當前位置:首頁 » 論文素材 » ota論文

ota論文

發布時間: 2021-03-25 14:24:55

Ⅰ 請問各位高人能為我指點一下有關寫語言與文化的畢業論文,可以寫那些方面的。。。

論語言、文化與翻譯
論文摘要:語言和文化是密不可分的,語言有豐富的文化內涵,不具備文化內涵的語言是不存在的。跨文化的語言交際往往會受到文化差異的干擾。文化差異的存在常常成為翻譯的障礙,譯者必須處理好語言文化間的差異問題,使翻譯真正成為傳播文化的媒介。
論文關鍵詞:語言;文化;文化意識;翻譯
翻譯不僅涉及語言問題,也涉及文化問題。譯者不僅要了解外國的文化,還要深入了解自己民族的文化,並要不斷地把兩種文化加以比較,對各自文化中的含義、作用、范圍、感情色彩、影響等有正確的理解,以避免因文化差異而產生歧義,落入翻譯陷阱。
一、語言、文化與翻譯
文化是指一個國家或民族的歷史、風土人情、傳統習俗、生活方式、文學藝術、思維方式、價值觀念等的總和。語言和文化是密不可分的,語言有豐富的文化內涵,不具備文化內涵的語言是不存在的。不同國家有著不同的語言、文化習俗,每種語言都反映著產生它的一種文化,因而任何形式的語言都具有某種文化的內涵。跨文化的語言交際往往會受到文化差異的干擾。因為語言對社會文化的發展十分敏感,任何變化都會在語言中有所反映。對社會文化的發展和變化不清楚,便不能透徹理解反映它的語言。從語言學角度看,語言作為一種符號系統,往往同一個特定的文化系統緊密地聯系著。語言是文化的載體,文化又深深地植根於語言。語言既是文化的反映,又是掌握一種文化的直接有效的工具。如果對一特定的文化系統沒有相應的認識和了解,將會影響對其語言的深入理解和恰當運用。
人類自有文化就有文化交流。交流又促進發展,一個國家、一個民族,只要不是由於主觀或客觀的種種原因,長期處於孤立、閉塞的狀態之中,或多或少都可以從交流中得到好處。現代國際間的文化交流,更是以空前的規模、內容、形式和手段,在直接或間接地進行著。因此,可以說,在現代國家中,絕對不受外來影響的固有文化是不存在的。
跨文化的交流又必須通過翻譯。沒有翻譯,就沒有跨文化交流。各國、各民族之間的文化交流,既促進了各國、各民族自身文化的繁榮,也豐富了世界文化,促進了世界文明的發展。可見,語言、文化、翻譯之間息息相關,密不可分。
二、文化差異——翻譯的障礙
翻譯作為一種語際間的交際,它不僅是語言的轉換過程,同時也是文化的移植過程。譯者,作為這個過程的主體,不僅應該精通原語和譯人語這兩種語言,而且應該通曉這兩種語言所反映的文化。任何兩個社會都有文化重疊現象。但是除了相似點以外,各種文化都有自己的特點。英語和漢語是兩種截然不同的語言,兩者之間的文化差異構成了交際的障礙。在跨文化翻譯中,譯者面對不同於他們母語的一種異族語言和文化,常常碰到一些用自己的語言、文化和社會價值標准無法理解或者無法解釋的事、物或者觀念,這種跨文化的困惑在翻譯實踐中是屢見不鮮的。如:英文電視台新劇集《高校風雲》(Bos—tonPublic)中有句對白「No,youdidn』tdisturbUS.Wewerejustchewingthefat.」Chewtheaft不指嚼肥肉,真正的意思是「閑聊」。所以,此句應譯為「不,你沒有打擾我們。我們只是在閑扯。」又如:剛剛才發薪水,有人提議周末大家一起上館子打牙祭。一位中國女士想要減肥,好穿新近買的一條短裙,推辭說:「No,Idon』tthinkIcanmakeit.1wanttotightenmybeh.」後來,朋友悄悄地問她:「如果你最近手頭不方便的話,我能幫你什麼忙么?」該女士被問得一頭霧水,解釋半天才弄明白。原來,「tightenmybelt」是經濟拮據,必須節衣縮食度日。例如:「Theharvestwasbadlastyear,weallhadtotightenourbelts.」(去年收成很差,我們必須節衣縮食度日。)
看來文化差異引起的麻煩還真不少,值得我們進一步分析研究。
1.文化差異影響聽話人獲得信息的原因,往往是說話人越過了話語字面意義,傳遞一種帶有文化因素的暗含意圖。例如:Thatguy』SgotaMidastouch.作為聽話人,我們首先要懂得Midastouch是什麼。
盡管我們知道它來源於希臘故事,Midastouch指的是希臘國王Midas的點金術(theGoldenTouch),但仍不足以完全領會這句話的文化內涵,無法獲得說話人要傳達的信息。我們還需要結合社交語境(如商務活動),最終推斷出這句話的意圖是說那人很會做生意,他無需花費太多氣力,就會像點石成金那樣輕松賺錢。

