96281

Корень: строение

Конспект урока

Педагогика и дидактика

Тип урока: изучение нового материала Форма урока: урок с использованием дистанционных образовательных технологий. Чтобы понять как работает корень растения нужно знать об особенностях его строения роста и типах корней и корневых систем.

Русский

2015-10-04

459.19 KB

1 чел.

Разработка дистанционного урока по биологии

в 6 классе на тему «Корень: строение.»

Автор: Червонченко Елена Васильевна

Образовательное учреждение: Шахтёрская общеобразовательная школа I-III ступеней №1

г.Шахтёрск

Краткая аннотация: Разработка дистанционного урока по биологии в 6 классе на тему «Корень: строение» с применением электронных образовательных ресурсов, созданных с помощью сервисов Google для организации дистанционного обучения детей. Урок  размещён _______________________,  учебный материал, презентацию, гимнастику для глаз, практическую работу .

Предмет: биология

Класс: 6

Тема: Корень:строение

Тип урока: изучение нового материала

Форма урока: урок с использованием дистанционных образовательных технологий.

Необходимое оборудование и материалы для дистанционного урока: компьютер с выходом в Интернет, аккаунт в Google.

Требования к уровню ИКТ компетентности обучающихся: умение работать в сети Интернет (выход на сайт по ссылке),  набирать текст в документах Google.

Тип доставки учебного материала: ссылка на страницу сайта с разработкой урока_____________________________________________________________________

Цель урока: формирование знаний о внешнем строении корней

Задачи: сформировать знания о видах корней, продолжить формирование умений анализировать события, делать выводы, способствовать воспитанию любви к природе.

Учебно-методическое обеспечение:

Технологии, методы:

  1.  Информационно-коммуникационные технологии.
  2.  Дистанционные образовательные технологии.
  3.  Здоровьесберегающие технологии.
  4.  Методы: наглядные, практические.
  5.  Метод самостоятельной работы.

Ход урока

I. Организационный момент

II. Вступительное слово учителя

Отгадай загадку:

Не рыли, не бурили, а воду добыли.

На прошлых уроках мы изучили общие вопросы строения тела растений, выяснили функции вегетативных органов растения – корня и побега. Чтобы понять, как работает корень растения, нужно знать об особенностях его строения, роста и типах корней и корневых систем.

III. Изучение учебного материала

- Изучи учебный материал.

Подземная часть растения называется корнем. Это осевой орган высшего растения (в отличие от побега на корне никогда не возникает листьев). С помощью этого органа происходит минеральное питание. Корень необходим для закрепления растения в почве, для хранения питательных веществ и вегетативного размножения. От побега корень отличается отсутствием листьев и почек. Поглощение воды, воздуха и минеральных веществ осуществляется не всей поверхностью корня.

Кончик корня покрыт корневым чехликом, защищающим его от механических повреждений. Далее расположена зона деления клеток. Возникающие при этом новые клетки составляют зону роста. За ней находится зона всасывания или зона корневых волосков. Корневые волоски – это сильно удлинённые выросты наружных клеток кожицы корня. Существуют корневые волоски несколько дней. По мере роста корня образуются новые корневые волоски.

Совокупность всех корней растения образует единую корневую систему. В состав корневой системы входят корни разной морфологической природы: главный, боковые и придаточные. Главный корень развивается из корешка зародыша. В течение жизни от главного корня отходят боковые корни, приблизительно сходные между собой по строению.

В состав корневой системы входят также придаточные корни, развивающиеся из основания побега, они тоже могут давать боковые корни. Если главный корень развит больше остальных, то такую корневую систему называют стержневой (ОДУВАНЧИК, БЕРЁЗА, ФАСОЛЬ,МОРКОВЬ) . У других растений в почве растет много примерно одинаковых по толщине корней, которые образуют как бы мочку, а главный корень не выделяется, такую систему называют мочковатой. Мочковатая система состоит из нескольких тонких главных и отходящих от них боковых корней, а также большого количества придаточных корней. Такая корневая система бывает только у травянистых растений – пшеница, ячмень, кукуруза, мятлик, лук, тюльпан

IV. Знакомство с материалами презентации

- Познакомься с материалами презентации. 

