当前位置:文档之家› 通信类英文文献及翻译

通信类英文文献及翻译

通信类英文文献及翻译
通信类英文文献及翻译

附录

一、英文原文:

Detecting Anomaly Traf?c using Flow Data in the real

VoIP network

I. INTRODUCTION

Recently, many SIP[3]/RTP[4]-based VoIP applications and services have appeared and their penetration ratio is gradually increasing due to the free or cheap call charge and the easy subscription method. Thus, some of the subscribers to the PSTN service tend to change their home telephone services to VoIP products. For example, companies in Korea such as LG Dacom, Samsung Net- works, and KT have begun to deploy SIP/RTP-based VoIP services. It is reported that more than ?ve million users have subscribed the commercial VoIP services and 50% of all the users are joined in 2009 in Korea [1]. According to IDC, it is expected that the number of VoIP users in US will increase to 27 millions in 2009 [2]. Hence, as the VoIP service becomes popular, it is not surprising that a lot of VoIP anomaly traf?c has been already known [5]. So, Most commercial service such as VoIP services should provide essential security functions regarding privacy, authentication, integrity and non-repudiation for preventing malicious traf?c. Particu- larly, most of current SIP/RTP-based VoIP services supply the minimal security function related with authentication. Though secure transport-layer protocols such as Transport Layer Security (TLS) [6] or Secure RTP (SRTP) [7] have been standardized, they have not been fully implemented and deployed in current VoIP applications because of the overheads of implementation and performance. Thus, un-encrypted VoIP packets could be easily sniffed and forged, especially in wireless LANs. In spite of authentication,the authentication keys such as MD5 in the SIP header could be maliciously exploited, because SIP is a text-based protocol and unencrypted SIP packets are easily decoded. Therefore, VoIP services are very vulnerable to attacks exploiting SIP and RTP. We aim at proposing a VoIP anomaly traf?c detection method using the ?ow-based traf?c measurement archi-tecture. We consider three representative VoIP anomalies called CANCEL, BYE Denial of Service (DoS) and RTP ?ooding attacks in this paper, because we found that malicious users in wireless LAN could easily perform these attacks in the real VoIP network. For monitoring VoIP packets, we employ the IETF IP Flow Information eXport (IPFIX) [9] standard that is based on NetFlow v9. This traf?c measurement method

provides a ?exible and extensible template structure for various protocols, which is useful for observing SIP/RTP ?ows [10]. In order to capture and export VoIP packets into IPFIX ?ows, w e de?ne two additional IPFIX templates for SIP and RTP ?ows. Furthermore, we add four IPFIX ?elds to observe 802.11 packets which are necessary to detect VoIP source spoo?ng attacks in WLANs.

II. RELATED WORK

[8] proposed a ?ooding detection method by the Hellinger Distance (HD) concept. In [8], they have pre- sented INVITE, SYN and RTP ?ooding detection meth-ods. The HD is the difference value between a training data set and a testing data set. The training data set collected traf?c over n sampling period of duration Δ t.The testing data set collected traf?c next the training data set in the same period. If the HD is close to ‘1’, this testing data set is regarded as anomaly traf?c. For using this method, they assumed that initial training data set did not have any anomaly traf?c. Since this method was based on packet counts, it might not easily extended to detect other anomaly traf?c except ?ooding. On the other hand, [11] has proposed a VoIP anomaly traf?c detection method using Extended Finite State Machi ne (EFSM). [11] has suggested INVITE ?ooding, BYE DoS anomaly traf?c and media spamming detection methods. However, the state machine required more memory because it had to maintain each ?ow. [13] has presented NetFlow-based VoIP anomaly detection methods for INVITE, REGIS-TER, RTP ?ooding, and REGISTER/INVITE scan. How-ever, the VoIP DoS attacks considered in this paper were not considered. In [14], an IDS approach to detect SIP anomalies was developed, but only simulation results are presented. For monito ring VoIP traf?c, SIPFIX [10] has been proposed as an IPFIX extension. The key ideas of the SIPFIX are application-layer inspection and SDP analysis for carrying media session information. Yet, this paper presents only the possibility of applying SIPFIX to DoS anomaly traf?c detection and prevention. We described the preliminary idea of detecting VoIP anomaly traf?c in [15]. This paper elaborates BYE DoS anomaly traf?c and RTP ?ooding anomaly traf?c detec-tion method based on IPFIX. Based on [15], we have considered SIP and RTP anomaly traf?c generated in wireless LAN. In this case, it is possible to generate the similiar anomaly traf?c with normal VoIP traf?c, because attackers can easily extract normal user information from unencrypted VoIP packets. In this paper, we have extended the idea with additional SIP detection methods using information of wireless LAN packets. Furthermore, we have shown the real experiment results at the commercial VoIP network.

III. THE VOIP ANOMALY TRAFFIC DETECTION METHOD

A. CAN CEL DoS Anomaly Traf?c Detection

As the SIP INVITE message is not usually encrypted, attackers could extract ?elds necessary to reproduce the forged SIP CANCEL message by snif?ng SIP INVITE packets, especially in wireless LANs. Thus, we cannot tell the difference between the normal SIP CANCEL message and the replicated one, because the faked CANCEL packet includes the normal ?elds inferred from the SIP INVITE message. The attacker will perform the SIP CANCEL DoS attack at the same wireless LAN, because the purpose of the SIP CANCEL

attack is to prevent the normal call estab-lishment when a victim is waiting for calls. Therefore, as soon as the attacker catches a call invitation message for a victim, it will send a SIP CANCEL message, which makes the call establishment failed. We have generated faked SIP CANCEL message using sniffed a SIP INVITE message.Fields in SIP header of this CANCEL message is the same as normal SIP CANCEL message, because the attacker can obtain the SIP header ?eld from unencrypted normal SIP message in wireless LAN environment. Therefore it is impossible to detect the CANCEL DoS anomaly traf?c using SIP headers, we use the different values of the wireless LAN frame. That is, the sequence number in the 802.11 frame will tell the difference between a victim host and an attacker. We look into source MAC address and sequence number in the 802.11 MAC frame including a SIP CANCEL message as shown in Algorithm 1. We compare the source MAC address of SIP CANCEL packets with that of the previously saved SIP INVITE ?ow. If the source MAC address of a SIP CANCEL ?ow is changed, it will be highly probable that the CANCEL packet is generated by a unknown user. However, the source MAC address could be spoofed. Regardin g 802.11 source spoo?ng detection, we employ the method in [12] that uses sequence numbers of 802.11 frames. We calculate the gap between n-th and (n-1)-th 802.11 frames. As the sequence number ?eld in a 802.11 MAC header uses 12 bits, it varies from 0 to 4095. When we ?nd that the sequence number gap between a single SIP ?ow is greater than the threshold value of N that will be set from the experiments, we determine that the SIP host address as been spoofed for the anomaly traf?c.

B. BYE DoS Anomaly Traf?c Detection

In commercial VoIP applications, SIP BYE messages use the same authentication ?eld is included in the SIP IN-VITE message for security and accounting purposes. How-ever, attackers can reproduce BYE DoS packets through snif?ng normal SIP INVITE p ackets in wireless LANs.The faked SIP BYE message is same with the normal SIP BYE. Therefore, it is dif?cult to detect the BYE DoS anomaly traf?c using only SIP header information.After snif?ng SIP INVITE message, the attacker at the same or different subn ets could terminate the normal in- progress call, because it could succeed in generating a BYE message to the SIP proxy server. In the SIP BYE attack, it is dif?cult to distinguish from the normal call termination procedure. That is, we apply the timestamp of RTP traf?c for detecting the SIP BYE attack. Generally, after normal call termination, the bi-directional RTP ?ow is terminated in a bref space of time. However, if the call termination procedure is anomaly, we can observe that a directional RTP media ?ow is still ongoing, whereas an attacked directional RTP ?ow is broken. Therefore, in order to detect the SIP BYE attack, we decide that we watch a directional RTP ?ow for a long time threshold of N sec after SIP BYE message. The threshold of N is also set from the experiments.Algorithm 2 explains the procedure to detect BYE DoS anomal traf?c using captured timestamp of the RTP packet. We maintain SIP session information between clients with INVITE and OK messages including the same Call-ID and 4-tuple (source/destination IP Address and port number) of the BYE packet. We set a time threshold value by adding Nsec to the timestamp value of the BYE message. The reason why we use the captured timestamp is that a few RTP packets are observed under 0.5 second. If RTP traf?c is observed after the time threshold, this will be considered as a BYE DoS attack, because the VoIP session will be terminated with normal BYE messages. C. RTP Anomaly Traf?c Detection Algorithm 3 describes an RTP ?ooding detection method that uses

SSRC and sequence numbers of the RTP header. During a single RTP session, typically, the same SSRC value is maintained. If SSRC is changed, it is highly probable that anomaly has occurred. In addition, if there is a big sequence number gap between RTP packets, we determine that anomaly RTP traf?c has happened. As inspecting every sequence number for a packet is dif?cult, we calculate the sequence number gap using the ?rst, last, maximum and minimum sequence numbers. In the RTP header, the sequence number ?eld uses 16 bits from 0 to 65535. When we observe a wide sequence number gap in our algorithm, we consider it as an RTP ?ooding attack.

IV. PERFORMANCE EVALUATION

A. Experiment Environment

In order to detect VoIP anomaly traf?c, we established an experimental environment as ?gure 1. In this envi-ronment, we employed two VoIP phones with wireless LANs, one attacker, a wireless access router and an IPFIX ?ow collector. For the realistic performance evaluation, we directly used one of the working VoIP networks deployed in Korea where an 11-digit telephone number (070-XXXX-XXXX) has been assigned to a SIP phone.With wireless SIP phones supporting 802.11, we could make calls to/from the PSTN or cellular phones. In the wireless access router, we used two wireless LAN cards- one is to support the AP service, and the other is to monitor 802.11 packets. Moreover, in order to observe VoIP packets in the wireless access router, we modi?ed nProbe [16], that is an open IPFIX ?ow generator, to create a nd export IPFIX ?ows related with SIP, RTP, and 802.11 information. As the IPFIX collector, we have modi?ed libip?x so that it could provide the IPFIX ?ow decoding function for SIP, RTP, and 802.11 templates. We used MySQL for the ?ow DB.

B. Experimental Results

In order to evaluate our proposed algorithms, we gen-erated 1,946 VoIP calls with two commercial SIP phones and a VoIP anomaly traf?c generator. Table I shows our experimental results with precision, recall, and F-score that is the harmonic mean of precision and recall. In CANCEL DoS anomaly traf?c detection, our algorithm represented a few false negative cases, which was related with the gap threshold of the sequence number in 802.11 MAC header. The average of the F-score value for detecting the SIP CANCEL anomaly is 97.69%.For BYE anomaly tests, we generated 755 BYE mes-sages including 118 BYE DoS anomalies in the exper-iment. The proposed BYE DoS anomaly traf?c detec-tion algorithm found 112 anomalies with the F-score of 96.13%. If an RTP ?ow is te rminated before the threshold, we regard the anomaly ?ow as a normal one. In this algorithm, we extract RTP session information from INVITE and OK or session description messages using the same Call-ID of BYE message. It is possible not to capture those packet, resulting in a few false-negative cases. The RTP ?ooding anomaly traf?c detection experiment for 810 RTP sessions resulted in the F score of 98%.The reason of false-positive cases was related with the sequence number in RTP header. If the sequence nu mber of anomaly traf?c is overlapped with the range of the normal traf?c, our algorithm will consider it as normal traf?c.

V. CONCLUSIONS

We have proposed a ?ow-based anomaly traf?c detec-tion method against SIP and RTP-based anomaly traf?c in this paper.We presented VoIP anomaly traf?c detection methods with ?ow data on the wireless access router. We used the IETF IPFIX standard to monitor SIP/RTP ?ows passing through wireless access routers, because its template architecture is easily extensible to seve ral protocols. For this purpose, we de?ned two new IPFIX templates for SIP and RTP traf?c and four new IPFIX ?elds for 802.11 traf?c. Using these IPFIX ?ow templates,we proposed CANCEL/BYE DoS and RTP ?ooding traf?c detection algorithms. From experimental results on the working VoIP network in Korea, we showed that our method is able to detect three representative VoIP attacks on SIP phones. In CANCEL/BYE DoS anomaly traf?c

detection method, we employed threshold values about time and sequence number gap for class?cation of normal and abnormal VoIP packets. This paper has not been mentioned the test result about suitable threshold values. For the future work, we will show the experimental result about evaluation of the threshold values for our detection method.

二、英文翻译:

交通流数据检测异常在真实的世界中使用的VoIP网络一.介绍

最近,许多SIP[3],[4]基于服务器的V oIP应用和服务出现了,并逐渐增加他们的穿透比及由于自由和廉价的通话费且极易订阅的方法。因此,一些用户服务倾向于改变他们PSTN家里电话服务V oIP产品。例如,公司在韩国LG、三星等Dacom网-作品、KT已经开始部署SIP / RTP-based V oIP服务。据报道,超过5百万的用户已订阅《商业V oIP服务和50%的所有的用户都参加了2009年在韩国[1]。据IDC,预期该用户的数量将增加在我们的V oIP 2009年到27百万[2]。因此,随着V oIP服务变得很受欢迎,这是一点也不意外,很多人对V oIP异常交通已经知道[5]。所以,大多数商业服务如V oIP服务应该提供必要的安全功能对于隐私、认证、完整性和不可否认对于防止恶意的交通。Particu - larly,大多数的电流SIP / RTP-based V oIP服务提供最小安全功能相关的认证。虽然安全transport-layer一类协议传输层安全(TLS)[6]或安全服务器(SRTP)[7]已经被修正,它们并没有被完全实施和部署在当前的V oIP应用的实施,因为过顶球和性能。因此,un-encrypted V oIP包可以轻易地嗅和伪造的,特别是在无线局域网。尽管的认证, 认证键,如MD5在SIP头可以狠的剥削,因为SIP是基于文本的协议和未加密的SIP包都很容易地被解码。因此,V oIP服务很容易被攻击开发SIP和服务器。我们的目标是在提出一个V oIP异常交通检测方法archi-tecture使用流转交通测量。我们认为有代表性的V oIP异常称为取消,再见拒绝服务(DoS)和快速的洪水袭击在本文中,因为我们发现恶意的用户在无线局域网可以很容易地履行这些袭击的真正的V oIP 网络。V oIP包监测,利用IETF出口(IPFIX IP流信息)[9]标准的基础上,对NetFlow 9节。这一交通测量方法的研究提供了一个灵活的、可扩展的模板结构为各种各样的协议,有利于对观察SIP /服务器流[10]。摘要为获取和出口V oIP包成IPFIX 流中,我们定义两个额外的IPFIX模板为SIP和快速流动。此外,我们加上四个IPFIX领域观察802.11包所必需的欺骗攻击的检测在WLANs V oIP来源。

