高中信息技术教案全套.doc

上传人:sk****8 文档编号:4071803 上传时间:2019-09-23 格式:DOC 页数:12 大小:132.50KB
下载 相关 举报
高中信息技术教案全套.doc_第1页
第1页 / 共12页
高中信息技术教案全套.doc_第2页
第2页 / 共12页
高中信息技术教案全套.doc_第3页
第3页 / 共12页
高中信息技术教案全套.doc_第4页
第4页 / 共12页
高中信息技术教案全套.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

1、课 题:信息与信息技术教学时间:授课班级:教学目标:1.知道信息的含义;2.理解信息技术的含义;3.知道获取信息的主要途径。教学重点:理解信息技术的含义教学难点:信息技术的含义教学方法:教授、分层、分组讨论法教学过程:一、课程导入1. 人类已跨进 21 世纪,迎来了信息时代。在这个时代里,以计算机技术、微电子技术和通信技术为特征的信息技术,正在改变着世界的政治、经济、文化生活,改变着人们的生产方式、生活方式、工作方式和思维方式。当然了,我们在课堂上所讲的都是一些基础的知识,如果大家有兴趣的话,可以对相关的方面进行深入的钻研,如果有什么问题的话,我们也可以互相讨论。二、新课讲授1说了这么半天的信

2、息技术,首先让我们来了解一下什么叫信息。信息是指对人们有用的消息。那么什么又叫消息呢。在电子通信中,信息以电子方式从一个装置传输到另外一个信息单位叫一个消息。而在习惯中,消息是一种新闻的体裁。明白载体的含义。而在计算机的学习经常要用到的数据的含义则是:数据是用来描述对象、概念、条件、状况、关系等的文字、数字、符号、图形或声音的集合体。当数据出现在上下文中能被人们解释和理解它的意义的时候,数据就成了信息。2明白了信息的含义后,我们来学习一下信息技术的含义,所谓的信息技术就是指获取信息、处理信息、存储信息和传输信息的技术。获取信息就是指通过那些途径来找到我们所需要的信息。处理信息就是指我们如何来对

3、所收集到的众多的信息进行加工,找出对我们有用的部分。存储信息就是指对我们所处理好的信息进行储存,写在纸上、使用计算机存储还是使用别的方法进行存储。传输信息就是指如何和他人或都在另外的地点使用信息。3获取信息的途径一般有两种:直接的,间接的。直接的方法的优点有:信息可靠性强直接的方法的缺点有:费时、费力直接的方法举例:做科学研究、做调查间接的方法的优点有:省时、省力间接的方法的缺点有:信息可靠性不强间接的方法举例:报刊杂志、电视广播、计算机网络等。在信息技术的课程中,我们主要讲解从使用计算机进行信息处理。在有目的的进行信息的搜集和获取,并对所得的信息进行加工处理,并保存和传输。三、信息技术的发展

4、1远古时代,人们是通过感观来收集和处理信息。2近代,电报、电话的发明扩大了人们处理信息的时间,缩短了空间。3当代,计算机网络的发展使人们传输和处理信息的能力得到了极大的发展。讨论:1、每个同学举出你身边是信息的案例;反过来找出一些承运信息的载体。2、找出信息和信息技术之间的差异。小结:1什么信息?2什么是信息技术?3人们获取信息的主要途径。第二节:计算机的基础知识.doc课题:计算机的基础知识教学时间: 授课班级:教学目标:1、了解电脑的发展历史及发展趋势,特别是我国计算机的发展历程。2、了解电脑的分类及其特点。3、使学生充分认识到计算机在现代社会中的重要作用,激发学生学习电脑的浓厚兴趣。教学

5、重点:计算机的发展历史教学难点:计算机的发展历史教学方法:教授、讨论法教学过程:一、课程导入:电脑是 20 世纪最伟大的发明之一,它的普及和迅速发展对人类传统的生活方式、工作方式、社会经济结构及教育模式产生了及其深刻的影响。利用计算机进行信息处理已经成为现代人的素质中必须具备的组成部分,它与阅读、写作等基本技术一起,已经成为衡量一个文化水平高低的标志之一。电脑,也称为电子计算机或计算机。自从 1946 年世界上第一台计算机问世以来,已被 广泛地应用于科学计算、工程设计、数据处理等方面。二、讲授新课:电脑的发展历史:1、世界上第一台计算机:1946 年 2 月 16 日,美国宾夕法尼亚大学莫尔电

