期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
也论汉语“数·量·名”形式的产生 被引量:26
1
作者 张延俊 《古汉语研究》 CSSCI 北大核心 2002年第2期26-29,共4页
汉语“数·量·名”格式,是经过“名·量”、“量·名”两个中间环节,从“名·数·量”格式中分化演变出来的。它的产生具有深刻的原因和很强的规律性。
关键词 汉语 数·量·名 语言形式 语言研究 组合规律 结构 中心语 语意 语法因素
下载PDF
《马王堆汉墓帛书》(肆)——“数·量·名”形式的发展探析 被引量:2
2
作者 陈近朱 《中文自学指导》 2003年第5期40-42,共3页
马王堆汉墓帛书及竹木简,是1973年底至1974年初长沙马王堆汉墓发掘中的一项重要收获。其中帛书共二十九件,医书便占了五件;四种竹木简,更全部是医书,其抄录年代,现有考证认为不晚于秦汉之际或可能更早。1985年由文物出版社出版的《马王... 马王堆汉墓帛书及竹木简,是1973年底至1974年初长沙马王堆汉墓发掘中的一项重要收获。其中帛书共二十九件,医书便占了五件;四种竹木简,更全部是医书,其抄录年代,现有考证认为不晚于秦汉之际或可能更早。1985年由文物出版社出版的《马王堆汉墓帛书》(肆)收录了马王堆古医书。 展开更多
关键词 《马王堆汉墓帛书》 数·量·名”形式 发展 古代汉语 语法
下载PDF
汉语“数·量·名”结构产生刍议
3
作者 龚阳 《语文知识》 2007年第4期83-85,共3页
汉语“数·量·名”结构产生于先秦时期.其过程经过了两条途径:一是在甲骨文、金文中,“名·数·量”经过了“名·量”、“量·名”两个阶段。进而转化为“数·量·名”结构;二是金文以后,“名... 汉语“数·量·名”结构产生于先秦时期.其过程经过了两条途径:一是在甲骨文、金文中,“名·数·量”经过了“名·量”、“量·名”两个阶段。进而转化为“数·量·名”结构;二是金文以后,“名·数·量”经过“数·量·之·名”阶段而过渡为“数·量·名”结构。 展开更多
关键词 数·量·名 转化 系统性
下载PDF
“名·数·量”结构的主观化研究
4
作者 陈夏瑾 《现代语文(上旬.文学研究)》 2015年第5期155-156,共2页
"数·量·名"结构是现代汉语中常见的结构形式。但在实际的语言应用中我们也能见到"书呆子一个""光棍一条"等"名·数·量"结构。笔者仅对汉语"数·量·名"... "数·量·名"结构是现代汉语中常见的结构形式。但在实际的语言应用中我们也能见到"书呆子一个""光棍一条"等"名·数·量"结构。笔者仅对汉语"数·量·名"结构和"名·数·量"结构的相互关系及其发展、"名·数·量"结构中各要素的特征及语用效果等方面作简要分析。 展开更多
关键词 数·量·名 ·数· 主观
下载PDF
鲁迅笔下的量词 被引量:1
5
作者 张向群 《绍兴文理学院学报(哲学社会科学版)》 1994年第2期9-11,共3页
语言是思想的表达形式,特定的语言形式总是在特定的语言环境中为着某种特定的表达需要而采用的。因此,如果能根据思想内容的表达需要,联系语言特点来研究作家,这对于一般读者正确理解作家及其作品,领会其当时之所以要那样表达的巧... 语言是思想的表达形式,特定的语言形式总是在特定的语言环境中为着某种特定的表达需要而采用的。因此,如果能根据思想内容的表达需要,联系语言特点来研究作家,这对于一般读者正确理解作家及其作品,领会其当时之所以要那样表达的巧妙构思,作为写作的借鉴,是很有益的;同样,对于语言工作者和文学工作者也都是十分有意义的。本文是从语言角度欣赏鲁迅作品的,而且是专就一种词类的用法来发表议论,带有探讨的性质。汉语是世界上最发达的语言之一,它有许多特点,仅就词类而言,量词就是汉语独有的,很有表现力,就常规用法来说,鲁迅先生用得是很到家的;若就超常规用法,即创造性的用法来说,更是出色,尤其值得我们研究。一。 展开更多
关键词 鲁迅先生 《阿Q正传》 语言环境 语言特点 超常用法 留学生 数·量·名 中心词 《从百草园到三味书屋》
下载PDF
问题征答
6
作者 J.M. 《汉语学习》 CSSCI 北大核心 1989年第3期48-48,共1页
问题一 我们语文组的几个同志对“你替我看一下”里的“一下”是表示动量还是时量有不同的看法,有的认为表示动量,相当于“你替我看一看”;有的认为表示时量,相当于“你替我看一会”。到底怎样理解,请帮助回答。 问题二 “我能拉手... 问题一 我们语文组的几个同志对“你替我看一下”里的“一下”是表示动量还是时量有不同的看法,有的认为表示动量,相当于“你替我看一看”;有的认为表示时量,相当于“你替我看一会”。到底怎样理解,请帮助回答。 问题二 “我能拉手风琴”也可以说成“我会拉手风琴”,“能”和“会”似乎可以通用。但是,“我能挑一百斤”却不能说成“我会挑一百斤”,反之,“我们会犯错误的”却不能说成“我们能犯错误的”。这是为什么?“能”和“会”的区别到底在哪儿? 展开更多
关键词 主语 数·量·名 衣服 单音节形容词 主宾语 述补结构 词性 双音节 “能”
下载PDF
1989年第六期问题征答 答案选登
7
《汉语学习》 CSSCI 北大核心 1990年第2期47-49,共3页
问题一 “他写了厚厚一本书”“我只吃了薄薄一片面包”里的“厚厚”“薄薄”都是定语。表面看,这跟朱德熙先生关于单音节形容词重叠式的语法功能的论述相矛盾的,实陈上并不矛盾。这怎么解释呢? 我们不妨把观察范围扩大一些。
关键词 “的” 述补结构 状态形容词 定语 祈使句 衣服 朱德熙 性质形容词 兼语句 数·量·名
下载PDF
Enhancement in Ad hoc on Demand Distance Vector (AODV) Routing Protocol Security 被引量:2
8
作者 王翠荣 杨孝宗 高远 《Journal of Donghua University(English Edition)》 EI CAS 2005年第3期18-22,共5页
Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Du... Ad-hoc networking has mainly been associated with military battlefield networks. Security has received considerably less attention and the issue needs to be addressed before any successful applications will appear. Due to the insecure nature of the wireless link and their dynamically changing topology, wireless ad-hoc networks require a careful and security-oriented approach for designing routing protocols. In this paper, an AODV-based secure routing protocol- ENAODV is presented. A speed-optimized digital signature algorithm is integrated into the routing protocol. The protocol algorithm is implemented with NS-2. The security of the protocol is analyzed. The simulating results show that the performances of ENAODV protocol, such as average node energy consumption, packet delay and packet delivery is nearly the same as standard AODV protocol. 展开更多
关键词 act-hoc network secure routing protocol Blowfish Cryptography digital signature
下载PDF
On Measuring the Privacy of Anonymized Data in Multiparty Network Data Sharing 被引量:1
9
作者 陈晓云 苏玉洁 +2 位作者 唐晓晟 黄小红 马严 《China Communications》 SCIE CSCD 2013年第5期120-127,共8页
