合肥3322免费域名

3322免费域名  时间:2021-01-02  阅读:()

嫡底晌淮际文档下载免费文档下载http://doc.
100lw.
com/本文档下载自文档下载网,内容可能不完整,您可以点击以下网址继续阅读或下载:http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da第06章电子商务基础技术普通高等学校"十一·五"国家级规划教材国家精品课程(http://doc.
100lw.
com/ec)电子商务概论刘业政何建民合肥工业大学管理学院电子商务系[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第六章电子商务基础技术合肥工业大学管理学院电子商务研究所计算机网络无线通信网络安全技术数据库技术智能agent技术[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第一节计算机网络一、互联网技术:网络协议网络协议:网络协议(NetworkProtocol)是为了使在计算机网络中的通信双方能顺利进行信息交换而双方预先共同约定并共同遵循的规程和规则.
网络协议由语义、语法和同步关系三部分组成.
合肥工业大学管理学院电子商务研究所语义规定通信双方彼此"讲什么",即确定协议元素的类型,如规定通信双方要发出什么控制信息,执行的动作和返回的应答语法规定通信双方彼此"如何讲",即确定协议元素的格式,如数据和控制信息的格式同步规定事件执行的顺序,即确定通信过程中通信状态的变化,如规定正确的应答关系.
[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:网络协议(2)开放系统互联(OSI)参考模型7应用层表示层会话层传输层网络层链路层物理层45合肥工业大学管理学院电子商务研究http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da所321[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:TCP/IP协议(1)TCP/IP协议是由一组通信协议所组成的协议集,其中两个主要协议是:网际协议(IP)和传输控制协议(TCP).
TCP/IP协议是互联网上使用的网络协议.
IP协议是支持在网络上实现点到点之间可靠通信的最重要的网络协议之一,具有良好的网络互连功能.
IP协议对应于OSI参考模型中的网络层,制定了所有在网络上流通的包标准,提供了跨越多个网络的单一包传送服务.
IP协议的主要功能包括无连接数据包传送、数据包寻径以及差错处理三部分,其内容包括:基本传输单元,也就是IP报文的类型与定义、IP报文的地址以及分配方法、IP报文的路由转发以及IP报文的分段与重组.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://glxy.
hfut.
edu.
c/ec)一、互联网技术:TCP/IP协议(2)TCP是传输层协议,处于应用层和网络层之间,它实现了端到端(Peer-to-Peer)的通信.
TCP对上层提供面向连接、端到端可靠通信服务.
进行通信的双方在传输数据之前,首先必须建立连接;数据传输完成之后,任何一方都可以断开连接.
TCP建立的是点到点的全双工连接.
TCP要实现网络层差错恢复、排序等功能.
TCP提供流式服务.
TCP协议从应用层收集数据后,组成长度适中的一个分段(Segment),加上TCP头后交给IP协议发送.
TCP协议允许在实现时,根据实现的方便或者基于效率考虑决定阻塞或转发的时机.
6合肥工业大学管理学院电子商务研究所[此http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:IP地址与域名(1)IP地址是按互联网的网际协议IP的规定,表示连入互联网的主机的地址,亦称网际地址.
IP地址是标识一个主机域网络的一个连接,而不是标识一台机器.
IP地址由四段0~255的数字组成,各段数字之间用点号".
"分隔,其格式如下:第一段数字.
第二段数字.
第三段数字.
第四段数字合肥工业大学管理学院电子商务研究所类别第一段数字ABCDE1~127128~191192~223224~239240~254网络号第一段数第一到第三段数主机号第二到第四段数第四段数应用一般用于大型网络一般用于校园地区网络备用互联网试验和开发用第一和第二段数第三和第四段数一般用于地区的网管中心[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:IP地址与域名(2)域名管理系统DNS用分层的命名方法,对网络上的每台主机赋予一个直观的惟一性标识名,其格式为:计算机名.
组织机构名.
网络名.
最高层域名.
最高层域名又称为顶级域名,代表建立网络的部门、机构或网络所隶属的国家、地区.
常见的顶级域名有EDU、GOV、MIL、COM、NET、ORG、INT、CN、UK等.
我国的域名体系也遵照国际惯例,包括类别域名和行政区域名两套.
类别域名分为:AC―科研机构,COM―工、商、金融等企业,EDU―教育机构,GOV―政府部门,NET―互联网络、接入网络的信息中心和运行中心,ORG―各种非盈利性的组织.
行政区域名是按照中国的各个行政区划分而成的,其划分标准依照原国家技术监督局发布的http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da国家标准而定,适用于我国的各省、自治区、直辖市.
DNS服务器能实现从人们容易理解记忆、使用方便的域名到计算机容易处理的IP地址的映射.
8合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:互联网提供的服务(1)信息查询服务万维网是一个把信息检索技术与超文本技术以及超媒体技术融合而形成的,使用方便且功能强大的全球信息系统.
万维网使用超文本传输协议HTTP(HyertextTransportProtocol)进行工作.
这个协议能实现用户端WWW浏览器和WWW服务器即Web站点之间进行超文本或超媒体文件的传输.
用户通过WWW浏览器访问WWW服务器,常用的浏览器是MicrosoftInternetExplorer和Firefox,按网页的资源地址(简称网址)打开所指网页进行浏览.
在浏览网页时,用户只要点击其中的链接,就可以打开该链接所指的网页,进入绚丽多彩、内容丰富的万维网世界,进行网上遨游.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:互联网提供的服务(2)电子邮件服务合肥工业大学管理学院电子商务研究所电子邮件,即E-mail,是一种通过互联网与其他用户进行连续的快速、简便、价廉的现代化通信手段.
申请一个电子信箱:电子信箱是由互联网服务提供商为用户建立的.
当用户向ISP申请互联网账户时,同时提供邮件服务的ISP(如新浪、网易、google等)就会在其E-mail服务器上建立http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da该用户的E-mail账户.
每个电子信箱都有一个信箱地址,称为E-mail地址.
E-mail地址在全球范围内是惟一的,其格式为:用户名@主机名.
主机名指的是拥有独立IP地址的计算机的名字,用户名指在该计算机为用户建立的E-mail账户名.
电子邮件撰写与发送:用户利用ISP提供的邮件收发系统可以撰写、发送、接收电子邮件.
电子邮件采用"存储-转发"的工作方式,它由昼夜24小时不停机的邮件服务器来完成.
用户还可以借助一些专用的电子邮件收发工具来撰写、发送、接收电子邮件,如Outlook,foxmail等.
10[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:互联网提供的服务(3)远程登录服务互联网中的用户使用Telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端.
—旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直接连接的本地终端一样进行工作.
BBS(电子公告栏)就是一种Telnet应用.
远程登录允许任意类型的计算机之间进行通信.
所有的运行操作都是在远程计算机上完成的,用户的计算机仅仅是作为一台仿真终端向远程计算机传送击键信息和显示结果.
互联网远程登录服务的主要作用是:允许用户与远程计算机上运行的程序交互当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务.
11合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:互联网提供的服务(4)文件传输服务文件传输(FTP)服务提http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da供了任意两台互联网计算机之间相互传输文件的机制.
文件传输可使用户把一个接入互联网的远程计算机中的文件下载到用户计算机,也可以把本地用户计算机中的文件上传到远程计算机.
这时,用户的本地计算机被称为FTP客户机,而远程计算机被称为FTP服务器.
采用FTP传输文件时,不需要对文件进行复杂的转换,效率较高.
使用文件传输服务,要求用户在FTP服务器上有注册账号,但有许多FTP服务器提供匿名FTP服务,即允许用户不必事先注册,以一个公共账号anonymous为用户名,以E-mail地址或guest为口令进行登录,共享该服务器上的免费信息资源.
但是,出于安全考虑,大部分匿名服务器只允许匿名FTP用户下载文件,而不允许上传文件.
12合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:互联网提供的服务(5)BBS服务电子公告板系统(BulletinBoardSystem,BBS)是在互联网上设置的电子论坛.
用户可以在BBS上发布信息和进行讨论,这有些类似我们平常使用的留言板.
当一个用户在公告板上发布某条新闻或询问某个问题后,其他加入该BBS系统的用户就会看到这些信息并做出回应.
远隔千里的人们可以通过BBS进行交友、讨论问题、发布信息、传递文件、学习交流、聊天等.
BBS根据大多数用户感兴趣的议题分解为许多布告栏,如有的BBS服务器,设有计算机技术、时事讨论、幽默笑话、游戏天地、谈天说地、精彩网址、健康保健等栏目.
从BBS可合肥工业大学管理学院电子商务研究所以了解到最新的热点话题,很方便地查寻许多诸如飞机时刻表、近期的股市、最新的有线电视节目预告等信息.

[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da务概论国家精品课程(http://doc.
100lw.
com/ec)一、互联网技术:互联网提供的服务(6)WWW服务www是互联网上一种高级的基于超文本的信息检索和浏览方式,是互联网上用户最重要的也是使用最多的信息查询服务系统.
WWW是由相互关联的文件组成,其地理范围是整个世界,这种相互关联是用超文本的超级链接方式来实现的.
超文本标记语言(HypertextMark-upLanguage,HTML),就是一种用于编写超文本文档的标记语言.
HTML并不是一种程序语言而是一种结构语言,它具有平台无关性.
超文本传输(HTTP)协议用于传输HTML文档,它规定了浏览器在运合肥工业大学管理学院电子商务研究所行HTML文档时所遵循的规则和要进行的操作.
Web服务器利用HTTP传递HTML文件,Web浏览器使用HTTP检索HTML文件.
一旦从Web服务器上检索到信息,浏览器就会以静态(如文本、图像)和交互方式显示各种对象.
14[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、Intranet/Extranet:内联网内联网是指采用互联网技术构建的企业内部网络,并保护在公司的防火墙(Firewall)后面.
它是基于TCP/IP、Web技术和设备构造成可提供Web信息服务以及数据库访问等服务的企业内联网.
相对于互联网强调网络的互联和通信,内联网则更强调授权用户(员工、客户、供应商及其他商业伙伴)之间的通信和协同.
这种功合肥工业大学管理学院电子商务研究所能对于大型跨国企业尤其重要.
它与公司内部不同的服务器、数据库、客户、应用程序如ERP相联,用于企业内部事务处理、信息交换、信息共享、信息获取以及网上通信、网上讨论等.
内联网除能提供互http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da联网可以提供的所有基本功能外,相较于互联网,系统更加安全.
内联网只限企业员工和合作伙伴访问,且受权限控制,同时它被保护在公司的防火墙之后,增加了整个系统的安全性.
15[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、Intranet/Extranet:外联网外联网(Extranet)是使用虚拟专用网络(VPN)将遵循TCP/IP协议的、分布在不同位置的内联网借助互联网连接在一起.
所谓虚拟专用网(virtualprivatenetwork,VPN)是指使用加密技术和认证算法,为私有通信安全地通过互联网而创建了安全的数据流隧道的网络.
合肥工业大学管理学院电子商务研究所外联网将企业内联网及其他商业伙伴如供应商、金融服务、政府、客户等的内联网连接在一起.
外联网一般得到各合作方的同意并经过严格授权才能访问.
外联网特别适合用于供应链管理.
为确保安全,内联网用户可将保密数据与外联网隔离.
[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、Intranet/Extranet:内联网、外联网的关系互联网、内联网和外联网三者间的关系如图所示.
互联网是基础,是包括内联网和外联网在内的各种应用的集合;内联网强调企业内部各部门的联系,业务范围仅限于企业内;外联网强调各企业间联系,业务范围包括贸易伙伴、合作对象、零售商、消费者和认证机构.
由此可见,互联网业务范围最大,外联网次之,内联网最小.
外联网内联网互联网17合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、电子数据交换:EDI概念及国际标准(1)EDI概念EDI是一种通过电子信息手段,在贸易伙伴之间传递商务交易元素的方法和标准.
具有信息标准化、传输电子化、计算机处理等特点.
EDI是一种计算机应用技术.
国际标准化组织将EDI定义为:将商业或行政事务,按照一个公认的标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子数据传输.
联合国国际贸易法委员会EDI工作组对EDI的法律定义为:EDI是用户的计算机系统之间的对结构化的、标准化的信息进行自动传送和自动处理的过程.
EDI是交易双方之间的文件传递.
合肥工业大学管理学院电子商务研究所交易双方传递的文件是特定的格式,采用的是报文标准双方均有自己的计算机系统(或计算机管理信息系统).
双方计算机之间有网络通讯系统,信息传输是通过该网络通讯系统实现的,信息处理是由计算机自动进行的,无须人工干预和人为介入18[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、电子数据交换:EDI概念及国际标准(2)EDI国际标准EDI的标准有4种:企业专用标准、行业标准、国家标准和国际标准.
目前世界上通用EDI标准有两个:一个是由美国国家标准局主持制定的X.
12数据通信标准,另一个是由联合国推出的EDIFACT标准EDI系统结构及组成在EDI中,称EDI参与者所交换的信息客体为报文.
在交换过程中,如果接收者从发送者所得到的全部信息包括在所交换的报文中,则认为语义完整,并称该报文为完整语义单元(CSU).
CSU的生产者和消费者统称为EDI的终端用户.
合肥工业大学管理学院电子商务研http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da究所在EDI工作过程中,所交换的报文都是结构化的数据,整个过程都是由EDI系统完成的.
EDI系统包括软件、硬件及通信网络三大要素,整个系统结构如下页图所示.
具体功能如下:[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、电子数据交换:EDI概念及国际标准(3)报文生成及处理模块内部接口模块用户用户接口模块格式转换模块系统通信模块通信网络合肥工业大学管理学院电子商务研究所系统本单位其他信息系统和数据系统结构[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、电子数据交换:EDI概念及国际标准(4)EDI各个模块具体功能用户接口模块是EDI系统与EDI用户的界面,用户通过该模块实现EDI的各种功能以及对数据的查询、统计等操作,帮助用户了解本单位的情况,打印和显示各种统计报表,及时了解市场变化,调整策略.
内部接口模块是EDI系统和本单位内部其他信息系统及数据库的接口,一份来自外部的EDI报文,经过EDI系统处理之后,大部分相关内容都需要经内部接口模块送往其他信息系统,或查询其他信息系统才能给对方EDI报文以确认的答复.
报文生成及处理模块有两个功能:接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票等各种EDI报文和单证,经格式转换模块处理后,由通信模块经EDI网络发给其他EDI用户自动处理由其他EDI系统发来的报文.
根据不同的报文类型,应http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da用不同的程序进行处理,如合同处理、发票处理等.

