电子商务技术论文汇总十篇

时间:2023-03-23 15:04:25

电子商务技术论文

电子商务技术论文篇(1)

电子商务的成本应该是商家和客户所有应用于其中的软硬件配置、学习和使用、信息获得、网上支付、信息安全、物流配送、售后服务以及商品在生产和流通过程中所需的费用总和。

技术成本

电子商务的技术成本包括软硬件成本、学习成本和维护成本。电子商务是各种技术结合的产物,昂贵的投资、复杂的管理、维护费用的高昂使得一些企业望而却步。面对客户无力应付复杂的技术平台和高昂的软硬件配置的实际问题,ASP这个新兴行业随之兴起。它以系统、人才匮乏的中小企业作为开展业务的主要对象,同时一些大企业也对ASP发生了兴趣。但这种租赁式服务的价格和质量能否为企业接受,能在多大程度上降低企业的电子商务技术成本,还有待于实践验证。

安全成本

在任何情况下,交易的安全总是人们关心的首要问题,如何在网上保证交易的公正性和安全性、保证交易方身份的真实性、保证传递信息的完整性以及交易的不可抵赖性,成为推广电子商务的关键所在。而上述交易的一系列安全要素,必须有一系列的技术措施来保证。目前,安全标准的制定、安全产品的研制以及安全技术的开发为解决网上交易的安全问题起到了推动作用。而这些用于交易安全的协议、规章、软件、硬件、技术的使用及其学习和操作定会加大电子商务运营的成本。

配送成本

在电子商务中最难解决的就是物流配送。物流配送从经营电子商务的公司中分离出来而由专门的物流公司去经营将成为发展方向。目前邮政系统正着手营造一个庞大的物流配送网络,准备担当起这个角色,在这方面它们有独特的优势。

物流配送的独立操作也将引发一些新的问题,双方的配合至关重要,但一些涉及物权归属、风险责任、费用成本、产品质量、争议解决方面的法律问题也将浮出水面。物流配送是电子商务的重要和最后环节,是电子商务的目标和核心,也是衡量电子商务成功与否的一个重要尺度。物流配送需要有商品的存放网点,需要增加运输、配送人员的开支,由此而增加的成本应该经过仔细核算。有人认为,企业要增加的仅仅是配送成本,而节省的则是库存成本和店面成本。要知道,店面成本虽然节省了,但是存放网点的增加和配送所需的其它开支能在多大幅度上降低总成本,仍需要在实践中摸索,而且,库存仍然是必需的。

客户成本

电子商务的客户成本,指的是顾客用于网上交易所花费的上网、咨询、支付直到最后商品到位所花的费用总和,这是一种完全依赖网络的服务,只要消费者一开始享受这样的服务,就要承担每小时数元钱的最低成本,还不包括添置相应硬件设备和学习使用的费用。这种费用虽然不列入商家的运营成本,但是作为用户成本,却是影响电子商务发展的重要因素。譬如说,在网上购买一个电熨斗可以便宜5元,但用户用于网上浏览、查询、挑选、支付所花费的费用要用去6元,用户就会放弃网上购物的方式。电子商务虽然孕育着巨大的商机,但利润的真正实现,仍需要经过详尽的论证。

法律成本

无庸置疑,电子商务的发展面临着大量的法律问题,例如

1.网上交易纠纷的司法裁定、司法权限;跨国、跨地区网上交易时法律的适用性、非歧视性等;

2.安全与保密、数字签名、授权认证中心(CA)管理;

3.网络犯罪的法律适用性:包括欺诈、仿冒、盗窃、网上证据采集及其有效性

4.进出口及关税管理:各种税制;

5.知识产权保护:包括出版、软件、信息等;

6.隐私权:包括个人数据的采集、修改、使用、传播等;

7.网上商务有关的标准统一及转换:包括各种编码、数据格式、网络协议等。电子商务规则的建立可以有效地减少交易纠纷,但同时也增加了电子商务各方操作的难度和成本负担。

风险成本

电子商务技术论文篇(2)

1.1基于图像识别的三维注册通过摄像头读取、识别真实对象后,再显示相关的信息与图像,例如通过识别书的封面,结合互联网搜索技术,进而展示书的出版信息、作者信息和价格等;又例如Fitnect通过识别人体,实现虚拟服装的试穿。该方案强调的是虚拟对象与真实对象的结合,弱化了与环境的关系,因此多用于展示与真实对象相关的信息。而难点在于该方案需要强大的图像识别技术,要求硬件拥有强硬的计算能力,因此目前大部分基于该方案的增强现实软件都仅针对一个类别的物品进行识别(例如图书、人体等)。

1.2基于标识的三维注册通过摄像头识别一个特定的标识,进而在标识上方显示与标识对应的信息与图像,例如Tissot提供的虚拟试戴手表体验,试用者需要先在手腕处佩戴印有特殊图案的纸质“手表”(如图1所示)。该方案优点在于虚拟对象定位非常精确且稳定,特别是在展示三维图像时,虚拟对象可以随着标识的移动而改变、旋转图像,因此能够大幅度提高用户体验。而缺点在于该方案总需要用户预先准备好标识,且通常需要用户自行打印标识,这在一定程度上提高了用户的使用成本。

1.3基于GPS定位的三维注册如今大多数移动设备都具备GPS(GlobalPositioningSystem)定位功能,因此当需要展示与地理位置相关的信息和图像时,可以获得设备当前所在位置和虚拟对象所在位置,计算出相对的距离、方位,进而在屏幕上进行展示。该方案多用于基于地理位置的服务(LocationBasedService,LBS),例如展示某景点的历史信息、商家的打折信息等。该方案的缺点在于所展示的虚拟对象也需要具有地理位置信息,此信息需要人员提前准备,在用户需要显示虚拟对象时再即时获取,这也意味着在地点A展示的信息,用户在地点B是无法看到的。

