一、隐藏在Win95中的千年虫(论文文献综述)
曹鹤玲[1](2015)在《基于数据挖掘的软件错误定位方法研究》文中提出近年来,社会发展对软件测试和调试技术提出了新的挑战。不断变化的环境和需求对软件系统提出了更高的要求,保证软件质量变得至关重要。目前,软件调试是保证软件质量最主要的手段之一,而错误定位是软件调试中最为耗时费力的活动之一。错误定位旨在找到隐含在程序源代码中的错误指令、过程或数据定义。它可以提高软件质量、降低软件调试成本。因此,研究软件错误定位具有重要意义。软件错误定位是近年来国内外研究的热点,具有重要科学意义和应用前景。到目前为止,软件错误定位方法还不够完善,存在如下问题:(1)错误定位精度有待进一步提高。大多数错误定位方法,利用统计理论对定位结果进行了精炼,只在一定程度上提高了错误定位的精度。(2)较少考虑偶然正确性测试用例对错误定位效率的影响,偶然正确性测试用例会使错误定位效率下降。(3)已有的方法在软件中存在多个错误时的定位效果不理想,开发人员较难高效地同时定位出软件中存在的多个错误。针对上述问题,本文从程序切片分析入手并结合数据挖掘技术进行软件错误定位研究。首先,研究基于关联分析及排序策略的错误定位方法;其次,研究偶然正确性测试用例对错误定位效率的影响,从理论角度进行了分析,并提出偶然正确性测试用例识别方法;最后,针对软件中存在多错误的问题,提出多错误定位方法。本文的主要工作和贡献总结如下:(1)提出了基于关联分析及排序策略的错误定位方法FLAR(Fault Localization based on Association analysis and Rank strategy)以及改进方法DS-FLAR(Dynamic Slicing-Fault Localization based on Association analysis and Rank strategy)。采用关联分析技术能够反映出程序执行轨迹中语句与执行结果之间的关联关系,然后利用本文设计的排序策略对关联分析后的语句进行排序,生成错误定位报告。实证研究表明,FLAR方法错误定位效果较好。另外,我们提出改进的动态切片方法,用于更好地缩小错误定位的范围,从而优化FLAR方法,最终提出一种基于动态切片、关联分析及排序策略相结合的错误定位方法DS-FLAR。实验结果表明DS-FLAR定位效果优于FLAR方法、以及其它对比方法。(2)针对偶然正确性问题,提出了错误定位效率受偶然正确性测试用例影响的理论分析框架。通过将怀疑度计算公式看成是程序元素的四元组表示形式中变量(成功测试用例覆盖程序元素的次数)的函数,采用对函数求导的方式来分析偶然正确性测试用例对不同怀疑度计算公式效率的影响。基于上述框架,理论分析了偶然正确性测试用例对30个经典怀疑度计算公式效率的影响。此研究工作是偶然正确性测试用例对错误定位效率影响的有益理论探索,为在软件错误定位时移除偶然正确性测试用例提供理论依据。(3)针对偶然正确性影响错误定位效率的问题,提出了面向有效错误定位的偶然正确性测试用例识别方法。该方法首先识别偶然正确性元素,应用怀疑度计算公式计算程序元素怀疑度,挑选出高可疑偶然正确性元素作为偶然正确性特征元素;然后,根据该特征元素对程序执行轨迹进行维度约简,并进一步建立基于模糊c均值聚类的偶然正确性测试用例识别模型;最后,将其结果应用于错误定位。应用该方法在3组测试程序上进行偶然正确性测试用例识别,在此基础上,采用4种错误定位方法开展错误定位,比较移除偶然正确性测试用例对错误定位效率的影响。实验结果表明,与基于k-means聚类的偶然正确性测试用例识别方法相比,该方法在偶然正确性测试用例识别方面具有较低的误报率和漏报率,更能提高错误定位的效率。