首页 > 学习资料 > 作文大全 >

学术英语课文9翻译精编4篇

网友发表时间 748428

【阅读指引】阿拉题库网友为您分享整理的“学术英语课文9翻译精编4篇”范文资料,以供您参考学习之用,希望这篇文档对您有所帮助,喜欢就下载分享给大家吧!

课文9 、 九寨沟【第一篇】

课文9 、 九寨沟

第一课时

知识与技能:能正确流利有感情朗读课文并背诵课文三至五自然段。

学会本课生字和理解重点词语。初步理解课文内容。

过程与方法:在诵读的基础上理解课文所写内容,在自学引导中掌握重点词句的意思。

情感态度价值观:激发学生喜爱大自然的兴趣和保护环境的意识。

教学重难点:仔细品读,理解文中重点词句的意思。

教学准备:九寨沟风景图和教学课件

教学过程:

一﹑激趣导入

1﹑师:在我们辽阔的国土山有许多自然风光,你都知道有哪些?

这节课老师要带领同学们去一个迷人的地方,板书课题。问:谁知道它在哪里?

2﹑师播放课件或呈现图片欣赏问:从画面中你都看到了什么?

师揭题。

二﹑初读指导

1﹑生自由读课文,提出要求:读准字音,圈出文中生字和不理解的词语。

2﹑分组读课文正音并相互理解词语,记忆重点生字。

3﹑指名汇报,共同解决不理解的词语。

三﹑再读课文,理解内容

1﹑指名读第一至二自然段问:为什么称它为“九寨沟”?人们把这里称之为什么?

2﹑指名读第三自然段,师生评价后学生讨论:这一段写了什么?分别有什么特点?师指名汇报后问:你最喜欢哪一处景观,说说为什么喜欢?

3﹑自由读第四自然段问:这一段重点写了什么?用笔画出表示它们特点的词语。指名汇报。

4﹑齐读第五自然段问:这一段在全文中起到什么作用?省略号

省略了什么?谁能展开想象再补充几个?

5﹑再读全文说说:为什么把这里称之为“童话世界”?

四﹑总结质疑

1﹑师:从这节课中你都有哪些收获?还有什么不明白的?

五﹑作业设计

1﹑抄写生字和重点词语。

2﹑背诵课文三至五自然段。

第二课时

知识与技能:能正确、流利、有感情的朗读课文,背诵课文的第三到第五自然段。理解课文并了解最后一个自然段在全篇中所起的作用。

过程与方法:在诵读的基础培养语感,加深对课文内容的理解。在讨论和深入探究中明白为什么把这里称之为“童话世界”和“人间仙境”?

情感态度价值观:了解九寨沟美丽的自然景色,激发学生热爱大自然、热爱祖国的思想感情。

教学重难点:讨论探究为什么把这里称之为“童话世界”和“人间仙境”?

教学准备:课件和有关九寨沟的资料。

教学过程:

一﹑激趣导入

1﹑师:上节课我们来到了九寨沟,谁能说说那是个怎样的地方?

2﹑师:这节课老师继续带领同学们去欣赏那神奇的童话世界,

感受这人间仙境的迷人景观。

二﹑总体感知

1﹑师:(出示九寨沟风景图)看,九寨沟自然风光是多么美丽,请同学们认真读第三自然段,看看有哪些景物?圈出来。在读读有关句子,感受一下这些景物怎样,在书上做上记号。

2﹑师指名汇报并相机指导朗读问:为什么把这些湖泊称为“地上的瑶池”?怎样读出你对这大大小小的湖泊的。喜爱之情?

3﹑师:自然风光是这样迷人,别忘了珍稀动物正等着我们叫朋友呢!读读,看看作者向我们介绍了哪些动物?可爱在什么地方?用笔把你认为重要的词画下来。

4﹑师:根据学生的理解指导学生重点朗读。

5﹑师:到童话世界去转了一圈,谁能用书上的词概括的说说九寨沟给你的印象。

6﹑师小结:这真是一个充满诗情画意的人间仙境啊!

