大数据时代企业信息化.ppt
- 文档编号:18835274
- 上传时间:2024-01-01
- 格式:PPT
- 页数:114
- 大小:10.34MB
大数据时代企业信息化.ppt
《大数据时代企业信息化.ppt》由会员分享,可在线阅读,更多相关《大数据时代企业信息化.ppt(114页珍藏版)》请在冰点文库上搜索。
大数据时代的企业信息化,河北科技大学杨奎河2014年11月25日,目录第一部分:
企业信息化概述第二部分:
计算机网络搭建第三部分:
企业信息化建设第四部分:
大数据时代的企业信息化发展第五部分:
信息安全,第一部分:
企业信息化概述基本概念:
企业利用现代的信息化技术,通过对信息资源的深度开发和广泛的利用,不断提高生产、经营、管理、决策的效率和水平,从而提高企业经济效益和竞争力的过程。
信息化的内容归纳为:
数据采集数据加工信息传输信息处理信息综合应用,结论:
信息化需要信息学、测量学、控制理论、系统学、计算机科学、管理科学以及各种专业的学科交叉与融合才能实现,1、目标:
企业进行信息化建设的目的是“增强企业的核心竞争力”。
2、手段:
计算机网络技术及计算机数据库技术。
3、涉及的部门:
企业的各个部门,包括:
企业的生产、经营、设计、制造、管理等职能部门。
4、支持层:
高级经理层(决策层)、中间管理层(战略层)、基础业务层(战术层)。
5、功能:
进行信息的收集、传输、加工、存储、更新和维护。
6、组成:
企业信息化是一个人机合一的系统,包括人、计算机网络、系统平台、通用软件、应用软件、终端设备。
企业信息化的内容,企业信息化基本内涵:
(1)、办公自动化、信息化“OA”系统;
(2)、业务处理自动化、信息化“MIS”系统;(3)、设计、生产过程自动化、信息化、制造资源计划:
MRP;、企业资源规划:
ERP;、计算机集成制造系统:
CIMS。
(4)、客户服务自动化、信息化。
企业信息化的必要性和意义,不仅仅缩短了时间和空间,而且改变了人类的生活,,Internet的影响?
竞争,新市场和新合作关系的出现联盟行为的增加新兴和/或重建的市场新兴的竞争方式持续的价格压力新的竞争对手,经济和政治因素,替代服务,不断变化的模式内部的竞争不断变化的模式竞争互联网的出现虚拟公司的出现,技术,电子商务的能力呈几何数扩张高科技追踪能力信息技术成为业务的必需品不断变化的设备标准,客户,对可靠性的持续压力更多的限时服务,减少模式偏好注重要求更快、更简单和更灵活的供应链不断利用数量调节手段重视价值的提供更多复杂的外包和合同签订过程,持续增长的国际贸易不断变化的政府政策法规企业私有化的趋势对环境和安全的忧虑对能力更多的限制来自人员的压力,世界经济全球化的发展给全球企业带来了巨大的挑战,新信息技术,新的产品技术,差异化战略,产能过剩/价格压力,提高客户满意度,管理供应商,缩短货到市场的时间,变革的内部驱动力,变革的外部驱动力,国家政策放松,消费者购买行为,提高利润率,产品的差异化,为顾客提供有价值的服务作好售后服务提供优质的零部件.,降低采购成本提高零部件的质量与供应商共同开发零部件.,缩短产品开发的周期缩短产品进入市场的时间缩短产品的交付期.,开发新的车型为特定顾客服务提供与众不同的服务.,降低成本降低运营费用.,对于中国的企业来说,则面临着来自外部和内部改革的双重压力,信息化的发展机遇计算机技术,特别是网络技术的飞速发展给企业信息化提供了千载难逢的发展机遇。
89年,设计单位的2-5-8要求。
94年信息高速公路的提出。
网络的增长(19912000),摩尔定律:
CPU性能18个月翻番,10年100倍。
所有电子系统(包括电子通信系统,计算机)都适用,光纤定律:
超摩尔定律,骨干网带宽9个月翻番,10年10000倍。
带宽需求呈超高速增长的趋势,迈特卡尔夫定律:
联网定律,网络价值随用户数平方成正比。
未联网设备增加N倍,效率增加N倍。
联网设备增加N倍,效率增加N2倍,网络时代的三大基本定律,网络带宽与CPU性能,光纤容量,0,RelativeCapacity(%),Voice,Data,Source:
MCI(VintCerf),InternationaldatatrafficalreadyexceedsinternationalvoicefromAustraliaandScandinavia.,数据流量超过话音,Data/Voice/Video三网融合,中国首富排行榜2012,信息化的发展速度,中国首富排行榜2013,中国首富排行榜2014,马云1964年9月生,阿里巴巴集团、淘宝网、支付宝创始人2014年阿里巴巴市值3000亿美元,世界排名第七。
信息化对传统产业的影响案例1电器维修,传统电器维修店,石家庄电视维修的百度竞价排名,信息化对传统产业的影响案例1电器维修,信息化对传统产业的影响案例2南三条市场的发展,信息化对传统产业的影响案例2南三条市场的发展,2001年初次创业时,王林租的南三条一间偏僻的门脸。
能为王林带来百万以上的年销售额。
2009年时,王林开始感到店里的利润在下滑,换到好位置后每个月5000元的房租也让他倍感压力。
2012年,王林的淘宝店的利润超过了实体店,他决定撤掉实体店。
“刘老板今年61岁了,在南三条干了十几年的床品生意。
“今年的客流不行,生意不如从前好做了。
”当记者问到是否考虑转型做电商时,刘老板摆了摆手:
“我可干不了那个等我退休了,店也就没了。
”让南三条的转型升级越来越迫切。
但是对于转战电商,不论王林还是海普都坦言,现在南三条的批发商想要开网店,需要谨慎入市。
信息化对传统产业的影响案例2南三条市场的发展,银行的网上定期存款,信息化对传统产业的影响案例3网上银行应用,银行的网上电子国债认购,信息化对传统产业的影响案例3网上银行应用,银行的网上贵金属买卖,信息化对传统产业的影响案例3网上银行应用,银行的网上基金认购和买卖,信息化对传统产业的影响案例3网上银行应用,第二部分:
计算机网络搭建企业网站和技术架构是信息化的基础涵义:
通过通信子网,按照一系列协议将多个计算机主机或系统互联起来,实现资源共享和信息传递的过程。
(1)、资源共享而系统独立;
(2)、资源对所有用户是透明的;(3)、是计算机与通信技术的结合。
用户,因特网,ISP1,ISP2,因特网服务提供者,一级ISP,一级ISP,第一层ISP,大公司,本地ISP,大公司,大公司,公司,本地ISP,本地ISP,第二层ISP,第二层ISP,NAP,NAP,A,B,主机A本地ISP第二层ISPNAP第一层ISPNAP第二层ISP本地ISP主机B,第一层ISP,第二层ISP,本地ISP,本地ISP,本地ISP,本地ISP,第一层ISP,第一层,第二层,第三层,本地ISP,第二层ISP,本地ISP,本地ISP,本地ISP,本地ISP,第二层ISP,本地ISP,本地ISP,第二层ISP,网络的体系结构,应用层运输层网际层网络接口层,主机A,主机B,路由器,网络2,网络1,应用层运输层网际层网络接口层,网际层网络接口层,4321,路由器在转发分组时最高只用到网络层而没有使用运输层和应用层。
