第一篇:浙摄影版小学信息技术第3课 计算机病毒的防治 教学设计
第3课 计算机病毒的防治 教学设计
1教学目标
1、了解计算机病毒以及计算机病毒的危害、传播方式、防治措施。
2、通过探究尝试,体验用杀毒软件查杀计算机病毒的过程与方法。
3、初步形成计算机病毒的防护意识,培养正确的版权意识。2学情分析
本课内容是以计算机病毒与防治的相关基础概念为主,六年级学生对计算机病毒的认识基本上还是浅层次的,但六年级学生的网络应用能力比较强,因此本节课通过让学生自己上网去搜索相关资料,从而加深对计算机病毒的认识与理解;由于计算机病毒需要了解的内容比较多,这些内容的文字描述比较专业难懂,通过让学生亲自体验计算机中病毒后计算机可能出现的一些状况,从而使学生对计算机病毒有一个直观的感受;然后再让学生亲自体验杀毒软件查杀病毒的过程,让学生养成计算机病毒的防护意识。3重点难点
教学重点:了解计算机病毒及其传播方式。教学难点:防治与查杀计算机病毒的方法。4教学过程
活动1【导入】病毒初体验
1、师:同学们,老师前几天在邮箱里收到一封名为“礼物”的邮件,打开后发现有一个附件,老师很好奇,就把它下载下来了。今天老师把这个附件发到了你们计算机上,你们可以将它打开来看看,这个“礼物”是什么。不过老师要补充一点,这个邮件是陌生人发送给老师的。学生打开“礼物.exe"文件。
当学生打开名为“礼物”的文件时,就会出现模拟计算机中病毒后的几种症状,例如蓝屏,抖屏,闪屏,屏幕溶解等。
2、引入课题——计算机病毒的防治。
师:同学们,你们打开那个“礼物”后发现了什么?(预设)生:计算机出现了蓝屏、闪屏、鼠标抖动等。
师:计算机是真的蓝屏了吗?还是程序运行结束就恢复正常了? 生:程序运行结束就恢复正常了。
师:如果没有恢复正常的话,那说明这个程序是? 生:没有恢复正常,就说明这个程序是个病毒。引出课题——《计算机病毒的防治》 活动2【活动】探讨计算机病毒
师:刚才那个程序就是模仿计算机中病毒后的一种现象,让你的电脑出现蓝屏,抖屏,闪屏等现象。那么你觉得计算机病毒是什么? 学生思考反馈。
师小结计算机病毒的定义。
师:计算机病毒千变万化,不同的病毒造成的危害也都不尽相同。
出示任务一:上网去了解一下不同的计算机病毒,带来的危害,并填入Word文档的表格中。学生搜索操作填写表格,师巡视并个别指导。选取4-5名学生进行展示搜索结果。活动3【活动】计算机病毒的传播途径
师:你觉得计算机病毒是如何传播的? 学生谈论反馈。(预设)生1:有些U盘带有病毒,没有杀毒直接使用。生2:进入一些带有病毒的网站。生3:点击陌生人发来的链接。
师小结计算机病毒的传播途径,归纳为两类:存储介质传播和网络传播。师:根据计算机病毒的传播途径,我们可以如何预防计算机病毒的传播? 学生反馈。(预设)生1:不使用盗版的软件。
生2:不打开陌生人发来的链接。
师小结预防计算机病毒传播的方法:不使用来历不明的U盘、光盘,使用存储设备前先杀毒,避免登陆使用不安全的网站。并告诫学生,故意制造病毒,传播病毒是一种违法犯罪行为,要支持正版软件,不使用盗版软件。
活动4【活动】计算机病毒的防治
师:当我的计算机已经中了病毒,那该怎么办? 生:可以用杀毒软件进行查杀。
师:有什么办法可以保障我计算机中的重要文件,即使计算机中病毒或者计算机损坏的时候,还可以使用? 生:可以备份文件。
师:你们通过什么方法备份文件?(预设)生1:在U盘里再保存一份。生2:在邮箱里保存一份。
师小结备份方法已经备份的重要性。
师:由于病毒不断产生,杀毒软件也需要不断更新。师:你们对杀毒软件有了解吗?你都知道哪些杀毒软件?(预设)生1:360杀毒软件。生2:电脑管家。生3:金山毒霸。
师:杀毒软件种类非常多,但是由于网络的原因,老师给你们提前准备了一个杀毒软件的安装包,请大家安装然后对自己的计算机进行查杀。
