文档库 最新最全的文档下载
当前位置:文档库 › Principal and Independent Component Analysis for Crypto-systems with Hardware Unmasked Unit

Principal and Independent Component Analysis for Crypto-systems with Hardware Unmasked Unit

Principal and Independent Component Analysis for Crypto-systems with Hardware Unmasked Unit
Principal and Independent Component Analysis for Crypto-systems with Hardware Unmasked Unit

Principal and Independent Component Analysis for Crypto-systems with Hardware Unmasked

Units

Lilian Bohy,Michael Neve,David Samyde and Jean-Jacques Quisquater Universit′e catholique de Louvain,UCL Crypto Group,

Laboratoire de micro′e lectronique(DICE),

Place du Levant3,B-1348Louvain-la-Neuve,Belgium.

E-mail:{bohy,mneve,samyde,quisquater}@dice.ucl.ac.be

URL:http://www.dice.ucl.ac.be/crypto

Abstract.Principal component analysis(PCA)is a well-known statis-

tical method for reducing the dimension of a data set.This method?nds

a new representation of the data set conserving only the most impor-

tant information.It is based on spectral decomposition of the covariance

matrix of the data set.In this article,we apply principal component

analysis to facilitate simple power analysis.Principal component anal-

ysis,however,makes no assumption on the independence of the data

vectors.In1986,Herault and Jutten introduced a learning algorithm

based on a version of the Hebb learning rule[1].This algorithm was able

to blindly separate mixtures of independent signals.Independent Com-

ponent Analysis(ICA)is a powerful tool for signal processing.PCA and

ICA permit to improve the signal to noise ratio of signals used for dif-

ferential side channel analysis,which makes the application of classical

methods to recover cryptographic keys more easy.To be a serious threat

against present cryptographic implementations,PCA and ICA should be

accompanied with other signal processing tools.

1Introduction

Eric Brier from Gemplus was,as far as we know,the?rst person to apply principal component analysis to signals coming from side channel leakage.Based on his work,the security group members from Gemplus demonstrated in2002, that the use of PCA might tremendously improve the probability of recovering an unknown Personal Identi?cation Number(PIN)code from a smart card.

Principal component analysis(PCA)is a statistical method that consists in reducing the dimension of a data set through linear combinations.The idea is to search for linear combinations that allow separating at best the possible values of the data.In other words,PCA searches for linear combinations with the largest variances,and when several linear combinations are needed,it considers the variances in decreasing order of importance.

Processings of e-SMART2003,Sophia-Antipolis,France.

The power of principal component analysis is that it reduces the dimension of a data set in such a way that it conserves the most interesting components of the data set.In the signal processing world the statistical transformation involved in principal component analysis is often called the Karhunen-Loeve transformation,another often used name is the Hotelling transformation.The major disadvantage of this transformation is its huge computational time.As this transformation has no ?xed basis vectors,such as is the case for a Fourier transformation,the basis vectors that we will obtain are linked to the data set.Unlike other linear transformations,the Karhunen-Loeve transformation does not have a ?xed set of basis vectors.Its basis vectors depend on the data set and are de?ned as a weighted average of the initial data vectors,in the following way:w T X = p j =1w j X j such that p j =1w 2j =1.

The weight vector w is then optimized with the aim of maximizing the vari-ance of the projection w T X .After maximization,the ?rst new basis vector,called ?rst principal component is:w 1=argmax w =1E {(w T x )2}.

Using the i ?1?rst principal components,the i-th component can be revealed.This can be done by subtracting the i ?1?rst principal components from the data set:?x k ?1=x ? k ?1i =1w i w T i x and by using this equation for maximization,in or-der to ?nd the i-th principal component:w k =argmax w =1E {(w T hatx k ?1)2}.The simplest way to calculate the principal components is based on the co-variance matrix.After spectral decomposition of the covariance matrix,we ?nd its eigenvectors and eigenvalues.The eigenvector corresponding to the largest eigenvalue corresponds to the most interesting direction.Projection on this di-rection reveals the vector that captures the most of the variance of the data set.Then we consider the eigenvector related to the second largest eigenvalue,project the data on this direction and so on till the eigenvalues considered become too close to zero.

2Protocol and experiments for PCA

The experiment we realized aims at recovering a PIN code on a smart card.This PIN code is a four digit value.The number of trials to recover the code is limited.So it is not possible to apply a brute force attack by testing all the possible values (~104).In 1999,Paul Kocher introduced di?erential power analysis [2]a strong side channel https://www.wendangku.net/doc/bf324416.html,ing Simple Power Analysis (SPA),we want to discover the unknown PIN code.The problem is that a lot of smart cards use power analysis countermeasures,in order to prevent such attacks.

So,it is not easy to recover the right value of the PIN code,by simply looking at the signal.Brier’s idea was to separate the signal into principal components and set values that look not very important to zero.These last values are directly linked to the noise inserted during the measurement.Removing this noise enables to come back to the initial representation.The power trace obtained contains far less noise than the measured one.And sometimes,it is then possible to recover the value of the PIN code.

The?rst step of the protocol is to record several traces of the power curve during the code comparison.In our example,this action is going to be a compar-ison between two bu?ers.Each time we submit a PIN code,we store the power traces of the comparison into a matrix,and we consider it as a vector.The num-ber of rows in the matrix must not be greater than the maximum number of PIN codes that can be tested,minus one(otherwise the card will be locked).We get a rectangular matrix for multi-dimensional data.

Our goal is simple:we just want to recover or to shrink the dimension of the data set.We can also identify new meaningless underlying variables corre-lated to the noise.As the traces are very close,we know that the variances of the individual columns in the matrix do not di?er much.So we do not need to standardize the data.In the next step,we apply principal component analysis, using the software Matlab from Mathworks.Principal components are obtained by projecting the multivariate data vectors obtained previously,on the space spanned by the eigenvectors.The algorithm?nds the eigenvalues and eigenvec-tors of the matrix.The?rst eigenvector,linked with the largest eigenvalue,has the same direction as the?rst principal component.The same thing is true for the second eigenvector and the second largest eigenvalue,and so on.The sum of the eigenvalues equals the trace of the square matrix,and the maximum number of eigenvectors equals the rank of this https://www.wendangku.net/doc/bf324416.html,ually,the matrix containing the power traces is non-square and non-symmetric.

To obtain a good resolution,we must use a high sampling frequency,so each vector is long compared to the maximum number of PIN codes that can be tested. The result of the spectral decomposition gives two matrices:one that contains the eigenvectors and another,diagonal matrix,that contains the eigenvalues on its diagonal.It is necessary to determine the signi?cance of the values for each of the eigenvalues,in order to identify the number of components to be selected. To?nd this number,we can have a look at the values and ignore them if they are close enough to zero.

Now,we take the original signal,cancel the eigenvalues set to zero,and perform the inverse transformation on the signal,which reveals a new represen-tation,containing the most important information of the data set.In this new representation,the di?erences between the curves are principally due to a dif-ferent Hamming weight of the data handled.We observe that these curves look better than the original ones.It is now possible to apply classical side channel analysis on this new representation of our data set.

3Results and countermeasures for PCA

The optimal countermeasure against such an attack is,of course,to reduce the number of times the PIN code comparison can be carried out.The best would be to allow only one trial to compare the correct PIN code.For practical reasons, this can’t be done,because a lot of users need to enter their code at least two or three times before entering the right PIN code.

Notice that in presence of the best software and hardware countermeasures this attack is not practicable.Its major advantage is,however,that it increases the probability of revealing the right code.Indeed,when we tested Brier’s idea on smart cards,we noticed an increase in correct guesses.Principal component analysis permits sometimes a probability of success beyond?fty percent.

When we managed to recover the PIN code,our probability was around sixty-?ve percent on a goldwafer card(Microchip PIC16F84).The percentage value depends on the implementation that is tested.Smart cards manufacturers, software and hardware designers and silicon vendors work together to obtain a probability of success that is greatly under?fty percent.

Using side channels together with PCA,makes it possible to increase the probability of?nding a right guess.Principal component analysis is not the method that permits to defeat all PIN code tests,but it is one of the possible statistical methods that can be applied to side channel measurements to improve the signal to noise ratio,and in some cases,it allows?nding the PIN code.

Today,a lot of countermeasures desynchronize the power signal in order to defeat an attacker.A major silicon manufacturer has,for instance,a well-known countermeasure based on the insertion of dummy clock cycles during the crypto-graphic processing.Other manufacturers modulate the internal clock.Obviously, if the measurements are not scrupulously synchronized,the method that we pre-sented can easily be defeated.But it remains not easy for manufacturers to build processors,whose power traces can’t be used by attackers as input vectors for principal component analysis.

A software solution for manufactures to protect their processors,could be to test all the bits of the PIN code in a random order.Another solution could be to implement a watchdog timer between two PIN tests.Indeed,as principal component analysis computations may take quite some time,this countermea-sure would refuse a PIN code if it is proposed to late after the previous PIN code trials,detecting in this way that analysis has been done on the?rst PIN code trials.They could also try to?nd a hardware countermeasure that entirely masks the power consumption with asynchronous processors or dual rail logic.

Figure1demonstrates the visibility of the Hamming weight.Each curve is highly dependent on the data handled.The magnitude rises according to the increase of the Hamming weight.

It is,of course,possible to use principal component analysis,not only to defeat PIN codes,but also to improve the signal to noise ratio for SPA.The main idea of PCA is to build a new representation of the data set,but this is done without any hypothesis concerning the independence of the data vectors.

ICA is related to the method called blind source separation(BSS).The best way to understand ICA is through a detailed description of the cocktail party problem.Two speakers are in the same room,where two microphones,put at two di?erent places,record vocal signals.In this way,we obtain two temporal signals x1(t)and x2(t).Each recorded signal is the weighted sum of the two

Fig.1.A zoom on a byte comparison (denoised power trace)

speech signals s 1(t )and s 2(t ),coming from the two speakers.So,we have two linear equations x 1(t )=a 11s 1+a 12s 2and x 2(t )=a 21s 1+a 22s 2.We want to recover the two original signals s 1(t )and s 2(t )using x 1(t )and x 2(t ).As long as the parameters a 11,a 12,a 21,a 22,which depend on the distance between the microphones,are not known,it is not possible to apply classical resolution methods to solve the equations.If s 1(t )and s 2(t )are,at each time instant statistically independent,it is possible to estimate a 11,a 12,a 21,a 22.Frequently this independence assumption is realistic in practice.

Let x 1,...,x n be n linear mixtures of n independent components,i.e.x j =a j 1s 1+a j 2s 2+a j 3s 3+...+a jn s n ,where each s k is to be considered as a random variable.We assume that s 1,s 2,x 1and x 2have a zero mean (if not,they can be centered by subtraction of the sample mean).As for principal component analysis,we consider that X is a random vector whose components are x 1,...,x n and so is S,with components s 1,...,s n .A is a matrix with components a ij .We thus have the model x =AS ,which can also be written as x = n i =1a i s i .

If the s i of the model are statistically independent,ICA is able to estimate both A and S by just observing X.If information on the value of s 1does not give any information on the value of s 2,and if information on the value of s 2does not give any information on the value of s 1,then s 1and s 2are said to be independent.Independence can also be considered in terms of probability densities.The joint probability density function (pdf)of s 1and s 2is denoted p (s i ,s i )and p 1(s 1)and p 2(s 2)are the marginal probability density functions of respectively s 1and s 2.s 1and s 2are independent if and only if p (s i ,s i )=p 1(s i )p 2(s 2).So for two functions h 1and h 2,we have E {h 1(s 1)h 2(s 2)}=E {h 1(s 1)}E {h 2(s 2)}.We need also to assume that the independent components have a non Gaussian distribution.So,

once matrix A has been estimated,we can compute its inverse W.As a result, we now have S=W x.

4The FastICA algorithm

The Neural Networks Research Centre from the Laboratory of Computer and Information Science of Helsinki University of Technology developed a package for Matlab,called FastICA[3].This package contains a computationally very e?cient method for performing ICA.A tutorial is also available[4].The algo-rithm is based on a?xed-point iteration scheme that is10to100times faster than conventional gradient descent methods.This toolbox allowed us to simply apply ICA to our measurements.

5Protocol and experiments for ICA

A smart card contains a processor and sometimes a crypto-processor.All these components are connected to the same power lines.With some imagination,it is possible to compare the global power trace of a smart card to the output?ow of a river,composed of its main arm and a lot of a?uents.This comparison was established by smart card manufacturers to explain power analysis.Each a?uent or the main arm of the river,can then be compared to a separate part of the processor(memories,cryptodevices,busses,).The output?ow of the river equals the sum of the output?ows of each a?uent,added to the main arm’s output?ow.In the same way,the global power trace equals the sum of the output?ows of each separate part of the processor.It is not obvious to isolate the contribution of each block,except by using electromagnetic analysis[?].

Shannon’s theorem proves the existence of a way to remove noise from a repeated measurement.A way to investigate the in?uence of data on a chip, is to average the global power trace.Di?erential power analysis can then be compared to a way to average each contribution except for one.Di?erential power analysis can thus be compared to the correlation of a given power trace with an average value.

The idea of this article is to apply independent component analysis to the global power trace of a smart card and to try to separate elementary power traces.This principle is already used to deal with electroencephalograms(EEG) [6].

As we did for PCA,we just collected a certain number of samples,and submitted them to the FastICA algorithm of the Matlab toolbox.Observing the resulting data we were able to extract some information about the smart card’s power traces.The real problem with FastICA,is that we should only use a matrix which has few rows,i.e.few measurements,to ensure the convergence of the algorithm.Messerges has proven that,in theory,di?erential power analysis requires at least forty power traces to be e?cient[7].Some attackers pretend that they have defeated some smart cards with much less traces by observing only a few points on the curve.

6Results and countermeasures for ICA

Observe that in theory independent component analysis requires as much sig-nals records as there are components in the power trace.Some chips,like FPGA, which possess multiple power and ground pins are easier to analyze,because the multiple pins allow collecting di?erent power traces for the same execution.Nev-ertheless,we succeeded to obtain useful information using the unique power pin, thus the unique power trace,which according to theory should not be su?cient. We used slightly di?erent power traces by varying the voltage value and the properties of the sensor.

We should not expect,in general,to obtain ideal power traces using Fas-tICA.But the traces that we obtained still contain some useful information.For instance,independent component analysis allowed the separation of the com-munication signal due to a Maxim232chip embedded on a smart card reader. Removing this signal enabled to greatly improve the signal to noise ratio.

For smart cards where the power trace did not show the exact location of the cryptographic algorithm,we were able to retrieve this location by observing the components revealed by independent component analysis.

As we already said previously,di?erential power analysis is able to remove noise by averaging a trace that is just blurred by a countermeasure.Independent component analysis unmasks power traces as long as the countermeasure creates an independent signal that can be retrieved by the ICA algorithm.Of course,a good countermeasure against such an analysis is to blur the power trace using a signal that is dependent on the power trace,so that it is more di?cult to be removed.It is also interesting to notice that sometimes the sum of some signals correlated to the power trace gives better inputs to apply di?erential power analysis.

Independent component analysis is a very interesting tool as it permits to recover the pulse of the clock for synchronous processors.It is then easy to localize exactly the best moment to apply a fault in order to use attacks like dif-ferential fault analysis[8],[9].Applying independent component analysis to the frequency spectrum we can separate noise and useful signals.Some particulars frequencies such as internals clocks can be identi?ed in this way.The frequency spectrum reveals instruction lengths,and if we also use band?ltering it even reveals frequency switching.

7Further results

We already experienced through our results that independent component anal-ysis is able to separate signals that are due to di?erent components on a smart card.We plan to apply independent component analysis also to other devices, like system on chip.We would like to determine if the independent components found by ICA show di?erent characteristics for system on chip than for smart cards.It is indeed possible that the independent components are better separated for system on chip than they are for smart cards

Even though some smart cards contain a sensor that detects temperature di?erences,we plan to decrease the temperature of a smart card before measur-ing its power trace,down to some level that is still high enough so that security countermeasures aren’t engaged.The e?ect of a temperature decrease is to re-duce the noise magnitude and our goal is to look if ICA reveals more powerful components after a temperature reduction.

It is obvious that,in order to have a good and useful power measure,we need to sample the power trace at a frequency f2that is a multiple of the internal clock frequency f1of the smart card.For security reasons,this internal clock frequency is unknown to us,because it is generated independently on the chip.We consider using independent component analysis to a certain number of power traces with the aim of determining the internal clock frequency.Once this internal clock frequency is known,we will as a consequence be able to obtain optimally sampled,and thus more interesting,power traces.

We will also try to obtain a new kind of power trace by inserting a coil inside the capacitor that is used for decoupling the power line.Measuring the current that?ows across this coil will reveal a power trace with sharper spikes,but which contains the same information about the Hamming weight of the data as a usual power trace.We would like to observe the in?uence of these sharp spikes on the results of ICA.

8Conclusion

These two methods PCA and ICA are powerful signal processing tools that should be used by smart card security designers.The main advantage of these analyses is linked to noise reduction.If the two methods are correctly used,they can improve the in?uence of the Hamming weight on the power trace.It is then possible to easily apply techniques as SPA,or IPA[10].

But PCA or ICA are just improvements to di?erential power analysis,they cannot replace it.To be fully e?cient,they must be combined with other signal processing algorithms(band?ltering,...).Testing the real interest of these two methods in practice is fast and simple.The user just has to download the right toolbox and input the power traces.In a few minutes,even a beginner can ?nd the best parameters for selection according to his measurements.The only limitation is on the number of curves to exploit,which is very limited because of the convergence of the algorithm.

9Acknowledgements

The authors want to thank Franois-Xavier Standaert and Loc Van Oldeneel tot Vanoldenzeel for their help about FPGA.Special acknowledgement goes to Pr.Michel Verleysen for its explanations about independence criterions and John Lee who helped us with the FastICA algorithm and the Matlab toolbox (http://www.cis.hut.?/projects/ica/fastica).

References

1.J.Herault,and C.Jutten,Space or Time Adaptive Signal Processing by Neural

Network Models,AIP Conf.Proceedings,Snowbird,pp.206-211,UT1986.

2.P.Kocher and J.Ja?e and B.Jun,”Di?erential Power Analysis”,In19th Annual

International Cryptology Conference(CRYPTO),volume2139.Springer-Verlag, August1999.Also available on https://www.wendangku.net/doc/bf324416.html,/dpa/technical

3. A.Hyvrinen,Fast and Robust Fixed-Point Algorithms for Independent Component

Analysis,IEEE Transactions on Neural Networks10(3):626-634,1999.

4. A.Hyvrinen and E.Oja,Independent Component Analysis:Algorithms and Ap-

plications,Neural Networks,13(4-5):411-430,2000.

5.K.Gandol?,C.Mourtel,and F.Olivier,”Electromagnetic analysis:Concrete re-

sults,”in Cryptographic Hardware and Embedded Systems(CHES2001),pp.251-261.

6. A.Hyvrinen,J.Karhunen and E.Oja,Independent Component Analysis,ISBN:

047140540X,Wiley John and Sons,2001.

7.T.Messerges,E.A.Dabbish and R.H.Sloan,Examining Smart-Card security under

the threat of Power Analysis Attacks,IEEE Transactions on Computers,pp541-542,2002.

8. E.Biham and A.Shamir,Di?erential fault analysis of secret key cryptosystems,

Advances in Cryptology-Proceedings of CRYPTO’97,Lecture Notes in Computer Science,Vol.1294,pp.513-525,Springer-Verlag,1997.

9. D.Boneh,R.DeMillo and R.Lipton,On the importance of checking cryptographic

protocols for faults,Advances in Cryptology-Proceedings of EUROCRYPT’97, Lecture Notes in Computer Science,Vol.1233,pp.37-51,Springer-Verlag,1997.

10.P.N.Fahn and P.K.Pearson,IPA:A New Class of Power Attacks,Proceedings of

Workshop on Cryptographic Hardware and Embedded Systems(CHES),Lecture Notes in Computer Science,Vol.1717,pp.173-186,Springer-Verlag,1999.

浅谈标点符号的正确使用

一、故事引入 杜牧的《清明》一诗“清明时节雨纷纷,路上行人欲断魂。借问酒家何处有,牧童遥指杏花村。”大家都很熟悉,但如果把标点符号改动一下,就成了另一作品。有人巧妙短句将其改成了一首词:“清明时节雨,纷纷路上,行人欲断魂。借问酒家何处?有牧童遥指,杏花村。”还有人改成了一首优美隽永的散文:“清明时节,雨纷纷。路上,行人欲断魂。借问酒家:“何处有牧童?”遥指杏花村。 又如,常有人在一路边大小便,有人就在那立了块牌子:过路人等不得在此大小便。立牌人的本意是:“过路人等,不得在此大小便。”可没有点标点符号,于是被人认为是:“过路人,等不得,在此大小便。” 类似的故事不胜枚举,诸如一客栈“下雨天留客天留我不留”的对联,祝枝山写给一财主的对联“今年正好晦气全无财富进门”。可见,标点符号的作用举足轻重。语文课程标准对小学各阶段学生应该掌握的标点符号作了明确的规定和说明。因此,作为小学语文教师,不但要咬文嚼字,教会学生正确使用标点符号也不容忽视。下面,我就简单谈谈一些易错的标点符号的用法。 二、易错标点符号的用法例谈 (一)问号 1、非疑问句误用问号 如:他问你明天去不去公园。虽然“明天去不去公园”是一个疑问,但这个问句在整个句子中已经作了“问”的宾语,而整个句

子是陈述的语气,句尾应该用句号。又如:“我不晓得经理的心里到底在想什么。”句尾也应该用句号。 2、选择问句,中间的停顿误用问号 比如:宴会上我是穿旗袍,还是穿晚礼服?这是个选择问句,中间“旗袍”的后面应该用逗号,而不用问号。再有:他是为剥削人民的人去死的,还是为人民的利益而死的?这个句中的停顿也应该用逗号。 3、倒装句中误把问号前置 像这样一个句子:到底该怎么办啊,这件事?原来的语序是:这件事到底该怎么办啊? 倒装之后,主语放到了句末,像这种情况,一般问号还是要放在句末,表示全句的语气。 4、介于疑问和感叹语气之间的句子该如何使用标点符号 有的句子既有感叹语气,又有疑问的语气,这样的情况下,哪种语气强烈,就用哪个标点,如果确定两种语气的所占比重差不多,也可以同时使用问号和叹号。 (二)分号 1、句中未用逗号直接用分号 从标点符号的层次关系来看,应该是逗号之间的句子联系比较紧密,分号之间的句子则要差一个层次,这样看来,在一个句中,如果没有逗号径直用分号是错误的。比如:漓江的水真静啊,漓江的水真清啊,漓江的水真绿啊。这里句中的两处停顿就不能使用分号。再

编校一课丨连接号用法大全

编校一课丨连接号用法大全 《标点符号用法》新标准中,连接号删除长横线“——”,只保留三种形式:一字线“—”、半字线“-”、波纹线“~”。三种连接号的使用范围各不相同。一字线 一字线占一个字位置,比汉字“一”略长标示时间、地域等相 关项目间的起止或相关项之间递进式发展时使用一字线。例:1.沈括(1031—1095),宋朝人。 2.秦皇岛—沈阳将建成铁路客运专线。 3.人类的发展可以分为古猿—猿人—古人—新人这四个阶段半字线半字线也叫短横线,比汉字“一”略短,占半个字位置。用于产品型号、化合物名称、 代码及其他相关项目间的连接。例:1.铜-铁合金(化合物 名称) 2.见下图3-4(表格、插图编号) 3. 中关园3号院3-2-11室(门牌号) 4.010-********(电话号码) 5.1949-10-01(用阿拉伯数字表示年月日) 6.伏尔加河-顿河运河(复合名词)波纹线波纹线俗称波浪线,占一个字位置标示数值范围的起止时用波纹线,包括用阿拉伯数字表示的数值和由汉字数字构成的数值。例:1.10~30cm 2. 第七~九课常见问题1.在数值间使用连接号时,前后两个数值都需要加上计量单位吗?在标示数值范围时,用波纹线连接号。此时,在不引起歧义的情况下,只在后一数值后计量单位,用波纹线连接的两个

数值,其单位是一致的。例:500~1000公斤 2.“1996~现在”这样的用法对吗?不对。波纹线连接数字,“现在”不是数字,应改为“”到或“至”。“1996”后宜加“年”。 关注“木铎书声”,做优秀出版人木铎书声是北京师范大学出版科学研究院官方微信平台,致力于传播最新行业动态,促进出版职业人的发展。

连接号用法之深入辨析

连接号用法之深入辨析 王曜卿 第二轮修志,各地都是衔接上届志书的下限编修续志,续志书名也是千篇一律:在书名下加上断限。书名下断限的书写格式,规范写法为―(19xx-2000)‖,但采用这种写法的却不成主流。不规范的书写格式中,常见的是―(19xx~2000)‖,此外还有―(19xx-2000年)‖、―(19xx~2000年)‖、―(19xx年-2000年)‖、―(19xx年~2000年)‖,加上―-‖、―~‖两种符号自身宽度变化所产生的变体,不规范的写法就更多了。 志书断限中的连接号,没有引起人们的高度重视,由此所反映出来的,则是标点符号规范化和表达概念准确性的大问题。准确地说,是正确、规范地使用连接号,准确地表述时空范围之概念,准确地表述数值量之关系(或幅度)的大问题。 一、连接号的多种形式 连接号有多种形式,各自的作用、用途也不同。中华人民共和国国家标准(简称―国标‖)《标点符号用法》(GB/T 15834-1995)对连接号的规定: 4.13 连接号 4.13.1 连接号的形式为?-‘。连接号还有另外三种形式,即长横?——‘、半字线?-‘和浪纹?~‘。 4.13.2 两个相关的名词构成一个意义单位,中间用连接号。例如: a) 我国秦岭-淮河以北地区属于温带季风气候区,夏季高温多雨,冬季寒冷干燥。 b) 复方氯化钠注射液,也称任-洛二氏溶液(Ringer-Locke solution),用于医疗和哺乳动物生理学实验。 4.13.3 相关的时间、地点或数目之间用连接号,表示起止。例如: a) 鲁迅(1881-1936)中国现代伟大的文学家、思想家和革命家。 b) ?北京——广州‘直达快车 c) 梨园乡种植的巨峰葡萄今年已经进入了丰产期,亩产1000公斤~1500公斤。 4.13.4 相关的字母、阿拉伯数字等之间,用连接号,表示产品型号。例如: 在太平洋地区,除了已建成投入使用的HAW-4和TPC-3海底光缆之外,又有TPC -4海底光缆投入运营。 4.13.5 几个相关的项目表示递进式发展,中间用连接号。例如:

连接号用法

连接号用法 国家标准《标点符号用法》(GB/T15834—1995)把连接号分为一字线(—)、半字线(-)、浪纹线(~)和长横线(——)4种形式。 连接号的基本用法是把意义密切相关的词语、字母、数字连接成一个整体。连接号的基本形式是短横,占一个字的位置,印刷行业叫一字线,它还有另外两种形式,就是半字线(-)和波浪线(~)。连接号和破折号不同,不要相混。破折号是一长横,占两个字的位置。 一字线连接号连接词语,构成复合结构。例如:在我国大力发展第三产业的问题,以经得到经济——社会发展战略的决策人员和研究人员的重视。 一字线连接号还可以连接名词,表示起始和走向。例如:马尼拉-广州-北京行线八月一日首次通行 半字线连接号连接号码、代号,包括产品型号、序次号、门牌号、电话号、帐号等。前后多是隶属关系,可以读“杠”。例如:CH-53E是在CH-53D的基础上重新设计的更大型的重型起重直升机,公司编号S-80,绰号“超种马” 半字号连接号连接外国人的复姓或双名,例如:让-皮埃尔·佩兰 波纹线连接号连接数字表示数值的范围,例如:芽虫可用40%乐果乳剂800~1000倍液防治 一字线连接号也可以连接相关数字,例如:鲁迅(1881-1936) 半字号连接号连接阿拉伯数字表示年、月、日。这是国际标准化组织推荐的形式。例如:1993-05-04(1993年5月4日) 一、使用场合 1.一字线 一字线主要用于2个或2个以上名词或时间之间的连接,表示走向、起止和递进关系。(1)连接相关的方位名词,构成一个整体,表示走向关系。 [例1] 四川省达州市位于秦巴山系沿东北—西南方向向四川盆地过渡的地理阶梯之中。[例2] 我国的秦岭一淮北地区属于温带季风气候。 (2)连接相关的地点,表示空间或地理位置上的起止关系。 [例3] 2007年8月10日,深圳—重庆—拉萨航线首航成功。 再如:北京—天津高速公路;上海—杭州的D651次动车组列车。 (3)连接相关的时间,表示某一时间段的起止关系。 [例4] 20世纪80—90年代,中国东南沿海地区出现了“民工潮”现象。 再如:2000—2006年;2007年1—5月;2008年3月5—17日;上午8:00—12:00。(4)用于序数之间,表示起止关系。

浅谈公文标题中方案名顿括引等标点符的使用

浅谈公文标题中书名号、顿号、括号、引号等标点符号的使用 标题是公文的重要组成要素,是公文阅读者最先接触的部分。为确保公文阅读者能够准确理解公文所要表达的含义,应当规范制作公文的标题。要保证公文标题的规范化,就必须规范标题中标点符号的用法。《中国共产党机关公文处理条例》对公文标题使用标点符号没有作明确的规定,但《国家行政机关公文处理办法》则规定:“公文标题中除法规、规章名称加书名号外,一般不用标点符号。”此规定主要是为了保证公文标题的简洁,便于对公文的阅读、理解和处理。但是,应当注意规定中的“一般”二字,对这个要求的理解不能绝对化。否则,就会出现因为省略标题中不该省略的标点符号而造成理解上的困难。公文标题中究竟用不用标点符号,主要应看能否更好地揭示公文的中心内容。由于目前对公文标题中如何规范使用标点符号尚没有统一的规定,许多公文处理人员在实际操作中存在诸多不规范的地方,因此,对公文标题中标点符号的使用进行规范非常必要。 一、书名号的使用 在公文标题中,书名号使用最为广泛,也是惟一明文规定可以使用的标点符号。但有一点需要加以说明,这就是法规、规章名称之外是否可以使用书名号的问题。《国家行政机关公文处理办法》规定“公文标题中除法规、规章名称加书名号外,一般不用标点符号”,这个表述并未排除其他情况下也可使用书名号的可能性。除法规、规章名称外,在公文标题中出现书名、篇名、报纸名、刊物名时,也应当使用书名号。如在《×××关于做好〈××日报〉发行工作的通知》中,将“××日报”外的书名号去掉显然不妥。 二、顿号的使用

顿号用于句子内部并列词语之间的停顿。顿号在公文标题中主要用于两种地方。一是在出现多个发文机关时。在公文正文之上的标题中,多个发文机关名称的并列可以空格标示;但在正文之中被引用的公文标题,多个发文机关名称之间应该标上顿号。二是在发文事由中出现并列的词或短语时,可以视情况而定。为了作到公文标题的简洁,能不用顿号的尽量不用。有三种情况可以变通:第一,在只有两个并列词或短语时,它们之间可以用“和”等并列连词代替顿号;但如果出现第三个或三个以上并列词语,则应该使用顿号,如《国务院办公厅关于印发〈重新组建仲裁机构方案〉、〈仲裁委员会登记暂行办法〉、〈仲裁委员会收费办法〉的通知》。第二,对意思较为接近的并列词或词组,如果连用时中间不加顿号不会引起误解,可以省去顿号,如《中国银行业监督管理委员会关于加强元旦春节期间安全保卫工作的通知》,“元旦”和“春节”之间可以不加顿号。第三,在较长的标题中,可以通过换行的方式省去顿号,但前提是在排版时要做到正确换行,不要引起误解或歧义。 三、括号的使用 在公文标题中使用括号,主要用于解释或补充说明。 除上述几类常用的标点号外,还有一些不常用但偶尔见到的,如连接号、逗号、间隔号等。此外,公文处理人员还要注意在一个标题中使用多种标点符号的情况,要在尽量保持标题简洁的同时,注意标题表达意思的准确,不能随意省去标点符号。

标点符号:着重号、连接号 教学设计(人教版高三)

标点符号:着重号、连接号教学设计(人教版 高三) 一、着重号 (一)着重号的基本用法 提示读者特别注意的字、词、句,用着重号标示。示例:说“这个人说的是北方话”,意思是他说的是一种北方话,例如天津人和汉口人都是说的北方话,可是是两种北方话。 (二)着重号使用常见差错 1.:该用引号的地方却用了着重号。要注意着重号:和引号的不同,引号是用来标明着重论述的对象。如: *知已知彼是战争认识的主要法则,是“知胜”和“制胜”的认识基础。(着重号应改作:引号) *连词因为通常用在句子开头,后面用所以。(着重号应改作引号) 2.:滥用着重号。着重号要在十分必要时才用,并不是语气或语义一加重就用着重号。一段或一篇文字里加着重号的地方过多,就无所谓重点了。如:

*大家发现,尽管他说这些话时非常:真诚、自然、优雅,但听他这些话的人却大多显出迷惑不解乃至不安的神色。(应去掉着重号) *孩子自私心是:否强烈,主要取决于父母的培育方式和父母对孩子的态度。(应去掉着重号) 二、连接号 (一)连接号的基本用法 1.:表示连接。连接相关的汉字词、外文符号和数字,构成一个意义单位,中间用连接号。 (1)连接两个中文名词,构成一个:意义单位。示例:原子-分子论‖物理-化学作用‖氧化-还原反应‖焦耳-楞次定律‖万斯-欧文计划‖赤霉素-丙酮溶液‖煤-油燃料‖成型-充填-:封口设备‖狐茅-禾草-苔草群落‖经济-社会发展战略:‖芬兰-中国协会‖一汽-大众公司。 (2)连接外文符号,构成一个意义单位(应用半字线)。示例:Pb-Ag-Cu三元系合金。 (3)有机化学名词(规定用半字线)。示例:d-葡萄糖‖a-氨基丁酸‖1,3-二溴丙烷‖3-羟基丙酸。 (4)连接汉字、外文字母、阿拉伯数字,组成产品型号(可以用半字线)。示例:东方红-75型拖拉机‖MD-82客机‖大肠杆菌-K12‖ZLO-2A型冲天炉‖苏-27K型舰载战斗机

