《计算机英语》Unit 10
- 格式:ppt
- 大小:203.50 KB
- 文档页数:29
第十单元计算机病毒及防护Part A计算机病毒计算机病毒是一种人为设计的、故意袭击计算机的可执行程序。
因病毒性质不同,它可能破坏硬盘内容,并且或影响计算机的正常运行。
病毒程序能自我复制。
这就意味着通过自身复制,计算机上的病毒会成倍增加。
这种复制是有意图的;它是病毒程序的一部分。
在大多数情况下,如果感染病毒的文件被执行或被复制到另一台计算机,那么那台计算机也会被同一病毒感染。
病毒程序包含一些指令,这些指令会造成负面的影响,导致计算机遭受从无害到瘫痪的后果。
比如:●文件和数据被删除;●计算机安装程序或应用软件缓慢;●计算机屏幕上的内容和图像发生扭曲,并且会出现奇怪的图像和文本;●磁盘空间和文件名会无缘无故被更改;●系统工具如磁盘扫描程序会丧失功能。
病毒可能会随着任何的软件程序进入计算机系统。
对于因特网用户来说,这种威胁可能来自于通过文件传输协议下载文件,或查阅邮件附件。
一旦病毒进入计算机系统,它会粘附于,或有时甚至替代现存程序。
接着,当用户启动有问题的程序时,病毒也就被执行。
这通常发生在用户无意识的情况下。
一旦计算机被病毒感染,最好的挽救办法是购买杀毒软件包如Norton或McAfee并安装设置及时更新系统。
这些软件包可能不能保证计算机免于最新病毒的侵袭,但是提供了最为可能的解决方法。
你应该经常尝试以下操作:●安装杀毒软件并保持更新。
●定制杀毒软件增强保护。
病毒保护页面有许多链接指导你如何获取、安装和定制病毒扫描杀毒软件。
●安装个人防火墙并保持更新。
●备份重要的文档和数据。
●不要打开或浏览不知来源的邮件。
●警惕收到的邮件附件。
如果你不知道它的来源,删除该信息。
●不要从不信任的来源处下载文件。
●为你的操作系统获取最新补丁和更新材料。
Unit 10 Program DesignText 1 Computer LanguagesComputer languages have undergone dramatic evolution since the first electronic computers were built. Early on, programmers worked with the most primitive computer instructions—machine language. These instructions were represented by long strings of ones and zeroes. Soon, assembly language was invented. It maps machine instructions to human-readable mnemonics, such as ADD and MOV.In time, higher-level languages evolved, such as PASCAL, BASIC, COBOL, C, C++, and JA V A. These languages let people work with something approximating words and sentences, such as Let I = 100. These instructions were translated back into machine language by interpreters and compilers. An interpreter translates a program as it reads it, turning the program instructions, or code, directly into actions. A compiler translates the code into an intermediary form. This step is called compiling, and produces an object file. The compiler then invokes a linker, which turns the object file into an executable program.Because interpreters read the code as it is written and execute the code on the spot, interpreters are easy for the programmer to work with. Compilers, however, introduce the extra steps of compiling and linking the code, which is inconvenient. Because the time-consuming task of translating the source code into machine language has already been accomplished, compilers produce a program that is very fast each time it is run.The problems programmers are asked to solve have been changing. Today's programs use sophisticated "user-friendly interfaces," involving multiple windows, menus, and dialog boxes. The programs written to support this new approach are far more complex than those written just ten years ago. Generally, as programming requirements have changed, both languages and the techniques used for writing programs have evolved.参考译文计算机语言自从第一批电子计算机诞生以来,计算机语言已经发生了戏剧性的变化。
