电子商务
2019-12-06 17:11:36 1 举报
AI智能生成
星期六非常忙
作者其他创作
大纲/内容
法律法规
下午题
• 数据流图<br>• 数据库设计<br>• ASP.NET + SQLServer<br>• 软件测试<br>• 时间管理<br>• 网络营销
摩尔定律是计算机的计算功能每18个月翻一番。<br>贝尔定律是性能相同的计算机价格将持续下降。<br>吉尔德定律是网络的带宽每6个月翻一番。<br>麦特卡夫定律是对网络投入N,可以收到的回报是N的平方。
ASP.NET中常用的内置对象及功能说明如下所示:<br>Page对象:用于操作整个页面:<br>Response对象:用于向浏览器输出信息:<br>Request对象:用于获取来自浏览器的信息:<br>Server对象:提供服务器端的一些属性和方法<br>Application对象用于共享多个会话和请求之间的全局信息,其生命周期贯穿J整个网站的运行期间:<br>Session对象:用于存储特定用户的会话信息,其生命周期贯穿于特定用户的访问过程或Session对象超时:<br>Cookies对象:用于设置或获取Cookie信息。<br>客户的购物信息属于临时信息,建立于用户的会话期间。
电子支付与系统
货币职能与制度
电子货币与电子制度
第三支付
电子支付风险
2.计算机硬件基础
计算机硬件系统基本组成
<font color="#c41230">运算器的组成:</font><br>1. 算术逻辑单元(ALU)<br>2. 累加寄存器<br>3. 数据缓冲寄存器<br>4. 状态条件寄存器<br><br>
<font color="#c41230">控制器的组成:</font><br>1. 指令寄存器(IR)<br>2. 程序计数器(PC)<br>3. 地址寄存器(AR)<br>4. 指令译码器(ID)<br>5. 时序控制逻辑<br>6. 总线逻辑<br>7. 中断控制逻辑
寻址方式
<font color="#c41230">立即寻址:</font>操作数直接在指令中,速度快,灵活性差<br><font color="#c41230">直接寻址:</font>指令中存放的是操作数的地址<br><font color="#c41230">间接寻址:</font>指令中存放了一个地址,这个地址对应的内容是操作数的地址<br>
<font color="#c41230">寄存器寻址:</font>寄存器中存放操作数<br><font color="#c41230">寄存器间:</font>接寻址 寄存器中存放的是操作数的地址<br>
多级存储结构
寄存器<br>Cache<br>主存(内存)<br>辅存(外存)
内存存储
存储单元:1字节=8bit,1字=32bit=4字节
芯片数=总容量/每片容量
磁盘存储
0道是最外面的磁道,硬盘<br>数据的存放就是从最外圈开始的,其位密度最小。<br>格式化容量 = 每道扇区数 X扇区容量 X 总磁道数
校验码
奇偶校验
尾部添加校验位后,凑奇偶
海明威校验
2r次方-1>k+r<br>
3.计算机网络
计算机网络分类
按分布范围分
局域网
802.3,802.11
城域网
802.6
按拓扑结构分
总线
环形
星型:结构简单,依赖性强
树形
网状(常用),可靠性高
OSI参考模型、TCP/IP协议族
应用层:为应用程序提供服务<br>表示层:数据的表示、安全、压缩、加密<br>会话层:建立、管理、中止会话<br>传输层:建立维护端到端的连接、流控,差错校验<br>网络层:逻辑地址寻址、路由选择<br>数据链路层:硬件地址寻址、提供介质访问和链路管理<br>物理层:建立、维护、断开物理连接<br>
端口
TCP端口就是为TCP协议通信提供服务的端口。在TCP常用的端口中:<br>20端口是FTP的数据传输端口。<br>23端口是远程登录(Telnet)服务端口。<br>25端口是电子邮件的SMTP服务端口。<br>53端口是DNS系统服务端口。<br>110端口是电子邮件的POP3服务端口。<br> 256~1023之间的端口号通常由UNIX系统占用<br>HTTP WWW服务使用的TCP端口号为80<br>用于替代POP3协议的新协议,工作在143端口上<br>
