Научная статья на тему 'Применение гипертекстовых технологий для создания электронных курсов'

Применение гипертекстовых технологий для создания электронных курсов Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
72
12
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Воробьева Раиса Ивановна

Рассматривается использование электронной версии учебного пособия Бояркина Г.Н., Воробьевой Р.И., Потуданской В.Ф., Романовского Р.К. «Модели социоорганизационных систем (оптимизация на графах)» в качестве электронного конспекта лекций и его применение в самостоятельной работе студентов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Воробьева Раиса Ивановна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение гипертекстовых технологий для создания электронных курсов»

00001, ..., Я - 11111. Например, буквы слова ШИФР имеют десятичные номера 24,8, 20, 16. В виде двоичных кодов получим 11000, 01000, 10100, 10000. Если в качестве последовательности цифр шифра взять цепочку 10011 0101001100 01101 01110, то после поразрядного сложения получим коды 01011 00010 11000 11001 11110, Этим кодам будут соответствовать буквы с номерами 7, 2,24, 25, 30, То есть ЗВШЩЮ.

Метод гаммирования. Отличается от метода Вер-нама тем, что перед шифрованием открытый текст разбивается на блоки фиксированной длины, например, по 64 бита. ДЛЯ каждого блока используется своя гамма шифра (последовательность нулей и единиц). Криптостойкость шифра в этом методе определяется ограниченной длиной ключа.

Рассмотренная в статье система и реализованные в ней методы шифрования и дешифрования были ис-

пользованы при проведении зачета по курсу информационной безопасности, что позволило облегчить труд преподавателя и автоматизировать сам процесс аттестации. Дальнейшая работа над системой будет проводиться в направлении создания более дружественного и удобного интерфейса и увеличения количества тестируемых методов.

Источники

1. ШеЬ-страница http://alexeyttt.newmail.ru/

2. ШеЬ-страница http://www.uni-vologda.ac.ru/

ЕФИМОВ Сергей Сергеевич, кандидат технических наук, доцент кафедры прикладной математики и информационных систем Омского государственного технического университета.

ЕФИМОВА Ольга Сергеевна, студентка Омского государственного университета.

УДК 681.3.075

Р. И. ВОРОБЬЕВА

Омский государственный институт сервиса

ПРИМЕНЕНИЕ

ГИПЕРТЕКСТОВЫХ ТЕХНОЛОГИЙ

ДЛЯ СОЗДАНИЯ ЭЛЕКТРОННЫХ КУРСОВ

Рассматривается использование электронной версии учебного пособия Бояркина Г.Н., Воробьевой Р.И., Потуданской В.Ф., Романовского Р.К. «Модели социоорганизационных систем (оптимизация на графах)» в качестве электронного конспекта лекций и его применение в самостоятельной работе студентов.

Современный уровень развития информационных технологий изменил требования к преподаванию любой дисциплины, в том числе и курса математики. Традиционное «оборудование» в виде доски и кусочка мела дополнено современными средствами экран-технологии. Преподаватель, в настоящее время, при желании и возможности, может использовать лекционный компьютер, аудио-и видеотехнику, ресурсы сети Интернет. Все это изменило и требования к уровню подготовки преподавателя, так как создание электронных курсов и тестов требует не только много времени, но и знаний в области информационных технологий.

Пакет MS Office в настоящее время выступает в качестве основного средства автоматизации деятельности любого учреждения, в том числе и вуза. Он содержит специальные средства подготовки документов к использованию их в качестве информационных ресурсов гиперсети Интернети интрасетей — систем с ограниченным крутом пользователей, например, локальной сети вуза. Широкое распространение в последнее время получили различные технологии обучения без преподавателя. Особая роль отводится электронным учебникам, обучающим и контролирующим курсам, одной из главных составляющих которых является учебный материал по соответствующей дисциплине.

Очевидно, что представление этого материала — текста, графики, таблиц, формул и т. п. должно быть автоматизировано, что достигается использованием технологии гипертекста. Основная идея состоит в том, что текст разбивается на фрагменты, и поиск информации происходит с помощью множества взаимосвязей — гиперссылок, установленных между этими фрагментами. Автоматизация аппарата ссылок, внесение в текстовый документ определенной структуры сделало данную технологию очень удобной для оформления учебников, справочников и доступной, так как средства текстового процессора MS Word позволяют пользоваться им как редактором HTML, не изучая при этом язык HTML.

