67063

Інтелектуальна гра з інформатики «Найрозумніший»

Конспект урока

Педагогика и дидактика

Представлення учасників А допомагати у проведенні конкурсу нам буде шановане журі представлення журі Розпочинаємо І тур. Журі стежить за відповідями учасників та веде підрахунки. У випадку невизначеності учасників ІІ туру задаються додаткові питання.

Украинкский

2014-09-03

169.5 KB

12 чел.

Інтелектуальна гра з інформатики «Найрозумніший»

Мета:
-підвищення інтересу учнів до інформатики як навчального предмета;
-розширення світогляду в галузі інформатики та інших наук;

-показ взаємозв’язку інформатики з іншими предметами та галузями життя;
-розвиток асоціативного, образного мислення, уяви, зорової і логічної памяті;
-виховання бажання до самовдосконалення в галузі інформаційних технологій.


1. Вступне слово вчителя

Інформатика — наука,

Про яку скажу вам так,

Що без неї не запустиш

ні ракету, ні літак.

Ось включаю я комп'ютер,

Загорається екран,

Натискаю кнопку Enter

І пірнаю в океан.

Інтернету шир безмежна

У комп'ютері сидить.

Треба швидкість тут шалену,

щоб цей космос облетіть.

Поринаю з головою

Я в програми Word, Excel,

Ще й дзвіночка попрохаю

Не дзвонити цілий день.

І присутнім я бажаю

Із комп'ютером дружить.

За плечима, я вважаю,

ці знання нам не носить.

Доброго дня, любі учні, шановні гості. Наша сьогоднішня зустріч невипадкова. Ми живемо у ХХІ столітті, і сьогодні у світі немає такої галузі науки і техніки, яка розвивалася б так швидко, як інформатика. Майже кожні два роки відбувається зміна поколінь апаратних і програмних засобів обчислювальної техніки. Такого розвитку однієї галузі історія науки і техніки не знала. Фактично, ми можемо говорити, що в останні роки відбулася компютерна революція, яка зачепила усі сфери соціальної, культурної, наукової діяльності людей.

Отже, шановні гості, запрошую вас до інтелектуальної гри, яка допоможе нам визначити найкращого учня серед дев’ятикласників.

Представлення учасників

А допомагати у проведенні конкурсу нам буде шановане журі (представлення журі)

Розпочинаємо І тур. (презентація)

І тур

У першому турі гри беруть участь 12 учнів. Їх завдання – відповісти на запитання шляхом вибору відповіді із запропонованих варіантів. Учасники записують відповіді на аркушах паперу. Журі стежить за відповідями учасників та веде підрахунки. За правильну відповідь – 1 бал. Після 6 питання можна оголосити проміжні результати.  Після 12 питання підводяться підсумки І туру. У випадку невизначеності учасників ІІ туру задаються додаткові питання.

Запитання містяться у файлі І-tur.ppt

Гра з глядачами «Все навпаки» (пауза.ppt)

По закінченні туру відбувається нагородження учасників І туру, які не пройшли до ІІ туру.

ІІ тур

У грі залишаються 6 учасників, які набрали найбільшу кількість балів. Наступні випробування – відповіді на запитання з певної теми (категорії).

Для встановлення черговості проводиться випробування «Дешифратор».

Учасникам пропонується на швидкість розшифрувати термін з інформатики.

Хто з учнів першим відгадає слово – першим і стартує у другому турі, другий – другим, і так по черзі.

Кожен з учасників по черзі обирає певну категорію запитань.

Далі ведучий за визначений час (1 хв.) ставить певну кількість запитань, на які повинен відповісти учасник, який обрав категорію. Після обрання категорії вона не входить до переліку доступних для інших учасників категорій.

Кожен учасник обирає дві категорії.

Запитання ІІ туру містяться у файлі ІI-tur.ppt

Гра з глядачами «Іноземні слова» (пауза.ppt)

По закінченню туру відбувається нагородження фіналістів

ІІІ тур

У грі залишаються 3 учасники, які набрали найбільшу кількість балів.

