期刊文献+
共找到228篇文章
< 1 2 12 >
每页显示 20 50 100
从“双基”到三维目标再到核心素养——改革开放40年我国课程教学改革的三个阶段 被引量:153
1
作者 余文森 《课程.教材.教法》 CSSCI 北大核心 2019年第9期40-47,共8页
改革开放40年来,我国基础教育课程教学改革从目标方向和价值追求的变迁来看,经历了从“双基”到三维目标再到核心素养三个阶段。这三个阶段形成了我国基础教育课程教学改革特有的轨迹和路径,并产生了我国特有的课程思想和理论。从“双... 改革开放40年来,我国基础教育课程教学改革从目标方向和价值追求的变迁来看,经历了从“双基”到三维目标再到核心素养三个阶段。这三个阶段形成了我国基础教育课程教学改革特有的轨迹和路径,并产生了我国特有的课程思想和理论。从“双基”到三维目标再到核心素养,其变迁体现了从学科知识到学科本质到学科育人价值的转变,从而使学校教育教学不断地回归人、走向人、关注人,进而实现真正的以人为本,人成为教育教学真正的对象和目的。这是教育领域最深刻的变革。 展开更多
关键词 双基 三维目标 核心素养 课程教学改革
下载PDF
从“双基”到“三维目标”,再到“核心素养”——新中国成立以来语文学科教学目标述评 被引量:56
2
作者 郑昀 徐林祥 《课程.教材.教法》 CSSCI 北大核心 2017年第10期43-49,共7页
语文"双基"重视语文基础知识传授与语文基本技能训练,但也会导致知识灌输、纯技术训练,忽视情感态度价值观教育的倾向。语文三维目标的提出,着眼于人的全面发展,期望在过程中掌握方法,获取知识,形成能力,培养情感态度价值观,... 语文"双基"重视语文基础知识传授与语文基本技能训练,但也会导致知识灌输、纯技术训练,忽视情感态度价值观教育的倾向。语文三维目标的提出,着眼于人的全面发展,期望在过程中掌握方法,获取知识,形成能力,培养情感态度价值观,促进学生语文素养的全面提升,但在实际操作中,也存在着忽视三维目标是个整体,将其割裂为并列的三类目标或三项目标,以及过于强调情感态度价值观的问题。语文学科核心素养的提出,意味着课程观和教学观的转变:课程即问题、教学即研究,落实了"立德树人"的根本要求,适应了教育改革的时代和国际潮流。 展开更多
关键词 语文课程 双基 三维目标 核心素养
下载PDF
1000MW超超临界燃煤机组二次再热技术现状及其市场前景分析 被引量:11
3
作者 徐俊 刘启明 +1 位作者 白英民 宋风强 《东方电气评论》 2015年第3期85-88,共4页
介绍了超超临界燃煤机组二次再热技术发展状况和关键技术问题,以1000MW容量火电机组为例对二次再热机组经济性进行了分析。二次再热技术能有效地提高火力发电机组的热效率并降低污染物排放,且目前的设备材料能够满足二次再热超超临界机... 介绍了超超临界燃煤机组二次再热技术发展状况和关键技术问题,以1000MW容量火电机组为例对二次再热机组经济性进行了分析。二次再热技术能有效地提高火力发电机组的热效率并降低污染物排放,且目前的设备材料能够满足二次再热超超临界机组的安全运行要求。虽然二次再热技术相比一次再热机组存在结构复杂、运行操作难度大及初投资成本增加等问题,但是在国内环保标准提高和发电设备成本下降背景下,二次再热技术的节能减排和经济性优势将逐步体现,大容量超超临界二次再热机组将成为火电机组首选标的。 展开更多
关键词 二次再热 超超临界 关键技术 经济性
下载PDF
基于三维混沌猫映射图像加密算法的改进 被引量:8
4
作者 张琼 沈民奋 翟懿奎 《系统工程与电子技术》 EI CSCD 北大核心 2007年第9期1568-1572,共5页
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方... 针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。 展开更多
关键词 图像钥加密 三维混沌猫映射 随机扫描 双密钥 组密钥
下载PDF
音乐教学如何实现从双基、三维到核心素养的转型 被引量:9
5
作者 陈培刚 《课程.教材.教法》 CSSCI 北大核心 2018年第12期117-122,共6页
基于核心素养的普通高中音乐课程改革对基础音乐教育提出了新的要求,如何回应本次改革已成为当下迫切需要回答的问题。本文提出了以下应对措施:围绕核心素养,提炼教材中对学生而言具有持久价值的学习目标;转变评价维度,让评价引领教学设... 基于核心素养的普通高中音乐课程改革对基础音乐教育提出了新的要求,如何回应本次改革已成为当下迫切需要回答的问题。本文提出了以下应对措施:围绕核心素养,提炼教材中对学生而言具有持久价值的学习目标;转变评价维度,让评价引领教学设计;优化音乐学习材料,引领学生从浅层次思维走向高阶思维;关注材料呈现方式,音乐情境、任务、主题的设置等应尽可能接近真实;转变教学模式,从"信"的教学模式转向"思"的教学模式。最后指出了教学实践过程中可能出现的问题,澄清了一些认识上的误区。 展开更多