符号用法说明

符号用法说明 句号①。 1.用于陈述句的末尾。北京是中华人民共和国的首都。 2.用于语气舒缓的祈使句末尾。请您稍等一下。 问号? 1.用于疑问句的末尾。他叫什么名字?2.用于反问句的末尾。难道你不了解我吗? 叹号? 1.用于感叹句的末尾。为祖国的繁荣昌盛而奋斗? 2.用于语气强烈的祈使句末尾。停止射击? 3.用于语气强烈的反问句末尾。我哪里比得上他呀? 逗号, 1.句子内部主语与谓语乊间如需停顿,用逗号。我们看得见的星星,绝大多数是恒星。 2.句子内部动词与宾语乊间如需停顿,用逗号。应该看到,科学需要一个人贡献出毕生的精力。 3.句子内部状语后边如需停顿,用逗号。对于这个城市,他幵不觉得陌生。 4.复句内各分句乊间的停顿,除了有时要用分号外,都要用逗号。据说苏州园林有一百多处,我到过的不过十多处。

顿号、用于句子内部幵列词语乊间的停顿。正方形是四边相等、四角均为直角的四边形。 分号②; 1.用于复句内部幵列分句乊间的停顿。语言,人们用来抒情达意;文字,人们用来记言记事。2.用于分行列举的各项乊间。中华人民共和国行政区域划分如下: 1、全国分为省、自治区、直辖市。 2、省、自治区分为自治州、县、自治县、市。 3、县、自治县分为乡、民族乡、镇。 冒号: 1.用于称呼语后边,表示提起下文。同志们,朋友们:现在开会了…… 2.用于?说、想、是、证明、宣布、指出、透露、例如、如下”等词语后边,提起下文。他十分惊讶地说:?啊,原来是你?” 3.用于总说性话语的后边,表示引起下文的分说。北京紫禁城有四座城门:武门、神武门、东华门、西华门。 4.用于需要解释的词语后边,表示引出解释或说明。外文图书展销会 日期:10月20日至于11月10日

连接号的正确使用

连接号的正确使用 连接号是出版物中,特别是科技图书中经常使用的一类标点符号。国家标准《标点符号用法》(GB/T15834—1995)把连接号分为一字线(—)、半字线(-)、浪纹线(~)和长横线(——)4种形式,并列举了连接号的4种用法。但标准没有具体说明何种情况下使用哪一种形式。 连接号的4种形式在使用上有很大的区别。在很多出版物中,甚至在一些国家标准中,对连接号都有使用不当或错误的地方。本文现就连接号4种形式的正确使用作以下探讨。 一、各种形式连接号的使用场合 1.一字线的使用场合 一字线主要用于2个或2个以上名词或时间之间的连接,表示走向、起止和递进关系。 (1)连接相关的方位名词,构成一个整体,表示走向关系。 [例1] 四川省达州市位于秦巴山系沿东北—西南方向向四川盆地过渡的地理阶梯之中。 [例2] 我国的秦岭一淮北地区属于温带季风气候。 (2)连接相关的地点,表示空间或地理位置上的起止关系。 [例3] 2007年8月10日,深圳—重庆—拉萨航线首航成功。 再如:北京—天津高速公路;上海—杭州的D651次动车组列车。 (3)连接相关的时间,表示某一时间段的起止关系。 [例4] 20世纪80—90年代,中国东南沿海地区出现了“民工潮”现象。 再如:2000—2006年;2007年1—5月;2008年3月5—17日;上午8:00—12:00。 (4)用于序数之间,表示起止关系。 [例5] 2008年4月,出版社将出版《中国经济改革30年》(第1—13卷)。 再如:4—6年级;10一15行;35—37页。 (5)连接几个相关的项目,表示一种递进式关系。 [例6] 计算机经历了电子管计算机—晶体管计算机—集成电路计算机—大规模、超大规模集成电路计算机4个发展阶段。 [例7] 图书的间接销售主要是出版社—图书批发商—零售书店—读者这种形式。 上述的第(1)—(5)种用法中,一字线都有“至”(到)的意思,用“至”字替代,不影响句子意思的表达。 (6)其他固定用法。 ①用在标准代号年份之前。如:GB3102.11—93;GB/T16519—1996。 ②在化学类图书中用于表示化学键。如:—O—O—;—CN。 ③用于科技书刊的图注。如:1—2004年销售曲线;2—2005年销售曲线。 2.半字线的使用场合 半字线主要用于连接若干相关的词语或阿拉伯数字、字母等,构成一个具有特定意义的词组或代号。半字线没有任何字面意义,仅是前后两者之间的一种间隔关系。 (1)用于几个并列的人名之间,构成一个复合名词。如:焦耳-楞次定律;西蒙-舒斯特公司的教育出版部;任一洛二氏溶液。 (2)用于连接几个具并列关系的相关词语之间,构成复合词组。如:应力-应变曲线;总产量-平均产量-边际产量曲线图。 (3)用于插图、表格、公式等的编号的中间。如:图2-11;表3-5;式(5-13)。 (4)用于相关的字母、阿拉伯数字等之间,表示产品的型号。如:SDY-1A;DW-5725B-7D。 (5)用于国际标准书号、国际标准连续出版物号、国内统一连续出版物号代码之间。如:ISBN928-7-5624-3868-6;ISSN 1003-6687;CN 11-00790

着重号、连接号的正确使用-知识详解

着重号、连接号的正确使用-知识详解 一、着重号 (一)着重号的基本用法 提示读者特别注意的字、词、句,用着重号标示。示例: 说“这个人说的是北方话”,意思是他说的是一种北方话,例如天津人和汉口人都是说的北方话,可是是两种北方话。 (二)着重号使用常见差错 1. 该用引号的地方却用了着重号。要注意着重号和引号的不同,引号是用来标明着重论述的对象。如: *知已知彼是战争认识的主要法则,是“知胜”和“制胜”的认识基础。(着重号应改作引号) *连词因为通常用在句子开头,后面用所以。(着重号应改作引号) 2. 滥用着重号。着重号要在十分必要时才用,并不是语气或语义一加重就用着重号。一段或一篇文字里加着重号的地方过多,就无所谓重点了。如: *大家发现,尽管他说这些话时非常真诚、自然、优雅,但听他这些话的人却大多显出迷惑不解乃至不安的神色。(应去掉着重号) *孩子自私心是否强烈,主要取决于父母的培育方式和父母对孩子的态度。(应去掉着重号) 二、连接号 (一)连接号的基本用法 1. 表示连接。连接相关的汉字词、外文符号和数字,构成一个意义单位,中间用连接号。 (1)连接两个中文名词,构成一个意义单位。示例:原子—分子论‖物理—化学作用‖氧化—还原反应‖焦耳—楞次定律‖万斯—欧文计划‖赤霉素—丙酮溶液‖煤—油燃料‖成型—充填—封口设备‖狐茅—禾草—苔草群落‖经济—社会发展战略‖芬兰—中国协会‖一汽—大众公司。 (2)连接外文符号,构成一个意义单位(应用半字线)。示例:Pb-Ag-Cu三元系合金。 (3)有机化学名词(规定用半字线)。示例:d-葡萄糖‖a-氨基丁酸‖1,3-二溴丙烷‖3-羟基丙酸。 (4)连接汉字、外文字母、阿拉伯数字,组成产品型号(可以用半字线)。示例:东方红-75型拖拉机‖MD-82客机‖大肠杆菌-K12‖ZLO-2A型冲天炉‖苏-27K型舰载战斗机

标点符号的作用及用法

(一)标点符号的性质和作用 标点符号简称标点,是辅助文字记录语言的符号,是现代书面语里有机的部分。书面语如果不用标点,让人看起来会很吃力;如果用错了标点,还会造成理解上的困难。 标点符号的作用,大体上说,有三个方面:第一,表示停顿;第二,表示语气,标明句子是陈述语气,还是疑问语气,还是感叹语气;第三,标示句子中某些词句的性质。 1951年9月,中央人民政府出版总署公布了《标点符号用法》。这是我国政府公布的第二套标点符号。从50年代到80年代,汉语书面语发生了许多变化,文稿和出版物由直排改为横排,有些标点的用法也有了改变。1990年3月,国家语言文字工作委员会和新闻出版署联合发布了修订后的《标点符号用法》。这次修订主要体现在五个方面:(一)变直行用的标点符号为横行用的标点符号;(二)修订了部分标点符号的定义;(三)更换了例句;(四)简化了说明;(五)增加了连接号和间隔号。考虑到标点符号用法的社会影响较大,1994年,在国家技术监督局的提议下,《标点符号用法》改制为国家标准(GB/T 15834—1995),于1995年12月13日发布。 书面语言要正确使用标点符号,避免差错。标点的差错无非是:第一,不应该用标点的地方用了标点;第二,应该用标点的地方没有用标点;第三,应该用那种标点而用了这种标点;第四,标点应该放在那儿而放到了这儿。 为了学会正确使用标点符号,大家要学习一些语法知识,了解语言的结构规律,掌握组词造句的正确方法,这样也便于读懂讲解标点符号用法的书。 (二)标点符号的种类 国家标准《标点符号用法》中共有常用的标点符号16种,分点号和标号两大类。点号7种,标号9种。点号又分句中点号(逗号、顿号、分号、冒号,4种)和句末点号(句号、问号、叹号,3种)。标号包括:引号、括号、破折号、省略号、着重号、连接号、间隔号、书名号、专名号 二、句号 (一)句号的基本用法 陈述句末尾用句号。示例: ⑴中国是世界上历史最悠久的国家之一。 ⑵你明天在家休息休息吧。 ⑶他问你什么时候出发。

