信息技术术语

2024-05-29

信息技术术语(精选六篇)

信息技术术语 篇1

根据民族信息技术自身的发展特点, 在紧跟全球大趋势这一方向的同时, 本着为市场服务、促进产业发展社会需求的原则, 将在制修订信息技术术语标准方面做积极的工作和有益的尝试。“十一五”期间, 在跟踪国际标准化组织发布的信息技术词汇ISO/IEC 2382系列标准和我国颁布的GB 5271信息技术术语系列标准的基础上开展了以下工作。

2 信息技术常用术语的收集与筛选

2.1 术语词汇的收集

对GB 5271信息技术术语词汇系列标准中的基本术语、设备技术、数据表示、计算机编程、文本处理、安全、数据通信、外围设备、数据的组织、处理器、计算机集成制造、局域网、开放系统互连、数据库、计算机图形、可靠性、可维护性与可用性、编程语言、信息论、分布式数据处理、模拟计算、人工智能语音识别与合成、人工智能机器学习、人工智能神经网络等24个领域的汉英术语词汇进行自动抽取, 共抽取了3 081条术语词汇, 构建了词表。

2.2 术语词汇词频计算以及常用词汇的遴选

按不同的领域收集了100篇文献 (计算机教材23部, 期刊论文46篇, 相关文章31篇) 以及WindowsXP、Linux、Office等系统软件及应用软件界面资源语料, 构建了信息技术文本语料库。对抽取的3 081条术语词汇在信息技术文本语料库中进行了词频统计计算, 产生了3 081条术语词汇的词频表。根据词频表遴选出词频在700以上的1 200条信息技术常用术语词汇。具体收集与筛选流程见图1。

2.3 常用术语词汇译文匹配

将以上1 200条信息技术常用术语词汇与信息交换用维吾尔文界面信息常用术语库中的6 800条界面信息常用术语, 以及《汉英维规范化计算机分类词典》中的47 000条计算机词汇进行匹配, 得出1 200条词汇中的70词汇的对照译文。

3 维哈柯文信息技术术语的翻译原则

根据“国家对于计算机少数民族术语及缩略语没有具体要求和规定, 可由当地权威机构组织专家、学者研究决定, 但必须考虑当地语言习惯, 并且在当地容易接受和推广”的精神以及自治区民族语言名词术语规范审定委员会确定的名词术语工作“从实际出发, 按语言的内部规律办事, 着眼于群众”的总原则, 采取遵循传统的挖、创、借的翻译原则, 确实挖不到的再创, 创不到的借的原则。

3.1 统一命名

国家标准是根据国际标准翻译的, 维吾尔、哈萨克、柯尔克孜文翻译时, 在传统词中找到能表达其意义的直接引用。

3.1.1 按概念定名

按信息技术概念的内涵从传统词中找词赋予其新的含义。

3.1.2 单义性

即“一词一义”, 一些词汇在传统词典中表示多个含义, 在计算机界面术语选词时, 为了避免使用户迷惑, 依据与其概念相符的程度, 选取较贴近的词, 只定一个术语。

3.1.3 科学性

应从科学概念出发, 准确而严格地反映所指事物的特征含义。

3.1.4 系统性

属于在学科内或相关领域中不是孤立的, 而是随机的。因此要遵循学科的整个概念体系和逻辑相关性。

3.2 术语民族化 (创造新词法)

传统词汇中没有与其含义对应的词汇, 根据本民族语言的构词原则, 创造有本民族语言特色的、贴近词义的新名词。

3.2.1 合理性

应遵循维吾尔语的语音、语法和修辞规律, 充分利用本民族语音的有机成分构建新术语。

3.2.2通俗性

新术语应简单明了、易懂、易记、便于使用。

3.2.3 习惯性

对于有些术语定名不尽合理, 但使用已久, 应用范围很广, 大家都已习惯, 则宜继续沿用, 而不轻易改动以免造成新的混乱。

3.2.4 简练性

鉴于终端设备的尺寸、美观要求, 人机工程学、人机交互的人性化等指标的要求, 翻译术语要简练。

3.2.5 意译为主

译词要贴切顺口, 要体现真实的原译, 避免简单按字面翻译或机械式的翻译。

3.3 术语国际化 (音译法)

对于在传统词汇中找不到确切含义, 而又不好构建新词的术语, 为使术语随同世界通用的说法, 直接根据英文的发音来确定。

3.3.1 通用性

在吸收国际通用术语时, 遵循“名从主人”的原则。

3.3.2 国际用语和缩略词借用

在转写国际用语和缩略词时, 应按音译为主, 沿用传统的尽量从俄语音译的原则。

3.3.3 名词以单数动词为原形

对于英文术语中名词的复数形式以及动词的时态形式, 只按其单数主格和动词不定式表述。

4 术语的维哈柯文翻译

4.1 翻译人员的要求

信息技术术语的翻译与一般术语的翻译有所不同, 翻译人员必须有较为深厚的专业技术背景, 要求翻译人员具有区分概念性术语与非概念性术语的能力。在专业技术人员翻译完成后, 再由术语专家从语言学、术语学的角度审定完成。

4.2. 翻译的流程

鉴于哈萨克文、柯尔克孜文信息技术专家短缺以及三种语言在结构上术语同一个语族的缘故, 采取先将术语以及定义由维吾尔文翻译人员严格按上述“信息技术术语的翻译规范原则”翻译成维吾尔文, 经由专业技术人员、语言学家、术语学家组成审定组审定后再由哈萨克、柯尔克孜族翻译人员转译成哈萨克文、柯尔克孜文, 再由审定组审定, 最终编制维吾尔文、哈萨克文、柯尔克孜文信息技术常用术语标准, 由国家相关部门审批后向社会公布。

5 结语

本文对维吾尔、哈萨克、柯尔克孜文信息技术常用术语收集翻译的相关技术、原则和方法进行了研究, 并采用这些技术、原则和方法收集、整理、翻译了1 200条信息技术常用术语进行了维吾尔文翻译, 并在此基础上将其翻译成哈萨克文、柯尔克孜文, 并提交国家相关部门审批。

摘要:在参照信息技术术语词汇GB 5271系列标准的基础上, 提出了信息技术常用术语的收集与筛选, 维吾尔、哈萨克、柯尔克孜文信息技术术语的翻译规范原则, 术语的维吾尔文、哈萨克文、柯尔克孜文翻译, 以及编制维吾尔文、哈萨克文、柯尔克孜文信息技术常用术语标准方法。

关键词:维哈柯文,信息技术,术语标准

参考文献

[1]冯志伟.现代术语学引论[M].北京:语文出版社, 1997.

[2]冯志伟.术语学中的概念系统与知识本体[J].术语标准化与信息技术, 2006 (1) :9-15.

信息安全术语 篇2

1.0 Network Security 网络安全

1.1 Implementsecurity configuration parameters on network devices and othertechnologies.在网络设备和其他设备上实施安全配置参数 Firewalls 防火墙 Routers 路由器 Switches 交换机

Load Balancers 负载均衡 Proxies 代理

Web security gateways Web安全网关 VPN concentrators VPN网关

NIDS and NIPS 网络入侵检测与网络入侵防范 * Behavior based 基于行为 * Signature based 基于特征 * Anomaly based 基于异常 * Heuristic 启发式

Protocol analyzers 协议分析仪 Spam filter 垃圾邮件过滤

UTM security appliances 统一威胁管理 * URL filter URL过滤

* Content inspection 内容检查 * Malware inspection 恶意软件检查

Web application firewall vs.network firewallWeb应用防火墙与网络防火墙

Application aware devices 应用端设备 * Firewalls 防火墙 * IPS 入侵防御 * IDS 入侵检测 * Proxies 代理

1.2 Given a scenario,use secure network administration principles.给定一个场景,应用安全网络管理原则 Rule-based management 基于规则的管理 Firewallrules 防火墙规则 VLAN management VLAN管理

