2002 66-70
A typical imperative language contains an applicative sub-language which approximate the mathematical abstractions of “timeless” function applied to “spaceless” values, where the acture operation sequences and use of storage space during expression evaluation are organized behind the scenes.
In this setting, values are data structures of low volume, typically a few computer words or less, which means that an illusion of spacelessness can be realized by having intermediate results during expression evaluation stored at the discretion of language implementation, and effecting parameter transmission and assignment operations through value copying.
词汇:
imperative 命令的, 强制的
approximate 近似的,大约的
timeless 永恒的,时间无限的
spaceless 空间无限的
sequence 次序,序列
scene 场景,情景
illusion 幻想,幻觉
evaluation 估价,赋值
discretion 判断力
at the discretion of sth/sb 当/任…自行处理
implementation 执行,(coding)编码
assignment 分配,委派,指定
译文
典型的指令型语言自身具有相应的下层操作语言,下层语言在后台进行任务的组织和表达式求值过程中的空间分配,使得从上层看,程序似乎是在无限的存储空间上进行无限时间的运算。
在这种情形下,数值一般组织成由几个或者更少的计算器字(computer word)组成的底层数据结构。通过在表达式求值过程中缓冲中间结果的办法,以及其它诸如在参数复制中采用值传递以及操作分割等办法,来实现在上层看来空间无限的幻觉。
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
2002 71-75
Most computer systems are vulnerable to two different groups of attacks: Insider attacks and outsider attacks. A system that is known to be secure to an outsider attack by preventing access from outside can still be vulnerable to the insider attacks accomplished by abusive usage of authorized users. Detecting such abusive usage as well as attacks by outside not only provides information on damage assessment, but also helps to prevent future attacks. These attacks are usually detected by tools referred to as Intrusion Detection Systems.
词汇:
vulnerable 脆弱的,易受攻击的
insider 内行,内部人员
outsider 外行,外部人员
abusive 滥用的,无节制的
authorized 经认定的,经授权的
detect 预防,察觉,检测出
assessment 评估,估算
prevent 预防
intrusion 入侵,闯入
译文:
大多数计算器系统在两种类型攻击下是脆弱的: 一种来自于内部人员,另一种来自于外部。尽管有些系统对于外部的攻击具有良好的防御能力,但是内部合法用户的非法操作同样会对系统造成破坏性攻击。
对系统所受的内外攻击进行检测,不仅仅可以估算攻击造成的伤害,更可以预防未来的攻击。这些攻击通常可以被一些工具检测到,例如”入侵检测系统”。
2001 29
MIMD system can be classified into throughput-oriented systems, high-availability systems and response-oriented systems. The goal of throughput-oriented multiprocessing is to obtain high throughput at minimal computing cost. The techniques employed by multiprocessor operating systems to achieve this goal take advantage of an inherent processing versus input/output balance in the workload to produce balanced and uniform loading of system resources.
词汇:
throughput 生产量,吞吐量
orient 定向
response 响应,应答
employ 雇用,安置
take advantage of 利用
inherent 生来就有的,固有的
versus 对比,比较(缩写为VS, exp China VS Costa Rica)
balance 平衡,平稳,均衡
uniform 统一的,制服
resource 资源
译文:
MIDM系统可以分类为面向生产量系统,面向高性能系统和面向响应系统。面向生产量多处理器系统的目的是耗费最小的处理成本来获取最高的生产量。多处理器系统利用这样的技术来达到上述目的: 用固定的过程替代I/O平衡机制,来使系统资源稳定和有组织。
2001 30
Soon, more of the information we receive via the Internet could come packaged in digital wrappers.
Wrappers are made up of software code that’s targeted to do specific things with the data enclosed within them, such as helping to define queries for search engines. They also keep outsiders from gaining access to that code.
词汇:
via 经由,通过,通路
digital 数字式的,数字的
wrapper 包装
digital wrapper 数字包裹
outsider 外界的
译文:
很快,我们经由Internet收到的更多信息将以数字包裹的形式传递。
数字包裹是由软件代码组成的,目的在于利用封装在里面的数据来完成一些指定的任务,比如为搜索引擎定义查询内容等。同时,它们也拒绝外界对内部数据的非法访问。
2000 14
Network managers have long awaited practical voice-over-IP(VOIP) solutions. VOIP promises ease network management and decreases costs by converging at a company’s telephony and data infrastructures into one network. And a VOIP solution implemented at a company’s headquarters with far-reaching branch offices can save tremendous amounts of money in long distance phone bill, provided that solution delivers POTS-like voice quality over the Internet.
