常用的电子商务模式范文

时间:2023-09-04 17:13:17

导语:如何才能写好一篇常用的电子商务模式,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

常用的电子商务模式

篇1

同为新兴产业,安防和互联网,作为两个看似互不相干的领域,从发展的速度和轨迹来看,却表现出了惊人的一致。从无到有,从小到大,从单一到多元,从独立到融合,都在向着更加成熟、理性发展的方向上迈进。

今天,互联网展现出了其强大的能量,尤其是电子商务模块的单独划分,让广大企业和个人经销者以及买家感受到了一种前所未有的便捷和高效。一根网线,联通各条产业链,让买卖双方跨越地域、渠道的壁垒,轻松推出产品、找到产品进而达成交易。安防行业虽然起步较晚,但是发展十分迅速,尤其是近十年,更是势不可挡。但是随着安防市场的不断发展,竞争规则不断完善,加之一些新兴企业的进入,行业竞争日益加剧,产品的利润也随之变薄,市场渐渐由卖方市场向买方市场过度。在这样的背景下,产品营销和品牌推广的传统模式的转变就成为安防企业所要面临的尖锐问题,为了能够接触更多的产品用户和潜在消费者,增加产品影响力,增加产品利润,安防企业必须由传统的分销渠道向立体化营销转变,而无论是产品营销、品牌推广还是接触产品用户方面,基于互联网大面积普及应运而生的电子商务优势都是十分突出的。

一、安防行业市场分析

数据分析对比来看:2007年安防全行业总产值约1450亿元,比06年增加20.8%。2008年安防全行业总产值约1600亿元,比07年增加10.3%。2009年安防全行业总产值约1890亿元,比08年增加18.1%。2010年安防全行业总产值约为2270亿元,比09年增加20.1%。2011年安防全行业总产值约2700亿元,比2010年增加19%。

监控生产商样本分布也与安防产业分布格局大致相符,受访企业以东部三大生产基地为主,其中华南地区企业超过半数占50.5%,拥有数量上的优势,华东、华北地区企业数量相加占到43%,其他地区生厂商数量相对较少,合计只占6.5%。系统集成与工程商的区域性比较强,其地区分布与生产商有较大不同,此次调查选取的系统集成与工程商的数量较少,而且也集中在东部地区。

从商业销售渠道上分,直销+、分公司+地区、分公司+地区专营店、总+地区。

从经营模式上分,可以分为产品制造加工型、工程施工型;以解决方案为主的拥有核心技术、研发实力的高利润安防企业;以咨询、设计、监理、培训、出警等项目为主的服务型企业。

二、电子商务市场分析

电子商务行业自2008年金融危机后,就一直被风险投资所关注,目前电子商务已经成为互联网最大的细分子行业,预计2013年其占互联网行业市场份额将会超过40%。

电子商务模式,就是指在网络环境中基于一定技术基础的商务运作方式和盈利模式。电子商务模式可以从多个角度建立不同的分类框架,最简单的分类莫过于B2B(企业与企业之间的电子商务)、B2C(企业与消费者之间的电子商)和C2C(消费者与消费者之间的电子商务)以及C2B、O2O、B2G、BMC、ABC等。其中将线下商务的机会与互联网结合在了一起,让互联网成为线下交易的前台。

从电子商务网站的流量构成上看,专业浏览者的浏览次数增加和粘度升高更为收到网站重视。

两个产业的共同点

1、新兴产业

2、高速增长

3、趋于理性(安防行业2011年度企业最关注的技术)

4、区域市场分布基本重合

B2B电子商务进驻安防的必然性

随着安防市场的不断发展,竞争规则不断完善,加之一些新兴企业的进入,行业竞争日益加剧,产品的利润也随之变薄,市场渐渐由卖方市场向买方市场过度。在这种情况下,传统的经营模式和渠道已经不能满足企业高速发展的需求。而企业日对品牌传播、品牌效应的需求不断扩大,渠道扁平化、传播网络化、资源共享化的电子商务,已经成为安防企业必不可少的营销手段。从电子商务商业模式上来说,适合安防企业参与的基本是B2B和B2C模式。但是由于B2C在安防行业电子商务所占份额较少,我们主要分析B2B电子商务模式与安防行业的结合。

安防+电子商务(B2B)=整合式全方位营销

在解析安防与电子商务关联前,我们必须了解电子商务网站的客户分层概念。所谓客户分层,就是按企业规模、企业发展程度、营业收入等对广告主(客户)进行分级,进行***度量身定制的企业宣传和营销手段。如对企业的人员和营业额规模进行加权,将企业人员300人以下、300-2000人、2000人以上和年销售额300万元以下、300万元-3000万元、3000万元以上进行加权筛选,将企业分为创业型、中型、龙头型,针对三种企业进行不同的营销方案整合。分层后,可将广告主的诉求分为四个关键词:成本和利润(分成和流通成本)、资源(卖家+买家=信息)、品牌推广和保鲜、线上线下活动。

1、成本和利润(分成和流通成本)

中国安防行业中,300-2000人以下的中小型企业占到绝大多数。这些企业以产品制造加工、工程施工为主。由于自身规模和营业额的限制,将降低企业经营成本、加大出货量、提高产品利润为首要目的。在安防行业愈发成熟的今天,由于进入门槛低、产品同质化严重等原因,使得这部分企业的竞争非常惨烈,企业营收的利润率也较低。传统的直销+模式,由于分销商的利益、产品流通渠道的冗长,会使企业的经营成本不断加大。所以他们亟需寻找一种新的营销模式,使得企业自身的渠道扁平化、能实现与买家和终端用户网上直接沟通。电子商务的网上商铺和产品推广、匹配,正符合这部分企业的需求,两者一拍即合。

集成的企业产品信息展示平台、迅速的企业产品导购和案例展示、大面积的产品推广,是网上商铺的最大特点,是慧聪网、阿里巴巴、环球资源等国内外知名B2B电子商务网站的看家法宝,更是众多中小型企业最看重的网络平台。成为会员,开通商铺,信息,吸引买家,议价,接收订单,发货,结算,一条龙的服务让企业在网络上将产品售出的过程中感觉到方便、高效,直接更重要的是节省了寻找客户、寻找分销商的过程,大大节约了企业成本。

资源(卖家+买家=信息)

2012年10月安防行业热门关键词TOP10

1、防盗报警2、矩阵3、高清摄像头4、摄像头5、监控摄像头6、网络摄像机7、高速球8、摄像机9、红外摄像机10、门禁

电子商务网站的用户,从交易目的上来说,可以分为买家和卖家两大类。安防卖家(企业)通过商铺、搜索引擎等寻找商机,买家(工程商、设计院、系统集成商)则通过网络洽谈室、供需见面会等线上线下活动来寻找质优价廉的产品供应商。双方互为资源,同为需求,缺一不可。而将这两者串联在一起的,正是电子商务网站平台。它一手掌握卖家区域、产品及价格信息,一手掌握买家区域、产品需求信息。通过强大的数据库,将二者提交的供需需求进行精准匹配,并通过IM、电话、邮件等工具通知双方,直接达成交易意向。也可通过虚拟网络洽谈室、站内外搜索引擎,将数据筛选后,让搜索双方互通,从而达成交易。

这与传统的黄页、分销商客户关系相比,显然更为精准和稳定,如果双方达成互信,可长期作为供需伙伴。无论是降低成本、提高利润还是快捷省时、多元化选择上,都凸显了优势。

品牌推广和保鲜

与中小型企业相比,2000人以上、年销售额突破3000万元的安防企业数量虽然不多,但是由于拥有较强的科技研发实力、稳定的销售渠道,不容小视。这部分企业,以某个或某几个领域全产品线的解决方案提供商为主。虽然营销的最核心还是卖东西,但是大型企业营销的模式需求更为多元化。不但要求自身产品的销量,还要保持自己在安防业内的优势,并对竞争对手的宣传做出相应的制衡。使买家对自己产品的品牌、形象产生先天印象并持续加深、常感新鲜。B2B电子商务媒体属性

这类企业的需求,往往是多项家和,既要通过网上商铺显示自身的存在,也要通过不断的话题、新闻、互联网广告一遍遍突破自己的形象,使企业的被关注度在业内保持领先,在买家和同行企业心中,达到“提到咖啡就想起雀巢”的效果。

行业专业化电子商务网站,由于深耕行业、了解市场、专业度高,往往比社会类媒体更加能把我网络用户的兴奋点和兴趣点,通过某些热门话题、热门活动为大型企业量身定制自己的推广、传播方案。从而达到让网络用户和买家从关注面到关注点、从事件关注到企业、从企业关注到产品的运营主线。也从另一面达到了营销的最终目的。