Secure router configuration 安全路由配置 Access control lists 访问控制列表 Port Security 端口安全 802.1x 802.1x Flood guards 流量攻击防护 Loop protection 环路保护 Implicit deny 默认拒绝 Network separation 网络隔离 Log analysis 日志分析

Unified Threat Management 统一威胁管理

1.3 Explain networkdesign elements and components.解释网络设计的元素和组件 DMZ 非军事化区DMZ Subnetting 子网 VLAN 虚拟局域网 NAT 网络地址翻译

Remote Access 远程接入 Telephony 电话

NAC 网络接入控制NAC Virtualization 虚拟化 Cloud Computing 云计算

* Platform as a Service平台即服务 * Software as a Service 软件即服务

* Infrastructure as a Service 基础设施即服务 * Private 私有云 * Public 公有云 * Hybrid 混合云 * Community 社区

Layered security / Defense in depth 分层安全/深度防御

1.4 Given a scenario,implement common protocols and services.给定一个场景,实施通用的协议和服务 Protocols 协议 * IPSec * SNMP * SSH * DNS * TLS * SSL * TCP/IP * FTPS * HTTPS * SCP * ICMP * IPv4 * IPv6 * iSCSI * Fibre Channel * FCoE * FTP * SFTP * TFTP * TELNET * HTTP * NetBIOS Ports 端口 * 21 * 22 * 25 * 53 * 80 * 110 * 139 * 143 * 443 * 3389 OSI relevance OSI相关

1.5 Given a scenario,troubleshoot security issues related to wireless networking.给定一个场景,对无线组网中的安全问题进行故障排查 WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC过滤

Disable SSID broadcast 禁用SSID广播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN(over open wireless)

2.0 Compliance and Operational Security 合规与运维安全

2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性 Control types 控制类型 * Technical 技术性 * Management 管理性 * Operational 操作性 False positives 误报 False negatives 漏报

Importance of policies in reducing risk 风险降低策略的重要性 * Privacy policy 隐私策略 * Acceptable use 可接受使用 * Security policy 安全策略 * Mandatory vacations 强制度假 * Job rotation 工作轮换

* Separation of duties 职责分离 * Least privilege 最小特权 Risk calculation 风险计算 * Likelihood 可能性 * ALE 年度预期损失 * Impact 影响

* SLE 单次预期损失 * ARO 年度发生率

* MTTR平均故障维修时间 * MTTF平均失效前时间 * MTBF平均故障间隔时间

Quantitative vs.qualitative 定量 vs.定性 Vulnerabilities 漏洞 Threat vectors 威胁

Probability / threat likelihood 可能性/威胁可能性

Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑

Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险

Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标

2.2 Summarize thesecurity implications of integrating systems and data with third parties.总结与第三方集成系统与数据的安全含义

On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴 Social media networks and/or applications 社交媒体网络与应用 Interoperability agreements 互操作协议 * SLA 服务水平协议 * BPA * MOU 备忘录 * ISA Privacy considerations 隐私考虑 Risk awareness 风险意识

Unauthorized data sharing 非授权数据共享 Data ownership 数据所有权 Data backups 数据备份

Follow security policy and procedures 遵从安全策略与程序

Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能 standards 标准

2.3 Given a scenario,implement appropriate risk mitigation strategies.给定一个场景,实施正确的风险降低策略 Change management 变更管理 Incident management 事件管理

User rights and permissions reviews 用户权限审核 Perform routine audits 执行日常审计

Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃

Enforce technology controls 加强技术控制

* Data Loss Prevention(DLP)数据防泄漏(DLP)

2.4 Given a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序 Order of volatility 波动的顺序 Capture system image 获取系统镜像

Network traffic and logs 网络流量与日志 Capture video 获取视频录像

Record time offset 记录时间偏离 Take hashes 进行哈希校验 Screenshots 截屏 Witnesses 目击者

Track man hours and expense 跟踪记录人员时间和花费 Chain of custody 证据链

Big Data analysis 大数据分析

2.5 Summarize commonincident response procedures.总结通用的事件响应程序 Preparation 准备

Incident identification 事件识别

Escalation and notification 升级与通知 Mitigation steps 缓解步骤 Lessons learned 经验学习Reporting 汇报

Recovery/reconstitution procedures 恢复/重建程序 First responder 第一响应人 Incident isolation 事件隔离 * Quarantine 隔离区

* Device removal 设备清除 Data breach 数据泄露

Damage and loss control 灾害与损失控制

2.6 Explain theimportance of security related awareness and training.解释安全相关意识和培训的重要性

Security policy training and procedures 安全策略培训与程序 Role-based training 基于角色的培训

Personally identifiable information 个人可识别信息 Information classification 信息分级 * High 高 * Medium 中 * Low 低

* Confidential 机密 * Private 隐私 * Public 工控

Data labeling, handling anddisposal 数据标签、处理与废弃 Compliance with laws, best practices andstandards 法律、最佳实践与标准的合规 User habits 用户习惯

* Password behaviors 密码行为 * Data handling 数据处理

* Clean desk policies 桌面清理策略 * Prevent tailgating 防止尾随

* Personally owned devices 个人拥有的设备

New threats and new security trends/alerts 新威胁与新安全趋势/警告 * New viruses 新病毒

* Phishing attacks 钓鱼攻击 * Zero-day exploits 零日攻击

Use of social networking and P2P 社会工程和P2P的使用

Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全 posture 态度

2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制

Environmental controls 环境控制 * HVAC 空调暖通

* Fire suppression 灭火 * EMI shielding 防电磁泄漏 * Hot and cold aisles 冷热通道

* Environmental monitoring 环境监控 * Temperature and humidity controls 温湿度控制 Physical security 物理安全 * Hardware locks 硬件锁 * Mantraps 陷门(双重门)* Video Surveillance 视频监控 * Fencing 篱笆

* Proximity readers 接近探测 * Access list 访问列表

* Proper lighting 正确的照明 * Signs 标记 * Guards 门卫

* Barricades 栅栏 * Biometrics 生物识别

* Protected distribution(cabling)分发保护(线缆)* Alarms 报警

* Motion detection 活动探测 Control types 控制类型 * Deterrent 威慑性 * Preventive 预防性 * Detective 检测性 * Compensating 补偿性 * Technical 技术性

* Administrative 管理性

2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践

Business continuity concepts 业务连续性概念 * Business impact analysis 业务影响分析

* Identification of critical systems and components 识别关键系统与组件

* Removing single points of failure 消除单点故障

* Business continuity planning and testing 业务连续性规划与测试 * Risk assessment 风险评估

* Continuity of operations 运维连续性 * Disaster recovery 灾难恢复

* IT contingency planning IT连续性规划 * Succession planning 接班人规划 * High availability 高可用性 * Redundancy 冗余

* Tabletop exercises 桌面演练 Fault tolerance 容错 * Hardware 硬件

* RAID RAID磁盘阵列 * Clustering 集群

* Load balancing 负载均衡 * Servers 服务器

Disaster recovery concepts 灾难恢复概念 * Backup plans/policies 备份计划/策略

* Backup execution/frequency 备份执行/频率 * Cold site 冷站 * Hot site 热站 * Warm site 温站

2.9 Given a scenario,select the appropriate control to meet the goals of security.给定一个场景,选择合适的控制来满足安全目标 Confidentiality 机密性 * Encryption 加密

* Access controls 访问控制 * Steganography 隐写术 Integrity 完整性 * Hashing 哈希

* Digital signatures 数字签名 * Certificates 证书

* Non-repudiation 抗抵赖 Availability 可用性 * Redundancy 冗余

* Fault tolerance 容错 * Patching 补丁 Safety 场所安全 * Fencing 栅栏 * Lighting 照明 * Locks 门禁 * CCTV 闭路电视

* Escape plans 逃生计划 * Drills 演练

* Escape routes 逃生路径 * Testing controls 测试控制

重信息安全管理,对技术的涉及也不太深入,只有Security+认证才是技术人员专属的。贴两章Security+学习大纲你就知道有多牛了,Security+认证一共有六章内容,以下仅仅是2个章节的样例。

1.0 Network Security 网络安全

1.1 Implementsecurity configuration parameters on network devices and othertechnologies.在网络设备和其他设备上实施安全配置参数 Firewalls 防火墙 Routers 路由器 Switches 交换机

Load Balancers 负载均衡 Proxies 代理

Web security gateways Web安全网关 VPN concentrators VPN网关

NIDS and NIPS 网络入侵检测与网络入侵防范 * Behavior based 基于行为 * Signature based 基于特征 * Anomaly based 基于异常 * Heuristic 启发式

Protocol analyzers 协议分析仪 Spam filter 垃圾邮件过滤

UTM security appliances 统一威胁管理 * URL filter URL过滤

* Content inspection 内容检查 * Malware inspection 恶意软件检查

Web application firewall vs.network firewallWeb应用防火墙与网络防火墙

Application aware devices 应用端设备 * Firewalls 防火墙 * IPS 入侵防御 * IDS 入侵检测 * Proxies 代理

1.2 Given a scenario,use secure network administration principles.给定一个场景,应用安全网络管理原则 Rule-based management 基于规则的管理 Firewallrules 防火墙规则 VLAN management VLAN管理

Secure router configuration 安全路由配置 Access control lists 访问控制列表 Port Security 端口安全 802.1x 802.1x Flood guards 流量攻击防护 Loop protection 环路保护 Implicit deny 默认拒绝

Network separation 网络隔离 Log analysis 日志分析

Unified Threat Management 统一威胁管理

1.3 Explain networkdesign elements and components.解释网络设计的元素和组件 DMZ 非军事化区DMZ Subnetting 子网 VLAN 虚拟局域网 NAT 网络地址翻译

Remote Access 远程接入 Telephony 电话

NAC 网络接入控制NAC Virtualization 虚拟化 Cloud Computing 云计算

* Platform as a Service平台即服务 * Software as a Service 软件即服务

* Infrastructure as a Service 基础设施即服务 * Private 私有云 * Public 公有云 * Hybrid 混合云 * Community 社区

Layered security / Defense in depth 分层安全/深度防御

1.4 Given a scenario,implement common protocols and services.给定一个场景,实施通用的协议和服务 Protocols 协议 * IPSec * SNMP * SSH * DNS * TLS * SSL * TCP/IP * FTPS * HTTPS * SCP * ICMP * IPv4 * IPv6 * iSCSI * Fibre Channel * FCoE * FTP * SFTP * TFTP * TELNET * HTTP * NetBIOS Ports 端口 * 21 * 22 * 25 * 53 * 80 * 110 * 139 * 143 * 443 * 3389 OSI relevance OSI相关

1.5 Given a scenario,troubleshoot security issues related to wireless networking.给定一个场景,对无线组网中的安全问题进行故障排查 WPA WPA2 WEP EAP PEAP LEAP MAC filter MAC过滤

Disable SSID broadcast 禁用SSID广播 TKIP CCMP Antenna Placement Power level controls Captive portals Antenna types Site surveys VPN(over open wireless)

2.0 Compliance and Operational Security 合规与运维安全

2.1 Explain theimportance of risk related concepts.解释风险相关概念的重要性 Control types 控制类型 * Technical 技术性 * Management 管理性 * Operational 操作性 False positives 误报 False negatives 漏报 Importance of policies in reducing risk 风险降低策略的重要性 * Privacy policy 隐私策略 * Acceptable use 可接受使用 * Security policy 安全策略 * Mandatory vacations 强制度假 * Job rotation 工作轮换

* Separation of duties 职责分离 * Least privilege 最小特权 Risk calculation 风险计算 * Likelihood 可能性 * ALE 年度预期损失 * Impact 影响

* SLE 单次预期损失 * ARO 年度发生率

* MTTR平均故障维修时间 * MTTF平均失效前时间 * MTBF平均故障间隔时间

Quantitative vs.qualitative 定量 vs.定性 Vulnerabilities 漏洞 Threat vectors 威胁

Probability / threat likelihood 可能性/威胁可能性

Risk-avoidance, transference, acceptance,mitigation, deterrence 风险规避,转移,接受,降低,威慑

Risks associated with Cloud Computing andVirtualization 云计算与虚拟化相关的风险

Recovery time objective and recovery pointobjective 恢复时间目标与恢复点目标

2.2 Summarize thesecurity implications of integrating systems and data with third parties.总结与第三方集成系统与数据的安全含义

On-boarding/off-boarding business partners 驻场/场外的业务合作伙伴 Social media networks and/or applications 社交媒体网络与应用 Interoperability agreements 互操作协议 * SLA 服务水平协议 * BPA * MOU 备忘录 * ISA Privacy considerations 隐私考虑 Risk awareness 风险意识

Unauthorized data sharing 非授权数据共享 Data ownership 数据所有权 Data backups 数据备份

Follow security policy and procedures 遵从安全策略与程序

Review agreement requirements to verifycompliance and performance 审核协议需求来确认合规性与性能 standards 标准

2.3 Given a scenario,implement appropriate risk mitigation strategies.给定一个场景,实施正确的风险降低策略 Change management 变更管理 Incident management 事件管理

User rights and permissions reviews 用户权限审核 Perform routine audits 执行日常审计

Enforce policies and procedures to prevent dataloss or theft 加强策略和程序来阻止数据的损失或失窃

Enforce technology controls 加强技术控制

* Data Loss Prevention(DLP)数据防泄漏(DLP)

2.4 Given a scenario,implement basic forensic procedures.给定一个场景,实施基本的取证程序 Order of volatility 波动的顺序 Capture system image 获取系统镜像

Network traffic and logs 网络流量与日志 Capture video 获取视频录像

Record time offset 记录时间偏离 Take hashes 进行哈希校验 Screenshots 截屏 Witnesses 目击者

Track man hours and expense 跟踪记录人员时间和花费 Chain of custody 证据链

Big Data analysis 大数据分析

2.5 Summarize commonincident response procedures.总结通用的事件响应程序 Preparation 准备

Incident identification 事件识别

Escalation and notification 升级与通知 Mitigation steps 缓解步骤 Lessons learned 经验学习Reporting 汇报

Recovery/reconstitution procedures 恢复/重建程序 First responder 第一响应人 Incident isolation 事件隔离 * Quarantine 隔离区

* Device removal 设备清除 Data breach 数据泄露

Damage and loss control 灾害与损失控制 2.6 Explain theimportance of security related awareness and training.解释安全相关意识和培训的重要性

Security policy training and procedures 安全策略培训与程序 Role-based training 基于角色的培训

Personally identifiable information 个人可识别信息 Information classification 信息分级 * High 高 * Medium 中 * Low 低

* Confidential 机密 * Private 隐私 * Public 工控

Data labeling, handling anddisposal 数据标签、处理与废弃 Compliance with laws, best practices andstandards 法律、最佳实践与标准的合规 User habits 用户习惯

* Password behaviors 密码行为 * Data handling 数据处理

* Clean desk policies 桌面清理策略 * Prevent tailgating 防止尾随

* Personally owned devices 个人拥有的设备

New threats and new security trends/alerts 新威胁与新安全趋势/警告 * New viruses 新病毒

* Phishing attacks 钓鱼攻击 * Zero-day exploits 零日攻击

Use of social networking and P2P 社会工程和P2P的使用

Follow up and gather training metrics tovalidate compliance and security 遵从并收集培训度量来验证合规与安全 posture 态度

2.7 Compare andcontrast physical security and environmental controls.比较和对比物理安全环境控制

Environmental controls 环境控制 * HVAC 空调暖通

* Fire suppression 灭火 * EMI shielding 防电磁泄漏 * Hot and cold aisles 冷热通道

* Environmental monitoring 环境监控

* Temperature and humidity controls 温湿度控制 Physical security 物理安全 * Hardware locks 硬件锁 * Mantraps 陷门(双重门)* Video Surveillance 视频监控 * Fencing 篱笆 * Proximity readers 接近探测 * Access list 访问列表

