POLITECHNIKA KRAKOWSKA im. TADEUSZA KOŚCIUSZKI. Marcin Korentz. praca magisterska

Wielkość: px
Rozpocząć pokaz od strony:

Download "POLITECHNIKA KRAKOWSKA im. TADEUSZA KOŚCIUSZKI. Marcin Korentz. praca magisterska"

Transkrypt

1 INSTYTUT INśYNIERII I GOSPODARKI WODNEJ POLITECHNIKA KRAKOWSKA im. TADEUSZA KOŚCIUSZKI Marcin Korentz SATE SYSTEM ANKIETUJĄCO TESTUJĄCY DLA EDUKACJI praca magisterska studia dzienne kierunek studiów: informatyka specjalność: informatyka stosowana w inŝynierii środowiska promotor: dr inŝ. Robert Szczepanek nr pracy: 2048 data złoŝenia:... ul. Warszawska 24, Kraków tel/fax (+48 12) sekretariat@iigw.pl internet:

2 Marcin Korentz - Kraków 2007r. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 1

3 Podziękowania kieruję do Pana dr inŝ. Roberta Szczepanka, mojego promotora, za poświęcony mi czas oraz za udzielenie mi cennych uwag podczas pisania pracy. Pracę tę dedykuję moim Rodzicom i Karolinie. Dziękuje Wam za wszystko. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 2

4 Spis treści: 1. Wstęp SATE częścią wizji e-learningu Geneza i uwarunkowania Przykładowe narzędzia Metodyka tworzenia testów i ankiet Proces weryfikacja wiedzy za pomocą testów Testy Testy osiągnięć szkolnych Zadania testowe Zasady i warunki układania zadań testowych Ocena osiągnięć Ankiety Komputerowe narzędzia do weryfikacji wiedzy Anonimowość a uwierzytelnianie Uwierzytelnianie Metody uwierzytelniania Hasła Ręczne urządzenia uwierzytelniające Biometria ZagroŜenia procesu uwierzytelnienia Narzędzia do budowy SATE PHP MYSQL Apache HTML czy XHTML SATE ma styl (CSS,standardy W3C ) JavaScript Flash +AS Photoshop + Gimp2 + IrfanView Projekt SATE Logowanie do systemu Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 3

5 6.2. Rejestracja nowych uŝytkowników System pomocy, obsługa błędów, kontakt z administratorem, komunikaty Panel nauczyciela Kreator testów, ankiet Proces oceniania Struktura bazy danych systemu SATE Podsumowanie Bibliografa Zasoby internetowe Spis rysunków Spis tabel Wykaz uŝytych akronimów Abstrakt Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 4

6 1. Wstęp Nauczanie na odległość z wykorzystaniem Internetu i innych elektronicznych form przekazu treści multimedialnych (ang. e-learning), przeŝywa w ostatnich latach dynamiczny rozwój. Główną przyczyną zainteresowania takim modelem nauczania jest upowszechnienie się Internetu. Czy e-learning ma na celu wyparcie tradycyjnych form szkolenia? Rozsądne wydaję się być podejście do e-learningu jako dobrej metody uzupełnienia i pogłębienia szkoleń realizowanych tradycyjnymi metodami. Etapem kaŝdej formy nauczania, takŝe tej na odległość jest proces weryfikacji wiedzy. Pomimo tego, iŝ na rynku obecnie spotkać moŝna bardzo wiele narzędzi do tworzenia kursów e-learningowych, moŝna jednak odnieść wraŝenie, Ŝe rozwój komputerowych narzędzi do testowania nie jest współbieŝny z rozwojem e-nauczania. Nowo powstałe platformy e-learningowe, jako moduł testowania, zazwyczaj wykorzystują istniejące rozwiązania. Taki stan rzeczy niewątpliwie związany jest z faktem, iŝ budowa narzędzi do weryfikacji wiedzy wymaga gruntownej znajomości metodyki tworzenia testów. Celem niniejszej pracy jest przybliŝenie teorii związanej z tworzeniem aplikacji wspierających proces weryfikacji wiedzy oraz stworzenie przy pomocy dostępnych i popularnych narzędzi i technologii informatycznych internetowego systemu wspierającego proces testowania oraz ankietowania studentów. Stworzenie kompletnego, profesjonalnego systemu wspierającego proces testowania wymaga wiele czasu i pracy. W związku z tym, autor pracy przedkładając jakość aplikacji ponad jej pełną funkcjonalność skoncentrował się na funkcjach systemu charakterystycznych dla jednej grupy uŝytkowników - nauczycieli. Tradycyjne formy weryfikowania wiedzy studenta wymagają od nauczyciela duŝego nakładu pracy. Utworzenie testów, sprawdzenie wyników, ustalenie skali ocen oraz progów punktowych, kontrola samodzielnej pracy studentów podczas testowania, prezentacja wyników testów, poinformowanie studentów o wynikach to praco i czasochłonne zabiegi. PowyŜsze problemy w znacznym stopniu rozwiązuje system komputerowy, zaprojektowany w postaci witryny internetowej, oferującej nauczycielom zestaw potrzebnych im funkcji. Niniejsza praca dyplomowa przedstawia i opisuje podstawowe zagadnienia związane z procesem weryfikacji wiedzy. Zaprezentowano niezbędne informacji do tego rodzaju aplikacji. Dokonano w niej takŝe porównania istniejących rozwiązań, jak równieŝ przybliŝono pomocne narzędzia w przygotowaniu systemu do weryfikacji wiedzy, ze szczególnym uwzględnieniem oprogramowania dostępnego na licencji typu open-source. Rozdział pierwszy stanowi krótkie wprowadzenie do tematu pracy. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 5

7 W rozdziale drugim zostały przedstawione zagadnienia związane z nauczaniem na odległość i e-learningiem. Przedstawiono w nim takŝe przykłady popularnych, darmowych systemów e-learningowych. W rozdziale trzecim zaprezentowano metodykę tworzenia testów i ankiet. Dokonano w tym miejscu przeglądu literatury z pedagogiki, socjologii, oraz psychologii. Wykonano takŝe klasyfikację testów, testów osiągnięć szkolnych jak równieŝ wyjaśniono najwaŝniejsze pojęcia i niejednoznaczności związane z zagadnieniami dotyczącymi testów i ankiet. Rozdział kończy porównanie narzędzi do weryfikacji wiedzy. Rozdział czwarty jest próbą przybliŝenia problematyki uwierzytelniania. Dokonano w nim między innymi prezentacji modeli i metod uwierzytelniania, a takŝe dokonano podziału zagroŝeń procesu autentykacji. W rozdziale tym odniesiono się takŝe do tematu pracy, wyjaśniając, jakie wymogi odnośnie anonimowości powinien spełniać system SATE. W rozdziale piątym przedstawiono zestaw narzędzi i technik, które posłuŝyły do budowy aplikacji będącej zasadniczą częścią pracy. Omówiono wady i zalety poszczególnych rozwiązań oraz przytoczono argumenty, które przesądziły o ich wykorzystaniu. Rozdział szósty zawiera omówienie zrealizowanej części praktycznej projektu SATE. Dokonano w nim szczegółowej prezentacji wykonanych funkcji systemu. Siódmy rozdział stanowi podsumowanie pracy wraz z uwagami końcowymi. Pomimo coraz większego wpływu nowych technologii na proces nauczania, nie moŝna zlekcewaŝyć bezpośredniego kontaktu nauczyciela ze studentami. O ile proces kształcenia wydaje się być niepełny jeśli jest kompletnie pozbawiony bezpośredniego kontaktu studenta ze swoim mentorem, o tyle sam proces zdalnej weryfikacji wiedzy jest ciekawą alternatywą dla tradycyjnych form testowania studentów. Warto juŝ dziś zaznajomić się z ideą tworzenia aplikacji, które zapewne juŝ niebawem będą stanowić standard w nowoczesnym procesie nauczania. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 6

8 2. SATE częścią wizji e-learningu Idea systemów komputerowych wspomagających ocenę wiedzy ucznia nie jest innowacyjna. Pierwsze próby stworzenia takich systemów pojawiły się w juŝ latach sześćdziesiątych, a w dzisiejszej formie związanej z rozwojem Internetu, w drugiej połowie lat dziewięćdziesiątych minionego wieku. Dzisiejsze oprogramowanie słuŝące do testowania powstaje jako część platform e-learningowych. Moduł testowania tworzy zazwyczaj samodzielną jednostkę, a niejednokrotnie za proces testowania odpowiedzialna jest zewnętrzna aplikacja. NaleŜy mieć świadomość, Ŝe kompleksowe aplikacje e-learningowe są bardzo złoŝonymi projektami, nad którymi zazwyczaj pracuje zespół ludzi z róŝnych stron świata. Dlatego warto przedstawić system oceniania w szerszej perspektywie, wyjaśniając pojęcia e-learningu Geneza i uwarunkowania E-learning jest to technika nauczania wykorzystująca media elektroniczne takie jak internet, intranet, extranet, przekazy satelitarne, taśmy audio/wideo, telewizję interaktywną oraz płyty CD/DVD. E-learning jest najczęściej kojarzony z nauczaniem, w którym stroną przekazującą wiedzę i egzaminującą jest komputer, dlatego moŝemy tę formę nauki zaliczyć do "distance learning" (uczenia na odległość), w którym brak fizycznego kontaktu z nauczycielem. Warto pamiętać, Ŝe pojęcie d-learning jest pojęciem szerszym od e-learningu. E-learning jest tylko jedną z form uczenia się na odległość. Cechą rozróŝniają e-learning od innych metod nauczania jest przeniesienie środka cięŝkości w nauczaniu z nauczyciela na ucznia. Ponadto e-learning umoŝliwia samodzielne wybranie preferowanego formatu dostarczania wiedzy i tempa jej przekazywania [L0] 1. Do głównych zalet e-learningu naleŝy oszczędność pieniędzy zarówno po stronie uczelni jak i studenta. Eliminuje się lub zmniejsza koszty takich pozycji jak: eksploatacja sal wykładowych oraz laboratoryjnych, transport, zakwaterowanie, wyŝywienie i inne związane z nauką stacjonarną. WaŜną zaletą e-nauki jest oszczędność czasu. Uczniowie szkolą się w czasie, który jest dla nich najwygodniejszy. Nie tracą czasu na dojazdy na szkolenia. Nie muszą teŝ odrywać się od swoich codziennych obowiązków. Co waŝne, ta forma nauki nie wyklucza wykonywania pracy przez studenta. Inną cechą tej formy nauki jest monitoring wyników nauczania. PrzełoŜeni mogą w łatwy sposób monitorować postępy w nauce swoich 1 Zasoby internetowe, np. [L0] Pełen wykaz znajduje się na stronie 106. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 7

9 uczniów. Dzięki testom weryfikującym moŝliwe jest sprawdzenie stopnia przyswojonej wiedzy. Ten aspekt jest tematem szeroko rozwijanym w niniejszym opracowaniu. DuŜą przewagą e-learningu nad tradycyjną formą nauczania jest liczba osób, które mogą być jednocześnie szkolone. Teoretycznie nie ma Ŝadnych ograniczeń co do liczby studentów, którzy mogą korzystać ze szkoleń przez Internet. W praktyce ograniczeniem jest liczba studentów przypadających na jednego nauczyciela, gdy proces testowania nie jest w pełni zautomatyzowany i gdy nauczyciel musi uczestniczyć w ocenianiu. Niemniej jednak, nawet w tym przypadku liczba studentów moŝe być wielokrotnie wyŝsza, niŝ w tradycyjnych okolicznościach. Kolejnym walorem e-learningu jest stałe doskonalenie programu nauczania. KaŜdy program nauczania moŝe być modyfikowany wraz z rozwojem nauki. Jest to waŝny aspekt szczególnie z punktu widzenie szybko rozwijających się technologii, na przykład informatyki. Ponadto niemałe znaczenie ma fakt, Ŝe student ma nieograniczony dostęp do wiedzy. Zawsze w dogodnym dla siebie czasie moŝe powrócić do informacji zawartych w szkoleniach internetowych, moŝe zweryfikować posiadane wiadomości. E-learning to nowoczesny sposób nauczania. Studenci doskonalą swoją wiedzę przy wykorzystaniu najnowocześniejszych narzędzi, technologii, co niewątpliwie wpływa na rozwój intelektualny studentów. E-learning nie jest rozwiązaniem idealnym, jednak jego słabsze strony są zazwyczaj całkowicie rekompensowane przez wymienione wcześniej zalety. Jako główną słabość e-learningu wymienia się brak osobistego kontaktu z nauczycielem, a co za tym idzie brak wymiany myśli. Zwolennicy e-learningu podwaŝają ten argument, poniewaŝ uwaŝają, Ŝe relacje międzyludzkie moŝna rozwijać przy zastosowaniu programów audio lub video, słuŝących do prowadzenia konferencji internetowych, forów dyskusyjnych, czatów, blogów, wikipedii, poczty elektronicznej lub innych synchronicznych czy asynchronicznych środków. Kolejną wadą e-nauczania jest wraŝenie odosobnienia, którego doświadczają uczniowie uczący się na odległość, chociaŝ fora dyskusyjne i inne formy komunikacji komputerowej mogą zmniejszyć to wraŝenie, a nawet zachęcać do kontaktów osobistych i tworzenia grup wzajemnej pomocy. W sieci mogą równieŝ powstawać grupy dyskusyjne. Wadą e-nauczania jest takŝe konieczność posiadania odpowiedniej infrastruktury informatycznej dla prowadzenia tego rodzaju szkoleń. PoniewaŜ opracowanie materiałów kompatybilnych z e-learningiem jest bardziej czasochłonne niŝ opracowanie tych zwykłych, a takŝe posługiwanie się aplikacją do e-learningu wymaga pewnej wprawy, nauczyciele nie zawsze są chętni do nauczania w takim trybie. Kolejną słabością jest problem z wewnętrzną motywacją i samodyscypliną osób uczących się. W związku z tego rodzaju trudnościami, naleŝy zadbać poprzez odpowiednie działania o motywację uczestników tego typu szkoleń. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 8

10 Opłacalność e-learningu jest przedmiotem szerszej dyskusji, poniewaŝ stosunkowo wysokie koszty zaprojektowania i budowy systemu maleją proporcjonalnie do czasu trwania oraz intensywności działań szkoleniowych [L1]. Nauczanie za pomocą komputera moŝe się odbywać na róŝne sposoby. Dwie podstawowe formy jakie przyjmuje e-learning to CBT oraz WBT. CBT jest akronimem pochodzącym od angielskiego wyraŝenia, Computer Based Training, czyli szkolenia opartego na komputerze, natomiast WBT od frazy Web Based Training, czyli szkolenia z wykorzystaniem Internetu. Do CBT moŝemy zaliczyć wszelkie kursy multimedialne, czy szkolenia przeprowadzane w laboratoriach komputerowych. Kursy tego typu muszą być oczywiście zainstalowane na lokalnych komputerach lub w sieci lokalnej. Z kolei, z pojęciem WBT uŝywa się zamiennie pojęcia Online Learning, czyli zdalnego nauczania "na Ŝywo" przez sieć komputerową, w trybie synchronicznym [L2]. Internetowe platformy e-learningowe mogą być wykorzystywane do prowadzenia niezaleŝnych szkoleń internetowych bądź mogą być elementem wspomagającym lub uzupełniającym tradycyjne formy szkoleń. Pojęcie internetowego e-learningu jest traktowane w praktyce bardzo szeroko i moŝe przyjmować zróŝnicowane formy. Podstawowy podział zawiera następujące typy: i) Prezentacja materiałów szkoleniowych w sieci - artykułów, opracowań, badań, zestawu odnośników do innych zasobów sieciowych, itp. Jest to formuła całkowicie bierna, praktycznie niczym nie róŝniąca się od odpowiednika klasycznego - dostępu do papierowych materiałów źródłowych, jedynie nośnik przekazu - papier - jest zastąpiony przez medium elektroniczne. Jedyną przewagą tej formy e-learningu moŝe być system przeszukiwania zasobów, jeśli materiały są przechowywane w postaci bazy danych. ii) Online support - ta forma e-learningu wykorzystuje sieć w sposób bardziej interaktywny. Szkolenia tego typu, oprócz zamieszczania materiałów szkoleniowych w sieci, zawierają dostęp do for dyskusyjnych, czatów, biuletynów informacyjnych, wykorzystują pocztę elektroniczną i/lub system komunikatów informacyjnych; iii) Szkolenia asynchroniczne - posiadają mechanizmy kontroli i oceny prowadzonych zajęć przez instruktora kierującego kursem. Dlatego teŝ wykorzystując te same środki komunikacji i prezentacji informacji co poprzedni typ nauczania, pozwalają na przeprowadzanie szkoleń bez konieczności koordynacji miejsca i czasu szkolenia. Dzięki temu umoŝliwiają naukę we własnym tempie. E-learning jest najczęściej utoŝsamiany właśnie z tym typem szkoleń; iv) Szkolenia synchroniczne - to szkolenia prowadzone w czasie rzeczywistym przez instruktora. Ten rodzaj szkolenia przeprowadza się poprzez sieć komputerową z wykorzystaniem takich technik jak: telekonferencja, czat, wideokonferencja, czy przekaz audio. Niektóre systemy do szkoleń synchronicznych wykorzystują takŝe tablicę wirtualną, czy Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 9

11 narzędzia do pracy grupowej i współdzielenia zasobów. Ten typ szkoleń jest najbardziej wymagający technologicznie i organizacyjnie. System SATE będący tematem niniejszej pracy jest próbą stworzenia systemu realizującego proces weryfikacji wiedzy, spełniającego załoŝenia systemu WBT oraz szkolenia asynchronicznego. W przeróŝnych publikacjach dotyczących e-learningu, często moŝna napotkać definicję pojęcia platformy e-learnigowej. Ze względu na niejednoznaczności, termin ten, w tym opracowaniu definiuje się, jako zestaw specjalistycznego oprogramowania, którego zadaniem jest umoŝliwienie procesu zdalnego nauczania. Najczęściej jest to połączenie bazy danych zawierającej wiedzę merytoryczną (czasami z duŝym udziałem multimediów-filmów, prezentacji), modułu poczty elektronicznej, forum dyskusyjnego studentów z nauczycielami i kolegami, czatu, komunikatorów, telefonii IP (umoŝliwiającego komunikację w czasie rzeczywistym), kalendarza wydarzeń i spotkań tablicy ogłoszeń, serwera pobierania i wymiany plików, modułu testującego nabytą wiedzę i umiejętności, mechanizmu logowania ucznia oraz elektronicznego indeksu rozszerzonego m.in. o statystyki. Istotna jest świadomość skali zagadnień, które obejmują narzędzia e-learningowe. Moduł odpowiedzialny za testowanie w platformach nauczania przez Internet, stanowi jeden z jego wielu elementów składowych. Tworzenie profesjonalnych systemów e-learningowych jest wielkim przedsięwzięciem Przykładowe narzędzia Nauczanie na odległość z wykorzystaniem Internetu przeŝywa w ostatnich latach dynamiczny rozwój. Przyczyną zainteresowania takim modelem nauczania jest między innymi rozwój technik multimedialnych i komunikacyjnych, łatwiejszy dostęp do Internetu, rozwój informatyki i telekomunikacji. Taki stan rzeczy spowodował powstanie specyficznego rynku zajmującego się rozpowszechnianiem narzędzi wspomagających naukę. O ile u źródeł e-learningu leŝy wspomaganie nauczania w palcówkach dydaktycznych, w dzisiejszych czasach platformy e-learningowe powstają jako komercyjne produkty, których wykorzystanie zdaje się być ograniczone jedynie wyobraźnią uŝytkowników. Częstszym wykorzystaniem tej formy nauczania jest podnoszenie kwalifikacji pracowników firm i przedsiębiorstw. Niemniej jednak rozwinęły się ostatnimi czasy równieŝ systemy e-lerningowe, które głównie mają swoje zastosowanie w edukacji. Absolutnym liderem w tej dziedzinie jest platforma Moodle. Warto przyjrzeć się narzędziom wspomagającym proces nauczania, które cieszą się coraz to większą popularnością. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 10

12 Moodle Słowo Moodle jest skrótem od Modular Object-Oriented Dynamic Learning Environment (Modułowe, Dynamiczne, Zorientowane Obiektowo Środowisko Nauczania). Co ciekawe słowo to jest takŝe czasownikiem opisującym proces leniwego, "od niechcenia" dochodzenia do poznania czegoś, robienia rzeczy w sposób w jaki ma się ochotę je zrobić, przyjemnego majstrowania, które często sprzyja kreatywności. Odnosi się to zarówno do sposobu w jaki Moodle się rozwinął, jak i do sposobu w jaki uczeń lub nauczyciel uczą się lub nauczają w kursie online. KaŜdy kto uŝywa Moodle jest Moodler'em, czyli majsterkowiczem [L3]. MOODLE jest systemem klasy LCMS (ang. Learning Content Management System), jest rozwijany w oparciu o język programowania PHP, oraz bazy MySQL i PostgreSQL. Spełnia ona role LMS (ang. Learning Management System), CMS (ang. Content Management System) i VLE (ang. Virtual Learning Space), czyli moŝe być uŝywana na wszystkich etapach planowania i realizacji procesu kształcenia. Platforma Moodle stworzona została jako oprogramowanie Open Source i udostępniona jest darmowo w ramach publicznej licencji GNU GPL (ang. GNU General Public License). Oznacza to, Ŝe Moodle jest chroniony prawem autorskim, ale kaŝdemu uŝytkownikowi przysługują dodatkowe prawa. MoŜna kopiować, uŝywać oraz modyfikować Moodle pod warunkiem wyraŝenia zgody na udostępnienie źródła osobom trzecim, pozostawienie bez zmian oryginalnej licencji i praw autorskich i stosowanie tej samej licencji do kaŝdej pracy pochodnej. WaŜną składową projektu Moodle jest strona internetowa stanowiąca centrum informacji, dyskusji oraz współpracy uŝytkowników Moodle, do których zaliczają się administratorzy, nauczyciele, badacze oraz deweloperzy. Podstawowe funkcje systemu pozwalają między innymi na: i) rejestrację i zarządzanie uŝytkownikami z podziałem na administratorów, nauczycieli (prowadzących kursy), studentów (z podziałem na grupy) i gości, ii) zaplanowanie i zarządzanie kursem (przedmiotem) lub grupą kursów (kierunkiem studiów) w układzie chronologicznym (tygodniowym) lub tematycznym, iii) budowę i/lub udostępnianie róŝnego rodzaju elektronicznych materiałów edukacyjnych z zachowaniem reguł dostępu, iv) komunikację między uŝytkownikami przy pomocy forów dyskusyjnych (ogólnodostępnych lub dedykowanych), wiadomości , czatów oraz telefonii IP, v) weryfikację wiedzy poprzez róŝnego rodzaju testy, zadania, dyskusje, vi) zbieranie informacji poprzez moduły: ankieta, głosowanie i dziennik, vii) archiwizację elementów kursu wraz z logami i plikami uŝytkowników, Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 11

13 viii) analizę aktywności uczestników kursów, pozwalającą na ocenę pracy uŝytkownika w systemie (analiza logów), ix) import gotowych kursów, x) wprowadzanie dodatkowych zabezpieczeń np. SSL, xi) pracę grupową tzn. wspólną pracę nad dokumentem, publikację i udostępnianie dokumentu określonym uŝytkownikom. Moodle zaprojektowano, aby wspierać społeczny konstrukcjonizm jako podstawę edukacji. Konstrukcjonizm zakłada, Ŝe uczeń (kursant) jest aktywnym podmiotem, który samodzielnie tworzy swój własny system wiedzy, korzystając przy tym z dostępnych mu źródeł nauki. Rola nauczyciela obok motywowania i wspierania podopiecznych, polega przede wszystkim na przydzielaniu zadań i formułowaniu pytań stanowiących dla uczniów problemy do rozwiązania. Zgodnie z załoŝeniami konstrukcjonizmu społecznego, wiedza przyswajana jest najefektywniej, kiedy mamy do czynienia z uczeniem się przez współpracę. Jest to moŝliwe, kiedy uczeń pracuje w grupie, dzieląc się własnymi doświadczeniami i opiniami i gdy jest otwarty na doświadczenia i opinie innych. Platforma Moodle jest produktem poddawanym ciągłej pracy rozwojowej. W rozwój systemu zaangaŝował się ogrom ludzi z całego świata. Prace nad Moodle zostały rozpoczęte w latach 90-tych przez Martin'a Dougiamas'a, który nadal przewodzi całemu projektowi. O idei Moodle mówi: Znam równieŝ wiele osób pracujących w szkołach i niewielkich instytucjach (oraz w paru wielkich!), które chcą efektywniej wykorzystywać Internet, ale nie wiedzą jak do tego podejść w labiryncie dostępnych technologii i metod pedagogicznych. Zawsze miałem nadzieję, Ŝe pojawi się darmowa alternatywa, która umoŝliwi tym osobom przenieść swoje umiejętności pedagogiczne na środowisko on-line. Moja silna wiara w niezrealizowane moŝliwości, które niesie nauczanie poprzez Internet skłoniła mnie do ukończenia studiów magisterskich oraz obronienia doktoratu w dziedzinie edukacji. Połączyłem w ten sposób moją wcześniejszą karierę informatyka z nowo pozyskaną wiedzą o procesach uczenia się i współpracy. Bardzo istotne jest dla mnie, by oprogramowanie było łatwe w obsłudze. W zasadzie to powinno być tak intuicyjne jak to tylko moŝliwe [L3]. Dziś platforma Moodle jest uŝywana nie tylko na uczelniach wyŝszych ale takŝe w szkołach podstawowych, gimnazjalnych i ponadgimnazjalnych oraz przez niezaleŝnych nauczycieli, a nawet przez rodziców samodzielnie kształcących swoje dzieci. W chwili pisania tej pracy Moodle został zaimplementowany na ponad stronach internetowych, w 175 krajach. Aktualnie posiada 65 wersje językowe, w tym polską. Na wszystkich forach zarejestrowanych jest ok. dziesięć milionów uŝytkowników! W Polsce platforma wykorzystywana jest przez ponad 490 instytucji w tym przez Politechnikę Krakowską. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 12

14 O ogromnej popularności tej platformy niech świadczy fakt, Ŝe miesięcznie liczba zarejestrowanych uŝytkowników wzrasta o około 8%, a w skali rocznej liczba uŝytkowników zwiększa się o dodatkowe 130%!. Statystyki wskazują Moodle jako samodzielnego lidera wśród internetowych narzędzi wspomagających nauczanie, niemniej jednak istnieją inne platformy, które takŝe mają swój wkład w rozwój e-learningu. Koszty budowy autorskiej platformy nauczania przez Internet są zaleŝne od profilu działalności e-edukacyjnej uczelni. Innych nakładów wymaga system koncentrującym się na dystrybucji prostych kursów w trybie asynchronicznym, innych w przypadku rozbudowanej struktury treści dydaktycznych i zaawansowanych form komunikacji oraz prowadzenia zajęć online. W przypadku rozwiązań komercyjnych oprócz zakupu samego produktu, dodatkowymi kosztami są nakłady na nowsze wersje tego samego produktu oraz aktualizacje. Koszty te zwykle nie są zaleŝne od zmieniającego się profilu aktywności szkoły wyŝszej. Istotnym minusem rozwiązań komercyjnych, który rzadziej pojawia się w przypadku autorskich lub bezpłatnych platform, jest znaczny wpływ liczby uŝytkowników lub uruchamianych kursów online na koszty systemu, w tym przypadku licencji. WaŜnymi aspektami dla instytucji edukacyjnych jest cena, ale takŝe to, iŝ mogą je swobodnie modyfikować i wykorzystywać w swojej e-learningowej działalności. Oprócz wspomnianego Moodla istnieje spora część oprogramowania e-learningowego, oferowanego w sieci, właśnie jako produkty open source:.lrn Jest to platforma oparta na Powszechnej Licencji Publicznej GNU, wspierająca zarządzanie kursami, komunikację online oraz pracę grupową w środowisku internetowym w zakresie e-learningu oraz badań naukowych. Została ona stworzona przez MIT (ang. Massachusetts Institute of Technology) Sloan School of Management, a jest uŝywana i rozwijana we współpracy z kilkudziesięcioma uniwersytetami, instytucjami badawczymi i organizacjami z całego świata..lrn jest uŝywana na całym świecie przez ponad pół miliona uŝytkowników w edukacji wyŝszej, instytucjach rządowych oraz organizacjach non-profit. Z.LRN korzysta między innymi Greenpeace International [L4]. Claroline Claroline to platforma na Powszechnej Licencji Publicznej GNU, słuŝąca do tworzenia portali edukacyjnych i kursów online. System posiada 34 wersji językowych, w tym polską i wykorzystywany jest przez setki organizacji w 81 krajach. W Polsce platforma stosowana jest m.in. przez Uniwersytet Łódzki. Inicjatorem projektu Claroline był w 2000 roku Thomas De Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 13

15 Praetere z Catholic University of Louvain, który to doprowadził do zaangaŝowania w projekt programistów z ECAM (fr. École catholique des arts et métiers). Autorzy uwaŝają, Ŝe skuteczność zdalnego nauczania nie zaleŝy przede wszystkim od technologii, ale od tego jak zdoła się ją wdroŝyć w społeczne środowisko. Stąd Claroline nie zawiera ogromnej ilości narzędzi i kładzie nacisk raczej na funkcjonalność oraz łatwość uŝycia. Nauczyciele mogą tworzyć i dodawać kursy nie posiadając Ŝadnej specjalistycznej wiedzy. Claroline wykorzystuje otwarte technologie i języki: PHP, MySQL, HTML [L5]. SAKAI Sakai jest środowiskiem umoŝliwiającym stworzenie społeczności i środowiska edukacyjnego. Wielu uŝytkowników wdraŝa Sakai, aby wspierać procesy nauczania, prowadzić zdalną edukację, tworzyć doraźne grupy społeczności, budować portfolio i wykorzystywać go do budowania wiedzy. Sakai jest darmowym produktem open source, który tworzony jest i utrzymywany przez społeczność. Model rozwoju oprogramowania nazywany jest "Community Source", czyli w bezpośrednim tłumaczeniu źródło naleŝące do społeczności. Projekt rozpoczął się w styczniu 2004 i został dofinansowany przez Fundacje Andrew Mellon oraz cztery uczelnie amerykańskie University of Michigan, Indiana University, Stanford oraz the Massachusetts Institute of Technology, które zsynchronizowały swoje oprogramowania edukacyjne w pakiet narzędzi open source. W wyniku wspólnych prac powstał zestaw softwarowych narzędzi edukacyjnych łączących najlepsze cechy oprogramowania z uczestniczących w projekcie uniwersytetów (np. system zarządzania kursami, narzędzia ewaluacyjne, proces pracy itd.). W wyniku projektu powstały: portal, system zarządzania kursami, narzędzie monitorujące proces i wyniki pracy, profil technologiczny słuŝący jako standard do tworzenia narzędzi, które powiększą ten zestaw aplikacji edukacyjnych. Sakai jest narzędziem stosowanym w wielu uniwersytetach amerykańskich. Jest to wyszukane rozwiązanie mające na celu obniŝenie kosztów i stworzenie międzynarodowej społeczności. Powodem wdroŝenia systemu były rosnące koszty Technologii Informacyjno-Komunikacyjnych, ICT (ang. Information and Communications Technology) w partycypujących uniwersytetach [L6]. ILIAS Jest to platforma typu LMS, oparta na Powszechnej Licencji Publicznej GNU. Rozwój platformy koordynowany jest przez zespół osób z University of Cologne. System posiada 20 wersji językowych, w tym polską. Aplikacja napisana jest w języku PHP i korzysta z baz danych MySQL. Platforma ta jest bardzo popularna w rodzimych Niemczech, w Polsce system został zaimplementowany m.in. przez Akademię Morską w Gdyni [L7]. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 14

16 ATutor Platforma LCMS, typu open source, oparta na Powszechnej Licencji Publicznej GNU. Pierwsza wersja powstałą w grudniu 2002 roku. Dostępna w 66 wersjach językowych, w tym polskiej. System umoŝliwia tworzenie kursów w oparciu o obiekty wiedzy wielokrotnego uŝytku. Podobie jak poprzednio wymienione aplikacje, platforma zbudowana jest przy pomocy PHP i MySQL [L8]. DOKEOS Dokeos jest darmowym oprogramowaniem e-learningowym z licencją GNU GPL, dostępnym w 34 wersjach językowych, które pomaga organizacjom na całym świecie zarządzać procesem kształcenia. DOKEOS występuje takŝe w polskiej wersji językowej i jest wykorzystywany między innymi przez WyŜszą Szkołę Policji w Szczytnie. Pozwala on wykładowcom tworzyć zawartość merytoryczną i strukturę kursów, utrzymywać interakcję ze studentami i śledzić ich postępy przez zastosowanie systemu raportowania. Dokeos jest rozwijany przez uŝytkowników zgodnie z ich potrzebami. Do grona osób korzystających z tego belgijskiego oprogramowania zaliczyć moŝna wiele organizacji - w sumie ponad 1200 instytucji w 65 krajach. Skalowalność Dokeosa zapewnia kombinacja PHP i MySQL [L9]. Manhattan Virtual Classroom Platforma typu CMS oparta na Powszechnej Licencji Publicznej GNU, w siedmiu wersjach językowych, w tym polskiej. Projekt został uruchomiony w 1997 przez Western New England College, a od 2000 roku jest dostępny w zasobach Internetu. System działa pod systemem operacyjnym Linux i innymi systemami kompatybilnymi z Unixem. Napisany został w języku C i nie zawiera Ŝadnej bazy danych [L10]. Olat Jest to open source-owy Learning Managment System stworzony w Szwajcarii przez University of Zürich. Pełna nazwa platformy brzmi Online Learning And Training. OLAT jest systemem szeroko wykorzystywanym w sektorze publicznym Szwajcarii. Napisany został w całości w języku programowania Java i współpracuje z relacyjnymi bazami danych. Program posiada wersję polską [L11]. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 15

17 Fle3 Fińska platforma oparta na Powszechnej Licencji Publicznej GNU. Fle3 jest oprogramowaniem klasy CSCL (ang. Computer supported collaborative learning). Nazwa pochodzi od Future Learning Environment, numer 3 oznacza kolejną generacje oprogramowania. Pierwsza aplikacja fle ukazała się w 1998 roku, kolejne generacje udostępniano w 2000 i 2002 roku. Wykorzystywana jest w ponad 70 krajach, dostępna w 20 wersjach językowych, w tym polskiej [L12]. Docebo Docebo to platforma e-learningowa o otwartym kodzie będąca kompilacją systemu LMS, do tworzenia kursów jak i CMS do tworzenia portali internetowych. Aplikacja została napisana w PHP, wykorzystuje bazy danych MySQL-a. Początkowo platforma nosiła nazwę Spaghettilearning. Od wersji drugiej nosi nazwę Docebo, co po łacinie oznacza Chce uczyć. Aplikacja pomimo 9 wersji językowych, nie obsługuje języka polskiego [L13]. Bodington Bodington jest open sourcowym Virtual Learning Environment/Learning Management Systemem uŝywanym w uniwersytetach na całym świecie. Platforma została stworzona na University of Leeds. Bodington jest napisany w języku Java, wykorzystuje bazy MySQL. Obecnie jest rozwijana przez University of Leeds, University of Oxford i UHI Millennium Institute. Ze względu na przeznaczenie, wspomniana platforma jest jednym z najpopularniejszych narzędzi wspierających e-naukę na Brytyjskich Uczelniach WyŜszych. Bodington jest aplikacją anglojęzyczną [L14]. PoniŜej w stabelaryzowanej formie został przedstawiony spis platform i ogólnodostępnych narzędzi wspomagających e-learning. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 16