1.4基于相对位置的三维注册该方案需要利用大多数移动设备具有的陀螺仪、重力感应等传感器设备,获取设备的旋转数据。相较于其他三种方案,该方案可以不需要得到用户、真实对象以及虚拟对象的位置,而直接在屏幕上展示虚拟对象,甚至可以由用户操作来移动虚拟对象、调整大小、旋转角度。该方案多用于展示静态的、与环境关系较小的信息或图像,例如一款玩家需要击落在空中飞翔的敌方战机的增强现实游戏;雪佛兰(Chevrolet)公司2013年初推出一款名为“雪拼季”的APP,用户可以在APP中抓取虚拟的彩色雪花,当集满6款不同颜色的雪花后就有一次赢取雪佛兰科迈罗CAMARO(大黄蜂)的机会,此APP所使用的就是基于相对位置的三维注册方案。总之,无论采用何种三维注册方案,共同的目标都是真实。为了更为真实的呈现效果,虚拟对象和真实场景需要完美的贴合,应当处理好虚拟对象的大小、相互重叠、景深等,考虑环境对虚拟对象的光照、阴影并且减少当真实对象或移动设备移动、抖动时造成的虚拟对象变化的延迟[3]。

2、增强现实在电子商务领域的应用

增强现实技术的最终目的是为了展示信息,因此可以广泛应用于旅游、教育、医疗、建筑、娱乐等多个领域。正因为它能实现虚拟与真实的结合,因此能够为用户提供实用的、独特的视觉感受和用户体验,这样的特性能够为传统电子商务锦上添花,提供更为真实的商品展示和购物体验。

2.1商品试穿、试戴和试用在网络上够买衣服、鞋帽、首饰等商品,用户往往想了解这些商品的上身效果,并且通过效果来决定衣物的尺寸,而目前的电子商务很少有提供用户在家就能试穿、试用衣物的功能,增强现实技术为这一问题带来了解决方案。正如前文所提到的,Fitnect提供了虚拟衣物的试穿功能,国内的京东网也表示将于2014年在移动客户端实现基于增强现实的试穿功能。在实际生活中,客户通过一些尺寸较大的等身高的镜子实现衣物的试穿,而客户家中通常不会备有等身高的屏幕,因此目前还无法达到最佳的衣物虚拟试穿的用户体验。而小物件、与用户人体无关的物件的试用,则可以通过增强现实技术轻松实现,例如前文所提到的Tissot手表的试戴,又如珠宝首饰、发型、纹身等。USPS的PriorityMail采用增强现实技术,让用户打印标识,进而可以方便地根据邮寄物品的大小选择所需要的盒子;IKEA的移动客户端IKEANow实现了家具等装饰品和家居用品的预览(如图2所示)。

2.2LBS电子商务由于有着共同的地理位置信息特性,基于GPS三维注册实现的增强现实让LBS电子商务有了新的发展方向,该方向多为一些基于增强现实的移动客户端应用,为用户在导航、购物、点评、社交、旅游等方面提供服务。Yelp是美国最大的点评网站,在它的移动客户端中提供了基于增强现实的点评展示功能(如图3所示)。通过这款APP,用户可以直接看到某家商店所在的位置、食客对某家餐厅的评价。类似的APP还包括Layer、NokiaCityLens等等。同时LBS社交也可以基于增强现实技术而发展,甚至LBS社交信息和LBS电子商务信息可以同时展示,Wikitude便是这样一款APP,它提供了诸多的频道,通过增强现实技术展示来自各个平台的LBS信息。

2.3商业营销增强现实技术非常适合用来开发游戏,因此为商家们提供了一系列新的营销手段,在这一方面需要商家营销团队提供独特创意的支持。2012年,别克品牌为了推广新车,推出了一款增强现实游戏APP。在游戏开始时,参与者将虚拟汽车藏匿在城市的一个角落,如果其他用户发现,则可以将汽车“据为己有”,并在180秒内重新藏匿汽车,单次成功藏车时间最长的参与者将获得一辆真正汽车。在2013年雪佛兰推出的“雪拼季”APP中(如图4所示),除了可以用一套彩色雪花换取一次抽取大黄蜂的机会外,每抓1片彩色雪花,即可根据相关优惠政策抵扣1000元购车现金,并可用于雪佛兰的所有国产车型,不同车型享有不同抵扣额度,最高可抵扣10000元购车现金,这项活动在一定程度上增加了雪佛兰汽车在当时的销量。日本电通集团(DentsuGroup)的iButterfly是一款纯营销应用,用户可以发现并捕捉各色“蝴蝶”,蝴蝶身上包含商家活动、优惠券、免费试用等营销信息(如图5所示),从而通过游戏成功地实现了商业营销。

电子商务技术论文篇(3)

互联网等高新技术在我国得到了快速的发展,如果能够将这些技术合理地应用到电子商务行业中,能够极大地提高电子商务行业的利益。云计算技术的实现和应用能够将一些高新技术合成到云计算平台中,从而使得电子商务行业方便快捷地进行使用。同时,高新技术的发展是日新月异的,如何能够更快地将高新技术转化为生产力,云计算技术提供了催化剂的作用,使得高新技术能够迅速地转换为电子商务的效益,帮助电子商务企业获得更好的发展。

2、帮助电子商务行业挖掘更多的人才

由于电子商务行业利用云计算平台提供服务,同时云计算平台中集成了非常多的高新技术,所以为了更好地促进电子商务行业在云平台中的发展,需要更多的人才对云平台进行更新维护,这样就能够帮助企业挖掘更多的人才;同时,云计算平台中很多专业人员给予了意见和建议,所以说电子商务行业在云平台中的发展可以借鉴这些先进经验,从而更好地实现电子商务行业的发展。

