基于ActiveX技术的考试管理系统的设计与开发
Design and Implementation of a Test Management System Based on ActiveX Control Technology
摘要
本系统是上海市某考试中心考试系统的一个子系统 ,主要是完成自动收发卷以及控制各考生机器考试程序(如 Word、Excel)运行状态的功能 ,通过 Active X控件技术实现了主观目考试与客观题考试系统的无缝连接。
出处
《微型电脑应用》
2003年第10期18-19,22,共3页
Microcomputer Applications
参考文献4
-
1董英斌,竹翠.基于网络的新型计算机考试系统[J].计算机工程,2001,27(8):150-152. 被引量:41
-
2Lalani著 曾湘宁译.ActiveX编程技术与技巧[M].北京:电子工业出版社,1984..
-
3严蔚敏 吴伟民.数据结构(第三版)[M].北京:清化大学出版社,1997..
-
4严蔚敏 吴伟民.数据结构(第三版[M].北京:清化大学出版社,1997..
二级参考文献8
-
1Bennett.Visual C++开发人员指南[M].北京:机械工业出版社,1998..
-
2King Adrian 熊桂喜(译).Windows95技术内幕[M].北京:清华大学出版社,1995.125-180.
-
3Jerke N.Visual Basic开发人员指南[M].北京:机械工业出版社,1997-08..
-
4Harris M.Visual Basic for Applications开发人员指南[M].北京:机械工业出版社,1998-07..
-
5Harris M,Visual Basic Applications开发人员指南,1998年
-
6Bennett D,Visual C++开发人员指南,1998年
-
7Jerke N,Visual Basic开发人员指南,1997年
-
8King A,Windows95技术内幕,1995年
共引文献40
-
1王龙.基于Web的自主训练系统研究[J].科技经济市场,2007(4).
-
2肖衍,彭三城,张阿敏.面向对象技术在远程考试系统开发中的应用[J].湘潭师范学院学报(自然科学版),2005,27(1):35-37. 被引量:3
-
3何仁刚,姚笑秋.基于B/S模式的在线考试系统的ASP实现方案[J].安徽电气工程职业技术学院学报,2005,10(1):70-73. 被引量:2
-
4王刚,钟华,张江.基于Linux和UML的网上组卷与考试系统[J].四川理工学院学报(自然科学版),2005,18(1):66-69. 被引量:3
-
5孟爱国,卜胜贤,李鹰,甘文.一种网络考试系统中主观题自动评分的算法设计与实现[J].计算机与数字工程,2005,33(7):147-150. 被引量:47
-
6李冬辉.也谈我对教学后记的认识[J].教育科学论坛,2005(12):19-20. 被引量:2
-
7董加敏.基于Web在线考试的安全风险防范[J].计算技术与自动化,2006,25(4):108-110. 被引量:2
-
8刘乃文,李军.基于Internet的信息技术考试系统关键技术研究[J].聊城大学学报(自然科学版),2006,19(4):86-90. 被引量:2
-
9卢毅俊,林贻侠.用题型布局描述法增加考试系统中的题型[J].中国现代教育装备,2007(3):32-34.
-
10卢毅俊,林贻侠.用类的方法构造考试系统中的题型[J].微型电脑应用,2007,23(4):40-42.
-
1于丽华.Access与Authorware联姻,让试题随心所欲[J].信息技术教育,2004(12):74-76.
-
2刘志明.用Java语言实现Internet远程考试[J].微型机与应用,2000,19(1):37-38. 被引量:8
-
3小功能也有大诀窍,玩转QQ自动收发文件[J].电脑乐园,2009(6):24-24.
-
4Foxmail自动收发电子邮件[J].中国会计电算化,2002(4):61-61.
-
5林永兴.浙江省计算机二级考试程序调试题的解题技巧[J].计算机时代,2005(2):49-50.
-
6高峰.局域网网页中实现自动收发电子邮件的功能[J].莱钢科技,2002(5):31-33.
-
7李学哲,刘炜.一种实用的计算机考试系统[J].宁夏工程技术,2005,4(1):48-51. 被引量:1
-
8李志伟.基于MIME的邮件自动收发系统的实现[J].计算机应用与软件,2007,24(4):118-120. 被引量:4
-
9新品技术[J].金卡工程,2005,9(12):15-17.
-
10张庆丹.基于磁盘阵列的MQ前置系统改造方案[J].信息安全与技术,2014,5(9):85-87.