实用的计算机教案三篇
作为一名老师,通常需要准备好一份教案,编写教案有利于我们弄通教材内容,进而选择科学、恰当的教学方法。快来参考教案是怎么写的吧!下面是小编为大家整理的计算机教案3篇,希望能够帮助到大家。
计算机教案 篇1
[教学过程]
一、导入
同学们在使用计算机的过程中,有的同学认为计算机不是我家的,可以随便地删除修改文件,造成计算机无法正常的工作,更有甚者随意破坏计算机的鼠标器、键盘等硬件设备。今天我们大家就来学习如何规范地使用计算机。
二、新授
(板书:第22课 规范使用计算机)
1.了解有关计算机的法律和法规
请同学们以小组形式讨论以下问题:
(1)在计算机安全方面我国有哪些法律和法规?分别是怎样规定的?
(2)什么是知识产权?相关的知识产权法包括哪些?
学生带着以上问题以小组形式讨论。
学生汇报。不完整的,由其它小组来补充。
师小结:刚才同学们讨论地很好。在计算机安全方面我国制定了《中华人民共和国计算机信息系统安全保护条例》,知识产权定义中的智力成果,例如利用计算机编写的软件,设计的小创造小发明等,均属于知识产权。
2.遵守使用计算机的道德规范
师:俗话说:国有国法,家有家规。在使用计算机方面也有相应的道德规范。请同学自己读一读这部分内容。对照上面的规定,看看自己在使用计算机时,没有违返上述的规定。
学生阅读计算机道德规范。
检讨自己在使用计算机时不规范操作。
师:刚才这些都很好,都能勇敢地承认了自己的错误,知错就改,就是老师和同学喜爱的好学生。随着因特网的发展,许多同学在学校或在家里都可以在因特网上冲浪,可以利用网络查资料、聊天、发贴子等等。国家于20xx年9月颁布的《互联网信息服务管理办法》对此有相应的规定。请同学齐读“读一读”中的内容。
学生读“读一读”
师:“计算机病毒”对同学们并不陌生吧,在报纸、杂志、电视都能听到见到这个词,似乎它无孔不入。
(板书:计算机病毒)
师:计算机病毒是能自我复制的一组计算机指令或者程序代码,破坏计算机功能或者毁坏数据。计算机病毒是人为设计的程序,它具有生物病毒类似的特点:潜伏性、隐藏性、传染性、破坏性等。
(板书:潜伏性 隐藏性 传染性 破坏性)
(师讲解)计算机被感染之后,有的病毒会立即发作,有的'病毒要达到一定的条件才会发作。例如: CIH病毒,它在每月的26日发作,每年的4月26日是它发作的高峰期,使许多的计算机无法工作,有的甚至造到严重破坏,所有保存的数据均全部丢失,给计算机用户造成重大损害。我们平时用的磁盘都有可能携带计算机病毒,当你使用这些带有病毒的磁盘时,就会把病毒传播到另一个磁盘上。所以我们要增强“防病毒”意识,使用正版的杀毒软件,定期查杀磁盘中的病毒,并且随时升级查毒软件,使它的杀毒功能更加强大。
(演示)国内常用两个杀毒软件“V300”、“瑞星”简介及使用方法……
三、小结
提问:
(1)计算机病毒会传染给人吗?
师:计算机病毒不会传染给人。
(2)你用过哪些杀毒软件?
学生列举。
(3)我们使用计算机应具有什么样的道德规范?
学生回答。
四、作业
用调整系统日期的方法,暂时“躲”过“CIH”病毒。
计算机教案 篇2
课时安排
2课时
教学目标
知识
1、学会3个生字,能正确读写下列词语:媒体、诞生、传递、迅猛。
2、正确、流利地朗读课文。
3、理解课文内容,并有感情地朗读课文
过程
通过认真读课文及同学之间相互介绍自己计算机操作方面的知识,结合实际上机操作进一步了解多媒体与计算机的关系。并把自己的感受和体会与同学交流。深入理解课文内容。
态度
在学习的过程中让学生逐步感悟现代科学技术飞速发展的趋势,以及计算机正在为我们服务,在使用计算机时,要文明守法。
教学札记
教学过程设计
预设教学路径
预计学生活动
备择方案
第一课时
一、激趣导入
1、让学生猜在科技快速发展的今天,能在学习中助我们一臂之力的一位“家庭成员”是谁?
