56265

Сума кутів трикутника

Конспект урока

Педагогика и дидактика

Обладнання: набір креслярського приладдя; таблиця Сума кутів трикутникамультимедійний проектор компютеркомпютерна презентація. Учитель ставить проблему: що учні знають про кути трикутника Один з варіантів відповіді...

Украинкский

2014-04-03

50 KB

12 чел.

 

                                                   2012


Тема
: Сума кутів трикутника

Мета: сформулювати та довести теорему про суму кутів трикутника, ознайомити учнів з поняттям зовнішнього кута трикутника;

розвивати навички практичної діяльності з геометричними інструментами, уміння використовувати свої знання в нових ситуаціях;

виховувати почуття потреби у здобутті нових знань, акуратність у веденні записів.

Тип  уроку: засвоєння нових знань.

Обладнання: набір креслярського приладдя; таблиця «Сума кутів трикутника»,мультимедійний проектор, комп’ютер,комп’ютерна презентація.

Девіз уроку: «Зробіть усе, що можете, застосувавши те, що знаєте, знаходячись  там,  де ви є.»

                                                        Теодор Рузвельт.

                                                                                  

Золоті правила поведінки на уроці:

                 Бути

                 Позитивними

                 Тут і зараз.

                 Точними

                 Точність – увічливість королів.

                   Толерантними

                 Толерантність – це повага, у першу чергу, до самого себе.

                 Зібраними

                 Найдорогоцінніше, що є в нас, - це час.


Хід уроку

І. 1.Організаційний момент (2 хв.) 

Доброго дня, учні. Я рада зустрітися з вами, бачити ваші допитливі очі, разом розгадувати таємниці геометрії.

2. Перевірка домашнього завдання. (Учні обмінюються зошитами для самоперевірки). Опитування теоретичного матеріалу, вивченого раніше.

(у формі тестів)

II. Актуалізація опорних знань.

Хочу вам розповісти одну притчу.

Мудрець сказав: «Дві людини, які обмінялись золотими монетами, не стали багатшими. але, якщо вони обмінялись думками, то кожний з них стає вдвоє багатшим. Адже обидва стали тепер розумнішими». Обмінюючись думками люди набувають нових знань. А ви відповісте мені на запитання (на слайдах презентації). Запитання у вигляді гри поле чудес.

ІІІ. Формулювання теми,мети і завдань уроку.

IV. Мотивація навчальної діяльності.

    Учитель спонукає учнів до повторення основних відомостей про трикутник, як одну з основних геометричних фігур.

    Учитель ставить проблему: що учні знають про кути трикутника?

Один з варіантів відповіді: у трикутнику не може бути два прямих кути

( теорема про існування та єдиність прямої, перпендикулярної до даної прямої, що проходить через дану точку).

V.  Вивчення нового матеріалу.

План

  1.  Теорема про суму кутів трикутника (з доведенням).
  2.  Наслідки з теореми про суму кутів трикутника.

Завдання 1. Побудувати трикутник за даними кутами

1 ряд                                

А = 42 0   В = 29 0      С = 90 0     

  2 ряд            

  А = 62 0     В = 40 0    С = 110 0                                          

Учні  відповідають на питання:

  •  завжди можна побудувати трикутник за даними кутами?
  •  якими повинні бути кути трикутника, щоб він існував?

Завдання 2. Побудуйте будь – який трикутник. За допомогою транспортиру виміряйте його кути. Знайдіть додаток кутів. Чому він дорівнює? 

Завдання 3. Візьміть у руки модель будь – якого трикутника. Відріжте його кути (малюнок а). Від однієї точки на папері відкладіть відірвані кути   ( малюнок б).

а)                   

            1

2  

3                                       б)          1            3                2

                  

Висновок:

  •  Який кут ми отримали?
  •  Чому дорівнює його величина?
  •  Який висновок можна зробити про додаток кутів трикутника?

Діти мають за допомогою цих питань  самостійно сформулювати теорему(таблиця).

Проведений експеримент підказує ідею доведення теореми про суму кутів трикутника, яку учні уже можуть довести самостійно.      

Доведення:

  1.  проводимо пряму ВD || AC. Тоді <1 + <АВС + <2 = 180°;
  2.  доводимо, що <1 = <А і <2 = <С (як внутрішні різносторонні кути);
  3.  отже, <А + <В + <С = 180°.

Теорему  доведено.

Наслідок: додаток гострих кутів прямокутного трикутника дорівнює 90 °. 

Запитання:

    Чи можуть бути у трикутнику:

    а) два прямі кути;

    б) два кути 100° і 130°;

    в) два тупі кути;

    г) один кут тупий, а інший – прямий?

Якщо учні дають відповідь з обґрунтуванням, то доведення наслідку може мати вигляд узагальнення проведених міркувань.

VI. Узагальнення та систематизація знань(на слайдах презентації).

  1.  Задачі на застосування теореми;
  2.  Задачі на застосування теореми про суму кутів трикутника разом із властивістю кутів рівнобедреного трикутника;
  3.  Задачі на застосування наслідків з теореми.

VII. Підсумки уроку.

Самооцінювання  учнів

VІІІ. Домашнє завдання (на слайдах презентації).

Вивчити теоретичний матеріал,задачі.


Підготувала: Фекете Оксана Юріївна


 

А также другие работы, которые могут Вас заинтересовать

21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.
21314. USING CONTEXT DATA IN INFORMATION RETRIEVAL 21 KB
  Proposed approach can be easily included in current search engines. This approach is not a complete alternative to classic methods applied in popular search engines, but it can be treated as an additional improvement that provides more efficient way in positioning on relevant document.
21315. Понятие электронно-цифровой подписи 38 KB
  Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...
21316. Юридические вопросы информационной безопасности 202.5 KB
  Независимо от способа совершения компьютерного преступления его исполнители должны быть наказаны и профессионалы работающие в сфере информационной безопасности должны уметь собирать информацию необходимую правоохранительным органам при задержании и вынесении приговора лицам несущим ответственность за это преступление. В новом законодательстве нашли отражение вопросы безопасности финансовой информации о клиентах и конфиденциальности сведений медицинского характера. Все эти проблемы требуют понимания и изучения профессионалами работающими...