时间:2023-04-25 15:25:46
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇电子商务技术论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

引言:近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务具有高效率、低成本的特性,为中小型公司提供各种各样的商机而迅速普及。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁:如1)截获和窃取用户机密的信息。2)篡改网络传输途中的信息,破坏信息的完整性。3)假冒合法用户或发送假冒信息来欺骗用户。4)交易抵赖否认交易行为等。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。
l电子商务安全技术
1.1加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数。即从—个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
1.2数字签名和数字证书。1)数字签名。数字加密是非对称加密技术的一类应用。数字签名是用来保证文档的真实性、有效性的一种措施.如同出示手写签名一样。将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。通过数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。数字签名机制提供了一种鉴别方法,保证了网络数据的完整性和真实性。2)数字证书。数字证书就是标志网络用户身份信息的一系列数据,用来在网络直用中识别通讯各方的身份,其作用类似于现实生活中的身份证。数字证书由可信任的、公正的权威机构CA中心颁发,以数字证书为杨的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。
1.3防火墙技术。防火墙主要功能是建立网络之间的—个安全屏障,从而起到内部网络与外部公网的隔离,加强网络之间的访问控制,防止外部网络用户以非法手酾百:过外部网络进入内部网络。根据制定的策略对两个或多个网络、分析和审计,按照—定的安全策略限制外界用户对内部网络的访问,只有被允许的通信才能通过防火墙,管理内部用户访问外界网络的权限,监视网络运行状态并对各种攻击提供有效的防范。
2电子商务安全交易协议
2.l(SSL)安全套接层协议。主要用于提高应用程序之间的数据的安全系数,保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户假务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。
SSL安全协议主要提供三方面的服务。—是用户和服务器的尝陛保证,使得用户与服务器能够确信渤据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别:三是维护数据的完整性。安全垂接层协议采用Hash函数和机密共享的力怯来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达月的地。
2.2(SET)安全电子交易公告。为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。
SET安全协议主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。
3电子商务信息安全有待完善和提高
3.1提高网络信息安全意识。以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉陡,学会维护网络安全的基本技能。并在思想上萤把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
3.2加强网络安全管理。建立信息安全领导机构,有效统一、协调和研究未来趋势,制定宏观政策,实施重大决定。严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,明确责任、规范岗位职责、制定有效防范措施,并目严把用户人网关、合理设置访问权限等。
3.3加快网络安全专业人才的培养。加大对有良好基础的科研教育基地的支持和投入,加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动,加强对内部人员的网络安全培洲,防止堡垒从内部攻破。使高素质的人才在高水平的教研环境中迅速成长和提高。
3.4开展网络安全立法和执法。吸取和借鉴国外网络信息安全立法的先进经验,结合我国国情对现行法律体系进行修改与补充,使法律体系更加科学和完善;并建立有利于信息安全案件诉讼与公、检、法机关办案制度,提高执法效率和质量。对违犯国家法律法规,对计算机信息存储系统、应用程序或传输的数据进行删除、修改、增加、干扰的行为依法惩处。
3.5强化网络技术创新。组织现有信息安全研究、应用的人才,创造优良环境,创新思想、超越约束,利用国内外资源,建立具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。
关键词:计算机安全技术;在电子商务中的应用
1计算机安全技术
计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。
1.1计算机安全技术主要有两个研究领域
一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。
二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。
1.2计算机安全技术包括方面
计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。
1.2.1个人计算机的安全技术
个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。
硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。
操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。
WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。
1.2.2计算机网络的安全技术
计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。
(1)安全内核技术。