标点符号使用方法大全

标点符号使用方法大全

4.眼看你们的身子一天比一天衰弱,只要哪一天吃不上东西,说不定就会起不来。(小学《语文》第十一册《金色的鱼钩》) 例1非常简单,讲太阳给人们的感觉,是一个完整的句子,用句号。例2是一个较长的句子,它用四个“有的”把几种池底石笋的形象连在一块,句末用句号标示。例3是个长句子,实际是并列的三句话,讲了漓江水的三个特点:静、清、绿。因为三个句子作用相同、形式一样,联系紧密,放在一个大的句子中,中间用分号隔开。例4是一个带有关联词语的句子,“只要……就……”是连接构句的纽带,所以仍算为一个句子。 在阅读过程中,句号标志着停顿较大,即停顿的时间较长,例2例4中的逗号和例3中的分号,它们所标志的停顿时间都不能超过句号。 我们再看: 5.今天星期三。 6.昨天晴天。 7.随手关门。 这三个例句乍看上去都不像是个完整的句子,不符合我们平常认识的“谁(或什么)干什么(或怎么样)”的构句模式,但仔细一想,它们都表达了一个完整的意思,它们是句子的特殊形式,所以都使用句号。 从以上例句可以看出:用不用句号,关键不是看语言的长短,而是要看语言有没有表达一个完整的意思,能不能构成一个完整的句子。有的虽然只是一个词,但却能表达一个完整的意思,这个词就构成了一个句子。例如: 8.走。 9.没有。 有的虽然由多个词构成,但并没有表达一个完整的意思,按句子结构的要求,它只是句子的一个部件(又叫成分),那就不能算一个句子。例如: 10.大的小的、方的圆的、在阳光下闪着灿烂光辉的五彩池 不是句子,就绝不能用句号。完整的句子是不是就可以用句号呢?不一定,还要看这个句子的语气。句号适应于陈述语气、语调平缓的句子,语气很重的疑问句等就不能使用句号。如: 11.这是你的面包? 12.李黑,把枪放下! 这两个句子如果都换用句号,那么例11就不是问话了,而是告诉你“这面包是你的”,例12就不是命令的语气,而是向人陈述“李黑把枪放到地上”这个动作了。 (二)平时我们写作文,对句号的使用存在三种不正确的现象。

2016年高考语文标点符号的正确使用着重号、连接号素材

着重号、连接号 一、着重号 (一)着重号的基本用法 提示读者特别注意的字、词、句,用着重号标示。示例: 说“这个人说的是北方话”,意思是他说的是一种北方话,例如天津人和汉口人都是说的北方话,可是是两种北方话。 (二)着重号使用常见差错 1. 该用引号的地方却用了着重号。要注意着重号和引号的不同,引号是用来标明着重论述的对象。如: *知已知彼是战争认识的主要法则,是“知胜”和“制胜”的认识基础。(着重号应改作引号) *连词因为通常用在句子开头,后面用所以。(着重号应改作引号) 2. 滥用着重号。着重号要在十分必要时才用,并不是语气或语义一加重就用着重号。一段或一篇文字里加着重号的地方过多,就无所谓重点了。如: *大家发现,尽管他说这些话时非常真诚、自然、优雅,但听他这些话的人却大多显出迷惑不解乃至不安的神色。(应去掉着重号) *孩子自私心是否强烈,主要取决于父母的培育方式和父母对孩子的态度。(应去掉着重号) 二、连接号 (一)连接号的基本用法 1. 表示连接。连接相关的汉字词、外文符号和数字,构成一个意义单位,中间用连接号。

(1)连接两个中文名词,构成一个意义单位。示例:原子—分子论‖物理—化学作用‖氧化—还原反应‖焦耳—楞次定律‖万斯—欧文计划‖赤霉素—丙酮溶液‖煤—油燃料‖成型—充填—封口设备‖狐茅—禾草—苔草群落‖经济—社会发展战略‖芬兰—中国协会‖一汽—大众公司。 (2)连接外文符号,构成一个意义单位(应用半字线)。示例:Pb-Ag-Cu三元系合金。 (3)有机化学名词(规定用半字线)。示例:d-葡萄糖‖a-氨基丁酸‖1,3-二溴丙烷‖3-羟基丙酸。 (4)连接汉字、外文字母、阿拉伯数字,组成产品型号(可以用半字线)。示例:东方红-75型拖拉机‖MD-82客机‖大肠杆菌-K12‖ZLO-2A型冲天炉‖苏-27K型舰载战斗机 2. 表示起止。连接相关的时间、方位、数字、量值,中间用连接号。 (1)连接数目,表示数目(生卒日期、量值等)的起止(科技界习惯用浪纹)。示例:孙文(1866—1925)‖200—300千瓦‖20%—30%‖15—30℃‖-40 — -30℃‖1997—1998年‖1997年—1998年‖40%乐果乳剂800—1000倍液。 (2)连接地点名词,表示地点的起止(不要用浪纹)。示例:北京—上海特别快车‖北京—旧金山—纽约航班‖秦岭—淮河以北地区。 3. 表示流程。连接几个相关项目表示事物递进式发展,中间用连接号,也可以用两字线或者箭头。不过箭头不属于标点。示例: ⑴人类的发展可以分为古猿—猿人—古人—新人这四个阶段。 ⑵在一九四二年,我们曾经把解决人民内部矛盾的这种民主的方法,具体化为一个公式,叫做“团结——批评——团结”。 ⑶邮局汇兑的基本过程:汇款人→收汇局→兑付局→收款人。 (二)提示 1. 连接号的常用形式为一字线“—”,占一个汉字位置。此外还有半字线“—”和浪纹“~”。 2. 中文半字线连接号与西文连字符(hyphen)长短不同,不可混用。

浅谈图形的符号性

浅谈图形的符号性 图形作为一种艺术表达手段,具有交流的功能与目的,同时具备自己独特的语法形式、语法内涵、语言手段和语言环境。符号性是把原本具有自然属性的事物用图形表现,脱离它原有属性的限制,将其理想化并为它赋予特定寓意产生出新的概念。在设计中对图形符号的正确解读,是对设计的衡量标准。设计应该选择并合理恰当的利用符号语言,使画面词汇达到丰富的状态。 标签:读图时代图形语言符号性 今天是一个视觉传媒高度发展的时代,“读图时代”一词不断地被提及。设计借用图形的基本功能来传递信息,通过设计者的创造性思维和设计能力,使信息借助视觉图形更有效的传达。随着人类文明的发展,图形传达被大量应用在绘画、书籍装帧、商业、产品包装设计、海报招贴等艺术形式中,图形的形式与构成元素在不断丰富更新,各种不同艺术形式相互交融、电脑技术飞速发展,使图形表现和传达更为丰富更具有个性化。人类日益提高的物质和精神需求对图形的表现形式提出了时代的要求,它应该具备更高的艺术诉求形态和多样性的表现手法,这些就需要通过更为丰富的技术手段和多维的设计元素来实现。 图形作为一种艺术表达手段,必须具备交流的功能目的,具备自己独特的语法形式,语法内涵,语言手段和独特语言环境。 图形语言的产生,可以是自然界自然物象的规律特征,可以是其他语言形式的转化,可以是来自架上艺术的借鉴。图形是具备无障碍沟通性的世界性符号,越具有世界共通性的图形特征越能体现出本土文化特色。 1 图形符号的认知性 图形元素作为一种艺术表现形式,在艺术设计中作为表述工具进行表达。它具备符号的属性,在观者对图形符号直接认知的基础上利用图形与其语境之间的关系,延伸出图形符号的第二层含义体现出一些潜藏的、隐形的信息。 图形的象征符号是把原本具有自然属性的事物用图形表现,脱离它原有属性的限制,将其理想化并为它赋予特定寓意产生出新的概念。现实世界中的事物都可以转化为一些特定的图形,将具象转化为抽象并且借助符号象征一定涵义。这些符号涵义产生于人们与现实事物之间的利害关系,或者形成于对现实事物在实践中产生的心里感受。这种情感关系与心理感受,能够在时间的延续中,逐渐失去原有的本质而被“某些观念”代替从而定义为符号的涵义并且由初始的模糊逐渐稳定。这些演变过来的具有着某些历史观念意义或者传统象征的符号,是经过大多数人情感认同的结果,并与之心理息息相关。它们具有普遍、普及、大众认知的可识别性。将它的“某些观念”注入一些相关可识别符号中使之产生的新的涵义这些象征图形符号除了传递出准确信息延续着某种情感外还具备着饱满的艺术形态,成为现代艺术中备受青睐的一组重要元素。

