Laudon管理信息系统课件第0607章

上传人:小**** 文档编号:243094236 上传时间:2024-09-15 格式:PPT 页数:50 大小:1.90MB
返回 下载 相关 举报
Laudon管理信息系统课件第0607章_第1页
第1页 / 共50页
Laudon管理信息系统课件第0607章_第2页
第2页 / 共50页
Laudon管理信息系统课件第0607章_第3页
第3页 / 共50页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,6/7.,50,2013 by Ma Min,管理信息系统,Management Information Systems,马敏 博士,广东技术师范学院管理学院,第,6/7,章,管理信息系统,上讲内容回顾,第二篇,MIS,的技术基础,第,4,章,MIS,技术基础:硬件和软件技术,第,5,章,MIS,技术基础:数据库技术,第,6,章,MIS,技术基础:网络通信技术,第,7,章,MIS,技术基础:系统安全技术,管理信息系统,第,4,章: 硬件技术和软件技术,4.1,企业的,IT,基础设施,4.1.1,企业,IT,基础设施的概念,4.1.2,企业,IT,基础设施的构成,4.2,计算机系统,4.2.1,计算机系统的概念,4.2.2,计算机系统的构成,4.3,计算机系统的主要硬件和软件,4.3.1,计算机系统的主要硬件,4.3.2,计算机系统的主要软件,4.4,信息技术资产的总拥有成本(,TCO,),第,4,章作业,3.,完成教科书第,134,页复习题的第,1,2,(,1,和,4,点),3,(,1,和,4,点)和,4,题。,阅读章前和章后案例。,阅读,P109,和,P126,关于硬件和软件发展趋势的描述。,管理信息系统,第,5,章: 数据库技术,5.1,数据库技术和数据库管理系统的概念,5.1.1,数据库和数据库管理系统的概念,5.1.2,数据的逻辑视图和物理视图,5.1.3,三种主要的数据库模型,5.1.4,关于数据库管理系统的更多知识,5.2,关系式数据库设计的基本过程,5.2.1,数据库逻辑设计和物理设计的概念,5.2.2,数据库逻辑设计的基本过程,5.3,数据库技术的发展趋势,5.3.1,数据仓库技术,5.3.2,多维数据分析,(OLAP),和数据挖掘,5.3.3,将数据库连接到,Web,系统中,第,5,章作业,2.,完成教科书第,164,页复习题的第,1,(,1,和,3,点),第,2,(,1,点)和,第,3,(,1,、,2,、,3,和,4,点)题。,阅读章前和章后案例。,Any other Questions?,Any other Comments?,管理信息系统,关于第,4,章和第,5,章。,管理信息系统,第二篇,MIS,的技术基础,第,4,章,MIS,技术基础:硬件和软件技术,第,5,章,MIS,技术基础:数据库技术,第,6,章,MIS,技术基础:网络通信技术,第,7,章,MIS,技术基础:系统安全技术,第,6,章 网络通信技术,本章学习内容,6.1,计算机,网络的基本工作原理,6.2,因特网的基本工作原理,我们为什么要学这些东西,?!,今天,绝大多数的企业管理信息系统都是建立在通信、网络以及因特网技术基础之上的。适当地对这些技术和知识有所了解,可打破人们对网络技术的神秘感,加深对管理信息系统运作技术基础的理解,更加有效地利用这些技术。,本章学习目标,掌握计算机网络和因特网的概念,认识它们与管理信息系统的关系。,了解计算机网络和因特网的基本工作原理。,认识最新的一些网络技术和工具。,学完本章后,你应该能够:,第,6,章 网络通信技术,6.1,计算机网络的基本工作原理,第,6,章 网络通信技术,以往,多数管理信息系统都在单机环境下运行。,如今,绝大多数管理信息系统则工作于网络环境中,计算机网络(包括因特网)使得人们能够方便地相互进行通信和资源共享。,通信:,网络中任何两个用户之间互通信息。,计算机网络:,将两个或两个以上的计算机通过通信线 路连接起来,以实现通信和资源共享。,6.1.1,通信、计算机网络的概念,6.1,计算机网络的基本工作原理,第,6,章 网络通信技术,6.1.2,计算机网络的构成,计算机:,两台以上的计算机,它们要么充当客户机,要么充当服务器。