Автоматизированная система контроля знаний специалистов по дефектоскопии

Особенности разработки системы автоматизированного контроля знаний специалистов по дефектоскопии. Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания эффективной тестирующей программы.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.08.2010
Размер файла 1,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Соответствующая подготовка административного персонала. Речь, в первую очередь, идет о той совокупности требований к проводящим оценку и тестирование, которая объединяется термином «тестовая компетентность» и может содержать, по некоторым оценкам, до 90 элементов. В некоторых странах (США, Великобритания, Германия) требования к подготовке административного персонала закреплены соответствующим нормативным документом. Поскольку в нашей стране этого еще пока нет, требования закрепляются содержательно; при принятии решения об оценке и тестировании руководство должно иметь твердую уверенность в компетентности тех, кому будет поручено осуществление этого.

1.4.10 Создание условий тестирования, приемлемых для всех тестируемых

На надежности и валидности оценочных процедур могут сказываться различные внешние влияния. Негативных внешних влияний полностью избежать невозможно, но можно минимизировать, для чего необходимо выбрать подходящее место для проведения оценочных процедур - с хорошими освещением, вентиляцией, температурой и тишиной. Тестовые материалы и место проведения должны быть подготовлены заранее. Все тестируемые должны быть предварительно извещены, а перед испытанием проинструктированы должны образом, им должны быть заданы вопросы об их внутренней готовности, самочувствии. Важно еще и то, что весь процесс оценки должен проводиться одним и тем же персоналом, поскольку оценочные процедуры предназначены для учета различий между тестируемыми, но не между тестирующими.

1.4.11 Приспособления оценочного процесса для людей с ограничениями

Целый ряд рабочих мест может быть занят как людьми без каких-либо «недостатков», так и людьми, имеющими те или иные ограничения. Любые оценочные программы и используемый в них инструментарий должны быть адаптированы к людям, имеющим ограничения, но с тем, чтобы не страдали критерии оценки и релевантность программ и инструментария. Если адаптация инструментария не может быть осуществлена без нарушения валидности и надежности, следует рассматривать альтернативные оценочные стратегии.

1.4.12 Безопасность оценочного инструментария

Для получения справедливых и валидных результатов ни один из тестируемых не должен иметь доступа к оценочному инструментарию заранее. Иначе говоря, должна быть обеспечена его защита от несанкционированного доступа в полном соответствии с требованиями защиты и безопасности информации.

1.4.13 Конфиденциальность результатов оценки

Требования, аналогичные предыдущим, связаны и с возможностями доступа к полученным результатам, которые должны быть доведены лишь до ограниченного числа руководителей, да и то до некоторых из них лишь в обобщенном виде. При этом, в соответствии с нормативными документами, тестируемый имеет право на ознакомление с продемонстрированными им результатами.

1.4.14 Обеспечение корректной и надлежащей интерпретации оценок

В случае, если результаты тестов делают какие-либо выводы относительно характеристик, способностей и иных черт индивида, которые могут представлять интерес для последующей работы, возникают вопросы их интерпретации, в частности, должны ли результаты тестирования индивида сравниваться с результатами других (другого) тестируемого, с группой тестируемых или с какими-то абсолютными оценками, абсолютным уровнем. Возможны следующие варианты.

- Интерпретация теста со ссылкой на нормы. В данном случае речь идет о сравнении результатов тестирования с результатами, полученными от референтной группы, которая выступает как нормативная группа. Нормативная группа состоит из большого репрезентативного образчика индивидов специфической «популяции», например, чиновников, студентов, людей какой-то одной специальности. Если в тесте предполагается именно такая интерпретация, то руководство к тесту должно давать детализированное описание норм и нормативных групп. Тогда следует убедиться, что тестируемая группа подобна нормативной группе по образовательному, языковому, культурному основанию.

- Интерпретация теста со ссылкой на критерии. Результаты теста в этом случае должны указывать сумму навыков или знаний, которыми должны обладать тестируемые относительно отдельной области или содержательной сферы. Тест устанавливает просто степень компетентности. Такого сорта тесты обычно используются в сертифицировании, установлении образовательного уровня и подобных. Руководство к тесту должно указывать минимальный приемлемый уровень.

Обычно результаты представляются в количественных показателях. Следует понимать систему обсчета и оценки, в которых выделяются следующие типы:

- - «сырая» оценка, то есть оценка невыверенная, не приспособленная к определенным нуждам. Обычно она представляет число корректных оценок, но, поскольку ряд тестов не предусматривает наличие правильных или неправильных ответов, сырые оценки могут представлять просто число позитивных ответов. Сырые оценки обычно не обеспечивают достаточным количеством полезной информации. Предположим, что в математическом тесте тестируемый дал 25 правильных ответов на 50 вопросов. Много это или мало? Может оказаться и так, что после прохождения данного теста группой индивидов такая оценка окажется наивысшей, и тогда важным является контекст сравнения данного индивида с другими;

- - стандартные оценки. Данные оценки являются конвертированными сырыми оценками, они указывают, где находятся оценки индивида в сравнении с референтной группой;

- - процентные оценки. Такие оценки являются другим типом конвертированных оценок. Сырая оценка индивида конвертируется в некоторое число, указывающее процент людей в референтной группе, получивших оценки ниже оценки данного индивида. Например, оценка в 70% значит, что индивидуальная оценка является той же самой или выше, чем оценки 70% тех, кто проходил такое же тестирование.

Следует учитывать также и аналитически выверенное распределение оценок. Большое количество человеческих характеристик таких как вес, рост, математические способности, типичные навыки распределены в популяции в значительной степени типичным образом. Такое распределение на графике даст нормальную кривую, имеющую симметричную колоколовидную форму. Кроме того, обычно в руководствах упоминается две характеристики стандартного распределения оценок: среднее значение (мера основной тенденции) и стандартная девиация (мера вариабельности распределения), подробное рассмотрение которых выходит за рамки данного материала.

1.5 Самарский филиал ОАО "Оргэнергонефть"

1.5.1 Подготовка кадров

Самарский филиал ОАО "Оргэнергонефть" осуществляет подготовку кадров (основных профессий) для производств и объектов нефтяной и газовой промышленности, магистральных трубопроводных систем и объектов котлонадзора:

- обучение проводится по программам, согласованным с Госгортехнадзором России;

- проведение теоретических занятий;

- приемка экзаменов с участием представителя Госгортехнадзора России;

- выдача удостоверений установленного образца;

- практическое обучение на рабочих местах безопасным методам работы.

