电子商务概论知识点整理第一章电子商务概述1.最常见的3种电子商务是:○1消费者在上购物,称为企业与消费者间电子商务(B2C);○2企业之间在上进行的交易,称为企业间电子商务(B2B);○3支持企业、政府以及其他组织在互联网上进行销售和采购所需的交易和业务流程。2.电子资金转账【EFT】:它是指通过企业间的通信网络进行的账户交易信息的电子传输。3.增值网【VAN】:是独立的企业,它为用EDI进行交易的买主和卖主提供连接服务,帮助他们传递交易信息。在我们今天所熟知的互联网出现之前,增值网在进行EDI的贸易伙伴间建立连接,并保证交易数据传递的安全性。4.商业模式:是指为盈利而建立的业务流程的集合。5.盈利模式:及识别客户、对其开展营销并从中获取收益的业务流程的集合。这种思想可以帮助企业分辨创造收益的业务活动,从而更好地进行营销沟通和分析。6.电子商务的优势:电子商务可以增加销售额并降低成本增加卖主的销售机会,增加买主的购买机会;企业在采购时可以利用电子商务找到新的供应商和贸易伙伴;互联网可以安全、迅速、低成本地实现税收、退休金和社会福利金的电子结算;比起支票结算,电子结算更容易审计和监督,这可以有效地防止欺诈和盗窃;电子商务可以让人们在家工作,交通拥挤和环境污染也可以得到缓解。7.电子商务的劣势:有些业务流程也许永远都不能使用电子商务;对于很多商品和服务来说,实现电子商务的前提是大量的潜在顾客有互联网设备并愿意通过互联网购物;对电子商务进行投资,其收益是很难计算的,这是因为实施电子商务的成本和收益很难定量计算;现有用来实现创通业务的数据库和交易处理软件很难同电子商务软件有效地兼容;很多企业在实施电子商务时还会遇到文化和法律上的障碍;一些消费者不愿在互联网上发送信用卡号码,也担心从未谋面的网上商店过于了解自己的隐私;8.交易成本:是买主和卖主收集信息和协商买卖交易时发生的全部成本的总和。9.网络效应:绝大多数业务活动所产生的脚趾会随着消费者的增加而递减。经济活动的这个特点成为边际效益递减。但是在互联网上,这个边际效益递减规律却出现了有趣的例外:上网的人或组织越多,网络对每个参与者的价值就越大。这种价值的增加称为网络效应。10.SWOT分析:优势、劣势、机遇、威胁。11.本地化:考虑当地环境。。。。第二章技术基础:互联网与协议:是一组规则的集合,它规定网络传输数据的格式和顺序,并检查这些数据中的错误。13.TCP/IP:支持互联网基本操作的两个协议是传输控制协议【TCP】和互联网协议【IP】。TCP控制信息在互联网传输前的打包和到达目的地后的重组;IP控制信息包从源地址到目的地的传输路径。IP处理每个信息包的寻址信息,确保每个信息包都打上了正确的源地址和目的地地址标签。TCP/IP已经确认就替代了APPANET原先使用的NCP协议。14.简单邮件传输协议【SWTP】:规定了邮件信息的具体格式、电子邮件服务器上邮件的管理方式以及互联网上电子邮件的传输方式。15.多用互联网邮件扩展【MIME】:这是处理电子邮件附件(如文字处理文档、电子表格文档、照片或声音剪辑等)的规则集。16.交互式邮件访问协议【IMAP】:是一种新的电子邮件协议,可以实现POP协议同样的功能,另外还有许多附加功能。17.标注语言的演变:1.标准通用标注语言【SGML】1986年制定一个标准------2.超文本标注语言【HTML】1991年制定第一个标准--------3.扩展标注语言【XML】1998年制定第一个标准---------4.扩展超文本标注语言【XHTML】2000年制定第一个标准。18.内部网:是传播企业信息的一种流行方法,而且成本也很低。内部网使用基于互联网的协议,包括TCP/IP、FTP、Telnet、HTML和浏览器。19.外部网:是将公司与供应商、业务伙伴或其他授权用户连接起来的网络。外部网的的每个用户都有权访问外部网上的数据库、文件或其他信息。外部网可基于互联网建立、也可以使用单独的网络。20.专用网络:是两个企业间的专线连接,这种连接是两个企业的内部网之间的物理连接。21.虚拟专用区【VPN】:虚拟专用区的外部网是一种特殊的网络,它采用一种叫做IP通道或数据封装的系统,通过公共网络及其协议想贸易伙伴、顾客、供应商和雇员发送敏感的数据。22.IP通道是互联网上的一种专用通路,可保证数据在外部网上的企业之间安全地传输。这条通道由VPN软件创建,它对信息包加密,然后把加密包封装于另一个信息包内,外层的信息包称为IP包装。23.带宽:是单位时间内通过的一条通信数据的线路量。带宽越大,数据文件的传输速度就越快,页面在计算机屏幕上显示速度也就越快。互联网及本地服务商的拥挤状况会大大地影响实际带宽,实际带宽是指考虑到任意时间通信通道上的拥挤情况时信息传输的实际速度。24.对称接入是双向带宽相同;非对称接入是双向带宽不同;上行带宽或上载带宽是指特定时间内从用户向互联网传送信息的带宽;下行带宽、下载带宽或下行链接带宽是指特定时间内从互联网向用户传送信息的带宽(如用户从服务器接收一个页面)第三章网上销售:盈利模式与网上展示25.黏度(对吸引广告主很重要的因素):是吸引访问者在网站驻留以及吸引重复访问的能力。访问者在某个网站停留的时间越长,就会接收到越多的广告信息。26.从价值链上去除诸如业务人员等中介称为免中介化;在价值链上加入诸如交易费用网站等新中介称为再中介化;27.只要公司网站上的销售干扰了现有的销售店铺就会发生渠道冲突。该问题也被称为互斥,因为网站的销售侵蚀了公司其他渠道的销售。28.商务沟通模式:【1】大众媒体一对多;【2】多对一和多对多;【3】个人接触一对一;第四章网络营销29.营销4P:产品,价格,促销与渠道。产品是公司所销售的实体产品或服务,产品的内在特点非常重要,但客户对产品的感知-称为产品的品牌—同产品的实际特点同样重要;价格是客户购买产品并愿意支付的金额;促销包括传播产品信息的所有手段;渠道也称分销,是将产品或服务供应到各地。30.市场细分:广告主为解决效果降低的问题不得不设法识别较小规模的市场并把特定的广告信息送达到这类小市场。细分市场往往是根据年龄、性别、婚姻情况、收入水平和地理位置等统计特征来定义的。微观营销细分为三类:地理细分;人口细分;心理细分;31.按照客户使用网站的行为模式来定制访问体验称为用法细分;分为浏览者;采购者;购物者;互联网用户特征:贪图方便者;网上冲浪者;讨价还价者;寻求联系者;循规蹈矩者;运动娱乐者。32.客户忠诚的五个阶段:1.知晓;2.了解;3.熟悉;4.承诺;5.分离33.品牌的要素:1.差异化是创建一个产品或服务品牌所必须满足的第一个条件;2.关联性是指产品为潜在顾客提供的可用性程度;3.认知价值是创建一个品牌的的要素。34.搜索引擎是帮助人们搜寻网上信息的网站,包括3部分;第一部分称为网络蜘蛛、网络爬虫或网络机器人的程序,可以自动地频繁搜索以找到相应的页面。第二部分—索引或数据库。索引检查此信息是否已经存储;如果已经存储,索引则比较已存储的信息与新信息,以决定是否更新。索引的作用是快速搜索已存储的海量信息。第三部分是搜索工具。当搜索引擎网站的访问者输入搜索词时,搜索工具就从索引里查询匹配的页面,然后生成一个页面显示到搜索结果链接的清单,访问者点击这些链接就可以访问这些网站。第五章企业间电子商务战略:从EDI到电子商务35.直接物料是指在生产过程中进入产成品的物料;间接物料是公司采购的其他物料,包括工厂采购的砂纸、扳手、机床的备换零件等。36.电子数据交换【EDI】是以某种标准形式在企业之间以计算机对计算机的方式传递企业信息。交换信息的两个企业通常称为交易伙伴。第六章网上拍卖、虚拟社区和网络门户37.7种拍卖方式的特点:1,英式拍卖:从低价开始,出价增加到没有出价人愿意出更高的价格为止;2,荷兰式拍卖:从高价开始,出价自动降低,知道有出价人接受该价格为止;3,密封递价最高价拍卖。4,密封递价次高价拍卖(维氏拍卖);5,开放式出价双重拍卖;6,密封递价双重拍卖;7,逆向(卖家出价)拍卖;38.有些网站可以帮助用户寻找网上销售的商品与服务,这些网站使用智能软件代理----也叫软件代理,能够在网上搜索满足买家条件的商品。39.动态页面的内容是应客户机的请求由特定的程序来确定的;静态页面是从磁盘搜索所获的固定内容的页面。40.动态内容是响应客户机的请求而构造的非静态信息。41.电子邮件的好处:可以在短短的几秒时间内把信件从一个地方传送到另一个地方,传输的信件可以是简单的ASCII码文本,也可以是类似文字处理程序中字符的信息。其传输的信件可附带文件、图片、电影、电子表格和其他重要的信息。42.电子邮件的缺点:业务人员不得不花大量的时间回复电子邮件;计算机病毒,这是把自己附在别的软件的一个程序,当宿主软件启动后病毒程序会进行破坏活动;垃圾邮件。第8章基准测试是用来比较硬件和软件性能的一种测试方法。影响服务器性能的因素包括硬件、操作系统软件、服务器软件、连接速度、用户数量和所传输网页的类别。44.吞吐能力是某种硬件和软件的组合在单位时间内能够处理HTTP请求的数目。45.响应时间是服务器处理一个请求所需的时间。第9章电子商务软件46.共享主机是将客户的网站与其他网站放在服务商的同一台服务器,由服务商负责运营。47.独立主机是客户的网站独占服务商的一台服务器。48.主机托管时客户拥有主机但放在服务商那里,客户主机安装软件并维护服务器,主机服务器,只负责提供可靠的电力以及通过路由器或其他网络设备接入互联网。所有的电子商务必须具备的功能包括:1.商品目录显示2.购物车功能3.交易处理。第10章电子商务的安全49.计算机安全就是保护企业资产不受未经授权的访问、使用、篡改或破坏。有两大类的安全:物理安全和逻辑安全。50.安全措施是指识别、降低、或消除安全威胁的物理或逻辑步骤的总称。51.安全专家通常把计算机安全分成3类:保密、完整和即需(也称拒绝服务)。保密:指防止未授权的数据暴露并确保数据源的可靠性;完整:防止未授权的数据修改;即需:是防止延迟或拒绝服务。52.Cookies使客户机进行连续的公开会话,从而完成对网上业务活动很重要的一些业务。53.Cookies有2种分类:按时间分为:会话cookies(在关闭浏览器后即被删除)和永久cookies(则可以永远存在);按来源划分为第一方cookies(由服务器放在客户机上)和第三方cookies(由不是客户机访问的其他网站放在客户机上)54.活动内容指在页面上嵌入的对用户透明的程序,她可完成一些动作。55.数字证书可以是电子邮件附件或网页上所嵌的程序,用来验证用户或网站的身份。包括6项主要内容:1.证书所有者的身份信息;2.证书所有者的公钥;3.证书的有效期;4.证书编号;5.证书发行机构的名称;6.证书发行机构的电子签名。56.密钥就是一个简单的数字,通常是一个很大的二进制数字,它和特定的加密算法一起使用就可把想保护的字符串“锁”起来,让别人无法看到其内容。57.加密就是用基于数学算法的程序和保密的密钥对信息进行编码,生成难以理解的字符串。在加密程序的背后是用数学方法将明文转成密文,称之为加密算法按密钥和相关加密程序类型可把加密分为3类:1.散列编码2.对称加密3.非对称加密。P316—p31858.散列编码是用散列算法求出某个消息的散列值的过程。59.非对称加密也叫公开密钥加密,他用2个数学相关的密钥对信息进行编码。60.对称加密又称私有密钥加密,它只用一个密钥对信息进行加密和解密。70.加密后的消息摘要称为数字签名。加密程序将文本转换成消息摘要,这是概述加密信息的一个小整数。71.防火墙是安装在网络上用来控制流经它的数据包的软、硬件组合。防火墙是具有以下特征的计算机:1.由内到外和由外到内的所有访问都必须通过它;2.只有本地安全策略所