TCP/IP的体系结构,数据链路层,物理层,运输层,网络层,数据链路层,物理层,运输层,网络层,应用层,应用层,因特网,以后就逐级使用下层提供的服务(使用TCP和IP),客户进程和服务器进程使用TCP/IP协议进行通信,数据链路层,物理层,运输层,网络层,应用层,计算机3,因特网,功能较强的计算机可同时运行多个服务器进程,网络层的简单模型,局域网,广域网,主机H1,主机H2,路由器R1,路由器R2,路由器R3,电话网,局域网,主机H1向H2发送数据,从层次上来看数据的流动,数据链路层的简单模型,局域网,广域网,主机H1,主机H2,路由器R1,路由器R2,路由器R3,电话网,局域网,主机H1向H2发送数据,链路层,应用层,运输层,网络层,物理层,链路层,应用层,运输层,网络层,物理层,链路层,网络层,物理层,链路层,网络层,物理层,链路层,网络层,物理层,R1,R2,R3,H1,H2,仅从数据链路层观察帧的流动,部门一,10BASE-T,至因特网,100Mb/s,100Mb/s,100Mb/s,万维网服务器,电子邮件服务器,以太网交换机,路由器,用以太网交换机扩展局域网,部门二,部门三,运输层为相互通信的应用进程提供了逻辑通信,54321,运输层提供应用进程间的逻辑通信,主机A,主机B,应用进程,应用进程,路由器1,路由器2,AP1,LAN2,WAN,AP2,AP3,AP4,IP层,LAN1,AP1,AP2,AP4,端口,端口,54321,IP协议的作用范围,运输层协议TCP和UDP的作用范围,AP3,第三部分:
企业信息化建设,办公自动化(OA)的内容,1公文管理2会议管理3部门事务处理4个人办公管理5领导日程管理6文档资料管理7人员权限管理8业务信息管理,办公自动化的意义,1.实现办公活动的高效率、高质量2.实现办公信息处理的大容量、高速度3.实现办公活动的智能化,办公自动化案例数字化校园建设,ERP是EnterpriseResourcesPlanning(企业资源计划)的缩写,最初是由美国的GartnerGroup公司在90年代初提出的。
根据GartnerGroup的定义,ERP系统是“一套将财会、分销、制造和其它业务功能合理集成的应用软件系统”。
企业信息化最核心的部分就是企业的ERP,ERP:
企业运营总管,ERP系统涵盖了企业运营的各个层面,并且还在不断发展和完善,生产,R&D,人事,销售,财务,市场,设备管理,成本,企业级业务集成,计划,实际,信息孤岛,没有足够的信息供决策制定,评估绩效,信息集成./分析,运作信息,市场信息,财务信息,生产控制,销售,成本控制,市场,人事,计划,库存,财务,设备管理,实施ERP以前,实施ERP以后,ERP系统的特点之一是改变了原有的企业内部信息孤岛的状况,实现了企业运作和信息的集成与优化,电子商务,利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。
基本内涵:
(1)、互联网上在线销售式;
(2)、以整个市场为基础。
企业信息化的成功案例,自身的信息化水平,神州数码数字神经系统,公司管理,哈佛大学经过深入调查研究,以“神州数码:
以ERP构筑新的竞争力平台”为题,2002年初,将神州数码的ERP等信息化作为成功实践,纳入其商学院的教学案例,案例1Intel公司每月网上交易10多亿美元,占收入的42%。
案例2Cisco公司85%的交易在线完成,每天网上销售5000万美元,电子商务使其销售额增长500%,而人员仅增加10%,交货期由3周降为3天,顾客满意度上升52%;,在管理信息化方面:
管理软件ERP/CRM/SCM/等运用带来了巨大的效益,案例3DELL公司160亿美元个人财富和250亿美元的公司财富库存52天,对手3090天材料价格降低1,价格底线上有23的优势从412长期计划到2小时自动补充请求的计划Dell公司每天网上销售4000万美元,Web收入超过50%供应商和客户与我们的沟通是machinetomachineconnection,传统企业利润被吞蚀,资金如此紧张为什么?
企业利润,利润资金,财务,采购,仓储,销售,生产,其它,盲目采购生产浪费,库存积压与缺货,失去的客户与市场,应收账款,体外资金,没有严格控制费用居高不下,迟缓的回款,?
企业利润,钱到哪里去了?
