教案中的知识链条越完整,学生在课堂中的学习效果就越显著,教师在课堂上实施教案时,质量高的教案能提升学生的学习信心,精品文档站小编今天就为您带来了整十计算教案通用7篇,相信一定会对你有所帮助。
整十计算教案篇1
一、教学目标:
1.掌握用计算器进行一些稍复杂的小数加、减法的计算方法,能正确进行计算,正确率达到90%以上。
2.体会使用计算器工具进行计算更简单,更快捷,初步学会使用计算器探索一些简单的数学规律。
3.体会数学学习的趣味性和挑战性。
二、教学重点:
用计算器正确计算稍复杂的小数加、减法的方法。
三、教学难点:
在计算器上暗处纯小数的简便方法,利用计算器探索规律。
四、教学过程:
(一)口算热身
算一组一位小数、两位小数的加减法(不进位、不退位),共8题。
0.2+0.8= 0.76-0.36=
5 +4.8= 6.9-0.5=
5.4+3.6= 7.72-6.52=
3.6+2.1= 9.1-1.1=
(二)自学例3
1.明确例3中的数学信息及所需要解决的问题。
出示:教材例3情境图。
导入:图中有哪些数学信息?围绕导学单进行自主学习。
2.自学导学单。
1.根据所求的问题列出算式,估算结果。
2.尝试用计算器计算。(你遇到什么问题?)
3.对照书本第52页例3的提示,自己的方法不同在哪里?怎样按键更简便?
4.模仿练习:用计算器计算下面各题。
4.75+12.63=
7.03-0.895=
0.268+3.87=
导学要点:
在计算器上输入小数,可以按照顺序依次按键。
用计算器再算一遍,进行检验。
3.小组交流。
1.你是怎样在计算器上输入买铅笔的钱数的?
2.小数部分是0的小数还可以怎样按键?
4.全班交流。
分析学生在自学中出现的各种情况,给予适当点评。
(三)练习
1.第52页试一试,用计算器计算并验算。
点拨:
可以直接利用例3的得数来列式计算,也可以用100一次减去每种商品的金额。
2.第52页练一练,比一比,看谁算得又对又快。
同桌互相核对计算结果。
提醒:
要按照运算顺序连贯地进行计算。
(四)比较练习
1. 完成第53页练习九第1题。
每桌南边的学生用笔算或口算进行计算;
每桌北边的学生用计算器进行计算。
2. 完成第53页练习九第2题。
用计算器进行计算并填表
示范:
用上月余额减去9月2日买米、油等的金额等于9月2日的余额。
点拨:
用上次余额减去本次用去的金额就等于本次余额。将两次收入相加等于合计收入,7次支出相加等于合计支出。
(五)探索练习
第53页练习九第3题。
用计算器计算上面三题
思考:这三题有什么规律吗?
用计算器完成第四题
(六)应用练习
第53页练习九第四题
先列式,再用计算器进行计算。
(七)创编练习
1.小马虎在计算1.86加上一个一位小数时,由于错误地把数的末尾对齐,结果得到2.19,你能帮他算出正确答案吗?
