电子商务概论要点————————————————————————————————作者:————————————————————————————————日期:第一章 电子商务概述一、电子商务的发展历程1. 酝酿与萌芽阶段(1990--1997年)——中国化工网上线,成为国内首家垂直B2B 网站。
2. 起步与发展阶段(1998--1999年)——中国第一家B2C 网站,8848:国内首家C2C 平台,易趣。
3. 挫折与调整阶段(2000--2002年)4. 复苏与发展阶段(2003--2007年)5. 转型与升级阶段(2008年至今)二、电子商务的概念广义(EB ):企业与客户之间进行交易的前台+企业内部信息化的后台 狭义(EC ):企业内部信息化的后台三、电子商务的内涵前提:信息技术和互联网技术的发展。
核心:具有信息技术、商务理论和实物的人。
基础:电子工具的使用。
对象:商品贸易活动为中心的商业活动本身。
本质:商务电子商务诞生的标志:电子数据处理(EDI )的产生。
四、电子商务系统的组成1.用户(买家)2.认证中心3.配送中心(物流) 由计算机网络连接4.商家5.银行五、电子商务的框架六、电子商务中的四流:信息流、资金流、物流、商流(信息流最重要)七、电子商务的分类1.按电子商务的交易对象划分:电子商务应用 (网上购物、网上银行、网络广告、网上娱乐、视频点播、增值服务、供应链管理等) 一般业务层 (安全认证、电子支付、目录服务等) 信息发布/传输层 (EDI 、E-mail 、HTTP 、HTML 、JAVA 等)网络层 (Telecom 、CableTV 等) 公共政策及 法律法 规 技术标准 和 安全协 议ABC.B2B.B2C.C2C.B2G.B2T.O2O.B2T.B2E.P2P.B2B2C(京东)2.按使用的网络类型划分:1)基于电子数据交换(EDI)的电子商务2)基于企业网络环境内联网的电子商务(Intranet,Extrenet)3)基于Internet网络的电子商务第二章电子商务的理论基础一、网络经济的基础理论(5个)1.梅特卡夫定理:指互联网的价值等于其节点数的平方。
(用户规模)2.摩尔定律:电脑的性能越来越高,价格越来越便宜.3.吉尔得定律:在可预见的未来,通信系统的总带宽将每年增长一倍。
(上网的速度与价格)4.非摩擦经济效应:是不同于传统经济模式的一种低成本、无摩擦、高效率的全新经济形势。
(边际收益递增、“富者越富,赢家通吃”)5.网络外部性:网络产品的价值增加将随着消费者预期的销售数量而增加。
(先下手为强、赢家通吃)6.双螺旋理论:技术发展和应用创新7.锁定效应:先行优势二、电子商务中的基础理论1.长尾理论:只要产品的存储和流通渠道足够大,需求不旺或销量不佳的产品所共同占据的市场份额可以和那些少数热销产品所占据的市场份额相匹敌甚至更大,即众多小市场汇聚成可生产与主流相匹敌的市场能量。
2.实现长尾理论的三个原则:1)应有尽有(尾巴必须足够大)2)半价服务(尾巴的摩擦效应低)3)关联推荐(首尾相连实现需求聚合)第三章电子商务商业模式一、商业模式的定义:是一种包含了一系列要素及其关系的概念性工具,用以阐明某个特定实体的商业逻辑。
二、电子商务商业模式的九要素1.价值主张:给消费者带来的意义2.消费者目标群体:(市场=人口+购买力)市场调研——市场细分——目标市场的定位3.分销渠道:网上直销、线上、线下4.客户关系:企业与客户(海尔服务、京东快递情感营销)5.价值配置、企业的资源与活动,为考虑成本,合理分配,增加收益。
