可推导性论文-杨清

可推导性论文-杨清

导读:本文包含了可推导性论文开题报告文献综述及选题提纲参考文献,主要关键词:会话含义,可推导性,合作原则,关联理论

可推导性论文文献综述

杨清[1](2016)在《《茶人叁部曲》中会话含义的可推导性研究》一文中研究指出《茶人叁部曲》是作家王旭烽的代表作,获第五届茅盾文学奖。作品以江南茶商杭家五代人的命运沉浮为主线,有机地融合了中国茶文化史和中国近代史,在展示中国茶文化的同时弘扬中华民族精神品格的魅力,具有较高的文学价值,堪称中国现当代作品中的代表作。作者在塑造人物形象时使用的人物对话为研究会话含义提供了较为理想的素材。本文以《茶人叁部曲》为语言素材,从语用学角度出发,运用合作原则和关联理论作为理论框架剖析《茶人叁部曲》中会话含义的可推导性,探讨两个理论在会话含义推导上的内在机制。同时通过实例对比分析两种理论在汉语会话含义推导中存在的问题并探求有效解决途径。(本文来源于《黑龙江大学》期刊2016-05-30)

齐磊磊[2](2013)在《论系统突现的模拟可推导性及其性质与条件》一文中研究指出大量的计算机模拟案例表明,英国早期突现主义者所主张的"突现是不可解释的"这个观点是不对的。系统的突现是可以通过模拟推出的,其性质是:(1)它不是分析地或解析地被演绎推出的,而是综合地或基于主体地被模拟推出的;(2)它是一种部分还原的推出,而不是全还原的推出。一种突现性质是能够模拟地被导出的,它至少需要具备下列叁个条件:(1)它必须是可模拟的;(2)它必须是可计算的;(3)它必须给出必要的高层次观察函数。(本文来源于《系统科学学报》期刊2013年01期)

王洪[3](2013)在《法的不确定性与可推导性》一文中研究指出实在法是一个不完全的、非协调的、开放的体系。实在法是不确定的、可推导的和可修正的。立法者不可能为每个具体案件都准备好现成的法律答案,法官们不得不在法律不确定条件下探寻解决当前案件的裁决理由。解决法律不确定性的过程是一个法律推理的过程,可以将这些法律推理概括为:解释推导、还原推导、演绎与类比推导、辩证推导、衡平推导。法律的不确定性问题以及如何解决它的问题,是法律逻辑的中心问题与重大课题,应当而且能够从逻辑学角度出发进行研究。以往"经典逻辑加法律例证"的法律逻辑体系,不涉及也不可能解答法律的不确定性及其推导问题,没有充分涵盖法律领域中的推理与论证,不能作为法律逻辑的基本框架和主要内容。(本文来源于《政法论丛》期刊2013年01期)

郑娟曼[4](2012)在《不可推导性与构式的本质》一文中研究指出基于汉语的事实,本文对作为构式判别标准的不可推导性进行了识解和讨论,认为不可推导性具有很大的模糊性,这导致构式语法理论内部无法自足。构式本质上应该是储存单位,其固化程度及不可推导性程度和使用频率之间存在倚变关系。不可推导性强、意义单一而稳定、形式上完全填充或部分填充的习语,很难建构起一个复杂的承继关系网络。通过构式之间意义的相似性建立系统是一种尝试。(本文来源于《学术研究》期刊2012年07期)

