计算机教案

时间:2023-11-16 11:45:58 教案 我要投稿

计算机教案

  作为一位不辞辛劳的人民教师,时常要开展教案准备工作,借助教案可以有效提升自己的教学能力。来参考自己需要的教案吧!下面是小编帮大家整理的计算机教案,仅供参考,大家一起来看看吧。

计算机教案

计算机教案1

  【课标要求】

  初步掌握用计算机进行信息处理的几种基本方法,认识其工作过程与基本特征。

  【教学目标】

  1、知识与技能

  (1)从程序实例引入,理解程序是什么;

  (2)了解用计算机程序解决问题的基本工作原理; (3)熟悉VB编程环境。

  2、过程与方法

  (1)经历利用计算机程序语言解决实际问题的基本过程。 3、情感态度与价值观

  (1)引导学生关注计算机程序与实际生活的密切关系,升华学生对本节知识的认识。 (2)进一步深化学生充分利用计算机这个工具解决社会生活中的实际问题的认识,使之更好的服务于我们的学习、生活,从而养成健康、有效的使用计算机的习惯。

  【学情分析】

  高一的学生已经具备了一定的计算机使用经验,但大多数是与常用的工具软件的使用和网络应用有关。对于计算机编程知识相对比较陌生,对自己编程来解决问题,既感觉新奇,又担心程序设计的技术难度。鉴于这样的情况,学生不可能在一节课的时间内完全认识计算机编程,但他们在现阶段已经具备了一定的逻辑思维、分析问题、表达思想等能力,也掌握了相关的数学知识,让他们在修改程序的基础上,在VB中执行一段简单的计算机程序,感受用计算机程序解决问题的魅力,激发学生学习程序设计的兴趣,是完全可以达到的。

  【教材分析】

  本节内容主要讲述用计算机进行信息处理的一种基本方法—编制计算机程序解决问题,是学习计算机处理信息的方法的.延续,与第三章内容紧密相联。主要是要求学生对计算机程序的执行过程以及编写程序的基本过程有所了解,是选修模块《算法与程序设计》基础内容的衔接部分。

  根据学生具体情况,本节共分3个课时完成,本课是第一课时,主要是让学生通过亲身体验了解计算机程序解决问题的一般过程和方法。

  【教学重点】

  通过编辑执行一段简单实用的计算机程序代码,体验程序的编制环境、方式和作用,了解编制计算机程序解决实际问题的一般过程和方法。

  【教学难点】

  初步认识计算机程序工作的基本机理。

  【课时安排】1课时

  【教学策略】

  在教学过程中,主要围绕“情境导入→合作探究→讲授新知→交流评价→课堂总结→实践拓展”这一条主线索来开展教学活动。

  【教学环境】计算机房。

  【教学过程】略。

计算机教案2

  一、前言:

  教师点题:与计算机打交道,我们经常会听到这么一个名词——病毒,许多同学是早有耳闻,因为它已让许多用户谈“毒”色变,只不过有些同学和它碰过面,也有的同学还“未曾谋面”。到底,病毒来了会怎样?它有什么危害呢?先来听听大家的声音吧!

  学生汇报:学生根据自己收集有关病毒信息发表自己的见解。

  二、讲解:

  师:刚才大家从不同方面介绍了自己对病毒的认识,究竟病毒是怎么回事?请看下面一段“计算机病毒的故事”(老师播放课前准备的课件)

  1、什么是计算机病毒

  计算机病毒是一种特殊的程序,是人为编写的能够侵入计算机系统并危害计算机系统资源的特殊计算机程序。(解释概念)特别指出以下几个方面,目的:启发学生对计算机病毒的正确认识。计算机病毒是某些人编写的特殊程序;为何称为“病毒”,因为它像生物病毒一样是有复制和破坏能力故而形象称之。

  (层层深入)计算机病毒对计算机有何危害呢?是不是感染上病毒就立即发作呢?计算机病毒出现时有何征兆呢?什么情况下,你要警惕自己的电脑是否感染上病毒呢?

  师:假如有一天,你发现自己的计算机突然不能使用了;运行速度明显变慢了;昨天还使用的文件,今天却无法运行了......这都有可能是自己的电脑感染病毒了。

  师:大家有没有见过“病毒”发作时的样子呢?你觉得是否可怕呢?

  (老师接着演示几种病毒发作的现象)演示之后,指出危害最大,病毒发作时没有这些直观的现象,例如CIH病毒是第一个直接攻击、破坏计算机硬件的病毒。

  师:计算机病毒对计算机有何影响呢?(继续播放课前准备的多媒体课件)

  2、计算机病毒对计算机的影响:

  ①经常无故地“死机”;

  ②运行速度明显下降;

  ③屏幕上显示莫名的.信息;

  ④部分文件被破坏或删除;

  ⑤破坏整个计算机硬盘或软盘上的数据。

  师:引导学生透过这些现象看计算机病毒的特点。

  3、计算机病毒的特点:

  ①破坏性;

  ②隐蔽性;

  ③潜伏性;

  ④传染性;

  ⑤激发性;

  ⑥广泛性。

  师:以CIH和杀手13病毒为例简要介绍病毒的特点。师:这些病毒是从什么地方来的呢?

  明确:病毒的传播途径有很多,例如:软盘、盗版光盘、网络以及硬盘等。

  师:但是万一自己的计算机感染上了病毒之后,我们该怎么办呢?

