当前位置:首页 » 论文素材 » ota论文

ota论文

发布时间: 2021-03-25 14:24:55

Ⅰ 请问各位高人能为我指点一下有关写语言与文化的毕业论文,可以写那些方面的。。。

论语言、文化与翻译
论文摘要:语言和文化是密不可分的,语言有丰富的文化内涵,不具备文化内涵的语言是不存在的。跨文化的语言交际往往会受到文化差异的干扰。文化差异的存在常常成为翻译的障碍,译者必须处理好语言文化间的差异问题,使翻译真正成为传播文化的媒介。
论文关键词:语言;文化;文化意识;翻译
翻译不仅涉及语言问题,也涉及文化问题。译者不仅要了解外国的文化,还要深入了解自己民族的文化,并要不断地把两种文化加以比较,对各自文化中的含义、作用、范围、感情色彩、影响等有正确的理解,以避免因文化差异而产生歧义,落入翻译陷阱。
一、语言、文化与翻译
文化是指一个国家或民族的历史、风土人情、传统习俗、生活方式、文学艺术、思维方式、价值观念等的总和。语言和文化是密不可分的,语言有丰富的文化内涵,不具备文化内涵的语言是不存在的。不同国家有着不同的语言、文化习俗,每种语言都反映着产生它的一种文化,因而任何形式的语言都具有某种文化的内涵。跨文化的语言交际往往会受到文化差异的干扰。因为语言对社会文化的发展十分敏感,任何变化都会在语言中有所反映。对社会文化的发展和变化不清楚,便不能透彻理解反映它的语言。从语言学角度看,语言作为一种符号系统,往往同一个特定的文化系统紧密地联系着。语言是文化的载体,文化又深深地植根于语言。语言既是文化的反映,又是掌握一种文化的直接有效的工具。如果对一特定的文化系统没有相应的认识和了解,将会影响对其语言的深入理解和恰当运用。
人类自有文化就有文化交流。交流又促进发展,一个国家、一个民族,只要不是由于主观或客观的种种原因,长期处于孤立、闭塞的状态之中,或多或少都可以从交流中得到好处。现代国际间的文化交流,更是以空前的规模、内容、形式和手段,在直接或间接地进行着。因此,可以说,在现代国家中,绝对不受外来影响的固有文化是不存在的。
跨文化的交流又必须通过翻译。没有翻译,就没有跨文化交流。各国、各民族之间的文化交流,既促进了各国、各民族自身文化的繁荣,也丰富了世界文化,促进了世界文明的发展。可见,语言、文化、翻译之间息息相关,密不可分。
二、文化差异——翻译的障碍
翻译作为一种语际间的交际,它不仅是语言的转换过程,同时也是文化的移植过程。译者,作为这个过程的主体,不仅应该精通原语和译人语这两种语言,而且应该通晓这两种语言所反映的文化。任何两个社会都有文化重叠现象。但是除了相似点以外,各种文化都有自己的特点。英语和汉语是两种截然不同的语言,两者之间的文化差异构成了交际的障碍。在跨文化翻译中,译者面对不同于他们母语的一种异族语言和文化,常常碰到一些用自己的语言、文化和社会价值标准无法理解或者无法解释的事、物或者观念,这种跨文化的困惑在翻译实践中是屡见不鲜的。如:英文电视台新剧集《高校风云》(Bos—tonPublic)中有句对白“No,youdidn’tdisturbUS.Wewerejustchewingthefat.”Chewtheaft不指嚼肥肉,真正的意思是“闲聊”。所以,此句应译为“不,你没有打扰我们。我们只是在闲扯。”又如:刚刚才发薪水,有人提议周末大家一起上馆子打牙祭。一位中国女士想要减肥,好穿新近买的一条短裙,推辞说:“No,Idon’tthinkIcanmakeit.1wanttotightenmybeh.”后来,朋友悄悄地问她:“如果你最近手头不方便的话,我能帮你什么忙么?”该女士被问得一头雾水,解释半天才弄明白。原来,“tightenmybelt”是经济拮据,必须节衣缩食度日。例如:“Theharvestwasbadlastyear,weallhadtotightenourbelts.”(去年收成很差,我们必须节衣缩食度日。)
看来文化差异引起的麻烦还真不少,值得我们进一步分析研究。
1.文化差异影响听话人获得信息的原因,往往是说话人越过了话语字面意义,传递一种带有文化因素的暗含意图。例如:Thatguy’SgotaMidastouch.作为听话人,我们首先要懂得Midastouch是什么。
尽管我们知道它来源于希腊故事,Midastouch指的是希腊国王Midas的点金术(theGoldenTouch),但仍不足以完全领会这句话的文化内涵,无法获得说话人要传达的信息。我们还需要结合社交语境(如商务活动),最终推断出这句话的意图是说那人很会做生意,他无需花费太多气力,就会像点石成金那样轻松赚钱。

2.汉英两个民族在各自文化熏陶下衍生出不同的思辨方式和推理模式,这种差异会导致他们在语言中产生不同的联想。交际双方如不注意这种文化差异,就会使交际发生障碍,造成相互间的信息传递不畅。例如:英语中的altbooks一词语,从字面上看,这个是“成年人”,一个是“书”,放在一起自然就意为“成年人用书”了。然而这样推理出来的答案只是它的字面意义。从文化内涵上讲,它实际上是“色情书籍(刊)”的代名词。原来在西方社会,淫秽书刊充斥市场,为了遮人耳目,这个委婉词便应运而生。再比如seniorcitizens一词,许多学生不假思索地说它所指的是“有社会地位的公民”。而实际上,这里的senior与社会地位并无任何直接联系。中国人有尊老的传统,人们也常常倚老卖老。而西方人谁也不愿意别人说自己老,更不想变老,老年意味着孤独,所以,就在“公民”前面冠以senior这一听起来堂而皇之的字眼。
对诸如此类的词汇,我们如果只注意字面意义,忽视其内涵或社会文化意义,就很难真正理解、正确运用。在跨文化的言语交际中,不了解语言所负载的这种“文化信息”,有效交际势必受阻。如有人将字面意义对等和文化对等之间随意划等号,把“milkyway”理解为“牛奶路”,那更是不懂天文学而贻笑大方。
3.东西方文化差异造成了词语的文化内涵不对应,形成了语言之间的文化空缺现象,出现了大量的“文化空缺词”。
例句:随着经济改革的日益深化,这座昔日被誉为远东金融、经济和贸易中心的城市正在促进长江流域的经济中发展起着龙头作用。
译文:,hiscity,formallycrownedasthefinancial,economicandrade huboftheFarEast.val—ley.
该句中把“龙头作用”译为“dragonheadrole”是不恰当的。因为在英文中,dragon一词的意思是:amvthicalmonster(thatresemblesalargefire—breezinglizard”柯林斯最新英语),中国人把“龙”视为吉祥的神物,有不可思议的伟大力量,因而成为至尊无上的帝王的象征,甚至把它看做是光明的未来,而望子成龙”。可是英美却把“龙”视为喷烟吐火的凶残怪物。而这里所谓的“龙头作用”意指“引导、领头、先锋作用”。不了解这种文化差异就会造成误译。应改译为:,thiscity,formerlycrownedastheifnancial,economIc and intheYangtzeRiv—erValley.
可见,文化差异会给理解和翻译带来诸多障碍和困难。有些东西在一种文化里是不言而喻的,而在另一种文化里却是很难理解的;同一个词或成语在不同国家人民中含义往往不同。如不了解其文化内涵,很难正确理解、正确翻译。因此,翻译决不能只着眼于语言转换,而应透过语言表层了解其深层内涵和文化含义。译者必须深谙所要交流的民族语言与文化。至于文化差异的可译性多高,则取决于译者的文化素养和语言的功底,取决于译者的智慧和主观能动性。
三、提高文化意识,跨越文化鸿沟
文化意识即译者认识到翻译是跨越语言文字、跨越文化的信息交流,而文化的差异跟语言文字的差异一样,可能成为交流的障碍,译者在进行语言文字转换的同时,还要注意克服文化差异造成的障碍,以保证信息交流的顺利实现。为此,译者不仅要精通译出和译人语言,还要了解研究诸多语言背后的文化,不断地把两种文化加以比较,而且要在正确翻译观的指导下知道在每一具体情况下如何处理文化差异、文化障碍。缺乏文化意识的译者,可能只顾到字面上的转换而忽略背后的文化问题,或者用母语传授的文化经验去曲解信息。这就会导致误译。所以,我们说,翻译不仅仅是个语言活动,它更是一种文化活动。英国译学理论家苏珊·巴思内特曾把语言比喻为文化有机体中的心脏。因此,语言的翻译不仅是意义的转换,更是两种不同文化的相互沟通和移植,翻译既涉及两种语言,更涉及两种文化。
翻译者在处理文化因素时必须牢牢记住两点:一是如何正确地理解原作的意思;二是如何让译文的读者在其自身的文化框架中去正确地理解译文的意思,并尽可能多地吸收原语的文化养分。译者作为文化传播者,应尽力加强和增进不同文化在读者心目中的可理解性,尽量缩短两种语言文化问的距离,清除由于缺乏理解甚至误解而造成的障碍。有了这种态度,译者才能让翻译真正成为传播文化的媒介。
译者在翻译过程中,不仅要注意语言文化的差异性,还要善于发现语言的共通性。如:Speakofthedevil,andheappears.(说到曹操,曹操就到)。不难发现,中英文在这一成语上有着惊人的异曲同工之处。汉文化中,曹操素有“奸雄”的称号,而英语中就使用了“devil”这个词。中英文用法上有惊人相似之处的还有:He that has been bitten by a serpent is afraid of a rope.(一朝被蛇咬,十年怕井绳)。To wam a snake in one’S bosom讲述的正是我们汉文化中的“农夫和蛇的故事”。
翻译,无论是作为文化现象、思想运动,还是作为一种职业、一种知识技能,总与所处的时代背景密不可分。翻译的观念、方法、样式、标准、风格等特征无不与时俱进。观察一下世界范围和中国国内的翻译实践活动和理论研究,不难得出结论:翻译确实是人类精神文明中最富活力、最敏锐的领域之一。
由于文化具有独特的民族特点,是不同民族在特殊历史地理环境里的独特创造。因此,不同民族的文化间存在着众多差异,文化差异的存在决定了不同文化的读者对同一作品的反应不可能相同。不同文化中的读者对于自己所处的社会与文化有着独特的敏感性。读者的这一独特的文化敏感性正是作者在创作语言作品时的语用前提。因此,用某一种语言创作的作品只有生活在这种语言文化环境中的人才能做出作者所期待的反应,而且这种反应也只能是大致相同。俗话说得好,读《哈姆雷特》,一千个读者,就有一千个哈姆雷特。
可见,翻译者对文化因素的处理是一个十分复杂的问题。翻译既是语言之间的转换,更是文化之间的交流。从跨文化交流的角度看,原作和译作都是文化的产物。因此,文化交流中翻译不仅要克服语言的障碍,更要克服文化的障碍。只有充分地了解东西方文化差异,弄清词语的真实含义,把握好翻译的原因和尺度,既要考虑词语中的文化因素怎样在译文中得以体现,同时还要注意避免由于文化因素而产生误译,才能使得译文最切近而又最自然。
总之,译者只有提高文化意识,才能跨越文化的鸿沟。

Ⅱ 论文不足之处怎么写

这篇论文的写作以及系统开发的过程,也是我越来越认识到自己知识与经验缺乏的过程。虽然,我尽可能地收集材料,竭尽所能运用自己所学的知识进行论文写作和系统开发,但论文还是存在许多不足之处,系统功能并不完备,有待改进.请各位评委老师多批评指正,让我在今后的学习中学到更多。

Ⅲ 急需俄语作文 关于读书的议论文

去图书馆找俄罗斯大学生论文集

Ⅳ 毕业论文 手机病毒分析及对策研究

手机病毒分析及对策研究
analysis and Countermeasure of Mobile Virus

A mobile virus is an electronic virus that targets mobile phones or wireless-enabled PDAs.

As wireless phone and PDA networks become more numerous and more complex, it has become more difficult to secure them against electronic attacks in the form of viruses or other malicious software (also known as malware).

History
The first instance of a mobile virus occurred in June 2004 when it was discovered that a company called Ojam had engineered an anti-piracy Trojan virus in older versions of their mobile phone game Mosquito. This virus sent SMS text messages to the company without the user's knowledge. This virus was removed from more recent versions of the game; however it still exists on older, unlicensed versions. These older versions may still be distributed on file-sharing networks and free software download web sites.

In July 2004, computer hobbyists released a proof-of-concept mobile virus named Cabir. This virus replicates itself on Bluetooth wireless networks.[1]

In March 2005 it was reported that a computer worm called Commwarrior-A has been infecting Symbian series 60 mobile phones. This worm replicates itself through the phone's Multimedia Messaging System (MMS). It sends copies of itself to other phone owners listed in the phone user's address book. Although the worm is not considered harmful, experts agree that it heralds a new age of electronic attacks on mobile phones.

Common mobile viruses

Cabir: Infects mobile phones running on Symbian OS. When a phone is infected, the message 'Caribe' is displayed on the phone's display and is displayed every time the phone is turned on. The worm then attempts to spread to other phones in the area using wireless Bluetooth signals.

Duts: A parasitic file infector virus and is the first known virus for the PocketPC platform. It attempts to infect all EXE files in the current directory (infects files that are bigger than 4096 bytes)

Skulls: A trojan horse piece of code. Once downloaded, the virus, called Skulls, replaces all phone desktop icons with images of a skull. It also renders all phone applications, including SMSes and MMSes useless

Commwarrior: First worm to use MMS messages in order to spread to other devices. Can spread through Bluetooth too. It infects devices running under OS Symbian Series 60. The executable worm file once launched hunts for accessible Bluetooth devices and sends the infected files under a random name to various devices.
------------------
How To Not Catch a Mobile Virus
More in the news today about the source code for a Symbian based virus which spreads over Bluetooth. It's availability is expected to make the virus more common among Smartphone users) Things like this are frustrating because you have to wonder what it is these virus writers are trying to achieve.

When it comes to Windows on your desktop, virus releases usually exploit gaping vulnerabilities in the OS, but when it comes to infecting a Symbian Smartphone, the success of an infection attempt depends entirely on the user; if the OS did any more to stop the virus installing itself, it would render the Smartphone locked down in the same way Microsoft Smartphones are, not letting you install anything that has not been approved by the 'Powers that Be'.

The good news is that at the moment, being safe from a Symbian virus is as easy as not doing anything, and it's what you're not doing that will keep you safe...

Keep your Bluetooth switched off. Windows viruses come over the internet but the current bunch of variations on the cabir virus comes over Blue tooth. You can use software such as Extended Profiles from PsiLoc to turn your Bluetooth on and off according to the time of day, so maybe you can use that to only have Bluetooth active when you're driving, for instance.

If you don't want to keep your Bluetooth off, make sure you can't be discovered. You can do this in the Bluetooth settings by changing 'My Phone's Visibility' to Hidden.

If you want to remain visible, or discoverable, then don't accept messages from strangers. If you're on the train and your phone tells you that there's an incoming connection, reject it every time. Don't go looking for the evil offender who cunningly tried to send it to you, however, since the chances are that they don't know what their phone is doing.

If, though, you want to receive a file from a stranger (some innocent fun can be had by sending and receiving funny pictures to and from strangers in public places - keep it clean ;-), then check the file before opening it. If the name of the file ends with .sis, DELETE IT! The chances of a stranger sending you an innocent application at random are very slim and so if they've sent you an installer (which a .sis file is), it is very likely to be a virus.

If you've accidentally opened the file, just cancel the install when you're warned about it's security. Symbian Smartphones are very careful about security and will hold your hand all the way through an install process for new software - the only thing it won't do is force you to not install it.

So, as you can see, you can make it impossible for your Smartphone to become infected. Here alone, you can see the steps you can take to make a virus' life difficult.

Ultimately, nothing can be installed onto your Smartphone without your permission so, unless you're in the process of installing some software, reject everything that tries to install.

