中国人民大学天地人大BBS论坛

中国人民大学bbs,中国人民大学网站,中国人民大学主页,天地人大,天地人大bbs,中国人民大学论坛,人文之光,人文之光bbs

[回到开始] [上一篇][下一篇]


发信人: patrick (电话), 信区: abroadstudy
标  题: TWE素材库
发信站: 尚未命名测试站 (Sun Jun 17 11:14:17 2001), 转信

For years, my life runs in 10-week cycles. Another time an edn comes up. An
end for my students,
but might be a new start for me. Toefl means  nothing to me. What attracts m
e is the glorious stage,
where my student friends set their eyes upon, waiting for some inspiring wor
ds out of my mouth.
For the past two months, I have almost no time to care much for those e-mail
s I got. I found myself
always occupied. If I did not return some e-mails, I beg your pardon. I will
 tell all of you a piece of
news when time is ready.
关于我们共同做的TWE素材库,这种由大家共建的操作模式,说实在的,我也不
是十分自信,一个同学向我表示了他的担忧:
Redrock:
When I heard of you plan in the class, I felt a little worried for you
at first. The worry came from an exactly similar story I have ever read.
Once ,the famers in a village got a good havest of grapes. It was worth
a celebrating, so someone proposed that everyone in the village pour a
pot of wine into an empty barrel so that they can have a banquet after
the busy reason. The empty barrel was filled soon. But eventually the
farmers only got a feast only with warter. (Because eveyone thought if
I poured a pot of warter into a barrel of wine no one would realize.)
I remember vividly how shocked I was the moment I found out the result.
I think it may be the first time that I realized the cruelty of the real
world. Unexpectedly after some years I am involved into the story.
    I may not have the courage and confidence to be such a sponsor, but
I do want to do something. That is it: to contribute my share.
yours student: Ge Youzhang
还好我们的故事没那么残忍,我们收集的东西还算可以,不过我知道许多同学给我
来信多数倒不是为了做一件公益事件,而是表示对我本人的尊重,但无论如何,此
事我们大家已经基本完成了。感谢大家!
另外,也有一些好建议值得推广,比如:
“红哥,你好,相信大家一起努力,TWE的素材库很快就会建成了,不过这么多东东
你一个人整理,工程可够大的。提前先谢谢你了。另外,我觉得有很多精彩的段子也
是有共性的,就像万能理由一样,可以套在很多地方。诸如阅读分册109页的131篇的
第一段,把Television改为Computer用来说明其重要性,一样可以用。多背几个段子,

