期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
让计算教学充满智慧的魅力——说说《四则混合运算式题》教学
1
作者 周炳炎 《中小学教学研究》 2005年第12期38-39,共2页
关键词 浙教版 小学 数学 第八册 第二单元 第一教时 计算教学 《四则混合运算式题
下载PDF
一类算式题规律的探究
2
作者 张梅 《时代数学学习(8年级)》 2005年第4期20-22,共3页
数字型算式题的规律探究是近年来各地中考以及期末考试中常出现的一类新题型,这类考题对培养学生观察、分析、比较、归纳、猜想等能力大有裨益。
关键词 算式题 期末考试 规律探究 数字型 学生观 中考 归纳 猜想
下载PDF
浅析两步计算式题的教学新思路
3
作者 李翠莲 《学周刊(中旬)》 2010年第4期114-114,共1页
两步计算式题是小学二年级学生第一次接触含有两级运算的数学题,教材将计算教学的内容通过一幅小熊掰玉米的画面来呈现,意在将计算教学和解决问题有机地结合起来,利于具体形象地说明乘加、乘减式题的计算顺序。通常的教法是:在一个... 两步计算式题是小学二年级学生第一次接触含有两级运算的数学题,教材将计算教学的内容通过一幅小熊掰玉米的画面来呈现,意在将计算教学和解决问题有机地结合起来,利于具体形象地说明乘加、乘减式题的计算顺序。通常的教法是:在一个算式里,有加减法,又有乘除法,要先算乘除法,后算加减法,然后就进行大量的练习,以巩固运算顺序,达到掌握算理的目标。殊不知,计算教学这种单单为了计算而计算,造成了计算课的简单、枯燥、乏味。在新课改的前提下,如何给计算课教学注入新的活力?下面笔者谈一些自己的看法。 展开更多
关键词 计算教学 算式题 计算课教学 运算顺序 小学二年级 具体形象 计算顺序 加减法
下载PDF
“三步混合运算式题”教学小议
4
作者 张惠敏 《陕西教育(教学)》 2000年第4期28-29,共2页
这部分内容是小学数学第六册第四单元第一节课的教学内容。教学重点是使学生掌握含有两级运算的三步混合运算式题的运算顺序,会正确地进行脱式计算。学生以前接触过简单的只含一步乘或除的三步混合式题,初步知道三步混合式题的运算顺序... 这部分内容是小学数学第六册第四单元第一节课的教学内容。教学重点是使学生掌握含有两级运算的三步混合运算式题的运算顺序,会正确地进行脱式计算。学生以前接触过简单的只含一步乘或除的三步混合式题,初步知道三步混合式题的运算顺序。这里学习的三步式题则出现前两步要连续算乘除法,再算加减法及带括号的三步式题。所以使学生明确解题思路,理解先算什么,再算什么。 展开更多
关键词 小学数学 数学教学 三步混合运算式题
下载PDF
“不含括号的三步计算式题”教学实录与评析
5
作者 钱兆兰 潘书娟 刘德宏 《小学数学教育》 2016年第10期36-38,共3页
教学内容:苏教版《义务教育教科书·数学》四年级上册第70~71页。 教学目标: 1.使学生联系实际问题中的数量关系理解、掌握不含括号的三步计算式题的运算顺序,并能正确进行计算。
关键词 算式题 教学实录 括号 联系实际问 义务教育 教学内容 教学目标 数量关系
原文传递
听故事编儿歌 巧记运算顺序——“混合运算式题”教学案例
6
作者 程鸣 《中小学数学(小学版)》 2003年第3期53-53,共1页
关键词 儿歌 运算顺序 “混合运算式题 教学案例 评析 教学方法 小学 数学教学
原文传递
成语算式题
7
作者 金生 《小学生必读(低年级版)》 2015年第3期6-6,共1页
转眼间开学快一个月了,我们又学了不少字、词和句子,当然还有很多成语。嘿嘿,你们知道多少成语呢?来,一起来攻擂吧。
关键词 成语 算式题 开学
原文传递
根据算式的意义推算
8
作者 俞英 《数学小灵通(烧脑版)(中高年级)》 2015年第10期13-14,共2页
有些算式题,如果从算式的意义出发进行分析,教量关系显得很简单,可以快速推进并计算,接下来我们来看两道例题。
关键词 算式题 意义 推算
下载PDF
巧借名诗编算题 诗数融通生妙趣
9
作者 于志洪 叶军 《中学语数外(初中版)》 2004年第4期17-17,共1页
将诗歌与数学有机地结合编成算式谜题,可使枯燥抽象的数学问题得到生动形象的表述,可有助于师生理解记诵,激发数学情趣,可使师生既读诗又做题,既享受到阅读诗歌的乐趣,又感受到诗中有数,数里有诗,妙不可言。
关键词 诗歌 数学 算式 中学 解法 方程组
下载PDF
算式趣题
10
作者 周士藩 《中学生数学(初中版)》 2013年第12期F0004-F0004,23,共2页
公元2014年来临了,回顾过去.展望未来,我们满怀豪情热烈地欢迎您!右面算式中的七个汉字:世、界、明、天、美、好、丽代表0~9中不同的数字,并且美代表的数比1大,界为偶数,那么算式中的和最小是多少?
