期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
任务驱动法促进学生解决信息技术问题能力的研究 被引量:4
1
作者 董婷婷 《华夏教师》 2018年第36期18-18,共1页
随着科学技术的快速发展以及人们经济生活水平的提高,近年来我国的教育体制不断地在进行深化和改革,当前信息技术课程已经成为了初中教学过程中必修的一门课程,而现如今基于项目学习大环境已形成,在信息技术的教育教学中也逐步成熟,那... 随着科学技术的快速发展以及人们经济生活水平的提高,近年来我国的教育体制不断地在进行深化和改革,当前信息技术课程已经成为了初中教学过程中必修的一门课程,而现如今基于项目学习大环境已形成,在信息技术的教育教学中也逐步成熟,那么在基于项目学习的大环境下怎么样促进学生对于信息技术问题的解决能力呢?本文就来进行探讨并浅要分析一下基于项目学习环境下任务驱动法在信息技术问题解决方面的作用和影响。 展开更多
关键词 任务驱动法 信息技术问题
下载PDF
微课助力解决信息技术学科课堂问题 被引量:1
2
作者 台晶晶 《教育与装备研究》 2018年第11期73-75,共3页
信息技术的飞速发展,正在改变人们的生活和工作方式,把人们带入到了一个崭新的信息时代。近几年,微课引起了教学工作者的广泛关注,并逐渐被应用于学科教学,从而掀起了一股热潮,逐渐改变着课堂教学模式。文中详细阐述了把微课应用于信息... 信息技术的飞速发展,正在改变人们的生活和工作方式,把人们带入到了一个崭新的信息时代。近几年,微课引起了教学工作者的广泛关注,并逐渐被应用于学科教学,从而掀起了一股热潮,逐渐改变着课堂教学模式。文中详细阐述了把微课应用于信息技术课堂,有效解决信息技术课堂问题的方法,并探索了如何针对信息技术学科中不同的知识点类型选择合适的微课类型。 展开更多
关键词 微课 信息技术课堂问题 解决问题 微课类型
下载PDF
信息技术在中职教育教学中存在的问题及对策研究
3
作者 付洁琳 《教育信息化论坛》 2020年第5期77-78,共2页
随着多媒体时代的到来及飞速发展,信息技术化的教学方式越来越受广大师生的欢迎,现在的中职院校也越来越多,并逐渐转变了思想观念,引入了信息技术教学,培养教师现代化的教学理念,提升学生对信息技术的重视程度,以此达到信息技术在中职... 随着多媒体时代的到来及飞速发展,信息技术化的教学方式越来越受广大师生的欢迎,现在的中职院校也越来越多,并逐渐转变了思想观念,引入了信息技术教学,培养教师现代化的教学理念,提升学生对信息技术的重视程度,以此达到信息技术在中职院校长久发展的目的。 展开更多
关键词 信息技术 中职教育 信息技术教学的问题 解决措施
下载PDF
当前农村中小学信息技术教育中存在的问题及对策
4
作者 王爱业 《学周刊(中旬)》 2014年第9期21-21,共1页
笔者历经两年时间对周边各农村中小学实施信息技术教育情况进行了走访和问卷调查,并对第一手调查资料做了统计和分析,将当前农村中小学信息技术教育中存在的问题进行了梳理。本文就从这些问题入手,谈谈解决对策,旨在提高当前农村中小学... 笔者历经两年时间对周边各农村中小学实施信息技术教育情况进行了走访和问卷调查,并对第一手调查资料做了统计和分析,将当前农村中小学信息技术教育中存在的问题进行了梳理。本文就从这些问题入手,谈谈解决对策,旨在提高当前农村中小学信息化教育水平,推动农村中小学信息化教育的进程。 展开更多
关键词 农村中小学 信息技术教育问题 对策
下载PDF
中学信息技术课程的问题与研究措施
5
作者 古高军 《科教导刊》 2013年第6期131-131,136,共2页
全球信息化的大背景下,对中学生进行信息技术教育已经迫在眉睫。中国虽然开设了中学信息技术课程,然而在教学过程中却存在很多问题,本文就这些问题,总结出了一些相应的研究措施,希望能过中学信息技术课程的研究和开展有所帮助。
关键词 中学信息技术课程教学目标问题研究措施
下载PDF
在高中信息技术课中培养学生计算思维的有效方法探讨 被引量:11
6
作者 林伟 樊磊 《新课程研究(下旬)》 2017年第10期10-13,共4页
文章从追溯计算思维概念产生的历史背景出发,分析了国内外相关的研究现状及趋势,提出了一种以Python语言编程教学为基础、基于计算思维的信息技术问题求解模型的高中信息技术课程实施策略。该策略的核心是通过研究学生现实生活中的问题... 文章从追溯计算思维概念产生的历史背景出发,分析了国内外相关的研究现状及趋势,提出了一种以Python语言编程教学为基础、基于计算思维的信息技术问题求解模型的高中信息技术课程实施策略。该策略的核心是通过研究学生现实生活中的问题,培养、发展学生的计算思维,解决信息技术教学的工具化、碎片化问题,深化信息技术与其他学科的融合。 展开更多
关键词 信息技术教学 计算思维 PYTHON语言 问题求解 信息技术问题 求解模型
下载PDF
浅谈高中信息技术课教学
7
作者 车丽丽 《计算机光盘软件与应用》 2011年第20期250-250,共1页
针对高中信息技术课存在的问题,我们应该采取以下对策:正确确立信息技术课的基础性、工具性科学地位;开足课时,准确把握好教材的深度和广度;加强培训,不断提高信息技术教师队伍素质。
关键词 信息技术问题 对策
下载PDF
谈如何提高高中信息技术教学有效性
8
作者 《东西南北(教育)》 2017年第19期383-383,共1页
时代的发展需要越来越多的全面发展型人才,教育则是为社会输送人才的有效途径。而教育的手段也在不断地改革和创新,但始终不变的就是教育的核心内容,即为有效的教学。有效教学不仅仅能提高学生基础知识的储备,而且能够促进学生主动思考... 时代的发展需要越来越多的全面发展型人才,教育则是为社会输送人才的有效途径。而教育的手段也在不断地改革和创新,但始终不变的就是教育的核心内容,即为有效的教学。有效教学不仅仅能提高学生基础知识的储备,而且能够促进学生主动思考问题、解决问题,并将所学运用与实践生活中,做到学以致用。因此,在教育关键阶段,高中的信息技术教育中应该从学生的实际感受出发,创新教学的方式,实现教学的有效性。 展开更多
关键词 高中信息技术教学存在的问题 提高有效性
下载PDF
研究数据信息在医院医疗保险管理中的应用 被引量:4
9
作者 聂歆赢 《中国医药指南》 2020年第21期287-288,共2页
随着信息时代的发展,我国大数据时代正式到来,信息数据为各行各业提供了全新的发展契机,在国家医疗卫生服务建设投入日益加大的情况下,医院的医疗卫生服务工作面临着新的挑战,其中在医院内部信息库以及国家医疗保险的信息化建设不仅能... 随着信息时代的发展,我国大数据时代正式到来,信息数据为各行各业提供了全新的发展契机,在国家医疗卫生服务建设投入日益加大的情况下,医院的医疗卫生服务工作面临着新的挑战,其中在医院内部信息库以及国家医疗保险的信息化建设不仅能够确保医院信息安全管理的高质量发展,更能够为患者提供高质量和人性化的业务。本文就数据信息在医院医疗保险管理中的应用进行分析,首先分析医疗保险业务的建设情况,并提出需要注意的事项,随后针对相关问题提出措施以及建议,以期能够为医院医疗保险管理信息化的发展提供一些可参考建议。 展开更多
关键词 数据信息 医院医疗保险 医护 患者 信息技术问题与措施
下载PDF
浅谈信息技术传统教学存在的问题及改进策略 被引量:1
10
作者 方勇展 《佳木斯教育学院学报》 2009年第3期117-,共1页
随着社会的发展,信息素养已成为公民必不可少的基本素养之一,信息教育课日益凸显其重要性。但目前不少学校对信息教育课重视不够,教学中存在着诸多问题。因此如何对信息课进行内容与方式上的改革,就显得十分重要与迫切。
关键词 信息技术教学问题 改进方式 建议
原文传递
2002年全国信息网络与高新技术法律问题研讨会在天津召开
