книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Стандарты информационной безопасности ( Реферат, 13 стр. )
Становление качественного информационного обеспечения подразделений всех уровней ( Дипломная работа, 125 стр. )
Становление правовой информатики и кибернетики. Информатизация судебной деятельности 2009-18 ( Контрольная работа, 18 стр. )
Становление правовой информатики и кибернетики. Информатизация судебной деятельности ( Контрольная работа, 18 стр. )
Статистическая обработка данных ( Контрольная работа, 23 стр. )
Статус и функции социальной информации ( Реферат, 21 стр. )
Стенд полунатурного моделирования ( Дипломная работа, 40 стр. )
стоимость предложения и стоимость спроса для каждой ценной бумаги по формулам ( Контрольная работа, 9 стр. )
Столбиковая диаграмма расхода бензина по норме и фактическая для 3-го гаража ( Контрольная работа, 8 стр. )
Стратегия внедрения ИТ на российских предприятиях ( Курсовая работа, 28 стр. )
Стратегия внедрения ИТ на российских предприятиях11 ( Курсовая работа, 27 стр. )
Стратегия развития ( Контрольная работа, 12 стр. )
Страхование информации в Западной Европе ( Курсовая работа, 28 стр. )
Струйные принтеры: виды, принцип работы, потребительские качества, примеры ( Контрольная работа, 10 стр. )
Структура документооборота на предприятии РУП "МТЗ". Доработка конфигурации 1С: предприятие 7.7 для ведения бухгалтерского учета в РУП "МТЗ" ( Курсовая работа, 38 стр. )
Структура и содержание внемашинного информационного обеспечения АИС ( Реферат, 2 стр. )
Структура информационной системы. Этапы развития ( Реферат, 16 стр. )
Структура окна MS Windows ( Реферат, 8 стр. )
Структура персонального компьютера, состав и назначение основных устройств ( Контрольная работа, 16 стр. )
СУБД ACCESS 2003. ЗАПРОСЫ К БАЗЕ ДАННЫХ И ИХ ИСПОЛЬЗОВАНИЕ. ВИДЫ ЗАПРОСОВ. ТЕХНОЛОГИЯ СОЗДАНИЯ ( Контрольная работа, 19 стр. )
СУБД MS Access ( Контрольная работа, 11 стр. )
Субъекты права, особенности их поведения в информационной сфере, объекты правоотношений ( Реферат, 13 стр. )
Суммарная выручка автобусного парка для каждой даты ( Контрольная работа, 28 стр. )
Сущность и классификация антивирусных программ ( Курсовая работа, 21 стр. )
Сущность и структура рынка Интернет-услуг ( Курсовая работа, 35 стр. )

Введение 3

Глава 1.Постановка задачи 5

Стандарты электронного обучения 7

Стандарт IMS 8

Стандарт AICC 10

Стандарт ARIADNE 11

Стандарт SCORM 11

Стандарт SCORM 2004 15

Модель Накопления Содержания (CAM) SCORM 16

SCORM Run-Time Environment (RTE) 18

SCORM Упорядочение и Навигация (SN) 19

Анализ нарушителя 20

Глава 2. Решение 23

Особенность портала 23

Способы защиты учебных материалов 24

Установка пароля на архив 25

JavaScript зашифрованный самим JavaScript 27

Использование Flash 29

Использование Java-апплетов 30

Использование API системы 31

Использование сервера 32

Совместное использование подходов 33

Глава 3. Практика 35

Формат исходных данных 35

Макрос для создания web-объектов 36

Утилита для шифрования JavaScript 37

Заключение 40

Список литературы 42

В результате развития рынка электронного образования и широкого внедрения дистанционного обучения на базе Интернет - технологий возникла потребность в стандартизации обмена учебными материалами. Отсутствие стандартов приводило к высокой стоимости разработки и переноса образовательного контента между различными платформами электронного обучения.

На сегодняшний день в мире существует довольно много организаций и объединённых проектов, в рамках которых осуществляются разработки по направлениям информатизации образования и развития отраслевых стандартов. Одним из направлений их деятельности является разработка систем автоматизированной проверки знаний (САПЗ).

