对PETS2教材(外文出版社)的一份评估报告

来源 :考试周刊 | 被引量 : 0次 | 上传用户:songshaona
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文详细介绍和分析了McDonough和Shaw的教材评估体系,然后依据此评估体系评估了PETS2教材并提出了一些建议。 This article describes and analyzes McDonough and Shaw’s teaching material evaluation system in detail, and then evaluates the PETS2 teaching material based on this evaluation system and makes some suggestions.
其他文献
传统的基于距离的离群数据挖掘方法计算量大,挖掘效率和精度较低.本文利用大多数据集的聚类性特征,采用p权值和剪枝技术,给出一种基于距离的离群数据挖掘算法.该算法首先采用
广播是无线传感器网络中一种基本而重要的操作,其能耗大小对整个网络性能有着重要影响.在节点传输半径固定的情况下,考虑到无线通信的多向传输等特性,无线传感器网络广播操作
协作式视频缓存系统是近年来兴起的一种视频点播服务解决方案.本文针对协作式缓存服务系统中的请求调度提出了一种基于时间片的统一优化模型,并就最小化延迟和最小化网络代价
无证书公钥密码体制和代理盲签名都因其自身的优点而成为当前学术界的研究热点,但是有的无证书的代理盲签名存在一定的安全漏洞,如攻击者能够恢复出私钥、跟踪签名信息等.本
雅文学与俗文学的冲突和交互,构成了中国古代文学发展的总趋势。据此文学史可划分为两大阶段,词兴起后为俗文学阶段,其主要的文学样式是词、曲、小说。词在古代文学发展进程
在无线传感器网络节点定位中,可以给锚节点装备天线阵列,通过MUSIC算法得到信号波达方向,然后利用锚节点和信号波达方向可以准确估计出未知节点的位置.但由于MUSIC算法只能估
奥斯丁的小说《傲慢与偏见》和《理智与情感》描写了十九世纪英国中产阶级妇女的恋爱和婚姻。由于社会地位的低下和经济的不平等,女子的爱情和婚姻受到严重影响,困难重重。不
可否认认证协议作为一种安全协议,被用在如电子选举等许多特殊领域中,由于交互式可否认认证协议的多次交互带来的安全隐患,非交互式可否认认证协议引起了更多的重视,提出一种
针对现有用户概貌攻击检测算法存在准确率不高的问题,提出一种基于SVM和粗糙集理论的用户概貌攻击检测方法.首先,基于项目类别提出一种特征提取方法;然后,结合所提特征与已有
空间K-匿名(spatial K-anonymity,SKA)是利用K-匿名的概念来保护用户免受基于位置的攻击.然而,现有的满足共匿性(reciprocity)要求的算法—Hilbert隐匿依赖特定的数据结构,而