文档视界 最新最全的文档下载
当前位置:文档视界 › 网络翻译

网络翻译

网络翻译
网络翻译

一种实用的规划和有效的利用GSM网络优化的方法

摘要

如果运营商想要充分利用现有的投资实现利益最大化,无线网络规划就变得至关重要。本文介绍了一种实用的规划和有效的利用GSM网络优化的方法。关键性能指标(KPI)和孟加拉运算"Teletalk Bangladesh Limited "被用来测试如何使运营商优化无线资源以及向用户提供所需的QoS 的建议的报告。在未来的日子里,这项研究将有助于计划营办商加强覆盖范围、提高质量、提高能力

关键词:无线网络规划;服务质量;优化工具;KPI

介绍

1982 年为了创建一个通用的欧洲移动电话标准颁布了全球移动通信(GSM 系统) 的标准数字蜂窝通信这个标准将制定规范pan‐European 无线蜂窝移动通信系统。GSM 网络是由移动台(MS)组成的,MS连接空中接口到基地收发站(BTS)。除了其他的硬件,曼谷大众捷运系统包含的设备称为收发信机(TRx), 它负责从最终用户传送和接收多个无线电频率(RF)信号。曼谷大众捷运系统然后通过abis 接口连接到基站控制器(BSC)。BSC 通常处理无线电资源管理和切换从一个基站(或单元格/扇区)打电话给其他BTS (或单元格/扇区)装备。BSC然后连接到移动交换中心(MSC)

GSM网络的性能主要是基于无线网络规划和优化。在不断变化的环境中有了越来越多的用户,网络迅速扩张超过了最初的预期,由于缺乏限制频率资源的能力,用户移动配置文件发生变化, 随着网络的发展,我们就需要一个持续的无线网络规划(RNP)和优化过程。RNP过程涉及到覆盖和干扰分析、流量计算、频率规划和细胞参数定义。

网络优化需要在质量、交通/收入和投资进行权衡。没有fine‐tuned网络,客户投诉和工作负载就会增加,市场效率会降低。规划和优化工具将有助于规划师的工作。然而,所有GSM 运营商通过KPI找到问题的解决方法和驱动测试分析。本文解决一些问题并提供了这些问题的解决方案。以下参数如覆盖、容量、质量和成本计划等在规划和优化过程都会被参考. 无线网络规划和优化

无线网络的规划和优化通常是一个比较的过程,需要一个初始KPI的基线和目标。这些可以来自运营商的个人设计准则、服务需求、客户期望、市场基准和其他人。网络必须支持用户标注的要求。

RNP和优化在优化一个运营网络过程中扮演至关重要的作用,以满足客户日益增长的需求。在一个广播网络中,覆盖是确定质量最重要的参数。具有良好覆盖的系统总是优于覆盖不好的系统。一个地区如果接收到的信号强度高于该地区某一最小值,那么这个地区是值得被覆盖上的。在这种情况下,这个最小值大约是95 dbm左右。然而,覆盖在两路设备上的无线电通信系统取决于最薄弱的一环。

链路预算必须在无线网络规划开始之前编制。在链路预算中,覆盖不同的设计标准(例如,户外,室内,在车里)应该被确定。除此之外,因素如接收机灵敏度、不同的利润率都会考虑。功率预算意味着下行覆盖等于上行链路的覆盖。功率预算显示是否上行或下行是薄弱环节。下行时较强,用于预测的EIRP应基于平衡BTS输出功率。当上行强,最大输出功率是用来代替BTS。实践表明,在下行链路是更强的情况下,这是有利的情况下要有点(2‐3 dB) 比那个更高基EIRP 严格计算从权力平衡考虑

定义无线网络参数是一个无线网络设计中的最后一步,必须为每个单元格指定参数数目。参数可分为四个不同的类别,它们是:

常见的单元格数据

例子:单元格的身份,电源设置,通道数

●相邻单元格的关系数据

例子:相邻单元格的关系,迟滞,抵消

●定位和空闲模式的行为

例如:分页属性,信号强度标准,质量阈值

●特性控制参数

例如:设置控制的行为,例如跳频和动态功率控制[7]。

在正常情况下,仔细的规划,无线网络是至关重要的,如果运营商希望充分利用现有的投资。优化过程产生替代设计符合根据运营商的计划目标取决于参数设置。交通预测数据对规划者是至关重要的,因为这是用来表示交通网络节点处理的数量和性质。接收到的流量决定了节点之间使用的节点数量和容量供应,同时交通的本质有一个轴承的类型节点上部署以及允许规划师预测交通趋势。

无线网络优化过程

确定预测客流量的增长,有几个因素涉及诸如人口类型、收入、财富分配、税收和消费习惯。还有一个需要统计描述现有的移动语音服务和平均渗透市场的互联网使用。

前量分析:通用网络检查步骤进行:

?确定原始网络规划目标和运营商规划目标

?收集网络状态信息

?确定功能网络结构。

bts /平衡计分卡的位置。天线方向/方位、倾斜等。

使用服务和功能

网络结构(宏观单元,微细胞等)

部门/泛光灯配置

?访问选定的网站

?kpi分析

客户投诉分析

质量目标:

?客户的质量期望非常简单:

随时随地服务的可用性

呼叫建立时间的范围内

在电话话音质量好

正常终止调用

?质量问题表示:

信号水平差

阻断率高

高误比特率

通话中断/交接失败

收集/分析OMC统计或KPI分析

OMC测量

处理交通(业务信道拥塞,SDCCH)

断线

干扰

交接原因(由于UL_QUAL,功率预算、距离…)收集/分析驱动测试测量

测试测量

?收集女士测量报告数据(下行只! !)

