- 1、本文档共61页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Chapter 4 电子商务的技术基础;一、 电子商务中的信息技术(自学)
(一)计算机技术
(二)计算机网络技术
(三)数据资源管理技术
二、 Internet 的基础知识(自学)
(一)Internet 的概述
(二)Internet 的工作原理与使用
(三)Internet 与 Extranet ;三、Internet 的地址与域名
(一)TCP/IP协议;(二)IP 地址;网络种类;指从事科研的计算机中心;国家、地区;组织(行业);四、 Internet 的应用;4.2 EDI技术;(三)EDI 系统的组成;二、EDI 的运作模式和类型;2.以清算所为中介的运作模式;(1)EDI 交易网络的形成;(2)EDI 适时库存管理控制
JIT(Just In Time )指的是企业的供应商将符合规定数量的原材料或零部件在所指定的具体时间交付到指定的地点,从而代替库存订货的传统做法,以期实现零库存的管理方法。;;(3)EDI 清算所的运作机制
(4)EDI 与E-mail 的运作区别
;(二)EDI 的运作类型;定义:
使用公共的、非专用的标准、以跨时域、跨商域、跨现行技术系统和跨数据类型的交互操作性为目的的自治采用方之间的电子数据交换。;定义:
指在两个计算机系统之间连续不断地以询问和应答形式,经过预定义和结构化的自动数据交换达到对不同信息的自动实时反应。 ;案例剖析:科勒?迈尔有限公司; 克莱思
(Coles);二、供应链
CML每年要花费1500多万澳元来购买各种商品及服务。它拥有15 000多个供应商,其中1800个采用传统的 EDI 方法,而其他的供应商还在使用常规的纸张文件,它们主要通过普通信件、电话或传真与CML进行商业数据的交换。;Target和MGB
的应用程序;;三、结论
1.比传统封闭式EDI节省投资和运营成本
2.使电子商务的参与形式多样化
3.比传统EDI的接入灵活方便且速度快;(三)EDI 与国际贸易程序简化;案例 卓越网与MY8848网站的比较;二、卓越网与MY8848公司的比较
1.资本运作:生钱对圈钱
2.管理团队:互补对拆台
3.入市心态:冷静对浮躁
4.商业模式:专卖店对超市
5.品牌策略:口口相传对大把烧钱
6.销售手法:包装引导对降价促销
7.管理系统:智能型对粗放型;卓越网(美元);三、卓越网和MY8848带来的启示;;安全性得不到保障;一、电子商务的安全问题;收到信息为冒充者所发。
假如某两个企业之间有经常的商务往来,但大都是通过网络而不是面对地进行,这时就可能有第三者故意冒充其中一个企业给另一个企业发送信息,从而使对方的利益受到种种可能的损害。;内部网络被非法访问。
一些企业或银行的网络虽与因特网相连,但自然是不允许非法用户访问的。然而总有人会想办法侵入这些内部网络的主机,从而给其造成极大的危害。
CASE:我国首例利用计算机侵入银行计算机网络盗窃26万元巨款案。;;二、加密技术; 例如,将字母a、b、c、d、…w、x、y、z的自然顺序保持不便,但使之E、F、…、Z、A、B、C、D分别对应,即相差4个字母。
这条规则就是加密算法,其中的4为密钥。
原信息:How are you
密 文:LSA EVI CSY;(二)私用密钥加密系统;Internet;(三)公用密钥加密系统;Hi
How
are you;三、数字签名(digital signature);原
信
息;四、数字证书(Digital Certificate);证书拥有者的姓名;
证书拥有者的公钥;
公钥的有效期;
颁发数字证书的单位;
颁发数字证书单位的数字签名;
数字证书的序列号。
;数字证书的类型;五、SSL 安全协议;(二)SSL 安全协议的运行步骤;六、SET 安全协议;(一)SET 安全协议运行的目标;(三)SET安全协议的工作原理;SET协议;Sender’s Computer;Receiver’s Computer ;七、防火墙技术;八、病毒与黑客防范;2.病毒的征兆
(1)系统启动速度、运行速度慢,程序装入时间、磁盘访问时间长;
(2)内存空间、磁盘空间变小,文件的大小和日期发生变化;
(3)有规律地发生异常现象,系统死机的次数增多。;3.病毒的监测及消除
(1)自动监测及杀除法,使用计算机病毒治理软件或病毒防护卡,自动地检测、杀除系统内的特定病毒;
(2)手工检测及杀除法,使用PCTOOLS、DEBUG等调试工具软件或实用程序进行。;(二)黑客的防范
文档评论(0)