一、保护你的电子邮件(论文文献综述)
白齐齐[1](2020)在《《人工智能来临:未来人工智能的实用指南》(节选)英汉笔译实践报告》文中指出科技的创新发展和人们对美好生活的追求是人工智能产生的重要原因。目前,人工智能已成为21世纪不可阻挡的时代潮流,给人们工作和生活的各方面都带来了重大而深刻的改变。尽管我们在生活中随处可见人工智能的影子,但仍有不少人并不清楚其确切内涵、优缺点及未来的发展方向。鉴于此,译者选取了A.I.Hacked:A Practical Guide to the Future with Artificial Intelligence一书中的第二至十章作为翻译的源文本,并在翻译实践的基础上完成了该实践报告。本书主要介绍了人工智能在多方面的应用及作者对人工智能在未来发展的设想。其中,所选章节着重介绍了人工智能的产生及人工智能对人们未来工作和生活的影响。该翻译实践的目的是帮助目标语读者更深入地了解人工智能并正视人工智能在未来发展中可能出现的问题。在尤金·奈达功能对等理论的指导下,译者通过具体实例探讨了科技类文本的翻译技巧。该报告共分为四个部分:第一部分是任务描述,简要介绍了源文本的背景、特点以及此次翻译实践的目的和意义;第二部分是翻译过程描述,包括译前准备、时间计划表和质量控制;第三部分是案例分析,论述了译者以功能对等理论为指导从词、句、篇三个方面来举例分析所用到的翻译技巧;第四部分是结语,总结了译者在此次翻译实践过程中的收获以及针对此次翻译实践所进行的反思。通过此次翻译实践,译者深刻体会到,在翻译科技类文本时不仅要查阅大量相关文献、熟练运用一些翻译技巧,还要充分考虑中英文在语言表达和思维认知等方面的差异。为此,译者应加强多方面的学习以提升自身的翻译能力。希望该翻译实践报告能对相关科技类文本的翻译起到些许借鉴作用。
张佳佳[2](2020)在《《解密网络安全》第一、二章翻译实践报告》文中进行了进一步梳理随着当代电子通讯技术的不断发展,安全不再仅仅局限于现实的生活之中,网络安全也成了我们不容忽视的重要内容。因此,了解网络安全、学习网络安全知识拥有了更加重要的实际意义。《解密网络安全》一书的前两章是本次翻译实践的材料来源。第一章“网络犯罪”和第二章“四大真相”向人们介绍了一些网络犯罪典型案例,揭示了网络犯罪的四大真相,有利于唤醒人们网络安全和自我保护意识,发现网络异常、识别恶意软件。本翻译实践报告共由四个部分组成:翻译任务描述、翻译过程描述、生态翻译学视角下的翻译案例分析和翻译实践总结。其中,翻译案例分析是本报告的核心内容,笔者采用生态翻译学多维转换理论,分别从语言、文化和交际三个维度分析此次翻译的难点,其中涉及生态翻译学理论介绍、词汇、语句、文化、和交际目的等方面的内容,运用了直译、增译、词性转换和拆分重组等翻译方法。在此次翻译实践中,笔者深刻体会到在翻译科技文本时,了解相关专业知识、借助现代辅助工具的重要性,同样也体会到生态翻译学理论对翻译实践有强大的指导意义。通过此次翻译实践,笔者学习和积累了网络安全的知识,再次学习了生态翻译学理论,较大地提高了笔者的翻译能力。
田妍[3](2020)在《《网络安全的秘密》(节选)英译汉翻译实践报告》文中研究表明随着科学技术的发展,网络日渐成为人们获取信息获取和传递信息的重要载体,然而各种网络安全隐患也逐渐增加。“如何避免网络钓鱼的发生?”,“怎么样设置安全性能更高的密码?”——我们或许可以在前美国联邦调查局探员Scott E.Augenbau(斯考特·奥根保)撰写的《网络安全的秘密》一书中找到答案。在书中,作者根据不同类别列举出当今社会最常见的网络犯罪案例,并在章节末提供了与之对应的解决方案。全书一共分为十八个章节,笔者选取了该书中介绍网络安全基本信息的前六章进行翻译并撰写英译汉翻译实践报告。在本篇报告中,译者简单介绍了翻译背景、翻译意义;分析了源文本的语言和文体特征。该报告以Hans J.Vermeer(汉斯·弗米尔)的目的原则、连贯原则和忠实原则为指导,分析了译者在笔译中遇到的困难,并阐述了解决方法。针对原文中的专业术语采用了注释法;针对一词多意,采用了引申法;针对长难句,选取增译法,省译法、合译法、分译法和异译法的方法;针对语篇中的第三人称回指,通过上下文语境,找出具体指代对象,避免了指代不清而造成的误解与歧义;针对英语中隐含的逻辑衔接,在汉语中进行了补充并还原。最后,译者对本次翻译项目进行了评估,并总结了本次翻译实践的收获与不足,期望可以通过本次翻译实践提高企业和个人用户的网络安全意识并为其他翻译工作者进行此类翻译提供参考借鉴。
