首页 学术英语理工版课文翻译text1-11

学术英语理工版课文翻译text1-11

举报
开通vip

学术英语理工版课文翻译text1-11Text1电脑黑客如何进入电脑这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。“hacker”这个词在意义和解释上都很有争议。有些人说hackers(开路人)是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers(打砸者)是真正的坏蛋。这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含...

学术英语理工版课文翻译text1-11
Text1电脑黑客如何进入电脑这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。“hacker”这个词在意义和解释上都很有争议。有些人说hackers(开路人)是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers(打砸者)是真正的坏蛋。这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系统中被授予的权限。接下来我们探讨一下“进入”电脑意味着什么。这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。那么“未授权的使用者”利用的是什么?弱点存在于每个系统中,并且有两种弱点:已知的和未知的。已知的弱点通常因为需要某些能力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。按照定义,弱点可能被利用。这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。低级的密码(比如,用户名“JoeSmith”,密码也是“JoeSmith”)也是接近电脑的丰富的来源:密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。比如用0来代替字母O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名—密码组合,进入系统就是简单的登录了。假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。为了使用技术手段未获授权的使用者必须先决定目标系统的规格。对未获授权使用者来说,如果目标系统是Macintosh,使用攻击微软弱点的技术手段没有任何好处。他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦知道了这些参数(它们可以通过多种 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 远程获得),他们就可以利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。技术熟练的人可以远程决定目标系统的配置,其中一个办法是通过超文本传输协议内在的能力。接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击——它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不太好预测。应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除这些弱点)。首先,保证你有操作系统和应用程序的最新补丁——这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:包括字母、数字和象征符号,并且毫无意义。同时,要考虑硬件防火墙,并且限制往来因特网的数据流。在你真正需要的几个精心挑选的端口上,比如email和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows系统,理想状态下你应该每天升级病毒定义)。最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。Hack:v.1.劈,砍Wehackedatrailthroughthebushestobringinoursupplies.2.大幅删改Crack:v.使裂开,使爆裂,打开,砸开Productive:富饶的,取得良好效果的,富有成效的Riflethrough:在…中迅速翻找,偷窃,猛击Sherifledthroughthecontentsofherwardrobelookingforthedress.Script:vt.写剧本,写讲稿n.剧本,手稿,脚本Derisive:a.嘲弄的,嘲笑的Profile:n.形象,姿态Nonsensical:愚蠢的,无意义的Text2电脑面临的电子威胁任何联网的电脑都面临一系列吓人的电子威胁。也许对任何电脑而言,最大的单个威胁是低劣的软件。看似无害的编程缺陷可被用来强行进入电脑,也可以提供一些弱点让电脑蠕虫和病毒复制。许多软件缺陷会导致电脑崩溃,但是专业编程人员有时会想出如何以一种有创意的方式让电脑失控,这样它可以进入系统的安全部分,或分享受保护的数据。当软件弱点被揭露,那就要抓紧时间应用正确的软件补丁,这样攻击者才没有时间把缺陷变为可被用来导致重大损伤的手段。病毒和蠕虫电脑病毒是一种在电脑之间传播的程序,似乎很无辜地把自己隐藏到文件或应用程序中。而另一方面,蠕虫是一种能复制和旅行的程序,它不会感染系统中的其他东西。