考试的时候直接往上套,你说这种方法可以吗?---F257”
当然可以,TELEVISION这篇是以往的重要文章,相当不错的!
下面我分类列出一些不错的素材:
Computer
Travel & Tourism
Environment
China in General
Vision to 21st Centuary
Topic: Attitude toward risk --digested from 21st centuary
Applying: Should young people change their job frequently?
Opinion: Agree-- We must take risks
Reason: Risks have always been a part of life.
        1. Some jobs are risky in themselves-being a miner or a fisherman.
        2. Getting married has an element of risk.
        3. There is risk in giving birth to a child.
        Risks do not come alone.
        On one side there are threats, on the other side there are opportuni
ties.
By playing it safe, you may never learn new skills,
and that is real risky.
{ We could draw an analogy with the world of money.
You can keep your money under your mattress.
Your another choice is to invest it into business,
by which you can obtain skills.
Once there comes an inflation, the value of money
is falling all the time.If you want to turn to the
second choice at that time, without the investing
skills how can you? }
Beginning: Have you ever chosen to get off an uncomfortably crowded bus
in the hope that the next bus will be more comfortable and
quicker? Isn't it a risk?
Ending: I do not mean to suggest that we should rush into
everything new with blind optimism--we should weigh up
the risks sensibly and carefully. But we should not let
ourselves be overwhelmed by them. I believe, whether we
like it or not,that we have to take risks in our life if
we are to have real life at all.
Development of Computer Technology
When computers first appeared they were very large beasts. In fact the first
 practical calculating machine was built just after Second World War. It was
 built in America and was called ENIAC. It was made entirely with valves---a
bout 18,000 of them--- occupied 1500 square feet and weighted 30 tons.
----------------------------------------------------------------------------
----------------------------------------
Although the domestic application of the microprocessor will be the first to
 attract public attention, the graver implications of the “microprocessor r
evolution” are to be found in the industrial world. The majority of jobs in
 industry, whether manual or clerical, are essentially repetitive, requiring
 little human judgment. This means that they can be automated, i.e. the huma
n worker can be replaced by a computer which costs less to run , doesn’t ne
ed training, doesn’t strike and rarely makes mistakes . Replacing human emp
loyees by computers has other advantages to the employer since computers do
not need toilet and canteen facilities , they will work round-the-clock shif
ts and they do not need a payroll department to make weekly payment. In shor
t they are, in many cases, ideal “employees”.
Microprocessor are now playing and increasing role in our lives . Much of it
 will be beneficial, reducing the amount of time we spend on tedious task ,
reducing some kinds of crime and providing new means of entertainment . Some
 of the ways in which microprocessors will be used in the future are already
 evident.
王勇
Notes:
sensor 传感器 valve 电子管,真空管
software 软件 wafer 晶片
electronics 电子学
capacitor 电容器
telecommunication 电信
diode 二极管
adder 加发器
modem 调制解调器,俗称“猫”
disc 存储器,磁盘  highway 信息通路
interface 接口,连接装置 microprocessor 微机,微处理机
chip 集成电路片 mainframe (不包括一切辅助设备的)计算机
burn out 烧坏
integrated circuit 集成电路
CAM (Computer Aided Manufacturing ) 计算机辅助制造
CAD ( Computer Aided Design ) 计算机辅助设计
artificial intelligence (AI) 人工智能
The magic of Computer
Did you ever drive at the speed of 400 miles ? Did you ever play basketball
with Michael Jordan?Did you ever feel the dying sense? In order to do these
we have to get a computer and some software.What we ought to do is to move t
he mouse and click.When you start computer game you enter a virtual world cr
eated by computer.For example,in the game of FASTSPEEDING,you can drive __(法
拉利)at the speed of 400 miles though cities,mountans,and desert.How are you
 feeling in that wayMoreover you can choose weather such as rain,snow and fo
g.By the way you have to notice police who always trace you?How to deal with
 them?It is up to you.Exceed them or pay the bill.
(Mr.Redrock
My Computer makes me sick
There's no doubt that the computer enlarged man's working capacity as well a
s his intellectual capacity enormously. But it brings with it dangers to mat
ch the benefits. Now by this, I mean danger to physical and mental well-bein
