学术英语课文翻译(69页).doc

上传人:1595****071 文档编号:37336525 上传时间:2022-08-30 格式:DOC 页数:69 大小:322.50KB
返回 下载 相关 举报
学术英语课文翻译(69页).doc_第1页
第1页 / 共69页
学术英语课文翻译(69页).doc_第2页
第2页 / 共69页
点击查看更多>>
资源描述

《学术英语课文翻译(69页).doc》由会员分享,可在线阅读,更多相关《学术英语课文翻译(69页).doc(69页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-学术英语课文翻译-第 69 页学术英语理工Academic English for Science and Engineering课文翻译主编:蔡基刚(外语教学与研究出版社)翻译:杨 玲编辑:肖麟慧(南昌大学)目录课文翻译1Text 1 电脑黑客如何进入电脑2Text 2 电脑面临的电子威胁3Text 3 云计算的优势7Text 4 云计算的安全利益10Text 5 下一份工作你可以和人工智能竞争吗?13Text 6 博弈论16Text 7 宇宙边缘的黑暗20Text 8 纳米技术如何工作25Text 9 全球变暖和它的影响31Text 10 全球变暖35Text 11 核电的危险38Tex

2、t 12 辐射如何威胁健康42Text 13 家庭牛奶中发现的核辐射46Text 14 辐射与健康:日本核灾难的余震49Text 15 转基因食物养活整个世界?52Text 16 转基因大豆对幼鼠出生重量和生存状况的影响56Text 17 转基因食品的临床风险评价60Text 18 使用大麻对身体带来的影响65Text 19 商业和技术研究报告的写作69Text 1 电脑黑客如何进入电脑这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。“hacker” 这个词在意义和解释上都很有争议。有些人说ha

3、ckers(开路人) 是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers (打砸者)是真正的坏蛋。这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系统中被授予的权限。接下来我们探讨一下“进入”电脑意味着什么。这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。那么“未授权的使用者”利用的是什么?弱点存在于每个系统中,并且有两种弱点:已知的和未知的。已知的弱

4、点通常因为需要某些能力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。按照定义,弱点可能被利用。这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。低级的密码(比如,用户名“Joe Smith”, 密码也是“Joe Smith”)也是接近电脑的丰富的来源

5、:密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。比如用0来代替字母O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名密码组合,进入系统就是简单的登录了。假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。为了使用技术手段未获授权的使用者必须先决定目标系统的规格。对未获授

6、权使用者来说,如果目标系统是Macintosh, 使用攻击微软弱点的技术手段没有任何好处。他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。技术熟练的人可以远程决定目标系统的配置,其中一个办法是通过超文本传输协议内在的能力。接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。另一种攻击类型是针对特定的弱点预设好,没有任

7、何特定的目标就发起攻击它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不太好预测。应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除这些弱点)。

8、首先,保证你有操作系统和应用程序的最新补丁这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:包括字母、数字和象征符号,并且毫无意义。同时,要考虑硬件防火墙,并且限制往来因特网的数据流。在你真正需要的几个精心挑选的端口上,比如email 和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows 系统,理想状态下你应该每天升级病毒定义)。最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。Hack: v. 1. 劈,砍We hacked a trail through the bushes to bring in our suppl

9、ies.2. 大幅删改Crack: v. 使裂开,使爆裂,打开,砸开Productive: 富饶的,取得良好效果的,富有成效的Rifle through: 在中迅速翻找,偷窃,猛击She rifled through the contents of her wardrobe looking for the dress.Script: vt. 写剧本,写讲稿 n. 剧本,手稿,脚本Derisive: a. 嘲弄的,嘲笑的Profile: n. 形象,姿态Nonsensical: 愚蠢的,无意义的Text 2 电脑面临的电子威胁任何联网的电脑都面临一系列吓人的电子威胁。也许对任何电脑而言,最大的单

