信息系统的技术基础架构共50页.ppt

上传人(卖家):三亚风情 文档编号:2557099 上传时间:2022-05-04 格式:PPT 页数:50 大小:4.11MB
下载 相关 举报
信息系统的技术基础架构共50页.ppt_第1页
第1页 / 共50页
信息系统的技术基础架构共50页.ppt_第2页
第2页 / 共50页
信息系统的技术基础架构共50页.ppt_第3页
第3页 / 共50页
信息系统的技术基础架构共50页.ppt_第4页
第4页 / 共50页
信息系统的技术基础架构共50页.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

1、2022-4-291企业 e 化的蓝图2022-4-2927:00am要要买一台三买一台三角形冰箱角形冰箱登陆登陆H公公司司Web网站网站通过通过VoIPCall Center释疑释疑下单放入下单放入购物篮购物篮H公司公司CRM识别顾客信息识别顾客信息放入放入购物篮购物篮不明白持卡银行持卡银行H公司公司开户银行开户银行物流物流17点送到点送到B公司公司ERP原材料原材料SCM订货信息订货信息H公司公司ERPH公司公司eCmmerce银行对帐银行对帐物流物流eHaier的全景的全景2022-4-293企业 e 化的蓝图计算机硬件、软件、网络2022-4-294 信息系统的技术基础架构要点:计算机

2、软件与硬件计算机网络数据库、数据仓库、数据挖掘2022-4-295计算机基础:计算机系统的组成n计算机是一种能够按照事先存储的程序,自动、高速地对数据进行输入、处理、输出和存储的系统。由硬件系统和计算机软件系统两大部分组成。 电子计算机具有的特点:电子计算机具有的特点:(1)运算速度快、精度高;()运算速度快、精度高;(2)具有逻辑判断和记忆能力;()具有逻辑判断和记忆能力;(3)高度的自动化和灵活性。高度的自动化和灵活性。2022-4-296计算机基础(cont.):计算机系统的组成2022-4-297计算机基础 计算机从规模(指它的体积、字长、运算速度、存储容量、外部设备、输入和输出能力等

3、技术指标)上可分为:巨型机(运巨型机(运算速度达1000亿次以上,字长为32位或64位)、大大/ /中型机(中型机(运算速度在100万次以上,字长为32位或64位,允许多用户同时使用)、小型机(小型机(字长一般为16位,主要应用在微型计算机出现以前)、微型计算微型计算机(机(由大规模集成电路构成的体积小、结构紧凑、价格低且又具有一定功能的微型计算机)、工作站(工作站(为了某种特殊的用途而将高性能的计算机系统输入/输出设备与专用软件结合在一起,一般包括主机、扫描仪、图形显示器、绘图仪等)、服务器(、服务器(在网络环境下为多用户服务的共享设备)目前各种类型计算机之间的界限越来越模糊。 2022-4

4、-298计算机基础(cont.):计算机软件 控制计算机运行的详细指令的集合就是计算机软件。控制计算机运行的详细指令的集合就是计算机软件。2022-4-299常见的操作系统2022-4-2910计算机计算机网络网络n定义n计算机网络就是利用通信线路将分布在不同地理位置上的计算机设备连接在一起,实现资源共享和信息交流。n网络的基本功能基本功能:信息传输、资源共享、分散处理n网络的分类:按网络拓扑结构划分、按网络覆盖范围划网络的分类:按网络拓扑结构划分、按网络覆盖范围划分、按网络服务性质划分分、按网络服务性质划分2022-4-2911Telecommunication Systems2022-4-

5、2912计算机网络n利用通信线路将分布在不同地理位置上的计算机设备连接在一起就是计算机网络。n网络的基本功能基本功能:信息传输、资源共享、分散处理nInternet是在全球范围内将成千上万个计算机网络互连在一起的网络。Intranet是应用Internet 技术建立的企业内部网,Extranet是Internet技术建立的企业之间网。n功能:(1)提供人和人之间的交流,包括:电子邮件、聊天室、电子公告栏( BBS)、专题讨论组等;(2)文件查询和传输; (3)3W网(文字、图片、声音、图象)n将任何地点上的任何人和组织在任何时间里面都能联系在一起。移动的人移动的人移动的汽车移动的汽车早期早期现

