计算机电子商务

2024-10-06

计算机电子商务(共12篇)

计算机电子商务 篇1

当前社会计算机信息化发展水平, 已经成为衡量一个国家经济发展的重要标准。随着我国经济现代化程度的加速, 各行各业不仅掀起了应用计算机的热潮, 而且还加强了计算机应用与经济相结合。基于因特网的电子商务迅速发展壮大起来, 但是如同任何新兴技术一样, 电子商务技术也是一把双刃剑, 电子商务的广泛应用和迅猛发展, 既使得社会生产力获得极大解放, 又给社会发展带来前所未有的挑战, 计算机犯罪尤其严重。人们抵挡不了计算机犯罪带来财富的巨大诱惑性, 计算机犯罪伴随着计算机的广泛应用迅速蔓延。

计算机犯罪逐渐成为一种危害社会和谐、破坏经济发展的力量。因而需要通过正确认识和理解计算机犯罪及防范措施, 加快电子商务的传播及应用, 降低计算机犯罪对电子商务的不良作用, 促进电子商务正常发展。那么, 计算机犯罪有哪些特征呢?

1计算机犯罪的特征

(1) 计算机犯罪具有智能性。计算机犯罪手段的技术性和专业化使计算机犯罪具有很强的智能性。进行计算机犯罪的犯罪分子需要掌握比较高超的黑客技术, 对信息系统及各种网络资料、数据等信息进行修改和盗取。

(2) 计算机犯罪具有隐蔽性。计算机犯罪没有作案现场, 不会留下通常意义的作案痕迹。如通过后门木马程序进入银行系统, 将钱财转移到自己的帐户中, 并通过修改、删除系统日志, 更改IP地址等方法消除作案痕迹, 为案件的破获造成很大的难度。

(3) 计算机犯罪社会危害性大。信息安全专家认为, 计算机犯罪对社会危害的程度在于, 社会信息化发展程度越高, 计算机犯罪的危害性也就越大。随着社会的信息现代化, 计算机犯罪对社会造成的损失仍然呈上升的势态。

2如何防范计算机犯罪的发生以及对电子商务的影响

我们应当意识到想要打击和防范计算机犯罪活动, 必须采取以“预防为主, 打防相结合”的政策方针, 大力推行法制普及, 提高公民法律意识。我想应当从以下几个方面进行着手:

(1) 技术性防范计算机犯罪。想要减少信息犯罪及所带来的损失, 最好的办法就是预防与防范。计算机使用者应当提高安全防范意识, 增强防病毒、防黑客的能力。例如可以使用口令验证、关闭外界访问权限、数字签名、禁止非法对文件的写入、反入侵地址跟踪系统、计算机病毒的查杀和数据加密技术等。相应的计算机安全产品有杀毒软件、防火墙、加密软件、入侵检测系统、安全路由器、数字签名认证等计算机安全产品。

(2) 对计算机网络安全强化管理。以往计算机犯罪案件中, 很多是内部人员作案。我国的网监机构的调查显示, 由于管理疏忽造成的计算机犯罪占很大的数额。根据这一情况, 应当对以下单位重点管理:网络服务提供商、涉及网络的公司、网吧。信息系统建立者要采取主动措施, 对计算机违法犯罪行为进行约束。要建立社会监控网络, 加强网络工作人员遵纪守法的意识和抵制违法犯罪的能力。而且还要强化网监部门对网络信息的检查、监察和处罚职能。

(3) 加快发展计算机安全技术。不断的提高反黑客技术, 计算机系统的安全性越可靠, 计算机犯罪的发生率就越低。要加强计算机安全技术的研发力度, 建立专业的信息安全技术机构, 网监部门应当加强计算机取证技术, 有效地提高计算机犯罪的破案率。以我国现在的计算机犯罪的发展趋势, 录用大量具备专业技术的人员作为司法工作人员, 将会对国家解决计算机犯罪问题有很大帮助。同时, 及时专业地对所有办案人员进行计算机反黑技术知识的培训, 也将是解决该问题的当务之急。

(4) 加强公民上网的法律意识。社会各个阶层和执法部门对计算机犯罪的危害性还缺乏足够的认识。想有效遏制计算机犯罪的发生, 首先必须加强法律的学习和宣传。一方面提高网民对计算机犯罪的警戒防范意识, 并采取积极方法预防犯罪发生, 另一方面提高网民对计算机犯罪的斗争意识, 采取有效手段打击计算机犯罪。通过整个社会的努力来营造出健康向上的网络环境。要使公众充分意识到, 遵纪守法不仅仅可以避免损害国家和他人利益, 同时也可以保护自己的合法权益不受侵害。

(5) 完善计算机犯罪的立法。计算机犯罪与传统犯罪存在的巨大差异, 对于现行法律规范形成巨大冲击, 同时也造成传统法律理论与计算机犯罪的冲突, 导致立法和理论显得滞后而与时代发展不合拍, 甚至对于有些计算机犯罪没有相应的罪名来判决。尽快地完善对计算机犯罪的立法, 是对于惩治和防范日益增长的计算机犯罪的重中之重。

(6) 对计算机犯罪低龄化的防范。青少年计算机犯罪的比例正在不断扩大, 国家必须在关注青少年身体方面健康成长的同时也需要关注青少年的心理健康问题, 正确引导青少年学习计算机技术, 使青少年的聪明才智充分应用于社会的和谐发展。

由于经济的高速发展和计算机网络的逐渐普及, 电子商务已经深入人们生活的方方面面, 计算机犯罪渐渐成为一种新型的危害社会且破坏经济发展的犯罪手段, 为此, 只有深入的研究计算机犯罪特征, 掌握计算机犯罪的发生规律, 才能有效阻止计算机犯罪的发生与发展, 净化我国网络环境, 给电子商务营造一个良好的发展空间, 为我国经济高速发展做出更大的贡献。

计算机电子商务 篇2

很多求职者能够掌握有效精简个人简历的内容的技巧,但是对于精简内容的筛选存在问题,精简简历的过程中需要针对不同岗位的措辞进行修改,避免由于使用的词汇不同或者语气不同,而导致整个求职过程出现危机,造成求职失败的情况发生。

下面是yjbys小编和大家分享的电子商务与计算机网络技术专业简历范文,更多相关信息请关注(/jianli)。

个人信息

yjbys

目前所在: 增城

年 龄: 25

户口所在: 增城

国 籍: 中国

婚姻状况: 未婚

民 族: 汉族

身 高: 165 cm

体 重: 55 kg

求职意向

人才类型: 普通求职

应聘职位: 软件工程师,互联网软件开发工程师,网页设计/制作/美工/UI

工作年限: 1

职 称: 中级

求职类型: 全职

可到职日期: 随时

月薪要求: 2000~3499元

希望工作地区: 广州,增城,东莞

工作经历

**公司

起止年月:2010-11 ~ 2011-08

公司性质: 私营企业

所属行业:家具/家电/工艺品/玩具/珠宝

担任职位: 电子商务

工作描述: 管理阿里巴巴,公司网站,同时还有为产品设置宣传册,宣传单,包装盒等工作,工作之余还要担任网管工作,解决某些电脑、打印机等故障

离职原因: 个人原因

**公司

起止年月:2010-07 ~ 2010-08

公司性质: 其它

所属行业:汽车及零配件

担任职位: 助教

工作描述: 教学员学蝴蝶桩,9选3等,有时候帮忙搭学员考试

离职原因: 上学

**公司

起止年月:2010-04 ~ 2010-06

公司性质: 其它

所属行业:服装/纺织/皮革/鞋业

担任职位: 店长

工作描述: 兼职自营韩版男装

离职原因:

**公司 起止年月:2008-06 ~ 2008-08

公司性质: 民营企业 所属行业:通信/电信/网络设备

担任职位: 普通工人

工作描述: 主要从事电子产品的包装

离职原因: 要上学

**公司 起止年月:2008-06 ~ 2008-08

公司性质: 民营企业 所属行业:计算机/互联网/通信/电子

担任职位: 校园代理

工作描述: 主要是做校园代理,在学校帮公司宣传产品,帮同学组装和维修电脑等

离职原因: 上学

教育背景

毕业院校: 广东机电职业技术学院

最高学历: 大专 获得学位: 毕业日期: 2011-06

专 业 一: 计算机网络技术 专 业 二: 电子商务

起始年月 终止年月 学校(机构) 所学专业 获得证书 证书编号

2008-07 2008-09 增城和顺机动车驾驶员 小车驾驶证 C牌驾驶证

2008-09 2009-01 广东机电职业技术学院 计算机网络技术

2008-10 2008-10 广东机电职业技术学院 办公软件考证实训 一级计算机应用

2009-05 2009-05 广东机电职业技术学院 现代办公设备使用与维护

2009-06 2009-06 广东机电职业技术学院 英语应用能力考试 英语应用能力考试(A级)

2009-12 2009-12 广东机电职业技术学院 大学英语四级 大学英语四级考试成绩报告单

2010-05 2010-05 广东机电职业技术学院 助理电子商务师考证 助理电子商务师

语言能力

外语: 英语 良好 粤语水平: 精通

其它外语能力:

国语水平: 精通

工作能力及其他专长

本人工作认真负责,有较强的自学能力,遇到难题善于求助,对人和蔼。 对事情认真负责,有很强的责任心和团队意识,为人坦诚、自信、乐观、处事冷静、人际关系良好,待人热情、真诚。工作积极主动,能吃苦耐劳,具有较强的动手能力和团队协作精神,能迅速的适用各种环境,并融合期中。同时本人还在暑假期间考了个驾驶证!

