您的当前位置:首页正文

网上考试系统论文

2020-03-16 来源:步旅网
基于ASP技术的网上考试系统的研究(贵州师范大学职业技术学院贵州大学计算机学院)                          摘要文章介绍一个基于ASP技术的网上考试系统设计方案,对系统的功能作了说明,给出部分关键技术的具体实现方法徐凯                            关键词网上考试系统ASP随机抽题自动阅卷    网上考试系统是基于网络技术的一种考试系统.教师通过网络对题库进行维护,查看考生考试情次、统计分数等;考生通过网络完成考试、分数查询等操作。系统使用B/    S ( Browse/Sevrer )模式,后台数据库选择Microsoft Access,服务器端使用Windows 2000 Sevrer*作系统,并安装IIS 5.0,采用ASP和HTML建立高效的Web服务器程序,客户端通过浏览器完成系统的全部功能。,系统总体设计方案1.    1功能介绍    柳币先通过试题库管理模块添加考试科目、录入试题及答案。考生登陆系统,验证身份后,选择考试科目,进入考场,系统为其随机抽取试题。考试结束,系统自动阅卷并计算分数,考生通过查询模块查询自己的考试成绩。1.    2系统功能模块图该系统的功能模块如右图所示:    1.    3系统功能模块介绍    1.3.1用户管理模块系统的超级用户是教师,普通用户是考生。超级用户的注册直接通过后台数据库来进行,网络考试系统结构图其权限是考试科目和试题的添加、蒯除、修改,对考生的信息进行管理,统计考生的成绩等。对于考生,先注册,使其成为合法的用户。然后进入考试系统答题,考试完毕后查分。1.    3.2组卷管理模块为避免同一份试卷产生相同的试题,试卷的生成采用系统自动抽题的方式,方案如下:方案1:先声明一个数组,其长度为相应题型的数量,然后依    次产生随机数,把随机数与数组中的元素逐个进行比较。若存在,则抛弃,反之添加到数组。最后把数组中的元素作为试题编号,按试题编号从题库中抽取试题。方案2:在试题表中增加一个字段,用来标识试题是否被抽    取,其初始值全为。,表示均未被抽取。如果被抽取,值被置为1.抽取试题过程如下:先产生随机数,由此确定试题的编号,然后由标识的值确定该题是否被抽取。试题抽取完毕,把所有被抽取的试题的标识全部置0,以便系统为其他考生继续抽题。1.    3.3评分管理模块考生提交答案后,系统把试题的正确答案与考生的答案进行比较,即可判断正误。根据单个试题的分值计算出总分并添加到考生成绩表中。1.    3.4题库管理模块对题库的管理,教师需先添加考试科目,再添加试题。系统默认的题型有选择题,判断题,填空题。根据不同科目的特点,系统还可以减少或增加题型。科目被删除,对应的试题也被删掉。1.    3.5分数查询模块考生登陆系统后,进入查分模块,选择考试科目.即可查询到相应的分数。2数据库的设计    根据系统功能设计的要求以及功能模块的划分,该系统的数据库主要由以下几张表构成。划币表(    teacher):姓名(name)、密码(passwd).考生信息表(    student):姓名(name)、学号(no)、密码(passwd),班级(class),考生成绩表(g    rade ):学号(no),科目名称(name),成绩(grade).(mark    判断题表(),答案(answejudger).):编号(number)、内容(content)、分数选择题表(    choice):编号(number)、内容(content)、分数(mark)、选项1(iteml)、选项2(item2)、选项3(item3)、选项4(item4)、答熟answer)科目表(    (subject):编号(number),科目名(name)󰀀    对于数据库中不存在的题型,教师可以在题库管理模块中添加,由系统自动创建表。3相关技术介绍3.    1  ASP和数据库的连接    ASP和数据库的连接技术,本系统采用ADO(ActiveX DataObjects)操纵数据库的方式。代码如下:<%      ・    建立一个CoSet       conn = Sernnver.ectiCroneat对象:eObcjcennct("ADODB.Connection")    conn.Open "Driver=(Microsoft Access Driver (*.mdb)卜DBQ="&Server.MapPath("exam.mdb")    明用。pen方法打开名为exam.mdb的数据库Set     rs二Sevrer.CreateObject("ADODB.Recordset")・    建立Recordsetlt.