学术英语 理工 课文译文.docx

上传人:b****6 文档编号:8486959 上传时间:2023-01-31 格式:DOCX 页数:22 大小:44.72KB
下载 相关 举报
学术英语 理工 课文译文.docx_第1页
第1页 / 共22页
学术英语 理工 课文译文.docx_第2页
第2页 / 共22页
学术英语 理工 课文译文.docx_第3页
第3页 / 共22页
学术英语 理工 课文译文.docx_第4页
第4页 / 共22页
学术英语 理工 课文译文.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

学术英语 理工 课文译文.docx

《学术英语 理工 课文译文.docx》由会员分享,可在线阅读,更多相关《学术英语 理工 课文译文.docx(22页珍藏版)》请在冰豆网上搜索。

学术英语 理工 课文译文.docx

学术英语理工课文译文

Text 1 电脑黑客如何进入电脑

这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。

但是为了提供更多细节,我们还是从头说起。

    

“hacker” 这个词在意义和解释上都很有争议。

有些人说hackers(开路人) 是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers (打砸者)是真正的坏蛋。

     

这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。

这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系统中被授予的权限。

 

接下来我们探讨一下“进入”电脑意味着什么。

这可以指获得电脑系统储存的内容,获得系统的处理能力,或者捕获系统之间交流的信息。

每种攻击都需要不同的技巧,以不同的弱点为目标。

 

那么“未授权的使用者”利用的是什么?

弱点存在于每个系统中,并且有两种弱点:

已知的和未知的。

已知的弱点通常因为需要某些能力而存在。

比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:

使用者。

另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。

未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。

 

按照定义,弱点可能被利用。

这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。

只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。

低级的密码(比如,用户名“Joe Smith”, 密码也是“Joe Smith”)也是接近电脑的丰富的来源:

密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。

通过用数字代替字母,使这些密码更复杂。

比如用0来代替字母O,并不会使任务更复杂。

当未获授权的使用者使用有效的用户名—密码组合,进入系统就是简单的登录了。

 

假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。

 

如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。

为了使用技术手段未获授权的使用者必须先决定目标系统的规格。

对未获授权使用者来说,如果目标系统是Macintosh, 使用攻击微软弱点的技术手段没有任何好处。

他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。

一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。

对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。

 

使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。

技术熟练的人可以远程决定目标系统的配置,其中一个办法是通过超文本传输协议内在的能力。

接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。

一旦系统配置已知,就可以选择手段。

 

另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击——它就像猎枪一样猛烈攻击,目的是尽可能多地攻击潜在目标。

这种攻击略去了第一步。

但是对于任何给定的目标其结果和有效性都不太好预测。

 

应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。

 

保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全消除这些弱点)。

首先,保证你有操作系统和应用程序的最新补丁——这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:

包括字母、数字和象征符号,并且毫无意义。

 

同时,要考虑硬件防火墙,并且限制往来因特网的数据流。

在你真正需要的几个精心挑选的端口上,比如email 和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows 系统,理想状态下你应该每天升级病毒定义)。

最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。

 

Text2电脑面临的电子威胁

任何联网的电脑都面临一系列吓人的电子威胁。

也许对任何电脑而言,最大的单个威胁是低劣的软件。

看似无害的编程缺陷可被用来强行进入电脑,也可以提供一些弱点让电脑蠕虫和病毒复制。

许多软件缺陷会导致电脑崩溃,但是专业编程人员有时会想出如何以一种有创意的方式让电脑失控,这样它可以进入系统的安全部分,或分享受保护的数据。

当软件弱点被揭露,那就要抓紧时间应用正确的软件补丁,这样攻击者才没有时间把缺陷变为可被用来导致重大损伤的手段。

病毒和蠕虫

电脑病毒是一种在电脑之间传播的程序,似乎很无辜地把自己隐藏到文件或应用程序中。

而另一方面,蠕虫是一种能复制和旅行的程序,它不会感染系统中的其他东西。

许多现代的恶意代码样本,使用混合的技巧来骗取进入电脑系统的路径,混淆了蠕虫和病毒的界限,所以这两个术语现在可以互换。

第一批蠕虫出现在二十世纪七十年代,在同样网络的电脑之间缓慢传播。

它们只是在每台被感染的机器屏幕上显示令人烦恼的信息。

第一个电脑病毒被称为Elk Cloner,在1982年写成,通过软盘感染电脑。

特洛伊和僵尸

但是病毒和蠕虫不再仅仅是为有敌意的黑客提供臭名远扬的机会。

现在的病毒代码会以光的速度感染电脑。

通过email,端对端文件共享网络,甚至是即时信息程序传播。

最成功的病毒会导致严重损伤,被感染的电脑进行清理时,会迫使全球企业关门。

一系列最近的样本被设计来盗取密码或信用卡信息,并且安装可以被用来远程控制受感染机器的程序。

这些程序被称为特洛伊木马。

有证据表明病毒写作者可以通过出租进入被感染电脑网络的权利而大赚一笔——这些网络常被称作是“僵尸网络”。

这些被远程控制的“僵尸”团队被用来从网站挤出钱,方式是威胁用拒绝服务攻击的手段让这些电脑崩溃。

这涉及到用虚假网页请求过载服务器,这样真正的信息就不能进入。

垃圾邮件

垃圾邮件发送者也开始通过许多僵尸电脑使用僵尸网络来发送不被人需要的成群的email 广告或垃圾邮件。

这使得追踪垃圾邮件的人更难从源头阻挡信息,抓住罪魁祸首。

垃圾邮件曾被认为是相当小的问题,但是却在迅速增长以至失控,一大半的email 信息都被认为包含不被需要的广告信息。

电脑科学家在尽最大努力制止垃圾邮件潮,为了应对这种局面,垃圾邮件发出者变得更狡猾和复杂。

最近,“spim”(通过即时信使发送的垃圾邮件)和“spit”(通过网络电话通讯技术发送的垃圾邮件)也加入了这场战斗。

网络钓鱼

比垃圾邮件更邪恶的兄弟是网络钓鱼电子邮件,这是一个以邮件形式出现的骗局,想要欺骗收信者交出钱或敏感的个人信息,比如银行账户细节或用户名和密码。

作为迅速致富诡计的一部分,最简单的钓鱼诡计想要欺骗受害者送钱,但是网络钓鱼的骗子正在变得更邪恶。

最近的骗局假装成客户服务邮件,让用户到虚假银行或商业网站,在那里客户被邀请重新输入他们的账户信息。

有些真实的网站对软件缺陷很脆弱,这些缺陷可被用来捕捉经常性用户的信息。

网络钓鱼尤其有威胁,因为它可以被用来偷取个人的电子身份。

间谍软件

间谍软件和垃圾邮件、网络钓鱼邮件一起,代表令人不快的网络寄生虫,是三合一的第三位。

这些有害的、秘密的程序通常和另一个免费的软件应用程序一起进入一个电脑系统,尽管有些也会利用软件缺陷进入机器。

这些程序被用来服务于不被人需要的广告,改变系统设置,收集用户上网行为的信息,以做商业用途。

黑客

“电脑黑客”这个术语初创于20世纪60年代,意思是有能力有独创性地解决程序问题的某个人,但是这个词语从那以后变得不光彩。

作为一个代表有犯罪意图的编程者的术语进入流行词语的范畴。

最早的“罪犯”黑客们实际上相对无害,他们只是想测试一下他们的知识和解决安全问题手段的能力之间的界限。

他们主要是弄一些无害的恶作剧,比如使用低技术手段通过美国电话网络打免费电话。

在现代黑客工具包中有很多工具,比如网络扫描仪,数据包嗅探器,隐藏其他程序进程的软件和解编译程序。

但“社会工程”——比如,在email的标题上放上有诱惑力的信息,以鼓励人们打开邮件——还有甚至是搜索引擎也可以是黑客有用的武器。

