第一章 引言 | 第1-10页 |
1.1 论文背景 | 第8-9页 |
1.2 论文目标 | 第9页 |
1.3 论文安排 | 第9-10页 |
第二章 EDI概述 | 第10-21页 |
2.1 EDI基本概念 | 第10页 |
2.1.1 EDI的定义 | 第10页 |
2.1.2 EDI的特点 | 第10页 |
2.2 EDI的发展简史及现状 | 第10-19页 |
2.2.1 EDI的发展简史 | 第11-12页 |
2.2.2 目前常见的几种EDI实现方式简介 | 第12-19页 |
2.2.2.1 VAN EDI | 第12-13页 |
2.2.2.2 Internet EDI | 第13-19页 |
2.3 EDI在社会经济发展中的地位、作用和影响 | 第19-21页 |
第三章 EDI的关键技术 | 第21-55页 |
3.1 通信技术 | 第22页 |
3.2 标准化技术 | 第22-32页 |
3.2.1 UN/EDIFACT应用级语法规则(ISO 9735) | 第23-27页 |
3.2.1.1 语法结构 | 第24-26页 |
3.2.1.2 语法规则 | 第26-27页 |
3.2.1.2.1 语法规则概述 | 第26页 |
3.2.1.2.2 语法规则级别和字符集 | 第26-27页 |
3.2.2 UN/EDIFACT目录集 | 第27-32页 |
3.2.2.1 UN/EDIFACT目录集及其版本控制 | 第27-28页 |
3.2.2.2 数据元目录EDED | 第28页 |
3.2.2.3 复合数据元目录EDCD | 第28-29页 |
3.2.2.4 代码表目录EDCL | 第29页 |
3.2.2.5 段目录EDSD | 第29页 |
3.2.2.6 标准报文目录EDMD | 第29-32页 |
3.3 安全保密技术 | 第32-51页 |
3.3.1 加密 | 第32-37页 |
3.3.1.1 对称密码算法体制 | 第33-35页 |
3.3.1.2 公开密钥密码体制 | 第35页 |
3.3.1.3 对称密码算法体制和公开密钥密码体制的结合运用 | 第35-36页 |
3.3.1.4 密钥管理 | 第36-37页 |
3.3.2 报文内容完整性检查 | 第37页 |
3.3.3 数字签名 | 第37-38页 |
3.3.4 序列号 | 第38-39页 |
3.3.5 签收或收方无否认 | 第39页 |
3.3.6 EDIFACT中的安全机制 | 第39-44页 |
3.3.6.1 集成报文安全 | 第39-41页 |
3.3.6.1.1 安全头和安全尾 | 第39-41页 |
3.3.6.1.2 集成报文安全的安全服务范围 | 第41页 |
3.3.6.1.3 集成报文安全机制的步骤 | 第41页 |
3.3.6.2 独立报文安全 | 第41-43页 |
3.3.6.2.1 AUTACK报文 | 第41-42页 |
3.3.6.2.2 独立报文安全机制应用 | 第42-43页 |
3.3.6.3 集成安全报文和独立报文安全的比较 | 第43-44页 |
3.3.7 Internet Web上的安全协议 | 第44-45页 |
3.3.8 Internet Mail/Mime的安全协议 | 第45-51页 |
3.4 计算机数据处理技术 | 第51-55页 |
第四章 “全程货运EDI网络信息系统”的设计与实现 | 第55-71页 |
4.1 “全程货运EDI网络信息系统”概述 | 第55-57页 |
4.2 “全程货运EDI网络信息系统”的设计与实现 | 第57-71页 |
4.2.1 系统总述 | 第57-61页 |
4.2.1.1 系统实现的环境 | 第57-58页 |
4.2.1.2 系统业务流程图 | 第58页 |
4.2.1.3 系统功能模块图 | 第58-61页 |
4.2.2 实施细节及关键技术 | 第61-71页 |
4.2.2.1 通信技术 | 第62-64页 |
4.2.2.2 标准化技术 | 第64-66页 |
4.2.2.3 数据处理技术 | 第66-68页 |
4.2.2.4 安全技术 | 第68-69页 |
4.2.2.5 货运管理信息系统和EDI端系统的接口 | 第69-71页 |
第五章 结论 | 第71-72页 |
致谢 | 第72-73页 |
参考资料 | 第73-74页 |