网络信息安全外文翻译文献

网络信息安全外文翻译文献
网络信息安全外文翻译文献

网络信息安全外文翻译文献

(文档含英文原文和中文翻译)

译文:

计算机网络安全浅析

摘要:针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。

关键词:计算机网络虚拟专用网技术加密技术防火墙引言:

随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。

一、网络安全的重要性。

在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。根据美国 FBI(美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170 亿美元。75的公司报告财政损失是由于计算机系统的安全问题造成的。超过 50的安全威胁来自内部。而仅有 59的损失可以定量估算。在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。所以,计算机网络必须有足够强的安全措施。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

二、网络安全的理论基础。

国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题,美国国防部公布了“桔皮书”(orangebook,正式名称为“可,对多用户计算机系统安全级别的划分进行了规定。信计算机系统标准评估准则”)桔皮书将计算机安全由低到高分为四类七级:D1、C1、C2、

B1、B2、B3、A1。其中 D1级是不具备最低安全限度的等级,C1 和 C2 级是具备最低安全限度的等级,B1 和 B2 级是具有中等安全保护能力的等级,B3 和 A1 属于最高安全等级。在网络的具体设计过程中,应根据网络总体规划中提出的各项技术规范、设备类型、性能要求以及经费等,综合考虑来确定一个比较合理、性能较高的网络安全级别,从而实现网络的安全性和可靠性。

三、网络安全应具备的功能。

为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:

(1)访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

(2)检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

(4)加密通讯:主动地加密通讯,可使攻击者不能了解、修改敏感信息。

(5)认证:良好的认证体系可防止攻击者假冒合法用户。

(6)备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

(7)多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

(8)设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。

四、网络系统安全综合解决措施

要想实现网络安全功能,应对网络系统进行全方位防范,从而制定出比较合理的网络安全体系结构。下面就网络系统的安全问题,提出一些防范措施。

物理安全可以分为两个方面:

一是人为对网络的损害;

二是网络对使用者的危害。

最常见的是施工人员由于对地下电缆不了解,从而造成电缆的破坏,这种情况可通过立标志牌加以防范;未采用结构化布线的网络经常会出现使用者对电缆的损坏,这就需要尽量采用结构化布线来安装网络;人为或自然灾害的影响,需在规划设计时加以考虑。访问控制安全,访问控制识别并验证用户,将用户限制在已授权的活动和资源范围之内。

网络的访问控制安全可以从以下几个方面考虑。

(1)口令:网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。

(2)网络资源属主、属性和访问权限:网络资源主要包括共享文件、共享打印机、网络通信设备等网络用户都有可以使用的资源。资源属主体现了不同用户对资源的从属关系,如建立者、修改者和同组成员等。资源属性表示了资源本身的存取特性,如可被谁读、写或执行等。访问权限主要体现在用户对网络资源的可用程度上。利用指定网络资源的属主、属性和访问权限可以有效地在应用级控制网络系统的安全性。

(3)网络安全监视:网络监视通称为“网管”,它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、捉住 IP 盗用者、控制网络访问范围等。

(4)审计和跟踪:网络的审计和跟踪包括对网络资源的使用、网络故障、系统记帐等方面的记录和分析。一般由两部分组成:一是记录事件,即将各类事件统统记录到文件中;二是对记录进行分析和统计,从而找出问题所在。数据传输安全,传输安全要求保护网络上被传输的信息,以防止被动地和主动地侵犯。

对数据传输安全可以采取如下措施:

(1)加密与数字签名:数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法,它主要通过加密算法和证实协议而实现。

(2)防火墙:防火墙(Firewall)是 Internet 上广泛应用的一种安全措施,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,以此来实现网络的安全保护。

(3)UserName/Password 认证:该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet(远程登录)、rlogin(远程登录)等,但此种认证方式过程不加密,即 password容易被监听和解密。

(4)使用摘要算法的认证:Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMPSecurityProtocol 等均使用共享的 SecurityKey(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证

过程中,由摘要信息不能计算出共享的 securitykey,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有 MD5 和 SHA‐1。

(5)基于 PKI 的认证:使用 PKI(公开密钥体系)进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效性结合起来。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙认证等领域。该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

(6)虚拟专用网络(VPN)技术:VPN 技术主要提供在公网上的安全的双向通讯,采用透明的加密方案以保证数据的完整性和保密性。

总结:综上所述,对于计算机网络传输的安全问题,我们必须要做到以下几点。第一,应严格限制上网用户所访问的系统信息和资源,这一功能可通过在访问服务器上设置 NetScreen防火墙来实现。第二,应加强对上网用户的身份认证,使用 RADIUS 等专用身份验证服务器。一方面,可以实现对上网用户帐号的统一管理;另一方面,在身份验证过程中采用加密的手段,避免用户口令泄露的可能性。第三,在数据传输过程中采用加密技术,防止数据被非法窃取。一种方法是使用 PGP for Business Security 对数据加密。另一种方法是采用NetScreen防火墙所提供的 VPN 技术。VPN 在提供网间数据加密的同时,也提供了针对单机用户的加密客户端软件,即采用软件加密的技术来保证数据传输的安全性。

原文:

Security of Computer Network System Abstract:

This paper discussed the secure and dependable problem about the computer networksystem. On some aspects: the importance of network security basic theory function and themethod of solving a problem etc. Good views for solving the problem are put forward. I tstrengthens people’s consciousness on network security.