出示任务二:安装杀毒软件,对自己的计算机进行查杀。学生安装杀毒软件,查杀病毒,教师巡视指导。师:有发现病毒吗? 生:有。
师:发现病毒后我们可以怎么处理? 生:可以立即处理,也可以添加信任。师:添加信任和立即处理有什么区别? 学生反馈。
师:请大家清理病毒,完成后进行第二次查杀,看你的计算机中是否还存在病毒。学生操作反馈,清理病毒后,第二次查杀计算机就没有发现病毒。课件出示考一考
学生集体完成考一考的题目,并说明判断的理由。活动5【讲授】课堂小结 师:通过今天这节课你对计算机病毒的防治有什么了解? 学生反馈。
教师小结计算机病毒的防治手段可以归纳为三点:定期整理备份文件,切断传播途径,安装杀毒软件。
第二篇:计算机病毒及其防治教学设计
计算机病毒及其防治教学设计
一、教材分析
本节课所使用的教材是“河南科学技术出版社”出版的《计算机应用基础》
在网络高度发达的信息时代,黑客与病毒,成了信息系统安全的主要威胁,尤其是计算机病毒,已在个人电脑中泛滥成灾,造成了巨大的损失与危害,成为普遍存在的信息安全问题。有鉴于此,教材在全面介绍信息系统安全问题之后,重点介绍了计算机病毒的定义及其特征,并深入探讨计算机病毒的防治知识。
二.学生情况分析
本节课的授课对象是中职一年级学生,他们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网的,一部分同学已经亲身经历过计算机病毒带来的危害,对于病毒,他们好奇又有点恐惧,这时老师讲解计算机病毒方面的内容,可以引起学生的兴趣。通过本节课的学习,引导学生总结计算机病毒的性质特征,学会对计算机病毒的防治方法,懂得相关的法律法规,增加自觉防范计算机病毒的意识。
三、教学目标
基于以上的分析,我把这节课的教学目标细化到三个小目标。
1.知识目标
(1)使学生了解什么是计算机病毒。(2)了解计算机病毒传播的途径及病毒的特征
(3)了解常见杀毒软件,并且能熟练地使用杀毒软件。
2.能力目标
(1)学生通过学习,掌握什么是计算机病毒,电脑感染上病毒的表现有哪些。
(2)利用学过的知识搜索杀毒软件并下载,然后对自己的电脑进行查杀病毒。
3.情感目标
(1)以正确态度面对计算机病毒;
(2)树立对计算机病毒的防范意识,掌握有效的防治措施,自觉应对计算机
病毒对信息系统的威胁。
四、教学重点及解决措施
重点:计算机病毒的定义和特征;了解计算机病毒造成的危害,树立对计算机病毒的防范意识和掌握计算机病毒防治的方法。
解决措施:教师讲解及视频演示
五、教学难点及解决措施
难点:计算机病毒的表现形式
解决措施:视频演示
六.教学思想与教学方法说明
“将课堂还给学生,让课堂焕发生命的活力”,“努力营造学生在教学活动中独立自主学习的时间和空间,使他们成为课堂教学中重要的参与者与创造者,落实学生的主体地位,促进学生的自主学习和创新。”秉着这样的指导思想,在整个教学流程设计上力求充分体现“以学生发展为本”的教育理念,将教学思路拟订为“引入新课——提出问题——教师讲解——学生讨论——教师总结——学生练习”,努力构建以学生为主,讲练结合的课堂教学模式。
七、教学过程
1、引入新课
课件展示两个动画形象,“大头儿子”和“小头爸爸”。
教师:最近大头儿子迷上了电脑,每天放学回家第一件事就是打开电脑,然后专心致志地上网,甚至痴迷到了废寝忘食的地步。小头爸爸非常困惑:“电脑网络究竟有什么魔力,这么吸引孩子呢?”请同学们告诉小头爸爸,我们使用互联网都可以做什么?
学生讨论并回答
2、提出问题:
教师:互联网给我们带来了这么多方便,也使我们生活变得这么的丰富多彩,那么我们是不是可以肆无忌惮地使用互联网,而不会给我们造成任何困扰呢?请看大屏幕
课件展示一段视频(关于互联网安全的),提出计算机病毒的概念。
3、教师讲解
3.1 计算机病毒的定义
讲述小王与小李的故事启发学生思考:
小王买电脑一年多,不见他使用,小李深感奇怪,就问他:“怎么从来没见过你开电脑呢?”