误码率(RXQUAL)

服务信号电平

通道数量

ci和赖

时间提前

bsics

邻近细胞的信号和功率水平

建议/执行更改

?变化要求使用标准形式

?适当审批(签名)

?物理变更请求

改变天线方向、倾角、高度等。

?数据库变更请求

改变频率,增加邻居等。

?参与各方必须告知[8]。

驱动测试寻找问题和解决方案(实际情况)

1)案例1:

报告类型:客户投诉

客户地址:房子# 57,Lalkuthi,玛扎尔

路,米尔1

CB辅助Lalkuthi高4细胞:01552302440

网站ID:Lalkhuti

面积:米尔

二元同步通信:DK06

类型:客户投诉通话噪音呼叫质量下降,声音质量差。

我们得到了所有绿色信号没有房子里一个红色信号意味着它有很好的RXlevel。在图2中,它被认为在红色圆圈区域米尔_1E列车3创建干扰14 ARFCN当同时其他网站Bagbari _1是服务客户的房子相同ARFCN 14。快照的右侧,我们可以看到CI是3.40 dB下10 dB和RXQuality也是坏的。

问题:图2 显示了创建Bagbari_1 TCH (14)和米尔1E_3 广播控制信道(14)之间的干扰。位于第三圈,GSM 的米尔1E 高度为32 米。由于过剩的高度的米尔1E 过度Bagbari_1 TCH (14)和米尔1E_3 广播控制信道(14)之间创建干涉在包围面积建议:工作指令稿来降低GSM 高度的米尔1E 所以没有必要改变频率在米尔1E_3 广播控制信道

案例二

报告类型:客户的投诉。

投诉类型:坏的噪音、电话不断下降,声音质量差

图 3 显示3 BTS 达杰马哈尔路BTS 的更接近于服务区比BTS Salimullah Road_4 的红色圆圈。由于反应过剧,它给了可怜的RXLevel

问题:Salimullah 路1/4 在过度都包围达杰马哈尔道与贫穷的RXLevel 地区。

建议:需要更改倾斜Salimullah 路1/4,6 至7 度,解决我们的问题。

案例03:

报告类型:流量统计和美国舷外机亚洲有限公司

图 4 显示了Banasree BLK E3 服务而不Bansree BLK E2,虽然Banasree BLK E2 附近服务区。它没有给穷人RXLevel 但它创造了政权交接问题。由于交换,它搞砸了与邻居细胞的关系。

在900 乐队Banasree Blk E 2 & Banasree Blk E 3 换用另一个可纠正

在图6 中,我们可以看到交换发生错误馈线电缆和合路器端口和ant2 电缆故障的连接点之间的连接和精梳机端口被视为。

建议:它愿意改变给料机和合路器之间的连接,并被置于ant2 电缆连接到正确的合并器安装部门2 和ant3 电缆也改合路器,被安装部门3。

基于高挤塞的新基站设置建议

日期:2011年11 月

地区:Bogra

客户投诉类型:噪音,电话声音质量不断下降

TornedoN—用于射频规划资产模块软件。首先,我们积累了KPI 数据从诺西(诺基亚西门子网络)服务器中的表 1 所示。橙色标记的区域是Bogra 交换发生的地方,苏德拉布尔,Jalesharitola,Bogra Medical、NuraniMor、Tinmatha、Subgram,Bogra MW。从下表1,我们可以看到特定领域交通的范围是(15‐30),范围非常广。出于此原因,在表1中切换成功率非常低(28‐70) 和电话掉线率很高。从上面的KPI 数据的范围是25‐45。

通过此KPI 分析,我们得到了电话掉线背后的原因。由于高拥塞和差切换成功率,电

话掉线率较高。接着尝试在Bogra 员工里进行信号的接收功率的测试,我们观察到在这一领域的信号的接收水平较差。要减少交通堵塞和添加TRx 每个这些部门可能是解决方案,但安装新的基站的交通将是解决这个问题更好的方案。

总结

更多的服务和订户号正在推动服务提供商以获取新的规划策略。这些战略的目的是有效地维持网络。在本文中,它已被解析地证明了我们可以使用优化工具和微调参数优化现有的蜂窝网络。我们需要从交通统计、客户投诉和驱动器测试上获取这些信息,以便于规划和优化输入。分析所需的所有数据后,我们可以知道我们需要做哪些步骤。

每个操作符有他们自己的KPI。经营者要实现他们的KPI 的目标,他们必须考虑他们的带宽限制。这项研究将有助于计划营办商在未来的日子,加强覆盖范围、提高质量、提高能力。每个移动运营商应该关注更好的网络标注、拓扑、分配的带宽、交通预测、建模、网络运营费用和无线网络规划中对网络参数的设置惊醒微调。其次,操作员必须确保更好的服务于客户,强迫手机运营商要优化网络性能以满足收入和商业目标以及质量。