Key words:

Computer network Virtual private network Encryption techniques FirewallIntroduction

Along with the computer network technology development the network securityand the reliability have become the question of common interest by all users. The people all hopedtheir own network system can move reliably not external intruder disturbance and destruction.Therefore solves the network security and the reliable problem carefully is a guarantee

thene twork normal operation’s premise and safeguard. First the importance of the network security. With the informationization developing fasttoday the computer network obtained the widespread application but along with the networkinformation transmission capacity growing faster some organizations and departments benefit thespeedup with the service operation in the network while the data has also suffered to extentattack and destruction. The aggressor may intercept the information in the network steals theuser’s password the database information also may tamper with the database content the forgeuser’s status denies own signature. And what is more the aggressor may delete the databasecontent the destroy node releases computer virus and so on. This cause data security and ownbenefit have received the serious threat. According to American FBI US Federal Bureau of Investigation investigation the networksecurity creates the economic loss surpasses 17000000000 dollars every year.75 corporationreport finance loss is because the computer system security problem creates. More than 50 safethreat come from inside. But only 59 loss could be possible estimate. In China the economicloss amount in view of financial domain and the bank negotiable securities computer systemsecurity problems creates has

reached as high as several hundred million Yuan also sometimesoccurs in view of other profession network security threat. Thus it can be seen regardless of is the mean attack or unconscious disoperation will all beable to bring the inestimable loss to the system. Therefore the computer network must have theenough strong security measure. Regardless of is in the local area network or in WAN thenetwork security measure should be Omni-directional in view of each kind of different threat andthe vulnerability so that it can guarantee the network information’s secrecy the integrity and theusability. Second network security rationale. International Standardization Organization ISO oncesuggested the computer security the definition was: “The c omputer system must protect itshardware the data not accidentally or reveals intentionally the change and the destruction.” Inorder to help the computer user discrimination and the solution computer network securityproblem the American Department of Defense announced “the orange peel book” orange bookofficial name is “credible computer system standard appraisal criterion” has carried on thestipulation to the multiuser computer system security rank division. The orange peel book from low to high divides into the computer security four kinds of sevenlevels: D1 C1 C2 B1

B2 B3 A1.Above allD1 level does not have the lowest safety marginrank C1 and the C2 level has the lowest safety margin rank B1 and the B2 level has the mediumsafekeeping of security ability rank B3 and A1 belongs to the highest security rating. In the network concrete design process it should act according to each technology standardthe equipment type the performance requirement as well as the funds which in the networkoverall plan proposed and so on the overall evaluation determines one quite reasonably theperformance high network security rank thus realization network security and reliability. Third the network security should have function. In order to adapt the informationtechnology development well the computer network application system must have followingfunction: 1 Access control: Through to the specific webpage the service establishment access control system in arrives the overwhelming majority attack impediment in front of the attack goal. 2 Inspects the security loophole: Through to security loophole cyclical inspection even if attacks may get the attack goal also may cause the overwhelming majority attack to be invalid. 3 Attack monitoring: Through to specific webpage service establishment attack monitoring system but real-time examines the overwhelming majority attack and adopts the

红外数据通信技术外文翻译文献

红外数据通信技术外文翻译文献(文档含中英文对照即英文原文和中文翻译) Infrared Remote Control System Abstract Red outside data correspondence the technique be currently within the scope of world drive extensive usage of a kind of wireless conjunction technique, drive numerous hardware and software platform support. Red outside the transceiver product have cost low, small scaled turn, the baud rate be quick, point to point SSL, be free from electromagnetism thousand Raos

etc. characteristics, can realization information at dissimilarity of the product fast, convenience, safely exchange and transmission, at short distance wireless deliver aspect to own very obvious of advantage. Along with red outside the data deliver a technique more and more mature, the cost descend, red outside the transceiver necessarily will get at the short distance communication realm more extensive of application. The purpose that design this system is transmit customer’s operation information with infrared rays for transmit media, then demodulate original signal with receive circuit. It use coding chip to modulate signal and use decoding chip to demodulate signal. The coding chip is PT2262 and decoding chip is PT2272. Both chips are made in Taiwan. Main work principle is that we provide to input the information for the PT2262 with coding keyboard. The input information was coded by PT2262 and loading to high frequent load wave whose frequent is 38 kHz, then modulate infrared transmit dioxide and radiate space outside when it attian enough power. The receive circuit receive the signal and demodulate original information. The original signal was decoded by PT2272, so as to drive some circuit to accomplish customer’s operation demand. Keywords: Infrared dray;Code;Decoding;LM386;Red outside transceiver 1 Introduction 1.1 research the background and significance Infrared Data Communication Technology is the world wide use of a wireless connection technology, by the many hardware and software platforms supported. Is a data through electrical pulses and infrared optical pulse switch between the wireless data transceiver technology.

人工智能专业外文翻译-机器人

译文资料: 机器人 首先我介绍一下机器人产生的背景,机器人技术的发展,它应该说是一个科学技术发展共同的一个综合性的结果,同时,为社会经济发展产生了一个重大影响的一门科学技术,它的发展归功于在第二次世界大战中各国加强了经济的投入,就加强了本国的经济的发展。另一方面它也是生产力发展的需求的必然结果,也是人类自身发展的必然结果,那么随着人类的发展,人们在不断探讨自然过程中,在认识和改造自然过程中,需要能够解放人的一种奴隶。那么这种奴隶就是代替人们去能够从事复杂和繁重的体力劳动,实现人们对不可达世界的认识和改造,这也是人们在科技发展过程中的一个客观需要。 机器人有三个发展阶段,那么也就是说,我们习惯于把机器人分成三类,一种是第一代机器人,那么也叫示教再现型机器人,它是通过一个计算机,来控制一个多自由度的一个机械,通过示教存储程序和信息,工作时把信息读取出来,然后发出指令,这样的话机器人可以重复的根据人当时示教的结果,再现出这种动作,比方说汽车的点焊机器人,它只要把这个点焊的过程示教完以后,它总是重复这样一种工作,它对于外界的环境没有感知,这个力操作力的大小,这个工件存在不存在,焊的好与坏,它并不知道,那么实际上这种从第一代机器人,也就存在它这种缺陷,因此,在20世纪70年代后期,人们开始研究第二代机器人,叫带感觉的机器人,这种带感觉的机器人是类似人在某种功能的感觉,比如说力觉、触觉、滑觉、视觉、听觉和人进行相类比,有了各种各样的感觉,比方说在机器人抓一个物体的时候,它实际上力的大小能感觉出来,它能够通过视觉,能够去感受和识别它的形状、大小、颜色。抓一个鸡蛋,它能通过一个触觉,知道它的力的大小和滑动的情况。第三代机器人,也是我们机器人学中一个理想的所追求的最高级的阶段,叫智能机器人,那么只要告诉它做什么,不用告诉它怎么去做,它就能完成运动,感知思维和人机通讯的这种功能和机能,那么这个目前的发展还是相对的只是在局部有这种智能的概念和含义,但真正完整意义的这种智能机器人实际上并没有存在,而只是随着我们不断的科学技术的发展,智能的概念越来越丰富,它内涵越来越宽。 下面我简单介绍一下我国机器人发展的基本概况。由于我们国家存在很多其