约翰·桑福德,秦红梅[4](2019)在《极端猎物》文中研究指明第一章玛丽斯·珀迪手提铁桶,绕过车库一侧,来到一摞兔笼前。兔笼层层叠叠地堆垛在一起,极像曼哈顿的多层公寓。她驻足片刻,目光炯炯,琢磨着该抓哪一只。十几只新西兰白兔透过铁网向外面窥探,粉色的鼻翼翕动着,灰白色的眼睛注视着入侵者,长耳朵像雷达天线似的转动着,试图解析它们即将到来的命运。送来的是晚餐,还是死神呢?夕阳西下,一辆汽车从碎石路上开了过去,
李润田[5](2019)在《《隐形的艺术》汉译报告》文中提出21世纪是信息时代,也是大数据时代。网络现已渗透到社会生活的各个方面,人们在享受网络给予的种种方便时,却忽略了它对个人隐私安全的威胁。近年来,频频发生的个人信息泄露、网络诈骗等一系列网络安全问题更是在不断提醒人们应该学会保护个人隐私。在此背景下,译者决定翻译《隐形的艺术:世界顶级黑客为你在大数据时代保驾护航》。这本书是由世界顶级黑客凯文·米特尼克所着,书中凯文·米特尼克从自身经历出发,用真实的故事和实用的措施来告诉人们应该保护个人信息以及如何保护。基于网络安全类文本的汉译实践,本翻译报告详细分析了该文本的语言特点、写作风格以及翻译难点,然后以胡庚申教授的生态翻译理论为指导,采用三维转换法,从语言维转换、文化维转换和交际维转换三个层面探索了网络安全类文本的翻译策略。语言维转换指的是译者在翻译时对源语和目的语之间不同的语言形式进行选择和转换;文化维转换是指译者在翻译过程中应注意不同文化内涵的表达和传递,避免用目的语文化去理解源语文化,给读者造成一定的困扰;交际维转换指的是译者应关注原文的交际意图在译文中是否得以体现。因此,根据中英语言形式以及文化表达差异,在语言维度上,译者主要采用了转换、拆译等翻译策略;文化维度上,译者采用了直译和意译法来进行特定文化词语的翻译;在交际维度上,译者利用加注和增词的方法来实现原文的交际意图。本翻译报告以详细的例证和具体的分析表明了生态翻译理论对指导网络安全类文本翻译具有可行性。最终,该报告力求通过对该书的翻译可以促进人们增强网络安全保护意识、学会保护个人隐私,同时也给予研究生态翻译理论应用的学者和从事网络安全文本翻译的译者一些参考和启示。
约瑟夫·芬德,孔雁[6](2017)在《疑云重重》文中研究表明第一部1有时候,一个小小的决定能够改变一生。幕间休息时,亚伯拉罕·林肯的保镖决定在福特剧院的吧台多逗留片刻,再喝一杯酒。在萨拉热窝,斐迪南大公的司机因为不愿意问路而拐错了弯。这就是小决定带来的灾难。历史的大门往往在不经意间打开。而丹尼·古德曼的噩梦则开始于一次握手和一个友好的微笑。
刘君[7](2015)在《PC、Mac及移动设备 最佳密码管理工具一览》文中指出虽然密码管理工具无法让你远离Heartbleed安全漏洞或美国国家安全局(NSA)的监视行为,但它却是确保你身份安全的非常明智的第一步,有助于加强保护你网上帐户的密码的强度,因为它会替你记住那些密码。密码管理工具甚至会随机生成强密码,不需要你识记,也不需要将这些随机的字符串记下来。这些强密码有助于防范传统的密码攻击,比如字典攻击、彩虹表攻击或蛮力攻击。许多密码管理工具让你可以自动批量填充你的密码保险
钱松岭[8](2014)在《中小学信息社会学课程开发研究》文中指出中小学信息技术课程的主要目的是提升学生的信息素养,培养信息社会的理想公民,就我国目前的中小学信息技术课程实施发展状况来说,信息技术课程脱胎于计算机课程,还带着强烈的工具主义烙印,存在着技术至上的倾向,内容上缺少对信息权利与义务、伦理道德、法律法规、社会信息系统等信息社会学方面知识,忽视了课程的科学精神与人文精神的培养。而全面培养学生信息素养一定是信息科学、信息技术与信息社会的综合化,三者之间的关系越来越密切,而且彼此发生转化的时间周期越来越短,这也是社会发展对中小学信息技术课程STS综合化的促动。基于以上认识,本研究在中小学信息技术课程的框架内,以信息社会学为切入点,试图探求中小学信息社会学课程开发的模式、目标、内容选择与组织以及教学策略与评价,使之更好地与信息科学、信息技术内容合理融合、有机统一,以增强中小学信息技术课程的文化底蕴。为了以上目的,本研究综合运用了文献研究、国际比较研究、专家审议、教学实验研究包括问卷、观察、访谈等方法。本文共分六章。本研究通过对课程开发理论、信息社会学本体知识和中小学信息社会学课程研究现状进行了文献研究,分析了这些方面对中小学社会学课程开发的适用性;然后对英国、美国、日本和印度四国中小学信息社会学课程相关的政策性文件、商业性出版的教科书和课堂教学三方面为主要研究对象,从课程开发的基本要素,即课程目标,课程内容,课程结构,课程实施与课程评价等方面进行比较与分析;又阐述了与中小学信息社会学课程相关的哲学、心理学、社会学三个方面的理论基础。提出中小学信息社会学课程的要体现文化传承、社会科学、反思探究的三个社会学课程传统;同时,还从社会、个人和学科三个维度对中小学信息社会学课程的价值进行了分析。本研究进一步对中小学信息社会学课程进行了差异性分析与归类分析,确定了相关课程、核心课程和活动课程三种基本开发形式,并提出了课程开发的KPRC模式:K(Information Sociological Knowledge)信息社会学知识;P(Information Processing)信息处理流程:是信息技术学科的方法特质与过程原则;R(Social Relationship)学生的社会关系;C(Cultures)文化:传统文化与多元文化。此模式将课程目标定位为“培养数字公民”,并通过专家审议确定了宏观、中观与微观的三级目标体系。课程内容包括信息伦理、信息法律、社会信息系统、信息安全和信息科技发展史五个领域,并从自我、自我与他人、自我与社会三个层面的关系来组织这些内容,并分为四个水平阶段。基于以上工作,本研究在调查了教学实验对象课程需求的基础上开发了相应的三种课程资源,并对其进行专家审议,然后在小学五年级和初中二年级学生中进行了教学实验,研究结论包括:实验组和对照组之间没有显着差异;学生能充分思考信息社会学议题;师生对信息社会学课程实验教学的必要性给予肯定;学生家长的意识和行业自律可能成为课程实施的影响因素;相关课程教学行之有效。最后从中小学信息社会学课程的教学、学习内容、教学评价和未来研究四方面提出了建议。
威尔·弗格森,秦红梅[9](2013)在《419》文中研究表明加拿大西部某座城市,一辆汽车在风雪交加的夜晚冲下路基,驾驶者当场死亡。是一场意外,还是蓄意谋杀?死者家属向保险公司索赔时遭到拒付,他们发现不仅家庭账户上的存款所剩无几,还欠下银行一笔巨额债务。当警察把死者生前所用电脑硬盘里的信息恢复之后,答案昭然若揭。原来,遇难者卷入了一场源自西非的跨国网络诈骗案。在尼日利亚法典中,诈骗行径的代号为419。然而,纵然弄清了事实真相,警方却无力追查地球另一端的罪犯。身为文字编辑的劳拉凭着职业敏感性,通过分析父亲所收邮件的语言特征,发现了蛛丝马迹。为了挽回失去的财产,为父亲报仇,劳拉冒着生命危险只身来到尼日利亚的拉各斯城。对于一个来自异国他乡的陌生人来说,这是一座凶险四伏的城市。同样是在尼日利亚,三个年龄相仿、出身各异的年轻人正沿着各自的人生轨迹踽踽独行。善良朴实的纳姆迪来自尼日尔三角洲外围的一个渔村,丰富的石油资源给这里带来了灾难。人们赖以生存的河流被污染,空气中弥漫着有毒气体,环境遭到严重破坏后又引发了一系列社会问题。在赤热炎炎的旷野中走着一个怀有身孕的女孩,她一无所有,如一粒尘埃淹没在尘世中,没有人知道她来自哪里,又将去何方。靛蓝色袍子和脸上的疤痕成为她身世的标志。在拉各斯费斯塔克镇的一家网吧,温斯顿正通过网络编织着美梦。这是一个有知识、有教养、有抱负的年轻人,可惜误入歧途。他的美梦是什么?他和地球另一端的遇难者又有着怎样的关联?2012年加拿大丰业银行吉勒文学奖2013年加拿大书商协会藏书票奖之年度小说奖这部小说会让你废寝忘食……引人入胜,充满刺激。——加拿大《环球邮报》令人心痛、着迷、胆战心惊。一部结局出乎意料的惊悚小说。——加拿大《多伦多明星报》
米涅·渥特丝,朱株[10](2012)在《变色龙的阴影》文中进行了进一步梳理查尔斯·阿克兰中尉在伊拉克战场遭敌偷袭,头部严重受伤。从伊拉克回国后,他在医院接受康复治疗。他变得疑神疑鬼而且异常好斗,特别是针对女性。他攻击护士,攻击自己的母亲,攻击前未婚妻。他拒绝了进行整容手术的医疗建议,而是选择接受这一缺陷,带着伤疤生活。他切断了与先前生
二、保护你的电子邮件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、保护你的电子邮件(论文提纲范文)
(1)《人工智能来临:未来人工智能的实用指南》(节选)英汉笔译实践报告(论文提纲范文)
摘要 |
Abstract |
Chapter 1 Task Description |
1.1 Introduction to the Source Text |
1.2 Features of the Source Text |
1.2.1 Lexical Features |
1.2.2 Syntactic Features |
1.2.3 Discourse Features |
1.3 Purpose and Significance of the Task |
Chapter 2 Process Description |
2.1 Preparation before Translation |
2.1.1 Translation Tools |
2.1.2 Professional Knowledge |
2.1.3 Translation Theory |
2.2 Translation Schedule |
2.3 Quality Control |
