第六单元:数据库

课文A:数据库概览

一、引言

数据存储传统上是使用单独的没有联系的文件,这些文件有时称为平面文件。在过去,

一个机构中的每个应用程序都使用自己的文件。例如,在一个大学中,每个部门都可能有其

自己的文件集:档案办公室保存着关于学生信息和学生成绩的文件;经济资助办公室保存着

其自己的关于需要经济资助以继续学业的学生的文件;调度办公室保存着教授的姓名和他们

所教的课程;工薪发放部门保存着其自己的关于全体教职员工(包括教授)的文件,等等。

然而,所有这些平面文件今天都可结合成一个实体——供整个大学使用的数据库。

虽然难以给出一个普遍接受的数据库定义,但我们使用下面常见的定义:一个数据库是

被一个机构内的应用程序所使用的具有逻辑相干性的相关数据的集合。

二、数据库管理系统

数据库管理系统定义、创建和维护数据库。数据库管理系统也允许对数据库中的数据进

行受控的访问。一个数据库管理系统由5个组成部分构成:硬件、软件、数据、用户和规程。

1、硬件

硬件是指允许访问数据的计算机物理系统。例如,终端、硬盘、主机和工作站被认为是

数据库管理系统的硬件组成部分。

2、软件

软件是指允许用户访问、维护和更新数据的实际程序。另外,软件还控制着哪个用户可

以对数据库中的哪部分数据进行访问。

3、数据

数据库中的数据存储在物理存储设备上。在一个数据库中,数据是独立于对其进行访问

的软件的一个实体。这种独立使一个机构可以在不必更改物理数据及其存储方式的情况下更

改软件。如果一个机构决定使用一个数据库管理系统,那么该机构所需要的所有信息都应作

为一个实体保存在一起,可由数据库管理系统中的软件访问。

4、用户

在数据库管理系统中,用户这个术语有着广泛的定义。我们可以将用户分为两类:最终

用户和应用程序。

最终用户是指可直接访问数据库以获取信息的人。最终用户又分为两类:数据库管理员

和普通用户。数据库管理员拥有最高程度的特权,可以控制其他用户及其对数据库管理系统

的访问,可以将其某些特权授予其他人并保留随时收回这些特权的能力。另一方面,普通用

户只能使用数据库的一部分,只能进行有限的访问。

数据库中数据的其他用户就是应用程序。应用程序需要访问和处理数据。例如,工薪发

放应用程序需要在月底访问数据库中的部分数据,来开支付工薪的支票。

5、规程

数据库管理系统的最后一个组成部分就是应该明确定义并为数据库用户所遵循的一套

规程或规则。

三、数据库体系结构

美国国家标准协会标准计划与需求委员会(ANSI/SPARC)为数据库管理系统确立了一

个包含3个层次的体系结构:内层、概念层和外层(图6A-1)。

1、内层

内层决定数据在存储设备上的实际存储位置。该层涉及低级访问方法,以及字节如何传

向和传自存储设备。换句话说,内层直接与硬件交互。

2、概念层

概念层定义数据的逻辑视图。数据模型在该层定义,数据库管理系统的主要功能——如

查询——也在该层。数据库管理系统把数据的内部视图转化为用户需要看到的外部视图。概

念层是中介层,它使得用户不必与内层打交道。

3、外层

外层直接与用户(最终用户或应用程序)交互。它将来自概念层的数据转化为用户所熟

悉的格式和视图。

四、数据库模型

数据库模型定义数据的逻辑设计。它也描述数据的不同部分之间的关系。在数据库设计

史上,使用过3种数据库模型:层次模型、网络模型和关系模型。

1、层次数据库模型

在层次模型中,数据被组织成一棵倒置的树。每个实体只有一个父,但可有数个子。在

分层结构的顶部,有一个实体,称为根。图6A-2给出了一个层次模型例子的逻辑视图。层次

模型现在已经过时。

2、网络数据库模型

在网络模型中,实体以图的形式来组织,图中的有些实体可通过多条路径访问(图6A-3)。

网络模型没有分层结构。这种模型现在也已经过时。

3、关系数据库模型

在关系模型中,数据被组织成称为关系的二维表。关系模型没有分层或网络结构强加于

数据。然而,表或关系是相互关联的(图6A-4)。关系数据库管理系统组织数据,使其外部

视图呈现为关系或表的集合。这并不意味着数据以表的形式存储:数据的物理存储与数据的

逻辑组织方式毫无关系。图6A-5给出了一个关系的例子。关系数据库管理系统中的关系具有

以下特征:

● 名称。关系数据库中的每个关系都应具有一个名称,而这个名称在所有关系中是独一

无二的。

● 属性。关系中的每一列都称为一个属性。在图6A-5的表中,属性是列的标题。每个

属性赋予存储在其下面的数据以意义。表中的每一列都必须具有一个在关系的范围内

独一无二的名称。一个关系的属性总数称为该关系的度。例如,在图6A-5中,关系

的度为3。注意属性名并不存储在数据库中:概念层使用属性给每一列赋予一定的意

义。

● 元组。关系中的每一行称为一个元组。元组定义一组属性值。一个关系中的总行数称

为该关系的基数。注意一个关系的基数随着元组的增加或删除而改变。这使数据库具

有了动态性。

关系模型是今天使用的常见模型之一。源自关系模型的另外两种常见模型是分布式模型

和面向对象模型。

4、分布式数据库模型

分布式数据库模型并非一种新模型,而是基于关系模型的。但是,数据存储在通过因特

网或专用广域网通信的数台计算机上。每台计算机(或站点)保持数据库的一部分或整个数

据库。换句话说,数据或者是分段存储的——每个站点存储一段,或者被每个站点复制一份。

在分段型分布式数据库中,数据是本地化的,本地使用的数据存储在相应的站点上。然

而,这并不意味着一个站点不能访问存储在另一个站点上的数据,但访问大多是本地性的,

偶尔是全局性的。虽然每个站点对其本地数据具有完全的控制,但也存在通过因特网或广域

网的全局控制。

例如,一家制药公司可能在许多国家拥有多个站点。每个站点有一个数据库,存储着自

己雇员的信息。但是,中心人事部门可以控制所有的数据库。

在复制型分布式数据库中,每个站点都有其他站点的一个完全副本。对一个站点所存储

的数据进行的任何修改,都要在其他每个站点上精确地重复进行。拥有这种数据库是为了安

全。如果一个站点上的系统发生故障,该站点的用户可以访问另一个站点上的数据。

5、面向对象数据库模型

关系数据库具有一个特定的数据视图,该视图基于数据库元组与属性的性质。关系数据

库中最小的数据单位是一个元组与一个属性的交集。然而,有些应用程序需要将数据视为其

他形式,如看作一种结构,像由字段构成的记录。

面向对象数据库试图保留关系模型的优点,同时允许应用程序访问结构化数据。在面向

对象数据库中,对象及其之间的关系得到定义。此外,每个对象可以具有可表示为字段的属

性。

例如,在一个机构中,可以为雇员、部门和客户定义对象类型。雇员类可以定义一个雇

员对象的属性(名、姓、社会保险号码、薪水等等),以及可以如何访问它们。部门对象可

以定义部门的属性,以及可以如何访问它们。此外,数据库还可以在一个雇员对象与一个部

门对象之间创建一种关系,以表示该雇员在该部门工作。

五、数据库设计

任何数据库的设计都是一项冗长、复杂的任务,只能通过一个逐步的过程来完成。第一

步通常涉及对数据库潜在用户的大量访谈,以收集需要存储的信息和每个部门的访问需求。

第二步是建立一个实体关系模型,该模型定义必须为之保存一些信息的实体、这些实体的属

性以及这些实体之间的关系。

设计的下一步基于所要使用的数据库的类型。在关系数据库中,下一步是建立基于实体

关系模型的关系,并规范化这些关系。规范化是一个过程,通过该过程一组特定的关系转化

成一组具有更坚固结构的新关系。为了达到以下目的,需要规范化:允许数据库中的任何关

系得到表示,允许像SQL(结构化查询语言)这样的语言使用由原子操作组成的功能强大的

检索操作,消除插入、删除和更新操作中的异常,以及减少添加新的数据类型时重构数据库

的必要性。

第七单元:计算机通信

课文A:电信与计算机

电信使世界各地的人们得以互相联系,即刻获取信息,并从边远地区实施通信。电信通

常涉及一个信息发送者和一个或多个接收者,他们通过电话系统等把信息从一地发送到另一

地的技术相联系。电信设备将不同类型的信息,如声音和图像,转换成电子信号。然后,这

些信号就可以通过电话线或无线电波等媒介进行发送。信号到达目的地后,接收端的设备将

电子信号转换回可以理解的信息,如电话中的声音、电视上的活动图像或计算机屏幕上的文

字和图片。电信使人们能够在城镇不同地方、国家之间以及向外层空间和从外层空间发送和

接收个人信息。电信也为新闻、数据、信息和娱乐提供了关键的媒介。

电信信息可通过各种方式和设备发送。信息可由一个发送者发送给一个接收者(点对

点),或者由一个发送者发送给多个接收者(点对多点)。个人通信,如两个人之间的电话对

话或传真信息,通常涉及点对点的传输。通常称为广播的点对多点电信传输,为商业无线电

和电视节目播送提供了基础。

电信以信息转换为电子信号为开端。然后,这些信号通过媒介发送到接收机,并在那里

解码,恢复为接收信息的人能够理解的形式。有各种方法可以生成并解译信号,也有许多不

同方法可以传输信号。

电报机与电话机等设备,通过生成调制电脉冲或以系统化方式变化的脉冲,来传递信息。

接下来,这些脉冲通过导线、无线电波或其他媒介发送给接收机,并由其进行解调。电报机

是最早的传递电信信息的方法,它通过将电报电键与金属导体之间的接触(使电流得以流动

的两个导体之间的连接)转换成电脉冲而进行工作。这些脉冲沿着导线发送到接收机,而接

收机则将这些脉冲转换成长与短的声音脉冲串,或者在简单的打印设备上打印出来的点与

划。特定的点与划序列代表字母表中的字母。在早期的电报中,这些序列由电报机操作员进

行解译。这样,电报机操作员就可以发送和接收可拼成词语的字母。后来的电报机能自动解

译字母和数字。电报机在很大程度上已被其他的电信形式所取代,如传真机和电子邮件,但

在世界有些地方,电报机仍然用来发送信息。

电报机、电话机、无线电和电视都是通过修改电子信号,使其模拟或再现原来的信息,

来进行工作的。这种传输称为模拟传输。然而,计算机和其他类型的电子设备是传输数字信

号的。数字技术将信息转换成电子形式。其方法首先是多次测量信息的不同特性,如语音的

音高和音量。然后,这些测量值被编译成多个系列的二进制数或1与0。最后,数字技术生成

并发送与这些系列的1和0相对应的电脉冲。与模拟信号相比较,数字信息可以更快、更清晰

地传输,因为电脉冲仅需与两个数字对应,而不是构成原信息的所有特性,如人的说话声的

音高和音量。数字信息可以通过导线、电缆或无线电波传输,但必须由数字接收机进行解译。

新型数字电话和电视正在开发中,以提高电信的效率。

大多数个人计算机通过使用普通电话网,来进行彼此间的通信以及与因特网等大型网络

的通信。因为电话网是通过将语音信号转换成电子信号来工作的,计算机必须首先将其数字

数据转换成语音信号。计算机使用称为调制解调器的设备来完成这项工作。调制解调器是调

制器/解调器的缩略。调制解调器将计算机输出的1和0数字流转换成模拟信号,而模拟信号

可随后通过电话网传输,就像通话者的声音那样。接收端计算机的调制解调器将模拟语音信

号解调还原为计算机能理解的数字形式。

电信系统使用多种不同的传输媒介传送信息,包括铜线、光缆、通信卫星和微波无线电。

划分电信媒介的一种方法,是看媒介是否使用导线。基于导线(或有线)的电信提供了大多

数电话与电话网之间的最初链路,是一种可靠的信息传输方式。没有导线的电信,通常称为

无线通信,使用无绳电话、蜂窝式无线电话、步话机、民用波段无线电台、寻呼机和卫星等

技术。无线通信提高了机动性和灵活性。

个人、企业和政府使用多种不同的电信系统。有些系统,如电话系统,使用由电缆、导

线和交换台组成的网络,来进行点对点的通信。另外一些系统,如无线电台与电视台,通过

空间播出信号,任何拥有接收设备的人都可以接收。有些系统利用数种媒介完成传输。例如,

一个电话从打电话的人传送到接电话的人,其间可能要通过铜线、光缆和无线电波进行传输。

随着电信技术的发展,所有的电信系统都在不断地演变。

计算机远程通信具有发送和接收音频信号、视频信号、文本、软件和多媒体的能力,是

电信市场发展最快的部分之一。计算机远程通信利用现有的电话连接来传输数字数据。这种

传输常常通过因特网进行,而因特网是一个由个人、企业、政府和教育机构所使用的计算机

和信息源构成的分散型网络。有些计算机使用综合业务数字网(ISDN)直接连接到电话网的

数字部分,但这需要安装专门设备和进行电话线调整。为了大幅度提高调制解调器的速度,

目前正在开发一种供常规电话线使用的改进型调制解调器系统,称为数字用户线路(DSL)。

电子邮件是因特网吸引人的一个关键点,也是计算机远程通信的一种常见形式。电子邮

件是基于文本的信息传输系统,它能将键入的信息和多媒体信息等发送给个人计算机用户。

(一幢建筑或一家公司内的)本地电子邮件通常经由基于导线的内部网传送给收件人。必须

横穿城镇或国家才能到达最终目的地的电子邮件,通常通过电话网进行传输。企业经常使用

的其他计算机远程通信技术包括自动银行终端及设备,用来处理将费用直接从顾客银行帐户

上扣除的信用卡业务。

随着越来越复杂的计算机信息以快速提高的速度通过电话线发送,个人计算机拓展了电

话系统的作用范围。这种对速度的需要促进了数字传输技术的发展。光纤技术的革新有望跟

上个人计算机在远程通信方面不断增长的使用。下一代蜂窝电话、寻呼机和电视机也将受益

于数字远程通信的速度和清晰度。

