计算机英语 课文翻译.docx_第1页
计算机英语 课文翻译.docx_第2页
计算机英语 课文翻译.docx_第3页
计算机英语 课文翻译.docx_第4页
计算机英语 课文翻译.docx_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九单元:因特网课文A:因特网最著名的互联网例子是因特网(Internet,注意大写的)。因特网起源于20世纪60年代初的研究项目。其目标是发展一种能力,将各种计算机网络连接起来,使它们能够作为一个不会因局部灾难而瓦解的互联系统运行。最初的工作大多是由美国政府通过国防部高级研究计划局(DARPA读作“DAR-pa”)发起的。随着岁月的推移,因特网的开发从一个国防项目转变成一个学术研究项目。如今,它在很大程度上是一个商业项目,连接着全世界的广域网、城域网和局域网,涉及数百万台计算机。一、因特网体系结构从概念上说,因特网可以看作是域的集合。每个域由一个网络或一个相对较小的互联网组成,由一个像大学、公司或政府机构那样的组织负责运行。每个域是一个自主系统,可根据本地管理机构的愿望进行配置。它可能由一台计算机或一个包含许多局域网、城域网、甚至广域网的复杂互联网组成。域的建立由互联网名称与数字地址分配机构(ICANN)监管。这是一个非赢利公司,其成立的目的是协调域的命名及因特网地址的分配。要在因特网上建立一个域,该域必须首先通过一个得到ICANN授权做此工作、被称为域名注册服务商的公司进行注册。一个域一旦注册,即可以使用一个路由器连接到现有的因特网上。这个路由器将该域中的一个网络与已经在因特网内的一个网络相连接。这个特定的路由器常被称为该域的网关,因为它相当于该域通往因特网其余部分的大门。从单个域的角度看,位于其网关外面的那部分因特网有时被称为“云”,这是指以下的事实:其网关外面的因特网结构不受其控制,而且与其本身的操作也没有什么关系。传输给该域内一个目的地的任何报文都在该域内处理,传输给该域外一个目的地的任何报文都首先送至网关,然后由网关向外发送到云里。一个人如果“站”在一个域的网关处“向外看”云,就会发现各种结构。的确,随着各种域找到与云建立连接的点,因特网也以有点随意的方式发展着。然而,一种流行的结构是,将若干域的网关连接在一起,形成一个由网关组成的区域网络。例如,一组大学可以选择将其资源集中起来,用于构建这样一个网络。而这个区域网络接着又连接到一个更大的网络上,后者上面还连接有其他的区域网络。这样,那部分云就呈现出了层次结构(图9A-1)。二、连接到因特网为了简化连接到因特网上的过程,许多称为因特网服务提供商的公司允许客户通过公司的设备将他们的域连接到因特网上,或者成为公司已经建立的一个域的一部分。与因特网服务提供商最经济的连接或许是通过临时电话链路建立的连接,这种连接称为拨号连接。使用这种方法,一个人将其计算机连接到当地电话线上,然后运行一个软件包,向因特网服务提供商的一台计算机发出呼叫。这时,因特网服务提供商就为其提供因特网访问服务,持续时间为电话呼叫的时间长度。这种临时连接模型在手机/手持式计算机领域比较流行(实际上应用得越来越多)。然而,在位置固定的应用中,临时连接快速让位于永久连接,这种连接通过数字用户线路、有线电视线路和卫星链路等带宽比较高的系统建立。这些技术大大降低了宽带(大容量)因特网访问(曾经只提供给负担得起专用因特网连接的大型机构)的费用,从而使家庭用户也可以访问今天的多媒体应用程序。在家庭层面出现的另外一个发展是,家用计算机系统正在从单个计算机设备扩展为多个计算机的网络,这种网络通常实现为以太网总线网络。这些网络使用家里的路由器访问因特网,而该路由器通过数字用户线路、有线电视线路或卫星链路与因特网服务提供商永久连接,从而使家里的系统成为因特网服务提供商建立的一个域中的局部网。从家中路由器到家庭局部网中计算机的连接常常采用无线方式。也就是说,每台计算机使用一部作用距离大约为100英尺的小型发射机/接收机与路由器通信。这种无线局部网在家庭之外也很流行,被用于建立热区。在这些热区的范围内,任何具有无线上网能力的计算机(膝上型或手持式计算机)均可访问因特网。热区的例子包括办公楼、网吧、公共购物广场以及整个城市。最后,我们应该强调,因特网服务提供商远不止于提供因特网访问服务。在许多情况下,它们也是构建和维护因特网基础结构的公司。而且,它们的服务一般包括为其顾客提供一系列广泛的硬件与软件支持。事实上,因特网服务提供商还可能提供顾客所需的计算资源(如数据存储和数据处理服务)中的相当大一部分。三、因特网编址一个互联网必须与一个互联网范围的编址系统相联系,该系统给系统中的每台计算机分配一个标识地址。在因特网中,这些地址称为IP地址。每个IP地址是一个32位模式,但人们当前正在实施将其扩展到128位的计划。每个32位地址由两部分构成:一部分是标识计算机所在域的模式,另一部分是标识域内特定计算机的模式。地址中标识域的那部分,即网络标识符,是注册域时根据ICANN的授权分配的。因此,因特网中的每个域是通过这个注册过程才确保拥有一个独特网络标识符的。地址中标识域内特定计算机的那部分叫做主机地址。主机地址由域的本地管理机构(通常是具有网络管理员或系统管理员等职别的人)分配。IP地址传统上是用点分十进制记数法书写的。其中,地址的各字节用圆点分隔,每个字节用一个整数来表示,而该整数是用传统的以10为底的记数法来表示的。例如,使用点分十进制记数法,5.2这个模式代表0000010100000010这个两字节位模式,其中包含字节00000101(用5表示)和其后的字节00000010(用2表示);而17.12.25这个模式代表一个三字节位模式,其中包含字节00010001(这是用二进制记数法书写的17)、随后的字节00001100(用二进制书写的12)以及最后的字节00011001(用二进制书写的25)。因此,位于艾迪生 韦斯利( Addison-Wesley ) 出版公司域内的一台计算机可能拥有33这个IP地址,其中前面的3个字节(192.207.177)构成网络标识符(标识Addison-Wesley这个域),最后一个字节(133)是主机地址(标识Addison-Wesley域内的一台特定计算机)。用位模式形式表示的地址(即使经过使用点分十进制记数法压缩)很少能够有助于人们理解记忆。由于这个原因,每个域还分配了一个独特的助记地址,称为域名。例如,艾迪生韦斯利出版公司的域名是。注意这个命名系统反映了域的分类。如后缀com所示,艾迪生韦斯利出版公司的域属于商业性的。这样的类别称为顶级域名。顶级域名为数不少,包括表示教育机构的edu、表示美国政府机构的gov、表示非赢利机构的org、表示博物馆的museum、表示无限制使用的info以及最初打算用于表示因特网服务提供商,但现在使用的范围要广泛得多。除了这些一般的顶级域名之外,还有用于表示具体国家的两字母顶级域名(称为国家代码顶级域名),如表示澳大利亚的au和表示加拿大的ca。一旦一个域拥有了一个助记名,其本地管理机构就可自由地扩展该助记名,从而为域内的计算机取得助记名。例如, 位于 域内的一台计算机可能被标识为。应该强调的是,用于助记地址的点分表示法与用于表示IP地址的点分十进制记数法没有关系。相反,助记地址的各部分标识计算机在一个层次分类系统中的位置。具体来说,这个地址表示:称为ssenterprise的计算机位于aw这个机构内,而aw则属于com这个商业性域类(或顶级域名)。在大型域的情况下,本地管理机构可能将其域分成子域。在这种情况下,域中计算机的助记地址可能比较长。