1、计算机网络新技术外文翻译文献计算机网络新技术外文翻译文献 (文档含中英文对照即英文原文和中文翻译)译文:计算机网络新技术摘要21世纪是一个信息时代的经济,计算机网络技术是这个时期的代表技术,以非常快的、具创造性得不断地发展,并将深入到人民群众的工作,生活和学习中。因此,控制这种技术看起来似乎具有很重要的意义。现在,我主要是采用新技术的几种网络技术在现实生活的应用。关键字因特网 数字证书 数字银包 网格存储 3G1. 前言互联网满36岁,仍然是一个进展中的工作。36年后在加州大学洛杉矶分校的计算机科学家使用15英尺的灰色电缆连接两台笨重的电脑,测试了一种在网络上新的数据交换的方式,这将最终成为互
2、联网依然是一个在取得进展的工作。大学的研究人员正在试验如何提高网络容量和速度。编程人员正在设法为网页注入更多的智能。并正在进行重新设计网络以减少垃圾邮件(垃圾邮件)和安全麻烦的工作。与此同时威胁织机:批评人士警告说,商业,法律和政治压力可能会阻碍一些使互联网发展到今天的创新的类型。斯蒂芬克罗克和温顿瑟夫属于1969年9月2日研究生加入的加州大学洛杉矶分校斯莱昂兰罗克教授工程实验室的团体,作为位无意义的测试数据两台计算机之间默默流动。到第二年的1月,其他三个“节点”加入到了这个网络。然后是电子邮箱,几年之后,在七十年代后期一个所谓的核心通信协议即TCP / IP协议,在80年代域名系统和在199
3、0年万维网-现在的第二个最流行的应用背后电子邮件出现了。互联网的扩大,超出其最初的军事和教育领域延伸到了企业和全球的家庭中。今天,克罗克仍然为互联网工作,为协作设计更好的工具。作为互联网管理机构的安全委员会主席,他正试图保卫系统的核心处理免受来自外部的威胁。他认识到,他帮助建立的互联网工作远未完成,而这些改变是在商店,以满足多媒体日益增长的需求。网络供应商现唯一的“最佳努力”是在提供的数据包上。克罗克说,需要有更好的保障,以防止跳过和过滤现在常见的视频。瑟夫,现在在MCI公司说,他希望他建立了有内置安全的互联网。微软,雅虎和美国在线公司,和其他的一些,目前正在努力改进网络,使邮件发送者可以验证
4、的方式发送以降低使用虚假地址发送垃圾邮件。瑟夫说,现在正在制定许多功能,是不可能立即解决计算速度慢和互联网管道窄,或带宽问题。2. 数字证书数字证书是数据文件用于在互联网上确定人的身份及电子资产。它们可以进行安全地,加密地在线交流,并经常用于保护网上交易。数字证书是由可信任的第三方称为证书颁发机构( CA )验证的 。该CA的身份验证是证书持有人与“标志”证书,以证明它没有被伪造或以任何方式变造。数字证书的新用途数字证书是目前用来为无线连接提供安全和验证,最新的团体之一硬件制造商也使用它们。不久前, VeriSign公司宣布它的Cable Modem认证服务,使硬件制造商将数字证书嵌入到电缆调
5、制解调器中,以帮助防止通过设备的克隆的盗版宽带服务。使用VeriSign的软件,硬件制造商可以产生相应的密钥和数字证书,制造商或有线电视服务供应商可以使用自动识别个人调制解调器。这种验证不仅保护了现有内容和服务的价值,而且还定位了有线电视系统运营商将广泛地提供一系列新的内容,应用和增值服务到市场中。当数字证书被CA签署,其所有者可以使用它作为电子护照,以证明自己的身份。它可以将提交给需要安全访问的网站,网络或个人。身份信息嵌入在证书中包括持有人的姓名和电子邮件地址,姓名的CA ,序号和,任何激活码和到期数据证书或证书的期望数据。当一个用户的身份由CA 验证,证书持有人就可以使用公共的密钥来保护
6、这些数据。公共密钥也聘用证书, Web服务器使用它确认用户浏览器的一个网站的真实性。当用户想发送机密信息到Web服务器,如在网上交易时的信用卡号码,浏览器会使用公共密钥在服务器的数字证书上,以验证其身份。公钥密码角色公共密钥是其中二分之一市民加密的一对密钥用于密码,它提供了基础数字证书。 公共密钥加密使用匹配原则为公共和私人密钥进行加密和解密。这些钥匙有一个数值,被一个争夺资讯算法使用,让用户用相应的解密密钥只进行只读操作。一个人的公共密钥被其他人用来加密信息就只是这个人。当他收到的信息的时候,他可以使用他相应的保密的来解密数据。一个人的公共密钥可以分散但却不会损坏私人钥匙。 使用数字证书的W
7、eb服务器可以使用它的私钥,以确保只有它可以解密机密信息然后把它发送到互联网上。Web服务器的证书由自签发CA证书验证,用来确认发行的CA 。 CA证书是预先安装在大多数主流的Web浏览器上,包括Microsoft Internet Explorer和Netscape Navigator。CA证书告诉用户,他们在提交信息给浏览器时是否可以信任Web服务器证书。如果Web服务器证书的确认是有效的,该证书的公钥是用来保证使用安全套接字层( SSL )技术的服务器信息。数字证书被SSL安全协议使用,以创造一个安全的“管”在两方之间进行机密地沟通。 SSL被用于大多数主流Web浏览器和商业Web服务器
8、。3. 数字银包-数字钱包软件,使用户能够在网络上支付货物。它拥有信用卡号码和其他个人信息,如送货地址。一旦输入后,数据自动商业网站填充表单。-当使用电子钱包购买物品时,消费者不必在每个站点上都填写订单表格,因为信息已经被存储和自动更新了,并跨越商业网站进入命令领域。消费者在使用数字钱包时也有很有利处的,因为他们的信息由一家私营软件代码进行加密或保护。商家处理防止欺诈行为来获益。-数字钱包是免费提供给消费者的,他们也比较容易获得。例如,当一个消费者在商家网站作出购买时以处理服务器端数字钱包时,他的类型、名称和付款和运货信息就被写入商家自己的表单中。一个消费者年底购买时,会被要求注册一个为今后方
