标准书号34-35 308-03435 第一章 电子商务技术概述

上传人:E**** 文档编号:89369705 上传时间:2019-05-24 格式:PPT 页数:24 大小:1.28MB
返回 下载 相关 举报
标准书号34-35 308-03435 第一章 电子商务技术概述_第1页
第1页 / 共24页
标准书号34-35 308-03435 第一章 电子商务技术概述_第2页
第2页 / 共24页
标准书号34-35 308-03435 第一章 电子商务技术概述_第3页
第3页 / 共24页
标准书号34-35 308-03435 第一章 电子商务技术概述_第4页
第4页 / 共24页
标准书号34-35 308-03435 第一章 电子商务技术概述_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《标准书号34-35 308-03435 第一章 电子商务技术概述》由会员分享,可在线阅读,更多相关《标准书号34-35 308-03435 第一章 电子商务技术概述(24页珍藏版)》请在金锄头文库上搜索。

1、电子商务技术基础,作者:陈孟建,责任编辑:王大根 出版日期:2009年9月 IDPN:308-2009-073 课件章数:10,第一章 电子商务技术概述,第一节 电子交易技术,一、电子交易的概念 二、电子交易的基本类型 (一)按交易主体划分 (1)B-TO-B(Business TO Business)是企业与企业之间的交易 (2)B-TO-C (Business TO Consumer )是企业与消费者之间的交易 (3)B-TO-G(Business TO Government) 是企业与政府之间的交易,(二)按交易客体划分 (1)实物商品交易 (2) 数字商品交易 (3) 在线服务 (三)

2、按交易的中介划分 (1)直接交易 (2) 中介交易,三、电子交易的特征 (一)虚拟交易 (二)直接交易 (三)实时交易 (四)便利交易 (五)透明交易 (六)高效交易 (七)优质交易,第二节 EDI技术,一、EDI概述 (一) EDI的概念 EDI处理与传输的数据是参与贸易各方之间的商业文件。 (2)文件传输采用国际公认的EDI标准报文格式,通过专门的计算机网络实现。 (3)信息的发送、接收与处理是由计算机自动进行的,无需人工干预。,(二) EDI的工作原理,1. 映射生成中间文件 2. 翻译生成EDI标准文件 3. 封装、发送 4. EDI文件的接收、解封 (三)EDI的分类 (1)订货信息

3、系统。 (2)电子资金转账系统 (3)交互式应答系统 (4)图形资料自动传输的EDI,(四)EDI的应用范围,二、EDI系统结构和特点 (一)EDI系统结构 (1)交易组 (2)数据段 (3)资料项 (二) EDI的特点 (1)减少纸张的作业制度 (2)改善的问题解决与客户服务 (3)应用EDI来改善问题解决方式与客户服务的实例就是零售业巨人沃尔玛的供货商货品补充方案 (4)扩展的顾客与供货商来源,三、EDI系统的组成 (一) EDI数据标准 UN/EDIFACT 作为交换数据的标准 (二) EDI软件 (1)转换软件 (2)翻译软件 (3)通信软件,(三) EDI硬件 (1)计算机 (2)通

4、信线路 (3)连网设备,(四)通信网络,第三节 电子货币,一、电子货币概述 (一)电子货币的定义 (二)电子货币的特征 (1)传统货币以实物的形式存在,而电子货币存在形式随处理媒体的不同而不断变化。 (2)电子货币的流通以相关的设备正常运行为前提。 (3)电子货币的安全性,是通过用户密码、软硬件加密解密系统以及路由器等网络设备的安全保护功能来实现的。,二、电子货币的表现形式 (一)电子资金传输 (1)通过银行自动提款机网络系统进行普通费用的支付。 (2)通过跨省市的电子汇兑、清算, 实现全国范围内的资金传输。 (3)大额资金在海外银行之间的资金传输。 (4)每月从银行账户中扣除电话费等。,(二

5、) 银行卡 (1) 携带方便,不易损坏 (2)安全性好 (3)可以进行电子购物 (三)数字现金 数字现金的属性 (1)货币价值 (2)可交换性 (3)可存储性 (4)重复性,2. 数字现金的应用过程 (1)购买e-cash (2)存储e-cash (3)用e-cash购买商品或服务 (4)资金清算 (5)确认订单,3. 常见数字现金系统 (1)CyberCash (2)Mini-pay (3)DigiCash (4)Netcash (5)Checkfree,三、电子货币支付方式发展 四、电子货币发展战略 (1)严格管理 (2)明确可靠的法律准备 (3)技术安全保障 (4)防程犯罪活动 (5)货币统计汇报 (6)可回购 (7)储备要求,第四节 电子商务安全技术,一、电子商务所面临的安全问题 (一)信息泄露 (1)交易双方进行交易的内容被第三方窃取。 (2)交易一方提供给另一方使用的文件被第二方非法使用。 (二)篡改 (三)身份识别 防止“相互猜疑“的情况。 (2)“ 不可抵赖“性。,(四)信息破坏 (1)网络传输的可靠性 (2) 恶意破坏 计算机病毒 计算机蠕虫 特洛伊木马 逻辑炸弹,二、Internet上的电子商务安全 (一)开放性 (二)传输协议 (三)操作系统 (四)信息电子化 1.保密性 2.隐私 3.正确性和完整性 4.恶意程序 5.不可抵赖性,Thank You !,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号