例如,假设乌有大学被赋予这个域名,并选择将其域分成子域。那么,乌有大学的一台计算机就可能具有像这样的一个地址。该地址表示:称为r2d2的计算机位于子域compsc中,而子域compsc则在nowhereu这个域中,而nowhereu这个域又属于edu这个教育性域类。每个域的本地管理机构负责维持一个目录,里面含有该域中每台计算机的助记地址和相应的IP地址。这个目录在该域中充当服务器的一台指定计算机上实现。这个服务器叫做名称服务器,它对有关地址信息的请求作出响应。整个因特网的所有名称服务器一起构成一个因特网范围的目录系统的一部分,该系统称为域名系统,用于将助记形式的地址转换成相应的位模式形式。具体来说,当一个人请求将一份报文发送到以助记形式标识的一个目的地时,域名系统被用于将该助记地址转换成与因特网软件兼容的相应IP地址。从域名系统提取信息的过程常常被称为“域名系统查找”。一般来说,完成一个域名系统查找只需要几分之一秒。第十单元:信息技术与计算机应用课文A:使用电子邮件一、引言电子邮件是通过计算机网络收发消息及文件的一种电子系统。不过,与电话或纸质文档相比,电子邮件在工作场所中仍属于比较新的事物。这里有几条使用电子邮件时需记住的指导原则: 电子邮件越来越多地用于专业目的不久以前,电子邮件还被视为一种次要的交流形式。那时,它自然并具有聊天式的风格,大多用于表达未加深思的意见或传递不重要的信息。今天,电子邮件在大多数工作场所已成为一种主要的交流形式。因此,人们期待电子邮件具有专业性,不轻薄琐屑。是 否 得分 你会收发消息吗? 得分(是) 你会转发文档给他人吗? 810分 专家级 你会收发附件吗? 78分 熟练级 你把电子邮件分类整理到文件夹中吗? 56分 入门级 你会把一封电子邮件发给多个人吗? 05分 需要努力 你已经创建和使用签名文件了吗? 你加入任何邮件讨论组(新闻组)了吗? 你知道什么是在邮件讨论组中争论吗? 你知道什么是垃圾邮件吗? 你知道什么是网规吗?图1 0 A - 1:测试你的电子邮件准备就绪状态 电子邮件是一种公开的交流形式你的读者可能把你的电子邮件有意发给或误发给数不清的其他人。所以,你不应该用电子邮件说那些你不愿公开说给主管、同事或客户听的事。 电子邮件越来越正式过去,读者会原谅电子邮件中的打字错误、拼写错误以及过失,特别是在电子邮件刚出现并难以使用的时候。今天,读者期待电子邮件更为正式,能够显示出对其他交流形式所期待的质量。 电子邮件标准和常规还在形成中电子邮件在工作场所应该如何使用,这一点还在探索中。关于电子邮件的适当(以及不适当)使用,人们持有相差甚远的看法。因此,你需要密切关注在你的公司和你读者的公司中电子邮件是如何使用的。如果你的公司制定有关于电子邮件使用的政策,你应该阅读并遵循该政策。你还应该记住,法律约束对在工作场所如何使用电子邮件具有决定性作用。像任何其他的书面文档一样,电子邮件受版权法保护。因此,你得小心,不要以可能触犯版权法的任何方式使用电子邮件。例如,如果你收到一位客户的电子邮件,在没有得到该客户允许的情况下,你不能将电子邮件马上发布到你公司的网站上。还有,律师和法庭把电子邮件视为书面通信,将其等同于备忘录或信函。例如,20世纪90年代末针对微软的反垄断案在很大程度上就是以恢复的电子邮件为根据的;在这些电子邮件中,比尔盖茨和其他经营主管人员非正式地聊到与其他公司展开大胆有力的竞争。从法律上讲,你通过雇主的计算机网络发送的任何电子邮件都属于雇主。因此,你的雇主有权阅读你的电子邮件而无需你知道或得到你的允许。另外,删除的电子邮件可从公司的服务器上恢复,而且它们可用于法律案件。骚扰和歧视案件越来越多地取决于在电子邮件中找到的证据。关于个人关系或容貌的轻率电子邮件可能被保存并在法庭案件审理中用于对付发送人。