教学目标
1、学会本课3个生字。能正确读写下列词语:媒体、诞生、迅猛、埃尼阿克。
2、正确、流利地朗读课文。
3、理解课文内容,初步了解电子计算机与多媒体的关系,感悟计算机计技术飞速发展的趋势。
教学重点
弄清计算机与多媒体的关系。
教学准备
教师搜集到的有关资料。
课时安排 3
第一课时
一、导入新课,激发读书兴趣
学会英语是进入21世纪的通行证,新世纪已经来到了,你了解电子计算机吗?你知道多媒体吗?让我们来学习课文电子计算机与多媒体。板书课题
二、自读课文
1、练习把课文读正确、读流利。
2、文中得哪些内容是你原来就知道的,哪些内容是通过学习课本知道的。
3、把你感兴趣或不懂得地方提出来。
三、指名朗读课文
要求读准字音,读通句子。
四、再读课文
思考:课文介绍了有关电子计算机的那些知识?什么是多媒体?电子计算机和多媒体之间有着怎样的关系?
提供资料
五、释疑、交流。
1、课文介绍了有关电子计算机的那些知识?
世界上第一台计算机是1946年诞生的埃尼阿克;
2、练习说话:电子计算机之所以被称作:“电脑”,是因为------------------------。
3、什么是媒体?什么是多媒体?你能不能举例说明?
媒体就是------------,像电话能---------------,-------电报能---------------,--------------能 --------,......我们都叫它媒体或媒介物。
多媒体就是----------,它的功能非常丰富,既能像-------------,又能像--------------,还能像-----------,........十八般武艺精通。
第二课时
一、思考
课文的那一段写电脑和多媒体的关系?
第四自然段
电脑是多媒体,是信息处理系统的“司令部”。
二、学习课文第五自然段。
1、其实现在很多电脑本身就装备了多媒体系统,我们就成它为多媒体电脑。根据你的了解说说多媒体电脑的功能。
2、多媒体电脑有许多的功能,这些功能你尝试过吗?
三、课堂小练习
1、世界上的第一台电子计算机是( )年诞生在( ),现在存放在( )国的( )博物馆里。
2、多媒体设备就是( )的装备。
3、读下面的一段话,做练习。
比尔·盖茨说:“我这辈子没什么要求,我的要求就是想要每个人的桌上都有一台电脑。”
(1)、读了这段话,你有什么感受,请写下来。
----------------------------------------------------------------------------
-------------------------------------------------------------------
(2)你对比尔·盖茨或它的电脑还有什么了解?写下来,然后与同学们交流一下。
四、剩余的时间同学们互相交流,然后可以做一刻一练的联系。
第三课时
一、复习旧课
1、听写词语:媒体、诞生、迅猛、埃尼阿克。
2、指名朗读课文。
二、延伸
大家想象一下:十年、二十年后的电子计算机会是什么样的那?
或者说你想发明什么样的电子计算机。
模仿课文第三自然段的写法,用上“过去”……“现在”既能……又能……还能……”说话
三、总结写法
1、快速浏览课文,看课文可以分成几部分?为什么这样分?给每一部分加上一个合适的小标题。
全文可以分为三部分:一、“电脑”发展史;二、多媒体功能丰富;三多媒体电脑越来越神奇。
2、电子计算机那么神奇作者的介绍却浅显易懂,一个很重要的原因就是用我们很熟悉的事物,这是一种很有用的学习方法,我们今后可以在自己的学习中运用。
繁衍:逐渐增多或增广。
角色:本来比喻生活中某种类型的人物,课文中把电子计算机比做人,说明计算机已经成为人类社会中不可缺少的东西。
信息:在日常生活中,它可以理解为“音信,消息”;在科学研究中,它指的是用符号传送的内容,而这些内容是接收符号者事先不知道的。
传真:通过有线电或无线电装置把照片、图表、书信、文件等的真迹传送到远方的通讯方式。
信息高速公路:指电脑与电脑连接起来形成的电脑网络。
6.课后,有条件的地方可指导学生参加一些实践活动。如,给远方的亲人发电子邮件;帮助老师做多媒体课件。
四、作业
根据你的想象,写一写十年、二十年、三十年后的电脑会是什么样的。资料提供者:
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病 毒 的 特 征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
⑴计算机无故死机
⑵计算机无法启动
⑶Windows3.X运行不正常
