1、 题目:动画的构思与制作 内容: 在多媒体作品中,对于事实的描述仅仅依赖文本和图片等形式是远远不够的。为了在有限版面中呈现大量不同层面的信息,我们需要创作动画素材,以提高作品的表现力。 任务:参照光盘范例“革命先驱孙中山”,制作封面文字滚动效果。 方法如下: (1)单击菜单项“幻灯片放映”→“自定义动画”。 (2)在对话框中勾取需要产生动画效果的文本,在动画和声音栏中选择“缓慢移动”,方向选择“从下部”。 (3)点击“预览”观看效果,如图所示。 任务:在“革命先驱孙中山”作品中,设计并制作“人物”版面文字及图片的动画效果。 方法如下: (1)在“自定义动画”对话框中勾取需要产生动画效果的文本和图片,选择自己喜欢的的动画及声音效果。 (2)在“顺序和时间”选项中调整动画播放顺序 (3)在“启动动画”选项中点取“在前一事件后”实现动画的自动连续播放。 动画本质上是利用计算机绘制出来的连续图像,也就是使各种对象或造型运动起来。在 PowerPoint中,我们是通过编排对象动作的发生顺序和时间,来产生连续动态效果的。 PowerPoint所提供的动画效果,虽然只是一些非常基本的操作,但通过巧妙的构思安排,仍然能达到很好的效果。 实践:在“足球”、“怀念”、“传承”、“开拓”等版面中,设计和制作文字及图片的动画效果。 基本要求: (1)请在10分钟内完成试讲。 (2)配合讲解进行必要的板书设计 (3)试讲过程中涉及操作,进行演示即可。 答辩题目: (1)动画的构思与制作答辩问题及解析、在 Powerpoint中有几种动画类型? (2)请简述高中信息技术课程的基本理念。 简答题 1分
2、 题目:信息的基本特征 内容: 基本要求: (1)分小组讨论并有师生交流互动 (2)结合生活实例进行讲解 (3)10分钟之内完成教学 答辩题目: .1.请再列举两个信息的其他特征并加以说明。【专业知识类】 .2.请你谈谈如何培养学生的创造性,【教学实施类】 简答题 1分
3、 题目:IP地址及其管理 内容: 资料 2002年7月,江西省公安机关查获一起利用网络进行赌博的案件。专案组经侦查发现,用于赌博的计算机在网上登录的总服务器IP地址为广西柳川市。根据这一线索,专案组干警立即奔赴柳州,将团伙主要犯罪嫌疑人抓获。这是我国破获的首例利用因特网聚众赌博案。 通过上一节的学习,我们知道域名是由几个有特定意义的字符构成的,这是人们为了便于记忆而采取的一种命名方式,使用域名使我们利用因特网变得方便、简单。但是,作为通信对象的计算机并不能直接通过域名找到对应的计算机。 因特网是由不同物理网络互连而成,不同网络之间实现计算机的相互通信,必须有相应的地址标识,这个地址标识称为IP地址。IP地址是惟一标识出主机所在的网络及其刚络中位置的编号。 实践 查看本机IP地址,比较与周围同学计算机IP地址的异同。填写表27。 IP地址的格式 IP地址提供统一的地址播式,传统的IP地址是由32个二进制位(bit)组成。由于二进制使用起来不方便,常用“点分十进制”方式来表示。即将IP地址分为4个字节,每个字节以十进制数(0~255)来表示,各个数之间以圆点来分隔。如“159226.1.19”每个IP地址有两部分组成,即网络标识 netid和主机标识 hostid。网络标识确定了该主机所在的物理网络,主机标识确定了在某一物理地址上的一台主机。 基本要求: (1)如果教学期间需要其他辅助教学工具,进行演示即可。 (2)教学中注意师生间的交流互动,有适当的提问环节。 (3)要求配合教学内容有适当的板书设计。 (4)请在10分钟内完成试讲内容。 答辩题目: .1.请具体的谈一下IP地址的分类。【专业知识类】 .2.请谈谈你对任务驱动法的理解?【教学实施类】 简答题 1分
