книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Традиционные приемы обработки экономической инфорамции ( Курсовая работа, 28 стр. )
Транзакционные задачи. Контрольная работа №1 ( Контрольная работа, 17 стр. )
Транкинговая система связи ( Курсовая работа, 42 стр. )
Транкинговые системы ( Контрольная работа, 17 стр. )
Требования и подходы к реализации системы антивирусной защиты в банковских информационных системах, а также описание некоторых вариантов решения этих проблем ( Курсовая работа, 28 стр. )
Требования к системам автоматизации ( Контрольная работа, 12 стр. )
Требования к системам автоматизации (исправление) ( Контрольная работа, 12 стр. )
Требования к системам автоматизации (исправленное) ( Контрольная работа, 13 стр. )
Третья информационная революция ( Реферат, 15 стр. )
Три поколения сотовой связи ( Контрольная работа, 17 стр. )
Углубленный анализ наиболее значимых аспектов информатизации системы управления города Москвы ( Дипломная работа, 85 стр. )
Угроза компьютерных преступлений. Причины и характеры уязвимостей. Анализ защищенности информационных систем ( Контрольная работа, 15 стр. )
Угрозы защищаемой информации, их классификация и содержание ( Реферат, 16 стр. )
Удаленные базы данных в системе сетевых технологий. Удаленные (распределенные) базы данных ( Контрольная работа, 9 стр. )
Улучшение деятельности компании «Русофт» на основе нормативного отражения процедуры проектной деятельности в части, касающейся управления требованиями ( Доклад, 4 стр. )
Управление информационными ресурсами на примере Государственного архива ( Реферат, 20 стр. )
Управление информационными ресурсами организации МБУ "Управление по культуре, спорту и молодежной политике" г. Усть-Катав ( Дипломная работа, 77 стр. )
Управление распределенными ресурсами ОС. ( Курсовая работа, 39 стр. )
Управление рисками в системе защиты информации (на примере ЗАО Производственно-коммерческая фирма «СИМ») ( Дипломная работа, 88 стр. )
Управленческие автоматизированные информационные системы ( Контрольная работа, 10 стр. )
Управленческие информационные системы поддержки принятия решений экспертная система ( Курсовая работа, 28 стр. )
Управленческие, экономические, бухгалтерские и инженерные задачи, решаемые на АРМ (версия работы) ( Контрольная работа, 16 стр. )
Управленческие, экономические, бухгалтерские и инженерные задачи, решаемые на АРМ ( Контрольная работа, 19 стр. )
Усвоение и закрепление навыков проектирования и реализации баз данных с применением СУБД Microsoft ACCESS ( Курсовая работа, 36 стр. )
условия развития информационного общества ( Контрольная работа, 16 стр. )

Введение 3

Глава 1.Постановка задачи 5

Стандарты электронного обучения 7

Стандарт IMS 8

Стандарт AICC 10

Стандарт ARIADNE 11

Стандарт SCORM 11

Стандарт SCORM 2004 15

Модель Накопления Содержания (CAM) SCORM 16

SCORM Run-Time Environment (RTE) 18

SCORM Упорядочение и Навигация (SN) 19

Анализ нарушителя 20

Глава 2. Решение 23

Особенность портала 23

Способы защиты учебных материалов 24

Установка пароля на архив 25

JavaScript зашифрованный самим JavaScript 27

Использование Flash 29

Использование Java-апплетов 30

Использование API системы 31

Использование сервера 32

Совместное использование подходов 33

Глава 3. Практика 35

Формат исходных данных 35

Макрос для создания web-объектов 36

Утилита для шифрования JavaScript 37

Заключение 40

Список литературы 42

В результате развития рынка электронного образования и широкого внедрения дистанционного обучения на базе Интернет - технологий возникла потребность в стандартизации обмена учебными материалами. Отсутствие стандартов приводило к высокой стоимости разработки и переноса образовательного контента между различными платформами электронного обучения.

На сегодняшний день в мире существует довольно много организаций и объединённых проектов, в рамках которых осуществляются разработки по направлениям информатизации образования и развития отраслевых стандартов. Одним из направлений их деятельности является разработка систем автоматизированной проверки знаний (САПЗ).

