已阅读5页,还剩67页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,第二章 物流信息基础技术,张冲杰 高级经济师/高级工程师,二一一年九月十六日,泉州信息职业技术学院商贸系 院级精品课程 物流信息技术,2,教学重点和难点,3,3,第一节 计算机技术基础,1 计算机工作原理 2 计算机硬件系统 3 计算机软件系统,4,计算机工作原理,1 计算机工作原理,5,硬件通常是指构成计算机的设备实体。一台计算机的硬件系统应由五个基本部分组成:运算器、控制器、存储器、输入和输出设备。,2 计算机硬件系统,6,3 计算机软件系统,3.1系统软件,操作系统,WINDOWS server 2003、WINDOWS XP、Linux; 各种语言处理程序,如各种编程语言、编译程序、解释程序; 各种服务性程序,如故障诊断程序、杀毒程序等; 各种数据库管理系统,如SQL Sever、Oracle等。,由计算机厂家提供给用户使用的软件总称。包括:,7,3.2 应用软件,办公通用软件 OA软件,Office 2007 专业通用软件 Photoshop、Flash等 行业应用软件: 鞋服设计软件、ERP管理软件、 物流MIS等,8,8,第二节 局域网技术,1 计算机网络系统的组成 2 网络体系结构与网络协议 3 企业内部网络Intranet,9,9,1 计算机网络系统的组成,1.1 计算机网络定义 利用通信线路将地理位置分散的、具有独立功能的诸多计算机系统连接起来,按照某种协议进行数据通信,以实现资源共享的信息系统。,10,10,数据通信 包括传真,电子邮件,电子数据交换,远程登录和信息浏览等。 资源共享 网内用户均能享受网络中各个计算机系统的全部或部分资源。 提高计算机的可靠性和可用性 每台计算机都可以通过网络相互成为后备机。 分布式处理 将大型的综合性问题,交给不同的计算机分别同时进行处理。,1.2 计算机网络的功能,11,1.3 计算机网络的分类(按地理位置),广域网 Wide Area Network WAN 覆盖范围几干公里,国际性的远程网络。 城域网 Metropolitan Area Network MAN 一个城市范围,覆盖10100公里。 局域网 Local Area Network LAN 又称局部网,有限范围,例如一个实验室、一幢大楼、一个单位。覆盖范围一般不超过10公里。,12,2 网络体系结构与网络协议,2.1计算机网络的拓扑结构,总线拓扑(Bus Topology)结构 总线拓扑结构是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信,一个结点发出的信息,总线上的其它结点均可“收听”到。,13,星型拓扑结构中,每个结点都由一条单独的通信线路与中心结点连接。,星型拓扑结构,14,环型拓扑结构中各结点通过通信线路组成闭合回路,环中数据只能单向传输。,环型拓扑结构,15,树型拓扑结构是一种层次结构,结点按层次连接,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换。,树型拓扑结构,16,网状拓扑结构又称无规则结构,结点之间的连接是任意的,没有规律。网状拓扑结构的主要优点是系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连接,因此必须采用路由算法和流量控制方法。,网状拓扑结构,17,2.2 计算机网络的硬件组成,局域网的硬件组成示例,18,广域网的硬件组成示例,19,19,2.3 网络体系结构模型与网络协议,2.3.1 网络体系结构OSI模型 2.3.2 TCP/IP 协议组的体系结构 2.3.3 Internet 常用协议,20,2.3.1 网络体系结构OSI模型,OSI ( Open Systems Interconnection ,开放系统互连)模型是一种描述网络通信的体系结构模型。 OSI 模型是由国际标准化组织(ISO,International Standards Organization)于1978年提出。 OSI 模型用来对通过网络进行通信的计算机的服务等级和交互类型进行标准化。 OSI 模型每层定义了网络的不同功能。 OSI 模型每层都与其上层和下层建有 通信。,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,7,3,4,5,6,2,1,21,OSI 模型的层,第七层:Web 浏览器和电子邮件,协议 HTTP、 FTP、SMTP等。 