V. Гимнастика для глаз

- Отдохни, сделай гимнастику для глаз.

https://www.youtube.com/watch?v=IyIlsJEwZpE

VI. Практическая работа

- Выполни задания странички ученика

Страничка ученика

Задание 1.Установите соответствие, соединив линиями прямоугольники из левого столбца с правым столбцом.

Рис.1

Задание 2. Какие виды корней обозначены на рисунке 1. цифрами 1-3?

1.___________________________

2. ___________________________

3. ___________________________

Задание 3. Составьте схему «Органы цветковых растений», используя предложенные понятия: генеративные органы; стебель, цветок,  побег, корень, вегетативные органы, плоды, листья, семена, почки.

Задание 4.  Сравните корневые системы пшеницы и томата. Заполните таблицу.

Название растения

Тип корневой системы

Виды корней, образующих корневую систему

Пшеница (А)

Томат (Б)

VII. Проверка знаний

- Ответь на вопросы.

  1.  Какие функции выполняет корень?
  2.  Какой корень называется главным, какие корни называются боковыми и придаточными?
  3.  Что такое корневая система?
  4.  Какая корневая система называется стержневой, а какая мочковатой?
  5.  Соотнесите название растений с типами их корневых систем: стержневой и мочковатой?

- Назови верные утверждения.

1. У одуванчика корневая система стержневая.

2. Главный корень развивается из корешка зародыша.

3. У лука, тюльпана хорошо заметен главный корень.

4. Всё, что у растения находится в почве, - это корни.

5. Придаточные корни образуются не только на стеблях, но и на листьях некоторых растений.

6. У пшеницы корневая система мочковатая.

VIII. Домашнее задание по выбору

1. Изучить параграф 9, знать основные понятия.

2. Написать эссе на тему:

“Как ни тонок, неприметен
Под землёю корешок,
Но не может жить на свете
Без него любой цветок!”

3. Вырастить несколько растений фасоли и провести пикировку, а 3 растения оставить без изменений.

Посадить растения в ящик для рассады, поставить на подоконник и поливать. Через 2 недели выкопать растения и сравнить их корневую систему. Какие изменения произошли с корневой системой пикированной рассады? Как вы это объясните? Загербаризировать результат опыта и отдать учителю для кабинета биологии.

Литература:

6. Электронное средство учебного назначения. Кирилл и Мефодий.

Авторские рекомендации по использованию дистанционного урока биологии в 6 классе по теме : «Корень: строение»

Способы взаимодействия (обмена информацией, выполненными заданиями, контроль) между учителем и учеником:

  1.  Учитель, даёт ссылку на сайт с материалами урока.
  2.  Практическая работа выполняется учащимися. Используя возможности совместного доступа, учитель может  просматривать выполнение работы и её результат.

Ожидаемый результат: в ходе урока учащиеся знакомятся с внешнем строением корня, его видами, выполняют практическую работу, проверяют знания, выполнив задания теста.

Вывод, возможное дальнейшее применение урока: дальнейшее применение урока возможно как при проведении занятий с детьми-инвалидами, так и с детьми, пропустившими занятия по причине болезни или в дни карантина.