,网卡:,网络中的每台计算机都应该拥有一块网络接口卡(,Network Interface card,,,NIC,)。如果传输介质是普通电话线,网卡外还需接驳一只调制解调器。,传输介质和通信设备:,计算机之间传输数据的通道。,网络操作系统,(,Network operating system, NOS,),:包括服务器端的操作系统(如,Windows Server 2003, Linix, Unix,等),和客户机端的操作系统,(,如,Window xp, vista, OS X,等,),。,其它软件:,如数据库管理系统,DBMS,和应用程序等。,计算机网络构成示意图,网卡图示,网络通信设备,集线器(,Hub,):将通信线路分出给若干计算机。,交换机(,Switch,):将通信线路分出给不同网段。,路由器(,Router,):将不同网络连接起来。,网络通信线路或传输介质,普通电话线,Ordinary telephone line,双绞线,Twisted wire,同轴电缆,Coaxial cable,光纤,Fiber optics,电磁波信号,Wireless or radio signals,注意,:,通信介质传输数据的能力成为带宽(,Bandwidth,),单位是,Mbps,或,Gbps,,每秒,XX,比特。,网络传输介质和通信设备简介,双绞线,普通电话线,同轴电缆,光纤,几种传输介质图示,通信介质的带宽和成本,低,高,Cost,6.1,计算机网络的基本工作原理,第,6,章 网络通信技术,6.1.3,计算机网络的类型,按照网络的覆盖范围大小,可分为五种:,局域网 (,Local-area networks,,,LAN,),校园网(,Campus-area networks,,,CAN,),城域网(,Metropolitan-area networks,,,MAN,),广域网(,Wide-area networks,,,WAN,),因特网,也叫互联网(,Internet,),以上网络中,局域网是最基本的。按照局域网的拓扑结构的不同,局域网可以分成三种类型,星形网(,Star LAN,),总线网(,Bus LAN,),(又叫以太网),环形网(,Ring LAN,),局域网拓扑机构图示,6.1,计算机网络的基本工作原理,第,6,章 网络通信技术,6.1.4,计算机网络的工作原理,计算机网络是用通信线路连接起来的一个计算机集合。,在网络上,通常一台计算机不是客户机,就是服务器。,事实上,计算机网络正是依靠客户机和服务器之间的合作而实现其数据通信和资源共享目标的。网络中客户机和服务器之间的合作,又称客户机,/,服务器计算,或,网络的客户机,/,服务器工作模式。,客户机,/,服务器计算,Network,Connection,request,response,request,response,Server 1,Client 1,Server m,Client 2,Client n,分组交换或包交换,(Packet Switching):,当数据在网络上不同计算机之间进行传送时,数据在发送端会按照一定的规则打碎成更小的数据包。众多数据包在网络操作系统的控制下独立发送。接收端计算机接收这些数据包,重新组装并还原。这个过程叫做分组交换或包交换。,通信协议,(Protocol):,当数据包在网络上传输时,它们必须遵守一定的,“,交通规则,”,,这些交通规则就是网络通信协议。,TCP/IP,协议,:,今天,大多数计算机网络都使用这一套协议,包括局域网和互联网。,TCP/IP,协议往往都包含在操作系统之中,并由操作系统负责执行。,几个重要的网络工作原理术语,6.2,因特网的基本工作原理,第,6,章 网络通信技术,6.2.1,因特网的概念,因特网:,是世界上最大的计算机网络,由众多计算机网络互连而成,是名副其实的,“,网络的网络,Internet,”,。,地区网,PC,PC,PC,PC,ISP,PC,Internet,主干网,地区网,地区网,LAN,LAN,Internet,的基本工作原理仍可简单概括为,服务器,/,客户机模式。