资料:电子商务设计师

上传人:zou****hua 文档编号:207233917 上传时间:2023-05-05 格式:DOCX 页数:20 大小:44.47KB
收藏 版权申诉 举报 下载
资料:电子商务设计师_第1页
第1页 / 共20页
资料:电子商务设计师_第2页
第2页 / 共20页
资料:电子商务设计师_第3页
第3页 / 共20页
资源描述:

《资料:电子商务设计师》由会员分享,可在线阅读,更多相关《资料:电子商务设计师(20页珍藏版)》请在装配图网上搜索。

1、重难点复习资料历年考题汇总:1、internet是由nsfnet更名而来。2、EDI是最早出现的真正意义上的电子商务。3、ARPAnet网络成功的最主要原因是其采用后来被称为互联网通用语言的TCP/IP标准网络协议。4、网景公司(Netscape)开发并推出了安全套接层(SSL)协议。5 、电子商务的概念模型是建立在电子信息技术基础上的商务运作模式一般抽象描述。6、VISA与MASTER CARD两大国际信用卡组织共同发起制定了保障在因特网上B to C模式下进行安 全电子交易的SET协议。7、目前,电子商务总交易量中80%是由BtoB交易实现。8、com (商业机构)、net (网络服务机构

2、)、gov (政府机构)、mil (军事机构)、org (非盈利性组织)、 edu (教育部门)、int (国际机构)9、目前IP地址长度为32bit,分为4组,每段8bit10、DES算法属于对称加密体制。11、有Mastercard和Visa共同推出的基于INTERNET的卡式支付安全标准为SET。12、数据处理大致经过三个发展阶段,它们分别是人工管理过程、文件系统管理阶段和数据库系统 管理阶段。13、关系数据库管理系统中的三种关系操作是选择、投影和连接。14、在INTERNET与EDI的四种结合方式中,最流行的方式为WEB-EDI。15、目前普遍采用的EDI通信模式为VAN。16、现在国

3、际上普遍采用的EDI标准是UN/EDIFACT。17、中国CN日本JP英国UK美国HK18、WAN广域网 LAN局域网MAN城域网VAN增值网19、E-mail电子邮件、FTP文件传输服务、Telnet远程登陆服务、NetworkNews网络新闻服 务、名址服务、检索工具、WAIS广域信息服务20、在IP地址的几种类型中,一般国家网的IP地址为A类21、我国负责向全国提供最高域名服务机构是CSTNET。22、EDI:中国公用EDI业务网的英文缩写是CHINAEDIo实现EDI的关键是标准。国家“三金工程”中 的“金关工程”指的是EDIo我国使用的EDI标准是UN/EDIFACE。EDI最早应用

4、通信模式是PPP。 通过在电话线在两个贸易伙伴之间建立直接链路的通信模式是PTPo 在 Internet普遍投入使用之前, EDI通信采用的是LANo 一般地,在基于VAN的EDI系统中,交易双方发生纠纷由EDI中心提供 仲裁依据。23、一般认为,B to B模式典型是美国的CISCO公司。24、网上银行是利用 Internet 和 Intranet 技术,为客户提供综合、统一、安全、实时的银行服务,包括 提供对私、对公的各种零售和批发的全方位银行业务,还可以为客户提供跨国的支付与清算等其他 的贸易、非贸易的银行业务服务。25、Extranet可以用这样一个公式来表示:Extranet=Int

5、ranet +企业外部扩展26、Intranet的硬件构成,采用SOHO结构和远程访问结构。27、标准的商品目录服务、建立价目表、电子支付工具的开发、保证商业信息安全传送的方法、认证买 卖双方合法性的方法等这些内容是在电子商务环境中主要层面的贸易服务的基础设施层面上。重难点汇总、电子商务基础知识1.1电子商务基本概念:企业与企业之间的电子商务以EDI为核心技术,以增值网(VAN)和因特网(in terne t)为主要手段。电子商务的简称EC。EDI基础知识:EDI包括三部分,即硬件系统、翻译系统和传输系统。EDI的两大标准系统:由联合国欧洲经济委 员会(UN/ECE)制定的U N/EDIFAC

6、T标准:由美国国家标准化委员会(ANSI)制定的ANSIX.12标准.EDI 的标准的数据格式需定义3个要素:数据元、数据段、标准报文格式。EDI的软件格式:用户接口模块、内部接口模块、报文生成及处理模块、格式转换模块和通信模块。EDI服务中心承担的最重要的任务是网络管理。EDI的三项基本功能:格式转换功能、翻译功能、通信功能。1. 2电子商务模式:B2B模式、B2C模式、B2G模式、G2G模式、G2C模式13 物流知识(1) 供应链主要有以下几个特点:复杂性、动态性、面向用户需求、交叉性。(2) 现代物流的划分:宏观物流、微观物流、社会物流、企业物流。宏观物流是指社会再生产总体的 物流活动,

7、又称社会物流,宏观物流研究的主要特点是综观性和全局性。消费者、生产者企业所从事的 实际的、具体的物流活动属于微观物流。如销售物流、回收物流、废弃物流、生活物流等。微观物流研 究的特点是具体性和局部性。(3) 现代物流信息技术:|条码技术、射频技术、GPS技术(4) 流通是指在实体经济范畴内物流、商流、控制流和资金流的总和或总称。1.4网络营销知识(1) 网络营销的主要方法:网上页面广告(横幅旗帜广告、标识广告、文字链接以及分类广告)、搜 索引敬加注、商业分类广告、电子杂志广告、交换链接。(2) 网络营销的主要内容:网上市场调查、网上消费者行为分析、网络营销策略制定、网上产品和服 务策略、网上价

8、格营销策略、网上渠道选择与直销、网上促销与网络广告、网络营销与管理。(3) 网络商务信息的收集、整理与加工处理:利用搜索引敬收集资料、利用公告栏收集资料、利用新 闻组收集资料、利用E-mail收集资料。(4) 网络广告的主要种类:横幅式广告、按扭式广告、邮件列表式广告、墙纸式广告、电子邮件式广 告、竞赛和推广式广告、插页式广告、互动游戏式广告。(5) 网络营销的职能:网络品牌、网络推广、信息发布、销售促讲、网上销售、顾客服务、顾客关系、 网上调研。(6) 开展E-mail营销的基础之一是拥有潜在客户的E-mail地址资源。(7) 网上市场调研主要内容有市场需求研究、营销因素研究、竞争对手研究。

9、(8) 使用E-mail讲行市场调研,应注意的问题有:首先传递最重要的信息、邮件背景的选择、邮件越 短越好。(9) 在线调杳表的主要内容有事前检杳、调查问卷的设计和事后检杳。(10) 网上调杳要注意的问题有因特网的安全问题和因特网无限制样本问题。(11) 公告栏广告发布技巧有写一个好标题、在相关的类别、地点发布广告、注意发布频率。(12) 选择旗帜广告提供商时主要考虑的要素是提供商的信息服务和用户的服务支持、提供商的设备条 件和技术力量支持、提供商的诵信出口速率。二、计算机系统基础知识2.1数据库系统基础知识(1) 数据模型与数据库分类:层次型数据模型、网络型数据模型、关系型数据模型(2) 数

10、据库软件按规模可以分为大型数据库(oreal、Sybase、informix、db2)、中型数据库(sqlserver)、 小型数据库(f ox、access、excel)。(3) SQL数据定义的功能如下:数据定义、数据操纵、数据库控制、事务控制。 2.2计算机网络基础知识(1) 计算机网络分类:网络按地理范围划分可分为局域网(LAN)、城域网(MAN)、广域网(WAN)、 无线网(Wireless Net Works)、互联网(int erne t work)2) 计算机常见的拓扑结构:星形、环形、总线型和树型结构。3) 网络协议有三个基本要素:语义、语法和定时TCP/IP参考模型应用层传

11、输层网络层(4) OSI参考模型应用层表示层会话层传输层网络层数据链路层网络接口层物理层(5)TCP传输控制协议,为两台主机间提供数据连接服务(建立连接、连接维护、终止连接),TCP还 具有确认、流控制、复用同步等功能。UDP用户数据服务协议,实现两个用户进程之间传递数报。UDP 是无连接的,它提供高效率服务,用于一次传输少量报文的情况。TCP:Telnet(远程登陆协议)、FTP (文件传输协议)、SMTP (简单邮件传输协议)UDP: SNMP (简单网络管理协议)(6)IP协议:IP地址由32个二进制位表示。A类地址。A类地址的网络标识由第一组8位二进制数表 示,其数字为1-126,注意

12、数字0和127不作为A类地址(1.0.0.1127.255.255.254).B类地址.B类 地 址 的 网 络 标 识 由 前 两 组 8 位 二 进 制 数 表 示 , 其 中 第 一 组 数 字 为 128-191.(128. 1.0.1-191.255.255.254).C类地址.C类地址的网络标识由前3组8位二进制表示,其中 第一组数字为 192-223.(192.0.1.1-223.255.255.254)(7)域名:通常采用域名来标志一个主机,一个IP地址对应一个域名,TCP/IP的名字管理机制为域名系统. COM:商业组织CN:国家代码GOV:政府部门EDU:教育机构ORG:非

13、盈利组织NET:网络支持中心MIL:军 事相关部门(8)Intranet、Extranet、VPN:Int rane t企业内部网,它与外部网络安全隔离是未来企业网的主流,Intr ane t运用in terne t技术,在 企业内部实现数据共享和信息交流。Extranet是一个使用internet/intranet技术使企业与其客户、 其他企业相连来完成其共同目标的合作网络。VPN 虚拟专用网,提供了一种通过公用网络安全地企业内部专用网络进行远程访问的连接方式。三、电子商务相关技术与应用基础知识1、中间件:中间件是一类软件,而非一种软件,中间件是基础软件的一大类,属于可复用软件的范畴 中间件

14、处于操作系统与应用软件的中间。中间件在操作系统、网络和数据库之上,应用软件之下。2、应用集成3、Web 服务(WSDL、SOAP、UDDI)(1)web服务的角色,服务提供者、服务请求者、服务注册中心。(2)web 服务协议栈:服务传输层(HTTP,SMTP,FTP,BEEP)、XML 消息接发层(XML-RPC、SOAP、XML)、 服务描述层(WSDL)、服务发布和发现层(UDDI)(3) web服务体系结构中的操作:发布、查找、绑定(4) soap的组成:soap封装(Envelop)封装定义了一个描述消息中的内容是什么,是谁发送的,谁应当接受并处理它以 及如何处理它们的框架。soap编

