共查询到20条相似文献,搜索用时 0 毫秒
1.
教师通常采用各种形式的教学方法来解决学习者的学习动机激发问题.但如何更深层次地在网络环境下激发学者的学习动机,本文拟从学习动机的内涵入手,结合网络学习环境的特点,探讨网络学习过程中学习动机的特点及其影响,讨论网络学习中学习动机的激发策略,进一步丰富和发展激发学习动机的技巧. 相似文献
2.
随着我国电力行业的不断发展,人们生活水平的不断提高,对于用电的安全性、高效性、可靠性有了更高的要求。电力系统的继电保护作为确保安全用电的有效装置,是电力公司及相关技术人员一直研究的重点问题。随着继电保护系统的不断升级,继电保护自动化对于提高电能的利用率、全面的保护电力系统、提高设备的生产效率发挥着重要的作用,已经成为当前电力行业的主流装置。本文主要通过对继电保护自动化性能的研究,提出了继电保护自动化在工作时相应的策略。 相似文献
3.
马立有 《电子制作.电脑维护与应用》2013,(10):101+90
前端到用户的下行广播信道以及用户到前端的上行多址信道是HFC网络中的两大类信道。上行信道面临多用户接入问题,为确保用户可以对上行信道进行公平共享,特设计HFC网络MAC层。本文首先对多址接入技术进行简单介绍,之后对接入模式、时隙同步以及解决冲突的基本原理等进行阐述。 相似文献
4.
靳艾 《电子制作.电脑维护与应用》2013,(13):100
近年来随着我国改革开放的不断深入,我国已经进入了信息化的时代,人们也逐渐的认识到了信息技术的重要性,而学生是国家的希望,因此,我们在进行计算机网络的改革时,要利用各大高校为载体,通过开设计算机网络课程来进行计算机网络课程的改革。本文探析了在新课改下的计算机网络课程教学的改革。 相似文献
5.
6.
本文通过对学习动机的概念的探讨与澄清,理清了学习动机在中学生网络课程学习过程中的关键性作用,另外还分别从内部学习、外部学习两方面的环境诱导对中学生学习网络课程重要性进行了简单的讨论,最终提出了一些关于中学生在学习网络课程过程中,其学习动机的激发策略,以提高中学生学习网络课程的效率和兴趣。 相似文献
7.
杨天坤 《电子制作.电脑维护与应用》2013,(10):102
随着网络信息技术的发展和推广,对其的利用也已逐步深入到各行各业,极大地促进了社会生产的发展,但由于网络自身存在一定的脆弱性,这就使得人们在利用网络时要注重对于网络信息安全的管理。近年来,网络信息技术亦已广泛地运用于发电企业中,对于关乎国计民生的发电企业来说,更需要高度重视网络信息安全的管理,本文就发电企业网络信息安全的管理进行一个简要的研究。 相似文献
8.
资源调度作为云资源管理的一个重要手段,直接关系到云计算的整体稳定性和整体效果。由于用户众多并且需求的多样性,导致云计算环境中任务调度的复杂和困难;如果调度算法不好,结果会导致云计算环境中某些节点负载的不均衡,从而与云计算的初衷相违背。本文在研究传统的任务调度算法的基础上,提出一种改进的多因素组合的任务调度算法,该算法能够根据节点当前的状态,动态地调整节点的负载情况,避免节点过度的负载运行。通过大量数据模拟实验表明,该策略能够动态调整云计算中各个节点的负载度,使云计算平台高效率运行。 相似文献
9.
浅谈网络学习中如何激发和维持学习动机 总被引:2,自引:0,他引:2
学生学习受多方面因素的影响,其中主要是受学习动机的支配。学习动机是直接推动学生学习的一种内部动力,是激励和指引学生进行学习的一种需要。在网络学习中能否有效激发和维持学生的学习动机是非常重要的。本文结合网络学习的特点和影响学习动机的因素阐述了在网络环境下激发和维持学习动机的方法。 相似文献
10.
11.
12.
牛晓强 《电子制作.电脑维护与应用》2013,(13):93
计算机教育担当着普及计算机知识与信息技术知识的作用,同时随着计算机的应用于各行各业,并且发挥着重要的作用,而且改变着我们的工作,学习和生活。但是目前我国在计算机基础教学方面存在的若干问题急需要解决,本文将对新形势下卫生学校计算机基础教学的现状分析,并且采取相应的策略。 相似文献
13.
严妍媛 《电子制作.电脑维护与应用》2013,(10):107-108
全球信息化的到来使"互联网社会"日渐形成,人们的生活与工作都与互联网建立了十分紧密的联系。但互联网环境复杂多变,信息系统不够完善,给社会带来了安全问题。本文对现阶段我国的互联网安全形势做出分析,并提出相应的应对策略,促进互联网安全形势的改善。 相似文献
14.
张庆 《电子制作.电脑维护与应用》2013,(10):103
随着我国信息技术产业的持续发展,大部分企业相继开发建设了企业信息管理系统,以达到充分利用企业信息资源和网络资源的目的。但是,我们在享受高科技产业带来的方便时,同样面临着巨大的安全威胁。本文阐述了企业常见的信息安全隐患问题,提出了基于防火墙的企业信息安全防范部署策略,具有一定的实践应用意义。 相似文献
15.
用户聚类分析是数据挖掘中的重要手段。文中根据视频应用的特点,在传统的RFM模型基础上,提出一种根据用户观看行为对用户进行聚类的方法:Video-RFM聚类法。利用该方法,文中对中国最大的网络电视运营商PPTV的客户端用户进行了聚类分析。在此基础上,提出了一套将Video-RFM聚类法所使用的用户行为指标,映射到用户忠诚度指数的有效方法。经过实际数据验证发现,Video-RFM方法能够成功地区分行为差异较大的用户群,同时也能够很好地区分用户忠诚度。文中提出的聚类方法对了解视频系统的用户行为具有普遍的参考价值。文中对用户忠诚度的定量研究,对企业优化产品质量具有实际意义。 相似文献
16.
白东峰 《电子制作.电脑维护与应用》2013,(12):97
近年来,由于科学技术和社会的飞速发展,从而进一步提升了计算机的地位。现阶段,计算机已经成为人们日常生产、生活以及学习所不可或缺的工具。然而,在高中阶段,学生生理与心理发展都相对成熟,而且这也是学习计算机的最佳时期。但是,因国内计算机教学发展相对缓慢,在实践教学过程中,还存在着大量的问题。本文重点对高职计算机教学的有效性进行了深入的探究和分析,希望可以为读者提供一些有价值的参考。 相似文献
17.
电子支付系统是电子商务体系的重要组成部分,从电话银行到网店购物,从网上转账到境外刷卡消费,在经济全球化的趋势下,作为电子商务的核心环节,电子支付也得到了迅速发展。作为整个交易过程中的关键点"电子支付",更可以说是网络安全中的核心。电子支付的安全性是人们最关心的问题。 相似文献
18.
19.
介绍VoIP语音质量评价主客观方法的主要分类,分析和对比多种主客观评价方法的机制和优缺点,最后,展望语音质量评价方法的发展趋势。 相似文献
20.
杨柳 《电子制作.电脑维护与应用》2013,(10):112
随着信息科技水平的发展,通信网络建设程度也有了很大的提高,网络安全问题也就变得更为主要,文章主要研究通信网络建设过程中的形成原因、主要特点和需要实施的对策。 相似文献