55613

Бойові дії у 1915-1916 роках

Конспект урока

Педагогика и дидактика

Мета. Показати хід бойових дій у 1915 – 1916 роках, охарактеризувати основні битви цього періоду, спираючись на різні джерела; формувати вміння аналізувати історичні документи, простежити причинно-наслідкові зв’язки.

Украинкский

2014-03-27

37.5 KB

7 чел.

УРОК                                                                     

Тема. Бойові дії у 1915-1916 роках.

Мета.  Показати хід бойових дій у 1915 – 1916 роках, охарактеризувати основні битви цього періоду, спираючись на різні джерела; формувати вміння аналізувати історичні документи, простежити причинно-наслідкові зв’язки.

Розвивати історичне мислення та навички дослідницької діяльності.

Виховувати миролюбиві почуття, толерантність.

Тип уроку: комбінований.

Форма уроку: урок-репортаж.

Обладнання: підручник,роздавальний матеріал, атлас, відеоматеріали, фотографії.

Хід уроку

І  Організаційний момент.

ІІ  Актуалізація опорних знань.

Вступне слово вчителя.

Репродуктивна бесіда.

  1.  Перелічіть причини Першої світової війни.
  2.  Назвіть головні битви воєнних кампаній 1914 року на Західному і Східному фронтах.
  3.  Проаналізуйте суть плану Шліффена.
  4.  Опишіть, що відбулося під Іпром.

Поділ учнів на групи, пояснення мети та задач уроку, розподіл завдань.

ІІІ Мотивація навчальної діяльності

Перегляд відеоролика

http://www.youtube.com/watch?v=Q7cywMq2RVU

Розкрити трагізм і безглуздість війни, що набувала дедалі запеклішого та позиційного характеру.

ІV Вивчення нового матеріалу

      З метою ефективного вивчення і оптимального засвоєння великого обсягу матеріалу, учнів варто об’єднати у групи, згідно з кількстю питань,, винесених на розгляд. Реалізуючи особистісно орієтований підхід у навчанні, використовуємо метод « Ділової гри».

      Необхідно розподілити школярів таким чином, щоб у кожній групі були учні, які працюють на високому, достатньому,  середньому рівнях. В кожній групі розподіляються ролі: - репортер – веде репортаж з місця бойових дій, архівіст – доповнює виступ репортера матеріалами з опрацьованих документів, статист – наводить цифри, факти, які доказують виступи попередніх учасників, аналітик – робить висновки всій роботи групи і дає історичний підсумок подіям, які були обговорені у завданні. Можна додати ще одну роль фотокореспондента – це може бути учень з низьким рівнем знань, який працюватиме з представленими фотографіями й складатиме до завдання групи фотовиставку. Кінцевим результатом групи буде випуск газети на задану тему і її захист.

Розподіл завдань.

          Група 1. « Бойові дії на морі»

  1.  Німецько-англійське протистояння на морі.
  2.  Підводна війна
  3.  Вступ США у Війну.

Група 2. «Верденська битва»

1.Битва під Верденом.

2. Значення верденської операції для подальшого ходу війни.

3. Дайте тлумачення вислову « верденська м’ясорубка».

Група 3. « Брусилівський прорив»

  1.  Особливість нової стратегії під час військової операції.
  2.  Значення « Брусилівського прориву» для подальшого ходу війни.
  3.  Використання нового типу зброї.

Після отриманих завдань групи приступають до роботи.  Опрацьовують матеріал підручника й самостійно підбирають представлені історичні документи, фотографії для своїх репортажів. Робота триває 30 хвилин.

V Підсумки уроку

Метод «мікрофон»

Представники груп по черзі виступають про підсумки роботи. Кожний говорить по одному реченню. Вчитель коментує відповіді учнів і оцінює їхню роботу в групах.

VІ Домашне завдання: прочитати відповідний параграф підручника, творче завдання: написати твір-мініатюру від імені учасника бойових дій

. Додаток

Р. Гібсон, М. Прендергаст « Німецька підводна війна 1914 – 1918 рр.»

Німеччині не вдалося знищити військово-морський флот Великобританії.

У  німців одна ефективна зброя – підводний човен.  18 лютого 1915 року німецьке командування оголосило прибережні води Великобританії воєнною зоною і попередило, що починає необмежену війну біля берегів Британії та Ірландії.

            1 травня 1915 р. пасажирський лайнер « Лузитанія» вирушив з Нью-Йорка до Ліверпуля. Того ж дня в нью-йоркських газетах з’явилося застереження – судна під британським прапором ризикують бути потопленими. Через шість днів, 7 травня 1915 р.,  на північний захід від Ірландії лайнер був підірваний торпедою,  випущеною з німецького підводного човна  U – 20. Із двох тисяч пасажирів «  Лузетанії» потонули тисяча двісті, серед них – 128 амереканців.

            … 24 березня 1916 року торпедою був потоплений британський пароплав « Сассекс», що здійснював рейси між Великобританією і континентальною Європою, при цьому загинуло ще більше громадян США, ніж коли було потоплено « Лузетанію». Побоюючись, що це може привести до вступу США у війну, німці припинили операції. Німеччина ж посилила свою активність в Середземному морі, де плавало значно менше американських кораблів.

        … На початку січня 1917 року Німеччина почала тотальну підводну війну навіть проти кораблів під нейтральними  прапорами.

          

Роздавальний матеріал (завдання для груп)

 Група 1. « Бойові дії на морі»

  1.  Німецько-англійське протистояння на морі.
  2.  Підводна війна
  3.  Вступ США у Війну.

Група 2. «Верденська битва»

1.Битва під Верденом.

2. Значення верденської операції для подальшого ходу війни.

3. Дайте тлумачення вислову « верденська м’ясорубка


Група 3. « Брусилівський прорив»

  1.  Особливість нової стратегії під час військової операції.
  2.  Значення « Брусилівського прориву» для подальшого ходу війни.
  3.  Використання нового типу зброї.


 

А также другие работы, которые могут Вас заинтересовать

33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...
33652. Режимы работы IPSec 30 KB
  Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...
33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...