切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
主体知识观视阈下教育理论与教育实践脱离的反思
主体知识观视阈下教育理论与教育实践脱离的反思
来源 :西南农业大学学报:社会科学版 | 被引量 : 0次 | 上传用户:wuai000
【摘 要】
:
传统的知识观建立在认识论的基础之上,随着认识论的发展,主体的知识观也随着发展。在教育研究中,研究主体的知识观是影响教育研究的一个非常重要的因素,也是导致教育理论与教
【作 者】
:
莫永生
杨雄
【机 构】
:
西南大学教育学院,西南大学西南民族教育与心理研究中心
【出 处】
:
西南农业大学学报:社会科学版
【发表日期】
:
2012年2期
【关键词】
:
理论
实践
主体
知识观
“科学的”知识观
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统的知识观建立在认识论的基础之上,随着认识论的发展,主体的知识观也随着发展。在教育研究中,研究主体的知识观是影响教育研究的一个非常重要的因素,也是导致教育理论与教育实践脱离的原因之一,建立"科学的"知识观是融合两者的有效措施。
其他文献
显示器电磁泄漏分析和防护
分析了计算机显示终端的主要辐射部件,并用电磁场理论分析了计算机显示器的电磁辐射机理。
期刊
泄漏分析
防护
计算机显示器
电磁场理论
显示终端
辐射机理
部件
论文化转型与藏区学校教育的文化功能
藏族文化是一个不断发展着的文化体系,当前,藏文化正面临着文化转型的挑战.在文化转型过程中作为一种文化现象的藏区学校教育要定位于培养藏族青少年学生正确的文化价值观、
期刊
藏文化
转型
学校教育
文化功能
定位
实现
Tibetan culture
transformation
school education
cultur
双接口智能卡COS软件的设计与实现
文章首先分析了双接口智能卡的特点,然后详细介绍了双接口智能卡COS软件的设计与实现,特别对COS软件的传输管理、文件管理、安全管理以及命令解释等进行了详细描述,并介绍了
期刊
双接口
COS
智能卡
Dual Interface COS Smart Card
如何发送和接收安全电子邮件
该文主要介绍了如何利用个人证书及PGP(Pretty Good Privacy)发送、接收安全电子邮件并分析比较S/MIME和PGP的主要区别。
期刊
安全电子邮件
个人证书
PGP
S/MIME
改进《汉语拼音方案》的建议和意见
作为一种“新型的准文字系统”,《汉语拼音方案》已具备在实践中逐步发展为与汉字书写系统具有同样法定地位的正式文字系统的潜质,但需要进一步完善。文章就用字母标调法来替代
期刊
汉语拼音方案
标调法
一语双文
The Scheme of Chinese Phonetic Alphabet
Tone indication
One la
支持IP网络访问认证协议PANA的研究
论文首先分析了当前网络访问认证中存在的一些问题,然后在此基础上,对新近提出的一种网络访问认证协议PANA的总体框架、运行过程及应用模型作了详细说明,最后着重探讨了PANA协议所面临的安全威胁及其所应采取的防范措施。
期刊
网络安全
网络访问
EAP
认证方法
PANA
残疾人心理问题研究
研究残疾人心理问题关系到残疾人能否和正常人一样参与社会实践和享受改革开放带来的成果,同时也体现出社会的和谐、文明和进步程度。以残疾人心理问题为研究对象,首先应对残
期刊
残疾人
心理问题
对策
Disabled persons
Psychological problems
Strategy
刍议《格萨尔》部名上的“宗”
文章通过对藏文"宗(rdzaong)"一词所含内容和<格萨尔>部名上"宗(rdzaong)"一词在<格萨尔>部名上所含内容、确切地说"宗"一词在<格萨尔>部名上实际所起作用之比较分析,认为<格
期刊
史诗
部名
宗
建筑物
行政机构
epic piece rdzaong buildings administrative institution
防火墙软件和设备市场增长迅速
研究公司Mete集团近日发表报告预测说,全球防火墙软件与设备的市场销售额在今后两年内将猛增25%,达到25亿美元。
期刊
防火墙
网络安全
市场销售额
网络管理
孤立点挖掘技术在入侵检测中的应用研究
在入侵检测中,可以运用到多种数据挖掘技术和挖掘模型。但是孤立点挖掘在入侵检测中有着独特的模型分析和特征识别优势,本文从孤立点挖掘的角度对入侵检测进行了分析。主要就基于偏离的孤立点检测在异常检测中的运用研究进行了详细分析,分别讨论了正常行为特征的检测和实时的孤立点检测,同时建立了一个基于孤立点挖掘的入侵检测方法模型。
期刊
入侵检测
数据挖掘
网络安全
计算机网络
孤立点挖掘技术
与本文相关的学术论文