ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:119.39KB ,
资源ID:27030252      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/27030252.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(七年级信息技术教案2.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

七年级信息技术教案2.docx

1、七年级信息技术教案2(此文档为word格式,下载后您可任意编辑修改!)课题:信息与信息技术 (第1单元 第1节 第1课时)教学目的:知识与技能:(1)通过列举身边的各种信息,体会信息的含义;通过实验总结信息的基本特征。(2)了解信息技术的发展史,领会信息技术的发展趋势。过程与方法:(1)通过三个探究实验,理解信息的含义和特点。(2)培养学生从日常生活、学习中发现或归纳需要利用信息和信息技术解决问题的能力,能通过问题分析确定信息需求。情感态度与价值观:体验信息技术蕴含的文化内涵,形成和保持对信息技术的求知欲,养成积极主动地学习和使用信息技术、参与信息活动的态度。创新与行为:加深对信息与信息技术的

2、理解,关注与日常生活和学习密切相关的信息技术新发展,并积极利用信息技术支持其他学科的学习。教学方法:体验学习、游戏学习、探究学习、实验学习。教学过程: 情境导入:教师展示自然界和人类社会活动的有关图片,请学生回答看到每一幅图片想到了什么。 新课讲授:教师:这些图片向我们传达了某种信息。所谓信息,是指数据、消息所包含的内容和意义。人们生活在充满信息的世界里,每时每刻都在自觉或不自觉地获取信息、处理信息和利用信息。下面我们通过一个鉴别实验,体会在生活中是如何获取信息、处理信息和利用信息的。实践学习一:准备甲、乙、丙三个相同的透明玻璃杯,分别装有酒、酱油和盐水三种不同液体,杯子上都没有贴标签。根据液

3、体发出的某些信息,鉴别酒、酱油和盐水,请说出你的鉴别方法并记录操作过程。学生:回答问题并填表。教师:可见,不同的事物所包含的信息是不同的。人们可以通过自己的感觉器官,利用耳闻、目睹、鼻嗅、口尝、触摸等方式直接获取外界的信息,根据颜色、气味等各种不同特征来鉴别事物。但是人类的感官功能是有限的,对于感官无法直接看到、听到、摸到的事物,如何获取信息呢?学生:(发明工具、仪器来延伸感官,提高收集信息的能力)教师:请举例说明。学生:显微镜、电话、网络教师:各种传播媒体的运用,使人类收集信息的能力突破时空限制,如广播、电话等相当于听觉的延伸;摄像机、照相机相当于视觉的延伸;电影、电视相当于视觉、听觉的延伸

4、;网络更是创造了一个全新的信息空间,使人体会到“信息就在指尖上”的神奇。正因为如此,信息的来源很多,获取信息的途径也很多,让我们通过下面的探究活动,体会信息来源的多样性,以及如何科学地选择获取途径。探究学习:假如我们想知道室外的气温,有多少种途径呢?它们各自的操作步骤又是什么?所获取的气温精确度如何?学生完善教材P4页的表格。教师:早晨起床,我想知道今天的气温,以便增减衣服,需要上网查询吗?你会选择哪种方法?学生:(直接到室外感觉以下即可。)教师:我准备外出旅游,需要了解目的地未来几天的天气情况,如何获取这些信息呢?学生:(天气预报。)教师总结:信息来源多种多样,要遵循“因地制宜”的原则,根据

5、信息需求和物质条件,选取适当的方法。以上我们通过两个实践活动,了解了信息的含义,请你用自己的语言总结什么是信息。学生:教师:信息是事物及其运动所具有的一种普遍属性,具有许多特征,下面让我们做一个游戏,体会并总结信息的主要特征。实践学习二:将班级成员平均分成四组,每组指定一名同学做裁判,记录活动完成时间,防止违规现象。然后展示游戏规则,分发纸条,注意纸条上的号码各不相同。四组学生同时按规则开始游戏,各组裁判记录游戏过程,比较传输结果和原始电话号码是否相同。讨论:为什么大家都知道了纸条的内容?教师:总结存储性(纸条、磁盘文件)、传递性学生:请网虫组同学打开各自的文件,发现共享的信息没有丢失。教师:

