您身边的文档专家,晒文网欢迎您!
当前位置:首页 > > 办公范文 > > 教学 > 正文

高中信息技术教学设计(必备7篇) 信息技术高中讲课技巧

2023-07-24 10:57:55教学

高中信息技术教学设计(必备7篇) 信息技术高中讲课技巧

  【导语】在当今数字化时代,高中信息技术教学设计的重要性日益凸显。下面是网友“boouzhaowei”收集的高中信息技术教学设计(共7篇),供大家参考。

高中信息技术教学设计

高中信息技术教学设计 篇1

  教学课题

  信息安全和保护

  教学目标

  1、了解计算机病毒的特征。

  2、知道计算机病毒防治的基本方法。

  3、知道信息安全的重要意义。

  4、知道网络安全的防范措施。

  信息安全和保护,

  教学重点难点

  重点:有关计算机病毒的特征、传播途径和防治方法。

  难点:理解不同计算机病毒的防治原理。

  支撑环境

  所有计算机能够上因特网、多媒体网络教室软件或液晶投影仪

  教学过程设计

  教学活动

  信息安全和保护,

  教学目的

  一、创设情境,引入新课

  出示一台出现异常图形、显示信息突然消失、运行速度减慢、频繁出现死机等现象的计算机,让学生讨论出现此现象的原因是计算机感染病毒所致,那什么是计算机病毒?又如何防治呢?

  激发兴趣

  导入新课

  二、病毒的特征和防治

  1、感染了病毒的计算机就象人感染了生物病毒一样,不能正常工作,那计算机病毒和生物病毒一样吗?到底什么是计算机病毒?与生物病毒有什么异同?(学生看书或上网查阅相关信息,完成学习任务单)

  信息安全和保护,

  让学生了解计算机病毒的概念及特征。

  2、常见的计算机病毒有哪些类型?它们防治的工作原理是怎样的?

  分成六组,每组了解一种计算机病毒的传染对象、传染方式等,填写学习任务单;教师引导各组同学进行交流病毒的工作原理以及病毒的危害;学生根据教师提供的评价标准进行评价,填写“学生学业成长记录表”。

  理解计算机病毒的类型以及病毒防治的工作原理。

  3、计算机感染病毒的症状

  由曾经有过“中毒”经历的同学现身说法,说明感染计算机病毒的有关症状,以引起大家的重视。(填写任务单)

  信息安全和保护,

  让学生了解计算机感染病毒的症状

  4、面对计算机病毒我们有哪些防治方法?

  学生畅所欲言,各抒己见,说明不同类型计算机病毒的防治方法;教师汇总,共同归纳出基本防治方法。

  让学生知道防治病毒的一般策略

  这些是保护自己信息安全的一些方法,那在网络盛行时期如何来保护国家的信息安全和网络安全呢?

  引入下一知识点

  三、信息的保护方法

  信息安全和保护,

  1、为什么要进行信息安全的保护?(学生看书思考)

  2、如何在网络中增强自我保护意识和能力?你在信息交流中准备采用哪些简单二有效的保密技术?(学生讨论交流,完成学习任务单)

  了解信息安全的意义。

  让学生知道网络安全的防范措施。

  四、小结

  回忆一下,你今天懂得了多少知识?我想通过今天的学习,大家今后在病毒的防治及网络信息安全的保护方面会做的很好。

  信息安全和保护,

  设计者:刘建霞 单位:兰山区第一综合高中 电子邮件:zhgzljx@126

  “信息安全和保护”学习任务单

  一、计算机病毒与生物病毒的异同点

  异同点

  相同点

  不同点

  生物病毒

  信息安全和保护,

  计算机病毒

  二、分组学习,每小组重点了解一种类型计算机病毒的工作原理,完成下表。

  病毒类型

  传染对象

  传染方式

  信息安全和保护,

  三、你所经历的计算机“中毒”的症状有:

  造成什么后果:

  四、,查阅资料,总结不同类型计算机病毒的基本防治方法:

  病毒类型

  防治方法

  系统引导型病毒

  可执行文件型病毒

  信息安全和保护,

  宏病毒

  混合型病毒

  特洛伊木马型病毒

  Internet语言病毒

  五、网络安全保护的措施:

  信息安全和保护,

  

  

  六、通过信息,你在病毒防治和信息安全方面还有哪些新的想法?

