切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
浅谈高中历史新课程教学中的几点思考
浅谈高中历史新课程教学中的几点思考
来源 :黑龙江科技信息 | 被引量 : 0次 | 上传用户:kel002
【摘 要】
:
高中历史新课程改革以来,历史课堂焕发出了前所未有的活力,也存在着一些值得需要关注的问题。本文从注重教材内容的重新整合和关注学生的成长等方面进行了简单的反思。
【作 者】
:
杨磊
【机 构】
:
甘肃省定西市安定区宁远中学
【出 处】
:
黑龙江科技信息
【发表日期】
:
2012年2期
【关键词】
:
高中历史新课程
学生成长
个性化教学
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
高中历史新课程改革以来,历史课堂焕发出了前所未有的活力,也存在着一些值得需要关注的问题。本文从注重教材内容的重新整合和关注学生的成长等方面进行了简单的反思。
其他文献
刍议对SDH信号的帧结构与复用步骤的认识
SDH全称叫做同步数字传输体制,是一种传输的体制协议,就象PDH准同步数字传输体制一样,本文对SDH技术进行了分析,主要介绍了SDH信号的帧结构和SDH复用步骤。
期刊
SDH信号
帧结构
复用步骤
基于Web技术的深圳电子政务应用平台
论文分析了电子政务应用平台的意义,提出了总体结构,然后详细研究了政府门户、一站式框架和数据交换服务等三个重要模块。最后,探讨了统一应用平台对深圳政务信息化的影响。
期刊
电子政务
WEB技术
应用平台
Electronic government
Web technology
Application platform
怎样签订二手房合同
在二手房交易过程中,有很多买方由于不熟悉房屋买卖流程以及注意事项,结果导致自己的权益受到损害。在此过程中,买方和卖方应该注意哪些问题,才能避免自己的权益受到不必要的损害
期刊
合同
买方
损害
权益
东北红豆杉栽培及应用
东北红豆杉具有喜荫、抗寒的特点,要求土壤PH值在5.5~7.0,可与其他树种或果园套种,它的栽培管理简便,红豆杉可以通过种子和扦插两种途径进行繁殖。它不但侧根发达、枝叶繁茂、萌发
期刊
红豆杉
栽培
应用
略论高校公共艺术教育“四维一体”实施策略
公共艺术教育是推进落实素质教育,不断提高人才培养质量的重要课题。它应该摆脱单纯的课堂教育模式,坚持"大艺术"教育理念,创建理论、实践、生活、社会"四维一体"的公共艺术教育
期刊
高校
公共艺术教育
策略
基于OO4O访问Oracle9i Spatial空间数据
GIS的数据组织在经历了CAD数据模型和Coverage数据模型两个阶段后,现已发展到对象关系数据模型阶段。该文阐述了采用对象关系模型的Oracle9iSpatial技术;分析了用VC++开发基于Oracle9iSpatial的GIS应用系统时,访问Spatial中空间数据的关键技术;并给出了实现代码。
期刊
ORACLE9I
SPATIAL
VC++
OO4O
空间数据
数据组织
Oracle9i Spatial
VC++
OO4O
Spatial Data
Da
能力为本概念下土力学教学的几点建议
对能力为本概念下土力学教学过程中存在的问题进行分析和讨论,通过理论教学体系改革、实践教学体系改革以及考核方式改革等几个方面,提出土力学课堂教学方法、手段、试验教学、
期刊
能力培养
理论教学
实践教学
考核方式
三江实业集团董事长廖清江出席民进2010年企业家联谊会联席会议
9月2日,民进2010年企业家联谊会联席会议在山西太原开幕,全国政协副主席、民进中央常务副主席罗富和,民避中央副主席王佐书,省政协副主席、民进山西省委会主委卫小春,中国侨商联合
期刊
企业家
董事长
清江
三江
副主席
山西省
副会长
中央
成都市郫县2008—2009年婴儿死因分析
目的:了解郫县2008—2009年婴儿死亡状况,探索有效干预措施。方法:对2008—2009年郫县婴儿的死亡原因进行统计分析。结果:两年间围生儿(7 d内新生儿)死亡率、新生儿死亡率、婴儿死
期刊
婴儿死亡
死因
死亡率
干预措施
局域网系统的安全性研究
随着计算机网络技术的飞速发展,计算机网络已经成为人们活动中不可缺少的一部分,网络的规模不断扩大,其拓扑结构也日益复杂,与此同时,网络的安全问题也成为紧迫的问题,特别对于企业
期刊
局域网系统
安全性
计算机网络
网络安全
黑客
LAN
Network Security
Hacker
Network intrusion
与本文相关的学术论文