18 Tab 2.1. Platformy, narzędzia wspomagające e-learning.lrn ATutor Bazaar Bodington Brihaspati BSCW (Basic Support for Cooperative Work) Claroline ClassWeb Colloquia Connexions COSE CourseManager Dicole MimerDesk Docebo DOKEOS EClass.Builder EConf ELecture - Online Lecturing System Eledge Open LMS Fedora Fle3 Freestyle Learning Ganesha ILIAS Interact Interactive Learning Environment (ILE) Internet Course Assistant I-study Knowledge Environment for Web-based Learning LON-CAPA Manhattan Virtual Classroom MIT Open Source Research Community MIT OpenCourseWare (OCW) Moodle Olat O-LMS Open Knowledge Initiative Open LMS OpenACS (Open Architecture Community System OpenCourse OpenUSS University Support System PfP LMS SAKAI Segue Stellar CMS STime Stud.IP - TextWeaver TinyLMS Uni Open Platform VirtualU WBT-Master WeBWorK Whiteboard Wordcircle CMS Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 17

19 BranŜa usług e-learningowych przeŝywa zapowiadany okres świetności. Nowe aplikacje, szczególnie komercyjne, powstają z dnia na dzień, natomiast te juŝ istniejące, rozwijane są o nowe moŝliwości. Platformy wspomagające proces nauczania prezentują zróŝnicowaną funkcjonalność zarówno w zakresie komunikacji pomiędzy uŝytkownikami jak i zarządzania zasobami. Platformy mimo swej wielości są często do siebie podobne, a ich wybór zaleŝy od określenia potrzeb, i analizy szczegółów technicznych. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 18

20 3. Metodyka tworzenia testów i ankiet Aby lepiej zrozumieć ideę systemu słuŝącego do testowania i ankietowania, naleŝy zaznajomić się z podstawami naukowymi, definiującymi pojęcia związane z zagadnieniami procesu weryfikacji wiedzy. W rozdziale tym omówiono najwaŝniejszych zagadnień z zakresu testowania i ankietowania, zarówno z punktu widzenia socjologii, psychologii, jak i dydaktyki. Przedstawiono takŝe zrealizowane dotychczas systemy webowe, które podjęły próbę zmierzenia się z tym zagadnieniem Proces weryfikacja wiedzy za pomocą testów Pojęciem kluczowym dla analizowanego tematu jest zagadnienie wiedzy. Przez termin wiedzy rozumiemy ogół treści utrwalonych w umyśle ludzkim w wyniku gromadzenia doświadczenia i uczenia się. Wiedza obejmuje wszystkie formy świadomości społecznej, a więc zarówno formę najwyŝszą, czyli naukę, ale równieŝ ideologie, religie i magię. Obok wiedzy racjonalnej moŝe istnieć wiedza irracjonalna, a obok prawdziwej, wiedza fałszywa. W Ŝyciu człowieka dwie kategorie wiedzy mają szczególne znaczenie: wiedza praktyczna i wiedza teoretyczna. Wiedza praktyczna dostarcza informacji na temat jak kształtować rzeczywistość, natomiast wiedza teoretyczna, jedynie dostarcza danych jaka jest ów rzeczywistości. Wiedza teoretyczna jest określana mianem wiedzy naukowej. Istotną cechą twierdzeń naukowych jest to, Ŝe po przekształceniu w normy mogą być wykorzystywane jak wiedza praktyczna [Okoń 1996]. BieŜąca kontrola wiedzy studentów jest jedną z podstaw osiągnięcia dobrych rezultatów nauczania, poniewaŝ powoduje ona utrwalenie nawyku systematyczności, motywuje do dalszej pracy. Szybki rozwój dyscyplin naukowych, szczególnie w dziedzinie nowych technologii powoduje, iŝ ilość przekazywanych informacji w kaŝdym przedmiocie nauczania stale wzrasta. Dlatego na pierwszy plan wysuwa się problem stosowania właściwych metod i środków kontroli przekazanej wiedzy. Weryfikacja wiedzy osób uczących się moŝe być przeprowadzona na wiele tradycyjnych sposobów i kaŝdy z tych sposobów ma swoje zalety i wady. Znane są od dawna w dydaktyce metody sprawdzania i kontroli postępów w nauce studentów, takie jak: odpytywanie ustne lub kolokwia, czy prace projektowe. Mimo swoich niepodwaŝalnych zalet mają jednak one wspólne wady, jak czasochłonność przeprowadzenia kontroli oraz trudności z obiektywizacją oceny. MoŜliwość stosowania kontroli zautomatyzowanej staje się obecnie bardzo atrakcyjna. Zalety tego typu środków kontroli są oczywiste. W stosunku do tradycyjnych metod kontroli ilość czasu przeznaczona w tej metodzie jest niewielka. Uzyskuje się natychmiastowe oceny postępów studentów w opanowaniu przekazywanej wiedzy. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 19

21 Sprawdzian wiedzy moŝe przyjąć formę testu, takŝe skomputeryzowanego. Test jako forma kontroli wiedzy jest wygodna, nie tylko dla egzaminatora, dając mu moŝliwość szybkiego sprawdzenia wiedzy, ale takŝe dla egzaminowanego. Mimo, iŝ rola komputerów wykorzystywanych w procesie testowania jest nie do przecenienia, naleŝy mieć świadomość,ŝe komputer jest tylko narzędziem, natomiast metodyka testów przeprowadzanych przy jego pomocy opiera się na prawidłach, które ukształtowały się długo przed erą współczesnej komputeryzacji Testy Słowo test pochodzi od łacińskiego testami, co oznacza świadczyć. Jest ono terminem pojęciowym w róŝnych dziedzinach nauki i działalności praktycznej na oznaczenie próby, której poddawane są pewne przedmioty w celu uzyskania potrzebnego rozpoznania ich właściwości. W psychologii i pedagogice test umoŝliwia ustalenie charakteru i poziomu czynności psychologicznych, oraz osiągnięć szkolnych dzieci i młodzieŝy. Na ogół test składa się z racjonalnego zestawu zadań, który ma wykonać osoba badana. Dobór i układ zadań testowych zaleŝy od charakteru badanych czynników i interesujących badacza grupy osób. Metody testowe umoŝliwiają porównanie grupy i pojedynczych osób, oraz ustalenie róŝnic indywidualnych. Z tego względu bardzo często stosuje się je w procesach selekcji. UmoŜliwiają równieŝ ocenę zmian zachodzących pod wpływem określonych oddziaływań. Dlatego mają one zastosowanie w badaniach osiągnięć szkolnych [Okoń 1996]. Wielką zaletą testów jest fakt, iŝ badania tą techniką są krótkotrwałe, Ŝe moŝna badać jednorazowo wiele osób i wreszcie wyniki badań moŝna ująć liczbowo, a przez to porównywać. Liczba rodzajów testów jest ogromna, dlatego w literaturze nie spotyka się numerycznego opisu testów, lecz raczej próby klasyfikacji rodzajów testów. Klasyfikacji testów moŝna dokonać z rozmaitych punktów widzenia i stosując róŝne kryteria. Warto wymienić dwa podziały: merytoryczny i metodyczny [Pilch 1995]. Z punktu widzenia przedmiotu pomiaru wyróŝniamy trzy grupy testów: I) Test zdolności z uwzględnieniem: i) testy inteligencji, ii) testy zdolności specjalnych. II) Testy osobowości z uwzględnieniem: i) testów cech, ii) testów zainteresowań, iii) testów postaw, iv) testów charakterologicznych, Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 20

22 v) testów typologicznych. III) Testy wiadomości z wyróŝnieniem: i) testów osiągnięć szkolnych. Z punktu widzenia metodyki pomiaru, równieŝ wyróŝniamy trzy grupy: I) Testy werbalne i niewerbalne: i) ustne ii) pisemne iii) rysunkowe, obrazkowe II) Testy czynnościowe: i) przyrządowe ii) sytuacyjne III) Testy projekcyjne Testy zdolności oraz wiadomości upowaŝniają badacza do budowania ocen hierarchicznych, do posługiwania się pojęciami kwalifikacyjnymi, typu lepszy-gorszy, większymniejszy, sprawniejszy-mniej sprawny. Testy osobowości nie upowaŝniają do takich operacji. Wobec tej grupy naleŝy stosować wyłącznie charakterystyki opisowe z uwzględnieniem ich zróŝnicowania. Testy czynnościowe, zwane testami perforacyjnymi, wykonania, lub manipulacyjnymi zawierają dwie z pozoru bardzo róŝniące się grupy. Testy porządkowe, to zadania wykonywane na klockach, układankach oraz skomplikowanych mechanizmach. Testy sytuacyjne polegają na stworzeniu badanemu lub badanej grupie sytuacji wymagającej nie tyle manipulacji, co określonego zachowania. To zachowanie wyraŝa się najczęściej w wykonaniu jakiejś czynności. Testy projekcyjne wywołują najwięcej kontrowersji i są specyficzna grupą testów. Wynika to z materiału jakim testy te dysponują. Jest on wieloznaczny, nie konkretny (np. plamy nieregularne, obrazki) przez to moŝe być dowolnie rozumiany przez osobę badaną. Testy te są przeprowadzane przez odpowiednio przeszkolonego w tym kierunku psychologa, który przy ocenie moŝe kierować się subiektywnymi przesłankami. W testach wiadomości wyróŝniamy podgrupę testów osiągnięć szkolnych. W niniejszej pracy skupiono się nad szczegółowym omówieniem właśnie tej grupy testów. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 21

23 3.3. Testy osiągnięć szkolnych Testy osiągnięć szkolnych stanowią jedną z podstawowych kategorii badań testowych obok testów zdolności, oraz testów osobowości [Sobocki 1984, Niemierko 1975]. Pomimo, iŝ testy osiągnięć szkolnych są uwaŝane za rodzaj testów psychologicznych, waŝne by uświadomić sobie róŝnice pomiędzy tymi testami. Trzeba pamiętać, Ŝe testami osiągnięć szkolnych sprawdza się stan osiągnięć ucznia, natomiast w testach psychologicznych odkrywa się psychiczne właściwości, jak uzdolnienia, czy cechy osobowości uczniów, warunkujące te osiągnięcia. Testy osiągnięć szkolnych zajmują się postawieniem diagnozy, czyli oceną dotychczasowych osiągnięć ucznia w zakresie określonych wiadomości i umiejętności. Są one niejako ulepszonym i odpowiednio zobiektyzowanym egzaminem szkolnym. Testy te, przywykło się określać testami wiadomości, ale jest to błędne określenie, poniewaŝ sugeruje ono ocenianie za jego pomocą jedynie pamięciowego zasobu wiedzy i umiejętności. Tymczasem testy osiągnięć szkolnych badają róŝne poziomy wiedzy i umiejętności, takie jak proste odtwarzanie z pamięci, rozumienie, umiejętność rozwiązywania znanego oraz nowego problemu, krytyczną ocenę sytuacji, zdolność do syntezy. W praktyce przewaŝająca większość testów stosowanych w edukacji nie wykracza poza proste odtwarzanie z pamięci. Testy takie są jedynie sprawdzianem elementarnych wiadomości bez wnikania w umiejętności teoretycznego i praktycznego ich zastosowania przez uczniów. Ujmując pojęcie testów osiągnięć szkolnych, warto wyjaśnić często spotykane hasła, które pojawiają się w opracowaniach dotyczących tej tematyki. Krótkie testy złoŝone z 2-5 zdań otwartych lub 5-10 zadań zamkniętych nazywamy quizami. Dotyczą one zazwyczaj treści nauczania jednego zagadnienia i nie wymagają więcej niŝ 5-10 minut pracy uczniów. Quizy pozwalają na zorientowanie się w osiągnięciach i brakach oddziału szkolnego jako całości, ale nie dają dostatecznej podstawy do oceniania osiągnięć poszczególnych uczniów. Podobne pod względem rozmiarów do quizów są części testu, czyli osobno punktowane grupy zadań testowych, reprezentujących treści nauczania w wysokim stopniu jednorodne np. jednostki tematyczne czy poszczególne poziomy wymagań programowych. Kilka testów moŝe utworzyć baterię testów osiągnięć szkolnych, czyli zestaw testów z róŝnych zakresów pewnego przedmiotu nauczania lub z róŝnych przedmiotów nauczania, przeznaczony do zastosowania bezpośrednio jeden po drugim. ZwaŜywszy na to, Ŝe rozwiązywanie testu trwa zwykle od 15 minut w najniŝszych klasach szkoły podstawowej, do 90 minut na uczelniach wyŝszych, testowanie baterią testów moŝe zająć kilka kolejnych godzin, lub być rozłoŝone na kilka dni. Zbiór testów lub baterii testów z kolejnych działów programowych lub kolejnych klas szkolnych, nazywa się serią testów osiągnięć szkolnych. Istotą serii testów osiągnięć szkolnych Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 22

24 jest śledzenie rozwoju osiągnięć uczniów poprzez testowanie ich w odpowiednich odstępach czas [Niemierko 1975]. Producenci webowych systemów wspomagających testowanie, niejednokrotnie nie trzymają się poprawnej nomenklatury i na stronach promujących swoje produkty oraz w dokumentacjach produktów, błędnie posługują się powyŝszymi pojęciami. Najczęściej błędnie naduŝywa się określenia quiz jako synonim testu. Testy osiągnięć szkolnych moŝemy podzielić ze względu na [Niemierko 1975]: i) Mierzoną cechę osiągnięć badanego ii) Układ odniesienia wyników testowania iii) Stopień zaawansowania konstrukcyjnego testu iv) Zasięg stosowania testu v) Typ czynności wykonywanej przez badanego dla udzielenia odpowiedzi na zadania testowe. Ze względu na mierzoną cechę osiągnięć badanego, testy osiągnięć szkolnych dzielimy na testy mocy i testy szybkości. Testy mocy składają się z zadań róŝnorodnych pod względem treści i trudności oraz w takiej liczbie, by wszyscy badani mogli podjąć rozwiązanie wszystkich zadań w określonym czasie. Mierzoną cechą osiągnięć badanego jest moc osiągnięć, czyli zdolność badanego do wykonania odpowiedniej czynności w takim czasie, jakiego na to potrzebuje. Testy szybkości złoŝone są z zadań łatwych i jednorodnych co do treści. Wchodząca w ich skład liczba zadań testowych jest zawsze większa, niŝ moŝliwość ich wykonania w określonym czasie. Wyznaczony na ten cel czas jest bardzo krótki, nie przekracza kilku minut. Miarą osiągnięć badanego jest liczba poprawnych odpowiedzi. Z uwagi na układ odniesienia wyników testowania, testy osiągnięć szkolnych dzielimy na testy róŝnicujące i testy sprawdzające. Testy róŝnicujące są tak skonstruowane, Ŝe w wyniku ich zastosowania moŝna zarejestrować róŝnicę pomiędzy aktualnymi osiągnięciami ich uczestników. Umieszcza się w takim teście pytania, takie aby jedni uczniowie go rozwiązali, a drudzy nie. W ten sposób łatwo wykryć róŝnice pomiędzy poszczególnymi uczniami, ale mało w zasadzie nadają się do ustalenia, w jakim stopniu opanowali oni wymagania stawiane im w procesie nauczania. Testy sprawdzające mają na celu określenie poziomu osiągnięć szkolnych w ściśle określonym zakresie, zgodnie z konkretnymi wymaganiami stawianymi uczniom. Umieszcza się w nich zadania sprawdzające opanowanie wymaganych czynności, nie licząc się z tym czy okaŝą się trudne, czy łatwe dla uczniów. Wyniki testowania mają dać odpowiedź czy wymagania programowe zostały spełnione, przy czym moŝe się okazać, Ŝe nikt nie zda takiego testu lub, Ŝe zdadzą go wszyscy. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 23

25 Według stopnia zaawansowania konstrukcyjnego testy osiągnięć szkolnych dzielimy na standaryzowane i nieformalne. Testy standaryzowane odznaczają się wysokim stopniem rzetelności i trafności oraz podlegają tzw. normalizacji i standaryzacji. Przez pojęcie standaryzacji testu rozumie się dostosowanie testu do konkretnego celu, czyli do badań konkretnej właściwości i konkretnej populacji. Są dwie miary standaryzacji testu: trafność i rzetelność. Trafność oznacza, Ŝe test zawsze mierzy to, co było w jego załoŝeniu, natomiast rzetelność testu oznacza, iŝ przy wielokrotnym badaniu tej samej grupy lub innej lecz o tych samych cechach, otrzyma się zbliŝone wyniki. Jeśli test jest trafny i rzetelny, wówczas zasługuje na opinię testu obiektywnego, czyli takiego, którego efekt nie jest uzaleŝniony od subiektywnych właściwości osoby badającej. Normalizacja testu osiągnięć szkolnych polega na opracowaniu specjalnych norm, umoŝliwiających odpowiednią interpretację uzyskanych wyników testowych. Test nieformalny jest testem, który nie podlega standaryzacji. Jest testem, który jest gotowy do uŝytku bezpośrednio po napisaniu, co stanowi jego niewątpliwą zaletę. Wartość dokonywanego przy jego pomocy pomiaru jest jednak mniejsza, ponadto moŝe być ustalona dopiero po testowaniu. Ze względu na zasięg stosowanego testu osiągnięć szkolnych, moŝna dzielić je na testy szerokiego uŝytku i testy nauczycielskie. Testy szerokiego uŝytku, pokrywają się w zasadzie z testami standaryzowanymi. Mogą być stosowane przez róŝne osoby, a nie tylko przez ich konstruktorów. Testy nauczycielskie są testami nieformalnymi, przeznaczonymi, wyłącznie na własny uŝytek tych, którzy je tworzą. Biorąc pod uwagę typ czynności wykonywanej przez badanego dla udzielenia odpowiedzi na zadane pytania, dzielimy testy osiągnięć szkolnych na testy ustne, pisemne i praktyczne. Testy pisemne wymagają od osób badanych składania swych wypowiedzi na piśmie. Badany zapisuje, oznacza lub w określony sposób wskazuje odpowiedzi. Testy pisemne stanowią 90% stosowanych obecnie testów, przede wszystkim dzięki łatwości ich przeprowadzania oraz moŝliwości wykorzystania komputerów. Testy ustne wymagają od badanego, aby wymawiał jakieś dźwięki, słowa lub zadania, będącymi odpowiedzią na zadane pytania. Testy praktyczne zakładają wykonanie czynności ruchowych przez osobę badaną. NaleŜą do nich między innymi testy umiejętności praktyczno-technicznych lub testy sprawności fizycznej. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 24

26 W niniejszym opracowaniu głównym przedmiotem zainteresowania są testy mocy, standaryzowane, róŝnicujące, sprawdzające, szerokiego uŝytku i pisemne. Najlepiej bowiem nadają się do badań osiągnięć szkolnych z wykorzystaniem technik komputerowych Zadania testowe Zadanie testowe jest najmniejszą niezaleŝną cząstką testu, wymagającą od badanego udzielenia odpowiedzi. Miewa ono postać pytania, polecenia, wypowiedzi niekompletnej lub twierdzenia poddawanego w wątpliwość. NiezaleŜność zadań testu oznacza, Ŝe kaŝde zadanie w teście moŝe być rozwiązane przez badanego, który moŝe nie umieć rozwiązać pozostałych zadań lub nawet, moŝe nie znać ich treści. Zadanie testowe powinno dotyczyć jednej czynności, którą uczeń miał opanować, a rozwiązanie zadania powinno wymagać od niego pokonania jednej, istotnej trudności. Taki zabieg ułatwia wnioskowanie o opanowaniu danej czynności, a takŝe umoŝliwia wygodne punktowanie 0-1, gdzie 1 punkt przyznawany jest za udzielenie poprawnej odpowiedzi, a 0 za błędną odpowiedz, lub opuszczenie zadania [Sobocki 1984]. W literaturze zadania testowe nazywane często bywają pytaniami testowymi. Ale jest to złe określenie, poniewaŝ nie wszystkie zadania testowe są wyraŝone w formie pytań. Zadanie jest pojęciem szerszym niŝ pytanie, a kaŝde pytanie uŝyte w treści jest jednocześnie zadaniem dla osoby badanej. Dlatego pojęcie zadanie testowe jest bardziej odpowiadające strukturze testów niŝ tradycyjne nazwanie pytanie testowe. WyróŜniamy dwa rodzaje zadań testowych, zadania otwarte oraz zadania zamknięte. Rozgraniczenie takie, jest najczęściej spotykanym w literaturze metodologicznej. Podział na zadania otwarte i zamknięte, moŝe być rozpatrywany z dwóch punktów widzenia. Pierwszym z nich jest kryterium logiczne, którego sednem jest to czy zadaniu towarzyszy ściśle określony zbiór alternatywnych odpowiedzi wskazanych uczniowi wprost lub pośrednio. Zadania zamkniętymi logicznie są takie zadania, na które odpowiedzi mogą być przedstawione uczniowi w formie listy jedynie moŝliwych z logicznego punktu widzenia stwierdzeń. Zadania otwarte w sensie logicznym natomiast to takie, które nie mają ani pośrednio, ani bezpośrednio określonej listy istotnych na nie odpowiedzi z uwagi na to, Ŝe liczba ta jest znacząca i praktycznie nieograniczona. Drugim kryterium podziału na zadania otwarte i zamknięte jest kryterium techniczne (pragmatyczne, gramatyczne) i dotyczy budowy testu. Z tego punktu widzenia zadaniami zamkniętym jest takie zadanie, któremu towarzyszy przygotowana przez badacza lista odpowiedzi do wyboru, z której respondent wskazuje jedną bądź kilka. Zadaniem otwartym technicznie jest zadanie nie zawierające listy proponowanych do wyboru odpowiedzi, pozostawiające jej sformułowanie samemu badanemu [Głuszczyński 1999]. NajwaŜniejszymi zaletami zadań otwartych jest to,ŝe nie sugerują badanemu odpowiedzi, pozwalają na wykazanie samodzielności i pewnej oryginalności oraz są Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 25

27 stosunkowo łatwe do skonstruowania. Wadą otwartych zadań testowych, jest czas i wysiłek jaki musi badany przeznaczyć na formułowanie odpowiedzi, mało obiektywne i czasochłonne punktowanie wyników oraz fakt, Ŝe treść nauczania jest wówczas słabo reprezentowana przez test, poniewaŝ taka forma wymusza zadanie niewielkiej ilości pytań w stosunku do ilości wymaganego materiału. Z kolei najwaŝniejszymi zaletami zadań zamkniętych jest całkowicie obiektywnie punktowane, tzn. wyniki są punktowane niezaleŝnie od interpretacji wymagań programowych przez nauczyciela. Ponadto testy mogą być sprawdzane, punktowane przez niespecjalistów, a takŝe komputery, wystarczy tylko opracować klucz punktowania, czyli spis prawidłowych rozwiązań. Korzyścią jest takŝe niewielki czas potrzebny na udzielenie odpowiedzi, co moŝe oznacza, Ŝe moŝna zadać więcej pytań, niŝ w przypadku zadań otwartych. Wadami zadań zamkniętych testowych, są niemoŝność ustalenia drogi, jaką badany doszedł do rozwiązania, moŝliwość zgadywania wyników oraz trudność konstruowania takich pytań [Niemierko 1975]. W zadaniach otwartych uczeń samodzielnie formułuje i zapisuje odpowiedz. Ta samodzielność jest wielką zaletą zadań otwartych, ale jednocześnie jest ich słabością, gdyŝ wielu uczniom zredagowanie odpowiedzi pisemnej sprawia większą trudność i zabiera więcej czasu niŝ merytoryczne rozwiązanie danego zadania. Pisanie zadań otwartych jest łatwiejsza dla nauczyciela, gdyŝ zwykle przybierają one postać prostych pytań lub poleceń przypominających ćwiczenia wykonywane na lekcjach danego przedmiotu szkolenia. Z tego względu zadania otwarte są polecane początkującym autorom testów szkolnych. Punktowanie pisemnych zadań otwartych jest równie kłopotliwe i pracochłonne jak punktowane zadań praktycznych. Powoduje to konieczność sporządzenia schematów punktowania oraz szybki wzrost kosztów ich stosowania przy testowaniu większej liczby oddziałów szkolnych, zwłaszcza gdy dla podniesienia obiektywizmu, kaŝde zadanie jest ocenianie przez dwóch fachowców. Wskazane jest aby nauczyciel oceniając prace ustalił nazwiska uczniów dopiero po wystawieniu oceny [Niemierko 1997]. Dokonując klasyfikacji zadań według długości i złoŝoności wypowiedzi ucznia, moŝemy wyróŝnić trzy formy zadań otwartych: i) Zadanie rozszerzonej odpowiedzi (ang. Extender-respose item) wymaga od ucznia rozwinięcia odpowiedzi pisemnej. Bywa ona takŝe nazywana zadaniem rozprawką (ang. essay item), a w wielu przedmiotach kształcenia technicznego przybiera ona postać eseju technicznego, to jest rozwiniętej odpowiedzi słownej wspieranej rysunkami i obliczeniami. ii) Zadanie krótkiej odpowiedzi (ang. Short-answer item) wymaga od ucznia udzielenie odpowiedzi w postaci jednego słowa, liczby, symbolu, pełnego zdania, wyraŝenia matematycznego, lub co najwyŝej 2-3 zdań. W testach nauczycielskich jest to najpopularniejsza forma zadań. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 26

28 iii) Zadania z luką (ang. Completion item) wymagają od ucznia uzupełnienia zwrotu, zdania, fragmentu tekstu, wyraŝenia matematycznego lub rysunku. Ze względu na gotowy kontekst wypowiedzi, jest to zadanie rozwiązywane najszybciej, niemniej jednak najbardziej powierzchowne. Jest najpopularniejszą formą zadań otwartych, wspieranych przez komputerowe aplikacje wspierające proces nauczania, ze względu na nieskomplikowaną realizację programo-technologiczną. Zadanie rozszerzonej odpowiedzi, jest ograniczone do podania tematu wypowiedzi pisemnej ucznia i ewentualnie ogólnych wskazówek, co do formy tej wypowiedzi. Wskazówki te nie powinny być szczegółowe, gdyŝ zadanie ma pośrednio, obok opanowanego materiału, sprawdzać umiejętność samodzielnego budowania wypowiedzi. W zadaniach krótkiej odpowiedzi punktowana jest tylko merytoryczna wypowiedz ucznia, nie zaś rozwinięcie, układ, czy styl. Podobnie jak przy zadaniach zamkniętych stosuje się nie schemat punktowania, lecz klucz punktowania zadań, gdyŝ moŝliwe jest podanie prawidłowej odpowiedzi, jedynej poprawnej lub wzorowej. Zadanie z luką jest najpopularniejszą formą uproszczonego zadania otwartego. Uczeń udziela w nim dopowiedzi wstawiając odpowiednie słowo, wyraŝenie, symbol, liczbę, pewny znak jako uzupełnienie zwrotu, zdania, fragmentu tekstu, wyraŝenia matematycznego, wyraŝenia matematycznego lub rysunku. Luka zaznaczana jest wykropkowaniem lub ramką, ale tez moŝe nie być zaznaczona i wtedy uczeń sam musi ją zlokalizować, wówczas zadanie jest zadaniem typu korekta. Jednym z popularnych rodzajów zadań tego typu, są zadania analogii polegające na uzupełnieniu czwartego członu w analogicznym stosunku par elementów. Zadanie polega na rozpoznaniu zachodzących podobieństw i proporcji. Zadania te często stosuje się w naukach ścisłych, np. matematyce, fizyce czy chemii. W zadaniach zamkniętych uczeń wskazuje jedną z gotowych odpowiedzi co daje moŝliwość punktowania obiektywnego, tzn. nie zaleŝnego od osoby punktującej, i automatycznego. Te właściwości zadań mają tym większe znaczenie, im bardziej masowe i mniej zaleŝne od autorów jest ich zastosowanie. Zadanie zamknięte składa się z trzonu zadania, objaśniającego sytuację zadaniową i czynności, jaka ma być w niej wykonana, oraz z gotowych odpowiedzi, z których zwykle jedna, zwana niekiedy werstraktorem jest prawidłowa lub najlepsza. Pozostałe pełnią funkcję dystraktorów, to jest odpowiedzi towarzyszących, mających pozory prawidłowości lub stanowiących alternatywne, ale słabe rozwiązania zadania. Zadania o wspólnym trzonie lub wspólnej części trzonu stanowią wiązkę zadań testowych. Klasyfikując zadania od form złoŝonych do prostszych wyróŝniamy: i) Zadanie wyboru wielokrotnego (ang. Multiple-choice items), w których odpowiedzi do wyboru, są odrębne dla danego zadania. Jest to najbardziej popularna i najbardziej elastyczna forma zadań testowych. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 27

29 ii) Zadanie na dobieranie (ang. Matching items), w których wypowiedzi do wyboru tworzą listę wspólną dla wiązki zadań. Ta forma zadań, usuwająca część kłopotów wytwarzania destruktorów, nadaje się do przedmiotów zawierających dostateczną liczbę powtarzalnych układów danych (np. nazwa symbol, wydarzenie data, przedmiot- właściwości) iii) Zadanie typu prawda-fałsz (ang. True-false item), w którym uczeń rozstrzyga czy zawarte w nim twierdzenie jest prawidłowe, czy fałszywe lub, czy spełnia ono określony inny warunek (poprawność, doniosłość, powiązania z innymi twierdzeniami). Ta forma zadań nadaje się do treści kształcenia opartej na niewątpliwych faktach lub ścisłych załoŝeniach, nie pozostawiających wątpliwości co do prawdziwości lub fałszywości twierdzeń [Sobocki 1984]. Zadania wielokrotnego wyboru mają strukturę dwuczłonową. Pierwsza ich część stanowi naprowadzające pytanie lub niepełne twierdzenie, dotyczące określonego stanu rzeczy. Drugi człon składa się z kilku odpowiedzi, wyborów, z których jedna jest prawdziwa. Tak ułoŝone zadania wymagają od ucznia odnalezienia właściwej odpowiedzi na postawione pytanie lub dokonanie takiego wyboru spośród danych odpowiedzi, aby poprawnie uzupełniało niedokończone twierdzenie. Większość zastosowanych zadań wielokrotnego wyboru składa się z 4 do 5 gotowych odpowiedzi. Na korzyść zadań o 5 wyborach przemawia fakt,ŝe im więcej moŝliwych odpowiedzi tym mniejsze prawdopodobieństwo odgadnięcia tej prawidłowej. Natomiast zasadność stosowania zadań z mniejszą kafeterią tłumaczy się trudnością znalezienia błędnych odpowiedzi tzw. dystraktorów, które byłyby rzeczywiście operatywne. Prawidłowe konstruowanie tego typu zadań jest bardziej skomplikowane, niŝ moŝna by przypuszczać i trudne do naśladowania przez przeciętnego nauczyciela. Niemniej jednak z uwagi na moŝliwość obiektywnej oceny poprawności rozwiązania takich zadań, ten typ zadań jest często uŝywany we współczesnych testach osiągnięć szkolnych. Zadanie wielokrotnego szeregowania jest jedną z odmian zadań wielokrotnego wyboru. Ma jednak odmienną budowę. Struktura tego zadania jest trzyczłonowa. Pierwszy człon stanowi pytanie. Drugi pewną liczbę odpowiedzi, z których w zasadzie więcej niŝ jedna jest prawdziwa lub teŝ wszystkie są prawdziwe. Trzeci człon zadania składa się z serii liczb, przedstawiających róŝne moŝliwości uszeregowania czy powiązania ze sobą wymienionych w drugiej jego części odpowiedzi. Obowiązkiem ucznia jest znalezienie najbardziej słusznej kombinacji uszeregowanych odpowiedzi, zawartych w trzecim członie. Zadania tego rodzaju umoŝliwiają badanie wiadomości i umiejętności w pogłębiony sposób. Wymagają od ucznia starannego sprawdzenia wszystkich podanych odpowiedzi oraz wszystkich moŝliwych powiązań tak sensownych jak i bezsensownych. Zadanie na dobieranie występuje wyłącznie w układzie wiązkowym, ze względu na to, Ŝe odpowiedzi są wspólne dla całej wiązki. Trzon zadania jest częściowo wspólnym, a częściowo Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 28

30 rozdzielonym na hasła kolejnych zadań. Podane odpowiedzi pełnią funkcję werstraktorów i dystraktorów na zmianę. Popularnymi formami zadania na dobieranie są, zadania dwustronnego i jednostronnego wyboru. Zadanie dwustronnego wyboru składa się z dwóch szeregów róŝnych wiadomości. Rozwiązanie polega na przyporządkowaniu poszczególnych wiadomości, z jednego szeregu do drugiego. Zasady przyporządkowania wiadomości mogą dotyczyć ich związku przyczynowego, logicznego, następstwa czasowego, styczności przestrzennej, praktycznej uŝyteczności, niezaleŝności logicznej lub przyczynowej, uzasadnienia, klasyfikacji, stwierdzenie niedorzeczności itd. Zatem przy pomocy tych zadań nie tyle badane są wiadomości, co stopień myślowego opanowania danego materiału. Zadania jednostronnego wyboru polegają na wyliczeniu całego szeregu słów, cyfr, zdań, znaków, itp. z prośbą o podkreślenie niektórych z nich, zgodnie z podaną poprzednio instrukcją. Zadania takie mogą być dodatkowo utrudnione np. przez zwiększenie zakresu odpowiedzi bądź zminimalizowanie róŝnic pomiędzy prawidłowymi a złymi odpowiedziami. Zadania tego typu nie stwarzają twórcy większych trudność przy ich konstruowania, ale przydatność ich jest niewielka, bowiem sprawdzają one jedynie pamięciowy zasób wiedzy ucznia. Zadania alternatywne (prawdy i fałszu) polegają na jednoznacznym stwierdzeniu czy dane zadanie, w przekonaniu badanej osoby jest prawdziwe czy fałszywe. W tym celu umieszcza się ich, co najmniej kilkadziesiąt po lewej stronie arkusza, a po jego prawej stronie, przy kaŝdym poszczególnym zadaniu zaznacza się prawdziwe-fałszywe lub prawda-fałsz. Niekiedy zadanie alternatywne polega na zmianie lub usunięciu jakiegoś słowa, lub znaku w jednym, lub w kilku z przytoczonych zdań. Zadania tego typu spotykają się z krytyką przeciwników obiektywnych badań, ze względu na moŝliwość zgadywania właściwych odpowiedzi. Aby zminimalizować moŝliwość sytuacji zdania testu fartem test składający się z tych pytań powinien mieć najmniej zadań, a pytania powinny składać się przynajmniej z dwóch twierdzeń oddzielonych słowami poniewaŝ lub bowiem. Warto wspomnieć równieŝ o ciekawym typie zadań wykorzystywanym w dydaktyce, mianowicie o zadaniach przedstawionych w formie graficznej. Mają one przewagę nad pozostałymi zadaniami,poniewaŝ umoŝliwiają w niemal bezbłędny sposób sprawdzenie stopnia zrozumienia badanych wiadomości i umiejętności. Zadania w formie graficznej mogą mieć zarówno formę zadań zamkniętych jak i otwartych. Przykładem tych pierwszych jest rysunek, a obok niego lista wyrazów, które naleŝy przyporządkować do elementów rysunku. Natomiast przykładem tych drugich jest rysunek z zaznaczonymi elementami, które naleŝy opisać. Wówczas zadanie jest specyficzną formą zadań otwartych z lukami. W testach osiągnięć stosuje się najczęściej następujące sposoby punktowania poszczególnych zadań testowych: Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 29

31 i) Punktowanie 0-1, gdzie 1 punkt przyznawany jest za udzielenie poprawnej odpowiedzi, a 0 za błędną odpowiedz, lub opuszczenie zadania. Ten sposób punktowania przewaŝa w testach osiągnięć szkolnych szczególnie w testach złoŝonych z zadań zamkniętych, standaryzowanych, pisemnych. ii) WaŜone punktowanie dwuwartościowe. Przez waŝone punktowanie zadań rozumie się tu zróŝnicowanie liczby punktów, przyznawanych badanemu za rozwiązanie poszczególnych zadań testowych lub podanie róŝnych prawidłowych i róŝnych nieprawidłowych odpowiedzi na to samo zadanie. WaŜone punktowanie dwuwartościowe jest punktowaniem 0-Wi, co oznacza,ŝe 0 punktów otrzymuje badany za błędną odpowiedz, lub opuszczenie zadania, zaś Wi punktów za podanie prawidłowej odpowiedzi, gdzie Wi oznacza wagę zadania. iii) Punktowanie wielowartościowe, waŝone lub nie waŝone. Warto je stosować w krótkich testach złoŝonych z zdań. W zadaniach otwartych bywa stosowane, do szacowania wartości odpowiedzi za pomocą skali kilkupunktowej, np. odpowiedz pełna:2 punkty, odpowiedz częściowa: 1 punkt, odpowiedz błędna lub jej brak: 0 punktów. Inne zastosowanie to punktowanie poszczególnych elementów policzalnych lub moŝliwych do wyodrębnienia w odpowiedzi na zadanie. W zadaniach zamkniętych stosuje się tą punktacje na przykład do zróŝnicowanie wyboru poszczególnych odpowiedzi nieprawidłowych [Niemierko 1975]. W wyniku zastosowania punktowania waŝonego, oraz wielowartościowego, znacznie wydłuŝa się skala pomiarowa, co pozwala na bardziej szczegółowe róŝnicowanie osiągnięć ucznia Zasady i warunki układania zadań testowych Zbudowanie prawidłowego testu jest niebanalne i wymaga od nauczyciela wiele wysiłku włoŝonego w jego konstrukcję. Nieumiejętne budowanie i przeprowadzanie badań testowych przynosi więcej szkody niŝ poŝytku. Dlatego zalecany jest w tym względzie umiar i ostroŝność. Gwarantami prawidłowej konstrukcji testu są: I) Właściwa budowa treści, czyli: i) dostosowanie uŝytych sformułowań do poziomu badania, ii) uŝywanie tylko sformułowań koniecznych, iii) uŝywanie dyspozycji wyraźnie i przejrzyście sformowanych, iv) uŝywanie sformowanych nie sugerujących, v) nie stawianie wygórowanych Ŝądań. II) Czas rozwiązania zadania i samo zadanie nie powinny być zbyt długie. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 30

32 III) Formalny kształt testu, jego estetyka, język, wielkość i wyrazistość powinny być atrakcyjne. IV) Miejsce przeprowadzania testu powinno być komfortowe. V) Sposób badania powinien być spokojny, nie zakłócany nieoczekiwanymi brakami, jasno objaśniony, zakończony protokołem [Niemierko 1999]. Dobry test osiągnięć szkolnych zaleŝy w duŝym stopniu od prawidłowego ułoŝenia zadań testowych. ZaleŜność taka zachodzi zwłaszcza w przypadku standaryzowanych testów osiągnięć szkolnych. ToteŜ warto zastanowić się, nad zadaniami i warunkami prawidłowego układania zadań testowych dla potrzeb tego rodzaju testów. Obowiązujące zasady w konstruowaniu zadań testowych dotyczą między innymi ich struktury, sposobu ujęcia, i treści. Struktura zadań testowych została omówiona w związku z przedstawionymi juŝ poszczególnymi ich typami. Świadczą one o duŝych moŝliwościach manipulowania wiadomościami szkolnymi w celu sprawdzenia poziomu i stopnia przyswojenia, zrozumienia ich przez uczniów. Istnieją typy zadań o strukturze mniej lub bardziej istotnej. Wykorzystanie ich zaleŝy od rodzaju badanych umiejętności i wiadomości, a zwłaszcza do celu jaki im przyświeca. Wszelka nawet najbardziej wypróbowana struktura zadań nie zapewnia dostatecznych wartości diagnostycznych testu. Wymaga ona przede wszystkim odpowiedniego ujęcia słownego pytań lub twierdzeń, z których się składa. Podobnie pytania i twierdzenia mogą być sformułowane w taki sposób, aby zadania, których stanowią one nieodłączną część były jednakowo rozumiane prze wszystkich uczniów. Zadania są jednakowo przez wszystkich rozumiane wtedy gdy zostały sformułowane w sposób jasny i wyrazisty. Zadania powinny takŝe być pozbawione elementów sugestywności oraz zwięźle ujęte. WaŜne jest takŝe dopasowanie stopnia trudności zadań. Test jest prawidłowy wówczas, gdy nie zawiera zadań skrajnie prostych i trudnych, niemniej jednak w teście powinny się znaleźć się pytania wymagające więcej i mniej wysiłku od ucznia. Stopień trudności zadania testowego jest wyraŝony przez wskaźnik łatwości, którym jest odsetek uczniów poprawianie je rozwiązujących [Sobocki 1984] Ocena osiągnięć Sprawdzanie osiągnięć jest zwykle podstawą oceniania osiągnięć szkolnych, czyli wartościowania ich według wielu kryteriów. Rozmaitość tych kryteriów czyni ocenienie osiągnięć uczniów jedną z najtrudniejszych czynności nauczyciela. Trudność oceniania wiąŝe się z tym, Ŝe wystawione prze nauczyciela oceny tylko wówczas mają wartość pedagogiczną gdy są słuszne zarówno z punktu widzenia wymagań społecznych, jak teŝ ze stanowiska nauczyciela oraz ze stanowiska ucznia. Warto rozpatrzeć pojęcie oceny szkolnej w szerszej perspektywie. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 31

33 Oceną szkolną określa się ustosunkowanie nauczyciela do osiągnięć ucznia, czego wyrazem moŝe być określony stopień szkolny lub opinia wyraŝona w postaci słownej lub pisemnej, a takŝe zewnętrzne objawy zachowania się nauczyciela, takie jak mimika czy gesty. Ocena szkolna daje nauczycielowi szerokie moŝliwości wyraŝania własnego stosunku do osiągnięć lub niepowodzeń ucznia. Sprowadzanie oceny szkolnej do samego wystawiania stopni szklonych jest duŝym uproszczeniem [Okoń 1996]. Stopień szkolny jest zaledwie jedną z form wyrazu oceny. Stopień szkolny jest ustanowionym przepisami władz szkolnych symbolem słownym, cyfrowym, lub literowym, przestawiającym wyniki procesu dydaktycznego [Niemierko 1999]. Jego znaczenie jest zaleŝne od wymagań, jakie zastosowano w sprawdzaniu osiągnięć danego uczenia oraz do poziomu obiektywizmu sprawdzania osiągnięć. Stopnie szkolne tworzą określonej długości skale stopni szkolnych, która jak kaŝda skala pomiarowa, jest systemem symboli przedstawiających wyniki pomiaru. Postawienie uczniowi stopnia zamyka zwykle proces oceniania jego osiągnięć, a sam stopień ma wyraŝać wynik tego procesu, dlatego, takŝe oficjalnie, bywa błędnie nazywany oceną [Niemierko 1975]. Potraktowanie skali stopni szkolnych jako skali pomiarowej nie usuwa konieczności oceniania osiągnięć uczniów, wartościowania tych osiągnięć, za wysiłek, warunki uczenia, uzdolnienia, zainteresowania, postawy i kierunku rozwoju osobowości ucznia. Stopień szkolny staje się w tym wypadku podstawą wartościowania, a więc jednym z punktów wyjścia, a nie zaś wynikiem oceniania. Ocenianie osiągnięć uczniów rozumiane jako proces ustalania i komunikowania ocen szkolnych, ma wiele odmian, które moŝna podzielić na dwa typy : intuicyjne i analityczne. Ocenianie intuicyjne polega na przekonaniu nauczyciela, które pojawia się nagle i z duŝą mocą w jego świadomości. Towarzyszy mu emocja, której ocenianie analityczne jest na ogół pozbawione. Ta emocja kaŝe nauczycielowi bronić swojego przekonania, które trudno zmienić, gdyŝ dochodzenie do niego nie podlega ścisłej kontroli. Egzaminator o duŝym doświadczeniu pedagogicznym jest w stanie ocenić poziom osiągnięć od pierwszego wejrzenia na pracę ucznia lub nawet na samego ucznia co stanowi zarówno siłę, jak i słabość intuicyjnego oceniania szkolnego. Ocenianie analityczne polega na moŝliwie dokładnym wykonaniu czynności składających się na proces pomiaru sprawdzającego. Im dokładniej te czynności są wykonywane tym wyŝszy jest stopień analityczności oceniania. Zarówno ocenianie intuicyjne jak i analityczne, stanowi istotne części nauczania systemu kształcenia, są bowiem rodzajem współdziałania nauczyciela z uczniami [Niemierko 1997]. Oczywistym faktem jest, Ŝe systemy komputerowe wspierające proces testowania opierają się na ocenianiu analitycznym. Przewaga oceny wystawionej przez komputer, nad oceną nauczyciela, związana jest z maksymalnym stopniem analityczności oraz obiektywności oceniania, jaki uzyskuje się korzystając z dobrze zaprogramowanych do tego celu aplikacji. Ocenianie intuicje z definicji związane jest z emocjami i jest domeną człowieka. W przypadku Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 32

34 gdy komputerowy system weryfikacji wiedzy, daje moŝliwość tworzenia zadań otwartych, rozszerzonej odpowiedzi, moŝe dojść do oceny intuicyjnej, bo wówczas sprawdzenie testu oraz ocena naleŝy do nauczyciela, wówczas rola systemu sprowadza się do dostarczenia testu do nauczyciela Ankiety Słowo ankieta wywodzi się od francuskiego Enquete, co oznacza badanie, dochodzenie. Ankietą nazywamy badanie zjawisk masowych na podstawie odpowiedniego opracowaniakwestionariusza, (niekiedy sam kwestionariusz nosi miano ankiety lub kwestionariusza ankiety)[okoń 1996]. Ankieta jest niezastąpiona w badaniach socjologicznych oraz psychologicznych, jako narzędzie poznawania cech zbiorowości, faktów, opinii o zdarzeniach, danych liczbowych. Ankietę moŝna stosować jednorazowo, wysyłając kwestionariusz do osób badanych, w celu udzielenia przez nich pisemnych odpowiedzi na pytania. Ankieta taka zwana ankietą jednorazową, umoŝliwia zarejestrowanie opinii ludzi o jakimś zjawisku w danym momencie. MoŜe być teŝ ankieta okresowa, którą stosuje się w regularnych odstępach czasu. Podpisana nazwiskiem jest ankietą imienną, anonimowa- ankietą bezimienną. W badaniach pedagogicznych kwestionariusze ankiet dotyczą zazwyczaj dwojakiego rodzaju danych: jakiegoś stanu rzeczy, np. danych personalnych, warunków mieszkaniowych, rodzinnych i materialnych, lub opinii, poglądów, przekonań i postaw [Głuszczyński,1999]. Prowadzenie badań ankietowych zazwyczaj o charakterze reprezentatywnym, wymaga dobrej znajomości statystyk, zwłaszcza przy weryfikacji kwestionariusza na podstawie badań próbnych oraz opracowaniu danych końcowych. W tym ostatnim etapie coraz częściej stosuje się komputery. Pytania ankiety są zawsze konkretne, ścisłe i jednoproblemowe. Najczęściej pytania są zamknięte, zaopatrzone w kafeterię, czyli listę moŝliwych do wyboru odpowiedzi. Ankieta dotyczy zazwyczaj wąskiego zagadnienia bądź problemu szerszego rozbitego na kilka zagadnień szczegółowych. Wypełnienie ankiety polega na podkreśleniu właściwej odpowiedzi lub stawianiu określonych znaków przy odpowiednich zadaniach kafeterii. Kafeterie ankiet bywają otwarte, zamknie i półotwarte oraz koniunktywne i dysjunktywne. Kafeteria półotwarta, to kafeteria zamknięta, z dodatkową moŝliwością wpisania własnej odpowiedzi jeśli inne nie odpowiadają respondentowi. Kafeteria koniunktywna jest tak skonstruowana, Ŝe umoŝliwia respondentowi wybór większej liczy wariantów odpowiedzi z przedstawionej mu liczby. Stawiając pytanie badacz precyzuje liczbę moŝliwych wyborów lub pozostawia ich liczbę do uznania samemu respondentowi. Kafeteria dysjunktywna, jest to kafeteria zamknięta, w której istnieje więc niŝ jedna prawidłowa odpowiedz. Respondent moŝe wybrać tylko jedną odpowiedz. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 33

35 Wgłębiając się w teorię ankiet i procesów ankietowana moŝna zauwaŝyć wiele podobieństw z teorią testów. W zasadzie róŝnice są głównie w nomenklaturze i przeznaczeniu. MoŜna powiedzieć, Ŝe w socjologii i psychologii uŝywa się pojęcia ankieta, tam gdzie w dydaktyce uŝywa się pojęcia test. Podobnym przykładem niejednolitego nazewnictwa jest para ankieter-respondrent, przeciwstawiona parze nauczyciel-uczeń. WaŜne aby wiedzieć, Ŝe ankiety w przeciwieństwie do testów słuŝą do badania zjawisk masowych i mają tym większą wartość, im więcej osób je rozwiązuje. Z punktu widzenie systemu SATE waŝne jest wykorzystanie ankiet, jako narzędzia umoŝliwiającego pozyskanie opinii Komputerowe narzędzia do weryfikacji wiedzy Kontrola i ocena wiedzy to waŝna i jednocześnie uciąŝliwa część obowiązków nauczycieli, w szczególności akademickich, do których naleŝy zweryfikowanie wiedzy duŝej liczby studentów. Sprawdzanie wiedzy studentów moŝe być przeprowadzone na wiele tradycyjnych sposobów, jednak mimo swoich zalet mają one wspólne wady jak czasochłonność, czy trudność obiektywnej oceny [Niemierko 1975]. JuŜ w latach sześćdziesiątych minionego stulecia przez świat przeszła fala wielkiego zainteresowania maszynami dydaktycznymi czyli urządzeniami do przedstawienia uczniom zaprogramowanych testów. Niektóre z tych maszyn zwane egzaminatorami słuŝyły do pokazywania uczniom zadania po zadaniu, testów osiągnięć szkolnych, a takŝe rejestrowały ich odpowiedzi. Było to pewnie usprawnienie organizacji testowania, niemniej jeden ograniczało się do testów złoŝonych z zadań zamkniętych i nie dawało zasadniczo nowych moŝliwości w dziedzinie pomiaru dydaktycznego. Rozwój Internetu oraz technologii komputerowej pozwolił na dokonanie zasadniczych zmian w procesie szacowania erudycji, gdzie kolejne etapy testowania, zaczynając od projektowania struktur zadań testowych, poprzez realizację procesu testowania, aŝ do przeprowadzenia róŝnorodnych analiz danych testowych, powierza się komputerom. Skomputeryzowana kontrola wiedzy wydaje się być bardzo interesująca, bowiem przy jej pomocy udaje się uzyskać natychmiastową ocenę odpowiedzi studentów, a ponadto moŝemy mieć pewność, Ŝe proces oceny gwarantuje obiektywność. Taki system oceniania wykorzystywany jest w e-learningu, gdzie argument szybkiej, bezproblemowej oceny postępów podopiecznych jest niejednokrotnie kluczowym czynnikiem przekonującym do nabycia tego typu narzędzi. Aby ułatwić nauczycielom taką ocenę powstaje szereg narzędzi pozwalających na tworzenie róŝnorodnych testów, ankiet czy quizów. Generatory zadań pozwalają na tworzenie pytań, na które odpowiedź moŝe być udzielana na wiele róŝnych sposobów, od zaznaczenia z listy poprawnych odpowiedzi, poprzez podanie krótkiej odpowiedzi, przyporządkowanie odpowiednich pozycji, rozwiązanie krzyŝówek czy wypełnienie poszukiwanymi słowami pustych pól itp. Na rozwiązanie konkretnego ćwiczenia nauczyciel moŝe wyznaczyć określony czas czy Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 34

36 dopuszczalny limit błędnych odpowiedzi. Pomimo zróŝnicowania w pomysłach co do realizacji tego typu aplikacji, narzędzia te zazwyczaj mają intuicyjną budowę, nie wymagają od uŝytkowników Ŝadnej specjalistycznej wiedzy. Produktem końcowym tych aplikacji jest zazwyczaj strona z kodem XHTML, JavaScript lub Flash. Standardową opcją jaką umoŝliwia aplikacja, jest przygotowanie testu do druku, wówczas gdy nauczyciel wykorzystuje kreator wyłącznie w procesie układania sprawdzianu. Głównym załoŝeniem jakie musi mieć twórca aplikacji wspomagających ocenę studenta jest prostota obsługi aplikacji. Zadania nauczyciela ograniczają się wyłącznie do wprowadzenia niezbędnych danych, natomiast studenta do obsługi prostej aplikacji webowej. Przeglądając zasoby Internetu moŝna spotkać kilka ciekawych programów umoŝliwiających tworzenie róŝnorodnych form ułatwiających sprawdzenie wiedzy uczniów i jej ocenę. Oto najciekawsze z nich. Hot Potatoes [L15] Pakiet Hot Potatoes, czyli Gorące Kartofle jest zestawem sześciu narzędzi, kreatorów testów, rozwijanym od 1997 roku, przez Zespół Badawczo-Rozwojowy Centrum Komputerów i Mediów Humanistycznego Amerykańskiego Uniwersytetu Victoria. Daje one moŝliwość tworzenia sześciu typów interaktywnych ćwiczeń opartych na stronach WWW. Interaktywne funkcje ćwiczeń są zrealizowane dzięki mechanizmom JavaScript. Pomimo, iŝ ćwiczenia są tworzone z uŝyciem JavaScript, uŝytkownik programu nie musi go znać, aby tworzyć testy. Jego zadanie polega po prostu na wprowadzaniu danych - tekstów, pytań, odpowiedzi etc. na podstawie której program tworzy strony WWW. Następnie twórca testu przesyła je na serwer WWW celem udostępnienia. Programy są zaprojektowane tak, aby prawie kaŝdy element strony mógł zostać zmodyfikowany, dlatego osoba znająca HTML lub JavaScript moŝe wprowadzać zmiany w sposobie funkcjonowania ćwiczeń lub formatowaniu stron WWW. UŜywanie pakietu Hot Potatoes do tworzenia ćwiczeń i testów dla instytucji non-profit, czyli na przykład w edukacji lub dla innych niedochodowych zastosowań jest darmowe, pod warunkiem ich publikacji na publicznie dostępnym serwerze WWW, celem weryfikacji wykorzystania zgodnego z licencją. Aplikacja Hot Potatoes umoŝliwia korzystanie z sześciu narzędzi, modułów: JQuiz JQuiz jest programem pozwalającym tworzyć testy z zadaniami. Zadania mogą być przedstawione w czterech róŝnych formach od zadań z krótką odpowiedzią, poprzez zadania wielokrotnego wyboru, zadania jednostronnego wyboru, po zadania hybrydowe. Zadania wielokrotnego i jednokrotnego wyboru,tworzą tradycyjne, najczęściej spotykane testy, w których student ma udzielić odpowiedzi poprzez zaznaczenie prawidłowej opcji. W krótkich Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 35

37 odpowiedziach zadaniem studenta jest wpisanie poszukiwanego słowa. W przypadku, gdy częściowo pokrywa się ono z szukanym wyrazem, program zakreśla kolorem jego część, która nie odpowiada wzorcowi. Student moŝe poprosić równieŝ o wskazówkę w postaci litery ze zgadywanego hasła. Istnieje takŝe moŝliwość tworzenia zadań z krótką odpowiedzią, połączonych z zadaniami wielokrotnego wyboru. Są to tak zwane zadania hybrydowe, gdzie na początku student proszony jest o wpisanie szukanego słowa, lecz po paru błędnych próbach pojawia się moŝliwość wyboru odpowiedzi z listy. JCloze JCloze pozwala przygotować zadania z lukami w tekście, które naleŝy uzupełnić prawidłowymi słowami. Nauczyciel moŝe zdefiniować więcej niŝ jedną prawidłową odpowiedź dla kaŝdej luki. Student moŝe skorzystać ze zdefiniowanej przez nauczyciela wskazówki lub moŝe skorzystać z podpowiedzi w postaci litery z poszukiwanego słowa. Jeśli nauczyciel udostępni taką moŝliwość, luki mogą być równieŝ wypełniane z rozwijalnej listy znajdującej się koło kaŝdej z nich i zawierającej wszystkie poszukiwane słowa z tekstu. JCross JCross (ang.cross-krzyŝówka), jak nazwa podpowiada, jest narzędziem umoŝliwiającym tworzenie elektronicznych krzyŝówek. Nauczyciel moŝe tworzyć krzyŝówki w dwóch trybach: samemu rozplanowywać rozkład poszczególnych wyrazów lub korzystać z automatycznego generatora ich rozkładu, gdzie podaje się maksymalny rozmiar krzyŝówki i wyrazy, które powinny się w niej znaleźć, a program sam ją tworzy. JCloze daje moŝliwość uzyskania podpowiedzi w postaci kolejnych liter szukanego słowa. JMix JMix jest modułem pozwalającym na tworzenie zadań, które polegają na układaniu zdań z rozsypanych słów czy wyrazów z rozsypanych liter. MoŜna zdefiniować więcej niŝ jedną prawidłową odpowiedź. Istnieje moŝliwość podpowiedzi, a w wypadku częściowego ułoŝenia prawidłowej odpowiedzi, program informuje o tym kursanta. Obsługiwanie tego typu zadań nie wymaga Ŝadnej specjalistycznej wiedzy, poniewaŝ zadania są zrealizowane przy pomocy techniki przeciągnij i upuść (ang. drag and drop). JMatch JMatch tworzy ćwiczenia, w których naleŝy przyporządkować elementy do siebie. Wynikiem działania tego narzędzia są równieŝ zadania typu przeciągnij i upuść. Elementy moŝna przeciągać w odpowiednie miejsca lub wybierać je z rozwijalnej listy zawierającej Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 36

38 wszystkie moŝliwe odpowiedzi. W programie tym moŝna wykorzystywać grafikę, aby umoŝliwić przyporządkowanie słowa do odpowiedniego rysunku lub grafiki do grafiki. The Mascher Ostatnim narzędziem Hot Potatooes jest Mascher. Masher umoŝliwia połączenie wszystkich oddzielnych modułów w jedną całość i ich wyeksportowanie na serwer. Hot Potatos posiada bardzo przyjazny interfejs. Po wstępnych oględzinach programu uŝytkownik jest w stanie bezpośrednio z programu dokonać zmian, które uprzyjemnią mu dalsze korzystanie z aplikacji. MoŜna na przykład zmienić wszystkie komunikaty: tekstowy wskaźnik dobrej odpowiedzi, złej odpowiedzi, tekst komunikatu o fakcie udzielenie poprawnej, bądź niepoprawnej odpowiedzi. MoŜna bardzo łatwo wymienić wszelkie inne komunikaty na polskojęzyczne, moŝna takŝe zmienić kolorystykę generowanych stron. Program ma jeszcze wiele innych ciekawych właściwości i moŝliwości. Na przykład moŝliwe jest przyznawanie większej ilości punktów za udzielenie poprawnej odpowiedzi na jedno pytanie niŝ za drugie, czyli przyznawanie wag poszczególnym zadaniom. MoŜliwe jest takŝe określanie maksymalnego dostępnego czasu na udzielenie odpowiedzi na wszystkie pytania. MoŜliwe jest losowe wyświetlanie pytań. Program umoŝliwia umieszczanie w indywidualnych zadaniach rysunków, odnośników i tabel. Na koniec warto wspomnieć o istotnej moŝliwości wysyłania wypełnionej ankiety na adres poczty elektronicznej nauczyciela, za pośrednictwem skryptu FormMail (Perl/CGI) (ang. Common Gateway Interface). Zadaniem tego skryptu jest odebranie wyników ankiety z przeglądarki internetowej ucznia i skierowanie jej do skrzynki poczty elektronicznej nauczyciela. Program posiada moŝliwość zainstalowania pluginu spolszczającego. Bez wątpienia Hot Potatoes jest jednym z najlepszych aplikacji wspomagających proces weryfikowania wiedzy. Jego zastosowanie w procesie dydaktycznym jest nie do przecenienia. Główne zalety omawianego narzędzia to róŝnorodność form zadaniowych, prostota obsługi, zarówno po stronie nauczyciela jak i studenta oraz brak kosztów w przypadku prowadzenia działalności non-profit. Wśród innych popularnych narzędzi sprawdzających wiedzę, na uwagę zasługują: QuestionMark Perceptron [L16] QuestionMark Perception jest komercyjnym zestawem webowych narzędzi ułatwiających tworzenie, rozprowadzanie i zarządzanie róŝnorodnymi testami. QuestionMark udostępnia moŝliwość formułowania między innymi zadań wielokrotnego wyboru, zadań typu prawda/fałsz, zadań polegających na uzupełnianiu brakujących słów oraz zadań polegających na Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 37

39 dopasowaniu odpowiednich elementów. W sumie producent wymienia 22 typy zadań jakie moŝna utworzyć przy pomocy tego narzędzia. Efektownym udogodnieniem jest moŝliwość wykorzystania w budowie pytań plików audio, video, animacji Adobe Flash. Baza danych z pytaniami nauczyciela znajduje się na centralnym serwerze, do którego mają dostęp studenci przy pomocy standardowej przeglądarki. Student ma dostęp do kursów, które instruują go jak korzystać z zasobów bazy danych. Za tworzenie zadań odpowiada narzędzie o nazwie Question Manager, które umoŝliwia równieŝ zarządzanie materiałami, oraz szersze wykorzystanie dostępnych opcji. W przypadku zamkniętych sieci wewnętrznych, naleŝy zainstalować aplikacje The Perception Server na własnym serwerze. QuestionMark Perceptron korzysta z Microsoft Access i współpracuje z bazami danych Oracle i SQL Server. QuestionMark Perceptron jest prawdopodobnie najbardziej rozwiniętym narzędziem wspomagającym tworzenie testów, niemniej jednak ze względu na cenę, jego głównymi odbiorcami są instytucje komercyjne, ewentualnie, bogate zagraniczne uczelnie. Question Tools [L17] Question Tools jest zestawem narzędzi, które wspomagają e-learning. UmoŜliwia tworzenie ćwiczeń sprawdzianów, testów i egzaminów. Ponadto daje twórcy zadań moŝliwość, automatycznego zbierania i analizowania rezultatów, bez programowania, znajomości skryptów, czy nawet HTML-a. Podobnie jak poprzednio wspomniane aplikacje, Question Tool umoŝliwia tworzenie róŝnych typów zadań, począwszy od zadań typu prawda/fałsz, skończywszy na zadaniach przeciągnij i upuść. Do zadań moŝna dołączyć grafikę, dźwięki i video. MoŜliwa jest opcja ustalenia limitu czasu na rozwiązanie zadań. Aplikacja obsługuje format MP3 (ang. MPEG-1/2 Audio Layer-3) oraz MPEG (ang. Moving Picture Experts Group). Materiały są umieszczone w pierwotnej postaci lub skompresowane w banku stron. Aplikacja obsługuje cztery języki. Nie udostępniono polskiej wersji. Pomimo, Ŝe podobnie jak QuestionMark Perceptron, Question Tools jest programem płatnym, ma wielu swoich zwolenników, zarówno wśród placówek edukacyjnych, jak i instytucji komercyjnych. Niemała popularność programu zdaje się być konsekwencją udanej polityki marketingowej - we wcześniejszych latach część narzędzi pakietu Question Tools była darmowa. Quiz Rocket [L18] Quiz Rocket pozwala na tworzenie testów opartych na technologii Adobe Flash. Narzędzie pozwala na tworzenie sześciu typów zadań, od zadań typu Prawda/Fałsz (ang. True/False), poprzez zadania polegające na ustawieniu elementów w odpowiedniej kolejności, Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 38

40 zadania polegające na dopasowaniu odpowiednich części, zadania wielokrotnego wyboru, zadania krótkiej odpowiedzi, na zadaniach mieszanych kończąc. Kreowany zestaw zadań moŝe zawierać zadania róŝnych typów. Z technicznego punktu widzenia proces egzaminowania polega na utworzeniu testu offline a następnie jego wgraniu na serwer jako plik Flasha. Następnie nauczyciel korzysta z narzędzi administracyjnych online, celem wglądu w statystyki testu czy zamiarem podjęcia dodatkowych kroków, np. pozwolenie na wysłanie a z wynikami do studentów. Korzystają z Quiz Rocketa moŝna odnieść wraŝenie, Ŝe jego twórcy postawili sobie dwa cele. Po pierwsze, stworzenie aplikacji bogatej w nowoczesne media, stąd moŝliwość łatwego dołączenie do testu zdjęć, dźwięków i plików video. Po drugie zbudowanie aplikacji intuicyjnej w obsłudze - mniej waŝne elementy, jak np. tablica wyników, zegarek, nie rozpraszają uwagi podczas udzielania odpowiedzi na pytania. Quiz Rocket jest produktem komercyjnym. QuizStar [L19] QuizStar jest to narzędzie umoŝliwiające przeprowadzanie testów online, darmowe dla instytucji non-profit. Narzędzie to powstało w Advanced Learning Technologies Center for Research on Learning at The University of Kansas. QuizStar umoŝliwia między innymi tworzenie wielu typu zadań, tworzenie elektronicznej klasy i rejestrowanie w jej ramach uczniów, wysyłanie do uczniów a z wiadomościami dotyczącymi testów. Nauczyciel posiada dostęp do statystyk zbiorczych, a opcjonalnie moŝe dostawać szczegółowe raporty z pracy studentów. Tworząc test nauczyciel moŝe dołączać do jego treści pliki audio, video i animacje Flash. Aplikacja umoŝliwia tworzenie trzech grup pytań: wielokrotnego wyboru, prawdy i fałszu oraz krótkiej odpowiedzi. Student ma moŝliwość przejrzenia testu, celem zlokalizowania i zrozumienia popełnionych błędów. Jak podaje właściciel aplikacji, aktualnie z programu korzysta ponad instruktorów i prawie pół miliona adeptów wiedzy. ProProfs Free Online Quiz School [L20] ProProfs Free Online Quiz School jest to proste internetowe narzędzie pozwalające nauczycielom na przygotowanie testów z pytaniami wielokrotnego wyboru. Uczeń loguje się na stronę i z pomocą przeglądarki rozwiązuje test. Wynik testu jest automatycznie znany po zakończeniu testu i jest wysyłany do bazy danych będącej częścią aplikacji nauczyciela. Uczeń ma moŝliwość dyskusji na forum na temat danego testu. MoŜe go pobrać i wydrukować. Tematy testów są skategoryzowane i ogólnie dostępne dla uŝytkowników ProProfs Free Online Quiz. ProProfs Free Online Quiz jest darmowym narzędziem i to jego największa zaleta. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 39

41 MoŜliwość przeprowadzania wyłącznie najprostszych testów deklasuje tą aplikacje w porównaniu z konkurencją. EasyTestMaker [L21] EasyTestMaker jest darmowym generatorem testów online. Przy pomocy tego narzędzia moŝna utworzyć pięć typów zadań: zadania wielokrotnego wyboru, zadania uzupełnień, zadania dwustronnego dopasowania, zadania krótkiej odpowiedzi, oraz testy prawdy/fałszu. Poszczególne typy zadań moŝna mieszać celem utworzenia zróŝnicowanego zestawu zadań. EasyTestMaker jest prostym webowym narzędziem wspomagającym tworzenie czytelnych testów. PowaŜną niedogodnością jest fakt, iŝ darmowe jest wyłącznie wykorzystanie aplikacji do tworzenia zadań, natomiast odblokowanie funkcji aplikacji odpowiedzialnej za proces testowania i oceny jest dostępne za uiszczeniem dodatkowej opłaty. Quiz Center [L22] Quiz Center jest webowym narzędziem stworzonym przez konsorcjum medialne Discovery. Quiz Center to zbiór elementów słuŝących testowaniu online. Nauczyciel po zarejestrowaniu klasy moŝe kreować dla niej test, na który moŝna udzielić odpowiedzi na jeden z czterech sposobów: poprzez krótkie odpowiedzi, zaznaczenie prawy lub fałszu, zaznaczenie wielu odpowiedzi, lub udzielenie wyczerpującej odpowiedzi. Jedną z opcji testu jest quiz restrykcyjny, którego uczniowie nie mogą oglądać wcześniej niŝ w określonym przez nauczyciela terminie. Odpowiedzi uczniów są wysyłane em do nauczyciela, który moŝe zatwierdzić proponowaną przez system ocenę lub dokonać wglądu w pracę ucznia, celem uzasadnienia wystawionej noty. Wielką wadą systemu jest obciąŝenie serwerów, które go obsługują. Aplikacja działa bardzo wolno. RandomTest Generator Pro [L23] Aplikacja MS Windows pozwalająca na generowanie zadań stworzonych w bazie Access. Tworzy ćwiczenia takie jak: przeciągnij i upuść, prawda czy fałsz, wielokrotnego i jednostronnego wyboru, uzupełnij tekst, udziel wyczerpującej odpowiedzi. MoŜna uŝywać elementów graficznych, animacji i dźwięku w utworzonych testach. Student moŝe otrzymać natychmiastową odpowiedz po wysłaniu em swojej pracy instruktorowi. Program jest produktem komercyjnym. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 40

42 Keduca Keduca jest to Linuxowa, dystrybuowana na licencji GPL GNU, aplikacja pozwalająca na tworzenie interaktywnych testów w formie formularza. Obsługuje takŝe serwery z których moŝna pobierać testy w róŝnych językach. Proces tworzenia testu polega na wypełnieniu kilku formularzy, w których poza pytaniami definiujemy czas odpowiedzi, poziom trudności, ilość punktów, a takŝe podpowiedzi i objaśnienia do pytań. Program generuje testy w formacie XML (ang. Extensible Markup Language). Program Keduca jest częścią tak zwanego KDE Edutainment Project", czyli zestawu programów edukacyjnych, wchodzących w skład środowiska graficznego Unix-a, KDE. (ang. K Desktop Environment). Główna wada tego narzędzia, to dostępność wyłącznie dla uŝytkowników systemów operacyjnych Linux [Jarus 2003]. Poszukując narzędzi słuŝących do weryfikowania wiedzy moŝna odkryć bardzo wiele róŝnorodnych, komercyjnych aplikacji, wspierających ten proces. Darmowe, w pełni funkcjonalne oprogramowanie jest rzadkością. Niemniej jednak najciekawszą z pośród wymienionych aplikacji wydaje się być darmowy program Hot Potatoes, który moŝe zaskakiwać wielością typów zadań, jakie moŝna utworzy przy jego pomocy. Liczący się twórcy platform e-learnigowych jak Moodle, umoŝliwiają studentom oprócz korzystania z wbudowanych testów, korzystanie z tych wygenerowanych przy pomocy programu Hot Potatoes. Wymienione narzędzia umoŝliwiają tworzenie bardzo róŝnych form testowych od prostych zadań po skomplikowane testy. Wiele z nich pozwala określić czas na wykonanie zadania, maksymalną ilość błędnych odpowiedzi a następnie przesłać wyniki prowadzącemu zajęcia na skrzynkę mailową (ang. mailbox), do bazy danych, czy do odpowiedniego modułu systemu LMS. Budowany na potrzeby tej pracy dyplomowej system SATE jest próbą zmierzenia się z wyŝej przedstawionymi rozwiązaniami. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 41

