切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
例谈核心素养下的初中语文作业创新设计
例谈核心素养下的初中语文作业创新设计
来源 :当代教研论丛 | 被引量 : 0次 | 上传用户:KAI12321
【摘 要】
:
在初中语文课堂教学过程中,由于语文学科开放性较强,教师在授课过程中很难让学生完全掌握答题的方法,这就需要教师从语文作业入手,以语文核心素养为依据,从多方面、多角度重
【作 者】
:
欧英萍
【机 构】
:
福建省莆田第二十五中学
【出 处】
:
当代教研论丛
【发表日期】
:
2020年10期
【关键词】
:
核心素养
初中语文
课后作业
创新设计
Core literacy
Junior high school Chinese
Homework
Innova
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在初中语文课堂教学过程中,由于语文学科开放性较强,教师在授课过程中很难让学生完全掌握答题的方法,这就需要教师从语文作业入手,以语文核心素养为依据,从多方面、多角度重新思考、设计语文作业,并在原有的基础上不断改进创新,帮助学生更好、更快地学习相关知识。
其他文献
基于MapGIS的勘探测量成果管理系统研究与设计
提出了基于MapGIS的,以大型数据库SQLServer2000作为数据服务器,采用B/S和C/S模式相结合的方式设计的油气勘探资料管理信息系统,初步实现勘探资料管理的信息化和共享。系统的应用将会使勘探测量成果得到更加合理的利用与开发,给领导层决策提供更有力的支持。
期刊
信息系统
数据库
勘探测量
MAPGIS
石油
Information System
Database
Measurement of Exploration
校园网络信息安全技术研究
由于多数校园网的建设处于起步阶段,网络信息安全意识比较薄弱,经常遭到计算机病毒和木马的攻击。为了保证校园网内信息的安全,使其稳定可靠和高效地运行,从防火墙技术、防病毒技
期刊
校园网络
信息安全
研究
物流数据仓库的数据粒度
物流数据仓库必须满足物流管理中对数据处理分析的复杂性和预测性的要求。数据粒度是数据仓库设计中的核心问题之一。结合实例介绍了数据仓库中数据粒度处理的确定方法,并探
期刊
物流
数据仓库
数据粒度
变电站技术管理问题探讨
电力企业,是国家经济发展的支柱产业之一,电力系统的安全运行主要是变电站的安全运行。但是,由于历史或者变电站自身原因,造成站内技术管理滞后、站内秩序紊乱、不安全的事故
期刊
变电站
技术管理
人员素质
设备管理
校园网络安全解决方案
在对校园网络安全管理的特点和常见威胁分析的基础上,综合目前网络安全的常用技术方法,提出了一系列针对校园网特点的安全策略。
期刊
校园网
网络安全
网络安全策略
水泥厂高架桥方墩翻模施工技术
以水泥厂高架桥方墩施工为例,介绍高速公路翻模施工技术,包括提升系统;模板制作及安装;混凝土浇筑及 养护。
期刊
高架桥
方墩
塔吊
翻模
麦默通乳腺微创旋切手术治疗乳腺多发良性肿物的临床效果分析
目的分析乳腺多发良性肿物采用麦默通乳腺微创旋切手术治疗的临床效果。方法98例乳腺多发良性肿物患者,随机分为观察组和对照组,各49例。对照组给予传统手术治疗,观察组实施
期刊
乳腺多发良性肿物
麦默通乳腺微创旋切手术
治疗效果
并发症
Multiple benign breast tumors
Mammotome minima
基于BSP树的启发式阴影生成算法
阴影的生成在虚拟现实领域一直是个难题,特别是针对动态光源的大规模场景,目前还没有较成熟的阴影算法。通过对现有阴影生成算法和场景组织算法的研究,该文提出了基于二维空间分割树(BSP树)的启发式阴影生成算法:首先创建场景BSP树,随着观察者视点的改变,选取视剪裁体内的节点创建以光源为视点的遮挡体BSP树,然后通过对该BSP树的遍历拣选出阴影启发区内的物体,经过处理后BSP树只留下一些生成阴影必要的多边
期刊
阴影
二维空间分割树
启发式
Shadow
BSP trees
Heuristic
混沌加密技术研究
混沌理论是近年来发展较快的非线性科学的重要分支,特别适用于数字通信和多媒体数据安全等领域。阐述了混沌的定义、混沌加密的应用以及几种典型的混沌加密模型。
期刊
混沌
混沌加密技术
混沌加密模型
Chaotic
Technology of Chaos Encrypts
Model of Chaos Encrypts
“流氓软件”问题的法律探讨
“流氓软件”伴随着网络的高速发展而产生,它的运作方式完全符合侵权行为构成要件,在本质上是一种侵权行为,严重侵害了用户的隐私权,需要通过法律进行规制。在参考西方发达国家就
期刊
流氓软件
侵权
隐私权
与本文相关的学术论文