For extra peace of mind, you can install anti-virus software onto your phone (see online shops such as Handango for a number of available applications - but keep away from TSG Phone Safe though), but ultimately, your Smartphone's security is only as strong as the weakest link. Don't let that link be you.
---------------
Mobile Security & Anti-virus Report
全球移动恶意软件防范市场研究报告

Malware is targeting mobile phones and networks. So far it hasn't been as infectious as its PC counterparts, but visiongain believes it is only a matter of time before a large scale case makes network operators and handset manufacturers really sit up and take notice. Is your company up-to-speed? It should be and this new report will ensure you are.

In 2006 the global mobile malware protection market was valued at $334 million. Visiongain's new report highlights and forecasts the growth of this area through till 2012 but what will the value of it be then? This report tells you. The growth for mobile security is driven by the global economy which impacts business of all sizes and where connectivity is at the core of all business activities. You must stay fully informed of how this market is going to develop over the next 5 years.

Phones have become more sophisticated. The alignment of the handset and PC means interconnectivity is broader. File transfers through the mobile network has been joined by files transfers from one phone to another. With Bluetooth and competing protocols making it increasingly easy to share files then the ability to share viruses has also increased. Even SMEs, which may be operating only at a regional or national level, cannot escape that global connectivity. Their suppliers may be large multinationals whose employees are equipped with mobile devices that most likely hold sensitive information about their business. Where those devices become infected with malware the risk to the data and potential to access networks of their clients would be compromised thus putting at risks those SMEs that thought they were at low risk of attacks.

Key trends remain that will impact strongly on the mobile security success:
- Demand for mobile devices still strong
- Cost of devices continue to fall
- Instry participants are growing through M&A and alliances
- False sense of security
With battery problems and increased memory requirements today's anti-malware software for mobile platforms eats up mobile CPU. Smartphones are becoming more powerful and which should render this a non-issue, but lower-range phones may not have the strength to run the necessary security applications. Unless the security manufacturers act on this virus' will be prevalent.
This report analysis in-depth mobile security solutions from AV vendors in relation to vertical markets such as consumers, SMEs, large enterprises and mobile operators. Forecasts are provided and discussed in terms of geographical and technological markets, and the factors that are driving forward AV demand are discussed in this report for each of the above vertical markets. Data traffic is analysed and discussed in relation to growing mobile operators ARPU and AV requirements. The report also provides strategies and recommendations that are applicable to mobile operators, AV vendors and associated instry participants.

目录及图表

Table of contents
Chapter 1. Executive Summary
1.1 A global demand for mobile malware solution
1.2 Major technology trends
1.2.1 Devices embedded with anti-virus solution hit the market
1.3 Major market trends
1.3.1 Demand for mobile devices still strong
1.3.2 Cost of devices continue to fall
1.3.3 Instry participants are growing through M&A and alliances
1.3.4 False sense of security
1.4 Major competitive factors
1.4.1 Pricing
1.4.2 Operating systems
1.5 Conclusions

Chapter 2. Introction to the mobile anti-virus and mobile security markets.
2.1 Overview
Figure 2.1: Infamous Mobile Threats (2004-2006)
2.2 Virus development
2.2.1 Virus requirements
2.2.2 Current virus threat
2.2.2.1 Virus threats to date
2.3 Targeted operating systems
2.4 Type of mobile malware
2.5 Routes for attacks
2.6 Consequences of virus attacks
2.7 Devices protection
2.8 Carriers and virus
2.8.1 FMC
2.8.2 Technologies implications
2.8.3 Service considerations
2.8.4 Internet access
2.8.5 Unified Threat Management (UTM)
2.9 Hardware vendors and virus
2.10 Consumers and virus
2.11 Enterprises and virus
2.11.1 Policies
2.11.2 Procere
2.11.3 Software selection
2.12 Methodology
2.12.1 Organisation of the Report
2.12.2 Objectives and Focus of the Report

Chapter 3. Instry Overview
3.1 Instry Definitions
3.2 Instry Development
3.2.1 Target market for AV players
3.3 Target devices
3.4 O/S development
Table 3.1: Global O/S vendors market share
Figure 3.1 Mobile Software landscape
3.4.1 Principal O/S
3.4.1.1 Microsoft
3.4.1.2 Symbian
3.4.1.3 PalmSource
3.5 Over the air (OTA) services
3.6 Prospect for large-scale virus attack
3.7 Cars as potential target
3.8 Source of infection
3.8.1 Malware
3.8.1.1 Trojans
3.8.1.2 Virus
3.8.1.3 Worms
3.9 Challenges
3.9.1 O/S variances challenge AV vendors
3.9.2 Ecation still needed
3.9.3 Consumers should not be neglected
3.10 Instry Structure
Figure 3.2: Structure of the Anti-Virus Market
Figure 3.3: Main mobile AV vendors, 2007 (was 3.4)
Figure 3.4: PDA and Smartphone vendors by O/S, 2007
3.11 Operating Systems Trends
3.12 Instry Organisations
3.13 Instry Issue
3.13.1 Mobile operators & churn
3.13.2 End-user issues
3.13.2.1 Ease of use software wanted
3.13.3 Application issues
3.13.3.1 Over the Air
3.13.3.2 O/S capacity limit development
3.14 Distribution Channels
3.14.1 Direct Sales Channels
3.14.2 Resellers
3.14.3 Direct Mail and Catalogue Sales
3.14.4 Value-Added Resellers Channel
3.14.5 Systems Integrators
3.14.6 Service Providers Channel
3.14.7 Reseller Channel
3.15 Business models
3.15.1 Retail model
3.15.2 Enterprise model
3.15.3 Operator model

Chapter 4. Market Assessment
4.1 Overview
4.2 Mobile virus market
4.2.1 Market definitions and overview
4.3 Market drivers and restraints
4.3.1 Market drivers
4.3.1.1 Risk assessment
4.3.1.2 Operators are beginning to offer AV protection
4.3.1.3 Growth in shipment of smart devices boosts demand for AV solutions
4.3.2 Market restraints
4.3.2.1 Lack of major incidents affects demand for AV solutions
4.3.2.2 Lack of End-Users Ecation still a problem
4.3.2.3 Business models still evolving
4.4 Instry surveys
4.4.1 Symantec
Figure 4.1: Percentage of enterprises that consider mobile data as a source risk, 2007
Table 4.1: Who feels the pain of a mobile virus outbreak?
Table 4.2: Symantec findings (%) for permitting mobile access to corporate network, 2006
4.4.2 McAfee
Table 4.3: Operator survey results, 2006
Table 4.4: McAfee findings on the area most affected by mobile viruses, 2006
4.5 Device disinfection measures and costs
4.6 Risk to Mobile operators
4.7 Mobile operators security stance

Chapter 5. Smart Devices
5.1 Overview
Figure 5.1: Smart device market shares by vendors, 2006
5.2 PDAs forecast
Table: 5.1: PDAs end-users base, 2006-2012
Table: 5.2: PDAs shipments, 2006-2012
5.3 Smartphone forecast
Table: 5.3: Smartphone subsribers base, 2006-2012
5.4 Smartphone shipment
Table 5.4: Smartphone shipments 2006-2012
5.5 Global demand for mobile phones
Table: 5.5: Mobile phone users 2006-2012
5.6 Total market
Table: 5.6: Total mobile security market, 2006-2012
5.6.1 Total security market
Table: 5.7: Total security solutions market, 2006-2012
5.6.2 Mobile vs total protection markets
Table: 5.8: Percentage mobile protection $ against total security market
5.6.3 Overall mobile security market
Figure 5.9 Percentage of investments as per market segments against total mobile security market, 2006 -2012