频谱感知技术外文翻译文献

频谱感知技术外文翻译文献 (文档含中英文对照即英文原文和中文翻译) 译文: 一种新的协作频谱感知算法 摘要 该文提出了一种在认知无线网络控制信道带宽受限条件下基于信任度的双门限协同频谱感知算法。首先每个认知用户基于双检测门限独立进行频谱感知,但只有部分可靠的认知用户通过控制信道向认知无线网络基站发送本地感知结果。当所有的用户都不可靠时,选取信任度最高的认知用户发送本地感知结果进行判决。理论分析和仿真表明,同常规能量检测算法相比较,该算法能够在控制信道带宽受限条件下,以较少的网络开销获得更好的频谱感知性能。 关键词:认知无线电;频谱感知;信任度;双门限 1引言 随着无线通信技术的飞速发展,有限的频谱资源与不断增长的无线通信需求的矛盾越来越突出。然而根据现有的固定分配频谱资源策略,绝大多数频谱资源得不到有效利用。据FCC 的调查统计,70%的已分配频谱资源没有得到有效利用]1[。为了提高频谱资源的利用率,认知无线电技术由Joseph Mitola Ⅲ提出并得到了广泛的关注]5[]2[ 。频谱感知技术是认知无线电网络的支撑技术之一。通常它又可以分为

能量检测法、匹配滤波器法和循环平稳特征法[4]。能量检测算法因为应用简单且无需知道任何授权用户信号的先验知识成为研究热点。认知用户在接入授权频带之前,必须首先感知该频带空闲即授权用户没有工作,否则会对授权用户造成干扰。一旦授权用户重新工作,认知用户必须退避,实现在不对授权用户产生干扰的情况下对频谱资源的共享。由于实际信道中的多径和阴影效应,单个认知用户频谱感知的性能并不乐观,针对这个问题D. Cabric 等人提出了协同频谱感知算法[5]-[6]。协同频谱感知算法性能较好,但是当认知用户数量很大的时候,控制信道的带宽将不够用。文献[7]中提出了一种在控制信道带宽受限条件下的基于双检测门限的频谱感知算法,该算法能够以较小的网络开销,获得接近普通单门限频谱检测算法的性能。针对认知无线电频谱感知的需要,本文提出了认知无线电环境下一种基于信任度的双门限协同频谱感知算法。该算法中每个认知用户基于双检测门限独立进行频谱感知,但只有部分可靠的认知用户通过控制信道向认知无线网络基站发射感知报告。当所有的用户都不可靠时,选取信任度最高的认知用户发射感知报告进行判决。本文对该算法进行了性能分析并通过仿真表明,本文方法比较常规能量检测算法,在减小网络开销的同时提高了检测性能。 2系统模型 假设一个认知无线电网络有N 个认知用户和一个认知无线网络基站,如图1 所示。认知无线网络基站负责管理和联系N 个认知用户,在收到认知用户的检测报告后做出最终判决。 图1. 认知无线电网络示意图 频谱感知的实质是一个二元假设问题,即 01 (),,()()()(),n t H x t h t s t n t H ?=??+? (1)

通信工程项目毕业材料外文翻译

用于多跳认知无线电网络的分布式网络编码控制信道 Alfred Asterjadhi等著 1 前言 大多数电磁频谱由政府机构长期指定给公司或机构专门用于区域或国家地区。由于这种资源的静态分配,许可频谱的许多部分在许多时间和/或位置未使用或未被充分利用。另一方面,几种最近的无线技术在诸如IEEE802.11,蓝牙,Zigbee之类的非许可频段中运行,并且在一定程度上对WiMAX进行操作;这些技术已经看到这样的成功和扩散,他们正在访问的频谱- 主要是2.4 GHz ISM频段- 已经过度拥挤。为了为这些现有技术提供更多的频谱资源,并且允许替代和创新技术的潜在开发,最近已经提出允许被许可的设备(称为次要用户)访问那些许可的频谱资源,主要用户未被使用或零星地使用。这种方法通常被称为动态频谱接入(DSA),无线电设备发现和机会性利用未使用或未充分利用的频谱带的能力通常称为认知无线电(CR)技术。 DSA和CR最近都引起了无线通信和网络界的极大关注。通常设想两种主要应用。第一个是认知无线接入(CW A),根据该认知接入点,认知接入点负责识别未使用的许可频谱,并使用它来提供对次用户的接入。第二个应用是我们在这个技术中研究的应用,它是认知自组织网络(CAN),也就是使用 用于二级用户本身之间通信的无许可频谱,用于诸如点对点内容分发,环境监控,安全性等目的,灾难恢复情景通信,军事通信等等。 设计CAN系统比CW A有更多困难,主要有两个原因。第一是识别未使用的频谱。在CW A中,接入点的作用是连接到互联网,因此可以使用简单的策略来推断频谱可用性,例如查询频谱调节器在其地理位置的频谱可用性或直接与主用户协商频谱可用性或一些中间频谱经纪人另一方面,在CAN中,与频谱调节器或主要用户的缺乏直接通信需要二级用户能够使用检测技术自己识别未使用的频谱。第二个困难是辅助用户协调媒体访问目的。在CW A中存在接入点和通常所有二级用户直接与之通信(即,网络是单跳)的事实使得直接使用集中式媒体接入控制(MAC)解决方案,如时分多址(TDMA)或正交频分多址(OFDMA)。相反,预计CAN将跨越多跳,缺少集中控制器;而对于传统的单通道多跳自组织网络而言,这个问题的几个解决方案是已知的,因为假设我们处理允许设备访问的具有成

