电子商务学年论文

发布时间:2017-02-10 15:34

上个世纪以来,计算机和网络技术的迅速发展以及企业参与全球经济竞争的需要,电子商务应运而生,发达国家把它作为国际贸易领域的新手段不断扩大其应用。下面是小编为大家整理的电子商务学年论文,供大家参考。

电子商务学年论文范文一:电子商务的发展趋势及方向探究

信息技术与商业的深度融合降低了定制成本是C2B产生的必要条件。信息技术与商业的深度融合,为降低生产成本、消除时空障碍、金融支付障碍和沟通障碍创造了条件。低成本、高效率是C2B的必要条件,没有低成本、高效率就没有丰饶经济,C2B也难以发展。

一、C2B的定义

根据以上分析,C2B实现了消费者主权的回归,其实质是长期以来拥有信息优势的企业侵害了消费者主权,现在要恢复消费者本应该享有的权利。狭义的C2B为先有消费者提出需求(要约)而后有企业生产,消费者拥有先发权和主导权;广义的C2B为消费者通过互联网等电子手段,通过影响、参与或主导产品的设计、生产、定价、交付等来实现个性需求。

二、C2B模式电子商务的发展

从定制主体和定制内容两个维度,将C2B分为八种基本类型。定制主体分为消费者个体和群体,定制内容分为交付(包括时间、地点、包装、支付)、价格、产品、设计和完全定制。定制内容涵盖了产品完全定制与完全标准化之间的战略连续集。根据C2B定义,具有C2B特征或促进了消费者主权回归有:团购、O2O、预售、消费者招标、消费者反向拍卖、众包与威客和消费者完全定制等。从图一可知,团购属于群体定制价格业务,O2O属于定制交付业务,预售属于消费者定制时间业务,消费者招标属于定制产品和价格业务,消费者反向拍卖属于定制价格业务,众包和威客属于消费者设计业务。目前发展最好的为团购、O2O和预售,团购、O2O和预售在定制内容维度上属于“交付”层面,且在经历了一段时间较快发展后都遇到了发展瓶颈,说明C2B尚处在初级阶段,社会大环境尚未准备好。

三、C2B模式电子商务展望

首先,C2B发展有赖于设计一套双赢的市场机制。所谓消费者主权和企业主权,是在市场中谁的利益得到更充分体现的问题,一个有效的市场应该消费者利益和生产者利益都得到充分实现的市场。当前企业主权强于消费者,意味着市场效率有改进的空间,C2B的发展既是消费者主权的回归过程,也是市场效率提高的过程,C2B将在消费者主权和企业主权的博弈中寻求帕累托改进。其次,企业须变革生产模式。长尾经济的基础是丰饶性,即既满足消费者个性化需求,又不牺牲生产效率,意味个性化生产的边际生产成本、边际交付成本应趋近于零,这需要发展大规模定制生产模式。把企业生产运作全过程分为设计、制造、装配、销售和售后服务五个阶段,在每一个阶段都有可能为消费者提供定制产品,定制从哪一个阶段开始受产品的性质、企业的技术水平和消费者的定制需求程度等多方面因素影响。C2B消费者具有定制内容的先发权和主导权,从消费者定制需求程度角度来看,定制内容的发展顺序是交付、价格、产品、设计和完全定制化;从产品角度来看,容易组件化和可以延迟成型的产品将会首先开展C2B,例如服务业和离散型制造业;从企业的技术平来看,大企业要比小企业更有条件开展C2B。

四、结束语

C2B模式的消费者主权得到充分体现,个性化需求得到充分满足,真正实现了“消费者是上帝”的理念,因此将受到广大消费者的欢迎。开展C2B的企业可以减少库存,提高销量,降低市场风险,提高顾客满意度,是企业的竞争武器。C2B促进了消费,减少了流通环节,有效降低了社会总费用,是未来经济新的增长点。C2B模式电子商务的产生和应用将给整个商业社会带来深刻变革,并给国民经济和企业的生产经营带来难以估量的经济效益,应该引起人们的高度重视。

电子商务学年论文范文二:计算机电子商务安全性思索

一、电子商务网络中存在的安全隐患

(一)盗取、篡改信息。电子商务系统的三级架构即电子商务是交易双方与后台数据存储及事务处理服务器的相互关系。由于没有进行加密保护,一切数据信息在网络上都容易遭到第三方入侵者的截取。更为严重的是,一些网络黑客会盗取信息内容或篡改信息数据以达到个人目的。

(二)假冒和恶意破坏。由于可以分析传输数据格式篡改信息,攻击者可以冒充合法用户发送假冒信息而不被远端用户察觉。此外,攻击者还可以接入网络进行信息篡改,甚至潜入专业的内部网络,给网络用户带来极大危害。

二、电子商务交易与计算机网络安全技术探讨

物联网与电子商务的密切联系意味着为了保证电子商务交易的安全性,计算机网络安全技术必须适应更高挑战。未来计算机网络安全技术涉及到计算机网络中的各个层次,防护重点主要围绕电子商务安全的防护技术,如:身份认证,访问控制、数据安全、通信安全等。

