前言:中文期刊网精心挑选了网络签名范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络签名范文1
既然要表达自己,就要接受“无隐私可言”的游戏规则。签名档对全世界开放,在表达的同时必然会吸引一批看客,同时它也会成为别人对自己评判和考量的标准。因此必须对“表达”可能引发的后续事件做好充分和必要的心理准备。
一个签名惹怒了球迷老板
受访人:Dayton,33岁,文案策划
Dayton是一家企业的高级文案策划,在业内有些名气。“我一直认为,创作就应该保持不受约束的心,但现实是,应该要做一个讨好老板的打工仔。我们公司用‘飞秋’(FeiQ)作为内部IM,而且只用于公司内部,不受外人的干扰。但坏就坏在IM的签名上!”他说。
Dayton是一个喜欢新鲜的人,曼城球队来了新老板变得有钱了,他就成为这家新贵的球迷了。那天曼城赢了领头羊车路士,他相当兴奋,还将飞秋的签名栏改成“我是新贵曼城,你是过气‘车仔’……”
“很不幸的是,我那天跟上司在‘飞秋’沟通文案,更不幸的是,原来我上司是一个车路士球迷。当时我不知道他的球迷身份,还一味跟他争论文案创意。回想起来,那时他看着我这个带着挑衅的签名,一定很想发火,但碍于工作而没有爆发出来。”Dayton一脸苦笑地说。直到近期,他跟上司的助理吃饭的时候,才套出更恐怖的事情:原来公司在考核每个员工的能力,上司这种元老级的人,要么就往上冲,要么就让位,他的上司竟然解读他的签名是一语双关的挑战书!怪不得他的上司自那以后就一直否决他的创意,公的私的全报上了!
招数1:在使用时区分“工作”与“私人”
如果你热衷于表达自己,建议你将网聊工具按照受众人群划分开来。例如你习惯用QQ,则可以再建立一个“工作用Q”与平常使用的“私人用Q”区分。这样,你在工作时间避免闲聊的同时也可以让个人签名规范化;在私人时间避免自己被公务打扰的同时,也可以尽情在签名档中释放情绪。
―雪雯,韩资日化公司职员
招数2:签名档避免“教条主义”
很多人都认为凡积极向上的签名就准没错了,其实不然,我对下属那些看似“严肃认真”的签名并无好感。所以我觉得没有必要将个人签名看作是一件势利的事情,只需要真实准确地表达自己。当然了,毕竟是工作场合,多点正面情绪,少点指责和埋怨。
―英杰,传播公司项目部主管
招数3:注意聊天工具的细节设置
曾有同事闹过这样一个笑话:她在MSN设置了字数非常多的签名档,导致每次她和部门经理交谈时,对话框中总会显示出一大段签名文字,然后才到对话内容……最后经理不得不善意地“提醒”她要注意自己的签名设置。如果你的签名字数很多,最好不要把签名直接作为自己网络工具中的“名称”使用。
―韦妮,体育用品公司职员
招数4:切忌经常变换签名设置
不少人喜欢经常改变自己的签名,但上司都不会认为你创造力丰富,在他们眼中,你的工作很空闲,或者你根本没将心思放在手头的工作上。我曾试过签名档更换得过于频密,而导致同事们都认为我是组里最闲的人,一致建议领导将更多的工作交给我。
网络签名范文2
关键词:椭圆曲线;无线网络;数字签名;混合密钥
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)25-1596-03
The Applications of Elliptic Curves Digital Signature on the Wireless Network
XIAO Lei1, CHEN Rong-shang2
(1.Depatment of Computer, Xiamen University of Technology, Xiamen 361024, Chian; puter Center, Xiamen University of Technology, Xiamen 361024, China)
Abstract: The paper introduces a schemes about digital signature technology of mix-key. ECC digital signature Algorithm is applied to schemes. Through an example of the signature and verification process shows that the schemes is possible on the wireless terminal having weak processing capacity, guarantee the safety and integrity of data in wireless communication environment.