11
《天津律师》 2002年第6期55-55,共1页
关键词 “2002年全国信息网络与高新技术法律问题研讨会” 天津 法律服务 学术交流
原文传递
主题参与:信息技术学科教培活动案例及反思 被引量:2
12
作者 章伟 《上海教育科研》 CSSCI 北大核心 2013年第8期86-87,共2页
在中小学信息技术学科中,怎样帮助教师解决运用"任务驱动"所出现的问题、解决教师思路狭窄所面临的困惑,本文叙述的"主题引领,全员参与"的教研方式,在很大程度上解决了信息技术学科在教学实践中遇到的问题。
关键词 任务驱动 问题解决信息技术
原文传递
Challenges and Solutions of Information Security Issues in the Age of Big Data 被引量:6
13
作者 YANG Mengke ZHOU Xiaoguang +1 位作者 ZENG Jianqiu XU Jianjian 《China Communications》 SCIE CSCD 2016年第3期193-202,共10页
Big data has been taken as a Chinese national strategy in order to satisfy the developments of the social and economic requirements and the development of new information technology. The prosperity of big data brings ... Big data has been taken as a Chinese national strategy in order to satisfy the developments of the social and economic requirements and the development of new information technology. The prosperity of big data brings not only convenience to people's daily life and more opportunities to enterprises, but more challenges with information security as well. This paper has a research on new types and features of information security issues in the age of big data, and puts forward the solutions for the above issues: build up the big data security management platform, set up the establishment of information security system and implement relevant laws and regulations. 展开更多
关键词 information security big data data privacy information technology
下载PDF
Use of New Technologies for Solution of Environmental Problems in Azerbaijan
14
作者 Garib Shamil ogli Mammadov 《Journal of Earth Science and Engineering》 2012年第6期360-365,共6页
Materials on the environmental impacts of natural cataclysm and their possible implications, as well as the types of natural disasters the most frequently encountered in recent years in Azerbaijan have been shown in t... Materials on the environmental impacts of natural cataclysm and their possible implications, as well as the types of natural disasters the most frequently encountered in recent years in Azerbaijan have been shown in the article. Some of them have been described in more details of solving the most common problems. In addressing these challenges, using advanced information technology plays a huge role. In this respect, the paper provides information about new technologies used in the country to protect the environment and about international projects involving a State Committee on land and cartography of Azerbaijan Republic. 展开更多
关键词 Natural cataclysm areas of ecological trouble GIS (geographic information system) orthophotoplan aerophoto andspace photography.
下载PDF
Personal Delegation by Persona Creation
15
作者 Coimbatore S. Chandersekaran William R. Simpson 《Computer Technology and Application》 2011年第6期413-423,共11页
There are many business needs for implementing delegation in IT (Information Technology) systems. However, existing approaches to delegation in IT systems are limited in their usability, flexibility, and capability ... There are many business needs for implementing delegation in IT (Information Technology) systems. However, existing approaches to delegation in IT systems are limited in their usability, flexibility, and capability to implement least privilege. The result is that delegation is either not implemented or is implemented informally (e.g., by