连接号用法及常见差错辨析

连接号用法及常见差错辨析 (一)连接号的基本用法 1. 表示连接。连接相关的汉字词、外文符号和数字,构成一个意义单位,中间用连接号。 (1)连接两个中文名词,构成一个意义单位。示例:原子—分子论‖物理—化学作用‖氧化—还原反应‖焦耳—楞次定律‖万斯—欧文计划‖赤霉素—丙酮溶液‖煤—油燃料‖成型—充填—封口设备‖狐茅—禾草—苔草群落‖经济—社会发展战略‖芬兰—中国协会‖一汽—大众公司。 (2)连接外文符号,构成一个意义单位(应用半字线)。示例:Pb-Ag-Cu三元系合金。 (3)有机化学名词(规定用半字线)。示例:d-葡萄糖‖a-氨基丁酸‖1,3-二溴丙烷‖3-羟基丙酸。 (4)连接汉字、外文字母、阿拉伯数字,组成产品型号(可以用半字线)。示例:东方红-75型拖拉机‖MD-82客机‖大肠杆菌-K12‖ZLO-2A 型冲天炉‖苏-27K型舰载战斗机 2. 表示起止。连接相关的时间、方位、数字、量值,中间用连接号。(1)连接数目,表示数目(生卒日期、量值等)的起止(科技界习惯用浪纹)。示例:孙文(1866—1925)‖200—300千瓦‖20%—30%‖15—30℃‖-40 — -30℃‖1997—1998年‖1997年—1998年‖40%乐果乳剂800—1000倍液。 (2)连接地点名词,表示地点的起止(不要用浪纹)。示例:北京—上海特别快车‖北京—旧金山—纽约航班‖秦岭—淮河以北地区。 3. 表示流程。连接几个相关项目表示事物递进式发展,中间用连接号,也可以用两字线或者箭头。不过箭头不属于标点。示例: ⑴人类的发展可以分为古猿—猿人—古人—新人这四个阶段。 ⑵在一九四二年,我们曾经把解决人民内部矛盾的这种民主的方法,具体化为一个公式,叫做“团结——批评——团结”。 ⑶邮局汇兑的基本过程:汇款人→收汇局→兑付局→收款人。 (二)提示 1. 连接号的常用形式为一字线“—”,占一个汉字位置。此外还有半字线“-”和浪纹“~”。 2. 中文半字线连接号与西文连字符(hyphen)长短不同,不可混用。 3. 用于表示时间、数字、量值的起止,一字线与浪纹的功能相同,出版物可选择其中一种。科技文章常出现负号“-”,为避免与一字线勾

浅谈连接符号的用法

浅谈连接符号的用法 连接号是出版物中,特别是科技图书中经常使用的一类标点符号。国家标准《标点符号用法》(GB/T15834—1995)把连接号分为一字线(—)、半字线(-)、浪纹线(~)和长横线(——)4种形式,并列举了连接号的4种用法。但标准没有具体说明何种情况下使用哪一种形式。 连接号的4种形式在使用上有很大的区别。在很多出版物中,甚至在一些国家标准中,对连接号都有使用不当或错误的地方。本文现就连接号4种形式的正确使用作以下探讨。一、一字线的使用规范 一字线主要用于2个或2个以上名词或时间之间的连接,表示走向、起止和递进关系。 1.连接两个相关的名词构成一个意义单位,用一字线。 【例】原子一分子论,中国一芬兰协会。(也可以用半字线,但不要用长横)(统一用“—”字线) 2.连接相关的地点、时间表示走向或起起止。表示空间或地理位置上的起止关系。 【例】四川省达州市位于秦巴山系沿东北—西南方向向四川盆地过渡的地理阶梯之中。北京—天津高速公路;上海—杭州的D651次动车组列车。我国的秦岭一淮北地区属于温带季风气候。 3.连接相关的时间,表示某一时间段的起止关系。 【例】 20世纪80—90年代,中国东南沿海地区出现了“民工潮”现象。 再如:2000—2006年;2007年1—5月;2008年3月5—17日;上午8:OO—12:OO。 4.用于序数之间,表示起止关系。 【例】2008年4月,出版社将出版《中国经济改革30年》(第1—13卷)。再如:4—6年级;10一15行;35—37页。 5.连接几个相关的项目,表示一种递进式关系。 【例】计算机经历了电子管计算机—晶体管计算机—集成电路计算机—大规模、超大规模集成电路计算机4个发展阶段。 一字线有“至”(到)的意思,用“至”字替代,在不影响意思表达的时候也可以互换。 6. 表示一个人的生卒年统一用“—”字线, 【例】鲁迅(1881—1936),(前者也可以用长横,后者也可以用浪纹,但不要用半字线)(表示一个人的生卒年统一用“—”字线) 7.其他固定用法。 (1)用在标准代号年份之前。如:GB3102.11—93;GB/T16519—1996。 (2)在化学类图书中用于表示化学键。如:—O—O—;—CN。 (3)用于科技书刊的图注。如:1—2004年销售曲线;2—2005年销售曲线。 二、半字线的使用规范 半字线主要用于连接若干相关的词语或阿拉伯数字、字母等,构成一个具有特定意义的词组或代号。半字线没有任何字面意义,仅是前后两者之间的一种间隔关系。 1.用于几个并列的人名之间,构成一个复合名词。 【例】焦耳-楞次定律;西蒙-舒斯特公司的教育出版部;任-洛二氏溶液。

标点符号的作用及用法大全

标点符号的性质和作用 一、标点符号的种类、作用: 种类:16种,分点号和标号两大类。点号7种,标号9种。点号又分句中点号(逗号、顿号、分号、冒号,4种)和句末点号(句号、问号、叹号,3种)。标号包括:引号、括号、破折号、省略号、着重号、连接号、间隔号、书名号、专名号 作用:第一,表示停顿; 第二,表示语气,标明句子是陈述语气、疑问语气,还是感叹语气; 第三,标示句子中某些词句的性质。 二、点号 (一)问号 1. 疑问句末尾用问号。 2. 反问句末尾一般用问号。 注意: 1. 选择问句问号的位置。一般的情况是,选择项之间用逗号,问号用在最后一个选择项之后。示例: 是英雄造时势,还是时势造英雄? 2. 选择问句如果要强调每个选择项的独立性,可以在每个选择项后都用问号。示例: 还是历来惯了,不以为非呢?还是丧了良心,明知故犯呢? (二)叹号 1. 感叹句末尾用叹号。 2. 语气强烈的祈使句末尾用叹号。如:你不要再废话了! 3. 语气强烈的反问句末尾用叹号。示例: 你怎么能这样对待一个不懂事的孩子呢! 4. 标语口号末尾,一般用叹号。示例:全国各民族大团结万岁! (二)提示 1. 在表示极其强烈的感叹时,可以使用“!!”及“!!!”这样的叹号叠用形式。但是请注意:(1)要得体,不要滥用。(2)要使用半角标点,让它们挨在一起。示例: 宁为玉碎,不为瓦全。她要揭露!要控诉!!要以死作最后的抗争!!! 2. 带有强烈感情的反问句,允许问号和叹号并用。但是请注意:(1)要得体,不要滥用。(2)要使用半角标点,让它们挨在一起。示例: “什么?”男人强烈抗议道,“你以为我会随便退出娱乐圈吗?!” 3. 带有惊异语气的疑问句,允许问号和叹号并用。示例: 周朴园:鲁大海,你现在没有资格和我说话——矿上已经把你开除了。 鲁大海:开除了?! 4. 像上面问号和叹号并用的形式,因为问多于叹,所以建议采用“?!”式,而不采用“!?”式。

