切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
莫非啊,莫非
莫非啊,莫非
来源 :医学心理指导(校园心理) | 被引量 : 0次 | 上传用户:ebayka
【摘 要】
:
莫非:你好吗?在这寂寞的午夜里,我无数次地在心底默默地呼唤着你的名字,让自己陷入无边的思念之中,无力自拔.
【作 者】
:
眉眉
【出 处】
:
医学心理指导(校园心理)
【发表日期】
:
2003年2期
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
莫非:你好吗?在这寂寞的午夜里,我无数次地在心底默默地呼唤着你的名字,让自己陷入无边的思念之中,无力自拔.
其他文献
新课标理念下高中生数学素养培养策略
[摘 要]培养学生学习数学的兴趣,创设独立思考的空间,培养学生合作学习能力,关注学生的认知过程,关注跨界整合的“数学 ”教学模式是培养学生数学核心素养的有效策略. [关键词]新课标;核心素养;高中数学 [中图分类号] G633.6 [文献标识码] A [文章编号] 1674-6058(2019)08-0012-03 为了全面推进素质教育,深化教育综合改革,提升我国教育国际竞
期刊
新课标
核心素养
高中数学
伴侣选择中对身高偏好的研究述评
文章回顾了国外对潜在(异性)伴侣绝对身高、相对身高偏好的已有成果;从进化心理学理论、社会学习理论、社会交换理论梳理了两性择偶时身高偏好的原因其差异。预测今后将是研究在
期刊
身高偏好
进化心理学
社会学习理论
社会交换理论
性别角色
Height preferences
evolutionary psychology
socia
现代数字图书馆参考咨询工作刍议
阐明现代数字图书馆参考咨询服务的特点,提出了参考咨询服务的管理措施.
期刊
参考咨询服务
数字图书馆
代数
参考咨询工作
特点
管理措施
刍议
现代
荣昌房地产业健康发展
荣昌县政府及相关职能部门认真贯彻落实国务院促进房地产市场持续健康发展的文件精神,采取一系列措施发展房地产业经济.今年上半年荣昌县房地产业继续保持了快速增长势头,部分主
期刊
荣昌县
政府
房地产业
房地产市场
投资
非英语专业大学生自主学习能力低的成因分析及对策
非英语专业大学生英语自主学习能力普遍较低。传统的语言教学模式与教师的教学风格、内在动机的不足和学习策略知识贫乏是我国非英语专业大学生英语自主学习能力低的主要成因
期刊
非英语专业
大学生
自主学习能力
成因
对策
师范院校贫困生与非贫困生防御方式比较
本研究采用防御方式问卷(DSQ)中译本,对师范院校168名在校本科生进行问卷调查。分析结果显示:1.师范院校贫困生与非贫困生一样,都能较多地使用成熟的防御方式,表现出整体较高的
期刊
师范院校
贫困生
非贫困生
防御方式
Normal University
poor students
non-poor students
defense
旅行社驾驶员工作倦怠原因调查分析
研究运用Maslach倦怠量表(Maslach Burnout Inventory,MB)I对244名旅行社驾驶员进行测量。在数据统计的基础之上对部分被试和组织管理者进行访谈。结果发现影响工作倦怠产生的
期刊
旅行社驾驶员
工作倦怠
关键事件访谈法
travel agencies driver
job burnout
behavioral event interv
中西方关于闲暇消费的比较:从税收的角度
闲暇作为一种重要的广义消费品,对人类福利的影响非常大。但是我国研究闲暇的文献却不多。文章基于中西方在闲暇消费方面的重大差异,应用简单的经济学模型和数据处理方法,对中西
期刊
闲暇
闲暇消费
税收制度
中西方比较
基于MSC.Marc分析的模型相似关系研究
运用大型非线性有限元分析软件MSC.Marc分别对原型和模型建立有限元分析模型,对其进行了地震作用下的动力响应分析。通过从加速度、位移、应变等方面对比原型和模型的动力响应,
期刊
相似理论
模型试验
动力响应
MSC.Marc
theory of similarity
model test
dynamic response
MSC.
网络入侵检测技术
入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。入侵检测(Intrusion Detecdon)就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检
期刊
入侵检测技术
安全技术
网络安全
与本文相关的学术论文