APP下载

基于J2EE和Ionic的ITer学习APP设计与开发

2016-10-18唐忠平李雅文郑乐意沈波

电脑知识与技术 2016年21期
关键词:开发设计

唐忠平+李雅文+郑乐意+沈波

"

"

摘要:针对用户随时随地碎片化学习的需要,基于J2EE和Ionic技术设计与实现了一个针对IT学习者需要的APP。该系统分前台和后台两部分,在前台学习者可以快速实现对IT相关内容的学习、交流与讨论,在后台管理可以利用爬虫技术快速聚类相关的知识内容,完成对相关资讯内容的编辑与推送。

关键词:J2EE;ITer学习;APP;设计;开发

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)21-0085-02

1 背景

21世纪已经进入全民阅读的信息化时代,特别是IT技术的迅速发展,新产品、新软件、新词语的层出不穷,对IT相关知识的学习提出了更高的挑战。新的IT产业和产品的出现也使得IT衍生到各个领域,这就需要人们学会如何利用IT技术推动产品和业务的创新,于是随时随地了解和学习新的IT技术变得尤为重要。

随着互联网+的不断推进,手机APP已经成了时下最受欢迎的IT产品。但国内外没有比较完善的IT最近动态和技术学习交流的手机APP,所以开发一款用于IT最新动态和技术学习交流的APP迫在眉睫,它顺应IT技术发展,符合互联网+的理念。针对以上问题,本文主要介绍如何利用J2EE技术和Ionic框架开发一个针对IT学习者(后文简称ITer)的手机APP。通过该APP,学习者可以快速实现对信息技术内容的学习、交流与讨论,包括理解互联网+下的信息技术、IT使能的产品与商业模式创新、IT使能的业务流程与管理创新和建设与管理信息系统等内容。对于APP管理者来说还可以定制相关的学习内容。

2 系统工作原理

整个App功能分为前台和后台两个部分。前台主要提供给ITer们使用,是APP与用户的接触点;后台主要提供系统人员使用,包括文章的编辑与上传,文章的修改与删除以及基于网络爬虫技术的IT知识收集模块等等。

系统主要工作原理如图1所示。

3 系统主要功能

根据前面的介绍,下面分别介绍系统后台与前台的主要功能。

3.1 APP后台功能

3.1.1 网络爬虫数据收集功能

网络爬虫数据收集功能是后台功能的主要功能之一,由于网络上面的信息是整个APP信息来源的主要通道之一,因此,使用丰富的网络资源,是一个重要的渠道。本APP的爬虫程序采用Python语言编写,利用Python语言的融合特性与强大的网络功能,对种子网站实现链式解析,不断的过滤出于IT信息相关的信息,达到自动搜集主流网站中最新最热的IT资讯的效果。

3.1.2 资讯的编辑功能

人工资讯原创编辑也是资讯的来源之一,因此,后台提供了文章的编辑功能,不仅可以编辑文章的格式,还可以对文章的内容进行编辑,修改、还可以对编辑好的资讯进行分类,标签化,以达到前台的定点推送的效果。

3.2 APP前台

3.2.1 游客功能

未注册的用户称为游客,游客在下载App客户端之后可以浏览诸如:热门推荐,分类信息等功能,但是不能进行收藏,评论等操作。游客具有注册功能,比如使用邮箱注册,使用手机号注册等等,注册通过后可以进行登录,进行登录后的相关操作。

3.2.2 注册用户功能

用户注册登录后,出了可以浏览分类文章外,还可以享受定制标签的服务,每一篇文章都具有标签,而且由于总的标签太多,因此,用户可以定制自己感兴趣的标签,后台根据用户已经选择的感兴趣的标签自动的推送与该标签相关的内容,以达到信息一定过滤的效果,使得用户只关注自己感兴趣的内容。

同时,用户可以对自己关注的文章进行评论,与其他用户一起,达到互动的效果。同时,用户对自己喜爱的文章,可以进行收藏,只要再系统不删除文章的前提下,可以对文章的后续内容进行跟踪,或者可以用于自己的学习,浏览。

4 系统实现的主要技术

4.1 后台功能的实现技术

对于后台管理部分,主要采用MVC设计模式,通过J2EE经典的三个开源框架(Struts,Hibernate,Spring)实现。在Struts框架的模型部分,控制业务跳转,利用Hibernate框架对持久层提供支持,Spring做管理,管理struts和hibernate。具体做法是:用面向对象的分析方法根据需求提出一些模型,将这些模型实现为基本的Java对象,然后编写基本的DAO(Data Access Objects)接口,并给出Hibernate的DAO实现,采用Hibernate架构实现的DAO类来实现Java类与数据库之间的转换和访问,最后由Spring做管理,管理struts和hibernate。

4.2 前台功能的实现技术

前台功能的技术实现采用的是Ionic移动应用框架。该框架是一种新型的App开发技术,开发者只需要利用web技术比如HTML,CSS,JavaScript,jsp等构建与原生安卓APP几乎一致的用户体验。同时,对于主流平台,如安卓和ios,该框架只需要一套代码就可以生成种不同版本的安装包,省去了时间开发成本和人力开发成本,同时,开发出来的APP简洁大方,具有很好的用户体验。

5 系统实现效果与展望

根据前面的介绍,系统前端实现的主要页面效果如图2所示。

未来系统将更加关注用户的偏好,根据用户的偏好推送用户需要的内容。在内容表现形式方面,将采用碎片化方式,通过视频、音频、图片等多种媒体形式为用户提供内容,同时也可以考虑提供用户之间的交互功能。

参考文献:

[1] 谢杭, 朱鹏羽, 孟庆贺. 基于安卓平台的掌上校园APP的设计与开发[J]. 软件工程, 2016(3):24-26.

[2] 刘明. 吞吃蛇APP的设计与开发[J]. 电脑编程技巧与维护, 2015(22):34-35.

[3] 胡东旭, 蔡文超. 基于Android的人体运动计步器系统的设计与实现[J]. 电脑知识与技术, 2016(15):94-97.

[4] 程锦, 鲁泽坤. 基于Android平台的日历系统的设计[J]. 电脑知识与技术, 2016(12):58-59.

[5] 杨青松. 爬虫技术在互联网领域的应用探索[J]. 电脑知识与技术, 2016(15):62-64.

摘要:该文阐述了疗养院网络安全的概念以及在完全管理中出现问题的原因,并就网络安全的分类及技术特点及影响网络安全的因素,提出了相应的解决方法,让疗养院网络安全、可靠、高效的运行,增强网络的保密性。

关键词:网络安全;入侵监测;防火墙;包过滤

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)21-0061-02

随着计算机技术和网络和不断发展,疗养院信息化的也呈跨越式的发展。所有疗养人员的信息都已经通过网络数字化存入了网络数据库,使疗养人员的健康管理,疗案跟踪以及医护人员的定点服务能够快速、准确。所以疗养院网络的安全,将直接关系到疗养工作的正常进行。网络上的漏洞、病毒等如果不进行有效的技术控制防护杀毒,将会带来巨大的灾难和损失。那么,对于网络安全管理来说,管理员应该从哪些方面,如何才能做到安全管理呢,我们一步一步进行分析。

1 网络安全技术分析

网络安全技术一般都由多种安全技术组成,如网络防火墙技术、网络入侵检测技术、网络防病毒技术、网络安全漏洞扫描技术。

1.1 网络防火墙技术

网络防火墙又分为硬件防火墙和软件防火墙,他们的功能基本相同,都是在疗养院内部可信任网络和外部不可信任的公共网络之架起一座桥梁,然后根据内部网络的要求,允许授权的包通过,同时防止外部未经授权的用户非法访问内部网络,也可以完全阻止外部用户的访问,进而保护内部网络免受非法用户的入侵。不管是硬件防火墙还是软件防火墙都能够根据一定的安全规则来控制内外网之间的信息流,并且保护自身不受非法用户的攻击。防火墙技术从应用上来说一般分为“包过滤”型(Packet Filtering)、“应用代理”型(Application Proxy),网络地址转换型(Network Address Translation)三种。

“包过滤”型:它是依据网络中的数据包传输,根据防火墙制作的过滤包的规则来检测攻击行为。因为网络上传输的数据都是以“包”为单位进行传输的,每一个数据包都包含特定的信息,像数据源地址、目的地址、端口号等等。包过滤会检查这些是否来自可信任的安全站点,如果发现数据包不正常或来自不安全的地址,就会拒绝这些数据包通过。管理员可根据自身网络的需要来制定相应的包过滤规则。包过滤也有一定的缺点,因为它是工作在网络层,通过数据包的信息来判断,如果有黑客伪造地址和端口等方法就能很容易通过包过滤型的防火墙。

“应用代理”型:应用代理型的防火墙其实就是使用代理服务器作为防火墙用,代理服务器处于客户机和服务器之间,内部网络用户可以通过代理服务使用外部网络,而外部网络用户无法访问内部网络,保护了内部网络上的数据。由于内外之间没有直接连接,都是通过代理服务器进行,所以安全性较高。代理服务器还可以同时提供安全审计和日志服务。代理服务虽然安全性较高,对病毒和木马入侵十分有效,但是因为所有客户机的访问都要由代理服务器进行连接,加重了代理服务器的负担,而且速度较慢。

“网络地址转换”型:它是把内部网络用户的内部IP临时转换成具有外部网络的IP地址的计算机来访问外网。外部网络不能访问内部网络,所有内部网络的机器在访问外网果,都由NAT服务器来产生一个映射地址,然后在映射出一个伪装的端口通过网卡访问,这样就隐藏了实际的内部网络地址。“网络地址转换”型的优点是可以使内部所有的机器共享几个外网的IP访问外网,对于内网安全性较高,但是同样网络访问速度慢。

1.2 网络入侵检测技术

入侵检测技术能够监视计算机系统或网络系统中发生的各种事件并形成日志文件,并且进行完整检测分析,从中找到不安全的因素或系统中存在的漏洞。一般把入侵检测的软件与硬件的组合称为入侵检测系统。它是一种主动型的安全防护系统,可以对内部攻击、误操作和外部攻击做实时防护,在计算机网络和系统受到危害之前提前报警、拦截和响应。入侵检测系统可分为两类。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等。特点是:精确,可以精确地判断入侵事件;高级,可以判断应用层的入侵事件;对入侵时间立即进行反应;针对不同操作系统特点;占用主机宝贵资源。基于网络的入侵检测系统用于实时监控网络关键路径的信息。特点是:能够监视经过本网段的任何活动;实时网络监视;监视粒度更细致;精确度较差;防入侵欺骗的能力较差;交换网络环境难于配置。

1.3 网络防病毒技术

计算机病毒是危害网络信息系统安全的重要问题之一,它可以通过光盘、优盘、移动硬盘、网上下载、电子邮件等方式进行传播,一旦网络中的某一台主机受到病毒感染,病毒程序就会很快迅速传播,一般的蠕虫病毒可能拖慢计算机速度,恶意的病毒则可能使用信息泄漏、文件丢失甚至造成计算机崩溃,最严重的病毒甚至可以造成计算机硬件烧毁,如CIH病毒等。网络防病毒一般是在全网安装防病毒软件客户端,由一台防病毒服务器来运行服务端软件。服务端和客户软件都具有检查和清除病毒的功能,服务端还可以设置所有在线机器的定时杀毒以及网全网杀毒。当服务端的杀毒程序升级更新后所有的客户端都可以自动更新,增加内部网络的防病毒能力。

1.4 网络安全漏洞扫描技术

网络安全漏洞扫描技术是网络安全技术中不可或缺的一部分,它能够增强内部网络的安全性,能够扫描分析系统中存在的安全问题,并针对扫描到的安全漏洞提供详细的安全解决方案,使系统管理员及时打好系统安全补丁,避免因存在的漏洞而让黑客有可乘之机,造成数据丢失。现在的漏洞扫描工具分为两类,一类是基于服务的,一类是基于网络的。基于服务器的漏洞扫描工具可以对服务器进行全方位的扫描,如弱口令、共享文件、WWW服务、系统漏洞等,扫描完成后会给出详尽的分析说明。基于网络的安全扫描工具主要扫描设定网络内的交换机、路由器、数据库服务器、防火墙等设备的安全漏洞,还可以设定模拟攻击,以便测试系统的防御能力。通过漏洞扫描技术的应用,管理可以针对相应的问题,制定切实可行的安全解决方案。

猜你喜欢

开发设计
瞒天过海——仿生设计萌到家
设计秀
有种设计叫而专
河南方言文化资源的保护及其开发利用的研究
遵义红色旅游开发对策研究
单片机在电子技术中的应用和开发
设计之味