85124

Аналіз тематичного опитування. Поняття про швидкість. Задачі на знаходження швидкості руху

Конспект урока

Математика и математический анализ

Поняття про швидкість. Провести аналіз тематичного опитування; зясувати типові помилки; організувати роботу над помилками; ознайомити учнів з поняттям швидкість руху простими і складеними задачами на знаходження швидкості. Таблиця Швидкість. Щоб знайти швидкість треба відстань поділити на час.

Украинкский

2015-03-23

86.98 KB

0 чел.

Тема. Аналіз тематичного опитування. Поняття про швидкість. Задачі на знаходження швидкості руху (№№ 381—388).

Мета. Провести аналіз тематичного опитування; з'ясувати типові помилки; організувати роботу над помилками; ознайомити учнів з поняттям "швидкість руху", простими і складеними задачами на знаходження швидкості.

Обладнання. Таблиця "Швидкість. Час. Відстань"; схеми задач.

Зміст уроку

І. Аналіз тематичного опитування.

1. Загальна характеристика результатів тематичного опитування.

2. Аналіз помилок та виконання відповідних завдань.

а) Учні, які успішно впоралися із завданнями тематичного опитування виконують завдання на картках.

II. Вивчення нового матеріалу.

1. Робота над вправою № 381.

2. Бесіда.

— Відомо, що учень пробіг 50 м за 10 с. Скільки метрів учень пробігав за одну секунду, якщо щосекунди він пробігав однакову кількість метрів?

                                       50 м

Учні розглядають схему задачі і роблять висновок: щоб відповісти на запитання задачі, треба 50 : 10 = 5 (м).

Отже, якщо за 1 с учень пробігає 5 м, то говорять, що він рухається зі швидкістю 5 м за секунду. Це записують так: 5 м/с.

Висновок. Щоб знайти швидкість, треба відстань поділити на час.

— З поняттям швидкості ми зустрічаємося часто: "тролейбус рухався повільно", "літак рухався з надзвуковою швидкістю", "друга космічна швидкість", "швидкість променя світла" тощо.

Швидкості вимірюють у різних одиницях. Наприклад: 3 м/с; 10 м/хв.; 120 км/год. Ці одиниці швидкості можна перетворювати. Так, 5 м/с — це те саме, що 5  • 60 м/хв, тобто 300 м/хв.

3. Первинне закріплення.

а) Робота з таблицею.

Рухомий об'єкт

Швидкість

Час

Відстань

Пішохід

5 км/год

3 год

15 км

Велосипедист

7

2год

28 км

Автомобіль

7

4 год

280 км

За даними таблиці учні складають прості задачі на знаходження швидкості і розв'язують їх.

б) Самостійне виконання завдання № 382.

в) Розв'язування задачі № 383 за поданим планом.

— Що треба знати, щоб відповісти на перше запитання задачі (на друге запитання)?

— Чи відомі ці числа?

— Чому дорівнює відстань, яку проїхав велосипедист? (72 км.)

— Скільки часу він був у дорозі? (6 год.)


— Як визначити швидкість велосипедиста? (Треба відстань поділити на час, тобто: 72: 6.)

— Як визначити швидкість мотоцикліста? (Треба 100 : 2 = 50 (км/год).)

— Чи можемо тепер відповісти на третє запитання плану? Чому?

— Що для цього потрібно зробити? (Від швидкості мотоцикліста відняти швидкість велосипедиста.)

Розв'язання: 100 : 2 – 72 : 6 = 38 (км/год),

г) Розв'язування задачі № 384. На дошці — ілюстрація до задачі.

— Яку відстань пробіг хлопчик туди і назад?

— Скільки часу хлопчик біг туди і назад?

— З якою швидкістю біг хлопчик?

— Запишіть розв'язання задачі виразом. (400 – 2 : 4 = 200 (м/хв))

ґ) Розв'язування задачі № 385.

Учні з високим та достатнім рівнем знань працюють самостійно, решта — під керівництвом учителя.

(Розв'язання: 320 : 4: 10 = 8(км/с).)

Фізкультхвилинка.

III. Розвиток математичних знань.

1. Усне виконання вправи № 386 (1).

2. Самостійна робота. № 386 (2, 3).

2) 20 грн. 8 к. - 59 к. = 19 грн. 49 к.

12 грн. 70 к. - 8 грн. 7 к. = 4 грн. 63 к.

3) 9 грн. 60 к. : 3 = 320 к. = 3 грн. 20 к.

Учні звіряють відповіді із записаними на дошці.

3. Цікаві задачі.

• "Муха і мураха".

Муха і мураха пішли пішки від підлоги до стелі і назад. Муха від підлоги до стелі рухалася вдвічі повільніше, ніж мураха, зате зворотний шлях вона подолала вдвічі швидше, ніж мураха. Мураха увесь час йшла з однаковою швидкістю. Хто раніше закінчив подорож?

(Розв'язання. Поки муха йшла від підлоги до стелі, мураха встигла пройти вдвічі більшу відстань (адже вона рухалася вдвічі швидше за муху), тобто дійти від підлоги до стелі і назад. Мураха закінчила подорож набагато раніше, ніж муха: коли вона спустилася на підлогу, муха саме знаходилася на стелі.)

• "Винахідливий турист".

Турист вирішив подорожувати з одного міста в інше, скориставшись попутним транспортом. Першу половину шляху він проїхав на машині, витративши у 10 разів менше часу, ніж якби йшов пішки. Однак другу половину шляху турист рухався на волах — удвічі повільніше, ніж якби йшов пішки. Чи швидше він здолав увесь шлях, їдучи таким чином, ніж якби пройшов його пішки?

(Розв'язання. На другу половину шляху турист витратив стільки часу, скільки потрібно було б, щоб подолати увесь шлях пішки. Отже, він не заощадив час, а навпаки, витратив його більше на стільки, скільки зайняла поїздка на машині.) IV. Підсумок уроку.

— Відгадайте загадку.

Долає шлях вона за певний час,

то змагаючись з будь-ким із нас,

то вітер обганяючи, то хмарку здоганяючи.

Є вона і в кожного із нас,

і в машини, літака чи черв'яка,

у ракети, пароплава, і в жука.

(Швидкість.)

— Як знайти швидкість?

— В яких одиницях вимірюються швидкості?



 

А также другие работы, которые могут Вас заинтересовать

28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.
28548. Режим ECB 31 KB
  ECBрежим идеален для небольшого количества данных например для шифрования ключа сессии. Режим шифрования Электронная Кодовая Книга ECB Под режимом шифрования здесь понимается такой алгоритм применения блочного шифра который при отправке сообщения позволяет преобразовывать открытый текст в шифротекст а после передачи этого шифротекста по открытому каналу позволяет однозначно восстановить первоначальный открытый текст. Как видно из определения сам блочный шифр теперь является лишь частью другого алгоритма алгоритма режима шифрования....