关于计算机教案范文汇总5篇
在教学工作者开展教学活动前,时常会需要准备好教案,借助教案可以提高教学质量,收到预期的教学效果。怎样写教案才更能起到其作用呢?下面是小编帮大家整理的计算机教案5篇,供大家参考借鉴,希望可以帮助到有需要的朋友。
计算机教案 篇1
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的'《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病 毒 的 特 征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
⑴计算机无故死机
⑵计算机无法启动
⑶Windows3.X运行不正常
⑷Windows9X无法正常启动
⑸微机运行速度明显变慢
⑹曾正常运行的软件常报内存不足
⑺微机打印和通讯发 生异常
⑻曾正常运行的应用程序发生死机或者非法错误
⑼系统文件的时间、日期、长度发生变化
⑽运行Word,打开文档后,该文件另存时只能以模板方式保存
⑾无意中要求对软盘进行写操作
⑿磁盘空间迅速减少
⒀网络数据卷无法调用
⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
计算机教案 篇2
[课 题] 规范使用计算机
[教学目的与要求]
(1)了解有关计算机的法律和法规。
(2)认识病毒的危害性。
(3)养成良好使用计算机的习惯。
(4)学会调整系统日期和时间。
[课时安排]
1课时。
[教学重难点]
重点:计算机病毒的危害性;遵守道德规范。
[教学过程]
一、导入
同学们在使用计算机的过程中,有的同学认为计算机不是我家的,可以随便地删除修改文件,造成计算机无法正常的工作,更有甚者随意破坏计算机的鼠标器、键盘等硬件设备。今天我们大家就来学习如何规范地使用计算机。
二、新授
(板书:规范使用计算机)
1.了解有关计算机的法律和法规
请同学们以小组形式讨论以下问题:
(1)在计算机安全方面我国有哪些法律和法规?分别是怎样规定的?
(2)什么是知识产权?相关的知识产权法包括哪些?
学生带着以上问题以小组形式讨论。
学生汇报。不完整的,由其它小组来补充。
师小结:刚才同学们讨论地很好。在计算机安全方面我国制定了《中华人民共和国计算机信息系统安全保护条例》,知识产权定义中的智力成果,例如利用计算机编写的软件,设计的`小创造小发明等,均属于知识产权。
2.遵守使用计算机的道德规范
师:俗话说:国有国法,家有家规。在使用计算机方面也有相应的道德规范。请同学自己读一读这部分内容。对照上面的规定,看看自己在使用计算机时,没有违返上述的规定。
学生阅读计算机道德规范。
检讨自己在使用计算机时不规范操作。
师:刚才这些都很好,都能勇敢地承认了自己的错误,知错就改,就是老师和同学喜爱的好学生。随着因特网的发展,许多同学在学校或在家里都可以在因特网上冲浪,可以利用网络查资料、聊天、发贴子等等。国家于xx年9月颁布的《互联网信息服务管理办法》对此有相应的规定。请同学齐读“读一读”中的内容。
学生读“读一读”
师:“计算机病毒”对同学们并不陌生吧,在报纸、杂志、电视都能听到见到这个词,似乎它无孔不入。
(板书:计算机病毒)
师:计算机病毒是能自我复制的一组计算机指令或者程序代码,破坏计算机功能或者毁坏数据。计算机病毒是人为设计的程序,它具有生物病毒类似的特点:潜伏性、隐藏性、传染性、破坏性等。
(板书:潜伏性 隐藏性 传染性 破坏性)
(师讲解)计算机被感染之后,有的病毒会立即发作,有的病毒要达到一定的条件才会发作。例如: cih病毒,它在每月的26日发作,每年的4月26日是它发作的高峰期,使许多的计算机无法工作,有的甚至造到严重破坏,所有保存的数据均全部丢失,给计算机用户造成重大损害。我们平时用的磁盘都有可能携带计算机病毒,当你使用这些带有病毒的磁盘时,就会把病毒传播到另一个磁盘上。所以我们要增强“防病毒”意识,使用正版的杀毒软件,定期查杀磁盘中的病毒,并且随时升级查毒软件,使它的杀毒功能更加强大。
(演示)国内常用两个杀毒软件“kv300”、“瑞星”简介及使用方法……
三、小结
提问:
(1)计算机病毒会传染给人吗?
师:计算机病毒不会传染给人。
(2)你用过哪些杀毒软件?
学生列举。
(3)我们使用计算机应具有什么样的道德规范?