15、码规则(encoding rules)用于表示应用程序需要使用的数据类型的实例soap rpc表示(rpc represen tat ion)表示远程调用和应答的协定。soap绑定(binding)使用底层协议交换信息(5) WSDL 规范:definition:所有 WSDL 文档的根元素;message:单项消息;binding:在 internet 上实现服务的具体细节;service:调用指定服务的地址一般包括调用SOAP服务的URL。(6) UDDI XML Schema定义的4种核心的数据类型分别是:业务信息 BusinessEntity、服务信息 BusinessService、

16、绑定信息BindingTemplate、有关服务规范的信息tModel。4、工作流(1) 根据所实现的业务过程,工作流管理系统可以分为4类:管理型工作流、设定型工作流、协作型 工作流、生产型工作流(2) 工作流管理系统是支持企业经营过程高效执行并监控其执行过程的计算机软件系统,包括三个含 义:一、工作流软件系统指一套软件系统,这套软件系统运行在一个或多个被称为工作流机的软件上, 用于定义、实现和管理工作流的运行。二、工作流管理系统不是企业的业务系统。在很大程度上,工作 流管理系统为企业的业务系统运行提供一个软件支撑环境,非常类似于在单个计算机上的操作系统。三、 工作流管理系统在一个企业或部门的

17、经营过程中的应用过程是一个业务应用软件系统的集成与实施过 程。(3) 工作流管理系统由以下几个部分组成:定义工具、工作流执行服务、工作流引敬、用户界面5 、电子商务的技术支持框架有4个层次:网络层(电信、int erne t)、多媒体信息发布层(ht ml、www)、报文和信息传播层(http、EDI)、 贸易服务层(市场调研、电子支付)6.电子商务相关应用企业资源计划系统(ERP) ERP的核心管理思想是体现对企业所有员工进行管理的思想。供应链管理系统(SCM) scm的核心是物流、信息流和资金流客户关系管理系统(CRM)销售点管理系统在CRM中扮演系统搜索角色。知识管理及决策支持系统(DS

18、S)办公自动化系统(OA)企业流程管理(BPM)四、电子商务系统开发知识4.1 电子商务系统建设(1) 电子商务系统的开发过程:系统规划阶段、系统分析与设计阶段、系统开发与集成阶段、系统实 施阶段、系统运行与维护阶段(2) 电子商务系统的框架:外部社会环境、网络环境、硬件环境、平台与软件环境、商务服务环境、 应用服务4.2电子商务主流技术平台(1) .NET平台技术及结构:Microsoft .NET包括两个内核:通用语言运行时(CLR )和Microsof t.NET框架类库(2) J2EE平台技术及其组成:客户端组件,如应用客户端和小程序(Applet);web组件如java servle

19、t和 java server pages 技术组件;业务组件,如 Enterprise JavaBeans(EJB)组件Web应用服务器的安装与使用4.3电子商务安全策略:系统总体安全策略、网络安全策略、网站安全策略、应用安全策略4.4Web程序设计(1) HTML标记语言:又称超文本标记语言。文件标记:html文件开始、head文件头区开始、title文件头区内容开始、body正文内容文字排版标记:p段落hr水平线br换行!一一!注释内容DHTML 是 Dynamic HTML 的简称。(2) XML标记语言XML语法规则:文档必须以XML声明开始:元素必须有开始标记和结束标记,空元素也必须

20、有结束标记: 属性值必须加引号:元素名称必须区分大小写:XML声明也是由?开始,?结束。Version属性:版本号;standalone属性:独立的置标声明文件配 套使用;encoding属性:编码XML注释不能出现在xml声明的前面XML元素命名必须遵守以下规则:元素的名字可以包含字母、数字和其他字符;元素的名字不能以数字 或者标点符号开头;元素的名字不能以XML开头;元素的名字不能包括空格;尽量避免用 因为可能引起混乱.(3) CSS (层叠样式表)Fon t-s tyle:字体风格;fon t-weigh t:字体加粗;fon t-size:字体大小Background-color:背景

21、颜色;background-image:背景图片:background-posi tion:背景位置(4) Web编程技术(ASP程序设计和JSP程序设计) asp内置对象:Application对象:可以使用application对象使给定应用程序的所有用户共享信息:Request对象:可以使用该对象访问任何用http请求传递的信息;Response对象:可以使用该对象控制发送给用户的信息;Server对象:server对象提供对服务器上的方法和属性进行的访问;Session对象:存储特定的用户会话所需的信息;Object con tex t对象:可以使用object con tex t对象

22、提交或撤消由asp脚本初始化的事务 asp组件:Adrotator组件:插入一个循环播放广告横幅的播放器;Browser access组件:了解客户端所用的浏览器类型及版本;Database access组件:可以访问存储于服务端的数据库.File access组件:实现对文件的创建、读写操作。Con ten t access组件:创建一个方便快捷的导航系统。4.7电子商务系统测试知识(1) 系统测试计划的制订:测试的目的:发现程序执行过程中的错误:证明程序有错:好的测试方案是能够发现尚未发现的错误的测试。(2) 常用Web系统测试工具白盒测试工具:白盒测试又称结构测试,是对程序内部结构和逻辑

