《作出判断的分支》信息化教学设计
一、基本说明
授课题目 作出判断的分支
课程名称 必修一数据与计算 授课课时 2
授课类型 新授课 授课年级 高一年级
授课人 XXXX
二、教学设计的依据
根据《普通高中信息技术课程标准(2017年版)》的要求,在教学的过程中要落实学科核心素养的培养,即信息意识、计算思维、数字化学习与创新、信息社会责任。
三、教材内容分析
本节内容处于教科版高中信息技术课本第二章第2节,同学们通过本章的学习,将掌握如何运用顺序结构和分支结构控制程序流程,学会使用赋值语句、if语句编写简单程序,打开程序设计的大门。
四、学情分析
一般特征:高一的学生正处于形式运算阶段,这一阶段的学生具备有一定的抽象思维能力和逻辑思维能力。 起点能力分析:同学们初学Python语言,对Python IDLE软件的操作不够熟练,基本上所有同学在初中有学习过Scratch语言,有一定的编程思维。 学习风格分析:通过观察发现,该班的学生大都比较开朗乐观,属于活泼型的学生,同学们的学习能力较强,接受新事物较快,且课堂活动的参与度也比较高。 信息素养分析:同学们的信息意识较强,对信息有较高的检索能力,能够利用一些数字化的资源解决部分学习中遇到的问题。
五、教学目标
知识与技能:掌握顺序结构与分支结构;能够理解程序中的常量与变量;掌握运算符与表达式以及数据转换函数的使用; 过程与方法:学会使用赋值语句与if语句进行简单的程序编写并运行; 情感与态度: 通过学习对问题进行分解,从而培养计算思维能力
六、教学重点、难点
(一)教学重点: 赋值语句与if语句的使用 (二)教学难点:用赋值语句与if语句进行简单的程序编写与运行
七、教学方法与策略
讲授法、任务驱动法
八、课前准备
上课PPT、正常机房的上机环境
九、教学过程设计
第一课时(顺序结构)
教学环节 教学内容 教师活动 学生活动 备注
导入(5min) 复习导入新课:作出判断的分支 通过对上节课的知识回顾,导入本节课的内容。 算法 描述算法的方法 算法的基本结构 4.基本结构流程图 在开始新课之前,首先我们来回顾一下上节所学的知识。 1.上节课我们先学习了算法,那么算法是什么?(停顿一下,没有学生回答再说下面的话)算法是解决问题的方法和步骤。 2.接下来我们学习了描述算法的三种方式——自然语言、流程图、程序语言,我们重点讲解了流程图这一方式。 3.而后我们还学习了算法的三种基本结构——顺序结构、分支结构、循环结构,以及简单了解了相对应的结构流程图。 那么这一小节,我们将重点学习顺序结构和分支结构,以及怎么样用流程图和程序语言的方法来描述它们。今天这节课我们就先来学习顺序结构。 学生回忆或者回答 通过对上节课知识的回顾,建立起内容之间的联系。
活动一“计算最适宜运动心率”(2min+2min) 理解顺序结构,为变量的讲解做铺垫 一、创设情境 小度同学参加了学校一年一次的体检,医生告诉他体重超标,需要加强运动。运动时,如果心率控制在一定的范围,则对我们的身体有益,对增强心血管系统和呼吸系统的功能都有很好的效果,超出范围,则会对身体有害。 小度同学今年16岁,安静心率为71,他查询到: 最适宜运动心率=(200-年龄-安静心率)×(60%~80%)+安静心率 你能帮他计算出最适合他的运动心率吗? 二、布置活动任务 请同学们计算出小度同学的最适宜运动心率,并完成课本图2.2.1 活动流程图的填写。(2min) 三、教师对学生进行评价 抽取一个同学的答案进行屏幕共享 四、过渡进入下一环节 1.同学们看一下这个流程图,回想一下三种基本结构的流程图,这是属于哪一种基本结构?——顺序结构(学生回答) 2.同学们再来看一下流程图中这两个式子,在程序语言中,我们把这样的式子称之为表达式,把150.8,177.4这样的值称之为常量。 学生开展活动 通过活动一强化学生对顺序结构的理解。
讲授新知(20min) 常量 变量 运算符 表达式 赋值运算符及赋值语句 输入输出语句 通过总结初步树立数据安全意识
活动二:“设置安全密码”(15min) 树立数据安全保护意识 一、进行活动引导和说明活动开展的要求: 运行“数据安全测试.py”,完成表3.4.2的填写并提交。 在密码中加入字母,测试破解时间是否变长,并与同学讨论创建安全密码的方法。 二、补充Python的一些基础知识 datetime时间模块 通过活动二强化保护数据安全的意识
课堂小结(2min) 总结本节课,布置课后作业
第二课时
复习导入1min 上节课同学们通过学习体会到了密码对我们信息安全的重要性,那么这节我们从技术的角度带同学们更深一步的了解我们的数据加密。 建立两节课之间的联系,导入新课