零售企业营销策略中英文对照外文翻译文献

零售企业营销策略中英文对照外文翻译文献(文档含英文原文和中文翻译)

译文: 零售企业的营销策略 Philip Kotlor 今天的零售商为了招徕和挽留顾客,急欲寻找新的营销策略。过去,他们挽留顾客的方法是销售特别的或独特的花色品种,提供比竞争对手更多更好的服务提供商店信用卡是顾客能赊购商品。可是,现在这一切都已变得面目全非了。现在,诸如卡尔文·克连,依佐和李维等全国性品牌,不仅在大多数百货公司及其专营店可以看到,并且也可以在大型综合商场和折扣商店可以买到。全国性品牌的生产商为全力扩大销售量,它们将贴有品牌的商品到处销售。结果是零售商店的面貌越来越相似。 在服务项目上的分工差异在逐渐缩小。许多百货公司削减了服务项目,而许多折扣商店却增加了服务项目。顾客变成了精明的采购员,对价格更加敏感。他们看不出有什么道理要为相同的品牌付出更多的钱,特别是当服务的差别不大或微不足道时。由于银行信用卡越来越被所有的商家接受,他们觉得不必从每个商店赊购商品。 百货商店面对着日益增加的价格的折扣店和专业商店的竞争,准备东山再起。历史上居于市中心的许多商店在郊区购物中心开设分店,那里有宽敞的停车场,购买者来自人口增长较快并且有较高收入的地区。其他一些则对其商店形式进行改变,有些则试用邮购盒电话订货的方法。超级市场面对的是超级商店的竞争,它们开始扩大店面,经营大量的品种繁多的商品和提高设备等级,超级市场还增加了它们的促销预算,大量转向私人品牌,从而增加盈利。 现在,我们讨论零售商在目标市场、产品品种和采办、服务以及商店气氛、定价、促销和销售地点等方面的营销策略。 一、目标市场 零售商最重要的决策时确定目标市场。当确定目标市场并且勾勒出轮廓时,零售商才能对产品分配、商店装饰、广告词和广告媒体、价格水平等作出一致的决定。如沃尔玛的目标市场相当明确:

文献综述_人工智能

人工智能的形成及其发展现状分析 冯海东 (长江大学管理学院荆州434023) 摘要:人工智能的历史并不久远,故将从人工智能的出现、形成、发展现 状及前景几个方面对其进行分析,总结其发展过程中所出现的问题,以及发展现状中的不足之处,分析其今后的发展方向。 关键词:人工智能,发展过程,现状分析,前景。 一.引言 人工智能最早是在1936年被英国的科学家图灵提出,并不为多数人所认知。 当时,他编写了一个下象棋的程序,这就是最早期的人工智能的应用。也有著名的“图灵测试”,这也是最初判断是否是人工智能的方案,因此,图灵被尊称为“人工智能之父”。人工智能从产生到发展经历了一个起伏跌宕的过程,直到目前为止,人工智能的应用技术也不是很成熟,而且存在相当的缺陷。 通过搜集的资料,将详细的介绍人工智能这个领域的具体情况,剖析其面临的挑战和未来的前景。 二.人工智能的发展历程 1. 1956年前的孕育期 (1) 从公元前伟大的哲学家亚里斯多德(Aristotle)到16世纪英国哲学家培根(F. Bacon),他们提出的形式逻辑的三段论、归纳法以及“知识就是力量”的警句,都对人类思维过程的研究产生了重要影响。 (2)17世纪德国数学家莱布尼兹(G..Leibniz)提出了万能符号和推理计算思想,为数理逻辑的产生和发展奠定了基础,播下了现代机器思维设计思想的种子。而19世纪的英国逻辑学家布尔(G. Boole)创立的布尔代数,实现了用符号语言描述人类思维活动的基本推理法则。 (3) 20世纪30年代迅速发展的数学逻辑和关于计算的新思想,使人们在计算机出现之前,就建立了计算与智能关系的概念。被誉为人工智能之父的英国天才的数学家图灵(A. Tur-ing)在1936年提出了一种理想计算机的数学模型,即图灵机之后,1946年就由美国数学家莫克利(J. Mauchly)和埃柯特(J. Echert)研制出了世界上第一台数字计算机,它为人工智能的研究奠定了不可缺少的物质基础。1950年图灵又发表了“计算机与智能”的论文,提出了著名的“图灵测试”,形象地指出什么是人工智能以及机器具有智能的标准,对人工智能的发展产生了极其深远的影响。 (4) 1934年美国神经生理学家麦克洛奇(W. McCulloch) 和匹兹(W. Pitts )建立了第一个神经网络模型,为以后的人工神经网络研究奠定了基础。 2. 1956年至1969年的诞生发育期 (1)1956年夏季,麻省理工学院(MIT)的麦卡锡(J.McCarthy)、明斯基(M. Minshy)、塞尔夫里奇(O. Selfridge)与索罗门夫(R. Solomonff)、 IBM的洛

