计算机教案四篇_第1页
计算机教案四篇_第2页
计算机教案四篇_第3页
计算机教案四篇_第4页
计算机教案四篇_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实用的计算机教案四篇

计算机教案篇1

教材分析:

本课主要是让学生了解计算机病毒的危害性,知道它的产生

及传播途径,正确对待计算机病毒,了解计算机杀毒软件,学会

自我保护的方法。通过学习,要加强学生的计算机信息安全和软

件保护意识

教学目标:

知识目标:

L什么是计算机病毒?

2.计算机病毒的产生、传播过程。

3.如何预防计算机病毒?

技能目标:

1.学会使用杀毒软件。

2.学会预防计算机病毒的方法(杀毒、使用正版、安装软

件、备份等)。

情感目标:

通过学习,学生能自觉遵守计算机信息安全和软件保护等条

例。

教学重难点:

教学重点:

1.什么是计算机病毒?

2.计算机病毒的产生、传播过程。

3.如何预防计算机病毒。

4.计算机信息安全和软件保护的学习。

教学难点:

L认识计算机病毒。

X2.正确使用杀毒软件。

3.如何加强学生的计算机信息安全和软件保护的意识。

课前准备:windows_p系统、杀毒软件。

教学设备:机房

教学课时:1课时

教学过程:

教师活动

1、同学们平时在使用电脑的过程中是否遇到过病毒?

2、这节课我们就来学习关于病毒的一些知识,首先来看一

则flash

(播放flash:小胖vs电脑病毒)

1、看了这则flash,大家有什么想法?

2、flash中的小胖是怎么对待电脑病毒的?

3、我们同学在使用电脑过程中,如果遇上病毒了是怎么解

决的呢?

4、看来同学们家里都很有钱,电脑中病毒了换一台就好

了,你们的方法都是正确的,但是也是不可取的,下面让同学们

从书上、网上以及老师放在你们桌面上的资料里了解一下病毒,

在看资料的同时找出下面四个问题的答案:

(1)什么是电脑病毒

(2)病毒的特征

(3)病毒的传播方式

(4)怎么预防病毒

5、学生回答

6、计算机病毒知识竞答

7、小结:flash电脑病毒的自白

8、看了病毒的自述,我们知道,其实计算机病毒并不可

怕,大家回去可以为你的电脑做一次全身检查。

问题答案:

(1)指编制者在计算机程序中插入的破坏计算机功能或者

数据,影响计算机使用并且能够自我复制的一组计算机指令或者

程序代码。

(2)传染性、寄生性、隐蔽性、触发性、破坏性

(3)网络,u盘,光盘

(4)防火墙

课堂点评

学生积极性很高

回答比较积极

课堂活跃计算机教案篇2

学会正确开、关机教案

教学目的和要求

学会开、关机

教学难点:

1、了解计算机外设的开、关顺序

2、正确学会开、关机

教学准备:计算机、网络

教学过程():

一、教学导入

同学们,在你们面前看到的是什么呀?

对了,是电脑。

老师告诉你们电脑现在正在睡觉,这个大懒虫,到现在还在

睡觉,我们让小朋友把它喊醒,让他和小朋友们一起学习好不

好?

二、教学新课

(一)教师示范讲解

在把电脑喊醒之前老师先考考小朋友们一个最最简单的问

题,小朋友们早上醒来第一件事是干吗?老师再重复一遍,是第

一件事。

刚才小朋友们说了很多,有的说穿衣服,有的小朋友说是洗

脸,还有的小朋友说叠被子,但老师刘不同意小朋友的意见,再

好好想想,我们早上醒来的第一件事是做什么?

对了,首先是睁开眼睛,我们小朋友只有先睁开眼睛然后才

能去穿衣服、洗脸、刷牙等等。电脑同样如此,它也要先睁开眼

睛,然后才能和小朋友一起学习。所以第一步我们要让电脑睁

开眼睛。怎么做?

1、教师示范开显示器,同时提醒电源指示灯的颜色变化

光睁开眼睛怎么行呢?,我们的目的是让他和小朋友们一起

做游戏,我们要让他动起来,那第二步我们应该怎么做?其实很

简单,就是接通电源。

2、教师出示巨源开关“POWER”标志,同时逐台电脑巡视开

机情况

按下它之后,我们请小朋友们说一说你发现了什么?

左边的三个灯会同时闪一下,同时第一个灯变绿了,其它两

个灯熄灭了。

现在电脑就会和小朋友一起来学习了。比如说画画了

3、教师先展示几幅电脑作品,然后用“金山画王笔”给学

生做示范。

刚才我们让电脑给我们小朋友画了几幅画,它说他累了,我

们还是让他休息吧,下面我们就先来学习如何关机。

4、教师一步一步示范,手把手教学生关机,并重复几次。

小朋友早上起来的第一件事是睁开眼睛,那上床后我们会把

眼睛闭上。然后开始休息。电脑同样如此。我们最后也要让电脑

把眼睛闭上,要不然电脑就休息不好,他会生气的。再次提醒小

朋友,我们最后千万不要让电脑的睁着眼睛睡觉。记住了要把电

脑的显示器关掉。

5、教师示范关显示器。

(二)、学生练习开、关电脑

在教师的,组织下,有步骤的打开电脑和关闭电脑。

教师巡视指导。

全课总结(咚)

[教后记)计算机教案篇3

教学内容:利用金山打字通20__软件中的“自由录入”功

能,录入一份英文“自我介绍”然后,绘制出录入曲线。

教学目的:

1、继续提高同学们的打字速度和准确性。

2、掌握一部分功能键的使用。

教学重点:输入中功能键的应用。

教学时间:二课时

教学过程:

第一课时

一、课前准备

学校正在招聘英语小主持人,你有信心去应聘吗?别忘了,

用英文写一份“自我介绍”哟!

