论英语教学中的“投机取巧”

来源 :新课程(中学) | 被引量 : 0次 | 上传用户:fei000chong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在英语教学中,教师做到稳扎稳打是取得教学成功的必备条件之一。如何在稳中追求高效这又是一个难题。在提倡课改的今天,新课标要求根据学生的发展状况,整体规划各个阶段的教学任务,有效整合课程资源,优化课堂教学,培养学生的自主学习能力,为学生的可持续发展奠定基础。这就对教师提出了更高的要求,如何在教学中做到短时高效,可不可以“投机取巧”? In English teaching, it is one of the prerequisites for the success of teaching that teachers should work steadily and steadily. How to pursue efficient and stable in this is a problem. In advocating the curriculum reform, the new curriculum standard requires the overall planning of teaching tasks at all stages according to the students ’development, effectively integrating curriculum resources, optimizing classroom teaching, developing students’ autonomous learning ability and laying the foundation for the sustainable development of students. This put forward higher requirements for teachers, how to achieve short-term efficient teaching, is it possible to “opportunistic”?
其他文献
国家质量技术监督局发文对《采用国际标准管理办法》(修定草案)和《产品采样率统计方法》(草案)征求意见。随着我国社会主义市场经济的建设与发展,1993年12月发布的《采用国
摘要:该文通过分析目前我国独立院校学分制管理发展的现状和问题后,针对管理中“信息缺失”现象给出了一个信息化平台模型。并分析了其在实际应用中的作用,为今后教学管理的发展提供新的思路。  关键词:独立学院;学分制管理;信息平台  中图分类号:G424文献标识码:A文章编号:1009-3044(2008)23-872-02  An Information-based Model on Credit Sy
摘要:该文主要论述了如何利用VB中的文本框、列表框与SQL Server中的数据表建立联系,并用定时器实现动态选取号码的功能,包括界面的设计、控件属性的设置、具体实现的方法及代码等。  关键词: SQL Server;数据表;ADO;动态选号;定时器;文本框;列表框  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)23-874-02  Dynamically Sel
当前.网络信息资源呈现爆炸式增长趋势,用户对信息查询的要求也越来越高,传统的各种信息查询技术已经很难满足这种要求.未来的因特网作为人类的信息库、知识库,应该支持用户
改革开放30多年来,随着中国经济的强劲增长和收入分配制度的不断完善,全国居民生活水平得到了极大的提高和改善。特别是位居改革开放前沿的广东省,在2010年人均GDP突破7000美元
2008年的经济危机主要是由于对影子银行的临管不力导致的,随后影子银行也走向崩溃.在经济危机爆发后的时间里,世界各国纷纷改革,加强了对影子银行的监督和管理.在其中国际金
计量工作的基本目的是保证质量、节能降耗、保护人身、财产安全,计量检定是其实现的一种手段。强检工作使企业的质量有保证,能耗低、成本小,在同行业、同类产品中有竞争优势,
目的了解在用杀虫剂对兰州铁路局旅客列车德国小蠊的敏感性和致死效果。方法药膜接触法。结果K591/2旅客列车德国小蠊对三氟氯氰菊酯、高效氯氰菊酯的抗性系数分别为2.88、2.
详细介绍了IPv4IPv6转换网关的设计与实现过程;首先介绍转换网关的工作流程,其次介绍地址转换和协议转换设计,最后分析了DNS ALG设计。 The design and implementation proc
阐述了DDoS攻击的原理与方法,详细介绍了DDos攻击的实现。 Describes the principles and methods of DDoS attacks, details the implementation of DDos attacks.