关键词 双基 三维 核心素养 音乐教学
下载PDF
基于Windows 2000平台的防火墙技术研究与实现 被引量:6
6
作者 王树华 周利华 《微机发展》 2004年第5期78-80,共3页
防火墙技术在信息安全领域中扮演着十分重要的角色,因此文中首先简要介绍了防火墙的基本原理和工作机制,然后结合Windows2000网络体系结构设计了一种基于网络驱动程序接口(NDIS)和WinSock2SPI网络编程接口双重过滤监控的防火墙技术,并... 防火墙技术在信息安全领域中扮演着十分重要的角色,因此文中首先简要介绍了防火墙的基本原理和工作机制,然后结合Windows2000网络体系结构设计了一种基于网络驱动程序接口(NDIS)和WinSock2SPI网络编程接口双重过滤监控的防火墙技术,并且针对其关键技术给出了一些具体实现方法,最后展望了未来防火墙技术的发展方向。 展开更多
关键词 WINDOWS 2000 防火墙 网络驱动程序接口 双重过滤
下载PDF
基于双密钥的对称加密算法研究 被引量:7
7
作者 姚兰 姜利群 李明 《微计算机信息》 北大核心 2008年第21期56-58,共3页
数据加密是数据安全的一个重要保障。随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全。为确保数据安全,加密算法运算量随之增大,而加密速度随之降低。如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意... 数据加密是数据安全的一个重要保障。随着计算机技术的发展,数据量越来越大,原有加密算法也越来越不安全。为确保数据安全,加密算法运算量随之增大,而加密速度随之降低。如何在保证加密速度的前提下,获得较高的安全性,这有重要的现实意义。本文研究的是基于双密钥的对称加密算法,试图在保证数据加密速度的同时提高加密的安全性,即通过增加第二密钥来控制加密的过程,使得对称加密算法不再完全"透明",从而在保证数据加密速度的同时提高加密的安全性。 展开更多
关键词 双密钥 DES 数据加密算法
下载PDF
改革开放四十年课程目标研究的成就与反思——以“双基”研究为切入点的观察与思考 被引量:8
8
作者 张杨 《湖南师范大学教育科学学报》 CSSCI 北大核心 2018年第6期30-36,共7页
改革开放四十年来,我国课程目标的研究经历了"双基"、"三维目标"和"核心素养"三个发展阶段。在此过程中课程目标的研究取得了一定的成就,其主要表现在:人们对课程目标的理解正逐渐从对立走向融合,从单一... 改革开放四十年来,我国课程目标的研究经历了"双基"、"三维目标"和"核心素养"三个发展阶段。在此过程中课程目标的研究取得了一定的成就,其主要表现在:人们对课程目标的理解正逐渐从对立走向融合,从单一走向分层。但在今后的研究中,我们仍需要注意以下三个问题:正确认识"双基"与"三维目标"的历史地位;课程目标的设定应统领于"全面发展"的教育目的之下;"核心素养"作为课程目标需要落地。 展开更多
关键词 课程目标 “双基” 三维目标 核心素养 全面发展
下载PDF
“双新”背景下反思性学习实践者的培养:困境及其纾解 被引量:1
9
作者 高巍 贺元萍 《湖北师范大学学报(哲学社会科学版)》 2024年第1期131-137,共7页
反思性学习实践者是核心素养时代的学生角色新定位,也是“双新”背景下育人方式变革的目标追求。反思性学习实践者的培养表现出具身性与思想性的互通、过程性与结果性的结合、经验性与专业性的接洽三重特征;既有助于提升学生深度思维能... 反思性学习实践者是核心素养时代的学生角色新定位,也是“双新”背景下育人方式变革的目标追求。反思性学习实践者的培养表现出具身性与思想性的互通、过程性与结果性的结合、经验性与专业性的接洽三重特征;既有助于提升学生深度思维能力,促使学生由认知主体向实践主体转向,又有利于重构师生关系,丰富教育理论的观察视角。反观现实,在一线教学实践中,培养反思性学习实践者还存在着观念上技术理性的侵占、行动上实践逻辑的模糊以及制度上保障机制的滞后等现实困境亟需纾解。据此,反思性学习实践者的培养要着力从超越技术理性、重构教学关系以及完善保障机制三方面进行有针对性的探索与改进。 展开更多
关键词 “双新” 反思性学习实践者 核心素养 反思性实践
下载PDF