* Proper lighting 正确的照明 * Signs 标记 * Guards 门卫

* Barricades 栅栏 * Biometrics 生物识别

* Protected distribution(cabling)分发保护(线缆)* Alarms 报警

* Motion detection 活动探测 Control types 控制类型 * Deterrent 威慑性 * Preventive 预防性 * Detective 检测性 * Compensating 补偿性 * Technical 技术性

* Administrative 管理性

2.8 Summarize riskmanagement best practices.总结风险管理的最佳实践

Business continuity concepts 业务连续性概念 * Business impact analysis 业务影响分析

* Identification of critical systems and components 识别关键系统与组件

* Removing single points of failure 消除单点故障

* Business continuity planning and testing 业务连续性规划与测试 * Risk assessment 风险评估

* Continuity of operations 运维连续性 * Disaster recovery 灾难恢复

* IT contingency planning IT连续性规划 * Succession planning 接班人规划 * High availability 高可用性 * Redundancy 冗余

* Tabletop exercises 桌面演练 Fault tolerance 容错 * Hardware 硬件

* RAID RAID磁盘阵列 * Clustering 集群

* Load balancing 负载均衡 * Servers 服务器

Disaster recovery concepts 灾难恢复概念 * Backup plans/policies 备份计划/策略

* Backup execution/frequency 备份执行/频率 * Cold site 冷站 * Hot site 热站 * Warm site 温站

2.9 Given a scenario,select the appropriate control to meet the goals of security.给定一个场景,选择合适的控制来满足安全目标 Confidentiality 机密性 * Encryption 加密

* Access controls 访问控制 * Steganography 隐写术 Integrity 完整性 * Hashing 哈希

* Digital signatures 数字签名 * Certificates 证书

* Non-repudiation 抗抵赖 Availability 可用性 * Redundancy 冗余

* Fault tolerance 容错 * Patching 补丁 Safety 场所安全 * Fencing 栅栏 * Lighting 照明 * Locks 门禁 * CCTV 闭路电视

* Escape plans 逃生计划 * Drills 演练

加快实现军事术语管理信息化 篇3

(全军军事术语管理委员会办公室,北京 100091)

军事术语管理信息化,是社会语言文字信息化的一个组成部分。其基本内涵是以军事术语为管理对象,以实现军事术语管理标准化、规范化和信息化为目标,综合运用各类信息技术,进行军事术语记录、研究、制作、发布和应用的过程。可见,军事术语管理信息化是一个复杂的系统工程,不仅涉及军事语言学和军事术语学的基础知识,而且还仰赖于现代信息技术,同时更需要科学的管理和发展理念。实现军事术语管理信息化,既是国家信息化建设的需要,更是建设信息化军队、打赢信息化战争的需要。

1.加快实现军事术语管理信息化,是推进军队信息化建设的基本内容

军队信息化建设是军事术语信息化建设的重要依托,军事术语管理信息化是军队信息化建设的重要内容和具体体现。虽然军事术语信息化不能完全代表军队信息化,但军事术语信息化建设确实会影响到军队信息化建设的速度和质量。

首先,军语管理信息化是军队信息化建设的前提和基础。因为,“没有规范、标准、统一的军语,信息主题难以标识,信息资源难以检索,信息传递难以顺畅,军事领域的计算机语言也就成了无源之水、无本之木”[1]。

其次,军事术语管理信息化是链接军队信息化建设各主要要素的“桥梁”。军队信息化建设有“五根支柱”:一是信息技术;二是信息化武器装备;三是信息军事人才;四是确保信息快速运行和使用的编制体制;五是以信息技术为核心的军事理论。而链接这“五根支柱”基本要素就是军事术语。因为,普及和运用信息技术及相关知识,开发和使用信息化武器装备,选拔和培养信息化军事人才,表述瞬息万变的信息化战争形态和灵活多样的编制体制,创新发展信息化战争理论,都需要统一、规范和标准化的军事术语。

第三,军事术语管理信息化水平在一定程度上反映了军队信息化建设的水平。中国人民解放军的信息化建设从20世纪70年代开始起步,经过近40年的不懈努力,各项信息基础设施日臻完善,覆盖全军作战、训练、装备、保障和管理等领域的军事信息系统工程已初具规模,作战指挥自动化程度和主战武器系统信息技术含量不断提高,信息作战和信息保障能力显著增强。然而,由于缺乏对相关术语特别是新军事概念的及时规范和统一,直接导致了广大官兵对信息技术和相关作战理论的认知存在差异,严重制约了信息化武器装备技战术性能的正常发挥和部队联合行动的顺利开展,阻碍了部队信息化作战能力的建设与提升。

2.加快实现军事术语管理信息化,是深化军事技术革命的重要举措

军事技术是建设武装力量、巩固国防、进行战争和遏制战争的重要物质基础,是军队战斗力的重要因素。20世纪末以来,以信息技术为核心的新军事技术革命席卷全球,各种武器装备信息化、智能化、精密化、系统化、一体化程度不断提升,战争形态正在由工业化战争向信息化战争加速转变,原有的军事概念已经无法清楚地描述当今瞬息万变的军事技术,以及囊括陆、海、空、天、电磁等多维于一体的联合作战。这就要求,解释这些军事事物的军事术语,必须与时俱进,吐故纳新,全面适应信息技术革命的潮流。

由于“语言是非自足、非自治的系统”,“语言的运用同人类的认知活动分不开,语言使用本身就是认知能力的体现,所以这种认知联系就体现在人们所使用语言中”[2]。2000多年前孙子就告诉我们:“知己知彼,百战不殆。”然而,要真正做到“知己知彼”,首先应解决对有关基本术语认知上的障碍。

一方面,由于军事术语是记录和反映军事技术的最重要的符号系统。此符号系统的革新,将会反作用于军事体系。在信息技术高速发展的形势下,军事上对信息的“敏感度”和“运用度”,决定着一个国家的军事发展速度。1989年美国VPL公司的创始人雅龙·拉尼尔(Jaron Lanier)率先提出“虚拟现实”(virtual reality)概念后,美陆军立即耗资2600万美元,利用这一技术进行新概念武器的辅助设计与早期研制,并开发出了头盔显示器、图形眼镜、数据服、数据手套以及脚踏板等传感装置,大大降低了武器系统的全寿命成本,缩短了研制周期。当下,美国海军开发的“虚拟舰艇作战指挥中心”,能逼真地模拟与真舰艇作战指挥中心几乎完全相同的环境,生动的视觉、听觉和触觉效果,可使受训军官沉浸于“真实的”战场之上。近年来,世界上军事强国利用虚拟现实实施的“网络战争”层出不穷,并特别注重运用虚拟现实开展信息战的研究和演练。可见,这种技术的诞生和对应军语的传播,为人机交互界面开辟了广阔天地,显现了巨大的军事效益。

另一方面,由于信息化是当代科技革命和社会变革的重要推动力,也是新军事变革的本质和核心。信息技术革命归根结底还是信息革命,而信息革命的关键是信息技术的广泛运用。其主要特征是:信息获取社会化,信息管理数据化,信息处理计算机化,信息传输网络化,信息运用大众化,信息覆盖范围全球化。因此,有专家认为,信息时代的军事革命就是广泛运用不断发展的信息技术,大幅增强武器装备的技战术性能和互连性,科学配置现代信息技术装备和信息技术人才(编制体制),全面提高广大指战员获取信息、研究信息、运用信息的能力,最终使之成为部队的战斗力。而要提高这些能力,首先应从军事术语管理信息化着手。