  4、如何防治计算机病毒:防治计算机病毒的方法有:

  ①对于来历不明的外来软盘要先查、杀病毒再使用。

  ②建议大家使用正版光盘软件。

  ③安装实时监控软件。

  ④安装病毒防火墙。

  (教师运用实际操作的方法,结合瑞星杀毒软件,向同学们介绍查、杀病毒的方法。)

  三、课后小结:

  我们要用安全防范的眼光来看待计算机病毒,时时处处关心计算机安全,并没有哪一种杀毒软件可以“一夫当关”对付任何病毒的入侵,因为每天都可能有新的计算机病毒产生,在这种情况下,我们使用电脑时就更应该树立安全防范意识,让病毒远离我们,远离我们的计算机。

  四、课堂作业:

  给学生提供“病毒知识网站”让学生深入了解病毒,找一找几种著名的杀毒软件和最新的病毒,并要求学生记录下来。

计算机教案3

  小学计算机教案作者:随缘

  第一课、计算机概述

  教学课时:3课时教案序号:

  A、按其内部逻辑结构进行分类

  B、按计算机的性能和作用进行分类

  七、计算机系统的组成

  硬件:指计算机系统中的实际装置,是看得见摸得着的实物,包括主机和外部设备。

  主要包括运算器、控制器、存储器、输入设备和输出设备组成,其中存储器又分为内存储器和外存储器。

  A、中央处理器(CPU)它由中央处理器和控制器组成,了解其中的一些概念如:主频、时钟主频、内部缓存、外部缓存等

  B、存储器存储器是电子计算机的"记忆"装置,用于存放各种原始的输入数据,经过初加工的`中间数据、处理完成的结果数据及指挥计算机运行的各种程序。

  弄清楚存储容量的单位

  1、内存储器

  2、外存储器

  C、输入设备

  D、输出设备

  软件:指计算机运行所需的各种程序及有关资料。

  计算机软件包括系统软件和应用软件

  A、系统软件是管理、监控和维护计算机资源的软件,一般分为:操作系统、语言处理系统、数据库管理系统和软件工具

  B、应用软件是为解决各种实际问题而专门设计的计算机程序,一般由用户编写或外购

  八、计算机的基本操作(教师演示)

  一、学会开启计算机

  二、学会关闭计算机

  学生复习题

  1、计算机主要元件发展经理了几代几种变化?

  2、计算机系统包括哪些部分?计算机硬件系统又包括哪些部分?

  3、试区分主机、CPU、计算机及计算机系统

  4、说明运算器、控制器、存储器的功能

  5、计算机按其性能和作用可分为哪几类?

  6、什么是系统软件?什么是应用软件?举例说明

  7、计算机的输入输出设备都有哪些?举例说明

  MSN(中国)

计算机教案4

  (1)了解计算机组成各部分的名称和作用。

  (2)知道什么是计算机软件,了解计算机软件的作用。 (3)了解计算机处理信息的过程。

  建议1课时。

  (1)计算机是由特定功能的各种设备组合在一起的一个整体。 (2)计算机硬件和软件的概念。

  (1)在讲授计算机硬件时建议采用直观教学法,教师通过展示计算机的各组成部分,让学生体验到计算机是由中央处理器(CPU)、存储器、输入设备和输出设备等组成的一个有机整体。 (2)通过观看录像片(介绍计算机基本组成)让学生体验感受计算机的基本组成。 (3)教师还可以在计算机教室中实际地拆装计算机,让学生感受计算机的基本组成。如果学校条件许可还可以分成若干小组,在教师的指导下(在切断电源的条件下),由学生拆装计算机,亲身体验,了解计算机的各组成部分。 值得提请老师注意的是,学生分小组拆装计算机后,必须经计算机教师检查合格,各接插件均符合要求后才可以通电开机。 在说明计算机的基本组成时,可以分两个方面来说。一个是从外观上看,计算机由主机箱、键盘和显示器组成;二是从逻辑组成来看,即控制器、运算器、存储器、输入设备、输出设备,在教学过程中要讲述清楚。 (4)讲授计算机软件时,我们可以结合通过计算机处理相关工作的实例,直观地进行教学。 (5)通过教学让学生知道,如果计算机仅有硬件,没有软件是没有办法进行工作的;计算机再怎么聪明,没有人编写系统软件或应用软件,它也没有办法进行处理。

  一、计算机的硬件和软件

  现代的`计算机面对用户的不再是简单的、由电子线路组成的机器,而是由硬件和软件两部分组成的计算机系统。

  1.硬件

  计算机硬件从外观上看主要有主机箱、键盘和显示器;从逻辑功能上看,可以分为控制器、运算器、存储器、输入设备、输出设备五个部分,一般地又把运算器和控制器合称为中央处理器。判断一台计算机的性能主要看两个指标,第一是CPU的型号与主频,第二是总线类型。

  打开计算机主机箱,里面有一块印刷电路板,这就是计算机的主机板(简称主板),一般地,计算机的重要控件都做在计算机的主板上。主板的类型和品种很多,从类型上来说,它们都是以CPU来分类的,CPU芯片在主板上是可以插拔的。主板上还许多部件,如ROM、RAM、总线槽、插座、电池等。

  (1)CPU

  CPU是中央处理器(Central Processing Unit)的英文缩写,它是计算机的运算控制中心,是计算机中集成度最高、最贵重的一块芯片。它是由几千~几千万个晶体管组成的超大规模的集成电路芯片。计算机所有数据的加工处理都是在CPU中完成的。CPU还负责发出控制信号,使计算机的各个部件协调一致地工作。