2.漢英兩個民族在各自文化熏陶下衍生出不同的思辨方式和推理模式,這種差異會導致他們在語言中產生不同的聯想。交際雙方如不注意這種文化差異,就會使交際發生障礙,造成相互間的信息傳遞不暢。例如:英語中的altbooks一詞語,從字面上看,這個是「成年人」,一個是「書」,放在一起自然就意為「成年人用書」了。然而這樣推理出來的答案只是它的字面意義。從文化內涵上講,它實際上是「色情書籍(刊)」的代名詞。原來在西方社會,淫穢書刊充斥市場,為了遮人耳目,這個委婉詞便應運而生。再比如seniorcitizens一詞,許多學生不假思索地說它所指的是「有社會地位的公民」。而實際上,這里的senior與社會地位並無任何直接聯系。中國人有尊老的傳統,人們也常常倚老賣老。而西方人誰也不願意別人說自己老,更不想變老,老年意味著孤獨,所以,就在「公民」前面冠以senior這一聽起來堂而皇之的字眼。
對諸如此類的詞彙,我們如果只注意字面意義,忽視其內涵或社會文化意義,就很難真正理解、正確運用。在跨文化的言語交際中,不了解語言所負載的這種「文化信息」,有效交際勢必受阻。如有人將字面意義對等和文化對等之間隨意劃等號,把「milkyway」理解為「牛奶路」,那更是不懂天文學而貽笑大方。
3.東西方文化差異造成了詞語的文化內涵不對應,形成了語言之間的文化空缺現象,出現了大量的「文化空缺詞」。
例句:隨著經濟改革的日益深化,這座昔日被譽為遠東金融、經濟和貿易中心的城市正在促進長江流域的經濟中發展起著龍頭作用。
譯文:,hiscity,formallycrownedasthefinancial,economicandrade huboftheFarEast.val—ley.
該句中把「龍頭作用」譯為「dragonheadrole」是不恰當的。因為在英文中,dragon一詞的意思是:amvthicalmonster(thatresemblesalargefire—breezinglizard」柯林斯最新英語),中國人把「龍」視為吉祥的神物,有不可思議的偉大力量,因而成為至尊無上的帝王的象徵,甚至把它看做是光明的未來,而望子成龍」。可是英美卻把「龍」視為噴煙吐火的兇殘怪物。而這里所謂的「龍頭作用」意指「引導、領頭、先鋒作用」。不了解這種文化差異就會造成誤譯。應改譯為:,thiscity,formerlycrownedastheifnancial,economIc and intheYangtzeRiv—erValley.
可見,文化差異會給理解和翻譯帶來諸多障礙和困難。有些東西在一種文化里是不言而喻的,而在另一種文化里卻是很難理解的;同一個詞或成語在不同國家人民中含義往往不同。如不了解其文化內涵,很難正確理解、正確翻譯。因此,翻譯決不能只著眼於語言轉換,而應透過語言表層了解其深層內涵和文化含義。譯者必須深諳所要交流的民族語言與文化。至於文化差異的可譯性多高,則取決於譯者的文化素養和語言的功底,取決於譯者的智慧和主觀能動性。
三、提高文化意識,跨越文化鴻溝
文化意識即譯者認識到翻譯是跨越語言文字、跨越文化的信息交流,而文化的差異跟語言文字的差異一樣,可能成為交流的障礙,譯者在進行語言文字轉換的同時,還要注意克服文化差異造成的障礙,以保證信息交流的順利實現。為此,譯者不僅要精通譯出和譯人語言,還要了解研究諸多語言背後的文化,不斷地把兩種文化加以比較,而且要在正確翻譯觀的指導下知道在每一具體情況下如何處理文化差異、文化障礙。缺乏文化意識的譯者,可能只顧到字面上的轉換而忽略背後的文化問題,或者用母語傳授的文化經驗去曲解信息。這就會導致誤譯。所以,我們說,翻譯不僅僅是個語言活動,它更是一種文化活動。英國譯學理論家蘇珊·巴思內特曾把語言比喻為文化有機體中的心臟。因此,語言的翻譯不僅是意義的轉換,更是兩種不同文化的相互溝通和移植,翻譯既涉及兩種語言,更涉及兩種文化。
翻譯者在處理文化因素時必須牢牢記住兩點:一是如何正確地理解原作的意思;二是如何讓譯文的讀者在其自身的文化框架中去正確地理解譯文的意思,並盡可能多地吸收原語的文化養分。譯者作為文化傳播者,應盡力加強和增進不同文化在讀者心目中的可理解性,盡量縮短兩種語言文化問的距離,清除由於缺乏理解甚至誤解而造成的障礙。有了這種態度,譯者才能讓翻譯真正成為傳播文化的媒介。
譯者在翻譯過程中,不僅要注意語言文化的差異性,還要善於發現語言的共通性。如:Speakofthedevil,andheappears.(說到曹操,曹操就到)。不難發現,中英文在這一成語上有著驚人的異曲同工之處。漢文化中,曹操素有「奸雄」的稱號,而英語中就使用了「devil」這個詞。中英文用法上有驚人相似之處的還有:He that has been bitten by a serpent is afraid of a rope.(一朝被蛇咬,十年怕井繩)。To wam a snake in one』S bosom講述的正是我們漢文化中的「農夫和蛇的故事」。
翻譯,無論是作為文化現象、思想運動,還是作為一種職業、一種知識技能,總與所處的時代背景密不可分。翻譯的觀念、方法、樣式、標准、風格等特徵無不與時俱進。觀察一下世界范圍和中國國內的翻譯實踐活動和理論研究,不難得出結論:翻譯確實是人類精神文明中最富活力、最敏銳的領域之一。
由於文化具有獨特的民族特點,是不同民族在特殊歷史地理環境里的獨特創造。因此,不同民族的文化間存在著眾多差異,文化差異的存在決定了不同文化的讀者對同一作品的反應不可能相同。不同文化中的讀者對於自己所處的社會與文化有著獨特的敏感性。讀者的這一獨特的文化敏感性正是作者在創作語言作品時的語用前提。因此,用某一種語言創作的作品只有生活在這種語言文化環境中的人才能做出作者所期待的反應,而且這種反應也只能是大致相同。俗話說得好,讀《哈姆雷特》,一千個讀者,就有一千個哈姆雷特。
可見,翻譯者對文化因素的處理是一個十分復雜的問題。翻譯既是語言之間的轉換,更是文化之間的交流。從跨文化交流的角度看,原作和譯作都是文化的產物。因此,文化交流中翻譯不僅要克服語言的障礙,更要克服文化的障礙。只有充分地了解東西方文化差異,弄清詞語的真實含義,把握好翻譯的原因和尺度,既要考慮詞語中的文化因素怎樣在譯文中得以體現,同時還要注意避免由於文化因素而產生誤譯,才能使得譯文最切近而又最自然。
總之,譯者只有提高文化意識,才能跨越文化的鴻溝。

Ⅱ 論文不足之處怎麼寫

這篇論文的寫作以及系統開發的過程,也是我越來越認識到自己知識與經驗缺乏的過程。雖然,我盡可能地收集材料,竭盡所能運用自己所學的知識進行論文寫作和系統開發,但論文還是存在許多不足之處,系統功能並不完備,有待改進.請各位評委老師多批評指正,讓我在今後的學習中學到更多。

Ⅲ 急需俄語作文 關於讀書的議論文

去圖書館找俄羅斯大學生論文集

Ⅳ 畢業論文 手機病毒分析及對策研究

手機病毒分析及對策研究
analysis and Countermeasure of Mobile Virus

A mobile virus is an electronic virus that targets mobile phones or wireless-enabled PDAs.

As wireless phone and PDA networks become more numerous and more complex, it has become more difficult to secure them against electronic attacks in the form of viruses or other malicious software (also known as malware).

History
The first instance of a mobile virus occurred in June 2004 when it was discovered that a company called Ojam had engineered an anti-piracy Trojan virus in older versions of their mobile phone game Mosquito. This virus sent SMS text messages to the company without the user's knowledge. This virus was removed from more recent versions of the game; however it still exists on older, unlicensed versions. These older versions may still be distributed on file-sharing networks and free software download web sites.

In July 2004, computer hobbyists released a proof-of-concept mobile virus named Cabir. This virus replicates itself on Bluetooth wireless networks.[1]

In March 2005 it was reported that a computer worm called Commwarrior-A has been infecting Symbian series 60 mobile phones. This worm replicates itself through the phone's Multimedia Messaging System (MMS). It sends copies of itself to other phone owners listed in the phone user's address book. Although the worm is not considered harmful, experts agree that it heralds a new age of electronic attacks on mobile phones.

Common mobile viruses

Cabir: Infects mobile phones running on Symbian OS. When a phone is infected, the message 'Caribe' is displayed on the phone's display and is displayed every time the phone is turned on. The worm then attempts to spread to other phones in the area using wireless Bluetooth signals.

Duts: A parasitic file infector virus and is the first known virus for the PocketPC platform. It attempts to infect all EXE files in the current directory (infects files that are bigger than 4096 bytes)

Skulls: A trojan horse piece of code. Once downloaded, the virus, called Skulls, replaces all phone desktop icons with images of a skull. It also renders all phone applications, including SMSes and MMSes useless

Commwarrior: First worm to use MMS messages in order to spread to other devices. Can spread through Bluetooth too. It infects devices running under OS Symbian Series 60. The executable worm file once launched hunts for accessible Bluetooth devices and sends the infected files under a random name to various devices.
------------------
How To Not Catch a Mobile Virus
More in the news today about the source code for a Symbian based virus which spreads over Bluetooth. It's availability is expected to make the virus more common among Smartphone users) Things like this are frustrating because you have to wonder what it is these virus writers are trying to achieve.

When it comes to Windows on your desktop, virus releases usually exploit gaping vulnerabilities in the OS, but when it comes to infecting a Symbian Smartphone, the success of an infection attempt depends entirely on the user; if the OS did any more to stop the virus installing itself, it would render the Smartphone locked down in the same way Microsoft Smartphones are, not letting you install anything that has not been approved by the 'Powers that Be'.

The good news is that at the moment, being safe from a Symbian virus is as easy as not doing anything, and it's what you're not doing that will keep you safe...

Keep your Bluetooth switched off. Windows viruses come over the internet but the current bunch of variations on the cabir virus comes over Blue tooth. You can use software such as Extended Profiles from PsiLoc to turn your Bluetooth on and off according to the time of day, so maybe you can use that to only have Bluetooth active when you're driving, for instance.

If you don't want to keep your Bluetooth off, make sure you can't be discovered. You can do this in the Bluetooth settings by changing 'My Phone's Visibility' to Hidden.

If you want to remain visible, or discoverable, then don't accept messages from strangers. If you're on the train and your phone tells you that there's an incoming connection, reject it every time. Don't go looking for the evil offender who cunningly tried to send it to you, however, since the chances are that they don't know what their phone is doing.

If, though, you want to receive a file from a stranger (some innocent fun can be had by sending and receiving funny pictures to and from strangers in public places - keep it clean ;-), then check the file before opening it. If the name of the file ends with .sis, DELETE IT! The chances of a stranger sending you an innocent application at random are very slim and so if they've sent you an installer (which a .sis file is), it is very likely to be a virus.

If you've accidentally opened the file, just cancel the install when you're warned about it's security. Symbian Smartphones are very careful about security and will hold your hand all the way through an install process for new software - the only thing it won't do is force you to not install it.

So, as you can see, you can make it impossible for your Smartphone to become infected. Here alone, you can see the steps you can take to make a virus' life difficult.