自我评价

本人自小就喜欢体育运动,特别喜欢挑战高难度动作的运动,具有从来都不服输的精神,勇于挑战不可能。

拓展阅读:电子商务简历自我评价

时光流逝,还清晰记得刚进大学时的情景,转眼间,四年的大学生活即将结束,我非常珍惜在校期间的学习机会,认真学习文化课程,较熟悉地掌握专业知识,与此同时,我还学会了许多做人做事的道理。几年的学习生话磨练出一个自信和上进心强的我。

在大学期间,我始终以提高自身的综合素质为目标,以自我的全面发展为努力方向,树立正确的人生观、价值观和世界观。为适应社会发展的需求,我认真学习各种专业知识,发挥自己的特长;挖掘自身的潜力,结合每年的暑期社会实践机会,从而逐步提高了自己的学习能力和分析处理问题的能力以及一定的`和。

面对知识经济的到来,计算机技术也得到了广泛的应用。作为一个21世纪的大学生,面对的又是一个新的挑战。不仅要有扎实的专业技能,还需有更多方面的知识。所以我不断学习,不断拼搏,努力学习各种计算机网络,网页设计,互联网技术,2000Server,微机原理,跟单信用证,英语函电,国际贸易实务等专业知识。除此之外还选修了案例分析,商务代理,Photoshop图像处理以及物流知识等以提高自己的。

“学而知不足”是我大学期间学习和工作的动力,除了必修课之外,我还坚持自学了Office、Flash、FrontPage、 Photoshop、DreamweaverMX等多种专业软件。学习之余,我还不忘坚持参加各种体育活动与社交活动。在思想行为方面,我作风优良、待人诚恳,能较好处理人际关际,处事冷静稳健,能合理地统筹安排生活中的事务。

鉴于此,我希望能在毕业后,热切期望能用自己所学之技为社会做出自己的微薄之力。对待学习,我认真努力,对待工作我同样也能做到爱岗敬业,谨慎负责,一丝不苟。在生活方面我乐观,热情,诚恳,宽容。我自信能胜任自己的工作,本着“迎难而上”的精神,我将凭自己的能力克服各种困难,更好地胜任将来的工作。

作为一名电子商务专业的大学应届毕业生,我所拥有的是年轻和知识。年轻也许意味着欠缺经验,但是年轻也意味着热情和活力,我自信能凭自己的能力和学识在毕业以后的工作和生活中克服各种困难,不断实现自我的人生价值和追求的目标。


电子商务中计算机技术的应用探析 篇3

【摘 要】电子商务伴随着计算机技术的发展,逐渐成为了人们一种新的交易方法,更多的人投入电子商务的交易活动中。本文从电子商务的概念、特点入手,阐述了电子商务与计算机技术的内在联系,并且分析了计算机技术在电子商务中如何得到运用。

【关键词】电子商务;计算机技术;安全技术;网络技术

1.电子商务的概述

1.1定义

商品的卖方将自己的产品放在网上商城购物平台,在网络发达的年代里,来自全球各地的消费者可以通过计算机网络浏览商家的网页,选择自己心仪的商品,在网上完成交易活动。在交易的一系列流程中,电子计算机同网络之间完成了电子交付的行为。这一系列的活动称之为电子商务。电子商务包含的内容很多,主要有四个部分组成,分别是活动交易、服务交易、商务交易以及金融交易,其交易活动的开展必须要以计算机网络为依托。

1.2电子商务的功能

消费者通过电子商务,可以完成购物中所包含的一系列流程。电子交易具有强大的功能,首先它能够满足消费者网上订购产品的需求。消费者可以通过浏览网页,了解自己最喜爱的产品,然后下单确认,即可完成了商品的订购过程;支付功能。交易双方达成交易协议之后,可以通过被开通网银的银行卡完成网上的支付活动;宣传功能。商家可以自己装饰自己的店铺,为自己的产品发布广告,吸引更多地消费者前来浏览;管理功能,电子商务能够将商家和买家之间的钱、物管理地有条不紊,使整个交易的活动可以处在一个安全的环境下进行。

1.3电子商务的特点

如今是信息化的时代,人们的生活离不开电脑,电子商务的出现正是迎合了社会发展这一趋势,它将全球不同的消费者、厂家、政府通过网络联系在了一起。在电子商务当中,人们突破了时间、空间的阻碍,可以随时随地享受购物,支付更加快捷,整个电子商务的流程也更加完善。

2.电子商务与计算机技术相互间的关系

2.1计算机技术促进电子商务的发展

2.1.1增加电子商务的渠道

计算机网络技术的发展,使得电子商务突破原来单向传递信息的阻碍,电商们和消费者可以通过网络平台,完成信息的双向传递,同时也能够传递服务,并且在网上完成支付,增强了电子商务的交互性特征。除此以外,消费者还能够在网络平台上同商家完成语音或者视频的通信功能,并且价格成本比较低。

2.1.2增加服务

计算机网络全球化分布,因此电子商务的发展也遍布了全球各地,为商家提供了一个全球性的贸易环境。商家可以花费少量的金钱,就能够在自己的网上商城中发布广告,推广自己的商品。

2.1.3使消费者能够直接接触到企业

在生活中的消费行为,消费者很难接触到真正了商品生产者,而这一问题可以通过电子商务得到很好的解决。销售者可以直接从企业网站上的对话窗口同生产者进行沟通,了解自己想知道的信息,比如最近企业是否有新产品出来,该产品销量如何等,同时,企业也可以通过网络化的管理方式,了解到有关客户的更多信息。可以说,计算机技术的发展为企业的生产活动注入了新的活力,使得整个生产交易的流程更加电子化。

2.1.4消费者购物更自由

网上商城不同于普通的商城,它对购物者的购物行为没有时间、空间的限制。电子商务的环境随着信息的发展,而做出相应的改变。企业和消费者在进行电子交易的过程中,更加具有互动性,双方可以采取不同的数据表达方式来进行信息的传播,从人性化的角度来说,电子商务的发展更加有利于消费者的购物行为。

2.1.5交易更加安全

众所周知,要想开展电子商务,在申请店铺的时候必须先对其身份进行识别,只有在确认该商家身份合法性的前提下,才能够允许其开店。我国目前的计算机技术只能够支持最基本的身份识别,仍有待改进。

2.2电子商务对计算机技术的反作用

随着电子商务的不断发展,其内部的问题也逐渐暴露,不法分子会利用电子商务活动来窃取消费者的私人信息,进行诈骗活动,因此电子商务的发展对计算机技术不断地提出新的要求,推动者计算机技术的不断改进。

3.计算机技术的具体应用探讨

3.1网络技术

电子网络的不断完善与发展,为电子商务的开展增强了便捷性,使得交易更加快捷,环境更加安全,电子商务参与者的数量也在不断增多,随着计算机技术的不断完善,电子商务逐渐进入了人们的眼球,受到广大消费者的欢迎。同传统的交易行为相比较,电子商务的开展并不是在真实的环境中进行,在虚拟的网上交易活动中,计算机网络技术为其提供了一个巨大的全球化的购物背景,为电子商务提供了更多的发展机会。因此,可以说电子网络技术是电子商务发展的核心支柱。

3.2安全技术

3.2.1电子商务安全性能存在的不足

第一種是信息容易被窃取。黑客通过侵入商家的后台,了解到很多消费者的个人信息。同时,商家也会将消费者信息卖个第三方,以赚取收益;第二种是信息容易被篡改。在信息传递的过程中,第三方很容易截获信息,并且对原本的信息进行修改、删除部分重要的内容,双方之间的信息沟通被第三者所侵入,信息不再具有原始性,同时其真实性也不能得到保障;第三,第三方可以通过冒充商家或者消费者来骗取对方的信任,得到自己想要的信息。有的时候不法分子会假冒商家的信誉,窃取商家的收益;第四,恶意攻击行为。第三方会通过病毒等软件侵入到交易的网络中,破坏网络的软件和硬件,使得交易无法正常开展,存在各种错误的现象,给商家和消费者带来巨大的损失。

3.2.2计算机安全技术的自我完善

针对网络中会存在的各种问题,人们也对计算机的安全技术做出了适当的改进。首先完善的是身份识别的技术。电子商务的开展前提是要保证身份的真实性,因此身份识别技术就显得很重要。其要求只有经过检验,确认身份是合法的用户,才能够开展网络销售工作,这是针对电子商务自身特点所制定的一项技术;加密技术。如今的加密技术有很多种,包括了对称或者非对称的加密方法,在很多电子商务活动中,人们更倾向于“公开密钥”的方法,在安全的环境之下完成资源的传输与共享,保证双方交易的安全;防火墙技术。防火墙技术的运用主要是针对黑客的攻击、病毒的入侵,随着计算机技术的不断完善,日后的防火墙技术逐渐向高效化、安全化、系统化的方向迈进。

3.3用户如何运用计算机的安全技术

用户能否掌握计算机的安全技术,同样也关系到网络交易活动能否顺利开展。因此,用户在运用计算机的时候,一定要注意一下几个问题:第一,在使用计算机之前,要首先确保计算机本身不包含病毒,在安全的环境下使用;第二,若是重要的数据,一定要做好备份的工作;第三,每台上网的电脑都需要安装防火墙和杀毒软件,在整个交易的流程中,要保准软件在打开的状态下,实时检查病毒库需不需要更新,对其定期更新;第四,在设置网上支付密码的时候,一定要保证该密码的复杂性,使其无规律可循,长度尽可能达到八位数字;第五,在使用网银来完成网上支付活动的时候,一定要检查该网站是否安装了安全证书,若是不可靠的网站切记不能够完成支付活动。

4.结束语

电子商务专业计算机实践教学研究 篇4

电子商务的迅猛崛起和发展, 使那些既懂电子, 又懂商务;既会应用, 又会创新的复合型人才的需求迅速加大。据IDC估算, 如果全球电子商务营业额达到几万亿的规模, 电子商务职业岗位人才需求将增加到2000万人。人才瓶颈将是阻碍电子商务发展的重要因素, 因此, 各个国家在制定电子商务发展政策和规划时, 都高度重视人才的培养和培训工作。