6、工学校物理学家穆奇里和工程师爱开尔特等一批研究人员,经过四年的艰苦努力终于研制出世界上第一台大型数字电子计算机,它的名字叫 ENIAC(埃尼阿克) 。它用了 18000 多个电子管,1500 多个继电器,每小时消耗电 150 度,每秒运算 5000 多次,占地 167 平方米,重量达 30多吨。真是个令人望而生畏的庞然大物。2、电脑的发展历程:计算机从 20 世纪 40 年代诞生至今,已有 50 多年了。随着数字科技的革新,计算机差不多每 10 年就更新换代一次。第一代:电子管计算机 1946 年,世界上第一台电子数字积分式计算机 埃尼克(ENIAC )在美国宾夕法尼亚大学莫尔学院诞生。194

7、9 年,第一台存储程序计算机EDSAC 在剑桥大学投入运行,ENIAC 和 EDSAC 均属于第一代电子管计算机。电子管计算机采用磁鼓作存储器。磁鼓是一种高速运转的鼓形圆筒,表面涂有磁性材料,根据每一点的磁化方向来确定该点的信息。第一代计算机由于采用电子管,因而体积大、耗电多、运算速度较低、故障率较高而且价格极贵。本阶段,计算机软件尚处于初始发展期,符号语言已经出现并被使用,主要用于科学计算方面。第二代:晶体管计算机1947 年,肖克利、巴丁、布拉顿三人发明的晶体管,比电子管功耗少、体积小、质量轻、工作电压低、工作可靠性好。1954 年,贝尔实验室制成了第一台晶体管计算机TRADIC,使计算机

8、体积大大缩小。1957 年,美国研制成功了全部使用晶体管的计算机,第二代计算机诞生了。第二代计算机的运算速度比第一代计算机提高了近百倍。 第二代计算机的主要逻辑部件采用晶体管,内存储器主要采用磁芯,外存储器主要采用磁盘,输入和输出方面有了很大的改进,价格大幅度下降。在程序设计方面,研制出了一些通用的算法和语言,操作系统的雏形开始形成。第三代:集成电路计算机60 年代初期,美国的基尔比和诺伊斯发明了集成电路,引发了电路设计革命。随后,集成电路的集成度以每 3-4 年提高一个数量级的速度增长。1962 年 1 月,IBM 公司采用双极型集成电路,生产了 IBM360 系列计算机。第三代计算机用集成

9、电路作为逻辑元件,使用范围更广,尤其是一些小型计算机在程序设计技术方面形成了三个独立的系统:操作系统、编译系统和应用程序,总称为软件。第四代:大规模集成电路计算机1971 年发布的 INTEL4004,是微处理器(CPU )的开端,也是大规模集成电路发展的一大成果。INTEL4004 用大规模集成电路把运算器和控制器做在一块芯片上,虽然字长只有 4 位、且功能很弱,但它是第四代计算机在微型机方面的先锋。1972-1973 年,8 位微处理器相继问世,最先出现的是 INTEL8008。尽管它的性能还不完善,仅展示了无限的生命力,驱使众多厂家技人竞争,微处理器得到了蓬勃的发展。后来出现了 INTE

10、L8080、MOTOROLA6800。1978 年以后,16 位微处理器相继出现,微型计算机达到一个新的高峰。INTEL 公司不断推进着微处理器的革新。紧随 8086 之后,又研制成功了 80286。80386、80486、奔腾(PEN TIUM) 、奔腾二代( PENTIUM) 、奔腾三代(PENIUM) 、奔腾四代(PENIUMIV) 。个人电脑(PC)不断更新换代,日益风靡世界(图 3-1、图 3-2) 。第四代计算机以大规模集成电路作为逻辑元件和存储器,使计算机向着微型化和巨型化两个方向发展。从第一代到第四代,计算机的体系结构都是相同的,即都由控制器,存储器,运算器和输入输出设备组成,

11、称为冯诺依曼体系结构第五代 智能计算机1981 年,日本东京召开了一次第五代计算机-智能计算机研讨会,随后制定出研制第五代计算机的长期计划.第五代计算机的系统设计中考虑了编制知识库管理软件和推理机,机器本身能根据存储的知识进行判断和推理.同时,多媒体技术得到广泛应用,使人们能用语音,图像,视频等更自然的方式与计算机进行信息交互。智能计算机的主要特征是具备人工智能,能像人一样思维,并且运算速度极快,其硬件系统支持高度并行和快速推理,其软件系统能够处理知识信息。神经网络计算机(也称神经计算机)是智能计算机的重要代表。第六代:生物计算机半导体硅晶片的电路密集,散热问题难以彻底解决,大大影响了计算机性

12、能的进一步发挥与突破。研究人员发现,遗传基因脱氧核糖核酸(DNA)的双螺旋结构能容纳巨量信息,其存储量相当于半导体芯片的数百万倍。一个蛋白质分子就是一个存储体,而且阻抗低、能耗少、发热量极小。基于此,利用蛋白质分子制造出基因芯片,研制生物计算机(也称分子计算机、基因计算机) ,已成为当今计算机技术的最前沿。生物计算机比硅晶片计算机在速度、性能上有质的飞跃,被视为极具发展潜力的“第六代计算机” 。3、计算机的发展趋势:随着计算机技术的发展,网络的发展及软件业的发展,使计算机的发展已经进入了一个崭新的时代。目前,计算机正向巨型化、微型化、网络化和智能化的方向发展。(1)巨型化高速度、大容量、功能强

13、(2)微型化(3)网络化(4)智能化三、课堂小结:1、第一台计算机的有关资料;2、计算机发展各阶段的逻辑元件。第三、四节:计算机的组成课题:计算机的组成教学时间: 授课班级:教学目标:1.掌握计算机硬件构成及基本工作原理;2.了解信息的数字化表示教学重点:1.掌握计算机硬件构成及基本工作原理教学难点: 1.掌握计算机硬件构成及基本工作原理教学方法:讲授法、实物展示教学过程:一、课程导入:1信息的含义2信息技术的含义二、讲授新课:1整个的计算机系统分为硬件系统和软件系统两部分。2计算机硬件系统一般分为五部分,输入设备、输出设备、存储器、运算器、控制器。1)输入设备:使计算机从外部获得信息的设备。

14、常用的输入设备举例:键盘、鼠标、话筒、描扫仪等。2)输出设备,把信息处理的结果以人们能够识别的形式表现出来的设备。常用的输出设备举例:显示器、打印机等。3)存储器存储器分类:内存和外存。内存分类:只读存储器(ROM)和随机存储器(RAM)。只读存储器(ROM)和随机存储器(RAM)。只读存储器(ROM):用于永久存放特殊的信息,只能读出,不能存入,计算机断电后,ROM 中的信息不丢失。随机存储器(RAM):其中的信息可读、可写、可修改,计算机运行过程中能够稳定准确地保存信息,但计算机一旦断电,RAM 中的信息将丢失。外存储器分类:磁盘和光盘磁盘一般分为:软磁盘和硬磁盘光盘一般分为:只读光盘、一

15、写多写型光盘、可擦型光盘。存储容量的单位:字节千字节(Kb)兆字节(Mb)吉字节(Gb)1KB=210B=1024B1MB=210KB=1024KB1GB=210MB=1024MB4)运算器运算器(Arithmetic unit)是计算机实施算术运算和逻辑判断的主要部件。在控制器的控制下,它能按照计算机程序的要求,进行加、减、乘、除等基本运算和进行判别数的符号、比较数的大小等逻辑运算。5)控制器控制器(Controller)是指挥、控制计算机运行的中心。它从存储器中取也信息并进行分析,然后根据指令向计算机各个部分发出各种控制信息,使计算机按照要求自动、协调地完成任务。一般将运算器和控制器合称为