电信和信息技术正在融合。这意味着,在我们只将其与一种功能联系起来的设备中,有

不少可能演变为多用途设备。这种融合已经开始在各种领域发生。有些电话机和寻呼机不但

能存储电话号码,而且还能存储呼叫者的姓名和个人信息。现在正在研制带有键盘和小屏幕

的先进电话机,可用于访问因特网和接发电子邮件。个人计算机现在可以访问信息和视频娱

乐节目,实际上正在成为电视机和计算机终端的组合体。我们当前将其与广播和电缆传输的

视频节目联系在一起的电视机,可以通过附加的设备访问因特网。未来的改进和技术革新可

能使设备之间的区别进一步模糊化。

电信技术的融合也将在可获得的内容以及内容提供者的构成方面引起改变。电视机和个

人计算机都将不断地吸纳新的多媒体、交互和数字化特征。例如,一个娱乐节目可能会有屏

幕指针,链接到含有演员更多信息的万维网网页上。从近期来看,在全数字化电信时代到来

之前,调制解调器等设备在为旧的模拟世界与即将到来的数字世界提供基本链接方面,仍然

必不可少。

第八单元:计算机网络

课文A:网络基本原理

在不同计算机之间共享信息和资源的需要,导致了相互连接的计算机系统的产生。这种

相互连接的计算机系统被称为网络。在网络中,计算机连接在一起,从而数据可以从一台计

算机传输到另一台计算机。在网络中,计算机用户可以交换信息,并共享分散在整个网络系

统的资源,如打印能力、软件包以及数据存储设备。支持这类应用所需的基本软件,已经从

简单的实用软件包发展成一个不断扩展的网络软件系统,该系统提供了一个复杂的网络范围

的基础结构。从某种意义上说,网络软件正在演变成一个网络范围的操作系统。

一、网络分类

计算机网络常常划分为局域网、城域网和广域网。局域网通常由一幢建筑物或一个建筑

群中的若干计算机组成。例如,大学校园里的计算机或制造工厂中的计算机可以用局域网连

接。城域网属于中型网络,如一个覆盖某一社区的网络。广域网连接地理范围更广的计算机,

这些计算机或许在相邻的城市,或许在地球相反的两面。

网络分类的另一种方式是根据网络的内部运行是基于无专利权保护的设计还是基于特

定实体(如个人或公司)所拥有和控制的革新。前一种类型的网络称为开放式网络,后一种

类型的网络称为封闭式网络,有时也称为专有网络。

因特网属于开放式系统。尤其是,整个因特网的通信是由一组称为TCP/IP协议组的开放

标准来控制的。任何人都可以自由地使用这些标准,而不需要付费或签署许可协议。相反,

像Novell股份有限公司这样的公司可能选择为其开发的系统保留所有权,通过出售或出租这

些产品获得收入。基于这类系统的网络属于封闭式网络的例子。

还有一种网络分类方法,它基于网络的拓扑结构,即计算机相互连接的模式。总线拓扑

结构、环形拓扑结构和星形拓扑结构是3种流行的拓扑结构。其中,星形网络或许是最古老

的,这种网络由一台大型中央计算机服务许多用户的范式演变而来。随着这些用户所使用的

简单终端本身发展成小型计算机,星形网络也就出现了。需要强调的一点是,在一个网络中,

计算机之间的连接并不一定是物理连接。使用无线广播技术的无线网络正在变得相当常见。

二、协议

为了网络可靠运行,确立进行网络活动所遵循的规则很重要。这类规则称为协议。通过

开发和采用协议标准,不同厂商制造的网络应用产品能够相互兼容。因此,在联网技术的开

发中,协议标准的开发是一个必不可少的过程。

作为对协议概念的介绍,让我们考虑在一个网络的计算机之间协调报文传输的问题。如

果没有控制这种通信的规则,所有的计算机就可能坚持同时传输报文,或者在需要传递报文

时而未能传递。

解决这个问题的一种方法是令牌环协议,该协议由IBM公司20世纪70年代开发,今天在

基于环形拓扑结构的网络中依然是一种很流行的协议。在这个协议里,网络中的所有计算机

都只沿一个共同的方向传输报文(图8A-1)。也就是说,通过网络发送的所有报文都沿一个

相同的方向绕环形网络移动,依次经由各个计算机转发。一份报文到达目的地后,目的地的

计算机保留一个副本并绕环形网络转发一个副本。当转发的副本到达始发计算机时,该计算

机知道报文一定到达了目的地,并将其移出环形网络。当然,这种系统的运行依靠计算机之

间的合作。如果一台计算机坚持不断地传输自己的报文,而不转发其他计算机的报文,那么

这个系统就什么也执行不了。

为了解决这个问题,在环形网络中传递一个称为令牌的独特位模式。拥有令牌的计算机

得到权利传输自己的报文,而没有令牌的计算机则只允许转发报文。一般来说,每台计算机

只是像传递报文那样传递令牌。然而,如果收到令牌的计算机有自己的报文需要通过网络传

输,它就会保存令牌,同时传输一份报文。这份报文在环形网络中环绕一周后,该计算机就

将令牌传递给环形网络中的下一台计算机。同样,当下一台计算机收到令牌时,它既可以立

即传递令牌,也可以先传输自己的新报文,然后将令牌传递给下一台计算机。这样,随着令

牌绕着环形网络传递,网络中的每台计算机都有同等的机会传输自己的报文。

协调报文传输的另外一种协议用于基于以太网协议集的总线拓扑网络。在以太网系统

中,传输报文的权利由称为带有冲突检测的载波侦听多路访问(CSMA/CD)的协议控制。

该协议规定,每一份报文必须向总线上的所有计算机广播(图8A-2)。每台计算机监控所有

的报文,但只保留发送给自己的那些报文。一台计算机要等到总线静默时才可以传输报文。

这时,它开始传输报文,同时继续监控总线。如果另一台计算机也开始传输报文,这两台计

算机都会检测到冲突,并暂停短暂而随机的一段时间,然后再尝试传输。结果是形成一种体

制,这种体制类似于一小群人对话时所采用的。如果两个人同时开始说话,他们都会停下来。

不同的是,人们随后可能进行这样的对话:“抱歉,您想说什么?”,“不,不,您先说。”而

根据CSMA/CD协议,每台计算机只是重新进行尝试。

三、进程间通信

在一个网络内不同计算机上(甚至使用分时方法在同一台计算机上)执行的各种活动(或

进程)必须经常互相通信,以便协调行动,并完成指定的任务。这种进程之间的通信称为进

程间通信。

进程间通信使用的一种流行规约是客户机/服务器模型。这种模型将进程扮演的基本角色

或定义为向其他进程提出请求的客户机,或定义为满足客户机所提请求的服务器。

客户机/服务器模型的一种早期应用,出现在将一组办公室里的所有计算机都连接起来的

网络中。在这种应用中,一台高质量的打印机被连接到网络上,供其中的所有计算机使用。

在这种情况下,打印机扮演了服务器(常称为打印服务器)的角色,而其他计算机则通过程

序设计而扮演了向打印服务器发送打印请求的客户机角色。

客户机/服务器模型的另外一种早期应用是为了降低磁盘存储费用,同时消除复制记录的

需要。在这种情况下,网络中的某一台计算机配备了大容量存储系统(通常是磁盘),存储

一个机构的所有记录。这样,网络中的其他计算机可根据需要请求访问这些记录。因此,实

际含有记录的计算机扮演了服务器(称为文件服务器)的角色,而其他计算机则扮演了请求

访问文件服务器上存储的文件的客户机角色。

今天,客户机/服务器模型在网络中广泛应用。不过,客户机/服务器模型并非进程间通

信的唯一方式。另外一种模型是对等(peer-to-peer,常缩写为P2P)模型,其特性与客户

机/服务器模型的特性形成鲜明对照。客户机/服务器模型涉及一个进程(服务器)与许多其

他进程(客户机)通信,而对等模型则涉及两个进程进行对等通信(图8A-3)。而且,服务

器必须持续运行,以准备好随时服务于客户机,而对等模型则通常涉及两个进程临时运行。

例如,对等模型的应用包括两个人通过因特网进行书面对话的即时通信,以及人们参与下国

际象棋或西洋跳棋等游戏的情况。

对等模型还是通过因特网共享音乐录音、影片等文件的一种流行方法(其合法性有时值

得怀疑)。在这种情况下,寻求特定项目的个人在因特网上发布其需求,而拥有他所感兴趣

项目的人则会与他取得联系。然后,双方之间就可以使用对等模型传输这些项目。这与应用

客户机/服务器模型的较早期方法截然不同,这些方法要建立一个“分发中心”(服务器),供

客户机下载音乐录音(或者至少找到可以提供这些项目的地方)。然而,中心服务器证明是

音乐行业可以运用版权法的一个焦点对象,结果最终导致这些音乐分发中心的解体。与此形

成对照的是,对等模型缺乏一个操作中心,这使得运用版权法的努力难度增加。

你或许经常读到或听到“对等网络”这个说法,这是当技术术语被非科技界采用时可能

发生术语误用的一个例子。“对等”指的是两个进程通过网络(或互联网)进行通信的一种

体制,并不是网络(或互联网)的一种特性。一个进程可以通过同一个网络先是使用对等模

型与另一个进程通信,然后又使用客户机/服务器模型与另一个进程通信。因此,比较准确的

说法是,使用对等模型通信,而不是通过对等网络通信。

第九单元:因特网

课文A:因特网

最著名的互联网例子是因特网(Internet,注意大写的I)。因特网起源于20世纪60年代

初的研究项目。其目标是发展一种能力,将各种计算机网络连接起来,使它们能够作为一个

不会因局部灾难而瓦解的互联系统运行。最初的工作大多是由美国政府通过国防部高级研究

计划局(DARPA——读作“DAR-pa”)发起的。随着岁月的推移,因特网的开发从一个国

防项目转变成一个学术研究项目。如今,它在很大程度上是一个商业项目,连接着全世界的

广域网、城域网和局域网,涉及数百万台计算机。

一、因特网体系结构

从概念上说,因特网可以看作是域的集合。每个域由一个网络或一个相对较小的互联网

组成,由一个像大学、公司或政府机构那样的组织负责运行。每个域是一个自主系统,可根

据本地管理机构的愿望进行配置。它可能由一台计算机或一个包含许多局域网、城域网、甚

至广域网的复杂互联网组成。

域的建立由互联网名称与数字地址分配机构(ICANN)监管。这是一个非赢利公司,其

成立的目的是协调域的命名及因特网地址的分配。要在因特网上建立一个域,该域必须首先

通过一个得到ICANN授权做此工作、被称为域名注册服务商的公司进行注册。

一个域一旦注册,即可以使用一个路由器连接到现有的因特网上。这个路由器将该域中

的一个网络与已经在因特网内的一个网络相连接。这个特定的路由器常被称为该域的网关,

因为它相当于该域通往因特网其余部分的大门。从单个域的角度看,位于其网关外面的那部

分因特网有时被称为“云”,这是指以下的事实:其网关外面的因特网结构不受其控制,而

且与其本身的操作也没有什么关系。传输给该域内一个目的地的任何报文都在该域内处理,

传输给该域外一个目的地的任何报文都首先送至网关,然后由网关向外发送到云里。

一个人如果“站”在一个域的网关处“向外看”云,就会发现各种结构。的确,随着各

种域找到与云建立连接的点,因特网也以有点随意的方式发展着。然而,一种流行的结构是,

将若干域的网关连接在一起,形成一个由网关组成的区域网络。例如,一组大学可以选择将

其资源集中起来,用于构建这样一个网络。而这个区域网络接着又连接到一个更大的网络上,

后者上面还连接有其他的区域网络。这样,那部分云就呈现出了层次结构(图9A-1)。

二、连接到因特网

为了简化连接到因特网上的过程,许多称为因特网服务提供商的公司允许客户通过公司

的设备将他们的域连接到因特网上,或者成为公司已经建立的一个域的一部分。与因特网服

务提供商最经济的连接或许是通过临时电话链路建立的连接,这种连接称为拨号连接。使用

这种方法,一个人将其计算机连接到当地电话线上,然后运行一个软件包,向因特网服务提

供商的一台计算机发出呼叫。这时,因特网服务提供商就为其提供因特网访问服务,持续时

间为电话呼叫的时间长度。

这种临时连接模型在手机/手持式计算机领域比较流行(实际上应用得越来越多)。然而,

在位置固定的应用中,临时连接快速让位于永久连接,这种连接通过数字用户线路、有线电

视线路和卫星链路等带宽比较高的系统建立。这些技术大大降低了宽带(大容量)因特网访

问(曾经只提供给负担得起专用因特网连接的大型机构)的费用,从而使家庭用户也可以访

问今天的多媒体应用程序。

在家庭层面出现的另外一个发展是,家用计算机系统正在从单个计算机设备扩展为多个

计算机的网络,这种网络通常实现为以太网总线网络。这些网络使用家里的路由器访问因特

网,而该路由器通过数字用户线路、有线电视线路或卫星链路与因特网服务提供商永久连接,

从而使家里的系统成为因特网服务提供商建立的一个域中的局部网。从家中路由器到家庭局

部网中计算机的连接常常采用无线方式。也就是说,每台计算机使用一部作用距离大约为100

英尺的小型发射机/接收机与路由器通信。这种无线局部网在家庭之外也很流行,被用于建立

热区。在这些热区的范围内,任何具有无线上网能力的计算机(膝上型或手持式计算机)均

可访问因特网。热区的例子包括办公楼、网吧、公共购物广场以及整个城市。

最后,我们应该强调,因特网服务提供商远不止于提供因特网访问服务。在许多情况下,

它们也是构建和维护因特网基础结构的公司。而且,它们的服务一般包括为其顾客提供一系

列广泛的硬件与软件支持。事实上,因特网服务提供商还可能提供顾客所需的计算资源(如

数据存储和数据处理服务)中的相当大一部分。

三、因特网编址

一个互联网必须与一个互联网范围的编址系统相联系,该系统给系统中的每台计算机分

配一个标识地址。在因特网中,这些地址称为IP地址。每个IP地址是一个32位模式,但人们

当前正在实施将其扩展到128位的计划。每个32位地址由两部分构成:一部分是标识计算机

所在域的模式,另一部分是标识域内特定计算机的模式。地址中标识域的那部分,即网络标

识符,是注册域时根据ICANN的授权分配的。因此,因特网中的每个域是通过这个注册过程

才确保拥有一个独特网络标识符的。地址中标识域内特定计算机的那部分叫做主机地址。主

机地址由域的本地管理机构(通常是具有网络管理员或系统管理员等职别的人)分配。

IP地址传统上是用点分十进制记数法书写的。其中,地址的各字节用圆点分隔,每个字

节用一个整数来表示,而该整数是用传统的以10为底的记数法来表示的。例如,使用点分十

进制记数法,5.2这个模式代表0000010100000010这个两字节位模式,其中包含字节

00000101(用5表示)和其后的字节00000010(用2表示);而17.12.25这个模式代表一个三

字节位模式,其中包含字节00010001(这是用二进制记数法书写的17)、随后的字节

00001100(用二进制书写的12)以及最后的字节00011001(用二进制书写的25)。因此,

位于艾迪生― 韦斯利( Addison-Wesley ) 出版公司域内的一台计算机可能拥有

192.207.177.133这个IP地址,其中前面的3个字节(192.207.177)构成网络标识符(标识

Addison-Wesley这个域),最后一个字节(133)是主机地址(标识Addison-Wesley域内

的一台特定计算机)。

用位模式形式表示的地址(即使经过使用点分十进制记数法压缩)很少能够有助于人们

理解记忆。由于这个原因,每个域还分配了一个独特的助记地址,称为域名。例如,艾迪生―

韦斯利出版公司的域名是aw.com。注意这个命名系统反映了域的分类。如后缀com所示,

艾迪生―韦斯利出版公司的域属于商业性的。这样的类别称为顶级域名。顶级域名为数不少,

包括表示教育机构的edu、表示美国政府机构的gov、表示非赢利机构的org、表示博物馆的

museum、表示无限制使用的info以及net。net最初打算用于表示因特网服务提供商,但现

在使用的范围要广泛得多。除了这些一般的顶级域名之外,还有用于表示具体国家的两字母

顶级域名(称为国家代码顶级域名),如表示澳大利亚的au和表示加拿大的ca。

一旦一个域拥有了一个助记名,其本地管理机构就可自由地扩展该助记名,从而为域内

的计算机取得助记名。例如, 位于aw.com 域内的一台计算机可能被标识为

ssenterprise.aw.com。

应该强调的是,用于助记地址的点分表示法与用于表示IP地址的点分十进制记数法没有

关系。相反,助记地址的各部分标识计算机在一个层次分类系统中的位置。具体来说,

ssenterprise.aw.com这个地址表示:称为ssenterprise的计算机位于aw这个机构内,而aw

则属于com这个商业性域类(或顶级域名)。在大型域的情况下,本地管理机构可能将其域

分成子域。在这种情况下,域中计算机的助记地址可能比较长。例如,假设乌有大学被赋予

nowhereu.edu这个域名,并选择将其域分成子域。那么,乌有大学的一台计算机就可能具

有像r2d2.compsc.nowhereu.edu这样的一个地址。该地址表示:称为r2d2的计算机位于

子域compsc中,而子域compsc则在nowhereu这个域中,而nowhereu这个域又属于edu

这个教育性域类。

每个域的本地管理机构负责维持一个目录,里面含有该域中每台计算机的助记地址和相

应的IP地址。这个目录在该域中充当服务器的一台指定计算机上实现。这个服务器叫做名称

服务器,它对有关地址信息的请求作出响应。整个因特网的所有名称服务器一起构成一个因

特网范围的目录系统的一部分,该系统称为域名系统,用于将助记形式的地址转换成相应的

位模式形式。具体来说,当一个人请求将一份报文发送到以助记形式标识的一个目的地时,

域名系统被用于将该助记地址转换成与因特网软件兼容的相应IP地址。从域名系统提取信息

的过程常常被称为“域名系统查找”。一般来说,完成一个域名系统查找只需要几分之一秒。

第十单元:信息技术与计算机应用

课文A:使用电子邮件

一、引言

电子邮件是通过计算机网络收发消息及文件的一种电子系统。不过,与电话或纸质文档

相比,电子邮件在工作场所中仍属于比较新的事物。这里有几条使用电子邮件时需记住的指

导原则:

● 电子邮件越来越多地用于专业目的——不久以前,电子邮件还被视为一种次要的

交流形式。那时,它自然并具有聊天式的风格,大多用于表达未加深思的意见或传递

不重要的信息。今天,电子邮件在大多数工作场所已成为一种主要的交流形式。因此,

人们期待电子邮件具有专业性,不轻薄琐屑。

是 否 得分

● 你会收发消息吗? 得分(是)

● 你会转发文档给他人吗? 8~10分 专家级

● 你会收发附件吗? 7~8分 熟练级

● 你把电子邮件分类整理到文件夹中吗? 5~6分 入门级

● 你会把一封电子邮件发给多个人吗? 0~5分 需要努力

● 你已经创建和使用签名文件了吗?

● 你加入任何邮件讨论组(新闻组)了吗?

● 你知道什么是在邮件讨论组中争论吗?

● 你知道什么是垃圾邮件吗?

● 你知道什么是网规吗?

图1 0 A - 1:测试你的电子邮件准备就绪状态

● 电子邮件是一种公开的交流形式——你的读者可能把你的电子邮件有意发给或误

发给数不清的其他人。所以,你不应该用电子邮件说那些你不愿公开说给主管、同事

或客户听的事。

● 电子邮件越来越正式——过去,读者会原谅电子邮件中的打字错误、拼写错误以及

过失,特别是在电子邮件刚出现并难以使用的时候。今天,读者期待电子邮件更为正

式,能够显示出对其他交流形式所期待的质量。

● 电子邮件标准和常规还在形成中——电子邮件在工作场所应该如何使用,这一点还

在探索中。关于电子邮件的适当(以及不适当)使用,人们持有相差甚远的看法。因

此,你需要密切关注在你的公司和你读者的公司中电子邮件是如何使用的。如果你的

公司制定有关于电子邮件使用的政策,你应该阅读并遵循该政策。

你还应该记住,法律约束对在工作场所如何使用电子邮件具有决定性作用。像任何其他

的书面文档一样,电子邮件受版权法保护。因此,你得小心,不要以可能触犯版权法的任何

方式使用电子邮件。例如,如果你收到一位客户的电子邮件,在没有得到该客户允许的情况

下,你不能将电子邮件马上发布到你公司的网站上。

还有,律师和法庭把电子邮件视为书面通信,将其等同于备忘录或信函。例如,20世纪

90年代末针对微软的反垄断案在很大程度上就是以恢复的电子邮件为根据的;在这些电子邮

件中,比尔·盖茨和其他经营主管人员非正式地聊到与其他公司展开大胆有力的竞争。

从法律上讲,你通过雇主的计算机网络发送的任何电子邮件都属于雇主。因此,你的雇

主有权阅读你的电子邮件而无需你知道或得到你的允许。另外,删除的电子邮件可从公司的

服务器上恢复,而且它们可用于法律案件。

骚扰和歧视案件越来越多地取决于在电子邮件中找到的证据。关于个人关系或容貌的轻

率电子邮件可能被保存并在法庭案件审理中用于对付发送人。关于性别、种族或性取向缺乏

慎重的议论也可能带来意想不到的后果。你发送给同事的“无恶意的”黄色笑话,最终可能

被律师用于证明你在制造一个“不利的工作环境”。

二、电子邮件的基本特征

电子邮件的格式编排类似于备忘录。典型的电子邮件有题头和正文。它们还有附件、签

名等附加特征。

1.题头

题头有用于填写收件人和主题的行。通常,还会有允许你扩展邮件功能的其他行,如抄

送、密送、附件等。

● 收件人行——这是你键入你向其发送电子邮件的人的电子邮件地址的地方。你可以

在该行输入多个地址,允许你向多人发送邮件。

● 抄送和密送行——这些行用于复制邮件给次要读者,如你的主管或者对你的交谈可

能感兴趣的其他人。抄送行向收件人表明,有其他人在接收邮件的副本。密送行允许

你在别人不知晓的情况下将邮件复制给他人。

● 主题行——该行标明电子邮件的话题,通常使用简短的语句。如果该邮件是对以前

邮件的回复,则电子邮件程序通常会在主题行自动插入“回复:”。如果转发邮件,

则在主题行插入“转发:”。

● 附件行——该行标明是否有任何其他文件、图片或程序附加于电子邮件之中。你可

以附加在你的文字处理软件、电子数据表程序或演示软件中创建的整个文档。附加的

文档会保持其原有格式,并可直接下载到读者的计算机中。

2.信息区

信息区在题头下面,是你可键入致读者的话语的地方。它应该有清楚明白的引言、正文

和结尾。

● 引言应尽可能简短地(1)表明主题、(2)说明用意并(3)阐述要点。还有,如果

你想让读者做某事,你应该在最前面提出,而不是在电子邮件的结尾。

● 正文应提供证明或支持你的电子邮件用意所需的信息。

● 结尾应重申要点并展望未来。大多数电子邮件读者从来不看到结尾,因此你应该在邮

件中提早告诉他们任何行动项目,然后在结尾部分予以重申。

信息区可能还包括其他类型的文本:

● 回复文本——当你回复一封邮件时,大多数电子邮件程序允许你将原邮件的有关部

分复制到你的邮件中。这些部分常常用沿着左面的页边空白向下排列的箭头>标出。

● 链接—— 你还可以添加与网站的直接链接。大多数程序将自动识别一个像

http://www.predatorconservation.org的网页地址,并使其成为电子邮件信息区

的一个活链接。

● 附件——如果你给你的电子邮件附加了一个文件,你应该在信息区告诉读者邮件中

附加了一个文件。不然的话,他们也许注意不到该附件。

● 情感符——信息区的另外一个常见特征是情感符的使用(图10A-2)。如果有节制地

使用,情感符可有助于你表明用书写的文本难以传达的情感。但是,如果使用过度,

情感符可能使有些读者感到烦恼。在大多数工作场所的情景下,不应使用情感符。它

们具有嬉戏和非正式的性质,因此,确实只适用于关系密切的同事或朋友之间的电子

邮件。

3.签名

电子邮件程序通常允许你创建一个签名文件,该文件可在邮件结尾自动加上签名。签名

文件可繁可简。它们允许你个性化你的邮件,并添加额外联系信息。通过创建签名文件,你

可以避免在你写的每封邮件的结尾处打上姓名、头衔、电话号码,等等。

4.附件

与其他的交流形式相比,电子邮件的一个优势是能够收发附件。附件是读者可以下载到

自己计算机上的文件、图片或程序。

● 发送附件——你如果想为电子邮件添加附件,那就点击你的电子邮件软件程序中的

“添加文档”或“附件”按钮。大多数程序随即会打开一个文本框,允许你查找并选

择想要附加的文件。

● 接收附件——如果某人发给你一个附件,你的电子邮件程序会使用一个图标,来表

示有文件附加于电子邮件。点击该图标,大多数电子邮件程序随即会让你将该文档保

存到硬盘上。你可以再从那里打开该文件。

三、电子邮件应遵守的网规

电子邮件有自己的规矩或“网规”。这里有你在工作场所可以遵循的12条网规:

● 简洁——将邮件长度保持在一屏半以内。如果内容超过一屏半,应打电话、写备忘录

或者将有关信息作为附件发送。

● 仅提供需要知道的信息——决定谁需要知道你要说的内容,然后仅给他们发送他们

符号 意思

:-) 愉快的表情

;-) 使眼色的愉快表情

:-o 吃惊的表情

:-| 板着面孔的表情

:-\ 假笑的表情

:-( 不愉快的表情

;-( 使眼色的不愉快表情

:-x 沉默的表情

:'-( 哭泣

图10A-2:一些常用的情感符

需要的信息——仅此而已。

● 视电子邮件中信息的安全度几近于明信片上信息的安全度——要认识到任何人

都可能转发你的邮件或者用它来对付你。如果信息是秘密的或专属的,电子邮件不是

一种适当的传送方式。

● 不要通过电子邮件说任何你不愿在会议上或对司法当局说的话——嘿,意外事

件可能发生。你可能将令人难堪的东西发送给整个机构。或者,某个人可能替你这样

做。

● 千万不要立即回复令你愤怒或不安的邮件——给你自己时间冷静下来。你愤怒的

时候,千万别写电子邮件,因为这些小畜生有办法反咬你一口。

● 避免使用过多的幽默,特别是反语或讽刺——在电子邮件中,你的诙谐俏皮话难

得达到你想要的确切效果。记住你的电子邮件可能很容易被误解或断章取义。同时,

美国人的幽默感经常让外国读者感到烦恼。因此,如果你的邮件是发往海外的,应尽

可能少地使用幽默。

● 摘引或转发他人的电子邮件要格外慎重——如果其他人的邮件有丝毫的被误解的

可能性,则应在你自己的邮件中解释转述,而不应将其转发或部分复制。

● 如果你与人面对面时不愿令人不快的话,那在电子邮件中也不要——与在车中

驾驶很相像,电子邮件给人以虚假的安全感。但是,实际上,信息高速公路上的那些

人都是真人,他们是有感情的。再说,他们可以保存你的谩骂性或骚扰性邮件,并将

其用作对付你的证据。

● 千万不要发送任何可能具有专属性质的东西——有一些经典案例,在这些案例中

保密信息或行业秘密通过电子邮件发送给了竞争者或媒体。如果信息是专属的,应使

用传统传递途径,如普通邮件或信使。

● 不要在工作场所向人发送争论邮件、垃圾邮件或连锁邮件——如果你必须做这些

事,则应在家里用你的个人电脑。在工作场所,应假定这些活动最终会被用于对付你。

你可能被解雇。

● 发送网上流行的“紧急”消息应三思而后行——有很多关于计算机病毒“擦除你

硬盘上数据”的恶作剧。当某些易上当的人开始向其所有朋友发送这些恶作剧消息时,

它们便获得了新的活力。有些病毒是真的,但大多数不是。在你向所有朋友和同事发

出警告之前,应先等一两天,看看威胁是真是假。

● 原谅别人的语法错误,但你自己不要犯——有些人视电子邮件为非正式交流方式,

因此他们很少进行修改(尽管他们应该这样做)。语法错误和拼写错误不免发生,所

以你可要原谅发件人。另一方面,这些错误使发件人显得愚蠢,因此,不要发出马虎

的电子邮件。

第十一单元:电子商务

课文A:电子商务

一、引言

我们现在称之为电子商务的商业现象拥有有趣的历史。电子商务发端于20世纪90年代中

期,当时并不显山露水,但随后发展迅猛,直到2000年出现一次大衰退。许多人看过相关的

新闻报道,先是“网络公司繁荣”,继之以“网络公司不景气”或“网络炸弹”。从2003年开

始,电子商务开始显示出新生的迹象。尽管繁荣岁月的快速扩张和高水平投资不可能重现,

但电子商务的第二次浪潮已然来临。

二、E l e c t r o n i c Comme r c e与E l e c t r o n i c B u s i n e s s

对于许多人来说,“electronic commerce”(电子商务)这个术语表示在称为万维网

的那一部分因特网上购物。然而,electronic commerce(或e-commerce)也包括许多

其他的活动,如一个企业与其他企业的贸易,以及公司用于支持其购买、销售、招聘、计划

及其他活动的内部过程。有些人从这种比较广泛的意义上谈论电子商务时,使用“electronic

business”(或e-business)这个术语。大多数人混用“electronic commerce”和“electronic

business”这两个术语。“electronic commerce”这个术语在本文中是从最广泛的意义上

使用的,包括使用电子数据传输技术进行的所有商业活动。最常用的技术是因特网和万维网,

但所使用的技术也包括其他技术,如通过移动电话和个人数字助理设备进行的无线传输。

三、电子商务的类型

有些人感到根据参与交易或商业过程的实体类型对电子商务进行分类比较有用。有5种

一般的电子商务类型,分别是:企业对消费者电子商务、企业对企业电子商务、商业过程、

消费者对消费者电子商务和企业对政府电子商务。最常用的3种类型是:

● 消费者在网上购物,常称为企业对消费者(或B2C)电子商务

● 企业之间在网上进行的交易,常称为企业对企业(或B2B)电子商务

● 公司、政府及其他机构为支持买卖活动而在因特网上采取的交易与商业过程

图11A-1给出了电子商务的3种主要要素。该图显示了对这些要素相对规模的粗略估计。

就美元值和交易数量而言,B2B电子商务比B2C电子商务大得多。然而,支持性商业过程的

数量比所有B2C和B2B交易加在一起的数量还要多。图11A-1中表示支持买卖活动的商业过程

的大椭圆形代表电子商务的最大要素。

有些研究人员还界定了另外一种电子商务,称为消费者对消费者(或C2C)电子商务。

这种电子商务指个人之间买卖物品。例如,一个人通过拍卖网站向另一个人出售一件物品便

是C2C电子商务。

最后,有些研究人员还界定了一种称为企业对政府(或B2G)的电子商务。这种类型的

电子商务包括企业与政府机构的交易,如交税和填写规定的报表。数量越来越多的州建有帮

助公司与州政府机构做生意的网站。例如,CAL-Buy网站使企业与加利福尼亚州进行在线交

易变得容易。图11A-2概括了以上5种电子商务。

类型 描述 举例

企业对消费者(B2C) 企业向单个消费者出售产品或服务。 Walmart.com通过其网站向消费者

出售商品。

企业对企业(B2B) 一家企业向其他企业出售产品或服

务。

Grainger.com通过其网站向大型和

小型企业出售工业用品。

支持买卖活动的商业过程 企业及其他机构保持和使用识别与评

估顾客、供应商和雇员的信息。企业

戴尔计算机公司使用保密因特网连接

与供应商共享当前销售信息及销售预

支持买卖活动的

商业过程

B2B

B2C 电子商务

电子商务

图11A-1:电子商务的要素

越来越多地以谨慎管理的方式与其顾

客、供应商、雇员和生意伙伴共享这

些信息。

测信息。供应商可利用这些信息计划

其自己的生产,并在适当的时间以适

当的数量向戴尔交付部件。

消费者对消费者(C2C) 在线市场的参与者可以互相买卖货

物。由于一方销售并因此充当了企业,

所以我们将C2C交易视为B2C电子商

务的一部分。

消费者和企业在eBay.com在线市场

中互做生意。

企业对政府(B2G) 企业向政府及政府机构出售货物或服

务。我们将B2G交易视为B2B电子商务

的一部分。

CAL-Buy门户网站允许企业向加利福

尼亚州进行在线销售。

图1 1 A - 2:电子商务类型

四、电子商务的第二次浪潮

经济学家克里斯·弗里曼和弗朗西斯科·卢桑在他们的《随着时间流逝》一书中描述了

工业革命发生的4次浪潮。许多研究人员预言,因特网带来的电子商务和信息革命将经历类

似的浪潮。这些研究人员一致认为,电子商务的第二次浪潮已经开始。

电子商务的第一次浪潮主要是一种美国现象。网页主要用英语编写,特别是商业网站的

网页。随着第二次浪潮的开始,很明显,未来的电子商务将是国际范围的,并将允许卖方在

许多国家和用多种语言做生意。为了在第二次浪潮中能够高效地做生意,将需要解决语言翻

译和货币兑换问题。

在第一次浪潮中,创办资金比较容易得到,这导致人们过分强调创办新的大型企业,以

利用电子商务机会。投资者对电子商务感到兴奋,而且,无论花费多么大或基本想法多么糟

糕,他们都想参与电子商务。在第二次浪潮中,已站住脚的公司使用自己的内部资金来为逐

步扩大电子商务机会提供经费。这些经过仔细考虑的慎重投资在帮助电子商务更加稳步地发

展,虽然发展的速度比以前缓慢。

在第一次浪潮中,尤其是在B2C商务中,所使用的因特网技术速度慢,费用低廉。大多

数消费者使用拨号调制解调器连接到因特网上。家里宽带连接的增加是第二次浪潮的一个关

键要素。这些连接尽管费用比较高,但速度快了10倍多。这种速度提高不仅提高了使用因特

网的效率,而且可以改变人们使用万维网的方式。

在第一次浪潮中,因特网技术通过使用条形码和扫描仪跟踪零部件、库存和生产状况而

结合进B2B交易和内部商业过程。这些跟踪技术未能很好地整合。而且,公司彼此发送交易

信息使用的是一些通信方法的大杂烩,包括传真、电子邮件和电子数据交换。在第二次浪潮

中,射频识别装置和智能卡正在与指纹读取器、视网膜扫描仪等生物统计学技术结合起来,

以便在更为广泛多样的情况下控制更多的物品和人员。这些技术正在越来越高的程度上互相

整合,并与有关的通信系统整合,这些通信系统使不同的公司能够互相通信,有效地分享交

易、库存量及顾客需求信息。

在第一次浪潮中,电子邮件是作为一种进行较为松散的通信的工具使用的。在第二次浪

潮中,卖方是将电子邮件作为其营销与顾客联系策略的不可缺少的组成部分来使用的。

在第一次浪潮中,在线广告是许多后来倒闭了的网络公司的主要收入来源。经过两年的

在线广告活动与收入下降之后,随着第二次浪潮的开始,一些公司又对使因特网成为一种有

效的广告媒介发生兴趣。有些在线广告类型,如招聘服务,在迅速发展,并在取代传统的广

告发布渠道。

在电子商务的第一次浪潮中,数字产品的销售充满困难。音乐录制行业无法(或者,有

些人会说,不愿)想出一种方法在网上分发数字音乐。这导致了一种环境的形成,在这种环

境下数字盗版——盗窃音乐艺术家的知识产权——变得十分猖獗。此外,电子图书也未实现

其预期的前景。第二次浪潮提供了在网上合法分发音乐、视频及其他数字产品的可能性。苹

果计算机公司的iTunes站点是第二次浪潮在数字产品分发方面的早期尝试之一。

图11A-3概括了电子商务第一次浪潮和第二次浪潮的一些关键特点。该列表并不全面,

因为每天都带来新的技术和现有技术的新结合,它们使新的第二次浪潮机会的产生成为可

能。

电子商务的未来并非完全基于第二次浪潮。第一次浪潮中诞生的公司有些取得了成功,

如Amazon.com、eBay和雅虎。电子商务的第二次浪潮也将为这些企业提供新的机会。

电子商务特点 第一次浪潮 第二次浪潮

电子商务的国际性质 由美国公司主导 许多国家的全球性企业参与电子商务

语言 大多数电子商务网站使用英语 许多电子商务网站有多种语言版本

融资 许多新公司使用外部投资者的资金创

已站住脚的公司使用自己的资金来为

电子商务倡议提供经费

连接技术 许多电子商务参与者使用速度慢的因

特网连接

使用宽带技术进行因特网连接的做法

迅速发展

B2B技术 B2B电子商务依赖于拼凑在一起的完

全不同的通信与库存管理技术

B2B电子商务与射频识别装置及生物

统计学装置日益密切地结合,以便有

效地管理信息流和产品流

与顾客的电子邮件联系 与顾客进行松散的电子邮件通信 定制的电子邮件策略现在对于与顾客

进行联系不可或缺

广告与电子商务的整合 过分依赖简单形式的在线广告作为主

要收入来源

使用多种复杂的广告方法,以及电子

商务与现有商业过程及策略的更好整

数字产品的分发 由于数字产品分发乏力,盗版广为流

采取销售和分发数字产品的新方法

图1 1 A - 3:电子商务前两次浪潮的关键特点

第十二单元:计算机安全

课文A:计算机安全

一、计算机安全面临的威胁

计算机安全面临的威胁是计算机犯罪(包括病毒和电子入侵)以及自然与其他危害。

1、计算机罪犯

计算机犯罪是犯罪者使用专门的计算机技术知识做出的非法行为。计算机罪犯有4种类

型:

(1)雇员

人数最多的计算机罪犯类型由那些最容易接近计算机的人,亦即雇员,构成。有时,雇

员只是设法从雇主那里盗窃某种东西——设备、软件、电子资金、专有信息或计算机时间。

有时,雇员可能出于怨恨而行动,试图“报复”公司。

(2)外部用户

不仅雇员,而且有些供应商或客户,也可能有机会访问公司的计算机系统。使用自动柜

员机的银行客户就是一例。像雇员一样,这些授权的用户可能获取秘密口令,或者找到进行

计算机犯罪的其他途径。

(3)“黑客”与“非法侵入者”

有些人以为这两类人相同,其实不然。黑客获取对计算机系统未经授权的访问,是因为

这种行为有趣和具有挑战性。非法侵入者行为相同,但出于恶意。他们可能企图窃取技术信

息,或者往系统里放置他们所谓的“炸弹”——一种破坏性计算机程序。

(4)犯罪团伙

犯罪团伙发现,可以像合法的商业人员一样使用计算机,但为了非法的目的。例如,计

算机可用于跟踪赃物或非法赌债。另外,伪造者使用微机和打印机伪造支票、驾驶证等看起

来很复杂的文件。

2、计算机犯罪

计算机犯罪可能采取各种形式,包括:

(1)破坏

心怀不满的雇员有时会企图破坏计算机、程序或文件。近年来,计算机病毒已是臭名远

扬。病毒是一种程序,在网络和操作系统中“迁移”,并附加到不同的程序和数据库上。

病毒的一个变种是蠕虫病毒。这种破坏性程序用自我复制的信息填满计算机系统,以阻

塞系统,使系统的运行减慢或停止。最臭名昭著的是因特网蠕虫。1988年,它行遍北美,途

中使成千上万的计算机瘫痪。

病毒一般是通过复制的软盘或从电子公告版上下载的程序进入微机。病毒可造成严重危

害——某些“磁盘杀手”病毒能毁坏系统上的所有信息,因此建议计算机用户在接受来自其

他途径的新程序和数据时一定要小心。

现在有称为病毒检查程序的检测程序可供使用,在某些种类的病毒进入系统时,向用户

发出警告。不幸的是,新的病毒不断开发出来,而且并不是所有的病毒都能检测出来的。现

在有降低计算机病毒感染风险并尽量减少其潜在破坏的推荐步骤。

(2)盗窃

盗窃可能采取多种形式——盗窃硬件、盗窃软件、盗窃数据、盗窃计算机时间等。窃贼

当然盗取设备,但也有“白领犯罪行为”。窃贼盗取被视为机密信息的数据,如优先客户名

单。他们也使用(盗窃)公司的计算机时间来处理其他事务。

为个人利益而对程序进行的未经授权的复制也是一种盗窃形式,这被称为软件盗版。盗

版软件占到美国所使用软件的40%。盗版软件在海外的比例甚至更高,如在意大利(82%)

和泰国(92%)等国家。

(3)操控

进入某人的计算机网络并留下恶作剧式的信息,可能显得很好玩。这也是为什么黑客要

这样做的原因。这样做仍然是违法的。此外,即使这样的操控似乎没有危害,它也可能给网

络用户造成很大的焦虑和时间浪费。

3、其他危害

除了罪犯之外,计算机系统和数据还面临大量其他的危害,包括:

(1)自然危害

大自然的力量包括火灾、水灾、风、飓风、龙卷风和地震。即使家用计算机用户也应该

在安全地点保存程序与数据的备份磁盘,以防火灾或暴风的毁坏。

(2)内乱与恐怖主义

战争、暴乱和其他形式的政治动荡在世界的某些地区是实实在在的威胁。然而,即使是

发达国家的人们,也必须保持警惕,在他们国家也可能发生破坏行为。

(3)技术故障

硬件和软件并不总是做它们该做的事。例如,电压不足或断电引起的电流过小,可能造

成主存储器中的数据丢失。电流过大,如闪电或其他电干扰影响输电线时,可能造成电压浪

涌或形成电压尖峰。这种电流过大可能毁坏计算机的芯片或其他电子元件。

大多数微机用户购买浪涌电压保护器,这是一种将计算机与壁装电源插座的电源分开的

设备。电压浪涌发生时,就会激活浪涌电压保护器中的断路器,从而保护计算机系统。

还有一种技术灾祸:硬盘驱动器突然“崩溃”或出故障,其原因可能是不小心的碰撞。

如果用户忘记备份硬盘上的数据,数据就可能丢失。

(4)人为差错

人为差错不可避免。数据输入错误或许是最常发生的。程序员错误也经常发生。有些错

误可能是有毛病的设计所致,如软件制造商将删除命令设计得与另一个命令非常相似。有些

错误可能起因于马虎的操作步骤。办公室工作人员将重要函件保存在办公室其他人不知道的

文件名下,就是这样的一个例子。

二、保护计算机安全的措施

安全与信息、硬件和软件的保护有关。安全措施包括加密、限制访问、预防灾难和制作

备份。

1、给信息加密

每当信息通过网络发送时,总是存在越权访问的可能性。信息传输的距离越远,安全风

险就越大。例如,局域网上的电子邮件只会遭遇在办公室等受控环境中进行操作的有限数量

的用户。而在国家信息高速公路上横穿整个国家的电子邮件,则提供了更多的被截取的机会。

工商企业给信息加密或译码已达多年。它们在这方面已十分擅长,致使有些执法机构无

法“窃听”疑犯发送的信息。一些联邦机构建议采用标准的加密程序,以便执法机构能够监

控疑犯的通信。政府鼓励使用国家信息高速公路的工商企业采用一种专门的加密程序。这种

程序可从一种处理器芯片上获得,该芯片称为加密芯片,也称为密钥托管芯片。

个人也使用加密程序来保护其私人通信。使用最广泛的个人加密程序之一,是PGP加密

软件。

2、限制访问

安全专家不断设计新的方法,用以保护计算机系统免于未经授权之人的访问。有时,保

护安全就是派警卫看护公司计算机室和检查每个进入之人的身份证明。保护安全常常也是谨

慎地将口令分配给人们,并且在他们离开公司时更换口令。口令是秘密的单词或数字,人们

必须将其键入一个计算机系统才能对该系统进行访问。在一些“回拨”式计算机系统的情况

下,用户打电话给计算机,键入正确的口令,然后挂断。计算机随后会回叫某个预先授权的

号码。

今天,大多数大公司都使用称为防火墙的专门硬件和软件,来控制对其内部计算机网络

的访问。这些防火墙,在公司专用网络与包括因特网在内的所有外部网络之间,起到安全缓

冲区的作用。所有进出公司的电子通信都必须经过防火墙的评估。通过拒绝未经授权的通信

进出,来维护安全。

3、预防灾难

不做灾难预防工作的公司(甚至个人)是不明智的。物理安全涉及到保护硬件免遭可能

发生的人为或自然灾难的破坏。数据安全涉及到保护软件和数据免遭擅自篡改或毁坏。大多

数大机构都有灾难恢复计划,用以描述继续操作直到计算机可以恢复正常运行的方法。

硬件可以锁起来,但雇员常常觉得这种约束很麻烦,因此安全措施也就松弛了。火与水

(包括来自天花板上喷洒灭火系统的水)可能对设备造成极大的损害。因此,许多公司会与

其他公司达成合作协议,在出现灾难的情况下合用设备。公司也可能创设专门的应急设施。

这些设施如果是设备齐全的计算机中心就称为热场地,如果是必须安装硬件的空壳则称为冷

场地。

4、备份数据

设备随时可以替换。然而,一个公司的数据可能无法替代。大多数公司首先采取一些方

法,力图防止软件和数据被篡改。这些方法包括仔细审查求职者,严守口令,以及时常检查

数据和程序。然而,最保险的办法是经常制作数据备份,并将其存放在远离相关计算机的地

点。

5、微机的安全

如果你拥有微机系统,可以遵照以下几个步骤保护其安全:

(1)避开极端的环境

不要将计算机暴露在极端的环境中。直接照射的阳光、从开着的窗户飘进的雨水、极端

的温度、香烟的烟以及溅出的饮料或食物对微机都是有害的。经常清洁你的设备。使用浪涌

电压保护器预防电压浪涌。

(2)保护计算机

给计算机装上链条锁。如果你是在线信息服务机构的用户或成员,不要将口令放在附近

别人能进入的地方。在你的设备上蚀刻你的驾驶证号码或社会保险号码。这样,万一被盗,

追回之后,可以辨认。

(3)保护程序与数据

妥当地保存磁盘,最好是锁起来。将你所有的重要文件和程序进行备份。将你的文件备

份放在与你的计算机不同并且安全的地点。

计算机英语(王艺)译文(unit6-unit12)相关推荐

  1. 计算机英语刘艺课件,计算机英语刘艺 王春生Unit1.ppt

    计算机英语刘艺 王春生Unit1 * Electronic: adj. 电子的 ~ engineering 电子工程 Electron: n. 电子 Electrical: 和电有关的 ~ appli ...

  2. 计算机英语刘艺课文bc翻译,《计算机英语》原文译文和习题答案 刘艺

    你的满意是我永恒的追求! <计算机英语>参考译文和练习答案 <计算机英语>译文和习题答案 目 录 第一单元................................... ...

  3. 计算机英语第四版刘艺第二单元,计算机英语 刘艺 第4版 第二单元译文

    另一台计算机的设备.每台发送或接收信息的计算机都必须与调制解调器相连接.一台计算机发送的信息由调制解调器转换成音频信号,然后通过电话线传送到接收端调制解调器,由其将信号转换成接收端计算机能够理解的信息 ...

  4. 程序员如何掌握计算机英语

    程序员如何掌握计算机英语 刘 艺 (这篇文章刊登在<程序员>杂志2002年第2期上) 干程序员是一项很辛苦的工作,要成为一个高水平的程序员尤为艰难.这是因为计算机软件技术更新的速度越来越快 ...

  5. 计算机英语第三版 刘艺,计算机英语(第3版)复习刘艺 王春生课后习题.pdf

    计算机英语(第3版)复习刘艺 王春生课后习题 Unit One Computer and Computer Science 计算机与计算机科学/ Section A 参考答案 III. Fill in ...

  6. 计算机英语双色,计算机英语教程(双色版)参考译文

    人民邮电出版社 张强化 王晋 计算机英语教程 双色板 参考译文 参考译文 第1课 计算机基础 计算机是一个可编程的机器(或者更准确地说,一个可编程的连续状态机器).计算机有两种基本类型:模拟计算机和数 ...

  7. 计算机英语教程双色版翻译,计算机英语教程(双色版)参考译文

    人民邮电出版社 张强化 王晋 计算机英语教程 双色板 参考译文 参考译文 第1课 计算机基础 计算机是一个可编程的机器(或者更准确地说,一个可编程的连续状态机器).计算机有两种基本类型:模拟计算机和数 ...

  8. 计算机英语小短文单词易懂,求计算机英语短文译文。。。。急急急!悬赏10

    求计算机英语短文译文....急急急!悬赏100 ranslate the following sentences into Chinese. . Thus a management informati ...

  9. 计算机专业英语第二单元,计算机专业英语第二单元译文.doc

    计算机专业英语第二单元译文 第2单元 课文A:计算机硬件 一.引言 计算机硬件是计算机运行所需要的设备,由可进行物理处理的元件组成.这些元件的功能一般分为3个主要类别:输入.输出和存储.这些类别的元件 ...

  10. 计算机英语第一单元,第一单元课文译文 计算机英语 吕云翔

    计算机英语 吕云翔 第一单元 启动软件项目 第一部分 听说 A. 对话:启动软件项目 (Kevin.Sharon和Jason是三名北京航空航天大学软件学院大学二年级学生.今天,在第四个学期末暑假开始之 ...

最新文章

  1. 春运渡劫!Python给我抢回家的火车票
  2. 基于springboot实现快递代取管理系统
  3. [Spring cloud 一步步实现广告系统] 15. 使用开源组件监听Binlog 实现增量索引准备...
  4. 让Web开发者事半功倍的8个网站
  5. 关于Configuration.ConfigurationManager
  6. c语言指着与数组,C语言指针与数组
  7. 世界顶级精英们的人生哲学 【转】
  8. PWN-PRACTICE-BUUCTF-25
  9. 【Jmeter篇】jmeter+Ant+Jenkins接口自动化测试集成之报告优化(三)
  10. C# Window Form解决播放amr格式音乐问题
  11. python报表自动化系列 - 获取某月日历并以列表形式返回(公历)
  12. SQL查询语句中的 limit offset(转 )
  13. 【NLP 自然语言处理】自然语言处理技术难点和挑战
  14. 欢乐时光病毒原码分析
  15. 关于AMD 245支持DDR3内存的问题
  16. RTSP协议与G711 AAC
  17. 黑客安全专家郭盛华:逃避僵尸网络恶意软件攻击的13种方法
  18. react 项目添加百度统计
  19. DFT,ZT及DTFT之间的关系
  20. 使用计算机提高办公效率,掌握这四个电脑办公小技巧,你的工作效率至少提升3倍!要高调使用...

热门文章

  1. Linux之忘记密码解决方案
  2. 地质图例符号大全_不得不知的搜索引擎技巧大全
  3. 一本院校大三萌妹子须臾:我的大数据之路
  4. 安装GitHub安装步骤
  5. 2020-12-27
  6. 使用EXCEL进行线性回归
  7. axure通用元件库 Pc、Web端原型图组件库高保真UI rp源文件
  8. 20200411使用Potplayer对视频进行逐帧截图
  9. C语言实现飞机订票系统
  10. fm核武破解 java出错_java.lang.UnsupportedClassVersionError 错误的原因