`

电子商务笔记

阅读更多

电子商务笔记

 

(一)

1,电子商务(Electronic Commerce,简称EC),它是指在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。

(电子是手段,商务是目的)

2,电子商务主要类型包括八类,分别是:B2B、B2C、C2C、C2B、B2M、M2C、B2A(即B2G)、C2A(即C2G)。

B2B(Businessto Business)

按行业性质可分为综合B2B和垂直B2B(专注于某个行业),

B2C(Businessto Customer)---最早出现的

综合商城:将现实中的商城搬到网络上,与现实生活中的商城相对应。城中有很多店。

专一整合型

百货商店:商店,谓之店,说明卖家只有一个;而百货,即是满足日常消费需求的丰富产品线。这种商店是有自有仓库,会库存系列产品,以备更快的物流配送和客户服如京东。

垂直商店:服务于某些特定的人群或某种特定的需求,提供有关这个领域或需求的全面产品及更专业的服务体现。

复合品牌店:随着电子商务的成熟,将有越来越多的传统品牌商加入电商战场,以抢占新市场,拓充新渠道,优化产品与渠道资源为目标。

轻型品牌店

服务型网店:满足人们不同的个性需求。

导购引擎型:作为B2C的上游商,给商家们带去客户。

C2B(Consumerto Business)------新出现的模式

C2B模式是先在网上聚合一个庞大用户群,形成一个社区,再以团购等形式,用户获得批发商的价格。

B2M(Businessto Manager,1)

B2M所针对的客户群是该企业或者该产品的销售者或者为其工作者,而不是最终消费者。

B2M(Businessto Marketing,2)

面向市场营销的电子商务企业(电子商务公司或电子商务是其重要营销渠道的公司)。B2M电子商务公司根据客户需求为核心而建立起的营销型站点,并通过线上和线下多种渠道对站点进行广泛的推广和规范化的导购管理,从而使得站点作为企业的重要营销渠道。

M2C(Managerto Consumer,1)

针对于B2M的电子商务模式而出现的延伸概念,经理人将面对Consumer,即最终消费者。

M2C(Manufacturersto Consumer,2)

以互联网络和地面渠道的优势互补为基础,使产品从生产商(Manufacturers)直接到消费者(Consumers)的电子商务营销模式(M2C模式),通过共享各地的终端推广渠道和售后服务网点,达成活化终端、减少商品流通环节、稳定商品销售渠道、提高品牌推广力度、节约销售管理成本、增强售后服务保障等功能。

B2A(Businessto Administration),也就是B2G(Business to Government)

商业机构对行政机构的电子商务,指的是企业与政府机构之间进行的电子商务活动。(如招标投标)

C2A(Consumerto Administration),也就是 C2G(Consumer to Government)

消费者对行政机构的电子商务,指的是政府对个人的电子商务活动

目前还没有真正形成,但已经具备了消费者对行政机构电子商务的雏形。

3,电子商务商业模式

l 店面模式:是一种典型的提供实际商品货物和服务的方式。

l 网络加传统模式:网站和传统店面结合起来。

l 按订单生产的商家模式:(dell)。

l 服务提供商模式:提供相关的咨询服务并需要用户支付一定的费用(在线资料下载)

l 基于订阅的接入模式:用户每月或每年付固定的费用来换取接入服务(数据库接入服务,包括论文、新闻、在线游戏等)。

l 预付费接入模式:用户为一定时间段或一定内容的接入服务付一定金额的费用,还可以继续充值。

l 经纪人模式:经纪人是市场的创建者。作为中介,他们把买方和卖方凑在一起并鼓励他们交易,经纪人通过其促成的每一笔交易或者按交易额的某百分比收取一定费用来赚钱。如很多团购网站。

l 广告商模式:站点提供免费的接入但在每一个页面上都有广告,用户在一条广告商点一下就能进入广告商的页面,广告商按广告的展示方式和展示面积付费,或按广告的点击率付费。

l 门户站点模式:一个门户提供一站式的具体内容和服务的接入,

l 免费接入模式:免费给用户一些东西,但是得看广告(免费的Web空间提供商)

l 虚拟商场模式:虚拟商场是许多商家、服务提供商、经纪人和其他企业的托管站点,虚拟商场的运行商以建立和维护商家的“摊位”和把商家编入站点目标而收取费用,也可以从商家成交的每一笔交易中收取费用。

l 虚拟社区模式:(天涯社区)。

l 信息中介模式:信息中介收集、评价客户及其购物行为等信息,并把它们出售给那些想要接近客户的其他人。

4,电子商务---3F “3流说”:资金流,信息流,物流

5,电子商务优势

突破了时空的限制,降低成本,同等竞争的机会,减少差异化,个性化定制,更快更好的客户服务,快速购物比较,提升生产率和团队精神,信息共享、便利和控制。

6, 电子商务问题和束缚

成本因素,安全性,系统与数据完整性;系统可扩展性,电子商务并不是免费的;履约与客户关系问题,不适合在线购买的产品;文化、语言和信任问题,公司脆弱性;缺乏适应电子商务的行动方案,因特网上创业的高风险。

 

(二)

1,域名是主机所属单位在网络空间中的永久地址和名称。

Domain Name,是由一串用点分隔的字符组成的在Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。(物理位置)

2,DNS:Domain NameSystem,域名解析系统,是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使用户更方便地访问互联网,而不用记那些能够被机器直接读取的IP地址。

 

3,域名命名

ü 包含以下字符:26个英文字母,0-9十个数字,“-”英文中的连字符

Ÿ不区分英文字母的大小写;

