电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt

电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt

ID:50062535

大小:471.50 KB

页数:42页

时间:2020-03-08

电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt_第1页
电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt_第2页
电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt_第3页
电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt_第4页
电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt_第5页
资源描述:

《电子商务网站建设与实践 教学课件 作者 梁露 第4章 电子商务网站管理.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第4章电子商务网站管理4.1问题的提出4.2数据管理4.3人员权限管理4.4网站功能管理4.5网络系统管理4.6设备管理4.7环境管理4.8网络安全4.1问题的提出图4-3接入广域网的网站构成每一个Internet服务商(ISP)是如何构成的?它是由一系列完成特殊功能的服务器构成,同时又由数量不等的计算机实现对服务器的管理与维护。当一个网站建好后首当其冲的就是如何保证网站的正常运转,如何管理与维护好网站,如何使网站及维护网站的计算机网络系统有条不紊的工作。计算机网络系统建设好,网站投入运行后,真正的工作是如何管理维护好系

2、统,使之成为用户提供正常服务的系统。4.2数据管理数据安全图4-5数据构成位置图4-5数据构成位置4.2.1数据(程序)的分类如何对软件和数据进行管理?必须对其有个正确的分析与分类。1.未安装的软件包2.安装在设备上的各种系统软件3.安装在系统之上的应用软件4.软件之间相互协调的中间软件5.系统管理与维护数据6.应用软件维护数据7.用户应用数据8.用户备份数据9.系统备份文件10.系统临时数据系统:它决定整个系统的运行与硬件的关联,同时支撑着应用软件的运行环境。应用:它决定用户要通过计算机实现的功能。数据:它是用户得到的

3、计算机处理结果。图4-7数据分类4.2.2数据(程序)备份不管采用什么技术,不管如何快速恢复,其本质就是信息的有效备份,即对数据按照事先的设计有效的备份。只有实现对计算机系统的可靠的、真实的、实时的数据备份,当灾难发生时系统才有可能恢复,通过恢复系统才有可能正常工作。1.数据(程序)在硬盘中存放的位置在庞大复杂的数据面前,如何完成数据备份?备份那些数据?备份多少数据?下面分别对各个区域进行分析。(1)系统区,也称System区或C区图4-8硬盘资源分配(2)基础程序区,也称Basic-Program区或D区(3)应用程序

4、区,也称User-Program区或E区(4)数据区,也称Data区或F区(5)备份区,也称Backup区或G区2.备份的形式(1)实时备份(2)功能和差异备份图4-11实时备份图4-12功能差异备份(3)指定日期备份(4)副本备份(5)增量备份3.备份的方法当备份的数据内容被确定,当备份的周期被确定后,下一步就要考虑通过什么样的手段实现备份。(1)系统自动备份(2)本地备份(3)异地备份4.备份的手段(1)灾难恢复备份该备份是借助于计算机设备的特定设计实现备份,即当计算机主机的任何硬件出现故障后,在更换硬件后,通过指定

5、操作对硬盘数据恢复。(2)镜像备份镜像备份就是在计算机硬盘构成上采取特殊的技术,两块硬盘存储完全相同的内容。并且实时的更新。(3)导出备份(4)拷贝复制5.备份的组织备份工作的流程如下。(1)确定备份管理员(2)审核备份计划(3)建立备份方案和流程(4)实现备份和建立备份档案4.2.3数据的恢复与清除1.恢复程度在备份源出现故障时,通过备份档案管理员很容易地查到所需恢复的数据备份,这时往往备份的数据已经很多,有些与进程有关的数据会重复备份,这时应当按照要求选择所需恢复数据的程度,进行恢复,避免所恢复的系统和数据不能保证系

6、统正常运转。2.恢复手段3.数据清除数据清除实际上是对所保管的存储数据介质的管理。4.3人员权限管理4.3.1操作人员分析1.网络系统最高管理人员系统在默认情况下有一个最高决策者,他是整个系统的最高管理者和权力的拥有者。2.系统安全审核与监督人员3.账号与权限管理人员4.服务器开启(运行)与停止人员5.专门系统(服务器)功能控制人员由功能服务器的专门管理员完成其专业的服务器管理和维护。6.软件开发与维护人员7.软件应用人员(1)基本使用者(2)专业使用8.访问者4.3.2权限分析1.浏览2.阅读与运行3.创建与写入4.修

7、改控制5.完全控制4.3.3权限控制在进入计算机网络系统后,用户将依据赋予的权限完成相应工作。1.账号和密码2.位置限制3.资源路径(1)运行应用软件目录(2)用户数据调用与保存目录4.时间控制5.资源处理程度限制6.对用户权限的综合应用以上这些问题是计算机应用的主要问题,如何解决呢?通过下面的步骤加以解决。(1)指定账户使用计算机(2)指定账户使用指定计算机(3)指定账户在指定时间使用指定计算机(4)指定账户使用指定软件一个网络环境下,大家基于一个公共平台,共同完成相关或独立的工作,每个账户不可能都从事相同的工作,因此

8、每个账户的具体应用也就不同,这样对每个账户的应用应做出限制。(5)指定账户对被指定软件的使用权限设置(6)指定账户对指定文件夹的权限设置(7)指定账户对指定文件夹的大小限制4.3.4系统管理安全日志1.日志的提出作为整个系统的管理工作应有更完善的机制来加以管理。对所有进入系统的对象包括账户、设备、终端等的所有操作的详

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。