23、进行测试,详细检查程序结构性细 节,查看是否每条通路能按预期的要求正确运行。逻辑覆盖法:A、语句覆盖:使程序中的每条语句至少执行一次。B、判定覆盖:也称分支覆盖,就是设计若干个检测用例,使得程序中的每个判断的取真分支和取假分 支至少执行一次C、条件覆盖:使得被测程序中每个判断的每个条件的所有可能情况都至少执行一次D、判定/条件覆盖:使得程序中的每个判断的取真分支和取假分支至少执行一次,而且每个条件的所有 可能情况都至少执行一次。E、多重覆盖:使各表达式中的条件的各种组合至少执行一次。F、路径覆盖:使被测程序中的所有可能路径至少执行一次。G、循环覆盖:简单循环、串联循环、嵌套循环、非结构循环基本

24、路径测试:在程序控制流图的基础上,分析控制构造的环路复杂性,导出程序的基本可执行路径的 集合,据此来设计测试用例的方法。A程序的控制流图;B、程序的环路复杂性:C、导出测试用例D、准备测试用例E、图形矩阵黑盒测试工具:也称为功能测试,是在测试的时把软件看成一个黑盒子,完全不考虑程序的内部结构 及逻辑,通过测试来检测软件的每个功能是否能按到期要期要求运行,适用于黑盒测试的用例设计技术 主要有等价类划分、边界值划分、错误推测法、因果图、功能图等。(3)测试步骤:单元测试、集成测试、系统测试和验收测试 单元测试内容:单元测试也称为模块测试,通常在编码阶段进行,是软件测试最基本的内容。在单元 测试中,

25、主要从模块的5个方面进行检查:模块接口(正确的输入输出数据)、局部数据结构(变量、 变量名、数据类型等)、重要的执行路径(路径测试)、出错处理(错误提示和处理)和边界条件 单元测试的方法:分为驱动模块和桩模块。驱动模块相当于一个主程序,它用于接收测试用例的数据, 并将这些数据送到被测模块。桩模块代替被测模块所调用的子模块,利用它对被测模块的调用能力和输 出数据进行测试。 集成测试:也称组装测试。是在软件系统集成过程中所进行的测试,主要检杳各单元之间的接口是否 正确。有非增量式和增量式两种。增量式测试技术又分为自顶向下的增量方式和自底向上的增量方式。A 自顶向下集成:以主模块作为驱动模块,其直接

26、调用的下属模块都用“桩模块”代替。每次只用一个 实际模块代替对应的桩模块。每次都需要进行回归测试。自顶向下集成的特点是不需要驱动模块,但需 要大量的桩模块。B 自底向上集成:把低层模块组织成为实现某个特定的软件子功能的模块群。为每一个模块群开发一个 驱动模块,控制测试数据的输入和测试结果的输出。 系统测试:功能测试、性能测试、恢复测试、安全性测试、负载测试、强度测试、可靠性测试、安全 性测试。 验收测试:验收测试包括a测试和b测试。a测试是指开发公司组织内部人员模拟各类用户行为对即 将面市的产品进行测试,试图发现错误并修改。b测试主要是把产品有计划的分发到目标市场,让用户 大量使用,并评价、检

27、查软件。4.8 电子商务系统的运行、维护与评估基础知识Web的三种监视尺度包I括最终用户视图、系统和应用程序健康、应用程序视图。(1)最终用户视图:对于最终用户来说,他们关心的是 web 页面的显示速度,监视最终用户视图可以 发现公共可视方面的性能问题。监视最终用户视图包括监视站点的“用户负载”、服务的事务和用户经 历的响应时间。(2)系统和应用程序健康:一个站点内网络带宽、后端连接、数据库的 CPU 或其他组件,它们中的任 何一个都可能是资源的瓶颈,所以应当监视所有的组件。(3)应用程序视图:查看应用程序内部来帮助查找困难的应用程序问题。 练习汇总:1、www服务主要采用超裢接形式来组织信息

28、。2、页面的内容独特是吸引人的主要地方。3、ASP程序的错误类型有编译错误、运行错误和逻辑错误三种。4、JSP可以使用任何Web服务器,Tomcat是当前比较受欢迎的web浏览器。五、信息安全知识5.1 信息安全基本概念:保密性、完整性、可用性、可控性5.2 风险类型、风险分析、风险防范 风险类型:信息传输风险、信用风险、管理风险风险分析:网络结构安全风险(已有的网络安全攻击事件中约70%是来自内部网络的侵犯)、操作系统 安全风险、应用系统的安全风险和管理安全5.3 保密性和完整性(1)加密技术与标准:加密技术通常分为两大类:对称式和非对称式。对称式加密就是加密和解密使 用同一个密钥。非对称式