许多现代的恶意代码样本,使用混合的技巧来骗取进入电脑系统的路径,混淆了蠕虫和病毒的界限,所以这两个术语现在可以互换。第一批蠕虫出现在二十世纪七十年代,在同样网络的电脑之间缓慢传播。它们只是在每台被感染的机器屏幕上显示令人烦恼的信息。第一个电脑病毒被称为ElkCloner,在1982年写成,通过软盘感染电脑。特洛伊和僵尸但是病毒和蠕虫不再仅仅是为有敌意的黑客提供臭名远扬的机会。现在的病毒代码会以光的速度感染电脑。通过email,端对端文件共享网络,甚至是即时信息程序传播。最成功的病毒会导致严重损伤,被感染的电脑进行清理时,会迫使全球企业关门。一系列最近的样本被 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 来盗取密码或信用卡信息,并且安装可以被用来远程控制受感染机器的程序。这些程序被称为特洛伊木马。有证据表明病毒写作者可以通过出租进入被感染电脑网络的权利而大赚一笔——这些网络常被称作是“僵尸网络”。这些被远程控制的“僵尸”团队被用来从网站挤出钱,方式是威胁用拒绝服务攻击的手段让这些电脑崩溃。这涉及到用虚假网页请求过载服务器,这样真正的信息就不能进入。垃圾邮件垃圾邮件发送者也开始通过许多僵尸电脑使用僵尸网络来发送不被人需要的成群的email广告或垃圾邮件。这使得追踪垃圾邮件的人更难从源头阻挡信息,抓住罪魁祸首。垃圾邮件曾被认为是相当小的问题,但是却在迅速增长以至失控,一大半的email信息都被认为包含不被需要的广告信息。电脑科学家在尽最大努力制止垃圾邮件潮,为了应对这种局面,垃圾邮件发出者变得更狡猾和复杂。最近,“spim”(通过即时信使发送的垃圾邮件)和“spit”(通过网络电话通讯技术发送的垃圾邮件)也加入了这场战斗。比垃圾邮件更邪恶的兄弟食网络钓鱼电子邮件,这是一个以邮件形式出现的骗局,想要欺骗收信者交出钱或敏感的个人信息,比如银行账户细节或用户名和密码。作为迅速致富诡计的一部分,最简单的钓鱼诡计想要欺骗受害者送钱,但是网络钓鱼的骗子正在变得更邪恶。最近的骗局假装成客户服务邮件,让用户到虚假银行或商业网站,在那里客户被邀请重新输入他们的账户信息。有些真实的网站对软件缺陷很脆弱,这些缺陷可被用来捕捉经常性用户的信息。网络钓鱼尤其有威胁,因为它可以被用来偷取个人的电子身份。间谍软件间谍软件和垃圾邮件、网络钓鱼邮件一起,代表令人不快的网络寄生虫,是三合一的第三位。这些有害的、秘密的程序通常和另一个免费的软件应用程序一起进入一个电脑系统,尽管有些也会利用软件缺陷进入机器。这些程序被用来服务于不被人需要的广告,改变系统设置,收集用户上网行为的信息,以做商业用途。黑客“电脑黑客”这个术语初创于20世纪60年代,意思是有能力有独创性地解决程序问题的某个人,但是这个词语从那以后变得不光彩。作为一个代表有犯罪意图的编程者的术语进入流行词语的范畴。最早的“罪犯”黑客们实际上相对无害,他们只是想测试一下他们的知识和解决安全问题手段的能力之间的界限。他们主要是弄一些无害的恶作剧,比如使用低技术手段通过美国电话网络打免费电话。在现代黑客工具包中有很多工具,比如网络扫描仪,数据包嗅探器,隐藏其他程序进程的软件和解编译程序。但“社会工程”——比如,在email的标题上放上有诱惑力的信息,以鼓励人们打开邮件——还有甚至是搜索引擎也可以是黑客有用的武器。计算机犯罪随着计算机网络数量的增加,更多严重误用的可能性也在增加。随着钱日益成为数字商品,严重的电脑罪犯也在出现。犯罪团伙也开始加入,因为受到每天投入网络的大量钱的吸引。有证据表明不诚实的专家也可以从犯罪团伙赚到大笔钱,他们闯入电脑系统,写病毒,制造网络钓鱼的阴谋。不仅仅是普通的台式电脑处于威胁之中,仅靠一台笔记本电脑,一个网络连接,一位专家就能让政府、银行和关键的基础设施陷入停顿。移动的威胁电脑黑客新的最大目标是移动设备。病毒写作者正在试验为智能电话设计的代码,专家预计更多的代码正在写作中,而黑客也在考虑让手持设备崩溃的方式。互联网让全球交流变得难以识别。意在利用互联网的力量实行犯罪目的的人和那些肩负阻止对方任务的人之间,比赛才刚刚开始。Daunting:吓人的,令人气馁的Humble:低劣的,简陋的Bug:小毛病,病毒,病菌,缺陷,漏洞Specimen:样本Lease:v.出租Viral:病毒引起的Stem:阻遏,制止Spiral:v.i.不断地恶化(或增长、减少)Telephony:电话通讯系统,电话通讯技术网络钓鱼Sinister:邪恶的,不祥的Scam:欺诈,阴谋,骗局Trinity:三位一体,三合一Advert:advertisementIngenious:别出心裁的,有独创性的Disrepute:不名誉,不光彩Getaroundsth:找到解决(或回避)问题的办法Youcan’tgetaroundthefactthatsmokingkills.Prank:胡闹,玩笑,恶作剧Compiler:汇编者,编译程序Header:计算机文档顶部的眉头词Getinon:参加,加入Infrastructure:基础设施Lookat:考虑We’relookingcarefullyatalltheoptionsRecognition:识别Armsrace:军备竞赛Text3云计算的优势1.介绍云计算在讨论云计算的优势之前,先看看云计算是什么,还有它的不同类型。云计算有很多优势,它可以让你使用基础设施和应用程序的服务,并且(或者)为象征性的收费提供存储空间。因为这些服务项目是由云服务供应商创造和提供的,你不必为基础设施的额外使用而付费(如服务器、应用程序、操作系统等)。我们可以定义云计算为每次使用都付费的模式。经过请求就能得到可靠、可配置的资源,这些资源可以很快被提供、被释放——客户参与的管理程度最小。你只为你使用的资源付费,不需建立基础设施或购买软件,这只是云计算许多优势的一个抽象概念。任何云都有以下特点,不管是私有的还是公有的,不管它提供的服务类型是什么:1).无论何时客户请求它能很快分配和释放资源2).它有实时的备份,为客户提供最大的正常运行时间3).它能够迎合客户的需求,而不需要让客户参与服务的管理接下来看看云计算的优点,主要研究在他们提供的服务基础上的不同种类的云。2.云服务的类型软件即服务模型:这是最常见的云服务的形式。这种服务供应者提供软件支持服务,软件是服务供应者建立的,而终端用户可以装配以适应自己的需求。但是客户不能改变或修改软件。在线备份服务就是一个例子。它基本上是一个备份服务,它提供软件以帮助人们备份自己的数据。这样,你可以使用服务而不必编码或购买软件,你只需每月或每年付费以使用这种服务项目。平台即服务模型:它提供一个平台给客户,以满足不同目的。比如:微软云计算操作系统提供一个平台给开发者,让他们建立、测试和主持应用程序。这些程序可以被终端使用者使用。终端使用者也许知道、也许不知道应用程序是通过云计算来进行的。前面提到过,用户数据的存储空间可能会增加,也可能会缩小。根据应用程序的要求,使用作为服务的软件,你不必建立平台。你只需为使用服务支付象征性的费用。基础架构即服务模型:它根据需求提供基础设施。基础设施可以是存储服务器、应用程序和操作系统。微软云办公软件包括了这些基础设施,属于这一类。运用微软云办公软件,你可以得到很多应用程序和存储空间。以传统模式购买基础设施或租借都会很贵。当你选择基础架构即服务模型,你会节约很多费用、空间和建立、维护基础设施的人员。由云服务供应商负责建立和维护基础设施,你只需根据需求支付使用费用。所以,你可以看到,云计算有很多好处,最基本的是远程利用,更低的费用、快速的重复提供使用。3.绿色计算这部分谈论绿色计算背景下云计算的好处。绿色计算是对于计算资源的节能使用。现在大部分电脑是有能源之星证书的。它们被设计时,目的是为了降低电力消耗,同时也降低有害环境的排放量。利用云计算的好处,更有助于绿色计算。因为云计算总是可以用来重复提供资源,当你需要扩大时,你不必购买基础设施,通过使用更多电力来冷却电脑资源,以至增加碳排放量。你只要扩展到云,以使用预先做好的资源,这样可以在你的终端阻止电力使用的增加。你也不必增加冷却成分,因此降低了危险的排放。这样,你挽救了环境,也节约了由于扩大的需求而带来的费用。这种扩展可以小到为你的企业写一个代码。通过软件即服务模型,有几种可用的通用软件。你可以使用适合你公司或个人需求的一种。这可以省去你添置一台或多台电脑的麻烦,这些电脑目的仅仅是为了存储代码所需的数据库。这也遏制了电力的使用,从而有助于绿色计算。云计算也允许你让员工远程上班。这可以节约一大笔开支,同时非常有助于环境友好的绿色计算。你的雇员可以从世界各个角落接近云——不管是公共的、还是私有的——他们也可以在家里上班。他们不必开车去工作场所,这给他们节省了燃料,也降低了碳排放量,反过来,又挽救了环境。当员工远程上班时你也可以减少电子设备的数量。你使用的电脑和其他机器更少,这意味着电力的使用降低。如果你使用的电脑和服务器更少了,你也会减少冷却用的资源,这样会减少电力使用和碳排放量——也对环境和绿色计算有利。4.结论上面的讨论证明云计算有几项优点,以下进行总结:远程利用:有了云计算,你的企业不会局限于某个特定的地点,这也适用于个人。你可以从任何地方得到服务,只需要你的身份证明和密码。有些情况下,可能有额外的安全要求,但因为这些要求也是移动的,你可以很容易从世界的任何地方获得云服务。很容易扩展:关于云计算的特点是它的灵活性。如果你需要扩展你的业务,你可以很快得到更多的资源,你不必购买额外的基础设施,只需告知云供应商你的要求,他们会给你分配资源。大部分情况下,整个过程是自动化的,所以扩展只需几分钟。如果你想使用更少的资源,同样的步骤也适用。云计算的最大优点之一就是很容易重新分配资源。安全:尽管人们怀疑云计算,云比传统的商业模式更安全。云提供了实时备份,带来的数据损失更少。在断电的情况下,你的客户可以使用和主服务器同步的备份服务器,只要它们开着。在转换的过程中,你的业务不需损失任何数据也能得到最多的运行时间。除此之外,云不容易受黑客攻击和分布式拒绝服务攻击,因为人们不知道你的数据所在。环境友好:使用现成的资源,根据你的需求进行修改,有助于降低电力的花费。在你节约电力的同时,你也节约了需要冷却电脑和其他成分的资源,这降低了对环境有害的排放量。Premises:房屋及土地,经营场所Ondemand:一经要求Wecan’tsimplymakecosmeticsurgeryavailableondemand.Configure:v.t.配置Abstraction:抽象概念,抽象思维,空想Provision:v.t.向…提供食物等必需品Caterto:迎合,投合TVshowscateringtoyoungmaleaudiencesOnoffer:可得到的,供出售的,短时间内削价出售的Thesearejustsomeofthefilmsonofferthisweek.Host:主办,招待,接待TheQueenhostedadinner.Aspersth:依照…,依据…Per:prep.按照,根据PeryourinstructionsNominalprice:少量支付的象征性价格Cooloff:使变凉Thereby:因此,从而,借此Thedietmakesthebloodlesssticky,therebyhelpingtopreventheartdisease.Generic:一般的,通用的ID:身份证明(文件)Outage:断电,停电Uptime:计算机的正常运行时间Expense:n.