2.用计算器计算,探索规律。
112234=
111222334=
111122223334=
111111222222333334=
(八)课作
完成《补充习题》第4041页第4、5题。
提高题
下面有两个小数。
a=0.000125 b=0.0008
19970 20xx个0
试求a+b、a-b的结果
(九)家作
1.《课课练》第45页第一(2)、二题。
2.阅读小数报、时代报第几版什么内容或布置其他数学课外阅读材料。
整十计算教案篇2
[教学目的与要求]
(1)初步理解什么是计算机网络。
(2)能够区分局域网和广域网的不同,能初步理解局域网和广域网。
(3)能过学习电子邮件和网络信息共享能够对网络有一个感性认识,同时对于 internet有一个感性认识。
[课时安排]
1课时。
[教学重点与难点]
网络的概念及作用。
[教学准备]
多媒体投影仪或多媒体网络。
[教学过程]
一、导入
同学们,从我们刚开始学习计算机到今天,我们已经把计算机的许多知识和许多应用软件都学进我们大脑的“存储器”。可在今天,随着计算机技术的不断发展和普及,越来越多的'计算机已经进入了一个新“世界”,在这个世界里,所有的计算机都是一体的,任何一个计算机都不是孤立的,它们可以相互的交换资料、传递信息、共享文件,把原本遥远的天涯海角变成咫尺天涯!这,就是神奇的计算机网络,下面就让我们一起来看看,什么是计算机网络,它为什么会这么神奇。
二、新授
教师通过投影或屏幕展示一个校园网网络结构,并放映介绍计算机网络的多媒体影片。
1.计算机网络
根据出示的校园网结构图,向学生介绍:把许许多多台计算机通过通信线路连接在一起,就叫做计算机网络。
2.计算机网络类型
出示幻灯片,分别向学生介绍几种常见的计算机网络类型:局域网、广域网和internet。
3.计算机网络作用
通过多媒体影片和上网实例介绍,向学生展示计算机网络的作用。(电子邮件、局域网的操作)
三、学生练习
(1)在教室内的网络上找到离自己最近的计算机和最远的计算机。
(2)把教师机上的某个文件拷贝到自己的计算机上。
(教案设计:徐州市青年路小学 蒋 斌)
整十计算教案篇3
教学目的:认识什么是计算机病毒,计算机病毒的种类和防治
教学重点:病毒的特性,危害形式
一、病 毒 的 定义
从广义上定义,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:"计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。"
二、病 毒 的 历 史
1988年发生在美国的"蠕虫病毒"事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国cornell大学研究生莫里斯编写。虽然并无恶意,但在当时,"蠕虫"在internet上大肆传染,使得数千台连网的计算机停止运行,并造成巨额损失,成为一时的舆论焦点。 最初引起人们注意的病毒是80年代末出现的"黑色星期五","米氏病毒","小球病毒"等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及,造成病毒的广泛流行。后来出现的word宏病毒及win95下的cih病毒,使人们对病毒的认识更加深了一步。 最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《p1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
三、病 毒 的 产 生
1、开个玩笑,一个恶作剧。
2、产生于个别人的报复心理
3、用于版权保护。
四、病 毒 的 特 征
未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
1.传染性 计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘代码分析,病毒程序与正常程序是不容易区别开来的。病毒一般只有几百或1k字节,而pc机对dos文件的存取速度可达每秒几百kb以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉
3. 潜伏性 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。例如:黑色星期五,“peter-2"在每年2月27日会提三个问题,答错后会将硬盘加密。著名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。
4. 破坏性 良性病毒可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。 恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。
5. 不可预见性 从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。
五、病 毒 的 分 析
整个病毒代码虽短小但也包含三部分:引导部分,传染部分,表现部分:
1、引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存,修改中断,修改高端内存,保存原中断向量等操作)。
2、传染部分的作用是将病毒代码复制到传染目标上去。不同类型的'病毒在传染方式,传染条件上各有不同。
3、表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的。
六、病 毒 的 命 名
1、按病毒出现的地点
2、按病毒中出现的人名或特征字符
3、按病毒发作时的症状命名
4、按病毒发作的时间
七、病 毒 的 分 类
按破坏性可分为:良性病毒,恶性病毒 按传染方式分为:引导型病毒、文件型病毒和混合型病毒。 按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。
八、病 毒 发 作
⑴计算机无故死机
⑵计算机无法启动
⑶windows3.x运行不正常
⑷windows9x无法正常启动
⑸微机运行速度明显变慢
⑹曾正常运行的软件常报内存不足
⑺微机打印和通讯发 生异常
⑻曾正常运行的应用程序发生死机或者非法错误
⑼系统文件的时间、日期、长度发生变化
⑽运行word,打开文档后,该文件另存时只能以模板方式保存
⑾无意中要求对软盘进行写操作
⑿磁盘空间迅速减少
⒀网络数据卷无法调用
⒁基本内存发生变化 根据上述几点,我们就可以判断您的微机和网络是否感染上病毒,如当前流行的win95.cih病毒,通常也会表现为某些应用软件经常发生死机。
九、计算机病毒的危害形式
破坏可执行文件,使这些文件不能正常执行。 破坏文件数据,造成信息的丢失。 破坏系统文件或引导记录,使系统盘无法引导系统。 破坏硬盘的主引导记录或分区表,使系统信息丢失。 破坏文件分配表,造成数据的丢失。 占用磁盘上的可用空间或在盘上产生坡块现象,使磁盘可用空间减少。 占用系统内存,使内存可用空间减少,造成一些应用程序无法运行。 对整张磁盘或盘上某个扇区进行格式化,破坏磁盘数据。 占用系统时间,使系统运行速度减慢,降低工作效率。
十、计算机病毒的传播与防治
1、计算机病毒的传染途径
2、计算机病毒的防治
整十计算教案篇4
教学内容:
教材第8页例6、例7,做一做1~2,练习一5~11。
教学目标:
1、懂得分数混合运算的顺序和整数混合运算的顺序相同,能熟练进行有关分数混合运算的计算。
2、知道整数乘法的运算定律对于分数乘法同样适用,并能够运用所学运算定律进行一些简便运算。
3、在观察、迁移、尝试学习、交流反馈等活动中,培养学生的推理能力及思维的灵活性。
教学重点:
会计算分数混合运算,能利用乘法的运算定律进行简便运算。
教学难点:
根据题目特点,灵活地运用定律进行简便计算。
教具运用:
课件
教学过程:
一、复习导入。
1、提问:整数混全运算顺序是怎么样的?