9、便采购的他选择进入的一个用户名和密码的钱包。用户还可以在钱包供应商的网站上收购钱包。-虽然钱包是免费供应给消费者的,供应商会向商户收取钱包。-数字钱包有两种主要类型:客户端和服务器端。在这些地方的钱包,工作仅在特定的商家网站而和那些商人无关。-据分析家分析,基于客户端的数字钱包,两种类型的旧钱包是被废弃的,因为它们需要用户下载和安装软件。用户需要下载应用、投入付款和邮寄资料信息。在这一点上,是在用户的硬盘驱动器上进行信息的安全保护和加密。用户可以在当地保留控制他的信用卡和个人信息。 -随着基于服务器的钱包,用户填写自己的个人信息,以及自动下载Cookie。 (Cookie是一个文本文件,其中包
10、含相关用户。)在这种情况下,消费者信息驻留在服务器的一个金融机构或数字钱包供应商中,而不是在用户的个人电脑中。-服务器端钱包对商家提供了保证不被欺诈,因为它们使用证书来验证所有缔约方的身份。当一方当事人进行交易时,它向其他有关各方提出证书。证书是电子信息的附件用于核实当事人的身份,并提供答复接收手段的编码。-此外,持卡人的敏感数据通常是存放在一家金融机构中的,因此具有额外的安全感,因为金融环境中普遍提供最高程度的安全性。-即使提供了方便的网上购物钱包,但尚未普遍使用。-标准是数字钱包成败的关键。-上个月,一些主要厂商,包括微软,Sun微系统公司和美国在线宣布认可了新的EMCL要求标准,或者说是
11、电子商务建模语言,给网络商户提供的标准化方式收集电子数据的航运,结算和付款。4. 网格存储定义:网格存储,类似于网格计算,是一种新部署和管理分布在多个存储系统和网络的模式,从而可以有效地利用现有的存储容量,而不需要一个大的,集中的交换系统。事实上,网格是一种网状网络,在其中没有一个单一的集中式交换机或集线器控制路由。网格在尺寸和性能上提供了几乎无限的可扩展性,因为它们没有受到需要越来越大的中央交换机的限制。网格网络可以降低生产成本和提高生产可靠行和灵活的结构性。计算机网络应用网格的概念,可以让我们充分利用现有资源,但在众多分布式计算机中不使用动态分配和释放的能力的资源,带宽和处理。一个计算网格
12、可以跨地点,组织,机器结构和软件的界限,提供电力,协作和信息获取连接用户。大学和研究设施使用的是相当于从PC , Macintosh电脑和Linux盒中的超级计算机能力的电网建设。在网格计算应运而生之后,在出现有利于分布式数据存储的类似模式之前它只是一个时间问题。大部分企业的存储网络是建立在核心配置上的,所有的服务器和存储设备连接到一个单一的中央交换机。相比之下,网格拓扑结构,建立与网络相互关联的小开关,可以大规模的增加带宽,并继续提供更好的可靠性和更高的性能和连通性。什么是网格存储?基于现有的和拟议的产品,网格存储系统应包括以下内容:模块化存储阵列:这些系统使用串行ATA磁盘连接整个存储网络
13、。该系统可阻止面向存储的阵列或网络附加存储网关和服务器。通用虚拟层:存储必须以一个单一的逻辑资源组织提供给用户。数据冗余和可用性:数据的多个副本之间应该在网格上存在节点,建立冗余的数据访问和可用性防止部分的失败。共同管理:一个在所有节点单一的管理水平应该涵盖数据的安全性,流动和移民,需求的能力和供应。简体平台/管理架构:由于普通的管理是非常重要的,这些任务涉及到行政部门应当以模块化的方式组织,允许在网格自动发现新节点,自动化卷和文件管理。三个基本的优点应用网格拓扑结构,以存储网络提供了若干好处,包括下列内容:可靠性。一个设计良好的网格网络是非常坚韧的。而不是仅仅在两个节点之间提供两个路径,网格
14、在彼此存储节点之间提供了多种途径。这使得您能够轻松地服务和替换发生故障部件的,对系统的可用性或宕机的情况下影响极小。性能。同样的因素导致的可靠性还可以提高性能。不需要集中开关与许多港口消除潜在的性能瓶颈,并应用负载平衡技术的多个路径为整个网络提供一致的性能。可扩展性。这很容易扩大网格网络,利用廉价的开关,低端口数,以适应更多的服务器,从而提高性能,带宽和容量。从本质上讲,网格存储是一种尺度,而不是行动,利用相对廉价的存储构建模块。5. 浅谈3G3G (第三代)是一个规范由国际电讯联盟制定的第三代移动通信技术, (模拟蜂窝是第一代,第二个数字PCS )。第三代数字蜂窝技术增加带宽承诺:高达384
15、K比特/秒时,设备是静止或以行人速度移动, 128K的比特/秒的汽车,以及2M比特/秒的固定应用。GSM(全球移动通信系统)是一个开放的,非专有系统,是目前在世界各地占主导地位的手机技术。采用GSM变化的时分多址( TDMA )协议。数据是数字化的,压缩的,然后用其他两个用户数据流发出一个频道,在其各自时隙。它可以工作在900 MHz或1800 MHz和1900 - MHz频率的波段。另一个是所谓的第二代无线空中接口的CDMA (码分多址)。 CDMA是一种形式的复用,这使得许多信号占用一个单一的传输通道,优化利用现有的带宽。该技术用于移动电话系统中的800 - MHz和1.9 - GHz的频
16、带。目前电路交换的GSM网络数据以9.6K位/秒或多达43.2K比特/秒传输,使用微分插槽使高速电路交换数据( HSCSD )升级。 GSM的第三代外长,宽带码分多址( WCDMA )的使用,提供更高的数据传输速度。可以支持高达200比特/秒(局域网接入)或384K比特/秒(广域接入)WCDMA的移动语音,图像,数据和视频通讯。输入数字化的信号,并转交编码,扩频模式多的频率范围。相比于200千赫兹全承运人窄带CDMA技术,运营商可以在5 MHz的范围内使用。事实上, 3G技术同样适用于所有的标准,目前正在审议,包括美国的CDMA2000。CDMA2000能够支持速度为144K比特/秒至200位
17、/秒的移动数据通信。部署还是处于规划阶段。基于GSM的分组无线服务( GPRS的),在欧洲已经非常的受欢迎,现在正在美国推出。与GPRS ,数据流是分为数据包的数据,而不是源源不断的GSM电路交换网络。分组的GPRS提供“永远在线”连接,如果他们占据了通道但不传输数据或语音则需自付费用。GPRS承诺中央移动互联网的能力,在高达115K比特/秒提供语音,视频和用户数据。在欧洲, GPRS的手机配备,预计在2002年初为大众市场退出。语音应用程序设计,包括介绍数据提供了电话,建设一个呼叫流程以及有利的提示和语法。VoiceXML提供一套共同的规则,作为一个灵活的基础,但已超出它的设计人员创造的适当
18、流量和个性语音的系统。正如对HTML内容进行解释的浏览器,并在网上提出,所以VoiceXML必须被介绍所的电话讲话,或语音,浏览器所理解或解释。浏览器的讲话充当网关之间的呼叫和互联网连接。它解释的VoiceXML代码和管理之间的对话和语音通话的内容位于一个网站。语音浏览器软件还包括一些呼吁,提出实时语音,等同于URL和下载网页的音频互动。一个VoiceXML应用程序使用的语音浏览器提供了灵活性,有利于使用者和一些模仿者的内容提供商。来电可以使用电话或扶轮社的最新无线模型获得相同的服务。内容提供商可以在其设施或外包选择定位的讲话浏览器给应用服务提供商,运营商或服务局。作为当前的视觉网络模型,权衡
19、必须权衡易于实施,灵活性,成本和其他因素之间的影响。如今,公司正在为基础的网页内容建设的企业语音,提供电话访问和演讲中的数据互动音频格式。这些企业所在国语音应用提供更大的可扩展性,可维护和可支持性,同时让内容供应商专注于核心业务。一些明显的和微妙的因素融合,使网络模型的VoiceXML更为突出。许多人认为是业界所广泛支持的VoiceXML的力量最为明显。其他因素,如最近在文本语音转换质量上的提高意味着信息可以立即在音频格式上无时间和费用地记录声音。观察发展中的网站,很明显通过一种内容介绍的共同的格式- HTML -推动网络的增长。VoiceXML标准秉持类似承诺的讲话。原文:New Techn
20、ique of The Computer NetworkAbstractThe 21 century is an ages of the information economy, being the computer network technique of representative techniques this ages, will be at very fast speed develop soon in continuously creatively, and will go deep into the peoples work, life and study. Therefore
21、, control this technique and then seem to be more to deliver the importance. Now I mainly introduce the new technique of a few networks in actuality live of application.keywordsInternetDigital CertificatesDigital Wallets Grid Storage 3G1. ForewordInternet turns 36, still a work in progress.Thirty-si
22、x years after computer scientists at UCLA linked two bulky computers using a 15-foot gray cable, testing a new way for exchanging data over networks, what would ultimately become the Internet remains a work in progress. University researchers are experimenting with ways to increase its capacity and
23、speed. Programmers are trying to imbue Web pages with intelligence. And work is underway to re-engineer the network to reduce spam(junk mail) and security troubles. All the while threats loom: Critics warn that commercial, legal and political pressures could hinder the types of innovations that made
24、 the Internet what it is today.Stephen Crocker and Vinton Cerf were among the graduate students who joined UCLA professor Len Kleinrock in an engineering lab on Sept. 2, 1969, as bits of meaningless test data flowed silently between the two computers. By January, three other nodes joined the fledgli
25、ng network. Then came e-mail a few years later, a core communications protocol called TCP/IP in the late 70s, the domain name system in the 80s and the World Wide Web - now the second most popular application behind e-mail - in 1990. The Internet expanded beyond its initial military and educational
26、domain into businesses and homes around the world. Today, Crocker continues work on the Internet, designing better tools for collaboration. And as security chairman for the Internets key oversight body, he is trying to defend the core addressing system from outside threats.He acknowledges the Intern
27、et he helped build is far from finished, and changes are in store to meet growing demands for multimedia. Network providers now make only best efforts at delivering data packets, and Crocker said better guarantees are needed to prevent the skips and stutters now common with video. Cerf, now at MCI I
28、nc., said he wished he could have designed the Internet with security built-in. Microsoft Corp., Yahoo Inc. and America Online Inc., among others, are currently trying to retrofit the network so e-mail senders can be authenticated - a way to cut down on junk messages sent using spoofed addresses. Ma
29、ny features being developed today wouldnt have been possible at birth given the slower computing speeds and narrower Internet pipes, or bandwidth, Cerf said.2.Digital Certificates Digital certificates are data files used to establish the identity of people and electronic assets on the Internet. They
30、 allow for secure, encrypted online communication and are often used to protect online transactions. Digital certificates are issued by a trusted third party known as a certification authority (CA). The CA validates the identity of a certificate holder and “signs” the certificate to attest that it h
31、asnt been forged or altered in any way. New Uses For Digital Certificates Digital certificates are now being used to provide security and validation for wireless connections, and hardware manufacturers are one of the latest groups to use them. Not long ago, VeriSign Inc. announced its Cable Modem Au
32、thentication Services, which allow hardware manufacturers to embed digital certificates into cable modems to help prevent the pirating of broadband services through device cloning. Using VeriSign software, hardware makers can generate cryptographic keys and corresponding digital certificates that manufacturers or cable service providers can use to automatically identify individual modems. This ast-mileauthentication not only protec
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1