在处理过程中要与本单位信息系统相连,获取必要的信息给其他EDI系统答复,同时将报文中的有关信息送至相关的信息系统中.
21合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、电子数据交换:EDI概念及国际标准(5)合肥工业大学管理学院电子商务研究所格式转换模块将各种EDI报文按照EDI结构化的要求作结构化处理,按照EDI的语法规则进行压缩、嵌套和代码转换,并加上必要的EDI语法控制字符提交给通信模块,发送给其他EDI用户;或者将通信模块收到的结构化的EDI报文进行解析,以便信息系统或数据库作进一步处理.
在格式转换过程中要进行语法检查,对于语法出错的EDI报文应该拒收,并通知对方重发.
通信模块是EDI系统与EDI通信网络的接口,执行呼叫、应答、地址转换、自动重发、合法性和完整性检查、出错报警、自动应答、通信记录、差错校验等功能.
22[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、电子数据交换:EDI概念及国际标准(6)工作过程就是用户将相关数据从自己的计算机信息系统传送到有关交易方的计算机信息系统的过程,该实现过程可分为以下几个步骤中间文件EDI标准报文EDI标准报文中间文件B公司格式单证合肥工业大学管理学院电子商务研究所公司格式单证通信网络格式转换翻译://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914daar通信通信翻译格式转换[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、电子数据交换:EDI概念及国际标准(7)EDI实现过程可分为以下几个步骤发送方将要发送的数据从信息系统数据库提出,转换成中间文件.
将中间文件翻译成标准的EDI报文.
发送EDI报文.
接收方从EDI信箱中收取信件.
EDI信件拆开并翻译成中间文件.
将中间文件转换并送到接收方信息系统中进行处理.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第六章电子商务基础技术合肥工业大学管理学院电子商务研究所计算机网络无线通信网络安全技术数据库技术智能agent技术[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第二节无线通信网络一、第一代移动通信技术(1G)(1)第一代移动通信系统最重要的特点是体现在移动性上,这是其他任何通信方式和系统不可替代的,从而结束了过去无线通信发展过程中时常被其他通信手段替代而处于辅助地位的历史.
1G的最大贡献是使用蜂窝网络结构,频带可重复利用,实现大区域覆盖;支持移动终端的漫游和越区切换,实现移动环境下不间断通信.
合肥工业大学管理学院电子商务研究所://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914dapar[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、第一代移动通信技术(1G)(2)无线通信网络图无线收发台基站控制台无线交换中心合肥工业大学管理学院电子商务研究所其他网络移动设备[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、第二代移动通信技术(2G):GSMGSM原意为"移动通信特别小组"(GroupSpecialMobile),是1982年欧洲邮电主管部门会议为开发第二代数字移动蜂窝移动系统而成立的机构.
GSM由网络交换、基站和网络管理三个子系统构成.
GSM实现了客户与设备分离(即人机分离).
GSM的最大缺点是通信带宽的不足,其数据传输速率是9.
6kb/s,这与当前互联网每秒几兆至几十兆字节的传输速率无法相比,影响了与互联网的有效接口,难以实现多媒体信息的广泛应用.
在3G标准还未建立之前,采用了一些过渡技术来拓展GSM的带宽,出现了所谓的2.
5G、2.
75G移动通信技术.
28合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、第二代移动通信技术(2G):窄带CDMACDMA即码分多址(Codedivisionmultipleaccess,CDMA),不同用户传输信息所用的信号不是依据频率不同或时隙不同来区分,而是用各自不同的编码序列来区分.
CDMAhttp://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da是由美国Qualcomm公司首先提出的技术,其原理是基于扩频技术,即将需传送的具有一定信号带宽的信息数据,用一个带宽远大于信号带宽的高速伪随机码进行调制,使原数据信号的带宽被扩展,再经载波调制并发送出去,接收端由使用完全相同的伪随机码与接收的带宽信号做相关处理,以实现信息通信.
CDMA与GSM一样,也有2G、2.
5G、2.
75G和3G之分.
29合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、第三代移动通信技术(3G):概念合肥工业大学管理学院电子商务研究所第三代移动通信(theThirdGeneration,3G)是指将无线通信与互联网等多媒体通信结合的新一代移动通信系统.
它能够处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务.
为了提供这种服务,无线网络必须能够支持不同的数据传输速度,也就是说在室内、室外和行车的环境中能够分别支持至少2M/s、384k/s以及144k/s的传输速度.
CDMA被认为是3G的首选技术,目前的标准有WCDMA、CDMA2000、TD-SCDMA.
30[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、第三代移动通信技术(3G):WCDMAWCDMA(WidebandCDMA)主要由欧洲和日本标准化组织和厂商发起,它继承了GSM标准化程度高和开放性好的特点.
WCDMA支持高速数据传输(慢速移动时384kbit/s,室内走动时2Mbit/s),支持可变速传输.
WCDMA支持异步和同步的基站运行方式,组网方便、灵http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da活;适应多种速率的传输,同时对多速率、多媒体的业务可通过改变扩频比和多码并行传送的方式来实现;上、下行快速、高效的功率控制大大减少了系统的多址干扰,提高了系统容量,同时也降低了传输的功率;核心网络基于GSM/GPRS网络的演进,并保持与GSM/GPRS网络的兼容性;切换方式有扇区间软切换、小区间软切换和载频间硬切换等.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、第三代移动通信技术(3G):CDMA2000CDMA2000是IS-95标准向3G演进的技术体制方案,是一种宽带CDMA技术.
CDMA20001X是指前向CDMA信道采用单载波形式的CDMA2000系统,可支持308kbit/s的数据传输,网络部份引入了分组交换,可支持移动IP业务.
而CDMA20003X是前向CDMA信道采用3载波方式的CDMA2000系统,其优势在于能提供更高的速率数据,但占用频谱资源也较宽,在较长时间内移动运营商未必会考虑CDMA20003X,而会考虑CDMA20001X增强型.
CDMA2000-1X/EV是一种提高CDMA2000-lx传输速率的增强体制,它分为两种,一种是1X/EV-DO技术,主要对数据业务进行增强,另一种是1X/EV-DV技术,同时对数据业务和语音业务进行增强.
CDMA2000标准主要在美、韩使用.
32合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、第三代移动通信技术(3G):TD-SCDMATD-SCDMA是我国通信史上第一个具有完全自主知识产权的国际3G通信http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da标准.
它所基于的基本技术标准如下:合肥工业大学管理学院电子商务研究所(时分双工),允许上行和下行在同一频段上,而不需要成对的频段.
TDMA(时分多址),是一种数字技术,它将每个频率信道分割为许多时隙,从而允许传输信道在同一时间由数个用户使用.
CDMA(码分多址),在每个蜂窝区使多个用户同时接入同一无线信道成为可能.
联合检测,允许接收机为所有信号同时估计无线信道和工作.
动态信道分配,TD-SCDMA空中接口充分利用了所有可提供的多址技术.
终端互同步,通过精确的对每个终端传输时隙的调谐,TDSCDMA改善了手机的跟踪,降低了定位的计算时间,以及切换寻找的寻找时间.
智能天线,是一种在蜂窝覆盖区通过蜂窝和分配功率可跟踪移动用户的波形控制天线.
33[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第六章电子商务基础技术合肥工业大学管理学院电子商务研究所计算机网络无线通信网络安全技术数据库技术智能agent技术[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第三节安全技术一、电子商务安全基本知识:电子商务中的安全问题合肥工业大学管理学院电子商务研究所电子商务的核心是通过信息网络技术来传递商业信息和进行网络交易,所以从整体上来看,电子商务安全可划分为计算机物理安全、计算机网络安全和商务交易安全等.
计算机物理安全包括计算机的异常损毁、被盗、非法使用等,常用的安全技术有系统备http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da份、系统加密等.

