57690

Фрукти. Овочі

Конспект урока

Педагогика и дидактика

The lemon is on the table. The banana is in the box. The strawberry is on the plate. The pear is in the tree. The plum is in his hand and the apple is in his right hand.

Английский

2014-04-14

45 KB

0 чел.

Підтема:

Мета:

Корекційна мета:

Обладнання:

Фрукти. Овочі. Слайд №1

Активізувати назви фруктів: fruit, lemon, plum, pear, orange, strawberry, banana.

Тренувати вживання структуриThere is / There are в розповідному та питальному реченнях.

Повторити читання букв і буквосполучень.

Слідкувати за вимовою, розвивати мовленнєві навички. 

Підручник, картки, тематичні малюнки.

Хід уроку

І. ПІДГОТОВКА ДО СПРИЙНЯТТЯ ІНШОМОВНОГО МОВЛЕННЯ.

1. Привітання.

T: Stand up, please! Good morning, children! I am very glad to see you.

Ps: Red, yellow, green and blue

Hello, Tim. How are you?

Red, yellow, green and blue.

Hello, Pat. How are you?

Red, yellow, green and blue

Hello, … … How are you?

T: Sit down! Get ready for the lesson. Let’s start our English lesson now. What day is it today?

P: It is … today.

T: Who is absent today?

P: Nobody is absent. (Peter is absent.) Peter is ill.

2. Мовна розминка.

1) Провести розминку.

T: What is the weather like today?

P1: The weather is fine.

T: What season is it now?

P2: It is spring now.

T: What month is it now?

P3: It is March.

T: Do you like spring, Hena?

P4: Yes, I like spring.

T: What is your favourite season, Dima?

P5: Summer is my favourite season.

T: What is your favourite month?

P6: May is my favourite month.

T: What day is it today?

P7: It is Tuesday today.

2) Декламувати вірш “I like honey”. Слайд №2

ІІ. ОСНОВНА ЧАСТИНА УРОКУ.

Контроль домашнього завдання.

Впр.11 стор.169

Впр.12 стор.169

Фонетична зарядка. Слайд №3

Запропонувати учням ромашку або іншу квітку, на пелюстках якої записані букви або буквосполучення, дані у впр.13 стор.170. Учні по черзі відривають пелюстки ромашки, називаючи букви та записуючи на дошці їх знаки транскрипції.

Повторення назв фруктів. Слайд №4-5

Fruit, orange, lemon, banana, strawberry, pear, plum.

Закріплення введених ЛО. Слайд №6-7

Індивідуальні картки

Тренування учнів у вживанні обороту “There is / There are” та активізація назв фруктів у мові учнів. Слайд №8-9

  1.  Лексична розминка. Продиктувати речення. Учні повинні перефразувати речення за зразком. Перед виконанням завдання повторити граматичний матеріал за допомогою таблиці. Для більшої наочності можна використати відповідні картинки.

THERE IS A CAT UNDER THE TABLE.

Під столом знаходиться кіт.

IS THERE A CAT UNDER THE TABLE?

Під столом є кіт?

THERE ARE DOGS IN THE YARD.

У дворі є собаки.

ARE THERE GOGS IN THE YARDS?

У дворі є собаки?

Зразок:

The berry is in his hand. – a) There is a berry in his hand.

There are berries in his hand.

b) Is there a berry in his hand?

Are there berries in his hand?

The lemon is on the table. The banana is in the box. The strawberry is on the plate. The pear is in the tree. The plum is in his hand and the apple is in his right hand.

Фізкультхвилинка. Слайд №10

T: Stand up, please. Listen, repeat and do the exercises.

Hands on your hips!

Hands on your knees!

Put them behind you, if you please!

Touch your shoulders! Touch your nose!

Touch your ears! Touch your toes!

Hand up! Hands down!

Hands on hips and sit down!

Практикування учнів у вживанні вивчених граматичних структур.

  1.  Виконати впр.16 стор.170. Учні читають і перекладають на українську мову описання першої картинки. Описують інші картинки за зразком першої.
  2.  Виконати впр.18 стор.164.

Учні розглядають картинки. Читають і порівнюють питання та відповіді.

ІІІ. ЗАКЛЮЧНА ЧАСТИНА УРОКУ.

Домашнє завдання.

Впр.17 стор.171


 

А также другие работы, которые могут Вас заинтересовать

39980. Общие средства повышения надежности 22.51 KB
  Общие средства повышения надежности Надежность это вероятность безотказной работы какоголибо устройства в течение заданного срока службы. Эту вероятность они называют надежностью. Для оценки важности понятия надежность нам придется вести довольно тривиальный разговор о сложности мира машин и приборов. Надежность машин зависит от множества причин: и от материалов используемых для их изготовления и от станочного оборудования и от условий эксплуатации и от заводского контроля и от мастерства рабочих и конечно от конструкторских идей...
39981. Многопроцессорные системы 31.16 KB
  Термин также относится к способности системы поддержать больше чем один процессор и или способность распределить задачи между ними. Комбинация конструктивных соображений программного обеспечения аппаратной и операционной системы определяет симметрию или отсутствие её в данной системе. Часто многопроцессорные системы проще проектировать если введены такие ограничения но они имеют тенденцию быть менее эффективными чем системы в которых используются все центральные процессоры.
39982. Наиболее востребованные уровни RAID (0,1,5,10) 221.4 KB
  Наиболее востребованные уровни RID 01510. RID 0 надежность с увеличением дисков снижается. RID 1 вся информация которая хранится на основном диск дублируется на резервный. RID 01 совмещение 1 и 0 уровней.
39983. Закон Мура в применении к СКС 47.01 KB
  Gigbit Ethernet возник в ответ на потребность во все больших и больших скоростях передачи данных. Gigbit Ethernet является дальнейшим развитием стандартов Ethernet и Fst Ethernet которые уже хорошо зарекомендовали себя за почти двадцатилетнюю историю. Он быстрее в первого из них в 100 и второго в 10 раз соответственно а теоретическая пропускная способность gigbit Ethernet достигает 1000 Мбит сек что приблизительно равно 120 МБайтам в секунду то есть вплотную приближается к скорости 32битной шины PCI 33 МГц. Технология обладает обратной...
39984. Кластер (группа компьютеров) 74.59 KB
  Обычно различают следующие основные виды кластеров: отказоустойчивые кластеры Highvilbility clusters H кластеры высокой доступности кластеры с балансировкой нагрузки Lod blncing clusters вычислительные кластеры High perfomnce computing clusters Гридвычисления Содержание 1 Классификация кластеров 1.1 Кластеры высокой доступности 1.2 Кластеры распределения нагрузки 1.3 Вычислительные кластеры 1.
39985. Функции шифрования пароля в Unix и Windows 24.56 KB
  Поле пароль x будет содержать либо реальный зашифрованный пароль либо его обозначение как в данном примере. При регистрации в системе UNIX программа getty требует ввести имя пользователя и запускает программу входа в систему а та в свою очередь запрашивает пароль но не декодирует его. Фактически программа bin login шифрует пароль введенный пользователем а затем сравнивает полученное значение с тем которое хранится в etc psswd. Если данные совпадают то пароль был введен правильно.
39986. Социальная инженерия 33.33 KB
  Социальная инженерия Социальная инженерия это метод несанкционированного доступа к информации или системам хранения информации без использования технических средств. Основной целью социальных инженеров как и других хакеров и взломщиков является получение доступа к защищенным системам с целью кражи информации паролей данных о кредитных картах и т. для получения нужной информации. Целью фишинга является незаконное получение конфиденциальной информации.
39987. Межсетевые экраны и их роль в построении защищенных систем 230.34 KB
  Типичные возможности фильтрация доступа к заведомо незащищенным службам; препятствование получению закрытой информации из защищенной подсети а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб; контроль доступа к узлам сети; может регистрировать все попытки доступа как извне так и из внутренней сети что позволяет вести учёт использования доступа в Интернет отдельными узлами сети; регламентирование порядка доступа к сети; уведомление о подозрительной деятельности попытках зондирования или атаки на узлы сети или сам...
39988. Переполнение буфера 240.81 KB
  Условия для переполнения буфера параметры функций передаются через стек; адрес возврата также помещается в стек; локальные переменные располагаются в стеке; стек растет вниз; данные в стеке могут интерпретироваться как команды; должны существовать процессы или программы имеющие уязвимый код; некоторые процессы или функции должны иметь высокие привилегии. Переполнение буфера Переполнение буфера Buffer Overflow явление возникающее когда компьютерная программа записывает данные за пределами выделенного в памяти буфера....