三﹑讨论探究

1﹑师:为什么把这里称之为“童话世界”和“人间仙境”?

2﹑生分组讨论,指名汇报。

3﹑师总结并出示九寨沟其他资料。

四﹑角色表演

1﹑师:为了让更多的人了解九寨沟,走进九寨沟。假如你就是一名导游,能否把这里的迷人景象介绍给前来游览的中外游客?

2﹑生分组做导游介绍。

3﹑指名介绍,师生评议。

五﹑总结质疑

1﹑学了这节课,你都有哪些收获?还有什么不明白的请提出来。

2﹑指名谈收获和解决问题。

六﹑作业设计

1﹑诵读课文三至五自然段。

2﹑以导游的身份写一段导游词。

3﹑摘抄文中优美的语句。

课文 9 影子【第二篇】

影子“就像一条小黑狗”,“它是我的好朋友”。本课以简洁、生动、形象的语言,向孩子们介绍了“影子”和“人”总是“形影不离”这一重要特点,读起来亲切上口,活泼俏皮,非常符合儿童年龄特点。

本课的教学重点是识字、写字,朗读和背诵课文。

1认识11个生字,会写3个字。认识两种笔画和,认识两个偏旁“犭”和“宀”。

2正确、流利地朗读课文,背诵课文。

3学会识别“前、后、左、右”四个方位。

4认识有关“影子”的一些现象。

(一)识字写字

1识字。

(1)本课11个生字中,“前、跟”是前鼻音,“影、常、朋”是后鼻音,“常、着”是翘舌音,要注意引导学生读准字音。

(2)在识记生字过程中,既要引导学生用多种方法记字形,又要提倡整体识记。如,“影、前、常、黑”等字不宜拆分成部件来记,整体识记反而更好。“狗、跟”可利用形旁表义的特点来认记;还可联系以前学过的熟字认识“着、朋”。

(3)结合“狗、它”的教学,认识偏旁“犭”和“宀”。

(4)可以采用以下方法巩固生字。

摘果子:将生字贴在果树上,学生摘下自己认识的“果子”即奖励五角星一颗。

找朋友:教师出示生字的汉语拼音,请学生以最快的速度从自己手里的字卡中找到相应的生字,并读出来。

找字组词:教师出示“看”,让学生从本课生字中找出与“看”字形相似的字,再分别口头组词。

还可利用同桌互考、小组开火车等方法复习生字。

2写字。

(1)新笔画“竖折折钩”是本课写字教学的重点。教师可利用一截彩色电线,由“竖”弯成“竖折折钩”,在动态的演示中帮助学生了解笔画形状,知道是一笔写成的。本课要求书写的三个字中有两个字有“竖折折钩”这一新笔画,要求学生先找一找,然后再用铅笔描红。

(2)在指导书写时,还要注意引导学生分辨“鸟”与“马”的区别。“飞”字中的“横斜钩”(原名称叫做横折弯钩)要与“九”字里的“横折弯钩”区别比较。这个笔画不容易写好,教师要加强示范指导。

(3)四人小组互评,夸夸自己(或他人)写的字。

(4)用“马、飞、鸟”三个字口头组词,将一些常见的、学生易于理解的词语写在黑板上让学生读一读,如,马上、马车、飞机、小鸟。

(二)朗读感悟

1本课语句生动有趣,两小节的句式结构相似,比较简单,可采用自由读、个别读、同桌对读等多种方式让学生熟读课文。

2在熟读课文的基础上,可让学生边表演边朗读,神情兼备,形式多样,充分展示课文活泼、俏皮的语言风格。

(三)课后练习

以自己为中心,说说前面是谁,后面是谁,左面是谁,右面是谁。

(四)实践活动

组织学生课后仔细观察。什么情况下影子在前?什么情况下影子在后?什么情况下影子在左?什么情况下影子在右?互相交流,并做做“踩影子”的游戏。

(五)教学时间

教学本课可用2课时。

片断:趣味揭题;初读课文,整体感知课文内容

(一)趣味揭题

1同学们看看你的左边是谁?右边是谁?然后同桌说一说:我的左边是右边是(),他们都是我的好朋友。

2除了前后左右的同学以外,你还有一个好朋友,你知道它是谁吗?(引导学生答出“影子”)

3请你变换不同方向,看看当太阳在你前面时,你的影子在哪里?当太阳在你的后面时,你的影子又在哪呢?你有办法把你的影子甩掉吗?(学生分小组实验后汇报,教师板书课题。)

(二)初读课文,整体感知课文内容

1现在,请同学们轻声地读读课文,想想课文告诉了我们什么。你还有什么不明白的地方?