花费,费用Text4云计算的安全利益1.网络的未来现在,我们可以很容易地注意到网络的本质从被用来读网页的地方变为允许用户运行软件应用程序的环境。诺瓦提出了一个有趣的类比,以如下的形式描述了网络的进化:1)web1.0是只读的,被用来创造几乎静态的网页,比如个人网页、报纸、购物应用程序等。2)web2.0引入了读和写的内容——出版变成了参与,网页变成博客,博客聚集在一起变成大的汇总。对于网络内容而言,现在互动与合作非常普遍。Executable:可执行的Execute:v.运行,执行3)web3.0将允许读、写和执行操作,所以内容将变成可执行的网络未来属于web3.0,也被称为智能网络,它是互联网进化的下一阶段,这种进化以数据挖掘、人工智能、独立代理人、言语识别和新的计算模式(分配计算、网格计算和云计算)为基础。Web3.0可以被视为一种新的创造和使用应用程序并且让数据存储在云中的方式,这些程序可以在不同的设备上运行,比如手机或掌上计算机。2.云计算的基本原则简单地说,云意味着网络,这个术语来自于网络图表中网络常常被代表的方式。云计算代表着一种新的网络计算范例,其中软件被看作是一种服务,应用程序和数据被储存在多个服务器中,这些服务器可以从网络进入。现在的云计算建筑包括数据中心的存在,这些中心能为世界各地的客户服务。在这个背景下,云可以被看作是对于所有来自顾客或客户请求的独特的进入点。移动电话或掌上计算机可以成功地扮演云客户的角色。由于这个原因,移动设备可以在安卓或iphone平台上运行。同时,网页浏览器,比如谷歌浏览器,毫无疑问也可以是云客户。云客户可以是普通的电脑,移动手机,掌上计算机或其他任何类似的设备。基本上,客户是从数据中心租用或仅仅得到需要的处理能力。服务的品质是云计算成功的关键因素。要注意客户可以是硬件设备和(或)软件应用程序,比如浏览器。云计算允许把处理的过程从当地设备移动到数据中心的设施。这样的话,举个例子,任何电话都可以解决复杂的微分方程系统,只要把特定的自变量传到数据中心服务,这项服务可以在很短的时间内返回结果。在这些条件下,数据和应用程序的安全变成非常重大的事情。云计算的主要优势如下:1)没必要下载或安装特定的软件,软件的使用成为很快、很简单的任务2)费用很低,在某些情况下,甚至是免费的,客户只需支付他们实际使用的资源费用3)如果客户电脑崩溃,因为一切都储存在云中,几乎不会丢失什么4)当一些新的安装包被释放时,没必要升级本地系统5)云计算可以被用在有最小硬件需求的客户上面,如移动电话或掌上计算机6)给不同的软件包授予许可证的问题转到了数据中心层面7)硬件升级不需花费(或花费很少)8)用户不用依靠他们的个人电脑,因为他们可以使用任何其他设备,只要这些设备有互联网连接和最小的软件需求当然,也有一些缺点,比如:1)为了能够进入和使用云,网络连接是必要的,这种对网络的依赖性使离线模式不可能。另一方面,一些应用程序需要高速网络连接,所以网络速度会影响整体的表现。2)从长期看,服务的用户费比购买硬件的费用更贵3)很难整合公司内部现有的基础设施,同时,从云又回到公司内部的模式会很难。4)现在,在这个领域没有足够的大供应商5)令人担忧的一个非常大的问题是数据安全,因为数据和软件位于遥远的服务器,而这些服务器可以在没有任何额外警告的情况下崩溃或消失。在这种背景下,服务质量非常重要,备份的需求也是至关重要的。3.安全利益云计算为个人和公司提供了一些大的安全利益,比如:1)集中的数据存储——这使得放松对一些硬件项目的要求,比如笔记本电脑,其产生的影响降低。应用程序的主要部分和数据被储存在云中,让客户放松不再是一件大事情——没有敏感的数据丢失,新的客户可以很快被连接到云。2)对数据获取的监控变得更简单,因为只要监控一个地方就够了,而不是一家大公司的成千上万台电脑3)不确定性的增加——小偷几乎不可能决定为了得到一种数字资产究竟该头哪一个实体成分。4)虚拟化允许位于云中的受损服务器得到快速替换,而不会有大的代价或损失。同时,在云中电脑的停机时间可以大大降低,因为通过使用一个图像,很容易创造一个一模一样的东西。5)登录——拓展登录可以被激活,因为云足够大,可以储存大量汇总的数据6)安全变化可以很容易被测试和实施云计算还处在初始阶段,所以还会有很多新的项目出现在这一清单中。4.结论现在,信息基础设施正在向简单而创新的观念移动,这个观念就叫做云计算。有很多应用程序都能利用云,而且这些程序的清单正在迅速扩大。许多设备都是云兼容的,比如传统的计算机,掌上计算机,移动电话,甚至浏览器(google浏览器),在这个背景下,云计算有潜力能够提供大的安全利益。Diagram:n.图表,示意图Fundamentals:n.pl.基本原则,基本规律Paradigm:n.范例,样式,范畴Context:n.背景,周围情况Unique:a.特别的,极不寻常的,独一无二的Forareason:由于什么原因Differentialequation微分方程Argument:n.理由,论据,论点,( 函数 excel方差函数excelsd函数已知函数     2 f x m x mx m      2 1 4 2拉格朗日函数pdf函数公式下载 的)自变数Deploy:v.使用,利用,正常运转Centralize:使集中Loose:v.放松,使…失控Gotosth:向…致以,被给予Laptop:n.笔记本电脑Access:n.享用权,享用机会,通道,入口Downtime:停机时间Compromise:v.t.危及,损害Image:图像,影像Clone:n.仿制机,兼容机,一模一样的东西Log:v.t.正式记录,记载Activate:v.使开始工作,激活Implement:v.t.实施,执行,贯彻Compatible:a.兼容的Text5下一份工作你可以和人工智能竞争吗?