78753

Літературна розважальна програма для учнів 10-х класів

Конспект урока

Педагогика и дидактика

Кожна пара повинна представити себе: від першої особи розповісти про тих літературних героїв імена яких вони носитимуть до кінця гри. Чи була ця пара щасливою чи хтось став на заваді цьому щастю. Кожна пара повинна написати про автора та твір героями якого вони є роки життя місце...

Украинкский

2015-02-09

35 KB

0 чел.

Вечірня (змінна) середня загальноосвітня школа № 18 м. Києва

Літературна розважальна програма

для учнів 10-х класів

Провела вчитель української

мови та літератури

Штефан Л.В.

Мета: виховувати в учнів прекрасні почуття; розвивати пізнавальний інтерес до української літератури.

Оформлення залу:  українські віночки, кульки, сердечка, квіти.

Музичне оформлення: спокійні романтичні мелодії, пісні Джо Дасена, В.Іващенка

1. Представлення журі. Створення пар.

Хлопці та дівчата відривають від квітки пелюстки (хлопцям – сині, дівчатам – червоні), на яких написані імена літературних героїв, прикріплюють їх собі на одяг.

Іван – Марічка  

Лукаш – Мавка  

Євген – Реґіна  

Анна – Михайло  

2. Знайомство.

Кожна пара повинна представити себе: від першої особи розповісти про тих літературних героїв, імена яких вони носитимуть до кінця гри.

  1.  Назвати твір, його автора.
  2.  Вік героїв.
  3.  Походження, що відомо про батьків.
  4.  Місце проживання.
  5.  За яких обставин познайомились.
  6.  Чи була ця пара щасливою, чи хтось став на заваді цьому щастю?

3. Освідчення в коханні (для хлопців).

Ваші герої жили століття тому, кохали один одного, а значить, і освідчувались у коханні. Про справжнє почуття не говорять на людях, та все ж, спробуйте це відтворити (або й наново уявити!).

4. «Мій милий» (для дівчат).

Кожна з дівчат повинна назвати якомога більше позитивних рис свого обранця.

5. «Третій – зайвий».

З’являються герої, які перетворюють пари у «любовні трикутники» (Палагна, Килина, Стальський, Микола).

Якби така ситуація виникла у вашому житті, що б ви зробили? Суперникам (чи суперницям) потрібно відстояти своє кохання.

6. Турнір інтелектуалів.

Завдання виконується письмово. Кожна пара повинна написати про автора та твір, героями якого вони є (роки життя, місце проживання, історія створення, рік написання і т.п.).

М.Коцюбинський «Тіні забутих предків», 1911

Леся Українка «Лісова пісня», 1911

І.Франко «Перехресні стежки», 1900

І.Франко «Украдене щастя», 1893

7. Гра з глядачами.

1). Із залу виходять двоє бажаючих. Ведучий називає імена, а гравці повинні швидко назвати відповідник, щоб утворились пари, відомі своєю любов’ю всьому світові.

Адам - Єва

Цезар - Клеопатра

Ромео - Джульєтта

Леді Діана - Принц Чарльз

Наполеон - Жозефіна

Герда - Кай

Рет Батлер - Скарлетт О`Хара

Ассоль - Грей

Гамлет - Офелія

Тетяна - Онєгін

Наталка - Петро

Переможець отримує приз-валентинку.

2). Знову виходять двоє бажаючих. Їм видаються розрізані сердечка . Хто швидше збере уламки розбитого щастя і дасть коханню новий шанс?

Переможець також отримує приз-валентинку.

8. Підсумки турніру інтелектуалів.

Пари зачитують свої відповіді.

9. Танок закоханих.

Елегантність, смак, вишуканість – ці речі ніхто не відміняв, це те, що буде існувати і поціновуватись завжди. Не знайдете у світі жодної справжньої жінки, яка б не мріяла саме про таке ставлення з боку чоловіка. Хлопці, пам’ятайте про це! (звучить вальс, пари танцюють)

10. Слово журі. Підведення підсумків.

Пара-переможець отримує торт у вигляді серця.


 

А также другие работы, которые могут Вас заинтересовать

21308. Средства анализа защищенности 42 KB
  Средства анализа защищенности исследуют сеть и ищут слабые места в ней анализируют полученные результаты и на их основе создают различного рода отчеты. Перечислим некоторые из проблем идентифицируемых системами анализа защищенности: 1. Системы анализа защищенности предназначены для обнаружения только известных уязвимостей описание которых есть у них в базе данных.
21309. Проектирование детали «Вал-шестерня» 354 KB
  По схеме силового нагружения вал-шестерня является двухопорной балкой. Опорными шейками служат: 260k6, которые используются для посадки подшипников поз. 55. Благодаря установке по схеме «враспор» осевой фиксации подшипников не требуется, что упрощает конструкцию шеек вал-шестерни
21310. Технологии межсетевых экранов 202.9 KB
  Основные задачи МЭ: Ограничить доступ пользователей из внешней сети к ресурсам внутренней сети. Обычно внешней сетью является более глобальная относительно внутренней сети например Интернет относительно корпоративной сети или локальная сеть относительно ресурсов локального компьютера. В случае с Интернетом пользователями внешней сети могут быть как удаленные пользователи и партнеры так и хакеры.
21311. Туннелирование 63 KB
  Сложность современных систем такова что без правильно организованного управления они постепенно деградируют как в плане эффективности так и в плане защищенности. Системы управления должны: позволять администраторам планировать организовывать контролировать и учитывать использование информационных сервисов; давать возможность отвечать на изменение требований; обеспечивать предсказуемое поведение информационных сервисов; обеспечивать защиту информации.700 выделяется пять функциональных областей управления: управление конфигурацией...
21312. Основные определения и критерии классификации угроз 87.5 KB
  Попытка реализации угрозы называется атакой а тот кто предпринимает такую попытку злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Отметим что некоторые угрозы нельзя считать следствием какихто ошибок или просчетов; они существуют в силу самой природы современных ИС. Рассмотрим наиболее распространенные угрозы которым подвержены современные информационные системы.
21313. Хакерские атаки 928 KB
  Термин хакер здесь используется в его современном значении человек взламывающий компьютеры. Надо заметить что раньше быть хакером не считалось чемто противозаконным скорее это была характеристика человека умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех кто ищет пути вторжения в компьютерную систему или выводит ее из строя.
21314. USING CONTEXT DATA IN INFORMATION RETRIEVAL 21 KB
  Proposed approach can be easily included in current search engines. This approach is not a complete alternative to classic methods applied in popular search engines, but it can be treated as an additional improvement that provides more efficient way in positioning on relevant document.
21315. Понятие электронно-цифровой подписи 38 KB
  Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...
21316. Юридические вопросы информационной безопасности 202.5 KB
  Независимо от способа совершения компьютерного преступления его исполнители должны быть наказаны и профессионалы работающие в сфере информационной безопасности должны уметь собирать информацию необходимую правоохранительным органам при задержании и вынесении приговора лицам несущим ответственность за это преступление. В новом законодательстве нашли отражение вопросы безопасности финансовой информации о клиентах и конфиденциальности сведений медицинского характера. Все эти проблемы требуют понимания и изучения профессионалами работающими...