IP地址、子网划分、IPv6
ip地址的分类
子网划分
ipv6
128位:8个16位
DNS、Intranet服务
4.数据库基础
三级模式 两层映射
E-R模型
实体、属性、联系
关系代数
五个基本操作:<br>
并(∪)、差(-)、
笛卡尔积(×)、
系S( n目)和R(m目)=有k1×k2个元祖
投影(π)、
从列的角度进行的运算
选择(σ)
从行的角度进行的运算
四个组合操作:
等值连接
从两个关系R个S的笛卡尔积中选取关系R在A属性组上的值与关系S在B属性组上的<br>值相等的那些元祖。
自然连接(R S)
自然连接是特殊的等值连接。它要求两个关系中进行比较的分量必须是相同的属性<br>组,并且要在结果中把重复的属性去掉。自然连接是同时从行和列角度进行的运算。
除法(÷)、交(∩)
规范化理论、完整性约束
函数依赖
求候选键
超键:在关系中能惟一标识元素属性的集称为关系模式的超键。<br>候选键:超键消除了多余的属性,形成候选键<br>主键:候选键的其中任意一个<br>外键: 如果模式R中的属性k是其他模式的主键,那么k在模式R中称为外键。
并发控制
数据模型与数据库分类:
层次型数据模型、网络型数据模型、关系型数据模型
.数据库软件按规模可以分为
大型数据库(orcal、sybase、informix、db2)、中型数据库(sqlserver)、小型数<br>据库(fox、access、excel)。
SQL的功能:
数据定义(创建表)、数据操纵(增删改查)、数据库控制(授权)、事务控制(提交)。
5.多媒体基础
6.编译原理与程序设计语言基础
需看书
7.电子商务信息安全
信息安全威胁与安全需求
信息安全威胁<br>1. 信息截取和窃取<br>通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信<br>息流量和流向、通信频度和长度等参数的分析,推出有用信息<br>电子商务信息安全<br>2. 信息篡改<br>通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整<br>性。信息篡改主要表现为三种方式:①篡改 ②删除③插入<br>3.信息假冒<br>假冒合法用户或发送假冒信息来欺骗其他用户<br>4.信息抵赖<br>发信者事后否认曾经发送过某条信息或内容<br>收信者事后否认曾经收到过某条信息或内容
信息安全需求<br>1.保密性 2. 完整性<br>3. 不可否认性 4. 身份可认证性<br>5. 可用性 6.可控性。
电子商务安全体系
加密技术
对称加密技术:
特点:加密和解密使用相同的密钥<br>优点:加密速度快、效率高<br>缺点:密钥传递安全问题;密钥管理问题;身份识别问题;<br>应用:大量数据的加密<br>实现方式:序列密码技术、分组密码技术
DES: 56位密钥、64位数据块(分组长度64位);速度快,密钥易产生<br>3DES:两个56位的密钥K1、K2<br><ul><li>加密:K1加密K2解密K1加密<br></li><li>解密: K1解密K2加密K1解密<br></li></ul>AES:代替-置换密码,采用Jijndael加密法,是美国政府采用的一种加密标准,<br><ul><li>用来替代DES,分组长度是128位,支持三种不同大小的密钥:128、192和256位。 <br></li></ul>RC-5:采用了分组迭代密码体制和数据相依旋转方法<br>IDEA:128位密钥、64位数据块;对计算机功能要求相对低
非对称加密技术
特点:加密和解密使用不同的密钥<br>优点:加密强度高,密钥分发简单<br>缺点:加密速度慢,算法复杂<br>应用:少量数据的加密<br>实现方式:RSA(512、1024、2048)、EIGamal、ECC