无线射频识别技术外文翻译参考文献

无线射频识别技术外文翻译参考文献(文档含中英文对照即英文原文和中文翻译) 翻译: 当前无线射频识别技术应用略述 摘要 无线射频识别技术可以自动识别多目标并以非接触式方式移动目标。越来越多的零售商、银行、交通管理系统、展览及物流供应商将这项新技术应

用于他们的产品和服务。因此,这给RFID技术的研究带来了机遇和挑战。本文简单介绍了RFID系统的组成、原理及RFID技术的特点。本文比较了RFID 与传统条码,然后提供了一个简短的关于目前RFID应用情况的调查报告。 关键词:无线射频识别技术应用物流

一、简 介 无线射频识别(RFID )是一种识别技术。与RFID 技术的前身——条码技术相比,RFID 技术具有很多的优点。但由于其成本高,RFID 技术至今未能广泛应用到各行各业。RFID 技术因其无需视线扫描而具有无可比拟的先进性,它能够降低劳动力水平,提高知名度并改善库存管理。 RFID 技术的普及提供了一项人或物体定位及追踪的解决方案。RFID 定位与跟踪系统根据独特的识别标签、阅读器与物体标签间射频通信的信号强度确定物体的空间位置,主要适用于室内,而GPS 系统是不适合应用于室内的。 RFID 技术是一项基于“无线电频率”的非接触式的自动识别技术,自动识别静态或动态的人和对象。 RFID 标签是一个特殊的微芯片,植入商品中,可以跟踪和管理物理对象,是物流管理信息化和跟踪信息化的重要手段。 RFID 的系统组成部分包括: (1)标签(应答器):对象植入待确定。 (2)阅读器:可以读或读/写,按结构和技术。正如图1-1,RFID 的工作原理 图1-1 RFID 的工作原理 与计算机通讯 阅读器 电磁波(操作指 令和新的数据) 标签 发出的ID 代码和数据

市场营销价格策略外文翻译文献

市场营销价格策略外文翻译文献(文档含英文原文和中文翻译)

DESIGNING PRICING STRATEGIES All for-profit organizations and many nonprofit organizations set prices on their goods or services. Whether the price is called rent (for an apartment), tuition (for education), fare (for travel), or interest (for borrowed money), the concept is the same. Throughout most of history, prices were set by negotiation between buyers and sellers. Setting one price for all buyers arose with the development of large-scale retailing at the en d of the nineteenth century, when Woolworth’s and other stores followed a “strictly one-price policy” because they carried so many items and had so many employees. Now, 100 years later, technology is taking us back to an era of negotiated pricing. The Internet, corporate networks, and wireless setups are linking people, machines, and companies around the globe, connecting sellers and buyers as never before. Web sites like https://www.360docs.net/doc/7e18328942.html, and https://www.360docs.net/doc/7e18328942.html, allow buyers to compare products and prices quickly and easily. On-line auction sites like https://www.360docs.net/doc/7e18328942.html, and https://www.360docs.net/doc/7e18328942.html, make it easy for buyers and sellers to negotiate prices on thousands of items. At the same time, new tech- nologies are allowing sellers to collect detailed data about customers’ buying habits, preferences—even spending limits—so they can tailor their products and prices. 1 In the entire marketing mix, price is the one element that produces revenue; the others produce costs. Price is also one of the most ?exible elements: It can be changed quickly, unlike product features and channel commitments. Although price competi- tion is a major problem facing companies, many do not handle pricing well. The most common mistakes are these: Pricing is too cost-oriented; price is not revised often

5G无线通信网络中英文对照外文翻译文献

5G无线通信网络中英文对照外文翻译文献(文档含英文原文和中文翻译)

翻译: 5G无线通信网络的蜂窝结构和关键技术 摘要 第四代无线通信系统已经或者即将在许多国家部署。然而,随着无线移动设备和服务的激增,仍然有一些挑战尤其是4G所不能容纳的,例如像频谱危机和高能量消耗。无线系统设计师们面临着满足新型无线应用对高数据速率和机动性要求的持续性增长的需求,因此他们已经开始研究被期望于2020年后就能部署的第五代无线系统。在这篇文章里面,我们提出一个有内门和外门情景之分的潜在的蜂窝结构,并且讨论了多种可行性关于5G无线通信系统的技术,比如大量的MIMO技术,节能通信,认知的广播网络和可见光通信。面临潜在技术的未知挑战也被讨论了。 介绍 信息通信技术(ICT)创新合理的使用对世界经济的提高变得越来越重要。无线通信网络在全球ICT战略中也许是最挑剔的元素,并且支撑着很多其他的行业,它是世界上成长最快最有活力的行业之一。欧洲移动天文台(EMO)报道2010年移动通信业总计税收1740亿欧元,从而超过了航空航天业和制药业。无线技术的发展大大提高了人们在商业运作和社交功能方面通信和生活的能力无线移动通信的显著成就表现在技术创新的快速步伐。从1991年二代移动通信系统(2G)的初次登场到2001年三代系统(3G)的首次起飞,无线移动网络已经实现了从一个纯粹的技术系统到一个能承载大量多媒体内容网络的转变。4G无线系统被设计出来用来满足IMT-A技术使用IP面向所有服务的需求。在4G系统中,先进的无线接口被用于正交频分复用技术(OFDM),多输入多输出系统(MIMO)和链路自适应技术。4G无线网络可支持数据速率可达1Gb/s的低流度,比如流动局域无线访问,还有速率高达100M/s的高流速,例如像移动访问。LTE系统和它的延伸系统LTE-A,作为实用的4G系统已经在全球于最近期或不久的将来部署。 然而,每年仍然有戏剧性增长数量的用户支持移动宽频带系统。越来越多的

