14077

Ярослав Стельмах. «Химера лісового озера, або Микитькозавр з Юрківки». Урок з української літератури

Конспект урока

Литература и библиотековедение

УРОК № 57 Тема.Я. Стельмах Химера лісового озера або Микитькозавр з Юрківки. Мета:ознайомити учнів із новими пригодами двох друзів; прищеплювати інтерес і любов до читання художньої літератури; розвивати навички виразного читання уміння фантазувати передбачати

Украинкский

2013-06-06

28 KB

5 чел.

УРОК № 57  

Тема. Я. Стельмах «Химера лісового озера, або Микитькозавр з Юрківки».

Мета: ознайомити учнів із новими пригодами двох друзів; прищеплювати інтерес і любов до читання художньої літератури; розвивати навички виразного читання, уміння фантазувати, передбачати розвиток сюжету, характеризувати героїв, оцінювати їхні дії та вчинки; виховувати позитивні якості, прагнення до пізнання світу, романтичні нахили.

Обладнання: портрет письменника, збірки його творів, ілюстрації до твору, що вивчається; матеріали про таємничі дива світу.

Теорія літератури: повість, пригодницький твір.

 Хід уроку  

I. ПОВІДОМЛЕННЯ ТЕМИ Й МЕТИ УРОКУ

II. МОТИВАЦІЯ НАВЧАЛЬНОЇ ДІЯЛЬНОСТІ ШКОЛЯРІВ

III. АКТУАЛІЗАЦІЯ ОПОРНИХ ЗНАНЬ УЧНІВ

1. Повідомлення про таємничі дива світу з показом ілюстрацій.

2. Прогнозування учнів щодо подальшого розвитку подій у повісті.

3. Огляд ілюстрацій.

IV. ФОРМУВАННЯ І ВДОСКОНАЛЕННЯ ВМІНЬ ТА НАВИЧОК

1. Виразне читання розділів повісті.

Учні виразно читають VI розділ, «який проливає світло на наших предків і ще на дещо. Ну і Митько!» та VII «Операція “Курка” провалюється разом із дідом Трохимом».

2. Словникова робота за питаннями учнів.

3. Обмін враженнями щодо прочитаного.

Висновок про передбачення розвитку подій.

4. Евристична бесіда.

1) Які нові наукові відомості ви здобули, читаючи розділи повісті?

2) Як по-новому відкрилися вам характери двох друзів, чи вони такі ж самі, як раніше?

3) Що здалося вам смішним, а що серйозним?

4) Що ви думаєте про дідуся Трохима? Який він за характером? А бабуся Митька?

5) Як ви думаєте, чи правильний шлях обрали хлопці для дослідження таємничого явища природи? А як би вчинили ви?

6) Знайдіть у тексті підтвердження справжньої дружби хлопців.

V. ЗАКРІПЛЕННЯ ЗНАНЬ, УМІНЬ ТА НАВИЧОК

Вікторина «Так чи ні».

Олесь Кмітливець пропонує вікторину, яка потребує від-повідей «так» чи «ні». (Кожна правильна відповідь оцінюється в 1 бал.)

1) Хлопці взяли у бабусі енциклопедію і почали шука¬ти в ній відомості про таємничу химеру лісового озера. (Ні.)

2) Митько прочитав Сергієві про страшних драконів з ост-рова Комодо. (Так.)

3) Хохуля — дивний за походженням вид тварин третинно¬го періоду, що зберігся до наших днів. (Так.)

4) Сергій висунув сміливу наукову гіпотезу про давнього звіра. (Ні.)

5) Митько сказав, що назва села Юрківка походить від юрського періоду. (Так.)

6) На березі озера діти знайшли ріжки та ніжки козеняти, якого з’їло чудовисько. (Ні.)

7) Хлопці вирішили зробити приманку для звіра й завели у ліс корову. (Ні.)

8) Сергій і Митько посварилися й побилися через те, що не вирішили, хто буде копати яму. (Ні.)

9) Сергій знайшов сандалю туриста чи дослідника, який від-почивав біля озера. (Так.)

10) Прив’язана курка кричала так, що до неї позбігалися усі лісові звірі. (Ні.)

11) У викопану яму потрапило чудовисько з лісового озера. (Ні.)

12) Дідусь Трохим здогадався, хто викопав яму і взяв із села курку. (Так)

VI. ДОМАШНЄ ЗАВДАННЯ

Навчитися виразно читати VI—VII розділи повісті, переказувати їх, аналізувати поведінку героїв; зробити ілюстрації.

VII. ПІДСУМОК


 

А также другие работы, которые могут Вас заинтересовать

28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования – одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.