Використання технічних засобів під час навчання

Содержание

Слайд 2

ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ (ТЗН) – ЦЕ СИСТЕМА ЗАСОБІВ, ЩО СКЛАДАЄТЬСЯ З

ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ (ТЗН) – ЦЕ СИСТЕМА ЗАСОБІВ, ЩО СКЛАДАЄТЬСЯ З

ДВОХ ВЗАЄМОЗВ’ЯЗАНИХ ЧАСТИН: СПЕЦИФІЧНИХ НАВЧАЛЬНИХ ПОСІБНИКІВ(НОСІЇВ АУДІОВІЗУАЛЬНОЇ ІНФОРМАЦІЇ)І АПАРАТУРИ, ЗА ДОПОМОГОЮ ЯКОЇ МОЖЕ БУТИ ПОДАНО ІНФОРМАЦІЮ, ЩО ЇЇ МІСТИТЬ ПЕВНИЙ НАВЧАЛЬНИЙ ПОСІБНИК.

Використання ТЗН має два аспекти:
технічний (пов'язані з створенням засобів навчання);
педагогічний (засоби навчання, що відтворюються за допомогою апаратури).

Слайд 3

ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ МОЖНА КЛАСИФІКУВАТИ ЗА ТАКИМИ ОЗНАКАМИ: За призначенням: широкого

 ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ МОЖНА КЛАСИФІКУВАТИ ЗА ТАКИМИ  ОЗНАКАМИ:
За призначенням:
широкого призначення

(кіно, телебачення, радіо, звукозапис, візуальні статичні засоби і технічні засоби контролю);
спеціального призначення (пристрої механізації трудомістких процесів, креслярські установки, пристрої моделювання).
Слайд 4

ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ МОЖНА КЛАСИФІКУВАТИ ЗА ТАКИМИ ОЗНАКАМИ: За функціями: технічні

 ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ МОЖНА КЛАСИФІКУВАТИ ЗА ТАКИМИ  ОЗНАКАМИ:
За функціями:
технічні

засоби подання інформації;
технічні засоби контролю знань.
Процес учення – це процес, завдяки якому студенти оволодівають знаннями, вміннями і навичками.
Слайд 5

ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ МОЖНА КЛАСИФІКУВАТИ ЗА ТАКИМИ ОЗНАКАМИ: За засобами впливу

 ТЕХНІЧНІ ЗАСОБИ НАВЧАННЯ МОЖНА КЛАСИФІКУВАТИ ЗА ТАКИМИ  ОЗНАКАМИ:
За засобами впливу

:
візуальні (зорові), здійснюється інформативний вплив лише на органи зору (демонстрування діафільмів, фотографій, рисунків);
аудитивні (звукові), здійснюється інформативний вплив лише на слухові  органи (радіо);
аудіовізуальні (звуко-зорові), інформативні повідомлення впливають одночасно на органи зору і слуху (кіно, телебачення).
Слайд 6

Слайд 7

ДЖЕРЕЛАМИ ОТРИМАННЯ ІНФОРМАЦІЇ

ДЖЕРЕЛАМИ ОТРИМАННЯ ІНФОРМАЦІЇ

Слайд 8

СПРИЙНЯТТЯ ІНФОРМАЦІЇ

СПРИЙНЯТТЯ ІНФОРМАЦІЇ

Слайд 9

ВИКОРИСТАННЯ ЗАСОБІВ НАВЧАННЯ НА БАЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ Навчальні комп'ютерні мережі Можна

ВИКОРИСТАННЯ ЗАСОБІВ НАВЧАННЯ НА БАЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Навчальні комп'ютерні мережі
Можна виділити такі

основні напрямки використання мереж:
- проведення спільних спостережень;
- вивчення унікального та особливого;
-участь в унікальних спільних проектах (телеконференції).
Слайд 10

Телекомунікаційні мережі телекомунікаційні мережі (здій­снюють дистанційну передачу даних між комп'ютерами); віртуальні

Телекомунікаційні мережі
телекомунікаційні мережі (здій­снюють дистанційну передачу даних між комп'ютерами);
віртуальні  бібліотеки (INTERNET);
віртуальні університети

(дистанційне навчання);

ВИКОРИСТАННЯ ЗАСОБІВ НАВЧАННЯ НА БАЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Слайд 11

Засоби мультимедіа проектори; інтерактивні дошки (SMART Board). Однією з беззаперечних переваг

Засоби мультимедіа
проектори;
інтерактивні дошки (SMART Board).
Однією з беззаперечних переваг засобів мультимедіа є

можливість створення на їх основі презентацій, що розробляються авторськими засобами мультимедіа.

