计算机英语(第4版)课文翻译与课后答案. 下载本文

的电子邮件。

第十一单元:电子商务

课文A:电子商务 一、引言

我们现在称之为电子商务的商业现象拥有有趣的历史。电子商务发端于20世纪90年代中 期,当时并不显山露水,但随后发展迅猛,直到2000年出现一次大衰退。许多人看过相关的

新闻报道,先是“网络公司繁荣”,继之以“网络公司不景气”或“网络炸弹”。从2003年开

始,电子商务开始显示出新生的迹象。尽管繁荣岁月的快速扩张和高水平投资不可能重现, 但电子商务的第二次浪潮已然来临。

二、E l e c t r o n i c Comme r c e与E l e c t r o n i c B u s i n e s s

对于许多人来说,“electronic commerce”(电子商务)这个术语表示在称为万维网 的那一部分因特网上购物。然而,electronic commerce(或e-commerce)也包括许多

其他的活动,如一个企业与其他企业的贸易,以及公司用于支持其购买、销售、招聘、计划 及其他活动的内部过程。有些人从这种比较广泛的意义上谈论电子商务时,使用“electronic business”(或e-business)这个术语。大多数人混用“electronic commerce”和“electronic business”这两个术语。“electronic commerce”这个术语在本文中是从最广泛的意义上 使用的,包括使用电子数据传输技术进行的所有商业活动。最常用的技术是因特网和万维网, 但所使用的技术也包括其他技术,如通过移动电话和个人数字助理设备进行的无线传输。 三、电子商务的类型

有些人感到根据参与交易或商业过程的实体类型对电子商务进行分类比较有用。有5种 一般的电子商务类型,分别是:企业对消费者电子商务、企业对企业电子商务、商业过程、 消费者对消费者电子商务和企业对政府电子商务。最常用的3种类型是: ● 消费者在网上购物,常称为企业对消费者(或B2C)电子商务

● 企业之间在网上进行的交易,常称为企业对企业(或B2B)电子商务

● 公司、政府及其他机构为支持买卖活动而在因特网上采取的交易与商业过程

图11A-1给出了电子商务的3种主要要素。该图显示了对这些要素相对规模的粗略估计。 就美元值和交易数量而言,B2B电子商务比B2C电子商务大得多。然而,支持性商业过程的数量比所有B2C和B2B交易加在一起的数量还要多。图11A-1中表示支持买卖活动的商业过程的大椭圆形代表电子商务的最大要素。

有些研究人员还界定了另外一种电子商务,称为消费者对消费者(或C2C)电子商务。 这种电子商务指个人之间买卖物品。例如,一个人通过拍卖网站向另一个人出售一件物品便 是C2C电子商务。

最后,有些研究人员还界定了一种称为企业对政府(或B2G)的电子商务。这种类型的 电子商务包括企业与政府机构的交易,如交税和填写规定的报表。数量越来越多的州建有帮 助公司与州政府机构做生意的网站。例如,CAL-Buy网站使企业与加利福尼亚州进行在线交易变得容易。图11A-2概括了以上5种电子商务。 类型 描述 举例

企业对消费者(B2C) 企业向单个消费者出售产品或服务。 Walmart.com通过其网站向消费者

26

出售商品。

企业对企业(B2B) 一家企业向其他企业出售产品或服 务。

Grainger.com通过其网站向大型和 小型企业出售工业用品。

支持买卖活动的商业过程 企业及其他机构保持和使用识别与评 估顾客、供应商和雇员的信息。企业 戴尔计算机公司使用保密因特网连接 与供应商共享当前销售信息及销售预 支持买卖活动的 商业过程 B2B

B2C 电子商务 电子商务

图11A-1:电子商务的要素

越来越多地以谨慎管理的方式与其顾 客、供应商、雇员和生意伙伴共享这 些信息。

测信息。供应商可利用这些信息计划 其自己的生产,并在适当的时间以适 当的数量向戴尔交付部件。

消费者对消费者(C2C) 在线市场的参与者可以互相买卖货 物。由于一方销售并因此充当了企业, 所以我们将C2C交易视为B2C电子商 务的一部分。

消费者和企业在eBay.com在线市场 中互做生意。

企业对政府(B2G) 企业向政府及政府机构出售货物或服 务。我们将B2G交易视为B2B电子商务 的一部分。

CAL-Buy门户网站允许企业向加利福 尼亚州进行在线销售。 图1 1 A - 2:电子商务类型 四、电子商务的第二次浪潮

经济学家克里斯·弗里曼和弗朗西斯科·卢桑在他们的《随着时间流逝》一书中描述了 工业革命发生的4次浪潮。许多研究人员预言,因特网带来的电子商务和信息革命将经历类 似的浪潮。这些研究人员一致认为,电子商务的第二次浪潮已经开始。

