版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
有关计算机教案4篇计算机教案篇1教学目标:知识与技能:1、通过学生让学生知道计算机有哪些神奇的功能、计算机的发展。并认识各种类型的'计算机。2、让学生了解计算机和人类的关系又是怎么样的呢?情感态度与价值观:培养学生信息技术学习兴趣,在教学过程中让学生塑造一个良好的信息技术素养。做一个新时代的合格信息技术公民。过程与方法:在本节课教学过程中,采用教师分析讲解,图片展示等方式来开展教学教学重点:从生活中了解计算机的功能,让学生明白,学习和实际生活是分不开的。教学难点:学生信息技术学习兴趣的培养。教学课时:一课时教学媒介:计算机多媒体教室教学过程:一、导入:上节课我们初步了解了计算机,这节课我们来学习计算机有什么神奇功能呢。二、新授:1、计算机机的神奇功能让学生说说计算机在生活中能做些什么?师总结:计算机能进行科学计算、气象预测、实验模拟、辅助设计等等。主要列举在学校里计算机可以帮助老师教学、也可以帮助学生学习等事例。2、各种各样的计算机计算机有哪么多功能,它的发展是不容忽视的,让学生通过资料了解计算机的发展历史,并说说现在的现在计算机和以后计算机的发展。让学生发表言论。3、计算机与人类的关系。4、爱护我们的计算机。计算机是人类智慧的结晶,是高科技产品,是对我们学习和工作有很大帮助的工具,因此在使用计算机时要做到爱护。关于怎么爱护,请学生自己说说,师在根据书的的爱护知识进行总结,最后通过练习想一想来进一步巩固学生的意识。通过知识的传授,让学生养成爱护公物的好习惯。三、总结通过对本单元的学习,我们认识和了解了以下的知识:1、知道了什么是计算机及计算机与信息的关系。2、了解了计算机的神奇功能和发展历程。3、认识了各种各样的计算机。4、了解了计算机与人类的关系。5、知道了怎样爱护计算机。计算机教案篇2教学目的:认识什么是计算机病毒,计算机病毒的种类和防治教学重点:病毒的特性,危害形式一、病毒的定义从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"二、病毒的历史1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。三、病毒的产生1、开个玩笑,一个恶作剧。2、产生于个别人的报复心理3、用于版权保护。四、病毒的特征未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。1.传染性计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。2.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉3.潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。4.破坏性良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。5.不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。五、病毒的分析整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。六、病毒的命名1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间七、病毒的分类按破坏性可分为:良性病毒,恶性病毒按传染方式分为:引导型病毒、文件型病毒和混合型病毒。按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。八、病毒发作⑴计算机无故死机⑵计算机无法启动⑶Windows3.X运行不正常⑷Windows9X无法正常启动⑸微机运行速度明显变慢⑹曾正常运行的软件常报内存不足⑺微机打印和通讯发生异常⑻曾正常运行的应用程序发生死机或者非法错误⑼系统文件的时间、日期、长度发生变化⑽运行Word,打开文档后,该文件另存时只能以模板方式保存⑾无意中要求对软盘进行写操作⑿磁盘空间迅速减少⒀网络数据卷无法调用⒁基本内存发生变化根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。九、计算机病毒的危害形式破坏可执行文件,使这些文件不能正常执行。破坏文件数据,造成信息的丢失。破坏系统文件或引导记录,使系统盘无法引导系统。破坏硬盘的主引导记录或分区表,使系统信息丢失。破坏文件分配表,造成数据的丢失。占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。占用系统时间,使系统运行速度减慢,降低工作效率。十、计算机病毒的传播与防治1、计算机病毒的传染途径2、计算机病毒的防治计算机教案篇3活动目标:1、通过软件学习故事《小猫钓鱼》让幼儿认识字母“L”的大小写,并学习正确的敲击方法。2、培养幼儿做事一心一意,不要三心二意的良好习惯。3、喜欢和电脑做游戏,发展幼儿细致观察,发现规律的能力。活动准备:1、《认识“L”键》教学软件一个。2、多媒体计算机网络一套,人手一台电脑。3、录音机一台,录音带一盒。4、字卡J-j、F-f、N-n、M-m、H-h、G-g、T-t、R-r、D-d、U-u、I-i、K-k、L-l、各一个并附各字母的形象字母卡。5、大键盘一个。活动过程:1、幼儿律动:《小猫怎样睡觉》要求:①学生黑屏。②幼儿安静找一强电脑面向老师坐舒服。2、游戏《小花猫和小老鼠》结束。玩法:教师份演一只小花猫,小朋友扮演偷吃东西的老鼠。当“小花猫”睡觉时“小老鼠”偷吃“东西字卡”等“猫”要捉“鼠”时,“鼠”能读对字卡“猫”就不能吃“老鼠”读不对全班帮助他。计算机教案篇4一、导入小朋友们,通过我们前面的学习,计算机的功能确实非常强大,你一定很想知道计算机是由什么组成的,又是靠什么来进行工作的吧?那我们今天就来学习计算机的组成。二、新授1、认识计算机从外表上看,一台比较完整的计算机由主机、显示器、键盘、鼠标及音箱、打印机组成。一般的计算机有了主机、显示器、键盘、鼠标就可以进行工作了。请学生分别认识以上设备,并能记住它们的名字。然后教师提问,对学生掌握情况进行检查。2、计算机的硬件系统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 绿色药材购销协议
- 配电箱购销合同的进出口手续
- 战略企业管理服务合同
- 学校保证书与学生心理健康
- 招标采购文件样本样式
- 礼仪服务协议书
- 房屋买卖合同的撰写要点
- 网络借款合同协议案例
- 装修合同补充协议书范例
- 工程项目所需材料购买合约
- 02565+24273中医药学概论
- 第十一单元跨学科实践活动10调查我国航天科技领域中新型材料、新型能源的应用教学设计-2024-2025学年九年级化学人教版下册
- 【MOOC】市场调查与研究-南京邮电大学 中国大学慕课MOOC答案
- 2024年中国主题公园竞争力评价报告-中国主题公园研究院
- 2024油气管道无人机巡检作业标准
- 广东省深圳市宝安区多校2024-2025学年九年级上学期期中历史试题
- 重大(2023)版信息科技五年级上册教学设计
- 广州市海珠区六中鹭翔杯物理体验卷
- 标准查新报告
- 2025公司集团蛇年新春年会游园(灵蛇舞动共创辉煌主题)活动策划方案-31P
- 《计算机视觉》教学课件-第08章1-神经网络和深度学习1
评论
0/150
提交评论