根据国内外及周边地区电子商务学科发展的现状与趋势, 电子商务专业在发展过程中不断调整课程结构以适应社会对电子商务人才的需求, 在充分了解目前电子商务人才培养的模式与方向的基础上积极推进课程改革, 探索电子商务教学模式。在原有的“宽基础、活模块”的基础上创设“2+3”培养模式。所谓“2+3”模式是指把电子商务人才的素质构成分为2个素质基础和3个专业方向。2个素质基础分别为“技术基础”和“商务基础”, 3 个专业方向为“网络技术型”、“网络营销型”和“物流操作型”。在这个模式中, 计算机专业知识占了重要的一部分, 虽然作为单独的一个模块来学习, 但却要和电子商务专业紧密相关, 这给计算机老师带来了一个崭新的问题, 如何在电子商务专业中实施计算机实践教学。

现行的专业课程教学, 多数老师都是按照教材编排的内容体系进行逐点复述, 难以达到技能培养的目标。学生在学习后仍感觉到所掌握的机能不足以适应就业的需要。因此, 我们要站在学生的角度组织专业课程教学的任务引领式教学模式。

2课题研究的内容和方法

针对中职学校电子商务专业, 从实际出发研究探讨电子商务专业计算机实践教学的各个环节:

2.1电子商务专业计算机实践教学课程结构

针对中职学校电子商务专业的实际情况, 并结合“2+3” 培养模式, 认真研究计算机专业课:网页制作、网络技术、数据库技术等相关内容, 与电子商务专业知识密切结合, 并做好专业与专业之间的教学合作, 探讨符合学生实际的计算机实践教学的课程结构。

2.2电子商务专业计算机实践教学模式

反思现有的教学方法和实践模式, 以“职业活动为导向, 职业技能为核心”的指导思想来寻求与时俱进的符合该专业发展的新的教学方法, 突出职业教育特色。紧扣电子商务知识, 探索项目合作实践教学模式:“项目”是实践环节的结构单元, 每个项目都包含一个相对独立的教学主题和重点, 并通过多个“任务”来具体阐释, 而每一个任务又通过若干个典型操作来具体细化。每一个“项目”中包含许多经过特殊设计的结构要素。在不断的探索和实践过程中, 推动校本课程的开发。

认真研究项目任务式教学方法, 在参阅相关资料和考虑学生技能基础的实际情况下, 初步制定了《电子商务网络基础项目实践大纲》和《电子商务网页制作项目实践大纲》。在平时的教学中逐步地应用这种方法, 并召开了以项目任务式作为教学方式的研究课, 初步取得成功。在这节课中以项目为基本实验单元, 教师引导学生进入岗位角色 (项目经理、客户、设计人员等) , 学习知识并承担各自的责任。项目的实施方式是:项目要求——项目分析—学生分组—项目实施—项目验收—项目展示与展示。在内容安排上, 以基本操作为主线, 通过一组精心设计的操作由浅入深地介绍专业知识和技能, 学生在学习过程中既可以模拟操作, 也可以在此基础上进行改进 , 做到举一反三, 使学生能创建出有自己特色的主题网页。通过课堂实践, 我们感觉到这样做既改善了学生的学习方式, 又提高了学习效率, 提高了教学质量。

2.3电子商务专业计算机实践教学考核评价

学习和利用现代教育学、心理学的成果, 研究和规划考评体系, 根据课程内容特点, 对学生成绩进行多层次的评定。并建立健全考试结果评价和反馈机制, 对考试成绩要结合课程, 总结性考试和平时考核进行综合评价, 并逐步加大平时考核成绩在总成绩中的比重, 实行百分制、等级制及与评语相结合的综合评分方法。

3课题研究的成果

为了培养出能胜任“网络技术型”职业岗位工作的应用型技术人才, 我们考查了一些校企合作单位, 并结合学生的实际情况, 对职业岗位核心工作能力进行分析, 总结出了职业岗位要求。同时, “网络技术型”学生应该达到的能力结构图。

针对网络专业“专业核心能力”的要求, 从典型工作任务中引出“项目”, 针对就业岗位需求, 建构课程体系;以工作过程为导向安排学习的进程, 以获得职业工作能力为目标, 进行专业核心能力一体化教学, 对“工作任务—案例—项目”进行“非线性结构”的整合, 通过对课程的有效控制与评价, 促进学生工作任务的完成。从而提出中职学校网络技术专业“核心能力——课程”体系, 如图1所示。

第一阶段:通用技术课程;第二阶段:专业技术课程;第三阶段:专门化方向

一个专业技能必然有支撑这个专业的关键的理论和知识点, 围绕其专业核心能力, 把这些内容依照工作逻辑结构组合成几门核心项目课程, 实施理论——实践一体化教学。

实践教学的目标是提高学生的全面能力, 使专业实训更迫近社会需求, 最终能实现学生的零距离上岗。我们在《电子商务网络技术实训》和《电子商务网页制作实训》中全面推行了项目教学法, 教学实践表明:通过项目的优化和知识点的重构和整合, 在提高实训的效率与效果, 在培养学生全面能力等方面, 确实收到了一定的成效, 它使我们的实训教学得到了质的提升。

4课题研究存在的问题

(1) 如何发挥教师组织者的作用, 来培养学生自主学习的能力。

我们在课堂研究中发现:如果学生在动手操作兴致正浓时被打断, 将影响学习的积极性, 不利于自主学习。教师如何运用现代信息技术, 调控好课堂节奏, 学生既能充分享受利用资源学习, 又能达到一节课的学习目标, 还有待于深入研究。

(2) 如何更准确、更全面地评价学生学习应用能力。

在培养学生学会检索、学会发现新鲜信息的获取信息能力和培养学生学会在大量的信息中筛选有价值的信息, 学会选择相同、相关的信息的处理信息的能力, 做了一些研究。如何评价这些方面的能力, 我们的测试评价可能还不够准确、全面, 有待深入研究。

(3) 如何避免师生感情交流的减少。

我们在进行网络课研究中发现:师生之间情感交流通常被忽视。在网络教学中, 面对新的教学内容和操作, 只顾独自学习和操作, 缺乏协作意识, 与教师远离, 客观上使师生之间感情交流比较困难。在初步构建教学模式时, 在“提供资源自主学习”阶段后, 进行“组内协作互帮互学——多元互动, 交流评价”, 目的是增加生与生、生与师之间的交流时间, 体现教师是学生学习的参与者、帮助者, 但效果还不是很明显, 有待进一步改善。

摘要:针对中职学校电子商务专业的实际情况, 探讨了电子商务专业计算机实践教学课程结构, 计算机实践教学模式和计算机实践教学考核评价。提高学生的全面能力, 培养出能胜任“网络技术型”职业岗位工作的应用型技术人才。

关键词:电子商务,计算机实践教学,项目教学法

参考文献

[1]张润彤, 王力波.电子商务基础教程[M].北京:首都经济贸易大学出版社, 2003.

[2][美]加里斯奈德 (Gary P.Schneider) , 詹姆斯佩里 (James T.Per-ry) .电子商务[M].成栋, 译.北京:机械工业出版社, 2002.

计算机电子商务 篇5

班级:成绩:

一、单选题(60分,每题1.5分)

1.内存的基本存储单位是()。(C)(A)KB(B)Byte(C)bit(D)MB

2.计算机网络的拓扑结构不包括()。(B)(A)星型(B)公用网和专用网(C)环型(D)总线型

3.世界上第一台电子数字计算机ENIAC在()诞生。(C)(A)法国(B)英国(C)美国(D)德国

4.人们通常所说的微机速度是指()。(C)(A)计算机的缓存(B)计算机的内存(C)CPU的主频(D)计算机的硬盘 5.NAND型闪存的基本存储单元是()。(B)(A)MB(B)Page(C)Bit(D)Byte

6.网络上提供资源的计算机称作()。(B)(A)资源(B)服务器(C)工作站(D)网络设备 7.中,edu表示()。(A)(A)教育机构(B)中国(C)广域网(D)区域

8.()是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以在计算机之间传播。(C)

(A)木马(B)病毒(C)蠕虫(D)冰河

9.如果某一传输介质可接收从5kHz—8kHz的频率,那么这一传输介质的带宽为()。B A.2 kHzB.3 kHz C.4 kHzD.5 kHz

10.下列关于内存的说法不正确的是()。B A.内存由高速的半导体存储器芯片组成B.是计算机运行过程中永久存放程序和数据的地方 C.内存也称主存储器

D.根据其工作方式的不同,可分为RAM和ROM

11.在域名标识中,用来标识政府组织的代码是()。B(A)com(B)gov(C)mil(D)org 12.U盘属于哪类存储器()。C

A.磁盘存储器B.导体存储器 C.半导体存储器D.光存储器 13.暴力解密的方法又称()。(D)(A)利用漏洞解密(B)偷看密码(C)字典解密(D)穷举解密

14.下列关于数字证书的说法不正确的是()。BA 分为SET证书和SSL证书两类

B SET证书的作用是通过公开密钥证明持证人身份 C SSL证书就是安全套接层证书 D SET证书可以服务于持卡消费 15.能对计算机硬件、软件资源和数据库资源进行有效管理的是()C。A 服务程序B 数据库管理系统 C 操作系统D 语言处理系统 16.()扮演着一个买卖双方签约、履约的监督管理的角色,买卖双方有义务接受其监督管理。(B)