2谁来读读第一节,要读出喜欢影子的语气。

3指导朗读。

杯弓蛇影

古时候,有一个叫乐广的人。有一天,乐广请他的朋友在家里喝酒。那个朋友在喝酒的时候,突然看见自己的酒杯里有一条小蛇的影子在晃动,他心里很厌恶,可还是把酒喝了下去。喝了之后,心里一直不自在,放心不下。回到家中就生起病来。

隔了几天,乐广听到那个朋友生病的消息,了解了他得病的原因。乐广心里想:“酒杯里是绝对不会有蛇的!”于是,他就跑到那天喝酒的地方去察看。原来,在大厅墙上挂着一把弓。那把弓的影子,恰巧落在那个朋友放过酒杯的地方。乐广就跑到那个朋友家里,把这件事说给他听。那个人明白了原因以后,病就立刻好了。后来人们就用“杯弓蛇影”比喻疑神疑鬼,自相惊扰。

通用学术英语课文翻译【第三篇】

通用学术英语课文翻译

课文

How do computer hackers get into computers

It seems like a direct question, but the implications are complex and the answer is not simple. If you answer it casually, then the hacker enters the target computer system using the weakness. But to provide more details, let's start at the beginning.

The word “hacker” is controversial in meaning and interpretation. Some people say that hackers (open circuit) is a good man, they just push the boundaries of knowledge, and not for any damage (at least not intentionally), and crackers (smash) is really bad.

This argument has little effect, and if it is for the purposes of this discussion, the term “unauthorised user” (UU) is sufficient. The term includes all different types of people, from those involved in organized crime to those who are inside, who break through the authority granted in the system.

Now let's talk about what it means to “get into” the computer. This can mean something stored on a computer system.

Get the processing power of the system, or capture the information exchanged between the system. Each attack requires a different skill set, with different vulnerabilities.

So what are “unauthorised users” using? Weaknesses exist in every system, and there are two weaknesses:

Known and unknown. Known weaknesses usually exist because of the need for certain abilities. For example, for a business process, you need different people to use a system, and you have a known weakness: the user. Another example of a known weakness is the ability to communicate through the Internet. In order to have this ability, you have to open a path to the unknown and the untrusted entity. The unknown weakness is what the owner or operator of the system does not know, may be the result of shoddy engineering, or the unintended consequences of some of the required capabilities.

By definition, weaknesses can be exploited. These weaknesses can be low-level password protection, or it can be left to the computer to make use of the office visitors. As long as you sit at a receptionist's desk and use his computer to get the information you need, more than one technology is being used. Low-level code (for example, the user name “Joe Smith”, the password is “Joe Smith”) is close to the rich resources of a computer: password cracking program can be easily in a few minutes to confirm the word in the dictionary, name, or common phrases. By replacing letters with Numbers, these passwords are more complex. For example, replacing the letter O with 0 does not make the task more complicated. When an unauthorized user USES a valid user name - password combination, the entry system is simply logged in.

If the target system is well protected (through the technical control, such as a firewall or security software, control and management, clear policies and processes, for example), and remote into hard, unauthorized users may use low technology, these policies may include bribery authorized users, in the cleaning company do temporary workers, or to find information in the dump.

If the target system is not well protected, then unauthorized users can access it using technology.

