资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,无锡市广播电视大学,第四章 信息管理技术基础,信息管理概论,无锡市广播电视大学第四章 信息管理技术基础信息管理概论,1,4.1,计算机网络与互联网,4.1 计算机网络与互联网,4.1,计算机网络与互联网,1.,数据通信及数据通信系统,1,)数据的编码与解码,模拟、数字数据与模拟、数字信号间的相互转换,2,)数据通信的方式,4.1.1,计算机网络基础,4.1 计算机网络与互联网1.数据通信及数据通信系统4.1,4.1,计算机网络与互联网,2.,网络的基本概念,计算机网络是指以共享为目的,利用通信手段将地域上相对分散的若干个独立计算机、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。,4.1 计算机网络与互联网2.网络的基本概念,4.1,计算机网络与互联网,3.,网络体系结构与协议,网络体系结构是计算机之间相互通信的层次、各层中的协议以及层次之间接口的集合。,网络协议是计算机网络和分布系统中相互通信的对等实体间交换信息所必须遵守的规则的集合。,4.,局域网,局域网是将小区域内的各种通信设备互连在一起的通信网络。,5.,广域网,广域网是地理范围从数十公里到数千公里,可以连接若干个城市、地区,甚至跨越国界,遍及全球的一种计算机网络。,6.,网络互连,网络互连是将多个网络互相连接以实现在更大范围内的信息交换、资源共享和协同工作。,7.,网络管理,网络管理功能包括配置、故障、性能、安全、计费等管理功能。,4.1 计算机网络与互联网3.网络体系结构与协议,4.1,计算机网络与互联网,4.1.2,现代企业信息管理平台,Intranet,1.Internet,概述,2.Intranet,的定义和要素,4.1 计算机网络与互联网4.1.2 现代企业信息管理平台,4.1,计算机网络与互联网,3.Intranet,的优点,两类:一是直接的、有形的,,Intranet,本身的优点,二是使用后带来的利益,4.Intranet,的应用,企业内部主页,通信处理,支持处理,产品开发处理,运行处理,市场和销售处理,客户支持,4.1 计算机网络与互联网3.Intranet的优点,4.1,计算机网络与互联网,4.1.3 Internet,与,Intranet,的发展,1.3,个融合,计算机、通信、信息内容三种技术的融合,2.4,个热点,多媒体 宽带网 移动通信 信息安全,4.1 计算机网络与互联网4.1.3 Internet与I,4.2,企业网站建设与社区数字化,4.2 企业网站建设与社区数字化,4.2,企业网站建设与社区数字化,4.2.1,企业网站建设,4.2.2,网站信息管理技术,网站的评测、企业网站的推广、企业网站的网络管理、网站的安全管理,4.2.3,信息综合服务与社区数字化,1.,信息综合服务,工作方面:通信、监视、查询、检索等,学习方面:通过信息系统享用各种教育,生活及业余活动方面:保健、医疗、娱乐、购物等,4.2 企业网站建设与社区数字化4.2.1 企业网站建设,4.2,企业网站建设与社区数字化,2.,社区数字化,(,1,)社区数字化的概念,(,2,)智能社区的功能及实现技术,(,3,)基于,HFC,构建的数字化智能社区系统,4.2 企业网站建设与社区数字化2.社区数字化,4.3,电子商务与物流实用技术,4.3 电子商务与物流实用技术,4.3,电子商务与物流实用技术,4.3.1 EDI,技术,1.EDI,的定义及发展,EDI,电子数据交换,2.EDI,的组成要素,(,1,)通信网络,基础,(,2,)计算机软硬件组成的应用系统,前提条件,(,3,),EDI,标准化,关键,4.3 电子商务与物流实用技术4.3.1 EDI技术,4.3,电子商务与物流实用技术,3.EDI,系统的工作原理及应用,(,1,),EDI,系统工作原理,(,2,),EDI,应用范围,4.3 电子商务与物流实用技术3.EDI系统的工作原理及,4.3,电子商务与物流实用技术,4.3.2,自动识别技术,1.,自动识别技术概述,自动识别技术是以计算机技术和通信技术的发展为基础的综合性科学技术,是信息数据自动识读、自动输入计算机的重要方法和手段。,光学字符识别技术,磁条(卡)技术,RFID,生物识别技术,视觉识别技术,声音识别技术,智能卡,便携式数据终端,4.3 电子商务与物流实用技术4.3.2 自动识别技术,4.3,电子商务与物流实用技术,2.,条码技术,1,)条码的产生和发展,2,)条码的概念,3,)条码符号结构,4,)条码的编码方法,5,)条码的优势分析,6,)二维条码,4.3 电子商务与物流实用技术2.条码技术,4.3,电子商务与物流实用技术,3.,条码识读技术,原理:由光源发出的光线经过光学系统照射到条码符号上面,被反射回来的光经过光学系统成像在光电转换器上,使之产生电信号,信号经电路放大后产生一模拟电压,它与照射到条码符号上被反射回来的光成正比,再经过滤波、整形,形成与模拟信号对应的方波信号,通过某种算法对获取的电脉冲信息进行译解,解释为计算机可以直接接受的数字信号。,相关设备及原理,4.3 电子商务与物流实用技术3.条码识读技术,4.3,电子商务与物流实用技术,4.RFID,技术,RFID,技术的基本原理是电磁理论,是利用无线电波对记录媒体进行读写。