电子商务基础技术课件_第1页
电子商务基础技术课件_第2页
电子商务基础技术课件_第3页
电子商务基础技术课件_第4页
电子商务基础技术课件_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务基础技术2022/7/28电子商务基础技术6.1 计算机网络6.1.1 互联网技术 概念: 互联网(Internet)是一个公共的、全球通信网络,为任何遵循ISP(Internet Service Protocol)协议的用户实现直接互联。(一)网络协议 网络协议(Network Protocol)是为了使在计算机网络中的通信双方能顺利进行信息交换而双方预先共同约定并共同遵循的规程和规则。 2电子商务基础技术 开放系统互联(Open System Interconnection ,OSI) OSI参考模型中定义的七层如图6-1所示。 6.1.1互联网技术表示层会话层传输层网络层链路层物

2、理层应用层1234 67图6-1 OSI参考模型 53电子商务基础技术 6.1.1互联网技术(1)物理层。物理层保证在通信信道上传输和接收原始数据流(以bite为单位,又称比特流)。 (2)数据链路层。数据链路层加强物理层原始比特流的传输功能 。(3)网络层。网络层完成对通信子网的运行控制,负责选择从发送端传输数据包到达接收端的路由,以及通信子网中的分组、拥塞控制和记账等。4电子商务基础技术6.1.1互联网技术 (4)传输层。传输层是OSI网络体系结构中核心的一层,它把实际使用的通信子网与高层应用分开,提供发送端和接受端之间的高可靠、低成本的数据传输。 (5)会话层。会话层使用传输层提供的可靠

3、的端到端通信服务,并增加一些用户所需要的附加功能和建立不同机器上的用户之间的会话联系。 (6)表示层。表示层完成被传输数据的表示的解释工作,包括数据转换、数据加密和数据压缩等。5电子商务基础技术 (7)应用层。应用层包含用户普遍需要的应用服务,例如虚拟终端、文件传送、远程用户登录和电子数据交换以及电子邮件等。 (二)TCP/IP协议 1、IP协议 IP协议是支持在网络上实现点到点之间可靠通信的最重要的网络协议之一,具有良好的网络互连功能。 6.1.1互联网技术6电子商务基础技术 IP协议的主要功能包括无连接数据包传送、数据包寻径以及差错处理三部分 2、TCP协议 TCP是传输层协议,处于应用层

4、和网络层之间,它实现了端到端(Peer-to-Peer)的通信。 TCP对上层提供面向连接、端到端可靠通信服务。 TCP提供流(Stream)式服务。 6.1.1互联网技术7电子商务基础技术 (三)IP地址与域名 IP地址是标识一个主机域网络的一个连接,而不是标识一台机器。 IP地址由四段0255的数字组成,各段数字之间用点号“”分隔,其格式如下: 第一段数字第二段数字第三段数字第四段数字 例如5、8等。 IP地址被分成A、B、C、D和E五类。6.1.1互联网技术8电子商务基础技术 这五类中,表示网络号和主机号所使用的数字段有所不同,如表6-1。表6-1 IP地址分类表类别第一段数字网络号主机

5、号应用A1127第一段数第二到第四段数一般用于大型网络B128191第一和第二段数第三和第四段数一般用于地区的网管中心C192223第一到第三段数第四段数一般用于校园地区网络D224239备用E240254互联网试验和开发用6.1.1互联网技术9电子商务基础技术 IP地址不便于记忆。为了便于用户使用,互联网建立了所谓的域名管理系统DNS(Domain Name System)。DNS用分层的命名方法,对网络上的每台主机赋予一个直观的惟一性标识名,其格式为:计算机名组织机构名网络名最高层域名。 最高层域名又称为顶级域名,代表建立网络的部门、机构或网络所隶属的国家、地区。 6.1.1互联网技术10

