电子商务技术教程

上传人:博****1 文档编号:569433589 上传时间:2024-07-29 格式:PPT 页数:63 大小:660KB
返回 下载 相关 举报
电子商务技术教程_第1页
第1页 / 共63页
电子商务技术教程_第2页
第2页 / 共63页
电子商务技术教程_第3页
第3页 / 共63页
电子商务技术教程_第4页
第4页 / 共63页
电子商务技术教程_第5页
第5页 / 共63页
点击查看更多>>
资源描述

《电子商务技术教程》由会员分享,可在线阅读,更多相关《电子商务技术教程(63页珍藏版)》请在金锄头文库上搜索。

1、电子商务技术教程电子商务技术教程第第2 2讲讲结合实际,课后思考结合实际,课后思考电子商务对采购业务的影响或改进传统的招标过程是怎样的,有什么问题?采用电子商务后的采购过程是怎样的?带来的好处在哪里?1.4.3 网络安全概念网络安全概念 1. 计算机网络安全的定义 v计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。v从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。v网络安全的具体含义会随着“角度”的变化而变化。 2. 2. 计算机网络安全目标计算机网络安全目标 保

2、密性 指指网网络络中中的的保保密密信信息息不不泄泄露露给给非非授授权权用用户户、实实体体或或过过程程,或供其利用。保密性的要素如下:或供其利用。保密性的要素如下:o 数据保护数据保护o 数据隔离数据隔离o 通信流保护通信流保护 完整性完整性 维护信息原有的内容、形式与流向。确保信息在存储或传输维护信息原有的内容、形式与流向。确保信息在存储或传输过程中不被修改、不被破坏和丢失。过程中不被修改、不被破坏和丢失。 破坏信息的完整性有:破坏信息的完整性有: 人为因素人为因素 非人为因素非人为因素可用性 指指网网络络资资源源在在需需要要时时即即可可使使用用,不不因因系系统统故故障障或或误误操操作等使资源

3、丢失或妨碍对资源的使用。作等使资源丢失或妨碍对资源的使用。 网络可用性还包括在不正常条件下继续运行能力。网络可用性还包括在不正常条件下继续运行能力。 保保证证可可用用性性的的最最有有效效的的方方法法是是提提供供一一个个具具有有普普适适安安全服务的安全网络环境。全服务的安全网络环境。 避免受到攻击避免受到攻击 避免未授权使用避免未授权使用 不可否认性 提供了向第三方证明该实体确实参与了那次通信的能力。提供了向第三方证明该实体确实参与了那次通信的能力。v数据的接收者提供数据发送者身份及原始发送时间的证据;数据的接收者提供数据发送者身份及原始发送时间的证据; v数据的发送者提供数据已交付接收者的证据

4、;数据的发送者提供数据已交付接收者的证据; v审审计计服服务务提提供供了了信信息息交交换换中中各各涉涉及及方方的的可可审审计计性性,这这种种可可审审计计性性记记录录了了可可用用来来跟跟踪踪某某些些人人的的相相关关事事件件,这这些些人人应应对对其其行行为为负责。负责。 可控性可控性 指对信息的传播及内容具有控制能力,保证信息和信息系统的指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证和监控管理,确保某个实体(人或系统)身份的真实性,授权认证和监控管理,确保某个实体(人或系统)身份的真实性,也可以确保执法者对社会的执法管理行为。也可以确保执法者对社会的执法管理行为。3.3.网络安全研

5、究内容网络安全研究内容v 网络安全体系结构;网络安全体系结构;v 网络的攻击手段与防范措施;网络的攻击手段与防范措施;v 网络安全设计;网络安全设计;v 网络安全标准制定,安全评测及认证;网络安全标准制定,安全评测及认证;v 网络安全检测技术;网络安全检测技术;v 网络安全设备;网络安全设备;v 安全管理,安全审计;安全管理,安全审计;v 网络犯罪侦查;网络犯罪侦查;v 网络安全理论与政策;网络安全理论与政策;v 网络安全教育;网络安全教育;v 网络安全法律。网络安全法律。网络安全三个重要部分网络安全三个重要部分先进的技术先进的技术严格的管理严格的管理威严的法律威严的法律1.4.4 网络安全体