电子商务的第一次浪潮主要是一种美国现象。网页主要用英语编写,特别是商业网站的 网页。随着第二次浪潮的开始,很明显,未来的电子商务将是国际范围的,并将允许卖方在 许多国家和用多种语言做生意。为了在第二次浪潮中能够高效地做生意,将需要解决语言翻 译和货币兑换问题。

在第一次浪潮中,创办资金比较容易得到,这导致人们过分强调创办新的大型企业,以 利用电子商务机会。投资者对电子商务感到兴奋,而且,无论花费多么大或基本想法多么糟 糕,他们都想参与电子商务。在第二次浪潮中,已站住脚的公司使用自己的内部资金来为逐

27

步扩大电子商务机会提供经费。这些经过仔细考虑的慎重投资在帮助电子商务更加稳步地发 展,虽然发展的速度比以前缓慢。

在第一次浪潮中,尤其是在B2C商务中,所使用的因特网技术速度慢,费用低廉。大多 数消费者使用拨号调制解调器连接到因特网上。家里宽带连接的增加是第二次浪潮的一个关 键要素。这些连接尽管费用比较高,但速度快了10倍多。这种速度提高不仅提高了使用因特

网的效率,而且可以改变人们使用万维网的方式。

在第一次浪潮中,因特网技术通过使用条形码和扫描仪跟踪零部件、库存和生产状况而 结合进B2B交易和内部商业过程。这些跟踪技术未能很好地整合。而且,公司彼此发送交易

信息使用的是一些通信方法的大杂烩,包括传真、电子邮件和电子数据交换。在第二次浪潮 中,射频识别装置和智能卡正在与指纹读取器、视网膜扫描仪等生物统计学技术结合起来, 以便在更为广泛多样的情况下控制更多的物品和人员。这些技术正在越来越高的程度上互相 整合,并与有关的通信系统整合,这些通信系统使不同的公司能够互相通信,有效地分享交 易、库存量及顾客需求信息。

在第一次浪潮中,电子邮件是作为一种进行较为松散的通信的工具使用的。在第二次浪 潮中,卖方是将电子邮件作为其营销与顾客联系策略的不可缺少的组成部分来使用的。 在第一次浪潮中,在线广告是许多后来倒闭了的网络公司的主要收入来源。经过两年的 在线广告活动与收入下降之后,随着第二次浪潮的开始,一些公司又对使因特网成为一种有 效的广告媒介发生兴趣。有些在线广告类型,如招聘服务,在迅速发展,并在取代传统的广 告发布渠道。

在电子商务的第一次浪潮中,数字产品的销售充满困难。音乐录制行业无法(或者,有 些人会说,不愿)想出一种方法在网上分发数字音乐。这导致了一种环境的形成,在这种环 境下数字盗版——盗窃音乐艺术家的知识产权——变得十分猖獗。此外,电子图书也未实现 其预期的前景。第二次浪潮提供了在网上合法分发音乐、视频及其他数字产品的可能性。苹 果计算机公司的iTunes站点是第二次浪潮在数字产品分发方面的早期尝试之一。

图11A-3概括了电子商务第一次浪潮和第二次浪潮的一些关键特点。该列表并不全面, 因为每天都带来新的技术和现有技术的新结合,它们使新的第二次浪潮机会的产生成为可 能。

电子商务的未来并非完全基于第二次浪潮。第一次浪潮中诞生的公司有些取得了成功, 如Amazon.com、eBay和雅虎。电子商务的第二次浪潮也将为这些企业提供新的机会。 电子商务特点 第一次浪潮 第二次浪潮

电子商务的国际性质 由美国公司主导 许多国家的全球性企业参与电子商务 语言 大多数电子商务网站使用英语 许多电子商务网站有多种语言版本 融资 许多新公司使用外部投资者的资金创 办

已站住脚的公司使用自己的资金来为 电子商务倡议提供经费

连接技术 许多电子商务参与者使用速度慢的因 特网连接

使用宽带技术进行因特网连接的做法 迅速发展

B2B技术 B2B电子商务依赖于拼凑在一起的完 全不同的通信与库存管理技术

28

B2B电子商务与射频识别装置及生物 统计学装置日益密切地结合,以便有 效地管理信息流和产品流

与顾客的电子邮件联系 与顾客进行松散的电子邮件通信 定制的电子邮件策略现在对于与顾客

进行联系不可或缺

广告与电子商务的整合 过分依赖简单形式的在线广告作为主 要收入来源

使用多种复杂的广告方法,以及电子 商务与现有商业过程及策略的更好整 合

数字产品的分发 由于数字产品分发乏力,盗版广为流 行

采取销售和分发数字产品的新方法

图1 1 A - 3:电子商务前两次浪潮的关键特点

第十二单元:计算机安全

课文A:计算机安全 一、计算机安全面临的威胁

计算机安全面临的威胁是计算机犯罪(包括病毒和电子入侵)以及自然与其他危害。 1、计算机罪犯

计算机犯罪是犯罪者使用专门的计算机技术知识做出的非法行为。计算机罪犯有4种类 型:

(1)雇员

人数最多的计算机罪犯类型由那些最容易接近计算机的人,亦即雇员,构成。有时,雇 员只是设法从雇主那里盗窃某种东西——设备、软件、电子资金、专有信息或计算机时间。 有时,雇员可能出于怨恨而行动,试图“报复”公司。 (2)外部用户

不仅雇员,而且有些供应商或客户,也可能有机会访问公司的计算机系统。使用自动柜 员机的银行客户就是一例。像雇员一样,这些授权的用户可能获取秘密口令,或者找到进行 计算机犯罪的其他途径。 (3)“黑客”与“非法侵入者”

有些人以为这两类人相同,其实不然。黑客获取对计算机系统未经授权的访问,是因为 这种行为有趣和具有挑战性。非法侵入者行为相同,但出于恶意。他们可能企图窃取技术信 息,或者往系统里放置他们所谓的“炸弹”——一种破坏性计算机程序。 (4)犯罪团伙

犯罪团伙发现,可以像合法的商业人员一样使用计算机,但为了非法的目的。例如,计 算机可用于跟踪赃物或非法赌债。另外,伪造者使用微机和打印机伪造支票、驾驶证等看起 来很复杂的文件。 2、计算机犯罪

计算机犯罪可能采取各种形式,包括: (1)破坏

心怀不满的雇员有时会企图破坏计算机、程序或文件。近年来,计算机病毒已是臭名远

29

扬。病毒是一种程序,在网络和操作系统中“迁移”,并附加到不同的程序和数据库上。 病毒的一个变种是蠕虫病毒。这种破坏性程序用自我复制的信息填满计算机系统,以阻 塞系统,使系统的运行减慢或停止。最臭名昭著的是因特网蠕虫。1988年,它行遍北美,途

中使成千上万的计算机瘫痪。

病毒一般是通过复制的软盘或从电子公告版上下载的程序进入微机。病毒可造成严重危 害——某些“磁盘杀手”病毒能毁坏系统上的所有信息,因此建议计算机用户在接受来自其 他途径的新程序和数据时一定要小心。

现在有称为病毒检查程序的检测程序可供使用,在某些种类的病毒进入系统时,向用户 发出警告。不幸的是,新的病毒不断开发出来,而且并不是所有的病毒都能检测出来的。现 在有降低计算机病毒感染风险并尽量减少其潜在破坏的推荐步骤。 (2)盗窃

盗窃可能采取多种形式——盗窃硬件、盗窃软件、盗窃数据、盗窃计算机时间等。窃贼 当然盗取设备,但也有“白领犯罪行为”。窃贼盗取被视为机密信息的数据,如优先客户名 单。他们也使用(盗窃)公司的计算机时间来处理其他事务。

为个人利益而对程序进行的未经授权的复制也是一种盗窃形式,这被称为软件盗版。盗 版软件占到美国所使用软件的40%。盗版软件在海外的比例甚至更高,如在意大利(82%) 和泰国(92%)等国家。 (3)操控

进入某人的计算机网络并留下恶作剧式的信息,可能显得很好玩。这也是为什么黑客要 这样做的原因。这样做仍然是违法的。此外,即使这样的操控似乎没有危害,它也可能给网 络用户造成很大的焦虑和时间浪费。 3、其他危害

除了罪犯之外,计算机系统和数据还面临大量其他的危害,包括: (1)自然危害

大自然的力量包括火灾、水灾、风、飓风、龙卷风和地震。即使家用计算机用户也应该 在安全地点保存程序与数据的备份磁盘,以防火灾或暴风的毁坏。 (2)内乱与恐怖主义

战争、暴乱和其他形式的政治动荡在世界的某些地区是实实在在的威胁。然而,即使是 发达国家的人们,也必须保持警惕,在他们国家也可能发生破坏行为。 (3)技术故障

硬件和软件并不总是做它们该做的事。例如,电压不足或断电引起的电流过小,可能造 成主存储器中的数据丢失。电流过大,如闪电或其他电干扰影响输电线时,可能造成电压浪 涌或形成电压尖峰。这种电流过大可能毁坏计算机的芯片或其他电子元件。

大多数微机用户购买浪涌电压保护器,这是一种将计算机与壁装电源插座的电源分开的 设备。电压浪涌发生时,就会激活浪涌电压保护器中的断路器,从而保护计算机系统。 还有一种技术灾祸:硬盘驱动器突然“崩溃”或出故障,其原因可能是不小心的碰撞。 如果用户忘记备份硬盘上的数据,数据就可能丢失。 (4)人为差错

人为差错不可避免。数据输入错误或许是最常发生的。程序员错误也经常发生。有些错 误可能是有毛病的设计所致,如软件制造商将删除命令设计得与另一个命令非常相似。有些 错误可能起因于马虎的操作步骤。办公室工作人员将重要函件保存在办公室其他人不知道的 文件名下,就是这样的一个例子。 二、保护计算机安全的措施

30