(A)网络银行(B)认证中心(C)网上工商局(D)公证处

17.对各区域默认安全级别从高到低排列,顺序正确的是()。(B)A.Internet、本地Intranet、受信任站点、受限制站点B.受限制站点、Internet、本地Intranet、受信任站点C.受信任站点、Internet、受限制站点、本地IntranetD.受信任站点、本地Intranet、Internet、受限制站点 18.数据传输速率是Modem的重要技术指标,单位为()。A.A.b/sB.Bytes/S C.KB/SD.MB/S 19.计算机的核心部分是()。C.-(共2页)

A.操作系统B.硬盘X C.CPUD.内存 20.Intranet采用的协议为()。A.A.TCP/IPB.PX/SPX C.SET/SSLD.X.25 21.显示器和打印机属于计算机系统中的()。C.A.辅助存储器B.输入设备 C.输出设备D.软件系统

22.大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于()结构。B.A.环型B.星型 C.总线型D.多边型 23.()是一个包含持有人、个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。A.A.数字证书B.数字签名 C.电子印章D.CA

24.()中有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据。A.A.《刑法》B.《经济法》 C.《安全法》D.《民法》

25.()可以是软件或电子邮件,表面是有用或友好的,但实际上执行一些破坏目的或为攻击者提供访问途径。A.A.特洛伊木马B.蠕虫

C.后门D.邮件爆炸 26.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。C.A.《中华人民共和国新刑法》

B.《中华人民共和国计算机安全法》

C.《中华人民共和国计算机信息系统安全保护条例》 D.《中华人民共和国计算机安全条例》

27.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。D.A 教育部B 国防部 C 安全部D 公安部 28.现在的硬盘存储容量通常为数十()。C.A.MBB.KB C.GBD.TB 29.()是只读存储器。D.A.SDB.HD C.RAMD.ROM

30.()是指组成计算机的任何机械的、磁性的、电子的装置或部件,微型计算机的主要组成部分有CPU、存储器、基本输入输出设备和其它外围设备等。B.A.计算机软件B.计算机硬件 C.计算机主机D.计算机外设

31、()是用来存储程序和数据的部件,是计算机的重要组成部分。D.A.中央处理器(Control Processing Unit)B.控制器(Control Unit)C.运算器(Arithmetical Unit)D.存储器(Memory)

32、在计算机中,存储器容量以()为基本单位。B.A.位B.字节 C.BitD.KB 33.1GB=()KB。D

A.1000B.1000 ² C.1024D.1024 ² 34.软件可以分为()和()两大类。B

A系统软件、操作软件B系统软件、应用软件 C应用软件、操作软件D应用软件、集成软件 35.关于密码的说法中,错误的是()。C.A.密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。B.密码是由一串字符组成的,用来保护用户的信息。

C.输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码很难泄漏。D.密码对于每个人都很重要,因为它包含了所有的个人信息。36.计算机病毒是()。C.A.指计算机程序中不可避免地包含的一些毁坏数据的代码 B.影响计算机使用的一组计算机指令或者程序代码

C.能自我复制的,并具有破坏计算机功能或毁坏数据的代码 D.在计算机程序中插入的破坏计算机功能或者毁坏数据的代码 37.协议和主机名之间应用(C)符号隔开 A.//B.:C.://D./

38.目前,每个IP地址由(C)个二进制位构成 A.8B.4C.32D.64

39.在Internet上完成名字与地址间映射的系统称为(B)

-(共2页)

AURLBDNSCDBMSDDHCP

B.光盘,256M内存,128M内存,CD盘 40.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机C.80G硬盘,DVD,CD,1GU盘 术语来说是()。

D.80G硬盘,DVD,CD,128M内存

A.篡改数据B.信息暴露C.身份欺骗D.拒绝服务

10.几十年来计算机网络的发展经历了()。(ABC)

二、多选题:(40分,每题2分)

A.以单机为中心的通信系统B.多个计算机互联的通信系统 1.破解密码一般使用()方法。(ABC)

C.国际标准化的计算机网络D.以太网 A.暴力解密B.字典解密

11.每个IP地址由()两部分组成。(AD)

C.利用漏洞D.偷看别人输入密码 A.网络地址B.逻辑地址 2.密码算法是一种数学函数,它的作用是()。(ABC)C.物理地址D.主机地址

A.可以将原来的信息变得面目全非 12.根据数据信息在传输线上的传送方向,数据通信方式可分为()。(BCD)B.让恶意偷看者看到是加密后的内容 A.半单工通信B.单工通信 C.使恶意偷看者不能得到真实正确的内容 C.半双工通信D.全双工通信 D.算出原密码

13.常用的数据交换技术有()。(ABD)

3.在设置密码时应当注意()。ABCD

A.报文交换B.线路交换 A密码要定期更换B密码不要过于简单 C.电路交换D.分组交换

C尽量不要使用重复的密码D密码要保证足够的长度 14.通信的目的是信息传输。为了实现这一目的,通信必须具备()。(ABC)4.下列关于因特网的说法正确的是()。ABD

A.信源B.载体 A是一个把分布于世界各地不同结构的计算机网络用各种传输介质互相连接起来的网络 C.信宿D.网络 B采用TCP/IP协议 15.接入Internet网的主要方法有()。(ABCD)C采用IPX/SPX协议

A.PSTN公共电话网B.ISDN D Internet的主要功能有文件传输FTP,远程登录Telnet,万维网WWW,电子邮件E-MAIL C.ADSLD.DDN专线 5.下列关于局域网的说法正确的是()。ABD

16.计算机网络按照拓扑结构可以分()。(ACD)

A局域网是一个数据通信系统B可连接大量独立设备

A.星型B.角型 C传输速率低D其传输范围在中等地理区域 C.总线型D.环型

6、()和()合起来被称为计算机的主机。(BD)17.常用的网络协议有()。ABCD

A.硬盘B.CPU

A.TCPB.FTP C.机箱D.内存储器 C.IPXD.SPX

7、文字处理软件按功能分,大致有()。(ACD)

18.电子商务中的安全认证包括()。(AD)A.简单的文本编辑程序B.表格处理软件(A).消费者身份确认 C.具有较完备功能的文字处理软件D.专业印刷排版系统(B).密码认证

8、微型计算机上使用的基本输入设备是()。(AB)(C).资金确认 A.键盘B.鼠标(D).支付确认

C.显示器D.打印机 19.根据组成字符的各比特在信道上是否同时传输这一特点,可将数据传输分为().9、计算机存储介质按容量大小排列正确的是()。(AD)(A).串行传输 A.光盘,256M内存,128M内存,软盘

(B).同步传输

-(共2页)

AC)((C).并行传输(D).异步传输

20.防火墙有哪些作用?()AC A.提高计算机主机系统总体的安全性 B.提高网络的速度

C.控制对网点系统的访问 D.数据加密

计算机电子商务 篇6

关键词:计算机电子商务;安全风险;对策

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 18-0000-01

作为一项复杂的系统工程,现代电子商务要在不同角度不同层次进行研究,对其存在的问题进行解决。我国的电子商务企业要不断加强研发,在交易中的关键技术上投入研发力量重点研究,还要及时掌握国际上同类企业的新的研究成果,紧跟电子商务发展的大方向。

一、计算机电子商务概述

(一)计算机电子商务的基本含义。计算机电子商务可以简单的理解为通过互联网技术,从网络上进行实物的交易的操作,将传统的商务交易网络化和电子化的过程,统称为计算机电子商务。电子商务要发展要保障公众个人信息的私密性,既要发挥其便捷性和开放性的优势,还要切实保障电子商务的安全性。电子商务要进一步发展要保障信息的完整、可靠、保密及可用这四个特点。计算机电子商务要保持健康发展,健全的规范制度及建立现代社会的诚信体系是一个必不可少的重要环节,这也为计算机技术的发展提供强有力的保障和支持。

(二)现代计算机电子商务安全防控技术的分析(1)运用防火墙技术。在现代计算机技术的发展中通过防火墙技术对网络进行有效监控,将网络间起到了隔离作用,进而起到了提高网络安全性的作用。专业硬件和相关软件是防火墙的两个主要组成,防火墙作为重要的安全屏障,其防护作用主要体现在以下几个方面:1)滤除在网络传输中检测到的不安全数据;2)限制不安全操作的执行;3)有效保护网络信息,防止泄漏信息。防火墙技术类型较多,主要包括了过滤型、动态监测、个人用户型、应用级及复合型等类型。当前,许多问题出现在防火墙技术在设备间的组合和协调工作方面。(2)安全认证力度要进一步强化。新时期的计算机电子商务安全保障主要依据身份认证技术来实现,是一个重要的手段。身份认证通过签名及摘要和数字时间戳及凭证来实现电子商务安全保障,也有的通过CA认证及智能卡来实现。我们举例以智能卡和签名技术为例子:1)数字摘要、密匙加密复合而成的技术就是数字签名技术,在实际操作过程中,通过专用密匙来进行加密操作来实现信息发送端的发送,进而形成数字签名,而后签名要通过报文附件的形式和报文组合来发送到接收端,通过相关算法将接收到的数据包进行处理,将信息的摘要进行获得,通过发送端的密匙来完成报文附件的数字签名解密操作,最终,将接收到的信息与解密信息对比,以得到信息是否完整和正确;2)具有数据处理和存储功能的设备就是智能卡的特点,智能卡不仅能完成数据的写入、读取、存储等操作,还能实现数据信息的加密解密、完成和验证数字签名的操作[1]。

二、分析计算机电子商务的常见安全问题

(一)管理不规范的问题。新时期下的计算机电子商务发展迅速,其广泛应用难免对传统的商业模式有着巨大的冲击,逐步改变了我国的商业经营模式,使得经营模式也发生了变化。由于计算机电子商务具有较大的优势所以其在普通企业单位及政府和个人等群体中应用逐步扩大,广泛的社会关注度促进了其迅速的发展和进步。但是,在快速发展的同时,也存在监管缺失方面的弊端,由于我国对计算机电子商务在宏观上并没有对其交易等环节进行监管,所以常常存在一些不规范管理的问题。

(二)存在着交易风险的隐患。传统的商务模式交易以面对面交易居多,可以直观的进行商务合作。但是电子商务方式不能面对面交易,是一个网络化和虚拟化的过程。这样一个交易背景下可能存在着不安全和不平等的问题,还可能无法实现互信的保障。计算机网络作为交易的媒介,可以实现商品的各个交易环节,包括采购、验收、支付等操作环节,交易主体的虚拟化可能会导致信息的不可靠和不完整,无法保障准确信息的获取,进而带来交易的风险隐患。除此之外,现代计算机电子商务发展规模越来越大,如何保障支付的信用问题成为当前的亟待解决的问题。没有可靠的信用认证通用性保障是当前电子商务企业面临的主要问题,这个问题也在一定程度上制约了现代计算机电子商务的发展。

三、应对当前计算机电子商务安全问题的对策分析

(一)将身份识别技术积极推广到实际应用中。身份识别技术就是在实际电子商务活动中,确保交易涉及的用户信息正确无误,保障交易信息有效完整的技术手段。这个技术主要在以下几个方面有所涉及。(1)采用数字标志的方法进行验证。这个办法是对用户的信息进行真伪辨别,运用了电子技术通过对其进行网络资源的访问权限进行辨认,通过对用户身份验证利用专用数字证书来实现的。(2)电子商务的认证中心。专门进行网络交易安全认证和相关数字证书完成管理是计算机电子商务的认证中心的主要作用。

(二)政府的监管作用要积极发挥作用。新时期下,计算机电子商务发展要适应人们的需要,不仅要在技术上对安全问题进行积极防范,还要尽快建立和完善相关的监管手段。计算机电子商务的安全监管实际上就是对在电子商务活动的交易过程中对支付环节进行安全监管。这就需要政府要根据电子商务的实际发展需要,建立健全计算机电子商务的安全监管制度和法规,积极引导安全的电子商务模式,制約和规避电子商务的不合理发展情况,逐步走向规范化的电子商务模式,并逐步落实相应的安全监管制度,加强监管,使电子商务朝着安全健康的方向发展。

(三)计算机电子商务企业进行科学的发展。做好电子商务安全问题的防范,企业自身也起到至关重要的作用。首先,当前的网络技术和科技水平不断发展,不仅要实现电子商务企业自身的安全防范和监管水平,企业还要具有长远的安全规划方案;此外,根据自身企业发展需要,电子商务企业要加大在计算机电子商务安全方面的技术和设备需要投入的资金力度,在各个环节积极实施绿色环保理念的推广;最后,电子商务企业要加强员工培训,加强员工保密和安全防范意识,通过操作技能的培训,有效提高企业内部管理和技术水平,增强员工的安全防范和责任意识[2]。

四、结束语

新形势下的计算机电子商务发展迅速,但是也随之产生了很多的安全风险,如何杜绝这些安全隐患,就需要我们在各个方面多管齐下,有效加强监管和提高企业技术水平,保障新时期计算机电子商务朝着健康的方向发展。

参考文献:

计算机电子商务 篇7

电子商务中信息安全的重要性

电子商务面向公众开放, 因此电子商务是否能够保证公众的信息安全至关重要。信息安全有四个特性:完整性, 保密性、可用性、可靠性。在完全开放的电子商务环境中, 如何保证公众主体的信息安全的完整、保密、可靠、可用, 是必须解决的问题, 且迫在眉睫, 因为网络入侵、黑客攻击等行为正逐渐猖狂。

1.完整性

完整的信息是正常完成交易的前提。要保证网络上传输的信息不被破坏, 不被随意修改、生成、删除, 不在数据传送中失真, 不重复传送, 不无序传送。

2.保密性

电子商务应用推广的重要基础是商业机密不被泄露, 不被非法存取信息, 在信息传输中不被盗窃。

3.可用性

双方利益的达成需要可用的、有效的信息。开放的电子商务环境中可能面临网络故障、硬件故障、软件程序错误、计算机病毒入侵等潜在威胁, 必须及时采取预防和控制措施, 保证信息的可用。

4.可靠性

电子商务交易重要环节之一是保证双方是期望的对方。因此, 安全可靠的交易系统非常重要。计算机网络、系统软件、程序的正常运行, 是得到安全可靠目标的必要技术。

计算机电子商务中存在的信息安全问题

信息安全的重要性告诉我们, 在电子商务中必须把信息安全摆在显明的位置, 并着手解决存在的棘手难题。现在电子商务中的信息安全主要有以下几点:

(一) 信息存储中的安全问题

信息存储安全是指当信息处于静态存放时的安全。电子商务运行在开放的环境中, 可能面临以下威胁:

内部不安全因素。发生于企业内部之间, 企业客户非授权下的随意删减、修改和调用。

外部不安全因素。外部人员采取非法手段入侵计算机网络, 故意或过失调用电子商务信息及对其进行随意增删。这个不稳定威胁来源有:黑客攻击、信息间谍的非法闯入、竞争对手的故意破坏等。

(二) 信息传输中的安全问题

信息传输安全指当信息处于动态运输时的安全, 主要不安全威胁来源有:传输信息在运输过程中被篡改;被截获;被伪造;否认已经做过的交易;网络硬件被损坏;网络软件程序错误等等, 这些都可能会导致信息传输丢失、失真。

(三) 交易双方存在的信息安全问题

电子商务交易是对传统商品和服务交易的一种突破, 打破了时间和空间、形式上的限制, 买卖双方仅通过网络交流就可以完成交易。这种交易方式在带来便利的同时, 也带来一些问题。

1.卖方存在的信息安全威胁

主要安全威胁有: (1) 恶意程序如特洛伊木马会破坏电子商务信息; (2) 信息间谍通过高科技方式窃取并非法使用商业秘密; (3) 恶意竞争商假冒用户名入侵网络内获取需要的营销和客户信息; (4) 黑客攻击服务器, 导致电子商务交易程序无法正常操作; (5) 冒名改变交易内容, 损毁商家的名誉, 损害用户利益。

2.买方存在的信息安全威胁

买方既可以上个人, 也可以是企业、银行等组织。买方信息安全威胁主要表现形式有: (1) 传递的交易信息被截获、篡改, 导致信息不完整, 交易失败; (2) 身份被假冒。有人假冒用户身份信息和对方交易, 导致要求付账或返还商品; (3) 黑客攻击, 设备故障造成丢失信息; (4) 域名被监听和扩散, 被迫接收大量的垃圾信息, 甚至隐私被窃取; (5) 因为虚假广告的误导购买了劣质产品或被骗财物。

保障计算机电子商务中信息安全的措施

电子商务正如一把双刃剑, 在给社会带来改变和便利的同时, 也带来一些隐忧, 比如第二部分提出的信息安全问题, 必须寻找积极措施予以预防和控制。如何保证电子商务中的信息安全, 已经引起许多学者的关注和研究, 笔者认为安全目标的达成, 不仅需要技术的跟进, 更需要一些措施的辅助。

(一) 研究保障信息安全的各种技术

电子商务是计算机网络技术发展带来的必然趋势, 技术的完善与否, 可以从源头上保证信息安全。因此, 研究更先进的网络安全技术非常重要。鉴于目前技术发展情况, 笔者认为应重点研究以下技术:

(二) 防火墙技术

防火墙是一种用来加强网络之间介入控制机制的系统, 以单个或群体状态存在, 可以监控所有由内到外的流量, 且只允许授权的数据流量通过, 属于一种极具免疫力的系统, 阻止非法入侵。首先进行防火墙安全设计, 如拒绝所有服务器除非它得到特殊授权;允许所有服务除非它被特殊拒绝。其次, 利用防火墙设计网络服务访问权限, 如不允许从本站点到Internet的访问, 但允许Internet到站点的访问, 或相反;过滤一些不安全协议的域;只允许Internet到本站点的部分访问权限。

(三) 数据加密技术

信息加密可以保护网内的数据、文件、口令等信息完整, 不被随意破解。加密最常用的技术有对称加密技术、非对称加密技术、前两者结合技术。现在常用的常规密钥密码体系的算法有:数据加密标准DES、国际数据加密算法IDEA、三重DES等。

(四) 身份识别技术

身份识别技术主要针对交易双方的身份而言, 要确认信息发送者的身份, 验证身份是否正确, 发送的信息是否完整, 是否有被篡改。 (1) 数字标志, 通过电子手段来辨别用户身份真假与对网络资源的访问权限, 证明身份需要利用认证中心签发的数字证书。 (2) 电子商务认证中心, CA是承担网上交易安全认证服务、签发数字证书的企业性服务机构, 对数字证书进行管理。

(五) 防病毒技术

(1) 检测病毒技术, 从计算机的病毒特征入手侦测病毒的技术; (2) 预防病毒技术, 利用自身常驻系统内存的优势, 获取系统控制权, 然后监视系统中毒的情况, 采取技术手段阻止计算机病毒进入到系统内搞破坏。 (3) 消除病毒技术, 通过对计算机病毒分析, 利用消除技术消灭病毒, 恢复原文件。

(六) 加强网络安全基础设施建设

网络系统的信息安全, 并不是只要设置了大量防火墙, 加了多层密保就可以获得足够安全, 因为计算机芯片与中央处理器等核心部件, 包括系统软件, 都是别人设计生产, 这对我国网络信息安全而言, 是一个很大的弊端。而电子商务作为国民经济的新兴的增长点, 信息安全至关重要, 因此必须加强网络安全基础设施建设, 包括公开密钥基础设施建设、应急响应处理基础设施建设、信息安全产品检验评估基础设施建设等。