Chapter 3 Case Analysis |
3.1 Translation at Lexical Level |
3.1.1 Amplification |
3.1.2 Omission |
3.1.3 Conversion |
3.2 Translation at Syntactical Level |
3.2.1 Passive Sentence |
3.2.2 Attributive Clause |
3.3 Translation at Discourse Level |
3.3.1 Cohesion |
3.3.2 Coherence |
Chapter 4 Translation Summary |
4.1 Translation Experience |
4.2 Suggestions for Further Study |
Bibliography |
Appendix Ⅰ:Translated Text |
Appendix Ⅱ: Source Text |
作者简历 |
Acknowledgements |
学位论文数据集 |
(2)《解密网络安全》第一、二章翻译实践报告(论文提纲范文)
摘要 |
Abstract |
1 翻译任务描述 |
1.1 材料来源 |
1.2 作者简介 |
1.3 作品简介 |
1.4 选材意义 |
2 翻译过程描述 |
2.1 译前准备 |
2.1.1 原文阅读与分析 |
2.1.2 翻译策略的选择 |
2.1.3 翻译工具的选择 |
2.2 初译稿修改中的难点 |
2.3 审读、润色和定稿 |
3 生态翻译学指导下翻译实践案例分析 |
3.1 语言维 |
3.1.1 术语的翻译 |
3.1.2 词性的转换 |
3.1.3 特殊句式的翻译 |
3.2 文化维 |
3.2.1 源语文化的保留 |
3.2.2 译语文化的凸显 |
3.3 交际维 |
3.3.1 词汇贬义表达 |
3.3.2 语篇衔接 |
4 翻译实践总结 |
参考文献 |
附录 A 英文原文 |
附录 B 译文 |
附录 C 术语表 |
致谢 |
作者简介 |
(3)《网络安全的秘密》(节选)英译汉翻译实践报告(论文提纲范文)
Abstract |
摘要 |
Chapter One Introduction |
1.1 Background of the Project |
1.2 Significance of the Project |
1.3 Structure of the Report |
Chapter Two Translation Process |
2.1 Pre-translation |
2.1.1 Time Arrangement |
2.1.2 Parallel Texts |
2.1.3 Translation Tools |
2.2 In-translation |
2.2.1 Main Content |
2.2.2 Linguistic Features |
2.2.3 Stylistic Features |
2.3 Target Readers |
2.4 Proofreading and Modification |
Chapter Three Case Study Based on Skopos Theory |
3.1 Skopos theory in General |
3.2 Translation Commission and Skopos Theory |
3.3 Case Study at Lexical Level |
3.3.1 Extension in translation |
3.3.2 Annotation |
3.3.3 Conversion |
3.4 Case Study at Syntactic Level |
3.4.1 Liberal Translation |
3.4.2 Combination and Division |
3.4.3 Addition and Omission |
3.5 Case Study at Textual Level |
3.5.1 Personal Reference |
3.5.2 Conjunction |
Chapter Four Assessment of the Project |
4.1 Self-assessment |
4.2 Peer-assessment |
4.3 Institution's Assessment |
Chapter Five Conclusion |
Acknowledgements |
Bibliography |
Appendix A Source Text and Target Text |
