物流信息基础技术张冲杰.ppt

上传人:牧羊曲112 文档编号:6589292 上传时间:2023-11-15 格式:PPT 页数:72 大小:7.43MB
返回 下载 相关 举报
物流信息基础技术张冲杰.ppt_第1页
第1页 / 共72页
物流信息基础技术张冲杰.ppt_第2页
第2页 / 共72页
物流信息基础技术张冲杰.ppt_第3页
第3页 / 共72页
物流信息基础技术张冲杰.ppt_第4页
第4页 / 共72页
物流信息基础技术张冲杰.ppt_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《物流信息基础技术张冲杰.ppt》由会员分享,可在线阅读,更多相关《物流信息基础技术张冲杰.ppt(72页珍藏版)》请在三一办公上搜索。

1、1,第二章 物流信息基础技术,张冲杰高级经济师/高级工程师,二一一年九月十六日,泉州信息职业技术学院商贸系院级精品课程 物流信息技术,2,教学重点和难点,3,3,第一节 计算机技术基础,1 计算机工作原理2 计算机硬件系统3 计算机软件系统,4,计算机工作原理,1 计算机工作原理,5,硬件通常是指构成计算机的设备实体。一台计算机的硬件系统应由五个基本部分组成:运算器、控制器、存储器、输入和输出设备。,2 计算机硬件系统,6,3 计算机软件系统,3.1系统软件,操作系统,WINDOWS server 2003、WINDOWS XP、Linux;各种语言处理程序,如各种编程语言、编译程序、解释程序

2、;各种服务性程序,如故障诊断程序、杀毒程序等;各种数据库管理系统,如SQL Sever、Oracle等。,由计算机厂家提供给用户使用的软件总称。包括:,7,3.2 应用软件,办公通用软件 OA软件,Office 2007专业通用软件 Photoshop、Flash等行业应用软件:鞋服设计软件、ERP管理软件、物流MIS等,8,8,第二节 局域网技术,1 计算机网络系统的组成2 网络体系结构与网络协议3 企业内部网络Intranet,9,9,1 计算机网络系统的组成,1.1 计算机网络定义 利用通信线路将地理位置分散的、具有独立功能的诸多计算机系统连接起来,按照某种协议进行数据通信,以实现资源共

3、享的信息系统。,10,10,数据通信 包括传真,电子邮件,电子数据交换,远程登录和信息浏览等。资源共享 网内用户均能享受网络中各个计算机系统的全部或部分资源。提高计算机的可靠性和可用性 每台计算机都可以通过网络相互成为后备机。分布式处理 将大型的综合性问题,交给不同的计算机分别同时进行处理。,1.2 计算机网络的功能,11,1.3 计算机网络的分类(按地理位置),广域网 Wide Area Network WAN 覆盖范围几干公里,国际性的远程网络。城域网 Metropolitan Area Network MAN 一个城市范围,覆盖10100公里。局域网 Local Area Network

4、 LAN又称局部网,有限范围,例如一个实验室、一幢大楼、一个单位。覆盖范围一般不超过10公里。,12,2 网络体系结构与网络协议,2.1计算机网络的拓扑结构,总线拓扑(Bus Topology)结构 总线拓扑结构是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广播方式通信,一个结点发出的信息,总线上的其它结点均可“收听”到。,13,星型拓扑结构中,每个结点都由一条单独的通信线路与中心结点连接。,星型拓扑结构,14,环型拓扑结构中各结点通过通信线路组成闭合回路,环中数据只能单向传输。,环型拓扑结构,15,树型拓扑结构是一种层次结构,结点按层次连接,信息交换主要在上下结点之间

5、进行,相邻结点或同层结点之间一般不进行数据交换。,树型拓扑结构,16,网状拓扑结构又称无规则结构,结点之间的连接是任意的,没有规律。网状拓扑结构的主要优点是系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连接,因此必须采用路由算法和流量控制方法。,网状拓扑结构,17,2.2 计算机网络的硬件组成,局域网的硬件组成示例,18,广域网的硬件组成示例,19,19,2.3 网络体系结构模型与网络协议,2.3.1 网络体系结构OSI模型 TCP/IP 协议组的体系结构2.3.3 Internet 常用协议,20,2.3.1 网络体系结构OSI模型,OSI(Open Systems Inte