计算机网络安全的内容包括计算机网络设备安全、计算机网络系统安全、数据库安全等,网络安全技术的特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标.
常用的安全措施有防火墙、防病毒软件、入侵检测等.
[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、电子商务安全基本知识:电子商务中的安全问题(2)合肥工业大学管理学院电子商务研究所商务交易安全则是指传统商务在互联网络上应用时产生的各种安全问题,主要有交易信息的机密性、真实性、可控性、可用性.
机密性是指信息与信息系统不可被非授权者所利用;真实性是指信息与信息系统的行为不被伪造、篡改、冒充;可控性是指信息的流动与信息系统可被所有者所监控;可用性是指信息与信息系统可被授权者正常使用.
主要安全技术是加密和认证.
加密的目的是防止对手破译系统中的机密信息;认证的目的有两个,一个是验证信息发送者是真的而不是冒充的,同时也使信息传递者不可否认;另一个是验证信息的完整性,即信息在传输或存储过程中未被非法篡改或毁灭.
交易安全是建立在计算机网络安全基础之上的.
36[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、电子商务安全基本知识:常见威胁和攻击类型(1)非技术性攻击非技术型攻击(社会工程,socialengineering)是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为.
这种攻击主要是利用人们的一些心理因素,如好奇心、渴望得到帮助、恐惧、信任、贪便宜等,因此受害者能不能抵抗这些心理诱惑成为攻击能否成功的关键.
防范非技术性攻击的策略http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da是加强安全管理和安全意识培训.
所有员工特别是敏感岗位的员工都要接受培训,告诉他们非技术性攻击的风险、技巧以及防范的方法.
规范员工的行为,跟踪、测试可能存在的安全管理漏洞.
拒绝服务攻击拒绝服务是一种技术攻击.
所谓技术攻击就是指利用软件和系统的知识或专门技术实施的攻击.
拒绝服务(DenialofService,DoS)攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务.

分布式DoS(DDoS)攻击是指攻击者非法管理互联网上大量的计算机并给他们装上DDoS软件,等到攻击命令发出后,这些计算机同时向目标计算机发送大量请求以达到瘫痪其服务的目的.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、电子商务安全基本知识:常见威胁和攻击类型(2)恶意代码攻击也是一种技术攻击.
它是通过一定的传播途径将非法的、具有一定破坏性的程序安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果你打开个人计算机或访问该网络服务器,就会使该程序运行从而产生破坏性结果.
主要有病毒、蠕虫、特洛伊木马等.