小王垂头丧气地答:“真倒霉,电脑买来第二天就中毒了,我一年不开电脑,就是想把病毒饿死再说!”
师:听完了故事,很多同学都在笑,大家想想,小王的这个想法可能实现吗? 师:我听见有的同学说可能,有的说不可能,那么计算机病毒到底可不可以被饿死呢?现在我们就一起去了解一下计算机病毒,看看它到底可不可能被饿死。我们先一起来看看计算机病毒的定义。展示课件:计算机病毒的描述
计算机病毒是一个程序,一段可执行代码;
计算机病毒有独特的复制能力,可以很快地蔓延,又常常难以根除; 计算机病毒利用计算机网络传播,蔓延的速度更加迅速。综上所述
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。
3.2计算机病毒的来源:
一、计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的;蠕虫病毒制造者,美国康奈尔大学的学生莫里斯是为了炫耀自己的聪明才智。
二、软件公司为防止自己的产品被非法拷贝而制造的报复性惩罚;如巴基斯坦病毒
三、蓄意破坏。它分个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术行为。2013年3月,中国解放军报报道,美国曾利用“震网”蠕虫病毒攻击伊朗的铀浓缩设备。
四、用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
3.3病毒的特征:
(1)传染性与传播性
传染性是病毒的基本特征。在生物界,通过传染,病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量敏殖,并使被感染的生物体表现出病症甚至死亡。同样计算机也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,病毒要进行传染,就需要进行自我复制,常用的方法就是把自己的病原体代码注入到宿主程序中,当宿主程序运行时,病毒代码也能随之运行;
(2)未经授权而执行
一般正常的程序是由用户调用,再由系统分配资源,完面用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,但隐藏在正常程序中,当用户调用正常程序时,它窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
(3)隐蔽性
计算机病毒要获得有效的传染和传播,就应该尽量在用户能够觉察的范围之外进行,大多数病毒都把自己隐藏起来;通常附在正常程序中或者磁盘中较隐蔽的地方。一般在没有防护措施的情况下,计算机病毒程序取得系统的控制权后,可以在很短的时间里传染大量程序。而且受到感染后,计算机系统仍能正常运行,使用户不会感到任何异常。
(4)潜伏性
潜伏性是指病毒在相当长的时间里,病毒虽然在系统中存在,但不执行它的破坏功能,是用户难以察觉,而只有到达某个时间点或受其他条件的激发时才执行恶意代码。如PETER—2在每年的2月27日会提三个问题,用户答错会将硬盘加密,著名的黑色星期五在逢13号的星期五发作,当然还有CIH病毒发作在4月26号。这些病毒平时都隐藏得很好,只有在发作时才会露出本来面目(5)破坏性
任何病毒只要侵入系统,就会对系统及应用程序产生不同程度的破坏,轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃、数据丢失。据此特性,可将病毒分为良性病毒和恶性病毒。良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。如小球病毒,恶性病毒则有险恶的目的,或破坏数据、删除文件或加密磁盘。格式化磁盘,或对数据造成不可挽回的破坏。这也反映出病毒制造者的险恶用心,最著名的恐怕就是CIH病毒了。CIH病毒是一种能够破坏计算机系统硬件的恶性病毒。当计算机被重新启动后,用户会发现自己计算机硬盘上的数据被全部删除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除
(6)不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒 的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
(7)衍生性
计算机病毒可以被攻击者所模仿,对计算机病毒的几个模块进行修改,使之成为一种不同于原病毒的计算机病毒。3.4电脑中毒的表现形式:
内存不够、无法启动、运行速度慢、出现乱码、不断重启、死机等 3.5常见病毒类型举例
教师提问:同学们对于计算机病毒也并不陌生,在上网的过程中应该都遇到过,请大家说说你们所知道的病毒有哪些? 学生讨论并回答
教师播放视频,更直观地展示常见的病毒。3.6计算机病毒的防范方法
教师提问:计算机病毒给我们的电脑和网络造成那么大的危害,我们应该怎么来防范计算机感染上病毒呢? 学生讨论并回答
教师总结:防杀结合、防范为主
不轻易上一些不正规的网站;
不轻易打开陌生网友发来的文件;
电子邮件打开之前先杀毒;
对于不明渠道的光盘、软盘、U盘等便携存储器,使用之前应该杀毒;对于从网络上下载的文件同样如此;
对于重要文件、数据做到定期备份; 对于系统的安全漏洞,及时打上安全补丁;
安装正版杀毒软件,及时更新病毒库并开启智能防御,应对那些变种更新的病毒。
3.7认识防火墙 1)什么是防火墙
防火墙是一个或一组网络设备,它架在两个或两个以上的网络之间,用来加强访问控制,免得一个网络受到来自另一个网络的攻击。
2)防火墙的作用:控制着访问网络的权限,只允许特许用户进出网络。
3)类型:
硬件防火墙和软件防火墙
课后作业:有了杀毒软件和防火墙就可以保证计算机的绝对安全吗?为什么?
