计算机英语第三版A篇单元课后第一题翻译

上传人:枫** 文档编号:510231627 上传时间:2023-07-07 格式:DOCX 页数:3 大小:21.33KB
返回 下载 相关 举报
计算机英语第三版A篇单元课后第一题翻译_第1页
第1页 / 共3页
计算机英语第三版A篇单元课后第一题翻译_第2页
第2页 / 共3页
计算机英语第三版A篇单元课后第一题翻译_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机英语第三版A篇单元课后第一题翻译》由会员分享,可在线阅读,更多相关《计算机英语第三版A篇单元课后第一题翻译(3页珍藏版)》请在金锄头文库上搜索。

1、计算机英语第三版A篇1 2 3 6 7 12单元课后第一题翻译计算机英语第三版a 篇 1236712 单元课后第一题翻译第一单元1 。根据许多历史学家, 现代数字计算机的真正先驱者是查尔斯巴贝奇和奥古斯塔?埃达?拜伦2 . 数字计算机通常由五个不同的组件组成:中央处理器、输入设备、存储设备、输出设备和总线。3 。微处理器工作在一个中央处理器的一个芯片上。这使得在1970 年中期年代引进的大规模集成电路和超大规模集成电路的成为可能。4 . 根据正文,现代数字计算机按成本和性能可分为四类。它们是微型计算机、工作站、微型计算机和大型机。5 。第一批电子计算机, 如分别由英国和美国创造的巨人和电子数字

2、积分计算机, 使用后来被晶体管给所代替的真空管。6 . 程序是计算机可以执行的一系列指令。它可以嵌入硬件本身,也可以以软件的形式独立存在。7 。最小的计算机信息处理单元是二进制数字的缩写一一位。八个位元构成一个字节。8。计算机发展的趋势是微小型化,亦即将越来越多的电路元件压缩在越来越小的芯片空间内的努力第二单元1 。计算机硬件的功能一般分为三个主要类别。他们是输入、输出和存储。2。输入与输出硬件的交互是由基本输入 / 输出系统( bios )软件控制的。3。这两个最常见的扫描仪是平板扫描仪和手持式扫描仪。4. 视频显示通常有两种形式。它们是阴极射线管显示屏和液晶显示屏。 5. 在文中,作 者提

3、到了三种最常用的打印机。它们是点阵打印机、激光打印机和喷墨打印机。6. 。根据课文, 两个主要类型的存储设备是磁盘驱动器和存储器。 7。可以这样说 , 有一个稳定的电源对于计算机来说是很重要的因为随机存储器是易失性存储器。8. 串行连接一次只能传输一条数据,而并行连接可以同时传输多个信息块。unit31. 编程语言是一种人工语言,用于编写一系列可由计算机处理和运行的指令。 2. 我们 可以将编程语言分为两种类型:低级语言和高级语言。3 。机器语言是一种以二进制代码的形式能被计算机直接处理和执行的低级语言。 4 。 高级语言在被计算机理解和处理之前必须先转换成机器语言。5. 高级语言通常分为面向

4、过程语言、函数语言、面向对象语言或逻辑语言。 6. 在汇编 语言中,每条语句大致相当于一条机器语言指令。7 。在面向过程语言中,执行某个完整功能的一个或多个相关的语句块组成一个程序模块或过程8 . 编程语言的历史可以追溯到 20 世纪 40 年代数字计算机的发明。unit61 . 数据存储传统上使用独立的、未连接的文件,有时称为平面文件。2 。根据课文, 一个数据库管理系统由 5 个组成部分构成:硬件、软件、数据、用户和规程。 3。对于数据库管理系统而言, 用户可以是指最终用户和应用程序,最终用户可以是指数据库管理员和普通用户。4 。在课文中提到的,数据库管理系统的 3 个层次的体系结构由内层

5、、概念层和外层 组成。 5。在关系模型中,数据被组织成称为关系的二维表。6. 分布式数据库的应用可分为分段分布式数据库和复制分布式数据库。7. 为了保留关系模型的优点,面向对象数据库允许应用程序访问结构化数据。8 。数据库设计的一个重要的步骤包括建立一个实体关系模型,该模型定义必须为之保存一些信息的实体、这些实体的属性以及这些实体之间的关系第七单元1 。最早的传递电信信息的方法是电报。2 . 在电报中,一系列特定的点和破折号代表字母表中的字母。3 。铜线、光缆、通信卫星、微波无线电都是被应用到传输媒体的传输信息的零件的代表。 4。一些电信系统, 如电话系统中 , 通常包括点对点的通信, 即从一

6、个发送者发送给一个接收者。5. 在模拟传输中,电信设备通过修改电信号来模拟或再现原始信息。 6. 随着数字技术的发展,电脉冲只需要对应两个数字,而不是原始信息的所有特征。电子邮件是一种基于文本的信息传输系统,可以向个人计算机用户发送键入的信息和多媒体信息8 。调制解调器是一个模拟和数字信号转换装置, 使得计算机通过传统电话线传输信息成为可能。第十二单元1 。根据课文, 人数最多的计算机罪犯类型是雇员。2. 未经授权访问计算机系统,为了寻找有趣且具有挑战性的行为,人们成为黑客。 3.未经授权访问计算机系统,但出于恶意行为的人成为非法入侵者。 4. 计算机犯罪可以采取破坏、盗窃和操纵的形式5. 。一个蠕虫是用自我复制的信息填满计算机系统,以阻塞系统,使系统的运行减慢或停止一种破坏性程序。6. 软件盗版是指未经授权为个人利益复制程序。7. 。电脑系统的安全措施包括加密、限制访问、预防灾难和制作备份。8. 必须输入计算机系统才能访问系统的密码或数字称为密码。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号