Unit 10 Applications【教学目的】○ Learn about the English terms of Applications: boot,click,notebook,ASP,backup,CD-R,CD-RW and etc.○ Improve the students’ ability to understand the long and difficult sentences in the text.○ Master the key language poi nts and grammatical structures in the text.○ consolidate the technical terms and important professional phrases by doing exercises. 【教学重点难点】○Important technical terms:boot(启动),click(点击),notebook(笔记本电脑),ASP(动态服务器主页),backup (备份),CD-R(可写光盘),CD-RW(可改写光盘),DVD(数字化视频光盘),clipboard (剪贴板),compression(压缩),default setting(默认设置),icon(图标),password(密码),virus(病毒),MPEG (运动图像专家组),OCR(光学字符识别软件),extension(扩展名),cookie(小甜饼),applet(小Java程序),DSL (数字用户线路)○ Difficult sentences:1. Usually used as a marketing term to describe a Web site that is or is intended to be the first place people see when using the Web.2. A computer on the same network as an infected computer or that uses an infected disk (even a floppy) or that downloads and runs an infected program can itself become infected.3. Note also that different platforms have different general levels of resistance; UNIX machines are almost immune, Win ’95 / ’98 / ME is quite vulnerable, and most others lie somewhere in between.4. MPEGA family of multimedia standards developed by the Motion Picture Experts Group, commonly used to refer to audio or visual files saved with MPEG compression schemes.5. EncryptionA process that turns files into gobbledegook so that they cannot be read, other than by programs containing the appropriate password-protected encryption software.6. Applets differ from full-fledged Java applications in that they are not allowed to access certain resources on the local computer, such as files and serial devices (modems, printers, etc.), and are prohibited from communicating with most other computers across a network.7. A common configuration of DSL allows downloads at speeds of up to 1.544 megabits (not megabytes) per second, and uploads at speeds of 128 kilobits per second. This arrangement is called ADSL: Asymmetric Digital Subscriber Line.○ Review the important points of essential Englishwill表示“通常会……”by defaulthave uses for ……【教学步骤】Step OneRead and explain Text A to the students and ask the students to keep in mind the following professional terms:boot(启动):Starting up an OS is booting it.click(点击):To press a mouse button.notebook(笔记本电脑):A notebook is a small laptop with similar price, performance, and battery life.ASP(动态服务器主页):Active Server Pagesbackup(备份):To make a second copy of a file as a safety measure.CD-R(可写光盘):Compact DiskCD-RW(可改写光盘):Compact Disc Re-Writable formatDVD(数字化视频光盘):Digital Video Diskclipboard(剪贴板):A section of a co mputer’s memory where you can temporarily copy chunks of text, data, graphics, or pictures.compression(压缩):A technique to reduce the size of a file in order to make it more manageable and quicker to download.default setting(默认设置):The computer or software settings made by the manufacturer. icon(图标):A small picture displayed on-screen to identify a command or file.password(密码):A code used to gain access (login) to a locked system.virus(病毒):A virus is a program that will seek to duplicate itself in memory and on disks, but in a subtle way that will not immediately be noticed.MPEG (运动图像专家组):Motion Picture Experts GroupOCR(光学字符识别软件):Optical Character Recognition.CSS(层次式样表):Cascading style sheetsextensions(扩展名):Files are identified by a three -letter or -number