75006

Мова моя українська чарівна. Виховний захід

Конспект урока

Педагогика и дидактика

Обладнання: зал прикрашений плакатами з крилатими висловами про мову прислів’ями плакати з назвами команд завдання загадки ребуси кросворди. І будемо зараз готові Полинути в країну рідного слова...

Украинкский

2015-01-11

40.5 KB

0 чел.

Година цікавої української мови

для учнів 2-4класів

Тема: Мова моя українська чарівна

Є найрідніша для кожного з нас.

Мета: Розширювати і збагачувати знання учнів про мову. Розвивати

навички застосування Знань рідної мови практично, вміння правильно висловлювати свої думки. Розвивати логічне мислення, увагу, пам'ять, уміння працювати в групах. Прищеплювати любов до української мови, бажання нею досконало володіти і пропагувати серед ровесників та старших. Виховувати взаємоповагу, взаємодопомогу.

Обладнання: зал прикрашений плакатами з крилатими висловами про мову, прислів’ями,

плакати з назвами команд, завдання, загадки, ребуси, кросворди.

Хід проведення

І. Розподіл на команди: «Калинка», «Вербичка», «Тополька», «Барвінок», «Мальва».

ІІ. Привітання команд, вступне слово учителя та ведучих

Учитель:

Дорогі друзі! Триває тиждень української мови.

І будемо зараз готові

Полинути в країну рідного слова.

Якою цікавою є наша мова –

Запевнити вас я сьогодні готова.

Цікава мандрівка чекає на нас,

Чи кожен до неї готовий із вас?

Тільки сьогодні, і тільки до нас

Чарівна мова наша прийде у клас.

1 ведуча:  Велична, щедра і прекрасна мова,

 Прозора й чиста, як гірська вода.

 Це України мова барвінкова,

 Така багата й вічно молода.

 Вимовляю кожне слово,

 Кожне слово, наче спів.

 Найдорожча рідна мова,

 Мова діда і батьків.

2 ведучий:  Ну що б, здавалося, слова…

 Слова та голос – більш нічого.

 А серце б’ється, ожива,

 Як їх почує!

 Може чужі мови будем колись знати,

 Та рідну найбільше будем шанувати.

 Берегти її плекати буду всюди повсякчас,

 Бо ж єдина, так, як мати, мова в кожного із нас!

Учитель: Дорогі діти! Щоб година цікавої української мови проходила організовано,

потрібно дотримуватись певних правил:

  1.  Уміти працювати в групі з девізом: один за всіх та всі за одного.
  2.  Спочатку подумати, а потім відповідати.
  3.  Сигналізувати про готовність відповідати карткою з назвою команди.
  4.  Відповідати чітко і лаконічно.
  5.  Найперша правильна відповідь – 1 бал.
  6.  Переможцем стане команда, у якої найбільша кількість балів.

ІІІ. Виконання завдань.

 Учитель: Пробуджуйте розум, пробуджуйте думку,

      На вас чекає мовна розминка!

1.Мовна розминка

1.1.Відгадати загадку:

Ця хатинка невеличка,

Має тридцять три кімнати,

В кожній з них живе сестричка.

Як же цю хатинку звати? (Абетка, алфавіт)

  1.  Розказати український алфавіт. (Кожна команда називає по 6 літер,               команда , яка  не готова продовжити вибуває з гри).
    1.  Скільки в українській мові голосних? Назвати їх.
    2.  Як визначити скільки складів у с лові?
    3.  Як пишуться назви міст?
    4.  Яка буква в українській мові не позначає звука?
    5.  Скільки звуків позначає буквосполучення дж, дз?
    6.  На які дві групи поділяються приголосні звуки?
    7.  Коли букви я, ю, є, ї позначають два звуки?
    8.  Що означає вислів: накивати п’ятами?

2.Завдання «Плутанка»

Утворити нові слова, використовуючи числове значення літер:

1432  3214  32415

Кіно  тіло  ручка

Коні  літо  курча

3.Завдання «Утвори слова»

Утворити якнайбільше нових слів із букв слова ластівка..

4.Завдання «Розкодуй слова»

Користуючись цифровими позначеннями літер в алфавіті, прочитати слова.

 6 11 3 1  18  17 1 17 1  16 12 23 19  15 21 1 14

 диван   мама   літо   край

5. Завдання «Утвори прислів’я»

Із частин речення утворити прислів’я і прочитати.

 

Гостре словечко  як ліхтар без світла.

Не кидай слова  коле сердечко.

Голова без розуму  на вітер.

6.Завдання «Знайди приховані слова»

Прочитайте слова і підкресліть «приховані слова».

Екскаватор  буксир  пролісок

Плід   якір   коса

Козуб   баштан  отрута

Корабель  пристань  комар

7.Завдання «Метаграми»

З Н  - частина я доби,

З П – я грію щозими.

З Р – предметом стану я, -

От вам загадка моя. (ніч – піч – річ)

На мені молотять хліб,

Віють, сушать кілька діб.

А якщо з кінця читати –

Будуть миші враз тікати. (тік – кіт)

8.Завдання «Паліндром»

Паліндром (від грецького – той, що рухається назад, вертається) – перевертень.

Придумати слова –паліндроми.

Кіт – тік, гул – луг, бузок – козуб, сир – рис, дід – дід)

9. Завдання «Буріме»

Спробуємо дібрати риму:

 Ярослав у човен сів,

Ловить в річці  …. карасів.

Має Галя добру звичку

Класти книжку на … поличку.

Скласти вірш за кінцевими словами.

………………….. картуз

…………………...гарбуз.

………………….. гладенький –

………………….   маленький.

ІV. Підведення підсумків. Визначення команди-переможця.

Слово вчителя.

Дорогі діти! Мабуть, ви впевнилися, що наша мова таємнича, незбагненна, прадавня, невичерпна, але досі нами не опанована. Тому у нас попереду ще багато подорожей до країни Мовограй.

Наша зустріч завершується. На закінчення спробуємо всі разом дібрати слово у вірш про чарівну мову.

 Щоб  розумним і мудрим стати, треба мову рідну … (знати).

А щоб вміти говорити, треба рідну мову … (вчити).

Знає кожен з нас чудово – не прожити нам без … ( мови).

Рідна  ж мова пелюсткова, мудра, світла … (світанкова).


 

А также другие работы, которые могут Вас заинтересовать

33631. Многоуровневые модели 31.5 KB
  К режимам доступа относятся: чтение запись конкатенирование выполнение.7 где b текущее множество доступа. Это множество составлено из троек формы субъект объект режим доступа. Тройка s о т в b указывает что субъект s имеет текущий доступ к объекту о в режиме т; М матрица прав доступа аналогичная матрице прав доступа в модели ХаррисонаРуззоУльмана; f функция уровня которая связывается с каждым субъектом и объектом в системе как уровень их защиты.
33632. Графические модели 44 KB
  Графические модели сети Петри которые позволяют построить модели дискретных систем. Определение: Сеть Петри это набор N =STFWM0 где S непустое множество элементов сети называемое позициями T непустое множество элементов сети называемое переходами отношение инцидентности а W и M0 две функции называемые соответственно кратностью дуг и начальной разметкой. Если п 1 то в графическом представлении сети число n выписывается рядом с короткой чертой пересекающей дугу. Часто такая дуга будет также заменяться пучком из п...
33633. Построение модели систем защиты на базе Е-сетей на основе выделенного набора правил фильтрации 78 KB
  2 Переходы: d3 = XEâ€r3 p1 p2 p3 t3 установление соединения проверка пароля и имени пользователя для доступа к внутренней сети подсети; d4 = XEâ€r4 p2 p4 р5 0 подсчет попыток ввода пароля и имени; d5 = Tp4 p6 0 вывод сообщения о неверном вводе пароля и имени; d6 = Tp1 p6 0 – передача пакета для повторной аутентификации и идентификации; d7 = Tp5 p7 t4 создание соответствующей записи в журнале учета и регистрации. 3 Решающие позиции: r3 проверка пароля и имени пользователя; r4 ...
33634. RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) 92.5 KB
  Алгоритм RS состоит из следующих пунктов: Выбрать простые числа p и q заданного размера например 512 битов каждое. Вычислить n = p q Вычисляется значение функции Эйлера от числа n: m = p 1 q 1 Выбрать число d взаимно простое с m Два целых числа называются взаимно простыми если они не имеют никаких общих делителей кроме 1. Выбрать число e так чтобы e d = 1 mod m Числа e и d являются ключами. Шифруемые данные необходимо разбить на блоки числа от 0 до n 1.
33635. IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) 121 KB
  Interntionl Dt Encryption lgorithm международный алгоритм шифрования данных симметричный блочный алгоритм шифрования данных запатентованный швейцарской фирмой scom. Известен тем что применялся в пакете программ шифрования PGP. Если такое разбиение невозможно используются различные режимы шифрования. Каждый исходный незашифрованный 64битный блок делится на четыре подблока по 16 бит каждый так как все алгебраические операции использующиеся в процессе шифрования совершаются над 16битными числами.
33636. Advanced Encryption Standard (AES) - Алгоритм Rijndael 317.5 KB
  dvnced Encryption Stndrd ES Алгоритм Rijndel Инициатива в разработке ES принадлежит национальному институту стандартов США NIST. Основная цель состояла в создании федерального стандарта США который бы описывал алгоритм шифрования используемый для защиты информации как в государственном так и в частном секторе. В результате длительного процесса оценки был выбрал алгоритм Rijndel в качестве алгоритма в стандарте ES. Алгоритм Rijndel представляет собой симметричный алгоритм блочного шифрования с переменной длиной блока и переменной...
33637. Актуальность проблемы обеспечения безопасности сетевых информационных технологий 13.99 KB
  Отставание в области создания непротиворечивой системы законодательноправового регулирования отношений в сфере накопления использования и защиты информации создает условия для возникновения и широкого распространения компьютерного хулиганства и компьютерной преступности. Особую опасность представляют злоумышленники специалисты – профессионалы в области вычислительной техники и программирования досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными...
33638. Основные понятия информационной безопасности 31 KB
  В связи с бурным процессом информатизации общества все большие объемы информации накапливаются хранятся и обрабатываются в автоматизированных системах построенных на основе современных средств вычислительной техники и связи. Автоматизированная система АС обработки информации – организационнотехническая система представляющая собой совокупность взаимосвязанных компонентов: технических средств обработки и передачи данных методов и алгоритмов обработки в виде соответствующего программного обеспечения информация массивов наборов баз...
33639. Классификация уязвимостей 37.5 KB
  Некоторые уязвимости подобного рода трудно назвать недостатками скорее это особенности проектирования. В Уязвимости могут быть следствием ошибок допущенных в процессе эксплуатации информационной системы: неверное конфигурирование операционных систем протоколов и служб использование нестойких паролей пользователей паролей учетных записей по умолчанию и др. по уровню в инфраструктуре АС К уровню сети относятся уязвимости сетевых протоколов стека TCP IP протоколов NetBEUI IPX SPX. Уровень операционной системы охватывает уязвимости...