期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
电子商务中计算机安全技术的运用
1
作者 安容宇 《魅力中国》 2012年第35期152-152,共1页
电子商务产业的蓬勃发展对计算机网络运行环境的安全性提出了挑战,消除电子商务安全隐患,是保障数以亿计的网上购物者和成千上万的网上商家的权益的基本前提。
关键词 电子商务计算机安全技术运用
下载PDF
大数据时代下计算机电子商务安全问题探析 被引量:6
2
作者 侯英杰 《电子商务》 2018年第6期55-56,共2页
随着互联网和信息时代的强势到来,互联网和信息技术正在以不可阻挡的态势发展,大数据时代也开始应运而生,在这样的背景下,电子商务技术同样也得到了快速的发展,当前电子商务平台为人们的生产生活以及工作都带来了极大的便利性。但大数... 随着互联网和信息时代的强势到来,互联网和信息技术正在以不可阻挡的态势发展,大数据时代也开始应运而生,在这样的背景下,电子商务技术同样也得到了快速的发展,当前电子商务平台为人们的生产生活以及工作都带来了极大的便利性。但大数据在为计算机电子商务技术带来极大便利性的同时,也给计算机电子商务的发展带来了巨大的挑战,其虽然能够在一定程度上提升企业营销的准确性,为消费者带来更好的体验,但却不可避免的会遇到各种数据信息安全问题,这也极大的影响了计算机电子商务的科学发展。因此本文就对大数据时代下,计算机电子商务安全问题进行有效的分析和探究,希望能够更好的促进我国计算机电子商务的发展,维护市场经济的稳定性。 展开更多
关键词 大数据时代 计算机电子商务 安全问题
下载PDF
重庆市高职云计算数字商务人才培养模式研究 被引量:1
3
作者 李静 《重庆第二师范学院学报》 2013年第6期94-96,共3页
分析了重庆市云计算产业现状,针对面向中小企业的云计算商务活动,界定了云计算数字商务人才的概念,提出了面向中小企业的云计算数字商务模式,及在此模式下高职专业人才培养的目标定位、框架体系和课程体系建设等思路,对提升人才培养质量... 分析了重庆市云计算产业现状,针对面向中小企业的云计算商务活动,界定了云计算数字商务人才的概念,提出了面向中小企业的云计算数字商务模式,及在此模式下高职专业人才培养的目标定位、框架体系和课程体系建设等思路,对提升人才培养质量,推动相关产业技术的发展具有一定的现实意义。 展开更多
关键词 计算数字商务 计算人才 人才培养模式
下载PDF
承接产业转移背景下重庆市高职云计算数字商务人才培养模式研究 被引量:2
4
作者 李静 《电子商务》 2014年第1期64-65,共2页
本文立足于重庆市承接产业转移的背景,针对高职学生,界定了云计算数字商务人才的概念,分析了基于云计算平台的营销商务活动过程,及在此过程下的高职专业人才培养特点、培养目标及规格、课程体系框架等内容,初步构建了云计算数字商务人... 本文立足于重庆市承接产业转移的背景,针对高职学生,界定了云计算数字商务人才的概念,分析了基于云计算平台的营销商务活动过程,及在此过程下的高职专业人才培养特点、培养目标及规格、课程体系框架等内容,初步构建了云计算数字商务人才培养模式。 展开更多
关键词 计算数字商务人才 计算人才 人才培养模式
下载PDF
面向中小企业的云计算数字商务模式研究 被引量:1
5
作者 李静 《软件工程师》 2013年第11期21-22,共2页
"云计算"被称为是继计算机、互联网之后的第三次IT产业革命,是未来发展趋势,它不仅包含技术,还包含经济、管理、商务活动等。基于云计算平台的新型电子商务模式是云计算和电子商务结合的产物。本文针对中小企业的云计算商务活... "云计算"被称为是继计算机、互联网之后的第三次IT产业革命,是未来发展趋势,它不仅包含技术,还包含经济、管理、商务活动等。基于云计算平台的新型电子商务模式是云计算和电子商务结合的产物。本文针对中小企业的云计算商务活动,提出了云计算数字商务模式。 展开更多