病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机.
病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种.
引导区病毒.
这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作.
一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上.
文件型病毒.
文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己.
文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令.
宏病http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da毒.
通常是指在包含有宏的应用对象(如word文档)被打开或执行某个特定程序时而触发的病毒.
脚本病毒.
脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令.
38合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、电子商务安全基本知识:常见威胁和攻击类型(3)蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件.
蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程.
一旦计算机感染蠕虫病毒,蠕虫即可独自传播.
蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使网络堵塞.
特洛伊木马特洛伊木马(TrojanHorse)是指具有一定功能但却隐含有安全风险的代码的计算机程序.
特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计算机.
①窃取敏感信息.
攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码,并通过电子邮件通知攻击者这些信息.
②非法访问或控制.
攻击者将特洛伊木马程序置入被攻击的计算机使其成为服务器端,而攻击者的计算机是客户端,从而通过两者内部建立的联系实现访问或控制被攻击的计算机的目的.
特洛伊木马程序主要通过电子邮件传播,有时也通过网页传播.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(httphttp://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da://doc.
100lw.
com/ec)二、电子商务安全技术:防火术墙技(1)防火墙(Firewall)是一个由硬件和软件两部分组成的网络结点,用以将内部网与互联网隔离,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯.
它控制内部网与互联网之间的所有数据流量,控制和防止内部网中的有价值数据流入互联网,也控制和防止来自互联网的无用垃圾和有害数据流入内部网.
简单地说,防火墙成为一个进入内部网的信息都必须经过的限制点,它只允许授权信息通过,而其本身不能被渗透.
其目标是使入侵者要么无法进入内部系统,要么即使进入也带不走有价值的东西.
代理服务器网卡1代理软件内联网互联网合肥工业大学管理学院电子商务研究所网卡2应用层代理防火墙40[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:防火墙技术(2)防火墙具有以下功能:保护那些易受攻击的服务.
防火墙能过滤那些不安全的服务.
只有预先被允许的服务才能通过防火墙,这样就降低了受到非法攻击的风险,大大地提高了网络的安全性.
控制对特殊站点的访问.
防火墙能控制对特殊站点的访问.
如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问.
通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和Web服务器能被外部网访问,其他访问则被主机禁止.
集中化的安全管理.
对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些.
这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上.
对网络访问进行记录和统计.
如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据.
当发生可疑动作时,防火墙能够报警并http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da提供网络是否受到监测和攻击的详细信息.
41合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:防火墙技术(3)为网络建立防火墙,首先需决定此防火墙将采取何种安全控制模型.
通常有两种模型可供选择:没有被列为允许访问的服务都是被禁止的.
采用该控制模型时,需要确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问.
该模型安全、可靠,但缺乏灵活性、很难排除所有的非法服务.
没有被列为禁止访问的服务都是被允许的.
采用该控制模型需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问.
该模型灵活、方便,但安全性稍差,但在实际应用中这种模型被采纳的更多,特别是一些安全性要求不是很高的普通网络42合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:虚拟专用网技术虚拟专用网(VirtualPrivateNetwork,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制.
"虚拟"的概念是相对传统私有专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用网络服务提供商所提供的公共网络来实现远程的广域连接.
通过VPN,企业可以以更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴.
协议隧道(protocoltunneling)是构建VPN的关键技术.
http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da网络服务提供商在公共网络中建立专用的隧道,让数据包通过这条隧道传输,为用户模仿点对点连接.
具体的隧道技术主要有IP层加密标准协议IPSec协议、点对点隧道协议和二层转发协议.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:加密技术(1)加密技术是实现电子商务安全的一种重要手段,目的是为了防止合法接收者之外的人获取机密信息.
其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始信息,从而确保信息的保密性.
明文变成密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法.
在加密和解密过程中,由加密者和解密者使用的加解密可变参数叫做密钥.
根据加密和解密密钥间的关系,分为对称密钥加密体制和非对称密钥加密体制.
信息加密过程如下图:密钥ki合肥工业大学管理学院电子商务研究所密钥ki明文mi加密算法E密文ci=Eki(mi)解密算法D明文mi=Dki(ci)[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:加密技术(2)对称密钥加密又称为私钥加密体制,这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据.
对称加密技术的最大优势是加解密速度快,适合于对大数据量进行加密,但密钥管理困难.
对称加密算法有流密码算法、分组密码算法.
其中数据加密标准(DataEncryptionStandard,DES)是典型的分组密码算法,它是由IBM公司在上世纪70年代发http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da展起来并成为美国国家标准,目前该标准已被放弃,而一个更加安全、高效的加密算法Rijndael算法成为新的高级加密标准(AdvancedEncryptionStandard,AES).
对称加密技术存在着在通信的参与者之间确保密钥安全交换的问题.
对称加密技术要求通信双方事先交换密钥,当系统用户多时,例如,在网上购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的对称密钥加密技术,商户需要管理成千上万的密钥与不同的对象通信,除了存储开销以外,密钥管理是一个几乎不可能解决的问题;另外,双方如何交换密钥通过传统手段还是通过因特网无论何种方法都会遇到密钥传送的安全性问题.
另外,实际环境中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,对称技术的密钥管理和发布都是远远无法满足使用要求的.
45合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:加密技术(3)非对称密钥加密体制又称为公钥加密体制或双钥加密体制.
这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥.
用户公开加密密钥(公钥),保密解密密钥(私钥),这两个密钥称为密钥对.
如果用公钥对信息进行加密,则只有用对应的私钥才能解密;反之,若用私钥对信息进行加密,则必须用对应的公钥才能解密.
密钥对是数学相关的,用某用户的加密密钥加密后所得的密文只能用该用户的解密密钥才能解密.
因而要求用户的私钥不能透露给自己不信任的任何人.
非常著名的PGP公钥加密以及RSA加密方法都是非对称加密算法.
非对称密钥加密与对称密钥加密相比,其优势在于不需要一把共享的通用密钥,用于解密的私钥不发往任何地方,这样,即使公钥被截获,因为没有与其匹配的私钥,截获的公钥对入侵者来说也是没有任何用处的.
公钥加密算法除被用来加密信息外,还可用于http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da身份认证和数字签名.
如果某一方用私钥加密了一条信息,拥有公钥拷贝的任何人都能对其解密,接收者由此可以知道这条信息确实来自于拥有私钥的人一方.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:数字签名技术(1)数字签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据.
数据电文是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息.
在电子商务安全保密系统中,数字签名技术有着特别重要的地位,安全服务中的源鉴别、完整性服务、不可否认服务都要使用数字签名.
完善的数字签名应具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪等功能.
目前数字签名主要借助公钥加密体制,如RSA数字签名就是一种典型的签名算法.
下页图描述了基于公钥加密体制的数字签名过程.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:数字签名技术(2)基于公钥加密体制的数字签名过程原始消息Hash算法合肥工业大学管理学院电子商务研究所原始消息应用程序Internet消息摘要消息摘要发送方私钥加密数字签名接收方公钥加密密文密文接收方私钥解密数字签名发送方公钥解密对比消息摘要[此处图片未下载成功]普通高等学校"十一·五"国http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:数字签名技术(3)数字签名过程发送者撰写包含原文件(如一份合同文档)的原始消息,如带有的电子邮件;使用专门软件,对原始消息执行hash算法,产生消息摘要,并用发送者的私钥对消息摘要加密,形成数字签名;使用接收方的公开密钥对原始消息和数字签名加密形成数字信封(密文);借助通信网络发送数字信封;在接收方,当接收到数字信封后,用接收方的私钥解密数字信封形成原始信息和数字签名;对原始消息执行hash算法,产生新的消息摘要;同时用发送者的公开密钥对数字签名解密,恢复发送方的消息摘要;对比(6)、(7)两步产生的消息摘要,若匹配则消息具有完整性且身份正确,否则拒绝接收.
49合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:认证技术(1)使用公钥加密体制面临两个问题:一、虽然公钥/私钥提供了一种认证用户的方法,但它并不保证公钥实际上属于所声称的拥有者.
如何确定该公钥拥有者的真实身份二、在哪里能够找到对方的公钥解决这两个问题就需要有一个可信的第三方认证机构.
这就像我们在现实世界中的交易一样,企业的有效身份必须由工商管理部门认证.
电子商务认证授权机构也称为电子商务认证中心(CertificateAuthority,CA).
CA承担网上安全电子交易的认证服务.
它能签发数字证书,并能确认用户身份.
CA是一个服务机构,主要受理数字证书的申请、签发及管理数字证书.
认证中心的职能:证书发放、证书更新、证书撤消、证书验证.
认证体系呈树型结构,根据功能的不同,认证中心划分成不同的等级.
不同等级的队证中心负责发放不同的证书.
持卡人证书、商户证书、支付http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da网关证书分别由持卡人认证中心、商户认证中心、支付网关认证中心颁发.

