84966

Комп’ютерна підтримка української та англійської мови. Програма “Ведмедик-поліглот”

Конспект урока

Информатика, кибернетика и программирование

Удосконалення знань слів української та англійської мови, уміння їх перекладати. Розвиток просторової уяви, логічного мислення, уваги. Продовження формування умінь і навичок роботи з комп’ютером.

Украинкский

2015-03-23

293.5 KB

1 чел.

Урок 30

Тема. Комп’ютерна підтримка української та англійської мови. Програма “Ведмедик-поліглот”

Мета. 1. Удосконалення знань слів української та англійської мови, уміння їх перекладати.

2. Розвиток просторової уяви, логічного мислення, уваги.

3. Продовження формування умінь і навичок роботи з комп’ютером.

4. Виховання цікавості до вивчення іноземної та рідної мови, роботи з комп’ютером.

Хід уроку

І. Організація уроку. Повторення правил техніки безпеки.

Гра “Так – ні”.

- До комп’ютерного класу заходимо спокійно з дозволу вчителя.

- Біля комп’ютера сидимо рівно.

- Під час уроку ходимо по класу, коли забажаємо.

- Під час роботи в класі їмо фрукти.

- Ліпимо використану жуйку до столу.

- Без дозволу вчителя не приступаємо до роботи за комп’ютером.

- Рухаючи мишкою, голосно подаємо команди.

- Рукавом сорочки протираємо монітор комп’ютера;

- При роботі з мишкою використовуємо вказівний і середній пальці.

ІІ. Повторення вивченого:

  1.  Робота в парах.

Повторення слів, які вивчалися на уроках англійської мови та їх переклад на українську.

  1.  Робота з підручником (ст. 60) – опрацювання статті “Англія – країна, мову якої ми вивчаємо”.
    1.  Релаксація.

Закрий очі. Уяви себе туманом. Туман клубочиться, заходить у всі шпаринки, засліплює, охолоджує. Раптом промінчики сонечка пробилися крізь його товщу, зігріли нас, осяяли, звеселили.

4. Робота з комп’ютером.

Функції мишки:

  •  наводити на об’єкт ,
  •  відкривати меню,
  •  перетягувати об’єкти.
  •  Якою клавішею перетягувати об’єкти?

ІІІ. Робота над новим матеріалом.

Пояснення вчителя програми “Ведмедик-поліглот”.

1. Щоб закріпити вивчений матеріал щодо перекладу слів з англійської мови на українську та навпаки, будемо працювати у програмі “Ведмедик-поліглот”.

2. Знайомство з програмою “Ведмедик-поліглот” – підручник, ст.61.

ІV. Практична робота учнів за комп’ютерами.

(Кращі учні відзначаються нагородами).

V. Фізкультхвилинка.

VІ. Логічна сторінка “Для розумників та розумниць”.

Робота з підручником, ст.61

VІІ. Підсумок уроку.

  •  Що нового дізналися?
  •  Що найбільше сподобалося?

Додаток

 

    

Англійський пейзаж Букингемський палац Прапор і герб Великої Британії

  

Степан Бородулін.  Туман на світанку

Туман над берегом.

Література

  1.  http://www.google.com.ua/
  2.  Андрусич С. Комп'ютерна підтримка курсу "Сходинки до інформатики" : зроблено перший крок // Початкова школа. - 2006. - №8. - С. 36-38.
  3.  Кивлюк О. Аналіз наукових досліджень з проблематики пропедевтики інформатики в початковій школі // Інформатика та інформаційні технології в навчальних закладах. - 2006. - №6. - С. 69-72.
  4.  Ломаківська Г.В., Колесніков С.Я., Ривкінд Й.Я.,Ривкінд Ф.М. Сходинки до інформатики. – Підручник для 2 класу загальноосвітніх навчальних закладів. 2-ге видання доповнене й перероблене. – К.: АДЕФ-Україна, 2004.– 64 с.: іл..
  5.  Фадєєва Т. Мовна культура молодших школярів на уроках інформатики // Початкова школа. - 2005. - №4. - С. 17-21.


