一份完善的教案可以帮助教师制定明确的教学目标和评价标准,提高教学质量,教案有助于教师规划好课堂纪律和行为规范,营造良好的学习氛围和秩序,下面是发发总结网小编为您分享的整十计算教案通用6篇,感谢您的参阅。
整十计算教案篇1
课前准备:
教师准备:ppt课件
学生准备:计算器
教学过程:
⊙谈话导入
估算在生活中的应用非常广泛,计算器为人们解决具体计算问题、发现数学规律带来了便利。这节课我们主要来复习估算、用计算器计算及借助计算器找规律计算。(板书课题:估算、用计算器计算及借助计算器找规律计算)
⊙回顾与整理
1.估算。
(1)什么叫估算?一般怎样估一个数?
①对事物的数量或计算结果作出粗略的推断或估计叫估算。
②估算一般用“四舍五入”法,把这个数估成整十、整百、整千……的数,使它与实际结果相差最少。
(2)举例说明:加法、减法、乘法、除法的估算各应怎样进行?
①加法估算是把加数最高位后面的尾数用“四舍五入”法省略,求出近似数,然后用近似数求和。
例如:1586+3769≈6000
②减法估算是把被减数和减数最高位后面的尾数用“四舍五入”法省略,求出近似数,然后用近似数求差。
例如:5160-3178≈20xx
③乘法估算分两种情况。
a.一个因数是一位数的乘法估算,把另一个因数最高位后面的尾数用“四舍五入”法省略,求出近似数,然后用近似数和这个一位数相乘。
例如:816×3≈2400
b.一个因数是两位数的乘法估算,把两个因数最高位后面的尾数用“四舍五入”法省略,求出近似数,然后用两个近似数相乘。
例如:816×33≈24000
④除法估算分两种情况。
a.除数是一位数的除法估算,如果被除数最高位上的数够除,就用“四舍五入”法把被除数最高位后面的尾数省略;如果被除数最高位上的数不够除,就用“四舍五入”法把被除数前两位后面的尾数省略,求出近似数,然后求商。
例如:8632÷3≈3000632÷9≈70
b.除数是两位数的除法估算,先分别求出除数和被除数的近似数,把除数十位后面的尾数“四舍五入”;如果被除数最高位上的数比除数十位上的数大,就把被除数最高位后面的尾数“四舍五入”;如果被除数最高位上的数比除数十位上的数小,就把被除数左起第二位后面的尾数“四舍五入”,再求这两个近似数的商。
例如:538÷62≈9(538≈540,62≈60)
898÷31≈30(898≈900,31≈30)
(3)如何用估算解决问题?
预设
生1:应具体问题具体分析,根据要解决的具体问题选择适当的估算方法(“四舍五入”法、“进一”法和“去尾”法),使估算的结果符合实际。
生2:估算购物要带的钱、制作物品要用的原料要估大些。
生3:估算座位能坐多少人要估小些。
……
2.复习用计算器计算和借助计算器找规律计算。
(1)回顾对计算器的认识。
(组内交流计算器各键的名称及作用)
(2)教师读题,同桌合作,用计算器计算。
(学生一个按键,一个观察、指导,每完成一道题就进行交换,教师随机出题,集体订正答案)
(3)借助计算器找规律。
①如何借助计算器找规律?
a.用计算器独立计算。
b.观察算式特点及计算结果找规律。
c.用计算器计算来验证规律。
整十计算教案篇2
一、教材分析
本课选自西安交通大学出版社《信息技术》七年级(上)第二单元第一节。本课理论部分过多,包括计算机的工作原理以及硬件组成两部分内容,旨在引导学生了解计算机工作原理以及计算机硬件组成结构,使学生更加深刻的认识计算机。
二、学情分析
七年级学生都使用过电脑,但是真正打开计算机看过内部构造的学生却很少,因此有必要在理论课的基础上,让他们知道并见识主机箱内部构造,了解各部分硬件的名称以及作用。
三、教学目标
1.知识与技能
了解计算机的基本工作原理和硬件组成。
2.过程与方法
通过让学生动手主动参与实践(观察拆开的计算机)的过程,进一步感性地认识计算机硬件和结构,掌握学习方法。
3、情感态度与价值观
通过活动培养学生的小组合作意识、竞争意识,增强小组的集体荣誉感和凝聚力。
四、教学重点难点
重点:硬件系统的组成及硬件功能。
难点:计算机主要硬件的技术指标。
五、教学准备
1. 准备好多媒体课件,保证机房教学软件运转正常。
2. 每个小组准备一台拆开的主机箱。
3. 准备学生自主学习资料包。
六、教法和学法
讲解法、实验法、自主学习法。
七、教学环节
1.课时安排
1课时
2.教学过程
教师活动学生活动设计意图
创设情境导入新课
(3分钟)开题:通过视频“未来计算机”
我们怎么得出“电脑”的答案?引出我们大脑的思维过程
图片展示大脑思维过程:
请学生描述人脑的思考过程。
猜谜语
思考大脑思维过程:
眼睛耳朵接收到问题,大脑思考,接着通过嘴巴说出答案
谜语入门,快速直接。
计算机的基本工作原理
(3分钟)
分组自主学习计算机硬件
(15分钟)
提问:我们的计算机是怎样工作的呢?和我们人类的思考过程有没有共同点呢?