На сегодняшний день ОАО "Оргэнергонефть" производит обучение специалистов на I, II, III уровни:

1. по вибродиагностике:

1.1 правилам вибродиагностики;

1.2 приемам работы на имеющемся у Заказчика вибродиагностическом оборудовании.

2. по техническому надзору за качеством строительства объектов магистральных трубопроводов по специализациям:

2.1 инспектор по общестроительным работам;

2.2 инспектор изоляционно-укладочных работ;

2.3 строительный инспектор;

2.4 инспектор по сварке.

3. по неразрушающим методам контроля:

3.1 рентгеноконтроль;

3.2 ультразвуковой контроль;

3.3 визуально-измерительный контроль;

3.4 акустико-эмиссионный контроль;

3.5 капиллярный контроль.

1.5.2 Обучение эксплуатационного персонала

ОАО "Оргэнергонефть" является базовым предприятием Самарского технического университета по подготовке инженерных кадров по вновь открывающейся специальности "Проектирование, сооружение и эксплуатация газонефтепроводов и газонефтехранилищ" со специализацией "Эксплуатация, диагностика и ремонт объектов трубопроводных систем".

1.5.3 Аттестация и сертификация

Центральная лаборатория неразрушающего контроля и диагностики Самарского филиала ОАО "Оргэнергонефть" аттестована в РосЭКе и является Органом по аттестации лабораторий неразрушающего контроля и диагностики:

1. наименование оборудования:

1.1 паровые котлы с давлением пара более 0,07 МПа и водогрейные котлы с температурой воды выше 115°С;

1.2 сосуды, работающие под давлением свыше 0,07 МПа;

1.3 трубопроводы пара и горячей воды;

1.4 подъемные сооружения;

1.5 вышки буровые и их основания, агрегаты, инструмент и приспособления;

1.6 магистральные нефтепродуктопроводы;

1.7 технологические трубопроводы промышленных предприятий;

1.8 машины и аппараты потенциально опасных производств химической, нефтехимической, нефтегазоперерабатывающей промышленности.

2. виды (методы) неразрушающего контроля и диагностики:

2.1 радиационный;

2.2 акустический (ультразвуковой, акустико-эмиссионный);

2.3 магнитный;

2.4 проникающими веществами;

2.5 визуальный и измерительный;

2.6 вихретоковый;

2.7 вибрационный.

3. виды деятельности:

3.1 изготовление;

3.2 строительство;

3.3 ремонт;

3.4 реконструкция;

3.5 монтаж;

3.6 техническое диагностирование и экспертное обследование;

3.7 неразрушающий контроль.

1.5.4 Аккредитация

Самарский филиал ОАО "Оргэнергонефть" соответствует требованиям Системы неразрушающего контроля Госгортехнадзора России, предъявляемым к Независимым органам по аттестации лабораторий неразрушающего контроля.

Область аккредитации

1. наименование оборудования (объектов)

1.1 объекты котлонадзора;

1.2 системы газоснабжения (газораспределения);

1.3 подъемные сооружения;

1.4 оборудование нефтяной и газовой промышленности;

1.5 оборудование взрывопожароопасных и химически опасных производств.

2. виды (методы) неразрушающего контроля:

2.1 акустический;

2.2 радиационный;

2.3 магнитный;

2.4 вихретоковый;

2.5 проникающими веществами (капиллярный);

2.6 вибродиагностический;

2.7 визуально-измерительный.

1.6 Роль и место методов неразрушающего контроля

1.6.1 Проблема обеспечения максимально возможного срока службы систем

Экономическая эффективность сложных технических систем (комплексов), таких как:

- космические системы

- (космические аппараты, стартовые и ракетные комплексы);

- летательные аппараты

- (самолеты различных типов и назначения);

- энергетические системы

- (ядерные энергетические установки АЭС и системы их энергообеспечения, ТЭС);

- предприятия нефтегазовой промышленности

- (системы магистральных трубопроводов, перекачки нефти и газа);

- крупные военные объекты

- и т.д., за весь период их эксплуатации напрямую зависит от значений их текущей надежности и показателей долговечности (технического ресурса, срока службы).

Проблема обеспечения максимально возможного срока службы, "замедления" старения таких систем, продления их сроков эксплуатации, в условиях жестко ограниченных средств (финансовых возможностей, человеческих ресурсов и, др.), является одной из актуальнейших проблем для ученых, экономистов и технических специалистов различных стран. Последствия возникновения отказов, неисправностей или дефектов в таких системах могут приводить к последствиям вплоть до трагических: глобальным катастрофам, поражению окружающей среды, человеческим жертвам, большим финансовым и материальным потерям. Так, затраты на проведение мероприятий по неразрушающему контролю (НК) и связанных с ним работ во время эксплуатации АЭС составляют не менее 50% всех затрат, связанных с эксплуатацией станции [1], при потерях около 675000 долларов США в случае простоя одного блока 1000 Мвт (эл) в течение эффективных суток. Категоричность требований общественности о необходимости исключения техногенных катастроф, которые происходят с частотой 600-700 в год с ущербом для окружающей среды, делает проблему безопасности систем еще более актуальной.

Исследования в данном направлении невозможны без использования системного подхода, учета различных мероприятий и решения задач, которые могут привести к улучшению состояния систем, гарантировать приемлемую надежность и продление их периода эксплуатации с учетом экономических критериев и ограничений.

Для систем с высокой ценой отказа очень важным является и человеческий фактор, который часто играет определяющую роль при проведении НК. Повышение уровня образования персонала позволяет повысить как достоверность контроля, так и существенно влиять на надежность системы в целом.

1.6.2 Проблемы выявления дефектов и характеристики методов НК

При проведении мониторинга технического состояния (ТС) сложных систем и агрегатов одной из актуальных является задача объективного своевременного обнаружения дефектов различной природы и организация контроля за развитием дефектов из-за старения элементов при эксплуатации.

Одним из путей предотвращения нежелательных последствий от эксплуатации изделий с дефектами является систематичное использование методов НК [1-4]. Дефектом, согласно нормативно-технической документации (НДТ) (ГОСТ 17-102), называется каждое отдельное несоответствие продукции требованиям. Однако в практике применения средств неразрушающего контроля нет полного соответствия понятия "дефект" определению по ГОСТ. Обычно под дефектом понимают отклонение параметра от требований проектно-конструкторской документации, выявленное средствами неразрушающего контроля. Связь такого понятия с определением по ГОСТ устанавливается путем разделения дефектов на допустимые требованиям НТД и недопустимые.

