- ISBN:9787302596752
- 装帧:70g胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:238
- 出版时间:2022-03-01
- 条形码:9787302596752 ; 978-7-302-59675-2
本书特色
《电子商务:理论与实务》为“十四五”教育部高等学校电子商务类专业教学指导委员会规划教材。
内容简介
《电子商务:理论与实务》为“十四五”教育部高等学校电子商务类专业教学指导委员会规划教材。 ??电子商务凭借其强大的数据收集、处理和分析能力,已经成为我国经济社会发展、产业结构调整的新动能。本书站在经济社会发展的角度讨论电子商务的理论与实践问题,选题立意高、所选材料新、与实践联系紧,是一本与现实商业运作紧密相联、与现代社会生活深度融合的教材。 ??本书不仅可用作经济管理类专业的学生认识、应用电子商务的教材,也可作为对电子商务感兴趣的社会人士的参考书。
目录
1.1 电子商务简介
1.1.1 电子商务的概念
1.1.2 电子商务的特点
1.1.3 电子商务的功能
1.1.4 电子商务的分类
1.2 电子商务的起源和发展
1.2.1 电子商务的起源
1.2.2 电子商务的发展现状
1.2.3 电子商务发展的主要阶段
1.3 电子商务行业的基础术语
1.3.1 运营管理
1.3.2 市场营销
1.3.3 多媒体内容和网络出版
1.3.4 消息传送和信息发布
1.4 电子商务行业的构成
1.4.1 公共的商业服务基础设施
1.4.2 其他重要的支持层
第2章 电子商务商业模式
2.1 电子商务商业模式概述
2.1.1 商业模式的基本概念
2.1.2 电子商务模式的基本概念
2.1.3 电子商务模式的基本分类
2.2 B2B电子商务
2.2.1 B2B电子商务商业模式
2.2.2 B2B电子商务的优势
2.2.3 B2B电子商务盈利模式
2.3 B2C电子商务
2.3.1 B2C电子商务模式的概念
2.3.2 B2C电子商务网站类型
2.3.3 B2C电子商务盈利模式
2.4 C2C电子商务
2.4.1 C2C电子商务模式的概念
2.4.2 C2C电子商务盈利模式
2.5 C2B电子商务
2.5.1 C2B电子商务模式的概念
2.5.2 C2B电子商务盈利模式
2.6 电子商务的应用趋势
2.6.1 移动电子商务
2.6.2 O2O模式
第3章 电子商务物流
3.1 电子商务物流概述
3.1.1 电子商务物流的定义
3.1.2 传统物流与现代物流
3.1.3 电子商务与物流的关系
3.1.4 电子商务物流的特点
3.2 电子商务物流活动
3.2.1 电子商务物流活动概述
3.2.2 电子商务物流活动的主要模式
3.3 电子商务物流技术
3.3.1 EDI、条码与RFID技术
3.3.2 自动分拣系统
……
第4章 网络营销
第5章 电子商务安全与支付
第6章 电子商务网站规划与建设
第7章 电子商务中客户关系管理
第8章 新媒体营销
第9章 农村电商
节选
《电子商务:理论与实务/21世纪经济管理新形态教材·电子商务系列》: 3)搜索法 搜索法是用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的计算机病毒。国外将这种按搜索法工作的计算机病毒扫描软件叫做VirusScanner。计算机病毒扫描软件由两部分组成:①计算机病毒代码库,含有经过特别选定的各种计算机病毒的代码串。②利用该代码库进行扫描的扫描程序。目前常见的防杀计算机病毒软件对已知计算机病毒的检测大多采用这种方法。计算机病毒扫描程序能识别的计算机病毒的数目完全取决于计算机病毒代码库内所含计算机病毒的种类多少。显而易见,库中计算机病毒代码种类越多,扫描程序能认出的计算机病毒就越多。计算机病毒代码串的选择是非常重要的。短小的计算机病毒只有一百多个字节,长的有上万字节。如果随意从计算机病毒体内选一段作为代表该计算机病毒的特征代码串,可能在不同的环境中,该特征串并不真正具有代表性,不能用于将该串所对应的计算机病毒检查出来。选这种串作为计算机病毒代码库的特征串就是不合适的。 另外,代码串不应含有计算机病毒的数据区,数据区是经常变化的。一定要在仔细分析了程序之后选出*具代表特性的,足以将该计算机病毒区别于其他计算机病毒的字节串。选出特征代码串是很不容易的,是计算机病毒扫描程序的精华所在。