计算机正是模仿人脑进行工作的,其部件如输入设备、中央处理器、输出设备等分别与人脑的'各种功能器官对应,从而完成信息的输入、处理、输出等,计算机也因此被称作“电脑”。
展示图片,教师讲解计算机工作过程。
带着问题来学习
问题:计算机各部分硬件功能及作用?
1、把学生分成10个小组,每个小组学习计算机硬件的一部分内容
2、学生打开学习资料包中“计算机硬件”ppt并分组学习。
3、提问各个小组学生并总结小组学习成果。
观察、思考
分析出计算机的工作过程可以用“输入、处理、输出”6个字来概括。
自主学习并聆听其他小组的学习成果,认真总结计算机的各部分硬件功能及作用
通过类比,让学生知道计算机的工作过程
通过自主学习让学生对计算机硬件进行整体认识
猜猜我是谁(活动)
1、让学生打开学习资料包中的“猜猜我是谁”文档,让学生分组讨论并猜出学习资料中描述的计算机硬件名称。
认真分析
总结分类通过活动让学生进一步掌握计算机各部分硬件及其特点。
分组识别硬件
1、 识别机箱中的cpu、电源、主板。
2、 识别机箱中的内存、硬盘。
3、 识别机箱中的声卡、显卡和网卡。
各组组员开始讨论,以上的任务要求,对机箱中的各个部件进行讨论研究。小组观看打开的电脑主机识别主机内硬件学生观看分析教师巡视指导。
游戏挑战(6分钟)打开学习资料包中“硬件匹配”和“硬件装机”flash游戏并通过练习对本节课内容进行回顾并总结。完成练习并总结内容
运用所学知识进行挑战游戏。
计算机硬件归类划分(3分钟)
1、 对零散的计算机硬件进行系统分类。
2、 总结课堂内容,并提出指挥计算机硬件的运行是软件,引出下节课内容。认真听讲,总结课堂内容总结课堂知识并引出下节课内容。
整十计算教案篇3
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国cornell大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在internet上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的cih病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《p1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病 毒 的 特 征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“peter-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的'语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
⑴计算机无故死机
⑵计算机无法启动
⑶windows3.x运行不正常
⑷windows9x无法正常启动
⑸微机运行速度明显变慢
⑹曾正常运行的软件常报内存不足
⑺微机打印和通讯发 生异常
⑻曾正常运行的应用程序发生死机或者非法错误
⑼系统文件的时间、日期、长度发生变化
⑽运行word,打开文档后,该文件另存时只能以模板方式保存
⑾无意中要求对软盘进行写操作
⑿磁盘空间迅速减少
⒀网络数据卷无法调用
⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的win95.cih病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
整十计算教案篇4
教材分析
?用计算机画图》是第一单元第二课的内容,用计算机画画是小学生非常感兴趣的一个内容,学生学习兴趣和,积极性都很高。此课是学生在掌握了计算机的初步知识和基本操作后的进一步学习。图像是一种重要的信息载体,通过“画图”的学习,让学生掌握绘制图形的基本方法和简单的图形处理功能,并利用这功能创作一些图画,进而增强学生的审美观念,提高学生的信息素养。本节课主要从以下几个方面来讲述。
1、画图程序的启动退出及画图窗口的基本组成;