《纽约时报》最近的一篇文章描述了新的电脑软件,这种软件瞬间筛选成千上万份法律文件,寻找一些可诉讼的项目,可以取代律师付出成百上千个小时去读文件。这并不是笑话的开始,笑话是关于你需要多少律师来干什么。但是它确实提出了一个问题,那就是你需要多少律师。经济学家兼专栏作家Paul用这个故事来解释电脑化有取代许多白领工作的危险。这些工作目前都是由大学毕业生承担(如果你不需要大学毕业生,你需要大学教授吗?)IBM的Watson电脑在Jeopardy节目中打败了两个超人,这个故事就在这之后不久发生,这无助于缓和人们的焦虑。现在有报道说软件程序在网络扑克游戏中赢得了大的赌注。自动化让所有人失业的恶兆最终到来了。几十年来,在个人电脑出现之前很久,博学的观察家就写下了机器将如何取代人类的文章——不管是好还是坏。有人担心大批被剥夺工作的工人会组成闹革命的暴徒。其他人建议引导大家培养爱好,因为我们有多得多的空闲时间在手中。但是这些观察家们预计的大量的工作缩减并没有到来。现在终于到来了吗?新经济的要求美国历史上最大的职业替换实际上是农耕的结束。在美国独立战争时期,大约90%的美国人从事农耕。他们是农场主,农场主的妻子、孩子、帮手、奴隶。大部分情况下,他们从事农业以维持生计。如果有多他们就进行交换或出售。在19世纪市场销售变得日益重要,因为道路、运河、铁路把农民和城镇、港口连接起来。大船把农民的庄稼运到欧洲,农业越来越成为现金商业。但是随着农业工业的增长,生产一蒲式耳的玉米,一加仑的牛奶,或一头牛所需的工人数越来越少。在农业、牧场工作的绝对人数1910年左右达到峰值——大约一千一百万或一千二百万——然后这个数字迅速下降。现在,农业提供不到二百万工作。发生了什么?很大一部分是自动化出现了——更好的犁、种植方法和播种机、收割机——科学农业也产生了,更好的种子,等等。千百万农民和农业帮手现在成为多余的劳力,他们要寻找出路。美国工人中农民的百分比从1800年的最初90%左右,下降到1900年的40%左右,然后是2000年的不到2%。但是总体上美国人并没有因为自动化而失去工作。农民——或者更典型地,农民的儿女——在成长的经济中找到新类型的工作。其中许多工作都在制造业。这些工作比起农业来薪水更高,通常也会提供更好的工作条件。这也是为什么每一代乡村人都抱怨要让下一代也呆在农场有多难。运行机器的机器早期以水和蒸汽为动力的工厂曾雇佣很多以前在乡村的人。现在它们替代了千百万手工艺人,有些学者把这个过程称为“去技能化”。比如,19世纪早期的鞋匠用手工制鞋,从未加工的皮开始,到鞋带结束。但是到19世纪中期,流水线的鞋在逐渐削弱鞋匠们的生意。19世纪30年代,在北卡罗来纳的一个小镇,教堂长者和鞋匠Leinbach抱怨说:“似乎我们中间不再有什么爱了。Leinbach的一位邻居,她可能不怎么爱手工鞋,她写道,她更喜欢从费城订制鞋,因为它们“比我拥有的任何鞋子穿得更好,更合适。”——而且可能还更便宜。取代手工艺人制鞋的,是机器操作的工厂工人们。在1860年到1920年间工厂工作的数量增加了六倍(而其间的人口只增长了大约3倍)。美国制造业中工人的比例从大约15%上升到大约25%。后来,工厂工作变得更难找,部分的原因就是自动化。除了向外国供应商转移外,自动化是制造业工作数量在1979年达到一千九百万极值的原因。在2008年这个数字降到了一千三百万,2008年次贷危机还没有真正来袭。千百万制造业工作已经消失了,就像以前千百万农业和手工业工作消失了一样。但是,在这个过程中,更多新的工作出现了。在1960到2010年间,美国的人口增长1.7倍,但是就业的美国人数增长了大约2.4倍。为什么会这样?不断增长的生产力的魔力。(还有母亲和移民加入到劳动力大军承担这些工作)储蓄带来消费农业、手工业和制造业的自动化使得产品——最重要的是食品——便宜到令人难以置信。比如,大约在1900年一磅面包需要花费一位美国人半小时艰苦的工厂工作。大约在2000年,一磅更新鲜、更有营养的面包花费5分钟更简单的工作。因为食物、鞋子等等更便宜,省下来的钱可以买各种各样新的商品:比如汽车、冰箱,尤其可以支付提供服务的人:演艺人员、医生、服务员、老师、软件编写者、银行职员、警员、瑜伽教练等等。许多工作被取代的农民、手工艺人和工厂工人——或更常见的是,他们的孩子——最后成了粉领、白领,或者从事专业工作。这个故事——从工作被取代的工人层面看是悲剧的,从国家劳动力层面看是高兴的——它总结了几个世纪以来美国的工作经历。这样的经历还将继续吗?比如,文件搜索的电脑化将会让现在的工作消失,但会节约开支,这会为明天创造更新,或许更好的工作吗?或者历史出现了转折?人工智能是一种新的自动化吗?20世纪晚期工作的标志是脑力劳动,人工智能会削弱脑力劳动吗?人工智能只会让更好的工作消失吗?人工智能机器会接管最好的职业,比如系统分析师、生物医学工程师(年薪75000美元)吗?这些机器会让人们从事家庭健康助手和个人护理助手(大约20000美元一年)吗?——美国劳工统计局目前预计这四种工作在下一个十年会增长得最快。美国人工作的历史趋势显示出一些乐观的倾向,那就是对于人们来说更好的工作来了,但是历史也显示,很少有乐观的趋势以同样的方向发展很长一段时间。Litigable:a.可诉讼的,可作诉讼标的的Pot:n.赌注总额Specter:n.恶兆Forgoodorill:不管结果如何Mob:n.暴民,乱民Uplift:v.使高涨、振奋Dispossessed:a.被夺走的,被剥夺的Displace:v.t.取代,代替Barter:v.交换Canal:n.运河Ranching:n.牧场经营Bushel:n.c.蒲式耳(在美国=35.24升)Plough/plow:n.犁Sow:v.t.播种Harvester:n.