  

  

高中信息技术教学设计 篇2

  一、教学目标

  1.能够归纳出病毒的五种特性和病毒的种类。

  2.通过分析实例、小组合作等方法,提高归纳总结、合作探究知识的能力。

  3.在分析、探究的过程中,认识到病毒带来的危害,提高防范意识。

  二、教学重难点

  【重点】计算机病毒的特性及种类。

  【难点】计算机病毒的特性。

  三、教学过程

  (一)导入新课

  教师通过多媒体播放CIH病毒爆发的案例,让学生观察案例中病毒的攻击给人们带来了什么样的危害。学生能够答出交通系统失灵、单位混乱、工厂停工。教师进行解释说明:全世界至少有6000万台计算机同时遭受到CIH病毒的侵害,它能够破坏硬盘数据,引起系统崩溃。教师引导学生思考:什么是计算机病毒呢?计算机病毒又有什么特性呢?从而引入本节课的学习。

  (二)新课讲授

  1.计算机病毒的特性

  教师激发学生思考:在生活中经常听到“病毒”一词,计算机病毒和生活中的病毒是不是同一种含义呢?若不是,那计算机病毒到底是什么呢?教师让学生阅读课本,归纳出计算机病毒的定义,完成后提问一名学生回答。【不是同一种含义,生活中的病毒能够让人或者动物生病,计算机病毒则是一组计算机指令或程序代码,能够破坏计算机中的数据,并能够进行自我复制】教师表扬学生归纳能力强后总结:病毒是生物学领域的术语,因为计算机病毒与病理学上的病毒具有相类似的特性,因此称之为计算机病毒。

  教师再次提问学生:生物上的病毒不能独立生活,必须寄生在宿主细胞上,那么计算机病毒能够独立存在吗?【计算机病毒不能独立存在,也需要寄生,可以是文件,也可以是程序】教师评价学生思维活跃并总结:计算机病毒不能以一个单独程序出现在计算机系统中,需要依附在计算机操作系统、可执行文件或数据文件中,这就是计算机病毒的'特性之一——寄生性。

  教师布置任务:计算机病毒还具有哪些特性?组织学生以信息技术兴趣小组为单位,从网上查找典型的计算机病毒,分析、讨论它们具有的特性。学生讨论过程中,教师进行巡视指导,讨论结束后,请小组代表汇报。其中一组讨论结果是【病毒具有传染性和破坏性,病毒在一个公司的电脑中会得到快速的传染,并且能够破坏电脑中的文件,还会出现死机】另外一组补充【病毒具有爆发性,比如圣诞节病毒只在12月25日发作,黑色星期五病毒只要是每个月13号是星期五就会发作】教师表扬学生检索认真准确,回答全面。

  教师进行补充:计算机病毒还具有潜伏性,有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。教师顺势提出问题:病毒是怎样实现隐藏的呢?如何不被发现?【产生变体隐藏,使感染的文件属性不变,使用反跟踪方法】

  教师询问学生:病毒的破坏性体现在哪里呢?【破坏文件、程序,破坏硬盘】教师补充:对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的,轻者会降低工作效率,严重的可能导致系统崩溃。

  2.计算机病毒的种类

  计算机病毒的种类有很多,那病毒可以从哪些角度进行分类?有哪些类型的病毒?学生以信息技术兴趣小组为单位进行讨论,完成后由小组代表汇报。其中一组讨论结果是【可以从破坏情况来分,分为良性和恶性。也可以从受感染的计算机系统来分,比如Windows型、网络型】另外一组补充【可以从计算机病毒基本类型分类,比如可执行文件型、宏病毒、特洛伊木马型病毒等】