PERT网络图绘制的研究 被引量:4
10
作者 宋车梅 范俊波 徐振明 《成都信息工程学院学报》 2003年第2期132-135,共4页
主要介绍了PERT网络图绘制的布点算法及其实现,以及在自动布点后的网络图上进行交互式的修改,使图形原则上以屏幕的横向中线为中心对称分布。
关键词 计算机绘图 PERT 网络图形 绘制方法 自动布点算法 网络图形编辑 中心对称分布
下载PDF
基于动态密钥选择的网络隐私信息双重加密方法 被引量:6
11
作者 韩琪 《黑龙江工业学院学报(综合版)》 2020年第3期89-93,共5页
针对原有加密方法解密后信息完整度较低的问题,提出基于动态密钥选择的网络隐私信息双重加密方法。设计动态密钥协议工作过程,利用网络通信中常见攻击类型构建网络隐私信息数据库。采用动态密钥选择技术结合混沌加密算法,设计网络隐私... 针对原有加密方法解密后信息完整度较低的问题,提出基于动态密钥选择的网络隐私信息双重加密方法。设计动态密钥协议工作过程,利用网络通信中常见攻击类型构建网络隐私信息数据库。采用动态密钥选择技术结合混沌加密算法,设计网络隐私信息双重加密算法。选取DSP芯片,构建网络隐私信息双重加密平台,为加密算法提供硬件基础,完成网络隐私信息双重加密。仿真实验结果表明,此加密方法解密后信息完整度更高,可靠性更好。 展开更多
关键词 动态密钥 网络隐私信息 双重加密 信息安全 密钥更新
下载PDF
融合关键信息与专家网络的生成式文本摘要
12
作者 魏盼丽 王红斌 《吉林大学学报(理学版)》 CAS 北大核心 2024年第4期951-959,共9页
针对现有生成式摘要模型生成过程中存在原文本关键信息缺失和内容难控制的问题,提出一种结合抽取方法引导的生成式文本摘要方法.该方法首先通过抽取模型从原文本中获取关键句,然后采用双编码策略,分别编码关键句和新闻文本,使关键信息... 针对现有生成式摘要模型生成过程中存在原文本关键信息缺失和内容难控制的问题,提出一种结合抽取方法引导的生成式文本摘要方法.该方法首先通过抽取模型从原文本中获取关键句,然后采用双编码策略,分别编码关键句和新闻文本,使关键信息在解码过程中引导生成摘要,最后引入专家网络在解码时筛选信息,以进一步引导摘要生成.在数据集CNN/Daily Mail和XSum上的实验结果表明,该模型可有效改进生成式文本摘要的性能.该方法 在一定程度上提高了生成摘要对原文本关键信息的包含量,同时缓解了生成内容难控制的问题. 展开更多
关键词 生成式文本摘要 双编码器 关键信息 专家网络 引导感知
下载PDF
水下紧凑型双阀组设计研究 被引量:1
13
作者 侯广信 宫立栋 +2 位作者 韩云峰 王正文 薄伟 《阀门》 2023年第1期29-34,共6页
对水下紧凑型双阀组进行设计与研究,从结构设计、生产制造及试验应用等方面与单阀进行系统性对比分析。对关键技术难点逐步分析研究,并完善紧凑双阀组的结构设计及现有生产制造条件。为后续紧凑更多阀组的研究做技术积累,进而完成水下... 对水下紧凑型双阀组进行设计与研究,从结构设计、生产制造及试验应用等方面与单阀进行系统性对比分析。对关键技术难点逐步分析研究,并完善紧凑双阀组的结构设计及现有生产制造条件。为后续紧凑更多阀组的研究做技术积累,进而完成水下阀门的模块化集成研发。 展开更多
关键词 水下 紧凑 双阀组 整体式 关键技术
下载PDF
复杂动态网络中隐私数据的双重加密方法研究 被引量:3
14
作者 苏文明 《宁夏师范学院学报》 2022年第1期98-105,共8页
提出复杂动态网络中隐私数据的双重加密方法研究.根据复杂动态网络的特点,建立复杂动态网络模型作为数据加密方法设计的基础.针对常见网络攻击类型,生成隐私数据库.数据库选择符合双重加密要求的动态密钥.最后,完成对隐私数据的整体加密... 提出复杂动态网络中隐私数据的双重加密方法研究.根据复杂动态网络的特点,建立复杂动态网络模型作为数据加密方法设计的基础.针对常见网络攻击类型,生成隐私数据库.数据库选择符合双重加密要求的动态密钥.最后,完成对隐私数据的整体加密.仿真实验结果表明,所提方法使得图像数据的相邻像素相关系数分别降低了0.31和0.12,大大降低了相邻像素的相关性. 展开更多
关键词 复杂动态网络 隐私数据 双重加密 动态密钥 信息安全 数据库
下载PDF
在“双到”实践背景下对广东省科技扶贫关键性战略的初步探析 被引量:4
15
作者 梁镜财 黄修杰 +4 位作者 何淑群 邱俊荣 徐志宏 崔烨 程俊峰 《科技管理研究》 CSSCI 北大核心 2012年第3期15-17,45,共4页