4、课堂练习
(1)网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,不列哪种做法不太科学()。A、不在网上接收邮件和下载邮件。
B、下载文件或者接收邮件后要先行进行杀毒。C、安装杀毒软件,经常升级。
D、尽量不要从网上下载不明软件和不打开来历不明的邮件。(2)以下选项中,不属于防火墙功能的是()A、防火墙可以保护内部网络不受来自外部网络的攻击 B、防火墙防止感染了病毒的文件传输 C、防火墙防范来自外部的黑客攻击 D、防火墙可以监控进出网络的信息
(3)下列选项中属于良好的互联网应用习惯是()A、在不了解的网站填写个人真实资料 B、安装防毒软件并及时升级病毒库 C、及时打开陌生人发送的文件或链接
D、为方便使用计算机删除原计算机设置的安全密码(4)下列不属于计算机病毒特征的是()A、可传播,传染速度快
B、可执行,难以清除
C、有破坏性,扩散面广,可触发性 D、天然存在
(5)为了保护一个网络不受另一个网络的攻击,可以在网络入口咱架设()A、网桥
B、防火墙
C、协议软件
D、网卡
5、学生练习
1)使用搜索引擎搜索常用的杀毒软件,下载某种免费版本并对你的电脑执行查杀病毒操作。
2)上网搜索病毒制造者制造病毒的动机,保存在WORD文档中并以“班级”+“姓名”+“日期”形式命名,用附件的形式发送到我的电子邮箱中。
第三篇:教学设计防治计算机病毒
【教学目标】
1.了解计算机病毒及其特点、危害。
2.掌握预防和查杀计算机病毒的基本方法。
3.培养学生良好的使用计算机的道德规范。
【教学重点】
认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能。
【教学难点】
掌握预防和清除病毒的操作技能。
【教学过程】
采用学生自学,教师提问的形式。
【教具】
多媒体教学软件、自制课件。
【课时】
1课时
【教学过程】
一、引入
随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机安全显得越来越重要。信息安全涉及国家、社会道德和公民个人安全的方方面面。
二、明确教学目标
1.了解计算机病毒及其特点、危害。
2.掌握预防和查杀计算机病毒的基本方法。
3.培养学生良好的使用计算机的道德规范。
三、布置任务
学生查看课本相关内容,解决下面的5个问题。
1.计算机病毒的概念。
2.计算机病毒的特点。
3.计算机病毒的危害。
4.计算机病毒的预防。
5.计算机病毒的防治。
四、教师提问,找学生说出答案,然后教师用幻灯片显示答案,并加以讲解和补充
问题1:计算机病毒的概念
计算机病毒(computer virus)是一种人为编制的程序或指令集合。这种程序能够潜伏在计算机系统中,并通过自我复制传播和扩散,在一定条件下被激活,并给计算机带来故障和破坏。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们称之为“计算机病毒”。计算机病毒可以通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。
问题2:计算机病毒具有的特点
① 隐蔽性 病毒程序一般隐藏在可执行文件和数据文件中,不易被发现。
② 传染性 传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。
③ 潜伏性 计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。
④ 可激发性 计算机病毒一般都具有激发条件,这些条件可以是某个时间、日期、特定的用户标识、特定文件的出现和使用、某个文件被使用的次数或某种特定的操作等。
⑤ 破坏性 破坏性是计算机病毒的最终目的,通过病毒程序的运行,实现破坏行为。
问题3:计算机病毒的危害性
计算机病毒有很大的危害性。世界各国每年为防治计算机病毒投入和耗费了巨额的资金。
计算机病毒对计算机系统的危害主要有以下几种:
① 删除或修改磁盘上的可执行程序和数据文件,使之无法正常工作。
② 修改目录或文件分配表扇区,使之无法找到文件。
③ 对磁盘进行格式化,使之丢失全部信息。
④ 病毒反复传染,占用计算机存储空间,影响计算机系统运行效率。破坏计算机的操作系统,使计算机不能工作。