Users who are not authorized to use technical means must first determine the specifications of the target system. For unauthorised users, there is no benefit to using technology that attacks Microsoft's weaknesses if the target system is a Macintosh. They have to know what the target system is, how it is configured, and what networking capabilities it has. Once you know these parameters (they can be obtained remotely from multiple methods), they can take advantage of the known vulnerabilities of these configurations. For common configurations, you can use the first set of attacks to make the task simple.

People who use these pre-set attacks are sometimes derided as “script kiddies”。 A skilled person can remotely determine the configuration of the target system, one of which is the ability to pass through the hypertext transfer protocol. People close to the web site send configuration information, such as the type of browser being used, to the requested address. Once the system is configured, you can choose the means.

Another type of attack is targeting a specific vulnerability, without any specific target to launch an attack - it

Like a shotgun attack, the aim is to attack as many potential targets as possible. The attack took a first step. But the results and effectiveness of any given target are less predictable.

It should be noted that the unauthorised access to its ultimate purpose is different from the motivation of the entrant, for example, if he

Want to collect a lot of zombies, but don't want to attack at the service, that his purpose is to make client secretly installed on the computer as much as possible, a effective way to do this is through the use of the so-called Trojan horse program, it is in the user without knowing or not install malicious programs, some of the more recent large-scale attacks, some of the more recent large-scale attacks, there are such a stance as the attack types of elements.

It is a multi-step process to protect yourself from attacks, with the goal of limiting and managing the weaknesses of the system (it is not likely to be complete

Eliminate these weaknesses. First, make sure you have the operating system and application of the latest patches - these patches often repair can take advantage of weaknesses, make sure your password is complicated enough: include letters, Numbers, and symbols, and meaningless.

Also, consider hardware firewalls and limit the flow of data to and from the Internet. When you really need a few carefully selected ports, such as email and web traffic, make sure your anti-virus software is the latest, check whether there is a new virus definitions (if you are using Windows, ideally you should upgrade virus definition) every day. Finally, back up your data so that if the bad situation does happen, at least you can recover the important things.

翻译

电脑黑客如何进入电脑

这好像是一个直接的问题,但是内涵很复杂,答案绝不简单,如果随便地回答,那么黑客通过利用弱点进入目标电脑系统。但是为了提供更多细节,我们还是从头说起。

“hacker” 这个词在意义和解释上都很有争议。有些人说hackers(开路人) 是好人,他们只是推动了知识的边界,并没造成什么伤害(至少不是故意的),而crackers (打砸者)是真正的坏蛋。

这种争论没有什么效果,如果是为了这种讨论的目的,术语“未授权的使用者”(UU)就足够用了。这个术语包含了所有不同类型的人,从那些参与有组织犯罪行为的人到那些内部人士,他们突破了在系统中被授予的权限。

接下来我们探讨一下“进入”电脑意味着什么。这可以指获得电脑系统储存的内容,

获得系统的处理能力,或者捕获系统之间交流的信息。每种攻击都需要不同的技巧,以不同的弱点为目标。

那么“未授权的使用者”利用的是什么?弱点存在于每个系统中,并且有两种弱点:

已知的和未知的。已知的弱点通常因为需要某些能力而存在。比如,为了某个商业过程,你需要不同的人使用一个系统,你就有一个已知的弱点:使用者。另一个已知弱点的例子是通过互联网交流的能力,为了具备这个能力,你要给未知和不被信任的实体开通一条路径。未知的弱点是系统的拥有者或操作者所不了解的,可能是劣质工程的结果,或者是某些被需要的能力产生的非故意的结果。

按照定义,弱点可能被利用。这些弱点可以是低级的密码保护,也可以是让电脑开着,让办公室的访客可以利用。只要坐在接待员的桌前,用他的电脑获得需要的信息,就有超过一种技术被利用。低级的密码(比如,用户名“Joe Smith”, 密码也是“Joe Smith”)也是接近电脑的丰富的来源:密码破译程序可以很容易在几分钟内确认字典中的单词、姓名,甚至常见短语。通过用数字代替字母,使这些密码更复杂。比如用0来代替字母O,并不会使任务更复杂。当未获授权的使用者使用有效的用户名—密码组合,进入系统就是简单的登录了。