在对广东省贫困地区的现状进行调查的基础上,深入探索如何以科技为支撑,在各贫困区域开展扶贫工作,培养科技人才,促进贫困地区经济发展,推动扶贫"双到"工作的进一步完善,并提出科技扶贫开发的相关关键性战略,以全面落实"... 在对广东省贫困地区的现状进行调查的基础上,深入探索如何以科技为支撑,在各贫困区域开展扶贫工作,培养科技人才,促进贫困地区经济发展,推动扶贫"双到"工作的进一步完善,并提出科技扶贫开发的相关关键性战略,以全面落实"双到"工作,响应国家反贫困号召,以科技的力量带动贫困山区脱贫致富,加快社会主义新农村建设的步伐。 展开更多
关键词 科技扶贫 双到工作 关键性战略
下载PDF
中小学生减负:焦点变化、致因分析与破局思考——从“双减”政策说开去
16
作者 朱江华 《教学研究》 2023年第2期78-85,共8页
从“双减”热点政策出发,对中小学生减负进行历史回溯,揭示学生学业减负的一贯问题表现、主要致因及中心任务等呈现出的历史顺延性,以及贯穿始终的“规范教学行为”和“弱化选拔”两条主线。探讨“双减”政策的全新追求:规范学校办学方... 从“双减”热点政策出发,对中小学生减负进行历史回溯,揭示学生学业减负的一贯问题表现、主要致因及中心任务等呈现出的历史顺延性,以及贯穿始终的“规范教学行为”和“弱化选拔”两条主线。探讨“双减”政策的全新追求:规范学校办学方面,从有限弱化教学到自觉强化育人;教育管理与评价方面,从强化政府监督的完善到促进升学选拔的多元化;社会力量办学方面,从学校内部消极抵制到全社会规定、限制与治理;家长支持方面,努力实现从配合者到参与主体的角色转变。多维视角下,减负难的复杂致因主要有精英主义人才培养观念、学校“唯升学论”教育政绩观、家长认识误区、应试思维宰制教育实践等。减负难题要实现有效破局,应该走向系统设计与多方深度参与:教育治理上,要转变教育“恶治”,树立和践行“善治”“共治”理念;学校管理上,要尊重和肯定教师劳动,强化家校共育,形成互助机制;教师赋能层面,保障其教学研究与专业提升机会,提升教师质量;家庭助力层面:增强家长责任意识,引导其付诸实质行动。深思中小学生减负的前路,中小学生减负需坚守的关键原则:一是认识到减负工作的持久性;二是坚持以复杂性思维审视减负问题;三是杜绝减负工作的负担转嫁倾向;四是避免将减负工作视同于学习的松懈。 展开更多
关键词 中小学生 减负 “双减” 焦点 致因 破局
下载PDF
基于密钥长度的数据加密标准算法改进 被引量:3
17
作者 李红芳 杨领军 曹三省 《太赫兹科学与电子信息学报》 2013年第1期131-135,共5页
数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针... 数据加密标准(DES)算法是典型的分组对称式私钥密码机制,在加密学研究领域中占据着十分重要的地位,且对于以融合网络和物联网为代表的下一代网络中各类嵌入式加密应用而言具有很好的适用性。本文简单介绍了DES算法原理及其安全性,主要针对DES算法易受穷举攻击法的不足,依据DES算法本身的特点提出了改进措施,采用双密钥交叉加密,提高加密过程中密钥的复杂度,增强抵抗攻击的能力,达到对DES算法安全性的改善。 展开更多
关键词 数据加密标准算法 安全 双密钥 交叉加密
下载PDF
An Efficient Impersonation Attack Detection Method in Fog Computing 被引量:3
18
作者 Jialin Wan Muhammad Waqas +4 位作者 Shanshan Tu Syed Mudassir Hussain Ahsan Shah Sadaqat Ur Rehman Muhammad Hanif 《Computers, Materials & Continua》 SCIE EI 2021年第7期267-281,共15页
Fog computing paradigm extends computing,communication,storage,and network resources to the network’s edge.As the fog layer is located between cloud and end-users,it can provide more convenience and timely services t... Fog computing paradigm extends computing,communication,storage,and network resources to the network’s edge.As the fog layer is located between cloud and end-users,it can provide more