您好,欢迎访问三七文档
当前位置:首页 > 中学教育 > 初中教育 > 计算机基础知识教案设计精编3篇
参考资料,少熬夜!计算机基础知识教案设计精编3篇【导读指引】三一刀客最漂亮的网友为您整理分享的“计算机基础知识教案设计精编3篇”文档资料,供您学习参考,希望此文档对您有所帮助,喜欢就分享给朋友们吧!计算机教案1(1)了解计算机组成各部分的名称和作用。(2)知道什么是计算机软件,了解计算机软件的作用。(3)了解计算机处理信息的过程。建议1课时。(1)计算机是由特定功能的各种设备组合在一起的一个整体。(2)计算机硬件和软件的概念。(1)在讲授计算机硬件时建议采用直观教学法,教师通过展示计算机的各组成部分,让学生体验到计算机是由中央处理器(CPU)、存储器、输入设备和输出设备等组成的一个有机整体。(2)通过观看录像片(介绍计算机基本组成)让学生体验感受计算机的基本组成。(3)教师还可以在计算机教室中实际地拆装计算机,让学生感受计算机的基本组成。如果学校条件许可还可以分成若干小组,在教师的指导下(在切断电源的条件下),由学生拆装计算机,亲身体验,了解计算机的各组成部分。值得提请老师注意的是,学生分小组拆装计算机后,必须经计算机教师检查合格,各接插件均符合要求后才可以通电开机。在说明计算机的基本组成时,可以分两个方面来说。一个是从外观上看,计算机由主机箱、键盘和显示器组成;二是从逻辑组成来看,即控制器、运算器、存储器、输入设备、输出设备,在教学过程中要讲述清楚。(4)讲授计算机软件时,我们可以结合通过计算机处理相关工作的实例,直观地进行教学。(5)通过教学让学生知道,如果计算机仅有硬件,没有软件是没有办法进行工作的;计算机再怎么聪明,没有人编写系统软件或应用软件,它也没有办法进行处理。一、计算机的硬件和软件现代的计算机面对用户的不再是简单的、由电子线路组成的机器,而是由硬件和软件两部分组成的计算机系统。1.硬件计算机硬件从外观上看主要有主机箱、键盘和显示器;从逻辑功能上看,可以分为控制器、运算器、存储器、输入设备、输出设备五个部分,一般地又把运算器和控制器合称为中央处理器。判断一台计算机的性能主要看两个指标,第一是CPU的型号与主频,第二是总线参考资料,少熬夜!类型。打开计算机主机箱,里面有一块印刷电路板,这就是计算机的主机板(简称主板),一般地,计算机的重要控件都做在计算机的主板上。主板的类型和品种很多,从类型上来说,它们都是以CPU来分类的,CPU芯片在主板上是可以插拔的。主板上还许多部件,如ROM、RAM、总线槽、插座、电池等。(1)CPUCPU是中央处理器(CentralProcessingUnit)的英文缩写,它是计算机的运算控制中心,是计算机中集成度最高、最贵重的一块芯片。它是由几千~几千万个晶体管组成的超大规模的集成电路芯片。计算机所有数据的加工处理都是在CPU中完成的。CPU还负责发出控制信号,使计算机的各个部件协调一致地工作。(2)存储器①内部存储器内部存储器简称为内存,计算机要执行的程序、要处理的信息和数据,都必须先存入内存,才能由CPU取出进行处理。内存一般可以分为随机读写存储器(RAM)和只读存储器(ROM)两种。ROM中存储的数据只能读出,而用一般的方法不能写入。它的最大优点是它保存的数据在断电后不会丢失,因此用来保存计算机经常使用且固定不变的程序和数据。ROM中保存的最重要的程序是基本输入输出系统BIOS,这是一个对输入输出设备进行管理的程序。RAM中存储的数据可以随时取出来(称为读出),也可以随时存入新数据(称为写入)或对原来的数据进行修改。RAM的缺点是断电以后所存储的所有数据都将丢失。充当内存的集成电路芯片是做在一小条印刷电路板上的,称为内存条。内存条可以很方便地插在主板上,其容量有8MB、16MB、32MB、64MB、128MB、256MB等。在选择内存条时,要考虑容量稍大一些的,但不要插满槽口,为今后的升级及内存的扩充留有余地。计算机教案2教材分析本节课陕西省九年义务教育九年制初级中学教科八年级(上册)信息技术,第一章《计算机系统》第六节《计算机安全》的内容,本节内容具有较大的现实意义和教育意义。本节是第一章《计算机系统》的最后一节,内容以理论知识形式呈现,较为枯燥,学生不易接受。在这种参考资料,少熬夜!情况下,教师一般会尽量采用一些生活中的实例来提高学生的学习兴趣。我非常同意这样的做法,但如果仅仅靠实例吸引学生是不够的,还需要学生主动学习()。在本节课中主要有两个内容——计算机病毒与计算机安全,本节课的核心目标是为了能让学生“主动”获取知识、“主动”进行计算机病毒的防治、“主动”遵守计算机安全规范,“主动”形成使用计算机的良好习惯,所有的目标都围绕着“主动”两个字。如何能让不同的学生更有效地“主动”起来,这就是教学过程中的重点和难点。学情分析教学对象是初二年级的学生,初中学生活泼好动、好奇心强、求知欲旺,在课堂中很容易受其它因素的影响,在课堂中对知识的获取很大程度上还基于感性的经验,还不能进行较为系统的小结,这是教师在课堂教学中需要重点关注学生的部分。