词汇:
practical 实际的,实践的,实用的
converging 聚集,聚会
infrastructure 底层设施,基础设施
implement 贯彻,施行
branch 分支,分枝
译文:
网络管理人员一直期待着实用的声讯IP电话(VOIP)解决方案。通过把一家公司的电话和数据基础设施集成到一个网络服务中去,VOIP能够使网络管理更加方便,并且降底投资。一家使用了VOIP技术且拥有外地分支机构的公司,能够节省大量的长途电话费,并且能够在Internet上以接近于普通电话服务(POTS)的音质进行通话。
分享到:
相关推荐
本文将深入探讨程序员考试中的核心知识点,结合试题与答案详解,帮助考生更好地理解和掌握考试内容。 一、编程语言基础 在程序员考试中,对各种编程语言的理解和应用是基础。这通常包括但不限于C、C++、Java、...
【JSP(Java Server Pages)试题与Java程序员考试试题详解】 在Java开发领域,JSP(Java Server Pages)是Web应用程序的重要组成部分,它允许开发者在HTML页面中嵌入Java代码,实现动态网页的生成。而Java程序员...
【程序员考试真题详解】 自2000年起,我国开始举行全国计算机技术与软件专业技术资格(水平)考试,简称“软考”。这个考试旨在评价和选拔计算机与软件技术领域的专业人才,对于程序员这一级别的考试,主要考察的是...
数据库管理知识也是程序员考试中常见的内容,可能涉及到SQL语言的基本操作,如创建表、查询、更新和删除数据,以及事务处理、索引和视图等高级概念。 七、网络基础 网络基础部分可能涵盖TCP/IP协议、HTTP协议、网络...
《高级程序员复习资料详解》 在信息技术领域,高级程序员是技术实力的重要体现,他们需要掌握广泛而深入的计算机科学知识。这份"高级程序员复习资料"集合了多个关键领域的要点,虽然可能不够详尽,但足以作为考前...
【Android入学考试知识点详解】 Android是Google开发的一款开源操作系统,广泛应用于智能手机、平板电脑和智能电视等设备。作为Android开发者,掌握基础知识至关重要。本篇将根据"黑马程序员Android入学考试"的题目...
《程序员考试大纲详解》 程序员考试大纲是指导程序员学习、准备各类编程认证考试的重要文档,旨在规范考试内容,确保考生具备必要的编程技能和理论知识。本文将深入解析这份大纲,帮助备考者理解其核心要点,为顺利...
6. EOS应用项目的关键角色(高级程序员认证试题): - 项目经理:负责项目的整体规划和协调。 - 架构师:设计系统架构,确保技术可行性与业务需求匹配。 - 开发人员:编写和维护代码,实现业务逻辑和展现逻辑。 ...
### 软考程序员考试公式详解 #### 计算机系统层次结构 计算机系统的层次结构可以从最底层到最高层分为四个主要层次: 1. **物理机器层**:这是硬件的实际物理实现,包括CPU、内存、输入输出设备等硬件组件。 2. *...
### 知识点详解 #### 排序算法与堆排序 **知识点1:排序算法** - 描述中的“从供选择的答案中,选出应填入下面叙述中__?__内的最确切的解答”指的是需要从给出的选项中选择正确答案填入空缺处。 - **交换排序**...
#### 二、考试要求详解 1. **数据及其转换** - 掌握不同数制之间的转换方法(如二进制、十进制和十六进制),以及这些数制在计算机内部的表示方式。 - 理解算术和逻辑运算的基本原理及其在计算机中的应用。 2. *...
根据提供的信息,我们可以总结出以下相关的IT知识点: ...以上资源为程序员提供了全面的学习材料,涵盖了从基础知识到高级技术的多个层面,对于希望在Java和Android开发领域有所建树的学习者来说是非常宝贵的资源。
【程序员相关资料】这个压缩包文件包含了丰富的程序员学习和备考资源,对于想要深入理解编程、提升编程技能或者准备程序员考试的人来说,是极有价值的参考资料。在这个压缩包中,我们可以期待找到各种与程序员工作和...
以上知识点详细阐述了从1993年程序员级考试题目中抽取的计算机科学与技术领域的核心概念,包括编程基础、数据库管理、操作系统原理、数据结构与算法等多个方面,涵盖了IT行业中的基础理论和技术实践。
### 知识点详解 #### 1. 二维数组的内存布局与地址计算 - **题目解析**:此题考查的是计算机科学中的一个重要概念——数组的内存布局与地址计算。对于一个二维数组,其在内存中的存储方式有两种:按行存储(Row-...
SCJP认证考试是Java程序员的重要里程碑之一,本书涵盖了所有考试知识点,是准备认证考试的理想选择。 - **《Java数据结构和算法》** 星级:★★★★☆ 适合对象:初级,中级,高级 数据结构和算法是计算机...