学术英语理工答案

学术英语理工答案

【篇一:学术英语理工类课后翻译】

即使造成危害,但并非故意而为),而“骇客”才是真正的坏人。

2 这可以指获取计算机系统的存储内容,获得一个系统的处理能力,或捕获系统之间正在交流的信息。

3 那些系统开发者或操作者所忽视的不为人知的漏洞很可能是由于

糟糕的设计造成的,也可能是为了让系统具备一些必要的功能而导

致计划外的结果。

4 另一种是预先设定好程序对特定易受攻击对象进行攻击,然而,

这种攻击是以鸟枪式的方式发出的,没有任何具体目标,目的是攻

击到尽可能多的潜在目标。

5 另外,考虑安装一个硬件防火墙并将从互联网中流入和流出的数

据限定在几个真正需要的端口,如电子邮件和网站流量。

1 看似无害的编程错误可能被利用,导致电脑被侵入,为电脑病毒

和蠕虫的繁衍提供温床。 2 当一个软件漏洞被发现,黑客可以将它

变成一个侵入点,从而造成极大的破坏。在这之前,往往需要争分

夺秒地利用正确的软件补丁来防止破坏的发生。

3 最简单的钓鱼骗局试图利用迅速致富的伎俩诱使诈骗目标寄钱。

但网络骗子们也变得越来越狡猾,最近的陷阱是通过发送客户服务

的电子邮件让用户进入假银行或商业网站,并在那里请他们“重新输入”他们的账户信息。

4 间谍软件与垃圾邮件和钓鱼网络一起,构成了三个令人生厌的互

联网害虫。尽管有些程序可以通过入侵软件漏洞从而进入电脑,但

这些有害而秘密的程序通常会随着其他免费的应用软件侵入到计算

机系统中。

5 尽管因特网已经彻底改变了全球通讯,但是对于那些利用网络力

量实现罪恶目的的人和那些负责阻止这些网络犯罪的人来说,他们

之间的较量才刚刚开始。

1云计算可定义为一种按次付费模式,这种模式可以根据要求迅速

得到计算机分配的可靠资源,用户很少需要自己进行管理。

2 由于云计算可以用来不断提供资源,因此当你需要扩充计算机容

量时就不需要去买硬件,就不会因为用电去冷却计算机设备而产生

更多的二氧化碳。

3 这意味着他们不需要开车到办公地点。这就可以省去燃料费,减

少二氧化碳排放,从而保护了环境。

4 万一断电,客户可以在电脑再启动时使用和主机同步的备份。

5 除此之外,云计算还不容易受到黑客入侵和分布式拒绝服务的攻击,因为攻击者不知道数据的位置。

1 这个术语来自于因特网往往呈现为网络图的方法。

2 目前云计算技术涉及一个数据中心的存在,这个中心能够为全世

界用户提供服务。 3 这就减少了由于没有硬件,如手提电脑带来的

影响。

4 虚拟化可以使一个损坏的云端服务器迅速找到替代品而不造成大

的损失或破坏。 5 云技术还处于起步阶段,更多新的优点会不断被

发现。

1 最近在《纽约时报》上刊登的一篇文章谈到了一种新计算机软件,该软件瞬间就能筛选数以千计的法律文件并寻找到那些可诉讼的条款,为律师们节省了花费在阅读文件上的数百小时。

2 他们主要靠

耕种来养活自己,多种的部分用以物品交易或卖出。

3 从事农业和畜牧业者的绝对数量大约在1910年达到顶峰(约有1100-1200万),在此之后人数便急剧下降。

4 这个故事总结了美国几个世纪以来的工作经历,从失业工人的层

面上讲是悲剧,但从全国劳动力的层面上讲是件好事。

5 人工智能是一种新的自动化技术吗?是一种削弱了曾经是20世纪

末就业标志的脑力工作的技术吗?是一种只会消除更好的工作机会

的技术吗?

