55566

Множення раціональних чисел

Конспект урока

Педагогика и дидактика

Тип уроку: комбінований Форми роботи на уроці: Колективна Групова Індивідуальна Епіграф до уроку: Освіта є те що залишається коли все вивчене вже забуте. Лауе Хід уроку I Організація класу 1 хв II Мотивація навчальної діяльності...

Украинкский

2014-03-26

85.5 KB

8 чел.

Розробка уроку

за темою

Множення раціональних чисел

Мета уроку:

Навчальна: закріпити уміння і навики учнів застосовувати правила множення раціональних чисел.

Розвиваюча: розвивати логічне мислення, культуру математичного мовлення.

Виховна: виховання самостійності, взаємоповаги, інтересу до математики.

Обладнання: таблиця «Множення раціональних чисел», картки із завданнями, комп'ютерна презентація.

Підручник: А. Г. Мерзляк, В. Б. Полонський, М. С. Якір. Математика, 6 клас.  – Х.: Гімназія, 2006.

Тип уроку: комбінований

Форми роботи на уроці:

  •  Колективна
  •  Групова
  •  Індивідуальна

Епіграф до уроку:

«Освіта є те, що залишається, коли все вивчене вже забуте».

М. Лауе

Хід уроку

I  Організація класу (1 хв)

II Мотивація навчальної   діяльності (5 хв)

     Сьогодні ми з вами повинні навчитися застосовувати правила множення раціональних чисел до розв’язування  задач, рівнянь, обчислення числових виразів.

Історична довідка

       Від’ємні  числа довгий час проникали в математику. Німецькі релігійні фанатики називали їх «числами від сатани, породженням диявола». А виникли вони в Китаї в I ст. до н.е. Додатними числами позначали майно, готівку, прибуток, їм раділи і зображали їх червоним кольором.     Від’ємні  числа позначали борг, збиток, зображали їх чорним кольором. Сучасне позначення додатних і від’ємних  чисел знаками «+» і «-» ввів  наприкінці XV сторіччя німецького математика Ян Відман (1460 – I  половина XVI ст.)

       А ось правила знаків, якими користувалися арабські математики під час множення цілих чисел.

Друг мого друга – мій друг

Друг мого ворога – мій ворог

Ворог мого друга – мій ворог

Ворог мого ворога – мій друг.

III Перевірка домашнього завдання (7 хв)

      Даний етап уроку проводиться у вигляді бліц-тесту. Кожний учень одержує картку, що має вигляд

А

Б

В

Г

1

2

3

4

5

Учням необхідно поставити «+» під буквою правильної відповіді (відповіді заготовлені наперед).

1 варіант

2 варіант

1)

1)

2)

2)

3)

3)

4)

4)

5)

5)

IV Актуалізація опорних знань учнів (5 хв)

Правила, які потрібні на сьогоднішньому уроці, повторюються за допомогою інтерактивної вправи «Мікрофон».

  •  Що називається модулем числа?
  •  Правила множення від’ємних чисел
  •  Правила множення чисел з різними знаками
  •  -а*1=
  •  а*1=
  •  як знайти невідомий множник?

V Узагальнення і систематизація вивченого матеріалу (22 хв)

1) Колективна робота

Девіз до даного етапу:

«Я буду молодцом, если сделаю это…»

Учнів виконують завдання з підручника біля дошки.

№ 1047 (3, 4) № 1045 (1, 3) № 1053 (2).

2) Вправи творчого характеру

 Даний етап уроку проходить під девізом:

«Творческое мышление – это познание нового»

Завдання.

Знайти число, протилежне кореню рівняння та обернене до нього:

Відповідь: 6 .

3) Робота в групах

Девіз до даного етапу уроку:

Все люди разные – не лучшие, не худшие, а просто разные.

Вчитель розбиває клас на 4 групи. Після виконання завдань проводиться обговорення завдань.

1 група. 

2 група.

3 група.

4 група. 

VI Домашнє завдання (2 хв)

Скласти завдання для сусіда на додавання, віднімання, множення раціональних чисел (по 3 приклади).

Читати, вчити параграф 36, виконати письмово № 1048, 1046.

VII Підведення підсумків уроку (3 хв)

А. І. Маркушевич сказав про математику: «Ця наука, як багаторічний дуб, розкинула такі могутні гілки, що жоден математик, навіть, самий «маститий», вже не в силах вивчити всю математику в цілому, а обирає лише яку-небудь її гілку». Ось і ми з вами вибрали гілку множення раціональних чисел.

Рефлексія

Прізвище, ім’я _____________________________________

Відзначте на промені,  де ви знаходитеся після уроку

  0                              1                                                    Х

( не умію)               (умію)

0, якщо не умієте помножати раціональні числа

1, якщо умієте

Додаток 1

Список використаної літератури

  1.  Бабенко С. П. Уроки математики, 6 клас. – Х.: Вид. група «Основа», 2007
  2.  Маркова І. С. Урок математики в сучасних технологіях: теорія і практика. – Х.: Вид. група «Основа», 2007
  3.  Маркова І. С. Інтерактивні технології на уроках математики. -  Х.: Вид. група «Основа», 2008
  4.  А. Г. Мерзляк, В. Б. Полонський, М. С. Якір. Математика, 6 клас.  – Х.: Гімназія, 2006.

Додаток 2

Тема по розробленому уроку вивчається в 6 класі в другому семестрі  за програмою для загальноосвітніх навчальних закладів. «Математика 5 – 12 класи» (Київ, Ірпінь 2005 р.)

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

28525. Дані, інформація, її види та формалізація. Інформаційна технологія автоматизації процесу аналізу інформації 170.5 KB
  Технології виявлення знань в базах даних 1. Головною особливістю даних сьогодні є те що їх стає надзвичайно багато. При масовому застосуванні комп'ютерів виникла гігантська кількість джерел даних. Для прикладу можна взяти обсяг даних у всесвітній мережі Інтернет що збільшується щохвилини.
28526. Інтелектуальні технології обробки економічних даних 171.5 KB
  В першому випадку відомості містяться у різноманітних інформаційних джерелах книги документи бази даних інформаційні системи і т. Серед методів першої групи в економіці поширені методи математичної статистики що вирішують спектр задач проте не дозволяють знаходити і видобувати знання з масивів даних. Тому для аналізу сучасних баз даних методи повинні бути ефективними простими у використанні володіти значним рівнем масштабності і певною автоматизованістю.
28527. Принципы построения алгоритма шифрования ГОСТ 28147-89 32.78 KB
  ГОСТ 28147 разработан в 1989 году является блочным алгоритмом шифрования длина блока равна 64 битам длина ключа равна 256 битам количество раундов равно 32. ГОСТ 28147 использует восемь различных Sboxes каждый из которых имеет 4битовый вход и 4битовый выход. Iый раунд ГОСТ 28147 Генерация ключей проста.
28528. Основное преобразование алгоритма ГОСТ 28147–89 25.13 KB
  На самом верхнем находятся практические алгоритмы предназначенные для шифрования массивов данных и выработки для них имитовставки. В ГОСТе ключевая информация состоит из двух структур данных. Основной шаг криптопреобразования по своей сути является оператором определяющим преобразование 64битового блока данных. Определяет исходные данные для основного шага криптопреобразования: N преобразуемый 64битовый блок данных в ходе выполнения шага его младшая N1 и старшая N2 части обрабатываются как отдельные 32битовые целые числа без знака.
28529. Режим простая замена ГОСТ 28147–89 20.97 KB
  Зашифрование в данном режиме заключается в применении цикла 32З к блокам открытых данных расшифрование цикла 32Р к блокам зашифрованных данных. Это наиболее простой из режимов а 64битовые блоки данных обрабатываются в нем независимо друг от друга. Размер массива открытых или зашифрованных данных подвергающихся соответственно зашифрованию или расшифрованию должен быть кратен 64 битам: Tо = Tш = 64n; после выполнения операции размер полученного массива данных не изменяется. Блок данных определенной размерности в нашем случае 4бит...
28530. Режим гаммирования ГОСТ 28147–89 РГПЧ 77.46 KB
  В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64битного блока шифруемой информации с блоком гаммы шифра. последовательности элементов данных вырабатываемых с помощью некоторого криптографического алгоритма для получения зашифрованных открытых данных. Для наложения гаммы при зашифровании и ее снятия при расшифровании должны использоваться взаимно обратные бинарные операции например сложение и вычитание по модулю 264 для 64битовых блоков данных. Гаммирование решает обе упомянутые проблемы:...
28531. Гаммирование с обратной связью 16.05 KB
  Данный режим очень похож на режим гаммирования и отличается от него только способом выработки элементов гаммы очередной элемент гаммы вырабатывается как результат преобразования по циклу 32З предыдущего блока зашифрованных данных а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования синхропосылки по тому же циклу 32З. Как видно из соответствующего уравнения при расшифровании блока данных в режиме гаммирования с обратной связью блок открытых данных зависит от соответствующего и...
28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...