电子商务概论

出版时间:2009-3  出版社:陈宝昌、 倪红耀 中国财政经济出版社 (2009-03出版)  作者:陈宝昌,倪红耀 编  页数:218  

前言

随着社会经济深入发展,我国高等职业教育蓬勃发展,培养了大量高素质技能型专门人才,高等职业教育迎来发展的春天。进入21世纪以来,教育部先后下发了《关于加强高职高专教育人才培养工作的意见》和《关于以就业为导向深化高等职业教育改革的若干意见》等文件。特别是《国务院关于大力发展职业教育的决定》和《关于全面提高高等职业教育教学质量的若干意见》(教高[2006]16号)的颁布,标志着我国高职教育发展加强内涵建设、提高教育质量的新阶段的正式到来。教材建设工作是整个高职教育教学工作中的重要组成部分,必须紧紧围绕课程建设与改革开展。从已出版的高职高专教育教材上看,围绕培养高等技术应用型专门人才、特色鲜明的、高质量的高职高专教育教材不多;与行业企业合作开发课程,根据技术领域和职业岗位(群)的任职要求,参照相关的职业资格标准开发的,与推行订单培养,探索工学交替、任务驱动、项目导向、顶岗实习等有利于增强学生能力的教学模式相适应的教材不多。教材建设仍落后于高职高专教育发展的需要。因此,加强教材建设工作的力度,应该是高职教育工作今后一段时间内的重要内容。电子商务作为商务与现代工具的结合体近几年得到了飞速发展,行业的发展带动了人才需求。电子商务专业人才培养应解决哪些问题许多专家都进行了深入的研究,目前还有一些争论。但在主要课程设置和技能要求上基本取得一致意见。中国财政经济出版社出版的电子商务专业系列教材涵盖专业的主干课程,与教学方法和手段的改革相适应,融“教、学、做”为一体,强化学生能力的培养,突出课程的实践性,体现以项目驱动带动理论学习。并与行业企业共同开发紧密结合生产实际的实训教材,以培养学生的操作技能,提高学生职业能力。

内容概要

  《电子商务概论》把电子商务涉及的各方面的技术和管理结合起来,把电子商务中的技术因素向学习者作简略而又全面准确的介绍,把与电子商务专业有关的边缘学科的知识特色给予精辟的介绍。同时,《电子商务概论》本着从实践到理论,再从理论到实践的指导思想,坚持从案例入手,结合实际阐述理论,然后再以理论指导案例教学。《电子商务概论》每章后面都配备了“实训指导”。“实训指导”结合教材内容,指出每一章的知识要点、学习重点和难点,特别是向学习者提供电子商务实践的案例,并对案例作精辟的分析。

书籍目录

单元一 电子商务概述模块一 电子商务的产生及发展模块二 电子商务的概念与分类模块三 电子商务的基本功能和特征模块四 电子商务的基本业务流程单元二 电子商务技术支持模块一 电子数据交换(EDI)技术模块二 计算机网络技术模块三 数据库技术支持模块四 网络实用程序单元三 电子商务网站建设和推广模块一 电子商务网站的规划模块二 电子商务网站的设计与建设模块三 电子商务网站的推广模块四 电子商务的网络营销策略单元四 电子商务安全技术模块一 网络安全概述模块二 网络攻击及其防护技术模块三 电子商务基本安全技术模块四 电子商务安全协议单元五 电子支付与结算模块一 电子支付与结算基础模块二 移动电子支付模块三 网上银行模块四 第三方电子支付平台单元六 电子商务运作基本模式模块一 电子商务基本模式运作内容模块二 BtoB运作模式模块三 BtoC运作模式模块四 CtoC运作模式模块五 BtoG运作模式模块六 GtoC运作模式单元七 电子商务基本操作模块一 网络商务信息查询模块二 电子邮件模块三 网上购物单元八 电子商务与物流模块一 物流的基本概念模块二 物流的基本模式模块三 电子商务物流运作方式模块四 电子商务物流案例分析单元九 电子商务法律法规模块一 国内外电子商务立法现状模块二 电子商务法律的任务与特征模块三 电子商务的法律问题主要参考文献

章节摘录

插图:5.对防火墙的攻击。防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证攻击技术等。6.利用病毒攻击。病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,对网络的破坏极其巨大。目前可通过网络传播的病毒已有数万种,可通过注入技术进行破坏和攻击。7.木马程序攻击。特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。8.网络侦听。网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和账号等有用的信息资料。二、网络攻击的防御措施1.防火墙。防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。2.虚拟专用网。虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

编辑推荐

《电子商务概论》把电子商务涉及的各方面的技术和管理结合起来,把电子商务中的技术因素向学习者作简略而又全面准确的介绍,把与电子商务专业有关的边缘学科的知识特色给予精辟的介绍。

图书封面

评论、评分、阅读与下载


    电子商务概论 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7