二、云计算技术在电子商务行业的应用现状

1、利用云计算的相关设施进行数据的存储和处理

目前,随着电子商务平台用户数量的进一步增加,每天产生的信息数量特别多,如何利用这些信息提高电子商务行业的效益是电商企业的重要发展方向。但是,如果电子商务企业自己购买服务器或者存储设备进行数据的存储和处理,大大提高了电子商务行业的运营成本。因此,很多电子商务企业利用云计算的相关设备进行数据的存储和处理,这些设备的成本比较低廉,而且大型的服务器集群能够更快地处理信息,从而能够满足电子商务企业的需求。

2、利用云计算技术提供信息共享的平台

云计算平台可以使得电子商务行业方便地进行信息的共享,同时也可以根据电子商务企业的不断发展而发展。例如:亚马逊电子商务平台最初是书籍的交易平台,目前发展成为书籍、电器等综合型的电子商务平台,主要是利用了云计算技术中可扩展性这一巨大的优势。另外,利用云计算平台,可以使得用户或者电子商务的企业管理者随时随地查看一些信息,不受时间或者地域的限制。

3、利用云计算软件更好地服务用户

对于普通的电子商务平台客户来讲,最直观的感受就是电子商务平台的用户体验和界面风格,因此很多电子商务为了更好地提高用户的产品体验,利用云计算中的软件更好的服务于顾客。主要体现在以下几个方面:第一,利用统一界面风格的计算机软件模板来作为电子商务平台的可视化界面,从而能够为用户提供更好的视觉感受;第二,当电子商务平台需要对某些功能进行修改时,利用云计算软件可以进行快速地维护和迭代,从而减少电子商务平台的开发力度。

电子商务技术论文篇(4)

随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。

一、匿名通信系统技术

作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Senderanonymity)即保护通信发起者的身份信息,接收者匿名(Recipientanonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(UnlinkabilityofSenderandRecipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。

二、Tor匿名通信系统

1.Tor匿名通信系统概念

所谓Tor(TheSecondOnionRouter),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。

与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。2.Tor匿名通信技术分析

洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent机制,不用对Internet的应用层进行任何修改,通过洋葱路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。

洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。

3.国内外研究现状

Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(USNavalResearchLaboratory)赞助。2004年,Tor成为电子前哨基金会(ElectronicFrontierFoundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安全漏洞。

三、结束语

总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。

电子商务技术论文篇(5)

引言

英特网(Internet)和移动通信技术的出现,改变了人们传统的生活、工作模式,打破了时间、地域的限制。移动电子商务(M-commerce)是通过移动通信技术与英特网有机结合所进行的电子商务活动。移动电子商务作为一种新型的电子商务方式,充分利用了移动无线网络的优点,是对传统电子商务的有益的补充,具有非常广阔的发展前景。近十年来,推动移动电子商务发展的技术不断涌现,这些技术主要包括:无线应用协议(WAP)、移动IP(MobileIP)、蓝牙技术(Bluetooth)、无线局域网(WLAN)、通用分组无线业务(GPRS)和第三代移动通信系统(3G)等。

一、移动电子商务

1.移动电子商务的定义及特点

目前,业界还没有对移动电子商务的定义形成权威的、一致的认识,人们从不同的角度提出了不同的见解,这些见解各有不同出发点和含义。从技术的角度看,移动电子商务可看做电子商务的一个新的发展分支;但从应用的角度来看,移动电子商务是对有线电子商务的整合与发展,是电子商务发展的新形态。一般而言,移动电子商务的定义应包含“商务活动”、“英特网”和“无线网络技术”三部分。文献[1]将移动电子商务定义为:“消费者在支持英特网的无线通信网络平台上,借助移动的智能终端设备,完成商品或服务的购买或消费行为的社会经济活动。”可见,移动电子商务可以定义为:通过移动的智能终端设备、无线网络和英特网结合所进行的电子商务活动。

通过移动电子商务,消费者可真正突破“时空限制”,随时随地获取所需的服务、应用、信息和娱乐。和传统基于英特网的电子商务相比,移动电子商务具有以下几个显著的特点:(1)交易不受时间和地点的限制;(2)移动终端拥有者的身份相对固定,可方便的向消费者提供个性化移动交易服务;(3)通过移动定位技术,可以提供与位置相关的交易服务。

2.推动移动电子商务发展的技术因素

移动电子商务同传统电子商务的主要区别就是无线网络的应用,而正是无线数据通信技术的快速发展,推动了移动电子商务的迅猛发展。从技术的角度看,推动移动电子商务发展的因素主要有以下三个。

(1)无线应用协议的推出。如何将英特网的丰富信息及先进的业务引入到移动电话等无线终端设备当中,是实现移动电子商务需要解决的第一个问题。无线应用协议(WAP)的出现,很好地解决了这个问题。无线应用协议(WAP)的出现使移动英特网有了一个通行的标准,使移动电话等无线终端设备接入英特网成为了可能。

(2)无线接入技术的快速发展。早期无线接入技术如GSM、TDMA和CDMA数据传输速率很低,不适于英特网接入。而近年来得到广泛使用的通用分组无线服务(GPRS)等接入技术,大大提高了无线数据传输速率。目前,世界各国大力推广的第三代移动通信技术(3G),不仅可以克服传统无线接入方式传输速率方面的缺陷,而且还可以支持宽带多媒体数据传输,这将缩小有线和无线接入的差距,必将进一步推动移动电子商务的发展。

(3)移动终端技术的日趋成熟。移动终端技术本质上是一种结合手持硬件、无线宽带网络与移动应用软件的总称。目前市面上各种个人数码助理(PDA)、智能手机(SmartPhone)已经随处可见,各种移动智能终端设备不断推陈出新,移动终端用户也不断攀升。这不仅给消费者使用移动终端进行电子商务提供可能,而且在数量上大大超过互联网用户的移动终端用户更是为移动电子商务提供了巨大的市场。