Ultimately, nothing can be installed onto your Smartphone without your permission so, unless you're in the process of installing some software, reject everything that tries to install.

For extra peace of mind, you can install anti-virus software onto your phone (see online shops such as Handango for a number of available applications - but keep away from TSG Phone Safe though), but ultimately, your Smartphone's security is only as strong as the weakest link. Don't let that link be you.
---------------
Mobile Security & Anti-virus Report
全球移動惡意軟體防範市場研究報告

Malware is targeting mobile phones and networks. So far it hasn't been as infectious as its PC counterparts, but visiongain believes it is only a matter of time before a large scale case makes network operators and handset manufacturers really sit up and take notice. Is your company up-to-speed? It should be and this new report will ensure you are.

In 2006 the global mobile malware protection market was valued at $334 million. Visiongain's new report highlights and forecasts the growth of this area through till 2012 but what will the value of it be then? This report tells you. The growth for mobile security is driven by the global economy which impacts business of all sizes and where connectivity is at the core of all business activities. You must stay fully informed of how this market is going to develop over the next 5 years.

Phones have become more sophisticated. The alignment of the handset and PC means interconnectivity is broader. File transfers through the mobile network has been joined by files transfers from one phone to another. With Bluetooth and competing protocols making it increasingly easy to share files then the ability to share viruses has also increased. Even SMEs, which may be operating only at a regional or national level, cannot escape that global connectivity. Their suppliers may be large multinationals whose employees are equipped with mobile devices that most likely hold sensitive information about their business. Where those devices become infected with malware the risk to the data and potential to access networks of their clients would be compromised thus putting at risks those SMEs that thought they were at low risk of attacks.

Key trends remain that will impact strongly on the mobile security success:
- Demand for mobile devices still strong
- Cost of devices continue to fall
- Instry participants are growing through M&A and alliances
- False sense of security
With battery problems and increased memory requirements today's anti-malware software for mobile platforms eats up mobile CPU. Smartphones are becoming more powerful and which should render this a non-issue, but lower-range phones may not have the strength to run the necessary security applications. Unless the security manufacturers act on this virus' will be prevalent.
This report analysis in-depth mobile security solutions from AV vendors in relation to vertical markets such as consumers, SMEs, large enterprises and mobile operators. Forecasts are provided and discussed in terms of geographical and technological markets, and the factors that are driving forward AV demand are discussed in this report for each of the above vertical markets. Data traffic is analysed and discussed in relation to growing mobile operators ARPU and AV requirements. The report also provides strategies and recommendations that are applicable to mobile operators, AV vendors and associated instry participants.

目錄及圖表

Table of contents
Chapter 1. Executive Summary
1.1 A global demand for mobile malware solution
1.2 Major technology trends
1.2.1 Devices embedded with anti-virus solution hit the market
1.3 Major market trends
1.3.1 Demand for mobile devices still strong
1.3.2 Cost of devices continue to fall
1.3.3 Instry participants are growing through M&A and alliances
1.3.4 False sense of security
1.4 Major competitive factors
1.4.1 Pricing
1.4.2 Operating systems
1.5 Conclusions

Chapter 2. Introction to the mobile anti-virus and mobile security markets.
2.1 Overview
Figure 2.1: Infamous Mobile Threats (2004-2006)
2.2 Virus development
2.2.1 Virus requirements
2.2.2 Current virus threat
2.2.2.1 Virus threats to date
2.3 Targeted operating systems
2.4 Type of mobile malware
2.5 Routes for attacks
2.6 Consequences of virus attacks
2.7 Devices protection
2.8 Carriers and virus
2.8.1 FMC
2.8.2 Technologies implications
2.8.3 Service considerations
2.8.4 Internet access
2.8.5 Unified Threat Management (UTM)
2.9 Hardware vendors and virus
2.10 Consumers and virus
2.11 Enterprises and virus
2.11.1 Policies
2.11.2 Procere
2.11.3 Software selection
2.12 Methodology
2.12.1 Organisation of the Report
2.12.2 Objectives and Focus of the Report

Chapter 3. Instry Overview
3.1 Instry Definitions
3.2 Instry Development
3.2.1 Target market for AV players
3.3 Target devices
3.4 O/S development
Table 3.1: Global O/S vendors market share
Figure 3.1 Mobile Software landscape
3.4.1 Principal O/S
3.4.1.1 Microsoft
3.4.1.2 Symbian
3.4.1.3 PalmSource
3.5 Over the air (OTA) services
3.6 Prospect for large-scale virus attack
3.7 Cars as potential target
3.8 Source of infection
3.8.1 Malware
3.8.1.1 Trojans
3.8.1.2 Virus
3.8.1.3 Worms
3.9 Challenges
3.9.1 O/S variances challenge AV vendors
3.9.2 Ecation still needed
3.9.3 Consumers should not be neglected
3.10 Instry Structure
Figure 3.2: Structure of the Anti-Virus Market
Figure 3.3: Main mobile AV vendors, 2007 (was 3.4)
Figure 3.4: PDA and Smartphone vendors by O/S, 2007
3.11 Operating Systems Trends
3.12 Instry Organisations
3.13 Instry Issue
3.13.1 Mobile operators & churn
3.13.2 End-user issues
3.13.2.1 Ease of use software wanted
3.13.3 Application issues
3.13.3.1 Over the Air
3.13.3.2 O/S capacity limit development
3.14 Distribution Channels
3.14.1 Direct Sales Channels
3.14.2 Resellers
3.14.3 Direct Mail and Catalogue Sales
3.14.4 Value-Added Resellers Channel
3.14.5 Systems Integrators
3.14.6 Service Providers Channel
3.14.7 Reseller Channel
3.15 Business models
3.15.1 Retail model
3.15.2 Enterprise model
3.15.3 Operator model

Chapter 4. Market Assessment
4.1 Overview
4.2 Mobile virus market
4.2.1 Market definitions and overview
4.3 Market drivers and restraints
4.3.1 Market drivers
4.3.1.1 Risk assessment
4.3.1.2 Operators are beginning to offer AV protection
4.3.1.3 Growth in shipment of smart devices boosts demand for AV solutions
4.3.2 Market restraints
4.3.2.1 Lack of major incidents affects demand for AV solutions
4.3.2.2 Lack of End-Users Ecation still a problem
4.3.2.3 Business models still evolving
4.4 Instry surveys
4.4.1 Symantec
Figure 4.1: Percentage of enterprises that consider mobile data as a source risk, 2007
Table 4.1: Who feels the pain of a mobile virus outbreak?
Table 4.2: Symantec findings (%) for permitting mobile access to corporate network, 2006
4.4.2 McAfee
Table 4.3: Operator survey results, 2006
Table 4.4: McAfee findings on the area most affected by mobile viruses, 2006
4.5 Device disinfection measures and costs
4.6 Risk to Mobile operators
4.7 Mobile operators security stance

Chapter 5. Smart Devices
5.1 Overview
Figure 5.1: Smart device market shares by vendors, 2006
5.2 PDAs forecast
Table: 5.1: PDAs end-users base, 2006-2012
Table: 5.2: PDAs shipments, 2006-2012
5.3 Smartphone forecast
Table: 5.3: Smartphone subsribers base, 2006-2012
5.4 Smartphone shipment
Table 5.4: Smartphone shipments 2006-2012
5.5 Global demand for mobile phones
Table: 5.5: Mobile phone users 2006-2012
5.6 Total market
Table: 5.6: Total mobile security market, 2006-2012
5.6.1 Total security market
Table: 5.7: Total security solutions market, 2006-2012
5.6.2 Mobile vs total protection markets
Table: 5.8: Percentage mobile protection $ against total security market
5.6.3 Overall mobile security market
Figure 5.9 Percentage of investments as per market segments against total mobile security market, 2006 -2012

