第六单元教案文档格式.docx

上传人:b****8 文档编号:22585320 上传时间:2023-02-04 格式:DOCX 页数:21 大小:30.13KB
下载 相关 举报
第六单元教案文档格式.docx_第1页
第1页 / 共21页
第六单元教案文档格式.docx_第2页
第2页 / 共21页
第六单元教案文档格式.docx_第3页
第3页 / 共21页
第六单元教案文档格式.docx_第4页
第4页 / 共21页
第六单元教案文档格式.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

第六单元教案文档格式.docx

《第六单元教案文档格式.docx》由会员分享,可在线阅读,更多相关《第六单元教案文档格式.docx(21页珍藏版)》请在冰豆网上搜索。

第六单元教案文档格式.docx

演示;

教前准备:

教学课件

教前设想:

本节内容比较枯燥,用课件来和贴近学生生活的计数法引起学习兴趣,引入历史上的计数方式,了解计数方式的发展,引入现代计数方式的教学。

用讨论、总结、小组练习的方式解决学生缺乏合作问题。

模式流程:

教学环节

教师活动

学生活动

预习导学

同学们,今天我们来学习新学期的第一课:

数字时代,那么下面我要问大家一个问题,你们知道数字是怎么产生的吗?

早在远古时代的人类是怎么计数的呢?

同学们的回答都很好,但是都不全面,实际上早在远古时代,人类就己经有了数的意识了,下面我们就一起来看一下古时候的人类是怎样计数的。

同学们进行思考并回答问题。

精讲点拨

1、古代计数

播放《代计数方法上》。

同学们,你们观看了这个动画后,是不是对远古时代的人们如何计数有了一定程度的了解,那么下面我请同学总结一下,在远古时代,人们开始是如何计数的呢?

对学生的回答进行点评和总结。

实际上古时人类除了利用手指,小石头等进行计数外,还会利用在绳子上打结(实际上就是我们所说的结绳记数法)等方法记录相应的数目。

[出示实物计数、刻道计数、结绳计数等的相关图片]

播放《古代计数方法下》。

我们的祖先就是这样在不断的改进中来优化我们的记数方法。

不知道又过了多少年,人类才学会使用抽象的符号来表示数目。

比如:

古埃及人使用过一种象形文字作数字符号,而古巴比伦人用的是三角形的符号。

抽象符号的出现,就标志着数字诞生了。

那就让我们先来看看古巴比伦人所创造的数字符号:

古巴比伦人计数采用的是“逢十进一”的十进制计数法,十进制也是我们现在日常生活中最常用最熟悉的计数方法,但是它并不是唯一的数字进位制,除此以外还有在人类采用的记数法中,不仅有十进制,还有八进制,十二进制,十六进制等等。

其中,最低的进位制是二进制。

二进制可以方便地进行数的表示和运算,而且还可以进行集合运算和逻辑运算。

二进制的计数方式被人们接受并应用于机器的运算。

观看动画放映并思考问题

 

思考并回答问题

观看放映并思考。

2、二进制与计算机

计算机中的各种信息都是通过数字“0”和“1”的组合来表示的,即用所谓的二进制代码来表示数据和指令。

最早期的计算机是由许多复杂的机械装置组成的,功能极期有限,电子计算机能够很容易的实现二进制运算。

提到电子计算机,我们必须要记位一个名字——冯.诺依曼。

他提出了计算机的体系结构,一直沿用至今,被称为“冯。

诺依曼计算机结构”。

这种计算机体系结构主要由五部分组成,即:

输入、存储、控制、运算、输出五个功能部分。

因为电子计算机很容易实现二进制的运算,因此计算机中的信息都采用二进制来表示,计算机对信息的处理也同样是通过对二进制进行运算来实现的。

我们通常用0、1、2、3、4、5、6、7、8、9这十个数的组合来计数,这叫做十进制计数。

十进制的基数是10,即逢十进一。

二进制数则是由“1”和“1”两个数组合而成,二进制的基数是2,即逢二进一。

“1+1=10”。

看了这个算式,或许会大吃一惊:

这作者准是糊涂了,“1+1=2”是天经地义的,怎么会“1+1=10”呢?

这问题的确让人疑惑。

不过,你要是了解二进制的话,那这问题就不成为问题了。

在二进制中,只有0 

和1 

两个基本符号,0 

仍代表“零”,1 

仍代表“一”,但“二”却没有对应的符号,只得向左邻位进一,用两个基本符号来表示,即“满二就应进位”。

这样,在二进制中,“二”应写作“10”,“三”应写作“11”,其他以此类推。

这样大家就应该明白为什么“1+1=10”了吧!

