欢迎您,[登陆][注册] (您的IP:54.144.24.41)

高中信息技术浙教版
全部(196) 课件 教案 试卷 学案 素材 视频 电子教材
不限 普通资料 精品资料 特供资料 成套资料
  • ID:14-5379814 7.3信息的安全和保护 课件(51张幻灯片)+素材+视频

    高中信息技术/浙教版/必修 信息技术基础/第七章 信息技术与社会/7.3 信息的安全和保护

    信息的安全和保护 高中一年级 信息技术基础(浙教版) 为什么要注意信息安全? Why should we pay attention to Information Security? 1 布置学习任务一 —02— 为什么要注意信息安全? —03— 为什么要注意信息安全? —04— 为什么要注意信息安全? —05— 什么是计算机病毒、计算机木马和恶意 软件,它们有什么特征? What is a computer Virus, a Trojan horse , and Malware? What are their features? 2 布置学习任务二、三、四 —06— 什么是计算机病毒?   计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。   ——中华人民共和国公安部http://www.mps.gov.cn/n2254314/n2254409/n2254419/n2254429/c3721836/content.html —07—   计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。   ——百度百科 https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E7%97%85%E6%AF%92/174112?fr=aladdin 什么是计算机病毒? —08—   计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。   ——百度百科 https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC 什么是计算机木马? —09—   木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不下。后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃。守城的士兵就把它当战利品带到城里去了。到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城。   ——百度百科 https://baike.baidu.com/item/%E8%AE%A1%E7%AE%97%E6%9C%BA%E6%9C%A8%E9%A9%AC 木马一词的来历? —10—   恶意软件是介于病毒和正规软件之间的软件,主要特征有自动弹出广告、浏览器劫持、收集用户信息等。恶意软件可能造成计算机运行变慢、浏览器异常等。               ——百度百科   多数恶意软件具有以下特征: 什么是恶意软件? 强迫性安装 无法卸载 —11—   恶意软件(俗称“流氓软件”)是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。             ——中国互联网协会   它有具备以下某些特征: 什么是恶意软件? 强制性安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意捆绑 —12—   黑客是一个中文词语,源自英文Hacker。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。                 ——百度百科 什么是黑客? —13—   1987年,世界上第一个具备完整特征的计算机病毒C-BRAIN诞生。这个病毒是由一对巴基斯坦兄弟——巴斯特和阿姆捷特所写,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的主要目的是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给占满。                 世界上第一个具备完整特征的计算机病毒? —14— 寄生性      计算机病毒的特征 传染性      爆发性      破坏性      潜伏性      ××性      —15—   计算机病毒程序通常不是以一个单独程序出现在计算机系统中,它必须依附在计算机的操作系统、各种可执行文件甚至是数据文件中,才能生存。病毒隐藏在可执行文件或数据文件中,是病毒寄生性的主要表现。                寄生性 —16—   计算机病毒有很强的再生机制,且具有传染性。这是计算机病毒破坏性的根源,计算机病毒总是尽可能地把自身的代码添加到其他正常的程序中。判断一个计算机程序是否为病毒,一个主要的依据就是看它是否具有传染性。               传染性 —17—   病毒通常都有一定的潜伏期,以利自身悄悄地传播、繁殖。计算机病毒可以长时间隐藏在合法的文件中而不被发现,计算机病毒隐藏的方法有:某些种类的计算机病毒在传染过程中会自动地进行修改,产生出同一种病毒的变体来隐藏自己;有些病毒可以使被感染的文件属性(如文件的长度和修改时间等)不变,以达到不易被人发现的目的;有些计算机病毒采用反跟踪方法来阻止人们的检测。               潜伏性 —18—   病毒一般都有爆发性,在某些特定条件下或受到外界刺激便会发作。这个条件可以是时间,也可以是某些特定的操作。例如,有的病毒只有在每逢周五并且日期是13日才会爆发;有的病毒则在周日爆发;有的病毒逢每月26日爆发;有的通过电子邮件附件传染的病毒,只要你一打开邮件,或运行其中的软件,就会爆发。             爆发性 —19—   病毒被激发后会破坏计算机系统内的信息。对计算机系统的各种资源进行破坏是计算机病毒生存、传染的最终目的。病毒的破坏性主要表现在两个方面:一种是把病毒传染给正常的程序,使被感染程序的功能失效,如程序被修改、覆盖和丢失等等;另一种是利用自身的破坏模块进行破坏。这两种方式的危害性都是很大的,严重的会使计算机系统瘫痪,例如能毁坏硬盘使系统不能修复。            破坏性 —20— 计算机病毒还有哪些特征?    —21—   计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。           繁殖性 —22—   计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就检查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。         隐蔽性 —23—   编制计算机病毒的人,一般都为病毒程序设定了一些触发条件。例如,系统时钟的某个时间或日期、系统运行了某些程序等,一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。       可触发性 —24—   学习了计算机病毒的概念和特征后,下面,我们一起对算机病毒进行简单的分类。   计算机病毒分类   按破坏性程度分类:良性和恶性。     按感染的计算机系统分类:DOS型、Windows型、其它系统型。         按基本类型分类:系统引导型、可执行文件型、宏病毒、特洛伊木马型等。       —25— 计算机感染病毒后有何症状? What is the symptoms of a computer infected computer virse? 3 —26—   1.以2048个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据(含全部逻辑盘数据)均被破坏。   2.某些主板上的Flash Rom中的BIOS信息将被清除。 计算机感染病毒的症状 ——CIH —27—   当用户主机的系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的,并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密成文件后缀名为“.WNCRY”。目前,安全业界暂不能有效破除该勒索软件的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方法来解除勒索行为,但用户重要数据文件不能直接恢复。 ——勒索病毒 —28— 计算机感染病毒的症状   操作系统不断报告“PRC意外中止,系统重新启动”,计算机频繁重启,同时所有网络服务均出现故障,如IE浏览器打不开,Outlook无法使用等。   由于RPC服务终止还可能造成其它一些问题(因为许多功能都依赖于RPC服务),如:无法进行复制、粘贴,无法查看网络属性,某些文件夹显示不正常,计算机“服务”管理不正常,无法使用IE“在新窗口中打开”,无法添加删除程序等不正常现象。 ——冲击波 —29— 计算机感染病毒的症状 1.程序启动变慢或出现异常。 2.文件出现异常,多了一些文件,扩展名发生变化,被篡改等。 3.系统运行变慢、突然死机、蓝屏或重启等。 4.计算机出现一些不能控制的自动操作现象,鼠标光标卡顿或乱动,打印机异常等。 ——非教材 —30— 计算机感染病毒的症状 如何防治与查杀? How to prevent and kill? 4 —31— 预防+检查+杀毒 计算机病毒的防治 —32— 计算机病毒的预防措施 预防:从来源控制 检查:定期和不定期对设备包括移动设备检查 杀毒:遇到则查杀清理 数据备份:以防数据损坏或丢失 —33— 1.对重要的数据要定期备份。 2.不使用可能感染病毒的存储设备。 必须使用时,先做病毒扫描和杀毒。 3.不非法复制安装别人的软件。 4.安装具有智能分析功能的反病毒软件。 5.不随便安装从网络下载的免费软件或共享软件。 6.要谨慎处理收到的电子邮件。 计算机病毒的预防措施 —34— 计算机病毒的查杀 布置学习任务五 —35— 查杀率 检测率 清除率 误报率 易用性 计算机杀毒软件的评价 可靠性 升级频率 查杀速度 资源占用 技术支持等 —36— 保护信息安全应注意哪些问题? What should be paid attention to in the protection of information security? 5 —37— 什么是信息安全?   信息安全是信息系统或者信息安全产品的安全策略、安全功能的管理、开发、维护、检测、恢复和评测等的总称。 —38— 信息安全的涵义   包括:鉴别、访问控制、数据完整性、数据保密性、抗抵赖性等五类安全服务,以及能够对这五类安全服务提供支持的八类安全机制和普遍安全机制,如加密、数字签名、访问控制、数据完整性、数据交换控制、业务流填充、路由控制、数字认证等。 —39— 1.密码:不向任何人透露你的各种网络密码;不使用简单词汇作为密码;不在对话框中保存密码;经常更新网络密码。 2.不在网络上随意公布自己的电子邮箱地址,对电子邮件进行过滤设置,过滤垃圾邮件等。不能确定安全的邮件,尤其带附件的电子邮件,不要随意打开,建议删除。 3.申请数字签名。 4.安装杀毒软件和防火墙,并定期更新升级。 5.不要随意安装或运行可能存在安全问题的软件。 6.不允许他人随意动用你的计算机,并安装或运行不安全软件。 7.及时更新计算机系统补丁。 作为普通用户,我们在生活中可以采取的网络安全防范措施: —40— 聚焦学考、梳理总结 Focus on academic proficiency test , and summarize up 6 —41— 聚焦学考、梳理总结 本部分对应2018年考试大纲《信息技术与社会》中: 网络交流的安全意识 ——水平要求 B 计算机病毒的概念与特征——水平要求 B 计算机病毒的防治 ——水平要求 B 保护信息安全的基本方法——水平要求 A —42— 15.防治计算机病毒要从预防、检查和杀毒三个方面着手,下列属于积极预防病毒的选项是( ) ①重要数据定期备份 ②下载的共享软件在查杀病毒后使用 ③发现计算机运行不正常后才安装杀毒软件查杀病毒 ④及时更新操作系统,安装补丁程序 A.①②④ B.①②③ C.②③④ D.①②③④ 2016年真题 —43— 15.关于计算机病毒的说法正确的是( ) A.病毒具有隐蔽性和潜伏性 B.计算机病毒是由于光盘表面有灰尘引发的 C.计算机病毒来自于操作者使用外来软件 D.病毒对计算机系统具有一定破坏性,但制造病毒的行为不违法 2017年样卷 —44— 15.下列有利于信息安全的行为是( ) ①及时备份数据文件 ②定期对计算机系统进行病毒查杀 ③及时下载和安装操作系统的安全补丁 ④使用正版杀毒软件 2017年真题 A.①②③④ B.②④ C.③④ D.②③④ —45— 15.从信息安全性考虑,下列适合作为帐号密码的是( ) A.好记的数字组合 B.大小写字母组合 C.数字和字母组合 D.数字、字母和符号组合 2017年真题变式 —46— 15.下列有利于信息安全的行为是( ) A.下载安装来历不明的软件 B.在公用电脑上登录个人QQ帐号时,选择“自动登录”选项 C.使用开放的无线网络登录帐号 D.用字母、数字和符号组合设置密码 2018年样卷 —47— 15.下列有利于信息安全的行为是( ) ①下载来历不明的软件 ②安装正版杀毒软件并及时升级 ③及时备份数据文件 ④用自己的生日设置密码 ⑤直接运行邮箱中的附件 ⑥不随意在互联网上填写真实个人信息 2018年真题 A.②③⑥ B.①②⑤ C.③④⑥ D.①④⑤ —48— 课堂小结 Class summary 7 —49—   本节我们学习了计算机病毒的定义、特征、种类、染毒症状,及其防治措施,并且实践体验了病毒查杀操作,对于信息的安全和保护进行了深入的学习。通过学习,我们也意识到杀毒软件能够起到病毒防治的目的,但更重要的是要提高防病毒意识和信息安全意识。 课堂小结 —50—   课后,阅读教材材料《防火墙》,并观看学习教师发给大家的其它一些信息安全相关材料。 谢谢聆听 THANK YOU 学习任务单 组别:     一、猜词游戏 请提取出视频中和信息技术相关的内容,并把关键词写到下面。                                                                                                                            二、计算机病毒、木马、恶意软件和黑客的概念 计算机病毒是                                                                          计算机木马是                                                                          恶意软件是                                                                           黑客是                                                                             三、计算机病毒的特征 特征 说明 示例 寄生性 传染性 潜伏性 爆发性 破坏性 四、计算机感染病毒的症状                                                                                                                            五、计算机病毒发现及清理记录 序号 检测出的计算机病毒 是否完成查杀 1 (是/否) 2 (是/否) 3 (是/否) 4 (是/否) 5 (是/否) 6 (是/否) 7 (是/否) 8 (是/否) 9 (是/否) 10 (是/否) 六、历年学考真题 [2016年真题]15.防治计算机病毒要从预防、检查和杀毒三个方面着手,下列属于积极预防病毒的选项是( ) ①重要数据定期备份 ②下载的共享软件查杀病毒后使用 ③发现计算机运行不正常后才安装杀毒软件查杀病毒 ④及时更新操作系统,安装补丁程序 A.①②④ B.①②③ C.②③④ D.①②③④ [2017年真题]15.下列有利于信息安全的行为是( ) ①及时备份数据文件 ②定期对计算机系统进行病毒查杀 ③及时下载和安装操作系统的安全补丁 ④使用正版杀毒软件 A.①②③④ B.②④ C.③④ D.②③④ [2018年真题]15.下列有利于信息安全的行为是( ) ①下载来历不明的软件 ②安装正版杀毒软件并及时升级 ③及时备份数据文件 ④用自己的生日设置密码 ⑤直接运行邮箱中的附件 ⑥不随意在互联网上填写真实个人信息 A.②③⑥ B.①②⑤ C.③④⑥ D.①④⑤ 2 教学评价表 总分:     序号 项目(每个单项满分20分) 得分 1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心 教学评价表 总分:     序号 项目 得分 1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心 教学评价表 总分:     序号 项目 得分 1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心 教学评价表 总分:     序号 项目 得分 1 积极参与小组讨论 2 积极参与班级集体发言 3 积极参与课堂教学实践和实验 4 掌握本节所学所有内容 5 拥有将本节学习内容用于今后学习和生活中的信心