 

А также другие работы, которые могут Вас заинтересовать

32408. Воображение 16.88 KB
  Чувственный материал который хранился в памяти и использовался в процессе воображения называется представлением воображения. Представление воображения – это созданные на основе прошлого опыта образы несуществующих или никогда полностью не воспринимающихся ранее предметов и явлений. Связь воображения с другими психическими процессами Воображение тесно связано с памятью. Виды воображения 1.
32409. Защита информации в Windows NT/2000/XP/2003/Win7. Объект доступа. EFS, наследование. Bitlocker 33.93 KB
  Bitlocker. Шифрование дисков BitLocker определенно одна из самых обсуждаемых возможностей в Windows Vist. Однако большинство людей еще не имело серьезной возможности опробовать BitLocker и на собственном опыте испытать что и как он делает особенно на компьютере с доверенным платформенным модулем TPM. В этой статье мы рассмотрим основы BitLocker позволяющие оценить его потенциал и включить в программу обновления.
32410. Защита информации в Windows NT/2000/XP/2003. Аудит 23.15 KB
  Однако большинство событий записывается в три журнала событий: системный журнал содержит информацию о событиях относящихся к компонентам NTXP например сообщения о сбое драйвера или службы при загрузке; журнал безопасности события связанные с безопасностью; журнал приложений события записываемые приложениями. Какие события будут зафиксированы в этом журнале решают разработчики соответствующих приложений. По умолчанию системный журнал и журнал приложений могут просматривать все пользователи журнал безопасности – только...
32411. Защита реестра в Windows NT/2000/XP/2003 18.88 KB
  Структура реестра. Разделы реестра которым соответствуют эти файлы называются кустами hives. Основные кусты реестра находятся в ветви HKEY_LOCL MCHINE и называются SM SECURITY S0FTWRE и SYSTEM.
32412. Особенности ЗИ в Windows Vista, Win7 17.54 KB
  Начиная с Vist используется среда которая загружает ОС. Начиная с Vist каждый драйвер должен иметь подпись. Начиная с Vist возможности стандартного пользователя расширены: установить подключения к беспроводным сетям.
32413. Межсетевые экраны (Классификация, основные характеристики основных типов – канального, сеансового, прикладного, экспертного уровня). Особенности и возможности МЭ, рассмотренных на лабораторной работе (Personal Firewall, Kaspersky Antihacker или Internet S 50.9 KB
  Нажатие кнопки dvnced открывает окно для тонкой настройки правила для приложения. Настроек достаточно для создания правила которое сможет решить практически любую задачу для управления доступом приложения в сеть. Следует помнить о том что правила в пакетном фильтре применяются к проходящим пакетам сверху вниз и имеют более высокий приоритет над правилами для приложений. Настроек у каждого правила достаточно много что позволяет создавать такие правила которые решат задачу контроля именно так как это необходимо.
32414. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу ФСТЭК 19.97 KB
  Деление МЭ на соответствующие классы по уровням контроля межсетевых информационных потоков с точки зрения защиты информации необходимо в целях разработки и применения обоснованных и экономически оправданных мер по достижению требуемого уровня защиты информации при взаимодействии сетей ЭВМ АС. Каждый класс характеризуется определенной минимальной совокупностью требований по защите информации. Для АС класса 3А 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов: при обработке информации с грифом...
32415. Понятие VPN и схемы реализации взаимодействия с провайдером 18.46 KB
  VPN – Защищенная виртуальная сеть. Объединение корпоративной сети и отдельных компьютеров через открытую внешнюю сеть в единую виртуальную сеть обеспечивающая безопасность циркулирующих данных называется VPN. VPN используется для решения 3х разных задач: Для реализации связи между офисами компаниями т.
32416. AppLocker 15.11 KB
  При использовании ppLocker можно создать правила разрешающие или запрещающие запуск приложений. Им приходится отвечать в том числе и на такие вопросы: К каким приложениям должен иметь доступ пользователь Каким пользователям нужно разрешить устанавливать новое программное обеспечение Какие версии приложений следует разрешить Как управлять лицензированными приложениями Чтобы решить эти задачи ppLocker позволяет администраторам указать какие пользователи могут запускать конкретные приложения. При помощи средства ppLocker...