图书介绍
电子商务 第6版PDF|Epub|txt|kindle电子书版本网盘下载
![电子商务 第6版](https://www.shukui.net/cover/52/32136309.jpg)
- (美)旋奈德(Schneider 著
- 出版社: 北京:机械工业出版社
- ISBN:7111188049
- 出版时间:2006
- 标注页数:427页
- 文件大小:57MB
- 文件页数:446页
- 主题词:
PDF下载
下载说明
电子商务 第6版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 概述篇3
第1章 电子商务概述3
1.1 电子商务:第二次浪潮4
1.1.1 电子商务4
1.1.2 电子商务的类型4
1.1.3 电子商务的发展7
1.1.4 .com的泡沫、破灭和重生8
1.1.5 电子商务的第二次浪潮9
1.2 商业模式、盈利模式和业务流程10
1.2.1 关注专门的业务流程11
1.2.2 零售推销的作用11
1.2.3 适合电子商务的产品与业务流程11
1.2.4 电子商务的优势13
1.2.5 电子商务的劣势13
1.3 经济因素与电子商务15
1.3.1 交易成本16
1.3.2 市场和等级制16
1.3.3 用电子商务降低交易成本18
1.3.4 网络经济结构18
1.3.5 网络效应19
1.3.6 用电子商务创造网络效应19
1.4 识别电子商务的机会20
1.4.1 战略业务单位的价值链20
1.4.2 行业价值链21
1.4.3 SWOT分析:评估业务单位的机会23
1.5 电子商务的国际化性质24
1.5.1 网上的信任问题24
1.5.2 语言问题25
1.5.3 文化问题26
1.5.4 文化和政府29
1.5.5 基础设施问题29
小结31
关键术语31
复习题32
练习题32
案例33
案例1-1 Amazon.com33
案例1-2 哈勒五金公司35
参考文献36
第2章 技术基础:互联网与WWW40
2.1 互联网和WWW41
2.1.1 互联网的起源41
2.1.2 互联网的新用途42
2.1.3 互联网的商业用途42
2.1.4 互联网的发展43
2.1.5 WWW的兴起44
2.2 包交换网46
路由数据包47
2.3 互联网协议48
2.3.1 TCP/IP48
2.3.2 IP地址48
2.3.3 域名50
2.3.4 页面请求与传输协议51
2.3.5 电子邮件协议51
2.4 标注语言和WWW52
2.4.1 标准通用标注语言52
2.4.2 超文本标注语言53
2.4.3 扩展标注语言58
2.4.4 HTML和XML编辑软件62
2.5 互联网、内部网和外部网63
2.5.1 内部网63
2.5.2 外部网64
2.5.3 公共网络与专用网络64
2.5.4 虚拟专用网64
2.6 互联网接入方案65
2.6.1 接入概述65
2.6.2 语音级电话接入66
2.6.3 宽带接入66
2.6.4 专线接入67
2.6.5 无线接入68
2.7 第二代互联网与语义网70
小结71
关键术语72
复习题74
练习题74
案例75
案例2-1 Covad公司75
案例2-2 PFI公司76
参考文献77
第二部分 业务战略篇83
第3章 网上销售:盈利模式与网上展示83
3.1 盈利模式84
3.1.1 网上目录盈利模式84
3.1.2 数字内容盈利模式90
3.1.3 广告支持的盈利模式91
3.1.4 广告-收费混合模式94
3.1.5 交易费用模式95
3.1.6 服务费用模式100
3.2 盈利模式的转变102
3.2.1 从收费模式转向广告模式102
3.2.2 从广告模式转向广告-收费混合模式102
3.2.3 从广告模式转向服务费用模式102
3.2.4 从广告模式转向收费模式103
3.2.5 多次转变103
3.3 盈利战略104
3.3.1 渠道冲突与互斥104
3.3.2 战略联盟与渠道管理105
3.3.3 移动商务106
3.4 进行有效的网上展示107
3.4.1 确定网上展示的目标107
3.4.2 实现网上展示的目标108
3.5 网站的可用性110