  • ID:14-5379638 7.3 信息的安全和保护课件(18张幻灯片)+学案+素材

    高中信息技术/浙教版/必修 信息技术基础/第七章 信息技术与社会/7.3 信息的安全和保护

    7.3 信息的安全和保护:18张PPT 共同关注我们身边的“信息安全”学案 班级:____ __小组:____ __姓名:__ __ __学号______ 【学习目标】 能例举生活实例描述信息安全问题。 能理解计算机病毒的概念、主要特征,掌握其具体防范措施。 能完成360安全卫士软件的安装,体验其安全性能。 能掌握信息保护的有效方法。 【学习过程】 一、信息安全问题 【交流讨论】 造成信息(系统)不安全的主要因素有哪些? 二、计算机病毒及预防 【合作探究】阅读《计算机病毒自主学习资料》,回答下列问题。 什么是计算机病毒?小组讨论生物病毒与计算机病毒的区别? ①计算机病毒: 定义:计算机病毒是指编制或者在计算机程序中插入的 计算机功能或者 数据,影响计算机使用并且能够 的一组 或者 。 计算机病毒的基本特征: ②计算机病毒与生物病毒对比表 病毒的特点 生物病毒(流感病毒) 计算机病毒(欢乐时光、熊猫烧香等)   病毒寄存在病人的鼻涕和痰中 病毒寄生在可执行文件或数据文件中。   流感病毒的原体是看不见摸不着的 病毒一般是短小精悍的程序。一般只有几百或1k字节,不容易被人发现   病毒传入人群后,传染性强并可迅速蔓延,传播速度和广度与人口密度有关。 在短短一周之内,“冲击波”这个利用RPC漏洞进行传播的蠕虫病毒至少攻击了全球80%的Windows用户   人群普遍易感,潜伏期长短取决于侵入的病毒量和机体的免疫状态,一般为1~4天。 大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。   起病后患者有畏寒、头痛、发热、浑身酸痛、乏力、流涕、咽痛及咳嗽等症状。 “欢乐时光”病毒会自我复制占有内存,删除用户的部分系统文件,造成部分应用程序不能运行甚至操作系统不能启动  2:计算机病毒传染的主要途径是什么? 3、计算机感染病毒后的症状有哪些?(列出三种症状) 4、计算机病毒的防治措施有哪些? 【实践练习】 探索360安全卫士软件的安装、使用。 任 务: 1、根据学习材料,分组合作探究360安全卫士软件的安装、使用。 2、各小组分别派代表讲解自己的学习心得。 =====================(1)能例举生活实例描述信息安全问题。 (2)理解计算机病毒的概念及主要特征,知道计算机病毒的防范措施。 (3)掌握信息保护的有效方法(或措施)。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒不能独立存在,它必须“寄生”在程序、文件、电子邮件等中。 一、计算机病毒起源   计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的 有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚 二、计算机病毒历史   “计算机病毒”这一概念是1977年由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出,在这本书中他在书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。 1986年,第一个电脑病毒C-BRAIN(大脑病毒)诞生了。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们的目的主要是为了防止他们的软件被任意盗拷。 1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战 三、计算机病毒主要特征 1、寄生性计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。 2、传染性计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码。 3、破坏性 病毒的破坏性主要表现在两个方面:一种是把病毒传染给正常的程序,使被感染程序的功能失效,如程序被修改、覆盖和丢失等,另一种是利用自身的破坏模块进行破坏,如毁坏硬盘使系统不能修复。 4、潜伏性一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现。 5、隐蔽性病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。 =========================== 压缩包内容: 7.3 信息的安全和保护.ppt 学案.doc 常见信息保护方法及措施.doc 自主学习资料.doc

  • ID:14-5379620 7.3 信息的安全和保护 课件(23张幻灯片)

    高中信息技术/浙教版/必修 信息技术基础/第七章 信息技术与社会/7.3 信息的安全和保护

    7.3 信息的安全和保护 课件:23张PPT第七章 信息技术与社会 7.3、信息的安全与防护 本章教学目标: 信息面临的威胁 1 计算机病毒 2 4 6 3 5 黑客攻击 信息截取 技术缺陷 人为失误 木马程序 思考1:什么是计算机的病毒? 思考2:计算机病毒的特征? 《中华人民共和国计算机信息系统安全保护条例》定义:计算机病毒是指 “编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 ================================================ 压缩包内容: 7.3 信息的安全和保护 课件.pptx

  • ID:14-5379600 7.2 知识产权课件(22张幻灯片)+教案+学案+练习+素材

    高中信息技术/浙教版/必修 信息技术基础/第七章 信息技术与社会/7.2 知识产权

    课程名称 7.2知识产权 教师姓名 课型 高一新授 课时 1课时 教学内容 分析 1.理解知识产权的概念及具体表现。 2.分析保护著作权、专利权、商标权的具体要求及意义。 3.结合知识产权制度学习,领会法律制度对于我国建设创新型社会的重要意义。 学情分析 高一学生已经具备了一定的信息技术基础,有一定是非辨别意识,需要在信息技术知识产权方面进一步引领,通过本节课的学习使学生感受到知识产权的重要性。 教学目标 知识与技能 了解知识产权的概念及专利、著作权的概念。 理解知识产权的类型。 过程与方法 通过讨论分析侵权案例,提高对知识产权有关法律、法规的认识。 通过网络搜索进行查找有关知识产权的案例,切身体会知识产权的重要性。 情感态度 与价值观 通过知识产权常识宣传教育,增强知识产权的意识 教学重点 理解知识产权的类型 教学难点 知识产权案例分析 教学策略的 选择与设计 在以学生为主体、教师为主导的原则下,教师指导学生利用网络学习,采用混合式学习方法既教师讲授、任务驱动法。学生进行小组协作、自主探究、交流讨论的学习方式相结合,参与到课堂教学之中,由被动学习转变为主动学习,在体验中学习知识产权。 教学设备 及资源准备 教师方面:教学幻灯片、微课、视频资料 学生方面:平板电脑、学案 教学环境:多媒体网络录播教室。 教学过程 教学环节 教师活动 学生活动 设计意图 导入 展示化学老师转发的朋友圈引发学生思考问题:判断仿照企业的外包装属于侵权行为吗? 学生积极思考,回答问题。 创设情境 激发学生 兴趣。 结合学案 新知探究 播放有关知识产权的视频资料,再下发学案和微课。 学生自学, 归纳总结知识产权的概念和类型。 在学案和微课的帮助下习得新知,可以培养学生分析问题,归纳总结的能力。 任务驱动 巩固新知 布置任务:通过网络搜索有关知识产权的相关案例并且分析案例。 教师巡视答疑。 学生小组分工,共同完 成任务。 通过日常生活中的具体实例进行分析,加深对知识产权的 理解。 学案展示 学生总结 组织学生展示学案并进行总结。 小组长分享查询到的案例,并进行分析。 给学生展示的机会,培 养学生的表达能力。 教师点评 知识总结 引导学生总结本节课知识要点,加深本节课重难点的理解。 学生对知识进行系统化的梳理。 通过引导学生自主构建本节课的知识体系,培养学生反思的能力和习惯。 巩固练习 教师布置在线测试练习,并对测验结果进行分析。 学生完成测验并提交, 查看分数。 促进深入理 解教学内容。 课后作业 课后继续收集有关知识产权的案例。 学生填写本节课评价表。 夯实本节课知识要点。 板书设计 知识产权 知识产权的概念 知识产权的类别 知识产权的意义 信息技术与社会 知识产权 企业弥补商标注册与管理中可能存在的漏洞 为防止别人恶意抢注相同、近似商标,很多企业在商标注册上“山寨”了自己。据《工人日报》《华商报》等媒体报道,大白兔注册了十几个近似商标,有“大灰兔”“大黑兔”“大花兔”“小白兔”“金兔”;小米注册了“大米”“蓝米”“黑米”“紫米”“橙米”“绿米”“黄米”“桔米”等;星巴克注册了“索巴克”“辛巴克”“新巴克”“兴巴克”“星巴特”等…… 加大知识产权侵权违法惩治力度 知识产权 目标定位 自主预习学案 合作探究学习 社会生活链接 4 1 2 3 速效提能演练 5 活动一:自主学习 知识产权概念 是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。 知识产权的类型 工业产权 版权(著作权) 包括自然科学、社会科学、文学、音乐、戏曲、绘画、雕塑、摄影、电影等方面的作品,以及由这些作品所演绎形成的新作品。 包括以专利权、商标专用权为 主要内容的工业产业有关的权 利,包括发明、商标、服务、 标记、工业品外观设计、厂商 名称、货源标记、原产地名称 方面的相关权利的保护,以及 有这些作品所演绎形成的新作 品。 专利的类型 发明 invention 实用新型Utility Model 外观设计Design 保护期限:20years 保护期限:10years 保护期限:10years 授权时间:1-2years 授权时间:6-9months 授权时间:6-9months 名称 保护对象 是否办理手续 保护期限 著作权 著作权人对其作品享有的权利  不需要 作者有生之年加死后50年,或作品发表后50年 专利权 发明人和设计人的专利 需要 发明专利20年,实用新型和外观设计专利10年 商标权 经营者的商标 需要 10年,期满可续展,且续展次数不受限制 商业 秘密 发明人和设计人的秘密 不需要 一直受保护 活动二:社会热点链接 新闻播报 保护知识产权的重要意义 对知识产权的有效保护,可以保护知识产权权利人的合法权益,以鼓励大家进行科技创新活动,从而推动科学技术的不断进步,提升我们的工作效率和生活质量。 就信息技术领域而言,知识产权的保护主要是指对知识产权权利人在微电子设备、计算机设备、通信设备等硬件的设计制造以及软件的原创成果的保护。 增强自觉保护知识产权的意识。 知识产权 类型 特点 工业产权 著作权 著作人身权 著作财产权 商标专用权 专利权 有效期10年 重复延展 文字、图形、字母等 专用性 时间性 地域性 无形性 概念 法定性 实用新型 外观设计 发明 活动三:创新演练 信息技术与社会 知识产权 目标定位 一、课标要求 引述知识产权的有关法规及其具体表现,解析生活中维护知识产权的典型案例。 二、重点知识 1.理解知识产权的概念及具体表现。 2.分析保护著作权、专利权、商标权的具体要求及意义。 3.结合知识产权制度学习领会法律制度对于我国建设创新型社会的重要意义。 自主预习学案 知识产权 (一)含义 是指法律规定的人们对于自己创造或拥有的智力成果所享有的各种权利的总称,包括相应的人身权利和财产权利。 (二)类型 知识产权主要由工业产权和版权(著作权)两部分组成。 ※工业产权包括以专利权、商标专用权为主要内容的工业产业有关的权利,包括发明、商标、服务、标记、工业品外观设计、厂商名称、货源标记、原产地名称方面的相关权利的保护,以及有这些作品所演绎形成的新作品。 【温馨提示】 知识产权属于广义财权的范畴,权利主体是智力成果的受益人,权利主体可凭借它获得自己的经济利益,但知识产权又同时具有人身权的内容,因为这种权利与特定的人身不可分离,除法律特别规定,人身权不可转让。 我国著作权法规定的作品有(  ) ①文字作品 ②戏剧 ③建筑作品 ④劳动产品 A.①②③        B.①②④ C.②③④ D.①③④ 【解析】 ④与题干所指尚存在歧义,应排除。 【答案】 A 牛刀小试 下列行为构成侵犯知识产权的是(  ) A.小王把李某的一首诗配上音乐背景供自己和朋友欣赏 B.王老师把李某的诗作为范文在课堂上讲授 C.某出版社把李某的诗汇编到一本现代诗集中 D.张某把李某的诗稍作修改署上自己的姓名发表在当地一家报纸上 解析:选D。A、B两项是对作品的合理使用,C是对作品的法定许可使用,而D侵犯了李某的著作权,是侵权行为。 ※著作权 著作权是指基于文学艺术和科学作品依法产生的权利。 1.作品 著作权的对象是作品,著作权法所称作品,指文学艺术和科学领域内,具有独创性并能以某种有形形式复制的智力创作成果。著作权法所保护的作品应当具备以下几方面的条件: (1)应当是思想或者感情的表达。 (2)应当具有独创性。 (3)作品的表现形式应当符合法律的规定。 2.不受著作权法保护的对象 (1)依法禁止出版、传播的作品。 (2)不适用于著作权法保护的对象:法律、法规、国家机关的决议、决定、命令和其他属于立法、行政、司法性质的文件及其官方正式译文、时事新闻。 (3)欠缺作品实质要件的对象,如历法、通用数表、通用表格和公式等。 3.著作权的内容 著作权的内容包括著作人身权和著作财产权。 著作人身权,是作者基于作品依法享有的以人身利益为内容的权利,是与著作财产权相对应的人身权,包括发表权、署名权、修改权、保护作品完整权。 著作财产权的内容包括:复制权、发行权、出租权、展览权、表演权、放映权、广播权、信息网络传播权、摄制权、改编权、翻译权、汇编权、注释权与整理权。 【温馨提示】 上述权利著作权人可以自己行使,也可以许可他人行使并获得报酬。 下列著作权的权利中,没有保护期限的是(  ) ①署名权 ②发表权 ③修改权 ④保护作品完整权 A.①②③ B.①②④ C.①③④ D.②③④ 【解析】 除署名权、修改权、保护作品完整权外,著作权其余权利都有保护期限。 【答案】 C 牛刀小试 下列作品中,受到著作权法保护的是(  ) A.历法 B.通用数表 C.《中华人民共和国著作权法》 D.音乐作品 解析:选D。A、B、C三项不符合题意,不属于作品。 (三)保护知识产权的重要意义 对知识产权的有效保护,可以保护知识产权权利人的合法权益,以鼓励大家进行科技创新活动,从而推动科学技术的不断进步,提升我们的工作效率和生活质量。 就信息技术领域而言,知识产权的保护主要是指对知识产权权利人在微电子设备、计算机设备、通信设备等硬件的设计制造以及软件的原创成果的保护。 增强自觉保护知识产权的意识。 自我评价表 项 目 评价指标 了解知识产权的概念、类型以及保护知识产权的意义。 在他人帮助下 管理日常信息 能独立管理 日常信息 能非常好的管理日常信息 通过网络搜索了解知识产权相关案例 在他人帮助下能搜索并筛选有用的信息 能搜索到有用的信息并初步完成筛选 能搜索到有用的信息并准确完成筛选 小组合作完成任务 在他人帮助下完成任务 能独立完成任务 能独立完成任务并能帮助他人 2017年十大知识产权典型案例 1、华为专利战战胜三星,获赔8000万 2016年5月25日,华为宣布于美国、中国三地同时起诉三星专利侵权。这是历史首次,是中国企业第一次向世界巨无霸主动宣战。耗时一年,大量取证,起诉材料堆成山。 2017年4月7日,法院正式宣判:华为胜诉,三星赔偿8000万。这是中国企业第一次通过专利战胜了世界巨头。 社会影响:★★★★★ 新闻价值:★★★★★ 2、苹果与高通专利大战 2017年,苹果和高通这两家公司联手上演了一出关于专利的合作、纷争、背叛以及反目成仇的戏码。1月份,苹果在中国、美国、英国正式起诉高通滥用市场支配地位、打击芯片产业、芯片的专利技术费用不合理,并且表示暂不向高通支付专利授权费。紧接着,高通向美国国际贸易委员会申请iPhone进口美国的禁令,之后找到富士康等苹果代工厂,以拒绝为其制造的苹果公司向高通支付专利许可费为由提起诉讼。 2017年7月,高通指控苹果侵犯了数项与帮助手机获得更长电池续航时间有关的专利。之后,苹果对高通提起反诉,指控高通的Snapdragon手机芯片侵犯了苹果的专利权,这进一步扩大了两家公司旷日持久的专利诉讼大战的覆盖面。紧接着,高通再次还击,又对苹果提起了新的诉讼,高通认为苹果在iPhone 8和iPhone X两款最新的智能手机中侵犯了自己五项专利,包括无线射频通信、移动CPU能效、设备电源管理和深度数据的图像增强技术等方面。 3、格力诉美的“制冷王”系列空调侵犯其专利 6月,格力起诉美的和其销售公司北京天昂伟业,称美的“制冷王”系列空调侵害其实用新型专利,索赔5000万元。 同一天,格力还向另一家空调企业奥克斯下了“战书”,称奥克斯30余款产品侵权格力一项名为“上下接水盘、底壳一体化”的专利,请求法院确认奥克斯侵权并判决赔偿1.1亿元。 4、加多宝王老吉红罐包装之争:双方共享 8月16日,最高人民法院在第一法庭对上诉人广东加多宝饮料食品有限公司(简称加多宝公司)与被上诉人广州王老吉大健康产业有限公司(简称大健康公司)、广州医药集团有限公司(简称广药集团)擅自使用知名商品特有包装装潢纠纷上诉两案进行了公开宣判。 最高人民法院终审判决认为,广药集团与加多宝公司对涉案“红罐王老吉凉茶”包装装潢权益的形成均作出了重要贡献,双方可在不损害他人合法利益的前提下,共同享有“红罐王老吉凉茶”包装装潢的权益。 5、永安行因专利纠纷暂缓IPO 2017年4月14日,永安行通过证监会审核并获得上市发行批文。随后,美籍华人顾泰来以永安行侵犯其持有的“无固定取还点的自行车租赁运营系统及其方法”专利为由,将永安行诉至公堂,并先后向证监会、中纪委、上交所以及部分媒体等实名举报永安行侵权其专利。迫于舆论的压力,永安行于5月5日发出暂缓上市路演的公告。 2017年6月7日,苏州市中级人民法院知识产权法庭针对顾泰来起诉永安行侵害其发明专利一案,正式作出判决,判定永安行的共享单车系统和公共自行车系统不涉侵权,驳回原告顾泰来的诉讼请求。 6、来电将云冲吧、街电诉上法庭 共享充电宝各家不仅在资本层面竞逐,专利权争夺也成为竞争焦点。来电科技先后将云冲吧、租电智能科技、街电科技诉上法庭,打响共享充电宝专利维权战。 共享充电宝发展迅猛,据不完全统计,目前共享充电宝行业已有至少15家创业公司入局。来电科技成立于2014年8月,获得SIG、红点中国领投,九合创投、飞毛腿董事长跟投的2000万美元A轮融资。 7、摩拜:开锁专利不构成侵权 2017年9月14日,上海知识产权法院对胡某诉摩拜单车侵犯专利权纠纷一案宣判:摩拜单车“扫码开锁”技术不构成专利侵权,驳回原告全部诉讼请求。 2013年6月29日,胡某向国家知识产权局申请了“一种电动车控制系统及其操作方法”发明专利,并于2016年5月4日获得授权。胡某认为,摩拜单车的锁控制系统已落入原告专利权的保护范围,故诉至法院,请求判令被告停止相关侵权行为,并赔偿经济损失人民币50万元。 上海知识产权法院审理后认为,虽然涉案专利权利要求前序部分名称为“一种电动车控制系统”,但将涉案专利应用于自行车技术领域,是自行车技术领域的普通技术人员、无需经过创造性的劳动就能联想到的。其次,比较涉案专利技术特征与被控侵权产品摩拜单车锁控制系统的相应结构等,也不构成等同。此外,虽然摩拜单车和涉案专利均具备“报警”功能,但实现该功能的技术路径不同。 据此,上海知识产权法院认为被告摩拜单车锁控制系统没有落入原告涉案专利的保护范围,不构成对涉案专利权的侵害。 8、搜狗向百度索赔亿元:撤回诉讼 倍受业界关注的搜狗输入法向百度索赔一亿元侵权费的“亿元天价专利案”终于尘埃落定。 2017年6月23日,记者获悉,由于早前搜狗所持有的相关专利被国家知识产权局判定大部分无效,经过上海高院三次开庭,搜狗在法院宣判之前,于近期主动撤回此前的亿元天价诉讼,并独自承担了全部诉讼费用。 9、中国好声音与荷兰好声音 2月27日,香港国际仲裁中心仲裁庭在经过多轮听证之后做出最终裁决,裁定包括《中国好声音》这一中文节目名称在内的所有知识产权属于原版权方荷兰Talpa公司所有。而唐德购买了荷兰原版模式,那么这个名称也就属于唐德影视。名称在此尘埃落定,然而诉讼并未停止。 5月24日,“好声音”商标侵权案在北京知识产权法院正式开庭审理。唐德影视认为灿星公司和世纪丽亮公司实施了商标侵权和不正当竞争行为,索赔5.1亿元。而在此之前,浙江广播电视集团已经正式针对唐德影视向浙江省高级人民法院提起不正当竞争之诉,并进一步要求唐德影视赔偿1.2亿元经济损失。 10、单模式5G手机专利使用费率2.275% 下载一部高清影片的时间不到1秒钟,遥控家中的智能物联网设备可以在回家之前把饭做好,即使是端点众多的高清视频会议信号也几乎感觉不到缓冲…这就是5G时代的场景。 2017年,高通公布了有关5G的相关专利授权条款框架:单模式5G手机的专利使用费率2.275%;多模式(3G/4G/5G)手机专利使用费率3.25%。 根据高通的手机5G基本专利许可计划来看,目前全球所有使用高通专利的5G手机都必须按照高通的条款缴纳专利费。高通并不是一次性收取所有费用,而是手机厂商每卖出一台手机,就要向高通缴纳专利使用费。这也就意味着手机厂商每卖出一台售价3000元的手机,就要向高通缴纳97.5元的专利使用费。

  • ID:14-5379582 7.1 信息技术社会对人类社会的影响课件(22张幻灯片)+视频

    高中信息技术/浙教版/必修 信息技术基础/第七章 信息技术与社会/7.1 信息技术对人类社会的影响

    信息技术社会对人类社会的影响:22张PPT 7.1信息技术对人类社会的影响 99年智能手机 数字化:将复杂多变的信息转化为可度量的二进制引入计算机内部。 家庭自动化:就是将家中各种与信息相关设备,如计算机、电话等建立起网络平台实现相互通讯,通过网关连接到管理中心,进行集中异地检测控制,实现对家务管理。 小区智能化:实现户与户之间的家庭智能控制系统互联,建立统一信息发布平台,实现虚拟小区远程数据传送等功能。 信息社区化:将社区、小区物业、及家庭设备统一管理起来,既为设备供应商,物业管理商提供服务和资源,同时也为家庭用户提供信息和控制所有家庭设备可能性。 ================================================ 压缩包内容: 信息技术社会对人类社会的影响.pptx 数字化及其应用.mp4

  • ID:14-5379572 5.1 信息表达 课件(30张幻灯片)

    高中信息技术/浙教版/必修 信息技术基础/第五章 信息的表达与交流/5.1 信息表达

    5.1 信息表达 课件:30张PPT听一听? 看一看? 想一想? 大家说说为什么不同的人摸象得出的结论都不一样呢? 霍市一中 徐嘉 信息表达 小游戏:你来比划我来猜 规则 规则:挑选3组同学参加,每组3个人 老师先展示ppt中的文字给全班同学和第一位同学看(参加游戏的两位同学不能看)第一位同学看完后用动作肢体展示给第二位同学,第二位同学根据自己的理解再通过画图展示给第三位同学,第三位同学根据自己的理解通过语言展示给全班同学。 ================================================ 压缩包内容: 5.1 信息表达 课件.ppt

  • ID:14-5379570 5.1 信息表达课件(18张幻灯片)

    高中信息技术/浙教版/必修 信息技术基础/第五章 信息的表达与交流/5.1 信息表达

    5.1 信息表达 :18张PPT5.1 信息表达 春是什么? (趣味导入,引发新课) 春天的故事 (触发回忆,直击重点) 春的礼赞 (联系实际,深化难点) 春天的“荷花”? (对比发现,内化理解) 人间四月芳菲尽,六月花塘荷漫天 (练习反馈,总结提高) 目录 CATALOG 字符延长 01 春是什么 趣味导入,引发新课 字符延长 信息表达方式 春是什么? ================================================ 压缩包内容: 5.1 信息表达 .pptx

  • ID:14-5379569 4.2 数据库系统 课件(18张幻灯片)

    高中信息技术/浙教版/必修 信息技术基础/第四章 信息的管理/4.2 数据库系统

    4.2 数据库系统:18张PPT课前准备活动 进入桌面上“学生活动任务”文件夹,阅读选课建议文档。 打开谷歌浏览器,输入(复制url.txt中的网址)http://172.16.12.192/test/index.php 注册:用户名为自己的姓名,学号为自己的学号(17001+班级+班内学号),密码自己设定后记住。 获取学生7选3科目的数据 打开谷歌浏览器,输入(复制url.txt中的网址)http://172.16.12.192/test/index.php 进入“义乌中学模拟选课系统”。 注册:用户名为自己的姓名,学号为自己的学号(17001+班级+班内学号),密码自己设定后记住。 选好3门科目后提交。 统计、了解班级选课情况。 ================================================ 压缩包内容: 4.2 数据库系统.pptx

  • ID:14-5379526 3.5智能处理---模式识别技术课件(44张幻灯片)+教案+视频

    高中信息技术/浙教版/必修 信息技术基础/第三章 信息的加工/3.5 智能处理

    ?课??题? 3.5智能处理---模式识别技术? 主讲人? ? 教学分析? 教材?分析? 随着移动互联网、智能家居等领域的发展,智慧城市的创建,人工智能逐步进入大众视野。现在的高中生有必要也有兴趣学习这一前沿技术。本节内容主要依托浙江教育出版社出版的《信息技术基础》第三章第五节《智能处理》的3.5.1语音识别和3.5.2汉字识别;并在此基础上,根据人工智能模式识别技术在日常生活多领域的应用进行拓展。要求学生在使用智能信息处理工具(软件模拟)进行汉字识别和语音识别的过程中,初步体验人工智能模式识别技术的信息处理过程,掌握模式识别技术特征。知道多种模式识别技术及其对应的实际应用。?学情?分析? ????高中生已经具备了一定的多媒体电子设备(以计算机和手机为主)使用经验,但大多数都是利用常用工具软件进行娱乐,因娱乐性质和个人使用习惯,某些功能涉及较少,如:手写输入,因此有必要创设学以致用的教学情境,从而体会技术的应用价值;另外,学生日常生活中接触到的、时下流行的美颜相机、指纹支付等手机应用软件都属于人工智能模式识别技术,但对应用软件背后的相关技术和工作流程了解甚少,因此有必要引导学生了解相关内容、思考相关问题、总结相关规律;并在此过程中注重“启蒙、兴趣、培养”,以激发他们投入学习。? 教学设计思想?本节主要是围绕人工智能模式识别技术展开,通过部分智能信息处理工具的使用,体验模式识别技术的工作过程,知道多种模式识别技术及其对应的实际应用。通过“通过实例体验模式识别→什么是模式识别?→模式识别一般过程是什么?→掌握模式识别技术特征→思考还有哪些其它模式识别技术及其应用?”这样的问题链进行 一步步螺旋式推进,为进一步学习《人工智能》做好铺垫?。课堂采用情境教学法、讲授法、多媒体演示法等方 式,学生通过任务和实际生活应用来体验模式识别的奥妙。始终坚持以学生为主体,教师为主导的原则,探究人工智能模式识别技术在生活多领域的应用,重点学习汉字识别技术和语音识别技术。通过本节课的学习,使学生对人工智能模式识别技术有一个全方位的了解和认识。? 教学目标? 【知识与能力目标】? 1.能借助汉字识别技术和语音识别技术,通过相关软件进行文字录入;? ????????2.通过实际文字录入操作过程,了解模式识别技术的一般过程;? 3.掌握模式识别技术的特征,并能够据此判断和列举其他模式识别技术;?4.知道多种模式识别技术及其对应的实际应用。? 【过程与方法目标】? 1.?掌握集中智能信息处理工具的使用方法。? 2.?掌握分析问题,解决问题;呈现观点和交流思想的方法。?3.?掌握使用计算机学习、办公的过程和方法。? 【情感态度与价值观目标】? 1.?通过真实生活问题的解决,培养学生信息意识。? 2.?领略信息智能处理的神奇魅力,及人工智能这一前沿技术的实际应用价值,形成对人工智能的探索愿望。? ?教学重、难点? ? 重点:? 1.能运用OCR软件进行文字识别;? 2.掌握模式识别技术的特征,并能够据此判断和列举其他模式识别技术。? 3.知道多种模式识别技术及其对应的实际应用。?? 难点:理解模式识别技术的特征,并能够据此判断和列举其他模式识别技术。??? 教学方法? 任务驱动教学法、讲授法、多媒体演示法? ?教学过程? 内容呈现? 教师活动? 学生活动? 设计意图? 一、导入新课? 呈现新概念人工智能及定义? PPT展示组图“AI智慧手机”、“具有合法车辆驾驶牌照的Google无人驾驶汽车”、“会拉小提琴的机器人”、“Deep?Blue战胜国际象棋世界冠军卡斯帕罗夫”、“总理与机器人?‘切磋’羽毛球”等,初步 体验人工智能技术。?观看组图,理解人工智能定义? ①用一组内容新颖且密切联系生活实际的图片,创设情境,激发学生 学习兴趣?②引出本节课教学内容?二、手写汉字识别技术? PPT展示情境活动一:? 小红在某银行前台上班。一天,有个名字叫“马騳骉”?的客户要开一个银行账户,需要用电脑录入 ①引出手写汉字识别技术? ②为引出光学字符识别技术、模式的账户信息。小红只会拼音输入法,她不知道“騳”、“骉”两个字的读音。这下心里犯难了,这个有一群马的名字该如何录入?同学们你们想到什么办法帮助她?? ?学生思考:生僻字该如何进行录入??? 布置任务:利用搜狗手写输入法将生僻字录入?教师巡视指导??? 总结:使生僻字的输入变得简单,也为文字输入提供一种新方法。? ????? 思考,举手作答?? 上机操作?? 识别概念及一般过程做铺垫。?③利用真实情境,培养学生信息意识。???? ①通过实际操作加深印象? ②利用手写输入,体验智能信息处理工具。? ③为手写汉字识别一般过程做铺垫?? 理解手写汉字识别技术的实际应用价值? 三、印刷体汉字识别技术? PPT展示情境活动二:? 世界读书日,学校要制作大量展板来鼓励学生阅读。王老师负责内容排版设计,要将某杂志上的大量文字材料录入电脑。如何实现快速录入,成为王老师的一大难题。同学们你们想到什么办法来帮助她??? 学生思考:假设老师想将课本上的全部内容快速录入到电脑该如何快速录入??? 引导:? 教师借助学生体验“支付宝集齐五福,瓜分现金红包”的真实生活经验,启发学生,手机支付宝扫福,识别福字,从而可以获得福卡,那么是否有类似工具应用这种技术识别其它汉字,获得一个相关文档??呈现概念:? 光学字符识别(OCR)技术基本概念?布置任务:? 打开软件,熟悉软件的操作界面及使用OCR软件一般操作步骤;? 利用清华文通TH-OCR免费版进行文字识别? ? 教师巡视指导? ? 总结:? OCR技术提升了工作效率,实现了智能化采集信息。?布置任务:? 思考生活中,光学字符识别技术有哪些应用?? 参考答案:? 手机支付宝扫福、小猿搜题等解题软件、有道词典等翻译软件、车牌识别系统等。? ? 布置任务:? 利用清华文通TH-OCR免费版进行文字识别? ? 教师巡视指导? 观察思考两张图片异同。(图像清晰度)? ?????? 思考,举手作答??????????? 上机操作????? ?? ???? ?思考,举手作答??? ????? 学生操作,发现问题??? ? ①引出光学字符识别技术? ②为引出模式识别概念及一般过程做铺垫。? ③利用真实情境,培养学生信息意识。????? ①利用学生真实生活经验,抓住学生兴趣,引起学生注意,积极投入学习和思考? ②通过生活实例,引出光学字符识别技术??? ①利用OCR软件,体验智能信息处理工具。? ②通过实际操作加深学生印象???????? 理解光学字符识别技术的实际应用价值? 密切联系生活实际????? ??? ①巩固练习OCR软件的使用及操作?②引导学生发现OCR软件识别文字的局限性? ③为引出语音识别技术做铺垫????? ? 总结:? 图像清晰度是文字识别的重要前提。一般来讲,图像清晰度越高,识别软件比较容易得出识别结果。? ? 建立在学生实际操作经验基础上得出的结论,易于学生理解和记忆。?四、语音识别技术? PPT展示情境活动三:? 想一想还有什么方法可以实现大量文字材料的快速录 入?? ??教师机演示:?学生利用搜狗语音输入法录入????布置任务:?思考生活中,语音识别技术有哪些应用??参考答案:? 手机自带语音输入法、软件提供语音输入、微信摇一摇、电视和油烟机等家用电器?呈现视频材料:? 观看苹果语音助手Siri官方演示视频?