10、个威胁是低劣的软件。看似无害的编程缺陷可被用来强行进入电脑,也可以提供一些弱点让电脑蠕虫和病毒复制。许多软件缺陷会导致电脑崩溃,但是专业编程人员有时会想出如何以一种有创意的方式让电脑失控,这样它可以进入系统的安全部分,或分享受保护的数据。当软件弱点被揭露,那就要抓紧时间应用正确的软件补丁,这样攻击者才没有时间把缺陷变为可被用来导致重大损伤的手段。病毒和蠕虫电脑病毒是一种在电脑之间传播的程序,似乎很无辜地把自己隐藏到文件或应用程序中。而另一方面,蠕虫是一种能复制和旅行的程序,它不会感染系统中的其他东西。许多现代的恶意代码样本,使用混合的技巧来骗取进入电脑系统的路径,混淆了蠕虫和病毒的界限,所以这

11、两个术语现在可以互换。第一批蠕虫出现在二十世纪七十年代,在同样网络的电脑之间缓慢传播。它们只是在每台被感染的机器屏幕上显示令人烦恼的信息。第一个电脑病毒被称为Elk Cloner, 在1982年写成,通过软盘感染电脑。特洛伊和僵尸但是病毒和蠕虫不再仅仅是为有敌意的黑客提供臭名远扬的机会。现在的病毒代码会以光的速度感染电脑。通过email, 端对端文件共享网络,甚至是即时信息程序传播。最成功的病毒会导致严重损伤,被感染的电脑进行清理时,会迫使全球企业关门。一系列最近的样本被设计来盗取密码或信用卡信息,并且安装可以被用来远程控制受感染机器的程序。这些程序被称为特洛伊木马。有证据表明病毒写作者可以通

12、过出租进入被感染电脑网络的权利而大赚一笔这些网络常被称作是“僵尸网络”。这些被远程控制的“僵尸”团队被用来从网站挤出钱,方式是威胁用拒绝服务攻击的手段让这些电脑崩溃。这涉及到用虚假网页请求过载服务器,这样真正的信息就不能进入。垃圾邮件垃圾邮件发送者也开始通过许多僵尸电脑使用僵尸网络来发送不被人需要的成群的email 广告或垃圾邮件。这使得追踪垃圾邮件的人更难从源头阻挡信息,抓住罪魁祸首。垃圾邮件曾被认为是相当小的问题,但是却在迅速增长以至失控,一大半的email 信息都被认为包含不被需要的广告信息。电脑科学家在尽最大努力制止垃圾邮件潮,为了应对这种局面,垃圾邮件发出者变得更狡猾和复杂。最近,“

13、spim”(通过即时信使发送的垃圾邮件)和 “spit”(通过网络电话通讯技术发送的垃圾邮件) 也加入了这场战斗。比垃圾邮件更邪恶的兄弟食网络钓鱼电子邮件,这是一个以邮件形式出现的骗局,想要欺骗收信者交出钱或敏感的个人信息,比如银行账户细节或用户名和密码。作为迅速致富诡计的一部分,最简单的钓鱼诡计想要欺骗受害者送钱,但是网络钓鱼的骗子正在变得更邪恶。最近的骗局假装成客户服务邮件,让用户到虚假银行或商业网站,在那里客户被邀请重新输入他们的账户信息。有些真实的网站对软件缺陷很脆弱,这些缺陷可被用来捕捉经常性用户的信息。网络钓鱼尤其有威胁,因为它可以被用来偷取个人的电子身份。间谍软件间谍软件和垃圾邮

14、件、网络钓鱼邮件一起,代表令人不快的网络寄生虫,是三合一的第三位。这些有害的、秘密的程序通常和另一个免费的软件应用程序一起进入一个电脑系统,尽管有些也会利用软件缺陷进入机器。这些程序被用来服务于不被人需要的广告,改变系统设置,收集用户上网行为的信息,以做商业用途。黑客“电脑黑客”这个术语初创于20世纪60年代,意思是有能力有独创性地解决程序问题的某个人,但是这个词语从那以后变得不光彩。作为一个代表有犯罪意图的编程者的术语进入流行词语的范畴。最早的“罪犯”黑客们实际上相对无害,他们只是想测试一下他们的知识和解决安全问题手段的能力之间的界限。他们主要是弄一些无害的恶作剧,比如使用低技术手段通过美国