Chapter 6. Device protection
6.1 Overview
6.2 The enterprise market
Table: 6.1: Total enterprise expenditure on mobile protection, 2006-2012
6.2.1 Case Studies Enterprise's Mobile Protection
6.2.2 Enterprise market
6.2.3 Who to target
Table: 6.2: Total number of enterprises 2003
6.2.4 Preferred approach
6.3 Protecting the consumer
Table 6.3: Total consumer expenditure on mobile protection, 2006-2012
6.4 Mobile phone operators
6.4.1 Tier grouping
Table 6.4: Total Mobile Operators/Tier, 2006
6.5 Network protection
6.5.1 Network investments
Table 6.5: Mobile Operators Network Security Investments, 2006-2012
6.7 Network investment patterns
Table 6.6: Mobile Operators: Security Investment as % of Tier grouping, 2006-2012
6.8 Dealing with infection
Table 6.7: Mobile Operators Investments In Disinfection, 2006-2012
6.8.1 Disinfection costs per Tier grouping
Table 6.8: Mobile Operators: Disinfection Investment as % Tier grouping, 2006-2012
6.8.2 Recurring protection costs
Table 6.9: Mobile Operators Expanditure on recurring protection costs, 2006-2012
6.9 Swisscom

Chapter 7. Data Traffic In Today's Mobile Network
7.1 Overview
7.2 Typical Traffic Patterns
Chart 7.1: Daily Traffic carried by a Major European Mobile Operator
Table 7.1: Daily Data Volume By Traffic Types (North American GSM Operator Q2 2006)
7.3 Global Data Revenue
Table: 7.2: Mobile Data Revenue 2006-2012
7.3.1 Data Revenue by geographical region
Table 7.3: Leading Mobile Data Operators By Geographical Region, 2006
7.3.2 Increasing Data Revenue
Table 7.4: Percentage revnenue generation by application type, 2012 for leading operator
7.4 Off-line Portal to the rescue of data services
Table 7.5: Growth Of Portal Market, 2006-2012
7.5 Global data traffic
Table 7.6: Global data traffic (Gb), 2006
Table 7.7: Data traffic 2006-2012
Table 7.8: Global Average Data ARPU ($ US), 2006-2012
7.6 Growth of data traffic

Chapter 8. Competitive environment
8.1 Overview
8.1.1 Device development
8.2 Pricing
8.3 Pricing structure
8.3.1 McAfee
8.3.2 Sophos
8.3.3 Symantec
Table 8.1: Symantec Mobile Security Corporate Edition, Device, Bundle Licence+Basic 12 Months Support
8.4 Business opportunities
8.4.1 Overview
8.4.2 Some of the players
8.4.2.1 AdaptiveMobile
8.4.2.2 ArcSight
8.4.2.3 Azaire Networks'
8.4.2.4 Blue Coat
8.4.2.5 Check Point
8.4.2.6 Crossbeam
8.4.2.7 Fortinet
8.4.2.8 Genesis Communication
8.4.2.9 InnoPath
8.4.2.10 Itris
8.4.2.11 Juniper Networks
8.5 Case study: Opportunity to offer AV solutions

Chapter 9. Key Instry Participants
9.1 Companies Offering Anti-Virus Procts
9.1.1 AhnLab
9.1.2 Computer Associates
9.1.3 F-Secure
9.1.4 Kaspersky Lab
9.1.5 McAfee
9.1.5.1 McAfee Mobile Security for Enterprise
9.1.5.1.1 Mobile Security Risk Management for Carriers
9.1.5.2 McAfee Mobile Security for Manufacturers
9.1.6 SMobile Systems
9.1.7 Sophos
9.1.8 SimWorks
9.1.8.1 SimWorks' Anti-Virus
9.1.8.2 SimWorks' SDMS Operator Edition
9.1.9 Symantec
9.1.10 Trend Micro
9.2 Summary
Table 9.1: AV Vendors Market Participation, 2007

Chapter 10. Strategies for Succes
10.1 Strategies based on Pricing
10.2 Strategy Based on Packaging
10.3 Strategies based on Strategic Alliances
10.4 Strategies based on Regional differences
10.5 Recommendations
10.5.1 Marketing Department
10.5.2 Sales Department
10.5.3 Proct Development Department

AdaptiveMobile
Ahn Lab
Alcatel-Lucent
America Online
ArcSight
AT&T
Azaire
Blue Coat Systems
Check Point Software Technologies
China Mobile
China Unicom
Chunghwa Telecom
Cingular
Cisco
Comcast
Commander
Computer Associates
Cox Communications
Crossbeam Systems
Dell
Elisa
Ericsson
European Telecommunications Standards Institute
Facebook
Fortinet
F-Secure
Fujitsu Services
Gateway
Genesis Communication
GSM Association
Handango
HP
InnoPath
International Telecommunication Union
Itris
Juniper Networks
Kaspersky Labs
KDDI
McAfee
Microsoft
Mobilkom Austria
Motorola
MySpace
Nokia
Nokia-Siemens Network
NTT DoCoMo
O2
Open Mobile Alliance
Open Mobile Terminal Platform
Orange
P&T Luxembourg
PalmSource
Redknee
RIM
Rogers Wireless
SimWorks
SingTel Optus
SK Telecom
SMobile Systems
Sony Ericsson
Sophos
Sprint Nextel
Swisscom
Swisscom Mobile
Symantec
Symbian
Tekla Corporation
Telecom Italia
Telecom Plus
Telecommunications & Internet Association
Telefonica
Telia Sonera
T-Mobile
Trend Micro
Verizon
Vodafone
Wanadoo
Websense
YouTube

Ⅳ 誰有關於望遠鏡的論文,深求一篇

天文望遠鏡是一種觀察遠處物體的光學儀器。天文望遠鏡由物鏡、物鏡鏡筒、目鏡、目鏡鏡筒等組成。

望遠鏡之所以能看見很遠的物體,主要是因為當遠方天體發出的平行光線經過物鏡後,在物鏡焦點外距焦點很近的地方,得到天體的倒立、縮小的實像。目鏡的前焦點和物鏡的後焦點是重合在一起的,所以實像位於目鏡和它的焦點之間離焦點很近的地方。所成實像對目鏡來說物體,再經過目鏡成像為一正立放大的虛像。這樣,當我們對著目鏡進行觀察的時候,所看到的是天體的倒立、放大的虛像。

如果我們明白了這些,就不難做了。一般製作方法最簡單的望遠鏡就是開普勒式望遠鏡。他簡單又好做,但有一個缺點,就是存在色差。他的製作方法是這樣的:先用紙卷一個紙筒,可以用一個鋼管作模子,在上面纏上紙卷。然後找一些差不多大的紙筒,把物鏡放進去。再用其他紙筒將紙筒和物鏡筒連接。再用同樣方法把目鏡固定上去,望遠鏡就製成了。切記,紙筒千萬不要粘接,這樣在看星星時可以調焦。

Ⅵ 跪求一篇關於日本核輻射的論文

是一篇報道 希望有幫助===
--------------------------------------------------------------------------------------------------------------
東京——日本核危機愈演愈烈,又與日本當局星期三宣布的包含容器的第二個反應器單元在受災黨首福島瑞穗第一植物在日本東北可能破裂並且似乎釋放放射性蒸汽。那將會是第二個容器,被泄漏,兩天內。
它有似乎完全完整的最後一道防線反對大規模發行版中放射性物質,但尚不清楚如何嚴重的可能違約可能會。
該項命名公告是在日本廣播公司現場直播錄像中厚沖天的蒸汽升到水面上的植物。
Edano Yukio,內閣官房長官表示,政府認為蒸汽來自3號反應堆,在星期一的爆炸一口氣吹滅了大樓的一部分周圍的包含容器。
反應器共分三層的保護:那幢樓;包含容器、金屬覆層,在燃料棒內反應器。政府已表示,那些棒在3號反應堆可能已損壞。
在早晨早些時候,該公司運營植物報道說,有一個燃燒的大火是在不同的反應器,僅僅幾小時後,官員表示大火已經將星期二爆發了。
一名政府官員在日本的核監管機構說,火焰和煙霧不再是可見的,但他警告稱,不清楚是火,在反應器4號樓,都消失了。他也還不清楚如果這是一個新的火堆或者如果火星期二從未消失過。
總共有6個核反應堆的植物。
事態的發展令人不安催的困難公司是擁有的將植物,它遭受多次爆炸從周六開始,在控制之下。混亂的象徵,是天的往往是矛盾的報道在廠正在發生什麼。
東京電力公司說,它不能確切知道正在發生什麼事,在許多情況下,因為它太危險了工人接近一些核反應堆。
當局的一個主要關注的是在池來用過的燃料棒在幾個反應堆的工廠里,包括反應器4號,在池子里的水已經失去了一些需要維持燃料棒穩定。這槓仍然放射性和潛在的熱的,危險的,因為燃料棒內的反應堆。
下午早些時候已經由輻射水平的大幅下降,根據國際原子能總署。工人們已經發布了洶涌的輻射每次他們流血的放射性蒸汽從陷入困境的反應堆,旨在處理它們,但內壓力的反應堆是沒有釋放高水平的輻射在持續的基礎上,日本官員說。