1 就前者来说,玩家按照顺序移动,每个人都了解其他玩家之前的

动作。就后者而言,玩家同时做出动作,不了解其他玩家的动作。

2 当思考别人会如何反应的时候,必须站在别人的角度,用别人的

思考方式进行思考,而不能将自己的推理强加在别人的身上。

3 尽管各位玩家同时做出动作,不知道其他玩家当前的动作,然而,每个玩家都必须明白其他玩家也和自己一样有同样的想法。

4 事实上,有众所周知不好的例子,如:“囚徒困境”,在这个游戏

中如果每个人追求自我的最佳利益,那么所有玩家都会卷入一个糟

糕的结局。

5 这种合作行为可通过反复玩这个游戏实现,因为这种由作弊暂时

获得的利益会被由于合作破裂引起的长期损失所压倒。

1 在过去的十年里,对古老星光的观测让人对宇宙的过去有了深刻

的了解。令人惊讶的是,他们也让人对未来的本质有了深刻的洞察,而这些数据所显示的未来令人非常不安——因为某种被称之为暗能

量的东西。

2 像地球或太阳一样的普通物质只能生成引力,但数学演算却显示,一种更外在的能源——一种就像是填充桑拿浴的蒸汽一样的能量均

匀地充满着整个空间,只不过这种能量是无法看到的——会产生与

引力相斥的力量。

3 快速推进到二十世纪九十年代,那时两队天文学家对遥远的超新星——由天体爆发所产生的非常耀眼的星星,能够穿过宇宙而被看

得很清楚——进行着艰辛而精确的观测,用以确定外太空间的膨胀

速度在宇宙的历史进程中是怎样改变的。

4 在测算充满宇宙的暗能量总量的最为精确的尝试中,遗漏了一个

测定值,一个巨大的因数10123 (即一个1后面跟着123个0),

这是在科学历史中理论和观测最为严重的一次误差。 5 距今一千亿

年后, 任何没有与我们比邻的星系都将会被不断膨胀的空间横扫出去,它飞驰而去的速度将会比光速还快。

3 只有在那时,他说,我们才能有效地教授纳米科学,因为没有牢

固的多学科背景就无法理解纳米科技。

4 物质是绝缘体,就意味着他们不能带电荷,然而,在分散形式下

缩微到纳米尺度时物质可以变为半导体。

5有些人担心纳米科技最终会成为虚拟的现实——换句话说,在纳

米领域的局限性众所周知之前有关纳米科技的炒作仍会继续,但之

后兴趣(和资金)会很快消失。

1他将气候变暖称为“伟大的地球物理实验”。他说:“这个实验就是大气中增加尽可能多的二氧化碳,再增加少许其他有害气体,然后

看看会发生什么。”

