Справочное пособие по конструированию тестов






Справочное пособие по конструированию тестов

Проблемы конструирования личностных опросников
Правила для формулирования заданий
Сбалансированные шкалы
Понятные, недвусмысленные утверждения
Проверка влияния установки на согласие

Задания с вынужденным выбором, подобранные по их социальной желательности
Избегайте явно социально желательных / нежелательных заданий
Измерение социально желательных или нежелательных черт
Использование шкалы лжи
Адекватный анализ заданий и валидизация теста
Выводы относительно установки на социально одобряемые ответы
Тенденция подтверждать крайние ответы
Тенденция к подтверждению средних значений
Теоретический пример
Практический пример

Заключение
Объективные тесты
Стимульно-инструктивная ситуация
Различия в мотивации испытуемых
Личность и тестовая ситуация
Влияние способностей и достижений на показатели объективных тестов
Групповые или индивидуальные тесты
Объективные тесты и факторы личности

Теоретические основания

Математический анализ в Maple

Важным разделом математики является исследование аналитических функций. Оно обычно заключается в определении координат особых точек функции и ее значений в этих точках, а также в выяснении особенностей функции, таких как наличие точек разрыва, асимптот, точек перегибов, разрывов и т. д. К сожалению, пока нет средств, сразу выявляющих все особенности функций, поскольку даже средства, решающие частные задачи анализа функций, довольно сложны и специфичны. Достаточно отметить проблему поиска экстремумов функций (особенно функций нескольких переменных). Поэтому функции приходится анализировать индивидуально.
С помощью функции fsolve легко находятся значения независимой переменной х функций вида f(x), при которых f(x)=0 (корни этого уравнения). При этом данная функция позволяет (в отличие от функции solve) изолировать корни функции f(x) указанием примерного интервала их существования. Ряд функций служит для вычисления экстремумов, максимумов и минимумов функций, а также для определения их непрерывности. Одна из таких функций, extrema, позволяет найти экстремумы выражения ехрr (как максимумы, так и минимумы) при ограничениях constcs и переменных vans, по которым ищется экстремум: extrema(expr. constrs) extrema(expr, constrs, vars) extrematexpr, constrs, vans, V)
Ограничения contrs и переменные vars могут задаваться одиночными объектами или списками ряда ограничений и переменных. Найденные координаты точки экстремума присваиваются переменной 's'. При отсутствии ограничений в виде равенств или неравенств вместо них записывается пустой список {}. Эта функция в предшествующих версиях Maple находилась в стандартной библиотеке и вызывалась командой readlib(extrema). Но в Maple 7 ее можно использовать без предварительного объявления.


Криптография

Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.

Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография

Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография

Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации

Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0

Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS

Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз

56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ

Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем

Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности

В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet

Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии

Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet

Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи

Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA

Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности

Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код

Вирусы и борьба с ними
Вирус - классификация