问题4:计算机病毒的表现
计算机感染病毒以后有一定的表现形式,知道了病毒的表现形式有利于及时发现病毒、消除病毒。
常见病毒的表现一般有:
① 屏幕显示出现不正常。例如:出现异常图形、显示信息突然消失等。
② 系统运行不正常。例如:系统不能启动、运行速度减慢、频繁出现死机现象等。
③ 磁盘存储不正常。例如:出现不正常的读写现象、空间异常减少等。
④ 文件不正常。例如:文件长度出现丢失、加长等。打印机不正常。例如:系统“丢失”打印机、打印状态异常等。
问题5:计算机病毒的防治
在使用计算机的过程中,要重视计算机病毒的防治,如果发现了计算机病毒,应该使用专门的杀病毒软件及时杀毒。但是最重要的是预防,杜绝病毒进入计算机。
预防计算机病毒的措施一般包括:
① 隔离来源 控制外来磁盘,避免交错使用软盘。有硬盘的计算机不要用软盘启动系统。对于外来磁盘,一定要经过杀毒软件检测,确实无毒或杀毒后才能使用。对连网计算机,如果发现某台计算机有病毒,应该立刻从网上切断,以防止病毒蔓延。
② 静态检查 定期用几种不同的杀毒软件对磁盘进行检测,以便发现病毒并能及时清除。对于一些常用的命令文件,应记住文件的长度,一旦文件改变,则有可能传染上了病毒。
③ 动态检查 在操作过程中,要注意种种异常现象,发现情况要立即检查,以判别是否有病毒。常见的异常有:异常启动或经常死机,运行速度减慢,内存空间减少,屏幕出现紊乱,文件或数据丢失,驱动器的读盘操作无法进行等。
随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
五、使用计算机的道德规范
网络环境下的信息安全,不仅涉及技术问题,而且也要求网络的参与者遵守相关的法律、政策等问题。技术是最直接的保证信息安全的手段,同时还需要道德和法律约束机制的建立和逐步完善来保证信息安全。
(一)信息安全法规
1.为保证信息安全,我国颁布了《中华人民共和国计算机信息安全保护条例》《计算机信息网络国际联网安全保护管理办法》和《计算机信息系统保密管理暂行规定》等。
2.在第九届全国人民代表大会常务委员会第十八次会议上,又审议通过了《关于维护网络全安全和信息安全的决定(草案)》。
3.2005年4月30日,国家版权局信息产业部为了加强互联网信息服务活动中信息网络传播权的行政保护,规范行政执法行为,联合发布了《互联网著作权行政保护办法》,并于2005年5月30日起实施。
(二)网络道德
1.网络的参与者不仅要注意网络安全问题,还要加强网络道德和素养,自觉遵守网络道德规范。
2.作为一名中学生,要遵守《全国青少年网络文明公约》的规定,自觉维护国家和民族的利益,树立良好的信息道德和信息意识,善于辨别有用信息、无用信息和有害信息。
3.要遵守国家的相关规定,不制作、不传播计算机病毒,不设置破坏性程序,不攻击计算机系统及通信网络;不阅读、不复制、不传播、不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息。
4.端正对网络的认识,不断强化自律意识,自觉抵制不良影响,规范上网行为,养成良好的网络道德习惯。
六、通过本课你学到了什么?(小结)
1.了解计算机病毒及其特点、危害。
2.掌握了预防和查杀计算机病毒的基本方法。
3.学会了在使用计算机时要养成良好的道德规范。
七、课堂练习
通过查找资料,并结合自己的理解,谈一谈对信息技术应用中的文化、道德和法律问题的一些看法。
第四篇:浙摄影版小学信息技术第3课 分类查找 教学设计
第3课 分类查找 教学设计
1教学目标
(一)知识与技能:
1.了解目录分类概念,能使用目录分类法查找网站资源。
(二)过程与方法:
1.通过分类查找学习资源,进一步熟悉浏览器的操作。
2.通过比一比的形式,促使学生利用目录分类的方法查找资源。
(三)情感态度价值观:
1.通过利用网络查找资料进行学习,让学生体会网络学习资源的丰富性。2学情分析
小学四年级下册开始比较系统的接触浏览器和网站,但是在此前大部分学生都已经有了上网的经验,教师在教学过程中重点是对学生经验的概括总结及方法的指导。3重点难点
重点:分类查找方法,通过网站栏目分类查找到需要的资源。难点:确定查找内容的所属类别。4教学过程
活动1【导入】复习,引入新课
(一)回顾复习:
1.提问:同学们,上节课我们学习了浏览器的使用,你们掌握了什么本领?