16、中央处理器(Central Processing Unit,CPU).由于 CPU 是微型计算机的核心,我们习惯上用 CPU 型号来表示计算机的档次,如 80286、80486、Pentium、Pentium II、Pentium III 和 Pentium IV 等。3计算机软件计算机仅有硬件还不能进行信息处理,必须有为计算机编制的各种程序。程序、数据和有关文档资料称为软件。软件可以分为系统软件(System Software)和应用软件(Application Software)两大类。(1)系统软件是为方便使用和管理计算机提供的软件,常用的系统软件有以下几种:a.操作系统操作系统的主要目

17、标是管理计算机资源,便于使用主。常用的有 DOS、XENIX、Unix、Linux 和 Windows 等。b.数据库系统为管理各种数据所设计软件系统。常用的数据库系统举例:FoxBase、FoxPro、Visual Foxpro 和 Access 等。c.各种程序设计语言的翻译程序程序语言和编译系统的主要目标是研究开发容易编写、表达能力好和便于产生高效的目标程序和程序语言,以及便于使用的编译系统。(2)应用软件是为某一应用目的而编制的软件,经常使用的有以下几种:计算机辅助教学软件计算机辅助设计软件文字处理软件信息管理软件自动化控制软件4信息的数字化表示在计算机内部存储、处理和传输的信息均采用

18、二进制。二进制数只有 0 和 1 两个数码,运算起来很简单,其运算规则是逢二进一。各种进制之间的转换关系:十进制数二进制数十六制数0 0 01 1 12 10 23 11 34 100 45 101 56 110 67 111 78 1000 89 1001 910 1010 A11 1011 B12 1100 C13 1101 D14 1110 E15 1111 F三、小结:1.计算机系统的构成2.计算机硬件的五部分3.计算机软件的分类数制之间的转换从二进制到十进制的转换从十进制到二进制的转换从二进制到十六进制的转换从十六进制到二进制的转换第五节:信息安全、计算机使用道德课题:信息安全、计算

19、机使用道德教学时间: 授课班级:教学目标:理解知识产权、信息安全;教学重点:信息时代的道德教育;教学难点:掌握计算机病毒、黑客的相关知识教学方法:讲授、实例、电子教室软件教学过程:一、课程导入上节课我们主要学习计算机硬件系统中的存储器和输入输出设备的知识,首先我们复习一下上节课的内容,书本第 18 页练习 6、8、11:重点涉及下列知识点:1 位,计算机存储信息的最小单位、字节,计量的基本单位、每个汉字占两个字节;2 存储器分为内存和外存,内存主要用来存放计算机工作中正在运行的程序、数据等,外存则用来存放那些暂时不处理的信息;3 内存储器按其读写方式的不同分为随机存取存储器(RAM)和只读存储

20、器(ROM)两种,RAM 可读写,断电丢失、ROM 可读不可写,断电不丢失;4计算机系统由硬件系统和软件系统两大部分组成;二、讲授新课:(一) 、保护知识产权:自人类有文明史以来,在漫长的历史进程中,经济发展大致经历了三个阶段:农业经济、工业经济和知识经济。知识经济在 20 世纪 90 年代开始崭露头角。大家知不知道现在世界的首富是谁?微软董事会主席比尔盖茨,现年岁,据最近一期福布斯杂志的年度统计,微软创始人比尔盖茨以 800 多亿的个人资产排名世界首富。计算机的诞生,微电子技术的高速发展,使知识高度密集的计算机产业的财富快速增长。计算机的硬件企业,像 IBM、Intel 公司等资产值超过了钢

21、铁等传统产业巨头的资产,软件业、网络业如微软、雅虎等公司,上演了知识创造财富的经典之作。现在的市场上,盗版的产品很多,很多地方都在严厉打击盗版,一张正版的操作系统安装盘售价 1000 美元左右,而一张盗版的光盘只需要 4 元人民币,上千的工程师花了几年的时间才能开发出一套操作系统,这样就很能继续开发。然而知识创造财富的过程中,很快会遇到这样一些情况,如果像“微软”等企业赖以创造财富的“知识” ,如计算机软件等,可以被人任意复制、修改和使用,那么科技人员多年的心血将会付诸东流,软件产业将很难发展壮大。在知识就是创造财富的直接力量的信息时代,如果法律不保护知识的所有权,谁都可以把“知识”复制来复制

22、去,那还会有什么“知识经济” 。保护知识产权已经成为知识经济发展首先要解决的问题了,为此我国颁布了计算机软件保护条例等一系列保护知识产权的法律条文。国家从法律的角度保护知识产权,鼓励技术创新,促进知识再生产。(二) 、信息安全问题请同学回答所知道的一些使用计算机网络工作的单位。如航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统;银行系统等;还有很多和经济利益密切相关的使用网络的例子,比如上网的计费系统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系统的密码被盗,后果不堪设想。人们在充分享受信息技术带来的方便、快捷、轻松、愉快的同时,却又不得不面对形形色色的信息犯

23、罪活动。近年来,信息犯罪,特别是网络信息犯罪活动频频发生并迅速增长,已经给社会造成十分惊人的损失。那么,我们系统地向大家介绍一下目前计算机信息所面临的安全威胁,主要的几个方面。1计算机黑客问题:不知道大家在电影中又没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容,从广义上讲,这就是“黑客” 。黑客,是英文“Hacker ”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损失。举例:非

24、破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比如我的电脑中有期末考试试卷,通过网络,黑客可以获得;2计算机病毒问题。计算机病毒不同于我们平常生活中所听到的病毒,和前一时期流行的“SARS”病毒、感冒病毒等不同,计算机病毒是一种人为编制的特殊程序,具有传染性、破坏性、潜伏性、可触发性、不可预见性、寄生性等特点。2001 年, “库尔妮科娃”病毒,设计者是一名 20 岁荷兰青年,通过一封附有俄罗斯网球明星库尔妮科娃相片的电子邮件传播,邮件一经开启即自动拷贝传送至电子信箱通讯录上的所有名单,造成邮件伺服器负荷过重而瘫痪。1998 年的 4 月 26 日,CIH 病毒诞生,作者台湾的陈

25、盈豪,是人们称 CIH 为“黑色幽灵” 。开机,屏幕没有任何显示。第一次对中国用户发起了大规模的进攻,损失是惨重的,可以统计的经济损失以亿计算。每年都会爆发。预估受损的电脑总数约有几百万台,所造成的直接、间接经济损失超过十亿元人民币。病毒的种类可以说是不计其数,还有很多像“拉登”病毒、 “欢乐时光”病毒、 “贝克汉姆”病毒等。计算机要想完成一次完整的传播过程,必须经过传染源、传播途径、病毒传染、病毒发作等环节。计算机病毒一般可分为:引导型病毒(主要是感染磁盘的引导扇区) 、文件型病毒(感染文件、并能通过被感染的文件进行传染扩散) 、混合型病毒(既能感染引导区,又能感染文件)和宏病毒(通过 DO

26、C 文档及 DOT 模板进行自我复制及传播) 。随着因特网的快速发展,计算机病毒的种类急剧增加,扩散速度大大加快,其破坏性也越来越大。近期,又出现了一种叫做“冲击波”的病毒,反复地重新启动计算机,使得他人无法正常工作。国家计算机病毒应急处理中心每周都会公布下周将容易爆发的病毒。3拒绝服务攻击。拒绝服务攻击是一种破坏性攻击,主要表现形式是用户在很短时间内收到大量无用的信息,使计算机处于瘫痪状态。4信息污染。利用网络传播违反社会道德或所在国家法律及社会意识形态的信息,即信息垃圾。一些色情的、种族主义的或有明显意识形态倾向的信息,不仅对青少年的毒害十分严重,也对国家安全、社会稳定造成极大的危害。5信

