切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
虚构故事:先秦诸子论说文的一种说理方式
虚构故事:先秦诸子论说文的一种说理方式
来源 :安庆师院社会科学学报 | 被引量 : 0次 | 上传用户:elements17
【摘 要】
:
虚构故事:先秦诸子论说文的一种说理方式周须勇按通常的文体观念,论说文应讲事实、摆道理,论证要真实可靠。可在先秦诸子的散文中,却有一种特殊的论说方式,就是虚构故事以明理。本
【作 者】
:
周须勇
【出 处】
:
安庆师院社会科学学报
【发表日期】
:
1996年3期
【关键词】
:
先秦诸子
《庄子》
孔子
楚灵王
子路
《论语》
《左传》
说理方式
春秋战国
孟子
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
虚构故事:先秦诸子论说文的一种说理方式周须勇按通常的文体观念,论说文应讲事实、摆道理,论证要真实可靠。可在先秦诸子的散文中,却有一种特殊的论说方式,就是虚构故事以明理。本文拟对此做些探讨。战国时期,诸子蜂起,百家争鸣,最先成为显学的是儒、墨。在儒、墨...
其他文献
变容二极管背靠背拓扑结构的性能分析
针对变容二极管在实际应用电路中,由于非线性所造成的寄生调制、频率抖动、频率失真、AM to PM噪声引入等问题,文中采用变容二极管背靠背拓扑结构(BBS),通过改善压控线性度来降
期刊
变容二极管
背靠背拓扑
VCO
电调滤波器
调频电路
varactor
back-to-back topology
VCO
electrically tu
Adonix Group收购Gruppo Formula
法国本ERP软件供应商Adonix Group日前宣布收购其意大利竞争对手Gruppo Formula,继续着欧洲第二集团软件开发商的整合之路。在对Gruppo Formula的收购之前,Adonix已经于去年收
期刊
GROUP
收购
ERP软件
软件开发商
竞争对手
人力资源
供应商
意大利
西班牙
集团
公司
房地产项目的“卖点”策划
<正> 要在激烈的市场竞争中胜出,房地产项目必须有鲜明的“卖点”。究竟哪些因素构成房地产项目的“卖点”?怎样策划才能更好地彰显其“卖点”?剧烈的市场变化,会给传统的经
期刊
中国
房地产业
房地产市场
房地产项目
“卖点”策划
企业国有资产流失形式成因及法律对策
企业国有资产流失形式成因及法律对策查名祥一企业国有资产流失按其形式可分为表形和隐形两种。凡在企业财务核算上反映出来的国有资产流失称为国有资产的表形流失;未在企业财
期刊
国有资产流失
企业国有资产
国有企业
流失形式
国有资产管理
资产计量
国有资产的保值增值
固定资产
国家资本金
法律对策
一种高精度低温漂振荡器设计
针对无线通信和微机械传感器系统对时钟相位噪声的要求,设计了一种高精度低温漂的振荡器电路设计。利用Leeson线形相位噪声模型分析相位噪声,降低了主要噪声源,达到优化相位
期刊
振荡器
相位噪声
高精度
低温漂
oscillator
phase noise
high precise
low-temperature-drift
高速运动目标斜距三次项补偿及高分辨成像
为提高信号的检测性能,需要保持较长的积累时间,这却造成严重的距离徙动。文中针对高速运动目标提出了一种新的高分辨成像算法,在运动参数未精确已知的情况下,通过对多普勒模糊数进行估计和补偿得到正确的二阶Keystone变化结果,在有效估计目标运动参数后,利用驻相原理得到含有斜距三次项的频域相位,并在二维频域进行补偿和聚焦。仿真结果表明,文中算法可以有效对高速微弱目标进行积累和补偿,实现了高分辨成像。
期刊
动目标成像
斜距三次项
二阶Keystone变化
多普勒模糊
moving target imaging
cubic item of the instanta
基于NAS的存储技术探讨与应用
网络附加存储(NAS)是一种新的网络存储体系结构,通过集中式存储备份较好地解决了海量信息的传送和存储问题,具有比传统存储模式更好的可用性,可伸缩性和可扩展性。可以大大提高
期刊
数据存储
存储设备
NAS
存储技术
网络存储体系结构
局域网
希望更多的读者参与争鸣
期刊
我国计算机犯罪的状况分析
1997年10月1日新修订的<中华人民共和国刑法>(以下简称<刑法>)正式实施前,我国对计算机犯罪案件还没有一个统一的司法认定标准,对利用计算机进行的犯罪一般都归入传统犯罪之
期刊
计算机犯罪
状况分析
中国
量子密钥分配的中间人攻击与防范
本文对中间人攻击和防范进行了一定的分析,并且针对量子密钥分配以BB84协议为例提出了中间人攻击,提出一些防范方法,如传统密码学的数字签名,实用的多途径发布验证信息。并且提出一种利用在传输中插入量子纠缠态粒子的量子鉴别监听的方案来发现中间人攻击的存在。
期刊
量子密钥分配
BBB84协议
中间人攻击
防范
验证信息
量子鉴别监听
与本文相关的学术论文