80732

The Old English Noun

Доклад

Иностранные языки, филология и лингвистика

The inflection of the Old English noun indicates distinctions of number (singular and plural) and case. The case system is somewhat simpler than that of Latin and some of the other Indo-European languages. There is no ablative, and generally no locative or instrumental case, these having been merged with the dative...

Английский

2015-02-18

27.92 KB

4 чел.

The Noun.

The inflection of the Old English noun indicates distinctions of number (singular and plural) and case. The case system is somewhat simpler than that of Latin and some of the other Indo-European languages. There is no ablative, and generally no locative or instrumental case, these having been merged with the dative. In the same way the vocative of direct address is generally identical with the nominative form. Thus the Old English noun has only four cases. The endings of these cases vary with different nouns, but they fall into certain broad categories or declensions. There is a vowel declension and a consonant declension, also called the strong and weak declensions, according to whether the stem ended in Germanic in a vowel or a consonant, and within each of these types there are certain subdivisions. The stems of nouns belonging to the vowel declension ended in one of four vowels in Germanic (although these have disappeared in Old English): a, o, i, or u, and the inflection varies accordingly. It is impossible here to present the inflections of the Old English noun in detail. Their nature may be gathered from two examples of the strong declension and one of the weak: stan (stone), a masculine a-stem; giefu (gift), a feminine th- stem; and hunta (hunter), a masculine consonant-stem. Forms are given for the four cases, nominative, genitive, dative, and accusative:

Singular N. stan gief-u hunt-a

 G. stan-es gief-e hunt-an

D. stan-e gief-e hunt-an

A. stan gief-e hunt-an

 Plural N. Stan-as gief-a hunt-an

Stan-a gief-a hunt-ena

 Stan-um gief-um hunt-um

 Stan-as gief-a hunt-an

 


 

А также другие работы, которые могут Вас заинтересовать

28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.
28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма – алгоритма режима шифрования....
28549. Режим CBC 39 KB
  Дешифрование в режиме СВС Для получения первого блока зашифрованного сообщения используется инициализационный вектор IV для которого выполняется операция XOR с первым блоком незашифрованного сообщения. В режиме CBC при зашифровании каждая итерация алгоритма зависит от результата предыдущей итерации поэтому зашифрование сообщения не поддаётся расспараллеливанию. Однако расшифрование когда весь шифротекст уже получен можно выполнять параллельно и независимо для всех блоков сообщения см. Это дает значительный выигрыш во времени при...