象Ts%》      3.    2自动组卷组卷技术采用文中的方案一。在脚本语言VBs    cript中,使用and()函数来产生随机数。由于产生的值是在0到1之间,还应扩大一定的倍数,使其取值在题号范围内。下面以选择题为例,需要题数为10道,题库中有SO道。(    1)生成10个不同的随机数,存放在数组id(10)中:<%        Dim m, i, j, sumDi  m id(10).初始化数组,其值全为。for i=1 to 10I  d(i)moex    i  =1whi  le (i<=10)m=         int(%.*Rnd)sum=o              .查询数组中是否有和m相同的元素。如果没有:计数器加1for j=1 to ii    f id(j)<>m thensum=sum十1        end       ifnext      ,    如果sum的值和植相同,表示没有相同的元素i      f sum=i then片i      =i+lend       ifwend  %>(2)用生成的随机数作为试题的编号,从选择题表中抽取题:<%          Set conn = Server.CreateObject("ADODB.Connection")conn.    Open "Driver=fMicrosoft Access Driver (".mdb)/;  Dbq="&Sevrer.MapPath("choice.mdb")%》      <%for i=1 to 10strSgl="Select.From choice where number-"& id(i)Set rsxonn.Execute(strSgl)Response.Write i&".‘’Response.Write ts("content")&"<bn"Response.Write'<input type=radio name "&id(i)&"value=(转11f)页j其上建立一条ftp数据流,设定Ftp数据传输的起止时间为1.0一4.0s,在节点n1和n3间建立一条Mudp连接,并在其上建立一条cbr数据流,设定cbr数据传输的起止时间为().I一4.5s。仿真在5s后结束4结果分析{广、。 ̄-.          编于,幼‘.‘11加..“山:t目,.图2仿真拓扑图    由于网络的状态随时都可能发生变化。当网络中待传输的数据流量大时.许多数据包就必需在节点队列中等待被传送‘因此银个数据包从源端到目的端的时间可能不同一这个差异就是Jitter󰀀Jiter越大,网络越不稳定.Jitte「的变化情况跟延时的原因是一样的,都是由于FTP数据包加入抢夺资源才使得Jitter产生变化。从图中可以清楚的看到,从0.1秒到4..5秒,CBR的传输速率大都维持在1Mbpso5结论    仿真产生一个追踪文件,本文通过对追踪文件中cbr数据流端到端的延迟时间,抖动,传输速率进行分析来模拟实际网络的性能。得到如下三张图。如图3所示,在一开始的时候.由于    只有CBR的数据包,所以端到端的延时都是IN定的,但在1.0秒后,网络上多了FTP的数据包,这使得CBR的数据包和FTP的数据包相互间争夺网络资源,因此端到端的延时变得不再固定,但等到Fr?传输结束图3 cbr-delay后,CBR的延时又变得固定了。    NS-2是面向对象的,基卜离散事件驱动的模拟器。它采用了两级体系结构:编译层和解释层。这样既保持编译语言的高效性,又能提供解释语言的灵活性,、文中介绍了面向对象仿真软件NS的整体架构,简单的说明了在NS平台上编写模块的方法和步骤,并进行了仿真。对于需要在NS中加入新的模块的仿真试验来说是具有很切实的意义的参考文献    '1  11徐雷鸣,等. Ns与网络模拟.人民邮电出版社1    21 http://xvtvw-inash.es.berkeley.edu/ns/1    31刘俊,徐昌彪,隆克平.基于NS的网络仿真探讨.计葬机应用研究,2(0)2;(9):54[    41李方歇,李仁发,叶沦清.网络仿真软件n,的结果精出和分析.图4 cbr_jiter.......................................................…图5 cbr-throughput口.二侧.口二口...............计算机工程,2(00); 26 ( 9 ):14(收稿E                  l期:2006,05・22)............二,....,....二口...-..........二‘..................................-..-…曰..(接102页)的。由于个人防火墙IP包过滤技术实际上是根据用户设定一系列的规则,指定允许哪些类型的数据包可以流入或流出;哪些类型的数据包的传输应该被拦截。“反弹式木马”所利用的是系统的合法访问方式,所以这种木马仅靠传统的IP包过滤防火墙是无法防御的。防火墙针对这种木马,相应的开启了新功能—一应用程序访问网络规则。专门管理存在于用户计算机内部的各种程序对网络的应用。也就是说,只有被防火墙允许的访问才能访问网络。用户可以禁止自己不请楚的网络访问请求,有效的提高系统的安全性。的蠕虫病毒Worm.Logo.b正是在内部网中最能发挥作用。由于为每台计算机安装硬件防火墙代价太大。家庭个人用户也承担不起这项投入。这样情况下软件个人防火墙成了有效的解决方案。软件个人防火墙不但可以在内部网中保护个人计算机系统免受攻击;而且在系统中病后,也能有效的阻止病毒向外传播信息。防火墙显示网络活动状态功能,也能帮助用户了解计算机的网络使用状态。知道那些系统正在攻击自己的计算机,本机中那些系统应用在访I'p7网络。从而帮助用户判断计算机是否中了病毒或木马提供了依据。参考文献        防火墙通过内外两套访问规则在主机与网络中有效的建立起保护屏,尽可能的把网络的危险降到最低,有效的保护了系统。3个人防火场的价值[    11病毒Worm.Logo.b资料来源于瑞星网站(www.rising.com.cn )的病毒库[    21怎样选择个人防火琦.来源于:http://www.infosecurity.oW.cn/article/frrewall/test/7412.htntl    公司装了硬件防火墙,已经在内部网与INTERNET中发挥了作用。还需不需要装个人防火墙呢?单位装的防火墙只能保护内部网不受通过INTERNET而来的入侵行为,保护内部网的计算机资料不流传到INTERNET止。但单位级别的防火墙不能阻止内部网中病毒的传播,防止内部中的入侵行为。根据资料显示,90%以上的网络攻击来源于内部网,内部网络正成为病毒滋生的温床。如上文提到..........…,.…目日....................................................…口.............    [31特洛伊木马完全解析来源于:ht    tp://www.yesky.com/softchannel/72348977¥(1419(1464/200131224/1756394.shtml    141防止网络蠕虫病毒的技巧及策略来源于:ht    rp://news.softhotise.con,}.cn/news/shosy/704.htp¥..................二日...…目...........................................................(收稿日期:20                 1()6 " (6 "06) 〔接108万)V I >"&"A"&rs("item I<br》”Response.W     r i t<input      type=radtoname="&id(i)&"value=V2>"&"A"&rs("item2")&"<br>"Response.Write”<input      typ。二radtoname="&id(i)&"value=V3>"&"A"&rs("item3")&"<br>"Response .W  r i t e“<input      type二rad1o.爹“    本系统已经成功在本校《计算机应用基础》和《计算机原理》的考试过程中使用过,基本上能满足网络考试系统的要求。该系统还存在的一些安全性问题,将在今后对系统的完善过程中会逐步解决。参考文献    name="&id(i)&"value=V4>"&"A"&rs("item4")&"<br>"Response.Write "<br>"next[    l]张登辉,刘益红.ASP编程基础及应用.机械工业出版社2002年,月%》1    2)求是科技,ASP信息管理系统开发实例导航人民坪电出版社2(9)5年4月<%[    3j王国辉,牛强等.ASP工程应用与项目实践.机械工业出版社2005年4月rs.CloseSet rs=nothingconn.Close    徐凯(1作者简介979一),助教,贵州师范大学职业技术学院教师,贵州大学计算机学院在职研究生_研究方向:网络毅据库、数据挖掘(收稿日期:2(9X"07.03)Set conn=Nothing%>

因篇幅问题不能全部显示,请点此查看更多更全内容