2.老师这里提供了三个网址,看看你们是不是能很快打开网站并进行收藏。了解这三个网站上都有些什么内容?
163.com sina.com dangdang.com 3.小结:同学们,我们刚才顺利地浏览了这三个网站,里面的内容都很丰富!看来对浏览器的使用大家都掌握了。
(二)导入课题、了解分类 1.引入
师:上周六,姚老师在湖州新华书店为女儿买了这三本书,她非常喜欢看。同学们有没有去湖州新华书店买过书呀?新华书店里面铺天盖地都是书,如果我们要买书,你是怎样想办法在那么多书中去找呢?
学生交流,教师总结方法:先找到自己要买的书的分类,然后再仔细挑选。2.网站栏目分类
可是同学们,为了买几本书跑到湖州,想想看是既费时又不合算,所以现在网上购买已渐渐成为一种趋势,像刚才收藏的当当网中就可以买到我们需要的书。不过这些购物网站里面的分类非常多,他们怎么样排列的,我们可以通过怎样的方法快速找到我们需要的资源呢?请同学们试着找一本儿童文学类的书并推荐给同学。3.请学生上台演示查找的方法,要求边演示边讲解。
4.总结:一个网站一般都有一层层的分类目录,可以方便人们查找资料。这就是我们今天要学的《分类查找》(提示课题)。通过刚才的查找我们发现,网上购书不但方便而且比实体店还要便宜,但要注意去一些正规的网站买。在这里老师向大家推荐一些正规的购书网站:淘宝网 天猫网 亚马逊等,希望大家都能多看书,与书交朋友。活动2【讲授】查找中国漫画
刚才我们了解了如何从网站分类目录中查找需要的资料,那么接下来任务相信你们一定能完成,有信心吗? 出示任务一:分一分 浏览国家图书馆少年儿童馆kids.nlc.gov.cn。将国家图书馆少年儿童馆网站添加到收藏夹。这个网站有哪些分类? 1.明确要求,完成任务。
2.交流:你们浏览这个网站时,看到国家图书馆少儿馆是怎么分类的? 出示任务二:找一找
查找“中国漫画专题”栏目,思考:该专题可能会在哪个分类类别? 了解中国漫画的相关知识。
提示:在查找过程中用好浏览器的前进、后退按钮。1.反馈学生的学习结果
(1)说一说,你是怎么找到中国漫画这个专题的?(2)你了解了中国漫画哪些方面的知识?
同学们,你们看,老师手里有几本连环画,大家有没有看过这样的书呀?这是老师小时候最爱看的书。在这个网站上也有电子版的连环画,我们比一比,看谁先找到。出示任务三:比一比
比赛看谁先找到《南昌起义》这本连环画。《南昌起义》主要讲了一个什么类型的故事?
在该类别中找到一至两本抗战故事的连环画,推荐给同学看。
师提示:同学们首先想一想该从哪一个栏目目录去查找,不要盲目乱点。1.反馈:谁先找到“南昌起义” 连环画的所属类别,说说你的查找的过程。2.你找到了哪些抗战故事的连环画,把它们推荐给同学。3.学生浏览抗战故事小人书。今年是纪念抗战胜利70周年,同学们要多看抗日英雄的故事,了解抗战历史,希望大家勿忘国耻,心有报国之志。活动3【练习】分享成果
1.同学们都认真地完成了三个任务,下面到了我们的快乐分享时间。请在国家图书馆少年儿童馆网站中选择你喜欢的分类浏览,收藏你在访问中看到有趣的内容,记下它的浏览方法(分类目录),等会分享给你的同学。2.交流同学的收藏成果。
师:分享你的收藏成果,说说怎样才能找到它们。其余学生根据学生交流的方法,找一找,看能不能找到想要找的内容。活动4【作业】课堂小结
1.说一说这节课学习,你掌握了什么知识技能? 2.说一说分类查找应该注意什么?