Key words: elliptic curves; wireless network; digital signature; mixed cryptographic key
1 引言
随着3G技术的逐渐成熟和推广,越来越多的用户接受这一技术并使用它,3G业务将不再局限于简单的通话和传递短信这样一些基础业务,用户将使用它来完成更多的操作,如移动银行,移动炒股,移动缴费等等;然而在移动通信网络中,移动站(MS,Mobile Station)与固定网络之间的所有通信都是通过无线接口来传输的,而无线接口是开放的,任何人只要有适当的接收设备就可以对其进行攻击。在个人通讯系统中,无线开放访问会在移动终端和有线网的无线连接处暴露通信的内容[5]。这种开放性,提供给入侵者获取伪装成合法用户查看数据的机会。面对这种状况,移动设备中传输的信息的安全性将受到一定的考验,由于设备存储容量小,CPU运算能力差。必须选择一种合适的安全手段来保证无线网络中的数据的安全性。
2 安全方案
要保证无线环境中的数据的安全性,一是保证数据在传输过程中不被第三方识别,其次是保证通信双方身份认证的真实可靠性。针对无线网络环境中的数据的安全性需求,本文采用基于混合密钥的数字签名技术来保证安全性要求。该技术能够保证网络中发送方的抗否认性,接收方的不可抵赖性,以及数据的完整性。数字签名是基于公钥密码体制的网络安全技术;第六届国际密码学会议对应用于公钥密码系统的加密算法推荐了两种:基于大整数因子分解问题(IFP)的RSA算法和基于椭圆曲线上离散对数计算问题(ECDLP)的ECC算法。RSA算法的特点之一是数学原理简单、在工程应用中比较易于实现,但它的单位安全强度相对较低,它的破译难度基本上是亚指数级的;ECC算法的数学理论非常深奥和复杂,在工程应用中比较难于实现,但它的单位安全强度相对较高。它的破译或求解难度基本上是指数级的。具有安全性高、密钥量小、灵活性好的特点。关于RSA与ECC同等安全长度下的密钥长度160位ECC与1024位RSA和1024位离散对数系统的计算开销的比较[3]。如果应用到内存较小,存储器存储容量不足,计算能力弱时,处理速度慢的无线终端时,RSA则会受到内存容量的限制,ECC则不然,其密钥长度短的优点会显示出RSA无法比拟的优越性。其优点如下:
1) 安全性能更高:攻击有限域上的离散对数问题的方法有指数积分法,其运算复杂度为 ■, 其中p是摸数,是素数。但是这种方法对椭圆曲线的离散对数问题并不有效; 如160位ECC与1024位RSA、DSA有相同的安全强度;
2) 计算量小,处理速度快,在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多;
3) 存储空间占用小,ECC的密钥尺寸和系统参数与RSA、DSA相比要小得多,所以占用的存储空间小得多;
4) 带宽要求低,使得ECC具有更广泛的应用前景;
5) 算法灵活性好:在有限域一定的情况下,其上的循环群就定了,而有限域的椭圆曲线可以通过改变曲线的参数,能够得到不同的曲线,从而形成不同的循环群。因此,椭圆曲线具有丰富的群结构和多选择性。正是由于它具有丰富的群结构和多选择性,并可在RSA/DSA体制中同样安全性的前提下大大缩短密钥的长度。椭圆曲线具有安全性高,密钥量小、算法灵活性好等特点,而无线终端由于其存储量小,处理速度慢等特点,因此,椭圆曲线的加密算法非常适合于应用到无线加密技术中[2,4]。
3 数字签名过程
本文以一个汽车用户通过手机缴纳养路费的过程为例,来说明数字签名的整个实现过程。移动网络环境基本的网络结构图如图1所示,从图中可以看出交费涉及到三方:用户U、运营商M、稽查局G,用户通过手机短信或者语音的方式提交养路费,本文以短信为例,短信的发送都分为两部分,一部分是发送,在手机用户发送短信时,这部分是上行短信;一部分是确认,在手机用户发送短信时,这部分是下行短信。
■
图1 养路费手机服务平台系统网络结构图
这里就以用户执行一次交费操作为例来讨论用户和运营商之间数字签名的实现过程。
3.1 生成数字签名的过程
用户U ■ 运营商M
用户首先需要向运营商传送一个交费信息D(信息D包含交费车辆车牌号、交费金额、交费时间的字符串)本文就用户和运营商之间的信息传递过程做一个详细的介绍。
1) 用户U将要发送的信息通过MD5的单向函数生成数字摘要D1,采用椭圆曲线的加密算法用私钥加密D1生成用户U的数字签名Sg1;
2) 用户U利用对称加密算法(DES)加密要发送的消息EData;
3) 用户将Sg1和EData发送给接收方。
具体操作过程如下:
Sg1(数字签名),EData
用户U■运营商M