Важной проблемой является отсутствие стандартизированных средств защиты распространяемых данных, что обусловлено недавним появлением единого стандарта SCORM 2004. Вследствие отсутствия защиты распространяемого материала, результаты работы автоматизированных систем проверки знаний (тестовые задания, тестирующие тренажеры), могут быть фальсифицированы с тем, чтобы улучшить оценку тестируемого не имеющего достаточных знаний. В результате становится практически невозможно проверить качество полученных знаний и, следовательно, корректно управлять учебным процессом.

Исходя из этого, актуальным является разработка методов и способов защиты распространяемых материалов для систем автоматизированной проверки данных.

Цель работы заключается в увеличении устойчивости САПЗ к фальсифицированию результатов проверки путем применения различных способов защиты исходных данных от использования вне системы.

Для решения поставленной цели необходимо выполнить следующие задачи:

• проанализировать существующие стандарты создания, передачи и использования учебных и тестовых материалов,

• определить возможные способы защиты учебных материалов,

• оценить предложенные способы защиты материалов на предмет возможности использования в существующих САПЗ,

• реализовать один из предложенных вариантов защиты и проверить его работоспособность на практике.

1. Аграновский А. В., Хади Р. А. Практическая криптография. Алгоритмы и их программирование // Солон-Пресс, 2002г. - 256 стр.

2. Алсынбаева Л., Абашеев Б. Генерация тестовых заданий для использования в системах электронного обучения // Материалы конференции «Обратные задачи иинформационные технологи рационального природопользования», Ханты-Мансийск, 2006г.

3. Вилтон П., МакПик Д. JavaScript. Руководство программиста // Питер, 2009г. - 720 стр.

4. Дмитриева М. JavaScript // БХВ-Петербург, 2004г. - 336 стр.

5. Домашев А. В., Грунтович М. М., Попов В. О., Правиков Д. И., Щербаков А. Ю., Прокофьев И. В. Программирование алгоритмов защиты информации // Нолидж, 2002г. - 416 стр.

6. Дронов В. JavaScript и AJAX в Web-дизайне // БХВ-Петербург, 2008г. - 736 стр.

7. Дэвид Ф. JavaScript. Подробное руководство // Символ-Плюс, 2008г. - 992 стр.

8. Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В. Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите // Горячая Линия - Телеком, 2006г. - 536 стр.

9. Кертис Х. Flash Web-дизайн. Опыт профессионалов Flash Web // ДМК Пресс, 2004г. - 256 стр.

10. Ленков С. В., Перегудов Д. А., Хорошко В. А. Методы и средства защиты информации. Том 2. Информационная безопасность // Арий, 2008г. - 344 стр.

11. Лотт Д. Flash. Сборник рецептов // Питер, Русская Редакция, 2007г. - 544 стр.

12. Молер Д. Flash 8. Руководство Web-дизайнера // Эксмо, 2006г. - 400 стр.

13. Ноутон П., Шилдт Г. Java 2. Наиболее полное руководство // БХВ-Петербург, 2008г. - 1072 стр.

14. Рева О. Н. Использование HTML, JavaScript и CSS. Руководство Web-дизайнера // Эксмо, 2008г. - 464 стр.

15. Рейнхардт Р., Дауд С. Flash MX. Библия пользователя // Диалектика, 2005г. - 1088 стр.

16. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты // Питер, 2008г. - 272 стр.

17. Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации. Учебное пособие // Горячая Линия - Телеком, 2005г. - 232 стр.

18. Скотт К. Java для студента // БХВ-Петербург, 2007г. - 448 стр.

19. Хореев П. Б. Методы и средства защиты информации в компьютерных системах // Академия, 2008г. - 256 стр.

20. Хорошко В. А., Чекатков А. А.. Методы и средства защиты информации // Юниор, 2003г. - 504 стр.

21. Шилдт Г. Java. Руководство для начинающих // Вильямс, 2009г. 720 стр.

22. http://dstudy.ru/scorm2004_16/

23. http://www.aicc.org/pages/aicc_faq.htm

24. http://www.dasho.com/products/dasho/overview

25. http://www.adl.org

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»