RSA密钥的选取
(1)选取两个足够大的质数p和q <br>(2)计算p和q的乘积,记为n=p*q<br>(3)计算p-1和q-1的乘积,记为m=(p-1)*(q-1)<br>(4)寻找一个与m互质的数e,且满足1<br>(5)寻找一个数d,使其满足(e*d)mod m = 1;<br>(6)(n, e)为公钥,(n, d)为公钥<br>自己总结:(质数*d)mod m=1,(n, 质数)为公钥,(n, d)为公钥
数字信封
对原文信息采用对称密钥进行加密,<br>再利用非对称密钥加密对称密钥。
<br>
认证技术
身份认证
1. 口令方式:用户名、密码<br>2. 标记方式:智能卡、IC卡、磁卡<br>3. 人体生物特征方式:指纹、声音、虹膜、DNA<br>4. 数字证书
数字摘要
数字摘要<br>单向散列函数、固定长度的散列值。<br>数字摘要算法<br>MD5:生成的信息摘要的长度为128位。<br>SHA-1:生成的信息摘要的长度为160位,SHA算法具有更高的安全性。
数字签名
<font color="#c41230">发送者应用自己的私钥对数字摘要进行加密,即生成数字签名。</font><br>数字签名具有以下两个作用:①确认信息的完整性。②确认信息发送者的身份,保证发送信息的不可抵赖性。<br>数字签名的种类:①RSA签名②ElGamal签名
数字证书
数字证书包含用户的基本数据信息及公钥信息发证书的CA的相关信息,<br>并由CA进行数字签名,保证其真实性。<br>数字证书起到了证明网络用户身份及其公钥合法性的作用。
<font color="#c41230"> 数字证书拥有者的信息:</font><br>1. 数字证书的版本信息。<br>2. 数字证书的序列号:每个数字证书<br>都有一个唯一的证书序列号<br>3. 证书的有效期<br>4. 数字证书的主题:证书拥有者的名<br>称。<br>5. 公钥信息<br>6. 缩略图<br>7. 缩略图算法<br>8. 其他扩展信息
<font color="#c41230"> 颁发数字证书的CA的信息:</font><br>1. 数字证书颁发者的信息<br>2. 数字证书颁发者的数字签名<br>3. 数字签名算法
ca认证中心
主要负责数字证书的发行、管理以及认证服务,其职能包括:<br>1. 证书的颁发、2. 证书的更新<br>3. 证书的查询、4. 证书的作废<br>5. 证书的归档<br>
网络安全
Dos和DDos攻击
Dos攻击:拒绝服务攻击。目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃。<br>
DDos攻击:分布式拒绝服务攻击。而DDOS是DoS攻击基础之上产生的一种新的攻击方式,利用控制成百上千台肉鸡,组成一个DDOS攻击群,同一时刻对目标发起攻击。
防火墙优缺点
优点:<br>(1)保护那些易受攻击的服务<br>(2)控制对特殊站点的访问<br>(3)集中化的安全管理<br>(4)对网络访问进行记录和统计<br>缺点: (1)限制有用的网络服务<br>(2)不能防范内部网络用户的攻击<br>(3)不能完全防范病毒
计算机病毒与防治
计算机病毒的分类
1. 按攻击的操作系统分类:<br>• 攻击DOS<br>• 攻击Windows<br>• 攻击Unix或OS/2<br>
2. 按传播媒介分类:<br>• 单机病毒<br>• 网络病毒<br>
3. 按链接方式分类:<br>• 源码型病毒<br>• 入侵型病毒<br>• 外壳型病毒<br>• 操作系统型病毒
4. 按表现(破环)情况分类:<br>• 良性病毒<br>• 恶性病毒
5. 按寄生方式分类:<br>• 引导型病毒<br>• 文件型病毒<br>• 混合型病毒
计算机病毒的检测与防范
计算机病毒的检测<br>• 特征判定技术(静态判定技术)<br>• 行为判定技术(动态判定技术)<br>计算机病毒的防范<br>网络杀毒 邮件杀毒<br>个人防火墙 数据备份恢复系统