PCB专业术语中英文翻译【VIP专享】

PCB 专业术语中英文翻译 很多PCB 的书上使用的是英文,但是大多数的人又看不懂英文, 这时候怎么办呢,我们需要翻译,但是如果每看到一个不会的词 儿就去翻译,那么就太耗费时间了,所以我们捷多邦总结了一些 常用的专业术语的中英文对照,希望能对大家有用。 1.印制电路:printed circuit 2.印制线路:printed wiring 3.印制板:printed board 4.印制板电路:printed circuit board (pcb) 5.印制线路板:printed wiring board(pwb) 6.印制元件:printed component 7.印制接点:printed contact 8.印制板装配:printed board assembly 9.板:board 1 10.表面层合电路板:surface laminar circuit (slc) 11.埋入凸块连印制板:b2it printed board 12.多层膜基板:multi-layered film substrate(mfs) 13.层间全内导通多层印制板:alivh multilayer printed board 14.载芯片板:chip on board (cob) 15.埋电阻板:buried resistance board 16.母板:mother board 17.单面印制板:single-sided printed board(ssb) 、管路敷设技术通过管线不仅可以解决吊顶层配置不规范高中资料试卷问题,而且可保障各类管路习题到位。在管路敷设过程中,要加强看护关于管路高中资料试卷连接管口处理高中资料试卷弯扁度固定盒位置保护层防腐跨接地线弯曲半径标等,要求技术交底。管线敷设技术中包含线槽、管架等多项方式,为解决高中语文电气课件中管壁薄、接口不严等问题,合理利用管线敷设技术。线缆敷设原则:在分线盒处,当不同电压回路交叉时,应采用金属隔板进行隔开处理;同一线槽内强电回路须同时切断习题电源,线缆敷设完毕,要进行检查和检测处理。、电气课件中调试对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行 高中资料试卷调整试验;通电检查所有设备高中资料试卷相互作用与相互关系,根据生产工艺高中资料试卷要求,对电气设备进行空载与带负荷下高中资料试卷调控试验;对设备进行调整使其在正常工况下与过度工作下都可以正常工作;对于继电保护进行整核对定值,审核与校对图纸,编写复杂设备与装置高中资料试卷调试方案,编写重要设备高中资料试卷试验方案以及系统启动方案;对整套启动过程中高中资料试卷电气设备进行调试工作并且进行过关运行高中资料试卷技术指导。对于调试过程中高中资料试卷技术问题,作为调试人员,需要在事前掌握图纸资料、设备制造厂家出具高中资料试卷试验报告与相关技术资料,并且了解现场设备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况 ,然后根据规范与规程规定,制定设备调试高中资料试、电气设备调试高中资料试卷技术电力保护装置调试技术,电力保护高中资料试卷配置技术是指机组在进行继电保护高中资料试卷总体配置时,需要在最大限度内来确保机组高中资料试卷安全,并且尽可能地缩小故障高中资料试卷破坏范围,或者对某些异常高中资料试卷工况进行自动处理,尤其要避免错误高中资料试卷保护装置动作,并且拒绝动作,来避免不必要高中资料试卷突然停机。因此,电力高中资料试卷保护装置调试技术,要求电力保护装置做到准确灵活。对于差动保护装置高中资料试卷调试技术是指发电机一变压器组在发生内部故障时,需要进行外部电源高中资料试卷切除从而采用高中资料试卷主要保护装置。

网络流行语翻译大全

网络流行语翻译大全 Document serial number【KKGB-LBS98YT-BS8CB-BSUT-BST108】

网络流行语翻译大全:卖萌小清新英文逐个 说 网络流行语翻译大全:卖萌小清新英文逐个说:“坑爹”、“伤不起”、“吐槽”均是时下年轻人经常挂在嘴边的新鲜词。这些词无论生命力多强,都给我们的语汇带来一丝喜感,给我们的生活带来一份轻松。此外,这些流行语(如“富二代”、“剩女”)往往反应了许多现实的社会问题,是对这些问题凝练的调侃。 “坑爹”、“伤不起”、“吐槽”均是时下年轻人经常挂在嘴边的新鲜词。这些词无论生命力多强,都给我们的语汇带来一丝喜感,给我们的生活带来一份轻松。此外,这些流行语(如“富二代”、“剩女”)往往反应了许多现实的社会问题,是对这些问题凝练的调侃。 高中生可以通过熟悉这些新鲜词来让自己想起一些社会现象、社会事件,并将它们作为事例佐证自己的作文。哲学家维特根斯坦(LudwigWittgenstein)曾说:“我语言的极限就是我世界的极限。我所知道的东西仅是我可以用语言表述的。”(Thelimitsofmylan-guagearethelimitsofmyworld.AllIknowiswhatIhavewordsfor。)因此,当学生们常常抱怨举例困难时,不妨用这其中部分现成而短小精悍的词来提示自己,那么作文举例会变得左右逢源。 笔者罗列了近年来活跃于青少年唇间的中文新鲜词40例,并提供了它们的英语说法。这些译文有些来自权威英语媒体如《中国日报》、《上海日报》,有些来自于笔者对众多网络翻译的精心筛选,其余则是笔者自己的翻译如“纠结”、“忐忑”、“淡定”等。可以说,与其看着学生草率地将这些中文流行词翻译成英文并运用于作文中,还不如尊重他们的选择,并将标准的讲法告知他们。由于笔者水平有限,译文中有不妥之处,欢迎读者朋友不吝指正。 中文英文 1.神马都是浮云It’sallfleetingcloud。 2.山寨fake,counterfeit,copycat 3.宅男Otaku(“homebody”inEnglish);geek 4.被雷倒(到)了inshock 5.纠结ambivalent 6.忐忑anxious 7.悲催atear-inducingmisery 8.坑爹thereverseofone’sexpectation

从翻译目的论浅析网络流行语的汉英翻译(英语二学历论文)

