Содержание
- 2. АКТУАЛЬНОСТЬ Тяжело собрать и систематизировать цифровые работы учащихся во время обучения
- 3. СПОСОБЫ СБОРА РАБОТ
- 4. НУЖЕН УНИВЕРСАЛЬНЫЙ ПОДХОД!
- 5. ЦЕЛЬ РАБОТЫ Создание системы обмена данными между субъектами образовательного процесса образовательного учреждения
- 6. ЗАДАЧИ РАБОТЫ Провести анализ существующих систем и возможности их применения Провести анализ инструментов разработки и ресурсов
- 7. НЕТ ПРОСТЫХ И БЕСПЛАТНЫХ РЕШЕНИЙ ДЛЯ ШКОЛЫ
- 8. КОМПОНЕНТЫ СИСТЕМЫ АККАУНТ ПРЕДМЕТ УЧЕБНАЯ ГРУППА ЗАДАНИЕ РАБОТА
- 9. Взаимодействие системы и пользователя
- 10. Кабинет администратора
- 11. Кабинет учителя
- 12. Кабинет учащегося
- 13. АВТОРИЗАЦИЯ ДЕАВТОРИЗАЦИЯ
- 14. БАЗА ДАННЫХ
- 15. АДАПТИВНЫЙ ШАБЛОН
- 16. ОСНОВНЫЕ ФУНКЦИИ РАЗГРАНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕЙ АВТОРИЗАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ФОРМИРОВАНИЕ УЧИТЕЛЕМ ЗАДАНИЯ ДЛЯ УЧЕБНОЙ ГРУППЫ ЗАГРУЗКА (ОТПРАВКА) РАБОТЫ
- 17. ДЕМОНСТРАЦИЯ НЕ ПЕРЕКЛЮЧАЙТЕСЬ :)
- 18. ВЫВОДЫ Найден приемлемый способ сбора работ учащихся Определены необходимые для разработки ресурсы Разработана модель информационной системы
- 19. СИСТЕМАТИЗАЦИЯ СБОРА И ОЦЕНКИ РАБОТ УЧАЩИХСЯ Виктор Ежижанский, 8 «А» В. А. Зайцев С. С. Адамский
- 20. СРЕДСТВА РАЗРАБОТКИ MySQL c интерфейсом phpMyAdmin PHP Вебсервер Apache HTML, CSS
- 22. * временем сбора в данном эксперименте считалось время, затраченное учителем на сопоставление работы с учащимся и
- 24. Скачать презентацию





















История развития компьютерной мыши
Поиск и формирование альтернатив УР
Key elements of the control system
Форматирование текста. Задания
Android
Исследования в сотрудничестве с работодателями Microsoft
Разработка сайта История создания и развития HTML
7 кл - 1 урок
Текстовые документы
Импорт документов. Платежное поручение с автоопределением формата
Массив независимых дисков с избыточностью (RAID)
Электронные таблицы обработка числовой информации в электронных таблицах
Презентация на тему USB 3.0
Презентация на тему Защита компьютера и файлов
Автоматизированная информационная система Молодежь России
Криптографические алгоритмы с открытым ключом и их использование. Лекция 11
Pointers in C++
Реляционная модель. РМ (продолжение)
Сложность вычислений. Требования к алгоритму
Защита ПК от несанкционированного доступа
Классификация баз данных
Polnaya_prezentatsia
Ithub-1. Поиск утечек персональных данных
Обеспечение качества аэронавигационных данных
ADM Partenaires. Создание нового пользователя
Огляд словника: Информатика. Новый систематизированый толковий словарь, Ф.С. Воройського
Смена Uplay-акакунта на Offline-аккаунт
Сравнение операционных систем Windows и Linux