(4)针对软件中存在多个错误的问题,提出了基于Chamelelon聚类分析的多错误定位方法。该方法首先将每一个失败程序执行轨迹和所有成功程序执行轨迹合并,计算其怀疑度,按怀疑度大小选取高可疑元素作为程序执行轨迹的特征元素,按照该特征元素对失败程序执行轨迹进行约简;其次,在此基础上,聚类分析技术将失败程序执行轨迹分簇,使得每簇包含一个错误;然后,将失败程序执行轨迹簇与所有成功程序执行轨迹簇合并,计算其怀疑度;最后,根据合并后的簇生成的怀疑度序列,采用并行调试模式同时定位程序中的多个错误。实证研究表明该方法能有效地定位程序中的多个错误。
唐文新[2](2012)在《一种基于云端信任的恶意代码防御机制研究》文中提出计算机网络的应用与普及改变了人类的学习、生活、工作方式,推动了人类社会变革,但网络中充斥着大量旨在破坏系统和网络运行的恶意代码成为了信息安全的最大威胁,因此恶意代码防御是目前最具有研究价值的领域之一,受到了学者的普遍重视与关注。本文首先对恶意代码的危害和发展历程与趋势进行了分析,深入研究了恶意代码的实现机制,重点探讨了目前常见的恶意代码检测技术,对每种检测技术进行了详细的剖析,对比分析了每种检测技术的优缺点。针对目前恶意代码检测技术缺点,本文提出了一种基于云端信任的恶意代码防御机制。此防御机制结合集群服务器端和客户终端的优势,能实现全网的恶意代码检测。在本防御机制中,集群服务器端利用本身软硬件的优势对客户终端发送的恶意代码报告进行分析与处理,计算出客户终端的信任值,然后再根据信任值对客户终端的恶意代码报告进行优先级处理,并为提供对应的解决方案。客户终端利用自身对恶意代码的敏感度,及时有效地发现本地主机的异常情况,通过发送恶意代码报告提交本地异常分析结果,从而实现整体网络的恶意代码防御。在集群服务器端设计了一种计算客户终端信任值的算法,该算法能根据客户终端发送的恶意代码报告质量来确定客户终端信任值,然后集群服务器端则可以根据客户终端信任值对恶意代码报告进行排序,对恶意代码报告进行优先级处理,达到既能有效的处理网络中恶意代码,又不浪费系统资源的目的。而且,此防御机制可以通过对恶意代码报告的分析检测出未知恶意代码。在客户终端建立了二阶HMM模型来检测恶意代码,该模型中的隐含状态转移矩阵分为A1和A2两个矩阵,并对二阶HMM模型训练采用了最大似然估计中标准Baum—Welch(BW)的改进算法来实现。通过算法分析与实验仿真结果表明,这种基于云端信任的恶意代码防御机制的有效性与准确性相对于传统的防御机制有了很大的提高。
王彤[3](2007)在《数据挖掘的新技术研究》文中进行了进一步梳理随着Internet的发展,网上购物、电子政务、网上信息检索等活动日益频繁,人们对网络服务的需求成为网络发展的巨大动力。但面对网上巨大的数据量和众多的网站,人们在选择网络服务、检索信息时往往感到无从下手,如何使网络服务适应不同用户的个性化需求已成为网络服务提供者急切关心的问题。要满足用户的个性化需求,关键的问题是如何发现用户的访问模式,对Web进行数据挖掘的目标之一就是要发现用户的访问模式。Web数据挖掘可分为三种类型,即:Web使用挖掘、Web结构挖掘和Web内容挖掘,而挖掘用户的频繁访问序列是发现用户的访问模式的主要方法,也是Web使用挖掘的一项重要任务。Web使用挖掘可以从Web日志或访问者的行为中发现知识,并且可以从不同用户的访问中发现不同用户的行为之间的内在关系。挖掘的结果可以用于改进Web站点的设计和向用户提供服务的方式,以尽可能地满足不同用户的需求。本文在深入研究了OLTP、OLAP数据库的设计特点和Web日志挖掘的已有算法及其相关知识的基础上,对原AprioriAll算法进行了改进。