默认搜索
  • 求论文一篇:计算机网络在电子商务中的应用
  • 日期:2019-11-04   点击:   作者:admin   来源:未知   字体:[ ]

  可选中1个或多个下面的关键词,搜索相关资料。也可直接点“搜索资料”搜索整个问题。

  2013-07-25展开全部管理信息系统(Management Information Systems 简称MIS)在现代社会已深入到各行各业,由于计算机技术的迅速发展和普及,MIS 事实上已成为计算机MIS。

  目前,由于开发高质量 MIS 的能力大大落后计算机硬件日新月异的进展,加上社会对MIS 发展和完善需求的增加以及对MIS开发过程中出现的错误认识和行为而导致MIS开发的失败,这些情况已严重妨碍了计算机技术的进步。因此对MIS 有关的内容进行深入研究,提高工作效率,提高MIS开发成功率已变得十分重要。

  MIS 是一个不断发展的新型学科,MIS的定义随着计算机技术和通讯技术的进步也在不断更新,在现阶段普遍认为MIS 是由人和计算机设备或其他信息处理手段组成并用于管理信息的系统。

  信息是经过加工的数据,信息是对决策者有价值的数据。信息的主要特征是来源分散,数量庞大。信息来源于生产第一线,甘道夫15码中特结果,来源于社会环境,来源于市场,来源于行政管理等部门。信息具有时间性。信息的加工方式有多种形式。

  企业从信息管理的角度可划分为物流和信息流。生产过程是一个物流的投入产出过程,且是不可逆的过程。管理过程是信息流的过程,且具有信息反馈的特征。

  2、系统是由相互联系、相互作用的若干要素按一定的法则组成并具有一定功能的整体。

  系统有两个以上要素,各要素和整体之间,整体和环境之间存在一定的有机联系。系统由输入、处理、输出、反馈、控制五个基本要素组成。信息系统是输入的数据,经过处理,输出的是信息的系统。如图二所示:

  3、管理信息由信息的采集、信息的传递、信息的储存、信息的加工、信息的维护和信息的使用五个方面组成。

  任何地方只要有管理就必然有信息,如果形成系统就形成MIS。计算机设备使MIS更有效,尤其是现代社会,MIS已和计算机设备不可分离,因此一般来说MIS就是计算机MIS。MIS包括计算机、网络通讯设备等硬件成份,包括操作系统、应用软件包等软件成份。并随着计算机技术和通讯技术的迅速发展还会出现更多的内容。计算机设备并不是MIS的必要条件,

  完善的MIS具有以下四个标准:确定的信息需求、信息的可采集与可加工、可以通过程序为管理人员提供信息、可以对信息进行管理。

  具有统一规划的数据库是MIS成熟的重要标志,它象征着MIS是软件工程的产物。

  MIS的开发必须具有一定的科学管理工作基础。只有在合理的管理体制、完善的规章制度、稳定的生产秩序、科学的管理方法和准确的原始数据的基础上,才能进行MIS的开发。

  MIS是一个交叉性综合性学科,组成部分有:计算机学科(网络通讯、数据库、计算机语言等)、数学(统计学、运筹学、线性规划等)、管理学、仿真等多学科。随着科学技术的高速发展,MIS涉及的范围还要扩大。

  MIS基于信息处理层次进行划分为面向数量的执行系统、面向价值的核算系统、报告监控系统,分析信息系统、规划决策系统,自底向上形成信息金字塔。

  第一代MIS 是由手工操作,使用工具是文件柜、笔记本等。第二代MIS 增加了机械辅助办公设备,如打字机、收款机、自动记账机等。第三代MIS 使用计算机、电传、电话、打印机等电子设备。

  随着电信技术和计算机技术的飞速发展,现代MIS 从地域上划分已逐渐由局域范围走向广域范围。

  MIS可以划分为横向综合结构和纵向综合结构,横向综合结构指同一管理层次各种职能部门的综合,如劳资、人事部门。纵向综合结构指具有某种职能的各管理层的业务组织在一起,如上下级的对口部门。