假如目标系统被很好地保护(通过技术控制,比如防火墙或安全软件,还有管理控制,比如明确的政策和过程),并且远程难以进入,未获授权的使用者可能会使用低技术的攻击,这些策略可能包括贿赂获授权的使用者,在清洁公司做临时工,或者在垃圾堆里翻找信息。

如果目标系统没有得到很好的保护,那么未获授权的使用者可以使用技术手段进入。

为了使用技术手段未获授权的使用者必须先决定目标系统的规格。对未获授权使用者来说,如果目标系统是Macintosh, 使用攻击微软弱点的技术手段没有任何好处。他们必须知道目标系统是什么,它是怎样配置的,它有哪种联网能力。一旦知道了这些参数(它们可以通过多种方法远程获得),他们就可以利用这些配置的已知弱点。对于常见的配置可以利用先设置好的攻击方式,这样能让这次任务很简单。

使用这些预先设置的攻击能力的人有时被嘲笑为“脚本小子”。 技术熟练的人可以远程决定目标系统的配置,其中一个办法是通过超文本传输协议内在的能力。接近固有网站的人把配置信息,比如正在被使用的浏览器类型,发送到发出请求的地址。一旦系统配置已知,就可以选择手段。

另一种攻击类型是针对特定的弱点预设好,没有任何特定的目标就发起攻击——它

就像猎*一样猛烈攻击,目的是尽可能多地攻击潜在目标。这种攻击略去了第一步。但是对于任何给定的目标其结果和有效性都不太好预测。

应该注意到未获授权的进入其最终目的因为进入者的动机而有不同,比如,如果他

想收集很多僵尸电脑,而又不想在服务时进行攻击,那他的目的就是把客户程序偷偷安装到尽量多的电脑上,这样做的'一种有效方式就是通过使用所谓的特洛伊木马程序,它是在用户不知情或不同意的情况下安装恶意程序,有些更近期发生的大规模网络攻击,有些更近期发生的大规模网络攻击,有这样的姿态作为攻击类型的要素。

保护好自己不受攻击是多步的过程,目的是限制和管理系统的弱点(并不可能完全

消除这些弱点)。首先,保证你有操作系统和应用程序的最新补丁——这些补丁通常会修补可以利用的弱点,保证你的密码够复杂:包括字母、数字和象征符号,并且毫无意义。

同时,要考虑硬件防火墙,并且限制往来因特网的数据流。在你真正需要的几个精心挑选的端口上,比如email 和网络交通,保证你的反病毒软件是最新的,经常检查是否有新的病毒定义(如果你正在使用Windows 系统,理想状态下你应该每天升级病毒定义)。最后,备份你的数据,那样如果不好的情况真的发生,至少你可以恢复重要的东西。

大学生英语4课文翻译Unit【第四篇】

米老鼠有胡须吗?

没有。

这是不是说法国人要想在迪斯尼工作就必须剃掉胡子才行?

这得看情况了。

一位劳工问题督察员本周将迪斯尼公司告上了法庭,

他声称迪斯尼公司的着装规定──不准蓄胡须,不准体重超标,不准穿短裙和花哨的袜子──侵犯了个人自由,也违反了法国的劳工法。

迪斯尼公司正准备五个月后在巴黎以东20英里 (32公里) 的地方修建一个主题公园,而这一案例正说明了该公司面临的一些文化方面的棘手问题。

迪斯尼管理层正在组织一支他们称为“演职人员”的12,000人的队伍来管理这一主题公园。管理方说所有的雇员,从刷瓶工到总裁,都得和演员一样,服从关于仪表的规定。

公司发言人说,不管怎样,还没有人把胡子看得比工作还重要。

正如一个新来的“演职人员”所说:“你必须相信你这份工作的意义,不然的话日子不好过。”

然而人们怎样看待欧洲迪斯尼乐园呢?

