第2课中央集权制度的建立
【课程标准】知道“秦始皇”的来历和郡县制建立的史实,了解中国古代中央集权制度的形成及其影响。
【要点梳理】
一、从群雄割据到大统一
1、群雄割据
原因:①周王室的衰落,诸侯的逐渐强大。②宗法分封制度的崩溃,周王失去共主地位。③战国时,诸侯竞争,各国变法,新兴地主夺权。
表现:兼并战争不断发生。
2、秦实现大统一
条件:客观:经济发展;民族融合;民心所向。主观:商鞅变法;赢政的雄才大略
时间:前221年;人物:。
意义:结束了春秋战国以来数百年的割据混乱局面,建立了空前统一帝国的大帝国,推动了中华民族国家一体格局的形成。
二、中央集权制度的确立
含义:专制主义中央集权制度上我国封建社会的基本政治制度。该制度的特点是确立了权力的层次。专制主义是指中央决策方式而言,特点是君主拥有至高无上的权力,全国的最高统治权集中在君主一人手中;中央集权是指中央与地方权力分配中,全国军政财大权归属中央,地方完全由中央管理和控制,绝对服从中央。
专制主义与中央集权既有区别又有联系。专制主义主要解决的是皇权与相权的矛盾,而中央集权主要解决的是中央权力与地方权力之间的矛盾。
指导思想:韩非子的法家思想。
基本前提:国家的大统一局面形成。
基本特征:权力的高度集中。
措施:
1、皇帝制度的创立:①“皇帝”名号的确立——取自“三皇五帝”,嬴政自称“始皇帝”。从此,“皇帝”成为我国历代最高封建统治者的称谓。②基本内涵即皇帝独尊、皇权至上、皇位世袭。
2、中央官制——三公九卿制。三公是丞相、御使大夫和太尉。丞相辅佐皇帝处理全国政事;御史大夫执掌律令、图籍,兼监察百官;太尉负责管理军事。三公以下设九卿,分掌朝廷和国家各项行政事务。军国大权完全操纵在皇帝一人之手。
3、地方制度——郡县制。在全国范围内废除分封制,实行郡县制,郡县官吏都由中央政府任免。县以下是乡、里等基层行政机构。郡县制奠定了中国地方行政制度的基础,使大一统政体更加巩固。
4、制定选拔和考察官吏的制度
5、颁布秦律:指导思想:轻罪重刑。特点:细密、严苛。实质:加强皇权,巩固中央集权的政治体制的工具
特点:官职有明确分工,既相互配合,彼此牵制,最终使最高统治权集中在皇帝一人手中。实质:地主阶级对广大人民的专制统治。
影响:
1、对秦朝的影响
2、对后世的影响:
三、巩固统一的措施
①统一文字、货币、度量衡和车轨。②北击匈奴、南平百越。③修筑抵御匈奴的长城;大规模移民戍边。④修建以都城咸阳为中心通达全国各地的驰道。⑤开凿灵渠;等等。
信息技术教案
教师:许卿单位:
教学内容:高中信息技术课本活动1收发电子邮件
活动目的:掌握利用电子邮件与他人沟通的方法
活动内容:
1.申请免费邮箱
2.收发电子邮件
活动准备:
至少50计算机(可以上网)
教学过程:
一、导入
走入教室,环顾一周,上课。
自我介绍,姓许,开始导入。
问一个问题:大家在生活通过什么工具和你的朋友或同学沟通和联系?
同学回答问题
对,有很多种方法,我们可以写信,手机,电话,qq,还有发伊妹儿,也就是e-mail。
大家也许都发过邮件。上网的时候发个e_mail给好友。那么e-mail是什么呢?我们给它下一个书面的定义:在因特网上发送和接收的信件称为电子邮件(e-mail)。
同学们觉得,e-mail和我们平时生活中的信哪个更方便呢?
回答问题
那么e-mail比信有那些优点?
