61490

История возникновения шариковой ручки

Конспект урока

Педагогика и дидактика

Цели: создать условия для проведения исследовательской деятельности; установить этапы развития письменных принадлежностей от руки до стариковой ручки; развивать детский интерес любознательность.

Русский

2014-05-28

21.01 KB

2 чел.

Урок-исследование "История возникновения шариковой ручки"

Стасенко Галина Шагеновнаучитель начальных классов

Статья отнесена к разделу: Внеклассная работа

Тема: Этапы развития письменных принадлежностей от руки до шариковой ручки.

Цели:

  1.  создать условия для проведения исследовательской деятельности;
  2.  установить этапы развития письменных принадлежностей от руки до стариковой ручки;
  3.  развивать детский интерес, любознательность.

ХОД УРОКА

1. Оргмомент

– Добрый день!
Я учитель гимназии п. Нижний Куранах Стасенко Галина Александровна. 
Я хочу рассказать вам одну историю, которая произошла с моей ученицей.
Солнечный лучик скользнул по подушке, медленно, как бы раздумывая: будить или не будить. Оля еще крепче сомкнула веки, силясь досмотреть сон. Но уже ничего не помогало! Солнце оказалось сильнее ее. Она лениво потянулось, медленно открыла глаза и нехотя встала. Начался новый день, ее ждали невыученные с вечера уроки.
Начну с самого сложного – с математики. Так… где моя тетрадь? Неужели я ее забыла в школе? Этого не может быть! Ну ладно решила Оля. Математику отложим на потом. Займемся русским языком. Что за наваждение? Тетради по русскому языку тоже нет! Почти как в «Федорином горе», только от нее убежало не посуда, а тетради, но ведь мои тетради были чистыми и аккуратными, почти образцовыми! В доме не осталось не одной тетради. Может, надо мной кто-то решил подшутить? Подумала девочка. Да… Интересное дело! Как же быть? Неужели придется вспомнить как писали до изобретения ручки и бумаги.

 

Создать условия для проведения исследовательской деятельности

 

Интерес

2. Определение целей и задач работы

– Кто смог догадаться, чем мы сегодня будем заниматься?

Мы будем заниматься исследованием

Основные методы исследования

Путем логических наблюдений установите предмет нашего исследования.

Слово, которое называет этот предмет, слово омоним (одежка одинаковая, значение разное).
Его значения:

  1.  Часть двери.
  2.  Часть тела человека.
  3.  То что мы будем исследовать.

 

Слова

Наблюдать
Прочитать в книге
Спросить у взрослых 
Посмотреть в компьютере

Цель нашего с вами исследования установить этапы развития письменных принадлежностей от … до шариковой ручки…

 

3. Исследовательская деятельность

1. – Давайте проследим, какие этапы проходит в своем развитии человек, то есть возрастные изменения во внешнем виде.

– родился без зубов;
– появились зубы;
– выросла борода;
– полысел, выпали зубы.

– Такие этапы проходит человек. А с ручкой происходит что? Она стала лучше, усовершенствованнее?
– Как вы считаете, что двигало человеком, когда он пытался что-то изменить а письменных принадлежностях? 

2. – Я предлагаю вам письменные принадлежности, которые использовали люди.

– Рассмотрите их и разложите в той последовательности в которой на ваш взгляд они претерпевали изменения.

(Дети работают в группах)

– Ваши предложения?

Перед вами исторические даты, в которые произошли изменения в жизни нашей шариковой ручки.
Часть из них я пояснила. 
Давайте, определим с чего началось рождение ручки.

 

Хотел сделать лучше, удобнее.

 

 

 

(4 комплекта)
набор: 
палка (камень, палочка, уголек, гусиное перо. Ручка, фломастер)

 

Дети называют последовательность

 

1

2

3

4

5

6000 лет назад

2 век появилась бумага в Китае

1803 г.
1884 г.

1888 Паркер изобрел

1960

Палка
Камень

Гусиное перо

Перьевая ручка

Шариковую  ручку

фломастер

На камнях
На земле

 

 

 

 

 

4. – Путем логических рассуждений и практической работы давайте выясним почему многие письменные принадлежности ушли в прошлое, а на смену пришли другие?

 

  1.  Палка, камень

Логический рассказ.
А) где писать?
Б) удобно или нет?

     Хотите вернуть?

Писать можно
На камнях
На земле
Неудобно носить
Долго заготавливать

  1.  Палочка, дощечка

Попробовать на дощечке

Дощечка быстро сохнет, неудобно хранить

  1.  Гусиное перо

Попробовать пером

  1.  Перо с наконечником

Часто макаешь перо, нужна чернильница
Можно испачкаться
Неудобно носить

5. Ручка, фломастер (ручка с фетровым наконечником)

 

– Вернемся к вопросу: «Что двигало человеком, когда он пытался изменить что-то в письменных принадлежностях?»

– Да, на смену одним письменным принадлежностям, погубившим немало важных документов и отличных рубашек пришли другие.

 

– Какова же была наша цель исследования?

Установить этапы развития письменных принадлежностей

– Мы установили?

 

– Мы установили до чего (ручки), а вот от чего еще не установили.
– Мы не назвали самый первый письменный «прибор», который использовал человек много лет тому назад. Кстати, мы пользуемся им и сейчас, иногда.

 

 

РУКА

– Вам понравилось быть исследователем?
– Как рассказать всем ребятам о нашем исследовании

 

Написать научную работу
Фотовыставку
Киноленту

РЕФЛЕКСИЯ

– Сделаем хронику нашего занятия по группам нарисовать письменные принадлежности

6000 лет назад
(начало истории принадлежностей для письма)

2 век

Изобрели бумагу в Китае

1803год

1884 год

1888 год
Джордж Отэфферд Паркер придумал шариковую ручку

1960 год

Палка
Камень
Уголек
Глиняная дощечка
Палочка

Гусиное перо

Металлическое перо

Шариковая ручка

Фломастер

 

– Сегодня вы стали юными исследователями. И я хочу вам подарить памятку исследователя.


 

А также другие работы, которые могут Вас заинтересовать

21304. Уровни комплексирования устройств в вычислительных системах 78.5 KB
  1: 1 прямого управления процессор – процессор; 2 общей оперативной памяти; 3 комплексируемых каналов вводавывода; 4 устройств управления внешними устройствами УВУ; 5 общих внешних устройств. Уровень прямого управления служит для передачи коротких однобайтных приказовсообщений. Процессоринициатор обмена по интерфейсу прямого управления ИПУ передает в блок прямого управления байтсообщение и подает команду Прямая запись. Уровень прямого управления не может использоваться для передачи больших массивов данных.
21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...
21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.