книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Создание программы для поиска минимума функции двух вещественных переменных в заданной области с помощью генетического алгоритма. ( Контрольная работа, 14 стр. )
Создание программы для поиска минимума функции двух вещественных переменных в заданной области с помощью генетического алгоритма ( Контрольная работа, 14 стр. )
Создание реляционной БД для автоматизации деятельности турагентства ( Курсовая работа, 41 стр. )
Создание сайта на CMS Joomla! ( Курсовая работа, 27 стр. )
Создание своего веб-сайта и размещение его в Сети ( Дипломная работа, 70 стр. )
Создание серверного ядра, базы данных и утилит администрирования, как части комплекса программ “EPCS Lite” ( Дипломная работа, 206 стр. )
Создание систем защиты персональных данных в "Управлении Федеральной службы судебных приставов по Тюменской области" ( Курсовая работа, 49 стр. )
Создание систем защиты персональных данных в “Управлении Федеральной службы судебных приставов по Тюменской области”. ( Дипломная работа, 49 стр. )
Создание специализированной СУБД "Классный журнал" в MS Access ( Контрольная работа, 40 стр. )
Создание таблиц базы данных в MS Access. Создание форм доступа к данным. ( Контрольная работа, 20 стр. )
Создание таблиц БД «Расписание» в СУБД Access. Создание форм и запросов. Создание отчета ( Курсовая работа, 17 стр. )
Создание узкоспециализированной информационно-обучающей системы, предназначенной для ознакомления и обучения широкого круга пользователей, которые интересуются знаками дорожного движения ( Курсовая работа, 24 стр. )
Создание формализованного описания фирменного стиля студенческого центра и медиа-среды "Аудитория" (auditory.ru) ( Контрольная работа, 16 стр. )
Создание шаблона MS Excel. Построение регрессионной модели. Понятие о проектах и управлении ими ( Контрольная работа, 16 стр. )
Создание электронного учебного пособия по системе управления базами данных MS Access ( Курсовая работа, 52 стр. )
Создание электронного документооборота для ФГУП «Аэропорт Магадан», предназначенного для увеличения скорости и качества обработки информации ( Курсовая работа, 47 стр. )
Создание электронной таблицы ( Контрольная работа, 6 стр. )
СОЗДАНИЕ ЭЛЕКТРОННЫХ ТАБЛИЦ, ВВОД ФОРМУЛ. МАСТРЕР ФУНКЦИЙ. MS EXCEL: ИСПОЛЬЗОВАНИЕ ОТНОСИТЕЛЬНОЙ И АБСОЛЮТНОЙ ССЫЛОК В ФОРМУЛАХ ( Контрольная работа, 29 стр. )
СОЗДАНИЕ ЭЛЕКТРОННЫХ ТАБЛИЦ И ВВОД ФОРМУЛ. MS EXCEL: ИСПОЛЬЗОВАНИЕ ЛОГИЧЕСКИХ ФУНКЦИЙ В ФОРМУЛАХ ( Контрольная работа, 39 стр. )
Создание, использование и распространение вредоносных программ для ЭВМ ( Реферат, 19 стр. )
Создать программу заказов продуктов через Интернет ( Дипломная работа, 96 стр. )
Создать, отладить и протестировать приложение «Табель учета рабочего времени» ( Контрольная работа, 23 стр. )
Создать, отладить и протестировать приложение «Расчет квартирной платы» ( Контрольная работа, 18 стр. )
Создать, отладить и протестировать приложение "Расчет квартирной платы" ( Контрольная работа, 19 стр. )
Сокращение рисков при применении финансовой аренды, в качестве источника средств для защиты информации ( Дипломная работа, 97 стр. )

Введение 3

Глава 1.Постановка задачи 5

Стандарты электронного обучения 7

Стандарт IMS 8

Стандарт AICC 10

Стандарт ARIADNE 11

Стандарт SCORM 11

Стандарт SCORM 2004 15

Модель Накопления Содержания (CAM) SCORM 16

SCORM Run-Time Environment (RTE) 18

SCORM Упорядочение и Навигация (SN) 19

Анализ нарушителя 20

Глава 2. Решение 23

Особенность портала 23

Способы защиты учебных материалов 24

Установка пароля на архив 25

JavaScript зашифрованный самим JavaScript 27

Использование Flash 29

Использование Java-апплетов 30

Использование API системы 31

Использование сервера 32

Совместное использование подходов 33

Глава 3. Практика 35

Формат исходных данных 35

Макрос для создания web-объектов 36

Утилита для шифрования JavaScript 37

Заключение 40

Список литературы 42

В результате развития рынка электронного образования и широкого внедрения дистанционного обучения на базе Интернет - технологий возникла потребность в стандартизации обмена учебными материалами. Отсутствие стандартов приводило к высокой стоимости разработки и переноса образовательного контента между различными платформами электронного обучения.

