电子商务
2019-12-06 17:11:36 1 举报
AI智能生成
星期六非常忙
作者其他创作
大纲/内容
法律法规
下午题
• 数据流图
• 数据库设计
• ASP.NET + SQLServer
• 软件测试
• 时间管理
• 网络营销
• 数据库设计
• ASP.NET + SQLServer
• 软件测试
• 时间管理
• 网络营销
摩尔定律是计算机的计算功能每18个月翻一番。
贝尔定律是性能相同的计算机价格将持续下降。
吉尔德定律是网络的带宽每6个月翻一番。
麦特卡夫定律是对网络投入N,可以收到的回报是N的平方。
贝尔定律是性能相同的计算机价格将持续下降。
吉尔德定律是网络的带宽每6个月翻一番。
麦特卡夫定律是对网络投入N,可以收到的回报是N的平方。
ASP.NET中常用的内置对象及功能说明如下所示:
Page对象:用于操作整个页面:
Response对象:用于向浏览器输出信息:
Request对象:用于获取来自浏览器的信息:
Server对象:提供服务器端的一些属性和方法
Application对象用于共享多个会话和请求之间的全局信息,其生命周期贯穿J整个网站的运行期间:
Session对象:用于存储特定用户的会话信息,其生命周期贯穿于特定用户的访问过程或Session对象超时:
Cookies对象:用于设置或获取Cookie信息。
客户的购物信息属于临时信息,建立于用户的会话期间。
Page对象:用于操作整个页面:
Response对象:用于向浏览器输出信息:
Request对象:用于获取来自浏览器的信息:
Server对象:提供服务器端的一些属性和方法
Application对象用于共享多个会话和请求之间的全局信息,其生命周期贯穿J整个网站的运行期间:
Session对象:用于存储特定用户的会话信息,其生命周期贯穿于特定用户的访问过程或Session对象超时:
Cookies对象:用于设置或获取Cookie信息。
客户的购物信息属于临时信息,建立于用户的会话期间。
电子支付与系统
货币职能与制度
电子货币与电子制度
第三支付
电子支付风险
2.计算机硬件基础
计算机硬件系统基本组成
运算器的组成:
1. 算术逻辑单元(ALU)
2. 累加寄存器
3. 数据缓冲寄存器
4. 状态条件寄存器
1. 算术逻辑单元(ALU)
2. 累加寄存器
3. 数据缓冲寄存器
4. 状态条件寄存器
控制器的组成:
1. 指令寄存器(IR)
2. 程序计数器(PC)
3. 地址寄存器(AR)
4. 指令译码器(ID)
5. 时序控制逻辑
6. 总线逻辑
7. 中断控制逻辑
1. 指令寄存器(IR)
2. 程序计数器(PC)
3. 地址寄存器(AR)
4. 指令译码器(ID)
5. 时序控制逻辑
6. 总线逻辑
7. 中断控制逻辑
寻址方式
立即寻址:操作数直接在指令中,速度快,灵活性差
直接寻址:指令中存放的是操作数的地址
间接寻址:指令中存放了一个地址,这个地址对应的内容是操作数的地址
直接寻址:指令中存放的是操作数的地址
间接寻址:指令中存放了一个地址,这个地址对应的内容是操作数的地址
寄存器寻址:寄存器中存放操作数
寄存器间:接寻址 寄存器中存放的是操作数的地址
寄存器间:接寻址 寄存器中存放的是操作数的地址
多级存储结构
寄存器
Cache
主存(内存)
辅存(外存)
Cache
主存(内存)
辅存(外存)
内存存储
存储单元:1字节=8bit,1字=32bit=4字节
芯片数=总容量/每片容量
磁盘存储
0道是最外面的磁道,硬盘
数据的存放就是从最外圈开始的,其位密度最小。
格式化容量 = 每道扇区数 X扇区容量 X 总磁道数
数据的存放就是从最外圈开始的,其位密度最小。
格式化容量 = 每道扇区数 X扇区容量 X 总磁道数
校验码
奇偶校验
尾部添加校验位后,凑奇偶
海明威校验
2r次方-1>k+r
3.计算机网络
计算机网络分类
按分布范围分
局域网
802.3,802.11
城域网
802.6
按拓扑结构分
