期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
新颖启动模式对孤独症谱系障碍儿童发起要求行为的效果
1
作者 张观珠 刘巧云 +2 位作者 刘敏 张月新 徐恋 《中国康复理论与实践》 北大核心 2025年第2期136-140,共5页
目的探究新颖启动模式对孤独症谱系障碍(ASD)儿童发起要求行为的影响。方法2022年11月至12月,嘉兴阳光康教园ASD儿童44例,根据语言能力分为前语言组(n=23)和语言组(n=21),观察在新颖启动模式和常规启动模式下发起要求技能、发起要求行... 目的探究新颖启动模式对孤独症谱系障碍(ASD)儿童发起要求行为的影响。方法2022年11月至12月,嘉兴阳光康教园ASD儿童44例,根据语言能力分为前语言组(n=23)和语言组(n=21),观察在新颖启动模式和常规启动模式下发起要求技能、发起要求行为类型和频次。结果在新颖启动模式下,两组发起要求技能分(|t|>2.794,P<0.05)、发起要求行为类型分(|t|>3.697,P<0.01)均高于常规启动模式,使用双行为和三行为发起要求的频次增加(χ2>7.986,P<0.05)。结论新颖启动模式可提升ASD儿童的发起要求技能。 展开更多
关键词 孤独症谱系障碍 启动模式 发起要求行为
暂未订购
基于话语礼貌理论的日语请求行为研究 被引量:21
2
作者 毋育新 郅永玮 《外语教学》 CSSCI 北大核心 2010年第4期39-43,共5页
本文以宇佐美提出的话语礼貌理论为依据,讨论了中国日语学习者在日语请求行为表述中存在的问题。通过对30组中国日语学习者与20组日本母语者请求行为表述的比较,发现在请求行为的"顾虑、前话题插入、后话题插入、再请求"等表... 本文以宇佐美提出的话语礼貌理论为依据,讨论了中国日语学习者在日语请求行为表述中存在的问题。通过对30组中国日语学习者与20组日本母语者请求行为表述的比较,发现在请求行为的"顾虑、前话题插入、后话题插入、再请求"等表述连锁链中存在着显著差异;对请求行为的"基本态"认定后发现在日语母语者的会话中存在"引起注意—顾虑—情况说明—请求—辅助行为—追加说明—后话题插入—结束会话"等8个表述过程,而中国日语学习者只有"引起注意—情况说明—请求—辅助行为—追加说明—结束会话"等6个表述过程。表述连锁链中存在差异是中国学习者的主要问题点,其原因在于对请求行为"基本态"认知不当,显现了恰当认知目标语言中各种语言行为的"基本态"在外语教学及跨文化交际中的重要性。 展开更多
关键词 请求行为 中国日语学习者 话语礼貌理论 基本态
原文传递
一种高效的用户浏览行为采集方法 被引量:5
3
作者 张玉芳 张艳华 熊忠阳 《计算机工程与应用》 CSCD 2013年第3期126-129,共4页
针对在多用户、多Web站点的网络访问环境下存在的数据采集问题,提出了一种新的数据采集及清理方法。引入网络嗅探的方式进行浏览行为数据的采集;在结合传统数据清理方法的基础上,提出一种利用HTTP请求间存在的引用和时间关系来清除HTTP... 针对在多用户、多Web站点的网络访问环境下存在的数据采集问题,提出了一种新的数据采集及清理方法。引入网络嗅探的方式进行浏览行为数据的采集;在结合传统数据清理方法的基础上,提出一种利用HTTP请求间存在的引用和时间关系来清除HTTP请求产生的大量的非用户显式点击的附带请求。实验结果表明,该方法可以有效地采集浏览行为数据并清除大量的附带请求,抽取出能够反映用户显式点击的页面基请求,为用户浏览行为建模提供准确的数据源。 展开更多
关键词 超文本传送协议(HTTP)请求 浏览行为 数据采集 数据清理 过滤
在线阅读 下载PDF
计及充电请求预测补偿的电动汽车有序充电策略 被引量:12
4
作者 徐浩 夏鑫珏 +4 位作者 李辉 欧阳帆 刘海峰 张磊 梁文武 《电力系统保护与控制》 EI CSCD 北大核心 2016年第24期74-81,共8页