关于性别、种族或性取向缺乏慎重的议论也可能带来意想不到的后果。你发送给同事的“无恶意的”黄色笑话,最终可能被律师用于证明你在制造一个“不利的工作环境”。二、电子邮件的基本特征电子邮件的格式编排类似于备忘录。典型的电子邮件有题头和正文。它们还有附件、签名等附加特征。1题头题头有用于填写收件人和主题的行。通常,还会有允许你扩展邮件功能的其他行,如抄送、密送、附件等。 收件人行这是你键入你向其发送电子邮件的人的电子邮件地址的地方。你可以在该行输入多个地址,允许你向多人发送邮件。 抄送和密送行这些行用于复制邮件给次要读者,如你的主管或者对你的交谈可能感兴趣的其他人。抄送行向收件人表明,有其他人在接收邮件的副本。密送行允许你在别人不知晓的情况下将邮件复制给他人。 主题行该行标明电子邮件的话题,通常使用简短的语句。如果该邮件是对以前邮件的回复,则电子邮件程序通常会在主题行自动插入“回复:”。如果转发邮件,则在主题行插入“转发:”。 附件行该行标明是否有任何其他文件、图片或程序附加于电子邮件之中。你可以附加在你的文字处理软件、电子数据表程序或演示软件中创建的整个文档。附加的文档会保持其原有格式,并可直接下载到读者的计算机中。2信息区信息区在题头下面,是你可键入致读者的话语的地方。它应该有清楚明白的引言、正文和结尾。 引言应尽可能简短地(1)表明主题、(2)说明用意并(3)阐述要点。还有,如果你想让读者做某事,你应该在最前面提出,而不是在电子邮件的结尾。 正文应提供证明或支持你的电子邮件用意所需的信息。 结尾应重申要点并展望未来。大多数电子邮件读者从来不看到结尾,因此你应该在邮件中提早告诉他们任何行动项目,然后在结尾部分予以重申。信息区可能还包括其他类型的文本: 回复文本当你回复一封邮件时,大多数电子邮件程序允许你将原邮件的有关部分复制到你的邮件中。这些部分常常用沿着左面的页边空白向下排列的箭头标出。 链接 你还可以添加与网站的直接链接。大多数程序将自动识别一个像的网页地址,并使其成为电子邮件信息区的一个活链接。 附件如果你给你的电子邮件附加了一个文件,你应该在信息区告诉读者邮件中附加了一个文件。不然的话,他们也许注意不到该附件。 情感符信息区的另外一个常见特征是情感符的使用(图10A-2)。如果有节制地使用,情感符可有助于你表明用书写的文本难以传达的情感。但是,如果使用过度,情感符可能使有些读者感到烦恼。在大多数工作场所的情景下,不应使用情感符。它们具有嬉戏和非正式的性质,因此,确实只适用于关系密切的同事或朋友之间的电子邮件。3签名电子邮件程序通常允许你创建一个签名文件,该文件可在邮件结尾自动加上签名。签名文件可繁可简。它们允许你个性化你的邮件,并添加额外联系信息。通过创建签名文件,你可以避免在你写的每封邮件的结尾处打上姓名、头衔、电话号码,等等。4附件与其他的交流形式相比,电子邮件的一个优势是能够收发附件。附件是读者可以下载到自己计算机上的文件、图片或程序。 发送附件你如果想为电子邮件添加附件,那就点击你的电子邮件软件程序中的“添加文档”或“附件”按钮。大多数程序随即会打开一个文本框,允许你查找并选择想要附加的文件。 接收附件如果某人发给你一个附件,你的电子邮件程序会使用一个图标,来表示有文件附加于电子邮件。点击该图标,大多数电子邮件程序随即会让你将该文档保存到硬盘上。你可以再从那里打开该文件。三、电子邮件应遵守的网规电子邮件有自己的规矩或“网规”。这里有你在工作场所可以遵循的12条网规: 简洁将邮件长度保持在一屏半以内。如果内容超过一屏半,应打电话、写备忘录或者将有关信息作为附件发送。 