32544

ИНДИВИДУАЛИЗАЦИЯ ОБУЧЕНИЯ. ОБЩИЕ ТРЕБОВАНИЯ К ОБУЧАЮЩЕЙ ПРОГРАММЕ. ЗАЩИТА ПРОГРАММНЫХ ПРОДУКТОВ

Лекция

Информатика, кибернетика и программирование

При запуске продукта проверяется наличие на ключевом носителе дискете или CDROM определенной информации записанной в защищенной от копирования области. Затраты обусловленные отсутствием защиты: недополученный доход изза несанкционированного распространения и использования продукта = Затраты обусловленные реализацией защиты: прямые затраты на реализацию или приобретение и интеграцию в продукт соответствующих средств; ограничения на программнотехническую совместимость накладываемые средствами защиты; снижение привлекательности...

Русский

2013-09-04

148.5 KB

11 чел.

екция №15. Разработка и использование ЭС образовательного назначения

ИНДИВИДУАЛИЗАЦИЯ ОБУЧЕНИЯ. ОБЩИЕ ТРЕБОВАНИЯ К ОБУЧАЮЩЕЙ ПРОГРАММЕ. ЗАЩИТА ПРОГРАММНЫХ ПРОДУКТОВ.

ИНДИВИДУАЛИЗАЦИЯ ОБУЧЕНИЯ

Следует отличать индивидуальное, адаптивное и индивидуализированное обучение. Индивидуальное — это обучение, осуществляемое по форме: обучающий (обучающее устройство) — один обучаемый. Противоположным ему является групповое обучение. Компьютерное обучение может быть как индивидуальным, так и групповым.

Адаптивное — такое обучение, которое учитывает как возрастные, так и индивидуальные особенности учащихся.

Адаптация может основываться на информации, собранной системой в процессе обучения с учетом истории обучения каждого учащегося, либо запрограммированной заранее. Адаптивная система, запрограммированная заранее, обычно реализует обучение по разветвленной программе, где в зависимости от характера допущенной ошибки указывается, какие вспомогательные воздействия выдаются. Большинство существующих обучающих систем адаптивные. Они, как правило, учитывают:

а) правильность ответа,

б) причины, вызвавшие затруднения при выполнении учебных заданий.

Индивидуализированное - это обучение, которое основывается на модели обучаемого и выдает обучающее воздействие с учетом данной модели.

В настоящее время наметились три пути индивидуализации обучения.

  •  Первый из них характеризуется тем, что выбор обучающих воздействий целиком и полностью определяется компьютером.
  •  Второй путь предполагает, что сами обучаемые определяют то управление обучением, которое является для них предпочтительным. Он основывается на предположении, что учащиеся намного лучше, чем компьютер, смогут определить, какая помощь им нужна, сколько учебных задач н какой трудности им надо решить и т. д.
  •  Третий путь предполагает смешанное управление: учащемуся предлагается наметить ту стратегию обучения, которую он считает наиболее приемлемой. Если при этом обнаруживается «сбой», т. е. учащиеся плохо справляются с учебными заданиями, управление процессом обучения компьютер полностью берет на себя,

Наблюдения и специальные исследования показали, что предоставление учащимся возможности самостоятельно принимать решение, например, переходить ли им к изучению нового материала или продолжать упражнения по предыдущей теме, а также о сложности изложения и характере помощи, оказывает положительное влияние на мотивацию и способствует лучшему усвоению материала. К тому же имеет значение то обстоятельство, что намного легче реализовать адаптивную программу, где выбор пути обучения предоставлен учащемуся.

Вместе с тем следует иметь в виду, что, во-первых, представление учащихся о самих себе часто бывает неадекватным, что у многих из них самооценка либо занижена, либо завышена. Во-вторых, учащиеся не всегда могут правильно интерпретировать цели обучения, оптимальные для них стратегии обучения и т. д. В-третьих, многие из них не работают в полную силу, предпочитают менее трудные задачи, более подробное изложение, более сильную подсказку и т. д.

Нельзя не учитывать и того, что в ряде учебных предметов последовательность изложения материала настолько жесткая, что любое ее изменение нежелательно.