3.移动电子商务系统组成

移动电子商务系统主要由移动商务应用、移动终端设备、移动中间件和移动网络设施组成。(1)移动商务应用主要是指移动电子商务为用户提供的各种商品和服务活动;(2)移动终端设备就是指各种通过无线网络接入英特网的终端设备,包括手机、个人数码助理和笔记本等;(3)移动中间件是指连接电子商务与异构网络和操作系统的软件实现层,如ExpressQ和WAP等,它们屏蔽了分布环境中异构的操作系统和网络协议;(4)移动网络设施是指支持移动电子商务的无线网络和设备,包括GSM、GPRS、CDMA和3G等。中国-二、移动电子商务的主要实现技术

1.无线应用协议(WAP)

无线应用协议WAP是WirelessApplicationProtocol的缩写,它是由Motorola、Nokia、Ericsson和Phone.corn公司最早倡导和开发的,它的提出和发展是基于在移动中接入英特网的需要。WAP是开展移动电子商务的核心技术之一,它提供了一套开放、统一的技术平台,使用户可以通过移动设备很容易的访问和获取以统一的内容格式表示的英特网或企业内部网信息和各种服务。通过WAP,手机可以随时随地、方便快捷地接入互联网,真正实现不受时间和地域约束的移动电子商务。中国

2.移动IP(MobileIP)

移动IP(MobileIP)是由互联网工程任务小组(IETF)在1996年制定的一项开放标准。它的设计目标是能够使移动用户在移动自己位置的同时无须中断正在进行的英特网通信。移动IP现在有两个版本,分别为MobileIPv4(RFC3344)和MobileIPv6(RFC3775)。目前广泛使用的仍然是MobileIPv4。目前移动IP主要使用三种隧道技术,即IP的IP封装、IP的最小封装和通用路由封装来解决移动节点的移动性问题。

3.蓝牙(BlueTooth)

蓝牙(BlueTooth)是由Ericsson、IBM、Intel、Nokia和Toshiba等公司于1998年5月联合推出的一项短程无线联接标准。该标准旨在取代有线连接,实现数字设备间的无线互联,以便确保大多数常见的计算机和通信设备之间可方便地进行通信。“蓝牙”作为一种低成本、低功率、小范围的无线通信技术,可以使移动电话、个人电脑、个人数字助理、便携式电脑、打印机及其他计算机设备在短距离内无须线缆即可进行通信。“蓝牙”支持64kb/s实时话音传输和数据传输,传输距离为10m~100m,其组网原则采用主从网络。

4.无线局域网(WLAN)

无线局域网络WLAN是WirelessLocalAreaNetworks的缩写,它是一种借助无线技术取代以往有线布线方式构成局域网的新手段,可提供传统有线局域网的所有功能,它支持较高的传输速率。它通常利用射频无线电或红外线,借助直接序列扩频(DSSS)或跳频扩频(FHSS)、GMSK、OFDM和UWBT等技术实现固定、半移动及移动的网络终端对英特网网络进行较远距离的高速连接访问。1997年6月,IEEE推出了802.11标准,开创了WLAN先河;目前,WLAN主要有IEEE802.11x与HiperLAN/x两种系列标准。

4.通用分组无线业务(GPRS)

GPRS的英文全称为GeneralPacketRadioService,中文含义为通用分组无线服务,是欧洲电信标准化组织(ETSI)在GSM系统的基础上制定的一套移动数据通信技术标准。它利用“包交换”(Packet-Switched)的概念所发展出的一套无线传输方式。GPRS是2.5代移动通信系统。GPRS具有“数据传输率高”、“永远在线”和“仅按数据流量计费”的特点,目前得到较广泛的使用。

5.第三代移动通信技术(3G)

3G英文全称为3rdGeneration,中文含义为第三代数字通信。它是由卫星移动通信网和地面移动通信网所组成,支持高速移动环境,提供语音、数据和多媒体等多种业务的先进移动通信网。国际电联(ITU)原本是要把世界上的所有无线移动通信标准在公元2000年左右统一为全球统一的技术格式。但是由于各种经济和政治的原因,最终形成了三个技术标准即欧洲的WCDMA,美国的CDMA2000和中国的TD-SCDMA。TD-SCDMA是由中国大唐移动通信第一次提出并在无线传输技术(RTT)的基础上与国际合作完成的。中文含义为“时分同步码分多址接入”。相对于其他两个标准TD-SCDMA具有频谱利用率高、系统容量大、建网成本低和高效支持数据业务等优势。

总结

移动通信和英特网的完美结合造就了移动电子商务。在技术更新与社会需求的交替推动下,移动电子商务已经产生了一个不可阻挡的发展趋势,它必将对全球经济和技术进步产生更加深远的影响。

参考文献:

电子商务技术论文篇(6)

1计算机安全技术

计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。

1.1计算机安全技术主要有两个研究领域

一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。

二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。

1.2计算机安全技术包括方面

计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。

1.2.1个人计算机的安全技术

个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。

硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。

操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。

WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。

1.2.2计算机网络的安全技术

计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。

(1)安全内核技术。

人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。

(2)Kerberos系统的鉴别技术。

它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。

(3)防火墙技术。

防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。

防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。

2其在电子商务中的应用

随着网络技术和信息技术的飞速发展

,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。

2.1电子商务含义

电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。

整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。

2.2电子商务安全隐患

2.2.1截获传输信息

攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。

2.2.2伪造电子邮件

虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。

2.2.3否认已有交易

者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。

2.3电子商务交易中的一些计算机安全安全技术

针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。

2.3.1身份识别技术

通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。

2.3.2数据加密技术

电子商务技术论文篇(7)

对很多留学生和其他海外同胞来说,这是一项非常普通的服务项目,花钱不多,需求却不少。就在这项普通的服务项目中,已经蕴含了很多“服务计算”的概念。

2004年9月15-18日,著名的IEEE计算机学会专门成立的服务计算技术委员会在上海召开首届服务计算国际会议(SCC2004),包括IBM研究中心著名专家、著名大学的学者、企业界领袖等300多人出席了这次专题学术会议,并发表了数百篇学术论文和六个主题与专题报告。

