资源预览内容
第1页 / 共24页
第2页 / 共24页
第3页 / 共24页
第4页 / 共24页
第5页 / 共24页
第6页 / 共24页
第7页 / 共24页
第8页 / 共24页
第9页 / 共24页
第10页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
电子商务技术基础,作者:陈孟建,责任编辑:王大根 出版日期:2009年9月 IDPN:308-2009-073 课件章数:10,第一章 电子商务技术概述,第一节 电子交易技术,一、电子交易的概念 二、电子交易的基本类型 (一)按交易主体划分 (1)B-TO-B(Business TO Business)是企业与企业之间的交易 (2)B-TO-C (Business TO Consumer )是企业与消费者之间的交易 (3)B-TO-G(Business TO Government) 是企业与政府之间的交易,(二)按交易客体划分 (1)实物商品交易 (2) 数字商品交易 (3) 在线服务 (三)按交易的中介划分 (1)直接交易 (2) 中介交易,三、电子交易的特征 (一)虚拟交易 (二)直接交易 (三)实时交易 (四)便利交易 (五)透明交易 (六)高效交易 (七)优质交易,第二节 EDI技术,一、EDI概述 (一) EDI的概念 EDI处理与传输的数据是参与贸易各方之间的商业文件。 (2)文件传输采用国际公认的EDI标准报文格式,通过专门的计算机网络实现。 (3)信息的发送、接收与处理是由计算机自动进行的,无需人工干预。,(二) EDI的工作原理,1. 映射生成中间文件 2. 翻译生成EDI标准文件 3. 封装、发送 4. EDI文件的接收、解封 (三)EDI的分类 (1)订货信息系统。 (2)电子资金转账系统 (3)交互式应答系统 (4)图形资料自动传输的EDI,(四)EDI的应用范围,二、EDI系统结构和特点 (一)EDI系统结构 (1)交易组 (2)数据段 (3)资料项 (二) EDI的特点 (1)减少纸张的作业制度 (2)改善的问题解决与客户服务 (3)应用EDI来改善问题解决方式与客户服务的实例就是零售业巨人沃尔玛的供货商货品补充方案 (4)扩展的顾客与供货商来源,三、EDI系统的组成 (一) EDI数据标准 UN/EDIFACT 作为交换数据的标准 (二) EDI软件 (1)转换软件 (2)翻译软件 (3)通信软件,(三) EDI硬件 (1)计算机 (2)通信线路 (3)连网设备,(四)通信网络,第三节 电子货币,一、电子货币概述 (一)电子货币的定义 (二)电子货币的特征 (1)传统货币以实物的形式存在,而电子货币存在形式随处理媒体的不同而不断变化。 (2)电子货币的流通以相关的设备正常运行为前提。 (3)电子货币的安全性,是通过用户密码、软硬件加密解密系统以及路由器等网络设备的安全保护功能来实现的。,二、电子货币的表现形式 (一)电子资金传输 (1)通过银行自动提款机网络系统进行普通费用的支付。 (2)通过跨省市的电子汇兑、清算, 实现全国范围内的资金传输。 (3)大额资金在海外银行之间的资金传输。 (4)每月从银行账户中扣除电话费等。,(二) 银行卡 (1) 携带方便,不易损坏 (2)安全性好 (3)可以进行电子购物 (三)数字现金 数字现金的属性 (1)货币价值 (2)可交换性 (3)可存储性 (4)重复性,2. 数字现金的应用过程 (1)购买e-cash (2)存储e-cash (3)用e-cash购买商品或服务 (4)资金清算 (5)确认订单,3. 常见数字现金系统 (1)CyberCash (2)Mini-pay (3)DigiCash (4)Netcash (5)Checkfree,三、电子货币支付方式发展 四、电子货币发展战略 (1)严格管理 (2)明确可靠的法律准备 (3)技术安全保障 (4)防程犯罪活动 (5)货币统计汇报 (6)可回购 (7)储备要求,第四节 电子商务安全技术,一、电子商务所面临的安全问题 (一)信息泄露 (1)交易双方进行交易的内容被第三方窃取。 (2)交易一方提供给另一方使用的文件被第二方非法使用。 (二)篡改 (三)身份识别 防止“相互猜疑“的情况。 (2)“ 不可抵赖“性。,(四)信息破坏 (1)网络传输的可靠性 (2) 恶意破坏 计算机病毒 计算机蠕虫 特洛伊木马 逻辑炸弹,二、Internet上的电子商务安全 (一)开放性 (二)传输协议 (三)操作系统 (四)信息电子化 1.保密性 2.隐私 3.正确性和完整性 4.恶意程序 5.不可抵赖性,Thank You !,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号