二.相关工作

[8]提出了一种检测方法Hellinger洪水的距离(简称HD)的概念。文献[8]中,他们有售前介绍邀请,洪水:SYN和快速检测种方法。高清是之间的差异值的训练数据集和测试的数据集。收集的训练数据集的交通量持续时间Δn采样周期t。收集的测试数据集的训练数据集下的流量可以在同一时间内。如果高清接近' 1 ',

该测试数据集被视为异常交通。为使用这个方法,他们假定初始训练数据集上没有任何异常交通。因为这种方法是基于分组数,它可能不会很容易地扩展来侦测其他异常交通除了洪水泛滥。另一方面,[11]提出了一项V oIP异常交通检测方法,利用扩展有限状态机(EFSM)。[11]建议邀请洪水,再见DoS异常交通和媒体垃圾邮件检测的方法。然而,状态机的需要更多的内存空间,因为它已经保持每个流程。

[13]已经呈现出NetFlow-based V oIP异常检测方法,REGIS-TER邀请,琳琅驱,而注册/邀请扫描。How-ever V oIP DoS攻击,本文认为不被考虑。在[14],一个入侵检测系统(IDS)的方法来检测,研制了SIP的异常,但是只有仿真的结果。V oIP交通、SIPFIX监测[10]作为IPFIX提出了延长。SIPFIX的主要思路的分析是应用层检验和SDP装载媒体会话的信息。然而,本文提出只有中应用的可能性,SIPFIX DoS 异常交通检测器和预防。我们描述了初步的构思的交通状况检测V oIP异常[15]。阐述了交通,再见DoS异常交通detec-tion洪水异常快速IPFIX方法的基础上。基于[15],我们一直认为SIP和服务器异常交通产生在无线局域网。在这种情况下,就有可能产生类似的异常交通与正常V oIP交通,因为攻击者就很容易从普通用户信息提取未加密的V oIP的数据包。在本文中,我们已经将这个想法与额外的SIP 检测方法的使用信息的无线局域网的数据包。此外,我们已经表现出真正的实验结果在商业V oIP网络。

三.交通检测器的VOIP异常方法

a.取消DoS异常交通检测器

为SIP邀请信息通常是不加密的,攻击者可以提取领域繁殖伪造的必要信息通过嗅闻啜啜取消邀请包,特别是在无线局域网。因此,我们不能辨别其正常SIP 取消短信与复制的一个,因为管理领域包括正常取消包推断出SIP邀请的讯息。攻击者将会执行的园区取消DoS攻击,因为相同的无线局域网的目的是为了防止SIP取消攻击时的正常叫estab-lishment受害者正等待着电话。因此,尽快打电话邀请袭击者渔获的信息,为一个受害者,就会发送一个SIP取消消息,这使得叫建立失败了。我们产生了伪造的SIP取消消息使用嗅一口邀请的讯息。苏州工业园区头球的领域都是一样的,取消信息正常SIP取消留言,因为攻击者无法获得SIP标题域SIP消息未加密的正常从无线局域网的环境。因此无法检测交通使用DoS 异常取消标题,我们使用了SIP的值不同的无线局域网帧。也就是说,序号在画框会在802.11分辨一个受害者的主人和一个攻击者。我们看着源MAC地址和序列号的MAC框架包括一小口802.11取消信息显示在算法1。我们比较了源MAC 地址的SIP取消包与先前储存的SIP邀请流动。如果源MAC地址的一小口取消流量发生变化时,它会有很高的可能取消包所产生的未知的用户。然而,源MAC 地址可以欺骗时。关于802.11源掺假检测,利用法在[12],使用序列号802.11的帧。

我们之间的差距,最后对计算-th(n-1 802.11的帧。)作为序号在现场的使用12位802.11 MAC头球,它不同于从0到4095。当我们发现序号在一个单一的SIP流量差距大于阈值,将定氮的实验结果,我们确定SIP主机地址被欺骗时为异常交通。

b.再见DoS异常交通检测器

V oIP应用在商业,SIP再见消息使用相同的认证领域包括在SIP IN-VITE的信息,为安全、会计的目的。How-ever,攻击者可以复制再见DoS信息包通过嗅正常SIP邀请包的无线局域网。信息管理SIP再见也用正常的SIP再见。因此,很难侦测再见DoS异常交通只利用SIP的标题信息。信息后,闻了闻SIP邀请攻击者在相同或不同的子网,可以终止在正常范围之内,因为它可以进步电话中获得成功,生成了再见消息给SIP代理服务器。在SIP再见攻击,难以区分,从普通的电话终止程序。也就是说,我们申请时间戳的快速交通侦测SIP再见的攻击。一般来说,普通电话后,由双向快速流终止结束时仍很快就空间的时间。然而,如果这个调用终止程序是异常时,我们能观察到的媒体流方向快速仍在进行,但是攻击流量定向琳琅坏了。因此,为了检测SIP再见的进攻,我们决定,我们观看了一场方向快速流在很长一段时间后的最低门槛,N秒SIP再见消息。入口处的N也将从实验。算法的程序来检测2解释说再见DoS anomal交通用被俘的时间戳的快速包。我们保持SIP会话之间信息的客户提供包括邀请和好的信息和4-tuple相同的Call-ID(源/目的IP地址和端口)再见包。我们约个时间通过增加Nsec阈值的时间戳的价值信息。再见我们为什么使用捕获的时间戳是那几个服务器包下观察0.5秒。如果服务器后交通观测时间阈值,这将被视为一种再见DoS攻击,因为V oIP 会议将终止与正常再见消息。服务器异常交通检测算法之3描述了一种快速检测方法,使用SSRC洪水和顺序编号的服务器的标题。会议期间,通常一个单一的服务器,同样的SSRC价值得以维持。如果SSRC也发生了变化,极有可能就是异常发生时。另外,如果有一个很大的序列号差距包,我们确定服务器异常交通发生。服务器检查每一个序列号码作为一个包是困难的,我们计算序列号的差距,最后使用第一,最大和最小顺序编号。在服务器页眉、序号在现场使用16位从0到65535之间。当我们看到一个宽的序列号差距在我们的方法,我们觉得这是一种快速的洪水袭击。

四. 绩效评估

a. 试验环境

为了检测V oIP异常交通,我们建立了一个实验环境为图1。在这个环境,我们聘用了两V oIP电话与无线局域网,一个袭击者,无线接入路由器和IPFIX流收藏家。对现实的绩效评估,我们直接采用V oIP网络的工作之一11-digit部署在韩国当在一个电话号码(070-XXXX-XXXX)已被分配到一个SIP电话。SIP电话支持

802.11无线,我们可以打电话到/从PSTN或手机。在无线接入路由器,我们使用了两种无线局域网卡-一个是为了支持美联社服务,另一个是监听802.11的数据包。此外,为了观察V oIP包的无线接入路由器,我们修改nProbe[16],那是一个开放的IPFIX流发生器、创造和出口IPFIX流动相关的喝了一口,琳琅,802.11的信息。随着IPFIX收藏家,我们更改了,它会libipfix流动提供了IPFIX解码功能为喝了一口,琳琅,802.11模板。我们使用MySQL的流量分贝。

b.实验结果

为了评估我们提出的演算法,我们gen-erated 1,946 V oIP电话和两个商业SIP 电话和V oIP异常交通的发电机。实验结果显示我们的桌子上我和精确,召回,这是F-score谐波均值的精度和召回率的两倍。在DoS异常交通检测器取消,我们的算法代表了一些假负面的案例,这是关系到阈值的差距序列号在802.11 MAC的标题。F-score值的平均值为检测97.69%.For SIP取消异常是产生异常的测试中,我们再见再见再见mes-sages包括118靶向exper-iment DoS异常之处。提出的交通detec-tion再见DoS异常算法与F-score 112异常发现的96.13%。如果一个快速流是前终止阈值,我们把异常流量作为一个正常的人。该算法提取信息从服务器会话的邀请和好的或者会议简介讯息使用相同的Call-ID再见消息。它是可能的,不是来捕捉那些包,导致一些最后的病例。洪水异常交通检测器的服务器会话810对试验结果的分析导致了服务器的F值可达到98%以上。假阳性病例的原因与服务器的序列号在页眉。如果序列数目的异常交通搭接的正常范围,我们的演算法将考虑交通是正常的交通。

