《信息技术》教案文档格式.docx
《《信息技术》教案文档格式.docx》由会员分享,可在线阅读,更多相关《《信息技术》教案文档格式.docx(293页珍藏版)》请在冰豆网上搜索。
教学过程设计
教学环节
内容
时间分配
教师活动
学生活动
组织教学
A、清点学生人数。
B、预习教材。
预习新课
3
新课引入
21世纪是信息时代,计算机的应用渗透到人们生产生活的各个领域。
我们都应该了解计算机的相关知识。
那么,计算机是怎么来的呢?
学生思考
2
新课讲解
一、计算机发展史简介:
1、第一代电子计算机:
从1946年至1958年。
它们体积较大,运算速度较低,存储容量不大,而且价格昂贵。
这一代计算机主要用于科学计算,只在重要部门或科学研究部门使用。
2、第二代电子计算机:
从1958年到1965年,采用晶体管作为电子器件,其运算速度比第一代计算机的速度提高了近百倍,体积为原来的几十分之一。
在软件方面开始使用计算机算法语言。
这一代计算机不仅用于科学计算,还用于数据处理和事务处理及工业控制。
3、第三代电子计算机:
从1965年到1970年。
这一时期的主要特征是以中、小规模集成电路为电子器件,并且出现操作系统。
它们不仅用于科学计算,还用于文字处理、企业管理、自动控制等领域,可用于生产管理、交通管理、情报检索等领域。
4、第四代电子计算机:
从1970年以后采用大规模集成电路(LSI)和超大规模集成电路(VLSI)为主要电子器件制成的计算机。
例如80386微处理器,在面积约为10mmXl0mm的单个芯片上,可以集成大约32万个晶体管。
5、第五代计算机:
把信息采集、存储、处理、通信和人工智能结合一起具有形式推理、联想、学习和解释能力。
它的系统结构将突破传统的冯·
诺依曼机器的概念,实现高度的并行处理。
二、计算机的特点:
1、记忆能力强:
在计算机中有容量很大的存储装置,它不仅可以长久性地存储大量的文字、图形、图像、声音等信息资料,还可以存储指挥计算机工作的程序。
2、计算精度高与逻辑判断准确:
它具有人类无能为力的高精度控制或高速操作任务。
也具有可靠的判断能力,以实现计算机工作的自动化,从而保证计算机控制的判断可靠、反应迅速、控制灵敏。
3、高速的处理能力:
它具有神奇的运算速度,其速度以达到每秒几十亿次乃至上百亿次。
例如,为了将圆周率兀的近似值计算到707位,一位数学家曾为此花十几年的时间,而如果用现代的计算机来计算,可能瞬间就能完成,同时可达到小数点后200万位。
4、能自动完成各种操作:
计算机是由内部控制和操作的,只要将事先编制好的应用程序输入计算机,计算机就能自动按照程序规定的步骤完成预定的处理任务。
三、计算机的应用:
1、科学计算(或称为数值计算);
2、过程检测与控制;
3、信息管理(数据处理);
4、计算机辅助系统:
1)计算机辅助设计(CAD)2)计算机辅助制造(CAM)3)计算机辅助测试(CAT)4)计算机辅助教学(CAI)
学生仔细听讲,理解相关内容,思考相关的问题。
30
总结
1、计算机的发展阶段
2、计算机的特点
3、计算机的应用
学生理解巩固
5
知识技能拓展
计算机的发展方向:
1、巨型化;
2、微型化;
3、网络化;
4、智能化
思考:
在我们现在的生活中,那些领域应用了计算机,主要用计算机完成什么样的任务?
板书设计
一、计算机的发展阶段
1、第一代计算机;
2、第二代计算机;
3、第三代计算机;
4、第四代计算机;
5、第五代计算机
二、计算机的特点
1、记忆能力强;
2、计算精度高与逻辑判断准确;
3、高速的处理能力;
4、能自动完成各种操作
三、计算机的应用
1、科学计算;
3、信息管理;
4、计算机辅助系统
教学后记
计算机的系统组成
1、了解计算机硬件与软件系统的组成,以及主要硬/软件在系统中的作用;
2、了解计算机主要部件及其作用;
3、了解计算机系统的主要技术指标及其对计算机系统性能的影响;
1、理解并记忆计算机的系统组成,并了解计算机主要部件的作用。
计算机硬件系统
计算机软件系
计算机在我们今天的工作生活中使用得如此广泛,它为什么这么神奇?