美國軍事修訂了其計劃,因為輻射來自植物惡化了。一些美國戰艦,曾預計到達tsunami-shattered東北海岸的本州島均轉往西海岸而不是因為擔心輻射,海軍說。
海軍也承諾繼續救援任務的直升機即使很多更多是被檢測呈陽性,低級暴露於輻射,即使美國軍人和他們的家屬,在日本Atsugi基地都被鼓勵去防範放射線照射。
早晨,總理周二晚些時候Naoto侃警告說在一個全國性的電視地址上升的輻射。
先生Edano,內閣官房長官敦促人們對居住在大約18英里的植物來採取一些預防措施。」請不要到外面去,請呆在室內,請關上窗戶,使您的家園密閉的,」他說。天野學長,Yukiya的總執行官說,國際原子能機構在組織的維也納總部,那裡有一個「損失」的可能性在反應堆核心2號,但損害」預計將是少於5%的燃料。」
突然轉折的事件,發生爆炸,星期一將在一個反應器,然後一次清晨爆炸星期二在另一個-第三個將在4天的在植物-早已在危機中的植物核事故以來最嚴重的災害二十五年前切爾諾貝利反應堆。它已經變成不可能繼續保持在許多地區的工人在工廠內長期出缺,該機構說。在東京,紐約大都會政府星期二說,它已經發現正常輻射水平的20倍以上城市上空,雖然它強調,這種程度的威脅,不會構成直接的衛生,閱讀已經下降了自那時起。爆炸在反應堆2號,一個小後在周二早上6點,尤其是警告日本官員和核能世界各地的專家,因為它是第一個出現在植物爆內發生的主要密封容器。
那些建築物是fortresslike鋼結構和鋼筋混凝土的膨脹罐專用於吸收的影響,一架飛機失事和最小化的輻射泄漏。經過一系列的相矛盾的報導有多大的傷害,持續了反應器的沖擊波,先生Edano後說:「這是一個相當高的概率,令部分包含容器被損壞。」
日本官員後來表示,這次爆炸破壞了一個doughnut-shaped鋼容器的水中,被稱為一個環,圍繞基地的反應堆容器內的主要遏制建築。
環的破裂情況較為嚴重,邁克爾說《影視人類學社,一位高級核電站運算元的13年,在三種植物在美國,其中包括3年的通用電氣沸水反應堆非常類似於那些麻煩在日本。但環並不重要,重要的是將反應堆容器本身,這已經6.7-inch-thick鋼鋼牆和8.4-inch-thick為其屋面板和樓。本船設計把握得很高壓蒸汽以及鈾燃料棒。
有20的反應堆容器安全閥,在注入蒸汽的反應堆的關閉成一個million-gallon池」的「抑制鋼鐵環水立即在底下。
「想像一下,如果你有一個大壓力鍋和你有管狀從壓力鍋變成一個大盆的水-抑制池是盆的水,」說,一名後衛先生《影視人類學社核電誰現在是一個資金經理在香港。
蒸氣池排入抑制從反應堆容器不應該有放射性。但它變成輻射性的,潛在的強烈的放射性,如果燃料棒在反應堆容器上面已經開始融化。
小學里的氣氛,圍繞著遏制建築反應堆容器及以上的壓制游泳池,應該由惰性氮氣,如果沒有氧氣。一種惰性氣氛中使用,以避免主要包含建築的風險與氫如果氧反應器內爆炸開始產生更大的數量比平常的氫。氫是易燃和氧氣。
在東京,Hiroko Tabuchi報道和基思·Bradsher來自香港。大衛大腸桑格和馬修。
2011年3月15日,
最後的防禦在動盪不安的反應器
一個小的船員的技師,王冕輻射和火,成為唯一人留在了黨首福島瑞穗第一核電站周二,日本的最後的機會,或許更廣闊的核災難風險的防範。
他們爬錯綜復雜的設備通過漆黑扎只有他們的手電筒,聽力進行定期的爆炸作為氫氣氣體逸出從殘廢的反應堆引燃一接觸到空氣中。
他們呼吸防護口罩或攜帶沉重通過氧氣瓶在背上的。他們穿著白色和全身罩與snug-fitting簽約缺少足夠的保護,提供從無形輻射雨雪通過他們的屍體。
他們是無顏者50人,那些留在這名操作員。他們參與志願服務,或被指定,泵海水核子燃料,已危險地接觸熔化和認為部分,以防止噴涌的放射性物質,可以把全部meltdowns成千上萬噸的放射性塵埃高到空中,危及成千上萬的同胞們。
周二和周三他們掙扎著保持幾百加侖的海水一分鍾流經臨時消防泵成三個受災的核反應堆,Nos。1、2和3。在眾多的問題,政府承認在周三似乎是另一個強大的植物和跡象表明,遏制容器周圍的核反應堆可能破裂。那個反應堆,第3號,出現了不應該出放射性蒸汽。
工人們被要求使升級,或許存在-犧牲,到目前為止都是只有隱含的承認:日本衛生部星期二說它正在提高法定上限的數量上可以輻射到每個工人被暴露,從100到250 millisieverts millisieverts,五倍的最高接觸允許美國的核工廠的工人。
工人的改變意味著現在可以保持現場較長,外交部說。「這是不可想像的來提高它的進一步比,考慮到健康的工人,」衛生部長,陽子小宮山宏,在新聞發布會上說。還有一個建議,更多的工人在周三可能帶給了幫助拯救這些發電站。
東京電力的操作員,這家工廠已經幾乎沒有說什麼,在所有的工人,其中包括多長一個工人預計忍受曝光。
東京電力公司的一些細節描繪了一幅可怕的畫面使可得到。5名工作人員就已經死的地震和22個更多的人受傷,原因也是多方面的,而兩個不見了。一名工人被送進醫院後突然抓住他的胸部和發現自己不能忍受,另一個需要接受治療的輻射在受到爆炸損毀的反應堆附近。11個工人受傷在氫發生爆炸的反應堆排名第三。
核反應堆運行人員說,他們的職業是什麼?當您是由同一種動武的戰友發現在消防員和精英部隊。間午餐廳交談,在反應堆經常會做什麼運營商轉向以嚴厲的緊急情況。
他們一致認為,他們常將警告他們的家人住在他們面前逃跑的文章,最後,邁克爾說《影視人類學社,一位前高級操作工的三名美國發電廠共計13年之久。
「你們一定非常擔心你的家人的健康和安全,但你有義務呆在這個設施,」他說。「在某種意義上的忠誠與友情,當你已經訓練的傢伙,你已經做移與他們多年。」
加進這個天然膠、工作在日本授予身份,命令的忠誠和激勵一個特別火熱種奉獻。在經濟海峽有神聖的觀念逐漸修改許多日本的終生僱傭,但工作場所仍是一個強有力的來源的社區。某先生《影視人類學社說他不懷疑,在一個相同的事故在美國,50名志願者能夠被找到,後獨自加練右腳其他人撤離一個極其危險的環境。但是,日本籌得相信個人犧牲的利益集團。
非凡的反應堆運行人員面臨的風險。東京電力應急人員疏散750從受災植物星期二,留下的只有大約50個,當輻射水平的上升。相比之下,標准編制的水平在三個活躍在這個地點上的通用電氣反應器將是10至12人,每人一種跡象,即包括上司留下的小船員隊伍幾乎比在一個安靜的一天在值班。

