电子商务基础(修订版).ppt_第1页
电子商务基础(修订版).ppt_第2页
电子商务基础(修订版).ppt_第3页
电子商务基础(修订版).ppt_第4页
电子商务基础(修订版).ppt_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、,电子商务,关于: You,时代周刊“2006年度人物”封面,本门课程讲授的主要内容,电子商务概论 电子商务应用框架模型 电子商务应用技术 电子商务支付系统 电子商务下的网络营销,第一章 电子商务概述,1.1 电子商务的基本概念 1.2 电子商务的起源与发展 1.3 电子商务的分类 1.4 电子商务的基础 1.5 电子商务对企业管理的影响,1.1 电子商务的基本概念,1.1.1不同视角的电子商务的定义 1.1.2 广义和狭义的电子商务 1.1.3 电子商务与传统商务的区别 1.1.4 电子商务的功能 1.1.5电子商务的特点,1.1.1不同视角的电子商务的定义,1、国际组织给出的定义 电子商务

2、是发生在开放网络上的包含企业之间(Business to Business)、企业和消费者之间(Business to Consumer)的商业交易。,1.1.1不同视角的电子商务的定义,2. 某些国家的政府文献中的定义 (1)美国政府 (2)加拿大电子商务协会,1.1.1不同视角的电子商务的定义,3. 部分IT企业的观点 (1)IBM公司认为,电子商务是把买方、卖方、厂商和合作伙伴在企业内部网、企业外部网和互联网结合起来的应用,即:EB=IT+Web+Business。 (2)HP公司把电子商务(EC)定义为:通过电子化手段来完成商业贸易活动的一种方式。把电子业务(EB)定义为:一种新型的业

3、务开展手段,通过基于Internet的信息结息结构,使得公司、供应商、合作伙伴和客户之间,利用电子业务共享信息。,1.1.2 广义和狭义的电子商务,广义的电子商务EB是指利用各种信息技术(IT)如电话、电报、传真、Intranet、Internet以及专用网络环境等从事产品和服务的广告、研发、采购、营销、结算等各种商务活动。 狭义上的电子商务EC特指人们依靠现代信息技术,遵循商务活动的惯例和规则,运用Intranet、Extranet、Internet以及专用网络环境从事的以商品交换为中心的各种商务活动。 EC是指企业利用因特网与信息技术,以提高经营效率的目标,在企业经营过程的各个环节实现电子

4、化、无纸化、自动化,这些环节包括市场研究,谈判,配送,生产,资金支付和售后服务。,1.1.3 电子商务与传统商务的区别,1.交易虚拟化 2. 突破了时空限制 3. 减少流通环节,降低流通费 4. 能全方位展示产品和服务 5. 延伸了商务的内涵 6. 密切用户关系,加深用户了解,1.1.4 电子商务的功能,1.网上广告宣传功能 2. 网上咨询和洽谈交易功能 3. 网上订购产品或服务功能 4. 网上货币支付功能 5. 电子账户管理功能 6. 网上商品配送及查询功能 7. 征询用户意见功能 8. 交易管理功能,1.1.5电子商务的特点,1、交易虚拟化 2、交易成本低 3、交易效率高 4、交易透明化,

5、1.2 电子商务的起源与发展,产生背景 发展阶段 发展趋势,1.3 电子商务的分类,1.3.1 按参加电子商务活动的交易主体分类 1.3.2 按电子商务的地理范围分类 1.3.3 按电子商务的交易性质分类 1.3.4 按电子商务的交易对象和运作方式分类 1.3.5 按电子商务进行交易的网络平台分类,1.3.1 按参加电子商务活动的交易主体分类,1.企业与消费者(B to C或B2C) 模式 2.企业与企业(B to B或B2B) 模式 3.消费者与消费者(C to C或C2C) 模式 4.企业与政府(B to G或B2G) 模式 5. 消费者与政府(C to G)模式,1.3.2 按电子商务的

6、地理范围分类,本地电子商务 远程国内电子商务 全球电子商务,1.3.3 按电子商务的交易性质分类,国际贸易型电子商务 普通贸易型电子商务 金融服务型电子商务,1.3.4 按电子商务的交易对象和运作方式分类,直接交易型电子商务 间接交易型电子商务,1.3.5 按电子商务进行交易的网络平台分类,1.基于EDI的电子商务 2. 基于Intranet的电子商务 2.基于Extranet的电子商务 4.基于Internet的电子商务 5. 其它网络的电子商务,1.4电子商务的基础,1.4.1 电子商务的社会基础 1.4.2 电子商务的技术基础,1.4.1 电子商务的社会基础,1.各国政府以及社会各界应高