3.加快实现军事术语管理信息化,是打赢信息化战争的客观需要

所谓信息化战争,就是“由信息化军队在陆、海、空、天、信息、认知六维战略空间用信息化武器装备进行的,以信息和知识为主要作战力量的,附带杀伤破坏减到最低限度的战争”[3]。相对农业化、工业化时代的战争而言,信息化时代的战争日益呈现出以下特点:战争与和平的界限变得模糊,战争的动因和目的趋向多元,战争的内涵和空间逐步扩大,战争的节奏和相关信息流通明显加快,战场一体化和武器装备信息化的程度大幅提高。这就要求,作战指挥员、战斗员必须及时准确地了解和掌握有关信息化战争的各种信息,做到精确指挥、精确领会、精确协同、精确打击。而要实现上述四个“精确”,军队内部对于信息化战争相关概念的规范和统一是前提条件。如不能对相关概念进行规范和统一,势必影响军队整体的认知统一和行动一致,而“步调一致”正是取得战争胜利的关键所在。

从一定意义上讲,规范和统一军事术语的主要目的,不在于军事术语本身,而在于统一军队认知、协调部队行动。只有依靠准确、统一、规范且快速流通的军事术语,才能及时规范和统一信息化条件下的军事概念,全面普及现代信息技术知识,使之及时转化为部队战斗力,从而加速提高军队在信息化条件下的整体作战能力。刘伯承元帅曾经指出:“在军事上的一字之差也会死很多同志,甚至影响整个战斗的成败。”[4]1989年8月23日,美国国防部签发的《军事术语标准化》(Standardization of Military and Associated Terminology)明确指出:“通过军事术语及术语的标准化来改善国防部内部、国防部与联邦政府的有关部门以及美国和其盟国之间的通信联络,以增强相互之间的了解。”

传统战争讲究“兵马未动,粮草先行”。信息化战争则强调“战火未燃,信息先行”。通常情况下,在信息化战争公开交战之前,交战双方在信息领域的较量已经悄然展开,彼此都力求最大限度地渗透、削弱、破坏、瓦解对方的信息系统,以影响和破坏对方的决策过程以及与决策过程紧密相关的信息活动,同时想方设法保证己方信息系统安全有效地运行,从而牢牢掌握制信息权。因此,军事术语作为传播军事信息的主要载体,对它的管理必须适应打赢信息化战争的需要,担负起统一军队认知、协调部队行动的光荣使命。

4.加快实现军事术语管理信息化,是军事理论创新发展的根本保障

军事理论是战争各要素中最活跃、最重要的一种。人类历史上的每一次战争形态转型乃至成熟,无不是在军事理论创新热潮推动下完成的。人类历史上历次军事革命都是以军事技术革命为诱因,以军事理论创新为主导,新的军事理论引导着新技术、新武器、新编制、新人才不断发展和完善。

与冷、热兵器时代的军事理论发展相比,信息时代的军事理论创新频率不断加快。冷、热兵器时代,一套崭新的军事理论,从创新到成熟,大约需要几十年甚至上百年。而信息时代的军事理论创新,如同电脑芯片的更新换代一样,在几个月甚至几天之内,就有新的理论出现。20世纪80年代,随着计算机技术和卫星航天技术的发展,战争形态再一次面临重大变革。对此,美国的科学家和战略学家们敏锐地意识到,这场变革将对美国国家安全产生重大而深远的影响。1982年,美国前中央情报局副局长、国防部国防情报局局长丹尼尔·奥·格雷厄姆(Daniel O.Graham)领导的专家小组向里根政府提交了《高边疆——新的国家战略》(High frontier)论文,强调美国应充分利用信息高科技优势率先开发利用宇宙空间,通过空间竞争确立美国的军事优势。正是基于这一理论,美国正式向世界宣布了著名的战略防御倡议(即“星球大战”计划)。该“计划”的出台,预示着自飞机和潜艇技术引发的对低层空间和浅层海域的军事争夺,已经转向对外太空和深海域的军事争夺。此后,美国的军事理论创新如雨后春笋一般。其中最令人难忘的有“非接触”“非对称”“非线式”作战理论,“精确打击”理论,“网络中心战”理论,“战略瘫痪”理论,“震慑”理论,“空间作战”理论,“空海一体战理论”等等。在这里姑且不说这些理论的科学程度,单就其花样翻新的军事概念,足以让人眼花缭乱。

反思我军军事理论发展从领先到滞后的重要原因,除军事技术因素外,更重要的是:在相当长的一段时间里,我们忽视了对新技术以及由此派生出的概念的深刻理解,以至于不清楚一项新技术的出现将给军事力量建设以及对未来战争造成的巨大影响。

理论由语言来阐述,而语言又是术语的集合。痛定思痛,我们必须转变观念,进一步深化对信息技术的认知与运用。而这种认知正是来源于对描述这些新技术和由之产生的新概念的术语的准确理解。由此看来,要推动我军信息化条件下的军事理论创新发展,必须加快实现军事术语管理信息化。

5.加快实现军事术语管理信息化,是推动军事术语事业科学发展的必然选择

军事术语管理信息化,是国家社会语言文字信息化的一个重要组成部分。改革开放30多年来,在党中央和国务院的领导下,我国通用语言文字和少数民族语言文字规范化、信息化工作取得了巨大成绩。特别是国家语委科研规划领导小组的成立,为国家通用语言文字和少数民族语言文字信息化建设发挥了重要作用。“九五”期间,国家语委先后开展了一系列的语言文字信息处理规范标准的制定工作,建立了国家级现代汉语语料库、语言文字专家库、语言文字应用信息库、中国语言文字工作网站系统等“三库一网”。进入21世纪后,教育部和国家语委进一步加大了工作力度,先后组织完成了“现代汉语语料库建设及深加工”“汉字属性库的建设”“智能语音技术在普通话辅助学习中的应用研究”“汉语普通话水平测试研究”“国外语言规划经典研究”“国家外语发展战略研究”“中国当代语境下的语言教育问题研究”“多种语言的数据库”等100多项主要成果,不仅为汉语语言文字信息化的发展打下了坚实的基础,而且还促进了普通话学习、测试和管理工作手段的现代化。

军事术语作为军事领域通用的规范化的标准用语,是军队组织各项军事行动的基础语言,是确保部队协调一致行动的根本保证。民国时期国民党军训练部总监张华辅曾说:“夫兵学云,即关于兵事之学问也。所谓兵事,不外建立军队,训练军队与运用军队。凡属军官对斯三者,均须有深切之了解与研究,方能胜所任。研习之法,在先明其各部兵语之意义。”军事科学院首任院长叶剑英元帅明确指出,“统一军语及对军语的详解”是军事科学院五大科研任务之一。并强调:[5]

军语统一问题,也急需解决,由于军语运用不统一,常常给学术研究带来不必要的困难。如反突击,按照过去军语的概念是属于战役范围的,但听说最近又出现了战术反突击,于是就引起了一系列的问题,战术反突击与战役反突击有什么不同?战术反突击与反突击有什么不同?等等。所以军语必须统一。

自此,在中央军委的直接领导下,军事科学院先后组织编修了4部(1972年版、1982年版、1997年版、2011年版)全军通用的《中国人民解放军军语》。从这4部《军语》出版的时间上看,分别间隔了10年、15年、14年。显然,这种速度很难适应新形势下军队信息化建设和发展的水平,也不能跟上部队的实际需要。要解决这个问题,唯有借助信息技术,提高军语管理信息化建设的速度,更好地适应建设信息军队、打赢信息化战争的需要。因此,2007年5月,中央军委决定成立全军军事术语管理委员会,提出对军事术语规范管理工作实施动态管理,建立军事术语数据库,开发光盘版和网络版军语辞书,推进我军军事术语管理信息化。

[1]李苏鸣.军语导论[M].北京:军事科学出版社,2010:1.

[2]孙亚编.语用和认知概论[M].北京:北京大学出版社,2008:124.

[3]禚法宝,张蜀平,王祖文,等.新概念武器与信息化战争[M].北京:国防工业出版社,2008.

[4]李苏鸣.军事语言研究[M].北京:人民武警出版社,2006.