瞧!这是一位同学写的“自我介绍”。

MynameisMa_iaohong.Iam13yearsold.IthinkI

amabeautifulgirl.Doyouthinkso?IlikeEnglish.I

readEnglishbookeverymorning.IlikesingingEnglish

songsandwatchingTV,too.

同学们,请你也写一份“自我介绍”,你会怎样写?你想在

强手如云的竞选中获胜吗?那就准备一份能充分表现自己才华的

“自我介绍”吧!

二、教授新课

1、指导同学们将自己准备的“自我介绍”利用金山打字通

20_中的“自由录入”功能来进行文章的录入。

(1)、启动金山打字通20_。

(2)、选择“自由录入”菜单。

(3)、英文录入。

在英文句子中,第一个单词字母必须是大写,词于词之间用

空格隔开。例如:“MynameisMa_iaohong”。

A、输入英文“My”。

方法一:

按一下键盘上的大小写锁定键,你会发现键盘由上方中间的

指示灯亮了。这时输入字母M,观察屏幕上显示输入的字母一定

是大写的。

如果按一下大小写锁定键,键盘由上方中间的指示灯就灭

了,这时输入字母y,观察屏幕上显示输入的字母一定是小写

的。

方法二、

按住键盘上的上档键的同时,再按一下要输入的英文字母,

输入的英文字母就是大写字母。

B、用空格键夹隔开单词

再输入英文的过程中,单词之间的空格是通过键盘上的空格

键输入的。例如:在“My”与“name”之间有一个空格,只要在

输入完“My”之后,用大拇指按一下键盘上的空格键,继续输入

“name”就可以了。

三、结束并绘制录入曲线

输入完成后,想知道自己的打字水平吗?

只要单击“自由录入”界面中的“结束并绘制录入曲线”按

钮就可以得到答案了,如图所示。

四、自我测试

一分钟能录入个字符。

五、课堂练习

1、进一步练习“自由录入"O

2、练习短诗:AppleSweet

Appleround,applered,Applejuicy,applesweet.计

算机教案篇4

[教学过程]

一、导入

同学们在使用计算机的过程中,有的同学认为计算机不是我

家的,可以随便地删除修改文件,造成计算机无法正常的工作,

更有甚者随意破坏计算机的鼠标器、键盘等硬件设备。今天我们

大家就来学习如何规范地使用计算机。

二、新授

(板书:第22课规范使用计算机)

1.了解有关计算机的法律和法规

请同学们以小组形式讨论以下问题:

(1)在计算机安全方面我国有哪些法律和法规?分别是怎样

规定的?

(2)什么是知识产权?相关的知识产权法包括哪些?

学生带着以上问题以小组形式讨论。

学生汇报。不完整的,由其它小组来补充。

师小结:刚才同学们讨论地很好。在计算机安全方面我国制

定了《中华人民共和国计算机信息系统安全保护条例》,知识产

权定义中的智力成果,例如利用计算机编写的软件,设计的小创

造小发明等,均属于知识产权。

2.遵守使用计算机的道德规范

师:俗话说:国有国法,家有家规。在使用计算机方面也有

相应的道德规范。请同学自己读一读这部分内容。对照上面的规

定,看看自己在使用计算机时,没有违返上述的规定。

学生阅读计算机道德规范。

检讨自己在使用计算机时不规范操作。

师:刚才这些都很好,都能勇敢地承认了自己的错误,知错

就改,就是老师和同学喜爱的好学生。随着因特网的发展,许多

同学在学校或在家里都可以在因特网上冲浪,可以利用网络查资

料、聊天、发贴子等等。国家于20_年9月颁布的《互联网信

息服务管理办法》对此有相应的规定。请同学齐读“读一读”中

的内容。

学生读“读一读”

师:“计算机病毒”对同学们并不陌生吧,在报纸、杂志、

电视都能听到见到这个词,似乎它无孔不入。

(板书:计算机病毒)

师:计算机病毒是能自我复制的一组计算机指令或者程序代

码,破坏计算机功能或者毁坏数据。计算机病毒是人为设计的程

序,它具有生物病毒类似的特点:潜伏性、隐藏性、传染性、破

坏性等。

(板书:潜伏性隐藏性传染性破坏性)

(师讲解)计算机被感染之后,有的病毒会立即发作,有的病

毒要达到一定的条件才会发作。例如:CIH病毒,它在每月的

26日发作,每年的4月26日是它发作的高峰期,使许多的计算

机无法工作,有的甚至造到严重破坏,所有保存的数据均全部丢

失,给计算机用户造成重大损害。我们平时用的磁盘都有可能携

带计算机病毒,当你使用这些带有病毒的磁盘时,就会把病毒传

播到另一个磁盘上。所以我们要增强“防病毒”意识,使用正版

的杀毒软件,定期查

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论