




已阅读5页,还剩6页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第六单元:信息探秘单元目标:古代计数,二进制与计算机,几种计数制的相互转换,存储容量单位转换,信息数字化,信息编码,程序简介,数字生活,机器人时代,人工智能,病毒及其预防查杀,黑客简介,网络安全防护。单元重点:二进制与计算机,存储容量单位转换单元难点:病毒及其预防查杀,网络安全防护课时安排:四课时教学题目:第一节 数字时代授课日期:2013年2月25日 总课时数:1课时教学目标:知识与技能:1、在学生已有的信息技术知识的基础上认识计算机的体系结构;2、了解二进制和计算机的关系,计算机内部信息的存储单位及编码方式;过程与方法:能够从日常生活、学习中发现或归纳、总结需要利用信息解决的问题,并能根据信息的特征对自己所获取信息的真实性、准确性和相关性进行评价;情感态度价值观:1、认识计算机的体系结构,激发学生学习信息技术的兴趣。 2、使学生认识到信息技术对社会发展、科技进步以及个人生活与学习的影响。教学重难点:二进制和计算机的关系,信息的存储单位及转换。教学方法:教授;演示;教前准备:教学课件教前设想:本节内容比较枯燥,用课件来和贴近学生生活的计数法引起学习兴趣,引入历史上的计数方式,了解计数方式的发展,引入现代计数方式的教学。用讨论、总结、小组练习的方式解决学生缺乏合作问题。模式流程:教学环节教师活动学生活动预习导学同学们,今天我们来学习新学期的第一课:数字时代,那么下面我要问大家一个问题,你们知道数字是怎么产生的吗?早在远古时代的人类是怎么计数的呢?同学们的回答都很好,但是都不全面,实际上早在远古时代,人类就己经有了数的意识了,下面我们就一起来看一下古时候的人类是怎样计数的。同学们进行思考并回答问题。精讲点拨1、古代计数播放代计数方法上。同学们,你们观看了这个动画后,是不是对远古时代的人们如何计数有了一定程度的了解,那么下面我请同学总结一下,在远古时代,人们开始是如何计数的呢?对学生的回答进行点评和总结。实际上古时人类除了利用手指,小石头等进行计数外,还会利用在绳子上打结(实际上就是我们所说的结绳记数法)等方法记录相应的数目。出示实物计数、刻道计数、结绳计数等的相关图片播放古代计数方法下。我们的祖先就是这样在不断的改进中来优化我们的记数方法。不知道又过了多少年,人类才学会使用抽象的符号来表示数目。比如:古埃及人使用过一种象形文字作数字符号,而古巴比伦人用的是三角形的符号。抽象符号的出现,就标志着数字诞生了。那就让我们先来看看古巴比伦人所创造的数字符号:古巴比伦人计数采用的是“逢十进一”的十进制计数法,十进制也是我们现在日常生活中最常用最熟悉的计数方法,但是它并不是唯一的数字进位制,除此以外还有在人类采用的记数法中,不仅有十进制,还有八进制,十二进制,十六 进制等等。其中,最低的进位制是二进制。二进制可以方便地进行数的表示和运算,而且还可以进行集合运算和逻辑运算。二进制的计数方式被人们接受并应用于机器的运算。观看动画放映并思考问题思考并回答问题观看放映并思考。2、二进制与计算机计算机中的各种信息都是通过数字“0”和“1”的组合来表示的,即用所谓的二进制代码来表示数据和指令。最早期的计算机是由许多复杂的机械装置组成的,功能极期有限,电子计算机能够很容易的实现二进制运算。提到电子计算机,我们必须要记位一个名字冯.诺依曼。他提出了计算机的体系结构,一直沿用至今,被称为“冯。诺依曼计算机结构”。这种计算机体系结构主要由五部分组成,即:输入、存储、控制、运算、输出五个功能部分。因为电子计算机很容易实现二进制的运算,因此计算机中的信息都采用二进制来表示,计算机对信息的处理也同样是通过对二进制进行运算来实现的。我们通常用0、1、2、3、4、5、6、7、8、9这十个数的组合来计数,这叫做十进制计数。十进制的基数是10,即逢十进一。二进制数则是由“1”和“1”两个数组合而成,二进制的基数是2,即逢二进一。“1+1=10”。看了这个算式,或许会大吃一惊:这作者准是糊涂 了,“1+1=2”是天经地义的,怎么会“1+1=10”呢?这问题的确让人疑惑。 