总线
环形
星型:结构简单,依赖性强
树形
网状(常用),可靠性高
OSI参考模型、TCP/IP协议族
应用层:为应用程序提供服务
表示层:数据的表示、安全、压缩、加密
会话层:建立、管理、中止会话
传输层:建立维护端到端的连接、流控,差错校验
网络层:逻辑地址寻址、路由选择
数据链路层:硬件地址寻址、提供介质访问和链路管理
物理层:建立、维护、断开物理连接
表示层:数据的表示、安全、压缩、加密
会话层:建立、管理、中止会话
传输层:建立维护端到端的连接、流控,差错校验
网络层:逻辑地址寻址、路由选择
数据链路层:硬件地址寻址、提供介质访问和链路管理
物理层:建立、维护、断开物理连接
端口
TCP端口就是为TCP协议通信提供服务的端口。在TCP常用的端口中:
20端口是FTP的数据传输端口。
23端口是远程登录(Telnet)服务端口。
25端口是电子邮件的SMTP服务端口。
53端口是DNS系统服务端口。
110端口是电子邮件的POP3服务端口。
256~1023之间的端口号通常由UNIX系统占用
HTTP WWW服务使用的TCP端口号为80
用于替代POP3协议的新协议,工作在143端口上
20端口是FTP的数据传输端口。
23端口是远程登录(Telnet)服务端口。
25端口是电子邮件的SMTP服务端口。
53端口是DNS系统服务端口。
110端口是电子邮件的POP3服务端口。
256~1023之间的端口号通常由UNIX系统占用
HTTP WWW服务使用的TCP端口号为80
用于替代POP3协议的新协议,工作在143端口上
IP地址、子网划分、IPv6
ip地址的分类
子网划分
ipv6
128位:8个16位
DNS、Intranet服务
4.数据库基础
三级模式 两层映射
E-R模型
实体、属性、联系
关系代数
五个基本操作:
并(∪)、差(-)、
笛卡尔积(×)、
系S( n目)和R(m目)=有k1×k2个元祖
投影(π)、
从列的角度进行的运算
选择(σ)
从行的角度进行的运算
四个组合操作:
等值连接
从两个关系R个S的笛卡尔积中选取关系R在A属性组上的值与关系S在B属性组上的
值相等的那些元祖。
值相等的那些元祖。
自然连接(R S)
自然连接是特殊的等值连接。它要求两个关系中进行比较的分量必须是相同的属性
组,并且要在结果中把重复的属性去掉。自然连接是同时从行和列角度进行的运算。
组,并且要在结果中把重复的属性去掉。自然连接是同时从行和列角度进行的运算。
除法(÷)、交(∩)
规范化理论、完整性约束
函数依赖
求候选键
超键:在关系中能惟一标识元素属性的集称为关系模式的超键。
候选键:超键消除了多余的属性,形成候选键
主键:候选键的其中任意一个
外键: 如果模式R中的属性k是其他模式的主键,那么k在模式R中称为外键。
候选键:超键消除了多余的属性,形成候选键
主键:候选键的其中任意一个
外键: 如果模式R中的属性k是其他模式的主键,那么k在模式R中称为外键。
并发控制
数据模型与数据库分类:
层次型数据模型、网络型数据模型、关系型数据模型
.数据库软件按规模可以分为
大型数据库(orcal、sybase、informix、db2)、中型数据库(sqlserver)、小型数
据库(fox、access、excel)。
据库(fox、access、excel)。
SQL的功能:
数据定义(创建表)、数据操纵(增删改查)、数据库控制(授权)、事务控制(提交)。
5.多媒体基础
6.编译原理与程序设计语言基础
需看书
7.电子商务信息安全
信息安全威胁与安全需求
信息安全威胁
1. 信息截取和窃取
通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信
息流量和流向、通信频度和长度等参数的分析,推出有用信息
电子商务信息安全
2. 信息篡改
通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整
