模块一 计算机基础
1.信息的特征
信息的特征包括:普遍性、载体依附性、共享性、传递性、价值性、时效性、真伪性。
(1)普遍性:信息是不以人的意志为转移的客观存在。信息是无处不在,无时不有的。
(2)载体依附性:信息必须依附一定的载体才能够表现出来,为人们所接收。
(3)价值性:信息本身是有价值的,能够满足人们的需要,一是精神上的满足,二是可以促进物质、能量的生产和使用。
(4)时效性:信息具有生命周期,其价值随着时间的推移而变化,因此信息的效用以信息价值为前提,信息需要不断更新。
(5)共享性:信息本身可传递,具有扩散性,它可以被多个信息接收者接收并且多次使用。
(6)传递性:无论在空间还是时间上,信息都具有可传递性。
(7)真伪性:信息有真伪之分,而衡量信息准确与否的标准是信息客观反映现实世界事物的程度。
2.信息传递的过程
编码:编码是信息从一种形式或格式转换为另一种形式的过程,在此过程中规定了表示信息的信号,这个过程就是编码。
解码:是编码的逆过程,在此过程中将信号变成了信息。
信息传递的过程:信息在空间上的传递,即通信的过程,可以用下图表示:
信源→编码→信道→解码→信宿
同样,信息在时间上的传递,即信息存储的过程也需要编码。
3.信息技术的分类
信息技术(Information Technology,IT)指的是用来扩展人们信息器官功能、协助人们进行信息处理的一类技术。人们的信息器官主要有感觉器官、神经网络、思维器官及效能器官,它们分别用于获取信息、传递信息、处理并再生信息,以及使用信息使之产生实际效用。因此,基本的信息技术包括:
(1)感测技术:扩展感觉器官的功能,如传感器技术、感测信息处理技术;
(2)通信技术:扩展传导神经的功能,如物联网技术、无线局域网技术;
(3)计算机技术:扩展思维器官的功能,信息的处理和存储技术,如虚拟现实技术、云计算技术;
(4)控制技术:扩展效应器官的功能,信息的使用技术,如预测恢复技术、神经网络控制技术。
4.信息技术的发展5个阶段
信息技术的发展共经历了5次革命。
5次革命 |
标志 |
说明 |
第一次 |
语言的使用 |
语言的使用是人类从猿进化到人的重要标志。 |
第二次 |
文字的创造 |
文字的创造第一次打破时间、空间的限制。 |
第三次 |
印刷术的发明 |
我国是最早开始使用活字印刷术的。 |
第四次 |
电报、电话、广播电视的发明 |
电报、电话和广播电视的发明、电磁波的发现,实现了以金属导线上的电脉冲来传递信息以及通过电磁波来进行无线通信。 |
第五次 |
计算机和网络的普及应用 |
1946年,美国宾夕法尼亚大学研制的第一台电子计算机ENIAC诞生了;计算机联网实现了计算机的数据通信、数据共享。 |
5.信息技术的影响(积极、消极)
信息技术对社会发展、科技进步及个人生活与学习有两方面的影响。
(1)积极影响。可以促进社会发展,推动科技进步,改善人们的生活与学习等。
(2)消极影响。引起信息泛滥、信息污染、信息犯罪、危害人们的身心健康等。
6.信息获取的主要途径
信息获取:信息获取指围绕一定目标,在一定范围内,通过一定的技术手段和方式方法获得原始信息的活动和过程。信息获取的途径不是单一的,而是多渠道的。在实际生活中我们获取信息选择的方式要因地制宜、取长补短。在不同的时间,应选择不同的、适当的、高效的方法来获取信息。具体途径如下:
(1)利用人力直接获取信息
(2)利用设备来获取信息
(3)通过阅读书籍报刊获取信息
(4)从广播电视节目中获取信息
(5)通过光盘等电子出版物获取信息
(6)通过计算机网络获取信息
(7)通过遥感遥测获取信息
7.信息获取的过程
信息获取的过程是指,从实际问题出发,分析问题中所包含的信息,确定解决问题所需要的信息,进而确定这些信息的来源,然后选择适当的方法来获取信息,并将这些信息存储下来。具体过程如下:
(1)定位信息需求:定位信息需求即需要什么信息。表现在时间范围、地域范围和内容范围三个方面,即“获取什么时间什么地点的什么信息”。
(2)选择信息来源:确定信息需求后,接着就要确定哪里有这些信息,哪里方便寻找所要的信息。不同的信息来源需要相互结合、相互补充、共同发展。
(3)确定信息获取方法:由于信息来源的多样性,同样也决定了信息获取方法的多样性。常用的方法有:现场观察法、问卷调查法、访谈法、检索法(卡片式、计算机)阅读法和视听法等。
(4)保存信息:可以将信息整理、分类,也可以输入计算机进行保存。
(5)评价信息:评价信息是指以先前所确定的信息需求为依据,对获取的信息进行评价。这是有效获取信息非常重要的一个步骤,它直接涉及信息获取的效益。其实在获取信息的过程就一直在评价及挑选,即评价贯穿整个信息获取过程,如不符合需要就需要重新作调整。
(6)反馈信息:信息获取是一个循环往复的过程,当反馈信息后,又可根据新产生的信息需求重新定位信息。由于事物是发展的,因此信息需求也是发展的,人们对信息的获取也是没有止境的。
8.搜索引擎的分类及特点
搜索引擎可以看作是一个为人们提供信息检索服务的平台,按其工作方式可划分为:全文搜索引擎、目录搜索引擎和元搜索引擎。
种类 |
原理 |
特点 |
代表网站 |
关键字/全文 |
根据用户输入的关键词在数据库中找出与该词匹配的记录,并按相关程度排序后显示出来。 |
收录的网络资源范围广、速度快、更新及时;缺乏人工干预,准确性差。 |
Google、Baidu |
分类/目录 |
采用人工方式采集和存储网络信息,依靠手工为每个网站确定一个标题,并给出大概的描述,建立关键字索引,将其放入相应的类目体系中。 |
网页内容丰富、学术性较强;但数据库的规模相对较小,收录范围不够全面、更新周期较长。 |
雅虎、搜狐、新浪、网易等 |
元搜索 |
元搜索引擎又称多搜索引擎,通过一个统一的用户界面帮助用户在多个搜索引擎中选择和利用合适的(甚至是同时利用若干个)搜索引擎来实现检索操作,是对分布于网络的多种检索工具的全局控制机制。 |
方便简单快捷,可以同时使用多个搜索引擎,能够根据用户的需求综合特定的搜索引擎的搜索结果;元搜索引擎没有自己网页数据库,搜索结果中死链无法甄别。 |
InfoSpace、Dogpile、Vivisimo等 |
9.计算机的发展
时间 |
电子元器件 |
|
第一代 |
1946年-1957年 |
电子管 |
第二代 |
1958年-1964年 |
晶体管 |
第三代 |
1965年-1970年 |
中小规模集成电路 |
第四代 |
1970-至今 |
大规模和超大规模集成电路 |
10.计算机的特点(快高大强)
(1)运算速度快。
(2)运算精度高。
(3)存储容量大。
(4)具有记忆和逻辑判断能力。
(5)具有自动运行能力。
11.计算机应用领域
(1)科学计算。科学计算也称为数值计算,通常是指用于完成科学研究和工程技术中提出的数学问题的计算。科学计算是计算机最早的应用领域,它的特点是计算工作量大,数值变化范围大。
(2)数据处理。数据处理又称为非数值计算,是指对大量的数据进行加工处理,也是计算机最重要的应用领域,80%的计算机都用于数据处理。
(3)过程控制。过程控制也称为实时控制,是指计算机对被控制对象实时地进行数据采集、检测和处理,按最佳状态迅速地对控制对象进行自动控制或自动调节。
(4)计算机辅助应用。例如:计算机辅助工程(CAE);计算机辅助测试(CAT);计算机辅助制造(CAM);计算机辅助教学(CAI);计算机辅助设计(CAD)
(5)人工智能。简称AI,它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
(6)电子商务。电子商务通常是指在互联网开放的网络环境下,买卖双方利用网络资源,不谋面地进行各种商贸活动,例如:B2B(企业对企业)、B2C(企业对个人)、C2C(个人对个人)、B2G(企业对政府)C2G(个人对政府)、O2O(线上线下相结合)。
(7)虚拟现实。虚拟现实技术是利用计算机模拟出一个三维空间的虚拟世界,给使用者提供视觉、听觉、触觉等感官的模拟,让使用者如同身临其境一般,可以实时、无限制地观察三维空间里的事物。
12.人工智能有哪些应用?