2、掌握直线工具的使用方法;
3、把自己画的画保存起来。
学情分析
学生在学习本节内容前,已经掌握了计算机的一些基础知识,对windows的窗口组成和窗口操作有一定基础。本节课对于学来说,难度不大。
教学目标
1、认知目标
认识“画图”窗口的基本组成。
认识“画图”窗口中的工具箱及颜色盒。
2、知识技能
学会启动和退出“画图”程序。
利用“直线”工具绘制图形。
能够把画好的图形保存到默认的“我的文档”文件中。
3、情感目标
通过用“画图”程序画简单的图形并保存起来,激发学生用计算机画画的兴趣和创作激情。培养学生的审美观念,提高学生的信息素养。
教学重点和难点
教学重点
1、如何启动“画图”。
2、“画图”窗口的基本组成。
教学难点
1、直线工具的使用方法。
2、把自己的作品保存起来。
教学过程
一、内容回顾(3分钟)
在上一节课中,我们初步了解了计算机求知计划课程的特点以及课程的三项目标(技术素养目标、批判性思维目标和团队合作能力目标)。通过结识同伴的活动,认识了许多新伙伴。进行了网络的探索活动,知道了如何在众多信息中寻找所需要信息的方法。了解了计算机求知计划课程中社区的含义以及同学们在协商的基础上,共同制订了计算机求知计划课程的学习守则。好,从今天开始,我们将使用计算机及相关的软件来完成几个画图活动。
二、画图概述
1、导入新课(2分钟)
涂鸦是人的天性,我们回想一下,当我们第一次拿到笔和纸,首先做的就是乱涂乱画,在受到父母亲要节约用纸和笔的告诫后,我们就希望纸和笔是可以重复使用的梦想。
自从诞生了计算机,我们小时候的梦想就能得以实现。随着计算机技术的飞速发展,画图软件也越来越多,有通用的,也有专业的,它不仅可以让我们画画,还可以帮助我们对图片进行加工处理。计算机求知计划所使用的.画图软件是操作系统自带的,在操作系统的附件中可以很方便的打开它。
2、探索新知(10分钟)
下面就让我们来了解一下这个画图软件的神奇功能吧!请打开计算机,并将操作系统自带的画图软件(开始—程序—附件—画图)打开。在画图软件中,和同伴一起完成如下操作:
(1)用鼠标左键单击铅笔图标:
(2)把光标移到“绘图区”,这时鼠标变成铅笔形状:
(3)按住鼠标左键不放,拖动鼠标,画出小山和小河;
3、共同分享(3分钟)
在全班范围内分享你和同伴共同完成的作品。
三、技能手册(5分钟)
计算机求知计划提供了4本技能手册,分别是:图形、文字、字处理和多媒体。它按照字典一样编排,供人们在遇到问题时进行查阅。
使用举例(了解画图软件中画曲线的操作):
1.打开图形模块的技能手册,翻到目录页。
2.通过查阅得知“画曲线”在“图形技能2”中的2.3,在技能手册的第4页。
3.翻到第4页就能看到“画曲线”的操作步骤了。
4.根据操作步骤完成画曲线的操作。
练习:通过技能手册掌握调节画布尺寸大小的操作。
四、画图活动
(一)、在今天的课程中,我们同学之间将完成下面的两个活动中的其中一个:
1、自制一张邮票
2、画一只大熊猫
(二)、和你的合作伙伴商量一下,决定完成哪一个活动。(3分钟)
1、制定计划
(1)讨论其中所要注意的问题
(2)设计草图(在得到老师的确认后方可上机操作)
2、动手制作
(1)需要使用的基本技能:
a) 得到一个空白的画布
b) 调整画布的大小
c) 能够使用撤销命令
d) 放大图片
e) 使用文本框添加文字
f) 保存作品
(2)需要使用的拓展技能:
a) 使用橡皮擦除部分图形
b) 选中、复制和粘贴图形
3、认真检查。
整十计算教案篇5
教学目标:
第一课时
一、导入新课,激发读书兴趣:
同学们,有人说:“学会英语和电脑,是进入二十一世纪的通行证。”新世纪已经到了,你了解电子计算机吗?你知道多媒体吗?让我们来学习课文《电子计算机与多媒体》(板书课题)
二、自读课文:
1.练习把课文读正确、读流利。
2.在文中批注,哪些内容是你原来就知道的,哪些内容是通过学习本课知道的?
3.把你感兴趣的或不懂的地方提出来。
三、指名朗读课文。
提示:文中有一些像“史密森博物馆”等一些音译词要读通。
四、再读课文:
思考:文中介绍了有关电子计算机的哪些知识?