微信营销外文翻译

正确地点和时间下新媒体伴随的社会营销Jay M. Bernhardt 佛罗里达大学健康教育与行为系,佛罗里达州Gainesville Darren Mays乔治敦大学医学中心肿瘤科,哥伦比亚特区华盛顿Amanda K. Hall佛罗里达大学健康教育与行为系,佛罗里达州Gainesville 摘要: 目的:本文的目的是寻求讨论新媒体革命以何种方式将“渠道”更贴近消费者从而提高社会营销。 研究思路:这篇论文描述当前有关的社交媒体和移动通信技术的新媒体发展趋势,并通过运用商业营销,社会变革和公众健康实例分析讨论其对社会营销产生的影响。 成果:快速增长的在线社交网络和世界大部分地区无处不在的手机为社会营销人员提供了巨大的潜力,以全新方式吸引消费者。这些新的通信平台的性质不同于传统媒体是可以使他们更有效地为市场营销服务,最明显的是更深层次消费者参与、多方位信息交流、和基于位置跟踪和消息传递的重要方式。 现实作用:本文所描述的趋势正在快速,从根本上改变商业营销人员、品牌经理和客户关系经理如何与当前的和潜在的消费者相处。社会营销活动应该从中学习,并利用这些新媒体更深入地联系大量的消费者,上述从业人员比以往任何时候都更接近“正确的地点和正确的时间”。 独创性/价值:本文探讨已经介绍了在爱尔兰都柏林的全球非营利和社会营销大会于2011年4月的一个话题。讨论应鼓励社会营销重新考虑“渠道”的作用,并探讨新媒体如何令地方更贴近消费者。 关键词:社会营销,新媒体,社交媒体,移动电话,4P理论,移动通信系统 市场营销组合(或4P理论)是旨在鼓励行为改变的社会营销计划规划和实施的中心结构(Grier and Bryant,2005)。尽管价格、产品和促销策略通常是社会营销活动的主要元素,达到期望的目标受众的地方卫生决策往往是一个挑战(GrierandKumanyika,2010)。地方经常困惑在营销组合那些寻求社会营销作为一个框架申请健康行为改变。常见的想法是,位置被定义为地理位置,然而,在社会营销不一定是一个人的业务所在处或其中一个产品的销售点,而是消费者的利益做出决定并采取行动(Storey et al., 2008)。 新的通信媒体能给社会营销个性化的机会,接触目标消费者在关键行为决策点。这些新媒体为社会营销人员提供多个移动渠道到达消费者在非常情况下做出决定,通过创建直接,双向沟通渠道。这些双向交流现在可以发生在实时决策是在何时何地。第一次社会营销人员可以利用这些新渠道接触数以千计甚至数以百万计的人们在相对较低的成本促进健康的生活方式和影响社会变革(Thackeray et al., 2008)。 传统上,社会营销努力促进健康行为改变很大程度上依赖于地方定义为物理位置来分发产品(KreuterandBernhardt,2009)。他们在公共厕所上放置安全套自动售货机推广安全性行为或将营养标志放置在杂货店以期说服客户选择更健康的食品(Storey et al., 2008)。这些例子需要大量投资时间和物质资源从而成功地到达消费者。此外,确定一个是否会购买和使用避孕套或者被营养信息标志广告影响的合适的目标客户是一个具有挑战性的判断过程。相比之下,新媒体可

论文《人工智能》---文献检索结课作业

人工智能 【摘要】:人工智能是一门极富挑战性的科学,但也是一门边沿学科。它属于自然科学和社会科学的交叉。涉及的学科主要有哲学、认知科学、数学、神经生理学、心理学、计算机科学、信息论、控制论、不定性论、仿生学等。人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等1。 【关键词】:人工智能;应用领域;发展方向;人工检索。 1.人工智能描述 人工智能(Artificial Intelligence) ,英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学2。人工智能是计 算机科学的一个分支,它企图了解智 能的实质,并生产出一种新的能以人 类智能相似的方式作出反应的智能 机器,该领域的研究包括机器人、语 言识别、图像识别、自然语言处理和 专家系统等。“人工智能”一词最初 是在1956 年Dartmouth学会上提出 的。从那以后,研究者们发展了众多 理论和原理,人工智能的概念也随之扩展。人工智能是一门极富挑战性的科学,从事这项工作的人必须懂得计算机知识,心理学和哲学。人工智能是包括十分广泛的科学,它由不同的领域组成,如机器学习,计算机视觉等等,总的说来,人工智能研究的一个主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂工作。但不同的时代、不同的人对这种“复杂工作”的理解是不同的。例如繁重的科学和工程计算本来是要人脑来承担的,现在计算机不但能完成这种计算, 而且能够比人脑做得更快、更准确,因之当代人已不再把这种计算看作是“需要人类智能才能完成的复 1.蔡自兴,徐光祐.人工智能及其应用.北京:清华大学出版社,2010 2元慧·议当人工智能的应用领域与发展状态〖J〗.2008

单片机技术发展与应用中英文对照外文翻译文献

(文档含英文原文和中文翻译) 中英文对照外文翻译 单片机技术的发展与应用 从无线电世界到单片机世界现代计算机技术的产业革命,将世界经济从资本经济带入到知识经济时代。在电子世界领域,从 20 世纪中的无线电时代也进入到 21 世纪以计算机技术为中心的智能化现代电子系统时代。现代电子系统的基本核心是嵌入式计算机系统(简称嵌入式系统),而单片机是最典型、最广泛、最普及的嵌入式系统。 一、无线电世界造就了几代英才。在 20 世纪五六十年代,最具代表的先进的电子技术就是无线电技术,包括无线电广播,收音,无线通信(电报),业余无线电台,无