精准的线上线下活动

从2008年美国次贷危机引发国际金融危机开始,世界经济环境陷入了普遍的低迷。到2011年,受到国际经济环境相对疲软和欧洲债务危机双重影响,安防行业出口情况出现普遍下滑,尤其以主要通过代工形式的出口加工型安防产品厂商为甚。从数据统计看,2011年安防行业部分企业外贸业务额下滑高达30%-40%。而国内市场由于大规模基础设施建设和维稳需求还在保持强劲增长,所以外贸受挫的企业开始大批转向国内市场。但是他们遇到了前所未有的尴尬,虽然产品质量及价格很有优势,但长期的外贸经营模式,让这些企业在国内的品牌知名度不高,渠道建设一片空白,使得企业转型乏力。这时候就亟需精准、专业的买家团体、渠道商能够了解企业的实力和产品。而电子商务网站依托多年积累,拥有大量高质量的买家、渠道商资源。通过组织买家考察团等形式,精准的将买家投放至有需求的企业,让买卖双方面对面接触,通过沟通、了解,将本具有竞争力但不知名的品牌和产品让买家熟悉、认可,最终达成交易或者意向。这就是线下的买团服务。按照慧聪安防网的统计,自2008年慧聪安防网组织买团走近企业活动开始,报名参与的企业逐年递增。从企2008年的4家、2009年的6家、2010年的8家到2011年的12家逐年递增。而买家团的人数上来看,也从2008年的100个买家上升到了2011年的400个买家。

而在企业品牌推广方面,电子商务网站也通过自身的优势资源,在线下+线上活动上为企业提供最合适的方案。比如专业展会的宣传、行业优秀品牌评选、全国渠道拓展、企业会等,都是利用了专业网站交易+媒体的特性完善了企业的品牌推广方式和出货手段。

电子商务+安防行业的发展趋势

据中国安防行业协会预计,到2015年,中国安防行业市场规模将达到5000亿元人民币。从长期发展角度看,国内安防企业也将向全产品线、产品+工程最终向服务转型。在这个过程中,企业需要长期的技术、资金、品牌形象的积累。也就是说,厂商最终将不满足以单纯的推广产品和方案为主,而是通过多元化的途径,使企业的品牌、服务、产品深入人心。而民用安防随着社会环境的变化和人们安全意识的加强也将会得以长足发展,这也使得各地电子市场、卖场里面向普通家庭销售的单独安防产品量会大幅增加。以上几点,也正符合了电子商务未来发展的趋势。

据分析,在今后数年中,我国B2B电子商务发展将有一下几个特点:B2B与B2C融合发展、信息服务向在线交易延伸、B2B线下支付向线上转移、网络融资将成B2B新增长点。其中与安防行业发展最为密切的当属B2B与B2C融合发展、网络融资将成B2B新增长点。

篇2

[关键词] 电子商务 数据挖掘 Web挖掘

电子商务采用数字化方式进行商业活动,是在电子网络环境中进行商品和服务的贸易活动。近年来,随着网络的普及和Internet的发展,各企业均积累了大量的数据。如何从这些数据中发现潜在的规律,来帮助制定企业今后的发展战略,是各电子商务平台急待解决的问题。Web挖掘作为数据挖掘的一个重要分支,为上述问题提供了有效的解决途径。

一、web挖掘

数据挖掘就是从大量的、不完全的、有噪声的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的知识的过程。它融合了数据库、人工智能、机器学习等多个领域的理论和技术。Web 挖掘是数据挖掘在web上的应用,是指从与web相关的资源和行为中抽取感兴趣的、有用的模式和隐含知识。一般地,Web挖掘可分为三类:

1.Web内容挖掘,是从文档内容或其描述中抽取知识的过程。它又可以分为Web 页面内容挖掘和搜索结果挖掘。页面内容挖掘指的就是对Web 页面上的数据进行挖掘, 而搜索结果挖掘则指的是以某一搜索引擎为基础,对已搜索结果进行挖掘。

2.Web结构挖掘,是从www的组织结构和链接关系中推导知识。它又可以分为外部结构挖掘、内部结构挖掘和URL挖掘。Web结构挖掘的目的是通过聚类和分析网页的链接, 发现网页的结构和有用的模式, 找出权威页面。

3.Web使用挖掘,即Web日志挖掘,是通过挖掘Web日志记录,发现用户访问Web页面的模式。它又可分为一般访问模式挖掘和个性化服务模式挖掘。

二、Web挖掘的过程

1.数据收集。Web挖掘的数据对象包括服务器日志数据、服务器数据、web页面内容、web超链接信息、用户注册信息等,其中服务器日志数据是web挖掘的主要对象。

2.数据预处理。数据预处理是web挖掘的重要步骤,直接影响到最后挖掘结果的正确性和准确性。它通常包括以下几个方面:

(1)数据清洗,是指根据需要删除与web挖掘任务无关的数据,过滤掉不需要的记录。(2)反蜘蛛化。现在互联网上有大量的蜘蛛程序,它们模拟用户在各网页间爬来爬去。但它们并不代表真实的电子商务用户,因此需要把服务器日志中的蜘蛛记录过滤掉,以更真实地反映实际情况。(3)客户认证,是从服务器日志中识别出访问网站的每个用户。(4)会话识别。会话是指客户在一次访问中所访问的所有web页面,通过分析可以得到,用户对电子商务站点的兴趣所在。(5)路径补全。由于客户端缓存的存在,会造成一些重要的访问信息被遗漏,所以需要对用户访问的前后页面进行推理,补全访问路径。

3.模式发现,是运用各种方法,发现隐藏的模式和规则。常用的方法有:关联分析,分类分析,聚类分析,序列分析。

4.模式分析。模式分析是找出所发现模式集合中的有用模式,以便对决策提供支持。如果所有模式均不令人满意,则需要重新挖掘。

三、Web挖掘的方法

1.关联分析,用于发现同一事件中不同数据项的相关性。常用的Apriori算法分为两步,首先找出满足最小支持度阈值的频繁项集;然后由它们形成满足最小置信度阈值的强关联规则。可以将web挖掘得到的关联规则用于改进电子商务站点的结构,将相关联的商品放在一起,减轻用户过滤信息的负担,增加交叉销售。

2.分类分析,通过学习已被告知类标号的训练集,得到分类器模型,然后将其用于对其它数据的分类。常用的方法有贝叶斯分类法、决策树技术和支持向量机技术。

3.聚类分析,使用划分方法、层次方法、基于密度的方法、基于网格的方法等技术,使同一类中的对象之间具有很高的相似度,而不同类中的对象高度相异。经聚类分析,可以对电子商务平台中的具有相似浏览模式的用户提供个,以满足该类消费群体的特殊需要。

4.序列分析,是挖掘频繁出现的有序事件或子序列模式,侧重于数据项间的前后关系。在电子商务平台上,可以帮助企业预测用户未来的购买行为,指导企业制定销售计划。

四、Web挖掘在电子商务中的应用

1.提供个性化服务。通过分析用户的访问模式,对用户进行聚类和分类,为每一类用户提供迎合其兴趣的个性化服务,提高电子商务平台的人性化设计,从而提高用户的满意度,留住老用户;对具有潜在消费能力的用户,通过提供个性化服务,可以刺激他们的消费,提高电子商务平台的亲和力。

2.优化web站点结构。通过分析用户的浏览路径,用有向图来表示用户的整个页面访问过程,图中的顶点代表页面,图中的边代表页面的访问顺序。通过web挖掘找出频繁访问路径,得到电子商务平台上的主要页面,将重要的销售信息放在上面,有利于用户快速找到自己需要的商品。

3.降低电子商务平台运营成本。通过挖掘用户的行为记录和反馈情况,预测未来的购买行为,进行有针对性的市场营销活动;通过分析用户感兴趣的页面,有针对性地投放广告。

五、结束语

随着信息技术的飞速发展,电子商务在商业贸易中的份额越来越大,使用web挖掘技术对企业积累的海量数据进行处理,挖掘出合适的模式,帮助企业在激烈的市场竞争中做出正确的决策,对提高企业的市场竞争力有重要意义。随着web挖掘技术的不断发展和成熟,一定会在电子商务应用领域有广阔的应用前景。

参考文献:

篇3

摘要:可用性已成为影响移动电子商务竞争力的主要因素,也是目前移动电子商务应用中一个突出问题。移动电子商务可用性评价的关键是建立一套合理、完善的评价指标体系。首先对常用的三种指标体系进行了比较分析,然后针对移动电子商务可用性的购物体验目标和特点,最后运用层次分析法,建立了移动电子商务的可用性指标体系。

关键词 :移动电子商务;可用性;指标体系;购物体验

引言

移动电子商务是将电子商务从互联网延伸到互联终端上。移动电子商务凭借其能随时随地提供个性化的服务,随着网民的移动购物习惯已逐步养成,快速增长的智能手机用户是移动电子商务迅速发展的动力。因此,如何提高移动电子商务的服务水平,提升用户对移动电子商务的满意度,成为移动电子商务发展面临的新课题。