Поэтому, решая вопрос о том, в какой мере предоставить учащимся право принятия самостоятельного решения о последовательности изложения, мере его трудности, характере помощи и т. д., необходимо учитывать, с одной стороны, особенности учебного материала, а с другой — психологические особенности учащихся, прежде всего уровень их саморегуляции.

Следует иметь в виду следующее:

  •  чем более высокий уровень подготовки и чем более способные учащиеся, тем больше функций по управлению учебным процессом можно на них возложить;
  •  более подготовленным учащимся следует позволять ставить более сложные учебные пели;
  •  если учащийся систематически избирает для себя более легкий путь в обучении или настаивает на мощной подсказке, это не означает, что он не может справиться с более сложными учебными задачами. В таких случаях целесообразно перейти на «смешанное» управление, постепенно увеличивать трудность предлагаемых задач и уменьшать меру помощи;
  •  по отношению к тем учащимся, которые сами избрали для себя более «сложный» путь обучения, но не справляются с учебными задачами, следует также перейти на «смешанное» управление, уменьшая при этом размер порции и увеличивая меру помощи.

Чаще всего в обучающих программах учитывается характер помощи. Простейший способ адаптации состоит в том, что размер порции обучающей программы выбирается в зависимости от количества ошибок, допущенных при выполнении нескольких учебных задач. Иногда учитывается только число ошибок, иногда каждой ошибке приписывается определенный вес. Можно также учитывать время, затраченное на прохождение порции обучающей программы: если оно больше некоторого времени, которое считается нормативным, при оценивании ответа число баллов уменьшается. При оценке ответа можно учитывать также меру помощи, которая оказалась достаточной для устранения учащимся ошибки.

Более сложна адаптация обучения, при которой учитываются не только ошибки учащихся, но и их причины (имеются в виду те, которые обусловлены различными недочетами учебной деятельности). Еще более сложно реализовать индивидуализированное обучение, которое строится с учетом модели учащегося. Следует иметь в виду, что модель обучаемого должна удовлетворять следующим требованиям:

  1.  валидность - система должна учитывать те индивидуальные особенности учащихся, которые существенны для достижения намеченных учебных целей, причем не только ближайших, но и отдаленных;
    1.  адекватность - система должна обеспечить соответствие модели обучаемого ее оригиналу с точки зрения тех индивидуальных особенностей, которые существенны для достижения предусмотренных учебных целей. Здесь исключительно важно разделение устойчивых и ситуативных индивидуальных особенностей;
    2.  динамичность  -  уточнение модели обучаемого за счет накопления данных об учащемся.

В настоящее время наметились следующие пути задания исходной модели обучаемого:

  1.  компьютер относит обучаемого к некоторой, условно назовем ее усредненной, модели, а по мере накопления и обработки данных об особенностях его деятельности, уточняет эту модель;
    1.  компьютер до начала обучения задает обучаемому предварительный тест и на основе его выполнения относит обучаемого к той или иной модели;
      1.  учащемуся предоставляется возможность выбора того или иного пути обучения (с учетом тех или иных особенностей изложения учебного материала, определенной сложности учебных задач, меры помощи и т. д.). В зависимости от того, как учащийся справится с учебными задачами, компьютер относит его к некоторой модели.

Разработка и применение таких моделей требуют решения ряда психологических проблем. И первая среди них - определить, какие особенности учащихся принимать во внимание. Наиболее плодотворным путем решения этой проблемы мы считаем построение нормативной модели той деятельности, которую мы хотим спроектировать, а также четкое выделение тех психических процессов, свойств, качеств личности, которые входят в отдаленные учебные цели. Уже сейчас возможно построение несколько упрощенных, тем не менее, весьма полезных в учебных целях моделей обучаемых. Можно, например, построить несколько моделей, причем каждая из них должна быть идентифицирована в ответах учащихся (при этом учитывается такой показатель, как «уровень усвоения», который определяется количеством правильных решений, числом и весом ошибок), а также характер предпочтительной помощи (речь идет, естественно, о стратегии оказания помощи, поскольку не может быть полной уверенности в том, что та или иная помощь окажется действенной по отношению к данному учащемуся).