线电定位,导航等遥测、遥控、遥信技术。早期就是这些电子技术带领着许多青少年步入了奇妙的电子世界,无线电技术展示了当时科技生活美妙的前景。电子科学开始形成了一门新兴学科。无线电电子学,无线通信开始了电子世界的历程。无线电技术不仅成为了当时先进科学技术的代表,而且从普及到专业的科学领域,吸引了广大青少年,并使他们从中找到了无穷的乐趣。从床头的矿石收音机到超外差收音机;从无线电发报到业余无线电台;从电话,电铃到无线电操纵模型。无线电技术成为当时青少年科普、科技教育最普及,最广泛的内容。至今,许多老一辈的工程师、专家、教授当年都是无线电爱好者。无线电技术的无穷乐趣,无线电技术的全面训练,从电子学基本原理,电子元器件基础到无线电遥控、遥测、遥信电子系统制作,培养出了几代科技英才。 二、从无线电时代到电子技术普及时代。早期的无线电技术推动了电子技术的发展,其中最主要的是真空管电子技术向半导体电子技术的发展。半导体电子技术使有源器件实现了微小型化和低成本,使无线电技术有了更大普及和创新,并大大地开阔了许多非无线电的控制领域。半导体技术发展导致集成电路器件的产生,形成了近代电子技术的飞跃,电子技术从分立器件时代走进了电路集成时代。电子设计工程师不再用分立的电子元器件设计电路单元,而直接选择集成化的电路单元器件构成系统。他们从电路单元设计中解放出来,致力于系统设计,大大地解放了科技生产力,促进了电子系统更大范围的普及。半导体集成电路首先在基本数字逻辑电路上取得突破。大量数字逻辑电路,如门电路,计数器,定时器,移位寄存器以及模拟开关,比较器等,为电子数字控制提供了极佳的条件,使传统的机械控制转向电子控制。功率电子器件以及传感技术的发展使原先以无线电为中心的电子技术开始转向工程领域中的机械系统的数字控制,检测领域中的信息采集,运动机械对象的电气伺服驱动控制。半导体及其集成电路技术将我们带入了一个电子技术普及时代,无线电技术成为电子技术应用领域的一个部分。进20世纪70年代,大规模集成电路出现,促进了常规的电子电路单元的专用电子系统发展。许多专用电子系统单元变成了集成化器件,如收音机,电子钟,计算器等,在这些领域的电子工程师从电路系统的精心设计,调试转变为器件选择,外围器件适配工作。电子技术发展了,电子产品丰富了,电子工程师的难度减少了,但与此同时,无线电技术,电子技术的魅力却削弱了。半导体集成电路的发展使经典电子系统日趋完善,留在大规模集成电路以外的电子技术日益减少,电子技术没有了往昔无线电时代的无穷乐趣和全面的工程训练。 三、从经典电子技术时代到现代电子技术时代进入 20 世纪 80 年代,世界经济

通信工程移动通信中英文对照外文翻译文献

中英文翻译 附件1:外文资料翻译译文 通用移动通信系统的回顾 1.1 UMTS网络架构 欧洲/日本的3G标准,被称为UMTS。 UMTS是一个在IMT-2000保护伞下的ITU-T 批准的许多标准之一。随着美国的CDMA2000标准的发展,它是目前占主导地位的标准,特别是运营商将cdmaOne部署为他们的2G技术。在写这本书时,日本是在3G 网络部署方面最先进的。三名现任运营商已经实施了三个不同的技术:J - PHONE 使用UMTS,KDDI拥有CDMA2000网络,最大的运营商NTT DoCoMo正在使用品牌的FOMA(自由多媒体接入)系统。 FOMA是基于原来的UMTS协议,而且更加的协调和标准化。 UMTS标准被定义为一个通过通用分组无线系统(GPRS)和全球演进的增强数据

技术(EDGE)从第二代GSM标准到UNTS的迁移,如图。这是一个广泛应用的基本原理,因为自2003年4月起,全球有超过847万GSM用户,占全球的移动用户数字的68%。重点是在保持尽可能多的GSM网络与新系统的操作。 我们现在在第三代(3G)的发展道路上,其中网络将支持所有类型的流量:语音,视频和数据,我们应该看到一个最终的爆炸在移动设备上的可用服务。此驱动技术是IP协议。现在,许多移动运营商在简称为2.5G的位置,伴随GPRS的部署,即将IP骨干网引入到移动核心网。在下图中,图2显示了一个在GPRS网络中的关键部件的概述,以及它是如何适应现有的GSM基础设施。 SGSN和GGSN之间的接口被称为Gn接口和使用GPRS隧道协议(GTP的,稍后讨论)。引进这种基础设施的首要原因是提供连接到外部分组网络如,Internet或企业Intranet。这使IP协议作为SGSN和GGSN之间的运输工具应用到网络。这使得数据服务,如移动设备上的电子邮件或浏览网页,用户被起诉基于数据流量,而不是时间连接基础上的数据量。3G网络和服务交付的主要标准是通用移动通信系统,或UMTS。首次部署的UMTS是发行'99架构,在下面的图3所示。 在这个网络中,主要的变化是在无线接入网络(RAN的)CDMA空中接口技术的引进,和在传输部分异步传输模式作为一种传输方式。这些变化已经引入,主要是为了支持在同一网络上的语音,视频和数据服务的运输。核心网络保持相对不变,主要是软件升级。然而,随着目前无线网络控制器使用IP与3G的GPRS业务支持节点进行通信,IP协议进一步应用到网络。 未来的进化步骤是第4版架构,如图4。在这里,GSM的核心被以语音IP技术为基础的IP网络基础设施取代。 海安的发展分为两个独立部分:媒体网关(MGW)和MSC服务器(MSS)的。这基本上是打破外连接的作用和连接控制。一个MSS可以处理多个MGW,使网络更具有扩展性。 因为现在有一些在3G网络的IP云,合并这些到一个IP或IP/ ATM骨干网是很有意义的(它很可能会提供两种选择运营商)。这使IP权利拓展到整个网络,一直到BTS(基站收发信台)。这被称为全IP网络,或推出五架构,如图五所示。在HLR/ VLR/VLR/EIR被推广和称为HLR的子系统(HSS)。 现在传统的电信交换的最后残余被删除,留下完全基于IP协议的网络运营,并