1、可用性指标体系理论的比较分析

国际标准组织ISO9241-11把可用性定义为:产品在特定环境下被特定用户用于特定用途时所具有的有效性(Effectiveness)、效率(Efficiency)和用户主观满意度(Satisfaction)[1]。其中,有效性指用户是否可以利用产品完成他们想做的事情;效率指用户完成任务的正确程度与使用资源的比率;主观满意度指用户在使用产品过程中感受到的主观满意。

Jacob Nielsen[2]对可用性作以下定义:可用性是评价用户界面易于使用程度的质量指标,即可用性是设计过程中改进易用性的方法。其中,可学习性指系统是否在用户学习后很快开始使用并完成工作;效率指系统是否让用户学会后很快得到最高的效能;可记忆性指系统在用户离开一段时间后是否很容易记起并轻松应用;容错性指系统是否会让用户少犯错误,或犯错时很容易恢复;主观满意度指系统的使用令用户感到愉悦的程度。

微软可用性指南(Microsoft Usability Guideline,MUG)提供了一套进行可用性评估的指标。相关的子指标如表1.1所示。通过以上三种常用的可用性指标分析得到相关的联系,MUG可用性指标在一定程度上包含了ISO可用性指标和Nielsen可用性指标的涵义。由于可用性评估与行业、用户的角色、用户目的等因素的不同,决定了指标并非同等的重要。因此,即使MUG可用性指标更贴近于本文要研究的移动电子商务可用性的指标体系,但对于其它可用性指标也不容忽视,我们应该取长补短,进一步研究移动电子商务可用性的独特购物体验,以及不同于传统电子商务的特点。

2、移动电子商务的特性

2.1 购物体验

可用性是对产品可用性程度的总体评价,也是从用户角度衡量产品是否有效、易学、易记和高效的质量指标。然而伴随着人们对产品的要求也越来越高,移动电子商务可用性的目标已经不止是提高工作效率那么简单,人们更多的是开始关心产品的一些其他品质,例如美感、安全感、愉悦感、成就感以及满意度等。用户在与软件的功能产生交互时的感觉就是“购物体验”。关于购物体验的概念在游戏和娱乐行业表现的淋漓尽致。例如,为儿童创建的网站应该是有趣的,为年轻人创建的网站应该是时尚的。

个体之间的差异导致用户的真实体验难以通过某种途径进行模拟,但购物体验对设计过程的指导并非主观,因为用户群体明确之后,其购物体验的共性可以对设计提出相应的指导。重视购物体验能帮助开发人员对购物体验作出正确的评估,同时利于认识用户的真实期望。

设计人员应充分认识到移动电子商务可用性中的购物体验目标。因为可用性是保证产品的基本功能齐全和易于使用,而购物体验是保证给用户与众不同的感觉。这就意味着可用性目标是产品本身应该具有的,而购物体验是额外的惊喜。

2.2 移动电子商务的特点

移动电子商务的目标是使任何人在任何时间和任何地点访问想要访问的任何内容。因此,移动电子商务的可用性有以下几个特点:

(1)移动电子商务的时刻在线。移动用户的长期在线对移动电子商务的应用程序产生重要影响,他们更多的是根据用户间接活动来提供价值服务。由于移动终端方便携带,移动用户可以随时随地获取所需的信息和服务。

(2)移动电子商务的个性化。移动电子商务的使用终端主要是手机、PDA等,用户终端具有专用性,促使个人身份认证的业务具有极大的发展潜力。在移动的环境下,它能为用户提供更多的动态信息,如地理位置信息。因此,移动电子商务能为移动用户提供更好的个性化服务与信息。

(3)移动电子商务的整合。现代移动电子商务应用的关键是整合各种资源为用户提供服务,移动和网页解决方案的无缝链接起到了重要的作用。商业化的社会把营销、购买和服务通过移动电子商务的发展紧密的整合到一起。

(4)移动电子商务的大众化。现今电子商务应用程序被写入移动设备,这是一个开放性的领域,通过创造性的方式使消费者和他们的网络系统参与进来。

(5)移动电子商务的多样性。实行多样化终端是移动设备繁衍发展的开始,即各种各样的设备,在不同平台,各种终端购物模式也逐渐趋向融合。

3、构建移动电子商务可用性指标

结合上文移动电子商务的独特购物体验和特点,运用层次分析法(The Analytic Hierarchy Process,AHP)建立移动电子商务可用性的指标体系 [4]-[5]。其中,最高层:又称为目标层;中间层:又称为指标层,这里有一级指标和二级指标。如图3.1所示。

(1)功能性指标是指用户使用移动电子商务应用时所使用的软件的功能水平。对于移动终端的手机型号、浏览器入口会产生不同的购物体验。主要是因为小界面的移动终端会扩展页面的视觉差异。移动电子商务可用性的功能性指标主要细分为以下3个子指标:

① 完备性:指产品是否提供了用户执行特定任务所需的各种功能。用户对移动电子商务应用的需求已经不再单一化,所以设计人员要尽可能满足大部分用户的需求,使得其具有完备性。

② 兼容性:指产品中的各个软件能稳定工作,不产生排斥的现象。移动电子商务的游戏化需要其兼容性来保证,这样在确保其基本可用性的前提下,增添了游戏软件来满足用户的娱乐需求。

③ 可扩展性:指用户可以自行安装软件,通过第三方提供的程序来不断扩充移动终端的功能。

(2)有效性指标是指用户能够通过相关操作完成自己特定的任务。移动电子商务可用性的有效性指标主要细分为以下3个子指标:

① 信息准确性:指网站能提供给用户需要的信息,而不是无效的信息。

② 下载速度:指网站下载文字、图片等的速度影响着其有效性。

③ 安全性:指移动电子商务在服务过程中保障信息及相关资源安全的能力。

(3)易用性是指移动电子商务的用户是否能完成特定的任务,这一过程的效率如何,用户的主观感受怎样。易用性能保证用户使用过程中得心应手,顺利且快速的完成自己的任务,得到一个满意的结果。移动电子商务可用性的易用性指标主要细分为以下4个子指标:

① 易学性:指用户可以在较短时间内学会使用产品来做某些事情。

② 易记性:指对于不经常使用产品的用户来说,在下一次使用是无需学习就可以很快记起其使用方法,并且进行使用。

③ 可操作性:指产品的界面直观,符合一致性,用户操作起来方便。

④ 可控性:指用户熟悉产品之后会发现其不足之处,该产品便于用户对其进行修改。

(4)体验性指标是指用户在使用产品过程中建立起来的纯主观感受。体验性是为了全面分析和透视用户在使用系统的过程中的感受。移动电子商务可用性的体验指标主要细分为以下3个子指标:

① 美感:指用户对于界面设计的特征产生出来的一种快乐感觉。它是用户接触到美的事物所产生的一种感动,是一种赏心悦目的心理状态。

② 愉悦感:指用户在使用产品的过程中产生轻松、愉快的感觉,用户是享受使用产品的过程。

③ 成就感:指用户在使用产品完成特定任务时产生的成功的感觉,即用户的愿望与实际情况达到了平衡而产生的感觉。

4、移动电子商务可用性评价方法

依照移动电子商务可用性指标,究竟采用什么方法进行评价呢?这里介绍几种常用的移动电子商务可用性评价方法。移动电子商务应用的种类众多,且产品的特性也各有差异,这些特性都需要进行评估。根据移动电子商务可用性常用的评估技术,可以将移动电子商务的可用性评估方法分为以下四类:

(1)观察用户

观察用户可以了解用户对新产品的需求,也利于评估原型。观察是听和看两个方面,录音、笔记和录像都是观察用户常用的方法。观察适用于产品开发的任何阶段。它既可以在受控的环境中进行,也可以在真实的工作环境中进行。在受控环境中,观察者不能参与用户的任务中,而在真实环境中,观察者可以实际参与用户工作。常用的观察方法有:边说边做、日志和交互记录。

(2)询问用户意见

对移动电子商务的可用性进行研究,最直接的方法就是从用户那里获得对产品的意见。前面介绍了观察用户中的边说边做、日志和交互记录。了解用户的需求,我们可以询问用户的意见,最常用的方法有:访谈、焦点小组和问卷调查。

(3)询问专家意见

众所周知,评估应贯穿于整个设计过程。然而,有时候寻找用户并非那么容易,并且难以获取精确的可用性评估,所以,人们关注询问专家意见的认知走查和启发式评估方法。

(4)用户测试

可用性测试是为了获取客观的性能数据,然后评价移动电子商务应用的可用性。在可用性测试过程中,需要测量用户完成特定任务的时间及出错的次数,在解释这些数据时往往需要结合其他方法共同进行。它需要详细的规划,最终改进移动电子商务的可用性设计。可用性测试可以发现经常使用的特征,但应用的分析需要大量数据,这就面临用户隐私的问题。

上述的方法中边做边说是最简单的,评估者只需观察就可以。有许多的方式来组合这些方法用于移动电子商务的可用性评估,每一个项目采用的可用性方法组合主要取决于项目的具体特性。

5、结束语

本文通过比较分析3种常用的可用性指标的差异,在此基础上,针对移动电子商务的购物体验和不同于传统电子商务的特点,运用层次分析方法,提出了移动电子商务可用性的指标体系。该指标体系由4个主指标、13个子指标构成。该指标体系为移动电子商务的可用性评价提供了理论依据。下一步的研究主要着眼于此指标体系在实际案例分析中的应用。

参考文献:

[1] 贺桂和.电子商务网站可用性国内外研究现状述评[J].商场现代化,2008,2(536).