人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。
(2)Kerberos系统的鉴别技术。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。
(3)防火墙技术。
防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。
防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。
2其在电子商务中的应用
随着网络技术和信息技术的飞速发展
,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。
2.1电子商务含义
电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。
整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。
2.2电子商务安全隐患
2.2.1截获传输信息
攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。
2.2.2伪造电子邮件
虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。
2.2.3否认已有交易
者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。
2.3电子商务交易中的一些计算机安全安全技术
针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。
2.3.1身份识别技术
通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。
2.3.2数据加密技术
加密技术是电子商务中采取的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
[关键词]网络安全交易安全安全技术安全措施
一、引言
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。
二、电子商务存在的安全问题
1.计算机网络安全
(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。
(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。
(4)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
2.商务交易安全
(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
三、电子商务安全技术
1.加密技术
(1)对称加密/对称密钥加密/专用密钥加密
该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密/公开密钥加密
这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。(3)数字摘要
该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。
(4)数字签名
信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。
(5)数字时间戳
它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。
(6)数字凭证
数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名;凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。
数字凭证有三种类型:个人凭证,企业(服务器)凭证,软件(开发者)凭证。
2.Internet电子邮件的安全协议
(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。
(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。
(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。
3.Internet主要的安全协议
(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。
(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。
(3)STT:STT将认证和解密在浏览器中分离开,用以提高安全控制能力。
(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。
SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。4.UN/EDIFACT的安全
UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。
5.虚拟专用网(VPN)
它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。
6.数字认证
用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,
7.认证中心(CA)
CA的基本功能是:
生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。
对数字证书和数字签名进行验证。
对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。
建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。
8.防火墙技术
防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。
目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。
9.入侵检测
入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。
四、电子商务网站安全体系与安全措施
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
1.采取特殊措施以保证电子商务之可靠性、可用性及安全性
使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。
2.实施网络安全防范措施
首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;
其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
3.电子商务交易中的安全措施
在早期的电子交易中,曾采用过安全措施有:部分告知;另行确认;在线服务等。这些方法均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术,正如上述所列的九种技术。
【关键词】虚拟现实电子商务网络
1引言
虚拟现实(VirtualReality)是通过多媒体技术与仿真技术相结合,生成逼真的视、听、触觉一体化的虚拟环境,用户以自然的方式对虚拟环境中的对象进行体验和交互。然而当前的电子商务大多是基于Web的,要在其中普及由视觉头盔和数字手套等设备构成的力反馈式交互虚拟现0实是极其困难的(一是技术原因,二是资金原因)。但是以键盘、鼠标和显示器等常规输入输出设备在客户机浏览器中构成交互环境的网络虚拟现实技术却日趋成熟和完善,这些以Web3D技术为基础的网络虚拟现实技术同样以模拟自然、体验逼真和交互极强为目标,在相当程度上高效、经济地实现了虚拟现实系统的目标。
由于网络虚拟现实技术的出现,不仅促进了虚拟现实技术的普及应用,而且也给电子商务带来了新的应用空间,有效地提高了电子商务的质量。因此,充分认识虚拟现实技术在电子商务中的重要性、研究网络虚拟现实技术的特点及其应用规律,从而进一步促进电子商务的发展,已成为当前电子商务中的一个重要课题。
2虚拟现实在电子商务中的作用
2.1虚拟现实技术的特点。
临场感:用户感觉到沉浸于在浏览器中所呈现的虚拟环境中。
多感知性:用户能以视觉、听觉等多种形式感知信息。
交互性:用户能以接近自然的习惯,用常规的输入、输出设备对虚拟环境中的物体或场景进行操作和得到反馈。
真实性:虚拟环境中的物体运动接近符合物理定律。
高效率:虚拟环境中三维空间的建立和显示不过分依赖客户机的硬件性能并可实时渲染,所需传输的数据量小且可流式传输。
2.2虚拟现实在电子商务中的作用。由于网络虚拟现实技术的上述特点,它在电子商务中正起着独特的作用:
真实感强:缩小网上购物与真实购物环境间的差别,是一个接近现实场景的虚拟智能购物商城。
激发购买热情:网上产品展示的目的不仅仅是展示产品,而更重要的是通过让客户更多地了解产品而提高产品的购买率。通过网络虚拟现实技术可将用户在购买过程中产生的假设进行虚拟,呈现相应的结果或效果。这样有利于激发用户的购买热情。
拓展电子商务的内涵:INTERNET作为有效的商业信息的交通通道被广为接受,网络虚拟现实技术的应用使电子商务的内涵被大大地拓宽和延伸了。
3网络虚拟现实技术
目前网络虚拟现实技术大多是基于Web3D[1][2][3]技术的,而Web3D技术主要由实时3D建模和动态显示两部分组成。通常实时3D建模和动态显示分为两种类型,一种是基于几何模型,另一种是基于图像。这两种技术方案各有其特点,前者可方便地建立以任意角度进行观察的3D空间,但计算量大,因而对硬件要求较高,对复杂模型的建模过程较为困难;后者采用图像镶嵌方式实现实时建模,开发成本低,计算量小且效果逼真,但数据量较大。
各种网络虚拟现实技术为了能在网络这一特殊环境下不断发展,都不仅具有鲜明的技术特点,而且也都尽量扬长避短,形成了各自的技术风格,这也为我们在电子商务中针对不同展示内容选用最为合适的网络虚拟现实技术打下了良好的基础。有鉴于此,研究和对比分析各种主流网络虚拟现实技术是十分必要的。
3.1VRML(VirtualRealityModelingLanguage——虚拟现实建模语言)[4]是专门用于在网上建立虚拟现实的设计语言,它采用基于几何模型的实时建模和动态显示方法。VRML可以用于建立真实世界的场景模型,也可建立虚构的三维空间。VRML提供了所谓的6+1度浏览,即沿三轴方向移动场景和旋转场景,同时还可以建立与其他3D空间的超链接。
VRML文件是文本文件,它可以用文本编辑器编写生成,其文件扩展名是.wrl。由于VRML语言语法规则较为复杂和严格,靠人工编写VRML文件工作量极大,因此一些三维建模工具(如3DSMAX)以可视化方式建立3D空间并自动生成VRML文件,提高了开发效率,但这样生成的VRML文件数据量比人工编写的文件大得多。
VRML适用于构造虚拟三维环境,而对于表达现实世界的真实场景和物体则略感不足。
3.2QuickTimeVR。QuickTime是Apple公司开发的数字图像影视技术规范,它包含多种媒体数据的压缩/解压缩技术。QuickTimeVR是其中一种新的媒体数据格式。它包含了对象影视(ObjectMovie)、全景影视(PanoramicMovie)和多节点影像(Multi-NodeScene)等几种形式,其文件扩展名是.mov。
由于过去QuickTime是Mac系列机上的数字视频规范,因而制作QuickTimeVR的开发工具大多在Mac机上运行,缺少PC机Windows上的开发工具,而现在已出现了许多Windows上的QuickTimeVR的专业开发工具,如VRToolBox等,使得开发用于电子商务的QuickTimeVR影视更为便捷和高效。
3.3Cult3D是Cycore公司基于Java开发的网络虚拟现实技术,它具有独特的渲染方式,可动态显示极高质量的图像且不依赖3D加速卡等硬件,所产生的文件(.co)数据量小且可保留建模工具中所建立的贴图,并可以在3D物体上设计各种交互和添加声音,特别适合于在网络上表达3D对象。
Cult3D技术本身并无创建3D模型的能力,它依靠专门的3D建模工具软件来建立3D模型,并通过安装在这些软件中的插件导出所需的3D模型。支持这一功能的3D建模软件有3DSMAX和Maya。在Cult3D的交互功能设计软件Cult3DDesigner中为3D对象设计动作和交互并输出用于网络的压缩文件。
Cult3D技术的弱点是不易表达360°的全景虚拟环境。3.4Viewpoint是Viewpoint公司的网络虚拟现实技术,其正式名称是VET(ViewpointExperienceTechnology),它的前身是著名的MetaStream技术。由于Viewpoint开发的虚拟现实文件数据量小、可流式下载、动态显示图像质量好以及可实时交互控制改变纹理贴图,因此被广泛用于在网上表达3D对象。Viewpoint技术可以根据网络条件状况自动调整显示3D对象的细节和播放帧率,因此它对网络带宽适应能力较强。
通常开发Viewpoint的虚拟现实文件是从3DSMAX中导出ASE文件,在Viewpoint的核心应用程序ViewpointSceneBuilder中导入ASE文件,并对相应3D场景的有关元素(如:材质、动画、交互动作和场景定义信息)进行编辑和设计,最终输出可在浏览器中播放的Viewpoint数据文件(.mts和.mtx)。
3.5Flash是Macromedia公司开发的矢量动画技术。Flas采用网上流式播放技术,在安装了Flash播放器的浏览器中可以流畅地播放Flas。在Flash中制作动画时,不仅可在开发环境中绘制矢量对象,而且还可以导入外部矢量图形文件、位图图像文件、多种格式的声音文件甚至还可编辑视频文件。Flash现在被广泛用于开发网络交互矢量动画,然而用它也可进行网络虚拟现实的开发。
用Flash开发虚拟现实数据文件,主要是采用其脚本语言ActionScript控制交互,进而控制通过导入序列图像或已拼接的360°全景图像而形成的3D对象或全景虚拟环境。由于用ActionScript进行虚拟现实交互控制的灵活性较大,因此所开发的虚拟现实数据文件也具有较强的个性,同时因为Flash并非专门用于开发虚拟现实的,所以开发时的步骤较为复杂些。
4虚拟现实在电子商务应用的实例分析
4.1电子商务模型的建立。网络虚拟场景的建立和图形工作站中的场景的建立有着很大的区别,它首先强调的是模型的简单化,这是由虚拟现实的实时性要求决定的。在响应速度和场景的真实性发生冲突时,应牺牲一定的真实性,只要能在视觉上达到基本真实即可。因此,常用一些简单的框架来代替复杂模型,但为了保证一定的真实性,可采用贴图的方式来弥补视觉上的不足。贴图有以下两种制作方法:一种是使用绘画软件进行手工绘制、另一种是对建筑物的各个观察面进行拍照,然后用扫描仪扫描成相关贴图材质。第一种方法的颜色可限定在256色内,其压缩的比例较大,贴图文件较小,生成的场景文件也较小,适合网上传递和实时性的要求。后一种方法视觉效果好,但文件的压缩比例较小,贴图文件较大,生成的场景大,在网上传递和实时性方面不如前一种方法好。无论用哪一种方法都需考虑贴图的分辨率和尺寸,为了便于下载和渲染,在质量和大小允许的情况下,一幅贴图限为320×240(或240×320)像素、分辨率为72dpi,用JPEG压缩(采用最高压缩比)后约为20K字节。
根据以上所述的贴图制作方法,虚拟场景中的对象模型可分为以下几类:①由简单几何体组成的简单模型:该类模型常用作远处物品的替身,在LOD方法中采用;②赋予手绘贴图的模型;③赋予照片材质的模型;④赋予手绘和照片混合材质的模型;⑤具有全部细节的精致模型。
4.2电子商务交互查询功能的建立。为电子商务模型加入交互和查询功能可采用两种方法:通过编程加入相应的交互和查询功能,利用VRML的辅助工具来完成交互和查询功能的加入[5]。后一种方法比较适合普通的用户。
Kinetix制作了特殊的VRML输出嵌入程序,可以输出场景,包括几何、材质、动画制作等,嵌入程序也可制作特殊的VRML辅助工具来规定场景的交互元素。运行VRML嵌入程序VRMLOUT.EXE即可安装VRML嵌入程序。
通过VRML嵌入程序,可设置以下辅助工具:
Anchor:可将某一实体作为热点,当被点击时取出网上所指定的文件。若为VRML场景文件,则该场景被下载显示。若为其他类型文件,由浏览器决定如何处理;
TouchSensor:对从指定设备的输入产生相应的事件,这些事件表示用户是否指向特定几何体,同时也表示用户何时何处按下定位设备的按钮;
ProxSensor:接近感知器,指定当用户进入、离开或在立方体的区域内移动时产生的事件;
TimeSensor:在时间变化是发出事件,可用来控制动画,也可用于某一时刻进行某项活动,或于某一时间间隔中产生事件;
NavInfo:描述有关观察者和观察模式的物理特性;
Background:设定场景的背景;
Fog:设置雾化的效果;
Sound:设定声音片段的有效范围,以产生随距离改变的音响效果;
Billboard:是某一对象随用户一起旋转,以使之始终面向用户;
LOD:允许浏览器在物体表示的不同层次细节间自动切换;
Inline:可在文件中引入外部文件的场景,避免重复制作。
通过以上辅助工具,就可制作出电子商务场景及其交互和查询功能。
4.3多分辨率渐进传输。服务器接收了用户端的请求后,通过网络把三维几何数据传送到浏览器进行显示,最理想的方式是渐进式传输[7][8],这样客户端在下载完最简单的一级模型数据后就可以进行显示与交互,而不用整个模型传输完毕。渐进式几何传输要求模型具有多分辨率表示形式,这对网络的传输和客户端的绘制都有很多好处。
本文将3D场景数据组织成一个统一的数据结构,实现递进的传输不同类型的模型表示。本文利用分布式虚拟环境中通用的递推算法(DR)来预测视点的运动算法[6]来预测用户的位置,该方法简单而通用,并且能有效的减少网络上的数据流量,结合Benefit累积和方法,实现了有限的网络带宽下的优化3D场景传输的一个有效的策略。考虑到网络的不稳定性和网络的传输质量,作者采用了自适应流控技术,以保证不同质量的网络连接下不同场景绘制质量的仿真的顺利进行。另外本文考虑了传输动态物体和不同表示形态的静态物体到多个用户的问题。本文的内容集中在3D数据组织管理和优先传输排序策略以及3D图形传输协议上,目的在于实现服务器和客户端之间高效的3D场景传输。
4总结
本文介绍了虚拟现实技术在电子商务领域的应用。相关技术包括虚拟场景的构造、系统结构、网格数据的传输以及客户端的交互查询方式。与传统的电子商务系统相比,本系统具有更好的沉浸感和交互性,虽然目前离理想的虚拟现实境界仍有较大差距,但交互性强、触发事件种类多、动态渲染及显示质量高、可任意链接URL或其他3D空间、适宜网上应用、虚拟现实数据文件共享性强以及开发效率高等技术特征,现已成为网络虚拟现实技术发展的趋势。随着网络虚拟现实技术的不断发展,将为系统的开发提供更大的空间和更完善的功能。
参考文献
1GongJianhua.DistributedVirtualGeo-Environments.Journalof
InmageandGraphics2001.9:879~884
2ErnestH.PageandJeffreyM.Opper.InvestigatingtheApplication
ofWeb-BasedSimulationPrincipleswithintheArchitecturefora
Next~GenerationComputerGeneratedForcesModel,Future
GenerationComputerSystems,v.17n.2,Oct.2000,pp.159~169
3YLi.KWBrodlieandNPhillips.Web-basedVRTraining
SimulatorforPercutaneousRhizotomy.InJDWestwood,HM
Hoffman,GTMogel,RARobbandDStredney(eds),Medicine
MeetsVirtualReality2000,IOSPress,pp.175~181.2000
4TheVirtualRealityModelingLanguage.ISO/IEC14772~1:1997.
5徐明娟等.基于VRML虚拟场景交互方式的研究,CCVRV2004,
p717~721
6谢翠等.基于Web的仿真综述,CCVRV2004,p544~548
puterGraphics
(SIGGRAPH''''96),pages99~108,August1996
1.电子商务专家将电子商务划分为广义和狭义的电子商务。广义的电子商务定义为,使用各种电子工具从事商务活动。这些工具包括从初级的电报、电话、广播、电视、传真到计算机、计算机网络,到NII(国家信息基础结构-信息高速公路)、GII(全球信息基础结构)和Internet等现代系统。而商务活动是从泛商品(实物与非实物,商品与非商品化的生产要素等等)的需求活动到泛商品的合理、合法的消费除去典型的生产过程后的所有活动。狭义电子商务定义为,主要利用Internet从事商务活动。电子商务是在技术、经济高度发达的现代社会里,掌握信息技术和商务规则的人,系统化地运用电子工具,高效率、低成本地从事以商品交换为中心的各种活动的总称(《电子商务概论》高等教育出版社,2004年9月(P13))。电子商务是各种通过电子方式而不是面对面方式完成的交易。电子商务是信息技术的高级应用,用来增强贸易伙伴之间的商业关系。电子商务是一种以信息为基础的商业构想的实现,用来提高贸易过程中的效率。电子商务包括两个最基本的要素:电子技术和商务活动。
2.远程教育是学生与教师、学生与教育组织之间主要采取多种媒体方式进行系统教学和通信联系的教育形式,是将课程传送给校园外的一处或多处学生的教育。现代远程教育则是指通过音频、视频(直播或录像),以及包括实时和非实时在内的计算机技术把课程传送到校园外的教育。现代远程教育是随着现代信息技术的发展而产生的一种新型教育方式。计算机技术、多媒体技术、通信技术的发展,特别是因特网(internet)的迅猛发展,使远程教育的手段有了质的飞跃,成为高新技术条件下的远程教育。现代远程教育是以现代远程教育手段为主,兼容面授、函授和自学等传统教学形式,多种媒体优化组合的教育方式。现代远程教育可以有效地发挥远程教育的特点,是一种相对于面授教育、师生分离、非面对面组织的教学活动,它是一种跨学校、跨地区的教育体制和教学模式,它的特点是:学生与教师分离;采用特定的传输系统和传播媒体进行教学;信息的传输方式多种多样;学习的场所和形式灵活多变。与面授教育相比,远距离教育的优势在于它可以突破时空的限制;提供更多的学习机会;扩大教学规模;提高教学质量;降低教学的成本。
从定义上来看,现代远程教育和电子商务都需要借助IT技术,只是他们的活动目的和范围不同。远程教育可以通过电子商务的许多技术得以发展。
二、电子商务技术在远程教育中的应用
远程教育的实质和核心是一种新的教育模式和学习方法,它主要借助网络、数据库、知识发现等技术来实现,而这些也正是电子商务的核心技术。现代远程教育OLL(OnlineLearning)是从计算机辅助教学(ComputerAidedInstruction,CAI)演变而来。CAI直接利用计算机提供教育服务。网络的发展为教育提供了便捷的多个访问点,将CAI应用系统安装后,可以从多个网络入口对教育服务网站进行访问。网络的发展也使分布式存储结构和检索机制得以实现。后来,CAI系统将管理特征囊括进来,管理特性的引入使管理员可以从中央控制课程软件,如登录、报告、认证等。这种演进的CAI被称为CBT(Computer-basedTraining),即基于计算机的培训。当这些内容通过网络传送时,就称之为WBT,即基于网络的培训(Web-basedTraining)。现在,我们将这些基于技术的培训系统的集成称之为网上培训。
