Tích hợp mô-đun tương tác với hệ thống thông tin đào tạo

Một phần của tài liệu 28021_171220200195573LUANVAN (Trang 69)

6. Tổng quan tài liệu nghiên cứu

3.3.3. Tích hợp mô-đun tương tác với hệ thống thông tin đào tạo

Mô-đun tương tác với hệ thống thông tin đào tạo được xây dựng ở mục 2.4 thực hiện kết nối và trả về dữ liệu phục vụ đối sánh dữ liệu giữa hai bên. Khi có yêu cầu lấy dữ liệu, mô-đun được kích hoạt. Mô-đun tiến hành truy cập CSDL để đọc các thông tin về kết nối và tài khoản kết nối. Ngoài ra, hệ thống gửi cho mô-đun các thông tin để lấy dữ liệu như: mã sinh viên, mã lớp học phần, … các thông tin này cần tuân thủ theo thiết kế tại mục 2.4.2. Khi nhận kết quả trả về từ hệ thống đào tạo, mô-đun tiến hành phân tích dữ liệu, đóng gói và gửi cho hệ thống thực hiện các xử lý tiếp theo.

3.4.THỬ NGHIỆM VÀ ĐÁNH GIÁ CHƯƠNG TRÌNH

3.4.1. Thử nghiệm mô-đun nhận dạng dữ liệu

Nhằm thử nghiệm mô-đun nhận dạng dữ liệu, tác giả tiến hành quét 10 bảng điểm các loại có trình bày như đề xuất ở mục 3.2 bằng máy quét CanoScan Lide 200, độ phân giải 300dpi. Giao diện mô-đun này tương tự hình 3.7.

Kết quả nhận dạng được thể hiện trong bảng sau: Bảng 3.11. Kết quả nhận dạng bảng điểm Thứ tự Loại bảng điểm

Số lượng nội dung được nhận dạng Số lượng nhận dạng sai Độ chính xác 1 Giữa kỳ 370 29 92.16 % 2 Cuối kỳ 225 14 91.56 % Tổng cộng: 595 43 92.78 %

Kết quả được trình bày ở bảng 3.11 thể hiện mô-đun nhận dạng điểm đạt độ chính xác 92.77 %. Đề tài tiến hành rà soát dữ liệu và nhận thấy các nguyên nhân làm ảnh hưởng đến kết quả nhận dạng gồm các loại sau:

- Bảng điểm bị nhiễu do các vết bẩn, mực in mờ. - Tệp tin ảnh khi quét vào bị lỗi

Hình 3.8 minh họa một số trường hợp gây nhiễu bản điểm

Hình 3.8. Minh họa Bảng điểm bị nhiễu

3.4.2. Thử nghiệm mô-đun tương tác với người dùng cuối và mô-

đun kết nối với hệ thống đào tạo

Mô-đun tương tác với người dùng cuối cho phép nhiều đối tượng truy cập, đăng tải và tìm kiếm thông tin. Để thực hiện các việc này, trước hết, người dùng cần đăng nhập vào hệ thống (hình 3.9).

Hình 3.9. Màn hình đăng nhập

Sau khi đăng nhập thành công, hệ thống hiển thị thông tin các chức năng phục vụ việc quản lý điểm: Đăng tải bảng điểm, Danh sách bảng điểm, Các thông báo.

Chức năng đăng tải bảng điểm tương tự hình 3.10. Khi đăng tải bảng điểm, người dùng cần cung cấp một số thông tin: Năm học, học kỳ, loại bảng điểm (cuối kỳ, giữa kỳ).

Hình 3.10. Màn hình đăng tải bảng điểm

Sau khi đăng tải bảng điểm, người dùng có thể tra cứu bảng điểm bằng chức năng “Danh sách bảng điểm”. Hình 3.11 mô tả giao diện chức năng tra cứu bảng điểm.

Hình 3.11. Màn hình tra cứu bảng điểm

Hệ thống gửi thông báo qua email, người dùng xem và kiểm tra các thông báo bằng chức năng “Các thông báo” tương tự hình 3.12.