[2] 刘正捷.可用性工程[M].机械工业出版社,2004.

[3] 黄黎清.C2C电子商务网站可用性评价体系研究[D].江南大学,2008.

[4] D.M.Eeturckl.The approach to consistency in the AnalyticHierarchy Process [J].Modelling,1987(9):59-68.

[5] 张沙沙.基于层次分析法的移动互联网产品可用性研究[D].北京邮电大学,2010.

作者简介:

高国伟,辽宁师范大学,硕士生导师,研究方向为信息资源管理、知识管理、电子商务;

篇4

[关键词] 安全 电子商务 加密技术 SET

一、引言

安全问题是企业应用电子商务最担心的问题,而如何保障电子商务活动的安全,将一直是电子商务的核心研究领域。作为一个安全的电子商务系统,首先必须具有一个安全、可靠的通信网络,以保证交易信息安全、迅速地传递;其次必须保证数据库服务器绝对安全,防止黑客闯入网络盗取信息。

电子商务(E-business)要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用。在过去,用户为了防止信用卡的号码被窃取到,一般是通过电话订货,然后使用用户的信用卡进行付款。现在人们开始使用各种加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能。

二、SET协议

SET是当前Internet上比较常用的加密方法,SET(Secure Electronic Transaction, 安全电子交易)协议是基于信用卡在线支付的电子商务系统的安全协议。

SET协议通过制定标准和采用各种技术手段, 解决了当时困扰电子商务发展的安全问题。由于得到了很多大公司的支持, 它已形成了事实上的工业标准,已获IETF 标准认可。

SET协议的购物系统由客户、商家、支付网关、收单银行和发卡银行五个部分组成。当持卡人在网上商店选择了要购买的商品,填写订单并选择付款方式为“在线支付”时,SET协议开始介入工作,它的参与者之间的数据交换过程如图所示。

持卡人发送给商家一个完整的定单及要求付款的指令。在SET协议中,订单和付款指令由持卡人进行数字签名,同时利用双重签名技术保证商家看不到客户的银行账号信息;商家接受订单后,向为持卡人开户的金融机构发出支付请求;通过支付网关将银行账号传送到收单银行,再到发卡银行进行确认;当发卡银行批准交易后,返回确认信息给商家;商家发送订单确认信息给持卡人;持卡人计算机上的软件可记录交易日志,以备将来查询;商家给持卡人配送货物,完成订购服务,一个购物过程至此结束。

SET协议是适合于B2C模式电子商务的、以信用卡为基础的支付协议, SET使用多种安全技术来达到安全支付的要求,其中对称密钥技术、非对称加密技术和Hash 算法是核心。

SET采用两种加密算法进行加密、解密处理,其中密钥加密是基础;公钥加密是应用的核心。密钥加密用同一个密钥来加密和解密数据,主要算法是DES;公开密钥要求使用一对密钥,一个公开,另一个由收信人保存。发信人用公开密钥加密数据,收信人则用私钥去解密,主要算法是RSA。

金融交易要求发送报文数据的同时发送签名数据作为认证。这种数字签名是一组加密的数字。SET要求用户在进行交易前首先进行数字签名,然后进行数据发送。

网上交易过程中必须确认用户、商家及所进行的交易本身是否合法可靠。SET体系中还有一个关键的机构――认证中心(CA),它根据X.509 标准和管理数字证书。SET协议规定CA发给每个持卡人一个数字证书,持卡人选中一个口令,用它对数字证书和私钥、信用卡号以及其他信息加密存储。这些与一个支持SET 协议的软件一起组成了一个SET电子钱包。

金融交易所使用的密钥必须经常更换,SET使用数字信封来传递更换密钥。其方法是由发送数据者自动生成专用密钥,用它加密原文,将生成的密文连同密钥本身一起再用公开密钥加密,然后传送出去。收信人在解密后同时得到专用密钥和用其加密后的密文。

SET协议可以很好地满足电子商务中对信息的安全提出的四项原则:数据的机密性、完整性、个体识别性、不可抵赖性。

SET协议是针对在线支付而设计的支付协议,而采用“货到付款方式”、“邮局汇款”等非在线支付方式则与SET协议无关。

三、结语

在电子商务交易过程中,由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性等优点,因此成为了目前公认的信用卡或借记卡的网上交易的国际安全标准。

随着电子商务规模的扩大,网络欺诈的风险性也在提高,在未来的电子商务中SET协议将会应用的更加广泛。

参考文献:

[1]陈兵:网络安全与电子商务.北京大学出版社,2002,1

[2]书缘工作室:电子商务安全.人民邮电出版社 2001,11

篇5

[关键词] 数据挖掘 电子商务 数据库

一、引言

电子商务是指以Internet网络为载体、利用数字化电子方式开展的商务活动。随着网络技术和数据库技术的飞速发展,电子商务正显示越来越强大的生命力。电子商务的发展促使公司内部收集了大量的数据,并且迫切需要将这些数据转换成有用的信息和知识,为公司创造更多潜在的利润。利用数据挖掘技术可以有效地帮助企业分析从网上获取的大量数据,发现隐藏在其后的规律性,提取出有效信息,进而指导企业调整营销策略,给客户提供动态的个性化的高效率服务。

二、数据挖掘技术

1.数据挖掘

数据挖掘(Data Mining),又称数据库中的知识发现(Knowledge Discovery in Database, KDD),是从大量的、不完全的、有噪声的、模糊的和随机的数据中,提取隐含在其中的、人们事先不知道的,但又是潜在有用的信息和知识的过程。数据挖掘是一门广义的交叉学科,它汇聚了不同领域尤其是数据库、人工智能、数理统计、可视化、并行计算等方面的知识。数据挖掘技术从一开始就是面向应用领域,它不仅是面向特定数据库的简单检索查询调用,而且,要对数据进行微观、中观乃至宏观的统计、分析、综合和推理,以指定实际问题的求解,企图发现事件间的相互关联,甚至利用已有的数据对未来的活动进行预测。数据挖掘技术在金融、保险、电信、大型超市等积累有大量数据的电子商务行业有着广泛的应用,如信用分析、风险分析、欺诈检验、用户聚类分析、消费者习惯分析等。

2.数据挖掘过程

挖掘数据过程可以分为3个步骤:数据预处理、模式发现、模式分析。

(1)数据预处理。实际系统中的数据一般都具有不完全性、冗余性和模糊性。因此,数据挖掘一般不对原始数据进行挖掘,要通过预处理提供准确、简洁的数据。预处理主要完成以下工作:包括合并数据,将多个文件或多个数据库中的数据进行合并处理;选择数据,提取出适合分析的数据集合;数据清洗、过滤,剔除一些无关记录,将文件、图形、图像及多媒体等文件转换成可便于数据挖掘的格式等。

(2)模式发现。模式发现阶段就是利用挖掘算法挖掘出有效的、新颖的、潜在的、有用的以及最终可以理解的信息和知识。可用于Web的挖掘技术有路径选择、关联分析、分类规则、聚类分析、序列分析、依赖性建模等等。

(3)模式分析。模式分析是从模式发现阶段获得的模式、规则中过滤掉不感兴趣的规则和模式。通过技术手段,对得到的模式进行数据分析,得出有意义的结论。常用的技术手段有:关联规则、分类、聚类、序列模式等。

三、电子商务中几种常用的数据挖掘方法

1.关联规则

关联规则是数据挖掘研究的主要模式之一,侧重于确定数据中不同领域之间的关系,找出满足给定条件下的多个域间的依赖关系。关联规则挖掘对象一般是大型数据库,该规则一般表示式为:A1∧A2∧…Am=>B1∧B2∧…Bm,其中,Ak(k=1,2,…, m),Bj(j=1,2,…,n)是数据库中的数据项。有Support(A=>B)=P(A∪B),Confidence(A=>B)=P(A|B)。数据项之间的关联,即根据一个事务中某些数据项的出现可以导出另一些数据项在同一事务中的出现。

关联分析的目的是挖掘出隐藏在数据间的相互关系。关联规则用于寻找在同一个事件中出现的不同项的相关性,比如在一次购买活动中所买不同商品的相关性。关联分析的典型例子是购物篮分析,描述顾客的购买行为,可以帮助零售商决定商品的摆放和捆绑销售策略。如著名的(面包+黄油牛奶)例子就属于关联分析:在超市中,90%的顾客在购买面包和黄油的同时,也会购买牛奶。直观的意义是:顾客在购买某种商品时有多大的倾向会购买另外一些商品。找出所有类似的关联规则,对于企业确定生产销售、产品分类设计、市场分析等多方面是有价值的。

