切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
浅析《无机材料科学基础》课程教学现状与改革思路
浅析《无机材料科学基础》课程教学现状与改革思路
来源 :科技视界 | 被引量 : 0次 | 上传用户:xx63394965
【摘 要】
:
本文首先分析了《无机材料科学基础》课程的教学现状,然后分别从教学内容和教学方法改革以及融入情感教育等几个方面进行了探讨,以充分调动学生的学习积极性,提高该课程的教学质
【作 者】
:
包镇红
【机 构】
:
景德镇陶瓷学院
【出 处】
:
科技视界
【发表日期】
:
2013年34期
【关键词】
:
无机材料科学基础
教学改革
情感教育
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先分析了《无机材料科学基础》课程的教学现状,然后分别从教学内容和教学方法改革以及融入情感教育等几个方面进行了探讨,以充分调动学生的学习积极性,提高该课程的教学质量。
其他文献
大港滩海区古近系储层类型及次生孔隙成因分析
通过岩心观察、岩石物性统计和砂岩薄片鉴定等方法研究,对表明大港滩海区古近系孔隙类型主要可分为原生孔隙和次生孔隙两大类,并且次生孔隙以次生粒间孔为主,铸体薄片、图像分析
期刊
大港滩海区
储集层
次生孔隙
Gagang offshore area Reservoir Secondary pore
二维条形码技术在电子商务中的作用
利用条形码对产品进行标识是国际贸易中的一种通行规则.条形码技术从最初的仅可标识出商品的生产国、制造厂家、商品名称、生产日期等简单的字符信息,到今天已发展成能对照片
期刊
条码技术
二维条形码技术
排查无线路由故障
作为无线局域网中的核心组件,无线路由的工作状态直接影响着无线局域网的运行稳定性。有鉴于此,想办法快速恢复无线路由器的工作状态,保证其安全稳定地运行,是每一位网络管理员都
期刊
无线局域网
路由故障
运行稳定性
排查
工作状态
无线路由器
网络管理员
核心组件
柔性机械臂的变结构振动控制研究
当机械臂的质量很轻,尤其是空间应用场合,机器人系统将受到高度柔性限制并且不可避免地产生机械振动.本文为了证实提出的控制不期望残余振动的方法,设计并建立了柔性机器人实验平
期刊
柔性机械臂
主动振动控制
压电结构
变结构控制
flexible manipulator
active vibration control
piezoele
加快先进技术推广应用 助推湖南水利创新发展
科技推广是科技工作非常重要的组成部分。科技成果只有经过推广应用。才能真正转化为现实生产力。党的十八大以来,以习近平同志为核心的党中央高度重视科技创新,提出了一系列新
期刊
推广应用
水利创新
移动网络亦安心——Billion 3G VPN在某钢铁公司ERP互联的应用
用户概况:某钢铁有限责任公司是一家大型钢铁联合企业,注册资本12亿,目前公司总部设在某市,在全市各工地有多个建设工地。该钢铁公司在信息化建设的过程中,准备上马ERP系统,公司的
期刊
ERP系统
钢铁公司
移动网络
VPN
大型钢铁联合企业
信息化建设
3G
应用
严防办公室变“网吧”,飞鱼星科技有妙招
近期一份调查结果显示,开心网名列中国十大被屏蔽网站名列前茅,其他依次为:校内网、CSPN、淘宝、土豆、QQ、猫扑、优酷、豆瓣、迅雷。
期刊
办公室
网吧
科技
飞鱼
调查结果
屏蔽网
站名
网名
保护知识产权要有新思路
每当科学技术、文化艺术有了重大进步,都会对知识产权保护提出新要求、新挑战。上世纪90年代后,随着计算机技术和网络技术的迅速发展,知识产权纠纷案件迅速增长,全社会提出了网络
报纸
并联混合动力汽车模糊逻辑控制策略的建模和仿真
提出了基于模糊逻辑控制扭矩分配策略,建立了各功能组件模型.并利用ADVISOR2002仿真平台。完成了该模糊逻辑扭矩控制策略和电气辅助控制策略仿真比较.结果表明,本文提出的模糊逻
期刊
混合动力汽车(PHEV)
扭矩管理策略
模糊逻辑
建模
仿真
hybrid electrical vehicle
torque control strateg
PHP登录后台的防注入攻击
如今,互联网上的攻击、入侵事件频发,攻击手段越来越多样,攻击工具也泛滥成灾,这其中尤其以注入攻击最为常见。因为这种攻击方式技术门槛低,攻击工具多。注入攻击利用网站页面的用
期刊
攻击手段
PHP
后台
登录
网站页面
攻击工具
网站服务器
攻击方式
与本文相关的学术论文