2022年计算机教案3篇_第1页
2022年计算机教案3篇_第2页
2022年计算机教案3篇_第3页
2022年计算机教案3篇_第4页
2022年计算机教案3篇_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年计算机教案3篇

司计算机教案篇1

教材版本:河北教育出版社初中《信息技术1》第一单元

第4课《计算机互联网络》

课型:新授课

教学内容:计算机互联网络

教学目标:

1.知识目标:了解计算机网络基础知识;了解因特网基础

知识。

2.能力目标:自主阅读,尝试画出校园网结构图;区分ip

地址和域名地址。

3.情感目标:培养学生观察能力、创新能力以及树立良好

合作意识。

教学重点:

1.了解网络的组成、功能和分类;

2.了解因特网,尝试画出校园网结构图。

教学难点:网络分类、tcp/ip协议、ip地址。

教学方法:观察法、讲解法、演示法、小组合作学习、任务

驱动法。

媒体选择:计算机网络教室、视频投影、实物投影、幻灯片

演示、下载和自制动画演示。

教学过程:

师:同学们,大家好,你们想看动画片吗?有没有听说过国

产的动画片?谁来说说。

生:自由发言。

师:根据情况回答并提问,如果我现在就想看看这部动画片

怎么办?

生:上网。

师:真聪明,好那我们就来看一看网络上有没有这部片子。

你们想看吗?

生:想!

师:非常好,网络其实离我们并不遥远,它就在我们的身边,

那我们今天就一起走进神奇的网络世界来了解一下吧!

板书:计算机互联网络

师:什么是计算机网络呢?()

计算机网络是地理上分散分布的多台计算机通过硬件设备

相互连接,并遵循统一约定的通信协议,实现资源共享和信息交

换的系统。

探究活动一:

在我们的生活中哪些场所使用了计算机网络?在这些场所,

计算机网络发挥了什么作用?

活动过程:由小组长和组员一起讨论,并认真填写的表格:

使用计算机网络的场所

网络的作用

教师在各小组之间巡视,随时提供帮助讨论指导。

师:收集各小组填写的表格,利用电子教室分别展示,请小

组成员进行讲解说明,教师对学生讲解给予及时的鼓励和肯定。

师:好了,同学们,既然网络有这么重要的作用,那我们就

一起来了解一下计算机网络的组成吧。()

计算机网络系统是由计算机系统、数据通信系统和网络操作

系统组成的。(出示网络组成示意图)

计算机网络系统又可分为网络硬件系统和网络软件系统。

生:了解计算机网络组成。

师:我们先了解一下网络硬件系统吧。(出示常见硬件设备

图片和功能显示)

探究活动二:请根据教师给出的相关资料,画出学校的计算

机网络示意图。(学生可参考35页范图)

生:以小组为单位,为学校的计算机网络画示意图。

师:巡视并指导,收集小组的作品,利用实物投影展示,对

个别地方进行指导。

生:观看同学作品,对比查找自身的不足。

师:好了,同学们我们常说硬件是基础,软件是灵魂,因此

软件系统的好坏,直接影响我们使用网络的效率,那么计算机网

络都能为我们提供哪些功能呢?请同学们阅读36-37页文字。

生:自主阅读,寻找网络的功能。

师:请同学们阅读并填表。

计算机网络的功能

主要表现形式

qq、网络会诊、视频会议

资源共享

分布式计算

网络协作

展示学校校园网上的资源,让学生判断是属于网络功能的哪

一种?

打开校园网、文件传输服务器、网络光驱等。

生:观察并进行相应的判断,理解网络功能。

师:网络的功能如此重要,我们就一起了解一下网络的分类

吧。请同学们自主阅读37-38页文字材料。(出示网络分类)

