没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
. ..
一、术语解释:
1、 电子商务:电子商务〔Electronic merce 〕是利用计算机技术、网络技术和远程通信技
术,实现整个商务〔买卖〕过程中的电子化、数字化和网络化。电子商务是指基于互联
网的一种新的商业模式,其特征是商务活动在互联网上以数字化电子方式完成。
2、 电子商务技术:电子信息技术与商务活动相结合,产生了电子商务。电子商务是人类历
史上商贸流通劳动〔活动〕的崭新而先进的生产力,它在商务劳动三大要素〔工具、对
象和劳动者〕中都发生了革命性的变化,这里的劳动者是信息技术和商务技术的复合劳
动者,这里的工具就是指的电子商务技术。
3、 EDI:是指按照协议的构造格式,将标准的经济信息,经过电子数据通信网络,在商业
伙伴的电子计算机系统之间进展交换和自动处理。 EDI 就是一种数据交换的工具和方
式,参与 EDI 交换的用户按照规定的数据格式,通过 EDI 系统在不同用户的信息处理
系统之间交换有关业务文件,到达快速、准确、方便、节约、规的信息交换目的。
4、 网上支付系统:网上支付系统是电子商务系统的重要组成局部,它是指消费者、商家和
金融机构之间使用平安电子手段交换商品或效劳,即把包括数字现金、借记卡、智能卡
等支付信息通过网络平安传送到银行或相应的处理机构,以实现电子支付。网上支付系
统是融购物流程、支付工具、平安技术、认证体系、信用体系以及现在的金融体系为一
体的综合大系统。
5、 电子方式:电子方式包括电子数据交换(EDI 〕、电子支付手段、电子订货系统、电子、
电子公告系统、条码、图像处理及智能卡等。
6、 物联网:物联网是一个动态的全球网络根底设施,它具有基于标准和互操作通信协议的
自组织能力,其中,物理的和虚拟的“物〞具有身份标识、物理属性、虚拟的特性和智
能的接口,并与信息网络无缝整合。物联网是可以实现人与人、物与物、人与物之间信
息沟通的庞大网络。
7、 无论是外部的或部的电子商务系统,其信息的表达与组织通常都是由电子商务完成
的。又常被称为门户站点,为合作伙伴、客户等提供访问企业部各种资源的统一平台,
企业部信息系统的各种信息也得以向外发布。
8、 静态页面 静态页面是指事先存放在 Web 效劳器上的静态网页的容,包括 HTML 文件、
图像和视频等多媒体文件,当客户在浏览器页面中点选了某个超时,浏览器就会发出相
应页面的请求,并通过互联网发送到 Web 效劳器,Web 效劳器识别所请求的文件后,
将复制文件通过 HTTP 发送回浏览器,由浏览器解释并显示在界面上。
9、 HTML 超文本标识语言〔HTML 〕是指在客户方通过 HTTP 协议从效劳器获得数据后,
在客户方用来进展解释的语言。HTML 是一些代码的集合,这些代码使文本能被浏览器
以指定的方式显示出来,而且使文本具有一些特征,例如与另一个文本的。对于效劳器
来说,访问 HTML 编码信息的是何种机器或者浏览器毫无关系,只要浏览器支持该版本
的 HTML 即可。
10、 云计算技术 云计算是并行计算、分布式计算和网格计算等计算机科学概念的商业
实现。云计算的原理:通过使计算分布在大量的分布式计算机上,而非本地计算机或远
程效劳器中,企业数据中心的运行将与互联网更相似,这使得企业能够将资源切换到需
要的应用上,根据需求访问计算机和存储系统。
11、 云连接技术 云连接是指将网络以最平安、最快速的方式实现互联,以按需、易扩
展的方式将应用平安、可靠、快速第交付给所需者。实现云连接后,提升连接速度不再
仅仅依靠本地带宽资源,而是依靠庞大的网络效劳。
12、 M2M M2M 〔Machine to Machine 〕是将数据从一台终端传送到另一台终端,
也就是机器与机器的对话。目前,M2M 重点在于机器对机器的无线通信,存在以下三种
. . 可修编.
. ..
