虚拟货币的电子商务分析参考文献
A. 阿里巴巴电子商务模式分析研究 参考文献
1998年,是世界的“电子商务年”, 新成立的信息产业部提出:推进国民经济信息化,要重点抓好企业信息化、金融电子化和电子商务这三个方面的工作。企业信息化是基础,金融电子化是保证,电子商务是核心。一场有关电子商务研究和讨论的“电子商务热”随之在国内掀起,我国的电子商务已进入到起步阶段。
金桥工程的实施,推动了我国信息基础设施建设步伐,促进了我国因特网的普及和应用,为电子商务的实施打下了一定的物质基础。
金卡工程的实施,推动了我国一些商业银行的电子化进程,为电子商务的开展打下了基础.从某种意义上来说,金卡工程本身就是电子商务在我国的应用试点,并取得了显著的成效。截止到1997年底,首批12个试点省市全部实现了自动柜员机ATM与销售点终端机POS的同城跨行(工、农、中、建、交等各商业银行)联网运行和信用卡业务的联营,这中间包括了电子数据交换EDI、电子转账EFT的实际应用,金卡工程的建设为实现网上支付与资金清算提供了很好条件。比如,上海市商业增值网已连入金卡网络,这使得全市近百家大型商户建立了计算机管理系统,并与金卡网络相连;此外,中小型商场和超市、连锁店普遍采用了收款机,可全面受理信用卡,初步具备了发展电子商务所需要的基本条件。
金贸工程是电子商务在经贸流通领域的应用工程,也是我国电子贸易体系建设的一项试点工程.商品交换是商品经济社会永恒的主题,研究市场经济,研究商品交易的学问是每一个企业在商品经济社会中求生存、图发展的必修课。金贸工程就是帮助企业,特别是帮助我们的国有大中型企业进行改革,走出困境,学会利用现代电子信息技术手段管理企业,研究市场,学会经营贸易,开创商品交易新的模式的一项计算机应用系统工程。市场竞争的规律,其最终结果就是优胜劣汰。面对日益激烈、残酷的市场竞争,特别是面对国外跨国公司的竞争,我们的国有企业往往处于劣势。究其原因,除市场经济的“阅历”比较浅以外,还有两个重要的原因:一是观念上的问题,有些企业的领导干部,在市场经济的环境下,还没有把“贸易”,也就是“市场”放在生死攸关的重要位置上,还在等上级或别人来保护和援救;二是手段上的问题。我们的很多企业,一直在用非常原始落后的方式经营企业,推销产品,总是跟在别人后面跑。国家经贸委和信息产业部共同推出的金贸工程,就是要引导帮助企业运用全新的观念和方式进行运作,给每一个企业提供一个用先进的信息技术手段进行平等贸易竞争的环境。金贸工程的建设,对我国大中型企业的深化改革,对于我国大型企业走向国际市场将会起到积极的推动作用。
98年6月12日,北京市率先启动了首都电子商务工程,由北京市政府发起,联合各有关方面成立了首都信息产业公司,负责电子商务工程的建设。该工程将在安全认证体系、安全支付结算体系、协同作业体系、法律政策环境等方面进行实质性的探索和实践,将对我国电子商务工作起到极大的地促进作用。
2、电子商务在我国遇到的主要问题
最近几年,中国的因特网用户激增,至今用户数已超过120万,在因特网上拥有自己域名的中国企业也已达到48万个。就因特网商务而言,已建立的中国国际电子商务网为全国外经贸企业提供了面向全球的电子商务网络环境。中国证券交易网、中国商品订货系统、中国金融结算系统、中国民航订票系统等一批以商务为目的的电子网络或电子系统,都有较快较大的发展。
但是,中国同其他一些发展中国家一样,有更重要、更迫切的社会经济问题亟待解决,不可能以一般发达国家那般的实力和激情投入于电子商务的建设和实施。电子商务的兴起,对中国来说是挑战大于机遇。中国在电子商务发展过程中遇到的问题,远比一般发达国家多得多,不仅需要解决EDI商务由封闭到开放的转变问题、因特网商务中大宗交易的保密和安全问题,以及电子纳税及其管理问题等等,而且还亟待解决一系列特有的主要问题:
B. 电子商务的参考文献,2009——2014年,谢谢啦
网络搜索参考文献自动生成器,按着里面填,点生成参考文献就出来了。
作者.题名[D].所在城市:保存单位,发布年份.
李琳.住院烧伤患者综合健康状况及其影响因素研究[D].福州:福建医科大学,2009.
其他的:
作者.题名[J].刊名,年,卷(期):起止页码.
沈平,彭湘粤,黎晓静,等.临床路径应用于婴幼儿呼吸道异物手术后的效果[J].中华护理杂志,2012,47(10):930-932.
作者.书名[M]. 版次.出版地: 出版者,出版年:起止页码.
胡雁.护理研究[M].第4版.北京:人民卫生出版社,2012:38.
作者.题名[N].报纸名,出版日期(版次).
丁文祥.数字革命与国际竞争[N].中国青年报,2000-11-20(15).
作者.题名[EB/OL].网址,发表日期/引用日期(任选).
世界卫生组织.关于患者安全的10个事实 [EB/OL].
其他: [R]、[P]、[A]、[C]、[Z]等。
C. 电子商务参考文献
1 对话下半场:建立健全电子商务领域金融秩序 电子商务 2007/01
2 携程电子商务模式组成要素分析 电子商务 2007/01
3 电子商务经营模式给企业带来了什么 电子商务 2007/01
4 服务中小企业的第三方电子商务模式研究 电子商务 2007/01
5 电子商务中《消费者权益保护法》适格主体研究 电子商务 2007/01
6 谈新就业形势下的职业院校电子商务专业建设 电子商务 2007/01
7 浅谈物资采购的电子商务化 电子科技 2007/01
8 中国电信新一代B2B电子商务网站商集网上线运营 互联网周刊 2007/02
9 Web数据挖掘在零售业电子商务中的应用 经济师 2007/01
10 电子商务环境下的税收 经济师 2007/01
11 试论电子商务物流隐性成本控制 经济师 2007/01
12 破除制约我国电子商务发展的四大瓶颈 通信世界 2007/02
13 电子商务代表网站及业务模式分析 通信世界 2007/02
14 组建基于企业服务总线的电子商务集成系统研究 计算机应用与软件 2007/01
15 基于SOAP的即时消息在B2C电子商务系统中的应用 计算机应用与软件 2007/01
16 电子商务对会计的影响及电子商务会计的发展 会计之友(中) 2007/01
17 电子商务中数据挖掘技术的使用 内蒙古电大学刊 2007/02
18 电子商务专业毕业生就业率低的原因及其对策 内蒙古电大学刊 2007/02
19 浅谈烟草行业电子商务 华北、东北地区2007年度烟草学术交流研讨会论文集 2007
20 B2C电子商务模式下物流配送路径优化问题研究 北京交通大学 2007
21 电子商务环境下传统企业流程变革研究 同济大学 2007
22 浅析电子商务诚信体系的构建与实现 商场现代化 2007/01
23 基于电子商务的供应链管理研究 商场现代化 2007/01
24 电子商务体系结构与电子支付技术 商场现代化 2007/01
25 论新农村建设中农业电子商务的发展战略 商场现代化 2007/01
26 旅游电子商务网站的构建 商场现代化 2007/01
27 分销商网络团购营销的电子商务模型研究 商场现代化 2007/01
28 电子商务及其安全技术 商场现代化 2007/01
29 浅析电子商务的安全 商场现代化 2007/01
30 Web 2.0技术在电子商务中的应用 商场现代化 2007/01
D. 有没有关于电子商务的一些参考文献
你可以上下派代网 很多电商的干活
E. 电子商务论文参考文献
1 对话下半场:建立健全电子商务领域金融秩序 电子商务 2007/01 2 携程电子商务模式组成要素分析 电子商务 2007/01 3 电子商务经营模式给企业带来了什么 电子商务 2007/01 4 服务中小企业的第三方电子商务模式研究 电子商务 2007/01 5 电子商务中《消费者权益保护法》适格主体研究 电子商务 2007/01 6 谈新就业形势下的职业院校电子商务专业建设 电子商务 2007/01 7 浅谈物资采购的电子商务化 电子科技 2007/01 8 中国电信新一代B2B电子商务网站商集网上线运营 互联网周刊 2007/02 9 Web数据挖掘在零售业电子商务中的应用 经济师 2007/01 10 电子商务环境下的税收 经济师 2007/01 11 试论电子商务物流隐性成本控制 经济师 2007/01 12 破除制约我国电子商务发展的四大瓶颈 通信世界 2007/02 13 电子商务代表网站及业务模式分析 通信世界 2007/02 14 组建基于企业服务总线的电子商务集成系统研究 计算机应用与软件 2007/01 15 基于SOAP的即时消息在B2C电子商务系统中的应用 计算机应用与软件 2007/01 16 电子商务对会计的影响及电子商务会计的发展 会计之友(中) 2007/01 17 电子商务中数据挖掘技术的使用 内蒙古电大学刊 2007/02 秘书之家 http://www.clerkhome.com18 电子商务专业毕业生就业率低的原因及其对策 内蒙古电大学刊 2007/02 19 浅谈烟草行业电子商务 华北、东北地区2007年度烟草学术交流研讨会论文集 2007 20 B2C电子商务模式下物流配送路径优化问题研究 北京交通大学 2007 21 电子商务环境下传统企业流程变革研究 同济大学 2007 22 浅析电子商务诚信体系的构建与实现 商场现代化 2007/01 23 基于电子商务的供应链管理研究 商场现代化 2007/01 24 电子商务体系结构与电子支付技术 商场现代化 2007/01 25 论新农村建设中农业电子商务的发展战略 商场现代化 2007/01 26 旅游电子商务网站的构建 商场现代化 2007/01 27 分销商网络团购营销的电子商务模型研究 商场现代化 2007/01 28 电子商务及其安全技术 商场现代化 2007/01 29 浅析电子商务的安全 商场现代化 2007/01 30 Web 2.0技术在电子商务中的应用 商场现代化 2007/01
F. 电子商务专业论文之参考文献谢谢了,大神帮忙啊
[1] 莫佳. 数字签名在电子商务中的实现[J]. 福建电脑, 2008,(02) . [2] 张述平,杨国明. 第三方支付竞争策略创新[J]. 电脑知识与技术(学术交流), 2006,(17) . [3] 任莉莉. 基于信息不对称的网上支付风险探讨[J]. 池州学院学报, 2008,(01) . [4] 杨国明. 移动支付商业模式分析[J]. 电脑知识与技术(学术交流), 2006,(20) . [5] 吴凌娇. 网上购物安全问题探讨[J]. 江苏技术师范学院学报, 2006,(04) . [6] 王凤满. 数字图书馆与电子商务服务[J]. 闽江学院学报, 2008,(06) . [7] 赵凤彩,黎超. 航空电子客票的移动支付[J]. 电子商务, 2008,(08) . [8] 徐勇刚,梅耀辉. 浅谈我国电子支付系统的应用现状及发展策略[J]. 当代经理人(中旬刊), 2006,(21) . [9] 宋磊. 电子商务的安全隐患及其防范[J]. 福建行政学院福建经济管理干部学院学报, 2008,(02) . [10] 彭银香,白贞武. 电子商务安全问题及措施研究[J]. 大众科技, 2005,(11) . [1] 林黎明,李新春. 电子商务安全风险管理研究[J]. 计算机与信息技术, 2006,(03) . [2] 宋苑. 影响电子商务发展的网络安全事件分析与对策[J]. 计算机与信息技术, 2006,(Z1) . [3] 付灵丽,朱辉. 基于电子商务的身份认证攻击研究[J]. 电脑应用技术, 2007,(02) . [4] 杨二龙,刘建时. 对电子商务风险的几点思考[J]. 警官文苑, 2007,(01) . [5] 阚晓初. 浅谈电子商务安全策略与技术[J]. 商场现代化, 2007,(01) . [6] 杨晋. 现代电子商务安全技术研究[J]. 网络安全技术与应用, 2007,(01) . [7] 朱虹. 电子商务管理发展研究[J]. 高校图书情报论坛, 2006,(02) . [8] 刘宗梅,李智宇. 电子商务法律环境的构建[J]. 法学与实践, 2007,(01) . [9] 徐效美,林冬梅. 浅析电子商务的安全[J]. 商场现代化, 2007,(01) . [10] 姚树琪. 关于我国电子商务物流发展对策的探讨[J]. 石家庄联合技术职业学院学术研究, 2006,(02) .
G. 急急急!!!《电子商务发展趋势及对策》 的参考文献
我是路过的
H. 电子商务专业论文之参考文献
电子商务网络信息安全问题来源:中国论文网 http://www.paperlw.com/biyelunwen/dianzishangwubiyelunwen/dzswwlxxaqwt_52786.html【内容提要】构筑安全电子商务信息环境是网络时代发展到一定阶段的“瓶颈”性课题。本文侧重讨论了其中的信息安全技术、数字认证、信息安全协议、信息安全对策等核心问题。【摘 要 题】信息法学【关 键 词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时代发展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。电子商务中的信息安全技术电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。密钥加密技术分为对称密钥加密和非对称密钥加密两类。