人工智能(Artificial Intelligence)简称AI,是指用计算机来模拟人类的思维、感觉和行为,是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。
(1)机器人。机器人(Robot)是靠自身动力和控制能力来实现各种功能的一种机器装置。机器人的组成包括:机械部分、传感部分和控制部分。
(2)机器翻译。机器翻译是利用计算机把一种自然语言转变成另一种自然语言的过程,用以完成这一过程的软件系统叫做机器翻译系统。
(3)机器博弈。机器博弈的一个实例:就是人与计算机比赛下棋。计算机根据当前面临的棋局通过算法、程序构建博弈树,列出所有可能出现的结果,并选择相应的搜索算法与搜索策略,确定下一步的棋路。
(4)模式识别。常见的模式识别主要有:文字识别、语音识别、指纹识别等。
(5)专家系统。专家系统是一种模拟人类专家解决某些领域问题的计算机软件系统。系统内部含有大量某个领域的专家水平的知识与经验,能够运用人类专家的知识和解决问题的方法进行推理和判断,模拟人类专家的决策过程,来解决该领域的复杂问题。
13.计算机发展趋势
(1)巨型化。巨型化是指为了适应尖端科学技术的需要,发展高速度、大存储容量和功能强大的巨型计算机。
(2)微型化。随着计算机的应用领域不断扩大,人们需要能够应用于各种领域、各种场合的体积更小,重量更轻,价格更低的计算机。
(3)网络化。网络化是指计算机组成更广泛的网络,以实现资源共享和信息交换。
(4)智能化。计算机人工智能化是未来发展的必然趋势。现代计算机可以具备类似人类的思维能力,如推理、判断和感觉等。
15.计算机工作原理
冯·诺依曼提出了“存储程序与程序控制”的设计思想。它的特点如下:
(1)由运算器、存储器、控制器、输入设备、输出设备五大部件组成计算机系统。
(2)计算机内部采用二进制表示数据和指令。
(3)采用“存储程序和程序控制”技术(将程序事先存在主存储器中,计算机在工作时能在不需要人员干预的情况下,自动逐条取出指令并加以执行)。
16.计算机的性能指标
计算机的主要性能指标包括:字长、主频、运算速度、存取周期、存取容量。
17.计算机采用二进制编码的原因:
(1)实现容易,电压高低、开关的接通与断开都可以用“0”和“1”来表示。
(2)运算简单,简化电路,抗干扰力强,可靠性高。
(3)易于转换,跟不同数制间的转换,易于计算机处理同时不影响人们使用十进制。
18.简述系统软件的组成。
系统软件用来管理和维护计算机的程序,通常包括操作系统、程序设计语言和数据库管理系统等。
(1)操作系统。如Windows、Linux、UNIX等,还包括操作系统的补丁程序及硬件驱动程序。
(2)程序设计语言。计算机语言是程序设计最重要的工具,它是指计算机能够接受和处理具有一定格式的语言。计算机语言发展经历了三代。
①机器语言:由0、1代码组成,能被机器直接理解、执行的指令集合。这种语言编程质量高,占空间小,执行速度快,是机器唯一能够执行的语言。但机器语言不易学习和修改,且不同类型的机器语言不同,只适合专业人员使用。
②汇编语言:又称符号语言,一定程度上克服了机器语言难学难改的缺点,同时保持其优点,目前在实时控制等方面仍有不少应用。汇编语言程序必须翻译成机器语言的目标程序后再执行。
③高级语言:是一种完全符号化的语言,采用自然语言中的词汇和语法习惯,易于人们理解和掌握。它完全独立于具体的计算机,具有很强的移植性。用高级语言编写的程序称为源程序,源程序不能在计算机中直接执行,必须将其翻译或解释成目标程序后,才能被计算机理解和执行。
(3)数据库管理系统。主要是面向解决数据处理的非数值计算问题。目前主要应用于档案管理、财务管理、图书资料管理和仓库管理等数据处理。
19.操作系统的功能
(1)处理器管理(进程管理):处理器管理也称为进程管理,进程管理主要对处理器进行分配和管理。在计算机系统中,以进程为单位分配和使用处理机。主要功能是进程控制、进程调度、进程同步及进程通信。
(2)存储器管理:存储器管理是指对内存资源进行管理,主要任务是为多道程序运行提供良好环境,方便用户使用存储器,提高内存利用率。主要功能包括存储分配、存储保护、虚拟内存和地址映射。
(3)文件管理:文件管理主要负责软件资源管理,包括文件存储空间管理、目录管理、文件存取控制、文件共享与保护。
(4)设备管理:设备管理是指对计算机外部设备(打印机、显示器等)进行分配、控制和管理,使用户不必过多了解接口技术而方便地使用外部设备。主要功能有缓冲区管理、设备分配和设备控制。
(5)作业管理:作业管理是为了合理组织工作流程,对作业进行控制和管理。作业管理包括作业输入、作业调度和作业控制。
20.文件的命名规则是什么?
①允许文件或文件夹使用长文件名,名称不得超过255个字符。
②Windows XP文件使用的字母可以保留指定的大小格式,但不能用大小写区分文件名,例如:ABC.DOC和abc.doc被认为是同一个文件。
③文件名开头不可以使用空格。
④文件扩展名可以使用多个字符,使用多分隔符,但只有最后一个分隔符后的部分能做文件的扩展名。
⑤文件中不能使用的字符有“\”、“/”、“*”、“:”、“?”、“<”、“>”、“|”、“””等。
⑥不允许同一个路径有两个相同文件名。
⑦查找文件和排列文件时使用通配符,通配符有两种:“*”和“?”。“*”通配符可以代表所在位置上任意长字符。“?”通配符代表所在位置上的一个任意字符。
模块二 办公软件
1.Word2003的文档视图有几种?
(1)普通视图:该视图模式下,不显示页眉、页脚、以及非嵌入式图片等特殊内容,文档中可显示更多的文本信息,工作效率较高。不足之处是其显示形式无法反映出排版的实际效果。
(2)Web版式视图:可以使屏幕获得特殊的背景效果。由于采用了优化的版式布局,正文显示的版面更大,并能自动换行以适应当前窗口。
(3)页面视图:该模式具有“所见即所得”的显示效果。在页面视图模式下,可以看到页眉、页脚、图片、分栏等各种编辑、排版情况,与实际打印效果完全相同。与普通视图相比,在页面视图模式下,文档的显示速度相对较慢。
(4)大纲视图:该模式用于建立文档轮廓、观察文档结构及重新组织文本,一般用来显示长文档。在大纲视图模式下,可以折叠文档,即只查看标题,也可以展开文档查看具体内容;可以通过对标题及所属文本的移动实现对文档结构的快速调整。利用工具栏上的“升级”、“降级”按钮可实现标题的位置变化或降为文本(即删除标题)。
(5)阅读版式视图:该视图以图书的分栏样式显示Word2003文档,Office按钮、功能区等窗口元素被隐藏起来。在阅读版式视图中,用户还可以单击“工具”按钮选择各种阅读工具。
2.Excel中单元格的引用方式有几种?
引用的作用在于标示工作表上的单元格或单元格区域,并指明公式中所使用的数据位置。通过引用,可以在公式中使用工作表中不同部分的数据,或者在多个公式中使用同一个单元格的数值。还可以引用同一个工作薄中不同工作表上的单元格和其他工作薄中的数据。单元格的引用主要有相对引用、绝对引用和混合引用。引用不同工作薄中的单元格称为链接。
(1)相对引用:复制公式时,系统并非简单地把单元格中的公式原样照搬,而是根据公式的原来位置和复制位置推算公式中单元格地址相对原位置的变化。随公式复制的单元格位置变化而变化的单元格地址称为相对地。也就是引用时直接使用列标行号的地址表示。如在C2单元格中输入“=A2+B2”,则自动填充至C3,C4,公式自动变为“=A3+B3”和“=A4+B4”。
(2)绝对引用:公式中某一项的值固定放在某单元格中,在复制公式时,该项地址不变,这样的单元格地址称为绝对地址,其表示形式是在普通地址前加$。如在C2单元格输入“=A2+$B$2”,则自动填充至C3,C4时,公式自动变为“=A3+B2”和“=A4+B2”,由于公式中单元格地址B2的行号和列标前引用了$符号,所以单元格的地址B2未发生变化。
(3)混合引用:在公式使用的过程中,既有绝对地址的引用,也有相对地址的引用。混合引用具有绝对列和相对行,或是绝对行和相对列。绝对引用列采用$A1、$B1等形式。绝对引用行采用A$1、B$1等形式。如果公式所在单元格的位置改变,则相对引用改变,而绝对引用不变。如果多行或多列地复制公式,则相对引用自动调整,而绝对引用不作调整。例如,如果将一个混合引用从A2复制到B3,它将从=A$1调整到=B$1。
(4)三维引用
3.简述Excel中图表的类型。
图表类型 |
特点 |
柱形图 |
一段时间内数据的变化或者不同项目之间的对比 |
条形图 |
显示各个数据系列的对比 |
饼图 |
显示个体与整体的比例关系,数据系列相对于总量的百分比 |
折线图 |
数据随时间或类别的变化趋势 |
雷达图 |
显示数值相对于中心点的变化情况 |
4.Office软件启动的方式有哪些?