不过,你要是了解二进制的话,那这问题就不成为问题了。 在二进制中,只有0和1两个基本符号,0仍代表“零”,1仍代表“一”,但“二”却没有对应的符号,只得向左邻位进一,用两个基本符号来表示, 即“满二就应进位”。这样,在二进制中,“二”应写作“10”,“三”应 写作“11”,其他以此类推。这样大家就应该明白为什么“1+1=10”了吧!思考 “1+1=10”与二进制的关系。3、计算机中的信息1信息的数字化计算机能够处理数值、文字、声音、图像等信息,同学们可能会问:为什么作为电子设备的计算机能处理那么多复杂的信息呢?实际上,当把这些信息转换成计算机能识别的形式就能进行处理。目前计算机中所有的信息都用“0”和“1”两个数字符号组合的二进制数来表示。数值、图形、文字等各种形式的信息,需要计算机加工处理时,首先必须按一定的法则转换成二进制数,这样才能被计算机识别和处理。将各种信息转换成计算机能够识别的二进制数的过程就称为信息的数字化。在计算机内部,信息存储的最小单位是一个二进制位,也称为比特(bit,简称为b)通常将一个位二进制数称为一个字节(Byte,简称B),这是数据处理的基本单位存储器的容量就是用字节来表示的。如某台计算机的内存容量为128MB,硬盘的容量为80GB等。下面我们一起来看一下存储器容量的单位转换关系表:1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB2信息编码信息的编码是计算机处理信息的基础,没有编码,计算机就不能对信息进行加工,也无法对信息进行存储和传递。所谓编码,简单的说就是用一个代码来表示某种相对应的信息。通常计算机所采用的西文字符编码是ASCII码,即美国信息交换标准代码,该编码被国际标准化组织采纳作为国际通用的信息交换代码。请同学们阅读书第五页“知识扩展”ASCII码。由此可见,那些丰富多彩的信息对计算机来说只不过是一串串符合某种规则的二进制编码。仔细阅读课本关于ASCII码的介绍。当堂训练1、(1010111010)2=( )102、(2013)10=( )23、512KB=( )MB分组练习总结评价由学生总结本课所学知识。教师对学生的回答进行评价并总结。学生进行思考并总结板书设计:第一节:数字时代1、古代计数 2、二进制与计算机 3、计算机中的信息1KB=1024B1MB=1024KB1GB=1024MB1TB=1024GB教后反思:教学题目:第二节 数字城堡计算机授课日期:2013年 2月 日 总课时数:2课时教学目标:知识与技能:1、让学生利用已有的信息技术知识介绍自己和对信息技术的认识;2、了解信息和信息技术的概念,信息的作用,信息的特征;过程与方法:能够从日常生活、学习中发现或归纳、总结需要利用信息解决的问题,并能根据信息的特征对自己所获取信息的真实性、准确性和相关性进行评价;情感态度价值观:1、能体会信息是一项重要的资源,在现代信息社会里,信息对于人类社会发展的作用越来越明显,激发学生搜集信息、利用信息的愿望。 2、使学生认识到信息技术对社会发展、科技进步以及个人生活与学习的影响。教学重难点:理解计算机程序的含义,了解人工智能及其在生活生产中的应用。教学方法:教授;演示;教前准备:教学课件教前设想:本节内容比较枯燥,且难于理解,用教学课件激发学习兴趣,用人工智能来开拓学生视野。教学过程设计:教学环节教师活动学生活动预习导学复习导入对学生回答进行评价总结听讲并回答教师相关问题精讲点拨1、计算机的“思想”程序计算机可以完成各种复杂的任务,我们只需用鼠标点击一下图标或是菜单中的命令,计算机就能按我们的要求来执行某一项操作。同学们会不会觉得计算机很神奇呀?其实计算机每执行一个操作都是按照人们事先制定的逻辑步骤进行的。这些事先制定好的逻辑步骤就称为程序。不同的程序可以产生不同的操作,当我们单击鼠标时就会触发相应的程序,从而执行相应的操作。能被计算机直接识别和执行的二进制形式的指令称为“机器指令”,计算机指令的集合称为计算机的机器语言,或者称为计算机的指令系统。人们为了解决某一问题,可以从机器语言中选择所需的指令,组成一个指令序列。这个指令序列称为机器语言程序。