关键词 计算数字商务 计算 电子商务
下载PDF
计算机安全技术在电子商务中的应用 被引量:24
6
作者 沈国祥 《计算机光盘软件与应用》 2012年第15期88-89,共2页
随着当前社会的飞速发展,计算机网络技术也的到了前所未有的发展,与此同时,伴随着经济的飞速发展和计算机网络技术的普及与飞跃,电子商务的发展也得到了越来越多的重视和前所未有的突破发展。但是目前的经济条件需求下,绝大多数的电子... 随着当前社会的飞速发展,计算机网络技术也的到了前所未有的发展,与此同时,伴随着经济的飞速发展和计算机网络技术的普及与飞跃,电子商务的发展也得到了越来越多的重视和前所未有的突破发展。但是目前的经济条件需求下,绝大多数的电子商务交易都是依附在计算机网络技术之上的,也就是只有通过网络技术才能实现的电子商务交易,所以在这种情况下,电子商务的安全交易对于计算机网络的安全要求就显得越来越高,甚至可以说网络的安全与否将直接影响到电子商务交易的成败,文章就针对这个问题,讲述了电子商务交易中存在的安全隐患以及计算机网络技术在电子商务中的应用,同时着重介绍了利用计算机网络技术解决电子商务交易中存在的隐患的具体办法。 展开更多
关键词 计算机网络:电子商务 隐患 安全技术
下载PDF
分析信息时代计算机电子商务的安全策略 被引量:3
7
作者 胡蓉 《无线互联科技》 2014年第8期120-120,共1页
在信息时代下,计算机电子商务也得到了快速的发展,因为计算机电子商务自身的使用特点使得它开始受到政府、企业以及个人的关注和重视,因为互联网的共享性和开放性,在为人们带来方便的同时,也让电子商务的安全存在很大的隐患。而本文则... 在信息时代下,计算机电子商务也得到了快速的发展,因为计算机电子商务自身的使用特点使得它开始受到政府、企业以及个人的关注和重视,因为互联网的共享性和开放性,在为人们带来方便的同时,也让电子商务的安全存在很大的隐患。而本文则主要对信息时代下计算机电子商务的安全策略进行了分析。 展开更多
关键词 信息时代 计算机电子商务 安全策略
下载PDF
大数据时代计算机电子商务安全问题研究 被引量:2
8
作者 张飞雁 《数字技术与应用》 2017年第4期213-214,共2页
本文对当前大数据时代的计算机电子商务进行了简要论述,分析了电子商务的网络安全现状和网络安全改革的重要性,同时指出大数据时代计算机电子商务中出现的网络安全问题,并提出了六种常用的网络安全防护技术的应用,以期能够为今后相关的... 本文对当前大数据时代的计算机电子商务进行了简要论述,分析了电子商务的网络安全现状和网络安全改革的重要性,同时指出大数据时代计算机电子商务中出现的网络安全问题,并提出了六种常用的网络安全防护技术的应用,以期能够为今后相关的研究提供一定的参考。 展开更多
关键词 大数据时代 计算机电子商务 网络安全
下载PDF
浅谈电子商务与计算机犯罪
9
作者 路尧 马俊飞 郑铭程 《信息通信》 2013年第1期142-142,共1页
随着电子商务的广泛应用和迅猛发展,既使社会生产力得到了极大解放,又给社会发展带来了前所未有的挑战,计算机犯罪尤其严重而且业已成为一种危害社会和谐、破坏经济发展的力量。为此,应深入研究计算机犯罪特征,掌握计算机犯罪的发生规律... 随着电子商务的广泛应用和迅猛发展,既使社会生产力得到了极大解放,又给社会发展带来了前所未有的挑战,计算机犯罪尤其严重而且业已成为一种危害社会和谐、破坏经济发展的力量。为此,应深入研究计算机犯罪特征,掌握计算机犯罪的发生规律,有效地阻止计算机犯罪的发生与发展,净化我国网络环境,给电子商务营造一个良好的发展空间,为我国经济高速发展做出更大的贡献。 展开更多
