期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
“微课”在高职教学中的应用策略研究——以“计算机网络基础”课程为例 被引量:11
1
作者 顾鹏尧 《绍兴文理学院学报》 2015年第12期90-93,共4页
在明确"微课"概念和作用基础上,提出"微课"知识点"适合和能够"的确定原则并阐明其在高职教学中的特殊定位。通过对"计算机网络基础"课程"微课"应用的深入剖析,提出了转变观念、明确... 在明确"微课"概念和作用基础上,提出"微课"知识点"适合和能够"的确定原则并阐明其在高职教学中的特殊定位。通过对"计算机网络基础"课程"微课"应用的深入剖析,提出了转变观念、明确指向、加强整合、提高应用水平、完善培训制度等应用策略,并举例说明"微课"在课前预习、课堂教学、实验实训及课后学习特别是手持移动设备上的应用策略。 展开更多
关键词 “微课” 高职教学 应用策略 “计算机网络基础”课程
下载PDF
“微课”在高职教学中的应用策略研究——以“计算机网络基础”课程为例 被引量:23
2
作者 顾鹏尧 《计算机时代》 2015年第9期56-58,共3页
在明确"微课"概念及其作用的基础上,提出了"微课"知识点"适合和能够"的原则,阐明了"微课"在高职教学中具有特殊应用价值和广阔应用前景的定位。通过对高职"计算机网络基础"课程"... 在明确"微课"概念及其作用的基础上,提出了"微课"知识点"适合和能够"的原则,阐明了"微课"在高职教学中具有特殊应用价值和广阔应用前景的定位。通过对高职"计算机网络基础"课程"微课"应用要求的深入剖析,提出了转变观念、更新认识、明确目标、加强与课程的教学整合、完善技术培训制度的应用策略。以实例说明了"微课"在课前预习、课堂教学、实验实训以及在手持移动设备上课后学习的应用策略。 展开更多
关键词 “课” 高职教学 应用策略 “计算机网络基础”课程
下载PDF
基于工作过程的“计算机网络基础”课程教学改革实践 被引量:1
3
作者 李观金 《求知导刊》 2017年第27期125-126,共2页
文章在工作过程系统化理论的指导下,结合职业岗位需求,分析“计算机网络基础”传统教学中存在的问题,将“计算机网络基础”的教学内容由原本的章节知识体系打散重组,转变为工作过程体系,使课程的教学内容更贴近社会岗位需求,并同... 文章在工作过程系统化理论的指导下,结合职业岗位需求,分析“计算机网络基础”传统教学中存在的问题,将“计算机网络基础”的教学内容由原本的章节知识体系打散重组,转变为工作过程体系,使课程的教学内容更贴近社会岗位需求,并同时改变教学方法与评价方式,有效培养学生的综合职业能力。 展开更多
关键词 工作过程 “计算机网络基础” 课程内容 改革实践
下载PDF
以“计算机网络技术基础”课程为例分析基于微课的翻转课堂教学模式 被引量:6
4
作者 任华 《中国管理信息化》 2018年第13期224-225,共2页
我国教育的改革与创新,随着社会经济与社会科技的发展而不断深化、推进,诸多教学模式中翻转课堂教学模式深受各个阶段教师的喜爱。区别于传统课堂教学模式,翻转课堂能够有效激发学生的学习兴趣,也可以实现课堂教学的多元化,在帮助学生... 我国教育的改革与创新,随着社会经济与社会科技的发展而不断深化、推进,诸多教学模式中翻转课堂教学模式深受各个阶段教师的喜爱。区别于传统课堂教学模式,翻转课堂能够有效激发学生的学习兴趣,也可以实现课堂教学的多元化,在帮助学生建立学习兴趣的基础上,能够开发学生自主学习的能力,从真正意义上实现学习与兴趣的有机融合。本文就"计算机网络技术基础"课程为例分析基于微课的翻转课堂教学模式,以此来探究微课的翻转课堂在教学中的灵活应用。 展开更多
关键词 “计算机网络技术基础” 微课 翻转课堂 教学模式
下载PDF
对当前高职“计算机网络技术基础”课程教材的看法和建议
5
作者 姜波 周乐挺 《中国冶金教育》 2003年第6期51-52,共2页
关键词 高等职业教育 “计算机网络技术基础”课程 教材问题 教学内容 教材改进
下载PDF
Researches On The Network Security Evaluation Method Based Bn BP Neural Network
6
作者 Zhang Yibin Yan Zequan 《International Journal of Technology Management》 2014年第9期93-95,共3页
This paper first describes the basic theory of BP neural network algorithm, defects and improved methods, establishes a computer network security evaluation index system, explores the computer network security evaluat... This paper first describes the basic theory of BP neural network algorithm, defects and improved methods, establishes a computer network security evaluation index system, explores the computer network security evaluation method based on BP neural network, and has designed to build the evaluation model, and shows that the method is feasible through the MATLAB simulation experiments. 展开更多
关键词 BP neural network network security MODEL EVALUATION
下载PDF
Binary sequences-based approach for construction of evolutionary network
7
作者 Rinku Mathur 《International Journal of Biomathematics》 2014年第2期13-26,共14页
Evolutionary studies have been of prime importance to life scientists since ancient times. The advancements in technology has made it possible to make available the massive amounts of genomic data. The abundance of ge... Evolutionary studies have been of prime importance to life scientists since ancient times. The advancements in technology has made it possible to make available the massive amounts of genomic data. The abundance of genomic data poses new challenges for biologists, computer scientists and mathematicians to develop approaches for discovery of new relationships in data and evolutionary networks. In this work, nucleotide sequences are converted into binary sequences to explore the network among different species. A new approach based on binary sequences has been proposed to reconstruct the accurate phylogenetic network. The algorithm developed is validated by comparing the results with those obtained by already existing method of network construction. A program is also coded in C language on the Intel Core i3 Dell inspiron machine to obtain the evolutionary network. The new approach developed also provides the fast solutions as there is no need of aligning the sequences. 展开更多
关键词 Evolutionary network binary sequences hybrid nodes Hamming distance connected graph.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部