总结一下:
最大的优点是速度快,e-mail随发就到了,而信要几天或几周。
下面我们就来学习怎样收发e-mail。
二、教学内容
我们要发邮件给别人的时候首先自己要有一个邮箱,下面我们先来申请一个免费邮箱。提供免费邮箱的网站很多,国内的主要有网易,搜狐,新浪等。我们现在就去网易申请一个免费邮箱。
1.在地址栏中输入:,按回车,显示首页。单击邮件中心,进入网易邮件管理系统。
2.在免费邮箱单击申请按钮,阅读服务条款,单击该页尾部的我同意按钮,进入申请通行证页面。
3.在请选择通行证用户名右边的文本框里输入你的通行证名称,如“schooltime2000”。每个人的通行证名不能相同,一旦有人在网易望站申请了一个通行证名,别人就不能再使用该名。
4.单击确认按钮,进入注册信息页面。
5.按要求和提示填写完个人资料表格,单击确认按钮,邮件服务器将对你填写的信息进行检查,如果没有错误则显示出错提示,与要再次填写有关内容。
好了,申请了一个邮箱之后我们来学习收发邮件。
1.登陆网易首页,输入用户名和密码,单击登陆按钮。
2.单击163免费邮箱,再单击进入邮件按钮,进入免费邮件系统。
3.单击发邮件,进入发邮件页面。
4.在收件人右边的文本框里填写收件人的电子信箱地址,如“,在主题右边文本框里填写邮件的主题“作业”。
5.在邮箱的文本编辑区内输入邮件内容,“作业”。如果需要发送附件,单击附件,进入粘贴附件页面。
6.单击浏览按钮,查找并选定所要粘贴的附件文件,单击粘贴按钮,将该文件粘贴到邮件上,单击完成按钮返回邮件管理页面。
7.单击发送按钮,邮件被发送到指定的邮箱,邮件管理服务器给出提示信息:您的信件已成功发送到。
发了邮件之后我们去我的信箱看看收到的邮件。
步骤和前面一样,首先要先进入邮件管理服务器,单击收邮件。出现收件箱的邮件标题列表,单击某一标题可查看该邮件的详细内容。
下面,同学们自己上网去申请一个信箱,并每人给老师发个邮件,自我介绍一下。我的邮箱是
三、小结
这节课大家学会了怎么收发邮件,也了解了e-mail的作用。
教学目标:(1)了解计算机病毒的概念。
(2)培养学生良好的使用计算机的道德规范。
教学重点:认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能。
教学难点:掌握预防和清除病毒的操作技能
教学过程:(采用学生自学,教师提问的形式)
引入:随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要。
新课:
一、计算机安全计算机安全(computersecurity)是由计算机管理派生出来的一门科学技术。目的是为了改善计算机系统和应用中的某些不可靠因素,以保证计算机正常安全地运行。
二、计算机病毒计算机病毒(computervirus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒一般软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。
计算机病毒通常具有以下几个特点:
1)隐蔽性病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。
2)传染性传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。
3)潜伏性计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。
4)可激发性计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。
5)破坏性破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。
三、计算机病毒的危害性计算机病毒有很大的危害性。世界各国每年为防治计算机病毒投入和耗费了巨额的资金。
计算机病毒对计算机系统的危害主要有以下几种:
1)删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。
2)修改目录或文件分配表扇区,使之无法找到文件。
3)对磁盘进行格式化,使之丢失全部信息。
4)病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。
四、计算机病毒的表现计算机感染病毒以后有一定的表现形式,知道了病毒的表现形式有利于及时发现病毒、消除病毒
常见病毒的表现一般有:
1)屏幕显示出现不正常。例如:出现异常图形、显示信息突然消失等。
2)系统运行不正常。例如:系统不能启动、运行速度减慢、频繁出现死机现象等。
3)磁盘存储不正常。例如:出现不正常的读写现象、空间异常减少等。
4)文件不正常。例如:文件长度出现丢失、加长等。打印机不正常。例如:系统“丢失”打印机、打印状态异常等。
五、计算机病毒的防治在使用计算机的过程中,要重视计算机病毒的防治,如果发现了计算机病毒,应该使用专门的杀病毒软件及时杀毒。但是最重要的是预防,杜绝病毒进入计算机。
预防计算机病毒的措施一般包括:
1.隔离来源控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。
2.静态检查定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。
3.动态检查在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机;运行速度减慢;内存空间减少;屏幕出现紊乱;文件或数据丢失;驱动器的读盘操作无法进行等。
随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
六、使用计算机的道德规范课堂提问:
1.什么是计算机病毒?(计算机病毒是一种人为编制的计算机程序,这种特殊的程序能够在计算机系统中生存,通过自我复制来传播,在一定条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们用"计算机病毒"一词来称呼这类破坏性程序)
2.怎样预防计算机病毒?(预防计算机病毒的措施一般包括:隔离来源、静态检查、动态检查等)计算机软件受哪些法律保护?(计算机软件受到以下法律保护:《中华人民共和国著作权法》和《计算机软件保护条例》)
本文网址:http://m.jk251.com/jiaoan/18410.html
上一篇:探究唾液对淀粉的消化作用
下一篇:关于“不忘恩师的高中教案推荐