6、总结共享性。讨论:哪几组所传的电话号码准确无误?哪几组所传的电话号码误差很大?为什么?教师:总结信息的失真性。讨论:假如我有一个好消息想告诉远方的朋友,可以采用什么方法呢?假如传递信息的范围扩大到全球,那么传输方式及传输效果又会发生哪些变化?教师:当传输范围扩大到全球后,可能采用的信息传输方式将变为广播、电视、电话、E-mail、QQ、MSN、邮局邮寄信件等,相应的传输条件、速度、结果又将发生改变,同时还会带来费用问题,我们要根据情况选择经济适用的途径来传输信息。请同学们根据以上实验,尝试归纳信息的主要特征。小结:今天我们通过三个实践活动,分别从事物本身所传达出的信息、信息的获取、信息的传输三

7、个角度,进行了探究和讨论,归纳出信息的含义和5个主要特征,它们分别是普遍性、存储性、传递性、共享性和失真性,其实信息的特征远不止这5种,请同学们课后根据自己的理解,查阅相关资料进行补充和完善。课题:信息技术与信息的编码(第1单元 第1节 第2课时)教学目的:(1)了解信息技术在现代社会的应用。(2)了解信息技术的发展简史和发展趋势。(3)了解信息的编码方法和度量单位。重点与难点:重点:信息技术在现代社会的应用。难点:信息的编码方法。教学过程:一、 引入我们现在上的是什么课?课程表上写的是什么课?二、信息技术1、信息技术:是指信息的获取、存储、加工处理、传递、利用和服务过程中涉及的相关技术。主要

8、由微电子技术、通信技术、计算机技术和传感技术等组成。其中计算机技术是信息技术的核心。2、 信息技术在现代社会的应用观看信息技术在现代社会的应用的视频。讨论学习:请举例信息技术在现实生活中的应用事例,分类填写到下表中:类别实际应用科学计算导弹核武器、原子能潜艇、超音速轰炸机、神州六号辅助教学远程网络实验课堂、虚拟生物实验辅助设计photoshop、3dmax,AUTOCAD人工智能机器人、网络围棋自动控制无人控制自动生产线,自动售票机电子商务电子商情、电子合同、电子贸易、在线付款3、信息技术的发展和展望(1)发展语言的产生文字的出现造纸和印刷术的发明和应用电报、电话、广播、电视的发明和应用计算机

9、与现代通信技术的结合(2)展望20世纪90年代以来,寻找替代硅晶制造芯片的新材料。例如:模糊计算机、光子计算机、量子计算机、超导计算机、以蛋白质分子作芯片的生物计算机。让计算机具有处理模糊概念的本领。虚拟现实计算机功能强大,是不是比人更聪明?电子计算机的智能是人类智慧给予的,所以绝对不会超过人类。讨论学习:信息技术的发展将带来重大的社会变革,例如,许多语言和文化将会消失,同时一些新兴的网络语言不断出现,你如何看待这些变化?三、信息的编码 由于计算机既“看不见”文字、图片,又“听不懂”人类的语言,更不便于处理这些信息,所以必须采取适当的手段和方法对信息进行数字化编码。只有将数字、文字图像、声音和

10、视频等不同类型的信息转换成二进制代码,才便于计算机加工处理。1、 二进制二进制:二进制数是用0和1两个数码来表示的数。它的基数为2,进位规则是“逢二进一”,运算规则:0+0=0,0+1=1,1+0=1,1+1=10请填写下表,体会不同进制数值运算的规律:二进制十进制1+1=10+10=11+11=2、 字符编码各种字符在计算机内一律用二进制编码表示。一个西文字符与一个确定的编码相对应。一个汉字字符则与一组确定的编码相对应。(1)ASC代码美国信息交换标准码 简称ASC码八进制十六进制十进制字符八进制十六进制十进制字符00000nul100406401011soh1014165A02022stx

11、1024266B03033etx1034367C04044eot1044468D05055enq1054569E06066ack1064670F(2)汉字国标码1980年 信息交换用汉字编码字符集GB23121980,即汉字国标码,解决了常用汉字的编码问题。1993年 根据国际标准化组织制定的国际标准 我国制定了 GB 13000.11993。2000年 制定了GB180302000,收录了27000多个汉字。 (3)多媒体信息编码图像、声音、视频等多媒体信息要通过采样、压缩等手段进行数字化。实践学习:用0和1表示简单图形,例如:“心形”图。小结:信息技术信息技术在现代社会的应用信息技术的发展

