Skip to main content

电子业务

电子业务是指在互联网(Internet)、企业内部网(Intranet)和增值网(VAN,Value Added Network)上以电子交易方式进行交易活动和相关服务活动,是传统商业活动各环节的电子化、网络化。电子商务包括电子货币交换供应链管理电子交易市场网络营销在线事务处理电子数据交换EDI)、存货管理和自动数据收集系统。在此过程中,利用到的信息技术包括:互联网外联网电子邮件数据库电子目录移动电话
电子商务 通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网 上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。
狭义的电子商务—是指利用Internet从事商务或活动。而广义的电子商务是使用各种电子工具从事商务或活动。这些 工具包括从初级的电报、电话、广播、电视、传真到计算机、计算机网络,到NII(国家信息基础结构-信息高速公路)、GII(全球信息基础结构)和 Internet等现代系统。而商务活动是从泛商品(实物与非实物,商品与非商品化的生产要素等等)的需求活动到泛商品的合理、合法的消费除去典型的生产 过程后的所有活动。
“电子商务”是商家利用网络销售自己的商品,消费者利用网络购买自己需要的商品,消费者通过第三方把钱支付给商家,商家通过第三方把商品交付给消费者的一种交易活动。(这是通过对电子商务的学习自己对电子商务的的一种理解
由于公司的域名名称.com,一般也会以.COM或直接音译“达康”来称呼电子商务。

发展历史

在过去的30年间,电子商务的概念发生了很大的变化. 最初,电子商务意味着利用电子化的手段,将商业买卖活动简化,通常使用的技术包括电子数据交换(EDI)和电子货币转帐,这些技术均是在20世纪70年代末期开始应用。典型的应用是将采购订单和发票之类的商业文档通过电子数据的方式发送出去。
电子商务中的“电子”指的是采用的技术和系统,而“商务”指的是传统的商业模式。电子商务被定义为一整套通过网络支持商业活动的过程。在70年代和 80年代,信息分析技术进入电子商务。80年代,随着信用卡、自动柜员机和电话银行的逐渐被接受和应用,这些也成为电子贸易的组成部分。进入90年代,企业资源计划ERP)、数据挖掘数据仓库也成为电子商务的一个部分。
在“.COM”时代,电子商务增加了新的组成部分——“网络贸易”,客户在数据加密传输技术支持下,利用网上商店的虚拟购物车和信用卡等电子货币支付形式,通过互联网完成商品和服务的采购。
如今,电子商务的涵盖十分广泛的商业行为,从电子银行到信息化的物流管理。电子商务的增长促进了支持系统的发展和进步, 包括后台支持系统、应用系统和中间件,例如宽带和光纤网络、供应链管理模块、原料规划模块、客户关系管理模块、存货控制模块和会计核算/企业财务模块。
当互联网在1994进入公众的视线时,很多记者和学者预测电子贸易将很快成为主要的商业应用模式。然而,安全协议(例如HTTPS)用了四年的时间才发展的足够成熟并获得大范围的应用。接下来,在1998年和2000年之间,大量的美国和西欧公司开发了许多不成熟的网站。
虽然大量的“纯电子商务”公司在2000年和2001年的“.COM”衰退期消失了,还是有很多传统的“水泥加砖块”的零售企业认识到这些 “.COM”公司揭示了潜在的有价值的市场空间,开始将电子商务的功能增加到网站上。例如,在在线食品销售公司Webvan倒闭后,两家传统的连锁超级市 场AlbertsonsSafeway都开始了附属的电子商务功能,消费者可以直接在线订购食品。 电子商务是在信息技术的发展和商业环境的变化等双重因素驱动下发展起来的。

电子商务的成功因素

在很多案例中,一个电子商务公司存活下来,不仅仅是基于自身的产品,而且还拥有一个有能力的管理团队、良好的售前服务、组织良好的商业结构、网络基础和一个安全的,设计良好的网站,这些因素包括:

基本原则

电子商务供应商行业需要履行普世的原则,例如保证提供的商品的质量和可用性、物流的可靠性,并且及时有效的处理客户的投诉。在网络环境下,有一个独一无二的特点,客户可以获得远多于传统的“砖块+水泥”的商业环境下关于商家的信息。

团队素养

  • 创建一个足够敏感和敏捷的组织,及时应对在经济、社会和环境上发生的任何变化。
  • 一支出色的被信息技术策略武装起来的管理团队。一个公司的信息战略需要成为商业流程重组的一个部分。
  • 足够的市场研究和分析。电子商务需要有可行的商业计划并遵守供需的基本原理。在电子商务领域的失败往往和其他商业领域的一样,缺乏对商业基本原则的领会。
  • 提供360度视角的客户关系,即确保无论是公司的雇员、供应商还是伙伴均可以获得对客户完整和一致的视角,而不是被选择或者过滤得信息。因为,客户不会对在权威主义(老大哥)监视的感觉有好的评价。

技术支持

  • 构建一个商业模型。倘若在2000年的教科书上有这么一段,很多“.com”公司可能不会破产。
  • 提供一个有足够吸引力的网站。有品味地使用颜色、图片、动画、照片、字体和足够的留白空间可以达到这一目标。
  • 流畅的商业流程,可以通过流程再造和信息技术来获得。
  • 设计一个电子商务价值链,关注在数量有限的核心竞争力上,而不是一次购齐所有解决方案。如果有合适的编制程序,网络商店可以在专业或者通用的特性中获得其中一个。
  • 提供能完全理解商品和服务的信息,不仅仅包括全部产品信息还有可靠的顾问建议和挑选建议。
  • 提供良好设计的站内搜索引擎及相关推荐机制,用户只要先搜寻自己欲购物品的关键词,再经由搜索结果的分类来找寻目标,如Amazon.com。
  • 运作最前沿或者尽可能的接近最前沿的技术,并且在紧紧跟随技术的变化。(但是需要记住,商业的基本规则和技术的基本规则有很大的区别,不要同样在商业模式上赶时髦)