标点符号使用方法大全

《标点符号使用方法大全》,现在的小学生,不加标点或者乱点标点的情况时有发生,今天,我们把有关标 点符号的知识分享给大家,请有孩子的朋友收藏下来。 一、标点符号歌: 句号(。)是个小圆点,用它表示说话完。 逗号(,)小点带尾巴,句内停顿要用它。 顿号(、)像个芝麻点,并列词语点中间。 分号(;)两点拖条尾,并列分句中间点。 冒号(:)小小两圆点,要说话儿写后边。 问号(?)好像耳朵样,表示一句问话完。 叹号(!)像个小炸弹,表示惊喜和感叹。 引号(“”)好像小蝌蚪,内放引文或对话。 话里套话分单双,里单外双要记牢。 省略号(……)六个点,表示意思还没完。 破折号(——)短横线,表示解说、话题转。 书名号(《》)两头尖,书、刊名称放中间。 圆括号(),方括号[],注解文字放里边。 学标点,并不难,多看多练才熟练。 二、写作常用标点符号使用方法 一、基本定义 句子,前后都有停顿,并带有一定的句调,表示相对完整的意义。句子前后或中间的停顿,在口头语言中,表现出来就是时间间隔,在书面语言中,就用标点符号来表示。一般来说,汉语中的句子分以下几种: 陈述句:用来说明事实的句子。 祈使句:用来要求听话人做某件事情的句子。 疑问句:用来提出问题的句子。 感叹句:用来抒发某种强烈感情的句子。 复句、分句:意思上有密切联系的小句子组织在一起构成一个大句子。这样的大句子叫复句,复句中的每个小句子叫分句。 构成句子的语言单位是词语,即词和短语(词组)。词即最小的能独立运用的语言单位。短语,即由两个或两个以上的词按一定的语法规则组成的表达一定意义的语言单位,也叫词组。 标点符号是书面语言的有机组成部分,是书面语言不可缺少的辅助工具。它帮助人们确切地表达思想感情和理解书面语言。 二、用法简表名称符号用法说明举例 (一)句号。 1、用于陈述句的末尾。北京是中华人民共和国的首都。 2、用于语气舒缓的祈使句末尾。请您稍等一下。 (二)问号? 1、用于疑问句的末尾。他叫什么名字? 2、用于反问句的末尾。难道你不了解我吗? (三)感叹号! 1、用于感叹句的末尾。为祖国的繁荣昌盛而奋斗! 2、用于语气强烈的祈使句末尾。停止射击! 3、用于语气强烈的反问句末尾。我哪里比得上他呀! (四)逗号, 1、句子内部主语与谓语之间如需停顿,用逗号。我们看得见的星星,绝大多数是恒星。

浅议英语连字符连接的复合词

摘要:连字符在英语中的表达力很强,如果运用得当,可以精炼篇章语句,使得译文简洁达意。连字符复合词是一种极为活跃的构词法,是一种丰富多彩、富有无穷魅力的语言现象。连字符复合词之所以增加得如此迅猛,在于它的简便表现手法更符合现代英语日趋简化的趋势。此外,在一些中国特色常用词语的汉英翻译中,有时也会用英语连字符连接,熟练掌握这些特色词,能避免产生歧义,简化汉英翻译。因此,了解和熟练运用连字符复合词对于我们学习和使用英语是十分必要的。 关键词:英语连字符连接复合词连字符(hyphen )是英文中常见的一种标点符号,具有许多种作用,如用于词缀(或组合语素)与词根(或词)之间,避免单词在语义或在语音上发生混淆或用于分离,分解音节,单词移行等。它能把两个或两个以上的单词连接起来,构成新的形容词性合成词。本文仅简略地介绍它在复合词修饰语中的使用规则。 1.用连字符连接的常用的复合词修饰语的理解误区 在两个或多个单词组成复合词作修饰语的情况下,一般需要使用连字符以避免误解,除非是“名词—名词”或“副词—形容词”组合。如hot-water bottle 。如果没有连字符,那么这个词组也可以理解为“一个热的水瓶(A hot water bottle is a water bottle that is hot )”,而不是本来要表达的“一个用来装热水的瓶子(A hot-water bottle is a bottle for holding hot water )”。如果这个复合词放在被修饰词的后面,那么连字符的使用取决于该复合词是否为形容词。如American-football player 变为a player of American football 不需要使用连字符,因为复合词不作形容词;而left-handed catch 变为he took the catch left-handed 则依然使用连字符,因为复合词作形容词。 2.用英语连字符连接的常用的复合词修饰语的种类2.1在“名词—名词”组合的词中。 在“名词—名词”组合的复合词作为形容词时,一般不需要连字符,因为混淆的可能性很小。但是有时侯需要突出某些特定的成分或者修饰语,会用连字符来加以强调。 例如:Is the fare like a last resort for public-transport compa -nies ,or is raising fares a knee-jerk reaction to an increase in op -erational costs?(提高乘车费难道是公共交通公司最后的手段,或者是对承运成本增加的直接反馈?)这里的“public-trans -port ”和“knee-jerk ”就是这样的组合,前者是强调公共交通,后者则栩栩如生地突出了反馈的速度之快,很形象生动。比如:parent-child relationships 。 2.2在“名词—分词”组合的词组中。 在“名词—分词”组合的复合词修饰语中,一般是动宾的关系。前面的名词是后面动词的宾语,其作用也是起了突出强调的效果。 例如:These are value -for -money ice -cream moon cakes that kids will fancy.With 8flavors to choose from ,these tasty treats will keep the kids happy while the adults bond over a session of moon-gazing and tea-drinking.(这些是孩子们钟爱的物超所值的冰淇淋月饼。有8种口味可以选择。当大人们在赏月和饮茶的时候,这些美味的点心也能使孩子们感到高兴。)“value-for-money ”这个修饰语属于前面提到过的“名词—名词”组合, 它把“物超所值”这层意思浓缩得很好,一般来说,如果不用这个修饰语,我们会用一句定于从句来表达这层意思,如:These ice-cream moon cakes which have good quality but inexpensive prices.这样整个句群会显得很长,而名词—名词组合怎使句子 精简,表达生动。 同样的,“moon-gazing ”和“tea-drinking ”是“名词—动词现在时”组合的复合词修饰语,一般的正常语序是“gaze moon ”和“drink tea ”,但是这里是将动宾词组活用作名词,目的也是为了缩短句群。 再举一个例子:A way to build one could be buying into money-producing assets such as high dividend-yielding stocks.这里的“money-producing ”和“dividend-yielding ”的正常语序是“produce money ”和“yield dividend ”,但是这里就为把动宾词组转化成形容修饰语,使得英语表达方式多变,使句子显得优美流畅,避免繁复。 2.3在“名词—形容词”组合的词组中。 例如:Most pub grab foods are greasy.And the meals you ’ll tend to go for after a drinking session definitely not the most waist -line-friendly.(大部分酒吧的小食是比较油腻的。而畅饮结束后的餐食绝对是容易使人发胖的。)“waistline-friendly ”一词很形象生动地说明腰围要变粗,比起说“make people fat ”表达方式更婉转,词句变换方式更多样。类似的词组有:export-ori ented economy ,result -oriented boss ,market -driven education ,sales-based ,commission-based salary 。 另外一个例子:Chili curbs the appetite ,and this is why peo -ple in poorer countries make their food very hot-so they don ’t get hungry so soon.This would explain why South Indian food is spici -er than North Indian food ,and in other words ,people in South In -dian are more chili-tolerant.(由于辣椒能控制胃口,所以许多 贫困国家的人会习惯做比较辛辣的食物。这样一来他们不会很容易感到饥饿。这也同样可以解释为什么印度南部的食物要比印度北部的食物更加辣,换而言之,也可以说南印度的人更耐辣。)这里的“chili-tolerant ”非常简洁地表达耐辣度这个概念,“tolerant ”本身是忍受,“chili-tolerant ”也可以解释为be tolerant of chili 。 2.4在形容词性词组中。 2.4.1连字符还用来连接数字,如10-year-old boy (ten-year-old boy )。以文字形式拼写出来的分数作形容词时也使用连字符,如two-thirds majority ,但作名词时则不使用。如果使用国际单位符号(注意不是单位的名称)时则不使用连字符,如a 25kg ball (使用符号)与a roll of 35-millimetr film (不使用符号而是使用名称)。 如果“形容词—名词”在单独使用情况下为复数形式,在使用连字符时要变单数,如four days 与four-day week 。如果使用and ,or ,to 连接不同的、连续的、使用连字符的词修饰同一个单词,可以使用“悬垂”连字符,如nineteenth-century and twen -tieth-century 可写成nineteenth-and twentieth-century 。 2.4.2由形容词+(名词+ed )构成的合成形容词,如:a kind-hearted woman 一个心地善良的人 a simple-minded young man 一个头脑简单的年轻人a left-handed person 一个左撇子 a narrow-minded man 一个心胸狭窄的人an old-fashioned machine 一台老式机器 2.4.3由形容词或副词+分词构成的合成形容词,如:a good-looking boy 一个帅小伙a new-born baby 一个新生婴儿 a badly-lighted room 一间光线昏暗的房间 (天宝寰宇电子产品上海有限公司,上海 200131) 张 懿 浅议英语连字符连接的复合词 90

相关文档
相关文档 最新文档