期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
浅谈一年级的“口令”艺术
1
作者 陈英岚 《珠海教育学院学报》 2002年第1期105-106,共2页
关键词 小学教育 一年级 “口令”艺术 口令教学 纪律小口令 游戏小口令 奖励小口令
下载PDF
“教会”“勤练”视角下“口令音乐”制作与使用的实践研究
2
作者 朱红琴 王竹平 《教育界》 2024年第1期2-4,共3页
在体育课堂中,教师需要用口令指挥学生练习动作技能,完成教学指导工作。此外,教师有时还需要利用音乐来营造运动氛围,创设各种练习情境,使体育课变得更生动活泼。基于此,教师不妨将口令和音乐进行融合,根据体育项目设计具有节奏性的“... 在体育课堂中,教师需要用口令指挥学生练习动作技能,完成教学指导工作。此外,教师有时还需要利用音乐来营造运动氛围,创设各种练习情境,使体育课变得更生动活泼。基于此,教师不妨将口令和音乐进行融合,根据体育项目设计具有节奏性的“口令音乐”,更好地指导学生练习体育技能。 展开更多
关键词 “教会” “勤练” “口令音乐” 体育课堂 小学
下载PDF
“口令式”教学法在“运动关节类手法”实训教学中应用 被引量:2
3
作者 唐振华 胡蓉 +2 位作者 黄宇辉 谭玉艳 陈玲 《吉林医药学院学报》 2020年第6期477-479,共3页
“推拿手法”是高职高专针灸推拿专业的专业核心课,对学生未来运用推拿手法治疗临床常见病及多发病具有十分重要作用。手法的学习要求较高,不仅要强化理论学习,更要注重手法实训操作技能,其理论课与实训课比例为1∶1。运动关节类手法属... “推拿手法”是高职高专针灸推拿专业的专业核心课,对学生未来运用推拿手法治疗临床常见病及多发病具有十分重要作用。手法的学习要求较高,不仅要强化理论学习,更要注重手法实训操作技能,其理论课与实训课比例为1∶1。运动关节类手法属于推拿手法中的一个章节,也是推拿手法的重要组成部分,其主要包括摇法、背法、扳法、拔伸法和伸展法。我们把能使受术者关节进行摇、扳、拔伸、伸展等运动的手法归结为运动关节类手法,又称骨关节类手法。其手法要求是“稳、准、巧、快”,主要应用于脊柱和四肢关节,对某些关节错位或错缝类病症的治疗能收到较好的效果。 展开更多
关键词 “口令式”教学法 运动关节类手法 实训教学
下载PDF
“口令式”教学法在提高临床护理教学质量中的作用 被引量:2
4
作者 王晶 肖福卫 张荣 《科技资讯》 2019年第6期145-146,共2页
目的为了提高临床护理教学的质量,提升临床护理学生的综合能力水平。方法在临床护理教学中引入了"口令式"方法,选取240名学生为实验对象,将其平均分成两个组别,即实验组与对照组,实验组采用"口令式"教学法进行授课... 目的为了提高临床护理教学的质量,提升临床护理学生的综合能力水平。方法在临床护理教学中引入了"口令式"方法,选取240名学生为实验对象,将其平均分成两个组别,即实验组与对照组,实验组采用"口令式"教学法进行授课,对照组依旧采用正常的授课方法,对两组学生采用相同的教学、教学大纲以及老师,在学期结束后,分别对实验组与对照组的学生进行理论与实践操作的考核,并且实验组的120名学生对"口令式"教学法是否提高临床护理教学质量进行表决投票,并当场收回投票。结果通过对两组学生的考核数据可以看出,实验组比对照组学生成绩有明显进步,差异有统计学意义(P<0.01)。同时实验组学生认为"口令式"教学对提高临床护理教学质量有显著效果的学生比例达到了94.2%。结论 "口令式"教学法能够提高学生的综合能力水平,对于提升临床护理专业教学质量有重要的作用,在今后的教学改革中应大力发展"口令式"教学的应用。 展开更多
关键词 “口令式” 临床护理 教学质量
下载PDF
“口令式”教学法在“无菌技术”实践教学中的应用 被引量:1
5
作者 罗桂方 《广东职业技术教育与研究》 2013年第2期166-167,共2页
无菌技术基本操作是护理学基础课程的重要章节,是护生必须熟练掌握的一项基本技能,树立严格的无菌观念和掌握无菌技术基本操作,对护生后期课程的学习、临床实习乃至以后的工作都起着至关重要的作用。无菌技术基本操作实践教学过程是理... 无菌技术基本操作是护理学基础课程的重要章节,是护生必须熟练掌握的一项基本技能,树立严格的无菌观念和掌握无菌技术基本操作,对护生后期课程的学习、临床实习乃至以后的工作都起着至关重要的作用。无菌技术基本操作实践教学过程是理论联系实际、培养学生实践能力的主要途径,但护生在学习过程中较难掌握规范的操作,容易违反无菌原则,无菌观念不强;笔者在中职卫校护理专业护理学基础课程的无菌技术基本操作实践教学中采用"口令式"教学法,加强了实践教学的针对性和有效性,此教学方法改革与创新可以帮助初学护生短时间内掌握规范操作,树立较强的无菌观念,教学效果显著。 展开更多
关键词 “口令式”教学法 无菌技术 实践教学
下载PDF
“口令式”教学法在护理学基础实验教学中的应用
6
作者 胡增青 《全科护理》 2015年第20期1998-2000,共3页
