59227

Легка атлетика

Конспект урока

Педагогика и дидактика

Звичайна Руки на пояс став на носках руш. Руки перед грудьми пішли в присиді. ноги на ширині плечей руки на поясі колові рухи головою вправу і вліву сторону. ноги на ширині плечей руки в сторони колові рухи руками 14 – назад 48 вперед В.

Украинкский

2014-05-05

50.5 KB

1 чел.

План-конспект уроку

з фізичної культури

Тема уроку : Легка атлетика

Завдання уроку: 1. Вивчення техніки бігу на коротких дистанціях.

2. Удосконалення техніки стрибка з місця.

3. Рухлива гра.

Мета уроку:  навчити дітей техніки бігу на коротких дистанціях,                         

                       удосконалити техніку стрибка з місця, виховати фізичні

                       якості, швидкість, витривалість завдяки рухливим іграм.

Тип уроку: комбінований.

Обладнання: крейда, м’ячі.

Проводить: Ефінович О.

                    Корнелю Н.   


Зміст уроку

Дозування

О.М.В.

І

Підготовча частина.

1. Шикування

  •  Шикуйсь!
  •  Рівняйсь!
  •  Струнко!
  •  Добрий день!

2. Рапорт чергового.

3. Перекличка.

4. Повідомлення завдання уроку.

- Завдання нашого уроку такі: вивчення техніки бігу на коротких дистанціях, удосконалення техніки стрибка з місця.

5. Стройові вправи.

Повороти направо, наліво.

6. Ходьба.

(Звичайна)

  •  Руки на пояс став, на носках руш.
  •  На п’ятках.
  •  На зовнішній стороні ступні.
  •  На внутрішній стороні ступні.

7. Біг.

8. Ходьба.

9. Загально розвиваючі вправи в русі.

  •  А зараз права рука вгорі, ліва внизу. Ривки руками із зміною положення рук.
  •  Руки перед грудьми, пішли в присиді.

10. Загально-розвиваючі вправи на місці.

  •  В.п. – ноги на ширині плечей, руки на поясі, колові рухи головою вправу і вліву сторону.
  •  В.п. – ноги на ширині плечей, руки в сторони, колові рухи руками

                                           1-4 – назад

                                           4-8 - вперед

  •  В.п. – ноги на ширині плечей, руки на поясі. Нахили тулуба на 1-2 вправу і 3-4 вліву сторони.
  •  В.п. – ноги на ширині плечей, руки внизу на 1 – руки вгору

                    2 – дістати пальців ніг

                    3 – руки перед грудьми

4 - в.п. 

8-10 хв.

5-6 раз

7-8 р.

5-6 раз

7-8 раз

Звернути увагу на форму учнів.

Стежити за чіткістю поворотів.

Стежити, щоб учні виконували біг на носках з енергійними рухами рук.

Вправи виконуються в повільному темпі.

Слідкувати за правильністю виконання вправ

Нагадую, що при виконанні вправи руки повинні бути прямі

Нахили повинні бути якомога нижчі

При виконанні вправи ноги повинні бути прямі

ІІ.

Основна частина

1. Вивчення бігу на коротких дистанціях

За командою “ На старт” підходити до стартової лінії, ставити сильнішу ногу носком до лінії, не переступаючи її, другу відставте на 1,5-2 ступні назад, упираючись в підлогу (ґрунт) носком. Тулуб випрямлено, руки вільно опущено вздовж тіла, голова прямо.

За командою “Увага” згинаєте обидві ноги

В колінних суглобах і нахиляйте тулуб вперед приблизно під кутом 450 до горизонту. Згинаючи руки в ліктьових суглобах, учень одну руку виносить вперед, другу – назад. Дивитись треба вперед на 5-6 кроків.

За командою “Руш” учень різко кидається вперед не розгинаючи тулуба, щоб досягти максимальної швидкості при стартовому розгоні, ступні ніг ставляться м’яко, швидко, із збільшенням сили відштовхування. Руки під час бігу зігнуті в ліктях.

2. Удосконалення техніки стрибка в довжину з місця.

а) пояснення.

Стрибок в довжину з місця виконується з положення стійки ноги нарізно. Перед початком стрибка піднімаємо руки вгору, підводимось на носки, потім опускаємось на напівзігнуті ноги, відводимо руки назад, тулуб нахиляємо вперед. Під час стрибка відштовхуємось обома ногами й одночасно робимо замах руками вперед-угору. В польоті ми згинаємо ноги в колінах і виносимо руки вперед, цим ми забезпечуємо м’яке і стійке приземлення.

б) показ

(вчитель показує)

в) виконання учнями.

 

3. Рухлива гра

- А зараз діти, ми проведемо гру “Третій лишній”. Умови гри такі: всі учні стають в коло парами. А 2 залишаються: один втікає, інший доганяє. Якщо перший учень (що втікає) стає попереду пари, то втікає 3-й, що стоїть позаду.

30-35 хв.

5-6

3-4 рази

Стежити щоб діти виконували біг на носках з енергійними рухами рук, зігнутих у ліктях.

Пояснювати треба чітко, нешвидко, щоб дітям все було зрозуміло і при цьому показувати в повільному темпі.

Звернути увагу на відштовхування і м’яке приземлення.

Слідкувати за правильністю виконання гри.

ІІІ.

Заключна частина.

  1.  Шикування класу.
  2.  Вправи на приведення організму в стан відносного спокою.
  •  Ходьба в повільному темпі.

     В.п. – рухи внизу.

  1.  руки в сторони
    1.  руки вгору (вдих)
    2.  руки в сторони (видих)
    3.  в.п.

3. Підведення підсумків.

  •  То що ми робили на сьогоднішньому уроці?
  •  Яку рухливу гру вивчили?
  •  Як ви думаєте, чим корисні вправи, які ми виконували?

4. Домашнє завдання.

- На домашнє завдання вам треба тренуватися виконувати стрибки в довжину з місця.

5. Організований вихід з уроку.

3 хв.

1х6

Підібрати такі вправи, під час яких діти повинні привести організм в стан відносного спокою, стежити за виконанням їх.

Підвести підсумок уроку й задати домашнє завдання.

Діти виходять один за одним до роздягалки.


 

А также другие работы, которые могут Вас заинтересовать

33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...
33652. Режимы работы IPSec 30 KB
  Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...
33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...
33655. Атаки на протокол TCP и его защита 34 KB
  Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...
33656. Метод Эль-Гамаля 103 KB
  1 WP1 = 1 mod P Затем генерируется секретный ключ Ха из диапазона 1 X P1. Затем вычисляется открытый ключ Y как степень: Y = WX mod P. Затем выбрав число K мы вычисляем число R по формуле : R = YK mod P. Для ее формирования используется операция побитового сложения по модулю 2: C1 = WK mod P 5.
33657. БЛОЧНОЕ КОДИРОВАНИЕ (АЛГОРИТМ ГОСТ) 252.5 KB
  БЛОЧНОЕ КОДИРОВАНИЕ АЛГОРИТМ ГОСТ В нашей стране установлен единый алгоритм криптографического представления данных для систем обработки информации в сетях ЭВМ отдельных вычислительных комплексов и ЭВМ который определяется ГОСТ 2814789. Этот алгоритм криптографического преобразования данных представляет собой 64битовый блочный алгоритм с 256битовым ключом предназначен для аппаратной и программной реализации удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. В любом...