第五篇:浙摄影版小学信息技术第3课 键盘一家 教学设计
第3课 键盘一家 教学设计
1教学目标
知识与技能
1、熟悉键盘的4个功能区;
2、理解打字需要正确的姿势和合理的手指分工;
3、掌握10个手指在键盘中排键上的摆放,学会基本键指法;
4、学会用正确的方法在电脑中输入中排键的字母; 过程与方法
1、通过体验字母乐园的情景,学生理解字母对电脑文字输入的重要性,感受游戏学习的乐趣;
2、通过寻找字母,输入字母,填写学习反馈单,独立思考,观看课堂实录视频,学生掌握打字正确的姿势和合理的手指分工,掌握10个手指在键盘中排键上的摆放;
3、通过两人合作练习,学会用正确的方法在电脑中输入中排键的字母,养成规范的键盘输入的习惯。
情感态度与价值观
1、强化养成规范的键盘输入的习惯;
2、感受游戏学习中的乐趣,养成良好的倾听习惯和培养善于发现问题的能力;
3、在获得教师奖章鼓励的过程中,体验快乐,增加生生间的团结合作意识。2学情分析
从孩子心理特征看,三年级小学生好玩、好问、好奇,他们对理论性强的知识不容易理解,因此将抽象的知识具体化、形象化更加能够引起他们的注意力和学习兴趣。从知识结构上看,学习本课的三年级学生已经与信息技术课程接触了一个学期,能够熟练掌握鼠标操作,对键盘输入也有偶尔的接触,已经养成了比较好的学习信息技术的习惯。3重点难点
重点:基本键(中排键)的规范指法的掌握;
难点:学生克服焦躁的打字情绪,用正确的姿势和规范的指法打字,养成良好的打字习惯,体验字母输入的乐趣。4教学过程
活动1【导入】歌曲导入,激发兴趣
1、教师:播放字母ABC歌曲,引导学生一起唱字母ABC歌曲; 学生:一起跟着视频唱字母ABC歌曲;
2、教师:展示字母乐园图片,创设学习情境,讲解领取奖品的规则; 学生:做好挑战准备,了解有三个挑战等着自己去探索解决
设计意图:激发学生的学习兴趣,让学生充满自信、精神饱满的参与到学习中来。活动2【活动】出示挑战,引领学习
1、挑战一
教师:出示挑战一的问题,引导学生找到键盘。
学生:观察键盘,自主探究键盘的几个功能区域,并讲解。
设计意图:激发学生探索热情,将学生的注意力从情境转移到键盘上。活动3【活动】出示挑战,引领学习
2、挑战二
教师:出示挑战二的题目,组织学生开展初次打字尝试;
学生:寻找中排键的这些字母,并输入这些字母,体验打字的过程,并填写学习反馈单; 设计意图:在寻找中,让学生发现这些字母都来自中排键,给学生自主尝试的机会 完成挑战二过程中:
教师:拿摄像机拍摄学生练习的场景,抓拍同学的打字镜头(如打字姿势不正确,打字手指分工不合理,打字姿势比较好的等等); 活动4【讲授】出示挑战,引领学习
组织探讨:
教师:播放刚才学生完成挑战二的视频,组织探讨,引导学生思考遇到的问题集解决方法; 学生:根据自己的体验,并观看教师课堂拍摄的视频,尝试思考怎样打字是正确的,合理的。设计意图:每个学生都会打字,但打字还需要注意什么呢?通过观看视频和讨论,引出本课的教学重点,要学生自己去体会,得出结论 总结:
教师:引导学生总结正确的姿势和合理的手指分工应该如何。
学生:回答打字需要正确的姿势和合理的手指分工。大胆表达自己的观点,跟着教师一起学习正确的打字姿势和基本键指法,阐释这样做的好处。
设计意图:通过学生切身体验,组织讨论,得出结论,给学生一个新的认识——打字并不是这么简单。
活动5【练习】终极挑战,合作提升
1、挑战三
教师:指导学生互相合作完成打字练习,出示分层目标,鼓励部分优秀学生适当尝试盲打练习; 学生:一位同学练习打字,一位同学观察对方打字,完成评价表(完成后两个同学互换角色),养成良好的打字习惯;
设计意图:安排一位学生练习,一位学生监督的方式合作练习,纠正学生焦躁的练习情绪,按部就班,有助于培养学生良好的打字习惯