  创新原则,体现先进性。计算机技术的发展十分迅速,要及时了解新技术,使用新技术,使目标系统较原系统有质的飞跃。

  整体原则,体现完整性。企业管理可以理解为一个合理的‘闭环’系统。目标系统应当是这个‘闭环’系统的完善。企业完整的实现计算机管理不一定必须在企业的各个方面同时实现,但必须完整的设计系统的各个方面。

  不断发展原则,体现超前性。为了提高使用率,有效的发挥MIS的作用,应当注意技术的发展和环境的变化。MIS在开发过程中应注重不断发展和超前意识。

  经济原则,体现实用性。大而全和高精尖并不是成功MIS的衡量标准。事实上许多失败的MIS正是由于盲目追求高新技术而忽视了其实用性。盲目追求完善的MIS而忽视了本单位的技术水平、管理水平和人员素质。成语平特壹肖

  MIS的开发方式有自行开发、委托开发、联合开发、购买现成软件包进行二次开发几种形式。一般来说根据企业的技术力量、资源及外部环境而定。

  不可行的开发方法:组织结构法,机械的按照现有组织机构划分系统,不考虑MIS的开发原则。

  可行的开发方法:自上而下(Top__Down),从企业管理的整体进行设计,逐渐从抽象到具体,从概要设计到详细设计,体现结构化的设计思想。

  自下而上(Bottom__Up),设计系统的构件,采用搭积木的方式组成整个系统,缺点在于忽视系统部件的有机联系。

  两者结合是实际开发过程中常用的方法。通过对系统进行分析得到系统的逻辑模型, 进而从逻辑模型求得最优的物理模型。逻辑模型和物理模型的这种螺旋式循环优化的设计模式体现了自上而下、自下而上结合的设计思想。

  完整实用的文档资料是成功MIS的标致。科学的开发过程从可行性研究开始,经过系统分析、系统设计、系统实施等主要阶段。每一个阶段都应有文档资料,并且在开发过程中不断完善和充实。目前使用的开发方法有以下两种:

  结构分析、结构设计,结构程序设计(简称SA—SD—SP方法)用瀑布模型来模拟。各阶段的工作自顶向下从抽象到具体顺序进行。瀑布模型意味着在生命周期各阶段间存在着严格的顺序且相互依存。瀑布模型是早期MIS设计的主要手段。

  快速原型法也称为面向对象方法是近年来针对(SA—SD—SP)的缺陷提出的设计新途径,是适应当前计算机技术的进步及对软件需求的极大增长而出现的。是一种快速、灵活、交互式的软件开发方法学。其核心是用交互的、快速建立起来的原型取代了形式的、僵硬的(不易修改的)大快的规格说明,用户通过在计算机上实际运行和试用原型而向开发者提供真实的反馈意见。快速原型法的实现基础之一是可视化的第四代语言的出现。

  使用面向对象方法开发MIS时,工作重点在生命周期中的分析阶段。分析阶段得到的各种对象模型也适用于设计阶段和实现阶段。实践证明两种方法的结合是一种切实可行的有效方法。

  企业中具有条件的部门客观上不可能完整的设计整个系统的MIS,仅从本部门的利益出发率先实现了计算机管理。就企业的整体MIS而言是重复投资,造成人、财、物极大浪费的直接原因。

  许多MIS设计的非常完善,项目完成后确难以发挥作用而成为失败的例子,其原因忽视企业的当前实际情况盲目追求高新技术。

  重复开发不仅浪费时间和人力、物力,而且重复开发的系统经常性的处于修修补补的完善过程中。

  企业使用不懂MIS的人员搞MIS的工作。这些人被戏称具有‘电灯泡‘思想,只重视购买设备而不了解‘软件’才是MIS的根本内容。

  许多MIS花费了巨大的人力和物力,但投入使用运行后不久就夭折了,原因在于严重忽视软件工程的最后一个也是最重要的一个环节-维护而导致MIS的失败。

  摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。

  近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。

  1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密

  2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。

  3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

  4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。

  为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。

  1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。

  2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密??1生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。

