朱文颖:上海往事中的女子

来源 :文学与人生 | 被引量 : 0次 | 上传用户:jankhxin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
朱文颖:上世纪七十年代生于上海,1996 年开始小说创作,在《作家》、《人民文学》、《收获》等刊物发表小说120余万字。中国作家协会会员。著有长篇小说《戴女士与蓝》、《高跟鞋》、《水姻缘》及中短篇小说集、随笔集多部。小说入选多种选刊选本,并有部分英文、法文、日文译本。曾获全国优秀畅销书奖, “中国作家大红鹰文学奖”。现居苏州。 Zhu Wenying: Born in Shanghai in the seventies of last century, he started writing novels in 1996 and published more than 120,000 words of novels in the period of “writers”, “people’s literature” and “harvests”. Chinese Writers Association. With a novel, “Miss Dai and blue,” “high heels,” “Water Margin” and short stories, essays and more. Selected novels selected a variety of anthologies, and some English, French, Japanese translation. Won the national bestseller award, “Chinese writer Red Eagle literary award.” Living in Suzhou.
其他文献
电影《茜茜公主》三部曲在中国可谓家喻户晓,剧中茜茜公主高贵善良,她的美丽和幸运几乎是每个小女孩童年时代的梦想,但历史上真正的茜茜公主是怎样的呢? The movie Sissi Tr
本文研究了几种常用的身份认证技术,分析了其优缺点,并提出了一种基于终端度量和带外认证的身份认证技术,并设计了身份认证的方案.该认证方案大大提升身份认证系统的安全性,
加加利福尼亚大学医学院研究人员在《身心医学》杂志上报道,一个人只要少睡几个小时都会对免疫系统造成损害,使机体在第二天变得较易得病和受感染。他们对23名健康男性志愿
文章分析了现有各种信息安全体系架构中存在的共性问题,提出明确的数据资产核心基础上的信息安全体系架构模型,让复杂的信息安全因素能够在数据资产核心的基础上清晰、严密地
网络攻击威胁日益严重,对攻击警告和应急响应能力提出了迫切需求,提高对攻击的预测能力和防御主动性的必要基础就是对网络对抗过程进行抽象描述.由于网络状态及信息获取途径
会议
隐蔽性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质.而Rootkit技术则可以满足软件对隐蔽性的需求.本文设计并实现了一个基于驱动模块整体移位、内
会议
形式化建模分析是发现系统漏洞的有效方法之一,为了解决正向建模对非开源软件进行分析的困难,本文提出了一种反向建模的分析方法.反向建模是一个反馈式的过程,利用模型检验工
会议
Fuzzing技术作为一种有效的漏洞挖掘技术在漏洞挖掘领域取得了巨大的成果.论文分析了漏洞挖掘的一般过程,对现有的基于Fuzzing的漏洞挖掘器按照数据注入方式的不同进行了分类
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要.该文首先对仿真技术在
会议
一、控制环境污染。环境污染主要来源于大气、水质、土壤等,因此,无公害葡萄园应建在粉尘、酸雨少的地区,而且附近尤其上游、上风地段无化工厂、造纸厂、硫磺厂、水泥厂等。园地