6.核心能力:即公司执行其商业模式所需的能力与资格。
(苹果技术、沃尔玛天天低价以及卫星通讯系统)7.合作伙伴网络:即公司同其他公司之间为有效的实现价值并实现商业化而形成的合作伙伴网络。
(汽车生产强强联手、京东腾讯)8.成本结构:即所使用的工具和方法的货币描述。
(软件培训系统、设备)9.收入模型:即公司通过各种收入流来创造财富的途径。
(淘宝的保证金和广告费)三、B2B模式的特点:1.交易次数少,金额大2.交易对象广泛3,交易程式复杂,操作规范(寻盘--洽谈--协议--订单--支付--发货--售后)四、在Internet实现B2B的条件:1.信息标准化2.用户身份认证中心(CA认证中心)3网络交易技术集成五、交易流程1.交易前的准备2.交易洽谈和签订合同3.办理交易前的手续4.交易合同的履行六、B2B商业模式按企业参与方式划分为1.名录模式:hao123,中国黄页(第一个中文网站)2.兼营模式:多种电子商务同时进行,如阿里巴巴,华夏旅游网(B2B,B2C)3.政府采购:公司采购,亚商商务在线网4.供应链模式:中国邮政EMS5.中介服务:阿里巴巴6.拍卖模式:7.交换模式:二手市场、物物交换、漂流瓶七、B2B交易平台盈利模式:1.会员制盈利模式2.广告支持的盈利模式3.竞价排名盈利模式4.销售盈利模式5.提供增值服务盈利模式6.多元化发展盈利模式八、应用较广泛的B2B模型:1.电子市场(阿里巴巴,中国化工网)2.电子分销商(中电网)3.服务提供商(企业采购网、中国物流网)4.信息中介(中国连锁加盟网)九、B2C的主要模式1.门户网站:提供信息、搜索功能水平型门户网站:新浪、网易、搜狐、腾讯(垂直型门户网站:(特定的主题或细分市场)中国体育用品网、贝塔斯曼书友会、RSS专业订阅)盈利模式:广告订阅、交易2.电子零售商:面向消费者(在线零售商当当、京东、凡客、国美、苏宁、聚美,首家B2C-8848)盈利模式:产品销售额(差价)、广告3.内容提供商:信息提供商(中国电子图书网、移动梦网、互联星空)B2C/C2C O2O 盈利模式:内容订阅费、会员推荐费、广告费用4.交易经纪人:通过电话或电子邮件为消费者处理个人交易的网站。
(金融投资、旅游服务、职业介绍、保险业、携程网、应届生网、中华英才网、智联招聘)盈利模式:佣金收入5.社区服务商:有相似兴趣,共同需求的人,结合起来建成的社区网站。
(天涯、猫扑、新浪微博、腾讯)盈利模式:信息订阅费、销售收入、交易费用、广告费竞争策略:明确市场定位,做好市场细分,做好社区内容服务,加强社区的营销工作。
十、B2C 模式分类——从无形商品和服务电子商务模式角度分析1.网上订阅模式:在线出版(希网、电子读物)在线服务、在线娱乐(娱乐、免费邮件、搜索引擎)2.付费浏览模式:中国知网3.广告支持模式:新浪、搜狐4.网上赠予模式:“先试用,后购买”(软件、出版商)5.收取服务费模式:与电信分成接入费、网络游戏和收取月租金第四章 新兴的电子商务模式一、O2O 电子商务模式的内涵:是线上渠道和线下渠道有机结合的一种电子商务模式。
它是指把线上的消费者带到现实的商店中去,即在线浏览、购买支付线下的商品和服务,再到线下去享受服务、接收商品。
其核心就是通过打折、提供信息、服务等方式、把线下商店的消息推送给互联网用户,从而把他们带到现实的商店中去,该模式实现了线上虚拟经济与线下实体经济的融合。
