期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
日语“命令形寒暄语”的使用及汉语翻译研究
1
作者 于亮 邹善军 李光赫 《现代语文(下旬.语言研究)》 2015年第11期107-108,共2页
本文选取4部日剧,采集其中出现的6种"命令形寒暄语"作为研究对象。通过考察使用者、使用对象、使用时间等要素,分析"命令形寒暄语"的使用实态。同时分析其语源、语型,并就相应的汉语翻译进行阐述。
关键词 命令形寒暄语 使用实态 汉语翻译
下载PDF
日语命令形的多义结构及其语义扩展机制
2
作者 杨阳 《牡丹江教育学院学报》 2014年第9期44-44,47,共2页
采用认知语言学的语义扩展模式,详细考察日语命令形的多义结构和语义扩展机制。结果表明:命令形的语义是由命令义、愿望义、诅咒义、反语式命令义构成的。命令义是原型义,原型义的周边义——说者的愿望向外扩展,构成愿望义。愿望义再向... 采用认知语言学的语义扩展模式,详细考察日语命令形的多义结构和语义扩展机制。结果表明:命令形的语义是由命令义、愿望义、诅咒义、反语式命令义构成的。命令义是原型义,原型义的周边义——说者的愿望向外扩展,构成愿望义。愿望义再向外扩展,构成诅咒义和反语式命令义。 展开更多
关键词 命令形 语义扩展机制 原型义周边义
下载PDF
日语非意志动词的命令形
3
作者 杨阳 《科技信息》 2014年第4期236-236,共1页
日语命令形表达说话人要求听话人执行动作。能用于命令形的动词通常为意志动词,但日语中也存在大量的非意志动词的命令形。本文以仁田义雄对意志性阶段性的解释为依据,通过例句探讨非意志动词命令形的含义,并由此得出非意志动词命令形... 日语命令形表达说话人要求听话人执行动作。能用于命令形的动词通常为意志动词,但日语中也存在大量的非意志动词的命令形。本文以仁田义雄对意志性阶段性的解释为依据,通过例句探讨非意志动词命令形的含义,并由此得出非意志动词命令形的使用场景。 展开更多
关键词 非意志动词 命令形 意志性
下载PDF
CorelDRAW“造形命令”一课的设计与启示
4
作者 张俊英 《科技创新导报》 2018年第13期169-170,共2页
"造形命令"是CorelDRAW软件中的一类重要命令,是重点,也是难点。本文主要讲述了"造形命令"一课的设计思路,并从中总结出如下启示:一是教学设计与教学案例要由浅入深,由易到难,循序渐进,使学生逐步深化对知识的理解... "造形命令"是CorelDRAW软件中的一类重要命令,是重点,也是难点。本文主要讲述了"造形命令"一课的设计思路,并从中总结出如下启示:一是教学设计与教学案例要由浅入深,由易到难,循序渐进,使学生逐步深化对知识的理解和掌握。二是教学方法要因教学内容而进行相应的教学改革,采用适合的教学方法。也就是说不同的教学内容有不同的教学方法,不同的课有不同的上法,不可千篇一律。三是对于教学内容中理论较复杂、不易直观理解时,不妨从实例入手,边举实例边讲解理论知识。 展开更多
关键词 命令 设计 启示
下载PDF
交通标识中的命令和禁止
5
作者 王鼎 《日语知识》 2004年第1期19-19,共1页
命令形是日语用言活用的一种形式,在现代日语中,只有动词和一部分助动词有命令形.命令形因其语气十分简慢,不能在敬体的口语中使用,但因为它简短明了,命令语气强,在危急关头等一些场合,以及交通标识中处处都有它的影子.
关键词 日语 命令形 交通标识 终助词 禁止语
下载PDF
日语补助动词的用法分析 被引量:1
6
作者 夏润亭 《邢台职业技术学院学报》 2001年第1期11-13,共3页
本文介绍了日语补助动词的概念、类别 ,结合教学经验 ,对容易出错的补助动词用法 :委婉的敬语命令形和授受关系 ;动作的持续和进行 ;自动词和他动词表示存在的状态等进行了对比分析。
关键词 日语 补助动词 敬语命令形 用法分析 授受关系 自动词 他动词
下载PDF
从“なさる”看日语敬语的贬值现象
7
作者 单澄 《南通纺织职业技术学院学报》 2014年第4期34-36,共3页
在使用敬语时还存在敬语误用、敬语贬值和双重敬语等复杂现象,由此使得日语敬语处于更加混乱的境地.“なさる”作为敬语动词,其特殊的活用变化规律应引起学习者的注意.其表示命令或指示的“~なさい”的用法,也应该引起日语学习者进行... 在使用敬语时还存在敬语误用、敬语贬值和双重敬语等复杂现象,由此使得日语敬语处于更加混乱的境地.“なさる”作为敬语动词,其特殊的活用变化规律应引起学习者的注意.其表示命令或指示的“~なさい”的用法,也应该引起日语学习者进行深层次的思考.从“なさる”入手,在解说其用法的同时分析日语敬语贬值现象. 展开更多
关键词 なさる 敬语贬值 なさい 命令形
下载PDF
北海道方言动词活用与标准话的不同
8
作者 李淑芝 《东北农业大学学报(社会科学版)》 2009年第5期53-56,共4页
本文以日本北海道方言动词活用为主,考察了北海道方言上一段·下一段活用动词、寸变动词的命令形以及力变动词假定形与标准日语的不同,通过各种实际调查,确认了一段活用动词的命令形为"し",サ变动词命令形为"スし&qu... 本文以日本北海道方言动词活用为主,考察了北海道方言上一段·下一段活用动词、寸变动词的命令形以及力变动词假定形与标准日语的不同,通过各种实际调查,确认了一段活用动词的命令形为"し",サ变动词命令形为"スし""シレ""セ",力变动词假定形为"コイ""コェ",并分析了其形成的原因。这对研究北海道方言语法现象有着重要意义,并对方言向普通话变迁的研究起到了推动作用。 展开更多
关键词 北海道方言 动词活用 命令形 假定
下载PDF
Formal Analysis of Trusted Platform Module Commands for Compromising User Key 被引量:2
9
作者 Qin Yu Zhao Shijun Zhang Qianying 《China Communications》 SCIE CSCD 2012年第10期91-102,共12页
The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM corntrends to achieve specific sec... The Trusted Platform Module (TPM) is a dedicated hardware chip designed to provide a higher level of security for computing platform. All TPM functionalities are implemented in TPM corntrends to achieve specific security goals. We attempt to analyze the security properties of these commands, especially the key management API. Our study utilizes applied pi calculus to forrmlize the commands and determine how their security properties affect TPM key rmnagement. The attacker is assumed to call TPM comrmnds without bounds and without knowing the TPM root key, expecting to obtain or replace the user key. The analysis goal in our study is to guarantee the corre- sponding property of API execution and the integrity of API data. We analyze the security properties of TPM commands with a process reduction method, identify the key-handle hijack attack on a TPM newly created key, and propose reasonable solutions to solve the problem. Then, we conduct an experiment involving a key-handle attack, which suc- cessfully replaces a user key with an attacker's key using lmlicious TPM software. This paper discloses the weakness of the relationship between the key handle and the key object. After the TPM software stack is compromised, the attacker can hunch a keyhandle attack to obtain the user key and even break into the whole storage tree of user keys. 展开更多
关键词 trusted computing TPM TPM command applied pi calculus API analysis
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部