刘博超[5](2011)在《基于不可推导性的AES密钥生成算法》一文中研究指出由于计算机性能的不断提高、计算能力的不断增强,原有密码标准的安全性已经不足以应对当今应用的需要,为此美国开展了AES计划,欧洲开展了NESSIE计划和eSTREAM计划。随着这些计划的全面实施,密码学的理论与研究方法在面临着前所未有的挑战的同时,也迎来了空前的发展机遇,如何设计安全、高效的密码体制已经成为信息安全领域中的重要问题。分组密码是一类重要的对称密码体制,是保障信息机密性和完整性的重要技术,主要围绕分组密码的设计、分析、工作模式、快速实现和检测等方面展开。对分组密码的设计与分析是一对既相互独立又相互统一的矛盾体,二者的互动决定了分组密码的发展。分组密码的安全性分析为分组密码的设计提供了源源不断的新鲜思想,而各种深思熟虑的设计又给分组密码的分析提出了严峻的挑战,只有对分组密码的分析具有深刻的理解和敏锐的感觉,才有可能设计出安全有效的分组密码。分组密码的工作模式是利用分组密码解决实际问题的密码方案,直接影响分组密码在实际应用中的安全性和有效性。分组密码的快速实现和检测是评估分组密码的重要组成部分,为分组密码的设计、分析和应用提供重要的量化指标和技术参数。美国AES计划和欧洲NESSIE计划的实施极大地推动了分组密码理论与方法的发展,使得分组密码的研究从经验设计走向了理论设计的道路。本文首先介绍了分组密码的设计原理和AES的数学基础,通过一轮的变换对整个AES算法的加解密过程进行了详细的说明。通过对已知的较为有效的攻击方法的分析,找到整个AES算法的薄弱环节——密钥生成算法。针对AES密钥生成算法存在的弱点,本文由浅入深、循序渐进地提出了3个具体的改进方案,并对改进后的算法进行了相关的安全性分析。改进方案1在深入地研究了AES候选算法之—Serpent的密钥生成算法的基础上,通过采用增加一轮密钥参与下一轮密钥生成的方法,使得在已知一轮密钥的情况下向前推导和向后推导都是不可能的,从而提高了原有算法的安全性。在此基础上,本文概括出了一个优秀的密钥生成算法所应该具备的属性——不可推导性,并在该属性的指导下提出了改进方案2以及改进方案3。其核心思想是在轮密钥生成过程中,仍然采用由前面的密钥生成后面的密钥的方式,不同之处在于又增加了一轮密钥参与轮密钥的生成,这样对于攻击得到某一轮密钥的攻击者而言,理论上是无法进行向前或是向后推导的。然而改进方案1存在一个严重的缺陷,即对于能够攻击出连续两轮密钥的方法,包括种子密钥在内所有的密钥都有被暴露的危险。由于算法本身的设计导致已知连续的两轮密钥向后推导已经在所难免,我们力求通过改进使向前推导是不可能的,从而保护种子密钥的安全性,因此提出了改进方案2。对于已知一轮密钥,改进方案2使得向前推导一轮的复杂度为296,向前推导两轮则需要再乘上232,以此类推;向后推导一轮的复杂度为264。对于已知连续的两轮密钥,改进方案2使得向前推导一轮的复杂度为232,向前推导两轮则需要再乘上232,以此类推。如果连续的两轮密钥来自第四轮和第五轮,那么破解的复杂度将不低于穷尽密钥攻击。因为当猜出上轮前两个字之后,可以用它们对后两个字进行确定,所以改进方案2在4轮之后才达到128位密钥强度,针对这个问题又提出了改进方案3,使得从连续的两轮密钥反推前一轮子密钥需要猜测264次,在两轮后即可达到128位密钥的强度,并减少了每轮中的一次复杂化操作。通过对实验数据的测试,改进方案3并未影响原算法的高效性。本文通过对AES密钥生成算法的深入研究,在AES的研究领域第一次提出了“不可推导性”这一分组密码的密钥生成算法所应具有的优秀属性,并将其应用到AES密钥生成算法的设计之中。在应用AES算法进行加解密操作时,由于密钥生成算法只是其中的一个子模块,其作用仅限于为步骤轮密钥加提供用于加解密的轮密钥,而并未参与加解密过程中其他任何步骤的运算,因此并不会对AES的加解密算法带来任何未知的影响。本文的改进方案在增强了原算法安全性的同时,并未影响其固有的高效性,将算法的安全性和高效性统一了起来,为以后新分组密码的设计提供了一个新的参考准则,这是完全不同于以往的算法或是牺牲高效性来换取安全性,或是牺牲安全性来换取高效性的。本文的意义不仅仅在于提出了一个密钥生成算法的新属性,并将其应用于具体的算法之中以提高算法的安全性,而是提供了在设计分组密码时应该考虑的新思路,即把算法的高效性和安全性统一起来,在保证一个属性不受影响的前提下,努力去提高另一个属性。(本文来源于《吉林大学》期刊2011-05-01)

可推导性论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

大量的计算机模拟案例表明,英国早期突现主义者所主张的"突现是不可解释的"这个观点是不对的。系统的突现是可以通过模拟推出的,其性质是:(1)它不是分析地或解析地被演绎推出的,而是综合地或基于主体地被模拟推出的;(2)它是一种部分还原的推出,而不是全还原的推出。一种突现性质是能够模拟地被导出的,它至少需要具备下列叁个条件:(1)它必须是可模拟的;(2)它必须是可计算的;(3)它必须给出必要的高层次观察函数。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可推导性论文参考文献

[1].杨清.《茶人叁部曲》中会话含义的可推导性研究[D].黑龙江大学.2016

[2].齐磊磊.论系统突现的模拟可推导性及其性质与条件[J].系统科学学报.2013

[3].王洪.法的不确定性与可推导性[J].政法论丛.2013

[4].郑娟曼.不可推导性与构式的本质[J].学术研究.2012

[5].刘博超.基于不可推导性的AES密钥生成算法[D].吉林大学.2011

标签:;  ;  ;  ;  

可推导性论文-杨清
下载Doc文档

猜你喜欢