计算机硬件的发展
5. 数字式计算机的硬件经历了一系列的革命性的变革。它在工作速度和功能上取得的进步给人们留下深刻的印象。第一只晶体管是1948年由贝尔实验室发明。计算机制造厂家很快就把这一新发明用于改进他们的计算机,使它们具有突出的优点——体积小、重量轻、功耗小、寿命长、工作速度高。用晶体管取代电子管后,功能电路可以制作在印刷电路板上,装配在插座上,大大地方便了制造与维修。与晶体管相配的其它元件也小型化了。
6. 第一只集成电路(IC)产品由美国的一家电子器件公司因特尔在60年代初开发成功。IC的基本思想就是在有限的硅片面积上制造高密度晶体管并且把它们联接成为功能电路。除了晶体管的优点以外,它的其他优点之一就是高可靠性。利用IC产品制成的计算机与以前制造的一切计算机相比体积更小,功能更多。到了60年代末,IC产品已取代了分离的晶体管和其他用于制造计算机的元件。 7. 但是,科学家和工程师们并不满足于现有的集成密度。随着微电子学和激光技术的发展,在制造IC产品中光处理的精度已保证硅芯片表面上的条纹宽度可以窄到10微米。这一数字意味着在硅芯片的有限面积上可以制造出更多的晶体管,而且工作速度高得多。这种产品称为大规模集成电路(LSIC)。有了LSIC,计算机可以制成小到个人计算机、桌面式计算机、膝上式计算机。很快,LSIC家族产品就支配了计算机制造业。
计算机软件的发展
8. 在软件方面,进步就在于操作系统和面向各种实际应用的应用软件的出现。在早期的计算机中,根本没有软件;程序编制人员不得不在操作员的控制台面板上直接运作他们的程序,利用纸带、卡片或面板上的开关把程序加载到存储器里,盯着面板上的指示灯,监控它的运行;如果有什么错误发生,还要排除程序上的错误。工作效率低得惊人,而计算机经常闲呆着。为了解决这类问题,操作系统出现了并且成熟了。操作系统是一种专门用来控制计算机本身的软件,从CPU分配,为多个使用者提供排队服务,计算机的其他资源分配如总线、输入/输出设备、存储器空间,监控用户程序的运行,到控制例行操作。安装了操作系统,计算机就容易使用了。使用者不用为计算机本身应当负责的全部操作和处理而心烦了。
9. 到了70年代中期,出现了为中型和大型计算机使用的最著名的UNIX操作系统。它主要是为多道程序设计和分时系统而设计。另一种类型的UNIX操作系统是一种实时系统,常用作专用控制系统。在此种操作系统中使用传感器,以进行和调整控制,改变被控过程。实时操作系统有预先定好的、固定的时间限制。操作必须在这固定的时限内完成,否则系统就要崩溃。
10. DOS和Windows是为微型计算机或个人计算机开发的两种操作系统。与UNIX比较,这些操作系统简单得多,但就例行操作而言,其重要性一点也不逊色。
11. 应用软件指的是那些为由用户创立的程序运行提供方便的程序,它们可以在特定领域内解决一些实际的问题。每一种用户程序都必须用某一种特定的语言编写,例如,汇编语言,COBOL,FORTRAN,BASIC,PASCAL,C,C++,LISP,JAVA。每一种语言都有特定的用途,例如,COBOL方便编写财务和会计的程序;FORTRAN便于科学计算,PASCAL广泛用于工程设计,C适合用于自动控制工程,LISP专门用于人工智能研究,BASIC通常用于简单的程序设计,做基本算术运算、逻辑运算和打印操作。汇编语言是面向机器的语言,用汇编语言编写的程序起来要比用高级编程语言——FORTRAN,PASCAL,LISP等快些。
12. 高级编程语言在某种程度上,在句子结构和词汇上与自然语言类似,因此,用高级编程语言编写程序比较容易。但是,用高级编程语言编写的程序超出了计算机能力——它们根本不懂这种程序。为了弥补这一差距,需要编译程序把用高级编程语言编写的程序翻译成为计算机能执行的机器码。每一种高级编程语言都有自己的编译程序软件。所有的计算机都安装了一定数量的编译程序,以满足各种领域里用户的需要。 课文C
电脑陷阱
1. 任何一台与因特网连接的电脑都面临着诸多陷阱。也许对任何电脑来说,最大的威胁来自于微小的编程漏洞。这些看似无关紧要的漏洞会被利用,成为强行进入电脑的入口,使蠕虫和其它病毒传播蔓延。
2. 许多软件漏洞都能使电脑陷入瘫痪状态。但是一个专业的编程者有时能创意性的让电脑 “出故障”,从而保护部分系统,或者共享受保护的数据。 3. 软件出现漏洞后,一场争分夺秒的战争就开始了:必须在攻击者把漏洞变成极其有害的病毒之前给该软件打上有效的补丁。
病毒与蠕虫
4. 电脑病毒是一种能在电脑间相互传播的程序,它藏身于看似正常的文件或应用程序中。蠕虫,则是一种不断复制和蔓延,但不会引起任何“感染”的程序。
5. 现在许多恶意代码都能用一系列的诡计骗过用户,潜入电脑。蠕虫与病毒的界限越来越模糊。这两个词已经相互可以换用了。
6. 第一个蠕虫现身于上世纪七十年代并慢慢在连接到相同网络的电脑间蔓延。当时的蠕虫只是在被感染的电脑屏幕上不时地显示些恼人的信息。第一个电脑病毒名为“艾尔克. 克劳那”,出现于1982年,是通过软盘在电脑间相互传染的。
木马与僵尸
7. 日渐猖狂的电脑黑客已经不满足蠕虫和病毒的破坏力。如今的带病毒的代码能以闪电般的速度,通过电子邮件、点对点文件共享网络、即时信息程序等攻击电脑。其中最成功的病毒能严重地破坏电脑,使得全球的电脑不得不关闭以清理被感染的部分。
8. 最近出现的一系列恶意程序企图窃取用户的密码或银行卡信息等,并能在受攻击的电脑中安装遥控程序,这就是“特洛伊木马”。 9. 据证实病毒编写者能通过出租大量被感染的电脑(即“僵尸网络”)的入口而获取暴利。这些被遥控的僵尸电脑被他们用来通过拒绝服务攻击恫吓用户从而勒索钱财。拒绝服务攻击就是用大量虚假的页面请求使服务器超负荷运转,从而使真正的信息无法通过。
垃圾邮件
10. 垃圾邮件发送者利用僵尸网络上传大量非索要的广告邮件(或称“垃圾邮件”)。这意味着垃圾邮件猎手更难从源头上阻断垃圾信息并抓住罪魁祸首。
11. 垃圾邮件曾被认为是小问题,但事态慢慢开始失控,如今过半数的邮件含有非索要的广告信息。 12. 为了应对电脑科学家们的控制措施,垃圾邮件发送者变得越来越狡猾,手段越来越隐蔽。 最近,“垃圾信息”(通过即时信息传送)和“垃圾电话”(通过网络电话传送)又加入到了这一骗术的行列。
网络钓鱼
13. 比垃圾邮件更可恶的是钓鱼邮件。它以电子邮件的形式被发送过来,诱使收件人透露与钱财及个人私密有关的敏感信息(比如银行账户的细节信息或者用户名和密码等)。
14. 最简单的钓鱼骗术是诱骗受害者寄钱从而使骗子们一夜暴富。但是网络钓鱼者在不断更新骗术。最近的垃圾邮件是以客服邮件的形式出现的:用户被引导至虚假的银行或商业页面并重新输入账户信息。
15. 事实证明一些真正的网页对某些软件漏洞的抵御能力并不强,他们被用来获取常规用户的信息。
网络钓鱼可以盗取用户的数字信息,所以威胁性非同小可。
间谍软件
16. 垃圾邮件与网络钓鱼,加上间谍软件,就成了网络陷进的“三位一体”。这些潜藏的、阴险的程序通常是伴随着另一个(通常是免费的)应用软件进入电脑系统的,但也有些是利用某些软件漏洞进入的。间谍软件被用来提供非索要的请求,改变系统设置,盗取并非法销售用户网上行为的信息。
电脑黑客
17. “电脑黑客”一词源于上世纪六十年代,指的是那些能为程序问题提供巧妙解决方法的人。但慢慢的变成了贬义词,指那些有网络犯罪嫌疑的编程者。
18. 最早的“罪犯”黑客其实并无大碍,他们只是想检验下自己的规避安全措施的知识与能力。他们主要是搞一些无关紧要的恶作剧,比如用一般的技术在美国电话网络内打免费的电话。 19. 现代的黑客技术包罗万象,包括网络扫描器、包嗅探器、rookit(是黑客用来掩饰自己的入侵并获得计算机或计算机网络管理员级访问权的一套工具程序)和反编译程序工具等。但是诸如名为“社会工程”的恶意程序会在邮件主题上加一个特别诱人的信息诱使收件人去打开它,就连搜索引擎也可以被黑客利用。
电脑犯罪
20. 非法使用网络的可能性随着网络的增长而越来越大。另外,金钱逐渐变成一种数字商品,网络犯罪开始越演愈烈。
21. 受激增的网上消费的诱惑,网络范围团伙已经开始行动了。据证实,通过闯入电脑系统、编写病毒、设计网络钓鱼骗局等手段,这些阴谋专家通过犯罪团伙能获取大量的钱财。
22. 受到威胁的不只是普通的台式电脑。政府、银行、关键的基础设施都会被一个仅拥有一台笔记本电脑和一个网络连接点的专家攻击并叫停。
移动的威胁
23. 电脑黑客的一个新目标是移动电子设备。病毒编写者已经开始实验专门攻击智能电话的代码,专家预计以后还会出现更多的恶意代码,而黑客们已经把目标瞄向了手持设备。
24. 尽管因特网史无前例地改变了我们的交流方式,但是一场网络犯罪与制止网络犯罪的斗争才刚刚开始。 练习答案
Key to Text A
Ex. 1
1. B 2. A 3. B 4. D 5. D Ex. 2 (For reference only)
1. For instance we have high-performance systems that can recognize tens of thousands of words. We have special speech-recognition software for dictation. There are also other systems which can accept extemporaneously generated speech over the telephone. And we have technology in virtual-assistant services which can allow users to request news and stock quotes and even listen to e-mail over the telephone.
2. The author believes that in the next generation of speech-based interfaces, with special language-understanding software computers can grasp the meaning of spoken words, which means we would be able to communicate with computers mostly the same way we communicate with other people.
And on the output side, the machine will be able to verbalize: it has to take documents from the internet and find the appropriate information and turn it into well-formed sentences. For example, the machine will be able to ask questions such as “Did you say Boston, Massachusetts, or Austin, Texas?” to clarify.
3. Galaxy is a speech-based application built by the M.I.T. Laboratory for Computer Science. It is a distributed architecture, which means that all the computing takes place on remote servers. It can retrieve data from several domains of knowledge to answer a user’s query. And it can handle multiple users simultaneously. Lastly, it is mobile. You can access Galaxy using only a phone, and you can tell the machine to download data to your computer if you have Internet connection.
4. Galaxy has five main functions: speech recognition, language understanding, information retrieval, language generation and speech synthesis.
5. For instance, when you ask Galaxy a question, a server called Summit matches your spoken words to a stored library of phonemes. Then Summit generates a ranked list of candidate sentences. To make sense of the best-guess sentence, the Galaxy system uses another server called Tina, which applies basic grammatical rules to parse the sentence. Tina then formats the question in a semantic frame, a series of commands that the system can understand. For example, if you asked, “Where is the M.I.T. Museum?” Tina would frame the question as the command “Locate the museum named M.I.T. Museum.” Then a third server called Genesis converts the semantic frame into a query formatted for the database where the requested information lies. The system determines which database to search by analyzing the user's question. Once the information is retrieved, Tina arranges the data into a new semantic frame. Genesis then converts the frame into a sentence in the user's language: “The M.I.T. Museum is located at 265 Massachusetts Avenue in Cambridge.” Finally, a commercial speech synthesizer on yet another server turns the sentence into spoken words.
6. For instance, there is Jupiter offering weather information for 500 cities worldwide; Pegasus providing schedules of 4,000 commercial airline flights in the U.S. every day and Voyager guiding navigation and traffic in the greater Boston area.
Ex. 3
1. A 2. C 3. D 4. B 5. B 6. D 7. C 8. B 9. C 10. A Ex. 4
1. extemporaneously 9. phoneme, phoneme Ex. 5
2. mobility 10. Simultaneous
3. download 7. galaxy
4. bulky 8. server
5. irreducible 6. database
1. A 2. B 3. C 4. C 5. A 6. C 7. D 8. B 9. A 10. C 11. D 12. B 13. A 14. C 15. D 16. C 17. B 18. A 19. C 20. D Ex. 6
1. multiple users 2. virtual assistant 3. human-machine interface 4. speech synthesizer 5. 实时 6. 信息检索 7. 飞机飞行时刻表 8. 天气预报
Ex. 7
1. 传统的语音识别技术(把声音信号转换成数字信号)必须得到“语言理解”软件的补充、支持。这样计算机才能掌握话语的意义。
2. 如果忽略从网上下载时耽搁的话,这些系统几乎可以同步地答复人们的咨询——就像两个人之间
的对话一样快。
3. 为了最大程度地猜对句子的含义,“银河系”要利用另外一个叫“蒂娜”的服务器,“蒂娜”会应用基本的语法规则把句子解析成各个部分:主语、谓语、宾语等等。
4. 又一个叫“创世纪”的服务器把语义结构转换成一个为数据库编排的问题,数据库里有所需要的信息。系统通过分析用户的问题来决定搜寻哪一数据库。
5. 自从1997年五月以来,“朱庇特”已经接了30,000多个电话。从用户的第一时间 的问询中,80%的问题得到了正确的理解。
Ex. 8
1. Speech is flexible—we do not have to touch or see anything to carry on a conversation. 2. AT&T Bell Labs pioneered the use of speech-recognition systems for telephone transactions. 3. The system can handle multiple users simultaneously, and last but not least, it is mobile.
4. If you also have an Internet connection, you can tell the machine to download data to your computer. 5. At this point, Galaxy is ready to search for answers.
Key to Text B
Ex. 1
Para.1 ~ Para.4 The von Neumann Architecture
A. the origin of digital computers (Para 1.) B. the components of the first digital computer— ENIAC (Para 2.) C. the significance of the first digital computer— ENIAC (Para 2.) D. the basic components of von Nenmann type computers (Para 4.) Para.5 ~ Para.7 Development of Computer Hardware
A. the development of transistors (Para.5) B. the development of IC (Integrated Circuit) (Para.6) C. the development of LSIC (Large Scale Integrated Circuit) (Para.7) Para.8 ~ Para.12 Development of Computer Software
A. how to operate computers without software (Para 8.) B. how to operate computers with software (Para 9-12)
a. operating systems like UNIX, DOS and Windows (Para 9-10.) b. high-level computer programming languages like COBOL, C, C++ etc. (Para 11-12.) Ex. 2
1. simulation 2. emanate 5. versatile 6. oriented 9. constraints Ex. 3
10. domain
3. unprecedented 7. dissipated
4. integral 8. executed