convenience and timely services to end-users.However,in fog computing(FC),attackers can behave as real fog nodes or end-users to provide malicious services in the network.The attacker acts as an impersonator to impersonate other legitimate users.Therefore,in this work,we present a detection technique to secure the FC environment.First,we model a physical layer key generation based on wireless channel characteristics.To generate the secret keys between the legitimate users and avoid impersonators,we then consider a Double Sarsa technique to identify the impersonators at the receiver end.We compare our proposed Double Sarsa technique with the other two methods to validate our work,i.e.,Sarsa and Q-learning.The simulation results demonstrate that the method based on Double Sarsa outperforms Sarsa and Q-learning approaches in terms of false alarm rate(FAR),miss detection rate(MDR),and average error rate(AER). 展开更多
关键词 Fog computing double Sarsa attack detection physical layer key security
下载PDF
钢筋可调式双机头剪切弯曲机设计关键技术 被引量:2
19
作者 陈庆堂 宋一然 朱伟清 《莆田学院学报》 2019年第5期66-70,共5页
基于板筋加工设备及市场需求现状,在分析板筋加工过程涉及关键技术问题的基础上,研发设计了一种由液压驱动系统、剪切机构、分离式双岗位弯曲机头、夹紧机构、限位及卸料机构、机头移动与复位机构、长度与角度检测系统、控制系统组成的... 基于板筋加工设备及市场需求现状,在分析板筋加工过程涉及关键技术问题的基础上,研发设计了一种由液压驱动系统、剪切机构、分离式双岗位弯曲机头、夹紧机构、限位及卸料机构、机头移动与复位机构、长度与角度检测系统、控制系统组成的可调式双机头剪切弯曲机,实现了钢筋的切断与长度、角度可调的双头弯曲数控成型加工要求,整机研发后取得加工效率高、可调尺寸范围广、设备运行可靠、操作维护方便等效果,可满足用户多样化需求,为设备产业化生产提供了依据。 展开更多
关键词 板筋 剪切弯曲机 双机头 关键技术
下载PDF
双流道太阳能空气集热器关键参数影响特性分析 被引量:2
20
作者 张建军 王林军 +1 位作者 张东 景金龙 《机械设计与制造工程》 2020年第7期92-96,共5页
针对改型设计的平板型双流道太阳能空气集热器,搭建了实验平台,利用Fluent软件开展了关键参数对集热器集热性能的试验及模拟研究。结果表明:模拟所得太阳能空气集热器集热效率和出口空气温度与实验值具有良好的一致性;出口空气温度受太... 针对改型设计的平板型双流道太阳能空气集热器,搭建了实验平台,利用Fluent软件开展了关键参数对集热器集热性能的试验及模拟研究。结果表明:模拟所得太阳能空气集热器集热效率和出口空气温度与实验值具有良好的一致性;出口空气温度受太阳辐射强度的影响较大,而集热效率受太阳辐射强度影响较小;最优空气质量流量为0.06 kg/s;随着进口空气温度的增加,出口空气温度也增加,但进出口空气的温差在缩小,集热效率在下降;适当增加吸热板厚度可以有效提高出口空气温度和集热效率,但过量增加吸热板厚度不能持续提升集热系统的性能,推荐的吸热板厚度为0.35 mm。 展开更多
关键词 太阳能 空气集热器 双流道 实验验证 关键参数 热力性能
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部