据悉,包括IBM在内的众多国际知名的IT企业已经纷纷把自己的研究发展方向转向以“服务计算”为核心的经营思路。

到底“服务计算(ServicesComputing)”是一个什么概念?它为什么会引起研究、产业、商业和技术等众多方面的热烈追捧?它会对未来的商业、技术、研究发展带来怎样的影响和指导?本文试图探索对上述这些问题的解答。

服务需求催生下的新学科

9月份在上海召开的首届服务计算年会标志着由IEEE权威机构认定的一个新的学科已经诞生,并继续引领着全球相关的专家学者和实践者去不断完善和发展。

据IBM华生研究中心(IBM研究总部)电子商务部门的资深研究员和IEEE服务计算技术执行委员会主席、IEEE电子商务委员会副理事长张良杰先生介绍,服务计算是跨越计算机与信息技术、商业管理、商业质询服务等领域的一个新的学科,是应用面向服务架构(SOA)技术在消除商业服务与信息支撑技术之间的横沟方面的直接产物。它在形成自己独特的科学与技术体系的基础上有机整合了一系列最新技术成果:SOA(ServiceOrientedArchitecture,面向服务的体系架构)及Web服务、网格/效用计算(Grid&UtilityComputing)以及业务流程整合及管理(BusinessProcessIntegration&Management),第一部分解决的是技术平台和架构的问题;第二部分解决是服务交付的问题;第三部分则是业务本身的整合和管理。

Web服务已经在很多新产品和新的应用软件中得到了广泛深入的应用,网格计算已经运用了万维网服务标准提供了各个网格资源间的标准接口。服务计算提供的服务协同和管理将会使目前不堪重负的业务系统得以改善,提高生产效率,重新建立起新的价值链体系。同时,从关注数据管理到流程管理的转变必然会带来大量基于面向服务架构(SOA)的实施工作。

而服务计算学科的建立是一个水到渠成的事情。2001年开始,世界最大的信息技术公司IBM开始倡导动态电子商务(Dynamice-Business)的理念转向WebServices,把运行在不同工作平台的应用能够相互交流、整合在一起。2002年6月,在工业界、学术界等各个方面的推动下,工商学院和计算机公司已经率先意识到WebServices给业界产生的深远影响,张良杰先生所筹办的第一个以WebServicesComputing为名的的学术专题研讨分会依托于国际互联网计算会议(IC02)在美国拉斯维加斯举行,首次把网上服务和计算融为一体,为今后正式定名为”服务计算”迈出了第一步。2003年11月,在IEEE的推动下,把服务的概念进一步拓展,正式确认服务和计算联系在一起的一门新学科诞生。IEEE服务计算技术执行委员会成立,张良杰先生出任委员会的首任主席。

商业和技术的完全融合

服务计算学科的建立是完全符合当今社会发展的实际需要,如果按照张良杰博士的介绍,我们可以大致来分拆解释一下本文开始时举出的“照片快递”的例子来说明。

照片的网上传递可以利用到WebServices的技术,而且整个服务模式和技术实现的架构一定是面向服务(SOA)的,如果服务的范围扩大的话,在海外收集照片传送的客户和在国内快递照片的业务也扩展到更多城市的话,也许还会用到网格计算和效用计算的技术(Grid&UtilityComputing)。毫无疑问,一个项目的成功除了技术支撑条件外,更重要的还是商业模式的确定。所以,业务流程的整合将会起到关键作用。如何让客户感觉到方便快捷、热情周到的服务同样是“照片快递”业务的关键所在,当然可以利用应用管理软件对这一部分进行优化整合、降低成本。

可以看出,如果充分利用服务计算技术将会大大促进商业运营的效率和业绩,无论所讨论的服务项目有多么简单。当然,对那些从事复杂业务的服务项目,可取得的效率就会更高。敏感的IT服务公司表现更为积极。

今天的服务供应商面临着三大挑战:如何从运营中获取利润,并通过合理的定价体系来正确反映供应商的服务成本?如何通过快速配置新的服务来扩大收入?如何通过客户化服务来改善客户的满意度,同时提高运营效率和提升利润空间?应对这些挑战,服务供应商需要在一种服务计算本身蕴藏的独特的科学与技术体系下全面考量、开发或使用全新而有效的服务计算管理工具。

方向引导影响深远

有什么样的方向决定了有多大的发展。在服务业越来越成为一个国家经济总量的重要组成部分时,技术的推动势必要以服务本身为发展的核心内容,一个公司的发展战略也必然以服务作为核心。大家知道,美国的经济总量有一半来自于服务业,IBM公司的收入来源也有将近一半来自服务队伍。

许多商业管理学院和信息技术领域的教授与专家们在谈到“服务概念”的名字时非常兴奋,服务代表了商业模式;计算则代表以IT技术为核心的技术,这两个字合在一起就高度浓缩了商业和技术的完美结合。技术为商业服务,商业催生新技术的逻辑关系就一目了然了。而服务计算的最高境界就是消除商业模式和技术之间的“鸿沟(Gap)”。

电子商务技术论文篇(8)

当今,国内外电子商务类网站日益兴起。许多电子商务类网站都提供了一定程度的个性化服务,比如提供商品推荐服务。而构成这些个性化服务的基础就是数据挖掘技术。

一、数据挖掘分析

1.数据挖掘的定义。数据挖掘(datamining,DM)是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的但又是潜在有用的信息和知识的过程。包括存储和处理数据,选择处理大数据集的算法、解释结果、使结果可视化。