计算机犯罪

随着计算机网络数量的增加,更多严重误用的可能性也在增加。

随着钱日益成为数字商品,严重的电脑罪犯也在出现。

犯罪团伙也开始加入,因为受到每天投入网络的大量钱的吸引。

有证据表明不诚实的专家也可以从犯罪团伙赚到大笔钱,他们闯入电脑系统,写病毒,制造网络钓鱼的阴谋。

不仅仅是普通的台式电脑处于威胁之中,仅靠一台笔记本电脑,一个网络连接,一位专家就能让政府、银行和关键的基础设施陷入停顿。

移动的威胁

电脑黑客新的最大目标是移动设备。

病毒写作者正在试验为智能电话设计的代码,专家预计更多的代码正在写作中,而黑客也在考虑让手持设备崩溃的方式。

互联网让全球交流变得难以识别。

意在利用互联网的力量实行犯罪目的的人和那些肩负阻止对方任务的人之间,比赛才刚刚开始。

Text 3云计算的优势 

 

1. 介绍云计算 

在讨论云计算的优势之前,先看看云计算是什么,还有它的不同类型。

云计算有很多优势,它可以让你使用基础设施和应用程序的服务,并且(或者)为象征性的收费提供存储空间。

 

因为这些服务项目是由云服务供应商创造和提供的,你不必为基础设施的额外使用而付费(如服务器、应用程序、操作系统等)。

 

我们可以定义云计算为每次使用都付费的模式。

经过请求就能得到可靠、可配置的资源,这些资源可以很快被提供、被释放——客户参与的管理程度最小。

你只为你使用的资源付费,不需建立基础设施或购买软件,这只是云计算许多优势的一个抽象概念。

 

任何云都有以下特点,不管是私有的还是公有的,不管它提供的服务类型是什么:

 1). 无论何时客户请求它能很快分配和释放资源 

2). 它有实时的备份,为客户提供最大的正常运行时间 

3). 它能够迎合客户的需求,而不需要让客户参与服务的管理 

接下来看看云计算的优点,主要研究在他们提供的服务基础上的不同种类的云。

 2. 云服务的类型 

软件即服务模型:

这是最常见的云服务的形式。

这种服务供应者提供软件支持服务,软件是服务供应者建立的,而终端用户可以装配以适应自己的需求。

但是客户不能改变或修改软件。

在线备份服务就是一个例子。

它基本上是一个备份服务,它提供软件以帮助人们备份自己的数据。

这样,你可以使用服务而不必编码或购买软件,你只需每月或每年付费以使用这种服务项目。

 

平台即服务模型:

它提供一个平台给客户,以满足不同目的。

比如:

微软云计算操作系统提供一个平台给开发者,让他们建立、测试和主持应用程序。

这些程序可以被终端使用者使用。

终端使用者也许知道、也许不知道应用程序是通过云计算来进行的。

前面提到过,用户数据的存储空间可能会增加,也可能会缩小。

根据应用程序的要求,使用作为服务的软件,你不必建立平台。

你只需为使用服务支付象征性的费用。

 

 

基础架构即服务模型:

它根据需求提供基础设施。

基础设施可以是存储服务器、应用程序和操作系统。

微软云办公软件包括了这些基础设施,属于这一类。

运用微软云办公软件,你可以得到很多应用程序和存储空间。

以传统模式购买基础设施或租借都会很贵。

当你选择基础架构即服务模型,你会节约很多费用、空间和建立、维护基础设施的人员。

由云服务供应商负责建立和维护基础设施,你只需根据需求支付使用费用。

 

 

所以,你可以看到,云计算有很多好处,最基本的是远程利用,更低的费用、快速的重复提供使用。

 

3. 绿色计算 

这部分谈论绿色计算背景下云计算的好处。

绿色计算是对于计算资源的节能使用。

现在大部分电脑是有能源之星证书的。

它们被设计时,目的是为了降低电力消耗,同时也降低有害环境的排放量。

利用云计算的好处,更有助于绿色计算。

 

因为云计算总是可以用来重复提供资源,当你需要扩大时,你不必购买基础设施,通过使用更多电力来冷却电脑资源,以至增加碳排放量。

你只要扩展到云,以使用预先做好的资源,这样可以在你的终端阻止电力使用的增加。

你也不必增加冷却成分,因此降低了危险的排放。

这样,你挽救了环境,也节约了由于扩大的需求而带来的费用。

 