网络入口可以定义为为个人、团体或者公司提供商品或服务的网站,OLL入口是这个概念的延伸。OLL为学生和接受培训的人提供单个虚拟的网络入口,从而帮助这些人能够利用基于技术的学习和培训工具完成网上教育和培训过程,而这些工具将由内容供应商提供。这些提供者为了传送文本内容、多媒体内容,交互式环境和补习措施而开发了这些工具,其中一些还可以在培训结束时颁发数字证书。这样的入口为用户和内容供应商提供了以下几个好处:私有虚拟空间可以使学生或者其他接受培训的用户在各自的时间内以各自不同的进度完成学习和培训;交互式多媒体设备以及应用的出现,如视听装置、卡通以及问题的对等回答等,实现了用户学习和知识强化的同步;对内容提供者而言,入口服务消除了创建、维护与更新网站以及可能出现的软、硬件问题。从这个角度上看,OLL入口模型可以看成是电子商务的具体应用,学习或者培训的资料可以看成是由内容供应商提供给公司或者个人等消费者的原始产品。而入口为这些用户——内容提供者和受教育、受培训的人提供了服务,服务的范围从提供私人虚拟空间、登录设备到课程材料的追踪和报告以及证书等。
网上课程就如电子商务产品——CD、一本书或水果一样在网络中有序地排列,整个交易过程则是通过安全包完成的,支付的方式主要采用信用卡。然而,网上课程与传统的电子商务交易的不同之处在于产品的传送,而且对课程材料的编辑、追索和报告也是有时间限制的。
如上所述,OLL入口可以看成电子商务的入口,而且两者的研究环境是相同的。
三、远程教育中的电子商务
电子商务营造了一个网络环境,能够为远程教育提供方便,表现为:1.新一代的数字图书馆将创造新的业务机会一边经济地利用大量的数字化信息。对数字图书馆来说就是要承担为顾客制作知识包的业务,以便根据不同的教育目的和特殊需要将图书馆里的内容加入知识信息包中。2.电子出版社也可以开发知识包,可以根据协议通过数字图书馆出售,或是用他们自己的方式直接进入市场。3.专门的知识和信息中介公司可以创建他们自己的知识超市,帮助用户机构或个人根据其教学需求定位、评价和选择得到的知识包,或根据特殊的专业设计面向用户的知识包。可以创立独立的学位颁发机构为传播远程教育计划服务,以便提供更好的名称标识,增加有活力的未来教育市场的透明度。4.商业的职业介绍所也可以以网络为基础,帮助那些毕业于远程教育并获得学位的人寻找工作。可见,远程教育本身或与之相关的活动中包含了许多电子商务。
参考文献:
[1]李琪廖咸真魏修建:电子商务概论[M].高等教育出版社,2004年9月
[关键词]中小企业;第三方电子商务平台;建设研究
一、第三方电子商务平台的选型
如何确定一个第三方电子商务平台服务的供应商可以说是大多数中小企业遇到的首要问题。由于我国的中小企业具备数量大、行业广、历史短和相对离散独立等特点,这些特点促进了中小企业对以信息技术为手段的电子商务的渴求,从而催生了我国特有的服务于中小企业的一大批第三方电子商务交易与服务平台,比较典型的有阿里巴巴、慧聪网、铭万网、全球制造网等。总的来看这些第三方平台整体上功能大致相同,但为了区别于他人又在细节功能上各有特色,这种百花齐放,百家争鸣的场景着实让我们的中小企业挑花了眼。所以中小企业只能做到知己知彼方可给自己一个准确的定位。
目前看来中国未来的电子商务发展方向有两个:一个就是门户化和大型化:比如阿里巴巴和慧聪等就是比较成功的例子。另外一个就是专业化,精细化,行业化。建议中小企业按照自己的所属行业到不同的平台去考察下或者优选选择的听取平台提供商的介绍,观察下同行的应用情况尤其要注意收集选定平台信息的相关参数,为下一步实施的数据准备打下基础,但不建议此时与平台提供商签订合同,以免引起因资金和时间浪费造成企业电子商务平台应用热情的衰减。
二、第三方平台的建设准备
平台建设的准备是各种各样的,总的来看无外乎五大方面即:数据、人员、网络、硬件和软件。其中网络、硬件和软件在第三方平台环境下需求不是很明显这里就不做阐述了,但是在企业电子商务网站建设中其作用绝对不能忽视。
1.数据准备。
数据准备是很大的一个范畴,需要耗费企业的一定的人力、物力和财力。其主要表现形成就是文本和图像的采集和制作,这将成为整个平台的重要支撑要素。
(1)文本的采集和制作。简单的说就是将企业资料和产品参数按照平台提供的格式和规范提交,虽然不需要过多技术手段,但对产品参数的把握则要十分准确,最好选择了解产品信息的技术人员进行详细系统的编写,以免造成错发类目和参数表现不专业而影响客户下单。
(2)图像的采集和制作。电子商务的最大弊端在于缺乏客户的直接感官,而图像的应用却极大的降低了这一不利因素,但受到网络和客户体现因素的影响,图像文件的大小和清晰度之间必须寻求一种平衡。所以各大平台都对其上传图像文件的大小做以限定。这就要求我们必须在有限的资源条件下,将最好的结果呈现在客户的眼前,但对于我们企业来说这绝非易事。对于已经有产品宣传册的企业来说似乎情况会乐观些,只不过是信息载体的转移,而对以一无所有的企业来说就需要进行一番准备了。首先,企业产品图像采集,即按照产品的特点和周围的环境进行摄影,当然产品的拍摄是因行业而定的。其次,图像的后期处理,最主要的工作就是为每一张产品添加防伪水印,以最大限度的保护企业的产品信息,同时也有宣传的作用。
当然我们还有更多的数据需要准备比如平台的美化等,建议企业在自己非核心的业务上采用外包的形式,这样会让企业得到更专业的产品效果。
2.人员准备。
人员是整个电子商务平台的核心要素,企业电子商务系统的正常运转和日常维护都需要由特定岗位的人员来实现。尤其是第三方电子商务平台更是如此,第三方电子商务平台的性质决定我们的人员设置不用过多的考虑技术问题,更多的是对平台功能的使用,数据的更新与客服的服务。这里按大部分平台功能对人员角色进行划分,当然可以根据企业的实际情况一个人身兼数职。
(1)平台功能角色。主要针对整个平台设置进行工作,主要对整个平台功能负责,应具有全局观念和营销思想,能够接受新思想与新服务敢于尝试,并对本企业网站的所有功能模块进行设定,对于平台提供的增值服务如竞价排名、商机订阅等业务熟悉,以最大限度的发挥平台的展示功能。
(2)数据更新角色。针对对上述数据准备内容开展工作,并负责企业的信息对外。
(3)客户服务角色。现在主流
的商务平台均提供在线客服功能,因平台不同所对应的交流工具不同,此角色是直接与客户对话的,其服务态度和专业知识将影响客户的购买意向。所以销售人员多适宜此角色,虽是客服但其本身也担任客户信息跟进与过滤的职责,互联网前所未有的将大量信息共享,所以客服必须适应多种通信方式的不停询问和被询问,同时要将有价值的信息第一时间的跟进,将平台的流量转销量。但也要识别基于互联网的诈骗,以免企业蒙受损失。
三、第三方平台的运行与维护
这里所说的运行与维护分为两个层面,表面上是对第三方平台的运行予以保障即充分发挥各岗位和角色对数据和图像的更新和维护,更深层含义则是通过现在的运行积累经验,进一步推进企业电子商务平台的建设,具体如下:
论文(设计)名称
**市中小企业信息化问题研究
论文(设计)
来源
论文(设计)类型
指导教师
学生姓名
学号
班级
一、研究或设计的目的和意义:
互联网技术的发展和国内电信设施的普及与完善为网络商务交易的发展创造了条件。世界经济一体化水平的不断提高给传统的经济贸易方式带来了巨大的挑战,传统的贸易手段和经济活动的开展已经难以满足现今信息时代世界经济的要求,电子商务应运而生。电子商务手段充分运用了现今的网络条件,利用网络这样便捷的工具将企业经济活动的各方面紧密联系起来,企业可以在同一时间了解员工、经销商以及顾客的情况并结合各方面信息及时反映到企业的生产活动中。企业可以通过网络及时地自身的产品信息和企业信息,在网络上了解市场状况寻找商机,及时把握不断变化的市场信息并将它迅速反映到企业的生产活动中,使企业的决策更加迅速准确。产品设计和资金的投放更加合理。所以,我们可以说电子商务的发展与企业的信息化建设息息相关,这是企业在现今的信息化时代决胜的关键。
当前,中小企业信息化建设仍处于起步阶段。在信息化过程中,中小企业普遍缺乏信息知识,缺乏信息技术资金和信息技术专业人才,管理基础薄弱。再加上市场环境不稳定,安全体系不完善,使得中小企业缺乏信息需求。有效解决中小企业信息化发展中的新问题,对中小企业信息化的健康发展具有现实意义和价值。