This paper aims to find a practical way of quantitatively representing the privacy of network data. A method of quantifying the privacy of network data anonymization based on similarity distance and entropy in the sce... This paper aims to find a practical way of quantitatively representing the privacy of network data. A method of quantifying the privacy of network data anonymization based on similarity distance and entropy in the scenario involving multiparty network data sharing with Trusted Third Party (TTP) is proposed. Simulations are then conducted using network data from different sources, and show that the measurement indicators defined in this paper can adequately quantify the privacy of the network. In particular, it can indicate the effect of the auxiliary information of the adversary on privacy. 展开更多
关键词 privacy network data anonymization multiparty network data sharing
下载PDF
句法—音系接口视阈下的容纳句研究 被引量:10
10
作者 汪昌松 靳玮 《语言教学与研究》 CSSCI 北大核心 2016年第6期48-58,共11页
容纳句是汉语中比较特殊的一类句式,其主宾语可以颠倒而句义不受影响。本文从方式状语修饰限制和经历体限制两个方面对该类结构中的动词进行重新考察。在先前研究的基础上,我们提出该类句子中的动词并非在句法层面生成,而是在后句法阶... 容纳句是汉语中比较特殊的一类句式,其主宾语可以颠倒而句义不受影响。本文从方式状语修饰限制和经历体限制两个方面对该类结构中的动词进行重新考察。在先前研究的基础上,我们提出该类句子中的动词并非在句法层面生成,而是在后句法阶段的音系层面才引入到句中的。 展开更多
关键词 容纳句 数·量·名 句法-音系接口 小句 合并
原文传递
A New Signature-Based Algorithms for Computing Gr?bner Bases
11
作者 ZHENG Licui LIU Jinwang +1 位作者 LIU Weijun LI Dongmei 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2015年第1期210-221,共12页
Gao, Volny and Wang (2010) gave a simple criterion for signature-based algorithms to compute GrSbner bases. It gives a unified frame work for computing GrSbner bases for both ideals and syzygies, the latter is very ... Gao, Volny and Wang (2010) gave a simple criterion for signature-based algorithms to compute GrSbner bases. It gives a unified frame work for computing GrSbner bases for both ideals and syzygies, the latter is very important in free resolutions in homological algebra. Sun and Wang (2011) later generalized the GVW criterion to a more general situation (to include the F5 Algorithm). Signature-based algorithms have become increasingly popular for computing GrSbner bases. The current paper introduces a concept of factor pairs that can be used to detect more useless J-pairs than the generalized GVW criterion, thus improving signature-based algorithms. 展开更多
关键词 Factor Grobner basic signature-based.
原文传递
Understanding human diseases with high-throughput quantitative measurement and analysis of molecular signatures 被引量:2
12
作者 YANG Li WEI Gang +2 位作者 TANG Kun NARDINI Christine HAN Jing-Dong J. 《Science China(Life Sciences)》 SCIE CAS 2013年第3期213-219,共7页
Microarray and deep sequencing technologies have provided unprecedented opportunities for mapping genome mutations,RNA transcripts,transcription factor binding,and histone modifications at high resolution at the genom... Microarray and deep sequencing technologies have provided unprecedented opportunities for mapping genome mutations,RNA transcripts,transcription factor binding,and histone modifications at high resolution at the genome-wide level.This has revolutionized the way in which transcriptomes,regulatory networks and epigenetic regulations have been studied and large amounts of heterogeneous data have been generated.Although efforts are being made to integrate these datasets unbiasedly and efficiently,how best to do this still remains a challenge.Here we review major impacts of high-throughput genome-wide data generation,their relevance to human diseases,and various bioinformatics approaches for data integration.Finally,we provide a case study on inflammatory diseases. 展开更多
关键词 GENOMICS EPIGENOMICS PHENOMICS integration data analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部