计算机教案

时间:2022-02-04 13:57:34 教案 我要投稿

【精品】计算机教案3篇

  作为一名老师,编写教案是必不可少的,借助教案可以恰当地选择和运用教学方法,调动学生学习的积极性。我们该怎么去写教案呢?下面是小编为大家整理的计算机教案4篇,仅供参考,希望能够帮助到大家。

【精品】计算机教案3篇

计算机教案 篇1

  教学内容:利用金山打字通20xx软件中的“自由录入”功能,录入一份英文“自我介绍”然后,绘制出录入曲线。

  教学目的:

  1、继续提高同学们的打字速度和准确性。

  2、掌握一部分功能键的使用。

  教学重点:输入中功能键的应用。

  教学时间:二课时

  教学过程:

  第一课时

  一、课前准备

  学校正在招聘英语小主持人,你有信心去应聘吗?别忘了,用英文写一份“自我介绍”哟!

  瞧!这是 一 位同学写的“自我介绍”。

  My name is Ma Xiaohong. I am 13 years old. I think I am a beautiful girl. Do you think so? I like English. I read English book every morning. I like singing English songs and watching TV, too.

  同学们,请你也写一份“自我介绍”,你会怎样写?你想在强手如云的竞选中获胜吗?那就准备一份能充分表现自己才华的“自我介绍”吧!

  二、教授新课

  1、指导同学们将自己准备的“自我介绍”利用金山打字通20xx中的“自由录入”功能来进行文章的录入。

  (1)、启动金山打字通20xx。

  (2)、选择“自由录入”菜单。

  (3)、英文录入。

  在英文句子中,第一个单词字母必须是大写,词于词之间用空格隔开。例如:“My name is Ma Xiaohong”。

  A 、输入英文“My”。

  方法一:

  按一下键盘上的大小写锁定键,你会发现键盘由上方中间的指示灯亮了。这时输入字母M,观察屏幕上显示输入的字母一定是大写的。

  如果按一下大小写锁定键,键盘由上方中间的指示灯就灭了,这时输入字母y,观察屏幕上显示输入的字母一定是小写的。

  方法二、

  按住键盘上的上档键的同时,再按一下要输入的英文字母,输入的英文字母就是大写字母。

  B、用空格键来隔开单词

  再输入英文的过程中,单词之间的空格是通过键盘上的空格键输入的。例如:在“My”与“name”之间有一个空格,只要在输入完“My”之后,用大拇指按一下键盘上的空格键,继续输入“name”就可以了。

  三、结束并绘制录入曲线

  输入完成后,想知道自己的打字水平吗?

  只要单击“自由录入”界面中的“结束并绘制录入曲线”按钮就可以得到答案了,如图所示。

  四、自我测试

  一分钟能录入个字符。

  五、课堂练习

  1、进一步练习“自由录入”。

  2、练习短诗: Apple Sweet

  Apple round, apple red, Apple juicy, apple sweet.

计算机教案 篇2

  教材版本:河北教育出版社 初中《信息技术1》 第一单元 第4课《计算机互联网络》

  课型:新授课

  教学内容:计算机互联网络

  教学目标:

  1.知识目标:了解计算机网络基础知识;了解因特网基础知识。

  2.能力目标:自主阅读,尝试画出校园网结构图;区分ip地址和域名地址。

  3.情感目标:培养学生观察能力、创新能力以及树立良好合作意识。

  教学重点:

  1.了解网络的组成、功能和分类;

  2.了解因特网,尝试画出校园网结构图。

  教学难点:网络分类、tcp/ip协议、ip地址。

  教学方法:观察法、讲解法、演示法、小组合作学习、任务驱动法。

  媒体选择:计算机网络教室、视频投影、实物投影、幻灯片演示、下载和自制动画演示。

  教学过程:

  师:同学们,大家好,你们想看动画片吗?有没有听说过国产的动画片?谁来说说。

  生:自由发言。

  师:根据情况回答并提问,如果我现在就想看看这部动画片怎么办?

  生:上网。

  师:真聪明,好那我们就来看一看网络上有没有这部片子。

  你们想看吗?

  生:想!

  师:非常好,网络其实离我们并不遥远,它就在我们的身边,那我们今天就一起走进神奇的网络世界来了解一下吧!

