68045

Монотипія «Світ комах»

Конспект урока

Педагогика и дидактика

Актуалізація опорних знань Діти сьогодні ми з вами здійснимо подорож до дивовижного світу найменших створінь природи світу комах. Яких комах ви знаєте Чим комахи відрізняються від інших істот Чим вони корисні та чим вони шкідливі Як слід ставитись до комах.

Украинкский

2014-09-17

184.5 KB

2 чел.

План-конспект уроку для 2 класу

Вчитель:Марченко Олена Валеріївна

Тема:

Монотипія «Світ комах»

Мета:

Вчити дітей відтворенню образів комах, користуючись технікою монотипії; розвивати творчу уяву, фантазію, образне мислення; поглиблювати знання учнів про рівномірне заповнення площини аркуша паперу; дати елементарне поняття про будову комах; виховувати любов до природи.

Хід уроку

I. Організаційна частина

Налаштування на робочий лад. Перевірка готовності дітей до уроку.

II. Робота над темою уроку

1. Актуалізація опорних знань

- Діти, сьогодні ми з вами здійснимо подорож до дивовижного світу найменших створінь природи - світу комах.

- Яких комах ви знаєте?

- Чим комахи відрізняються від інших істот?

- Чим вони корисні та чим вони шкідливі?

- Як слід ставитись до комах?

2. Вступна бесіда

Звучить запис музики.

- Заплющить очі. Уявіть, що ви на галявинці, що вже пригріло сонечко, зазеленіла травичка. У травичці бігають жучки та мурашки, над травичкою літають бджілки та метелики. Луг наповнений життям.

Розплющить очі.

- Чи гарний вийшов у вас лужок?

- А чи був би він таким гарним без комашок?

- Чому?

3. Перегляд відеофрагменту «Народження метелика»

- Знаєте, діти, у нас з вами в класі є чарівне віконечко. І крізь це віконечко ми з вами зараз підгледимо за життям комах. Давайте подивимось, що ж нам покаже наше віконечко.

4. Продовження бесіди

- Ми з вами зараз побачили як народжуються метелики і як їх багато. А скільки ще існує комах! Деяких ми з вами назвали. Але їх набагато більше. Комахи - найпоширеніші на Землі істоти. У наш час відомо близько мільйона видів комах. І хоча деяких комах люди не люблять, навіть борються з ними, роль комах надзвичайно велика. Ми з вами вже говорили про те, що вони запилюють квіти, «прибирають» нашу планету від різного «сміття», стають їжею птахам та тваринам. Тіло комахи поділяється на три частини: голову, груди, черевце. На голові знаходяться очі, вусики, ротик. На грудях розташовані дві пари крил та три пари ніг(тобто, всього їх шість).

5. Перегляд демонстраційного матеріалу

III. Практична діяльність учнів

- А зараз я вам пропоную відтворити той чудовий лужок, який ви побачили у своїй уяві. І скажу вам більше: ми з вами сьогодні побудемо чарівниками. Відкрийте альбоми таким чином, щоб у вас був чистим цілий розворот. Спочатку ми намалюємо зелену травичку(демонстрація). Подумайте: який саме зелений колір ви використаєте для вашої травички. А тепер згорнемо наш альбом та гарно притиснемо. Відкривши альбом ми бачимо, що на другій стороні, на якій ми нічого не робили, теж з’явиться зображення травички. Тепер намалюємо стеблинки квітів(демонстрація). Знову закриваємо альбом - точнісенько такі ж стеблинки з’явилися і на іншій сторінці.

Тепер малюємо серединки квітам(демонстрація).

Пелюсточки малюємо способом примакування(демонстрація). Якого кольору будуть квіти на вашому лузі?

А тепер намалюємо комашок.

Якщо ви малюєте метелика, поміркуйте, якого кольору ви намалюєте йому крильця. Можна намалювати й інших комашок(демонстрація).

