切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
徜徉于艺术的自由之境--访文化名家刘斯奋先生
徜徉于艺术的自由之境--访文化名家刘斯奋先生
来源 :中国文艺评论 | 被引量 : 0次 | 上传用户:zeibao123
【摘 要】
:
一、创作:“道人人心中所有,写人人笔下所无”易文翔(以下简称“易”):刘斯奋先生,您好!感谢接受这次采访。您的长篇历史小说《白门柳》曾获第四届茅盾文学奖,被誉为“历史小
【作 者】
:
易文翔
【机 构】
:
广东省文艺研究所
【出 处】
:
中国文艺评论
【发表日期】
:
2020年1期
【关键词】
:
长篇历史小说
刘斯奋
茅盾文学奖
创作经验
人物塑造
自由之境
《白门柳》
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一、创作:“道人人心中所有,写人人笔下所无”易文翔(以下简称“易”):刘斯奋先生,您好!感谢接受这次采访。您的长篇历史小说《白门柳》曾获第四届茅盾文学奖,被誉为“历史小说的创作范本”。请谈谈您在选题、取材、人物塑造等方面的创作经验。
其他文献
基于海绵城市理念的市政道路给排水设计刍议
随着我国城镇化的推行和落实,并在此基础上进一步提升城市的功能和效用,因此市政工程建设越来越成为现代城市建设所要考虑的主要问题,城市作为人口密集的聚集地,研究发展完善
期刊
海绵城市
道路给排水
市政建设
我国进行性骨化性肌炎104例文献分析
目的探讨国内进行性骨化性肌炎的发病情况及临床特点,为临床诊疗提供资料。方法检出1980~2013年进行性骨化性肌炎病例报道70篇(共104例),对进行性骨化性肌炎的年龄及性别分布
期刊
进行性骨化性肌炎
进行性骨化性纤维发育不良
文献分析
108例绝经后骨质疏松性椎体骨折证素分布规律的临床研究
目的:分析泉州市中医院108例绝经后骨质疏松性椎体骨折的中医证素特点,为该病中医辨证的标准化、客观化提供新的研究思路,为绝经后骨质疏松性椎体骨折临床辨证论治提供理论基
学位
绝经后
骨质疏松性
椎体骨折
证素
神经源性骨化性肌炎1例临床报告
<正>骨化性肌炎(myositis ossification,MO)是一种异位性骨化~[1]。在外伤等多种诱因下,于骨骼系统以外的组织、骨骼肌、韧带、肌腱、关节旁、腹膜腔内发生的异常异位骨化,常
期刊
骨化性肌炎
MRI
神经源性
右髋关节
临床报告
帝陵中的特例——辽祖陵(上)
<正>辽祖陵是指创建辽国(又称"大契丹国")的辽太祖耶律阿保机的陵墓,位于内蒙古自治区巴林左旗哈达英格乡石房子村西北,建于辽天显二年(927年)。这里除了葬有阿保机和夫人述
期刊
耶律阿保机
建筑基址
契丹大字
《新大头儿子和小头爸爸》亮相2015非洲电视节
本届电视节吸引了全球近90个国家和地区的1700多家电视机构和节目交易商前来参展。由中国国家新闻出版广电总局率领的中国国际电视总公司、江苏省广播电视总台等20多家中国电
期刊
电视机构
综艺节目
广播电视总台
中国红
国际电视
影视业
文化产业领域
主宾国
中国影视
南非政府
试论中国古典舞教学的发展与创新
中国古典舞以其优美的舞姿、行云流水的态势展现了中华文化的丰富意境,具有非常高的训练与欣赏价值,因此在目前我国舞蹈的教学体系中占有不可忽视的作用。本文首先分析了我国古
期刊
古典舞
高校
教学
发展
创新
小剂量米索前列醇和缩宫素用于足月引产的效果比较
目的比较足月孕妇应用小剂量米索前列醇及缩宫素进行引产法的有效性和安全性,探讨较为合适的计划分娩方法。方法有引产指征的足月妊娠孕妇120例随机分观察组及对照组各60例,
期刊
小剂量米索前列醇
缩宫素
足月引产
比较
深度解读复杂的DDoS攻击机器人程序
不久前,Radware紧急响应团队(ERT)发现,针对大客户的Tsunami SYN泛洪攻击的使用在大幅增加。此活动明确表明了与服务相关的机器人程序的出现,Radware安全研究人员成功获取了一
期刊
DDOS攻击
恶意软件
攻击源
泛洪
僵尸网络
防护策略
黑客攻击
攻击类型
加密通信
网络战
什么是未来企业安全的最大隐患
近日,全球高性能网络安全解决方案领导者Fortinet发布了2015年最新的全球信息安全调查报告。报告显示将近一半(49%)的受访者将无线网络列为最易受攻击的环节,92%的CIO担忧无线
期刊
安全防御体系
高性能网络
信息安全
恶意攻击
攻击技术
隐私数据
智能移动
机密数据
移动业务
无线网络安全
与本文相关的学术论文