初二的学生,爱动爱玩,如果课堂教学拘泥于教师一板一眼的传授知识,可能不到一会学生的注意力就不集中,开始做自己的事情了。因此,选择什么样的教学模式进行教学也很重要。现在学生家中多数有计算机,学生有一定的见识,具备一定的学习能力以及分析问题的能力,班级中有良好的学习氛围。针对这种情况,在课堂教学中可以更倾向于体现学生的主体地位,在教学设计中适当增加学生表现的机会,教师只负责“穿针引线”。教学目标1、知识与技能A、了解计算机病毒的概念、一般特征及传播途径B、掌握防毒、杀毒的基本方法,学会主动防范计算机病毒C、了解计算机安全的含义及常见的安全措施2、过程与方法在提问与回答的学习环节中,提高提高学生分析、解决实际问题的能力,培养学生的自学能力和合作精神。3、情感态度与价值观增强技术利用中的责任感,形成良好的网络道德与正确使用计算机的良好习惯。4、行为与创新通过大胆的“辩论赛”环节,提高学生对理论知识的学习效率。教学重点和难点1、教学重点:掌握计算机病毒的防治2、教学难点:如何更好地培养学生的计算机安全意识参考资料,少熬夜!计算机教案3教学目的:认识什么是计算机病毒,计算机病毒的种类和防治教学重点:病毒的特性,危害形式一、病毒的定义从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。二、病毒的'历史1988年发生在美国的蠕虫病毒事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,蠕虫在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。最初引起人们注意的病毒是80年代末出现的黑色星期五,米氏病毒,小球病毒等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。三、病毒的产生1、开个玩笑,一个恶作剧。2、产生于个别人的报复心理3、用于版权保护。四、病毒的特征未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。1、传染性计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序参考资料,少熬夜!是否为计算机病毒的最重要条件。2、隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉3、潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2在每年2月27日会提三个问题,答错后会将硬盘加密。著名的黑色星期五在逢13号的星期五发作。国内的上海一号会在每年三、六、九月的13日发作。4、破坏性良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。5、不可预见性从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。五、病毒的分析整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。六、病毒的命名1、按病毒出现的地点2、按病毒中出现的人名或特征字符3、按病毒发作时的症状命名4、按病毒发作的时间七、病毒的分类按破坏性可分为:良性病毒,恶性病毒按传染方式分为:引导型病毒、文件型病毒和混合型病毒。按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。参考资料,少熬夜!八、病毒发作⑴计算机无故死机⑵计算机无法启动⑶运行不正常⑷Windows9X无法正常启动⑸微机运行速度明显变慢⑹曾正常运行的软件常报内存不足⑺微机打印和通讯发生异常⑻曾正常运行的应用程序发生死机或者非法错误⑼系统文件的时间、日期、长度发生变化⑽运行Word,打开文档后,该文件另存时只能以模板方式保存⑾无意中要求对软盘进行写操作⑿磁盘空间迅速减少⒀网络数据卷无法调用⒁基本内存发生变化根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的病毒,通常也会表现为某些应用软件经常发生死机。九、计算机病毒的危害形式破坏可执行文件,使这些文件不能正常执行。破坏文件数据,造成信息的丢失。破坏系统文件或引导记录,使系统盘无法引导系统。破坏硬盘的主引导记录或分区表,使系统信息丢失。破坏文件分配表,造成数据的丢失。占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。占用系统时间,使系统运行速度减慢,降低工作效率。十、计算机病毒的传播与防治1、计算机病毒的传染途径2、计算机病毒的防治
本文标题:计算机基础知识教案设计精编3篇
链接地址:https://www.777doc.com/doc-9595376 .html