Chapter 6. Device protection
6.1 Overview
6.2 The enterprise market
Table: 6.1: Total enterprise expenditure on mobile protection, 2006-2012
6.2.1 Case Studies Enterprise's Mobile Protection
6.2.2 Enterprise market
6.2.3 Who to target
Table: 6.2: Total number of enterprises 2003
6.2.4 Preferred approach
6.3 Protecting the consumer
Table 6.3: Total consumer expenditure on mobile protection, 2006-2012
6.4 Mobile phone operators
6.4.1 Tier grouping
Table 6.4: Total Mobile Operators/Tier, 2006
6.5 Network protection
6.5.1 Network investments
Table 6.5: Mobile Operators Network Security Investments, 2006-2012
6.7 Network investment patterns
Table 6.6: Mobile Operators: Security Investment as % of Tier grouping, 2006-2012
6.8 Dealing with infection
Table 6.7: Mobile Operators Investments In Disinfection, 2006-2012
6.8.1 Disinfection costs per Tier grouping
Table 6.8: Mobile Operators: Disinfection Investment as % Tier grouping, 2006-2012
6.8.2 Recurring protection costs
Table 6.9: Mobile Operators Expanditure on recurring protection costs, 2006-2012
6.9 Swisscom

Chapter 7. Data Traffic In Today's Mobile Network
7.1 Overview
7.2 Typical Traffic Patterns
Chart 7.1: Daily Traffic carried by a Major European Mobile Operator
Table 7.1: Daily Data Volume By Traffic Types (North American GSM Operator Q2 2006)
7.3 Global Data Revenue
Table: 7.2: Mobile Data Revenue 2006-2012
7.3.1 Data Revenue by geographical region
Table 7.3: Leading Mobile Data Operators By Geographical Region, 2006
7.3.2 Increasing Data Revenue
Table 7.4: Percentage revnenue generation by application type, 2012 for leading operator
7.4 Off-line Portal to the rescue of data services
Table 7.5: Growth Of Portal Market, 2006-2012
7.5 Global data traffic
Table 7.6: Global data traffic (Gb), 2006
Table 7.7: Data traffic 2006-2012
Table 7.8: Global Average Data ARPU ($ US), 2006-2012
7.6 Growth of data traffic

Chapter 8. Competitive environment
8.1 Overview
8.1.1 Device development
8.2 Pricing
8.3 Pricing structure
8.3.1 McAfee
8.3.2 Sophos
8.3.3 Symantec
Table 8.1: Symantec Mobile Security Corporate Edition, Device, Bundle Licence+Basic 12 Months Support
8.4 Business opportunities
8.4.1 Overview
8.4.2 Some of the players
8.4.2.1 AdaptiveMobile
8.4.2.2 ArcSight
8.4.2.3 Azaire Networks'
8.4.2.4 Blue Coat
8.4.2.5 Check Point
8.4.2.6 Crossbeam
8.4.2.7 Fortinet
8.4.2.8 Genesis Communication
8.4.2.9 InnoPath
8.4.2.10 Itris
8.4.2.11 Juniper Networks
8.5 Case study: Opportunity to offer AV solutions

Chapter 9. Key Instry Participants
9.1 Companies Offering Anti-Virus Procts
9.1.1 AhnLab
9.1.2 Computer Associates
9.1.3 F-Secure
9.1.4 Kaspersky Lab
9.1.5 McAfee
9.1.5.1 McAfee Mobile Security for Enterprise
9.1.5.1.1 Mobile Security Risk Management for Carriers
9.1.5.2 McAfee Mobile Security for Manufacturers
9.1.6 SMobile Systems
9.1.7 Sophos
9.1.8 SimWorks
9.1.8.1 SimWorks' Anti-Virus
9.1.8.2 SimWorks' SDMS Operator Edition
9.1.9 Symantec
9.1.10 Trend Micro
9.2 Summary
Table 9.1: AV Vendors Market Participation, 2007

Chapter 10. Strategies for Succes
10.1 Strategies based on Pricing
10.2 Strategy Based on Packaging
10.3 Strategies based on Strategic Alliances
10.4 Strategies based on Regional differences
10.5 Recommendations
10.5.1 Marketing Department
10.5.2 Sales Department
10.5.3 Proct Development Department

AdaptiveMobile
Ahn Lab
Alcatel-Lucent
America Online
ArcSight
AT&T
Azaire
Blue Coat Systems
Check Point Software Technologies
China Mobile
China Unicom
Chunghwa Telecom
Cingular
Cisco
Comcast
Commander
Computer Associates
Cox Communications
Crossbeam Systems
Dell
Elisa
Ericsson
European Telecommunications Standards Institute
Facebook
Fortinet
F-Secure
Fujitsu Services
Gateway
Genesis Communication
GSM Association
Handango
HP
InnoPath
International Telecommunication Union
Itris
Juniper Networks
Kaspersky Labs
KDDI
McAfee
Microsoft
Mobilkom Austria
Motorola
MySpace
Nokia
Nokia-Siemens Network
NTT DoCoMo
O2
Open Mobile Alliance
Open Mobile Terminal Platform
Orange
P&T Luxembourg
PalmSource
Redknee
RIM
Rogers Wireless
SimWorks
SingTel Optus
SK Telecom
SMobile Systems
Sony Ericsson
Sophos
Sprint Nextel
Swisscom
Swisscom Mobile
Symantec
Symbian
Tekla Corporation
Telecom Italia
Telecom Plus
Telecommunications & Internet Association
Telefonica
Telia Sonera
T-Mobile
Trend Micro
Verizon
Vodafone
Wanadoo
Websense
YouTube

Ⅳ 谁有关于望远镜的论文,深求一篇

天文望远镜是一种观察远处物体的光学仪器。天文望远镜由物镜、物镜镜筒、目镜、目镜镜筒等组成。

望远镜之所以能看见很远的物体,主要是因为当远方天体发出的平行光线经过物镜后,在物镜焦点外距焦点很近的地方,得到天体的倒立、缩小的实像。目镜的前焦点和物镜的后焦点是重合在一起的,所以实像位于目镜和它的焦点之间离焦点很近的地方。所成实像对目镜来说物体,再经过目镜成像为一正立放大的虚像。这样,当我们对着目镜进行观察的时候,所看到的是天体的倒立、放大的虚像。

如果我们明白了这些,就不难做了。一般制作方法最简单的望远镜就是开普勒式望远镜。他简单又好做,但有一个缺点,就是存在色差。他的制作方法是这样的:先用纸卷一个纸筒,可以用一个钢管作模子,在上面缠上纸卷。然后找一些差不多大的纸筒,把物镜放进去。再用其他纸筒将纸筒和物镜筒连接。再用同样方法把目镜固定上去,望远镜就制成了。切记,纸筒千万不要粘接,这样在看星星时可以调焦。

Ⅵ 跪求一篇关于日本核辐射的论文

是一篇报道 希望有帮助===
--------------------------------------------------------------------------------------------------------------
东京——日本核危机愈演愈烈,又与日本当局星期三宣布的包含容器的第二个反应器单元在受灾党首福岛瑞穗第一植物在日本东北可能破裂并且似乎释放放射性蒸汽。那将会是第二个容器,被泄漏,两天内。
它有似乎完全完整的最后一道防线反对大规模发行版中放射性物质,但尚不清楚如何严重的可能违约可能会。
该项命名公告是在日本广播公司现场直播录像中厚冲天的蒸汽升到水面上的植物。
Edano Yukio,内阁官房长官表示,政府认为蒸汽来自3号反应堆,在星期一的爆炸一口气吹灭了大楼的一部分周围的包含容器。
反应器共分三层的保护:那幢楼;包含容器、金属覆层,在燃料棒内反应器。政府已表示,那些棒在3号反应堆可能已损坏。
在早晨早些时候,该公司运营植物报道说,有一个燃烧的大火是在不同的反应器,仅仅几小时后,官员表示大火已经将星期二爆发了。
一名政府官员在日本的核监管机构说,火焰和烟雾不再是可见的,但他警告称,不清楚是火,在反应器4号楼,都消失了。他也还不清楚如果这是一个新的火堆或者如果火星期二从未消失过。
总共有6个核反应堆的植物。
事态的发展令人不安催的困难公司是拥有的将植物,它遭受多次爆炸从周六开始,在控制之下。混乱的象征,是天的往往是矛盾的报道在厂正在发生什么。
东京电力公司说,它不能确切知道正在发生什么事,在许多情况下,因为它太危险了工人接近一些核反应堆。
当局的一个主要关注的是在池来用过的燃料棒在几个反应堆的工厂里,包括反应器4号,在池子里的水已经失去了一些需要维持燃料棒稳定。这槓仍然放射性和潜在的热的,危险的,因为燃料棒内的反应堆。
下午早些时候已经由辐射水平的大幅下降,根据国际原子能总署。工人们已经发布了汹涌的辐射每次他们流血的放射性蒸汽从陷入困境的反应堆,旨在处理它们,但内压力的反应堆是没有释放高水平的辐射在持续的基础上,日本官员说。

