物流信息技术(05365)课后习题 全集_第1页
物流信息技术(05365)课后习题 全集_第2页
物流信息技术(05365)课后习题 全集_第3页
物流信息技术(05365)课后习题 全集_第4页
物流信息技术(05365)课后习题 全集_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物流信息技术(05365)课后习题

第一章物流信息技术概论

名词解释

1、物流信息:物流信息是物流活动中各个环节生成的信息,随着从生产到消费

的物流活动而产生,与物流过程中的运输、装卸、储存、包装等各种职能有机结

合在一起,是整个物流活动顺利进行所不可缺少的。物流信息通过物流信息技术

不仅对物流活动具有支持保障的功能,而且还起到整合整个供应链的作用。

2、物流信息技术:物流信息技术指运用于物流各环节中的信息技术。包括计算

机技术、网络技术、分类编码技术、条码技术、射频识别技术、电子数据交换技

术、全球定位系统、地理信息系统以及在这些技术手段支撑下的数据库技术、面

向行业的管理信息系统等软件技术。

填空题:

1、一般信息系统都具有输入、(输出)、存储、加工和(传输)等功能。

2、信息系统的基本组成是(信息源)、信息接收者、(信息处理器)、信息传输通

道和信息管理者。

论述题:

-、说明信息与决策的关系。

信息与决策的关系表现为信息经过分析、处理形成决策,决策执行的结果

又成为新的信息,如此往复循环。

每一种决策都与对决策方案的影响因素的掌握程度有关,对有关因素的信

息掌握越充分,对实施的结果越有把握,因而越容易做出决策。信息为决策提供

依据但本身不能决定决策。决策最终依靠于决策者的判断。同样的信息在不同的

决策者面前会产生不同的判断,又会产生不同的结果。

信息与决策的关系还表现在不同的决策所需要的信息也不同。

二、说明物流信息的特点、作用和分类。

物流信息除了具有信息的一般特点外还表现出以下特点:

1、信息量大、种类多、分布广,信息的产生加工传播和应用在时间、空

间上也不一至,方式也不相同。

2、物流信息动态性强,实施性高,信息价值衰减速度快,时效性强。

3、物流信息趋于标准化,物流信息处理的电子化要求物流信息标准化。

作用:

1、物流信息在物流管理活动过程中起着协调各环节,起着桥梁和纽带的

作用,使企业内部形成一个有机的整体系统。

2、物流信息对物流活动的各个环节进行有效的计划、协调与控制,达到

系统整体优化的目标。

3、物流信息有助于提高物流企业科学管理和决策水平。

分类:

1、按物流信息载体,分为单据、台账、报表、计划、文件等多种类型。

2、按信息来源的不同,可分为外部信息和内部信息。

3、按信息稳定程度,分为静态信息和动态信息。

4、按管理层次,分为操作管理信息、知识管理信息、战术管理信息、战

略管理信息。

三、说明我国物流信息化的现状及趋势。

我国企业物流信息化的现状:

1、大部分企业信息化意识普遍提高,信息化进程加快,但仍处于初级阶

段。

2、物流信息系统的建设以基本内容为主,供应链管理系统极为罕见。

我国物流企业信息化的趋势:

当前我国物流信息市场化处在一个加速发展的时期,将呈现一个二元化结

构。以跨国公司和国内少数先进企业为主要客户的高端市场,以国内中小企业客

户为主的普通市场。

1、国内企业基础信息化仍然是当前需求的主要内容。

2、信息化遵循循序渐进的规律。

3、信息化基础较好的大型物流企业将继续深化信息系统的应用,尤其是

全套供应链系统的建设与完善。

4、信息化发展最快的首先是连锁分销,其次是重大枢纽建设,第三是从

产品特征上产品更新周期特别短,周转速度特别快的行业,肯定对物流最关注,

同时也是最关注信息化的行业。

第二章计算机技术

名词解释:

1、CPU:运算器和控制器是计算机的核心部件,这两部分合称中央处理单元,

简称CPUo

2、表:表就是数据库中用来存放数据的场所。表的特性是,一是表中可以存储

数据,二是这些数据在表中都有很规则的行列位置。

3、数据库:数据库是为了实现一定的目的按某种规则组织起来的数据的集合。

4、操作系统:操作系统是为了对计算机系统的硬件资源和软件资源进行控制和

有效管理,合理的组织计算机的工作流程以充分发挥计算机系统的工作效率和方

便用户使用计算机而配置的一种系统软件。

5、计算机病毒:计算机病毒是指编制成或在计算机程序中插入的破坏计算机功

能或破坏数据影响计算机使用,并能自我复制的一组计算机指令或程序。

填空题:

1、计算机的CPU由(运算器)和(控制器)组成;主机由(CPU)和(内存储

器)组成。

2、CPU不能直接访问的存储器是(外存储器)。

3、微型机的基本结构是总线结构。总线可以分为三种类型,它们分别是。(内部

总线)、(外部总线)、(系统总线)。系统总线按期功能又可分为(数据总线)、(地

址总线)、(控制总线)三类。

4、文字、表格、图形、声音、控制方法和决策思想等信息的处理都属于(数据

处理)的范畴。

5、计算机对外界对象实施控制,必须将机内的数字量转化成可被使用的模拟量,

这一过程称为(数模)转换。

6、内存储器按(工作方式)可分为随机存储器和只读存储器两类。

7、微型机中的Pentium是指(CPU)的型号。

8、计算机中数据的表示形式是(二进制)。

9常见的计算机病毒按其寄生方式的不同可以分为(引导型)、(文件型)和(混

合型)病毒。

10、表由若干记录组成,每一行称为一个(记录),对应着一个真实的对象的每

一个列称为一个字段。

11、创建表的方法有三种:一是使用(表设计器)创建表;二是通过输入(数据)

创建表;三是利用(向导)创建表。

简答题

-、简述计算机的硬件系统结构。

硬件系统:主机部分——中央处理器(运算器、控制器)

——内存储器(随机存储器、只读存储器)

外部设备——输入设备(鼠标、键盘、其它)

——输出设备(显示器、打印机、其它)

——辅助存储器(软盘、硬盘、光盘、其它)

二、计算机病毒的主要特点有哪些

1、破坏性:破坏性表现为侵占系统资源,降低运行效率,使系统无法正

常运行。

2、传染性:是计算机病毒的一个重要标识,也是确定一个程序是否为计

算机病毒的首要条件。

3、潜伏性:病毒程序具有依附于其它程序的寄生能力,它能隐蔽在合法

文件中几个月甚至几年,存在时间越长传染范围越大。

4、寄生性:病毒程序一般不独立存在,而是寄生在文件中。

5、隐蔽性:病毒程序可以潜伏在合法文件中不立即发作,只是悄悄的进

行传播繁殖,使更多的正常程序成为病毒携带者,一但满足条件便表现出其

破坏性。

6、针对性:目前大部分计算机病毒都是针对IBMPC及其兼容机的。

7、衍生性:病毒程序往往修改其中的某个模块能衍生出新的不同于源病

毒的计算机病毒。

论述题

-、以Windows98为例阐述操作系统的主要功能

启动:直接打开计算机开关。

退出:使用开始菜单中“关闭系统”命令。

开始按钮:是系统的控制中心,可以启动程序,打开文档,更改系统设

置,获取帮助及查找指定信息。

我的电脑:管理文件的应用程序,可以查看计算机所有内容,复制,移

动文件,查看磁盘等。

我的文档:便于用户存取文件的桌面文件夹,其中保存的文档,图形或

其它各类文件都可以得到快速访问。

InternetExplorer:访问因特网

网上邻居:浏览工作组中计算机和内部网上的全部计算机以及他们所共

享的文件夹内容。

回收站:为有效管理删除文件的应用程序。

OutlookExpress:负责发送和接收电子邮件的工具软件。

我的公文包:同步管理文件的实用程序。

二、已知:A单位要建立一个工资数据库。根据工资结构该各字段采用什么数据

类型。

编号(编号类型)、日期(日期/时间类型)、姓名(文本类型)、性别(文

本类型)、基本工资(货币类型)、加班费(货币类型)、妇女劳保(是/否类

型)、月奖金、工资总额、所得税、实发金额(都是货币类型)。

案例分析

1、简述计算机病毒按其传染渠道的分类。

2、简述几种计算机病毒的防范措施。

计算机病毒按其传染渠道可以分为几类:

1、引导型:这类病毒侵入磁盘系统的引导区,使磁盘无法启动,如

大麻病毒、2708病毒等。

2、文件型:这些病毒寄生于文件中,感染和破坏可执行文件

(如.和.bat为扩展名的文件)使文件无法启动运行。例如黑色星

期五病毒等。

3、混合型:这类病毒寄生在可执行文件中又侵占系统引导区,更具

有杀伤力,例如幽灵病毒、flip病毒等。

防范病毒的具体措施:

1、经常做文件备份,重要的文件甚至要多做儿份。

2、尽量使用硬盘启动系统,若必须用软盘或光盘启动,建议使用带

有写保护的原版启动盘。

3、不使用盗版软件,不使用来历不明的程序盘或不正当途径复制的

程序盘。

4、不要将软盘随便借给他人使用。

5、对所有的.EXE文件和.COM文件赋予只读属性。

6、把COMMAND.COM文件隐藏到子目录里,并把它从根目录中

删去。重新编辑CONFIGSYS文件,在该文件中增加一行。

7、对执行重要工作的计算机要专人专用,专机专用。

8、安装微型计算机的病毒防范卡或防火墙。

第三章网络技术

名词解释

1、计算机网络:所谓计算机网络,就是把分布在不同地理区域的计算机与专门

的外部设备用通信线路连成一个规模大、功能强的网络系统,从而使众多的计算

机可以方便的互相传递信息,共享硬件、软件、数据信息等资源。

2、局域网:简称LAN,是将小区域内的计算机及各种通信设备连接在一起的网

络,其分布范围局限在一个办公室、一个建筑物或一个企业内。

3、域名:为了方便记忆,因特网引进了字符形式的IP地址,即域名。域名采用

层次结构的基于域的命名方案,每一层由一个子域名组成,子域名间用号分

隔,格式为:机器名网络名机构名最高域名

填空题

1、计算机网络按地理位置分类,可以分为(广域网)、(城域网)、(局域网)。因

特网属于(广域网)。

2、计算机网络主要由(资源子网)和(通信子网)组成。

3、因特网采用的网络协议是(TCP/IP)协,议。

4、因特网上使用最广泛的一种服务是(电子邮件)。

5、计算机网络协议由(语义)、(语法)和(定时)三个要素组成。

简答题

一、简述计算机网络的组成。

从系统功能的角度来看,计算机网络主要由资源子网和通信子网两大部

分组成。

1、资源子网:包括提供资源的主机(host),请求资源的终端(terminal),

他们都是信息传输的节点,前者称为信源节点,后者称为信宿节点,有时也

称为终端节点。

2、通信子网:由网络节点和通信链路组成。网络节点称为中间节点或转

接节点,他们的作用是控制信息的传输。通信链路就是传输信息的通道,习

惯上称为信道。

二、简述计算机网络的拓扑结构。

按拓扑结构分类,计算机网络可分为星形网、总线网、环形网、树型网

和网型网。

1、星形拓扑:是最早采用的拓扑结构形式,其每个站点都通过连接电缆

与主控机相连,相关站点之间的通信都由主控机进行,所以要求主控机有很

高的可靠性。这种结构是一种集中控制方式。

2、总线拓扑:总线结构网中各个工作站通过一条总线连接,信息可以沿

着两个不同的方向由一个站点传向另一个站点,是目前局域网中普遍采用的

一.种网络拓扑结构。

3、环形拓扑:环形网中各工作站依次相互连接组成一个闭合的环形,信

息可以沿着环形线路单向或双向传输,由目的站点接收。环形网适合那些数

据不需要在中心主控机上集中处理而主要在各站点进行处理的情况。

三、简述计算机网络安全的防范措施。

1、对于网络用户来说,加强教育,增强网络安全防范措施。提高网络安

全防范意识是解决安全问题的根本。

2、身份验证和访问控制策略。向计算机系统证明自己的身份,如通过口

令。身份验证主要包括验证依据、验证系统和安全要求。访问控制则规定何

种主体对何种客体具有何种操作权力。

3、防火墙控制。防火墙是在网络边界上通过建立起来的相应网络通信监

控系统来隔离内部和外部网络,以阻挡外部网络的侵入。它是一个用以阻止

网络黑客访问某个机构网络的屏障,也可称为控制进/出两个方向通信的门

槛。

4、信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控

制信息,保护网上传输的数据。

论述题

-、试述电子邮件的使用及功能。

功能:电子邮件是因特网上使用最广泛的一种服务。电子邮件可以在两

个用户间或向多个用户发送同一封邮件,或将收到的邮件转发给其它用户。

邮件中除文字信息外还可包含声音,图像,应用程序等各类计算机文件。用

户还可以以邮件方式订阅电子杂志,获取所需文件,参与有关公告和讨论组

等。

使用:用户使用电子邮件首先要有一个电子信箱,在因特网上有唯一的

地址,以便识别。

电子邮件也有规范的地址格式:(用户标识>@<主机域名〉

一封完整的电子邮件有两个基本部分,信头和信体。

信头:包括收信人的电子邮件地址,抄送地址,主题。

信体:是信件的内容,还可以包含附件。附年是含在一封信里的一

个或多个计算机文件,也可以是分离出来的独立文件。

邮件的撰写与发送。

在工具栏上单击“新邮件”按钮弹出写邮件的窗口。在“收件人”

框中输入收件人的邮件地址,若同时发给多人,可输入多个接收邮件的

地址,中间用逗号或分号隔开。在“主题”栏键入邮件主题。在“内容”

一栏输入邮件内容正文。如有附件则单击“添加附件”按钮,打开计算

机文件夹找到要发送的文件,选定文件按“打开”,就可把文件插入邮件

一同发送。写完邮件点击工具栏上的“发送”按钮。成功发送的邮件会

有“成功送达”的提示,同时在“已发邮件”箱中也会有一个备份,已

便查阅。

邮件的收取与阅读。打开邮箱一般可看到“未读”提示的邮件,也

可按工具栏上的“收信”按钮,收取邮件。点击邮件的“主题”可打开

邮件正文阅读。如果带有附件,点击“附件”按钮下载或打开附件。最

后还可对邮件进行回复或转发。

二、试述浏览器的使用。

在桌面上双击“IE”图标打开浏览器。在地址栏输入网页地址回车打开

网页。

脱机浏览,在不连接因特网的状态下仍可打开保存在本地计算机上的网

页。

点击工具栏中“历史”按钮,可查找用户增经访问的网址。

如发现感兴趣的内容,还可保存下来,点击“文件”菜单,或单击鼠标

右键弹出菜单选择“目标另存为”和“打印目标”功能进行保存。

浏览器的设置。点击浏览器窗口的“工具”菜单,选择“Internet选项”

