Acknowledgement | 第6-7页 |
Abstract (English) | 第7页 |
Abstract (Chinese) | 第8-9页 |
CHAPTER ONE Introduction | 第9-17页 |
1.1 Electronic Commerce | 第9页 |
1.2 A Brief History of Electronic Commerce | 第9-10页 |
1.3 Growth of the Internet and e-commerce | 第10-11页 |
1.4 Impact of e-commerce | 第11-14页 |
1.5 E-Commerce and International business | 第14-15页 |
1.6 Research Objectives | 第15-17页 |
CHAPTER TWO The Strategy and Implement of E-Commerce | 第17-34页 |
2.1 What is Strategy? | 第17页 |
2.2 Strategic planning for Electronic Commerce | 第17-25页 |
2.2.1 Industry and Competitive analysis | 第18-19页 |
2.2.2 Strategy Formulation | 第19-25页 |
2.2.2.1 Strategic planning Framework: Competitive versus Cooperative strategies | 第20-22页 |
2.2.2.2 E-business technology Strategy | 第22-24页 |
2.2.2.3 The steps to successful e-commerce program | 第24-25页 |
2.3 Implementation | 第25-30页 |
2.3.1 Uncovering specific e-commerce opportunities and applications | 第25-27页 |
2.3.2 Web Content Design | 第27-30页 |
2.3.2.1 Challenges of web content management | 第27-29页 |
2.3.2.2 12 essential elements of websites | 第29-30页 |
2.4 Strategy Assessment | 第30-31页 |
2.5 Electronic Commerce Service Providers | 第31-34页 |
2.5.1 IBM Corporation | 第31-32页 |
2.5.2 Microsoft Corporation | 第32页 |
2.5.3 Oracle E-business Suite: The Cost Cutting Engine | 第32-33页 |
2.5.4 Intel Corporation | 第33-34页 |
CHAPTER THREE Electronic Commerce Security and Electronic Payment Systems | 第34-48页 |
3.1 Electronic Commerce Security | 第34-40页 |
3.1.1 Cornerstones of Security | 第34-35页 |
3.1.2 Firewalls: Proprietary Information | 第35页 |
3.1.3 Policies and Procedures: Key to Secure Systems | 第35页 |
3.1.4 Transaction Security | 第35-40页 |
3.1.4.1 Encrypfion Technology | 第36-37页 |
3.1.4.2 Digital Signatures | 第37-38页 |
3.1.4.3 Digital Certificates and Certificate Authorities (CAS) | 第38-39页 |
3.1.4.4 Secure Socket Layer (SSL) | 第39-40页 |
3.1.4.5 Secure Electronic Transactions (SET) | 第40页 |
3.1.5 Biometric Security | 第40页 |
3.1.5.1 What is a Biometric? | 第40页 |
3.1.5.2 Biometric in e-commerce applications | 第40页 |
3.2 Electronic Payment Systems | 第40-48页 |
3.2.1 Payment Trends | 第41页 |
3.2.2 Electronic or Digital Cash | 第41-42页 |
3.2.2.1 Properties of Electronic Cash | 第42页 |
3.2.3 Smart Card | 第42-43页 |
3.2.4 Credit and Debit Card Payment | 第43-45页 |
3.2.5 Electronic checks | 第45页 |
3.2.6 Secure Electronic Transactions (SET) | 第45-48页 |
3.2.6.1 SET business requirements | 第45-46页 |
3.2.6.2 SET Roles | 第46-48页 |
CHAPTER FOUR XML and its application in e-business | 第48-54页 |
4.1 What is XML? | 第48页 |
4.2 Why is XML? | 第48-49页 |
4.3 Displaying XML Documents | 第49-50页 |
4.4 XlVlL & E-business | 第50页 |
4.5 Specific Uses of XML: Creating Comparative Shopping scenarios | 第50-52页 |
4.6 E-business application with XML | 第52-54页 |
4.6.1 The B2C application model | 第52-53页 |
4.6.2 XML Powers the B2C interaction | 第53-54页 |
CHAPTER FIVE Design and Implementation of E-commerce Site and Mobile Agent Application | 第54-70页 |
5.1 Design of E-commerce Site | 第54-56页 |
5.1.1 Design a Sample Site | 第55-56页 |
5.2 Implementation and E-Commerce Site | 第56-61页 |
5.2.1 Overview of Commerce Server | 第56-57页 |
5.2.2 Database for the Site | 第57页 |
5.2.3 Enhancing the Product catalog | 第57-58页 |
5.2.3.1 Adding Product Search Capability | 第57-58页 |
5.2.4 Managing a Shopping Cart | 第58-59页 |
5.2.4.1 Implementing Price Promotions | 第59页 |
5.2.4.2 Types of Price Promotions | 第59页 |
5.2.5 Processing Orders | 第59-60页 |
5.2.5.1 Pipelines | 第59-60页 |
5.2.5.2 Business-to Consumer Pipelines | 第60页 |
5.2.6 Checking Out | 第60-61页 |
5.2.6.1 Order Value | 第60-61页 |
5.2.7 Completing the Purchase Process | 第61页 |
5.3 Mobile Agents in E-Commerce application | 第61-70页 |
5.3.1 Case Study: Mobile agent application for buying books from several ”online” bookstores | 第61-63页 |
5.3.2 What is an agent? | 第63页 |
5.3.3 Mobile agents | 第63-65页 |
5.3.3.1 Mobile agent Systems | 第64页 |
5.3.3.2 The Aglet model | 第64-65页 |
5.3.4 BBMA---mobile agents for e-commerce | 第65页 |
5.3.5 The goal of the Proposed System | 第65页 |
5.3.6 Objectives | 第65页 |
5.3.7 Proposed architecture | 第65-68页 |
5.3.7.1 Interface module | 第66-67页 |
5.3.7.2 Control module | 第67-68页 |
5.3.7.3 Purchase agent | 第68页 |
5.3.8 Security Threats | 第68-69页 |
5.3.8.1 Threats for Agents | 第68-69页 |
5.3.8.2 Places | 第69页 |
5.3.9 Security Policies | 第69-70页 |
CHAPTER SIX Summary & Conclusion | 第70-73页 |
6.1 Summary | 第70页 |
6.2 The future of EC | 第70-71页 |
6.3 Conclusion and Further Research Work | 第71-73页 |