当前位置:首页 > 其他书籍
电子商务  第6版
电子商务  第6版

电子商务 第6版PDF电子书下载

其他书籍

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)旋奈德(Schneider
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2006
  • ISBN:7111188049
  • 页数:427 页
图书介绍:
《电子商务 第6版》目录

第一部分 概述篇 3

第1章 电子商务概述 3

1.1 电子商务:第二次浪潮 4

1.1.1 电子商务 4

1.1.2 电子商务的类型 4

1.1.3 电子商务的发展 7

1.1.4 .com的泡沫、破灭和重生 8

1.1.5 电子商务的第二次浪潮 9

1.2 商业模式、盈利模式和业务流程 10

1.2.1 关注专门的业务流程 11

1.2.2 零售推销的作用 11

1.2.3 适合电子商务的产品与业务流程 11

1.2.4 电子商务的优势 13

1.2.5 电子商务的劣势 13

1.3 经济因素与电子商务 15

1.3.1 交易成本 16

1.3.2 市场和等级制 16

1.3.3 用电子商务降低交易成本 18

1.3.4 网络经济结构 18

1.3.5 网络效应 19

1.3.6 用电子商务创造网络效应 19

1.4 识别电子商务的机会 20

1.4.1 战略业务单位的价值链 20

1.4.2 行业价值链 21

1.4.3 SWOT分析:评估业务单位的机会 23

1.5 电子商务的国际化性质 24

1.5.1 网上的信任问题 24

1.5.2 语言问题 25

1.5.3 文化问题 26

1.5.4 文化和政府 29

1.5.5 基础设施问题 29

小结 31

关键术语 31

复习题 32

练习题 32

案例 33

案例1-1 Amazon.com 33

案例1-2 哈勒五金公司 35

参考文献 36

第2章 技术基础:互联网与WWW 40

2.1 互联网和WWW 41

2.1.1 互联网的起源 41

2.1.2 互联网的新用途 42

2.1.3 互联网的商业用途 42

2.1.4 互联网的发展 43

2.1.5 WWW的兴起 44

2.2 包交换网 46

路由数据包 47

2.3 互联网协议 48

2.3.1 TCP/IP 48

2.3.2 IP地址 48

2.3.3 域名 50

2.3.4 页面请求与传输协议 51

2.3.5 电子邮件协议 51

2.4 标注语言和WWW 52

2.4.1 标准通用标注语言 52

2.4.2 超文本标注语言 53

2.4.3 扩展标注语言 58

2.4.4 HTML和XML编辑软件 62

2.5 互联网、内部网和外部网 63

2.5.1 内部网 63

2.5.2 外部网 64

2.5.3 公共网络与专用网络 64

2.5.4 虚拟专用网 64

2.6 互联网接入方案 65

2.6.1 接入概述 65

2.6.2 语音级电话接入 66

2.6.3 宽带接入 66

2.6.4 专线接入 67

2.6.5 无线接入 68

2.7 第二代互联网与语义网 70

小结 71

关键术语 72

复习题 74

练习题 74

案例 75

案例2-1 Covad公司 75

案例2-2 PFI公司 76

参考文献 77

第二部分 业务战略篇 83

第3章 网上销售:盈利模式与网上展示 83

3.1 盈利模式 84

3.1.1 网上目录盈利模式 84

3.1.2 数字内容盈利模式 90

3.1.3 广告支持的盈利模式 91

3.1.4 广告-收费混合模式 94

3.1.5 交易费用模式 95

3.1.6 服务费用模式 100

3.2 盈利模式的转变 102

3.2.1 从收费模式转向广告模式 102

3.2.2 从广告模式转向广告-收费混合模式 102

3.2.3 从广告模式转向服务费用模式 102

3.2.4 从广告模式转向收费模式 103

3.2.5 多次转变 103

3.3 盈利战略 104

3.3.1 渠道冲突与互斥 104

3.3.2 战略联盟与渠道管理 105

3.3.3 移动商务 106

3.4 进行有效的网上展示 107

3.4.1 确定网上展示的目标 107

3.4.2 实现网上展示的目标 108

3.5 网站的可用性 110

3.5.1 让网站与众不同 111

3.5.2 满足网站访问者的需要 111

