52487

Розв’язування текстових задач, зокрема комбінаторних

Конспект урока

Педагогика и дидактика

Систематизувати й поглибити знання учнів шляхом розв’язування текстових задач, що потребують використання залежностей між величинами; розвивати логічне мислення, культуру математичної мови і записів; виховувати інтерес до математики, взаємодовіру, посилювати міжпредметну інтеграцію

Украинкский

2014-02-15

43 KB

0 чел.

Урок математики в 5 класі

Тема. Розв’язування текстових задач, зокрема комбінаторних 

Автор: Деяк Т.Ю., вчитель математики Хустського навчально-виховного комплексу №1 Закарпатської обл.

Мета: систематизувати й поглибити знання учнів шляхом  розв’язування текстових задач, що потребують використання залежностей між величинами; розвивати логічне мислення, культуру математичної мови і записів; виховувати інтерес до математики, взаємодовіру, посилювати міжпредметну інтеграцію

Тип уроку: застосування знань, умінь і навичок

Обладнання: дошка, крейда, роздавальний матеріал, карта світу, тварини-іграшки із завданнями

Учень…це не посудина, яку потрібно наповнити,

а факел, який треба запалити

К.Д.Ушинський

Хід уроку

1. Організаційний момент

Записується в зошит тема уроку і повідомляється мета.

2. Мотивація навчальної діяльності

Кажуть, розум ні за які гроші не купиш. Але ви повинні здобувати знання. Бо, як відомо, знати й уміти – за плечима не носити, але це дозволить вам «оволодіти» всіма багатствами світу, створеними людьми впродовж тисячоліть…

Урок починається з оголошення: «Сьогодні перед уроком до нас завітав листоноша і приніс  листа з «Лісової школи». Такі школи є у всіх куточках Землі і звірі періодично спілкуються між собою. Звірятка, які до нас звернулися, були учасниками й переможцями міжнародного конкурсу «Кенгуру – 2009». Вони дізналися, що ви, учні  п’ятого класу, добре навчаєтеся, і запропонували вам пройти перший відбірковий тур «Кенгуру – 2011» і перевірити свої знання. В листі – запропоновані завдання.

3. Актуалізація опорних знань

Покажіть звірятам, що ви дійсно володієте теоретичним матеріалом.

Дайте відповідь на запитання:

  •  компоненти дії додавання;
  •  як знайти невідомий доданок?
  •  переставна властивість додавання;
  •  компоненти дії віднімання;
  •  як знайти невідоме зменшуване? від’ємник?
  •  компоненти дії множення;
  •  як знайти невідомий множник?
  •  переставна властивість множення;
  •  записати розподільну властивість для x, y, z;
  •  записати сполучну властивість для а, b, с;
  •  компоненти дії ділення;
  •  як знайти невідоме ділене? дільник?
  •  c · 1 =
  •  a · 0 =
  •  0 : 59 =
  •  756 : 0 =
  •  b : 1 =

27 · 397 + 27 · 603 =     (27·(397 + 603) = 27000)

4 · 126 · 25 =      (4 · 25 · 126 = 12600)

88 · 56 + 12 · 56 = ((88 + 12) · 56 = 5600)

4. Розв’язування вправ

Ми добре попрацювали усно, а тепер перейдемо до задач, що нам підготували «звірята». Проглянемо, хто ж нам прислав задачі?

Перша задача від панди.

Задача 1. Панда всілась на бамбук і, хоча не має рук, листя лапками зриває, вітаміни споживає. Ось задумала вона обгородити свій город, що має форму прямокутника. Ширина городу 60 м, а довжина – у 2 рази більша. Яка довжина огорожі?

[1) 60*2=120(м) - довжина; 2) (120+60)*2=360 (м)]

Задача 2. Слон з’їдає за день 200 кг рослинної їжі. Визначити тижневу норму харчування слона.

[200*7=1400(кг)]

Задача 3. Два крокодили почали пливти по річці Ніл назустріч один одному. Через певний період часу перший проплив 800 м, а другий на 160 м менше. Відстань між ними стала 150 м. Якою була відстань між крокодилами на початку руху?

800+(800-160)+150=1590(м)

Задача 4. Два соколи летять в одному напрямку. Швидкість першого 250 км/ год, другого – 237 км/ год. Якою буде відстань між ними через 3 години?

( 250 * 3 – 237 * 3 = (250 – 237 ) * 3 = 13 * 3 = 39 (км) )

Задача 5. Маса слона, білого ведмедя і носорога разом дорівнює 7 т. Маса слона і білого ведмедя – 5 т, а маса ведмедя і носорога 3 т 500 кг. Яка маса кожної тварини?

( 1) 7 т – 5 т = 2 т – маса носорога;

  2) 7т – 3 т 500 кг = 3 т 500 кг – маса слона;

  3) 5 т – 3 т 500 кг = 1 т 500 кг – маса білого ведмедя)

Задача 6. Два кенгуру змагаються зі стрибків. Довжина стрибка першого кенгуру 8 м, другого – 7 м. Їм треба подолати відстань 280 м.  Кому і на скільки треба зробити більше стрибків?

( 280 : 7 – 280 : 8 = 40 – 35 = 5 (стр.) )

Задача 7. Тигреня має 3 братів і кожен з них має сестру. Скільки дітей у сім’ї?

Задача 8. За 20 с кінь пробіг 400 м. Антилопа за 12 с пробігла 300 м. У кого з тварин швидкість більша? На скільки?

(400 : 20 = 20 (м/с); 300 : 12 = 25 (м/с); 25 – 20 = 5 (м/с))

5. Домашнє завдання

Розв’язати задачі, які ми не розглянули на уроці.

6. Підсумок уроку

Ви добре справилися з поставленими задачами, тому всіх бажаючих запрошує конкурс «Кенгуру – 2010», що буде проводитися орієнтовно у березні наступного року. Але для успіху треба ще добре попрацювати.

Оцінювання учнів

На завершення уроку проведемо «бліцтурнір».

Для гри необхідні «планшети» – білі  аркуші паперу у файлі, маркери або фломастери. На кожну відповідь відводиться 10 с. перевірка правильності кожної відповіді здійснюється одразу.

Питання для гри

1.Нарисувати: гострий кут; тупий кут; прямий кут; розгорнутий кут

2. Нарисувати: рівносторонній трикутник; рівнобедрений; різносторонній.

3. Нарисувати: гострокутний трикутник; тупокутний; прямокутний.

4. Нарисуйте два рівні п’ятикутники.


Білий ведмідь
- ?

Слон - ?

50 м

На 160 м <

800 м

Носоріг  ?

}7 т

}5 т     

}3т 500 кг


 

А также другие работы, которые могут Вас заинтересовать

28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...
28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.