Для встановлення черговості проводимо додаткове випробування

Учасникам пропонується за 1 хв скласти зі слова «Комбінаторика» слово  найбільшої довжини. Журі враховує найдовше слово, загальну кількість  складених слів, самостійність виконання.

Жеребкуванням кольорів обираємо спеціальні теми.

Інформатика і спорт, Інформатика і біологія, Інформатика і транспорт.

Кожен учасник гри обирає картку певного кольору, відповідно завдання з його теми зафарбовані в обраний ним колір. Учням-учасникам на 15 секунд показують поле з зафарбованими різними кольорами комірками. Їм необхідно запам’ятати якомога більше номерів комірок свого кольору. Після цього учасникам пропонують по черзі обирати із заданого поля комірки із завданнями (по 6 завдань кожному учаснику, одне завдання - додаткове).

За правильно виконане завдання зі  своєї теми учасник отримує 2 бали, за правильно виконане завдання суперника – 3 бали, за завдання  загального характеру – 1 бал.

Поле із практичними завданнями

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

Запитання ІІI туру містяться у файлі ІII-tur.ppt

Нагородження переможців.

Підсумки гри

Сьогодні ви мали змогу не лише помірятись знаннями, кмітливістю, інтелектом і отримати від цього задоволення, а й приємно і корисно відпочили. Ще раз вітаємо наших переможців та всіх учасників. До наступних зустрічей.


63

31

6

24

6

67


 

А также другие работы, которые могут Вас заинтересовать

18334. Законодательный уровень обеспечения информационной безопасности 166 KB
  Законодательный уровень обеспечения информационной безопасности Законодательный уровень является важнейшим для обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому что это технически невозможно а потому что
18335. Стандарты и технические спецификации в области информационной безопасности 189 KB
  Стандарты и технические спецификации в области информационной безопасности Бывают оценочные стандарты направленные на классификацию информационных систем и средств защиты по требованиям безопасности и технические спецификации регламентирующие различные аспекты...
18336. Административный уровень обеспечения ИБ 106 KB
  Административный уровень обеспечения ИБ К административному уровню информационной безопасности относятся действия общего характера предпринимаемые руководством организации. Главная цель мер административного уровня сформировать программу работ в области инфор
18337. Введение в криптографию 90 KB
  Введение в криптографию Криптография это дисциплина изучающая способы защиты процессов информационного взаимодействия от целенаправленных попыток отклонить их от условий нормального протекания основанные на криптографических преобразованиях то есть преобраз...
18338. Симметричные алгоритмы шифрования 287.5 KB
  Симметричные алгоритмы шифрования Алгоритм DES Алгоритм DES Data Encryption Standard федеральный стандарт США на котором основан международный стандарт ISO 837287. DES был поддержан Американским национальным институтом стандартов ANSI и рекомендован для применения Американской асс...
18339. Хэш-функции 152 KB
  Хэшфункции Требования к хэшфункциям Хэшфункцией называется односторонняя функция предназначенная для получения дайджеста или отпечатков пальцев файла сообщения или некоторого блока данных. Хэшкод создается функцией Н: h = H M Где М является сообщением произв
18340. Вредоносное ПО и защита от него 167 KB
  Вредоносное ПО и защита от него Считается что термин компьютерный вирус впервые употребил сотрудник Лехайского университета США Ф.Коэн в 1984 г. на 7й конференции по безопасности информации проходившей в США. Однако строгого определения что же такое компьютерный вир...
18341. Проблемы безопасности протоколов TCP/IP 153 KB
  Проблемы безопасности протоколов TCP/IP Прежде чем перейти к разбору конкретных приемов классифицируем действия злоумышленника атаки направленные против какоголибо узла или возможно целой сети. Злоумышленник ставит перед собой определенную цель: перехват
18342. Выявление уязвимостей компьютерных сетей 140 KB
  Выявление уязвимостей компьютерных сетей Системы обнаружения атак Существует три этапа осуществления атаки. Первый подготовительный этап заключается в поиске предпосылок для осуществления той или иной атаки. На этом этапе ищутся уязвимости использование которых