ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:25.59KB ,
资源ID:6060236      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-6060236.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高中信息技术教案第一章.docx)为本站会员(b****4)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

高中信息技术教案第一章.docx

1、高中信息技术教案第一章高中信息技术教案全套 第一章第一章第一节:信息与信息技术课题:信息与信息技术教学目标:1.知道信息的含义;2.理解信息技术的含义;3.知道获取信息的主要途径。教学重点:理解信息技术的含义教学难点:信息技术的含义教学方法:教授、讨论法教学过程:一、课程导入:1. 人类已跨进21世纪,迎来了信息时代。在这个时代里,以计算机技术、微电子技术和通信技术为特征的信息技术,正在改变着世界的政治、经济、文化生活,改变着人们的生产方式、生活方式、工作方式和思维方式。正确。为了使我们大家能够具有应用信息技术基本素质,浙江省在开设了信息技术必修课。在整个的信息技术课程中,我们将学习以下的内容

2、:信息技术的基础知识、操作系统的基本知识、文字处理的相关知识、网络基础及因特网应用、网页制作、程序设计初步知识等。当然了,我们在课堂上所讲的都是一些基础的知识,如果大家有兴趣的话,可以对相关的方面进行深入的钻研,如果有什么问题的话,我们也可以互相讨论。二、新课讲授1说了这么半天的信息技术,首先让我们来了解一下什么叫信息。信息是指对人们有用的消息。那么什么又叫消息呢。在电子通信中,信息以电子方式从一个装置传输到另外一个信息单位叫一个消息。而在习惯中,消息是一种新闻的体裁。而在计算机的学习经常要用到的数据的含义则是:数据是用来描述对象、概念、条件、状况、关系等的文字、数字、符号、图形或声音的集合体

3、。当数据出现在上下文中能被人们解释和理解它的意义的时候,数据就成了信息。2明白了信息的含义后,我们来学习一下信息技术的含义,所谓的信息技术就是指获取信息、处理信息、存储信息和传输信息的技术。获取信息就是指通过那些途径来找到我们所需要的信息。处理信息就是指我们如何来对所收集到的众多的信息进行加工,找出对我们有用的部分。存储信息就是指对我们所处理好的信息进行储存,写在纸上、使用计算机存储还是使用别的方法进行存储。传输信息就是指如何和他人或都在另外的地点使用信息。3获取信息的途径一般有两种,直接的和间接的。直接的方法的优点有:信息可靠性强直接的方法的缺点有:费时、费力直接的方法举例:做科学研究、做调

4、查间接的方法的优点有:省时、省力间接的方法的缺点有:信息可靠性不强间接的方法举例:报刊杂志、电视广播、计算机网络等。在信息技术的课程中,我们主要讲解从使用计算机进行信息处理。在有目的的进行信息的搜集和获取,并对所得的信息进行加工处理,并保存和传输。三、信息技术的发展1远古时代,人们是通过感观来收集和处理信息。2近代,电报、电话的发明扩大了人们处理信息的时间,缩短了空间。3当代,计算机网络的发展使人们传输和处理信息的能力得到了极大的发展。小结:1什么信息2什么是信息技术3人们获取信息的主要途径 第二节:计算机的基础知识.doc课题:计算机的基础知识教学目标:1、了解电脑的发展历史及发展趋势,特别

5、是我国计算机的发展历程。2、了解电脑的分类及其特点。3、使学生充分认识到计算机在现代社会中的重要作用,激发学生学习电脑的浓厚兴趣。教学重点:计算机的发展历史教学难点:计算机的发展历史教学方法:教授、讨论法教学过程:一、课程导入:电脑是20世纪最伟大的发明之一,它的普及和迅速发展对人类传统的生活方式、工作方式、社会经济结构及教育模式产生了及其深刻的影响。利用计算机进行信息处理已经成为现代人的素质中必须具备的组成部分,它与阅读、写作等基本技术一起,已经成为衡量一个文化水平高低的标志之一。电脑,也称为电子计算机或计算机。自从1946年世界上第一台计算机问世以来,已被 广泛地应用于科学计算、工程设计、