sharing credentials [passwords or hardware tokens] between users), resulting in serious security concerns and a lack of accountability. This paper describes a methodology for delegation based on the persona concept. A persona is a special category of user that embodies only delegated privileges, and which is explicitly assumed only after the "real" human user taking on that persona explicitly chooses it, This paper describes the persona delegation framework in the context of a large enclave-based architecture currently being implemented by a major enterprise. The creation of a persona solves a lot of downstream problems by allowing the persona to be treated like any other entity in the system. That is, identity, authentication, authorization, and other security processes already know how to handle an entity of this type. Benefits of the framework include increased flexibility to handle a number of different delegation business scenarios, decreased complexity of the solution, and greater accountability with only a modest amount of additional infrastructure required. 展开更多
关键词 DELEGATION enterprise information security least privilege ATTRIBUTION information sharing
下载PDF
Set (k, n)-Exactly covering problem
16
作者 吴振寰 Gao +2 位作者 Ying Wu Zhehui 《High Technology Letters》 EI CAS 2010年第4期433-436,共4页
With the ( k, n )-threshold scheme of secret sharing in the field of information security technology as an application background, the concept of set ( k, n )-exact cover is presented in this paper. It is a modifi... With the ( k, n )-threshold scheme of secret sharing in the field of information security technology as an application background, the concept of set ( k, n )-exact cover is presented in this paper. It is a modification of the original concept of set covering problem. It is also different from the concept of exact cover defined by J.E. Hopcmft. Some properties of (k, n ) -exact cover are investigated; a sufficient condition for a set to be ( k, n ) -exactly coverable is given. It follows that a feasible assignment scheme of a set for the ( k, n) -exact eover is obtained if this set satisfies the sufficient condition. 展开更多
关键词 SET k n) -exact cover exactly covering match feasible assignment
下载PDF
A NEW APPROACH TO MODEL FINANCIAL MARKETS 被引量:2
17
作者 XIE Haibin WANG Shouyang 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2013年第3期432-440,共9页
This paper deals with the problem of how to take full use of prices information to model financial markets.A range decomposition technique is proposed to decompose the returns into two components.It is proved theoreti... This paper deals with the problem of how to take full use of prices information to model financial markets.A range decomposition technique is proposed to decompose the returns into two components.It is proved theoretically that these two components are bi-directional Granger causality,which makes it convenient to establish a vector autoregressive model(VAR).Both simulations and empirical studies are performed,and the results are consistent with the theoretical ones.The range decomposition approach presented in this paper is more efficient in information employment and suggests a new framework to model financial markets. 展开更多
关键词 Granger causality RANGE range decomposition VAR.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部