什么是多媒体?
电子计算机与多媒体有着怎样的.关系?
在文中画一画、注一注,再和同学们议一议。有疑问也可以提出来。
五、释疑、交流:
1.课文介绍了电子计算机的哪些知识?
要点:世界上第一台电子计算机是1946年诞生的埃尼阿克;计算机在短短的几十年里已经繁衍了好几代;计算机像人脑一样,把外界传来的信息进行迅速的判断和处理,所以人们把它称为“电脑”。
教师要让学生充分表后引导他们概括起来说。
2.练习说话:电子计算机之所以被称作“电脑”,是因为____________。
3.什么是媒体?什么是多媒体?举例说明?
出示:把句子补充完整:
媒体就是____________,像电话能____________,电报能____________,____________能____________,____________能____________……我们都叫它媒体或媒介物。
多媒体就是____________,它的功能非常丰富,既能像____________,又能像____________,还能像____________……真是“十八般武艺样样精通”。
哪一段集中写电脑和多媒体的关系?(第四自然段)
抽读课文,边听边思考:电脑和多媒体有什么样的关系?
4.学习课文第五自然段。
(1)教师介绍引入:其实现在很多电脑本身就装备了多媒体系统,我们就称它为多媒体电脑。根据你的了解,能说说多媒体电脑的功能吗?
(2)多媒体电脑的这些功能你尝试过吗?效果怎样?
六、识记生字,书写生字词。
第二课时
一、复习旧课:
1.听写词语:媒体、诞生、繁衍、迅猛、埃尼阿克
2.指名朗读课文。
二、延伸激情:
大家想一下:十年、二十年后的电子计算机会“神”到什么程度呢?或者你想发明什么样的计算机呢?请模仿课文第三自然段后半段的写法,用“过去……现在(将来)……既能……又能……还能……”说话。
三、理清课文脉络,总结写法:
1.快速浏览课文,课文可分几部分,为什么这样分,给每一部分加一个适合的标题。
可分三部分:(1)电脑发展史;(2)多媒体功能丰富;(3)多媒体电脑越来越神。
2.电子计算机那么神奇,但作者的介绍都浅显易懂,一个重要的原因就是用我们很多熟知的事物来说明,这是一种很有用说明方法,我们今后可在自己的习作中运用。
四、置作业布:
根据你的想象写一写十年、二十年后的电子计算机。
板书设计:
电子计算机与多媒体
指挥
电子计算机多媒体
整十计算教案篇6
教学目标:
1、认识计算机病毒。
2、了解计算机病毒的特点和危害。
3、掌握防治计算机病毒的基本方法。
重点难点:
目标2、3
教具准备:
相关素材、电脑、投影机、幻灯片等
教学时间:
2课时。
教学过程:
一、计算机病毒
计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。通常就把这种具有破坏作用的程序称为计算机病毒。
二、计算机病毒的表现和危害
计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。
(1) 机器不能正常启动
加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。
(2) 运行速度降低
如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。
(3) 磁盘空间迅速变小
由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户的什么信息也进不去。
(4) 文件内容和长度有所改变
一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。
(5) 经常出现“死机”现象
正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。
(6) 外部设备工作异常
因为外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。
(7)蓝屏
经常会出现蓝屏,尤其是在按键盘的时候,一按就死机。
以上仅列出一些比较常见的病毒表现形式,肯定还会遇到一些其他的特殊现象,这就需要由用户自己判断了。
三、检查与清除计算机病毒
教师演示计算机防毒软件瑞星网络的清除计算机病毒。
四、预防计算机病毒
首先,在思想上重视,加强管理,止病毒的入侵。凡是从外来的软盘往机器中拷信息,都应该先对软盘进行查毒,若有病毒必须清除,这样可以保证计算机不被新的病毒传染。此外,由于病毒具有潜伏性,可能机器中还隐蔽着某些旧病毒,一旦时机成熟还将发作,所以,要经常对磁盘进行检查,若发现病毒就及时杀除。思想重视是基础,采取有效的查毒与消毒方法是技术保证。检查病毒与消除病毒目前通常有两种手段,一种是在计算机中加一块防病毒卡,另一种是使用防病毒软件工作原理基本一样,一般用防病毒软件的用户更多一些。切记要注意一点,预防与消除病毒是一项长期的工作任务,不是一劳永逸的,应坚持不懈。
会计实习心得体会最新模板相关文章: