电子商务 总结_电子商务专业总结

其他工作总结 时间:2020-02-27 06:30:02 收藏本文下载本文
【www.daodoc.com - 其他工作总结】

电子商务 总结由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“电子商务专业总结”。

1、广义的电子商务EB(Electronic Busine)是指各行各业,包括政府机构和企业、事业单位各种业务的电子化、网络化。

2、狭义的电子商务EC(Electronic Commerce):是指人们利用电子化手段进行以商品交换为中心的各种商务活动:例电子广告,电子交易,电子合同。

3、电子商务的特点:交易虚拟化、交易成本低、交易效率高、交易透明化。

4、电子商务的分类:1.按照交易对象分类:企业与消费者之间的电子商务B2C(Busine to Customer)、企业与企业之间的电子商务B2B(Busine to Busine)、消费者与消费者之间的电子商务C2C(Customer-to-Customer)、企业与政府方面的电子商务B2G(Busine to Government)2.按照商务活动分类:间接电子商务(有形货物的电子订货)直接电子商务(无形货物和服务)3.按照网络类型分类:EDI商务、互联网商务、内联网商务

5、EDI(电子数据交换)的概念:电子数据交换也称为“无纸贸易”。ISO将EDI定义为一种传输方法,使用这种方法,首先将商业或行政事务处理中的报文数据按照一个公认的标准,形成结构化的事务处理的报文数据格式,进而将这些结构化的报文数据经由网络,从计算机传输到计算机。

6、广义的“数字城市”概念,即城市信息化,是指通过建设宽带多媒体信息网络、地理信息系统等基础设施平台,整合城市信息资源,实现城市经济信息化,建立城市电子政府、电子商务企业、电子社区;并通过发展信息家电、远程教育、网上医疗,建立信息化社区。

7、狭义的“数字城市”工程是指:利用“数字城市”理论,基于3S(地理信息系统GIS、全球定位系统GPS、遥感系统RS)等关键技术,深入开发和应用空间信息资源,建设服务于城市规划、城市建设和管理,服务于政府、企业、公众,服务于人口、资源环境、经济社会的可持续发展的信息基础设施和信息系统。其本质是建设空间信息基础设施并在此基础上深度开发和整合应用各种信息资源。

8、B2C 电子商务: 1)实物商品的电子商务B to C模式,这种模式是指产品或服务是在国际互联网上成交的,而实际产品和劳务的交付仍然要通过物流配送方式,不能够通过电脑的信息载体来实现。2)无形产品的电子商务B to C模式,无形产品和服务的电子商务主要有4种:

9、B2B 电子商务网上订阅模式、付费浏览模式、广告支持模式和网上赠予模式。

综合式网站指这样一些网站的集合:它们为买卖双方创建起一个信息和交易的平台,买者和卖者可以在此分享信息、发布广告、竞拍投标、进行交易。之所以称这些网站为“综合式网站”,是因为它们涵盖了不同的行业和领域,服务于不同行业的从业者。B to B综合式网站的两个代表分别是VerticalNet.com和TradeOut.com。

10、CtoC(Customer to Customer)的特点是消费者与消费者讨价还价进行交易。实践中较多的是进行网上个人拍卖。如易趣网(www.daodoc.com)是中国第一个真正的个人物品竞标站。

11、BtoG模式(B2G)企业对政府(BusinettoGovernment)的电子商务指的是企业与政府机构之间依托因特网等现代信息技术手段进行的商务或业务活动。

12、摩尔定律说,一块半导体集成电路芯片上的晶体管数每隔1.5年到2年就要翻一番。这条规律过去40年来一直成立,而且业界普遍认为它会持续到2020年。除摩尔定律外,主导信息产业发展的另一个规律来自网络传输变化带来的影响。1996年以来,互联网飞速发展对信息传播带来深远影响,目前形成了有关网络传输的新规律,即信息传播网络带宽每9个月增长一倍,主干网业务量半年左右翻一番,网上的信息每100天翻一番,业界一般称其为新摩尔定律。可以说技术变化是主导电子信息行业发展的关键力量。

13、防火墙是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施,记录所有可疑的事件。

类型:包过滤型和应用网关型。安全策略有两种:黑白名单

包过滤型防火墙可以动态检查流过的TCP/IP报文头,检查报文头中的报文类型、源IP地址、目的IP地址、源端口号等域,根据事先定义的规则,决定哪些报文允许流过,哪些报文禁止通过。应用网关型防火墙使用代理技术,在内部网和外部网之间设置一个物理屏障。对于外部网用户或内部网用户的telnet,ftp等高层网络协议的服务请求,防火墙的代理服务机制对用户的真实身份和请求进行合法性检查,决定接受还是拒绝。对于合法的用户服务请求,代理服务机制连接内部网和外部网,并作为通信的中介,保护内部网络资源不受侵害。代理服务机制是应用服务,叫代理服务程序,是根据需要编写的。因此,大部分应用网关型防火墙只能提供有限的基本应用服务。若要增加新的应用服务,则必须编写新的程序。