6、系结构网络安全体系结构 v OSI安全体系结构v网络安全技术v网络安全管理v网络安全政策法规与标准 1. OSI安全体系结构安全体系结构 (1)安全服务 q鉴别服务鉴别服务。q访问控制服务访问控制服务。q数据机密性服务数据机密性服务。 q数据完整性服务数据完整性服务。q抗抵赖性服务抗抵赖性服务。 安全威胁安全威胁 安全服务安全服务 假冒攻假冒攻击鉴别服服务非授非授权侵犯侵犯访问控制服控制服务窃听攻窃听攻击数据机密性服数据机密性服务完整性破坏完整性破坏数据完整性服数据完整性服务服服务否否认抗抵抗抵赖服服务拒拒绝服服务鉴别服服务、访问控控制制服服务、数数据完整性服据完整性服务等等对对付典型网付典型

7、网付典型网付典型网络络威威威威胁胁的安全服的安全服的安全服的安全服务务(2)安全机制 加密机制加密机制 数字签名机制数字签名机制 访问控制机制访问控制机制 数据完整性机制数据完整性机制 鉴别交换机制鉴别交换机制 通信业务流填充机制通信业务流填充机制 路由控制路由控制 公证机制公证机制物理安全措施它主要包括三个方面:它主要包括三个方面:v环境安全环境安全:对系统所在环境的安全保护措施,如区域:对系统所在环境的安全保护措施,如区域保护和灾难保护;保护和灾难保护;v设备安全设备安全:设备的防盗、防毁、防电磁信息辐射泄漏、:设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护技术和

8、措施等;防止线路截获、抗电磁干扰及电源保护技术和措施等;v媒体安全媒体安全:媒体数据的安全及媒体本身的安全技术和:媒体数据的安全及媒体本身的安全技术和措施措施。(3 3)网络安全技术)网络安全技术数据传输安全技术 它主要包括三个方面:它主要包括三个方面:数据传输加密技术数据传输加密技术:对传输中的数据流进行加密,:对传输中的数据流进行加密,以防止通信线路窃听、泄漏、篡改和破坏。三个不同以防止通信线路窃听、泄漏、篡改和破坏。三个不同层次来实现,即层次来实现,即链路加密、节点加密、端到端加密链路加密、节点加密、端到端加密。 数据完整性鉴别技术数据完整性鉴别技术 防抵赖技术防抵赖技术:包括对源和目的

9、地双方的证明,常用:包括对源和目的地双方的证明,常用方法是数字签名。方法是数字签名。 内外网隔离技术 采用防火墙技术可以将内部网络的与外部网络进行隔离,采用防火墙技术可以将内部网络的与外部网络进行隔离,对内部网络进行保护。对内部网络进行保护。入侵检测技术入侵检测技术 入侵检测的目的就是提供实时的检测及采取相应的防护入侵检测的目的就是提供实时的检测及采取相应的防护手段,以便对进出各级局域网的常见操作进行实时检查、手段,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为,监控、报警和阻断,从而防止针对网络的攻击与犯罪行为,阻止黑客的入侵。阻止黑客的入侵。

10、 访问控制技术 访问控制是维护计算机网络系统安全、保护计算机资源的重访问控制是维护计算机网络系统安全、保护计算机资源的重要手段,是保证网络安全最重要的核心策略之一。要手段,是保证网络安全最重要的核心策略之一。 审计技术审计技术 审计技术是记录用户使用计算机网络系统进行所有活动的过审计技术是记录用户使用计算机网络系统进行所有活动的过程,记录系统产生的各类事件。程,记录系统产生的各类事件。 安全性检测技术安全性检测技术 网络安全检测(漏洞检测)是对网络的安全性进行评估分析,网络安全检测(漏洞检测)是对网络的安全性进行评估分析,通过实践性的方法扫描分析网络系统,检查系统存在的弱点和通过实践性的方法扫

