Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 19 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
19
Dung lượng
3,49 MB
Nội dung
LOGO THƯƠNG MẠI ĐiỆN TỬ LOGO Mục tiêu chương 1 – Thảo luận về một cuộc cách mạng Internet đã phát triển trong quá khứ 30 năm – Giải thích ý nghĩa của tiếp thị điện tử cơ bản và thuật ngữ liên quan. – Giải thích cơ sở hạ tầng cơ bản của Internet được xây dựng và mối quan hệ giữa các bộ phận thành phần. – Thảo luận về những tác động tiếp thị của các vấn đề vĩ mô như chính sách quản trị điện tử và sự phát triển gần đây như là Web 2.0. LOGO MỤC LỤC Lịch sử Internet 1. Thành phần, giao thức, an ninh 2. Tổng quan về sự phát triển 3. Cácđịnhnghĩa e_marketing 4. Nghiên cứu Boo.com 5. LOGO 1. Lịch sử Internet Năm 1969, Internet chỉ là một dự án trình diễn kết nối bốn trường đại học ở Mỹ Năm 2004 :934 ngàn người sử dụng và đến năm 2008 là1.35 tỷ người sử dụng Năm 1960: Dự án:Di động liên kết với nhau bằng dịch vụ Internet không dây. Mục tiêu của nghiên cứu là xây dựng Hoa Kỳ với một mạng lưới thông tin liên lạc. Năm 1983: triển khai trên tất cả mạng lưới, số lượng máy chủ lên đến hàng chục ngàn Không có ai sở hữu Internet hoặc là hoàn toàn chịu trách nhiệm về các hoạt động của nó. Trước đây, nó là một mạng lưới phân cấp có hoạt động chịu ảnh hưởng của một số cơ quan (Cisco và Microsoft). =>Internet không vì lợi nhuận. World Wide Web (WWW) xuất hiện, tạo điều kiện cho cá nhân có tham gia vào môi trường điện tử. Sự phát triển của trình duyệt web Mosaic vào năm 1993 đánh dấu những lợi ích thương mại đã bắt đầu. Đây là thời điểm giao dịch trực tuyến (hoặc thương mại điện tử) thực sự cất cánh. LOGO 1. Lịch sử Internet Trao đổi dữ liệu điện tử (EDI) Trao đổi thông tin vàcác đơn đặt hàng Bằng cách sử dụng kỹ thuật xác định mẫu Sử dụng giao thức đóng và độc quyền Hình thức TMĐT trước đây Hình thức TMĐT ngày nay Sử dụng giao thức mở và không độc quyền Cho phép các doanh nghiệp để kết nối trong suốt chuỗi giá trị, Trao đổi thông tin thời gian thực, tinh giản quá trình kinh doanh cả trong lẫn ngoài LOGO 2. Thành phần, giao thức, an ninh Internet bao gồm mạng lưới khu vực nhỏ thuộc các tổ chức cá nhân (Mạng LAN), mạng lưới trải rộng trên khu vực rộng lớn về địa lý (Wide Area Network hoặc WAN) và máy tính cá nhân. Bản thân mạng internet thường sử dụng hệ điều hành UNIX. Chúng bao gồm: – Khung hệ thống mạng (ví dụ: hệ thống NTSNET) – Thương mại mạng (doanh nghiệp với các liên kết trực tiếp đến Internet) – Những người cung cấp cung cấp dịch vụ doanh nghiệp nhỏ có kết nối Internet – Mạng lưới phi thương mại thuộc tổ chức nghiên cứu / giáo dục – Mạng lưới Gateway cung cấp thuê bao của họ tiếp cận với các Internet LOGO 2. Thành phần, giao thức, an ninh Trong ngắn hạn, Internet có khả năng truyền tải bất cứ điều gì có thể được đặt ở dạng kỹ thuật số. Chi phí chuyển giao thông tin không đáng kể, khoảng cách giảm và nội dung có thể được truy cập gần như ngay lập tức LOGO 2. Thành phần, giao thức, an ninh Đối với doanh nghiệp nhỏ Trình duyệt trên máy tính Modem trên máy tính Đường dây điện thoại (quay số hoặc băng thông rộng) Tài khoản Internet với nhà cung cấp dịch vụ Internet (ISP). Thành Phần & giao thức Đối với các công ty lớn Trình duyệt trên máy tính Máy tính kết nối với (các) công ty máy chủ Công ty máy chủ kết nối với bộ định tuyến của công ty Liên kết viễn thông từ bộ định tuyến của công ty đến điện thoại Tài khoản Internet tốc độ cao với ISP LOGO 2. Thành phần, giao thức, an ninh . An ninh Từ một góc nhìn doanh nghiệp, bảo mật Internet là một tập hợp con của bảo mật thông tin Các Internet ban đầu được thiết kế như là một mạng lưới mở đảm bảo khả năng chia sẻ thông tin. Sự cần thiết phải 'bảo vệ' của Internet đã trở thành một tính năng chủ chốt của truy cập Internet toàn cầu Ví dụ về thẻ tín dụng tại Anh (45% lo ngại mất an toàn) LOGO 2. Thành phần, giao thức, an ninh Những điểm chú ý đối với vấn đề an ninh: Một chính sách bảo mật nổi bật để đảm bảo người sử dụng có thể nhận thức được. Hạn chế tiếp cận với một số loại nội dung hoặc tin nhắn file đính kèm Bảo vệ phòng máy vi tính Kiểm soát mật khẩu truy cập vào hệ thống Mã hóa dữ liệu trong khu vực nhạy cảm Tường lửa để bảo vệ hệ thống khỏi sự truy cập trái phép Chuyên gia bảo mật phát hiện phần mềm (ví dụ như phần mềm diệt virus) Bảo mật cảnh báo và báo cáo