Ÿ对于一个域名的长度有一定限制。

4,CN域名为我国国家顶级域名,由工业和信息化部管理。

CN域名注册管理机构为中国互联网信息中心(CNNIC)

5,域名分类

(1)从地域范围分类,可以分为国际域名和国家域名

(2)从域名的级别进行分类,可分为顶级域名和二级域名

我国二级域名又分为类别域名和行政区域名两类

类别域名分为6类:ac——科研机构,com——工商金融企业,edu——教育机构,gov——政府部门,net——互联网络信息中心和运行中心,org——非盈利组织。

行政区域名有34个,分别对应于我国各省、自治区和直辖市

6,域名备案:主要有ICP备案和公安局备案两种

ICP即网络内容服务商,英文为 Internet ContentProvider, 简写为ICP,即向广大用户综合提供互联网信息业务和增值业务的电信运营商,其必须具备的证书即为ICP证。

7,网站空间(又称为虚拟主机空间或虚拟主机):

虚拟主机:把一台运行在互联网上的服务器划分为多个“虚拟”的服务器,每一个虚拟主机都具有独立的域名和完整的Internet服务器功能。

利用虚拟主机技术,一台服务器上的不同虚拟主机是各自独立的,并由用户自行管理。

一台服务器主机只能支持一定数量的虚拟主机,当超过这个数量时,用户将会感到系统性能急剧下降。

8,虚拟主机的优势

大幅降低费用(购买服务器、租用专线、维护费用等)

性能相对较好(合租服务器)

无需专门的维护人员和管理人员

9,双线接入:是指服务器所在的数据中心机房同时拥有网通与电信等多种网络出口,在机房的上层交换机上设置了全网路由技术,使服务器每次向外部网络连接时可以自动被分配到最快速的链路上。从而实现了电信与网通用户都可以同时高速访问。

双线接入是目前网站解决互联互通问题的最佳解决方案

10,网站空间的分类

单线空间(两台主机),双线空间(一台主机),海外空间

 

11,服务器:一个管理资源并为用户提供服务的计算机软件,通常分为文件服务器(File Server)、数据库服务器(Database Server)和应用程序服务器(Application Server)。运行以上软件的计算机或计算机系统也称为服务器。(稳定性、安全性、性能)。

12,服务器--高速运算能力、海量存储空间、长的可靠运行时间、强大的外部数据吞吐能力

13,服务器分类

基于结构划分:塔式服务器,机架式服务器,刀片服务器

基于应用类别划分:

面向企业网站的服务器

面向门户网站的服务器

面向在线游戏服务器

视频、电影服务器

14:塔式服务器(应用最为广泛,最为常见)

适用:服务器扩展、散热性能要求较高,采购数量不多,且空间比较冗余

优点:

Ÿ 单个成本较低

Ÿ 由于机箱较大,具备良好的扩展能力和散热能力

Ÿ 可以配置多路处理器、多跟内存、多块硬盘、多个冗余电源和散热风扇

缺点:机器重量(最重)空间占用率(最高)

15,机架式服务器(统一安装在按照国际标准设计的机柜中)

机柜:宽度为19英寸、高度以U为单位,1U=1.75英寸=44.45mm。2U=89mm, 4U=178mm

优点:

Ÿ 相对塔式服务器大大节省了空间占用,使布线、管理更为简洁

Ÿ 节省了机房的托管费用

Ÿ 随着技术的发展,有着不逊色于塔式服务器的性能

Ÿ 平衡了性能和空间

缺点:

Ÿ 由于机身的限制,在扩展能力和散热能力上不如塔式服务器

Ÿ 对制冷要求较高

Ÿ 需要对机架式服务器的体系结构专门进行设计,如主板、接口、散热系统等,设计成本较高,价格一般也高于塔式服务器

16,刀片服务器(在标准高度的机箱上插装多个卡式的服务器单元)

每个刀片是一台独立的服务器,具有独立的CPU、内存、I/O总线,通过外置磁盘(板载硬盘)可以独立安装操作系统

优点:

Ÿ 扩展方便,支持热插拔

Ÿ 通过刀片架组成服务器集群,提供高速的网络服务

Ÿ 每个刀片不需要独立的电源、显示器、制冷装置,降低功耗,减少整体成本

缺点:没有形成统一的标准,导致用户选择的空间很狭窄

17,采购服务器注意事项

ü 性能与价格的平衡——性价比

ü 看重“支持并发用户能力”和“事件及时响应能力”

ü 网络线路选择(南方电信,北方网通,最好选择双线)

操作系统选择:

UNIX (大中型网站) Linux (大中型网站) Windows (个人网站,小网站)

Web服务器软件选择

Apache (PHP、JSP) IIS (ASP、ASP.net) Tomcat (JSP) WebLogic (JSP)

18,机房由网络硬件和支持硬件组成,网络硬件包括交换机、路由器、服务器、防火墙、UPS不间断电源等设备,支持硬件包括机房专用精密空调、机房环境及设备监控系统、防静电活动地板、防雷系统和防火、防水设备

19,机房建设标准:

Ÿ 中国《电子信息系统机房设计规范》 (GB 50174-2008)

Ÿ 美国《数据中心电信基础设施标准》(TIA-942)

20,机房建设核心设计理念:简单、灵活、可扩展、模块化

21,对机房进行分级管理

22,安全管理

ü 几个小建议

Ÿ 给服务器的账号设定安全的密码。

Ÿ 采用安全防御系统,包括防火墙和入侵检测系统等。

Ÿ 定时升级,及时给系统打补丁。

Ÿ 关闭不必要的系统服务。

Ÿ 保留服务器的日志。

 