从该签名过程我们发现,本方案不仅采用的椭圆曲线的加密算法来完成信息的数字签名,为了保证数据在传输过程中的安全性,使得在网络中传输的数据是以密文的方式传输,采用了 DES加密算法来加密传输的数据。采用Diffie-Hellman在椭圆曲线上的密钥交换方法来实现收发双方对称密钥的传递,该密钥传递的过程如下:
(1) 构建一个椭圆曲线方程:这里的椭圆曲线是定义在二进制域上的椭圆曲线,需要确定六个参量:T=(p,a,b,G,n,h)。(其中a,b,p是用来确定椭圆曲线方程Y2+XY=X3+aX2+b,G为基点,n为点G的阶,h是椭圆曲线上所有点的个数m与n相除的整数部分)参量值的选择,直接影响了加密的安全性。参量值一般要求满足以下几个条件:一是p越大越安全,但越大,计算速度会变慢,200位左右可以满足一般安全要求;二是p≠n×h;pt≠1(mod n),1≤t
2) 用户U选取一个整数Na(Na
3) 接收方运营商也采用类似的方法选取自己的私钥Nb和公钥PB。
4) 发送方和接收方分别由K=NaPB,K=NbPA产生出双方共享的秘密钥。
5) 通过上面的几个步骤,就得到了通信双方共同的对称密钥K,该密钥匙k用来作为对称加密算法的密钥,如果攻击者想获得K,则必须通过PA和G求出Na,或由Pb和G求出Nb,这就需要求解椭圆曲线上的离散对数,因此是不可行了。
3.2 基于椭圆曲线的数字签名实现过程
算法描述:
用户U需要对向运营商M发送的信息进行数字签名,签名过程如下所示例:
用户U方的过程:
1) 确定安全的单向散列函数,本系统中选择的是MD5算法的单向散列函数,定义椭圆曲线方程,在上一部分已经做了详细的介绍,也就是确定参数 T=(p,a,b,G,n,h);
2) 建立密钥对(d,Q),其中d是私钥,Q=dG是公钥;
3) 假设接收方运营商已经通过安全的方式获得了公钥Q,并且双方事先已经约定了使用的单向散列函数即为MD5的单向散列函数;
4) 进行签名操作。
生成签名的过程:
1) 选择一个随机或伪随机数K,1
2) 计算KG=(X1,Y1), r=X1 mod n,若r=0,则转步骤一;
3) 计算K-1mod n,e=md5(M),其中M是明文;
4) 计算S=K-1(e+dr)(mod n),若S=0则转步骤一;
5) 利用DES加密算法对M进行加密,得到密文EData;
6) 输出签名(r,S)和密文EData。
验证签名的过程:
运营商M收到用户U发过来的密文EData和签名(r,S)后,做以下操作:
1) 验证r和S是(1,n-1)间的整数;
2) 利用Diffie-Hellman密钥交换过程得到了对称密钥,通过对称解密算法对密文Edata进行解密得到明文M;
3) 计算E=MD5(M),W=S-1(mod n);
4) U1=EW(mod n),U2=rW(mod n);
5) 计算X=U1G+U2Q=(X1,Y1),令V= X1 mod n;
6) 如果r=V则接受签名。
上面的过程仅仅介绍了互相通信的三方中其中两方的单向信息的传递过程,在实际的应用中,涉及到交易的三方都需要使用该数字签名技术,但是由于它们的实现过程基本上相同,只是所传输的短信内容不同,所以这里就不详细介绍。
4 安全性和有效性分析
本文提出了基于混合密钥的思想在移动设备上实现数字签名,在数据发送的过程中虽然实现了两次加密,由于采用了Diffie-Hellman的密钥交换过程,所以只需要一次交换就能实现对称密钥和非对称密钥的获取,并且通过这种方式,即实现了身份认证,同时还保证了数据的安全性和完整性。在签名过程中增加了时间戳标志,安全分析表明该方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性。
信息技术发展到现在,在无线设备方面,智能卡已经得到了很大的发展,对于在智能卡上进行信息的加密和解密已经成为现实,同时,在加密技术方面,椭圆曲线的加密算法已经非常的成熟,并且已成功的运用到移动电子商务中[1],因此,在移动设备上实现基于的椭圆曲线的数据签名技术是有效的。
参考文献:
[1] Stapleton J, Doyle P, Esquire S.T. The Digital Signature Paradox.Systems,Man and Cybernetics (SMC) Information Assurance Workshop,2005.Proceedings from the Sixth Annual IEEE 15-17 June 2005 Page (s):456-457.
[2]Milker V S. Use of Elliptic Curves in Cryptogmphy.Advances in Cryptology Crypto 85,Lecture Notes in Computer Science,Springer-Verlag,1980(128):417-426.