ОБЩИЕ ТРЕБОВАНИЯ К ОБУЧАЮЩЕЙ ПРОГРАММЕ

Основной показатель высокого качества обучающей программы - эффективность обучения. Богатейшие демонстрационные возможности и высокая степень интерактивности системы сами по себе не могут служить основанием для того, чтобы считать обучающую программу полезной. Эффективность программы целиком н полностью определяется тем, насколько она обеспечивает предусмотренные цели обучения, как ближайшие, так и отдаленные. При решении любого вопроса, начиная с использования графики и кончая индивидуализацией обучения, во главу угла должны быть  поставлены учебные цели. Богатейшие возможности компьютера должны быть проанализированы с точки зрения психологии и дидактики и использованы тогда, когда это необходимо с педагогической точки зрения. Не следует гнаться за внешним эффектом, обучающая система должна быть не эффектной, а эффективной.

Вопрос о том, насколько эффективна обучающая программа, может быть решен только после ее апробации. Тем не менее, можно наметить ряд психолого-педагогическнх требований, которым должна удовлетворять обучающая программа.

Обучающая система должна:

  1.  Позволять строить содержание учебной деятельности с учетом основных принципов педагогической психологии и дидактики;
  2.  Допускать реализацию любого способа управления учебной деятельностью, выбор которого обусловлен, с одной стороны, теоретическими воззрениями разработчиков обучающей программы, а с другой — целями обучения;
  3.  Стимулировать все виды познавательной активности учащихся, включая, естественно и продуктивную, которые необходимы для достижения основных учебных целей - как ближайших, так и отдаленных;
  4.  Учитывать в содержании учебного материала и ученых задач уже приобретенные знания, умения и навыки учащихся;
  5.  Стимулировать высокую мотивацию учащихся к учению, причем оно не должно идти за счет интереса к самому компьютеру. Необходимо обеспечить учебные мотивы, интересы учащихся к познанию;
  6.  Обеспечивать диалог как внешний, так и внутренний, причем диалог должен выполнять следующие функции:
    •  активизировать познавательную деятельность учащихся путем включения их в процесс рассуждения;
      •  моделировать совместную (субъект-субъектную) деятельность;
        •  способствовать пониманию текста;
        •  содержание учебного предмета и трудность учебных задач должны соответствовать возрастным возможностям и строиться с учетом индивидуальных особенностей учащихся;
        •  обратная связь должна быть педагогически оправданной, информировать о допущенных ошибках, содержать информацию, достаточную для и устранения;
        •  диагностировать учащегося с целью индивидуализации обучения, а также оказания требуемой помощи;
        •  не требовать специальных знаний и усилий для ввода ответа, свести к минимуму рутинные операции по вводу ответа;
  7.  Оказывать содействие при решении учебных задач обеспечивая педагогически обоснованную помощь, достаточную для того, чтобы решить задачу и усвоить способ ее решения;
  8.  Оказывать помощь учащемуся с учетом характера затруднения и модели обучаемого;
  9.  Информировать обучаемого о цели обучения, сообщат ему, насколько он продвинулся в ее достижении, его основные недочеты, характер повторяющихся ошибок;
  10.  Проявлять дружелюбие, особенно при оказании учащимся помощи;
  11.  Допускать индивидуализацию обучения, позволят учащемуся принимать решение о стратегии обучения, характере помощи и т. п.;
  12.  Адекватно использовать все способы предъявления информации в виде текста, графики, изображения, в том числе движущиеся, а также звук и цвет. Не навязывать темп предъявления информации;
  13.  Вести диалог, управляемый не только компьютером, но и обучаемым, позволить последнему задавать вопросы;
  14.  Позволить учащемуся вход и выход из программы в любой ее точке, обеспечить доступ к ранее пройденному учебному материалу;
  15.  Допускать модификацию, внесение изменений в способы управления учебной деятельностью.

ЗАЩИТА ПРОГРАММНЫХ СРЕДСТВ.