股市常用英语技术指标术语简介 篇4

技术指标就是按事先规定好的固定方法对证券市场的原始数据进行处理,处理后的结果是某个具体的数字,这个数字就是技术指标值。将连续不断得到的技术指标值制成图表,并根据所制成的图表对市场行情进行研判,这样的方法就是技术指标法。

下面就对一些常见的技术指标方面的股市英文术语的汉译及释义,作简要介绍。

1. MACD(指数平滑异同平均线)

指数平滑异同平均线(Moving Average Convergence and Divergence)类似于移动平均线指标,所不同的是对指数要进行平滑运算处理。该指标主要是利用长短期二条平滑平均线,计算两者之间的差离值。该指标可以去除掉移动平均线经常出现的假讯号,又保留了移动平均线的优点。但由于该指标对价格变动的灵敏度不高,属于中长线指标,所以在盘整行情中不适用。图中柱线由绿翻红是买入信号,由红翻绿是卖出信号。MACD曲线由高档二次向下交叉时,则股价下跌幅度会较深。MACD曲线由低档二次向上交叉时,则股价上涨幅度会较大。股价高点比前一次高点高,而MACD指标的高点却比前一次高点低时,为牛背离,暗示股价会反转下跌。

2. DMI (趋向指标),

趋向指标(Directional Movement Index)是一种相当常用的指标。其基本用法是看+DI和-DI交叉。+DI由下往上交叉-DI,为买进信号;+DI往下交叉-DI为卖出信号。ADX在20以下,代表股价处于整理期,应离场观望,ADX突破20-30向上爬升,将有一段相当幅度的涨跌;ADX高于50以上,忽然转弯向下反折,无论此时是上涨或下跌,都表明行情即将反转。

3. DMA (差离移动平均)

DMA (Divergence of Moving Average),又称MAOSC (Moving Average Oscillator),是短线进出非常有用的指标,谷底向上表示买进,峰顶下滑表示要卖出。可参考MACD指标。

4. EXPMA (指数平滑移动平均线)

指数平滑移动平均线(Exponential Moving Average)。为了解决移动平均线落后的问题,分析学家另外寻求EXPMA均线指标用于取代移动平均线。EXPMA可以随股价的快速移动,立即调整方向,有效的解决讯号落后的问题。当第一条EPMA由下往上穿越第二条EXPMA时,将对股价造成推升力道。当第一条EXPMA由下往上穿越第二条EXPMA的,将对股价造成推降的力道。股价由下往上碰触EXPMA时,很容易遭遇大压力回档。股价由上往下碰触EXPMA时,很容易遭遇大支撑反弹。

5. TRIX (三重指数平滑移动平均线)

三重指数平滑移动平均线(Triple Exponentially Smoothed Moving Average)。该指标是一种三重指数平滑平均线,长线操作时采用本指标的讯号,可以过滤掉一些短期波动的干扰,避免交易次数过于频繁,造成部分无利润的买卖,及手续费的损失,但该指标在盘整行情中不适用。TRIX向上交叉其MA线为买入讯号,TRIX向下交叉其MA线为卖出讯号。有种看法认为该指标在判断卖出时可能会失真。

6. ARBR (能量指标)

AR是一种“潜在动能”。由于开盘价乃是股民经一夜冷静思考后,共同默契的一个合理价格,那么,从开盘价向上推升至当日最高价之间,每超越一个价位都会损耗一分能量。当AR值升高至一定限度时,代表能量已经消耗殆尽,缺乏推升力道的股价,很快的就会面临反转危机。相反地,股价从开盘之后并未向上冲高,自然就减少能量的损耗,相对的也就屯积保存了许多累积能量,这一股无形的潜能,随时都有可能在适当成熟的时机暴发出来。BR是一种“情绪指标”就是以“反市场心理”的立场为基础。

7. CR (带状能量线)

CR指标的计算公式和BR相同,只是把公式中昨天的收盘价改成昨天的中间价。CR能够测量人气的热度,能够测量价格动量的潜能;CR能够显示压力带和支撑带,功能作用上可以辅助BRAR的不足。

8. VR(成交量变易率)

成交量变易率。基于量是价的先行指标,量与价同步、同向的理论为基础所架构的量价分析系统,以量打底和量做头确认低价和高价,来决定买卖时机。

9. ASI(振动升降指标)

振动升降指标(Accumulation Swing Index),是以开盘、最高、最低、收盘价组合成一条曲线,代替真正的走势,形成最能表现当前市况的真实市场线。ASI指出股价短期的趋向,可以提早一步确定股价的走势。

1 0. EMV(波动难易指标)

波动难易指标(Ease of Movement Value),是测量股价波动的难易程度的指标。它是用相对成交量除以相对振幅,作为衡量股价中间价波动百分比的基数,来得到股价中间价的相对波动范围。

11.WVAD (威廉变异离散量)

威廉变异离散量(William's Variable Accumulation Distribution)是一种将成交量加权的量价指标。先计算出一天中开盘到收盘之间的价位,占当天总波动的百分比,然后用此百分比来加权当天的成交量,并进行移动平均。

12.W&R (威廉指标)

威廉指标(Williams Overbought/Oversold Index) WMS,又称%R(Percent R),指示现价与N日中的最高价的接近程度,计算方法与KD指标(Stochastic indicator)非常相近,只是用最高价减去收盘价取代计算KD的RSV的分子部份。

13.SAR(停损点转向操作系统)

停损点转向操作系统(Stop And Reverse),又称抛物线转向系统(Parabolic Time Price system) PTP,属于价格与时间并重的分析工具。

14.KDJ (随机指标)

随机指标线(Stochastic)是乔治·蓝恩博士所发明的,是欧美期货市场常用的一套技术分析工具,由于期货货风险性波动大,需要较短期、敏感的指标工具,因此中短期投资的技术分析也较为适用,随机指标综合了动量观念、强弱指标与移动平均线的优点。

15.CCI(顺势指标)

顺势指标(Commodity Channdel Index),是用来表达周期特性的指标,专门测量股价是否已超出常态分布范围。

16.BOLL (布林线指标)

布林线指标,其英文全称是“Bollinger Bands”,是用该指标的创立人(约翰·布林)的姓来命名的,是研判股价运动趋势的一种中长期技术分析工具。

1 7.MIKE (麦克指标)

麦克指标,其英文全称是“Mike Base”,是一种专门研究股价各种压力和支撑的中长期技术分析工具。

18.BIAS(乖离率)

乖离率表现个股当日收盘价与移动平均线之间的差距。正的乖离率愈大,表示短期获利愈大,则获利回吐的可能性愈高;负的乖离率愈大,则空头回补的可能性愈高。按个股收盘价与不同天数的平均价之间的差距,可绘制不同的BIAS线。

参考文献

[1]王益平:股市行情英文术语汉译[J].中国科技翻译,1999

物流术语-物流技术装备及设施术语 篇5

5.1仓库warehouse

保管、储存物品的建筑物和场所的总称。

5.2库房storehouse

有屋顶和围护结构,供储存各种物品的封闭式建筑物。

5.3自动化仓库automaticwarehouse

由电子计算机进行管理和的控制,不需人工搬运作业,而实现收发作业的仓库。

5.4立体仓库stereoscopicwarehouse

采用高层货架配以货箱或托盘储存货物,用巷道队垛起重机及其他机械进行作业的仓库。

5.5虚拟仓库virtualwarehouse

建立在计算机和网络通讯技术基础上,进行物品储存、保管和远程控制的物流设施。可实现不同状态、空间、时间、货主的有效调度和统一管理。5.6保税仓库bonedwarehouse

经海关批准,在海关监管下,专供存放未办理关税手续而入境或过境货物的场所。

5.7出口监管仓库exportsupervisedwarehouse

经海关批准,在海关监管下,存放已按规定领取了出口货物许可证或批件,已对外买断结汇并向海关办完全部出口海关手续的货物的专用仓库。

5.8海关监管货物cargoundercustomssupervision

在海关批准范围内接受海关查验的进出口、过境、转运、通关货物,以及保税货物和其他尚未办结海关手续的进出境货物。

5.9冷藏区chillspace

仓库的一个区域,其温度保持在0c~10.c范围内。

5.10冷冻区freezespace

仓库的一个区域,其温度保持在0c以下。

5.11控湿储存区humiditycontrolledspace

仓库内配有湿度调制设备,使内部湿度可调的库房区域。

5.12温度可控区temperaturecontrolledspace

温度可根据需要调整在一定范围内的库房区域。

5.13收货区receivingspace

到库物品入库前核对检查及进库准备的地区。

5.14发货区shippingspace

物品集中待运地区。

5.15料棚goodsshed

供储存某些物品的简易建筑物,一般没有或只有部分围壁。

5.16货场goodsyard

用于存放某些物品的露天场地。

5.17货架goodsshelf

用支架、隔板或托架组成的立体储存货物的设施。

5.18托盘pallet

用于集装、堆放、搬运和运输的放置作为单元负荷的货物和制品的水平平台装置。

[gb/t4122.1-中4.27]

5.19叉车forklifttruck

具有各种叉具,能够对货物进行升降和移动以及装卸作业的搬运车辆。

5.20输送机conveyor

对物品进行连续运送的机械。

5.21自动导引车automaticguidedvehicle(agv)

能够自动行驶到指定地点的无轨搬运车辆。

5.22箱式车boxcar

除具备普通车的一切机械性能外,还必须具备全封闭的箱式车身和便于装卸作业的车门。

5.23集装箱container

是一种运输设备,应满足下列要求:

a)具有足够的强度,可长期反复使用;

b)适于一种或多种运输方式运送,途中转运时,箱内货物不需换装;

c)具有快速装卸和搬运的装置,特别便于从一种运输方式转移到另一种运输方式;

d)便于货物装满和卸空;

e)具有1立方米及以上的容积。

集装箱这一术语不包括车辆和一般包装。[gb/t1992-1985中1.1]

5.24换算箱twenty-feetequivalentunit(teu)

又称标准箱。twenty-feetequivalentunit(teu)以20英尺集装箱作为换算单位。

[gb/t17271-中3.2.4.8]

5.25特种货物集装箱specificcargocontainer

用以装运特种物品用的集装箱。[gb/t4122.1-1996中1.1]

5.26全集装箱船fullcontainership

舱内设有固定式或活动式的格栅结构,舱盖上和甲板上设置固定集装箱的系紧装置,便于集装箱左翼及定位的船舶。[gb/t[gb/t17271-1998中3.1.1.1]

5.27铁路集装箱场railwaycontaineryard

进行集装箱承运、交付、装卸、堆存、装拆箱、门到门作业,组织集装箱专列等作业的场所。[gb/t[gb/t17271-1998中3.1.3.6]

5.28公路集装箱中转站inlandcontainerdepot

具有集装箱中转运输与门到门运输和集装箱货物的拆箱、装箱、仓储和接取、送达、装卸、堆存的场所。[gb/t[gb/t17271-1998中3.1.3.9]

5.29集装箱货运站containerfreightstation(cfs)

拼箱货物拆箱、装箱、办理交接的场所。

5.30集装箱码头containerterminal

专供停靠集装箱船、装卸集装箱用的码头。[gb/t[gb/t17271-1998中3.1.2.2]

5.31国际铁路联运internationalthroughrailwaytransport

使用一份统一的国际铁路联运票据,由跨国铁路承运人办理两国或两国以上铁路的全程运输,并承担运输责任的一种连贯运输方式。

5.32国际多式联运internationalmultimodaltransport

按照多式联运合同,以至少两种不同的运输方式,由多式联运经营人将货物从一国境内的接管地点运至另一国境内指定交付地点的货物运输。

5.33大陆桥运输landbridgetransport

用横贯大陆的铁路或公路作为中间桥梁,将大陆两端的海洋运输连接起来的连贯运输方式。5.34班轮运输linertransport

在固定的航线上,以既定的港口顺序,按照事先公布的船期表航行的水上运输方式。

5.35租船运输shippingbychartering

根据协议,租船人向船舶所有人租凭船舶用于货物运输,并按商定运价,向船舶所有人支付运费或租金的运输方式。

5.36船务代理shippingagency

根据承运人的委托,代办与船舶进出有关的业务活动。

5.37国际货运代理internationalfreightforwardingagent

接受进出口货物收货人、发货人的委托,以委托人或自己的名义,为委托人办理国际货物运输及相关业务,并收取劳务报酬的经济组织。

5.38理货tally

货物装卸中,对照货物运输票据进行的理(点)数、计量、检查残缺、指导装舱积载、核对标记、检查包装、分票、分标志和现场签证等工作。

5.39国际货物运输保险internationaltransportationcargoinsurance

在国际贸易中,以国际运输中的货物为保险标的的保险,以对自然灾害和意外事故所造成的财产损失获得补偿。

5.40报关customsdeclaration

由进出口货物的收发货人或其代理人向海关办理进出境手续的全过程。

5.41报关行customsbroker

专门代办进出境保管业务的企业。

5.42进出口商品检验commodityinspection

信息技术术语 篇6

一 何为“科学知识体系”

科学知识体系是根据大科学系统内部各学科内涵和外延将学科间分界、学科内层级加以梳理从而形成的复杂结构。科学知识体系有助于科技管理,在宏观层面对学科分布特点加以把握。

随着科技的发展、知识的更新,各学科探索的角度、方法不断增多,学科领域不断拓展,学科交叉交融现象不断涌现,大学科分化为小学科,宏观学科分化为微观学科,学科碰撞融合产生新的学科……科学知识体系也随之不断改变,结构变得日益复杂,导致了人们对学科分类及科学部类之间的关系产生了模糊和歧义的认识。

作为科技工作者,明确自己的学科定位及其内部结构,在宏观上对本学科有充分的认识和把握,不仅对研究工作有所裨益,对于整个学科发展而言,也是有积极意义的。

在国际上,作为一个独立学科的术语学,在近些年刚刚进入国人的视野。术语学的学科构建和研究逐渐成为语言学家和相关学科研究人员的工作和课题。尽管在国际上术语学已经有了诸多流派并传承发展了相当的一段时期,但这一学科在我国还仅仅处于起步阶段。对于术语学学科定位及其内部结构尚需做很多研究性和介绍性的工作。厘清上述内容之前,需先了解科学知识体系分类方式的发展历程。

二 科学知识体系分类的沿革

如前所述,随着科技的发展和知识的更新,学科交叉与交融现象层出不穷,科学知识体系的划分工作也愈来愈有难度,要在不同维度对不同学科有所把握,在现如今的科学领域不是一件轻而易举的事情。尤其是近几年出现的新兴学科,有的体现出较强的专业性和深入性,有的则具有鲜明的交叉性和综合性。将他们定位在大的学科知识体系中,是一项挑战性的工作。定位准确,学科发展方向明晰;定位模糊,学科发展就易误入歧途。

科学知识体系分类的方法和视角,是随着历史进程的发展而发展的,从古至今经历了几个典型的历史时期:我国学科分类的观念最早可追溯到春秋战国时期,最具有代表性的就是“六艺”的划分(《周礼·保氏》:“养国子以道,乃教之六艺:一曰五礼,二曰六乐,三曰五射,四曰五驭,五曰六书,六曰九数。”)。处于同一历史时期的地球另一侧,古希腊三位哲人柏拉图(Platon)、亚里士多德(Aristotle)和伊壁鸠鲁(Epicurus)也对知识做出了相应的划分,他们的划分对象以意识、哲学、实践性科学以及诗歌为主。

近代唯物主义哲学先驱弗朗西斯·培根(Francis Bacon)在认识上突破了以往。作为近代自然科学的鸣锣开道者,他最早表达了近代科学观,阐述了科学的目的、性质,发展科学的正确途径,首次总结出科学实验的经验方法——归纳法,对近代科学发展起到指导作用。他的理念也在学科划分中得以体现,他认为学科只有三类,即记忆的科学、想象的科学和理智的科学。