针对现有有序充电策略未能充分考虑和应用后续时段内新增充电请求的问题,提出了一种计及充电请求预测补偿的住宅区电动汽车有序充电控制策略。在均分出的每个控制时段末,该策略依据实际新增充电请求数据修正了先前控制时段对当前控制时... 针对现有有序充电策略未能充分考虑和应用后续时段内新增充电请求的问题,提出了一种计及充电请求预测补偿的住宅区电动汽车有序充电控制策略。在均分出的每个控制时段末,该策略依据实际新增充电请求数据修正了先前控制时段对当前控制时段新增充电请求的预测结果,并采用预测结果对后续各控制时间段内的新增待充电请求作了补偿,提高了充电请求预测结果的应用效果。在此基础上,构建了使系统负荷波动最小的有序充电控制模型。大量的算例分析及结果表明,该策略实施效果上佳,应用前景可观。 展开更多
关键词 电动汽车 住宅区充电行为 充电请求预测 动态优化 有序充电策略
在线阅读 下载PDF
数据中心应用请求级行为特征分析 被引量:1
5
作者 文雨 孟丹 詹剑锋 《计算机学报》 EI CSCD 北大核心 2013年第5期1004-1014,共11页
请求级行为分析有助于数据中心应用管理.已有研究中,一类方法要求了解应用内部细节和源代码,因此不适用于数据中心场景,另一类方法基于外部观测应用行为,不能得到精确的分析结果.该文提出一种新的面向数据中心应用的请求级行为分析方法... 请求级行为分析有助于数据中心应用管理.已有研究中,一类方法要求了解应用内部细节和源代码,因此不适用于数据中心场景,另一类方法基于外部观测应用行为,不能得到精确的分析结果.该文提出一种新的面向数据中心应用的请求级行为分析方法.该方法不要求应用内部细节能够分析请求细粒度性能指标和多项资源消耗.该文贡献主要是:(1)提出了一个结合模型驱动和轻量内核行为跟踪的请求行为分析方法,适用于由黑盒模块构建的数据中心应用;(2)提出了一种利用应用行为预测误差衡量请求分析精度的评价方法.实验表明该方法具有好的分析精度,平均误差小于10%. 展开更多
关键词 数据中心应用 请求级行为分析 负载模式 最小二乘 排队论
在线阅读 下载PDF
护理人员信息行为研究 被引量:8
6
作者 龙莉艳 张磊 +1 位作者 张桂云 魏畅 《护理管理杂志》 2007年第2期36-37,共2页
正确有效的信息行为是开展循证护理和护理研究的重要保障。根据Wilson信息寻求行为模型,将护理人员信息行为分为信息需求、信息查询、信息筛选、信息利用4个组成部分。并从情报学角度探讨信息行为各部分的具体表现及影响因素,从加强护... 正确有效的信息行为是开展循证护理和护理研究的重要保障。根据Wilson信息寻求行为模型,将护理人员信息行为分为信息需求、信息查询、信息筛选、信息利用4个组成部分。并从情报学角度探讨信息行为各部分的具体表现及影响因素,从加强护理人员素质培养和信息建设两方面提出保障有效信息行为的措施。 展开更多
关键词 护理人员 信息行为 信息需求 信息查询 信息筛选 信息利用
在线阅读 下载PDF
基于进程代数的构件动态演化行为一致性研究 被引量:4
7
作者 申利民 马川 王涛 《计算机应用研究》 CSCD 北大核心 2009年第4期1345-1348,1352,共5页
为了保证构件在动态演化时的行为一致性,提出了一种基于进程代数的构件模型,形式化描述了构件及其对外交互协议,引入了对外主动请求接口和内部连接,并给出了行为一致性验证的规则和相关定理;然后给出了验证算法;最后,通过一个构件化系... 为了保证构件在动态演化时的行为一致性,提出了一种基于进程代数的构件模型,形式化描述了构件及其对外交互协议,引入了对外主动请求接口和内部连接,并给出了行为一致性验证的规则和相关定理;然后给出了验证算法;最后,通过一个构件化系统的实例来说明所提出方法的可行性。 展开更多
