【实用】计算机教案三篇
作为一名教学工作者,通常会被要求编写教案,教案是备课向课堂教学转化的关节点。那么什么样的教案才是好的呢?以下是小编整理的计算机教案3篇,欢迎大家分享。
计算机教案 篇1
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病 毒 的 特 征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性 大部分的`病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
⑴计算机无故死机
⑵计算机无法启动
⑶Windows3.X运行不正常
⑷Windows9X无法正常启动
⑸微机运行速度明显变慢
⑹曾正常运行的软件常报内存不足
⑺微机打印和通讯发 生异常
⑻曾正常运行的应用程序发生死机或者非法错误
⑼系统文件的时间、日期、长度发生变化
⑽运行Word,打开文档后,该文件另存时只能以模板方式保存
⑾无意中要求对软盘进行写操作
⑿磁盘空间迅速减少
⒀网络数据卷无法调用
⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
计算机教案 篇2
《计算机专业英语》课程整体教学设计
一、管理信息
课程名称:《计算机专业英语》制定时间:20xx.9.1所属分院:制定人:
二、基本信息
学分:课程类型:计算机基础课程学时:72先修课程:计算机信息技术基础授课对象:中高职学生后续课程:专业课程
三、课程设计
1.课程目标设计(1)能力目标
总体能力目标:能认识常见的计算机相关的单词、短语及术语;能分析一定字数的与计算机专业相关的文献,并能正确理解文意;能读懂相关文献。单项能力目标:
1)能认识计算机专业大部分单词短语;2)能认识计算机专业相关术语;3)能写出一些缩写的全称及含义;4)英译汉一些短语及句子;
5)能写出基本的硬件系统组成单词;6)能写出基本的'软件系统组成单词;7)重点(转载于:puters
教学目的与要求
通过英语文章了解计算机发展,硬件、软件的基本结构,对计算机病毒介绍,并且掌握其中的英语单词;进行听力练习。
难点:利用英语学习计算机知识重点:理解专业词汇?考核知识点及考核要求
单词:熟练掌握相关单词。
听力:进行简单对话的听力练习。第2章ProgramDesign?教学目的与要求
通过英语文章了解计算机的程序语言、数据库系统,着重是计算机的系统的分析与设计介绍,并且掌握其中的英语单词;进行听力练习。
难点:利用英语学习计算机知识重点:理解专业词汇?考核知识点及考核要求
单词:熟练掌握相关单词。
听力:进行简单对话的听力练习。第3章Multimedia?教学目的与要求
通过英语文章了解多媒体的概念,介绍多媒体中的视频的编辑,并且掌握其中的英语单词;进行听力练习。
难点:利用英语学习计算机知识重点:理解专业词汇?考核知识点及考核要求
单词:熟练掌握相关单词。
听力:进行简单对话的听力练习。
第4章ComputerNetworkandE-commerce?教学目的与要求
通过英语文章了解网络和我们生活之间的关系,介绍电子商务对我们生活的影响,并且掌握其中的英语单词;并且会书写简单的提单;进行听力练习。
难点:利用英语学习计算机知识重点:理解专业词汇?考核知识点及考核要求
单词:熟练掌握相关单词。
听力:进行简单对话的听力练习。
?第5章ComputerNewtechnology?教学目的与要求
通过英语文章了解计算机当中的新技术,概括介绍一些新技术,并且掌握其中的英语单词;进行听力练习。
难点:利用英语学习计算机知识重点:理解专业词汇?考核知识点及考核要求
单词:熟练掌握相关单词。
听力:进行简单对话的听力练习。
三、考核办法
1、本课程为考查课。
2、本课程采用笔试考察,评分按成绩分优、良、中、及格、不及格五等。平时成绩占50%,期末考查成绩占50%。
四、学时分配表
五、推荐教材与参考书
(一)推荐教材
(二)推荐参考书相关的一些英语资料。
制定:赵伟审稿:审定:计算机应用专业指导委员会
计算机教案 篇3
一、教学内容
教学内容选用中华人民共和国教育部制订的《普通高中技术课程标准》(20xx年4月版)中信息技术部分的选修模块1“算法与程序设计”第一章的第一课“计算机解决问题的过程”,教学时数为1课时(45分钟)。《普通高中技术课程标准》建议“算法与程序设计”模块在高中二年级第一学期或以后开设。
二、教材分析