2 在减少温室气体排放,特别是因燃烧化石燃料而产生的二氧化碳

的排放方面人类所做的努力微不足道,这增加了全球变暖的速度和

强度。

3 大气中的二氧化碳可以使植物的光合作用速度加快,使得过敏原

数量增加。

4 它是地球上除了水蒸汽外最丰富的热能吸收气体,但它并不被认

为是一种温室气体,因为它通过下雨不断地循环回到地球上。

5 《沸点》是一部关于全球变暖导致地球气候变化的著作,该书的

作者罗斯﹒格尔布斯潘在2004年公开谈及他的这本书时说:“气候

问题最终会撕开全球经济的裂口。

1 这一争论的焦点在于:我们正在经历的变暖仅仅反映了最近全球

气温变化趋势的自然转变,还是工业革命开始以来人类活动造成污

染影响的结果。 2 一种反对人为变暖的观点是,这世界曾在1946到1975年间经历过一次明显的降温,证明了温室气体排放水平升高势

必会导致全球变暖这一想法是错误的。

3 试图对全球气温在过去一千多年中真正的变化下定论是很难办到的,尤其近几百年前的记录并不可靠。

4 反对减轻全球变暖提案的既得利益集团已经确定,虽然《京都议

定书》现已正式生效,但它远未实现其到2008年12月全球温室气

体排放减少5.2%(低于1990年水平)的目标。 5 如果真的要在日

益攀升的大气温室气体浓度中按要求减少60%的温室气体排放,前

景的确堪忧。

1 辐射自然存在于我们的环境当中,一般人每秒钟都遭受着自然中15000个粒子的辐射,而一次普通的医疗x光检查则带有1000亿个

粒子的辐射。 2 这些与人体接触的物质主要有:发电厂常规运行时

的少量释放物、核电站事故和放射性材料运输事故、以及从隔离系

统中泄漏的放射性废料。

3 在利用现有技术预防遗传性疾病方面还有很多可以做;如果利用

核工业纳税款的1%来进一步实施这项技术,那么由核工业造成的每

一种疾病中都将有80例遗传疾病得到防止。 4 高剂量的辐射会摧毁

身体机能并在60天内导致死亡,但这种“明显的”死亡仅限2%的核

反应堆熔毁事故中,在0.2%的熔毁事故中会超过100天,而在

1/100,000的熔毁事故中会超过3500天。

5 对于氡效应详尽的预测是一家运行一年的核电站最终将避免几百

人死亡,而一家同等的煤电厂将最终导致30人死亡。

1 尽管放射性的蒸汽已经被释放以降低被毁坏的络合物反应堆的压力,而且三次爆炸中还有额外的辐射泄露,辐射水平的最高点仍旧没有

维持不变。

2 这一类型的辐射有足够的能量来电离原子(通常通过毁坏电子而

产生正电),从而给予这些原子化学潜能,使之与生物组织中的原

子和分子发生对人体有害的反应。

4 电离辐射导致的dna破坏可能会导致癌症的发生,尤其是对高频

率细胞分裂的组织,比如消化道、生殖细胞和骨髓。 5 冈萨雷斯认为,在切尔贝诺利工作的一些应急工人受到了几百雷姆的辐射。因

为酷热的缘故,许多人基本上是“赤裸”地工作,被污染的粉末就这

样通过他们的皮肤被身体吸收了。

1为了不让公众恐慌,这一次官员们又将辐射轻描淡写。事实上周

围许多事物已经给我们带来有害影响:添了氟化物的水、化学杀虫剂、不必要的强制疫苗、使用激素、用人工饲料喂养牲畜和家禽和

转基因农产品等。

2 任何正常人在未来的80到100年都不再想去日本,这一事实足以表明那里的形势有多么严峻。

3 日常生活中辐射无处不在,已检测出的辐射与我们每天接触到的

相比,数量微乎其微。4 不会造成危害的、安全的一个辐射量界限是

不存在的。只要是辐射都会破坏人体细胞。 5 当我们的兄弟姐妹正

在遭受苦难时,哪怕他们离我们很远,我们又怎么能无动于衷呢?