14、搜索引擎包括三部分:1第一部分称为网络蜘蛛(s p i d e r)、网络爬虫(c r a w l e r)或网络机器人(b o t)的程序,可以自动地频繁搜索W W W以找到相应的W W W页面,还可以更新已存于数据库中的W W W网站的信息。网络蜘蛛的一项重要的任务是,删除那些已不存在的W W W网站的旧信息。2网络蜘蛛发现的所有内容都进入搜索引擎的第二部分—索引。搜引就像一本大书,包含网络蜘蛛发现的所有W W W页面。当一个W W W页面改变了,网络蜘蛛注意到这种变化并更新这本“书”,即索引。由于网络蜘蛛发现页面改变而引起的索引更新并不经常发生,所以你会经常发现搜索引擎的搜索结果中有的链接不正确或过时了。3搜索引擎的实用程序就是搜索引擎的第三部分。当你请求搜索时,搜索引擎就浏览数百万个页面来寻找匹配的页面,并根据每个链接的相关性把它们排成一定的顺序。所有的搜索引擎都包括这三个部分,搜索引擎之间的差距在于每种引擎执行任务的方式不同。

15、互联网协议第四版,简写IPv4。用32位数字,地址为2的32次方。共4,294,967,296个。1997年,互联网络协议第六版IPv6。128位地址,数量达到2的128次方。8组16位数字。每组4位。

16、外联网把企业及其供应商或其他贸易伙伴联系在一起。外部网可以是下列几种网络类型的任何一种:

1、公共网络,如果一个组织允许公众通过任何公共网络(如因特网)访问该组织的内部网,或两个或更多的企业同意用公共网络把它们的内部网连在一起,公共网络外部网就出现了。在这种结构中,安全性是大问题

2、安全(专用)网络是两个企业间的专线连接,这种连接是两个企业的内部网之间的物理连接。专线是两点之间永久的专用电话线连接。和一般的拨号连接不同,专线是一直连通的。这种连接的最大优点就是安全,最大缺陷是成本太高

3、虚拟专用网络(V P N)是在开放的互联网模拟专线连接的一种技术。虚拟专用网络(V P N)外部网是一种特殊的网络,它采用一种叫做“通道”或“数据封装”的系统,用公共网络及其协议向贸易伙伴、顾客、供应商和雇员发送敏感的数据。

17、梅特卡夫法则:如果一个网络中有n个人,那么网络对每个人的价值与网络中其他人的数量成正比,这样网络对所有人的总价值与n×(n-1)成正比,这是网络价值的体现,更是电子商务生存和发展的基石。

18、电子商务的安全需求包括两方面:

(一)电子交易的安全需求:(1)身份的可认证性,在双方进行交易前,首先要能确认对方的身份,要求交易双方的身份不能被假冒或伪装。(2)信息的保密性,要对敏感重要的商业信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就可以使商业机密信息难以被泄露。(3)信息的完整性,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否出现信息丢失、信息重复等差错(4)不可抵赖性,在电子交易通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息。(5)不可伪造性,电子交易文件也要能做到不可修改

(二)计算机网络系统的安全:(1)物理实体的安全(2)自然灾害的威胁(3)黑客的恶意攻击(4)软件的漏洞和“后门”(5)网络协议的安全漏洞(6)计算机病毒的攻击

19、数据完整性机制 :数字摘要技术 消息摘要

消息验证

20、加密机制 :数据加密就是通过某种函数进行变换,把正常的数据报文(称为明文或明码)转换为密文(也称密码)。

恺撒算法——古老而简单的加密技术

21、公钥加密机制

(1)加密模型:收方公钥加密,收方私钥解密

(2)认证模型:发方私钥加密,发方公钥解密

22、数字签名技术以加密技术为基础,其核心是采用加密技术的加、解密算法体制来实现对报文的数字签名。

23、数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。数字证书实质上就是一系列密钥,用于签名和加密数字信息。数字证书由专门的机构(CA)负责发放和管理,Q其作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。CA的数字签名使得攻击者不能伪造和篡改数字证书。

24、认证中心(Certificate Authority,CA)是网上各方都信任的机构,主要负责产生、分配并管理所有参与网上交易的个体所需的身份认证数字证书。

25、双向认证SSL协议的具体过程

SSL协议(Security Socket Layer): 安全套接层协议)是Netscape公司提出的基于Web应用的安全协议,该协议向基于TCP/IP的C/S应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。

SET协议:(Secure Electronic Transaction,安全电子交易协议)是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。其实质是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的就是为了保证网络交易的安全。

26、智能卡也叫IC卡(Integrated Circuit)也就是集成电路卡,就是在特定材料制成的塑料卡片中嵌入微处理器和存储器等IC芯片的数据卡。使用时插入相应的阅读器中,通过卡上的端口同阅读器的插座相连接,进行数据通信与交换。