2.聚类分析方法

类聚分析就是直接比较样本中各事物之间的性质,将性质相近的归为一类,而将性质差别较大的分在不同的类。对变量聚类计算变量之间的距离,对样本聚类则计算样本之间的距离。它的目的是使得属于同一类别的个体之间的距离尽可能小,而不同类别上的个体间的距离尽可能大。

聚类分析用于把有相似特性的客户、数据项集合到一起。在电子商务中, 聚类分析常用于市场细分。根据已有客户的数据,利用聚类技术将市场按客户消费模式的相似性分为若干细分市场,以进行有针对性的市场营销,提供更适合、更满意的服务。如自动给一个特定的客户聚类发送销售邮件,为一个客户聚类动态地改变一个特殊的站点等。通过对聚类的客户特征的提取,电子商务网站还可以为客户提供个性化的服务。

3.分类分析

分类系统是基于遗传算法的机器学习中的一类,它包括一个简单的基于串规则的并行生成子系统、规则评价子系统和遗传算法子系统。分类系统正在被人们越来越多地应用于科学、工程和经济领域中,是目前遗传算法研究领域中一个非常活跃的领域。

分类分析是数据挖掘中应用最多的方法。分类要解决的问题是为一个事件或对象归类, 既可以用于分析已有的数据,也可以用来预测未来的数据。分类通过分析已知分类信息的历史数据,总结出一个预测模型,预测哪些人可能会对邮寄广告、产品目录等有反应,可以针对这一类客户的特点展开商务活动,提供个性化的信息服务。

4.序列模式

序列模式挖掘就是要挖掘出交易集之间有时间序列关系的模式。它挖掘的侧重点在于分析数据间的前后或因果关系,找到那些“一些项跟随另一些项”,以预测未来的访问模式。序列模式分析和关联分析类似,其目的也是为了挖掘数据之间的联系,但序列模式分析的侧重点在于分析数据间的前后序列关系。它能发现数据库中形如“在某一段时间内,顾客购买商品A,接着购买商品B,而后购买商品C,即序列A-B-C出现的频率较高”之类的知识。序列模式分析描述的问题是:在给定交易序列数据库中,每个序列是按照交易时间排列的一组交易集,挖掘序列函数作用在这个交易序列数据库上,返回该数据库中出现的高频序列。在进行序列模式分析时,同样也需要有用户输入最小置信度C和最小支持度S。

序列模式便于进行电子商务的组织,预测客户的访问模式,对客户开展有针对性的广告服务或者主动推荐客户感兴趣的页面,以满足访问者的特定要求。

四、结束语

电子商务是现代信息技术发展的必然结果,也是未来商业运作模式的必然选择。利用数据挖掘技术来分析大量的数据,可以挖掘出商品的消费规律与客户的访问模式,帮助企业制定有效的营销策略,充分发挥企业的独特优势,促进管理创新和技术创新,提高企业竞争力。

篇6

关键词:电子商务安全套接层协议安全电子交易认证中心

1电子商务的主要安全要素

目前电子商务工程正在全国迅速发展。实现电子商务的关键是要保证商务活动过程中系统的安全性,即应保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。从安全和信任的角度来看,传统的买卖双方是面对面的,因此较容易保证交易过程的安全性和建立起信任关系。但在电子商务过程中,买卖双方是通过网络来联系,由于距离的限制,因而建立交易双方的安全和信任关系相当困难。电子商务交易双方(销售者和消费者)都面临安全威胁。电子商务的安全要素主要体现在以下几个方面:

信息有效性、真实性

电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。

信息机密性

电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。

信息完整性

电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

信息可靠性、不可抵赖性和可鉴别性

可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。

在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在1nternet上每个人都是匿名的。原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

2电子商务的安全技术讨论

2.1电子商务的安全技术之一-----数据加密技术

加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务。

面向网络的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。在网络层上实现的加密技术对于网络应用层的用户通常是透明的。此外,通过适当的密钥管理机制,使用这一方法还可以在公用的互联网络上建立虚拟专用网络并保障虚拟专用网上信息的安全性。

面向网络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法,例如使用kerberos服务的telnet、nfs、rlogion等,以及用作电子邮件加密的pem(privacyenhancedmail)和pgp(prettygoodprivacy)。这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。

1)常用的加密技术分类:

对称密钥密码算法

对称(传统)密码体制是从传统的简单换位代替密码发展而来的,自1977年美国颁布des密码算法作为美国数据加密标准以来,对称密钥密码体制得到了迅猛发展,得到了世界各国关注和使用。对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。

不对称型加密算法

也称公用密钥算法,其特点是有二个密钥即公用密钥和私有密钥,只有二者配合使用才能完成加密和解密的全过程。

由于不对称算法拥有二个密钥,因此它特别适用于分布式系统中的数据加密,在Internet中得到了广泛应用。其中公用密钥在网上公布,为数据源对数据加密使用,而用于解密的相应私有密钥则由数据的收信方妥善保管。

不可逆加密算法

其特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合于分布式网络系统上使用,但是其加密计算工作量大,所以通常用于数据量有限的情形的加密,例如计算机系统中的口令的加密。

2)电子商务领域常用的加密技术

数字摘要(digitaldigest)

这一加密方法亦称安全Hash编码法,由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是"真身"的"指纹"了。

数字签名(digitalsignature)

数字签名将数字摘要、公用密钥算法两种加密方法结合起来使用。在书面文件上签名是确认文件的一种手段,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。

数字时间戳(digitaltime-stamp)

交易文件中,时间是十分重要的信息。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS)就能提供电子文件发表时间的安全保护。

数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:1)需加时间戳的文件的摘要(digest),2)DTS收到文件的日期和时间,3)DTS的数字签名。

数字证书(digitalcertificate,digitalID)

数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。

数字凭证有三种类型:

·个人凭证(PersonalDigitalID)

·企业(服务器)凭证(ServerID)

·软件(开发者)凭证(DeveloperID)

上述三类凭证中前二类是常用的凭证,第三类则用于较特殊的场合,大部分认证中心提供前两类凭证。

3)与电子商务安全有关的协议技术讨论:

SSL协议(SecureSocketsLayer)安全套接层协议

------面向连接的协议,当初不是为电子商务而设计

SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。

SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如HTTP、FTP、TELNET等)以保证应用层数据传输的安全性。SSL协议独立于应用层协议,因此,在电子交易中被用来安全传送信用卡号码。

SSL的应用及局限:中国目前多家银行均采用SSL协议,从目前实际使用的情况来看,SSL还是人们最信赖的协议。但是SSL当初并不是为支持电子商务而设计的,所以在电子商务系统的应用中还存在很多弊端。它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,SSL协议并不能协调各方间的安全传输和信任关系;还有,购货时用户要输入通信地址,这样将可能使得用户收到大量垃圾信件。

SET协议(SecureElectronicTransaction)安全电子交易

------专门为电子商务而设计的协议,但仍然不能解决电子商务所遇到全部问题

电子商务在提供机遇和便利的同时,也面临着一个最大的挑战,即交易的安全问题。在网上购物的环境中,持卡人希望在交易中保密自己的帐户信息,使之不被人盗用;商家则希望客户的定单不可抵赖,并且,在交易过程中,交易各方都希望验明其他方的身份,以防止被欺骗。针对这种情况,由美国Visa和MasterCard两大信用卡组织联合国际上多家科技机构,共同制定了应用于Internet上的以银行卡为基础进行在线交易的安全标准,这就是"安全电子交易"(SET)。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。

SET的局限性:SET是专门为电子商务而设计的协议,虽然它在很多方面优于SSL协议,但仍然不能解决电子商务所遇到的全部问题。

2.2电子商务的安全技术之二------身份认证技术

为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI(PublicKeyInfrastructure公钥基础设施)体系结构。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。

在电子交易中,无论是数字时间戳服务(DTS)还是数字证书(DigitalID)的发放,都不是靠交易的自己能完成的,而需要有一个具有权威性和公正性的第三方(thirdparty)来完成。认证中心(CertificateAuthority)就是承担网上安全电子交易认证服务、能签发数字证书、并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字凭证的申请、签发及对数字凭证的管理。认证中心依据认证操作规定(CertificationPracticeStatement)来实施服务操作。

1)认证系统的基本原理

利用RSA公开密钥算法在密钥自动管理、数字签名、身份识别等方面的特性,可建立一个为用户的公开密钥提供担保的可信的第三方认证系统。这个可信的第三方认证系统也称为CA,CA为用户发放电子证书,用户之间(比如网银服务器和某客户之间)利用证书来保证信息安全性和双方身份的合法性。

2)认证系统结构

整个系统是一个大的网络环境,系统从功能上基本可以划分为CA、RA和WebPublisher。

核心系统根CA放在一个单独的封闭空间中,为了保证运行的绝对安全,其人员及制度都有严格的规定,并且系统设计为一离线网络。CA的功能是在收到来自RA的证书请求时,颁发证书。一般的个人证书发放过程都是自动进行,无须人工干预。