特点:
• 传染性<br>• 非授权性<br>• 隐蔽性<br>• 潜伏性<br>• 破坏性<br>• 不可预见性
8.电子商务基础知识
电子商务的技术支持分为四个层次:从下到上:
电子商务应用层。
贸易服务层、
报文和信息传播层、
多媒体信息发布层、
网络层、
电子商务的概念
EFT与EDI
EFT ( Electronic Funds Transfer,含义为“电子资金转账”
EDI ( Electronic Data Interchange,即电子数据交换
EDI三要素: <br>① EDI标准:标准与规范协议<br>② EDI软件:将数据库信息转换与EDI标准报文并传输<br>③ 通信网络:建专用网络或使用增值网络(VAN)
<font color="#c41230">EDI 的功能模块</font><br> 用户接口: 用户界面和查询统计<br> 内部接口模块: EDI与单位内部其他系统及数据库的接口<br> 报文生成及处理模块: 接受用户接口和内部接口模块的命令和信息,生成订单、发票、合同以及其他各种EDI报文和单证,自动处理其他EDI系统发来的EDI报文<br> 格式转换模块: 将EDI单证转换成标准的交换格式<br> 通信模块: EDI系统与EDI通信网络的接口
电子商务模式
电子商务“三流”
<ul><li>信息流:既包括商品信息的提供、促销行销、技术支持、售后服务等内容,也包括诸如询价单、报价单、付款通知单、转帐通知单等商业贸易单证,还包括交易方的支付能力、支付信誉等。</li><li>资金流:主要是指资金的转移过程,包括付款、转帐等过程。</li><li>物流:是指物质实体(商品或服务)的流动过程,具体指运输、储存、配送、装卸、保管、物流信息管理等各种活动。</li></ul>
B2B
典型案例:环球资源网、慧聪网、阿里巴巴
模式分类
① 面向制造业或面向商业的垂直B2B模式。上游和下游<br>② 面向中间交易市场的水平B2B模式<br>③ 自建B2B模式<br>④ 关联行业B2B模式。整合水平B2B模式和垂直B2B模式
演进
电子数据交换- 基本的电子商务- 电子交易集市- 协同商务
盈利模式
<font color="#c41230">① 会员费:商家向平台方交会员费<br>② 广告费:平台内部广告</font><br>③ 竞价排名:购买平台内搜索关键<br>字的排名<br>④ 增值服务:提供数据分析<br>电子数据交换 基本的电子商务 电子交易集市 协同商务<br>⑤ 线下服务:展会、期刊、研讨会<br>⑥ 商务合作:广告联盟、行业协会<br>合作、传统媒体合作<br>⑦ 按询盘付费:按海外推广带来的<br>实际效果,即海外买家的有效询<br>盘来付费
B2C
典型案例:当当网、卓越网
模式分类
① 综合型B2C<br>② 垂直型B2C<br>③ 传统生产企业网络直销型B2C<br>④ 第三方交易平台型B2C网站<br>⑤ 传统零售商网络销售型B2C
网站主要形式
① 综合商城<br>② 百货商店<br>③ 垂直商店
盈利模式
① 产品销售营业收入模式:销售平台式网站和自主销售式网站<br><font color="#c41230">② 网络广告收益模式<br>③ 收费会员制收益模式</font><br>④ 网上支付收益模式
C2C
典型案例:易趣网、淘宝网、拍拍网
商业模式
<font color="#c41230">①盈利模式:广告收入、交易提成、增值服务、黄金铺位的推荐费等等。</font><br>②信用模式:注册认证,交易实名认证、设立诚信指数、奖惩制度、在线支付、在线交流。<br>③支付模式:第三方支付<br>④配送模式:第三方物流
O2O
典型案例:苏宁云商、美团、口碑、蚂蚁短租、小猪短租、Airbnb
电子商务主要有以下方式:<br>
① 自建官方商城+连锁分子店铺的形式<br>② 借助全国布局的第三方平台<br>③ 建设网上商城
盈利模式
① 商家年费<br>② 周边增值服务费
O2O 模式的优势