打开设置对话框。可对浏览器进行包括:常规、安全、内容、连接、程序及

高级等选项的设置。

浏览器的收藏夹可以保存用户喜欢的站点地址,在需要时可方便快速的

打开所要的网页。

第四章物流信息分类编码技术

名词解释

1、信息分类:在一定范围内,为了某种目的,以一定的分类原则和方法

为指导,按照信息的内容、性质及管理者的使用要求等,将信息按一定的结

构体系分门别类的组织起来。

2、信息编码:是把信息用一种易于被计算机和人识别的符号体系表示出

来的过程。对信息进行编码,实际上就是对文字信息进行符号化处理,使之

成为量化信息。

填空题

1、信息分类的原则有(科学性)、系统性、(可扩充性)、兼容性和(综

合实用性)。

2、信息的分类方法有(线分类法)、面分类法以及二者结合的(综合分

类法)

3、代码具有(标识维一)、分类、排序、特定含义等功能。

简答题

一、线分类和面分类的优缺点分别是什么。

线分类法的优点是:层次性好,能较好的反映类目之间的逻辑关系。

缺点是:结构弹性差。

面分类法的主要优点是:分类结构上有较大的柔性,适用性比较强。

缺点是:不能充分利用容量。

二、代码的功能是什么。

1、标识唯一:当用代码表示某一事物或概念时,代码本身代替了事物

或概念的具体名称,并作为标识该事物或概念的唯一标志。如学生学号,职

工的工号。

2、分类:当编码对象是按其属性或特征进行分类,并分别赋予代码时,

代码可反映编码对象的类别。

3、排序:当编码对象是按其发现或产生的时间、所占有的空间或其他

方面的顺序关系进行分类并赋予代码时,代码可反映编码对象的排列顺序关

系。

4、特定含义:当由于某种客观需要,在设计代码时采用一些专用字符

或对某些字符做出一些特殊规定时,代码具有一定的特殊含义。

三、编码的基本原则有哪些。

1、唯一性:代码结构必须保证每一个编码对象仅有一个唯一赋予它的代

码。

2、可扩充性:代码结构必须能适应同类编码对象不断增加的需要。

3、简短性:在不影响代码系统的容量和可扩性的情况下,代码位数应尽

可能少。

4、格式一致性:无论是机器处理还是手工处理信息都应用规范化的代

码,以提高代码的可靠性。

5、适应性:适应性是指代码应便于修改,以适应分类编码对象的特征或

属性以及其相互关系可能出现的变化。

6、含义性:代码应尽量有最大可能限度的含义。

7、稳定性:代码不宜频繁变动,否则将造成人力、物力的浪费。

8、识别性:代码应尽可能反映分类编码对象的特点,以助记忆,并便于

各类用户了解和使用。

9、可操作性:代码应尽可能方便事务员和操作员的工作,减少机器处理

时间。

第五章物流条码技术

名词解释

1、条码:条码是由一组规则排列的条、空及其对应字符组成的标记,用以

表示一定的信息,以标识物品、资产、位置和服务关系等。

2、贸易项目:是指一项产品或服务,对于这些产品或服务需要获取预先定

义的信息,并且可以在供应链的任意节点进行标价、订购或开具发票,以便所有

贸易伙伴进行交易。

3、条码质量:指的是条码的印制质量,其判定主要从外观、条空、反射率、

条空尺寸误差、空白区尺寸、条高、数字和字母的尺寸、校验码、译码正确性、

放大系数、印刷厚度、印刷位置儿个方面进行。

4、EAN.UCC条码标识系统:EAN.UCC条码标识系统是通过赋于产品、货

运单元、资产、位置与服务的唯一标识,对全球的多行业供应链进行有效管理的

一套开放式的国际标准。EAN.UCC条码标识系统是在商品条码基础上发展而来

的,由标准的编码系统和相应的条码符号系统组成。

真空题

1、条码作为一种图形识别技术与其他识别技术相比有如下特点:简单、(信

息采集速度快)、采集信息量大、可靠性高、灵活且实用、自由度大、设备结构

简单、成本低。

2、贸易项目的标识均由代码(GTIN)表示。

3、物流标签的版面划分为三个区段:供应商区段、客户区段和(承运商区

段)。

4、EAN分配给国际ISBN系统专用的前缀码(978),用以标识图书。

5,从符号学的角度讲,二维条码和一维条码都是信息表示、携带和识读的

手段。但从应用角度讲,尽管在一些特定场合我们可以选择其中的一种来满足我

们的需要,但他们的应用侧重点是不同的:一维条码是对“物品”的(标识),

二维条码是对“物品”的(描述)。

6、组成条码的每一符号字符都是由4个条和4个空共17个模块构成,所

以称为(PDF417)条码。

简答题

一、简要说明扫描器的扫描译码过程。

条码识读的基本工作原理为:由识读器光源发出的光线经过光学系

统照射到条码符号上面,经条码反射回来的光再经过光学系统成像在光

电转换器上,产生电信号,信号经过电路放大产生模拟电压,经过滤波、

整形,形成与模似信号对应的方波信号,再经译码器解释为计算机可以

直接接受的数字信号。

二、条码作为一种图形识别技术与其他识别技术相比有什么特点。

1、简单,条码符号制作容易,扫描操作简单易行。

2、信息采集速度快。

3、采集信息量大。

4、可靠性高。

5、灵活、实用。

6、自由度大。

7、设备结构简单、成本低。

三、简述二维条码技术应用。

二维条码作为一种全新的信息存储、传递和识别技术,自诞生之日

起就得到了全世界的关注。国际上二维条码技术应用于公安、外交、军

事等部门,对各类证件的管理;海关、税条等部门对各类报表和票据的

管理;商业、交通运输等部门对商品及货物运输的管理;邮政部门对邮

政包裹的管理;工业生产领域对工业生产线的自动化管理。

四、行排式二维条码与矩阵式二维条码的编码原理有何不同。

1、行排式二维条码:又称堆积式二维条码,或层排式二维条码。其

编码原理是建立在一维条码的基础之上,按需要堆积成两行或多行。在

编码设计、校验原理、识读方式等方面继承了一维条码的特点,识读设

备与条码印刷与一维条码技术兼容。但对行进行判定、译码算法与软件

又不完全相同于一维条码。

2、矩阵式二维条码:又称棋盘式二维条码。它是在一个矩形空间通

过黑、白像素在矩阵中的不同分布进行编码。在矩阵相应元素位置上,

用点的出现表示二进制“1”,点的不出现表示二进制的“0”,点的排列

组合确定了矩阵式二维条码所代表的意义。矩阵式二维条码是建立在计

算机图像处理技术、组合编码原理等基础上的一种新型图形符号自动识

读处理码制。

五、简述二维条码与一维条码的特点。

1、信息密度与信息容量:一维条码信息密度低,信息容量小;二维

条码信息密度高,信息容量大。

2、错误校验及纠错能力:一维条码可通过校验字符进行错误校验,

没有纠错能力;二维条码具有错误校验和纠错能力,可根据需求设置不

同的纠错级别。

3、垂直方向是否携带信息:一维条码不携带信息;二维条码携带信

息。

4、用途:一维条码对物品的标识;二维条码对物品的描述。

5、对数据库和通信网络的依赖:一维条码多数应用场合依赖数据库

及通信网络;二维条码可不依赖数据库及通信网络而单独应用。

6、识读设备:一维条码可用线扫描器识读,如光笔、线阵CCD、激

光枪等;二维条码对于行排式二维条码可用线扫描器的多次扫描识读;

对于矩阵式二维条码仅能用图像扫描器识读。

六、简述物流标签的印刷位置及方向选择的建议。

每个完整的单元,无论是贸易项目或物流单元都应至少有一个条码

符号。条码符号距离任何垂直边的最小值不得小于50mm。推荐使用两

个标签贴在物流单元相邻的两侧。一个在短边,另一个在它右侧的长边。

对于高度小于1米的纸板箱和其他物流单元,标签的底边应距离物

远单元的底部32mm。包括空白区在内,条码与物流单元垂直边线的距

离不小于19mm。

如果物流单元已经使用了ENA-13、UPC-A、ITF-14或UCC/EAN-128

来标识贸易项目,则物流标签应贴在上述条码的旁边,不能覆盖原有条

码,并保持水平一致。

高度小于1米的托盘,条码位置应尽可能高但距离物流单元底边不

超过800mm。高度超过1米的托盘或其它物流单元,标签应位于距离物

流单元底部400mm~800mm的位置,标签与物流单元垂直于底面的边线

的距离应大于50mm。

第六章射频识别技术

名词解释

1、射频标签:射频标签是射频识别系统中存储可识别数据的电子装置。■

般由调制解调器、控制器、编码发生器、时钟、存储器及天线等组成。

2、识读器:射频识读器是利用射频技术读取标签信息,或将信息写入标签

的设备。识读器读出的标签信息通过计算机及网络系统进行管理和信息传输。射

频识读器一般由天线、射频模块、读写模块组成。

填空题

1、射频识别技术的基本原理是(电磁理论)。

2、RFID系统通常由(射频标签)、(识读器)和(计算机网络系统)几部分

组成。

3、射频识别系统是由(信息载体)和信息获取装置组成的。其中信息载体

是(射频标签),获取信息装置为(射频识读器)。

4、根据射频标签工作方式分为(主动式)、(被动式)和(半被动式)三种

类型。根据射频标签的读写方式可以分为:(只读型)和(读写型)两类。

5、EPC系统由(电子代码编码体系)、(射频识别系统)、(信息网络系统)

三部分组成。

6、EPC信息网络系统通过(Savant管理软件系统)以及对象命名解析服务

ONS和(实体标记语言PML)实现全球“实物互联”。

简答题

一、简述射频识别系统的工作流程。

1、识读器经过发射天线向外发射无线电载波信号。

2、当射频标签进入发射天线的工作区时,射频标签被激活将自身信

息经天线发射出去。

3、系统的接收天线接收到射频标签发出的载波信号,经天线的调节

器传给识读器。识读器对接到的信号进行解调解码,送后台计算机控制

器。

4、计算机控制器根据逻辑运算判断射频标签的合法性,针对不同的

设定做出相应的处理和控制,发出指令信号控制执行机构的动作。

5、执行机构按计算机的指令动作。

6、通过计算机通信网络将各个监控点连接起来,构成总控信息平

台。根据不同的项目可以设计不同的软件来实现不同的功能。

二、在建立射频识别系统时,要注意解决哪些问题?

1、避免冲突:避免两个识读器之间的冲突,避免多个标签之间的信

号与识读器产生冲突。

2、识读距离:识读器读取信息的距离取决于识读器的能量和使用频

率,高频率的标签有更大的读取距离,但需要识读器输出的电磁波能量

也更大。

3、安全要求:对一个计划中的射频识别应用所提出的安全要求,即

加密和身份认证,应该做出非常精确的评估,以便从一开始就排除掉在

应用阶段可能会出现的各种危险的攻击。

三、简述EPC信息网络系统中,Savant、ONS和PML的作用。

1、Savant系统:主要任务是数据校对、识读器协调、数据传送、数

据存储和任务管理。

2、对象名称解析服务(ONS)。EPC标签对于一个开放式的全球性

的追踪物品的网络,标签中只存储了产品电子代码,计算机需要将产品

电子代码匹配到相应商品信息的方法。这个角色就由对象名称解析服务

担当(ONS),它是一•个自动的网络服务系统,类似于域名解析服务。

3、实体标记语言(PML)。PML是基于可扩展标识语言(XML)发

展而来的,它提供了一个描述自然物体、过程和环境的标准,并可供工

业和商业中的软件开发、数据存储和分析工具之用。它将提供一种动态

的环境,使与物体相关的静态的、暂时的、动态的和统计加工过的数据

可以互相交换。

第七章物流信息交换技术

名词解释

1、EDI:是商业贸易伙伴之间,将按标准、协议规范和格式化的信息通过电

子方式,在计算机系统之间进行自动交换和处理。

2、平面文件:是用户原始资料格式与EDI标准格式之间的对照性文件,它

符合翻译软件的输入格式,通过翻译格式变成EDI标准格式文件。

3、数据元:是组成EDI报文的最小单元,也是描述所传输信息的标识。

填空题

1、EDI标准的发展分为以下几个阶段:产业标准阶段、(国家标准阶段)、

国际通用标准阶段。

2、EDI标准报文中的段有用户数据段和(服务数据段)两种。

论述题

一、简述EDI的特点。

一般来讲EDI具有以下特点:

1、EDI的使用对象是不同的计算机系统;

2、EDI所传送的资料是业务资料.,如发票、订单等;

3、采用共同的标准化结构数据格式,这也是与一般email等其它自

然语言为基础的自由文件格式的区别;

4、尽量避免介入人工操作,由收送双方的计算机系统直接传送、交

换资料•;

5、可以与用户计算机系统的数据库进行平滑连接,直接访问数据库

或从数据库生成EDI报文。

二、简单进行EDI的成本和效益分析。

1、EDI成本:

硬件成本,主要包括计算机、MODEM和租用线路的费用。

软件成本,包括转换软件、翻译软件和通信软件的费用。

通信成本,当使用EDIVAN时,包括邮箱租金、文件传输费用、

EDI交换中心文件处理保管费用。

其它成本,如人员培训、系统维护等。

2、EDI效益:

EDI效益包括提高客户满意度,提高产品市场竞争力,降低停工

待料风险等效益。具体如下:

降低纸张使用成本;提高工作效率;节约库存费用;减少对

错误资料的处理工作;节省人力费用;改善与客户之间的关系等。

都可为企业带来效益。

三、EDI的通信方式有哪些。

1、点对点方式:适用于贸易量较少、贸易方不多的情况下。

2、一点对多点方式:适用于较大企业的分支机构与总部联系的结构,在

小范围内总部通过计算机系统与各分支机构的计算机系统进行EDI文件处

理和传输。

3、多点对多点方式:适用于企业与贸易伙伴的通信,常与一点对多点方

式结合,双向的信息传递增加了信息的反馈。

4、增值网络方式:许多EDI用户采用第三方网络与贸易伙伴通信,借

助于第三方的设备进行不间断的信息传输,这种第三方网络就称为增值网络

(valueaddednetwork,VAN)0

四、简述EDI的工作方式。

1、映射:用户在计算机应用系统上进行信息编辑处理。然后通过EDI

转换软件将原始单证或数据转换成平面文件。

2、翻译:平面文件通过EDI翻译软件转换成EDI标准格式文件。

3、传输通信:在EDI标准格式文件外层加上通信交换信封,经通信软

件通过网络传送给对方用户。对方用户接收到文件进行反向处理,最后转换

为用户应用系统能够接受的文件格式,进行编辑处理。

五、简述企业实施EDI的步骤。

1、分析EDI应用对企业业务流程的影响。将会对传统的贸易过程和管

理进行业务流程的简化与重组。

2、对企业内部信息系统的影响与连接。EDI是企业信息系统间的数据交

换,因此EDI应用系统与企业计算机应用系统之间需要很好连接。

3、EDI应用系统软硬件的选择。根据实施要求选择硬件设备,已有的设

备都可利用。

4、标准执行。要考虑单证和代码的标准化。

5、人员培训。为了更有效的实施,需要对企业的业务人员、技术人员以

及相关人员进行EDI知识、应用和技术的培训。

经过以上步骤确定系统的总体设计方案,进行系统设计开发,完成系统

测试,最终完成EDI应用系统的实施。

第八章GIS与GPS技术

名词解释

1、GIS:GIS是多种学科交叉的产物,它以地理空间数据为基础,采用地理

模型分析方法,适时地提供多种空间的动态的地理信息,是一种为地理研究和地

理决策服务的计算机技术系统。

2、GPS:即全球定位系统(GlobalPositioningSystem),是利用卫星星座(通

信卫星)、地面控制部分和信号接收机对对象进行动态定位的系统。GPS能对静

态、动态对象进行动态空间信息的获取,快速、准确、不受天气和时间限制地反

馈空间信息。

真空题

1、GIS发展分为以下儿个阶段:(开拓期),注重于空间数据的地理学处理;巩

固发展期,注重于空间地理信息的管理;大发展期,注重于(空间决策支持分析)。

2地理信息系统的应用系统由五个主要部分构成,即硬件、(软件)、(数据)、人

员和方法。

3、一个GIS软件系统应具备五项基本功能、即(数据输入)、数据编辑、(数据

存储与管理)、(空间查询与分析)、可视化表达与输出。

4、目前有两类GIS系统,一类是(工具型地理信息系统),另一类是(应用型

地理信息系统)

5、GIS开发一般有系统调查、(系统分析)、系统设计、系统实施、(系统维护)、

(评价)六个阶段。

6、目前全球有(两)个公开GPS系统可以利用,NAVSTAR系统由(美国)研

制,GLONASS系统为俄罗斯所拥有。

7、NAVSTAR系统提供了(P码)和(C/A码)两种定位服务。

论述题

-、简述GIS在物流中的应用。

利用GIS空间和网络分析能力和对地理和空间数据的统计分析管理功能

进行物流分析,可以实现物流和配送中心的优化选止,运输和配送车辆的优

化路线,多个仓库或配送中心的货物优化配送,分销网络的优化配置等。目

前国内外已经有了专门为物流分析提供的GIS工具软件,一般都有最优路线

模型、网络物流模型、分配集合模型和设施选址模型等,用于解决物流优化

的问题。

二、简述GIS系统的五个构成部分。

地理信息系统的应用系统由五个部分构成,即硬件、软件、数据、人员

和方法。

1、硬件:指操作GIS所需的一切计算机资源,包括计算机系统,网络

系统,数据采集/输入系统,地图显示和打印输出系统。

2、软件:指GIS运行所必需的各种程序,提供存储、分析和显示地理

信息的功能和工具。GIS软件由计算机系统软件、地理信息系统工具或地理

信息系统实用软件,以及应用程序等内容组成。

3、数据:是一个GIS应用系统最基础的组成部分。空间数据是GIS的

操作对象,是现实世界经过模型抽象的实质性内容。

4、人员:人是地理信息系统中重要的构成要素,GIS系统需要人进行组

织、管理、维护和数据更新、系统扩充完善以及应用程序开发,并采用空间

分析模型提取多种信息。

5、方法:这里的方法主要是指空间信息的综合分析方法,既应用模型。

它是在对专业领域的具体对象与过程进行大量研究的基础上总结出的规律

的表示。

三、简述GIS系统的特点。

1、GIS使用了空间数据与非空间数据,并通过数据库管理系统将两者联

系在一起共同管理、分析和应用;