网络签名范文3
关键词:PC;综合布线;网络维护
中图分类号:TP393.07 文献标识码:A文章编号:1007-9599 (2011) 04-0000-01
A Qualified University Network Administrator
Liu Yu
(Naval Command College Pukou Campus,Nanjing211800,China)
Abstract:The increasing number of computers in university and expanding the network to the network administrator to maintain the scale of challenges.Author based on years of practical experience,from the four major aspects of the university network administrator should master the skills.
Keywords:PC;Integrated wiring;Network maintenance
一、硬件是基础
(一)精通PC硬件知识。网络最终都是面向用户,用户通过PC实现上网。这就要求我们对PC硬件的组成了如指掌,能够熟练的拆装各种台式机,对PC各部件的性能、价格和种类要了解。
(二)深入了解网络设备。高校里的网络一般都是局域网,所用到的设备无非是路由器、交换机、光纤、光电收发器、双绞线等,一名合格的网络管理员,应熟悉这些设备的工作原理、价格和优缺点。
二、软件是灵魂
(一)操作系统的安装。任何PC,若不安装操作系统,用户都无法使用。这就要求网络管理员精通windows xp,windows7,2000server的安装和使用,对linux和 unix操作系统要有一定的了解。
(二)常用软件的安装。高校里连接网络的PC要么是面向教职员工的,要么是面向学生的。无论是哪种,都必须安装常用的软件。
(三)网络的配置和管理。首先,了解TCP/IP协议的工作原理,掌握IP地址的分类和子网划分的方法;其次,熟悉常见路由器的设置,能够使用流量控制技术,会使用网络监视和管理工具。
三、综合布线技能
(一)网络规划和设计原则。在高校,对新盖建筑中的网络系统进行规划和设计时,应从系统的整体考虑,确保网络的可靠性、可用性、开放性和可扩展性。这就要求所设计的网络系统具有容错能力,设计目标和设计结果应能满足需要,系统应采用开放技术、开放结构、开放系统组件和开放用户接口,并具有良好的扩充能力。
(二)网络拓扑结构的设计。网络拓扑结构主要分为:星型、树型、环型、总线型和网状。充分认识这几种拓扑结构的优缺点及适用环境,在布线之前,根据实际情况选择相应的拓扑结构,并用Visio绘制成图保存。选择拓扑结构时,主要考虑经济性、灵活性和可靠性三个因素,在今后遇到扩充网络规模和检查网络故障时,拓扑结构图可以帮助管理员对网络信息点的分布一目了然。
(三)熟练使用网络布线工具。双绞线作为一种价格低廉、性能优良的传输介质,最广泛的用于高校局域网中,使用压线钳既快又好的制作A类和B类水晶头是每个高校管理员必备的技能;网络测试仪可以测试网线的连通性,是网络布线中最常用的工具。布线时,网络管理员能够使用打线工具制作模块。端接配线架时,应掌握专用综合打线工具技术。
四、网络的维护
(一)网络常见故障分类。通常情况下,按照网络故障现象的不同大致可以将其分为4类,即链路故障、配置故障、协议故障和服务器故障。
1.链路故障。主要表现为无法正常连接到的指定目标主机,例如无法浏览网上邻居的共享资源、整个网络中部分PC连接速度缓慢等。链路故障是网络故障中最常见的,产生的原因可能是:网卡硬件故障、网线或者模块故障、UPS故障、交换机硬件故障等。
2.协议故障。主要表现为无法完成局域网PC间直接的相互访问,例如无法收发邮件、不能在网上邻居列表中看到对方、无法浏览局域网Web服务器。高校里的网络一般都是因特网,采用的是TCP/IP协议,因此我们首先检查TCP/IP协议是否安装,如果安装了,那么4个基本配置,即IP地址、子网掩码、默认网关和DNS设置是否正确;如果都没有问题,则检查网络中两个或两个以上的PC是否有同名。
