59688

Проблеми підліткового віку (Диспут)

Конспект урока

Педагогика и дидактика

Батьки зауважують що їм важко спілкуватися з дітьми: вони часто стають грубими неввічливими у школі наполягають на непотрібності деяких навчальних предметів не погоджуються з думкою оточуючих замикаються в собі Чому...

Украинкский

2014-05-09

30.5 KB

0 чел.

сценарій

Проблеми підліткового віку (Диспут)


Тема:
Проблеми підліткового віку

Мета: обговорити проблему, заслухавши представників різного віку і професій (учні, вчителі, батьки, психолог); розвивати зв’язне мовлення та образне мислення дітей; звернути увагу батьків і вчителів на дане питання; виховувати культуру спілкування.

Оформлення: зал поділений на дві частини: «Досвід» і «Ентузіазм» - дорослі і підлітки; тексти анкет, пам’яток для батьків.

План

1. Вступне слово ведучої.

2. Спілкування.

3. Перше кохання.

4. Самовизначення.

5. Практична частина: «Меморандум від дитини».

6. Підсумки диспуту: анкетування.

1. Ведуча: Доброго дня всім. Дякую за те, що приділили час обговоренню такої непростої теми, як проблеми підліткового віку. Дехто з вас якраз перебуває цей період, інші вже давно вийшли з нього, однак і батьки, і вчителі, і діти – всі прагнуть гармонії у стосунках з оточуючими. Давайте разом обговоримо шляхи до її досягнення.

Що ж таке підлітковий вік? Це вік дитини від 11-12 до 15-17 років. Це період, коли відбувається перехід від дитинства до дорослості, що супроводжується значними зрушеннями у всіх галузях життєдіяльності дитини.

Звичайно, про всі проблеми, які виникають у цьому віці, за такий короткий час поговорити неможливо. Тому зупинимося на трьох важливих аспектах: спілкування, самовизначення і перше кохання. Саме ці проблеми опитані мною підлітки назвали серед перших.

Поділимо аудиторію на 2 частини: справа – батьки і вчителі, зліва – власне підлітки. Назвемо їх «Досвід» і «Ентузіазм». Під час обговорення кожного аспекту від кожної групи виступатиме оратор. Його виступ доповнюватимуть активісти. Після розгляду кожного питання ми заслухаємо коментар психолога. Отже, почнемо.

2. Перший аспект – спілкування. Батьки зауважують, що їм важко спілкуватися з дітьми: вони часто стають грубими, неввічливими, у школі наполягають на непотрібності деяких навчальних предметів, не погоджуються з думкою оточуючих, замикаються  в собі, Чому? Давайте послухаємо, що скаже нам Досвід! (Виступ оратора)

А що на це скажуть самі підлітки?

(Виступ оратора)

Хто ще хоче висловитися з цього приводу?

(Виступи активістів)

Давайте тепер послухаємо думку психолога.

Коментар психолога.

Музична пауза.

2. Іноді ми забуваємо, що діти вже виросли. Ще не настільки, щоб твердо оцінювати свої вчинки, але настільки, щоб поринути в перше почуття. Перше кохання часто стає центром всесвіту і дуже важливо, щоб підліток мав до кого прийти в разі розчарування, мав кому розповісти про те, що його хвилює. Давайте послухаємо вірші про перше кохання (учні читають свої вірші). Дякуємо. А зараз попросимо оратора від дорослих сказати свою думку.

- Виступи ораторів

- Виступи активістів

- Коментар психолога.

(Музична пауза)

4. Підліток – вже й не дитина, але ще не дорослий, та часто вони прагнуть бути самостійними, самим вирішувати, в який вуз вступати, вчитися чи ні, як одягатися, з ким дружити тощо. Вони відстоюють власну лінію, тільки щоб здаватися дорослими, навіть якщо розуміють, що чинять неправильно.

Читець:    Ох не повчайте молодих.

Нехай побудуть молодими.

Кожне покоління відкоркує своє шампанське,

Кожне покоління вип’є свою чашу,

То чому вони повинні пити ще й нашу?

Причому ж вона і не наша –

Це нам залишена чаша.

Л.Костенко.

А що про це думають батьки і вчителі?

- Виступи ораторів

- Виступи активістів

- Коментар психолога.

5. Практична частина6 Меморандум від дитини.

6. Підсумки: анкети, виступи.

Дякую всім, хто прийшов сьогодні. Сподіваюся, нам диспут допоможе вам віднайти гармонію у сім’ї та школі. Бажаю всім гарного настрою і оптимізму. До побачення!


 

А также другие работы, которые могут Вас заинтересовать

33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâr3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâr4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.