切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
关于加强当代大学生传统美德教育的思考
关于加强当代大学生传统美德教育的思考
来源 :安顺学院学报 | 被引量 : 0次 | 上传用户:afengyu66
【摘 要】
:
在当代大学生中存在着一系列道德失范现象。中华民族传统文化蕴含着许多传统美德,对于加强当代大学生思想政治教育具有重要意义。高校思政教育工作者应加强对中华传统文化的
【作 者】
:
张利民
【机 构】
:
安顺学院马列部
【出 处】
:
安顺学院学报
【发表日期】
:
2015年1期
【关键词】
:
道德失范
传统
思想政治教育
moral anomie
traditional virtues
ideological and political educ
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在当代大学生中存在着一系列道德失范现象。中华民族传统文化蕴含着许多传统美德,对于加强当代大学生思想政治教育具有重要意义。高校思政教育工作者应加强对中华传统文化的深入研究,加强师德建设和加强大学生社区的文化建设。
其他文献
采取有力措施解决困扰企业发展的主要问题
开展解放思想再讨论活动.是广西区党委深入贯彻落实党的十六大精神的重大举措,也是广西企业深化改革加快发展的历史性机遇。总结过去的经验教训,联系企业改革发展的实际,按照市场
期刊
广西
企业发展
发展战略
现代企业制度
法人治理结构
技术创新
人才机制
深化改革
经济合作
试论《晋书·列女传》中的女性特点
在中国历史发展的长河中,女性一直处于被忽视、被轻视的地位,但在具体的史书记载中,女性却一直都是不可或缺的一个重要组成部分。刘向记述《列女传》,是为了通过树立女性群体
期刊
《晋书》
《列女传》
女性身份
女性品格
区企业工委领导深入企业调查研究指导企业搞好解放思想再讨论
5月20日至23日,区企业工委詹开基、管炳六等领导分别带队深入部分区直企业,对区直企业开展解放思想再讨论情况进行督查和调研。
期刊
广西
企业
解放思想
领导干部
机制
经营管理
“保七”再成保卫战
如市场所料,2015年中国国内生产总值(GDP)增长目标确定为7%左右。继2012年后中国政府再次下调经济增长目标,此前三年中,《政府工作报告》均将当年的GDP增速目标设定在7.5%或7.5%左右。
期刊
保卫战
《政府工作报告》
国内生产总值
经济增长目标
中国政府
目标确定
目标设定
GDP
基于Intranet的零件库管理信息系统
通过分析某公司零件库的工作流程,对零件库管理信息系统应具有的基本功能进行了描述、设计和模块划分,并对模块功能做出说明,在此基础上介绍了一个基于Intranet的零件库管理
期刊
INTRANET
零件库
管理信息系统
机械制造企业
模块化
数据库
安全管理
C/S模式
logistic
parts storehouse
Intran
基层领导干部要做实践“三个代表”的典范
期刊
基层领导干部
“三个代表”
中国共产党
群众利益
确保中国石油安全专家建议实施六大战略
这次伊拉克战争爆发之际,多数专家判断,这场战争不会导致石油危机。尽管如此,战争还是不可避免地给世界各国特别是石油消费大国带来诸多挑战。面对挑战,中国石油工业该如何应对呢
期刊
中国
石油工业
安全战略
资源
产量
储备
风险
立足“五抓” 促党风廉政教育长效化——合作市当周街道党风廉政宣传教育工作纪实
党风廉政宣传教育是党风廉政建设和反腐败斗争的基础性工作。全面从严治党,加强党的纪律建设,需要良好的舆论环境,这就要求我们把纪律和规矩挺在前面,坚持宣传先行,利用各种宣传途
期刊
党风廉政教育
宣传教育工作
合作市
党的纪律建设
纪实
街道
党风廉政建设
舆论环境
解放思想开创国企发展新局面——自治区直属企业深入开展解放思想再讨论活动
4月中旬,自治区党委决定在全区开展解放思想再讨论活动,这次解放思想再讨论,是深入学习贯彻党的十六大精神的一项重要举措,是企业贯彻十六大精神,实践“三个代表”重要思想的具体
期刊
解放思想
国有企业
广西
观念
生产经营
保护隐私的线性回归协议
文章讨论了在数据垂直分布、水平分布时的保护隐私线性回归问题,提出了两个保护隐私的线性回归协议,并对协议的正确性、安全性进行了分析。两个协议使用MIARCL函数库进行了实
期刊
安全多方计算
线性回归
保护隐私
secure multi-party computation
computational geometry
privacy
与本文相关的学术论文