61555

Підготовка копютера до роботи

Конспект урока

Педагогика и дидактика

Мета: Познайомити учнів з можливостями компютера. Вчити користуватися пристроями компютера, вмикати та вимикати пристрій, користуючись кнопкою Роwer та компютерною мишею.

Украинкский

2014-05-29

170.66 KB

2 чел.

Конспект пробного уроку

студентки групи У-62

Кременчуцького педагогічного училища ім.А.С.Макаренка

                  Першиної Олени Анатоліївни

ЗОШ №20 семестр -I 2013-2014 н.р.

                               10.10.2013 р.

                                   Урок №3

          « Сходинки до інформатики», 2-В клас

                                                         Конспект затверджую:

                                                              До уроку допускаю:

                                               Оцінка за проведений урок:

Тема: Підготовка копютера до роботи

Мета: Познайомити учнів з можливостями комп`ютера. Вчити користуватися пристроями комп`ютера, вмикати та вимикати пристрій, користуючись кнопкою Роwer та комп`ютерною мишею. * Розвивати увагу, пам’ять, логічне мислення, збагачувати словниковий запас, зосереджуватися. аналізувати, робити висновки, працювати в парах. * Виховувати колективізм, повагу до оточуючих, культуру поведінки в комп’ютерному класі, толерантність при роботі в парах, культуру мовлення і бережливе ставлення до держмайна.

Тип уроку: засвоєння та закріплення нових знань, умінь, навичок.

Дидактичні засоби: малюнок Дмитрика, компютерна програма «Сходинки до інформатики», роздаткові  фішки червоного і зеленого кольору, сигнальна картка «», ребус, роздаткові картки на повторення пристроїв  компютера, таблиця з вправою для очей, картки з номерами учнів.

Література: Сходинки до інформатики : підруч. Для 2 кл. загальноосвт. Навч. закл. / О.В.Коршунова. – К. : Генеза, 2012. – 112с.

                                   Хід уроку

I. Організаційна частина

1.Привітання:

- Добрий  день  діти,  мене звати Олена Анатоліївна, сьогодні я буду проводити урок інформатики.

- Ось прийшли ми знов у клас,

Де чека комп’ютер нас.

Правила ми пригадаєм

Щось новеньке ми пізнаєм.

Нумо сіли всі рівненько

І працюємо дружненько.

2. Перевірка готовності до уроку.

-Діти підготуйте своє робоче місце до уроку перевірте щоб на парті був підручник Сходинки до інформатики, зошит, пенал

ІІ. Актуалізація опорних знань.

-Але я до вас на урок завітала не сама а разом зі своїм другом  Данилком  він дуже хоче навчитися працювати з компютероми програмами, ми ж допоможимо нашому гостю.

-Діти а хто знає Що таке програма? Для чого вона потрібна? Хто створює компютерні програми?

1. Діти ми разом з Данилком придумали для вас цікаві завдання і перше наше завдання  перевіремо,  як ви добре знаєте з яких пристроїв складається компютер. Вам будуть роздані картки і ви повинні позначити стрілками назву з пристроєм, на завдання вам дається  1-хв.

2. загадаю вам загадку

Підбери до них відгадку

Але прошу не кричати

Лише руку підносить.

- Він покаже все на світі:

Що малюють, пишуть діти,

Грають як і що співають,

І як пошту відправляють.

Все, що є відображає,

Без нього ПК немає! (Монітор)  

- Відгадайте ребус

(Клавіатура)

-Зберігає всі секрети

«ящик» справа, біля ніг

І злегка шумить при цьому

Що за звір?.....(системним) 

- В неї довгий сірий хвіст,

До вказівки має хист. (Комп’ютерна мишка )  

- Діти запамятайте компютер – це машина, яка потребує конкретних і чітких дій, тому у компютерному класі потрібно поводити себе дисципліновано. Щоб він виконував те, що ми  хочемо.

3. Фізкультхвилинка.

Хто ж там, хто вже так стомився?

І наліво нахилився.

Треба дружно всім нам встати,

Фізкульт паузу почати.

Руки вгору, руки вниз,

Вгору трошки подивись.

Руки склали, як вітряк,

І покрутимося так.

Вище руки підійміть

І спокійно опустіть.

Будем дружно ми сідати

І до праці приступати.

IІІ. Вивчення нового матеріалу

1.  Діти тема сьогоднішнього нашого уроку : «Підготовка компютера до роботи»

- Сьогодні на уроці ми дізнаємося про можливості компютера,  як вмикати та вимикати пристрої, за допомогою кнопки  POWER та компютерною  мишою.

2.  Відкрийте підручник на ст. 22, опрацювання статті підручника.

-Діти для того щоб розпочати роботу з компюьером на спочатку потрібно вімкнути кнопку POWER , яка розміщення на системному блоці, після цього треба зачекати поки компютер приготується до роботи на екрані зявиться зображення, що має назву Робочий стіл. Малюнок на робочому столі може бути різним  його користувач вибирає за власним смаком.