(七) 完善电子商务发展的法律法规

1.交易安全方面的法律制定

我国是法治国家, 开放的电子商务交易需要得到国家法律的保护, 同时接受法律制约。我国电子商务法律还并不健全, 如何保护交易双方的隐私安全, 保护用户自主访问控制的Internet信息的权利, 怎样解决电子商务交易带来的纠纷和矛盾, 如何防止诈骗等, 这些都需要国家法律积极制定相关的法律。

2.电子支付方面的法律制定

电子支付涉及到付款人、收款人和银行三个主体, 必须明确三者之间的法律关系;出台对电子字符数据的变造、篡改、伪造、赊销问题的处理办法;制定电子支付的支付机制, 对电子签名予以承认。

计算机技术在电子商务中的应用 篇8

一、从定义看计算机技术与电子商务之间的关系

电子商务是一个涉及众多产业的含义很广的概念。从狭义上看, 电子商务是网络时代的产物, 它特指直接应用计算机、互联网的商务活动, 如网站经营、网上营销、企业内部管理网络、基于网络的企业其他商务管理。人们日常说的电子商务, 主要是指狭义的电子商务。从广义上看, 电子商务就可定义为以计算机、电子通讯为基础的商务活动, 其内容涉及以计算机为基础的商品的制造、支持计算机及其应用的技术开发与产品制造、互联网技术开发与应用、电讯技术开发与应用, 以及与此相关的系列产业, 如计算机制造、网络建设、网上订单的货物配送、电子货币、软件开发等。从20世纪60年代~70年代电子数据交换的发展, 计算机技术的出现及其在商业领域的应用, 到简单的计算机联接、内部网、互联网, 电子商务的发展一直处于加速升级状态, 其普及、推广速度大大快于以往任何一次产业革命。例如光纤导线制造、电子通讯网络与设备维护、计算机零配件制造等电子商务的基础性产业都得到飞速发展。

二、计算机网络技术的应用

自20世纪90年代以来, 计算机网络技术随着Internet的广泛应用而快速发展, 信息的传递、信息的处理突破了时间、地域的限制。由于Internet的快捷、安全、低成本、拥有最大数量的用户等特点, 使得互联网已经成为世界上最流行、最可靠的电子商务媒介。电子商务采用了基于开放式标准上的Internet通信通道, 与传统的商务活动通信方式相比较, 其内容和内涵发生了很大的变化:电子商务的交互性使单向的通信变成了双向的通信;扩大了通道的功能, 不仅能传递信息, 还能用于支付和传递服务;大大降低了通信费用, 与传统手段相比, Internet通信费用最低廉;其次, 电子商务为企业提供了虚拟的全球性贸易环境, 大大提高了商务活动的水平和服务质量。商务通信速度的大大提高, 节省了大量的开支, 如电子邮件节省了传真和电话费用, 而电子发布和电子订单节省了广告和销售费用;增加企业与客户和供应商之间的直接联系, 如通过电子商务系统的主页, 客户和供应商可以及时了解到有关产品的最新数据, 如价格、新品种等。通过实施企业的电子化、网络化管理, 可以全面监控下游客户每日的进、销、存情况, 及时进行补货, 让上游的供应商及时得知电子商务资料库。将先进的互联网技术与传统优势资源相结合, 利用先进的信息技术提高传统业务的效率和竞争力, 实现真正的商业利润的一种电子商务运作模式。

三、计算机安全技术的应用

1. 电子商务网络的安全隐患。

(1) 窃取信息:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。 (2) 篡改信息:电子商务的交易信息在网络传输的过程中, 可能被他人非法修改、删除, 这样就使信息失去了真实性和完整性。 (3) 假冒:第三方可以冒充合法用户发送假冒的信息或者主动获取信息, 有可能假冒一方的信誊或盗取被假冒一方的交易成果等。 (4) 恶意破坏:由于攻击者可以接入网络, 则可能对网络中的信息进行修改, 掌握网上的机要信息, 甚至可以潜入网络内部, 破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏, 而使电子商务信息遭到破坏。

2. 常见安全技术。

(1) 身份识别技术。通过互联网络开展电子商务, 身份识别问题是一个必须解决的问题。一方面, 只有合法用户才可以使用网络资源, 所以网络资源管理要求识别用户的身份;另一方面, 传统的交易方式, 交易双方可以面对面地谈判交涉, 很容易识别对方的身份。通过互联网络交易方式, 交易双方不见面, 并且通过普通的电子传输信息很难确认对方的身份。因此, 电子商务中的身份识别问题显得尤为突出。 (2) 数据加密技术。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前, 加密技术分为两类, 即对称加密、对称密钥加密、专用密钥加密和非对称加密、公开密钥加密。现在许多机构运用PKI (publickey Infrastructur的缩写, 即“公开密钥体系”) 技术实施构建完整的加密、签名体系, 更有效地解决上述难题, 在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。 (3) 智能化防火墙技术。智能防火墙从技术特征上讲, 是利用统计、记忆、概率和决策的智能方法来对数据进行识别, 并达到访问控制的目的。新的方法, 消除了匹配检查所需要的海量计算, 高效发现网络行为的特征值, 直接进行访问控制。智能防火墙成功地解决了普遍存在的拒绝服务攻击 (DDOS) 的问题、病毒传播问题和高级应用入侵问题, 代表着防火墙的主流发展方向。新型智能防火墙自身的安全性较传统的防火墙有很大的提高, 在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面, 与传统防火墙相比较有质的飞跃。

四、结束语

我国电子商务已进入全新的格局, 计算机技术将会普及到各行各业, 并推动其市场的发展速度, 将市场延伸至全球的商业舞台。广大计算机科研人员必须不断研究和探索计算机领域的新技术、新方法, 才能促进技术的升级与进步, 才能为电子商务产业的健康发展保驾护航。

摘要:我国电子商务的发展势头迅猛, 这就对计算机技术的应用提出了更高的要求。从电子商务的定义可以看出, 计算机技术是电子商务产业发展的重要基础性保障。本文从计算机网络与安全技术的应用方面进行了详细的阐述。

计算机电子商务 篇9

一、电子商务与计算机技术之间的促进作用

电子计算机网络技术也随着Internet的普及而快速延伸。即时信息的传递, 反馈信息的处理突破了时间、地域的限制。更由于Inte rne t的迅捷、安全、低成本却能拥有最大数量的用户等特点, 让互联网成为了世界上最流行的电子商务媒介应用平台。现代电子商务采用了基于开放式标准的Internet信息通信理论, 这与传统的商务活动信息通信方式比较起来, 它的内容和内涵发生了巨大的改变:电子商务的相互交换性使单向信息通信变成了双向信息通信, 扩大了通道的功能和容量, 不仅能传递商业信息还能用于支付服务, 更好的降低了通信成本。其与传统通讯手段相比, Internet通信费用最低廉。其次, 电子商务为企业提供了虚拟的全球性贸易大环境, 提高了商务活动的水平和服务质量。如今的商务通信速度迅速提高, 节省下了大笔开支, 却能增加企业客户和供应商之间的联系和沟通。通过实施企业电子化、网络化管理, 能够全面监测下游客户每日的存货、进货、销货情况, 能够及时进行补充。这样就能让上游供应商及时得知电子商务资料库具体情况。将先进的计算机互联网应用技术与现代的电子商务营销方式有机相结合, 诞生了如今飞速发展的现代电子商务, 不但使计算机的应用领域得到了全方位的拓展, 更使电子商务技术得到了计算机技术的强大支持和维护, 使电子商务更加迅捷稳定。实现了两个领域里的互通和双赢。

二、计算机技术与电子商务融合的必要性

1. 外部商务环境的变化

以网络、电子商务等为特征的新经济的迅猛发展, 不但深刻地改变了人类社会的生产、贸易、生活和学习方式, 而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合, 组成新的跨国战略联盟, 逐渐成为经济全球化的动力和主体力量, 时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争, 而且越来越多的企业开始走出领域和地域的限制, 参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。

2. 现有计算机技术的局限性

尽管计算机网络的核心思想是供应链管理, 但是目前大多数计算机网络系统还主要用于企业内部, 集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化, 还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统, 能够跟供应商和客户形成战略联盟或虚拟组织, 实现组织间的协调运作, 但现在的计算机网络系统还达不到这个目标, 它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理, 但其重心仍在企业内部;随着电子商务的兴起, 信息越来越重要, 但现在的计算机网络软件系统还不完善, 对电子商务的支持也尚未成熟, 电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流, 实现协同商务;计算机网络与电子商务的融合程度低, 尽管很多企业开展了电子商务业务, 但是由于没有后台计算机网络系统的支持, 使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。

三、计算机技术推动电子商务发展的具体表现

1. 计算机技术推动了电子商务平台设计的发展

电子商务平台, 是基于B/S系统结构, 数据库技术、利用Web技术、ASP技术、XML语言开发技术, 在TCP/IP协议基础上, 面向对象技术等技术开发的应用系统。国产的有商铺、email等, 主流的PHP免费电子商务平台有Ze n-Ca rt等。

2. 计算机技术是电子商务安全运行的前提

近年来, 随着因特网的普及、计算机软、硬件技术的发展, 电子商务有了前所未有的发展, 众多的商家和客户纷纷利用网络进行交易。交易的同时, 如何保证交易信息等数据的安全传输成为制约和影响电子商务发展壮大的主要因素之一, 在电子商务方面涉及到的计算机安全问题主要有:计算机网络安全和商务交易安全。例如: (1) 未进行操作系统相关安全配置; (2) 未进行CGI程序代码审计; (3) 拒绝服务; (4) 缺少严格的网络安全管理制度; (5) 窃取信息; (6) 篡改信息; (7) 假冒; (8) 恶意破坏。

电子商务过程中, 计算机网络安全措施主要有: (1) 利用计算机技术保护网络安全, 即利用高科技技术保护虚拟网络上交易双方之间通信过程的安全性, 让虚拟交易具有信息完整性、信息不可泄露, 保证了交易双方的利益。 (2) 利用计算机技术保护应用服务安全, 即针对Web服务器、交易支付软件系统等所建立的特定的安全防护措施, 这些保护措施都具有很强的针对性和应用范围。 (3) 利用计算机技术保护交易系统安全, 即利用相应技术从整体保护电子商务系统或网络支付系统, 它与网络系统硬件平台、操作系统、各种应用软件等密切相关。

电子商务的平台设计、网站设计、美术设计、安全运行、安全交易等方面都需要计算机技术的支持, 没有计算机软硬件的发展就没有电子商务网页设计、数据库建设、程序设计、站点管理与技术维护等, 没有一些高级的应用软件就没有电子商务平台的颜色处理、文字处理、图像处理、视频处理等, 没有计算机安全技术就不能保证消费者在网上安全购物。

摘要:计算机技术与电子商务融合即为计算机技术与电子商务两种企业运作模式的有机集成, 目的是为了把两者的相关部分柔性地结合到一起, 使两者优势互补, 发挥整体效用。本文重点分析计算机技术与电子商务发展的关系。

关键词:计算机技术,电子商务,关系

参考文献

[1]梁露.电子商务案例[M].清华大学出版社.北京:2009年08月.

