热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
生成以技术写作风格撰写的学习反思引导内容。
反思引导内容:编程循环 使用方式 - 时机:完成循环相关讲解或练习后,单人自评或小组讨论用,建议用时10–15分钟。 - 目标:加深对循环语义、正确性、性能与可维护性的理解,促进迁移与改进。 一、概念与选择 - 你能用简洁语言定义循环体、迭代变量、终止条件、循环不变式吗? - 何时应选择 for、while、do-while?请基于问题特征给出选择依据(例如:已知迭代次数、条件驱动、至少执行一次的需求)。 - 在本次练习中,你的循环类型选择是否有更优解?理由是什么。 二、边界与语义准确性 - 你的循环边界是闭区间还是开区间?索引起止与步长如何共同决定迭代次数? - 对空输入、单元素输入、最大规模输入时,循环行为分别如何?是否存在0次迭代的路径? - 循环体是否修改了外部状态或迭代集合本身?这些修改是否是有意且安全的(避免迭代过程中的结构变化风险)? 三、正确性与健壮性 - 你的终止条件会严格单调逼近终止状态吗?是否存在可能的无限循环路径? - 请写出本循环的一个循环不变式(每次迭代前后都成立的性质),并说明它如何支撑结果正确。 - 你如何避免“差一错误”(off-by-one)?本例中最容易出错的边界在哪。 - 使用了 break/continue 吗?它们是否改变了预期的不变式或可读性? 四、性能与复杂度 - 估算时间复杂度与空间复杂度。若存在嵌套循环,请明确主导项。 - 是否可通过以下策略优化: - 提前终止(短路); - 降低重复计算(缓存中间结果); - 调整数据结构以降低查找/更新成本; - 用内置批量操作或向量化替代显式循环。 - 优化后对可读性与可维护性的影响如何权衡? 五、可读性与结构 - 循环体是否职责单一、行数可控?是否可以提炼为命名良好的函数以表达意图? - 迭代变量、边界常量、步长是否具备语义化命名?魔法数字是否被常量化? - 条件复杂度是否可降低(拆分条件、引入卫语句、消除深层嵌套)? 六、调试与测试 - 你如何对该循环进行“干运行”(手工跟踪):列出迭代表、关键变量的变化与不变式验证点。 - 你的测试是否覆盖了关键边界:0、1、N-1、N,空集合、重复元素、极端值、异常路径? - 出现错误时,你采用了哪些定位策略(添加断言、打印关键状态、最小化复现用例)? 七、迁移与对比 - 将同一逻辑用不同结构重写并比较:for 与 while 的对照;循环与高阶函数(如 map/filter/reduce)的对照;循环与递归的对照。哪种更清晰、更安全或更高效? - 如果目标语言支持迭代器/生成器,是否可替代索引式循环以提升安全性与表达力? 八、常见风险检查表 - 终止条件依赖的变量是否在每次迭代中朝着终止方向更新? - 访问索引是否越界;子串/切片边界是否正确;步长为负或为零的情况是否考虑? - 在迭代时修改集合是否安全(需要复制、使用安全迭代器或延迟处理)? - break/continue 是否引入难以察觉的跳转路径或资源泄漏(未关闭句柄/未释放锁)? - 日志和断言是否覆盖关键状态与边界? 九、产出与证据(建议提交) - 一段循环相关代码的“前后对比”:原始实现、改进实现,附说明:不变式、终止性、复杂度与可读性变化。 - 一份“差一错误”与边界用例清单,并标注对应的测试用例与预期结果。 - 一页迭代表(含2–3次迭代的关键变量值与不变式验证)。 十、行动计划 - 指定两项待改进能力(例如:编写不变式、复杂度分析、边界测试设计),各自的练习题来源与时间投入。 - 定义客观评估标准(例如:在3个新问题上首次提交通过率≥90%,或在代码评审中零边界缺陷)。 说明 - 以上反思维度适用于多种编程语言。语法不同,原则一致:明确边界、保证终止、保持不变式、控制复杂度、重视可读性与测试。
Title: Reflective Practice Guide — Information Security Compliance Purpose - Enable learners to internalize compliance requirements by connecting policies and controls to their daily work. - Surface gaps between intended controls and actual behaviors. - Generate concrete, auditable next steps to reduce compliance risk. When to Use - After completing a module or scenario on information security compliance. - As a capstone reflection at the end of the course. Time - 15–25 minutes individual reflection; optional 10 minutes peer discussion. Instructions 1) Review your organization’s policy library (e.g., Acceptable Use, Access Control, Data Classification and Handling, Secure Development, Vendor/Vendor Risk Management, Incident Response). 2) Reference applicable control frameworks you use (e.g., ISO/IEC 27001 Annex A, NIST SP 800-53, SOC 2, or internal control catalogs). 3) Complete the prompts below, focusing on your role, systems you access, and data you handle. 4) Document your responses. Identify actions that are specific, time-bound, and measurable. Core Reflection Prompts A. Policy-to-Role Alignment - Which three policies most directly govern your role? For each, state one requirement you must perform and the consequence of non-compliance (operational, legal, or customer impact). - Where are you least confident about policy interpretation? Identify the policy section and the exact ambiguity. B. Data Lifecycle and Classification - List the top three data types you handle (e.g., customer PII, source code, financial data). Assign their classification per your organization’s schema. - For one workflow, map the data lifecycle (collect, store, transmit, process, share, retain, dispose). Identify required controls at each stage (e.g., encryption in transit, DLP, secure disposal) and note any gaps. C. Access and Least Privilege - Describe your current access rights to critical systems or data. Which rights exceed least privilege or are no longer needed? - Identify one control to strengthen (e.g., MFA, periodic access reviews, just-in-time access). Define the trigger and owner. D. Secure Behavior and Control Evidence - Select two day-to-day behaviors that create compliance risk (e.g., using personal email for work files, sharing credentials, bypassing change management). - For each, specify the required compliant behavior and the evidence that would prove it occurred (e.g., ticket ID, log entry, approval record). E. Incident Reporting Readiness - Describe the indicators that would prompt you to report a suspected incident (e.g., suspected data exfiltration, lost device, anomalous login). - Identify the reporting channel, required information, and any mandated timelines applicable to your organization or jurisdiction. Note where to find the official source. F. Third-Party and Shadow IT - List one vendor, integration, or personal tool you use that touches organizational data. Confirm whether it is approved and under a contract with appropriate security terms. - Identify the correct process for onboarding a new tool and your role in supplying security and compliance information. G. Legal and Regulatory Considerations - Identify one regulation or contractual obligation relevant to your work (e.g., customer data processing agreement, sector-specific rule). State the specific obligation you influence (e.g., breach notification support, data subject request response). - Note where evidence is captured to demonstrate compliance. H. Audit Readiness - For one control you influence, describe the audit trail (systems of record, log retention period, responsible owner). - If an auditor asked you to show proof of control operation, what artifact would you present and how would you retrieve it? Scenario-Based Reflection - Scenario: You receive a vendor’s request for a sample customer dataset to validate a software fix. The vendor is under contract, but the request is urgent and the normal review cycle is delayed. 1) Identify the data classification and whether sharing is permitted. 2) List the required approvals and controls (e.g., DPA in place, minimum necessary data, masking/anonymization, secure transfer, access time-bounded). 3) State the compliant alternative if approvals cannot be obtained in time. 4) Define what evidence you would store to demonstrate compliance. Risk and Action Log - Top 3 compliance risks in your current workflow (one sentence each; likelihood/impact if known). - Mitigations (map each to a policy/control; identify action owner and due date). - Metrics/Evidence (how you will confirm the mitigation is in place; e.g., access review complete, DLP rule updated, training acknowledgment logged). Commitment to Practice - List two behaviors you will start, stop, or modify this week to improve compliance. - Specify the trigger for each behavior, the system involved, and the evidence that confirms the behavior occurred. Optional Peer Discussion (if applicable) - Share one ambiguity you identified and how you resolved it. - Exchange one audit artifact template and