11、描分析网络系统,检查系统存在的弱点和漏洞,提出补求措施和安全策略的建议,达到增强网络安全性漏洞,提出补求措施和安全策略的建议,达到增强网络安全性的目的。的目的。 防病毒技术 计算机病毒的防范是网络安全性建设中重要的一环。网络反计算机病毒的防范是网络安全性建设中重要的一环。网络反病毒技术包括预防病毒、检测病毒和杀毒三种技术。病毒技术包括预防病毒、检测病毒和杀毒三种技术。 备份技术备份技术 采用备份技术可以尽可能快地全盘恢复运行计算机网络,所采用备份技术可以尽可能快地全盘恢复运行计算机网络,所需的数据和系统信息。需的数据和系统信息。 2. 2. 网络安全管理网络安全管理 统计表明:信息安全大约统计

12、表明:信息安全大约60%60%以上的问题是由管以上的问题是由管理方面原因造成的。主要基于三个原则:理方面原因造成的。主要基于三个原则: 多人负责原则多人负责原则 任期有限原则任期有限原则 职责分离原则职责分离原则重技术,轻管理重技术,轻管理照样犯大错照样犯大错3.3.网络安全政策法规与标准网络安全政策法规与标准 网网络络(信信息息)安安全全标标准准是是信信息息安安全全保保障障体体系系的的重重要要组成部分,是政府进行宏观管理的重要依据。组成部分,是政府进行宏观管理的重要依据。 信信息息安安全全标标准准不不仅仅关关系系到到国国家家安安全全,同同时时也也是是保保护护国国家家利利益益的的一一种种重重要

13、要手手段段,有有利利于于保保证证网网络络安安全全产产品品的的可可信信性性、实实现现产产品品的的互互联联和和互互操操作作性性,保保障障计计算算机机网络系统的安全可靠。网络系统的安全可靠。 有章可循的国际国内有章可循的国际国内信息安全标准信息安全标准一共有一百多条。一共有一百多条。1.4.5 计算机网络安全技术发计算机网络安全技术发展趋势展趋势 网络安全威胁发展趋势 v与与InternetInternet紧密结合,传播快,更加注重欺骗性;紧密结合,传播快,更加注重欺骗性;v利用系统漏洞传播病毒;利用系统漏洞传播病毒;v无线网络技术的发展,使的远程网络攻击的可能性加大;无线网络技术的发展,使的远程网

14、络攻击的可能性加大;v境外情报、谍报人员将通过信息网络渠道收集情报和窃取资料;境外情报、谍报人员将通过信息网络渠道收集情报和窃取资料;v各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势;v各种攻击技术的隐秘性增强;各种攻击技术的隐秘性增强;v分布式计算技术用于攻击的趋势增强;分布式计算技术用于攻击的趋势增强;v一些政府部门的超级计算机资源将成为攻击者利用的跳板;一些政府部门的超级计算机资源将成为攻击者利用的跳板;v网络管理安全问题日益突出;网络管理安全问题日益突出;主要安全技术的发展 主要有:主要有: 物理隔离物理隔离 逻辑隔离逻辑隔离

15、 防御来自网络的攻击防御来自网络的攻击 防御网络上的病毒防御网络上的病毒 身份认证身份认证 加密通信和虚拟专用网加密通信和虚拟专用网 入侵检测和主动防卫(入侵检测和主动防卫(IDSIDS) 网管、审计和取证网管、审计和取证休息10分钟第第2 2章章 EDIEDI技术技术EDIEDIEDIEDI概念、概念、概念、概念、定义及内涵定义及内涵定义及内涵定义及内涵EDIEDIEDIEDI系统模型和工作原理系统模型和工作原理系统模型和工作原理系统模型和工作原理EDIEDIEDIEDI标准标准标准标准2.1 EDI2.1 EDI概念概念 2.1.1 EDI2.1.1 EDI的产生背景与发展概的产生背景与发

16、展概况况(1)传统纸单证业务存在弊端费时费力,易出差错,成了阻碍国际贸易发展的重要因素。(2)国际商务对标准化的客观要求不同国家之间单证业务不规范。业务的单证格式和具体内容有很大差别,对贸易的往来产生不利的影响。(3)市场竞争出现新特征竞争中服务性因素所占比重增大。销售商给供应商提出了较苛刻的条件(小批量、多品种、供货快)。提高文件传递速度和处理速度成了贸易链中成员的共同意愿。1. EDI1. EDI的产生背景的产生背景(4)库存管理的变化“无库存制造技术” 要求确保原材料的采购、储备及产品的库存都控制在一定的时间范围以内,最大限度地加速资金的周转速度。(5)跨行业EDI的应用要求在运输业、海