7、度重视发展电子商务 2.IT产业的迅猛发展、入网计算机台数和网络用户的成倍增长为发展电子商务奠定了坚实的应用基础 3.个性化定制消费的增长是电子商务发展的内在动力,1.4.2 电子商务的技术基础,1.计算机网络与通信技术 2. 电子数据交换技术 3. 万维网(World Wide Web,简作WWW)及其相关技术的推出开创了电子商务的崭新天地 4.安全保障技术,1.5 电子商务对企业管理的影响,1.5.1 电子商务的社会效益 1.5.2 电子商务对企业管理的影响,1.5.1 电子商务的社会效益,1.电子商务能实现全社会的增值 2.电子商务能促进知识经济的发展 3.电子商务促使了新行业的出现,1

8、.5.2 电子商务对企业管理的影响,1.电子商务对企业综合效益、竞争优势的影响 2. 电子商务对企业传统管理的影响,1.电子商务对企业综合效益、竞争优势的影响,1)电子商务能降低采购价格 2)电子商务能减少库存和产品的积压 3)电子商务能缩短生产周期 4)电子商务能更有效地服务客户 5)电子商务能降低价格 6)电子商务能增加新的销售机会,2. 电子商务对企业传统管理的影响,1)电子商务对企业组织形式的影响 2)电子商务对企业管理体系的影响 3)电子商务对企业业务流程的影响 4)电子商务对企业战略模式的影响,第二章 电子商务应用框架模型,2.1电子商务的概念模型 2.2 B2C电子商务 2.3

9、B2B电子商务 2.4 网上商务信息的收集与整理,2.1电子商务的概念模型,2.1.1 电子商务的概念模型概述 2.1.2 电子商务的研究对象 2.1.3 电子商务的主要参与者 2.1.4 电子交易市场 2.1.5 电子商务的交易事务 2.1.6 电子商务的模式,2.1.1 电子商务的概念模型概述,电子商务的任何一笔交易,都包含着物流、资金流、商流和信息流。其中物流主要是指商品和服务的配送与传输渠道。,2.1.2 电子商务的研究对象,电子商务研究的对象由商务对象、商务媒体、商务事件和信息流、商流、资金流、物流等基本要素构成。,2.1.3 电子商务的主要参与者,企业、消费者、政府、中介机构,2.

10、1.4 电子交易市场,1、电子交易市场(Electronic Market,简称EM), EM指在Internet通信技术和其他电子化通信技术的基础上,通过一组动态的Web应用程序和其他应用程序把交易的双方集中在一起的虚拟交易环境。 2、负责EM的建立、维护、运行等工作的中介服务机构则称为EM营运商。,2.1.5 电子商务的交易事务,1.交易前的准备 2.交易谈判和签订合同 3.办理交易进行前的手续 4.交易合同的履行和索赔,2.1.6 电子商务的模式,企业消费者的电子商务模式(B to C或B2C) 企业企业的电子商务模式(B to B或B2B) 政府企业的电子商务模式(G to B或G2B

11、) 消费者消费者的电子商务模式(C to C或C-C或C2C) 政府消费者的电子商务模式(G to C或G-C或G2C),2.2 B2C电子商务,2.2.1B2C电子商务的企业类型 2.2.2B2C电子商务网站的收益模式,2.2.1B2C电子商务的企业类型,1、B2C电子商务的种类 2、B2C模式电子商务的企业类型,1、B2C电子商务的种类,(1)综合类的B2C电子商务在网上销售多种类型的商品。如:8848、易趣网 (2)专门类的B2C电子商务网站仅销售某一类适合网上销售的商品。如:中国的上海书城,2、B2C模式电子商务的企业类型,(1)经营着离线商店的零售商 (2)没有离线商店的虚拟零售企业

12、 (3)商品制造商,2.2.2 B2C电子商务网站的收益模式,1、收取服务费 2、会员制 3、降低价格、扩大销售量,2.3 B2B电子商务,2.3.1 B2B电子商务交易概述 2.3.2 B2B电子商务交易的优势 2.3.3 B2B电子交易模式,2.3.1 B2B电子商务交易概述,在Internet上实现B2B电子商务必须具备一定的基础: 信息标准化 用户身份验证 电子商务集成化,2.3.2 B2B电子商务交易的优势,1、距离遥远,网络上进行信息传递的成本相对于信件、电话、传真的成本而言就越低。 2、买卖双方通过网络进行商务活动,无需中介参与,减少交易的有关环节。 3 、卖方可通过互联网进行产