五.结论

我们提出了一detec-tion流转异常交通方法和SIP和RTP-based异常交通进行了论述。我们提出了异常检测方法与V oIP交通流数据的无线接入路由器。我们使用了IETF标准监控IPFIX SIP /服务器通过无线接入路由器流动,因为模板的建筑是很容易扩展到几个协议。为了这个目的,我们定义了两个新的IPFIX模板为SIP和快速交通和四个新IPFIX田野为802.11的交通。使用这些IPFIX流程模版,我们提出取消/再见DoS及快速交通检测算法的洪水。从实验的结果V oIP 网络在韩国的工作表明,我们的方法,我们可以探测到三个代表V oIP袭击SIP电话。在取消/再见DoS异常交通检测方法,本研究使用的阈值关于时间和序列号的差异极大的正常及异常的ip数据包。本文还没有提到关于适当的阈值,对测试结果的价值。对将来的工作,我们将显示实验结果对评价为我们的检测方法的阈值。

《化学工程与工艺专业英语》课文翻译 完整版

Unit 1 Chemical Industry 化学工业 1.Origins of the Chemical Industry Although the use of chemicals dates back to the ancient civilizations, the evolution of what we know as the modern chemical industry started much more recently. It may be considered to have begun during the Industrial Revolution, about 1800, and developed to provide chemicals roe use by other industries. Examples are alkali for soapmaking, bleaching powder for cotton, and silica and sodium carbonate for glassmaking. It will be noted that these are all inorganic chemicals. The organic chemicals industry started in the 1860s with the exploitation of William Henry Perkin‘s discovery if the first synthetic dyestuff—mauve. At the start of the twentieth century the emphasis on research on the applied aspects of chemistry in Germany had paid off handsomely, and by 1914 had resulted in the German chemical industry having 75% of the world market in chemicals. This was based on the discovery of new dyestuffs plus the development of both the contact process for sulphuric acid and the Haber process for ammonia. The later required a major technological breakthrough that of being able to carry out chemical reactions under conditions of very high pressure for the first time. The experience gained with this was to stand Germany in good stead, particularly with the rapidly increased demand for nitrogen-based compounds (ammonium salts for fertilizers and nitric acid for explosives manufacture) with the outbreak of world warⅠin 1914. This initiated profound changes which continued during the inter-war years (1918-1939). 1.化学工业的起源 尽管化学品的使用可以追溯到古代文明时代,我们所谓的现代化学工业的发展却是非常近代(才开始的)。可以认为它起源于工业革命其间,大约在1800年,并发展成为为其它工业部门提供化学原料的产业。比如制肥皂所用的碱,棉布生产所用的漂白粉,玻璃制造业所用的硅及Na2CO3. 我们会注意到所有这些都是无机物。有机化学工业的开始是在十九世纪六十年代以William Henry Perkin 发现第一种合成染料—苯胺紫并加以开发利用为标志的。20世纪初,德国花费大量资金用于实用化学方面的重点研究,到1914年,德国的化学工业在世界化学产品市场上占有75%的份额。这要归因于新染料的发现以及硫酸的接触法生产和氨的哈伯生产工艺的发展。而后者需要较大的技术突破使得化学反应第一次可以在非常高的压力条件下进行。这方面所取得的成绩对德国很有帮助。特别是由于1914年第一次世界大仗的爆发,对以氮为基础的化合物的需求飞速增长。这种深刻的改变一直持续到战后(1918-1939)。 date bake to/from: 回溯到 dated: 过时的,陈旧的 stand sb. in good stead: 对。。。很有帮助

人工智能专业外文翻译-机器人

译文资料: 机器人 首先我介绍一下机器人产生的背景,机器人技术的发展,它应该说是一个科学技术发展共同的一个综合性的结果,同时,为社会经济发展产生了一个重大影响的一门科学技术,它的发展归功于在第二次世界大战中各国加强了经济的投入,就加强了本国的经济的发展。另一方面它也是生产力发展的需求的必然结果,也是人类自身发展的必然结果,那么随着人类的发展,人们在不断探讨自然过程中,在认识和改造自然过程中,需要能够解放人的一种奴隶。那么这种奴隶就是代替人们去能够从事复杂和繁重的体力劳动,实现人们对不可达世界的认识和改造,这也是人们在科技发展过程中的一个客观需要。 机器人有三个发展阶段,那么也就是说,我们习惯于把机器人分成三类,一种是第一代机器人,那么也叫示教再现型机器人,它是通过一个计算机,来控制一个多自由度的一个机械,通过示教存储程序和信息,工作时把信息读取出来,然后发出指令,这样的话机器人可以重复的根据人当时示教的结果,再现出这种动作,比方说汽车的点焊机器人,它只要把这个点焊的过程示教完以后,它总是重复这样一种工作,它对于外界的环境没有感知,这个力操作力的大小,这个工件存在不存在,焊的好与坏,它并不知道,那么实际上这种从第一代机器人,也就存在它这种缺陷,因此,在20世纪70年代后期,人们开始研究第二代机器人,叫带感觉的机器人,这种带感觉的机器人是类似人在某种功能的感觉,比如说力觉、触觉、滑觉、视觉、听觉和人进行相类比,有了各种各样的感觉,比方说在机器人抓一个物体的时候,它实际上力的大小能感觉出来,它能够通过视觉,能够去感受和识别它的形状、大小、颜色。抓一个鸡蛋,它能通过一个触觉,知道它的力的大小和滑动的情况。第三代机器人,也是我们机器人学中一个理想的所追求的最高级的阶段,叫智能机器人,那么只要告诉它做什么,不用告诉它怎么去做,它就能完成运动,感知思维和人机通讯的这种功能和机能,那么这个目前的发展还是相对的只是在局部有这种智能的概念和含义,但真正完整意义的这种智能机器人实际上并没有存在,而只是随着我们不断的科学技术的发展,智能的概念越来越丰富,它内涵越来越宽。 下面我简单介绍一下我国机器人发展的基本概况。由于我们国家存在很多其

计算机专业英语名词(缩写及翻译)