从翻译目的论浅析网络流行语的汉英翻译 随着中国国际化进程日益加快、国际影响力不断增强以及国内经济持续发展,越来越多的外国友人关注中国,渴望了解他的昨天与今天、语言与文化。而随着互联网的普及,中国网民也创造了不少幽默诙谐、充满智慧的语言,一些鲜活的流行语不仅在网络上迅速传播,还渗透到社会生活中。俗话说的好,中国文字博大精深,要了解中国的文化,少不了“翻译”这个环节。然而,如何将这些流行与自然得体地翻译出来,让外国友人了解它们的意义与文化内涵呢?本论文将对此进行探析。 一、网络流行语 网络流行语,顾名思义就是在网络上流行的语言,是网民们约定俗成的表达方式。他有两大特征:一是年轻化,二是有文化。年轻人思想活跃,思维灵活,喜欢新鲜事物,渴望交流,崇尚创新,追逐时尚,而且不愿意承受现实生活中太多的约束(包括主流语言规范的约束)。具有匿名性的网络虚拟世界,无疑给以年轻人为主的网民群体提供了发挥的空间;同时,由于他们又具有较高的文化素质,熟悉英语及计算机语言,使"网络流行语"的产生具有了必然性和可能性。语言是时代的反映,网络语言在一定程度上也是当前"网络时代"的反映,与现代人的生存方式和思维状态密切相关。因而,随着网络飞速发展,"网络流行语"必将扩大其影响范围。同时,网络流行语具有一定的实效性,例如自2012年4月,毒果冻、毒老酸奶疑云未散,毒胶囊风波又起。在互联网上出现了破皮鞋很忙的恶搞段子:忙着被提炼成工业明胶,被无良商人掺入食品中,被消费者吃进肚子里。于是网络一时爆红一首打油诗想吃果冻了,舔下皮鞋, 想喝老酸奶了,舔下皮鞋, 感冒要吃药了,还是舔下皮鞋 上得了厅堂,下得了厨房, 爬得了高山,涉得了水塘, 制得成酸奶,压得成胶囊, 2012,皮鞋很忙…… 这是目前网上热传的段子,它让人在忍俊不禁之余,不免也有些淡淡的悲凉。中国的食品安全竟会到如此田地?可见网络流行语用诙谐

计算机网络安全文献综述

计算机网络安全综述学生姓名:李嘉伟 学号:11209080279 院系:信息工程学院指导教师姓名:夏峰二零一三年十月

[摘要] 随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。 [关键词] 计算机网络;安全;管理;技术;加密;防火墙 一.引言 计算机网络是一个开放和自由的空间,但公开化的网络平台为非法入侵者提供了可乘之机,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

二.正文 1.影响网络安全的主要因素[1] 计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

网络流行语的英语翻译.

微博Microblog,山寨copycat,异地恋long-distance relationship 剩女3S lady(single,seventies,stuck/left girls,熟女cougar (源自电影Cougar Club,裸婚naked wedding,炫富flaunt wealth,团购group buying,人肉搜索flesh search,潮人:trendsetter,发烧友:fancier,骨感美女:boney beauty 卡奴:card slave,下午茶 high tea,愤青young cynic,性感妈妈yummy mummy,亚健康sub-health,灵魂伴侣soul mate,小白脸toy boy,精神出轨soul infidelity,钻石王老五diamond bachelor,时尚达人fashion icon,御宅otaku,橙色预警orange signal warning,预约券reservation ticket,上相的,上镜头的photogenic,80后: 80's generation,百搭:all-match,限时抢购:flash sale,合租: flat-share,荧光纹身:glow tattoo,泡泡袜:loose socks,裸妆: nude look,黄牛票:scalped ticket,扫货:shopping spree,烟熏妆: smokey-eye make-up,水货:smuggled goods,纳米技术: nanotechnology 正妹hotty,对某人念念不忘get the hots for,草莓族Strawberry generation,草根总统grassroots president笨手笨脚have two left feet,拼车car-pooling,解除好友关系unfriend v. ;暴走go ballistic,海外代购overseas purchasing,跳槽jump ship 闪婚flash marriage,闪电约会speeddating,闪电恋爱whirlwind romance 刻不容缓,紧要关头 crunch time,乐活族LOHAS(Lifestyle Of Health And Sustainability一夜情one-night stand 偶像派idol type,脑残体leetspeak,挑食者picky-eater,伪球迷fake fans 狂热的gaga eg: I was gaga over his deep blue eyes when I first set eyes on him 防暑降温补贴high temperature subsidy,奉子成婚shotgun marriage 婚前性行为premarital sex,开博 to open a blog,房奴车奴mortgage slave 上课开小差zone out,万事通know-it-all,赌球soccer gambling,桑拿天sauna weather,假发票fake invoice,二房东middleman landlord,笑料 laughing stock,泰国香米

