Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Чи легко вчити англійську з піснями?

13:31, 14-03-2023

Легко, якщо вміти їх застосовувати. Як показав мій досвід, пісня з англійським текстом має кілька призначень, а відтак і відповідати певним вимогам. Викладачеві варто тримати напоготові колекцію пісень з різними словами, різної тривалості (проте не варто вдаватися до треків понад 5 хвилин, бо це стомлює студентів) і різних жанрів. На початку семестру краще провести опитування серед студентів на предмет того, які пісні їм більше до вподоби, скласти список і заздалегідь дослідити тексти. Нічого дивного не буде, якщо молоді люди виявляться чудовими знавцями пісенного жанру, спроможними цитувати улюблені твори в значних обсягах. Отже, як поставити пісню на службу навчанню?  

Викладач має відчути слушний момент для музичної паузи – напала втома, задовго виконували попередні завдання, гарно працювали й заслуговують на пісенну «премію» і так далі. Відтак пісня допоможе розслабитись, пересвідчитись у тому, що і в Британії та Сполучених Штатах також вживають ці марудні дієслівні часи, привернути увагу вимовою співця й викликати бажання її наслідувати. Не варто залишати гарний репертуар без цікавих і корисних завдань. Можна поставити кілька каверзних запитань перед прослуховуванням (у випадку з короткотривалим твором допускаються два повтори, і тут можна спершу дати більш загальні завдання, а потім – дещо детальніші), можна запропонувати студентам знайти приклади певних конструкцій (попередній збір музичних творів та їхній аналіз дається взнаки), роздрукувати попередньо тексти з пропусками або помилками й роздати студентам для «реконструкції». До того ж, гарний твір – це почасти серйозна проблема, порушена авторами, і її можна обговорити в міні-групах чи парах. Якщо студенти схильні до малювання, вони можуть зобразити сюжет пісні олівцем чи пензлем. Можна дати студентам фонетичне завдання – скажімо, сфокусувати на певних звуках і запропонувати знайти їх на картках із текстами. Підспівування варто вітати. Найсильніші студенти можуть спробувати написати поетичну пародію на почутий музичний шедевр.

Одним словом, пісня навчає, і таке навчання невід’ємне від задоволення і, звісно, результату. 

Підготував доцент кафедри англійської мови Клочков В.В.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 1 384