g of the people who work at computer terminals. not the dangers to personal
privacy of national of industrial securith.
there's one very alarming set of statistics which come from a survey done in
 the UK on 800 pregnant women, who happened to use computer terminals for a
major part of their working day. In no less than 36% of the subjects there w
as some severre abnormality during the pregnancy, enough to make a terminati
on necessary.
In more general terms, increased stress and disturbances to vision have been
 noted in workers exposed for long periods to the video screen and in many c
ounties trade union if workers involved with computers have laid down their
own guidelines to protect members' health.
Computers: History and Development
Overview
Nothing epitomizes modern life better than the computer. For better or worse
, computers have infiltrated every aspect of our society. Today computers do
 much more than simply compute: supermarket scanners calculate our grocery b
ill while keeping store inventory; computerized telphone switching centers p
lay traffic cop to millions of calls and keep lines of communication untangl
ed; and automatic teller machines (ATM) let us conduct banking transactions
from virtually anywhere in the world. But where did all this technology come
 from and where is it heading? To fully understand and appreciate the impact
 computers have on our lives and promises they hold for the future, it is im
portant to understand their evolution.
Hidden dangers
Computer hackers "Mudge," left, and "Weld Pond" testify on Capitol Hill on M
ay 19, 1998 before the Senate Governmental Affairs Committee hearing on comp
uter hacking. The hackers told the committee that computer security is so la
x, they could disable the entire Internet in a half-hour.
One-time Tampa consultant Jack Kerivan became so concerned his hacking tools
 could fall into the wrong hands that he designed his break-in programs to s
elf-destruct every 30 days.
Scott Ramsey, who set up Ernst & Young's national computer security team, gi
ves corporations a B- for their security efforts but a D+
for execution. "It pays to be paranoid," he warns.
Good-guy hackers -- known as "ethical" or "white hat" hackers -- are part of
 a fast-expanding and cocky breed of security troubleshooters delivering a b
lunt message to U.S. companies. With malicious hacking on the rise, corporat
e computer networks increasingly linked to the Internet are as easy to penet
rate as fists punching through Jello.
Long in denial, corporate America is starting to listen. Company-approved at
tacks by ethical hackers are cropping up nationwide. So far, their efforts a
re rarely unsuccessful.
In San Antonio, Texas, ethical hackers at Cisco-WheelGroup Corp. spring thei
r attacks on corporate customers from a "war room" run by ex-military types
from the Air Force Information Warfare Center. From a windowless room in the
 New York City suburbs, IBM's security squad launches its hacks on dozens of
 corporate customers. In Miami, an Ernst & Young team recently hacked with e
ase into the network of a high-tech client in the Tampa Bay area.
Work is plentiful. Nearly two of every three companies responding to a recen
t Computer Security Institute/FBI survey say they experienced unauthorized u
se of their computer systems in the past year. That's up from 50 percent in
the 1997 survey and 42 percent in 1996. And while company computer systems w
ere hit both internally and externally, companies' Internet connections were
 cited increasingly as a frequent point of attack.
But security expertise does not come cheap. Ethical hackers, especially thos
e backed by big corporate and consulting names, regularly charge $20,000 to
$200,000, depending on the depth of their attack and the size of the busines
s client's network.
American companies spent about $6.3-billion on computer security last year t
o combat computer fraud, theft of proprietary company software and industria
l espionage, according to the research firm DataQuest. The market is expecte
d to double to $13-billion by 2000.
Security experts say companies simply will have to pay to play on a secure I
nternet.
At California high-tech giant Sun Microsystems, Linda McCarthy spent years b
reaking into the networks of her employer. It was her job to recommend secur
ity improvements to Sun's network, which is hacked an average of 300 times e
very day. More hacking is inevitable as the hacker population matures, says
McCarthy, who now runs the Network Defense security firm in Berkeley, Calif.