27、“第三方物流”(Third Party Logistics,简称3PL或TPL)是20世纪80年代中期欧美提出的。在1988年美国物流管理委员会的面向客户服务调查中,首次提到“第三方服务提供者”一词。第三方物流是指由物流的实际需求方(第一方)和物流的实际供给方(第二方)之外的第三方部分地或全部利用第二方的资源通过合约向第一方提供的物流服务,也称合同物流、契约物流。第三方是指提供部分或全部物流功能服务的一个外部提供者,是物流专业化和社会化的一种形式。

物流:是为了满足消费者需要而进行的起点到终点的原材料、中间过程库存、最终产品和相关信息有效流动和存储计划、实现和控制管理的过程

供应链(Supply Chain):指由原材料和零部件供应商、产品的制造商、分销商和零售商到最终用户组成的价值增值链,分成内部供应链和外部供应链两种。

28、网络广告的形式:网站广告、网页广告、赞助式广告、搜索引擎登录广告、墙纸式广告、聊天室或BBS广告、互动游戏式广告、免费邮箱隐含广告、网络实名和通用网址、邮件列表广告、电子邮件广告

29、网络广告的计价方式1)CPM(Cost Per Mille,或者Cost Per Thousand;Cost Per Impreions)每千人成本。2)CPC(Cost Per Click;Cost Per Thousand Click)每点击成本 3)CPA(Cost Per Action)每行动成本,CPA计价方式是指按广告投放实际效果,即按回应的有效问卷或定单来计费,而不限广告投放量4)CPR(Cost Per Response)每回应成本,以浏览者的每一个回应计费。这种广告计费充分体现了网络广告“及时反应、直接互动、准确记录”的特点,但是,这个显然是属于辅助销售的广告模式,对于那些实际只要亮出名字就已经有一半满足的品牌广告要求,大概所有的网站都会给予拒绝,因为得到广告费的机会比CPC还要渺茫。5)CPP(Cost Per Purchase)每购买成本,广告主为规避广告费用风险,只有在网络用户点击旗帜广告并进行在线交易后,才按销售笔数付给广告站点费用。无论是CPA还是CPP,广告主都要求发生目标消费者的“点击”,甚至进一步形成购买,才付费。CPM则只要求发生“目击”(或称“展露”、“印象”),就产生广告付费。6)包月方式7)PFP(Pay-For-Performance)按业绩付费8)其他计价方式,某些广告主在进行特殊营销专案时,会提出以下方法个别议价:(1)CPL(Cost Per Leads):以搜集潜在客户名单多少来收费;(2)CPS(Cost Per Sales):以实际销售产品数量来换算广告刊登金额。9)按位置、时段和广告形式的综合计费。目前中国互联网广告的主要计价模式。

30、报刊广告的优点是,灵活度高,迅速及时,成本较低,传播面广,地理选择性好(即在一定地区通过该媒介收到广告的人数多),可信度高。主要缺点是,质量选择性差,持续时间短,表现能力差(如多数报刊不能表现彩色画面或画面的质量低)。电视广告是能把形象、声音与动作结合起来的惟一媒介,能够吸引观众的注意力,而且地理选择性很好。主要缺点是,成本高,时间短,不易记忆,灵活性较差。直接邮寄是地理选择性和针对性都较好的惟一的媒介,灵活性也较大,但成本较高,可信度较差。广播广告的优点是地理选择性好,适应性强,成本较低。缺点是时间短,没有视觉上的刺激,不易记忆,往往一听而过。杂志广告的优点是目标针对性强,持续的时间较长,便于保存查阅,而且可信度较高。缺点是成本高,灵活性差。户外广告的地理选择性好,成本较低,持续时间长,而且灵活性较好。缺点是针对性较差,信息内容少,表现形式有局限性,有时还要受到公众反对和法律的限制。网络广告具有覆盖范围广泛、信息容量大、强烈的交互性与感官性、实时性与持久性的统一、广告投放准确、非强迫性传送资讯等特点,但受众受到一定的的限制。

31、网络服务可供选择的方式:

1、虚拟主机服务就是使一台主机成为若干台“虚拟”的主机对外提供服务,每一台虚拟主机都可以具有独立的域名和地址,具有完整的Internet服务器功能。特点:

1、虚拟主机之间完全独立,在外界看来,每一台虚拟主机和一台真实的主机完全一样。

2、由于多台虚拟主机共享一台真实主机的资源,每个用户承受的硬件费用、网络维护费用、通信线路的费用均大幅度降低。

3、这项业务主要是针对中小企业用户和没有资金、技术的用户。满足他们对上互联网并发布信息的需求。2.服务器托管/租用主机托管服务是指用户购买或租用主机后,将主机放在IDC处,委托IDC代为管理和维护。特点:

1、用户不需花费巨资租用线路。

2、节省用户更新系统设备的人力与物力。

3、独立服务器则是指用户租用专用线路,而服务器的维护管理完全由自己操作。企业自己建立服务器,主要考虑的内容有硬件、系统平台、接入方式、防火墙、数据库、人员配备等。

下载电子商务 总结word格式文档
下载电子商务 总结.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

    热门文章
      整站推荐
        点击下载本文