英语翻译有3个段落,有点长.下文中的DIGITAL SHADOW 可以翻译为数字阴影或者数字影像.不要用在线翻译一下就复制上来的.One entity’s influence,denoted by its virtual identity,is not restricted to the one service i
来源:学生作业帮助网 编辑:六六作业网 时间:2024/12/18 18:28:33
英语翻译有3个段落,有点长.下文中的DIGITAL SHADOW 可以翻译为数字阴影或者数字影像.不要用在线翻译一下就复制上来的.One entity’s influence,denoted by its virtual identity,is not restricted to the one service i
英语翻译
有3个段落,有点长.下文中的DIGITAL SHADOW 可以翻译为数字阴影或者数字影像.不要用在线翻译一下就复制上来的.
One entity’s influence,denoted by its virtual identity,is not restricted to the one service it consumes.It could be said that such a presence occupies many network nodes and service support functions in the overall architecture.We have termed this data and its associated functions the digital shadow.The digital shadow thus represents the entity’s uses and sessions,and contains the required information and the endpoint devices in the communication and service provisioning.The
digital shadow is thus the projection of a virtual identity onto the logical nodes that compose the architecture,and denotes the logical end points and used interim nodes,as depicted in Figure 1.5 Access to and manipulation of the digital shadow is tightly controlled and restricted to the entity itself and authorized providers that know the virtual identity and the context of its use.Even so,authorized providers may be further restricted to the sessions in which they are directly involved.
A virtual identity is a sub-set of the digital information about a user ([4]).A user may have more than one virtual identity to represent the different personas and aspects of its service usage.More than a question of personalization,this mechanism should ensure the user’s privacy across the aspects of its personality.A virtual identity may contain data relevant to many services and networks,including subscriptions,identifiers,service preferences,etc.While its logical understanding is that the information may be available from any point in the architecture,the information itself can be distributed and limited to access by only some entities.As described in Figure 4,the virtual identity can then be used in a transparent way to gain access to the network,services and even perform operations in the “real world”.
The digital shadow allows the user to excerpt its influence over multiple devices simultaneously by associating its virtual identity with those devices.In a similar manner,the user’s influence goes beyond owned devices,since it affects routers,proxies,servers,etc.This information can all be harnessed,for the user’s benefit,and provided to cross-domain and cross-layer operations.One example is that low level queuing information from a user’s flow in a router is provided to a higher
level routing function to provide a better service to that particular user.
还有一段........
By scoping the information in a digital shadow,we limit its influence across domains.While some information is only valuable within the boundaries of a device,other is valuable across domains.General policies of the services,legal and user should reflect the privacy level of the operation and whether it is successful or not.The scoping of the information also means that a piece of data may be different depending on scope (or context).The difference may be caused by the source or access control on the data
英语翻译有3个段落,有点长.下文中的DIGITAL SHADOW 可以翻译为数字阴影或者数字影像.不要用在线翻译一下就复制上来的.One entity’s influence,denoted by its virtual identity,is not restricted to the one service i
一个虚拟网络身份所代表的真实用户的影响并不局限于一种网络服务.可以说,这影响到了整体架构中的很多网络节点和服务支持功能.我们将这个数据及其相关功能称为数字阴影.因此数字阴影代表该使用者的使用和人机会话,并包含所需的信息以及通信和服务提供的终端设备.因此,数字阴影是一个虚拟身份在逻辑节点构成的体系结构上的投射,表示逻辑终点和使用过的临时节点,如图1.5所示.访问和操纵数字阴影被严格控制,仅限实体本身以及授权人员在虚拟身份和环境下使用.即便如此,授权人员可能会被进一步限制直接参与对话.
一个虚拟身份是用户数字信息的子集合([4]).一个用户可能有多个虚拟的身份,代表不同的人物角色和使用范围.所以这个机制应确保用户在其多个虚拟身份中的隐私.一个虚拟身份相关的数据可能包含许多服务和网络,包括订阅、身份识别、服务优惠等.虽然信息本身只分布和限制在一些用户所利用的通道,但按逻辑来讲,这些信息从架构中的任何一点都可被获取.正如图4所描述的,虚拟身份可以用一种透明的方式来访问网络、服务,甚至执行“真实世界”里的操作.
