共查询到20条相似文献,搜索用时 24 毫秒
1.
《电子商务世界》2006,(Z1)
◆按照中国中小企业协会2005年8月发布的统计数据,中国目前拥有中小型企业1500万左右。◆中国整体B2B电子商务行业收费客户总数大致在30万~50万之间,也就是说目前通过电子商务平台进行交易的中小企业比例不会超过4%。◆根据互联网实验室数据,2004年3月美国网民数量达到2亿,占人口比例60%;而2005年初中国上网人数突破1亿,占人口比例大致为8%;在网民比例较高的北京市,网民比例大致为28%左右。◆美国目前国内贸易中有30%以上是通过电子商务平台实现的。中国在这个方面还只是起步。◆2005年7月,中国互联网络信息中心(CNNIC)发布第16次中国互… 相似文献
2.
在使用Excel编辑电子表格时会经常遇到某个或是某些单元格中的数据是固定的(例如部门名称),这种情况下,假如将这些表格设置成类似于一些软件中的下拉列表,直接在列表中选择相应的数据,操作起来肯定方便很多。而在Excel中实现起来也很简单,我们以Excel2003为例: 相似文献
3.
一种面向电子商务的Web数据挖掘模型 总被引:1,自引:0,他引:1
本文在介绍了Web数据挖掘、Agent技术的概念和特点的基础上,提出了一种面向电子商务的多AgentWeb数据挖掘模型。利用这种模型可以把任务由大化小,由复杂变简单,简化了问题的复杂性。 相似文献
4.
分布并行计算是一种通过利用大规模异构资源将把大型问题分解成若干部分来处理的一种高吞吐率计算模式.利用 Master/Worker 模型设计了电子商务数据处理的分布式框架,提出了一种分布式容错机制,能够较好的满足目前电子商务数据处理的实际需求. 相似文献
5.
周莹 《计算机光盘软件与应用》2010,(12)
本文立足于Web数据挖掘技术,从Web数据挖掘的技术介绍、客户关系管理中的应用和Web挖掘的作用三个角度,分析了电子商务中的web数据挖掘应用. 相似文献
6.
组播数据的认证是安全组通信中的重点和难点问题之一,但目前没有一种有效方法能够真正适合所有组播应用领域的需求,如散列树的通信开销太大,而散列链不能应对网络传输中的数据丢包.因此基于这两种方法提出了一种复合型组播数据认证方法HAMA(hybrid approach to multicast authentication).通过性能分析与数据对比表明,HAMA的通信开销低于散列树,发生数据丢包时的认证概率高于散列链,且提供不可抵赖认证.所以HAMA是一种安全、有效、实用的组播数据认证方法,尤其适用于远程软件更新等非实时组播应用. 相似文献
7.
在对Web数据挖掘技术和电子商务推荐系统进行研究生的基础上,设计和提出了一种基于Web数据挖掘的电子商务推荐系统.该系统根据电子商务网站的基本特征,设计了用户当前兴趣表示方法和推荐算法,由于结合了Web使用挖掘和Web内容挖掘为顾客提供个性化推荐服务,从而较大提高了系统的推荐精确度,在实际应用中取得了较好的推荐效果. 相似文献
8.
保证数据传输的安全性和交易者身份的真实性是推广应用电子商务的关键问题 ,本文通过对电子商务安全需求的分析 ,基于对称加密体制、公钥加密体制的原理 ,提出一种能有效地应用于电子商务中的多元加密技术。 相似文献
9.
10.
一组百度和Google数据对比引发的思考 总被引:1,自引:0,他引:1
笼罩在光环下的百度,并非所向披靡,高枕无忧。百度5月9日发布了截至3月31日的2006年第一季度未经审计财报。财报显示,百度第一季度总营收比上一季度增长18%,同比增长196.8%;净利润比上一季度增长43.5%,同比增长1309%。在其后的两天里,百度股价从60美元涨到了90美元。从这些公布 相似文献
11.
陈凯 《中国信息技术教育》2021,(5):31-33
当前的课堂设计,越来越重视项目学习活动的设计,希望学生能结合自身或合作团队的经验,综合使用不同学科知识和思维方法,解决真实的、完整的问题.一个优秀的项目学习活动方案可能含有多种不同的特性,如能引发学生沉浸式的、主动的思考,提供促进学生自发学习的环境;注重不同类型知识和技能的整合,有助于学生在实践中培养思维能力,在项目(... 相似文献
12.
详实的数据刻画出中国电子商务的真实现状和发展趋势。摆脱了浮躁与泡沫,走向理性与务实的电子商务仍然有广阔的前景,代表着产业发展的方向 相似文献
13.
Internet的迅猛发展使电子商务被越来越多的人接受,但安全也始终成为广大参与者最关心的问题。本文在充分分析了电子商务面临的安全问题及电子商务采用的主要安全技术手段的前提下.对数据加密技术的豫理以及该技术在电子商务安全中的应用进行了详尽的阐述。 相似文献
14.
电子商务中数据传输量越来越大,安全性要求也越来越高。在数据传输过程中将数据传输模块分成4部分,它们分别是内网、隔离模块、防火墙和不信任域或外网。在第2部分隔离模块中,设置了隔离交换单元、数据传输单元和文件传输单元等多种单元和引擎,从多方面增强了电子商务中大流量的数据在不同信任域之间的传输安全性。 相似文献
15.
电子商务与Web数据挖掘 总被引:1,自引:0,他引:1
何颖 《数字社区&智能家居》2006,(17)
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘,了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务更具个性化和针对性。 相似文献
16.
电子商务与Web数据挖掘 总被引:1,自引:0,他引:1
何颖 《数字社区&智能家居》2006,(6):58-58,100
在电子商务中,运用数据挖掘技术对服务器上的日志文件等Web数据进行客户访问信息的Web数据挖掘。了解客户的访问行为,从而调整站点结构、市场策略等,使电子商务更具个性化和针对性。 相似文献
17.
18.
19.
电子商务安全中的数据加密技术 总被引:2,自引:0,他引:2
本文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理,安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。最后对加密技术在电子商务安全中的应用作了总结和展望。 相似文献
20.
电子商务作为一种新生事件,还有许多基础性的工作需要探讨、研究、实践。本文主要从电子商务的技术支持体系出发,探讨了电子商务发展的三个层次,并从信息流、资金流、物流等三个方面分析了电子商务在我国的发展现状。 相似文献