文档介绍:课题:走进信息社会
————信息和信息技术
教学目的
1、 知识、技能目的:学生可以列举学习和生活中的各种信息,感受信息的丰富多彩性;举例说明信息的一般特征;培养学生分析问题、解决问题的才能。(精品文档请下载)
2、 过程、方法目的钱有关系才能是“有价值”
比方上课的铃声
铃声是不是对所有人都是有价值的呢?
价值性是相对的
让学生举例什么例子还能说明信息具有价值相对性.
信息是可以增值的
在原有的信息上得到新的信息即信息的增值性
举例:考试各单科成绩→总成绩→排名→有无进步
要得到新的信息必须对原有的信息进展加工处理
即信息具有可处理性
老师总结:信息具有价值性,价值性是相对的,在价值性的根底上还有可增值性、可处理性。
(4)时效性
继续“兰德公司的故事”
朝鲜战争后,美国要来报告一看:中国将出兵朝鲜
老师:为何兰德公司不再要价了?
学生:因为信息没用了
老师:因此信息的价值性是有期限的
信息具有时效性
让学生举例说明。
老师:兰德公司的报告在当今有价值性、时效性吗?
本身没有价值的信息无所谓时效。
不同信息的时效性长短不一样
让学生举例说明:什么信息短期有效,什么信息长期有效
(5)共享性
在获取信息时要注意信息的时效性。
课堂上学习到的知识的时效性相对较长
课堂上,老师将知识和学生分享
信息具有共享性
课本萧伯纳的名言
苹果代表的是物质,交换之后不会再生,每个人手里就没有原来的了,而思想代表的是是信息,交换之后会多加,可以同时存在.(精品文档请下载)
1+1>2
例:甲:我出生于89年。乙:我出生于94年
两个人都知道更多的信息,而且还可以得到新的信息,如:乙出生的时候甲已经在上幼儿园了。
水果被瓜分,每人拿的少:信息被分享,每人拥有的信息增加.
过渡:信息就应和人分享
(6)不完全性
在“盲人摸象”的故事里,几个盲人之间就是没有互相交流、共享,才得到片面的信息。
信息具有不完全性。
例如:学海无涯
(7)真伪性
汶川地震发生后,传言即出,北京当晚将发生余震的短信在市民手机中迅速传播,重庆网上传言晚上会有余震,。(精品文档请下载)
信息具有真伪性,生活中应注意识别假的信息,不要被虚假信息蒙骗,也不要分布假信息。
让学生举例。
教后记:
课题:计算机的根本组成和病毒
教学目的
1、掌握计算机的根本组成
2、理解计算机病毒及防治
教学重点、难点
计算机的根本组成
教学方法和手段:讲授法、讨论法
课型:理论课
课时安排:1课时
授课时间:第四周
教学过程
一、引入
由于我们日常生活中接触的主要是PC机—--个人电脑,我们主要讲述PC机的根底知识,一般是具有多媒体功能的个人电脑,今天我们来一起学习计算机的根本组成.(精品文档请下载)
按计算机的规模,通常将计算机分为巨型机、大型机、中型机、小型机、微型机和单片机等
二、新授
1、计算机的根本组成
师:计算机的组成和人的组成大体相似,人是由躯体和思维构成,计算机是由硬件和软件组成,它们的对应关系是硬件相当于人的躯体,软件相当于人的思维。
(精品文档请下载)
硬件:
(1)中央处理器:计算机的心脏,包括运算器和控制器.
(2)存储器:内存又称为主存,只读存储器和随即存储器。
外存又称为辅存:硬盘、磁盘、软盘、光盘等
(3)输入设备:键盘、鼠标、、扫描仪、手写笔等
(4)输出设备:显示器、打印机等
软件
仅有硬件而没有软件的计算机,称为“裸机”
软件一般分为系统软件和应用软件。
2、计算机的工作过程
让学生用自己的预言描绘
讲授和阅读相结合
3、使用计算机的道德标准
(1)计算机的病毒
是人为编制的,具有破坏计算机功能。毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(精品文档请下载)
计算机病毒的开展史
(2)病毒的主要特征及传染途径
传染性 隐蔽性 埋伏性 破坏性 可激发性
途径有三种:学生自己阅读书本
(3)病毒的防范:阅读理解
(4)黑客:阅读理解
(5)维护知识产权
(6)自觉遵守计算机的道德标准
通过阅读语提问加深理解
讲授和阅读相结合
板书设计
计算机的根本组成和病毒
一、计算机的根本组成
二、计算机的工作过程
三、计算机的使用道德标准
教后记
操作系统的根本操作一
上机目的
1、激发学生对信息技术的兴趣。认识计算机的根本组成。
2、初步学会使用鼠标的挪动、指向、单击.
3、学会正确的开机、关机。
4、学会从开场菜单进入程序的方法。
5