导航栏

×
范文大全 > 教案

「课件收藏」 计算机教案1000字

老师在新授课程时,一般会准备教案课件,每个老师都需要细心筹备教案课件。只要写好教案课件,才能更加清楚教学的重点难点。应该从什么角度去写教案课件呢?小编经过整理,为你编辑了「课件收藏」 计算机教案1000字,相信你能从中找到需要的内容!

栏目特意为你整理「课件收藏」 计算机教案1000字,欢迎分享给你的朋友。教案课件在老师少不了一项工作事项,只要我们老师在写的时候认真负责就可以了。做足了教案课件的前期准备,这样才能达到预期的教学目标。

教学目标

1. 知识目标:

认识计算机,学会如何开、关机。

2. 能力目标:

学会打开和关闭画图程序。

3. 情感目标:

感受信息技术的重要性,产生学习计算机的兴趣。

教学重点与难点

学会开、关机。

教学过程

一、问题导入

大家知道什么是计算机吗?我们身边的(手指计算机)叫什么?

二、新授

活动1 认识计算机

①师:“请同学们按下方盒子上面像大钮扣一样的按钮,打开电脑。”

学生在教师的指导下打开电脑,通过看、听、摸,感受计算机的启动是一个系统逐步、有序工作起来的过程。

②师:“大家注意观察主机、显示器和键盘的变化?”

在启动计算机的过程中,通过观察主机、显示器和键盘的变化,了解计算机系统自检的过程。

③提个醒:在开机时,学生通过打开显示器、主机开关的前后顺序,认识到主机是计算机信息处理的核心。同时正确的开机顺序,能防止电流对主机的冲击,造成损坏。

活动2 “涂涂画画”

①通过开始菜单打开画图程序,在里面涂涂画画,体会鼠标输入,显示器输出的计算机信息处理过程。通过操作鼠标,观察显示器屏幕的变化,体会信息的输入、处理和输出过程。

②活动中,教师应指导学生尝试窗口的最大化、最小化和关闭等操作。

提个醒:关于“使用完一个工具,就需要关闭它”,如果不关闭窗口,会有许多功能模块(软件)在同时工作,占有系统资源,降低计算机运行速度等,关闭即可使此模块停止工作。

活动3 “敲敲打打”

①打开“记事本”,在里面键盘输入,只要学生通过这个活动能体会到键盘的输入功能即可。键盘上有一些功能键,在输入字符过程中,能够控制输入。在输入字符的活动中让学生自主探求功能键的作用和使用方法。

②在这个活动中,还可以让学生尝试用鼠标操作实现光标的定位,体会鼠标和键盘实现光标定位的操作有什么不同,认识到在信息输入过程中,作为输入设备,鼠标和键盘可以互相配合使用,能够高效完成信息的输入。

③为了保证计算机系统的正常工作,延长计算机的使用寿命,需要学会正确关机。

三、拓展

教师告诉学生计算机是人类处理信息工具之一,人类在不同的阶段使用不同的信息处理工具,减轻了劳动强度,简化了工作步骤。计算机具有强大的信息处理能力,是当今信息时代人类处理信息的重要工具。

Jk251.coM编辑推荐

计算机概述教案模板


初中教师经常会接触到教案的撰写,通过不断的写教案,我们可以提高自己的语言组织能力,通过教案可以帮助自己分析教学的重点,好的初中教案都有哪些内容?下面是由小编为大家整理的计算机概述教案模板,仅供参考,欢迎大家阅读。

课题:教学目标:了解计算机发展的历史阶段、分类、特点和发展趋势。通过分组讨论,了解计算机有哪些应用。教学重点:计算机的应用教学难点:计算机的发展历史教学时间:9月18日课前准备:教学过程设计

环节

教学内容

教师活动

学生活动

补充说明

组织教学

复习导入

信息的处理主要指什么

提问

思考、回答

探索新知一、计算机的发展

讲授

思考记忆

记笔记二、计算机的分类

举例讲解

理解记忆三、计算机的特点

讲解并板书

记笔记四、计算机的应用

提出问题:你见过或知道计算机有哪些应用?说出来与同学们交流

分组讨论五、计算机的发展趋势

举例讲解

思考记忆

练习巩固计算机的发展

计算机的发展经历了四个阶段,说一说第四阶段的特点?

看书、讨论

回答问题提出问题:同学们,请你展开想象的翅膀,想一想,未来会出现什么样的计算机?

思考、想象

回答问题

课堂总结计算机接收数据后,按照指令进行运算而得到结果,其运算速度极快而且精确。人们常称其为电脑。

介绍计算机又称为电脑

记笔记

反思回顾:

计算机病毒【推荐】


教学目的:认识什么是计算机病毒,计算机病毒的种类和防治

教学重点:病毒的特性,危害形式

一、病毒的定义•从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"二、病毒的历史•1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国cornell大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在internet上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。•最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的cih病毒,使人们对病毒的认识更加深了一步。•最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《p1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。三、病毒的产生•1、开个玩笑,一个恶作剧。•2、产生于个别人的报复心理•3、用于版权保护。四、病毒的特征•未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。1.传染性•计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.隐蔽性•病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉3.潜伏性•大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“peter-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。4.破坏性•良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。•恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。5.不可预见性•从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。五、病毒的分析•整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。六、病毒的命名1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间

[1][2]下一页

本文网址:http://m.jk251.com/jiaoan/78289.html

相关文章
最新更新

热门标签