在Web日志挖掘过程中,通过对Web日志数据按“用户维”进行切片,不仅可以将所有用户看作一个整体进行挖掘,而且还实现了对不同的用户个体的行为进行独立地挖掘,从而使挖掘出的结果能够满足对用户个性化使用的需求。这一改进同时实现了对Web日志的增量挖掘,使对Web日志的动态挖掘成为可能。实验表明,改进后的算法较原算法减少了挖掘过程中候选集的大小和对数据库的扫描次数,使时空效率得以提高。针对表示和存储Web事务要占用大量内存,以及Apriori类算法在挖掘过程中要产生大量候选集和对数据库进行频繁扫描的缺点,本文提出了Web事务编码技术和逆-Apriori算法。Web事务编码技术使用一个数字表示一个Web事务,可以对Web事务数据库进行压缩,减少内存的占用;而逆-Apriori算法可以反向获取用户的最大频繁访问序列,并在此基础上发现关联规则,避免了Apriori类算法逐次产生候选频繁项集的烦琐过程。通过分析用户浏览网页的行为和网站对用户请求的反应,本文还提出了利用用户访问网页的驻留时间进行Web日志挖掘的方法。驻留时间反映了用户浏览网页的行为,通过在挖掘前设定用户访问网页的驻留时间的区间值,使挖掘者可以选择和缩减挖掘的范围,提高了挖掘算法与使用者之间的交互能力。基于这一思想的新算法,首先通过对Web日志的预处理,产生带有驻留时间的Web访问记录集,然后以驻留时间为限制条件,构建驻留时间频繁访问序列树,用以存储和压缩带有驻留时间的数据库,并记录网页的支持数量。最后以驻留时间频繁访问序列树为挖掘对象,在最小支持度的限制下,通过采用深度优先的方法对驻留时间频繁访问序列树进行遍历,发现用户访问网站的驻留时间最大频繁访问序列,对比实验表明该算法对Web日志挖掘有较高的效率。模糊神经网络是数据挖掘研究领域的又一大热点问题。本文依据最大似然原则,推导出用于模糊神经网络分类算法的交叉熵函数准则,同时构建了新的激活函数。基于交叉熵准则和新的激活函数的模糊神经网络分类算法与基于误差平方和准则的BP算法相比,有更快的学习速率而又不致使学习过程失稳,不易陷入局部极小点。新的激活函数的优点在于不仅可以取到0、1值,而且还具有根据总误差调节函数曲线斜率的能力,加快了算法的收敛速度,提高了算法的效率,改善了算法的动态性能。最后,本文提出了引入生物信息技术解决Web挖掘中的用户识别问题的设想,并提出了基于隐马尔科夫模型构建虹膜识别系统的方法,该方法仅需要虹膜的方向域作为输入参数,与需要许多虹膜细节的常规方法相比,它对虹膜图像的噪声与扭曲并不敏感,从而使该方法具有鲁棒性的特点;另一方面该匹配方法简化了预处理过程,具有较高的效率。通过准确识别用户,克服了现有Web体系无状态的缺陷,可以实现对Web日志数据按“用户维”进行切片,因此不仅可以将所有用户看作一个整体进行挖掘,而且还可以对不同用户的个体行为进行独立地挖掘,从而使挖掘出的结果能够满足对用户个性化使用的需求。这一设想实施后,还能够实现对Web的增量挖掘,从而使对Web日志的动态挖掘成为可能。
张丽杰[4](2004)在《网络语言的词汇学研究》文中认为20世纪90年代,随着互联网的兴起和发展,网络成为自电话、电视以来最重要的通讯手段,它几乎渗透到世界各地和人们生活的各个角落,同时也深刻地影响着人们的语言生活。随着因特网的普及和网民人数的增加,一种新的语言现象——网络语言(以下简称网语)出现了。网语一出现,就引起了人们广泛的争论与研究。 在我国,对网语的研究大致可以分为三个阶段,每个阶段有其各自的特点。在这三个发展阶段中,不断有学者发表文章参与讨论。总体来说,这些研究在理论上还不够成熟,框架上也不够完善,许多时候只停留在对网语现象的描述上,而没有深入其实质探讨它产生的原因和发展的过程。 网络是一种特殊的媒介,使得网语在网络传播中发生了变异,在形式和功能等方面与传统语言形式有很大的不同,其基本特征主要表现在五个方面,这些特点使其成为一种独特的社会方言。 