学生回答。
四、作业
用调整系统日期的方法,暂时“躲”过“cih”病毒。
计算机教案 篇3
第1课信息和信息处理工具
教学目的和要求
1、了解什么是信息;
2、了解如何描述信息以及对信息进行获取、传递、处理的各种技术;
3、知道计算机技术和通信技术是两种重要的信息技术;
4、了解信息高速公路;
教学重点与难点:信息的各种心态及其本质含义,‘教案’计算机教案。
教学方法:1、从感性认识到理性认识,启发学生对问题深入思考。
2、电脑动画课件教学。
教学准备:1、电教室内利用电脑播放自制的教学课件。
2、课前打开电脑。
教学过程
一、新课引入
1、什么是信息?你知道吗?(学生回答)
简单地说,信息就是指对人么有用的数据、消息。(有用,即有价值。信息具
有价值)
2、信息无处不在,无时不有。(举例启发后,请学生自己举例)
只要我们留意一下周围世界,就会发现信息无处不在,无时不有。十字路口的信号灯…教室里的板书,挂图…图书馆里的书报…春节联欢晚会的现场直播…大自然也无时无刻不在向我们传发出各种各样的信息…
[可用幻灯片展示以上图片]
二、新课教学
解释:
"一、信息通常是指数据、消息中所含的意义。"
科学角度研究的信息主要指:一是经过计算机技术处理的资料和数据,如文字、图形、影像、声音等;二是经过科学采集、存储、复制、分类、检测、查找等处理后的信息产品的集合。
信息是事物运动的状态和存在方式而不是事物本身。它必须借助某种符号才能表现出来,而这些符号通常人们用数据来记录它。
"二、信息技术主要是指人们获取、存储、传递、处理信息的各种技术,计算机技术和通讯技术是两种重要的信息技术。"
[利用电脑动态展示以下三种重要的信息技术]
"1、信息的获取"
人脑的大部分信息是通过视觉和感觉器观获得的;
电脑中的信息主要是通过诸如键盘、鼠标、语音识别等电脑输入设备,扫描仪、传感器等电子感测装置来获取。
"2、信息的传递"
信息只有通过交流才能发挥效益。
烽火狼烟、飞马传书、信鸽远飞--报纸、电报、电话、广播--微波、光缆、卫星、计算机网络
"3、信息的处理"
信息处理是指将信息缩小、放大、分类、编辑、分析、计算,加工成某种要求的数据形式,如绘制图形、打印报表等。
电子计算机是信息处理机。
"三、信息社会"
人类进入20世纪以后,科学技术的发展速度越来越快,当今信息同物质、能源一样重要,是人类生存和社会发展的三大基本资源之一,是社会发展水平的重要标志。甚至人们把今天的社会称为信息社会。
"信息社会是以信息生产为中心,促进政治和经济迅速发展起来的社会。"
信息社会将会给每个人带来机遇和挑战。
"四、信息高速公路
'信息高速公路'是一个计算机技术和通讯技术为基础,以光导纤维(也叫光缆)为干线,集电脑、电视、电话为一体,以各种图、文、声、像等信息为'货物',覆盖面广(遍布全球)的高速传输的信息网。"
[利用电脑展示什么是信息高速公路]
全课总结
1、什么是信息?
2、信息技术包括哪些重要的技术?
3、为什么有人称现代社会为信息社会呢?
4、什么是信息高速公路?
[教后记]
第2课计算机的组成
教学目的和要求
1、学生了解计算机组成各部分的名称和作用。
2、学生知道什么是计算机软件,了解计算机软件的作用。
3、学生了解计算机处理信息的过程。
4、通过介绍国产软件,对学生进行爱国主义教育。
教学重点:1、学生了解计算机组成各部分设备的作用。
2、学生了解计算机处理信息的过程。
教学难点:计算机硬件和软件的`概念。
教学准备:计算机及相关软件。
教学过程
一、质疑导入
我们知道计算机又叫信息处理机,因为它处理信息的能力很强。那么,同学们你们知道这样高性能的机器它究竟是由哪些部件组成的呢?
通过今天的学习,大家就一定能解决这个问题,教案《‘教案’计算机教案》。
二、自主学习,探究新知
1、先请同学们自己看书P.4-P.7上半部分,边看书边思考:
①计算机是由哪两部分组成?
②计算机硬件是由哪几部分组成?
③计算机软件有哪几类?它们各有什么用途?
教师巡视检查学生自学情况。
2、指名学生回答问题①,教师补充说明并注意纠正。
学生答后,追问:谁来用自己的话说一说什么计算机的硬件和软件?
教师说明:硬件是指看得见、摸得着的部件,像鼠标、显示器、打印机等;软件是用来指挥计算机工作的命令语言,它是看不见、摸不着的,但离开了软件,计算机就不能正常工作。若计算机只有硬件,就好比人有身体,却没有知识和思想,还不能为人们做事,要让它"活"起来,还要让它掌握"知识"、形成"思想"--这就是软件。
4、指名学生回答问题②,你有几种分法?怎样分?