在它内部又有些什么样的部件构成?
今天我们就一起来了解一下计算机的系统组成。
1945年6月美籍匈牙利著名数学家冯•诺依曼与勃克斯等联合发表的“101页报告”中提出了“储存程序”的设计思想,并建立了一个完整的计算机模型。
一个完整的计算机系统包括了两部分:
硬件系统和软件系统。
硬件是组成计算机系统的各种物理设备的总称;
软件是运行、管理、维护、利用计算机而编制的各种程序、数据、文档的集合。
一、硬件系统:
计算机的硬件是由电子及机械的物理器件和部件构成,是看得见摸得着的。
硬件系统主要由主机和外部设备构成。
(一)主机:
1、中央处理器(CPU)
(1)控制器:
计算机的控制中心,分析从存储器取出的信息,然后向计算机各个部分发出各种控制信号,指挥与协调计算机自动、有序地工作。
它是发布命令的““决策机构”。
(2)运算器:
负责数据的算术运算和逻辑运算,即数据的加工处理。
2、内存储器:
(1)只读存储器(ROM):
储存的信息只能读出,不能写入,断电后信息不会丢失。
(2)随机存储器(RAM):
储存的信息可以读出,也可以写入,断电后存储的信息会丢失。
随机储存器RAM在物理硬件上又叫“内存条”。
内存储器与外存储器比较:
内部存储器访问速度快,信息存储具有暂时性,存储容量小,相对价格高。
外部存储器访问速度慢,信息永久性,存储容量大,相对价格低。
(二)外设:
1、输入设备:
向计算机输入数据或信息的设备,键盘,鼠标,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入装置等都属于输入设备。
2、输出设备:
用于数据的输出的设备,显示器、打印机、投影仪、绘图仪、刻字机、音箱、磁盘驱动器等
3、外存储器:
常见的外存储器有:
硬盘、软盘、光盘、指盘(闪存)和磁带等。
二、软件系统:
软件系统运行于硬件系统之上,是需要处理的信息以及处理程序、规则、方法、文档的集合。
软件系统分为系统软件和应用软件。
1、系统软件:
是由计算机厂家作为计算机系统资源提供给用户使用的软件总称。
其主要功能是使用和管理计算机,也是为其他软件提供服务的软件。
2、应用软件:
是专门为解决某个或某些应用领域中的具体任务而编写的功能软件。
应用软件可分为:
专业应用软件和通用应用软件。
(1)文字处理软件;
(2)信息管理软件;
(3)辅助设计软件;
(4)实时控制软件。
A、复习学习内容。
B、强调知识点。
我们日常在使用计算机时,那些是硬件系统,那些是软件系统?
计算机系统组成
一、计算机硬件系统
(一)主机:
1、中央处理器;
2、内存储器
(二)外设:
1、输入设备;
2、输出设备;
3、外存储器
二、计算机软件系统
1、系统软件
2、应用软件
常用计算机设备
1、了解存储设备(硬盘、光盘驱动器、移动存储器等)的作用和使用方法;
2、了解输入/输出设备(键盘、鼠标、显示器、打印机等)的作用,会正确连接和使用这些设备;
1、能正确连接显示器、鼠标、键盘等常用设备。
2、能安装打印机驱动程序并打印文档。
常用输入设备
常用输出设备
在我们今天的生活和学习中少不了计算机的使用,在使用过程中,同学又是否能真正的理解我们使用的设备有什么作用吗?
今天要给大家讲解的就是计算机的常用设备的作用。
提问:
同学们知道输入输出设备有哪些?
一、输入设备
输入设备:
向计算机输入数据和信息的设备。
是计算机与用户或其他设备通信的桥梁。
输入设备是用户和计算机系统之间进行信息交换的主要装置之一。
键盘,鼠标,摄像头,扫描仪,光笔,手写输入板,游戏杆,语音输入装置等都属于输入设备。
1、键盘:
是最常用也是最主要的输入设备,通过键盘可以将英文字母、数字、标点符号等输入到计算机中,从而向计算机发出命令、输入数据等。
2、鼠标:
是计算机输入设备的简称,分有线和无线两种。
也是计算机显示系统纵横坐标定位的指示器,因形似老鼠而得名“鼠标”(港台作滑鼠)。
“鼠标”的标准称呼应该是“鼠标器”,英文名“Mouse”。
鼠标的使用是为了使计算机的操作更加简便,来代替键盘那繁琐的指令。
3、摄像头(CAMERA)又称为电脑相机,电脑眼,电子眼等,是一种视频输入设备,被广泛的运用于视频会议,远程医疗及实时监控等方面。
普通的人也可以彼此通过摄像头在网络进行有影像、有声音的交谈和沟通。
4、扫描仪(scanner),是利用光电技术和数字处理技术,以扫描方式将图形或图像信息转换为数字信号的装置。
扫描仪通常被用于计算机外部仪器设备,通过捕获图像并将之转换成计算机可以显示、编辑、存储和输出的数字化输入设备。
二、输出设备
输出设备(OutputDevice)是计算机的终端设备,用于接收计算机数据的输出显示、打印、声音、控制外围设备操作等。
也是把各种计算结果数据或信息以数字、字符、图像、声音等形式表示出来。
常见的有显示器、打印机、绘图仪、影像输出系统、语音输出系统、磁记录设备等。
1、显示器:
通常也被称为监视器。
显示器是属于电脑的I/O设备,即输入输出设备。
它可以分为CRT、LCD等多种。
它是一种将一定的电子文件通过特定的传输设备显示到屏幕上再反射到人眼的显示工具。
2、打印机:
是计算机的输出设备之一,用于将计算机处理结果打印在相关介质上。
衡量打印机好坏的指标有三项:
打印分辨率,打印速度和噪声。
3、绘图仪:
能按照人们要求自动绘制图形的设备。
它可将计算机的输出信息以图形的形式输出。
主要可绘制各种管理图表和统计图、大地测量图、建筑设计图、电路布线图、各种机械图与计算机辅助设计图等。
4、音箱:
指可将音频信号变换为声音的一种设备。
通俗的讲就是指音箱主机箱体或低音炮箱体内自带功率放大器,对音频信号进行放大处理后由音箱本身回放出声音,使其声音变大。
5、投影仪:
又称投影机,是一种可以将图像或视频投射到幕布上的设备,可以通过不同的接口同计算机、VCD、DVD、BD、游戏机、DV等相连接播放相应的视频信号。
探索:
1、通过实物或找资料了解手写板,触摸屏等设备的使用方法和特点?
2、自己在计算机生安装一个摄像头,使用带麦克风的耳机,使用数码相机,并传输视频到计算机上。
一、计算机输入设备
1、键盘2鼠标3摄像头4扫描仪
二、计算机输出设备
1、显示器2打印机3绘图仪4、音箱5、投影仪
二进制
1、理解二进制基本概念及常用数制之间的转换方法;
2、理解ASCII码的基本概念,了解编码规则;
1、转换二进制与十进制。
二进制的概念
进制转换
20世纪被称作第三次科技革命的重要标志之一的计算机的发明与应用,其运算模式正是二进制。
同学们知道什么是二进制吗?
一、二进制概念:
二进制是计算技术中广泛采用的一种数制。
二进制数据是用0和1两个数码来表示的数。
它的基数为2,进位规则是“逢二进一”,借位规则是“借一当二”,由18世纪德国数理哲学大师莱布尼兹发现。
计算机内部采用二进制的原因:
(1)技术实现简单,计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。
(2)简化运算规则:
两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。
(3)适合逻辑运算:
逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。
(4)易于进行转换,二进制与十进制数易于互相转换。
(5)用二进制表示数据具有抗干扰能力强,可靠性高等优点。
二、二进制运算:
二进制数据的算术运算的基本规律和十进制数的运算十分相似。
最常用的是加法运算和乘法运算。
1、二进制加法:
0+0=0,0+1=1,1+0=1,1+1=10
2、二进制乘法:
0×
0=0,1×
0=0,0×
1=0,1×
1=1
3、二进制减法:
0-0=0,1-0=1,1-1=0,10-1=1
4、二进制除法:
0÷
1=0,1÷
三、进制转换:
1、二进制数转换成十进制数:
把二进制数首先写成加权系数展开式,然后按十进制加法规则求和。
这种做法称为“按权相加”法。
2、十进制数转换为二进制数:
先将十进制数的整数部分和小数部分分别转换后,再加以合并。
(1)十进制整数转换为二进制整数:
采用“除2取余,逆序排列”法。
具体做法是:
用2去除十进制整数,可以得到一个商和余数;
再用2去除商,又会得到一个商和余数,如此进行,直到商为零时为止,然后把先得到的余数作为二进制数的低位有效位,后得到的余数作为二进制数的高位有效位,依次排列起来。
(2)十进制小数转换为二进制小数:
采用“乘2取整,顺序排列”法。
