62915

Детская полька

Конспект урока

Педагогика и дидактика

Цель занятия: Найчить дтей танцевать Детскую польку Задачи занятия: 1 Образовательная: Расширить представление и получить знания о Чешских танцах 2 Развивающая: Способствовать...

Русский

2014-06-15

1.7 MB

3 чел.

СПВПУ Педагогический колледж

имени Н. А. Некрасова1

Конспект внеклассного музыкального мероприятия по теме: "Детская полька"

Выполнила: Ульянова Юля Александровна 

Студентка: 2-1 группы

Учитель: Наталья Викторовна

Класс: 2

Методист: Романова Светлана Алексеевна

Санкт-Петербург

2012

Внеклассное музыкальное занятие по теме:

"Детская полька"

Возраст детей: 5-7 лет

Время проведения: 20 минут

Цель занятия: Найчить дтей танцевать Детскую польку

Задачи занятия: 

1) Образовательная:  Расширить представление  и получить знания о Чешских танцах

2) Развивающая: Способствовать развитию у учащихся таких качеств чувство ритма. 

3) Воспитательная:  Научить детей работе в парах.

Методы, используемые на занятии: Бесседа, наглядно-слуховой, Анализ. 

 

Оборудование занятия: Музыкальное сопровождение, портрет композитора . 

План внеклассного мероприятия по теме:

"Детская полька"

1. Вступительная часть..................................................2 минуты

1)Приветствие, знакомство группой детского сада ........2 минуты

 2. Основная часть...........................................................15 минут

1) Рассказ о Чешских танцах.............................................3 минуты 

2)Представления портрета композитора Глинки Михаила Ивановича..........................................................................2 минуты

3)Обучения Детской польки...............................................10 минут

3) Заключительная часть...............................................3 минуты

1) Подведение итогов занятия...........................................3 минуты

Внеклассное музыкальное  занятие по теме:

"Детская полька".

1. Приветствие, знакомство с группой детского сада. 

Ю.А.: Здравствуйте ребята! Меня зовут Юля Александровна. Сегодня я буду проводить у вас внеклассное занятие, поэтому нам нужно с вами познакомиться. Сейчас вы по кругу назовете мне свои имена, а я постораюсь их запомнить. 

(Группа по кругу назвает кромко свои имена).

Ю.А.: Как вас много, но я практически запомнила. Но что бы ваши имена мне хорошо запомнились, вам нужно меня внимательно слушать. 

2. Основная часть.

Ю.А.: Полька с чешского языка переводится как половина, половинка. Это веселый подвижный танец в размере две четверти. Польку танцуют маленькими, короткими шажками.  Музыка польки легкая и гациозная. 

Полька известна всему миру как народный Чешский танец в Чехии. Этот танец относится к бальным танцам. И в первые введена в бальные залы Праги в 1835 году. 

С середины 19 века распространился и в Европе как популярный быльный танец. 

Ю.А.: Сегодня я вас буду учить танцевать дескую польку. Под музыкальное сопровождения  Русского композитора Михаила Ивановича Глинка. 

(Учитель показывает портрет композитора).

(Звучит музыкальное сопровождение детской польки.)

Ю.А.: И так ребята какой характер этого музыкального произведения?

(Группа отвечает на вопрос, осуществляется фронтальная форма работы)

Ю.А.: Правильно! Характер этого музыкального произведения задорный, легкий, новогодний. 

Ю.А.: Ребята а что нужно делать под эту музыку? Петь, танцевать или маршировать?

(Группа отвечает на вопрос, осуществляется фронтальная форма работы)

Ю.А.: Правильно танцевать! И сейчас мы с вами этим займемся, но сначала нам нужно прослушать еще раз это музыкальное произведение!

(Звучит музыкальное сопровождение детской польки.)

3)Обучения Детской польки.

Происходит рассказ и показ движений!

3.Заключительная часть.

1) Подведение итогов занятия.

Ю.А.: Какие вы все молодцы! Я надеюсь, вам было интересно и весело! До новых встреч!!!


 

А также другие работы, которые могут Вас заинтересовать

33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.
33630. Модель Харрисона-Руззо-Ульмана (матричная модель) 32 KB
  Модель ХаррисонаРуззоУльмана матричная модель Модель матрицы права доступа предполагает что состояние разрешения определено используя матрицу соотносящую субъекты объекты и разрешения принадлежащие каждой теме на каждом объекте. Состояние разрешения описано тройкой Q = S О А где S множество субъектов 0 множество объектов А матрица права доступа. Вход s о содержит режимы доступа для которых субъект S разрешается на объекте о. Множество режимов доступа зависит от типа рассматриваемых объектов и функциональных...
33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâr3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâr4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...