电子商务总结

第一章  电子商务概述

1、网络效应:

2、核心竞争力:是那些能使企业获得持续竞争优势的能力和资源的组合;是企业多特有的,能够经得起时间考研的,并且是对手难以模仿的。

它的特点是:(1)价值性(2)稀缺性(3)难以模仿性(4)不可替代性。

3哪些商品适合电子商务:(1)图书和CD唱片(2)在线发送软件(3)旅游服务(4)在线跟踪货物运输(5)投资或保险的买卖 P10

关键术语:

1.商业模式:是指为盈利而建立的业务流程的集合。P9

2.网络效应:上网的人或组织越多,网络对每个参与者的价值就越大。这种价值的增加称为网络效应。P17

3.价值链:是一种按承担战略业务单位所售产品或服务的设计、生产、促销、销售、运输和售后服务等任务对企业业务活动进行划分的方法。P18

第二章  技术基础:互联网与WWW

1、管理电子邮件的协议:SMTP、POP和IMAP   P46

【课件上】【(1)SMTP协议(简单邮件传输协议):规定了邮件信息的具体格式和邮件的管理方式。SMTP向连入局域网的用户提gon应用层的服务

(2) POP协议(邮局协议) :负责从邮件服务器中检索电子邮件。

 (3)IMAP协议(交互式邮件访问协议) :是一种优于POP的新协议,也许有一天会取代POP。和POP一样,IMAP也能下载邮件、从服务器中删除邮件或询问是否有新邮件。但IMAP克服了POP的一些缺点】

2、外部网有3种类型:(1)公共网络:是公众可用的任何计算机网络或电信网络(2)专用网络:是两个企业间的专线连接,是两个企业的内部网的物理连接(3)虚拟专用网:采用一种叫做“IP 通道”或“数据封装”的系统,用公共网络及其协议发送敏感的数据   P58

关键术语:

1、域名:是用来表示IP地址的单词组,包括以句点间隔的两个以上的单词P44

2、超文本传输协议(HTTP ):在互联网上传输页面文件的规则集称为超文本传输协议P45

3、IP地址:[1] IP地址是区别互联网络上每一台计算机的惟一标识;[1]—个IP地址由32位(4个字节)的二进制数组成,由于二进制地址不方便记忆,一般用4组介于0~255的十进制数表示,中间用圆点隔开,例如192.168.17.222P43

4、[1]包交换网络:P 41 [课件上]:互联网采用包交换技术在两点间传输数据;在包交换网络中,文件和信息被分解成数据包packet 。在这些包上用表示信息源和目的地的代码打上电子标签。这些包在网络中从一台计算机传输到另一台计算机。目的地的计算机把这些包集中起来,并把每包中的信息重新集合成原先的数据;在包交换中,每个包从源到目的地的最佳路径是由途经的各个计算机决定的。决定包的传送路径的计算机通常叫做路由器router,确定最佳路径的程序叫做路由算法routing algorithms

5、邮局协议(POP)

6、路由器:用于网络之间的连接。。。P41

7、路由算法:路由器计算机中决定每个包传递最佳路径的程序叫做路由算法。P41

8、简单邮件传输协议(SMTP)

9、TCP/IP:TCP(传输控制协议)控制信息传输前的打包和到达目的地后的重组;IP(互联网协议)控制信息包从源地址到目的地的传输路径P43

10、虚拟专用网(VPN):采用一种叫做“IP 通道”或“数据封装”的系统,用公共网络及其协议发送敏感的数据;IP通道是互联网上的一种专用通路,可保证数据在外部网上的企业之间安全地传输。VPN就像高速公路(因特网)上的一条单独的密封的公共汽车通道,公共汽车通道外的车辆看不到通道内的乘客P58

四个网络战略规划过程:(课件CH04)

1战略初始化

2战略形成

3战略实施

4战略评估

第三章  网上销售:盈利模式与网上展示(课件CH05)

1、常见盈利模式:(1)网上目录盈利模式(2)广告支持模式(3)广告--收费混合模式(4)交易费用模式

2、渠道冲突:P93

关键术语:

1渠道冲突:

第四章  网络营销 (课件CH07)P115

1、营销组合:很多公司用营销组合这个术语来描述为销售产品与服务所用手段的组合。公司在决定所以的手段后,这种特定的影响组合沉稳营销战略。

2、营销4P:Product :产品;Price :价格;[1];Promotion :促销;[1] Place:渠道

3、市场细分:P119

(1) 地理细分

[1] 公司按客户的居住或办公位置对其分类,然后针对每个地区的客户制定不同的营销组合。(不同地域的消费者基于当地的自然条件,经济水平,文化生活方式,和消费观念,在消费行为上存在差距)

(2) 人口细分

[1] 用年龄,性别,家庭人口、收入,教育程度,宗教信仰或种族等信息对顾客细分。

[1] (不同消费群体的需求重点不同)

(3)心理细分

[1] 是用社会阶层,个性,价值或生活方式等变量对客户细分。

(4)客户行为细分  P121

根据客户的的行为创造不同的体验称为客户行为细分。

(5)生命周期细分 P124

用5个阶段对于客户进行细分:知晓---了解---熟悉---承诺---分离

4、客户的争取,转变和维系 P124

(1)争取成本:网站吸引访问者所花的全部费用称为争取成本。P124

(2) 转变成本:网站为吸引访问者采购、缴费或注册所花的全部费用称为转变成本。P125(3)维系成本:网站吸引客户回头并再次采购所花的全部费用称为维系成本。P125

关键术语:

1、争取成本:网站吸引访问者所花的全部费用称为争取成本。P124

2、客户行为细分:根据客户的行为创造不同的体验称为客户行为细分。P121

3、转变成本:网站为吸引访问者采购、缴费或注册所花的全部费用称为转变成本。P125

4、客户生命周期:分析客户在5个不同阶段的行为变化可以获得客户在每个阶段同公司及其产品接触方式的信息。这5个阶段(知晓---了解---熟悉---承诺---分离)有时也称客户生命周期。

5、人口细分

6、营销4P

7、地理细分

8、生命周期细分

9、市场细分:将潜在的顾客划分为不同的细分市场。P119

10、营销组合

11、心理细分

12、维系成本:网站吸引客户回头并再次采购所花的全部费用称为维系成本。P125

13、搜索引擎优化SEO :针对搜索引擎的检索特点,使得网站建设的基本要素符合其检索原则,从而提高检索结果排名。P课件

14、细分市场:往往是根据年龄、性别、婚姻情况、收入水平和地理位置等统计特征来定义的,例如19~25岁的未婚女性就构成了一个细分市场。P119

15、病毒营销:是靠现有顾客把自己所喜欢的产品或服务告诉他人——潜在顾客。P136

第五章  

1、EDI 的工作原理和流程:课本内P160

【课件上】【EDI的工作原理

(1):EDI整个过程无需人工介入,达到无纸化完成数据交换。

(2):用户在现有的计算机应用系统上进行信息的编辑处理

(3):通过翻译软件翻译为EDI标准格式文件

(4):最后通过通信软件送到增值服务网络或直接传给对方用户。对方用户进行反向处理,提取信息】

2、EDI常见应用行业:实用的EDI电子商务在80年代得到了较快的发展,在国际贸易、金融、海关业务、航空公司、连锁店及制造业等领域得到了大量的应用。

3、EDI标准:美国ASC X12 P157 ; 中国采用EDIFACT标准  P157

4、电子集市的类型 以及三者的判断与区别  P172 图5-1

 (1)行业电子集市 (2)专属电子集市 (3)行业共同电子集市

5、无线射频标签(RFID)  P167(1)概念(2)特点(3)好处

6、VAN  P6 、P161

7、供应链管理 P164

案例:DELL的虚拟整合。【课件CH09】

8、物流特点 (课件CH10)

关键术语:

1、第三方行业电子集市

2、专属电子集市:是希望自己经营电子集市的公司所开办的电子集市,可以实现拍卖、询价以及电子采购软件完成的其他职能。P171

3、公共电子集市

4、行业共同电子集市:是由某个行业多家大采购者联合建立的电子集市。P171

5、无线射频标签(RFID):P167

第六章  网上拍卖、虚拟社区和网络门户

1、虚拟社区新型网络营销的特点:

 虚拟社区存在于网络空间,超时空性;打破现实社区的一些限制;

 匿名性和符号性;

 人际关系松散,社区意识弱;

 通过互动形成共同的文化和归宿感,认同感;同质性高;

2、(1)新营销手段:广告、市场行销、病毒式行销、数据挖掘

 (2)与传统的网络营销的不同

       提供新渠道,增加新商机

2、移动电子商务的前景:(课件CH11)

(1)移动互联网的商业炒作将达到顶峰。

(2)企业应用将成为移动电子商务领域的中心和热点。

(3)消费者使用移动设备主要是获取信息而不是进行事务处理和交易。

(4)移动电话中将集成嵌入式条形码阅读器,这为移动商务带来新鲜的风气。

(5)智能手持设备的显示屏将有所改善,但是表格输入和原始数据收入依然成问题。

(6)移动安全性将成为一个热点问题

(7)语音网络导航仍在研究之中。

(8)移动通信设备将多种功能集于一身,但依然将继续保持多种设备共存的局面。

(9)无线通信设备上的广告将继续增加。

(10)运营商必须改变它们的业务销售策略。

3、企业转型

4、收发电子商务

5、带动企业链发展

第十章  电子商务的安全

1、电子商务的安全要点

(1)保密性(2)真实性(3)完整性(4)不可否认性

2、公开密钥和私有密钥技术

3、数字证书:P310

4、防火墙  P327

是安装在网络上用了控制流经它的数据包的软、硬件组合。

(1)包过滤防火墙:负责检查需要在可信网络和互联网之间传输的所有数据,包括信息包的源地址、目标地址及金融可信网络的信息包的端口,并根据预先设定的规则来拒绝或允许这些包进入。

(2)网关服务器:是根据所请求的应用对访问进行过滤的防火墙。

(3)代理服务器防火墙:是代表某个专业网络与互联网进行通信的防火墙。

关键术语:

1、非对称加密:也叫公开密钥加密,它用两个数学相关的密钥对信息进行编码。P317

2、认证中心(CA):可向组织或个人发行数字证书。P311

3、数据加密标准(DES):是美国政府用来加密敏感或商业信息的标准,是应用最广的私有密钥加密系统。P318

4、数字证书

5、数字签名:加密后的信息摘要称为数字签名。P322

6、防火墙:

7、网关服务器:P328

8、PGP:(实现公钥加密最常用的技术) P317

9、私有密钥

10、私有密钥加密

11、公开密钥

12、公开密钥加密

13、对称加密:也称私有密钥加密,它只用一个密钥对信息进行加密和解密。P317

第十一章  电子商务的结算系统

1、四种网上支付手段

现金、支票、信用卡和借记卡。

关键术语:

1、签账卡:没有事先确定消费限制,在结算期末要交清所有开销。P340

2、信用卡:P340

3、借记卡:不能赊账,而是将交易额从持卡人的银行账户中减去,转如商家的银行账户。

4、电子钱包:存储信用卡、电子现金、所有者身份证书和所有者联系地址等信息,并在电子商务网站的收款台填写这些信息。(装什么?)P350

5、结算卡:泛指消费者采购所用的各种塑料卡。主要包括信用卡、借记卡和签账卡。P340

6、智能卡:就是嵌入了能存储信息的芯片的塑料卡。P353

7、储值卡:包括智能卡和磁卡,可存储持卡人的现金金额等信息。P353

考试题型:

1.选择(20%)

2填空(20%)

3名词解释(12%)

4简答(18%)

5案例分析(30%)

 

第二篇:电子商务总结

电子商务对物流结构的影响?

答:区域销售代理成为产品制造向产品销售和服务功能的直接延伸;物流系统设施布局结构和任务面临调整;物流组织结构将趋于分散并逐渐趋于虚拟化;软件产品的销售会使得与之对应的物流系统隐性化。

OSL各层最主要的功能?

答:①物流层:将比特流送到物理媒上传送 ②数据链路层:在链路上无差错地传送帧 ③网络层:分组传送和路由选择 ④传输层:从端到端经网络透明地传送报文 ⑤会话层:会话的管理与数据的传输同步 ⑥:表示层:数据格式的转换

⑦应用层:与用户应用进程的接口

EDI与Email的比较?

答:Email需人工阅读,判断,处理才能进入计算机,人工将资料重复输入计算机系统,浪费人力资源,易发生错误,而EDI不需要有关资料人工输入。

简述CGI的工作过程?

答:用户请求激活一个CGI程序,CGI程序将交互主员中,用户输入的信息提取出来传给外部应用程序,并启动外部应用程序,外部应用程序的处理结果通过CGI程序传给Web服务器,用HTML(超文本标识语言)形式传给用户,CGI过程结束。

5.包过滤型防火墙的优缺点?

答:优点:易于安装使用,逻辑简单,对用户透明性较好,实现成本低。

缺点:完全鉴于网络层的安全技术,无法识别鉴于应用层的恶意侵入;黑客易窃听和假冒,多数没有提供审计和报警机制;用户界面不友好;管理方式不完善

6.SET与SSL相比较主要有以下四方面优点?

答:①SET对商家提供了保护自己的手段,使商家免受欺诈的困扰

②对消费者而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取

③银行和发卡机构以及各种信用卡组织非常喜爱SET,因为信用卡网上支付具有更低的欺骗概率

④SET对于参与交易的各方定义了互操作接口,一个系统可以由不同厂商的产品构筑

7.一个合格的电子商务网站应具备的内容?

答:①排序结果与分析:产品信息,送货及时,订货方便,隐私政策,网络设计,顾客支持,价格

②必备的服务:无条件退货,网上商品检索功能,网上促销,信息服务,个性化服务,免费赠送商品目录,保留顾客的购货记录

③结论:注重整体的服务功能和服务水平

8.代理服务器型防火墙的优缺点?

答:优点:工作于应用层,掌握此应用系统中可用于安全决策的全部信息,安全性高;集成包过滤技术提供审计和日志的功能,提供对协议的过滤,有效避免内部信息泄露 缺点:系统性下降,缺少灵活性,增加系统工作量和管理的复杂程序。

9.SET协议中应用了哪些加密技术,它们是如何工作的?

答:应用了DES算法的对称密钥技术,RSA算法的非对称密钥技术,电子数据签名,电子

信封。

其加密解密的工作原理为:

1) 发送方对接收方的数字证书进行认证。

2)发送方将消息明文进行Hash 运算,生成消息摘要。

3)用发送方私人密钥对消息摘要进行加密,得到数字签名。

4) 发送方用随机生成的对称密钥对消息明文进行加密,得到密文。

5)发送方用从接收方数字证书中得到的接收方的公开密钥对对称密钥加密,生成数字信封。

6)发送方将密文、数字签名、数字信封及发送方的数字证书一起发送给接收方。

7) 接收方收到消息后,首先对发送方的数字证书进行认证。

8)接收方用自己的私人密钥对数字信封进行解密,得到对称密钥。

9)接收方用对称密钥对密文进行解密,得到消息明文。

10)接收方对消息明文进行Hash 运算,生成新的消息摘要。

11)接收方用从发送方数字证书中得到的发送方的公开密钥对数字签名进行解密,得到消息摘要。

12)接收方比较两个消息摘要,以确定消息的完整性,若相同,则保存消息明文。

10.试述企业间电子商务的主要模式?

答:① B TO B 企业间:交易额大,交易规范,交易复杂

② G TO B 政府与企业间:主要业务:政府作为最大的组织结构进行采购,向企业提供智能服务

11.电子货币对于传统金融业的挑战?

答:①电子银行经营成本低 ②银行的信贷受到威胁 ③经营方式会发生改变 ④监管﹑监握难度加大:通货膨胀,快钱流入 ⑤由于网络安全引发的金融问题

12.我国物流发展现状,原因分析?

答:现状:成本高,回转慢,效率低,传统流通比例大

原因:①计划经济 ②物流基础薄弱 ③条块分割制约 ④网络化体系欠缺

13.我国物流未来发展模式?

答:①电子商务与普通商务活动共用一套物流系统

②组建式利用物流公司 ③第三方物流正业建立电子商务系统

④普及电子物流管理系统 ⑤综合物流代理

14.简述纯网络银行的缺点?

答:(1)依赖于电和网络,有条件限制(2)机器作业,缺少人性化,讲解也不清楚(3)网络安全存在隐患(4)办理的业务种类受限制,不能取现

15.3PL与:4PL的区别是什么?

答:3PL:物流活动和配送活动工作由专业的物流公司或储运公司完成,它们不参加商品

的买卖,只提供专门的物流服务,因此为独立于买方和卖方之外的第三方。 4PL:一个供应链集成商,对公司内部和具有互补性服务供应商所拥有不同资源、能力与技术进行整合和管理,提供一整套供应链解

相关推荐