- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
新版信息技术六教上案
第1课 走进计算机
教学目标:
1、了解计算机内部的硬件组成及基本功能;了解计算机最基本的工作流程及各设备的作用。
2、了解计算机主要部件的作用及发展历史,从而感受科学技术发展的迅速,激发起强烈的求知欲。
教学重点:计算机内部主要硬件功能。
教学难点:计算机的工作流程。
教学过程:
一、引入
师:计算机为什么有那么多本领,它的“身体”里到底有些什么呢?
出示一台打开机箱的计算机主机,学生观察。
再将计算机的部件与人体的主要器官对应起来。
出示表一:
算机部件及作用 人体器官及作用 中央处理器(CUP):信息处理 大脑:信息处理 存储设备:信息存储 大脑:信息记忆 主板:信息数据传输 神经系统:信息传递 输入设备:信息采集 感知器官(眼、鼻等):感知信息 输出设备:信息输出 表达器官(手、脚、嘴等):信息反馈 二、计算机的“心脏”
师:动物有自己的心脏,计算机也有自己的“心脏”。 课件出示CPU图。
师:这些其貌不扬的小东西就是计算机的“心脏”,通常人们把它们叫做“中央处理器(CPU)。
那这些小东西有什么作用呢?中央处理器是计算机最重要的元件之一。别看个头不大,在指甲盖大小的范围内,却集成了成千上万个微型电子元件,它的体积虽然在计算机“身体”里只占了很小的一部分,可是却几乎担负了计算机所有的计算和控制任务。正因为有了它,我们才能让计算机对各种信息进行加工和处理。
三、计算机的“记忆”库
师:为妥善保管各种信息,计算机必须借助各种存储设备。常用的存储设备有内存、硬盘等。
课件出示硬盘、内存、U盘、记忆棒、CF卡。一一分析各个存储设备的特点。
四、计算机的“器官”
师:计算机要做到“眼观六路,耳听八方”,就需要借助各种输入、输出设备。我们一直在使用的输入、输出设备都有哪些呢?
学生回答。 师补充。课件出示投影机、摄像头、扫描仪、打印机等设备。
五、练习
1、计算机的主要组成部分有( )、( )、( )、( )
2、请你撰写一份计算机DIY采购表。列出如果要配置一台计算机,打算配置哪些硬件,了解这些硬件的相关资料与价格,从另一个侧面感知计算机技术的飞速发展。
教学反思:
这节课是让学生了解计算机的发展,如果只是让学生去阅读书本的话,势必会觉得枯燥无味,所以我让学生自己去网上查找相关的资料,让学生在查找过程中了解知识。学生的兴趣很高。让学生介绍自己查找的资料和图片信息,这样学生能够进一步了解硬件的相关知识,同时也是复习了上网查找资料的方法。
第2课 计算机的发展
教学目标:
1、知识目标:了解计算机发展简史,感性地认识计算机的发展趋势。
2能力目标:掌握不同软件之间内容的复制。
3 情感目标:通过设计未来的计算机,培养学生的想像能力和对学习计算机的兴趣。了解计算机发展的历史。畅想、设计未来的计算机。情景引入教师:教师活动:① 熊猫烧香”病毒造成100多万计算机感染。说明计算机具有感染性。
②“熊猫烧香”病毒感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件,该文件是一系统备份工具GHOST的备份文件,使用户的系统备份文件丢失。说明计算机具有破坏性。
③ 病毒在进行传染时的速度极快,一般没有外部表现,不易被人发现。说明计算机具有隐蔽性。
④ 病毒程序嵌入到宿主程序之中,依赖于宿主程序的执行而生存。宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。说明计算机具有寄生性。
⑤ 计算机病毒侵入系统后,一般不立即发作,而是具有一定的潜伏期,病毒不同其潜伏期的长短就不同,有的潜伏期为几个星期,又有的潜伏期为几年。说明计算机具有潜伏性。
3.病毒的生命周期。
1)潜伏期:病毒进入记忆体后找机会进入磁碟,然后储存于磁碟中潜伏,不进行任何活动。
2)活化期:病毒随着被载入记忆体的机会开始准备进行感染与破坏的工作。
3)感染期:病毒活化后,将病毒结构复制并加入尚未感染的档案中。
病毒感染档案的方式有下列几种:覆盖(Overwrite)置前(Prepender)
置后(Appender)同名(Companion)变形(Variation)
4)破坏期:当病毒触发条件(如日期或时间条件、重开机、病毒复制次数、执行特定程式、输入特定资料)成立,即进行破坏工作。可能的破坏工作有重新开机、刪除档案、格式化磁碟等。
4.病毒的来源渠道
教师:
六、思考与研讨
网络环境有如此多破坏性极大的病毒,我们应如何保护我们自己的计算机保护我们的信息安全,杀毒专家开发杀毒软件,我们自己应如何做?
国青少年网络文明公约 ②、养成良好的上网习惯
计算机病毒是
文档评论(0)