52340

Суцвіття

Конспект урока

Педагогика и дидактика

Мета уроку: сформувати поняття суцвіттязнайомити учнів з функціями суцвіть розглянути їх будову і різноманітність; розвивати: вміння виділяти головне порівнюватиузагальнювати систематизувативміння розпізнавати суцвіття і тренувати їх у застосуванні набутих знань у нестандартних ситуаціях; виховувати: естетичні смаки учнів відповідальність за стан навколишнього середовища бережливе ставлення до природи. Обладнання: таблиці: Будова квітки Будова суцвіть Прості суцвіття Складні суцвіттякартки з кросвордом схемою та...

Украинкский

2014-02-14

550 KB

1 чел.

Тема: Суцвіття.

Мета уроку: сформувати поняття суцвіття,знайомити учнів з функціями суцвіть, розглянути їх будову і різноманітність; розвивати: вміння виділяти головне, порівнювати,узагальнювати, систематизувати,вміння розпізнавати суцвіття і тренувати їх у застосуванні набутих знань у нестандартних ситуаціях; виховувати: естетичні смаки учнів, відповідальність за стан навколишнього середовища, бережливе ставлення до природи.

Обладнання: таблиці: « Будова квітки»,» Будова суцвіть», « Прості суцвіття», « Складні суцвіття»,картки з кросвордом, схемою та тестами, картки з зображенням квіток, гербарій рослин з різними суцвіттями.

Базові поняття та терміни: суцвіття, прості та складні суцвіття, вісь суцвіття,китиця, колос, початок, щиток, зонтик, головка, кошик, волоть.

Хід уроку:

І. Організаційна частина.

ІІ. Актуалізація опорних знань:

  •  Робота з кросвордом: « Будова квітки»

6

2

1

3

8

9

4

7

5

 


Завдання до кросворду:

По горизонталі:

1. Генеративний орган рослини, який забезпечує статеве розмноження рослин.

2. Головна чоловіча частина квітки.

3. На ньому розташовані всі частини квітки.

4. Вона захищає найголовніші частини квітки.

5. Зелені листочки, які оточують квітку і приймають участь у фотосинтезі.

По вертикалі:

1. Тоненьке стебло на якому тримається квітка.

6. Найголовніша жіноча частина квітки.

7. Найпомітніша яскрава частина квітки.

8. Частина квітки, яка приваблює комах.

9. Вона складається з чашолистиків.

  •  Гра « Вірю – не вірю»

Завдання: потрібно вибрати правильне твердження і записати його у вигляді графічного диктанту.

1

2

3

4

5

6

7

8

-

+

-

+

+

-

+

-

Твердження

  1.  Коли квітка має і пелюстки і чашолистики , то така оцвітина називається простою.
  2.  Квітка, яка має і тичинки і маточку називається двостатевою.
  3.  Дводомні рослини – це ті, які мають на одній рослині  лише чоловічі або лише жіночі квітки.
  4.  У фіалки запашної форма квітколожа видовжена.
  5.  Маточка складається з приймочки, стовпчика та маточки.
  6.  Насіння формуються з маточки.
  7.  В тичинках визріває пилок.
  8.  У кукурудзи двостатеві квітки.

ІІІ. Мотивація навчальної діяльності.

( учням пропонуються зображення або гербарії троянди і конвалії)

  •  Подивіться уважно на ці рослини і скажіть чим вони відрізняються одна від одної?
  •  Як ви гадаєте, чому у троянди одна квітка, а у конвалії багато дрібних квіток, які зібрані у групи?
  •  Яке це має значення в житті рослин?

Сьогодні на уроці ми спробуємо дати відповіді на ці запитання.

( Вчитель називає тему уроку, учні записують її в зошитах)

ІV. Вивчення нового матеріалу.

Всі ви бачили такі рослини як: бузок, чорнобривці,айстри, ромашки. На стеблі таких рослин розвивається не одна квітка, а багато дрібних, які зібрані у групи.

Групу квіток, розміщених на стеблі рослини у певному порядку, називають суцвіттям.

Суцвіття можуть складатися з кількох квіток, як у вишні, конвалії, сливи, або об’єднувати багато квіток.  Наприклад, у соняшника в суцвітті велика кількість квіток.

Квітки в суцвітті дрібні за розмірами. Комах вони приваблюють гуртом.

Завдання: використовуючи текст підручника, доповніть схему запропоновану  у картках.

 

 

Вивчення будови різних суцвіть, складання рисункового письма за розповіддю вчителя:

1.Кошик                                                                     7. Головка

2. Складний колос                                                    8. Складний зонтик.

3. Зонтик.                                                                   9. Початок.

4. Китиця.                                                                 10. Волоть.

5. Щиток.                                                                  11. Розвилка.

6. Простий колос.

V. Узагальнення та систематизація знань учнів.

Завдання: Виконати тести: (знайти одну правильну відповідь)

  1.  Суцвіття мають: а) конюшина, б) тюльпан, в) лілія.
  2.  Суцвіття у яких на нерозгалуженій осі розміщені поодинокі квітки:        а) складне, б) просте.
  3.  Назвіть суцвіття, яке не належить до простих: а) китиця, б) початок,                    в) волоть, г) головка, д) щиток.
  4.  Визначте суцвіття, в якому квітки кріпляться  до головної осі почергово за допомогою квітконіжок приблизно однакової довжини:           а) колос, б) китиця, в) волоть, г) щиток, д) початок.
  5.  Вкажіть, як називається суцвіття, яке подібне до колосу, але має потовщену вісь: а) складний колос, б) головка, в) волоть, г) початок,              д) кошик.
  6.  Назвіть суцвіття, уздовж головної осі якого розміщені квітки на квітконіжках різної довжини: а) волоть, б) китиця, в) щиток, г) початок.

VІ. Підсумки уроку:

           На сьогоднішньому уроці ви  дізналися про те, що групи дрібних квітів, розташованих на стеблі називають суцвіттям; що суцвіття бувають простими і складними, що суцвіття допомагають рослинам приваблювати до себе комах - запилювачів.

           Я дякую вам за співпрацю і активну роботу на уроці і звичайно хочу оцінити роботу кожного з вас.

VІІ. Домашнє завдання.

Опрацювати параграф 18, підручника.

Скласти кросворд на тему: « Суцвіття»


 

А также другие работы, которые могут Вас заинтересовать

21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.
21314. USING CONTEXT DATA IN INFORMATION RETRIEVAL 21 KB
  Proposed approach can be easily included in current search engines. This approach is not a complete alternative to classic methods applied in popular search engines, but it can be treated as an additional improvement that provides more efficient way in positioning on relevant document.
21315. Понятие электронно-цифровой подписи 38 KB
  Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...