AAT(Average access time,平均存取时间) ABS(Auto Balance System,自动平衡系统) AM(Acoustic Management,声音管理) ASC(Advanced Size Check,高级尺寸检查) ASMO(Advanced Storage Magneto-Optical,增强形光学存储器) AST(Average Seek time,平均寻道时间) ATA(Advanced Technology Attachment,高级技术附加装置)ATOMM(Advanced super Thin-layer and high-Output Metal Media,增强形超薄高速金属媒体) BBS(BIOS Boot Specification,基本输入/输出系统启动规范) BPI(Bit Per Inch,位/英寸) bps(bit per second,位/秒) bps(byte per second,字节/秒) CAM(Common Access Model,公共存取模型) CF(CompactFlash Card,紧凑型闪存卡) CHS(Cylinders、Heads、Sectors,柱面、磁头、扇区) CSS(Common Command Set,通用指令集) DBI(dynamic bus inversion,动态总线倒置) DIT(Disk Inspection Test,磁盘检查测试) DMA(Direct Memory Access,直接内存存取) DTR(Disk Transfer Rate,磁盘传输率) EIDE(enhanced Integrated Drive Electronics,增强形电子集成驱动器)eSATA(External Serial ATA,扩展型串行ATA) FDB(fluid-dynamic bearings,动态轴承) FAT(File Allocation T ables,文件分配表) FC(Fibre Channel,光纤通道) FDBM(Fluid dynamic bearing motors,液态轴承马达) FDB(Fluid Dynamic Bearing,非固定动态轴承) FDC(Floppy Disk Controller,软盘驱动器控制装置) FDD(Floppy Disk Driver,软盘驱动器) GMR(giant magnetoresistive,巨型磁阻) HDA(Head Disk Assembly,头盘组件) HiFD(high-capacity floppy disk,高容量软盘) IDE(Integrated Drive Electronics,电子集成驱动器) IPEAK SPT(Intel Performance Evaluation and Analysis Kit - Storage Performance Toolkit,英特尔性能评估和分析套件- 存储性能工具包)JBOD(Just a Bunch Of Disks,磁盘连续捆束阵列) LBA(Logical Block Addressing,逻辑块寻址) MR(Magneto-resistive Heads,磁阻磁头) MBR(Master Boot Record,主引导记录) ms(Millisecond,毫秒) MSR(Magnetically induced Super Resolution,磁感应超分辨率)MTBF(Mean Time Before Failure,平均无故障时间) NQC(Native Queuing Command,内部序列命令)

污水处理 英文文献3 翻译

丹宁改性絮凝剂处理城市污水 J.Beltrán-heredia,J.ánche z-Martin 埃斯特雷马杜拉大学化学工程系和物理化学系,德埃娃儿,S / N 06071,巴达霍斯,西班牙 摘要 一种新的以丹宁为主要成分的混凝剂和絮凝剂已经过测试用以处理城市污水。TANFLOC 证实了其在浊度的去除上的高效性(接近100%,取决于剂量),并且近50%的BOD5和COD 被去除,表明TANFLOC是合适的凝集剂,效力可与明矾相媲美。混凝絮凝剂过程不依赖于温度,发现最佳搅拌速度和时间为40转/每分钟和30分钟。多酚含量不显著增加,30%的阴离子表面活性剂被去除。沉淀过程似乎是一种絮凝分离,所以污泥体积指数和它随絮凝剂剂量的改变可以确定。证明TANFLOC是相当有效的可用于污水处理的混凝絮凝剂。 关键词: 基于丹宁的絮凝剂城市污水絮凝天然混凝剂 1.简介 人类活动是废物的来源。特别是在城市定居点,来自家庭和工业的废水可能是危险有害的产品[ 1 ],需要适当的处理,以避免对环境[ 2 ]和健康的影响[ 3,4 ]。2006年12月4日联合国大会通过决议宣布2008为国际卫生年。无效的卫生基础设施促使每年220万人死于腹泻,主要在3岁以下儿童,600万人因沙眼失明,两亿人感染血吸虫病,只是为了给出一些数据[ 5 ]。显然,他们中的大多数都是在发展中国家,所以谈及城市污水,必须研究适当的技术来拓宽可能的处理技术种类。 在这个意义上,许多类型的水处理被使用。他们之间的分歧在于经济和技术特点上。了摆脱危险的污染[ 6 ],一些令人关注的论文已经发表的关于城市污水处理的几种天然的替代方法,包括绿色过滤器、化学初步分离、紫外消毒[ 7 ]和多级程序[ 8 ]。 几个以前的文件指出了城市污水管理[9,10]的重要性。这种类型的废物已成为社会研究的目标,因为它涉及到几个方面,都与社会结构和社会组织[11 ]相关。根据这一维度,必须认识到废水管理作为发展中国家的一种社会变化的因素,事关污水处理和生产之间的平衡,是非常重要的,一方面,人类要发展,另一方面,显而易见。 对水处理其它程序的研究一直是这和其他文件的范围。几年来,研究者关注的是发展中国家间的合作,他们正在致力于水处理的替代过程,主要考虑可持续发展,社会承受能力和可行性等理念。在这个意义上,自然混凝絮凝剂这一广为传播,易于操作的资源即使是非专业人员也不难操作。有一些例子,如辣木[ 14 ]和仙人掌榕[ 15 ]。丹宁可能是一个新的混凝剂和絮凝剂。 一些开拓者已经研究了丹宁水处理能力。 ?zacar和sengil [ 16 ]:从瓦罗NIA获得的丹宁,从土耳其的autoctonous树的果壳中获得丹宁,并用于他们的–污水混凝絮凝过程。他们表明,丹宁有很好的效果,结合Al2(SO4)3可进一步提高污泥去除率。 詹和赵[ 17 ]试着用丹宁为主要成分的凝胶作为吸收剂除去水中的铝,丹宁凝胶改进了金属去除过程,一定意义上也可参照Nakano等人的[ 18 ],Kim 和Nakano[ 19 ]。 ?zacar和sengil [ 20 ]加强以前的文章给出了关于三卤甲烷的形成和其他不良化合物特殊的数据,以及处理后的水质安全。他们始终使用丹宁与Al2(SO4)3的组合。 帕尔马等人将丹宁从辐射松的树皮为原位提取,用于重金属去除中聚合固体。树皮本

文献综述_人工智能

人工智能的形成及其发展现状分析 冯海东 (长江大学管理学院荆州434023) 摘要:人工智能的历史并不久远,故将从人工智能的出现、形成、发展现 状及前景几个方面对其进行分析,总结其发展过程中所出现的问题,以及发展现状中的不足之处,分析其今后的发展方向。 关键词:人工智能,发展过程,现状分析,前景。 一.引言 人工智能最早是在1936年被英国的科学家图灵提出,并不为多数人所认知。 当时,他编写了一个下象棋的程序,这就是最早期的人工智能的应用。也有著名的“图灵测试”,这也是最初判断是否是人工智能的方案,因此,图灵被尊称为“人工智能之父”。人工智能从产生到发展经历了一个起伏跌宕的过程,直到目前为止,人工智能的应用技术也不是很成熟,而且存在相当的缺陷。 通过搜集的资料,将详细的介绍人工智能这个领域的具体情况,剖析其面临的挑战和未来的前景。 二.人工智能的发展历程 1. 1956年前的孕育期 (1) 从公元前伟大的哲学家亚里斯多德(Aristotle)到16世纪英国哲学家培根(F. Bacon),他们提出的形式逻辑的三段论、归纳法以及“知识就是力量”的警句,都对人类思维过程的研究产生了重要影响。 (2)17世纪德国数学家莱布尼兹(G..Leibniz)提出了万能符号和推理计算思想,为数理逻辑的产生和发展奠定了基础,播下了现代机器思维设计思想的种子。而19世纪的英国逻辑学家布尔(G. Boole)创立的布尔代数,实现了用符号语言描述人类思维活动的基本推理法则。 (3) 20世纪30年代迅速发展的数学逻辑和关于计算的新思想,使人们在计算机出现之前,就建立了计算与智能关系的概念。被誉为人工智能之父的英国天才的数学家图灵(A. Tur-ing)在1936年提出了一种理想计算机的数学模型,即图灵机之后,1946年就由美国数学家莫克利(J. Mauchly)和埃柯特(J. Echert)研制出了世界上第一台数字计算机,它为人工智能的研究奠定了不可缺少的物质基础。1950年图灵又发表了“计算机与智能”的论文,提出了著名的“图灵测试”,形象地指出什么是人工智能以及机器具有智能的标准,对人工智能的发展产生了极其深远的影响。 (4) 1934年美国神经生理学家麦克洛奇(W. McCulloch) 和匹兹(W. Pitts )建立了第一个神经网络模型,为以后的人工神经网络研究奠定了基础。 2. 1956年至1969年的诞生发育期 (1)1956年夏季,麻省理工学院(MIT)的麦卡锡(J.McCarthy)、明斯基(M. Minshy)、塞尔夫里奇(O. Selfridge)与索罗门夫(R. Solomonff)、 IBM的洛