В данной работе представлена практика использования учебного.пособия [ 1 ]. Основное внимание в пособии уделяется следующим оптимизационным задачам: нахождение кратчайшего пути между вершинами графа, построение минимального остовного дерева, задача коммивояжера (алгоритм на основе метода ветвей и границ) и ряд задач сетевого планирования. При изложении основ сетевого моделирования подробно рассматривается методика построения сетевых графиков и рассматривается расчет сетевого графика в условиях неопределенности. Пособие содержит достаточно обширный список задач для самостоятельного решения и задания для типового расчета.

Выбор темы Введение $ Графы Ф Способы задания графа и орграфа. X) Задача о Кенигсбергских мостах. Построение Эйлеровых циклов. Плоские графы Задача о четырех красках. ® Задача о кратчайшем пути между связный и все вершины четные. У графа, изображенного на рнс. 14, все вершины нечетные, следовательно, в нем не существует ни одного эйлерова цикла. Ниже приводится правило построения эйлеровых циклов в предположении, что граф удовлетворяет условиям теоремы Эйлера. Такие графы также называются эйлеровыми. Пусть имеется эйлеров граф с т ребрами. Для построения эйлерова цикла нужно, приняв любую вершину за начальную, построил» последовательность ребер а1( а2,... ,ат так, что 11 первое ребро нниндентно начальной а ^^ / \ вершине; Я / у 2) любые два со^даих ребра смежные;

двумя вершинами графа. 5) Задача о строительстве дорог. Построение минимального остовного дерева $ Задача коммивояжера а\ '' / 1 \ / \ / а5 ^ Обращение к гиперссылке Вывод соответствующей информации ть «У, ть

Алгоритм решения задачи коммивояжера $ Задача сетевого планирования Основные требования к сетевому графику аш Пример. Высмотрим граф, изображенный на рис. Этот граф является эйлеро-рнс вым, так № он связный н каждая его вершина четная. Поэтому в нем существуют эйлеровы циклы. На рис. 17 изображен одито них а], а2,... ,а)0; за начальную ушинята пептииня V. Ппеллигаем читатепт^постпоитк лпугие шпеп^кы ¡платы в

графиков ® Ранние и поздние сроки Ребро а называется инцидентным вершине V, если вершина V является одним ^ из его концов.

Рис.1. Работа с пособием.

Васк . Ч - J гЗ | ^васИ 0М«*а | -^У Н '

АскЬв» СЛОоолпег^ апй дск^некты^-Мсм дэ*умен1Ь1^графы1шлл1атэ<х:лЧ|гг1ек г^п^

Ответ №1: | Вопрос №6 Эйлеров цикл - это ... 1 чикл, содержащий все ребра графа 2. цикл, содержащий все вершины графа

|Г Ответ КЕ2:']|

Ответ №Э: |

Рис.2. Фрагмент работы с тестом.

рае Е<Я Уда Рлуо^о ТооЬ Но|р

• ^ • _> Д | две«!* ^Ратеяв ^МаЬ | И ' 3|

Ответ N>1 ^ Результаты тестирования Количество вопросов в тесте: 16 Максимально возможное кол-во баллов: 16 Кол-во навранных баллов: 5 что составляет: 31.25% Согласно оценочной системе: менее 50% - соответствует 2 баллам (неудовлетворительно) от 509-*)(включительно) до 75% - соответствует 1 баллам (удовлетворительно) от 75% до 100%(нсвключнтельно) - соответствует 4 баллам (хорошо) 100% - соответствует 5 баллам (отлично) Ваши ответы на вопросы теста оцениваются на: 2

Ответ N>2: |\

Ответ N>3: | \

\

Кнопки управления повторной работы с тестом

Рис. 3. Результаты тестирования.

Материал учебного пособия снабжен гиперссылками, соответствующими пунктам оглавления, вставленными в текст специальными средствами навигации и может использоваться налекциях, практических занятиях с использованием экран-технологии и, что более важно, при самостоятельной работе студентов в любое удобное для них время. Работа с пособием происходит в трех окнах (рис. 1): в первом окне выбирается раздел (тема), во втором — отображается мате-

риал этого раздела, в третьем — даются подсказки по ходу изучения материала, в случае обращения к гиперссылке. Просмотр текста осуществляется с помощью полос прокрутки. Наличие подсказок по тексту, которые при необходимости выводятся на экран, позволяет студенту экономить время поиска ранее встречающихся понятий, формул, рисунков и дает возможность обращаться к ним многократно из разных мест пособия.

