58493

Подвижные игры

Конспект урока

Педагогика и дидактика

Задачи: Обучить игре «Запрещенное движение», «3, 13, 33» Способствовать формированию правильной осанки; развивать внимание, ловкость, быстроту. Воспитывать коллективизм, настойчивость.

Русский

2014-04-25

40.5 KB

3 чел.

                                       План-конспект урока

                                       по физической культуре и здоровью

                                       для учащихся 2 «В» класса

Дата проведения: 20.09.2012 г.

Место проведения: спортивная площадка

Инвентарь: мячи для метания, свисток.

                       Тема урока:  подвижные игры

                       Задачи:  1. Обучить игре «Запрещенное движение», «3, 13, 33»

                                         2. Способствовать формированию правильной

                                            осанки;  развивать внимание, ловкость, быстроту.

                                         3. Воспитывать коллективизм, настойчивость.

Части

урока

Содержание урока

Дозировка

Общеметодические указания

В

В

О

Д

Н

А

Я

Ч

А

С

Т

Ь

 

10

мин.

1. Построение в шеренгу.

-Класс, в шеренгу, становись!

Посмотрели на свои ноги. Пятки вместе, носки врозь! Левой рукой проверьте расстояние между друг другом.

- Ровняйсь! Здравствуйте, ребята! Меня зовут Марина Леонидовна и сегодня я проведу у вас урок физической культуры. Сегодня на уроке мы будем учить подвижные игры , а также развивать такие качества, как внимание, ловкость и быстроту.

Направо! В обход налево шагом марш!

2) Ходьба:

- на носках, руки на пояс;

-на внешней стороне стопы, руки на пояс!

-с высоким поднимаем коленей, руки на поясе;

-в полуприседе, руки на пояс.

3) Бег:

- по сигналу смена направления;

- по сигналу присед;

-с захлестом голени назад;

- подскоки с вращением руками.

4) Ходьба в сочетании с дыхательными упражнениями.

4. ОРУ :

I. И.П. – стойка, правая рука  вверх, левая внизу. 1-2 рывки руками назад; 3-4 – смена рук и снова рывки руками.

II. И.П. – стойка ноги врозь, руки в стороны. 1-2 вращение прямых рук вперед; 3-4 – вращение прямых рук назад. 

III. И.П. – стойка ноги врозь, руки на поясе, 1-наклон вправо; 2- и.п.; 3- наклон влево; 4-и.п.

2 мин

8-10раз

6-8раз

8-10раз

Сообщение задач урока, проверка внешнего вида.

Следить за осанкой.


Следить за четким выполнением, дистанцией.

Восстановление дыхания.

Следить за качеством выполнения.

Четкость выполнения.

Следить за качеством выполнения.

О

С

Н

О

В

Н

А

Я

Ч

А

С

Т

Ь

20-22

мин.

1. Подвижная игра «Запрещенное движение»  Выбирается водящий. Остальные участники становятся в одну шеренгу. Водящий показывает какое-нибудь движение и говорит, что оно запрещающее — его нельзя выполнять. Потом делает любые движения, и ему должны подражать все игроки. Время от времени он выполняет запрещенное движение. Те из игроков, которые повторили его, делают шаг назад. Побеждает тот, кто остался на месте.

Правило. Если игрок хотя бы попытался выполнить запретное движение, ошибка засчитывается, и он отходит назад.

2. Малоподвижная игра «3, 13, 33». Игра на внимание: по сигналу  «3» - руки  к плечам,,

«13» - прыжок на месте,

«33» - присед. Кто ошибается – делает шаг вперед.

5 мин.

2 мин.

Следить за выполнением правил игры

Следить за правильностью выполнения движений

Заключительная часть – 3 мин.

1. Построение в шеренгу. Подведение итогов урока.

2. Д/з:

3 мин.

Отметить самых внимательных.


 

А также другие работы, которые могут Вас заинтересовать

33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...
33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.