13、品介绍、宣传,避免了在传统方式下做广告、发印刷品等大量费用。 4、电子商务实行“无纸贸易”,可减少文件处理费用。 5、互联网使得买卖双方及时沟通供需信息,使无库存生产和无库存销售成为可能,从而使库存成本显著降低。,2.3.3 B2B电子交易模式,1、面向中间交易市场水平B2B电子商务 2、面向实体企业的垂直B2B电子商务,1、面向中间交易市场水平B2B电子商务,水平B2B电子商务利润流 第一:交易费用 第二:拍卖佣金 第三:软件许可费 第四:广告费 第五:出售“内容” 第七:其他服务费用 第六:节省成本的回报,1、面向中间交易市场水平B2B电子商务,网络商品交易中心的概念与特点 第一:网络商品

14、中介为买卖双方展现巨大的世界市场。 第二:网络商品交易中心可以有效地解决传统交易中“拿钱不给货”和“拿货不给钱”两大难题。 第三、在结算方式上,网络商品交易中心一般采用统一集中的结算方式。即在指定的商业银行开设统一的结算帐户,对结算资金实行统一管理,有效地避免了多形式、多层次的资金截留、占用和挪用,提高了资金的风险防范能力。,2、面向实体企业的垂直B2B电子商务,(1)垂直B2B电子商务可以分为两个方向,即上游和下游。 (2)垂直网站的专业性强,广告的效用一般比较大。 (3)垂直网站成功的最重要的因素是专业技能 (4)面临着难向多元化经营或其他领域渗透的困难。,2.4 网上商务信息的收集与整理

15、,2.4.1网络商务信息收集的基本要求 2.4.2网上资料的可信度 2.4.3网络商务信息收集的困难 2.4.4网络信息收集困难的解决方法 2.4.5网络商务信息的分级,2.4.1网络商务信息收集的基本要求,及时 准确 适度 经济,2.4.2网上资料的可信度,观察网站的类型 观察作者姓名、组织机构名称或公司名称。 浏览站点的主页。,2.4.3网络商务信息收集的困难,因特网信息资源多而分散 网络资源缺乏有效的管理 网络信息鱼目混珠 各种检索软件检索方法不统一,2.4.4网络信息收集困难的解决方法,1、明确检索目标 2、使用布尔操作符,引号或括号、通配符改善检索过程。 AND(与) OR(或) N

16、OT(非) 3、充分利用检索引擎,2.4.5网络商务信息的分级,不同的网络商务信息对不同用户的使用价值(效用)不同,从网络商务信息本身所具有的总体价格水平,可以将它粗略地分为四个等级: 1、免费商务信息 2、收取较低费用的信息 3、收取标准信息费的信息 4、优质优价的信息,电子商务技术,3.1 计算机网络技术 3.2EDI技术 3.5 电子商务安全技术,3.1 计算机网络技术,1、计算机网络的定义 2、计算机网络的功能 3、因特网的基本含义 4、因特网的基本服务,1、计算机网络的定义,计算机网络是利用通信线路和通信设备,将地理上分散的、具有独立功能的多个计算机系统按不同的形式连接起来,按照网络

17、协议约定进行数据通信,用功能完善的网络软件实现资源共享和信息传递的系统。,2、计算机网络的功能,1) 资源共享 2) 数据通信 3) 分布式处理 4) 提高了系统的可靠性和可用性,3、因特网的基本含义,因特网是由众多不同类型或不同规模的计算机与计算机网络互联而成的世界范围内最大的计算机网络,因此,我们也称它为国际互联网。因特网采用的协议是TCP/IP。,4、因特网的基本服务,1)WWW服务 2) 电子邮件服务 3)文件传输服务 4)远程登录,几个实施EDI成功的案例,IBM公司,既是EDI的卖主,也是EDI的用户;截止到1991年底,它通过EDI同2000个用户保持着商务联系,五年节约费用60

