切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
从《兵车行》看杜甫的反战思想
从《兵车行》看杜甫的反战思想
来源 :内蒙古师大学报(哲学社会科学版) | 被引量 : 0次 | 上传用户:jhl1989
【摘 要】
:
唐代伟大的现实主义诗人杜甫 ,在许多诗作中深刻揭露统治阶级的穷兵黩武及给人民带来的灾难。《兵车行》作为反百战思想的代表作 ,通过对悲壮的送别场面的描绘 ,表达了对战争
【作 者】
:
张高兰
【机 构】
:
内蒙古技工学校
【出 处】
:
内蒙古师大学报(哲学社会科学版)
【发表日期】
:
2001年S1期
【关键词】
:
杜甫
《兵车行》
百战思想
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
唐代伟大的现实主义诗人杜甫 ,在许多诗作中深刻揭露统治阶级的穷兵黩武及给人民带来的灾难。《兵车行》作为反百战思想的代表作 ,通过对悲壮的送别场面的描绘 ,表达了对战争的无比痛恨 ,对人民的无限同情 ,反映了作者的人民性
其他文献
印象济南·泉世界 七十二工坊整体街区设计浅析
从北京申奥宣传片到冬奥会申办的成功,中国向全世界展示了京剧、旗袍、二胡、太极拳、书法等等一系列“中国元素”。这些“中国元素”以最鲜明、简洁、生动的语言,向全世界讲
学位
文化元素
商业区
文化内核
景观与室内设计
集团客户专线接入技术的选择
21世纪以来,我国经济飞速发展,很多公司逐步成为大集团,公司部门员工越来越多,各部门之间的通信需求也相应提高,很多大型集团对于通信服务甚至要求“零中断”,这就对专线业务
期刊
集团客户专线
PTN
MSTP
综合业务接入区
group customer special linePTNMSTPintegrated service acc
浅析现代测绘技术的发展趋势
从空间技术和信息技术两方面探讨了新技术在测绘活动中的显著作用,探讨了测绘技术的发展趋势和方向,分析了测绘事业的变化特点,指出测绘人员应不断加强新技术的学习,以适应新
期刊
测绘技术
地理信息系统
计算机
空间技术
纤维素基球形多孔气凝胶的制备及吸附性能
基于生物质功能材料的研究是当前处理环境污染的热点之一。本研究以自然界储量最丰富的纤维素为基材,通过反相悬浮交联技术制备纤维素(CE)/羧甲基纤维素(CMC)球形多孔气凝胶,
期刊
纤维素
羧甲基纤维素
气凝胶
吸附
亚甲基蓝
邓宗明、苏文江玩忽职守案
<正> 1984年8月25日,昆明无线电厂、香港东洋电子公司、中国银行昆明信托公司和云南省进出口公司签订合同,成立了昆明华兴电子合营公司。昆明无线电厂厂长邓宗明担任该公司的
期刊
钮扣电池
玩忽职守案
下肢深静脉血栓患者知信行现状及其健康需求
目的调查下肢深静脉血栓(deep venous thrombosis,DVT)患者的知信行现状及相关影响因素,为进一步健康教育提供依据。方法按目的抽样原则,采用自行设计问卷对2016年5月至2017
期刊
下肢深静脉血栓
知信行
健康教育
少年投掷运动员的选材与基础训练
一、对少年投掷运动员选材的分析与讨论投掷项目属于项群理论中体能主导类快速力量性项目,投掷能力应该取决于力量、速度和技术之间的相互作用,投掷项目最大的特点是在快速的运
期刊
投掷运动员
运动员选材
基础训练
少年
投掷项目
专项技术
体能主导类
力量性
广播电视传输网络工程的设计与维护
广播电视快速发展为人们生活质量的提升提供了有力支持,随着人们生活质量的提升,现阶段人们对广播电视提出了新的要求,为了保证广播电视信号传输质量、传输安全性与稳定性,笔
期刊
广播电视
传输网络
设计
维护
broadcast televisiontransmission networkdesignmaintenance
人性化管理应用于儿科护理管理的价值分析
目的探讨儿科护理管理中运用人性化管理的临床效果。方法选择2015年2月—2017年2月期间该院儿科收治的300例患儿为研究对象,其中2015年2月—2016年2月期间的常规管理为对照组
期刊
儿科
护理管理
人性化管理
满意度
护理质量
基于概率攻击图的无线传感器网络安全定位方法
无线传感器网络一般情况下主要部署在无人看守的敌对环境中,非常容易受到攻击节点的影响,为其实际应用带来巨大挑战。而攻击图可具体描述攻击行为的多项攻击流程之间的关系。
期刊
概率攻击图
无线传感器
网络安全
定位方法
probabilistic attack graphWireless sensorNetwork securityl
与本文相关的学术论文