用2乘十进制小数,可以得到积,将积的整数部分取出,再用2乘余下的小数部分,又得到一个积,再将积的整数部分取出,如此进行,直到积中的小数部分为零,或者达到所要求的精度为止。
然后把取出的整数部分按顺序排列起来,先取的整数作为二进制小数的高位有效位,后取的整数作为低位有效位。
例:
(1011.01)2
=(1×
23+0×
22+1×
21+1×
20+0×
2-1+1×
2-2)10
=(8+0+2+1+0+0.25)10
=(11.25)10
四、学生课堂练习,察看学生练习情况
(0.625)10=(0.101)2
0.625
X
2
1.25
0.5
1.0
(89)10=(1011001)2
89
44
……
1
22
0
11
5
学生练习
试着用二进制在八进制,十六进制之间进行进制转换。
一、二进制的概念
1、概念2、使用二进制原因3、计算规则
二、进制转换
1、二进制数转换成十进制数2、十进制数转换为二进制数
信息安全
1、了解信息安全的基础知识,使学生具有信息安全意识;
2、了解计算机病毒的基础知识和防治方法,具有计算机病毒的防范意识;
3、能辨别网络上的信息。
1、能使用计算机杀毒软件查杀病毒。
信息安全的基础知识
计算机病毒的基础知识和防治方法
随着计算机技术的发展,计算机给我们带了方便的同时,也产生出了一个新的东西,就是信息安全,那么,什么是信息安全呢?
对于我们又有什么意义?
一、信息安全概述
信息安全的任务是保护信息财产,以防止偶然的故意为之的未授权者对信息的恶意修改、破坏以及泄漏,从而导致信息无法处理,不完整、不可靠。
1、信息安全具有以下基本属性:
(1)保密性(Confindentialy):
保证未授权者无法享用信息,信息不会被非法泄漏而扩散;
(2)完整性(Integrity):
保证信息的来源、去向、内容真实无误;
(3)可用性(Availability):
保证网络和信息系统随时可用;
(4)可控性(Controllability):
保证信息管理者能对传播的信息及内容实施必要的控制以及管理;
(5)不可否认性(Non-Repudiation):
又称不可抵赖性,保证每个信息参与者对各自的信息行为负责;
其中,前三者又称为信息安全的目标。
2、信息安全所面临的危险可以分为自然威胁和人为威胁两方面:
(1)自然威胁:
各种自然灾害,恶劣的场地环境,电磁干扰,电磁辐射,网络设备自然老化等;
(2)人为威胁:
人为威胁又包含无意威胁(偶然事故)和恶意攻击。
A、偶然事故:
操作失误:
未经允许使用,操作不当,误用存储媒介等;
意外损失:
电力线路漏电、搭线等;
编程缺陷:
经验、水平不足,检查疏忽等;
意外丢失:
数据被盗、被非法复制,设备、传输媒介失窃等;
管理不善:
维护不力,管理松懈等;
B、恶意攻击:
又分为主动攻击和被动攻击。
主动攻击:
有选择性的修改、删除、伪造、添加、重放、乱序信息,冒充以及制造病毒等;
被动攻击:
在不干扰网络信息系统正常工作的情况下,进行侦收,截获,窃取,破译,业务流量分析以及电磁泄漏等;
二、计算机病毒:
1、定义:
计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
计算机病毒传播机制同生物病毒类似。
生物病毒是把自己注入细胞之中。
2、特点:
寄生性:
计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
传染性:
计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。
传染性是病毒的基本特征。
潜伏性:
有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。
等到条件具备的时候一下子就爆炸开来,对系统进行破坏。
隐蔽性:
计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。
破坏性:
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。
通常表现为:
增、删、改、移。
可触发性:
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
为了隐蔽自己,病毒必须潜伏,少做动作。
3、预防:
1.杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。
2.使用安全监视软件,主要防止浏览器被异常修改。
3.使用防火墙或者杀毒软件自带防火墙。
4.关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。
5.定时全盘病毒木马扫描。
6.注意网址正确性,避免进入山寨网站。
7.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
8.使用正版软件。
9.使用移动存储器前,最好要先查杀病毒,然后再使用。
查阅关于病毒的知识,看看病毒有哪些种类。
一、信息安全的概述
1、概念2、信息安全属性3、信息安全所面临的危险
二、计算机病毒
1、定义2、特点3、预防
授课