二、研究或设计的国内外现状和发展趋势:
1.国外研究现状
国外部分电子商务发展较早的国家,如美国,在中小企业信息化经济管理方面已有相当成熟的发展和改革经验。Rarl、Smits(2009)
都提出信息战略应与商业需求相一致,充分利用信息技术的优势。Levy
M
和
Powell
P
(2010)研究中小企业的信息化战略,结合其电子商务发展程度提出一个合适的模型,使用这个模型来分析中小企业信息化和信息化战略。Gunes
(2016)研究了企业战略与信息化战略与电子商务的匹配策略,总结了业务创新、组织创新与支持文化对企业整体绩效的影响。同时,关注电子信息有效的使用可以降低企业的经营成本。建立了公司战略、信息战略与电子商务发展实际战略匹配的概念模型。
2.国内研究现状
我国中小企业信息化管理应用中,尤其是大数据、Saa
S、云计算等的企业应用时间不长,主要是近几年的事,特别是电子商务和
IT
行业的发展不断更新才促使其真正的投入到实践中来。温丽丽(2016)认为制约我国中小企业电子商务发展的主要因素是:缺乏充分认识信息化的重要性,对信息化管理中的误解,从经济学的角度出发,指出从基本条件、管理哲学、业务创新和人才这四个方面的因素影响整个中小企业信息化进程。刘荣娟(2016)认为,信息化管理是中小企业发展电子商务的必然路径。但是因为各种因素的制约,我国的中小企业信息化程度普遍偏低不高,很多方面待完善。基于此,深入分析了我国中小企业所面临的瓶颈问题,并提出解决对策。胡红一、郑有(2014)、赵志鸿(2016)、李永宁(2017)等学者则针对缺乏资金,低水平管理下的中小企业如何利用信息化推动电子商务发展的途径做了探讨。
三、主要研究或设计内容,需要解决的关键问题和思路:
本文的主要研究内容如下:
一、绪论
(一)研究背景及意义
(二)国内外研究现状
(三)研究内容与研究方法
二、企业电子商务与信息化关系探讨
(一)电子商务概述
1.电子商务的内涵
2.中小企业开展电子商务的优势
2
(二)企业信息化概述
(三)电子商务与企业信息化的关系
1.企业信息化是开展电子商务活动的基础
2.企业电子商务是对企业信息化各方面的整体运用
三、**市中小企业电子商务及信息化发展现状
(一)**市中小企业电子商务发展概述
(二)**市中小企业信息化发展现状
1.**市中小企业对信息化建设的重视程度
2.**市中小企业信息化基础建设情况
3.**市中小企业信息化技术应用情况
(三)本章小结
四、中小企业信息化模式发展策略
(一)增强领导者的信息化意识
(二)加大企业信息化管理投入
(三)以企业发展实际为基础建立信息化网络
(四)寻求合适的企业信息化模式,满足企业信息化需求
五、结论
需要解决的关键问题在于:以**市中小企业信息化发展现状为例,探讨中小企业信息化发展存在的问题,并提出相应的解决对策。
四、完成毕业论文(设计)所必须具备的工作条件及解决的办法:
其一,经过学习,已经掌握了本篇论文写作的基本知识;
其二,图书馆、互联网等可以搜集到较多的资料;
其三,有导师的指导;
其四,自身在中小企业实习过,可以获得一手资料。
五、工作的主要阶段、进度与时间安排:
第一阶段:选题、定题阶段,及任务书下达(201X.XX.XX-201X.XX.XX)
第二阶段:搜集资料、形成论文提纲、撰写开题报告(201X.XX.XX-201X.XX.XX)
第三阶段:撰写论文,中期检查(201X.XX.XX-201X.XX.XX)
第四阶段:论文的评阅及答辩工作(201X.XX.XX-201X.XX.XX)
第五阶段:毕业论文资料的整理归档(201X.XX.XX-201X.XX.XX)
六、阅读的主要参考文献及资料名称:
七、指导教师意见和建议:
指导教师(签字):
年
月
日
说明:1、论文(设计)类型:A—理论研究;B—应用研究;C—设计等;