第六层:将应用层传递的数据翻译成可以在网络中传输的格式。 第五层:定义连接的建立、维持和中止,并执行名称解析的功能。 第四层:为数据包排序。 第三层:定义 IP 地址。 第二层:将数据比特( bit )组织成帧,并指定帧格式。 第一层:定义网络传输介质。,7,3,4,5,6,2,1,22,2.3.2 TCP/IP 协议组的体系结构,TCP/IP 协议组由四部分组成 应用层 传输层 Internet 层 链路层 划分协议组的好处 创建或修改协议不用修改整个协议组 同一层可以有多个协议以便为应用程序提供相应的服务 由于协议组被划分为层,对不同协议的开发可以同时进行,Transmission control Protocol/Internet Protocol,23,2.3.3 Internet 常用协议,HTTP:hyper text transport protocol, 超文本传输协议; FTP:file transfer protocol, 文件传输协议; TELNET:telnet,远程登录协议 ; FILE:file,本地文件传输协议; MAILTO:mail to,电子邮件协议。,24,补充:IP 地址的组成,IP 地址 80,IP 地址 82,IP 地址 81,25,IP 地址分类,C 类地址,网络 ID,主机号,1 1 0,x,w,y,z,B 类地址,网络 ID,主机号,1 0,x,w,y,z,A 类地址,网络 ID,主机号,0,x,w,y,z,26,IP 地址分类,27,IP 地址分类,28,3 企业内部网络Intranet,3.1 Intranet简介 3.2 Intranet服务与服务器 3.3 物流企业内部网,29,3.1 Intranet简介,基于Internet的TCPIP协议的企业 内部网络。 Intranet与Internet的联系 Intranet用Internet技术组建,要与Internet互联。 Intranet与Internet的区别 前者是企业内网,必须设置防火墙;后者是公共信息网,允许自由访问。,Internet的概念,30,三层CS结构网:,Internet的网络结构,31,三层C/S结构与Internet WWW的C/S结构,32,3.2 Intranet服务与服务器,Intranet服务 指Web、E-mail和FTP等应用程序提供的服务。 Intranet服务器 主要有Web服务器、数据库服务器和电子邮件服务器。,33,Intranet 基于标准的服务,文件共享 目录查询 打印共享 电子邮件 网络管理,34,3.3.1 建设物流企业Intranet的目的,改人工收集处理信息的方式为用计算机网络收集处理。 充分利用企业资源,完善计算机业务处理应用系统。 建立计算机信息中心,企业的信息管理上新台阶。 建立企业网站,树立良好的企业形象。 建立供应链系统的数据处理传输中心。,3.3 物流企业Intranet,35,3.3.2 物流企业Intranet的作用,企业内部的通信 数据共享 策信息支持 实时控制与监督 网络安全与管理 支持现场咨询,36,案例2 典型的 物流业Intranet,37,第三节 数据库技术,1 数据库系统访问技术 2 常用数据库简介 3 数据库管理,38,1 数据库系统访问技术,1.1 数据库技术的概念 1.2 数据库的作用,39,1.1 数据库技术的概念,是用计算机处理海量数据的重要技术手段; 是一种软件技术; 是网络信息化管理系统的基础。,40,1.2 数据库的作用,研究和解决海量数据组织和存储; 数据共享; 保障数据安全; 高效检索数据和处理数据。,41,2 常用数据库介绍,2.1 SQL Server 2.2 ORACLE 2.3 MySQL,42,42,2.1 SQL Server,微软公司开发的一个关系数据库管理系统; 以TransactSQL作为它的数据库查询和编程语言。 TSQL是结构化查询语言SQL的一种,支持ANSI SQL92标准。,43,43,2.2 ORACLE,一种适用于大中型和微型计算机的关系数据库管理系统。 由三种类型的文件组成,即数据库文件、日志文件和控制文件。,44,2.3 MySQL,小型关系型数据库管理系统,瑞典MySQL AB公司 开发; 广泛应用于中小型网站中; 体积小、速度快、成本低; 开放源代码。,45,3 数据库管理,3.1 数据库系统的组成 3.2 对硬件资源的要求 3.3 数据库管理人员 3.4 数据库管理内容,46,3.1 数据库系统的组成,数据库 数据库管理系统 (及其开发工具) 应用系统 数据库管理员 用户,47,3.2 对硬件资源的要求,足够大的内存 足够大的外存 较高的通道能力,48,3.3 数据库管理人员,数据库管理员 系统分析员 数据库设计人员 应用程序员 最终用户,49,3.4 数据库管理内容,安全性管理 数据库备份 数据库恢复 数据复制,50,第三节 数据库技术 小结,1 支撑数据库系统的软硬件 2 常用的数据库软件 3 数据库管理要点,51,第四节 网络信息安全,1 网络信息安全威胁 2 网络信息安全对策,52,1 网络信息安全威胁,1.1 黑客威胁与攻击 1.2 计算机病毒,53,探测攻击。探测在目标网络上安装的是何种防火墙系统,该系统允许哪些服务。 地址欺骗和TCP序号攻击。以此绕过防火墙的认证体系。 寻找并利用防火墙系统的安全漏洞。有针对性地发动攻击。,1.1 黑客威胁与攻击,54,补充1:典型黑客攻击过程,55,补充2:防火墙容易受到的攻击,1. IP欺骗攻击 2. DoS拒绝服务攻击 3. 分片攻击 4. 木马攻击,56,1.2 计算机病毒,1.2.1 计算机病毒的概念 1.2.2 计算机病毒的分类,57,计算机病毒是指编制,或者在应用程序中插入,能够破坏计算机功能,或者毁坏数据,并且能够自我复制的一组指令或者程序代码。 在应用实际中,所有会对计算机安全产生威胁的程序代码,都被列入广义的病毒范畴。,1.2.1 计算机病毒的概念,58,木马(Trojan)程序 当病毒程序被激活或启动后用户无法终止其运行。 黑客(Hack) 程序 利用网络攻击,被运行或激活后就象其他正常程序一样有界面。 蠕虫(Worm)程序 利用操作系统的漏洞、电子邮件等自动传播的病毒。 破坏性程序(Harm) 病毒启动后,可删除文件,格式化硬盘等。,1.2.2 计算机病毒的分类,59,补充3:木马攻击的技术特点,包过滤防火墙一般只过滤低端口(11024),木马专门攻击高端口 。 木马可以完成一些非授权用户不能直接完成的功能。包括破坏数据,盗取文件等。 木马病毒前缀是Trojan。例如QQ消息尾巴木马 Trojan.QQ3344 。 木马很会伪装,例如exp1orer.exe,把字母“l”换成数字“1”。,60,附录:卡巴斯杀毒软件应用实录1,61,附录:卡巴斯杀毒软件应用实录2,62,附录:卡巴斯杀毒软件应用实录3,63,2 网络信息安全对策与技术防范措施,2.1网络信息安全对策 2.2 网络信息安全技术 防范措施,64,2.1网络信息安全对策,安全评估与风险分析 入侵检测 病毒防护,65,2.2 网络信息安全技术防范措施,VPN。即虚拟专用网络(Virtual Private Network),其架构采用了多种安全机制,可以帮助远程用户、公司分支机构与公司的内部网建立可靠的安全连接,并保证数据的安全传输。 防火墙。集合硬件网关和监控软件,能够甄别真假IP地址,选择进出企业内网的端口,控制出入网络的信息流。,66,补充4: VPN解决方案,总部采用DCFW-1800E 满足高性能、高流量、高安全性需求。,67,VPN解决方案 续1,分公司采用DCFW-1800S满足基本需求,节约成本。 DCFW-1800系列内置了VPN,可构建企业的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年二手车买卖安全合同范本
- 2025建筑工程材料设备租赁合同范本
- 2025企业办公房屋租赁合同模板
- 2025关于货车转让合同的范本
- 2025企业注册设备租赁合同
- 西安工业大学《材料专业基础实验(2)》2024-2025学年第一学期期末试卷
- 2025租房合同范本样式
- 2025-2030中国漂洗助剂行业并购重组案例与资本运作模式解析
- 西点师裱花考试题及答案
- 2025-2030中国液体化工物流标准化体系建设现状与实施路径报告
- 自然灾害后的心理调适指南
- 客源合作协议书范本
- 2021年新《经济法基础》-第10章-税收征收管理法律制度
- 眩晕综合征护理常规
- 质量管理体系文件培训
- 机械原理 课件 第4章 连杆机构及其设计
- 飞行体验游旅行合同
- 《急性心力衰竭急救》课件
- 《结直肠癌外科学》课件
- 2025年江苏南京鼓楼城市管养集团有限公司招聘笔试参考题库含答案解析
- 消毒供应质量控制指标(2024年版)
评论
0/150
提交评论