①由于是线下体验服务,所以相对信任度更高,成交率也更高<br>②对于连锁加盟型零售企业来说,能顺利解决线上线下渠道利益冲突问题<br>③对于生活服务类来说,具有明确的区域性消费者更精准,线上推广传播更有针对性<br>④能将线下的服务优势更好发挥,具有体验营销的特色。<br>⑤通过网络能迅速掌控消费者的最新反馈,进行更个性化服务和获取高粘度重复消费。<br>⑥对于连锁加盟型企业来说,对于加盟商的管控会更方便和直接,能将品牌商、加盟商<br>和消费者三者的关系更加紧密化。
电子政务
政府间的电子政务(G2G)、 政府对企业的电子政务(G2B)、 政府对公民的电子政务(G2C)
电子商务经济学基础
商品经济
商品经济是指直接以交换为目的的经济形式,包括商品生产和商品交换。<br>商品经济的生的两个条件:社会分工、所有权不同
价值规律的作用
(1)激励作用;<br>(2)调节社会总劳动和资源在各个部门的分配;<br>(3)造成优胜劣汰,引起两极分化
市场机制及其构成要素<br>
市场机制是通过市场竞争配置资源的方式,即资源在市场上通过自由竞争与自由交换来实现配置的机制<br><font color="#c41230">市场机制的构成要素:市场价格机制、供求机制、竞争机制、风险机制</font>
信息不对称理论是指在市场经济活动中,各类人员对有关信息的了解是有差异的:掌握信息比较充分的人员,往往处于比较有利的地位,而信息贫乏的人员,则处于比不利的地位。
电子商务管理学基础
信息管理的过程包括信息收集、信息传输、信息加工和信息储存
管理信息系统( MIS)
一个完整的MIS应包括: <br>决策支持系统(DSS )、工业控制系统(CCS )、办公自动化系统(OA) )以及数据库、模型库、方法库知识库和与上级机关及外<br>界交换信息的接口。
系统规划的主要方法
1. 关键成功因素法(CSF)<br>①了解企业目标;<br>②识别关键成功因素;<br>③识别性能的指标和标准;<br>④识别测量性能的数据。<br>
2. 战略目标集 转化法(SST) )<br>第一步:识别企业的战略集,先考察一下该企业是否有成<br>文的战略计划,如果没有,就要去构造这种战略集合。<br>第二步:将组织战略集转化成应用系统战略<br>
3. 企业系统规划法(BSP) )<br>① 准备工作<br>② 调研<br>③ 定义业务过程。定义业务过程是系统规划方法的核心<br>④ 业务过程重组。<br>⑤ 定义数据类。<br>⑥ 定义信息系统总体结构。<br>⑦ 确定总体结构中的优先顺序。<br>⑧ 完成BSP研究报告,提出建议书和开发计划。
决策理论与方法
决策的定义:决策是“管理者识别并解决问题以及利用机会的过程”<br>决策的原则:决策的原则决策遵循的是 满意原则,而不是最优原则。<br>决策的依据:管理者在决策时离不开信息。<br>决策理论 :古典决策理论、行为决策理论、当代决策理论
决策方法
1. 定性决策 方法 :<br>头脑风暴法<br>德尔菲技术<br>经营单位组合分析法(波顿矩阵)<br>SWOT分析方法<br>2.定量决策方法 :<br>确定型决策方法<br>风险型决策方法<br>不确定型决策方法<br>3定性定量相结合的方法
电子商务的系统架构
9.网络营销
理论基础
整合营销:4p、4c<br>直复营销<br>服务营销<br>关系营销<br>软营销
4p:产品(product)、价格(price)、促销(promotion)、渠道(place)<br>4c:需求、成本、沟通、便利性
含义与职能
效果:品牌建设、销售促进、网上销售<br>基础:网站推广、信息发布、顾客关系、网上调研<br>含义:网络营销是网上营销环境的营造
策略
品牌
商品分类:检索商品、尝试商品、信誉商品<br>策略:1创造:现有品牌、创造新品牌、联合品牌、互联网域名<br>2.运用:品牌承诺、创社区、通过网络品牌给顾客娱乐
价格
定价基本原则:厂商、消费者、市场因素<br>策略:1免费2低价3会员制4定价5拍卖竞价
分销渠道
直接、混合、多渠道、双道法