数字阴影允许用户通过其影响力关联虚拟身份使用的设备.类似的,用户的影响力超越了其拥有的设备,因为它影响到路由器,代理服务器,服务器等.这些信息都可以被用户为自己的利益所利用,并提供跨域和跨层操作.举例说,低级别用户信息通过路由器被传到一个更高的层次,为该特定用户提供更好的服务.
我们通过监控数字阴影内的信息限制其在该领域的影响力.虽然一些信息只是在一个设备的服务范围有价值,但另一些则是在整个领域中都有价值.通用政策和服务、用户应反映私人的操作,以及它成功与否.监控信息也意味着一部分数据可能有所不同,这种差别可能是由于对数据源或访问的控制引起的.
--------------------------
这200分挣得太辛苦,725字呢,打字都用几小时.楼主的财富值又不是真金白银~加分啊!
--------------------------
淘宝店 译嘉翻译
一个实体的影响,通过引入虚拟身份,不只局限在一个服务它消耗。可以这样说,这样的一种存在占用了大量的网络节点和服务支持功能的整体架构。我们已经把这种数据及其相关功能的数字影像。数字影像从而代表了实体的使用和会话,并且包含所需资料及端点设备的沟通和服务保障。这
数字阴影是如此的投影虚拟身份到逻辑节点组成的体系结构、功能和指示的是逻辑终点,并使用临时节点如图1.5访问和操作数字阴影是严格控制和限...
全部展开
一个实体的影响,通过引入虚拟身份,不只局限在一个服务它消耗。可以这样说,这样的一种存在占用了大量的网络节点和服务支持功能的整体架构。我们已经把这种数据及其相关功能的数字影像。数字影像从而代表了实体的使用和会话,并且包含所需资料及端点设备的沟通和服务保障。这
数字阴影是如此的投影虚拟身份到逻辑节点组成的体系结构、功能和指示的是逻辑终点,并使用临时节点如图1.5访问和操作数字阴影是严格控制和限制为实体本身和授权的供应商知道向虚拟身份和背景下了它的使用。即便如此,授权的供应商可能进一步限制在会议中,他们是直接参与。
一个虚拟的身份是一个sub-set的数字信息,用户([4])。一个用户可以有多个虚拟身份代表不同的角色和方面服务的使用。超过一个问题的个人化,这个机制应确保用户的隐私穿过等几个方面的个性。一个虚拟身份可以包含数据有关的许多的服务和网络,包括订阅、标识符、服务偏好等。而其逻辑的理解就是信息可能是可以从任何一处的体系结构、信息本身可以分布和有限存取只有部分的实体。图4中所描述的虚拟身份,就可以用在一个透明的方式来获得访问网络,服务,甚至手术在“真实的世界”。
数字影像,这允许用户将其影响多种设备同时通过将其与虚拟身份的设备。以类似方式,用户的影响已经超越了所有的设备,因为它影响路由器,代理服务器,等等。这些信息都能被利用,为用户的利益着想,提供给cross-domain和cross-layer操作。其中一个例子是,低水平的排队信息从一个用户的流量在路由器是提供给一个更高的目标
路由功能水平提供更优质的服务这一特定的用户。
由范围界定信息的数字影像,我们限制了其影响各个领域。虽然有些信息是唯一有价值的范围内,另一种是价值装置各个领域。一般的政策、法律和用户服务水平应该反映的是隐私的运行情况和是否成功或失败。信息的范围也意味着一块数据就可能不同范围(或上下文)。可能是由于不同来源或访问控制中的数据
收起
One entity’s influence, denoted by its virtual identity, is not restricted to the one service it consumes. It could be said that such a presence occupies many network nodes and service support functio...