43 4. Anonimowość a uwierzytelnianie System SATE zakłada moŝliwość tworzenia, zarówno anonimowych ankiet, jak i testów personalnych. W aspekcie webowego system wspomagający nauczanie, anonimowość związana jest z moŝliwością rzetelnego wypełnienia ankiety, bez moŝliwości wykrycia, który student jest jej autorem. Z definicji, anonimowość pozwala zwrócić uwagę na treść samego przekazu, bez odnośników do formułującego go człowieka lub do jego poprzednich wypowiedzi, ale równieŝ bez odpowiedzialności tej osoby. Taka obiektywna forma wypowiedzi jest bezcenna dla nauczyciela. MoŜe znacząco podnieść poziom nauczania, oraz dostarczyć nauczycielowi informacji, które mogłyby być nie do osiągnięcia w testach osobowych. Niczym nieskrępowana wypowiedz moŝe nieść za sobą takŝe negatywne konsekwencje, jak ignorancję, laicyzm, czy wulgaryzmy, niemniej jednak wybór formy zaleŝy od nauczyciela. System SATE będzie systemem zamkniętym dla osób z zewnątrz, więc problem anonimowości ogranicza się do płaszczyzny grupy docelowej np. grupy, rocznika, czy wszystkich uŝytkowników systemu. Zidentyfikowanie uŝytkownika w sieci nie nastręcza wielu trudności. Wystarczy wiedza z zagadnień sieciowych by zlokalizować komputer nadawcy, a co za tym idzie prawdopodobnego uŝytkownika. Powstają techniki, które mają zapewnić anonimowość, takie jak serwery pośredniczące PROXY, czy metoda zapewnienia wszechstronnej anonimowości dla uŝytkowników sieci WWW - VAST (ang. Versatile Anonymous SysTem for Web Users). Niemniej jednak nawet one nie gwarantują bezwzględne anonimowości. W Systemie SATE anonimowość studenta względem nauczyciela jest zapewniona dzięki odpowiednim ograniczonym prawom grupy nauczycielskiej i odpowiedniej budowie samej aplikacji. Zapewnienie bezwzględnej anonimowości, uwzględniającej aspekty sieciowe, nie było intencją autora systemu SATE. O ile zapewnienie utajnienia toŝsamości nie nastręcza większych problemów (nie wnikając w zagadnienia bezpieczeństwa sieci), proces autentykacji uŝytkowników jest zagadnieniem duŝo szerszym i moŝe być zrealizowany na wiele sposobów. W niniejszym rozdziale podjęto próbę przybliŝenia róŝnych form potwierdzania wiarygodności Uwierzytelnianie Uwierzytelnianie (ang. authentication) jest procesem potwierdzenia toŝsamości uŝytkownika. Pojęcie uŝytkownika obejmuje osoby, urządzenia i zasoby komputerowe. Uwierzytelnienie jest pierwszym krokiem do bezpieczeństwa informacji. Pozytywna identyfikacja oznacza pewność, Ŝe właściwy uŝytkownik uzyskuje dostęp do właściwego zasobu. Jakkolwiek identyfikacja i uwierzytelnienie jest zwykle postrzegana jako przynaleŝna uŝytkownikom, to jednak równie waŝne jest, Ŝe wszystkie zasoby informacyjne są Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 42

44 zidentyfikowane i uwierzytelnione. Bez tego uwierzytelnienia nie ma pewności, Ŝe dostępna informacja jest w istocie tą, której Ŝądano [Papkin 2002]. Właściciele zasobów chcą zezwolić uprawnionym uŝytkownikom na dostęp do swoich zasobów (np. danych elektronicznych, komputerów, drukarek, sieci i aplikacji) i trzymać z daleka tych nieuprawnionych. Uwierzytelnienie jest takŝe wymagane przez uŝytkowników, aby mieli pewność, Ŝe dane lub aplikacje, których uŝywają, są autentyczne. Jeśli tak nie jest, to istnieje zagroŝenie, Ŝe mogą zawierać nieprawidłowe dane, wirusa komputerowego, konia trojańskiego itp. Uwierzytelnienie jest elementem potrzebnym do zapewnienia poufności, integralności i dostępności zasobów informacyjnych. Potrzeby w dziedzinie elektronicznego uwierzytelnienia wzrastają z powodu rozpowszechniania się elektronicznej komunikacji w sieci, gdzie nie ma moŝliwości zidentyfikowania uŝytkownika fizycznie i/lub osobiście. Mocne uwierzytelnienie jest sprawą krytyczną z uwagi na wszelkie aspekty bezpieczeństwa. Jeśli zostanie naruszone bezpieczeństwo to następuje utrata moŝliwości odróŝnienia, kto uzyskuje dostęp. Jeśli nie moŝna stwierdzić, kto uzyskuje dostęp i kto dokonuje zmian informacji, to powstaje zagroŝenie utraty prywatności, poufności i integralności. Spójne metody uwierzytelnienia pomagają unikać ataków na tzw. najsłabsze ogniwo, gdy atakujący wykorzystuje słabszą metodę uwierzytelnienia w celu uzyskania dostępu do informacji. KaŜdy rodzaj identyfikatora powinien mieć swoją indywidualną metodę uwierzytelnienia. Proces uwierzytelnienia musi być łatwy, nieinwazyjny, szybki i dokładny. W innym przypadku metoda uwierzytelnienia nie zostanie powszechnie zaakceptowana. Uwierzytelnienie moŝe być całkiem proste, takie jak hasło lub złoŝone, takie jak elektroniczne karty inteligentne (tokeny) lub dane biometryczne (np. odcisk palca, skanowanie siatkówki oka itp.). Czynniki, które mogą być zastosowane do uwierzytelniania toŝsamości podmiotu, muszą być unikalne dla tego podmiotu. Czynniki muszą być znane lub moŝliwe do otrzymania zarówno przez podmiot uwierzytelniający, jak i proces uwierzytelniający ten podmiot. Czynniki uwierzytelniania moŝna podzielić na podstawowe, ukryte i złoŝone. WyróŜniamy trzy podstawowe czynniki stosowane do uwierzytelniania. Te podstawowe czynniki odnoszą się do wszystkich typów podmiotów [Papkin 2002, Menezes 2005]. Pierwszy czynnik moŝna określić jako coś, co jest znane. Jest to wspólny sekret, hasło, coś, co jest znane uŝytkownikowi i instytucji (stronie) uwierzytelniającej. Uwierzytelnienie przy uŝyciu hasła jest względnie tanie oraz łatwe do zastosowania, dlatego prawie wszystkie systemy, w których jest realizowany proces uwierzytelnienia, wykorzystują hasła. Najpowszechniejszym problemem związanym z hasłami jest tzw. słabe hasło - jeśli mogą je wybrać uŝytkownicy, to zwykle są zbyt krótkie, niedostatecznie losowe i nie są zmieniane dostatecznie często, aby zachować ich bezpieczeństwo. Dodatkowo, wiele systemów nie Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 43

45 przechowuje haseł w bezpiecznych miejscach lub nie chroni ich na tyle, aby unikać typowych ataków. Innymi przykładami tego czynnika są Osobiste Numery Identyfikacyjne PIN oraz klucze prywatne lub tajne, których znajomość jest potwierdzana w trakcie realizacji protokołów wezwanie-odpowiedź. Drugim czynnikiem, stosowanym w uwierzytelnianiu, jest Coś co się posiada. Zazwyczaj jest to przedmiot fizyczny, który moŝe pełnić funkcję przypominającą paszport. Do przykładów moŝna zaliczyć karty z paskiem magnetycznym, karty elektroniczne (karty plastikowe wielkości karty kredytowej, zawierające wbudowany mikroprocesor lub układ scalony drukowany, znane równieŝ pod nazwa karty inteligentne (ang. Smart card) lub identyfikacyjne karty elektroniczne (ang. Integratet circut card, IC card) oraz przenośne dedykowane kalkulatory (generatory haseł), generujące hasła zmienne w czasie. Trzecim czynnikiem stosowanym do uwierzytelniania, określa się jako Coś, czym się jest. Ta kategoria obejmuje metody oparte na cechach fizycznych danej osoby i jej odruchach bezwarunkowych, takich jak odręczny podpis, odciski palców, głos, wzór siatkówki oka, geometria dłoni oraz dynamika pisania na klawiaturze. Mierzenie fizycznej charakterystyki jest określane mianem biometrii. Jeśli uwierzytelnianym podmiotem jest program lub system, to takim miernikiem moŝe być kryptograficzna suma kontrolna. Czynniki ukryte to atrybuty podmiotu, które mogą być określone bez współdziałania ze strony tego podmiotu. Najpowszechniejszym czynnikiem ukrytym jest lokalizacja. Wiedząc gdzie dana osoba się znajduje, moŝna wnioskować, Ŝe jest ona tym, za kogo się podaje lub, Ŝe przeszła juŝ inne punkty kontroli bezpieczeństwa. Jeśli uŝytkownik znajduje się w biurze przedsiębiorstwa, to zwiększa prawdopodobieństwo,ŝe jest on uprawnionym uŝytkownikiem. Pojęcie lokalizacji naleŝy rozwaŝyć w aspekcie fizycznym jak i logicznym. Wiedza o fizycznej lokalizacji podmiotu moŝe zwiększyć prawdopodobieństwo wiarygodności podmiotu. Jeśli uŝytkownik znajduje się w bezpiecznej strefie, moŝna wnioskować, Ŝe przeszedł fizyczną kontrolę bezpieczeństwa. Idea jest taka, Ŝe gdy tylko dana osoba przekroczyła punkt kontroli bezpieczeństwa, staje się ona uwierzytelniona. Uwierzytelnianie na postawie lokalizacji fizycznej, umoŝliwia globalny system pozycjonowania GPS (ang. Global Positioning System). Logiczna lokalizacja jest stosowana w podobny sposób. Jeśli uŝytkownik znajduje się w sieci wewnętrznej, to naleŝy oczekiwać, Ŝe jest w strefie bezpiecznej. Jeśli moŝna zidentyfikować komputer, który został uŝyty, to wiadomo, czy dana osoba próbuje uzyskać dostęp z własnego komputera, co zwiększa prawdopodobieństwo, Ŝe dana osoba jest tą, za którą się podaje. Czynniki złoŝone są połączeniem róŝnych metod uwierzytelniana. Ogólnie rzecz biorąc, ich wykorzystanie w procesie autentykacji zapewnia silniejsze uwierzytelnianie. Tak jest w istocie, zwłaszcza gdy z samej swej natury czynnik, taki jak fizyczne urządzenia, oferuje duŝą pewność, Ŝe tylko osoba uwierzytelniona powinna dysponować tym czynnikiem. Przykładem złoŝonego, dwuczynnikowego uwierzytelnienia mogą być identyfikatory z fotografią, które są Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 44

46 połączeniem biometrii (zdjęcie) i fizycznego identyfikatora lub karty bankomatowe, które są fizycznymi identyfikatorami wymagającymi podania hasła lub osobistego numeru identyfikacyjnego PIN. Uwierzytelnienie polega na weryfikacji toŝsamości w celu przeciwdziałania podszywaniu się i w celu zapewnienia poziomu zaufania koniecznego do spoŝytkowania uwierzytelnienia. Rodzaj wymaganego uwierzytelnienia będzie zaleŝeć od jakości identyfikatora, metody dostępu oraz wymaganych uprawnień. Wszystkie te informacje mogą nie być znane przy pierwszym kontakcie, w momencie inicjowania uwierzytelnienia. W miarę wzrostu wymagań co do poziomu przywilejów, moŝe być potrzebny wyŝszy poziom uwierzytelnienia. Modele uwierzytelnienia, moŝna podzielić na modele wielokrotnego uwierzytelnienia, pojedynczego uwierzytelnienia oraz wielopoziomowego uwierzytelnienia [Menezes 2005]. W modelu wielokrotnego uwierzytelnienia kaŝda aplikacja ma wyłączną kontrolę nad uŝywanym przez podmiot identyfikatorem oraz metodą uwierzytelnienia. Wymaga to od uŝytkownika uwierzytelnienia w kaŝdej aplikacji, systemie lub sieci. Dodawanie lub usuwanie uŝytkownika wymaga zwykle uaktualnienia wielu baz danych wykorzystywanych przez system identyfikacji i uwierzytelniania. Potrzeba wielokrotnego uwierzytelnienia wynika z istnienia róŝnych systemów, sieci i aplikacji, z których kaŝdy zarządza własnym systemem identyfikacji i uwierzytelnienia. System będzie realizował własne uwierzytelnienie, chyba, Ŝe poziom zaufania do uwierzytelnienia jest spełniony przez inny system. To zaufanie zostało ograniczone do systemów stworzonych przez jednego producenta. Postęp w opracowywaniu standardów bezpieczeństwa i zgodność z nimi zwiększa moŝliwości takiego współdziałania. Kolejny model uwierzytelniania, czyli pojedyncze uwierzytelnienie w sesji SSO (ang. single sign-on) jest wielką wygodą dla uŝytkowników. Dawniej, kaŝdy komputer, kaŝdy program i kaŝda usługa musiała uwierzytelnić uŝytkownika indywidualnie. Prowadziło to do środowiska, w którym kaŝdy uŝytkownik musiał zarejestrować się w sieci, następnie powtórzyć procedurę rejestracji przy wejściu do komputera oraz jeszcze raz - do aplikacji. W przypadku pojedynczego uwierzytelnienia uŝytkownik uwierzytelnia się podczas sesji tylko raz, a następnie prezentuje swoje listy uwierzytelniające" w kaŝdym systemie i aplikacji, która wymaga zidentyfikowania podmiotu. Wymaga to, aby proces uwierzytelniania był znany i wiarygodny dla wszystkich komputerów, sieci i aplikacji, które w przeciwnym razie musiałyby wykonywać własne procesy autentykacji. Pojedyncze uwierzytelnianie moŝe być takŝe wygodne dla administratorów, poniewaŝ tworzy standardowy proces uwierzytelnienia w całej instytucji. W ten sposób powstaje takŝe scentralizowana baza wszystkich informacji uwierzytelniających. To moŝe uprościć kontrolę i zarządzanie informacjami uwierzytelniającymi. W ten sposób moŝe takŝe powstać jeden punkt administracji do Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 45

47 zarządzania uwierzytelnianiem uŝytkowników. JednakŜe, pojedyncze uwierzytelnianie wymaga rozproszonego procesu uwierzytelnienia ze względu na wydajność i dostępność. NajwaŜniejszym czynnikiem hamującym jest fakt, Ŝe we wszystkich aplikacjach musi być uŝyła jednakowa metoda uwierzytelnienia. Dla nowych aplikacji nie stanowi to duŝego problemu, ale modyfikacja istniejącego oprogramowania i integracja z komercyjnym oprogramowaniem moŝe być wyjątkowo kosztownym i czasochłonnym przedsięwzięciem. Ostatnim modelem uwierzytelniania, o którym naleŝy wspomnieć, jest wielopoziomowe uwierzytelnianie, będące kompilacją uwierzytelnienia pojedynczego i wielokrotnego. Poziom uwierzytelniania zaleŝy zarówno od jakości identyfikatora, jak i metody dostępu. Im mniej wiarygodny identyfikator lub bardziej zdalny dostęp, tym większe wymagania co do surowości uwierzytelnienia. Metody dostępu mogą wskazywać, Ŝe dana osoba jest obecna w biurze przedsiębiorstwa, zatem przeszła pewne poziomy bezpieczeństwa dostępu fizycznego. Metoda dostępu moŝe takŝe wskazywać poziom bezpieczeństwa, połączenie komórkowe jest mniej bezpieczne niŝ połączenie wewnętrzne w biurze. Te wszystkie zagadnienia dotyczą poziomu wymaganego uwierzytelnienia oraz poziomu przydzielonych uprawnień. Warto tu wspomnieć o uniwersalnej karcie bankowej. MoŜe to być karta inteligentna z aplikacją elektronicznej portmonetki, karta do bankomatu typu ATM (ang. Automated Teller Machine) oraz karta identyfikacyjna do innych transakcji bankowych. UŜycie karty do wyjęcia gotówki moŝe nie wymagać Ŝadnego uwierzytelnienia poza fizycznym jej posiadaniem, poniewaŝ wypłata pieniędzy na kartę jest ograniczona do względnie małej kwoty. UŜycie karty w bankomacie typu ATM wymagałoby oprócz fizycznego jej posiadania takŝe wprowadzenia PIN-u w celu realizacji wpłat i wypłat do określonej wysokości. JednakŜe w przypadku karty identyfikacyjnej do innych transakcji bankowych proces uwierzytelniania musiałby być bardziej rygorystyczny, poniewaŝ karta umoŝliwiałaby uzyskiwanie kredytów i transfer duŝych kwot pieniędzy. Proces uwierzytelnienia mógłby wymagać przetwarzania biometrycznego do weryfikacji odcisku palca lub fotografii. Poziom uwierzytelniania uzaleŝniony od poziomu wymaganych uprawnień nie jest rzadkim zjawiskiem. Z dotychczasowych rozwaŝań wynika, Ŝe proces autentykacji, ze względu na moŝliwe sposoby realizacji, jest procesem złoŝonym, dlatego waŝne jest prawidłowe zorganizowanie zarządzania informacją uwierzytelniającą. Zarządzanie procesem uwierzytelnia powinno być proste i zintegrowane z zarządzaniem identyfikatorami. Powinno umoŝliwić zorganizowanie jednego punktu zarządzania. Powinno zawierać funkcje audytu, aby umoŝliwić śledzenie i rejestrowanie informacji uwierzytelniającej o próbach uwierzytelniania zakończonych sukcesem i zakończonych poraŝką. Zaspokojenie potrzeb webowego systemu wymaga zastosowania globalnych usług uwierzytelnienia, czyli serwera uwierzytelniania. Serwer ten powinien posiadać scentralizowany magazyn identyfikatorów. Po otrzymaniu Ŝądania uwierzytelnienia toŝsamości, serwer uwierzytelnienia zaŝąda i otrzyma informację Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 46

48 uwierzytelniającą. Serwer utworzy wtedy dla uŝytkownika tzw. listy (dane) uwierzytelniające. Te listy będą następnie uŝyte do potwierdzenia uprawnień do zasobów i udzielonych przywilejów. UŜycie listów uwierzytelniających umoŝliwiających uŝytkownikowi jednokrotne uwierzytelnienie, jest najwygodniejszym sposobem uwierzytelniania dla uŝytkowników [Papkin 2002] Metody uwierzytelniania Poziom i rodzaj uwierzytelnienia zaleŝy od rodzaju identyfikatora, metody dostępu, wymaganych uprawnień oraz zakresu uwierzytelnienia. NaleŜy zapewnić wystarczające uwierzytelnienie zarówno w przypadku dostępu lokalnego, wewnątrz strefy chronionej przez zapory ogniowe, jak i zdalnego, z sieci publicznej. NaleŜy mieć jednak świadomość, Ŝe inne sposoby uwierzytelniania są preferowane np. w bankowości, a inne w prostych aplikacjach internetowych, waŝne aby dobrać metodę uwierzytelnienia optymalną do przeznaczenia sytemu, czy aplikacji. W tej części rozdziału dokonano przeglądu najwaŝniejszych technik uwierzytelniania Hasła UŜycie hasła, jest bez wątpienia najstarszą metodą uwierzytelnienia swej toŝsamości. Początki sięgają zamierzchłych czasów, w których podanie hasła zezwalało wartownikowi na otwarcie bramy staroŝytnego miasta. Hasła wymagają uprzedniego przekazania sobie dzielonego sekretu. Zatem, przed uŝyciem hasła jako czynnika uwierzytelniania, musi istnieć etap komunikacji realizowany innymi środkami. Dzielone sekrety są powszechną metodą weryfikacji toŝsamości systemów. MoŜna przy tym wykorzystywać metodę szyfrowania komunikacji, która wymaga znajomości wspólnego sekretu do zaszyfrowania i odszyfrowania wiadomości przesyłanych między klientem a serwerem. Najczęściej spotykanym podziałem haseł jest podział na hasła wielokrotne, jednorazowe. Hasła wielokrotne są najpowszechniej stosowaną dziś metodą uwierzytelnienia. W przypadku autentykacji, z wykorzystaniem, tej metody, to samo hasło uŝywa się za kaŝdym razem, gdy naleŝy uwierzytelnić swą toŝsamość [Menezes 2005]. Hasła niezmienne w czasie zapewniają, tak zwane słabe uwierzytelnienie. Hasło związane z kaŝdym uŝytkownikiem (podmiotem) to zazwyczaj ciąg 6 do 10 lub więcej znaków, które uŝytkownik jest w stanie zapamiętać. Takie hasło pełni rolę wspólnego sekretu systemu i uŝytkownika. Klasyczne schematy haseł moŝna tym samym zaliczyć do kategorii metod z kluczem symetrycznym, zapewniającym jednostronne uwierzytelnienie. śeby uzyskać dostęp do zasobów systemu (np. konta komputerowego, drukarki lub oprogramowania) uŝytkownik wprowadza parę: Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 47

49 identyfikator uŝytkownika, hasło i jawnie lub domyślnie określa zasób, do którego chce uzyskać dostęp. Wprowadzone powyŝej określenie identyfikatora uŝytkownika jest deklarowaną toŝsamością, hasło jest jej poświadczeniem. System sprawdza, czy hasło jest zgodne z odpowiednimi danymi przechowywanymi w systemie i przypisanymi deklarowanemu identyfikatorowi uŝytkownika oraz czy dany uŝytkownik ma prawo dostępu do nadanego zasobu. Wykazanie się znajomością sekretu, przez ujawnienie hasła, jest akceptowane przez system jako potwierdzenie toŝsamości podmiotu. Główną zaletą haseł wielokrotnych jest łatwość ich stosowania. JednakŜe, hasła wielokrotne rodzą wiele problemów. Pierwszym problemem jest to, Ŝe powinny być łatwe do zapamiętania, poniewaŝ nie naleŝy ich nigdzie zapisywać, a jednocześnie powinny być trudne do odgadnięcia. Tradycyjnie eksperci od bezpieczeństwa zalecają wybór trudnych do odgadnięcia haseł i częstą ich zamianę. Drugim problemem jest fakt, Ŝe hasła wielokrotne są podatne na dwa bardzo powszechne ataki, jak łamanie haseł i podgląd sieciowy (ang. snooping). Moc obliczeniowa współczesnych komputerów zmieniła odgadywanie hasła w przeszukiwanie słownika. To, Ŝe hasło zostało złamane, moŝe długo nie być wykryte, dając przeciwnikowi duŝo czasu na spowodowanie szkód i zatarcie po sobie śladów. Podgląd sieciowy polega na monitorowaniu sieci w poszukiwania haseł przesyłanych między klientem a serwerem czasem tekstem jawnym. Ale nawet jeśli hasło jest przesyłane w zaszyfrowanej formie, to takie zaszyfrowane hasło łatwo moŝna złamać, gdy przyjęta metoda kryptograficzna jest podatna na atak. Ze względu na skuteczność ataków słownikowych na przewidywanie haseł niektóre systemy wymuszają stosowanie zasad tworzenia haseł, mające na celu zniechęcenie uŝytkowników lub zapobieŝenie moŝliwości tworzenia przez nich słabych" haseł [Menezes, 2005]. Typowa zasada tworzenia haseł wprowadza wymóg określenia dolnego ograniczenia długości hasła do 8 lub 12 znaków, oraz wymóg, aby kaŝde hasło zawierało przynajmniej jeden znak naleŝący do kaŝdej kategorii dostępnych znaków (np. wielkie litery, cyfry, znaki specjalne). Innym wymogiem moŝe być sprawdzenie czy wybrane hasło nie występuje w słownikach dostępnych w trybie on-line lub w inny sposób oraz czy nie składają się z informacji dotyczących nazwy konta uŝytkownika, na przykład identyfikator uŝytkownika lub utworzone na jego podstawie podzbiory nazw. Znając stosowane zasady tworzenia haseł, adwersarz (przeciwnik) moŝe przeprowadzić, zmodyfikowany atak słownikowy uwzględniający te zasady, ukierunkowany, na najsłabsze postacie haseł, spełniające jednak przyjęte zasady. Celem stosowania zasad tworzenia haseł jest zwiększenie entropii (nie zaś samej długości) haseł uŝytkowników poza granice osiągalne przez ataki słownikowe i ataki metodą przeszukiwania słownikowego. UŜyty termin entropia [L24] odnosi się do stopnia nieokreślonej zawartości w haśle, definiuje średnią ilość informacji, przypadająca na znak symbolizujący zajście Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 48

50 zdarzenia z pewnego zbioru. Jeśli wszystkie hasła są jednakowo prawdopodobne, to entropia jest maksymalna i jest równa logarytmowi o podstawie dwa z liczby moŝliwych haseł. Jedną z metod proceduralnych, mającą na celu polepszenie bezpieczeństwa hasła, jest jego postarzenie. Metoda ta polega na określeniu okresu ograniczającego czas Ŝycia hasła (np.30 lub 90 dni), co wymusza okresową zmianę hasła. Aby zmniejszyć efektywność ataków słownikowych, kaŝde hasło moŝe być podczas jego ustalania rozszerzone o i-bitowy ciąg losowy, nazywany solą (ang. salt), który zmienia charakter hasła, jeszcze przed poddaniem go działaniu funkcji jednokierunkowej. Zarówno skrócone hasło jaki i sól są zapisywane w pliku haseł. Gdy uŝytkownik poda później hasło, system odszuka związaną z nim sól, po czym uŝyje funkcji jednokierunkowej do wprowadzenia hasła rozszerzonego lub zmienionego przy uŝyciu tej soli. Dodanie do hasła soli, nie ma wpływu na stopień trudności ataków metodą przeszukiwania wyczerpującego przestrzeń haseł dowolnego uŝytkownika, poniewaŝ sól jest zapisywana w postaci jawnej w pliku haseł. WydłuŜenie hasła zwiększa jednak złoŝoność ataku słownikowego, prowadzonego jednocześnie na duŝą liczbę haseł, poniewaŝ wymaga to, aby słownik zawierał 2 t wariantów kaŝdego badanego hasła, zwiększając wymagania wobec wielkości pamięci niezbędnej do przechowywania zaszyfrowanego słownika, a co za tym idzie większej ilości czasu na jego przygotowanie. NaleŜy równieŝ zauwaŝyć, Ŝe dzięki zastosowaniu wydłuŝenia haseł kaŝdym dwóm uŝytkownikom, którzy wybiorą takie same hasła w systemowym pliku haseł, zostaną przypisane dwa róŝne wpisy: W niektórych systemach dopuszcza się, aby jako sól uŝyć identyfikatora uŝytkownika [Menezes 2005]. Innym sposobem zapewnienia większej entropii, bez konieczności uŝywania haseł, których moŝliwość zapamiętania wykracza poza zdolności zapamiętywania większości ludzi, są hasła rozszerzone do postaci fraz dostępu. W takim wypadku uŝytkownik zamiast krótkiego słowa podaje frazę lub zdanie. Fraza dostępu jest skracana do wartości o ustalonym rozmiarze, która odgrywa taką samą rolę jak hasło. Istotne jest podkreślenie, Ŝe fraza dostępu nie jest po prostu skracana przez system, jak to ma miejsce w wypadku standardowych haseł w niektórych systemach. Z załoŝenia uŝytkownik moŝe łatwiej zapamiętać frazy niŝ losowe ciągi znaków. Frazy dostępu dzięki zwiększeniu entropii zapewniają większe bezpieczeństwo niŝ krótkie hasła. Jedną z wad jest konieczność wprowadzenia większej liczby znaków. Przykładem wielokrotnych, niezmiennych w czasie haseł jest Osobisty Numer Identyfikacyjny PIN (ang. Personal Identification Number). Zazwyczaj są stosowane w połączeniu z czymś co jest w posiadaniu", zwykle z fizycznym tokenem, na przykład plastikową kartą bankową z paskiem magnetycznym lub identyfikacyjną kartą elektroniczną. śeby potwierdzić toŝsamość podmiotu jako uprawnionego uŝytkownika tokenu oraz uzyskać przywileje wynikające z jego posiadania, w chwili konieczności uŝycia tokenu jest wymagane wprowadzenie prawidłowego numeru PIN. Zapewnia to dodatkowy poziom bezpieczeństwa Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 49

51 w wypadku kradzieŝy lub utraty tokena. Dla wygody uŝytkownika i z przyczyn historycznych numery PIN są zazwyczaj krótkie (w porównaniu ze schematami ustalonych haseł) i mają posiać numeryczną, zazwyczaj od 4 do 8 cyfr. śeby zapobiec atakom metodą przeszukiwania wyczerpującego tej małej przestrzeni kluczy ( moŝliwości w wypadku 4- cyfrowego numeru PIN), są wymagane dodatkowe ograniczenia proceduralne. Na przykład niektóre bankomaty zatrzymują kartę bankową w wypadku trzykrotnie następujących po sobie biednych wprowadzeń numeru PIN. W innych wypadkach kilkukrotnie następujące po sobie niepoprawne wprowadzenie numeru PIN moŝe spowodować zablokowanie" karty lub dezaktywowanie, co wymaga później podania dłuŝszego numeru PIN (np. 8-znakowcgn) w celu jej odblokowania. W systemach pracujących w trybie on-line wykorzystujących numery PIN lub hasła wielokrotnego uŝytku deklarowana toŝsamość, której towarzyszy wprowadzony przez uŝytkownika numer PIN, moŝe zostać zweryfikowany przez porównanie z numerem PIN, przechowywanym w systemowej bazie danych. Alternatywą jest uŝywanie numeru PIN jako klucza do obliczenia kodu MAC (ang. mandatory access control). W systemach pracujących w trybie off-line bez dostępu do centralnej bazy danych informacje ułatwiające weryfikację numeru PIN muszą być przechowywane w tokenie. Jeśli nie ma konieczności określania numeru PIN przez uŝytkowników, to numer PIN moŝe być definiowany w taki sposób, aby był funkcją klucza tajnego i toŝsamości podmiotu, związanego z danym tokenem. Taki numer PIN moŝe zostać zweryfikowany przez dowolny zdalny system, znający tego typu klucz główny [Menezes 2005]. Podstawowym problemem bezpieczeństwa, występującym w schematach ustalonych haseł, jest moŝliwość podsłuchania hasła i następnie jego powtórzenia. Częściowym rozwiązaniem są hasła jednorazowe, kaŝde hasło jest uŝywane tylko jeden raz. Tego typu schematy będące krokiem w kierunku silnego uwierzytelnienia, zapewniają bezpieczeństwo przed pasywnym adwersarzem, który podsłuchuje i próbuje później podszywać się pod dany podmiot. Nawet jeśli hasło zostanie przechwycone, to i tak nie będzie moŝna uŝyć go powtórnie. Potrzeba haseł jednorazowych wynikła z chwilą pojawienia się sieci i przetwarzania rozproszonego. Hasła były przesyłane w sieci w postaci niezaszyfrowanej, co prowadziło do przechwytywania pakietów niosących te informacje. Strategie haseł jednorazowych są w ogólności oparte na sekwencjach liczb pseudolosowych. Wartości kolejnych haseł są obliczane na podstawie wartości początkowej nazywanej ziarnem. Bez znajomości ziarna, tylko na podstawie juŝ obliczonej sekwencji haseł poprzednich, nie da się obliczyć wartości następnego hasła. Hasła jednorazowe są często realizowane w urządzeniach sprzętowych. Hasła uzyskane metodami numerycznymi są równieŝ często uŝywane do uwierzytelnienia obiektów nie będących ludźmi. Głównym problemem haseł jednorazowych jest ich synchronizacja. Innymi słowy, jeśli podstawą realizacji jest zaleŝność czasowa, to zegary urządzeń z hasłem jednorazowym muszą być zgrane z zegarem systemu, do którego uzyskuje się dostęp. Jeśli Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 50

52 podstawą realizacji jest uŝycie, to uŝycie urządzenia z hasłem jednorazowym bez skomunikowania się z systemem - komputerem głównym (hostem) moŝe spowodować utratę synchronizacji. Gdy taka sytuacja ma miejsce, urządzenie z hasłem musi być ponownie zsynchronizowane przez administratora bezpieczeństwa. Omawiając teorie haseł warto wspomnieć o schematach ich przechowywania [Papkin 2002]. Najprostsze ale zarazem najmniej bezpieczne podejście polega na przechowywaniu haseł uŝytkowników w postaci tekstu jawnego w systemowym pliku haseł, który jest chroniony zarówno przed odczytem, jak i zapisem (np. przez kontrolę uprawnień dostępu na poziomie systemu operacyjnego). Po wprowadzeniu hasła przez uŝytkownika, system porównuje wprowadzone hasło z zapisem w pliku haseł, odpowiadającym danemu identyfikatorowi uŝytkownika. Jeśli nie uŝywa się Ŝadnych kluczy tajnych ani prymitywów kryptograficznych, takich jak szyfrowanie, to tego typu metoda jest uznawana za niekryptograficzną. Wadą takiej metody jest to, Ŝe nie zapewnia ochrony przed uprzywilejowanymi uŝytkownikami, działającymi wewnątrz sieci lub superuŝytkownikami, mającymi pełne prawa dostępu do plików i zasobów systemowych. Przechowywanie pliku z hasłami w postaci nośników kopii zapasowych jest równieŝ problematyczne ze względu na bezpieczeństwo, poniewaŝ pliki takie zawierają hasła w postaci jawnej. Zamiast przechowywać hasła uŝytkowników w postaci jawnej, w pliku haseł (chronionym przed zapisem i odczytem) przechowuje się wartości funkcji jednokierunkowej obliczonej z kaŝdego hasła uŝytkownika. W razie konieczności zweryfikowania hasła wprowadzonego przez uŝytkownika, system oblicza wartość jednokierunkowej funkcji z wprowadzonego hasła i porównuje z wpisem właściwym dla deklarowanego identyfikatora uŝytkownika. śeby zapobiec atakom, plik przechowujący zaszyfrowane hasła musi być chroniony jedynie przed zapisem Ręczne urządzenia uwierzytelniające Kolejną metodą uwierzytelniania są ręczne urządzenia uwierzytelniające HHAD (ang. Handhold Authentication Devices )[Papkin 2002]. Są to przenośne urządzenia, zwykle formatu karty kredytowej, które mają moŝliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych lub typu wyzwanie-odpowiedź. Hasła są zwykle prezentowane na wyświetlaczu ciekłokrystalicznym, aby mogły być odczytane przez uŝytkowników. Takie tokeny przewaŝnie wymagają PIN-u i mają wbudowaną klawiaturę. Te same algorytmy uwierzytelnienia, które są uŝyte w tych ręcznych urządzeniach, mogą być wbudowane takŝe do systemów informacyjnych. Do urządzeń uwierzytelniających moŝemy zaliczyć karty oparte na sekwencjach, które wystawiają nowe hasło za kaŝdym razem, gdy są uŝywane. Jeśli karta została uŝyta w sposób nieprawidłowy lub została uaktywniona bez nawiązania połączenia z serwerem, to następuje Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 51

53 utrata synchronizacji. Aby karta była ponownie zdatna do uŝytku, konieczna jest powtórna synchronizacja karty z serwerem. Kolejnym rodzajem urządzeń uwierzytelniających, są karty oparte na zaleŝnościach czasowych, wytwarzające nowe hasło w ustalonych odstępach czasowych. Wówczas, niewłaściwe ustawienie zegara na serwerze moŝe sprawić, Ŝe karty stają się bezuŝyteczne. Ostatnim rodzajem tego typu urządzeń, są karty oparte na certyfikatach. Karty te zawierają cyfrowe certyfikaty, czyli sekwencje danych wiąŝące toŝsamości uŝytkowników z ich kluczami publicznymi. Certyfikaty są wydawane przez ośrodki certyfikacji (ang. Certification Authorities CA). Certyfikaty i związane z nimi klucze prywatne mogą być uŝywane zarówno do uwierzytelniania cyfrowego podpisywania, jak i innych operacji protokołów bezpieczeństwa, takich jak wymiana kluczy. Certyfikaty mogą być łatwo powiązane z aplikacjami WWW, które uŝywają protokołu SSL (ang. Secure Socket Layer). Certyfikaty i klucze mogą być przechowywane jako pliki dyskowe lub na fizycznych urządzeniach, takich jak elektroniczne karty inteligentne Biometria Kolejną technologią potwierdzania toŝsamości jest uwierzytelnienie biometryczne, które wykorzystuje unikalność określonych cech fizycznych człowieka, takich jak odciski palców, mapa siatkówki oka, charakterystyka głosu lub twarzy. Te fizyczne właściwości lub cechy mogą być zapisane cyfrowo jako dane biometryczne. Biometria jest jedynym sposobem bezwzględnego przekonania się, Ŝe określona osoba jest faktycznie tą, za którą się podaje [Papkin 2002]. W przeszłości rozwój biometrii był hamowany takimi czynnikami, jak koszt i precyzja. Nowe techniki zwiększyły dokładność i obniŝyły koszty. Obecnie czytniki linii papilarnych i inne urządzenia biometryczne są powszechnie dostępne, nawet w najprostszych urządzeniach (np.pendrive), a ich ceny są do zaakceptowania. Produkty te zwykle przechowują na serwerze wzory, dane biometryczne osób i uŝywają czujników do wykrywania lub pomiaru wybranej cechy osoby w czasie rzeczywistym. Jeśli przedstawione dane biometryczne pasują do przechowywanego wzorca, osoba ta zostaje uwierzytelniona. Aby ograniczyć ryzyko fałszowania danych biomedycznych przez uŝytkowników, poniewaŝ są to dane w postaci elektronicznej i mogą być skopiowane, zaawansowane systemy wykorzystują wiele danych biometrycznych równocześnie i wymuszają zmiany sygnałów. Przykładowo, dobre urządzenie uwierzytelniające na podstawie odcisku palca moŝe mieć takŝe czujnik temperatury palca, wilgotności skóry i nacisku na czujnik. Są to dodatkowe cechy mierzone równocześnie z liniami papilarnymi. JednakŜe, ciągle pozostaje aktualna kwestia akceptowania tych technik w kontekście praw człowieka. Wiele osób odczuwa, ze uŝywanie fizycznych atrybutów takich Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 52

54 jak odcisk palca, wzór siatkówki, charakterystyka głosu itp. jest naruszenie ich prywatności i potencjalnym źródłem naduŝyć. Takie wątpliwości moŝna przezwycięŝyć, jeśli zapewni się odpowiednie bezpieczeństwo i prawną ochronę osobistej informacji biometrycznej. Podmioty nie będące ludźmi, wymagające uwierzytelnienia, mogą stosować własne techniki pomiarów. W celu uzyskania pewności, Ŝe dane oprogramowanie jest tym oprogramowaniem, za które się podaje, stosuje się kryptograficzne sumy kontrolne. Ponadto systemy sprzętowe często mają nadawane permanentne identyfikatory takie jak numery seryjne, których nie moŝna zmienić ZagroŜenia procesu uwierzytelnienia Uwierzytelnienie wymaga, aby uwierzytelniany podmiot wysłał swoje listy uwierzytelniające do podmiotu realizującego uwierzytelnienie. Takie działanie moŝe być naraŝone na wiele naduŝyć, poniewaŝ fałszerstwo uwierzytelnienia jest podstawową metodą podszywania się pod uprawnionego uŝytkownika. Zdarzają się zarówno ataki bezpośrednie na samą metodę uwierzytelnienia, takie jak odgadywanie haseł, jak i ataki pośrednie, skierowane na proces komunikacji. Ataki bezpośrednie na proces uwierzytelnienia polegają na wykorzystaniu luk w metodzie uwierzytelnienia w celu sfałszowania informacji uwierzytelniającej. Jedną z metod ataków bezpośrednich jest odgadywanie, polegające na wypróbowywania haseł uwierzytelnienia, aŝ trafi się na właściwe [Menezes 2005]. śeby zwiększyć oczekiwane prawdopodobieństwo sukcesu w czasie przeszukiwania wyczerpującego, adwersarz, zamiast przeszukiwać przestrzeń wszystkich moŝliwych haseł, moŝe przeszukiwać w kolejności zmniejszającego się, oczekiwanego prawdopodobieństwa. ChociaŜ idealnie dowolny ciąg n znaków byłby tak samo prawdopodobny jak hasła wybrane przez uŝytkownika, większość uŝytkowników ( przy braku ograniczeń ), wybiera hasła naleŝące do niewielkiego podzbioru pełnej przestrzeni haseł (np., hasła krótkie, wyrazy słownikowe, nazwy własne, ciągi małych liter). Takie słabe hasła o niewielkiej entropii są łatwe do odgadnięcia. Badania wykazuje Ŝe znaczący odsetek haseł wybieranych przez uŝytkowników moŝna znaleźć w typowych ( średnio zaawansowanych) słownikach zawierających haseł, podczas gdy nawet duŝe wyrazowe słowniki zawierają jedynie niewielki ułamek wszystkich moŝliwych n-znakowych haseł. Hasła występujące w jakiejkolwiek dostępnej bazie wyrazów mogą zostać odkryte przez adwersarza, który wypróbuje wszystkie wyrazy z dostępnej listy wykonując tzw. atak słownikowy. Poza tradycyjnymi słownikami w trybie on-line są dostępne słowniki wyrazów obcojęzycznych lub obejmujących zagadnienia specjalistyczne, np. muzykę, film, itp. śeby zwiększyć efektywność powtarzalnych odwołań do słowników, adwersarz, moŝe na własny uŝytek stworzyć zaszyfrowaną, skróconą, listę haseł słownikowych lub bardzo Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 53

55 prawdopodobnych. Następnie moŝe wybrać obrazy haseł z systemów plików haseł, posortować je, uŝywając algorytmu sortowania lub konwencjonalnych funkcji skrótu i porównywać z wpisami istniejącymi w zaszyfrowanym słowniku. Ataki prowadzone w stylu ataków słownikowych zazwyczaj nie umoŝliwiają znalezienia hasła konkretnego uŝytkownika, mogą jednak słuŝyć wyszukiwaniu wielu haseł, występujących w większości systemów. Procederowi odgadywania haseł moŝna przeciwdziałać zapewniając, Ŝe hasła są wybierane z wystarczająco duŝej przestrzeni, ograniczając dozwoloną liczbę nieudanych prób w ograniczonym czasie i spowolniając odwzorowania hasła lub samego procesu rejestrowania się w systemie. Inne metody odgadywania polegają na przechwyceniu wartości przechowywanej, uŝywanej do weryfikacji haseł, a następnie zastosowania algorytmu uwierzytelnienia dla haseł, aŝ wynik obliczenia przy uŝyciu algorytmu będzie zgodny z przechwyconą wartością sekwencji weryfikującej. Kolejnym przykładem ataków bezpośrednich, jest łamanie haseł, będące w rzeczywistości procesem ich obliczania. Termin łamanie" jest często błędnie uŝywany takŝe w odniesieniu do procesu odgadywania haseł. Łamanie haseł ma zastosowanie tylko w przypadku, gdy kryptograficzna metoda uŝyta do przechowywania lub przesyłania hasła jest podatna na atak algorytmiczny. Ataki pośrednie nie są skierowane wprost na proces uwierzytelnienia. Celem ataku są wiadomości przesyłane w protokole uwierzytelnienia. Często ataki pośrednie są bardziej efektywne niŝ ataki bezpośrednie. Najczęściej spotykanym atakiem pośrednim jest wspomniany podgląd sieciowy (ang. snooping), polegający na śledzeniu komunikacji uwierzytelnianego obiektu i przechwytywaniu informacji uwierzytelniającej. Jest to moŝliwe wtedy, gdy hasło jest transmitowane tekstem jawnym. Inną metodą ataku pośredniego jest przechwytywanie i odtwarzanie (ang. replay) polegające na przechwyceniu i powtórzeniu komunikacji protokołu uwierzytelnienia w taki sposób, Ŝe podmiot uwierzytelniający jest przekonany, Ŝe to uprawniony podmiot powtórnie się uwierzytelnia. Większość nowych metod uwierzytelnienia wykorzystuje w procesie uwierzytelnienia stempel czasu i wtedy ten sposób ataku pośredniego jest bezuŝyteczny. Niemniej jednak, ciągle zdarzają się systemy słabe i protokoły polegające na starych metodach uwierzytelnienia. Popularną metodą ataku pośredniego jest atak polegający na przejęciu sesji czyli na kradzieŝy sesji z chwilą zakończenia uwierzytelnienia. Atakujący jest zdolny do przejęcia kontroli nad komunikacją i doprowadzenia do tego, Ŝe serwer widzi go jako uŝytkownika, który właśnie się uwierzytelnił. Specyficzną grupą ataków, o których warto wspomnieć są ataki społeczne. Ataki społeczne są działaniami skierowanymi przeciw osobom i polegają na próbie skłonienia ich do wyjawienia hasła niezbędnego do uwierzytelnienia. Przykładem ataków społecznych jest inŝynieria społeczna polegająca na próbie przekonania kogoś, Ŝe moŝe on bezpiecznie ujawnić Ŝądaną informację. Często jest przy tym stosowane podszycie się pod kogoś innego i fałszywe Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 54

56 preteksty. Odgadnięcie moŝe być takŝe rozpatrywane jako typ ataku społecznego. Wówczas proces odgadywania polega na sięgnięciu do przeszłości danej osoby i zgromadzeniu o niej informacji wystarczających do określeni prawdopodobnych haseł. Inną metodą ataku społecznego jest przeszukiwanie, rozumiane jako fizyczne działanie polegające na szperaniu w czyichś rzeczach osobistych w celu znalezienia hasła. Ta metoda ataku wymaga fizycznego dostępu do miejsca pracy danej osoby, aby móc znaleźć informacje prowadzące do hasła lub same hasło. Niemniej jednak, najpopularniejszą metodą tego typu ataku, jest śledzenie polegające na obserwowaniu osoby wprowadzającej hasło. System SATE budowany jest w załoŝeniu spełniania wymogów autentykacji. KaŜdy uŝytkownik systemu musi przejść proces uwierzytelniania. System zapewnia moŝliwość wypełniania ankiet anonimowych, wówczas toŝsamość studenta jest utajniona, przed nauczycielem, co stanowi satysfakcjonujący zakres anonimowości. Ze względu na wygodę uŝytkowników, oraz brak konieczności stosowania rygorystycznych środków bezpieczeństwa, do realizacji uwierzytelniania wybrano hasła wielokrotne, utworzone zgodnie z zasadami tworzenia bezpiecznych haseł, które przechowywane są w postaci zaszyfrowanej, i przyznawane są na określony czas. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 55

57 5. Omówienie zastosowanych technik/narzędzi do budowy SATE Tworzenie aplikacji internetowej wiąŝe się z doborem odpowiedniego zestawu narzędzi. W niniejszym rozdziale omówiono języki programowania oraz aplikacje, które posłuŝyły do konstruowania, poszczególnych składowych systemu SATE. Dobór odpowiedniego zbioru narzędzi wynika przede wszystkim z ich wzajemnej kompatybilności oraz w większości przypadków, z ich ogólnego dostępu PHP Pierwszym z omawianych narzędzi jest język PHP naleŝący do najpopularniejszych obecnie środków do konstruowania dynamicznych aplikacji WWW [Laurie 2003]. PHP jest akronimem rozwijanym rekurencyjnie do postaci PHP Hypertext Preprocesor Pierwotnie nazwę traktowano jako skrót od Personal Home Page. Język ten został stworzony w 1994 roku przez Rasmusa Lerdorfa, któremu potrzebne było rozwiązanie umoŝliwiające śledzenie liczby osób odwiedzających jego stronę WWW [L24]. Od chwili udostępnienia PHP do powszechnego uŝytku w 1994 roku, język przeszedł trzy znaczące metamorfozy, których wynikiem jest obecny dojrzały produkt o szerokich zastosowaniach. Po pierwszej wersji, która nosiła oficjalną nazwę PHP/FI (ang. Personal Home Page/Forms Interpreter), w połowie 1998 roku udostępniono wersję PHP 3.0, w 2000 roku ukazał się PHP 4.0, a 2004 roku PHP w wersji 5.0. PHP zawdzięcza swój gwałtowny rozwój dwóm izraelskim programistom. To właśnie Zeev Suraski i Andi Gutmans od 1997 roku przewodzą społeczności PHP w rozwijaniu języka o coraz to nowe moŝliwości. W połowie roku 2005 zaczęły pojawiać się oficjalne sygnały, Ŝe rozpoczęto wstępne prace nad PHP 6. Obecnie (wiosna 2007) wersja ta znajduje się w fazie produkcyjnej. Jak wcześniej wspomniano, PHP naleŝy do metod konstruowania dynamicznych aplikacji WWW. Język PHP wykorzystuje koncepcję szablonową, polegającą na osadzaniu kodu PHP bezpośrednio w dokumencie HTML, dzięki czemu moŝliwe jest proste połączenie warstwy logiki aplikacji z warstwą prezentacyjną zaimplementowaną w postaci szablonów dokumentów HTML. PHP jest pod tym względem językiem eleganckim i pomysłowym. PHP był od początku projektowany pod kątem wykorzystania w aplikacjach WWW, dzięki czemu wyprzedza pod tym względem inne środowiska programistyczne. Składnia języka wzorowana na składni języka C z pewnymi zapoŝyczeniami z Perla. Język PHP jest sławny, równieŝ dzięki wielkiej liczbie ostrzeŝeń o powodowanych przez niego lukach w bezpieczeństwie witryn. Jak podaje oficjalna strona internetowa tego języka [L25], PHP jest to język skryptowy osadzany w kodzie HTML. To dość skomplikowana, ale bardzo opisowa definicja. Zwrot osadzany w kodzie HTML oznacza, Ŝe wyraŝenia języka PHP mogą przeplatać się ze Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 56

58 znacznikami HTML-a, co bardzo ułatwia tworzenie dynamicznych stron internetowych. Ponadto PHP jest językiem skryptowym, a nie typowym językiem programowania. Z załoŝenia reaguje on więc jedynie na pewne zdarzenia takie jak zatwierdzenie danych w formularzu, czy teŝ przejście pod określony adres URL. Do głównych konkurentów PHP naleŝą: Perl, Microsoft Active Server Pages, Java Server Pages i Cold Fusion. W porównaniu z tymi produktami PHP posiada wiele zalet, jak wysoką wydajność, interfejsy do wielu róŝnych systemów baz danych, wbudowane biblioteki słuŝące do rozwiązywania róŝnych popularnych zadań WWW, niski koszt, łatwość nauki i wykorzystania, szeroka obsługa mechanizmów zorientowanych obiektowo, przenośność, dostępność kodu źródłowego oraz wsparcia. PoniŜej przedstawiony jest szczegółowy opis tych zalet [Helling 2005, Argerich 2003]. PHP jest bardzo wydajny. Za pomocą pojedynczego serwera moŝna obsłuŝyć wiele odwołań dziennie. Jeśli uŝytych zostanie wiele serwerów, wydajność PHP stanie się praktycznie nieograniczona. Testy wydajności opublikowane przez Zend Technologies (firmę Zeev Suraskiego i Andi Gutmansa) świadczą o znacznej przewadze PHP w tej dziedzinie nad konkurencją. PHP zapewnia integrację z wieloma bazami danych. Oprócz MySQL naleŝą do nich PostgreSQL, msql, Oracle, dbm, filepro, Hyperwave, Informix. InterBase, Sybase i wiele innych. PHP5 zawiera dodatkowo wbudowany interfejs do plików płaskich, noszący nazwę SQLite. Za pomocą Open Database Connectivity Standard (Otwarty Standard Łączności z Bazami Danych ODBC) moŝna łączyć się dowolną bazą danych posiadającą sterownik ODBC. Zalicza się do nich m.in. produkty Microsoftu, a takŝe wiele innych. PoniewaŜ PHP został zaprojektowany do stosowania w sieci WWW, posiada wiele wbudowanych funkcji słuŝących do wykonywania zadań z nią związanych. Za pomocą zaledwie kilku wierszy kodu moŝliwe jest tworzenie w locie" obrazków GIF, łączenie z innymi usługami sieciowymi, parsowanie języka XML, wysyłanie poczty elektronicznej, praca z cookies oraz generowanie dokumentów PDF. PHP jest produktem Open Source. Oznacza to dostęp do jego kodu źródłowego, który moŝna bezpłatnie wykorzystywać, zmieniać i redystrybuować. Wielką zaletą języka PHP jest łatwość nauki. Wspomniano juŝ, Ŝe składnia PHP jest oparta na języku C i Perl. Osoby znające te języki, lub inny, podobny do C język, taki jak C++ lub Java, mogą posługiwać się PHP niemal natychmiast. PHP w wersji 5 posiada wydajne mechanizmy zorientowane obiektowo. Programiści języka Java lub C++, znajdą w PHP znane juŝ sobie mechanizmy, takie jak dziedziczenie, atrybuty i metody prywatne oraz chronione, klasy i metody abstrakcyjne, interfejsy, konstruktory i destruktory. Oprócz nich istnieją równieŝ mechanizmy mniej powszechne, na przykład wbudowane mechanizmy iteracji. Niektóre z tych Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 57

59 moŝliwości były juŝ obecne w wersjach 3 i 4 PHP, lecz dopiero w PHP5 obsługa mechanizmów zorientowanych obiektowo stała się niemal kompletna. PHP jest przenośną technologią działającą po stronie serwera. Ma to duŝe znaczenie, bowiem oznacza, Ŝe wszystkie operacje zdefiniowane w skryptach tego języka są wykonywane na serwerze, a nie na kliencie, czyli komputerze osoby oglądającej daną stronę WWW. Przez przenośność rozumiemy to, Ŝe PHP moŝe pracować na większości dostępnych systemów operacyjnych, w tym Windows, Unix (w wielu odmianach) oraz Macintosh. WaŜniejsze jest jednak to, Ŝe skrypty PHP napisane dla jednego serwera będą działały na innych bez Ŝadnych lub prawie Ŝadnych modyfikacji. Zend Technologies, firma, która stworzyła moduł stanowiący serce PHP, finansuje dalszy rozwój tego języka, oferując wsparcie techniczne i dodatkowe oprogramowanie na zasadach komercyjnych. Dynamiczny rozwój sprawia, Ŝe nowe wersje PHP z poprawkami błędów, nowymi moŝliwościami i innymi usprawnieniami są udostępniane co kilka miesięcy. Dostępnych jest takŝe mnóstwo przykładów oraz wiele linii darmowego kodu. Grupa uŝytkowników skupiona wokół PHP wykonała doskonałą pracę, udostępniając nowym uŝytkownikom liczne zasoby i pomoc. Z perspektywy tematu niniejszej pracy waŝne jest takŝe Ŝe PHP posiada rozbudowany zestaw moŝliwości obejmujący nie tylko obsługę baz danych ale takŝe połączeń sieciowych, systemu plików, Javy, technologii COM, XML, CORBA, WDDX oraz Adobe Flash (!) Jak wskazuje powyŝsza lista walorów, o wybraniu języka PHP moŝe zadecydować wiele aspektów. JeŜeli mowa o tworzeniu dynamicznych stron WWW, język PHP jest po prostu lepszy, szybszy i prostszy do nauczenia niŝ rozwiązania konkurencyjne. PHP oferuje doskonalą wydajność, ścisłą integrację z niemal kaŝdym systemem baz danych dostępnym na rynku, stabilność, przenośność i niemal nieograniczony zbiór moŝliwości (poniewaŝ jest to język rozszerzalny). Wszystko to dostępne jest za darmo, co wynika z faktu, Ŝe PHP jest projektem typu open source. Natomiast czas potrzebny na opanowanie języka mieści się w rozsądnych granicach. PHP jest jednym z niewielu rozwiązań, które idealnie wspiera zarówno początkujących jak i doświadczonych programistów. Ci pierwsi mogą z łatwością pisać swe pierwsze, proste programy, a drudzy mają dostęp do wielu zaawansowanych opcji. Na koniec warto przytoczyć fakty, które mówią same za siebie. Od chwili pojawienia się PHP liczba stron WWW, które zostały zbudowane z wykorzystaniem tej technologii systematycznie wzrasta (Rys.5.1.) [L26]. Język ten jest najpopularniejszym językiem skryptowym na rynku. PHP jest teŝ najczęściej wykorzystywanym modułem najpopularniejszego serwera WWW Apache. Według najświeŝszych danych, w listopadzie 2006 roku PHP był wykorzystywany w około 20 milionach domen. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 58

60 Rys.5.1. Liczba domen wykorzystujących PHP [źródło: Netcraft.com] MySQL Kolejnym narzędziem, które wykorzystano do budowy Systemu Ankietująco Testującego, jest system zarządzania bazą danych o nazwie MySQL. NaleŜy tu zaznaczyć, Ŝe para PHP i MySQL doskonale się uzupełniają, a ich wspólne zastosowanie wzbogaca aplikacje o liczne moŝliwości. MySQL jest bardzo szybkim, solidnym systemem zarządzania relacyjnymi bazami danych, w skrócie RDBMS (ang. Relational Database Management System)[Helling, 2005]. Relacyjna baza danych przechowuje dane w oddzielnych tabelach, zamiast umieszczać je wszystkie w jednym wielkim magazynie. To zwiększa szybkość i elastyczność. Baza danych umoŝliwia wydajne przechowywanie, przeszukiwanie, sortowanie i odczytywanie danych. Serwer MySQL kontroluje dostęp do nich w celu zapewnienia równoczesnego dostępu wielu uŝytkownikom, zagwarantowania szybkiego dostępu oraz dostępu jedynie dla uwierzytelnionych uŝytkowników. Oznacza to, Ŝe MySQL jest serwerem wielodostępnym i wielowątkowym. Wykorzystuje strukturalny język zapytań SQL (ang. Structured Query Language), standardowy dla całego świata język zapytań bazy danych. MySQL jest dostępny publicznie od 1995 roku, ale historia jego tworzenia sięga roku Jest to najpopularniejsza obecnie baza danych o otwartym dostępie do kodu źródłowego. W chwili pisania tej pracy ostatnia stabilna wersja MySQL-a nosiła numer Pochodzenie nazwy nie jest do końca znane. Przedrostek my znajduje się od lat w nazwach katalogu głównego oraz w duŝej liczbie nazw bibliotek i narzędzi. Jest to imię córki współtwórcy MySQL, Mount ego Wideniusa [DuBois 2005]. Obecnie MySQL, jest opracowywany, rozpowszechniany i obsługiwany przez MySQL AB, ze Szwecji. Jest to komercyjna firma, załoŝona przez programistów MySQL, której działalność polega na dostarczaniu usług związanych z systemem zarządzania bazą danych MySQL. Logiem firmy oraz produktu MySQL jest delfin o nazwie Sakai. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 59

61 MySQL jest dostępny w dwóch licencjach. MoŜna go uŝywać na podstawie licencji Open Source (GPL/GNU), czyli za darmo, jeśli tylko spełnione zostaną wszystkie warunki zawarte w licencji tego typu. Jeśli natomiast MySQL ma być dystrybuowany wraz z aplikacją, która nie podlega warunkom licencji GPL, naleŝy nabyć jego licencję komercyjną. Serwer MySQL jest wyposaŝony w bardzo praktyczny zestaw funkcji opracowanych przy ścisłej współpracy z jego uŝytkownikami. Pierwotnie MySQL został opracowany w celu znacznie szybszej niŝ istniejące rozwiązania obsługi bardzo duŝych baz danych. Przez wiele lat był z sukcesem wykorzystywany w wielu bardzo wymagających środowiskach produkcyjnych. Na skutek stałej przebudowy, MySQL oferuje dziś bogaty uŝyteczny zestaw funkcji. Jego umiejętność łączenia się, szybkość i bezpieczeństwo sprawiają, Ŝe serwer MySQL jest doskonałym narzędziem do udostępnienia baz danych przez Internet. Serwer baz danych MySQL jest systemem typu klient-serwer, który składa się z wielowątkowego serwera SQL obsługującego róŝne aplikacje zaplecza, kilku roŝnych programów klienta i bibliotek, narzędzi administracyjnych oraz szerokiego zakresu interfejsów programowania API (ang. Application Programming Interface). Firma MySQL AB dostarcza równieŝ serwer MySQL w postaci osadzonej wielowątkowej biblioteki, którą moŝna podłączyć do aplikacji, aby uzyskać mniejszy, szybszy i prostszy w obsłudze produkt. Do głównych konkurentów MySQL naleŝą: PostgreSQL, Microsoft SQL Server, Oracle Database. Istnieje kilka przyczyn, dla których warto spośród nich wybrać właśnie MySQLa. [Powers 2006, Helling 2005] Jednym z głównych załoŝeń zespołu programistów MySQL było utworzenie szybkiego systemu baz danych. Przetwarzanie prostych zapytań trwa ułamki sekund. Aby jeszcze bardziej zwiększyć szybkość działania, MySQL przechowuje w pamięci podręcznej wyniki wykonanych zapytań i porównuje je z nowymi zapytaniami. MySQL moŝe obsługiwać wiele jednoczesnych zapytań. Wykonuje ok. 10 razy więcej zapytań w tym samym czasie, w porównaniu z Microsoft Accesem. Ponadto pliki bazy danych są zwykle o wiele mniejsze niŝ te budowane przez konkurencyjne aplikacje. Baza tych samych danych w MS Accesie moŝe zajmować nawet trzy razy więcej miejsca niŝ ta sama zbudowana w MySQL. DuŜe znaczenie przy wyborze serwera baz danych ma koszt. Jak wcześniej wspomniano, dla większości uŝytkowników MySQL jest darmowy. Nawet w przypadku zakupu licencji, baza będzie kosztować o wiele mniej niŝ jej komercyjne odpowiedniki. WaŜne jest równieŝ to, Ŝe uaktualnienia bazy są bezpłatne. MySQL cechuje się łatwością wykorzystania. Większość nowoczesnych baz danych wykorzystuje język zapytań SQL. UŜytkownicy innych RDBMS, nie powinny mieć Ŝadnych problemów z przyswojeniem MySQLa. MySQL jest równieŝ łatwiejszy w konfiguracji niŝ wiele podobnych produktów. Grupa rozwojowa MySQL planuje stworzenie systemu całkowicie Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 60

62 zgodnego ze standardem SQL, ustanowionym przez Instytut ANSI (ang. American National Standards Institute) oraz ISO (ang. International Organization for Standardization). Choć obecna baza danych nadal nie jest w pełni zgodna, to róŝnice te mają znaczenie jedynie dla zaawansowanych uŝytkowników. MySQL jest wygodnym w uŝyciu narzędziem, takŝe ze względu na obsługę wielu róŝnych języków oraz systemów kodowania. Od wersji 4.1 istnieje obsługa dla standardu Unicode (UTF-S), toteŝ obecnie MySQL moŝe wykorzystywać niemal kaŝdy język na świecie (łącznie z niektórymi martwymi językami, takimi jak np. etruski, pismo typu linear B lub runy) i pozwala na uŝycie w tej samej tabeli roŝny formatów kodowania. Niemałe znaczenie przy wyborze MySQL ma fakt, Ŝe jest on niezaleŝny od platformy. MySQL oferuje pliki binarne dla ponad połowy róŝnych systemów operacyjnych, łącznie z systemem Windows, Mac 0S, oraz Linuksem. Oznacza to, Ŝe aplikacje moŝna rozwijać lokalnie na własnym komputerze nie martwiąc się o system operacyjny, z którego korzysta zdalny serwer. Ponadto podobnie jak w przypadku PHP, moŝna pobrać i modyfikować kod źródłowy MySQL. Zwykle nie ma to specjalnego znaczenia dla większości uŝytkowników, lecz sam fakt posiadania dostępu do kodu źródłowego pozwala ze spokojem patrzeć w przyszłość, poniewaŝ stanowi gwarancję, Ŝe serwer będzie nadal rozwijany, a w nagłych przypadkach znacznie łatwiej przyjdzie rozwiązywać ewentualne problemy. Nie wszystkie produkty o otwartym dostępie do kodu źródłowego mają swą firmę macierzystą, która zapewniałaby wsparcie techniczne, szkolenia, konsultacje i certyfikacje. W przypadku MySQL wszystkie te usługi moŝna uzyskać od firmy MySQL AB. Serwer imponuje swoją szybkością oraz tempem zachodzących w nim zmian. Po dodaniu nowej funkcji do bazy, gdy system staje się wystarczająco stabilny, aby mógł być testowany przez uŝytkowników na całym świecie, jego wersje alfa, beta oraz gamma momentalnie stają się dostępne w Internecie. Tysiące osób związanych ze społecznością MySQL czuwa nad rozwojem bazy i zgłasza głównemu zespołowi programistycznemu błędy w serwerze oraz sugestie dotyczące jego rozwoju, toteŝ po opublikowaniu nowej stabilnej wersji bazy jest mało prawdopodobne,ŝe coś będzie działać niepoprawnie. MySQL oprócz zalet posiada jednak pewne mankamenty [Powers 2006]. MySQL nie obsługuje kilku bardziej zaawansowanych funkcji oferowanych przez komercyjne bazy danych, jak np. Microsoft SQL Server. Funkcje te prawdopodobnie w przyszłości zostaną dodane do bazy i moŝliwe, Ŝe część z nich została w niej juŝ uwzględniona. Mimo wszystko brak tych funkcji w Ŝaden sposób nie zmniejsza korzyści płynących z uŝywania MySQL. Większość z nich jest stosowana jedynie przez doświadczonych programistów pracujących nad wysoce zaawansowanymi projektami. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 61

63 Prawdopodobnie główną wadą MySQL jest fakt, Ŝe baza nie posiada oszałamiającego graficznego interfejsu uŝytkownika GUI (ang. Graphical User Interface). Interfejs MySQL moŝe zaskakiwać wyglądem, przywodząc na myśl czasy zamierzchłego juŝ DOS-a. Bezpośrednia praca z MySOL polega na wpisywaniu instrukcji w oknie poleceń w systemie Windows lub w terminalu w systemie Mac OS X, lub UNIX. Z pewnością nie jest to przyjazny widok. Z drugiej strony, ta prostota jest zaletą MySQL. Jeśli pracuje się z bazami danych, w szczególności tworzonymi dla aplikacji sieciowych, jedynymi osobami, które będą miały styczność z rozbudowanym interfejsem komercyjnej bazy danych będą te, odpowiedzialne za nadzór nad bazą danych. Tutaj zamiast konieczności poznawania całego środowiska okienkowego, pracuje się z samą bazą danych. Niemniej jednak, niekiedy graficzne środowisko okazuje się przydatne. Istnieje kilka bardzo dobrych programów słuŝących do administrowania bazą danych. Do najpopularniejszych naleŝy darmowy phpmyadmin, który doskonale integruje się z MySQL-em. MySQL to najpopularniejsza na świecie i według wielu, najlepsza baza danych. MySQL nie jest jedyną bazą danych, której moŝna uŝywać w połączeniu z PHP, niemniej jednak warto wybrać ją, właśnie ze względu na doskonałą współprace tych dwóch elementów. Baza MySQL jest szybka, lekka oraz bardzo funkcjonalna. Jest niedroga, a dla wielu uŝytkowników jest po prostu darmowa, łatwa w konfiguracji, niezaleŝna od platformy, ponadto udostępnia kod źródłowy oraz wsparcie dla uŝytkowników. Jak podaje oficjalna witryna projektu MySQL [L27], w chwili pisania tej pracy istniało ponad 10 milionów instalacji MySQL, co oznacza, Ŝe jest bazą danych bezkonkurencyjną pod względem popularności i nic nie zapowiada, aby sytuacja ta miała się zmienić. Nie małą rekomendacja tej bazy jest fakt, Ŝe korzystają z niej między innymi takie korporacje jak NASA, Yahoo czy Google Apache Najczęściej, gdy podejmuje się decyzję o wykorzystaniu PHP i MySQL, dokonywany jest wybór serwera, który będzie obsługiwać aplikację webową. Zazwyczaj wybór serwera przypada na serwer Apache. Nie inaczej jest w przypadku systemu SATE. O popularności takiego zestawienia narzędzi niech świadczy fakt, Ŝe upowszechniło się uŝywanie specjalistycznego akronimu, na określanie tej grupy. Wraz z PHP i bazą danych MySQL na platformie Linux, Apache stanowią tzw. platformę LAMP (ang. Linux, Apache, MySQL, PHP). Apache to dominujący we współczesnym Internecie serwer HTTP, zajmujący kluczową pozycję w całości jego infrastruktury. Autorzy dokumentu FAQ (ang. Frequently Asked Questions), na temat serwera twierdzą, Ŝe nazwa jest konsekwencją zabawnej gry słów, bowiem Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 62

64 angielski zwrot a patch (łata, nakładka) brzmi podobnie do Apache, ale jest równieŝ sporo osób, które lansują pogląd, Ŝe nazwa Apache pochodzi od nazwy plemienia północnoamerykańskich Indian i ma kojarzyć się z zaradnością i walecznością właściwą dla niego [L28]. Apache jest programem niekomercyjnym, stworzonym przez grupę ochotników, którzy nie pracują nad nim w celach zarobkowych. Grupa ta ma pełną swobodę w akceptowaniu i odrzucaniu sugestii i pomysłów pochodzących z zewnątrz od innych uŝytkowników. Autorem pierwszego serwera WWW był brytyjski fizyk Tim Berners-Lee pracujący wówczas w Europejskim Instytucie Badan Jądrowych w Genewie- CERN (fr. Conseil Européen pour la Recherche Nucléaire). Serwer Apache pochodzi w prostej linii od innego serwera WWW, opracowanego przez rząd Stanów Zjednoczonych, a ściślej jego agendę: Krajowe Centrum Zastosowań Superkomputerów NCSA (ang. National Center for Supercomputing Applications). Pierwszy serwer Apache zadebiutował w 1995 roku. Według wiarygodnego serwisu Netcraft.com [L26]. Serwer Apache jest najpopularniejszym serwerem, utrzymującym pozycję lidera od marca 1996 roku (Rys.5.3.1). Rys.5.2. Popularne serwery WWW [źródło: Netcraft.com]. Aktualnie Apache posiada dwukrotnie większy udział w rynku niŝ największy z jego konkurentów, Microsoft SQL Server. Serwery Apache obsługują ok. 65 milionów domen, co stanowi 60% aktualnych zasobów, światowego Internetu. Przyczyną, takiego powodzenia serwera Apache jest nie tylko fakt, Ŝe serwer jest darmowy. Przede wszystkim jest to oprogramowanie typu open source, a więc, kod źródłowy serwera moŝe być bez ograniczeń badany i modyfikowany przez wszystkich zainteresowanych taką działalnością. śadne błędy nie ukryją się przed tysiącami recenzentów. Stała kontrola uŝytkowników i programistów Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 63

65 znakomicie zwiększa niezawodność serwera, nie da się jej porównać z niezawodnością komercyjnych programów zamkniętych, o których jakość dba ograniczona ilość pracowników. Otwartość kodu ma zasadnicze znaczenie dla bezpieczeństwa oprogramowania, gdyŝ nawet pozornie niegroźne błędy mogą mieć w tej dziedzinie olbrzymie konsekwencje. KaŜdy ma prawo dowolnego modyfikowania kodu źródłowego serwera Apache, aby dostosować go do własnych potrzeb. W szczególności, dzięki technologii umoŝliwiającej pisanie własnych modułów. KaŜdy moŝe, za ich pośrednictwem wykorzystywać zestaw funkcji serwera. Z moŝliwości tej skorzystało juŝ dziesiątki osób, tworząc nowe funkcje i rozbudowując serwer. Apache nadaje się do obsługi witryn o róŝnych wielkości i rozmaitych profilach działalności. MoŜna za jego pomocą udostępnić odwiedzającym prywatną stronę domową, ale równie dobrze moŝe on obsługiwać nawet najbardziej rozbudowany witrynę i miliony odwiedzających. Apache moŝe udostępniać w sieci WWW statyczne pliki, ale moŝe teŝ stanowić element aplikacji interaktywnych, generujących strony w zaleŝności od preferencji odwiedzających. Powszechne jest wykorzystywanie przez programistów serwera Apache jako serwera testowego dla ich projektów, słuŝącego do testowania kodu w środowisku lokalnym przed ich wdroŝeniem i udostępnieniem szerszej publiczności [Laurie 2003]. Apache jest więc właściwym wyborem w praktycznie kaŝdym moŝliwym zastosowaniu protokołu przesyłania dokumentów hipertekstowych http (ang. Hypertext Transfer Protocol ). Apache dostępny jest na zasadzie licencji freeware. Zainteresowany uŝytkownik po prostu pobiera kod źródłowy i kompiluje go w systemach unikowych lub wręcz pobiera gotowe pliki wykonywalne, w przypadku systemów z rodziny Windows. Choć wizja samodzielnego pobrania konfiguracji i kompilacji oprogramowania tak rozbudowanego serwera WWW moŝe wydawać się nie małym wyzwaniem, cała operacja trwa zaledwie około kilkunastu minut. Wersje binarne (skompilowane) serwera są teŝ dołączane do wielu systemów operacyjnych przez ich producentów. Gdy pozna się wyŝej wymienione zalety, nie powinien dziwić fakt, Ŝe 6 na 10 światowych domen jest obsługiwany przez ten serwer. Apache daje dobre podstawy do budowy aplikacji WWW. Programiści mogą projektować aplikacje zarządzające przepływem informacji o poziomie skomplikowania porównywalnym do tradycyjnego modelu udostępniania dokumentów HTML i korzystać z całych środowisk programistycznych jak i z obsługi protokołów HTML, zabezpieczania połączeń i innych charakterystycznych cech aplikacji WWW. MoŜliwości są szerokie: od prostego włączania do dokumentów informacji dynamicznych, po skomplikowaną integrację witryny z róŝnymi środowiskami i aplikacjami tworzącymi system informatyczny. Serwer Apache doskonale spełnia wymagania systemu SATE. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 64

66 5.4. HTML czy XHTML Jeszcze przed kilkoma laty, zasadność pisania tego podrozdziału była pozbawiona sensu, poniewaŝ wszystkie strony internetowe musiały być kodowane w języku HTML. Od kilku lat sytuacja ta nie jest tak oczywista, poniewaŝ istnieje alternatywa dla tego języka, nazwana językiem XHTML. Warto rozwaŝyć, czym róŝnią się oba języki i dlaczego powstał następca HTML-a. HTML, czyli hipertekstowy język znaczników (ang. HyperText Markup Language), jest to język składający się ze znaczników, stosowany do pisania stron WWW. Oparty jest na języku SGML (ang. Standard Generalized Markup Language). SGML to metajęzyk znaczników, na podstawie którego tworzone są znaczniki we wszystkich innych językach. Miał to być język zaspokajający wszystkie potrzeby, za jego pomocą moŝna zdefiniować zarówno HTML, jak i język hieroglifów. Problem metajęzyka SGML polega na tym, Ŝe jest on tak szeroki i ogólny, iŝ zwykły śmiertelnik nie jest w stanie z niego korzystać. Pisanie w SGML-u wymaga drogich i złoŝonych narzędzi, całkowicie poza zasięgiem człowieka, który chciałby tylko od czasu do czasu udostępnić materiały na stronie WWW. Dlatego HTML, a takŝe inne standardy językowe, zgodne są jedynie z niektórymi wytycznymi SGML. Co bardziej hermetyczne wymogi są ignorowane, dzięki temu HTML jest tak prosty w uŝyciu [Musiano, 2001]. Pierwsza wersja HTML została opracowana przez wspomnianego wcześniej pioniera usług WWW, Tima Berners-Lee w 1989 roku, który w tym czasie był konsultantem do spraw oprogramowania pracującym dla CERN. Pierwotnie składał się on z kilkunastu znaczników umoŝliwiających wyświetlanie tekstu wraz z odsyłaczami do innych tekstów. Rewolucyjność pomysłu polegała na tym, Ŝe uŝytkownik przeskakujący do innego tekstu, nie musiał w ogóle wiedzieć gdzie fizycznie znajduje się interesujący go tekst. Była to tzw. zerowa wersja HTML. Wraz z rozwojem sieci WWW, a zwłaszcza z jej upowszechnieniem, pojawiła się potrzeba dołączania do tekstów tabel, grafiki i plików multimedialnych, w wyniku czego zaczęły powstawać kolejne wersje HTML-a. Wersje te były rozwijane przez firmy produkujące przeglądarki stron WWW, bez wzajemnych konsultacji, co doprowadziło do częściowej niekompatybilności wersji HTML-a zaimplementowanych w przeglądarkach róŝnych producentów. Próbą odpowiedzi na tę sytuację było stworzenie W3C czyli World Wide Web Consortium, organizacji która zajmuje się ustanawianiem wspólnych standardów HTML-a a takŝe innych spraw związanych z tworzeniem stron WWW. Kolejne oficjalne wersje HTML-a były uzgadnianie przez szeroką dyskusję ekspertów i przedstawicieli zainteresowanych firm i następnie definiowane za pomocą SGML-a. Pierwszą taką oficjalną wersją HTML-a był HTML 2, którego niewątpliwym sukcesem było to, Ŝe wszystkie waŝniejsze przeglądarki takie Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 65

67 jak Internet Explorer i Netscape są w zasadzie z nim zgodne. Drugą wersją HTML-a, którą udało się uzgodnić w trakcie tzw. wojny przeglądarek, czyli ostrej i nie zawsze uczciwej konkurencji między Microsoftem i Netscape, była wersja 3.2. Ostatnią wersją HTML-a jest wersja 4.01, która próbuje wydzielić zarządzanie wyglądem strony do kaskadowych arkuszy stylów (CSS) [L24]. W 2001 roku zrezygnowano z dalszego rozwijania języka HTML i ogłoszono nowy standard XHTML (ang. Extensible HTML). Główna przyczyną takiego stanu rzeczy był fakt złoŝoności i zawiłości języka, definiującego HTML,czyli SGML-a. Nowy uniwersalny język formalny, za pomocą którego zdefiniowano XHTML, nosi nazwę rozszerzalnego języka znaczników XML (ang. Extensible Markup Language). Zachowuje on cały potencjał i elastyczność języka SGML, jednocześnie eliminując te cechy SGML-a, które nijak się mają do języków w rodzaju HTML-a. Jeszcze inne elementy uproszczono, dzięki czemu ich zrozumienie i uŝywanie jest o wiele łatwiejsze. HTML w wersji 4,01 nie jest zgodny z XML-em, stąd konsorcjum W3C,w styczniu 2000 roku, zaproponowało XHTML. Jest to dawny język HTML przebudowany w taki sposób aby zachować zgodność z językiem XML. XHTML ma obsługiwać wszystkie, nawet te najdrobniejsze cechy HTML-a w wersji 4.01, ale jednocześnie zachowywać zgodność ze ścisłymi regułami języka XML. Generalnie udało się to dokonać. RóŜnic jest jednak na tyle duŝo, Ŝe osoby dotychczas piszące w HTML-u mogą napotkać problemy. Niemniej jednak większość autorów i programistów WWW korzystających z HTML, zamieniło go na XHTML, poniewaŝ stosowanie XHTML przynosi sporo korzyści i niweluje problemy związane z HTML-em [Cowell, 2003]. Jednym z głównych problemów związanych z HTML jest to, Ŝe przeglądarki internetowe współpracują z róŝnymi, niekompatybilnymi wersjami HTML. W efekcie, strona stworzona przy pomocy HTML-a moŝe być wyświetlana w róŝny sposób, zaleŝny od uŝytej przeglądarki. XHTML zmienia tę sytuację, wymuszając stosowanie się do standardów. Inną cechą przemawiającą za językiem XHTML, jest wymuszenie stosowania kaskadowych arkuszy stylów. Dokumenty HTML zawierają informacje o swojej strukturze, jak teŝ o cechach prezentacji, np. o uŝytych czcionkach lub kolorach. XHTML stosuje natomiast formularze stylów, które oddzielają elementy formatujące od opisujących strukturę dokumentu. Takie rozwiązanie zapewnia jednakowe wyświetlanie dokumentów przez róŝne przeglądarki na róŝnych platformach. XHTML odpowiedział takŝe doskonale na wyzwania zmieniającego się świata, w którym Internet staje się tak powszechnym medium, jak gazeta czy telewizja. XHTML jest standardem stosowanym przy przesyłaniu danych do telefonów, współpracujących z Internetem, palmtopów i innych urządzeń bezprzewodowych, w celu wyświetlenia oraz interaktywnego przeglądania tych danych. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 66

68 XHTML uwzględnia takŝe najnowsze rozwiązania JavaScript. Aby móc z nich korzystać potrzebny jest właśnie XHTML. PoniewaŜ pliki XHTML są zwykłymi plikami tekstowymi, do tworzenia aplikacji potrzeba tylko podstawowych narzędzi, jak edytor tekstu, najnowszą wersje co najmniej jednej przeglądarki internetowej oraz walidator XHTML, niezbędny do tego, aby sprawdzić, czy stworzone pliki XHTML pozostaje w zgodzie z obowiązującymi standardami. Edytor tekstów oraz przeglądarki, moŝna nabyć bezpłatnie, podobnie jak korzystanie z walidatora na stronie internetowej W3C jest nieodpłatne. Jednym z argumentów przeciw stosowaniu XHTML, jest konieczność posiadania przez uŝytkownika wyspecjalizowanej przeglądarki, umoŝliwiającej obejrzenie dokumentu. Twórcy stron internetowych są zainteresowani tworzeniem rozwiązań odczytywanych przez bardzo proste przeglądarki, szczególnie dotyczy to twórców stron komercyjnych, dla których waŝne jest pozyskanie i zatrzymanie klienta. Dziś jednak przeglądarki dostępne są bezpłatnie i większość uŝytkowników dąŝy do posiadania ich najnowszych wersji, tym bardziej, Ŝe w przeciwieństwie do najnowszych edytorów tekstów przeglądarki zajmują stosunkowo mało miejsca i działają poprawnie nawet w starszych, skromnie wyposaŝonych komputerach. Podsumowując, zarówno HTML jak i XHTML, są językami znaczników, które słuŝą do definiowania struktury i wyglądu stron WWW. XHTML jest następcą HTML, przy czym stosuje składnię oraz język XML. Składnia XHTML wydaje się wprawdzie podobna do HTML, ale trzeba mieś świadomość istnienia kilku istotnych róŝnic. HTML i XHTML pozwalają na wygodne zaplanowanie rozkładu dokumentów internetowych i urozmaicenie ich elementami multimedialnymi. SłuŜą przede wszystkim do definiowania struktury i wyglądu dokumentów oraz zbiorów dokumentów, tak aby moŝna je było w prosty i szybki sposób odczytać poprzez sieć, wykorzystując róŝne urządzenia wyświetlające. Projektując witryny internetowe, które będą publikowane w sieci, naleŝy postępować zgodnie z obowiązującymi zasadami. Aktualnie obowiązującym standardem jest kodowanie stron przy pomocy znaczników XHTML-a oraz wykorzystanie CSS. System SATE jest zgodny z XHTML-em, w wersji SATE ma styl (CSS, standardy W3C ) Jak wspomniano w poprzednim podrozdziale jedną z głównych cech języka XHTML, jest wparcie dla stosowania CSS. W podrozdziale tym omówiono, dlaczego warto uŝywać arkusze styli. Podczas tworzenia aplikacji internetowych naleŝy zwrócić uwagę na to, aby wszystkie dokumenty były tak samo sformatowane. Arkusze styli nazywane kaskadowymi CSS (ang. Cascade Style Sheets), pozwalają na zdefiniowanie szeregu róŝnych stylów formatowania Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 67

69 i uŝywanie ich w dokumentach. Zmieniając wartość poszczególnych atrybutów znaczników w arkuszu, zmienia się wygląd elementu w kaŝdym miejscu na stronie, zdefiniowanym przez ten znacznik. Takie podejście zostało zapoŝyczone z edytorach tekstów i aplikacjach DTP (ang. Desktop Publishing), gdzie od lat wykorzystywane jest, zapewniając jednolity wygląd strony [Cowell 2003, Musiano 2001]. Arkusze stylów, stosowane rozsądnie, potrafią przyczynić się do utrzymania spójności i porządku na stronie lub wielu stronach WWW. NaleŜy pamiętać, Ŝe styl prezentacji ma słuŝyć czytelnikowi. Nawet pierwotni twórcy języka HTML rozumieli zaleŝność styl - przejrzystość. Styl opisuje sposób prezentacji elementu przez urządzenie odbiorcze (najczęściej przeglądarkę WWW). Arkusz styli, to swoisty szablon dokumentu HTML - jego działanie zbliŝone jest do działania szablonu edytora tekstu. Oba zawierają reguły formatowania, określające wygląd poszczególnych elementów dokumentu. Z pomocą arkuszy, webmaster moŝe w łatwy sposób nadawać rozbudowanym serwisom jednolity układ i wygląd. Style pozwalają kontrolować takie atrybuty jak: rodzaj, rozmiar i kolor czcionki, wyrównywanie, wielkość marginesów, głębokość wcięcia akapitu, kolor i grafikę tła, odstępy między elementami, wzajemne połoŝenie elementu i otaczającego go tekstu, i wiele innych. Co istotne, style pozwalają uzyskać znacznie więcej niŝ oferuje zwykły HTML. Umiejętne ich stosowanie pozwala całkowicie odmienić wygląd strony. Prawidłowo napisany dokument łączący HTML i CSS powinien być takŝe czytelny w starszych przeglądarkach, które nie interpretują arkuszy styli. Strona będzie wówczas pozbawiona jedynie określonych w nich efektów formatowania. Kaskadowość stylów to fundamentalne dla CSS pojęcie określające pierwszeństwo w oddziaływaniu na te same elementy strony róŝnych styli. Jeśli w dokumencie znacznik opisuje kilka stylów, pierwszeństwo mają te, które znajdują się "bliŝej" formatowanego elementu. Informacja o stylu moŝe być zapisana w oddzielnym pliku, bądź w samym dokumencie HTML. Właśnie od lokalizacji stylu zaleŝy zasięg jego oddziaływania. WyróŜniamy cztery rodzaje arkuszy styli. Zaczynając od najbardziej ogólnych, pierwszym rodzajem są importowane arkusze styli (ang. imported style sheet). Są to zewnętrzne arkusze styli, które zostały dołączone do innego arkusza. Kolejnym typem, są zewnętrzne arkusze styli (ang. external style sheet). Są to zwykłe pliki tekstowe z rozszerzeniem.css zawierające definicje styli. Odwołania do zewnętrznego arkusza styli znajdować się mogą w dowolnym dokumencie HTML. Trzecim rodzajem styli, jest styl osadzony (ang. embedded style). Styl o zasięgu lokalnym - jego oddziaływanie ograniczone jest do dokumentu, w którym został umieszczony. Ostatnim wyróŝnionym w podziale stylem jest styl wpisany (ang. in-line style). Czyli styl o zasięgu lokalnym, dołączany do określonego znacznika HTML i określający sposób Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 68

70 wyświetlania tylko tego elementu. Styl wpisany mija się nieco z załoŝeniem. Pomimo, Ŝe normalizuje sposób nadawania znacznikom atrybutów, nie ułatwia on pracy tak jak pozostałe rodzaje arkuszy styli. Ogromną zaletą CSS jest moŝliwość łatwej modyfikacji wszystkich stron, korzystających z tego samego arkusza styli. Zmiana wyglądu sprowadza się wówczas do modyfikacji wzorca. Kaskadowe arkusze styli stworzone zostały w ramach prac w konsorcjum W3C. Pierwsze szkice nowej koncepcji stworzył juŝ w 1994 roku Håkon Wium Lie, nazywając ją kaskadowe arkusze stylów dla HTML (ang. Cascading HTML Style Sheets). Słowo HTML szybko jednak zniknęło z nazwy, gdyŝ cała koncepcja wymagała szerszego potraktowania i do dziś pozostała nazwa CSS. Grupa Style Sheets Activity, będąca działem W3C, opublikowała dotychczas dwie rekomendacje styli CSS1 (ang. Cascading Style Sheets, level 1) i CSS2 (ang. Cascading Style Sheets, level 2), obecnie trwają prace nad trzecią wersją styli - CSS3 (ang. Cascading Style Sheets, level 3)[L29]. CSS2 Wniósł wiele istotnych innowacji. Rozszerzenia dotyczą m.in. pozycjonowania elementów w dokumentach, dynamicznych czcionek, automatycznych spisów treści oraz ułatwień związanych z obsługą urządzeń końcowych (rzutniki, syntezatory mowy, odbiorniki TV, etc.). O ile CSS1 jest szeroko, choć nie w pełni zaimplementowana w popularnych przeglądarkach, z CSS2 sytuacja prezentuję się nienajlepiej. Główny problem stosowania drugiej wersji kaskadowych arkuszy styli, jest fakt, Ŝe niektóre elementy styli interpretowane są nieco odmiennie w róŝnych przeglądarkach, w tym, w tej najpopularniejszej: Internet Explorerze. Jest to zadziwiający fakt, bo standard ten został określony juz w 1998 roku. Według testów Acid2 [L30], opracowanych przez organizację Web Standards Project (WaSP), które mają pomóc przeglądarkom internetowym w spełnieniu standardów internetowych, wyznaczanych przez organizację W3C, standardy CSS2, spełnia zaledwie kilka mało popularnych przeglądarek. Fatalnie na tym polu prezentuje się Internet Explorer, który w swym najnowszym produkcie IE wersji 7.0, zrobił nieznaczną poprawę. Druga pod względem popularności w Polsce przeglądarka, Mozilla Firefox w wersji 2.0, równieŝ posiada błędy, ale są one akceptowalne. Poza tym, o ile producenci Mozilli, juŝ uporali się z tymi błędami i nawet wprowadzili kilka innowacji związanych z CSS3, w najnowszym produkcie, którego premiera przewidziana jest na koniec bieŝącego roku: Mozilli Firefox 3.0, Microsoft nie kwapi się do spełnienia podstawowych wymogów CSS2. Dominacja firmy Microsoft zdaje się hamować rozwój Internetu, w chwili pisania tej pracy, najpopularniejszą przeglądarką stron internetowych był Internet Explorer, korzystało z niej aŝ 75%, natomiast silnik Geco, Mozilli wykorzystywało zaledwie 22% internautów. Trzecia w klasyfikacji Opera, która idealnie spełnia standardy W3C, odnoście CSS2, posiada niespełna 3% rynku. [L32] Sytuacja ta powoli się zmienia, i coraz większy rynek zdobywają dotychczasowi outsiderzy. Niemniej jednak, póki Internet Explorer nie dostosuje się do obowiązujących standardów, projektując witryny internetowe, naleŝy brać poprawkę na produkty Microsoftu. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 69

71 W SATE wykorzystano, do formatowania wyglądu aplikacji arkusze styli CSS1, oraz te elementy CSS2, które są dobrze interpelowane przez starsze przeglądarki. Zawartość stron WWW systemu SATE jest prawidłowo interpretowana zarówno, przez najnowsze przeglądarki, oraz te przestarzałe, jak IE 5.5. Gwarantuje to prawidłowe funkcjonowanie aplikacji równieŝ, na komputerach uŝytkowników, którzy, z jakiś przyczyn, nie aktualizują swoich przeglądarek JavaScript Rozwój XHTML nierozerwalnie wiąŝe się z językiem JavaScript. MoŜna wprawdzie tworzyć kompletne aplikacje oparte na formularzach samego XHTML, jednak uŝycie języka JavaScript zapewnia większą elastyczność, pozwalając tym samym na tworzenie bardziej interaktywnych dokumentów. JavaScript jest praktycznym interpretowanym językiem programowania, zorientowanym obiektowo. Uniwersalna część języka została osadzona w Netscapie, Internet Explorerze i innych przeglądarkach WWW, a na potrzeby programowania sieciowego wzbogacona o obiekty, które reprezentują okno przeglądarki oraz jego zawartość. JavaScript pozwala umieszczać wykonywalną zawartość w stronach WWW, co oznacza, Ŝe strony WWW nie muszą być jedynie statycznymi stronami XHTML, ale mogą zawierać programy, które wchodzą w interakcję z uŝytkownikiem, sterują przeglądarką i dynamicznie tworzą zawartość strony XHTML. JavaScript jest językiem bez ścisłej kontroli typów, więc zmienne nie muszą być określonego typu. Obiekty JavaScriptu przypominają raczej tablice skojarzeniowe Perla niŝ struktury z języka C, czy obiekty z C++ lub Javy. Zorientowany obiektowo mechanizm dziedziczenia w JavaScripcie jest taki sam jak w mało znanych językach Self oraz NewtonScript, róŝni się natomiast od dziedziczenia w C++ i Javie. JavaScript, podobnie jak Perl, jest językiem interpretowanym i pod wieloma względami inspirowanym Perlem. Na przykład dotyczy to wyraŝeń regularnych i elementów operujących na tablicach [Flanagan 2002]. Kiedy język JavaScript narodził się w 1995 roku, jego głównym przeznaczeniem była częściowa obsługa kontroli poprawności wprowadzanych danych, którą wcześniej zajmowały się języki działające po stronie serwera, takie jak Perl. Dawniej, aby ustalić, czy obowiązkowe pole formularza zostało wypełnione albo, czy wpisana wartość jest poprawna, dane musiały podróŝować" na serwer i z powrotem. Zamierzano to zmienić w przeglądarce Netscape Navigator, wprowadzając obsługę języka JavaScript. MoŜliwość obsługi prostej kontroli danych po stronie klienta była nową, interesującą funkcją w czasach, gdy powszechnie korzystano z modemów telefonicznych (przesyłających dane z przepływnością 28,8 kb/s). Tak niskie transfery sprawiały, Ŝe kaŝde przesłanie danych na serwer było testem cierpliwości Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 70

72 uŝytkownika. Od tamtego czasu, JavaScript stał się waŝnym elementem funkcjonalnym wszystkich największych przeglądarek WWW. JavaScript obecnie nie ogranicza się do prostej kontroli poprawności danych i obejmuje interakcję z niemal wszystkimi aspektami okna przeglądarki i jego zawartości [Zakas 2006]. Jednym z najpowszechniejszych błędnych przekonań na temat JavaScriptu jest twierdzenie, Ŝe stanowi on uproszczoną wersję Javy, języka programowania opracowanego przez firmę Sun Microsystems. Poza niecałkowitym podobieństwem składniowym oraz moŝliwością tworzenia wykonywalnej zawartości dla przeglądarek WWW, zarówno w Javie jak i JavaScriptcie, oba języki nie mają ze sobą nic wspólnego. ZbieŜność nazw wynika z chwytów czysto marketingowych. Początkowo język nosił nazwę LiveScript i dopiero w ostatniej chwili przemianowano go na JavaScript.. W odróŝnieniu od samodzielnych plików, uŝywanych do przekazywania apletów Javy, kod źródłowy skryptów w JavaScript moŝe być umieszczony bezpośrednio na stronie WWW. Jest to jedna z zasadniczych róŝnic pomiędzy skryptami i apletami w Javie, które tworzą się jako samodzielne pliki [Flanagan 2002]. Język JavaScript jest bardzo ściśle zintegrowany z HTML/XHTML-em oraz przeglądarką. Programiści mają do dyspozycji szeroką, gamę narzędzi umoŝliwiających obsługę aktualnie wyświetlanego dokumentu oraz badanie aktualnego stanu przeglądarki. Język JavaScript udostępnia takŝe programiście informacje dotyczące okna przeglądarki, listy historycznej, aktualnie wyświetlanego dokumentu, ramek, formularzy oraz połączeń. Co więcej, skrypty w JavaScript mogą zostać uŝyte do wyłapywania i obsługi zdarzeń, wywoływanych przez uŝytkownika, takich jaka wspomniana zmiana wartości pól w formularzu, czy teŝ ustawienia wskaźnika myszy na hiperłączu. Aby język JavaScript mógł być wykorzystywany do rozszerzania moŝliwości XHTML, przeglądarka musi być wyposaŝona w interpreter tego języka [Cowell, 2003]. JavaScript jest językiem interpretowanym. Podczas, gdy w standardowych językach programowania kod programu jest kompilowany jeszcze przed wykonywaniem, w JavaScripcie kod źródłowy wykonywany jest w chwili uruchomienia programu. Języki interpretowane posiadają kilka zalet, jak równieŝ kilka wad. Są one zazwyczaj prostsze od języków kompilowanych i znacznie łatwiej jest się ich nauczyć, łatwiej jest tworzyć programy w tych językach, a następnie poprawiać je i konserwować, poniewaŝ nie istnieje konieczność ciągłej ich rekompilacji. Wadą jest potencjalna moŝliwość znacznego spadku wydajności i czasu wykonania programu, wynikająca z konieczności interpretowania jego kodu [Danesh 1997]. Na szczęście w przypadku JavaScript czas wykonywania programów nie wydaje się być problemem. Skrypty napisane w tym języku są kompilowane do kodów, podobnych do kodów Javy, podczas ładowania, i w przypadku znacznej większości skryptów, ich funkcjonalność jest więcej niŝ zadowalająca. Główna wadą JavaScriptu jest brak moŝliwości zabezpieczenia kodu skryptu przed innymi uŝytkownikami WWW, ze względu na to, iŝ kod programów napisanych Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 71

73 w JavaScript musi być umieszczony w pliku zawierającym kod strony WWW. Nie istnieje Ŝaden skuteczny sposób zabezpieczenia kodu programu przed skopiowaniem i ponownym uŝyciem. Fakt ten wywołuje bardzo duŝe wątpliwości firm programistycznych, dotyczące zabezpieczania własności intelektualnych. Uzgodniono, Ŝe programy JavaScriptu uwaŝane będą za freeware, niemniej jednak autorzy mają prawo do zastrzegania efektów swojej pracy. Powszechnym zwyczajem, jest moŝliwość korzystania z gotowych skryptów JavaScript, pod warunkiem pozostawienia w komentarzu do skryptu, danych, umoŝliwiających identyfikację ich faktycznego autora. JavaScript jest nazywany językiem skryptowym, a nie językiem programowania, przez co naleŝy rozumieć, iŝ języki skryptowe są łatwiejsze i przeznaczone dla osób nie będących zawodowymi programistami. Na pierwszy rzut oka JavaScript wydaje się dość prosty. JavaScript posiada wiele elementów, które sprawiają, Ŝe cechuje go większa tolerancja na błędy. Jest teŝ łatwiejszy w uŝyciu dla początkujących i niewyrobionych programistów. Jednak mimo pozornej prostoty, jest to pełnoprawny język programowania, tak złoŝony jak kaŝdy inny, a nawet bardziej skomplikowany od niektórych języków. Próby wykorzystania JavaScriptu do bardziej zaawansowanych zadań często kończą się rozczarowaniem programistów, jeśli nie rozumieją oni dogłębnie tego języka [Flanagan 2002]. JavaScript ewoluował przez wiele lat, a firma Neftscape opublikowała kilka jego wersji. Podobne wersje języka, pod nazwą JScript, udostępnił Microsoft. Natomiast ECMA (ang. European Computer Manufacturers Association - Europejskie Stowarzyszenie Producentów Komputerowych), opublikowała trzy wersje standardu ECMA-262, które normalizują język JavaScript pod nazwą ECMAScript. W systemie SATE wykorzystano w szczególności te właściwości JavaScript, które pozwalają na sterowanie własnościami przeglądarki. Dzięki temu, osiągnięto ciekawy efekt prezentacji plików graficznych. Przy pomocy JavaScriptu wykonano takŝe proste skrypty, między innymi w procesie automatycznej walidacji błędów, do przeładowywania stron Flash +AS2.0 Programem, który miał niemały wpływ na ostateczny kształt SATE jest aplikacja, która ostatnimi czasy osiąga szczyty popularności, czyli Adobe Flash. Flash rozpoczął swoje istnienie pod nazwą Future Splash Animator. Był to sprytny, niewielki program, do tworzenia i animowania obrazów wektorowych. W roku 1997, firma Macromedia przejęła program FutureSplash, od firmy FutureWave, zmieniając jego nazwę na Flash. W połowie 2005 roku firma Adobe wykupiła Macromedia, za bagatela: 3,4 miliardy USD [Ulrich 2001]. Niewątpliwy sukces, wiąŝe się z przyjętym kierunkiem rozwoju firm Macromedia i Adobe, promując Flasha jako narzędzie tworzenia grafiki sieciowej. Flash Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 72

74 zawiera wszystkie potrzebne do tego elementy: narzędzia do tworzenia grafiki, narzędzia do animowania, narzędzia do tworzenia elementów interfejsu, w tym elementów interaktywnych, oraz narzędzia do tworzenia kodu XHTML, który pozwala połączyć grafikę, animacje oraz elementy interfejsu w jedną całość - stronę sieciową, wyświetlaną za pośrednictwem przeglądarki. Flash udostępnia narzędzia, umoŝliwiające tworzenie kształtów wektorowych w oparciu o krzywe Beziera. Oprócz nich udostępnia narzędzia bardziej naturalne". Pozwalają one operować wektorami w bardziej bezpośredni sposób, bez konieczności manipulowania uchwytami stycznych pomocniczych (specjalnymi punktami kontrolnymi, wyświetlanymi przy wierzchołkach krzywych). Dzięki tym narzędziom, praca we Flashu jest bardzo spontaniczna", co odpowiada większości artystom. Z pewnością podobają się teŝ amatorom, którzy nie potrafiliby narysować prostej linii. Początkującym, Flash zapewnia odpowiednie narzędzia do tworzenia prostych grafik i animacji. Natomiast ci uŝytkownicy, którzy mają juŝ pewne doświadczenie w dziedzinie animacji, mogą posłuŝyć się narzędziami Fasha przy tworzeniu całkiem zaawansowanych prac. Język skryptowy Flasha jest na tyle łatwy w uŝyciu, Ŝe nawet początkujący uŝytkownik moŝe stworzyć proste elementy interaktywne. Zarazem jednak jego moŝliwości są na tyle potęŝne, Ŝe zaawansowani twórcy mogą zaprojektować za jego pomocą naprawdę wyrafinowaną, interakcyjną stronę sieciowa. W kaŝdej nowej wersji, Flash wzbogacany jest o nowe elementy i funkcje programu. Dzięki temu przy zachowaniu prostoty obsługi rozszerzane są moŝliwości programu w dziedzinie interaktywnej animacji. Flash jest odpowiedzią na potrzeby projektantów sieciowych, którzy pragną większej ilości grafiki i lepszej nad nią kontroli. Flash umoŝliwia przesyłanie w sieci grafiki wektorowej. Pliki z grafiką tego typu są bardzo małe. Poza tym obrazy wektorowe są skalowalne. Pozwala to uniknąć niekontrolowanych zmian wyglądu strony WWW na przykład w sytuacji, gdy uŝytkownik zmieni rozmiar okna przeglądarki - bez względu na nowy rozmiar, wszystkie elementy strony zachowają właściwe proporcje. Flash obsługuje strumieniowe przesyłanie danych (ang. streaming). Ten tryb przesyłania umoŝliwia wyświetlenie niektórych elementów strony bezpośrednio podczas transmisji, podczas gdy dalsze informacje strony są dopiero przesyłane przez Internet [Ulrich 2001]. Tworzenie animacji we Flashu nie jest ograniczone jedynie do kreskówek. Animacje Flasha to równieŝ elementy nawigacyjne, takie jak przyciski czy menu. Oczywiście, animacje tworzone we Flashu nie są ograniczone do zastosowań sieciowych. MoŜna kupić licencję programu Flash Player i publikować filmy Flasha na CD-ROM-ach. Zasada działania Flasha jest prosta. Aby stworzyć iluzję ruchu, Flash korzysta ze standardowych technik animacyjnych. UŜytkownik tworzy serię nieruchomych obrazów, kaŝdy kolejny nieco inny od poprzedniego. Gdy obrazy te są wyświetlane jeden po drugim, w szybkim tempie, symulowany jest płynny ruch. Narzędzia animacyjne Flasha pozwalają tworzyć i edytować oraz synchronizować animację wielu obiektów graficznych oraz dźwięku. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 73

75 Program Flash pełni podwójną rolę, przede wszystkim jest programem autorskim, umoŝliwia tworzenie animacji. Oprócz tego pozwala odtwarzać stworzony materiał na komputerze lokalnym bądź w przeglądarce sieciowej. Pliki Flasha są określane mianem filmów, bez względu na to, czy są to filmy znajdujące się jeszcze w środowisku autorskim, czy w postaci finalnej, gotowe do odtworzenia. Filmy Flash nie stanowią typowej zawartości stron WWW, która jest obsługiwana bezpośrednio przez kod XHTML i przeglądarki internetowe. Aby dało się odtwarzać filmy Flasha w oknie przeglądarki, potrzebna jest instalacja dodatkowych narzędzi, które są określane mianem pluginu, oraz zastosowanie w samym kodzie XHTML specjalnych znaczników. Znaczniki informują przeglądarkę gdzie powinna się odwołać w celu prawidłowego zinterpretowania obcej zawartości. Flash został wyposaŝony w funkcję odpowiadającą za tworzenie kodu XHTML-owego, koniecznego do wyświetlania animacji w przeglądarce sieciowej. Funkcja ta automatyzuje równieŝ tworzenie alternatywnych wersji filmów Flasha, przeznaczonych dla tych uŝytkowników, których przeglądarki nie są wyposaŝone w plugin, umoŝliwiający odtwarzanie plików Shockwave. Jako alternatywę moŝna stosować, np. animowane obrazy GIF, filmy QuickTime, lub pliki RealPlayer. Macromedia Flash 8 Professional jest najnowszą wersją programu, w chwili pisania tej pracy. Jest to przełomowa wersja, która z narzędzia do animacji sieciowej zmienia się w aplikację umoŝliwiającą dostarczenie produktów Flash na platformy, takie jak komputery kieszonkowe PDA (ang. Personal Digital Assistant), czy telefony komórkowe. Deweloperzy i projektanci przeszli od tworzenia zwykłych animacji do produkcji aplikacji, wykorzystujących bazy danych oraz materiał wideo i audio [Green 2006]. Główną zaletą stosowania techniki Flasha są przede wszystkim ograniczone jedynie wyobraźnią autora, moŝliwości tworzenia grafiki i animacji multimedialnej. Inne waŝne zalety najpopularniejszego formatu animacji wektorowej, to moŝliwość łączenia grafiki wektorowej, rastrowej, oraz tekstu, strumieniowe ładowanie plików, moŝliwość skalowania obrazu, oraz interaktywny interfejs uŝytkownika. Jednak niezaleŝnie od swoich moŝliwości, Flash posiada teŝ istotne ograniczenia: zawartość pliku Flasha jest nierozerwalnie złączona z interfejsem uŝytkownika. Oznacza to, Ŝe nawet najmniejsza zmiana pociąga za sobą konieczność ponownego umieszczania na serwerze klipu Flasha. Ponadto inne wady stosowania Flasha, to konieczność posiadania wspomnianego pluginu, ograniczenia sprzętowe, wydłuŝony czas ładowania obiektu, oraz brak kontroli nad zawartością, przy pomocy opcji przeglądarki. Wiele interesujących efektów moŝna stworzyć we Fleshu, bez wykorzystania ActionScriptu. Jednak nawet niewielkie fragmenty kodu napisanego w tym języku mogą znacząco podnieść walory prezentacji czy strony internetowej. ActionScripty, tworzą filmy Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 74