6、在现在2022-4-2913网络连接示例网络连接示例SiSiSiSi 资料室 营业大楼网络中心网络中心CERNET 办公室办公室IBM RS/6000Tower SystemInternet IBM RS/6000SiSiSiSiSiSiSiSi行长业务科 .美国银行美国银行TCP/IP协议协议TCP/IP协议协议IBM RS/6000IBM RS/6000外滩外滩光纤光纤2022-4-2914Internetn一群网络的集合体n没有任何人拥有它n没有中央主机,也没有提供特定的服务n没有整个网络的索引告诉你可提供什么信息个人企业机构图书馆研究单位政府单位把每个人相连在一起!2022-4-291

7、5Internet Network Architecture2022-4-2916Internet ProtocolsnInternet Protocol (IP): standard that enables traffic to be routed from one network to another as needednTransport Control Protocol (TCP): rules that computers on a network use to establish and break connectionsnUniform Resource Locater (UR

8、L): an assigned address on the Internet for each computer2022-4-2917TCP/IP ArchitectureApplication LayerFTP, HTTP, Telnet, NNTPTransport LayerTransmissionControl Protocol(TCP)UserDatagram Protocol(UDP)Internet Protocol(IP)Network Interface LayerPhysical Layer2022-4-2918Internet Client/Server Applica

9、tionsApplicationProtocolPurposeE-mailAllows the transmission of text messages and binary attachments across the Internet.Simple Mail Transport Protocol (SMTP)Post Office Protocol version 3 (POP3)Multipurpose Internet Mail Extensions (MIME)File TransferFile Transfer Protocol (TP)Enables files to be u

10、ploaded and downloaded across the Internet.ChatInternet Relay Chat Protocol (IRC)Provides a way for users to talk to one another in real-time over the Internet. The real-time chat groups are called channels.UseNet NewsgroupsNetwork News Transfer Protocol (NNTP)Discussion forums where users can async

11、hronously post messages and read messages posted by others.World Wide Web (Web)Hypertext Transport Protocol (HTTP)Offers access to hypertext documents, executable programs, and other Internet resources.2022-4-2919“新摩尔定律新摩尔定律”nInternet的规模和业务量每的规模和业务量每6 6至至9 9个个月翻一番月翻一番, ,同时成本下降同时成本下降50%50%n比摩尔定律还要快一倍

12、比摩尔定律还要快一倍.2022-4-2920弥漫计算(弥漫计算(Pervasive Computing)(cont.)手机移动商务手机移动商务2022-4-2921弥漫计算(弥漫计算(Pervasive Computing)(cont.)汽车移动商务汽车移动商务2022-4-2922弥漫计算(弥漫计算(Pervasive Computing)n定义n无论在什么地方或者什么时候,人们通过一个新的种类的设备的使用,就能够能够方便地接入、获得信息并开展活动。现在我们必须要随身携带许多东西: 手表 钱包 (钱, 信用卡, 打折卡, 驾驶证, 名片, 通行证, 入场票, .) 手机 笔记本电脑,个人数字

13、助理 PDAs 文件 钥匙( 家,汽车, 办公室, .) “Pervasive Computing” is to make it unnecessary to carry around anything with you.“2022-4-2923Grid技术 在大约1910年出现的电网概念,今天我们用电时候,无须考虑它是什么产生的,位置在那里。 网格定义:协调地理范围广泛的资源,并对此进行有效的管理,使其形成一个单一的映像。用户可以方便地调用这些网格资源。2022-4-2924Grid的目标n实现资源共享 - 资源包括计算机、存储、智能设备、文件系统等。 - 解决包括信任、策略、协商以及付费等