17、关、保险业等,组织的计算机应用系统可以制作各种单据并希望对方传递来的单据直接进入自己的计算机应用系统,跨行业EDI的概念就形成了。 2.EDI2.EDI的产生和成长过程的产生和成长过程 19601960年代末,美国在年代末,美国在航运业首先使用航运业首先使用EDIEDI。19701970年代,年代,数据通信网数据通信网的出现加快了的出现加快了EDIEDI技术的成熟技术的成熟和应用范围的扩大,出现一些和应用范围的扩大,出现一些行业性数据与标准行业性数据与标准。19801980年代,年代,通用标准通用标准加大了跨行业加大了跨行业EDIEDI的应用的应用,国际,国际贸易中应用贸易中应用EDIEDI的

18、公司显著增加。欧美共同开发了用的公司显著增加。欧美共同开发了用于行政管理、商业及运输业的于行政管理、商业及运输业的EDIEDI国际标准国际标准-EDIFACT-EDIFACT,逐渐成为通用标准。,逐渐成为通用标准。19901990年代年代EDIEDI业务开始扩展至业务开始扩展至利用因特网来进行利用因特网来进行,使,使用成本大大降低,用成本大大降低,满足了中小企业对满足了中小企业对EDIEDI的需求的需求。 EDIEDI的发展四个阶段的发展四个阶段(1)公司、企业、集团内部的EDI化。拨号线路或内部专线把附属公司或有关部门连接起来。如航空公司、铁路公司的订票系统和工商银行的通存通兑系统。(2)同

19、行业内的EDI。利用增值网络(VAN,Value Added Network)进行。国内、国际银行间的电子结算系统(SWIFT)是行业内EDI应用的成功范例。(3)跨行业的EDI。外贸易业务采用EDI来处理。(4)全球EDI。 SWIFT的实现标志着全球EDI的雏形已经出现。 WTO的推动加快全球无纸贸易时代的到来。联合国制定了电子商务示范法。EDI Electronic Data Interchange的缩写,电子数据交换。oISO对EDI的描述:将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或信息数据的格式,从计算机到计算机的数据传输。oCCITT对EDI描述:计算机到计算

20、机之间的结构化的事务数据互换。o联合国对EDI的定义:用约定的标准编排有关的数据,通过一台计算机向另外一台计算机传送业务往来信息。2.1.2 EDI2.1.2 EDI的定义及内涵的定义及内涵一般定义一般定义vEDI就是一种数据交换的工具和方式,参与EDI交换的用户按照规定的数据格式,通过EDI系统在不同用户的信息处理系统之间交换有关业务文件,达到快速、准确、方便、节约、规范的信息交换目的。vEDI的主要目的是消除处理延迟和数据的重新录入。主体:行政、商业、运输等方面的格式化信息文件特征:标准化的结构性文件文件传输路径:计算机通信网络计算机信息的最终用户:计算机应用软件系统,标准格式转换为工作文

21、件自动处理。EDI概念的概念的四四要点:要点:2.1.3 EDI2.1.3 EDI的作用的作用1.单证处理成本降低(1)劳动力成本减少85,包括人工分类、配料、归档,以及发送邮件。(2)原材料成本。减少材料和服务的成本。(3)通讯成本降低。对用户的价值/用户体验(1)信息生成阶段。在输入必要的信息时,电脑可以提供合理性校验。(2)信息发送、接收阶段。通过EDI网络传输的数据保证了信息正确地传送给对方,监控发送出去的信息,并生成收据和确认信息反馈给信息的发送者。 2. 2. 排除了传统事务处理中的人为错误排除了传统事务处理中的人为错误3.3.储存效率的提高储存效率的提高EDI减少储存的三种方式:

22、(1)减少关键时间。为了减少订单成本,公司将会在固定时间间隔(又称为关键时间)内定购一定数量的货物。当关键时间减少时,可以采取批量小、但更频繁的定购方式。(2)降低关键时间的不确定性。EDI数据传输,结合运输过程中货物跟踪,可以将货物实际到达日期的不确定性减少到最小。条形码的使用,包含有货物和航运信息Smart卡的使用,对整个运输链进行控制将会进一步减少总的储存数量。(3)改变储存策略。EDI的使用可以获得及时的信息,促进改变储存策略4.4.充分有效地利用人力资源,提高经营效益充分有效地利用人力资源,提高经营效益EDI使实现日常事务处理的自动化。1980年代,福特公司统计可支付部门的雇用员工超

23、过500人,分析现存系统后发现部门的绝大部分工作时间花费在校对上。改进这一缺陷的最有效方法是在事务处理流程开始时杜绝数据的不一致。福特公司制定了“无发票流程”,校对工作由电脑自动实现,支票也由计算机准备好送交给供应商。通过使用EDI重新构造事务处理流程,福特公司目前支付部门的雇用员工数目只有125人。 5. 5. 提高了信息传输速度和质量提高了信息传输速度和质量EDI极大压缩了传输时间。定购接收周期的缩短,使得生产、交货系统得到了更高的生产力。EDI电子报文传输的作用:(1)减少了组织对营业小时的依赖,与其他时区的组织机构进行交易的时间范围扩大了;(2)减少了组织对某些雇员的依赖。报文的收发、

24、处理可以在一天当中的任何时间进行;(3)接收方可以得到最新的数据信息。(1)减少时间延迟。EDI使信息流从物理流部分地分离成为可能。信息可以直接分发给传输链中的每一个关系方,传输链中排在前面的关系方对他们生产活动可以做出较充分的准备。(2)提供的信息更精确。(3)提供更新的服务。这个附加价值在信息分发领域及生成新信息的中间数据领域产生。 6. 6. 更有效的客户服务更有效的客户服务7. 7. 获得竞争优势,巩固竞争地位获得竞争优势,巩固竞争地位(1)竞争地位。EDI可以减少公司处理事务的成本,提高内部效率及组织间的效率,使公司避免竞争危机,获得“比较效率”优势。Gates Rubber公司是汽

25、车制造业及汽车售后服务的主要供应商 他们的500家EDI用户分布在世界750个地方。EDI不仅为他们带来利益,同时还有新服务,如允许用户检查供应商的数据库,对价格及可靠性进行比较。Gates公司宣称:没有EDI我们就无法同汽车公司做生意。 (2)产业重组。产业重组的发生,可能是由于买方和产业间竞争的转移,或者是由于引进新产品或替代产品,甚至是新的参与方加入了市场。EDI愈来愈被看作是企业必要的生存手段。EDI被广泛使用在事务重组中时,企业将会收到巨大的战略性收益。一个典型例子是美国航空公司Sabre飞机订票系统。这个系统对其他航空公司以及旅行社是开放的,以满足他们的订票业务。该系统的销售和服务

26、取得了十分可观的收益。8. 8. 改进内部流程(改进内部流程(三种策略三种策略)(1)事务流程的评估、改进。实现EDI时,找出公司内部系统某些效率低的事务处理过程,重新调整系统现存的信息流,以提高将外部报文读进内部系统的效率。(2)将其他管理技术与EDI的使用结合起来。通过快速响应(QR),供应商能够对消费者储存的变化做出直接反应。DEC的电子化集成的MRP和EDI系统可以决定何时定购及定购什么,发送定购信息,并了解船期。使用EDI之后,DEC的储存量减少了80,主要时间减少了50。(3)系统集成。电子处理与内部系统完整联结是组织获得最大效率的先决条件。集成还表现在重新构建组织机构本身。将应用

27、系统的输入输出联结起来的能力将会改变组织对信息需求的重新定义,这将会产生组织机构的一种网络类型。9.9.更好的供应链管理更好的供应链管理EDI在贸易伙伴之间快速、高效地传送数据,使得整个链中的每一方均能尽快地获得有关客户需求的信息;其次,链中的有关方能够更及时地知道哪里出了问题,相应地能够尽快对问题做出反应。EDI使链中的各方彼此更加了解对方的意图,使得他们之间的事务处理更加快速高效。链中各方密切合作,生产商可以将质量控制、研究开发等责任转移给他们的供应商。长期合同会使供应商进行更好的长期预测,其结果是供应商的数量趋于减少。 10. 10. 改进单证处理流程改进单证处理流程通过减少通讯时间,以