利用机器语言编写出来的程序,计算机能直接识别和执行,但是不便于记忆识别,难以推广,所以,人们又发明了一种在各类计算机上都通用的、接近于人类“自然语言”和“数学语言”的计算机程序设计语言,称为“高级语言”。高级语言种类很多,目前较为常用的有Pascal、C、C+、Visual Basic和Java等。2、数字生活随着个人计算机、手机、数码相机等数字产品逐渐步入普通家庭。计算机辅助理财、远程教育、智能建筑、智能家电、多媒体短信等应用,给居住、娱乐、学习、出行、购物和理财等生活的方方面面都带来了深刻的影响。了解一些网上图书馆的网址:中国科学院国家科学数字图书馆:/超星数字图书馆:/中国数字图书馆:/中国国家图书馆:/3、机器人时代人和计算机究竟谁更聪明?国际象棋世界冠军卡斯帕罗夫(著名棋王,俄罗斯人)曾先后与I B M公司的两台超级计算机(专门为对付卡斯帕洛夫而研制,一台名为“深蓝”,另一台名为“更深的蓝”)进行过较量。第一次决战,卡斯帕洛夫获胜,第二次决战,卡氏败北。这一比赛成绩当然不能说明机器已达到世界冠军的智力水平,但却揭示出人工智能在计算机研究中的重大进展。人工智能人工智能是用计算机来模拟人的智能,代替人的部分脑力劳动。人工智能既是计算机当前的重要应用领域,也是今后计算机发展的主要方向。人工智能应用中所要研究和解决的问题难度很大,均是需要进行判断及推理的智能性问题,因此,人工智能是计算机在更高层次上的应用。尽管在这个领域中技术上的困难很多(如知识的表示、知识的处理等),目前仍取得了一些重要成果。人工智能有多方面的应用,以下是几个主要的方面:. 1、机器人:机器人可分为两类,一类称为“工业机器人”,只能完成规定的重复动作,通常用于车间的生产流水线上,完成装配、焊接、喷漆等工作;另一类称为“智能机器人”, 具有一定的感知和识别能力,能说一些简单话语,这类机器人可以从事更复杂的工作,如展览会迎宾、月球探测等。目前,世界上研制及使用机器人最多的国家是日本。2、定理证明:借助计算机来证明数学猜想或定理,这是一项难度极大的人工智能应用。在这方面已取得一些成果。最著名的例子是四色猜想的证明。四色猜想是图论中的一个世界级的难题,它的内容是:任意一张地图只需用四种颜色来着色,就可以使地图上的相邻区域具有不同的颜色。换言之,用四种颜色就可绘制任何地图,三种颜色不够,而五种颜色多余。这个猜想的证明不知难倒了多少数学家,虽然经过无数次的验证,猜想的结论都是千真万确的,但却一直无法在理论上给出证明,所以有人认为,证明这个猜想的难度丝毫不亚于哥德巴赫猜想。1 9 7 6年,美国数学家哈根和阿贝尔用计算机成功地证明了四色猜想。这个猜想的证明需要进行一百亿次( 1 01 0次)逻辑判断,这个天文数字的工作量如果用人工来完成,则须两万年时间,这就是计算机问世以前,任何人都无法证明或推翻这个猜想的原因。1 9 7 6年以后,“四色猜想”正式更名为“四色定理”。此外,平面几何中某些类别的定理也用计算机程序进行了成功的证明。例如,中国科学院成都计算机应用所的张景中教授在用机器证明平面几何定理的研究中已取得了杰出的成就。3、模式识别:模式识别是通过抽取被识别对象的特征,与存放在计算机内的已知对象的特征进行比较及判别,从而得出结论的一种人工智能技术。其重点是图形识别及语言识别。如刑侦学中的指纹辨别、手写汉字的识别、语音识别都是模式识别的应用实例。. 4、专家系统:专家系统是一种能够模仿专家的知识、经验、思想,代替专家进行推理和判断,并做出决策处理的人工智能软件。现在已有医疗专家系统等多种实用专家系统投入使用。人工智能除了上述的一些应用外,还包括自然语言处理、机器翻译、智能检索等方面的应用。1.2 信息社会与计算机文化信息、能源和材料是构成世界的三大要素。以计算机为核心的信息技术已形成为对当代人类社会产生全面影响的一种文化形态计算机文化。计算机文化是信息时代的文化,同时它又作为一种全新的生产力,推动了人类社会的飞速发展。当堂训练学生练习浏览中国国家图书馆:总结评价由学生进行思考并总结本课所学知识。教师对学生回答进行点评并总结。学生进行思考并总结本课所学知识。