电子商务专业论文报告.docx

上传人:b****2 文档编号:18079368 上传时间:2023-08-13 格式:DOCX 页数:5 大小:19.86KB
下载 相关 举报
电子商务专业论文报告.docx_第1页
第1页 / 共5页
电子商务专业论文报告.docx_第2页
第2页 / 共5页
电子商务专业论文报告.docx_第3页
第3页 / 共5页
电子商务专业论文报告.docx_第4页
第4页 / 共5页
电子商务专业论文报告.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子商务专业论文报告.docx

《电子商务专业论文报告.docx》由会员分享,可在线阅读,更多相关《电子商务专业论文报告.docx(5页珍藏版)》请在冰点文库上搜索。

电子商务专业论文报告.docx

电子商务专业论文报告

随着计算机技术和网络技术的迅猛发展,电子商务己经成为当今社会经济发展的主流。

下面是为大家整理的电子商务专业论文,供大家参考。

电子商务专业论文范文一:

基于社会化电子商务研究综述一、社会化电子商务的发展

1.国外的发展

早在2022年,国外就已经诞生了很多不错的社会化电子商务公司,其中不乏成功的案例,如时代集团收购tefeeder和aboode,thinet、hote、thefind等。

其后新一轮热潮在2022年被掀起,以Pinteret为代表的社会化电子商务扮演了黑马的角色。

随着电子商务产业链日渐成熟,和消费者行为习惯的逐渐形成,社会化电子商务迅猛发展必将成为未来的趋势。

具体来说,Pinteret有三个特点:

1图片引导收集:

从字面上看Pinteret由两部分构成,Pin图钉和interet兴趣,用户可以将自己感兴趣的图片像做简报一样“钉”到白板上。

比如你是个动漫爱好者,并喜欢收集动漫图片,你“钉”上去的图片会被很多人“钉”到自己的白板上,这张图片就会得到传播。

2兴趣衍生社交:

与传统社交网站不同的是,社交化电子商务的社交是围绕兴趣进行的。

在Pin-teret网站中,点击即关注,这个关注并非是关注发布者而是内容源,进而自动过滤用户不感兴趣的内容,尽可能少地浪费用户的时间,提高社交效率,人们通过发布的内容产生关系,以兴趣为纽带实现了社交。

3简化刺激兴趣:

为了搜索某种感兴趣的内容,通常会使用搜索引擎,再进行重重搜索。

而Pin-teret使得这个过程更加简洁,只需关注几个相关信息源即可,若想了解更多信息,点击图片就能进入原页面,过程非常简便。

2.国内的发展

相比国外,我国的社交网电子商务也在2022年出现不少社会化电子商务平台,但是由于那时电子商务本身尚未成熟,这些平台最终也基本全军覆没。

到了2022年,受美国Pinteret灵感启发,让中国的有识之士意识到读图时代的来临,国内模仿Pinteret网站比较大的有30家左右。

历史经验证明,直接把成功案例生搬硬套是注定失败的,只有进行差异化创新才是成功之道。

中美两国最大的差异就是用户群,美国社会化电子商务的用户群以中产阶级家庭妇女和大学生为主,这部分人乐于分享,有一定品味且有很好的消费潜力。

相比较而言,中国的用户群体低龄化,经济基础相对薄弱,网购群体以中低收入阶层为主,最重要的是,中国网络文化缺乏分享元素,对于社会化电子商务这种以分享为核心的网站,这是最大的障碍。

中国人口众多,若将大部分精力花费在兴趣维系上,这种成本是中国网站承担不起的,所以国内社会化电子商务网站基本都以营销为目的,重点在商业活动。

比较成功的是美丽说和蘑菇街,他们都借鉴了Pinteret的瀑布流格局,更加直接地打通了通向电子商务的道路,目的更加明确,更加符合中国国情。

二、社会化电子商务相关研究

社会化媒体之所以能够改变电子商务的商业模式,是由于社交网络中存在大量的用户生成内容。

社交网络中用户的态度和行为很大程度上受其他用户的口碑和其他行为的影响。

因此如何利用社交网络的社交特性是发展社会化电子商务的关键。

当前比较大型的社交媒体有博客、微博、社交网络、社交购物网站、YouTube和Ficr等。

社会网电子商务中,用户更加注重在社交网站上同亲人和朋友分享信息,这些都不同于传统的消费者评论。

当前已有很多学者注意到这种新型电子商务模式的有待挖掘之处。

本研究收集了传统电子商务及现有社会化电子商务的相关研究,总结出社会化电子商务研究框架。

本框架基于社会化电子商务的本质属性和基本研究基础建立。

本质属性分为两个方面:

社会媒体和商业行为,只有同时具备二者方可成为社会化电子商务网站。

在确定研究项目时,研究人员一般会从四个方面着手:

研究主题、理论基础、关键指标、研究方法。

三、文献综述评价

通过对国内外研究的总结归纳,发现很多学者研究社会化电子商务,从网站设计到网络分析都不乏研究者的青睐。

在网络分析上,大多数研究都比较注重对社会网络的分析,没有把网络分析同电子商务结合起来,没有直接证实社会化电子商务的效果的。

未来的研究应该从信息分享、经验分享、网络关系角度出发。

1.理论层面

在web20时代,关系营销是大势所趋。

用户及其联系人形成了社会网络,消费者对商品进行分享、评价的相关信息流会在其联系人之间高效传播与分享,关系用户就更可能根据联系人的产品评论意见选择购买产品。

同样,社会化电子商务会将用户的消费信息传播给用户的联系人,也形成了消费信息的再次传播,最终对电子商务网站产生直接影响。

而目前学术界对社会化电子商务的研究还处于表面层次。

社会化电子商务中用户的网络属性构成了网络的互动因子,如根据网络聚类特性区分不同聚集度的子网络,并比较各子网络的网络密度、直径等网络指标,和相应的销售情况、时间间隔变化等商业属性指标,以及相关关系等。

未来的研究可从社会网络的关键指标的角度进行扩展,有助于判断各种网络属性的在线商品影响的真实存在性,以及影响方式和影响程度。

对社会化电子商务的研究应逐步将社会化电子商务与其他研究领域相结合,转换研究角度,扩展研究范围,分析社会化电子商务的商业价值及社会价值,比如社会化电子商务对网络购物的影响、对教育质量的影响、对政府服务的影响等。

2.实践层面

对于一个理论的研究意义在于其研究成果对企业运营和客户管理有切实的指导意义。

需要从实证角度为社会化电子商务提供支撑,为网站提供了用户整理的方法,对海量的信息进行科学的划分,发现其中的规律,把不明显的社会网络属性呈现出来。

为社会化电子商务网站后台的管理手段和方法提供实实在在的策略支撑,从而使其管理手段和营销方案得到发挥,这种科学的办法比传统的靠经验进行营销的办法,有更准确的支持力。

最后,通过对消费者的分析,可以有效实现网络营销,有利于提高网络购物的质量,同时增加企业的销售能力。

电子商务专业论文范文二:

电子商务计算机安全运用一、电子商务网络的安全隐患

1.窃取信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式,截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析,获得如用户账号、密码等有用信息。

2.篡改信息

当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

3.假冒

由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

例如,给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。

4.否认已有交易

发布者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

5.恶意破坏

由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

二、计算机安全技术在电子商务中的应用

针对电子商务交易中存在的问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和防火墙技术。

1.身份识别技术

身份识别又称为鉴别或确认,它通过验证被识别对象的一个或多个参数的真实性与有效性,来证实被识别对象是否符合或是否有效的一种过程。

防止攻击者假冒、篡改等。

一般来说。

用人的生理特征参数如指纹识别、虹膜识别进行认证的安全性很高,但目前这种技术存在实现困难、成本很高的缺点,目前多采用的参数有口令、标识符、密钥、随机数等。

而且一般使用基于证书的公钥密码体制PKI身份认证技术。

要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。

即每个网络上的实体必须有一个可以被验证的数字标识,这就是“数字证书Certifi2cate”。

数字证书是各实体在网上信息交流及商务交易活动中的身份证明。

具有唯一性。

签发和管理数字证书的机构是证书中心certificateauthoritie,简称CA。

CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。

CA主要职能就是管理和维护它所签发的证书,提供各种证书服务,包括证书的签发、更新、回收、归档等。

2.数据加密技术

要保障电子商务的交易安全,加密技术是主要的安全措施。

目前,加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。

现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。

3.数字签名技术

数字签名也称电子签名,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用。

数字签名是非对称加密和数字摘要技术的联合应用。

通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

4.防火墙技术

防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务。

防火墙产品主要分为两大类:

基于代理服务方式的和基于状态检测方式的。

、WinNT平台上的软件防火墙,属状态检测型;CicoPIX是硬件防火墙,也属状态检测型。

由于它采用了专用的操作系统,因此减小了黑客利用操作系统GH攻击的可能性;Rator完全是基于代理技术的软件防火墙。

但防火墙也有其固有的缺点,所以对于来历不明的数据要先进行杀毒或者程序编码辨识,以防止带有后门的程序。

目前,智能化防火墙技术也得到一定的应用,它的特征是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。

新型智能防火墙自身的安全性较传统的防火墙有很大的提高。

在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

总之,在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。

网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2