性。信息篡改主要表现为三种方式:①篡改 ②删除③插入
3.信息假冒
假冒合法用户或发送假冒信息来欺骗其他用户
4.信息抵赖
发信者事后否认曾经发送过某条信息或内容
收信者事后否认曾经收到过某条信息或内容
1. 信息截取和窃取
通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信
息流量和流向、通信频度和长度等参数的分析,推出有用信息
电子商务信息安全
2. 信息篡改
通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整
性。信息篡改主要表现为三种方式:①篡改 ②删除③插入
3.信息假冒
假冒合法用户或发送假冒信息来欺骗其他用户
4.信息抵赖
发信者事后否认曾经发送过某条信息或内容
收信者事后否认曾经收到过某条信息或内容
信息安全需求
1.保密性 2. 完整性
3. 不可否认性 4. 身份可认证性
5. 可用性 6.可控性。
1.保密性 2. 完整性
3. 不可否认性 4. 身份可认证性
5. 可用性 6.可控性。
电子商务安全体系
加密技术
对称加密技术:
特点:加密和解密使用相同的密钥
优点:加密速度快、效率高
缺点:密钥传递安全问题;密钥管理问题;身份识别问题;
应用:大量数据的加密
实现方式:序列密码技术、分组密码技术
优点:加密速度快、效率高
缺点:密钥传递安全问题;密钥管理问题;身份识别问题;
应用:大量数据的加密
实现方式:序列密码技术、分组密码技术
DES: 56位密钥、64位数据块(分组长度64位);速度快,密钥易产生
3DES:两个56位的密钥K1、K2
IDEA:128位密钥、64位数据块;对计算机功能要求相对低
3DES:两个56位的密钥K1、K2
- 加密:K1加密K2解密K1加密
- 解密: K1解密K2加密K1解密
- 用来替代DES,分组长度是128位,支持三种不同大小的密钥:128、192和256位。
IDEA:128位密钥、64位数据块;对计算机功能要求相对低
非对称加密技术
特点:加密和解密使用不同的密钥
优点:加密强度高,密钥分发简单
缺点:加密速度慢,算法复杂
应用:少量数据的加密
实现方式:RSA(512、1024、2048)、EIGamal、ECC
优点:加密强度高,密钥分发简单
缺点:加密速度慢,算法复杂
应用:少量数据的加密
实现方式:RSA(512、1024、2048)、EIGamal、ECC
RSA密钥的选取
(1)选取两个足够大的质数p和q
(2)计算p和q的乘积,记为n=p*q
(3)计算p-1和q-1的乘积,记为m=(p-1)*(q-1)
(4)寻找一个与m互质的数e,且满足1
(5)寻找一个数d,使其满足(e*d)mod m = 1;
(6)(n, e)为公钥,(n, d)为公钥
自己总结:(质数*d)mod m=1,(n, 质数)为公钥,(n, d)为公钥
(2)计算p和q的乘积,记为n=p*q
(3)计算p-1和q-1的乘积,记为m=(p-1)*(q-1)
(4)寻找一个与m互质的数e,且满足1
(5)寻找一个数d,使其满足(e*d)mod m = 1;
(6)(n, e)为公钥,(n, d)为公钥
自己总结:(质数*d)mod m=1,(n, 质数)为公钥,(n, d)为公钥
数字信封
对原文信息采用对称密钥进行加密,
再利用非对称密钥加密对称密钥。
再利用非对称密钥加密对称密钥。
认证技术
身份认证
1. 口令方式:用户名、密码
2. 标记方式:智能卡、IC卡、磁卡
3. 人体生物特征方式:指纹、声音、虹膜、DNA
4. 数字证书
2. 标记方式:智能卡、IC卡、磁卡
3. 人体生物特征方式:指纹、声音、虹膜、DNA
4. 数字证书
数字摘要
数字摘要
单向散列函数、固定长度的散列值。
数字摘要算法
MD5:生成的信息摘要的长度为128位。
SHA-1:生成的信息摘要的长度为160位,SHA算法具有更高的安全性。
单向散列函数、固定长度的散列值。
数字摘要算法