17世纪的欧洲哲学界和科学界最有影响的巨匠之一,被誉为“近代科学的始祖”的勒内·笛卡尔(Rene Descartes)极其重视哲学与物理学,他将前者奉为一切学科的根基,后者是树干,而“别的一切科学就是干上生出来的枝”[1]。

18世纪末,欧洲进入工业时代,克劳德·昂利·圣西门(Comte de Saint-Simon)吸取了法国18世纪唯物主义的思想,试图借助当时自然科学发展的成果,尤其是牛顿(Newton)的“万有引力论”,建立自己新的哲学体系。他主张将学科以从简单到复杂的发展过程分类[2]。数学为最基础,生物学为最复杂。黑格尔(Georg Wilhelm Friedrich Hegel)的分类方式与圣西门类似,只是他的指导思想是唯心主义辩证法,他的学科分类次序为数学、力学、物理学、化学、地质学、植物学、动物学。

可以看出,由于科技水平的限制,人文科学、自然科学与哲学尚未划分出明显的界限,学科分类还都是处于互相渗透的状态,上述几类学科之间的关系也并未被阐明。这些分类方法都具有明显的历史局限性。

19世纪中叶,唯物辩证法由马克思(Karl Heinrich Marx)提出,后由恩格斯(Friedrich Von Engels)等人发展充实。恩格斯在这一思想的影响下,批判地继承了前人对于学科分类的归纳,按照物质的运动方式为线索,排列各门学科的逻辑顺序。他指出:“每一门科学都是分析某一个别的运动形式或一系列互相关联和互相转化的运动形式的,因此,科学分类就是这些运动形式本身依据其内部所固有的次序的分类和排列。”[2]他将自然科学分为力学、物理、化学和生物学。

中国近代也有很多学者针对学科进行过分类。20世纪70年代钱学森先生提出了“梳型结构”的科学技术体系。这一分类方式对诸多非自然科学类的学科有着深远的意义。80年代于光远先生提出的科学5个领域划分法[3];随后,何钟秀等学者提出了纵横交错的科学体系结构[4];80年代末,许志峰等人提出了一个“立体的经纬网球体系结构”[5];90年代,刘仲林提出了学科体系的“软分类”方法[6];王续琨于1992年提出了四面体塔杆式科学体系结构[7];陈文化等人在2002年提出了融合梳形结构和纵横交错结构特点的宝塔型科学体系结构。

总而言之,学科分类方法有很多,但是这些分类方法有着共同的弱点:在自然科学的划分上做得更充分、更合理,在人文社会科学的划分上则显得力不从心,有些分类方式甚至模糊处理或避而不谈。这样,人文社科类学科的划分就遇到了难题。

但是,钱学森先生的“梳型结构”划分方法却给我们提供了有益的启示,他在学科的纵横层面上均做了尝试,把那些融入人类本体感受的、不易划分的学科也包括到科学知识体系之中了。因此,笔者认为,在讨论术语学学科体系的问题上,“梳型结构”较其他结构更为适合。

三 梳型结构的科学技术体系

“科学技术体系”的理念是,在每一个科学技术部门中,都有三个层次,现代科学技术体系主要分为三层,一个是基础理论层次,一个是技术科学层次,一个是工程技术层次。第一层次的基础理论是在马克思主义哲学指导之下的,宏观地、统筹地把握和指导人们对于某一科学领域的世界观和方法论,它是一个学科的理论基础之所在;第三层次的工程技术层次就是我们的具体方法技术理论,是人作用于客观世界的直接理论指导,是具体技术的阐发介绍;而介于上述二者之间的技术科学层次(即第二层次)则是较基础科学层次更为具体的对于学科领域内次级分科的讨论阐述,同时在方法技术上给予了理论性的概括和指导,较之工程技术层次则稍显概括与宏观。科学技术体系三层次的关系如图1所示:

图1 从宏观到微观的科学技术体系层次图

科学技术体系的划分,具有重要的科学意义。这一体系明确了以马克思主义哲学为指导的学科技术体系,尤其是相当一部分非自然科学也被纳入其中,为这些学科找到了定位。如图2所示[9]:

图2 钱式科学技术体系图

这一结构体系具有其他分类方法所没有的优势,它确立了非自然科学在学科体系中的地位,将那些不能用纯粹还原方法解析的学科从宏观到具体分层明晰。

四 术语学体系的构建

根据“梳型结构”的分层原则,每一门学科都可以在科学技术体系思想的指导下划分为三个大的层面。这种将理论横向分层的方法在自然科学中并不鲜见,但在社会科学、系统科学、思维科学等这样的学科还没有很普遍的应用划分,笔者就是按照这个理论的思路和原理,将术语学进行划分尝试。

钱学森的梳型结构在横向的学科关系上没有进行截然的分界,这就为后来不断出现的交叉学科保留了位置;其在纵向上进行的三层划分方法,独辟蹊径,优于其他的划分方法。

术语学即是适用于梳型结构划分方法的一门综合学科。

首先,在学科分野上,术语学更倾向于是一门独立学科,而不应从属于某一学科。因为术语学是 “一门专门研究各学科术语的一般性问题及普遍性规律的学科”[10]。在定义上就可看出术语学是以各门学科的专业词汇为研究对象,是依托于具体学科而发展起来的。

在术语学学科内部的结构上,也可以按照梳型结构原则分为三层。

在基础理论层面上,侧重探讨各门学科术语的形成与发展的一般规律,包括术语的性质、特征与功能。

在技术科学层面上,主要侧重于分析专门对象的概念结构,揭示术语的共性与建立实践加工术语的原则。研究术语的管理、标准化、术语编纂、术语翻译、术语库建设等实践性问题。在工作内容上讲,技术科学层面的具体工作和发展方向要较基础理论层面多,但是就学科建设意义与指导作用而言,基础理论层面则更为重要。

在工程技术层面上,主要涉及术语的具体研究方法,黑龙江大学的郑述谱教授在这一方面上所持观点较为明确:术语学所采用的研究方法与语言学是类似的,因为他们的研究对象都是语言,前者研究的是学科专业语言,后者研究的是一般语言。因而方法上可以互相借鉴,在术语学研究中,也可以采用描写法、结构分析法、对比法以至统计法。

在基础理论层面和技术科学层面发展趋于稳定之后,工程技术层面上将会出现更多的新方向、新技术和新方法。它将是一个开放的术语学子学科集合。譬如近些年,学科发展加快,科技新词层出不穷,针对科技新词的相关工作就应归为工程技术层面的一个研究方向。如何从学科中发掘出新的术语,在大量学科术语中发现新出现的学科概念,或甄别出旧有术语新的内涵,在时效性和科学性上有说服力,是需要名词工作者做大量具体工作的。在这一过程中应用的工具和方法都应属于术语学特有的研究方法。

五 结 语

术语学研究在我国尚处于起步阶段,笔者针对术语学进行的学科定位及其内部结构划分也仅为抛砖引玉,与同道共议,以期为术语学的学科构建和学科发展尽绵薄之力。

参 考 文 献

[1]笛卡尔.笛卡尔思辨哲学[M].北京:九州出版社,2004:55.

[2]恩格斯.自然辩证法[M].北京:人民出版社,1971:53,227.

[3]于光远. 关于科学分类的一点意见[J].百科知识,1980,(6):9-13.

[4]何钟秀,关西普,季子林,等. 科学学纲要[M].天津:天津科学技术出版社,1982:40-41.

[5]许志峰,李德深,马万里.社会科学史[M].北京:中国展望出版社,1989:9-11.

[6]刘仲林.跨学科学导论[M].杭州:浙江教育出版社,1990:18.

[7]王续琨,王月晶.现代科学分类与图书分类体系[J].图书与情报工作,1992,(2):41-44.

[8]陈文化,胡桂香,李迎春. 现代科学体系的立体结构:一体两翼[J].科学学研究,2002,(6):560-570.

[9]戴汝为.社会智能科学[M].上海:上海交通大学出版社,2007:5.

上一篇:改性脱硫石膏下一篇:人才素质提高