从外观上看,计算机由主机、显示器、键盘、鼠标器和音箱等部件所组成。
从功能上看,计算机的硬件主要包括中央处理器、存储器、输入设备、输出设备等。
5、指名学生回答问题③。
学生答后,教师简介常用的操作系统:DOS、Windows系列、Linux等的特点;向学生介绍一些常用的应用软件以及他们的作用。
6、学们现在我们最常用的软件大都是外国人开发的,像操作系统Windows、办公软件Office、图形处理软件PhotoShop等等,他们把这些软件的价格卖得很高,但由于中国人还没有开发出同等优秀的软件,还是只能高价买进。但是有志气的中国人已经不甘落后,也开发出了一些优秀的国产软件,如WPS、KV3000、超级解霸等,但数量还很少,还有很多优秀的软件等待着同学们学好知识去开发。
三、学生模仿硬件作"自我介绍"
通过刚才的学习我们已经知道计算机的硬件是由中央处理器、存储器、输入设备、输出设备等四大部分组成的,它们协调工作,各显神通。它们究竟有何神通,你认为谁最重要呢?
请同学们再次阅读"一、计算机的硬件"这部分内容。然后同学们,你就是中央处理器、存储器、输入设备、输出设备这四部分中的一个,这样同学们就分成了四组,你要向其他同学说明自己的作用以及重要性,让其他同学觉得计算机少了你还真不行。至于角色的分配,等同学们读书后自己选择。
同学们先完整地读一下整段内容,再选择其中一个认真仔细地读,为你的发言作好充分准备,来说服其他同学,你还可以拉你的同伙来帮助你说服他们。
在学生介绍的过程中教师帮助其辅以图片说明。
四、学习计算机信息处理的过程
阅读课文内容,谁来用自己的话来说一说计算机处理信息的过程?
引导学生说出:①人工处理信息与计算机处理信息过程的异同点,②人的什么相当于计算机的什么。
全课总结
同学们,今天我们一起探讨了什么问题?把你的收获告诉你的同桌。
[教后记]
第3课学会正确开、关机
教学目的和要求
学会开、关机
教学难点:1、了解计算机外设的开、关顺序
2、正确学会开、关机
教学准备:计算机、网络
教学过程:
一、教学导入
同学们,在你们面前看到的是什么呀?
对了,是电脑。
老师告诉你们电脑现在正在睡觉,这个大懒虫,到现在还在睡觉,我们让小朋友把它喊醒,让他和小朋友们一起学习好不好?
二、教学新课
(一)教师示范讲解
在把电脑喊醒之前老师先考考小朋友们一个最最简单的问题,小朋友们早上醒来第一件事是干吗?老师再重复一遍,是第一件事。
刚才小朋友们说了很多,有的说穿衣服,有的小朋友说是洗脸,还有的小朋友说叠被子,但老师却不同意小朋友的意见,再好好想想,我们早上醒来的第一件事是做什么?
对了,首先是睁开眼睛,我们小朋友只有先睁开眼睛然后才能去穿衣服、洗脸、刷牙等等。电脑同样如此,它也要先睁开眼睛,然后才能和小朋友一起学习。所以第一步我们要让电脑睁开眼睛。怎么做?
1、教师示范开显示器,同时提醒电源指示灯的颜色变化
光睁开眼睛怎么行呢?,我们的目的是让他和小朋友们一起做游戏,我们要让他动起来,那第二步我们应该怎么做?其实很简单,就是接通电源。
2、教师出示电源开关"POWER"标志,同时逐台电脑巡视开机情况
按下它之后,我们请小朋友们说一说你发现了什么?
