Strategy of Learning Russian Language and Culture by Aid of Multimedia and Internet Technology
In: Japanese Slavic and East European studies, Band 21, Heft 0, S. 89-108
ISSN: 0389-1186
5 Ergebnisse
Sortierung:
In: Japanese Slavic and East European studies, Band 21, Heft 0, S. 89-108
ISSN: 0389-1186
In: Teorija i praktika obščestvennogo razvitija: meždunarodnyj naučnyj žurnal : sociologija, ėkonomika, pravo, Heft 12, S. 16-20
ISSN: 2072-7623
The modern world is impossible to imagine without information technology. Such technologies are based on the use of computer equipment and means of communication. Both in the real world and in the virtual world, there are crimes called "cybercrimes". Thus, energy facilities, transport systems, financial and banking structures, military and law enforcement agencies, trade, medical and scientific institutions are potential victims of cybercrime, including cyberterrorism. Surveillance cameras, motion sensors, biochips, smart appliances - all these things simplify our daily lives and make our modern life more comfortable. As the number of devices connected to the network grows, so does the number of cyber threats. For example, the smart refrigerator became part of the botnet and began to spread spam, and the smart coffee machine was the cause of the attack on industrial networks with the subsequent infection of computers. The Internet of Things, which in turn is simple and difficult to implement, also has some problems with information security. Sometimes developers, intentionally or unintentionally, leave an undocumented channel, which not only collects information about the use of the device, but also allows you to penetrate into the personal space of the end user. In case of personal data leakage, the purpose of fraudsters is usually personal data: names, postal addresses, e-mail addresses, credit card details or account information. This allows you to order goods online under someone else's name and pay for them using someone else's debit card or debiting a certain account. For the same purpose, phishing can be used, which involves the use of fictitious websites, e-mails or text messages to access personal data. ; Сучасний світ неможливо вже уявити без інформаційних технологій. В основі таких технологій лежить використання комп'ютерної техніки та засобів комунікацій. Як і в реальному світі, так і у віртуальному трапляються злочини, що отримали назву «кіберзлочини». Таким чином, об'єкти енергетичного забезпечення, транспортні системи, фінансові і банківські структури, військові відомства та правоохоронні органи, торговельні, медичні й наукові установи є потенційними жертвами комп'ютерної злочинності, зокрема кібертероризму. Камери спостереження, датчики руху, біочіпи, розумні побутові прилади ‒ всі ці речі спрощують наші повсякденні справи та роблять наше сучасне життя більш зручнішим. Із ростом кількості пристроїв, підключених до мережі, зростає і кількість кіберзагроз. Наприклад, розумний холодильник став частиною бот-мережі і почав розсилати спам, а розумна кавоварка виявилася причиною атаки на індустріальні мережі з подальшим зараженням комп'ютерів. Інтернет речі, котрі в свою чергу мають простоту і складність реалізації, також володіють деякими проблемами, пов'язаними з інформаційною безпекою. Часом розробники, навмисно або ненавмисно, залишають недокументований канал, який не просто збирає інформацію про застосування пристрою, але і дозволяє проникати в особистий простір кінцевого користувача. У разі вчинення витоку персональних даних, метою шахраїв зазвичай є особисті дані: імена, поштові адреси, адреси електронної пошти, дані кредитних карт або інформація про акаунт. Це дозволяє здійснювати замовлення товарів в Інтернеті під чужим іменем та оплачувати їх, використовуючи чужу дебетову картку або списання коштів з певного рахунку. З тією ж метою може використовуватися фішинг, котрий включає в себе використання фіктивних веб-сайтів, електронної пошти чи текстових повідомлень для доступу до персональних даних.
BASE
In: Izvestiya of Altai State University
ISSN: 1561-9451
In: Vestnik of Kostroma State University. Series: Pedagogy. Psychology. Sociokinetics, Band 27, Heft 4, S. 312-316
Education has always been one of the basic needs of any person. Today, its implementation is provided by many means and methods, among which information technologies occupy a special place. The use of Information and Communication Technologies (ICT) in the organisation of distance learning in the course of teaching the subject «Biology» are discussed in article. This paper shows various instant messengers and platforms for online communication that are actively used in training: Ed App, Zoom, WhatsApp, Google Classroom and others. ICT are affected the development of education, especially in the form of distance learning. The experimentally proven role of Power Point presentation and its impact on the achievements of future biology teachers and their relationship to biology determines the advantage of using it in the classroom. The use of these technologies will make the course of classes more interesting and understandable, develop pupils' self-confidence, increase their level of oral communication and a positive attitude towards learning. The organisation of distance learning makes the learning process such in which the pupils themselves are responsible for the assimilation of the material, which increases their self-regulation. The development of ICT makes it possible to introduce new teaching methods and means of perception of information educational content into the education system. Analysis of educational platforms and experience in the use of ICT in the field of management makes it possible to increase the list of acceptable services for use in the educational process in the subject of «Biology».