思考“1+1=10”与二进制的关系。

3、计算机中的信息

1.信息的数字化

计算机能够处理数值、文字、声音、图像等信息,同学们可能会问:

为什么作为电子设备的计算机能处理那么多复杂的信息呢?

实际上,当把这些信息转换成计算机能识别的形式就能进行处理。

目前计算机中所有的信息都用“0”和“1”两个数字符号组合的二进制数来表示。

数值、图形、文字等各种形式的信息,需要计算机加工处理时,首先必须按一定的法则转换成二进制数,这样才能被计算机识别和处理。

将各种信息转换成计算机能够识别的二进制数的过程就称为信息的数字化。

在计算机内部,信息存储的最小单位是一个二进制位,也称为比特(bit,简称为b).通常将一个8位二进制数称为一个字节(Byte,简称B),这是数据处理的基本单位.存储器的容量就是用字节来表示的。

如某台计算机的内存容量为128MB,硬盘的容量为80GB等。

下面我们一起来看一下存储器容量的单位转换关系表:

1KB=1024B

1MB=1024KB

1GB=1024MB

1TB=1024GB

2.信息编码

信息的编码是计算机处理信息的基础,没有编码,计算机就不能对信息进行加工,也无法对信息进行存储和传递。

所谓编码,简单的说就是用一个代码来表示某种相对应的信息。

通常计算机所采用的西文字符编码是ASCII码,即美国信息交换标准代码,该编码被国际标准化组织采纳作为国际通用的信息交换代码。

请同学们阅读书第五页“知识扩展”ASCII码。

由此可见,那些丰富多彩的信息对计算机来说只不过是一串串符合某种规则的二进制编码。

仔细阅读课本关于ASCII码的介绍。

当堂训练

1、(1010111010)2=()10

2、(2013)10=()2

3、512KB=()MB

分组练习

总结评价

由学生总结本课所学知识。

教师对学生的回答进行评价并总结。

学生进行思考并总结

板书设计:

第一节:

数字时代

2、二进制与计算机

3、计算机中的信息

教后反思:

第二节数字城堡—计算机

2013年2月日总课时数:

2课时

1、让学生利用已有的信息技术知识介绍自己和对信息技术的认识;

2、了解信息和信息技术的概念,信息的作用,信息的特征;

1、能体会信息是一项重要的资源,在现代信息社会里,信息对于人类社会发展的作用越来越明显,激发学生搜集信息、利用信息的愿望。

理解计算机程序的含义,了解人工智能及其在生活生产中的应用。

本节内容比较枯燥,且难于理解,用教学课件激发学习兴趣,用人工智能来开拓学生视野。

教学过程设计:

复习导入

对学生回答进行评价总结

听讲并回答教师相关问题

1、计算机的“思想”—程序

计算机可以完成各种复杂的任务,我们只需用鼠标点击一下图标或是菜单中的命令,计算机就能按我们的要求来执行某一项操作。

同学们会不会觉得计算机很神奇呀?

其实计算机每执行一个操作都是按照人们事先制定的逻辑步骤进行的。

这些事先制定好的逻辑步骤就称为程序。

不同的程序可以产生不同的操作,当我们单击鼠标时就会触发相应的程序,从而执行相应的操作。

能被计算机直接识别和执行的二进制形式的指令称为“机器指令”,计算机指令的集合称为计算机的机器语言,或者称为计算机的指令系统。

人们为了解决某一问题,可以从机器语言中选择所需的指令,组成一个指令序列。

这个指令序列称为机器语言程序。

利用机器语言编写出来的程序,计算机能直接识别和执行,但是不便于记忆识别,难以推广,所以,人们又发明了一种在各类计算机上都通用的、接近于人类“自然语言”和“数学语言”的计算机程序设计语言,称为“高级语言”。

高级语言种类很多,目前较为常用的有Pascal、C、C++、VisualBasic和Java等。

2、数字生活

随着个人计算机、手机、数码相机等数字产品逐渐步入普通家庭。

计算机辅助理财、远程教育、智能建筑、智能家电、多媒体短信等应用,给居住、娱乐、学习、出行、购物和理财等生活的方方面面都带来了深刻的影响。

了解一些网上图书馆的网址:

中国科学院国家科学数字图书馆:

超星数字图书馆:

中国数字图书馆:

http:

//www.d-

中国国家图书馆:

3、机器人时代

人和计算机究竟谁更聪明?

