登陆注册
10203200000025

第25章 现金管理的技术服务(2)

1.买方标明要购买的货物的名称,规格,数量,价格,时间等,这些数据被输入采购应用系统,该系统的翻译软件制作出相应的EDI电子订单,这份订单被以电子数据形式通过网络传到卖方。

2.卖方的计算机接到订单后,EDI软件把订单翻译成卖方的格式,同时自动生成一份表明订单已经收到的功能性回执。这份回执也被以电子数据形式通过网络传递到买方。

3.卖方也许还会产生并传递一份接收订单通知给买方,表示供货的可能性。

4.买方的计算机收到卖方的功能性回执及接收订单通知后,翻译软件将它们翻译成买方的格式,这时订单被更新了一次。

5.买方根据订单的数据,产生一份电子的“了解情况”文件,并电子化传递到卖方。

6.卖方的计算机收到了买方的“了解情况”文件,把它翻译成卖方的格式,并核查进展情况。

由图可以看出采用EDI交易模式比传统交易模式具有以下方面的优??:

【1】EDI交易模式超越了传统商务的四大障碍:地域障碍、时间障碍、价格信息对比障碍和更换供货商的障碍;

【2】加快了信息的传递速度,降低了各种信息交互所带来的时间和成本;

【3】减少中间流通环节,从而可使用户和厂商双双得利,也有利于遏制假货的出现,借助于互联网的覆盖范围和众多的用户,实现信息高速流通;

【4】减低手工操作工作量,提高交易各方的工作效率。

【三】EDI系统组成

EDI应用系统设在用户的计算机系统基础上,一般由报文生成和处理模块、格式转换模块、通信模块和联系模块组成。

1.报文生成和处理模块

报文生成和处理模块的作用有两个方面:第一是接受用户联系接口和其他信息系统或数据库内部联系接口模块的命令和信息,按EDI标准生成报文;第二个作用是接受外部EDI报文并进行处理。

2.格式转换模块

其作用是将各种EDI报文,按照EDI结构化的要求,做结构化处理,按照EDI语法规则进行压缩、重复、嵌套和代码转换,形成符合通讯标准的格式提交给通信模块;同时将其他EDI系统经通信模块所接收到的结构化的EDI报文,做非结构化处理,转换成本系统可识别的格式,同时,对在格式转换中出错的EDI报文,进行拒收并通知对方。

3.通信模块

计算机网络通信是EDI得以实现的必备条件,EDI通信标准则是顺利传输以EDI方式发送或接收的数据的基本保证。通信模块是EDI系统与EDI通信网的接口,执行呼叫、应答、自动转发、地址转换、差错校验、出错报警、审计和确认、命名和寻址、合法化和完整性检查及报文传送等。EDI通信网络的结构不同,对模块功能的要求也不同。

4.联系模块

联系模块是EDI系统和数据库的接口,包括用户联系模块和内部联系模块两大部分,即可以与本位数据库信息系统连接,也可以与其他用户连接。用户联系模块是EDI系统与EDI用户的联系接口,为用户提供友好的接口和良好的人机界面,编辑制单、发送、打印、查询和统计。内部系统联系模块是EDI系统和本部门内的其他信息和数据库的接口,将来自外部的EDI报文,经过EDI系统处理后,相关内容经过此模块送往其他信息系统,或查询其他信息系统给对方EDI报文以确认的答复。

另外,EDI系统还必须具有安全保密功能、命名和寻址功能及数据管理功能。EDI中心是一个电子数据处理系统,可通过公用电信网、专用通信网等通信网络把不同地区的EDI连接在一起。EDI中心具有数据管理功能,可以把不同标准语法的EDI数据进行处理,实现不同标准语法用户之间的EDI数据交换。

二、数据存储技术

【一】数据存储含义

从根本上来说,数据存储就是将数据信息进行记录和保存。存储的目的,是使数据信息能够跨越时间和空间进行传递。存储是数据的“家”。处理、传输、存储是信息技术最基本的三个概念,任何信息化基础设施、设备都是这三者的组合。数据信息的存储要考虑到存储量、存储介质、存储格式、存储方式、存储结构、存储时间和安全技术等诸多问题。

【二】存储技术发展

存储的起源可以上溯到结绳记事和岩画,以及后来的甲骨文、蔡伦造纸和照相术等。人类一直在寻求各种方法记录信息,以达到表达、传播和协作的目的。进入数字化时代,人类找到了革命性的方法,在特定的规则下,通过“01”序列组合,能够对所有信息进行统一形式的记录。网络的发明,则奠定了以光速进行“01”数字信息传递的基础。数字化存储就是新的造纸术,而互联网络就是数字时代的印刷术。