12、和展望信息的编码二进制字符编码后记:这节课是中学生的信息技术的第二节课,使学生对信息技术在现代社会的应用及信息的编码有所了解。同时通过观看视频,使学生对信息技术产生浓厚的兴趣。课题:有效获取信息(第1单元 第2节 第1课时)一、教学目标与要求:1、知识与技能(1) 了解常见的几种搜索引擎的特性,总结提高搜索效率的经验。(2) 了解常见的下载工具,学会使用其中一种工具软件下载信息。(3) 学会查看信息存储空间以及文件的大小,会使用工具软件对文件进行压缩和解压缩。2、过程与方法(1) 熟悉获取信息的基本方法和途径。(2) 能够根据需要确定信息需求,选择合适的途径获取信息,并能够甄别信息。(3) 综

13、合利用多种网络通讯工具开展深入、持续的网络合作与交流。3、情感态度与价值观 综合多种因素判断信息的可靠性,养成从权威网站获取信息的习惯。4、行为与创新体验信息技术蕴含的文化内涵,形成和保持对信息技术的求知欲,养成积极主动地学习和使用信息技术、参与信息活动的态度。二、 教学重点和难点:1、重点(1) 掌握利用关键字搜索信息的方法和技巧,学会下载文字、图片、文件等信息。(2) 信息获取过程的分析和信息获取方案的确定。2、难点(1) 分析获取信息的一般过程。(2) 总结提高搜索效率的经验。三、教学过程:1、情境导入大家都知道我国的神舟六号飞船于2005年10月12日发射成功,并成功地返回地球。体现了

14、我国航天技术的先进水平。作为中国人,我们应该感到极大的骄傲。那么神舟六号之前的神舟一号、二号、三号、四号、五号飞船的发射时间大家都了解么?2、新课讲授(1) 信息的需求分析(2) 获取信息的途径(3) 从因特网获取信息我们想获取因特网上的信息时,要满足三个条件: 、你的计算机必须是能够上网的; 、要有搜索引擎。典型的搜索引擎有 、 、; 、有效的关键词。文件下载的方法:1、 文件保存法:仅适用于对当前网面。2、目标另存法:对下载的文件点击右键,在弹出的快捷菜单中选择“目标别存为”选择保存文件路径、给文件取名单击“保存”即可。3、工具法:如网络蚂蚁(NetAnts)、网际快车(FlashGet)

15、等,以NetAnts为例介绍它们的用法:我们先来认识NetAnts的界面,接下来介绍几种下载文件的方法:打开网页,直接在浏览器中单击要下载的文件,NetAnts就会自动启动,并且弹出“添加任务”对话框,单击“确定”按钮,NetAnts就会自动开始文件下载。在打开的网页中,用右键单击要下载的文件,在弹出的快捷菜单中选择“download by NetAnts”命令,出现“添加任务”对话框。在浏览器中直接拖曳要下载的文件到NetAnts界面中的浮动窗口,然后松开鼠标,就可以把该任务添加到任务列表中。使用NetAnts的“添加任务”命令。你可以单击“编缉”“添加任务”命令或工具栏上的“添加一个新任务

16、”按钮,出现“添加任务”对话框,在URL中输入下载文件的地址,然后单出“确定”即可。在浏览器中单击下载文件的同时按下Alt键,也可以把它添加到任务列表中。任务设计:1、保存一个网页文件到D区,命名为“网页下载”。2、下载winzip或winrar压缩工具,并安装。3、利用压缩工具压缩区中名为“网页下载”的文件,并与原文件比较大小,然后再将其解压缩。(4) 信息的甄别和引用(5) 信息的管理四、 教学后记:在针对学生已经学习了第一节,已经知道了信息的重要性,但却不懂如何获取有价值的信息,考虑到信息获取的一般过程的知识点较抽象这一特点,本节课试图先从生活中的两个人类主动获取信息的简单例子出发,引发

17、学生思考、总结后归纳出信息获取的一般过程。最后又通过课堂练习的形式,让学生对信息获取的一般过程进行深入理解,从而达到知识与技能、过程与方法、情感态度与价值观等方面教学目标的协调统一。课题:认识计算机信息与信息技术 (第2单元 第1节 第1课时)一、 教学目标与要求:1、知识与技能了解计算机的发展史,了解计算机基本组件及其作用,理解计算机的工作原理。2、过程与方法实际接触计算机硬件,理解计算机处理信息的一般过程,消除学生对计算机的神秘感。3、情感态度与价值观培养学生的实践能力,帮助学生形成知识体系。4、行为与创新利用所学知识设计虚拟购机方案,将所学知识应用到现实生活中。二、 教学重点和难点:1、