3.配置故障。主要表现为无法连接到网络,可能是由于服务器配置错误、网络设置配置错误和用户配置错误造成的,应该检查当前配置,并和其他同类设备配置情况进行比较,实在不行,恢复原始备份。
4.网络服务故障。包括服务器硬件故障、操作系统故障和应用程序故障。前者往往是在安装新的板卡、修改系统配置文件和进行扩容后发生的,可以通过检查扩容部件、进入安全模式删除新添加安装的硬件和恢复系统来解决。后两种通常由于系统文件丢失或者中病毒造成的,直接ghost恢复系统即可。
(二)使用故障测试工具。故障测试工具分故障诊断软件工具和故障诊断硬件工具。其中,软件工具包括ping命令、ipconfig命令和tracert命令,ping命令可以确定网络连通性问题,用的最多;ipconfig命令可以显示本地PC的IP地址配置信息和网卡的MAC地址;当访问服务器突然出现故障时,tracert命令可以检查到底是哪个环节出了问题。常用的硬件工具有双绞线测试仪、数字电缆分析仪和网络万用表。
(三)安全性维护。首先,时刻注意防火墙和安全日志提供各种级别的警告和报警,定期地修改超级用户的口令,利用安全日志的审核功能,掌握用户对各种共享资源的使用情况,网络客户端要设定用户名和密码。其次,做好病毒的防护,杀毒软件及时更新,服务器上重要的资料和数据要及时备份,每个网络管理员都应备一张ghost系统恢复光盘。万一哪台PC感染了病毒,建议直接ghost还原系统代替启用杀毒软件杀毒,因为一方面杀毒软件不一定能将病毒杀干净,另一方面杀毒软件全盘杀毒的耗时往往比ghost还原系统要长得多。高校图书馆常常会出现大批量PC同时中病毒,我们应先整好一台PC系统,然后利用网络同传技术,将系统通过网络复制到其他中病毒的PC上,网络同传可以将系统同时复制到所有局域网的PC上,大大的节约了时间。
五、结束语
随着PC的普及和因特网的迅猛发展,高校网络越来越复杂,PC数量越来越多,网络的管理与维护的工作任重而道远,各种网络问题会相继出现,但是,我相信,只要你能不断的学习和总结,一定能成为一名优秀的高校网络管理员。
参考文献:
网络签名范文4
关键词 网络域名 商标权 域名注册 域名法律保护环境
中图分类号:D923.49
文献标识码:A
一、网络域名的概念
我们常说的Internet中的地址包括两大类:一为IP地址系统;一为域名(Domain name)地址系统。二者为一一对应关系。
域名有着特殊的命名规则。任何一个域名都包含了三个不同的层次,即三级域名。
一级域名又称顶级域名。往往是国际和地区的代码,用于表明域名注册国,例如,中国用cn表示,英国用uk表示。
二级域名,又称行业域名,通常表示主机所属的网络性质;是表明拥有该域名的企业的行业性质的后缀。如:com代表商业机构;.edu代表教育机构;gov代表政府部门等等。
三级域名,又称核心域名,是各组织、各个人在互联网上身份的真正代表,这个部分由注册人自由选择、创造出来的,所选用的词可以是文字、数字和连接符的结合,所选之词可以、也可不必具有特定的含义。注册人的创造性就表现在三级域名的选用、创造上。
二、网络域名的性质
随着网络在经济、贸易中的发展,域名已不再仅仅是一个名称,它还代表着使用该域名的组织的信誉、形象、以及其提供的商品或服务的质量、声誉,也就是说这一名称起到了标识性作用,具有了商业价值。就域名在法律上如何定性,有较多不同的观点,但主流观点大致为以下两种:
(一)域名属于商标类的知识产权客体。
域名与商标的联系是最密切的,都起标识性作用,都有排他性,都具广告宣传的功能。当然,域名与商标之间也存在一定的区别:第一,商标所具有的排他性是有限的,相同的商标可以用于不同类别的商品或服务上,而域名是全球唯一的,在相同的顶级国家域名和二级域名下,不允许有完全相同的三级域名,这种独占性是绝对的;第二,商标具有地域性,除国际驰名商标外,商标专有权仅在核准的国家领域内具有法律效力,而域名则是全球性的,不受地域国界的限制。
(二)域名属于名称权客体。
名称权是一种法人的人格权,是指法人依法享有的决定、使用和改变自己名称的权利。名称是法人的标识,是法人之间相互区别的符号,而域名通常既是法人在因特网上的地址,又是法人在因特网上的名称,因此两者的作用是一致的。当然,域名没有名称那么强的身份指示性和附属性。