(三)

1,网站(Website) 是指在因特网上,根据一定的规则,使用HTML等工具制作的用于展示特定内容的相关网页的集合。

2,网站建设生命周期

规划站点、定义受众和竞争对手、构建站点、定义站点结构、视觉设计、设计语言

 

 

(四)

1,网络营销(On-line Marketing或E-Marketing)就是以国际互联网络为基础,利用数字化的信息和网络媒体的交互性来辅助营销目标实现的一种新型的市场营销方式。

2,4Ps营销组合策略,即产品(Product)、价格(Price)、渠道(Place)和促销(Promotion),是以满足市场需求为目标的,重视产品导向而非消费者导向,代表的是企业立场而非客户的立场。

3,4Cs营销理论,即顾客(Customer)、成本(Cost)、便利(Convenience)、沟通( Communication )以消费者需求为导向。

4,网络营销应用的是4Cs理论,网络营销的模式是从消费的需求出发,营销决策是在满足4Cs的要求的前提下的企业利润最大化,最终实现的是消费者需求的满足和企业利润最大化

(网络营销组成部分)

5,网络营销策略,就是为有效实现网络营销任务、发挥网络营销应有的职能,从而最终实现销售增加和持久竞争优势所制定的方针、计划,以及实现这些计划需要采取的方法。

6,网络营销的基本职能表现在八个方面:网络品牌、网站推广、信息发布、销售促进、销售渠道、顾客服务、顾客关系、网上调研;相应有八项基本策略。

(1)网络营销导向的企业网站建设和维护:以网络营销策略为导向,从网站总体规划、内容、服务和功能设计等方面为有效开展网络营销提供支持。

(2)网站推广策略,常用的方法包括搜索引擎营销、网络广告、资源合作、信息发布、病毒性营销等。

(3)网络品牌策略(包括专业性的企业网站、域名、搜索引擎排名、网络广告)

(4)信息发布策略。

(5)网上促销策略(网上打折促销、网上赠品促销、网上抽奖促销、积分促销等) 。

(6)网上销售策略。

(7)顾客服务策略(包括FAQ、电子邮件、在线表单、即时信息、论坛等)。

(8)顾客关系策略。

(9)网上市场调研策略(在线调查问卷)。

8, 网络营销导向的企业网站建设是有效开展网络营销的基础,而网站流量统计分析是对网络营销效果进行检验和控制的基本手段

9,病毒营销(ViralMarketing)又称为病毒式营销,是指利用网民的主动在线传播,让某个带有广告信息的资讯像病毒一样传播出去,从而达到网络营销的目的。

w 病毒营销特点

有吸引力的病源体,几何倍数的传播速度,高效率的接收,更新速度快

w 病毒式营销六要素

Ÿ 赠送产品或服务

Ÿ 让别人毫不费力地传播

Ÿ 轻而易举地由小做大

Ÿ 利用共同动机和行为

Ÿ 利用现有沟通网络

Ÿ 利用别人的资源

病毒式营销策划流程:决定自己要干什么、分清楚用户是谁、挖掘兴趣点、考虑通过什么途径去进行推广

10, 论坛营销

(1)传递客户产品或者活动的信息、增强与目标客户的沟通、引导舆论方向、是危机公关的有效手段

w 论坛营销优势

推广效果长久,营销费用低,受众基数大、影响面大,精准定位客户,互动性强、推广效果好,

带来大量的外部链接

w 论坛营销技巧

培养账号,与管理员保持良好关系,用长尾关键词做标题,编辑已沉帖,利用好论坛签名

利用好个人资料,博客与论坛相结合

11, 博客营销:利用博客进行营销,它是企业利用博客这种特殊的交互性应用方式,发布企业信息,及时与客户沟通交流,开展市场活动的新型营销方式。

博客营销优势:声色俱全、人群庞大、物以类聚、互动性强

博客营销优势(其他)

ü 细分程度高,广告定向准确

ü 互动传播性强,信任程度高,口碑效应好

ü 影响力大,引导网络舆论潮流

ü 大大降低传播成本

ü 有利于长远利益和培育忠实用户

企业博客营销形式

ü 企业网站博客频道模式;

ü 建立在第三方博客企业博客平台的博客营销模式;

ü 个人独立博客网站模式;

ü 博客营销外包模式;

ü 博客广告模式。

企业博客营销步骤:

确定博客营销的目标,选择合适的博客营销平台,确定博客营销的内容,确定博客写手类型,制定博客的长期维护计划,保持与客户的沟通互动

12,微博营销模式: 活动营销 植入式广告 客户服务新平台 品牌形象维护

13,软文的五种形式:悬念式、故事式、恐吓式、情感式、促销式

14, 邮件营销:是指在用户实现允许的前提条件下,通过电子邮件方式向目标用户传递有价值的信息进行网络营销的一种手段,也称为“许可邮件营销”。

 

(五)

1,搜索引擎(Search Engine)是指根据一定的策略、运用特定的计算机程序收集互联网上的信息,在对信息进行组织和处理后,并将处理后的信息显示给用户,是为用户提供检索服务的系统。

2,搜索引擎分类

(1) 全文搜索引擎:从互联网提取各个网站的信息(以网页文字为主),建立起数据库,并能检索与用户查询条件相匹配的记录,按一定的排列顺序返回结果。

根据搜索结果来源的不同,可分为两类:

一类拥有自己的网页抓取、索引、检索系统(Indexer)

另一类则是租用其他搜索引擎的数据库。

搜索引擎的自动信息搜集功能分两种:定期搜索,提交网站搜索。

(2) 目录索引:将网站分门别类地存放在相应的目录中,只是按目录分类的网站链接列表而已。

(3) 元搜索引擎:接受用户查询后同时在多个搜索引擎上搜索并返回结果给用户。

(4) 垂直搜索引擎:专注于特定搜索领域和需求。

3,搜索引擎工作原理

 

 

(1).抓取网页---网页抓取程序(spider,蜘蛛程序)。

(2).处理网页

最重要的就是提取关键词,建立索引文件,其他还包括去除重复网页、分词(中文)、判断网页类型、分析超链接、计算网页的重要度/丰富度等。

(3) 提供检索服务

4,搜索引擎组成部分

搜索引擎一般由搜索器、索引器、检索器和用户接口四个部分组成:

Ÿ 搜索器:其功能是在互联网中漫游,发现和搜集信息;(使用分布式、并行计算技术)。

Ÿ 索引器:其功能是理解搜索器所搜索到的信息,从中抽取出索引项,用于表示文档以及生成文档库的索引表;(使用集中式索引算法或分布式索引算法)。

Ÿ 检索器:其功能是根据用户的查询在索引库中快速检索文档,进行相关度评价,对将要输出的结果排序,并能按用户的查询需求合理反馈信息。

Ÿ 用户接口(HTML页面):其作用是接纳用户查询、显示查询结果、提供个性化查询项。

 

5, 索引项有客观索引项和内容索引项两种

---客观项与文档的语意内容无关,如作者名、URL

---内容索引项是用来反映文档内容的,如关键词及其权重、短语、单词等等。

内容索引项可以分为单索引项和多索引项(或称短语索引项)两种。

对于中文等连续书写的语言,必须进行词语的切分(分词技术)。

6,检索器常用的信息检索模型有集合理论模型、代数模型、概率模型和混合模型四种。

7,用户输入接口可以分为简单接口和复杂接口

简单接口只提供用户输入查询串的文本框;复杂接口可以让用户对查询进行限制。

8,网络蜘蛛即Web Spider,是一种半自动的程序, 通过网页的链接地址来寻找网页,从网站某一个页面(通常是首页)开始,读取网页的内容,找到在网页中的其它链接地址,然后通过这些链接地址寻找下一个网页,这样一直循环下去,直到把这个网站所有的网页都抓取完为止。

9,网络蜘蛛在抓取时,评价网页重要性的主要依据之一是某个网页的链接深度

两种策略:广度优先(最常用的方式,可以让网络蜘蛛并行处理,提高其抓取速度)

深度优先。

关键问题:HTML分析,页面处理,多线程,确定何时完成

10,搜索引擎核心算法

ü 网页抓取程序(网络蜘蛛)

ü 关键词提取

ü 索引文件创建方式

ü 重复网页合并

ü 结果排序算法

ü 中文分词算法(如:理念和服务)

ü 网页类型判断(语言判断:meta标签、字符编码、内容分析等)

ü 超链接分析

ü 网页重要性与丰富度计算

 

 

 

(六)

1,SEO(Search Engine Optimization),汉译为搜索引擎优化,就是针对搜索引擎对网页的检索特点,让网站建设的各项基本要素适合搜索引擎的检索原则,从而使搜索引擎收录本网站尽可能多的网页,并且在搜索引擎自然检索结果中排名靠前,最终达到网站推广的目的。

2,SEO赢利模式

ü 提供SEO服务

ü 建立垂直型行业门户

ü 建立专题网站,获取广告费用

ü 直接优化公司网站,销售自己的产品或者服务

3,SEO相关术语

PR(Page Rank):网页级别。PageRank代表的是重要性和受欢迎程度。

PV(Page View):PV是每个用户单次访问网站时所浏览的网页数。

百度快照:百度快照其实就是百度蜘蛛在爬取网页内容时,将网页文本内容独立创建一个文本文件,保存在百度数据库中的网页的“照片”。

SEO黑帽(SEO black hat):简单来说,SEO黑帽就是采用了搜索引擎所禁止的方法(),对网站在搜索引擎的排名进行优化,在短时间内排到搜索引擎前列。

跳出率是指来到网站只浏览了一个页面就离开的用户占网站总浏览用户的百分比。

沙盒效应(Sandbox):指一个新建立的网站在刚上线的一个或几个月内,在搜索引擎上很难有好的排名,甚至没有排名。

GoogleDance:指Google搜索引擎数据库每月一次的大规模升级。

长尾理论(The Long Tail)

长尾关键词:网站上非目标关键词但也可以带来搜索流量的关键词,称为长尾关键词。基本属性包括:可延伸性,针对性强,范围广。)

目标关键词:是指经过关键词分析确定下来的网站“主打”关键词,通俗地讲指,网站产品和服务的目标客户可能用来搜索的关键词。

相关关键词:与目标关键词相关的其他关键词。

SPAM(SpeciallyProcessed Assorted Meat): 在搜索引擎中的SPAM是指专门针对那些欺骗搜索引擎的技术。

4,网页title的优化:

蜘蛛群第一个获取到的网页文字内容

用简练但具有描述性质的title——title可以既简短又饱含信息,关键词由小到大,由细到粗,

关键词分割符:国内搜索引擎--下划线(“_”)来分割title关键词,国外--横杆(“-”),不建议使用“|”

最大字符数是255个字符,超过的部分就会被省略号所取代。

5,关键词的选取

切忌一个网站只选择一个关键词,而且所有的页面都使用这个关键词

每个页面的关键词只要确定两三个就可以了,如果确定太多,或者在keywords部分写了很多关键词,那么每个关键词都不会在搜索引擎中有良好的表现(分值将平均分配)

<通过直接使用工具的办法来获取关键词,如百度竞价排名、谷歌关键词工具等>

6,关键词的优化

title部分的关键词优化;关键词密度。

元标签就是HTML中<head>与</head>中间的<meta>标签。

其作用是告诉一切支持网页运行的程序或者搜索引擎蜘蛛该网页的内容和基本信息。

为了让主关键词权重集中,每个页面所安排的关键词只要有两三个就可以了,如果太多则会分散权重。

<title>类图实例-类图-UML-中国系统架构师</title>

<metaname=“keywords“ content=”类图“/>

<metaname=“description” content=“教务管理系统UML类图实例”/>

7,元标签及网页描述的优化

在页面描述(description)中写出其他关键词,在keywords中只包含主关键词。

Keywords是一个关键词的集合,而不是句子的集合.在每个关键词之间以英文的逗号(,)分隔。

<metaname=“……” content=“……”/>

告诉一切支持网页运行的程序或者搜索引擎蜘蛛该网页的内容和基本信息。

Meta标签包括网页关键词、描述和版权等信息。

<meta name=“robots”content=“noindex”/>

Ÿ All: 不拒绝任何蜘蛛的抓取行为

Ÿ Noindex: 不索引当前页面

Ÿ Index: 索引当前页面

Ÿ Nofollow: 不追踪当前网页的链接

Ÿ Follow: 追踪当前网页的链接

Ÿ Noarchive: 在搜索结果中不保存当前网页的快照

Ÿ Archive: 在搜索结果中保存当前网页的快照

Ÿ Nosnippet: 在搜索结果中不采用当前页面的头部描述信息,且不保存当前页面的快照。

Ÿ None: 不索引当前页面以及当前页面的所有链接。

例:<meta name=“robots”content=“index, follow”/>

Description在网页排序中有很重要的作用,可以使用长达255个字符来描述一个网页,最好用一句话来概括,使用英文格式的标点符号。

8,网站结构和URL优化

(1)URL结构中,三层目录是最为合适。

(2)简化域名后面的参数,可以采取伪静态或者直接生成静态网页的方式。

(3)选择一个适合网站内容的域名,尽量包含关键词,了解该域名有没被搜索引擎惩罚过。

(4)二级域名和主域名的权重是一样的,将分散SEO精力。

Ÿ 大型网站:具有海量的内容,因此每个二级域名都有很好的权重。

Ÿ 个人网站:每个栏目使用一个文件夹,或者将某类网页归类到一个文件夹中,例如文章文件夹、图片文件夹等,以保持权重最大集中化。

Ÿ 博客:为每个用户提供一个二级域名,搜索引擎会区分用户行为和网站管理员行为,如果其中一个博客使用大量的SEO手段,并不会牵连到整个网站。

注意的问题

Ÿ URL中带有关键词(不能太长也不能太短)

Ÿ 页面静态化(html, htm, shtml)

Ÿ 减少使用自动生成的URL (newpage1.html, page1.htm)

Ÿ 使用与内容分类相符的目录名(三层结构)

Ÿ 只用一个URL访问网页

Ÿ 只用小写字母(Google优化小技巧)

Ÿ 没有后缀参数的文件也是静态文件(静态文件虽然只有html一种,但是只要文件的后缀名之后没有“?”参数,那么也可以和HTML文件有一样的效果,如uml.jsp、adapter.asp等)

9,Robots.txt文件

让搜索引擎按照我们的意图来爬行的方式有两种:

第一种是设置meta标签。<meta name=“robots” content=“index, follow”/>

第二种是编辑robots.txt文件。

robots.txt是一个纯文本文件,在这个文件中网站管理者可以声明该网站中不想被robots访问的部分,或者指定搜索引擎只收录指定的内容。

当蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,蜘蛛就会按照该文件中的内容来确定访问的范围;如果该文件不存在,那么蜘蛛就沿着链接抓取。

robots.txt必须放置在一个站点的根目录下,而且文件名必须全部小写。

注意问题

(1)让蜘蛛远离网站的源程序文件和后台管理文件。

(2)拒绝垃圾搜索引擎。可以指定某些蜘蛛可以访问,某些蜘蛛不能访问,降低服务器负担,提高服务器性能。

(3)如果网站使用Rewrite方式进行伪静态化,网站将有两个网址。为了节约服务器资源,使用robots.txt文件防止蜘蛛抓取动态页面,只允许抓取伪静态页面。

10,网页链接的优化

网页内部链接的优化

网站导航尽量使用文本形式来作为链接的锚文字

尽量不使用JavaScript脚本、图片和Flash动画等作为网站导航

图片导航添加alt属性

在页面的底部或者其他显著位置放置HTML格式(或XML格式)的网站地图sitemap

面包屑导航的锚文字

相关页面的链接优化可以提高网站的PV,提高页面之间关键词的相关度

(1) 采用固定关键词的专题策略。(“系统架构师”专题页面)

(2) 文章内容的引用链接。(文字内部)

(3) 相关文章的“上一篇”、“下一篇”链接优化

外部链接的优化

选择外部链接时,仔细分析对方网站是否被搜索引擎惩罚过,慎重交换链接。

尽量选择同行业网站,以提高友情链接的质量。

高质量的网站总会带来高质量的友情链接,如果对方PR>=6,that’s great!!

定期检查网站上链接到外部的友情链接,查看是否出现空链接,对方网站是否使用JS脚本做友情链接等。

11,Heading标签的优化

在每个页面中只需要放置一个h1标签。(权重降低,)。

h2标签不能太多,一般不能超过3个,有些关键词或者由关键词组合成的短语标题可以使用h2标签。

h3-h6标签使用频率并不太高(可作为段落标题),在页面底部为了突出整个页面的关键词时,使用h6标签包含关键词。

对heading标签的优化,可以在栏目页中,也可以在首页、专题页,甚至内容页中。

12,图片优化

jpg > jpeg > gif > png > bmp、像素较大的照片,会比同条件的其他图片排名靠前。

通过HTML代码中的元素提高图片与关键词之间的相关度。

通过URL链接来提高图片与关键词的相关度。

通过文件名、URL文件夹名称进行图片SEO。

环绕图片的文字对搜索引擎蜘蛛的干扰。

13,网页减肥

去掉冗余代码、网页的DIV+CSS重构(将CSS代码单独保存,注意CSS的标准命名)查看网页是否符合W3C标准。

使用js文件封装,尽量将JS代码放在HTML代码之后、

网页文本的减肥:分页处理;

网页图片的减肥:图片的剪裁和压缩、

Flash的减肥:尽量避免使用Flash,制作与Flash中内容相同的文字网页。

14,SEO常用方式

桥页(Doorway Pages):又称为过渡页,通常是用软件自动生成大量包含关键词的网页,然后从这些网页做自动转向到主页。

关键词堆砌(Keyword Stuffing):在网页中大量堆砌关键词,希望提高关键词密度,提高网页针对关键词的相关度。

隐藏文字(Hidden Text):隐藏文字是在网页的HTML文件中放上含有关键词的文字,但这些文字不能被用户所看到,只能被搜索引擎看到。

隐藏链接(Hidden Link):隐藏链接和隐藏文字相似,但是区别是把关键词放在链接里面,而这个链接也是用户所看不到的。

隐藏页面(Cloaked Page):有的网页使用程序或脚本来检测来访问的是搜索引擎还是普通用户。

细微文字:细微文字是使用微小的字体在网页不显眼的地方书写带有关键词的句子。

 

(七)

1,电子商务安全从整体上可分为两类:计算机信息系统安全和商务交易安全。

2,计算机信息系统安全的内容包括:计算机系统安全、信息安全、网络安全、操作安全、人员安全等。

3,商务交易安全主要是如何保障电子商务过程的顺利进行,即实现电子商务的机密性、完整性、可鉴别性、有效性和不可抵赖性。

4,计算机系统安全,包括物理安全和逻辑安全.逻辑安全包括信息完整性、保密性和可用性,其最终目的是保证数据、信息和相关服务的安全性。

5,信息安全指如何保护信息的保密性、完整性和可用性,主要涉及数据传输安全、数据存储安全及信息内容审计安全三个方面。

6,网络安全主要包括信息的保密性、可鉴别性、不可抵赖性及完整性几方面。

Ÿ 保密性是指保护信息不被非授权者访问。

Ÿ 可鉴别性是指在揭示敏感信息或进行事务处理之前先确认对方的身份。

Ÿ 不可抵赖性要求信息的发送方不能否认自己所发出的信息,信息的接收方不能否认已收到了信息。

Ÿ 完整性要求信息接收者能够确认所获得信息在传输过程中没有被修改、延迟或替换

7,电子商务交易的核心是指交易者之间通过网络进行信息的传递及开展各种商务活动

8, 安全体系设计原则

ü 木桶原则:根据系统中最薄弱的地方最易受攻击的原则,有效防止最常见的攻击手段。

ü 整体性原则:对系统建立安全防护机制、安全监测机制、安全恢复机制三种控制机制,以提高系统的整体防御能力。

ü 一致性与易操作性:制定的安全体系结构必须与网络的安全需求相一致且易于操作。

ü 动态化:安全措施应具有良好的可扩展性,能随着网络性能及安全需求的变化而变化。

ü 安全性评价:对网络安全系统是否安全的评价决定于系统的用户需求和具体的应用环境。

ü 等级性原则:应针对不同的安全对象进行分级,包括对信息保密程度、用户操作权限、网络安全程度、系统实现结构的分级。

9, 加密技术:加密是以某种特殊的算法改变原有的信息数据

ü 明文:最初的原始信息。

ü 密文:被加密信息打乱后的信息。

ü 算法:将明文转换为密文的方法。

ü 密钥:将明文转换为密文或将密文转换为明文的算法中输入的参数。

ü 加密:将明文转换为密文的过程。

ü 解密:将密文转换为明文的过程。

10,对称加密技术:信息的发送者和接收者使用同样的密钥,简单快捷,密钥较短,且破译困难(使用最广泛) (DES(Data Encryption Standard)数据加密标准)。

DES算法原理:其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

DES算法把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,另外56位作为密码的长度。首先,DES把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,并进行前后置换,最终由L0输出左32位,R0输出右32位,根据这个法则经过16次迭代运算后,得到L16、R16,将此作为输入,进行与初始置换相反的逆置换,即得到密文输出。

11,非对称加密技术:信息的发送者和接收者使用不同的密钥。

加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。

RSA:安全性是基于大整数因子分解的困难性----目前使用最广泛的非对称加密算法。

RSA算法原理:RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

12,消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。

(1)消息摘要保证了消息的完整性、检验数据的完整性,由哈希算法的特性所决定的。

(2)哈希算法又可称为不可逆加密算法,它在生成消息摘要时不需要使用密钥:

把任意长度的输入,通过哈希算法,变换成固定长度的输出,该输出就是哈希值。数学表述为:h = H(M) ,其中H表示单向散列函数,M表示任意长度明文,h表示固定长度哈希值。

单向Hash 函数将需加密的明文"摘要"成一串128 bit的密文,这一串密文亦称为数字指纹

MD5 和 SHA-1:目前应用最广泛的Hash算法

MD5算法原理:对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

SHA算法原理:SHA-1是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。

13,数字签名(Digital Signature)就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

 

14,数字水印:数字水印技术是通过一定的算法将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或注意到。并不能阻止盗版活动的发生,但可以判别对象是否受到保护、监视被保护数据的传播、鉴别真伪、解决版权纠纷并为法庭提供认证证据

15,数字时间戳是一个经加密后形成的证书文档,它包括三个部分:

(1)需加时间戳的文件的摘要(digest);

(2)DTS收到文件的日期和时间;

(3)DTS的数字签名

时间戳产生的过程为:用户首先将需要加时间戳的文件用Hash编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

ü 可用于证明电子文档在其时间戳所述的时间期限内有效。

16,数字证书Certificate, Digital ID)又称为数字凭证,是采用公钥密码体制经证书授权中心数字签名的,包括公开密钥拥有者信息以及公开密钥的文件。

如果用户需要发送加密数据,发送方需要使用接收方的数字证书中的公开密钥对数据进行加密,而接收方则使用自己的私有密钥进行解密,从而保证数据的安全保密性。

有三种类型:

个人证书(PersonalDigital ID)、企业服务器证书(ServerID)、软件开发者证书(DeveloperID)

17,生物识别:指纹;手型、脸型;语音;视网膜

18,认证中心CA(Certification Authority)就是提供交易双方身份认证并保证交易安全进行的第三方服务机构。主要任务是受理数字证书的申请、签发及对数字证书的管理

由以下三部分组成:注册服务器,证书申请受理和审核机构,认证中心服务器

19,安全套接字层协议(Secure Sockets Layer, SSL)是由Netscape公司研究制定的基于WEB应用的安全协议,包括“SSL记录协议”和“SSL握手协议”两部分

20,安全电子交易(Secure Electronic Transaction, SET),用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B2C模式中保障支付信息的安全性,它已成为目前公认的信用卡/借记卡网上交易的国际安全标准。

21,S-HTTP(安全的超文本传输)协议通过对密钥对的加密,保障Web站点间交易信息传输的安全性,它提供了文件级的安全机制,每个文件都可以被设成私人/签字状态。

22,防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。

防火墙分类:包过滤防火墙、应用级网关、状态检测防火墙

w 防火墙作用

ü 过滤不安全服务和非法用户。

ü 控制对特殊站点的访问。

ü 提供监视Internet安全和预警的方便端口。

ü 可以连接到一个单独的网段上,将Internet上的用户所访问的系统与只由内部员工访问的系统分离出来。

w 防火墙优点

保护脆弱的服务。控制对系统的访问。集中的安全管理。增强的保密性。

有效记录Internet上的活动

w 防火墙缺点

不能防范来自内部的攻击。不能防范不通过它的连接。

不能防范未知的威胁。不能完全防范病毒的破坏

23,编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)

24,计算机病毒的防治:防毒、查毒、杀毒,预防为主、消防结合的原则

25,网络病毒的检测两种方式:手工检测和自动检测,需要结合使用。

26,网络钓鱼(Phishing)一般指利用欺骗性的Email和伪造的Web网站来进行行为

 

(八)

1,电子支付是指从事电子商务交易的当事人,包括消费者、厂商和金融机构,通过信息网络,使用安全的信息传输手段,采用数字化方式进行的货币支付或资金流转。

2,电子货币是采用电子技术和通信手段的信用货币

现阶段电子货币的使用通常以银行卡(磁卡、智能卡)为媒体

3,电子现金(Electronic Cash) 是一种利用电子形式模拟现金的技术

主要包括如下两类:

一类是币值存储在IC卡上,另一类就是以数据文件的形式存储在计算机硬盘上。

4,电子现金的特点:独立性、不可重复花费、匿名性、不可伪造性、可传递性、可分性

5,电子银行又称为网络银行、网上银行、在线银行,是指银行利用Internet技术,通过在Internet上建立网站,向客户提供金融服务。

6,电子支票是纸质支票的电子替代物,它与纸质支票一样是用于支付的一种合法方式,它使用数字签名和自动验证技术来确定其合法性

 

7,“超级网银” (Super-Internet-Bank)是2009年央行最新研发的标准化跨银行网上金融服务产品。通过构建“一点接入、多点对接”的系统架构,实现企业“一站式”网上跨银行财务管理

8,电子支付模式

支付系统无安全措施的模式

通过第三方经纪人支付的模式

电子现金支付的模式

支付系统使用简单加密的模式(采用的加密技术有SHHTP、SSL等。)

SET模式

 

(九)

1,物流(Logistics) 是指物品从供应地向接收地的实体流动过程

 

2,物流的分类;社会物流和企业物流,国际物流和区域物流

3,物流配送是按照用户的订货要求,经过分货、拣选等货物配备工作,并经过配装把配好的货物送交收货者的过程。

4,一般物流以运输及保管为主,而配送则是以运输及分拣配货为主,

5,配送的特点:目的性,计划性,协调性,高技术性

6,配送中心是从事货物配备(集货、加工、分货、拣选和配货)并组织对用户的送货,以高水平实现销售和供应服务的现代流通企业。

7, 第三方物流指物流配送活动由商品的供方和需方之外的第三方提供

 

(十)

1. 数据挖掘 (DataMining)——从大量数据中寻找其规律的技术,是统计学、数据库和人工智能等技术的综合,是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在的有用信息和知识的过程。

2.数据挖掘的一般流程

 