,Internet,客户机,通信线路和设备,请求服务,请求服务,响应服务,服务器,6.2,因特网的基本工作原理,第,6,章 网络通信技术,6.2.2,因特网的基本工作原理,6.2,因特网的基本工作原理,第,6,章 网络通信技术,6.2.2,因特网的基本工作原理,(,续,1),Internet,在工作时,其上联接的每台计算机都会被分配一个唯一的地址,称为,IP,地址。,IP,地址由,32,位二进制数组成。通常用,4,组,3,位的十进制数表示,中间用小数点隔开,范围为,1,到,254,,,0,和,255,保留做特殊用途。如,202.192.37.237,。,实际上,一个完整的地址包括两部分,一部分为网络号,另一部分是计算机号或主机号。,IP,地址的分类,网络号,主机号,地址分类,0,7,位,24,位,A,类地址,10,14,位,16,位,B,类地址,110,21,位,8,位,C,类地址,1110,28,位,D,类地址,1111,保留使用,E,类地址,第一组数字,网络数,网络中主机数,主机数,A,类地址,1,127,126,16387064,2064770064,B,类地址,128,191,16256,64512,1048872096,C,类地址,192,223,2064512,254,524366048,总计,2080894,3638028208,Internet,的,IP,地址空间,IP,地址难记忆。为此,人们规定,可为每个接入,Internet,的主机起一个字符型的名字,代表该主机。如用,代替,202.115.112.16,。人们一般只给经常要直接访问的服务器赋予域名。,域名的命名规则是:,第,n,级子域名,.,.,第,2,级子域名,.,第,1,级子域名,(一般来说,,2,n,5,),顶级域名分为两大类:机构域名和地理域名。,主机域名须与其,IP,相对应,但一主机可有多个域名。,为了将域名和对应的,IP,地址映射一致,需要设置域名服务器,负责将域名解析为对应的,IP,地址。,因特网的域名系统,6.2,因特网的基本工作原理,第,6,章 网络通信技术,6.2.3,因特网提供的主要服务功能,主要有:,电子邮件(,Email,),文件传输(,FTP,),远程登录(,Telnet,),电子公告牌(,BBS,),新闻组(,News Group,),www,服务,即时通信(,Instant messenger, IM,),WWW,服务概述,是什么使,Internet,如此吸引人呢?是,WWW,服务,!,WWW(,World Wide Web,),服务简称,Web,,有人也把它叫做,“,万维网,”,,是迄今为止,Internet,上最重要的服务功能。,WWW,或,Web,服务是,Internet,上一个以,HTML,语言和,HTTP,协议为运作基础,并以客户机,/,服务器模式进行工作的信息浏览系统。,Web,技术原理,Internet,中间,接口,数据库,应用软件,安装了浏览器的,客户机,存储网页的服务器,Web,浏览器,浏览器是客户端计算机上的应用软件。如,IE,Navigator,和,Firefox,,等等。,浏览器的工作方式是:,客户端通过,Http,协议向,Web,服务器发送浏览请求,访问相应的文档或程序。,Web,服务器发回响应的请求,即以,HTML,书写的文档,浏览器接收并解释执行。,Http,协议是,TCP/IP,协议之上的一种应用协议,用于支持,Web,客户端和服务器端的,Web,通信。,HTML,称为超文本标记语言(,Hyper Text Markup Language,)。,HTML,规定网页中信息陈列的格式,嵌入超文本链接以便链接其它网页,或嵌入脚本语言、,CGI,程序和,Java Applet,等成分以实现动态交互网页。,HTML,程序是纯文本文件,可以用任何文本编辑器或专用编辑器编辑。,HTML,程序文件通常都存放在,Web,服务器中。,请参看,HTML,程序例。,HTML,语言,Web,系统的应用开发,自,Web,技术诞生以来,管理信息系统,特别是电子商务系统的核心技术就是,Web,应用,而,Web,应用开发的关键在于服务器端资源的开发利用。,起初,在客户机端,用户只能看到静态的网页,缺乏与服务器端的交互性,这限制了系统的灵活应用。为提高,Web,应用的交互性,人们提出了许多,Web,开发技术及其相应的,Web,编程语言。