IV. Підсумок уроку

1. Перегляд малюнків

- Молодці, дітки. У кожного з вас вийшла чудова робота.

2.Виставка дитячих робіт


 

А также другие работы, которые могут Вас заинтересовать

21321. Виртуальная частная сеть. Концепция построения виртуальных частных сетей VPN 161.96 KB
  Концепция построения виртуальных частных сетей VPN. Виртуальной частной сетью Virtual Private Network VPN называют объединение локальных сетей через открытую внешнюю среду глобальную сеть в единую корпоративную сеть обеспечивающую безопасное циркулирование данных. Объединение осуществляется на основе создания туннеля VPN в глобальной сети по которому передаются криптографически защищенные пакеты сообщений. Безопасность использования туннеля основана на взаимной аутентификации сторон криптографическом закрытии передаваемых данных...
21322. Жестовые методики ввода информации в интерактивных системах компьютерной визуализации 41 KB
  Трёхмерность, особенно в случае использования средств виртуальной реальности или “больших” экранов (то есть экранов, диагональ которых измеряется метрами, а количество пикселей – десятками миллионов) требует и новые средства ввода и связанные с ними новые пользовательские интерфейсы
21324. Криптографическая защита информации 144.5 KB
  Кpиптоанализ исследование возможности расшифровывания информации без знания ключей.Шеннона €œТеория связи в секретных системах€ стала началом новой эры научной криптологии с секретными ключами. Классификация криптографических систем Тайнопись Криптография с ключом Симметричные криптоалгоритмы Шифры перестановки Шифры замены подстановки Простой замены Сложной замены Сложные составные шифры Асимметричные криптоалгоритмы Комбинированные гибридные криптосистемы Тайнопись Отправитель и получатель производят над сообщением...
21325. Симметричное и асимметричное шифрование 1.88 MB
  Шифрование это преобразование данных в нечитабельную форму используя ключи шифрования расшифрования дешифрования. Она состоит из: одного или более алгоритмов шифрования математических формул; ключей используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста шифртекста. Существуют две методологии криптографической обработки информации с использованием ключей симметричная и асимметричная. Симметричная секретная методология где и для шифрования и для расшифровки...
21326. Межсетевой экран 214 KB
  Владелец компьютера имеющего выход в Internet устанавливает межсетевой экран чтобы предотвратить получение посторонними конфиденциальных данных хранящихся на защищаемом компьютере рис. Если с другой стороны это приложение таково что по вашему мнению оно не должно взаимодействовать с другим компьютером например текстовый редактор или новая игра загруженная из Internet то скорее всего вы создадите правило которое будет блокировать передачу пакетов этим приложением. Но тем не менее самой защищенной является сеть которая...
21327. Основные понятия информационной безопасности 59 KB
  Информация и формы ее существования на объекте Информация Сведения о лицах предметах фактах событиях явлениях и процессах независимо от формы их представления закон об информации Информация это то что дает возможность получателю логически сформулировать или изменить представление о некоторой структуре образ схема модель. Информация Сведения раскрываемые технической разведкой через демаскирующие признаки объектов защиты или путем несанкционированного доступа к техническим средствам обработки информации. Справочник ВНИИ...
21328. СИСТЕМА ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ 80 KB
  Винахід (корисна модель) - це результат інтелектуальної діяльності людини в будь-якій сфері технології. Винахід (корисна модель) може бути секретним, якщо містить інформацію, віднесену до державної таємниці.
21329. Политика информационной безопасности 174 KB
  Лекция: Политика Рассмотрены вопросы политики информационной безопасности методика разработки политик создания развертывания и эффективного использования. Наверное самая неинтересная часть профессиональной работы в сфере информационной безопасности это разработка политики. Но политика имеет огромное значение для организации и вероятно является наиболее важной работой отдела информационной безопасности. Таким образом политика выполняет две основные функции: определяет безопасность внутри организации; определяет место каждого служащего...