美国军事修订了其计划,因为辐射来自植物恶化了。一些美国战舰,曾预计到达tsunami-shattered东北海岸的本州岛均转往西海岸而不是因为担心辐射,海军说。
海军也承诺继续救援任务的直升机即使很多更多是被检测呈阳性,低级暴露于辐射,即使美国军人和他们的家属,在日本Atsugi基地都被鼓励去防范放射线照射。
早晨,总理周二晚些时候Naoto侃警告说在一个全国性的电视地址上升的辐射。
先生Edano,内阁官房长官敦促人们对居住在大约18英里的植物来采取一些预防措施。”请不要到外面去,请呆在室内,请关上窗户,使您的家园密闭的,”他说。天野学长,Yukiya的总执行官说,国际原子能机构在组织的维也纳总部,那里有一个“损失”的可能性在反应堆核心2号,但损害”预计将是少于5%的燃料。”
突然转折的事件,发生爆炸,星期一将在一个反应器,然后一次清晨爆炸星期二在另一个-第三个将在4天的在植物-早已在危机中的植物核事故以来最严重的灾害二十五年前切尔诺贝利反应堆。它已经变成不可能继续保持在许多地区的工人在工厂内长期出缺,该机构说。在东京,纽约大都会政府星期二说,它已经发现正常辐射水平的20倍以上城市上空,虽然它强调,这种程度的威胁,不会构成直接的卫生,阅读已经下降了自那时起。爆炸在反应堆2号,一个小后在周二早上6点,尤其是警告日本官员和核能世界各地的专家,因为它是第一个出现在植物爆内发生的主要密封容器。
那些建筑物是fortresslike钢结构和钢筋混凝土的膨胀罐专用于吸收的影响,一架飞机失事和最小化的辐射泄漏。经过一系列的相矛盾的报导有多大的伤害,持续了反应器的冲击波,先生Edano后说:“这是一个相当高的概率,令部分包含容器被损坏。”
日本官员后来表示,这次爆炸破坏了一个doughnut-shaped钢容器的水中,被称为一个环,围绕基地的反应堆容器内的主要遏制建筑。
环的破裂情况较为严重,迈克尔说《影视人类学社,一位高级核电站算子的13年,在三种植物在美国,其中包括3年的通用电气沸水反应堆非常类似于那些麻烦在日本。但环并不重要,重要的是将反应堆容器本身,这已经6.7-inch-thick钢钢墙和8.4-inch-thick为其屋面板和楼。本船设计把握得很高压蒸汽以及铀燃料棒。
有20的反应堆容器安全阀,在注入蒸汽的反应堆的关闭成一个million-gallon池”的“抑制钢铁环水立即在底下。
“想象一下,如果你有一个大压力锅和你有管状从压力锅变成一个大盆的水-抑制池是盆的水,”说,一名后卫先生《影视人类学社核电谁现在是一个资金经理在香港。
蒸气池排入抑制从反应堆容器不应该有放射性。但它变成辐射性的,潜在的强烈的放射性,如果燃料棒在反应堆容器上面已经开始融化。
小学里的气氛,围绕着遏制建筑反应堆容器及以上的压制游泳池,应该由惰性氮气,如果没有氧气。一种惰性气氛中使用,以避免主要包含建筑的风险与氢如果氧反应器内爆炸开始产生更大的数量比平常的氢。氢是易燃和氧气。
在东京,Hiroko Tabuchi报道和基思·Bradsher来自香港。大卫大肠桑格和马修。
2011年3月15日,
最后的防御在动荡不安的反应器
一个小的船员的技师,王冕辐射和火,成为唯一人留在了党首福岛瑞穗第一核电站周二,日本的最后的机会,或许更广阔的核灾难风险的防范。
他们爬错综复杂的设备通过漆黑扎只有他们的手电筒,听力进行定期的爆炸作为氢气气体逸出从残废的反应堆引燃一接触到空气中。
他们呼吸防护口罩或携带沉重通过氧气瓶在背上的。他们穿著白色和全身罩与snug-fitting签约缺少足够的保护,提供从无形辐射雨雪通过他们的尸体。
他们是无颜者50人,那些留在这名操作员。他们参与志愿服务,或被指定,泵海水核子燃料,已危险地接触熔化和认为部分,以防止喷涌的放射性物质,可以把全部meltdowns成千上万吨的放射性尘埃高到空中,危及成千上万的同胞们。
周二和周三他们挣扎着保持几百加仑的海水一分钟流经临时消防泵成三个受灾的核反应堆,Nos。1、2和3。在众多的问题,政府承认在周三似乎是另一个强大的植物和迹象表明,遏制容器周围的核反应堆可能破裂。那个反应堆,第3号,出现了不应该出放射性蒸汽。
工人们被要求使升级,或许存在-牺牲,到目前为止都是只有隐含的承认:日本卫生部星期二说它正在提高法定上限的数量上可以辐射到每个工人被暴露,从100到250 millisieverts millisieverts,五倍的最高接触允许美国的核工厂的工人。
工人的改变意味着现在可以保持现场较长,外交部说。“这是不可想像的来提高它的进一步比,考虑到健康的工人,”卫生部长,阳子小宫山宏,在新闻发布会上说。还有一个建议,更多的工人在周三可能带给了帮助拯救这些发电站。
东京电力的操作员,这家工厂已经几乎没有说什么,在所有的工人,其中包括多长一个工人预计忍受曝光。
东京电力公司的一些细节描绘了一幅可怕的画面使可得到。5名工作人员就已经死的地震和22个更多的人受伤,原因也是多方面的,而两个不见了。一名工人被送进医院后突然抓住他的胸部和发现自己不能忍受,另一个需要接受治疗的辐射在受到爆炸损毁的反应堆附近。11个工人受伤在氢发生爆炸的反应堆排名第三。
核反应堆运行人员说,他们的职业是什么?当您是由同一种动武的战友发现在消防员和精英部队。间午餐厅交谈,在反应堆经常会做什么运营商转向以严厉的紧急情况。
他们一致认为,他们常将警告他们的家人住在他们面前逃跑的文章,最后,迈克尔说《影视人类学社,一位前高级操作工的三名美国发电厂共计13年之久。
“你们一定非常担心你的家人的健康和安全,但你有义务呆在这个设施,”他说。“在某种意义上的忠诚与友情,当你已经训练的家伙,你已经做移与他们多年。”
加进这个天然胶、工作在日本授予身份,命令的忠诚和激励一个特别火热种奉献。在经济海峡有神圣的观念逐渐修改许多日本的终生雇佣,但工作场所仍是一个强有力的来源的社区。某先生《影视人类学社说他不怀疑,在一个相同的事故在美国,50名志愿者能够被找到,后独自加练右脚其他人撤离一个极其危险的环境。但是,日本筹得相信个人牺牲的利益集团。
非凡的反应堆运行人员面临的风险。东京电力应急人员疏散750从受灾植物星期二,留下的只有大约50个,当辐射水平的上升。相比之下,标准编制的水平在三个活跃在这个地点上的通用电气反应器将是10至12人,每人一种迹象,即包括上司留下的小船员队伍几乎比在一个安静的一天在值班。

