Проектирование системы, которая обучает шифрованию с заменой | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №27 (213) июль 2018 г.

Дата публикации: 09.07.2018

Статья просмотрена: 366 раз

Библиографическое описание:

Семенюк, А. А. Проектирование системы, которая обучает шифрованию с заменой / А. А. Семенюк. — Текст : непосредственный // Молодой ученый. — 2018. — № 27 (213). — С. 19-23. — URL: https://moluch.ru/archive/213/52003/ (дата обращения: 17.12.2024).



В работе рассматриваются системы с обратной связью, которые обучают шифрованию. Проектируется система с обратной связью. Представляются диаграммы прецедентов, классов и схема базы данных системы.

Ключевые слова: автоматизированная обучающая система, шифрование, обучение, система с обратной связью.

В настоящее время в процесс обучения активно внедряются программные технологии на базе персональных компьютеров, применяемые для передачи учащемуся учебного материала и контроля степени его усвоения. При этом на рынке программных продуктов за последнее десятилетие появилось достаточно большое количество обучающих систем, в том числе и автоматизированных обучающих систем [1] (АОС), которые охватывают различные предметные области, и призваны решать задачи обучения на различных этапах жизни человека — от начальных классов средней школы до процесса обучения в высших учебных заведениях.

Каждая АОС имеет определенную структуру на основе группы элементов с указанием связей между ними и дающее представление о системе в целом. Поэтому структура системы может быть охарактеризована по имеющимся в ней типам связей.

Каждая обучающая система имеет четко выраженную структуру, и эти системы можно классифицировать следующим образом (рис.1):

Результат пошуку зображень за запитом

Рис. 1. Классификация структурного построения АОС

Наиболее широкими функциональными возможностями и высокой эффективностью в учебном процессе обладают АОС, где организована обратная связь между учащимся и обучающей системой.

В работе рассматриваются системы с обратной связью, которые обучают шифрованию. Например, учебная программа, разработанная Вологодским государственным педагогическим институтом [2], недостатком которой является отсутствие оценивания знаний учащегося. В данной работе рассматривается проектирование системы, которая будет не только обучать, но и оценивать знания. Обратная связь разрабатываемой системы заключается в том, что система выдает задание, студент возвращает ответ, который система проверяет и выставляет оценку. Данная система относится к тестирующей автоматизированной обучающей системе без игровых моментов.

Рассмотрим обобщенный принцип функционирования системы «АОС-учащийся». Процесс взаимодействия учащегося с АОС может быть представлен в виде системы с внешней обратной связью, где АОС направлена на повышение уровня знаний пользователя, и тем самым уменьшение количество ошибок им совершаемых. Звеном прямого канала регулирования здесь выступает АОС, объектом регулирования — «Учащийся». Генерация воздействий на учащегося со стороны АОС строится в соответствии со знаниями учащегося на основе накопленного им ранее опыта и входным заданием, а также в зависимости от принятых в программном обеспечении критериев достоверности оценки знаний обучаемого. В зависимости от характера воздействия со стороны АОС учащийся принимает определенное, достоверное с его точки зрения, решение, доказывающее, по его мнению, факт усвоения им поданного материала, и генерирует его на вход компьютера.

Если пренебречь дискретностью, очевидной для системы «АОС-учащийся», и рассматривать ее в виде некоторой линейной системы (рис.2), то реакция учащегося на воздействия со стороны АОС можно рассматривать в виде некоторой функции уровня количества ошибок в зависимости от предъявляемого задания. Задание, здесь совокупность задач, которые должен решить пользователь. Вид этой функции зависит от индивидуальных свойств обучаемого и программного обеспечения.

Рис. 2. Обобщенная структурная схема замкнутой системы «АОС — учащийся»

Самым сложным процессом в рассматриваемой модели является выявление критерия ∆ степени достоверности усвоения учащимся полученной информации и исключения фактора случайности, когда АОС делает ошибочный вывод о правильном усвоении учащимся предложенного материала.

В данной работе проектируется система, которая обучает шифрованию методами Цезаря и Тритемиуса. Требованиями к разрабатываемой системе являются:

1) подключения к базе данных с вариантами текстов для шифрования;

2) реализация методов Цезаря и Тритемиуса для обучения шифрованию;

3) интуитивно понятный интерфейс для пользователя;

4) разработка критерия оценивания студента.