(1)在Windows菜单中,单击“开始”按钮,选择“所有程序”中的“Microsoft Office ”命令。
(2)双击已有的office文档的,或者与其关联的文档。
(3)双击Windows桌面上的图标。
5.Office软件退出的方式有哪些?
(1)单击工作区窗口标题栏右端的关闭按钮。
(2)单击“文件”菜单中的“退出”选项。
(3)使用Alt+F4组合键。
(4)双击菜单左上角的图标。
(5)右击标题栏,在弹出的控制菜单中选择“关闭”命令。
模块三 多媒体技术
1.媒体的分类
在计算机领域,媒体一般分为感觉媒体、表示媒体、表现媒体、存储媒体和传输媒体5类。
(1)感觉媒体:感觉媒体是指能直接作用于人的感官让人产生感觉的媒体。这类媒体包括人类的语言、文字、音乐、自然界的其他声音,静止或活动的图像、图形和动画等。
(2)表示媒体:表示媒体是指用于传输感觉媒体的手段。其内容上指的是对感觉媒体的各种编码,包括语言编码、文本编码和图像编码等。
(3)表现媒体:表现媒体分为输入表现媒体和输出表现媒体。输入表现媒体如键盘、鼠标、光笔、扫描仪、麦克风、摄像机等;输出表现媒体如显示器、打印机、扬声器、投影仪等。
(4)存储媒体:存储媒体是指用于存储表示媒体的介质。包括内存、硬盘、软盘、磁带和光盘等。
(5)传输媒体:传输媒体是指将表示媒体从一处传送到另一处的物理载体。包括导线、电缆、电磁波等。
2.多媒体技术及其特征
简单地说,多媒体技术就是计算机综合处理文本、图形图像、声音视频等媒体信息,使它们之间建立连接,从而集成一个具有良好交互功能的整体技术。多媒体技术主要有如下特征。
(1)数字化:它是多媒体技术的本质特征。
(2)集成性:集成性是指以计算机为中心,综合处理多种媒体信息。
(3)交互性:所谓交互性就是通过各种媒体信息,使参与的各方(不论是发送方还是接收方)都可以进行编辑、控制和传递。交互性是多媒体应用有别于传统信息交流媒体的主要特点之一。
(4)实时性:当用户给出操作命令时,可以迅速得到相应的多媒体信息的反应。
(5)非线性:多媒体信息是以非线性的方式呈现的。
3.多媒体作品开发的一般过程
(1)需求分析:根据实际的需要提出需求,通过对作品的可行性和必要性进行论证后,才能进行作品的规划和设计。
(2)规划设计:根据需求分析制定一套切实可行的规划方案,包含四个方面:确定主题、规划作品、创意设计、设计脚本。
(3)素材的采集、加工与集成:按照设计方案收集素材,并进行适当的加工,使之符合要求。在计算机上,利用多媒体工具将素材集成为完整的作品。
(4)测试作品:发现作品在技术上和内容上的问题,是开发过程中一个必不可少的环节。
(5)发布、评价作品:经过测试,在技术上和内容上没有问题后,就可以将多媒体作品公布。通过评价了解其实现和达到开发目标的程度,总结优点和不足,对其进行进一步的改进,达到精益求精的目的。
4.多媒体作品的鉴赏与评价
(1)思想性:主题明确,内容积极、健康向上,与时代主题相呼应,表现流畅;作品能科学、完整地表达主题思想;作品内容切合作者的学习和生活实际;作品无文法、语法错误,无错别字;非原创部分,须注明引用资料出处。
(2)创造性:主题表达形式新颖,构思独特、巧妙;作品具有想象力和个性表现力;内容、结构设计独到;作品创意独特。
(3)艺术性:作品情节、任务、语言等设计上引人入胜;角色形象鲜明,生动活泼,富有艺术想象力;音效与主题风格一致,具有艺术表现力;画面美观,色彩和谐;作品反映出作者一定的审美情趣和审美能力。
(4)技术性:选用制作工具和制作技巧恰当;保存格式进行优化处理,通用性强;技术运用准确、恰当、简洁;画面衔接流畅,视听效果好;设计有一定难度,如三维动画,合成动画,使用难度较高的插件或自行编写插件等。
(5)科学性:内容反映客观真理的知识。
(6)整体效果:优秀的作品一般会因其在某些方面高人一筹的创新设计,而给赏析者留下美好的第一印象,使赏析者能准确地说出对该作品的整体感觉。
5.数字化过程
数字化的过程:采样→量化→编码。
(1)采样
按某种时间或空间间隔,采集模拟图像信号瞬时值的过程,即空间离散化。
(2)量化
将采集到的模拟信号划归到有限个信号等级上,即信号等级有限化。
(3)编码
将量化的离散信号转换成用二进制数码0/1表示的形式。
6.数字音频的技术指标
(1)采样频率:采样频率是指1s内采样的次数。根据奈奎斯特(Harry Nyquist)采样理论:如果对某一模拟信号进行采样,采样频率不应低于模拟音频信号最高频率的两倍。
(2)量化位数:量化位数是对模拟音频信号的幅度轴进行数字化,它决定了模拟信号数字化以后的动态范围。由于计算机按字节运算,一般量化的位数是8位和16位。量化位越高,信号的动态范围越大,数字化后的音频信号就越可能接近原始信号,但所需要的存储空间也越大。
(3)声道数:有单声道和双声道之分。双声道又称为立体声,在硬件中要占两条线路,音质、音色好,但立体声数字化后所占空间比单声道多一倍。
7.简述图层的分类及其特点。
Photoshop中图层主要分为:背景层、文字层、蒙板层、效果层、调整层和普通层。
背景层:在所有图层的最下方,名称必须是“背景”。
文字层:由创建文字工具而产生的图层,图层有标志“T”。
蒙板层:不能单独出现,必须依附在其它图层之后。
效果层:在当前层上添加图层效果时产生的特殊图层,图层右侧有标志。
调整层:专为调整图像色彩、明暗产生的图像,该图层之下的所有层均受到调节影响,图层右侧有标志。
普通层:没有任何特殊表示的图层。
8.Flash中,帧分为几种类型?
帧分为关键帧、普通帧和空白关键帧三种类型。
(1)关键帧:用来定义动画变化、状态更改的帧。这一帧是连接两段不同的内容,这一帧后面的内容会有新的变化或过渡;在时间轴上表现为实心圆点。
(2)普通帧:是关键帧内容的延续,用户不能修改普通帧上的内容,它是播放过程中由前后关键帧以及过渡类型自动填充的,手动插入或删除普通帧,会改变前后两个关键帧之间的过渡时间。
(3)空白关键帧:没有包含舞台上实例内容的关键帧称为空白关键帧。跟关键帧功能相同,但这一帧上没有内容。在时间轴上,表现为空心圆点;在这一帧填充内容后,就变成关键帧了。
9.元件的类型
类型 |
说明 |
图形元件 |
静止的矢量图形或没有音效或交互的简单动画(GIF动画)。 |
影片剪辑元件 |
用于创建可独立于主时间轴播放并可重复使用的动画片段。 |
按钮元件 |
支持鼠标操作,用于创建鼠标事件,如单击、指向等,做出相应的交互式按钮。按钮包括四帧,分别是:弹起、指针经过、按下、点击。 |
10.Flash中的动画类型。
Flash中提供了五种常见的动画形式:逐帧动画、动作补间动画、形状补间动画、路径动画和遮罩动画。
(1)逐帧动画:将时间轴的每一帧都设成关键帧,在每个关键帧上绘制不同的内容,使其连续播放而成动画。此种动画具有非常大的灵活性,几乎可以表现任何想表现的内容,而它类似于电影的播放模式,很适合表演细腻的动画。例如:人物或动物急剧转身、头发及衣服的飘动、走路、说话以及精致的3D效果等等。缺点是:动画制作的负担重,文件大。
(2)动作补间动画:只需定义动画对象首帧和末帧的属性(大小、位置、透明度、颜色等),首末帧之间的动画对象属性的渐变由系统自动“补”上,也叫运动补间动画。首末帧间会有一个实线箭头,背景是淡蓝色,如果动画出错,实线会变成虚线。运动补间动画的对象是元件。
运动补间动画应用于把对象由一个地方移动到另一个地方的情况,也可应用于物体的缩放、倾斜或者旋转,还可用于元件颜色和透明度的变化。
(3)形状补间动画:形状补间动画应用于基本形状的变化,它是某一个对象在一定时间内形状发生过渡渐变的动画。动画的背景是淡绿色,首末帧中的动画对象不能是元件,必须是打散的图形。
(4)路径动画:在动作补间动画的基础上添加一个引导图层,该图层有一条可以引导运动方向的引导线,使另一个图层的对象依据此引导线进行运动的动画。
(5)遮罩动画:遮罩动画至少有两个图层,一个遮罩层,一个被遮罩层。遮罩层决定看到的动画形状,被遮罩层决定看到的内容。
模块四 计算机网络
1.简述计算机网络的分类。
按网络覆盖范围分三类:局域网、城域网、广域网。
(1)局域网(LAN):又称局部网,一般在几千米的范围内,以一个单位或一个部门的小范围为限(如一个学校、一个建筑物内),由这些单位或部门单独组建。这种网络组网便利,成本较低,传输效率高。
(2)城域网(MAN):又称远程网,是远距离、大范围的计算机网络。设计的目标是要满足几十公里范围内的大量企业、机关、公司与社会服务部分的计算机联网需求,地理范围在几十千米的范围内。
(30广域网(WAN):广域网的覆盖范围很广,如可以是一个洲、一个国家,甚至全世界。广域网一般由多个国家或多个部门联合组建,能实现大范围内的资源共享。广域网的出现,使计算机网络从局部到全国进而将全世界连成一片,这就是Internet。
2.网络拓扑结构分类
(1)总线型网络拓扑结构。优点:结构简单,安装、扩充或删除节点容易;某个节点节点出现故障不会引起整个系统的崩溃;信道利用率高,资源共享能力强。缺点:总线故障会影响全网通信;信号延迟时间不确定,不适于实时通信。
(3)星型网络拓扑结构。优点:安装容易,便于管理;某条线路出故障不影响整体;数据传输时不会引起冲突缺点:线路总长较长,费用较高;中心节点出故障,导致全网瘫痪
(4)树型网络拓扑结构。优点:线路连接简单;容易扩充和进行故障隔离。缺点:结构比较复杂;对根节点依赖大
(5)网型网络拓扑结构。优点:可靠性高;某一线路或节点出故障,不影响整个网络的运行。缺点:通信线路长,硬件成本较高;网路管理和路经选择复杂
3.计算机网络的性能指标
指标项 |
指标描述 |
速率 |
连接在计算机网络上的主机在数字信道上传送数据的速度,单位是b/s(比特每秒)或bit/s,有时也写为bps。 |
带宽 |
单位时间内从网络中的某一点到另一点所能通过的最高数据率。 |
吞吐量 |
某一时刻通过某个网络(或信道、接口)的数据量。 |
时延 |
数据从网络的一端传送到另一端所需的时间。 |
连通性 |
网络组件间的互连通性。 |
误码率 |
错误数据所占总数据的百分比。表征可靠性的指标。 |
4.计算机网络中常用的网络设备有哪些?
设备名称 |
描述 |
功能 |
网卡 |
全称为网络接口卡,也称为网络适配器,在局域网中用于将用户计算机与网络相连。工作在数据链路层。 |
基本数据转换、信息包的装配和拆装、数据缓存、网络链路管理。 |
中继器 |
又称为转发器,工作在OSI参考模型的物理层,通过放大物理信号来扩大数据传输距离。 |
放大信号,补偿信号衰减;连接同种和不同种的传输介质。 |
集线器 |
英文为HUB,又称为多端口中继器,可连接多台计算机,工作在物理层,是局域网的星型连接点。特点是共享带宽、易产生广播风暴。 |
同上。 |
网桥 |
用来连接两个或多个网段的网络互连设备,根据物理地址来过滤、存储和转发数据帧。工作在数据链路层。 |
地址学习;数据帧的过滤和转发;连接同种和不同种的传输介质,连接同种局域网。 |
交换机 |
实现网络互连,可以智能地分析数据包,有选择地通过相应端口发送出去,使每个端口能独离带宽。工作在数据链路层。 |
物理编址;地址学习;数据帧的过滤和转发;差错校验;流量控制,连接同种局域网。 |
路由器 |
它在网络中多条路径中寻找出一条最佳的网络路径用于数据转发。主要用于连接局域网和广域网。工作在网络层。 |
用于连接多个逻辑上分开的网络;构造路由表并负责维护路由表;选择最佳传输路径;实现不同网络协议的连接;流量控制。 |
5.请简述网络协议的三要素。
网络协议的三要素:语法、语义和时序。
(1)语法:确定通信双方“如何讲”,定义了数据格式、编码和信号电平等。
(2)语义:确定通信双方“讲什么”,定义了用于协调同步和差错处理等控制信息。
(3)时序:确定通信双方“讲话的次序”,定义了速度匹配和排序等。
6.OSI参考模型各层功能
层次 |
功能 |
数据单元 |
硬件设备 |
应用层 |
负责向用户提供各种网络应用服务,如文件传输、电子邮件、远程访问等。 |
数据 |
网关 (网关高) |
表示层 |
解决在两个通信系统中交换信息时,不同数据格式编码之间的转换。 |
||
会话层 |
组织和同步两个通信系统的会话服务用户之间的对话,并管理数据的交换。 |
||
传输层 |
向用户提供可靠的端点到端点(源主机到目的主机)的数据传输服务。 |
段或报文 |
|
网络层 |
解决多节点传送时的路由选择,保证信息能到达目的地。 |
数据包或分组 |
路由器、三层交换机 (路三层) |
数据链路层 |
在通信的实体之间建立数据链路连接,负责在相邻两个节点的链路上进行二进制数据流的传送,并进行差错检测和流量控制,保证无差错地传送。 |
帧 |
网卡、网桥、交换机 (网网交) |
物理层 |
利用物理传输介质为数据链路层提供物理连接,以便透明地传传送“比特”流。 |
比特流 |
中继器、集线器、modem(器器猫) |
7.计算机网络划分层次的优点。
(1)各层之间是独立的。
(2)灵活性好。
(3)结构上可分割。
(4)易于实现和维护
(5)有利于网络标准化
8.TCP和UDP的区别。
TCP |
UDP |
传输控制 |
用户数据报 |
面向链接 |
面向非连接 |
可靠 |
不可靠 |
面向字节流 |
面向字符流 |
效率低,少量数据 |
效率高,大量数据 |
重质量 |
重速度 |
系统开销大 |
系统开销小 |
有序传输 |
可无序传输 |
开发程序复杂 |
开发程序简单 |
9.在一个通信网络系统中,通常采用的数据交换技术有哪些?
在一个通信网络系统中,通常采用的数据交换技术有:电路交换、报文交换和分组交换。
交换技术 |
工作原理 |
特点 |
使用范围 |
电路交换 |
建立连接→通信→释放连接 |
面向连接,独占信道,线路利用率低;信息传输时延小、电路是“透明”的;信息传送的吞吐量大。 |
传统电话 |
报文交换 |
存储→选择空闲线路→转发 |
无连接,信道利用率高;不同类型用户可通信;可多地址转发;有时延,不适合实时通信。 |
电报电子信箱 |
分组交换 |
报文划分成分组→给分组加“首部”→存储→转发→报文重组。 采用“虚电路”和“数据报”两种交换技术。 |
无连接,线路利用率高;传输质量好,可靠性高;经济性好;排队制,支持优先级,时延不固定。 |
计算机网络、IP电话 |
10.应用层有哪些协议,各有什么功能?
HTTP(超文本传输协议) |
支持WWW应用 |
FTP(文件传输协议) |
负责文件的上传和下载 |
TELNET(远程登录) |
本地计算机通过网络访问远程计算机上的资源的过程 |
SMTP(简单邮件传输协议) |
负责邮件的发送 |
POP3(邮局协议) |
负责邮件的接收 |
DNS(域名解析协议) |
负责将域名转换成IP地址 |
11.网站建设的一般过程
网站规划阶段包括:(1)网站定位,包括网站的功能、用户群体等;
(2)网站内容,包括网站名称、功能模块、网站结构等;
(3)设计要求,包括网站风格、网站美工等;
(4)技术方案,包括网站运行方式、开发平台、后台数据库。
网站设计阶段包括:网站名称LOGO设计→网站栏目设计→目录结构设计→导航交互设计→网页版面布局设计→网站外观设计→后台数据库设计
12.Html文件的基本结构
.....
......