2.数据挖掘的方法。从商业的角度来看,数据挖掘是一种新的商业信息处理技术,其主要特点是对商业数据库中的大量业务数据进行抽取、转换、分析和其他模型化处理,从中提取辅助商业决策的关键性数据。数据挖掘的方法大致可以分成4类:关联分析、概括分析、分类分析、聚类分析。(1)关联分析:分析表面上不相关数据之间的内在联系,揭示各事之间的依赖性和相关性,分析范围包括简单关联、因果关联等。在电子商务中,用数据挖掘找到隐藏的关联规则,当客户浏览、搜索关联规则中的某种商品时,就可以在页面中以推荐商品的形式显示关联规则中的其它商品。在进货计划和促销计划中,也可以将这个因素考虑进去。(2)概括分析:即提取数据库中指定的数据集合的一般特性,找出遍性规律。(3)分类分析:设置分类规则,把各个事务或实体按照性质和特征不同进行归类,把数据层次化和规整化,从而建立数据的分类模型。(4)聚类分析:通过分析和归纳实体之间的特征差异,选出具相识特征的实体聚合成为一个类,并用某种规则来描述该类的相同属性,形成一种聚类规则,实际上,它是与分类分析法互逆的过程。

3.数据挖掘的过程。该过程从大型数据库中挖掘先前未知的、有效的、可实用的信息,并使用这些信息做出决策或丰富知识。(1)确定业务对象:清晰地定义出业务问题,认清数据挖掘的目的是数据挖掘的重要一步。挖掘的最后结构是不可预测的,但要探索的问题应是有预见的,为了数据挖掘而数据挖掘则带有盲目性,是不会成功的。(2)数据准备。数据的选择:搜索所有与业务对象有关的内部和外部数据信息,并从中选择出适用于数据挖掘应用的数据。(3)数据挖掘:对所得到的经过转换的数据进行挖掘。除了完善从选择合适的挖掘算法外,其余一切工作都能自动地完成。(4)结果分析:解释并评估结果。其使用的分析方法一般应作数据挖掘操作而定,通常会用到可视化技术。(5)知识的同化:将分析所得到的知识集成到业务信息系统的组织结构中去。

二、数据挖掘与电子商务的关系

在电子商务企业中,数据挖掘运用于客户行为分析,企业从中受益体现在以下四个方面:(1)可以发现客户和访问者的爱好、生活模式。(2)可以争取新顾客,怎样使产品适销对路、怎样给产品定价、怎样吸引单个客户、怎样优化Web网站。(3)可以用相应的信息确定顾客的消费周期,针对不同的产品制定相应的营销策略。(4)可以确定客户细分,为每一个客户的独特需求设计“量身定制”的产品。三、数据挖掘技术在电子商务中的应用

1.面向电子商务的数据挖掘系统设计。本系统电子商务平台采用基于三层体系结构构建,服务器端采用先进的J2EE平台构架,有完整的体系框架组成,具有很好的可扩展性、互联性和可维护性。因此面向电子商务的数据挖掘系统由数据库服务器、应用服务器和客户端三层组成,整个体系结构是以J2EE企业级的构建技术为基础。对数据挖掘过程中产生的数据,采用独立的数据挖掘库表存放,这样既不影响也不依赖数据挖掘的数据源。应用服务器完成所有的数据挖掘运算,通过接受客户端的设置,完成所有对数据进行探索、转换、挖掘的工作。数据挖掘系统的每个功能模块都以EJB的形式进行封装,以实现分布式计算和负载平衡等分布式计算的要求,把具有繁重计算任务的模块和用户交互模块分开。客户端要负责数据挖掘流程的创建工作、所有功能模块参数的设定以及各种可视化结果的显示。用户可以根据自己的要求任意创建各种形式的挖掘流程,同时按照需要执行某部分流程,获取相应的可视化分析结果,其系统体系结构如图所示。

面向电子商务的数据挖掘系统体系结构图

2.面向电子商务的数据挖掘系统功能设计。面向电子商务的数据挖掘系统主要以下几大功能模块:(1)用户信息分析。运用分类和聚类挖掘方法对用户的信息分析,可以得到用户的些特征。对用户分类相当于对具有某些公共属性的用户群体建立了概要特征描述,这些特征可以用来对新增的用户进行分类,可以发现未来的潜在用户并开展有针对性的商务活动,如自动给一类特定的用户发送销售邮件,当属于同一类的用户再次访问站点时为其动态地改变站点的内容等。通过这些举措使商务活动能够在一定程度上满足用户的要求,实现目标营销。(2)商品信息分析。运用关联规则挖掘发现商品访问中所有关联和相联系的规则,可以从交易事务数据库中发现商品间的相互联系。这对电子商务公司组织站点网页结构、开展有效的营销策略非常有帮助。(3)物流信息分析。采用神经网络预测技术,根据各物流配送点接到的网站用户订单来预测其库存数量。预测信息可以给物流配送中心以参考,用来合理地确定各配送点仓库的库存量,使各配送点的补货能更加合理有序,降低物流成本,节约库存费用。

四、结束语

数据挖掘是一个新兴的领域,具有广阔应用前景,目前,电子商务在我国正处于快速发展和应用阶段,利用数据挖掘技术,能够强化对客户的服务、促进市场最优化、加速资金周转、实现企业的创新发展。电子商务平台上的数据挖掘技术有待人们去进行更深入的研究工作,这将不断的推动数据挖掘技术的深入发展和广泛应用,创造出更多的社会和经济价值。

参考文献:

[1]张云涛龚铃:数据挖掘原理与技术.北京,电子工业出版社,2004年1月

电子商务技术论文篇(9)

电子商务网站安全的因素是多方面的。从网站内部看,网站计算机硬件、通信设备的可靠性、操作系统、网络协议、数据库系统等自身的安全漏洞,都会影响到网站的安全运行。从网站外部看,网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。电子商务网站的安全包括三个方面的要求:1.1网站硬件的安全要求网站的计算机硬件、附属通信设备及网站传输线路稳定可靠,只有经过授权的用户才能使用和访问。1.2网站软件的安全网站的软件不被非法篡改,不受计算机病毒的侵害;网站的数据信息不被非法复制、破坏和丢失。1.3网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;能确定客户的真实身份。本文主要论述当电子商务网站面对来自网站外部的安全威胁时,应采取哪些有效的安全措施保护网站的安全。