На этапе проектирования необходимо составить диаграмму прецедентов, диаграмму классов и схему базы данных. На рис.3 представлена диаграмма классов, которая имеет два пользователя:

Преподаватель имеет возможность:

‒ войти в систему;

‒ добавить новые варианты текстов;

‒ редактировать уже существующий вариант.

Студент имеет возможность:

‒ войти в систему;

‒ выбрать метод шифрования;

‒ ввести зашифрованный текст исходя из метода шифрования;

‒ получить оценку своих знаний.

Рис. 3. Диаграмма прецедентов

Диаграмма классов (рис.4) показывает основные классы обучающей системы и их методы.

Рис. 4. Диаграмма классов системы

Класс Login содержит в себе 2 метода: «choice of profile», который содержит в себе 2 кнопки, позволяющие выбрать один из профилей и перейти на соответствующее окно системы; «help», который вызывает окно справки, так же этот метод содержится во всех классах и выполняет аналогичную функцию.

Класс Stud один из профилей системы, который содержит в себе 3 метода: «choice of method» — содержит в себе 2 кнопки, позволяющие выбрать один из методов шифрования и перейти на соответствующее окно системы; «back» — содержит кнопку «Назад», которая позволяет вернуться на предыдущее окно системы; «help».

Класс Cezar один из методов шифрования системы, который содержит в себе такие методы, как: «output task» — содержит в себе кнопку «Задание», при нажатии на которую системы генерирует текст варианта из базы данных и выводит в текстовое поле «Исходный текст»; «text input» — содержит в себе текстовое поле для ввода зашифрованного текста; «benchmarking study» — позволяет системе самой зашифровать исходный текст выбранным пользователем методом шифрования и сравнить с введенным пользователем текстом, подсчитать количество несоответствий; «back» — содержит кнопку «Назад», которая позволяет вернуться на предыдущее окно системы; «help».

Класс CezarCheck — окно результатов шифрования, который содержит в себе 3 метода: «error counting» — выводит количество ошибок, совершенных пользователем, так же в соответствии с количеством этих ошибок выводит оценку; «back to Login» — содержит кнопку «В начало», которая возвращает на начальную страницу системы; «help».

Схема БД системы представлена на рис.5.

Рис. 5. Схема базы данных системы

На рисунке показаны две таблицы, которые не связаны между собой. На данном этапе разработки системы не требуется взаимосвязанные таблицы.

Первая таблица предназначена для хранения текстов варианта. Вторая таблица предназначена для хранения логинов и паролей от профилей преподавателей.

Таким образом, спроектирована система с обратной связью, которая обучает шифрованию и проверяет знания учащегося. Разработаны диаграммы классов, прецедентов и схема базы данных.

Литература:

  1. Аванский, С. М. Методология формирования профессиональных навыков в интеллектуальной компьютерной системе обучения с внешним объектом изучения / С. М. Аванский, С. В. Щербакова // Известия высших учебных заведений. Поволжский регион. Технические науки. — 2009. — № 1 (9). — С. 48–54.
  2. Ефимов, С. С. Методы шифрования и дешифрования данных в системе автоматизированного контроля знаний по разделу «Криптография» курса «Информационная Безопасность» / С. С. Ефимов, О. С. Ефимова // Омский научный вестник. — 2003. — № 2 (23). — С. 124–129.
Основные термины (генерируются автоматически): обратная связь, система, диаграмма классов, метод шифрования, диаграмма прецедентов, класс, обучающая система, баз данных, предыдущее окно системы, текстовое поле.


Ключевые слова

обучение, шифрование, автоматизированная обучающая система, система с обратной связью

Похожие статьи

Классификация заявок пользователей с помощью нейросети

В статье рассмотрен вариант решения классификации задач, поступающих от пользователей системы, на основе текстовой информации. Инструментом классификации выступает нейронная сеть. В статье рассмотрены этапы построения нейросети, а также процесс подго...

Обзор поточного шифра А5/2

В данной статье авторы стремятся исследовать поточное шифрование и шифр A5/2 с целью анализа их применения в современных информационных системах. Статья описывает алгоритм шифрования A5/2, который был разработан в результате международных переговоро...

Анализ средств службы информационной безопасности в дистанционном обучении

В статье анализируются угрозы средств информационной безопасности в дистанционном обучении, а также фрагмент дерева отказов для угроз установки привилегий.

