82994

Незвичайний урок малювання

Конспект урока

Педагогика и дидактика

Мета: закріпити правила поведінки і безпеки життєдіяльності в комп’ютерному класі. Ознайомити учнів з інтерфейсом графічного редактора «Tux Paint», навчити користуватися інструментами і палітрою кольорів. Розвивати увагу, пам’ять, творчі здібності. Формувати інформаційну, самоосвітню...

Украинкский

2015-03-05

60.5 KB

0 чел.

Конспект  заняття курсу  

«Сходинки до інформатики»

2 клас

                             Учитель початкових класів Семенова Н.В.

Тема:     незвичайний урок малювання

Мета: закріпити правила поведінки і безпеки життєдіяльності в комп’ютерному класі. Ознайомити учнів з інтерфейсом графічного редактора «Tux Paint», навчити користуватися  інструментами і палітрою кольорів. Розвивати увагу, пам’ять, творчі здібності. Формувати інформаційну, самоосвітню, здоров’язберігаючу, комунікативну компетентності.

Т и п  у р о к у: комбінований урок.

Матеріали до уроку: підручники «Сходинки до інформатики» авт. Г.В. Ломаковська, Г.О.Проценко, Й.Я. Ривкінд, Ф.М. Рівкінд; картки;  комп’ютерна програма Tux Paint.

Х і д  у р о к у

I. Організаційна частина (1 хв)

Доброго ранку, доброго дня!

Я вам бажаю здоровя й добра!

Всі на уроці? І  не сумуємо?

В світ інформатики дружно крокуємо!

Урок малювання у нас незвичайний,

Він дуже корисний і дуже повчальний!

II. Перевірка домашнього завдання (3 хв)

1.Загадки від Елзіка  (додаток 1).

2.Гра «Майстер-шеф» (демонстрація учнями складених схем лінійних алгоритмів «Приготування моєї улюбленої страви»).

III. Розвивальні завдання (6 хв)

1. Усна колективна робота.

  •  Відгадайте загадки і складіть із перших літер закодоване слово

    

* 

*

*

*

*

*

*

*

*

*

  1.  Як називають весняну квітку, названу чоловічим і жіночим іменами?
  2.  Синя шуба покрила весь світ.
  3.  Вишня, яблуко, груша, слива одним словом?
  4.  Що у нашому городі стає першим у пригоді?

Виростає щодоби, мов у лісі ті гриби.

  1.  На вузькій доріжці – голова і ріжки. Хто ж повільно так повзе, домівку на собі везе?
  2.  Маленька, сіренька, а хвостик, як шило.
  3.  Жовте, соковите, на деревинку одіте.
  4.  В Італії – чиполліно, у німців – циболле, у росіян - лук. А в Україні -?
  5.  Не сніг, не лід, а сріблом дерева прикрасить.
  6.   Голки має коротенькі, всім знайомі ці гілки,

ЇЇ шишки довгі-довгі і нагадують свічки.

(Іван-та-Маря, небо, фрукти, огірки, равлик, миша, абрикос, цибуля, іній, ялинка)

І

Н

Ф

О

Р

М

А

Ц

І

Я

2. Завдання в парах «Координатна сітка» (додаток 2).

3. Самостійна робота на картках  «Домалюй» (додаток 3).

IV. Робота над темою уроку (8 хв)

  1.  Опрацювання статті підручника “Незвичайний урок(с. 112-113).

Учитель:   Вас чекає комп’ютерне диво.
                 Цікава, корисна і просто красива

       Програма «Tux Paint».

Часткове читання тексту статті вчителем. Демонстрація інтерфейсу програми «Tux Paint».

V. Фізкультхвилинка – рухлива гра «Є контакт» (2 хв)

- Ви зараз будете електрончиками, які переносять інформацію  між пристроями комп’ютеру. Їм дуже подобається вітатись. А вітаються  вони так: потискають один одному руку, торкаються плечима, торкаються спинами. Як тільки вони вітаються, то кажуть: «Є контакт».  

Давайте спробуємо, які з вас будуть електрончики.
(Діти під музику за сигналом вчителя починають хаотично рухатися по кімнаті і вітаються з усіма, хто зустрічається на їхньому шляху, промовлячи при цьому: «Є контакт». Вітатися треба певним чином:
1 плеск у долоні  вчителя - вітаємося за руку; 2 плеск у долоні  - вітаємося плечима; 3 плеск у долоні  - вітаємося спинками.

Коли музика зупиняється, діти зупиняються і ведучий робить новий плеск у долоні. Для повноти тактильних відчуттів бажано ввести заборону на розмови під час цієї гри).

VI. Робота за комп’ютером (15 хв)

1. Повторення правил безпечної поведінки і безпеки життєдіяльності в компютерному класі. Завдання «Виправ помилку»:

   - діти забігли у клас у мокрому одязі, не змінивши брудного взуття, з мокрими парасольками;

   - хлопці після уроку фізкультури занесли у кабінет інформатики санчата, лижі і ковзани;

   - учні після прогулянки сіли за парти у верхньому одязі, капелюхах і шапках;

   - які правила ТБ порушили учні?

2. Інструктаж учителя «Працюємо з новою програмою Tux Paint 

    (с. 113-114 підручника «Сходинки до інформатики»).

3. Самостійна творча робота учнів з комп’ютерною програмою Tux Paint.

Завдання для дівчаток «Прикрасити святковий торт» (робота зі штампами, обєднаними в групу  рослини ).

Завдання для хлопчиків «Зібрати інструменти на полицю шафи» (робота зі штампами, обєднаними в групу  інструменти ).

4. Релаксація (2 хв)

Учитель: ваші очі стомились, тому виконаємо кілька вправ для них.

1. В середньому темпі зробити 3-4 кругових рухів очима праворуч і так само ліворуч, «малюючи сонечко». Розслабивши м’язи очей, подивитись у вікно, спостерігаючи, як гойдаються віти дерев і пливуть хмарки. Швидко поморгати, закрити очі і, рахуючи до 10, уявити як іде дощик (летять сніжинки).

2.Очки вліво подивились                                  3. Очі вгору, очі вниз!

Там нічого не змінилось!                                   Не лінуйся! Посміхнись!

Вправо поведем зінички...                                 Ще раз вгору,

Ні зайчати, ні лисички...                                    Знову вниз!

Ми нікого там не бачим?                                   І на цьому – зупинись!

Знову вліво... і направо...                                   Оченятам зняли втому,

Це не вправи, а забава!                                       До роботи, нумо, знову!

VII. Підсумок уроку (2 хв)

Запитання для підсумкової бесіди.

- Що сподобалося на сьогоднішньому уроці?

- Пригадай, що означає слово Tux та вибери правильну відповідь:

А) ім’я кішечки  Б) ім’я пінгвіна  В) ім’я цуценяти

- Яка програма використовується для створення малюнків, ілюстрацій до казок та вітальних листівок?

- Як запустити на виконання програму Tux Paint?

- Для чого призначена палітра кольорів?

- Які інструменти малювання графічного редактора Tux Paint ви запамятали?

- Як завершити роботу з програмою Tux Paint?

VIII. Домашнє завдання (1 хв) 

1. Виконати завдання рубрики “Для кмітливих(підручник, с. 116).

 


 

А также другие работы, которые могут Вас заинтересовать

33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.