[目的]观察在《护理学基础》实验教学中应用"口令式"教学法的效果。[方法]以2013级中职护理专业3班(78人)和4班(80人)为研究对象,3班为观察组,4班为对照组。观察组采用"口令式"教学法,对照组采用传统教学法授课,比... [目的]观察在《护理学基础》实验教学中应用"口令式"教学法的效果。[方法]以2013级中职护理专业3班(78人)和4班(80人)为研究对象,3班为观察组,4班为对照组。观察组采用"口令式"教学法,对照组采用传统教学法授课,比较两组护生的操作成绩。[结果]观察组护理学基础操作成绩显著高于对照组(P<0.01),观察组89.7%的护生赞同此种教学方法,有91.0%的护生认为"口令式"教学法有助于提高操作能力。[结论]在护理学基础实验教学中应用"口令式"教学法有利于护生操作技能的掌握,有利于提高护生课堂的参与度。 展开更多
关键词 护理学基础 “口令式”教学法 实验教学
下载PDF
“口令蠕虫”突袭我国互联网 个别骨干网拥塞
7
《软件导刊》 2003年第4期5-5,共1页
关键词 “口令蠕虫” 互联网 网络安全 Dvldr32.exe 病毒程序 口令字典
下载PDF
如何将RSA SecurID用于防范“口令蠕虫”病毒
8
作者 亚非 《计算机安全》 2003年第26期63-63,共1页
翻开某大报,在短短的二个月内,就有如此多的报道: “银行卡里被盗百万,南京发生新中国成立以来首起‘黑客入侵银行’案。” “信息窃贼瞄准‘资料金矿’,美国50万军人医疗档案被盗。” “网站被‘黑’谁来赔,网管准备状告主机提供商。”... 翻开某大报,在短短的二个月内,就有如此多的报道: “银行卡里被盗百万,南京发生新中国成立以来首起‘黑客入侵银行’案。” “信息窃贼瞄准‘资料金矿’,美国50万军人医疗档案被盗。” “网站被‘黑’谁来赔,网管准备状告主机提供商。” “电话被‘盗号’,用于上网冲浪。” 展开更多
关键词 “口令蠕虫”病毒 计算机病毒 信息安全 防范 RSASecurID
下载PDF
㨰法实训教学的教学技巧探讨
9
作者 谭玉艳 孙璐 +3 位作者 赵可心 郭翔 唐振华 黄宇辉 《继续医学教育》 2023年第4期21-24,共4页
法是高职高专院校针灸推拿专业核心课程《推拿手法》的主要内容之一,实践操作性强,临床应用广泛,是学生学习的重点手法,也是很难掌握的一个手法。如何改革实训教学方法,提高学生的操作技能水平,提高实训教学质量,是实训教师一直探索的... 法是高职高专院校针灸推拿专业核心课程《推拿手法》的主要内容之一,实践操作性强,临床应用广泛,是学生学习的重点手法,也是很难掌握的一个手法。如何改革实训教学方法,提高学生的操作技能水平,提高实训教学质量,是实训教师一直探索的课题。在法实训教学过程中,笔者从法的操作技术要点着手总结归纳出法实训教学的教学技巧,形成法实训练习的“三定四看四练”步骤,并将音乐元素与“口令式”教学法融入法实训教学过程中,分阶段递进式练习法。通过上述教学技巧,促进了教学体系改革,创新了实训教学模式和方法,切实有效地提高了学生的推拿手法技能。 展开更多
关键词 推拿 实训教学 教学技巧 音乐元素 “口令式”教学法
下载PDF
Improved key exchange protocol for three-party based on verifier authentication 被引量:3
10
作者 柳秀梅 周福才 常桂然 《Journal of Southeast University(English Edition)》 EI CAS 2008年第3期322-324,共3页
To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key w... To prevent server compromise attack and password guessing attacks,an improved and efficient verifier-based key exchange protocol for three-party is proposed,which enables two clients to agree on a common session key with the help of the server.In this protocol,the client stores a plaintext version of the password,while the server stores a verifier for the password.And the protocol uses verifiers to authenticate between clients and the server.The security analysis and performance comparison of the proposed protocol shows that the protocol can resist many familiar attacks including password guessing attacks,server compromise attacks,man-in-the-middle attacks and Denning-Sacco attacks,and it is more efficient. 展开更多