  教师顺势提问:可执行文件型病毒和宏病毒分别感染什么类型的文件。【可执行文件型病毒可以感染.exe、.com等文件,而宏病毒可以感染.doc、.xls等文件】教师表扬学生对知识理解的透彻。

  (三)巩固提高

  在学生了解了计算机病毒的特性及种类后,教师抛出问题:怎么样预防计算机中病毒?教师组织学生以同桌为单位,讨论病毒预防的方法,讨论结束后小组汇报,看哪个小组能够回答的又多又准确。安装杀毒软件,使用U盘先杀毒,不打开不明链接,要从官网下载软件。教师点评学生讨论积极,对知识理解透彻。

  (四)小结作业

  小结:教师提问计算机病毒的特性。根据学生的回答点评学生对知识掌握得牢固。

  作业:思考计算机感染病毒的症状有哪些?

高中信息技术教学设计 篇3

  一、教学目标分析:

  “信息与信息技术”是教育科学出版社出版的《信息技术基础》模块第一章内容。作为本书的第一章,在学生已有知识的基础上,对信息和信息技术做进一步的提高,目的是使学生能从宏观上把握信息和信息技术,并形成整体认识,为后面的学习提供必要的准备。通过学习,要求学生能够列举出身边的各种信息,感受信息的丰富性;能举例说明信息的一般特征;能够说出信息技术的五次革命;能够了解信息技术的发展历史;能够体会信息技术的发展趋势,体验信息技术发展的变化,认识到信息技术与人们的生活密切相关。

  二、教学内容分析:

  本章主要包括两大块:

  1、丰富多彩的信息和信息的一般特征,前者是铺垫性内容,与学生们的学习、生活紧密联系,简单易懂,学生比较容易接受;后者是重点内容,理论性较强,是教学的难点;

  2、信息技术的悠久历史,主要是描述信息技术的五次革命;信息技术的发展趋势,则从信息文化的角度来描述信息技术的大众化和人性化,将技术的发展寓于信息文化的发展之中;合理的使用信息技术,主要是让学生知道信息技术是一把双刃剑,如果使用不当都会给人们带来负面的影响。这一块的内容都是教学重点,后两者的内容也是本章的难点。

  三、学生学习状态分析:

  高中一年级的学生,已经初步具备了一定的自学能力,对知识应用和迁移能力已经比较强。这一阶段的学生逻辑思维是比较成熟的,而且这个年龄段的学生思维也是比较活跃,能够和同学一起来进行一些问题的探讨、交流。他们有着广阔的视野、强烈的使命感,关注信息技术在生活及其周边的影响。

  四、教学重点:

  1、信息技术的悠久历史

  2、信息技术的发展趋势

  3、合理的使用信息技术

  五、教学难点:

  1、信息技术的发展趋势

  2、合理的'使用信息技术

  六、教学方法:

  本节课主要采用以下方法:讲授法、讨论法、探究法、提问法、引导法,师生一起小结等等。

  教学过程:

  复习:提问:信息的四个特征?

  新课导入教师活动:

  1、同学们,今天我们将一起来学习“日新月异的信息技术”这一节。首先,请大家阅读本节开头的一则新闻:

  问题:上面的故事说明了什么?