关键词 电子商务计算机、犯罪、经济
下载PDF
高职设置双专科专业探索与实践——以苏州市职业大学计算机应用与商务英语专业为例
10
作者 吴彩燕 顾小晶 《苏州市职业大学学报》 2007年第1期49-50,共2页
高职院校设置双专科专业为培养复合型人才提供了切实可行的平台,学生在四年的时间里学习两个专科知识,在知识面的横向跨越和纵向拓展方面较单专科有优势,能够达到两种知识背景自然衔接的效果,从而创造出1+1>2的价值。
关键词 双专科 计算机应用与商务英语 教学管理
下载PDF
重庆市高职云计算数字商务人才培养模式研究
11
作者 李静 《重庆城市管理职业学院学报》 2013年第3期55-57,共3页
本文分析了重庆市云计算产业现状,界定了云计算数字商务人才的概念,提出了面向中小企业的云计算数字商务模式,及在此模式下高职专业人才培养的目标定位、框架体系和课程体系建设等思路,对提升人才培养质量,推动相关产业技术的发展具有... 本文分析了重庆市云计算产业现状,界定了云计算数字商务人才的概念,提出了面向中小企业的云计算数字商务模式,及在此模式下高职专业人才培养的目标定位、框架体系和课程体系建设等思路,对提升人才培养质量,推动相关产业技术的发展具有一定的现实意义。 展开更多
关键词 计算数字商务 计算人才 人才培养模式
下载PDF
网络背景下计算机电子商务的信息安全研究
12
作者 潘秋瑜 《电脑编程技巧与维护》 2021年第2期174-176,共3页
网络背景下的计算机电子商务发展的过程中,信息安全问题受到广泛的重视,一旦发生信息安全问题,将会引发严重经济损失,对网络背景下的计算机电子商务发展、进步等都会造成很大的危害。所以,在网络背景下,应该着重研究和分析计算机电子商... 网络背景下的计算机电子商务发展的过程中,信息安全问题受到广泛的重视,一旦发生信息安全问题,将会引发严重经济损失,对网络背景下的计算机电子商务发展、进步等都会造成很大的危害。所以,在网络背景下,应该着重研究和分析计算机电子商务的信息安全隐患问题、发生的情况,采用针对性的手段应对,在保证电子商务信息安全的同时提升经济水平和发展实力,为人们提供良好的计算机电子商务信息安全保障与服务。 展开更多
关键词 网络背景 计算机电子商务 信息安全
下载PDF
高职电子商务专业计算机教材的现状与思考 被引量:3
13
作者 孙俊国 李学卫 张笑青 《电子商务》 2009年第4期84-85,共2页
高职院校教育的目的是培养技能型、操作型的社会一线人才。要实现该目的,教材是基本的保证。文中分析了目前高职院校电子商务专业所用计算机教材的现状,提出了构建立体化-技能型电子商务计算机教材的思路及编写建议。
关键词 电子商务专业计算机教材现状 立体化-技 能型教材 教材编写
下载PDF
浅析大数据时代计算机计算机电子商务安全问题 被引量:5
14
作者 杨振宇 《电脑知识与技术》 2018年第6期282-283,共2页
在大数据环境下计算机电子商务安全一旦发生问题,对计算机电子商务而言将是一种毁灭性的打击。因此,研究大数据环境下计算机电子商务安全问题任重而道远。该文尝试从大数据的内涵、大数据环境下计算机电子商务安全问题研究的必要性和大... 在大数据环境下计算机电子商务安全一旦发生问题,对计算机电子商务而言将是一种毁灭性的打击。因此,研究大数据环境下计算机电子商务安全问题任重而道远。该文尝试从大数据的内涵、大数据环境下计算机电子商务安全问题研究的必要性和大数据环境下计算机电子商务安全存在的问题三个方面进行了分析。 展开更多
关键词 大数据环境 计算机电子商务 安全问题研究
下载PDF