ВИКОРИСТАННЯ ЗАСОБІВ НАВЧАННЯ НА БАЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Слайд 12

ВИКОРИСТАННЯ ЗАСОБІВ НАВЧАННЯ НА БАЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ Прикладні пакети програм та

ВИКОРИСТАННЯ ЗАСОБІВ НАВЧАННЯ НА БАЗІ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Прикладні пакети програм та штучний

інтелект
АUТОСAD дво- і тривимірна система автоматизованого проектування і креслення;
Mathcad - система комп'ютерної алгебри з класу систем автоматизованого проектування, орієнтована на підготовку інтерактивних документів з обчисленнями і візуальним супроводженням
Слайд 13

ТЕХНОЛОГІЇ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ СИСТЕМ

ТЕХНОЛОГІЇ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ІНФОРМАЦІЙНИХ СИСТЕМ

Слайд 14

СКЛАДОВІ БЕЗПЕКИ. ПОНЯТТЯ ЗАГРОЗИ І АТАКИ Безпека включає в себе наступні

СКЛАДОВІ БЕЗПЕКИ. ПОНЯТТЯ ЗАГРОЗИ І АТАКИ

Безпека включає в себе наступні складові:
1)

конфіденційність - інформацією в системі можуть оперувати лише користувачі з відповідними повноваженнями;
2) цілісність - наявна в системі інформація не має пошкоджень, є повною та достатньою;
3) доступність - при володінні відповідними правами користувач системи повинен безперешкодно отримати необхідну інформацію в стислі терміни.
Слайд 15

СПЕЦИФІКАЦІЇ ФУНКЦІЙ БЕЗПЕКИ: ідентифікація та аутентифікація; управління доступом; протоколювання (збір і

СПЕЦИФІКАЦІЇ ФУНКЦІЙ БЕЗПЕКИ:

ідентифікація та аутентифікація;
управління доступом;
протоколювання (збір і накопичення інформації);
аудит (аналіз

накопиченої інформації);
повторне використання об'єктів (використання вже існуючих модулів);
точність комунікацій;
надійність обслуговування;
обмін даними.
Ідентифікація - надання при вході в систему свого імені або реєстраційного номера, що одержується користувачем при попередній реєстрації в системі.
Аутентифікація - підтвердження права на доступ, відповідності наданої ідентифікаційної інформації і користувача.
Слайд 16

РЕАЛІЗАЦІЇ МЕХАНІЗМІВ ІДЕНТИФІКАЦІЇ ТА АУТЕНТИФІКАЦІЇ пароль; відбитки пальців, сітківка ока, зовнішність,

РЕАЛІЗАЦІЇ МЕХАНІЗМІВ ІДЕНТИФІКАЦІЇ ТА АУТЕНТИФІКАЦІЇ

пароль;
відбитки пальців, сітківка ока, зовнішність, голос, ДНК;
наявність

ключа чи магнітної картки;
ідентичність апаратного забезпечення (контрольна сума BIOS, фізичний номер мережної карти);
відповідна поведінка у реальному часі (швидкість натискання клавіш, швидкодія зворотної реакції на запити, тощо).
Слайд 17

КЛАСИФІКАЦІЯ ЗАГРОЗ У КОМП'ЮТЕРНІЙ СИСТЕМІ коли цінність інформації втрачається при її

КЛАСИФІКАЦІЯ ЗАГРОЗ У КОМП'ЮТЕРНІЙ СИСТЕМІ

 коли цінність інформації втрачається при її розповсюдженні

- це загроза конфіденційності (секретності) інформації;
якщо при зміні або знищенні інформації завдаються збитки, тоді це є загрозою її цілісності;
коли цінність інформації визначається оперативністю її використання, то загроза буде у порушенні доступності інформації;
якщо цінність втрачається при відмовах самої комп'ютерної системи, тоді є небезпека втрати стійкості до помилок.
Слайд 18

Загрози - це шляхи реалізації впливів на інформацію, які вважаються небезпечними

Загрози - це шляхи реалізації впливів на інформацію, які вважаються небезпечними
(Наприклад,

загроза перехоплення інформації через випромінювання монітора може призвести до втрати секретності, загроза пожежі може спричинити втрати цілісності інформації, зникнення зв'язку між компонентами системи загрожує доступності. )
Загроза реалізується через атаку в певному місці і в певний час.
Атака - будь-які зовнішні дії з можливим негативним наслідком для системи, в тому числі і дії користувачів
Слайд 19

ЗАГРОЗИ ДОСТУПНОСТІ Доступність - це властивість інформації при її обробці технічними

ЗАГРОЗИ ДОСТУПНОСТІ

Доступність - це властивість інформації при її обробці технічними засобами

забезпечувати безперешкодний доступ до неї.
В комп'ютерній системі доступності загрожують наступні події:
апаратні відмови;
віруси та інші шкідливі програми;
логічні бомби;
неуважність користувачів;
помилки програмування;
перевантаженість системи;
таємні шляхи доступу «люки»;
самозванство (робота під чужим іменем);
крадіжка;
троянські програми.