  信息及其信息技术对我们人类的重要性。

  一、信息技术的发展历史

  教师活动:

  IT(InformationTechnology)

  信息技术:一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称为信息技术。可以说有了人类就有了信息技术,在人类历发生过了五次的信息技术革命:

  教师活动:给学生3分钟看书第6页,要求尽可能记住“信息技术的五次革命”。

  第一次:语言的使用

  第二次:文字的创造

  第三次:印刷术的发明

  第四次:电报,电话,广播,电视的发明和普及

  第五次:计算机技术和现代通信技术的普及应用

  二、信息技术的发展趋势:

  (只选择两点来讲解,其余的在下节课通过因特网、学生间互助、探究来学习)

  1、越来越友好的人机界面

  教师活动:越来越友好的人机界面,实际上是从操作系统这个成面上来讲的。讲解DOS和WINDOWS的区别。(简单介绍)

  DOS:

  DOS实际上是DiskOperationSystem(磁盘操作系统)的简称。顾名思义,这是一个基于磁盘管理的操作系统。它是命令行形式的,靠输入命令来进行人机对话,并通过命令的形式把指令传给计算机,让计算机实现操作的。因此,作为用户的我们要记忆大量繁锁的命令,那样才能用好计算机。

  WINDOWS:用的是GUI——鼠标/图形用户界面

  人机交互图形化用户界面设计,以可视化的图形方式来呈现交互。举例子:查看文件,复制文件,删除文件

  (1)WINDOWS如何实现(学生演示)

  (2)DOS下如何实现(教师演示)

  通过讲解、分析,让学生逐步感受到从DOS到WINDOWS是越来越好的人机界面。

  ①虚拟现实技术

  应用:建筑领域、外科医生、军事领域

  ②语音技术

  语音识别技术,语音合成技术

  应用:语音输入法、无人值守电话服务、专用语音直接翻译机。

  ③智能代理技术

  OFFICE助手

  可通过网络进一步了解相关概念

  2、越来越个性化的功能设计壁纸、个性化签名()、个性化铃声认真看书上第九页资料

  3、越来越高的性价比

  教师活动:请同学注意观察教材第九页的表。学生活动:认真看书上的表

  教师活动:从本张表你看出了什么问题?

  学生1:……

  学生2:……

  学生3:……

  师生小结:

  年份越来越来大,性能越来越来好,价格越来越来低。

  三、合理使用信息技术辩论:信息技术的利与弊解释三种观点:

  (1)做作业时,我从网上拷贝别人文章,不就是自己的了吗?

  (2)上网就是聊天、灌水,还能做些什么?

  (3)在网上,谁也不会知道我是谁?我说什么或做什么都无关紧要。

  实践:

  利用因特网,查找有关“虚拟现实技术”、“语音技术”、“智能代理技术”等的相关资料,下节课提问。

高中信息技术教学设计 篇4

  一、教学目标

  【知识与技能】

  学生能准确说出IP地址概念;完整复述IP地址格式及分类方法,能通过计算分辨出IP地址的类型。

  【过程与方法】

  学生通过生活实例直观感受IP地址的作用和便捷;通过小组讨论,自主探究掌握IP地址的分类形式,并能正确辨别IP地址类型。

  【情感态度与价值观】

  学生体验通过计算识别IP地址类型的学习乐趣,在进行自主学习的过程中勇于克服困难,同时提高对网络技术应用的学习兴趣。

  二、教学重难点

  【重点】

  能够理解IP地址的概念,熟记IP地址的格式组成和分类方法。

  【难点】

  能进行IP地址类型识别。

  三、教学过程

  环节一、导入新课

  1.老师利用多媒体播放视频,内容是关于我国首例利用因特网破获聚众赌博案件

  (1)学生观看视频

  (2)学生概括视频主要内容

  2.设置疑问:公安机关根据什么线索进行破案的?根据学生的回答,引入IP地址的概念。

  环节二、新知探究

  任务一、答一答

  (1)学生自习课本上关于IP地址概念的内容

  (2)学生回答问题:“什么是IP地址”,老师做补充总结。

  任务书二、查一查

  1.设置小竞赛,根据查看本机IP地址的方法,学生动手操作查看自己计算机的IP地址。

  2.请较快完成的`同学说出自己的IP地址,老师在黑板上记录。

  任务三、说一说

  1.学生利用2分钟自习书上内容,讨论IP地址的组成特点。

  2.教师带领学生结合黑板上记录的IP地址,总结IP地址组成特点,包括点分十进制的表示方法及网络标识、主机标识;并通过对网络号和主机号的讨论,引入IP地址分类的概念。