近年来,网络改变了世界,以网络存储为核心的存储技术也正在改变人们共享信息的方法。随着信息存储应用领域的扩展,用户对存储提出了多样化的迫切需求。为满足这种需求,存储技术正以前所未有的速度,乘风破浪,迅速发展。

网络存储是搭建大规模信息系统的一种有效途径。原本基于光纤通道【FC】连接的存储区域网【SAN】占据着绝对多数的市场份额,但是,随着有ISCSI协议的出现,基于ISCSI的SAN构建模式呈现出增长的趋势。

虚拟存储技术是一种能在不增加管理负担的前提下,提高存储设备实用性的重要技术。所谓虚拟的概念就是把物理上的设备用虚拟管理软件变成用户逻辑上的设备,可以抛开物理部分只看逻辑实体。虚拟存储实际上是逻辑存储,是一种智能、有效地管理存储数据的方式。虚拟存储克服了物理存储的局限,因为它可以把物理设备变成完全不同的逻辑镜像呈现给用户,既充分利用了物理设备的优势,如高性能、高可用,又打破了物理设备本身不可克服的局限性。

围绕存储,实现数据管理的多种服务,实现对数据的信息发掘,使数据不只是简单的信息而且是高层次的知识,代表了未来的发展方向。

三、数据加密技术

信息安全是网络传输时代面临的严峻挑战。对于信息的网络共享,在带来便利的同时,也存在被黑客和其他人员非法访问和窃取的危险。信息通过网络传输,数据资料本身是被动的、可以到处流动的,如果未对数据进行加密,或未对数据的访问权限加以限制,数据就难以得到控制和管理。因此,信息的保密性是信息安全的一个重要方面。

加密技术是一种主动的信息安全防范措施。加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。通过这种加密和解密的措施阻止非法用户获取和解析原始数据,从而保证数据的安全。

数据加密技术主要包含两个元素:算法和密钥。一个加密过程就是通过一个加密算法将普通的文本或信息与一个密钥结合产生不可理解的密文的过程。密钥自身也存在加密和解密的过程。算法和密钥对加密同样重要。在一般情况下,可通过适当的密钥加密技术和管理机制,来加强数据通信安全性。

目前最典型的两种加密技术是对称加密技术【私人密钥加密】和非对称加密技术【公开密钥加密】。对称加密以数据加密标准算法【Data-Encryption-Standard,简称DES】为典型代表,非对称加密通常以公开密钥加密RSA算法【Rivest-Shamir-Adleman】为代表。

【一】对称加密技术

对称加密技术也称私人密钥加密技术,是指发送和接收数据的双方必须使用相同的密钥进行加密和解密运算。通常称之为“Session Key”,这种加密技术目前被广泛采用。如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,他的Session Key长度为56比特。对称加密技术采用对称加密算法进行加密和解密,使用起来简单快捷。除了数据加密标准算法【DES】,另一个对称密钥加密算法是国际数据加密算法【IDEA】,他比DES的加密性更好,而且对计算机的性能要求也相对较低。

对称加密技术的不足之处在于,交易双方都使用同样密匙,安全性得不到保证。此外,用户每次使用对称加密算法时,都需要使用其他人不知道的惟一密钥,这会使得发收信双方所拥有的密钥数量成几何级数增长,密钥管理成为用户的负担。这就使对称加密算法在分布式网络系统上使用较为困难,因为密钥管理困难,使用成本较高。而且人们认为DES的密钥长度太短【只有56比特】,不能抵抗最基本的攻击方法--穷搜索攻击。

正是由于这样的担心,出现了DES的变体,DES常见变体是3DES,使用168位的密钥对资料进行三次加密的一种机制;它通常【但非始终】提供极其强大的安全性。如果三个56位的子元素都相同,则3DES向后兼容DES。

【二】非对称加密技术

私钥密码体制的缺陷之一是通信双方在进行通信之前需通过一个安全信道事先交换密钥。这在实际应用中通常是非常困难的。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出了一种新的密钥交换协议,这就是非对称加密技术,也称为公开密钥加密【Public Key Encryption】。公钥密码体制可使通信双方无须事先交换密钥就可建立起保密通信,但是公钥算法要比私钥算法慢得多。