76 Flasha interaktywnymi, sprawiają Ŝe widz moŝe podejmować decyzje co do ich przebiegu, ponadto umoŝliwiają przekazywanie danych z jednej aplikacji do drugiej. ActionScript jest to język skryptowy, który pozwala projektantom i twórcom wzbogacać filmy Flasha. Jedną z najwaŝniejszych cech, jakie język ActionScript wprowadza do Flasha, jest moŝliwość reagowania na przeróŝne zdarzenia bezpośrednio po ich wystąpieniu, czyli w czasie rzeczywistym. Dzięki ActionScript, Flash jest programem, który oprócz biernego odtwarzania animacji potrafi takŝe interaktywnie współpracować z uŝytkownikiem. Tworzenie interaktywnych animacji polega na pisaniu skryptów, które składają się z akcji i funkcji (komend - poleceń), moŝna wprowadzać informacje do pól tekstowych i dokonywać wyboru za pomocą przycisków, a wszystkie polecenia zostaną zinterpretowane przez program, który podejmie odpowiednie działanie lub prześle dane do serwera. Za pomocą myszki i klawiatury uŝytkownik moŝe "nakazać" Flash'owi zatrzymanie animacji lub odtworzenie jej w dowolnym, określonym miejscu. ActionScript jest bardzo podobny do PHP, zarówno jeden jak drugi powstały w połowie lat 90. ActionScript nie był praktycznie uŝywany aŝ do opublikowania wersji czwartej Flasha w 1999 r. Wraz z kaŝdym nowym wydaniem Flasha, przechodził znaczące zmiany, z czego największa miała miejsce wraz z wersją 2.0 we wrześniu 2003 r. Cechą wspólną PHP i ActionScriptu jest to, Ŝe oba języki pozostają pod silnym wpływem klasycznego języka C, toteŝ posiadają wiele wspólnych struktur, jak kształt instrukcji warunkowych pętle, operatory arytmetyczne oraz warunkowe. Inną wspólną cechą omawianych języków programowania jest brak ścisłej kontroli typów. Oznacza to zwolnienie programisty z obowiązku pilnowania typu zmiennych. Sam język decyduje, który typ jest najbardziej odpowiedni w danej sytuacji. Postępowanie to zmieniło się jednak wraz z powstaniem ActionScriptu 2.0. Mimo, Ŝe nadal moŝna tworzyć skrypty bez definiowania typów zmiennych, to jednak nie jest to dłuŝej zalecane. Pomimo podobieństwa nauka obu języków nie stwarza większych problemów, niemniej jednak róŝnice pomiędzy PHP i ActionScript są dość istotne [Powers 2006]. Jedną z głównych sił napędowych w rozwoju ActionScriptu jest zaangaŝowanie Macromedii/Adobe w dostosowaniu tego języka do standardu ECMA-262. Jak wcześniej wspomniano, standaryzowany język ECMAScript opiera się na JavaScript. Dzięki temu, programiści nie mają problemów z migracją z jednego języka na drugiego [Zakas 2006]. Niemniej jednak, pomiędzy ActionScript i JavaScript występują istotne róŝnice. Chodź składnia obu języków wygląda prawie tak samo, sposoby rozwiązywania większości zadań są inne w przypadku kaŝdego języka. ActionScript nie obsługuje wielu funkcji JavaScriptu, które z punktu widzenia filmów Flasha nie mają większego sensu. Na przykład JavaScript udostępnia róŝne obiekty związane z przeglądarką internetową, nie mające zastosowania we Flashu. ActionScript odrzucił te moŝliwości JavaScriptu, które są zupełnie niepotrzebne we Flashu.. Ponadto w języku ActionScript występuje wiele funkcji, które nie są dostępne w JavaScript, Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 75

77 poniewaŝ w standardowej przeglądarce internetowej nie moŝna byłoby z nich bezpośrednio korzystać. Przykładem jest tu moŝliwość określenia liczby klatek filmu do załadowania, z poziomu języka JavaScript, nie miałaby ona zastosowania. Natomiast we Flashu tego typu funkcje są bardzo uŝyteczne. Poza tym, ActionScript wylicza wartości niektórych wyraŝeń matematycznych innymi metodami, niŝ obliczane są ich odpowiedniki w JavaScript. WiąŜe się to na przykład z błędami występującymi w sytuacji, gdy próbujemy wyznaczyć wartość zmiennej, która nie została jeszcze zdefiniowana. Podsumowując powyŝsze rozwaŝania, moŝna powiedzieć, Ŝe róŝnice pomiędzy językiem ActionScript i JavaScript nie są duŝym problemem dla programisty próbującego przestawić się z jednego języka na drugi. KaŜdy z tych języków słuŝy do nieco innych celów i zawiera odpowiednie elementy pozwalające na ich efektywne realizowanie. Flash staje się coraz bardziej interesującym narzędziem projektowania. Jest to jedna z najbardziej dynamicznie rozwijających się i wszechstronnie uŝywanych dziś aplikacji. MoŜna powiedzieć, Ŝe obecnie Flash zasila Internet. Flash jest uwaŝany za standard stworzony do przekazywania bogatej zawartości sieci internetowej. Pozwala tworzyć animacje, prezentować informacje na nowe sposoby, budować eleganckie elementy nawigacyjne, obsługiwać klipy filmowe. Technologia Flash posiada zarówno swoich przeciwników, jak i zwolenników. Ci pierwsi widzą w niej zaląŝek internetowego zła, którego przykładem są natrętne reklamy, pojawiające się praktycznie na kaŝdej komercyjnej witrynie. Entuzjaści Flasha, widzą w nim pomost pomiędzy światem filmu i Internetu oraz nieograniczoną w formę metodę przekazywania informacji. W przypadku SATE technologia Flash ma niemały wpływ na ostateczny kształt aplikacji. Stworzenie kreatora testów/ankiet było moŝliwe dzięki zastosowaniu tej technologii projektowania stron. O wykorzystaniu Flasha przesądziła doskonała współpraca języków ActionScript i PHP, w konfrontacji z bazami danych MySQL Photoshop + Gimp2 + IrfanView Ostatnią grupą narzędzi, które niejako wymykają się z przedstawionej klasyfikacji są aplikacje do edycji grafiki. Zostały one jednak omówione, w niniejszym opracowaniu poniewaŝ uzupełniają komplet narzędzi, które posłuŝyły do wykreowania ostatecznej wersji sytemu SATE. Adobe Photoshop jest profesjonalnym programem komputerowym, słuŝącym do edycji obrazów. Photoshop pozwala tworzyć obrazy od zera oraz co jest znacznie częściej wykorzystywane, modyfikować zeskanowane rysunki i cyfrowe fotografie. MoŜna go uruchamiać na komputerze wyposaŝonym w system operacyjny Microsoft Windows lub Mac Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 76

78 OS. Photoshop nie jest pierwszym lepszym programem do edycji obrazów, lecz najbardziej zaawansowaną i najpowszechniej stosowaną aplikacją tego typu na świecie. Mimo silnej konkurencji, jaka towarzyszyła mu na przestrzeni lat w postaci kilkuset innych programów, z których część była darmowa, a cześć kosztowała po parę tysięcy dolarów, Photoshop pozostał najpopularniejszą aplikacją do obróbki obrazów. Obecnie jest na tym polu liderem [McClelland 2003]. Protoplastami Photoshopa są profesor Glenn Knoll oraz jego synowie Thomas i John. Glenn Knoll zaraził swoich synów dwoma pasjami, fotografią i technologią, a w szczególności mało znanymi w ówczesnych czasach komputerami. Thomas, w 1987 roku kupił pierwszy komputer, by ułatwić sobie pracę doktorską na temat "przetwarzania obrazów cyfrowych". PoniewaŜ komputer ten nie był w stanie wyświetlać odcieni szarości, Thomas napisał program do symulacji efektu odcieni szarości, a przy okazji zestaw narzędzi do obróbki obrazu i fotografii. Z czasem bracia Knoll owie wzbogacili program o coraz większe moŝliwości, jak dodawanie efektów, narzędzie do korekcji gamma, moŝliwość zapisywania przetworzonych obrazów w innych formatach. Efektem ich pracy był program "ImagePro". Gdy bracia Knoll podjęli próby komercjalizacji ich dzieła na program do obróbki grafiki, o dziwo wiele firm przyjęło chłodno ich pomysł. Dopiero firma BarneyScan zainteresowała się ich produktem, dołączając na okres próbny, ich oprogramowanie, nazwane juŝ wtedy Photoshop, do swoich skanerów. Około 200 egzemplarzy Photoshop'a zostało wtedy sprzedanych wraz ze skanerami. We wrześniu 1988 los braci Knoll odmienił się diametralnie. John zaprezentował demo zespołowi Adobe, któremu to produkt bardzo się spodobał. Wkrótce potem podpisano umowę i Photoshop 1.0 wszedł na rynek w lipcu 1989, po 10-ciu miesiącach pracy nad nim [L31]. Przez 18 lat istnienia, Photoshop ukazał się w 19 wersjach, aktualna wersja sygnowana jest oznaczeniem CS2, a na jesień 2007 roku przewidziana jest premiera nowej wydania Photoshop CS3. Photoshop umoŝliwia modyfikowanie fotografii i innych zeskanowanych materiałów, podobnie jak inne edytory obrazów rastrowych. Photoshop pozwala na, retuszowanie obrazków, zastosowanie efektów specjalnych, przenoszenie skopiowanych szczegółów z jednego zdjęcia do drugiego, wprowadzanie tekstów i logo, korygowanie bilansu kolorów, poprawianie ostrości obrazka, oraz ma wiele innych opcji, które nie sposób wszystkie wymienić. Photoshop oferuje narzędzia potrzebne do malowania obrazów od podstaw. Są one w pełni zgodne tabletami graficznymi i piórkami wraŝliwymi na nacisk, co ułatwia tworzenie realistycznych obrazków wyglądających tak, jakby zostały wykonane akwarelami lub farbami olejnymi. Photoshop nie jest typową, dedykowaną aplikacją rysunkową, niemniej jednak wypełnia lukę między konwencjonalnymi aplikacjami do malowaniu, a programami do rysowania obiektów wektorowych, czyli niezaleŝnie, matematycznie zdefiniowanych linii i kształtów. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 77

79 Poza bogactwem narzędzi przeznaczonych do malowania i edycji obrazów rastrowych, Photoshop umoŝliwia takŝe dodawanie do nich kształtów wektorowych, w tym tekstu. Brak konkurencji rzadko wychodzi komuś na dobre. Jednak Photoshop wyraźnie na tym skorzystał. Od chwili powstania programu rosnąca krzywa sprzedaŝy zachęcała firmę Adobe do inwestowaniu w Photoshopa, rozbudowywania, a nawet gruntownego przebudowywania jego opcji. Wygląda to trochę tak, jakby kaŝda kolejna wersja Photoshopa konkurowała, aby sprostać wymaganiom cyfrowych artystów. W międzyczasie inni dostawcy oprogramowania przeznaczali mniejsze środki na rozwój swoich produktów. Niektórym z nich, takim jak Jasc Software - firmie, która wprowadziła dostępny jedynie dla platformy Windows program Paint Shop Pro udało się znaleźć swe miejsce na rynku i utrzymać się na nim. Ale moŝna tu powiedzieć zaledwie o kilku konkurentach. Photoshop nie zawsze był najlepszym z dostępnych programów tego typu, nie był teŝ pierwszy. Jednak jego niezwykle prosty w obsłudze interfejs, w połączeniu z kilkoma zadziwiającymi funkcjami, sprawił, Ŝe program ten stał się bestsellerem juŝ w chwili wypuszczenia na rynek pierwszej wersji. Alternatywą dla Photoshopa jest program do manipulacji obrazem o nazwie GIMP (ang. GNU Image Manipulation Program). Podobnie jak Photoshop, Gimp jest potęŝnym i złoŝonym programem. PoniewaŜ moŝliwości Gimpa mogą być rozszerzane za pomocą modułów i skryptów, jego funkcjonalność jest praktycznie nieograniczona. Aplikacja GIMP została stworzona w ramach projektu GNU. GIMP jest popularnym narzędziem przetwarzania grafiki cyfrowej i zdjęć umieszczanych w Internecie. MoŜna przy jego uŝyciu osiągnąć podobne efekty, jak przy uŝyciu Photoshop-a. Dzięki filtrom, moŝliwości programu są ciągle rozszerzone. Gimp dostępny jest w wersji dla systemów Mac OS, Linuksa oraz Microsoft Windows [Neumann, 2002]. Główną zaletą Gimpa jest fakt, Ŝe program ten jest wolnym oprogramowaniem, rozprowadzanym na licencji GNU/GPL, natomiast wadą niezbyt przyjazny interfejs uŝytkownika, składający się z wielu okien. Gimp na ile moŝe, nie popełniając plagiatu, przypomina Photoshopa, i stanowi doskonałą alternatywę dla tego komercyjnego monopolisty. UŜywanie programów do edycji grafiki, takich jak Photoshop lub Gimp, moŝe okazać się nieadekwatne do potrzeb. Zdarza się, Ŝe czasami trzeba zmienić rozdzielczość zdjęcia, jego kontrast, obrócić obrazek lub go wykadrować, czy po prostu zmienić jego format na akceptowany przez przeglądarki internetowe. Takie operacje wykonane w Photoshopie, czy Gimpie absorbują sporo czasu i wymagają doświadczenia, umiejętności. Doskonałym programem do wyŝej wymienionych zadań jest darmowa przeglądarka zdjęć o nazwie IrfanView. IrfanView to bardzo szybka, 32-bitowa przeglądarka, a takŝe konwerter plików graficznych. IrfanView obsługuje ponad 60 (!) formatów graficznych, i 13 Audio/Video. IrfanView posiada wiele opcji takich jak: moŝliwość manipulowania obrazkiem (zamiana wielkości, nałoŝenie filtrów), moŝliwość tworzenia kolekcji, podgląd, tworzenie miniatur obrazków, obsługę drag & drop, szybki podgląd katalogów, pokaz slajdów, narzędzia Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 78

80 do drukowania, odtwarzacz audio multimedialny i wiele innych. Pełną funkcjonalność przeglądarki zapewniają liczne dodatki. Wszystkie elementy graficzne aplikacji SATE zostały wykonane przy pomocy programów GIMP oraz IrfanView. Do budowy systemu SATE wykorzystano języki PHP, JavaScript, oraz ActionScript. Aplikacja wykorzystuje relacyjne bazy danych MySQL i obsługiwana jest przez serwer Apache. Wygląd strony został zdefiniowany przy pomocy znaczników języka XHTML oraz CSS. Znacząca cześć systemu została wykonana w technologii Adobe Flash, natomiast za stworzenie i obróbkę grafiki na potrzeby projektu, odpowiadają programy Gimp oraz IrfanView. Istnieje kilka powodów dla którego warto dokonać wyboru tego właśnie zestawu oprogramowania. Przede wszystkim waŝnym argumentem jest niski koszt. Wszystkie za wyjątkiem Flasha, narzędzia są dostępne nieodpłatnie. Ponadto trzon systemu został wykonany z narzędzi (Apache, MySQL, PHP), które udostępniają swój kod źródłowy. Technologie open source charakteryzują się tym, Ŝe wszelkie poprawki ukazują się, gdy tylko zaistnieje taka potrzeba, nie dyktują tego względy komercyjne. Tak teŝ jest w przypadku tego zestawu. W przypadku wykrycia jakiegoś błędu w oprogramowaniu, istnieje moŝliwość szybkiej naprawy. WaŜnym argumentem za wyborem takiego zestawu oprogramowania jest takŝe przenośność. Wszystkie technologie działają poprawnie, zarówno w systemie Windows, Linux, jak i Mac. Jest to bardzo waŝna cecha, poniewaŝ kod aplikacji moŝna tworzyć na swoim komputerze, a następnie rozwijać go na innym serwerze, nawet jeśli serwer pracuje w innym systemie operacyjnym. WaŜnym aspektem doboru oprogramowania było takŝe bezpieczeństwo. Mimo Ŝe nie sposób przewidzieć, co się wydarzy w przyszłości, serwery Apache rzadko są infekowane przez wirusy. Wybór takiego zestawu oprogramowania podyktowany był takŝe powszechnością uŝycia. Zarówno PHP, Apache, MySQL, oraz Flash są najpopularniejszymi technologiami w swojej dziedzinie. Ten argument szczególnie przemawia za wykorzystaniem technologii Flash. Niema aktualnie drugiego, tak dobrego narzędzia umoŝliwiającego łączenie animacji oraz relacyjnych baz danych. Argumentem, który miał duŝe znaczenie przy wyborze, takich, a nie innych narzędzi była takŝe łatwość nauki. Ostatnim powodem, który przesądził o wykorzystaniu zastosowanych technologii, jest doskonała współpraca PHP, Apache, MySQL oraz Flash. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 79

81 6. Projekt SATE ZałoŜeniem systemu SATE jest koordynacja pracy studentów z nauczycielami akademickimi. Tworząc program spory nacisk połoŝono na ułatwienie pracy nauczyciela. Tradycyjne formy weryfikowania wiedzy studenta wymagają od nauczyciela duŝego nakładu pracy. Utworzenie testów, sprawdzanie wyników, ustalenie skali ocen oraz progów punktowych jest uciąŝliwe i czasochłonne. Kontrola samodzielnej pracy studentów podczas testów, prezentacja wyników testów, poinformowanie studentów o wynikach, to kolejny praco i czasochłonny zabieg. PowyŜsze problemy w znacznym stopniu rozwiązuje system komputerowy zaprojektowany w postaci witryny internetowej oferującej uŝytkownikom nauczycielom i studentom zestaw potrzebnych im funkcji. Projektowany system jest internetową aplikacją bazodanową, pozwalającą na szybkie i łatwe przeprowadzanie testów. Aplikacja powstała w celu usprawnienia pracy studentów z nauczycielami akademickimi, niemniej jednak wykorzystanie jej potencjału dla innych grup (celów), nie tylko w zakresie edukacji nie jest przeszkodą. System moŝe stanowić doskonałe narzędzie chociaŝby do rekrutacji pracowników czy do sprawdzania efektywności róŝnorakich szkoleń. Próbę stworzenia systemu podjęto na platformie systemowej MS Windows XP Professional. Do prac projektowo-implementacyjnych została wybrana platforma bazodanowa MySQL. O wyborze tej platformy zadecydowała jej niezawodność, małe wymagania sprzętowe, kompatybilność z językiem skryptowym PHP. Jako serwer WWW wybrano Apache. Dostęp do bazy danych odbywa się w systemie za pomocą interfejsu dostarczonego przez funkcje języków PHP i ActionScript 2 odpowiadających za połączenie z bazą. Serwer WWW (Apache) i zastosowany na nim parser języka PHP pozwalają na przetwarzanie skryptów PHP i wygenerowanie przez te skrypty stron w formacie dokumentów XHTML. Znaczna część aplikacji wykonana jest w technologii Flash. Dostęp do stron moŝliwy jest przez Internet z kaŝdego komputera wyposaŝonego w przeglądarkę internetową, niekoniecznie najnowszą. Zakłada się, Ŝe uŝytkownik korzystający z witryny posiada minimalną wiedzę informatyczną, potrafi posługiwać się myszką i klawiaturą oraz ma pewne doświadczenie w przeglądaniu stron internetowych. Ponadto zakłada się, Ŝe uŝytkownik zaznajomiony jest z procedurą logowania się, będącą formą autoryzacji dostępu do zastrzeŝonych stron internetowych. Z załoŝenia witryna obsługuje następujące grupy uŝytkowników: I) nauczyciel osoba posiadająca prawa tworzenia testów. Posiada dostęp do danych niezbędnych do przeprowadzenia testów, przeglądania wyników swojej pracy oraz danych o studentach. II) student osoba rozwiązująca testy oraz przeglądająca wyniki testów. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 80

82 Ma dostęp do danych dotyczących jego osoby, poszczególnych nauczycieli oraz danych sumarycznych, zbiorczych. III) administrator osoba odpowiedzialna za zarządzanie bazą danych uŝytkowników. Ma pełne uprawnienia do modyfikowania zawartości, poprzez całkowity dostęp do wszystkich danych. Do obsługi tych grup uŝytkowników zaprojektowano trzy podstawowe moduły: administrowanie systemem, obsługa nauczycieli oraz obsługa studentów. KaŜdy uŝytkownik, po zalogowaniu się do systemu, otrzymuje interfejs charakterystyczny dla swojej grupy uŝytkowników. Ze względu na ilość czasu, pracy niezbędnej na kompletne wykonanie wszystkich modułów, w niniejszej pracy skupiono się na zrealizowaniu funkcji systemu SATE charakterystycznych dla nauczyciela. Rys.6.1. Strona startowa systemu SATE zatytułowana LOGOWANIE. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 81

83 6.1. Logowanie do systemu W aplikacji SATE wyodrębniono trzy okna logowania. Dla kaŝdej grupy uŝytkowników przewidziano inne miejsce wprowadzania danych uwierzytelniających. Okna logowania do panelu nauczyciela oraz studenta znajdują się na głównej, startowej stronie aplikacji (rys.6.1), natomiast okno logowania administratora dostępne jest po wcześniejszym wybraniu odpowiedniej zakładki w menu znajdującym się pod nagłówkiem strony. (rys.6.2), Wygląd okien logowania nie odbiega znacząco od siebie, wyróŝnikiem jest kolorystyka elementu graficznego, która jest kontynuowana dla poszczególnego panelu. I tak kolor niebieski przypisany jest osobie nauczyciela, fioletowy studentowi, a czerwony administratorowi. Taki podział kolorystyczny usprawnia poruszanie się po aplikacji, sprawiając, Ŝe obsługa systemu jest bardzo intuicyjna. Rys.6.2. Okno logowania dla administratora. Proces logowania polega na podaniu prawidłowego login oraz hasła, które są zgodne z danymi wprowadzonymi przez uŝytkownika podczas procesu rejestracji. Wymuszane jest tworzenie haseł zgodnie z zasadami tworzenia bezpiecznych haseł. Zarówno hasło jak i login muszą posiadać minimum 8 znaków. Hasła przechowywane są w bazie danych w postaci zaszyfrowanej, są hasłami wielokrotnymi, ustalanymi na czas jednego roku akademickiego. Przewidziano równieŝ rozwiązanie na ewentualność zapomnienia hasła, wówczas hasło moŝe zostać wysłane na adres poczty elektronicznej podany w formularzu rejestracji. (Rys.6.3) Rys.6.3. Komunikat systemu wyświetlany w przypadku zapomnienia hasła. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 82

84 6.2. Rejestracja nowych uŝytkowników W związku z tym, Ŝe w systemie występują uŝytkownicy, logicznym wydaje się być konieczność ich rejestracji. Przyjęto załoŝenie,ŝe uŝytkownikami, którzy muszą wypełnić formularz rejestracji są nauczyciele, lub studenci. Główna, znacząca róŝnica w samym procesie rejestracji, polega na konieczności wprowadzenia przez nauczyciela KODU, udostępnionego przez administratora. Rys.6.4. Formularz rejestracji nauczyciela. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 83

85 Kod wpisany przez nauczyciela jest porównywany z wzorcem znajdującym się w bazie danych. Podobnie jak hasła, kody przechowywane są w bazie danych w postaci zaszyfrowanej, a ich waŝność jest ograniczona datą. Zarejestrowanie nowego superuŝytkownika z prawami administratora, jest moŝliwe tylko z panelu administratora. Formularz rejestracji nauczyciela moŝna podzielić na trzy części (Rys.6.4). Pierwsza dotyczy danych wykorzystywanych w procesie logowania, druga danych osobowych, natomiast trzecia danych związanych z uczelnią. W formularzu wyróŝniono wymagane dane, niezbędne do jednoznacznej identyfikacji. Mimo, iŝ wypełnienie części pól nie jest wymagane, niemniej jednak zaleca się ich udostępnienie, bowiem moŝe znacznie przyczynić się do przybliŝenia osoby nauczyciela studentom. Formularz rejestracji posiada obsługę błędów (Rys 6.5). Proces rejestracji moŝe zostać pozytywnie ukończony tylko w przypadku prawidłowego wypełnienia formularza. Rys.6.5. Przykładowy komunikat walidacji błędów podczas rejestracji nauczyciela Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 84

86 6.3. System pomocy, obsługa błędów, kontakt z administratorem, komunikaty System SATE został skonstruowany tak, aby pomoc dostępna była z kaŝdego miejsca, z systemu. Praktycznie wszędzie, gdzie uŝytkownik ma moŝliwość interakcji z systemem, dostępna jest pomoc podręczna związana z danym zdarzeniem. Rys.6.6. Przykładowy komunikatu pomocy Podobnie jak w omówionym wcześniej przykładzie formularza rejestracji, walidacja błędów odbywa się zawsze gdy uŝytkownik proszony jest o wprowadzenie jakichkolwiek danych. Rys.6.7. Przykładowy komunikat walidacji błędów podczas tworzenia testu W przypadku wystąpienia problemów w działaniu aplikacji, moŝliwy jest bezzwłoczny kontakt z administratorem systemu, celem usunięcia usterki. Wystarczy wybrać odpowiednią zakładkę z menu głównego i wypełnić krótki formularz zgłoszeniowy. Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 85

87 Rys.6.8. Formularz kontaktu z administratorem Aby uŝytkownik nie miał wątpliwości czy system działa zgodnie z jego oczekiwaniami, SATE posiada szeroki zestaw komunikatów, informujących uŝytkownika o etapie wykonania danego polecenia. Rys.6.9. Przykładowy komunikat informujący o wykonaniu polecenia przez system 6.4. Panel nauczyciela Po poprawnym zalogowaniu nauczyciel uzyskuje dostęp do właściwej części aplikacji panelu nauczyciela (Rys.6.10). Główną część witryny stanowi menu znajdujące się po lewej stronie. Menu składa się z czterech części. Część pierwsza nazwana profilem, umoŝliwia nauczycielowi wgląd i zmianę personaliów podanych w procesie rejestracji. Element testy, wyświetla tematy najnowszych materiałów weryfikujących wiedzę opublikowane przez danego nauczyciela. Analogicznie element ankiety wyświetla najświeŝsze ankiety danego nauczyciela. Ostatnim elementem menu są statystyki, informujące nauczyciela o całkowitej Praca magisterska: System Ankietująco Testujący dla Edukacji, Marcin Korentz 86

MODUŁ E-learning nauczanie przez Internet

MODUŁ E-learning nauczanie przez Internet MODUŁ E-learning nauczanie przez Internet Czas trwania zajęć: 1 moduł, 12 jednostek lekcyjnych, razem 540. Cele zajęć: Cele operacyjne: UCZESTNICY: mm. zapoznają się terologią nn. rozpoznają różne typy

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Istota i zastosowanie platformy e-learningowej Moodle

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Istota i zastosowanie platformy e-learningowej Moodle Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Istota i zastosowanie platformy e-learningowej Moodle Platforma e-learningowa Platforma e-learningowa to zintegrowany

Bardziej szczegółowo

Początki e-learningu

Początki e-learningu E-learning Początki e-learningu Początków nauczania na odległość można doszukiwać się w Stanach Zjednoczonych w latach 80. Technikę tą początkowo wykorzystywało tylko kilka uczelni wyższych. Widząc zainteresowanie

Bardziej szczegółowo

LearnIT project PL/08/LLP-LdV/TOI/140001

LearnIT project PL/08/LLP-LdV/TOI/140001 LearnIT project PL/08/LLP-LdV/TOI/140001 Newsletter Issue 2 April 2009 Drogi czytelniku, Przedstawiamy z przyjemnością drugie wydanie biuletynu projektu LearnIT. W tym wydaniu chcemy powiedzieć więcej

Bardziej szczegółowo

ABC e - learningu. PROJEKT PL35 KOMPETENTNY URZĘDNIK WYśSZA JAKOŚĆ USŁUG W WIELKOPOLSCE

ABC e - learningu. PROJEKT PL35 KOMPETENTNY URZĘDNIK WYśSZA JAKOŚĆ USŁUG W WIELKOPOLSCE ABC e - learningu Termin e-learning (z ang. learning nauka, wiedza, poznanie) oznacza nauczanie na odległość przy wykorzystaniu najnowocześniejszych technik informatycznych. Dydaktyka wspomagana jest za

Bardziej szczegółowo

E-learning nauczanie na odległość

E-learning nauczanie na odległość E-learning nauczanie na odległość część 2. Cel prezentacji Przekonanie Państwa, że warto uatrakcyjnić i wzbogacić proces dydaktyczny w szkole o pracę z uczniem na platformie e-learningowej Moodle. część

Bardziej szczegółowo

Projekt: Współpraca i dialog. Opis szkoleń językowych planowanych do realizacji w ramach projektu

Projekt: Współpraca i dialog. Opis szkoleń językowych planowanych do realizacji w ramach projektu Projekt: Współpraca i dialog Opis szkoleń językowych planowanych do realizacji w ramach projektu Gdańsk, wrzesień 2013 Spis Treści SPIS TREŚCI...2 SZKOLENIA JĘZYKOWE...3 JĘZYK ANGIELSKI...4 Szkolenia językowe

Bardziej szczegółowo

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h)

SZKOLENIE: METODYKA E-LEARNINGU (50h) Tematyka zajęć: PROGRAM EXE NARZĘDZIE DO TWORZENIA ELEKTRONICZNYCH MATERIAŁÓW DYDAKTYCZNYCH (10h) Program szkolenia realizowanego w ramach Projektu BELFER ONLINE + przygotowanie nauczycieli z obszarów wiejskich do kształcenia kompetencji kluczowych uczniów i dorosłych przy wykorzystaniu platform e-learningowych

Bardziej szczegółowo

doc. dr Zbigniew E. Zieliński Wyższa Szkoła Handlowa im. Bolesława Markowskiego w Kielcach zzielinski@wsh-kielce.edu.pl

doc. dr Zbigniew E. Zieliński Wyższa Szkoła Handlowa im. Bolesława Markowskiego w Kielcach zzielinski@wsh-kielce.edu.pl Przegląd wybranych systemów i narzędzi e-learning doc. dr Zbigniew E. Zieliński Wyższa Szkoła Handlowa im. Bolesława Markowskiego w Kielcach zzielinski@wsh-kielce.edu.pl Duża część oprogramowania e-learningowego

Bardziej szczegółowo

E-learning: nowoczesna metoda kształcenia

E-learning: nowoczesna metoda kształcenia E-learning: nowoczesna metoda kształcenia Tworzenie kursów e-learningowych Karolina Kotkowska Plan prezentacji część I E-learning obiektywnie: 2. Definicja 3. Formy 4. Wady i zalety e-szkoleń 5. Mity 6.

Bardziej szczegółowo

OCENA POZIOMU SATYSFAKCJI I ANALIZA CZASU NAUKI W EDUKACJI MEDYCZNEJ Z WYKORZYSTANIEM PLATFORMY E-LEARNINGOWEJ

OCENA POZIOMU SATYSFAKCJI I ANALIZA CZASU NAUKI W EDUKACJI MEDYCZNEJ Z WYKORZYSTANIEM PLATFORMY E-LEARNINGOWEJ VU 15 - XV Konferencja Uniwersytet Wirtualny edukacja w dobie nowych technologii 24-25 czerwca 2015 OCENA POZIOMU SATYSFAKCJI I ANALIZA CZASU NAUKI W EDUKACJI MEDYCZNEJ Z WYKORZYSTANIEM PLATFORMY E-LEARNINGOWEJ

Bardziej szczegółowo

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle

Opracowanie dodatkowego rodzaju pytań dla systemu Moodle Uniwersytet Mikołaja Kopernika w Toruniu Wydział Fizyki, Astronomii i Informatyki Stosowanej Rafał Święch Nr albumu: 236418 Praca inżynierska na kierunku Informatyka Stosowana Opracowanie dodatkowego rodzaju

Bardziej szczegółowo

Przegląd platform systemowych typu OpenSource dla wspomagania kształcenia na odległość

Przegląd platform systemowych typu OpenSource dla wspomagania kształcenia na odległość Politechnika Wrocławska Przegląd platform systemowych typu OpenSource dla wspomagania kształcenia na odległość Lesław Sieniawski 2004 Wprowadzenie Definicja kształcenia na odległość [wg: Mirosław J. Kubiak,

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Szkoła XXI wieku. Oprogramowanie wspomagające kształcenie. e -learning

Szkoła XXI wieku. Oprogramowanie wspomagające kształcenie. e -learning INNOWACJA W LICEUM OGÓLNOKSZTAŁCĄCYM Opracowanie mgr Ewa Onoszko Szkoła XXI wieku Oprogramowanie wspomagające kształcenie. e -learning e learning na lekcji wiedzy o kulturze, nauka przez Internet z wykorzystaniem

Bardziej szczegółowo

E-learning pomocą INNOWACJA PEDAGOGICZNA. Autor: Małgorzata Olędzka. Zespół Szkół Ponadgimnazjalnych Nr 1 im. Komisji Edukacji Narodowej w Białymstoku

E-learning pomocą INNOWACJA PEDAGOGICZNA. Autor: Małgorzata Olędzka. Zespół Szkół Ponadgimnazjalnych Nr 1 im. Komisji Edukacji Narodowej w Białymstoku E-learning pomocą w nauce fizyki dla uczniów z dysfunkcjami INNOWACJA PEDAGOGICZNA Autor: Małgorzata Olędzka Zespół Szkół Ponadgimnazjalnych Nr 1 im. Komisji Edukacji Narodowej w Białymstoku Informacje

Bardziej szczegółowo

Andrzej Syguła Wirtualne Wyspy Wiedzy. E-learning jako nowa forma kształcenia

Andrzej Syguła Wirtualne Wyspy Wiedzy. E-learning jako nowa forma kształcenia Andrzej Syguła Wirtualne Wyspy Wiedzy W Państwowej WyŜszej Szkole Zawodowej im. Prezydenta Stanisława Wojciechowskiego w Kaliszu realizowany jest projekt wdroŝenia wirtualnej edukacji, nazwany od akronimu

Bardziej szczegółowo

Wymagania edukacyjne z przedmiotu Witryny i aplikacje internetowe klasa 2iA. tworzenia stron. animację - multimedia

Wymagania edukacyjne z przedmiotu Witryny i aplikacje internetowe klasa 2iA. tworzenia stron. animację - multimedia Wymagania edukacyjne z przedmiotu Witryny i aplikacje internetowe klasa 2iA Dział Uczeń otrzymuje ocenę dopuszczającą lub dostateczną, jeśli potrafi: wymienić narzędzia do tworzenia strony Zainstalować

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH DLA KLAS IV-VI

PRZEDMIOTOWE ZASADY OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH DLA KLAS IV-VI PRZEDMIOTOWE ZASADY OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH DLA KLAS IV-VI I. CEL OCENY Przedmiotem oceny jest: 1. Aktualny stan wiedzy ucznia i jego umiejętności - zgodny z PP. 2. Tempo przyrostu wiadomości i

Bardziej szczegółowo

Regulamin korzystania z platformy e-learning w projekcie Czas Zawodowców Wielkopolskie Kształcenie Zawodowe

Regulamin korzystania z platformy e-learning w projekcie Czas Zawodowców Wielkopolskie Kształcenie Zawodowe Regulamin korzystania z platformy e-learning w projekcie Czas Zawodowców Wielkopolskie Kształcenie Zawodowe Zadania szkół biorących udział w projekcie 1. Realizacja zajęć kształcenia zawodowego z wykorzystaniem

Bardziej szczegółowo

KARTA KURSU. Języki hipertekstowe i tworzenie stron WWW. Opis kursu (cele kształcenia) Warunki wstępne. Efekty kształcenia. Nazwa

KARTA KURSU. Języki hipertekstowe i tworzenie stron WWW. Opis kursu (cele kształcenia) Warunki wstępne. Efekty kształcenia. Nazwa KARTA KURSU Nazwa Nazwa w j. ang. Języki hipertekstowe i tworzenie stron WWW Hypertext languages and web page design Kod Punktacja ECTS* 4 Koordynator dr inż. Marcin Piekarczyk Zespół dydaktyczny: dr inż.