Разработка обучающей системы шифрования на основе усовершенствованного метода Цезаря

В статье автор исследует методы шифрования, предлагает модернизированный шифр Цезаря и на его основе создает обучающую систему шифрования.

Угрозы использования систем автоматического распознавания образов

В статье дано краткое описание работы систем распознавания изображений на основе свёрточных нейронных сетей, приведен обзор способов обмана систем распознавания образов с помощью нейронных сетей, а также проблемы, к которым могут привести успешные ат...

Методы детектирования состязательных атак

В статье рассматривается подходы к детектированию состязательных атак. Используются такие классические атаки как FSGM, Deep Fool, C&W и PGD, нейронная сеть ResNet-18, датасеты MNIST и CIFAR-10.

Разработка интерфейса для управления робастной системой

В статье рассматривается разработка интерфейса для взаимодействия с робастной системой управления.

Проектирование информационной системы управления интернет-магазином и разработка рекомендательного алгоритма

В статье рассматривается проектирование ИС, настройка взаимодействия через API и разработка item-based алгоритма.

Модель системы передачи данных с использованием помехоустойчивых кодов LT в среде Simulink для каналов со стираниями пакетов

Представлены основные теоретические аспекты построения LT-кодов. Разработана имитационная система передачи данных с использованием помехоустойчивых кодов LT, позволяющая оценить возможности использования данной идеологии. Представлены основные резуль...

Разработка системы удаленного мониторинга и управления на базе программируемого логического контроллера

В этом исследовании разрабатывается новый метод изучения мехатроники с использованием удаленного мониторинга и управления на основе программируемого логического контроллера (ПЛК) и WebAccess. Модуль мехатроники, веб-камера и ПЛК были интегрированы с ...

Похожие статьи

Классификация заявок пользователей с помощью нейросети

В статье рассмотрен вариант решения классификации задач, поступающих от пользователей системы, на основе текстовой информации. Инструментом классификации выступает нейронная сеть. В статье рассмотрены этапы построения нейросети, а также процесс подго...

Обзор поточного шифра А5/2

В данной статье авторы стремятся исследовать поточное шифрование и шифр A5/2 с целью анализа их применения в современных информационных системах. Статья описывает алгоритм шифрования A5/2, который был разработан в результате международных переговоро...

Анализ средств службы информационной безопасности в дистанционном обучении

В статье анализируются угрозы средств информационной безопасности в дистанционном обучении, а также фрагмент дерева отказов для угроз установки привилегий.

Разработка обучающей системы шифрования на основе усовершенствованного метода Цезаря

В статье автор исследует методы шифрования, предлагает модернизированный шифр Цезаря и на его основе создает обучающую систему шифрования.

Угрозы использования систем автоматического распознавания образов

В статье дано краткое описание работы систем распознавания изображений на основе свёрточных нейронных сетей, приведен обзор способов обмана систем распознавания образов с помощью нейронных сетей, а также проблемы, к которым могут привести успешные ат...

Методы детектирования состязательных атак

В статье рассматривается подходы к детектированию состязательных атак. Используются такие классические атаки как FSGM, Deep Fool, C&W и PGD, нейронная сеть ResNet-18, датасеты MNIST и CIFAR-10.

Разработка интерфейса для управления робастной системой

В статье рассматривается разработка интерфейса для взаимодействия с робастной системой управления.

Проектирование информационной системы управления интернет-магазином и разработка рекомендательного алгоритма

В статье рассматривается проектирование ИС, настройка взаимодействия через API и разработка item-based алгоритма.

Модель системы передачи данных с использованием помехоустойчивых кодов LT в среде Simulink для каналов со стираниями пакетов

Представлены основные теоретические аспекты построения LT-кодов. Разработана имитационная система передачи данных с использованием помехоустойчивых кодов LT, позволяющая оценить возможности использования данной идеологии. Представлены основные резуль...

Разработка системы удаленного мониторинга и управления на базе программируемого логического контроллера

В этом исследовании разрабатывается новый метод изучения мехатроники с использованием удаленного мониторинга и управления на основе программируемого логического контроллера (ПЛК) и WebAccess. Модуль мехатроники, веб-камера и ПЛК были интегрированы с ...

Задать вопрос