18、重点了解计算机系统的组成,掌握容量单位之间的换算关系。2、难点理解计算机处理信息的一般过程。三、教学过程:1、情境导入计算机的诞生:1946年2月,世界上第一台叫做ENIAC的数字电子计算机在美国宾夕法尼亚大学诞生。计算机发展历史:年代主要元器件第一代电子计算机19461957电子管第二代电子计算机19581964晶体管第三代电子计算机19651970集成电路第四代电子计算机1971至今大规模、超大规模集成电路计算机的发展趋势:巨型化、微型化、网络化、智能化2、新课讲授(1) 计算机系统的组成只具备了硬件系统的计算机称为裸机,裸机不能完成任何数据计算机或信息处理任务。只有配置了软件系统的计算机

19、,才能构成一个完整的计算机系统。计算机软件:是指能够支持计算机正常运行,帮助人们完成各种信息处理任务所需要的程序和相关文档。其中,程序告诉计算机“做什么”和“怎么做”,从而保证信息处理过程按照既定的规则和步骤顺利进行;相关文档是指与软件的设计、调试、使用和维护有关的资料等。软件系统软件应用软件软件与硬件的层次关系:硬件系统(裸机)是进行信息处理的物理实体或基本设备、设施,是系统的内核或核心。操作系统用管理硬件,支持其他系统运行,是沟通硬件与其他系统软件和应用软件的桥梁。其他系统软件需要借助操作系统而运行,又支持应用软件的运行。应用软件是层次结构的最外层,它的编制和运行必须由内层支持。(2) 计

20、算机处理信息的过程四、 教学后记:通过实际接触计算机硬件,理解计算机处理信息的一般过程,消除了学生对计算机的神秘感,有助于学生今后对计算机的学习和使用。课题:优化计算机(第2单元 第2节 第1课时)一、教学目标与要求:1、知识与技能了解计算机硬件与软件的关系,能够使用操作系统对计算机进行简单的维护与管理,学会安装应用软件。2、过程与方法观看Windows XP安装视频,初步获得安装软件的经验。3、情感态度与价值观引导学生成为学习的主体,将信息技术作为学习的工具,为日常学习、生活服务。4、行为与创新正确处理生活中遇到的死机情况,养成良好的计算机操作习惯。二、 教学重点和难点:1、重点掌握系统还原

21、的具体方法,了解应用软件的安装步骤。2、难点了解操作系统的安装过程及各种硬件驱动程序的安装方法。三、教学过程:1、情境导入回顾计算机硬件系统和软件系统组成的知识,启动没有安装操作系统的计算机,让学生思考解决计算机出现的问题,激发学生的学习兴趣。2、新课讲授(1) 安装操作系统光驱中放入Windows XP系统安装光盘,通过提出疑问,引入对CMOS的设置。 播放Windows XP安装视频,讲解注意事项。(2) 安装应用软件(3) 实践操作安装“奇虎360安全卫士”。 (4) 引导学生在“C:Program Files”路径下查看计算机所安装的应用软件。(5) 请个别学生尝试安装打印机的驱动程序

22、,让学生进一步了解硬件驱动程 序的重要性。(6) 系统的优化(7) 卸载应用软件(8) 通过自主学习让学生掌握两种卸载应用软件的方法。(9) 磁盘清理(10) 教师演示,学生实际操作对自己的计算机进行磁盘清理。(11) 修补漏洞(12) 教师讲解如何进行漏洞修补(13) 系统还原(14) 让学生自主探究,按照教材中的步骤进行实际操作,让学生了解系统还原的重要性。四、 教学后记: 本节教学内容实践性较强,可采用“发现问题寻找解决方法解决问题“的方式进行教学,引导学生有序地解决问题。课题:计算机安全与防护(第2单元 第3节 第1课时)一、教学目标与要求:1、知识与技能(1) 了解病毒的含义、特点及

