1 / 25
文档名称:

七年级信息技术上册教案.doc

格式:doc   大小:119KB   页数:25页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

七年级信息技术上册教案.doc

上传人:1136365664 2018/4/29 文件大小:119 KB

下载得到文件列表

七年级信息技术上册教案.doc

相关文档

文档介绍

文档介绍:初中七年级信息技术上册教案
教学计划 1
第一章: 生活在信息社会 2
第1课时信息与信息社会 3
第2课时信息技术及其应用: 4
第3课时信息技术的发展 5
第4课时信息社会的道德和意识 6
第二章: 学会操作计算机 7
第5课时计算机的基本结构及工作原理 7
第6课时计算机的分类及计算机的文化 9
第7课时计算机的硬件系统和软件系统 10
第8课时学会正确开、关机 11
第9、10课时初识Windows XP与鼠标操作 11
第11课时键盘操作与练****14
第12课时汉字输入 15
第13课时 Windows的画图—绘图工具箱 16
第14课时画方形和圆形图形 17
第15课时文件和文件夹的基本操作 18
第16课时文件与文件夹的管理 20
第17课时资源管理器 21
第三章:上网浏览(6课时) 23
第一课 23
第二课认识浏览器 23
第三课网上浏览和搜索 24
第四课浏览“中国少年雏鹰网 24
第五课下载信息 25
第23课时网络与道德 27
第四章:word的使用 28
文字处理软件WORD2000(8课时) 28
第一节    WORD基本操作 28
第二节 文本的基本编辑 29
第三节  表格的建立与编辑 30
第四节    图文混排 31
制作小报(2课时) 32
 
 
第一章: 生活在信息社会
第1课时信息与信息社会
教学内容:信息与信息社会
教学目的:了解信息技术的基本涵义和主要特点,知道人们获取信息的基本途径,增强信息意识。
教学过程:
一、学生看书,并进行实践。
二、精讲:
1、信息:人们通常把数据图片、文字、影像等在载体中传递,叫着信息。
2、信息的获取:
人们主要用眼及其它感官来获取信息。
3、信息的处理:
人工处理
机器处理:主要是指用计算机处理。
4、信息社会:
三、小结:
信息的概念和信息的处理方法
四、学生练****br/>什么是信息?什么是信息技术?
 
第2课时信息技术及其应用:
教学内容:信息技术及其应用:
教学目的:了解信息技术的基本涵义及其在生产生活中的广泛应用。
教学过程:
一、学生看书:
二、精讲:
1、通信技术的应用
2、微电子技术及其应用
3、电子计算机及其应用
科学处理
数据处理
实时控制
计算机辅助设计和辅助教学
办公自动化
人工智能
多媒体应用
网络应用
三、小结:
各种信息技术的应用
四、练****br/>什么是信息技术?它由那些技术组成?
什么是通信技术?
电子计算机主要用于那些领域?
 
第3课时信息技术的发展
教学内容:信息技术的发展
教学目的:了解以计算机技术通信技术为代表的信息技术的发展趋势。
教学过程:
一、学生看书:
二、精讲及板书:
1、计算机的发展历程
2、通信技术的发展
3、计算机的发展趋势
小型化
网络化
4、生物计算机
三、小结:
计算机的发展趋势
四、练****br/>1、计算机发展经历了那几代?
2、计算机向什么方向发展?
3、我国计算机发展的情况怎样?
第4课时信息社会的道德和意识
教学内容:信息社会的道德和意识
教学目的:
  1、了解计算机病毒的特征以及计算机病毒的防治。
2、引导学生遵守网络上的道德规范以及了解学****信息技术的意义与方法。
3、教育学生养成计算机使用的良好****惯。 
教学重点:

2. 计算机病毒的防治。
教学难点:
计算机使用的良好****惯
 教学过程:
:
同学们一定都生过病,人为什么么会生病,很多情况下是因为感染了病毒。不但人体会感染病毒,电脑也会感染病毒。计算机病毒已经被越来越多的人所知晓,各类媒体对计算机病毒的报道越来越多。同学们一定听说过计算机病毒,计算机病毒会给计算机带来很多危害,下面我们请同学来交流一下你们听说过的病毒以及病毒会给计算机带来一些什么危害。
(请同学交流)
:
 (一)信息安全
1、计算机病毒的特征
其实啊,电脑病毒也是一种程序,就像“写字板”“画图”一样,不过“写字板”“画图”可以帮助我们做事情,而电脑病毒只会给我们的电脑搞破坏。
刚刚同学们讲了很多病毒以及它们的危害,下面我们一起来总结一下电脑病毒的特征:
(1) 隐蔽性
计算机病毒一般依附在别的程序上,,计算机病毒便发作,对计算机系统发起攻击。
(2)传染性
计算机病毒都有很强的自我复制能力,这也是其最本质的特征。它可以随着带有病毒的软盘、光盘、电子邮件等,通过交替使用和网络,迅速传染到别的计算机系统。
(3)破坏性
刚才也有同