2022年电子商务概论教案.doc .pdf
《2022年电子商务概论教案.doc .pdf》由会员分享,可在线阅读,更多相关《2022年电子商务概论教案.doc .pdf(47页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、教 案 首 页课题:电子商务的基本概念课次:一教学方法:讲授教具: PPT 教学目的 : 讲授电子商务的基本概念教学重点:电子商务的概念及内涵电子商务分类教学难点:电子商务分类课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 47 页 - - - - - - - - - 第一节电子商务的基本概念一、电子商务的作用和特点二、电子商务的概念及内涵电子商务系指交易当事人或参与人利用计算机技术和网络技术(主要是互联网) 等现代信息技术所进行的各类商务获得弄个包括货物贸易、服
2、务贸易和知识产权贸易。含义:(1)电子商务是一种采用最先进信息技术的买卖方式(2)电子商务实质上形成了一个虚拟的市场交换场所(3)对电子商务的理解,应从“现代信息技术”和“商务”两个方面考虑(4)电子商务不等于商务电子化第二节电子商务的分类一、按照交易对象分类按照交易对象分类,电子商务可以分为3 种类型:1. 企业与消费者之间的电子商务2. 企业与企业之间的电子商务3. 企业与政府方面的电子商务二、按照商务活动内容分类按照商务活动的内容分类,电子商务主要包括两类商业活动。1. 间接电子商务2. 直接电子商务名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - -
3、 - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 47 页 - - - - - - - - - 三、按照使用网络类型分类根据使用网络类型的不同,电子商务目前主要有3 种形式:第一种形式是 EDI(电子数据交换) 商务,第二种形式是互联网 (internet)商务,第三种形式是intranet(内联网)商务第三节电子商务的基本组成电子商务的基本组成要素有网络、用户、认证中心、物流配送、网上银行、商家等。电子商务的任何一笔交易都包含3 种基本的流,即物流、资金流和信息流。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - -
4、- - - - - 名师精心整理 - - - - - - - 第 3 页,共 47 页 - - - - - - - - - 课题:电子商务的基本应用模式课次:二教学方法:讲授教具: PPT 教学目的 : 讲授电子商务的基本应用模式教学重点:企业与消费者之间的电子商务企业间的电子商务教学难点:企业间的电子商务课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 47 页 - - - - - - - - - 一、 企业与消费者之间的电子商务(一)网上商场(二)物流配送(三)
5、支付结算目前在 B2C 电子商务方式中主要的支付方式有送货上门付款、汇款方式和电子支付方式。(四)安全认证采用 B2C 模式电子商务的企业大致可分为经营着离线商店的零售商、没有离线商店的虚拟零售企业和商品制造商。二、企业间的电子商务企业间的电子商务(简称B2B 模式)即企业与企业之间,通过网络进行产品交易或服务的经营活动。目前企业采用的B2B 可以分为面向中间交易市场的水平B2B 电子商务和面向制造业或商业的垂直B2B 电子商务两种模式。第五节企业电子商务的基本框架名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
6、 - - - - - - 第 5 页,共 47 页 - - - - - - - - - 课题:EDI 与电子商务课次:三教学方法:讲授教具: PPT 教学目的 : 复习 EDI 与电子商务教学重点:EDI 的概念EDI 标准教学难点:EDI 标准课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 47 页 - - - - - - - - - 一、EDI 的概念EDI 的定义至今没有一个统一的规范,但有 3 个方面的内容是相同的。(1)资料用统一标准(2)利用电信号传递
7、信息(3)计算机系统之间的连接。二、手工方式与EDI 方式的比较三、EDI 标准EDI 的标准应该遵循以下两条基本原则:(1)提供一种发送数据及接收数据的各方都可以使用的语言,这种语言所使用的语句是无二义性的。(2)这种标准不受计算机机型的影响,既适用于计算机间的数据交流,又独立于计算机之外。目前国际上存在两大标准体系,一个是流行于欧洲、亚洲的,由联合国欧洲经济委员会( UN/ECE)制定的 UN/EDIFACT 标准;另一个是流行于北美的,由美国国家标准化委员会ANSI 制定的 ANSIX.12标准,此外,现行的行业标准还有CIDX(化工)、VICX (百货) 、TDCC(运输业)等,它们是
8、专门应用于某一部门的。四、EDI 在商检中的应用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 47 页 - - - - - - - - - 课题:计算机基础知识一课次:四教学方法:讲授教具: PPT 教学目的 : 讲授计算机基础知识教学重点:1、计算机系统的组成2、计算机硬件的基本组成教学难点:计算机硬件的基本组成课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - -
9、 - 第 8 页,共 47 页 - - - - - - - - - 第一节计算机系统的组成计算机系统是一个整体的概念,不论大型计算机小型计算机还是微型计算机,都是由计算机硬件系统(简称硬件 ),和计算机软件系统(简称软件 )两大部分组成的 . 计算机硬件是指组成计算机的任何机械的、磁性的、电子的装置或部件,微型计算机的主要组成部分有CPU、存储器、基本输入输出设备和其他外围设备等。 其中,存储器又可分为内存储器和外存储器。CPU 和内存储器合起来被称为计算机的主机,外存储器和输入输出设备统称为外部设备。第二节计算机硬件的基本组成计算机硬件的组成包括中央处理器、存储器、基本输入输出设备和其他外围
10、设备 4 大部分。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 47 页 - - - - - - - - - 课题:计算机基础知识二课次:五教学方法:讲授教具: PPT 教学目的 : 讲授计算机基础知识教学重点:计算机软件的基本组成教学难点:系统软件课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 47 页 - - - - - - - -
11、- 粗略地讲,可以将软件分为系统软件和应用软件两大类。一、系统软件系统软件包括操作系统、 语言处理程序、 数据库管理系统和常用服务程序等。 其中操作系统是系统硬件平台上设置的第一层软件,是系统软件的核心。常见的操作系统有Widows2000系列,UNIX,Linux 、 Net Ware等。二、应用软件(一)文字处理软件又称为电子秘书。文字处理软件按功能分,大致有3 类1. 简单的文本编辑程序(记事本)2. 具有较完备功能的文字处理软件(word 和 WPS等)3. 专业印刷排版系统( pagemaker和方正桌面排版系统等)(二)表格处理软件Microsoft 公司推出了 Microsoft
12、 Excel 等名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 47 页 - - - - - - - - - 课题:互联网知识课次:六教学方法:讲授教具: PPT 教学目的 : 讲授互联网知识教学重点:计算机网络的分类IP 地址域名教学难点:IP 地址课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 47 页 - - - - - - - -
13、 - 一、 计算机网络的产生与发展计算机网络的发展经历了3 个主要阶段:以单机为中心的通信系统、多个计算机互联的计算机网络及国际标准化的计算机网络。二、计算机网络的分类与拓扑结构(一)计算机网络的分类计算机网络按分布距离可分为局域网(LAN ) 、城域网( MAN )和广域网( WAN)(二)计算机网络的拓扑结构按拓扑结构分,有星型、总线型、环型总线型网络的特点是: 结构简单、非常便于扩充、 价格相对较低、安装使用方便。 一旦总线的某一点出现接触不良或断开,整个网络将陷于瘫痪。星型网络特点是: 系统稳定性好,故障率低。由于任何两个结点间通信都要经过中央结点,故中心点出故障时,整个网络会瘫痪。环
14、型网络的特点: 信息在网络中沿固定方向流动,两个结点间有唯一的通路,可靠性高,由于整个网络构成闭合环,故网络扩充起来不太方便。三、计算机网络的基本组成计算机网络主要由资源、 服务器、工作站、网络设备、网络协议、网络操作系统等组成。四、局域网局域网是指将小范围内的有限的通信设备互联在一起的通信网。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 47 页 - - - - - - - - - 局域网的基本特点有3 个:(1)连网范围较小。一般距离在几百米到几十公里。(2)传输
15、速度高。传输速率范围为0.1Mb/s-155Mb/s (3)误码率低。一、因特网二、接入因特网的方法目前国内常见的有以下几种接入方式可选择PSTN 公共电话网、 ISDN、ADSL、DDN 专线、卫星接入、光纤接入、 无线接入、Cable Modem接入、 电力线网络(Power-line Network)三、IP 地址A 类 IP 地址的范围是 1-126 B 类 IP 地址的范围是 127-191 C 类 IP 地址的范围是 192-223 四、域名完成“名字 -地址”映射的过程叫地址解析,完成“地址-名字”映射的过程叫反向解析Edu 表示教育机构, cn 表示中国第五节通信技术一、通信系
16、统的组成通信系统的基本组成为:信源、信号变换器、通信线路、反变换器、信宿。二、带宽、传输速率名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 47 页 - - - - - - - - - (一)带宽在信道中可传输信号的最高频率与最低频率之差称为带宽。带宽是通信系统中用来衡量信息传输容量的指标。信道的容量、传输速率都与带宽有关,一般来说带宽越大,信道的容量越大,传输速率也越高。(二)传输速率单位比特 /秒(bit/s)或 b/s 三、通信方式(一)单工、半双工、全双工根据数
17、据信息在传输线上的传送方向,数据通信方式分为单工通信、半双工通信和全双工通信3 种。(二)串行传输与并行传输根据组成字符的各比特在信道上是否同时传输这一特点,可将数据传输分为串行传输和并行传输两种方式。(三)基带传输与频带传输数据传输根据数据在传输线上原样不变地传输还是调制变样后再传输,可分为基带传输和频带传输两种方式。四、传输介质传输介质的特性包括:物理特性、地理范围、抗干扰性、价格。通信网络中的传输介质分为有线介质和无线介质。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15