4、 题目:建立数据库的基本过程 内容: 在现实世界中,事物的特征反映到人们的头脑里,经过识别、选择、分类等综合分析,形成了印象和概念,产生了认识。由于数据库管理系统是一种计算机软件系统,而计算机不可能直接处理现实世界中的事物,所以使用数据库管理信息,必须首先将具体事物的特征通过人脑的加工,转换成计算机能够处理的数据,然后再由计算机进行处理。这一过程如图5-16所示: 例如,使用数据库管理“校本课程”信息,首先就要对“校本课程”和“学生”这两个事物进行分析,找到各自所具有的特征。在“校本课程”中,可供选择的校本课程很多,如:中国诗歌研究、趣味数学、古典音乐欣赏等,这些都称为实体。所有实体的集合称为实体集,它们所具有的共同特征也有很多。对于“校本课程”实体来说,其特征包括课程名称、课时数、负责老师等(这些都称为属性),但我们在这里需要用到的是课程号、课程名称、负责老师、学生数四个属性对于“学生”实体来说,则需要学生编号、姓名、性别、所在班级等属性。然后,把上述的信息转换成计算机能够处理的数据,即建立数据库。综上所述,建立数据库的过程如图5-17所示: 从图中可以看出,要建立一个数据库,首先要收集相关的信息,然后从中分析并抽取信息的特征,确定特征之间的关系,接着利用数据库管理系统建立数据库,最后根据需要使用数据库。建立过程中的每个步骤都有特定的任务,如表5-8所示: 基本要求: (1)有适当的提问环节。 (2)要求配合教学内容有适当的板书设计。 (3)请在10分钟内完成试讲 答辩题目: .1.关系型数据库如何讲授? .2.Excel中的表头在数据库中称作什么? 简答题 1分
5、 题目:信息技术及其发展 内容: .一、什么是信息技术 对于信息技术,人们从不同的角度会有不同的描述: 信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的技术(中国公众科技网 http: // cpst.net. cn).)信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的技术《新华词典》商务印书馆,2001年修订版)。我国有些专家学者认为,信息技术是指研究信息如何产生、获取、传输、变换、识别和应用的科学技术。 交流:对以上有关信息技术的论述,请同学们分组查找有关资料,并谈谈各自的看法。广义来看,凡是能扩展人的信息功能的技术,都可以称作信息技术。目前,信息技术主要包括计算机技术、通信技术、传感技术微电子技术等。形象地说,计算机技术延伸了人的思维器官进行信息处理和决策的功能通信技术延伸了人的神经系统传递信息的功能;传感技术延伸了人的感觉器官收集信息的功能;微电子技术帮助实现使人的信息功能得以延伸的各种元器件的构建和集成,不断满足人们对信息产品高性能、小体积、低价格的需求。当然,这种划分只是大致的,没有严格的标准。 .二、信息技术的发展 任务:每3~5位同学为一小组,根据自己所知,并查阅有关资料,填写书中表1-2然后进行交流一看看信息技术的发展经历了哪些阶段,有哪些主要特点。 .1.信息技术的发展历程 从古到今,信息技术共经历了五次重大变革,每一次变革都对人类社会的发展产生了巨大的推动力 。 第一次是语言的产生和应用语言的产生是一次根本性的革命,人类能够把大脑中存储和加工的信息通过语言进行交流和传递,人类的信息能力有了一次质的飞跃。第二次是文字的发明和使用。人类为了长期记录各种活动信息,创造出一些符号代表语言,慢慢地这些符号演变成了文字。文字使人类信息的存储和传递取得了重大突破,首次超越了时间和空间的局限。第三次是印刷术和造纸术的发明和应用。它结束了人们单纯依靠手抄、篆刻文献的时代,使人类信息传递的速度和范围急剧地扩展,信息存储的能力进一步增强,并初步实现了广泛的信息共享,有力地推动了人类文明的进步。第四次是电报、电话、广播、电视等电信技术的发明和应用。它结束了人们单纯依靠烽火和驿站传递信息的历史,进一步突破了时间和空间的限制,信息传递的手段和效率再次发生了质的飞跃。第五次是电子计算机和现代通信技术的应用。电子计算机和现代通信技术的有效结合,使信息的存储、处理和传递的能力得到惊人的提高。 .2.信息技术的发展趋势。 (1)多元化。(2)网络化。(3)多媒体化(4)智能化(5)虚拟化 探究:试查阅资料,估算信息技术的五次发展历程分别发生在什么年代。 基本要求: (1)请在10分钟内完成试讲 (2)配合讲解进行必要的板书设计 简答题 1分
6、 题目:剖析编制计算机程序解决问题的过程 内容: 当我们遇到的问题需要通过编制计算机程序解决的时候,该如何着手呢? .一般来说,需要经历以下过程: 分析问题一一设计算法一一编写程序一一调试运行一一检测结果 .一、分析问题 对于任何一个实际问题,首先要分析该问题的需求情况及已知条件,判断解决问题的可能性和目标要求,然后对需要解决的问题给出一个精确的描述,或者建立一个描述问题的模型。 刘丽的妈妈是公司经理,她总是担心通过电子邮件与客户交流业务的信件万一被别人盗取了,将会造成不可估量的损失。为此,刘丽请教了表哥,表哥说可以在发送前先用加密程序对邮件进行加密,收到后再用解密程序还原,这样即使邮件被别人截获也不容易得知其中的信息。表哥还告诉她这类加密、解密软件可以从一些工具软件中找到,自己编写也不难。刘丽感到用别人的软件来加密总是不放心,想自己来编写,并从此钻研开了计算机程序。 刘丽妈妈担心的问题属信息安全问题,这个问题可以有多种解决方案,刘丽表哥的方案是其中的一种。我们可以这样来分析: 要使计算机发送的邮件信息不被非法盗用,除了采取设置使用权限和使用者口令等方法外,还可以对邮件字符进行加密,加密的方法是将邮件中的字符进行某种变换。使得别人不能读懂,使用时再进行逆变换。我们还知道,每个字符在计算机内都有相应的代码存储表示,即机内码,因此,可以对邮件字符的机内码值进行某种变换,原来的字符就会变成其他的字符,只要攻击者未发现这个变换,他就无法读懂这段变换了的文字,从而达到加密的目的。 本例的加密问题可以简洁描述为:对需要加密的文件进行字符变换,把文件中的字符按照某种方法变换为不容易被人识别的字符,形成密文,而这种变换必须是可逆的,即密文文件经过解密能够恢复为原来的字符。限定条件是:待加密文本为纯文本文件。 .二、设计算法 问题分析清楚后,接下来是要给出解决这个问题的详细方法和步骤,这一过程称为设计算法。算法是程序编写的基础。 .三、参编写程序 有了清晰可操作的算法描述,就可以选择一种计算机语言工具来编写程序,实现算法。 .四、调试运行 程序设计好以后,通过键盘输入计算机中运行,看程序能否按预想的结果来执行。 .五、检测结果 通过上述的学习我们知道,计算机是不会自己解决问题的,但它可以在人们编好的程序指示下帮助人们解决问题。要想利用计算机解决问题人们除了使用现成的工具软件外,可以根据实际问题的需要,通过分析问题,设计解决问题的算法,并选择合适的程序设计语言把它编写为程序,而程序一旦编写并调试通过,就可以重复应用来解决同类的问题。 基本要求: (1)要有一个恰当的导入环节。 (2)授课要结合生活实际讲解 (3)要有合理的互动环节。 答辩题目: 1简单说一下计算机都有那些语言,区别是什么? 2你认为在课堂上的评价对学生的影响? 简答题 1分
7、 题目:动画新天地-逐帧动画的制作 内容: 要求: (1)请在10分钟内完成试讲。 (2)配合讲解进行必要的板书设计。 (3)试讲过程中涉及操作,进行演示即可。 答辩题目: .1.逐帧动画有什么优缺点。 .2.本课的教学目标是什么? 简答题 1分
8、 题目:使用逻辑运算符查询 内容: 使用逻辑运算符查询 (4)使用逻辑运算符查询 如果要进行的查询需要满足多个条件,可以使用逻辑运算符AND、OR和NOT连结多个查询条件进行查询。 例6:查询分布于“广西”且中文名称中带有“白”字的动物的信息。 SELECT* FROM AnimalSpecies WHERE CName LIKE'%白%'AND Distribution LIKE'%广西%'; 查询结果如图2-3-6所示。 基本要求: (1)请在10分钟内完成试讲。 (2)配合讲解进行必要的板书设计。 (3)试讲过程中涉及操作,进行演示即可。 答辩题目: .1.SQL语言的特点是什么? .2.解释任务驱动法的含义。 简答题 1分
9、 题目:信息加工处理—Excel 内容: 信息加工处理- Excel 在日常工作、学习和生活中,经常会看到、用到各种表格。例如:学生情况登记表,运动会使用的秩序册、成绩册、股票交易所的大屏幕上显示的股市行情表等。利用表格记录、展示信息,可以方便、直观地了解事物的状态。例如:看到列车时刻表,就可以立刻查到有关的车次信息;看到一张课程表,就可以准确地了解每周的课程设置;建立了一个通讯录,就可以快速查到有关的住址、电话、电子信箱等。利用表格里的数据,还可以清晰地了解事物的发展趋势等有用的信息。 长期以来,人们主要靠手工方法处理数据表,工作效率较低。随着计算机技术的发展与应用领域的扩大,越来越多的人使用电子表格软件完成各类数据表的处理任务。利用电子表格软件,不仅可以方便地输入数据,妥善地保存数据,快速完成分类、统计等各种操作,帮助人们快速地处理数据表,计算其中的数据,筛选需要的信息,还可以根据指定的信息,生成更为直观的统计图表,帮助人们进一步分析数据,了解事物的状态和发展趋势,为解决问题提供依据。 (1)认识Excel窗口 Excel窗口有标题栏、菜单栏、工具栏、编辑栏和状态栏等部分编辑栏与状态栏之间是工作簿窗口,里面显示着工作表。工作簿窗口的标题栏中Book1是计算机自动设定的工作簿文件名。 工作表表示输入和处理数据的区域。最左边一列是行号区,从上到下依次用数1到65536标出工作表的行号。最上面一行是列号区,从左到右用大写英文字母A、B、……IU、Ⅳ表示。用单元格所在的列标和行号组成的字母和字串,叫做单元格的地址。例如:位于B列第2行的地址是B2。 有粗黑线边框的单元格叫做当前单元格。用鼠标单击某个单元格,这个单元格就可以变成当前单元格。习惯上把这种操作叫做选定单元。 .一个工作簿里可以有多个工作表,每个工作表里可以输入各自的数据。最大化工作簿窗口后,在底部可以看到 Sheet1、 Sheet2、Sheet3等标志,它们是计算机为工作薄建立的几个工作表的名称。单击某个工作表名,可以把它指定为当前工作表,显示在工作簿窗口里。 (2)输入数据 工作表的每个单元格可以存储一个数据。选定某个单元格后,就可以向单元格中输入数据了。输入数据后,敲一下回车键或方向键, Excel就会把数据存储在单元格里 (3)设定单元格的对齐方式 在单元格中输入数据后,单元格中的数值型数据会向右对齐,字符型数据会向左对齐。实际需要时,可以改变数据的对齐方式。 (4)修改工作表的名称 默认状态下,工作表的名称是 Sheet1、 Sheet2、 Sheet3……需要时可以重新命名。 (5)关闭工作簿 单击工作簿窗口右上角的“关闭”按钮,或打开文件菜单,单击其中的关闭命令,可以关闭工作薄。单击Exce1右上角的“关闭”按钮或打开文件菜单,单击其中的退出命令可以退出 Excel程序。 基本要求: (1)要结合实例进行授课。 (2)教学过程中要有演示,没有相应的设备,模拟即可。 (3)要有互动环节。 答辩题目: .1.简述Excel中绝对引用、相对引用和混合引用的区别。 .2.有人说“教师是阳光下最光辉的职业”这句话过时了,你怎么看? 简答题 1分
10、 题目:获取图像—用扫描仪扫描图像 内容: 了解扫描仪基本使用方法,并用扫描仪获取电子版图片。 基本要求: (1)如果教学期间需要其他辅助教学工具,进行演示即可。 (2)要组织适当的教学活动,设置学生动手环节。 (3)请在10分钟内完成试讲。 答辩题目 .1.本节课的三维目标是什么。 .2.如何选择合适的分辨率? 简答题 1分
11、 题目:计算机病毒及防御 内容: .1.什么是计算机病毒 我们把能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序,都归到“计算机病毒”的范畴之中。计算机病毒也被称为“有害代码”。我国在1994年2月28日颁布的《中华人民共和国计算机信息系统安全保护条例》的第二十八条中,对计算机病毒作了明确的定义:计算机病毒,是指编制或者在计算机程序中插人的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 交流: (1)每3~5人为一小组,谈谈自己或身边发生过的因计算机病毒引发故障的例子,分析为什么会出现这些情况,将结果填写在表6-3中。 (2)分析计算机病毒有什么样的特征,将讨论的结果写下来。 .2.计算机病毒的特点 计算机病毒本质是一种特殊的程序。在图中列出了计算机病毒的一些特点。 .3.计算机病毒的防治 任务:每3~5人为一小组,从下列活动项目中选择一项或几项开展活动,然后进行交流,总结出采用什么方法、措施才能切实有效地防治计算机病毒。 活动1:查找目前国内外比较有名的杀毒软件。 活动2:上网查找与计算机病毒有关的网站,列举你所知道的近年来传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法。 活动3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。 基本要求: (1)请在10分钟内完成试讲。 (2)配合讲解进行必要的板书设计。 (3)试讲过程中涉及操作,进行演示即可。 答辩题目 .1.如何检测计算机是否感染了病毒。 .2.请简述什么是防火墙? 简答题 1分
6008人学习
6008人学习
6008人学习
16人学习
11人学习