29、加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为公钥和 私钥,它们必须配对使用,否则不能打开加密文件。(2)认证:数字签名、身份认证、认证机构(CA)(3)访问控制:网络安全防范和保护的主要核心策略。包括主体、客体、访问、访问许可5.4防止非法入侵(1) 防火墙:防火墙分为硬件防火墙和软件防火墙。防火墙还可以划分为基于包过滤和基于代理服务。(2) 入侵检测:入侵检测系统通常由以下基本组件组成:A事件产生器:原始数据采集,对数据流、日志文件跟踪,并转换为事件。B事件分析器:接收信息并分析,判断入侵行为或异常现象,并将结果转变为警告信息。C事件数据库:存放中间和最终数据D响应单元:根

30、据警告信息作出响应一般来说入侵检测系统可以分为主机型和网络型,从技术上来说,入侵检测系统也分为基于标志和基于 异常的捡测。基于标志的检测技术来说,首先要定义违背安全策略的事件的特征。基于异常的检测技术 先定义一组系统“正常”情况的数值。(3) 安全协议: 安全套接层(SSL)协议:A 建立连接阶段:用户通过网络跟服务商连接。B 交换密码阶段:用户和服务商交换双方认可的密码。C 会谈密码阶段:客户和服务商之间产生彼此交换的会谈密码。D 检验阶段:检验服务商提供的密码。E 客户认证阶段:验证客户的身份。 安全电子交易(SET)协议:由美国Visa和Mas terCard共同制定。采用公钥密码体制和

31、X.509数字 证书标准,主要应用BtoC模式.SET协议的工作流程如下:A支付初始化请求和响应阶段;B支付请求阶段;C授权请求阶段;D授权响应阶段;E支付响应阶段. 5.5计算机病毒的防治(1) 计算机病毒的特征:破坏性、隐蔽性、潜伏性和传染性(2) 常见的计算机病毒分为以下几类:系统引导病毒、文件型病毒、宏病毒、脚本病毒、网络蠕虫病毒、 特洛尹木马病毒。练习汇总:1、SET协议使用Hash算法生成数字摘要的长度是128位2、信息安全保密性是网络信息不被泄露给非授权用户、实体或其利用的特征。3、SSL协议工作在网络传输层。4、在数字签名技术中,发送者用私钥将摘要加密和原文一起发送给接收者。5

32、、计算机犯罪的种类包括侵入计算机系统罪、破坏计算机系统罪和窃取计算机系统数据。6、认证中心的主要作用有证书的颁发、证书的杳询、证书的归档和证书的作废。7、安全策略包括机构安全策略、系统安全策略和安全策略目标。8、安全控制策略的一个根本原则是责任。9、电子商务的安全性研究可分为计算机网络安全和商务交易安全。10、网上交易管理风险包扌舌交易流程管理风险、人员管理风险、交易技术管理风险。11、保密性是建立在可靠性和可用性的基础上。完整性用来保持信息的正确生成、正确存储和传输。12、对密钥讲彳管理的机构称为认证机构(CA)。13、数字证书又叫数字凭证或数字标识。数字证书包括的内容包括:证书持有者的姓名

33、、证书持有者 的公钥和公钥的有效期。14、SET证书的作用是通过公开密钥来证明持证人的身份,SSL证书的作用是通过公开密钥证明持证 人在指定银行拥有该信用卡帐户。SET认证过程使用REA和DES算法。使用SSL的客户,服务器 验证的方法采用浏览器与服务器连接后,服务器把它的数字证书发送给浏览器。15、计算机网络安全威胁分为黑客攻击、计算机病毒、拒绝服务。16、SET组成主要包括四个方面:信息的保密性、确认能力、数据的完整性、多方的操作性。SET协 议的核心技术是加密技术、数字签名、数字信封、数字证书。17、简述SSL和SET协议。SSL是Net scape公司提出的安全保密协议,在浏览器和We

34、b服务器之间构造安全通道来进行数据 传输,SSL运行在TCP/IP层之上、应用层之下,它采用了RC4、MD5以及RSA等加密算法使用40位的密 钥。HTTPS实际上就是SSL over HTTP,它使用默认端口 443。“安全电子交易” SET,采用公钥密码体 制和X.509数字证书标准.六、有关的法律、法规一、电子商务的特征:国际性、科技性、安全性、复杂性。二、电子商务法的作用:(1)电子商务法是市场经济健康发展的有力保障(2)电子商务法是因特网安全的有力保障(3)电子商务法是规范电子商务活动的有力保障被誉为我国首部真正意义上的电子商务法中华人民共和国电子签名法已于2004年8月颁布, 并于

35、2005年 4月正式实施。三、电子合同的主要类型:以EDI方式订立合同;以电子邮件方式订立合同;电子格式合同。四、电子商务交易中的消费者保护:(1)信息安全问题。信息安全问题是电子商务中的首要问题。(2)广告欺诈和广告误导。信息交易是电子商务的重要内容。(3)责任界定与追究问题。五、知识产权主要包括著作权、专利权和商标权。知识产权是一种无形财产,具有专有性、排他性和地域性的特点。七、电子商务系统规划7.1 电子商务系统的整体规划1、信息系统发展的阶段理论:诺兰阶段模型:初装、蔓延、控制、集成、数据管理、成熟。2、Nolan阶段模型的6种增长要素:计算机硬件和软件资源、应用方式、计划控制、MIS

36、在组织中的地 位、领导模式、用户意识。3、信息系统规划在企业战略规划的指引下,产生出三个相互联系的战略规划,它们是应用体系结构的 规划、技术体系结构的规划和服务体系结构的规划,每个规划又可分解为情况分析、战略形成、战略实 施三个阶段。4、电子商务系统规划的方法很多,主要包括战略分析法(CSF)、战略目标集转化法(SST)、和企业 系统规划法(BSP)。识别企业过程是BSP方法的核心。5、电子商务系统方案选择:提出候选方案、分析候选方案、比较候选方案、推荐最佳方案、适当修改 项目计划。7.2 电子商务系统的可行性分析1、信息搜集方法:书面资料搜集、实地观察,又叫直接观察法、调查表、面谈、业务专题

37、报告、网上 调研。2、可行性研究的类型:操作可行性、技术可行性、经济可行性、社会环境可行性。3、可行性研究报告的结论:(1)可以立即开始进行。(2)需要推迟到某些条件(例如:资金、人力、设备等)落实之后才能开始进行。(3)需要对开发目标进行某些修改之后才能开始运行。(4)不能进行或不必进行(例如因技术不成熟、经济上不合理等)4、企业在选择电子商务系统时的原则:(1)技术方面,符合各种主流技术标准。(2)与现行系统有较好的兼容性。(3)符合企业信息化的整体技术。(4)尽量开放、可扩充。(5)有较好的市场占有率。(6)符合未来技术的发展方向。7.3 资源估算1、获得软件范围,最直接、可靠的来源就是

38、用户对软件的需求描述。2、软件工作所需资源包括:工作环境(软硬件环境、办公室环境)、可复用软件资源(构件、中间件)、 人力资源(包括不同各种角色的人员,如分析师、设计师、测试师、程序员、项目经理)。最上面 是人力资源、其次是可复用软件资源,最下面是工作环境。最上面是组成比例最小的部分。最下面是组 成比例最大的部分。3、可复用软件资源被分为以下几种: 可直接使用的构件。已有的,能够从第三方厂商获得或在以前的项目中已经开发过的软件。这些构件 已经经过验证及确认且可以直接在当前的项目中。 具有完全经验的构件。已有的,与当前要开发的项目类似的项目建立的规约、设计、代码或测试数据, 当前软件项目组的成员

39、在这些构件所代表的应用领域中具有丰富的经验,因此,对于这类构件进行所需 的修改其风险相对较小。 具有部分经验的构件。需要做实施上的修改。当前软件项目组的成员在这些构件所代表的应用领域中 仅有有限的经验,因此,对于这类构件进行所需的修改会有相当程度的风险。 新构件。软件项目组为满足当前项目的特定需求而必须专门开发的软件。 在采购构件的时候,应当以低成本、低风险为使用前提。4、估算的主要内容:规模估算、工作量估算、讲度估算、成本估算5、估算的策略:自顶向下和自底向上 自顶向下的策略:是一种站在客户的角度看问题的策略。它总是以客户的要求为最高目标,这样一个 策略就缺少了许多客观性,但是这样完成的估算

40、比较容易被客户、甚至被项目经理接受。 自底向上的策略:是一种从技术、人性的角度出发看问题的策略。它的缺点就是项目工期和客户的要 求不一致,而且由于其带来的不确定性,许多项目经理也不会采用这种方法。6、估算的方法:大致分为基于分解技术和基于经验模型两大类。基于分解技术方法包括功能点估算法、LOC估算法、MARKII等:基于经验模型的方法包括IBM模型、普特南模型、COCOM0模型等。COCOMO模型代表了软件估算的一个综合经验模型。适用于三种类型的软件项目:(1)组织模式,较小 的,简单的软件项目:(2)半分离模式:(3)嵌入模式。LOC估算法是一种从经验的角度来估算的方法总称。这类方法以代码(

41、LOC)作为软件工作量的估算单位, 在早期的系统开发中较为广泛使用。练习汇总:1、系统局部开发层次的优势有相对简单的IT开发、帮助理论的证明和组织变化的阻力最小。2、企业关键成功因素的特点有少量的易于识别的可操作目标、可确保企业的成功、可用于决定组织 的信息需求。3、CSF方法的主要工作:从管理人员处收集CSF;逐个分析每个CSF;对整个企业的CSF达成一致。八、电子商务系统分析与设计8.1系统需求分析1、软件工程的层次:软件工程分为三个层次:过程层、方法层、工具层。在最基础的过程层,最重要的就是一组被称为关键过程区域(KPA)的框架。方法层主要是过程在技术 上的实现。工具层对过程层和方法层提

42、供自动和半自动的支持。2、软件需求包括三个不同的层次业务需求、用户需求和功能需求,也包】括非功能需求。3、需求分析的方法:A、绘制系统关联图B、创建用户接口原型C、分析需求可行性D、确定需求的优 先级别E、为需求建立模型F、创建数据字典G、使用质量功能调配(QFD)4、需求之间的关系:因果关系、主次关系、权衡关系5、用例:(1)用例的基本概念:角色表示系统用户能扮演的角色,可能是人,可能是其他的计算机的一些硬件 或者甚至可能是其他软件系统。用例描述了当角色给系统特定的刺激系统的活动。用例由角色激活,并 提供确切的值给角色。用例可大可小,但它必须是对一个具体的用户目标实现的完整描述。UML中,用

43、 例表示一个椭圆,角色是指用户在系统中所扮演的角色。事件的主过程,一个用例可能包括完成某项任 务的许多逻辑相关任务和交互顺序,在用例中,一个说明被视为事件的普通过程,也叫主过程。在用例 中的其他说明可以描述为事件可选过程。(2)用例的特点: 用例是需求开发的结果; 用例是对一组动作序列的描述,系统执行该动作序列为参与者产生一个可观察的结果值。 用例是对用户目标或用户需求执行的业务工作的一般性描述,是一组相关的使用场景,描述了系统与 外部角色之间交互。 用例特别适合于描述用户的功能性需求,它描述的是一个系统做什么,而不是说明怎么做。 用例特别适用于增量开发。8.2数据和流程分析1、数据的分析方法

44、:围绕系统目标讲行分析、信息环境分析、围绕现行业务流程讲行分析、数据的逻 辑分析。2、数据流程分析内容:数据汇总、数据特征分析、数据流程分析。通过流程分析,建立高效的数据处 理过程,是新系统设计的基础。3、数据流程图特征:抽象性和概括性4、DFD的基本符号:数据流,它是由一定成组成的数据在流动如登记表。数据存储,它反映系统中静止 的数据表现出静态数据的特征。数据处理,对数据执行操作或改变。外部实体,表示系统中数据流动的 起始点或终止点。5、业务流稈分析的内容:主要包括业务功能分析、业务关系分析和业务流程优化三个方面。业务流稈 分析的基础是业务流程调查和现有信息载体的相关调查,目的是通过剖析现行

45、业务流程,经过调整、整 合后重构目标系统的业务流程,基本工具是业务流程图。数据流程分析是建立在业务流程分析基础上。6、IBM WBI是用来定义、分析和监控业务流程的软件包,其核心是WBI Workbench。 8.3系统功能设计1、U/C矩阵:U/C矩阵主要用来对系统功能的划分进行分析和优化。U (Use)表示该功能为数据的使用 者,C(Create)表示该功能为数据的生产者和创建者o U/C矩阵的行或者列之间没有固定的顺序,通过 行或者列的调整,使得矩阵中的C尽量靠近对角线,然后以C为标准划分子系统。2、逻辑功能划分与数据资源分布系统逻辑功能的划分:根据功能的实际业务需要,沿对角线用方框把相

46、对集中的数据联系框起来。小方 框的划分是任意的,但必须把所有的C都包括在小方框内,每个小方框既没有重叠也不会遗漏。在子系 统划分以后,仍然存在着子系统以外的U元素,表明存在着跨子系统的数据使用,即子系统间的数据联 系。数据资源的分布:所有数据使用关系,即表中的U被分割成两类,一类在小方框内,表示数据只在一个 子系统内产生和使用;另一类数据使用关系U在小方框外,表示不同子系统间存在着数据联系。8.4 系统模型设计1、合理的进行模块的分解和定义,是系统结构设计的主要内容。2、模块:所谓模块是指可以分解、组合及更换的单元,是组成系统、易于处理的基本单元。模块聚合 是用来衡量一个模块内部各组成部分间整

47、体专二性的指标,它具体描述一个模块功能专一性的程度。垄 块耦合是衡量一个模块与其他模块之间相互作用程度的指标。如果两个模块中的每一个无需另一个模块 的存在而能独立工作,则它们彼此之间没有联系和依赖,模块耦合程度为零。但是,一个系统中所有模 块间不可能没有联系。模块耦合程度的高低直接影响到系统的可修改性和可维护性。3、流程图即程序框图。流程图包括的三种基本成分是处理,用方框表示;判断条件,用菱形框表示; 控制流,用箭头表示。练习汇总:1、简述模块耦合的四种类型。 数据耦合,数据耦合联系简单,耦合程度低,模块的独立性强。 控制耦合,除了传递数据信息外,还传递控制信息。这种耦合对系统的影响比较大,它

48、直接影响到接 收该控制信号模块的内部运行。控制耦合出现在模块的中上层。 公共耦合,当两个或多个模块通过一个公共数据环境相互作用。它们之间的耦合称为公共耦合。 内容耦合,当两个模块之间是内容耦合,那么在修改其中一个模块时,必然直接影响到另一个模块, 甚至产生连锁反应或波动现象。2、需求分析调查范围:组织机构与功能业务、数据和数据流程、业务流程。3、需求分析的子活动:需求预测,系统分析员对系统的基本需求作一假设:需求导出,运用各种信息 采集技术的本质要求;需求确认,将记录的需求反馈给用户进行检验:需求说明,利用数据流程图)FD、 数据字典、功能描述工具等需求描述工具。九、电子商务系统建设10.1

49、电子商务应用平台设计1、电子商务系统内部包括不同的部分,网络、计算机系统、应用软件。外部技术环境包括电子化银行 支付系统和认证中心的证书发行及认证管理部分。2、企业电子商务系统的核心是电子商务应用系统。电子商务系统的基本框架结构:(1)社会环境:法律、税收、国家政策等(2)网络环境:网络基础设施(远程通信网、有线电视网、无线通信网等)(3)硬件环境:计算机硬件(主机、外部设备、通信设备等)(4)软件及开发环境:操作系统(windows、unix、linux)、网络通信协议(t cp/ip、http、wap)、 开发语言(java、xml、php)、对象组件(javabean、corba 等)。