MD5:生成的信息摘要的长度为128位。
SHA-1:生成的信息摘要的长度为160位,SHA算法具有更高的安全性。
数字签名
发送者应用自己的私钥对数字摘要进行加密,即生成数字签名。
数字签名具有以下两个作用:①确认信息的完整性。②确认信息发送者的身份,保证发送信息的不可抵赖性。
数字签名的种类:①RSA签名②ElGamal签名
数字签名具有以下两个作用:①确认信息的完整性。②确认信息发送者的身份,保证发送信息的不可抵赖性。
数字签名的种类:①RSA签名②ElGamal签名
数字证书
数字证书包含用户的基本数据信息及公钥信息发证书的CA的相关信息,
并由CA进行数字签名,保证其真实性。
数字证书起到了证明网络用户身份及其公钥合法性的作用。
并由CA进行数字签名,保证其真实性。
数字证书起到了证明网络用户身份及其公钥合法性的作用。
数字证书拥有者的信息:
1. 数字证书的版本信息。
2. 数字证书的序列号:每个数字证书
都有一个唯一的证书序列号
3. 证书的有效期
4. 数字证书的主题:证书拥有者的名
称。
5. 公钥信息
6. 缩略图
7. 缩略图算法
8. 其他扩展信息
1. 数字证书的版本信息。
2. 数字证书的序列号:每个数字证书
都有一个唯一的证书序列号
3. 证书的有效期
4. 数字证书的主题:证书拥有者的名
称。
5. 公钥信息
6. 缩略图
7. 缩略图算法
8. 其他扩展信息
颁发数字证书的CA的信息:
1. 数字证书颁发者的信息
2. 数字证书颁发者的数字签名
3. 数字签名算法
1. 数字证书颁发者的信息
2. 数字证书颁发者的数字签名
3. 数字签名算法
ca认证中心
主要负责数字证书的发行、管理以及认证服务,其职能包括:
1. 证书的颁发、2. 证书的更新
3. 证书的查询、4. 证书的作废
5. 证书的归档
1. 证书的颁发、2. 证书的更新
3. 证书的查询、4. 证书的作废
5. 证书的归档
网络安全
Dos和DDos攻击
Dos攻击:拒绝服务攻击。目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。
DDos攻击:分布式拒绝服务攻击。而DDOS是DoS攻击基础之上产生的一种新的攻击方式,利用控制成百上千台肉鸡,组成一个DDOS攻击群,同一时刻对目标发起攻击。
防火墙优缺点
优点:
(1)保护那些易受攻击的服务
(2)控制对特殊站点的访问
(3)集中化的安全管理
(4)对网络访问进行记录和统计
缺点: (1)限制有用的网络服务
(2)不能防范内部网络用户的攻击
(3)不能完全防范病毒
(1)保护那些易受攻击的服务
(2)控制对特殊站点的访问
(3)集中化的安全管理
(4)对网络访问进行记录和统计
缺点: (1)限制有用的网络服务
(2)不能防范内部网络用户的攻击
(3)不能完全防范病毒
计算机病毒与防治
计算机病毒的分类
1. 按攻击的操作系统分类:
• 攻击DOS
• 攻击Windows
• 攻击Unix或OS/2
• 攻击DOS
• 攻击Windows
• 攻击Unix或OS/2
2. 按传播媒介分类:
• 单机病毒
• 网络病毒
• 单机病毒
• 网络病毒
3. 按链接方式分类:
• 源码型病毒
• 入侵型病毒
• 外壳型病毒
• 操作系统型病毒
• 源码型病毒
• 入侵型病毒
• 外壳型病毒
• 操作系统型病毒
4. 按表现(破环)情况分类:
• 良性病毒
• 恶性病毒
• 良性病毒
• 恶性病毒
5. 按寄生方式分类:
• 引导型病毒
• 文件型病毒
• 混合型病毒
• 引导型病毒
• 文件型病毒
• 混合型病毒
计算机病毒的检测与防范
计算机病毒的检测
• 特征判定技术(静态判定技术)
• 行为判定技术(动态判定技术)
计算机病毒的防范
网络杀毒 邮件杀毒
个人防火墙 数据备份恢复系统
• 特征判定技术(静态判定技术)
• 行为判定技术(动态判定技术)
计算机病毒的防范
网络杀毒 邮件杀毒
个人防火墙 数据备份恢复系统
特点:
• 传染性
• 非授权性
• 隐蔽性
• 潜伏性
• 破坏性
• 不可预见性
• 非授权性
• 隐蔽性
• 潜伏性
• 破坏性
• 不可预见性
8.电子商务基础知识
电子商务的技术支持分为四个层次:从下到上:
电子商务应用层。
贸易服务层、
报文和信息传播层、
多媒体信息发布层、
网络层、
电子商务的概念
EFT与EDI
EFT ( Electronic Funds Transfer,含义为“电子资金转账”
EDI ( Electronic Data Interchange,即电子数据交换
EDI三要素:
① EDI标准:标准与规范协议
② EDI软件:将数据库信息转换与EDI标准报文并传输
③ 通信网络:建专用网络或使用增值网络(VAN)
① EDI标准:标准与规范协议
② EDI软件:将数据库信息转换与EDI标准报文并传输
③ 通信网络:建专用网络或使用增值网络(VAN)
EDI 的功能模块
用户接口: 用户界面和查询统计
内部接口模块: EDI与单位内部其他系统及数据库的接口
报文生成及处理模块: 接受用户接口和内部接口模块的命令和信息,生成订单、发票、合同以及其他各种EDI报文和单证,自动处理其他EDI系统发来的EDI报文
格式转换模块: 将EDI单证转换成标准的交换格式
通信模块: EDI系统与EDI通信网络的接口
用户接口: 用户界面和查询统计
内部接口模块: EDI与单位内部其他系统及数据库的接口
报文生成及处理模块: 接受用户接口和内部接口模块的命令和信息,生成订单、发票、合同以及其他各种EDI报文和单证,自动处理其他EDI系统发来的EDI报文
格式转换模块: 将EDI单证转换成标准的交换格式
通信模块: EDI系统与EDI通信网络的接口
电子商务模式
电子商务“三流”
- 信息流:既包括商品信息的提供、促销行销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转帐通知单等商业贸易单证,还包括交易方的支付能力、支付信誉等。
- 资金流:主要是指资金的转移过程,包括付款、转帐等过程。
- 物流:是指物质实体(商品或服务)的流动过程,具体指运输、储存、配送、装卸、保管、物流信息管理等各种活动。
B2B
典型案例:环球资源网、慧聪网、阿里巴巴
模式分类
① 面向制造业或面向商业的垂直B2B模式。上游和下游
② 面向中间交易市场的水平B2B模式
③ 自建B2B模式
④ 关联行业B2B模式。整合水平B2B模式和垂直B2B模式
② 面向中间交易市场的水平B2B模式
③ 自建B2B模式
④ 关联行业B2B模式。整合水平B2B模式和垂直B2B模式
演进
电子数据交换- 基本的电子商务- 电子交易集市- 协同商务
盈利模式
① 会员费:商家向平台方交会员费
② 广告费:平台内部广告
③ 竞价排名:购买平台内搜索关键
字的排名
④ 增值服务:提供数据分析
电子数据交换 基本的电子商务 电子交易集市 协同商务
⑤ 线下服务:展会、期刊、研讨会
⑥ 商务合作:广告联盟、行业协会
合作、传统媒体合作
⑦ 按询盘付费:按海外推广带来的
实际效果,即海外买家的有效询
盘来付费
② 广告费:平台内部广告
③ 竞价排名:购买平台内搜索关键
字的排名
④ 增值服务:提供数据分析
电子数据交换 基本的电子商务 电子交易集市 协同商务
⑤ 线下服务:展会、期刊、研讨会
⑥ 商务合作:广告联盟、行业协会
合作、传统媒体合作
⑦ 按询盘付费:按海外推广带来的
实际效果,即海外买家的有效询
盘来付费
B2C
典型案例:当当网、卓越网
模式分类
① 综合型B2C
② 垂直型B2C
③ 传统生产企业网络直销型B2C
④ 第三方交易平台型B2C网站
⑤ 传统零售商网络销售型B2C
② 垂直型B2C
③ 传统生产企业网络直销型B2C
④ 第三方交易平台型B2C网站
⑤ 传统零售商网络销售型B2C
网站主要形式
① 综合商城
② 百货商店
③ 垂直商店
② 百货商店
③ 垂直商店
盈利模式