6、电子商务基础技术6.1.1互联网技术 互联网中,一个主机的域名与它的IP地址是相互对应的。(四)互联网提供的服务 1、信息查询服务 信息查询是互联网提供的基本服务功能之一,也是互联网最广泛的应用之一。 互联网提供多种形式的信息查询:万维网(World Wide Web,WWW)、菜单式信息查询(Gopher)、文档查询(Archie)和广域信息查询(WAIS)等。 11电子商务基础技术2、电子邮件服务 电子邮件,即E-mail,是一种通过互联网与其他用户进行连续的快速、简便、价廉的现代化通信手段,它是互联网最普遍的应用之一。 电子邮件之所以受到广大用户的喜爱,是因为与传统通信方式相比,它具有以

7、下明显的优点: (1)电子邮件比人工邮件传递迅速,可达到的范围广,而且经济、可靠;6.1.1互联网技术12电子商务基础技术 (2)电子邮件与电话系统相比,它不要求通信双方都在场,而且不需要知道通信对象在网络中的具体位置; (3)电子邮件可以实现一对多的邮件传送,这样可以使得一位用户向多人发出通知的过程变得很容易; (4)电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件中传送,因此它将成为多媒体信息传送的重要手段。6.1.1互联网技术13电子商务基础技术 3、远程登录服务 远程登录,即Telnet,是互联网最早提供的最基本的信息服务之一,互联网中的用户使用Telnet命令,使自己的计

8、算机暂时成为远程计算机的一个仿真终端。 BBS(电子公告栏)就是一种典型的Telnet应用,通过BBS,用户可以进行各种信息交流和讨论。 互联网远程登录服务的主要作用是:(1)允许用户与远程计算机上运行的程序交互6.1.1互联网技术14电子商务基础技术(2)当用户登录到远程计算机时,可以执行远程计算机上的任何应用程序,并且能屏蔽不同型号计算机之间的差异;(3)用户可以利用个人计算机去完成许多只有大型计算机才能完成的任务。4、文件传输服务 文件传输(File Transfer Protocol,FTP)服务提供了任意两台互联网计算机之间相互传输文件的机制,它是广大用户获得丰富的互联网资源的重要方

9、法之一。6.1.1互联网技术15电子商务基础技术6.1.1互联网技术5、BBS服务 电子公告板系统(Bulletin Board System,BBS)是在互联网上设置的电子论坛。用户可以在BBS上发布信息和进行讨论,这有些类似我们平常使用的留言板。 6、WWW服务 WWW并不是一种单纯的物理概念上的网络,而是互联网上一种高级的基于超文本的信息检索和浏览方式,是互联网上用户最重要的也是使用最多的信息查询服务系统。16电子商务基础技术 超文本标记语言(Hypertext Mark-up Language,HTML),就是一种用于编写超文本文档的标记语言。 HTML并不是一种程序语言而是一种结构语

10、言,它具有平台无关性。 为了在互联网上传递HTML文档,就要有一种传输协议。用于传输HTML文档的这种协议就称为超文本传输协议(HTTP)。HTTP协议规定了浏览器在运行HTML文档时所遵循的规则和要进行的操作。 6.1.1互联网技术17电子商务基础技术(一)内联网 内联网是指采用互联网技术构建的企业内部网络,并保护在公司的防火墙(Firewall)后面。 相对于互联网强调网络的互联和通信,内联网则更强调授权用户(员工、客户、供应商及其他商业伙伴)之间的通信和协同。 内联网除能提供互联网可以提供的所有基本功能外,相较于互联网,系统更加安全。 6.1.2 Intranet/Extranet 18

11、电子商务基础技术6.1.2 Intranet/Extranet (二)外联网 外联网(Extranet)是使用虚拟专用网络(VPN)将遵循TCP/IP协议的、分布在不同位置的内联网借助互联网连接在一起。 所谓虚拟专用网(virtual private network,VPN)是指使用加密技术和认证算法,为私有通信安全地通过互联网而创建了安全的数据流隧道的网络。 互联网、内联网和外联网三者间的关系如图6-2所示。 19电子商务基础技术6.1.2 Intranet/Extranet 内联网互联网外联网图6-2 互联网、内联网、外联网三者间的联系 VPNVPN20电子商务基础技术 电子数据交换(El