关键词 中学 数学教学 教学方法 算式
原文传递
巧现2004
11
作者 谢革 《数学小灵通(启智版)(低年级)》 2004年第1期38-39,共2页
要使下图四道算式都成立,只需要各移动其中的一根火柴棒,你知道怎样移吗?
关键词 算式题 小学 数学 解法
下载PDF
怎样提高孩子的言语理解力
12
作者 杨丽娜 《少年儿童研究》 2005年第8期54-56,共3页
关键词 孩子 理解力 言语 语文课文 “死” 算式题 数学课 应用 词汇量
下载PDF
小马虎
13
作者 刘华金 《数学小灵通(启智版)(低年级)》 2004年第10期16-16,27,共2页
我叫小马虎,粗心又大意,平时写作业,难免出错误;请你帮帮我,改正错误题,以后做作业,决不再马虎。
关键词 小学 数学 算式题 错解分析
下载PDF
灵通姐姐帮你学数学
14
作者 灵通姐姐 《数学小灵通(启智版)(低年级)》 2017年第1期94-96,共3页
本期灵通姐姐回答宁夏回族自治区彭阳县红河镇于洋同学来信提出的问题。于洋同学在来信中是这样写的:灵通姐姐:你好!我是宁夏回族自治区彭阳县红河镇的于洋,今年读二年级。我爱读书、爱看报,因为这样能增加许多知识。我也喜欢做图... 本期灵通姐姐回答宁夏回族自治区彭阳县红河镇于洋同学来信提出的问题。于洋同学在来信中是这样写的:灵通姐姐:你好!我是宁夏回族自治区彭阳县红河镇的于洋,今年读二年级。我爱读书、爱看报,因为这样能增加许多知识。我也喜欢做图画算式题和符号算式题,因为这些题目很有趣,还能让我的头脑更灵活。但是,有时我也会遇到一些不会做的题目。 展开更多
关键词 宁夏回族自治区 数学 彭阳县 算式题 于洋 二年级 同学 红河
下载PDF
奇妙的“三位数乘法”
15
作者 李歆 《小学生课程辅导(数学辅导版)》 2004年第6期34-35,共2页
关键词 “三位数乘法” 乘法算式题 方法 小学 数学
下载PDF
神奇的“还原术”
16
作者 李林铭 《数学小灵通(烧脑版)(中高年级)》 2018年第3期7-8,共2页
彤彤是个顽皮的女生。平时总会看准时机捉弄一下自己的爸爸。这天,彤彤的爸爸正悠闲地喝着茶水、看着电视。正在旁边写作业的彤彤眼珠骨碌一转,坏点子上来了。她悄悄地挠了一下爸爸的脚心。这么冷不丁的刺激,可苦了彤彤的爸爸。他一扭头... 彤彤是个顽皮的女生。平时总会看准时机捉弄一下自己的爸爸。这天,彤彤的爸爸正悠闲地喝着茶水、看着电视。正在旁边写作业的彤彤眼珠骨碌一转,坏点子上来了。她悄悄地挠了一下爸爸的脚心。这么冷不丁的刺激,可苦了彤彤的爸爸。他一扭头,一口茶水喷在了彤彤的习题纸上。茶水像蚯蚓一样在纸面上爬行。彤彤的爸爸愣住了,不知所措;彤彤急眼了,忙用手涂抹……就这样,好端端的一道算式题变得残缺不全。 展开更多
关键词 还原 算式题
下载PDF
A Topology-Cognitive Algorithm Framework for Virtual Network Embedding Problem 被引量:7
17
作者 HUANG Tao LIU Jiang +1 位作者 CHEN Jianya LIU Yunjie 《China Communications》 SCIE CSCD 2014年第4期73-84,共12页
The virtual network embedding/mapping problem is an important issue in network virtualization in Software-Defined Networking(SDN).It is mainly concerned with mapping virtual network requests,which could be a set of SD... The virtual network embedding/mapping problem is an important issue in network virtualization in Software-Defined Networking(SDN).It is mainly concerned with mapping virtual network requests,which could be a set of SDN flows,onto a shared substrate network automatically and efficiently.Previous researches mainly focus on developing heuristic algorithms for general topology virtual network.In practice however,the virtual network is usually generated with specific topology for specific purpose.Thus,it is a challenge to optimize the heuristic algorithms with these topology information.In order to deal with this problem,we propose a topology-cognitive algorithm framework,which is composed of a guiding principle for topology algorithm developing and a compound algorithm.The compound algorithm is composed of several subalgorithms,which are optimized for specific topologies.We develop star,tree,and ring topology algorithms as examples,other subalgorithms can be easily achieved following the same framework.The simulation results show that the topology-cognitive algorithm framework is effective in developing new topology algorithms,and the developed compound algorithm greatly enhances the performance of the Revenue/Cost(R/C) ratio and the Runtime than traditional heuristic algorithms for multi-topology virtual network embedding problem. 展开更多
关键词 network virtualization software- defined networking virtual network embedding topology-cognitive
下载PDF
Robust Virtual Network Embedding Based on Component Connectivity in Large-Scale Network 被引量:4
18
作者 Xiaojuan Wang Mei Song +1 位作者 Deyu Yuan Xiangru Liu 《China Communications》 SCIE CSCD 2017年第10期164-179,共16页
Virtual network embedding problem which is NP-hard is a key issue for implementing software-defined network which is brought about by network virtualization. Compared with other studies which focus on designing heuris... Virtual network embedding problem which is NP-hard is a key issue for implementing software-defined network which is brought about by network virtualization. Compared with other studies which focus on designing heuristic algorithms to reduce the hardness of the NP-hard problem we propose a robust VNE algorithm based on component connectivity in large-scale network. We distinguish the different components and embed VN requests onto them respectively. And k-core is applied to identify different VN topologies so that the VN request can be embedded onto its corresponding component. On the other hand, load balancing is also considered in this paper. It could avoid blocked or bottlenecked area of substrate network. Simulation experiments show that compared with other algorithms in large-scale network, acceptance ratio, average revenue and robustness can be obviously improved by our algorithm and average cost can be reduced. It also shows the relationship between the component connectivity including giant component and small components and the performance metrics. 展开更多
关键词 large-scale network component connectivity virtual network embedding SDN
下载PDF
Energy-constrained ferry route design for sparse wireless sensor networks 被引量:2
19
作者 王勇 彭伟 +1 位作者 窦强 龚正虎 《Journal of Central South University》 SCIE EI CAS 2013年第11期3142-3149,共8页
In recent years,using message ferries as mechanical carriers of data has been shown to be an effective way to collect information in sparse wireless sensor networks.As the sensors are far away from each other in such ... In recent years,using message ferries as mechanical carriers of data has been shown to be an effective way to collect information in sparse wireless sensor networks.As the sensors are far away from each other in such highly partitioned scenario,a message ferry needs to travel a long route to access all the sensors and carry the data collected from the sensors to the sink.Typically,practical constraints(e.g.,the energy)preclude a ferry from visiting all sensors in a single tour.In such case,the ferry can only access part of the sensors in each tour and move back to the sink to get the energy refilled.So,the energy-constrained ferry route design(ECFRD)problem is discussed,which leads to the optimization problem of minimizing the total route length of the ferry,while keeping the route length of each tour below a given constraint.The ECFRD problem is proved to be NP-hard problem,and the integer linear programming(ILP)formulation is given.After that,efficient heuristic algorithms are proposed to solve this problem.The experimental results show that the performances of the proposed algorithms are effective in practice compared to the optimal solution. 展开更多
关键词 message ferry energy-constrained route design integer linear programming wireless sensor networks
下载PDF
MTBAC: A Mutual Trust Based Access Control Model in Cloud Computing 被引量:12
20
作者 LIN Guoyuan WANG Danru +1 位作者 BIE Yuyu LEI Min 《China Communications》 SCIE CSCD 2014年第4期154-162,共9页
As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure ... As a new computing mode,cloud computing can provide users with virtualized and scalable web services,which faced with serious security challenges,however.Access control is one of the most important measures to ensure the security of cloud computing.But applying traditional access control model into the Cloud directly could not solve the uncertainty and vulnerability caused by the open conditions of cloud computing.In cloud computing environment,only when the security and reliability of both interaction parties are ensured,data security can be effectively guaranteed during interactions between users and the Cloud.Therefore,building a mutual trust relationship between users and cloud platform is the key to implement new kinds of access control method in cloud computing environment.Combining with Trust Management(TM),a mutual trust based access control(MTBAC) model is proposed in this paper.MTBAC model take both user's behavior trust and cloud services node's credibility into consideration.Trust relationships between users and cloud service nodes are established by mutual trust mechanism.Security problems of access control are solved by implementing MTBAC model into cloud computing environment.Simulation experiments show that MTBAC model can guarantee the interaction between users and cloud service nodes. 展开更多
关键词 cloud computing access control trust model mutual trust mechanism MTBAC
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部