%8B%B1语读写第二册第四单元翻译参考答案

萌到你眼炸
877次浏览
2020年08月01日 03:54
最佳经验
本文由作者推荐

蚂蚁搬家要下雨-道定

P. 97
在当今信息爆炸的时代,因特网技术已经改变了信息的传播和存储方式,这使得先前制定的版权法变得越来越不合时宜了。适应大数据集时代的新原则将涵盖隐私、安全、保存、处理、所有权和信息完整性六个方面。首先,人们应该被赋予更多的手段来控制其在因特网上发布的隐私信息。公司应致力于降低其客户信息安全受威胁的可能性。数据的存储期限不应该超过其必要时间跨度,而且数据挖掘的结果不应作为种族歧视的依据。个人信息为当事人所有,而不是收集这些数据的机构的财产。审查制度破坏了数据的完整性。政府可以采取适当的措施来规范信息流动和数据处理的过程,但这并非是一蹴而就的事情。

In an era of information explosion, the Internet has changed the way information is stored and disseminated, as a result of which the copyright laws previously enacted have become increasingly archaic. New principles for an age of big data sets will need to cover six broad areas: privacy, security, retention, processing, ownership and the integrity of information. First and foremost, people should be given more control over the private information they have published on the internet. Companies should commit themselves to reducing the possibilities of compromising the clients’ information. Data should never be stored for longer than necessary, and the result of data mining should never be used as the basis of racial discrimination. Personal information belongs to the individual rather than the institution that collects it. Censorship violates the integrity of the data. Governments could take proper measures to regulate information flows and the processing of data, but this won’t be quick or easy.

P. 99
1) He has been released from prison to __________________________(接受医学治疗)in the United States.
Undergo medical treatment

2) is an open source multiplatform software package that is ___________________________________________(与主流的微软办公软件相似).
akin to the mainstream Microsoft Office software

3) A computer virus is generically defined as a malicious program written to _____________________________________ (破坏计算机的安全与稳定性)
undermine computer security and stability

4) Schools will save much money in the long run if they are to __________________________ (充分利用互联网技术).
make the best use of internet technology

5) ___________________________(这个软件的新版本) will be released officially next month.
The new version of the software

6) The college student ____________________(把他的网络摄像头拆开)after he found a computer virus secretly activated it and spied
on his privacy.
took apart his webcam
7) If one __
________________________________________(把人均国民总收入计算在内), the expense of surfing the Internet is much higher in China than in the States.
factors in the Gross National Income per capita

8) The website, which is famous for _______________________________(揭露机密信息), has won a number of awards ever since it was founded several years ago.
Disclosing(revealing) confidential information

9) With Google language tools, Internet users are now able to comprehend web pages written ________________________________(用他们不熟悉的语言).
in languages that are foreign to them

10) Generally speaking, small businesses are ____________________________________(更有可能忽视信息安 全).
more likely to neglect information security

P. 102
1) 随着多核处理器的引入,计算机行业正在经历着剧烈的变化。(undergo)
The computer industry is undergoing a dramatic change with the introduction of multicore processors.

2) 在完全的原创性作品和完全的非原创性作品之间存在着一个渐进式的连续体。(there is a gradual continuum between…)
There is a gradual continuum between works that are completely original and works that are completely derivative.

3) 为什么黑客偏偏喜欢攻击这家互联网服务提供商的网站呢? (of all things)
Of all things, why did hackers prefer to attack the website of this internet service provider?

4) 有些专家声称,互联网在一定程度上破坏了青少年的人际交流活动。(state that…)
Some experts state that the Internet has undermined the interpersonal communication between the youth to some extent.

5) 最近的金融危机首先发生在美国的华尔街,而不是其他国家,这并非偶然。(it is no accident that…)
It is no accident that the financial crisis occurred in the Wall Street in America, but not in other countries.


黑 客

对于大众传媒来说,“黑客”(hacker)是指入侵他人电脑的人。在程序员中间它的意思是优秀的程序员。但这两个意思是有联系的。对于程序员来说,“黑客”最精确的意义是指能让电脑去做他想要的事情的人,无论电脑本身愿意与否。

作为名词,hack 也有两重含义。它既可以是褒奖,也可以是侮辱。它可以指用丑陋的方法做某件事。但当你做某事的手段如此聪明以至于以某种方式打败了系统本身,那也可以用这个词。通常用前一种意思的情况比后者更多。hack 的两个意思也是相关的。丑陋的和富有想象力的解决方案有一个共同点:它们都打破了规则。从丑陋地破坏规则到极富想象力地破坏规则,
两者之间是一个渐进式的连续体。

黑客行为是先于计算机出现的。当理查·费曼参与曼哈顿计
划时,他一度以破解装有机密文件的保险柜密码自娱。我读研究生时,一
个成天出入麻省理工学院的黑客朋友自己拥有一套解锁装备。

有时候很难向当权者解释为什么有人爱干这类事。我的另外一个朋友曾经因入侵电脑而被政府传讯。这种行为仅仅在最近才被视作非法行为,联邦调查局发现他们的常规调查技巧在这里不管用了。警察的调查工作通常从分析动机开始。常见的动机不外乎毒品、金钱、性和复仇。智力层面的好奇并不在联邦调查局的动机列表上。的确,这一整个观念对于他们来说都是很陌生的。

当权者往往对黑客的叛逆态度感到恼怒。但这种叛逆正是令他们成为优秀程序员的那种特质的副产品。他们会嘲笑首席执行官们空泛的企业发布会演讲,但如果你跟他们说有什么问题是无法解决的,他们同样会嘲笑你。

这种态度有时会被模仿。有时年轻的程序员会注意到一些著名黑客的怪癖并决定展现自己的古怪行为以显得更加聪明。这些假冒者不只是令人讨厌而已,他们的装腔作势可能会减缓创新的过程。

但是即便把这种恼人的反常行为考虑进来,黑客们的叛逆态度仍然是一种净赢。我真希望人们能够更清楚地理解这一点。

举例来说,我怀疑好莱坞的那些人根本就不理解黑客们对于版权的态度。这个话题在Slashdot 网站上经年累月地讨论着。但是,为什么给电脑写程序的这些人偏偏如此关心版权呢?

部分原因是有些公司运用某种机制去阻止拷贝行为。任何黑客看到一把锁,首先想到的是怎么才能打开。但黑客们对于版权和专利制度的警觉还有更深层的原因。他们将愈演愈烈的对于“知识产权”的保护行动视为对智力自由的一种威胁,而这正是他们的工作所需要的东西。他们是对的。

正是通过窥探现有技术内幕黑客们才形成开发下一代技术的想法。版权所有者或许会说:不必了,我们不需要外界帮忙。但他们错了。下一代的电脑技术通常是由局外人开发的。

1977年,毫无疑问IBM 内部某个团队正在开发他们心目中的下一代商用电脑。他们错了。下一代的商用电脑是两个叫史蒂夫的长发青年在洛斯奥拓斯的一间车库里开发的。几乎在同一时间, 还有一些大机构在合作开发下一代操作系统Multics。但有两个家伙认为 Multics 过于复杂,于是就动手写了一个他们自己的系统。他们对 Multics 开了个玩笑,将新的操作系统命名为 Unix。

最新的知识产权法对于这种能够催生新想法的窥探行为施加了前所未有的限制。在过去,竞争者或许可以利用专利阻止你销售他们的产品的复制品,但
无法阻止你把它拆开来研究其工作原理。最新的法律将这一行为视作违法。如果不能研
究现有技术从而对其进行改进,我们如何能够开发新的技术呢?

讽刺的是,这些正是黑客自己咎由自取的。问题出在电脑本身。在过去,机器内部的控制系统是由硬件组成的:传动装置,杠杆和凸轮。渐渐地,产品的大脑(也就是价值)移向了软件。这里我指的是广义的软件,即数据。黑胶唱片上的歌曲是被实体地刻入胶带里的,而 iPod磁盘上的歌曲只不过是储存在里面而已。
数据本质上是易于复制的,互联网又使得复制的数据易于传播。难怪大公司会感到害怕。

但常见的情况是,恐惧蒙蔽了他们的判断力。政府也用苛刻的法律予以响应,以保护知识产权。他们的本意大概是好的,但他们或许没有意识到,这种法律是弊大于利。

为什么程序员如此激烈地反对这些法律呢?如果我是立法者,我会对这个谜团感兴趣,正如假设我是农民,某个晚上突然听到鸡棚里传来一阵咯咯的叫声,我一定会想出去看看。黑客们不是傻瓜,众口一词在他们的世界里是很罕见的现象。所以如果他们都在聒噪,或许确实有什么地方出了问题。

有没有可能这些法律,尽管其本意是为了保护美国,实际上却反而伤害了它呢?仔细想想。费曼在参与曼哈顿计划时破解保险箱这件事,其实是很美国化的。很难想象同一时期的德国当局会对这种事情保持幽默感的。这或许并非巧合。

黑客是叛逆的。这是黑客行为的本质,也是美国精神的精髓。硅谷产生于美国,而不是在法国、德国、英国或日本,这并非偶然。在那些国家里,人们喜欢照章办事。


大数据集的新规则

自15世纪中叶德国人古滕堡发明活字印刷术之后的两个世纪中,书籍大量涌现,但那时的书籍非常昂贵且做工粗糙。在英国有一个联合企业把诸如莎士比亚和米尔顿的经典著作很好地封存起来。第一个版权法于18世纪早期在吟游诗人的故乡颁布,其目的是在一个持续约14年的短暂排他期后使书籍不再受版权法或专利的限制,从而使知识能够自由传播。直到18世纪晚期法律才具备了对自由言论的保护作用。在印刷术广泛传播前对版权保护的需求是有限的。

在如今数据变得极大丰富的年代,信息的流动又一次改变着技术和国家角色之间的关系。现有的很多规则看起来越来越赶不上时代了。有关隐私的法律起初并不是针对网络环境而设计的。文档的保存规则一般假定为纸质记录。但是由于所有信息都是相互关联的,我们需要的
是一个通用的规则。

对于大数据集时代的新原则需要涵盖以下六个广泛的领域:隐私、安全、保存、
处理、所有权和完整性。
隐私是最大的担心。如今人们比以往泄露出更多的个人信息。社交网站以及其他网站实际上都依赖于此。但是当数据库逐步增长时,只需使用一点点计算机技巧,便能够将那些本身不能够追踪到某一个特定的个人的信息加以解密。

这种个人想要保护自身隐私和商业公司想要利用个人信息的需求之间的对立可以通过赋予人们更多的控制手段而得到解决。人们可以被给予查看和更正某机构持有的个人信息的权利,而且还将被告知如何使用这些个人信息以及谁可以共享这些信息。

如今的隐私规则非常期望能够如此,但是在业界夸大其辞的技术困难面前这样的愿望却很难实现。技术的进一步发展应该能够解决这样的问题。此外,商业公司为收集、分享和处理数据花费了大量的资金;他们只需其中的九牛一毛便能够提供更好的个人控制。

信息安全的利益在于保护计算机系统和网络,它具有其与生俱来的不可见属性:如果威胁被转移,则一切都会正常工作。这意味着信息安全通常会被忽视。一种应对的方法是暴露更多的信息。2003年加利福尼亚州首倡的一条法律要求当公司在信息安全漏洞危及人们的个人信息安全时必须通知相关人员。该法律迫使公司增加了对信息安全防范的投入。这一模式已被其他几个州采用,它还可能被推广使用。

另外,管理者可以要求大公司通过由授信第三方实施年度信息安全审核。系统漏洞的有关信息将被作为机密,但它可以被商业公司用于改善他们的业务,并且在发生问题时转交给管理机构。这些信息甚至可以作为保险责任范围的一项要求,从而形成一个信息安全的市场。

当前数字记录的规则要求数据的存储期决不能超过其必要时间跨度,否则数据可能会被误用或泄漏。但新加坡国立大学的Viktor Mayer-Sch?nberger担心不断增长的计算机能力和不断降低的计算机价格将使得记录保存变得极其容易。在他最近的一本名为《删除》的书中,他主张能够“遗忘”的技术系统,即数字文件有保质期或者随着时间推移而分解。

然而规章制度却被向着相反的方向前进。社会和政治都期望着保留数字记录,正如CSC公司的Peter Allen所言,“我们知道得越多,便被期待着知道更多——并且永远知道。”美国安全官员已经给公司施加压力,要求他们保留记录以便在恐怖事件发
生后能够留下线索。
公司在未来更倾向于在被要求保留下所有数字文件的同时还必须保证文件的准确性,而不是将文件删除。

处理数据
是另一种担忧。耶鲁大学律师Ian Ayres,同时也是《超级计算机》的作者。这是一本关于用计算机算法代替人类直觉的书,探讨了应用统计相关性的法律意义。 George Mason大学的数学家Rebecca Goldin却更进一步表示对“超级计算机的伦理”的担心。例如,对银行贷款申请人的种族歧视是非法的。但是如果计算机模型考虑到申请者母亲的受教育程度这一因素,情况又会怎样呢?在美国这一因素和种族是密切相关的。另外,正如计算机能够通过其他一些信息预测某人是否易患某种疾病一样,如果计算机能够预测他是否存在某种犯罪倾向呢?

在大数据时代一条新的管理原则可能是,个人数据不能依据某些可能或者不可能发生的事情作为歧视他们的基础。个人必须被视为自由的个体。这个想法与国家统计部门的一般原则相似,即用于统计调查而收集的数据不能用来作为诸如把某人作为非法移民驱逐出境的依据。但是,这个原则并没有总是被很好地遵守。

隐私规则倾向于将个人信息作为一种财产权利。一种合理的假设可能是,个人留下的并且能够用来追踪到他的数据痕迹,从点击搜索引擎到网上购书的喜好,都属于个人所有,而不应被视作收集到这些数据的机构的财产。谷歌“数据解放”思想就首创性地表明了这个理念。这样才能够形成一个信息市场。事实上,“数据的便携性”将刺激竞争的发展,就像电话的便携性激励着移动运营商之间的竞争一样。“数据的便携性”还有可能抑制数据搜集者意欲通过不断壮大获得规模经济利润的意图,从而降低实施反托拉斯的必要性。

确保数据的完整性是大数据时代的一个重要组成部分。互联网是一个共享的环境,正如海洋和天空一样,需要通过国际合作来更好地利用。审查制度却污染着这个环境。破坏信息的流动不仅妨碍了数据完整性,而且是对自由表达的镇压和对自由集会权利的否定。同样地,电信运营商给予特定数据提供商以优惠待遇,这样的做法同样破坏了“网络中立性”的理念。

政府能够为信息流动和数据处理规范出最佳的做法,就像它们要求商业公司给加工过的食品贴上印有成分的标签那样,或者像强制实施公共卫生体系那样。监管着商品自由贸易的世界贸易组织,同样也是适合于保持数字产品和服务自由进行的组织机构。而这一切并非是一蹴
而就的。


乡泪客中尽-领空


孙悟空的性格特征-闾左


早的笔顺-先拼音


轮台东门送君去-可比价格


灭菌水-恶习


完成近义词-叶鞘


兔子的特点-蕨菜怎么读


生物变异-横行读音