证书的登记机构RegisterAuthority,简称RA,分散在各个网上银行的地区中心。RA与网银中心有机结合,接受客户申请,并审批申请,把证书正式请求通过建设银行企业内部网发送给CA中心。RA与CA双方的通信报文也通过RSA进行加密,确保安全。系统的分布式结构适于新业务网点的开设,具有较好的扩充性。通信协议为TCP/IP。

证书的公布系统WebPublisher,简称WP,置于Internet网上,是普通用户和CA直接交流的界面。对用户来讲它相当于一个在线的证书数据库。用户的证书由CA颁发之后,CA用E-mail通知用户,然后用户须用浏览器从这里下载证书。

证书链服务(有时也称"交叉认证")是一个CA扩展其信任范围或被认可范围的一种实现机制。如果企业或机构已经建立了自己的CA系统,通过第三方认证中心对该机构或企业的CA签发CA证书,能够使得该企业或机构的CA发放的证书被所有信任第三方认证中心的浏览器、邮件客户所信任。

3)中国金融认证中心CFCA的建设情况

中国对电子商务的发展也给予了应有的重视。中国金融认证中心CFCA(ChinaFinancialCertificateAuthority)。已于2000年6月29日开始对社会各界提供证书服务,系统进入运行状态。中国金融认证中心作为一个权威的、可信赖的、公正的第三方信任机构,为参与电子商务各方的各种认证需求提供证书服务,建立彼此的信任机制,为全国范围内的电子商务及网上银行等网上支付业务提供多种模式的认证服务,在不远的将来实现与国外CA的交叉认证。

2.3电子商务的安全技术之三网上支付平台及支付网关

网上支付平台分为CTEC支付体系(基于CTCA/GDCS)和SET支付体系(基于CTCA/SET)。网上支付平台支付型电子商务业务提供各种支付手段,包括基于SET标准的信用卡支付方式、以及符合CTEC标准的各种支付手段。

目前,在国内可以提供网上支付功能服务或者网上支付网关接口的银行有:

中国工商银行牡丹卡中国银行长城借记卡

中国银行长城信用卡招商银行一网通卡

中国建设银行龙卡MASTER/VISA/JCB卡(适用全球)

上述除中国银行长城借记卡则采用了SET1.2的加密方式外,其余全部采用SSL-128加密方式。

支付网关位于公网和传统的银行网络之间,其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部的传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。即支付网关主要完成通信、协议转换和数据加解密功能,并且可以保护银行内部网络。此外,支付网关还具有密钥保护和证书管理等其它功能。

3小结

本文分析了目前电子商务领域所使用的安全技术:数据加密技术,身份认证技术,网上支付平台及支付网关,指出了它们分别的使用范围及其优缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

参考文献

1覃征编著.电子商务导论.第一版.北京:人民邮电出版社,2001

篇7

关键词:农产品;电子商务;电子商务技术

中图分类号:TN-9文献标识码:A文章编号:1009-0118(2012)12-0184-01

双城市是一个农业大市,农产品种类齐全,不仅能够满足市内常住居民的基本生活消费,而且还有大量的农产品销往国内外。双城市发展农产品电子商务是提升农产品市场知名度的重要途径,有利于加快农产品流通、增加农民收入、加快社会主义新农村建设。

一、相关理论

(一)农产品电子商务定义。农产品电子商务是指利用互联网、计算机、多媒体等现代通信技术,为从事涉农领域的生产经营主体提供在网上完成产品或服务的销售、购买和电子支付等业务交易的过程,而相关平台的构建则是通向电子商务的至关重要的一步。

(二)电子商务交易模式。常用的有BtoB、BtoC、CtoC模式,其中中介模式更适合农产品电子商务交易。

二、双城市农产品电子商务应用存在的问题及发展对策

(一)存在的问题

1、农户及涉农企业的电子商务观念滞后。长期以来,由于双城市农村教育相对落后,造成了农民文化素质偏低,对计算机网络知识缺乏基本的认识,加上传统观念的束缚,对电子商务没有足够的信心;涉农企业对应用电子商务所带来的巨大商机缺乏前瞻性的估计,认为农产品电子商务风险大、投资周期长,这种观念严重影响了农村电子商务的发展。

2、农民上网人数少。农民缺乏上网技术和上网设备,但主要是缺乏上网设备。

3、涉农网站数量少,且缺乏专业水准。虽然黑龙江涉农网站上千个,但农产品电子商务网站仅100个左右,且从形式到内容有很多雷同之处,缺少专业水准,实用性不强。

4、网络安全存在隐患。网络安全问题是所有网站都面临的问题,也是农产品电子商务所面临的难题。

5、农产品物流配送体系不健全。农产品电子商务真正拥有物流配送体系的极少,像中国大米网、北大荒农产品电子商务交易平台等大型公司也是与其他物流公司合作进行物流配送或刚刚组建自己的物流系统,还没有形成完善的农产品物流配送体系。

(二)对策

1、建立第三方农产品电子商务交易模式,提升农民电子商务观念。以龙头农贸企业和农产品批发企业为依托,以农村信息网站为基础,建立第三方农产品电子商务平台将是一种有效的手段。

2、加快农民经济人队伍建设,提供上网平台。政府部门应积极配合并给予一定的扶持,组建各类农产品经纪人协会,使大批农民经纪人变成有组织的队伍,提高农民的信任程度,推进农产品电子商务的发展。

3、建设涉农网站,提高对发展农村电子商务的认识。

4、加大网络安全管理力度。政府有关部门第一要加快现行法规的修改步伐,制定相关的电子商务法律,通过法律解决电子商务中发生的各种纠纷;第二要制定相关的电子支付制度、电子商务规约,对其中引起的纠纷做到有章可循,有法可依,有据可查;第三要建立完备的法律体系和权威的认证机构,维护整个电子商务的交易秩序,促使更多的人放心农产品电子商务。

5、加强农产品物流体系建设,完善配送体系。四、双城市农产品电子商务发展前景展望

双城产业集中度高,具备较好的条件,因而对电子商务需求旺盛。双城农产品资源丰富,品种繁多。加入WTO使中国的社会主义市场经济在更大程度上融入到全球化的大市场环境中,市内农产品市场必然要逐步与国内、国际市场接轨,从而使双城市更有效地利用国际农业和相关产业资源,实现农业的稳步快速发展和农产品相关市场的繁荣发展。信息化和电子商务是双城市在农产品流通领域以及农业国际化进程中提高企业运营效率、加大市场竞争力的必由之路。

参考文献:

[1]刘久平.电子商务概论[M].北京:经济管理出版社,2009,(8).

[2]姜华.我国农产品电子商务发展、现状、问题和对策研究[M].河北工业大学出版社,2010.

篇8

1、课程体系构建的重要性

《电子商务概论》课程包括理论知识和实践操作两部分。理论知识学习是指通过课堂讲授方式分析电子商务的基本知识,构建理论体系,进而训练学生的理论思维。实践操作学习能够让学生在网络环境下进行实际操作,了解电子商务知识的商业化应用过程,使学生在整个实验过程中进一步认识、理解所学知识,开拓思路,扩大知识领域,提高适应商业活动的综合素质,继而达到真正的融会贯通。然而,“理论是灰色的,而生活之树是常青的”。在电子商务迅猛发展的今天,理论研究往往跟不上实践的发展。一方面,实践的发展迫切需要理论的创新和大批人才;另一方面,理论的创新和人才的培养又跟不上实践发展的需要[1]。为了解决这一矛盾性的状态,合理地构建《电子商务概论》课程理论和实践体系尤为重要。

2、课程的理论体系

《电子商务概论》课程的理论体系包括三部分:基础知识模块、技术支持模块和网络应用模块。基础知识模块是课程的先导模块,技术支持模块是课程的支撑模块,网络应用模块是课程的核心模块,各模块内容层层递进、相互支撑,构建“电子+商务”的课程理论体系,实现以商务知识为基础,网络技术为手段,实现电子商务运行新模式的教学目标。

2.1基础知识模块。基础知识模块是对电子商务的产生和发展进行简要的概括,包括电子商务的起源和发展历程、现状和趋势、电子商务发展的基本环境、电子商务的概念和优势、电子商务对社会经济生活的影响和作用等基础性理论。该模块是《电子商务概论》课程的先导模块,其主要目的是让学生对电子商务形成总体认识,进而为后续课程的理论教学奠定基础。