Обобщая, здесь и далее под дефектом будем понимать физическое проявление изменения характеристик объекта контроля с параметрами, превышающими нормативные требования. По происхождению дефекты подразделяют на производственно-технологические, возникающие в процессе проектирования и изготовления изделия, его монтажа и установки, и эксплуатационные, возникающие после некоторой наработки изделия в результате процессов деградации, а также в результате неправильной эксплуатации и ремонтов.

В дальнейшем, говоря о дефектах, выявляемых средствами и методами НК, будем иметь в виду эксплуатационные и производственно-технологические дефекты, не выявленные при изготовлении и сдаче систем в эксплуатацию.

Так, например, (в зависимости от объекта) вся совокупность объектов и систем может быть разбита на группы, для которых характерны однотипные дефекты:

- силовые металлоконструкции (стрелы грузоподъемных машин, установщиков, несущие форменные конструкции, силовые элементы агрегатов обслуживания);

- сосуды, теплообменные аппараты, трубопроводы (сосуды и емкости, влагомаслоотделители и холодильники компрессорных установок, тепло-обменные аппараты, камеры нейтрализации, магистрали газов и жидкостей и др.);

- механизмы и машинное оборудование (гидроприводы, редукторы, насосы, компрессоры, вентиляторы и приводные электродвигатели, дизельные электростанции);

- трубопроводы, корпуса систем под давлением, парогенераторы, системы жидкоснабжения;

- контрольно-измерительные приборы (КИП) и автоматика, оборудование систем управления;

- кабельное оборудование (силовые кабели, измерительные кабели, кабели систем управления, кабели связи);

- электронное оборудование;

- оборудование электроснабжения (трансформаторы, коммутационная аппаратура);

- объекты, содержащие радиоактивные вещества, активность которых определяется без разрушения исходных матриц;

- конструкции строительных сооружений.

Рассмотрим некоторые наиболее характерные дефекты приведенных систем.

Для силовых металлоконструкций характерны литейные дефекты (рыхлота, пористость, ликвационные зоны, дендритная ликвация, зональная ликвация, подусадочная ликвация, газовые пузыри или раковины, песчаные и шлаковые раковины), металлические и неметаллические включения, утяжины, плены, спаи, горячие, холодные и термические трещины); дефекты прокатанного и кованого металла (трещины, флокены, волосовины, расслоения, внутренние разрывы, рванины, закаты и заковы, плены); дефекты сварных соединений (трещины в наплавленном металле, холодные трещины, микротрещины в шве, надрывы, трещины, образующиеся при термообработке, рихтовочные трещины, непровары, поры и раковины, шлаковые включения), дефекты, возникающие при обработке деталей (закалочные и шлифовочные трещины, надрывы); дефекты, возникающие при эксплуатации изделий (усталостные трещины, коррозионные повреждения, трещины, образующиеся в результате однократно приложенных высоких механических напряжений, механические повреждения поверхности).

Для сосудов, теплообменных аппаратов, трубопроводов характерны производственно-технологические и эксплуатационные дефекты, аналогично силовым металлоконструкциям. Помимо этого для данной группы оборудования характерны негерметичности соединений, приводящие к утечкам рабочих сред, уменьшение проходных сечений в результате отложений на стенках продуктов коррозии и накипи.

Для механизмов и машинного оборудования характерны износ и поломка деталей, повреждение уплотнений, сопровождающиеся утечкой рабочих жидкостей, местным аномальным нагревом частей оборудования, посторонним шумом, повышенной вибрацией.

Для КИП и автоматики, оборудования систем управления характерны выход из строя отдельных блоков и приборов, нарушение электрического контакта, уменьшение сопротивления и пробой изоляции.

Для кабельного оборудования характерны уменьшение сопротивления изоляции, старение изоляции, обрыв жил кабеля, возгорание изоляции и др.

Для электронного оборудования характерны выход из строя блоков и отдельных элементов.

Для оборудования электроснабжения характерны залипания контактов, выход из строя концевых выключателей и приводов межсекционных выключателей.

Для конструкций строительных сооружений характерны такие дефекты, как трещины, раковины, несплошности бетона, дефекты армирования бетона, разрушение фундаментов и оснований и т.д.

Для объектов с радиоактивными веществами под дефектами можно понимать уровни активности, превышающие допустимые нормы. Таким образом, для каждой из групп оборудования можно составить перечень методов НК и перечень приборов и технологий их применения для реализации этих методов.

1.6.3 Выбор метода НК

Выбор метода НК должен быть основан помимо априорного знания о характере дефекта на таких факторах, как:

- условия работы изделия;

- форма и размеры изделия;

- физические свойства материала деталей изделия;

- условия контроля и наличие подходов к проверяемому объекту;

- технические условия на изделия, содержащие количественные критерии недопустимости дефектов и зачастую нормирующие применение методов контроля на конкретном изделии;

Достоверность результатов определяется чувствительностью методов НК, выявляемостью и повторяемостью результатов и основана на тщательной калибровке.

1.6.4 Чувствительность метода контроля

Чувствительность метода контроля является важной его характеристикой. В таблице 1.1 приведена чувствительность для различных методов определения несплошностей в материале изделий, определяемой по формуле (1.4).

(1.4)

где Х0 - граничный наименьший размер выявляемого дефекта, который зависит от чувствительности метода контроля;

X - константа.

Вероятность пропуска дефекта с учетом ошибок оператора определяется по формуле (1.5).

(1.5)

где е и у - постоянные;

f = 0.005 экспериментально полученная величина.

Чувствительность методов НК Таблица 1.1

Метод

Минимальные размеры выявляемых несплошностей, мкм

Ширина раскрытия

Глубина

Протяжённость

Визуально-оптический

5...100

-

100

Цветной

1...2

10...30

100...300

Люминесцентный

1...2

10...30

100...30030

Магнитопорошковый

1

10...50

30

Вихретоковый

0,5...1

150...200

600...2000

Ультразвуковой

1...30

-

-

Радиографический

100

2...3% толщины изделия

-

Применение каждого из методов в каждом конкретном случае характеризуется вероятностью выявления дефектов. На вероятность выявления дефектов влияют чувствительность метода, а также условия проведения процедуры контроля. Определение вероятности выявления дефектов является достаточно сложной задачей, которая еще более усложняется, если для повышения достоверности определения дефектов приходится комбинировать методы контроля. Комбинирование методов подразумевает не только использование нескольких методов, но и чередование их в определенной последовательности (технологии). Вместе с тем, стоимость применения метода контроля или их совокупности должна быть по возможности ниже. Таким образом, выбор стратегии применения методов контроля основывается на стремлении, с одной стороны, повысить вероятность выявления дефектов и, с другой стороны, снизить различные технико-экономические затраты на проведение контроля.