各处的人们都想知道欧洲人是否会欢迎这种美国式的消遣活动。

尽管对外国文化的入侵感到不安,尽管要保护法语不受英语词汇的污染,法国的社会党政府对将这么大一个美国文化的象征放在首都门口却并不担忧,而是更多地关心其经济效果。

为了将这一主题公园留在这里,而不是建在阳光灿烂的西班牙,法国政府做出了税收和财政方面的一系列重大让步。

主题公园本身只不过是这一巨大综合项目的一部分。综合项目包括住房、办公楼,以及将一直延续到下一世纪、包括影视拍摄设施在内的度假胜地的开发。

作为与迪斯尼公司合作协议的一部分,政府正在铺设新的公路并支付建设款项,它是巴黎地区快速轨道交通的延伸,甚至可直接连接到通往英吉利海峡隧道的高速电气铁路(TGV)。

欧洲迪斯尼乐园的正门前正在建设高速电气铁路火车站,预定于1994年交付使用。

如果欧洲迪斯尼乐园获得成功──迄今为止在法国开设的主题公园都不成功──到本世纪末很可能会再建第二甚至第三个主题公园。

欧洲迪斯尼乐园的第一期工程预计将花费36亿美元,财政专家说欧洲迪斯尼乐园对迪斯尼的总体财富非常重要。迪斯尼在美国已遭遇到了竞争,游客量正在下降。

法国的知识分子们对这个项目并无好感,

然而孩子们却不管这些。

睡美人、白雪公主、彼得·潘和匹诺曹都是欧洲童话故事里的人物,这里的孩子对他们的熟悉程度丝毫不亚于美国的孩子。

在法国孩子眼里,米老鼠是法国人;在意大利孩子眼里,米老鼠是意大利人。

迪斯尼管理层强调这一传统,显然是对有人暗示迪斯尼管理层在文化传统方面麻木不仁的回应。

尽管主题公园这一概念是以加利福尼亚州的奇妙王国和佛罗里达州的沃尔特·迪斯尼世界为基础,但“欧洲迪斯尼乐园将具有适合于欧洲的独特风格。”迪斯尼公司说。

“主题公园的创新性建设突出地表现了欧洲的传说和童话故事。”

例如,公司的官员指出,睡美人的城堡,这一主题公园的中心建筑,不像一些人所想的那样是根据好莱坞的作品建造的,而是根据欧洲中世纪一本书中的插图而造的。

同样,根据儒勒·凡尔纳所写的冒险故事拍摄的360度环形电影是由著名的欧洲演员主演的。

当被问及还有什么其他措施来使主题公园更欧洲化时,一位发言人提到,公园的指示牌会用英语和法语,一些表演者会以法语、西班牙语和英语表演。

这位发言人说:“难的是要将人们已熟知的事说得让它听起来有所不同。”

而另一方面,主题公园也不会过分欧洲化。

迪斯尼的另一位发言人早些时候说主题公园的目的就是为那些追求美式生活的人带来基本上是美国式的体验。

他说,这样,那些本来考虑去美国度假的人留在大西洋的此岸也可以体验美国度假的快乐了。

迪斯尼公司似乎对须发特别在意。

它称将在欧洲迪斯尼乐园的中心“美国大道”建一个旧时的“和谐理发店”来处理“乱糟糟的头发和胡子拉碴的下巴”,也许还要管管唇上髭须。

这一乐园与加利福尼亚和佛罗里达的乐园的一个不同之处是:这条“美国大道”的部分地区以及景点的等候区将会有遮棚,以对付巴黎的多雨天气。

欧洲迪斯尼乐园距巴黎不远,这肯定颇具吸引力。

任何厌倦了美式或仿欧式文化的人都可登上快速列车,不到一小时就可到达罗浮宫,一瞬间就从米尼老鼠身边来到《蒙娜·丽莎》面前。

在迪斯尼公司决定将其第四个主题公园选址于巴黎附近时,交通因素起了重要作用。

这里距亿欧洲人不超过两小时飞行距离。

东欧的开放对迪斯尼来说又是一大收获,他们认为将有几百万人把迪斯尼乐园列入其首次西欧之旅的首选之地。

欧洲迪斯尼公司承认,其精心建造的主题公园并未如预期般表现出色。该公司星期四称在首个财政年度里公司将蒙受难以预料的净亏损。

主题公园位于巴黎以东32公里(20 英里)处,占地4,800英亩。在它4月份开张时,欧洲迪斯尼行政人员说他们希望在9月30日结束的这个财政年度中能小有盈余。

但那以后,主题公园遇到了一些问题。

“我们已为充分的运作做好了准备,”公司的'财务总监约翰?佛斯格伦在电话采访中说。

“运作是相当充分的,但尚未达到我们预期的程度。”