6、rconnection,开放系统互连)模型是一种描述网络通信的体系结构模型。OSI 模型是由国际标准化组织(ISO,International Standards Organization)于1978年提出。OSI 模型用来对通过网络进行通信的计算机的服务等级和交互类型进行标准化。OSI 模型每层定义了网络的不同功能。OSI 模型每层都与其上层和下层建有通信。,应用层,表示层,会话层,传输层,网络层,数据链路层,物理层,7,3,4,5,6,2,1,21,OSI 模型的层,第七层:Web 浏览器和电子邮件,协议 HTTP、FTP、SMTP等。第六层:将应用层传递的数据翻译成可以在网络中传输的格式

7、。第五层:定义连接的建立、维持和中止,并执行名称解析的功能。第四层:为数据包排序。第三层:定义 IP 地址。第二层:将数据比特(bit)组织成帧,并指定帧格式。第一层:定义网络传输介质。,7,3,4,5,6,2,1,22,2.3.2 TCP/IP 协议组的体系结构,TCP/IP 协议组由四部分组成应用层传输层Internet 层链路层划分协议组的好处创建或修改协议不用修改整个协议组同一层可以有多个协议以便为应用程序提供相应的服务由于协议组被划分为层,对不同协议的开发可以同时进行,Transmission control Protocol/Internet Protocol,23,2.3.3 I

8、nternet 常用协议,HTTP:hyper text transport protocol,超文本传输协议;FTP:file transfer protocol,文件传输协议;TELNET:telnet,远程登录协议;FILE:file,本地文件传输协议;MAILTO:mail to,电子邮件协议。,24,补充:IP 地址的组成,IP 地址,IP 地址,IP 地址,25,IP 地址分类,C 类地址,网络 ID,主机号,1 1 0,x,w,y,z,B 类地址,网络 ID,主机号,1 0,x,w,y,z,A 类地址,网络 ID,主机号,0,x,w,y,z,26,IP 地址分类,27,IP 地址

9、分类,28,3 企业内部网络Intranet,3.1 Intranet简介3.2 Intranet服务与服务器3.3 物流企业内部网,29,3.1 Intranet简介,基于Internet的TCPIP协议的企业内部网络。Intranet与Internet的联系 Intranet用Internet技术组建,要与Internet互联。Intranet与Internet的区别 前者是企业内网,必须设置防火墙;后者是公共信息网,允许自由访问。,Internet的概念,30,三层CS结构网:,Internet的网络结构,31,三层C/S结构与Internet WWW的C/S结构,32,3.2 Intr

10、anet服务与服务器,Intranet服务 指Web、E-mail和FTP等应用程序提供的服务。Intranet服务器 主要有Web服务器、数据库服务器和电子邮件服务器。,33,Intranet 基于标准的服务,文件共享目录查询打印共享电子邮件网络管理,34,3.3.1 建设物流企业Intranet的目的,改人工收集处理信息的方式为用计算机网络收集处理。充分利用企业资源,完善计算机业务处理应用系统。建立计算机信息中心,企业的信息管理上新台阶。建立企业网站,树立良好的企业形象。建立供应链系统的数据处理传输中心。,3.3 物流企业Intranet,35,3.3.2 物流企业Intranet的作用,

11、企业内部的通信 数据共享 策信息支持 实时控制与监督 网络安全与管理支持现场咨询,36,案例2典型的物流业Intranet,37,第三节 数据库技术,1 数据库系统访问技术 2 常用数据库简介3 数据库管理,38,1 数据库系统访问技术,1.1 数据库技术的概念1.2 数据库的作用,39,1.1 数据库技术的概念,是用计算机处理海量数据的重要技术手段;是一种软件技术;是网络信息化管理系统的基础。,40,1.2 数据库的作用,研究和解决海量数据组织和存储;数据共享;保障数据安全;高效检索数据和处理数据。,41,2 常用数据库介绍,2.1 SQL Server2.2 ORACLE2.3 MySQL

12、,42,42,2.1 SQL Server,微软公司开发的一个关系数据库管理系统;以TransactSQL作为它的数据库查询和编程语言。TSQL是结构化查询语言SQL的一种,支持ANSI SQL92标准。,43,43,2.2 ORACLE,一种适用于大中型和微型计算机的关系数据库管理系统。由三种类型的文件组成,即数据库文件、日志文件和控制文件。,44,2.3 MySQL,小型关系型数据库管理系统,瑞典MySQL AB公司开发;广泛应用于中小型网站中;体积小、速度快、成本低;开放源代码。,45,3 数据库管理,3.1 数据库系统的组成 3.2 对硬件资源的要求3.3 数据库管理人员3.4 数据库