,常用的,Web,开发技术和相应的,Web,编程语言包括:,通用的,CGI,技术,+VB/Perl/Java/C/C+,Sun,的,Java,技术,+Java,微软的,ASP,技术,+ActiveX,控件技术,+VB script/JAVA script,6.2,因特网的基本工作原理,第,6,章 网络通信技术,6.2.4,与因特网相关的一些术语,搜索引擎,内联网和外联网,搜索引擎的作用:网页信息的搜索工具。,搜索引擎的种类,目录索引类,(Yahoo,新浪,),全文搜索类,(Google,百度,),在搜索引擎上注册,自注和委托,搜索引擎优化(,SEO,),搜索引擎,内联网,/,外联网,内联网(,intranet,)是利用因特网和,Web,技术建立的企业内部网络,用户来自企业内部各部门。通常就是指企业的局域网。,外联网(,extranet,)同样是利用因特网和,Web,技术建立,连接的用户主要是企业外部的合作伙伴,如供应商和经销商等,大家通过特殊授权才能进入。,第,6,章作业,2.,完成教科书第,203,页复习题的第,2,3,(,1.2.3,)题。,阅读章前和章后案例。,第,7,章 系统安全技术,本章学习内容,7.1,信息系统的安全脆弱性,7.2,系统安全技术的商业价值,7.3,常用的一些系统安全技术,第,7,章 系统安全技术,本章学习目标,理解信息系统为什么往往是脆弱的。,认识系统安全技术的商业价值。,了解常用的几个系统安全技术和工具。,学完本章后,你应该能够:,第,7,章 系统安全技术,7.1,信息系统的脆弱性,管理信息系统面对的安全挑战,这些安全威胁来自于技术、组织、管理和环境因素,为保障系统达成目标,必须对系统的安全问题进行有效控制。,信息系统的安全问题会导致企业业务流程运转的中断,带来直接的经济损失。,信息系统的安全问题还可能导致企业商业秘密的泄露,削弱企业的竞争优势,间接经济损失巨大。,信息系统的安全问题还可能给企业带来严重的法律责任,使企业陷入代价高昂的法律诉讼中。,所以,企业在系统安全技术方面进行适当投入,可以起到防患于未然的效果,商业价值显而易见。,第,7,章 系统安全技术,7.2,系统安全技术的商业价值,7.3.1,访问控制,7.3.2,防火墙,7.3.3,侵入侦测系统,7.3.4,反病毒软件,7.3.5,加密技术,第,7,章 系统安全技术,7.3,几种常用的安全技术和工具,第,7,章 系统安全技术,7.3,几种常用的安全技术和工具,访问控制,主要通过身份认证技术(,Authentication,)来实现,即在使用前,让管理信息系统能够辨识使用者的身份,未获使用授权的人将被拒绝访问。目前主要的访问控制技术包括:,身份密码键入,令牌出示,智能卡出示,生物认证技术,(,借助指纹,面部特征,眼睛虹膜等生物特征,),7.3.1,访问控制,第,7,章 系统安全技术,7.3,几种常用的安全技术和工具,7.3.2,防火墙技术,防火墙,可通过硬件或,/,和软件技术来实现。有了防火墙,可以防止外部未授权人员访问企业专有的网络或资源。,企业的网络防火墙示意图,第,7,章 系统安全技术,7.3,几种常用的安全技术和工具,7.3.3,侵入侦测系统,侵入侦测系统,监视企业网络中的一些重要区域,以及时发现和阻止非法入侵者。,第,7,章 系统安全技术,7.3,几种常用的安全技术和工具,7.3.4,反病毒软件,反病毒软件,能够检查计算机系统或网络系统中是否存在恶意或病毒程序,并及时清除它们。,第,7,章 系统安全技术,7.3,几种常用的安全技术和工具,7.3.5,加密技术,加密技术,能够将信息发送端计算机要传送的信息先进行加密处理后再在网络上传送,使得信息在传输过程中不致泄密。当然,接受端计算机获得信息后,需要解密才能得到原信息。,第,7,章作业,2.,完成教科书第,238,页复习题的第,1,(,1,),2,(,1,)和,4,(,1.2.3,),题。,阅读章前和章后案例。,3.,浏览预习教科书第,8,章,重点为企业系统(,ERP,系统)。,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 小学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!