网络流行语英文版

2009年中国十大网络流行语英文版 这是一个充满无限可能的时代,也是一个网络推动的时代。岁末将至,盘点2009年中出现的每一句网络流行语,无一不与我们的生活息息相关;细读每一个网络流行语诙谐和无厘头的背后,无一不是对现实问题的最理性的思考。 值此之际,特别推出2009年度十大网络流行语的英文版,让我们一起来对刚刚走远的集体记忆温故知新。 1. 不差钱 Money is not a problem. 出处:2009年央视春晚,赵本山、小沈阳等演出了小品《不差钱》。几乎一夜之间,二人转演员小沈阳连同小品中的多句经典台词,红遍大江南北。 入选理由:赵本山的小品历年来都不乏经典台词,这次有了小沈阳的加盟,语录更是经典。春晚过后,老百姓去餐馆点菜,和餐馆服务员之间最常见的对白就是“这个真没有”,“这个可以有”“咱不差钱”。 2. 哥抽的不是烟,是寂寞! What brother is smoking is not a cigarette, but loneliness! 出处:7月初,在百度贴吧里突然有人发了一张一名非主流男子吃面的图片,图片配文“哥吃的不是面,是寂寞”。之后一发不可收拾,有网友相继模仿“哥×的不是×,是寂寞”的句式,“哥上的不是网,是寂寞”、“哥爱的不是你,是寂寞”…… 入选理由:今年,“寂寞体”成为很多人的MSN、QQ签名,仿佛什么事情都可以化作“寂寞”两个字,它折射出现代人需要抚慰的心灵。寂寞是一种病,我们都在寻找治愈它的药片。 3. 贾君鹏你妈妈喊你回家吃饭! Jia Junpeng, your mother wants you to go home to have some food. 出处:贾君鹏只是个网络虚拟人物,但是在2009年7月16日百度贴吧里的魔兽世界吧里,一个只有标题《贾君鹏,你妈妈喊你回家吃饭!》的空帖,短短几个小时就被390617名网友浏览,引来超过1.7万条回复,并在接下来的一天时间内吸引了710万点击和30万的回复。入选理由:相当长一段时间内,“×××,你妈妈喊你回家吃饭!”这种兼具家庭式温馨的调侃语录成了最流行的网络问候语,并影响了社会各界和媒体们对此语录的深度分析。 4. 人生就像茶几,上面摆满了杯具。 Life is like a tea table, with bitter cups placed all over it. 出处:首先是易中天因为在一期《百家讲坛》中瞪大眼睛感叹了一句“悲剧啊”,结果就被网友截了图并上传到了网上,随即成为无数网友争相引用的签名档。其实,这句流行语的句式模板来自张爱玲笔下的———“人生是一袭华美的袍,上面爬满了虱子。” “杯具”一词诞生后,网上出现了“杯具党”,网友们又创造了“餐具(惨剧)”、“洗具(喜剧)”和“茶具(差距)”。 入选理由:在网友看来,“杯具”这个词比“悲剧”能表现内心的无奈,同时又多了一分自嘲的乐观态度,比之前单纯的悲观也多了一分希望。 5. 不要迷恋哥,哥只是个传说。 Don't be obsessed with brother. He is only a legend. 出处:这句话的起源是猫扑大杂烩,由网友“不要迷恋哥”的一个帖子引起的恶搞。

网络安全外文翻译文献

网络安全外文翻译文献 (文档含英文原文和中文翻译) 翻译: 计算机网络安全与防范 1.1引言 计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而,在破坏和攻击计算机信息系统的方法已经改变了很多的网络环境下,网络安全问题逐渐成为计算机安全的主流。

1.2网络安全 1.2.1计算机网络安全的概念和特点 计算机网络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网络技术、通讯技术、信息安全技术、应用数学、信息理论组成。作为一个系统性的概念,网络的安全性由物理安全、软件安全、信息安全和流通安全组成。从本质上讲,网络安全是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性是关系到网络信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘“网络信息安全”是指网络安全,这是指保护信息秘密和集成,使用窃听、伪装、欺骗和篡夺系统的安全性漏洞等手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益和验证用户的隐私。 计算机网络安全有保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性的特点。 隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是授权的用户除外,例如,电子邮件仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过网络信息传输时,需要得到安全保证。积极的解决方案可能会加密管理信息。虽然可以拦截,但它只是没有任何重要意义的乱码。 完整性是指网络信息可以保持不被修改、破坏,并在存储和传输过程中丢失。诚信保证网络的真实性,这意味着如果信息是由第三方或未经授权的人检查,内容仍然是真实的和没有被改变的。因此保持完整性是信息安全的基本要求。 可靠性信息的真实性主要是确认信息所有者和发件人的身份。 可靠性表明该系统能够在规定的时间和条件下完成相关的功能。这是所有的网络信息系统的建立和运作的基本目标。 可用性表明网络信息可被授权实体访问,并根据自己的需求使用。 不可抵赖性要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。

市场营销专业术语中英文对照标准翻译

市场营销专业术语中英文对照标准翻译 本文为市场营销中经常用到的一些中文与英文互译的标准用语,希望对市场营销从业人员有所帮助。 《财富》杂志Fortune 案头调研Desk Research 奥美公司Ogilvy & Mather 白色商品White Goods 百乐门Parliament 百威啤酒Budweiser 包裹销售法Banded Pack 宝洁公司Procter & Gamble 宝丽来Polaroid 宝马BMW 边际成本Marginal Cost 边际收益Marginal Benefit 标准差,均差Standard Deviation 别克Buick 波立兹调查公司Alfred Politz Research, Inc 波旁王朝Ancient Age Bourbon 波特福洛分析Portefolio Analysis 产品差异Product Differentiation 产品生命周期Product Life Cycle 产品系列Product Line 产品组合Product Mix 阐述Presentation 超级市场Supermarket 成对比较法Paired Comparisons 成功的理想主义者Successful Idealist 承诺型消费者Committed Buyer 程度测试Tachistoscope 橙色商品Orange Goods 冲动购买Impulse Buying 重叠率Duplication 抽样Sampling 传销Pyramid Selling 传阅发行量Pass-on Circulation 词语联想法Word Associaton 刺激营销Incentive Marketing 促销Promotion 达彼思广告公司Ted Bates & Copany 大卫·奥格威David Ogilvy 戴比尔斯De Beers

网络流行语大全及翻译

网络流行语大全及翻译一、汉字谐音 人不叫人,叫----淫 我不叫我,叫----偶 年轻人不叫年轻人,叫----小P孩 蟑螂不叫蟑螂,叫----小强 什么不叫什么,叫----虾米 不要不叫不要,叫----表 喜欢不叫喜欢,叫----稀饭 这样子不叫这样子,叫----酱紫 好不叫好,叫----强 强不叫强,叫----弓虽 纸牌游戏不叫纸牌游戏,叫----杀人 被无数蚊子咬了不叫被无数蚊子咬了,叫----~~~新蚊连啵~~~ 毛片不叫毛片,叫----av 追女孩不叫追女孩,叫----把MM 看MM不叫看MM,叫----鉴定 好看不叫好看,叫----养眼 兴奋不叫兴奋,叫----high xx不叫xx,叫----日 吃喝不叫吃喝,叫----腐败 请人吃饭不叫请客,叫----反腐败 看不懂不叫看不懂,叫--晕 不满不叫不满,叫--靠 见面不叫见面,叫--聚会 有钱佬不叫有钱佬,叫--VIP 提意见不叫提意见,叫--拍砖 支持不叫支持,叫--顶 强烈支持不叫强烈支持,叫--狂顶

