搜索筛选:
搜索耗时0.2723秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[期刊论文] 作者:林辉玉,, 来源:发明与创新(中学生) 年份:2016
在对学生进行创新教育的过程中,判断学生的学习效果和成果一般通过小范围内展示创意、科技创新比赛、申请专利等方式。由于专利证书具有权威性、申请没有名额限制,并且实...
[期刊论文] 作者:林辉玉,, 来源:网络安全和信息化 年份:2016
为实现全面的信息安全,企业必须从六方面人手实施网络安全防御策略,即:阻止、检测、防御、诱骗、记录、拖延。利用这六策略可以为企业的网络安全计划构建一种整体化的方法,从而可......
[期刊论文] 作者:林辉玉,, 来源:发明与创新(中学生) 年份:2015
在用电安全教育中,人体导电、低压(低于1000V)触电等现象通过语言和计算机课件只能让学生有一个抽象认识,学生的理解和记忆不深,但又不可能让他们亲身体验。为提高学生学...
[期刊论文] 作者:林辉玉,, 来源:网络安全和信息化 年份:2016
引言:对于物联网中的所谓智能设备的安全性,我们的重视程度远远不够。为评估物联网设备的安全性,我们必须首先理解其涉及到的各种组件,然后确认哪些安全问题可以影响每个组件,并进一步分析。物联网设备的基础架构可分为三个主要的范畴:1.嵌入式设备2.软件......
[期刊论文] 作者:林辉玉, 来源:发明与创新:职业教育 年份:2018
笛子是一种常见的乐器,其演奏方式就是在吹气的过程中按压和放开音孔,要求手指动作干净、利落。对初学者而言,最大的困难是不清楚按压或放开音孔的时机和位置。另外,现有的笛...
[期刊论文] 作者:林辉玉, 来源:网络安全和信息化 年份:2016
所有信息安全控制的共同特征是以日志事件和警告形式生成的数据输出。随着企业规模或安全水平的提升,这种数据的规模及存储要求也要快速增长。传统上,企业往往购买越来越多的相......
[期刊论文] 作者:林辉玉, 来源:网络安全和信息化 年份:2016
IT的一个重要特点就是在不断地变。肩负着安全重担的首席信息安全官们也丛须随之而变,否则企业的信息安全必将面临更大的新挑战。...
[期刊论文] 作者:林辉玉, 来源:发明与创新·中学生 年份:2016
全国青少年科技创新大赛是国内影响力较大的赛事,2015年开始,在原有比赛项目的基础上增加了青少年科技创意比赛,充实了大赛内容,而今年的科技创意比赛规则在2015年的基础上做了进一步的完善。  笔者从辅导老师的角度,谈谈对该项比赛规则和作品要求的看法,以期共同提......
[期刊论文] 作者:林辉玉, 来源:发明与创新·中学生 年份:2016
在新媒体迅速发展的大环境下,新技术和手段层出不穷,微视频逐渐走进人们的视野,教师制作的微课、中国科协青少年活动中心举办的科学影像节的参赛作品等都属于微视频的范畴。  在微视频中,字幕是必不可少的内容,好的字幕设计能起到画龙点睛的作用。笔者将把微课制作......
[期刊论文] 作者:林辉玉, 来源:发明与创新·中学生 年份:2015
通过多年的教学实践,我发现学生在开始接触发明时多感到无从下手,因此教师应尝试用多种方法培养他们的创新精神,提高他们发现问题、解决问题以及动手制作的能力。  一、唤意识,燃激情  身为一名科技教师,我一直致力于全面组织学生进行科技创新,在科学实践和教育中......
[期刊论文] 作者:林辉玉, 来源:发明与创新·中学生 年份:2015
挖掘发明点,是专利申请中很重要的一步。学生进行专利申请时,往往感到“老虎吃天、无从下口”,如何挖掘专利申请中的发明点?  一、立足生活,从“不”、“想”入手  立足生活,就是从生活中接触到的方方面面进行观察和挖掘。任何事物都有其缺点,建议从“不”、“想”......
[期刊论文] 作者:林辉玉, 来源:中学生作文指导 年份:2020
童话教学在小学语文教学体系内有着极其重要的地位,因为它能唤醒儿童内心深处的天性,还有他们的童真童趣,更会让他们阅读中获得愉悦的体验,让儿童的心灵放飞。所以在童话教学...
[期刊论文] 作者:林辉玉, 来源:发明与创新·中学生 年份:2016
“组合拳”是拳击拳法的一种,指的是在进攻中利用各种单一拳法的组合连续攻击,使对手顾此失彼,以达到击中对手的目的。从某种意义上来说,创意的来源与之类似。  下面介绍发明“组合拳”中两拳组合的基本式。  第一式:部件组合  部件组合可认为是将两个相同或不......
[期刊论文] 作者:林辉玉, 来源:考试周刊 年份:2018
摘 要:评价是教学工作中的一个重要环节,它影响学校的教学决策,对学生的评价往往通过考试的形式来进行,每一种考试形式都有着优点和局限性,在语文学科的教学实践中,我们应如何选择考试的形式来评价学生的学习效果?  关键词:考试与评价;语文学科;“三结合”  评价是教......
[期刊论文] 作者:林辉玉, 赵长林,, 来源:网络安全和信息化 年份:2019
如果我们理解了零信任安全模式背后的基本要领,那么实施在本质上不相信任何人和物的安全策略未必是不可能完成的任务。...
[期刊论文] 作者:林辉玉,赵长林, 来源:网络运维与管理 年份:2015
自“快照”诞生以来,业界几乎可以把一切都纳入这个范围。每家厂商都有一个快照版本。每个操作系统也有。大量的快照都有些许变化。除了那些重视存储的方案,应用程序、虚拟机管......
[期刊论文] 作者:林辉玉,赵长林, 来源:网络安全和信息化 年份:2017
在安全厂商问题上,企业往往跟着“习惯”走:过去用哪家的产品以后还用哪它的。但是企业网络和安全环境日益复杂,再加上企业缺乏熟练的技术人员,使得“企业的正常运转”过程变得成......
[期刊论文] 作者:林辉玉,赵长林, 来源:网络安全和信息化 年份:2016
在安全厂商问题上,企业往往跟着“习惯”走:过去用哪家的产品以后还用哪儿的。但是企业网络和安全环境日益复杂,再加上企业缺乏熟练的技术人员,使得“企业的正常运转”过程变得成......
相关搜索: