• 回答数

    4

  • 浏览数

    179

热腾腾的鱼粥
首页 > 论文问答 > 出土文献的类型有哪些英语翻译

4个回答 默认排序
  • 默认排序
  • 按时间排序

二三子钩

已采纳
地下出土的文献资料一般来说是两类东西,一类是当时的遗弃物,实际上就是垃圾,有办公垃圾,也有生活垃圾。像遗址里出土的,如西北地区的居延汉简、敦煌汉简、悬泉置简牍等。以前这一类文献主要出在北方。因为在自然状态下,竹、木制品或丝绸很容易朽烂,俗语说:干千年,湿千年,不干不湿只半年。西北地区气候干燥,遗物保存下来的机会要大一些。但最近几年在南方的古井中也出土了大量此类简牍,如 1996年10月在湖南长沙走马楼出土的三国吴简,以及2002年六七月份湖南龙山里耶古城水井中出土的秦代竹简。因为井口被自然封闭后,井内的情况就和墓葬内部差不多,所以竹简方得以保存至今。还有极个别的情况,像敦煌悬泉置出土的“四时诏令五十条”原来是写在墙上的布告,后来遗址废弃了,房屋倒了,布告便奇迹般地保存下来。还有一类是有意的埋藏,较多见的是古墓中的简、帛和文书,如银雀山汉墓竹简、马王堆汉墓帛书、睡虎地秦墓竹简等。这一类文献以湖南、湖北出土的最多。还有像山西侯马、河南温县的盟书。这些盟书是古人盟誓以后埋在坑(也称为“坎”)里的,一般和祭祀有关。另外,敦煌文书也属这一类。出土文献从文字上来分,可以大致分为两类。一类是汉字系统的文献,即甲骨文、金文、六国古文、秦文字、隶书等汉字系统的。一类是非汉字系统的古代各民族文字的文献,如佉卢文、粟特文、梵文、回纥文、西夏文、女真文、藏文等等。这两类文字的载体基本上是相同的,有金、石、简、帛、纸张等。藏文、梵文,还有用贝叶的,特殊一些。无论是有意的埋藏,还是遗弃物,这些文字材料,对我们来讲价值是一样的,都提供了丰富的历史信息。
191 评论

mfiongfiong

作为一名留学生,我有时也需要翻译一些学术类型的文献。所以,我有几款常用的英文学术文献类的翻译软件,下面就由我来分享几种英文学术文献的翻译软件。01 DeepLDeepL是我经常使用的英文学术文献翻译软件之一。这款翻译软件相对能够比较准确地翻译,同时它还会提供同义词供使用者参考。更重要的是,DeepL还能翻译整个文献,支持PDF,Word和PPT格式的文献,这就方便了很多。用DeepL 翻译文献时,一些学术性的单词和语句都能翻译得比较自然。就像文献中常见的代词,该翻译软件能够准确翻译对应前面所说的名词,所以它能更贴近原文的意思。02 Google translateGoogle translate是最常见的翻译软件之一。我推荐这款翻译软件主要原因是它能够快速翻译出使用者所需要的文章或语句,这能节省一些时间。它还提供各种同义词,只要点击某个单词,下面就会出现多个同义词,所以这比较方便使用者替换单词。我也常用Google translate来翻译文献。但我发现用这款翻译软件翻译整篇文献时,翻译出来的意思会与原文有一些出入,尤其体现在某个句子中。可我将整篇文献分拆几个段落来翻译,可以看到翻译得更贴近原文的意思。因此,建议读者可以通过一个大段落来翻译以保障准确度。03 Copy translatorCopy translator翻译软件相对来说可能比较少人用,该软件只能下载安装使用,不像其他翻译软件能在线使用。对于Copy translator,它的好用之处在于它可以自动识别学术文献,同时自动删掉一些无用的符号。还有,在该翻译软件翻译整个文献,它能够保持本身的排版,这就更加方便使用者。以上就是我向大家推荐的三种英文学术文献翻译软件,总的来说都是比较好用的。但实际还是会有出入,所以建议大家要适当使用。