1 2011年3月11日日本发生了9级大地震,地震引起的海啸给沿

海地区造成毁灭性的破坏,海啸过后,村庄被夷为平地。

2 碘131的半衰期为8天,意味着8天过后其放射性减弱为之前的

一半,从而使其放射性效果存在的时间相对较短。

3 人们经常受到的辐射是在一些常见的医学检查过程中造成的。要

知道3毫西弗的量有多大,不妨考虑以下几种情况:拍一次普通的

乳房x光照片接受的辐射量为0.13毫西弗;胸透的辐射量为0.1毫

西弗;一次常规牙齿x光片的辐射量是0.04到0.15毫西弗。

4 迄今为止,一些参与核电站抢险、力争控制核泄露形势的工作人

员都受到了高度辐射,其中几位在进入含有高浓度辐射的电站水池

作业后已入院治疗。

5 受到高度辐射会给健康带来各种严重问题,通常只有那些接近辐

射源的人员,如核反应堆工人,才会有这些问题。短时间内的高度

辐射可能带来的一个严重后果是急性辐射症状或辐射病。

1 特别是在有悠久的农业生产传统和主张环保的游说集团的国家里,这个理念似乎有悖自然。

2 在富裕的国家里,由于有大量丰富的食

品可供选择,而且供应远远超过需求,所以关于生物技术的争论相

对缓和一些。

5 尤其在运输基础设施落后的国家,地理条件对食物供给的限制和

遗传学为食物供给带来的希望一样大。

1 风险评估文件中提到,被转变植物中的转基因成分与植物中所含的

其它基因材料在人和动物的消化道中一并被摧毁。

2 因此我们决定进行一项研究,探寻在雌性鼠的主要饮食为美联储

大豆(一种转基因食品)的情况下,这种最常见的转基因作物对大

鼠幼崽生育率、死亡率和体重增加的影响。 3 众所周知,生大豆含

有大量的抗营养素如凝集素,胰蛋白酶抑制剂(普兹泰等,1998),以及女性激素类物质,因此,有必要将没有补充大豆粉的控制对照

组动物数据与这些数据进行对比研究。 4 更令人惊讶的是,由于幼

崽更小,约正常大小的一半,因此会有更多奶提供给每个幼崽。 5

然而,没有观察到雌性大鼠的死亡,存活的幼崽也没有死亡,尽管

它们也开始吃转基因大豆。由此可以推测,(转基因大豆的)负面

影响可能被前两个因素中和了。

1 详细的实验结果表明:巴西坚果中2s蛋白是巴西坚果的主要过

敏原;转基因大豆中的最新表达蛋白保持了其过敏性,因此可能促

使对巴西坚果过敏的病人发生临床反应。

2 第二个问题是:由于不清楚为什么对有的蛋白过敏,而有的不会,因此更难预测新的转基因是否表达了新的过敏原、是否导致再次过敏。

3 但是也存在明显的例外,特别是关于水果过敏原,即使缺乏

这些特征也不能大胆地预测蛋白不会引发过敏。

4 不能根据氨基酸序列同源性来预测交叉反应性通常是因为折叠蛋

白中出现了不连续(非线性)氨基酸序列组成的构象型抗原。

5 有共识报告建议:对食物的逐级评价应考虑基因的来源、与已知

过敏原进行的氨基酸序列对比、免疫学分析(体外和体内的)以及

基因产物的物理化学性质。

1 为了研究大麻对身体的影响而不是它是如何产生的,本文基于大

麻影响的持续时间和强度,提出了第三种分类。

2 有一次症状发生在一天第一次吸烟后,另一次在一天内抽了四支,第三支时发生了症状,因此我推断这与数量无关。

3 伯克通过这个例子想解释的道理是,大麻对身体的影响取决于个

体吸食大麻的经历,这是人们谈论大麻对于身体的影响时需要考虑

的要点。

4 最近由纳哈斯完成的关于吸大麻者的实验表明大麻影响身体生成dna,而dna正是引起细胞分裂和控制遗传特点的遗传物质。

5 了解大麻中其他成分的可能影响也是很重要的,这些成分虽然本

身不会导致心理和生理上的活跃,但有可能影响另一部分成分的活动。

1 为了研究大麻对身体的影响而不是它是如何产生的,本文基于大

麻影响的持续时间和强度,提出了第三种分类。

2 有一次症状发生在一天第一次吸烟后,另一次在一天内抽了四支,第三支时发生了症状,因此我推断这与数量无关。

3 伯克通过这个例子想解释的道理是,大麻对身体的影响取决于个

体吸食大麻的经历,这是人们谈论大麻对于身体的影响时需要考虑

的要点。

4 最近由纳哈斯完成的关于吸大麻者的实验表明大麻影响身体生成dna,而dna正是引起细胞分裂和控制遗传特点的遗传物质。

5 了解大麻中其他成分的可能影响也是很重要的,这些成分虽然本

身不会导致心理和生理上的活跃,但有可能影响另一部分成分的活动。

【篇二:学术英语理工版summary(text11-14)】

iation from nuclear power is feared to have the potential of causing a cancer or some genetic diseases. this fear, however, is dismissed by cohen after he compares artificial radiation

and the radiation that occurs naturally in our environment, analyzing their respective impact on human health. cohen separately discusses the different sources of nuclear power risks and arrives at the following conclusions: 1) the

probability of real reactor accidents, with the safety system of defense in depth, are extremely small, 2) radioactive waste, if properly handled, causes negligible damage; 3) other radiation problem, such as accidents in transportation or radon exposures in mining, are also not so threatening as they seem

to be. in summary he believes that radiation due to nuclear power will cause much fewer cancers and deaths than coal burning.

(130 words)

text12

nina bai addresses the widespread concerns over the health effects of radiation exposure in the wake of fukushima nuclear crisis. she discusses three determinative factors: the level,

type and duration of radiation exposure. first, radiation

sickness usually occurs when there is excessive dose of exposure, though the limits of radiation level differ for the general public, radiation workers, and patients going through medical radiation. second, of the four types of ionizing radiation, gamma, x-ray, alpha, and beta, the latter two, albeit being lower energy, are more likely to cause health damage. third, a very high single dose of radiation can be more harmful than the same dosage accumulated over time. finally, bai draws on the lesson of chernobyl, and concludes radiation exposure within reasonable limit is not so fearful and it is good to exercise caution. (136 words)

text13

text14

susan blumenthal (2011) aims to inform people of nuclear radiation with scientific facts. she starts the essay with a reference to the worldwide spread of fear in the wake of fukushima disaster and then explains what radiation is. the explanation is followed by a report of different types of radioactive materials released into the air. she goes on to tell that an exposure to those materials will increase the risks of some major diseases. however, she concedes radiation is not so menacing as was assumed and humans are exposed to naturally occurring radiation every day. whether radiation is harmful to health or not depends on two contexts: the duration and strength of the exposure. she warns that exposure to high doses of radiation can lead to acute health problems. long-term low dose exposure to radiation is equally fatal. (137words) literature review

the release of substantial amounts of radiation into the atmosphere from the fukushima nuclear plant has triggered

the widespread concerns over the use of nuclear power and the health effects of radiation exposure. since the chernobyl disaster, especially the fukushima nuclear crisis, many scientists and scholars have attempted to estimate the effect

of nuclear radiation on human health. cohen (2011) believes the fear that nuclear radiation will cause a cancer or other genetic diseases is unnecessary. he made a detailed analysis of the effects of accidents in nuclear power plants, accidents

in transporting radioactive materials and escape of radioactive wastes from confinement systems on human health by

comparing the effects of coal burning. cohen arrived at the following conclusions nuclear radiation, if properly handled, causes negligible damage and much fewer deaths than coal burning. cohen’s idea is shared by bai (2011). bai discussed three determinative factors: the level, type and duration of radiation exposure. he found that radiation sickness usually occurs only when there is excessive dose of exposure. second, of the four types of ionizing radiation, gamma, x-ray, alpha,

and beta, the latter two are more likely to cause health damage. third, a very high single dose of radiation can be more harmful than the same dosage accumulated over time. bai concluded that radiation exposure within reasonable limit is not so fearful and it is good to exercise caution. blumenthal (2011) did

similar research. she examined different types of radioactive materials released into the air. she found that an exposure to those materials would increase the risks of some major diseases. however, the radiation is not so menacing as was assumed as humans are exposed to naturally occurring radiation every day. she believes that whether radiation is harmful to health or not depends on two contexts: the duration and strength of the exposure. only exposure to high doses of radiation or long-term low dose exposure could lead to acute health problems.