50、(5)商务服务基础环境:电子商务服务平台。安全firewall)、电子支持(set/ssl)、认证(ca)、 负载均衡。(6)电子商务应用:企业宣传、供应链管理、网上银行、信息服务。3、企业内部信息管理系统包括:企业资源规划(BSP)、管理信息系统(MIS)、DDS、办公自动化(0A)。4、电子商务基础平台设计考虑的方面一般包括以下几个方面: 负载均衡、连接/传输管理、事务管理、网站管理、数据管理、安全管理。5、数据库发展的三个阶段:网状、层次数据库系统;关系数据库系统;以面对对象模型为主要特征的 数据库系统。6、主流数据库产品主要包括Oracle、Informix、Sybase、DB2、SQ

51、L Server等,还可以利用一些共享 的数据库管理系统,如MYSQL。SQL Server是客户端/服务器体系结构的关系数据库管理系统MYSQL是 一个多用户多线层的符合SQL标准的关系型数据库服务器。7、应用服务器应当具有的首要特征是至少三个层次的服务器端体系结构。应用服务器体系结构的核心 是在WEB服务器和数据库服务器之间增加专门的应用服务器来完成业务处理,而不是直接从WEB服务器 访问数据库。8、常用的 web 服务器软件有:Appache 服务器、In terne t Informa tion Server、ONE Web Server。对 于PC机,有两种主流的搭配方式:Windo

52、ws NT/2000+IIS和Linux+Apache。如果是Unix服务器,则有 两种合理的方案:Unix+Websphere Application Server 和 Unix+iPlanet Web Server。10.2电子商务网站1、网站的定位:确定建站的目的,就是确定为什么做和为谁而做的问题。2、电子商务应用系统中事务逻辑处理大多是一种联机事务处理的过程。事务是一个逻辑过程。它包括 一组操作。事务具有以下四个属性:原子性、一致性、孤立性和持久性。3、电子商务的个性化服务包括以下三方面的内容:需求的个性化定制、信息的个性化定制、对个性化 商品的需要4、电子商务网站常用的技术:表示层、

53、逻辑层、数据层。10.3安全子系统设计1、电子商务面临的风险类型:信用风险、管理风险、法律风险。2、电子商务在进行过程中可能受到以下几方面的安全威胁:数据被非法截取、读取或修改,经常采用 的防范方法是加密;冒名顶替和否认行为;非法用户的访问;企业内部管理不善。3、电子商务安全的主要要素体现在有效性、真实性;保密性;完整性;可靠性、不可抵赖性和可控性。10.4电子商务的物流系统1、物流在电子商务中的新特点:信息化、自动化、网络化、智能化、柔性化。2、电子商务中的物流模式:物流一体化、第三方物流、第三方物流和物流一体化 练习汇总: 1、电子商务安全管理是保证电子商务成功的关键。解决电子商务安全问题

54、需要从技术、管理和法律等法律法规是解决安全问题的前提条件。管理制度是解决安全问题的重要基础,技术方法方面综合考虑。是解决安全问题的必要手段。随着电子商务发展日益成熟,以认证安全机制、管理安全机制和法律安全 机制三方面结合的电子商务安全管理方法是电子商务成功的重要保证。I大部分的电子商务安全问题是由 于内部人员管理不善而引起的十、电子商务系统的测试练习汇总:1、在RSA算法中,若取两个质数p=9, q=13,则其欧拉函数的值为()。RSA加密解密算法如下:(1)选取两个大质数p和q。(2)计算N=p*q和欧拉函数Z= (p-1) * (q-1)。(3) 选择一个与Z互质数的数d(4)求出e,满足

55、d*e=1 mod Z(5)(e, N)作为公钥,将明文 (买方信息)分为明文段,欲加密的明文信息为P,加密过程为C=mod No(6)(d, N)作为解密的私 有密钥,解密过程为P=mod No2、测试用例内容主要包括:测试目标、待测功能、测试环境、测试日期、输入数据、测试步骤、预期 结果及评价准则。3、白盒测试方法分为静态测试和动态测试。4、测试中人员主要有测试经理、测试文档审核师、测试设计师和测试工程师。5、白盒测试也称结构测试。6、适合白盒测试的设计技术有逻辑覆盖法、基本路径测试。7、基本路径测试法主要包括程序的控制流图、程序环路复杂性、导出测试用例、准备测试用例、图形 矩阵。8、链接测试保证Web系统页面能按预期方式正常工作。9、常用的调试方法有试探法、回朔法、对分杳找法、归纳法、演绎法。10、压力测试验证软件的性能在各种极端的环境和系统条件下是否能正常工作。11、Web 测试包括 Cookies 测试、数据库测试、连接速度测试、设计语言测试、负载测试、表单测 试、压力测试、链接测试。12、网站制定测试流程图:开始需求分析阶段设计阶段编码阶段单元测试集成测试系统测试结束

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!