国际象棋世界冠军卡斯帕罗夫(著名棋王,俄罗斯人)曾先后与IBM公司的两台超级计算机(专门为对付卡斯帕洛夫而研制,一台名为“深蓝”,另一台名为“更深的蓝”)进行过较量。

第一次决战,卡斯帕洛夫获胜,第二次决战,卡氏败北。

这一比赛成绩当然不能说明机器已达到世界冠军的智力水平,但却揭示出人工智能在计算机研究中的重大进展。

人工智能人工智能是用计算机来模拟人的智能,代替人的部分脑力劳动。

人工智能既是计算机当前的重要应用领域,也是今后计算机发展的主要方向。

人工智能应用中所要研究和解决的问题难度很大,均是需要进行判断及推理的智能性问题,因此,人工智能是计算机在更高层次上的应用。

尽管在这个领域中技术上的困难很多(如知识的表示、知识的处理等),目前仍取得了一些重要成果。

人工智能有多方面的应用,以下是几个主要的方面:

.

1、机器人:

机器人可分为两类,一类称为“工业机器人”,只能完成规定的重复动作,通常用于车间的生产流水线上,完成装配、焊接、喷漆等工作;

另一类称为“智能机器人”,具有一定的感知和识别能力,能说一些简单话语,这类机器人可以从事更复杂的工作,如展览会迎宾、月球探测等。

目前,世界上研制及使用机器人最多的国家是日本。

2、定理证明:

借助计算机来证明数学猜想或定理,这是一项难度极大的人工智能应用。

在这方面已取得一些成果。

最著名的例子是四色猜想的证明。

四色猜想是图论中的一个世界级的难题,它的内容是:

任意一张地图只需用四种颜色来着色,就可以使地图上的相邻区域具有不同的颜色。

换言之,用四种颜色就可绘制任何地图,三种颜色不够,而五种颜色多余。

这个猜想的证明不知难倒了多少数学家,虽然经过无数次的验证,猜想的结论都是千真万确的,但却一直无法在理论上给出证明,所以有人认为,证明这个猜想的难度丝毫不亚于哥德巴赫猜想。

1976年,美国数学家哈根和阿贝尔用计算机成功地证明了四色猜想。

这个猜想的证明需要进行一百亿次(1010次)逻辑判断,这个天文数字的工作量如果用人工来完成,则须两万年时间,这就是计算机问世以前,任何人都无法证明或推翻这个猜想的原因。

1976年以后,“四色猜想”正式更名为“四色定理”。

此外,平面几何中某些类别的定理也用计算机程序进行了成功的证明。

例如,中国科学院成都计算机应用所的张景中教授在用机器证明平面几何定理的研究中已取得了杰出的成就。

3、模式识别:

模式识别是通过抽取被识别对象的特征,与存放在计算机内的已知对象的特征进行比较及判别,从而得出结论的一种人工智能技术。

其重点是图形识别及语言识别。

如刑侦学中的指纹辨别、手写汉字的识别、语音识别都是模式识别的应用实例。

4、专家系统:

专家系统是一种能够模仿专家的知识、经验、思想,代替专家进行推理和判断,并做出决策处理的人工智能软件。

现在已有医疗专家系统等多种实用专家系统投入使用。

人工智能除了上述的一些应用外,还包括自然语言处理、机器翻译、智能检索等方面的应用。

1.2信息社会与计算机文化信息、能源和材料是构成世界的三大要素。

以计算机为核心的信息技术已形成为对当代人类社会产生全面影响的一种文化形态—计算机文化。

计算机文化是信息时代的文化,同时它又作为一种全新的生产力,推动了人类社会的飞速发展。

学生练习浏览中国国家图书馆:

由学生进行思考并总结本课所学知识。

教师对学生回答进行点评并总结。

学生进行思考并总结本课所学知识。

第二节:

数字城堡—计算机

1、计算机的“思想”—程序

浏览中国国家图书馆:

第三节构建信息安全屏障

2013年月日总课时数:

3课时

了解计算机病毒传播的途径和方式、黑客的危害,学会安全使用计算机,提高防范能力。

通过搜集计算机病毒相关历史,来了解计算机病毒的发展过程,从而规范自己的行为,树立信息安全意识。

了解计算机病毒和计算机犯罪的危害性,理解网络使用规范和有关伦理道德的基本内涵,掌握网络安全的方法。

理解计算机病毒的含义,信息的作用以及特征。

同学们,我们每位同学都有过生病的经历,那么我们为什么会生病呢?

