53305

Україна в умовах десталінізації (1953 – 1964 рр.)

Другое

Педагогика и дидактика

Назвіть події з історії України, які відбувалися після подій всесвітньої історії, визначених у першій колонці, але раніше, ніж події, визначені у третій колонці.

Украинкский

2014-04-01

242.5 KB

2 чел.

Дидактичні матеріали до теми

«Україна в умовах десталінізації (1953 – 1964 рр.)»

Історія України

11 клас

Завдання 1. Формуємо вміння порівнювати економічні процеси

Найбільші результати принесли реформи М.С.Хрущова в галузі:

а) промисловості; б) сільського господарства; в) соціальної політики.

Позначте на діаграмі.

 

Завдання 2. Вдосконалюємо вміння встановлювати послідовність               подій.

Назвіть події з історії України, які відбувалися після подій всесвітньої історії, визначених у першій колонці, але раніше, ніж події, визначені у третій колонці.

Події

всесвітньої історії

Події

історії України

Події

всесвітньої історії

Смерть Сталіна

XX з’їзд КПРС

Політ Гагаріна в космос

Вбивство Д.Кеннеді

запуск I штучного супутника Землі

Початок вирощування кукурудзи без урахування природно-кліматичних та інших умов

Завдання 3. Розкриваємо вплив десталінізації на розвиток культури

Правління Хрущова М.С. – це кінець «коренізації», українізації. Чи згодні ви з таким твердженням? Обґрунтуйте свою думку.

Завдання 4.

Вчимось аналізувати, виховуємо критичне мислення учнів.

Належність до шістдесятників не дає підстав називати діяча дисидентом. Чи згодні ви з цим твердженням?

Визначте, хто з названих діячів дисидент, а хто шістдесятник:

                                                                    

  Вінграновський   І. Кандиба                      Л.Лукяненко                    Л.Костенко

                                                  

     В.Стус                       О. Довженко                   В.Чорновіл                    І.Світличний

Запишіть в таблицю визначення термінів та прізвища діячів:

Шістдесятники -

Дисиденти -

Завдання 5. Тренуємо пам'ять.

Записати події в хронологічній послідовності:

а) перший суд над дисидентами        ;

б) XX з’їзд КПРС;

в) ліквідація МТС;

г) призначення М. Підгорного I секретарем ЦК КПУ   ;

д) початок освоєння цілинних земель                    .

Завдання 6.

Формуємо вміння аналізувати історичні явища.

Чому в 1963 році СРСР був змушений закупити зерно за кордоном, маючи житницю – Україну? Використайте терміни: інтенсивний, екстенсивний розвиток.

Завдання 7.

Формуємо навички користуватися науковою термінологією.

Дати визначення термінів: реабілітація, лібералізація, вертикальна й горизонтальна система управління, «відлига», десталінізація.

Завдання 8. Розвиваємо логічне  та історичне мислення.

Ви знайшли щоденник Л.Лукяненка - . 

Які думки щодо майбутнього України  він міг записати в ньому?

Завдання 9.

Вчимося філософськи мислити.

«11 років, що минули по смерті наступника Леніна, були часом боротьби за «сталінський мундир» (М. Геллер, А. Некрич). Як ви це розумієте?

Завдання 10.

Формуємо критичне мислення учнів.

Уявіть, що ви – автор слів: «Народ мій є! Народ мій завжди буде!

                                                Ніхто не перекреслить мій народ!»

За «слово» ви потрапили до табору на 15 років. Якби ви мали можливість, щоб виголосили системі?

Завдання 11.

Вчимося творчо мислити.

О.Лаціс і О.Ліберман започаткували економічну дискусію в країні. Пофантазуйте, якою б могла стати Україна, якби Хрущов прислухався до економістів?

В промисловості:                        В с/г:                       Суспільно – політичне життя:

Завдання 12. Формуємо вміння аналізувати історичні події. Розвиваємо історичну свідомість учнів.

На могилі М.С.Хрущова встановлено памятник, який складається з двох частин – білої та чорної. Між ними  - тріщина. Що це може означати??? Відповідь обґрунтуйте.


 

А также другие работы, которые могут Вас заинтересовать

28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма алгоритма режима шифрования....
28549. Режим CBC 39 KB
  Дешифрование в режиме СВС Для получения первого блока зашифрованного сообщения используется инициализационный вектор IV для которого выполняется операция XOR с первым блоком незашифрованного сообщения. В режиме CBC при зашифровании каждая итерация алгоритма зависит от результата предыдущей итерации поэтому зашифрование сообщения не поддаётся расспараллеливанию. Однако расшифрование когда весь шифротекст уже получен можно выполнять параллельно и независимо для всех блоков сообщения см. Это дает значительный выигрыш во времени при...
28550. Режим CFB 66.5 KB
  Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...
28551. Режим шифрования с обратной связью по выходу (OFB) 52.55 KB
  Разница заключается в том что выход алгоритма в режиме OFB подается обратно в регистр тогда как в режиме CFB в регистр подается результат применения операции XOR к незашифрованному блоку и результату алгоритма см. Шифрование в режиме OFB Основное преимущество режима OFB состоит в том что если при передаче произошла ошибка то она не распространяется на следующие зашифрованные блоки и тем самым сохраняется возможность дешифрования последующих блоков. Дешифрование в режиме OFB Недостаток режима OFB заключается в том что он более уязвим к...
28552. Симметричные методы шифрования DES 63.46 KB
  Функция перестановки одна и та же для каждого раунда но подключи Ki для каждого раунда получаются разные вследствие повторяющегося сдвига битов ключа. Последовательность преобразований отдельного раунда Теперь рассмотрим последовательность преобразований используемую на каждом раунде. Создание подключей Ключ для отдельного раунда Ki состоит из 48 битов. На каждом раунде Ci и Di независимо циклически сдвигаются влево на 1 или 2 бита в зависимости от номера раунда.
28553. Примеры современных шифров проблема последнего блока DES 26.44 KB
  Альтернативой DES можно считать тройной DES IDEA а также алгоритм Rijndael принятый в качестве нового стандарта на алгоритмы симметричного шифрования. Также без ответа пока остается вопрос возможен ли криптоанализ с использованием существующих характеристик алгоритма DES. Алгоритм тройной DES В настоящее время основным недостатком DES считается маленькая длина ключа поэтому уже давно начали разрабатываться различные альтернативы этому алгоритму шифрования.
28554. Распределение ключей. Использование базовых ключей 13.15 KB
  Он заключается в доставке абоненту сети связи не полного комплекта ключей для связи со всеми другими абонентами а некоторой универсальной заготовки уникальной для каждого абонента по которой он может вычислить необходимый ему ключ. Пусть в сети связи действуют N абонентов занумеруем их от 0 до N1 и поставим каждому абоненту уникальный открытый идентификатор Yi из некоторого множества Y открытый в смысле общеизвестный. Генерация ключей для абонентов сети связи заключается в выработке N секретных ключей Xi из некоторого множества X....
28555. Использование маркантов или производных ключей 15.1 KB
  Заключается в использовании для шифрования не непосредственно ключей хранимых у абонентов а некоторых производных ключей из них получаемых. Заключается в использовании вместо ключа K двоичного вектора S полученного побитным суммированием K и случайного двоичного вектора M называемого маркантом при этом маркант передается в открытом виде отправителем получателю. Действительно использование одного и того же ключа но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком восстановление одного...