而持卡人认证中心证书、商户认证中心证书和支付网关认证中心证书则由品牌认证中心或区域性认证中心颁发.
品牌认证中心或区域性认证中心的证书由根认证中心颁发.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:认证技术(2)CA认证体系示意图.
根CA品牌CA地域CA合肥工业大学管理学院电子商务研究所支付网关CA商户CA持卡人CA支付网关证书…支付网关证书商户证书…商户证书持卡人证书…通信网络[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:认证技术(3)数字证书是—个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档.
例如,用户证书证实用户拥有一个特别的公钥,服务器证书证实某一特定的公钥属于这个服务器.
证书由社会上公认的认证中心发行.
应用程序能识别的证书类型如下:客户证书、服务器证书(站点证书)、安全邮件证书、CA机构证书.
只有下列条件均为真时,数字证书才有效.
证书没有过期密钥没有修改用户有权使用这个密钥证书必须不在无效证书清单内合肥工业大学管理学院电子商务研究所[此处图片未下载成功]http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:PKI(1)公钥基础设施(PublicKeyInfrastructure,PKI)是以公钥加密技术为基本技术手段实现安全性的技术.
它是一个利用公钥密码技术在开放的网络环境中提供数据加密以及数字签名服务的统一的技术框架.
PKI技术中最主要的安全技术包括两个方面:公钥加密技术、数字签名技术PKI的功能包括很多方面,主要有签发数字证书、作废证书、签发与发布证书作废表、存储与检索证书和证书作废表、密钥生成、密钥备份和恢复、密钥作废与更新、密钥归档、时间戳、基于策略的证书校验等.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、电子商务安全技术:PKI(2)建立一个有实际使用价值的PKI网络安全环境,必须满足以下几个基本条件:能够签发基于公钥密码体制的数字证书.
具有数字证书的存取环境和途径.
能够进行证书作废处理.
实现密钥备份和恢复.
支持不可抵赖的数字签名.
公开密钥对和数字证书的自动更新.
公开密钥对的归档管理.
支持数字证书的交叉认证等.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第六章电子商务基础技术合肥工业大学管理学院电子商务研究所计算机网络无线http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da通信网络安全技术数据库技术智能agent技术[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第四节数据库技术一、动态页面与数据处理所谓动态页面是指用户浏览器向服务器发出请求,Web服务器接到请求后,在服务器端调用后台程序进行相应处理,并将处理的结果以HTML形式传回用户浏览器显示处理结果的页面.
由于浏览器端显示的页面是根据服务器后台程序运行结果"动态"产生的,故称为动态页面技术,这里的"动态"是针对页面信息内容而言的Web服务器要与数据库服务器进行交互,必须通过中间件才能实现,这里的中间件就包括动态页面技术.
常用的动态页面技术有CGI、ASP、PHP、JSP、Perl等.
公共网关接口(CommonGatewayInterface,CGI)为HTTP服务器定义了一种与外部应用程序共享信息的方法.
它通过浏览器端的表单,向服务器端的CGI程序发出请求,并经过处理后再返回到浏览器端,实现信息的交互.
56合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)一、动态页面与数据处理(2)PHP(PHPHypertextPreprocessor)意思是"纯文本预处理器",是一种类似于ASP可嵌入HTML的CGI编程语言,它混合了C、Java、Perl以及PHP式的新语法,可以比传统CGI更快速地执行动态网页.
PHP的源代码是完全公开的,任何人均可免费使用并进行源码改写,使用者还可以通过PHP的站点、邮件列表等方式获得支持.
它继承了标准Java跨平台的特性,JSP允许网页设计人员利用JavaScript这类简单的脚本语言,产生各种动态的网页内容,而且JSP在功能上http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da比ASP更有弹性,也更开放.

WWW站点上的信息是随时间动态变化的,一方面,信息内容的增删改需要及时地反映到WWW页面中.
另一方面,站点的页面组织结构可能发生改变,这也要及时反映到站点页面的目录层次结构中.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(htt://http://doc.
100lw.
com/ec)一、动态页面与数据处理(3)动态页面基本原理数据库浏览器合肥工业大学管理学院电子商务研究所服务器务器中间件通信网络[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、数据库连接方法:开放数据库连接(1)开放数据库连接(OpenDataBaseConnectivity,ODBC)是微软公司开发的一个标准数据库接口,通过ODBC,能够将Web服务器和各种数据库服务器相连,使应用程序能够按照相同的方式访问各种不同结构的数据库ODBC基于SQL,能够提供最大限度的互操作性,在Web数据库系统中使用ODBC接口的优势就使前台动态网页程序有很好的数据库兼容性,即使升级和更换数据库系统也不需要修改程序.
ODBC的灵活性主要表现在以下几个方面:应用程序不会受制于某种专用的应用程序设计接口.
SQL语句以源代码的方式直接嵌入在应用程序中.
应用程序可以以自己的格式接收和发送数据.
ODBC的设计完全和ISOCall-LevelInterface兼容.
现在的ODBC数据库驱动程序支持数十家公司的数据库产品.
://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914dar合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、数据库连接方法:开放数据库连接(2)要使Web系统能够使用数据库,必须在ODBC管理器中进行适当的设置,建立起数据库与Web系统的连接首先,需要在ODBC管理器中安装数据库系统的ODBC驱动程序,使ODBC管理器能够对数据库进行管理.
一般而言,ODBC驱动程序合肥工业大学管理学院电子商务研究所在数据库系统安装过程中会自动添加到系统中,如果没有安装,可以在数据库安装盘内找到相应的安装包.
安装完ODBC驱动程序后,在ODBC管理器的驱动程序列表中会显示该数据库系统的驱动程序(图在下页),然后,就开始设置系统的数据源名(DataSourceName,DSN).
在利用ODBC建立数据库连接的Web系统中,Web系统是通过DSN来识别和连接数据库的.
ODBC数据源分为以下3类:用户数据源、系统数据源、文件数据源.
在ODBC管理器中添加新的数据源后,就可以在Web系统的开发过程中直接使用该数据库源实现与数据库系统的连接和访问.
在Web数据库系统中,需要使用"系统数据源"方式,这样Web服务器才能访问到数据库系统.
60[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、数据库连接方法:开放数据库连接(3)合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
10http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da0lw.
com/ec)二、数据库连接方法:直接数据库连接所谓直接数据库连接是指应用程序不通过ODBC或其他数据库接口(如JDBC),而是直接与数据库系统连接.
直接连接的优势在于应用系统与数据库系统直接交换数据和控制命令,可以提高系统的运行速度和效率.
另一方面,直接连接可以充分利用数据库系统的特点和运行特色,可以使用特定的功能,而使用ODBC往往就只能执行标准的SQL语言.
在各种动态网页开发系统中,除提供对ODBC支持的函数库外,还提供了许多针对常用数据库系统的开发函数库.
当然,如果利用直接数据库连接,就必须牺牲动态网页程序对数据库的兼容性.
由于不同程序对数据库系统的访问采用不同的函数库,因此改变数据库系统就会导致程序不能访问新的数据库系统,必须重新改写程序.
所以,在动态网页程序中采用何种方式访问数据库系统必须仔细考虑.
如果暂时无法决定,还是采用ODBC方式比较可靠.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、数据仓库与数据挖掘:数据仓库技术(1)数据仓库是一种用于分析的数据库,常常作为决策支持系统的底层.
它从大量的事务型数据库中抽取数据,并将其清理、转换、聚集为针对决策目标的数据集.
W.
H.
Inmon对数据仓库的定义是:数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合.