Для реализации управления процессом обучения необходимо обеспечить контроль знаний обучаемого. Наиболее распространенный метод проверки знаний — тестирование. В настоящее время рынок информационных продуктов содержит различные готовые системы тестирования. Однако, учитывая объем материала пособия и формы работы с ним, удобным оказалось создание самостоятельной программы. К данному пособию на языке Java Script написана программа создания, редактирования теста с учетом строгого соблюдения последовательности разделов изучения:

Избрана закрытая форма тестовых заданий, как наиболее универсальная, отличающаяся сравнительной простотой создания теста и его реализацией. Каждое задание содержит вопрос и до четырех ответов, один из которых верный. Выбор ответа (щелчок кнопкой мыши по соответствующей командной кнопке) автоматически вызывает следующий вопрос. Оценка результата тестирования дается с учетом ответа на все вопросы по пятибальной системе. Наличие кнопок управления делает работу с тестом доступной для любого пользователя. Рисунки 2 и 3 наглядно отражают работу с тестом.

Понятие графа является базовым в таких курсах, как «Информатикаипрограммироваиие», «Информационные технологии», «Базы данных»; тема «Графы и сетевое планирование» — составная компонента курса «Математика», поэтому данная работа может быть использована в любом из этих курсов.

Литература

1. БояркинГ.Н., Воробьева Р. И., ПотуданскаяВ.Ф., Романовский Р. К. Модели социоорганизационных систем (оптимизация на графах): Учебное пособие. — Омск: Издательство ОмГТУ, 2000. - 72с.

2. Компьютер для студентов, аспирантов и преподавателей. Самоучитель: Учебное пособие. — М.: Издательство ТРИУМФ, 2001. - 656с.

3. Дьяконов В.П. Компьютерная математика. Теория и практика. — М.:Нолижд. 1999г.: «Нолидж», 2001. - С. 473-486.

ВОРОБЬЕВА Раиса Ивановна, доцент кафедры высшей математики и информатики.

Книжная полка

Кравченко Т.К. Информационные технологии управления предприятием: Учеб.пособие / Т.К. Кравченко, В.Ф. Пресняков. - М.: ГУ ВШЭ, 2003. - 316 е.: с ил.

В пособии излагаются теоретические аспекты и методологические проблемы, а также практические результаты использования современных информационных технологий (ИТ) управления предприятием. Рассматриваются различные типы информационных систем (ИС), их влияние на области развития ИС и ИТ, стратегические риски, связанные с их внедрением. В пособие включен набор методических материалов: кейс-анализ проблемных ситуаций, вопросы для подготовки к итоговому самоконтролю по дисциплине, банк тестов для самоконтроля знаний по дисциплине.

Для студентов, аспирантов, преподавателей экономических вузов, специалистов в области информационных технологий.

Рекомендовано Мин образованием РФ.

Малюк A.A. Введение в защиту информации в автоматизированных системах: Учеб.пособие /А.А.Малюк, С.В.Пазизин,Н.С. Погожин. - М.: Горячая линия-Телеком, 2001. - 148с.:сил.

Рассматриваются проблемы уязвимости информации в современных системах обработки данных, анализируются и классифицируются угрозы безопасности информации, конкретизируются задачи систем ее обеспечения. Дан обзор методов, технических приемов и аппаратуры защиты информации. Основное внимание уделяется проблемам опознавания пользователя криптографическим методом защиты информации, методам защиты от компьютерных вирусов, защите от утечки информации по техническим каналам, организационно-правовому обеспечению безопасности информации.

Излагаются некоторые методы и этапы построения комплексной системы защиты информации, а также перспективы создания изначально защищенных информационных технологий. Методология создания систем комплексной защиты информации базируется на разработке моделей защиты и синтеза на их основе структуры системы. Подчеркивается также важность методологических проблем организации и обеспечения функционирования комплексной системы защиты информации.

Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами защиты информации.

Рекомендовано УМО.

i Надоели баннеры? Вы всегда можете отключить рекламу.