  板书:计算机互联网络

  师:什么是计算机网络呢?(网站)

  计算机网络是地理上分散分布的多台计算机通过硬件设备相互连接,并遵循统一约定的通信协议,实现资源共享和信息交换的系统。

  探究活动一:

  在我们的生活中哪些场所使用了计算机网络?在这些场所,计算机网络发挥了什么作用?

  活动过程:由小组长和组员一起讨论,并认真填写网站的表格:

  使用计算机网络的场所

  网络的作用

  教师在各小组之间巡视,随时提供帮助讨论指导。

  师:收集各小组填写的表格,利用电子教室分别展示,请小组成员进行讲解说明,教师对学生讲解给予及时的鼓励和肯定。

  师:好了,同学们,既然网络有这么重要的作用,那我们就一起来了解一下计算机网络的组成吧。(网站)

  计算机网络系统是由计算机系统、数据通信系统和网络操作系统组成的。(出示网络组成示意图)

  计算机网络系统又可分为网络硬件系统和网络软件系统。

  生:了解计算机网络组成。

  师:我们先了解一下网络硬件系统吧。(出示常见硬件设备图片和功能显示)

  探究活动二:请根据教师给出的相关资料,画出学校的计算机网络示意图。(学生可参考35页范图)

  生:以小组为单位,为学校的计算机网络画示意图。

  师:巡视并指导,收集小组的作品,利用实物投影展示,对个别地方进行指导。

  生:观看同学作品,对比查找自身的不足。

  师:好了,同学们我们常说硬件是基础,软件是灵魂,因此软件系统的好坏,直接影响我们使用网络的效率,那么计算机网络都能为我们提供哪些功能呢?请同学们阅读36-37页文字。

  生:自主阅读,寻找网络的功能。

  师:请同学们阅读网站并填表。

  计算机网络的功能

  主要表现形式

  qq、网络会诊、视频会议

  资源共享

  分布式计算

  网络协作

  展示学校校园网上的资源,让学生判断是属于网络功能的哪一种?

  打开校园网、文件传输服务器、网络光驱等。

  生:观察并进行相应的判断,理解网络功能。

  师:网络的功能如此重要,我们就一起了解一下网络的分类吧。请同学们自主阅读37-38页文字材料。(网站出示网络分类)

计算机教案 篇3

  教学目的:认识什么是计算机病毒,计算机病毒的种类和防治

  教学重点:病毒的特性,危害形式

  一、病 毒 的 定义

  从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"

  二、病 毒 的 历 史

  1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

  三、病 毒 的 产 生

  1、开个玩笑,一个恶作剧。

  2、产生于个别人的报复心理

  3、用于版权保护。

  四、病 毒 的 特 征

  未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的'任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。

  1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

  2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉

  3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。

  4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。

  5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。

  五、病 毒 的 分 析

  整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:

  1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。

  2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。

  3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。

  六、病 毒 的 命 名

  1、按病毒出现的地点

  2、按病毒中出现的人名或特征字符

  3、按病毒发作时的症状命名

  4、按病毒发作的时间

  七、病 毒 的 分 类

  按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

  八、病 毒 发 作

  ⑴计算机无故死机

  ⑵计算机无法启动

  ⑶Windows3.X运行不正常

  ⑷Windows9X无法正常启动

  ⑸微机运行速度明显变慢

  ⑹曾正常运行的软件常报内存不足

  ⑺微机打印和通讯发 生异常

  ⑻曾正常运行的应用程序发生死机或者非法错误

  ⑼系统文件的时间、日期、长度发生变化

  ⑽运行Word,打开文档后,该文件另存时只能以模板方式保存

  ⑾无意中要求对软盘进行写操作

  ⑿磁盘空间迅速减少

  ⒀网络数据卷无法调用

  ⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。

  九、计算机病毒的危害形式

  破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。

  十、计算机病毒的传播与防治

  1、计算机病毒的传染途径

  2、计算机病毒的防治

【【精品】计算机教案3篇】相关文章:

1.有关计算机教案4篇

2.【推荐】计算机教案三篇

3.【实用】计算机教案3篇

4.精选计算机教案四篇

5.计算机教案汇编6篇

6.【精华】计算机教案三篇

7.【精品】安全教案6篇

8.【精品】安全教案7篇

9.【精品】科学活动教案4篇