板书设计:第二节:数字城堡计算机 1、 计算机的“思想”程序2、数字生活3、机器人时代浏览中国国家图书馆:教后反思:教学题目:第三节 构建信息安全屏障授课日期: 2013年 月 日 总课时数:3课时教学目标:知识与技能:了解计算机病毒传播的途径和方式、黑客的危害,学会安全使用计算机,提高防范能力。过程与方法:通过搜集计算机病毒相关历史,来了解计算机病毒的发展过程,从而规范自己的行为,树立信息安全意识。情感态度价值观:了解计算机病毒和计算机犯罪的危害性,理解网络使用规范和有关伦理道德的基本内涵,掌握网络安全的方法。 教学重难点:理解计算机病毒的含义,信息的作用以及特征。教学方法:教授;演示;教前准备:教学课件教前设想:教学过程设计:教学环节教师活动学生活动预习导学同学们,我们每位同学都有过生病的经历,那么我们为什么会生病呢?是由什么引起的呢?大家说得非常好,我们生病是由病毒引起的,那么大家有没有见过计算机 “生病”呢?实际上,在大家眼里万能的计算机也有“生病”的时候,而计算机“生病”也同样是由于病毒所引起的。今天我们就一起来了解一下,计算机“生病”了会是什么样子!学生主动思考并回答问题学生思考并回答问题精讲点拨1、计算机“生病”提问:“大家知道什么是计算机病毒?”如果同学反映不强烈,就讲一个和病毒有关的故事,否则,就不用讲。由教师引导式提问,引导完毕,归纳计算机病毒的定义。“计算机病毒是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。”计算机病毒会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。继续提问:“大家有没有碰到过计算机病毒或是听说过什么样的病毒?你们见过计算机病毒发作时的样子吗?”总结学生回答的内容,并举出几种典型病毒的例子及相关情况:1. CIH (1998年) 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。3爱虫 (I love you, 2000年) 和 Melissa 一样通过电子邮件传播, 而其破坏性要比 Melissa 强的多,可以删除本地部分图片和文本, 大约造成了一千万到一千五百万美元的损失。 4. 冲击波 (Blaster, 2003年) 冲击波病毒是利用微软公司在当年7月21日公布的 RPC 漏洞进行传播的, 只要是计算机上有 RPC 服务并且没有打安全补丁的计算机都存在有 RPC 漏洞, 该病毒感染系统后, 会使计算机产生下列现象: 系统资源被大量占用, 有时会弹出 RPC 服务终止的对话框, 并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页, 复制粘贴等操作受到严重影响, DNS 和 IIS 服务遭到非法拒绝等. 这个病毒该是近期国内比较熟悉一个大范围影响的病毒了。大约造成了二百万到一千万美元的损失, 而事实上受影响的电脑则是成千上万, 不计其数。 提问:“结合以上的例子,请问大家,你们觉得计算机病毒对计算机的工作有哪些影响呢?计算机病毒有哪些特
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年新国航安全员面试题及答案
- 2025年汽车维修技术高级工程师考试试题及答案解析
- 外贸销售合同4篇
- 农产品电商溯源体系构建-洞察及研究
- 跨界竞争壁垒突破-洞察及研究
- 安全素养考试题及答案
- 高利合同模板(3篇)
- 安徽会计基础试题及答案
- 汽车维修居间代理合同范本
- 公路建设项目终止及赔偿责任协议范本
- 黄冈市2025年高三年级9月调研考试(一模)生物试卷(含答案)
- 安徽省合肥市六校联考2025-2026年高三上学期开学考试语文试卷(含答案)
- 2025债权收购委托代理合同
- 框架合作协议书合同模板
- 2025年辅警招聘考试试题库(附答案)(满分必刷)
- 热处理安全培训考试试题及答案解析
- 2025年北京市中考英语真题卷含答案解析
- 制鞋工岗前考核试卷及答案
- (2025年标准)课时合同转让协议书
- 郑州市突发应急预案
- 2025广东肇庆市怀集县卫生事业单位招聘102人考试备考试题及答案解析
评论
0/150
提交评论