全部展开
One entity’s influence, denoted by its virtual identity, is not restricted to the one service it consumes. It could be said that such a presence occupies many network nodes and service support functions in the overall architecture. We have termed this data and its associated functions the digital shadow. The digital shadow thus represents the entity’s uses and sessions, and contains the required information and the endpoint devices in the communication and service provisioning. The
一个实体的影响,通过引入虚拟身份,不只局限在一个服务它消耗。可以这样说,这样的一种存在占用了大量的网络节点和服务支持功能的整体架构。我们已经把这种数据及其相关功能的数字的影子。数字的影子从而代表了实体的使用和会话,并且包含所需资料及端点设备的沟通和服务保障。这
digital shadow is thus the projection of a virtual identity onto the logical nodes that compose the architecture, and denotes the logical end points and used interim nodes, as depicted in Figure 1.5 Access to and manipulation of the digital shadow is tightly controlled and restricted to the entity itself and authorized providers that know the virtual identity and the context of its use. Even so,authorized providers may be further restricted to the sessions in which they are directly involved.
数字阴影是如此的投影虚拟身份到逻辑节点组成的体系结构、功能和指示的是逻辑终点,并使用临时节点如图1.5访问和操作数字阴影是严格控制和限制为实体本身和授权的供应商知道向虚拟身份和背景下了它的使用。即便如此,授权的供应商可能进一步限制在会议中,他们是直接参与。
A virtual identity is a sub-set of the digital information about a user ([4]). A user may have more than one virtual identity to represent the different personas and aspects of its service usage. More than a question of personalization, this mechanism should ensure the user’s privacy across the aspects of its personality. A virtual identity may contain data relevant to many services and networks, including subscriptions, identifiers, service preferences, etc. While its logical understanding is that the information may be available from any point in the architecture, the information itself can be distributed and limited to access by only some entities. As described in Figure 4, the virtual identity can then be used in a transparent way to gain access to the network,services and even perform operations in the “real world”.
一个虚拟的身份是一个sub-set的数字信息,用户([4])。一个用户可以有多个虚拟身份代表不同的角色和方面服务的使用。超过一个问题的个人化,这个机制应确保用户的隐私穿过等几个方面的个性。一个虚拟身份可以包含数据有关的许多的服务和网络,包括订阅、标识符、服务偏好等。而其逻辑的理解就是信息可能是可以从任何一处的体系结构、信息本身可以分布和有限存取只有部分的实体。图4中所描述的虚拟身份,就可以用在一个透明的方式来获得访问网络,服务,甚至手术在“真实的世界”。
The digital shadow allows the user to excerpt its influence over multiple devices simultaneously by associating its virtual identity with those devices. In a similar manner, the user’s influence goes beyond owned devices, since it affects routers, proxies, servers, etc. This information can all be harnessed, for the user’s benefit, and provided to cross-domain and cross-layer operations. One example is that low level queuing information from a user’s flow in a router is provided to a higher
数字的影子,这允许用户将其影响多种设备同时通过将其与虚拟身份的设备。以类似方式,用户的影响已经超越了所有的设备,因为它影响路由器,代理服务器,等等。这些信息都能被利用,为用户的利益着想,提供给cross-domain和cross-layer操作。其中一个例子是,低水平的排队信息从一个用户的流量在路由器是提供给一个更高的目标
By scoping the information in a digital shadow, we limit its influence across domains. While some information is only valuable within the boundaries of a device, other is valuable across domains. General policies of the services, legal and user should reflect the privacy level of the operation and whether it is successful or not. The scoping of the information also means that a piece of data may be different depending on scope (or context). The difference may be caused by the source or access control on the data
由范围界定信息的数字的影子,我们限制了其影响各个领域。虽然有些信息是唯一有价值的范围内,另一种是价值装置各个领域。一般的政策、法律和用户服务水平应该反映的是隐私的运行情况和是否成功或失败。信息的范围也意味着一块数据就可能不同范围(或上下文)。可能是由于不同来源或访问控制中的数据
收起
一个实体影响力, 指示被它的虚拟身份, 是不限制到那一服务它消费。 它可能是说如此的出现占领多数网络节和服务支持功能在那全部的建筑学。 我们有称这一笔数据和它的联合功能那数传图像。 数传图像如此表现实体的使用和会议, 而且包含那必需的数据和沟通的端点装置和服务供给。 那
数传图像如此在组成建筑学, 而且指示的合乎逻辑的节之上是虚拟身份的发射合乎逻辑的结束点和二手的中间时期节, 如图 1.5...