为进一步分析网语词汇以及它们在现代汉语词汇系统中的地位,我们主要依据构词能力的强弱,对网语进行词汇学分类,并分析其构词方式,试图从中窥睨它对现代汉语词汇学带来的影响。网语的出现和发展,固然离不开特定的社会历史条件和语言自身因素的影响,但究其本质原因,是人们对交际的需要。对其原因的分析,有助于人们加深对网语的了解,同时,为心理学、社会学等学科提供了有利的借鉴。 网语的规范问题一直是见仁见智。大多数学者认为应该规范,并进行了广泛而深入的探讨。我们认为,语言规范的目的是要使人们更方便地交际。针对网语存在的问题,笔者提出了对其规范的方法。 伴随互联网的迅猛发展,网语日益深刻地影响着人们生活的方方面面。网语的产生和发展,给相关学科的研究带来新的机遇和挑战,这一全新的领域是值得我们进一步开发和研究的。
李子臣,傅洁[5](2000)在《“超级保镖2000”称职的系统安全卫士》文中研究指明 人们常常因为自己的电脑被病毒或人为操作搞得面目全非而烦恼,为避免这些麻烦,有必要对电脑加以强有力的保护。目前系统保护类软件的工作原理多为备份,即将硬盘所有的内容拷贝一份并压缩。不仅占据了大量的硬盘空间,而且在解压缩时,会影响系统的运行速度。
殷伟[6](2000)在《隐藏在Win95中的千年虫》文中研究指明
高天羿[7](2000)在《名捕PC—cillin 98》文中认为
贺文华,彭剑[8](1999)在《计算机2000年问题经纬谈》文中认为:通过对如何会产生计算机 2 0 0 0年问题的分析 ,客观地从硬件和软件两个方面介绍如何检测和解决计算机 2 0 0 0年问题 ,从而彻底地解决计算机 2 0 0 0年问题
李健[9](1999)在《“千年虫”的测试和校正》文中研究说明什么是“千年虫”?“千年虫”就是计算机2000年问题的别号.那什么是计算机2000年问题呢?计算机2000年问题(简称Y2K问题,有叫千禧年的),实际上包括软件和硬件两个方面的问题,它们各自的原因不同,解决方案也不同.在早期的计算机软件系统设计中,当时的存储空间极为有
二、隐藏在Win95中的千年虫(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、隐藏在Win95中的千年虫(论文提纲范文)
(1)基于数据挖掘的软件错误定位方法研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
Extended Abstract |
变量注释表 |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 存在问题 |
1.4 研究内容 |
1.5 论文结构 |
1.6 本章小结 |
2 错误定位及相关理论 |
2.1 问题描述 |
2.2 错误定位框架 |
2.3 程序切片 |
2.4 数据挖掘 |
2.5 本章小结 |
3 基于关联分析及排序策略的错误定位方法 |
3.1 引言 |
3.2 错误定位方法 |
3.3 实验评估 |
3.4 本章小结 |
4 基于动态切片和关联分析的错误定位方法 |
4.1 引言 |
4.2 研究动机 |
4.3 错误定位方法 |
4.4 实验评估 |
4.5 本章小结 |
5 错误定位效率受偶然正确性测试用例影响理论分析 |
5.1 引言 |
5.2 偶然正确性相关定义 |
5.3 研究动机 |
5.4 理论分析框架 |
5.5 实例研究 |
5.6 本章小结 |
6 面向有效错误定位的偶然正确性测试用例识别方法 |
6.1 引言 |
6.2 问题描述 |
6.3 偶然正确性测试用例识别方法 |
6.4 实验评估 |
6.5 本章小结 |
