汽车电子商务应用教程课件模块二 汽车电子商务应用的基础技术_第1页
汽车电子商务应用教程课件模块二 汽车电子商务应用的基础技术_第2页
汽车电子商务应用教程课件模块二 汽车电子商务应用的基础技术_第3页
汽车电子商务应用教程课件模块二 汽车电子商务应用的基础技术_第4页
汽车电子商务应用教程课件模块二 汽车电子商务应用的基础技术_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

『第一PPT』—WWW.1PPT.COM第一PPT模板网/tubiao/模块二汽车电子商务应用的基础技术作者梁风云『第一PPT』—WWW.1PPT.COM第一PPT模板网/tubiao/123计算机网络技术概述汽车电子商务网络与传输技术汽车电子商务的Web技术汽车电子商务应用的基础技术目录

Contents汽车电子商务的数据管理技术4本章概述

随着计算机技术、网络技术的不断提高,电子商务技术的日渐成熟,人们已不再满足于传统的汽车的购买方式,而是通过Internet购买自己的钟爱的品牌车,享受网上订购所带来的更多的便利,为了满足于广大消费者的需求,越来越多的汽车销售网站平台应运而生。汽车企业要实施电子商务离不开计算机网络技术的支持,计算机网络技术已经成为汽车电子商务实施的必不可少的重要方面。汽车电子商务活动涉及到的计算机网络技术,包括计算机网络传输技术、Web开发技术、网络数据库技术、网络安全技术等。

一、计算机网络的发展历程(一)面向终端的计算机网络

(二)计算机通讯网络

(三)计算机网络互联阶段

(四)高速网络技术阶段

(五)现代的互联网络的发展特征

计算机网络技术概述汽车电子商务应用的基础技术二、计算机网络的分类

(一)局域网

(二)城域网

(三)广域网

三、计算机网络的拓扑结构

(一)总线拓扑结构

(二)星型拓扑结构

(三)环型拓扑结构

(四)网状拓扑结构

四、计算机网络系统构成

网卡又称网络适配器,插在服务器或工作站的扩展槽中。服务器和工作站通过各自的网卡经电缆或双绞线等连到一起。实际上,网卡在计算机和连接线之间起到数据转换和缓冲作用。中继器

中继器属于网络物理层互连设备,用来连接两个以上同类网络的网段。中继器的作用是对信号进行整形,防止因线路的阻抗造成信号的衰减和畸变,增加信息传输的距离。集线器集线器与中继器类似,也属于网络物理层互连设备,可以说是多端口的中继器。每个端口可连接一个节点。作为网络传输介质间的中央结点,它克服了介质单一通道的缺点。以集线器为中心的优点是:当网络系统中某条线路或某结点出现故障时,不会影响网上其它结点的正常工作。桥连接器

桥连接器也称网桥类似于中继器,它是在数据链路层连接两个网。网间通信从网桥传送,而网络内部的通信被网桥隔离。网桥检查帧的源地址和目的地址,如果目的地址和源地址不在同一个网络段上,就把帧转发到另一个网络段上;若两个地址在同一个网络段上,则不转发,所以网桥能起到过滤帧的作用。网桥的帧过滤特性很有用,当一个网络由于负载很重而性能下降时可以用网桥把它分成两个网络段并使得段间的通信量保持最小。交换机交换机属于数据链路层互联设备,可看作是多端口的桥。传统的集线器是将某个端口传送来的信号经过放大后传输给所有其他端口。而交换机能够通过检查数据包中的目标物理地址来选择目标端口。交换机可以在很大程度上减少冲突的发生,因为交换机为通讯的双方提供了一条独占的线路。路由器路由器属于网络层互联设备,用于连接多个逻辑上分开的网络。路由器有自己的操作系统,运行各种网络层协议,用于实现网络层的功能。路由器的主要功能是路由选择和数据交换,当一个数据包到达路由器时,路由器根据数据包的目标逻辑地址,查找路由表,如果存在一条到达目标网络的路径,路由器将数据包转发到相应的端口。如果目标网络不存在,数据包被丢弃。通常情况下,不同种类网络互联与多个子网互联都应采用路由器来完成。在通过路由器进行网络之间的数据转发时,要求网络层及以上各层协议相同,而物理层和数据链路层可以不同。2.传输介质

传输介质主要有:有线介质(同轴电缆、双绞线、光纤)和无线介质(红外线、微波、无线电、卫星)传输等。服务器服务器是计算机网络的核心部分,负责网络资源管理和对用户服务。服务器分为文件服务器和应用服务器两种。文件服务器为网络提供文件共享和文件打印服务;应用服务器不仅要具有文件服务器功能,而且还要求能完成用户交给的任务。随着计算机性能的大幅度提高,中小型网络普遍采用微机作为服务器。为提高网络性能,有的也采用专用微机和小型机作为服务器。1.网络软件主要包括:网络通信协议、网络操作系统和各类网络应用系统。2.服务器端的软件有:主要以系统软件为主,包括网络操作系统和其他系统软件。(二)网络软件部分网络操作系统是网络的核心,是提供网络通信和网络资源共享功能的操作系统。网络操作系统的功能有:处理器管理、设备管理、文件管理、存储器管理和用户界面管理;具有网络用户管理、网络资源管理、网络运行状况统计、网络安全性的建立和网络通信等功能。是具有多任务,多用户的操作系统。常用的网络操作系统包括Linux、Unix和WindowsServer等。其他的系统软件有邮件服务软件、数据库软件、防火墙等。3.客户端软件主要有:系统软件和应用软件。(三)网络信息系统计算机网络信息系统包括:各类网站和网络的信息管理系统。五、计算机网络安全随着Internet迅猛发展和网络社会化的到来,网络已经无所不在地影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。因此,网络安全已成为当今世界各国共同关注的焦点。(一)网络安全概念网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。它一般可以分为网络设备安全和网络信息安全。前者是物理层面的安全问题,后者是信息层面的安全问题。(二)网络信息的安全的特征

1.保密性信息不能泄露给未经授权的用户、实体或过程,或供其利用。2.完整性数据未经授权不能改变,即信息在存储、传输过程中不被修改、破坏或丢失。3.可用性可以被授权的实体访问并按需求使用。即已授权用户需要时能存取必要的信息。4.可控性对信息的传播和传播的内容具有控制能力。(三)计算机网络所面临的威胁分类1.对网络中信息的威胁;2.对网络中设备的威胁。(四)针对网络安全的威胁主要有以下几个原因

1.自然环境的客观原因由于自然灾害的原因,如雷电、地震、意外事故等产生的威胁。2.人为因素的主观原因人为的因素主要包括:操作员安全配置不当造成的安全漏洞;用户安全意识不强产生的威胁,如线路拆除、电磁泄露、信息泄露、干扰他人、受他人干扰、不慎删除了有用的文件或格式化了硬盘等。另外用户口令选择不慎或保管不慎,用户将自己的账号随意转借他人或与他人共享,都会对网络带来威胁。

3.恶意攻击这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。人为的攻击可对计算机网络造成极大的危害,导致机密数据的泄露、数据被篡改,甚至网络瘫痪。如著名的“黑客”行为,有相当部分都属于对网络的恶意攻击。4.网络软件的漏洞和“后门”网络软件往往存在着一些漏洞和缺陷。这些漏洞和缺陷恰恰成了黑客进行攻击的首选途径。现实中曾经多次发生过黑客通过软件的安全漏洞攻入网络内部的事件。软件的“后门”是软件公司的编程人员为了自便而设置的,一般不为外人所知。如果在软件发布之前忘记关闭这些“后门”,则为黑客预留了一个洞开的通道,其造成的后果将不堪设想。(五)网络安全的常用对策面对日益紧迫的网络安全问题,制定切实的、行之有效的对策是网络的生存与发展之本。经过网络专家以及网络从业者的艰辛努力,提出了一整套的网络安全控制的方法和技术,从不同的方面对计算机网络起到了很好的保护。1.物理安全控制物理安全控制的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁环境;通过对网络系统的各种设备的实时监控、定期检修,确保整个系统处于最佳的工作状态;通过建立完备的严格的安全规章制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2.防火墙技术防火墙(Firewall)是一种保护计算机网络安全的技术性措施,它是用以阻止网络中黑客访问某个机构网络的屏障,也可称之为控制进、出两个方向通信的门槛。它在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的非法侵入。它具有简单实用的特点,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面,对内屏蔽外部某些危险地址,实现对内部网的保护。3.访问控制技术访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。网络安全的访问控制包括以下几个方面:入网访问控制;网络的权限控制;目录级安全控制;属性安全控制;网络服务器安全控制;网络监测和锁定控制;网络端口和节点的安全控制。4.数据加密技术数据加密技术就是通过对网上传送的数据信息通过一定的加密算法进行加密,以保护网络节点之间的链路信息安全。在没有密钥的情况下将无法解读加密数据,达到保密的目的。目前已经公开发表的加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。前者的优点是有很强的保密强度,且经受住时间的检验和攻击,但是密钥必须通过安全的途径传送。后者的优点是可以适应网络开放性要求,且密钥管理问题也较为简单,尤其可以方便地实现数字签名和验证。但其算法复杂,加密数据的速率较低。课题二汽车电子商务网络与传输技术

OSI七层网络模型TCP/IP四层概念模型网络协议应用层(Application)应用层TFTP,

FTP,

NFS,

WAIS表示层(Presentation)Telnet,

Rlogin,

SNMP,

Gopher会话层(Session)SMTP,

DNS传输层(Transport)传输层TCP,

UDP网络层

(Network)网络层IP,

ICMP,

ARP,

RARP,

AKP,

UUCP数据链路层(Data

Link)网络接口FDDI,

Ethernet,

Arpanet,

PDN,

SLIP,

PPP物理层(PhysicalIEEE

802.1A,

IEEE

802.2到IEEE

802.11第一PPT模板网/tubiao/软件共享信息共享外设共享处理能力共享通信互联网互联网课题二汽车电子商务网络与传输技术『第一PPT』—WWW.1PPT.COM第一PPT模板网/tubiao/IP地址和域名系统IP域名

网络与通信技术IP地址第一字节二进制网络号主机号A类0-12708位24位B类128-1911016位16位C类192-22311024位8位D类224-2391110组播地址E类240-2551111保留地址域名含义域名含义com商业机构int国际组织edu教育机构aero航空机构gov政府部门post邮政机构mil军事机构asia亚洲机构net网络组织org其他非营利组织域名含义域名含义com商业机构int国际组织edu教育机构aero航空机构gov政府部门post邮政机构mil军事机构asia亚洲机构net网络组织org其他非营利组织域名国家或地区域名国家或地区域名国家或地区ar阿根廷gb英国pa巴拿马au澳大利亚gl格陵兰pe秘鲁at奥地利gr希腊ph菲律宾br巴西hk香港pk巴基斯坦ca加拿大ie爱尔兰pl波兰ch瑞士il以色列pr波多黎各cn中国in印度pt葡萄牙co哥伦比亚it意大利ru俄罗斯cr哥斯达黎加jm牙买加sa沙特阿拉伯cu古巴jp日本sg新加坡de德国kr韩国th泰国dk丹麦la卢森堡tr土耳其eg埃及mx墨西哥tw台湾es西班牙ni尼加拉瓜us美国fi芬兰nl荷兰vn越南fr法国nz新西兰za南非第一PPT模板网/tubiao/FTPHTTPSMTPPOPIMAP

网络协议网络与通信技术

接入专线拨号

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论