2、GIS强调空间分析,通过利用空间解析式模型来分析空间数据,GIS

的成功应用依赖于空间分析模型的研究与设计。

3、GIS的成功应用不仅取决于技术体系,而且依靠一定的组织体系(包

括实施组成,系统管理员,技术操作员,系统开发设计者等)。

四、GPS包括哪儿个部分,各部分的作用是什么。

GPS由空间部分、地面监控系统、用户接收设备三个独立的部分组成。

1、GPS空间部分由高度约1万2千公里的24颗卫星组成,其中21颗为

工作卫星,3颗为备用卫星。24颗卫星分布在六个近圆形的轨道面上,每轨

道面四颗。卫星分布正好能保证在全球任何地方、任何时间都可以观测到四

颗以上的卫星,并能保持良好定位解算精度的几何图形,提供了在时间上连

续的全球导航能力。

2、地面监控部分,主要负责卫星星历的计算和卫星的监控。监控功能修

正和维护每个卫星保持正常运转的各项参数数据,以确保每个卫星都能给用

户接收机提供正确信息。

3、用户设备,主要由接收机硬件和处理软件组成。用于接收GPS卫星

发射信号,经信号处理而获得用户位置、速度等信息,再通过数据处理完成

导航和定位。

五、网络GPS的工作流程是什么。

1、车载终端接收到GPS卫星定位数据,计算出车辆所在的位置坐标。

然后通过GSM通信模块传输数据到信息监控中心。

2、系统将数据送到系统服务器,中心处理器将收到的数据还原。与GIS

系统的数字地图匹配,并在数字地图上实时地显示车辆的准确位置。

3、网络GPS用户可根据权限在网上进行车辆信息的收发和查询等工作,

在数字地图上监控车辆的动态信息。同时可在车辆遇险或出现意外事故时进

行种种必要的遥控操作。

第九章物流信息技术应用

名词解释

1、物流管理信息系统:是一个组织进行系统管理的人机系统,是综合运用

计算机及网络通信技术、管理和决策方法、对与物流相关的信息进行加工处理,

实现对物流、资金流的有效控制与管理,辅助管理人员进行物流业务管理、分析

和决策的系统。

2、ECR:高效消费者响应(EfficientConsumerResponse,ECR)是当前欧美

比较推崇的一种供应链管理模式。它是指供货商和销售商为了消除系统中不必要

的成本和费用,给客户带来最大效益而进行密切合作的一种战略。

3、连续补货:是指供应商与零售商建立伙伴关系,零售商每日向供应商提

供库存数据和销售信息,供应商根据零售商实际销售及安全库存的要求,替零售

商下订单或补货。

填空题

1、物流信息系统是把各种物流活动与某个一体化过程连接在一起的通道,建立

在四个层面上:交易、(管理控制)、决策分析以及制定战略计划系统。

2、电子商务作为一种新的贸易形式,如传统商务过程一样,其中的任何一笔交

易,都由信息流、商流、资金流和(物流)四流组合而成。

3、电子商务分两个层次:一是企业与企业间的电子商务,即B2B层次;二是企

业与消费者之间的电子商务,即(B2C)层次。

简答题

一、简述物流管理信息系统的功能。

1、订单管理;2、收货管理;3、发货管理;4、仓库管理;5、盘点管理;

6、计费管理;7、运输管理;8、货物跟踪管理;9、供应商管理;10、客户

关系管理;11、系统管理;12、其它功能。

二、简述连续补货的两种方式。

1、联合管理库存(CMI):零售商将库存和销售信息传送给供应商,供

应商的预测系统据此对零售商的未来需求进行预测,生成建议性订单。经零

售商核对确认后,向零售商补货,并调整下一步生产。对于CML零售商

对补货过程负债。

2、供应商管理库存(VMI):零售商的补货系统由供应商执行,零售商

商品数据的任何变化随时传递给供应商,供应商根据这些数据决定未来的货

物需求数量并向零售商补货,同时调整下一步生产。对于VML供应商对库

存管理负全部责任,并且订单的生成和补货过程不需要零售商确认。

论述题

一、论述电子商务中物流方案的重点考虑因素。

1、电子商务消费者的地区分布。提供电子商务服务的公司也需要像有形

店铺销售一样,要对销售区域进行定位,对消费人群集中的地区提供物流承

诺,对不同的销售区域采取不同的物流服务政策。如大城市电子商务普及,

订货较集中,适于按不低于有形店铺销售的送货标准送货。对偏远地区则进

行集货,送货期限要比大城市长得多。

2、销售品种。电子商务发展初期并不是所有的商品都适合采用电子商务

这种形式。可以通过信息传递完成物流过程的商品最适合采用电子商务销

售。如音乐、歌曲、电影、游戏、计算机软件等。从理论上讲,没有什么商

品特别不适合采用电子商务的销售方式,但从流通本身的规律来看,需要有

商品定位,确定最适合电子商务的商品。

3、配送细节。同有形市场一样,电子商务的物流方案中配送环节是完成

物流过程并产生成本的重要环节,需要精心设计配送细节。配送方案中应该

考虑以下内容:库存的可供性、反应速度、首次报修修复率、送货频率、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论