网络安全

  • 提供高可靠性和安全性的交易环境。例如利用并行计算、硬件冗余、失败处理、信息加密和网络防火墙技术来达到这个需求。
  • 为客户提供一个方便而且安全的支付方式。信用卡是互联网上最普遍的支付手段,大约90%的在线支付均使用信用卡的方式完成。在过去,加密的信用卡 号码信息通过独立的第三方支付网关在顾客和商户之间传递,现在大部分小企业和个体企业还是如此。如今大部分规模稍大的公司直接在网站上通过与商业银行或是 信用卡公司之间的协议处理信用卡交易。

用户体验

一个成功的电子商务机构必须提供一个既满意而又具意义的经验给顾客。都由各种顾客为先因素构成,包括以下:
  • 优惠 电子销售商如要做到这一点,可提供产品或其产品系列,以一个较低的价格吸引潜在的客户、如传统商贸一样.
  • 互动 提供一个交互及易于使用的购买经验及场所,亦如传统零售商一样, 都有助某程度上达至上述目标。为鼓励顾客再回来购买。可利用赠品或促销礼券、优惠及折扣等。 还可以互相连接其他相关网站广告联盟等。
  • 亲和力 提供个人化的网站、购买建议、个人及特别优惠的方式,有助增加交互、人性化来代替传统的销售方式。
  • 社区化 可以聊天室讨论板以及一些忠诚顾客计划(亦称亲和力计划)都对提供社区意识有一定的帮助。
  • 个性化 提供电子个人化服务,根据顾客的喜好,提供个别服务,使顾客感受与别不同的体验,便可成为公司独特的卖点及品牌
  • 自助式 提供自助式服务网站、易用及无须协助的环境,都有一定的帮助。包括所有的产品数据,交叉推销信息、咨询产品补替、用品及配件选择等。
  • 产品咨询 如个人电子通信录网上购物等。通过丰富的比较数据及良好的搜索设备,提供信息和 构件安全、健康的评论给顾客。可协助个人电子服务来确定更多潜在顾客狭义的电子商务—是指利用Internet从事商务或活动。而广义的电子商务是使用各 种电子工具从事商务或活动。这些工具包括从初级的电报、电话、广播、电视、传真到电脑、电脑网络,到NII(国家信息基础结构-信息高速公路)、 GII(全球信息基础结构)和Internet等现代系统。而商务活动是从泛商品(实物与非实物,商品与非商品化的生产要素等等)的需求活动到泛商品的合 理、合法的消费除去典型的生产过程后的所有活动。

物流与配送

  • 良好的售后服务 网上购物会经常出现不满意现象,会有很多人选择退货,购物网站在这方面做的很好,都有说明不满意即可在规定时间内无条件退货,而且很多商家还会注明退货邮费属于他们,所以这为消费者提供了一个有安全保障的购物环境。
  • 快速送货服务 顾客都希望在最短时间内受到货物,所以送货的速度很重要,现如今电子商务在这方面已经做得很好,但还需进一步加强完善。

失败因素

  • 安全风险 如何保护顾客的个人资料、防止交易信息外泄是最重要的问题,包括交易安全、认证安全和数据加密等,涉及交易账号的安全性、交易资金的安全性和流通性等。
  • 信誉风险 包括产品质量和服务质量风险。因为在电子商务交易过程中,一般难以与客户相互见面来创建传统交易那样的信任关系,在线客 服、电话客服的创建建设非常重要,如果在及时性、态度、回答问题方面不能令人满意,或物流与售后退换服务不到位,就有可能使客户退回到传统的交易方式中。
  • 模式同质化风险 随着电子商务的不断深化,这种B2B、B2C、C2C三种定式模式显然不能适应消费者对个性化、多元化的需要,因而企业在实施电子商务时要力求体现个性化,避免踏进同质化的误区,无法提升企业的竞争优势。
http://gengwg.blogspot.com/

Comments

Popular posts from this blog

CKA Simulator Kubernetes 1.22

  https://killer.sh Pre Setup Once you've gained access to your terminal it might be wise to spend ~1 minute to setup your environment. You could set these: alias k = kubectl                         # will already be pre-configured export do = "--dry-run=client -o yaml"     # k get pod x $do export now = "--force --grace-period 0"   # k delete pod x $now Vim To make vim use 2 spaces for a tab edit ~/.vimrc to contain: set tabstop=2 set expandtab set shiftwidth=2 More setup suggestions are in the tips section .     Question 1 | Contexts Task weight: 1%   You have access to multiple clusters from your main terminal through kubectl contexts. Write all those context names into /opt/course/1/contexts . Next write a command to display the current context into /opt/course/1/context_default_kubectl.sh , the command should use kubectl . Finally write a second command doing the same thing into ...

OWASP Top 10 Threats and Mitigations Exam - Single Select

Last updated 4 Aug 11 Course Title: OWASP Top 10 Threats and Mitigation Exam Questions - Single Select 1) Which of the following consequences is most likely to occur due to an injection attack? Spoofing Cross-site request forgery Denial of service   Correct Insecure direct object references 2) Your application is created using a language that does not support a clear distinction between code and data. Which vulnerability is most likely to occur in your application? Injection   Correct Insecure direct object references Failure to restrict URL access Insufficient transport layer protection 3) Which of the following scenarios is most likely to cause an injection attack? Unvalidated input is embedded in an instruction stream.   Correct Unvalidated input can be distinguished from valid instructions. A Web application does not validate a client’s access to a resource. A Web action performs an operation on behalf of the user without checkin...