收割机Superfluous:a.多余的Raw:a.未加工过的,天然的Handcraft:v.t.用手工制作Undercut:v.t.逐渐削弱,逐渐破坏Elder:n.长者,长辈Turnthe/acorner:好转,有起色Optimism:atendencytobehopefulText6博弈论博弈论是策略的科学。它试图从数学和逻辑的角度决定“游戏者”应该采取的行动,以确保在大量“游戏”中得到最好的结果。它研究的游戏从象棋到抚养小孩,从网球到接管公司。但这些游戏都有共同的特点,就是互相依存,也就是,每个参加者的结果取决于所有各方的选择(策略)。在所谓的零和游戏中,参与者的利益完全冲突,这样的话,一个人的所得总是另一个人的所失。更典型的游戏有可能要么双赢(正的和)要么双输(负的和),同时还有一些矛盾。博弈论是由普林斯顿大学的数学家约翰.冯.诺伊曼最先提出的。早年这项理论的重点在于纯粹冲突的游戏(零和游戏)。其他游戏被认为是合作的形式,也就是,参加者应该是共同选择和实施行动。最新的研究关注既非零和也非纯合作的游戏。在这些游戏中参与者分别选择自己的行动,但是他们和其他人的联系既有竞争也有合作的因素。游戏基本上不同于中立环境下做出的决定。为了说明这点,想想伐木工人和将军所做决定的不同。当伐木工人决定好如何砍伐木头,他不期待木头会反击;他的环境是中立的。但是当将军想要减少敌军数量时,他必须要预计和克服对他 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 的阻力。就像将军一样,参与游戏者必须意识到他和其他有智慧、有目的的人之间的互动。他自己的选择必须允许冲突和合作的可能性。游戏的本质是参与者策略的互相依存。有两种不同的策略依存性:按次序的和同时的。对于前者,参与者按顺序移动,每个人都了解其他人前面的行为。对于后者,参与者同时行动,每个人都不知道其他人的行为。在按次序移动的游戏中,对于参与者的一个总的原则是向前看和回过头来进行推理。每个参与者应该想到其他人将会如何对他现在的行为做出回应,接下来他又将如何应对,等等。参与者要预计到他最初的决定将最终引向何处,然后利用这个信息来计算他现在最好的选择。在考虑别人会如何应对时,参与者必须设身处地从别人的角度考虑,而不应该把自己的推理强加于人。原则上,经过有限的一系列步骤后结束的任何按顺序进行的游戏都可以被完全“解决”。通过预测每个可能的结果我们决定每个参与者最好的策略。简单的游戏,比如三连棋,可以用这种方式解决,因此没有什么挑战性。对于很多其它游戏,比如象棋,计算太复杂,以至在实践中难以实施——即使用计算机。所以,参与者要预测几步,然后在经验的基础上努力评估后来的位置。按顺序进行的游戏是线性链的推理,与之对照,同时行动的游戏涉及的是逻辑圈。尽管参加者同时行动,都不知道其他人现在的行为,但是每个人都必须了解还有其他的游戏参与者。而反过来,其他人也同样应该了解这点。这种思维方式应该是:“我想他知道我知道…”。所以,打个比方,每个人应该把自己放在所有人的处境中,努力计算出结果,他自己最好的行为是这个整体计算不可缺少的一部分。使用普林斯顿数学家约翰纳什提出的平衡概念可以解决这个逻辑圈的问题(循环推理该结束了)。我们寻找一系列的选项,每个参与者一个,让每个人的策略都最好,而所有其他人实行他们约定好的最佳策略。换句话,对于其他人的行为每个人都选择他最好的回应。有时不管别人做什么,一个人最好的选项都是一样的,这被称为对那位参与者而言的支配性策略。其它时候,一位参与者一直都有坏的选项——一项被支配的策略——也就是不管其他人做什么,别的选项对他而言总是会更好。寻找支配策略,消除被支配策略,这是寻求平衡的起点。当我们说一个结果是一种平衡时,没有假设说每个人自己最好的选项会带给总体最佳的结果。其实,有臭名昭著的例子,比如囚徒困境,在这个困境中,参与者每个人追求最好的个人利益,却被带入一个坏的结果。对于在同时行动的游戏中循环推理的问题,纳什的平衡观念依然还是一个不完整的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。有些游戏有很多这样的平衡,而其它游戏一个也没有,能够导致平衡的动态过程也未具体说明。但是尽管有这些缺陷,平衡的概念在分析许多策略互动时依然被证明是极其有用的。下面的策略互动的例子说明了博弈论的一些基本原则:囚徒的困境两个嫌犯被分开讯问,每个人可以坦白或保持沉默,如果嫌犯A保持沉默,那么嫌犯B可以通过坦白得到更好的待遇。如果A坦白了,B最好坦白以避免遭受极其严厉的待遇。坦白是B的支配性策略,同样的道理也适用于A。所以,在平衡中双方都坦白。如果他们都保持沉默,双方的结果都会更好。这种合作的行为可以在重复的游戏中实现。因为合作的中断,从欺骗行为(坦白)带来的短暂收益会不及长期的损失,在这个背景下建议使用针锋相对的策略。混合的行动在一些冲突的环境下,任何系统的行为都会被对手发现和利用。所以,采取混合行动让对手猜是很重要的。典型的例子出现在体育运动中——不管是在足球比赛中特定情景下的跑动或传球,还是在网球中击斜线球或触线球。博弈论量化了这个想法并且具体列出了这些混合行动的正确比例。策略性的动作一位参与者可以使用威胁或承诺的手段以改变其他玩家们对于他未来行为的期待,这样可以诱使他们采取对自己有利的行动,或阻止他们采取对他有害的行动。为了取得成功,这些威胁和承诺必须是可信的。但是这会产生问题,因为当时机到来时,做出威胁或履行承诺通常代价高昂。博弈论研究了几种方式以增强可信度。总的原则是降低参与者未来行为的自由度,这是符合他自己利益的。这样做,他消除了自己违背诺言或原谅他人过失的诱惑。比如,科尔特斯一到墨西哥就烧掉了自己的船,他有意清除了撤退这个选项。