方式:机器对机器,机器对移动〔如用户远程监视〕,移动对机器〔如用户远程控制〕。
M2M 的潜在市场不仅限于通信业。由于 M2M 是无线通信和信息技术的整合,它可用于
双向通信,如远距离收集信息、设置参数和发送指令,因此 M2M 技术可有不同的应用
方案,如平安监测、自动售货机、货物跟踪等。
13、 无线感测网络 无线感测网络〔Wireless Sensor Network, WSN 〕就是由部署在监
测区域大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织的
网络系统。其目的是协作地感知、采集和处理网络覆盖区域中被感知对象的信息,并发
送给观察者。传感器、感知对象和观察者构成了无线感测网络的三个要素。
14、 组件技术 应用软件的用户和开发者希望能像电子类产品部件的消费者和制造商
那样即插即用各种应用软件,由此产生了部件技术,也称组件技术。通过软件模块化、
软件模块标准化,使大型软件可以利用能够重复使用的“软件零件〞进展组装,从而加
快开发的速度,同时降低本钱。
15、 JDBC 〔Java Data Base Connectivity ,java 数据库连接〕是一种用于执行 SQL
语句的 Java API ,可以为多种关系数据库提供统一访问,它由一组用 Java 语言编写的
类和接口组成。JDBC 提供了一种基准,据此可以构建更高级的工具和接口。
16、 开放数据库互联〔ODBC 〕 〔Open Database Connectivity 〕是微软公司开
放效劳构造中有关数据库的一个组成局部。ODBC 定义了访问数据库的 API 的一个规,
这些 API 独立于不同厂商的 DBMS ,也独立于具体的编程语言。
17、 数据访问对象 DAO (Data Access Objects) 数据访问对象是第一个面向对象的
接口,它显露了 Microsoft Jet 数据库引擎。 DAO 夹在业务逻辑与数据库资源中间。
关于 DAO 要记住的一件重要事情是它们是事务性对象。每个被DAO 执行的操作〔对象
创立,更新、或删除数据〕都是和事务相关联的。
18、 ADO ActiveX 数据对象(ActiveX Data Objects,ADO) 是 Microsoft 提出的应用
程序接口,用以实现访问关系或非关系数据库中的数据。ADO 从原来的 Microsoft 数据
接口远程数据对象〔RDO 〕而来。ADO 是对当前微软所支持的数据库进展操作的最有
效和最简单直接的方法,它是一种功能强大的数据访问编程模式,从而使得大局部数据
源可编程的属性得以直接扩展到你的 Active Server 页面上。
19、 RFID 技术 射频识别即 RFID 〔Radio Frequency IDentification 〕技
术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标
并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。 RFID 电子
标签是一种把天线和 IC 封装到塑料基片上的新型无源电子卡片,具有数据存储量大,
无线无源、小巧轻便、使用寿命长、防水、防磁和平安防伪等特点。 RFID 是未来几年
代替条形码走进物联网时代的关键技术之一。
20、 EDI 是指按照协议的构造格式,将标准的经济信息,经过电子数据通信网络,在商
业伙伴的电子计算机系统之间进展交换和自动处理。EDI 就是一种数据交换的工具和方
式,参与 EDI 交换的用户按照规定的数据格式,通过 EDI 系统在不同用户的信息处理
系统之间交换有关业务文件,到达快速、准确、方便、节约、规的信息交换目的。
21、 标准 是指一组规定的规划、条件或要求,包括定义,分类,规,以及数量和质
量的测量等。标准为技术的开展提供一种约束,使得技术在每一个开展阶段都有一个稳
定的平台,使其向下一阶段有序开展。这种约束的中心是开放系统概念。
22、 EDI 网络通信标准 EDI 网络通信标准解决 EDI 通信网络应该建立在何种通信
网络协议之上,以保证各类 EDI 用户系统的互联。
23、 访问控制表 效劳器一般是以提供访问控制表的方式来限制用户的文件访问权限
的。访问
. . 可修编.
. ..
