82546

Задания, направленные на развитие памяти у детей младшего школьного возраста с ЗПР

Научная статья

Психология и эзотерика

Развитие визуальной памяти Точки. Детям поочередно предъявляется несколько предметных картинок от 3 до 7 которые они затем воспроизводят по памяти в тетради. Детям предлагается по памяти подробно описать внешность одноклассника интерьер какоголибо помещения подробности пути в школу и т.

Русский

2015-02-27

24 KB

1 чел.

Задания, направленные на развитие памяти у детей младшего школьного возраста с ЗПР

1. Развитие визуальной памяти

§   «Точки». Детям на несколько секунд предъявляется клеточное поле той или иной конфигурации, на котором определенным образом расположено несколько точек. Предлагается запомнить расположение точек и затем воспроизвести их на карточках с незаполненными полями.

§   Зрительный диктант. Детям поочередно предъявляется несколько предметных картинок (от 3 до 7), которые они затем воспроизводят по памяти в тетради.

Это упражнение рекомендуется использовать на уроках ознакомления с окружающим миром и математики.

§   «Найди отличия». Учащимся раздают по две картинки, отличающиеся некоторыми деталями. Необходимо найти все отличия. Картинки могут предъявляться как одновременно, так и последовательно. Кроме картинок, могут использоваться также последовательности геометрических фигур или числовые ряды, различающиеся, например, порядком расположения элементов.

Это задание можно использовать на уроках математики, рисования, ознакомления с окружающим миром.

§   «Внимательный художник». Детям предлагается по памяти подробно описать внешность одноклассника, интерьер какого-либо помещения, подробности пути в школу и т.п.

Данное упражнение целесообразно применять на уроках рисования, труда, чтения, ознакомления с окружающим миром.

2. Развитие аудиальной памяти

§   «Снежный ком». Групповая игра заключается в постепенном формировании последовательности слов, причем каждый следующий участник игры должен воспроизвести все предшествующие слова с сохранением их последовательности, добавив к ним свое слово.

Это упражнение можно использовать практически на всех уроках (ознакомление с окружающим миром, русский язык, чтение и т.д.), составляя тематическую последовательность слов (например, перечисление лиственных деревьев, цепочка однокоренных слов и т.п.).

3. Развитие тактильной памяти

§   «Волшебный мешочек». Ребенку предлагается на ощупь (с закрытыми глазами) идентифицировать тот или иной предмет, объяснив при этом, исходя из каких признаков было принято решение.

Этот вид заданий можно использовать на уроках ознакомления с окружающим миром, рисования, труда

Бабкина Н.В. Интеллектуальное развитие младших школьников с задержкой психического развития. Пособие для школьного психолога. — М.: Школьная Пресса, 2006. — 80 с. - (В помощь специалисту);(«Воспитание и обучение детей с нарушениями развития. Библиотека журнала»; Вып. 31).


 

А также другие работы, которые могут Вас заинтересовать

28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.
28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма алгоритма режима шифрования....
28549. Режим CBC 39 KB
  Дешифрование в режиме СВС Для получения первого блока зашифрованного сообщения используется инициализационный вектор IV для которого выполняется операция XOR с первым блоком незашифрованного сообщения. В режиме CBC при зашифровании каждая итерация алгоритма зависит от результата предыдущей итерации поэтому зашифрование сообщения не поддаётся расспараллеливанию. Однако расшифрование когда весь шифротекст уже получен можно выполнять параллельно и независимо для всех блоков сообщения см. Это дает значительный выигрыш во времени при...
28550. Режим CFB 66.5 KB
  Как и в режиме CBC здесь используется операция XOR для предыдущего блока зашифрованного текста и следующего блока незашифрованного текста. Таким образом любой блок зашифрованного текста является функцией от всего предыдущего незашифрованного текста. Для левых J битов выхода алгоритма выполняется операция XOR с первыми J битами незашифрованного текста Р1 для получения первого блока зашифрованного текста С1. При дешифровании используется аналогичная схема за исключением того что для блока получаемого зашифрованного текста выполняется...