3.5.1 让网站与众不同111
3.5.2 满足网站访问者的需要111
3.5.3 信任和忠诚113
3.5.4 评价电子商务网站114
3.5.5 可用性测试114
3.5.6 客户核心的网站设计114
3.6 联络客户115
网上沟通的性质115
小结117
关键术语118
复习题118
练习题119
案例119
案例3-1 LP出版社119
案例3-2 国际贸易研究会120
参考文献122
第4章 网络营销126
4.1 网络营销战略127
4.1.1 产品核心的营销战略128
4.1.2 客户核心的营销战略129
4.2 同各细分市场沟通130
4.2.1 信任与媒体选择131
4.2.2 市场细分132
4.2.3 网上的市场细分133
4.2.4 让客户在网上选择134
4.3 超越市场细分:客户行为与关系程度135
4.3.1 客户行为细分135
4.3.2 客户关系程度与生命周期细分138
4.3.3 客户的争取、转变与维系139
4.3.4 客户的争取、转变与维系:漏斗模型140
4.4 网上广告141
4.4.1 横幅广告141
4.4.2 网上广告的其他形式144
4.4.3 网站赞助146
4.4.4 网上广告的效果146
4.5 电子邮件营销147
4.5.1 许可营销147
4.5.2 合并内容与广告147
4.5.3 外包电子邮件处理业务148
4.6 技术支持的客户关系管理148
CRM在虚拟市场中创造价值148
4.7 在网上创建和维护品牌149
4.7.1 品牌的要素149
4.7.2 感性与理性的品牌创建150
4.7.3 品牌延伸策略150
4.7.4 品牌整合策略151
4.7.5 创建品牌的成本151
4.7.6 关联营销策略151
4.7.7 病毒营销策略152
4.8 检索引擎排位与域名153
4.8.1 检索引擎与网络目录154
4.8.2 付费检索引擎排位154
4.8.3 网站命名的问题156
小结158
关键术语158
复习题160
练习题160
案例161
案例4-1 乐施会161
案例4-2 蒙大纳州山地自行车俱乐部162
参考文献163
第5章 企业间电子商务战略:从EDI到电子商务166
5.1 采购、物流和辅助活动167
5.1.1 采购活动167
5.1.2 直接物料与间接物料的采购169
5.1.3 物流活动170
5.1.4 辅助活动171
5.1.5 电子政务172
5.1.6 组织的网络模式174
5.2 电子数据交换174
5.2.1 早期的业务信息交换174
5.2.2 广泛EDI标准的出现175
5.2.3 EDI的工作原理177
5.2.4 增值网180
5.3 互联网上的EDI181
5.3.1 互联网的开放式体系结构182
5.3.2 金融EDI182
5.4 互联网支持的供应链管理183
5.4.1 供应链中的价值创造183
5.4.2 提高供应链的效率185
5.4.3 物料跟踪技术同EDI和电子商务相结合185
5.4.4 在供应链中实现最终消费者导向186
5.4.5 建立与维系供应链的信任187
5.5 电子集市与门户187
5.5.1 行业集市187
5.5.2 专属店铺与客户门户189
5.5.3 专属电子集市190
5.5.4 行业共同电子集市190
小结191
关键术语191
复习题192
练习题193
案例193
案例5-1 哈雷-戴维森摩托193
案例5-2 美国包装机械公司194
参考文献195
第6章 网上拍卖、虚拟社区和网络门户199
6.1 拍卖概述200
6.1.1 拍卖的起源200
6.1.2 英式拍卖200
6.1.3 荷兰式拍卖201
6.1.4 密封递价最高价拍卖202
6.1.5 密封递价次高价拍卖202
6.1.6 开放出价双重拍卖202
6.1.7 密封递价双重拍卖203
6.1.8 逆向(卖家出价)拍卖203
6.2 网上拍卖及相关业务203
6.2.1 普通消费品拍卖204
6.2.2 特殊消费品拍卖208
6.2.3 消费者逆向拍卖和集体购买网站208
6.2.4 企业间的拍卖210
6.2.5 企业间的逆向拍卖213
6.2.6 拍卖相关服务213
6.3 虚拟社区和网络门户216
6.3.1 移动商务217
6.3.2 电子集市217
6.3.3 智能软件代理217
6.3.4 虚拟社区218
6.3.5 早期的网上社区219
6.3.6 网上社区的合并220
6.3.7 电子商务第二次浪潮中的网上社区220
6.3.8 网络门户战略221
小结223
关键术语223
复习题224
练习题224
案例225
案例6-1 阿里巴巴225
案例6-2 欧梅塔莫拉226
参考文献227
第7章 电子商务环境:法律、道德与税务问题230
7.1 电子商务的法律环境231
7.1.1 国界和管辖权231
7.1.2 互联网上的管辖权233
7.1.3 电子商务中的合同和履行235
7.2 网上企业知识产权的使用与保护239
7.2.1 网站的内容239
7.2.2 域名、域名抢注和域名窃取241
7.2.3 保护网上知识产权242
7.2.4 诽谤243
7.2.5 商业欺诈243
7.2.6 广告规定244
7.3 网上犯罪、恐怖活动与战争246
7.3.1 网上犯罪246
7.3.2 恐怖活动与战争246
7.4 道德问题247
7.4.1 道德与网上企业政策247
7.4.2 隐私权和责任247
7.4.3 与儿童的沟通250
7.5 税务和电子商务251
7.5.1 关联252
7.5.2 美国所得税252
7.5.3 美国各州营业税253
7.5.4 欧盟增值税254
小结254
关键术语255
复习题255
练习题256
案例256
案例7-1 Nissan.com256
案例7-2 埃拉索拉斯公司257
参考文献258
第三部分 技术篇265
第8章 WWW服务器的软硬件265
8.1 WWW服务器概述266
8.1.1 网站的类型266
8.1.2 WWW客户机和服务器267
8.1.3 动态内容267
8.1.4 “服务器”的多种含义268
8.1.5 WWW客户机/服务器通信269
8.1.6 两层客户机/服务器结构269
8.1.7 三层和多层客户机/服务器结构270
8.2 WWW服务器的软件271
8.2.1 WWW服务器的操作系统271
8.2.2 WWW服务器软件272
8.2.3 了解WWW服务器软件信息273
8.3 电子邮件274
8.3.1 电子邮件的好处274
8.3.2 电子邮件的缺点274
8.3.3 垃圾邮件274
8.3.4 解决垃圾邮件的措施275
8.4 网站和互联网实用程序281
8.4.1 Finger和Ping282
8.4.2 Tracert和其他路由跟踪程序282
8.4.3 Telnet和FTP283
8.4.4 索引与检索引擎283
8.4.5 数据分析软件283
8.4.6 链接检查工具284
8.4.7 远程服务器管理285
8.5 WWW服务器的硬件286
8.5.1 服务器计算机286
8.5.2 WWW服务器性能评价287
8.5.3 WWW服务器硬件结构288
小结289
关键术语291
复习题292
练习题292
案例292
案例8-1 微软公司与中华人民共和国292
案例8-2 Random Walk休闲鞋店294
参考文献295
第9章 电子商务软件298
9.1 主机托管方案299
9.2 电子商务软件的基本功能300
9.2.1 商品目录显示301
9.2.2 购物车302
9.2.3 交易处理305
9.3 电子商务软件的高级功能305
9.3.1 中间件305
9.3.2 应用集成与数据库306
9.3.3 Web服务307
9.3.4 与ERP系统的集成311
9.4 面向中小企业的电子商务软件311
9.4.1 简单商务服务商311
9.4.2 购物中心式商务服务商312
9.4.3 网上小企业经营费用估算315
9.5 面向大中企业的电子商务软件316
网站开发工具317
9.6 面向大企业的电子商务软件318
9.6.1 企业级电子商务软件319
9.6.2 客户关系管理软件320
9.6.3 供应链管理软件321
9.6.4 内容管理软件322
9.6.5 知识管理软件322
小结323
关键术语323
复习题324
练习题325
案例326