3. Відкрийте зошит на ст.17 зверніть увагу на завдання №1 вам потрібно обвести на кожному системному блоці кнопку  POWER .

4. Діти на  ст.23 і прочитайте про компютерну мишу

- Діти зверніть увагу на ст.24 малюнок з компютерною мишою (один з учнів читає)

- Відкрийте у зошиті ст.18 завдання №2 вам потрібно вказати стрілкою призначення кнопки  миші.

5. Вимикання компютера

- Діти щоб виключити компютер вам потрібно навести вказівник на кнопку пуск і натиснути його, затим вибрати знак виключити і також потрібно натиснути лівою кнопкою мишки і зачекати доки компютер завершить процес вимкнення.

- Зверніть увагу у зошиті на ст..18 вправа 3 вам потрібно цифрами від 1-3  позначити  як правильно потрібно виключати компютер.

6. Бесіда з метою визначення знань учнів. (фронтально-усне опитування) Проблемне питання:

- Діти як потрібно вмикати компютер?

-А як його вимикати?

IV. Робота з компютером

1. Наступне наше завдання з Данилком гра яка називається «так чи ні». Вам будуть роздані фішки червоного та зеленого кольору, якщо ви погоджуєтесь  вважаєте, що твердження правильне показуєте зелену фішку,  а якщо ні то червону.

  1.  Не можна перебувати у компютерному класі без вчителя. (Так)
  2.   Під час уроку не можна ходити в компютерному класі. (Так)
  3.   Починати роботу з компютером  можна тільки за вказівкою вчителя (Так)
  4.   Не можна  складати їжу на клавіатуру (Так)

      5. Можна  торкатися зєднувальних шнурів та розеток (Ні)

      6. При роботі за комп’ютером руки мають бути чистими та сухими. (Так).

      7.Розпочинати роботу за комп’ютером можна без дозволу вчителя. (Ні).

      8.Не можна торкатися пальцями екрана монітора. (Так).

2. Діти у кожного є свої номера отже сідаємо за комп’ютери за прикріпленими вами номерами.

- Діти ми сьогодні будемо працювати над програмою «Сходинки до інформатики», а завдання буде першим називатиметься «Стрільці по яблуках»

- Діти сьогодні ми допоможемо гномам зібрати у мішок  яблука червоного і жовтого кольору. Для цього:

- Вам потрібно підвести вказівник миші до яблука  натиснути ліву кнопку миші вказівним пальцем , коли перед вами зявлаться яблука червоного кольору то вам потрібно буде натиснути праву кнопку миші і яблуко опинуться у мішку.

- Для того щоб розпочати вам необхідно нажати клавішу «пропуск»

2. Вправа для очей

3. Практична робота

-наступне завдання  називається «Мильні бульбашки». Вам потрібно як найшвидше та найбільше хлопнути мильних бульбашок з допомогою миші ви наводити вказівник на бульбашку і лівою кнопкою натискаєте.

- Які ж ви молодці швидко виконали завдання.

V. Підсумок уроку.

Бесіда по узагальненю вивченого на уроці

1.Про що нове дізналися на уроці?

2.Що найбільше зацікавило? 

3. Як називається пристрій на якому знаходиться кнопка POWER?

4.Які дії потрібно виконати для вимкнення компютера?

5.Для чого потрібні компютерні програми?

6. Як називається професія людини яка створює компютерні програми?

Всім дякую за урок! Ви всі були молодці!


 

А также другие работы, которые могут Вас заинтересовать

28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.
28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма алгоритма режима шифрования....
28549. Режим CBC 39 KB
  Дешифрование в режиме СВС Для получения первого блока зашифрованного сообщения используется инициализационный вектор IV для которого выполняется операция XOR с первым блоком незашифрованного сообщения. В режиме CBC при зашифровании каждая итерация алгоритма зависит от результата предыдущей итерации поэтому зашифрование сообщения не поддаётся расспараллеливанию. Однако расшифрование когда весь шифротекст уже получен можно выполнять параллельно и независимо для всех блоков сообщения см. Это дает значительный выигрыш во времени при...
28550. Режим CFB 66.5 KB
  Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...
28551. Режим шифрования с обратной связью по выходу (OFB) 52.55 KB
  Разница заключается в том что выход алгоритма в режиме OFB подается обратно в регистр тогда как в режиме CFB в регистр подается результат применения операции XOR к незашифрованному блоку и результату алгоритма см. Шифрование в режиме OFB Основное преимущество режима OFB состоит в том что если при передаче произошла ошибка то она не распространяется на следующие зашифрованные блоки и тем самым сохраняется возможность дешифрования последующих блоков. Дешифрование в режиме OFB Недостаток режима OFB заключается в том что он более уязвим к...