【篇三:学术英语理工版课文翻译text1-11】

s=txt>这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是

为了提供更多细节,我们还是从头说起。

“hacker” 这个词在意义和解释上都很有争议。有些人说

hackers(开路人) 是好人,他们只是推动了知识的边界,并没造成什

么伤害(至少不是故意的),而crackers (打砸者)是真正的坏蛋。

这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授

权的使用者”(uu)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系

统中被授予的权限。

接下来我们探讨一下“进入”电脑意味着什么。这可以指获得电脑系

统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。

那么“未授权的使用者”利用的是什么?弱点存在于每个系统中,并

且有两种弱点:已知的和未知的。已知的弱点通常因为需要某些能

力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通

过互联网交流的能力,为了具备这个能力,你要给未知和不被信任

的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了

解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非

故意的结果。

假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿

赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。

如果目标系统没有得到很好的保护,那么未获授权的使用者可以使

用技术手段进入。为了使用技术手段未获授权的使用者必须先决定

目标系统的规格。对未获授权使用者来说,如果目标系统是macintosh, 使用攻击微软弱点的技术手段没有任何好处。他们必须

知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦

知道了这些参数(它们可以通过多种方法远程获得),他们就可以

利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻

击方式,这样能让这次任务很简单。

使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。

技术熟练的人可以远程决定目标系统的配置,其中一个办法是通过

超文本传输协议内在的能力。接近固有网站的人把配置信息,比如

正在被使用的浏览器类型,发送到发出请

求的地址。一旦系统配置已知,就可以选择手段。

另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就

发起攻击——它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜

在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果

和有效性都不太好预测。

应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,

那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的

一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不

知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网

络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻

击类型的要素。

保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除这些弱点)。首先,保证你有操作系统和应用

程序的最新补丁——这些补丁通常会修补可以利用的弱点,保证你

的密码够复杂:包括字母、数字和象征符号,并且毫无意义。

同时,要考虑硬件防火墙,并且限制往来因特网的数据流。在你真

正需要的几个精心挑选的端口上,比如email 和网络交通,保证你

的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正

在使用windows 系统,理想状态下你应该每天升级病毒定义)。最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢

复重要的东西。

hack: v. 1. 劈,砍

we hacked a trail through the bushes to bring in our supplies.

2. 大幅删改

crack: v. 使裂开,使爆裂,打开,砸开

productive: 富饶的,取得良好效果的,富有成效的

rifle through: 在…中迅速翻找,偷窃,猛击

she rifled through the contents of her wardrobe looking for the dress.