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA WYMAGANIA EDUKACYJNE Z TECHNIKI PRAC BIUROWYCH

PRZEDMIOTOWY SYSTEM OCENIANIA WYMAGANIA EDUKACYJNE Z TECHNIKI PRAC BIUROWYCH ZESPÓŁ SZKÓŁ HOTELARSKO-GASTRONOMICZNYCH w GDYNI PRZEDMIOTOWY SYSTEM OCENIANIA WYMAGANIA EDUKACYJNE Z TECHNIKI PRAC BIUROWYCH Opracowała: Elżbieta Krzykowska PODSTAWY PROGRAMOWE DLA TECHNIKUM ORAZ SZKOŁY

Bardziej szczegółowo

Centrum Kształcenia Nauczycieli Języków Obcych i Edukacji Europejskiej UW

Centrum Kształcenia Nauczycieli Języków Obcych i Edukacji Europejskiej UW Centrum Kształcenia Nauczycieli Języków Obcych i Edukacji Europejskiej UW Uniwersyteckie Kolegium Kształcenia Nauczycieli Języka Angielskiego Ramowy Program Studiów Podyplomowych w specjalności nauczycielskiej

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI W SZKOLE PODSTAWOWEJ W RUśU W KLASACH IV-VI

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI W SZKOLE PODSTAWOWEJ W RUśU W KLASACH IV-VI PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI W SZKOLE PODSTAWOWEJ W RUśU W KLASACH IV-VI 1. Cele oceniania: 1. BieŜące, okresowe, roczne rozpoznanie i określenie poziomu opanowania kompetencji przewidzianych

Bardziej szczegółowo

Przykładowy schemat do budowy lub modyfikacji. programu nauczania

Przykładowy schemat do budowy lub modyfikacji. programu nauczania Piotr Kaja, Andrzej Peć Przykładowy schemat do budowy lub modyfikacji programu nauczania ORE, 11-12 maja 2011 I. OD AUTORA II. SZCZEGÓŁOWE CELE KSZTAŁCENIA I WYCHOWANIA III. TREŚCI NAUCZANIA Specyfika

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. 1. Pisemne prace sprawdzające (sprawdziany, kartkówki). Sprawdziany i kartkówki są przeprowadzane

Bardziej szczegółowo

Wykorzystanie platformy e-learningowej moodle do szkoleń i zarządzania

Wykorzystanie platformy e-learningowej moodle do szkoleń i zarządzania Wykorzystanie platformy e-learningowej moodle do szkoleń i zarządzania Podlaskie Forum Bibliotekarzy 1. Platforma moodle wprowadzenie. 2. Szkolenia oparte na platformie. 3. Platforma moddle do zarządzanie

Bardziej szczegółowo

Zespół Szkół Nr 1 z Oddziałami Integracyjnymi w Zamościu Gimnazjum Nr 7 z Oddziałami Integracyjnymi im. Polskich Noblistów w Zamościu

Zespół Szkół Nr 1 z Oddziałami Integracyjnymi w Zamościu Gimnazjum Nr 7 z Oddziałami Integracyjnymi im. Polskich Noblistów w Zamościu Zespół Szkół Nr 1 z Oddziałami Integracyjnymi w Zamościu Gimnazjum Nr 7 z Oddziałami Integracyjnymi im. Polskich Noblistów w Zamościu Radość w nauce, nauka daje zadowolenie Realizacja innowacji pedagogicznej

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Przedmiotowy system oceniania z języka angielskiego obowiązujący od roku szkolnego 2009/2010 (nowa podstawa programowa)

Przedmiotowy system oceniania z języka angielskiego obowiązujący od roku szkolnego 2009/2010 (nowa podstawa programowa) Przedmiotowy system oceniania z języka angielskiego obowiązujący od roku szkolnego 2009/2010 (nowa podstawa programowa) Co i jak oceniamy na lekcjach języka angielskiego? kompetencje ucznia w zakresie

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM. OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla klas IV-VI

PRZEDMIOTOWY SYSTEM. OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla klas IV-VI PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla klas IV-VI 1. Cele oceniania: 1. Bieżące, okresowe, roczne rozpoznanie i określenie poziomu opanowania kompetencji przewidzianych programem nauczania;

Bardziej szczegółowo

PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU

PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU PROGRAM ZAJĘĆ REALIZOWANYCH W RAMACH PROJEKTU N@uczyciel przygotowanie nauczycieli z ZSP do stosowania e-elarningu w nauczaniu i samokształceniu Szkolenie współfinansowane ze środków Unii Europejskiej

Bardziej szczegółowo

1. Ustawa z dnia 20 lutego 2015r. o zmianie ustawy o systemie oświaty oraz innych ustaw(dz. U. z 2015r.poz.357)

1. Ustawa z dnia 20 lutego 2015r. o zmianie ustawy o systemie oświaty oraz innych ustaw(dz. U. z 2015r.poz.357) Przedmiotowe Zasady Oceniania z zajęć komputerowych w klasach IV-VI obowiązujące od roku szk. 2012/2013 ze zmianami od roku 2015/2016 w Szkole Podstawowej nr 30 im. Marii Zientary Malewskiej w Olsztynie

Bardziej szczegółowo

GEODEZJA PRZEZ INTERNET

GEODEZJA PRZEZ INTERNET GEODEZJA PRZEZ INTERNET XX Jesienna Szkoła Geodezji 16-18 września 2007 Polanica Zdrój dr inż. Tadeusz Głowacki Zakład Geodezji i Geoinformatyki, Instytut Górnictwa, Politechnika Wrocławska Agenda 1. Wstęp

Bardziej szczegółowo

Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość

Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość Regulamin tworzenia i prowadzenia zajęć dydaktycznych w formie elektronicznej, z wykorzystaniem metod i technik kształcenia na odległość 1 Użyte w niniejszym Regulaminie określenia oznaczają odpowiednio:

Bardziej szczegółowo

KARTA KURSU. Przetwarzanie dokumentów XML i zaawansowane techniki WWW

KARTA KURSU. Przetwarzanie dokumentów XML i zaawansowane techniki WWW KARTA KURSU Nazwa Nazwa w j. ang. Przetwarzanie dokumentów XML i zaawansowane techniki WWW XML processing and advanced web technologies Kod Punktacja ECTS* 3 Koordynator dr Maria Zając Zespół dydaktyczny:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming

Bardziej szczegółowo

Projekt z ZUS w gimnazjum

Projekt z ZUS w gimnazjum Załącznik nr 1 do regulaminu Projektu z ZUS Projekt z ZUS w gimnazjum Obowiązująca podstawa programowa kształcenia ogólnego kładzie duży nacisk na kształtowanie u uczniów postaw umożliwiających sprawne

Bardziej szczegółowo

Realizacja modelu nauczania hybrydowego. jasinski.ukw.edu.pl

Realizacja modelu nauczania hybrydowego. jasinski.ukw.edu.pl Realizacja modelu nauczania hybrydowego na przykładzie platformy b-learningowej dla studentów filologii germańskiej Arkadiusz Jasinski jasinski.ukw.edu.pl Na początku był e-learning czyli model nauczania

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU ELEMENTY PSYCHOLOGII W LICEUM

PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU ELEMENTY PSYCHOLOGII W LICEUM Zespół Szkół Nr 4 w Wałbrzychu PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU ELEMENTY PSYCHOLOGII W LICEUM Rok szkolny 2015/2016 Opracowała: mgr Justyna Oleksy Wałbrzych, 1 września 2015r. Przedmiotowy System

Bardziej szczegółowo

Microsoft Class Server. Waldemar Pierścionek, DC EDUKACJA

Microsoft Class Server. Waldemar Pierścionek, DC EDUKACJA Microsoft Class Server Waldemar Pierścionek, DC EDUKACJA Czym jest Microsoft Class Server? Platforma edukacyjna dla szkół Nowe możliwości dla: nauczyciela, ucznia, rodzica Tworzenie oraz zarządzanie biblioteką

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI.

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. 1. Pisemne prace sprawdzające (sprawdziany, kartkówki). Sprawdziany i kartkówki są przeprowadzane

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE Z Przedmiotowym Systemem Oceniania (PSO) uczniowie i rodzice zostają zapoznani na początku roku szkolnego. CELE OCENIANIA: Bieżące, okresowe, roczne rozpoznanie

Bardziej szczegółowo

Przedmiotowy System Oceniania Zajęcia komputerowe klasa 6

Przedmiotowy System Oceniania Zajęcia komputerowe klasa 6 Przedmiotowy System Oceniania Zajęcia komputerowe klasa 6 1. Obszary aktywności oceniane na lekcjach zajęć komputerowych: a) wypowiedzi ustne na lekcjach, b) samodzielna praca z komputerem oraz stopień

Bardziej szczegółowo

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie

Program modułu multimedialnego mgr Urszula Galant. PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie PROGRAM MODUŁU MULTIMEDIALNEGO DLA UCZNIÓW KLAS IV VI SP im. Szarych Szeregów w Płochocinie 1 I. WSTĘP Wraz z powszechną komputeryzacją większości dziedzin życia codziennego oraz szybkim rozwojem sprzętu

Bardziej szczegółowo

Wykorzystanie platformy Moodle w procesie dydaktycznym

Wykorzystanie platformy Moodle w procesie dydaktycznym Wykorzystanie platformy Moodle w procesie dydaktycznym Tomasz Karoń karon@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa Podniesienie jakości kształcenia w szkołach ponadgimnazjalnych.

Bardziej szczegółowo

PODSTAWOWE POJĘCIA DISTANCE LEARNING

PODSTAWOWE POJĘCIA DISTANCE LEARNING PODSTAWOWE POJĘCIA DISTANCE LEARNING Zajęcia zdalne zajęcia w formie teoretycznej, np. wykłady w całości odbywające się za pośrednictwem mediów elektronicznych, którymi zastąpiono inne formy kształcenia.

Bardziej szczegółowo

OPIS WYMOGÓW JAKOŚCI ŚWIADCZENIA USŁUG e-learnig

OPIS WYMOGÓW JAKOŚCI ŚWIADCZENIA USŁUG e-learnig OPIS WYMOGÓW JAKOŚCI ŚWIADCZENIA USŁUG e-learnig E-learning jako usługa rozwojowa E-learning to jedna z forma zdalnego nauczania (tj. formy wspomagania procesu uczenia się technologiami informacyjno-komunikacyjnymi)

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I ZASADY OCENIANIA UCZNIÓW Z PRZEDMIOTÓW ZAWODOWYCH INFORMATYCZNYCH

WYMAGANIA EDUKACYJNE I ZASADY OCENIANIA UCZNIÓW Z PRZEDMIOTÓW ZAWODOWYCH INFORMATYCZNYCH WYMAGANIA EDUKACYJNE I ZASADY OCENIANIA UCZNIÓW Z PRZEDMIOTÓW ZAWODOWYCH INFORMATYCZNYCH Zespół Szkół Nr 42 Technikum nr 8 im. Jana Karskiego Zasadnicza szkoła zawodowa nr 37 im. Jana Karskiego CLIV Liceum

Bardziej szczegółowo

Przedmiotowy System Oceniania z zajęć komputerowych oraz informatyki dla Szkoły Podstawowej w Żarkach 1. Cele oceniania:

Przedmiotowy System Oceniania z zajęć komputerowych oraz informatyki dla Szkoły Podstawowej w Żarkach 1. Cele oceniania: Przedmiotowy System Oceniania z zajęć komputerowych oraz informatyki dla Szkoły Podstawowej w Żarkach 1. Cele oceniania: Ocenianie wewnątrzszkolne ma na celu: 1. Bieżące, okresowe, roczne rozpoznanie i

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI. w Publicznej Szkole Podstawowej z Oddziałami Integracyjnymi im. Tadeusza Kościuszki w Połańcu

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI. w Publicznej Szkole Podstawowej z Oddziałami Integracyjnymi im. Tadeusza Kościuszki w Połańcu PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI w Publicznej Szkole Podstawowej z Oddziałami Integracyjnymi im. Tadeusza Kościuszki w Połańcu I Przedmiotem oceny są umiejętności, wiedza i postawa ucznia 1)

Bardziej szczegółowo

Przedmiotowy System Oceniania z zajęć komputerowych w Szkole Podstawowej nr 6 w Szczytnie (klasy czwarte, piąte i szóste)

Przedmiotowy System Oceniania z zajęć komputerowych w Szkole Podstawowej nr 6 w Szczytnie (klasy czwarte, piąte i szóste) Przedmiotowy System Oceniania z zajęć komputerowych w Szkole Podstawowej nr 6 w Szczytnie (klasy czwarte, piąte i szóste) Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty:

Bardziej szczegółowo

Przedmiotowe zasady oceniania z zajęć technicznych/techniki

Przedmiotowe zasady oceniania z zajęć technicznych/techniki Przedmiotowe zasady oceniania z zajęć technicznych/techniki PZO są zgodne z WZO i są jego integralną częścią. Zasady ogólne dotyczące oceniania i klasyfikowania znajdują się w Statucie Szkoły, w rozdziale

Bardziej szczegółowo

Ośrodek Doskonalenia Nauczycieli w Zielonej Górze. Leszek Nowak nauczyciel konsultant ODN Zielona Góra 2012

Ośrodek Doskonalenia Nauczycieli w Zielonej Górze. Leszek Nowak nauczyciel konsultant ODN Zielona Góra 2012 Ośrodek Doskonalenia Nauczycieli w Zielonej Górze Leszek Nowak nauczyciel konsultant ODN Zielona Góra 2012 Plan spotkania Miejsce TIiK w procesie edukacji - analiza zapisów w podstawie programowej. Zmiany

Bardziej szczegółowo

RAPORT Z EWALUACJI WEWNĘTRZNEJ

RAPORT Z EWALUACJI WEWNĘTRZNEJ Zespół Szkół w Augustowie RAPORT Z EWALUACJI WEWNĘTRZNEJ WYMAGANIE: Uczniowie nabywają wiadomości i umiejętności określone w podstawie programowej. Zespół w składzie: Halina Ignatiuk Irena Żmieńko Joanna

Bardziej szczegółowo

EDUKACJA DLA BEZPIECZEŃSTWA

EDUKACJA DLA BEZPIECZEŃSTWA Zespół Szkół nr 3 im. Jana III Sobieskiego w Szczytnie Przedmiotowe zasady oceniania: EDUKACJA DLA BEZPIECZEŃSTWA Metryczka: Nauczyciel: Wiesław Załubski Rok szkolny: 2016/2017 Podręcznik: Edukacja dla

Bardziej szczegółowo

Wymagania edukacyjne z wiedzy o społeczeństwie w szkole podstawowej i gimnazjum

Wymagania edukacyjne z wiedzy o społeczeństwie w szkole podstawowej i gimnazjum Wymagania edukacyjne z wiedzy o społeczeństwie w szkole podstawowej i gimnazjum Cele oceniania na lekcjach wos. 1. Ustalenie stopnia opanowania przez ucznia wiadomości i umiejętności wynikających z programu

Bardziej szczegółowo

ANKIETA SAMOOCENY OSIĄGNIĘCIA KIERUNKOWYCH EFEKTÓW KSZTAŁCENIA

ANKIETA SAMOOCENY OSIĄGNIĘCIA KIERUNKOWYCH EFEKTÓW KSZTAŁCENIA Szanowny Studencie, ANKIETA SAMOOCENY OSIĄGNIĘCIA KIERUNKOWYCH EFEKTÓW KSZTAŁCENIA bardzo prosimy o anonimową ocenę osiągnięcia kierunkowych efektów kształcenia w trakcie Twoich studiów. Twój głos pozwoli

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA Z TECHNIKI I ZAJĘĆ TECHNICZNYCH

PRZEDMIOTOWE ZASADY OCENIANIA Z TECHNIKI I ZAJĘĆ TECHNICZNYCH PRZEDMIOTOWE ZASADY OCENIANIA Z TECHNIKI I ZAJĘĆ TECHNICZNYCH W ZESPOLE SZKÓŁ W BARCINIE NA ROK SZKOLNY 2018/2019 KLASA CZWARTA, PIĄTA, SZÓSTA NAUCZYCIEL UCZĄCY: MICHAŁ SZAFORZ 1 Strategie oceniania kształtującego

Bardziej szczegółowo

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej. KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: Technologia informacyjna 2. KIERUNEK: Mechanika i budowa maszyn 3. POZIOM STUDIÓW: inżynierskie 4. ROK/ SEMESTR STUDIÓW: 1/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN:

Bardziej szczegółowo

Wymagania na oceny gimnazjum

Wymagania na oceny gimnazjum Wymagania na oceny gimnazjum Zanim zaczniemy oceniać ucznia, należy zapoznać go z kryteriami oceniania. Na początku roku szkolnego nauczyciel informuje uczniów o wymaganiach i kryteriach oceniania. Uczeń

Bardziej szczegółowo

ZARYS WYTYCZNYCH/REKOMENDACJI

ZARYS WYTYCZNYCH/REKOMENDACJI ZARYS WYTYCZNYCH/REKOMENDACJI dotyczących realizacji działania: Budowanie kompetencji w zakresie matematyki, informatyki i nauk przyrodniczych jako podstawy do uczenia się przez cale życie (w tym wspieranie

Bardziej szczegółowo

CERTYFIKACJA EPP E-NAUCZYCIEL

CERTYFIKACJA EPP E-NAUCZYCIEL Informatyka w Edukacji, XV UMK Toruń, 2018 CERTYFIKACJA EPP E-NAUCZYCIEL Polskie Towarzystwo Informatyczne hanna.pikus@ecdl.pl, piotr.woronowicz@ecdl.pl Abstract. e-nauczyciel (e-teacher) is a programme

Bardziej szczegółowo

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych

KARTA PRZEDMIOTU. Programowanie aplikacji internetowych KARTA PRZEDMIOTU Nazwa przedmiotu/modułu: Nazwa angielska: Kierunek studiów: Poziom studiów: Profil studiów Jednostka prowadząca: Programowanie aplikacji internetowych Web application development edukacja

Bardziej szczegółowo

Program Zawsze razem. Gimnazjum Nr 1. Konstantynów Łódzki ul. Łódzka 5/7. www.gimkonst.pl. Program. Zawsze razem. Andrzej Różycki Marzec 2011

Program Zawsze razem. Gimnazjum Nr 1. Konstantynów Łódzki ul. Łódzka 5/7. www.gimkonst.pl. Program. Zawsze razem. Andrzej Różycki Marzec 2011 Gimnazjum Nr 1 Konstantynów Łódzki ul. Łódzka 5/7 www.gimkonst.pl Program Zawsze razem Andrzej Różycki Marzec 2011 1 Spis treści 1. Wstęp... 3 2. Założenia... 3 3. Zakres... 4 4. Treść programu... 5 5.

Bardziej szczegółowo

Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego INSPEKTON Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska

Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego INSPEKTON Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska Egzaminowanie przez Internet założenia i realizacja systemu teleinformatycznego Tomasz Popis, Bogdan Galwas OKNO - Politechnika Warszawska 1 Plan prezentacji Formy egzaminowania Wymagania i założenia Dostępne

Bardziej szczegółowo

Numer obszaru: 13. Jak pracować z uczniem uzdolnionym informatycznie? Od prostych do poważnych algorytmów w C++ Symbol szkolenia: PUZC++

Numer obszaru: 13. Jak pracować z uczniem uzdolnionym informatycznie? Od prostych do poważnych algorytmów w C++ Symbol szkolenia: PUZC++ Numer obszaru: 13 Jak pracować z uczniem uzdolnionym informatycznie? Temat szkolenia Od prostych do poważnych algorytmów w C++ Symbol szkolenia: PUZC++ SZCZEGÓŁOWY PROGRAM SZKOLENIA WARSZAWA, 2011 Strona

Bardziej szczegółowo

mobilnych pracowni komputerowych w szkołach w gminie Jarocin

mobilnych pracowni komputerowych w szkołach w gminie Jarocin Wykorzystanie mobilnych pracowni komputerowych w szkołach w gminie Jarocin Realizacja projektu Jarocin KREATYWNA SZKOŁ@ rozpoczęła się 1 września 2010 roku. Celem projektu jest podniesienie jakości pracy

Bardziej szczegółowo

Przedmiotowe Zasady Oceniania z Informatyki dla klasy IV i VIII. Szkoły Podstawowej nr 1 im. Przyjaciół Ziemi w Człuchowie.

Przedmiotowe Zasady Oceniania z Informatyki dla klasy IV i VIII. Szkoły Podstawowej nr 1 im. Przyjaciół Ziemi w Człuchowie. Przedmiotowe Zasady Oceniania z Informatyki dla klasy IV i VIII Szkoły Podstawowej nr 1 im. Przyjaciół Ziemi w Człuchowie. Przedmiotowe Zasady Oceniania są zgodne z Rozporządzeniem Ministra Edukacji Narodowej

Bardziej szczegółowo

Systemy e-handlu - porównanie szkolenia wspieranego platformą e-learningową oraz studiów podyplomowych prowadzonych trybem blended learning

Systemy e-handlu - porównanie szkolenia wspieranego platformą e-learningową oraz studiów podyplomowych prowadzonych trybem blended learning Systemy e-handlu - porównanie szkolenia wspieranego platformą e-learningową oraz studiów podyplomowych prowadzonych trybem blended learning doc. dr Zbigniew E. Zieliński Wyższa Szkoła Handlowa im. Bolesława

Bardziej szczegółowo

P R Z E D M I O T O W Y S Y S T E M O C E N I A N I A

P R Z E D M I O T O W Y S Y S T E M O C E N I A N I A P R Z E D M I O T O W Y S Y S T E M O C E N I A N I A Z I N F O R M A T Y K I W K L A S A C H I - II G I M. I. Cele oceniania: Ocenianie ma na celu: 1. Bieżące, okresowe, roczne rozpoznanie i określenie

Bardziej szczegółowo

Przedmiotowy system oceniania z wiedzy o społeczeństwie. Cele oceniania na lekcjach wos. i umiejętności wynikających z programu nauczania.

Przedmiotowy system oceniania z wiedzy o społeczeństwie. Cele oceniania na lekcjach wos. i umiejętności wynikających z programu nauczania. Przedmiotowy system oceniania z wiedzy o społeczeństwie. Cele oceniania na lekcjach wos. 1. Ustalenie stopnia opanowania przez ucznia wiadomości i umiejętności wynikających z programu nauczania. 2. Uzyskanie

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI GIMNAZJUM NR 5 W LUBINIE

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI GIMNAZJUM NR 5 W LUBINIE PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI GIMNAZJUM NR 5 W LUBINIE I. Cele edukacyjne realizowane na zajęciach informatyki Rozwijanie zainteresowań technikami informatycznymi. Kształtowanie umiejętności

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI opracowany na podstawie programów nauczania przedmiotu: Informatyka 1, Ciekawi Świata zakres rozszerzony. Wydawnictwo Operon (Klasa 2) Informatyka 2, Ciekawi

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH Modeling and analysis of computer systems Kierunek: Informatyka Forma studiów: Stacjonarne Rodzaj przedmiotu: Poziom kwalifikacji: obowiązkowy

Bardziej szczegółowo

Doskonalenie kwalifikacji pracowników PUP z zastosowaniem metody blended learning

Doskonalenie kwalifikacji pracowników PUP z zastosowaniem metody blended learning Doskonalenie kwalifikacji pracowników PUP z zastosowaniem metody blended learning Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego w ramach Działania 1.1. Sektorowego Programu Operacyjnego

Bardziej szczegółowo

E-learning Kształcenie na odległość przy wykorzystaniu oprogramowania typu Open Source

E-learning Kształcenie na odległość przy wykorzystaniu oprogramowania typu Open Source Wydział Zarządzania Politechniki Białostockiej E-learning Kształcenie na odległość przy wykorzystaniu oprogramowania typu Open Source Nauka w szkołach powinna być prowadzona w taki sposób, aby uczniowie

Bardziej szczegółowo

PZO - ZAJĘCIA KOMPUTEROWE. Przedmiotowy zasady oceniania

PZO - ZAJĘCIA KOMPUTEROWE. Przedmiotowy zasady oceniania Przedmiotowy zasady oceniania I. Ogólne zasady oceniania uczniów 1. Ocenianie osiągnięć edukacyjnych ucznia polega na rozpoznawaniu przez nauczyciela postępów w opanowaniu przez ucznia wiadomości i umiejętności.

Bardziej szczegółowo

Platformy e-learningowe nowe możliwości wzbogacania oferty dydaktycznej w bibliotece akademickiej. Seminarium PolBiT Warszawa, 18-19.03.

Platformy e-learningowe nowe możliwości wzbogacania oferty dydaktycznej w bibliotece akademickiej. Seminarium PolBiT Warszawa, 18-19.03. Platformy e-learningowe nowe możliwości wzbogacania oferty dydaktycznej w bibliotece akademickiej Seminarium PolBiT Warszawa, 18-19.03.2010 Wybrane pola zastosowań e-learningu typowe indywidualne bądź

Bardziej szczegółowo

Profil studiów ogólnoakademicki. Języki wykładowe polski Liczba punktów ECTS 3. Dyscypliny pedagogika

Profil studiów ogólnoakademicki. Języki wykładowe polski Liczba punktów ECTS 3. Dyscypliny pedagogika Wydział Chemii KARTA OPISU PRZEDMIOTU: Podstawy dydaktyki Nazwa przedmiotu Podstawy dydaktyki 1 Klasyfikacja ISCED 0114 Kształcenie nauczycieli ze specjalizacją tematyczną Kierunek studiów Chemia, chemia

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE KL. IV-VI DLA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 10 IM.

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE KL. IV-VI DLA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 10 IM. PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE KL. IV-VI DLA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 10 IM. POLONII W SŁUPSKU I. Przedmiotowy system oceniania został skonstruowany w oparciu

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

Przedmiotowe Ocenianie z zajęć komputerowych. w klasie VI oraz informatyki w klasach IV - VIII. w Szkole Podstawowej w Chorzewie

Przedmiotowe Ocenianie z zajęć komputerowych. w klasie VI oraz informatyki w klasach IV - VIII. w Szkole Podstawowej w Chorzewie Przedmiotowe Ocenianie z zajęć komputerowych w klasie VI oraz informatyki w klasach IV - VIII w Szkole Podstawowej w Chorzewie I. Główne założenia PO II. Obszary aktywności uczniów podlegające ocenie III.

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU INFORMATYKA

PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU INFORMATYKA Gimnazjum nr 11 w Gdyni PRZEDMIOTOWY SYSTEM OCENIANIA Z PRZEDMIOTU INFORMATYKA mgr Bożena Bencer mgr Danuta Maliszewska Wymagania edukacyjne Ocenę dopuszczającą otrzymuje uczeń, który opanował podstawowe

Bardziej szczegółowo

Nauczanie na odległość

Nauczanie na odległość P o l i t e c h n i k a W a r s z a w s k a Nauczanie na odległość a standaryzacja materiałów edukacyjnych Krzysztof Kaczmarski Nauczanie na odległość T Nauczanie ustawiczne T Studia przez Internet? T

Bardziej szczegółowo

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań.

Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. Czy nauczyciele wykorzystują nowoczesne technologie informacyjno-komunikacyjne w kształceniu? Raport z badań. dr Katarzyna Mikołajczyk mgr Katarzyna Pietraszek Centrum Rozwoju Edukacji Niestacjonarnej

Bardziej szczegółowo

Warszawa, dnia 1 lipca 2015 r. Poz. 43 DECYZJA NR 206 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 24 czerwca 2015 r.

Warszawa, dnia 1 lipca 2015 r. Poz. 43 DECYZJA NR 206 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 24 czerwca 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 1 lipca 2015 r. Poz. 43 DECYZJA NR 206 KOMENDANTA GŁÓWNEGO POLICJI z dnia 24 czerwca 2015 r. zmieniająca decyzję w sprawie programu kursu specjalistycznego

Bardziej szczegółowo

Program nauczania przedmiotu uzupełniającego Praktyczne zastosowania informatyki

Program nauczania przedmiotu uzupełniającego Praktyczne zastosowania informatyki II Liceum ogólnokształcące im. Marii Skłodowskiej Curie w Piotrkowie Trybunalskim Praktyczne zastosowanie informatyki program nauczania Agnieszka Pluczak, Paweł Bąkiewicz 205/206 Program nauczania przedmiotu

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA

PRZEDMIOTOWY SYSTEM OCENIANIA dr Artur Jendrzejewski nauczyciel informatyki ZSO nr 1 w Pruszczu Gd. PRZEDMIOTOWY SYSTEM OCENIANIA Informatyka Zgodnie z Podstawą Programową jako priorytetowe przyjmuje się: przygotowanie uczniów do posługiwania

Bardziej szczegółowo

Przedmiotowy System Oceniania. do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka

Przedmiotowy System Oceniania. do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka Przedmiotowy System Oceniania do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka Ogólne zasady oceniania uczniów 1. Ocenianie osiągnięć edukacyjnych ucznia polega

Bardziej szczegółowo

Procedura kształcenia na odległość

Procedura kształcenia na odległość Uniwersytetu im. Adama Mickiewicza w Poznaniu Wydział Pedagogiczno-Artystycznym w Kaliszu Procedura kształcenia na odległość I. Cel procedury: Celem procedury jest usystematyzowanie i ujednolicenie zasad

Bardziej szczegółowo

KARTA KURSU. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning

KARTA KURSU. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning KARTA KURSU Nazwa Nazwa w j. ang. Seminarium dziedzinowe 1: Multimedia w edukacji i e-learning Discipline seminar 1: Multimedia in education and e-learning Kod Punktacja ECTS* 2 Koordynator dr Maria Zając

Bardziej szczegółowo

I. Plan studiów doktoranckich. 1. Plan roku I studiów doktoranckich obejmuje następujące przedmioty:

I. Plan studiów doktoranckich. 1. Plan roku I studiów doktoranckich obejmuje następujące przedmioty: Uchwała o zmianach w programie studiów doktoranckich na Wydziale Stosowanych Nauk Społecznych i Resocjalizacji z siedzibą w Instytucie Stosowanych Nauk Społecznych oraz Międzywydziałowych Środowiskowych

Bardziej szczegółowo

SZKOŁA PODSTAWOWA IM. IRENY KOSMOWSKIEJ W KOTUNI PRZEDMIOTOWY SYSTEM OCENIANIA

SZKOŁA PODSTAWOWA IM. IRENY KOSMOWSKIEJ W KOTUNI PRZEDMIOTOWY SYSTEM OCENIANIA SZKOŁA PODSTAWOWA IM. IRENY KOSMOWSKIEJ W KOTUNI PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI / ZAJĘĆ KOMPUTEROWYCH KONTRAKT Z UCZNIAMI 1. Każdy uczeń jest oceniany zgodnie z przedmiotowym systemem oceniania.

Bardziej szczegółowo

mgr Lucjan Lukaszczyk nauczyciel informatyki PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI W SZKOLE PODSTAWOWEJ IM. KAROLA MIARKI W PIELGRZYMOWICACH

mgr Lucjan Lukaszczyk nauczyciel informatyki PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI W SZKOLE PODSTAWOWEJ IM. KAROLA MIARKI W PIELGRZYMOWICACH PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI W SZKOLE PODSTAWOWEJ IM. KAROLA MIARKI W PIELGRZYMOWICACH 1. Cele oceniania: 1. Bieżące, okresowe, roczne rozpoznanie i określenie poziomu opanowania kompetencji

Bardziej szczegółowo

Cel i zawartość prezentacji

Cel i zawartość prezentacji Cel i zawartość prezentacji Głównym celem prezentacji jest przedstawienie mało popularnej i nieznanej jeszcze w Polsce metody nauczania WebQuest, wykorzystującej Internet jako źródło informacji oraz jako

Bardziej szczegółowo

Sposoby sprawdzania osiągnięć edukacyjnych uczniów

Sposoby sprawdzania osiągnięć edukacyjnych uczniów 1 Sposoby sprawdzania osiągnięć edukacyjnych uczniów Dla uczniów zainteresowanych przygotowywane są ćwiczenia trudniejsze, aby mogli wykazać się swoimi umiejętnościami i wiedzą. Uczniom mającym trudności

Bardziej szczegółowo

STUDIA PODYPLOMOWE UPRAWNIAJĄCE DO NAUCZANIA TECHNIKI Z INFORMATYKĄ

STUDIA PODYPLOMOWE UPRAWNIAJĄCE DO NAUCZANIA TECHNIKI Z INFORMATYKĄ Beata Kuźmińska - Sołśnia Politechnika Radomska Katedra Informatyki Wstęp STUDIA PODYPLOMOWE UPRAWNIAJĄCE DO NAUCZANIA TECHNIKI Z INFORMATYKĄ Przedmiot elementy informatyki na dobre zadomowił się w polskich

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA OBSŁUGA INFORMATYCZNA W HOTELARSTWIE. kl. IIT i IIIT rok szkolny 2015/2016

PRZEDMIOTOWY SYSTEM OCENIANIA OBSŁUGA INFORMATYCZNA W HOTELARSTWIE. kl. IIT i IIIT rok szkolny 2015/2016 PRZEDMIOTOWY SYSTEM OCENIANIA OBSŁUGA INFORMATYCZNA W HOTELARSTWIE kl. IIT i IIIT rok szkolny 2015/2016 Celem przedmiotowego systemu oceniania jest: 1. Wspieranie rozwoju ucznia przez diagnozowanie jego

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA z zajęć komputerowych w klasie IV VI

PRZEDMIOTOWE ZASADY OCENIANIA z zajęć komputerowych w klasie IV VI PRZEDMIOTOWE ZASADY OCENIANIA z zajęć komputerowych w klasie IV VI Przy ustalaniu oceny z zajęć komputerowych należy przede wszystkim brać pod uwagę wysiłek wkładany przez ucznia w wywiązywanie się z obowiązków

Bardziej szczegółowo