Важной проблемой является отсутствие стандартизированных средств защиты распространяемых данных, что обусловлено недавним появлением единого стандарта SCORM 2004. Вследствие отсутствия защиты распространяемого материала, результаты работы автоматизированных систем проверки знаний (тестовые задания, тестирующие тренажеры), могут быть фальсифицированы с тем, чтобы улучшить оценку тестируемого не имеющего достаточных знаний. В результате становится практически невозможно проверить качество полученных знаний и, следовательно, корректно управлять учебным процессом.

Исходя из этого, актуальным является разработка методов и способов защиты распространяемых материалов для систем автоматизированной проверки данных.

Цель работы заключается в увеличении устойчивости САПЗ к фальсифицированию результатов проверки путем применения различных способов защиты исходных данных от использования вне системы.

Для решения поставленной цели необходимо выполнить следующие задачи:

• проанализировать существующие стандарты создания, передачи и использования учебных и тестовых материалов,

• определить возможные способы защиты учебных материалов,

• оценить предложенные способы защиты материалов на предмет возможности использования в существующих САПЗ,

• реализовать один из предложенных вариантов защиты и проверить его работоспособность на практике.

1. Аграновский А. В., Хади Р. А. Практическая криптография. Алгоритмы и их программирование // Солон-Пресс, 2002г. - 256 стр.

2. Алсынбаева Л., Абашеев Б. Генерация тестовых заданий для использования в системах электронного обучения // Материалы конференции «Обратные задачи иинформационные технологи рационального природопользования», Ханты-Мансийск, 2006г.

3. Вилтон П., МакПик Д. JavaScript. Руководство программиста // Питер, 2009г. - 720 стр.

4. Дмитриева М. JavaScript // БХВ-Петербург, 2004г. - 336 стр.

5. Домашев А. В., Грунтович М. М., Попов В. О., Правиков Д. И., Щербаков А. Ю., Прокофьев И. В. Программирование алгоритмов защиты информации // Нолидж, 2002г. - 416 стр.

6. Дронов В. JavaScript и AJAX в Web-дизайне // БХВ-Петербург, 2008г. - 736 стр.

7. Дэвид Ф. JavaScript. Подробное руководство // Символ-Плюс, 2008г. - 992 стр.

8. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите // Горячая Линия - Телеком, 2006г. - 536 стр.

9. Кертис Х. Flash Web-дизайн. Опыт профессионалов Flash Web // ДМК Пресс, 2004г. - 256 стр.

10. Ленков С. В., Перегудов Д. А., Хорошко В. А. Методы и средства защиты информации. Том 2. Информационная безопасность // Арий, 2008г. - 344 стр.

11. Лотт Д. Flash. Сборник рецептов // Питер, Русская Редакция, 2007г. - 544 стр.

12. Молер Д. Flash 8. Руководство Web-дизайнера // Эксмо, 2006г. - 400 стр.

13. Ноутон П., Шилдт Г. Java 2. Наиболее полное руководство // БХВ-Петербург, 2008г. - 1072 стр.

14. Рева О. Н. Использование HTML, JavaScript и CSS. Руководство Web-дизайнера // Эксмо, 2008г. - 464 стр.

15. Рейнхардт Р., Дауд С. Flash MX. Библия пользователя // Диалектика, 2005г. - 1088 стр.

16. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты // Питер, 2008г. - 272 стр.

17. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. Учебное пособие // Горячая Линия - Телеком, 2005г. - 232 стр.

18. Скотт К. Java для студента // БХВ-Петербург, 2007г. - 448 стр.

19. Хореев П. Б. Методы и средства защиты информации в компьютерных системах // Академия, 2008г. - 256 стр.

20. Хорошко В. А., Чекатков А. А.. Методы и средства защиты информации // Юниор, 2003г. - 504 стр.

21. Шилдт Г. Java. Руководство для начинающих // Вильямс, 2009г. 720 стр.

22. http://dstudy.ru/scorm2004_16/

23. http://www.aicc.org/pages/aicc_faq.htm

24. http://www.dasho.com/products/dasho/overview

25. http://www.adl.org

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»