案例9-1 英格索兰公司高尔夫球车分公司326
案例9-2 州政府的Web服务327
参考文献328
第10章 电子商务的安全330
10.1 互联网安全概述331
10.1.1 风险管理332
10.1.2 计算机安全的分类333
10.1.3 安全策略和综合安全333
10.2 客户机的安全334
10.2.1 Cookie334
10.2.2 网页窃听器336
10.2.3 活动内容336
10.2.4 Java小应用程序337
10.2.5 JavaScript338
10.2.6 Active X控件338
10.2.7 图形文件与插件339
10.2.8 病毒、蠕虫和防病毒软件339
10.2.9 数字证书341
10.2.10 信息隐蔽343
10.2.11 客户机的物理安全343
10.3 通信信道的安全344
10.3.1 对保密性的安全威胁344
10.3.2 对完整性的安全威胁345
10.3.3 对即需性的安全威胁347
10.3.4 对互联网通信信道物理安全的威胁347
10.3.5 对无线网的威胁347
10.3.6 加密348
10.3.7 用散列函数保证交易的完整性354
10.3.8 用数字签名保证交易的完整性354
10.3.9 保证交易传输355
10.4 服务器的安全355
10.4.1 对WWW服务器的安全威胁356
10.4.2 对数据库的安全威胁356
10.4.3 对其他程序的安全威胁357
10.4.4 对WWW服务器物理安全的威胁357
10.4.5 访问控制和认证359
10.4.6 防火墙360
10.5 推进计算机安全的组织362
10.5.1 CERT362
10.5.2 其他组织362
10.5.3 计算机取证专家与道德黑客363
小结363
关键术语364
复习题365
练习题365
案例366
案例10-1 Bibliofind公司366
案例10-2 野路公司367
案例10-3 物料设备公司368
参考文献368
第11章 电子商务的结算系统372
11.1 网上结算基础373
11.2 结算卡374
11.2.1 结算卡的优缺点376
11.2.2 结算接受和处理376
11.3 电子现金379
11.3.1 微额支付和小额支付379
11.3.2 电子现金的隐私和安全380
11.3.3 持有电子现金:在线和离线现金380
11.3.4 电子现金的优缺点381
11.3.5 电子现金的工作原理382
11.3.6 为电子现金提供安全保证382
11.3.7 电子现金系统383
11.4 电子钱包386
11.4.1 Microsoft.NET Passport387
11.4.2 Yahoo!Wallet388
11.4.3 W3C小额支付标准的制定388
11.4.4 ECML标准389
11.5 储值卡390
11.5.1 磁卡390
11.5.2 智能卡391
11.6 互联网技术与银行业392
11.6.1 支票处理393
11.6.2 “钓鱼”攻击393
11.6.3 应对“钓鱼”攻击395
小结395
关键术语396
复习题396
练习题397
案例397
案例11-1 印第安纳第一网络银行397
案例11-2 驼鹿小屋398
参考文献399
第四部分 整合篇405
第12章 电子商务的规划405
12.1 规划电子商务行动406
12.1.1 设定目标406
12.1.2 将目标与企业战略衔接起来406
12.1.3 衡量效益目标407
12.1.4 成本管理408
12.1.5 比较效益和成本411
12.1.6 投资回报412
12.2 电子商务网站开发战略413
12.2.1 内部开发与外包414
12.2.2 选择主机租用服务416
12.2.3 实施部分外包的新方法416
12.3 管理电子商务的实施417
12.3.1 项目管理417
12.3.2 项目组合管理419
12.3.3 配备人员419
12.3.4 事后审计421
小结421
关键术语422
复习题422
练习题422
案例423
案例12-1 网络创投公司Idealab423
案例12-2 戴维斯人力资源公司424
参考文献425