3590

Відпрацювання навиків розв’язування вправ на застосування відсоткових відношень

Конспект урока

Математика и математический анализ

Відпрацювання навиків розв’язування вправ на застосування відсоткових відношень. розвивати елементи логічного мислення, виховувати культуру математичної мови та запису. Обладнання: ілюстрації до задач, картки із самостійною роботою у вигл...

Украинкский

2012-11-03

112.5 KB

6 чел.

Мета: Відпрацювання навиків розв’язування вправ на застосування відсоткових відношень.

розвивати елементи логічного мислення,

виховувати культуру математичної мови та запису.

Обладнання: ілюстрації до задач, картки із самостійною роботою у вигляді математичного лото.

Хід уроку:

  1.  Організаційний момент.
  2.  Перевірка наявності домашнього завдання.

Збираються зошити на перевірку.

  1.  Актуалізація опорних знань.

Робота в парах:

Теоретична частина:

учні, сусіди по парті, задають один одному запитання і контролюють правильність відповіді, типові запитання:

Що таке відсоток?

Що таке відсоток числа?

Що таке відсоткове відношення двох чисел?

Назвіть три основні типии задач на відсотки.

Яким способом зручно розв’язувати задачі на відсотки?

Як знайти відсоткове відношення двох чисел?

Як знайти число за відсотками?

Як знайти кількість відсотків від числа?

Практична частина:

Учні отримують завдання у вигляді пелюсток ромашки, розв’язують іх. Після виконання завдання обмінюються зошитом з сусідою по парті і звіряють правильність відповідей із записами на дошці (заздалегіть приготованими вчителем).

Виразіть у відсотках:

5 см :1 м ==5%

7 ц :1 т ==70%

0,1 кг:1 кг ==10%

6 см :1 дм ==60%

36 с :1 год ===1%

24 хв :1 год ===40%

IV.Набуття вмінь і навичок в розв’язуванні задач на відсотки.

 №706(підручника)

Результати контрольної роботи шестикласників записали в таблицю. Заповни порожні клітинки.

Кількість

балів

1-3

4-6

7-9

10-12

Разом

Кількість

Учнів

2

7

12

4

25

Відношення

(%)

8%

28%

48%

16%

100%

№707

Після закінчення зимового сезону ціна на взуття знизилася на 18% і дитячі чобітки стали коштувати 98грн. 40 к. Яка булла початкова ціна чобітків?

Розв’зання:

100% - 18%=82%

Х – 100% =120грн.

98,4- 82%

Гра «Естафета » 

1 ряд і 2 ряд змагаються у можливості першими піднятися на вершину і заволодіти прапором, як ознакою того , що знання з даної теми засвоєно на достатньому рівні.

Додаток 2

№709а

25 – 100%

20 – х%

100% - 80% = 20%

№709б

200 – 100%

25 – х%

125% - 100%=25%

№711б 5 – 100% демонструє вчитель, як приклад.

5:1,6 – х%

100% - 62,5% = 37,5%

№711а 8 – 100%

4 – х%

100% - 50%=50%

№711б

80 – 100%

8 – х%

100% - 10%=90%

Як іще можна назвати : 50% (половина)

25% (четвертина) 20% (п’ята частина)

10% (десата частина)

№714

На 10%

На 20%

а) 5∙2 – 100%

5,5∙2,4 – х%

132% - 100%=32% з більшилася площа прямокутника.

б) 12∙25 – 100%

13,2∙30 – х%

132% - 100%=32% з більшилася площа прямокутника.

Підведення підсумків гри. (Перемогла дружба і взаємопідтримка)

№ 720. В одному місті мешканці розмовляють українською або російською мовою. 855 з них знають українську мову. А 75% - російську . Скільки відсотків мешканців знають обидві мови?

 (Ілюстрація до задачі)

100% - 85%=15% -не знають української мови

100% - 75%=25% - не знають російської мови

15%+25%=40% - знають лише одну мову

100% - 40%=60% - знають обидві мови.

V.Домашнє завдання. №№708, 710,712,(І группа 715)

VI.Підведення підсумків уроку. 

 

Плащ коштує 132 грн. Через деякий час його ціну підвищили на 5,28 грн. На скільки відсотків підвищилась ціна?

Розв’язання:

132 грн. – 100%

5,28 грн. – х%

Відповідь:4%.

Коли фабрика випустила 204 пари взуття, то план був виконаний на 85%. Скільки пар взуття мала випустити за планом фабрика?

Розв’язання:

204 – 85%

Х – 100%

Коли цех випустив 360 деталей, то виконав 120% місячного плану. Який місячний план цеху?

Розв’язання:

360 – 120%

Х – 100%

Вартість телевізора знизилася з 720 гривен до 612 гривень. На скільки відсотків знизилась ціна телевізора?

Розв’язання:

720 – 100%

612 – х%

Відповідь: 85%.

Вкладник поклав до банку 200000грн. Під 7% річних. Скільки грошей він матиме через два роки на рахунку?


 

5 см :1 м

24 хв :1 год

см :1 дм

36 с :1 год

7 ц :1 т

0,1 кг:1 кг


 

А также другие работы, которые могут Вас заинтересовать

33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...
33652. Режимы работы IPSec 30 KB
  Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...
33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...
33655. Атаки на протокол TCP и его защита 34 KB
  Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...