(一)入网访问控制技术。访问控制主要是防止网络资源不被非法利用和访问,是保护网络安全的主要战略之一。入网访问控制是保证网络安全的第一层控制,它通过用户认证和密码输入来对网络用户进行过滤,控制用户对网络资源使用的权利与时间等。对用户的入网访问控制主要可以从三个方面出发,分别是用户名识别与验证、口令卡与验证、用户帐号验证。这三方面齐全的情况下,用户才能进入所保护网络。

(二)防火墙技术。防火墙技术上目前使用的主要是网络安全设备。它通过过滤、状态检查、代理服务等方式达到安全控制的效果。防火墙隔离技术的高低决定电子商务安全交易与否。目前互联网中使用的防火墙产品主要分为两大类,分别基于代理服务方式和状态检测方式。它采用专业的操作系统,能较大程度地保护操作系统不被黑客利用和攻击。但防火墙也存在固有缺点:一是防火墙只能在每台主机上安装防病毒的监控软件,但不能有效防止病毒软件或文件的传输。二是防火墙不能对一些不经过防火墙的攻击进行防范。比如:在允许受保护的内部网外部拨号中,可以实现用户与Internet的直接连接,绕过防火墙监控,造成了潜在的网络安全问题。因此,应该保证内外部网络之间通道的唯一性。三是防火墙不能防止数据驱动式攻击。有些数据表面上看没有病毒,但一经复制到主机上并对主机发起数据驱动攻击。因此对来历不明的数据信息要先进行杀毒或程序认证,防止潜在病毒的变异攻击。

(三)数据加密技术。防火墙技术对电子商务安全性保障只能起到一种被动防护作用,难以对一些不安全因素进行有效防护。因此,为了保障电子商务的交易安全,需要运用到数据加密技术。数据加密技术作为电子商务中普遍采用的安全措施能弥补防火墙的不足之处。对于数字加密技术的运用,主要是贸易方根据需要用于信息交换的环节之中。目前的加密技术可分为两大类,即专用密钥加密与公开密钥加密。现在许多企业运用到的PKI技术中,密钥被分解为了公开密钥与专用密钥一组,对公开密钥实现非保密式的公开,对专用密钥进行加密保存,只有贸易双方才能掌握密钥信息。贸易双方在贸易中利用数字加密技术实现信息交换的过程是:贸易方生产一对密钥,将其中一把作为公开密钥发布,贸易方乙通过公开密钥对自身机密信息进行加密后发送给贸易方甲,贸易方甲再用自己的专用密钥进行信息加密。交易双方只能用自己的专用密钥对公开密钥加密的信息进行解密。

(四)电子签名技术。电子签名技术在信息安全上主要运用于身份认证、匿名性、数据完整性等方面。电子签名技术是对公开密钥加密技术和数字摘要技术的联合应用。电子签名技术的工作原理为信息发送方在文本中生产一个128Bit的报文摘要,并用专用密钥进行加密,形成发送方的电子签名。这个电子签名将附加在信息内容中一起发送到接收方,接收方运用对方的公开密钥进行电子签名的解密。

(五)目录控制技术。用户可以通过设置目录一级指定的权限来控制网络用户对所有文件和子目录的的浏览权限。对目录和文件访问权限的控制一般可以通过八种途径实现,分别是:读、写权限,系统管理员权限,创建、修改、删除权限,文件查找权限,访问控制权限。

(六)属性安全控制技术。属性安全控制技术是在权限安全技术的基础上对电子商务交易的进一步安全保障。对交易中的双方的任何网络资源都应预先标识出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

三、结语

综上所述,电子商务是一种基于因特网的新型商业模式。计算机技术与电子商务的关系密不可分,两者相互联系,相辅相成。电子商务交易的实现以互联网技术为前提,其发展也将带动计算机技术的广泛运用。同样,计算机安全技术为电子商务的进行提供安全保障,计算机技术的发展和普及也将推动电子商务的蓬勃发展。但计算机网络中存在的网络安全问题将使电子商务交易处于危险境地。对计算机网络中存在的安全漏洞进行分析和探讨,针对电子商务网络中存在的安全隐患进行技术更新,对于电子商务的交易安全性具有十分重要的现实意义。目前,电子商务网络中存在的安全隐患主要是盗取、篡改信息以及假冒和恶意破坏。对这些安全隐患的解决途径可从如下方面得到解决:入网访问控制技术,防火墙技术,数据加密技术,电子签名技术,目录控制技术以及属性安全控制技术。

电子商务学年论文相关文章:

1.关于电子商务毕业论文精选

2.电子商务毕业论文范文

3.电子商务毕业论文参考

4.电子商务论文范文

5.电子商务毕业论文范本

6.2016电子商务论文范文

7.浅议电子商务毕业论文参考

电子商务学年论文的评论条评论