59686

Свято 8 Березня. Свято весни

Конспект урока

Педагогика и дидактика

Готові Хто найбільше із усіх Любить нас дітей малих Хто про нас найбільше дбає Хто нас щиро доглядає Хто скажи маленький брате Мати Хто готує їсти нам Хто бува не їсть і сам Хто розчісує вшиває Хто Ви можете сказати Мати...

Украинкский

2014-05-09

36 KB

0 чел.

Реферат на тему:

Свято 8 Березня


Мета: Викликати у дітей позитивний емоційний настрій, виховувати почуття колективізму та взаємоповаги. Виховувати любов, повагу до матері, бабусі, виховувати чуйність. Доброту, милосердя, вдячність.

Хід заняття

І. Організація класу.

- Добрий день. Діти!

Лежать у полі ще сніги,

А води весняні шумлять,

І сонні будять береги,

Біжать, і грають, і дзвенять.

Вони дзвенять на всі кінці:

Іде весна, іде весна!

Весни ми юної гінці,

Вперед послала нас вона,

Іде весна, іде весна.

І барвінком, і рутою,

І рястом заквітчає,

Весна землю, мов дівчину,

В зеленому гаю.

ІІ. Повідомлення теми заняття.

- Щороку, коли сонце виходить на весняну орбіту, коли з вирію повертаються перші шпаки, і від подиху теплих вітрів зацвітають проліски, ми відзначаємо свято. Свято весни – 8 Березня. Міжнародний жіночий день, День Матері, Бабусі, Подруги, Трудівниці.

- Любі діти, гості наші,

Знов весна нас всіх зібрала.

Й по секрету нам сказала,

Що чарівність в ній від мами

І тому вона пригожа

Що на маму дуже схожа.

Ну а ми весну стрічаймо,

І матусеньку вітаймо.

- А зараз, я пропоную усім відгадати загадки. Готові?

- Хто найбільше із усіх

Любить нас дітей малих?

Хто про нас найбільше дбає,

Хто нас щиро доглядає?

Хто, скажи маленький брате (Мати)

  •  Хто готує їсти нам?

Хто бува, не їсть і сам?

Хто розчісує, вшиває,

Хто? Ви можете сказати? (Мати)

  •  Хто, як щось к нас болить

Цілу ніченьку не спить?

Хто найкращу казку скаже

Як дитина спати ляж

Хто співає вам пісні

Так, це любі… (матері)

  •  Хто життя свого за нас

Не жаліє в кожний час?

Хто нас вчить на світі жити

Вірний рідний край любити

Рідну мову шанувати? (Мати)

- Молодці, ви гарно вмієте розгадувати загадки. Думаємо усі ви любите своїх матусь? Тож давайте проведемо такий конкурс «Хто краще прочитає віршика для мами». Переможця чекає приз.

Потрібно три учасники, інші допомагають нам визначити переможця.

1) Сніжок на сонці тане,

Повітря запашне!

Сьогодні в ми свято –

Велике, весняне!

2) Напровесні буває

У році тільки раз

Таке чудове свято

І мами, і у нас!

3) Вже повніє брунька,

Грає долина.

Під вікном бурулька

Тане крижана.

Березень сміється

І щораз несе

Мамам в подарунок

Сонечко ясне!

- Молодці, вмієте ви і читати гарно. Та зараз, давайте намалюємо сонечко для своїх чарівних матусь. Сонечко називається «Моя мам мов».

  •  Дуже гарне сонечко! Чи не так?
  •  Вмієте ви і писати, й малювати. Вмієте ви і вірші читати. Та щоб принцесою стати, треба 10 горошин відрахувати.
  •  Оголошуємо наступний конкурс.

Дві учасниці (хто швидше відрахує 1- горошин і розділить (рис) від гречки. (Проведення конкурсу).

  •  Яке красиве свято 8 березня!

І саме від наших хлопчиків залежить те, як вони привітають своїх любих дівчаток. Оголошуємо наступний конкурс на «найкраще привітання». (Хлопчики придумують привітання для дівчат).

- Давайте подякуємо нашим хлопчикам за такі чудові привітання. А зараз, я хочу розповісти вам казку.

Жила собі Василиса Прекрасна, краса якої була незрівнянна. Скільки царевичів хотіло одружитись з нею. Вони дарували Василисі коштовності, незвичайні заморські дарунки, але ніхто не припав їй до душі. І ось одного разу, гуляючи по своєму палацу, вони почула чарівну пісню, яка долітала з саду. Цю пісню виконував простий парубок, який працював у саду. Вони одружились. І став цей парубок красивим царевичем, а слава про його чудовий голос доходила до інших держав. Василиса Прекрасна була дуже горда за свого чоловіка.

- Тому, не забувайте привітати свої мам, станете для них справжніми царевичами.

 


Моя мама мов


 

А также другие работы, которые могут Вас заинтересовать

33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система – сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.