15、电话网络打免费电话。在现代黑客工具包中有很多工具,比如网络扫描仪,数据包嗅探器,隐藏其他程序进程的软件和解编译程序。但“社会工程”比如,在email的标题上放上有诱惑力的信息,以鼓励人们打开邮件还有甚至是搜索引擎也可以是黑客有用的武器。计算机犯罪随着计算机网络数量的增加,更多严重误用的可能性也在增加。随着钱日益成为数字商品,严重的电脑罪犯也在出现。犯罪团伙也开始加入,因为受到每天投入网络的大量钱的吸引。有证据表明不诚实的专家也可以从犯罪团伙赚到大笔钱,他们闯入电脑系统,写病毒,制造网络钓鱼的阴谋。不仅仅是普通的台式电脑处于威胁之中,仅靠一台笔记本电脑,一个网络连接,一位专家就能让政府、银行和关

16、键的基础设施陷入停顿。移动的威胁电脑黑客新的最大目标是移动设备。病毒写作者正在试验为智能电话设计的代码,专家预计更多的代码正在写作中,而黑客也在考虑让手持设备崩溃的方式。互联网让全球交流变得难以识别。意在利用互联网的力量实行犯罪目的的人和那些肩负阻止对方任务的人之间,比赛才刚刚开始。Daunting: 吓人的,令人气馁的Humble:低劣的,简陋的Bug: 小毛病,病毒,病菌,缺陷,漏洞Specimen: 样本Lease: v. 出租Viral: 病毒引起的Stem: 阻遏,制止Spiral: v.i. 不断地恶化(或增长、减少)Telephony: 电话通讯系统,电话通讯技术网络钓鱼Sini

17、ster: 邪恶的,不祥的Scam: 欺诈,阴谋,骗局Trinity: 三位一体,三合一Advert: advertisementIngenious: 别出心裁的,有独创性的Disrepute: 不名誉,不光彩Get around sth: 找到解决(或回避)问题的办法You cant get around the fact that smoking kills.Prank: 胡闹,玩笑,恶作剧Compiler: 汇编者,编译程序Header: 计算机文档顶部的眉头词Get in on: 参加,加入Infrastructure: 基础设施Look at: 考虑Were looking care

18、fully at all the options Recognition: 识别Arms race:军备竞赛Text 3 云计算的优势介绍云计算在讨论云计算的优势之前,先看看云计算是什么,还有它的不同类型。云计算有很多优势,它可以让你使用基础设施和应用程序的服务,并且(或者)为象征性的收费提供存储空间。因为这些服务项目是由云服务供应商创造和提供的,你不必为基础设施的额外使用而付费(如服务器、应用程序、操作系统等)。我们可以定义云计算为每次使用都付费的模式。经过请求就能得到可靠、可配置的资源,这些资源可以很快被提供、被释放客户参与的管理程度最小。你只为你使用的资源付费,不需建立基础设施或购买软件

19、,这只是云计算许多优势的一个抽象概念。任何云都有以下特点,不管是私有的还是公有的,不管它提供的服务类型是什么:1). 无论何时客户请求它能很快分配和释放资源2). 它有实时的备份,为客户提供最大的正常运行时间3). 它能够迎合客户的需求,而不需要让客户参与服务的管理接下来看看云计算的优点,主要研究在他们提供的服务基础上的不同种类的云。云服务的类型软件即服务模型:这是最常见的云服务的形式。这种服务供应者提供软件支持服务,软件是服务供应者建立的,而终端用户可以装配以适应自己的需求。但是客户不能改变或修改软件。在线备份服务就是一个例子。它基本上是一个备份服务,它提供软件以帮助人们备份自己的数据。这样

20、,你可以使用服务而不必编码或购买软件,你只需每月或每年付费以使用这种服务项目。平台即服务模型:它提供一个平台给客户,以满足不同目的。比如:微软云计算操作系统提供一个平台给开发者,让他们建立、测试和主持应用程序。这些程序可以被终端使用者使用。终端使用者也许知道、也许不知道应用程序是通过云计算来进行的。前面提到过,用户数据的存储空间可能会增加,也可能会缩小。根据应用程序的要求,使用作为服务的软件,你不必建立平台。你只需为使用服务支付象征性的费用。基础架构即服务模型:它根据需求提供基础设施。基础设施可以是存储服务器、应用程序和操作系统。微软云办公软件包括了这些基础设施,属于这一类。运用微软云办公软件

