计算机教案

时间:2023-04-29 13:17:41 教案 我要投稿

有关计算机教案模板汇编6篇

  作为一位杰出的教职工,就难以避免地要准备教案,教案有利于教学水平的提高,有助于教研活动的开展。那么大家知道正规的教案是怎么写的吗?下面是小编帮大家整理的计算机教案6篇,仅供参考,欢迎大家阅读。

有关计算机教案模板汇编6篇

计算机教案 篇1

  本章任务:

  1、 学习windows系统中开机和关机的方法

  2、 学习windows系统中的基本操作;

  3、 学习windows系统中引用程序的开启;

  4、 学习windows系统中资源的管理。

  课 题: 初识windows

  课 时: 一节课

  目 的:

  1、掌握开机、关机;

  2、桌面介绍;

  3掌握鼠标的使用

  教学过程:

  一、windows系统简介

  目前计算机是使用最广泛的操作系统就是MicroSoft(微软公司)的windows操作系统。

  该系统使用和浏览都很方便,只需用鼠标指针指向图标,双击一下就可以打开程序文件。

  二、开机、关机

  计算机的开机,要注意1先打开外部设备的电源开关,如显示器、打印机等。2然后将计算机主机的电源开关打开。系统便启动硬盘上的操作系统Windows95/98,如果系统设置了密码或已经连接在网络中,则会出现登录框,要求输入用户名和密码。3输入完用户名和密码后,4按回车或点击“确定”,即可进入到Windows95/98窗口中,所见到的是Windows95/98的桌面,上面有一些常用的系统图标可以操作。开机过程完成了!

  关机:1在屏幕的左下角找到“开始”按钮,2用鼠标点击,将出现菜单点击“关闭系统”,出现对话框;3确认选择了“关闭计算机”,4然后点击“是”,系统将自行关闭。有些计算机在进行此项操作时会自动将主机电源关闭,但是有些计算机关不了,而是最后显示“您可以安全地关闭计算机了”,5此时可以直接关闭主机电源开关,6而后顺序关闭外设即可。

  三、桌面介绍

  桌面,即进入windows后屏幕所出现的`界面。其常见图标有:

  1“我的电脑”,

  2“我的文档”,

  3“网上邻居”,

  4“回收站”,

  5“我的公文包”,

  6“internet explorer”,

  7 “outlook express”。

  四、鼠标使用

  鼠标器(简称鼠标)是一种输入设备。在Windows95/98中,使用鼠标可以方便操作。鼠标上通常有两个或三个按钮,以使用右手握三键鼠标为例:鼠标电缆朝前方,大拇指轻贴鼠标左侧,无名指和小指轻贴鼠标右侧,食指放在鼠标左键上,中指放在鼠标右键上,中键不常用,需要时可以用食指操作。

  鼠标的操作通常有以下几种:

  ◆ 移动:在鼠标垫板上滑动鼠标,屏幕上的鼠标指针会随着移动。移动鼠标可以将鼠标指针移动到屏幕上的指定位置。

  ◆ 单击左键:1将鼠标指针移动到所需位置,2然后快速按下左键并立即放开。此操作最常用,又简称为单击。

  ◆ 单击右键:1将鼠标指针移动到所需位置,2然后快速按下右键并立即放开。

  ◆ 双击:1将鼠标指针移动到所需位置,2然后快速按两下左键并立即放开。

  ◆ 拖拽:1将鼠标指针移动到某一个对象上,2按住左键不放,3然后移动鼠标。

计算机教案 篇2

  第一课 神奇的信息世界(教案)

  教学目的:通过学习使学生更充分地了解信息技术在生活中的应用。

  教学内容:观看“神奇的信息世界”光碟

  教学准备:1、调试每台计算机 2、打开计算机并由教师机控制 3、由各组组长带队有秩序地进电脑室

  教学过程:

  一、新授

  师:这节课,大家来学习了计算机在生活中的应用。你注意到了吗?我们生活在一个神奇的信息世界中。现在让我们一起进入神奇的世界,好吗?

  生:好!

  师:启动“神奇的信息世界”。

  (让学生来观看,老师边解说)

  师:观看影片后,同学们有什么感想吗?

  (让学生来讲一讲自己的想法。)

  二、这里有一些例子都说明计算机在当今社会上发挥了巨大的作用。请大家填一填:下列图中计算机在做什么?

  三、想一想

  1、你在什么地方见过计算机?

  2、你认为计算机还能做些什么事?

  第二课 走近计算机(教案)

  教学目的:认识计算机各个部件,理解计算机硬件和软件的概念。

  教学内容:学习计算机的'基本组成

  教学准备:1、调试每台计算机 2、打开计算机并由教师机控制 3、由各组组长带队有秩序地进电脑室

  教学过程():

  复习

  师:上节课,我们已经学习计算机在生活中的应用。哪位同学能来谈一谈具体应用方面。

  师:好,你来。

  生:(略)

  师:好,你也来谈谈。

  生:(略)

  师:同学们都谈得不错,接下来,我们来共同认识一下计算机的基本组成。好吗?