  (2)存储器

  ①内部存储器

  内部存储器简称为内存,计算机要执行的程序、要处理的信息和数据,都必须先存入内存,才能由CPU取出进行处理。

  内存一般可以分为随机读写存储器(RAM)和只读存储器(ROM)两种。

  ROM中存储的数据只能读出,而用一般的方法不能写入。它的最大优点是它保存的数据在断电后不会丢失,因此用来保存计算机经常使用且固定不变的程序和数据。ROM中保存的最重要的程序是基本输入输出系统BIOS,这是一个对输入输出设备进行管理的程序。

  RAM中存储的数据可以随时取出来(称为读出),也可以随时存入新数据(称为写入)或对原来的数据进行修改。RAM的缺点是断电以后所存储的所有数据都将丢失。

  充当内存的集成电路芯片是做在一小条印刷电路板上的,称为内存条。内存条可以很方便地插在主板上,其容量有8MB、16MB、32MB、64MB、128MB、256MB等。在选择内存条时,要考虑容量稍大一些的,但不要插满槽口,为今后的升级及内存的扩充留有余地。

计算机教案5

  随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。

  【教材分析】

  本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。

  【教学对象分析】

  本节课程面向的教学对象是农村初一的学生,学生们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。

  【教学目标】

  1、认知领域

  (1)初步了解计算机安全的含义。

  (2)了解计算机病毒的危害。

  (3)学会防范计算机病毒的常用措施。

  2、操作领域

  1.通过学习活动了解计算机病毒的概念及其危害。

  2.掌握计算机病毒杀毒软件的使用方法。

  3、情感领域

  1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。

  2、培养学生使用计算机的良好道德规范。

  【教学重点】计算机安全与杀毒软件的使用

  【教学难点】计算机安全的防范措施

  【教学过程】

  一、导入新课:

  从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里,计算机的'软硬件技术得到了迅猛的发展,计算机开始逐步走进家庭,但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的安全性问题显得越来越突出,今天这节课,我就给大家介绍保障计算机信息安全的意义与措施。

  二、讲授新课:

  1、提出问题:计算机安全包括哪两个方面?

  (计算机系统安全和信息内容安全)

  2、提出问题:我们怎样在信息交流过程中保障信息安全?

  (1)加强安全意识:树立信息安全意识,负责任地使用信息技术,不做有损信息安全的事。

  (2)采取防范措施:掌握一些保障信息安全、防范各种事故的必要措施和有效方法:

  如:硬件系统的安全;软件系统的安全;用户数据的安全;病毒、黑客的防范等。

  讲到“病毒、黑客”四个字时,语气要强烈一些。然后立刻提问:大家知道什么是“黑客”和“计算机病毒”?

  “黑客”往往是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己的个人目的的人。

  “计算机病毒”是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。计算机病毒是一个小程序,能够自身复制自身,会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。

  注:提问时注意从以下几个方面启发学生:

  (1)“计算机病毒”首先是某些人编写的一种计算机程序;

  (2)为了掩人耳目,病毒程序在计算机内怎么藏身?

  (3)既然病毒不是一个独立的文件,它怎么被执行?

  (4)计算机染了病毒之后,是立即发作吗?

  (5)为什么把这种程序称作“病毒”?像生物病毒一样有复制能力。

  (6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;

  3、计算机病毒对计算机的影响:

  (1)降低系统执行效率;

  (2)在屏幕上显示各种信息;

  (3)造成死机;

  (4)部分文件被删除;

  (5)改变存储在硬件上的程序;

  (6)破坏整个硬盘或软盘内资料。

  4、计算机病毒的特点:计算机的病毒多种多样,表现出的症状也各不相同。但无论是良性的还是恶性的它们都有如下共同特点:

  (1)具有破坏性。病毒不但能影响屏幕的正常显示,减漫运行速度,占用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。如CIH病毒能破坏计算机的主板。

  (2)具有隐蔽性。病毒大多隐藏在正常程序中,很难发现。

  (3)具有潜伏性。病毒侵入计算机后,它能长期潜伏,待一定的条件满足后才起作用。例如:黑色星期五病毒,它发作的条件是:每月的13号且这一天正好是星期五。

计算机教案6

  一、教学目标

  1.能说出计算机的基本组成及工作原理,并能归纳总结程序设计语言的发展历程。

  2.通过小组合作探讨计算机的工作流程,提升逻辑思维能力。

  3.通过学习计算机的工作原理,感受计算机运行工作的奥秘,培养探索精神。

  二、教学重难点

  【重点】计算机的基本组成、工作原理与程序设计语言的发展。

  【难点】计算机工作原理的理解。

  三、教学过程

  (一)导入新课

  提出问题:在以往的学习中我们都接触过哪些常用的信息处理软件?【Word、Excel、PowerPoint、Photoshop等】

  教师总结:这些信息加工软件都是现成的程序,这些程序解决了我们生活中的通用问题,计算机为什么这么听程序的话?它是如何进行工作的呢?这节课我们就一起来认识计算机与程序。

  (二)新课讲授

  1.计算机工作原理及组成

  播放计算机工作流程的介绍视频,提出问题:

  (1)计算机工作流程是怎样的?【由中央处理器控制调用存储器中的程序和数据,执行开机程序规定的一系列指令后,在输出设备上输出提示信息,等待用户通过输入设备让计算机执行新的指令】

  (2)流程中提到了哪些工作部件?【中央处理器、存储器、输入设备、输出设备】

  教师总结:中央处理器简称CPU,它能向其它部件发出指令并控制其他部件进行数据传输;存储器是用来存放数据的;输入输出设备是用来输入和输出数据的。

  教师展示工作流程图,提出问题:

  (1)图中将存储器又分为了哪些部分?【内存、外存】

  (2)内存与外存哪个能与CPU直接进行数据传输?【内存】

  (3)内存又可以分为哪几类?【RAM、ROM】

  教师总结:存储器有内存和外存之分,外存是存放程序和数据的仓库,可以长期大量地保存信息。内存通常位于系统主机板上,CPU可直接与之交换信息,要运行的程序与数据只有调入内存后方可执行。

  布置任务,以信息技术小组为单位,限时5分钟,讨论生活中我们常见的.外存储及输入输出设备有哪些?【外存设备:U盘、硬盘、光盘等;输入设备:鼠标、键盘等;输出设备:显示器、打印机等】。

  教师总结:生活中有很多的领域都在使用计算机,会涉及到各种各样的存储、输入、输出等设备,要善于思考这些设备属于哪种设备范畴。

  2.计算机程序设计语言

  教师讲解:计算机在工作过程中要按照一定的目的去执行就必须给它明确的指示,而这些指示就是计算机能够听懂的程序语言。

  教师指导学生阅读教材,提出问题:

  (1)计算机程序语言有哪些?【机器语言、汇编语言、高级语言】

  (2)能被计算机直接识别的程序语言是哪个?【机器语言】

  (3)机器语言采用了哪种进制数进行表示?【二进制】

  (4)机器语言为什么采用二进制来表示?【因为计算机中采用了大量的集成电路,尽管电路复杂,但是工作时每段电路只有两种状态,即开或关。正好可以用二进制数码0、1来表示相应的开关电路】

  教师展示一段机器语言与汇编语言,提出问题:哪个语言更加通俗易懂?【汇编语言】

  教师总结:机器语言难学难记又难用,于是计算机工程师把1、0代码转换为有意义的字符代码,便有了汇编语言,它与机器语言一样,同属于低级语言。随着计算机的发展,工程师们相继开发出许多贴近人们阅读理解习惯的高级语言系统,如BASIC、PASCAL、C、VISUAL BASIC等。但是用髙级语言编写的程序需要经过编译转换为机器语言程序,才能被计算机执行。

  (三)巩固提高

  同桌两人探讨,在进行1+1=2的运算时计算机的工作流程是怎样的?

  教师巡视指导,指导要点:数据传输的过程是否正确。

  【先通过输入设备输入“1+1”,数据存储到存储器中,中央处理器在内存中调取数据和运算指令进行运算,将运算结果存放在存储器中,最后由输出设备输出结果】

  (四)小结作业

  小结:师生互动总结计算机的组成、工作原理、程序语言的发展。

  作业:查找当下流行的高级语言。

  四、板书设计

计算机教案7

  一、教学目标

  1)熟悉主键盘中各字母键的位置,了解英文字母键的正确指法。

  2)掌握键盘正确的使用,学会标准指法操作

  二、重点难点

  掌握基准键键位和手指的分工。键盘指法。

  三、教学内容

  1、主键盘被分为左右两部分,分别由左右手指操作,操作时十个手指有明确的分工,各尽其能。

  2、在主键盘的第三行字母键中有8个键:ASDF键和JKL;键,这8个键就是”基本键”。

  3、F、J键上各有一个凸起的小圆点或是小横线或是圆圈,它的作用是用来标记基本键位置的.、叫定位键。

  4、关于手指分工

  (1)打字时手指放在基本键位上。每个手指负责所在键位的列。左手的食指负责F列与G列。打上排和下排时,手要先在基准键上,打一个字母后要回到原位,再打另一个字母,不要看键盘,靠感觉摸。

  (2)左小手指-QAZ左无名指-WSX左中指–EDC左食指–RFV TGB

  右小手指-P;/右无名指-OL.右中指–IK,右食指–YHN UJM大姆指–空格键

  5.操作要求

  在掌握了打字姿势和手指分工后,我们要通过练习,来巩固熟练,在练习之前我们要给同学们提几个要求:

  (1)坐姿端正,肩部放松,两脚平放。

  (2)指尖击键,用力适度,击键快准。

  (3)严格指法,记牢键位,多打多练。

  (4)眼睛看屏幕或文稿,练习”盲打”。

  教师讲解示范

  指导学生在键盘上认真观查记背。

  四、知识小结

  操作键盘时十指分工明确,各司其职,不能越俎代庖。击键动作轻、快、准,8个手指保持在基准键上,从这8个位置出发击打其它键,打完即复位。

计算机教案8

  教学目标

  1、知识目标:

  认识计算机,学会如何开、关机。

  2、能力目标:

  学会打开和关闭画图程序。

  3、情感目标:

  感受信息技术的重要性,产生学习计算机的兴趣。

  教学重点与难点:

  学会开、关机。

  教学过程

  一、问题导入

  大家知道什么是计算机吗?我们身边的(手指计算机)叫什么?

  二、新授

  活动1认识计算机

  ①师:“请同学们按下方盒子上面像大钮扣一样的按钮,打开电脑。”

  学生在教师的指导下打开电脑,通过看、听、摸,感受计算机的启动是一个系统逐步、有序工作起来的`过程。

  ②师:“大家注意观察主机、显示器和键盘的变化?”