. 第一不等同于切尔诺贝利方面的严重程度的污染。这位乌克兰反应堆引爆了和喷出大量的辐射时间为10天在1986年。但是救援人员在植物有一种债券。
在植物的雇员和消防员,许多自愿切尔诺贝利试图驯服,然后entomb、燃烧反应器——尽管这一点现在尚不明确,大家都在讲真话的风险。三个月内,28他们死于放射线照射。至少有19人死于由感染导致有大面积的他们的皮肤烧掉受辐射,根据最近的一份报告由联合国的科学委员会。与106名其他人发展放射病、恶心、呕吐、腹泻和静脉滴注血细胞计数,离开他们高度容易发生感染。
礼物的人患了放射病发达的其他问题之后,据报道:白内障,严重烧伤瘢痕形成辐射伤害到他们的皮肤和越来越多的人死于白血病和其他血液癌症。
其中一些切尔诺贝利工人被暴露在辐射水平远远超出的测量结果到目前为止在第一——尤其是飞行员驾驶直升飞机飞回巢穴通过radiation-laden喷出烟反应器掉灭火农药。
辐射接近反应堆,有报道称,每小时至400 millisieverts周二在爆炸中反应器内2号和射击反应堆4号,但此后已回落至低至0.6 millisieverts该工厂的大门。东京电力监管机构和日本没有公布任何统计数据的包含建筑内辐射水平的工程师们正在拼命的地方修理电气系统、泵和其他装备毁掉了周五的地震和海啸。
但是核专家说,室内辐射水平可能更高,因为包含建筑被或许仍然阻止了大多数的辐射离开工厂。
这个场地现在是利用辐射污染太严重,专家说,它已变得很困难,使员工工作在反应堆很长时间。正如一位专家所说的叙述的核的急救程序,工人就会骑著脚踏车在受灾最严重的地区的植物。
在某些情况下,当处理一项任务,在一个高度放射性地区的植物,工人将会排队与处理的任务只是为了分钟的时间才通过了接下来的工人,说Katsuhiko Ishibashi前教授,研究中心城市安全保障,在科比的大学。
东京电力公司拒绝发布该名称或任何其他有关信息的50名员工,也没有那些留在效用的高管表示,任何关于他们如何将被解除,因为他们成为累了或者生病。
这其中的一些大火和喷施清水争夺在核反应堆是在第一名日本的自我防卫力量,警察或者消防队员。
国防部长Toshimi自卫力量Kitazawa星期二说,士兵也许算得上是乘飞机飞直升机东京电力可以用少量的水到过热的使用在反应堆燃料存储池的第四位。同一天,然而,名日本核监察小组,他曾驻扎约三英里,从植物、被转移到一个地点18英里远的地方。当局人士后来说,(用直升机把少量的水在反应堆4号可能不是可行的。)如果电厂经营者在限制的暴露在第一——每个工人和学习,并呼吁数以百计的志愿者来弥补50现场在任何给定的时间——然后切尔诺贝利可能提供一些安慰。
网站来清理切尔诺贝利事故发生后,苏联徵召的工人的大小比例的它的各个共和国、和建立了一套制度来限制他们的曝光。
“他们派了60万人在清理放射性碎片周围的植物和建立一个石棺博士说:“约翰Boice研究报告的作者之一,美国范德比尔特的医学教授和科学研究所的主任,在Rockvillle国际流行病学的总裁。工人们被派往污染区为有限的时期。
基思Bradsher报道,Hiroko从香港Tabuchi从东京。丹尼斯Grady的贡献,从纽约报道和马修。
2011年3月16日,惩治。
联系在一起的一个新闻警戒早版本的这篇文章,依靠一个英文翻译的话,日本内阁官房长官,错误的声明,人员被撤离党首福岛瑞穗第一核电厂。一个核心群工人仍然在植物。

棕褐色的水里那撕通过吐泡泡的小镇里,有超过17,000名居民,它移动得如此之快,以至于没人能逃脱。城市官员说,有多达10,000人可能已经被吞噬了大海。甚至那些达到了较高的地面也不放过由声波,幸存者说达到超过60英尺高。
“这是一个场景下地狱,”先生佐藤,59岁的说,他的眼睛红了泪水。“这是超出我们能想像得到的任何东西。”
大多数的破坏,引发了海啸的东北海岸struckJapan周五在电视上被捕获,让所有人看到。但最致命的灾难发生在偏远的捕鱼业像这一个在那里,居民说陡峭的山峦和深河段放大的大小,而破碎波被电视新闻直升机或互联网视频。
现在是惟一记录的账目,并为幸存者这儿发生了什么的话已经开始流出,甚至disaster-struck日本已经发现自己目瞪口呆。
在这个小镇附近,和其他的场景,印度洋海啸创造几乎天启的破坏。受伤害的幸存者已经被留下来琢磨,生与死的被分隔,仅靠反复无常的饥饿的,快速移动的水墙,有时瞬间的决定。
Miyakawa Yasumasa,70岁,谁拥有一个洗衣在一楼的他的家说,他和他的老婆冲一座小山,当他们听到海啸警报。然后某先生Miyakawa回去了下来,因为他忘了关掉他的铁,害怕它会着火。
当他向后退外面他的店,他听到他上方的山坡上大声喊着:“快跑!”一个波是二战中他时,大约半英里处就在海湾,他说。他跳上他的车,并且在他可以把钥匙,把它放在齿轮,波几乎是在他身上。他说他喷涌而出城的追逐海浪,上升的在他的后视镜。
“这是喜欢其中的荒谬场面动作片,但这是真的,”说,他的手颤抖先生Miyakawa。”我当时的车速)达到70公里每小时,”-或大约每小时45英里-“巨浪是追上我。那是如何快速确实是。”
当他回来的第二天早上,他发现他的家减少到根基,听到微弱的求救。他跟着他们跑到附近的一个公寓建筑,在那里他发现了一个女人的颤抖和湿在三月的冷,把她带到庇护所。"波杀了很多,”他说,“但它存活几。”
由最新的统计,大约1万7千名被困留在或者超过五分之一的居民,而且有211人在中央太平间。
将会有更多的、纯粹的范围伤害甚至一瘸一拐地努力统计死亡和失踪。紧急情况官员说尸体储存在偏远的社区中心还没有被统计到。成组的工人从东京和其它地区的许多地区刚刚开始搜索。
但官员们不担心死亡人数为好。