7 基于Chameleon聚类分析的多错误定位方法 |
7.1 引言 |
7.2 问题描述 |
7.3 基于聚类分析的多错误定位 |
7.4 实验评估 |
7.5 本章小结 |
8 总结与展望 |
8.1 论文工作总结 |
8.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(2)一种基于云端信任的恶意代码防御机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 恶意代码的危害 |
1.1.2 恶意代码的发展历程与趋势 |
1.2 研究意义 |
1.3 本文的主要研究内容和组织架构 |
1.3.1 主要研究内容 |
1.3.2 组织架构 |
1.4 本章总结 |
第二章 恶意代码实现机理研究 |
2.1 恶意代码的定义 |
2.2 恶意代码的攻击机制 |
2.3 意代码实现的关键技术 |
2.3.1 意代码隐蔽技术 |
2.3.2 意代码生存技术 |
2.3.3 恶意代码攻击技术 |
2.4 本章总结 |
第三章 恶意代码检测技术研究 |
3.1 恶意代码检测方法概述 |
3.1.1 手工检测 |
3.1.2 自动检测 |
3.2 意代码检测技术 |
3.2.1 特征码扫描检测技术 |
3.2.2 启发式扫描检测 |
3.2.3 虚拟机检测 |
3.2.4 行为检测 |
3.2.5 完整性检测 |
3.3 本章总结 |
第四章 云端信任的防御机制 |
4.1 云端信任的防御机制原理 |
4.2 云端信任的防御机制的工作模式 |
4.3 客户终端信任值评价与排序 |
4.3.1 客户终端信任值评价与排序算法 |
4.3.2 算法分析 |
4.4 实验仿真与性能分析 |
4.4.1 实验分析 |
4.4.2 系统性能分析 |
4.5 本章总结 |
第五章 恶意代码检测算法 |
5.1 HMM基本概念 |
5.2 改进的HMM——二阶HMM |
5.2.1 二阶HMM模型概念 |
5.2.2 计算观察序列值与模型的匹配 |
5.2.3 模型训练与学习 |
5.2.4 检测算法 |
5.2.5 算法分析 |
5.3 实验仿真与分析 |
5.3.1 二阶HMM实验仿真 |
5.3.2 二阶HMM与HMM实验对比 |
5.3.3 实验分析 |
5.4 本章总结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间主要研究成果 |
(3)数据挖掘的新技术研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 在线事务处理(OLTP) |
1.2.1 在线事务处理的特点 |
1.2.2 OLTP 报表 |
1.3 在线分析处理(OLAP) |
1.3.1 数据仓库与 OLAP 的关系 |
1.3.2 OLAP 的作用 |
1.3.3 OLAP 的特性 |
1.4 决策支持数据和传统操作型数据的比较 |
1.4.1 目的和特性 |
1.4.2 数据结构和内容 |
1.4.3 数据量 |
1.4.4 数据特征 |
1.5 数据仓库与数据集市 |
1.6 数据挖掘 |
1.7 OLAP 和数据挖掘的比较 |
1.8 数据挖掘模型 |
1.8.1 ROLAP |
1.8.2 MOLAP |
1.8.3 HOLAP |
1.9 数据预处理方法 |
1.9.1 数据的收集和准备 |
1.9.2 数据清洗 |
1.9.3 数据集成 |
1.9.4 数据归约 |
1.9.5 微软数据转换服务 |
1.10 本文的主要工作 |
1.11 论文结构 |
第二章 面向用户的 Web 日志挖掘 |
2.1 WEB 挖掘与WEB 信息检索 |
2.2 WEB 数据的分类 |