code, called an extension. cookie(小甜饼):A cookie is a small file that a web page on another machine writes to your personal machine’s disk to store various bits of information.applet(小Java程序):A small Java program that can be embedded in an HTML page.DSL (数字用户线路):Digital Subscriber LineStep TwoHelp the students to analyze the following long difficult sentences:ually used as a marketing term to describe a Web site that is or is intended to be the firstplace people see when using the Web.本句解释portal。
Unit Ten1networks have been split between wide area networks (WANs)and local area networks (LANs)between---- and :常用于difference, divide choose 和spilt 等词之后I asked him whether there was much difference between British and European law .我问他是否英国法律和欧洲法律有明显的不同。
2.A WAN is a network connected over long-distance telephone lines.Over :穿过,越过,翻到-----另一边Electricity cables stretch over the fields . 电缆穿过了田野。
3.It is now possible to connect up LANs remotely over telephone links so that they look as a single LAN.It 是形式主语,真正的主语是动词不定式connect upSo that : 以便(表示目的)connect up:连接。
Connect up the cells of a battery .联接电池组的各个电池。
4 at least : at any lowest estimate or figure .至少。
It will cost at least five pounds .3 a device that lets the computer talk to the network在make ,let ,have ,see, hear ,watch ,notice ,feel, 等动词后的复合宾语,不定式都不带to,I often hear them sing this song .5 The name TCP/IP refers to a suite of data communication protocols.a suite of: suit [swi:t] 作名词。
第十单元开始工作第一部分听说A. 对话:开始工作(祝贺Kevin成为Expansion公司信息系统部的一名新程序员!今天是他第一天工作,他将认识一些新同事并迎接一个全新的工作环境。
)Kevin:很高兴见到你,John先生,我叫Kevin,我很高兴能来上班。
John先生(公司首席技术官):欢迎你来到我们公司,Kevin。
你将在信息系统部工作。
那么,现在请让我向你介绍一下我们的同事。
(Kevin跟着John先生走进了办公室。
)John先生:大家好,今天我很高兴向大家介绍一位新同事,他叫Kevin,从今天起,将与大家一起工作。
Kevin:大家好。
A, B, C:你好,李先生,欢迎你!Kevin:谢谢,我刚刚毕业,这是我第一次在跨国公司工作,希望大家能帮我适应从学校生活到职业工作环境的过渡。
A:没问题,李先生,我是Jenny,负责办公室工作。
这是你的办公桌。
Kevin:非常感谢,Jenny小姐。
A:叫我Jenny就可以了。
公司中每个人都直接称呼名字,这是自公司成立以来就已经形成的传统了。
Kevin:好的,我尽量。
B和C:很高兴认识你,相信我们将在以后的工作中合作愉快!Kevin:我也是。
John先生:Kevin,你如果有什么问题的话尽管问,大家都很友好。
Kevin:没问题。
对不起,顺便问一下,你能告诉我,我的具体工作和责任是什么?John先生:这周大部分时间你将用来熟悉办公室的工作,并阅读你下周将要加入项目的相关文档。
还有其他问题吗?Kevin:没有了,相信以后可能还会有很多问题,谢谢。
(工作了一整天,现在是下班的时间了。
)Jenny:Kevin,已经工作了快一天了,工作感觉如何?Kevin:不错,谢谢你的帮助。
一整天都很忙,现在觉得有点累。
Jenny:我第一次在这里工作的时候,也有同样的感受。
不过一段时间以后,就感觉好多了,我相信你会很快适应的。
Kevin:嗯,我觉得工作效率很高,而且很有挑战性。
这里的每个人工作都很努力并且很合作,大家都具备很强的能力和专业技能。
Unit Two/Section AI.Fill in the blanks with the information given in the text:1.input; output; storage2.Basic Input/Output System3.flatbed; hand-held4.LCD-based5.dot-matrix; inkjet6.disk; memory7.volatile8.serial; parallelII.Translate the following terms or phrases from English into Chinese and vice versa:1.function key功能键,操作键,函数键2.voice recognition module 语音识别模块3.touch-sensitive region 触敏区4.address bus 地址总线5.flatbed scanner 平板扫描仪6.dot-matrix printer点阵打印机(针式打印机)7.parallel connection 并行连接8.cathode ray tube 阴极射线管9.video game 电子游戏10.audio signal 音频信号11.操作系统operating system12.液晶显示(器) LCD (liquid crystal display)13.喷墨打印机inkjet printer14.数据总线data bus15.串行连接serial connection16.易失性存储器volatile memory17.激光打印机laser printer18.磁盘驱动器disk drive19.