高中信息技术教学设计 篇5

  教学内容:图片信息的加工

  课时:1课时

  教学目标:

  1、知识与技能

  了解图在生活中的作用;知道常用的获取图片方法;能够使用Photoshop软件选择、移动、调整大小进行简单的图像合成。

  2、过程与方法

  能够根据表达的需要,选择适当的方法采集图片信息;能够根据表达的需要和图像信息的特点,选择恰当的方法对图像进行加工、处理。

  3、情感态度与价值观

  感受图片在表现主题、表达思想、呈现信息方面的.作用;通过对图进行加工处理,使学生体验创作的成就感,激发他们的创新意识,并强化他们的审美意识。

  教学重点:

  1、了解图的获取方法。

  2、利用Photoshop对图片进行简单的合成的方法。

  教学难点:

  1、图像的大小和旋转调整。

  教学过程:

  一、引入

  欣赏几幅图片,有美丽的风景图片、学校活动图片、搞笑图片、有寓意的图片、图解图片,使学生认识图在生活的作用:记录丰富多彩的生活瞬间、娱乐、深化主题、描述复杂的事物或过程等,它能增强人的直观感受,起到了文字和数据难以代替的作用。

  提问:这些图片是如何进入计算机的呢?

  学生思考回答,引出获取图片的常用方法。

  设计意图:

  通过图片的吸引学生的注意力,通过不同图片的作用使学生了解图片在生活中的作用,引出本节内容。

  二、利用计算机获取图片的方法

  上课时大多数学生首先回答的是“上网下载”,教师可说明网上的图片是已经在计算机里存储的,我们的问题是“图片是怎么进入计算机的?”。

  1、利用数码相机拍摄后导入计算机

  此项方法学生大多能够说出用相机拍摄,教师需引导学生说出拍摄后如何把照片导入计算机中。

  2、利用扫描仪扫描到计算机

  情景1:某同学在杂志上看到了一幅非常喜欢的图片,他想把这张图片采集到计算机中,能做到么?

  学生思考回答。

  引出扫描仪的作用是把外界图片转换为计算机能识别的数字图片。

  播放一段使用扫描扫描图片的视频片段,使学生了解扫描仪的使用过程。

  以上两种方法是常用的采集图像方法,它们可以把计算机以外的图片输入到计算机中。

  除了获取计算机外部的图片外,我们很多时候还需要获取计算机内容的图片,例如下面的几个情景。

  3、通过屏幕和视频捕捉

  情景2:某位同学在使用电脑欣赏一部精彩的电影时看到了一幅非常喜欢的画面,他想把这个画面保存下来,用作自己电脑的桌面,能实现么?

  方法:视频播放软件捕捉。、

  情景3:某老师想把计算机屏幕上显示的图像保存下来,用于指导学生自学,能实现么?

  方法:按“PrtSc”键然后粘贴到应用软件中。演示抓屏过程,如有学生回答出则请他演示操作。

  4、使用软件绘制、编辑、合成

  情景4:展示绘制的图片和合成处理的图片,请学生回答这些图片是怎么来的。引出图片的绘制、编辑、合成。

  5、从网络和其它电子设备上获取

  除了以上方法外,我们还可以从网络和其他电子设备(如素材光盘等)上获得,我们要根据自己需要选择相应的获取方法。

  通过以上的获取方法,我们能够得到需要的图片,但是有些是时候这些图片并不能完全满足我们的需要,这时候我们就需要对它们进行修饰加工。下面我们来看几张需要加工的图片。

  设计意图:

  通过情景的设置使学生知道获取图片的方法在生活中的实际应用,通过观看视频、图片、学生演示等方法吸引学生的注意力,是较枯燥的理论内容生动形象。

  三、图像的效果处理

  展示教材用例“扫描后的图片”、偏暗的图片,请学生指出这两张照片存在的问题,分析出解决方法(忽略使用什么软件)。

  图片

  存在问题

  解决方法

  扫描后的图片

  倾斜

  旋转

  有多余的内容

  剪掉

  偏暗的图像

  亮度不够

  调高亮度

  简要介绍所用软件Photoshop一款专业图像加工软件,不详细介绍工作界面等。教师演示操作过程,学生模仿操作,提供操作过程的录像供学生参考。简要指出对图片的加工还可以进行:改变大小、添加文字、调整色彩、选择、羽化、滤镜、合成等操作。

  设计意图:通过分析图片存在的问题和解决方法,使学生感受分析问题的必要性,培养学生分析问题的能力。通过对学生的了解发现“大多数学生没有接触过图像的加工,对基本操作没掌握”,所以把操作技能的.学习方法定位在“教师演示,学生模仿”。操作录像的使用,能为学生的自学提供帮助,也能减少老师的解答工作。

  四、小结

  幻灯片呈现本节课的主要知识点:获取图片的常用方法,处理图像可用的方法。教师总结:本节课我们了解了图的采集方法和掌握的简单的图片处理方法,同学们要针日常生活中的实际需求选择正确的采集和处理方法,对于图片加工的方法我们将在“多媒体技术应用”模块更多的学习。

  设计意图:呈现本节知识点,帮助学生理清本节主要内容。引伸出所学内容的作用,指出深入学习的方向。

高中信息技术教学设计 篇6

一、教学目标

  1、能够归纳出病毒的五种特性和病毒的种类。

  2、通过分析实例、小组合作等方法,提高归纳总结、合作探究知识的能力。

  3、在分析、探究的过程中,认识到病毒带来的危害,提高防范意识。

二、教学重难点

【重点】计算机病毒的特性及种类。

【难点】计算机病毒的特性。

三、教学过程

(一)导入新课

  教师通过多媒体播放CIH病毒爆发的案例,让学生观察案例中病毒的攻击给人们带来了什么样的危害。学生能够答出交通系统失灵、单位混乱、工厂停工。教师进行解释说明:全世界至少有6000万台计算机同时遭受到CIH病毒的侵害,它能够破坏硬盘数据,引起系统崩溃。教师引导学生思考:什么是计算机病毒呢?计算机病毒又有什么特性呢?从而引入本节课的学习。

(二)新课讲授

  1、计算机病毒的特性

  教师激发学生思考:在生活中经常听到“病毒”一词,计算机病毒和生活中的病毒是不是同一种含义呢?若不是,那计算机病毒到底是什么呢?教师让学生阅读课本,归纳出计算机病毒的定义,完成后提问一名学生回答。【不是同一种含义,生活中的病毒能够让人或者动物生病,计算机病毒则是一组计算机指令或程序代码,能够破坏计算机中的数据,并能够进行自我复制】教师表扬学生归纳能力强后总结:病毒是生物学领域的术语,因为计算机病毒与病理学上的病毒具有相类似的特性,因此称之为计算机病毒。

  教师再次提问学生:生物上的病毒不能独立生活,必须寄生在宿主细胞上,那么计算机病毒能够独立存在吗?【计算机病毒不能独立存在,也需要寄生,可以是文件,也可以是程序】教师评价学生思维活跃并总结:计算机病毒不能以一个单独程序出现在计算机系统中,需要依附在计算机操作系统、可执行文件或数据文件中,这就是计算机病毒的特性之一——寄生性。