278 评论

梦回红楼

虫洞攻击是一个严重的攻击,路由协议,是特别具有挑战性,抵御;它可以削弱一系列网络路由协议。在虫洞攻击,攻击者记录数据包(或位)在同一地点的网络,隧道到另一个位置,并转发到网络。现有的大多数网络路由协议,缺乏一种机制来保护他们免受虫洞攻击将无法fi钕路线长于1或2啤酒花,这严重破坏通信。如果一个虫洞攻击隧道数据包通过虫洞诚实可靠,没有造成危害后果的;攻击者实际上提供了一个有用的服务,更有效地fi连接网络。然而,当一个攻击者只转发路由控制消息,这次袭击可能严重破坏路由。例如,当使用一个路由协议如dsr4或路由协议,一个强大的应用虫洞攻击可以安装在隧道每个路由请求数据包直接到目标节点的请求。这种攻击可以防止任何节点发现路线超过2跳。周期性的协议,也容易受到这类攻击。例如,路由和tbrpf使用包来检测为邻居,所以如果攻击者隧道都喂所传送的数据包和隧道到所有你好所传送的数据包,然后,会相信他们是邻居,这将导致路由协议未能fi钕路线时,他们不实际上的邻居。虫洞攻击也是危险的其他无线应用。一个例子是任何无线接入控制系统,是接近,如无线车钥匙或接近和象征性的访问控制系统的电脑。在这样的系统中,攻击者可以获得未经授权的访问认证交流继电器。我们的解决方案的虫洞攻击数据包限制。我们认为,特别地fi类型分组的牵引:地理和时间。其主要思想是,通过认证的任何一个非常精确的时间戳或位置信息,结合一个松散的时间戳,接收器可以确定数据包已经走过一个不切实际的距离为fi网络技术。时间约束依靠非常精确的时间同步,时间戳每个数据包。我们可以近似的数据包的旅行时间之间的差异的时间和收到的时间戳。更为保守,然而,一个节点可以选择添加最大时间同步误差,假设发送方的时钟可能是速度快于接收器的。

184 评论

JasonZhou520

蠹孔攻击是一种严重的攻击,特设路由协议是一项特别的挑战来防范;它可以潜在地削弱了一系列自组网路由协议。在虫洞攻击,攻击者记录包(或一些位),在一个地点在网络中,隧道到另一个位置,他们从那里retransmits进入网络。大多数现有的自组网路由协议,缺乏一种机制来保卫他们攻击虫孔将无法找到进攻路线超过一个或两个啤酒花,严重破坏了沟通。如果一个虫孔攻击所有的包通过虫洞隧道诚实可靠,没有伤害,攻击者提供了一个有用的服务其实在连接网络更有效率。然而,当一个攻击者的前锋只有路由控制信息,这可能会严重破坏攻击路由。例如,当用来对付一个需路由协定如DSR4或AODV,一个强大的应用虫孔的攻击可以采用隧道每条线路直接请求包到目标节点的要求。这次袭击阻止任何节点发现两个多跳路线长。周期协议也容易受到这类攻击。例如,使用和TBRPF OLSR的数据包的邻居检测你好,所以如果一个攻击者都喂包B中传播和隧道到所有喂包通过B,则A和B会相信他们是邻居,哪一行将产生路由协议的路线,不知道在他们没实际上的邻居。蠹孔进攻也就是危险的其他无线应用。其中一个例子就是任何无线接入控制系统是基于附近,如无线的车钥匙或接近,token-based访问控制系统为电脑。在这种系统中,一个攻击者可以经由认证交流传递获得授权的访问。我们的解决方案是乘客虫洞攻击包。我们认为特别两种类型的包乘客:地理和时间。主要思想是,要么一个极其精确的时间戳接受或位置信息结合一个松散的时间戳、接收机可以确定包已然是一个不切实际的距离为特定的网络技术应用。依靠极其精确时序乘客时间同步和时间邮戳每个包中。我们可以近似包的旅行时间之间的差别接收时间和时间戳。更保守,然而,一个节点可以选择加入同步误差的最长时间,假设发送者的时钟可能比接受者的。

206 评论

相关问答

  • 出土文献的类型有哪些英语翻译

    蠹孔攻击是一种严重的攻击,特设路由协议是一项特别的挑战来防范;它可以潜在地削弱了一系列自组网路由协议。在虫洞攻击,攻击者记录包(或一些位),在一个地点在网络中,

    维尼达熊 3人参与回答 2024-05-22
  • 出土文献的类型有哪些英文翻译

    你知道文献资料分为哪些类型吗

    sml90050056 4人参与回答 2024-05-21
  • 出土文献的类型有哪些英语

    我们一般所说的出土文献,是有广义和狭义之分的。广义的出土文献是相对于传世文献而言的,即考古发掘出土的(或经过鉴定、来源明确的馆藏品)文字材料,都可叫做“出土文献

    闪闪惹人爱ii 3人参与回答 2024-05-21
  • 出土文献的类型有哪些英语作文

    常见的文献类型有:按文献的加工深度分类:零次文献、一次文献、二次文献、三次文献。按文献的载体形式分类:印刷型、缩微型、机读型、数字化型(光盘型和联机网络型)。按

    一人一兀 3人参与回答 2024-05-22
  • 出土文献的类型有哪些英文

    这三篇文献均为期刊论文,文献类型代码均为[J]。期刊论文的特征是有期刊名称、出版年、卷号、期号(期号可以省略)以及起讫页码。

    木叶星海 2人参与回答 2024-05-21