计算机专业外文文献及翻译

微软Visual Studio 1微软Visual Studio Visual Studio 是微软公司推出的开发环境,Visual Studio可以用来创建Windows平台下的Windows应用程序和网络应用程序,也可以用来创建网络服务、智能设备应用程序和Office 插件。Visual Studio是一个来自微软的集成开发环境IDE,它可以用来开发由微软视窗,视窗手机,Windows CE、.NET框架、.NET精简框架和微软的Silverlight支持的控制台和图形用户界面的应用程序以及Windows窗体应用程序,网站,Web应用程序和网络服务中的本地代码连同托管代码。 Visual Studio包含一个由智能感知和代码重构支持的代码编辑器。集成的调试工作既作为一个源代码级调试器又可以作为一台机器级调试器。其他内置工具包括一个窗体设计的GUI应用程序,网页设计师,类设计师,数据库架构设计师。它有几乎各个层面的插件增强功能,包括增加对支持源代码控制系统(如Subversion和Visual SourceSafe)并添加新的工具集设计和可视化编辑器,如特定于域的语言或用于其他方面的软件开发生命周期的工具(例如Team Foundation Server的客户端:团队资源管理器)。 Visual Studio支持不同的编程语言的服务方式的语言,它允许代码编辑器和调试器(在不同程度上)支持几乎所有的编程语言,提供了一个语言特定服务的存在。内置的语言中包括C/C + +中(通过Visual C++),https://www.doczj.com/doc/967326138.html,(通过Visual https://www.doczj.com/doc/967326138.html,),C#中(通过Visual C#)和F#(作为Visual Studio 2010),为支持其他语言,如M,Python,和Ruby等,可通过安装单独的语言服务。它也支持的 XML/XSLT,HTML/XHTML ,JavaScript和CSS.为特定用户提供服务的Visual Studio也是存在的:微软Visual Basic,Visual J#、Visual C#和Visual C++。 微软提供了“直通车”的Visual Studio 2010组件的Visual Basic和Visual C#和Visual C + +,和Visual Web Developer版本,不需任何费用。Visual Studio 2010、2008年和2005专业版,以及Visual Studio 2005的特定语言版本(Visual Basic、C++、C#、J#),通过微软的下载DreamSpark计划,对学生免费。 2架构 Visual Studio不支持任何编程语言,解决方案或工具本质。相反,它允许插入各种功能。特定的功能是作为一个VS压缩包的代码。安装时,这个功能可以从服务器得到。IDE提供三项服务:SVsSolution,它提供了能够列举的项目和解决方案; SVsUIShell,它提供了窗口和用户界面功能(包括标签,工具栏和工具窗口)和SVsShell,它处理VS压缩包的注册。此外,IDE还可以负责协调和服务之间实现通信。所有的编辑器,设计器,项目类型和其他工具都是VS压缩包存在。Visual Studio 使用COM访问VSPackage。在Visual Studio SDK中还包括了管理软件包框架(MPF),这是一套管理的允许在写的CLI兼容的语言的任何围绕COM的接口。然而,MPF并不提供所有的Visual Studio COM 功能。

各专业的英文翻译剖析

哲学Philosophy 马克思主义哲学Philosophy of Marxism 中国哲学Chinese Philosophy 外国哲学Foreign Philosophies 逻辑学Logic 伦理学Ethics 美学Aesthetics 宗教学Science of Religion 科学技术哲学Philosophy of Science and Technology 经济学Economics 理论经济学Theoretical Economics 政治经济学Political Economy 经济思想史History of Economic Thought 经济史History of Economic 西方经济学Western Economics 世界经济World Economics 人口、资源与环境经济学Population, Resources and Environmental Economics 应用经济学Applied Economics 国民经济学National Economics 区域经济学Regional Economics 财政学(含税收学)Public Finance (including Taxation) 金融学(含保险学)Finance (including Insurance) 产业经济学Industrial Economics 国际贸易学International Trade 劳动经济学Labor Economics 统计学Statistics 数量经济学Quantitative Economics 中文学科、专业名称英文学科、专业名称 国防经济学National Defense Economics 法学Law 法学Science of Law 法学理论Jurisprudence 法律史Legal History 宪法学与行政法学Constitutional Law and Administrative Law 刑法学Criminal Jurisprudence 民商法学(含劳动法学、社会保障法学) Civil Law and Commercial Law (including Science of Labour Law and Science of Social Security Law ) 诉讼法学Science of Procedure Laws

论文《人工智能》---文献检索结课作业

人工智能 【摘要】:人工智能是一门极富挑战性的科学,但也是一门边沿学科。它属于自然科学和社会科学的交叉。涉及的学科主要有哲学、认知科学、数学、神经生理学、心理学、计算机科学、信息论、控制论、不定性论、仿生学等。人工智能(Artificial Intelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器,该领域的研究包括机器人、语言识别、图像识别、自然语言处理和专家系统等1。 【关键词】:人工智能;应用领域;发展方向;人工检索。 1.人工智能描述 人工智能(Artificial Intelligence) ,英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学2。人工智能是计 算机科学的一个分支,它企图了解智 能的实质,并生产出一种新的能以人 类智能相似的方式作出反应的智能 机器,该领域的研究包括机器人、语 言识别、图像识别、自然语言处理和 专家系统等。“人工智能”一词最初 是在1956 年Dartmouth学会上提出 的。从那以后,研究者们发展了众多 理论和原理,人工智能的概念也随之扩展。人工智能是一门极富挑战性的科学,从事这项工作的人必须懂得计算机知识,心理学和哲学。人工智能是包括十分广泛的科学,它由不同的领域组成,如机器学习,计算机视觉等等,总的说来,人工智能研究的一个主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂工作。但不同的时代、不同的人对这种“复杂工作”的理解是不同的。例如繁重的科学和工程计算本来是要人脑来承担的,现在计算机不但能完成这种计算, 而且能够比人脑做得更快、更准确,因之当代人已不再把这种计算看作是“需要人类智能才能完成的复 1.蔡自兴,徐光祐.人工智能及其应用.北京:清华大学出版社,2010 2元慧·议当人工智能的应用领域与发展状态〖J〗.2008

计算机专业英语翻译

国家计算机教育认证 计算机英语 计算机英语词汇对译 蒙阴高新电脑学校 资料整理:孙波 IT CFAC gaoxindiannaoxuexiao

2010年9月1日

?PC personal computer 个人计算机 ?IBM International Business Machine 美国国际商用机器公司的公司简称,是最早推出的个人 计算机品牌。 ?Intel 美国英特尔公司,以生产CPU芯片著称。 ?Pentium Intel公司生产的586 CPU芯片,中文译名为“奔腾”。 ?Address地址 ?Agents代理 ?Analog signals模拟信号 ?Applets程序 ?Asynchronous communications port异步通信端口 ?Attachment附件 ?Access time存取时间 ?access存取 ?accuracy准确性 ?ad network cookies广告网络信息记录软件 ?Add-ons 插件 ?Active-matrix主动矩阵 ?Adapter cards适配卡 ?Advanced application高级应用 ?Analytical graph分析图表 ?Analyze分析 ?Animations动画 ?Application software 应用软件 ?Arithmetic operations算术运算 ?Audio-output device音频输出设备 ?Basic application基础程序 ?Binary coding schemes二进制译码方案 ?Binary system二进制系统 ?Bit比特 ?Browser浏览器 ?Bus line总线 ?Backup tape cartridge units备份磁带盒单元 ?Business-to-consumer企业对消费者 ?Bar code条形码 ?Bar code reader条形码读卡器 ?Bus总线 ?Bandwidth带宽 ?Bluetooth蓝牙 ?Broadband宽带 ?Business-to-business企业对企业电子商务 ?cookies-cutter programs信息记录截取程序 ?cookies信息记录程序

常见的有机化学基团名称翻译

有机化学基团名称翻译 A 伸乙烷合萘基;伸二氢苊基acenaphtheneylene 亚乙烷合萘基;亚二氢苊基acenaphthenylidene 醋酰胺基;乙酰胺基acetamido; acetamino 乙炔基acetenyl;ethynyl 乙酰乙酰基acetoacetyl 丙酮基acetonyl 亚丙酮基acetonylidene 乙酰氧基acetoxy 乙酰基acetyl 乙酰亚胺基acetylimino 酸硝基aci-nitro 吖啶基acridinyl 丙烯酰基acrylyl; acryloyl 己二酰基adipoyl; adipyl 脲[基]羰基;脲甲酰基allophanyl; allophanoyl 烯丙基allyl 甲脒基amidino; guanyl 酰胺基amido 酰胺草酰基;草酰胺酰基amidoxalyl; oxamoyl 胺基amino 戊基amyl; pentyl 伸戊基amylene 亚戊基amylidene 亚戊基amylidene; pentylidene 苯胺基anilino 大茴香亚甲基;对甲氧苯亚甲基;对甲氧亚苄 基anisal; anisylidene 甲氧苯胺基anisidino 大茴香酰基;对甲氧苯甲酰基;对甲氧苄酰基anisoyl 大茴香亚甲基;对甲氧亚苄基;对甲氧苯亚甲 基anisylidene; p-methoxybenzylidene; anisal 邻胺苯甲酰基;邻胺苄酰基anthraniloyl; anthranoyl 蒽基anthranyl; anthryl 蒽醌基anthraquinonyl 伸蒽基;次蒽基anthrylene 精胺酰基arginyl 亚胂酸基arsinico 胂基arsino 胂酸基arsono 亚胂基arsylene 细辛基;2,4,5-三甲氧苯基asaryl; 2,4,5-trimethoxyphenyl 天[门]冬酰胺酰基asparaginyl; asparagyl 天[门]冬胺酰基aspartyl 阿托酰基;颠茄酰基;2-苯丙烯酰基atropoyl 壬二酰基azelaxyl 迭氮基;三氮基azido; triazo 偶氮亚胺基azimino; azimido 次偶氮基azino 偶氮基azo 氧偶氮基azoxy B 苯亚甲基;亚苄基benzal 苯甲酰胺基;苄酰胺基benzamido 苯亚磺酰基benzene sulfinyl; phenylsulfinyl 苯磺酰胺基benzenesulfonamido 苯磺酰基benzenesulfonyl 次苄基benzenyl; benzylidyne 二苯甲基benzhydryl; diphenylmethyl 二苯亚甲基benzhydrylidene; diphenylmethylene 联苯胺基benzidino 亚苄基;苯亚甲基benzilidene 二苯羟乙酰基benziloyl 苯并咪唑基benzimidazolyl 苯甲酰亚胺基benzimido; benzoylimino 亚胺苄基benzimidoyl; benzimidoyle 苯并呋喃基;熏草基benzofuryl 苯并哌喃基benzopyranyl 苯并【口+咢】【口+井】基benzoxazinyl 苯并【口+咢】唑基benzoxazolyl 苯甲酰氧基;苄酰氧基benzoxy; benzoyloxy 苯甲酰基;苄酰基benzoyl 伸苯甲酰基benzoylene 苯甲酰亚胺基benzoylimino; benzimido 苯甲酰氧基benzoyloxy; benzoxy 苄基;苯甲基benzyl 亚苄基;苯亚甲基benzylidene; benzylene; benzal 次苄基;苯次甲基benzylidyne; benzenyl 联苯基biphenylyl 【草(之上)+伯】基;龙脑基;冰片基;莰基bornyl; camphenyl 丁二烯基butadienyl 次丁烯基butenylidyne 丁氧基butoxy 丁基butyl 伸丁基butylene 亚丁基butylidene

人工智能专家系统_外文翻译原文

附件 毕业生毕业论文(设计)翻译原文 论文题目远程农作物病虫害诊断专家系统的设计与实现系别_____ ______ _ 年级______ _ _ _ _ _ 专业_____ ___ ___ 学生姓名______ _____ 学号 ___ __ _ 指导教师______ ___ _ __ _ 职称______ __ ___ 系主任 _________________ _ _ ___ 2012年 04月22 日

EXPERT SYSTEMS AND ARTIFICIAL INTELLIGENCE Expert Systems are computer programs that are derived from a branch of computer science research called Artificial Intelligence (AI). AI's scientific goal is to understand intelligence by building computer programs that exhibit intelligent behavior. It is concerned with the concepts and methods of symbolic inference, or reasoning, by a computer, and how the knowledge used to make those inferences will be represented inside the machine. Of course, the term intelligence covers many cognitive skills, including the ability to solve problems, learn, and understand language; AI addresses all of those. But most progress to date in AI has been made in the area of problem solving -- concepts and methods for building programs that reason about problems rather than calculate a solution. AI programs that achieve expert-level competence in solving problems in task areas by bringing to bear a body of knowledge about specific tasks are called knowledge-based or expert systems. Often, the term expert systems is reserved for programs whose knowledge base contains the knowledge used by human experts, in contrast to knowledge gathered from textbooks or non-experts. More often than not, the two terms, expert systems (ES) and knowledge-based systems (KBS), are used synonymously. Taken together, they represent the most widespread type of AI application. The area of human intellectual endeavor to be captured in an expert system is called the task domain. Task refers to some goal-oriented, problem-solving activity. Domain refers to the area within which the task is being performed. Typical tasks are diagnosis, planning, scheduling, configuration and design. An example of a task domain is aircraft crew scheduling, discussed in Chapter 2. Building an expert system is known as knowledge engineering and its practitioners are called knowledge engineers. The knowledge engineer must make sure that the computer has all the knowledge needed to solve a problem. The knowledge engineer must choose one or more forms in which to represent the required knowledge as symbol patterns in the memory of the computer -- that is, he (or she) must choose a knowledge representation. He must also ensure that the computer can use the knowledge efficiently by selecting from a handful of reasoning methods. The practice of knowledge engineering is described later. We first describe the components of expert systems. The Building Blocks of Expert Systems Every expert system consists of two principal parts: the knowledge base; and the reasoning, or inference, engine.

计算机专业英语课文翻译部分(第四版)

1.2 总线互连 总线是连接两个或多个设备的通信通路。总线的关键特征是,它是一条共享传输介质。多个设备连接到总线上,任一个设备发出的信号可以为其他所有连接到总线上的设备所接收。如果两个设备同时传送,它们的信号将会重叠,引起混淆。因此,一次只能有一个设备成功地(利用总线)发送数据。 典型的情况是,总线由多条通信通路或线路组成,每条线(路)能够传送代表二进制1和0的信号。一段时间里,一条线能传送一串二进制数字。总线的几条线放在一起能同时并行传送二进制数字。例如, 一个8位的数据能在8条总线线上传送。 计算机系统包含有多种不同的总线,它们在计算机系统层次结构的各个层次提供部件之间的通路。连接主要计算机部件(处理机, 存储器, I/O)的总线称为系统总线。系统总线通常由50~100条分立的(导)线组成。每条线被赋予一个特定的含义或功能。虽然有许多不同的总线设计,但任何总线上的线都可以分成三个功能组:数据线、地址线和控制线。此外可能还有为连接的模块提供电源的电源线。 数据线提供系统模块间传送数据的路径,这些线组合在一起称为数据总线。典型的数据总线包含8、16或32根线,线的数量称为数据总线的宽度。因为每条线每次传送1位,所以线的数目决定了每次能同时传送多少位。数据总线的宽度是决定系统总体性能的关键因素。 地址线用于指定数据总线上数据的来源和去向。例如,如果处理机希望从存储器中读一个字的数据,它将所需要字的地址放在地址线上。显然,地址总线的宽度决定了系统最大可能的存储器容量。 控制线用来控制对数据线和地址线的访问和使用。由于数据线和地址线被所有部件共享,因此必须用一种方法来控制它们的使用。控制信号在系统模块之间传送命令和定时信息。定时信息指定了数据和地址信息的有效性,命令信号指定了要执行的操作。 大多数计算机系统使用多总线,这些总线通常设计成层次结构。图1.3显示了一个典型的高性能体系结构。一条局部总线把处理机连接到高速缓存控制器,而高速缓存控制器又连接到支持主存储器的系统总线上。高速缓存控制器集成到连接高速总线的桥中。这一总线支持连接到:高速LAN、视频和图形工作站控制器,以及包括SCSI 和FireWire的局部外设总线的接口控制器。低速设备仍然由分开的扩充总线支持,用一个接口来缓冲该扩充总线和高速总线之间的通信流量。 PCI 外部设备互连是流行的高带宽的、独立于处理机的总线,它能够作为中间层或外围设备总线。当前的标准允许在66MHz频率下使用多达64根数据线,其原始传输速率为528MB/s, 或4.224Gbps。PCI被设计成支持各种各样基于微处理机的配置,包括单处理机和多处理机的系统。因此,它提供了一组通用的功能。PCI使用同步时序以及集中式仲裁方案。 在多处理机系统中,一个或多个PCI配置可通过桥接器连接到处理机的系统总线上。系统总线只支持处理机/高速缓存单元、主存储器以及PCI桥接器。使用桥接器使得PCI独立于处理机速度,又提供快速接收和传送数据的能力。 2.1 光存储介质:高密度存储器 2.1.1 光盘 光盘技术最终可能使磁盘和磁带存储淘汰。用这种技术,磁存储器所用的读/写头被两束激光代替。一束激光通过在光盘上刻制微小的凹点,对记录表面进行写;而另一束激光用来从光敏感的记录表面读取数据。由于光束容易被偏转到光盘上所需要的位置,所以不需要存取臂。 对用户而言,光盘正成为最有吸引力的选择。它们(光盘)对环境变化不太敏感,并且它们以每兆字节比磁盘低得多的存储器价格提供更多的直接存取存储器。光盘技术仍在出现,并且还需要稳定;然而,目前有三种主要类型的光盘。它们是CD-ROM、WORM盘和磁光盘。 CD-ROM 1980年引入的,非常成功的CD,或紧密盘是设计来提高音乐的录音重放质量的光盘。为了制作一张CD,把音乐的模拟声音转换成等价的数字声音,并且存储在一张4.72英寸的光盘上。在每张光盘上可以用数字格式(用20亿数字位)记录74分钟的音乐。因为它的巨大存储容量,计算机工业的企业家们立刻认

化学名称英语互译

使用卡 Dear Sir or Madam W e have obtained your name and address from Internet W e would like to take this opportunity to introduce our company and products, with the hope that we may work together with you in the future. W e are factory specializing in the manufacture and export of chemical material. To give you a general idea of our products, we are enclosing our catalogue for your reference Inorganic Chemical Products: 无机化学产品 1. Calcium Chloride 氯化钙 2. Sodium Formate 甲酸钠 3. Sodium Sulphate 硫酸钠元明粉芒 硝 4. Sodium Hexametaphosphate 六偏磷酸钠 5. Sodium Meterbisulphite 6. Sodium Tripolyphosphate 三聚磷酸钠 三磷酸钠 7. Zinc Oxide 氧化锌 8. PAC 聚合氧化铝聚氧化铝 9. Aluminium Sulphate 硫酸铝 10. Caustic soda 苛性钠氧化钠 11. Soda ash 碳酸钠苏打粉 12. Barium sulfate 硫酸钡 13. Zinc Sulphate 硫酸锌 14. Potassium Carbonate 碳酸钾 Organic Chemical products: 有机化学产品 1. Carboxyl Methyl Cellulose 甲基纤维素 2. Formic Acid 甲酸蚁酸 3. Oxalic Acid 草酸 4. Pentaerythritol 季戊四醇 5. Glacial Acetic Acid 冰醋酸冰乙酸 6. LABSA 烷基苯磺酸 Pigment &Dyestuff: 颜料和染料 1. Lithopone 锌钡白 2. Sulphur Black 硫磺黑 3. Titanium Dioxide 二氧化钛 4. Chrome Oxide Green 氧化格绿 5. Carbon black 炭黑 Feedstuff 饲料 Zinc Oxide 氧化锌 Should any of these items be of interest to you, please let us know. W e will be happy to give you a quotation upon receipt of your detailed requirements I look forward to your early reply. Best wishes. Anna MSN suxiaocui19880513@https://www.doczj.com/doc/967326138.html, 语言格式 Dear my friend How is your business going W e are one of biggest manufacturers and exporters in china, we have the chemicals as follows: Detergent chemicals industry 清洁剂化学 1. Sodium Tripolyphosphate 2. Caustic soda 3. LABSA 4. SLES 十二烷基醚硫酸钠 W ater treatment chemicals industry 水处理化学 1.PAC 2.Aluminium Sulphate 3.Polyacrylamide (PAM) 聚丙烯酰胺 4.Actived Carbon 活跃碳 Textile chemicals industry 纺织化学产品 1. Formic acid 2. Glacial acetic acid 3. Sodium formate 4. Hydrogen peroxide 过氧化氢 Paint chemicals industry 颜料化学 1. Titanium dioxide 2. Lithopone 3. Zinc oxide 4. Iron oxide 5. Chrome Oxide Green New chemicals 新化学产品 1.paraffin wax 固体石蜡 2.calcium carbide 碳化钙 3.glycerin 甘油 4.boric acid 硼酸 5.EDTA 乙二胺四乙酸 6.potassium carbonate 碳酸钾 7.gum rosin 松香 8.perchloroethylene 全氯乙烯 9.Zinc Sulphate 硫酸锌 10.butyl acrylate 丙烯酸乙酯 11.ethyl acrylate 丙烯酸乙酯 If you have any enquiries, please feel free to

相关主题
文本预览
相关文档 最新文档