24、 控制表是文件、其他资源以及有权访问这些文件和资源的用户名的清单,每个文件
都有自己的访问控制表。
25、 数字签名 数字签名是对现实生活中笔迹签名的模拟。手书签名的笔迹因人而异,
而数字签名是 0 和 1 的数字串,因消息而异。签名具有的根本特征是它必须能够用来
证实签名的作者和签名的时间;在对消息进展签名时,必须能够对消息的容进展鉴别。
26、 . 流密码 是手工和机械密码时代的主流。利用以移位存放器为根底的电路来产生。
实现简单、速度快,没有或只有有限的错误传播。
27、 . 盲签名 时我们需要某人对一个文件签字,但又不让他知道文件容,称此为盲签
字。盲签名具有匿名的性质。
28、 . 数字证书 数字证书是实现密钥分发的常用方法。数字证书通常用于证明某个
实体的公钥的有效性。它将某成员的标识符和一个公钥值绑定在一起,数字证书由一个
大家都信任的认证中心(CA)来签发。
29、 . PKI PKI 是利用公钥密码理论和技术建立的提供平安效劳的根底设施。 PKI 把
公钥密码和对称密码结合起来,希望从技术上解决身份认证、信息的完整性和不可抵赖
性等平安问题,为用户建立起一个平安的、值得信赖的网络运行环境。目前, PKI 已
成为解决电子商务平安问题的技术根底,是电子商务平安技术平台的基石。
30、 访问控制机制 访问控制是指控制访问电子商务效劳器的用户以及访问者所访问的
容。保证网络资源不被非法使用和访问。限制访问系统的人员身份,通过身份认证技术
完成;限制进入系统的用户所做的工作,通过访问控制策略(Access Control Policy)来实
现。
31、 . 主动攻击 非法入侵者、攻击者或黑客主动向系统窜扰,采用删除、增添、重放、
伪造
32、 等篡改手段向系统注入假消息,到达利已害人的目的。
33、 加密/解密算法 加密算法是指密码员对明文进展加密时所采用的一组规那么。解
密算法那么是对密文进展解密时所采用的一组规那么。加密和解密算法的操作通常都是
在一组密钥控制下进展的,分别称做加密密钥和解密密钥。
34、 . 防火墙技术 防火墙技术是指用于防止外部网络的损坏涉及到部网络,在不平安
的网际环境中构造一个相对平安的子网环境。
35、 无线通信 无线通信是利用无线电波、光波等非实体连接方式〔移动、无线网络〕
进展通信。信息在这些媒介中传送很容易遭到攻击,需要采取相关的平安防护措施。
36、 IEEE 802.11 架构只包含 OSI 模型的物理层与数据链路层的介质访问控制局部
〔MAC 〕。MAC 的主要功能是让数据能够顺利且正确地经由下一层的物理层来传输。
IEEE 802.11 物理层的工作是负责接收或传送封包,其功能是将 MAC 所交付的数
据经调变或编码后再传送出去,或者将接收到的数据调变或编码后再交给MAC 处理。
37、 . 蓝牙 蓝牙,是一种支持设备短距离通信〔一般 10m 〕的无线电技术。能在包
括移动、PDA 、无线耳机、笔记本电脑、相关外设等众多设备之间进展无线信息交换。
利用“蓝牙〞技术,能够有效地简化移动通信终端设备之间的通信,也能够成功地简化
设备与 Internet 之间的通信,从而使数据传输变得更加迅速高效,为无线通信拓宽道
路。
38、 3G 第三代移动通信技术〔3rd-generation,3G 〕,是指支持高速数据传输的蜂
窝移动通讯技术。3G 是指将无线通信与国际互联网等多媒体通信结合的新一代移动通
信系统,未来的 3G 必将与社区进展结合。
39、 电子现金 也叫数字现金,是一种以数据形式流通的货币。它把现金数值转换成为
一系列的加密序列数,通过这些序列数来表示现实中各种金额的币值。电子现金把计算
. . 可修编.
剩余11页未读,继续阅读
资源评论
hhappy0123456789
- 粉丝: 72
- 资源: 5万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Insurence_20180221.sav
- 一个简单的 JavaScript 俄罗斯方块游戏.zip
- Python课程设计:基于OpenCV的人脸识别与检测源码
- 一个 JavaScript 有限状态机库.zip
- 一个 Java 序列化,反序列化库,用于将 Java 对象转换为 JSON 并转回.zip
- Современный учебник JavaScript.zip
- Udemy 课程 - 面向软件开发人员的 Java 编程大师班 讲师 - Tim Buchalka.zip
- Udemy 上的现代 JavaScript(从新手到忍者)课程的所有讲座文件 .zip
- Thumbnailator - Java 的缩略图生成库.zip
- The Net Ninja YouTube 频道上的 JavaScript DOM 教程的所有课程文件 .zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功