script: vt. 写剧本,写讲稿 n. 剧本,手稿,脚本

derisive: a. 嘲弄的,嘲笑的

profile: n. 形象,姿态

nonsensical: 愚蠢的,无意义的

text 2 电脑面临的电子威胁

任何联网的电脑都面临一系列吓人的电子威胁。也许对任何电脑而言,最大的单个威胁是低劣的软件。看似无害的编程缺陷可被用来

强行进入电脑,也可以提供一些弱点让电脑蠕虫和病毒复制。

许多软件缺陷会导致电脑崩溃,但是专业编程人员有时会想出如何

以一种有创意的方式让电脑失控,这样它可以进入系统的安全部分,或分享受保护的数据。

当软件弱点被揭露,那就要抓紧时间应用正确的软件补丁,这样攻

击者才没有时间把缺陷变为可被用来导致重大损伤的手段。

病毒和蠕虫

电脑病毒是一种在电脑之间传播的程序,似乎很无辜地把自己隐藏

到文件或应用程

序中。而另一方面,蠕虫是一种能复制和旅行的程序,它不会感染

系统中的其他东西。

许多现代的恶意代码样本,使用混合的技巧来骗取进入电脑系统的

路径,混淆了蠕虫和病毒的界限,所以这两个术语现在可以互换。

第一批蠕虫出现在二十世纪七十年代,在同样网络的电脑之间缓慢

传播。它们只是在每台被感染的机器屏幕上显示令人烦恼的信息。

第一个电脑病毒被称为elk cloner, 在1982年写成,通过软盘感染

电脑。

特洛伊和僵尸

但是病毒和蠕虫不再仅仅是为有敌意的黑客提供臭名远扬的机会。

现在的病毒代码会以光的速度感染电脑。通过email, 端对端文件共

享网络,甚至是即时信息程序传播。最成功的病毒会导致严重损伤,被感染的电脑进行清理时,会迫使全球企业关门。

一系列最近的样本被设计来盗取密码或信用卡信息,并且安装可以

被用来远程控制受感染机器的程序。这些程序被称为特洛伊木马。

有证据表明病毒写作者可以通过出租进入被感染电脑网络的权利而

大赚一笔——这些网络常被称作是“僵尸网络”。这些被远程控制的“僵尸”团队被用来从网站挤出钱,方式是威胁用拒绝服务攻击的手

段让这些电脑崩溃。这涉及到用虚假网页请求过载服务器,这样真

正的信息就不能进入。

垃圾邮件

垃圾邮件发送者也开始通过许多僵尸电脑使用僵尸网络来发送不被

人需要的成群的email 广告或垃圾邮件。这使得追踪垃圾邮件的人

更难从源头阻挡信息,抓住罪魁祸首。

垃圾邮件曾被认为是相当小的问题,但是却在迅速增长以至失控,

一大半的email 信息都被认为包含不被需要的广告信息。

电脑科学家在尽最大努力制止垃圾邮件潮,为了应对这种局面,垃

圾邮件发出者变得更狡猾和复杂。最近,“spim”(通过即时信使发送

的垃圾邮件)和“spit”(通过网络电话通讯技术发送的垃圾邮件) 也加

入了这场战斗。

比垃圾邮件更邪恶的兄弟食网络钓鱼电子邮件,这是一个以邮件形

式出现的骗局,想要欺骗收信者交出钱或敏感的个人信息,比如银

行账户细节或用户名和密码。

作为迅速致富诡计的一部分,最简单的钓鱼诡计想要欺骗受害者送钱,但是网络钓鱼的骗子正在变得更邪恶。最近的骗局假装成客户

服务邮件,让用户到虚假银行或商业网站,在那里客户被邀请重新

输入他们的账户信息。

有些真实的网站对软件缺陷很脆弱,这些缺陷可被用来捕捉经常性

用户的信息。网络钓鱼尤其有威胁,因为它可以被用来偷取个人的

电子身份。

间谍软件

间谍软件和垃圾邮件、网络钓鱼邮件一起,代表令人不快的网络寄

生虫,是三合一的第三位。这些有害的、秘密的程序通常和另一个

免费的软件应用程序一起进入一个电脑系统,尽管有些也会利用软

件缺陷进入机器。这些程序被用来服务于不被人需要的广告,改变

系统设置,收集用户上网行为的信息,以做商业用途。

黑客

“电脑黑客”这个术语初创于20世纪60年代,意思是有能力有独创

性地解决程序问题的某个人,但是这个词语从那以后变得不光彩。

作为一个代表有犯罪意图的编程者的术语进入流行词语的范畴。

最早的“罪犯”黑客们实际上相对无害,他们只是想测试一下他们的

知识和解决安全问题手段的能力之间的界限。他们主要是弄一些无

害的恶作剧,比如使用低技术手段通过美国电话网络打免费电话。

在现代黑客工具包中有很多工具,比如网络扫描仪,数据包嗅探器,隐藏其他程序进程的软件和解编译程序。但“社会工程”——比如,

在email的标题上放上有诱惑力的信息,以鼓励人们打开邮件——

还有甚至是搜索引擎也可以是黑客有用的武器。

计算机犯罪

随着计算机网络数量的增加,更多严重误用的可能性也在增加。随

着钱日益成为数字商品,严重的电脑罪犯也在出现。