“尽管游客数量相当大,”他说,“可我们的成本支出的确需要根据当前的收益状况做出调整。”

它的母公司沃尔特?迪斯尼公司星期四说,欧洲迪斯尼的收入本季度上升了33%,

但它提醒投资者不要期待欧洲迪斯尼会很快赢利,该公司拥有欧洲迪斯尼49%的股份。

欧洲迪斯尼公司说尽管游客量一直相当大,“公司预计在1992年9月30日结束的财政年度里仍会有净亏损。”

还说“亏损的程度将取决于关键的欧洲夏季假期剩余日子里的游客量和宾馆入住率”。

这一宣布等于是说欧洲迪斯尼的情况出现了罕见的逆转。当初它是在一片欢呼声中开张,并被普遍看好会立即获得成功。

4月12日公司开张时,公司的股价为法郎(美元),今年年初曾高达170法郎。

本周四股价下跌了%,收盘价为法郎。

佛斯格伦先生说,他认为股票市场“对初期消息的反应有点情绪化了”。

他补充道,“从任何客观标准来看,该主题公园都是很成功的。公众对它的长期接受程度相当高,而其他情况只是枝节而已。”

公司说从4月12日至7月22日期间,有360万游客入园,这比其他迪斯尼主题公园在同样的开放初期的情况要强。

但公司也提醒说,考虑到游客量可能有相当大的季节性变化,无法对今后的游客量和收益做出预测。

对此番话,股票市场行家帕里巴斯资本市场集团发布了“出售”欧洲迪斯尼股票的建议,指出这一阶段的游客量比预期的低15%,食品及其他商品销售的利润比预期的低10%。

它预计欧洲迪斯尼公司在本财政年度会损失3亿法郎,并且还将继续亏损两年。

欧洲迪斯尼所面临的主要问题似乎是控制成本,并为它的5,000多间宾馆客房合理定价。

很明显,当初定成本所依据的收益水平并未达到,公司也正开始下调曾被普遍认为过高的宾馆房价。

佛斯格伦先生说员工人数现为17,000 人,“今后两个月内公司员工数量会显著下降,这主要是因为季节工的减少。”

他说,目前的员工中有5,000人是临时雇佣的。

他也承认,度假地的最低房价已从开张时的750法郎降为550法郎(110美元),一些房间的冬季价已降至400法郎。

分析家们认为,宾馆入住率一直约为全部接待能力的68%,尽管眼下超过了90%。

“关键的问题是成本,”一位财务专家说。

“他们不知道冬季的游客量会达到什么水平,他们正在努力使成本降到恰当的水平。

股价仍然过高,但我认为从长期来看,他们会使其恢复正常的。”

公司计划主题公园在欧洲寒冷的冬季仍然开门迎客,此举是否可行仍有很大的疑问──欧洲其他主题公园从未这样做过。

上个月,公司说现在已难以吸引巴黎地区的游客。

佛斯格伦先生说法国的游客量有所上升,占了360万游客中的100万,而其余的游客大部分来自英国和德国。

只有百分之一的游客是美国人。

6月30日结束的第三季度是主题公园正式运作的第一个季度。公司说这个季度的营业收入达亿法郎(亿美元)。但公司未提及利润或亏损数字。在年底才统计利润或亏损是法国的一贯做法。

在前半年里,公司共赢利7,500万法郎,主要是投资收入和出售公司地盘上的建筑权所得。

相关推荐

热门文档

71 748428