推荐度:
推荐度:
推荐度:
相关推荐
作为一名教学工作者,时常需要编写教案,教案是教学活动的总的组织纲领和行动方案。那么什么样的教案才是好的呢?下面是小编为大家收集的计算机教案5篇,仅供参考,希望能够帮助到大家。
第二课时
思考题一
学生甲:世界第一台电子计算机于1946年诞生于美国华盛顿的史密森博物馆,她的名字叫“埃尼阿克”
学生乙:我想介绍我查找的一份课外资料。世界上第一台计算机发明于二战之中。因为它是为美国海军绘制弹道图用的。它有半个足球场那么大,里面含有500英里的电线,是用电磁信号移动机械部件。它的运行速度很慢,3——5秒运行一次,适应性也很差,只适用于专门的领域。他只是一台普通用途的计算机。
学生丁:短短几十年里,计算机已经奇迹般地繁衍了四代。第一代是使用真空电子管运行的计算机。十一年以后,就出现了第二代晶体管计算器。七年后,又更新产生了第三代集成电路计算机。十年后,又发明了现在较大规模集成电路计算机。几十年的时间,计算机有了如此大的发展,而且一次比一次先进,一次比一次用途广泛。以至于成为现代社会的天之骄子。
思考题二
学生甲:在发明之初,计算机确实是用来进行计算的机器。用它进行比较复杂的数学计算。但是,随着科学技术的飞速发展,如今电子计算机早已经不单纯地运用在计算方面了。科学家们把计算机做成像人的大脑一样的机器,迅速的对外界传来的`信息做出相应的判断和处理。因此,人们把它称之为电脑。
教师追问:通过你对电脑的了解,你能说说电子计算机可以做那些信息处理吗?
学生丁:电子计算机可以帮助人们进行各种数据的存储,可以进行文字处理和表格处理,还可以进行图片、动画……处理。
教师小结:电子计算机的功能可真多,真不愧“电脑”的称呼呀。
思考题三
学生甲:媒体指的是能够传递信息的物体。过去,媒体传递信息的功能比较单一。例如电话只能够传递声音,电报只能传递文字信息。当今人们希望有一种具有“十八般武艺”的设备,能够传递多种信息。这样的设备被称之为多媒体。
学生乙:作者运用中国的“媒人”的作用来举例说明了什么叫媒体,形象生动,通俗易懂。
教师追问:在你的家庭中有哪些多媒体呢?
学生丁:可以看电视、听广播、打电话、发传真……还可以上网……现在还有许多的多媒体家庭中还没有,但是我相信在不久的将来一定会有的。
一、教材分析
本课具体内容包括,认识常用文件类型的扩展名和图标,掌握资源管理器的使用方法;本节内容操作性强,重点给时间让学生多操作,内容简单,容易掌握,有些基本操作如复制删除很多学生都已经掌握,但每项操作又有多种方法,学生理解并掌握各种方法也不容易。除了复制删除文件等基本操作外,查找文件或文件夹属于重点也是难点内容,接触过的学生极少,应该重点讲解,而格式化磁盘属于了解内容,学生了解并懂得格式化的作用就可以了。本节课的教学对象是初中一年级的学生,他们刚由小学升上初中,对一切都感到陌生与好奇,比较喜欢接触新事物,学习新知识,心理特征表现为好奇、容易兴奋、喜欢表现自己,课堂上比较配合,按规定完成学习任务;知识方面,学生信息技术水平参差不齐,有些学生经常接触电脑,游戏玩得多,经常上网,对计算机的基本操作较为熟悉,接受较快,而有些学生很少接触电脑,连鼠标的使用、文字输入都有困难,两级分化较大,故教学难度要适中,尽量照顾到更多不同层次的学生。
知识目标:
了解文件的命名规则和文件管理形式;认识常用文件类型的扩展名和图标。
技能目标:
掌握资源管理器的使用方法;能够有条理地管理计算
二、教学策略选择与设计
利用任务驱动法进行教学,将枯燥无味的操作知识与具体情境、实例融合,增强知识的趣味性与有用性,增强学生的学习兴趣。
三、教学过程
教学环节教师活动学生活动设计意图及资源准备
先展示同学们很熟悉的,一篇文章、一张图片、一首音乐、一段视频、一个网页等等都可以叫文件,计算机中的各类信息都是以文件的形式存储在磁盘上的。文件夹的作用是管理归类文件,一个文件夹中既可以包含文件,也可以再包含文件夹,它们称为子文件夹。有些同学没有进行分类保存,所有的文件都塞在同一个文件夹或磁盘里,非常之乱,一旦查找起来就相当困难了。所以我们要学会管理计算机中的文件,对其进行分类整理,这就好比我们房间里要存放各种东西,首先要确定好规定的存放位置,这样每次存取东西就方便很多了。
引入概念
1、在计算机中,程序和数据都是以文件的形式存放的。
2、分组存放文件的工具叫做文件夹,也可以存放文件夹。
那我们在给它们命名时是不是可随意起呢。
3、文件或文件夹的命名规则:
使用字母、数字、符号和汉字;
不能超过256个字符;
不能用?/:*”<>九个符号;
不区分大小写(FILE.TXT=file.txt);
见名知义;
同一文件夹下:不可重名;
1、资源管理器的作用:
来管理电脑资源(硬件资源包括电脑的各种设备,软件资源则是存放在电脑中的"各种程序和数据
2、打开资源管理器的方法
右击[开始]按钮,选择[资源管理器]
右击[我的电脑],选择[资源管理器]
让学生打开资源管理器,展示资源管理器,给同学们介绍资源管理器
练习操作结合实例,确定具体任务,使学习内容实用化,浅显易懂
任务
1、在E盘建立自己的文件夹,用自己的名字命名。
让学生上台演示
做小结
1、什么是文件和文件夹?怎样给文件和文件夹命名?
2、什么是资源管理器?它的作用?
通过幻灯片展示新建文件夹、选定文件、
移动文件、复制文件、重命名、删除文件
动手试试
资源管理器中新建文件夹、选定文件、
移动文件、复制文件、重命名、删除文件
让学生说出自己的收获
总结:
认识了常用文件类型的扩展名和图标,学会了用资源管理器管理计算机中的文件。
教学反思:
通过本节课的教学,我发现了这次的教学不足:虽然在备课时我多次明确了各个环节的进行,但在实际上课时才发现,由于学生的程度不同,为了照顾程度差的学生而打乱了环节的进行,使学生的目标有了模糊,耽误了整体进度。虽然他们的收获差不多,但没有达到学习的目的。
由于环节的打乱,这样就使学生探索的时间变成了我讲课的时间了。这种老师讲出来的东西往往不能使学生真正学会,再加上我语言表达上的不足,使部分学生失去了兴趣,没有了神秘感。
为此,我以后会加以改正,努力学习,争取更好地带学生去完成任务。
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病 毒 的 特 征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的",是未经用户允许的。
1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
⑴计算机无故死机
⑵计算机无法启动
⑶Windows3.X运行不正常
⑷Windows9X无法正常启动
⑸微机运行速度明显变慢
⑹曾正常运行的软件常报内存不足
⑺微机打印和通讯发 生异常
⑻曾正常运行的应用程序发生死机或者非法错误
⑼系统文件的时间、日期、长度发生变化
⑽运行Word,打开文档后,该文件另存时只能以模板方式保存
⑾无意中要求对软盘进行写操作
⑿磁盘空间迅速减少
⒀网络数据卷无法调用
⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
第一课Internet概述
教学课时:3课时教案序号:15
(一)目的与要求
要求掌握Internet的一些基本概念和功能等
(二)教材分析
重点:Internet的功能和应用
难点:Internet的功能和应用
(三)教学过程
1、计算机网络的概念和分类
计算机网络:计算机网络是计算机技术与通信相结合的产物,小学计算机教案(八)。它的基本含义是将处于不同地理位置具有独立功能的计算机、终端及附属设备用通信线连接起来,按照一定的规约实现彼此之间的通信,以达到资源共享的目的。
网络通信协议:计算机相互通信时所遵守的规约一般成为网络通信协议。例如:TCP/IP、NETBEUI、NWLINK等
计算机网络一般按照网络互连的距离划分为局域网(LAN)和广域网(WAN)
Internet即不是局域网也不是广域网
2、计算机网络的功能
A、资源共享
资源共享包括软件、硬件和数据等资源
B、数据传送
C、提高计算机的可靠性
D、易于进行分布处理
3、Internet的概念和历史
A、Internet:把许许多多的.局域网和广域网联起来,构成一个世界性的大网,我们称为Internet,或为英特网,教案《小学计算机教案(八)》。
B、历史:
60年代初期研究人员开始计算机联网的实验
60年代末美国政府开始认识到计算机即将并且已经给教育及军事等领域的研究与开发,投资进行网络研究,建立了计算机实验网络,即Internet的前身。
我国虽然接入Internet的时间不长,但发展非常迅速
4、Internet应用
A、电子邮件E-Mail
电子邮件E-Mail是Internet上的传统应用。电子邮件可以进行多地址投递,可以传送文本、声音、图象等
B、文件传输FTP
文件传输FTP允许Internet杀困难感的用户将一台电脑上的文件、资料传送到另一台电脑上,以达到资源共享的目的
C、WWW网页浏览
网页浏览是一种基于超文本技术的交互式多媒体信息查询工具,只需在网页浏览中输入网页地址即获得需要的信息。
D、网上聊天
网上聊天是近年来非常流行的一种网络运用,上网的二人可以在电脑上相互进行文字聊天,现在的聊天软件不但可以传输文本,还可以传输语音、视频等
学生练习
1、什么是计算机网络?
2、什么是计算机网络通讯协议?
3、计算机按照联网距离可分哪几类?
4、计算机网络功能有那些?
5、WWW、E-MAIL、FTP的中文称什么?它们的主要作用是什么?
计算机软件系统
计算机软件系统分为系统软件和应用软件
系统软件——用户能够使用计算机所必须的基本软件,用于计算机的管理,维护,控制,运行及语言翻译处理,是用户与计算机硬件系统之间的接口。包括操作系统(如Win98),语言处理程序,数据库管理系统
应用软件——为解决某一具体问题设计的具有特殊功能的软件,直接面向使用者(如Microsoft office,kv300)的软件。
小结:计算机系统组成图(略)
1.4.3,计算机的工作原理
1,总线(BUS)
提供CPU和其它部件之间的数据、地址和控制信息的传输通道包含数据总线、地址总线和控制总线。地址总线的位数决定内存的`寻址范围。
2,数据的存储
美籍科学家冯.诺依曼最早在计算机中采用二进制、提出“存储程序”并使程序能连续自动执行的设计思想。目前使用的计算机仍采用这一原理。
3,指令及其执行
阅读理解p16-17
[完成补充习题] (第二部分)
[重点小结]
[课后复习和预习] 复习计算机系统