  生:好。

  二、新授

  师:现在,让世纪博士给我们讲讲计算机的家史吧。

  (老师启动光碟,让学生观看)

  师:通过观看影片,同学们学习了什么呢?对计算机了解了多少呢?

  生:我知道了。

  师:那你来说说。

  生:一台计算机(电脑)是由硬件与软件组成的。

  师:哪硬件是什么呢?

  生:老师,我来说。

  师:好,你来说。

  生:硬件主要由主机、键盘、鼠标、显示器等组成。

  师:哪软件又是什么呢?

  生:老师,我来说。

  师:好,你来说。

  生:软件是人编写的程序,专为完成某一项任务而设计,是智慧的结晶,用不同软件可以让计算机完成不同的任务。

  师:同学们,今天学了可真不少。接下来我们来做一做下面的题目。

  三、做一做。

  通过世纪博士的讲解,我们认识了计算机的硬件,知道了计算机软件,请依据下列题目,填上“硬件”或“软件”。

  1、小神游在利用画图( )画画。

  2、将计算机上文章打印出来的打印机是( )。

  3、工程师利用制图( )设计机械零件,将设计的机械零件图输出到纸上的设备是( )。

  师:同学们,先讨论一下。

  四、想一想

  对图2-6所示的计算机你还想加上什么设备?做什么用?

  你想让这台计算机做些什么事?

计算机教案 篇3

  【教学目标

  1.了解计算机病毒及其特点、危害。

  2.掌握预防和查杀计算机病毒的基本方法。

  3.培养学生良好的使用计算机的道德规范。

  【教学重点

  认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能。

  【教学难点

  掌握预防和清除病毒的操作技能。

  【教学过程

  采用学生自学,教师提问的形式。

  【教具

  多媒体教学软件、自制课件。

  【课时

  1课时

  【教学过程

  一、引入

  随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要。信息安全涉及国家、社会道德和公民个人安全的方方面面。

  二、明确教学目标

  1.了解计算机病毒及其特点、危害。

  2.掌握预防和查杀计算机病毒的基本方法。

  3.培养学生良好的使用计算机的道德规范。

  三、布置任务

  学生查看课本相关内容,解决下面的5个问题。

  1.计算机病毒的概念。

  2.计算机病毒的特点。

  3.计算机病毒的危害。

  4.计算机病毒的预防。

  5.计算机病毒的防治。

  四、教师提问,找学生说出答案,然后教师用幻灯片显示答案,并加以讲解和补充

  问题1:计算机病毒的概念

  计算机病毒(computer virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒可以通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。

  问题2:计算机病毒具有的.特点

  ① 隐蔽性病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。

  ② 传染性 传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。

  ③ 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。

  ④ 可激发性 计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。

  ⑤ 破坏性 破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。

  问题3:计算机病毒的危害性

  计算机病毒有很大的危害性。世界各国每年为防治计算机病毒投入和耗费了巨额的资金。

  计算机病毒对计算机系统的危害主要有以下几种:

  ① 删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。

  ② 修改目录或文件分配表扇区,使之无法找到文件。

  ③ 对磁盘进行格式化,使之丢失全部信息。

  ④ 病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。

  问题4:计算机病毒的表现

  计算机感染病毒以后有一定的表现形式,知道了病毒的表现形式有利于及时发现病毒、消除病毒。

计算机教案 篇4

  课题、教学目标:

  了解计算机发展的历史阶段、分类、特点和发展趋势。 通过分组讨论,了解计算机有哪些应用。

  教学重点:计算机的应用

  教学难点:计算机的发展历史

  教学时间:9月18日

  课前准备:教学过程设计

  环 节

  教 学 内 容

  教 师 活 动

  学 生 活 动

  补充说明

  组织教学

  复习导入

  信息的处理主要指什么

  提问

  思考、回答

  探索新知一、计算机的发展

  讲授

  思考记忆

  记笔记二、计算机的分类

  举例讲解

  理解记忆三、计算机的特点

  讲解并板书

  记笔记四、计算机的应用

  提出问题:你见过或知道计算机有哪些应用?说出来与同学们交流

  分组讨论五、计算机的发展趋势

  举例讲解

  思考记忆

  练习巩固计算机的.发展

  计算机的发展经历了四个阶段,说一说第四阶段的特点?

  看书、讨论

  回答问题提出问题:同学们,请你展开想象的翅膀,想一想,未来会出现什么样的计算机?