无线数据采集和传输系统外文翻译文献

无线数据采集和传输系统外文翻译文献 (文档含中英文对照即英文原文和中文翻译) 译文: 一种无线数据采集和传输系统的设计【摘要】在现代无线通信领域主要有一些技术为无线传输网络提供解决方法,例如:GSM,CDMA,3G,Wi-Fi。这些方法使得网络能够高效率和高质量的工作,但是成本很高。因此要低成本和在没有基础设施或者基础设施被破坏的情况下推广它们是很困难的。根据这种情况,本论文中数据采集和无线传输网络里的信息终端和无线收发模块的关键部件,是依据nRF905收发模块和51系列单片机的原理设计而成作为核心硬件,此外,结合目前自组无线网络的技术,可以构建一个短距离无

线数据采集和传输网络,这个网络能够提供一个工作在ISM(工业科学医学)频段的低功率及高性能的数据通信系统。然后提出了一个对无线通信可行的解决方案,这个方案优势在于更强的实时响应,更高的可靠性要求和更小的数据量。通过软件和硬件的调试和实际测量,这个系统在我们的解决方案基础上运行良好,达到了预期的目标并且已经成功的应用到无线车辆系统。 【关键词】自组网络;数据采集;传输网络 1 简介 在现代无线通信里,GSM,CDMA,3G和Wi-Fi因为其高速和可靠的质量而逐渐成为无线数据传输网络的主流解决方案。它们也有高成本的缺点,因此如果广泛的应用,将会引起大量的资源浪费,也不能在小区域,低速率的数据通信中得到提升。多点短距离无线数据采集和传输网络将成为最佳解决方案。此系统支持点对点,点对多点和多点对多点通信系统的发展。 短距离无线通信可以适应各种不同的网络技术,例如蓝牙, IEEE802.11,家庭无线网和红外。与远距离无线通信网络相比,它们的不同之处在于基本结构,应用水平,服务范围和业务(数据,语音)。设计短距离无线通信网络的最初目的是为了提供短距离宽带无线接入到移动环境或者制定临时网络,这是在移动环境里互联网更深的发展。短距离无线通信网络最主要的优势是更低的成本和更灵活的应用。 本文介绍信息终端(单个器件)的硬件和软件以及多点短距离无线数据采集和传输网络的无线接收模块的设计建议,提供一个低功率高性

市场营销策略外文文献及翻译

市场营销策略外文文献及翻译 Marketing Strategy Market Segmentation and Target Strategy A market consists of people or organizations with wants,money to spend,and the willingness to spend it.However,within most markets the buyer' needs are not identical.Therefore,a single marketing program starts with identifying the differences that exist within a market,a process called market segmentation, and deciding which segments will be pursued ads target markets. Marketing segmentation enables a company to make more efficient use of its marketing resources.Also,it allows a small company to compete effectively by concentrating on one or two segments.The apparent drawback of market segmentation is that it will result in higher production and marketing costs than a one-product,mass-market strategy.However, if the market is correctly segmented,the better fit with customers' needs will actually result in greater efficiency. The three alternative strategies for selecting a target market are market aggregation,single segment,and multiple segment.Market-aggregation strategy involves using one marketing mix to reach a mass,undifferentiated market.With a single-segment strategy, a company still uses only one marketing mix,but it is directed at only one segment of the total market.A multiple-segment strategy entails

通信工程专业Code-division-multiple-access码分多址大学毕业论文外文文献翻译及原文

毕业设计(论文)外文文献翻译 文献、资料中文题目:码分多址 文献、资料英文题目:Code division multiple access 文献、资料来源: 文献、资料发表(出版)日期: 院(部): 专业: 班级: 姓名: 学号: 指导教师: 翻译日期:2017.02.14

外文原文 Code division multiple access Code division multiple access (CDMA) is a channel access method used by various radio communication technologies. It should not be confused with the mobile phone standards called cdmaOne, CDMA2000 (the 3G evolution of cdmaOne) and WCDMA (the 3G standard used by GSM carriers), which are often referred to as simply CDMA, and use CDMA as an underlying channel access method. One of the concepts in data communication is the idea of allowing several transmitters to send information simultaneously over a single communication channel. This allows several users to share a band of frequencies (see bandwidth). This concept is called multiple access. CDMA employs spread-spectrum technology and a special coding scheme (where each transmitter is assigned a code) to allow multiple users to be multiplexed over the same physical channel. By contrast, time division multiple access (TDMA) divides access by time, while frequency-division multiple access (FDMA) divides it by frequency. CDMA is a form of spread-spectrum signalling, since the modulated coded signal has a much higher data bandwidth than the data being communicated. Steps in CDMA Modulation Each user in a CDMA system uses a different code to modulate their signal. Choosing the codes used to modulate the signal is very important in the performance of CDMA systems. The best performance will occur when there is good separation between the signal of a desired user and the signals of other users. The separation of the signals is made by correlating the received signal with the locally generated code of the desired user. If the signal matches the desired user's code then the correlation function will be high and the system can extract that signal. If the desired user's code has nothing in common with the signal the correlation should be as close to zero as

相关文档
最新文档