基于Web的中等职业院校专业资源平台的设计与实现
发布时间:2023-03-29 00:28
当前,我国的教育信息化建设在获得了较大发展,但是,教育资源库中的问题也层出不穷,且已经成为我国教育信息化的瓶颈问题之一。因此,加快教育资源库建设,成为当前教育信息化建设的重要组成部分。特别是中等职业院校的教育资源库的发展建设逐渐受到了人们的关注。从我国教育资源库建设发展的现状来看,长期相对独立的发展格局,造成了部分中等职业院校校的教育资源库建设在系统平台、软件架构和数据结构上的相对独立性,教育资源库互连互通问题成为一大障碍。如何实现各个分布的教学资源库系统之间的有效共享,成为现代教育研究和计算机应用研究的一个重要领域。对部分中等职业院校的教育资源系统库进行整改、融合作为契入点,在深入研究了国内外的教育资源库的建设以及国内的相关教育资源库的建设标准的基础上,通过与对Web技术的深入学习和以及对其关键技术XML、SOAP、UDDI、WSDL的深入了解,提出了建立部分中等职业院校基于Web服务的分布式教学资源库系统,并对其进行了实现。系统支持网状、层状等多种资源网拓扑结构,用户可以根据需要自行配置。主要完成了以下五个资源网络评价系统模块的设计和实现:用户信息和用户权限管理模块;资源内容批量互...
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章. 引言
§1.1. 论文的研究背景
§1.2. 国内外资源库研究现状
§1.3. 本文的主要工作
§1.4. 本文的篇章结构
第二章. 相关理论及相关技术概述
§2.1. 教育资源库
2.1.1. 教育资源库的定义及分类
2.1.2. 资源系统建设标准
§2.2. 技术线路
2.2.1. J2EE开发平台
2.2.2. 中间件Tomcat
2.2.3. 数据库SQL Server 2005
2.2.4. 其他技术
2.2.4.1. AJAX技术
2.2.4.2. JQUERY技术
第三章. 系统设计方案
§3.1. 系统设计目标
§3.2. 系统业务模型
§3.3. 系统总体技术框架
§3.4. 应用设计框架
3.4.1. 应用总体框架
3.4.2. 系统门户功能框架
3.4.3. 教师空间功能框架
3.4.4. 学生空间功能框架
3.4.5. 管理员空间功能框架
§3.5. 主要业务功能
3.5.1. 精品课程建设与管理
3.5.2. 精品课程申报与评审
3.5.3. 教学资源中心建设
§3.6. 系统管理
3.6.1. 用户授权
3.6.2. 应用监控
3.6.3. 应用日志
3.6.4. 规则管理
第四章. 关键算法代码实现
§4.1. 专业网站的模板实现
§4.2. 树形结构数据移动算法和实现
§4.3. 专业资源上传压缩包解压
§4.4. 专业资源类似于百度文库展现
§4.5. 图片上传时进行缩略实现
第五章. 应用开发安全防护
§5.1. 用户权限控制
§5.2. 应用日志监控
§5.3. 密码加密控制
§5.4. 防止跨站点攻击
§5.5. 防止SQL注入攻击
第六章. 总结和展望
§6.1. 总结
6.1.1. 论文所做工作的优势
6.1.2. 论文所做的主要工作
§6.2. 展望
参考文献
致谢
本文编号:3773608
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章. 引言
§1.1. 论文的研究背景
§1.2. 国内外资源库研究现状
§1.3. 本文的主要工作
§1.4. 本文的篇章结构
第二章. 相关理论及相关技术概述
§2.1. 教育资源库
2.1.1. 教育资源库的定义及分类
2.1.2. 资源系统建设标准
§2.2. 技术线路
2.2.1. J2EE开发平台
2.2.2. 中间件Tomcat
2.2.3. 数据库SQL Server 2005
2.2.4. 其他技术
2.2.4.1. AJAX技术
2.2.4.2. JQUERY技术
第三章. 系统设计方案
§3.1. 系统设计目标
§3.2. 系统业务模型
§3.3. 系统总体技术框架
§3.4. 应用设计框架
3.4.1. 应用总体框架
3.4.2. 系统门户功能框架
3.4.3. 教师空间功能框架
3.4.4. 学生空间功能框架
3.4.5. 管理员空间功能框架
§3.5. 主要业务功能
3.5.1. 精品课程建设与管理
3.5.2. 精品课程申报与评审
3.5.3. 教学资源中心建设
§3.6. 系统管理
3.6.1. 用户授权
3.6.2. 应用监控
3.6.3. 应用日志
3.6.4. 规则管理
第四章. 关键算法代码实现
§4.1. 专业网站的模板实现
§4.2. 树形结构数据移动算法和实现
§4.3. 专业资源上传压缩包解压
§4.4. 专业资源类似于百度文库展现
§4.5. 图片上传时进行缩略实现
第五章. 应用开发安全防护
§5.1. 用户权限控制
§5.2. 应用日志监控
§5.3. 密码加密控制
§5.4. 防止跨站点攻击
§5.5. 防止SQL注入攻击
第六章. 总结和展望
§6.1. 总结
6.1.1. 论文所做工作的优势
6.1.2. 论文所做的主要工作
§6.2. 展望
参考文献
致谢
本文编号:3773608
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3773608.html