  在启动计算机的过程中,通过观察主机、显示器和键盘的变化,了解计算机系统自检的过程。

  ③提个醒:在开机时,学生通过打开显示器、主机开关的前后顺序,认识到主机是计算机信息处理的核心。同时正确的开机顺序,能防止电流对主机的冲击,造成损坏。

  活动2 “涂涂画画”

  ①通过开始菜单打开画图程序,在里面涂涂画画,体会鼠标输入,显示器输出的计算机信息处理过程。通过操作鼠标,观察显示器屏幕的变化,体会信息的输入、处理和输出过程。

  ②活动中,教师应指导学生尝试窗口的最大化、最小化和关闭等操作。

  提个醒:关于“使用完一个工具,就需要关闭它”,如果不关闭窗口,会有许多功能模块(软件)在同时工作,占有系统资源,降低计算机运行速度等,关闭即可使此模块停止工作。

  活动3 “敲敲打打”

  ①打开“记事本”,在里面键盘输入,只要学生通过这个活动能体会到键盘的输入功能即可。键盘上有一些功能键,在输入字符过程中,能够控制输入。在输入字符的活动中让学生自主探求功能键的作用和使用方法。

  ②在这个活动中,还可以让学生尝试用鼠标操作实现光标的定位,体会鼠标和键盘实现光标定位的操作有什么不同,认识到在信息输入过程中,作为输入设备,鼠标和键盘可以互相配合使用,能够高效完成信息的输入。

  ③为了保证计算机系统的正常工作,延长计算机的使用寿命,需要学会正确关机。

  三、拓展

  教师告诉学生计算机是人类处理信息工具之一,人类在不同的阶段使用不同的信息处理工具,减轻了劳动强度,简化了工作步骤。计算机具有强大的信息处理能力,是当今信息时代人类处理信息的重要工具。

计算机教案9

  一、科目:计算机基础

  二、课题名称:计算机病毒及防护

  三、对象:高中

  四、课型:新授课

  五、课时:1课时

  六、教学对象分析:

  提到病毒,可能大家都听说过各种各样的病毒。对生物病毒的危害性大家都有所了解,也有些恐慌。而对计算机病毒不同的学生也有不同的了解,可能有些学生也遇到过计算机被病毒侵害了的情况。大家有电脑,那么大家都不希望自己的电脑被病毒袭击。也就会去主动了解怎样使自己的电脑不会中毒。

  七、教学目标:

  (一)知识与技能:

  1、使学生了解什么是计算机病毒。

  2、掌握计算机病毒的基本特征。

  3、了解常见病毒的症状,并能在因特网上找到解决办法。

  4、掌握计算机病毒的基本防治方法。

  (二)过程与方法:

  1、通过教学网站培养学生的自主学习能力;通过小组交流讨论,培养学生的合作交流能力。

  2、掌握计算机病毒有效的防治方法,并应用到日常信息活动中去。

  (三)情感态度和价值:

  1、提高学生防治电脑病毒的意识。

  2、增强学生的信息安全意识和道德水平。

  八、教学重点:

  1、计算机病毒的基本识别方法。

  2、树立对计算机病毒的防范意识。

  3、计算机病毒的防治方法。

  九、教学难点:

  1、撑握检测与消除计算机病毒的操作技能。

  十、教学方法:启发式教学法、讲授法、任务驱动法

  十一、教学用具:粉笔、黑板、PPT

  十二、教学过程:

  (一)导入新课:(5分钟)

  播放一段SARS、禽流感的专题片小片段。

  当SARS、禽流感在人间肆虐横行的时候,人们才意识到健康的重要。 这些是危害人类健康的生物病毒。

  提问:为什么这些生物病毒会引起人们那么大的恐慌呢?

  这些病毒会导致人们生病,不容易医治,并且传播速度很快,影响范围很大。

  提问:刚才同学们能够列举出常见生物病毒的一些症状。那么你们听说过计算机病毒吗?你们所了解的计算机病毒是怎样的呢?

  有时候会听到有人说:“我的电脑中毒了,我的东西不见了,怎样办?”一脸茫然、无赖、害怕的样子。

  (二)讲授新课:

  1、计算机病毒的定义:

  计算机病毒是一种人为制造的、隐藏在计算机系统的数据资源中的、能够自我复制并进行传播的程序。

  计算机病毒是一种特殊的程序。由病毒程序引起的问题,属于软件故障,而不是硬件故障,诸如系统不能正常引导、程序不能正确执行、文件莫明其妙地丢失、打印机不能打印、磁盘不能使用等现象。

  2、计算机病毒的特征:

  提问:(1)计算机感染病毒后会对计算机怎么样?

  ——破坏性(主要表现在:占用系统资源,同时轻则出现异常显示或声响,破坏操作环境,重则破坏一部分乃至全部系统资源,如破坏文件,使数据丢失,甚至使整个磁盘“丢失”等)

  提问:(2)病毒程序在计算机内怎样藏身呢?

  ——寄生性(计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。)

  提问:(3)如果一个有病毒的U盘插到计算机上使用,计算机会感染病毒吗?

  ——传染性(主要表现在:运行过程中能够进行自我复制,寻找适宜的介质或文件作为新的寄生对象,并且将病毒程序寄生到该介质或文件中去)

  提问:(4)计算机感染病毒后立即发作吗?

  ——潜伏性(主要表现在:可长时间进行传播而不被人发现)

  ——隐蔽性(有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。)

  提问:(5)cHI病毒在什么时间发作?

  ——激发性(在特定的条件下被激活起来,去攻击计算机系统,激发计算机的可以是特定的日期、时间、特定的字符或是特定的文件等)

  计算机病毒不可能无原无故就跑到你电脑上了。那么同学们想想计算机病毒是怎样传播的呢?

  3、计算机病毒传播的途径:

  (1)移动的存储设备:如U盘、软盘、光盘、移动硬盘等。

  (2)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。

  提问:你们平常听到的`电脑中毒后会有哪些反应呢?