不忠不叫不忠,叫--外遇 追女孩不叫追女孩,叫--泡妞 吃不叫吃,叫--撮 羡慕不叫羡慕,叫--流口水 乐一乐不叫乐一乐,叫--happy 跳舞不叫跳舞,叫--蹦的 东西不叫东西,叫--东东 别人请吃饭不叫请吃饭,叫--饭局 特兴奋不叫特兴奋,叫--至high 有本事不叫有本事,叫--有料 倒霉不叫倒霉,叫--衰 单身女人不叫单身女人,叫--小资 单身男人不叫单身男人,叫--钻石王老五 网上丑女不叫丑女--叫恐龙 网上丑男不叫丑男--叫青蛙 网上高手不叫高手--叫大虾 网上低手不叫低手--叫菜鸟 看帖不叫看帖——叫瞧瞧去 不错不叫不错叫8错 祝你快乐不叫祝你快乐.........叫猪你快乐 不要不叫不要——叫表 二、数字谐音 4242:是啊是啊 7456:气死我了 748:去死吧 886,88:再见 847:别生气 987:就不去,就不去 55555:哭 771:亲亲你

浅析网络流行语的翻译

龙源期刊网 https://www.docsj.com/doc/681925233.html, 浅析网络流行语的翻译 作者:王丽琴万菲 来源:《大观》2017年第10期 摘要:网络流行语在网络的传播之下孕育而生,是反映社会现状和人们思想的语言现象和社会现象。由于网络传播速度之快,网络流行语给人们的日常生活带来巨大乐趣和丰富词汇量,给传统语言注入了大量的活力和生机的同时,也在一定程度上对传统语言和社会带来了威胁。因此,研究和分析网络流行语成为了必然之举和当务之急。本文从网络流行语的由来,种类,特点和利弊进行分析,从而提出了直译、意译和音译的翻译方法,以帮助大家更好地了解和使用网络流行语。 关键词:网络流行语;特点;翻译方法 随着新事物和新思想的出现,社会上涌现了大量的流行语,而这些流行语尤其为年轻人广泛运用。流行语,顾名思义,指的是那些被人们接受、采用,进而迅速推广的语言。语言是文化的重要载体和反映,它犹如一面镜子,反映了某个国家的风俗习惯、生活方式、思维特点等文化因素。通过网络的快速传播,网络流行语逐渐为人们所知,从而进一步反映了我国,某地区在某时段所发生的事件以及所关注的问题。网络流行语大大地丰富了词汇量,也在原有词汇量的基础上赋予了创新精神。由于流行语已渗透我们的日常生活,为了使我国文化为全世界所了解以及熟知,为了避免在交流中出现误解,我们急需对网络流行语的翻译进行研究。 一、网络流行语的特点 (一)创新性及阶段性 创新是指人们在发展的过程中,运用已知的信息,创造出某种新颖、独特的有价值的新事物、新思想的活动。网络流行语作为语言的一个重要组成部分,其产生体现了人们对新事物的关注和新思想的出现。人们充分发挥自己的想象力和创造性,创造出很多新词,如: 2012年的“屌丝”“躺着也中枪”“元芳,你怎么看?” 2013年的“土豪,我们做朋友吧!”“高端大气上档次”“低调奢华有内涵”“我和我的小伙伴们都惊呆了”; 2014年的“不作死就不会死”“我也是醉了”“且行且珍惜”; 2015年的“城会玩”“么么哒”“吓死本宝宝了”“我的内心几乎是崩溃的” 2016年的“蓝瘦香菇”“友谊的小船说翻就翻”“一言不合,就...”;

网络安全中的中英对照

网络安全中的中英对照 Access Control List(ACL)访问控制列表 access token 访问令牌 account lockout 帐号封锁 account policies 记帐策略 accounts 帐号 adapter 适配器 adaptive speed leveling 自适应速率等级调整 Address Resolution Protocol(ARP) 地址解析协议Administrator account 管理员帐号 ARPANET 阿帕网(internet的前身) algorithm 算法 alias 别名 allocation 分配、定位 alias 小应用程序 allocation layer 应用层 API 应用程序编程接口 anlpasswd 一种与Passwd+相似的代理密码检查器 applications 应用程序 ATM 异步传递模式

audio policy 审记策略 auditing 审记、监察 back-end 后端 borde 边界 borde gateway 边界网关 breakabie 可破密的 breach 攻破、违反 cipher 密码 ciphertext 密文 CAlass A domain A类域 CAlass B domain B类域 CAlass C domain C类域 classless addressing 无类地址分配 cleartext 明文 CSNW Netware客户服务 client 客户,客户机 client/server 客户机/服务器 code 代码 COM port COM口(通信端口) CIX 服务提供者 computer name 计算机名