得出如下总结:? 为文字输入提供一种新方法;? 与手写录入和按键录入相比,说话更容易;?操作简单,无需培训;? 双手从中解放出来,可以做更多其他事情;?对于那些打字有困难的人,输入变得简单。? ?思考,举手回答? ????? ? ?一名学生利用麦克风朗读录入,其余学生观看????思考,举手作答?? 引出语音识别技术???????? ①受机房现有条件限制,学生无法实际操作,但当下语音识别技术在生活多方面得到应用,学生在生活中已获得相关实践经验??②加深学生印象?? 密切联系生活实际?????? ①唤起学生实际生活经验,得出的结论,易于学生理解和记忆。? ②理解语音识别技术的实际应用价值??? 五、模式识别技术?引导:? 汉字识别技术、语音识别技术都属于人工智能模式识别领域? 呈现概念:? 模式识别技术:通过计算机自动地或半自动地实现人类的识别过程。? 举例说明,对人和动物的模式识别能力是极其平常的,但对计算机来说是非常困难的。?? 布置任务:? 思考在此过程中,计算机是如何将它们识别出来的?(以手写汉字识别为例)? 借助手写输入实际操作引导学生得出答案:?手写汉字识别一般过程? 手写汉字→信息读入→预处理→笔画识别→特征匹配(与特征库比较)→显示汉字?呈现概念:? 模式识别一般过程? 样本采集→信息数字化→预处理→数据特征处理→与标准模式进行比较→分类识别?强调:? 模式识别技术特征:与标准模式进行比较?? 布置任务:? 思考生活中,除上述技术,还有哪些技术属于模式识别技术?? ???????????? 学生思考???????????????? 思考,举手作答?? ? 通过具体实例引出模式识别这一抽象概念。??? 通过举例说明,进一步帮助学生理解模式识别概念。???? ??? 为得出模式识别一般过程铺垫???????? 为判断和列举其他模式识别技术做铺垫?? 密切联系生活实际?? ? 参考答案:? 指纹识别、图像识别(面部识别)?具体详细介绍图像识别:? 淘宝以图搜图、支付宝扫花识花、?面部识别:? 美颜相机和部分修图软件、火车站票证人自助核验智能闸机、银行多媒体自助终端(办理业务)?? 六、当堂小测?布置任务:? 观看视频:(vivo?nex?AI?智慧手机广告)?思考:广告是否存在虚假宣传?? 观看视频:(百度机器人‘巧答’总理问)?思考:研发小度用到了哪些技术?? 思考,举手作答? ①学习致用? ②当堂小测,检验学生学习效果?③引出下节课学习内容人工智能另一重要研究领域-----自然语言理解? 七、小结?? ? 梳理本节知识点,有利于学生意义建构。? 板书设计? ??????????????????????? 3.5智能处理? 一、人工智能?? ? 1.?手写汉字识别?2.?光学字符识别? 3.?语音识别? 4.?指纹识别?5.?图像识别? ?? 概念? 一般工作过程 3.5 智能处理 人工智能(Artificial Intelligence,简称AI)是研究机器的智能和智能的机器的一门学科。它是计算机科学的一个分支,目的是研究如何使计算机去做过去只有人才能做的智能工作。 AI智慧手机 具有合法车辆驾驶牌照的Google无人驾驶汽车 会拉小提琴的机器人 Deep Blue战胜国际象棋世界冠军卡斯帕罗夫 1997年 总理与机器人“切磋”羽毛球 活动一 小红在某银行前台上班。一天,有个名字叫“马騳骉” 的客户要开一个银行账户,需要用电脑录入他的账户信息。小红只会拼音输入法,她不知道“騳”、“骉”两个字的读音。这下心里犯难了,这个有一群马的名字该如何录入?同学们你们想到什么办法帮助她? 手写输入法 手写输入法----搜狗输入法 使生僻字的输入变得简单,也为文字输入提供一种新方法。 做一做 优点: 活动二 世界读书日,学校要制作大量展板来鼓励学生阅读。王老师负责内容排版设计,要将某杂志上的大量文字材料录入电脑。如何实现快速录入,成为王老师的一大难题。同学们你们想到什么办法来帮助她? 光学字符识别技术 光学字符识别(Optical Character Recognition,简称OCR)技术。是指通过扫描仪或数码相机等电子设备,通过光学的方式将含文字的纸质文档转换成图像文件,再通过识别软件将图像中的文字转换成文本格式,供文字处理软件进一步编辑加工的技术。 光学字符识别技术 清华文通TH-OCR免费版 做一做 光学字符识别技术 操作步骤 图像采集 版面分析 字符识别 人工校对 导出 生活中,光学字符识别技术有哪些应用? 思考: 光学字符识别技术提升了工作效率,实现了智能化采集信息。 优点: 光学字符识别技术 光学字符识别技术 小猿搜题、作业帮等解题软件 有道词典、百度翻译等翻译软件 光学字符识别技术 光学字符识别技术 清华文通TH-OCR免费版 做一做 光学字符识别技术 图像清晰度是文字识别的重要前提。一般来讲,图像清晰度越高,越容易得出识别结果。 活动三 想一想还有什么方法可以实现大量文字材料的快速录入? 活动三 语音输入法 试一试 生活中,语音识别技术有哪些应用? 思考: 语音识别技术 为文字输入提供一种新方法; 优点: 与手写录入和按键录入相比,说话更容易; 操作简单,无需培训; 手从中解放出来,可以做更多其它事情; 对于那些打字有困难的人,输入变得简单。 语音识别技术 语音识别技术 语音识别技术 语音识别技术 语音识别技术 通过计算机技术自动地或半自动(人机交互)地实现人类的识别过程。 模式识别技术 人的识别:张三、李四 对声音的辨别:汽车、火车、狗叫、人语 对气味的分辨:炸带鱼、红烧肉 人和动物的模式识别能力是极其平常的,但对计算机来说是非常困难的。 对物体的识别:桌子、椅子 1.在此过程中,计算机是如何将它们识别出来的? 思考: ①手写汉字 ②信息读入 ③预处理 ④特征提取 ⑤特征匹配 ⑥显示汉字 特征库 以手写录入过程为例 ①样本采集 ②信息数字化 ③预处理 ④特征提取 ⑤与标准模式进行比较 ⑥显示结果 模式识别一般过程 思考: 2.生活中,除了上述技术,还有哪些技术属于模式识别技术? 图像识别技术(人脸识别技术) 指纹识别技术 图像识别技术 图像识别技术 拍照识花 人脸识别技术 逆光拍照也清晰 人脸识别技术 人脸识别技术 票证人自助核验智能闸机 人脸识别技术 多功能自助发卡机 广告是否存在虚假宣传? 思考: AI智慧手机 百度机器人“小度”巧答总理问 ? 研发小度用到了哪些技术? 思考: 自然语言理解 手写汉字识别 语音识别 指纹识别 图像识别 ┈┈ 人工智能----模式识别技术 光学字符识别 Thanks 图像识别技术 图像识别技术

  • ID:14-5379502 3.4 算法及其实现 课件(21张幻灯片)

    高中信息技术/浙教版/必修 信息技术基础/第三章 信息的加工/3.4 算法及其实现

    3.4 算法及其实现 (1):21张PPT方块1 方块2 方块3 方块4 游戏过程中,重复执行的步骤有哪些? 哪里要进行判断? 判断 输入 输出 顺序怎样? 方块1 方块2 方块3 方块4 判断 输入 输出 提示、输入a 输出判断结果 提示: List1.AddItem "请输入第" & Str(i) & "个数:" 输入a:a = Val(InputBox("请输入:", "数字猜猜猜")) List1.AddItem "你猜对了,真棒!!!" ================================================ 压缩包内容: 3.4 算法及其实现 (1).ppt