28、及自动匹配发货单,可以减少部分成本。首先,通讯速度的提高能够减少付费周期。缩短发票/付费周期,可以节省利息和贷款。2.1.4 EDI的功能分类的功能分类1、订货信息系统,又称贸易数据互换系统。它用电子数据文件来传输订单、发货票和各类通知。2、电子金融汇兑系统,目前它已同订货系统相连,形成一个完整的自动化系统。3、交互式应答系统,应用在旅行社或航空公司作为票务预订系统。4、带有图形资料自动传输的EDI,常见的系统为CAD图形的自动传输,设计者与业主之间可以就图纸交换意见,进而自动处理订单和收据等。休息10分钟2.2 EDI2.2 EDI系统模型和工作原理系统模型和工作原理EDIEDI的工作方式的

29、工作方式转换软件将原始单据格式转换为中间文件,中间文件通过翻译软件变成EDI标准格式文件。在文件外层加上通信交换信封,通过通信软件送到增值服务网络或直接传给对方用户,对方用户则进行相反的处理过程,成为用户系统能够接受的文件格式进行收阅处理。EDI参与者所交换的信息客体称为邮包。接收者从发送者所得到的全部信息包括在所交换的邮包中,则认为语义完整,并称该邮包为完整语义单元(CSU)。CSU的生产者和消费者统称为EDI的终端用户。2.2.1 EDI2.2.1 EDI系统的结构系统的结构 EDI系统结构系统结构 EDIEDI系统和用户相关的应用系系统和用户相关的应用系统之间的接口;业务管理人统之间的接

30、口;业务管理人员可用此模块进行输入、查员可用此模块进行输入、查询、统计、中断、打印等,询、统计、中断、打印等,及时地了解市场变化,调整及时地了解市场变化,调整策略。策略。EDI系统和本单位内部其它信息系统和本单位内部其它信息系统及数据库的接口,来自外系统及数据库的接口,来自外部的部的EDI报文经过报文经过EDI系统处理,系统处理,相关内容需要经内部接口模块相关内容需要经内部接口模块送往其它信息系统,或查询其送往其它信息系统,或查询其它信息系统才能给对方它信息系统才能给对方EDI报文报文以确认的答复。以确认的答复。 EDI系统结构系统结构 (1 1)接接受受来来自自用用户户接接口口模模块块和和内

31、内部部接接口口模模块块的的命命令令和和信信息息,按按照照EDIEDI标标准准生生成成订订单单、发发票票等等各各种种EDIEDI报报文文和和单单证证,经经格格式式转转换换模模块块处处理理之之后后,由由通通信信模模块块经经EDIEDI网网络络发发给其它给其它EDIEDI用户。用户。(2 2)自自动动处处理理由由其其它它EDIEDI系系统统发发来来的的报报文文。如如因因特特殊殊情情况况不不能能满满足足对对方方的的要要求求,则则把把这这一一类类事事件件提提交交用用户户接接口口模模块块,由人工干预决策。由人工干预决策。 将产生的报文转换成符合通将产生的报文转换成符合通信标准的格式,同时将接收信标准的格式

32、,同时将接收到的报文转换成本系统可读到的报文转换成本系统可读懂的格式;转换过程包括语懂的格式;转换过程包括语法上的压缩、嵌套、代码的法上的压缩、嵌套、代码的替换以及必要的替换以及必要的EDIEDI语法控语法控制字符。制字符。EDI系统与系统与EDI通信网通信网络的接口。包括执行络的接口。包括执行呼叫、自动重发、合呼叫、自动重发、合法性和完整性检查、法性和完整性检查、出错报警、自动应答、出错报警、自动应答、通信记录、报文拼装通信记录、报文拼装和拆卸等功能。和拆卸等功能。2.2.2 EDI2.2.2 EDI系统的功能系统的功能EDI系统功能组成EDI标准EDI翻译软件支持其他应用系统的接口网络通信

33、基础用相关的软件将EDI与它们现有的业务处理系统进行连接,并确定进行数据传送的通信结构。其功能包括将业务处理系统的文档格式转换为相应的EDI标准格式,并将转换后的数据封装在具有惟一识别代码的一个电子信封内,交给有关的通信软件,其通过EDI的网络传送给指定的接收者。 2. EDI2. EDI翻译软件翻译软件1. EDI1. EDI标准标准EDIEDI标准规定了进行电子事务处理的格式和数据内容。标准规定了进行电子事务处理的格式和数据内容。标准的标准的EDIEDI事务处理允许在不同的机构和组织之间交换事务处理允许在不同的机构和组织之间交换各种各样的格式化事务处理数据,而不管原始的数据格各种各样的格式

34、化事务处理数据,而不管原始的数据格式是怎样的。式是怎样的。4 4、EDIEDI网络通信基础网络通信基础传送EDI报文的通信软件和网络系统。传统的EDI,大多数的服务都依赖一个增值服务网络来进行EDI报文的传送。它们通过一个中央电子清算中心,承担传送、控制、记录、保存所有的EDI报文信息的责任。即即EDI系系统与与现有有业务处理理系系统的的有有机机集集成成。这个个接接口口要要保保证原原始始数数据据经过EDI翻翻译之之后后可可以以顺利利地地通通过网网络传送送给指定的接收者。指定的接收者。3 3、EDIEDI与其他应用系统的接口与其他应用系统的接口2.2.3 EDI2.2.3 EDI的工作原理及实现

35、过的工作原理及实现过程程通用的EDI通信网络,是建立在MHS数据通信平台上的信箱系统,其机制是信箱间信息的存储和转发。实现方法是在数据通信网上加挂大容量信息处理计算机,建立信箱系统,通信双方需申请各自的信箱,其通信过程就是把文件传到对方的信箱中。文件交换由计算机自动完成,在发送文件时,用户只需进入自己的信箱系统。1映射(Mapping)生成EDI平面文件平面文件是用户通过应用系统直接编辑、修改和操作的单证和票据文件,平面文件不必包含用户文件的全部数据,只需包含要翻译的数据。用户应用系统与平面文件之间的转换过程,是联结翻译和用户应用系统的中间过程,这一过程称为映射(Mapping)。MIS,ED

36、P等存储了生成报文所需的数据,映射的任务就是读取用户数据库,按照不同的报文结构生成平面文件以备翻译。EDIEDI通信流程中各模块功能说明通信流程中各模块功能说明2翻译(Translation)生成EDI标准格式文件将平面文件通过翻译软件生成EDI标准格式文件。EDI标准格式文件是一种包括控制符、代码和单证信息在内的ASCII码文件。报文标准、报文类型和版本由上述EDI系统的贸易伙伴清单确定,或由服务机构提供的目录服务功能确定。1. 标准库维护。报文标准库、数据段目录和数据元目录的维护。标准库维护。报文标准库、数据段目录和数据元目录的维护。2. 映射参考的建立。定义用户文件和映射参考的建立。定义

37、用户文件和EDI平面文件数据之间的对平面文件数据之间的对应关系。应关系。3. 代码库维护。代码库维护。4. 翻译算法库维护。翻译算法库维护。5. 用户和伙伴信息维护。用户和伙伴信息维护。6. 用户和伙伴地址维护。用户和伙伴地址维护。7. 映射模块。映射模块。 8. 翻译模块。翻译模块。9. 成组总装和分组解组模块。成组总装和分组解组模块。10. 通信模块。通信模块。翻译器各模块功能介绍翻译器各模块功能介绍EDI翻译系统的内部结构翻译系统的内部结构3通信用户通过网络接入EDI信箱系统,将EDI电子单证投递到对方的信箱中。EDI信箱系统按照X.400(或X.435)通信协议的要求,为电子单证加上信