没有船回家,科尔特斯要么在征服墨西哥的过程中成功,要么死亡。尽管他的士兵人数远远不及对手,但是这种战斗到死的威胁让对手丧失了士气,对手选择撤退而不是和这样一个铁了心的敌人战斗。当宝丽来有意拒绝增加产品种类,以补充一次成像市场的时候,它采取的是相似的策略。它承诺对任何一个市场入侵者都决一死战。当柯达进入一次成像市场是,宝丽来把所有的资源都投入战斗。十四年后,宝丽来打败了柯达,赢得了将近十亿美元的诉讼,重新得到了它的垄断市场。另一种让威胁可信的方式是运用冒险的边缘政策策略——有意创造一种风险,这种风险就是如果其他参与者没有按照其他人的期待去做,结果会对每个人都很糟。在《冲突的策略》中,托马斯.谢林提出,边缘政策“是有意让局面变得有些失控,就因为它的失控可能对另一方是无法忍受的,所以会迫使他和解。”有时,一方退缩并承认失败;其它时候,当他们都被边缘政策绊倒,悲剧就产生了。讨价还价两个参与者决定如何分一个派。每个人都想要更大的份额,双方都偏爱早些而不是晚些达成协议。当两个人轮流出价,向前看并且回过头来推理的原则决定了平衡的份额。协议能立即达成,但是耽搁的代价主导了份额,更不耐烦达成一致的一方得到的是更小的份额。隐藏和揭露信息当一位参与者知道其他人不了解的某种信息时,有时他很急切地要隐藏这条信息(一个人手中的牌),其它时候他想可信地披露信息(一家公司对于质量的承诺)。在两种情况下总的原则都是行动胜于言词。为了隐藏信息,要让你的行动同时进行。比如,扑克牌中的假象,一定不能是系统的。回想丘吉尔的宣言:把真理隐藏在“谎言的保镖”中。为了传达信息,要采用一种可信“信号”的行为,这种“信号”在情况不同时不值得期待。比如,长时间的保修期对于消费者是一个可信的信号,这个信号说明公司相信它在生产高质量的产品。最近博弈论的进展已经成功地描述和规定了在几种冲突和合作情景下合适的策略。但是这个理论还远未完善,在很多方面设计成功的策略依然还是一种艺术。Arrayof:一大批,大量Takeover:公司接管Pioneer:v.t开发,开创,倡导TheapproachwaspioneeredbyAmericantherapistDr.BruceFisher.Tobeapioneerdoingsthforthefirsttime.Lumberjack:n.伐木工人Cutdown:伤害,降低,减少Distinct:a.有区别的,不同的Sequential:a.按次序的Sequence:n.一连串,顺序,次序,先后Ignorant:a.notknowingsththatyoushouldknow.Insb’sshoes:处于某人的处境Whatwouldyoudoifyouwereinmyshoes?Figuratively:adv.比喻性地Integral:a.不可缺少的Equilibrium:n.平衡,均衡Squarethecircle:做非常困难的事Bringsthtoaconclusion:结束Thesoonerthewarisbroughttoasatisfactoryconclusionthebetter.Suchthat:如此Thesituationwassuchthatpoliticalobserversfounditdifficulttopredict.Stipulate:v.t.规定,约定Uniform:a.始终如一的,不变的Presumption:n.冒昧,无礼,自行其是,推测,假定Optimal=optimum最适的,最优的,最佳的Collective:a.总的,聚集而成的Circular:a.圆形的,循环的Notion:n.概念,观念Unspecified:a.非特指的,未具体说明的Deal:n.待遇afairdeal:公平的待遇Fare:v.i.干,生活,设法对付,进展,成功Titfortat:以牙还牙,针锋相对Crosscourt:adv.斜线地,斜切地,向着对方半场Shot:n.一击Line:n.划分场地的线Lineball:触线球Lineofstart:出发线Credible:a.可信的,可靠的Deter:v.t.威慑住,阻止,防止Makegood:履行Makegoodone’spromise:履行诺言Renegeon:违约,背信,食言Transgression:n.违法,罪过,过失,错误Temptation:n.引诱,诱惑,诱惑物Diversify:v.t.使不同,增加产品的品种Commit:v.t.使承担义务,使做出保证,使卷入Commitsbtodo(todoing)sthIamcommittedtotakingpartinthemeeting我答应参加这个会Brinkmanship:n.边缘政策(冒险吧危急局势推到极限)Outofhand:无法控制,不可收拾Accommodation:n.适应性调节,调和,迁就通融,和解Backdown:放弃原来的主张,声明取消前言Backdowntopressure:在压力之下退缩食言Concede:v.t.不情愿地承认Concededefeat:承认失败Fallover:跌倒,倒下Result:v.i.作为结果发生,产生Mix:v.t.把…结合起来,使同时进行MixstudyandpleasureBluff:v.t.以假象欺骗,愚弄Hand:n.一手牌Dictum:n.宣言,正式声明,权威意见Prescribe:v.t.规定,指定,限定Text7宇宙边缘的黑暗在很多领域,研究人员都想给出极宝贵的时间来直接回顾一下过去。但是,他们通常只能拼接遥远的信息,使用一些残余物比如风化的化石,腐烂的羊皮纸,或已经干化的遗体。而宇宙学就不同,它研究宇宙的起源和进化,是一个我们可以切实见证历史的领域。我们用肉眼看见的星光这样极小的事物是向我们照射了几年或几千年的光子。