研究性学习开拓计算机组装与维修教学新思路

来源 :新课程(上) | 被引量 : 0次 | 上传用户:fightwang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
“计算机组装与维修”是中等职业学校计算机及应用专业的一门主干专业课程,目的是培养一批在该领域能适应市场需求的中职技能型人才。但纵观一些中职学校,该门课程目前的教学状况并不能令人满意。以研究性学习为指导思想,进行创造性的应用,结合学校计算机基础教学实践,总结出一套科学高效的研究性学习实施策略,让学生在研究中提升实践智慧,更好地掌握计算机基本知识,培养学生发现问题、提出问题、解决问题、归纳问题的一系列问题研究能力,实现实践操作能力的提高目标,促进该课程教学质量的提升。 “Computer Assembly & Maintenance ” is a backbone specialty course of secondary vocational school computer and application specialty, the purpose is to cultivate a batch of skillful personnel in this field can adapt to the market demand. However, looking at some secondary vocational schools, the current teaching situation of this course is not satisfactory. Taking research-based learning as its guiding ideology and its creative application, combined with the practice of computer-based teaching in schools, a set of scientific and efficient research-based learning strategies is put forward to enable students to enhance their practical wisdom in their research, master computer basic knowledge better, Training students to find problems, put forward questions, solve problems, summarize a series of questions research ability, to achieve the goal of improving the practical ability to promote the teaching quality improvement.
其他文献
针对核相关滤波目标跟踪算法中对局部上下文区域图像提取的HOG特征图在复杂环境下不能保证目标跟踪的精度问题,提出了一种核相关滤波与孪生网络相结合的目标跟踪算法.首先在首帧输入图像中提取HOG特征图并建立相关滤波器模板,同时提取经过孪生网络的目标区域图像特征图;然后若后续帧输入图像帧数不为5的倍数则提取仿射变换HOG特征图,否则提取经过孪生网络的搜索区域图像特征图;最后根据遮挡处理的结果自适应获取目标
神经网络技术被广泛应用于网络安全领域,在入侵检测中能够实现网络攻击的主动检测和攻击分类.然而随着恶意攻击的不断演化,神经网络技术存在的弊端日益显现.针对BP神经网络在
为改进追踪算法在目标快速运动或被遮挡等情况下的性能,对目标追踪中普遍采用的相关滤波算法框架进行了研究,基于核相关滤波器(KCF)提出一种层次化提取卷积神经网络特征并自适应赋予动态权重的目标追踪算法.通过提取不同层次卷积神经网络特征,分别经过相关滤波器学习得到不同的KCF模板,结合特征层次和各滤波器稳定度、准确度赋予动态权重,以融合3个模板确定最终目标位置.实验采用OTB标准数据库,测试了新算法在遮
为了解决由于雾霾天气影响而导致采集的图像存在视见度低和细节可见性不足的问题,提出一种结合卷积变换与细节优化的图像去雾算法.首先,将大气光幕的初始估计定义为高维流形信号,利用空间域的等距变换思想实现降维,经归一化卷积提取精确的大气光幕值.接着,融合形态学运算和最大通道实现浓雾区域的检测,从而获得准确的大气亮度.最后,通过大气散射模型对雾天图像进行还原,并采用分段线性映射图进行细节和亮度的优化提升.理
针对LVC系统中"实兵"无法观察"虚兵",无法完全满足陆军战术训练需求问题,开展虚实实体交互受限条件下配置问题研究。各装备作为节点,装备间符合作战客观事实的交互作为边,构建虚实节点交互的无向图描述示例;无向图中所有完全子图,即为虚实实体所有配置模式,该模式下虚实装备可进行任意交互,给出基于无向图完全子图搜索算法的求解示例;结合训练需求,将求解结果归纳为自主式对抗、控制式指挥、管理式演习3类配置模式
夜色已经深沉,鹅毛般的大雪依然下个不停,又为浑河上的坚冰镀上了一层厚厚的白银。早春二月,松辽平原的下半夜,气温常常在摄氏零下二三十度。浑河岸边的煤都抚顺,一座大厦的
事件抽取是信息抽取的主要任务之一,而触发词抽取是事件抽取的重要子任务.事件要素与事件触发词之间存在关联信息,现有的事件触发词抽取方法主要关注事件触发词本身,没有充分
密集WLAN(Wireless Local Area Network,无线局域网)中,大规模站点同时接入信道引起激烈竞争,从而导致网络性能急剧下滑.IEEE工作组着手研发下一代WLAN标准IEEE 802.11ax,该
传统的数据存储方式往往采用集中式架构,这种集中式存储架构容易产生信任和安全问题。文章提出一种属性基加密和区块链结合的可信数据访问控制方案,将对称加密算法和属性基加密算法结合,实现了数据所有者对数据的细粒度访问控制,保障了数据所有者的隐私保护权利。同时,文章将区块链技术和分布式存储相结合,区块链上仅存储数据及密文位置的哈希值和访问控制策略等信息,解决了区块链系统的存储瓶颈。实验表明,该方案能有效保护
诗歌魅力十足,而学生却无法把握主旨。作为教师,深感责任重大,通过几年诗歌教学的实践,摸索出一些切实可行的方法与途径:揣摩诗题的关键词,综合信息,为解码诗歌主旨寻找突破