18、00万美元。 美国通用汽车公司,是EDI的最早用户之一,由于采用EDI技术,每辆车的贸易纸张费用减少了500美元。,3.2 EDI,3.2.1EDI的概述 3.2.2 EDI标准 3.2.3EDI系统,3.2.1EDI的概述,1、国际标准化组织(ISO)于1994年确认了电子数据交换(EDI )的技术定义:将商业或行政事务处理,按照一个公认的标准,形成结构化的事务处理或报文数据格式,从计算机到计算机的电子传输方法。,3.2.1EDI的概述,使用EDI的收益: 降低与贸易事物处理的有关费用 消除支持书面事务处理的原材料和服务费用 加快处理速度 缩短“订货接收支付”循环周期 增进贸易伙伴间的关系

19、改善公司内部数据流程,3.2.2 EDI标准,目前国际上存在的两大标准体系: 1、流行于欧洲、亚洲的由联合国欧洲经济委员会(UN/ECE)制定的UN/EDIFACT 2、流行于北美的,有美国国家标准委员会ANSI制定的ANSIX.12,3.2.2 EDI标准,EDI标准三要素: 标准报文、数据元素、数据段 例如:LIN+1+8+A-432:MF,3.2.3 EDI系统,构成EDI系统的三要素是: 1、数据标准化 2、EDI软件和硬件 3、通信网络,3.2.3 EDI系统,EDI软件构成与功能实现: 1)转换软件(Mapper) 转换软件可以帮助用户将应用系统的原文件转换成翻译软件能够理解的平面

20、文件(Flat File),或是将从翻译软件接收来的平面文件转换成应用系统可识别管理的文件。 2)翻译软件(Translator) 将平面文件翻译成EDI标准格式或将接到的EDI标准格式翻译成平面文件。 3)通信软件 在EDI标准格式文件的外层加上通信信封(Envelope),再送到EDI系统服务中心的邮箱(Mailbox),或由EDI系统服务中心将邮箱接收到的文件取回。,EDI软件构成与功能实现:,3.3 电子商务安全技术,3.6.1 电子商务系统安全概述 3.6.2 电子商务所涉及的安全技术,3.6.1 电子商务系统安全概述,1、电子商务中存在的安全问题 1) 系统故障 2) 非法入侵 3

21、) 信息泄露 4) 信息篡改 5) 行为抵赖 6) 虚假身份,3.6.1 电子商务系统安全概述,2、电子商务的安全需求 1) 系统的可靠性 2) 信息的保密性 3) 信息的完整性 4) 信息的不可否认性 5) 交易身份的确定性,3.6.2 电子商务所涉及的安全技术,一、信息加密技术 二、数字摘要 三、数字信封 四、数字时间戳 五、数字签名 六、数字证书 七、防火墙技术,5845201314,我发誓我爱你一生一世,584 5682177778 12234 1798 76868 587129955 829475,我发誓,我来伴你一起去吹吹风,与你爱相随,一起走吧,去溜达溜达,我不需要你朝朝暮暮,被

22、爱就是幸福 ,584 5682177778 12234 1798 76868 587129955 829475,584我发誓。 5682177778我想陪你一起去吹吹风。 12234要爱你三世。 1798一起走吧。 76868去溜达溜达。 587129955我不介意你久久吻我。 829475被爱就是幸福! . 我发誓,我想陪你一起去吹吹风,要让爱相随,一起走吧,去溜达溜达,我不介意你久久吻我,被爱就是幸福,我爱你,L ORYH BRX,I LOVE YOU,一、信息加密技术,1、加密和解密 加密-指将数据进行编码,使之成为一种不可理解的形式 密文-被加密后的不可理解的内容 解密-加密的逆过程

23、2、密码系统的构成 明文M-(加密密钥Ke加密E)密文C(解密密钥Kd)-明文M 3、加密方法的分类 按加密密钥和解密密钥是否相同,可将现有的加密方法分为对称加密和非对称加密两类,对称密钥加密,对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。 使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密

24、以及通过随报文一起发送报文摘要或报文散列值来实现。,非对称密钥加密体制,非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。 在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密的方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并

25、将其中的一把为作公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。,二、数字摘要,数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。,三、数字信封,数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称

26、为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。,四、数字时间戳,在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。,四、数字时间戳,一般来说,时间戳产生的过程为:用户首先将需

27、要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。,五、数字签名,日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。,五、数字签名,(1)数字签名的要求 接受者能够核实发送者对报文的签名 发送者事后不能抵赖对报文的签名 接受者不能伪造对报文的签名 (2)数字签名的操作步骤,六、数字证书,1、认证机构 2、数字证书 3、认证中心的层次结构,1、认证机构,认证机构(Certificate authority,简称CA)是提供交易各方身份验证的第三方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论