56260

Das Aussehen

Конспект урока

Педагогика и дидактика

Мета: практична: активізувати граматичні навички з тем «Відмінювання прикметників» та «Ступені порівняння прикметників», відробити надані раніш ЛО...

Другие языки

2014-04-03

48.5 KB

1 чел.

lga Berkovych 

STUNDE 3

ТЕМА . Das Aussehen

Підтема: Gutes Aussehen

Мета: практична: активізувати граматичні навички з тем «Відмінювання прикметників» та «Ступені порівняння прикметників», відробити надані раніш ЛО, активізувати граматичні навички з теми „Satzbildung“, відробити навички роботи з автентичним текстом, пропедевтика ЗНО;

освітня: надати новий країнознавчий матеріал з життя підлітків, продовжити роботу над розвитком світогляду учнів, ознайомлення з реаліями життя німецьких підлітків, залучити до діалогу культур;

розвиваюча: розвиток мовних, мовленнєвих, граматичних ЗУНів, розвиток навичок читання мовчки, пропедевтика ЗНО (робота з тестом до тексту), розвиток навичок аудіювання, розвиток навичок діалогічного та монологічного мовлення, розвиток логічного мислення, розвиток уміння працювати в команді, розвиток творчих здібностей;

виховна: виховання освіченої особистості, любові і толерантного відношення до свого оточення (близьких та рідних, знайомих), почуття дружби і злагоди, уміння знаходити консенсус, поваги до інших людей і народів, зокрема німецького.

Обладнання: зошити, словники, підручники „Blick“, ксерокопії завдань, олівці та аркуші А4 для візуального диктанту, магніти (для виставки робіт «Мій візуальний диктант»), комп’ютер, презентація до уроку, магнітофон, касета (або диск) із записом для вступного аудіювання .

І Організаційний момент                1`

ІІ Фонетична зарядка                 2`

Der erste Schritt ist der schwerste.

Ein L?cheln ist die sch?nste Sprache der Welt.

Ein treuer Hund, ein braves Pferd sind mehr als tausend Frauen/M?nner wert.

Es gibt kein schlechtes Wetter, es gibt nur falsche Kleidung.

Kleine Kinder spielen gern, gro?e noch viel lieber

III Мовленнєва зарядка (Komplimenten Austausch)            5`

Ich finde meine Nachbarin (meinen Nachbar) sehr sympathisch, weil ihre (seine) blauen Augen so sch?n sind.

IV Heute bearbeiten wir das Thema „das Aussehen“ weiter                               35`

  1.  Visuelles Diktat                 6`

Der Lehrer liest die Geschichte und die Kinder malen in den Heften die beschriebene Person.

Heidi erz?hlt…

Gestern habe ich einen seltsamen Menschen gesehen. Ich hatte sogar Angst! Nach der Beschreibung werden Sie mir besser verstehen. Sein Gesicht war oval und sehr lang. Sein K?rper war sehr dick, fast rund, kein Hals. Seine langen Arme waren nicht stark aber nicht schwach. Seine langen Ohren sahen nicht sehr h?bsch aus. Kurze Beine und gro?e F??e. Das Beste was er hatte war sein freundliches L?cheln, aber das war auch das merkw?rdigste, weil seine 3 schwarze Augen und 2 blaue Antennen auf dem Kopf machten mir einen gro?en Angst. Ist das ein Mensch?

  1.  Turnpause                  2`
  2.  Gruppen bilden (nach den Steigerungsstufen)
  3.  das Foto bearbeiten                5`
  4.  Geschichten pr?sentieren               5`
  5.  Text lesen                10`
  6.  Test schreiben               10`

V Evaluation               3`

  1.  

VI Hausaufgabe                2`


gut

besser

am besten

sch?n

sch?ner

am sch?nsten

hoch

h?her

am h?chsten

sportlich

sportlicher

am sportlichsten

kurz

k?rzer

am k?rzesten

Romantisch

(wie ein verliebtes M?dchen)

Pessimistisch

(wie eine alte b?se Dame)

Optimistisch

(wie ein guter Freund)

Humorvoll

(wie ein Comedy-Club-Teilnehmer)


 

А также другие работы, которые могут Вас заинтересовать

33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...