主题是指用户使用数据仓库辅助决策时所关心的重点问题,每一个主题对应一个客观分析领域,如销售、成本、利润的情况等.
面向主题是指数据仓库中的信息是按主题组织的,按主题来提供信息集成的是指数据仓库中的数据不是业务处理系统数据的简单拼凑与汇总,而是经过系统地加工整理,是相互一致的、具有代表性的数据.
随时间变化是指数据仓库中存储的是一个时间段的数据,而不仅仅是某一个时间点的数据,所以主要用于进行时间趋势分析.
http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da信息本身相对稳定是指数据一旦进入数据仓库,一般情况下将被长期保留,变更很少.
63合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、数据仓库与数据挖掘:数据仓库技术(2)数据仓库组织和管理数据的方法与普通数据库不同.
主要表现在三个方面:(1)它依据决策要求,只从数据库中抽取那些需要的数据,并进行一定的处理.
(2)数据仓库是多维的,即数据仓库的数据的组织方式有多层的行和列.
(3)它支持决策处理,不同于普通的事务处理.
数据仓库需要以下数据库技术的支持:(1)并行数据库技术.
数据仓库中的数据量很大,一般要达到GB级,有的甚至要到TB级.
对于处理如此大规模的数据,使用并行技术对提高运行效率是很有帮助的.
(2)高性能的数据库服务器.
传统数据库应用是操作型的,而数据仓库的应用是分析型的,它需要有高性能的数据库服务器配合工作,对DBMS核心的性能也有很高的要求.
(3)数据库互操作技术.
数据仓库的数据来源多种多样,可能来自数据库,也可能来自文件系统.
即使都来自数据库,这些数据库也往往是异构的.
为了从这些异构数据源中定期抽取、转换和集成所需要的数据存入库中,异构数据库之间的互操作技术是必需的.
64合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、数据仓库与数据挖掘:数据分析与知识发现(1)特定查询(ad-hocquery)是为完成某个特定目标的查询,一般周期性的报表不提供这些数据.
查询结果直接返回给决策者,查询系统要有足够的智能理解用户的真http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da正需求.
可以菜单驱动,或使用SQL,或使用案例查询等.
联机分析处理查询联机分析处理(Onlineanalyticalprocessing,OLAP)是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处理,以获得高度归纳的分析结果.
联机分析处理是一种自上而下、不断深入的分析工具,在用户提出问题或假设之后,它负责提取出关于此问题的详细信息,并以一种比较直观的方式呈现给用户.
合肥工业大学管理学院电子商务研究所联机分析处理要求按多维方式组织企业的数据,传统的关系数据库难以胜任.
为此,人们提出了多维数据库的概念.
65[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、数据仓库与数据挖掘:数据分析与知识发现(2)目前,联机分析处理的工具可分为两大类,一类是基于多维数据库的,另一类是基于关系数据库的.
两者的相同点是基本数据源仍是数据库和数据仓库,都是基于关系数据模型的,都向用户显示多维数据视图;不同点在于,前者是把分析所需的数据从数据仓库中抽取出来,物理地组织成多维数据库,而后者则是利用关系表来模拟多维数据,并不是物理地生成多维数据库.
OLAP使用的主要手段是复杂查询,涉及的数据量较大,数据关系复杂.
具体的任务是分析企业各类数据间的关系(如销售、产品、地区、渠道等),并按期对数据汇总(如年季月汇总销量、预算、成本);其目标是通过这些关系的分析寻求某些模式、趋势、例外等.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、数据http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da仓库与数据挖掘:数据分析与知识发现(3)知识发现与数据挖掘技术知识发现(KnowledgeDiscoveryinDatabase,KDD)是从大量的数据库中发现有效的、新奇的、有潜在应用价值且最终能被理解的模式的过程.
知识发现主要依赖三项技术:海量数据收集技术;强大的计算能力;数据挖掘算法.
数据挖掘(datamining)是从大量数据中发现事先未知的模式的过程.
KDD和数据挖掘的概念常常被混用.
从数据库的角度看,数据挖掘就是这样一个过程,它从数据库的数据中识别出有效的、新颖的、具有潜在效用的并最终可理解的信息(如规则、约束等)的非平凡过程.
非平凡是一个数学概念,即数据挖掘既不是把数据全部袖取,也不是一点儿也不抽取,而是抽取出隐含的、未知的和可能有用的信息.
从决策支持的角度看,数据挖掘是一种决策支持的过程,主要基于人工智能、机器学习、统计学和数据库技术等多种技术,能高度自动地分析企业原有的数据,进行归纳推理,从中挖掘出潜在的模式,预测客户的行为,帮助企业的决策者调整市场策略,从而减少风险,辅助做出正确的决策.
它是提高商业和科学决策过程中的质量和效率的一种新方法.
67合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、数据仓库与数据挖掘:数据分析与知识发现(4)数据挖掘可以帮助用户进行趋势和行为的自动预测、自动发现预先未知的模式等.
数据挖掘的输出结果有:关联规则:某个时间出现的事件间的关系;序列模式:经过某个周期后的数据与此前数据的关系;分类:定义某一类对象的特征,什么特征的客户愿意在线购物;聚类:一组在数据挖掘前未知的、具有相似特征的对象;预测:根据存在于大数据集内的模式预测未来值,如市场需求预测.
数据挖掘的主要应用有:零售业及销售分布.
预测销量,确定库存水平、制定分销计划.
http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da银行业.
如坏账水平预测、信用卡欺诈、新用户信用卡使用.
制造业及产量.
控制优化生产能力的主要因素、机械故障预测等.
经纪人及安全交易:债券价格、股票价格.
其他:保险、计算机软硬件、公共安全、航空公司、医疗卫生、广播合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第六章电子商务基础技术合肥工业大学管理学院电子商务研究所计算机网络无线通信网络安全技术数据库技术智能agent技术[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)第五节智能agent技术一、智能agent基本概念智能代理(Intelligentagents)是一种新的软件系统开发范例,广泛应用于不同的领域.
智能agent是指具有以下特征的硬件或软件计算机系统:自主性:智能agent不需要人或其他对象直接干预而运行社会性:智能agent可以通过agent通信语言与人或其他agent交互;反应性:agent可以感知其环境并能做出即时的、正确的响应;前摄性:agent并不只是简单地响应环境,它还能采取指向目标的主动行为.
电子商务有许多复杂的任务,如安全、信任、声誉、法律、支付机制、广告宣传、在线目录、中介、多媒体购物体验、后台管理等,这些任务都可以借助智能agent完成70合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da务概论国家精品课程(http://doc.
100lw.
com/ec)二、智能Agent分类(1)Russell和Norvig提出了一个agent体系结构的分类简单反应型agent.
该类agent是最简单的一种,根据"条件行动"规则,agent感知到当前的环境条件就采取对应的行动,它没有任何记忆功能.
基于模型的反应型agent.
当agent不能感知整个环境时,基于模型的反应agent可跟踪它当前不能观察到的部分环境.
为此,在其内部有一个环境描述,即"现实模型"来帮助agent猜测环境的演变、agent行动对环境的影响.
与简单反应型agent相似,它也是根据"条件-行动"规则选择行动,但它的条件仅依赖于"现实模型",而不是根据对环境的即时感知.
基于模型和目标的agent.
由于"现实模型"的当前状态不足以支持行动的有效选择,因此需要有一个描述期望状态的目标信息给予引导.
模型详细描述了agent执行某个行动会导致的结果,需要付出的代价.
在此模型支持下,根据预测,选择执行相应的行动即可达到最终目标.
71合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)二、智能Agent分类(2)基于效用的agent.
目标只能将期望状态与不期望状态区别开来,但缺少更进一步的细节,如达到期望状态的速度、代价、安全性等.
因此为了改善agent行为的质量,为agent提供一个效用函数将模型中的状态映射成agent的幸福指数.
相较于基于目标的agent,基于效用的agent不是为了达到目标来选择行动,而是根据是否增加效用来选择行动.
虽然两者最终都是为了实现目标,但基于效用的agent更强调如何最有效地实现目标,即不仅要实现目标,而且要选择一条最优路径实现目标.
学习型agent.
学习型agent强调对未知环境的适应能http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da力,并不断地完善自身的行为.
学习型agent应用反馈机制:即根据过去的行为效果来改进未来的行动,优化其行为,使效用最大化.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、智能Agent在电子商务中的应用(1)信息agent:WWW是互联网上最重要、最大的信息来源.
由于WWW上的WEB页面数量庞大、结构得杂,给访问者的直接使用造成了困难.
信息Agent可根据访问者的需求先对WWW上的WEB信息进行抽取、识别、分析处理,最后将结果提供给访问者智能交易agent:可根据消费者设定的选择准则自动访问不同的网站,并对所搜索的产品信息进行评估、比较、匹配,并不断返回匹配结果.
agent在进行商品匹配时还可能借鉴相似客户的购买偏好.
同时它还能帮助消费者决定从谁那里购买,根据消费者的选择准则,如价格、信誉、可用性、配送时间等对所有可替代的商家进行比较、评估、选择.
在此过程中消费者可随时中断agent的工作,也可修改原有指令或发送新的指令,直到交易结束.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)三、智能Agent在电子商务中的应用(2)站点导航agent:在第三章网络营销技术中,我们介绍了有关个性化推荐、站点导航等技术,这些技术可通过计算机软件实现,构建智能agent,为访问者方便、快捷、准确地浏览网站提供导航支持,它就像装载在汽车上的GPS导航系统,在一个陌生的"城市"里自由驾驶.
谈判agent:在线谈判是电子商务交易中的一项重要任务,谈判agent可帮助委托人自动完成谈判过程http://doc.
100lw.
com/doc/6bdd5df7170b1a40bfa914da并达成相关的交易条款.
谈判agent可根据委托人设置的条件(如旅游目的地、日期、预算、特殊要求和想要参加的娱乐等)与对方agent完成自动谈判(参见第四章第二节),既可支持一对一谈判,也能支持一对多谈判.
agent在电子商务中的其他应用还有:支持购买和配送的agent、支持售后服务和售后评估的agent、聊天机器人(如新浪的http://doc.
100lw.
com)、天神下凡(avatar)、友好计算、支持拍卖的信息收集agent和报价agent、旅游行程规划agent、求职agent、招聘agent等.
许多agent都是基于智能搜索的思想来实现的.
74合肥工业大学管理学院电子商务研究所[此处图片未下载成功]普通高等学校"十一·五"国家级规划教材电子商务概论国家精品课程(http://doc.
100lw.
com/ec)本章小结电子商务运行需要许多技术的支撑,而且这些技术还在不断地发展.
本章介绍了支持电子商务运行的网络通信技术,重点介绍了互联网和无线通信网络,介绍了保障网络通信安全和信息安全的一些基本技术.
另外,本章还介绍了数据库技术对电子商务系统开发的支持作用,以及智能agent技术在电子商务应用软件中的作用.
本章涉及了较宽的知识面,因此在本章内容的教学中可根据专业性质的不同进行适当的筛选.
合肥工业大学管理学院电子商务研究所[此处图片未下载成功]文档下载网是专业的免费文档搜索与下载网站,提供行业资料,考试资料,教学课件,学术论文,技术资料,研究报告,工作范文,资格考试,word文档,专业文献,应用文书,行业论文等文档搜索与文档下载,是您文档写作和查找参考资料的必备网站.