. 第一不等同於切爾諾貝利方面的嚴重程度的污染。這位烏克蘭反應堆引爆了和噴出大量的輻射時間為10天在1986年。但是救援人員在植物有一種債券。
在植物的雇員和消防員,許多自願切爾諾貝利試圖馴服,然後entomb、燃燒反應器——盡管這一點現在尚不明確,大家都在講真話的風險。三個月內,28他們死於放射線照射。至少有19人死於由感染導致有大面積的他們的皮膚燒掉受輻射,根據最近的一份報告由聯合國的科學委員會。與106名其他人發展放射病、惡心、嘔吐、腹瀉和靜脈滴注血細胞計數,離開他們高度容易發生感染。
禮物的人患了放射病發達的其他問題之後,據報道:白內障,嚴重燒傷瘢痕形成輻射傷害到他們的皮膚和越來越多的人死於白血病和其他血液癌症。
其中一些切爾諾貝利工人被暴露在輻射水平遠遠超出的測量結果到目前為止在第一——尤其是飛行員駕駛直升飛機飛回巢穴通過radiation-laden噴出煙反應器掉滅火農葯。
輻射接近反應堆,有報道稱,每小時至400 millisieverts周二在爆炸中反應器內2號和射擊反應堆4號,但此後已回落至低至0.6 millisieverts該工廠的大門。東京電力監管機構和日本沒有公布任何統計數據的包含建築內輻射水平的工程師們正在拚命的地方修理電氣系統、泵和其他裝備毀掉了周五的地震和海嘯。
但是核專家說,室內輻射水平可能更高,因為包含建築被或許仍然阻止了大多數的輻射離開工廠。
這個場地現在是利用輻射污染太嚴重,專家說,它已變得很困難,使員工工作在反應堆很長時間。正如一位專家所說的敘述的核的急救程序,工人就會騎著腳踏車在受災最嚴重的地區的植物。
在某些情況下,當處理一項任務,在一個高度放射性地區的植物,工人將會排隊與處理的任務只是為了分鍾的時間才通過了接下來的工人,說Katsuhiko Ishibashi前教授,研究中心城市安全保障,在科比的大學。
東京電力公司拒絕發布該名稱或任何其他有關信息的50名員工,也沒有那些留在效用的高管表示,任何關於他們如何將被解除,因為他們成為累了或者生病。
這其中的一些大火和噴施清水爭奪在核反應堆是在第一名日本的自我防衛力量,警察或者消防隊員。
國防部長Toshimi自衛力量Kitazawa星期二說,士兵也許算得上是乘飛機飛直升機東京電力可以用少量的水到過熱的使用在反應堆燃料存儲池的第四位。同一天,然而,名日本核監察小組,他曾駐扎約三英里,從植物、被轉移到一個地點18英里遠的地方。當局人士後來說,(用直升機把少量的水在反應堆4號可能不是可行的。)如果電廠經營者在限制的暴露在第一——每個工人和學習,並呼籲數以百計的志願者來彌補50現場在任何給定的時間——然後切爾諾貝利可能提供一些安慰。
網站來清理切爾諾貝利事故發生後,蘇聯徵召的工人的大小比例的它的各個共和國、和建立了一套制度來限制他們的曝光。
「他們派了60萬人在清理放射性碎片周圍的植物和建立一個石棺博士說:「約翰Boice研究報告的作者之一,美國范德比爾特的醫學教授和科學研究所的主任,在Rockvillle國際流行病學的總裁。工人們被派往污染區為有限的時期。
基思Bradsher報道,Hiroko從香港Tabuchi從東京。丹尼斯Grady的貢獻,從紐約報道和馬修。
2011年3月16日,懲治。
聯系在一起的一個新聞警戒早版本的這篇文章,依靠一個英文翻譯的話,日本內閣官房長官,錯誤的聲明,人員被撤離黨首福島瑞穗第一核電廠。一個核心群工人仍然在植物。

棕褐色的水裡那撕通過吐泡泡的小鎮里,有超過17,000名居民,它移動得如此之快,以至於沒人能逃脫。城市官員說,有多達10,000人可能已經被吞噬了大海。甚至那些達到了較高的地面也不放過由聲波,倖存者說達到超過60英尺高。
「這是一個場景下地獄,」先生佐藤,59歲的說,他的眼睛紅了淚水。「這是超出我們能想像得到的任何東西。」
大多數的破壞,引發了海嘯的東北海岸struckJapan周五在電視上被捕獲,讓所有人看到。但最致命的災難發生在偏遠的捕魚業像這一個在那裡,居民說陡峭的山巒和深河段放大的大小,而破碎波被電視新聞直升機或互聯網視頻。
現在是惟一記錄的賬目,並為倖存者這兒發生了什麼的話已經開始流出,甚至disaster-struck日本已經發現自己目瞪口呆。
在這個小鎮附近,和其他的場景,印度洋海嘯創造幾乎天啟的破壞。受傷害的倖存者已經被留下來琢磨,生與死的被分隔,僅靠反復無常的飢餓的,快速移動的水牆,有時瞬間的決定。
Miyakawa Yasumasa,70歲,誰擁有一個洗衣在一樓的他的家說,他和他的老婆沖一座小山,當他們聽到海嘯警報。然後某先生Miyakawa回去了下來,因為他忘了關掉他的鐵,害怕它會著火。
當他向後退外面他的店,他聽到他上方的山坡上大聲喊著:「快跑!」一個波是二戰中他時,大約半英里處就在海灣,他說。他跳上他的車,並且在他可以把鑰匙,把它放在齒輪,波幾乎是在他身上。他說他噴涌而出城的追逐海浪,上升的在他的後視鏡。
「這是喜歡其中的荒謬場面動作片,但這是真的,」說,他的手顫抖先生Miyakawa。」我當時的車速)達到70公里每小時,」-或大約每小時45英里-「巨浪是追上我。那是如何快速確實是。」
當他回來的第二天早上,他發現他的家減少到根基,聽到微弱的求救。他跟著他們跑到附近的一個公寓建築,在那裡他發現了一個女人的顫抖和濕在三月的冷,把她帶到庇護所。"波殺了很多,」他說,「但它存活幾。」
由最新的統計,大約1萬7千名被困留在或者超過五分之一的居民,而且有211人在中央太平間。
將會有更多的、純粹的范圍傷害甚至一瘸一拐地努力統計死亡和失蹤。緊急情況官員說屍體儲存在偏遠的社區中心還沒有被統計到。成組的工人從東京和其它地區的許多地區剛剛開始搜索。
但官員們不擔心死亡人數為好。