2. Проектирование системы контроля знаний

2.1 Общая структура системы

По своей логической структуре система состоит из трёх частей:

подсистемы конфигурирования теста;

подсистемы тестирования;

подсистема сервиса.

Структура системы изображена на рис. 2.1.

Рис. 2.1.

Принцип работы системы состоит в следующем. При помощи подсистемы конфигурирования создаётся и настраивается комплект для проведения экзамена. Комплект включает в себя:

1. контрольные вопросы

2. ответы на вопросы. Причём, на каждый вопрос имеется несколько ответов и один из них - правильный.

3. комментарии к вопросам. К одному вопросу может быть один комментарий.

4. иллюстрации к вопросу. К одному вопросу может быть несколько иллюстраций.

5. информация служебного характера. Данная информация предназначена для подсистемы тестирования. При помощи неё задаётся количество вопросов и режим работы.

После этого, комплект передаётся подсистеме тестирования. Подсистема тестирования может работать в режиме экзамена или обучения. Производит выборку вопросов и предъявляет их пользователю. При этом, в режиме обучения позволяет пользователю также получить комментарий к вопросу и узнать правильный ответ.

Подсистема сервиса предназначена для реализации сервисных функций:

· экспорт информации в приложение MS Word, используя технологию OLE

· накопление информации об экзаменуемом

· построение диаграмм соотношения правильных и неправильных ответов

· создание отчёта, который включает в себя время проведения экзамена, список неправильных ответов на вопросы и другую информацию.

2.1 Разработка подсистем

2.1.1 Подсистема конфигурирования

Подсистема конфигурирования предназначена для ввода и редактирования комплекта тестирования. Под комплектом тестирования будем понимать список вопросов, вариантов ответов, комментарии и иллюстрации к вопросам. Эта информация хранится в базе данных. Структура данных изображена на рис. 2.2.

Рис. 2.2

Поля данных «текст вопроса», «текст ответа», «текст комментария», «иллюстрация» имеют тип большого двоичного объекта - BLOB. Эти поля предназначены для хранения больших массивов текста или изображений. Остальные поля имеют текстовый тип.

Поле «Шифр вопроса» является ключевым. При создании нового вопроса автоматически генерируется уникальный шифр и записывается в данное поле. Все остальные объекты, относящиеся к данному вопросу, используют это значение для «привязки» к нему. Таблица «Ответы» имеет также поля «Наименование», «Текст ответа», «Признак ответа». Значение поля «Наименование» присваивается автоматически и служит для визуального отображения списка ответов. Правильный ответ помечается в списке словами «Правильный ответ». Поле «Признак ответа» служит для обозначения правильного ответа. Во время редактирования компоненты активного вопроса хранятся в динамической памяти и не записываются в базу данных. Это позволяет легко отменить внесённые изменения. Общий алгоритм работы подсистемы приведён на рис. 2.3.

Рис. 2.3 Алгоритм подсистемы конфигурирования

2.1.2 Подсистема тестирования

Подсистема выполняет тестирование знаний экзаменуемого. Для проведения тестирования подсистема использует данные, полученные от подсистемы конфигурирования. Физически, подсистема тестирования может находиться на удалённом компьютере. Данные могут передаваться через канал связи или на магнитном носителе. На вход подсистемы передаётся база данных вопросов и их компонентами, а также информация о настройках теста. Подсистема тестирования производит выборку вопросов и загружает их в динамическую память. После этого производит настройку элементов пользовательского интерфейса в соответствии с выбранным режимом работы. Возможны 2 режима работы:

· Экзамен

· Обучение

В режиме обучения пользователю доступны подсказки. Имеется возможность вернуться к пройденному вопросу. В режиме экзамена эти опции отключены. Пользователю предъявляются вопросы, варианты ответов, иллюстрации и фиксируются полученные ответы. После окончания выводится соотношение правильных и неправильных ответов. Общий алгоритм работы подсистемы приведён на рис. 2.4.

Рис. 2.4 Алгоритм подсистемы тестирования.

Рассмотрим подробнее блок №2 - «Выборка и загрузка в память вопросов». Задача, выполняемая этим блоком - создать список неповторяющихся вопросов, выбранных случайным образом. Для генерации случайного числа используется генератор случайных чисел используемого языка программирования. Однако, практически любой генератор случайных числе выдаёт повторяющиеся числа. Таким образом, при прямом генерировании номеров выбираемых вопросов возможен повтор выбранных вопросов, а это категорически воспрещено. Поэтому, для избежания этого недостатка используется динамическая структура, в которую заносятся индексы вопросов. Генератор случайной величины генерирует порядковый номер вопроса. После выбора вопроса, он исключается из списка, а порядковые номера остальных вопросов пересчитываются. Алгоритм процедуры выбора приведён на рис. 2.5.

Таким образом, в случае генерации повторяющегося числа, выбираются повторяющиеся вопросы.

Генератор случайных чисел, имеющийся в языке Pascal, имеет нормальное распределение случайной величины. Это значит, что числа, находящиеся вблизи концов заданного промежутка имеют наименьшую вероятность появления. Поэтому, для эффективной генерации случайной величины диапазон допустимых значений случайной величины расширяется. После генерации значения, выходящие за пределы диапазона, игнорируются.

Рис. 2.5 Алгоритм процедуры выбора

2.1.3 Подсистема сервиса

Подсистема сервиса предназначена для выполнения вспомогательных функций. Подсистема выполняет следующие функции:

- редактирование настроек теста

- экспорт информации в MS Word

- смена паролей на вход в редактор и тест

Настройки теста хранятся в той же таблице данных, что и вопросы. Настройки редактируются с использованием диалогового окна, после этого кодируются и записываются в базу данных. Записи с настройками в поле «Признак» задаётся специальное значение.

Экспорт в MS Word возможен только при наличии на компьютере установленного редактора. Осуществляется при помощи использования технологии OLE. Процедура экспорта имеет алгоритм, приведённый на рис. 2.6.

Рис. 2.6 Алгоритм процедуры экспорта в MS Word

3. Реализация программного продукта

3.1 Общее описание пакета программ

Система психологической диагностики написана на языке Паскаль в среде разработки Delphi 5. Пакет программ состоит из следующих компонентов:

Редактор теста - Editor.exe;

Клиентская программа тестирования Test.exe.

При разработке программ была использована стандартная палитра компонентов Delphi 5. Система управления базами данных, которая используется в пакете программ - Paradox. Для полнофункциональной работы административной программы необходимо наличие на компьютере установленного двигателя баз данных фирмы Borland - Borland Database Engine (BDE). При несоблюдении этого условия часть подпрограмм будут работать некорректно, однако возможна работа с подпрограммами, не использующими BDE.

Аппаратные требования:

Intel-совместимая аппаратная платформа;

процессор Pentium-100;

оперативная память - 32 Мб

Программные требования:

операционная система Windows 95 или Windows 98;

желательно наличие BDE.

3.2 Общие элементы построения приложений

3.2.1 Проверка на повторный запуск

В системе может работать не более одной копии экземпляра каждой программы. Для этого, при запуске программы производится проверка на повторный запуск программы. Алгоритм проверки приведён на рис. 3.1.

Рассмотрим приведённый выше алгоритм проверки. Создаётся новый объект ядра системы мьютекс - с заданным именем. Если объект с этим именем уже существует, то произойдёт системная ошибка, которая фиксируется программой. В этом случае происходит поиск держателя окна уже запущенного приложения и его активизация. Поиск проводится путём перебора всех окон системы. Опознание искомого происходит в два этапа. Сначала определяется класс окна при помощи функции GetClassName. Если класс совпадает с искомым, то сравниваются названия. После нахождения нужного окна происходит выход из программы. Если ошибка не произошла, то это значит, что данное приложение запускается впервые. В этом случае продолжается его нормальная загрузка.

Рис. 3.1 Алгоритм проверки повторного запуска

3.2.2 Заставка

Во время загрузки любого приложения из пакета программ на экран выводится заставка. Она представляет собой овальное полупрозрачное окно с наименованием программного продукта. Заставка для всех приложений пакета программ сделана в единообразном стиле. Окно делается овальным при помощи системной функции создания объекта типа «регион» [5]. Далее, созданный регион «накладывается» на форму и она становится овальной. Полупрозрачное окно создаётся при помощи алгоритмов смешения цветов. Кроме этого, на окно накладывается светофильтр. Смешение цветов осуществляется по формуле (3.1)

(3.1)

где Cr - результирующий цвет;

Сa, Сb - исходные цвета;

Wa, Wb - веса исходных цветов.

В качестве Сa берётся цвет пикселя скопированной с экрана картинки, в качестве Сb - заранее заданный цвет, Wa - это заданная прозрачность в процентах, Wb=100-Wa. Очевидно, что эту операцию необходимо выполнить для каждого из основных цветов в отдельности. Описанный способ смешения цветов позволяет создавать различные вариации на его основе. Например, если сделать прозрачность не постоянной, а зависящей от координаты, то получится градиентная прозрачность. Можно в качестве Сb взять не фиксированный цвет, а цвет пикселя другой картинки - получится окно, фоном которого служит полупрозрачная картинка. Возможны и другие модификации алгоритма.

3.3 Редактор теста

3.3.1 Вход в программу

После того, как произошла загрузка программы, на экране появляется окошко с предложением ввести пароль для входа. Вид окна изображён на рис. 3.2.

Рис. 3.2 Диалог ввода входного пароля

После того, как нажата кнопка «ОК», происходит считывание правильного пароля из картинки окна «О программе» и его декодирование. Далее, введённый пароль сравнивается с правильным. В случае совпадения работа с программой будет продолжена, иначе - выводится сообщение об ошибке. Вид окна сообщения представлен на рис. 3.1.

Рис. 3.3 Сообщение о неверном пароле

Подробнее об алгоритме чтения и проверки пароля рассказано в главе, посвящённой защите программы. После пяти неудачных попыток происходит выгрузка программы из памяти. При нажатии на кнопку «Отмена» в любом из окон произойдёт выгрузка программы из памяти.

3.3.2 Главное окно

В программе реализована технология многодокументного интерфейса - Multiple Document Interface (MDI). На главной форме имеются верхнее меню, панель инструментов и строка состояния. Кнопки панели инструментов дублируют некоторые команды верхнего меню. Строка состояния разделена на две панели. В первой панели появляется комментарий текущего состояния программы, а также дублируются всплывающие подсказки элементов управления. Вид информации на второй панели меняется в зависимости от текущего состояния программы. В случае, если в данный момент выполняется подпрограмма обработки данных, то во второй панели высвечивается индикатор выполнения задачи, а в первой панели находится комментарий к выполняемой подзадаче. В другом состоянии, во второй панели показывается текущее время. Все модули, вызываемые из основного окна, имеют дочерние окна. Вид главного окна с раскрытым окном «О программе» показан на рис. 3.4. При запуске программы окно автоматически переходит в развёрнутое состояние, заполняя всю видимую область экрана. На рис. 3.4 также показано раскрытое окно «О программе». В этом окне, имеется рисунок с глубиной цвета 24 бит, в который при помощи алгоритма стегографии записывается текущий пароль для входа в программу. Подробнее о записи и чтении пароля из рисунка рассказано в главе, посвящённой защите программы.

Рис. 3.4 Главное окно.

3.3.3 Редактирование вопросов

Окно редактирования вопросов, показанное на рис. 3.5, предназначено для ввода текстов вопроса и комментария. Эти тексты могут вводиться пользователем при помощи клавиатуры или могут быть загружены из файла.

Рис. 3.5 Окно редактирования вопросов

В правой нижней секции показан список заголовков ответов. При двойном щелчке на нужный пункт откроется диалоговое окно ввода текста ответа. Вид окна изображён на рис. 3.6.

Рис. 3.6 Окно ввода текста ответа

Если данный ответ является правильным, то он помечается активизированием радиокнопки. При этом, если в это время другой ответ помечен как правильный, то в его окне радиокнопка деактивизируется. Элемент выбора «Расположить поверх всех окон» позволяет сделать это окно видимым всегда. В то время, пока открыто окно редактирования вопросов, в верхнем меню главного окна отображаются команды работы с компонентами вопроса. Добавление, удаление ответов и рисунков осуществляется через главное меню. Также, в нём имеются команды для работы с группой ответов или рисунков: «Показать все…», «Закрыть все…», а также команды управления окнами: «Каскадом», «Закрыть все».

3.3.4 Задание настроек теста

Окно настройки теста предназначено для выбора режима работы тестирующей программы и выбора количества предлагаемых в тесте вопросов. Вид окна настройки изображён на рис. 3.7.

Рис. 3.7 Окно настройки.

После нажатия на кнопку «ОК» введённые параметры кодируются и записываются в таблицу данных теста.

3.3.5 Выбор метода неразрушающего контроля

Разработанный пакет программ имеет универсальное назначение, т.е. может применяться для тестирования по различным темам. По умолчанию, данная программа предназначена для тестирования специалистов по методам неразрушающего контроля. Поэтому, в программе предусмотрено окно выбора метода неразрушающего контроля. Вид окна представлен на рис. 3.8

Рис. 3.8 Окно выбора метода неразрушающего контроля.

Выбранный метод передаётся тестирующей программе. Передача происходит путём копирования файлов с вопросами в каталог тестирующей программы. После выбора метода все изменения, произведённые в окне настройки теста, применяются и к копии файлов вопросов в каталоге тестирующей программы.

3.3.6 Экспорт теста

В некоторых случаях может понадобиться бумажная или электронная копия элементов комплекта тестирования. Поэтому в редакторе предусмотрена функция экспорта информации в редактор MS Word. MS Word обладает широким функциональным спектром, поэтому представляется наиболее оптимальным решением сделать экспорт информации во внешнее приложение, чем дублировать его функциональность. В окне экспорта возможен выбор типов элементов, которые необходимо экспортировать. Вид окна приведён на рис. 3.9.

Рис. 3.9 Окно экспорта информации в MS Word/

3.3.7 Смена паролей

Смена паролей на вход в редактор и тест осуществляется в редакторе теста. Для того, чтобы изменить пароли, необходимо ввести пароль к редактору. Вид окна смены паролей приведён на рис. 3.10.

Рис. 3.10 Окно смены паролей

Возможно изменение как одного из двух паролей, так и обоих.

3.4 Клиентская программа тестирования

3.4.1 Регистрация

После запуска программы тестирования выводится окно регистрации пользователя. Вид окна представлен на рис. 3.11. После внесения своих данных пользователю необходимо нажать кнопку «Дальше» для перехода к следующему окну. При нажатии на кнопку «Выход» произойдёт выгрузка программы из памяти.

Рис. 3.11 Окно регистрации

3.4.2 Тестирование

После регистрации начинается тестирование. Окно тестирования представлено на рис. 3.12

Рис. 3.12 Окно тестирования

Окно заполняет собой всю видимую область экрана. Варианты ответов располагаются в отдельных окнах. Окна упорядочиваются по порядку внизу окна тестирования. Если вариантов ответов больше четырёх, то они будут выведены в два и более рядов. После отображения очередного вопроса ни одно из окон ответов не является активным. Если пользователь активизировал окно с ответом, оно выделяется жёлтым цветом (на рисунке - «Ответ В»), а кнопка «Ответить» - красным, с увеличением размера шрифта. Для выбора нужного ответа необходимо нажать на кнопку «Выбрать». После этого будет отображён текст следующего вопроса, варианты ответов, рисунки к вопросу. Если это был последний вопрос теста, то тестирование будет завершено. Вопрос, на который получен ответ, помечается в списке вопросов галочкой. В режиме обучения доступна кнопка «Комментарий». При нажатии на неё в отдельном окне будет выведен текст комментария к вопросу. После ответа на все утверждения теста появится сообщения об успешном завершении тестирования. Вид сообщения приведён на рис. 3.13.

Рис. 3.13 Сообщение о завершении тестирования

Чтобы прервать тестирование досрочно, необходимо просто закрыть окно тестирующей программы. Будет выведено диалоговое окно для подтверждения. Его вид представлен на рис. 3.14. При досрочном завершении работы программы полученные ответы на вопросы будут утеряны.

Рис. 3.14 Подтверждение выхода

3.4.3 Просмотр результатов тестирования

После получения ответов на все вопросы теста будет выведено окно с результатами теста. Вид окна приведён на рис. 3.15.

В верхней части окна приведено соотношение правильных и неправильных ответов. В секции «Просмотр» есть возможность выбрать тип информации для просмотра в нижнем окне. При нажатии на кнопку «Отправить в Word» будет произведена передача текста в редактор MS Word. При нажатии на кнопку «Сохранить в файле» текст будет сохранён в простом текстовом файле.

Рис. 3.15 Окно результатов теста.

После закрытия окна результатов будет выведен вопрос о повторном тестировании, окно которого изображено на рис. 3.16. В случае утвердительного ответа тестирование будет проведено ещё раз.

Рис. 3.16 Окно вопроса о повторном тестировании.

3.5 Отладка. Контроль использования динамической памяти

Утилита «Мониторинг памяти» написана для осуществления контроля использования динамической памяти в программе. Для получения информации о состоянии памяти используется системная функция GetMemoryStatus. Она возвращает информацию о текущем состоянии разных логических видов памяти. Считывание этой информации происходит через определённые промежутки времени. Вид программы приведён на рис. 3.17.

Рис. 3.17 Утилита мониторинга динамической памяти

Данная утилита позволяет отслеживать резервирование и освобождение динамической памяти указателями, динамическими списками и объектами программы. Особенно это необходимо при использовании динамического создания объектов. Фиксируемые последние изменения измеряемых величин, позволяют точно определить размер резервируемой и освобождаемой памяти.

Окно настройки параметров вызывается при нажатии на кнопку «Параметры». Оно позволяет оптимизировать работу утилиты при отладке программы. Вид окна представлен на рис. 3.18.

Рис. 3.18 Настройка параметров

В этом окне можно задать интервал, времени, через которое будет производиться опрос состояния памяти, а также установить флажок, регулирующий расположение окна мониторинга.

3.6 Защита информации

3.6.1 Защита от несанкционированного использования

Защита от несанкционированного использования имеет цель сделать невозможной несанкционированную работу с административной программой. Это связано с тем, что, во-первых, именно эта программа оперирует с данными, которые могут представлять интерес для злоумышленника, а во-вторых, эта программа является ядром системы тестирования и имеет коммерческую ценность. Все клиентские программы без неё теряют свой смысл. В связи с этим встаёт задача её защиты от компьютерного пиратства.

В программе применена двухуровневая система защиты.

Первый уровень - это проверка правильности введённого пароля. После ввода пользователем пароля, он сравнивается с правильным. Работа с программой возможна лишь в том случае, если введённый пароль соответствует правильному. Для хранения правильного пароля реализован алгоритм стегографии. Цель этого алгоритма - скрыть пароль в файле точечного рисунка формата bmp. При этом размер файла не меняется и рисунок не разрушается. Я решил это следующим способом. Каждая точка описывается 3 компонентами R, G и B (для 24-битных рисунков, а другие конвертируются в этот режим). Если яркость какой-либо из этих компонент изменится на 1/255, этого никто не заметит. Что и требуется. Скрываемая информация по битам записывается в младшие биты RGB-компонент. При считывании, наоборот, из младшего бита RGB-компонент собираем данные. Рисунок, в котором хранится пароль, отображается в диалоговом окне «О программе…». Перед записью в рисунок пароль необходимо закодировать при помощи ключевого слова. Принцип кодирования следующий:

вычисляется контрольная сумма ключевого слова;

вычисляется контрольное произведение ключевого слова;

кодируемый пароль представляется как массив байтов;

вычитается из каждого байта данных байт контрольной суммы ключевого слова

с результатом предыдущего вычисления выполняется операция «исключающее или» с байтом контрольного произведения пароля;

к результату предыдущего вычисления прибавляется код соответствующего символа ключевого слова. Как только ключевое слово заканчивается, проход по нему начинается с его начала.

Простого наложения маски, как описано в шаге 6, недостаточно - так как в этом случае ключевое слово можно вычислять по частям с помощью лингвистического анализатора, а благодаря предыдущим пунктам этот процесс будет крайне затруднен. Возможно применение дополнительно к этому метод "Иголки вперед" - сложение кода текущего со следующим, затем следующего (до его изменения) со следующими после него и так далее, но, я считаю, что это в данном случае будет излишним, вследствие того, что несмотря на описанные выше меры, этот пароль не способен оказать серьёзную защиту. Дело в том, что код исполняемого модуля программы можно дизассемблировать. После этого, пароль снимается путём изменения всего лишь двух символов. Условный переход на языке ассемблера (jne), который стоит в программе на месте сравнения введённого пользователем пароля с правильным, заменяется на безусловный - jmp. В результате чего, войти в программу можно, набрав любые символы. На рис. 3.19 приведён отрывок алгоритма, где производится ввод и проверка пароля. Также, там показан безусловный переход, который делается взломщиком программы. Из рисунка видно, что в данном случае эффективность защиты не зависит от надёжности процедуры проверки правильности введённого пароля.

В качестве дополнительной защиты можно было бы упаковать исполняемый файл упаковщиком типа ExePack, но это не намного увеличит её эффективность, так как ко многим распространённым упаковщикам уже разработан метод их «вскрытия».

Учитывая приведённые выше факты, целесообразно подключить второй уровень защиты - защиту на логическом уровне. Суть её заключается в следующем. В процессе проверки правильности пароля вычисляются определённые числовые значения. Они используются в качестве констант при построении профиля личности. При добавлении безусловного перехода в дизассемблированный код программы числовые значения не будут вычислены, а это повлечёт за собой грубые ошибки в построении профиля, то есть программа будет работать неправильно. Как правило, компьютерный пират не компетентен в предметной области, поэтому, вероятно, не заметит ошибочной работы программы. Благодаря этому, защищаются ключевые алгоритмы административной программы, без которых будет непригоден к использованию весь пакет программ системы психологического обследования.

Таким образом, стоит отметить очевидное преимущество такой системы защиты. Она является пассивной, то есть в данном случае не обнаруживает себя в явном виде, что создаёт у взломщика иллюзию примитивности защиты программы и затрудняет её нейтрализацию.

Рис. 3.19 Алгоритм защиты от несанкционированного доступа

3.6.2 Защита данных

Выше, при описании подсистем, упоминалось, что файл с данными зашифрован. В этом разделе отдельно будет рассмотрен вопрос защиты данных теста.

Текст кодируется ключевым словом. Для этого к коду каждого символа прибавляется код символа ключевого слова, взятого по порядку. Когда очередь доходит до последнего символа, проход по ключевому слову начинается сначала. В итоге, происходит сопоставление каждой букве исходного текста буквы-заменителя закодированного текста. На рис. 3.20 обозначен метод кодирования текста.

Рис. 3.20. Метод кодирования текста

Вообще, для обеспечения более эффективной защиты требуется разработка целой подсистемы защиты. Но это сильно увеличило бы сложность программного изделия и повысило бы его рыночную стоимость. Поэтому, я считаю, что дополнительно целесообразно использование внешней защитной системы. Для защиты программы и данных от несанкционированного доступа можно использовать программное средство, реализующее защиту информации криптоалгоритмом DES, Blowfish или советским ГОСТ 28147-89. Одна из таких программ - Best Crypt 6.04. При помощи неё в операционной системе создаётся контейнер - зарезервированное место заданным объёмом. Этот контейнер система видит как обычный съёмный диск. На него можно записать административную программу, список обследованных и регистрационные листы. Получить доступ к контейнеру можно только после введения пароля. Сам контейнер представляет собой файл, который находится в корневом каталоге и зашифрован устойчивым криптографическим алгоритмом.

Таким образом, реализованные в программе способы защиты имеют достаточную надёжность для защиты от начинающего злоумышленника. Однако, если требуется повысить надёжность защиты можно прибегнуть к дополнительным внешним средствам защиты.

3.6.3 Защита от программ-шпионов

Операционная система Windows разрешает работу в фоновом режиме процессов, которые не имеют своего окна и не видны в панели задач и в списке работающих программ. Обычно это различные сервисные процессы. Программы типа «троянский конь» маскируются под сервисные процессы и могут осуществлять различные действия. При помощи них злоумышленник может шпионить за заражённым компьютером. В частности, возможно копирование, уничтожение и пересылка интересующей злоумышленника информации на компьютере пользователя. «Троянец» может «перехватывать» нажатия клавиш пользователем, сохранять на диске информацию о нажатых клавишах и отсылать её злоумышленнику. Благодаря этому злоумышленник может узнать набираемые пароли и другую информацию. Возможно также администрирование компьютера пользователя с удаленного компьютера злоумышленника при помощи сети Internet. «Троянцы» имеют способность встраиваться в исполняемые модули других программ, рассылать свои копии по электронной почте. При уничтожении запускного файла «троянца» он может самовосстанавливаться с резервных копий. Для запуска «троянец» обычно прописывает путь к своему запускному файлу в реестре Windows, в ctrwb. Run или RunService. Поэтому целесообразно при подозрении на наличие «троянца» в системе проверить указанные секции системного реестра. Утилита MemMon позволяет осуществлять слежение за процессами, работающими в системе. Вид приложения изображён на рис. 3.21.

Рис. 3.21. Вид окна утилиты MemMon

MemMon показывает все процессы, даже те, которые не видны в окне, появляющемся при нажатии комбинации клавиш Ctrl-Alt-Del. Это свойство необходимо для борьбы с программами-шпионами типа «троянский конь». Анализируя список работающих процессов, можно обнаружить наличие подозрительной программы и локализовать её местонахождение. Если выяснится, что это вредоносная программа, то можно принудительно завершить её работу и принять меры для её полного уничтожения. Для завершения выбранного процесса нужно нажать на кнопку «Убить процесс». Возможность немедленного завершения процесса необходима также при первоначальной отладке. В случае «зависания» одного процесса его гораздо проще завершить, используя данную программу.

4. Экономическое обоснование

4.1 Расчет затрат на создание системы

Затраты на разработку складываются из:

расходов по зарплате исполнителей;

затрат на материалы;

арендной платы за помещения;

расходов на отопление, освещение,

оплаты машинного времени

амортизации основных фондов и т. д.

Расходы по заплате исполнителей Зз/п определяются по формуле (4.1):

(4.1)

где Зосн - основная заработная плата работников,

kдоп, kс.ф. - коэффициенты, учитывающие дополнительную заработную плату и отчисления в социальные фонды.

Значения kдоп, kс.ф. можно принимать в размере:

kдоп = 0,08 0,1;

kс.ф. = 0,39.

Основная заработная плата работников определяется в зависимости от трудоемкости этапов разработки, квалификации исполнителей и уровня их оплаты. Основная заработная плата работников определяется по формуле (4.2).

(4.2)

где m - количество этапов разработки;

n - количество разработчиков, принимающих участие в разработке;

Зijчас - часовая зарплата работника i-ой квалификации на j-ом этапе разработки;

tij - затраты времени в часах i-го разработчика на j-ом этапе.

Программное изделие изготавливают два человека (первый - инженер первой категории, второй - психолог). Заработная плата инженера составляет 2000 рублей в месяц, дефектоскописта - 2500 рублей в месяц. Определим количество этапов разработки программного изделия, количество исполнителей (один или два), продолжительность каждого этапа в днях и подсчитаем стоимость каждого этапа и общую стоимость всех этапов.

Полученные результаты сведены в таблицу 4.1.

Этапы разработкиТаблица 4.1.

Наименования этапов

Должность

Кол-во исполнит.

Часовая з/пл, руб.

Продол-жительн. работ, час

З/пл исполнит по этапу

Стоим. этапа, руб.

Длит. этапа, дни

Маркетинговые исследования

Инженер

Дефектоскопист

2

10,42

10,70

24

250

256,8

506,8

3

Исследование предметной области для разработки

Инженер

Дефектоскопист

2

10,42

10,70

40

416,8

420,5

837,3

5

Выбор программного обеспечения

Инженер

1

10,70

8

85,6

85,6

1

Подбор литературы

Инженер

Дефектоскопист

2

10,42

10,70

24

250

256,8

506,8

3

Возможные альтернативные пути решения поставленной задачи

Инженер

1

10,42

16

166,72

166,72

2

Создание базы данных и заполнение ее информацией

Дефектоскопист

1

10,70

112

1187,2

1187,2

14

Реализация системы обработки данных

Инженер

1

10,42

144

1500

1500

18

Тестирование и отладка работы системы в целом

Инженер

1

10,42

96

1000

1000

12

Тестирование работы системы на реальных данных. Окончательная отладка

Инженер

Дефектоскопист

2

10,42

10,70

96

1000

649,9

1650

12

Оформление документации

Инженер

Дефектоскопист

2

10,42

10,70

88

946,96

941,6

1888

11

Передача системы заказчику

Инженер

1

10,42

16

166,7


Подобные документы

  • Обзор автоматизированных систем обучения и контроля знаний. Психологические механизмы усвоения знаний. Принципы создания тестирующей программы. Разработка универсальной схемы построения теста и вычисления оценок специалистов по неразрушающему контролю.

    дипломная работа [1,7 M], добавлен 24.09.2013

  • Методы разработки автоматизированных систем. Характеристика языка программирования Delphi и операционной системы Windows. Разработка автоматизированной системы контроля знаний на примере дисциплины "История мира". Этапы разработки программного продукта.

    курсовая работа [3,8 M], добавлен 18.05.2014

  • Анализ существующих программных решений для обучения студентов и контроля их знаний. Обзор лингвопроцессорных средств и обоснование их выбора. Алгоритмы решения и проверки упражнений на именную часть русского языка. Применение правил преобразования.

    курсовая работа [97,0 K], добавлен 29.01.2015

  • Анализ и обзор существующих тестовых порталов. Тенденции и причины развития открытого обучения, его особенности. Контроль знаний в дистанционном обучении. Виды тестов и принципы их составления. Установка портала на сервере, инструкция по использованию.

    диссертация [4,7 M], добавлен 24.06.2015

  • Рассмотрение теоретических и методологических основ создания компьютерных тестов. Описание практической разработки программного обеспечения для контроля знаний студентов. Сравнение экономических и технических параметров аналогичных тестовых программ.

    дипломная работа [1,3 M], добавлен 14.07.2010

  • Понятие базы знаний для управления метаданными. Особенности баз знаний интеллектуальной системы. Языки, используемые для разработки интеллектуальных информационных систем. Классические задачи, решаемые с помощью машинного обучения и сферы их применения.

    реферат [16,9 K], добавлен 07.03.2010

  • Анализ процессов диагностики повреждений трубопровода. Разработка модели продукционной базы знаний: обзор методов представления знаний, описание создания базы знаний и разработки механизма логического вывода. Экономическое обоснование концепции проекта.

    дипломная работа [3,0 M], добавлен 16.04.2017

  • Структура контрольно-оценочной деятельности. Разработка набора инструментальных средств поддержки тестового контроля знаний. Расчет затрат на разработку программной системы с использованием постархитектурной модели COCOMO II. Нормирование шума и вибрации.

    дипломная работа [5,4 M], добавлен 21.11.2012

  • База знаний - структурированная информация из области знаний для использования кибернетическим устройством (человеком). Классификация, структура, формат представления знаний, интеллектуальные системы поиска информации. Базы знаний на примере языка Пролог.

    презентация [51,3 K], добавлен 17.10.2013

  • Определения знаний и приобретения знаний человеком. Виды знаний и способы их представления. Приобретение и извлечение знаний. Визуальное проектирование баз знаний как инструмент обучения. Программное обеспечение для проведения лабораторных работ.

    дипломная работа [960,9 K], добавлен 12.12.2008

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.