3. 数据挖掘主要功能

概念/类别描述(Concept/ClassDescription)

概念/类别描述是指对数据集做一个简洁的总体性描述并/或描述它与某一对照数据集的差别。

关联分析(Association Analysis)

从一个项目集中发现关联规则,该规则显示了给定数据集中经常一起出现的“属性——值”条件元组。

分类与估值(Classification and Estimation)

分类指通过分析一个类别已知的数据集的特征来建立一组模型,该模型可用以预测类别未知的数据项的类别。该分类模型可以表现为多种形式:分类规则(IF-THEN),决策树或者数学公式,乃至神经网络。

估值与分类类似,只不过它要预测的不是类别,而是一个连续的数值。

分类的目的是获得一个分类函数或分类模型(也常常称作分类器),该模型能把数据库中的数据项映射到某一个给定类别。

分类可用于提取描述重要数据类的模型或预测未来的数据趋势。

聚类分析(Clustering Analysis)

根据最大化类内相似性、最小化类间相似性的原则

聚类与分类的区别

分类是有监督的学习

聚类是无监督的学习

时间序列分析(Time-Series Analysis)与预测

时间序列分析是一种常用的预测(Prediction)方法,是指通过对大量时间序列数据的分析找到特定的规则和感兴趣的特性,包括搜索相似序列或者子序列,挖掘序列模式、周期性、趋势和偏差。预测的目的是对未来的情况作出估计。

其他功能

包括:偏差分析(DeviationAnalysis)【异常处理】、孤立点分析(OutlierAnalysis)等。

4. 在电子商务中进行成功的数据挖掘得益于:

电子商务提供海量的数据:如果一个电子商务网站平均每个小时卖出五件物品,那么它一个月的平均点击量是160万次。

丰富的记录信息:良好的Web站点设计将有助于获得丰富的信息。

干净的数据:从电子商务站点收集的都是电子数据,无须人工输入或者是从历史系统进行整合。

研究成果容易转化:在电子商务中,很多知识发现都可以进行直接应用

投资收益容易衡量

5. 电子商务中常用数据挖掘技术

路径分析 它可以被用于判定在一个Web站点中最频繁访问的路径,还有一些其他的有关路径的信息也通过路径分析可以得到。 通过路径分析, 可以改进页面及网站结构的设计。

关联规则 在电子商务中关联规则的发现也就是要找到客户对网站上各种文件之间访问的相互联系。 利用这些相关性,可以更好的组织站点, 实施有效的市场策略。

序列模式 序列模式的发现就是在时间戳有序的事务集中,找到那些“ 一些项跟随另一个项” 的内部事务模式。 发现序列模式能够便于进行电子商务的组织预测客户的访问模式, 对客户开展有针对性的广告服务。通过序列模式的发现能够在服务器方选取有针对性的页面,以满足访问者的特定要求。

分类 分类发现就是给出识别一个特殊群体的公共属性的描述,这个描述可以用来分类新的项。

得到分类后, 就可以进行适合某一类客户的商务活动。

聚类 聚类分析可以从 Web访问信息数据中聚集出具有相似特性的那些客户。

在Web事务日志中, 聚类顾客信息或数据项能够便于开发和执行未来的市场战略。这种市场战略包括: 自动给一个特定的顾客聚类发送销售邮件, 为一个顾客聚类动态地改变一个特殊的站点等。

6. 基于Web的数据挖掘

通常在一个电子商务网站上应用的数据挖掘技术是Web数据挖掘。

 

Web内容挖掘:

 

Web结构挖掘:挖掘Web上的链接结构。

Web使用挖掘:对Web上的Log日志记录的挖掘。

7.基于Web的数据挖掘——用途

用户信息分析

商品信息分析

物流信息分析

网站信息分析

8.电子商务中数据挖掘的几个典型应用

寻找潜在客户

实现客户驻留

改进站点的设计

聚类客户

进行市场预测

考试题型:2012

1. 选择题(共15题,每题2分,共30分)

2. 填空题(每空1分,共15分)

3. 名词解释(共5题,每题5分,共25分)

4. 论述与简答题(共3题,每题10分,共30分)

复习要点:

1. 电子商务的概念、类型及商业模式 (10分)

2. 域名及域名分类

3. 虚拟主机与服务器

4. 搜索引擎定义、分类、工作原理与组成部分 (15-20分)

5. 4Cs营销理论、网络营销概念及常见类型(病毒营销、论坛营销和博客营销)(10分左右)

6. SEO术语与常用SEO技术 (10-15分)

7. 常用电子安全技术(10-15分)

8. 电子安全分类与防火墙

9. 电子支付与网上银行

10. 物流与第三方物流

考试题型:2013

1. 选择题(共15题,每题2分,共30分)

2. 填空题(每空1分,共15分)

3. 名词解释(共5题,每题5分,共25分)

4. 综合题(共3题,每题10分,共30分)

复习要点:

1. 电子商务的概念、类型、商业模式及优缺点 (10-15分)

2. 域名及域名分类

3. 虚拟主机与服务器

4. 4Cs营销理论、网络营销概念及常见类型(10-15分左右)

5. 搜索引擎定义、分类、工作原理与组成部分 (15-20分)

6. SEO术语、常用SEO技术(20分左右)

7. 加密技术(对称加密技术、非对称加密技术和消息摘要)和常用的加密算法

8. 数据挖掘概念及Web数据挖掘

考试时间:5月2日

星期四 下午 5-6节(14:00-15:40)100分钟

1-2班 世B402;3-4班 世B404;5-6班 世B502;7-8班 世B504

 

 

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics