计算机专业英语论文翻译

计算机专业英语论文翻译
计算机专业英语论文翻译

计算机专业英语论文

一、原文

New technique of the computer network Abstract

The 21 century is an ages of the information economy, being the computer network technique of representative techniques this ages, will be at very fast speed develop soon in continuously creatively, and will go deep into the people's work, life and study. Therefore, control this technique and then seem to be more to deliver the importance. Now I mainly introduce the new technique of a few networks in actuality live of application.

keywords

Internet Digital Certificates Digital Wallets Grid Storage

1. Foreword

Internet turns 36, still a work in progress

Thirty-six years after computer scientists at UCLA linked two bulky computers using a 15-foot gray cable, testing a new way for exchanging data over networks, what would ultimately become the Internet remains a work in progress.

University researchers are experimenting with ways to increase its capacity and speed. Programmers are trying to imbue Web pages with intelligence. And work is underway to re-engineer the network to reduce Spam (junk mail) and security troubles.

All the while threats loom: Critics warn that commercial, legal and political pressures could hinder the types of innovations that made the Internet what it is today.

Stephen Crocker and Vinton Cerf were among the graduate students who joined UCLA professor Len Klein rock in an engineering lab on Sept. 2, 1969, as bits of meaningless test data flowed silently between the two computers. By January, three other "nodes" joined the fledgling network.

Then came e-mail a few years later, a core communications protocol called TCP/IP in the late 70s, the domain name system in the 80s and the World Wide Web - now the second most popular application behind e-mail - in 1990. The Internet expanded beyond its initial military and educational domain into businesses and homes around the world.

Today, Crocker continues work on the Internet, designing better tools for collaboration. And as security chairman for the Internet's key oversight body, he is trying to defend the core addressing system from outside threats.

He acknowledges the Internet he helped build is far from finished, and changes are in store to meet growing demands for multimedia. Network providers now make only "best efforts" at delivering data packets, and Crocker said better guarantees are needed to prevent the skips and stutters now common with video.

Cerf, now at MCI Inc., said he wished he could have designed the Internet with security built-in. Microsoft Corp.Yahoo Inc. and America Online Inc., among others, are currently trying to retrofit the network so e-mail senders can be authenticated - a way to cut down on junk messages sent using spoofed addresses.

Many features being developed today wouldn't have been possible at birth given the slower computing speeds and narrower Internet pipes, or bandwidth, Cerf said.

2.Digital Certificates

Digital certificates are data files used to establish the identity of people and electronic assets on the Internet. They allow for secure, encrypted online communication and are often used to protect online transactions.

Digital certificates are issued by a trusted third party known as a certification authority (CA). The CA validates the identity of a certificate holder and “signs” the certificate to attest that it hasn?t been forged or altered in any way.

New Uses For Digital Certificates

Digital certificates are now being used to provide security and validation for wireless connections, and hardware manufacturers are one of the latest groups to use them. Not long ago, Version Inc. announced its Cable Modem Authentication Services, which allow hardware manufacturers to embed digital certificates into cable modems to help prevent the pirating of broadband services through device cloning.

Using Version software, hardware makers can generate cryptographic keys and corresponding digital certificates those manufacturers or cable service providers can use to automatically identify individual modems. This …ast-mile?authentication not only pro tects the value of existing content and services but also positions cable system operators to bring a broad new range of content, applications and value-added services to market.

When a CA digitally signs a certificate, its owner can use it as an electronic passport to prove his identity. It can be presented to Web sites, networks or individuals that require secure access.

Identifying information embedded in the certificate includes the holder? s name and e-mail address, the name of the CA, a serial number and any activation or expiration data for the certificate. When the CA verifies a user?s identity, the certificate uses the holder?s public encryption key to protect this data.

Certificates that a Web server uses to confirm the authenticity of a Web sit e for a user?s browser also employ public keys. When a user wants to send confidential information to a Web server, such as a credit-card

number for an online transaction, the browser will access the public key in the server?s digital certificate to verify its identity.

Role of Public-Key Cryptography

The public key is one half of a pair of keys used in public-key cryptography, which provides the foundation for digital certificates.

Public-key cryptography uses matched public and private keys for encrypt ion and decryption. These keys have a numerical value that?s used by an algorithm to scramble information and make it readable only to users with the corresponding decryption key.

Others to encrypt information meant only for that person use a person?s public key. When he receives the information, he uses his corresponding private key, which is kept secret, to decrypt the data. A person's public key can be distributed without damaging the private key. A Web server using a digital certificate can use its private key to make sure that only it can decrypt confidential information sent to it over the Internet.

The Web server?s certificate is validated by a self-signed CA certificate that identifies the issuing CA. CA certificates are preinstalled on most major Web browsers, including Microsoft Internet Explorer and Netscape Navigator.

The CA certificate tells users whether they can trust the Web server certificate when it?s presented to the browser. If the validity of the Web server certificate is affirmed, the certificate?s public key is used to secure information for the server using Secure Sockets Layer (SSL) technology. Digital certificates are used by the SSL security protocol to create a secure “pipe” between two parties that seek confidential communicati on. SSL is used in most major Web browsers and commercial Web servers.

3. Digital Wallets

----A digital wallet is software that enables users to pay for goods on the Web .It holds credit-card numbers and other personal information such

as a shipping address .Once entered,the data automatically populates order fields at merchant sites .

----When using a digital wallet,consumers don?t need to fill out order forms on each site when they purchase an item because the information has already been stored and is automatically updated and entered into the order fields across merchant sites .Consumers also benefit when using digital wallets because their information is encrypted or protected by a private software code .And merchants benefit by receiving protection against fraud .

----Digital wallets are available to consumers free of charge,and they?re fairly easy to obtain .For example,when a consumer makes a purchase at a merchant site that?s set up to handle server-side digital wallets,he types his name and paym ent and shipping information into the merchant?s own form .At the end of the purchase,one consumer is asked to sign up for a wallet of his choice by entering a user name and password for future purchases .Users can also acquire wallets at a wallet vendor?s site .

----Although a wallet is free for consumers,vendors charge merchants for wallets .

----Digital wallets come in two main types: client-side and server- side .Within those divisions are wallets that work only on specific merchant sites and those that are merchant agnostic .

----Client-based digital wallets,the older of the two types,are falling by the wayside,according to analysts,because they require users to download and install software .A user downloads the wallet application and inputs payment and mailing information .At that point,the information is secured and encrypted on the user?s hard drive .The user retains control of his credit card and personal information locally .

----With a server-based wallet,a user fills out his personal information,and a cookie is automatically downloaded .(A cookie is a text file that contains information about the user .)In this scenario,the consumer information resides on the server of a financial institution or a digital wallet vendor rather than on the user?s PC .

----Server-side wallets provide assurance against merchant fraud because they use certificates to verify the identity of all parties .When a party makes a transaction,it presents its certificate to the other parties involved .A certificate is an attachment to an electronic message used to verify the identity of the party and to provide the receiver with the means to encode a reply .

----Furthermore,the cardholder?s sensitive data is typically housed at a financial institution,so there?s an extra se nse of security because financial environments generally provide the highest degree of security .

----But even though wallets provide easy shopping online,adoption hasn?t been widespread .

----Standards are pivotal to the success of digital wallets .

----Last month,major vendors,including Microsoft Corp .,Sun Microsystems Inc .and America Online Inc .announced their endorsement of a new standard called EMCL,or E-Commerce Modeling Language,to give Web merchants a standardized way to collect electronic data for shipping,billing and payment .

4. Grid Storage

Definition: Grid storage, analogous to grid computing, is a new model for deploying and managing storage distributed across multiple systems and networks, making efficient use of available storage capacity without requiring a large, centralized switching system.

A grid is, in fact, a meshed network in which no single centralized switch or hub controls routing. Grids offer almost unlimited scalability in size and performance because they aren?t constr ained by the need for ever-larger central switches. Grid networks thus reduce component costs and produce a reliable and resilient structure.

Applying the grid concept to a computer network lets us harness available but unused resources by dynamically allocating and deal locating capacity, bandwidth and processing among numerous distributed computers. A computing grid can span locations, organizations, machine architectures and software boundaries, offering power, collaboration and

information access to connected users. Universities and research facilities are using grids to build what amounts to supercomputer capability from PCs, Macintoshes and Linux boxes.

After grid computing came into being, it was only a matter of time before a similar model would emerge for making use of distributed data storage. Most storage networks are built in star configurations, where all servers and storage devices are connected to a single central switch. In contrast, grid topology is built with a network of interconnected smaller switches that can scale as bandwidth increases and continue to deliver improved reliability and higher performance and connectivity.

Based on current and proposed products, it appears that a grid storage system should include the following:

Modular storage arrays: These systems are connected across a storage network using serial ATA disks. The systems can be block-oriented storage arrays or network-attached storage gateways and servers.

Common virtualization layer: Storage must be organized as a single logical pool of resources available to users.

Data redundancy and availability: Multiple copies of data should exist across nodes in the grid, creating redundant data access and availability in case of a component failure.

Common management: A single level of management across all nodes should cover the areas of data security, mobility and migration, capacity on demand, and provisioning.

Simplified platform/management architecture: Because common management is so important, the tasks involved in administration should be organized in modular fashion, allowing the auto discovery of new nodes in the grid and automating volume and file management.

Three Basic Benefits

Applying grid topology to a storage network provides several benefits, including the following:

Reliability. A well-designed grid network is extremely resilient. Rather than providing just two paths between any two nodes, the grid offers multiple paths between each storage node. This makes it easy to service and replace components in case of failure, with minimal impact on system availability or downtime.

Performance. The same factors that lead to reliability also can improve performance. Not requiring a centralized switch with many ports eliminates a potential performance bottleneck, and applying load-balancing techniques to the multiple paths available offers consistent performance for the entire network.

Scalability. It?s easy to expand a grid network using inexpensive switches with low port counts to accommodate additional servers for increased performance, bandwidth and capacity. In essence, grid storage is a way to scale out rather than up, using relatively inexpensive storage building blocks.

四、译文

新技术的计算机网络

摘要:

21世纪是信息经济的时代,作为这个时代的代表技术,计算机网络技术将在非常快的速度发展很快,不断创造性地将进入人们的工作,学习和生活中深。因此,控制这种技术,然后似乎更提供的重视。现在,我主要介绍一些在现实的网络新技术现场应用。

关键字:

互联网数字证书数字钱包网格存储

1.前言:

互联网变成36,仍然在进行中的工作

36年后在加州大学洛杉矶分校的计算机科学家相连两台笨重的计算机用一条15英尺长的灰色电缆,测试在网络上交换数据的新方法,最终产生了互联网仍然是一个正在进行的工作。

大学的研究人员正在试验方法,以增加其容量和速度。编程人员正在设法注入更多的智能网页。和工作正在进行重新设计网络以减少垃圾邮件(垃圾邮件)和安全麻烦。

所有的威胁一直是存在:批评人士警告说,商业,法律和政治压力可能会阻碍创新的类型,使互联网是今天。

Stephen Crocker和Vinton Cerf同谁的研究生参加了对1969年9月2日工程实验室,加州大学洛杉矶分校教授Len克莱瑞克作为数据传输试验,静静地流过两台计算机之间。到1月,其他三个“节点”加入这个网络。

接着出现了电子邮件,几年后,一个核心通信协议,TCP / IP协议在70年代末,80年代中的域名系统和万维网-现在第二个最受欢迎的背后电子邮件在1990年-应用。在Interbetween两台计算机。到1月,其他三个“节点”加入这个网络。净扩大,超出了最初的军事和教育纳入企业和世界各地的家庭域。

现在,Crocker还在从事互联网的工作,为网络协作设计更好的工具。作为互联网安全的关键监督机构的主席,他是为了捍卫核心处理来自外部的威胁系统。

他承认,他帮助建立互联网还远远没有完成,在商店的变化,以满足多媒体日益增长的需求。网络供应商现在只是“最大努力”在提供数据包,克罗克说,需要更好的保障,以防止和结结巴巴跳过现在视频常见。

瑟夫,现在在MCI公司说,他希望他可以设计出具有内置安全性的互联网英寸微软,雅虎和美国在线等,目前正在努力改造的网络,电子邮件发送者可以验证-一种方法减少了发送垃圾邮件使用伪造的地址。

许多目前正在开发的功能在出生就没有可能发生,由于计算机速度很慢窄互联网管道,或带宽,瑟夫说。

2.Digital证书

数字证书是数据文件,用于建立人民和因特网上的电子资产的身份。他们允许安全,加密的网络通信和经常被用来保护网上交易。

数字证书颁发由信任的第三方作为认证机构(CA)已知的缔约国。CA的验证证书持有人的“标志”证书的身份证明,它没有被伪造或以任何方式改变。

使用新数字证书

数字证书是目前用来提供安全和无线连接验证,和硬件制造商最新的群体之一来使用它们。不久前,VeriSign公司宣布Cable Modem的认证服务,它允许嵌入数字证书到电缆调制解调器硬件制造商,以帮助防止通过设备克隆盗版的宽带服务。

使用VeriSign的软件,硬件制造商可以生成密钥和相应的数字证书,制造商或有线电视服务提供商可以使用自动识别个人调制解调器。

这'同工酶mile'authentication不仅保护了现有的内容和服务,而且位置有线电视系统业者的价值带来广泛的内容,应用和价值的各种增值服务推向市场。

当数字证书是由CA签署的,其所有者可以使用电子护照,以证明他的身份。它可以提交给网站,网络或个人,需要安全的访问。

识别信息嵌入在证书中包括持有人'姓名和电子邮件地址,CA的,序列号和激活或到期的任何名称的凭证资料。当用户的身份是由CA验证,使用证书持有人的公开加密密钥,以保护这些数据。

公共密钥还聘请证书,Web服务器用来确认了用户的浏览器网站的真实性。当用户想发送,如信用卡号码机密信息的Web服务器,网上交易,浏览器将访问服务器的数字证书的公钥来验证其身份。

角色的公钥加密

公共密钥是一个公共钥匙加密,它提供了基础,采用数字证书密钥对的一半。

公开密钥加密使用匹配的加密和解密公钥和私钥。这些键有一个数字值的使用对加密信息的算法,使其只对用户可读与相应的解密密钥。

一个人的公共密钥用于加密他人的信息只能用于人的意思。当他收到的信息,他还是用相应的私钥,这是保密的,对数据进行解密。一个人的公钥可以分布不损坏私钥。Web服务器使用数字证书可以使用它的私钥,以确保只有它才能解密的机密资料通过互联网传送给它。

Web服务器的证书验证了自签名的CA证书,标识颁发CA。CA证书是预装在大多数主要的Web浏览器,包括Microsoft Internet Explorer和Netscape Navigator。

CA证书告诉用户他们是否可以信任的Web服务器证书时,它在浏览器里。如果Web 服务器证书是肯定的有效性,该证书的公钥是用来确保为使用安全套接字层(SSL)技术的服务器信息。

使用数字证书的SSL安全协议,以创造一个安全的“,双方之间的管道”,寻求保密通信。使用SSL在大多数主要的Web浏览器和商业Web服务器。

3。数字钱包

----一个数字钱包软件,使用户支付的货物在网络上。它拥有如送货地址,信用卡号码和其他个人资料。一旦输入后,数据自动填充在商业网站秩序领域。

----在使用电子钱包,消费者并不需要填写在每个网站上订购表格,当他们购买,因为这些信息已经存储的项目,并自动更新,并成为全国的商业网站字段中输入的顺序。消费者也有利于使用,因为他们的信息被加密或由私人软件代码保护的数字钱包。和商人的利益,接受保护,防止欺诈。

----数码钱包,可向消费者免费的,而且他们很容易获得。例如,当消费者在作出购买的商业网站的建立,处理服务器端,他种的数字化钱包名称和付款和发货信息的商人到自己的形式在购买结束。,一个消费者是要求注册输入一个用户名和密码为自己选择未来的钱包购买。用户也可以收购一钱包供应商的网站。

----虽然钱包是免费为消费者,供应商收取的钱包商人。

----数字钱包有两种主要类型:客户端和服务器端。在这些部门的钱包,工作只在特定的商业网站和那些商人无关。

----客户端的数字钱包,该两种年龄增长,在路边下降,据分析,因为它们需要用户下载和安装软件。用户下载的应用和投入钱包付款和邮寄资料。在这一点上,信息安全,并在用户的硬盘驱动器加密。用户保留了他的信用卡和个人信息在当地的控制。

----与服务器的钱包,用户填写的个人信息,以及一个Cookie会自动下载。(Cookie是文本文件,它包含有关用户的信息。)在这种情况下,消费者信息驻留而不是在用户的PC 服务器的金融机构或数字钱包供应商。

----服务器端钱包提供针对商家欺诈保证,因为他们使用证书验证各方的身份。当一方做出交易,它提供其证书的其他有关各方。证书是对电子附件消息用来验证党的身份,并提供了手段,编码答复接收器。

----此外,持卡人的敏感数据通常设在一个金融机构,因此,有一个额外的安全意识,因为金融环境的一般规定的安全程度最高。

----但是,即使钱包网上购物提供方便,通过尚未普遍。

----标准是至关重要的数字钱包的成功。

----上个月,主要厂商,包括微软。,Sun微系统公司。和美国在线公司。宣布了他们在新标准通过所谓EMCL,或电子商务模型语言,让商人网络标准化的方法收集航运,结算和支付电子数据。

4。网格存储

定义:网格存储,类似于网格计算,是部署和管理多个系统和网络,分布式存储的新模式,使无需很高,集中交换系统的可用存储容量的有效利用。

一个网格,实际上是一个网状网络中没有任何一台中央交换机或集线器控制路由。网格提供了几乎无限的可扩展性,在尺寸和性能,因为它们不是由任何大型中央交换机需要限制。网格网络,从而减少元件成本,生产出可靠的,有弹性的结构。

应用网格的概念,计算机网络,使我们能够通过动态分配和释放能力,在众多的带宽和分布式计算机处理,但可利用未使用的资源。阿网格计算可以跨越地区,组织,机器结构和软件的界限,带来力量,协作和信息访问连接的用户。大学和研究设施是用电网建设从个人电脑,Macintoshes和Linux箱什么相当于超级计算机的能力。

经过网格计算应运而生,它是在一个类似的模型只是一个时间问题,呈现利用分布式数据存储使用。大多数存储网络建成,所有服务器和存储设备连接到一个单一的中央交换机明星配置。相比之下,网格拓扑结构建立一个相互连接的小型交换机,可以随着带宽的增加,并继续提供更高的可靠性和更高的性能和连接网络。

根据目前的和拟议的产品,似乎网格存储系统应包括以下内容:

模块化存储阵列:这些系统都是在存储使用串行ATA磁盘网络连接。该系统可以面向块存储阵列或网络附加存储网关和服务器。

通用虚拟层:存储必须作为一个单一的资源提供给用户的逻辑区举办。

数据冗余和可用性:数据的多个副本,应存在于不同节点的网格,建立冗余的数据存取和一个部件出现故障时的可用性。

共同管理:统一管理水平,在所有节点应包括数据处理领域的安全性,流动性和迁移,对需求的能力,和供应。

简化平台/管理架构:由于共同的管理是如此重要,在行政工作的任务应该组织模块化方式,允许在新的节点网格的自动搜索和自动化卷和文件管理。

三个基本保障

应用网格拓扑结构的存储网络提供了几个好处,包括以下内容:

可靠性。一个设计良好的网格网络是非常有弹性。而不是提供只有两个任意两个节点之间的路径,网格提供了每个存储节点之间的多条路径。这便于服务和替换部件的故障的情况下,与系统的可用性或停机时间的影响微乎其微。

性能。同样的因素导致可靠性,也可以提高性能。不要求与许多港口集中开关消除潜在的性能瓶颈,并采用负载均衡技术的多条路径为整个网络可提供一致的性能。

可扩展性。可以很容易地扩展网格网络,利用廉价的低端口交换机数量以适应更高的性能,带宽和容量额外的服务器。从本质上讲,网格存储的一种方法,而不是向外扩展时,采用价格相对低廉的存储单元。

计算机专业英语翻译

国家计算机教育认证 计算机英语 计算机英语词汇对译 蒙阴高新电脑学校 资料整理:孙波 IT CFAC gaoxindiannaoxuexiao

2010年9月1日

?PC personal computer 个人计算机 ?IBM International Business Machine 美国国际商用机器公司的公司简称,是最早推出的个人 计算机品牌。 ?Intel 美国英特尔公司,以生产CPU芯片著称。 ?Pentium Intel公司生产的586 CPU芯片,中文译名为“奔腾”。 ?Address地址 ?Agents代理 ?Analog signals模拟信号 ?Applets程序 ?Asynchronous communications port异步通信端口 ?Attachment附件 ?Access time存取时间 ?access存取 ?accuracy准确性 ?ad network cookies广告网络信息记录软件 ?Add-ons 插件 ?Active-matrix主动矩阵 ?Adapter cards适配卡 ?Advanced application高级应用 ?Analytical graph分析图表 ?Analyze分析 ?Animations动画 ?Application software 应用软件 ?Arithmetic operations算术运算 ?Audio-output device音频输出设备 ?Basic application基础程序 ?Binary coding schemes二进制译码方案 ?Binary system二进制系统 ?Bit比特 ?Browser浏览器 ?Bus line总线 ?Backup tape cartridge units备份磁带盒单元 ?Business-to-consumer企业对消费者 ?Bar code条形码 ?Bar code reader条形码读卡器 ?Bus总线 ?Bandwidth带宽 ?Bluetooth蓝牙 ?Broadband宽带 ?Business-to-business企业对企业电子商务 ?cookies-cutter programs信息记录截取程序 ?cookies信息记录程序

土木工程外文文献及翻译

本科毕业设计 外文文献及译文 文献、资料题目:Designing Against Fire Of Building 文献、资料来源:国道数据库 文献、资料发表(出版)日期:2008.3.25 院(部):土木工程学院 专业:土木工程 班级:土木辅修091 姓名:武建伟 学号:2008121008 指导教师:周学军、李相云 翻译日期: 20012.6.1

外文文献: Designing Against Fire Of Buliding John Lynch ABSTRACT: This paper considers the design of buildings for fire safety. It is found that fire and the associ- ated effects on buildings is significantly different to other forms of loading such as gravity live loads, wind and earthquakes and their respective effects on the building structure. Fire events are derived from the human activities within buildings or from the malfunction of mechanical and electrical equipment provided within buildings to achieve a serviceable environment. It is therefore possible to directly influence the rate of fire starts within buildings by changing human behaviour, improved maintenance and improved design of mechanical and electrical systems. Furthermore, should a fire develops, it is possible to directly influence the resulting fire severity by the incorporation of fire safety systems such as sprinklers and to provide measures within the building to enable safer egress from the building. The ability to influence the rate of fire starts and the resulting fire severity is unique to the consideration of fire within buildings since other loads such as wind and earthquakes are directly a function of nature. The possible approaches for designing a building for fire safety are presented using an example of a multi-storey building constructed over a railway line. The design of both the transfer structure supporting the building over the railway and the levels above the transfer structure are considered in the context of current regulatory requirements. The principles and assumptions associ- ated with various approaches are discussed. 1 INTRODUCTION Other papers presented in this series consider the design of buildings for gravity loads, wind and earthquakes.The design of buildings against such load effects is to a large extent covered by engineering based standards referenced by the building regulations. This is not the case, to nearly the same extent, in the

计算机专业英语2008影印版选择题的翻译加答案

CHAPTER 1 1、A common term that describes the combination of traditional computer and communication technologies is b. information technology 一个描述了传统的计算机和通信技术结合的常见的术语 B.信息技术 2、Procedures are typically documented in manuals written by b. computer specialists 程序一般是___在手册撰写记录的 B.计算机专家 3、Which of the following is an example of connectivity? a. Internet 下列哪一项是连接的一个例子吗? A.互联网 4、Windows XP, windows Vista, and Macintosh OS X are all examples of b. operating systems Windows XP,Windows Vista,和Macintosh OS X都是__的例子 B.操作系统 5、Because of their size and cost, these computers are relatively rare. d. supercomputers 由于它们的尺寸和成本,这些电脑是比较少见的。 D.超级计算机 6、The system component that controls and manipulates data in order to produce information is called the d. microprocessor 系统组成,控制和操纵数据来产生信息称为 D.微处理器 7、A system component that translates data and programs that humans can understand into a form that the computer can process is called a(n) c. output device 一个系统组件,将人类可以理解成计算机能够处理的形式的数据和程序被称为 C.输出设备 8、A CD is an example of a(n) c. optical disc CD是___的简称 C.光盘 9、If you want to communicate a message or persuade other people, you would typically use this type of software. d. presentation 如果你想传达信息或说服别人,你通常会使用这种类型的软件。 D.演示 10、Many experts are predicting that this revolution is expected to dramatically affect the way we communicate and use computer technology. d. wireless

土木工程外文文献翻译

专业资料 学院: 专业:土木工程 姓名: 学号: 外文出处:Structural Systems to resist (用外文写) Lateral loads 附件:1.外文资料翻译译文;2.外文原文。

附件1:外文资料翻译译文 抗侧向荷载的结构体系 常用的结构体系 若已测出荷载量达数千万磅重,那么在高层建筑设计中就没有多少可以进行极其复杂的构思余地了。确实,较好的高层建筑普遍具有构思简单、表现明晰的特点。 这并不是说没有进行宏观构思的余地。实际上,正是因为有了这种宏观的构思,新奇的高层建筑体系才得以发展,可能更重要的是:几年以前才出现的一些新概念在今天的技术中已经变得平常了。 如果忽略一些与建筑材料密切相关的概念不谈,高层建筑里最为常用的结构体系便可分为如下几类: 1.抗弯矩框架。 2.支撑框架,包括偏心支撑框架。 3.剪力墙,包括钢板剪力墙。 4.筒中框架。 5.筒中筒结构。 6.核心交互结构。 7. 框格体系或束筒体系。 特别是由于最近趋向于更复杂的建筑形式,同时也需要增加刚度以抵抗几力和地震力,大多数高层建筑都具有由框架、支撑构架、剪力墙和相关体系相结合而构成的体系。而且,就较高的建筑物而言,大多数都是由交互式构件组成三维陈列。 将这些构件结合起来的方法正是高层建筑设计方法的本质。其结合方式需要在考虑环境、功能和费用后再发展,以便提供促使建筑发展达到新高度的有效结构。这并

不是说富于想象力的结构设计就能够创造出伟大建筑。正相反,有许多例优美的建筑仅得到结构工程师适当的支持就被创造出来了,然而,如果没有天赋甚厚的建筑师的创造力的指导,那么,得以发展的就只能是好的结构,并非是伟大的建筑。无论如何,要想创造出高层建筑真正非凡的设计,两者都需要最好的。 虽然在文献中通常可以见到有关这七种体系的全面性讨论,但是在这里还值得进一步讨论。设计方法的本质贯穿于整个讨论。设计方法的本质贯穿于整个讨论中。 抗弯矩框架 抗弯矩框架也许是低,中高度的建筑中常用的体系,它具有线性水平构件和垂直构件在接头处基本刚接之特点。这种框架用作独立的体系,或者和其他体系结合起来使用,以便提供所需要水平荷载抵抗力。对于较高的高层建筑,可能会发现该本系不宜作为独立体系,这是因为在侧向力的作用下难以调动足够的刚度。 我们可以利用STRESS,STRUDL 或者其他大量合适的计算机程序进行结构分析。所谓的门架法分析或悬臂法分析在当今的技术中无一席之地,由于柱梁节点固有柔性,并且由于初步设计应该力求突出体系的弱点,所以在初析中使用框架的中心距尺寸设计是司空惯的。当然,在设计的后期阶段,实际地评价结点的变形很有必要。 支撑框架 支撑框架实际上刚度比抗弯矩框架强,在高层建筑中也得到更广泛的应用。这种体系以其结点处铰接或则接的线性水平构件、垂直构件和斜撑构件而具特色,它通常与其他体系共同用于较高的建筑,并且作为一种独立的体系用在低、中高度的建筑中。

计算机英语(第4版) 刘艺 课文参考译文

《计算机英语(第4版)》参考译文 第一单元:计算机与计算机科学 课文A:计算机概览 一、引言 计算机是一种电子设备,它能接收一套指令或一个程序,然后通过对数字数据进行运算或对其他形式的信息进行处理来执行该程序。 要不是由于计算机的发展,现代的高科技世界是不可能产生的。不同类型和大小的计算机在整个社会被用于存储和处理各种数据,从保密政府文件、银行交易到私人家庭账目。计算机通过自动化技术开辟了制造业的新纪元,而且它们也增强了现代通信系统的性能。在几乎每一个研究和应用技术领域,从构建宇宙模型到产生明天的气象报告,计算机都是必要的工具,并且它们的应用本身就开辟了人们推测的新领域。数据库服务和计算机网络使各种各样的信息源可供使用。同样的先进技术也使侵犯个人隐私和商业秘密成为可能。计算机犯罪已经成为作为现代技术代价组成部分的许多风险之一。 二、历史 第一台加法机是法国科学家、数学家和哲学家布莱斯?帕斯卡于1642年设计的,它是数字计算机的先驱。这个装置使用了一系列带有10个齿的轮子,每个齿代表从0到9的一个数字。轮子互相连接,从而通过按照正确的齿数向前转动轮子,就可以将数字彼此相加。17世纪70年代,德国哲学家和数学家戈特弗里德?威廉?莱布尼兹对这台机器进行了改良,设计了一台也能做乘法的机器。 法国发明家约瑟夫―玛丽?雅卡尔,在设计自动织机时,使用了穿孔的薄木板来控制复杂图案的编织。在19世纪80年代期间,美国统计学家赫尔曼?何勒里斯,想出了使用类似雅卡尔的木板那样的穿孔卡片来处理数据的主意。通过使用一种将穿孔卡片从电触点上移过的系统,他得以为1890年的美国人口普查汇编统计信息。 1、分析机 也是在19世纪,英国数学家和发明家查尔斯?巴比奇,提出了现代数字计算机的原理。他构想出旨在处理复杂数学题的若干机器,如差分机。许多历史学家认为,巴比奇及其合伙

计算机专业英语课文翻译部分(第四版)