Существуют три подхода к внедрению в ЭС функций защиты

  •  использование средств, предоставляемых авторской системой (если они предусмотрены);
  •  применение специального инструментария, позволяющего установить защиту на программный продукт;
  •  самостоятельная программная разработка средств защиты.

Коротко охарактеризуем основные способы реализации функций защиты, относящихся к первым трем группам. Они могут использоваться как no-отдельности, так и совместно.

1. Контроль ключевого носителя. При запуске продукта проверяется наличие на ключевом носителе (дискете или CD-ROM) определенной информации, записанной в защищенной от копирования области. В качестве такой области, например, может выступать кластер, помеченный как сбойный, или файл, частично расположенный на физически поврежденной зоне поверхности носителя.

Затраты, обусловленные отсутствием защиты:

недополученный доход из-за несанкционированного распространения и использования продукта

=

Затраты, обусловленные реализацией защиты:

  •  прямые затраты на реализацию или приобретение и интеграцию в продукт соответствующих средств;
  •  ограничения на программно-техническую совместимость, накладываемые средствами защиты;
  •  снижение   привлекательности    продукта из-за неудобств, создаваемых средствами защиты;
  •  ограничения на способы  распространения продукта.

  1.  Использование аппаратных ключей. К дистрибутиву продукта прилагается специальный аппаратный ключ, имеющий уникальный серийный номер и устанавливаемый на параллельном порту компьютера. Каждая копия продукта работает только при наличии ключа с соответствующим ей номером. Для устройств, присоединяемых к параллельному порту, ключ является прозрачным.
  2.  Проверка легальности копии продукта с помощью контрольных вопросов. При установке продукта задается вопрос, для ответа на который необходимо иметь материалы, входящие в легально распространяемый дистрибутив. Как правило, пользователю предлагается ввести серийный номер продукта, пароль, надпись, расположенную в указанной зоне поверхности CD-ROM или коробки, в которую он упакован, слово, напечатанное в определенном месте документации, и т.п. Для затруднения вскрытия защиты предусматривается множество контрольных вопросов, из которых случайным образом выбирается один. В усиленном варианте данного способа проверка выполняется не только при инсталляции продукта, а периодически через установленные интервалы времени или после определенного числа запусков.
  3.  Привязка продукта к особенностям конфигурации вычислительной системы. При инсталляции или первом запуске продукта производится автоматическое детектирование особенностей конфигурации вычислительной системы, позволяющих по возможности однозначно ее идентифицировать. Эти особенности фиксируются на жестком диске в скрытом виде. В дальнейшем установленная копия функционирует только в рамках данной конфигурации, что делает бессмысленным ее переписывание с жесткого диска на другой компьютер.
  4.  Регистрация продукта через Internet. Каждая установленная копия продукта должна быть зарегистрирована через Internet. Без такой регистрации продукт либо вообще не запускается, либо работает с ограничениями (в демонстрационном режиме).
  5.  Ограничение срока действия лицензии. Суть способа состоит в том, что лицензия на право использования продукта, предоставляемая потребителям, действует не бессрочно, а в течение какого-то определенного периода, по окончании которого продукт перестает функционировать. Для восстановления его работоспособности необходимо обратиться к распространителям через WWW или по электронной почте и получить от них ключевой файл, продлевающий лицензию на очередной срок. При обработке таких запросов производится проверка легальности копий продукта. Поступление более одного запроса для лицензии с данными номером и датой окончания действия свидетельствует о том, что имело место несанкционированное копирование. Подобные лицензии аннулируются.

7. Контроль поврежденного или нестандартного носителя. Повреждение поверхности или нестандартный формат носителя не позволяют корректно выполнять его копирование стандартными средствами. Однако существует множество утилит, обходящих такую защиту за счет копирования информации не на логическом, а на физическом уровне. Поэтому достаточная надежность защиты обеспечивается, если в продукте реализуются функции проверки наличия повреждения на ключевом носителе (т.е. при сочетании способов 1 и 7).

8. Ограничение числа установок продукта. Дистрибутив продукта включает защищенную от копирования дискету, на которой в скрытом виде записано число установок продукта, разрешенное лицензионным соглашением. Программа инсталляции при каждой установке уменьшает его на единицу, и после того, как оно станет равным нулю, перестает работать.