6、数据处理等方面。二、讲授新课:电脑的发展历史: 1、世界上第一台计算机:1946年2月16日,美国宾夕法尼亚大学莫尔电工学校物理学家穆奇里和工程师爱开尔特等一批研究人员,经过四年的艰苦努力终于研制出世界上第一台大型数字电子计算机,它的名字叫ENIAC(埃尼阿克)。它用了18000多个电子管,1500多个继电器,每小时消耗电150度,每秒运算5000多次,占地167平方米,重量达30多吨。真是个令人望而生畏的庞然大物。2、电脑的发展历程:计算机从20世纪40年代诞生至今,已有50多年了。随着数字科技的革新,计算机差不多每10年就更新换代一次。第一代:电子管计算机 1946年,世界上第一台电子数字

7、积分式计算机埃尼克(ENIAC)在美国宾夕法尼亚大学莫尔学院诞生。1949年,第一台存储程序计算机EDSAC在剑桥大学投入运行,ENIAC和EDSAC均属于第一代电子管计算机。电子管计算机采用磁鼓作存储器。磁鼓是一种高速运转的鼓形圆筒,表面涂有磁性材料,根据每一点的磁化方向来确定该点的信息。第一代计算机由于采用电子管,因而体积大、耗电多、运算速度较低、故障率较高而且价格极贵。本阶段,计算机软件尚处于初始发展期,符号语言已经出现并被使用,主要用于科学计算方面。第二代:晶体管计算机1947年,肖克利、巴丁、布拉顿三人发明的晶体管,比电子管功耗少、体积小、质量轻、工作电压低、工作可靠性好。1954年

8、,贝尔实验室制成了第一台晶体管计算机TRADIC,使计算机体积大大缩小。1957年,美国研制成功了全部使用晶体管的计算机,第二代计算机诞生了。第二代计算机的运算速度比第一代计算机提高了近百倍。 第二代计算机的主要逻辑部件采用晶体管,内存储器主要采用磁芯,外存储器主要采用磁盘,输入和输出方面有了很大的改进,价格大幅度下降。在程序设计方面,研制出了一些通用的算法和语言,操作系统的雏形开始形成。第三代:集成电路计算机60年代初期,美国的基尔比和诺伊斯发明了集成电路,引发了电路设计革命。随后,集成电路的集成度以每3-4年提高一个数量级的速度增长。1962年1月,IBM公司采用双极型集成电路,生产了IB

9、M360系列计算机。第三代计算机用集成电路作为逻辑元件,使用范围更广,尤其是一些小型计算机在程序设计技术方面形成了三个独立的系统:操作系统、编译系统和应用程序,总称为软件。第四代:大规模集成电路计算机1971年发布的 INTEL4004,是微处理器(CPU)的开端,也是大规模集成电路发展的一大成果。INTEL4004用大规模集成电路把运算器和控制器做在一块芯片上,虽然字长只有4位、且功能很弱,但它是第四代计算机在微型机方面的先锋。1972-1973年,8位微处理器相继问世,最先出现的是INTEL8008。尽管它的性能还不完善,仅展示了无限的生命力,驱使众多厂家技人竞争,微处理器得到了蓬勃的发展

10、。后来出现了INTEL8080、MOTOROLA6800。1978年以后,16位微处理器相继出现,微型计算机达到一个新的高峰。INTEL公司不断推进着微处理器的革新。紧随8086之后,又研制成功了80286。80386、80486、奔腾(PENTIUM)、奔腾二代(PENTIUM)、奔腾三代(PENIUM)、奔腾四代(PENIUMIV)。个人电脑(PC)不断更新换代,日益风靡世界(图3-1、图3-2)。第四代计算机以大规模集成电路作为逻辑元件和存储器,使计算机向着微型化和巨型化两个方向发展。从第一代到第四代,计算机的体系结构都是相同的,即都由控制器,存储器,运算器和输入输出设备组成,称为冯诺依

11、曼体系结构第五代 智能计算机1981年,日本东京召开了一次第五代计算机-智能计算机研讨会,随后制定出研制第五代计算机的长期计划.第五代计算机的系统设计中考虑了编制知识库管理软件和推理机,机器本身能根据存储的知识进行判断和推理.同时,多媒体技术得到广泛应用,使人们能用语音,图像,视频等更自然的方式与计算机进行信息交互。智能计算机的主要特征是具备人工智能,能像人一样思维,并且运算速度极快,其硬件系统支持高度并行和快速推理,其软件系统能够处理知识信息。神经网络计算机(也称神经计算机)是智能计算机的重要代表。第六代:生物计算机半导体硅晶片的电路密集,散热问题难以彻底解决,大大影响了计算机性能的进一步发