18、页,共 47 页 - - - - - - - - - 课题:电子商务安全课次:七教学方法:讲授教具: PPT 教学目的 : 讲授电子商务安全知识教学重点:电子商务安全的重要性电子商务安全的内容教学难点:电子商务安全的重要性课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 47 页 - - - - - - - - - 第一节电子商务安全概述一、电子商务安全的重要性由于电子商务是在开放的网上进行贸易,支付信息、订货信息、机密的商务往来文件等大量商务信息在计算机系统中存
19、放、传输和处理,所以,其安全问题引起了广泛的重视。计算机欺骗、计算机病毒等造成的商务信息被窃、篡改和破坏,以及机器失效、程序错误、误操作、传输错误等造成的信息失误或失效,都严重地危害着电子商务系统的安全。因此,保证商务信息的安全是进行电子商务的前提。二、电子商务安全的内容1. 电子商务系统硬件安全2. 电子商务系统软件安全3. 电子商务系统运行安全4. 电子商务立法安全综上所述, 电子商务安全是一个复杂的系统问题。电子商务安全立法与电子商务应用的环境、人员素质、社会关系,基本上不属于技术上的系统软件问题, 而硬件安全是目前硬件技术水平能够解决的问题。鉴于现代计算机系统软件的庞大和复杂性,软件安
20、全成为电子商务系统安全的关键问题。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 47 页 - - - - - - - - - 课题:计算机安全机制课次:八教学方法:讲授教具: PPT 教学目的 : 讲授电子商务安全知识教学重点:计算机安全控制制度防范计算机犯罪的法律手段教学难点:防范计算机犯罪的法律手段课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第
21、18 页,共 47 页 - - - - - - - - - 第二节计算机安全机制一、计算机安全控制制度计算机安全通常表现在两个方面:一个是计算机系统的安全保护,另一个是对计算机犯罪的防范打击。对计算机系统的安全保护又包括对计算机系统中薄弱环节的检查。1994 年 2 月 18 日,我国颁布了中华人民共和国计算机信息系统安全保护条例,具体提出了计算机信息系统安全保护的8 项具体制度,使我国计算机信息系统安全保护更加规范化、具体化。(一)计算机信息系统安全等级保护制度(二)计算机机房安全管理制度(三)计算机信息系统国际联网备案制度(四)计算机信息媒体进出境申报制度(五)计算机信息系统使用单位安全负
22、责制度(六)计算机案件强行报告制度(七)计算机病毒及其有害数据的专管制度(八)计算机信息系统安专用产品销售许可证制度二、防范计算机犯罪的法律手段我国的新刑法确定了计算机犯罪的5 种主要形式(1)违反国家规定,侵入国家事务、国际建设、尖端科学技术领域的计算机信息系统(2)对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 47 页 - - - - - - - - - (3)对计算机信息系统中存储、
23、处理或传输的数据和应用程序进行删除、修改、增加的操作(4)故意制作、传播计算机病毒等破坏性程序,影响计算机系统的正常运行。(5) 利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为等。第三节计算机安全术语常用的计算机安全术语主要包括漏洞、威胁、威胁代理、攻击、对策等。1. 漏洞2. 威胁身份欺骗: 非法获得访问权限并使用其他人的身份验证信息,如用户名和密码篡改数据:恶意修改数据信息暴露:将信息暴露给没有访问权限的人拒绝服务:阻止合法用户使用服务和系统3. 威胁代理病毒:一种入侵程序, 可以通过插入自我复制的代码的副本感染计算机,并删除重要文件、 修改系统或执行某些其他操作
24、,从而造成对计算机上的数据或计算机本身的损害。蠕虫:是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以再计算机之间传播名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 47 页 - - - - - - - - - 特洛伊木马:可以是软件或电子邮件,表面是有用或者友好的,但实际上执行一些以破坏为目的程序或为攻击者提供访问途径邮件爆炸: 发送给没有防范的收件人的恶意邮件,当收件人打开电子邮件或运行该程序,邮件爆炸将在计算机上执行一些恶意操作攻击者:实施攻击的个人或
25、组织。4. 攻击企图利用漏洞达到恶意目的的威胁代理5. 对策减少计算机环境中风险的软件配置、硬件或程序。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 47 页 - - - - - - - - - 课题:物流基础知识课次:九教学方法:讲授教具: PPT 教学目的 : 讲授物流基础知识教学重点:物流的定义物流、商流和流通的关系教学难点:物流、商流和流通的关系课后记:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年电子商务概论教案.doc 2022 电子商务 概论 教案 doc
限制150内