57971

Протилежні числа

Конспект урока

Педагогика и дидактика

Мета: сформувати уявлення про зміст поняття протилежні числа; навчити знаходити й записувати число протилежне до даного розвязувати рівняння що передбачають застосування поняття числа протилежного до даного.

Украинкский

2014-04-17

48 KB

2 чел.

Урок математики                          6 клас

Тема.  Протилежні числа.

Мета: сформувати уявлення про зміст поняття «протилежні числа»; навчити знаходити й записувати число, протилежне до даного, розв'язувати рівняння, що передбачають застосування поняття числа, протилежного до даного. 

Развиваюча: сприяти розвитку уяви, творчої активності учнів, а також памʹяті, уваги, логічного мислення; перевірити рівень засвоєння знань; узагальнити і систематизувати знання шляхом створення умов для інтелектуального розвитку особистості дитини на уроці; розвивати математичну культуру мови і письма.

Виховна: виховувати доброзичливе відношення до коллективу  і  оточуючих; навички дисципліни; інтерес до предмету.

Обладнання: Проектор, презентація

Тип уроку: засвоєння  вмінь та навичок.

Хід уроку

І. Перевірка домашнього завдання

Математичний диктант з взаємоперевіркою (два учні пишуть на звороті дошки)

Варіант 1 [2]

  1.  Запишіть число «мінус три» [«мінус п'ять»]. Як воно називається?
  2.  Число розташоване на відстані 4 одиниці [3 одиниці] вправо [вліво] від нуля. Запишіть це число.
  3.  Запишіть від'ємне [додатне] число, розташоване на відстані 5 [6]

одиниць від нуля.

  1.  Запишіть число, яке не є ані від'ємним, ані додатним. [Запишіть
    від'ємне число, розташоване на відстані 7 одиниць від нуля.]
  2.  Запишіть додатне число, розташоване на відстані 7 одиниць від 0.
    [Напишіть число, яке є і не від'ємним, і не додатним.]
  3.  Олесь задумав від'ємне [додатне] число, а Вадим додатне [від'ємне].
    Число якого хлопчика лежить на координатній прямій вліво [вправо]?
  4.  Уявіть на координатній прямій точки A(-3) і В(3) [С(4) і D(-4)]. Як вони розташовані відносно початку?

II. Актуалізація опорних знань

Під час перевірки якості виконання завдань математичного диктанту (відбувається одразу після проведення математичного диктанту) повторюємо зміст таких понять, як:

  •  додатні і від'ємні числа;
  •  координатна пряма; одиничний відрізок, координата точки на
    координатній прямій, а також здійснюємо пропедевтику нової теми
  •  Слайди  2,3,4,5

III. Формування знань

( Взагалі поняття «протилежні числа» не є складними для завдання. Єдиним складним моментом є усвідомлення того, що знак «-» може стояти як перед числом, так і перед числовим або навіть буквеним виразом замість слова «число, протилежне до...». Тому найбільше зусиль потребує відпрацювання саме цього моменту.)

  1.  Уявлення про числа, розташовані по різні боки від нуля на однаковій
    відстані від нього.
  2.  Слайд 6
  3.  Означення протилежних чисел. Приклади протилежних чисел.
  4.  Число 0 протилежне самому собі.
  5.  Слайд 7,8,9
  6.  Як записати на мові математики, що ми шукаємо число, протилежне
    даному.
  7.  Слайд 10

IV. Закріплення знань. Вироблення вмінь

Усні вправи        Слайд 11,12

Письмові вправ з підручника, або аналогічні

  1.  Розв'яжіть рівняння: а)  х = 7; б)  у = - 12; в)  а = ; г) –(-х) = - 12.
  2.  Слайд 13

  1.  Яким числом є -х, якщо х: а) від'ємне; б) нуль; в) додатне.

  1.  Слайд 14

  1.  Додаткова вправа

Знайдіть числа, які на координатній прямій знаходяться на відстані: а) 6 одиниць від числа -9; б) 10 одиниць від числа -4; в) 100 одиниць від числа 0. (Спробуйте розв'язати цю задачу, не використовуючи побудови точок.)