13.静态网页和动态网页的区别
静态网页:指没有后台数据库、不含程序和不可交互的HTML格式的网页。静态网页可简单地根据用户的请求传送已有的页面,无法实现各种个性化的交互功能,日常维护也十分繁琐
动态网页:指包括动态HTML效果、ASP、PHP、CGI和JSP等网页技术在内的能提供个性化信息服务的页面。动态网页则是由计算机实时生成,具有日常维护简单,更改结构方便,交互功能强大等优点。
14.物联网核心关键技术(2018考题)
物联网是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,将任何物品与互联网相连接,进行信息交换和通讯,以实现智能化识别、定位、追踪、监控和管理的一种网络技术。
射频识别(RFID)技术:由三部分组成,第一是在摸一个事物上有标识的对象,是RFID电子标签;第二是RFID读写器,读取或者写入附着在电子标签上的信息;第三是RFID天线,是用子啊读写器和标签之间做信号的传达。
传感器技术:传感器可以采集大量信息,同时许多装备和信息系统必备的信息摄取手段。若无传感器对最初信息的检测、交替和捕获,所有控制与测试都不能实现。
网络通信技术:包含很多重要技术,其中M2M技术最为关键,该技术范围应用广泛,不仅能与远距离,而且还能与近距离技术相衔接。
云计算:是指由几十万甚至上百万台廉价的服务器所组成的网络,为用户提供需要的计算机服务,用户只需要一个能够上网的设备,比如一台笔记本或者手机,就可以获得自己需要的一切计算机服务。
15.信息安全的五大目标(五大特征、网络安全服务的基本功能)
保护信息安全的主要目标是机密性、完整性、可用性、可控性及可审查性。
(1)完整性:指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
(2)保密性:指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
(3)可用性:指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
(4)不可否认性:指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
(5)可控性:指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
16.计算机病毒的特点
计算机病毒具有传染性、寄生性、潜伏性、隐蔽性、可触发性、破坏性、不可预见性等特点。
(1)传染性:计算机病毒随着正常程序的执行而繁殖,随着数据或程序代码的传送而传播。因此它可以迅速地在程序之间、计算机之间、计算机网络之间传播。
(2)寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不容易被发现的。
(3)潜伏性:计算机病毒进入系统之后一般不会马上发作,可以长时间的隐藏在文件中,而不会表现出任何症状,只有在特定的触发条件下,病毒才开始发作。
(4)隐蔽性:病毒程序一般很短小,在发作之前人们很难发现它的存在。
(5)可触发性:病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。
(6)破坏性:病毒侵入系统,会对系统及应用程序产生程序不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。它的破坏目的非常明确,如破坏数据、删除文件、加密磁盘、格式化磁盘或破坏主板等。
(7)不可预见性:病毒相对于病毒查杀软件永远是超前的。
17.计算机病毒的分类
(1)按照传播媒介分类。可以分为单机病毒和网络病毒。
单机病毒:单机病毒的载体是磁盘,常见的是病毒从U盘等移动设备传入硬盘,感染系统,然后再传染其他移动设备,移动设备又传染其他系统。网络病毒:网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。
(2)按照传染方式分类。可以分为引导型病毒、文件型病毒,及混合型病毒。
引导型病毒:引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其他的引导区,它一般不对磁盘文件进行感染。
文件型病毒:文件型病毒一般只传染磁盘上的可执行文件(.com、.exe),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。
混合型病毒:其综合了引导型和文件型病毒的特点,既感染引导区又感染文件,因此,它的“性情”也就比引导型和文件型病毒更为“凶残”,同时扩大了这种病毒的传染途径。
(3)按破坏性分类。分为无害型、无危险性、危险型、非常危险型。
无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响。
无危险型:这类病毒仅仅是减少内存、显示图像出现问题、发出声音及其他音响。
危险型:这类病毒在计算机系统操作中造成严重的错误。
非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。
(4)按照计算机病毒激活时间可分为:定时的和随机的,定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。
18.计算机病毒的检测。
从目前发现的病毒来看,当计算机出现以下症状时,说明计算机有可感染了病毒。
(1)计算机动作比平常迟钝,程序载入时间比较长。
(2)硬盘的指示灯无缘无故地亮了。
(3)系统存储容量忽然大量减少。
(4)磁盘可利用的空间突然减少。
(5)可执行文件的长度增加了。
(6)坏磁道增加。
(7)死机现象增多或系统异常动作。
(8)文档奇怪地消失,文档内容被加一些奇怪的资料,文档名称、扩展名、日期或属性被更改过。
19.防火墙的作用。
(1)有效地收集和记录互联网上的活动和网络误用情况。
(2)能有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段。
(3)防火墙作为一个安全检查站,能有效地过滤、筛选和屏蔽有害的信息和服务。
(4)防火墙作为一个防止不良现象发生的“警察”,能执行和强化网络的安全策略。
20.非对称加密(公开密钥加密、公钥加密)加密和解密的过程。(2017年考题)
非对称加密(即公开密钥加密)是指使用不同加密密钥和解密密钥。在非对称加密体制中加密密钥是向公众公开的,而解密密钥则是需要保密的。
如果A向B发送信息,A会使用B的公钥对信息进行加密(因为B的公钥是向公众公开的),然后发送给B。B收到消息后,用自己的私钥解密A发送的消息。其他所有收到这个报文的人都无法解密(B的私钥是私有的)。
模块五 数据库
1.数据库管理的功能有哪些?
数据库管理系统是数据库系统的核心,它的主要功能包括:数据定义功能;数据组织、存储和管理;数据操纵;数据库的事务管理和运行管理;数据库的建立和维护功能。
(1)数据定义功能。DBMS提供数据定义语言(Data Definition Language,DDL),用户通过它可以方便地对数据库中数据对象进行定义。
(2)数据组织、存储和管理功能。DBMS要分类组织、存储和管理各种数据,包括数据字典、用户数据、数据的存取路径等。数据组织和存储的基本目标是提高存储空间利用率和方便存取,提供多种存取方法(如索引查找、Hash查找、顺序查找等)来提高存取效率。
(3)数据操纵功能。DBMS可以提供数据操纵语言(Data Manipulation Language,DML)。该语言负责数据的操纵,包括查询、插入、删除和修改等。
(4)数据库的事务管理和运行管理。数据库在建立、运用和维护时由数据库管理系统统一管理、统一控制,以保证数据的安全性、完整性、多用户对数据的并发使用及发生故障后的系统恢复。
(5)数据库的建立和维护功能。它包括:数据库初始数据的输入、转换功能,数据库的转储、恢复功能,数据库的重组织功能和性能监视、分析功能等。这些功能通常是由一些实用程序或管理工具完成的。
2.数据库管理技术的发展。
数据库技术是应数据管理任务的需要而产生的。在应用需求的推动下,在计算机硬件、软件发展的基础上,数据管理技术经历了人工管理、文件系统、数据库系统3个阶段。
发展阶段 |
应用范围 |
软硬件背景 |
特点 |
人工管理阶段 |
科学计算 |
硬件:无直接存取存储设备,只有磁带、卡片和纸带 软件:没有操作系统 |
1.数据不保存在计算机内 2.应用程序管理数据 3.数据不能共享 4.数据不具有独立性 |
文件系统阶段 |
科学计算 数据管理 |
硬件:出现了磁盘、磁鼓等直接存取存储设备 软件:出现了文件系统 |
1.数据可以长期保存 2.文件系统管理数据 3.数据共享性差 4.数据独立性差 |
数据库系统阶段 |
大规模数据管理 |
硬件:出现了大容量磁盘、磁盘阵列 软件:出现了数据库管理系统(DBMS) |
1.采用复杂的结构化的数据模型 2.数据库管理系统管理数据 3.数据共享性高 4.较高的数据独立性 5.最低的冗余度 6.数据控制功能 |
3.常用的数据模型有哪些?
4.SQL语言的特点有哪些?
SQL语言集数据查询、数据操作、数据定义、和数据控制功能于一身,其主要特点如下。
(1)一体化:SQL语言风格统一,可以完成数据库活动中的全部工作,包括创建数据库、定义模式、更改和查询数据以及安全控制和维护数据库等。为数据库应用系统的开发提供了良好的基础。
(2)高度非过程化:SQL是一种描述型语言,用户只需提出“做什么”,而不必指明“怎么做”
(3)面向集合的操作方式:SQL采用集合操作方式,其查找结果和插入、删除、更新操作的对象都是元组集。
(4)以同一种语法结构提供多种使用方式:SQL既是独立的语言,又是嵌入式语言。
(5)语言简明、易学易用:SQL功能极强,但由于设计巧妙,语言十分简洁,完成数据定义、数据操纵、数据控制的核心功能只用了九个动词。
5.数据库设计的基本步骤。
设计阶段 |
描述 |
需求分析 |
需求分析是整个设计过程的基础。其主要的任务是对现实世界要处理的对象(公司,部门,企业)进行详细调查,从而确定新系统的功能。通过进一步分析,逐步明确用户对系统的需求,包括数据需求和围绕这些数据的业务处理需求。 |
概念结构设计 |
它将需要分析得到的用户需求抽象为概念层数据模型,可以用E-R图表示。 |
逻辑结构设计 |
主要工作是将E-R图转换成指定DBMS中的关系模式,并对其进行不断的优化。 |
数据库的物理设计 |
主要目标是对数据库内部物理结构做调整并选择合理的存取路径,以提高数据库访问速度及有效利用存储空间。 |
数据库实施 |
运用DBMS提供的数据语言(例如SQL)及其宿主语言(例如C),根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。 |
数据库运行和维护阶段 |
数据库应用系统经过试运行后即可投入正式运行。在数据库系统运行过程中必须不断地对其进行评价、调整与修改。 |
设计一个完善的数据库应用系统不可能一蹴而就,它往往是上述六个阶段的不断反复。
模块六 程序与算法
1.程序中的语句按照其执行方式,可以分成几种基本控制结构?
程序中的语句按照其执行方式,可以分成以下三种基本控制结构:
(1)顺序结构,按照书写顺序逐条执行该结构中的各个语句。
(2)分支(选择)结构,根据给定的条件成立与否,从该结构中所给的两个(或多个)语句序列中选择一个执行。
(3)循环(重复)结构,根据给定的条件,使结构中的语句序列重复执行若干次。
2.面向对象程序设计的优点
(1)纳入人类习惯的思维方法。
(2)稳定性好。
(3)可重用性好。
(4)易于开发大型软件产品。
(5)可维护性好。
3.算法有哪些基本特征?
特征 |
描述 |
可行性 |
算法中的每一步都可以通过已经实现的基本运算的有限次执行得以实现。 |
确定性 |
算法的每一步操作,必须有确切的含义,不能有二义性和多义性。 |
有穷性 |
一个算法必须在有穷步之后结束,即必须在有限时间内完成。 |
输入 |
一个算法有零个或多个输入,以描述运算对象的初始情况。 |
输出 |
一个算法有一个或多个输出,以反映对输入数据加工后的结果。 |
4.C语言的特点
(1)C语言是比较低级的语言
(2)C语言是结构化的语言
(3)C语言具有丰富的运算能力
(4)C语言数据类型丰富
(5)C语言具有预处理能力
(6)C语言可移植性好
5.VB中对象的三要素是什么?
对象具有属性、事件和方法三要素。
要素 |
描述 |
属性 |
不同的对象具有不同的属性。常见的属性有控件名称(Name)、标题(Caption)、颜色(Color)、字体(FontName)。 |
方法 |
方法是对象能够执行的动作。它是对象本身包含的函数或过程,用于完成某种特定的功能。例如:打印(Print)方法、显示窗体(Show)方法、清除(Cls)方法、移动(Move)方法。 |
事件 |
事件是VB预先设置好的、能够被对象识别的动作。例如:鼠标单击(Click)或者双击(DblClick)、窗体装载(Load)、按键(KeyPress)、鼠标移动(MouseMove)。 |
模块七 教学论
1.课改中的新三观
教育观 |
教育者为中心 |
→ |
学习者为中心 |
教会学生知识 |
→ |
教会学生学习 |
|
重结论 |
→ |
重过程 |
|
关注学科 |
→ |
关注人 |
|
教师观 |
传授者 |
→ |
引导者、促进者 |
执行者 |
→ |
建设者,开发者 |
|
教书匠 |
→ |
研究者 |
|
学生观 |
学生是发展的人 学生是独特的人 学生是有独立意识的人 |
2.信息技术课程的性质。
(1)基础性:21世纪是信息的世纪,我们已经进入信息化的社会。生活在信息时代的每一个人都必须掌握一定的信息技术基础知识和基本能力,否则我们只会成为新时代的“文盲”。因此,该课程应成为全社会成员的必修课程。
(2)工具性:技术的本质在于辅助,信息技术也不例外。把信息技术作为一门课程引入教育领域,是由信息技术在社会各领域的渗透决定的。但信息技术在教育领域的主要作用也应该是辅助,包括辅助老师讲课,辅助学生学习,辅助管理人员管理教学等,而不仅仅是作为学生或老师学习的对象。所以,从本质上说,信息技术课的最根本的性质就是它的工具性。
(3)综合性:高中信息技术课程的综合性表现在,其内容既包括信息技术的基础知识,信息技术的基本操作等技能性知识,也包括应用信息技术解决实际问题的方法,对信息技术过程、方法与结果评价的方法,信息技术在学习和生活中的应用,以及相关权利义务、伦理道德、法律法规等。
(4)实践性:信息技术课程立足于学生的直接经验和亲身经历,立足于“做中学”和“学中做”。信息技术课程以学生新手操作、亲历情境、亲身体验为基础,强调学生的全员参与和全程参与,每个学生在课堂当中通过观察、模仿、探究、分析、设计等活动获得丰富的操作体验,进而获得情感态度、价值观以及能力的发展。
(5)层次性:不同年龄、不同专业的学生,其兴趣爱好、接受能力、学习需求也不同,该课程强调分层设计、分级教学。
此外,有人还认为信息技术课程还具有一定的学科性、整合性、文化性、高速发展性和高技术性等性质。
3.信息技术课程的课程理念是什么?
(1)提升信息素养,培养信息时代的合格公民
(2)营造良好的信息环境,打造终身学习的平台
(3)关照全体学生,建设有特色的信息技术课程
(4)强调问题解决,倡导运用信息技术进行创新实践
(5)注重交流与合作,共同建构健康的信息文化
4.信息技术课的实施建议。如何上好一堂信息技术课?
谈谈如何做好信息技术的教学工作。(2017年考题,论述题 20分)
(1)营造有利于学生主动创新的信息技术学习氛围
(2)合理选用并探索新的教学方法与教学模式
(3)从问题解决出发,让学生亲历处理信息、开展交流、相互合作的过程
(4)关注基础水平和认知特点差异,鼓励个性化发展
(5)培养学生对信息技术发展的适应能力
5.突出重点突破难点的方法
(1)时间分配:重点的地方分配时间最长,做到详略得当,引导学生在重点环节多思考。所以重点环节设置比较多的活动,采用多种教学方法。
(2)教学方法:重点地方采用了多种教学方法,比如讨论法,任务驱动法,教练法,演示法等。
(3)设置互动:设置丰富的活动,可以是提问,注意提问的有效性和启发性,也可以采用小组讨论,小组竞赛等方式。
(4)板书:板书设计简洁明了,应该体现本课的重难点。
(5)巩固练习:新授课程结束后,可以布置一个更高层次的任务进行练习,可以强化重点,突破难点。
(6)联系旧知:教师在教学过程中帮助学生尽快找到新旧知识的联结点,让学生在原有的知识背景和经验中找到位置,同化到自己的知识结构中去。对学生来说,书本知识都是间接经验,它只有和直接经验相结合,获得直接经验的支持和帮助,才能学得牢固扎实。
(7)语言艺术:通过降慢语速,加重的语气向学生明确指出重点,在教学过程中,教师可以运用恰当的比喻,使重点和难点问题由难变易,便于学生的学习和掌握。
6.选择教学策略的依据
(1)教学目标是制约教学策略制订或选择的决定性因素。
(2)学习者的初始状态决定着教学的起点,是制约教学策略制订或选择的基础。
(3)教师自身的特征是制约有效教学策略制订或选择的重要条件。
(4)教学环境制约有效教学策略的制订或选择。
(5)教学内容的特点影响有效教学策略的选取。
7.任务驱动法的相关知识。
任务驱动法是一种建立在建构主义教学理论基础上的教学方法,属于启发式的、探究式的学习,适合于培养学生的自学能力和分析能力、解决问题的能力。教师将教学内容隐含在一个或几个有代表性的任务中,以完成任务作为教学活动的中心;学生在完成任务动机驱使下,在教师指导下,对任务进行分析讨论,主动应用学习资源,在自主学习与协作学习过程中,找出完成任务的方法,通过任务完成实现对所学内容的意义建构。概括为:以任务为主线、以教师为主导、以学生为主体;确定任务是核心,怎样驱动是关键,信息素养是目的。
(1)教学过程
创设情境、提出任务、共同探讨、分析任务、自主探究、完成任务、展示评价。
(2)方法评价
任务驱动教学法充分体现了“学生自主”的教学思想;易于激发和保持学生的学习主动性和积极性;锻炼学生的合作精神和沟通能力。
(1)依据教学目标:不同领域或不同层次教学目标的有效达成,要借助于相应的教学方法和技术。教师可依据具体的保操作性目标来选择和确定具体的教学方法。
(2)依据教学内容特点:不同阶段、不同单元、不同课时的教学内容不同,达成的教学目标要求就不同,教学方法的选择也不同,可多样化和灵活性地选择。
(3)根据学生实际特点:学习者特征直接制约着教师对教学方法的选择,这就要求教师能够科学而准确地研究分析学生的特点,有针对性地选择和运用相应的教学方法。
例如:如果学生缺乏对所学内容的感性认识就可采用演示法。
(4)依据教师的自身素质:任何一种教学方法,只有适应了教师的素养条件,并能为教师充分理解和把握,才有可能在实际教学活动中有效地发挥其功能和作用。
(5)依据教学环境条件:教师在选择教学方法时,在时间允许的情况下,应能最大限度地运用和发挥教学环境条件的功能与作用。
(6)依据教学方法的适用范围和使用条件:每种方法都有各自的适用范围和使用条件,同时又有各自的优点和局限。
9.教学媒体的选择依据
(1)根据教学目标,教学目标是指导和控制教学活动过程运行的基础,在媒体的选择过程中必须考虑教学目标的需要,如要求学生知道或理解某些具体概念和原理,是可以考虑选择不同的媒体,传递不同的信息。
(2)依据教学内容,教学内容千差万别,有的需要生动形象的视觉画面去展现,有的需要借助于声音让学习者领略其中的奥妙,有的需要依靠创设一些三维动画,帮助学习者感受多维的世界,因此需要依据内容的不同,选择合适的媒体。
(3)依据教学对象,不同年龄阶段的学习者对媒体不同的接受能力。
(4)依据教学条件,教学中能否选用某种媒体,还要看当时当地的具体环境,并考虑有哪些约束条件,如学校的经费保障,设备数量,电力供应状况,学校的管理制度与领导的意识的方面。
10.教学评价的功能
教育心理学和教学论的研究指出,教学评价对提高教学效果具有明显的促进作用,这些作用可以概括为以下五个方面:
(1)反馈调节功能:通过教学评价可以提供有关教学活动的反馈信息,以便师生调节教和学的活动,使教学能够始终有效地进行。这种信息反馈包括两类:一是以指导教学为目的的对教师教学工作的评价,二是以学生自我调控为目的的自我评价。
(2)诊断指导功能:评价是对教学效果及其成因的分析过程,借此可以了解到教学各个方面的情况,以此判断它的成交和缺陷、矛盾和问题。
(3)强化激励功能:对于教师来说,适时的、客观的教学评价,可以使教师明确教学工作中需努力的方向;对于学生来说,教师的表扬和奖励、学习成绩测验等,可以提高学习的积极性和学习效果。
(4)教学提高功能:评价本身也是一种教学活动。在这种活动中,学生的知识、技能将获得长进。教学评价,特别是形成性评价往往是和教学活动融为一体的,评价活动也是一个学生学习的过程。
(5)目标导向功能:事先将评价的标准交给学生,使他们知道教师或其他学生将如何评价他们完成的学习任务,将有助于学生自己调节努力方向,从而达到教师预期的教学目标。
11.教学评价的基本要求
在新课程评价理念的指导下,信息技术教学评价应符合以下要求。
(1)评价功能立体化:在关注静态的鉴别、选拔功能键的同时,应更注重评价的动态调整、改进教学、激励师生、诊断教学、反馈信息等功能,使学生和教师了解学习过程中存在的缺陷和不足,从而促进教师改进自己的教学行为,使学生完善自己的学习过程。
(2)评价标准多维化:信息技术多维化课程标准提出的“提升信息素养,培养符合信息时代的合格公民”,“关照全体学生,建设有特色的信息技术课程”,决定了新课程理念下的评价标准是以绝对标准为主,绝对标准、相对标准和个体标准相结合的多维标准。
(3)评价主体多元化:为落实“促进学生发展”的评价理念,应在评价标准制定、评价资料收集、评价结论形成、评价信息反馈等过程中体现评价主体的多元化。评价主体多元化,一方面可以从多个方面、多个角度出发对学生进行全面、客观、科学的评价;另一方面要调动学生、教师、家长与社会积极参与评价,特别重视学生的自我评价。
(4)评价方法的多样化:倡导运用各种评价方法、手段和工具,综合评价学生的进步与变化。改变过去单纯通过局面测验和考试来考查学生对知识、技能的掌握情况的做法。
(5)评价内容全面化:学生评价不但重视知识与技能,而且要注重学生在学习过程中与方法、情感态度与价值观等方面的发展变化。不但要关注学生的学业成绩,还要关注学生创新精神的发展。
(6)评价结果多维归因:评价者在解释信息技术课程的评价结果时应充分考虑学生的先天素质、生活环境、生理特点、心理特征、动机兴趣、爱好特长等各方面的差异,在呈现评价结果时应多采用评价报告、学习建议等方式,引导学生认识自己的智能优劣,进而采取针对性的措施,全面提高学生信息素养。
补充资料
(一)物联网
1.定义:物联网( IoT ,Internet of things )即“万物相连的互联网”,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通。
2.物联网的核心技术
(1)传感器技术:传感技术同计算机技术与通信技术一起被称为信息技术的三大技术。从仿生学观点,如果把计算机看成处理和识别信息的“大脑”,把通信系统看成传递信息的“神经系统”的话,那么传感器就是“感觉器官”。微型无线传感技术以及以此组件的传感网是物联网感知层的重要技术手段。
(2)射频识别(RFID)技术:射频识别(RadioFrequencyIdentification,简称RFID)是通过无线电信号识别特定目标并读写相关数据的无线通讯技术。在国内,RFID已经在身份证、电子收费系统和物流管理等领域有了广泛应用。RFID技术市场应用成熟,标签成本低廉,但RFID一般不具备数据采集功能,多用来进行物品的甄别和属性的存储,且在金属和液体环境下应用受限,RFID技术属于物联网的信息采集层技术。
(3)二维码技术:是在一维条码无法满足实际应用需求的前提下产生的。由于受信息容量的限制,一维条码通常是对物品的标识,而二维条码是对物品的描述。二维码以矩阵形式来表达,可以在纵横两个方向存储信息,可存储的信息量是一维码的几十倍,并能整合图像、声音、文字等多媒体信息,可靠性高、保密防伪性强,而且易于制作、成本低。
(4)微机电系统(MEMS):是指利用大规模集成电路制造工艺,经过微米级加工,得到的集微型传感器、执行器以及信号处理和控制电路、接口电路、通信和电源于一体的微型机电系统。MEMS技术属于物联网的信息采集层技术。
(5)GPS技术:又称为全球定位系统,是具有海、陆、空全方位实时三维导航与定位能力的新一代卫星导航与定位系统。GPS作为移动感知技术,是物联网延伸到移动物体采集移动物体信息的重要技术,更是物流智能化、智能交通的重要技术。
(二)智能代理:(intelligent agent)是定期地收集信息或执行服务的程序,它不需要人工干预,具有高度智能性和自主学习性,可以根据用户定义的准则,主动地通过智能化代理服务器为用户搜集最感兴趣的信息,然后利用代理通信协议把加工过的信息按时推送给用户,并能推测出用户的意图,自主制订、调整和执行工作计划。
到目前为止,对智能代理的定义还没有一个统一和权威的说法,但从许多专家对智能代理提出的定义都有一个共同的特点即:智能代理可以通过感知、学习、推理以及行动,能够基于知识库的训练后能模仿人类社会的行为,即具有智能性。由此可以通过一些关键属性来描述智能代理:
(1)自治性:智能代理能自行控制状态和行为,能够在没有人或其他程序介入时操作和运行。
(2)感知能力和反应能力:智能代理能够及时地感知和响应其所处环境的变化。
(3)能动性:智能代理能够主动表现出目标驱动的行为,能够自行选择合适时机采取适宜行动。
(4)通信能力:智能代理能够用某种通信方式与其它实体交换信息和相互作用。
(5)持续性:智能代理是持续或连续运行过程的,其状态在运行过程中应该保持一致。
(6)推理和规划能力:智能代理具有基于学习知识和经验,能够进行相关的推理和智能计算。
(三)互联网+:2020年5月22日,国务院总理李克强在发布的2020年国务院政府工作报告中提出,全面推进“互联网+”,打造数字经济新优势。
“互联网+”简单的说就是“互联网+传统行业”,随着科学技术的发展,利用信息和互联网平台,使得互联网与传统行业进行融合,利用互联网具备的优势特点,创造新的发展机会。“互联网+”通过其自身的优势,对传统行业进行优化升级转型,使得传统行业能够适应当下的新发展,从而最终推动社会不断地向前发展。
互联网+教育:一所学校、一位老师、一间教室,这是传统教育。一个教育专用网、一部移动终端,几百万学生,学校任你挑、老师由你选,这就是“互联网+教育”。微课、慕课、翻转课堂、手机课堂。
(四)智慧城市
智慧城市(英语:Smart City)起源于传媒领域,是指利用各种信息技术或创新概念,将城市的系统和服务打通、集成,以提升资源运用的效率,优化城市管理和服务,以及改善市民生活质量。
智慧城市是把新一代信息技术充分运用在城市中各行各业基于知识社会下一代创新(创新2.0)的城市信息化高级形态,实现信息化、工业化与城镇化深度融合,有助于缓解“大城市病”,提高城镇化质量,实现精细化和动态管理,并提升城市管理成效和改善市民生活质量。
包括智慧公共服务、智慧城市综合体、智慧安居服务、智慧教育文化服务、智慧健康保障体系建设、智慧交通等。
(五)云存储
云存储(新兴的网络存储技术)是一种网上在线存储(英语:Cloud storage)的模式,即把数据存放在通常由第三方托管的多台虚拟服务器,而非专属的服务器上。托管(hosting)公司运营大型的数据中心,需要数据存储托管的人,则透过向其购买或租赁存储空间的方式,来满足数据存储的需求。数据中心营运商根据客户的需求,在后端准备存储虚拟化的资源,并将其以存储资源池(storage pool)的方式提供,客户便可自行使用此存储资源池来存放文件或对象。实际上,这些资源可能被分布在众多的服务器主机上。