盲目采购,问题的原因:
盲目采购,财务与业务脱节,单项业务=信息孤岛,电算会计,合同管理,工程管理,人事工资,档案管理,库存管理,提高部门效率提高企业整体效益,凭证满天飞,报表一大堆;一家一个数,责任相互推;决策无依据,老总难指挥。
传统信息处理手段,手工数据传递-信息丢失-质量难保证-时间迟缓-成本增加,企业管理存在问题,成因:
业务财务不协同业务业务不协同没有实时动态的信息支持财务管理没有行之有效的控制方法支持管理结果:
财务风险增加资金回笼困难采购成本居高不下利润被吞蚀了资金越来越紧张了,两个时代的商业巨人,对比分析,两者共有的几个方面:
(1)重视资金高周转率;
(2)强调低毛利、低价格和高销售量;(3)强调高质量产品及国际商标-决不经营二流货;(4)全面降低价格而不是选择性降价;(5)一次性购物商业网;(6)连锁店。
沃尔玛在信息技术上的几个“最”,沃尔玛领先于竞争对手,先行对零售信息系统进行了非常积极的投资最早使用计算机跟踪存货(1969年)-实时存货管理模式最早使用条形码(1980年)-实时销售管理模式最早采用EDI(1985年)-新型供应链管理模式最早将卫星通讯技术用于经营管理,沃尔玛通过一系列的信息技术投资将信息技术与管理控制创新相结合对企业的存货、销售、现金流量等进行了实时管理与控制提高了销售额加快了商品的周转速度,减少存货损失。
沃尔玛成功的秘诀在于,管理为什么要信息化?
“变是永恒的”,响应瞬息万变环境时间成为第一位的竞争要素:
“快鱼吃慢鱼”、“速度胜规模”,决策依据准确及时的集成信息,经济全球化信息量猛增加入世界贸易组织竞争强手众多,在“变、快、多”的动态环境下比对手更快地做出正确的决策,处理问题需要准确及时的集成信息,信息技术能够提供支持,(1965),(1980),(1991),(2004),是发展/包罗不是取代/否定,第四部分大数据时代的信息化发展,数据(data):
1,2,68姓名,住址,特长,图片,数据表(data-table):
通信录成绩单商品明细,数据库(database):
accessmySQLSQLserver,数据仓库数据异构数据挖掘技术,大数据bigdata(数据data内涵就是指的信息资料),大数据的定义,大数据(bigdata),或称巨量资料,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。
大数据需要特殊的技术,包括大规模并行处理(MPP)数据库、数据挖掘电网、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。
大数据是继云计算、物联网之后IT产业又一次颠覆性的技术变革。
数据分析的目的是把隐藏在大量杂乱数据背后的信息集中、萃取和提炼出来,从而找出研究对象的内在规律。
以论坛、微博、商品评论等形式为主的带有个人情感色彩的言论信息成爆炸式增长,这些信息大多是对网购商品、影视作品、公众人物、热点事件等发表的评论,蕴含着巨大的商业价值和社会价值,因此,对于这些信息的分析具有很大的现实意义。
大数据的特点,Volume:
数据量大Variety:
类型繁多Velocity:
更新速度快,云计算为大数据资源、大数据挖掘提供技术设施(软硬科学技术)大数据挖掘为云计算建设和运作提供决策,云计算与大数据,大数据的价值,大数据通过对海量数据的预测分析、优化,得出对于商务决策有价值的准确预测。
大数据的价值,大数据对于企业的价值,主要表现在以下5个方面:
案例-沃尔沃,沃尔沃利用大数据技术,将比利时根特工厂进行了数字化扫描,建成了一个可模拟实际生产过程的虚拟工厂。
案例-沃尔沃,借助虚拟工厂,沃尔沃预计在未来5-10年内将新车研发周期从3-4年缩短为只要2年。
34,案例-日本麦当劳,日本麦当劳的手机网站拥有超过2600万会员,其主要功能是向会员推送优惠券、产品信息等。
35,案例-日本麦当劳,通过NFC手机记录会员消费信息,日本麦当劳可以通过数据分析用户消费习惯,最终实现“一对一”营销。
大数据应用案例(中信银行信用卡中心),大数据应用案例(农夫山泉),78,SAPHANA,研究热点:
网络舆情分析研究,网络舆情监控是指通过对网络各类信息汇集、分类、整合、筛选等技术处理,再形成对网络热点、动态、网民意见等实时统计报表的一个过程。