2.3 WEB 用户访问信息挖掘 |
2.3.1 Web 用户访问过程 |
2.3.2 Web 日志挖掘步骤 |
2.4 预处理 WEB 日志数据 |
2.4.1 数据源的获取 |
2.4.2 Web 日志的预处理 |
2.5 对WEB LOG 的序列模式挖掘 |
2.6 WEB 数据挖掘面临的一些问题 |
2.6.1 用户的分类问题 |
2.6.2 网站内容的分类问题 |
2.6.3 网站内容的时效性对用户的影响 |
2.6.4 用户在网页上停留时间反映用户的兴趣度 |
2.6.5 网页更新频率的影响 |
2.6.6 网页的链入与链出数反映网页的重要程度 |
2.7 目前常用的算法 |
2.7.1 PageRank 算法 |
2.7.2 HITS 算法 |
2.7.3 LOGSOM 算法 |
2.7.4 常用算法的不足 |
2.8 基于用户使用模式的发现算法及其改进 |
2.8.1 基本原理 |
2.8.2 原有的 AprioriAll 算法 |
2.8.3 改进后的算法 |
2.8.4 实验与结论 |
2.9 进一步的工作 |
2.10 本章小结 |
第三章 数据库编码技术及逆-Apriori 算法 |
3.1 数据库编码 |
3.2 频繁项集挖掘 |
3.3 关联规则挖掘 |
3.4 算法优化 |
3.5 实验结果 |
3.6 本章小结 |
第四章 基于网页驻留时间的最大频繁访问序列挖掘 |
4.1 问题的提出 |
4.2 访问网站的会话与网页的驻留时间 |
4.2.1 访问网站的会话 |
4.2.2 网页的驻留时间 |
4.3 FTS 和MFTS 的定义 |
4.4 驻留时间频繁访问序列树的构建 |
4.5 驻留时间最大频繁访问序列挖掘算法 |
4.5.1 算法设计 |
4.5.2 算法分析与性能评估 |
4.6 本章小结 |
第五章 基于交叉熵和新激活函数的模糊神经网络分类算法 |
5.1 问题的提出 |
5.2 神经网络分类器结构 |
5.3 交叉熵函数准则及训练算法 |
5.4 激活函数 |
5.5 实际应用及比较 |
5.6 本章小结 |
第六章 生物信息技术在 Web 挖掘中的应用 |
6.1 问题的提出 |
6.2 WEB 访问中的生物信息识别 |
6.3 生物信息识别技术 |
6.4 生物信息的类型 |
6.4.1 指纹 |
6.4.2 面部特征识别 |
6.4.3 语音识别 |
6.4.4 掌形识别 |
6.4.5 手写体验证 |
6.4.6 DNA 识别技术 |
6.4.7 虹膜识别 |
6.5 虹膜识别系统的组成 |
6.6 虹膜图像的获取及其预处理 |
6.7 特征抽取与观测向量构建 |
6.8 训练隐马尔科夫模型与虹膜匹配 |
6.9 实验结果 |
6.10 结论 |
第七章 结论与展望 |
7.1 全文总结 |
7.2 研究工作展望 |
参考文献 |
发表论文和参加科研情况说明 |
致谢 |
(4)网络语言的词汇学研究(论文提纲范文)
引言 |
第一章 互联网的兴起及发展概况 |
1.1 网民总体特征 |
1.2 用户使用网络情况 |
第二章 国内有关网语的研究概况 |
第三章 网语的特征 |
3.1 外来语词多、术语多 |
3.2 数字、符号及字母缩写的盛行 |
3.3 语句的口语化色彩浓重,而且大多比较零散、直观 |
3.4 风趣、幽默 |
3.5 词汇表现出新、活、杂的特点 |
第四章 网语在网络传播中的变异形式 |
4.1 术语 |
4.2 外语词汇 |
4.3 缩写 |
4.4 谐音 |
4.4.1 用汉字谐音替代相应的汉字 |
4.4.2 用数字、字母或数字与字母的组合代替相应的汉字 |
4.5 规则的类推和泛化 |
4.6 旧词新用 |
4.6.1 暗喻式 |
4.6.2 借代式 |