provide feedback on completeness and retrieval steps. Submission Artifacts - Completed reflection responses. - One-page data lifecycle map for a key workflow with mapped controls. - Risk and action log with owners and dates. - Example evidence (redacted as necessary), such as an access review export or change ticket reference. Evaluation Criteria - Accuracy: Controls and policies referenced are correct and applicable to your role. - Completeness: Each prompt addressed with specific, actionable details. - Evidence: Clear identification of where and how proof of compliance is captured. - Feasibility: Actions have defined owners and realistic timelines.
二次函数课程反思引导(面向学生与教师的可操作清单) 一、反思目标对齐 - 能在三种常见形式间进行转换:通式 y=ax^2+bx+c,顶点式 y=a(x−h)^2+k,因式分解式 y=a(x−r1)(x−r2)。 - 能从表达式或图像准确获取开口方向、顶点、对称轴、截距与零点等关键特征。 - 能解释参数变化对图像形状与位置的影响:a 的符号与绝对值、b 的影响、c 为 y 轴截距。 - 能选择并执行求解策略:因式分解、配方法、求根公式,并基于特征选择方法。 - 能利用判别式 D=b^2−4ac 判断实根个数与图像与 x 轴的相对位置关系。 - 能在真实情境中建立或检验二次模型,阐明参数含义与单位,说明假设与限制。 二、分阶段反思提示 1) 课前(激活与定位) - 我能区分一次函数与二次函数的图像形状与增长变化趋势吗?举一例比较其变化率的差异。 - 回忆我已掌握的二次项运算与完全平方公式。哪些环节容易出错(如符号、配方)? 2) 课中(观察—推断—验证) - 读图反思:给定一条开口向上抛物线,我如何从图像直接读出对称轴与顶点?顶点的横坐标与表达式中的 −b/(2a) 是否一致? - 参数反思:当 |a| 增大时,图像如何“变窄”?当 a 改变符号时,极值从最小变为最大是否与顶点式 y=a(x−h)^2+k 的意义一致? - 形式转换反思:从通式到顶点式的配方步骤中,我每一步的等价变形依据是什么?是否保留了原函数的数值等价? - 方法选择反思:面对给定二次方程,为什么此处选择因式分解/配方法/求根公式?基于什么特征(如是否易分解、b 是否为偶数、需要判别式信息)? - 判别式反思:计算 D 后,我对根的个数与图像与 x 轴交点情况的判断是否一致(D>0 两个不同实根,D=0 一个重根且顶点在 x 轴上,D<0 无实根且图像不交 x 轴)? 3) 课后(整合与验证) - 三式互证:随机选一个二次函数,完成“通式→顶点式→因式式→通式”的闭环转换,并核对关键特征是否保持一致(顶点、对称轴、截距、零点)。 - 量与形互证:用代数法求出的顶点坐标是否与图像读数一致?若存在偏差,来源是计算误差还是读图尺度问题? - 总结策略:当目标是“快速判断根的个数”,我优先使用判别式;当目标是“直接读出顶点”,我优先使用顶点式。将情境—目标—方法的映射写成一行规则。 4) 迁移(应用与建模) - 情境建模:以“抛物运动高度-时间”“给定周长求最大面积”任一情境为例,明确自变量、因变量、参数单位与取值范围;建立二次模型并说明 a、b、c 的物理或几何意义。 - 合理性检验:模型的极值与实际限制(如时间非负、尺寸不可为负)是否冲突?若冲突,如何限定定义域或修正假设? 三、产出与证据(可作为作业或课堂“退出票”) - 三分钟反思卡: - 今日我最可靠的证据是:________(如将通式配方成顶点式并验证顶点)。 - 我仍不确定的是:________(如 axis 与顶点横坐标的关系),我将通过:________(如用两个不同例题对照)验证。 - 概念对照单: - 轴:x=−b/(2a);顶点:(−b/(2a), f(−b/(2a)));y 轴截距:c;零点:解 ax^2+bx+c=0。 - 错误更正记录:列出本节至少两处错误及其修正理由(如配方时常漏加减同一常数;顶点式中 h 的符号与平移方向相反)。 四、自评清单(勾选式) - 我能从图像写出顶点式,并验证对称轴与极值正确。 - 我能依据系数特征选择合适的求解方法,并说明理由。 - 我能用判别式判断根的个数与图像与 x 轴关系,并举例验证。 - 我能完成三种形式的双向转换,且关键特征保持一致。 - 我能在应用题中明确变量、参数与单位,并解释解的合理性与限制。 五、常见偏差自检 - 将对称轴误写为 b/(2a)(应为 −b/(2a))。 - 在顶点式 y=a(x−h)^2+k 中误判平移方向(x−h 表示向右 h)。 - 求根公式代入时忽略分母 2a 或对 b^2−4ac 开平方时漏写“±”。 - 将 c 误认为 x 轴截距(c 为 y 轴截距)。 - 忽视 |a| 对“开口宽窄”的影响,仅关注符号。 六、教师使用说明(快速实施建议) - 嵌入时点:在首次配方法教学后使用“三式互证”;在应用题前使用“迁移—合理性检验”提示。 - 取证要求:要求学生提交至少一项“量与形互证”的证据(如 GeoGebra 图与手算对照)。 - 反馈策略:优先针对“方法选择理由”与“判别式—图像一致性”两个维度给出点对点反馈,必要时执行针对性再教学(如顶点与对称轴的关系微课)。 说明与事实核验要点 - 顶点横坐标为 −b/(2a),对称轴 x=−b/(2a);顶点式 y=a(x−h)^2+k 的顶点为 (h,k);因式式 y=a(x−r1)(x−r2) 的对称轴为 x=(r1+r2)/2;判别式 D=b^2−4ac 的判别规则如上。以上为二次函数标准性质,可用于自我与同伴核对。
为每堂课快速生成反思引导、讨论题与作业提示,直接放入教学平台,提升课堂参与度与形成性评价质量。
针对合规、安全、销售等课程,生成标准化反思卡与复盘框架,推动学以致用,加速行动计划落地。
为不同年级与学科定制分层反思问题,匹配学生能力梯度,统一校本模板,节省备课时间并提升题质。
以课程主题为输入,快速产出多语种反思引导与结课总结,适配视频章节与作业模块,增强留存与复购。
将反思引导嵌入辅导流程,生成会前预思考、会中提问与会后行动清单,提升辅导效率与转化效果。
为新课和微课构建结构化反思环节,统一写作风格,减少反复打磨,确保内容准确、易读与可评估。
面向教师、教研与企业培训团队,快速生成可直接用于课堂与线上课程的学习者反思引导内容。通过一条提示词,几秒内产出结构化、清晰、可操作的反思引导,紧贴课程主题与学习目标,支持多语言输出与不同难度层级,帮助学员巩固知识、迁移应用、形成可复用的学习方法。目标包括:1) 显著缩短备课与内容打磨时间;2) 统一课程反思版式与专业语气,提升品牌与课程一致性;3) 提供客观、无水分的表述,便于在讲义、课件、学习平台直接使用;4) 以问题清单、分步行动、情境化案例等形式提升学员参与度与成效;5) 支持按受众水平、时长与产出形式定制,满足从K12到企业内训的多场景需求。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
免费获取高级提示词-优惠即将到期