Appendix B Authorization Agreement |
Appendix C Evaluation Report |
The Author's Recent Publications and Research Involved |
(4)极端猎物(论文提纲范文)
第一章 |
第二章 |
第三章 |
第四章 |
第五章 |
第六章 |
第七章 |
第八章 |
第九章 |
第十章 |
第十一章 |
第十二章 |
第十三章 |
第十四章 |
第十五章 |
第十六章 |
第十七章 |
第十八章 |
第十九章 |
第二十章 |
第二十一章 |
第二十二章 |
第二十三章 |
第二十四章 |
第二十五章 |
第二十六章 |
第二十七章 |
第二十八章 |
第二十九章 |
第三十章 |
极端猎物 |
(5)《隐形的艺术》汉译报告(论文提纲范文)
ABSTRACT |
摘要 |
Chapter One Introduction |
1.1 Background of the Translation Project |
1.2 Significance of the Translation Project |
1.3 Translation Requirements |
1.4 The Structure of the Report |
Chapter Two Literature Review |
2.1 Research on Network Security Text Translation |
2.2 Research on Eco-translatology Theory |
2.2.1 The Evolution of Eco-translatology |
2.2.2 The Core Concepts of Eco-translatology |
2.2.3 The Application of Three-dimensional Transformation |
Chapter Three Task Description |
3.1 Analysis of the Source Text |
3.1.1 The Theme of the Source Text |
3.1.2 The Characteristics of the Source Text |
3.1.3 The Translation Difficulties of the Source Text |
3.2 Translation Procedures |
3.2.1 Preparation Before Translation |
3.2.2 Translation Process |
3.2.3 Proofreading and Revising |
Chapter Four Case Study |
4.1 Language Dimension Transformation |
4.1.1 Conversion |
4.1.2 Division |
4.2 Cultural Dimension Transformation |
4.2.1 Literal Translation |
4.2.2 Free Translation |
4.3 Communicative Dimension Transformation |
4.3.1 Annotation |
4.3.2 Amplification |
Chapter Five Conclusion |
5.1 Findings |
5.2 Limitations |
BIBLIOGRAPHY |
APPENDIX Ⅰ |
APPENDIX Ⅱ |
ACKNOWLEDGEMENTS |
PUBLISHED PAPERS |
(8)中小学信息社会学课程开发研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
一、 研究背景 |
(一) 信息社会发展的要求 |
(二) 学生自身发展的需求 |
(三) 信息技术教育与课程自身发展的需求 |
二、 研究目的与研究内容 |
(一) 研究目的 |
(二) 研究内容 |
三、 研究设计与研究方法 |
(一) 研究设计 |
(二) 研究方法 |
四、 研究意义与创新之处 |
(一) 研究意义 |
(二) 创新之处 |
五、 概念界定 |
(一) 信息 |
(二) 信息社会 |
(三) 信息社会学 |
(四) 信息社会学课程 |
六、 文献综述与评价 |
(一) 课程开发理论 |
(二) 信息社会学本体知识的梳理 |
(三) 与信息社会学相关的学校教育内容 |
(四) 社会系统中的相关内容 |
第二章 学校信息社会学课程国际比较研究 |
一、 学校信息社会学课程国际比较研究设计 |