司计算机教案篇2

教学目的:认识什么是计算机病毒,计算机病毒的种类和防

教学重点:病毒的特性,危害形式

一、病毒的定义

从广义上定义,凡能够引起计算机故障,破坏计算机数据的

程序统称为计算机病毒。直至1994年2月18日,我国正式颁布

实施了《中华人民共和国计算机信息系统安全保护条例》,在《条

例》第二十八条中明确指出:〃计算机病毒,是指编制或者在计

算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使

用,并能自我复制的一组计算机指令或者程序代码。〃

二、病毒的历史

1988年发生在美国的〃蠕虫病毒〃事件,给计算机技术的发

展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里

斯编写。虽然并无恶意,但在当时,〃蠕虫〃在INTERNET上大肆

传染,使得数千台连网的计算机停止运行,并造成巨额损失,成

为一时的舆论焦点。最初引起人们注意的病毒是80年代末出现

的〃黑色星期五〃,〃米氏病毒〃,〃小球病毒〃等。因当时软件种类

不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造

成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH

病毒,使人们对病毒的认识更加深了一步。最初对病毒理论的

构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的

青春》一书中构思了一种能够自我复制,利用通信进行传播的计

算机程序,并称之为计算机病毒。

三、病毒的产生

1、开个玩笑,一个恶作剧。

2、产生于个别人的报复心理

3、用于版权保护。

四、病毒的特征

未经授权而执行。一般正常的程序是由用户调用,再由系统

分配资源,完成用户交给的'任务。其目的对用户是可见的、透

明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,

当用户调用正常程序时窃取到系统的控制权,先于正常程序执

行,病毒的动作、目的对用户时未知的,是未经用户允许的。

1.传染性计算机病毒可通过各种可能的渠道,如软盘、计

算机网络去传染其它的计算机当你在一台机器上发现了病毒时,

往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机

器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染

性是判别一个程序是否为计算机病毒的最重要条件。

2.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程

序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序

是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对

DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间

便可将这短短的几百字节附着到正常程序之中,使人非常不易被

察觉

3.潜伏性大部分的病毒感染系统之后一般不会马上发作,

它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现

(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星

期五,“PETER-2〃在每年2月27日会提三个问题,答错后会将

硬盘加密。著名的〃黑色星期五〃在逢13号的星期五发作。国内

的〃上海一号〃会在每年三、六、九月的13日发作。

4.破坏性良性病毒可能只显示些画面或出点音乐、无聊的

语句,或者根本没有任何破坏动作,但会占用系统资源。恶性

病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式

化磁盘,有的对数据造成不可挽回的破坏。

5.不可预见性从对病毒的检测方面来看,病毒还有不可预

见性。不同种类的病毒,它们的代码千差万别,但有些操作是共

有的(如驻内存,改中断)。

五、病毒的分析

整个病毒代码虽短小但也包含三部分:引导部分,传染部分,

表现部分:

1、引导部分的作用是将病毒主体加载到内存,为传染部分

做准备(如驻留内存,修改中断,修改高端内存,保存原中断向

量等操作)。

2、传染部分的作用是将病毒代码复制到传染目标上去。不

同类型的病毒在传染方式,传染条件上各有不同。

3、表现部分是病毒间差异最大的部分,前两个部分也是为

这部分服务的。大部分的病毒都是有一定条件才会触发其表现部

分的。

六、病毒的命名

1、按病毒出现的地点

2、按病毒中出现的人名或特征字符

3、按病毒发作时的症状命名

4、按病毒发作的时间

七、病毒的分类

按破坏性可分为:良性病毒,恶性病毒按传染方式分为:

引导型病毒、文件型病毒和混合型病毒。按连接方式分为:源

码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

八、病毒发作

⑴计算机无故死机

⑵计算机无法启动

(3)Windows3.X运行不正常

(4)Windows9X无法正常启动

⑸微机运行速度明显变慢

⑹曾正常运行的软件常报内存不足

⑺微机打印和通讯发生异常

⑻曾正常运行的应用程序发生死机或者非法错误

⑼系统文件的时间、日期、长度发生变化

⑩运行Word,打开文档后,该文件另存时只能以模板方式

保存

(1D无意中要求对软盘进行写操作

⑫磁盘空间迅速减少

⑬网络数据卷无法调用

(14)基本内存发生变化根据上述几点,我们就可以判断您的

微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通

常也会表现为某些应用软件经常发生死机。

九、计算机病毒的危害形式

破坏可执行文件,使这些文件不能正常执行。破坏文件数

据,造成信息的丢失。破坏系统文件或引导记录,使系统盘无

法引导系统。破坏硬盘的主引导记录或分区表,使系统信息丢

失。破坏文件分配表,造成数据的丢失。占用磁盘上的可用空

间或在盘上产生坡块现象,使磁盘可用空间减少。占用系统内

存,使内存可用空间减少,造成一些应用程序无法运行。对整

张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。占用系统

时间,使系统运行速度减慢,降低工作效率。

十、计算机病毒的传播与防治

1、计算机病毒的传染途径

2、计算机病毒的防治

国计算机教案篇3

教学内容:利用金山打字通20「软件中的“自由录入”功

能,录入一份英文“自我介绍”然后,绘制出录入曲线。

教学目的:

1、继续提高同学们的打字速度和准确性。

2、掌握一部分功能键的使用。

教学重点:输入中功能键的应用。

教学时间:二课时

教学过程:

第一课时

一、课前准备

学校正在招聘英语小主持人,你有信心去应聘吗?别忘了,

用英文写一份“自我介绍”哟!

瞧!这是一位同学写的“自我介绍”。

MynameisMaXiaohong.Iam13yearsold.IthinkI

amabeautifulgirl.Doyouthinkso?IlikeEnglish.Iread

Englishbookeverymorning.IlikesingingEnglishsongs

andwatchingTV,too.

同学们,请你也写一份“自我介绍”,你会怎样写?你想在

强手如云的竞选中获胜吗?那就准备一份能充分表现自己才华

的“自我介绍”吧!

二、教授新课

1、指导同学们将自己准备的“自我介绍”利用金山打字通

20_中的“自由录入”功能来进行—的录入。

(1)、启动金山打字通20—。

(2)、选择“自由录入”菜单。

(3)、英文录入。

在英文句子中,第一个单

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论