27、息侵权。在数字环境下,用户可以随时随地随意地访问下载他人的作品或数据库中的信息,并加以利用、盗版销售,严重侵犯作品原作者的知识产权。6信息渗透。信息渗透是指发达国家利用其信息优势向发展中国家输出其价值观念的行为。信息渗透将导致一种新的国际信息秩序的出现,这种秩序是以牺牲绝大多数国家的民族文化为代价的。(三)信息安全的防范措施随着社会经济信息化进程的加快,信息网络在各个领域发挥着越来越大的作用。信息犯罪越来越多。因此必须采取有效的防范措施,遏制信息犯罪的势头,确保信息安全和信息网络的正常运转。信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且涉及了法律政策问题和

28、管理问题。技术问题虽然是最直接的保证信息安全的手段,但离开了法律政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。 刑法中增加了相应的内容,还颁布了计算机信息系统安全保护条例等相关法律条文,以法制来强化信息安全。在有法可依、依法打击信息犯罪的基础上,还要采取管理方面的安全措施、物理安全防范措施和技术防范措施等,确保信息安全。国内还有很多的优秀的杀毒软件,如江民公司的 KV 系列,金山公司金山毒霸系列,瑞星公司的杀毒软件等。(四)信息时代的道德教育随着信息革命的逐步推进,继电子游艺室、录像厅、卡拉 OK 厅后,网吧铺天盖地而来,很快信息高速公路又将延伸到干家万户乃至学生的教室和寝室。在网

29、上,我们既获取各种知识,又可以在 BBS 上发表见解。但网上又有许多信息垃圾,时刻会毒害青少年。因此,在网上获取信息时,要学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,并了解如何利用信息资源来发展自己。同时应增强网络法制观念和网络伦理道德观念,提高对假、丑、恶的分辨能力,使自己在网上的言行符合法律法规和社会公德的要求。三、小结: 今天这节课我们主要学习了信息安全方面的知识。简单复习一下整章的内容,布置上机的一些要求。高中信息技术教案全套 第二章日期:2007-12-24 来源: 作者:flyinwind 字体:大 中 小 课题: Windows98 基本操作教学时间: 授课班级

30、:教学目标: 1掌握 Windows98 的启动和退出;2掌握 Windows98 的启动和退出;3掌握 Windows98 的窗口的组成。教学重点:1.掌握 Windows98 的启动和退出;2.掌握 Windows98 的窗口的组成。教学难点:1.掌握 Windows98 的窗口的组成。教学方法:演示法、讲授法教学过程:一:组织教学所有同学均登录网络教室。二:出示目标1掌握 Windows98 的启动和退出;2了解 Windows98 的桌面;3掌握 Windows98 的窗口的组成。三:达标导学1. 导入在学习了操作系统的基础知识之后,我们就来熟悉一下 Windows98 操作系统的使用

31、。2. 导学在计算机的学习中,只有先熟悉了操作系统,然后才能学习好相应的应用软件。从本节课开始,我们将来学习 Windows98 操作系统的使用。3. 授课1)Windows98 的启动一般情况下,只要打开了安装有 Windows98 系统的计算机的电源开关,即可启动 Windows98。Windows98 的退出如果要退出 Windows98,通常要先关闭正在运行的程序,再单击 “开始”按钮,在“开始”菜单中选择“关闭系统(U) ”命令,屏幕显示 “关闭 Windows”对话框。选取“关闭计算机(S) ”命令,单击“是(Y ) ”按钮就可以正常关机了。2)Windows98 桌面A我的电脑包含了计算机当前的所有内容,利用它可以管理磁盘、文件、文件夹等资源。B我的文档这是一个便于存取的桌面文件夹,其中保存的文档、图形或其他文件可以得到快速访问。CInternet Explorer可以直接从桌面上连接到因特网。D回收站这是存放被删除文件的专用文件夹,对放在“回收站”里的文件可以作“还原”“删除”和“清空回收站”等操作。E任务栏一般位于桌面的下方,任务栏中有“开始”按钮、输入法指示器以及时钟等。3)Windows98 窗口的组成Windows98 的操作一般都在窗口中进行。所谓窗口就是显示在桌面上的一个矩形区域

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 重点行业资料库 > 自然科学

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。