12、ectronic Data Interchange,EDI)是20世纪80年代发展起来的融现代计算机技术和远程通信技术为一体的高科技产物。它将计算机和通信网络高度结合,能快速处理商业信息,是电子商务的主要技术之一。(一)EDI概念及国际标准 1、EDI概念6.1.3 电子数据交换 21电子商务基础技术 EDI是由国际标准化组织推广使用的国际标准,它是一种通过电子信息手段,在贸易伙伴之间传递商务交易元素的方法和标准。 EDI是一种计算机应用技术。国际标准化组织将EDI定义为:将商业或行政事务,按照一个公认的标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子数据传输。 以上定义均表明

13、EDI应用有它自己特定的含义和条件。即: 6.1.3 电子数据交换 22电子商务基础技术 (1)EDI是交易双方之间的文件传递。 (2)交易双方传递的文件是特定的格式,采用的是报文标准。 (3)双方均有自己的计算机系统(或计算机管理信息系统)。 (4)双方计算机之间有网络通讯系统,信息传输是通过该网络通讯系统实现的,信息处理是由计算机自动进行的,无须人工干预和人为介入。6.1.3 电子数据交换 23电子商务基础技术 2、EDI国际标准 EDI的标准有4种:企业专用标准、行业标准、国家标准和国际标准。 目前,世界上通用EDI标准有两个:一个是由美国国家标准局主持制定的X.12数据通信标准,另一个

14、是由联合国推出的EDIFACT标准(二)EDI系统结构及组成6.1.3 电子数据交换 24电子商务基础技术 EDI系统包括软件、硬件及通信网络三大要素,整个系统结构如图6-3所示。 用户用户接口模块报文生成及处理模块格式转换模块通信模块内部接口模块本单位其他信息系统和数据EDI系统EDI系统EDI通信网络持卡人图6-3 EDI系统结构 6.1.3 电子数据交换 25电子商务基础技术具体功能如下: 1、用户接口模块 2、内部接口模块 3、报文生成及处理模块 该模块有两个功能: (1)接收来自用户接口模块和内部接口模块的命令和信息,按照EDI标准生成订单、发票等各种EDI报文和单证,经格式转换模块

15、处理后,由通信模块经EDI网络发给其他EDI用户。 (2)自动处理由其他EDI系统发来的报文。 6.1.3 电子数据交换 26电子商务基础技术 4、格式转换模块 5、通信模块(三)EDI工作过程 EDI工作过程就是用户将相关数据从自己的计算机信息系统传送到有关交易方的计算机信息系统的过程,该过程因用户应用系统以及外部通信环境的差异而不同。在有EDI增值服务的条件下,该实现过程可分为以下几个步骤,如图6-4。6.1.3 电子数据交换 27电子商务基础技术A公司格式单证中间文件EDI标准报文通信网络EDI标准报文中间文件B公司格式单证翻译通信通信翻译格式转换格式转换图6-4 EDI的工作过程 (1

16、)发送方将要发送的数据从信息系统数据库提 出,转换成中间文件。(2)将中间文件翻译成标准的EDI报文。(3)发送EDI报文。6.1.3 电子数据交换 28电子商务基础技术(4)接收方从EDI信箱中收取信件。(5)EDI信件拆开并翻译成中间文件。(6)将中间文件转换并送到接收方信息系统中进行处理。6.1.3 电子数据交换 29电子商务基础技术 6.2.1 第一代移动通信技术(1G) 无线通信技术最早可追溯到19世纪末期,但将无线通信技术应用于个人移动通信是开始于上世纪70年代末,即传输模拟信号的第一代无线通信技术(the First Generation, 1G)。 我国于1987年开始使用模拟

17、式蜂窝电话通信,1987年11月,第一个移动电话局在广州开通 6.2 无线通信网络30电子商务基础技术无线收发台移动设备其他网络基站控制台无线交换中心图6-5 无线通信网络 6.2.1 第一代移动通信技术(1G)31电子商务基础技术6.2.2 第二代移动通信技术(2G) (一)GSM GSM原意为“移动通信特别小组”(Group Special Mobile),是1982年欧洲邮电主管部门会议为开发第二代数字移动蜂窝移动系统而成立的机构。该机构提出采用时分多址(Time Division Multiple Access,TDMA)技术实现无线通信的频率分配,即允许多个用户在不同的时间片(时隙)

18、来使用相同的频率。 GSM由网络交换、基站和网络管理三个子系统构成。 32电子商务基础技术 GSM实现了客户与设备分离(即人机分离)。 GSM的最大缺点是通信带宽的不足,其数据传输速率是9.6kb/s (二)窄带CDMA CDMA即码分多址(Code division multiple access,CDMA),不同用户传输信息所用的信号不是依据频率不同或时隙不同来区分,而是用各自不同的编码序列来区分。CDMA是由美国Qualcomm公司首先提出的技术,其原理是基于扩频技术 。6.2.2 第二代移动通信技术(2G) 33电子商务基础技术 第三代移动通信(the Third Generation

19、, 3G)是指将无线通信与互联网等多媒体通信结合的新一代移动通信系统。(一)WCDMA WCDMA(Wideband CDMA)主要由欧洲和日本标准化组织和厂商发起,它继承了GSM标准化程度高和开放性好的特点。WCDMA支持高速数据传输(慢速移动时384kbit/s,室内走动时2Mbit/s),支持可变速传输。 (二)CDMA20006.2.3 第三代移动通信技术(3G)34电子商务基础技术 CDMA2000是IS-95标准向3G演进的技术体制方案,是一种宽带CDMA技术。CDMA2000 1X是指前向CDMA信道采用单载波形式的CDMA2000系统,可支持308kbit/s的数据传输,网络部

20、份引入了分组交换,可支持移动IP业务。 CDMA2000-1X/EV是一种提高CDMA2000-lx传输速率的增强体制,分为两种: 一种是1X/EV-DO技术 一种是1X/EV-DV技术 6.2.3 第三代移动通信技术(3G)35电子商务基础技术(三)TD-SCDMA TD-SCDMA是我国通信史上第一个具有完全自主知识产权的国际3G通信标准。它所基于的基本技术标准如下: 1、TDD(时分双工) ,允许上行和下行在同一频段上,而不需要成对的频段。 2、TDMA(时分多址) ,是一种数字技术,它将每个频率信道分割为许多时隙,从而允许传输信道在同一时间由数个用户使用。 3、CDMA(码分多址) ,

21、在每个蜂窝区使多个用户同时接入同一无线信道成为可能。 6.2.3 第三代移动通信技术(3G)36电子商务基础技术 4、联合检测,允许接收机为所有信号同时估计无线信道和工作。 5、动态信道分配,TD-SCDMA空中接口充分利用了所有可提供的多址技术。 6、终端互同步,通过精确的对每个终端传输时隙的调谐,TD-SCDMA改善了手机的跟踪,降低了定位的计算时间,以及切换寻找的寻找时间。 7、智能天线 ,是一种在蜂窝覆盖区通过蜂窝和分配功率可跟踪移动用户的波形控制天线。 6.2.3 第三代移动通信技术(3G)37电子商务基础技术6.3.1 电子商务安全基本知识 (一)电子商务中的安全问题 电子商务的核

22、心是通过信息网络技术来传递商业信息和进行网络交易,所以从整体上来看,电子商务安全可划分为计算机物理安全、计算机网络安全和商务交易安全等。(二)常见威胁和攻击类型 1、非技术性攻击6.3 安全技术38电子商务基础技术6.3.1 电子商务安全基本知识 非技术型攻击(社会工程, social engineering)是指用诡计或其他游说的形式骗取人们暴露敏感信息或执行一个危及网络安全的行为。 2、拒绝服务攻击 拒绝服务(Denial of Service,DoS)攻击是指攻击者使用某特定软件向目标计算机发送大量的数据包使其资源过载而无法提供正常服务。 3、恶意代码攻击39电子商务基础技术 (1)病毒

23、 病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒品种如下: 引导区病毒。 文件型病毒 。 宏病毒。 脚本病毒。 6.3.1 电子商务安全基本知识40电子商务基础技术6.3.1 电子商务安全基本知识 (2)蠕虫 蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。 (3)特洛伊木马 特洛伊木马(Trojan Horse)是指具有一定功能但却隐含有安全风险的代码的计算机程序。 41电子商务基础技术6.3.1 电子商务安全基本知识 窃

24、取敏感信息。 非法访问或控制 。 特洛伊木马程序主要通过电子邮件传播,有时也通过网页传播。6.3.2 电子商务安全技术 保障电子商务安全主要两大策略: 一是加强安全管理 一是使用安全技术 42电子商务基础技术6.3.2 电子商务安全技术(一)防火墙技术 防火墙(Firewall)是一个由硬件和软件两部分组成的网络结点,用以将内部网与互联网隔离,用以保护内部网中的信息、资源等不受来自互联网中非法用户的侵犯。 代理服务器网卡1互联网内联网代理软件网卡2图6-6 应用层代理防火墙 43电子商务基础技术6.3.2 电子商务安全技术 防火墙具有以下功能: (1)保护那些易受攻击的服务。 (2)控制对特殊

25、站点的访问。 (3)集中化的安全管理。 (4)对网络访问进行记录和统计。 防火墙的安全控制模型 : (1)没有被列为允许访问的服务都是被禁止的。 (2)没有被列为禁止访问的服务都是被允许的。 44电子商务基础技术6.3.2 电子商务安全技术(二)虚拟专用网技术 虚拟专用网(Virtual Private Network,VPN)是指使用公共网络传递信息,但通过加密、认证和访问控制等安全措施以维持信息的保密性、完整性和访问限制。 协议隧道(protocol tunneling)是构建VPN的关键技术。 (三)加密技术45电子商务基础技术 加密技术是实现电子商务安全的一种重要手段,目的是为了防止合

26、法接收者之外的人获取机密信息。 6.3.2 电子商务安全技术加密算法E解密算法D明文mi密文ci=Eki(mi)明文mi=Dki(ci )密钥ki密钥ki图6-7 信息加密过程46电子商务基础技术 根据加密和解密密钥间的关系,分为 1、对称密钥加密体制,又称为私钥加密体制,这种加密体制信息的发送方和接收方用同一个密钥去加密和解密数据。 2、非对称密钥加密体制,又称为公钥加密体制或双钥加密体制。这种加密体制使用两个不同的密钥:一个用来加密信息,称为加密密钥;另一个用来解密信息,称为解密密钥。 6.3.2 电子商务安全技术47电子商务基础技术(四)数字签名技术 对信息进行加密只解决了信息的保密问题

27、,而要防止他人破坏传输的数据,确定发送信息人的身份,就需要借助数字签名技术。数字签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。图6-8描述了基于公钥加密体制的数字签名过程。6.3.2 电子商务安全技术48电子商务基础技术原始消息消息摘要数字签名密文Internet对比?数字签名消息摘要密文原始消息消息摘要Hash 算法发送方 私钥加密接收方公钥加密接收方私钥解密发送方公钥解密应用程序图6-8 数字签名过程 6.3.2 电子商务安全技术(1)发送者撰写包含原文件(如一份合同文档)的原始消息(2)使用专门软件,对原始消息执行hash算法,产生消息摘要,并用

28、发送者的私钥对消息摘要加密,形成数字签名;49电子商务基础技术(3)使用接收方的公开密钥对原始消息和数字签名加密形成数字信封(密文);(4)借助通信网络发送数字信封;(5)在接收方,当接收到数字信封后,用接收方的私钥解密数字信封形成原始信息和数字签名;(6)对原始消息执行hash算法,产生新的消息摘要;(7)同时用发送者的公开密钥对数字签名解密,恢复发送方的消息摘要;6.3.2 电子商务安全技术50电子商务基础技术(8)对比(6)、(7)两步产生的消息摘要,若匹配则消息具有完整性且身份正确,否则拒绝接收。(五)认证技术 使用公钥加密体制面临两个问题: (1)虽然公钥/私钥提供了一种认证用户的方

29、法,但它并不保证公钥实际上属于所声称的拥有者。 (2)在哪里能够找到对方的公钥? 解决这两个问题就需要有一个可信的第三方认证机构。 6.3.2 电子商务安全技术51电子商务基础技术1、认证中心 电子签名法第十七条规定了认证机构的资质: (1)具有与提供电子认证服务相适应的专业技术人员和管理人员; (2)具有与提供电子认证服务相适应的资金和经营场所; (3)具有符合国家安全标准的技术和设备; (4)具有国家密码管理机构同意使用密码的证明文件; (5)法律、行政法规规定的其他条件。6.3.2 电子商务安全技术52电子商务基础技术2、认证中心的职能 (1)证书发放。 (2)证书更新。 (3)证书撤消

30、。 (4)证书验证。 3、认证体系的结构 图6-9为CA认证体系示意图。 6.3.2 电子商务安全技术53电子商务基础技术6.3.2 电子商务安全技术 根CA品牌CA地域CA支付网关CA商户CA持卡人CA支付网关证书支付网关证书商户证书商户证书持卡人证书EDI通信网络 图6-9 CA认证体系 54电子商务基础技术4、数字证书 数字证书是个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。 应用程序能识别的证书类型如下: (1)客户证书 (2)服务器证书(站点证书) (3)安全邮件证书 (4)CA机构证书 6.3.2 电子商务安全技术55电子商务基础技术电子签名法第二十一条规定,认证证书

31、应当准确无误,并应当载明下列内容: 电子认证服务提供者名称; 证书持有人名称; 证书序列号; 证书有效期; 证书持有人的电子签名验证数据; 电子认证服务提供者的电子签名; 国务院信息产业主管部门规定的其他内容。6.3.2 电子商务安全技术56电子商务基础技术具体地,可将证书信息分成两部分: (1)证书数据 (2)发行证书的CA签名 只有下列条件均为真时,数字证书才有效。 (1)证书没有过期 (2)密钥没有修改 (3)用户有权使用这个密钥 (4)证书必须不在无效证书清单内 6.3.2 电子商务安全技术57电子商务基础技术(五)PKI 公钥基础设施(Public Key Infrastructur

32、e,PKI)是以公钥加密技术为基本技术手段实现安全性的技术。PKI技术中最主要的安全技术包括两个方面:公钥加密技术、数字签名技术。建立一个有实际使用价值的PKI网络安全环境,必须满足以下几个基本条件: (1)能够签发基于公钥密码体制的数字证书。 (2)具有数字证书的存取环境和途径。 (3)能够进行证书作废处理。 6.3.2 电子商务安全技术58电子商务基础技术 (4)实现密钥备份和恢复。 (5)支持不可抵赖的数字签名。 (6)公开密钥对和数字证书的自动更新。 (7)公开密钥对的归档管理。 (8)支持数字证书的交叉认证等6.3.2 电子商务安全技术59电子商务基础技术6.4.1 动态页面与数据处

33、理 动态页面是指用户浏览器向服务器发出请求,Web服务器接到请求后,在服务器端调用后台程序进行相应处理,并将处理的结果以HTML形式传回用户浏览器显示处理结果的页面 6.4 数据库技术 浏览器InternetWeb服务器务器中间件数据库HTMLEDI通信网络图6-10 动态页面基本原理 60电子商务基础技术6.4.1 动态页面与数据处理 Web服务器要与数据库服务器进行交互,必须通过中间件才能实现,这里的中间件就包括动态页面技术。常用的动态页面技术有 公共网关接口(Common Gateway Interface,CGI) PHP(PHP Hypertext Preprocessor)纯文本预

34、处理器 JSP(Java Server Page) Perl 61电子商务基础技术6.4.2 数据库连接方法 (一)开放数据库连接 开放数据库连接(Open DataBase Connectivity,ODBC)是微软公司开发的一个标准数据库接口,通过ODBC,能够将Web服务器和各种数据库服务器相连,使应用程序能够按照相同的方式访问各种不同结构的数据库。ODBC的灵活性主要表现在以下几个方面: (1)应用程序不会受制于某种专用的应用程序设计接口。62电子商务基础技术 (2)SQL语句以源代码的方式直接嵌入在应用程序中。 (3)应用程序可以以自己的格式接收和发送数据。 (4) ODBC的设计完