非对称加密算法的设计方法是:加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥【public key】”和“私钥【private key】”,他们两个必须配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。

非对称加密的缺点是算法实现后的效率相对较低、速度较慢,只能对少量数据进行加密。非对称加密的优点在于用户不必记忆大量的提前商定好的密钥,因为发送方和接收方事先根本不必商定密钥,即使双方根本互不相识,发放方只要可以得到可靠??接收方的公开密钥就可以给他发送信息了。但为了保证可靠性,非对称加密算法需要一种与之相配合使用的公开密钥管理机制。目前国际上已经有许多种公钥密码体制,但比较流行并被人们普片认可的最典型的代表是RSA【Rivest-Shamir-Adleman】公钥密码体制。

当前RSA是被研究得最广泛的非对称算法,从提出到现在已近20年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的非对称加密算法之一。

除了RSA外,还有一些别的公钥加密算法,比如Rabin算法、McEliece算法、Merkie-Hellman背包算法、Chor-Rivest背包算法、有限自动机公钥算法、椭圆曲线的密码算法、细胞自动机公钥密码算法、LU公钥密码算法、多重密钥的公钥密码算法和概率加密算法等。

四、安全认证技术

信息的认证性是信息安全性的另一个重要方面。认证的目的有两个:一是验证信息的发送者是真正的,而不是冒充的;二是验证信息的完整性,即验证信息在传送或存储过程中是否被篡改、攻击和破坏等。安全认证是防止他人对数据进行主动攻击【如伪造,篡改信息等】的一种重要技术。安全认证的主要技术手段有:

【一】身份识别

通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。比如银行的自动取款机【ATM】可将现款发放给经它正确识别的账号持卡人。对计算机的访问和使用、安全地区的出入和放行、出入境等都是以准确的身份识别为基础的。身份识别技术能使识别者让对方识别到自己的真正身份,确保识别者的合法权益。但是从更深一层意义上来说,它是社会责任制的体现和社会管理的需要。

进入电子信息社会,虽然有不少学者试图使用电子化生物唯一识别信息【如指纹、掌纹、声纹、视网膜、脸形等】,但由于代价高、准确性低、存储空间大和传输效率低,不适合计算机读取和判别,只能作为辅助措施应用。而使用密码技术,特别是公钥密码技术,能够设计出安全性高的识别协议,普遍受到人们的青睐。

当前,常用的各类具有身份识别功能的技术主要有:密码口令、智能卡、硬件加密卡、动态口令卡、证书认证、指纹和眼角虹膜等。

【二】数字签名技术

随着信息时代的来临,人们希望通过数字通信网络进行远距离的贸易合同的签名,为了保证数据的完整性,完成数据原发者身份鉴别,数字签名【Digital Signature】技术应运而生,并开始运用到商业通信系统中【如电子邮递、电子转账、办公室自动化等系统中】。

所谓“数字签名”就是通过某种密码运算方法生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。

一个数字签名算法主要由两个算法组成,即签名算法和验证算法。签名者能使用一个【秘密】签名算法签一个消息,所得的签名能通过一个公开的验证算法来验证。给定一个签名,验证算法根据签名是否真实来作出一个“真”或“假”的问答。

数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖行为发生。

【三】PKI认证体系

1.PKI的含义

PKI【Public Key Infrastructure】即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。PKI可以提供会话保密、认证、完整性、访问控制、源不可否认、安全通信、密钥恢复和安全时间等9项信息安全所需要的服务。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

同类推荐
  • 零阻力二次创业

    零阻力二次创业

    本书以二次创业的提出为先导,进行企业外部经营环境分析,对企业经营活力诊断、企业产权制度变革、技术改造和技术引进等进行讨论。
  • 好习惯养活未来30年

    好习惯养活未来30年

    本书不是市面上随便杜撰的一本哗众取宠的理财书,它是一个从房奴到千万富婆的平民理财达人的真实心路,励志亲民。本书专为经济环境下不安的工薪族提供投资最少、收益最高的理财方法。面对持续上涨的房价,疯狂飙升的物价,不管鸡蛋放在哪个篮子里,通通都没用!不管赚多赚少,储蓄的速度,总赶不上排山倒海的开销!现在和未来30年究竟有多大关联?每天忙得领带歪了,妆花了,为什么还是“月光”一族?谈到未来还是一片茫然,唯恐躲避不及?到底要怎样做,才能现在潇洒,30年后也轻松?真正的理财投资是从真正关注自己的“钱途”开始,也就是拿钱当回事儿,开始算计花钱,不该买的东西不买,钱省下来是最基本的。
  • 孩子一定要学会的99个理财技能