[2]肖艳萍, 马楠.现代企业电子商务平台开发的技术机制综述[J].商场现代化, 2007, (28) .

计算机电子商务 篇10

关键词:计算机,电子商务,安全策略

由于电子商务的开放性和资源共享, 人们在享受其带来的便利的同时, 也承担着安全风险。电子商务以其方便快捷、经济高效的特点, 得到了电子银行的密切合作, 为保障交易的安全性, 许多安全技术被应用到电子商务中。

1 电子商务的安全概论

1.1 电子商务的安全性内容

电子商务的各项活动都必须以安全可靠为基本前提, 电子商务的安全性主要体现在以下三个方面: (1) 信息的真实性。信息的真实性是保证安全性的基本条件, 严格把关交易双方的真实身份信息, 实现平等、真实的网上交易, 防止诈骗失信行为的发生。 (2) 信息的保密性和完整性。在交易过程中, 交易双方要确保信息的完整、保密, 以防止恶意窃取和篡改信息, 保证输入与输出的真实一致。 (3) 系统的可靠性。为应对计算机程序错误、病毒入侵等威胁, 电子商务系统必须有足够的处理机制和恢复能力, 以保证系统的安全性。

1.2 电子商务的安全技术

要实现电子商务的安全稳定发展, 必须在安全技术上做到以下几点:

(1) 防火墙技术。防火墙是设立在内外网络交界处的, 起过滤作用的一种机制。以防火墙为界限, 以内的为安全网络, 以外的是不安全的网络。其作用是利用过滤技术, 代理服务技术等防止未经授权、不被认可的危险通信进出防火墙以内, 以此确保网络的安全。

(2) 加密技术。信息加密作为电子商务的安全保障的基本技术, 它从根本上保证了信息的保密性和完整性。加密技术是将信息明文形式转变为密文形式, 以防止非授权者窃取信息。

(3) 认证及协议技术。电子商务不是面对面的完成交易, 所以, 在电子商务的交易活动中, 要保证交易双方的身份和信息都是准确无误的, 就需要利用数字摘要、数字签字、数字证书、智能卡等多种形式的验证来实现, 并在平等、自愿的前提下达成具有制约作用的安全协议, 以保证信息的真实性和交易的安全性。

2 新时期电子商务面临的安全问题

2.1 支付风险

为更好的实现电子商务的便捷性, 电子交易凭条与各个银行加强合作, 提供了在线支付、U盾、信用卡等不同的支付形式。由于这些交易不是面对面进行, 账号和密码等数字信息一旦被盗, 账户金额就会被窃取, 为用户资金安全带来威胁。

2.2 管理缺乏规范

电子商务的便利性, 吸引了政府组织、企业以及个人的积极参与, 推动了电子商务的飞速发展, 对传统交易模式产生干扰的同时, 也引起了商业模式的变革。但是, 由于电子商务的起步晚, 还未形成完善的制度, 使得电子商务活动得不到有效约束。此外, 政府的宏观把控不足, 使得电子商务的操作模式和交易方式缺乏规范性。

2.3 基础设施的安全性能低

由于我国电子商务的起步较晚, 基础设施和安全意识还没有得到完善, 在这个大背景下, 各企业建立的内部网站大都存在严重的安全问题, 尤其是安全意识的缺乏, 很多企业认为紧靠几个网络杀毒软件便可解决安全问题, 而没有认清网络病毒为患的实情, 导致企业信息的安全性受到威胁。

3 针对安全问题的对策分析

3.1 技术安全保障

要保证电子商务安全健康的发展, 必须以预防为主, 发现问题后对症下药。防火墙技术、加密技术、认证技术等以广泛应用于电子商务活动中, 为电子商务营造了一个相对安全的交易环境, 除此之外, 电子商务中还有许多其他的安全技术, 在使用时, 要做到各技术之间相互合作, 取长补短, 形成一个科学有效的安全技术体系。

3.2 提供全面的安全管理保障

在病毒横行的网络世界里, 仅有安全技术的保障, 远远不能保证电子商务安全健康的运行, 需要安全技术与安全管理的同时进行。电子商务的安全管理是做好电子商务信息和电子商务交易、支付等安全管理工作, 其中政府部门有重要的指导和监督职能, 做好电子商务的发展路线宏观调控, 出台具有法律效应的电子商务安全的政策和法律规范, 规范电子商务市场, 做到有法可依、违法必究。法律法规的确立必然少不了专门的监管执法部门, 需建立相应的监管机构, 用于监督电子商务活动安全性、合法性, 监督安全规范的有效实施。

3.3 提高用户安全意识

新时期下, 仅依靠安全技术、法律规范等外部环境, 无法根本上保证计算机电子商务的安全。人作为电子商务的参与、操作主体, 强化用户的安全防范意识对保证电子商务的安全性有重要作用。绝大部分用户只会电子商务的操作程序, 并不具备充足的专业知识, 同时还缺乏电子商务的安全意识, 从而埋下许多安全隐患。用户专业知识和安全意识的缺乏, 使得有意入侵者有机可趁, 以用户为入口, 通过入侵用户账号, 获取相关信息, 进而入侵整个系统, 窃取系统内的数据信息, 甚至导致系统崩溃。由此可见, 用户的专业知识和安全意识直接影响到计算机电子商务的安全性, 因此, 提高用户的安全意识, 培养自身的专业知识。

4 结束语

综上所述, 计算机电子商务具有其两面性, 为人们带来便利和经济效益的同时, 也引发了许多安全问题。我们完善计算机电子商务安全技术、法律法规、安全管理工作等外部环境的同时, 广大用户作为电子商务的参与者、使用者, 更需要从自身做起, 提高自身专业知识和安全意识, 全面提高电子商务的安全性。计算机电子商务是未来交易模式的必然发展趋势, 人需要相关部门和企业共同努力, 采取有效的安全防范措施, 研究开发出更多安全、严密的信息安全技术。

参考文献

[1]曹国庆, 赵雪.新时期计算机电子商务的安全策略分析[J].科技传播, 2014, 14:210-211.

[2]赵建功.浅谈信息时代下计算机电子商务的安全策略[J].中国高新技术企业, 2015, 09:81-82.

计算机电子商务 篇11

【关键词】计算机安全技术;电子商务;隐患;应用

计算机信息爆发的时代,让人们对各种信息和知识随手可得,在人们获取知识更方便的同时,也对计算机信息的依赖越高,这些依赖不仅是在学习和工作上,涉及到人类生活的每一个日常行为,并且目前计算机的装载设备基本已经普及了,人人都拥有计算机硬件载体,使每个人都能享用到信息技术所带来的便利,但是在使用的过程中,我们也发现了一个必须要加以解决的问题——计算机安全。

1.计算机安全技术

1.1定义

计算机安全技术,也就是保护我们计算机使用过程中所接收的信息或者发送的信息的安全,一般来说安全技术就是为了防止计算机信息受到第三者的干扰或破坏,从而避免个人、集体的计算机信息被破坏、盗取等,以最大的程度保证计算机在日常使用过程中的安全性。

1.2研究领域

目前的计算机安全技术着重研究的方向有两个领域:一是信息防泄漏技术,二是系统安全技术。

计算机的防泄漏技术,详细来说,也就是通过各种无线装置等手段,对计算机的信息传输过程中加上保护壳,例如屏蔽、接地、滤波等等,使得其他干扰信息不能进入其信息传播过程中,从而也就不能破坏计算机信息的正常使用,以此达到计算机信息防泄漏的目的。

计算机信息系统的安全防护技术,就是将计算机信息传输管理过程进行强化,将计算机自身运行系统的网络组成部分进行加密或提升防火墙等技术,更改其源码以及网络服务等等,这是计算机在使用的过程中极其有效的一种计算机保护方法,能够最大限度的确保计算机在使用的过程中,传输信息不受到任何影响,其信息被窃取也就更是无从谈起。

1.3内容

计算机主要安全技术有两个,也就是计算机个人安全技术和计算机网络安全技术。计算机个人安全技术,从技术层面来将,是非常有利于计算机个人用户的,能够很好的应用在个人电脑之上,保障计算机的硬件、软件、系统各方面的安全,使得这些在保护之下的信息不回受到病毒的破坏和窃取。现目前个人计算机用户在使用电脑的过程中主要遇到的安全问题有以下几点:电脑再运行过程中受到外界强力电磁波的干扰、使用的过程中不断产生影响运行辐射电磁,计算机CPU的主板电流或者电压不问题造成的计算机死机,电压波动过大对计算机机箱或存储带来影响,以及周围其他大型电器设备在使用过程中产生的电磁波干扰对计算机显示器的干扰等等。这些个人的计算机安全技术解决方法都非常简单,只要在计算机购买的过程中采购正规销售渠道的计算机,便能够解决问题。