35、全和ISO Call-Level Interface兼容。 (5)现在的ODBC数据库驱动程序支持数十家公司的数据库产品。 要使Web系统能够使用数据库,必须在ODBC管理器中进行适当的设置,建立起数据库与Web系统的连接。6.4.2 数据库连接方法 63电子商务基础技术 首先,需要在ODBC管理器中安装数据库系统的ODBC驱动程序。如图6-11所示 :6.4.2 数据库连接方法 图6-11O DBC驱动程序列表 64电子商务基础技术 然后,就开始设置系统的数据源名(Data Source Name,DSN)。 ODBC数据源分为以下3类: (1)用户数据源。 (2)系统数据源。 (3)文件数

36、据源。 (二)直接数据库连接 直接数据库连接是指应用程序不通过ODBC或其他数据库接口(如JDBC),而是直接与数据库系统连接。 6.4.2 数据库连接方法 65电子商务基础技术6.4.3 数据仓库与数据挖掘(一)数据仓库技术 数据仓库是一种用于分析的数据库,常常作为决策支持系统的底层。 WHInmon对数据仓库的定义是:数据仓库是支持管理决策过程的、面向主题的、集成的、随时间变化的、但信息本身相对稳定的数据集合。 数据仓库组织和管理数据的方法与普通数据库不同,表现在以下三个方面: 66电子商务基础技术 (1)它依据决策要求,只从数据库中抽取那些需要的数据,并进行一定的处理。 (2)数据仓库是

37、多维的,即数据仓库的数据的组织方式有多层的行和列。 (3)它支持决策处理,不同于普通的事务处理。 数据仓库需要以下数据库技术的支持: (1)并行数据库技术。 (2)高性能的数据库服务器。 (3)数据库互操作技术。6.4.3 数据仓库与数据挖掘67电子商务基础技术(二)数据分析与知识发现 1、特定查询(ad-hoc query) 是为完成某个特定目标的查询,一般周期性的报表不提供这些数据。 2、联机分析处理技术(Online analytical processing, OLAP) 是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处

38、理,以获得高度归纳的分析结果。 6.4.3 数据仓库与数据挖掘68电子商务基础技术 联机分析处理的工具可分为两大类, 一类是基于多维数据库的 一类是基于关系数据库的 3、知识发现与数据挖掘技术 知识发现(Knowledge Discovery in Database, KDD)是从大量的数据库中发现有效的、新奇的、有潜在应用价值且最终能被理解的模式的过程。知识发现主要依赖三项技术:海量数据收集技术;强大的计算能力;数据挖掘算法。 6.4.3 数据仓库与数据挖掘69电子商务基础技术 数据挖掘可以帮助用户进行趋势和行为的自动预测、自动发现预先未知的模式等。数据挖掘的输出结果有: (1)关联规则:某

39、个时间出现的事件间的关系; (2)序列模式:经过某个周期后的数据与此前数据的关系; (3)分类:定义某一类对象的特征,什么特征的客户愿意在线购物;6.4.3 数据仓库与数据挖掘70电子商务基础技术 (4)聚类:一组在数据挖掘前未知的、具有相似特征的对象; (5)预测:根据存在于大数据集内的模式预测未来值,如市场需求预测。 数据挖掘的主要应用有: (1)零售业及销售分布。 (2)银行业。 (3)制造业及产量。 (4)经纪人及安全交易:债券价格、股票价格。 (5)其他 6.4.3 数据仓库与数据挖掘71电子商务基础技术6.5 智能agent技术6.5.1 智能agent基本概念 智能代理(Inte

40、lligent agents)是一种新的软件系统开发范例,广泛应用于不同的领域。 智能agent是指具有以下特征的硬件或软件计算机系统: 自主性:智能agent不需要人或其他对象的直接干预而运行; 社会性:智能agent可以通过agent通信语言与人或其他agent交互;72电子商务基础技术 反应性:agent可以感知其环境并能做出即时的、正确的响应; 前摄性:agent并不只是简单地响应环境,它还能采取指向目标的主动行为。6.5.1 智能agent基本概念73电子商务基础技术6.5.2 智能Agent分类 智能agent所执行的任务复杂性不同、实施环境不同,实施agent的复杂性也就不同,Russell和Norvig提出了一个agent体系结构的分类: 1、简单反应型agent 2、基

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论