54564

Лінійні нерівності з однією змінною

Конспект урока

Педагогика и дидактика

Мета уроку: систематизувати і узагальнити знання учнів по темі продовжити формувати практичні навики по розвязуванню нерівностей; на прикладах показати учням застосування нерівностей до практичних задач; стежити за дотриманням учнями графічної культури; розвивати математичну мову логічне мислення; вчити учнів працювати з підручником. Що називається розв`язком нерівності Що означає розв’язати нерівність 4. Сформулювати властивості які використовуються при розв’язуванні нерівностей. Ті учні які під час попередньої...

Украинкский

2014-03-16

51.5 KB

9 чел.

Тема уроку. Лінійні нерівності з однією змінною.

Мета уроку: систематизувати і узагальнити знання учнів по темі, продовжити формувати практичні навики по розв`язуванню нерівностей; на прикладах показати учням застосування нерівностей до практичних задач; стежити за дотриманням учнями графічної культури; розвивати математичну мову, логічне мислення; вчити учнів працювати з підручником.

Тип уроку: урок узагальнення та систематизації знань.

Обладнання: таблиці зі схемами, роздатковий матеріал.

Хід уроку

1. Перевірка виконання домашнього завдання.

      На попередньому уроці аналізувалися результати самостійної роботи за темою «Нерівності». Додому було дано завдання за схемою написати рецензію на роботу свого товариша.

План рецензії

       1. Відзначити, що сподобалося в роботі товариша.

       2. Відзначити, що не сподобалося.

       3. Відзначити характер помилок.

       4. Відзначити грамотність роботи.

       5. Внести пропозиції по покращенню роботи товариша.

2. Теоретична розминка.

       Робота в стаціонарній парі (один з учнів, що сидять разом за партою, відповідає, а інший опитує).

        Хтось один з учнів класу відповідь проговорює вголос. Контроль при допомозі червоних і зелених карток. Піднята червона картка – неправильна відповідь, піднята зелена – правильна відповідь.

Приблизний перелік питань для опитування.

     1. Правило порівняння двох довільних чисел.

2. Сформулювати теореми, які виражають властивості числових нерівностей.

3. Що називається розв`язком нерівності? Що означає розв’язати      нерівність?

4. Які нерівності називаються рівносильними?

5. Сформулювати властивості, які використовуються при розв’язуванні  нерівностей.

       Йде оцінка відповіді одного учня іншим (правильна відповідь – 2 бали, з деякою неточністю – 1 бал; максимальна кількість балів – 10).

3. Усний рахунок.

  •  Ті учні, які під час попередньої самостійної роботи  одержали 9, 10, 11 балів мають завдання: скласти схему розв’язання в загальному вигляді нерівності  aх > b.
  •  Інші учні приймають участь у математичній вікторині. Дошка розділена три частини, по кількості рядів у класі. На кожній половині учень – асистент записує бали, які одержує відповідний ряд. Завдання вікторини демонструють на переносній дошці. Учні великими буквами пишуть відповіді на листочках і по команді показують їх учителеві.

Завдання для вікторини.

1) Відомо, що  3 < a < 4.  Оцінити   3a   

2) Знаючи, що  4 < x < 5;  1 < y < 2  Оцінити  x + y;  x - y

3) Зобразити на координатні прямій проміжок  [ -3; 6]   (7; 10)

4) Які з цілих чисел належать проміжку  ( -4; 0)

    Вчитель в кожному ряді вибирає «сильну ланку», тобто тих, хто правильніше відповідає.

4. Систематизація знань.

    Наголосити учням що всі теми з  курсу алгебри можна розділити на чотири основні змістові лінії:

  1.  числа і дії над ним;
  2.  тотожні перетворення виразів;

3)  рівняння, нерівності;

4)  функції.

   

    Зараз робота на лінії «рівняння, нерівності».

     Розглянути пропозиції учнів, які працювали над схемою, зробити корекції.

     Учні в зошит записують наступне:

Нерівності числові

1)  a > b; b > c, то   a > c

2)  a > b,    cбудь–яка,  то a + c > b + c

3)  a > b; c > 0,  то   ac > bc

4)  a > b; c < 0,  то   ac < bc

5)  a > b; c > d,   то    a + c > b + d

6)  a > b; c > d  (додатні числа), то  ac > bd

Лінійні з однією змінною

1) переносити члени (міняти знак члена нерівності);

2) множити і ділити на додатнє число;

3) множити і ділити від`ємне число (міняти знак нерівності).

5. Прикладне використання нерівностей.

    Теорія потрібна не тільки для абстрактних перетворень, але і для практичних цілей. Нерівності – це дуже сильний інструмент в кожній галузі математики. Є багато фундаментальних результатів, які формулюються у вигляді нерівностей.

     На мові нерівностей розв`язується багато практичних задач. До них належать так звані задачі оптимізації. Тобто це є пошук найкращого варіанту у вирішенні того чи іншого завдання. Це є задачі на знаходження найбільш вигідних варіантів перевезень на транспорті, способів розкрою тканини, деревини, металу, пластмаси та інше, знаходження найбільш ефективних режимів роботи підприємств.

     Учні знайомляться з найпростішими задачами оптимізації.

Зразки задач

1. Маса чавунної заготовки 16 кг. Яку найменшу кількість таких заготовок треба взяти щоб відлити 41 деталь масою 12 кг кожна?

2. З дроту, довжина якого 10 м, виготовляють обручі, завдовжки 45см. Яку найбільшу кількість обручів можна виготовити?

3. Зі складів А і Б потрібно привести 60 комплектів меблів до магазину. Відомо, що перевезення одного комплекту зі складу А в магазин коштує 70 гривень, а зі складу Б – 40 гривень. Яку найбільшу кількість меблів можна вивантажити на складі А якщо на перевезення меблів до магазину виділяється 2800 гривень?

4. Фермерське господарство виділило під кормові культури 100 га. Вирішили використати цю землю під посіви кукурудзи і цукрового буряка. Як розподілити площу між цими культурами, якщо врожайність кукурудзи 500 ц з гектару, а буряка – 200 ц з гектару, що зібрати не менше 32 000 ц врожаю? Яка найменша площа може бути засіяна кукурудзою?

6. Самостійна робота.

    –   Ті учні, які готували схему, розв`язують задачі оптимізації, умови яких                        запропоновані вище.  Розв`язують самостійно дві задачі на вибір.

     – Учні які були визначені як «сильна ланка» підчас математичної     вікторини, розв`язують самостійно вправи. Завдання індивідуальні.

    Наприклад такі:

1. Відомо, що  15 < a < 25.     Оцінити значення виразів

   а)  0,2a  +  3;          б) 6 – 2a

2. Знаючи, що    2 < x < 4;  1< y < 3.   Оцінити

    а) 2x – 3y;           б) 4xy

3. Розв`язати нерівності

    а)  5x + 7 < 3x + 1;          б) 4x – 2 > 7x + 1

–  Решту учні класу працюють над тестовими завдання, виконуючи попередньо необхідні обчислення в зошиті. Вчитель постійно здійснює контроль. Для цього після виконання завдання учні піднімають картки з буквами правильної відповіді. Комплект букв А, Б, В, Г  є у кожного учня.

Приблизний зміст тесту.

1. Яка з нерівностей правильна?

А) - 10 > - 7;   Б) 5,3 > - 5,4;    В) – 6,5 > 0;    Г) 0 > 3,6.

2. Які з неведених чисел є розв`язками нерівності 10x + 1> 11?

     А) 1;      Б) 0;     В) - 3;     Г) 1,2.

3. Які з неведених чисел є розв`язками нерівності (x + 7)(x – 10) > 0?

     А) – 7;     Б) 11;   В) 5;     Г) – 5.

   В кінці уроку вчитель збирає зошити всіх учнів для перевірки.

7. Підсумок.

    Проаналізувати при допомозі учнів, що робилося для досягнення мети уроку. Оголосити оцінки за теорію (взаємо оцінка в парах), за складання схеми узагальнення; за кращу роботу під час вікторини і тестів.

8. Домашнє завдання.

 

  •  Ті учні, що розв’язували вже запропоновані задачі оптимізації, складають самостійно такі задачі. Якщо складно це виконати, то розв’язують ще одну із класних задач.
  •  Учні, що виконували письмову самостійну роботу і ті учні, що робили тест виконують диференційовані завдання зі збірників дидактичних матеріалів.  


 

А также другие работы, которые могут Вас заинтересовать

33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты – профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации – организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...