  教师布置任务:计算机病毒还具有哪些特性?组织学生以信息技术兴趣小组为单位,从网上查找典型的计算机病毒,分析、讨论它们具有的特性。学生讨论过程中,教师进行巡视指导,讨论结束后,请小组代表汇报。其中一组讨论结果是【病毒具有传染性和破坏性,病毒在一个公司的电脑中会得到快速的传染,并且能够破坏电脑中的文件,还会出现死机】另外一组补充【病毒具有爆发性,比如圣诞节病毒只在12月25日发作,黑色星期五病毒只要是每个月13号是星期五就会发作】教师表扬学生检索认真准确,回答全面。

  教师进行补充:计算机病毒还具有潜伏性,有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。教师顺势提出问题:病毒是怎样实现隐藏的呢?如何不被发现?【产生变体隐藏,使感染的文件属性不变,使用反跟踪方法】

  教师询问学生:病毒的破坏性体现在哪里呢?【破坏文件、程序,破坏硬盘】教师补充:对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的,轻者会降低工作效率,严重的可能导致系统崩溃。

  2、计算机病毒的种类

  计算机病毒的种类有很多,那病毒可以从哪些角度进行分类?有哪些类型的病毒?学生以信息技术兴趣小组为单位进行讨论,完成后由小组代表汇报。其中一组讨论结果是【可以从破坏情况来分,分为良性和恶性。也可以从受感染的计算机系统来分,比如Windows型、网络型】另外一组补充【可以从计算机病毒基本类型分类,比如可执行文件型、宏病毒、特洛伊木马型病毒等】

  教师顺势提问:可执行文件型病毒和宏病毒分别感染什么类型的文件。【可执行文件型病毒可以感染。exe、。com等文件,而宏病毒可以感染。doc、。xls等文件】教师表扬学生对知识理解的透彻。

(三)巩固提高

  在学生了解了计算机病毒的特性及种类后,教师抛出问题:怎么样预防计算机中病毒?教师组织学生以同桌为单位,讨论病毒预防的方法,讨论结束后小组汇报,看哪个小组能够回答的又多又准确。安装杀毒软件,使用U盘先杀毒,不打开不明链接,要从官网下载软件。教师点评学生讨论积极,对知识理解透彻。

(四)小结作业

  小结:教师提问计算机病毒的特性。根据学生的回答点评学生对知识掌握得牢固。

  作业:思考计算机感染病毒的症状有哪些?

高中信息技术教学设计 篇7

【教学内容分析和设计】

《日新月异的信息技术》教育科学出版社的高一《信息技术基础》第一章第二节的内容。由于这个内容理论性较强,如果只是由教师来讲,学生可能会觉得枯燥,所以我准备在教师的引导下,举出现象,让学生进行探讨,然后归纳获得知识。

【教学对象分析】

  上一节课,学生已经了解了信息的基本特征,对信息已经有了一定的了解,但对“信息技术”的了解却很模糊,一般把信息技术等同于计算机技术。让学生了解信息技术是本节课要解决的.一个重点。在体验信息技术发展这项教学内容中,重点让学生体验“语音技术”,其它几项只做简单介绍。

【教学目标】

  了解信息技术的发展历史及各种信息技术之间的关系;体验信息技术的发展变化;引导学生善意对待信息技术、健康使用信息技术。

【教学重、难点】

  从五个方面看待信息技术发展历史;信息技术的发展越势如何;合理使用信息技术。

【教学环境】

  多媒体电脑网络教室

【教学策略】

  教师引导下的主动学习,并通过排出现象、探讨分析、归纳总结的过程获取知识。

【教学过程】

  一、信息技术的发展历史

  信息技术(it:tnformation technology)

  一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都可以称之为信息技术。从人类社会发展史角度看,信息技术共经历了五次信息技术革命。

  1)语言的使用:从猿进化到人的重要标志;

  2)文字的创造:是信息的存储和传递首次打破时间、空间的限制;

  3)印刷术的发明:为知识的积累和传播提供了更为可靠的依据;

  4)电报、电话、广播、电视的发明和普及:进一步突破了时间与空间的限制;

  5)计算机与现代通信技术的普及应用:将人类社会推进到了数字化的信息时代。

  第一代:1946-1958年,电子计算机;