V. Підсумки уроку

Запитання до класу

  •  Які числа називають протилежними?
  •  Число b протилежне до а. Яке число протилежне до числа а?
  •  Яке число протилежне самому собі?
  •  Чи існує число, що має два протилежних до нього числа.
  •  Слайд 15

VI. РЕФЛЕКСІЯ.   Слайд16

VII. Домашнє завдання

VIII.     Самостійна робота.   Слайд 17

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

30537. Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности, их взаимодействие 16.49 KB
  Иерархия прав и обязанностей руководителей и исполнителей при построении системы информационной безопасности их взаимодействие. ОТВЕТ: В жизненном цикле системы информационной безопасности можно выделить следующие этапы: Инициация и разработка системы. После проведения аудита информационной системы проектировщик предоставляет его результаты и рекомендации по построению системы ИБ заказчику который в свою очередь формирует требования к будущей системе безопасности. На основании полученных материалов проектировщик предлагает варианты...
30538. Аудит системы информационной безопасности на объекте как основание для подготовки организационных и правовых мероприятий. Его критерии, формы и методы 55.85 KB
  Управление ключами: генерация ключей; накопление ключей; распределение ключей. Главное свойство симметричных ключей: для выполнения как прямого так и обратного криптографического преобразования шифрование расшифровывание вычисление MC проверка MC необходимо использовать один и тот же ключ либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования и наоборот. С одной стороны это обеспечивает более высокую конфиденциальность сообщений с другой стороны создаёт проблемы распространения ключей в...
30539. Система управления информационной безопасностью. Процессный подход к построению СУИБ и циклическая модель PDCA. Цели и задачи, решаемые СУИБ 1.75 MB
  Процессный подход к построению СУИБ и циклическая модель PDC. PDC PlnDoCheckct циклически повторяющийся процесс принятия решения используемый в управлении качеством. Система управления информационной безопасностью ГОСТ Р ИСО МЭК 270012006 определение Процессный подход к построению СУИБ и циклическая модель PDC Цикл PDC Методология PDC представляет собой простейший алгоритм действий руководителя по управлению процессом и достижению его целей. Применение В практической деятельности цикл PDC применяется многократно с различной...
30540. Стандартизация в области построения СУИБ: сходства и различия стандартов 26.41 KB
  Доска: Стандарты: Ornge Book Red Book ISO IEC 15408 ISO IEC 17799 Стандарт BSI Стандарт США NIST 80030 РД гостехкомиссии России и стандарт ГОСТ Р ИСО МЭК 15408 Выступление: Рассмотрим стандарты информационной безопасности: Здесь выделены такие аспекты политики безопасности как добровольное дискреционное и принудительное мандатное управление доступом безопасность повторного использования объектов. Определяются инструменты оценки безопасности ИС и порядок их использования. В отличии от Ornge Book не содержит...
30541. Единые критерии (ГОСТ Р ИСО 15408). Профиль защиты. Задание по безопасности 29.73 KB
  Задание по безопасности.Положение по разработке профилей защиты и заданий по безопасности Гостехкомиссия России 2003 год Выступление: Профиль защиты это нормативный документ предназначенный для изложения проблемы безопасности определенной совокупности продуктов и систем ИТ и формулирования требований безопасности для решении данной проблемы. ПЗ не регламентирует каким образом данные требования будут выполнены обеспечивая таким образом независимое от реализации описание требований безопасности. Профиль защиты разрабатывается для...
30542. Криптографические протоколы – основные виды и типы, область применения. Идентификация и аутентификация 43.95 KB
  Под протоколом понимается распределенный алгоритм с двумя и более участниками. Протокол является криптографическим если он решает по крайней мере одну из трех задач криптографии обеспечение конфиденциальности целостности неотслеживаемости. Компонентами к протокола являются участники протокола каналы связи между участниками а также либо алгоритмы используемые участниками либо постановка той задачи которую протокол призван решать.
30543. Идентификация и аутентификация. Криптографические протоколы – основные виды и типы, область применения 19.83 KB
  Криптографические протоколы основные виды и типы область применения. Ответ: Все эти типы можно условно разделить на две группы: прикладные протоколы и примитивные. Примитивные же протоколы используются как своеобразные строительные блоки при разработке прикладных протоколов. Мы в данном учебном пособии будем рассматривать только примитивные криптографические протоколы которые при некоторой адаптации к реальным системам связи могут использоваться на практике.