关键词 构件 动态演化 进程代数 行为一致性 主动请求接口
在线阅读 下载PDF
基于构件动态演化的行为一致性验证方法 被引量:3
8
作者 马川 申利民 王涛 《计算机工程》 CAS CSCD 北大核心 2010年第6期80-83,共4页
为了保证构件在动态演化中的行为一致性,避免不合法的构件演化,提出一种基于进程代数的构件模型,引入对外主动请求接口和内部连接,形式化描述构件及其对外交互协议,给出相关定理和验证算法。实例证明,该构件模型可以验证动态演化中的接... 为了保证构件在动态演化中的行为一致性,避免不合法的构件演化,提出一种基于进程代数的构件模型,引入对外主动请求接口和内部连接,形式化描述构件及其对外交互协议,给出相关定理和验证算法。实例证明,该构件模型可以验证动态演化中的接口兼容性、外部交互行为一致性,以及运行时行为完整性。 展开更多
关键词 构件 动态演化 行为一致性 进程代数 主动请求接口
在线阅读 下载PDF
铁路互联网售票异常行为分类技术的研究与应用 被引量:3
9
作者 周亮瑾 阎志远 戴琳琳 《中国铁道科学》 EI CAS CSCD 北大核心 2019年第6期133-139,共7页
针对铁路互联网售票电子商务网站,基于购票流程中的余票查询、乘坐旅客信息选择、订单信息提交、支付确认4个环节的风险行为特征属性,设计异常购票行为识别分类器,基于朴素贝叶斯分类算法实现高性能的行为识别分类器。同时,在训练集上... 针对铁路互联网售票电子商务网站,基于购票流程中的余票查询、乘坐旅客信息选择、订单信息提交、支付确认4个环节的风险行为特征属性,设计异常购票行为识别分类器,基于朴素贝叶斯分类算法实现高性能的行为识别分类器。同时,在训练集上采用遗传算法进行分类属性阈值的优化处理,进一步提高分类算法的准确性。利用真实数据进行算法验证,结果表明:所设计的异常购票行为识别分类器,能基于较少训练集进行学习,并且在不牺牲误识率的情况下保障异常购票行为识别的准确率,可以达到97.1%的分类控制的效果;与决策树算法相比,准确率有接近3%~5%的提升;算法运行效率可以满足1 000 TPS高并发请求分类的要求。 展开更多
关键词 铁路客票 互联网售票 异常购票行为 异常请求 朴素贝叶斯分类
在线阅读 下载PDF
对行为请求权的强制执行的思考 被引量:3
10
作者 靳建丽 《河南司法警官职业学院学报》 2011年第1期85-89,共5页
在执行方面,理论界和实务部门特别关注的是金钱债权的执行,相比之下,对行为执行的研究甚少。本文从行为请求权的概念界定入手,结合对当下我国在行为请求权执行实践工作的现状分析,以及对域外法治发达国家和地区在此领域的学习和研究,以... 在执行方面,理论界和实务部门特别关注的是金钱债权的执行,相比之下,对行为执行的研究甚少。本文从行为请求权的概念界定入手,结合对当下我国在行为请求权执行实践工作的现状分析,以及对域外法治发达国家和地区在此领域的学习和研究,以期能够找到完善我国行为请求权执行的运行机制的方法和途径。 展开更多
关键词 行为请求权 可替代行为 不可替代行为
在线阅读 下载PDF
基于实测数据集预测用户请求行为对主动边缘缓存的影响 被引量:4
11
作者 戚凯强 杨晨阳 韩圣千 《信号处理》 CSCD 北大核心 2019年第4期531-541,共11页
由于无线边缘节点的缓存空间很小,在流行度已知时主动缓存策略的性能远优于被动缓存。最近,业界开始研究在文件流行度等用户请求行为未知、需要进行预测时的主动边缘缓存,发现主动缓存依然优于被动缓存。然而,大多数工作基于合成的数据... 由于无线边缘节点的缓存空间很小,在流行度已知时主动缓存策略的性能远优于被动缓存。最近,业界开始研究在文件流行度等用户请求行为未知、需要进行预测时的主动边缘缓存,发现主动缓存依然优于被动缓存。然而,大多数工作基于合成的数据集或者在推荐系统等领域采集的开源数据集,难以反映无线用户的请求行为。本文采用一个在局部区域每秒记录用户请求视频次数的实测数据集、利用神经网络预测用户在未来短期内的个体和群体行为,基于预测的用户行为信息在宏基站或微基站进行主动缓存。研究结果表明,当采用实测数据集时,由于用户请求行为具有很强的时间局部性、甚至是猝发性,所造成的虚警、漏警和加性误差使被动缓存优于主动缓存、且在宏基站缓存时增益更大;一旦采用合成的静态数据集,主动缓存明显优于被动缓存。这意味着不能仅用加性误差刻画预测流行度的不确定性,要实现主动边缘缓存的性能增益,更重要的是降低虚警和漏警。 展开更多
关键词 实测数据集 用户请求行为 文件流行度 神经网络
在线阅读 下载PDF
社会基调对独立学院非英语专业学生请求策略的影响
12
作者 邬丽宏 张田 《科教文汇》 2012年第35期115-115,125,共2页
本文对独立学院99名非英语专业大一学生关于语用测试中请求策略使用情况进行了分析,研究结果显示学生在请求策略使用选择方面受到了言语者自身的社会文化背景及心理因素的影响,其中社会基调对学生策略选择的影响最为显著。
关键词 社会基调 请求策略 言语行为
在线阅读 下载PDF
视频点播中用户交互式请求数分布的建模与分析 被引量:3
13
作者 周铀 吴刚 李俊 《小型微型计算机系统》 CSCD 北大核心 2010年第7期1426-1432,共7页
现有视频点播系统的用户行为建模研究仅从会话的角度考察视频交互式请求数分布模型.提出从视频对象的角度考察用户交互式请求数分布.观察到交互式请求数的分布表现出重尾现象;通过对实际用户访问数据的统计分析,证明常用幂律模型不适合... 现有视频点播系统的用户行为建模研究仅从会话的角度考察视频交互式请求数分布模型.提出从视频对象的角度考察用户交互式请求数分布.观察到交互式请求数的分布表现出重尾现象;通过对实际用户访问数据的统计分析,证明常用幂律模型不适合刻画交互式请求数分布;提出采用广延指数模型对其建模.对不同时间区间内用户访问数据的分析表明,广延指数模型较好的描述了交互式请求数的分布,其形状参数描述了用户交互式请求的波动性,尺度参数则刻画了用户交互式请求的时效特性. 展开更多
关键词 交互式请求 用户行为模型 广延指数模型 重尾 时效特性
在线阅读 下载PDF
一种多源统一爬虫框架的设计与实现 被引量:3
14
作者 潘洪涛 《软件工程》 2021年第4期30-33,共4页
面向深层网数据的爬虫技术与反爬虫技术之间的对抗随着网站技术、大数据、异步传输等技术的发展而呈现此消彼长的趋势。综合对比当前主流的爬虫和反爬虫技术,针对高效开发、快速爬取的需求,MUCrawler(多源统一爬虫框架)被设计成一种可... 面向深层网数据的爬虫技术与反爬虫技术之间的对抗随着网站技术、大数据、异步传输等技术的发展而呈现此消彼长的趋势。综合对比当前主流的爬虫和反爬虫技术,针对高效开发、快速爬取的需求,MUCrawler(多源统一爬虫框架)被设计成一种可以面向多个网站数据源,以统一的接口形式提供爬虫开发的Python框架。测试结果显示,该框架不但能够突破不同的反爬虫技术获取网站数据,在开发效率、鲁棒性和爬取效率等方面也体现出较好的运行效果。 展开更多
关键词 Python开发 网络爬虫 浏览器行为 HTTP请求
在线阅读 下载PDF
日语教学视野下的商务场景电子邮件中请求言语行为的分析 被引量:5
15
作者 程焱 毋育新 《东北亚外语研究》 2020年第3期62-70,共9页
本文使用DP理论,以从跨国公司的商务往来中收集的114封电子邮件为数据,对电子邮件中的两组(S组、B组)不同立场发信人的请求行为进行了考察,发现S组邮件与B组邮件各自请求行为的“基本态”存在差异,S组邮件基本态为“预告请求(主题)—寒... 本文使用DP理论,以从跨国公司的商务往来中收集的114封电子邮件为数据,对电子邮件中的两组(S组、B组)不同立场发信人的请求行为进行了考察,发现S组邮件与B组邮件各自请求行为的“基本态”存在差异,S组邮件基本态为“预告请求(主题)—寒暄—开场白—情况说明—请求—道歉—结束话题”7个表述过程,而B组中只有“预告请求(主题)—寒暄—情况说明—请求”4个表述过程。两组邮件表述连锁链存在差异的原因在于“社会距离”“相对权势”“心理负担程度”等“面子风险”影响因素的不同。 展开更多
关键词 请求行为 话语礼貌理论 电子邮件 基本态 面子风险
在线阅读 下载PDF
高Gy所致豚鼠前庭功能障碍及其预适应防护的研究 被引量:1
16
作者 贾宏博 于立身 +4 位作者 刘正 谢溯江 王锦铃 毕红哲 刘广莉 《航天医学与医学工程》 CAS CSCD 北大核心 2003年第2期88-92,共5页
目的研究高G值作用后是否会造成豚鼠前庭功能紊乱 ,以及预先低G值暴露的预适应是否会对此有预防作用。方法 86只豚鼠随机分为空白对照组 (1 0只 ) ,1 0Gy组 (2 8只 ) ,2G组 (2 0只 ) ,预适应组 (2 8只 ) ,共 4组。 1 0Gy组直接给予 1 0G... 目的研究高G值作用后是否会造成豚鼠前庭功能紊乱 ,以及预先低G值暴露的预适应是否会对此有预防作用。方法 86只豚鼠随机分为空白对照组 (1 0只 ) ,1 0Gy组 (2 8只 ) ,2G组 (2 0只 ) ,预适应组 (2 8只 ) ,共 4组。 1 0Gy组直接给予 1 0Gy 5min暴露 ,2G组给予 8d 2G暴露 (1 0h/d) ,预适应组 (2 8只 )给予 8d 2G暴露后再给予 1 0Gy 5min暴露 ,对照组不给任何刺激。每组刺激后观察各豚鼠的行为学及前庭躯体和前庭眼动反射 ,包括有无头位震颤 ,头位偏斜 ,身体侧滚和转圈 ,有无自发眼震及眼位偏斜等前庭受损表现 ,并记录其持续时间。随后 (刺激后约 0 .5h)每组各取 8只用免疫组化方法观察前庭中枢核团ChAT活性并进行灰度分析 ,其余用于其它指标研究。结果 +1 0Gy 5min的暴露 (+1 0Gy组 )可引起2 2 / 2 8(79% )豚鼠前庭行为学的异常 ,包括自发眼震、眼位偏斜、头位震颤、头位偏斜、身体转圈、侧滚转等 ;而在给予 +1 0Gy 5min的暴露前经过预适应 (预适应组 )的行为异常率只有 1 4/ 2 8(5 0 % ) ,两组之间具有显著差别 (P <0 .0 5 )。两组ChAT染色均明显高于对照组 (P <0 .0 1 ) ,不过两组之间未见明显差别。结论高G值作用可引起豚鼠前庭功能障碍 ,预适应具有一定的防护作用 ,中枢神经递质ChAT变化可能与此有一? 展开更多
关键词 高G值 前庭功能障碍 耳石器 预适应 胆碱乙酰化酶 高加速度 免疫组织化学 行为学
暂未订购
驾驶员接管自动驾驶车辆的眼动特性和行为分析 被引量:26
17
作者 郭子慧 郭伟伟 谭墍元 《中国安全科学学报》 CAS CSCD 北大核心 2022年第1期65-71,共7页
为探究接管自动驾驶车辆期间驾驶员的视觉特性,分析眼动与接管反应操控行为的关系,开展驾驶模拟试验收集驾驶行为及眼动数据。运用统计学方法,分析驾驶员感知不同接管场景的视觉特性,探究接管请求(TOR)前后眼动指标的变化规律;并基于视... 为探究接管自动驾驶车辆期间驾驶员的视觉特性,分析眼动与接管反应操控行为的关系,开展驾驶模拟试验收集驾驶行为及眼动数据。运用统计学方法,分析驾驶员感知不同接管场景的视觉特性,探究接管请求(TOR)前后眼动指标的变化规律;并基于视觉分配和瞳孔变化特性分析驾驶行为,揭示眼动特性与接管反应及驾驶操纵策略的内在联系。结果表明:TOR前,相较于静态场景,驾驶员感知动态场景诱发元素扫视更频繁且平均注视时间更短;此时驾驶员的视觉分配特性与其接管反应行为存在显著相关性。TOR后,驾驶员的注视时间增加,眨眼频率降低,瞳孔直径扩张,眼跳幅度增大;不同场景下驾驶员的瞳孔差异表明其应对动态场景时具备更好的警戒水平和更平稳的操纵策略。 展开更多
