58901

Закріплення знань про прислівник

Конспект урока

Педагогика и дидактика

Робота в групах на картках Визначити спосіб творення прислівників: забагато нещиро понашому рановранці заново Смачнесенько Отже прислівники утворюються за допомогою префіксального...

Украинкский

2014-05-02

38 KB

1 чел.

Українська мова

Тема: Закріплення знань про прислівник

Мета: Удосконалювати вміння учнів визначати спосіб творення прислівників; закріпити навички написання н та нн у прислівниках, не і ні з прислівниками, а також словотвірного аналізу прислівників; збагачувати словниковий запас учнів; розвивати навички культури зв’язного мовлення; виховувати повагу до багатства і виразності української мови.

Тип уроку: Закріплення та систематизація набутих знань, умінь та навичок.

Обладнання: підручник, роздатковий матеріал: картки для індивідуальної роботи та для роботи в групах, таблиці, ілюстрації.

Хід уроку:

I. Організаційний момент

II. Оголошення теми й мети уроку

III. Мотивація до навчальної діяльності

IV. Відтворення теоретичних відомостей

Метод “мозкового штурму”

Діти, домашнім завданням було  скласти таблицю або повідомлення на тему:

1 група “Написання не, ні з прислівниками”

2 група “Написання прислівників”

3 група “Способи творення слів”

4 група “ Ступені порівняння прислівників”

5 група “Написання прислівників”

V. Виконання вправ на закріплення вивченого

Біля дошки один учень виконує завдання:

Виписати прислівники, пояснити морфологічні ознаки, з’ясувати синтаксичну роль, дати повне визначення прислівнику.

Дощі випадали щоденно. Вискочить сонце на мить на блакитну полянку, гляне на себе в калюжу, і знову лізуть на нього важкі хмари. Ми йдемо серед поля. Широко, гарно, спокійно.

Робота в групах на картках

  1.  Визначити спосіб творення прислівників:

забагато –

нещиро –

по-нашому –

рано-вранці –

заново –

Смачнесенько –

Отже, прислівники утворюються за допомогою префіксального, суфіксального, префіксально-суфіксального способів, суфіксально-префіксального способу, злиття основ.

  1.  Утворити просту форму найвищого ступеня порівняння:

Тяжко –

важко –

швидко –

легко –

болюче –

багато –

Отже, ступінь порівняння прислівників утворюється за допомогою:

вищій має просту

складену форми

найвищій просту форму

(на відміну від прикметників, бо прикметники мають в найвищому ступені дві форми

  1.  До поданих слів дібрати синоніми прислівники:

Неправильно-

Недобре –

Недалеко –

Нещиро –

Невесело –

  1.  Записати слова у три колонки:
  2.  Окремо
  3.  Разом
  4.  Через дефіс

Диктую слова, а ваше завдання розподілити слова правильно.

Окремо

без сумніву

з радості

до вподоби

на чолі

без кінця

раз у раз

Разом

вдень

знизу

утрьох

Через дефіс

по-моєму

пліч-о пліч

тихо-тихо

всього-на-всього

  1.  Кросворд “Прихована частина мови”

Запитання - відповідь

  1.  З давніх - давен – споконвіку
    1.  Антонім до слова ліворуч – праворуч
    2.  Ненароком – мимохіть
    3.  Босо – босоніж
    4.  З лівого боку – ліворуч
    5.  Обома руками  - обіруч
    6.  Діючи в боротьбі із супротивником прикладом, холодною зброєю – врукопаш
    7.  В одну нитку, в один прошарок – водносталь
    8.  Ненароком – мимоволі
    9.  Завжди, постійно – всякчас

Добре, яка це частина мови вийшла у насПрислівник.  Які прислівники ви знаєте за видом? (Місця, часу, способу дії, міри і ступеня і .....)

  1.  Творча робота

За ілюстрацією скласти твір-мініатюру або вірш на тему: “Зима” або “Нехай ялинка залишиться в лісі”

VI. Підсумок уроку.

Отже, сьогодні на уроці ми з вами закріпили наші знання з теми “Прислівник”, повторили і систематизували правила з даної теми.

Виставлення оцінок і їх мотивація.

VII. Оголошення домашнього завдання та інструктаж.

Написати твір на тему: “Зустрічаємо Новий рік”, використовуючи прислівники.