1.2 总线互连 总线是连接两个或多个设备的通信通路。总线的关键特征是,它是一条共享传输介质。多个设备连接到总线上,任一个设备发出的信号可以为其他所有连接到总线上的设备所接收。如果两个设备同时传送,它们的信号将会重叠,引起混淆。因此,一次只能有一个设备成功地(利用总线)发送数据。 典型的情况是,总线由多条通信通路或线路组成,每条线(路)能够传送代表二进制1和0的信号。一段时间里,一条线能传送一串二进制数字。总线的几条线放在一起能同时并行传送二进制数字。例如, 一个8位的数据能在8条总线线上传送。 计算机系统包含有多种不同的总线,它们在计算机系统层次结构的各个层次提供部件之间的通路。连接主要计算机部件(处理机, 存储器, I/O)的总线称为系统总线。系统总线通常由50~100条分立的(导)线组成。每条线被赋予一个特定的含义或功能。虽然有许多不同的总线设计,但任何总线上的线都可以分成三个功能组:数据线、地址线和控制线。此外可能还有为连接的模块提供电源的电源线。 数据线提供系统模块间传送数据的路径,这些线组合在一起称为数据总线。典型的数据总线包含8、16或32根线,线的数量称为数据总线的宽度。因为每条线每次传送1位,所以线的数目决定了每次能同时传送多少位。数据总线的宽度是决定系统总体性能的关键因素。 地址线用于指定数据总线上数据的来源和去向。例如,如果处理机希望从存储器中读一个字的数据,它将所需要字的地址放在地址线上。显然,地址总线的宽度决定了系统最大可能的存储器容量。 控制线用来控制对数据线和地址线的访问和使用。由于数据线和地址线被所有部件共享,因此必须用一种方法来控制它们的使用。控制信号在系统模块之间传送命令和定时信息。定时信息指定了数据和地址信息的有效性,命令信号指定了要执行的操作。 大多数计算机系统使用多总线,这些总线通常设计成层次结构。图1.3显示了一个典型的高性能体系结构。一条局部总线把处理机连接到高速缓存控制器,而高速缓存控制器又连接到支持主存储器的系统总线上。高速缓存控制器集成到连接高速总线的桥中。这一总线支持连接到:高速LAN、视频和图形工作站控制器,以及包括SCSI 和FireWire的局部外设总线的接口控制器。低速设备仍然由分开的扩充总线支持,用一个接口来缓冲该扩充总线和高速总线之间的通信流量。 PCI 外部设备互连是流行的高带宽的、独立于处理机的总线,它能够作为中间层或外围设备总线。当前的标准允许在66MHz频率下使用多达64根数据线,其原始传输速率为528MB/s, 或4.224Gbps。PCI被设计成支持各种各样基于微处理机的配置,包括单处理机和多处理机的系统。因此,它提供了一组通用的功能。PCI使用同步时序以及集中式仲裁方案。 在多处理机系统中,一个或多个PCI配置可通过桥接器连接到处理机的系统总线上。系统总线只支持处理机/高速缓存单元、主存储器以及PCI桥接器。使用桥接器使得PCI独立于处理机速度,又提供快速接收和传送数据的能力。 2.1 光存储介质:高密度存储器 2.1.1 光盘 光盘技术最终可能使磁盘和磁带存储淘汰。用这种技术,磁存储器所用的读/写头被两束激光代替。一束激光通过在光盘上刻制微小的凹点,对记录表面进行写;而另一束激光用来从光敏感的记录表面读取数据。由于光束容易被偏转到光盘上所需要的位置,所以不需要存取臂。 对用户而言,光盘正成为最有吸引力的选择。它们(光盘)对环境变化不太敏感,并且它们以每兆字节比磁盘低得多的存储器价格提供更多的直接存取存储器。光盘技术仍在出现,并且还需要稳定;然而,目前有三种主要类型的光盘。它们是CD-ROM、WORM盘和磁光盘。 CD-ROM 1980年引入的,非常成功的CD,或紧密盘是设计来提高音乐的录音重放质量的光盘。为了制作一张CD,把音乐的模拟声音转换成等价的数字声音,并且存储在一张4.72英寸的光盘上。在每张光盘上可以用数字格式(用20亿数字位)记录74分钟的音乐。因为它的巨大存储容量,计算机工业的企业家们立刻认

土木工程类专业英文文献及翻译

PA VEMENT PROBLEMS CAUSED BY COLLAPSIBLE SUBGRADES By Sandra L. Houston,1 Associate Member, ASCE (Reviewed by the Highway Division) ABSTRACT: Problem subgrade materials consisting of collapsible soils are com- mon in arid environments, which have climatic conditions and depositional and weathering processes favorable to their formation. Included herein is a discussion of predictive techniques that use commonly available laboratory equipment and testing methods for obtaining reliable estimates of the volume change for these problem soils. A method for predicting relevant stresses and corresponding collapse strains for typical pavement subgrades is presented. Relatively simple methods of evaluating potential volume change, based on results of familiar laboratory tests, are used. INTRODUCTION When a soil is given free access to water, it may decrease in volume, increase in volume, or do nothing. A soil that increases in volume is called a swelling or expansive soil, and a soil that decreases in volume is called a collapsible soil. The amount of volume change that occurs depends on the soil type and structure, the initial soil density, the imposed stress state, and the degree and extent of wetting. Subgrade materials comprised of soils that change volume upon wetting have caused distress to highways since the be- ginning of the professional practice and have cost many millions of dollars in roadway repairs. The prediction of the volume changes that may occur in the field is the first step in making an economic decision for dealing with these problem subgrade materials. Each project will have different design considerations, economic con- straints, and risk factors that will have to be taken into account. However, with a reliable method for making volume change predictions, the best design relative to the subgrade soils becomes a matter of economic comparison, and a much more rational design approach may be made. For example, typical techniques for dealing with expansive clays include: (1) In situ treatments with substances such as lime, cement, or fly-ash; (2) seepage barriers and/ or drainage systems; or (3) a computing of the serviceability loss and a mod- ification of the design to "accept" the anticipated expansion. In order to make the most economical decision, the amount of volume change (especially non- uniform volume change) must be accurately estimated, and the degree of road roughness evaluated from these data. Similarly, alternative design techniques are available for any roadway problem. The emphasis here will be placed on presenting economical and simple methods for: (1) Determining whether the subgrade materials are collapsible; and (2) estimating the amount of volume change that is likely to occur in the 'Asst. Prof., Ctr. for Advanced Res. in Transp., Arizona State Univ., Tempe, AZ 85287. Note. Discussion open until April 1, 1989. To extend the closing date one month,

