第2章物流信息基础技术张冲杰20110907.pptVIP

第2章物流信息基础技术张冲杰20110907.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第2章物流信息基础技术张冲杰20110907

第二章 物流信息基础技术; 教学重点和难点;*;; 硬件通常是指构成计算机的设备实体。一台计算机的硬件系统应由五个基本部分组成:运算器、控制器、存储器、输入和输出设备。;3 计算机软件系统;3.2 应用软件;*;*;*;1.3 计算机网络的分类(按地理位置);2 网络体系结构与网络协议; 星型拓扑结构中,每个结点都由一条单独的通信线路与中心结点连接。 ; 环型拓扑结构中各结点通过通信线路组成闭合回路,环中数据只能单向传输。 ; 树型拓扑结构是一种层次结构,结点按层次连接,信息交换主要在上下结点之间进行,相邻结点或同层结点之间一般不进行数据交换。; 网状拓扑结构又称无规则结构,结点之间的连接是任意的,没有规律。网状拓扑结构的主要优点是系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连接,因此必须采用路由算法和流量控制方法。; ; ;*;2.3.1 网络体系结构OSI模型 ;OSI 模型的层;2.3.2 TCP/IP 协议组的体系结构;2.3.3 Internet 常用协议 ;补充:IP 地址的组成;IP 地址分类;IP 地址分类;IP 地址分类;3 企业内部网络Intranet; 3.1 Intranet简介;三层C/S结构网: ; 三层C/S结构与Internet WWW的C/S结构 ;3.2 Intranet服务与服务器 ;Intranet 基于标准的服务;3.3.1 建设物流企业Intranet的目的 ;3.3.2 物流企业Intranet的作用;案例2 典型的 物流业Intranet ;第三节 数据库技术;1 数据库系统访问技术 ;1.1 数据库技术的概念;1.2 数据库的作用;2 常用数据库介绍;*;*;2.3 MySQL;3 数据库管理;3.1 数据库系统的组成;3.2 对硬件资源的要求;3.3 数据库管理人员;3.4 数据库管理内容 ;第三节 数据库技术 小结;第四节 网络信息安全;1 网络信息安全威胁;探测攻击。探测在目标网络上安装的是何种防火墙系统,该系统允许哪些服务。 地址欺骗和TCP序号攻击。以此绕过防火墙的认证体系。 寻找并利用防火墙系统的安全漏洞。有针对性地发动攻击。;补充1:典型黑客攻击过程 ;补充2:防火墙容易受到的攻击 ;1.2 计算机病毒;;木马(Trojan)程序 当病毒程序被激活或启动后用户无法终止其运行。 黑客(Hack) 程序 利用网络攻击,被运行或激活后就象其他正常程序一样有界面。 ??虫(Worm)程序 利用操作系统的漏洞、电子邮件等自动传播的病毒。 破坏性程序(Harm) 病毒启动后,可删除文件,格式化硬盘等。;补充3:木马攻击的技术特点;;;;2 网络信息安全对策与技术防范措施;2.1网络信息安全对策;2.2 网络信息安全技术防范措施;补充4: VPN解决方案;VPN解决方案 续1;VPN解决方案 续2;VPN解决方案 续3;课外阅读 老师论文;第四节 网络信息安全 小结; 第二章 作业

文档评论(0)

junjun37473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档