2电子商务网站的安全措施

2.1防火墙技术防火墙是指一个由硬件设备或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,并由它进行检查和连接。只有被授权的通信才能通过防火墙,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源、执行安全管制措施。防火墙基本分为两类:包过滤和基于的防火墙。包过滤防火墙对数据包进行分析、选择,依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。防火墙能够将网络通信链路分为两段,使内部网与Internet不直接通信,而是使用服务器作为数据转发的中转站,只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用,如果攻击者攻破了包过滤防火墙,整个网络就公开了。防火墙比包过滤器慢,当网站访问量较大时会影响上网速度;防火墙在设立和维护规则集时比较复杂,有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点,因而在实际应用中常将这两种防火墙组合使用。目前市场上最新的防火墙产品集成了和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时,能实行验证服务,在需要高速度时,它们能灵活地采用包过滤规则作为保护方法。

2.2入侵检测系统防火墙是一种隔离控制技术,一旦入侵者进入了系统,他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为,捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志,以及网络中的数据包,识别出任何不希望有的活动,在入侵者对系统发生危害前,检测到入侵攻击,并利用报警与防护系统进行报警、阻断等响应。入侵检测系统所采用的技术有:(1)特征检测:这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。(2)异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

2.3网络漏洞扫描器没有绝对安全的网站,任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具,用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。网络漏洞扫描器分为内部扫描和外部扫描两种工作方式:(1)外部扫描:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息,例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TELNET等。然后与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功,则可视为漏洞存在。(2)内部扫描:漏洞扫描器以root身份登录目标主机,记录系统配置的各项主要参数,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞。2.4防病毒系统病毒在网络中存储、传播、感染的途径多、速度快、方式各异,对网站的危害较大。因此,应利用全方位防病毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略,构建全面的防病毒体系。常用的防病毒技术有:(1)反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。(2)完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用,而网站可能在完整性检查程序开始检测病毒之前已感染了病毒,潜伏的病毒也可以避开检查。(3)行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时,行为封锁软件就会检测到并警告用户。

2.5启用安全认证系统企业电子商务网站的安全除网站本身硬件和软件的安全外,还应包括传输信息的安全。对一些重要的的传输信息,应保证信息在传输过程中不被他人窃取、偷看或修改。因此,应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密,使它成为一种不可理解的密文。接收方收到密文后再对它进行解密,将密文还原成原来可理解的形式。目前,在电子商务中普遍采用SSL安全协议。SSL安全协议主要提供三方面的服务:(1)认证用户和服务器,使得它们能够确信数据将被发送到正确的客户机和服务器上。(2)加密数据以隐藏被传送的数据。(3)维护数据的完整性,确保数据在传输过程中不被改变。

3结束语

任何一种安全措施都有其局限性,企业电子商务网站的设计人员必须在精心的安全分析、风险评估、商业需求分析和网站运行效率分析的基础上,制定出整体的安全解决方案。为保证整体安全解决方案的效率,各安全产品之间应该实现一种联动机制。当漏洞扫描器发觉安全问题时,就会通知系统管理员,及时采取补漏措施;当入侵检测系统检测到攻击行为时,就会利用防火墙进行实时阻断;当防病毒系统发现新病毒时,也会及时更新入侵检测系统的病毒攻击库,以提高入侵检测系统的检测效率;由于安全产品和服务器、安全产品与安全产品之间都需要进行必要的数据通信,为了保证这些通信的保密性和完整性,可以采用安全认证手段。只有当各种安全产品真正实现联动时,网络安全才能得到保障。

参考文献

电子商务技术论文篇(10)

本文讨论了一些站点分析的相关技术信息和几种网站分析浏览者行为的理论与算法,及数据仓库的相关理论知识。并对站点日志数据进行了实例分析,并指出了站点分析技术发展的方向。

一、绪论

互联网技术不断革新与发展,给全球经济带来新的革命,从而也影响着人们的生活。互联网为企业提供了一种真正属于自己并面对广大网民的信息载体,企业通过这一载体,可以自由地将企业的产品、服务等其他相关信息在线。

电子商务就是网上实行各种商务活动的总包装,种种所谓电子商务解决方案,实际上就是实现各种网上商务活动的硬件与软件系统。它将影响到每一个人、每一个企业。电子商务的主体是我们每一个人、每一个企业,电子商务发展的过程就是对人们的生活、企业的运行的一种模式的一个巨大改变的过程。对于进入虚拟世界的商家而言,仅仅吸引注意力还不行,对它们而言,站点的访问率绝对不仅仅是一个数字,它还是一种信息,如果网站能够从网络中获得网民的信息并从中分析其行为诱因,那么就容易掌握网民的需求,从而利用互联网去创造更多商机。

电子商务站点用户行为的分析这一问题也因此成为现如今的热门话题,被人们普遍关心起来,尤其是被众商家所重视。Web站点的日志数据正以每天数十兆的速度增长。如何分析这些数据,如何从这些大量数据中发现有用的、重要的知识(包括模式、规则、可视化结构等)也成为现在人们最关注的信息。

在此情况下,站点用户行为分析就可为网站或商家提供出大量有价值的信息,包括站点的受欢迎度的对比、商业广告点击情况总括、产品的反馈信息、站点各种信息的点击情况等等。另外,还可根据不同的页面内容来分类浏览者,以便做出更合理的页面分类,促使网站逐步向个性化、最优化状态发展。这一技术对互联网的发展壮大有着不可忽视的巨大作用,它的发展对信息技术亦将产生深远的影响。

在电子商务早期阶段时,Web站点数据流分析通常是在主页上安装计数器以及在一个外部日志文件上运行简单的统计程序记录点击率。但是,简单的点击计数既不准确也远未达到营销目的所需的详细程度。因此,各公司开始寻找更先进的分析工具,这类工具可以提供谁在访问公司Web站点以及访问者一旦进入站点后将做些什么的全面信息。站点开始分析的地方是Web服务器的访问日志。每当用户在站点上请求一个网页时,这个请求就被记录在访问日志中。如:目前有多少用户正在访问站点、他们正在看哪些网页以及他们在站点中呆了多长时间。显然,日志分析和行为概况的正确组合可以对Web站点的成功产生直接影响。此外,从日志分析中得到的信息是很难从真实世界中捕获到的,但这些信息却可以较容易地在线收集到。Web数据流分析工具的这些最新进展可以使网站获得有关上网客户和他们习惯的详细报告。