"Anybody who was a B-grade hacker is probably much more advanced now, at lea
st in knowing where to get hacker tools, and can typically get into lots of
computer systems," she said. Give us 30 minutes and we can bring down the In
ternet and cripple many businesses, a hacker known as "Mudge" testified befo
re a congressional panel last month. The hacker is a founding member of Bost
on's elite hacker group called L0pht, which alerts appropriate agencies when
 they find gaping holes in computer security.
Seasoned IBM security consultant Nick Simicich of Boca Raton gives the same
advice to client companies about hackers that a locksmith offers homeowners
about burglars: Convince them other places are more vulnerable to attack.
* * *
"Generally, our work is to deter hackers," Simicich said. "There are hackers
 you catch and hackers you don't."
* * *
Besides assaults from malicious hackers, companies face other online threats
. Disgruntled workers and ex-employees are common sources. Competing busines
ses -- under the buzzword "competitive intelligence" -- increasingly are sno
oping online for any information to help make the next big sale or gain a te
chnological edge.
There is even a Society of Competitive Intelligence Professionals. The group
, with more than 6,500 members, only endorses legal research tactics. (Some
air routes in and out of high-tech cities like San Jose, Calif., and Boston
are considered intelligence gold mines.)
Corporations in some industries also must guard against intrusions from tech
-hungry foreign governments -- in particular China, France, Israel, Japan, G
ermany and Russia -- that converted their cold-war spy machinery into "econo
mic espionage" units.
While companies are reluctant to disclose a hack of any kind, recent example
s are plentiful:
INSIDER: Timothy Lloyd lost his job in 1996 as a computer network programer
in Bridgeport, N.J., at Omega Engineering. Twenty days later a software bomb
 deleted critical company files. Federal prosecutors put direct costs of the
 wipeout at $2.4-million and its indirect costs in lost business at another
$8-million. Lloyd pleaded innocent to charges of destroying computer files v
alued at $10-million. He faces up to five years in jail and a fine equal to
twice the company's losses, or up to $20-million.
COMPETITOR: A unit of the British news agency Reuters is accused of trying t
o steal software from competitor Bloomberg LP by urging a consultant to tran
sfer screens full of data from Bloomberg to Reuters. The matter is before a
grand jury.
FOREIGN GOVERNMENT: French intelligence allegedly has spied on U.S. companie
s by wiretapping U.S. businessmen flying on Air France between New York and
Paris. And Germany's Federal Intelligence Service had been successful in eco
nomic espionage by using a top-secret computer facility outside Frankfurt, G
ermany, to break into data networks and data bases of companies and governme
nts around the world, according to a report by Edwin Fraumann, an FBI agent
in New York.
A few companies are taking steps on their own to improve thesecurity odds. I
n the Tampa Bay area, a group of companies recently formed the first local (
and currently Florida's only) chapter of the Information Systems Security As
sociation as a forum to swap ideas. The group (http://www. tampaissa.org) me
ets for the first time June 24 to hear experts discuss cybercrime at the Tam
pa Airport Hilton at Metrocenter.
Even the stodgy insurance industry is starting to recognize hacker attacks a
s a real business risk. Lloyd's of London in April joined a small number of
insurers offering companies insurance against hackers, viruses and computer
sabotage.
* * *
The big fees paid for corporate security are attracting hackers with more tr
oubling credentials. Many are swapping their old black-hat ways for white-ha
t paychecks, jumping into the poten-tially lucrative corporate computer secu
rity business.
Among the "reformed" is Yobie Benjamin, a hacker for 20 years who now works
as the technical security guru at Cambridge Technology Partners, a Cambridge
, Mass., network consulting firm with a penchant for hiring ex-hackers. Best
 known for finding flaws in Microsoft's Windows NT operating software, Benja
min says he hires white-hats, though many are reformed street hackers now in
 their 30s.
Large companies don't seem to mind. Last month, Benjamin's company invited d
ata security managers from three dozen Fortune 1,000 companies to attend "Ne
w Hack Tour," a seminar on the latest hacking trends. They were dismayed to
hear of dozensof new network hacks making the rounds.
Six years ago, a massive party was thrown by a young computer bulletin board
 operator who goes by the name Dark Tangent. That party evolved into the Def
Con annual convention, the biggest hacker gathering in the country. And Dark
 Tangent, who in real life is Jeff Moss, now provides security consulting fo
r San Jose's Secure Computing Inc.
Alongside DefCon, Moss helps run an accompanying seminar dubbed the "Black H
at briefings" that serves as a mixer for hackers and corporate security prof
essionals.
Once a cosmetics company approached Moss and, sight unseen, commissioned the
 hacker to break into a competing company's network and steal a perfume form
ula. Moss declined. But the attempt at corporate espionage by using hackers
is increasingly popular.
Former hacker Erik Bloodaxe (real name: Chris Goggans) helped found and lead
 the infamous 1980s hacker group Legion of Doom. Now he is peddling his hack
er skills to corporations, first in Austin, Texas, and now at Security Desig
n International in Falls Church, Va.
SDI's consultants, the company says on its Web site, are "carefully selected
 for a combination of technical ability and "real world' experience."
Ex-hacker Christian Valor recently lectured a paying audience of corporate a
nd government security employees on how, for bragging rights, gangs of malic
ious hackers last year broke into 363 major Web sites, including ABC News an
d the Army Information Center. Valor was hired by retired Army colonel Fred
Villella, founder of the California security firm New Dimensions Internation
al.
The trend of hackers-turned-consultants makes for some lively debate.
"Would you trust an ex-burglar or an ex-arsonist?" Ken Lindup, a senior cons
ultant at security specialist SRI Consulting, asked at a recent security con
ference. Lindup gives a thumbs down to hiring once-nasty hackers to wander t
hrough company computer systems. Avoid the temptation, he advises. On the fl
ip side, many traditional hackers suspicious of Big Brother aren't happy abo
ut their brethren defecting to the computer security establishment. Complain
ed one hacker: "It's like Anakin Skywalker (Luke Skywalker's father, before
he became Darth Vader in Star Wars) being seduced by the Dark Side of the Fo
rce."
As more commerce moves to computer networks, business and the government tur
n to their former nemesis -- the hacker -- for help.
Ira Winkler doesn't mince words about the inability of U.S. businesses to pr
otect themselves against hackers.


--
※ 来源:.尚未命名测试站 bbs.[FROM: 211.71.20.3]


[回到开始] [上一篇][下一篇]

szuonline.cn 今天是 2024/04/27
深大在线 荔园在线 荔园晨风 荔园晨风BBS 荔园晨风bbs站 深大bbs 深圳大学bbs 深圳大学论坛 深圳大学内部网 szu bbs 荔园晨风地址 荔园晨风校外地址 荔园晨风登陆地址 荔园晨风登录地址 荔园晨风怎么登录 荔园晨风怎么登陆 深圳大学荔园晨风 荔园晨风登录不了吗 深大荔园晨风关了吗 荔园晨风官网 荔园晨风无法校外登陆 荔园晨风bbs登录不了 梨园晨风
有些爱情故事不会成为史诗,有些只是短篇小说,但同样都满溢着爱。