左边的三个灯会同时闪一下,同时第一个灯变绿了,其它两个灯熄灭了。
现在电脑就会和小朋友一起来学习了。比如说画画了
3、教师先展示几幅电脑作品,然后用"金山画王笔"给学生做示范。
刚才我们让电脑给我们小朋友画了几幅画,它说他累了,我们还是让他休息吧,下面我们就先来学习如何关机。
4、教师一步一步示范,手把手教学生关机,并重复几次。
小朋友早上起来的第一件事是睁开眼睛,那上床后我们会把眼睛闭上。然后开始休息。电脑同样如此。我们最后也要让电脑把眼睛闭上,要不然电脑就休息不好,他会生气的。再次提醒小朋友,我们最后千万不要让电脑的睁着眼睛睡觉。记住了要把电脑的显示器关掉。
5、教师示范关显示器。
(二)、学生练习开、关电脑
在教师的组织下,有步骤的打开电脑和关闭电脑。
教师巡视指导。
全课总结(略)
〔教后记〕
第4课初识Windows 98
教学目的和要求
1、学生初步认识Windows98、桌面和开始菜单。
2、学生掌握启动和退出Windows 98的方法。
3、学生了解鼠标指针的含义,初步掌握鼠标器的五种基本操作。
4、培养学生学习Windows98的浓厚兴趣。
教学重点:学生初识Windows 98,掌握启动和退出Windows 98的方法。
教学难点:学生掌握鼠标器的操作,特别是双击操作。
教学准备:计算机、网络及辅助教学软件。
计算机教案 篇4
教材分析:
《保护我的计算机》是宁夏教育厅教研室编著电子工业出版社出版的四年级第六单元的内容,教材由“任务引导”、 “知识窗”等模块构成较完整的知识体系,由“网络中的安全隐患”、“个人计算机的网络安全” 两部分内容组成。目的是让学生了解常见的网络安全隐患,学习一些常见的网络安全措施,要让学生知道:网络虽已成为人们获取信息的主要渠道之一,但开放的网络系统也带来了众多的安全隐患。“知识窗”模块,主要介绍了“系统漏洞与补丁”,使给学有余力的同学提供了拓展知识的空间。教材由 “做一做”、 “试试看”模块构成课内操作实践体系;(“做一做”模块让学生参照操作步骤完成任务后,可以模仿或自主确定方法步骤,进行“试试看”的模块)。使学生学会使用常见的网络防护软件来保护个人计算机的安全。使学生树立正确网络安全与防范意识,养成良好的上网习惯。
教学目标:
1、知识和技能:
(1)知道网络中的安全隐患;
(2)了解网络防护软件的种类,掌握360安全卫士的基本使用方法,学会维护个人计算机的网络安全。
2、过程与方法
通过自主探究、交流学习,知道网络安全隐患和防范措施。
3、情感态度价值观
树立学生网络安全防范的意识。
教学重点:学会网络防护软件的使用方法。
教学难点:能够树立网络安全与防范意识。
教学媒体(资源):
微机室 360安全卫士 计算机多媒体课件(ppt演示文稿) 片断
教学过程:
教学
环节
教师的活动
学生的活动
教学媒体(资源)
的作用和运用
设计意图、依据
一、谈话导入
1、提问:同学们,你们平时上网最喜欢做些什么呢?上网时遇到过哪些问题?
2、出示课题《网络安全与防范》
学生回答
齐读课题
出示课件:幻灯片1,出示课题
联系生活实际引入学习内容,激发学习兴趣。
二、建构新知
1、网络中的安全隐患
(引导学生自主学习网络中的安全隐患。)
师提出问题:网络中的安全隐患都有哪几种?
引导学生看书63-64页快速浏览网络中的安全隐患这部分内容。
引导学生回答提出的问题,师进行小结。
师引导再次阅读网络中的.安全隐患这三部分内容,还能获得哪些知识。
师巡视指导
2、个人计算机的网络安全
师引导学生说出防护软件的种类。
师小结常用的防护软件的种类。
引导以360为例进行学习。
引导完成做一做
师指明学生演示操作。
师出示知识窗
学生看书快速浏览相关内容,找出问题的答。
汇报学习结果
看书自学
学生汇报学习收获
学生回答防护软件种类
学生探究学习完成做一做
学生演示
学习知识窗
出示课件:幻灯片2
明确问题,探究找出问题的答案。
出示片断(病毒):进一步体验病毒的危害。
出示课件:幻灯片3,进一步了解网络隐阱
出示课件:幻灯片4,了解常用的防护软件。
出示课件:幻灯片5,明确任务及要求,帮助学生完成任务。
出示课件:幻灯片6,了解漏洞与补丁的相关知识。
通过自主学习让学生知道网络中的安全隐患及其表现形式。
引导学生学习360安全卫士的使用方法,举一反三,知道其它防护软件。
计算机教案 篇5
教材分析:
本课主要是让学生了解计算机病毒的危害性,知道它的产生及传播途径,正确对待计算机病毒,了解计算机杀毒软件,学会自我保护的方法。通过学习,要加强学生的计算机信息安全和软件保护意识
教学目标:
知识目标:
1.什么是计算机病毒?
2. 计算机病毒的产生、传播过程。
3. 如何预防计算机病毒?
技能目标:
1. 学会使用杀毒软件。
2. 学会预防计算机病毒的方法(杀毒、使用正版、安装软件、备份等)。
情感目标:
通过学习,学生能自觉遵守计算机信息安全和软件保护等条例。
教学重难点:
教学重点:
1. 什么是计算机病毒?
2. 计算机病毒的产生、传播过程。
3. 如何预防计算机病毒。
4. 计算机信息安全和软件保护的`学习。
教学难点:
1.认识计算机病毒。
2. 正确使用杀毒软件。
3. 如何加强学生的计算机信息安全和软件保护的意识。
【计算机教案】相关文章:
计算机教案11-12
计算机教案模板02-27
关于计算机的教案03-11
小学计算机教案03-11
认识计算机教案03-03
计算机教案15篇11-24
初中计算机教案12-10
计算机教案(15篇)02-09
《计算机应用基础》教案02-21
【精选】计算机教案四篇03-16