这种扩展可以小到为你的企业写一个代码。

通过软件即服务模型,有几种可用的通用软件。

你可以使用适合你公司或个人需求的一种。

这可以省去你添置一台或多台电脑的麻烦,这些电脑目的仅仅是为了存储代码所需的数据库。

这也遏制了电力的使用,从而有助于绿色计算。

     

云计算也允许你让员工远程上班。

这可以节约一大笔开支,同时非常有助于环境友好的绿色计算。

你的雇员可以从世界各个角落接近云——不管是公共的、还是私有的——他们也可以在家里上班。

他们不必开车去工作场所,这给他们节省了燃料,也降低了碳排放量,反过来,又挽救了环境。

当员工远程上班时你也可以减少电子设备的数量。

你使用的电脑和其他机器更少,这意味着电力的使用降低。

如果你使用的电脑和服务器更少了,你也会减少冷却用的资源,这样会减少电力使用和碳排放量——也对环境和绿色计算有利。

  

4. 结论 

上面的讨论证明云计算有几项优点,以下进行总结:

 

远程利用:

有了云计算,你的企业不会局限于某个特定的地点,这也适用于个人。

你可以从任何地方得到服务,只需要你的身份证明和密码。

有些情况下,可能有额外的安全要求,但因为这些要求也是移动的,你可以很容易从世界的任何地方获得云服务。

 

很容易扩展:

关于云计算的特点是它的灵活性。

如果你需要扩展你的业务,你可以很快得到更多的资源,你不必购买额外的基础设施,只需告知云供应商你的要求,他们会给你分配资源。

大部分情况下,整个过程是自动化的,所以扩展只需几分钟。

如果你想使用更少的资源,同样的步骤也适用。

云计算的最大优点之一就是很容易重新分配资源。

 

 安全:

尽管人们怀疑云计算,云比传统的商业模式更安全。

云提供了实时备份,带来的数据损失更少。

在断电的情况下,你的客户可以使用和主服务器同步的备份服务器,只要它们开着。

在转换的过程中,你的业务不需损失任何数据也能得到最多的运行时间。

除此之外,云不容易受黑客攻击和分布式拒绝服务攻击,因为人们不知道你的数据所在。

 

 环境友好:

使用现成的资源,根据你的需求进行修改,有助于降低电力的花费。

在你节约电力的同时,你也节约了需要冷却电脑和其他成分的资源,这降低了对环境有害的排放量。

 

Text 4 云计算的安全利益 

1. 网络的未来 

现在,我们可以很容易地注意到网络的本质从被用来读网页的地方变为允许用户运行软件应用程序的环境。

 

诺瓦提出了一个有趣的类比,以如下的形式描述了网络的进化:

 

1)web 1.0 是只读的,被用来创造几乎静态的网页,比如个人网页、报纸、购物应用程序等。

 

2)web 2.0 引入了读和写的内容——出版变成了参与,网页变成博客,博客聚集在一起变成大的汇总。

对于网络内容而言,现在互动与合作非常普遍。

3)web 3.0 将允许读、写和执行操作, 所以内容将变成可执行的网络。

未来属于web 3.0, 也被称为智能网络,它是互联网进化的下一阶段,这种进化以数据挖掘、人工智能、独立代理人、言语识别和新的计算模式(分配计算、网格计算和云计算)为基础。

Web 3.0可以被视为一种新的创造和使用应用程序并且让数据存储在云中的方式,这些程序可以在不同的设备上运行,比如手机或掌上计算机。

2. 云计算的基本原则

简单地说,云意味着网络,这个术语来自于网络图表中网络常常被代表的方式。

云计算代表着一种新的网络计算范例,其中软件被看作是一种服务,应用程序和数据被储存在多个服务器中,这些服务器可以从网络进入。

目前云计算技术涉及这样一个数据中心的存在,这个中心能够为全世界用户提供服务。

在这个背景下,云可以被看作是对于所有来自顾客或客户请求的独特的进入点。

 

移动电话或掌上计算机可以成功地扮演云客户的角色。

由于这个原因,移动设备可以在安卓或iphone 平台上运行。

同时,网页浏览器,比如谷歌浏览器,毫无疑问也可以是云客户。

 

云客户可以是普通的电脑,移动手机,掌上计算机或其他任何类似的设备。

基本上,客户是从数据中心租用或直接进入数据中心获取所需的数据处理能力。

服务的品质是云计算成功的关键因素。

 

要注意客户可以是硬件设备和(或)软件应用程序,比如浏览器。

云计算允许把数据处理的过程从当地设备移动到数据中心设施。

这样的话,举个例子,任何电话都可以解决复杂的微分方程系统,只要把特定的自变量传到数据服务中心,这项服务可以在很短的时间内返回结果。

在这些条件下,数据和应用程序的安全性变成了一个重要的问题。

 

 

云计算的主要优势如下:

 

1)没必要下载或安装特定的软件,软件的使用成为很快、很简单的任务。

2)费用很低,在某些情况下,甚至是免费的,客户只需支付他们实际使用的资源费用。

3)如果客户电脑崩溃,因为一切都储存在云中,几乎不会丢失什么。

4)当一些新的安装包被释放时,没必要升级本地系统。

 

5)云计算可以被用在有最小硬件需求的客户端上面,如移动电话或掌上计算机。

6)给不同的软件包授予许可证的问题转到了数据中心层面。

7)硬件升级不需花费(或花费很少)。

 

8)用户不用依靠他们的个人电脑,因为他们可以使用任何其他设备,只要这些设备能够连接上互联网并有一些基本的软件。

 

 

当然,也有一些缺点,比如:

 

1)为了能够进入和使用云,网络连接是必要的,这种对网络的依赖性使离线模式不可能。

另一方面,一些应用程序需要高速网络连接,所以网络速度会影响整体的表现。

 

2)从长期看,服务的用户费比购买硬件的费用更贵。

 

3)很难整合公司内部现有的基础设施,同时,从云又回到公司内部的模式会很难。

 

4)现在,在这个领域没有足够的大供应商。

 

5)令人担忧的一个非常大的问题是数据安全,因为数据和软件位于遥远的服务器,而这些服务器可以在没有任何额外警告的情况下崩溃或消失。

在这种背景下,服务质量非常重要,备份的需求也是至关重要的。

 

3. 安全优势 

云计算为个人和公司提供了一些主要的安全优势,比如:

 

1) 集中的数据存储——这就减少了由于没有硬件如手提电脑带来的影响。

应用程序和数据的主要部分被储存在云端,失去客户端放松不再是一件严重的事情——没有敏感的数据丢失,新的客户端可以很快被连接到云端。

 

2)对数据获取的监控变得更简单,因为只要监控一个地方就够了,而不是一家大公司的成千上万台电脑。

 

3)不确定性的增加——小偷几乎不可能决定为了得到一种数字资产究竟该偷哪一个实体成分。

4)虚拟化允许位于云端中的受损服务器得到快速替换,而不会有大的破坏或损失。

同时,在云中电脑的停机时间可以大大降低,因为通过使用一个图像,很容易创造一个一模一样的东西。

5)日志——更多的记录可以被激活,因为云空间足够大,可以储存大量汇总的数据。

 

6)安全变化可以很容易被测试和实施。

  

云计算还处在起步阶段,所以还会有很多新的优点出现在这一清单中。

  

4. 结论 

现在,信息基础设施正在向一个简单而创新的概念发展,它就叫做云计算。

有很多应用程序都能利用云技术,而且很快会有更多的应用程序加入到队伍当中来。

 

许多设备都是云兼容的,比如传统的计算机,掌上计算机,移动电话,甚至浏览器(google 浏览器),在这个前提下,云计算有潜力能够提供大的安全优势。

 

Text 5 下一份工作你可以和人工智能竞争吗?

 

   

《纽约时报》最近的一篇文章描述了新的电脑软件,这种软件瞬间筛选成千上万份法律文件,寻找一些可诉讼的项目,可以取代律师付出成百上千个小时去读文件。

这并不是笑话的开始,笑话是关于你需要多少律师来干什么。

但是它确实提出了一个问题,那就是你需要多少律师。

经济学家兼专栏作家Paul 用这个故事来解释电脑化有取代许多白领工作的危险。

这些工作目前都是由大学毕业生承担(如果你不需要大学毕业生,你需要大学教授吗?

) 

IBM 的Watson电脑在Jeopardy 节目中打败了两个超人,这个故事就在这之后不久发生,这无助于缓和人们的焦虑。

现在有报道说软件程序在网络扑克游戏中赢得了大的赌注。

自动化让所有人失业的恶兆最终到来了。

 

几十年来,在个人电脑出现之前很久,博学的观察家就写下了机器将如何取代人类的文章——不管是好还是坏。

有人担心大批被剥夺工作的工人会组成闹革命的暴徒。

其他人建议引导大家培养爱好,因为我们有多得多的空闲时间在手中。

但是这些观察家们预计的大量的工作缩减并没有到来。

 

现在终于到来了吗?

  

新经济的要求 

美国历史上最大的职业替换实际上是农耕的结束。

在美国独立战争时期,大约90%的美国人从事农耕。

他们是农场主,农场主的妻子、孩子、帮手、奴隶。

大部分情况下,他们从事农业以维持生计。

如果有多他们就进行交换或出售。

在19世纪市场销售变得日益重要,因为道路、运河、铁路把农民和城镇、港口连接起来。

大船把农民的庄稼运到欧洲,农业越来越成为现金商业。

 

但是随着农业工业的增长,生产一蒲式耳的玉米,一加仑的牛奶,或一头牛所需的工人数越来越少。

在农业、牧场工作的绝对人数1910年左右达到峰值——大约一千一百万或一千二百万——然后这个数字迅速下降。

现在,农业提供不到二百万工作。

 

发生了什么?

很大一部分是自动化出现了——更好的犁、种植方法和播种机、收割机——科学农业也产生了,更好的种子,等等。

千百万农民和农业帮手现在成为多余的劳力,他们要寻找出路。

美国工人中农民的百分比从1800年的最初90%左右,下降到1900年的40%左右,然后是2000年的不到2%。

 

但是总体上美国人并没有因为自动化而失去工作。

农民——或者更典型地,农民的儿女——在成长的经济中找到新类型的工作。

其中许多工作都在制造业。

这些工作比起农业来薪水更高,通常也会提供更好的工作条件。

这也是为什么每一代乡村人都抱怨要让下一代也呆在农场有多难。

 

 

运行机器的机器 

早期以水和蒸汽为动力的工厂曾雇佣很多以前在乡村的人。

现在它们替代了千百万手工艺人,有些学者把这个过程称为“去技能化”。

比如,19世纪早期的鞋匠用手工制鞋,从未加工的皮开始,到鞋带结束。

但是到19世纪中期,流水线的鞋在逐渐削弱鞋匠们的生意。

19世纪30年代,在北卡罗来纳的一个小镇,教堂长者和鞋匠Leinbach抱怨说:

“似乎我们中间不再有什么爱了。

Leinbach的一位邻居,她可能不怎么爱手工鞋,她写道,她更喜欢从费城订制鞋,因为它们“比我拥有的任何鞋子穿得更好,更合适。

”——而且可能还更便宜。

取代手工艺人制鞋的,是机器操作的工厂工人们。

 

在1860年到1920年间工厂工作的数量增加了六倍(而其间的人口只增长了大约3倍)。

美国制造业中工人的比例从大约15%上升到大约25%。

后来,工厂工作变得更难找,部分的原因就是自动化。

除了向外国供应商转移外,自动化是制造业工作数量在1979年达到一千九百万极值的原因。

在2008年这个数字降到了一千三百万,2008年次贷危机还没有真正来袭。

 

千百万制造业工作已经消失了,就像以前千百万农业和手工业工作消失了一样。

但是,在这个过程中,更多新的工作出现了。

在1960到2010年间,美国的人口增长1.7倍,但是就业的美国人数增长了大约2.4倍。

为什么会这样?

不断

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1