网络流行语翻译

1. 要么忍,要么残忍 Either bear or be brutal like a bear. 2. 誓言只是一时的失言。 Oath is just a temporary a slip of the tongue。 3. 既宅又腐,前途未卜。 Being indoor and corrupt makes our future uncertain. 4. 最初不相识,最终不相认。\ In the beginning, we don not know each other; in the end, we can not recognize each other. 5. 等待你的关心,等到我关上了心。 I wait for your heart until I close my heart. 6. 我本有心向明月,奈何明月照沟渠。 My heart is open for moon, but it shines on canals. 7. 人生没有彩排,每天都是现场直播。 Life has no rehearsal; every day is a live show. 8. 帅有个屁用!到头来还不是被卒吃掉! It is no use being handsome! It will be eaten by a sudden death in the end. 9. 过去的事情可以不忘记,但一定要放下。 We may be able to forget the old thing, but we should put it away. 10. 世界上难以自拔的,除了牙齿,还有爱情。 One can not help himself falling in love as he can not help himself to touch his nose with his own mouth. 11. 即使是不成熟的尝试,也胜于胎死腹中的策略。 Even an immature try is better than a dead plan. 12. 这个年头找到真爱的机率和被雷劈的机率差不多。 The percentage is so slim to find the true love. 13. 魅力的代表人物:康师傅。每天都有成千上万的人泡它。 The most popular man is Face Book (the name of somebody) because there are

网络安全外文翻译--APR欺骗检测:一种主动技术手段

外文翻译原文及译文 学院计算机学院 专业计算机科学与技术班级 学号 姓名 指导教师 负责教师 2011年6月

Detecting ARP Spoofing: An Active Technique Vivek Ramachandran and Sukumar Nandi Cisco Systems, Inc., Bangalore India Indian Institute of Technology, Guwahati, Assam, India Abstract. The Address Resolution Protocol (ARP) due to its statelessness and lack of an authentication mechanism for verifying the identity of the sender has a long history of being prone to spoofing attacks. ARP spoofing is sometimes the starting point for more sophisticated LAN attacks like denial of service, man in the middle and session hijacking. The current methods of detection use a passive approach, monitoring the ARP traffic and looking for inconsistencies in the Ethernet to IP address mapping. The main drawback of the passive approach is the time lag between learning and detecting spoofing. This sometimes leads to the attack being discovered long after it has been orchestrated. In this paper, we present an active technique to detect ARP spoofing. We inject ARP request and TCP SYN packets into the network to probe for inconsistencies. This technique is faster, intelligent, scalable and more reliable in detecting attacks than the passive methods. It can also additionally detect the real mapping of MAC to IP addresses to a fair degree of accuracy in the event of an actual attack. 1. Introduction The ARP protocol is one of the most basic but essential protocols for LAN communication. The ARP protocol is used to resolve the MAC address of a host given its IP address. This is done by sending an ARP request packet (broadcasted) on the network. The concerned host now replies back with its MAC address in an ARP reply packet (unicast). In some situations a host might broadcast its own MAC address in a special Gratuitous ARP packet. All hosts maintain an ARP cache where all address mappings

专业名词对应英文翻译

预约券reservation ticket 下午茶high tea 微博Microblog/ Tweets 裸婚naked wedding 亚健康sub-health 平角裤boxers 愤青young cynic 灵魂伴侣soul mate 小白脸toy boy 精神出轨soul infidelity 人肉搜索flesh search 剩女3S lady(single,seventies,stuck)/left girls 山寨copycat 异地恋long-distance relationship 性感妈妈yummy mummy 钻石王老五diamond bachelor 时尚达人fashion icon 上相的,上镜头的photogenic 学术界academic circle 哈证族certificate maniac 偶像派idol type 住房公积金housing funds 熟女cougar(源自电影Cougar Club) 挑食者picky-eater 伪球迷fake fans 紧身服straitjacket 团购group buying 奉子成婚shotgun marriage 婚前性行为premarital sex 炫富flaunt wealth 决堤breaching of the dike 上市list share 赌球soccer gambling 桑拿天sauna weather 自杀Dutch act 假发票fake invoice 金砖四国BRIC countries 笑料laughing stock 泰国香米Thai fragrant rice 学历造假fabricate academic credentials 泄洪release flood waters 狂热的gaga eg: I was gaga over his deep blue eyes when I first set eyes on him 防暑降温补贴high temperature subsidy 暗淡前景bleak prospects

2020年网络流行语大全

2020年网络流行语大全 2014年,又有很多新的网络词汇“横冲直撞”进入我们的生活, 下面总结2014网络流行语,排名不分先后,快来看看哪句才是你的菜. 2014年,又有很多新的网络词汇“横冲直撞”进入我们的生活, 下面总结2014网络流行语,排名不分先后,快来看看哪句才是你的菜. 1、请你吃包辣条 走红原因:辣条是曾经的廉价小吃.因为也是80后、90后美好的回忆,近日走红. 2、有钱就是任性 走红原因:江西大叔明知是诈骗,仍然坚持向骗子汇款,就想看看钱去哪.网友评论:有钱就是任性! 3、不约,叔叔我们不约! 走红原因:源自于一组网友恶搞的80年代标语.

4、100块都不给我 走红原因:起源于深圳两男子因开房在路边争执,其中一人说:他骗我!他一百块钱都不给我! 5、我项链2000多 走红原因:两位女子因取款发生冲突,其中一个女子大喊“我项链2000多“,引发网友吐槽. 6、摩擦,摩擦 走红原因:源自于网络神曲《我的滑板鞋》中的一句经典歌词. 7、我跟你什么仇什么冤 走红原因:苏州公交车上男子乱丢瓜子皮,身旁小伙劝阻,瓜子男叨叨了7分钟:我跟你什么仇什么怨,被暴打. 8、天德池里丢东西

走红原因:因为游人在天德池乱扔杂物,一长发大叔略带喜感地在街边边拍手边骂人,引发网友热议. 走红原因:本是蓝翔技校招生的广告语,后演变成网络流行语,并被段子手发扬光大,出了古文体、学术体等多种版本的段子. 10、也是醉了 走红原因:这个口头禅据说是来自于dota,大意是:“我服了”,使用语境原是在游戏当中遇到猪一样队友时不好说,只好说一句“我也是醉了”,蕴含嘲讽之意. 11、只想安静地做个美男子