ZJI:520元/月香港服务器-2*E5-2630L/32GB/480G SSD/30M带宽/2IP

ZJI发布了一款7月份特别促销独立服务器:香港邦联四型,提供65折优惠码,限量30台(每用户限购1台),优惠后每月520元起。ZJI是原来Wordpress圈知名主机商家:维翔主机,成立于2011年,2018年9月启用新域名ZJI,提供中国香港、台湾、日本、美国独立服务器(自营/数据中心直营)租用及VDS、虚拟主机空间、域名注册等业务。下面列出这款服务器的配置信息。香港邦联四型CPU:2*E5-2...

妮妮云香港CTG云服务器1核 1G 3M19元/月

香港ctg云服务器香港ctg云服务器官网链接 点击进入妮妮云官网优惠活动 香港CTG云服务器地区CPU内存硬盘带宽IP价格购买地址香港1核1G20G3M5个19元/月点击购买香港2核2G30G5M10个40元/月点击购买香港2核2G40G5M20个450元/月点击购买香港4核4G50G6M30个80元/月点击购买香...

wordpress公司网站模板 wordpress简洁高级通用公司主题

wordpress公司网站模板,wordpresss简洁风格的高级通用自适应网站效果,完美自适应支持多终端移动屏幕设备功能,高级可视化后台自定义管理模块+规范高效的搜索优化。wordpress公司网站模板采用标准的HTML5+CSS3语言开发,兼容当下的各种主流浏览器: IE 6+(以及类似360、遨游等基于IE内核的)、Firefox、Google Chrome、Safari、Opera等;同时...

3322免费域名为你推荐
linux主机Linux中,用户名和主机名有什么区别?域名购买如何申请购买 永久域名php虚拟空间虚拟空间怎么修改php.ini配置虚拟空间哪个好哪个网络服务商的虚拟空间服务比较好呢?免费网站空间申请哪个网站可以申请免费的网页空间网站空间免备案哪有不用备案的网站空间?虚拟主机系统什么是虚拟主机?apache虚拟主机apache里面可以在虚拟主机里边设置虚拟目录吗?急,在线等!深圳虚拟主机深圳市虚拟主机深圳双线虚拟主机深圳主机合租深圳合租主机空推荐有哪?新加坡虚拟主机新加坡虚拟主机无法访问,Godaddy回邮件说是域名的问题?
com域名 泛域名 双线主机租用 合租服务器 vps优惠码cnyvps hawkhost优惠码 网页背景图片 私有云存储 100m免费空间 100x100头像 个人域名 工信部icp备案号 泉州电信 佛山高防服务器 in域名 美国独立日 cloudlink 腾讯总部在哪 空间登录首页 网通服务器 更多