14、问题。n协同问题求解 - 分布式的数据分析、计算、合作等协同求解。n动态的、多组织的虚拟机构 - 这是Grid的典型特征2022-4-2925对国民经济和社对国民经济和社会发展的影响会发展的影响时间时间专家使用专家使用早期流行早期流行公众认识公众认识广泛普及广泛普及大型机大型机-终端终端客户机客户机-服务器服务器微机微机-局域网局域网互联网互联网网格计算网格计算我们目前我们目前所处阶段所处阶段Next Computing2022-4-2926Public/ExternalInternet UsersIntranetClientsServersERPLegacy systemsE-mail se

15、rversWeb serversDatabasesFirewallsInternet : :公司内部网络的应用公司内部网络的应用Intranet2022-4-2927ERP/MISBrowser浏览器浏览器Internet电子商务电子商务 Server数据库数据库EC数据库数据库ERP电子商务电子商务介面介面顾客顾客企业一企业一ERP/MIS数据库数据库ERP企业二企业二Internet : :公司之间网络的应用公司之间网络的应用ExtranetIntranetIntranetExtranet2022-4-2928Summary : Internet, Intranet, and Extran

16、etNetwork Typical Type of Type Users Access Information IntranetAuthorized employees ONLYPrivate and restrictedSpecific, corporate and proprietaryExtranetAuthorized groups from collaborating companiesPrivate and outside authorized partnersShared in authorized collaborating groupInternetAny individua

17、l with dial-up access or LANUnlimited, public; no restrictionsGeneral, public and advertisement2022-4-2929计算机计算机网络网络(cont.): 小结小结公司总部公司总部2022-4-2930Net IssuesnManagement IssuesnService BottlenecksnPrivacy and Security2022-4-2931信息系统安全 信息系统安全的基本要求: 在信息系统采集、存储、加工、传输与利用信息的过程中,各物理设备、通信线路、软件、数据及其存储介质、规章制

18、度和有关人员应具备抵御来自系统内部或外部对信息及有关设施有意攻击、破坏、窃取或无意损害、泄露的能力以保证信息的机密性、完整性、可用性、可机密性、完整性、可用性、可审查性审查性和和抗抵赖性。抗抵赖性。2022-4-2932物 理 安 全措施法律安全措施技术安全措施行政安全措施信息系统安全2022-4-2933Am Example of SecuritynAn action results in a paralysis of network. nAttacker used software to send a flood of data packets to the target computer

19、(s) with the aim of overloading its resources2022-4-29342022-4-2935nAuthenticitynthe sender (either client or server) of a message is who he, she or it claims to benPrivacynthe contents of a message are secret and only known to the sender and receivernIntegritynthe contents of a message are not modi

20、fied (intentionally or accidentally) during transmissionnNon-repudiationnthe sender of a message cannot deny that he, she or it actually sent the messageMajor security issues2022-4-2936Cryptography2022-4-2937MessageTextCipheredTextMessageTextSenderReceiverEncryptionDecryptionPrivate KeyPrivate KeyEn

21、cryptionnPrivate Key Encryption (Symmetrical Key Encryption)nData Encryption Standard (DES) is the most widely used symmetrical encryption algorithm2022-4-2938MessageTextCipheredTextMessageTextSenderReceiverEncryptionDecryptionPublic Key of RecipientPrivate Key ofRecipientnPublic Key EncryptionEncry

22、ption (cont.)2022-4-2939Encryption (cont.)nDigital Envelope combination of symmetrical and public key encryptionMessageTextCipheredTextMessageTextSenderReceiverEncryptionDecryptionSession KeySession KeyPublic key of RecipientPublic key of RecipientSession KeySession KeyDigital Envelop2022-4-2940Mess

23、ageTextMessageTextSenderReceiverEncryptionDecryptionPublic Key of RecipientPrivate Key ofRecipientnDigital Signatures : Authenticity and Non-DenialSignatureSignaturePrivate Key of SenderPublic Key of SenderCipheredTextEncryption (cont.)2022-4-2941FirewallsnA network node consisting of both hardware