关键词 驾驶员 接管请求(TOR) 自动驾驶车辆 眼动特性 驾驶行为
原文传递
无线网络用户的Wi-Fi指纹匿名化研究
18
作者 韩秀萍 王智 裴丹 《计算机科学》 CSCD 北大核心 2018年第8期7-12,共6页
如今,上亿的Wi-Fi热点被广泛部署,用于给人们提供Wi-Fi连网服务。为了加快Wi-Fi连接的速度,移动设备会发送探测请求帧来发现附近的无线热点,并且保存曾经连接过的AP的SSID,即首选网络列表(PNL)。已有研究表明,由探测请求帧发出的SSID构... 如今,上亿的Wi-Fi热点被广泛部署,用于给人们提供Wi-Fi连网服务。为了加快Wi-Fi连接的速度,移动设备会发送探测请求帧来发现附近的无线热点,并且保存曾经连接过的AP的SSID,即首选网络列表(PNL)。已有研究表明,由探测请求帧发出的SSID构成的Wi-Fi指纹会泄露用户的隐私信息。基于对现实情况中Wi-Fi指纹所造成的隐私泄露程度的分析,提出了数据驱动的隐私保护方案。首先,针对4个城市中2700万用户连接400万Wi-Fi热点的行为进行了测量研究,并证明了在很多场景下Wi-Fi指纹都可以用来区分用户。基于对Wi-Fi指纹中SSID语义信息的研究,可以推断出这些用户的身份信息(如工作信息)。其次,提出了一种基于协同过滤的启发式方法,它通过给用户的PNL中添加伪SSID来模糊其信息,并使得附近的人彼此之间的PNL与Wi-Fi指纹都更加相似。最后,基于真实的Wi-Fi连接数据验证了上述策略的有效性,实验结果表明,修改PNL不仅能保护用户隐私,而且能保证快速的Wi-Fi连接。 展开更多
关键词 无线网络 隐私泄露 保护 探测请求帧 用户行为
在线阅读 下载PDF
EFL学习者跨语境写作中的语用能力研究 被引量:1
19
作者 陈超颖 《连云港职业技术学院学报》 2024年第1期71-76,共6页
在英语作为外语(EFL)教学研究领域,语用能力是备受关注的焦点,但以往研究多评估学习者的口语语用表现,其语用能力在书面语体中的研究尚显不足。以74名英语专业学生为研究对象,通过分析他们在不同语境下撰写的请求信来深入探究其书面语... 在英语作为外语(EFL)教学研究领域,语用能力是备受关注的焦点,但以往研究多评估学习者的口语语用表现,其语用能力在书面语体中的研究尚显不足。以74名英语专业学生为研究对象,通过分析他们在不同语境下撰写的请求信来深入探究其书面语用能力,并特别关注语用能力与英语语言水平之间的关联性。实验采用Kruskal-Wallis检验和Wilcoxon Signed-Rank检验方法进行数据分析。结果显示,尽管语言水平与语用能力之间存在一定程度的正相关关系,但在实际交际情境中,学习者在选择恰当的语用策略以实现礼貌且得体交流时仍面临挑战。 展开更多
关键词 EFL学习者 英语语言水平 语用能力 请求行为
在线阅读 下载PDF
请求策略中常规间接请求策略的语用分析
20
作者 梁婷 《贵阳学院学报(社会科学版)》 2012年第3期89-91,共3页
请求行为是我们日常生活中不可避免的,而同时,请求行为也是一种语言行为,一直是语用学领域研究的热门话题。在请求行为的研究中,"跨文化言语行为实现研究(CCSARP)"是该领域的领头羊,本文将在CCSARP的框架下,对请求策略中的常... 请求行为是我们日常生活中不可避免的,而同时,请求行为也是一种语言行为,一直是语用学领域研究的热门话题。在请求行为的研究中,"跨文化言语行为实现研究(CCSARP)"是该领域的领头羊,本文将在CCSARP的框架下,对请求策略中的常规间接策略进行语用分析。 展开更多
关键词 请求行为 常规间接策略 语用分析
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部