来源 :初中生写作 | 被引量 : 0次 | 上传用户:macguys
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
门分两种。一是家门,是我们很熟悉的东西。每日进进出出,都离不开它。它就矗立在那儿,过着日复一日的生活。开合的声音分隔人的两个世界,进门可以放声大哭,出门却必须笑脸迎人。它就如一位慈父,坚韧地阻挡着外面的风霜雨雪,无声地聆听着里面的无尽倾诉。还有一种门叫心门,它可以守护人类自己的心灵,也可以推开别人的心房。偶然间,我发现,两种门竟都如此重要。小的时候,一受委屈,我就会跑回家,蜷在门边痛哭。哭后,莫名其妙地我就会慢慢平复 There are two kinds of doors. First, the home is something we are familiar with. In and out of the daily, are inseparable from it. It stands there and lives day after day. Opening and closing of the voice of people separated by two worlds, the door can burst into tears, but must smile to meet people out. It is like a benevolent father, tenaciously blocking the wind and rain outside, silently listening to the endless talk inside. There is also a door called the door of heart, it can guard the human mind, you can also push others atrium. Occasionally, I found that both kinds of doors were so important. As a child, a grievance, I will run home, curled up at the door crying. After crying, somehow I will gradually calm down
其他文献
尼尔斯三岁学习小提琴,八岁已学了钢琴和声乐。当他九岁时,他的作曲教师,一位作曲界的行家就说,“我很难发现跟他谈话与跟最高水平的音乐家谈话有什么差别。”亚当出生三个
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
市调数据好比我们营销和广告战役所需的弹药和枪支,但真正的“瞄准”与“射击”还是需要我们付出“创造性”的努力,它永远没有唾手可得的现成答案。 Market data is like th
1.现代家庭(1)要注意家庭的健康教育成人病又称习惯病,与日常生活有重要关系。家庭是养成健康的生活习惯、家庭成员之间进行健康管理的场所.从对孩子的健康教育,到家庭成员
夜,很静谧,月儿已依偎在云中休憩了,只有我还在灰暗的书桌旁独自沉思,梳理着这次月考辉煌之后的心绪。电话铃突兀地响起,传来的是亲切而又有点陌生的声音:“成绩都出来了吗?
8月29日,山东光大2004艺术品拍卖会在山东大厦举行,参拍的238件艺术品中有161件拍出,成交率达到58%,成交总额达到1178万元。此次拍卖会以书画作品为主干,大部分拍品都经过了
1  对于和我一样的80后,提起衣服上那些因贫穷而“滋生”的补丁,我想,没有人比我更熟悉它。  来到这个世上,裹着我娇嫩肌肤的便是一个打满补丁的襁褓。或许是上面粗糙的针脚硌疼了我,母亲说,我哭的声音比两个哥哥都响亮。  在能够触摸到的记忆里,我总是眼巴巴地瞅着两个哥哥穿着整齐的衣服去上学。虽然是亲戚给的旧衣服,却没有补丁。而轮到我,则是裁短了他们穿剩的衣服给我,那上面有因他们调皮捣蛋而留下的大大小
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
近两年,采访中每每与一些商家攀谈,听得越来越多的话就是各种各样的苦经。将这些形形色色的苦经串连起来细细琢磨一番,发现一个惊人的共同之处无非就是生意难做,经营额比上
入侵检测系统主(IDS)要采用了误用技术(Misuse Detection)与异常技术(Anomaly Detection)这两种技术来分析攻击事件,记录与检测入侵行为。然而这两种检测技术都各有其优缺点,