Application of Cloud-Based Learning Technologies in the Organization Students’ Research Work
Journal Title: Кібербезпека: освіта, наука, техніка - Year 2018, Vol 1, Issue 1
Abstract
The principal aim of research is to develop a mechanism for the organization of research work of students toward mastery of ICT literacy. In the article it has been formed the model of students’ research work organization in the learning process of informatics disciplines; produced the algorithm of cloud-based learning technologies application in the organization of history students’ research work; described recommendations for the structure and the content of e-learning materials in the study of cloud-based learning technologies (as a part of the training course in LMS Moodle). The several recommendations can be made on the basis of performed experience analysis of implementing a cloud oriented technologies of Informatics disciplines among the different specialties. It is advisable to use the model-table "Using a cloud oriented technologies of teaching", with appropriate adaptation to scientific-pedagogical and logistical capacity of a particular educational institution (specific structural unit or Department). The introduction of the designated model promotes: productive activity of students; autonomy of learning and the maximum approximation of the accumulated experience to the requirements of the labour market; the formation of an active research position of the project participants; the formation of students ‘ critical thinking by phased activation of the operations of thinking. Using the model need to be creative in overcoming some negative aspects: to develop the motivational aspect of attracting students to research activities; to form the definition of future student’s research activities; to maximize the interaction of science with the educational process and with the requirements of the labour market; to overcome the stereotype that not all students should be involved in scientific work.
Authors and Affiliations
Dmytro Bodnenko, Nykyta Ostapenko
МАТЕМАТИЧНА МОДЕЛЬ ПОРУШНИКА ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Для забезпечення інформаційної безпеки в автоматизованих системах управління, побудови ефективної системи захисту інформації, мало виявити канали витоку інформації, проаналізувати можливі загрози, наслідки їх реалізації...
Calculation of Parameters of Cryptic Curves Edwards over the Fields of 5th and 7th Characteristic
The method of search of cryptographic strong elliptic curves in the Edwards form (where parameter d is non square in the fie...
ТЕРАГЕРЦОВИЙ КАНАЛ РАДІОДОСТУПУ ДЛЯ КОМПЛЕКСІВ БЕЗПЕКИ СИСТЕМ ВИЯВЛЕННЯ ПРИХОВАНИХ ОБ’ЄКТІВ
Однією з перспективних сфер застосування терагерцових технологій є системи бездротового зв’язку. Зокрема передбачається створення принципово нових за габаритами, завадозахищеності та енергоефективності пристроїв субмілім...
ВПЛИВ НА ДОСТОВІРНІСТЬ ІНФОРМАЦІЇ ЯК ЗАГРОЗА ДЛЯ ІНФОРМАЦІЙНОГО ПРОСТОРУ
У статті розглянуто та проаналізовано визначення достовірності інформації, об’єктів та суб’єктів інформації, які стануть першим кроком для розроблення такої методики, яка буде виявляти вплив на достовірність інформаційни...
МЕТОД ФОРМУВАННЯ АНТИВІРУСНОГО ЗАХИСТУ ДАНИХ З ВИКОРИСТАННЯМ БЕЗПЕЧНОЇ МАРШРУТИЗАЦІЇ МЕТАДАНИХ
У даній статті розроблено метод антивірусного захисту даних у ТКС за рахунок безпечної маршрутизації метаданих у хмарні антивірусні системи. Він призначений для рішення проблематики, яка полягає в тому, що з метою підвищ...