  4、计算机感染病毒后的常见的症状:

  (1)屏幕显示异常画面或字符串,它们并不是由正常程序产生的;或者出现屏幕显示混乱等现象。

  (2)扬声器发出异常声响或演奏乐曲,它们并不是由正常程序安排的。

  (3)程序的运行时间显著加长。

  (4)文件发生不应有的变化,如文件长度突然增加,日期、时间被改变等,或者文件莫名其妙地丢失或被破坏。

  (5)本来可以工作的通用软件突然不能工作或不能正常工作。

  (6)系统突然自行重新引导。

  (7)在没有安排向磁盘读写数据的情况下,磁盘的指示灯闪亮。

  (8)打印机或其他外部设备突然工作不正常。

  (9)当用软盘引导系统时,结果却转成实际上由c盘启动,而软盘已经插好在A驱动器上。

  (10)磁盘坏区突然增多,卷标自行变化。

  (11)内存空间不应有的减少。

  (12)系统无故死锁。

  (13)硬盘(c盘)不能启动系统。

  提问:同学们,你们刚才知道了计算机病毒的传播途径,那么哪些方式可以预防病毒呢?

  5、防治病毒的方法:

  (1)不要使用来历不明的移动存储设备,如U盘、软盘、光盘等。

  (2)不要从因特网上随意下载来历不明的程序和数据资料。

  (3)接收到来历不明的电子邮件不要轻易打开。

  (4)使用杀毒软件。

  (5)使用防火墙。

  (6)及时对重要文件做备份。

  (7)定期检查系统。

  6、常见病毒:有cHI病毒、网游和网银盗号木马、Sco炸弹、变种R病毒等。

  7、常见杀毒软件:有瑞星杀毒软件、金山毒霸、360杀毒等。

  8、归纳学习目标

  十三、作业处理:

  1、最近流行哪些病毒?其症状如何,我们应如何预防和清除?

  十四、板书设计:

  1、计算机病毒的定义

  2、计算机病毒的特征:破坏性、寄生性、传染性、潜伏性、隐蔽性、激发性。

  3、计算机病毒的传播途径

  4、计算机感染病毒后的症状

  5、计算机病毒的防治方法

  6、常见的计算机病毒

  7、常见杀毒软件

  十五、教学反思:

计算机教案10

  一、教学目标

  1.能够归纳出病毒的五种特性和病毒的种类。

  2.通过分析实例、小组合作等方法,提高归纳总结、合作探究知识的能力。

  3.在分析、探究的过程中,认识到病毒带来的危害,提高防范意识。

  二、教学重难点

  【重点】计算机病毒的特性及种类。

  【难点】计算机病毒的特性。

  三、教学过程

  (一)导入新课

  教师通过多媒体播放CIH病毒爆发的案例,让学生观察案例中病毒的攻击给人们带来了什么样的危害。学生能够答出交通系统失灵、单位混乱、工厂停工。教师进行解释说明:全世界至少有6000万台计算机同时遭受到CIH病毒的侵害,它能够破坏硬盘数据,引起系统崩溃。教师引导学生思考:什么是计算机病毒呢?计算机病毒又有什么特性呢?从而引入本节课的学习。

  (二)新课讲授

  1.计算机病毒的特性

  教师激发学生思考:在生活中经常听到“病毒”一词,计算机病毒和生活中的病毒是不是同一种含义呢?若不是,那计算机病毒到底是什么呢?教师让学生阅读课本,归纳出计算机病毒的定义,完成后提问一名学生回答。【不是同一种含义,生活中的病毒能够让人或者动物生病,计算机病毒则是一组计算机指令或程序代码,能够破坏计算机中的数据,并能够进行自我复制】教师表扬学生归纳能力强后总结:病毒是生物学领域的术语,因为计算机病毒与病理学上的病毒具有相类似的特性,因此称之为计算机病毒。

  教师再次提问学生:生物上的病毒不能独立生活,必须寄生在宿主细胞上,那么计算机病毒能够独立存在吗?【计算机病毒不能独立存在,也需要寄生,可以是文件,也可以是程序】教师评价学生思维活跃并总结:计算机病毒不能以一个单独程序出现在计算机系统中,需要依附在计算机操作系统、可执行文件或数据文件中,这就是计算机病毒的特性之一——寄生性。

  教师布置任务:计算机病毒还具有哪些特性?组织学生以信息技术兴趣小组为单位,从网上查找典型的计算机病毒,分析、讨论它们具有的特性。学生讨论过程中,教师进行巡视指导,讨论结束后,请小组代表汇报。其中一组讨论结果是【病毒具有传染性和破坏性,病毒在一个公司的电脑中会得到快速的`传染,并且能够破坏电脑中的文件,还会出现死机】另外一组补充【病毒具有爆发性,比如圣诞节病毒只在12月25日发作,黑色星期五病毒只要是每个月13号是星期五就会发作】教师表扬学生检索认真准确,回答全面。

  教师进行补充:计算机病毒还具有潜伏性,有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。教师顺势提出问题:病毒是怎样实现隐藏的呢?如何不被发现?【产生变体隐藏,使感染的文件属性不变,使用反跟踪方法】

  教师询问学生:病毒的破坏性体现在哪里呢?【破坏文件、程序,破坏硬盘】教师补充:对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的,轻者会降低工作效率,严重的可能导致系统崩溃。