Hình 3.12. Màn hình thông báo của hệ thống

Từ màn hình thông báo này, người dùng có thể xem lại kết quả nhận dạng, kiểm tra các lỗi phát sinh, …

Hình 3.13. Danh sách các API của đào tạo

Dữ liệu trả về từ các API này có hai dạng: json hoặc xml (xem hình 3.14)

Hình 3.14. Dữ liệu trả về của API

Để làm việc với các API này, trong website đề tài sử dụng thư viện jquery để gửi và nhận dữ liệu. Hình 3.15 thể hiện cách truy vấn dữ liệu bằng API thông qua jquery. Hình 3.16 là kết quả trả về khi thực hiện truy vấn này.

Hình 3.15. Sử dụng Jquery Ajax để lấy dữ liệu thông qua API

Hình 3.16. Kết quả trả về khi thực hiện truy vấn đến API

3.5.XÂY DỰNG CHÍNH SÁCH VÀ GIẢI PHÁP BẢO MẬT CHO HỆ

THỐNG

Bảo mật hệ thống thông tin (Information Systems Security) là bảo vệ hệ thống thông tin chống lại việc truy cập, sử dụng, chỉnh sửa, phá hủy, làm lộ và làm gián đoạn thông tin và hoạt động của hệ thống một cách trái phép. Một hệ thống được bảo mật phải đạt được bốn yêu cầu: [10]

- Tính bí mật (Confidentiality): bảo vệ dữ liệu không bị lộ ra ngoài một cách trái phép.

- Tính toàn vẹn (Integrity): Chỉ những người dùng được ủy quyền mới được phép chỉnh sửa dữ liệu.

- Tính sẵn sàng (Availability): Đảm bảo dữ liệu luôn sẵn sàng khi những người dùng hoặc ứng dụng được ủy quyền yêu cầu.

- Tính chống thoái thác (Non-repudiation): Khả năng ngăn chặn việc từ chối một hành vi đã làm.

Nhằm nâng cao hiệu quả và khả năng bảo mật của hệ thống, đề tài tìm hiểu nghiên cứu xây dựng các chính sách và giải pháp bảo mật đảm bảo bốn yêu cầu đã nêu ra ở trên.

3.5.1. Xác định các mối đe dọa hệ thống

Mối đe dọa của hệ thống thông tin xuất phát từ những lỗi bảo mật, lỗi thao tác của những người dùng trong hệ thống. Đây là mối đe dọa hàng đầu đối với một hệ thống thông tin. Để khắc phục lỗi này, đề tài đề xuất giải pháp:

- Huấn luyện người dùng thực hiện đúng các thao tác, hạn chế sai sót; - Cấp quyền tối thiểu cho người dùng;

- Thường xuyên sao lưu hệ thống.

3.5.2. Gian lận và đánh cắp thông tin

Mối đe dọa này do những kẻ tấn công từ bên trong hệ thống, gồm những người dùng giả mạo hoặc những người dùng có ý đồ xấu. Nhằm khắc phục lỗi này, hệ thống cần có cơ chế quản lý người dùng tốt, có chức năng ghi lại nhật ký người dùng để làm chứng cứ xác định được kẻ tấn công từ bên trong.

3.5.3. Tấn công từ bên bên ngoài hệ thống

Những kẻ tấn công bên ngoài hệ thống thực hiện các kỹ thuật rà soát tìm lỗ hổng an ninh. Từ các lỗ hổng này, kẻ tấn công đột nhập phá hủy dữ liệu, phá hủy hệ thống. Để phòng chống tấn công từ bên ngoài, cách tốt nhất là chủ động tìm kiếm và vá các lỗi bảo mật, thường xuyên cập nhật hệ điều hành

3.5.4. Sử dụng mã nguy hiểm

Mã nguy hiểm là một đoạn mã không mong muốn được nhúng trong một chương trình nhằm thực hiện các truy cập trái phép vào hệ thống máy tính để thu thập các thông tin nhạy cảm, làm gián đoạn hoạt động hoặc gây hại cho hệ thống máy tính.

Người dùng có thể tải lên các tệp tin chứa mã độc mà không hề hay biết sự tồn tại của nó. Để khắc phục lỗi này, hệ thống máy chủ cần cài đặt tường lửa và chương trình duyệt virut hiệu quả.