三、现阶段网络域名引起法律冲突的两大类型
(一) 恶意抢注行为导致的权利冲突。
由于对企业用户而言,域名是企业向网上各个用户展示自己的标志,域名采用与企业名称或产品、服务有关的名字甚至直接采用商标命名的话,便于识记,用于宣传。如果某企业的名称或者商标被他人抢注为域名的话,该企业只能用别的与自己企业名称或者商标无法联系的名字命名域名,因此,一般的网络用户就可能访问不到该企业站点,而是访问到抢注者的站点,对该企业十分不利。例如一家香港公司在美国NSI将“长虹”、“五粮液”、“红塔山”、“中华”、“青岛啤酒”、“海尔”等一大批知名商标在“.COM”之下注册为域名,并一再向被抢注的企业发出信息,表示愿意以不菲的价格将这些域名卖给他们。
(二)不同商标所有者与域名所有者的权利冲突。
商标法允许同样的商标被不同商品和服务的销售者使用,只要这些不同的商品和服务在市场上不会引起混淆,而与此相反,因特网由于其全球性的特点,仅仅允许一个主体使用一个特定的域名。因此,使用同一商标的不同商品和服务的销售者在申请域名时都希望以这一商标作为自己域名的名称,这样就有可能发生冲突。
而我国现阶段的域名的法律保护不尽如人意,行业规定不健全且有不合理的地方,法律对这一问题的调整却刚刚起步。
四、我国网络域名的法律保护环境
网络签名范文5
论文摘要:网络语言是信息社会迅速发展下的产物,它和社会有着密不可分的联系。本文着眼于社会语言学的理论,分析网络语言出现的源头及其产生的形式,网络语言的社会影响和商业价值,以及由混乱的语言现象而产生的担忧,从而探求网络语言的生命力。
在信息社会迅速发展的今天,网络早已被大家知晓甚至熟练运用。中国互联网络信息中心(cnnic)于2011年1月19日在京了《第27次中国互联网络发展状况统计报告》显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人;我国手机网民规模达3.03亿,是拉动中国总体网民规模攀升的主要动力;网络购物用户年增长48.6%,是用户增长最快的应用,预示着更多的经济活动步入互联网时代。网络已经深入地影响人们的日常生活、学习、娱乐,网络所带来的商业价值也是无可估量的。网民已然成为一个特殊的社区群体,在网络社区里,人们有自己的语言习惯,有自己的名称地位,有自己的权利自由……
一、网络语言产生的源头及形式
“语言是一种社会现象”,“语言是伴随着人类社会的形成而产生的,而且跟随着社会的变化而发展”。网络语言是伴随着网络这一新型传播方式的发展而出现的不同于传统书写使用的语言。它是在网络这种特定的语境下产生的一种语言变体,是在网络这种特殊的场景下用来交际的语言。如今,这种语言的使用不再局限于网络社区,正潜移默化地影响着我们日常的社会生活。
一种语言并非凭空产生,它的出现必然有其源头和原因。回顾2010年的网络新词“给力”,不得不让人惊叹它强大的生命力。传播速度之快,覆盖面积之广是网络语言的显著特点。我们就“给力”等网络流行语现象来讨论网络语言是以怎样的形式出现的。
“给力”一词的出现至今有两派观点。一派认为它的来源是东北或闽南方言,有“很棒”的意思,现在人们习惯使用“给人力量”的意思。还有一派认为它是网络上恶搞现象引发的。由此略知,网络语言的出现不是一蹴而就的,它是由于社区群体表情达意、信息传递的需要而产生的。它的源头可能是热点新闻,如“我爸是李刚”;可能是网络恶搞,如“神马都是浮云”;可能是娱乐新闻传播,如“闹台套”;可能是电影台词,如“大哥,你是懂我的”。纵观近年的网络语言特点,可以归为以下几种形式:
(一)方言形式
方言也是语言的一种变体,它一般可以分为地域方言和社会方言。地域方言是语言因地域之间的差别而形成的变体,是由于语言发展在地域上的不平衡性导致,像粤方言、吴方言等各大方言区可以理解为地域方言。社会方言是指在同一地域内部的社会成员因为身份、地位、受教育程度不同等方面的社会差异而形成的语言变体,往往以一个团体出现的,拉波夫曾对纽约市百货公司不同社会分层的人做了(r)音的调查明确显示了社会方言的特点。虽然现在的普通话很普及,但是同属于一个方言区的人还是习惯用方言来进行交流,这种习惯也会蔓延到网络空间。中国的有些地区如四川,它的方言中唇齿清擦音“f”和舌根清擦音“h”不分,闽南语中的前鼻音韵母“en”和后鼻音韵母“eng”不分,在网络上悄然兴起的“灰常(非常)”“huashion(fashion)”“小盆友(小朋友)”便是以方言形式出现的网络流行语。