3.5.3 信任和忠诚 113

3.5.4 评价电子商务网站 114

3.5.5 可用性测试 114

3.5.6 客户核心的网站设计 114

3.6 联络客户 115

网上沟通的性质 115

小结 117

关键术语 118

复习题 118

练习题 119

案例 119

案例3-1 LP出版社 119

案例3-2 国际贸易研究会 120

参考文献 122

第4章 网络营销 126

4.1 网络营销战略 127

4.1.1 产品核心的营销战略 128

4.1.2 客户核心的营销战略 129

4.2 同各细分市场沟通 130

4.2.1 信任与媒体选择 131

4.2.2 市场细分 132

4.2.3 网上的市场细分 133

4.2.4 让客户在网上选择 134

4.3 超越市场细分:客户行为与关系程度 135

4.3.1 客户行为细分 135

4.3.2 客户关系程度与生命周期细分 138

4.3.3 客户的争取、转变与维系 139

4.3.4 客户的争取、转变与维系:漏斗模型 140

4.4 网上广告 141

4.4.1 横幅广告 141

4.4.2 网上广告的其他形式 144

4.4.3 网站赞助 146

4.4.4 网上广告的效果 146

4.5 电子邮件营销 147

4.5.1 许可营销 147

4.5.2 合并内容与广告 147

4.5.3 外包电子邮件处理业务 148

4.6 技术支持的客户关系管理 148

CRM在虚拟市场中创造价值 148

4.7 在网上创建和维护品牌 149

4.7.1 品牌的要素 149

4.7.2 感性与理性的品牌创建 150

4.7.3 品牌延伸策略 150

4.7.4 品牌整合策略 151

4.7.5 创建品牌的成本 151

4.7.6 关联营销策略 151

4.7.7 病毒营销策略 152

4.8 检索引擎排位与域名 153

4.8.1 检索引擎与网络目录 154

4.8.2 付费检索引擎排位 154

4.8.3 网站命名的问题 156

小结 158

关键术语 158

复习题 160

练习题 160

案例 161

案例4-1 乐施会 161

案例4-2 蒙大纳州山地自行车俱乐部 162

参考文献 163

第5章 企业间电子商务战略:从EDI到电子商务 166

5.1 采购、物流和辅助活动 167

5.1.1 采购活动 167

5.1.2 直接物料与间接物料的采购 169

5.1.3 物流活动 170

5.1.4 辅助活动 171

5.1.5 电子政务 172

5.1.6 组织的网络模式 174

5.2 电子数据交换 174

5.2.1 早期的业务信息交换 174

5.2.2 广泛EDI标准的出现 175

5.2.3 EDI的工作原理 177

5.2.4 增值网 180

5.3 互联网上的EDI 181

5.3.1 互联网的开放式体系结构 182

5.3.2 金融EDI 182

5.4 互联网支持的供应链管理 183

5.4.1 供应链中的价值创造 183

5.4.2 提高供应链的效率 185

5.4.3 物料跟踪技术同EDI和电子商务相结合 185

5.4.4 在供应链中实现最终消费者导向 186

5.4.5 建立与维系供应链的信任 187

5.5 电子集市与门户 187

5.5.1 行业集市 187

5.5.2 专属店铺与客户门户 189

5.5.3 专属电子集市 190

5.5.4 行业共同电子集市 190

小结 191

关键术语 191

复习题 192

练习题 193

案例 193

案例5-1 哈雷-戴维森摩托 193

案例5-2 美国包装机械公司 194

参考文献 195

第6章 网上拍卖、虚拟社区和网络门户 199

6.1 拍卖概述 200

6.1.1 拍卖的起源 200

6.1.2 英式拍卖 200

6.1.3 荷兰式拍卖 201

6.1.4 密封递价最高价拍卖 202

6.1.5 密封递价次高价拍卖 202

6.1.6 开放出价双重拍卖 202

6.1.7 密封递价双重拍卖 203

6.1.8 逆向(卖家出价)拍卖 203

6.2 网上拍卖及相关业务 203

6.2.1 普通消费品拍卖 204

6.2.2 特殊消费品拍卖 208

6.2.3 消费者逆向拍卖和集体购买网站 208

6.2.4 企业间的拍卖 210

6.2.5 企业间的逆向拍卖 213

6.2.6 拍卖相关服务 213

6.3 虚拟社区和网络门户 216

6.3.1 移动商务 217

6.3.2 电子集市 217

6.3.3 智能软件代理 217

6.3.4 虚拟社区 218

6.3.5 早期的网上社区 219

6.3.6 网上社区的合并 220

6.3.7 电子商务第二次浪潮中的网上社区 220

6.3.8 网络门户战略 221

小结 223

关键术语 223

复习题 224

练习题 224

案例 225

案例6-1 阿里巴巴 225

案例6-2 欧梅塔莫拉 226

参考文献 227

第7章 电子商务环境:法律、道德与税务问题 230

7.1 电子商务的法律环境 231

7.1.1 国界和管辖权 231

7.1.2 互联网上的管辖权 233

7.1.3 电子商务中的合同和履行 235

7.2 网上企业知识产权的使用与保护 239

7.2.1 网站的内容 239

7.2.2 域名、域名抢注和域名窃取 241

7.2.3 保护网上知识产权 242

7.2.4 诽谤 243

7.2.5 商业欺诈 243

7.2.6 广告规定 244

7.3 网上犯罪、恐怖活动与战争 246

7.3.1 网上犯罪 246

7.3.2 恐怖活动与战争 246

7.4 道德问题 247

7.4.1 道德与网上企业政策 247

7.4.2 隐私权和责任 247

7.4.3 与儿童的沟通 250

7.5 税务和电子商务 251

7.5.1 关联 252

7.5.2 美国所得税 252

7.5.3 美国各州营业税 253

7.5.4 欧盟增值税 254

小结 254

关键术语 255

复习题 255

练习题 256

案例 256

案例7-1 Nissan.com 256

案例7-2 埃拉索拉斯公司 257

参考文献 258

第三部分 技术篇 265

第8章 WWW服务器的软硬件 265

8.1 WWW服务器概述 266

8.1.1 网站的类型 266

8.1.2 WWW客户机和服务器 267

8.1.3 动态内容 267

8.1.4 “服务器”的多种含义 268

8.1.5 WWW客户机/服务器通信 269

8.1.6 两层客户机/服务器结构 269

8.1.7 三层和多层客户机/服务器结构 270

8.2 WWW服务器的软件 271

8.2.1 WWW服务器的操作系统 271

8.2.2 WWW服务器软件 272

8.2.3 了解WWW服务器软件信息 273

8.3 电子邮件 274

8.3.1 电子邮件的好处 274

8.3.2 电子邮件的缺点 274

8.3.3 垃圾邮件 274

8.3.4 解决垃圾邮件的措施 275

8.4 网站和互联网实用程序 281

8.4.1 Finger和Ping 282

8.4.2 Tracert和其他路由跟踪程序 282

8.4.3 Telnet和FTP 283

8.4.4 索引与检索引擎 283

8.4.5 数据分析软件 283

8.4.6 链接检查工具 284

8.4.7 远程服务器管理 285

8.5 WWW服务器的硬件 286

8.5.1 服务器计算机 286

8.5.2 WWW服务器性能评价 287

8.5.3 WWW服务器硬件结构 288

小结 289

关键术语 291

复习题 292

练习题 292

案例 292

案例8-1 微软公司与中华人民共和国 292

案例8-2 Random Walk休闲鞋店 294

参考文献 295

第9章 电子商务软件 298

9.1 主机托管方案 299

9.2 电子商务软件的基本功能 300

9.2.1 商品目录显示 301

9.2.2 购物车 302

9.2.3 交易处理 305

9.3 电子商务软件的高级功能 305

9.3.1 中间件 305

9.3.2 应用集成与数据库 306

9.3.3 Web服务 307

9.3.4 与ERP系统的集成 311

9.4 面向中小企业的电子商务软件 311

9.4.1 简单商务服务商 311

9.4.2 购物中心式商务服务商 312

9.4.3 网上小企业经营费用估算 315

9.5 面向大中企业的电子商务软件 316

网站开发工具 317

9.6 面向大企业的电子商务软件 318

9.6.1 企业级电子商务软件 319

9.6.2 客户关系管理软件 320

9.6.3 供应链管理软件 321

9.6.4 内容管理软件 322

9.6.5 知识管理软件 322

小结 323

关键术语 323

复习题 324

练习题 325

案例 326

案例9-1 英格索兰公司高尔夫球车分公司 326

案例9-2 州政府的Web服务 327

参考文献 328

第10章 电子商务的安全 330

10.1 互联网安全概述 331

10.1.1 风险管理 332

10.1.2 计算机安全的分类 333

10.1.3 安全策略和综合安全 333

10.2 客户机的安全 334

10.2.1 Cookie 334

10.2.2 网页窃听器 336

10.2.3 活动内容 336

10.2.4 Java小应用程序 337

10.2.5 JavaScript 338

10.2.6 Active X控件 338

10.2.7 图形文件与插件 339

10.2.8 病毒、蠕虫和防病毒软件 339

10.2.9 数字证书 341

10.2.10 信息隐蔽 343

10.2.11 客户机的物理安全 343

10.3 通信信道的安全 344

10.3.1 对保密性的安全威胁 344

10.3.2 对完整性的安全威胁 345

10.3.3 对即需性的安全威胁 347

10.3.4 对互联网通信信道物理安全的威胁 347

10.3.5 对无线网的威胁 347

10.3.6 加密 348

10.3.7 用散列函数保证交易的完整性 354

10.3.8 用数字签名保证交易的完整性 354

10.3.9 保证交易传输 355

10.4 服务器的安全 355

10.4.1 对WWW服务器的安全威胁 356

10.4.2 对数据库的安全威胁 356

10.4.3 对其他程序的安全威胁 357

10.4.4 对WWW服务器物理安全的威胁 357

10.4.5 访问控制和认证 359

10.4.6 防火墙 360

10.5 推进计算机安全的组织 362

10.5.1 CERT 362

10.5.2 其他组织 362

10.5.3 计算机取证专家与道德黑客 363

小结 363

关键术语 364

复习题 365

练习题 365

案例 366

案例10-1 Bibliofind公司 366

案例10-2 野路公司 367

案例10-3 物料设备公司 368

参考文献 368

第11章 电子商务的结算系统 372

11.1 网上结算基础 373

11.2 结算卡 374

11.2.1 结算卡的优缺点 376

11.2.2 结算接受和处理 376

11.3 电子现金 379

11.3.1 微额支付和小额支付 379

11.3.2 电子现金的隐私和安全 380

11.3.3 持有电子现金:在线和离线现金 380

11.3.4 电子现金的优缺点 381

11.3.5 电子现金的工作原理 382

11.3.6 为电子现金提供安全保证 382

11.3.7 电子现金系统 383

11.4 电子钱包 386

11.4.1 Microsoft.NET Passport 387

11.4.2 Yahoo!Wallet 388

11.4.3 W3C小额支付标准的制定 388

11.4.4 ECML标准 389

11.5 储值卡 390

11.5.1 磁卡 390

11.5.2 智能卡 391

11.6 互联网技术与银行业 392

11.6.1 支票处理 393

11.6.2 “钓鱼”攻击 393

11.6.3 应对“钓鱼”攻击 395

小结 395

关键术语 396

复习题 396

练习题 397

案例 397

案例11-1 印第安纳第一网络银行 397

案例11-2 驼鹿小屋 398

参考文献 399

第四部分 整合篇 405

第12章 电子商务的规划 405

12.1 规划电子商务行动 406

12.1.1 设定目标 406

12.1.2 将目标与企业战略衔接起来 406

12.1.3 衡量效益目标 407

12.1.4 成本管理 408

12.1.5 比较效益和成本 411

12.1.6 投资回报 412

12.2 电子商务网站开发战略 413

12.2.1 内部开发与外包 414

12.2.2 选择主机租用服务 416

12.2.3 实施部分外包的新方法 416

12.3 管理电子商务的实施 417

12.3.1 项目管理 417

12.3.2 项目组合管理 419

12.3.3 配备人员 419

12.3.4 事后审计 421

小结 421

关键术语 422

复习题 422

练习题 422

案例 423

案例12-1 网络创投公司Idealab 423

案例12-2 戴维斯人力资源公司 424

参考文献 425

相关图书
作者其它书籍
返回顶部