关键词 key exchange for three-party password-based authentication VERIFIER
下载PDF
四月病毒播报
11
《计算机应用文摘》 2003年第8期48-48,共1页
关键词 四月 病毒播报 “红色代码Ⅲ” “爱情后门变种” “口令” “表决” “和平”
下载PDF
Password-Authenticated Multiple Key Exchange Protocol for Mobile Applications 被引量:2
12
作者 Li Wenmin Wen Qiaoyan Su Qi Zhang Hua Jin Zhengping 《China Communications》 SCIE CSCD 2012年第1期64-72,共9页
To achieve privacy and authentication sinmltaneously in mobile applications, various Three-party Password-authenticated key exchange (3PAKE) protocols have been proposed. However, some of these protocols are vulnera... To achieve privacy and authentication sinmltaneously in mobile applications, various Three-party Password-authenticated key exchange (3PAKE) protocols have been proposed. However, some of these protocols are vulnerable to conventional attacks or have low efficiency so that they cannot be applied to mobile applications. In this paper, we proposed a password-authenticated multiple key exchange protocol for mobile applications using elliptic curve cryptosystem. The proposed protocol can achieve efficiency, reliability, flexibility and scalability at the same time. Compared with related works, the proposed protocol is more suitable and practical for mobile applications. 展开更多
关键词 mobile applications key exchange PASSWORD elliptic curve cryptosystem SECURITY
下载PDF
A Password-Based Secure Communication Scheme in Battlefields for Internet of Things 被引量:1
13
作者 张华 高飞 +1 位作者 温巧燕 金正平 《China Communications》 SCIE CSCD 2011年第1期72-78,共7页
Mobile Ad hoc NETwork (MANET) is a part of the Internet of Things (IoT). In battlefield communication systems, ground soldiers, tanks, and unmanned aerial vehicles comprise a heterogeneous MANET. In 2006, Byun et ... Mobile Ad hoc NETwork (MANET) is a part of the Internet of Things (IoT). In battlefield communication systems, ground soldiers, tanks, and unmanned aerial vehicles comprise a heterogeneous MANET. In 2006, Byun et al. proposed the first constant-round password-based group key ex- change with different passwords for such net- works. In 2008, Nam et al. discovered the short- comings of the scheme, and modified it. But the