pic
| | | |
pic




الكاتب: د. يوسف الصبّاح
هل يوفر التعلّم الإلكتروني امتحانات إلكترونية آمنة (خالية من الغش)

في ظل التقدم في مجال تكنولوجيا المعلومات والاتصالات في العقد الماضي برزت نماذج وأساليب حديثة في التعليم قادت إلى مفهوم التعلم الإلكتروني، وقد اعتبر التقويم الإلكتروني (أي الامتحان الإلكتروني) من أهم العمليات في أنظمة التعلم الإلكتروني، كونه يقيس أداء الطلبة. والهدف الرئيس من ذلك هو تمكين الطلبة من أداء امتحانات إلكترونية عن بعد من خلال الإنترنت. وتتلخص مواطن الضعف في نماذج الامتحانات الإلكترونية بشكل عام في الغش وانتحال الشخصية، بالإضافة إلى محاولات الهجوم المحتملة للوصول غير المصادق، وكذلك، فما زالت المزايا الأخرى كقابلية التطبيق، وسهولة الاستخدام، والأتمتة تعتبر من أهم التحديات.

تأتي هذه المقالة لتساهم في دحض ادعاءات معارضي التعلم الإلكتروني الذين ما زالوا يرفضونه بدعوى أنه لا يمكنه توفير امتحانات إلكترونية آمنة وموثوقة، أي خالية من الغش، حيث تم توظيف طرق حديثة للمصادقة المتواصلة والمستمرة ضمن نموذجين حديثين لتحديد هوية الممتحنين في أنظمة التقويم الإلكتروني، أو بمعنى آخر، الامتحانات الإلكترونية، لتمكين المؤسسات الأكاديمية من عقد امتحانات إلكترونية عن بعد (في المنزل مثلاً) بشكل آمن وموثوق.

يهدف النموذجان إلى ضمان كون الممتحن هو الطالب الصحيح طوال فترة الامتحان الإلكتروني، بالإضافة إلى ضبط محاولات الغش وتطبيق العقوبات المناسبة، حيث أنهما يوفران جلسات إلكترونية افتراضية ذكية وتفاعلية وآمنة. وقد تم تطوير نموذجين أوليين لهما على نظام مفتوح المصدر لإدارة التعلم (موودل) باستخدام لغة بي إتش بي، ولغة التساؤل البنيوي ماي أس كيو إل، وجافا سكريبت وأجاكس، كما تطلّب ذلك توفير ملقم ومشفر لتكويد الوسائط المتعددة بغرض بث جلسات الامتحانات الإلكترونية للمراقب أو للنظام، كما تم تطوير صندوق أدوات التحكم ليمكن المستخدمين من تنفيذ وظائف عدة.

النموذج الأول: (Interactive and Secure E-Examination Unit (ISEEU

الاسم المختصر أي سي يو (أي أراك بالعربية)، يعتمد على المراقبة عن بعد، حيث يتفاعل المراقب مع النموذج، وكذلك الممتحنين، باستخدام الوظائف المتوفرة. كما يشترط توفُّر كاميرا أو هاتف متنقل مزود بكاميرا لدى كل ممتحن لرصد تحركاته فيديوياً أثناء الامتحان الإلكتروني، ولا يمكن للممتحن أن يبدأ امتحانه دون الحصول على موافقة المراقب الذي يمكنه أيضا وقف الامتحان أو استئنافه أو إنهائه عن بعد في أي لحظة إذا خالف الممتحن التعليمات وحاول الغش. الشكلان الآتيان يوضحان البنية الهيكلية لهذا النموذج:

    
                                                  شكل1: نموذج أراك باستخدام كاميرا الويب

            
                                      شكل2: نموذج أراك باستخدام الجهاز الخلوي (المكالمات المرئية)

النموذج الثاني:Smart Approach for Bimodal Biometrics Authentication in Home-exams(SABBAH)

يأتي نموذج صبّاح كترقية للنموذج لأول، من أجل تحسين أدائه وأتمتة إجراءاته وتقليص الكلفة بالاستغناء عن المراقبين، حيث يتحقق هذا النموذج من هوية الممتحن بالدمج ما بين المطابقة التلقائية للفيديو والمصادقة الحيوية الثنائية المستمرة باستخدام بصمة الاصبع وديناميكية ضغطات المفاتيح عند استخدام لوحة المفاتيح، كما تم استخدام واجهة برمجة التطبيقات (إيي بي آي) المطلوبة للمصادقة الحيوية في تطوير النموذج الأولي، ولتطوير أداء هذا النموذج، فإنه يتطلب تحسين وتخصيص الخوارزميات الحالية لمطابقة الفيديو واستنباط معالمه. البنية الهيكلية لهذا النموذج موضحة في الشكل الآتي:


                                                   شكل3: البنية الهيكلية لنموذج صبّاح

وقد تم اختيار بيئة ملائمة لتنفيذ وتطبيق النموذجين، كما طرحت توصيات عدة لتعديل البيئة لتصبح نموذجية. فمن المفترض أن توفر هذه البيئة خدمات التعلم الإلكتروني اللازمة بدمج نظام التعلم الإلكتروني ونظم المعلومات الإدارية للجامعة ضمن نظام متكامل. كما تم طرح وحدة مقترحة للأمن والحماية لضمان بيئة آمنة وحماية عالية وتوافر الخدمات بشكل دائم دون انقطاع.

يوفر كلا النموذجين مؤشراً للغش يظهر على شاشة كل ممتحن بالإضافة إلى رسائل التحذير ذات الصلة بشأن أي انتهاك للتعليمات (محاولات الغش) خلال الامتحان، ويستند احتساب معدل الانتهاك في النموذج الأول على الاختيار اليدوي، حيث يختار المراقب من قائمة مرجعية لمحاولات الغش المحتملة أعدت لهذا الغرض، أما النموذج الثاني فيستخدم مطابقة الخصائص المستنبطة للفيديو للكشف عن محاولات الغش، حيث يقوم النظام تلقائياً باحتساب معدل الانتهاك باستخدام نفس القائمة. ويتم تطبيق عقوبة لكل انتهاك، وفي حال تجاوز معدل الانتهاك حدا ًمعيناً (50% مثلاً)، يتم إنهاء الامتحان من قبل النظام بدرجة صفر.

لقد تم تقييم كلا النموذجين من حيث مدى الأمن ومنع الغش، والقابلية للتطبيق، ومستوى الأداء، وقد تم تحليل المخاطر وتحليل تجريبي لقياس مدى الأمن وقابلية التطبيق للنموذجين بالمقارنة مع ما سبقهما من نماذج. وكذلك فقد أجريت تجارب عدة لقياس مستوى الأداء مثل متوسط التأخير في البث، وحجم وسائط التخزين اللازمة، ومدى استخدام الذاكرة ووحدة المعالجة المركزية، وقد حصل كلا النموذجين على درجات أعلى من النماذج السابقة مع أفضلية للنموذج الثاني، أي نموذج صبّاح. يمكن للمؤسسات الأكاديمية التي تقدم خدمات التعلم الإلكتروني تنفيذ وتطبيق أي من النموذجين المقترحين بشرط توفير البيئة النموذجية.

لمزيد من التفاصيل اضغط على الرابط للوصول إلى الأبحاث المنشورة لهذه المقالة: هنا.


جميع الحقوق محفوظة لجامعة القدس المفتوحة - مركز التعليم المفتوح