На сегодняшний день в мире существует довольно много организаций и объединённых проектов, в рамках которых осуществляются разработки по направлениям информатизации образования и развития отраслевых стандартов. Одним из направлений их деятельности является разработка систем автоматизированной проверки знаний (САПЗ).

Важной проблемой является отсутствие стандартизированных средств защиты распространяемых данных, что обусловлено недавним появлением единого стандарта SCORM 2004. Вследствие отсутствия защиты распространяемого материала, результаты работы автоматизированных систем проверки знаний (тестовые задания, тестирующие тренажеры), могут быть фальсифицированы с тем, чтобы улучшить оценку тестируемого не имеющего достаточных знаний. В результате становится практически невозможно проверить качество полученных знаний и, следовательно, корректно управлять учебным процессом.

Исходя из этого, актуальным является разработка методов и способов защиты распространяемых материалов для систем автоматизированной проверки данных.

Цель работы заключается в увеличении устойчивости САПЗ к фальсифицированию результатов проверки путем применения различных способов защиты исходных данных от использования вне системы.

Для решения поставленной цели необходимо выполнить следующие задачи:

• проанализировать существующие стандарты создания, передачи и использования учебных и тестовых материалов,

• определить возможные способы защиты учебных материалов,

• оценить предложенные способы защиты материалов на предмет возможности использования в существующих САПЗ,

• реализовать один из предложенных вариантов защиты и проверить его работоспособность на практике.

1. Аграновский А. В., Хади Р. А. Практическая криптография. Алгоритмы и их программирование // Солон-Пресс, 2002г. - 256 стр.

2. Алсынбаева Л., Абашеев Б. Генерация тестовых заданий для использования в системах электронного обучения // Материалы конференции «Обратные задачи иинформационные технологи рационального природопользования», Ханты-Мансийск, 2006г.

3. Вилтон П., МакПик Д. JavaScript. Руководство программиста // Питер, 2009г. - 720 стр.

4. Дмитриева М. JavaScript // БХВ-Петербург, 2004г. - 336 стр.

5. Домашев А. В., Грунтович М. М., Попов В. О., Правиков Д. И., Щербаков А. Ю., Прокофьев И. В. Программирование алгоритмов защиты информации // Нолидж, 2002г. - 416 стр.

6. Дронов В. JavaScript и AJAX в Web-дизайне // БХВ-Петербург, 2008г. - 736 стр.

7. Дэвид Ф. JavaScript. Подробное руководство // Символ-Плюс, 2008г. - 992 стр.

8. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите // Горячая Линия - Телеком, 2006г. - 536 стр.

9. Кертис Х. Flash Web-дизайн. Опыт профессионалов Flash Web // ДМК Пресс, 2004г. - 256 стр.

10. Ленков С. В., Перегудов Д. А., Хорошко В. А. Методы и средства защиты информации. Том 2. Информационная безопасность // Арий, 2008г. - 344 стр.

11. Лотт Д. Flash. Сборник рецептов // Питер, Русская Редакция, 2007г. - 544 стр.

12. Молер Д. Flash 8. Руководство Web-дизайнера // Эксмо, 2006г. - 400 стр.

13. Ноутон П., Шилдт Г. Java 2. Наиболее полное руководство // БХВ-Петербург, 2008г. - 1072 стр.

14. Рева О. Н. Использование HTML, JavaScript и CSS. Руководство Web-дизайнера // Эксмо, 2008г. - 464 стр.

15. Рейнхардт Р., Дауд С. Flash MX. Библия пользователя // Диалектика, 2005г. - 1088 стр.

16. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты // Питер, 2008г. - 272 стр.

17. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. Учебное пособие // Горячая Линия - Телеком, 2005г. - 232 стр.

18. Скотт К. Java для студента // БХВ-Петербург, 2007г. - 448 стр.

19. Хореев П. Б. Методы и средства защиты информации в компьютерных системах // Академия, 2008г. - 256 стр.

20. Хорошко В. А., Чекатков А. А.. Методы и средства защиты информации // Юниор, 2003г. - 504 стр.

21. Шилдт Г. Java. Руководство для начинающих // Вильямс, 2009г. 720 стр.

22. http://dstudy.ru/scorm2004_16/

23. http://www.aicc.org/pages/aicc_faq.htm

24. http://www.dasho.com/products/dasho/overview

25. http://www.adl.org

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»