预设:先算乘、除法,再算加、减法。
2、追问:遇到有括号的题该怎么来计算?
预设:有括号的要先算小括号里面的,再算中括号里面的。
3、出示计算题并提出要求:观察下面各题,先说说运算顺序,再进行计算。
21×3+256×8-5×421×(36-14)
二、探索新知
1、向学生说明:分数混合运算的运算顺序和整数混合运算的运算顺序相同。按照此规则,学生仔细确定运算顺序后计算下面各题。
13×35+11-57×2125学生独立完成,小组内订正。
2、分数混合运算
出示例题6:一个画框,长米,宽米,做这个画框要多长的木条?
3、学生读题,理解题意。已知长方形画框的长是45m,宽是12m,求做这个画框所需要的木条的长度,就是求这个长方形画框的周长。
4、学生独立列式。
或启发自学,交流收获。
教师启发:两个算式都是分数混合运算,那分数混合运算的运算顺序是怎样的呢?
(1)请学生自学教材第9页的内容。
(2)指名交流汇报。引导学生发现:分数混合运算的顺序和整数混合运算的顺序相同。
5、学生独立完成计算过程,交流汇报。交流时,指名说说整数混合运算的顺序是什么?
(在一个没有括号的算式里,如果只含有同一级运算,要从左往右依次计算;如果含有两级运算,要先算第二级运算,再算第一级运算。在一个有括号的算式里,要先算括号里的运算,再算括号外的`运算。)
6、分数乘法的简便计算。
(1)出示算式。
学生计算后,会发现每一行的两道算式结果相等,这时教师在每行的左右算式中间填上等号,并启发学生思考:每行两个算式的结果相等,这是数字的巧合呢?还是有一定的运算规律?
(2)指导观察,发现规律。
观察上面每组的两个算式,它们有什么关系?
引导学生通过观察比较,发现:第一组是两个因数交换了位置,运用了乘法交换律;第二组是三个数相乘,左边是先算前两个,右边是先算后两个,运用了乘法结合律;第三组算式符合乘法分配律,左边是两个数的和与一个数相乘,右边是这两个数分别与这个数相乘,然后再相加。
(3)总结规律。
在学生回答的基础上,引导学生得出结论:在分数乘法中,也能使用乘法交换律、结合律、分配律。整数乘法中的运算定律在分数乘法中同样适用。
7、应用规律进行简便计算。
(1)出示例题7.
(2)让学生思考怎样计算比较简便,然后独立完成,如果遇到困难可以在小组里讨论交流。
交流时,让学生汇报自己的想法,分别说一说运用了哪种运算定律使计算简便。
三、巩固练习
1、教材第9页“做一做”第1题。让学生先观察算式分别有什么特点,思考应该如何计算才会比较简便。学生独立计算,并请个别学生上台板演,完成后集体讲评。
2、教材第9页“做一做”第2题。
四、课堂总结:
应用乘法交换律、结合律和分配律,可以使一些计算简便,在计算时,要认真观察已知数有什么特点,想想应用什么定律可以使计算简便。
整十计算教案篇5
教材分析:
本课主要是让学生了解计算机病毒的危害性,知道它的产生及传播途径,正确对待计算机病毒,了解计算机杀毒软件,学会自我保护的'方法。通过学习,要加强学生的计算机信息安全和软件保护意识
教学目标:
知识目标:
1.什么是计算机病毒?