,4.3 电子商务与物流实用技术4.RFID技术,4.3,电子商务与物流实用技术,4.3.3,空间信息技术,1.,地理信息系统,1,),GIS,基础概念,2,)地理信息系统发展,3,),GIS,的基本构成,4,),GIS,功能和原理,5,)数据组织与管理,4.3 电子商务与物流实用技术4.3.3 空间信息技术,4.3,电子商务与物流实用技术,2.GPS,1,),GPS,的构成:,GPS,卫星(空间部分)、地面支撑系统(地理监控部分)、,GPS,接收机(用户部分),2,),GPS,的工作原理,4.3 电子商务与物流实用技术2.GPS,4.4,移动商务与移动通信技术,4.4 移动商务与移动通信技术,4.4,移动商务与移动通信技术,4.4.1,无线应用协议简介,WAP,是由一系列协议组成,用来标准化无线通信设备。,4.4 移动商务与移动通信技术4.4.1 无线应用协议简介,4.4,移动商务与移动通信技术,4.4.2 GSM,移动通信技术,1.GSM,系统架构,分三部分:移动站(,MS,)、基站子系统(,BSS,)、网络与交换子系统(,NSS,),2.GSM,系统的通信过程,(,1,)注册阶段,(,2,)呼叫传送阶段,4.4 移动商务与移动通信技术4.4.2 GSM移动通信技,4.4,移动商务与移动通信技术,4.4.3,第三代移动通信技术,GSM,系统仅能传输语音,不能传输数据及多媒体。,WCDMA,、,TD-SCDMA,4.4 移动商务与移动通信技术4.4.3 第三代移动通信技,4.4,移动商务与移动通信技术,4.4.4,无线局域网络系统,IEEE 802.11,1.IEEE 802.11,简介,该架构只包含,OSI,模型的物理层(,PHY,)与数据链路层(,DDL,)的介质访问控制部分(,MAC,)。,2.IEEE 802.11,的连接模式,(,1,)随意型,(,2,)固定型,4.4 移动商务与移动通信技术4.4.4 无线局域网络系统,4.4,移动商务与移动通信技术,4.4.5,蓝牙无线通信系统简介,蓝牙是一种低成本、低功率、短距离的无线传输机制。,有效传输范围为,10100,米,传送频带,2.4GHz,,单向传输速率最高可达,721Kbps,,将频道划分为,75,个以上的小频道。,连接采用主从式架构,可分为点对点、微网、散网种架构。,4.4 移动商务与移动通信技术4.4.5 蓝牙无线通信系统,4.,物联网技术,4.物联网技术,4.5,物联网技术,4.5.1,物联网概念及要素,物联网就是“物物相连”的互联网。,物联网是一个动态的全球网络基础设施,它具有基于标准和互操作通信协议的自组织能力,其中,物理的和虚拟的“物”具有身份标识、物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。,物联网的基本要素:信息感知、传送网、信息处理,4.5 物联网技术4.5.1 物联网概念及要素,4.5,物联网技术,4.5.2,物联网体系架构简述,物联网应具备三个功能:全面感知、可靠传递、智能处理。,三个层次:底层是用来感知数据的感知层、第二层是数据传输的网络层、最上层则是应用层。,4.5 物联网技术4.5.2 物联网体系架构简述,4.5,物联网技术,4.5.3,无线感测网络技术及应用,1.WSN,简介,1,),WSN,的结构,WSN,节点的基本组成包括:传感单元(由传感器和,A/D,转换功能模块组成)、处理单元(包括,CPU,、存储器、嵌入式操作系统等)、通信单元(由无线通信模块组成)及能量单元。,2,),WSN,特性,无中心架构、自我组织能力、多层跳跃的数据交换、动态拓扑,2.WSN,应用,军事上的应用、海洋探测上的应用、医疗服务上的应用,4.5 物联网技术4.5.3 无线感测网络技术及应用,4.5,物联网技术,4.5.4 M2M,技术,M2M,是将数据从一台终端传送到另一台终端。,1.M2M,产品分类及发展趋势,2.M2M,平台功能架构,安全访问控制模块、终端管理模块、业务管理模块、业务定制模块,3.M2M,技术的应用,电力抄表应用、车载调度和监控管理、数据采集和监控领域、智能家居应用,4.5 物联网技术4.5.4 M2M技术,4.6,信息安全技术,4.6 信息安全技术,4.6,信息安全技术,4.6.1,计算机信息系统的安全问题,1.,计算机信息系统及网络面临的威胁,1,)计算机信息系统与网络脆弱性,2,)信息系统面临威胁和攻击,2.,信息安全需求与安全服务,安全需求:保密性、完整性、可用性、可控性、不可否认性,安全服务:鉴别、访问控制、数据保密、数据完整性、不可否认,3.,计算机信息系统的安全策略与安全机制,4.6 信息安全技术4.6.1 计算机信息系统的安全问题,4.6,信息安全技术,4.6.2,密码技术应用基础,1.,密码法简介,2.,密码体制,对称密码体制、非对称密码体制,3.,密钥管理,4.,信息认证,5.,数字签名与身份认证,4.6.3,计算机网络安全,4.6.4,网站及数据库安全技术,4.6.5,计算机犯罪和计算机病毒防治,4.6 信息安全技术4.6.2 密码技术应用基础,4.7,多媒体技术,4.7.1,多媒体技术及其特性,4.7.2,多媒体的关键技术,4.7.3,非计算机系统信息收集处理技术,4.7 多媒体技术4.7.1 多媒体技术及其特性,
展开阅读全文