研究热点:
中文短文本情感倾向性分析,河北科技大学计算机系先后派出6名研究生到清华大学国家重点实验室开展合作研究,发表SCI二区论文一篇。
互联网社交网络服务SNS(SocialNetworkService)作为Web2.0时代的典型应用在沟通交流、分享信息等方面以其无可比拟的优势迅速成为覆盖用户最广、传播影响最大、商业价值最高的新一代网络应用。
研究微博聚类、个人关注点变迁、动态社交网络建模、,研究热点:
社交网络服务,大数据时代的企业应对,伴随着各种随身设备、物联网和云计算云存储等技术的发展,人和物的所有轨迹都可以被记录。
在移动互联网的核心网络节点是人,不再是网页。
数据大爆炸下,怎样挖掘这些数据,也面临着技术与商业的双重挑战,大数据就是实时数据的处理和实时结果的导向,越来越多的数据挖掘前端化,或者说直接为消费者感知和直接提供消费者所需要的服务,通常形式是诞生了各种各样的个性化推荐的服务。
1,2,3,4,数据产出,分析结论,业务场景关联性,咨询建议,数据分析到业务咨询,大数据时代的信息化发展,Textinhere,海量搜索和论坛数据,订单及客服大量数据,客户行为分析,大数据提取与整合商业价值,企业内部的经营交易信息、物联网世界中的商品物流信息,互联网世界中的人与人交互信息、位置信息等,其数量将远远超越现有企业IT架构和基础设施的承载能力,实时性要求也将大大超越现有的计算能力。
如何盘活这些数据资产,使其为国家治理、企业决策乃至个人生活服务,是大数据的核心议题。
大数据时代网民和消费者的界限正在消失,企业的疆界变得模糊,数据成为核心的资产,并将深刻影响企业的业务模式,甚至重构其文化和组织。
当前我们还处在大数据时代的前夜,预计今明两年将是大数据市场的培育期,2015年以后大数据产品将会形成有效业绩。
大数据对国家治理模式、对企业的决策、组织和业务流程、对个人生活方式都将产生巨大的影响。
如果不能利用大数据更加贴近消费者、深刻理解需求、高效分析信息并作出预判,所有传统的产品公司都只能沦为新型用户平台级公司的附庸,其衰落不是管理能扭转的。
第五部分信息安全,珠海航展2014中国国际航空航天博览会,C919,是中国继运-10后自主设计、研制的第二种国产大型客机。
市场布局为与波音737和空客A320竞争的机型。
为国产大飞机C919提供动力的LeapX发动机已进行挂机测试并空中测试成功。
项目力争年底完成首架机机体结构对接,2015年底实现首飞。
现状,网络安全保密方面存在的一些问题:
一是安全意识淡薄。
二是防范技术落后。
三是内外网互联,存在泄密隐患。
四是上网方式多种多样,出口不统一。
五是信息共享,缺乏保密意识。
保密管理的方法,控制源头,建立上网信息保密审批制度和责任人制度,确保国家秘密不上网物理隔离,涉密单机或网络不能上公众网统一出口,提高整体安全性自觉接受保密工作部门的备案与检查,物理隔离,就是指涉及国家秘密的计算机及其网络系统不能直接或间接与公众信息网(国际互联网)相联,必须在物理线路上(含有线、无线等各类线(电)路)实现隔离。
保密管理的方法:
物理隔离,做出“物理隔离”的规定,是中央保密委员会在广泛征求了国内计算机安全方面和网络方面的专家意见及参考某些西方国家的做法之后于97年底提出来的。
这是当前唯一有效的办法。
也是中保委要求各党政机关、重要部门必须要做到的强制性规定。
中共中央保密委员会在中保委发20034号文中再次重申执行涉密网络、单机与互联网实行物理隔离的规定;市保密委以渝委密发20034号文要求在6月对此进行检查。
网络安全问题概述计算机网络面临的安全性威胁计算机网络安全的内容一般的数据加密模型两类密码体制对称密钥密码体制公钥密码体制,网络安全-数据加密,网络安全问题概述计算机网络面临的安全性威胁,计算机网络上的通信面临以下的四种威胁:
(1)截获从网络上窃听他人的通信内容。
(2)中断有意中断他人在网络上的通信。
(3)篡改故意篡改网络上传送的报文。
(4)伪造伪造信息在网络上传送。
截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
对网络的被动攻击和主动攻击,截获,篡改,伪造,中断,被动攻击,主动攻击,目的站,源站,源站,源站,源站,目的站,目的站,目的站,
(1)防止析出报文内容;
(2)防止通信量分析;(3)检测更改报文流;(4)检测拒绝报文服务;(5)检测伪造初始化连接。
计算机网络通信安全的目标,
(1)计算机病毒会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
(2)计算机蠕虫通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
(3)特洛伊木马一种程序,它执行的功能超出所声称的功能。
(4)逻辑炸弹一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
恶意程序(rogueprogram),截获,密文Y,一般的数据加密模型,加密密钥K,明文X,密文Y,截取者,篡改,A,B,E运算加密算法,D运算解密算法,因特网,解密密钥K,两类密码体制对称密钥密码体制,所谓常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。
这种加密系统又称为对称密钥系统。
公钥密码体制,公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
公钥密码体制的产生主要是因为两个方面的原因,一是由于常规密钥密码体制的密钥分配问题,另一是由于对数字签名的需求。
现有最著名的公钥密码体制是RSA体制,它基于数论中大数分解问题的体制,由美国三位科学家Rivest,Shamir和Adleman于1976年提出并在1978年正式发表的。
密文Y,E运算加密算法,D运算解密算法,加密,解密,明文X,明文X,A,B,B的私钥SKB,密文Y,因特网,B的公钥PKB,公钥密码体制,或称现代密码体制/公钥算法加密解密双方拥有不同的密钥加密C=Ek1(P)解密P=Dk2(C),非对称密钥密码体制,用一对密钥实现加密/解密功能公共密钥PK,公开发布,用于加密私有密钥SK,用户保管,用于解密n个用户只需要2n个密钥除提供信息加密功能外,还可用于数字签名和身份认证,非对称密钥密码技术的特点,计算步骤选取两个素数p和q计算n=pq和k=(p-1)(q-1)随机选择整数d,使其与k互为质数求得e,使得ed=1modn含义公钥PK(e,n)私钥SK(d,n)陷门单向函数:
不知p和q很难求得d,RSA算法,例子:
设p=7,q=17n=7*17=119k=(p-1)*(q-1)=96,设:
从0,95中选e=5,有5d=1mod96解得d=77得PK=(e,n)=5,119,SK=d,n=77,119,密文,D运算,明文X,A,B,A的私钥SKA,因特网,签名,核实签名,E运算,密文,A的公钥PKA,数字签名的实现,核实签名,解密,加密,签名,E运算,D运算,明文X,明文X,A,B,A的私钥SKA,因特网,E运算,B的私钥SKB,D运算,加密与解密,签名与核实签名,B的公钥PKB,A的公钥PKA,密文,具有保密性的数字签名,防火墙(firewall),防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。
接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trustednetwork),而将外部的因特网称为“不可信赖的网络”(untrustednetwork)。
防火墙可用来解决内联网和外联网的安全问题。
G,内联网,可信赖的网络,不可信赖的网络,分组过滤路由器R,分组过滤路由器R,应用网关,外局域网,内局域网,防火墙,因特网,防火墙在互连网络中的位置,
(1)所有流入/出内部网络的数据包都需要通过防火墙装置;
(2)只有那些被安全策略定义授权的数据包方准许通过防火墙;(3)防火墙自身具有抵御外部入侵的能力;(4)防火墙可以记录一切流入/出的通信活动。
防火墙的特性,网络身份认证系统,谢谢大家!
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据 时代 企业 信息化
![提示](https://static.bingdoc.com/images/bang_tan.gif)