  2.计算机病毒的种类

  计算机病毒的种类有很多,那病毒可以从哪些角度进行分类?有哪些类型的病毒?学生以信息技术兴趣小组为单位进行讨论,完成后由小组代表汇报。其中一组讨论结果是【可以从破坏情况来分,分为良性和恶性。也可以从受感染的计算机系统来分,比如Windows型、网络型】另外一组补充【可以从计算机病毒基本类型分类,比如可执行文件型、宏病毒、特洛伊木马型病毒等】

  教师顺势提问:可执行文件型病毒和宏病毒分别感染什么类型的文件。【可执行文件型病毒可以感染.exe、.com等文件,而宏病毒可以感染.doc、.xls等文件】教师表扬学生对知识理解的透彻。

  (三)巩固提高

  在学生了解了计算机病毒的特性及种类后,教师抛出问题:怎么样预防计算机中病毒?教师组织学生以同桌为单位,讨论病毒预防的方法,讨论结束后小组汇报,看哪个小组能够回答的又多又准确。安装杀毒软件,使用U盘先杀毒,不打开不明链接,要从官网下载软件。教师点评学生讨论积极,对知识理解透彻。

  (四)小结作业

  小结:教师提问计算机病毒的特性。根据学生的回答点评学生对知识掌握得牢固。

  作业:思考计算机感染病毒的症状有哪些?

计算机教案11

  学会正确开、关机教案

  教学目的和要求

  学会开、关机

  教学难点:

  1、了解计算机外设的开、关顺序

  2、正确学会开、关机

  教学准备:计算机、网络

  教学过程():

  一、教学导入

  同学们,在你们面前看到的是什么呀?

  对了,是电脑。

  老师告诉你们电脑现在正在睡觉,这个大懒虫,到现在还在睡觉,我们让小朋友把它喊醒,让他和小朋友们一起学习好不好?

  二、教学新课

  (一)教师示范讲解

  在把电脑喊醒之前老师先考考小朋友们一个最最简单的问题,小朋友们早上醒来第一件事是干吗?老师再重复一遍,是第一件事。

  刚才小朋友们说了很多,有的说穿衣服,有的小朋友说是洗脸,还有的小朋友说叠被子,但老师却不同意小朋友的.意见,再好好想想,我们早上醒来的第一件事是做什么?

  对了,首先是睁开眼睛,我们小朋友只有先睁开眼睛然后才能去穿衣服、洗脸、刷牙等等。电脑同样如此,它也要先睁开眼睛,然后才能和小朋友一起学习。所以 第一步我们要让电脑睁开眼睛。怎么做?

  1、教师示范开显示器,同时提醒电源指示灯的颜色变化

  光睁开眼睛怎么行呢?,我们的目的是让他和小朋友们一起做游戏,我们要让他动起来,那第二步我们应该怎么做?其实很简单,就是接通电源。

  2、教师出示电源开关“POWER”标志,同时逐台电脑巡视开机情况

  按下它之后,我们请小朋友们说一说你发现了什么?

  左边的三个灯会同时闪一下,同时第一个灯变绿了,其它两个灯熄灭了。

  现在电脑就会和小朋友一起来学习了。比如说画画了

  3、教师先展示几幅电脑作品,然后用“金山画王笔”给学生做示范。

  刚才我们让电脑给我们小朋友画了几幅画,它说他累了,我们还是让他休息吧,下面我们就先来学习如何关机。

  4、教师一步一步示范,手把手教学生关机,并重复几次。

  小朋友早上起来的第一件事是睁开眼睛,那上床后我们会把眼睛闭上。然后开始休息。电脑同样如此。我们最后也要让电脑把眼睛闭上,要不然电脑就休息不好,他会生气的。再次提醒小朋友,我们最后千万不要让电脑的睁着眼睛睡觉。记住了要把电脑的显示器关掉。

  5、教师示范关显示器。

  (二)、学生练习开、关电脑

  在教师的组织下,有步骤的打开电脑和关闭电脑。

  教师巡视指导。

  全课总结 (略)

  〔教后记〕

计算机教案12

  一、组织教学

  清点人数,安定课堂秩序 二、复习旧课

  1、计算机的五大部件 2、计算机系统 三、讲授新课

  (一)进位计数制的基本概念

  1.进位计数制(计数制)

  将数字符号按序排列成数位,并遵照某种低位到高位的进位方式计数来表示数值的方法。 2.十进制

  十进制是最常使用的一种计数制,规则是“逢十进一”

  基数:每个数位所能使用的符号个数,称为基数。基数为10的'计数制称为进进制。 位权:每个数位上1代表的确定数值称为位权。十进制中数字1在个位上表示1(100),在十位上表示10(101),在百位上则表示100(102) 一个十进制数表示:

  如:1234可展开为:1*103+2*102+3*101+4*100

  254.87可展开为:2*102+5*101+4*100+8*10-1+7*10-2 3.二进制

  基数为2的计数制就称为二进制 基数:2 位权:2n

  (二)数制间的转换 1.二进制的优点 技术实现简单 简化运算规则 适合逻辑运算 易于进行转换 2.各种进制的后缀

  B:二进制 D:十进制 H:十六进制 O:八进制 3.将二进制数转换成对应的十进制数

  1101B=1*23+1*22+0*21+1*20=8+4+1=13D1011.01B=1*23+1*21+1*20+1*2-2=8+2+1+0.25=11.25D 4.将十进制转换成对应的二进制 例:将11D转换为二进制

  11/2=5余1最低位 5/2=2 余1 2/2=1 余0

  1/2=0 余1最高位 11D=1011B

  对整数部分用“除2取余”法,即将整数部分反复用2除,直到商为0,再将余数依次排列,先得出的在低位,后得出的在高位。

  例:求0.625的二进制数

  0.625*2=1.25 取整1 最高位 0.25*2=0.5取整0

  0.5*2=1.0 取整1 最低位 小数为0,转换结束

  先取整数在高位排列,则0.625D=0.101B例:将58.5D转换为二进制数①先求整数部分:“除2取余” 58/2=29 余0 最低位 29/2=14 余1 14/2=7 余0 7/2=3余1 3/2=1余1

计算机教案13

  计算机的软件一、导入

  上节课我们学习了计算机的硬件,计算机仅仅有硬件还是无法工作的,它的工作需要软件的支持,什么是计算机软件呢?我们这一节课就来解决这个问题。

  (1)软件的的概念

  支持计算机进行工作的各种指令,就称为计算机的软件。计算机要靠软件的支持,才能进行正常工作。

  (2)软件的分类

  系统软件,如Windows 20xx/98/xp

  应用软件,如 Word20xx/Powerpoint20xx/Frontpage20xx、金山打字等。

  打开“金山打字”软件,让学生对软件有一个感性的'认识。

  (3)认识键盘

  常用的计算机键盘上有101个键,为了方便操作,一般将这些键分为四个区:

  文字键区:这是键盘最常用的区域,也叫主键盘区。由英文字母键、数学符号键和一些输入辅助键组成。

  ①空格键

  ②回车键

  ③退格键

  ④上档键

  编辑键区:一般用于文字的处理和编辑。其中的上下左右键是用来控制光标的。

  功能键区:作用是配合各种软件,执行特定的功能。

  小键盘区:按键与文字键区的数学键是一样的,把这些按键集中在一起是为了可以更快地输入数学。

  注意:在用键盘输入字符时,手指击键时要轻快、有弹性,就像弹钢琴一样。

计算机教案14

  教学目标:

  1、认识计算机病毒。

  2、了解计算机病毒的特点和危害。

  3、掌握防治计算机病毒的基本方法。

  重点难点:

  目标2、3

  教具准备:

  相关素材、电脑、投影机、幻灯片等

  教学时间:

  2课时。

  教学过程:

  一、计算机病毒

  计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。

  二、计算机病毒的表现和危害

  计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。

  (1) 机器不能正常启动

  加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。

  (2) 运行速度降低

  如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

  (3) 磁盘空间迅速变小

  由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户的什么信息也进不去。

  (4) 文件内容和长度有所改变

  一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

  (5) 经常出现“死机”现象

  正常的`操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

  (6) 外部设备工作异常

  因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

  (7)蓝屏

  经常会出现蓝屏,尤其是在按键盘的时候,一按就死机。

  以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。

  三、检查与清除计算机病毒

  教师演示计算机防毒软件瑞星网络的清除计算机病毒。

  四、预防计算机病毒

  首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。

计算机教案15

  教学重点:二进制数、信息存储容量

  复习旧知:

  要求学生分别说出IT、Computer、PC的含义;

  要求学生说明计算机的主要组成部分。

  引入新知:

  依照“冯氏原理”,计算机中所有的信息都是采用二进制数来表示的,我们这一节课学习什么是二进制数以及如何用二进制数来表示信息等知识。

  讲授新知:

  板书:一、二进制数

  讲解:

  二进制数是由0和1两个基数组成的,运算规则是逢二进一,这和计算机内信息借助电脉冲的有无、电位的高低或磁性的正负来进行存储、传输和运算相对应。在计算机中,所有的信息都要转换为二进制代码,我们输入计算机的信息,计算机自动转换为二进制代码进行识别并作相应的处理,得出的处理结果还是二进制代码,计算机又这一信息自动转换为我们能够识别的符号输出。

  板书:二、ASCII码

  讲解:

  为了统一计算机中的'二进制代码的含义,解决符号数据在计算机内的表示、交换、处理、存储等基本问题,美国制订了用若干位二进制码按特定规则组合来表示字母、数字以及专门符号的字符编码,即所谓的美国标准信息交换码(American Standard Code for Information Interchange ,ASCII)。

  ASCII码是用八位二进制数组成,一个八位二进制数表示一个字符(最高位专门用作检验位),如用1000001来表示字母“A”,而用0111001来表示数字“9”。

  板书:三、信息存储容量

  讲解:

  二进制码的一个数位称为bit,它是计算机处理和存储信息的最小单位。

  一个八位二进制码称为字节Byte, 用以存放一个ASCII码信息,一个汉字需要2B的容量。

  板书:四、其它存储容量

  讲解:

  其它常用的存储容量是:

  ①KB 1KB=1024B

  ②MB 1MB=1024KB=1048576B

  ③GB 1GB=1024MB=1048576MB=1073741824B

  板书:五、常见外存储器容量

  讲解:

  内存容量一般为2nB,如32B、64B、128B等,常见的外存储器容量是:

  ①、软盘:1.44M

  ②、光盘:640M

  ③、硬盘:nG

  例如一个1G大的硬盘可以存储约5亿个汉字。计算方法如下:

  1000*1000*1000/2=500000000

  课程小结:

  第三课时主要讲解计算机中信息的表示方法、存储的容量。

  课后小记:

  组长意见:

【计算机教案】相关文章:

计算机教案11-12

关于计算机教案6篇04-24

关于计算机教案合集7篇04-19

实用的计算机教案范文5篇04-16

精选计算机教案合集十篇04-12

计算机教案集锦7篇04-07

计算机教案集合8篇04-10

关于计算机教案汇编六篇04-11

计算机教案范文合集十篇04-24