works only provide the group key. In this paper, we propose a password-based secure communication scheme for the loT, which could be applied in the battlefield communication systems and support dy- namic group, in which the nodes join or leave. By performing the scheme, the nodes in the heteroge- neous MANET can realize secure broadcast, secure unicast, and secure direct communication across realms. After the analyses, we demonstrate that the scheme is secure and efficient. 展开更多
关键词 Internet of Things PASSWORD BROADCAST UNICAST direct communication across realms
下载PDF
Image Encryption Based on a 1-D Joint Transform Correlator
14
作者 XULin LIAimin 《Semiconductor Photonics and Technology》 CAS 1999年第1期58-60,64,共4页
A method for image encryption using a 1-D joint transform correlator is described. By use of line functions, a 2-D object is encrypted first in one direction, then in the perpendicular direction. The principle of the ... A method for image encryption using a 1-D joint transform correlator is described. By use of line functions, a 2-D object is encrypted first in one direction, then in the perpendicular direction. The principle of the method and experimental results are given. 展开更多
关键词 CORRELATOR CRYPTOGRAPHY Optical Information Processing
下载PDF
关键服务器保护的七种武器——谈冠群金辰公司服务器的核心防护(二)
15
《中国计算机用户》 2002年第30期19-19,共1页
一般说来,网络入侵的七种手法分别是:堆栈溢出、远程攻击、口令破解、信息篡改、木马后门、进程中止以及超级用户权限的滥用。本期我们介绍的是,冠群金辰公司提供的eTrust服务器核心防护针对“远程攻击”和“口令破解”的防护措施。 所... 一般说来,网络入侵的七种手法分别是:堆栈溢出、远程攻击、口令破解、信息篡改、木马后门、进程中止以及超级用户权限的滥用。本期我们介绍的是,冠群金辰公司提供的eTrust服务器核心防护针对“远程攻击”和“口令破解”的防护措施。 所谓“远程攻击”也称为“远程漏洞发掘行为”,也就是入侵者在初步掌握了系统的一些信息和漏洞后,在远程针对服务器发起的攻击行为。 展开更多
关键词 网络安全 服务器 核心防护 冠群金辰公司 攻击方式 “口令破解”
下载PDF
防微杜渐
16
作者 许一帆 《个人电脑》 2003年第8期176-176,共1页
关键词 “口令蠕虫”病毒 计算机病毒 局域网 网络安全 操作系统
下载PDF
赛门铁克:病毒回顾
17
《计算机安全》 2003年第26期71-71,共1页
赛门铁克敲响“爱之门” 不久前,赛门铁克安全响应中心监测到 W32.HLLW.Lovegate.C@mm新型群发邮件蠕虫的行踪,据了解,W32.HLLW.Lovgate.C@mm是W32.HLLW.Lovgate@mm的一个变种。这个蠕虫带有群发邮件和后门功能。W32.HLLW.Lovgate@mm及... 赛门铁克敲响“爱之门” 不久前,赛门铁克安全响应中心监测到 W32.HLLW.Lovegate.C@mm新型群发邮件蠕虫的行踪,据了解,W32.HLLW.Lovgate.C@mm是W32.HLLW.Lovgate@mm的一个变种。这个蠕虫带有群发邮件和后门功能。W32.HLLW.Lovgate@mm及其变种在功能上没有较大区别。 展开更多
关键词 计算机病毒 蠕虫病毒 “口令蠕虫”病毒 计算机安全 赛门铁克公司
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部