二、站点信息统计方法

Web页面数据主要是半结构化数据,计算机网络技术和信息技术的飞速发展,使得半结构化数据呈现日益繁荣的趋势。半结构化数据,是一种介于模式固定的结构化数据,和完全没有模式的无序数据之间,在查询前无法预先确定其具体的类型和格式;同时它们相应的数据结构是不固定、不完全或不规则的,即这些数据有的本身就没有结构,有的只有十分松散的结构,有的数据的结构是隐含的,需要从数据中进行抽取。而有时,尽管数据本身是有精确结构的,但为了一定的目的,而故意忽视它的结构。半结构化数据具有以下五方面的

主要特点:

1.结构是不规则的。包含异构数据、相同的数据信息用不同类型或不同的结构表示。

2.结构是隐含的。如电子文档SGML格式。

3.结构是部分的,有时部分数据根本无结构,而部分数据只有粗略的结构。

4.指示性结构与约束性结构。传统的数据库使用严格的分类策略来保护数据。而指示性数据结构是对结构的一种非精确的描述。它可接受所有新数据,代价是要频繁修改结构。

5.半结构化数据通常在数据存在之后才能通过当前数据归纳出其结构,称之为事后模式引导。模式有时可被忽略,同时数据与数据模式间的区别逐渐消除。

三、数据分析的方法

Web页面的数据通常是利用统计模型和数学模型来分析的。使用的模型有线性分析和非线性分析;连续回归分析和逻辑回归分析;单变量和多变量分析以及时间序列分析等。这些统计分析工具能提供可视化功能和分析功能来寻找数据间关系、构造模型来分析、解释数据。并通过交互式过程和迭代过程用来求精模型,最终开发出最具适应性的模型来将数据转化为有价值的信息。

知识发现是从数据仓库的大量数据中筛取信息,寻找经常出现的模式,检查趋势并发掘实施。它是分析Web页面数据的重要方法。知识发现与模式识别的算法有以下几种:

1.依赖性分析

依赖性分析算法搜索数据仓库的条目和对象,从中寻找重复出现概率很高的模式。它展示了数据间未知的依赖关系。利用依赖性分析算法可以从某一数据对象的信息来推断另一数据对象的信息。例如:在杂货店中,一堆椒盐饼干放在陈列饮料的走道上,这是因为经过依赖性分析,商店认为:很大一部分买饮料的顾客如果在取饮料的路上看到椒盐饼干的话就会购买,因而此种分析影响了商店布局。

2.聚类和分类

在某些情况下,无法界定要分析的数据类,用聚类算法发现一些不知道的数据类或怀疑的数据类。聚类的过程是以某一特定时间为依据,找出一个共享一些公共类别的群体,它称为无监督学习。分类过程,这是发现一些规定某些商品或时间是否属于某一特定数据子集的规则。这些数据类很少在关系数据库中进行定义,因而规范的数据模型中没有它们的位置。最典型的例子是信用卡核准过程,可确定能否按商品价格和其它标准把某一购买者归入可接受的那一类中。分类又称为有监督学习。

3.神经网络

神经网络通过学习待分析数据中的模式来构造模型。它对隐式类型进行分类。图像分析是神经网络最成功的应用之一。神经网络用于模型化非线性的、复杂的或噪声高的数据。一般神经模型由三个层次组成:数据仓库数据输入、中间层(各种神经元)和输出。它通常用恰当的数据库示例来训练和学习、校正预测的模型,提高预测结果的准确性。

4.数据挖掘中的关联规则

关联规则是数据挖掘的一个重要内容,通常关联规则反映的是数据间的定性关联关系。如一个商品交易数据库,一条记录表示用户一次购买的商品种类,每个属性(A、B……)代表一种商品,每个属性都是布尔类型的。一条关联规则的例子是:{A、B}{D}[2%][60%],规则的含义是“如果用户购买商品A和B,那么也可能购买商品D,因为同时购买商品A、B和D的交易记录占总交易数的2%而购买A和B的交易中,有60%的交易也包含D”。规则中60%是规则的信任度,2%是规则的支持度。数据挖掘就是要发现所有满足用户定义的最小信任度和支持度阀值限制的关联规则。数据只是定性地描述一个交易是否包含某商品,而对交易量没有定量描述,这种布尔类型数据间的关联规则被称为定性关联规则。但数据记录的属性往往是数值型或字符型的,这些数据间也存在对决策有帮助的关联规则,相对于定性关联规则,这些规则被称为定量关联规则。

另外,数据挖掘目前仍面临着数据质量的问题。由于数据仓库中的数据来自多个数据源,而在合并中存在很多障碍,如:没有建立合并视图所需的公共关键字;数据值相互抵触;元数据的说明不完备或丢失;数据值的不洁净等等。数据挖掘是在标准化的数据基础上进行的,因而这些都会严重破坏数据的准确性,导致最终决策的失误。所有这些问题都在等待着人们去发掘更好的解决方法。

参考资料

1.周斌,吴泉源,高洪奎:“用户访问模式数据挖掘的模型与算法研究”,《计算机研究与发展》,1999vol.36No.7P.870-875;

2.SrikantR,VuW,AgrawalR.Miningassociationruleswithitemconstrains.IBMAlmadenResearchCenter,TechRep:97.056,1997;

3.ParkJS,ChenM,YuPS.Aneffectivehashbasedalgorithmforminingassociationru1es.In:ACMInternationalConferenceonManagementofData,Caliform,1995;

上一篇: 超声检测技术论文 下一篇: 城镇化进程论文
相关精选
相关期刊