12、挥与突破。研究人员发现,遗传基因脱氧核糖核酸(DNA)的双螺旋结构能容纳巨量信息,其存储量相当于半导体芯片的数百万倍。一个蛋白质分子就是一个存储体,而且阻抗低、能耗少、发热量极小。基于此,利用蛋白质分子制造出基因芯片,研制生物计算机(也称分子计算机、基因计算机),已成为当今计算机技术的最前沿。生物计算机比硅晶片计算机在速度、性能上有质的飞跃,被视为极具发展潜力的“第六代计算机”。3、计算机的发展趋势:随着计算机技术的发展,网络的发展及软件业的发展,使计算机的发展已经进入了一个崭新的时代。目前,计算机正向巨型化、微型化、网络化和智能化的方向发展。(1)巨型化高速度、大容量、功能强(2)微型化(3

13、)网络化(4)智能化三、课堂小结:1、第一台计算机的有关资料;2、计算机发展各阶段的逻辑元件。 第三、四节:计算机的组成课题:计算机的组成教学目标:1.掌握计算机硬件构成及基本工作原理;2.了解信息的数字化表示教学重点:1.掌握计算机硬件构成及基本工作原理 教学难点: 1.掌握计算机硬件构成及基本工作原理 教学方法:讲授法、实物展示教学过程:一、课程导入:1信息的含义2信息技术的含义二、讲授新课:1整个的计算机系统分为硬件系统和软件系统两部分。2计算机硬件系统一般分为五部分,输入设备、输出设备、存储器、运算器、控制器。1)输入设备:使计算机从外部获得信息的设备。常用的输入设备举例:键盘、鼠标、

14、话筒、描扫仪等。2)输出设备,把信息处理的结果以人们能够识别的形式表现出来的设备。常用的输出设备举例:显示器、打印机等。3)存储器存储器分类:内存和外存。内存分类:只读存储器(ROM)和随机存储器(RAM)。只读存储器(ROM)和随机存储器(RAM)。只读存储器(ROM):用于永久存放特殊的信息,只能读出,不能存入,计算机断电后,ROM中的信息不丢失。随机存储器(RAM):其中的信息可读、可写、可修改,计算机运行过程中能够稳定准确地保存信息,但计算机一旦断电,RAM中的信息将丢失。外存储器分类:磁盘和光盘磁盘一般分为:软磁盘和硬磁盘光盘一般分为:只读光盘、一写多写型光盘、可擦型光盘。存储容量的

15、单位:字节千字节(Kb)兆字节(Mb)吉字节(Gb)1KB=210B=1024B1MB=210KB=1024KB1GB=210MB=1024MB4)运算器运算器(Arithmetic unit)是计算机实施算术运算和逻辑判断的主要部件。在控制器的控制下,它能按照计算机程序的要求,进行加、减、乘、除等基本运算和进行判别数的符号、比较数的大小等逻辑运算。5)控制器控制器(Controller)是指挥、控制计算机运行的中心。它从存储器中取也信息并进行分析,然后根据指令向计算机各个部分发出各种控制信息,使计算机按照要求自动、协调地完成任务。一般将运算器和控制器合称为中央处理器(Central Proc

16、essing Unit,CPU).由于CPU是微型计算机的核心,我们习惯上用CPU型号来表示计算机的档次,如80286、80486、Pentium、Pentium II、Pentium III和Pentium IV等。3计算机软件计算机仅有硬件还不能进行信息处理,必须有为计算机编制的各种程序。程序、数据和有关文档资料称为软件。软件可以分为系统软件(System Software)和应用软件(Application Software)两大类。(1)系统软件是为方便使用和管理计算机提供的软件,常用的系统软件有以下几种:a.操作系统操作系统的主要目标是管理计算机资源,便于使用主。常用的有DOS、XE

17、NIX、Unix、Linux和Windows等。b.数据库系统为管理各种数据所设计软件系统。常用的数据库系统举例:FoxBase、FoxPro、Visual Foxpro和Access等。c.各种程序设计语言的翻译程序程序语言和编译系统的主要目标是研究开发容易编写、表达能力好和便于产生高效的目标程序和程序语言,以及便于使用的编译系统。(2)应用软件是为某一应用目的而编制的软件,经常使用的有以下几种:计算机辅助教学软件计算机辅助设计软件文字处理软件信息管理软件自动化控制软件4信息的数字化表示在计算机内部存储、处理和传输的信息均采用二进制。二进制数只有0和1两个数码,运算起来很简单,其运算规则是逢