浅析网络安全的技术-毕业设计(论文)外文翻译 (2)

附件1 外文资料翻译译文: 浅析网络安全的技术 过去两个世纪中,工业技术代表了一个国家的军事实力和经济实力。飞速发展的今天,对信息技术的掌握是在二十一世纪增强综合国力的关键。 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网?、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨: 一、网络在开放的同时存在的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点: 1)安全机制的局限 每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。 2)安全管理机制的建立 常用的安全管理机制有:口令管理;各种密钥的生成、分发与管理;全网统一的管理员身份鉴别与授权;建立全系统的安全评估体系;建立安全审计制度;建立系统及数据的备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门的安全问题小组和快速响应体系的运作等。 为了增强系统的防灾救灾能力,还应制定灾难性事故的应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。 3)安全工具的影响

计算机网络安全与防范外文翻译文献

计算机网络安全与防范外文翻译文献(文档含中英文对照即英文原文和中文翻译) 翻译: 计算机网络安全与防范 1.1引言 计算机技术的飞速发展提供了一定的技术保障,这意味着计算机应用已经渗透到社会的各个领域。在同一时间,巨大的进步和网络技术的普及,社会带来了巨大的经济利润。然而,在破坏和攻击计算机信息系统的方法已经改变了很多的网络环境下,网络安全问题逐渐成为计算机安全的主流。

1.2网络安全 1.2.1计算机网络安全的概念和特点 计算机网络的安全性被认为是一个综合性的课题,由不同的人,包括计算机科学、网络技术、通讯技术、信息安全技术、应用数学、信息理论组成。作为一个系统性的概念,网络的安全性由物理安全、软件安全、信息安全和流通安全组成。从本质上讲,网络安全是指互联网信息安全。一般来说,安全性、集成性、可用性、可控性是关系到网络信息的相关理论和技术,属于计算机网络安全的研究领域。相反,狭隘“网络信息安全”是指网络安全,这是指保护信息秘密和集成,使用窃听、伪装、欺骗和篡夺系统的安全性漏洞等手段,避免非法活动的相关信息的安全性。总之,我们可以保护用户利益和验证用户的隐私。 计算机网络安全有保密性、完整性、真实性、可靠性、可用性、非抵赖性和可控性的特点。 隐私是指网络信息不会被泄露给非授权用户、实体或程序,但是授权的用户除外,例如,电子邮件仅仅是由收件人打开,其他任何人都不允许私自这样做。隐私通过网络信息传输时,需要得到安全保证。积极的解决方案可能会加密管理信息。虽然可以拦截,但它只是没有任何重要意义的乱码。 完整性是指网络信息可以保持不被修改、破坏,并在存储和传输过程中丢失。诚信保证网络的真实性,这意味着如果信息是由第三方或未经授权的人检查,内容仍然是真实的和没有被改变的。因此保持完整性是信息安全的基本要求。 可靠性信息的真实性主要是确认信息所有者和发件人的身份。 可靠性表明该系统能够在规定的时间和条件下完成相关的功能。这是所有的网络信息系统的建立和运作的基本目标。 可用性表明网络信息可被授权实体访问,并根据自己的需求使用。 不可抵赖性要求所有参加者不能否认或推翻成品的操作和在信息传输过程中的承诺。

网络安全与防火墙 英文文献翻译

Research of Network Security and Firewalls Techniques Abstract: As the key facility that maintains the network security , firewalls take the purpose of establishing an obstacle between trust and trustless network, and put corresponding safety strategy into practice. In this paper , the computer network security and the techniques of firewalls were mainly discussed, the concept and classification of the firewalls were introduced. It also introduced three kind's of basic implement techniques of the firewalls: Packet filtering , Application Proxy and Monitor model in detail. Finally described the trend of development of the firewalls techniques in Internet briefly. Key words: network security, firewalls, Packet filtering, monitor 1. Introduction Now with the computer network and e-commerce used widely, network security has become an important problem that we must consider and resolve. More and more professions. enterprises and individuals surfer from the security problem in different degree. they are looking for the more reliable safety solution . In the defense system adopted by network security at present, the firewalls stand the very important position. As the key facility that maintains the network security. firewalls take the purpose of establishing an obstacle between trust and trustless network, and put corresponding safety strategy into practice. All the firewalls have the function to filter the IP address. This task checks the IP packet, makes the decision whether to release or to abandon it according to the source address and destination address of the IP. Shown in Fig.I, there is a firewall between two network sections, an UNIX computer is on one side of the firewall, and the other side is a PC client. While the PC client asks a telnet request for the UNIX computer, the client procedure of telnet in the PC produces a TCP packet and passes the packet to the local protocol stack to prepare to send. The protocol stack fills it in one IP packet. then, sends it to UNIX computer through the path defined by the TCP/IP stack of PC. The IP packet can't reach the UNIX computer until it passes the firewall between the PC and the UNIX computer. Fig. I Ip Address Filtering The application firewall is a very efficient means of network security on Internet,it is installed between the trust and trustless network, can isolate the connection between the trust and trustless network, and doesn't hamper people's access to the trustless network at the same time. It can isolate the connection between the risk area (namely there may be a certain risk on Internet) and the safe area (LAN), and doesn't hamper people's access to the risk area at the same time. Firewall can monitor the traffic flowing in and out from the network to finish the task seemingly impossible;it only allows the safe and checked information to enter into, and meanwhile resists on the data that may bring about the threat to enterprise. As the fault and defect of the security problem become

相关文档