  第二代:1958-1964年,晶体管电子计算机;

  第三代:1964-1970年,集成电路计算机;

:1971-20世纪80年代,大规模集成电路计算机;

  第五代:至今,智能化计算机。

  二、信息的发展趋势

  信息技术有着悠久的历史,它还将向人性化和大众化的方向发展,即信息技术越来越符号人的需求和使用习惯。

  大众化的具体表现:

  1)越来越友好的人机界面

  a、20世纪最伟大的十个人机界面装置——扩音器、按键式电话、方向盘、磁卡、交通指挥灯、crt、遥控器、液晶显示器、条形码扫描器、鼠标/图形用户界面(gui);

  b、dos操作界面与gui操作界面:人性化界面、个性化设计;

  c、虚拟现实技术(产生时间:20世纪末);

  三维逼真的虚拟环境:三维图形生成技术、多传感受交互技术、高分辨显示技术

“3i”特点:强烈的“身临其境”沉浸感;友好亲切的人机交互性;激发人想像的刺激性。

  分类:虚拟实景技术(如:虚拟游览故宫博物院)、虚拟虚景技术(如:虚拟现实环境生成、虚拟设计的波音777飞机)。

  d、语音技术;

  语音识别技术(asr)——将人说话的语音信号转换为可被计算机识别的文字信息,从而识别说话人的语音指令以及文字内容的技术。

  语音合成技术(tts)——将文字信息转变为语音数据,以语音的方式播放出来的技术。

  语音技术的应用可划分为三个方面:桌面应用、网络/电话系统应用和信息家电应用。

  e、智能代理技术:通常可以主动地根据人的需要完成某些特定的任务,主要用于信息的自动栓索和过滤。如:搜索引擎中的“机器人”或“”程序。

  2)越来越个性化的功能设计

  3)越来越来高的性能价格比

  如计算机内存条大小的变化,从刚开始的1mb开始,慢慢的出现32mb、64mb、128mb、512mb等。(mb代表计算机中存储容量的单位)。计算机的存储容量是以字节为单位计算的。

  计算机中常用的表示容量的单位还有:字节(b)、千字节(kb),兆字节(mb),千兆字节(gb)。

  它们之间的换算关系:8bit=1b;1kb=210b;1mb=210kb;1gb=210mb;1tb=210gb

  三、合理使用信息技术

  面对信息技术的发展,我们要客观认识、扬长避短、合理而充分地发挥信息技术的作用。

  网络犯罪形式:

  1)通过互联网末经许可便进入他人的计算机设施,他人密码,使用他人的计算机资源;

  2)通过网络向他人计算机系统散布计算机病毒;进行间谍活动,窃取、篡改或者删除国家机密信息;

  3)进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序;

  4)非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等。

  5)利用网络传播有害信息,对他人进行诽谤、谩骂、恐吓,制造谣言,传播假新闻,扰乱社会秩序,暴力、恐怖、迷信作品,毒害青少年;亵渎宗教,破坏民族团结;进行文化和意识形态方面的渗透活动等。

【课堂练习】

  1、中国古代四大发明中的造纸术和印刷术与第(3)次信息技术革命有密切联系。

  2、21世纪,人类已经进入了( a )。

  a.信息时代 b.电子时代 c.高科技时代 d.现代化时间

  3、信息技术的英文全称是( a ),简称 it。

(a)information technology (b)information technique

(c)communication transmit (d)information transmit

  4、信息技术对社会发展的影响是多方面的 ,下面有关影响的描述正确的是( a )。

(a)促进科技进步 (b)给人带来麻烦

(c)创造新的人类文明 (d)加速产业的.变革

  5、家中新买计算机的配置为:intel 奔腾4 / 256m/ 80gb/50x/15,其中通常用来表示cpu主频大小的是( a )。

  a、intel 奔腾4 b、256m c、80gb d、50x