24、and software that isolates a private network from a public networknMake sure that even if the passwords are compromised the intruder only has restricted access to the rest of the networknTwo types nDual-homed gatewaynbastion gateway connects a private internal network to outside Internetnproxies (so

25、ftware programs) run on the gateway server and pass repackaged packets from one network to the othernScreen-host gatewaynscreened subnet gateway in which the bastion gateway offers access to a small segment of the internal networkndemilitarized zone is the open subnet2022-4-29422022-4-2943数据管理是IS核心所

26、谓数据管理是指利用信息技术对于分布在企业的内外、不同形式的数据作最有效地搜寻、筛选、储存、分析和传递。其目的在确保优良的数据质量与对使用者在工作及决策上的有效支持。 传统数据管理工具有:档案管理系统(File Management System)、数据库管理系统DBMS (Data Base Management System)等 近年来逐渐普及功能性、即时性、整合性强的数据仓储、数据挖掘、在线分析处理OLAP(Online analysis processing)。2022-4-2944信息管理是核心数据库n所谓数据库是指保存一组相关数据的系统,在这个系统中能以一种通用的控制方法对数据进行添

27、加、插入、删除、修改、检索、统计等操作,而且存贮在这个系统中的数据独立于程序,能为不同的用户和应用程序所共享。n数据库的这些功能都由一个软件系统来完成,这个软 件 系 统 就 是 数 据 库 管 理 系 统 ( D a t a B a s e Management Systems DBMS)。n常用的数据库管理系统是关系型数据库管理系统(RDBMS)2022-4-2945数据数据仓库与数据挖掘仓库与数据挖掘n数据仓库(DW)指的是面向主题的(Subject-Oriented)、整合性(Integrated)、时间差异性(Time-Variant)、不变动性(Nonvolatile)等特性的一种

28、管理性数据库,目的在于能快速支持使用者的管理决策(Inman, 2019)。n面向主题:如“具有哪些特性的顾客喜欢买什么产品组合?”传统的DB要支持交易流程的处理,所以它是以交易为导向,以顾客销售主题导向的数据会散布在各个支持不同交易流程的DB中,需要时较难整合。n多维度:依主题需求而设计多维度的数据结构,例如在顾客销售的主题可能包括年纪、收入、职业、地区、通路、销售金额、利润贡献度等,由于决策逻辑的不同,有的经理喜欢从年纪、职业来分析利润贡献度和销售金额;有的喜欢从收入、通道、地区来分析,所以不同角度的决策支持是DW设计的另外一个主要目的。传统交易导向的DB无法作这种方便的整合。2022-4

29、-2946CubeCube的数据储存架构的数据储存架构产品产品通通道道电冰箱电冰箱电视机电视机录影机录影机收音机收音机零售商零售商批发商批发商直销直销10010020020030030040040020020040040010001000201920192019201920192019年年数据数据仓库与数据挖掘仓库与数据挖掘2022-4-2947nWhat?数据挖掘的基本概念n所谓的数据挖掘(Data Mining, DM)指的是利用统计、人工智能(AI)或其他的分析技术,在企业的大型数据库(或仓储)内寻找与发掘事前未知、有效且可付之行动的数据间隐藏的关系与规则,用来指导企业的决策制定(Chen et al., 2019; Berry et al., 2019;魏志平,2000年)。nWhy?应用数据挖掘的原因与重要性n提升企业数据的价值:数据对于企业的贡献低于信息,而信息的贡献低于知识。而数据挖掘就是从数据中发掘知识过程,因此有人称之为数据库的知识挖掘、数据考古学或数据样型分析。n支持快速的决策分析:企业不能只靠直觉。很多DM所发现的Pattern都是隐藏的,决策人员很难观察到的,此外Pattern变化快速。nKM的重要知识产生工具:DM可以创造出许多新的知识,因此是KM重要工具。数据挖掘数据挖掘2022-4-2948AQ&

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(信息系统的技术基础架构共50页.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|