2.2技术支持模块。技术支持模块系统介绍了电子商务应用过程中涉及的相关技术,包括网络技术模块、网站开发建设模块、安全技术模块、网络支付技术模块和物流技术模块。网络技术模块主要介绍电子商务的运行基础,包括计算机网络技术和虚拟专网技术的应用;网站开发建设模块介绍网站建设技术,以及数据库技术的应用;安全技术模块主要介绍网络安全技术、加密技术、认证技术等以保证电子商务安全的需求;网络支付技术模块主要介绍各种电子支付方式、网络银行和第三方支付平台等;物流技术模块主要介绍物流技术及其应用,以及供应链管理的相关内容。技术支持模块是《电子商务概论》课程的支撑模块,因为电子商务的运作离不开网络技术的支持,其前提是商务的信息化,是利用各种现代化信息技术进行商务活动。

2.3网络应用模块。网络应用模块是《电子商务概论》课程的核心模块。主要对电子商务交易模式和网络营销进行介绍,包括电子交易模块和网络营销模块。电子交易模块主要对B2B、B2C和C2C的电子商务运作模式进行介绍,使学生掌握商务运作和商务管理各个阶段的各项活动,进而形成对电子商务应用的完整认识;网络营销模块主要介绍网络营销系统、网络营销常用的工具和方法、网络营销策略、网络市场调查、网络广告等知识,学生通过学习网络营销的基本理论知识,进而培养网络营销的理念,实现运用有效的网络营销手段实现营销的各项职能。

3、课程的实践体系

电子商务专业培养的是复合型电子商务人才,不仅要掌握扎实的经济、管理基础理论,同时还要具有分析解决实际问题和电子商务实际操作的能力。因此《电子商务概论》课程的实践教学不同于传统的计算机或网络教学的直接实践,它强调的是用实践的形式理解知识、巩固知识、进而达到综合运用知识的能力。学生通过感性认识接触实际问题,以知识的反复将理论教学内容转化为可以操作的活动或过程,进而形成一个“经验型、创新型”实践知识体系。本实践体系包括三个模块:基础认知性实践模块、操作技能性实践模块、应用创新性实践模块[2][3]。

3.1基础认知性实践模块。基础认知性实践模块是以网络为平台,通过学生浏览并参与网上电子商务实践活动,更直观、更感性地掌握网络基本功能和电子商务交易模式的操作流程,培养学生对电子商务的学习兴趣。网络基本功能实践包括网络商务信息的检索与利用、使用客户端软件收发电子邮件、利用FTP上传下载文件和网络论坛的管理等等。电子商务交易模式实践主要包括电子支付、B2B贸易流程、B2C贸易流程、C2C交易流程等操作。基础认知性实践模块主要侧重于学生体验性的过程,在于通过对知识点的实践现象加以确认,达到从现象上理解知识,让学生们能够直观和感性地认识“是什么”和“不是什么”。

3.2操作技能性实践模块。操作技能性实践模块是指在对电子商务基础知识了解后,学生通过进行实际操作技能性锻炼,进而加深对专业知识的理解,更好地了解和掌握电子商务系统中的开发工具,进而实现电子商务运作模型。具体包括:域名申请、网络广告的制作、数字证书的下载安装及使用、利用网络营销方式进行网络推广等。因此操作技能性实践模块主要侧重于学生技能培训的过程。

篇9

关键词:数据挖掘;电子商务;决策支持

中图分类号:TP311.13文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Applications Study of Data Mining in E-commerce

Liu Qifei, Hu Hongtao

(Xi'an University of Petroleum, School of Computer Science, Xi'an 710065,China)

Abstract: This paper introduces data mining in e-commerce applications, the article the definition of data mining, data mining commonly used method of departure, described the role of data mining to extract useful information in the mass of information, especially data mining and e-commerce combination can bring convenience to people's lives, to bring new business profit margins, and provide decision support for the enterprise. Commonly used data mining techniques including support vector machine, naive Bayes, clustering, decision trees, neural networks and association rules, etc. Finally, data mining in e-commerce, the four major applications, indicating the presence of data mining necessity.

Keywords: Data mining;E-commerce;Decision support

一、引言

21世纪是电子商务的时代、电子商务以其低成本、便利、高回报等优点逐渐流行,被全球人们所接受。电子商务给人们生活带来了越来越多的便利。各行各行都在抓住电子商务这个潮流为企业创造更多的商机。Web数据挖掘是数据挖掘的一个重要分支,是随着数据库技术、人工智能技术和网络技术的发展而提出的。尤其是随着电子商务的不断运作,信息总量不断增加,更迫切需要有效的信息分析工具。在解决这些海量数据提取信息的问题过程中,科学家们于1989年提出了知识发现及数据挖掘。数据挖掘的核心技术历经了十几年的发展,已经取得了很大的成就,其中包括数理统计、人工智能、机器学习、神经网络、模式识别、数据库技术、知识获取和信息检索等。

二、数据挖掘简介

(一)数据挖掘定义

数据挖掘是近年出现的一种全新信息技术,同时也是基于计算机科学与技术,尤其是网络技术的发展及普遍应用而提出的一个重要课题。数据挖掘(Date Mining)就是从大量的、不完全的、有噪声的、模糊的随机的实际应用数据中,提取隐含在其中的、人们事先不知道但又是潜在有用的并最终可理解的信息和知识的非平凡过程[1,2]。数据挖掘的知识表示为概念(Concepts),规则(Rules)、规律(Regularities)、模式(Patterns)等形式。使用数据挖掘的优势是它能帮助企业从海量的数据库中挖掘出对企业有用的信息,对企业的决策提供支持,帮助企业取得市场竞争的优势。

(二)数据挖掘流程

图1数据挖掘过程

数据挖掘整个过程分为定义业务问题、数据理解、数据准备、数据挖掘、模型评估。这五个步骤是数据挖掘所必须的过程。

1.定义业务问题。数据挖掘是从海量的数据中挖掘出对使用者有用的数据信息,它在数据挖掘中是第一个步骤,它也是比较重要的阶段。数据挖掘在电子商务中的应用例如,要做电信客户的流失分析,也就是找到哪些客户即将流失哪些不会流失,所以应该明确其任务主要是构建一个分类模型后对客户分类。

2.数据理解。数据理解是对数据挖掘的业务问题的一个业务数据的抽象,是现实模型世界在计算机上的数据映像。数据理解包括明确模型的目标变量和输入变量。

3.数据准备。数据准备是数据挖掘的必要环节,也是挖掘结果是否科学可用的关键一环。因为收集阶段得到的数据有些可能不准确。表现为数据可能存在不一致性,或有“脏”数据或者数据有缺失等,所以首先需要清洗数据;再根据业务分析的结果对数据进行整合与转化操作。

4.数据挖掘。针对特定的需求来选择合适的算法,来进行挖掘。这是因为不同的方案产生的结果是不同的。

5.模型评估。结果评价和表达这个步骤是在上面步骤得出的模式模型,有可能是没有实际意义或者是没有实际的使用价值,这需要对模型进行评判。

(三)WEB数据挖掘

Web数据挖掘是数据挖掘在WEB上的应用,它是一项综合的技术,涉及到数据库、WEB技术、计算机语言等多个学科领域,是一个综合且交叉性的学科,它包括计算机与数学的交叉。Web数据挖掘的发展是电子商务发展的必然产物。这是由于Internet/Intranet技术的发展,尤其是Web的全球普及,使得Web上的信息量无比丰富,越来越多的机构和个人在网络上信息、查找信息。Web上的数据是海量的,同时,Web是无结构的、动态的,Web页面极其复杂。这样就使得人们从成千上万的Web站点中找到有用的数据变得比较困难。于是,人们就越来越关注如何开发和利用Web上的数据资源。这些都需要WEB数据挖掘,这里给出一个WEB数据挖掘的定义:

Web挖掘是指从大量的Web文档集合C隐含的P模式,如果C作为输入,为输出P,然后,Web挖掘过程是一个从输入到输出的映射:CP[3]。 Web挖掘分为三类:内容挖掘,结构挖掘,挖掘应用。 Web内容挖掘是指发现网页上的内容信息,以找到具体的信息需要从文本,图像,音频,视频和其他形式的网络资源的“利息”。搜索引擎,智能和推荐引擎使用内容挖掘,以帮助客户找到所需的内容,在浩瀚的网络空间。 Web结构挖掘是挖掘Web链接结构模式的潜力,来自网络的组织结构和链接关系的信息和知识的过程。 Web应用程序的开采挖掘Web服务器日志来获取信息来预测用户的浏览行为,是指从用户的访问日志中挖掘用户访问模式。

三、数据挖掘在电子商务中的应用

数据挖掘是一种从数据集中提取那些隐藏在数据集中的有用数据的非平凡的过程[4]。目前数据挖掘已经在各个行业都得到了广泛的应用,也帮助企业获取到了一定的利润。对于当前电子商务的高度发展,毫无疑问电子商务是Web数据挖掘研究的重要发展方向之一。例如,它在电信、零售网购等商业领域都有着广泛的使用价值。目前数据挖掘在电子商务方面主要有以下几方面的应用。