在一個國度里,在那裡你可以設置你的手錶的時候被一輛火車的到來和指揮家道歉的時候,甚至連一個中的延誤,滾動的停電已迫使通勤者早離開,這樣就不會滯留當火車停止跑步。有些商店已經光禿禿的要點,如大米和牛奶,領先的總理公開呼籲大家保持冷靜。這段時間,餘震小型和大型溫帥窗戶和爭斗的神經。
同時,工人斗爭來避免在核meltdowns受災的發電廠170英里到北,東京的居民都很想知道是否要相信政府的保證說他們是在安全的地方。
這個字元串的災難所救活了那個概念-休眠玫瑰和firebombed東京以來第二次世界大戰的災難——這個城市是依靠借來的時間。許多人都待在室內還要避免輻射,風會吹在自己的方向。其他人正在衡量是否要離開。
但大多數日本正試圖維護倫理教導他們從童年:做自己的最佳狀態,持之以恆,壓抑自己的感情為主的集團。
「我一直在支票上的新聞網路,我真的不知道該向誰相信,因為首先他們說沒事兒,然後事情變得更糟,」說,住在山本Tokiwa橫濱供職於富士通,巨大的消費電子產品製造商,在東京的Shiodome區。「我去不了的地方,因為我得工作我最困難的我的顧客。」
這些客戶,超過200英里以南的這次地震的震中,仍然在盡力解決其效果。計算機系統,富士通賣給銀行崩潰的壓力之下那麼多人想寄錢給親朋好友在受災地區。
先生Tokiwa,一直忙著修理和不能作出任何銷售電話。客戶或同事只是會議已成為一件苦差事,與火車和地鐵不是准時起降。
日本人正為進一步虧損。3,676確認的死亡人數是在周二會見7,558人失蹤,但這些數字很可能低估了,身體要繼續被沖上海岸。
一個簡短的希望的曙光扎的陰雲籠罩在周二當兩個人消防員從倒塌的建築物,在那裡他們被困為90多個小時。其中之一是一名92歲的男子被發現還活著,其他城市在Ishinomaki一名70歲的老人家,被她的家在飛機殘骸Iwate縣。
火車在日本北方的災區,估計有44萬的人都住在臨時安置點或避難,官方說。嚴寒和大風天氣加劇了這痛苦,因為倖存者忍受了糧食短缺、燃料和水。
救援隊伍來自13個國家,一些輔助狗,繼續搜尋倖存者,更多的國家正在准備派遣隊伍。來來回回地來回踱步,直升機的一部分,動員的一些最大的十萬以上的維和部隊在日本在第二次世界大戰以後,協助當地醫療救治和援助工作。一個no-flight周圍區被徵收受災核電站。
日本的鄰居們眼看著危機,緊急會議焦急地在中國官員如何響應應該放射塵達到自己的海岸。韓國和新加坡雙方都表示他們將會逐步提高檢查食品的是從日本進口的。
日本人並不陌生的災難——地震、台風、泥石流等自然災害,常規麵糊這群島的土地面積較小,但比加州是家,幾乎四倍的人。
日本是唯一的國家遭受原子彈襲擊。但迄今為止,大部分的日本只讀摧毀廣島和長崎原子彈在1945年,或使朝聖的廣島掛折紙的吊車和不寒而慄,在它的博物館的圖形的顯示。
許多最近期的自然災害,包括1995年神戶地震,發生遠離首都。最近的一次大的地震襲擊東京是在1923年。
所以對於大多數日本人來說,這些苦難是全新的。
「我有點害怕,」侑Ota,38歲的上班族,說當她站在一長排在Meguro站在東京市中心的一張票大阪,她的家鄉看看。
「我的公司告訴我現在回去,因為他們認為這場災難將會產生影響,在東京,說我們已經走得比以前好,」她說。「所以要呆一星期,一開始,整個公司要麼是待在家裡還是要走了。我很幸運,因為我可以和我的父母。」
一些外國駐華使館已經暗示了他們的公民向南方,遠離黨首福島瑞穗縣震中附近的——這是與家人最糟糕的殘廢的反應器-或離開這個國家,指示了引起了一股本周在成田機場起飛,東京的主要的國際門戶。(美國大使館的美國人沒有建議要離開了,但它是警告起程去日本。)
有許多外國航空公司航班飛往東京的中斷了城市和移位操作遙遠的南方和一些外籍人士離開在星期二說。
本Applegate,27歲,一個美國的自由譯者,編輯,和導游說,他和他的女朋友,溫妮張德文,28歲的台灣,離開東京,逗留在一個家庭他知道古老的首都,《京都議定書》。
「我意識到一切可能是會被罰款的,」他說,但天氣預報的又一重大地震,已經被修改,核事故都是極大的刺激離開。」另外,我們的家庭在呼叫一次每兩個小時之後,」他說。他說:"所以我們想,如果我們每個人會覺得更好」去了《京都議定書》。
許多日本,更多的選項是有限的,並且很折磨人。即便是那些第二套住房或更安全的地方的家人和朋友之間難以取捨他們根深蒂固的忠誠給他們的家庭和他們的僱主和他們的恐懼,更糟糕的是在商店。
專家預測,盡管日本的社會風氣,」或「gaman耐力的跡象,創傷將表面,特別是在那些看到親戚海嘯沖走了。
「在這場災難,他們可以看見人們在他們面前的死亡權利說:「Hirakawa Susumu臨床心理學家在東京,專門從事創傷後應激反應,並已被通知日本海岸警衛隊。
他說的人的名聲,東北日本病人、含蓄和風范,但「現在世界上有太多的困難和斗爭,爭取他們。」
一個計程車司機以乘客通過很大程度上清冷的街頭的東京市區周二升起比作不安的短缺OPEC-led石油禁運期間近40年前,當在穗價格導致日本貯存必需品,如大米和衛生紙。
它並沒有幫助,政府官員和高管的東京電力公司,核能電廠的運行,提出在建立相矛盾的報導,經常拒絕回答假設的問題或討論最壞的情況。
「我不知道他們在說什麽是真的還是假的,而且這讓我緊張,」說Tetsu Ichiura,生命保險公司的推銷員在東京。「我想知道為什麼他們不會所提供的答案。」
和其他許多日本,先生Ichiura是驚呆了這個壞消息。在國內,他使他的電視調諧到NHK,國家廣播公司。7歲大的女兒,甚至他已經意識到哈,發生了一件不尋常的事情發生,促使部分通過對復發的餘震。她哭了,他說,上床睡覺之前另一個晚上。
「她明白這是嚴重的。」
報告是由馬克麥當勞、大衛的貢獻LaFraniere從東京;沙侖喬利和李碧波從北京;Su-Hyun李從韓國首爾,凱文吸引了來自香港。

. 健康問題的預防措施應限制從核電站輻射
丹尼斯GRADY的
不斷惡化的情況的黨首福島瑞穗第一核電站的擔憂:在日本,人們將會有輻射會造成傷害。但是專家說在公共衛生方面,日本已經採取了一些預防措施,應防止意外的成為另切爾諾貝利,即使附加輻射被釋放。
日本政府已撤離親近的植物、告訴別人呆在屋裡,鉀碘化物分發葯物從保護甲狀腺輻射性的碘。
切爾諾貝利巨大的悲劇為甲狀腺癌是一種流行病人們之間的輻射暴露在超過6000例兒童——到目前為止,有更多的預期在未來許多年裡。沒有理由重復在日本。
這種流行病切爾諾貝利是可以預防的,可能還會不會發生,如果人們被要求停止喝本地生產的牛奶,這是迄今為止最重要的來源的輻射。奶牛吃草所污染的反應器和分泌後遺症的放射性碘在他們的牛奶。
甲狀腺碘和容易發生在需要的放射性形式,會引起癌症。孩子們特別脆弱。鉀碘化物葯丸是指洪水與普通碘甲狀腺,希望它能防止松果體從套現放射性類型。該葯物可能是不必要的,如果人們不喝牛奶,但對大多數人來說,是沒有害處的,接受它。如果放射性碘,已經開始建立的甲狀腺,這些葯片可以幫助擺脫它,說Vetter患病,理查德·j .的名譽退休教授生物物理學的梅約診所,美國明尼蘇達州羅徹斯特。
「它將會總是很有幫助,如果你在一個月左右,對暴露Vetter」博士說,「在後期,越有幫助的。」
如果把葯片供應不足而不得不被合理分配,他說,他們應該先去兒童和孕婦。但是服用這種葯物不會讓你感到安全,是繼續保持在一個反應器排放輻射,他說。人們仍然必須疏散。
除了提高甲狀腺癌,「沒有證據說明的一個重要的公共健康的影響歸因於輻射曝露二十年「切爾諾貝利事故發生後,部分原因是由於撤離的努力,根據一項最近的聯合國報告。
有幾種方法可以告訴如果有人已經暴露於輻射。一個蓋氏掃描儀將發現放射性物質在身體以外,衣服、頭發和皮膚。人們發現被污染應該建議我脫掉她的衣服去洗個澡,他們的服裝應當拋棄作為危險廢物,博士Vetter說。
另一個裝置、鈉碘化物的檢測器,可以舉辦一英寸左右從脖子到檢查放射性碘甲狀腺中;如果它偵測任何,人可以給出的碘化物的葯。
在照片中來自日本、衛生工作人員似乎篩選公眾的成員蓋格計數器和鈉與兩者都碘化物探測器。
如果有人猜測,有人已經暴露於一個大劑量的輻射,第一次測試,醫生可能會表現是一個全血細胞計數,博士Vetter說。異常細胞計數-更少的白色比預期,例如-可能出現在一兩天內,約略估計的多壞的暴露。
「在日本,這根本不可能是某個會員的公眾會得到一個劑量的輻射,會導致血細胞減少,「任何患病Vetter說。「如果有沒有人有這樣的劑量,是很有可能的人都工作在核電站自己。」
人們有顯著降低血細胞計數免受輻射可以用葯物來刺激他們的骨髓,使更多的血液細胞。目前還不清楚這些毒品1986年切爾諾貝利核電站問題,烏克蘭,炸毀了。其它的葯物可以用來幫助清除身體的某些放射性同位素。但是如果曝光如此之高,葯物並不能幫助,人們需要在醫院治療——投入隔離和抗生素治療,以保護他們免受感染,並可能輸血。骨髓移植可能是最後的手段,但是,博士Vetter說,「病人在真正的麻煩在這一點上。」
通過作物就會被污染,能緊貼著落塵表面的植物,後來被首先連根拔起。
放射性碘有半衰期只有8天,花費的時間,因為它一半衰退或消失,所以大多數都是內離開大約兩個月。但放射性形式的微粒的銫堅持要長得多,在這個地區受到切爾諾貝利,但他們仍面臨的主要威脅人類健康,將數十年之久。
野生蘑菇、漿果和動物已經被發現含有銫在切爾諾貝利地區,被污染,預計持續數十年的戰爭。湖泊和淡水魚類是否也同樣受到污染,但是專家們說海洋魚是更少的擔心,因為更多的分散和稀釋污染物是在海洋中比在湖泊。