在一个国度里,在那里你可以设置你的手表的时候被一辆火车的到来和指挥家道歉的时候,甚至连一个中的延误,滚动的停电已迫使通勤者早离开,这样就不会滞留当火车停止跑步。有些商店已经光秃秃的要点,如大米和牛奶,领先的总理公开呼吁大家保持冷静。这段时间,余震小型和大型温帅窗户和争斗的神经。
同时,工人斗争来避免在核meltdowns受灾的发电厂170英里到北,东京的居民都很想知道是否要相信政府的保证说他们是在安全的地方。
这个字符串的灾难所救活了那个概念-休眠玫瑰和firebombed东京以来第二次世界大战的灾难——这个城市是依靠借来的时间。许多人都待在室内还要避免辐射,风会吹在自己的方向。其他人正在衡量是否要离开。
但大多数日本正试图维护伦理教导他们从童年:做自己的最佳状态,持之以恒,压抑自己的感情为主的集团。
“我一直在支票上的新闻网络,我真的不知道该向谁相信,因为首先他们说没事儿,然后事情变得更糟,”说,住在山本Tokiwa横滨供职于富士通,巨大的消费电子产品制造商,在东京的Shiodome区。“我去不了的地方,因为我得工作我最困难的我的顾客。”
这些客户,超过200英里以南的这次地震的震中,仍然在尽力解决其效果。计算机系统,富士通卖给银行崩溃的压力之下那么多人想寄钱给亲朋好友在受灾地区。
先生Tokiwa,一直忙着修理和不能作出任何销售电话。客户或同事只是会议已成为一件苦差事,与火车和地铁不是准时起降。
日本人正为进一步亏损。3,676确认的死亡人数是在周二会见7,558人失踪,但这些数字很可能低估了,身体要继续被冲上海岸。
一个简短的希望的曙光扎的阴云笼罩在周二当两个人消防员从倒塌的建筑物,在那里他们被困为90多个小时。其中之一是一名92岁的男子被发现还活着,其他城市在Ishinomaki一名70岁的老人家,被她的家在飞机残骸Iwate县。
火车在日本北方的灾区,估计有44万的人都住在临时安置点或避难,官方说。严寒和大风天气加剧了这痛苦,因为幸存者忍受了粮食短缺、燃料和水。
救援队伍来自13个国家,一些辅助狗,继续搜寻幸存者,更多的国家正在准备派遣队伍。来来回回地来回踱步,直升机的一部分,动员的一些最大的十万以上的维和部队在日本在第二次世界大战以后,协助当地医疗救治和援助工作。一个no-flight周围区被征收受灾核电站。
日本的邻居们眼看着危机,紧急会议焦急地在中国官员如何响应应该放射尘达到自己的海岸。韩国和新加坡双方都表示他们将会逐步提高检查食品的是从日本进口的。
日本人并不陌生的灾难——地震、台风、泥石流等自然灾害,常规面糊这群岛的土地面积较小,但比加州是家,几乎四倍的人。
日本是唯一的国家遭受原子弹袭击。但迄今为止,大部分的日本只读摧毁广岛和长崎原子弹在1945年,或使朝圣的广岛挂折纸的吊车和不寒而栗,在它的博物馆的图形的显示。
许多最近期的自然灾害,包括1995年神户地震,发生远离首都。最近的一次大的地震袭击东京是在1923年。
所以对于大多数日本人来说,这些苦难是全新的。
“我有点害怕,”侑Ota,38岁的上班族,说当她站在一长排在Meguro站在东京市中心的一张票大阪,她的家乡看看。
“我的公司告诉我现在回去,因为他们认为这场灾难将会产生影响,在东京,说我们已经走得比以前好,”她说。“所以要呆一星期,一开始,整个公司要么是待在家里还是要走了。我很幸运,因为我可以和我的父母。”
一些外国驻华使馆已经暗示了他们的公民向南方,远离党首福岛瑞穗县震中附近的——这是与家人最糟糕的残废的反应器-或离开这个国家,指示了引起了一股本周在成田机场起飞,东京的主要的国际门户。(美国大使馆的美国人没有建议要离开了,但它是警告起程去日本。)
有许多外国航空公司航班飞往东京的中断了城市和移位操作遥远的南方和一些外籍人士离开在星期二说。
本Applegate,27岁,一个美国的自由译者,编辑,和导游说,他和他的女朋友,温妮张德文,28岁的台湾,离开东京,逗留在一个家庭他知道古老的首都,《京都议定书》。
“我意识到一切可能是会被罚款的,”他说,但天气预报的又一重大地震,已经被修改,核事故都是极大的刺激离开。”另外,我们的家庭在呼叫一次每两个小时之后,”他说。他说:"所以我们想,如果我们每个人会觉得更好”去了《京都议定书》。
许多日本,更多的选项是有限的,并且很折磨人。即便是那些第二套住房或更安全的地方的家人和朋友之间难以取舍他们根深蒂固的忠诚给他们的家庭和他们的雇主和他们的恐惧,更糟糕的是在商店。
专家预测,尽管日本的社会风气,”或“gaman耐力的迹象,创伤将表面,特别是在那些看到亲戚海啸冲走了。
“在这场灾难,他们可以看见人们在他们面前的死亡权利说:“Hirakawa Susumu临床心理学家在东京,专门从事创伤后应激反应,并已被通知日本海岸警卫队。
他说的人的名声,东北日本病人、含蓄和风范,但“现在世界上有太多的困难和斗争,争取他们。”
一个出租车司机以乘客通过很大程度上清冷的街头的东京市区周二升起比作不安的短缺OPEC-led石油禁运期间近40年前,当在穗价格导致日本贮存必需品,如大米和卫生纸。
它并没有帮助,政府官员和高管的东京电力公司,核能电厂的运行,提出在建立相矛盾的报导,经常拒绝回答假设的问题或讨论最坏的情况。
“我不知道他们在说什麽是真的还是假的,而且这让我紧张,”说Tetsu Ichiura,生命保险公司的推销员在东京。“我想知道为什么他们不会所提供的答案。”
和其他许多日本,先生Ichiura是惊呆了这个坏消息。在国内,他使他的电视调谐到NHK,国家广播公司。7岁大的女儿,甚至他已经意识到哈,发生了一件不寻常的事情发生,促使部分通过对复发的余震。她哭了,他说,上床睡觉之前另一个晚上。
“她明白这是严重的。”
报告是由马克麦当劳、大卫的贡献LaFraniere从东京;沙仑乔利和李碧波从北京;Su-Hyun李从韩国首尔,凯文吸引了来自香港。

. 健康问题的预防措施应限制从核电站辐射
丹尼斯GRADY的
不断恶化的情况的党首福岛瑞穗第一核电站的担忧:在日本,人们将会有辐射会造成伤害。但是专家说在公共卫生方面,日本已经采取了一些预防措施,应防止意外的成为另切尔诺贝利,即使附加辐射被释放。
日本政府已撤离亲近的植物、告诉别人呆在屋里,钾碘化物分发药物从保护甲状腺辐射性的碘。
切尔诺贝利巨大的悲剧为甲状腺癌是一种流行病人们之间的辐射暴露在超过6000例儿童——到目前为止,有更多的预期在未来许多年里。没有理由重复在日本。
这种流行病切尔诺贝利是可以预防的,可能还会不会发生,如果人们被要求停止喝本地生产的牛奶,这是迄今为止最重要的来源的辐射。奶牛吃草所污染的反应器和分泌后遗症的放射性碘在他们的牛奶。
甲状腺碘和容易发生在需要的放射性形式,会引起癌症。孩子们特别脆弱。钾碘化物药丸是指洪水与普通碘甲状腺,希望它能防止松果体从套现放射性类型。该药物可能是不必要的,如果人们不喝牛奶,但对大多数人来说,是没有害处的,接受它。如果放射性碘,已经开始建立的甲状腺,这些药片可以帮助摆脱它,说Vetter患病,理查德·j .的名誉退休教授生物物理学的梅约诊所,美国明尼苏达州罗彻斯特。
“它将会总是很有帮助,如果你在一个月左右,对暴露Vetter”博士说,“在后期,越有帮助的。”
如果把药片供应不足而不得不被合理分配,他说,他们应该先去儿童和孕妇。但是服用这种药物不会让你感到安全,是继续保持在一个反应器排放辐射,他说。人们仍然必须疏散。
除了提高甲状腺癌,“没有证据说明的一个重要的公共健康的影响归因于辐射曝露二十年“切尔诺贝利事故发生后,部分原因是由于撤离的努力,根据一项最近的联合国报告。
有几种方法可以告诉如果有人已经暴露于辐射。一个盖氏扫描仪将发现放射性物质在身体以外,衣服、头发和皮肤。人们发现被污染应该建议我脱掉她的衣服去洗个澡,他们的服装应当抛弃作为危险废物,博士Vetter说。
另一个装置、钠碘化物的检测器,可以举办一英寸左右从脖子到检查放射性碘甲状腺中;如果它侦测任何,人可以给出的碘化物的药。
在照片中来自日本、卫生工作人员似乎筛选公众的成员盖格计数器和钠与两者都碘化物探测器。
如果有人猜测,有人已经暴露于一个大剂量的辐射,第一次测试,医生可能会表现是一个全血细胞计数,博士Vetter说。异常细胞计数-更少的白色比预期,例如-可能出现在一两天内,约略估计的多坏的暴露。
“在日本,这根本不可能是某个会员的公众会得到一个剂量的辐射,会导致血细胞减少,“任何患病Vetter说。“如果有没有人有这样的剂量,是很有可能的人都工作在核电站自己。”
人们有显著降低血细胞计数免受辐射可以用药物来刺激他们的骨髓,使更多的血液细胞。目前还不清楚这些毒品1986年切尔诺贝利核电站问题,乌克兰,炸毁了。其它的药物可以用来帮助清除身体的某些放射性同位素。但是如果曝光如此之高,药物并不能帮助,人们需要在医院治疗——投入隔离和抗生素治疗,以保护他们免受感染,并可能输血。骨髓移植可能是最后的手段,但是,博士Vetter说,“病人在真正的麻烦在这一点上。”
通过作物就会被污染,能紧贴着落尘表面的植物,后来被首先连根拔起。
放射性碘有半衰期只有8天,花费的时间,因为它一半衰退或消失,所以大多数都是内离开大约两个月。但放射性形式的微粒的铯坚持要长得多,在这个地区受到切尔诺贝利,但他们仍面临的主要威胁人类健康,将数十年之久。
野生蘑菇、浆果和动物已经被发现含有铯在切尔诺贝利地区,被污染,预计持续数十年的战争。湖泊和淡水鱼类是否也同样受到污染,但是专家们说海洋鱼是更少的担心,因为更多的分散和稀释污染物是在海洋中比在湖泊。

Ⅶ 关于微乳的论文

微乳的本质及形成机理 关于微乳的本质及形成机理至今看法还不一致。尚没有一种理论能完整地解释微乳的形成。目前影响较大的理论有: 界面张力理论 该理论认为,在微乳形成过程中,界面张力起着重要的作用。表面活性剂可以使O/W界面张力下降,加入一定量的辅助剂可使O/W界面张力进一步下降,甚至降为负值。最终导致界面增加,微乳形成. 增溶理论 该理论认为微乳是胀大的胶团。胶团和加溶胶团均为热力学稳定体系,故微乳亦是热力学稳定体系。但此理论无法解释为何只要表面活性剂浓度大于临界胶团浓度即可发生加溶作用,而此时微乳并不一定能够形成。 热力学理论 有人利用热力学方法求算出微乳形成的白由能及其相转变的条件来研究微乳的形成条件,但距指导实际工作还相差甚远。 编辑本段微乳的制备 微乳制备应满足3个条件:在油水界面短暂的负界面张力:流动的界面膜:油分子和界面膜的联系和渗透。微乳液自发形成无需外界做功,主要靠该体系中各种成分的匹配。为了寻找这种匹配关系,目前采用HLB值,相转换温度,盐度扫描等方法。 ①盐度扫描法 主要是研究离子型乳化剂形成ME的条件。由于电解质可降低包围乳化剂极性端的离子氛围厚度,从而降低乳化剂分子极性瑞之间的排斥力,在形成ME时可使乳化剂更多地分布于油水界面膜上或油相。在非离子型乳化剂形成的溶液中由于乳化剂带有较少的电荷,所以电解质对非离子型乳化剂形成ME的相行为影响不如对离子型乳化剂形成的ME的相行为影响明显。离子型乳化剂在溶液中的分布可用经验公式表述[2]。盐度扫描法是固定乳化剂和助乳化剂的浓度,研究不同浓度的电解质对形成ME时相行为的影响。李于佐等在溴化十四烷基吡啶〔TPB〕为乳化剂,正丁醇为助乳化剂,o/w体积比为1:1时,研究了NaCl对相态的影响,结果表明:当TPB为2.0%、正丁醇为4.0%时.NaCI小于2%时形成下相微乳及剩余油相的二相平衡;NaCI在2.0%一4.5%时.系统为中相微乳、剩余油相和水相的三相平衡;NaCl大于4.5%时,系统为上相微乳和剩余水相的二相平衡。形成此现象的原因,可能是随NaCI浓度的增大,使TPB进入油相的量增加,结果下相ME向上相ME转化。 ②相变温度法(PIT) 温度对乳化剂在溶液中分布的影响是一复杂过程,对于离子型乳化剂主要表现在影响其亲水亲油平衡值,以及乳化剂分子之间的静电排斥力和吸引力,从而影响乳化剂在油、水及油水之间的分布。如十二烷基硫酸钠在300K时有利于其在水相中分布,高于或低于此温度有利于其在油相和油水之间分布。对于非离子型乳化剂,温度可以破坏乳化剂和水形成的氢键,从而影响其亲水亲油平衡值,甚至从亲水性乳化剂转变为亲油性乳化剂,或反之。通常温度对非离子型乳化剂的影响大于离子型乳化剂。相变温度法是研究在某温度下乳化剂、助乳化剂及相应的油相形成ME的相行为。以及温度改变对其相行为的影响。如固相ME给药系统即是在370C条件下形成的ME ,在常温下可能已不具备ME的特征,而为固态,但在370C又可恢复到ME的状态。 ③HLB值法 在药剂学中应用较多的是单相ME,故盐度扫描法和PIT法的应用受到许多限制。首选方法是根据乳化剂HLB值来研究ME的相态。 ME主要由油、水、乳化剂及助乳化剂组成。在工艺研究中首先应根据油的性质和欲构成ME的类型选择合适的乳化剂。一般认为HLB值在4—7的乳化剂可形成w/o型ME,在14—20可形成o/w型ME,在7—14时根据工艺条件可形成可转相的ME。其次选择合适的助乳化剂。助乳化剂的作用可能是和乳化剂形成复合界面膜,通过助乳化剂的引入可降低乳化剂的相互排斥力及电荷斥力从而使复合凝聚膜具有良好的柔顺性。助乳化剂还可调节乳化剂的HLB值。常用的助乳化剂有低级醇、有机胺、烷基酸及单、双烷基酸甘油酯及聚氧乙烯脂肪酸酯等。一般认为碳链较短的助乳化剂被吸附于乳化剂极性端一例,碳链较长的助乳化剂则嵌入在乳化剂的碳链中间。一般助乳化剂的效果直链的优于有支链的,长链的优于短链的。当助乳化剂链长达到乳化剂碳链的链长时其效果最佳[2]。但也有文献报道当乳化剂的链长(Ls)等于助乳化剂的链长(Ln)与油的链长(Lo)之和。能使w/o型ME具有最大的载水能力。Lo+Ln>Ls,而w/o型ME有过量的水时,可在下层分离出双折射水相;Lo十Ls>Ln可在上层分离出各向同性的富油相(abundant oil phase)[2]。同时碳链的长短与ME乳摘大小相关。在选定了适当的乳化剂及助乳化剂之后,ME的组成通常采用假二元相图进行工艺研究,特别是在药剂学中制备单相ME时。首先固定油相(水相),作水(油)—乳化剂—助乳化剂三元相图,求得组成ME的相区。Aboota—zeli等用月桂酸异丙酯为油相,磷脂为乳化剂,分别以正丙醇、异丙醇、正丁醇和异丁醇为助乳化剂,先求得乳化剂和助乳化剂的最佳比值(用比K值表示),再分别按K为1:1、1.5:1、1.77:1、1.94:l,求得ME的相区。 也可根据需要选几种不同的乳化剂混合使用,可形成固态ME或相变ME。 编辑本段透明与不透明的区别 一般普通的乳剂液滴在0.1-10um之间,,形成不透明的乳白色液体。若液滴粒径在0.1-1.5um时成为亚微乳,静脉注射乳剂即为亚微乳;若液滴粒径在0.01-0.1um时成为微乳或胶束乳(micellar emulsion),这时的乳剂粒径在胶体分散系范围,形成透明或半透明的液体。 编辑本段发展前景 由于除了具有乳剂的一般特征外,还具有粒径小,透明,稳定等特殊优点,在药物制剂及临床方面的应用也日益广泛,目前,微乳是一新型理想的药物释放载体。具有透明,稳定吸收完善,靶向释药等特点,并提高了药物疗效,降低毒副作用。临床应用价值日益提高,具有很大的发展前景。

Ⅷ 携程 飞猪 要出发三大OTA平台有什么差异

光想在这里让人给你写一篇论文。 携程和飞猪放在一块相提并论还能理解,要出发算什么东西? 是OTA?

热点内容
涂鸦论文 发布:2021-03-31 13:04:48 浏览:698
手机数据库应用 发布:2021-03-31 13:04:28 浏览:353
版面217 发布:2021-03-31 13:04:18 浏览:587
知网不查的资源 发布:2021-03-31 13:03:43 浏览:713
基金赎回参考 发布:2021-03-31 13:02:08 浏览:489
悬疑故事范文 发布:2021-03-31 13:02:07 浏览:87
做简单的自我介绍范文 发布:2021-03-31 13:01:48 浏览:537
战略地图参考 发布:2021-03-31 13:01:09 浏览:463
收支模板 发布:2021-03-31 13:00:43 浏览:17
电气学术会议 发布:2021-03-31 13:00:32 浏览:731