是由什么引起的呢?

大家说得非常好,我们生病是由病毒引起的,那么大家有没有见过计算机“生病”呢?

实际上,在大家眼里万能的计算机也有“生病”的时候,而计算机“生病”也同样是由于病毒所引起的。

今天我们就一起来了解一下,计算机“生病”了会是什么样子!

学生主动思考并回答问题

学生思考并回答问题

1、计算机“生病”

提问:

“大家知道什么是计算机病毒?

”如果同学反映不强烈,就讲一个和病毒有关的故事,否则,就不用讲。

由教师引导式提问,引导完毕,归纳计算机病毒的定义。

“计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。

计算机病毒会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。

继续提问:

“大家有没有碰到过计算机病毒或是听说过什么样的病毒?

你们见过计算机病毒发作时的样子吗?

总结学生回答的内容,并举出几种典型病毒的例子及相关情况:

1.CIH(1998年)该计算机病毒属于W32家族,感染Windows95/98中以EXE为后缀的可行性文件。

它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是PentiumIntel430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。

该计算机病毒不会影响MS/DOS、Windows3.x和WindowsNT操作系统。

CIH可利用所有可能的途径进行传播:

软盘、CD-ROM、Internet、FTP下载、电子邮件等。

被公认为是有史以来最危险、破坏力最强的计算机病毒之一。

1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。

2.梅利莎(Melissa,1999年)这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。

它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。

在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器,因特网在许多地方瘫痪。

1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。

3.爱虫(Iloveyou,2000年)和Melissa一样通过电子邮件传播,而其破坏性要比Melissa强的多,可以删除本地部分图片和文本,大约造成了一千万到一千五百万美元的损失。

4.冲击波(Blaster,2003年)冲击波病毒是利用微软公司在当年7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,该病毒感染系统后,会使计算机产生下列现象:

系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等.这个病毒该是近期国内比较熟悉一个大范围影响的病毒了。

大约造成了二百万到一千万美元的损失,而事实上受影响的电脑则是成千上万,不计其数。

“结合以上的例子,请问大家,你们觉得计算机病毒对计算机的工作有哪些影响呢?

计算机病毒有哪些特点呢?

总结学生回答:

计算机病毒的影响:

1.降低系统执行效率

2.在屏幕上显示各种信息

3.造成死机

4.部分文件被删除

5.改变存储在硬件上的程序

6.破坏整个硬盘或软盘内资料

举例引导说明病毒特点:

1.如果一张有病毒程序的盘拿到计算机上使用,会不会给这台计算机也带来病毒?

-------传染性。

2.病毒程序在计算机内怎么藏身呢?

------寄生性、隐蔽性

3.计算机被感染病毒后立即发作吗?

潜伏性

4.CIH病毒在几号发作?

时间不是26日发作吗?

可触发性

5.计算机被病毒感染后会对计算机怎么样?

破坏性

6.计算机病毒可以通过网络在24小时内传遍全球。

广泛性、快速性

总结计算机病毒的特点:

传染性、寄生性、隐蔽性、潜伏性、可触发性、破坏性、广泛性、快速性

2、网络安全防护措施

计算机病毒是通过什么途径传播的呢?

软盘、盗版光盘、网络、硬盘。

当我们对计算机这些部件进行读写操作时,病毒很可能就趁虚而入,难道,对病毒就没有办法吗?

怎么防范呢?

点评学生的回答并总结:

实际上在病毒的防范和网络安全方面,人们提出了许多的解决方案,比如安装杀毒软件和网络防火墙等。

实际上,计算机病毒以及防毒技术都是以软件编程为基础的,计算机病毒以及防毒技术是交替发展、螺旋上升的过程,要彻底地御防计算机病毒是目前仍然无法做到的。

因此计算机病毒的防范要以预防为主。

对待计算机病毒应当采取以“防”为主、以“治”为辅的方法。

阻止病毒侵入比病毒侵入后再去发现和排除它要重要得多。

预防病毒、截断病毒的传播途径主要采取以下几种措施:

(课本第12页)

认真思考并回答问题

1、对待计算机病毒应该采取什么样的方法?

2、怎样预防病毒

3、定期备份的作用

学生分组讨论并回答

先由学生进行总结,然后由教师进行点评并总结本课所学内容。

对本课所学知识进行总结。

1、计算机“生病”

2、网络安全防护措施

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1