Ⅶ 關於微乳的論文

微乳的本質及形成機理 關於微乳的本質及形成機理至今看法還不一致。尚沒有一種理論能完整地解釋微乳的形成。目前影響較大的理論有: 界面張力理論 該理論認為,在微乳形成過程中,界面張力起著重要的作用。表面活性劑可以使O/W界面張力下降,加入一定量的輔助劑可使O/W界面張力進一步下降,甚至降為負值。最終導致界面增加,微乳形成. 增溶理論 該理論認為微乳是脹大的膠團。膠團和加溶膠團均為熱力學穩定體系,故微乳亦是熱力學穩定體系。但此理論無法解釋為何只要表面活性劑濃度大於臨界膠團濃度即可發生加溶作用,而此時微乳並不一定能夠形成。 熱力學理論 有人利用熱力學方法求算出微乳形成的白由能及其相轉變的條件來研究微乳的形成條件,但距指導實際工作還相差甚遠。 編輯本段微乳的制備 微乳制備應滿足3個條件:在油水界面短暫的負界面張力:流動的界面膜:油分子和界面膜的聯系和滲透。微乳液自發形成無需外界做功,主要靠該體系中各種成分的匹配。為了尋找這種匹配關系,目前採用HLB值,相轉換溫度,鹽度掃描等方法。 ①鹽度掃描法 主要是研究離子型乳化劑形成ME的條件。由於電解質可降低包圍乳化劑極性端的離子氛圍厚度,從而降低乳化劑分子極性瑞之間的排斥力,在形成ME時可使乳化劑更多地分布於油水界面膜上或油相。在非離子型乳化劑形成的溶液中由於乳化劑帶有較少的電荷,所以電解質對非離子型乳化劑形成ME的相行為影響不如對離子型乳化劑形成的ME的相行為影響明顯。離子型乳化劑在溶液中的分布可用經驗公式表述[2]。鹽度掃描法是固定乳化劑和助乳化劑的濃度,研究不同濃度的電解質對形成ME時相行為的影響。李於佐等在溴化十四烷基吡啶〔TPB〕為乳化劑,正丁醇為助乳化劑,o/w體積比為1:1時,研究了NaCl對相態的影響,結果表明:當TPB為2.0%、正丁醇為4.0%時.NaCI小於2%時形成下相微乳及剩餘油相的二相平衡;NaCI在2.0%一4.5%時.系統為中相微乳、剩餘油相和水相的三相平衡;NaCl大於4.5%時,系統為上相微乳和剩餘水相的二相平衡。形成此現象的原因,可能是隨NaCI濃度的增大,使TPB進入油相的量增加,結果下相ME向上相ME轉化。 ②相變溫度法(PIT) 溫度對乳化劑在溶液中分布的影響是一復雜過程,對於離子型乳化劑主要表現在影響其親水親油平衡值,以及乳化劑分子之間的靜電排斥力和吸引力,從而影響乳化劑在油、水及油水之間的分布。如十二烷基硫酸鈉在300K時有利於其在水相中分布,高於或低於此溫度有利於其在油相和油水之間分布。對於非離子型乳化劑,溫度可以破壞乳化劑和水形成的氫鍵,從而影響其親水親油平衡值,甚至從親水性乳化劑轉變為親油性乳化劑,或反之。通常溫度對非離子型乳化劑的影響大於離子型乳化劑。相變溫度法是研究在某溫度下乳化劑、助乳化劑及相應的油相形成ME的相行為。以及溫度改變對其相行為的影響。如固相ME給葯系統即是在370C條件下形成的ME ,在常溫下可能已不具備ME的特徵,而為固態,但在370C又可恢復到ME的狀態。 ③HLB值法 在葯劑學中應用較多的是單相ME,故鹽度掃描法和PIT法的應用受到許多限制。首選方法是根據乳化劑HLB值來研究ME的相態。 ME主要由油、水、乳化劑及助乳化劑組成。在工藝研究中首先應根據油的性質和欲構成ME的類型選擇合適的乳化劑。一般認為HLB值在4—7的乳化劑可形成w/o型ME,在14—20可形成o/w型ME,在7—14時根據工藝條件可形成可轉相的ME。其次選擇合適的助乳化劑。助乳化劑的作用可能是和乳化劑形成復合界面膜,通過助乳化劑的引入可降低乳化劑的相互排斥力及電荷斥力從而使復合凝聚膜具有良好的柔順性。助乳化劑還可調節乳化劑的HLB值。常用的助乳化劑有低級醇、有機胺、烷基酸及單、雙烷基酸甘油酯及聚氧乙烯脂肪酸酯等。一般認為碳鏈較短的助乳化劑被吸附於乳化劑極性端一例,碳鏈較長的助乳化劑則嵌入在乳化劑的碳鏈中間。一般助乳化劑的效果直鏈的優於有支鏈的,長鏈的優於短鏈的。當助乳化劑鏈長達到乳化劑碳鏈的鏈長時其效果最佳[2]。但也有文獻報道當乳化劑的鏈長(Ls)等於助乳化劑的鏈長(Ln)與油的鏈長(Lo)之和。能使w/o型ME具有最大的載水能力。Lo+Ln>Ls,而w/o型ME有過量的水時,可在下層分離出雙折射水相;Lo十Ls>Ln可在上層分離出各向同性的富油相(abundant oil phase)[2]。同時碳鏈的長短與ME乳摘大小相關。在選定了適當的乳化劑及助乳化劑之後,ME的組成通常採用假二元相圖進行工藝研究,特別是在葯劑學中制備單相ME時。首先固定油相(水相),作水(油)—乳化劑—助乳化劑三元相圖,求得組成ME的相區。Aboota—zeli等用月桂酸異丙酯為油相,磷脂為乳化劑,分別以正丙醇、異丙醇、正丁醇和異丁醇為助乳化劑,先求得乳化劑和助乳化劑的最佳比值(用比K值表示),再分別按K為1:1、1.5:1、1.77:1、1.94:l,求得ME的相區。 也可根據需要選幾種不同的乳化劑混合使用,可形成固態ME或相變ME。 編輯本段透明與不透明的區別 一般普通的乳劑液滴在0.1-10um之間,,形成不透明的乳白色液體。若液滴粒徑在0.1-1.5um時成為亞微乳,靜脈注射乳劑即為亞微乳;若液滴粒徑在0.01-0.1um時成為微乳或膠束乳(micellar emulsion),這時的乳劑粒徑在膠體分散系范圍,形成透明或半透明的液體。 編輯本段發展前景 由於除了具有乳劑的一般特徵外,還具有粒徑小,透明,穩定等特殊優點,在葯物制劑及臨床方面的應用也日益廣泛,目前,微乳是一新型理想的葯物釋放載體。具有透明,穩定吸收完善,靶向釋葯等特點,並提高了葯物療效,降低毒副作用。臨床應用價值日益提高,具有很大的發展前景。

Ⅷ 攜程 飛豬 要出發三大OTA平台有什麼差異

光想在這里讓人給你寫一篇論文。 攜程和飛豬放在一塊相提並論還能理解,要出發算什麼東西? 是OTA?

熱點內容
塗鴉論文 發布:2021-03-31 13:04:48 瀏覽:698
手機資料庫應用 發布:2021-03-31 13:04:28 瀏覽:353
版面217 發布:2021-03-31 13:04:18 瀏覽:587
知網不查的資源 發布:2021-03-31 13:03:43 瀏覽:713
基金贖回參考 發布:2021-03-31 13:02:08 瀏覽:489
懸疑故事範文 發布:2021-03-31 13:02:07 瀏覽:87
做簡單的自我介紹範文 發布:2021-03-31 13:01:48 瀏覽:537
戰略地圖參考 發布:2021-03-31 13:01:09 瀏覽:463
收支模板 發布:2021-03-31 13:00:43 瀏覽:17
電氣學術會議 發布:2021-03-31 13:00:32 瀏覽:731