一般情况下,代码串是连续的若干个字节组成的串,但是有些扫描软件采用的是可变长串,即在串中包含一个到几个“模糊”字节。扫描软件遇到这种串时,只要除“模糊”字节之外的字串都能完好匹配,则也能判别出计算机病毒。 除前面说的选特征串规则外,*重要的一条是特征串必须能将计算机病毒与正常的非计算机病毒程序区分开。如果将非计算机病毒程序当成计算机病毒报告给用户,则是假警报,这种“狼来了”的假警报太多,就会使用户放松警惕,等计算机病毒一来,破坏就严重了;再就是若将这假警报送给杀计算机病毒程序,会将好程序给“杀死”了。 4)分析法 使用分析法的通常是防杀计算机病毒技术人员。使用分析法的目的在于: (1)确认被观察的磁盘引导扇区和程序中是否含有计算机病毒。 (2)确认计算机病毒的类型和种类,判定其是否是一种新的计算机病毒。 (3)搞清楚计算机病毒体的大致结构,提取特征识别用的字节串或特征字,增添到计算机病毒代码库供计算机病毒扫描和识别程序用。 (4)详细分析计算机病毒代码,制定相应的防杀计算机病毒措施。 上述四个目的按顺序排列,正好是使用分析法的工作顺序。使用分析法要求具有比较全面的有关计算机、DOS、Windows、网络等的结构和功能调用以及关于计算机病毒方面的各种知识,这是与其他检测计算机病毒方法不一样的地方。 要使用分析法检测计算机病毒,除了要具有相关的知识外,还需要反汇编工具、二进制文件编辑器等分析用的工具程序和专用的试验计算机。因为即使是很熟练的防杀计算机病毒技术人员,使用性能完善的分析软件,也不能保证在短时间内将计算机病毒代码完全分析清楚。而计算机病毒有可能在被分析阶段继续传染甚至发作,把软盘硬盘内的数据完全毁坏掉,这就要求分析工作必须在专门设立的试验计算机上进行,不怕其中的数据被破坏。在不具备条件的情况下,不要轻易开始分析工作,很多计算机病毒采用了自加密、反跟踪等技术,使得分析计算机病毒的工作经常是冗长和枯燥的。特别是某些文件型计算机病毒的代码可达10KB以上,与系统的牵扯层次很深,使详细的剖析工作十分复杂。 5)人工智能陷阱技术和宏病毒陷阱技术 人工智能陷阱技术是一种监测计算机行为的常驻式扫描技术。它将所有计算机病毒所产生的行为归纳起来,一旦发现内存中的程序有任何不当的行为,系统就会有所警觉,并告知使用者。这种技术的优点是执行速度快、操作简便,且可以侦测到各式计算机病毒;其缺点就是程序设计难,且不容易考虑周全。不过在这千变万化的计算机病毒世界中,人工智能陷阱扫描技术是一个至少具有主动保护功能的新技术。 宏病毒陷阱技术(macrotrap)结合了搜索法和人工智能陷阱技术,依行为模式来侦测已知及未知的宏病毒。其中,配合OLE2技术,可将宏与文件分开,使得扫描速度变得飞快,而且可有效地将宏病毒彻底清除。 ……
作者简介
孙建红 阳光学院特聘教授,宁波大学教授、博士生导师,法国巴黎大学高级访问学者,教育部高等学校电子商务类专业教学指导委员会委员,中国信息经济学会常务理事,全国电商数字教育发展联盟直播经济工作组组长,宁波市物流协会专家委员,中国“互联网+”大学生创新创业大赛评审专家,全国电子商务“创新、创意、创业”挑战赛评审专家。 研究方向为智能商务和现代服务业。主持国家社科基金、国家软科学、国家发改委重大招标项目等多项,省级教学改革项目6项;主编电子商务类教材6部。
-
内向者的沟通课
¥20.6¥42.0 -
富爸爸穷爸爸
¥31.2¥89.0 -
学理:像理科大师一样思考
¥15.8¥48.0 -
影响力
¥34.4¥79.9 -
底层逻辑:看清这个世界的底牌
¥32.4¥69.0 -
畅销的原理:为什么好观念、好产品会一炮而红?(八品)
¥14.0¥45.0 -
投资人和你想的不一样
¥23.4¥65.0 -
文案高手
¥10.8¥36.0 -
麦肯锡高效工作法(八品)
¥10.9¥52.0 -
逆势突围
¥18.4¥68.0 -
麦肯锡逻辑思考法
¥18.4¥49.8 -
麦肯锡底层领导力/(英)克劳迪奥·费泽,(英)迈克尔·伦尼,(英)尼古莱·陈·尼尔森
¥21.8¥68.0 -
鹤老师说经济:揭开财富自由的底层逻辑
¥17.6¥65.0 -
事实
¥42.1¥69.0 -
学会提问
¥46.9¥69.0 -
李诞脱口秀工作手册
¥16.0¥42.0 -
费曼学习法(用输出倒逼输入)
¥18.5¥45.0 -
领导学全书柯维领导培训中心
¥18.4¥68.0 -
沃顿商学院最受欢迎的谈判课
¥18.6¥69.0 -
央企真相
¥15.7¥58.0