仅提供需要知道的信息决定谁需要知道你要说的内容,然后仅给他们发送他们符号 意思:-) 愉快的表情;-) 使眼色的愉快表情:-o 吃惊的表情:-| 板着面孔的表情:- 假笑的表情:-( 不愉快的表情;-( 使眼色的不愉快表情:-x 沉默的表情:-( 哭泣图10A-2:一些常用的情感符需要的信息仅此而已。 视电子邮件中信息的安全度几近于明信片上信息的安全度要认识到任何人都可能转发你的邮件或者用它来对付你。如果信息是秘密的或专属的,电子邮件不是一种适当的传送方式。 不要通过电子邮件说任何你不愿在会议上或对司法当局说的话嘿,意外事件可能发生。你可能将令人难堪的东西发送给整个机构。或者,某个人可能替你这样做。 千万不要立即回复令你愤怒或不安的邮件给你自己时间冷静下来。你愤怒的时候,千万别写电子邮件,因为这些小畜生有办法反咬你一口。 避免使用过多的幽默,特别是反语或讽刺在电子邮件中,你的诙谐俏皮话难得达到你想要的确切效果。记住你的电子邮件可能很容易被误解或断章取义。同时,美国人的幽默感经常让外国读者感到烦恼。因此,如果你的邮件是发往海外的,应尽可能少地使用幽默。 摘引或转发他人的电子邮件要格外慎重如果其他人的邮件有丝毫的被误解的可能性,则应在你自己的邮件中解释转述,而不应将其转发或部分复制。 如果你与人面对面时不愿令人不快的话,那在电子邮件中也不要与在车中驾驶很相像,电子邮件给人以虚假的安全感。但是,实际上,信息高速公路上的那些人都是真人,他们是有感情的。再说,他们可以保存你的谩骂性或骚扰性邮件,并将其用作对付你的证据。 千万不要发送任何可能具有专属性质的东西有一些经典案例,在这些案例中保密信息或行业秘密通过电子邮件发送给了竞争者或媒体。如果信息是专属的,应使用传统传递途径,如普通邮件或信使。 不要在工作场所向人发送争论邮件、垃圾邮件或连锁邮件如果你必须做这些事,则应在家里用你的个人电脑。在工作场所,应假定这些活动最终会被用于对付你。你可能被解雇。 发送网上流行的“紧急”消息应三思而后行有很多关于计算机病毒“擦除你硬盘上数据”的恶作剧。当某些易上当的人开始向其所有朋友发送这些恶作剧消息时,它们便获得了新的活力。有些病毒是真的,但大多数不是。在你向所有朋友和同事发出警告之前,应先等一两天,看看威胁是真是假。 原谅别人的语法错误,但你自己不要犯有些人视电子邮件为非正式交流方式,因此他们很少进行修改(尽管他们应该这样做)。语法错误和拼写错误不免发生,所以你可要原谅发件人。另一方面,这些错误使发件人显得愚蠢,因此,不要发出马虎的电子邮件。第十一单元:电子商务课文A:电子商务一、引言我们现在称之为电子商务的商业现象拥有有趣的历史。电子商务发端于20世纪90年代中期,当时并不显山露水,但随后发展迅猛,直到2000年出现一次大衰退。许多人看过相关的新闻报道,先是“网络公司繁荣”,继之以“网络公司不景气”或“网络炸弹”。从2003年开始,电子商务开始显示出新生的迹象。尽管繁荣岁月的快速扩张和高水平投资不可能重现,但电子商务的第二次浪潮已然来临。二、E l e c t r o n i c Comme r c e与E l e c t r o n i c B u s i n e s s对于许多人来说,“electronic commerce”(电子商务)这个术语表示在称为万维网的那一部分因特网上购物。然而,electronic commerce(或e-commerce)也包括许多其他的活动,如一个企业与其他企业的贸易,以及公司用于支持其购买、销售、招聘、计划及其他活动的内部过程。有些人从这种比较广泛的意义上谈论电子商务时,使用“electronicbusiness”(或e-business)这个术语。大多数人混用“electronic commerce”和“electronicbusiness”这两个术语。“electronic commerce”这个术语在本文中是从最广泛的意义上使用的,包括使用电子数据传输技术进行的所有商业活动。最常用的技术是因特网和万维网,但所使用的技术也包括其他技术,如通过移动电话和个人数字助理设备进行的无线传输。三、电子商务的类型有些人感到根据参与交易或商业过程的实体类型对电子商务进行分类比较有用。有5种一般的电子商务类型,分别是:企业对消费者电子商务、企业对企业电子商务、商业过程、消费者对消费者电子商务和企业对政府电子商务。最常用的3种类型是: 消费者在网上购物,常称为企业对消费者(或B2C)电子商务 企业之间在网上进行的交易,常称为企业对企业(或B2B)电子商务 公司、政府及其他机构为支持买卖活动而在因特网上采取的交易与商业过程图11A-1给出了电子商务的3种主要要素。该图显示了对这些要素相对规模的粗略估计。就美元值和交易数量而言,B2B电子商务比B2C电子商务大得多。然而,支持性商业过程的数量比所有B2C和B2B交易加在一起的数量还要多。图11A-1中表示支持买卖活动的商业过程的大椭圆形代表电子商务的最大要素。有些研究人员还界定了另外一种电子商务,称为消费者对消费者(或C2C)电子商务。这种电子商务指个人之间买卖物品。例如,一个人通过拍卖网站向另一个人出售一件物品便是C2C电子商务。最后,有些研究人员还界定了一种称为企业对政府(或B2G)的电子商务。这种类型的电子商务包括企业与政府机构的交易,如交税和填写规定的报表。数量越来越多的州建有帮助公司与州政府机构做生意的网站。例如,CAL-Buy网站使企业与加利福尼亚州进行在线交易变得容易。图11A-2概括了以上5种电子商务。类型 描述 举例企业对消费者(B2C) 企业向单个消费者出售产品或服务。 W通过其网站向消费者出售商品。企业对企业(B2B) 一家企业向其他企业出售产品或服务。G通过其网站向大型和小型企业出售工业用品。支持买卖活动的商业过程 企业及其他机构保持和使用识别与评估顾客、供应商和雇员的信息。企业戴尔计算机公司使用保密因特网连接与供应商共享当前销售信息及销售预支持买卖活动的商业过程B2BB2C 电子商务电子商务图11A-1:电子商务的要素越来越多地以谨慎管理的方式与其顾客、供应商、雇员和生意伙伴共享这些信息。测信息。供应商可利用这些信息计划其自己的生产,并在适当的时间以适当的数量向戴尔交付部件。消费者对消费者(C2C) 在线市场的参与者可以互相买卖货物。由于一方销售并因此充当了企业,所以我们将C2C交易视为B2C电子商务的一部分。消费者和企业在eB在线市场中互做生意。企业对政府(B2G) 企业向政府及政府机构出售货物或服务。我们将B2G交易视为B2B电子商务的一部分。CAL-Buy门户网站允许企业向加利福尼亚州进行在线销售。图1 1 A - 2:电子商务类型四、电子商务的第二次浪潮经济学家克里斯弗里曼和弗朗西斯科卢桑在他们的随着时间流逝一书中描述了工业革命发生的4次浪潮。许多研究人员预言,因特网带来的电子商务和信息革命将经历类似的浪潮。这些研究人员一致认为,电子商务的第二次浪潮已经开始。电子商务的第一次浪潮主要是一种美国现象。网页主要用英语编写,特别是商业网站的网页。随着第二次浪潮的开始,很明显,未来的电子商务将是国际范围的,并将允许卖方在许多国家和用多种语言做生意。为了在第二次浪潮中能够高效地做生意,将需要解决语言翻译和货币兑换问题。在第一次浪潮中,创办资金比较容易得到,这导致人们过分强调创办新的大型企业,以利用电子商务机会。投资者对电子商务感到兴奋,而且,无论花费多么大或基本想法多么糟糕,他们都想参与电子商务。在第二次浪潮中,已站住脚的公司使用自己的内部资金来为逐步扩大电子商务机会提供经费。这些经过仔细考虑的慎重投资在帮助电子商务更加稳步地发展,虽然发展的速度比以前缓慢。在第一次浪潮中,尤其是在B2C商务中,所使用的因特网技术速度慢,费用低廉。大多数消费者使用拨号调制解调器连接到因特网上。家里宽带连接的增加是第二次浪潮的一个关键要素。这些连接尽管费用比较高,但速度快了10倍多。这种速度提高不仅提高了使用因特网的效率,而且可以改变人们使用万维网的方式。在第一次浪潮中,因特网技术通过使用条形码和扫描仪跟踪零部件、库存和生产状况而结合进B2B交易和内部商业过程。这些跟踪技术未能很好地整合。而且,公司彼此发送交易信息使用的是一些通信方法的大杂烩,包括传真、电子邮件和电子数据交换。在第二次浪潮中,射频识别装置和智能卡正在与指纹读取器、视网膜扫描仪等生物统计学技术结合起来,以便在更为广泛多样的情况下控制更多的物品和人员。这些技术正在越来越高的程度上互相整合,并与有关的通信系统整合,这些通信系统使不同的公司能够互相通信,有效地分享交易、库存量及顾客需求信息。在第一次浪潮中,电子邮件是作为一种进行较为松散的通信的工具使用的。在第二次浪潮中,卖方是将电子邮件作为其营销与顾客联系策略的不可缺少的组成部分来使用的。在第一次浪潮中,在线广告是许多后来倒闭了的网络公司的主要收入来源。经过两年的在线广告活动与收入下降之后,随着第二次浪潮的开始,一些公司又对使因特网成为一种有效的广告媒介发生兴趣。有些在线广告类型,如招聘服务,在迅速发展,并在取代传统的广告发布渠道。在电子商务的第一次浪潮中,数字产品的销售充满困难。音乐录制行业无法(或者,有些人会说,不愿)想出一种方法在网上分发数字音乐。这导致了一种环境的形成,在这种环境下数字盗版盗窃音乐艺术家的知识产权变得十分猖獗。此外,电子图书也未实现其预期的前景。第二次浪潮提供了在网上合法分发音乐、视频及其他数字产品的可能性。苹果计算机公司的iTunes站点是第二次浪潮在数字产品分发方面的早期尝试之一。图11A-3概括了电子商务第一次浪潮和第二次浪潮的一些关键特点。该列表并不全面,因为每天都带来新的技术和现有技术的新结合,它们使新的第二次浪潮机会的产生成为可能。电子商务的未来并非完全基于第二次浪潮。第一次浪潮中诞生的公司有些取得了成功,如A、eBay和雅虎。电子商务的第二次浪潮也将为这些企业提供新的机会。电子商务特点 第一次浪潮 第二次浪潮电子商务的国际性质 由美国公司主导 许多国家的全球性企业参与电子商务语言 大多数电子商务网站使用英语 许多电子商务网站有多种语言版本融资 许多新公司使用外部投资者的资金创办已站住脚的公司使用自己的资金来为电子商务倡议提供经费连接技术 许多电子商务参与者使用速度慢的因特网连接使用宽带技术进行因特网连接的做法迅速发展B2B技术 B2B电子商务依赖于拼凑在一起的完全不同的通信与库存管理技术B2B电子商务与射频识别装置及生物统计学装置日益密切地结合,以便有效地管理信息流和产品流与顾客的电子邮件联系 与顾客进行松散的电子邮件通信 定制的电子邮件策略现在对于与顾客进行联系不可或缺广告与电子商务的整合 过分依赖简单形式的在线广告作为主要收入来源使用多种复杂的广告方法,以及电子商务与现有商业过程及策略的更好整合数字产品的分发 由于数字产品分发乏力,盗版广为流行采取销售和分发数字产品的新方法图1 1 A - 3:电子商务前两次浪潮的关键特点第十二单元:计算机安全课文A:计算机安全一、计算机安全面临的威胁计算机安全面临的威胁是计算机犯罪(包括病毒和电子入侵)以及自然与其他危害。1、计算机罪犯计算机犯罪是犯罪者使用专门的计算机技术知识做出的非法行为。计算机罪犯有4种类型:(1)雇员人数最多的计算机罪犯类型由那些最容易接近计算机的人,亦即雇员,构成。有时,雇员只是设法从雇主那里盗窃某种东西设备、软件、电子资金、专有信息或计算机时间。有时,雇员可能出于怨恨而行动,试图“报复”公司。(2)外部用户不仅雇员,而且有些供应商或客户,也可能有机会访问公司的计算机系统。使用自动柜员机的银行客户就是一例。像雇员一样,这些授权的用户可能获取秘密口令,或者找到进行计算机犯罪的其他途径。(3)“黑客”与“非法侵入者”有些人以为这两类人相同,其实不然。黑客获取对计算机系统未经授权的访问,是因为这种行为有趣和具有挑战性。非法侵入者行为相同,但出于恶意。他们可能企图窃取技术信息,或者往系统里放置他们所谓的“炸弹”一种破坏性计算机程序。(4)犯罪团伙犯罪团伙发现,可以像合法的商业人员一样使用计算机,但为了非法的目的。例如,计算机可用于跟踪赃物或非法赌债。另外,伪造者使用微机和打印机伪造支票、驾驶证等看起来很复杂的文件。2、计算机犯罪计算机犯罪可能采取各种形式,包括:(1)破坏心怀不满的雇员有时会企图破坏计算机、程序或文件。近年来,计算机病毒已是臭名远扬。病毒是一种程序,在网络和操作系统中“迁移”,并附加到不同的程序和数据库上。病毒的一个变种是蠕虫病毒。这种破坏性程序用自我复制的信息填满计算机系统,以阻塞系统,使系统的运行减慢或停止。最臭名昭著的是因特网蠕虫。1988年,它行遍北美,途中使成千上万的计算机瘫痪。病毒一般是通过复制的软盘或从电子公告版上下载的程序进入微机。病毒可造成严重危害某些“磁盘杀手”病毒能毁坏系统上的所有信息,因此建议计算机用户在接受来自其他途径的新程序和数据时一定要小心。现在有称为病毒检查程序的检测程序可供使用,在某些种类的病毒进入系统时,向用户发出警告。不幸的是,新的病毒不断开发出来,而且并不是所有的病毒都能检测出来的。现在有降低计算机病毒感染风险并尽量减少其潜在破坏的推荐步骤。(2)盗窃盗窃可能采取多种形式盗窃硬件、盗窃软件、盗窃数据、盗窃计算机时间等。窃贼当然盗取设备,但也有“白领犯罪行为”。窃贼盗取被视为机密信息的数据,如优先客户名单。他们也使用(盗窃)公司的计算机时间来处理其他事务。为个人利益而对程序进行的未经授权的复制也是一种盗窃形式,这被称为软件盗版。盗版软件占到美国所使用软件的40%。盗版软件在海外的比例甚至更高,如在意大利(82%)和泰国(92%)等国家。(3)操控进入某人的计算机网络并留下恶作剧式的信息,可能显得很好玩。这也是为什么黑客要这样做的原因。这样做仍然是违法的。此外,即使这样的操控似乎没有危害,它也可能给网络用户造成很大的焦虑和时间浪费。3、其他危害除了罪犯之外,计算机系统和数据还面临大量其他的危害,包括:(1)自然危害大自然的力量包括火灾、水灾、风、飓风、龙卷风和地震。即使家用计算机用户也应该在安全地点保存程序与数据的备份磁盘,以防火灾或暴风的毁坏。(2)内乱与恐怖主义战争、暴乱和其他形式的政治动荡在世界的某些地区是实实在在的威胁。然而,即使是发达国家的人们,也必须保持警惕,在他们国家也可能发生破坏行为。(3)技术故障硬件和软件并不总是做它们该做的事。例如,电压不足或断电引起的电流过小,可能造成主存储器中的数据丢失。电流过大,如闪电或其他电干扰影响输电线时,可能造成电压浪涌或形成电压尖峰。这种电流过大可能毁坏计算机的芯片或其他电子元件。大多数微机用户购买浪涌电压保护器,这是一种将计算机与壁装电源插座的电源分开的设备。电压浪涌发生时,就会激活浪涌电压保护器中的断路器,从而保护计算机系统。还有一种技术灾祸:硬盘驱动器突然“崩溃”或出故障,其原因可能是不小心的碰撞。如果用户忘记备份硬盘上的数据,数据就可能丢失。(4)人为差错人为差错不可避免。数据输入错误或许是最常发生的。程序员错误也经常发生。有些错误可能是有毛病的设计所致,如软件制造商将删除命令设计得与另一个命令非常相似。有些错误可能起因于马虎的操作步骤。办公室工作人员将重要函件保存在办公室其他人不知道的文件名下,就是这样的一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论