  3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。

  4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

  电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

  [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27

  [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2

  2013-07-25展开全部B2B电子商务是指企业与企业之间,通过Internet或专用网方式进行的商务活动。这里企业通常包括制造、流通(商业)和服务企业,因此B2B电子商务的形式又可以划分为两种类型,即特定企业间的电子商务和非特定企业间的电子商务。特定企业间的电子商务是指在过去一直有交易关系的或者在进行一定交易后要继续进行交易的企业,为了相同的经济利益,而利用信息网络来进行设计、开发市场及库存管理。传统企业在供销链上,通过现代计算机网络手段来进行的商务活动即属此类。非特定企业间的电子商务是指在开放的网络中对每笔交易寻找最佳伙伴,并与伙伴进行全部的交易行为。其最大的特点是:交易双方不以永久、持续交易为前提。

  与传统商务活动相比,B2B电子商务具有下列5项竞争优势:(1)使买卖双方信息交流低廉、快捷。信息交流是买卖双方实现交易的基础。传统商务活动的信息交流是通过电话、电报或传真等工具,这与Internet信息是以web超文本(包含图像;声音、文本信息)传输不可同日而语。(2)降低企业间的交易成本。首先对于卖方而言,电子商务可以降低企业的促销成本。即通过Internet发布企业相关信息(如企业产品价目表,新产品介绍,经营信息等)和宣传企业形象,与按传统的电视、报纸广告相比,可以更省钱,更有效。因为在网上提供企业的照片、产品档案等多媒体信息有时胜过传统媒体的“千言万语”。据IDC调查,在Internet上做广告促销,可以提高销售数量10倍,而费用只是传统广告的1/10。其次对于买方而言,电子商务可以降低采购成本。传统的原材料采购是一个程序繁锁的过程。而利用Internet,企业可以加强与主要供应商之间的协作,将原材料采购和产品制造过程两者有机地结合起来,形成一体化的信息传递和处理系统。据通用电气公司的报告称:它们利用电子商务采购系统,可以节约采购费用30%,其中人工成本降低20%,材料成本降低10%。另外,借助Internet,企业还可以在全球市场上寻求最优价格的供应商,而不是只局限于原有的几个商家。(3)减少企业的库存。企业为应付变化莫测的市场需求,通常需保持一定的库存量。但企业高库存政策将增加资金占用成本,且不一定能保证产品或材料是适销货品;而企业低库存政策,可能使生产计划受阻,交货延期。因此寻求最优库存控制是企业管理的一个目标之一。以信息技术为基础的电子商务则可以改变企业决策中信息不确切和不及时问题。通过Internet可以将市场需求信息传递给企业决策生产,同时也把需求信息及时传递给供应商而适时得到补充供给,从而实现“零库存管理”。(4)缩短企业生产周期。一个产品的生产是许多企业相互协作的结果,因此产品的设计开发和生产销最可能涉及许多关联企业,通过电子商务可以改变过去由于信息封闭而无谓等待的现象。(5)24小时/天无间断运作,增加了商机。传统的交易受到时间和空间的限制,而基于Internet的电子商务则是一周7天、一天24小时无间断运作,网上的业务可以开展到传统营销人员和广告促销所达不到的市场范围。

  EDI是一种电子化数据交换的工具,是现代计算机技术与网络通迅技术相结合的产物。它将企业与企业之间的计算机系统之间的数据往来用标准化、规范化的文件格式、以电子化的方式,通过网络系统在计算机应用系统与计算机应用系统之间,直接地进行信息业务交换与处理。整个过程无需人工介入或以最少的人工介入,以达到无纸完成数据交换。提高企业的效益。EDI中心界面包含三大功能:


香港本港开奖直播| 铁算盘玄机香港管家婆| 2018年香港六合彩第24期正版挂牌彩图| 香港马会开奖结果论坛| 黄大仙特精准资料大全| 跑狗玄机图高手解论坛| 香港六合彩公司| 新一代管家婆全年图库| 六和彩白小姐旗袍图| 最准特段中特|