    孩子一定要学会的99个理财技能

    理财是人生的重要一环,它不仅是成人必备的,也是孩子不可或缺的课程。正确的金钱观和理财方法,会成为孩子未来事业、生活的好帮手。本书从生活出发,讲述父母如何教孩子理财的99个方法,关注实用性,每一个方法都可以拿来就用,是适合亲子共读的家庭必备理财书。
  • 35岁前,让钱生钱的理财圣经

    35岁前,让钱生钱的理财圣经

    本书主要针对具有理财需求、遇到理财困惑以及对财经、理财领域具有浓厚兴趣的大众,以最接近现代年轻人生活的省钱方式和最新的理财理理念为主要内容,从具体的理财故事切入,小切口、大背景,为读者带来及时、深入、贴心的理财技巧,风格轻松愉悦,并且在每一小节里都可以看到理财专家为读者的理财问题出谋划策,真正让读者玩“赚”理财,实现家庭财务的平稳发展,增加生活幸福感。
  • 新婚小夫妻幸福理财计划

    新婚小夫妻幸福理财计划

    本书从买房、装修、家庭投资理财、长辈养老、育儿准备、家庭生活情商提高等各方面启示读者如何从“单身贵族”成功变身幸福小主妇,理出家庭“小金库”,理出幸福婚后生活。
热门推荐
  • 花血妖娆:言心言情

    花血妖娆:言心言情

    因爱成恨,无言心开启阵法来到一个新世界,血花妖娆,美男倾心,但面对一个废材身体,她表示神蛋疼,好吧谁让她是21佣兵之王呢,看她如何在新世界风生水起
  • 梦,易寒

    梦,易寒

    我穿过无数的街角与小巷,在那座石桥上,终于望见你的足迹。不知你的魂在何处,走遍人生路,只为最终与你相遇......
  • 撩神记

    撩神记

    谁撩了女神的裙摆?谁在遥远的星际谁等候?失火的宇宙,从神遗忘的星球出走的少年安扶伤,这个秋天带我们穿越星际……
  • 某科学的魔女

    某科学的魔女

    宅男穿越成为女巫你敢信,为了幸福必须把自己变成男人,什么你说男人就没有魔力了,我不信我要做到你们做不到的事。
  • 萌妻嫁到:鬼王快到我碗里

    萌妻嫁到:鬼王快到我碗里

    惊心动魄玩笔仙,身边玩的人尽是离去,涵沾儿吓得不轻,重新招笔仙,结果……把一帅哥招出来,而且刚一见面,就赤诚相待。谁说鬼恐怖了?没脚了?他冥琛通通打破!“沾儿,陪本王去墓地逛逛。”某小只晕死。“沾儿,陪本王看看那些骷髅有没有偷懒。”某小只吓死。“沾儿,陪本王……”“stop!妖孽!碗里来”涵沾儿,一只小白呆萌傻,不慎落入了大灰狼的爱情,不想逃,也不想躲。冥琛,残酷冷血,唯独对她柔情,把她吞入腹中,将她牢牢绑入心中。一人一鬼,会擦出怎样的火花?【月儿第一次写文文,不喜勿喷~月儿也有群喔,群号:446328255敲门砖:涵冥望支持加入~】
  • 汉末之贾政

    汉末之贾政

    初平四年,长安大乱,诸侯峰起!乱世之中,士族朝秦暮楚,两面三刀。庶子贾政南下上庸,大病一场之后……一场巨变悄然酝酿起来
  • 腹黑王爷俊俏妃

    腹黑王爷俊俏妃

    重生后,命里桃花犯,庶出之妹本性难改,要报仇却莫名其妙丢了身,斗姨娘,斗庶出。
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 大陈门

    大陈门

    写出姐妹之间的情谊,绘出爱情与恩怨之间的抉择,情节纯属虚构。
  • 轻点吻,我的狐仙大人

    轻点吻,我的狐仙大人

    “你想干什么?”某只小狐狸柔弱无力。“干什么?你说我想干什么?”某只大狐狸仙气飘飘。“你可是狐仙,修仙者不能有七情六欲!”小狐狸正一本正经地胡说八道中。“抱歉啊我的小狐狸,我们现在在魔界!”大狐狸把小狐狸拉了过来。“放屁,你......”小狐狸一阵哀嚎:“轻点儿,我的狐仙大人!”