自从网络暴露出安全隐患问题以后,计算机网络的安全技术已经日益成为获取较高经济利益以及良好市场前景的产业,越来越多的安全技术和产品被研发出来,主要包括安全内核技术、系统甄别技术以及防火墙技术等。

2.计算机安全技术在电子商务中的应用

计算机信息时代出了信息获取的便利之外,另外一大有点就是网络技术不断发展后,电子商务的兴起与广泛应用。电子商务的正常运行和发展都是建立在网络技术的正常运行以及安全运行之上的,电子商务在运作过程中,需要用到网络传输的方式来传递交易身份以及详细的交易信息等等,所以,在网络不能够完全保证安全的情况下,确保电子商务信息传输非常重要。

2.1电子商务定义

电子商务,就是改变传统的商务活动中面对面、借助货币及其单据来进行实物贸易活动的方式,而是借助计算机技术、网络技术以及通信技术等手段,实现商务活动的数字化、电子化以及网络化。电子商务交易的全过程可以划分为三个阶段:交流信息、贸易合同签订以及依据合同约定交接商品、结算货款。

2.2电子商务中存在的安全隐患

电子商务运行过程中所主要存在安全问题在以下三个方面:第一,电子商务在交易过程中所传输的信息极易被其他程序拦截。在电子商务交易的过程中,如果交易信息被其他第三方人员或者程序所拦截,那么第三方便能够从拦截的信息中获得交易的信息,甚至是交易的商务账号以及密码等等;第二,制造虚假的电子邮件,通过虚假邮件再开始虚假的网络商店,从而伪造拦截用户的邮件,使得商家资源被拦截,而正常客户不能访问;第三,电子商务购买者或者交易者否认订单信息。

2.3计算机安全技术在电子商务中的应用

电子商务交易安全涉及电子商务交易活动中信息的保密性、完整性、不可抵赖性和身份的确定性。这几年电子商务的势头很猛,由于电子商务的成本在不断地降低,所以各种贸易的机会也在不断地加大,由此使得电子商务的发展非常快,也正因为如此,安全问题成为了一个主要的问题。因为网上交易首先是非正式的交易,基本上双方都没有见过,所以这种不是面对面的交易会影响到正确性和信任度,因此“交易安全”在电子商务的发展中十分重要,而交易安全的发展与计算机安全技术的发展是联系在一起的。

电子商务的安全可以分为计算机网络安全和商务交易安全两大类型。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等,其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性;商务安全则紧紧围绕传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。

为了有效克服电子商务中存在的上述安全隐患,当前主要是通过身份识别、数据加密以及防火墙等技术来确保电子商务的安全性。

首先,电子商务中的身份识别。身份识别是开展电子商务所必须解决的首要问题,一方面进行身份识别是网络资源管理的要求,因为只有合法用户才有权使用网络资源;另一方面,与交易双方可以面对面地进行谈判、核实对方身份的传统交易方式不同,电子商务的交易双方不见面,而是借助网络实现交易,仅借助普通的电子传输信息难以确认对方信息,因此,身份的识别在电子商务中十分关键。

数据加密,这也是确保电子商务安全性的主要措施,当前的加密技术有对称加密或者专用密钥加密以及非对称加密或者公开密钥加密两大类。当前,采取公开密钥技术构建加密体系比较常见,这种方式既可以实现网络资源的共享,又能确保网络交易的安全性。

3.结语

计算机电子商务 篇12

1、电子商务的涵义

电子商务, 是一种交易双方不用当面讨价还价就能完成的一种商务贸易活动, 它的运行环境是因特网, 它的运行方式是基于浏览器和服务器, 它的交易方式是通过网上交易和在线电子支付, 它的成交额每年在大幅度的增加。电子商务的本质并不是简单的通过网络购买东西, 而是利用因特网和计算机这一手段和技术, 从根源上改变传统的商业形式, 让企业更好地服务于客户。

企业电子商务的实现推动了企业信息化的进程, 加速了企业经济结构的战略性调整, 并且能够帮助企业降低产品运行成本、节约各方面的开支、提高了工作效率, 提高了企业在同行业乃至整个社会中的自身竞争力, 给企业的长远发展与壮大奠定了基础。

2、计算机技术与电子商务的关系

电子商务的出现是伴随着计算机的发展而出现和发展的。在某种意义上说, 电子商务是计算机出现后当今世界的又一场革命, 他改变了人们的生活方式, 改变了企业的赢利方式和运营方式。

2.1 计算机技术是电子商务实现交易的基础

电子商务的发展在一定程度上要依赖于计算机技术的发展, 比如:计算机网络技术的发展是电子商务发展的前提;计算机安全技术的发展是电子商务发展的保障。在电子商务交易中, 从事电子商务的单位或部门要想弄清楚现实市场的实际需求、市场的实际定位, 市场的具体地点, 市场需要的产品类型, 需要多少产品等信息, 都需要计算机软硬技术的支撑。

企业内部电子商务也是利用计算机技术作为基本手段, 对企业内部所开展的所有业务, 完全按照现代企业制度进行优化和整和, , 它完全适应了市场竞争的外部环境而化不是简单的在企业当前所进行的日程业务内容中并行的电子商务流程。

2.2 电子商务的快速发展推动了计算机技术的发展

电子商务开展过程中遇到的问题是计算机技术发展的动力;电子商务活动中获得的利润给计算机的发展提供了资金来源。利用电子商务这个比较好的平台, 可以给企业带来很多客户和业务, 可以加速以电子商务为基础的互联网业务的转型, 可以推动计算机技术的快速发展, 使计算机技术能更好的适应社会发展的需要, 成为社会快速发展的“助推器”。

2.3 电子商务与计算机技术是相互制约的关系

电子商务在实施的过程中要求企业在人事、技术、资金等方面都要达到一定的条件, 这给企业带来了很大的压力, 企业发展电子商务的同时, 企业信息化建设、人才、资金等将面临更大的挑战。电子商务交易本身要靠企业内部计算机技术及掌握相关知识的人才来开展, 而多数企业的信息化程度和水平都达不到开展电子商务的要求, 现有的计算机技术比较落后, 严重制约了电子商务的发展, 同时电子商务的发展缓慢又给企业计算机信息技术的发展带来了许多难题。

3、计算机技术推动电子商务发展的具体表现

3.1 计算机技术推动了电子商务平台设计的发展

电子商务平台, 是基于B/S系统结构, 数据库技术、利用Web技术、ASP技术、XML语言开发技术, 在TCP/IP协议基础上, 面向对象技术等技术开发的应用系统。国产的有商铺、email等, 主流的PHP免费电子商务平台有Zen-Cart等。

3.2 算机技术是电子商务安全运行的前提

近年来, 随着因特网的普及、计算机软、硬件技术的发展, 电子商务有了前所未有的发展, 众多的商家和客户纷纷利用网络进行交易。交易的同时, 如何保证交易信息等数据的安全传输成为制约和影响电子商务发展壮大的主要因素之一, 在电子商务方面涉及到的计算机安全问题主要有:计算机网络安全和商务交易安全。例如: (1) 未进行操作系统相关安全配置; (2) 未进行CGI程序代码审计; (3) 拒绝服务; (4) 缺少严格的网络安全管理制度; (5) 窃取信息; (6) 篡改信息; (7) 假冒; (8) 恶意破坏。

电子商务过程中, 计算机网络安全措施主要有:

(1) 利用计算机技术保护网络安全, 即利用高科技技术保护虚拟网络上交易双方之间通信过程的安全性, 让虚拟交易具有信息完整性、信息不可泄露, 保证了交易双方的利益。

(2) 利用计算机技术保护应用服务安全, 即针对Web服务器、交易支付软件系统等所建立的特定的安全防护措施, 这些保护措施都具有很强的针对性和应用范围。

(3) 利用计算机技术保护交易系统安全, 即利用相应技术从整体保护电子商务系统或网络支付系统, 它与网络系统硬件平台、操作系统、各种应用软件等密切相关。

电子商务过程中, 网络交易的安全措施主要有:加密技术、认证技术和电子商务安全协议等。这些交易安全措施的应用基础是计算机技术的进步, 没有计算机技术的进步就没有这些保障网络交易的安全措施, 这些措施都是在计算机网络安全的基础上, 针对在线交易时的各种安全问题所设置。

电子商务的平台设计、网站设计、美术设计、安全运行、安全交易等方面都需要计算机技术的支持, 没有计算机软硬件的发展就没有电子商务网页设计、数据库建设、程序设计、站点管理与技术维护等, 没有一些高级的应用软件就没有电子商务平台的颜色处理、文字处理、图像处理、视频处理等, 没有计算机安全技术就不能保证消费者在网上安全购物。

摘要:计算机技术与电子商务是当今国民经济社会发展的两个非常重要而且是不可或缺的必要组成部分。在一定程度上要依赖于计算机技术和因特网技术的发展。本文结合实际工作中的一些实践经验, 首先简要介绍电子商务的涵义、计算机技术与电子商务的关系, 重点阐述计算机技术在推动电子商务发展方面的具体表现。

关键词:计算机技术,电子商务,因特网,探讨

参考文献

[1]高勇强等.网络安全技术与应用.北京:人民邮电出版社, 2003.3.

[2]梁露.电子商务案例.清华大学出版社.北京:2009年08月.

上一篇:异化与劳动异化再探下一篇:保护地黄瓜病害