站点推广
搜索引擎、网络广告投放、电子邮件、电子杂志、发布新闻、网站合作
主要方法
搜索引擎营销
分类:全文、分类目录、元
手段:<br>竞价排名<br>购买关键词广告<br>引擎优化seo<br>ppc
引擎优化seo:网站内容、关键字、外部链接、代码、图片优化、搜索引擎登录
病毒性营销
特性:提供有价值的产品服务<br>通过他人信息交流进行传播<br>利用互联网的特点<br>几何倍数传播
步骤:规划-创意-渠道设计-发布推广-跟踪管理
途径:口碑,提供免费服务或产品、便捷的传播工具
网络社区营销
分类:市场性、服务型、销售型
优点:广告投放精确<br>互动性强<br>口碑价值<br>可信度增强<br>低成本
缺点:同质化严重<br>效果难以评估<br>起反作用
网络会员制
博客、微博
区别
e-mail
评价
用户管理:用户增长率、退出率
传递:送达率、退订率
接受:邮件阅读率、删除率
网络资源合作
10.物流与供应链管理
电子商务与物流
物流的职能
主体职能:运输、储存、配送
物流辅助职能(包装、装卸搬运、流通加工)
和物流信息管理职能
物流信<br>息管理
目的:提高企业的核心竞争力
特点:集成化、模块化实时化、网络化和智能化
电子商务物流信息技术
五化:信息化、自动化、网络化、智能化、柔性化
供应链管理
目的:在于把产品从供应商及时有效地运送给制造商与最终客户,将物流配送、库存管理、订单<br>处理等资讯进行整合,通过网路传输给各个参与方,其功能在于降低库存,保持产<br>品有效期、降低物流成本以及提高服务品质
供应链管理框架包括:供应链的结构、<br>供应链的业务流程、供应链管理的组成要素
牛鞭效应扭曲了供应链内的需求信息
11.系统开发基础
生命周期和开发模型
软件开发模型
开发方法
敏捷开发方法
信息系统开发方法
生命周期
总体规划-系统分析-系统设计-系统实施-系统维护
软件工程
可行性分析
1.运行可行性<br>2.技术可行性<br>3.经济可行性<br>4.社会环境可行性
需求工程
需求获取<br>• 需求分析<br>• 需求定义<br>• 需求验证
需求分析原则:
1. 必须能够表达和理解问题的数据域和功能域。<br>2. 可以把一个复杂问题按功能进行分解并可逐层细化。<br>3. 建立模型可以帮助分析人员更好地理解软件系统的信息、<br>功能、行为,这些模型也是软件设计的基础。
需求分析常用方法:
1、结构化分析方法(SA):面向数据流的需求分析方法,数据流图DFD,数据字典。<br>2、面向对象分析方法(OOA Object Oriented Analysis);<br>3、面向问题域的分析(PDOA Problem Domain Oriented Analysis);
软件设计
基本原则
保持模块的大小适中<br> 尽可能减少调用的深度<br> 多扇入,少扇出<br> 单入口,单出口<br> 模块的作用域应该在模块之内<br> 功能应该是可预测的
详细设计
软件测试
静态测试
人工测试法、计算机辅助静态分析、程序正确性证明
动态测试
黑盒测试
等价类划分<br>边界值分析<br>决策表<br>错误推测<br>元素分析法<br>因果图
等价类划分
白盒测试
语句覆盖:每条语句至少执行一次。<br>判定覆盖:真假分支至少一次<br> 条件覆盖:条件取值至少满足一次。<br> 判定/条件覆盖:条件可能至少执行一次取值,判断至少执行一次。<br> 条件组合覆盖<br> 路径覆盖<br>基本路径测试法
测试阶段
单元测试
5个任务:
集成测试
确认测试
系统测试
验收测试
基于web系统测试
用户界面测试-功能测试-数据库测试-数据库安全测试-安装测试
系统运行和维护
维护性类型:完善性50%,改正性25%,适应性20%,预防性5%
面向对象基本概念
项目管理
时间管理
甘特图
pert图
关键路径法
总时差=ls-es<br>工期=ef-es<br>自由时差=min(紧后工作的es-此活动的ef)
风险管理
0 条评论
下一页
为你推荐
查看更多