计算机英语第三版课文翻译

第一单元:计算机与计算机科学 课文A:计算机概览 一、引言 计算机是一种电子设备,它能接收一套指令或一个程序,然后通过对数字数据进行运算 或对其他形式的信息进行处理来执行该程序。 要不是由于计算机的发展,现代的高科技世界是不可能产生的。不同类型和大小的计算 机在整个社会被用于存储和处理各种数据,从保密政府文件、银行交易到私人家庭账目。计 算机通过自动化技术开辟了制造业的新纪元,而且它们也增强了现代通信系统的性能。在几 乎每一个研究和应用技术领域,从构建宇宙模型到产生明天的气象报告,计算机都是必要的 工具,并且它们的应用本身就开辟了人们推测的新领域。数据库服务和计算机网络使各种各 样的信息源可供使用。同样的先进技术也使侵犯个人隐私和商业秘密成为可能。计算机犯罪 已经成为作为现代技术代价组成部分的许多风险之一。 二、历史 第一台加法机是法国科学家、数学家和哲学家布莱斯.帕斯卡于1642年设计的,它是数 字计算机的先驱。这个装置使用了一系列带有10个齿的轮子,每个齿代表从0到9的一个数字。轮子互相连接,从而通过按照正确的齿数向前转动轮子,就可以将数字彼此相加。17世纪70 年代,德国哲学家和数学家戈特弗里德.威廉.莱布尼兹对这台机器进行了改良,设计了一台 也能做乘法的机器。 法国发明家约瑟夫―玛丽.雅卡尔,在设计自动织机时,使用了穿孔的薄木板来控制复 杂图案的编织。在19世纪80年代期间,美国统计学家赫尔曼.何勒里斯,想出了使用类似雅 卡尔的木板那样的穿孔卡片来处理数据的主意。通过使用一种将穿孔卡片从电触点上移过的 系统,他得以为1890年的美国人口普查汇编统计信息。 1、分析机 也是在19世纪,英国数学家和发明家查尔斯.巴比奇,提出了现代数字计算机的原理。 他构想出旨在处理复杂数学题的若干机器,如差分机。许多历史学家认为,巴比奇及其合伙 人,数学家奥古斯塔.埃达.拜伦,是现代数字计算机的真正先驱。巴比奇的设计之一,分析 机,具有现代计算机的许多特征。它有一个以一叠穿孔卡片的形式存在的输入流、一个保存 数据的“仓库”、一个进行算术运算的“工厂”和一个产生永久性纪录的打印机。巴比奇未 能将这个想法付诸实践,尽管在那个时代它在技术上很可能是可行的。 2、早期的计算机 模拟计算机是19世纪末开始制造的。早期型号是靠转动的轴和齿轮来进行计算的。用任 何其他方法都难以计算的方程近似数值,可以用这样的机器来求得。开尔文勋爵制造了一台 机械潮汐预报器,这实际上就是一台专用模拟计算机。第一次和第二次世界大战期间,机械 模拟计算系统,以及后来的电动模拟计算系统,在潜艇上被用作鱼雷航线预测器,在飞机上 被用作轰炸瞄准具的控制器。有人还设计了另一个系统,用于预测密西西比河流域春天的洪 水。 3、电子计算机 第二次世界大战期间,以伦敦北面的布莱切利公园为工作地点的一组科学家和数学家, 制造了最早的全电子数字计算机之一:“巨人”。到1943年12月,这个包含了1500个真空管 的“巨人”开始运转了。它被以艾伦.图灵为首的小组用于破译德国用恩尼格码加密的无线 电报,他们的尝试大部分是成功的。 除此而外,在美国,约翰.阿塔纳索夫和克利福德.贝里早在1939年就在艾奥瓦州立学院

计算机专业英语翻译

计算机专业英语翻译 1.1细看处理器与主存储器 我们已经了解到所有计算机有类似的能力且能执行相同的功能,尽管一些可能比其他的快。我们知道电脑系统有输入、输出、仓储、加工的元件,还知道处理器是计算机系统的“智能”部分,并且知道一个简单的计算机系统可以有几个处理器。我们已经讨论了在电脑系统中数据以被称作位的电子状态来表示。我们现在准备阐释计算机系统核心的内部活动——处理器。 电脑的内部操作很有趣,但真的没有什么奥秘的事。这种神秘性存在于那些道听途说和相信科幻作家的人心中。计算机是不会思考的电子设备,它必须插入电源,就像一台烤面包机或一盏灯。 毫不夸张地讲,市场上有几百种不同类型的计算机在销售。每种类型可能都很复杂,但每个处理器,有时被称为中央处理器或者说CPU,只有两个基本部分:控制单元,算术和逻辑单元。主存储器在处理器的内部发挥着重要作用。这三个——主存、控制单元,算术和逻辑单元——一起工作。让我们来看看他们之间的功能和联系。 与磁辅助存储设备,如磁带、磁盘相比,主存没有移动部件。没有机械的运动,数据可以以电子的速度被存取访问,接近光速。今天大多数电脑的主存使用 DRAM(动态随机访问存储器)技术。先进的DRAM芯片大约有1/8邮票那么大,大约可以储存256,000万位或多于25,600,000字符的数据。 主存储器,或者主存,提供给处理器的程序和数据暂时的存储。在可执行程序或数据 本材料版权归八舍109所有,任何人以任何形式使用请自觉支付版税~

可以被处理之前,所有的程序和数据必须被从输入设备(如VDT)或从辅助存储(如磁盘)转移到主存储器。主要的存储空间总是很少;因此,在一个程序被执行后,它占领的储藏空间会被重新分配给另一个等待执行的程序。 图1 - 1说明了所有的输入/输出(I / O)“读”或“用”主要的存储。图中(输入)探讨是在VDT上。消息被查询的形式,是通过一个渠道到主存储器(如同轴电缆)。消息被解释,处理机从辅助存储设备取出所需的程序和数据。程序和数据被“装好”,或移动,从辅助存储器到主存储器。这是一个无损阅读过程。也就是说,程序和数据被从主要存储器(暂时的)和辅助存储器(永久)中读取。数据根据程序指令被操作,报告被从主存储器写入到打印机。 一个程序指令或一块数据保存在的特定的主存单元被称为地址。地址允许程序指令和数据被存储,访问和加工。每一个地址的内容随着不同程序的执行和新的数据的处理是不断变化的。 主存储器的另一个名字是随机存取存储器,或RAM。一种特殊类型的主存储器,称为只读存储器(ROM),不能被程序员改写。ROM的内容被制造商作为“只读”所固化,设计在芯片的逻辑上,。当你打开微机系统,一个ROM中的程序自动启动计算机系统。然后ROM程序初步显示屏幕提示。 ROM的一种变种是可编程的只读存储器(PROM)。RPOM是让用户能装载“只读”的程序和数据的ROM。一旦一个程序被加载到PROM,它简直从不改变。然而,如果你本材料版权归八舍109所有,任何人以任何形式使用请自觉支付版税~ 需要能够修改内容的PROM,有EPROM,可擦写的PROM。在写操作之前,所有的储存单元必须被删除到同样的初始状态。 一个更具有吸引力的形式的主读存储器是电可擦可编程只读存储器(EEPROM)。在任何时候都可以写入,不需擦除原先内容,且只是更新寻址到的字节或多个字节。

