76523

Отбор теоретических понятий при изучении морфологии

Доклад

Педагогика и дидактика

В школьной практике изучается морфология на синт основе то есть главное внимание уделяется условию и характеру употребления словоформ в разных стилях и жанрах речи формированию умения школьников целесообразно использовать слова разных частей речи в построении связанного высказывания. Все словоформы русского языка систематизированы и объединены в части речи которые в школе рассматриваются с точки зрения структурно семантического принципа значения формы и функции слова. Цели: формирование понятия морф система русского языка обогащение...

Русский

2015-01-30

29.5 KB

1 чел.

46. Отбор теоретических понятий при изучении морфологии.

ЛЕКЦИИ
МОРФОЛОГИЯ 
изучается с 5-7 класс
- раздел грамматики, изучающий грам формы слов в их взаимных связях и отношениях. Основная единица- понятие словоформы. В школьной практике изучается морфология на синт основе, то есть главное внимание уделяется условию и характеру употребления словоформ в разных стилях и жанрах речи+ формированию умения школьников целесообразно использовать слова разных частей речи в построении связанного высказывания. Таким образом изучение морфологии на синт основе предполагает рассмотрение лексико грамматических классов слов как элементы предложение/высказывания, в которых реализуется основные признаки данной языковой единицы. 
Все словоформы русского языка систематизированы и объединены в части речи, которые в школе рассматриваются с точки зрения структурно семантического принципа( значения формы и функции слова). 
Цели:
- формирование понятия морф система русского языка 
- обогащение грам строя речи 

Задачи: 
- научить школьников распределять слова по частям речи
- определять грам признаки каждой части речи 
- формировать умение правильного и уместного использования слов разных частей речи в речевой деятельности в соответствии с нормами ря 

Содержание обучения: 
Словоформа- слова в его грам значении. Грам значение дополнительное по отношению к лексич значению и выражает различные отношения между словами. В школе рассматриваются след части речи- сущ прил числ мест глагол прич дееприч нар слова категории состояния служебные части речи предлог союз частица и междометие. Изучение морфологии имеет большое значение с точки зрения обогащения грам строя речи. С этой целью на уроках морфологии большое место отводится работе по грам или морф синонимии. Например полн и кр ф прил.
Явление омонимии. Употребление местоимений. 

Ученик научиться опознавать части речи и их формы, анализировать слово с точки зрения часте речной принадлежности, употреблять формы слов различных частей речи в соответствии с нормами СРЛЯ; применять морф знания и умения в практике правописания; распознавать случаи грам омонимии. 
Омонимия (от греч. homōnymia ‘одноименность’) — это явление совпадения в звучании и написании языковых единиц, значения которых не связаны друг с другом.
Ученик сможет научиться: анализировать синонимические средства морфологии; различать грам омонимы; находить выразительные средства морфологии в публ и худ текстах ; извлекать необходимую информацию из грам словарей 

Принципы методики морфологии:
- лексико грам принцип основой которого явл способность слова со относится с реалиями действительности и образовывать разные грам формы
- морфолого синтаксический- принцип соотношения части речи и члена предложения. Этот принцип ориентирует учителя на организацию работы по анализу морф особенностей слов на основе их синт функций 
- текстоцентрический принцип- анализ словоформы в структуре текста 


 

А также другие работы, которые могут Вас заинтересовать

33621. Классификация методов шифрования информации 39 KB
  Классификация методов шифрования информации. Современные криптографические методы тесно связаны с методами шифрования сообщений которые в свою очередь зависят от способа использования ключей. Для шифрования и расшифрования в них используется один и тот же ключ сохранение которого в тайне обеспечивает надежность защиты. Все одноключевые методы по способу шифрования можно разделить на блочные поточные и комбинированные.
33622. Шифры замены 89.5 KB
  1 Одноалфавитные подстановки К = 3 m = 26 Шифрующие таблицы Трисемуса В Таблицу сначала вписывается по строкам ключевое слово причем повторяющиеся буквы отбрасывались. Если буква текста оказывается в нижней строке таблицы тогда для шифртекста берут самую верхнюю букву из того же столбца. Например при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными так как шифрование выполняется по одной букве. Трисемус первым заметил что шифрующие таблицы...
33623. Поточные шифры 31.5 KB
  Поточный шифр это симметричный шифр в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа но и от его расположения в потоке открытого текста. Синхронные поточные шифры генерируют псевдослучайную последовательность независимо от какихлибо битов открытого или шифрованного текста. Фактически же если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста то шифр можно раскрыть только прямым перебором пробой на ключ....
33624. ЦИФРОВАЯ ПОДПИСЬ 55 KB
  2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...
33625. МЕЖСЕТЕВОЙ ЭКРАН 79.5 KB
  Как правило эта граница проводится между локальной сетью предприятия и INTERNET хотя ее можно провести и внутри локальной сети предприятия. Возможности брандмауэра: 1Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. Например брандмауэр может запретить чтобы такие уязвимые службы как NFS не использовались за пределами этой подсети. Это позволяет защититься от использования этих служб атакующими из...
33626. Многоагентные системы защиты 54 KB
  Многоагентные системы защиты Наиболее наглядной и удобно разрабатываемой является модель в основе которой лежит архитектура базовых агентов многоагентной системы защиты ВС. Многоагентная система – сложная система в которой функционируют два или более интеллектуальных агентов. Под агентом понимается самостоятельная интеллектуальная аппаратнопрограммная система которая обладает рядом знаний о себе и окружающем мире и поведение которой определяется этими знаниями. Таким образом компоненты системы зищиты агенты защиты представляют собой...
33627. Формирование вариантов модели систем безопасности СОИ АСУП 50.5 KB
  Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...
33628. Обобщенная модель системы безопасности сетей передачи данных 46.5 KB
  Обобщенная модель системы безопасности сетей передачи данных Рассматриваемая модель предполагает что функционирование системы безопасности происходит в среде которую можно представить кортежем 1.1 где {Пс} множество неуправляемых параметров внешней среды оказывающих влияние на функционирование сети; {Пу} множество внутренних параметров сети и системы безопасности которыми можно управлять непосредственно в процессе обработки защищаемых данных; {Пв} множество внутренних параметров сети не поддающихся...
33629. Мандатная модель 31 KB
  Модели механизмов обеспечения целостности данных Модель Биба Рассматриваемая модель основана на принципах которые сохраняют целостность данных путем предотвращения поступления данных с низким уровнем целостности к объектам с высоким уровнем целостности. Уровень целостности согласно. субъектам запрещено чтение данных из объекта с более низким уровнем целостности; нет записи наверх т. субъектам запрещено запись данных в объект с более высоким уровнем целостности.