来自更远物体的光线,由强大的望远镜捕捉到,向我们照射的时间比几千年还要长得多,有时是几十亿年。当我们看见这样古老的光,不夸张地说,我们看见的是远古的时代。在过去的十年中,由于观察到这样古老的星光让人们深入地了解到宇宙的过去,令人惊讶的是,它们同时也让人们了解未来的本质。数据显示的未来尤其令人不安——因为被称为暗能量的物质。这个发现的故事一个世纪之前从爱因斯坦开始,他意识到空间不像牛顿想象的那样,是一个永恒的、事件呈现的舞台。相反地,通过他的普通相对论,爱因斯坦发现空间和时间可以转弯、扭曲和弯曲,所做的反应和蹦床对于一个正在蹦跳的小孩一样。事实上,空间是可变的,根据数学的观点,宇宙的大小必定会随着时间而改变,空间的结构一定会扩张或收缩——它不会静止不变。对于爱因斯坦来说,这是一个难以接受的结论。他辛苦花了十年来研究普通相对论,寻求对于重力的更好的理解。但对他来说,扩张和收缩的宇宙观念似乎公然是错的。在主流的观念看来,在最大的层面上,宇宙是静止不变的。爱因斯坦迅速做出了回应。他修改了普通相对论的方程式,这样数学的运算会产生一个不变的宇宙。一个静态的环境,就像战争较量中的僵局,需要相等但是相反的力量,这些力量可以互相抵消。穿过遥远的距离,形成宇宙的力量是重力吸引力。这样,爱因斯坦推理,一个平衡力需要提供排斥力,但是那种力会是什么?引人注目的是,他发现对普通相对论的方程式进行简单的修改所包含的内容会让牛顿感到十分震惊:那就是反重力——一种不是拉而是推的重力。普通的物质,就像地球或太阳,只能产生吸引力重力,但是数学运算显示一种更奇异的源——一种均匀分布于空间的能量,就像蒸汽充满了桑拿室,只是不可见——会产生重力的排斥力。爱因斯坦把这种充满空间的能量称为宇宙常数,他发现通过细微调整这个常数的值,这种能量产生的反重力可以准确地取消来自恒星和星系的通常的吸引力重力,从而产生静止的宇宙。他舒了一口气。但是十二年后,爱因斯坦对他介绍宇宙常数的那一天感到懊悔。在1929年,美国天文学家哈勃发现遥远的星系都在匆匆离我们而去。这种远离宇宙现象的最好解释直接来自普通相对论:就像正在烘烤的松饼中的罂粟籽随着面团发胀会分开一样,当星系所处的空间扩张时,星系也会分开。哈勃的观察证实没必要设宇宙常数,宇宙不是静态的。要是爱因斯坦知识相信了普通相对论最初的数学运算,他本来会做出历史上最特殊的预测之一——宇宙在扩张——在它被发现前十年就预测到了。但是,他只能失望地舔自己的伤口,总结性地把宇宙常数从普通相对论的公式中移除,并且,根据他的一位受信任的同事说,把它称为他最大的失误。但是,宇宙常数的故事远未结束。时间飞速前进到了二十世纪九十年代,当我们发现两组天文学家费力地对遥远的超新星进行准确的观察——超新星是正在爆炸的星星,它们很亮,跨过宇宙都可以被清晰地看见——他们进行观察以决定在宇宙的历史中空间的扩张率是如何改变的。这些研究人员预测,点缀于夜空的物质,它们的重力吸引力会减缓空间的扩张,就像地球的重力会减缓向上抛掷的球的速度。通过证明遥远的超新星,这些超新星是宇宙中的灯塔,能够追踪过去不同时刻宇宙的扩张率,这些团队想要让扩张率量化。但是,令人震惊的是,当数据被分析后,这些团队发现扩张率没有放缓,它一直在增加。这就好像从你手中被扔出的球,向上的速度越来越快。你会推论说一定有什么东西把球往外推。同样地,天文学家推论说,空间的什么东西一定在越来越快地把星系推远。在仔细检查了局面后,他们发现这种推力最有可能是由宇宙常数引起的反重力。当爱因斯坦介绍宇宙常数时,他期待它的值会被微调以准确抗衡常见的引力重力。但是如果宇宙常数取其它值,那它的反重力可以超过引力重力,并且产生人们观察到的加速宇宙膨胀。如果爱因斯坦还和我们在一起,他发现的反重力存在于自然的全部功能中,这很可能会让他收获另一个诺贝尔奖。尽管即使爱因斯坦的“坏”主意之一也被证明是预言性的,这很令人注目,但是围绕着宇宙常数依然有很多困惑。如果有一种弥漫的、不可见的能量布满空间,那它从哪来?这种暗物质(用现在的说法)是空间永恒的固定成分吗?或者它的强度会随着时间而变化吗?也许最让人困惑的是量化细节的问题。人们想计算充满空间的暗能量的数量,但是,最精确的推测值和测量到的值之间相差的是巨大的10123(也就是,1后面有123个0)这样一个因素——这是科学史上理论和观测值之间最大的相差。这些都是位列现在最深的迷案中关键的问题,但是除了这些问题之外,还有不可否认的结论,这种结论令人不安。如果暗能量不随时间而衰减,那么空间加速的膨胀会继续而不会减退,这种膨胀会把遥远的星系以越来越快的速度推得越来越远。离现在一千亿年,任何不在我们附近的星系会被膨胀的空间推走,时间如此长以至于它将以比光速更快的速度离开我们(尽管没有什么可以比光速更快地穿过空间,但是空间本身以多快的速度膨胀并无限制)。我们和这些星系相隔的鸿沟正在快速加宽,由这些星系发出的光难以跨越这一鸿沟。所以这些光将永远无法到达地球,我们将永远无法看到这些星系离开,不管我们的望远镜可能会变得多强大。正因为如此,当未来的天文学家看着天空,他们再也不能见证过去。过去漂离时会超过空间的悬崖。人们观察到的将只是无止境的连绵的漆黑的寂静。如果遥远未来的天文学家有从我们时代传承下来的记录,证明一个充满了星系的正在膨胀的宇宙,他们将面对一种特别的选择:他们是应该相信&ldqu
本文档为【学术英语理工版课文翻译text1-11】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥17.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
油条
暂无简介~
格式:doc
大小:69KB
软件:Word
页数:31
分类:工学
上传时间:2019-10-25
浏览量:60