23、其传播途径。(2) 学会主动防范计算机病毒,初步掌握计算机安全与防护措施。2、过程与方法了解计算机病毒的危害,提高计算机安全与防护意识。3、情感态度与价值观引导学生成为学习的主体,将信息技术作为学习的工具,为日常学习、生活服务。4、行为与创新养成良好的计算机操作习惯。二、 教学重点和难点:1、重点理解病毒的含义和特点,加强计算机安全与防护措施。2、难点掌握杀毒软件的安装方法,并能够利用杀毒软件查杀病毒。三、教学过程:1、情境导入2006年12月27日,因特网上很多用户遭受“熊猫烧香病毒”的攻击。2、新课讲授(1) 计算机安全(2) 计算机安全含义(3) 计算机安全是由计算机管理派生出来的一门技

24、术,目的是为改善计算机系统和应用中的某些不可靠因素,以保证计算机正常、安全地运行。(4) 培养使用计算机的良好道德规范(5) 计算机病毒(6) 计算机病毒的概念(7) 计算机病毒是一种人为编制的程序,这种特殊的程序能够在计算机系统中通过自我复制来传播,在一定条件下被激活并破坏计算机系统。(8) 计算机病毒的特征(9) 传染性、隐蔽性、潜伏性、可激发性、破坏性。(10) 计算机病毒的传播途径(11) 网络和外来磁盘(12) 计算机病毒的防治(13) 隔离来源和安装杀毒软件(14) 计算机病毒分类(15) 根据多年对计算机病毒的研究,按照科学的,系统的,严密的方法,计算机病毒可分类如下: 按照计算

25、机病毒属性的分类 计算机病毒可以根据下面的属性进行分类: 1.病毒存在的媒体 根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。网络病毒通过计算机网络传播感染网络中的可执行文件,文件病毒感染计算机中的文件(如:COM,EXE,DOC等),引导型病毒感染启动扇区(Boot)和硬盘的系统引导扇区(MBR),还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法. 病毒传染的方法 根据病毒传染的方法可分为驻留型病毒和非驻留型病毒,驻留型病毒感染计算机后,把自身的内存驻留部

26、分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,他处于激活状态,一直到关机或重新启动.非驻留型病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒. 3.病毒特有的算法 根据病毒特有的算法,病毒可以划分为: 伴随型病毒 这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。 “蠕虫”型

27、病毒 通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。 寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按算法分为: 练习型病毒 病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。 诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。 变型病毒(又称幽灵病毒) 这一类病毒使用

28、一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。四、 教学后记: 通过本节课的学习,我们了解和认识了计算机病毒,还知道如何去防治它。同时,我们还认识到,病毒的防治不能依赖杀毒软件,更重要的是提高防治病毒的意识,认识计算机安全的重要性。课题:文本加工工具 (第3单元 第1节 第1 课时)教学目的:知识与技能(1)了解常见的应用文档(2)认识文字处理的若干工具软件(3)了解字处理软件的基本特征,体验常用的文字处理软件,(4)能根据自己的需要选择一种合适的字处理软件过程与方法(1)通过鉴赏生活中的常见应用文档,体验其创作思想,

29、明了其中所蕴含的含义。 (2)在教师引导下,通过学生自主去体会、对比各种不同的字处理软件,让学生在体验和探究的过程中去发现不同软件的特点。情感态度与价值观(1)通过网上搜索,激发学生对字处理软件学习与应用的浓厚兴趣,培养学生正确(2)选择合适的字处理软件来处理信息文字的能力。(3)通过小组协同合作,培养学生积极、合作、进取的品质创新与行为通过探究的学习活动,激发学生的探索的欲望。教学方法:任务探究、体验学习、实验学习。教学过程:1、创设情境: 探究生活中的应用文档 生活即教育,我们的信息技术课也要到生活中去,学生想一想,在自己生活的周围常用的应用文档? 学生根据自己的生活体验,探讨生活中常见的应用文档,比如信函、广告、电影海报、贺卡、宣传册、通知、报纸等等。师生共同讨论,从而进一步探究这些应用文档是怎样制作出来的呢?从加工工具上来说,有的用手工完成的,有的用计算机制作的,随着信息技术和社会的发展,经计算机加工的应用文档非常广泛了,为什么?学生分组讨论并完成课本第49页的讨论学习,体验计算机加工文本信息的特点。2、布置实践活动课堂小调研,了解学生对常用文字处理软件的使用情况 你曾用过的文本处理软件:Word WPS 写字板 记事本 其他你曾用它来处理的作品:信函 贺

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1