(二)简写形式
网络语言中的缩语是为了适应快节奏的生活而出现的,同时也是省时省力省钱的利益催生的。网络语言中的缩语有三种:1、图片式。人们在聊天的时候会考虑到经济原则或者是娱乐心理,往往不会输入许多的字来表现情感,而是用简单的图像符号来代替长长的一串字符。想要表达我现在很高兴的心情就用“:-d”,既能节省时间又能很传神地表达情感,诙谐有趣。这些表情符号“使原本冰冷的网络世界披上了一层温情,这种幽默的调侃,夸张的表情打消了现实生活中人与人之间对话时的某些顾虑”。2、数字式。例如,很早就在网络聊天中出现的“886”“9494”分别是“拜拜了”和“就是就是”的简写形式。用数字直接代替,避免了打字过程中频繁地在中英文状态下的切换,可操作的效率就提高了不少,而且增添了谈话过程中的一些趣味性。3、拼音字母式。如早期出现的“3q(thank you)”以及后来出现的一些发泄之语,不便明说就用每个字的拼音首字母来指称,“tmd”“sjb”等等。这些简写形式能够缓解人们内心的焦虑和恼怒,而又不至于显得很粗俗。
(三)谐音形式
网络语言中很多的词语都是以谐音的形式呈现的,如最近比较流行的“斑竹(版主)”“神马(什么)”“围脖(微博)”“鸭梨(压力)”等。这些都是人们在有意无意当中“创造”出来的网络词汇。“鸭梨”是百度贴吧中某一网友无意间将“压力”打成“鸭梨”,随之引来无数网民的效仿。“神马”是红遍网络的“小月月”事件的讲述者所“创造”的,网友们在用搜狗输入法打“什么”时,习惯用拼音首字母“sm”代替,因为打字速度过快,常在打“什么”时打错,打出一个“神马”来。其实,这要是在与个人的聊天中打出“鸭梨”或“神马”倒不足为奇,还很有可能认为是打了错字,仅此而已。但是,有一个事件的推波助澜,那么由此而出现的新的网络词汇很快就被大家传用,并且流行开来。
二、网络语言的社会影响和商业价值
从社会语言学的角度看,网络流行语既是一种语言现象,也是一种社会现象。“社会语言学着重研究语言在其社会语境和文化语境中的构造和使用”,网络作为一个特定的社会语境,在这种语境下产生的语言是一种语言变体,这种变体是特殊的语言现象,是和网络社群相对应的。这种语言的传播不仅仅是特定信息的载体,也不再是娱乐大众的恶搞行为,更多的是把目光投向社会热点事件。比如很早流行的“偶(我)、mm(美眉或妹妹)、gg(哥哥)”等是在追求便捷书写的同时显现个性的表达方式。然而回顾2010年的网络流行语,我们会发现很多是描绘社会现实的,之所以出现表达嘲讽、讥讽之意的流行语,是因为在某些事件中存在荒谬和令人不满的东西,并且也没有一个很好的渠道或者平台可以把自己的内心真实情感表达出来,只好躲在汉字的背后把自己的不满发泄一下。正如说“网络犹如一个管轨,可以为网民们提供一个自由宣泄情绪的通路”,如“宅男、宅女”中的“宅”是从日语引进来的汉字,这里体现一种不愿面对现实,还原自我的生活态度。某些流行语的出现是基于一定的社会背景或社会事件,如“我爸是李刚”源于河北大学醉酒驾车撞人事件,“蒜你狠”源于大蒜价格疯涨,甚至超过肉、鸡蛋的价格后人们的无奈,随后相继出现了“豆你玩”“糖高宗”“姜你军”“油你涨”等大批三字经词语,形象地展示出食品价格疯狂上涨后人们的无奈和愤怒。网络流行语能够很形象地反映社会的一些不合理现象,并且传达了人们不能说出来的心声,引发公众对社会 问题的理性思考。
有人认为网络语言应该有自己的使用范围,如果超越了网络这个特定的范围,其势力就很微弱,其生命力就会衰退。我们仍然就2010年的网络流行语“给力”来探讨一下网络语言的商业价值。自从“给力”一词的出现,各种网站、报纸都纷纷使用。在百度中搜索“给力”一词,与此相关的各种视频、新闻成千上万,以下为笔者随手摘抄:
1、美国小伙求婚“给力” 电视广告全程直播
2、鲁能兵发韩国航空公司给力 历届客场首战表现强
3、2010年中国最“给力”的通缉令