建筑外文文献及翻译

外文原文 Study on Human Resource Allocation in Multi-Project Based on the Priority and the Cost of Projects Lin Jingjing , Zhou Guohua SchoolofEconomics and management, Southwest Jiao tong University ,610031 ,China Abstract----This paper put forward the a ffecting factors of project’s priority. which is introduced into a multi-objective optimization model for human resource allocation in multi-project environment . The objectives of the model were the minimum cost loss due to the delay of the time limit of the projects and the minimum delay of the project with the highest priority .Then a Genetic Algorithm to solve the model was introduced. Finally, a numerical example was used to testify the feasibility of the model and the algorithm. Index Terms—Genetic Algorithm, Human Resource Allocation, Multi-project’s project’s priority . 1.INTRODUCTION More and more enterprises are facing the challenge of multi-project management, which has been the focus among researches on project management. In multi-project environment ,the share are competition of resources such as capital , time and human resources often occur .Therefore , it’s critical to schedule projects in order to satisfy the different resource demands and to shorten the projects’ duration time with resources constrained ,as in [1].For many enterprises ,the human resources are the most precious asset .So enterprises should reasonably and effectively allocate each resource , especially the human resource ,in order to shorten the time and cost of projects and to increase the benefits .Some literatures have

第一单元课文译文 计算机英语 吕云翔

第一单元启动软件项目 第一部分听说 A. 对话:启动软件项目 (Kevin、Sharon和Jason是三名北京航空航天大学软件学院大学二年级学生。今天,在第四个学期末暑假开始之前,他们正在参加一个班会。) 老师:大家早上好。在这个假期中,大家将要完成一个真正的项目作为你们的课程设计,这里有一些题目,每个人可以根据自己的兴趣和经验来选择,并请在下周之内把你的决定提交给我。 Kevin:对不起,老师,请问一下,这个项目是需要每个人单独完成还是几个同学合作完成呢? 老师:我推荐团队合作,因为这可以让你学习如何与你的同学携手合作,并且作为一名团队成员,怎样互相交流、分享、表达并了解互相的想法。但是每组成员不要超过4个人。 Sharon:我感兴趣的主题是四季酒店管理信息系统,你呢,Kevin? Kevin:哦,这也正是我的想法,我想我们可以组成一个小组。嗨,Jason,你愿意加入我们吗? Jason:哦,好的,我非常愿意! Sharon:好的,现在让我们讨论一下每个人的职责。 Jason:Kevin善于组织并具有丰富的编程经验,因此我认为他可以作为我们的团队组长或是项目经理,负责指导我们的团队和编程实践。 Sharon:我同意。 Kevin:非常感谢你们的信任。好,我一定会尽我所能。关于我们的项目,我觉得除了编码以外还需要构建一个数据库并实现一组用户界面。 Jason:我对数据库比较感兴趣,我愿意负责建立和管理数据库。 Sharon:我喜欢艺术设计,我认为我可以为项目做用户界面设计和文档撰写的工作。Kevin:哦,不错,看来这是一个很棒的团队,它让我感到很有信心!现在让我们根据项目的各个阶段来大致分配一下任务。作为组长,我来负责需求,Jason负责设计,Sharon负责测试。 Jason:接下来,我们将为我们的项目制定一个粗略的进度计划。 Kevin:我们可以根据老师提供的最初的需求文档来设计并完成用户界面操作,与此同时,Jason可以构建数据库,最后我们一起来完成编码。 Sharon:听起来不错!但是,我担心的是,老师所提供的最初的需求文档对我们的设计来说信息可能不全,所以,我们必须先根据这个文档来做我们的需求分析,并完成一个正式的

计算机专业英语翻译题

Text A https://www.360docs.net/doc/e3292414.html,puter is an electronic equipment which can make arithmetic and logical calculation process information rapidly and automatically. 计算机是一种能够高速、自动地进行算术和逻辑运算及信息处理的电子设备。3.The purpose of inventing and developing computer is to make arithmetic calculations rapidly accurately. 发明和开发计算机的目的是使算术运算快速准确。 4.Production management ,data counting,office automation,traffic dispatching,information retrieval all belong to this field. 生产管理,数据统计,办公自动化,通信调度,信息检索都属于这一领域。 5.Real-time means that the time of computer’s calculating and controlling may match the time of controlled object’s practical running or working. 实时意味着计算机的计算和控制的时间符合受控对象的实际运行或工作的时间。Text B 1.Perhaps the most significant date in the history of computers is the year 1936.it was in this year that the first “computer”was developed。It was created by Konrad Zuse and dubbed the ZI Computer. 也许在计算机历史上最显著日期是今年1936.它是在今年的第一个“电脑”被开发,它由康拉德·楚泽创建,并冠以ZI计算机。 2.While expensive, these machines started the trend for computers within common households. 虽然昂贵,这些机器启动电脑的趋势在普通家庭。 3.Two years later ,the Harvard Mark I computer was developed, furthering the science of computing 两年后,哈佛大学马克一号电脑的开发,促进了科学计算。

土木工程专业外文文献及翻译

( 二 〇 一 二 年 六 月 外文文献及翻译 题 目: About Buiding on the Structure Design 学生姓名: 学 院:土木工程学院 系 别:建筑工程系 专 业:土木工程(建筑工程方向) 班 级:土木08-4班 指导教师:

英文原文: Building construction concrete crack of prevention and processing Abstract The crack problem of concrete is a widespread existence but again difficult in solve of engineering actual problem, this text carried on a study analysis to a little bit familiar crack problem in the concrete engineering, and aim at concrete the circumstance put forward some prevention, processing measure. Keyword:Concrete crack prevention processing Foreword Concrete's ising 1 kind is anticipate by the freestone bone, cement, water and other mixture but formation of the in addition material of quality brittleness not and all material.Because the concrete construction transform with oneself, control etc. a series problem, harden model of in the concrete existence numerous tiny hole, spirit cave and tiny crack, is exactly because these beginning start blemish of existence just make the concrete present one some not and all the characteristic of quality.The tiny crack is a kind of harmless crack and accept concrete heavy, defend Shen and a little bit other use function not a creation to endanger.But after the concrete be subjected to lotus carry, difference in temperature etc. function, tiny crack would continuously of expand with connect, end formation we can see without the

相关文档
最新文档