9. Внесение скрытых изменений в конфигурацию вычислительной системы при установке продукта. Программа инсталляции может вносить изменения в компоненты, описывающие конфигурацию вычислительной системы (например, реестр и файлы инициализации Windows), или сохранять на жестком диске другую информацию, свидетельствующую о легальности копии продукта. В свою очередь, в продукте реализуются функции проверки соответствующих признаков. Поскольку внесенные изменения неизвестны лицам, переписывающим продукт с жесткого диска, они не могут быть воспроизведены на компьютере, на котором предпринимается попытка установить несанкционированную копию, в результате чего подобные действия теряют смысл.

Рассматривая технические и организационные способы защиты, не следует забывать о том, что наиболее эффективные меры борьбы с незаконным тиражированием имеют экономический характер. В первую очередь речь идет о выборе стоимости лицензии. Установление разумной и доступной для большинства потенциальных пользователей цены существенно снижает риск масштабного несанкционированного распространения продукта.

Копирование продуктов, доступных через Internet, осуществляется с помощью программ, называемых автономными (off-line) браузерами. Кроме того, протоколы HTTP и FTP предусматривают создание на жестком диске клиентского компьютера экземпляров информационных компонентов, входящих в отображаемые страницы.

Выделим четыре класса способов защиты от копирования через Internet:

  1.  защита от скачивания продукта автономными браузерами;
  2.  применение технологий доступа к Internet-ресурсам, не предполагающих формирование их копий на жестком диске клиентского компьютера;
  3.  использование защищенных от копирования программ расширения;
  4.  жесткая регламентация доступа к продукту с фиксацией IP-адресов.

Защита информационных компонентов, входящих в продукт, от автономного использования актуальна, если они хранятся в файлах стандартных форматов. Выделим следующие способы, направленные на предотвращение этого:

  1.  применение авторских систем, которые при формировании дистрибутива продукта преобразуют его информационные компоненты в массивы данных внутреннего формата (т.е. формата авторской системы), защищенные от несанкционированного доступа;
  2.  архивирование с паролем файлов информационных компонентов и реализация в продукте функций их динамической декомпрессии;
  3.  включение в визуальные компоненты предупредительной маркировки, информирующей о правах интеллектуальной собственности на продукт (копирайта);
  4.  использование нестандартных форматов файлов.

Первые два способа являются предпочтительными. Наличие на каждом ценном визуальном компоненте надписи о правах собственности затрудняет действия лиц, планирующих их несанкционированное автономное применение в коммерческих целях. Защитная роль таких надписей аналогична назначению противоугонной маркировки легкосъемных деталей автомобилей. Потенциальные нарушители предупреждаются о том, что им придется затратить силы на удаление копирайта. Впрочем, последняя задача не является сверхсложной. Кроме того, подобные надписи могут мешать восприятию учебного материала пользователями ЭС.

Наименее удачным решением в силу его трудоемкости и не технологичности является применение нестандартных форматов файлов.

Защита данных в ЭИЗО и протоколах работы ЭС направлена на предотвращение попыток недобросовестных обучаемых упростить предложенные им задания и улучшить зафиксированные показатели, отражающие результаты их выполнения. Поскольку большинство обучаемых не обладает высокой квалификацией в области защиты информации, соответствующие функции могут реализовываться с помощью относительно простых способов. Укажем четыре из них.

  1.  Хранение файлов ЭИЗО и протоколов в скрытом виде. Идея способа состоит в маскировке имен и местоположений этих файлов на жестком диске, чтобы обучаемые не могли их легко обнаружить. К сожалению, разработчики часто пренебрегают столь очевидной мерой и используют для данных файлов такие откровенные имена, как «protocol.txt», «tasks.ini», «tests.dat», «results.res»и т.д., располагают их в рабочем каталоге ЭС и представляют информацию в них в стандартном текстовом формате. Подобная «прозрачность» фактически провоцирует нерадивых обучаемых, полагающих, что такую наивную систему грешно не обмануть.
  2.  Проверка контрольных сумм. При формировании и модификации файлов ЭИЗО и протоколов для них автоматически подсчитываются контрольные суммы, которые хранятся отдельно в скрытом виде. При загрузке этих файлов ЭС производит проверку контрольных сумм. Несовпадение фактического и зафиксированного ранее значения свидетельствует о том, что имело место несанкционированное искажение содержания соответствующего файла.
  3.  Простейшее кодирование данных. Цель кодирования заключается в переходе от стандартного текстового формата к кодам, значения которых непонятны для обучаемых. Схема, иллюстрирующая соответствующие преобразования, показана на рисунке 1.

Исходные данные из массива B= {B0, B1, B2, B3, ..., Bn} кодируются в массив С = {C0, C1, C2, C3   ..., Cn}, n - размер массивов. При кодировании и декодировании элемента B0 используется ключ K, значение которого определяется случайным образом при кодировании и хранится вместе с массивом С. Обратные преобразования выполняются при декодировании.

Рис.1

  1.  Архивирование с паролем файлов ЭИЗО и протоколов. Архивирование как способ защиты данных от несанкционированного искажения применяется с той же целью, что и кодирование.

Обновление через Internet актуально для ЭС по быстро развивающимся дисциплинам. Соответствующий механизм предусматривает реализацию продукта на основе модульной структуры с возможностью замены модулей обновленными версиями, а также создание и поддержку web-сайта, на котором размещаются материалы для скачивания. Заметим, что сам факт существования подобного сервиса свидетельствует о наличии у разработчиков серьезных и долговременных планов, связанных с данным ЭС, и поэтому имеет психологическое значение для потребителей, как правило, отдающих предпочтение развиваемым и поддерживаемым продуктам.

Ранее мы уже отмечали, что с увеличением диапазона условий применения, на которые рассчитано ЭС, его ценность повышается. В общем случае к этим условиям относятся:

  •  возможные конфигурации вычислительной системы и режимы функционирования продукта;
  •  модель применения;
  •  способы доступа к продукту (работа на локальном компьютере, доступ по ЛВС или через Internet).

При расширении спектра поддерживаемых условий перед разработчиками встает проблема выбора между тремя подходами к реализации:

  1.  создание единого ЭС, покрывающего все варианты условий;
    1.  создание множества версий, ориентированных на различные типовые условия;
    2.  комбинированный подход, заключающийся в создании нескольких версий, рассчитанных на относительно широкие диапазоны условий.

Необходимость в функциях настройки на конкретные программно-технические и организационные условия применения возникает при использовании первого и третьего подходов.

На выбор подхода влияют следующие основные факторы:

  •  соответствие условий потребностям выделяемых категорий пользователей;
  •  совместимость методических и программно-технических решений, связанных с различными условиями;
  •  соотношение затрат на реализацию функций настройки, с одной стороны, и создание, распространение и поддержку множества версий, с другой;
  •  сложность средств настройки для пользователей.

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

72236. Основные понятия конституционного права Республики Казахстан 71.5 KB
  Конституционное право регулирует общественные отношения возникающие в процессе осуществления государственной власти Предмет конституционного права общественные отношения связанные с осуществлением государственной власти и ее организации устройством государства а также между человеком и государством.
72237. Основы конституционного строя Республики Казахстан 90.5 KB
  Устройство государства характеризуется определенными отношениями экономическим политическими социальными которые лежат в основе этого строя. Светский характер государства верховенство права социальный характер государства унитарность политический и идеологический плюрализм.
72238. Нелинейные регрессионные модели 443 KB
  Во-первых зависимость между x и y во всех уравнениях нелинейная. Как всё сказанное влияет на методы отыскания неизвестных коэффициентов β0 β1 Если оба коэффициента входят в уравнение линейно а случайная составляющая e аддитивно то исходная нелинейная функция путем замены переменных...
72239. Логит- и пробит-модели 532 KB
  Как мы уже обсуждали в эконометрическом моделировании работают с переменными которые могут быть измерены в: Метрической шкале являться количественными. В этой главе мы рассмотрим в частности эконометрические модели которые используют в том случае когда...