全部展开
一个实体影响力, 指示被它的虚拟身份, 是不限制到那一服务它消费。 它可能是说如此的出现占领多数网络节和服务支持功能在那全部的建筑学。 我们有称这一笔数据和它的联合功能那数传图像。 数传图像如此表现实体的使用和会议, 而且包含那必需的数据和沟通的端点装置和服务供给。 那
数传图像如此在组成建筑学, 而且指示的合乎逻辑的节之上是虚拟身份的发射合乎逻辑的结束点和二手的中间时期节, 如图 1.5 通路所描述到和处理那数传图像紧紧地受约束的和限制对实体本身和经认可的知道的提供者它的虚拟身份和上下文使用。 甚至如此,经认可的提供者可能是进一步限制对会议在哪一个他们直接地有关的。
虚拟的身份是数传关于的资讯一个使用者 ([4]) 设定的一个子。 一个使用者可能有表现它的服务用法的不同人和方面的超过一虚拟的身份。 比一个人性化的疑问更多, 这一个机制应该确定横跨它的个性的方面的使用者的隐私。 虚拟的身份可能包含数据是与多数有关服务和网络, 包括捐献, 标识符, 服务偏爱,等等当它的时候合乎逻辑的理解是数据可能是可得的从任何的点在建筑学, 数据本身能是分配和有限到通路被唯一的一些实体。 如图 4 所描述, 然后虚拟的身份能以透明的方式被用到增益接触网络,服务而且甚至在 " 真正的世界 " 中运行操作.
数传图像让使用者摘录它的同时地在多个装置之上影响被联合它的虚拟身份和那些装置。以相似的样子, 使用者的影响力超越拥有装置, 因为它情绪路由器、代理、伺候器, 等等这数据罐子全部是束以马具, 为使用者的利益, 和提供到跨领域和跨层操作。 一例子是低点水平排队来自一个使用者的数据流程在一个路由器中是提供到一比较高的
水平工作路线排定功能提供一比较好的服务对那个特别的使用者。
被 scoping 数据在数传中图像, 我们界限横跨领域的它的影响力。 一些数据在装置的边界里面只有有价值, 其他的横过是有价值的领域。 服务的一般的政策, 合法的和使用者应该反映隐私程度操作而且是否它是成功的。数据的 scoping 也意谓一笔数据可能是不同的仰赖范围。 (或上下文) 不同可能是根据来源引起或通路控制在数据上
收起
一个实体的影响,通过引入虚拟身份,不只局限在一个服务它消耗。可以这样说,这样的一种存在占用了大量的网络节点和服务支持功能的整体架构。我们已经把这种数据及其相关功能的数字的影子。数字的影子从而代表了实体的使用和会话,并且包含所需资料及端点设备的沟通和服务保障。这
数字阴影是如此的投影虚拟身份到逻辑节点组成的体系结构、功能和指示的是逻辑终点,并使用临时节点如图1.5访问和操作数字阴影是严格控制...
全部展开
一个实体的影响,通过引入虚拟身份,不只局限在一个服务它消耗。可以这样说,这样的一种存在占用了大量的网络节点和服务支持功能的整体架构。我们已经把这种数据及其相关功能的数字的影子。数字的影子从而代表了实体的使用和会话,并且包含所需资料及端点设备的沟通和服务保障。这
数字阴影是如此的投影虚拟身份到逻辑节点组成的体系结构、功能和指示的是逻辑终点,并使用临时节点如图1.5访问和操作数字阴影是严格控制和限制为实体本身和授权的供应商知道向虚拟身份和背景下了它的使用。即便如此,授权的供应商可能进一步限制在会议中,他们是直接参与。
一个虚拟的身份是一个由范围界定信息的数字的影子,我们限制了其影响各个领域。虽然有些信息是唯一有价值的范围内,另一种是价值装置各个领域。一般的政策、法律和用户服务水平应该反映的是隐私的运行情况和是否成功或失败。信息的范围也意味着一块数据就可能不同范围(或上下文)。可能是由于不同来源或访问控制中的数据
虽然我不保证我的翻译是百分之百正确的,但是我希望你采纳,谢谢!还有这可是我一个一个打出的,不采纳就太不够哥们了!
收起