38、封、信头、信尾、投送地址、安全要求及其它辅助信息,并自动完成投递和转接,对于非实时EDI服务,文件先要传送到用户自己的信箱,然后再由EDI邮局管理分发。在分发之前要通过交易关系认可,确认发送和收件方的收发意向,以保证双方对传输对象已事先同意交换。避免“垃圾”文件的传送,以及信箱、网络和连接时间的滥用。4EDI文件的接收和处理接收和处理过程是发送过程的逆过程。接收用户接入EDI信箱系统,打开信箱,将来函经格式校验、翻译、映射还原成应用文件。最后对应用文件进行编辑、处理和回复。EDI系统为用户提供的EDI应用软件包,包括了应用系统、映射、翻译、格式校验和通信连接等全部功能。其处理过程,用户可看作是

39、一个“黑匣子”,完全不必关心里面具体的过程。2.2.4 2.2.4 实现实现EDIEDI的环境和条件的环境和条件1. 数据通信网是实现EDI的技术基础EDI传输要求通信网除具有一般的数据传输和交换功能之外,还必须具有格式校验、确认、跟踪、防篡改、防被窃、电子签名、文件归档等一系列安全保密功能,并且在用户间出现法律纠纷时,能够提供法律证据。EDIEDI的通信服务方式的通信服务方式(1)直接连接方式早期的EDI通信一般都采用此方式,这种方式很费时间,需要许多重复发送。同时这种通信方式是同步的,不适于跨国家、跨行业之间的应用。近年来,点对点的方式有所改进,采用的是远程非集中化控制的对等结构,利用基于

40、终端开放型网络系统的远程信息业务终端,用特定的应用程序将数据转换成EDI报文,实现国际间的EDI报文互通。(2)增值网(VAN)方式EDI用户租用增值数据业务公司的信箱及协议转换。 EDI报文在VAN中是存储转发的,实现了EDI通信的异步性,提高了效率,降低了通信费用。但各增值网的EDI服务功能不尽相同,从而限制了跨地区、跨行业的全球性应用。(3)MHS方式信息处理系统MHS是ISO和ITUT联合提出的有关国际间电子邮件服务系统的功能模型。以存储转发为基础的、非实时的电子通信系统。EDI与MHS互连,可将EDI报文直接放入MHS的电子信箱中,利用MHS的地址功能和文电传输服务功能,实现EDI报

41、文的完善传送。 2. 2. 计算机应用是实现计算机应用是实现EDIEDI的内部条件的内部条件EDI的用户必须具有完善的计算机处理系统。EDI用户的计算机系统可以划分为两部分:一部分为EDI子系统,包括报文处理、通信接口等功能;另一部分则是企业内部的EDP系统。在企业内部,EDI在信息系统中属于电子数据处理(EDP),直接与企业的管理信息系统(MIS)连接,为其提供订货,财务汇兑,库存和价格等基础信息。这些信息经过处理为决策和执行提供支持。在企业间,EDI系统连接各企业孤立的应用系统,将各系统集成为一个新的跨组织系统。 信息孤岛EDI与与EDP的关系的关系EDI系统要发送、接收的报文由EDP系统

42、提交、处理。 EDI系统可以看作是EDP系统的通讯手段。EDI系统一般具备对EDP系统数据格式定义的功能,通过应用定义,通用的EDI系统可以适应不同的EDP系统。应用单位一般先开发内部的EDP系统,然后与其它单位间实现EDI连接,EDP显然是EDI的前提。EDP和EDI最终将发展为统一的整体,使业务处理的自动化程度越来越高,范围越来越广。3.3.标准化是实现标准化是实现EDIEDI的关键的关键文件结构、格式、语法规则等方面的标准化是实现EDI的关键。UN/EDIFACT标准已经成为EDI标准的主流。为了适应国内情况,各国还需制定本国的EDI标准。采用EDI之后,一些公章和纸面单证将会被取消,管理方式将从计划管理型向进程管理型转变。EDI是“一场结构性的商业革命”。 4. EDI4. EDI立法是保障立法是保障EDIEDI顺利运行的社会环境顺利运行的社会环境EDI的法律问题。例如:电子单证和电子签名的法律效力问题, 发生纠纷时的法律证据和仲裁问题等等。为了全面推行EDI,必须制定相关的法律法规,才能为EDI的全面使用创造良好的社会环境和法律保障。我国已于2004年8月通过了电子签名法并于2005年4月正式颁布施行。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号