IB计算机科学学什么,难度高吗?
1、Persepolis
今天,我们来关注一个非常特别的IB英语文学作品,这是一部让人读了就一定会爱上的作品——Persepolis:我在伊朗长大。李老师将为大家解读这部作品中体现的女性主义。
2、内容介绍
作品以自传的形式讲述了自己的成长经历,反映了伊朗的社会变迁。1979年之后,伊朗发起了伊斯兰教革命,社会动荡不安,,人民苦不堪言。九岁的Marjane早熟、敏感,喜欢西方朋克乐队和流行音乐,沉浸在自己的世界。两伊战争爆发之后,伊朗的生活更加艰难,Marjane渐渐长大14岁那年,被父母送到了奥地利上学。在奥地利,Marjane身为一个伊朗人,不得不面对别人的歧视和自卑的情绪。当她终于克服了心理障碍,赢得大家认可的时候,爱情的伤痛和对家乡的思念,却使她决定回到父母身边。此时的伊朗,依然经历着战火的洗礼,宗教对妇女生活的限制越发严苛,Marjane开始怀疑自己是否应该在这个充满专制的国度继续生活下去。
3、作品形式
黑白漫画的形式,体现了个人的成长史,人物造型生动,采用了个性化视觉造型方式。色彩黑白鲜明,创造出了情境和人物性格。黑白对比的粗线条画面,给人强烈的压抑感,喜剧的表现手法和幽默的语言又起到缓解气氛的作用,让整部动画始终带着黑色的幽默
4、女性主义解读
一方面,玛嘉的女权主义者对自由、平等的追求。玛嘉受到了祖母的教育保持了最基本的自我。在那个时代,玛嘉的祖母离婚追求自由,玛嘉穿别人不敢穿的衣服、追求恋爱自由,这些行为都是特立独行的。奶奶给予玛嘉严厉的教训:无论何时何地都要诚实正直,都要维持自尊!他们的行为和思想独立于当时社会对于传统女性的束缚和要求。
另一方面,作为土生土长的伊朗人,深受宗教和社会世俗观念的影响,虽然骨子里有反抗,但是某些时刻,我们还是能看出玛嘉在意别人的看法,在意他人对于自己想要打破传统女性束缚观念的评论,在她的内心,也曾有过恐惧和疑问:
从这个quote中,我们可以看出玛嘉的自我质疑:裤子够不够长,面巾位置合不合适,别人是否会看到自己化妆了,自己违反了规定会不会被惩罚。所有的这些疑问都体现出她在追求独立打破陈规中的不自信,她也有害怕的时候,怕自己的行为不被社会接受,甚至遭到惩罚和唾弃。对于追求独立的女性和自由的过程中,玛嘉并不是十足的自信,这也是社会观念根深蒂固的体现。
除此之外,作品中还有很多对于女性和女权主义的描写,大家可以进行一些挖掘和进一步探讨。
今天的文章就分享到这里,大家在IB课程学习或者考试备考中还有什么问题需要咨询或者帮助,请随时联系我们。更多IB课程资讯,关注:http://www.ibedu.net/


IB考试培训
New

IB OPENS
IB预习
IB
课程亮点
1
同步跟进国际课程,保证学生无缝衔接
2
顾问1V1全方位指导,制定专属学习计划
3
使用原版教材和九天独家辅导资料
4
实体教学环境,沉浸式高效学习

学科
经济类
经济学、会计、商务
自然科学类
物理、化学、生物、科学
人文社科类
地理、历史、心理学、社会学
数学及计算机类
数学、高等数学、计算机科学
语言类
中文、法语、西班牙语

课程适合人群
1
适用阶段

(1)欲就读于美国国际学校IB阶段的学生
(2)希望提前适应IB课程的学生

IB OPENS
2
学习收获

(1)课前顾问对学生学习能力1对1评估,量身打造课程,帮助学生充分完成课前预习
(2)课中导师双语沟通,对原版教材进行知识点精讲,帮助学生提前适应国外上课方式
(3)课后完成多样化作业并进行学术测试,班主任线上线下24小时答疑

IB OPENS
IB计算机科学学什么,难度高吗?
计算机作为当今社会中应用作为广泛的一个专业领域,很多同学们在IB课程阶段都会选择IB计算机科学,来帮助自己打好专业学习的基础。Computer Science(计算机科学)课程属于IB DP第四学科组(Sciences),同属于第四学科组的还有物理、化学、生物、设计技术等科目。今天未来小编就带大家一起来了解一下IB计算机科学课程究竟学什么以及考试难度怎样,希望对大家有所帮助。
一、IB计算机科学学什么
计算机科学也分为HL(High level)和SL(Standard level)。HL在两年内一共学240小时,SL在两年内要学习150个小时的课程。下面是计算机HL的学习内容。其中,在HL extention部分,学生需要在四个方向上选择一个,包括:数据库、建模、Web Science和面向对象编程。
二、IB计算机科学考什么?
下表是HL的考试内容。主要以问答题为主,包括一些计算机原理、设计的原理、运用计算机知识解决一些实际问题、算法、编程等。
三、难度多大?
下面是计算机科学的两道样题,看着都不太难。如果把学习内容都掌握了,应当都能做出来。
1.Draw the representation of the binary search tree if the following data were inserted in this order:
•FALCON,CANARY,PIGEON,TURKEY,OSPREY.
2.Discuss the methods used by criminals to hide or disguise certain files.For each method,identify the countermeasures that can be taken by a computer forensic scientist.
IB课程培训,关注:http://www.ibedu.net/