① 产品销售营业收入模式:销售平台式网站和自主销售式网站
② 网络广告收益模式
③ 收费会员制收益模式
④ 网上支付收益模式
② 网络广告收益模式
③ 收费会员制收益模式
④ 网上支付收益模式
C2C
典型案例:易趣网、淘宝网、拍拍网
商业模式
①盈利模式:广告收入、交易提成、增值服务、黄金铺位的推荐费等等。
②信用模式:注册认证,交易实名认证、设立诚信指数、奖惩制度、在线支付、在线交流。
③支付模式:第三方支付
④配送模式:第三方物流
②信用模式:注册认证,交易实名认证、设立诚信指数、奖惩制度、在线支付、在线交流。
③支付模式:第三方支付
④配送模式:第三方物流
O2O
典型案例:苏宁云商、美团、口碑、蚂蚁短租、小猪短租、Airbnb
电子商务主要有以下方式:
① 自建官方商城+连锁分子店铺的形式
② 借助全国布局的第三方平台
③ 建设网上商城
② 借助全国布局的第三方平台
③ 建设网上商城
盈利模式
① 商家年费
② 周边增值服务费
② 周边增值服务费
O2O 模式的优势
①由于是线下体验服务,所以相对信任度更高,成交率也更高
②对于连锁加盟型零售企业来说,能顺利解决线上线下渠道利益冲突问题
③对于生活服务类来说,具有明确的区域性消费者更精准,线上推广传播更有针对性
④能将线下的服务优势更好发挥,具有体验营销的特色。
⑤通过网络能迅速掌控消费者的最新反馈,进行更个性化服务和获取高粘度重复消费。
⑥对于连锁加盟型企业来说,对于加盟商的管控会更方便和直接,能将品牌商、加盟商
和消费者三者的关系更加紧密化。
②对于连锁加盟型零售企业来说,能顺利解决线上线下渠道利益冲突问题
③对于生活服务类来说,具有明确的区域性消费者更精准,线上推广传播更有针对性
④能将线下的服务优势更好发挥,具有体验营销的特色。
⑤通过网络能迅速掌控消费者的最新反馈,进行更个性化服务和获取高粘度重复消费。
⑥对于连锁加盟型企业来说,对于加盟商的管控会更方便和直接,能将品牌商、加盟商
和消费者三者的关系更加紧密化。
电子政务
政府间的电子政务(G2G)、 政府对企业的电子政务(G2B)、 政府对公民的电子政务(G2C)
电子商务经济学基础
商品经济
商品经济是指直接以交换为目的的经济形式,包括商品生产和商品交换。
商品经济的生的两个条件:社会分工、所有权不同
商品经济的生的两个条件:社会分工、所有权不同
价值规律的作用
(1)激励作用;
(2)调节社会总劳动和资源在各个部门的分配;
(3)造成优胜劣汰,引起两极分化
(2)调节社会总劳动和资源在各个部门的分配;
(3)造成优胜劣汰,引起两极分化
市场机制及其构成要素
市场机制是通过市场竞争配置资源的方式,即资源在市场上通过自由竞争与自由交换来实现配置的机制
市场机制的构成要素:市场价格机制、供求机制、竞争机制、风险机制
市场机制的构成要素:市场价格机制、供求机制、竞争机制、风险机制
信息不对称理论是指在市场经济活动中,各类人员对有关信息的了解是有差异的:掌握信息比较充分的人员,往往处于比较有利的地位,而信息贫乏的人员,则处于比不利的地位。
电子商务管理学基础
信息管理的过程包括信息收集、信息传输、信息加工和信息储存
管理信息系统( MIS)
一个完整的MIS应包括:
决策支持系统(DSS )、工业控制系统(CCS )、办公自动化系统(OA) )以及数据库、模型库、方法库知识库和与上级机关及外
界交换信息的接口。
决策支持系统(DSS )、工业控制系统(CCS )、办公自动化系统(OA) )以及数据库、模型库、方法库知识库和与上级机关及外
界交换信息的接口。
系统规划的主要方法
1. 关键成功因素法(CSF)
①了解企业目标;
②识别关键成功因素;
③识别性能的指标和标准;
④识别测量性能的数据。
①了解企业目标;
②识别关键成功因素;
③识别性能的指标和标准;
④识别测量性能的数据。
2. 战略目标集 转化法(SST) )
第一步:识别企业的战略集,先考察一下该企业是否有成
文的战略计划,如果没有,就要去构造这种战略集合。
第二步:将组织战略集转化成应用系统战略
第一步:识别企业的战略集,先考察一下该企业是否有成
文的战略计划,如果没有,就要去构造这种战略集合。
第二步:将组织战略集转化成应用系统战略
3. 企业系统规划法(BSP) )
① 准备工作
② 调研
③ 定义业务过程。定义业务过程是系统规划方法的核心
④ 业务过程重组。
⑤ 定义数据类。
⑥ 定义信息系统总体结构。
⑦ 确定总体结构中的优先顺序。
⑧ 完成BSP研究报告,提出建议书和开发计划。
① 准备工作
② 调研
③ 定义业务过程。定义业务过程是系统规划方法的核心
④ 业务过程重组。
⑤ 定义数据类。
⑥ 定义信息系统总体结构。
⑦ 确定总体结构中的优先顺序。
⑧ 完成BSP研究报告,提出建议书和开发计划。
决策理论与方法
决策的定义:决策是“管理者识别并解决问题以及利用机会的过程”
决策的原则:决策的原则决策遵循的是 满意原则,而不是最优原则。
决策的依据:管理者在决策时离不开信息。
决策理论 :古典决策理论、行为决策理论、当代决策理论
决策的原则:决策的原则决策遵循的是 满意原则,而不是最优原则。
决策的依据:管理者在决策时离不开信息。
决策理论 :古典决策理论、行为决策理论、当代决策理论
决策方法
1. 定性决策 方法 :
头脑风暴法
德尔菲技术
经营单位组合分析法(波顿矩阵)
SWOT分析方法
2.定量决策方法 :
确定型决策方法
风险型决策方法
不确定型决策方法
3定性定量相结合的方法
头脑风暴法
德尔菲技术
经营单位组合分析法(波顿矩阵)
SWOT分析方法
2.定量决策方法 :
确定型决策方法
风险型决策方法
不确定型决策方法
3定性定量相结合的方法
电子商务的系统架构
9.网络营销
理论基础
整合营销:4p、4c
直复营销
服务营销
关系营销
软营销
直复营销
服务营销
关系营销
软营销
4p:产品(product)、价格(price)、促销(promotion)、渠道(place)
4c:需求、成本、沟通、便利性
4c:需求、成本、沟通、便利性
含义与职能
效果:品牌建设、销售促进、网上销售
基础:网站推广、信息发布、顾客关系、网上调研
含义:网络营销是网上营销环境的营造
基础:网站推广、信息发布、顾客关系、网上调研
含义:网络营销是网上营销环境的营造
策略
品牌
商品分类:检索商品、尝试商品、信誉商品
策略:1创造:现有品牌、创造新品牌、联合品牌、互联网域名
2.运用:品牌承诺、创社区、通过网络品牌给顾客娱乐
策略:1创造:现有品牌、创造新品牌、联合品牌、互联网域名
2.运用:品牌承诺、创社区、通过网络品牌给顾客娱乐
价格
定价基本原则:厂商、消费者、市场因素
策略:1免费2低价3会员制4定价5拍卖竞价
策略:1免费2低价3会员制4定价5拍卖竞价
分销渠道
直接、混合、多渠道、双道法
站点推广
搜索引擎、网络广告投放、电子邮件、电子杂志、发布新闻、网站合作
主要方法
搜索引擎营销
分类:全文、分类目录、元
手段:
竞价排名
购买关键词广告
引擎优化seo
ppc
竞价排名
购买关键词广告
引擎优化seo
ppc
引擎优化seo:网站内容、关键字、外部链接、代码、图片优化、搜索引擎登录
病毒性营销
特性:提供有价值的产品服务
通过他人信息交流进行传播
利用互联网的特点
几何倍数传播
通过他人信息交流进行传播
利用互联网的特点
几何倍数传播
步骤:规划-创意-渠道设计-发布推广-跟踪管理
途径:口碑,提供免费服务或产品、便捷的传播工具
网络社区营销
分类:市场性、服务型、销售型
优点:广告投放精确
互动性强
口碑价值
可信度增强
低成本
互动性强
口碑价值
可信度增强
低成本
缺点:同质化严重
效果难以评估
起反作用
效果难以评估
起反作用
网络会员制
博客、微博
区别
e-mail
评价
用户管理:用户增长率、退出率
传递:送达率、退订率
接受:邮件阅读率、删除率
网络资源合作
10.物流与供应链管理
电子商务与物流
物流的职能
主体职能:运输、储存、配送
物流辅助职能(包装、装卸搬运、流通加工)
和物流信息管理职能
物流信
息管理
息管理
目的:提高企业的核心竞争力
特点:集成化、模块化实时化、网络化和智能化
电子商务物流信息技术
五化:信息化、自动化、网络化、智能化、柔性化
供应链管理
目的:在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单
处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存,保持产
品有效期、降低物流成本以及提高服务品质
处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存,保持产
品有效期、降低物流成本以及提高服务品质
供应链管理框架包括:供应链的结构、
供应链的业务流程、供应链管理的组成要素
供应链的业务流程、供应链管理的组成要素
牛鞭效应扭曲了供应链内的需求信息
11.系统开发基础
生命周期和开发模型
软件开发模型
开发方法
敏捷开发方法
信息系统开发方法
生命周期
总体规划-系统分析-系统设计-系统实施-系统维护
软件工程
可行性分析
1.运行可行性
2.技术可行性
3.经济可行性
4.社会环境可行性
2.技术可行性
3.经济可行性
4.社会环境可行性
需求工程
需求获取
• 需求分析
• 需求定义
• 需求验证
• 需求分析
• 需求定义
• 需求验证
需求分析原则:
1. 必须能够表达和理解问题的数据域和功能域。
2. 可以把一个复杂问题按功能进行分解并可逐层细化。
3. 建立模型可以帮助分析人员更好地理解软件系统的信息、
功能、行为,这些模型也是软件设计的基础。
2. 可以把一个复杂问题按功能进行分解并可逐层细化。
3. 建立模型可以帮助分析人员更好地理解软件系统的信息、
功能、行为,这些模型也是软件设计的基础。
需求分析常用方法:
1、结构化分析方法(SA):面向数据流的需求分析方法,数据流图DFD,数据字典。
2、面向对象分析方法(OOA Object Oriented Analysis);
3、面向问题域的分析(PDOA Problem Domain Oriented Analysis);
2、面向对象分析方法(OOA Object Oriented Analysis);
3、面向问题域的分析(PDOA Problem Domain Oriented Analysis);
软件设计
基本原则
保持模块的大小适中
尽可能减少调用的深度
多扇入,少扇出
单入口,单出口
模块的作用域应该在模块之内
功能应该是可预测的
尽可能减少调用的深度
多扇入,少扇出
单入口,单出口
模块的作用域应该在模块之内
功能应该是可预测的
详细设计
软件测试
静态测试
人工测试法、计算机辅助静态分析、程序正确性证明
动态测试
黑盒测试
等价类划分
边界值分析
决策表
错误推测
元素分析法
因果图
边界值分析
决策表
错误推测
元素分析法
因果图
等价类划分
白盒测试
语句覆盖:每条语句至少执行一次。
判定覆盖:真假分支至少一次
条件覆盖:条件取值至少满足一次。
判定/条件覆盖:条件可能至少执行一次取值,判断至少执行一次。
条件组合覆盖
路径覆盖
基本路径测试法
判定覆盖:真假分支至少一次
条件覆盖:条件取值至少满足一次。
判定/条件覆盖:条件可能至少执行一次取值,判断至少执行一次。
条件组合覆盖
路径覆盖
基本路径测试法
测试阶段
单元测试
5个任务:
集成测试
确认测试
系统测试
验收测试
基于web系统测试
用户界面测试-功能测试-数据库测试-数据库安全测试-安装测试
系统运行和维护
维护性类型:完善性50%,改正性25%,适应性20%,预防性5%
面向对象基本概念
项目管理
时间管理
甘特图
pert图
关键路径法
总时差=ls-es
工期=ef-es
自由时差=min(紧后工作的es-此活动的ef)
工期=ef-es
自由时差=min(紧后工作的es-此活动的ef)
风险管理
0 条评论
下一页