通行字论文-张娟

通行字论文-张娟

导读:本文包含了通行字论文开题报告文献综述及选题提纲参考文献,主要关键词:通行字,废弃字,汉字,规范化

通行字论文文献综述

张娟[1](2009)在《《段注》“通行字”与“废弃字”研究》一文中研究指出《说文解字注》是清代学者段玉裁为许慎《说文解字》所做的注解,是集清代小学与经学研究之大成的着作。在《说文解字注》中段玉裁用“某字行而某字废矣”这样的程式性表述指出257组“通行字”与“废弃字”。本文将这257组字作为研究对象,从分析研究段氏如何判定“通行字”与“废弃字”入手,分析其判定标准及判定标准的科学性。接着分析“通行字”与“废弃字”在形、音、义叁方面的关系,进而判定二者的字际关系。在以上研究的基础上,探讨“通行字”与“废弃字”现象的形成原因以及“通行字”与“废弃字”的特徵。以上工作都旨在从“通行字”与“废弃字”的角度发现汉字演变的规律和研究汉字的特点,希望能对当前汉字的规范化有所启发。(本文来源于《福建师范大学》期刊2009-04-01)

王国才[2](2005)在《一种基于指纹特征的远程通行字双向认证方案》一文中研究指出提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。(本文来源于《计算机工程与应用》期刊2005年06期)

熊正光,谢冬青[3](2002)在《基于通行字的传输层安全》一文中研究指出SSL协议在实际使用中存在着一些问题,该文提出的基于通行字的加密密钥交换协议可以克服这些问题。通过把改进的DH-EKE集成到TLS协议中,参与通信的双方可以实现身份认证和在公共信道上建立安全通道。(本文来源于《计算机工程》期刊2002年09期)

王国才[4](2002)在《一种远程通行字双向认证方案》一文中研究指出应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字双向认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息,该方案能抵御重试攻击,能防止系统内部人员伪造访问记录,能适合多种安全性强度的需要。该方案计算特性简单。(本文来源于《计算机工程与应用》期刊2002年04期)

王国才,施荣华,胡湘陵[5](2001)在《一种实用的远程通行字认证方案》一文中研究指出应用GF(P)上的代数运算和单向函数,构造了一种不用通行字表的远程通行字认证方案,并对该方案进行了安全性分析和计算特性分析。在该方案中,用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息,该方案能抵御重试攻击,能防止内部伪造访问信息,能适合多种安全性强度的需要。该方案计算特性简单。(本文来源于《计算机工程》期刊2001年04期)

施荣华,胡湘陵[6](1998)在《一种简单的远程通行字认证方案》一文中研究指出基于平面几何特性给出了一种不用通行字表的远程通行字认证方案,并对该方案的安全性和计算特性进行了分析。在该方案中,用户可以自己选择通行字,入侵者不能导出任何用户的通行字和任何保密信息。该方案能抵御重试攻击。此外,该方案与已有方案相比计算特性简单.(本文来源于《计算机工程》期刊1998年09期)

祁明,肖国镇[7](1996)在《基于Harn签名方案的远距离通行字认证方案》一文中研究指出本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。(本文来源于《通信学报》期刊1996年01期)

谌斌[8](1991)在《硬盘主自举记录加通行字》一文中研究指出一、问题提出随着计算机的广泛应用,越来越多的应用软件和数据都存放在硬盘中。硬盘容量大使用人员杂,人们不能确保其中的文件和数据的安全保密,所以有必要对硬盘进行通行字的设置。文献〔1〕及〔2〕都对硬盘加通行字进行过探讨,但它们都有致命弱点,不能防止非法用户软盘侵入硬盘,只要用与硬盘一致的DOS系统软盘(这一点不难办到)启动机器即可进入硬盘,所以上述方法不可靠。本文以四磁头20M硬盘全部分给DOS的长城0520CH机为例,介绍硬盘主自举记录加通行字的方法,该法安全可靠,不易破解。非法用户企图进入硬盘将显(本文来源于《微型机与应用》期刊1991年02期)

张启锋[9](1988)在《介绍一种dBASEⅢ中通行字的设置方法》一文中研究指出为了对非法用户保密或者关键数据怕误动作破坏数据库,故一般用cdBASEⅡ编写的管理程序,在主控模块或子模块中,特加入保密口令即通行字。那么如何在程序中设置口令呢?下面分两种情况分别进行讨论。在这两种情况中,第一(本文来源于《计算机应用研究》期刊1988年05期)

通行字论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

提出了一种基于指纹特征并且不泄露指纹特征的远程通行字双向认证方案。在该方案中,根据用户的指纹特征生成通行字,系统服务器中不存储用户指纹模板库,也不存储通行字表,系统管理员无法推导出用户的指纹特征,入侵者不能导出任何用户的通行字和任何保密信息,系统可对来访的用户进行认证,用户也可以对系统的真实性进行认证;该方案能抵御重试攻击,能防止系统内部人员伪造访问记录。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

通行字论文参考文献

[1].张娟.《段注》“通行字”与“废弃字”研究[D].福建师范大学.2009

[2].王国才.一种基于指纹特征的远程通行字双向认证方案[J].计算机工程与应用.2005

[3].熊正光,谢冬青.基于通行字的传输层安全[J].计算机工程.2002

[4].王国才.一种远程通行字双向认证方案[J].计算机工程与应用.2002

[5].王国才,施荣华,胡湘陵.一种实用的远程通行字认证方案[J].计算机工程.2001

[6].施荣华,胡湘陵.一种简单的远程通行字认证方案[J].计算机工程.1998

[7].祁明,肖国镇.基于Harn签名方案的远距离通行字认证方案[J].通信学报.1996

[8].谌斌.硬盘主自举记录加通行字[J].微型机与应用.1991

[9].张启锋.介绍一种dBASEⅢ中通行字的设置方法[J].计算机应用研究.1988

标签:;  ;  ;  ;  

通行字论文-张娟
下载Doc文档

猜你喜欢