而由此出现的“给力网”“给力团”“给力吧”更是目不暇接。我们知道网络新时代广告的投放是根据网站的点击率来进行的,当一个网络流行语的出现必然要引发般的点击率,这就给网站带来更多的商业价值。如今,网络流行语已经不再仅仅局限于网络,我们看到了相关的电视节目“给力星期天”,相关的电影剪辑视频“给力时代”进入人们的视线,“给力”一词来势汹汹。一向严肃的党报《人民日报》,头版头条的标题就用了“给力”——《江苏给力“文化强省”》,短短八个字,一下子就成为网上、办公室、课堂、街巷话题的焦点。可见,即使超越了网络的范围,网络流行语的势力也丝毫不减,它的生命力曾一度坚不可摧。于是,人们开始担忧网络语言会侵入传统的书面语言,开始呼喊语言规范化。
三、网络语言的规范化
“站在社会语言学的角度看,健康多元的社会应该允许存在多个言语社区,网络群体拥有自己的语言习惯很正常。”网络语言已经在人们的日常生活中显示出越来越重要的地位,它的影响超出了网络,走进了现实生活中的日常交际用语中,甚至渗透到了电视、报纸等媒体。现实的语言秩序令人堪忧,但是我们必须树立正确的态度去看待网络语言的“侵入”,而不是一味地否定。网络语言中确实存在众多不合理之处,生造词现象和语法的乱用现象比比皆是,语言的规范亟待实施。王希杰认为语言是一个开放的大系统,具有自我调节功能。混乱是语言发展的一个必然现象,一定量的混乱是语言正常发展的伴随物。倘若它超过了语言系统的承受力,超过了语言自我的调节功能,那么,整个语言系统将会面临崩溃。“网络语言因此有自己的权限,只要网民的言语活动没有超越网络的范围,就应该看作是正常现象”由此可以看出,网络语言流行于现实人际交往中是可以被接受的。语言的规范是一个全民性的任务,规范的主体是民众,语言学家起到指引的作用。规范不是符合语言的内部模式规则,而是要求达到传情达意的效果,是脱离语境的。对于网络语言,我们要懂得取其精华,去其糟粕。网络语言的便捷性、诙谐性是值得我们肯定的。
四、结语
综合上述,我们可以看出网络流行语的势力很强,覆盖面很广。网络语言既是一种语言现象,也是一种社会现象,它的产生和发展有一定的过程,其生命力随着网络的普及(电脑网络、电视网络、手机网络全面地覆盖了人们的日常生活)也愈显强盛,并且在语言规范的推动下,会对我们的日常交际影响深远。
注释:
[1]陈原:《社会语言学》,商务印书馆2004年版,第9页、第9页.
[2]柏拉德:《社会语言学》论文集,1972年,第7页.
网络签名范文6
讯:调查表明,后经济危机时代,家居网络营销日渐盛行。这种趋势除受市场竞争加剧、商家急于突破的因素影响外,更深层次的原因,是消费者的消费观念和方式正在有所转变。
网络渠道仍备受追捧源于两方面强势力量,一方面是巨大的消费群体,二方面是企业习惯的变化。美国IDC于美国时间2月12日公布的全球因特网普及情况调查结果显示,"虽然全球经济正在衰退,但是因特网人口还是在稳步增加。2002年底全球因特网人口将超过6亿人"。其中每天上网的人数将近2亿,这个数字每年还在以30%的速度增长。巨大的上网人数,带来了巨大的商机。通过网络寻找自己的客户、寻找需要的产品,这已经成为了习惯。网上巨大的消费群体特别是企业的商务习惯变化,给网络营销提供了广阔的空间。网络营销的跨时空性无疑是一"重型炮弹",将对整个营销产生巨大的冲击。
在一份由全美零售商联合会下属网站最近公布的一项调查结果上,我们看到,"虽然全球经济形势严峻,但是大部分家居零售商都相信网络销售体系能为他们的销售带来转机"。
一项题为"2008网络销售:收益情况、经济形势及各种渠道分析"的调查显示,72%家居零售商认为网络销售渠道比其他渠道更适合这个经济低迷的特殊时期。据调查显示,81%的家居商家在去年的网络销售中是盈利的,76%的商家前年的网络销售也是盈利的。一半的商家说2007年的相对价格比2006年有所增长,其中约有36%的销量来源于老客户。
对于这项调查结果,各商场负责人纷纷表示认可。某知名品牌负责人表示,其实早在前两年,一些强势企业开始注意到了网络营销,但当时网站起的是推广企业知名度的作用。现在市场不同了,大家开始真正注重去挖掘网络营销带来的实质性价值,期望用更少的投入得到更好的新渠道。此外,在自身产品质量与服务两个企业核心上还需精益求精,在网络营销经营方法上不容小觑,需苦修内功。