13、管理内容,46,3.1 数据库系统的组成,数据库数据库管理系统(及其开发工具)应用系统数据库管理员用户,47,3.2 对硬件资源的要求,足够大的内存足够大的外存较高的通道能力,48,3.3 数据库管理人员,数据库管理员系统分析员数据库设计人员应用程序员最终用户,49,3.4 数据库管理内容,安全性管理 数据库备份数据库恢复数据复制,50,第三节 数据库技术 小结,1 支撑数据库系统的软硬件 2 常用的数据库软件3 数据库管理要点,51,第四节 网络信息安全,1 网络信息安全威胁2 网络信息安全对策,52,1 网络信息安全威胁,1.1 黑客威胁与攻击1.2 计算机病毒,53,探测攻击。探测在目标

14、网络上安装的是何种防火墙系统,该系统允许哪些服务。地址欺骗和TCP序号攻击。以此绕过防火墙的认证体系。寻找并利用防火墙系统的安全漏洞。有针对性地发动攻击。,1.1 黑客威胁与攻击,54,补充1:典型黑客攻击过程,55,补充2:防火墙容易受到的攻击,1.IP欺骗攻击2.DoS拒绝服务攻击3.分片攻击4.木马攻击,56,1.2 计算机病毒,1.2.1 计算机病毒的概念1.2.2 计算机病毒的分类,57,计算机病毒是指编制,或者在应用程序中插入,能够破坏计算机功能,或者毁坏数据,并且能够自我复制的一组指令或者程序代码。在应用实际中,所有会对计算机安全产生威胁的程序代码,都被列入广义的病毒范畴。,1.

15、2.1 计算机病毒的概念,58,木马(Trojan)程序 当病毒程序被激活或启动后用户无法终止其运行。黑客(Hack)程序 利用网络攻击,被运行或激活后就象其他正常程序一样有界面。蠕虫(Worm)程序 利用操作系统的漏洞、电子邮件等自动传播的病毒。破坏性程序(Harm)病毒启动后,可删除文件,格式化硬盘等。,1.2.2 计算机病毒的分类,59,补充3:木马攻击的技术特点,包过滤防火墙一般只过滤低端口(11024),木马专门攻击高端口。木马可以完成一些非授权用户不能直接完成的功能。包括破坏数据,盗取文件等。木马病毒前缀是Trojan。例如QQ消息尾巴木马 Trojan.QQ3344。木马很会伪装

16、,例如exp1orer.exe,把字母“l”换成数字“1”。,60,附录:卡巴斯杀毒软件应用实录1,61,附录:卡巴斯杀毒软件应用实录2,62,附录:卡巴斯杀毒软件应用实录3,63,2 网络信息安全对策与技术防范措施,2.1网络信息安全对策2.2 网络信息安全技术 防范措施,64,2.1网络信息安全对策,安全评估与风险分析入侵检测病毒防护,65,2.2 网络信息安全技术防范措施,VPN。即虚拟专用网络(Virtual Private Network),其架构采用了多种安全机制,可以帮助远程用户、公司分支机构与公司的内部网建立可靠的安全连接,并保证数据的安全传输。防火墙。集合硬件网关和监控软件,

17、能够甄别真假IP地址,选择进出企业内网的端口,控制出入网络的信息流。,66,补充4:VPN解决方案,总部采用DCFW-1800E满足高性能、高流量、高安全性需求。,67,VPN解决方案 续1,分公司采用DCFW-1800S满足基本需求,节约成本。DCFW-1800系列内置了VPN,可构建企业的虚拟专用网络。,68,VPN解决方案 续2,防火墙双机热备方案 当主防火墙发生意外时,从防火墙自动切换工作状态。切换时间少于1秒。,69,VPN解决方案 续3,安全解决方案主要由防火墙、入侵检测、防病毒等安全产品以及安全系统集成服务构成。,70,课外阅读 老师论文,71,第四节 网络信息安全 小结,1 网络信息安全威胁是什么?2 网络信息安全对策要点。,72,第二章 作业,高教版P55 第3题;P125 第1题、第3题。选做题。在Internet上搜索“物流企业Intranet”,记录搜索到的典型资料(不少于1000字)。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号