“导学型”课堂中如何凸现“以学生为主体”初探

来源 :知识文库 | 被引量 : 0次 | 上传用户:zingerler
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
背景:在过去相当长的时间里,物理教学存在着重教师的讲解而轻学生的参与,重教学的结果而轻教学的过程,或者放任学生的一切,这种“填鸭式”、“放羊式”的教学模式使得学生要么学习兴趣荡然全无,要么好高婺远,学生应有的潜质的挖掘、创造力的培养更是无从谈起。进入新千年,基础教育的步伐加快,本人根据课改的中心理念,结合多年的物理教学工作,深深体会到课改能否顺利推进,关键是能否切实做到:(1)学生地位的提升,即由“被动型”向“主 Background: In the past quite a long time, the teaching of physics has the emphasis on teachers’ explanations, the participation of light students, the teaching of the results of teaching, the light of teaching, or the indulgence of students. This kind of ”spoon-feeding“ Sheep style ”teaching mode makes the students either learning interest altogether no, or good high Wuyuan, students should dig the potential, creativity is impossible to talk about. Entering the new millennium, the pace of basic education has been accelerated. According to the central idea of ​​curriculum reform and years of physical teaching work, I deeply realized that the curriculum reform can be smoothly progressed. The key is whether I can actually accomplish the following: (1) Promote, that is, from “passive” to "main
其他文献
我是一个单眼皮女生,不漂亮,丑丑的,好像一部没有配音的电影。我在暑假里最后一个晴朗得让人幸福、幸福得让人伤感的日子里记叙你——我的单眼皮。当我还是一个孩子时,就开始
推导了一维轴对称(切向爆轰)破片速度半经验公式,式中考虑了爆轰产物残余内能、金属塑性变形能和空气击波能,用30种炸药的47组实验数据确定式中的系数,公式适用于不同炸药、
不少小学语文教师反映,教师苦口婆心的进行教授,最后学生还是一知半解。究其原因是学生没有进入教学活动中,其中最关键的一个字就是“趣”。因此语文教师应当巧妙利用多媒体
教学有效性是课堂教学的根本所在,本文以初中语文教学课堂为出发点,就其初中语文课堂有效性的创建展开了探究,文中首先分析了开展语文有效性教学的必要性,其次笔者结合自身教
前言民兵地下基地是六十年代初投入使用的,其编制为营、中队、小队。每个营一般包括三个中队,每个中队包括五个小队,每个小队有10枚导弹、一个发射控制中心。当阵地受到核攻
美丽的南京,从来就是一首歌,一支曲,一部交响乐!她既有古老秦淮悠久历史的深厚乐章,令人神往;她更有今日金陵改革发展的悠扬曲调,催人奋进!但她独特和享有盛名的还是那贯穿始
本文推导列写了变量为V、α、ω_τ的变后掠翼飞机纵向运动方程,并通过计算机翼按M数规律变后掠加速飞行时飞机的动态响应,分析了变后掠初始飞行状态,飞机推重比和气动力等参
河湟地区是内地通往青藏高原及河西走廊的咽喉要冲,北宋中期更成为宋、夏双方的争夺之地。宋神宗时期,发动熙河之役,并开始了对河湟地区的全面经营。作为边地开发不可或缺的重要内容,文教治理势在必行,熙宁年间(1068—1077)始在河湟地区建置少数民族蕃学。文章从完善蕃官机制、推行汉法、实现“蕃族”全面封建化和实现“汉蕃一家”4个方面分析了“蕃学”设立的必要性。
一、问题的提出核加固是在弹道导弹研究和发展的过程中在六十年代中期遇到的一个新课题。在弹道导弹研制初期,由于当时主要是解决导弹的有无问题,因此并没有出现这个问题。
本文介绍了网络安全及其重要性,分析网络安全面临的威胁,并提出相应的控制策略。 This article describes the importance of cybersecurity, analyzes the threats to cybe