⑷Windows9X无法正常启动
⑸微机运行速度明显变慢
⑹曾正常运行的软件常报内存不足
⑺微机打印和通讯发 生异常
⑻曾正常运行的应用程序发生死机或者非法错误
⑼系统文件的时间、日期、长度发生变化
⑽运行Word,打开文档后,该文件另存时只能以模板方式保存
⑾无意中要求对软盘进行写操作
⑿磁盘空间迅速减少
⒀网络数据卷无法调用
⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
一、课程标准
初步地掌握计算机进行信息处理的几种基本方法,认识其工作过程与基本特征。
二、教学目标
认知:初步掌握编制计算机程序解决问题的过程。
技能:1.能在高级语言编程环境操作执行一段简单的计算机程序代码。
2.初步理解计算机程序的执行目的。 情感:培养学生进一步学习程序设计的兴趣。
重点:帮助学生掌握用计算机程序解决问题的过程。 难点:读懂计算机程序代码。
三、学生分析
高一的学生已经具备了一定的计算机使用经验,但大多数是与常用的工具软件的使用和网络应用有关。对于计算机编程知识,他们以前可能很少或者根本没有接触过。同时,因为陌生,他们往往会把其看作一种神秘而遥不可及的事物。因此,强调计算机程序与生活的关系的必不可少。再者,他们在现阶段已经具备了一定的逻辑思维、分析问题、表达思想等能力,也掌握了相关的数学知识,这样对于计算机程序解决问题了解起来应该是不会太困难。
四、教材分析
1、本节的作用和地位
除了使用通用工具软件(如文字处理、图表处理或多媒体加工软件等)进行信息处理以外,直接编写计算机程序解决问题也是信息处理的'基本方法,是学习计算机解决问题的方法的延续,与第三章内容紧密相联。编写计算机程序解决问题的方法,学生以前很少甚至没有接触过,因此,只要求学生对这种方法有一个大致的认识,能激发学习的兴趣,主要是要求学生对计算机程序的执行过程以及编写程序的基本过程有所了解,是选修模块《算法与程序设计》基础内容的衔接部分。
2、本节主要内容介绍
在日常生活中,人们除了应用计算机的工具软件处理许多事情之外,相当部分的现实问题也都可以利用计算机程序的方式加以解决,实现一些个性化的信息处理方式。本节根据学生具体情况分3个课时完成,本课是第一课时,主要是让学生通过亲身体验了解计算机程序解决问题的一般过程和方法,后续的课时将带领学生编制一些简单实用的计算机程序代码,体验程序的编制环境、方式及作用,了解程序的基本元素和编制过程,从而进一步认识编制计算机程序解决问题的基本方法。
3、重点难点分析
教学重点:
(1)了解编制计算机程序解决实际问题的一般过程和方法。 (2)了解算法在整个过程中的地位和作用。
教学难点:读懂简单程序代码,理解代码执行目的。
五、教学理念
本节内容的教学设计充分体现了《普通高中信息技术课程标准》中的基本理念,注重教学过程中三维目标的渗透。采用了以学生的学习和发展为中心,基于建构主义理论的任务驱动、情境教学、游戏教学等教学方法;强调信息技术与生活实际的联系,培养学生的逻辑思维能力以及分析问题、解决问题的能力;将评价隐含于学习过程之中。
六、教学策略
营造和谐生活化的计算机程序体验课。通过一定的课堂情景的创设和学生探究、体验活动,力求让学生首先体会到计算机程序在我们生活中的地位的不可替代性,并产生自己动手编制计算机程序解决身边具体问题的愿望。进而了解利用计算机程序解决问题的过程,并有能力和有意愿把这样的方法真正地溶入到现实生活中去。最后能通过本堂课的学习,能够培养良好的利用技术优势为自己生活服务的意识和相应的信息技术素养!
在教学过程中,我们主要围绕“情境导入→合作探究→讲授新知→交流评价→实践拓展→课堂总结”这么一条主线索来开展教学活动。
七、教学环境
多媒体网络教室、极域电子教室等。
八、教学过程: 略。
九、教学反思:
就整堂课来说,较好的实现了教学目标,主要体现在以下几个方面:
1、在老师分析、讲解基础上,让学生从自学到实际案例的分析研究直到最终完成程序,逐步体验程序编写的过程;通过对比学习法完成了初步理解计算机程序的执行目的的目标。
2、本节课突出了学生的主体地位,以学生自学为主的教学局面,合作讨论为辅,学生动手机会多,教学效果较好。
3、舍弃教材的案例,选用身边的出租车计价学生更能理解和接受,根据学习的流程对案例分析研究最终完成程序编写,体验了编程的乐趣,为下步学习算法和程序设计打下良好的兴趣基础。
本节课存在的不足:
1、学生存在差异,部分学生数学上的算法没有完全掌握,更不太熟悉VB编制环境,此过程遇到疑难,导致步步跟不上,对后续教学造成部分学生兴趣不高。
2、提升拓展效果不明显。