(一)获得潜在客户信息。随着服务行业的竞争加剧,以客户为中心的理念不断加强,客户是服务行业的主要目标,如何挖掘自身客户是每个企业都在考虑的问题。例如电信、联通这些运营商如何来获取客户信息,哪些客户喜欢用移动号码,哪些客户喜欢用联通号码,他们的年龄分布群是怎样的,收入状况如何。通过分析挖掘这些数据的潜在规律可以更好地帮助他们获取潜在的客户信息。当前以Web为主要销售模式的电子商务对Web信息的挖掘也能够保证企业挖掘潜在的客户信息。例如对于在客户访问的Web信息上进行挖掘,可以获取这些客户的信息。

(二)挖掘客户潜在需求。分析客户、了解客户并引导客户的需求已成为企业经营的重要课题。电信业务收据收集了客户交易的所有信息,对客户进行分类,确定不同类型的用户不同的潜在行为,然后采取相应的营销策略,使企业产生利润最大化。

(三)留住自己的客户。电信、移动、联通这些运营商如何能让客户成为自身的“忠实粉丝”不丢失客户也是他们必须考虑的一个问题。数据挖掘技术可以对大量的客户信息进行一个数据分类,把客户分成不同的类型,不同的客户类型具有不同的属性,企业可以根据不同的客户类型提供不同服务,让客户对企业产生很好的满意度,这样是留住客户的一个因素。数据挖掘技术还可以从这些数据中发现出来哪些特质的客户是有可能流失的,这样企业可以采取相应的措施对客户进行挽留。对应客户来说,销售商与客户之间的空间与时间的差距在电子商务上已经不存在。每一个销售团队与客户来说处于一个被选择状态,如何让客户来选择自己,在自己的电子商务网站或者是网店上停留更长的时间,对销售商来说是一个比较大的挑战性的任务,因为客户在你的电子商务网站上多停留一刻,你挽留住这位客户的可能性就大了一分。为了达到这个目的,企业销售商需要了解客户的浏览行为,了解客户的兴趣以及需求所在,动态的来提供不同的销售服务,来获取更大的客户满意度[5]。

(四)聚类客户。聚类客户也是数据挖掘在电子商务应用一个重要方面。它是通过分析客户的浏览行为来分析客户所属的类别。提取客户的共同特征,可以有效的帮助产品销售商更好的了解自己的客户,向客户提供更加贴身的服务。例如,有些客户一直在买“婴儿衣服”,“尿不湿”这些产品,通过分析这个客户的浏览行为,我们可以将这个客户纳入“Parents”客户组,在下次该顾客光顾的时候相应就可以推荐“奶粉”,“玩具”等产品。对于他们所进行的业务活动当然不能等同于其它聚类如“大学生”,“白领太太”。销售商根据不同聚类客户提供不同的服务,使得商务活动能最大限度地满足客户需求,创造更多的利润。对于客户来说,更加便利的服务,更加优惠的价格,更短的时间是他们选择电子商务的动力之一。

四、结束语

电子商务是Web高度发展的产物,为我们提供了极为便利的商务解决方案,但是电子商务拥有海量的Web数据,如何将海量的电子商务的Web信息进行有效的组织利用,从中抽取感兴趣的数据,提供商业决策支持,提供商业模式,以便更好地理解客户的行为,就必须采用数据挖掘作为解决方案。如何改进站点结构为客户提供更多的个性化服务,已经在电子商务行业引起关注,数据挖掘对电子商务而言潜力是巨大的,从电信、金融行业的一个个现实应用都证明了数据挖掘对电子商务的应用价值和意义是非常巨大的。

参考文献:

[1]祁明等.电子商务实用教程[M].高等教育出版社,2004,4

[2]邹显春等.电子商务与Web数据挖掘[J].计算机应用,2001,5

[3]罗布.马蒂森.电信业客户流失管理[M].人民邮电出版社,2005,7

篇10

[关键词]电子商务中间件中间件构架

电子商务的本质就是对处于分布环境中的各种计算机系统进行交流协调,从而开创新的商业运作模式。各个系统之间业务信息的管理和传输、各个系统处理模块的协调,是保证电子商务应用成功的关键。从技术角度看,电子商务由Internet/Intranet技术、传统IT技术,以及具体的业务处理所构成。但是,系统的建立将面临许多新的问题,诸如跨过不同硬件平台、不同的网络环境、不同的数据库系统之间互操作,新旧系统并存,系统效率过低,传输不可靠、数据需要加密,各种应用模式,开发周期过长,维护不力等等。

以上这些问题,只依靠简单的Web技术是不够的。由于目前常用的Web技术早期更多地面向信息,因此存在并发访问瓶颈、难扩展、效率低、安全性差等诸多问题,不能满足电子商务的需要。为了很好地解决这些问题,作为电子商务网络应用体系的中间平台也就应运而生了。中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源。中间件位于客户机/服务器的操作系统之上,管理计算资源和网络通信。中间件是一类软件,而非一种软件;中间件不仅实现互联,还要实现应用之间的互操作;中间件是基于分布式处理的软件,定义别强调了其网络通信功能。中间件能干什么?世界著名的咨询机构StandishGroup在一份研究报告中归纳了中间件的十大优越性:

(1)缩短应用的开发周期

(2)节约应用的开发成本

(3)减少系统初期的建设成本

(4)降低应用开发的失败率

(5)保护已有的投资

(6)简化应用集成

(7)减少维护费用

(8)提高应用的开发质量

(9)保证技术进步的连续性

(10)增强应用的生命力

电子商务中间件构架逻辑上位于WEB服务器上,同样负责管理计算资源和网络通讯。电子商务应用服务器、通用业务网关、支付网关、通信平台和安全平台,统一纳入电子商务中间件构架的范畴。它在电子商务中的作用有:

(1)数据访问。是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现联接或文件系统实现联接的作用;

(2)远程过程调用。通过这种远程过程调用机制,程序员编写客户方的应用,需要时可以调用位于远端服务器上的过程;

(3)消息传递。用来屏蔽掉各种平台及协议之间的特性,进行相互通信,实现应用程序之间的协同;

(4)交易控制。是在分布、异构环境下提供保证交易完整性和数据完整性的一种环境平台;

(5)对象管理。在分布、异构的网络计算环境中,可以将各种分布对象有机地结合在一起,完成系统的快速集成,实现对象重用。

另外,由于企业并不能把业务一步应用到Internet上,而必须同传统的应用系统结合,因此也必须通过中间件来集成Web应用和传统应用,实现完整的电子商务。

比如数据访问中间件在电子商务交换平台中的作用越来越重要,解决了很多异构平台或者对于不同数据库的访问。数据访问中间件是为了建立数据应用资源互操作的模式,对异构环境下的数据库实现连接和访问的中间件。InforLink是中创软件推出的一个专为分布计算提供对多种数据源实行统一数据访问的数据访问中间件产品。它一方面提供了对多种数据源的访问,另一方面也对数据访问实行集中管理。InforLink由客户接口、服务管理程序、数据库访问服务三部分组成。客户接口面向用户以API的形式向用户提供接口,服务管理程序负责数据库访问服务的定位以及数据库连接参数的配置管理,数据库访问服务完成具体的数据库访问操作并返回操作结果。InforEAI是中创软件推出的企业应用集成框架产品,支持OMG颁布的最新EAI规范。InforEAI以公司的基础中间件产品InforBus为底层支撑系统,采用国际上流行的技术,如CORBA、XML、JMS等,基于构件化的设计和实施思想,易于设计实现便于移植、互操作性好的可重用构件,具有良好的开放性、稳定性、可扩展性和可管理性,快速便捷地进行应用开发和部署,为构建多层、分布的企业应用集成提供了一个可靠的框架平台。使用数据访问中间件InforLink作为数据访问层,屏蔽众多分布异构数据资源的细节差异;使用InforEAI作为电子数据交换平台,集成电子商务平台与各企业的应用,电子数据交换平台通过统一数据接口与电子商务系统接口,统一数据接口调用业务实体层实现与系统的接口;电子商务系统中流程相关的业务的处理交由工作流中间件InforFLow完成,这处在业务服务层。

在电子商务交换平台和电子商务基础平台中都不能没有中间件。可以说,没有中间件就不能支撑今天的网络应用,电子商务也就失去了生存的基础。作为21世纪的主要经济增长方式——电子商务,将给各国和世界经济带来巨大的变革,产生深远的影响,全球各大软件公司纷纷投入巨资进行构建电子商务中间件的开发,为企业提供了程度不同的电子商务解决方案。中间件技术作为软件行业崛起的一个崭新的分支,正在全球范围内迅猛发展。电子商务中间件是实现电子商务的关键支撑技术。开发具有自主知识版权的电子商务中间件及构件,并由中间件能够构架智能开发平台,具有十分重大的意义。

参考文献:

[1]张汉江;赖明勇;罗端红:基于中间件技术的国际贸易电子商务系统的设计与实现[J],长沙:系统工程,2004,(05)

[2]廖竞张晓蓉:电子商务交换平台中的数据访问中间件设计[J].北京:商场现代化,2006,(19)