云存储这项服务乃透过Web服务应用程序接口(API), 或是透过Web化的用户界面来访问。
(六)云计算
云计算(cloud computing)是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。云计算早期,简单地说,就是简单的分布式计算,解决任务分发,并进行计算结果的合并。因而,云计算又称为网格计算。通过这项技术,可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务。
服务类型 IaaS、PaaS、SaaS
(1)基础设施即服务IaaS:基础设施即服务是主要的服务类别之一,它向云计算提供商的个人或组织提供虚拟化计算资源,如虚拟机、存储、网络和操作系统。
(2)平台即服务(PaaS):平台即服务是一种服务类别,为开发人员提供通过全球互联网构建应用程序和服务的平台。Paas为开发、测试和管理软件应用程序提供按需开发环境。
(3)软件即服务(SaaS):软件即服务也是其服务的一类,通过互联网提供按需软件付费应用程序,云计算提供商托管和管理软件应用程序,并允许其用户连接到应用程序并通过全球互联网访问应用程序。
(七)大数据
大数据(big data),IT行业术语,是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。
麦肯锡全球研究所给出的定义是:一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征。
大数据和云计算:从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特色在于对海量数据进行分布式数据挖掘。但它必须依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术。
(八)因特网的的接入方式
(1)拨号接入:常用的拨号接入方式有:普通modem拨号接入,ISDN拨号接入,ADSL虚拟拨号连接等。
(2)DDN专线接入:数字数据网络(DDN)为用户体统2M以下各种速率的全数字。高质量的数据专线传输通道。
(3)光纤接入:能提供100~1000Mbps的宽带接入,具有通信容量大、损耗低、不受电磁干扰等优点,能够确保信息畅通无阻。
(4)无线接入:借助无线接入技术,能将手机、笔记本、iPad等电子设备都接入互联网,让人们更轻松、灵活的访问因特网。
(5)局域网接入:局域网通过路由器或modem接入因特网,设置好代理服务器后可以满足局域网中每个用户接入因特网的需求。
深亚微米集成电路:通常把0.35-0.8μm及其以下称为亚微米级,0.25um及其以下称为深亚微米,0.05um及其以下称为纳米级。深亚微米制造的关键技术主要包括紫外光刻技术、等离子体刻蚀技术、离子注入技术、铜互连技术(不是同互连)等。国际上集成电路的主流生产工艺技术为0.010μm-0.028μm。
区块链:区块链是一个信息技术领域的术语。从本质上讲,它是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征。基于这些特征,区块链技术奠定了坚实的“信任”基础,创造了可靠的“合作”机制,具有广阔的运用前景。
应用领域:金融、物联网和物流、公共服务领域、数字版权领域、保险领域、公益领域。
(1)去中心化。区块链技术不依赖额外的第三方管理机构或硬件设施,没有中心管制,除了自成一体的区块链本身,通过分布式核算和存储,各个节点实现了信息自我验证、传递和管理。去中心化是区块链最突出最本质的特征。
(2)开放性。区块链技术基础是开源的,除了交易各方的私有信息被加密外,区块链的数据对所有人开放,任何人都可以通过公开的接口查询区块链数据和开发相关应用,因此整个系统信息高度透明。
(3)独立性。基于协商一致的规范和协议(类似比特币采用的哈希算法等各种数学算法),整个区块链系统不依赖其他第三方,所有节点能够在系统内自动安全地验证、交换数据,不需要任何人为的干预。
(4)安全性。只要不能掌控全部数据节点的51%,就无法肆意操控修改网络数据,这使区块链本身变得相对安全,避免了主观人为的数据变更。
(5)匿名性。除非有法律规范要求,单从技术上来讲,各区块节点的身份信息不需要公开或验证,信息传递可以匿名进行。
云灾备(Cloud disaster preparedness)是将灾备看作一种服务,由客户付费使用灾备服务提供商提供灾备的服务模式。云灾备服务独有的高性能、高可靠性、高扩展性、易维护性、责任风险低以及高性价比的服务特色,为企业和政府数据信息系统保驾护航。目前云灾备服务主要有:数据级灾备和应用级灾备。
数据级灾备:关注点在于数据,即灾难发生后,灾备服务平台依靠基于网络的数据复制工具,实现生产中心和灾备中心之间的异步/同步的数据传输,可以确保客户原有的业务数据不遭破坏。
应用级灾备:在数据级灾备的基础上构建应用级灾备系统,具备应用系统接管能力,即在异地灾备中心再构建一套支撑系统、备用网络系统等部分。当生产环境发生故障时,灾备中心可以接管应用继续运行,减少系统宕机时间,保证业务连续性。
磁盘分区
概念:计算机中存放信息的主要的存储设备就是硬盘,但是硬盘不能直接使用,必须对硬盘进行分割,分割成的一块一块的硬盘区域就是磁盘分区。在传统的磁盘管理中,将一个硬盘分为两大类分区:主分区和扩展分区。主分区是能够安装操作系统,能够进行计算机启动的分区,这样的分区可以直接格式化,然后安装系统,直接存放文件。
分区方法:我们可以借助一些第三方的软件,如 Acronis Disk Director Suite、PQMagic、DM、FDisk等来实现分区,也可以使用由操作系统提供的磁盘管理平台(控制面板→管理工具→计算机管理→存储→磁盘管理)来进行。在 Windows 操作系统中,我们还可以使用 diskpart通过指令调整磁盘分区参数。
硬盘检测
机械硬盘我们使用的最普遍,这次就给大家介绍如何判别机械硬盘是否损坏的方法,快速帮助大家区分硬盘好坏。
方法一:听声音
对于机械硬盘无论你是购买还是使用都是可以使用的,装在电脑上之后,等电脑正常运行了,好的机械硬盘运行的时候声音是嗡嗡的很平缓,不会有其它的杂声,坏的硬盘一般都会伴有杂音,刺啦的声音,很明显,非常刺耳,我们可以用耳朵贴近硬盘进行判断。
方法二:卡LOGO
给硬盘做系统的时候最能体现出来,系统做好之后,或者是做的过程中,好的硬盘是不会卡在开机界面的,而坏的硬盘就会卡在开机界面的logo。这种方法也是检测机械硬盘是否损坏的一个标准。
方法三:删除数据与重建分区是否顺畅
如果电脑的硬盘是坏的话,在磁盘管理删除所有分区的时候,会出现短暂的卡顿,而好的机械硬盘就会速度很平均,非常流畅。另外在新建分区也是这样的情况,好的机械硬盘分区也是很流畅,而坏的硬盘就会卡一下。
方法四:硬盘检测工具检测
通过系统PE来检测硬盘是否损坏,在PE里面的分区工具栏找到要测试的硬盘,然后选中右击选择硬盘找到坏道检测与修复,超时时间调为150毫秒再点击开始检测就可以了,坏道数目一目了然,是检测硬盘是否损坏的重要标准之一。
5G
第五代移动通信技术(英语:5th generation mobile networks或5th generation wireless systems、5th-Generation,简称5G或5G技术)是最新一代蜂窝移动通信技术,也是继4G(LTE-A、WiMax)、3G(UMTS、LTE)和2G(GSM)系统之后的延伸。5G的性能目标是高数据速率、减少延迟、节省能源、降低成本、提高系统容量和大规模设备连接。
蜂窝移动通信(Cellular Mobile Communication)是采用蜂窝无线组网方式,在终端和网络设备之间通过无线通道连接起来,进而实现用户在活动中可相互通信。其主要特征是终端的移动性,并具有越区切换和跨本地网自动漫游功能。蜂窝移动通信业务是指经过由基站子系统和移动交换子系统等设备组成蜂窝移动通信网提供的话音、数据、视频图像等业务。