(一) 研究目的 |
(二) 研究方法与研究对象 |
二、 信息社会学课程国际比较研究 |
(一) 美国中小学信息技术课程中的信息社会学课程 |
(二) 英国 ICT 课程中的信息社会学内容 |
(三) 日本中小学“信息”课程中的信息社会学内容 |
(四) 印度计算机科学课程、信息技术课程中的信息社会学内容 |
三、 对信息社会学课程的比较分析 |
(一) 信息社会学课程的目标比较 |
(二) 信息社会学课程开发模式 |
(三) 信息社会学课程内容的比较 |
(四) 信息社会学课程组织 |
(五) 信息社会学课程的教学策略 |
(六) 息社会学课程的评价 |
第三章 中小学信息社会学课程的理论基础和价值分析 |
一、 中小学信息社会学课程的理论基础 |
(一) 哲学基础 |
(二) 心理学基础 |
(三) 社会学基础 |
二、 中小学信息社会学课程的价值分析 |
(一) 中小学信息社会学课程的社会价值 |
(二) 中小学信息社会学课程的个人价值 |
(三) 中小学信息社会学课程的学科价值 |
第四章 中小学信息社会学课程的 KPRC 开发模式 |
一、 中小学信息社会学课程开发模式 |
(一) 信息社会学课程开发模式之间的差异性分析 |
(二) 中小学信息社会学课程开发的归类分析 |
(三) 中小学信息技术课程中信息社会学课程开发的基本模式 |
二、 中小学信息社会学课程开发的 KPRC 模式 |
(一) K(Knowledge)信息社会学知识 |
(二) P(Processing)信息处理过程 |
(三) R(Relationship)社会关系 |
(四) C(Cultures)文化 |
第五章 KPRC 开发模式下中小学信息社会学课程目标与内容 |
一、 KPRC 模式下中小学信息社会学课程的目标设置 |
(一) 中小学信息社会学课程目标定位 |
(二) 中小学信息社会学课程目标设计的基本原则 |
(三) 课程目标的叙写 |
(四) 中小学信息社会学课程基本目标 |
二、 KPRC 模式下中小学信息社会学课程内容的选择与组织 |
(一) 中小学信息社会学课程内容选择的价值取向 |
(二) 数字公民与信息社会学课程的内容 |
(三) 中小学信息社会学课程内容选择原则 |
(四) 中小学信息社会学课程内容基本组织要素 |
(五) KPRC 模式下的中小学信息社会学课程内容的组织 |
三、 专家审议 |
(一) 编制专家意见调查表 |
(二) 聘请专家 |
(三) 进行审议 |
(四) 审议结果 |
第六章 中小学信息社会学课程教学实验 |
一、 KPRC 模式下的中小学信息社会学课程教学实验设计 |
(一) 研究目的 |
(二) 研究对象 |
(三) 研究设计 |
(四) 研究方法 |
(五) 研究工具 |
二、 KPRC 模式下的中小学信息社会学课程教学资源设计 |
(一) 教学资源设计的目标 |
(二) 教学资源内容选择 |
(三) 教学资源结构设计 |
(四) 教学资源案例 |
三、 KPRC 模式下的中小学信息社会学课程教学实验实施 |
(一) 学生需求分析 |
(二) 实验教学资源设计 |
(三) 教学实验实施 |
四、 KPRC 模式下的中小学信息社会学课程教学实验结果分析 |
(一) 课堂教学实验结果分析 |
(二) 教师意见访谈结果 |
(三) 综合讨论 |
五、 KPRC 模式下的中小学信息社会学课程教学实验结论与建议 |
(一) 结论 |
(二) 建议 |
结语 |
(一) 研究总结 |
(二) 研究不足 |
(三) 后续研究展望 |
参考文献 |
附录 |
后记 |
在学期间公开发表论文及着作情况 |
四、保护你的电子邮件(论文参考文献)
- [1]《人工智能来临:未来人工智能的实用指南》(节选)英汉笔译实践报告[D]. 白齐齐. 山东科技大学, 2020(06)
- [2]《解密网络安全》第一、二章翻译实践报告[D]. 张佳佳. 郑州大学, 2020(06)
- [3]《网络安全的秘密》(节选)英译汉翻译实践报告[D]. 田妍. 西南科技大学, 2020(02)
- [4]极端猎物[J]. 约翰·桑福德,秦红梅. 译林, 2019(04)
- [5]《隐形的艺术》汉译报告[D]. 李润田. 太原理工大学, 2019(09)
- [6]疑云重重[J]. 约瑟夫·芬德,孔雁. 译林, 2017(06)
- [7]PC、Mac及移动设备 最佳密码管理工具一览[J]. 刘君. 计算机与网络, 2015(12)
- [8]中小学信息社会学课程开发研究[D]. 钱松岭. 东北师范大学, 2014(12)
- [9]419[J]. 威尔·弗格森,秦红梅. 译林, 2013(06)
- [10]变色龙的阴影[J]. 米涅·渥特丝,朱株. 译林, 2012(04)