基本输入 / 输出系统BIOS (Basic Inpul/Output System)changes if necessary:An access control mechanism mediates between a user (or a process executing on behalf of a user) and system resources、such as applications, operating systems, firewalls, routers, files, and databases. The system must first authenticate(验证)a user seeking access. Typically the authemiccition function determines whether the user is permitted to access the system at all. Then the access control function determines if the specific requested access by this user is permitted. A security administrator maintains an authorization(授权)d-sbase that specifies what type of access to which resources is allowed for this user. The access control function consults this database to detemine whether to grant access. An auditing function monitors and keeps a record of user accesses to system resources.In practice, a number of com—cmetus may cooperatively share the access control function. All mii,戏systems have at least a rudimentary(基本的),and in many cases a quite robust. access control component. Add-on security packages can add to the witi*access control capabilities of the OS. Particular applications or utilities,such as a database management system, also incorporate access control functions. External devices, such as firewalls, can also provide access control services.IV. Translate the following passage from English into Chinese:入侵者攻击从温和的到严重的形形色色。
参考译文第1课计算机基础计算机是一个可编程的机器(或者更准确地说,一个可编程的连续状态机器)。
计算机有两种基本类型:模拟计算机和数字计算机。
模拟计算机是模拟设备,即它们有连续的状态而不是离散的有限状态。
一个模拟计算机可以准确地表示小数或无理数,不进行舍入。
模拟计算机几乎只用于实验环境。
数字计算机是可编程的时序状态机器。
数字计算机使用离散状态。
二进制数字计算机使用两个离散状态(如正/负、高/低、通/断)来表示二进制数0和1。
1. 计算机有什么用?计算机的用途非常广泛。
数据处理是商业和金融的工作。
这包括开票、运输及收货、库存管理和类似的业务以及“电子办公”。
科学处理是用计算机支持科学。
这可以是简单地收集和分析原始数据,也可以是复杂地建立自然现象的模型(如气候模型、热力学、核能等)。
多媒体包括创建内容(创作音乐、演奏音乐、录制音乐、编辑电影和视频、特效、动画、插图、排版印刷材料等)和多媒体播放(游戏、DVD、教学材料等)。
2. 计算机的各部分可以十分粗略简单地认为计算机有三个部件:处理器、内存和I/O(输入/输出)。
这三个术语的边界是十分含糊的、不搭界的和不断变化的。
稍微更简单地可以把计算机部件分为五种:算术和逻辑子系统、控制子系统、主存、输入子系统和输出子系统。
2.1 处理器处理器是计算机实际上进行计算的部件。
有时也称作MPU(主处理器单元)或CPU (中央处理单元或中央处理器)。
处理器通常包括运算器(ALU)、控制器(包括处理器标志、标志寄存器或状态寄存器)、内部总线,有时也有一些特殊作用的单元(最常用的特殊作用单元是用于浮点算法的浮点单元)。
一些计算机有多个处理器。
这就叫做多处理计算机。
数字处理器的主要种类有:CISC、RISC、DSP以及它们的混合。
CISC代表复杂指令集计算机。
大型计算机和小型计算机有CISC处理器,厂家为了竞争提供了更有用的指令集。
大部分前两代微型处理器都用CISC。
RISC代表精简指令集计算机。
第10单元计算机安全与隐私第一部分听力和对话对话:使用杀毒软件(Sophie的电脑不幸感染了恶意的电子邮件附件。
现在,她正努力寻找一些措施,用来有效地治疗和保护她的计算机不受病毒感染。
)Mark:我认为杀毒软件在上网时是一个主要的措施。
Henry:是的。
我同意。
杀毒软件是这样一种实用程序软件,它能够寻找并去除病毒、木马、蠕虫和恶意软件。
它适用于所有类型的计算机和数据存储设备,包括智能手机、平板电脑、个人计算机、闪存、服务器、PC机和Mac机。
Sophie:你能否推荐任何有信誉的杀毒软件让我使用?Mark:没问题。
流行的杀毒软件包括Norton AntiVirus、Kapspersky Anti-Virus、F-Secure Anti-Virus、Windows Defender和Avast等。
Sophie:杀毒软件如何起作用?Henry:现代的杀毒软件在幕后运行,并且企图识别存在于设备内的作为下载、电子邮件、附件或网页的恶意软件。
查找恶意软件的过程有时称为扫描或实现病毒扫描。
要识别恶意软件,杀毒软件可以查找病毒特征值或实现启发式分析。
Sophie:当查到恶意软件后会怎样呢?Mark:当杀毒软件查到恶意软件后,它可以试图去除感染,将这个文件放到隔离区,或仅仅是删除这个文件。
Mark:尽管偶尔查不到,但是杀毒软件和其他的安全软件模块能够不断地删去感染设备的恶意软件。
要点是使用安全软件,但是进行额外的预防措施也很重要,如定期备份数据,并且避开靠不住的软件销售商店。
Sophie:我如何保证我的杀毒软件正在运行?Mark:杀毒软件往往是我们习以为常的数字生活的一部分。
我们假定它已安装并执行它的工作。
Henry:但是杀毒软件可能无意中被禁用。
它的配置可以被通过设法潜入设备的恶意软件所改变。
在试用或订阅到期后,杀毒软件会失效。
保证杀毒软件正确地执行也许需要用户定期的介入。
Mark:而且许多杀毒产品在任务栏或通告区会显示一个图标。