讲授新课3-5min 对加密与解密的概述 一、以“生日礼物”为例讲解 明文——真正的礼物 密文——带有精美包装盒的礼物 加密——包装礼物的过程 解密——拆礼物的过程 二、(过渡)在网络飞速发展的今天,人们越来越习惯于在网上进行信息的交流和传递,因此用于保护这些信息的加密技术就显得尤为重要,而在遥远的古代,古人就已经开始使用一些方法将数据隐藏起来,使得只有联络好的数据接收者才能读懂。
加密的历史(5-10min) 加密技术的发展史(古代) 问题引导:同学们知道最早的加密行为发生在哪个时期吗? 一、古代密码加密技术 1.历史上最早关于加密算法的记载出自于周朝兵书《六韬.龙韬》中的《阴符》和《阴书》。 (其中记载:太公曰:“主与将,有阴符,凡八等。有大胜克敌之符,长一尺。破军擒将之符,长九寸。降城得邑之符,长八寸。却敌报远之符,长七寸。警众坚守之符,长六寸。请粮益兵之符,长五寸。败军亡将之符,长四寸。失利亡士之符,长三寸。诸奉使行符,稽留,若符事闻,泄告者,皆诛之。八符者,主将秘闻,所以阴通言语,不泄中外相知之术。敌虽圣智,莫之能识。”武王问太公曰:“… 符不能明;相去辽远,言语不通。为之奈何?” 太公曰:“诸有阴事大虑,当用书,不用符。主以书遗将,将以书问主。书皆一合而再离,三发而一知。再离者,分书为三部。三发而一知者,言三人,人操一分,相参而不相知情也。此谓阴书。敌虽圣智,莫之能识。”简单来说,阴符是以八等长度的符来表达不同的消息和指令,属于密码学中的替代法,在应用中是把信息转变成敌人看不懂的符号,但知情者知道这些符号代表的含义。这种符号法无法表达丰富的含义,只能表述最关键的八种含义。阴书作为阴符的补充,运用了文字拆分法直接把一份文字拆成三分,由三种渠道发送到目标方手中。敌人只有同时截获三分内容才可能破解阴书上写的内容。) 2. 唐朝——拆字法 3.宋朝——代码法 4.在遥远的西方加密算法也大规模使用于战争之中。在希罗多德(Herodotus)的《历史》中记载了公元前五世纪,希腊城邦和波斯帝国发生多次冲突和战争。这些战争中希腊城邦中广泛使用了移位法进行加密处理战争通讯信息,使波斯帝国难以获得希腊城邦的军事情报,也就无法提前做军事部署。希腊城邦用来传输军事信息、命令的每段文字都有固定的字数,接密者手中会有一份文字移位说明。解密者拿到密文后,根据文字移位说明进行解密,从而破解其中的军事命令或消息。 5.古代密码技术经过逐渐发展和完善,最有名的莫过于恺撒密码。凯撒密码有两种模式——移位法和替换法。其中,移位法就是让明文都向固定方向移动特定位数(可暴力破解),例如I love you右移动4位就变成了M pszi csy。替换法是定义一张明文密文映射表,再一一进行对比。 4.古典密码后期发展出维吉尼亚密码、ROT5/13/18/47、摩尔斯密码等一系列密码种类。但都是以替换法和移位法为核心基础,安全性也主要是靠算法不公开来保证。所使用的加密算法只能算是现在加密算法的雏形,或者仅作为可以借鉴的最初加密思路。 详细讲解恺撒密码的原理,从恺撒密码导入接下来的活动“揭秘隐身术”
活动三“揭秘隐身术”(20-25min) 一、创设情境并说明说动开展的要求: 创设情境:恺撒在征服…… 完成3.4.3“恺撒加密算法流程图” 补充完整“恺撒密码.py”并运行 提交表3.4.3和源代码“恺撒密码.py” 二、展示同学们提交的流程图,根据学生的提交情况,决定是否讲解流程图 三、讲解部分核心算法代码,加深学生对程序的理解,进一步从程序编写的角度体会加密的过程。 体验数据加密过程
拓展知识(5min) 加密技术的发展史(现代) 二、现代密码技术 5.数据加密标准(DES)算法 6.高级加密标准(AES)算法 7.国际数据加密(IDEA)算法 8.非对称加密(RSA)算法 9.生物识别技术 10.量子加密技术(最新) 理解体会老师讲解的内容 让学生体会信息安全对国家的重大意义
十、板书设计
第一课时: 3.4加密与解密 一、活动一“密码被盗之谜” 二、创建安全密码的一般技巧 三、活动二“探索安全密码” 第二课时: 3.4加密与解密 一、古代加密技术 二、活动三“揭秘隐身术”
十一、教学评价
对学生的评价 对教师的评价
十二、教学流程
(
课时一
) (
开始
) (
学生讨论
) (
新课导入
) (
教师
总结
) (
活动一
) (
创建密码的注意事项
学生讨论
) (
活动二
教师
总结
) (
加密与解密的概述
) (
学生理解
) (
加密技术的发展
) (
活动一
) (
教师
总结
) (
学生理解讨论
) (
加密技术的发展
) (
课时二
) (
结束
)
表3.4.1
盗窃方式 防盗窃措施
… …
表3.4.2
密码长度 密码值 破解时间
5位
7位
9位
… … …
3.4.3恺撒加密算法流程图