 

А также другие работы, которые могут Вас заинтересовать

33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.
33649. Атаки на протокол ICMP и его защита 27.5 KB
  Атаки на протокол ICMP и его защита Поскольку протокол ICMP служит для передачи различных управляющих служебных сообщений поэтому всегда был популярной мишенью для атаки. Атака Sping Jolt Атака состоит в посылке нескольких дефрагментированных пакетов ICMP IСМР_ЕСНО больших размеров по частям. Для устранения уязвимости необходимо применить патч icmpfix который зависит от версии Windows NT и установленного пакета обновления. Атака ICMP Request Атака заключается в посылке пакета ICMP Subnet Msk ddress Request по адресу сетевого интерфейса...
33650. Протокол IPSec 43.5 KB
  Протокол IPSec Шифрование данных на сетевом уровне представлено группой протоколов IPSec основанных на современных технологиях электронной цифровой подписи и шифрования данных. Протокол IPSec включает в себя: протокол аутентификации uthentiction Heder АН который привязывает данные в составе пакета к своеобразной подписи позволяющей удостовериться как в подлинности отправителя так и в целостности принятых от него данных; протокол Encpsulted Security Pylod ESP отвечающий за шифрование содержимого отдельных пакетов и даже...
33651. Протокол ESP 42 KB
  Протокол IKE Протокол IKE обеспечивает распределение ключей и согласование протоколов между участниками обмена. Протокол IKE решает три задачи: согласование алгоритмов шифрования и характеристик ключей которые будут использоваться в защищенном сеансе; непосредственный обмен ключами в том числе возможность их частой смены; контроль выполнения всех достигнутых соглашений. Протокол IKE функционирует в два этапа: Установление защищенного соединения для процедуры обмена IKE S. Два из них основной и агрессивный относятся к первому...
33652. Режимы работы IPSec 30 KB
  Каждое из них определяет различные параметры IPSecсоединения такие как алгоритмы шифрования и аутентификации которые будут использованы при обмене информацией между системами сеансовые ключи шифрования и т. Алгоритмы шифрования IPSec это набор протоколов в которых используются алгоритмы аутентификации и шифрования. На сегодня определены два алгоритма аутентификации и семь алгоритмов шифрования. Алгоритм шифрования DES Dt Encryption Stndrd с явно заданным вектором инициализации Initiliztion Vector IV применяют в протоколе ESP по...
33653. Виртуальные частные сети 30.5 KB
  Виртуальные частные сети Виртуальная частная сеть VPN это технология обеспечивающая безопасную связь по открытой общей сети. Истинная частная сеть принадлежность оборудования сети предприятия и гарантия конфиденциальности информации передаваемой по этой сети. Такие сети не очень распространены. Корпоративные данные практически не доступны для абонентов не являющихся пользователями корпоративной сети или сотрудниками провайдера.
33654. Типы VPN-устройств 31 KB
  Типы VPNустройств Существует несколько основных типов VPNустройств: отдельное аппаратное устройство VPN на основе специализированной ОС реального времени имеющее 2 или более сетевых интерфейса и аппаратную криптографическую поддержку так называемый черный ящик; отдельное программное решение которое дополняет стандартную операционную систему функциями VPN; расширение межсетевого экрана за счет дополнительных функций защищенного канала; средства VPN встроенные в маршрутизатор. Устройства VPN могут играть роль шлюза или клиента...
33655. Атаки на протокол TCP и его защита 34 KB
  Если очередь входных соединений заполнена а система получает SYNпакет приглашающий к установке соединения он будет проигнорирован. ddress Spoofing Для формирования ложного TCPпакета и последующего перехвата установленного между доверенными узлами виртуального соединения атакующему необходимо знать текущие значения идентификаторов для данного соединения Seq и ck. В этом случае можно попытаться получить эти числа путём математического предсказания начального значения идентификатора TCPсоединения экстраполяцией его предыдущих значений...
33656. Метод Эль-Гамаля 103 KB
  1 WP1 = 1 mod P Затем генерируется секретный ключ Ха из диапазона 1 X P1. Затем вычисляется открытый ключ Y как степень: Y = WX mod P. Затем выбрав число K мы вычисляем число R по формуле : R = YK mod P. Для ее формирования используется операция побитового сложения по модулю 2: C1 = WK mod P 5.