3.6.KẾT LUẬN CHƯƠNG 3

Từ các phân tích và thiết kế trong chương 2, đề tài tập trung xây dựng ứng dụng gồm các mô-đun: Xử lý và nhận dạng; Website tương tác với người dùng cuối. Sau khi hoàn thiện ứng dụng, đề tài tiến hành thử nghiệm và đánh giá, kết quả thu được rất khả quan với tỉ lệ nhận dạng chính xác trên 92% (bảng 3.11). Cuối chương đề tài đưa ra các vấn đề bảo mật mà hệ thống gặp phải. Đồng thời, cho mỗi vấn đề, đề tài cũng đề xuất giải pháp xử lý.

KẾT LUẬN

Trong quá trình thực hiện đề tài tôi đã tìm hiểu và nghiên cứu thư viện nhận dạng ký tự in quang học VietOCR.NET, cách thức xây dựng và phát triển hệ thống thông tin. Vận dụng các kiến thức tìm hiểu được để xây dựng hệ thống đảm bảo an toàn dữ liệu đào tạo tại trường Đại học Sư phạm Đại học Đà Nẵng. Hệ thống hoạt động dựa vào việc nhận dạng điểm trên bảng điểm gốc được lưu tại các Khoa, Phòng chức năng của nhà Trường. Kết quả nhận dạng được sử dụng để đối sánh với dữ liệu tại hệ thống thông tin đào tạo. Kết quả thực hiện đề tài góp phần tự động hóa công tác đối chiếu điểm giữa các bộ phận: Giáo viên, phòng Kháo thí với phòng Đào tạo. Việc tự động hóa công tác đối chiếu giúp dữ liệu của nhà Trường được đảm bảo an toàn, tăng tính tin cậy.

Kết quả thực nghiệm trên các bảng điểm được trình bày theo đề xuất của đề tài thu được là rất khả quan. Độ chính xác trong của quá trình nhận dạng đạt 92.78 %. Việc khắc phục các vấn đề trong nhận dạng và nâng cao độ chính xác trong quá trình nhận dạng sẽ là một hướng phát triển của đề tài sau này.

Trong tương lai, đề tài sẽ tiếp tục nghiên cứu và phát triển nhằm nâng cao tốc độ xử lý và độ tin cậy cho toàn bộ hệ thống. Tối ưu các hàm xử lý, tạo môi trường thân thiện với người dùng cũng đặt ra cho đề tài nhiều thách thức cần thực hiện.

DANH MỤC TÀI LIỆU THAM KHẢO

Tiếng Việt

[1] Trương Văn Tú, Trần Thị Song Minh (2000), Giáo trình Hệ thống thông tin quản lý, NXB Thống kê, Hà Nội.

Tiếng Anh

[2] Kenneth C. Laudon, Jane P.Laudon, Prentice Hall, New Jersey (2012),

Management Information Systems, Managing the Digital Firm, 12th edition,

[3] TS. Đỗ Năng Toàn, TS. Phạm Việt Bình (2007), Giáo trình môn học Xử lý ảnh, Đại học Thái Nguyên.

[4] Lakhmi C.Jain (Editor), Beatrice Lazzerini (Editor), Detection technique for Binary Document Images based on Hough transform, International journal of information technology, Volume 3 number 3 2006, ISSN 1305-2403, Knowledge-base-intelligent-techniques- incharacter-recognition.

[5] Stephen V. Rice, George Nagy, Thomas A. Nartker, Optical Character Recognition: An Illustrated Guide to the Frontier, The Springer International Series in Engineering and Computer Science.

[6] Oliveira Luiz S., Rebert Sabourin, Flavio Bortolozzi and Ching Y.Suen,

Automatic Recognition of Handwritten Numerical Strings: A Recognition and Verfication Strategy.

[7] William Stallings, Network Security Essentials: Applications and Standards, 4th Edition, 2011.

Website

[9] Service-oriented architecture, < https://en.wikipedia.org/wiki/Service- oriented _architecture>, truy cập ngày 22/03/2016.

[10] William Stallings, Network Security Essentials: Applications and Standards, 4th Edition, 2011.

[11] https://cloud.google.com/vision/docs/, truy cập ngày 20/03/2016 [12] http://spt.abbyy.com/fr12guide_en.pdf, truy cập ngày 20/03/2016

[13] http://www.vndocr.com/home/doc/vndocr4_3_9_14.pdf, truy cập ngày 20/03/2016

Một phần của tài liệu 28021_171220200195573LUANVAN (Trang 69)

Tải bản đầy đủ (PDF)

(79 trang)