18、二进一。各种进制之间的转换关系:十进制数 二进制数 十六制数 0 0 0 1 1 1 2 10 2 3 11 3 4 100 4 5 101 5 6 110 6 7 111 7 8 1000 8 9 1001 9 10 1010 A 11 1011 B 12 1100 C 13 1101 D 14 1110 E 15 1111 F 三、小结: 1.计算机系统的构成2.计算机硬件的五部分3.计算机软件的分类数制之间的转换从二进制到十进制的转换从十进制到二进制的转换从二进制到十六进制的转换从十六进制到二进制的转换 第五节:信息安全、计算机使用道德课题:信息安全、计算机使用道德教学目标:理解知识产权

19、、信息安全;教学重点:信息时代的道德教育;教学难点:掌握计算机病毒、黑客的相关知识教学方法:讲授、实例、电子教室软件教学过程:一、课程导入上节课我们主要学习计算机硬件系统中的存储器和输入输出设备的知识,首先我们复习一下上节课的内容,书本第18页练习6、8、11:重点涉及下列知识点:1 位,计算机存储信息的最小单位、字节,计量的基本单位、每个汉字占两个字节;2 存储器分为内存和外存,内存主要用来存放计算机工作中正在运行的程序、数据等,外存则用来存放那些暂时不处理的信息;3 内存储器按其读写方式的不同分为随机存取存储器(RAM)和只读存储器(ROM)两种,RAM可读写,断电丢失、ROM可读不可写,

20、断电不丢失;4计算机系统由硬件系统和软件系统两大部分组成;二、讲授新课:(一)、保护知识产权:自人类有文明史以来,在漫长的历史进程中,经济发展大致经历了三个阶段:农业经济、工业经济和知识经济。知识经济在20世纪90年代开始崭露头角。大家知不知道现在世界的首富是谁?微软董事会主席比尔盖茨,现年岁,据最近一期福布斯杂志的年度统计,微软创始人比尔盖茨以800多亿的个人资产排名世界首富。计算机的诞生,微电子技术的高速发展,使知识高度密集的计算机产业的财富快速增长。计算机的硬件企业,像IBM、Intel公司等资产值超过了钢铁等传统产业巨头的资产,软件业、网络业如微软、雅虎等公司,上演了知识创造财富的经典

21、之作。现在的市场上,盗版的产品很多,很多地方都在严厉打击盗版,一张正版的操作系统安装盘售价1000美元左右,而一张盗版的光盘只需要4元人民币,上千的工程师花了几年的时间才能开发出一套操作系统,这样就很能继续开发。然而知识创造财富的过程中,很快会遇到这样一些情况,如果像“微软”等企业赖以创造财富的“知识”,如计算机软件等,可以被人任意复制、修改和使用,那么科技人员多年的心血将会付诸东流,软件产业将很难发展壮大。在知识就是创造财富的直接力量的信息时代,如果法律不保护知识的所有权,谁都可以把“知识”复制来复制去,那还会有什么“知识经济”。保护知识产权已经成为知识经济发展首先要解决的问题了,为此我国颁

22、布了计算机软件保护条例等一系列保护知识产权的法律条文。国家从法律的角度保护知识产权,鼓励技术创新,促进知识再生产。(二)、信息安全问题 请同学回答所知道的一些使用计算机网络工作的单位。 如航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统;银行系统等; 还有很多和经济利益密切相关的使用网络的例子,比如上网的计费系统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系统的密码被盗,后果不堪设想。 人们在充分享受信息技术带来的方便、快捷、轻松、愉快的同时,却又不得不面对形形色色的信息犯罪活动。近年来,信息犯罪,特别是网络信息犯罪活动频频发生并迅速增长,已经给社会造成十分惊

23、人的损失。那么,我们系统地向大家介绍一下目前计算机信息所面临的安全威胁,主要的几个方面。1计算机黑客问题:不知道大家在电影中又没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容,从广义上讲,这就是“黑客”。黑客,是英文“Hacker”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损失。 举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比如我的电脑中有期末考试试卷,

