14049

Дніпрова Чайка. «Дівчина-чайка»

Конспект урока

Литература и библиотековедение

УРОК № 34 Тема.Дніпрова Чайка. Дівчиначайка. Мета:ознайомити учнів із життям та творчістю письменниці її поезією в прозі; розвивати навички виразного читання переказу аналізу художнього твору; висловлення власних вражень суджень щодо прочитаного; виховувати му...

Украинкский

2013-05-20

30.5 KB

39 чел.

УРОК № 34  

Тема. Дніпрова Чайка. «Дівчина-чайка».

Мета: ознайомити учнів із життям та творчістю письменниці, її поезією в прозі; розвивати навички виразного читання, переказу, аналізу художнього твору; висловлення власних вражень, суджень щодо прочитаного; виховувати мужність, бажання робити добро, допомагати іншим.

Обладнання: портрет письменниці, збірки її творів, морські пейзажі, зображення чайки.

Теорія літератури: легенда, поезія в прозі.

 Хід уроку  

I. ПОВІДОМЛЕННЯ ТЕМИ Й МЕТИ УРОКУ

II. МОТИВАЦІЯ НАВЧАЛЬНОЇ ДІЯЛЬНОСТІ ШКОЛЯРІВ

III. АКТУАЛІЗАЦІЯ ОПОРНИХ ЗНАНЬ УЧНІВ

Перевірка домашнього завдання.

1) Розповідь напам’ять вірша О. Олеся «Метелиця чи дівчина...» (можна методом взаємоперевірки в парах).

2) Огляд ілюстрацій.

3) Виразне читання віршів інших поетів про зиму.

4) Конкурс вирізаних сніжинок.

IV. СПРИЙНЯТТЯ Й ЗАСВОЄННЯ УЧНЯМИ НАВЧАЛЬНОГО МАТЕРІАЛУ

1. Слово вчителя.

Ви, напевне, ще й не чули, щоб письменниця мала таке дивне ім’я — Дніпрова Чайка. Це псевдонім Людмили Олексіївни Березіної (за чоловіком Василівська). Мабуть, дуже вона любила моря й ріки, чайок, коли вирішила підписувати свої твори саме так.

Народилася Людмила Олексіївна в Херсонській губернії в родині сільського священика, де шанувалася книга, підтримувалися творчі здібності дитини.

Як сама вона згадувала, до семи років «уже прочитала багато книжок батькових і почала складати деякі вірші». Навчалася в монастирській школі, у гімназії. Закінчивши Одеську  приватну жіночу гімназію, Березіна вирішила стати вчителькою й віддати свої сили для освіти народу, хоч батьки були категорично проти — не про таку долю доньки вони мріяли.

Майбутня письменниця вчителювала на Херсонщині, Одещині та в Бессарабії, брала участь у роботі вчительських з’їздів, відстоювала права жінок, вивчала фольклорно-народознавчі матеріали таврійської землі.

Перу Дніпрової Чайки належить багато оповідань, віршів, а також творів не зовсім звичайного жанру — поезій у прозі. Один із циклів має назву «Морські малюнки». В основу багатьох із них покладені легенди, як наприклад у поезії в прозі «Дівчина-чайка».

2. Виразне читання поезії в прозі «дівчина-чайка».

3. обмін враженнями щодо прочитаного, словникова робота за питаннями учнів.

4. огляд морських пейзажів (репродукції з картин Айвазовського), порівняння літературних творів з образотворчими.

5. Повідомлення учня про чайок.

6. Евристична бесіда.

1) Яка легенда лягла в основу поезії в прозі «Дівчина-чайка»?

2) Чим займався старий на острові й чому?

3) Якою була дочка старого?

4) Що говорили про дівчину птиця-бабич, свинка морська та рибонька?

5) Чому сердилося й лютувало море?

6) Чому дівчина перетворилася саме на чайку?

7) Чим цей твір нагадує казку, що спільного у нього з віршем?

8) Чи подобається вам море? Опишіть його, коли воно спокійне, коли бурхливе, коли на ньому шторм.

9) Що ви знаєте про морські походи запорозьких козаків? Чому море віддавна приваблювало сміливих людей?

10) Виділіть у тексті уривок, який справив на вас найсильні- ше враження і зачитайте його та обґрунтуйте свій вибір.

V. ЗАКРІПЛЕННЯ ЗНАНЬ, УМІНЬ ТА НАВИЧОК

Гра «Розшифруй рядки з твору».

Олесь Кмітливець теж захопився морем, морською поезією Дніпрової Чайки. І вирішив зашифрувати чудові рядки із твору «Дві крапельки». Прочитайте їх, розставивши розділові знаки.

Моремогутнєвільнемореповнеборн ііо дчаюйпри- марповнеєспівуігнівуічарвічнеймінливегріз- нейжартівливескарбомдаруєшвщентокрадаєш- горнешчаруєшжахнаганяєштичарівникволодар!

Відповідь: Море, могутнє, вільне море! Повне борні, і од- чаю, й примар! Повнеє співу, і гніву, і чар! Вічне й мінливе, грізне й жартівливе, скарбом даруєш, вщент окрадаєш, горнеш- чаруєш, жах наганяєш ти, чарівник-володар!

VI. ДОМАШНЄ ЗАВДАННЯ

Навчитися виразно читати, переказувати, аналізувати поезію в прозі Дніпрової Чайки «Дівчина-чайка», зробити ілюстрації; підготувати повідомлення про медуз (окремим учням).

VII. ПІДСУМОК


 

А также другие работы, которые могут Вас заинтересовать

28552. Симметричные методы шифрования DES 63.46 KB
  Функция перестановки одна и та же для каждого раунда но подключи Ki для каждого раунда получаются разные вследствие повторяющегося сдвига битов ключа. Последовательность преобразований отдельного раунда Теперь рассмотрим последовательность преобразований используемую на каждом раунде. Создание подключей Ключ для отдельного раунда Ki состоит из 48 битов. На каждом раунде Ci и Di независимо циклически сдвигаются влево на 1 или 2 бита в зависимости от номера раунда.
28553. Примеры современных шифров проблема последнего блока DES 26.44 KB
  Альтернативой DES можно считать тройной DES IDEA а также алгоритм Rijndael принятый в качестве нового стандарта на алгоритмы симметричного шифрования. Также без ответа пока остается вопрос возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Алгоритм тройной DES В настоящее время основным недостатком DES считается маленькая длина ключа поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования.
28554. Распределение ключей. Использование базовых ключей 13.15 KB
  Он заключается в доставке абоненту сети связи не полного комплекта ключей для связи со всеми другими абонентами а некоторой универсальной заготовки уникальной для каждого абонента по которой он может вычислить необходимый ему ключ. Пусть в сети связи действуют N абонентов занумеруем их от 0 до N1 и поставим каждому абоненту уникальный открытый идентификатор Yi из некоторого множества Y открытый в смысле общеизвестный. Генерация ключей для абонентов сети связи заключается в выработке N секретных ключей Xi из некоторого множества X....
28555. Использование маркантов или производных ключей 15.1 KB
  Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...
28557. Несимметричные системы шифрования и их построение 23.7 KB
  Эти системы характеризуются тем что для шифрования и для расшифрования используются разные ключи связанные между собой некоторой зависимостью. Один из ключей например ключ шифрования может быть сделан общедоступным и в этом случае проблема получения общего секретного ключа для связи отпадает. Поскольку в большинстве случаев один ключ из пары делается общедоступным такие системы получили также название криптосистем с открытым ключом. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями...
28558. Новое направление в криптографии, постулаты У. Диффи и М. Хеллмана 23.14 KB
  Это означает что если А является примитивным корнем простого числа Q тогда числа A mod Q A2 mod AQ1 mod Q являются различными и состоят из целых от 1 до Q 1 с некоторыми перестановками. В этом случае для любого целого B Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х такую что Y =AX mod Q где 0≤ X ≤ Q1. Экспонента X называется дискретным логарифмом или индексом Y по основанию A mod Q. Общеизвестные элементы Q Простое число A A Q и A является примитивным корнем Q Создание...
28559. Описание системы с открытыми ключами 14.42 KB
  Альтернативным вариантом может быть обработка регистрации системой имеющей древовидную структуру: ЦО выдает сертификаты местным представителям которые в дальнейшем действуют в качестве посредников в процессе регистрации пользователя на более низких уровнях иерархии. Сертификаты могут распространяться ЦО пользователями или использоваться в иерархической системе. Поэтому если сертификаты хранятся у пользователей а не выдаются каждый раз ЦО при их использовании ЦО должен время от времени публиковать списки аннулированных сертификатов....
28560. Электро́нная по́дпись (ЭП) 17.3 KB
  Кроме этого использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений подделки документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев. Доказательное подтверждение авторства документа: Так как создать корректную подпись...