2、介绍自己在使用计算机的过程中的感受。
3、(出示多媒体电脑)然后板书课题(8、电子计算机与多媒体),围绕课题让学生提问题。
二、自学课文,理清层次。
1、初读课文,画出生字新词进
1、学生在及高的学习兴趣下猜想是(电子计算机)
2、学生畅所欲言向全班同学介绍自己在使用计算机时的感受。
3、学生观察、自由谈话,围绕课题进行质疑。
(1)课文向我们介绍了有关电子计算机的哪些知识?
(2)哪些自然段向我们介绍了多媒体以及它与计算机的关系?
……
1、分组合作,读书自学。
教师适时引导学生想:在家中能代表现代科技的是什么?
教师适时引导学生发现问题,并大胆地提出问题。
预设教学路径
预计学生活动
备择方案
行自学、互检。
2、再读课文,抓住主要内容。
3、细读课文,理清层次,讨论课前提出的问题,找出疑难的问题。
三、汇报交流,解决疑难。
四、课堂练习。
把自己在课上学到的有关计算机方面的`知识,讲给同桌听。
2、学生读课文,并交流课文的主要内容。
3、学生在小组内讨论、解疑。
1、学生以小组为单位在全班进行交流。
学生积极主动地交流计算机知识
此处发挥教师主导作用,引导评价,解决共性问题。
第二课时
一、引导学生回顾。
回顾上节课学习的内容,再现学到的知识。
二、创设情境,引导扮演。
教师假想情景,呈现给学生自由选择,进行创意表演练习。
三、汇报表演,互相评价。
结合汇报,同学选择的扮演情境,对扮演者进行评价,促进提高。
学生回顾上节课的知识
学生自由选择情境,合作扮演。
学生综合收集的资料和本课所学进行创意表演。互相评价,共同提高。
(假想情境如下)
1、妈妈想给你买电脑,而她又弄不清电脑与多媒体有什么关系,请你根据所学知识,讲给妈妈听。
2、如果你是电脑促销员,你如何向顾客介绍你的产品?
3一个小学生向你请教电脑知识,你怎样帮助他?
4、把你获得的知识告诉给爷爷……
四、教师小结,畅谈收获。
五、课堂练习。
结合课文和自己收集的资料,谈谈电脑究竟有多“神”?你认为未来的日子里,它还会有什么发展。召开“新型电脑发布会”。
学生根据自己的所学内容及自己的想法畅谈自己的收获。
学生稍加思考后在“新型电脑发布会”上畅谈自己的想法。
教师引导要合理地想象
计算机教案 篇3
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病 毒 的` 特 征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
⑴计算机无故死机
⑵计算机无法启动
⑶Windows3.X运行不正常
⑷Windows9X无法正常启动
⑸微机运行速度明显变慢
⑹曾正常运行的软件常报内存不足
⑺微机打印和通讯发 生异常
⑻曾正常运行的应用程序发生死机或者非法错误
⑼系统文件的时间、日期、长度发生变化
⑽运行Word,打开文档后,该文件另存时只能以模板方式保存
⑾无意中要求对软盘进行写操作
⑿磁盘空间迅速减少
⒀网络数据卷无法调用
⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
【计算机教案】相关文章:
计算机教案03-25
小学计算机教案03-11
《计算机病毒》教案07-14
计算机教案8篇12-30
【实用】计算机教案4篇05-14
【推荐】计算机教案四篇06-22
关于计算机教案三篇03-27
【精华】计算机教案4篇05-04
【精品】计算机教案三篇04-13
计算机教案汇总9篇07-22