24、通过网络,黑客可以获得;2计算机病毒问题。 计算机病毒不同于我们平常生活中所听到的病毒,和前一时期流行的“SARS”病毒、感冒病毒等不同,计算机病毒是一种人为编制的特殊程序,具有传染性、破坏性、潜伏性、可触发性、不可预见性、寄生性等特点。 ,“库尔妮科娃”病毒,设计者是一名20岁荷兰青年,通过一封附有俄罗斯网球明星库尔妮科娃相片的电子邮件传播,邮件一经开启即自动拷贝传送至电子信箱通讯录上的所有名单,造成邮件伺服器负荷过重而瘫痪。 1998年的4月26日,CIH病毒诞生,作者台湾的陈盈豪,是人们称CIH为“黑色幽灵”。开机,屏幕没有任何显示。第一次对中国用户发起了大规模的进攻,损失是惨重的,可以

25、统计的经济损失以亿计算。每年都会爆发。预估受损的电脑总数约有几百万台,所造成的直接、间接经济损失超过十亿元人民币。 病毒的种类可以说是不计其数,还有很多像“拉登”病毒、“欢乐时光”病毒、“贝克汉姆”病毒等。 计算机要想完成一次完整的传播过程,必须经过传染源、传播途径、病毒传染、病毒发作等环节。计算机病毒一般可分为:引导型病毒(主要是感染磁盘的引导扇区)、文件型病毒(感染文件、并能通过被感染的文件进行传染扩散)、混合型病毒(既能感染引导区,又能感染文件)和宏病毒(通过DOC文档及DOT模板进行自我复制及传播)。随着因特网的快速发展,计算机病毒的种类急剧增加,扩散速度大大加快,其破坏性也越来越大。

26、 近期,又出现了一种叫做“冲击波”的病毒,反复地重新启动计算机,使得他人无法正常工作。 国家计算机病毒应急处理中心每周都会公布下周将容易爆发的病毒。3拒绝服务攻击。 拒绝服务攻击是一种破坏性攻击,主要表现形式是用户在很短时间内收到大量无用的信息,使计算机处于瘫痪状态。4信息污染。 利用网络传播违反社会道德或所在国家法律及社会意识形态的信息,即信息垃圾。一些色情的、种族主义的或有明显意识形态倾向的信息,不仅对青少年的毒害十分严重,也对国家安全、社会稳定造成极大的危害。5信息侵权。 在数字环境下,用户可以随时随地随意地访问下载他人的作品或数据库中的信息,并加以利用、盗版销售,严重侵犯作品原作者的知

27、识产权。6信息渗透。 信息渗透是指发达国家利用其信息优势向发展中国家输出其价值观念的行为。信息渗透将导致一种新的国际信息秩序的出现,这种秩序是以牺牲绝大多数国家的民族文化为代价的。(三)信息安全的防范措施随着社会经济信息化进程的加快,信息网络在各个领域发挥着越来越大的作用。信息犯罪越来越多。因此必须采取有效的防范措施,遏制信息犯罪的势头,确保信息安全和信息网络的正常运转。信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且涉及了法律政策问题和管理问题。技术问题虽然是最直接的保证信息安全的手段,但离开了法律政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。

28、刑法中增加了相应的内容,还颁布了计算机信息系统安全保护条例等相关法律条文,以法制来强化信息安全。在有法可依、依法打击信息犯罪的基础上,还要采取管理方面的安全措施、物理安全防范措施和技术防范措施等,确保信息安全。国内还有很多的优秀的杀毒软件,如江民公司的KV系列,金山公司金山毒霸系列,瑞星公司的杀毒软件等。(四)信息时代的道德教育随着信息革命的逐步推进,继电子游艺室、录像厅、卡拉OK厅后,网吧铺天盖地而来,很快信息高速公路又将延伸到干家万户乃至学生的教室和寝室。在网上,我们既获取各种知识,又可以在BBS上发表见解。但网上又有许多信息垃圾,时刻会毒害青少年。因此,在网上获取信息时,要学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,并了解如何利用信息资源来发展自己。同时应增强网络法制观念和网络伦理道德观念,提高对假、丑、恶的分辨能力,使自己在网上的言行符合法律法规和社会公德的要求。三、小结: 今天这节课我们主要学习了信息安全方面的知识。简单复习一下整章的内容,布置上机的一些要求。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2