  思考、想象

  回答问题

  课堂总结计算机接收数据后,按照指令进行运算而得到结果,其运算速度极快而且精确。人们常称其为电脑。

计算机教案 篇5

  教学目的:认识什么是计算机病毒,计算机病毒的种类和防治

  教学重点:病毒的特性,危害形式

  一、病 毒 的 定义

  从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"

  二、病 毒 的 历 史

  1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在INTERNET上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

  三、病 毒 的 产 生

  1、开个玩笑,一个恶作剧。

  2、产生于个别人的报复心理

  3、用于版权保护。

  四、病 毒 的 特 征

  未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。

  1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。

  2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉

  3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。

  4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。

  5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。

  五、病 毒 的 分 析

  整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:

  1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。

  2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。

  3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。

  六、病 毒 的 命 名

  1、按病毒出现的'地点

  2、按病毒中出现的人名或特征字符

  3、按病毒发作时的症状命名

  4、按病毒发作的时间

  七、病 毒 的 分 类

  按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

  八、病 毒 发 作

  ⑴计算机无故死机

  ⑵计算机无法启动

  ⑶Windows3.X运行不正常

  ⑷Windows9X无法正常启动

  ⑸微机运行速度明显变慢

  ⑹曾正常运行的软件常报内存不足

  ⑺微机打印和通讯发 生异常

  ⑻曾正常运行的应用程序发生死机或者非法错误

  ⑼系统文件的时间、日期、长度发生变化

  ⑽运行Word,打开文档后,该文件另存时只能以模板方式保存

  ⑾无意中要求对软盘进行写操作

  ⑿磁盘空间迅速减少

  ⒀网络数据卷无法调用

  ⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的Win95.CIH病毒,通常也会表现为某些应用软件经常发生死机。

  九、计算机病毒的危害形式

  破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。

  十、计算机病毒的传播与防治

  1、计算机病毒的传染途径

  2、计算机病毒的防治

计算机教案 篇6

  [教学过程]

  一、导入

  同学们在使用计算机的过程中,有的同学认为计算机不是我家的,可以随便地删除修改文件,造成计算机无法正常的工作,更有甚者随意破坏计算机的鼠标器、键盘等硬件设备。今天我们大家就来学习如何规范地使用计算机。

  二、新授

  (板书:第22课 规范使用计算机)

  1.了解有关计算机的法律和法规

  请同学们以小组形式讨论以下问题:

  (1)在计算机安全方面我国有哪些法律和法规?分别是怎样规定的?

  (2)什么是知识产权?相关的知识产权法包括哪些?

  学生带着以上问题以小组形式讨论。

  学生汇报。不完整的,由其它小组来补充。

  师小结:刚才同学们讨论地很好。在计算机安全方面我国制定了《中华人民共和国计算机信息系统安全保护条例》,知识产权定义中的智力成果,例如利用计算机编写的软件,设计的小创造小发明等,均属于知识产权。

  2.遵守使用计算机的道德规范

  师:俗话说:国有国法,家有家规。在使用计算机方面也有相应的道德规范。请同学自己读一读这部分内容。对照上面的规定,看看自己在使用计算机时,没有违返上述的规定。

  学生阅读计算机道德规范。

  检讨自己在使用计算机时不规范操作。

  师:刚才这些都很好,都能勇敢地承认了自己的错误,知错就改,就是老师和同学喜爱的好学生。随着因特网的发展,许多同学在学校或在家里都可以在因特网上冲浪,可以利用网络查资料、聊天、发贴子等等。国家于20xx年9月颁布的《互联网信息服务管理办法》对此有相应的规定。请同学齐读“读一读”中的内容。

  学生读“读一读”

  师:“计算机病毒”对同学们并不陌生吧,在报纸、杂志、电视都能听到见到这个词,似乎它无孔不入。

  (板书:计算机病毒)

  师:计算机病毒是能自我复制的一组计算机指令或者程序代码,破坏计算机功能或者毁坏数据。计算机病毒是人为设计的程序,它具有生物病毒类似的特点:潜伏性、隐藏性、传染性、破坏性等。

  (板书:潜伏性 隐藏性 传染性 破坏性)

  (师讲解)计算机被感染之后,有的`病毒会立即发作,有的病毒要达到一定的条件才会发作。例如: CIH病毒,它在每月的26日发作,每年的4月26日是它发作的高峰期,使许多的计算机无法工作,有的甚至造到严重破坏,所有保存的数据均全部丢失,给计算机用户造成重大损害。我们平时用的磁盘都有可能携带计算机病毒,当你使用这些带有病毒的磁盘时,就会把病毒传播到另一个磁盘上。所以我们要增强“防病毒”意识,使用正版的杀毒软件,定期查杀磁盘中的病毒,并且随时升级查毒软件,使它的杀毒功能更加强大。

  (演示)国内常用两个杀毒软件“V300”、“瑞星”简介及使用方法……

  三、小结

  提问:

  (1)计算机病毒会传染给人吗?

  师:计算机病毒不会传染给人。

  (2)你用过哪些杀毒软件?

  学生列举。

  (3)我们使用计算机应具有什么样的道德规范?

  学生回答。

  四、作业

  用调整系统日期的方法,暂时“躲”过“CIH”病毒。

【计算机教案】相关文章:

精选计算机教案六篇04-14

精选计算机教案3篇04-11

【热门】计算机教案4篇05-13

【精华】计算机教案三篇05-18

【必备】计算机教案四篇03-09

精选计算机教案汇总五篇07-30

【精华】计算机教案四篇05-21

精选计算机教案集锦五篇04-22

《电子计算机与多媒体》教案08-24