根据20xx年4月版《普通高中技术课程标准》的阐述,“算法与程序设计”是普通高中信息技术的选修模块之1,它的前导课程是信息技术的必修模块“信息技术基础”。学生在“信息技术基础”模块里已经学习了计算机的基本操作,掌握了启动程序、窗口操作和文字编辑等基础知识。学生可以利用上述的基础知识,用于本节课的启动Visual Basic程序设计环境,输入程序代码,运行程序等操作。本节课“计算机解决问题的过程”是“算法与程序设计”模块的第一节课,上好这节课是使学生能否学好“算法与程序设计”这一模块的关键。本节课的教学目的是让学生理解分析问题、设计算法、编写程序和调试程序等用计算机解决问题的基本过程,认识其在算法与程序设计中的地位和作用,它也是后续课程如模块化程序设计、各种算法设计等课程的基础。
与本节课相联系的旧知识是计算机的基本操作中鼠标、键盘操作,启动、关闭程序,窗口、菜单操作和文字编辑等基础知识,还有解决数学问题的步骤等知识。
三、教学目标
知识性目标:
1、让学生了解算法、穷举法、程序设计语言、编写程序和调试程序等概念。
2、让学生知道对现实问题的自然语言的描述,特别是类似程序设计语言的自然语言描述。
3、让学生理解分析问题、设计算法、编写程序、调试程序这一用计算机解决问题的基本步骤,认识其在算法与程序设计中的作用。
技能性目标:
1、培养学生发现旧知识的规律、方法和步骤,并把它运用到新知识中去的能力。
2、培养学生调试程序的能力。
3、培养学生合作、讨论、观摩、交流和自主学习的能力。
情感性目标:
通过“韩信点兵”这个富有生动情节的实例和探究、讲授、观摩、交流等环节,让学生体验用计算机解决问题的基本过程。
四、重点难点
本节的重点用计算解决问题的过程中的分析问题、设计算法、和上机调试程序等步骤。用计算解决问题的过程中的分析问题、设计算法也是本节的难点。
五、教具选择
1、可以进行屏幕广播的多媒体电脑室。
2、教师自行设计制作的课件。
3、印刷《计算机解决问题的过程》教学活动表(见附1)。
六、教学方法
让学生在人工解题中发现分析问题、设计算法等步骤,并把它应用到用计算机解决问题中去,这是构建主义中知识迁移的方法。本节课还采用了探究、讲授、观摩、交流、阅读材料等多种教学活动的有机结合的方法。
七、教学过程
(一)引入
教师:“在科技发达的今天,我们到处都可以看到计算机的踪影,感受到计算机给学习、生活带来的方便。然而,在惊叹计算机的神奇和享受的欢乐的时候,你是否了解计算解决问题的基本过程?有没有思考过其中的.奥妙呢?下面我们先看一个古典的问题:”
学生观看约1分钟的电视剧《汉刘邦》片断,内容大致如下:
“韩信是我国西汉初著名的军事家,刘邦得天下,军事上全依靠他。韩信点兵,多多益善,不仅如此,还能经常以少胜多,以弱胜强。在与楚军决战时韩信指挥诸侯联军,在垓下十面埋伏,击败楚军,楚霸王项羽因此自杀。”
片断结束时屏幕出现“韩信点兵”问题:“相传汉高祖刘邦问大将军韩信统御兵士多少,韩信答说,每3人一列余1人、5人一列余2人、7人一列余4人、13人一列余6人……。刘邦茫然而不知其数。你呢?”
(二)问题
教师:“下面我们先助刘邦解决一个简单的问题。”
展示题目:
“韩信点兵”问题1:求整除3余1、整除5余2、整除7余4的最小自然数。
(三)探究
把全班分成16个学习小组,每个小组的同学一起探究、讨论问题。利用已学过的数学知识找出题目已知什么求什么、明确已知和未知之间的关系和写出求解问题的解题步骤。并填写《计算机解决问题的过程》教学活动表中的“探究问题记录表”。如下:
探究问题记录表分析问题(找出已知和未知、列出已知和未知之间的关系)写出解题步骤结果
给5分钟学生讨论,教师在这过程中到各学习小组中,引导个别学习小组分析问题、写出解题步骤。
教师提问2~3个同学,从中逐渐引导出类似如下的分析问题和解题步骤,并给出算法的概念。
分析问题(找出已知和未知、列出已知和未知之间的关系)写出解题步骤
设所求的数为X,则X应满足:
X整除3余1X整除5余2X整除7余4
1、令X为1。
2、如果X整除3余1,X整除5余2,
X整除7余4,这就是题目要求的数,则记下这个X。
3、令X为X+1(为算下一个作准备)。
4、如果算出,则结束;否则跳转2。
5、写出答案。
教师解释第3步“另X为X+1”并指出它与数学中的区别,并从上面的解题步骤中总结出穷举的算法。
教师:“刚才有些同学把题目解出来了,答案是67,韩信作为大将军,统率士兵当然不止67人,下面我们来解决一个数据量稍大的问题。”
【计算机教案】相关文章:
计算机教案03-24
关于计算机的教案03-11
小学计算机教案03-11
认识计算机教案08-12
计算机教案模板02-27
精选计算机教案10篇01-15
【精选】计算机教案四篇01-15
【精选】计算机教案4篇01-16
精选计算机教案三篇01-18
计算机教案(精选10篇)03-25