4.6.3 词语歪解 |
4.7 完全新创的词语 |
4.8 表情符号及图像 |
4.8.1 表示面部表情的 |
4.8.2 表示外貌特征的 |
4.8.3 表示动作的 |
4.9 港台方言的南词北上 |
第五章 网语的词汇学分类及构词方式 |
5.1 构词能力强的网语词素和词 |
5.2 构词能力不强的网语词素和词 |
第六章 网语词的构词方式 |
6.1 单纯词 |
6.2 合成词 |
6.2.1 派生法 |
6.2.2 复合法 |
6.2.3 重叠法 |
6.2.4 谐音法 |
6.2.5 缩略法 |
6.3 网语的词汇特色 |
6.3.1 派生法是网语的主要构词方法 |
6.3.2 构词方法简单化 |
6.3.3 使用重叠法构成的新词语 |
6.3.4 谐音法产生大量新词 |
6.3.5 缩略法成为网语重要的构词方式 |
6.3.6 数字、字母、单词的读音被引入构词法 |
6.3.7 大量网语词汇进入日常生活中 |
6.3.8 普通词汇被引进网语,转变了其词汇意义和文体意义 |
6.3.9 网络专业术语通用化 |
6.3.10 图标可以协助对话双方挽救面子,这是语用上的礼貌原则 |
6.3.11 造成现代汉语词类超常转换 |
6.3.12 创造新的语法 |
6.3.13 网语表现为男人的领地,以及网络可能作为语言同化的阵地 |
第七章 网络语言变异的原因 |
7.1 网语词义变化的原因 |
7.1.1 客体世界的原因 |
7.1.2 主体世界的原因 |
7.1.3 语言世界的原因 |
7.2 网语发生变异的其他原因 |
7.2.1 特殊的交际场景 |
7.2.2 交际者自身的特点 |
7.2.3 自由、平等、开放、多元的网络文化促进了网语的变异 |
7.2.4 网民心态的分析 |
7.2.5 人类游戏的本能 |
7.2.6 交际中的礼貌原则 |
第八章 网络语言的规范 |
8.1 网络语言的规范 |
8.1.1 网络上不文明的言语及行为 |
8.1.1.1 素质教育,引导为主,同时加强道德约束 |
8.1.1.2 将网络行为纳入法律体系中,依法管理 |
8.1.2 网语中名称混乱现象 |
8.1.3 一词多型问题 |
8.1.4 英文缩写和数字与符号的组合形式,数量过多过滥 |
8.1.5 谐音造成大量“通假字” |
8.1.6 用汉语拼音缩写形式代替相应的汉字 |
8.1.7 语音混乱问题 |
8.2 网络语言的影响 |
8.2.1 电子商务 |
8.2.2 教育 |
8.2.3 传统的大众媒体 |
8.2.4 远程医疗 |
8.2.5 政务公开 |
8.2.6 虚拟情感世界 |
结语 |
附注 |
参考文献 |
发表的学术论文目录 |
作者声明 |
后记 |
四、隐藏在Win95中的千年虫(论文参考文献)
- [1]基于数据挖掘的软件错误定位方法研究[D]. 曹鹤玲. 中国矿业大学, 2015(03)
- [2]一种基于云端信任的恶意代码防御机制研究[D]. 唐文新. 中南大学, 2012(02)
- [3]数据挖掘的新技术研究[D]. 王彤. 天津大学, 2007(04)
- [4]网络语言的词汇学研究[D]. 张丽杰. 中央民族大学, 2004(03)
- [5]“超级保镖2000”称职的系统安全卫士[J]. 李子臣,傅洁. 家庭电子, 2000(06)
- [6]隐藏在Win95中的千年虫[J]. 殷伟. 电脑知识与技术, 2000(02)
- [7]名捕PC—cillin 98[J]. 高天羿. 电脑知识与技术, 2000(02)
- [8]计算机2000年问题经纬谈[J]. 贺文华,彭剑. 娄底师专学报, 1999(04)
- [9]“千年虫”的测试和校正[J]. 李健. 电脑, 1999(07)