2. 计算机病毒的产生、传播过程。
3. 如何预防计算机病毒?
技能目标:
1. 学会使用杀毒软件。
2. 学会预防计算机病毒的方法(杀毒、使用正版、安装软件、备份等)。
情感目标:
通过学习,学生能自觉遵守计算机信息安全和软件保护等条例。
教学重难点:
教学重点:
1. 什么是计算机病毒?
2. 计算机病毒的产生、传播过程。
3. 如何预防计算机病毒。
4. 计算机信息安全和软件保护的学习。
教学难点:
1.认识计算机病毒。
2. 正确使用杀毒软件。
3. 如何加强学生的计算机信息安全和软件保护的意识。
整十计算教案篇6
一、教学目标:
1、认识8个生字。
2、学习带着问题默读课文。
3、知道阿兰图灵成为计算机理论的奠基人与他小时侯勤于动脑、勇于实践是分不开。
二、教学重点、难点:
1、学习带着问题默读课文,培养自学能力。
2、理解小阿兰童年的“怪”与长大成为“计算机之父”有没有关系。
三、教学准备:课件。
四、教学时间:一课时。
五、教学过程:
(一)谈话导入,揭示课题。
师:同学们最喜欢上哪门课?大家非常爱上计算机课,那你们知道是哪位科学家最早提出利用机器模拟人类的各种计算的吗?他叫阿兰·图灵,是计算机理论的奠基人,被人们誉为“计算机之父”。
(二)自读课文,提出问题。
1.自读课文,提出问题。
2.检查读书,全班质疑。(他的童年和一般人的童年有什么不同?从哪看出他“怪”?他的童年和长大成为“计算机之父”有关系吗?)
3.默读课文,自己解疑。
(三)小组交流,检查自学。
1.轮流读文,读准字音。
2.提出疑问,讨论解决。
(四)全班讨论,检查自学。
1.轮流读书,了解全文。
2.讨论问题,解决疑问。
师:通过自学,小组讨论,谁愿意代表小组发言,帮同学解决难题?
(1)表现阿兰“怪”的语句。
(从埋木头水手,用花草制饮料、台阶粉,写书,研究爱因斯坦的理论,做小实验这五件事,让学生抓住描写小阿兰的语言、神态、动作来交流。)
问:小阿兰这么怪,你们觉得他是一个怎样的孩子?(爱钻研,肯动脑,喜欢动手操作的.好孩子。)
(2)他童年的“怪”和长大成为“计算机之父”有关系吗?
(①想象力丰富,独立思考,有创新精神,使他长大能够提出有关计算机理论。②童年对科学的兴趣和勇于实践的态度,使他长大能敢于提出别人没有提过的设想,并加以实践。)
问:阿兰图灵长大成为“计算机之父”,除了刚才同学们分析的两种情况,还有哪些原因?
(他坚持不懈,不断开拓;家长的理解和认可等。学生说的合乎情理,师应加以肯定。)
(五)总结升华,知识拓展。
1.生谈收获体会。
2.交流课外资料。
(六)作业。
摘录自己认为好的词、句。
整十计算教案篇7
教学内容:
?小学信息技术》第三册,“操作系统入门”第三课
教学目标:
1、学会设置windows98桌面的背景和屏幕保护。
2、培养学生具有良好的审美观。
3、学生在使用机房电脑时,不随意更改桌面背景,保持多媒体教室电脑的整体美。
教学重点:
如何选择除windos自带的背景之外的其他图片作背景。
教学难点:如何选择除windos自带的背景之外的其他图片作背景。因操作步骤较多,也是本节的难点。
教具学具:
在多媒体机房上机。
教学过程:
一、导入新课。
同学们,我们操作计算机时,每次打开机器首先看到的就是计算机桌面,看着始终一种颜色的桌面,时间长了就会觉得枯燥无味。要能把计算机桌面变得更美丽些那多好哇!
今天我们就来学习如何设置桌面的背景和屏幕保护,把我们的计算机桌面换个新面孔。
(板书课题:让计算机桌面更加美丽——设置计算机桌面背景与屏幕保护)
二:设置windows98桌面的背景。
1、先请大家看一看这些桌面背景。(结合多媒体网络教室软件分别用acdsee看图软件出示几幅桌面背景画“有图案的桌面背景”“图片背景”“照片背景”其中照片背景用班级中一位同学的照片或老师的照片作背景。)大家觉得这些桌面背景怎么样?
那么如何设置呢?请同学们认真看老师演示。
2、①设置带有图案的背景
第一步:在桌面空白处单击鼠标右键,在弹出的菜单中选择“属性”,出现“显示属性”对话框。
第二步:在“背景”标签的选项中选择一个图片,在对话框中的显示器里可以预览效果,选择后单击“确定”按钮,桌面背景就改变了。
②让学生尝试练习。
③设置用其他收集到的图片作背景。
刚才有同学提出,他想采用老师最初演示给大家看的那些图片作背景,该怎么办呢?请接着看。
在“背景”标签选项中,点击“浏览”按钮,在“打开”对话框中,从“搜寻”一栏中打开自己喜爱的图片所在的文件夹,选中这张图片,单击“打开”按钮,在预览窗口中就会出现这张图片,最后,单击“确定”按钮就可以了。
请学生说操作过程,来“指导”老师操作。然后学生尝试操作。
⑤老师巡视指导。对学生较易出现问题的选择其他图片作背景一项多个别指导。
哪位同学愿意上来演示一下操作步骤?要求:边演示,边说自己的操作步骤。
如果你想把自己的照片作为背景,就必须借助扫描仪或者数码相机来完成了。
三、设置windows98的屏幕保护。
先请同学们来看一些小动画(运行一些屏幕保护程序)
这些小动画其实是一些屏幕保护程序,屏幕保护程序是一个当我们不操作计算机到一定时间就会自动运行的程序。它的主要功能是当我们长时间不使用计算机的.时候,保护我们的显示器不被烧坏。那么如何设置屏幕保护程序呢?请同学们参照课本第9页上的红色说明文字操作。如果遇到问题,同机的同学可以互相讨论,比比哪一组做的又快又好。
⒈怎样设置屏幕保护。
第一步:在桌面空白处单击鼠标右键,在快捷菜单中选“属性”。
第二步:在“显示属性”对话框中,选择“屏幕保护程序”选项。
第三步:在“屏幕保护程序”一栏中选择“三维迷宫”一项,选择后对话框中的计算机会显示预览效果。在等待一栏中,可以设置启动屏幕保护程序需要的时间,如:15分钟,当我们不操作计算机到这个时间后屏幕保护程序就会自动运行。
第四步:设置完后,单击“确定”按钮。
2、哪位同学觉得自己课本的说明读懂了,操作的也又快又好,愿意上来演示一下自己的操作方法,给同学们当一次小老师呢?(请学生上台演示,边演示边说操作方法。)
有同学知道这个“预览”按钮是起什么作用的吗?(请学生回答,并请正在演示的学生操作)
当屏幕保护程序执行后,怎样才能退出屏幕保护程序呢?你是从哪知道的?(提醒学生看第10页的“注意”)
(当屏幕保护程序执行后,如果想退出,只需要动一下鼠标或敲一下键盘上的任意键就可以了。)
3、尝试练习。
在“预览”按钮左边还有一个“设置”按钮,老师还没来得及细细看里面的功能,请同学们尝试操作一下,一会儿告诉老师它有什么作用?
请学生回答“设置”按钮的作用(可进一步对屏幕保护程序进行设置)
出示任务要求:请同学们完成第10页”学习园地“中的第3题。老师要看一看哪组同学完成得最快。
四、小结。
今天我们学习了如何设置电脑桌面背景和屏幕保护程序,大家掌握这些知识后,就可以把自己的电脑按自己喜爱的样子来打扮了,但在学校机房里,我们不能按自己的习惯随便改变桌面背景,因为如果每个人的爱好都不同,如果都按自己的想法来改电脑桌面背景,机房的电脑屏幕就各不相同显得不整齐,失去了整体美,同时其他班的同学也不一定喜欢你的设置。所以,要求同学们要有使用电脑的良好习惯,不能随意更改公共电脑的设置。在你使用电脑时可以按自己的习惯来设置,但下课时还要把这些设置改回来。
整十计算教案通用7篇相关文章:
★ 数学计算心得6篇