 

А также другие работы, которые могут Вас заинтересовать

28529. Режим простая замена ГОСТ 28147–89 20.97 KB
  Зашифрование в данном режиме заключается в применении цикла 32З к блокам открытых данных расшифрование цикла 32Р к блокам зашифрованных данных. Это наиболее простой из режимов а 64битовые блоки данных обрабатываются в нем независимо друг от друга. Размер массива открытых или зашифрованных данных подвергающихся соответственно зашифрованию или расшифрованию должен быть кратен 64 битам: Tо = Tш = 64n; после выполнения операции размер полученного массива данных не изменяется. Блок данных определенной размерности в нашем случае 4бит...
28530. Режим гаммирования ГОСТ 28147–89 РГПЧ 77.46 KB
  В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64битного блока шифруемой информации с блоком гаммы шифра. последовательности элементов данных вырабатываемых с помощью некоторого криптографического алгоритма для получения зашифрованных открытых данных. Для наложения гаммы при зашифровании и ее снятия при расшифровании должны использоваться взаимно обратные бинарные операции например сложение и вычитание по модулю 264 для 64битовых блоков данных. Гаммирование решает обе упомянутые проблемы:...
28531. Гаммирование с обратной связью 16.05 KB
  Данный режим очень похож на режим гаммирования и отличается от него только способом выработки элементов гаммы очередной элемент гаммы вырабатывается как результат преобразования по циклу 32З предыдущего блока зашифрованных данных а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования синхропосылки по тому же циклу 32З. Как видно из соответствующего уравнения при расшифровании блока данных в режиме гаммирования с обратной связью блок открытых данных зависит от соответствующего и...
28532. Выработка имитовставки к массиву данных 15.64 KB
  Ранее мы обсудили влияние искажения шифрованных данных на соответствующие открытые данные. Мы установили что при расшифровании в режиме простой замены соответствующий блок открытых данных оказывается искаженным непредсказуемым образом а при расшифровании блока в режиме гаммирования изменения предсказуемы. Означает ли это что с точки зрения защиты от навязывания ложных данных режим гаммирования является плохим а режимы простой замены и гаммирования с обратной связью хорошими Ни в коем случае.
28533. Криптографические средства 24 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Основные задачи криптографии Криптографические методы защиты информации используются как самостоятельно так и в качестве вспомогательного средства для решения задач не имеющих на первый взгляд отношения к криптографии. Интересы криптографии сосредоточены на двух задачах: обеспечение конфиденциальности при хранении и передаче информации когда никто кроме владельца...
28534. Характер криптографической деятельности 68.5 KB
  Вместе с тем большую если не центральную роль в защите информации играет ранее сверх засекреченная область деятельности криптография. Криптография в переводе с греческого означает тайнопись как систему изменения правил написания текстов с целью сделать эти тексты непонятными для непосвященных лиц не путать с тайнописью основанной на сокрытии самого факта написания текста например симпатическими чернилами и т. Шифровались религиозные тексты прорицания жрецов медицинские рецепты использовалась криптография и в государственной сфере....
28535. Защита данных с помощью шифрования 44.5 KB
  Защита данных с помощью шифрования одно из возможных решений проблемы безопасности. Зашифрованные данные становятся доступными только тем кто знает как их расшифровать и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей. Основные направления использования криптографических методов передача конфиденциальной информации по каналам связи например электронная почта установление подлинности передаваемых сообщений хранение информации документов баз данных на носителях в...
28536. Требования к криптосистемам 29 KB
  Независимо от способа реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: стойкость шифра противостоять криптоанализу должна быть такой чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров с учетом возможности организации сетевых вычислений или требовать создания использования дорогих вычислительных систем; криптостойкость обеспечивается не секретностью...
28537. Имитостойкость и помехоустойчивость шифров 13.41 KB
  Они имеют своей задачей защиту информации при передаче по линиям связи хранении на магнитных носителях а так же препятствуют вводу ложной информации имитостойкость. Различают стойкость ключа сложность раскрытия ключа наилучшим известным алгоритмом стойкость бесключевого чтения имитостойкость сложность навязывания ложной информации наилучшим известным алгоритмом и вероятность навязывания ложной информации. Аналогично можно различать стойкость собственно криптоалгоритма стойкость протокола стойкость алгоритма генерации и...