犯罪团伙也开始加入,因为受到每天投入网络的大量钱的吸引。有

证据表明不诚实的专家也可以从犯罪团伙赚到大笔钱,他们闯入电

脑系统,写病毒,制造网络钓鱼的阴谋。

不仅仅是普通的台式电脑处于威胁之中,仅靠一台笔记本电脑,一

个网络连接,一位专家就能让政府、银行和关键的基础设施陷入停顿。

移动的威胁

电脑黑客新的最大目标是移动设备。病毒写作者正在试验为智能电

话设计的代码,专家预计更多的代码正在写作中,而黑客也在考虑

让手持设备崩溃的方式。

互联网让全球交流变得难以识别。意在利用互联网的力量实行犯罪目的的人和那些肩负阻止对方任务的人之间,比赛才刚刚开始。

daunting: 吓人的,令人气馁的

humble:低劣的,简陋的

bug: 小毛病,病毒,病菌,缺陷,漏洞

specimen: 样本

lease: v. 出租

viral: 病毒引起的

stem: 阻遏,制止

spiral: v.i. 不断地恶化(或增长、减少)

telephony: 电话通讯系统,电话通讯技术

网络钓鱼

sinister: 邪恶的,不祥的

scam: 欺诈,阴谋,骗局

trinity: 三位一体,三合一

advert: advertisement

ingenious: 别出心裁的,有独创性的

disrepute: 不名誉,不光彩

get around sth: 找到解决(或回避)问题的办法

you can’t get around the fact that smoking kills.

prank: 胡闹,玩笑,恶作剧

compiler: 汇编者,编译程序

header: 计算机文档顶部的眉头词

get in on: 参加,加入

infrastructure: 基础设施

look at: 考虑

we’re looking carefully at all the options

recognition: 识别

arms race:军备竞赛

text 3 云计算的优势

1. 介绍云计算

在讨论云计算的优势之前,先看看云计算是什么,还有它的不同类型。云计算有很多优势,它可以让你使用基础设施和应用程序的服务,并且(或者)为象征性的收费提供存储空间。

因为这些服务项目是由云服务供应商创造和提供的,你不必为基础设施的额外使用而付费(如服务器、应用程序、操作系统等)。

我们可以定义云计算为每次使用都付费的模式。经过请求就能得到

可靠、可配置的资源,这些资源可以很快被提供、被释放——客户

参与的管理程度最小。你只为你使用的资源付费,不需建立基础设

施或购买软件,这只是云计算许多优势的一个抽象概念。

任何云都有以下特点,不管是私有的还是公有的,不管它提供的服

务类型是什么:

1). 无论何时客户请求它能很快分配和释放资源

2). 它有实时的备份,为客户提供最大的正常运行时间

3). 它能够迎合客户的需求,而不需要让客户参与服务的管理

接下来看看云计算的优点,主要研究在他们提供的服务基础上的不

同种类的云。

2. 云服务的类型

软件即服务模型:这是最常见的云服务的形式。这种服务供应者提

供软件支持服务,软件是服务供应者建立的,而终端用户可以装配

以适应自己的需求。但是客户不能改变或修改软件。在线备份服务

就是一个例子。它基本上是一个备份服务,它提供软件以帮助人们

备份自己的数据。这样,你可以使用服务而不必编码或购买软件,

你只需每月或每年付费以使用这种服务项目。

平台即服务模型:它提供一个平台给客户,以满足不同目的。比如:微软云计算操作系统提供一个平台给开发者,让他们建立、测试和

主持应用程序。这些程序可以被终端使用者使用。终端使用者也许

知道、也许不知道应用程序是通过云计算来进行的。前面提到过,

用户数据的存储空间可能会增加,也可能会缩小。根据应用程序的

要求,使用作为服务的软件,你不必建立平台。你只需为使用服务

支付象征性的费用。

基础架构即服务模型:它根据需求提供基础设施。基础设施可以是

存储服务器、应用程序和操作系统。微软云办公软件包括了这些基

础设施,属于这一类。运用微软云办公软件,你可以得到很多应用

程序和存储空间。以传统模式购买基础设施或租借都会很贵。当你

选择基础架构即服务模型,你会节约很多费用、空间和建立、维护

基础设施的人员。由云服务供应商负责建立和维护基础设施,你只

需根据需求支付使用费用。

所以,你可以看到,云计算有很多好处,最基本的是远程利用,更

低的费用、快速的重复提供使用。

相关文档
最新文档