二、B2C 、C2C 、团购与O2O 的区别与联系 不同点:——O2O 和B2C 、C2C 的区别——B2C 、C2C 是在线支付、购买的商品会塞到箱子里通过物流公司送到你手中,而O2O 是在线支付,购买线下的商品、服务,再到线下去享受服务。
——O2O 和团购的区别:O2O 是网上商城,团购是低折扣的临时性促销。
关系可用图表示为:团购通道+平台 品牌+运营 软件+服务 专注+创新 主导方式三、O2O 的核心线下消费线上购买 线上预付第五章 移动电子商务一、无线应用协议:(WAP )是一种具有移动开放服务标准的全球性网络通信协议,它能够使移动用户充分利用各种无线类终端随时随地享用网络的信息与服务。
二、移动电子商务的概念:是指用户利用各种无线终端进行企业对企业、企业对客户、客户对客户的电子商务活动。
三、移动电子商务的特点:1.交易灵活性2.安全性3.便利性4.广泛性5.内容丰富性四、移动电子商务的瓶颈:1.信用制度问题2.技术问题3.缺乏相关的法律法规五、移动电子商务的优势:1.开放性和包容性2.方便性与快捷性3.潜在用户规模大4.用户身份安全性六、中国移动电子商务的四种主导方式:(中国移动通信)(淘宝、当当) (用友) (立购、24券、I )七、移动电子商务的应用(核心:交易)1.移动信息服务2.基于位置的服务3.休闲娱乐服务4.移动支付服务八、移动电子商务的应用市场:个人应用:移动支付、股市、搜索、电邮企业应用:移动营销、SCM、CRM、广告、办公九、移动电子商务的应用层次:(外层)核心交易:购物、订票、银行服务包装服务:选择、内容整合、广告(里层)交易支持:支付认证/不可抵赖、应用管理、配送第六章电子商务安全与风险管理一、电子商务系统的安全隐患:1.物理安全2.信息安全3.通信安全4.交易安全5.管理安全二、网站系统安全威胁:1.身份冒充2.植入后门程序3.通信监视4.通信窜扰5.中断三、网络安全性问题:1.信息的篡改2.信息的截获和窃取3.恶意攻击和破坏四、电子商务交易中出现的安全性问题主要表现在:1.网上诈骗2.信息假冒3.交易抵赖4.病毒的感染五、交易安全要素(安全交易的需求)1.保密性2.可靠性3.完整性4.抗抵赖性5.有效性六、数据加密技术包括对称加密技术和非对称加密技术。
1.对称加密技术对称加密也称“私密秘钥”加密,典型的加密算法代表是美国国家安全局的DES。
优点:方法使用简单,加密解密速度快。
缺点:秘钥的分发与管理。
(不能保证秘钥在传输过程中的安全;难以管理;不能鉴别数据的完整性。
)2.非对称加密技术非对称加密秘钥被分解为:公开秘钥和私有秘钥,它也被称为“公开秘钥”加密。
用公钥加密的信息,只能用对应的私钥解密,同样的,用私钥解密的数据只能用对应的公钥解密。
常用的非对称加密算法是RSA算法。
优点:秘钥的分配较容易缺点:加密速度慢(算法复杂),产生秘钥很麻烦,受到素数产生技术的限制。
七、密码设计原则1.易操作原则2.不可破3.整体安全4.柯克霍夫斯原则5.与计算机通信系统相匹配原则八、数字摘要技术及数字签名技术哈希(Hash)函数:1.没有反函数 2.相同x值,y值一定相同 3.y远远小于x.数字签名技术:是指用发送方的私有秘钥加密报文摘要,然后将其与原始信息附加在一起,合称为数字签名。
以下为其工作原理:1.发送方要准备好要发送的明文。
2.有哈希函数(算法)对明文计算,得到数字摘要。
(摘要1)3.对数字摘要用发送方的私钥进行加密,得到发送方的数字签名。
4.将数字签名附在要发送的明文中,形成一个大数据包。
5.对大数据包用对称加密算法进行加密,然后用接收方的公钥对对称加密的秘钥进行加密。