21、,你可以得到很多应用程序和存储空间。以传统模式购买基础设施或租借都会很贵。当你选择基础架构即服务模型,你会节约很多费用、空间和建立、维护基础设施的人员。由云服务供应商负责建立和维护基础设施,你只需根据需求支付使用费用。所以,你可以看到,云计算有很多好处,最基本的是远程利用,更低的费用、快速的重复提供使用。绿色计算这部分谈论绿色计算背景下云计算的好处。绿色计算是对于计算资源的节能使用。现在大部分电脑是有能源之星证书的。它们被设计时,目的是为了降低电力消耗,同时也降低有害环境的排放量。利用云计算的好处,更有助于绿色计算。因为云计算总是可以用来重复提供资源,当你需要扩大时,你不必购买基础设施,通过使

22、用更多电力来冷却电脑资源,以至增加碳排放量。你只要扩展到云,以使用预先做好的资源,这样可以在你的终端阻止电力使用的增加。你也不必增加冷却成分,因此降低了危险的排放。这样,你挽救了环境,也节约了由于扩大的需求而带来的费用。这种扩展可以小到为你的企业写一个代码。通过软件即服务模型,有几种可用的通用软件。你可以使用适合你公司或个人需求的一种。这可以省去你添置一台或多台电脑的麻烦,这些电脑目的仅仅是为了存储代码所需的数据库。这也遏制了电力的使用,从而有助于绿色计算。云计算也允许你让员工远程上班。这可以节约一大笔开支,同时非常有助于环境友好的绿色计算。你的雇员可以从世界各个角落接近云不管是公共的、还是私

23、有的他们也可以在家里上班。他们不必开车去工作场所,这给他们节省了燃料,也降低了碳排放量,反过来,又挽救了环境。当员工远程上班时你也可以减少电子设备的数量。你使用的电脑和其他机器更少,这意味着电力的使用降低。如果你使用的电脑和服务器更少了,你也会减少冷却用的资源,这样会减少电力使用和碳排放量也对环境和绿色计算有利。结论上面的讨论证明云计算有几项优点,以下进行总结:远程利用:有了云计算,你的企业不会局限于某个特定的地点,这也适用于个人。你可以从任何地方得到服务,只需要你的身份证明和密码。有些情况下,可能有额外的安全要求,但因为这些要求也是移动的,你可以很容易从世界的任何地方获得云服务。很容易扩展:

24、关于云计算的特点是它的灵活性。如果你需要扩展你的业务,你可以很快得到更多的资源,你不必购买额外的基础设施,只需告知云供应商你的要求,他们会给你分配资源。大部分情况下,整个过程是自动化的,所以扩展只需几分钟。如果你想使用更少的资源,同样的步骤也适用。云计算的最大优点之一就是很容易重新分配资源。安全:尽管人们怀疑云计算,云比传统的商业模式更安全。云提供了实时备份,带来的数据损失更少。在断电的情况下,你的客户可以使用和主服务器同步的备份服务器,只要它们开着。在转换的过程中,你的业务不需损失任何数据也能得到最多的运行时间。除此之外,云不容易受黑客攻击和分布式拒绝服务攻击,因为人们不知道你的数据所在。环

25、境友好:使用现成的资源,根据你的需求进行修改,有助于降低电力的花费。在你节约电力的同时,你也节约了需要冷却电脑和其他成分的资源,这降低了对环境有害的排放量。Premises: 房屋及土地,经营场所On demand: 一经要求We cant simply make cosmetic surgery available on demand.Configure: v.t. 配置Abstraction: 抽象概念,抽象思维,空想Provision: v.t. 向提供食物等必需品Cater to: 迎合,投合TV shows catering to young male audiencesOn off

26、er: 可得到的,供出售的,短时间内削价出售的These are just some of the films on offer this week.Host: 主办,招待,接待The Queen hosted a dinner.As per sth: 依照, 依据Per: prep. 按照,根据Per your instructionsNominal price: 少量支付的象征性价格Cool off: 使变凉Thereby: 因此,从而,借此The diet makes the blood less sticky, thereby helping to prevent heart dise

27、ase.Generic: 一般的,通用的ID: 身份证明(文件)Outage: 断电,停电Uptime: 计算机的正常运行时间Expense: n. 花费,费用Text 4 云计算的安全利益1. 网络的未来现在,我们可以很容易地注意到网络的本质从被用来读网页的地方变为允许用户运行软件应用程序的环境。诺瓦提出了一个有趣的类比,以如下的形式描述了网络的进化:1)web 1.0 是只读的,被用来创造几乎静态的网页,比如个人网页、报纸、购物应用程序等。2)web 2.0 引入了读和写的内容出版变成了参与,网页变成博客,博客聚集在一起变成大的汇总。对于网络内容而言,现在互动与合作非常普遍。Executa

28、ble: 可执行的Execute: v. 运行,执行3)web 3.0 将允许读、写和执行操作, 所以内容将变成可执行的网络未来属于web 3.0, 也被称为智能网络,它是互联网进化的下一阶段,这种进化以数据挖掘、人工智能、独立代理人、言语识别和新的计算模式(分配计算、网格计算和云计算)为基础。Web 3.0可以被视为一种新的创造和使用应用程序并且让数据存储在云中的方式,这些程序可以在不同的设备上运行,比如手机或掌上计算机。2. 云计算的基本原则简单地说,云意味着网络,这个术语来自于网络图表中网络常常被代表的方式。云计算代表着一种新的网络计算范例,其中软件被看作是一种服务,应用程序和数据被储存

29、在多个服务器中,这些服务器可以从网络进入。现在的云计算建筑包括数据中心的存在,这些中心能为世界各地的客户服务。在这个背景下,云可以被看作是对于所有来自顾客或客户请求的独特的进入点。移动电话或掌上计算机可以成功地扮演云客户的角色。由于这个原因,移动设备可以在安卓或iphone 平台上运行。同时,网页浏览器,比如谷歌浏览器,毫无疑问也可以是云客户。云客户可以是普通的电脑,移动手机,掌上计算机或其他任何类似的设备。基本上,客户是从数据中心租用或仅仅得到需要的处理能力。服务的品质是云计算成功的关键因素。要注意客户可以是硬件设备和(或)软件应用程序,比如浏览器。云计算允许把处理的过程从当地设备移动到数据

30、中心的设施。这样的话,举个例子,任何电话都可以解决复杂的微分方程系统,只要把特定的自变量传到数据中心服务,这项服务可以在很短的时间内返回结果。在这些条件下,数据和应用程序的安全变成非常重大的事情。云计算的主要优势如下:1)没必要下载或安装特定的软件,软件的使用成为很快、很简单的任务2)费用很低,在某些情况下,甚至是免费的,客户只需支付他们实际使用的资源费用3)如果客户电脑崩溃,因为一切都储存在云中,几乎不会丢失什么4)当一些新的安装包被释放时,没必要升级本地系统5)云计算可以被用在有最小硬件需求的客户上面,如移动电话或掌上计算机6)给不同的软件包授予许可证的问题转到了数据中心层面7)硬件升级不

31、需花费(或花费很少)8)用户不用依靠他们的个人电脑,因为他们可以使用任何其他设备,只要这些设备有互联网连接和最小的软件需求当然,也有一些缺点,比如:1)为了能够进入和使用云,网络连接是必要的,这种对网络的依赖性使离线模式不可能。另一方面,一些应用程序需要高速网络连接,所以网络速度会影响整体的表现。2)从长期看,服务的用户费比购买硬件的费用更贵3)很难整合公司内部现有的基础设施,同时,从云又回到公司内部的模式会很难。4)现在,在这个领域没有足够的大供应商5)令人担忧的一个非常大的问题是数据安全,因为数据和软件位于遥远的服务器,而这些服务器可以在没有任何额外警告的情况下崩溃或消失。在这种背景下,服

32、务质量非常重要,备份的需求也是至关重要的。3. 安全利益云计算为个人和公司提供了一些大的安全利益,比如:1) 集中的数据存储这使得放松对一些硬件项目的要求,比如笔记本电脑,其产生的影响降低。应用程序的主要部分和数据被储存在云中,让客户放松不再是一件大事情没有敏感的数据丢失,新的客户可以很快被连接到云。2)对数据获取的监控变得更简单,因为只要监控一个地方就够了,而不是一家大公司的成千上万台电脑3)不确定性的增加小偷几乎不可能决定为了得到一种数字资产究竟该头哪一个实体成分。4)虚拟化允许位于云中的受损服务器得到快速替换,而不会有大的代价或损失。同时,在云中电脑的停机时间可以大大降低,因为通过使用一

33、个图像,很容易创造一个一模一样的东西。5)登录拓展登录可以被激活,因为云足够大,可以储存大量汇总的数据6)安全变化可以很容易被测试和实施云计算还处在初始阶段,所以还会有很多新的项目出现在这一清单中。4. 结论现在,信息基础设施正在向简单而创新的观念移动,这个观念就叫做云计算。有很多应用程序都能利用云,而且这些程序的清单正在迅速扩大。许多设备都是云兼容的,比如传统的计算机,掌上计算机,移动电话,甚至浏览器(google 浏览器),在这个背景下,云计算有潜力能够提供大的安全利益。Diagram: n. 图表,示意图Fundamentals: n. pl. 基本原则,基本规律Paradigm: n.

34、 范例,样式,范畴Context: n. 背景,周围情况Unique: a. 特别的,极不寻常的,独一无二的For a reason: 由于什么原因Differential equation 微分方程Argument: n. 理由,论据,论点,(函数的)自变数Deploy: v. 使用,利用,正常运转Centralize: 使集中Loose: v. 放松,使失控Go to sth: 向致以,被给予Laptop: n. 笔记本电脑Access: n. 享用权,享用机会,通道,入口Down time: 停机时间Compromise: v. t. 危及,损害Image: 图像,影像Clone: n.

35、 仿制机,兼容机,一模一样的东西Log: v. t. 正式记录,记载Activate: v. 使开始工作,激活Implement: v. t. 实施,执行,贯彻Compatible: a. 兼容的Text 5 下一份工作你可以和人工智能竞争吗?纽约时报最近的一篇文章描述了新的电脑软件,这种软件瞬间筛选成千上万份法律文件,寻找一些可诉讼的项目,可以取代律师付出成百上千个小时去读文件。这并不是笑话的开始,笑话是关于你需要多少律师来干什么。但是它确实提出了一个问题,那就是你需要多少律师。经济学家兼专栏作家Paul 用这个故事来解释电脑化有取代许多白领工作的危险。这些工作目前都是由大学毕业生承担(如果

36、你不需要大学毕业生,你需要大学教授吗?)IBM 的Watson电脑在Jeopardy 节目中打败了两个超人,这个故事就在这之后不久发生,这无助于缓和人们的焦虑。现在有报道说软件程序在网络扑克游戏中赢得了大的赌注。自动化让所有人失业的恶兆最终到来了。几十年来,在个人电脑出现之前很久,博学的观察家就写下了机器将如何取代人类的文章不管是好还是坏。有人担心大批被剥夺工作的工人会组成闹革命的暴徒。其他人建议引导大家培养爱好,因为我们有多得多的空闲时间在手中。但是这些观察家们预计的大量的工作缩减并没有到来。现在终于到来了吗?新经济的要求美国历史上最大的职业替换实际上是农耕的结束。在美国独立战争时期,大约9

37、0%的美国人从事农耕。他们是农场主,农场主的妻子、孩子、帮手、奴隶。大部分情况下,他们从事农业以维持生计。如果有多他们就进行交换或出售。在19世纪市场销售变得日益重要,因为道路、运河、铁路把农民和城镇、港口连接起来。大船把农民的庄稼运到欧洲,农业越来越成为现金商业。但是随着农业工业的增长,生产一蒲式耳的玉米,一加仑的牛奶,或一头牛所需的工人数越来越少。在农业、牧场工作的绝对人数1910年左右达到峰值大约一千一百万或一千二百万然后这个数字迅速下降。现在,农业提供不到二百万工作。发生了什么?很大一部分是自动化出现了更好的犁、种植方法和播种机、收割机科学农业也产生了,更好的种子,等等。千百万农民和农

38、业帮手现在成为多余的劳力,他们要寻找出路。美国工人中农民的百分比从1800年的最初90%左右,下降到1900年的40%左右,然后是2000年的不到2%。但是总体上美国人并没有因为自动化而失去工作。农民或者更典型地,农民的儿女在成长的经济中找到新类型的工作。其中许多工作都在制造业。这些工作比起农业来薪水更高,通常也会提供更好的工作条件。这也是为什么每一代乡村人都抱怨要让下一代也呆在农场有多难。运行机器的机器早期以水和蒸汽为动力的工厂曾雇佣很多以前在乡村的人。现在它们替代了千百万手工艺人,有些学者把这个过程称为“去技能化”。比如,19世纪早期的鞋匠用手工制鞋,从未加工的皮开始,到鞋带结束。但是到1

39、9世纪中期,流水线的鞋在逐渐削弱鞋匠们的生意。19世纪30年代,在北卡罗来纳的一个小镇,教堂长者和鞋匠Leinbach抱怨说:“似乎我们中间不再有什么爱了。Leinbach的一位邻居,她可能不怎么爱手工鞋,她写道,她更喜欢从费城订制鞋,因为它们“比我拥有的任何鞋子穿得更好,更合适。”而且可能还更便宜。取代手工艺人制鞋的,是机器操作的工厂工人们。在1860年到1920年间工厂工作的数量增加了六倍(而其间的人口只增长了大约3倍)。美国制造业中工人的比例从大约15%上升到大约25%。后来,工厂工作变得更难找,部分的原因就是自动化。除了向外国供应商转移外,自动化是制造业工作数量在1979年达到一千九百

40、万极值的原因。在2008年这个数字降到了一千三百万,2008年次贷危机还没有真正来袭。千百万制造业工作已经消失了,就像以前千百万农业和手工业工作消失了一样。但是,在这个过程中,更多新的工作出现了。在1960到2010年间,美国的人口增长1.7倍,但是就业的美国人数增长了大约2.4倍。为什么会这样?不断增长的生产力的魔力。(还有母亲和移民加入到劳动力大军承担这些工作)储蓄带来消费农业、手工业和制造业的自动化使得产品最重要的是食品便宜到令人难以置信。比如,大约在1900年一磅面包需要花费一位美国人半小时艰苦的工厂工作。大约在2000年,一磅更新鲜、更有营养的面包花费5分钟更简单的工作。因为食物、鞋

41、子等等更便宜,省下来的钱可以买各种各样新的商品:比如汽车、冰箱,尤其可以支付提供服务的人:演艺人员、医生、服务员、老师、软件编写者、银行职员、警员、瑜伽教练等等。许多工作被取代的农民、手工艺人和工厂工人或更常见的是,他们的孩子最后成了粉领、白领,或者从事专业工作。这个故事从工作被取代的工人层面看是悲剧的,从国家劳动力层面看是高兴的它总结了几个世纪以来美国的工作经历。这样的经历还将继续吗?比如,文件搜索的电脑化将会让现在的工作消失,但会节约开支,这会为明天创造更新,或许更好的工作吗?或者历史出现了转折?人工智能是一种新的自动化吗?20世纪晚期工作的标志是脑力劳动,人工智能会削弱脑力劳动吗?人工智

42、能只会让更好的工作消失吗?人工智能机器会接管最好的职业,比如系统分析师、生物医学工程师(年薪75000美元)吗?这些机器会让人们从事家庭健康助手和个人护理助手(大约20000美元一年)吗?美国劳工统计局目前预计这四种工作在下一个十年会增长得最快。美国人工作的历史趋势显示出一些乐观的倾向,那就是对于人们来说更好的工作来了,但是历史也显示,很少有乐观的趋势以同样的方向发展很长一段时间。Litigable: a. 可诉讼的,可作诉讼标的的Pot: n. 赌注总额Specter: n. 恶兆For good or ill: 不管结果如何Mob: n. 暴民,乱民Uplift: v. 使高涨、振奋Dis

43、possessed: a. 被夺走的,被剥夺的Displace: v. t. 取代,代替Barter: v. 交换Canal: n. 运河Ranching: n. 牧场经营Bushel: n. c. 蒲式耳(在美国=35.24升)Plough/ plow: n. 犁Sow: v. t. 播种Harvester: n. 收割机Superfluous: a. 多余的Raw: a. 未加工过的,天然的Handcraft: v. t. 用手工制作Undercut: v. t. 逐渐削弱,逐渐破坏Elder: n. 长者,长辈Turn the / a corner: 好转,有起色Optimism: a

44、tendency to be hopefulText 6 博弈论博弈论是策略的科学。它试图从数学和逻辑的角度决定“游戏者”应该采取的行动,以确保在大量“游戏”中得到最好的结果。它研究的游戏从象棋到抚养小孩,从网球到接管公司。但这些游戏都有共同的特点,就是互相依存,也就是,每个参加者的结果取决于所有各方的选择(策略)。在所谓的零和游戏中,参与者的利益完全冲突,这样的话,一个人的所得总是另一个人的所失。更典型的游戏有可能要么双赢(正的和)要么双输(负的和),同时还有一些矛盾。博弈论是由普林斯顿大学的数学家约翰. 冯.诺伊曼最先提出的。早年这项理论的重点在于纯粹冲突的游戏(零和游戏)。其他游戏被认为

45、是合作的形式,也就是,参加者应该是共同选择和实施行动。最新的研究关注既非零和也非纯合作的游戏。在这些游戏中参与者分别选择自己的行动,但是他们和其他人的联系既有竞争也有合作的因素。游戏基本上不同于中立环境下做出的决定。为了说明这点,想想伐木工人和将军所做决定的不同。当伐木工人决定好如何砍伐木头,他不期待木头会反击;他的环境是中立的。但是当将军想要减少敌军数量时,他必须要预计和克服对他计划的阻力。就像将军一样,参与游戏者必须意识到他和其他有智慧、有目的的人之间的互动。他自己的选择必须允许冲突和合作的可能性。游戏的本质是参与者策略的互相依存。有两种不同的策略依存性:按次序的和同时的。对于前者,参与者

46、按顺序移动,每个人都了解其他人前面的行为。对于后者,参与者同时行动,每个人都不知道其他人的行为。在按次序移动的游戏中,对于参与者的一个总的原则是向前看和回过头来进行推理。每个参与者应该想到其他人将会如何对他现在的行为做出回应,接下来他又将如何应对,等等。参与者要预计到他最初的决定将最终引向何处,然后利用这个信息来计算他现在最好的选择。在考虑别人会如何应对时,参与者必须设身处地从别人的角度考虑,而不应该把自己的推理强加于人。原则上,经过有限的一系列步骤后结束的任何按顺序进行的游戏都可以被完全“解决”。通过预测每个可能的结果我们决定每个参与者最好的策略。简单的游戏,比如三连棋,可以用这种方式解决,

47、因此没有什么挑战性。对于很多其它游戏,比如象棋,计算太复杂,以至在实践中难以实施即使用计算机。所以,参与者要预测几步,然后在经验的基础上努力评估后来的位置。按顺序进行的游戏是线性链的推理,与之对照,同时行动的游戏涉及的是逻辑圈。尽管参加者同时行动,都不知道其他人现在的行为,但是每个人都必须了解还有其他的游戏参与者。而反过来,其他人也同样应该了解这点。这种思维方式应该是:“我想他知道我知道”。 所以,打个比方,每个人应该把自己放在所有人的处境中,努力计算出结果,他自己最好的行为是这个整体计算不可缺少的一部分。使用普林斯顿数学家约翰纳什提出的平衡概念可以解决这个逻辑圈的问题(循环推理该结束了)。我们寻找一系列的选项,每个参与者一个,让每个人的策略都最好,而所有其他人实行他们约定好的最佳策略。换句话,对于其他人的行为每个人都选择他最好的回应。有时不管别人做什么,一个人最好的选项都是一样的,这被称为对那位参与者而言的支配性策略。 其它时候,一位参与者一直都有坏的选项一项被支配的策略也就是不管其他人做什

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