浅析新形势下计算机电子商务的安全风险
15
作者 孙颖 《消费电子》 2014年第18期121-121,共1页
计算机电子商务作为新生事物从出现开始就迅速发展,其发展备受个人及政府等重视,由于互联网技术的快速发展,计算机电子商务也迅速被推广,由于其便利性和开放性,备受人们的青睐,但是其安全性也备受质疑,本文就其新形势下的安全进... 计算机电子商务作为新生事物从出现开始就迅速发展,其发展备受个人及政府等重视,由于互联网技术的快速发展,计算机电子商务也迅速被推广,由于其便利性和开放性,备受人们的青睐,但是其安全性也备受质疑,本文就其新形势下的安全进行分析,提出问题,进而解决在电子商务应用中的问题。 展开更多
关键词 计算机电子商务 安全风险 对策
下载PDF
电子商务交易中应用的计算机网络安全技术 被引量:3
16
作者 孙艳凤 《中国电子商务》 2014年第1期24-24,共1页
随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出... 随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全技术解决安全问题的方法。 展开更多
关键词 计算机网络电子商务安全技术
下载PDF
新时期计算机电子商务的盈利模式 被引量:1
17
作者 闫玮 《中国商贸》 2015年第4期60-62,共3页
新时期电子科技高速发展,电子商务成为至关重要的企业盈利模式。随着市场多元化发展,电子商务的盈利模式需要不断创新和完善,以适应企业发展需求。本文将对新时期计算机电子商务的盈利模式进行分析,针对互联网电商企业的盈利模式以及传... 新时期电子科技高速发展,电子商务成为至关重要的企业盈利模式。随着市场多元化发展,电子商务的盈利模式需要不断创新和完善,以适应企业发展需求。本文将对新时期计算机电子商务的盈利模式进行分析,针对互联网电商企业的盈利模式以及传统电商化企业盈利模式分析,并探讨总结出创新型企业电商盈利模式,促进企业利益提升,促进企业在激烈的市场竞争中占据一席之地。 展开更多
关键词 新时期 计算机电子商务 盈利模式 互联网 创新
下载PDF
电子商务安全问题 被引量:2
18
作者 单继周 马红 《合作经济与科技》 2015年第21期107-107,共1页
网络信息技术的发展加快了计算机电子商务发展速度,并且受到个人和企业甚至是国家的广泛关注,由于计算机电子商务立足于网络技术,所以计算机电子商务具有一定的资源共享性和开放性,这为使用者带来方便的同时,却给电商活动的安全带来一... 网络信息技术的发展加快了计算机电子商务发展速度,并且受到个人和企业甚至是国家的广泛关注,由于计算机电子商务立足于网络技术,所以计算机电子商务具有一定的资源共享性和开放性,这为使用者带来方便的同时,却给电商活动的安全带来一定困扰。基于此类现象,本文以新时期计算机电子商务的安全方法为研究课题,系统的进行阐述和研究。 展开更多
关键词 新时期 计算机电子商务 安全方法
下载PDF
农村经济发展中电子商务的作用 被引量:2
19
作者 笪海波 《科技创新与应用》 2015年第24期272-272,共1页
全心村是江苏苏北地区的一个村庄,近年来,全心村以经济建设为中心,社会事业、基础设施同步发展,大力发展电子商务,积极开拓、构建网络销售业务。计算机电子商务的出现改变了传统的农产品交易方式,拓展了销售渠道,再有政府引导、政策支持... 全心村是江苏苏北地区的一个村庄,近年来,全心村以经济建设为中心,社会事业、基础设施同步发展,大力发展电子商务,积极开拓、构建网络销售业务。计算机电子商务的出现改变了传统的农产品交易方式,拓展了销售渠道,再有政府引导、政策支持,有效促进了农村经济的发展,大大增加了农民收入。 展开更多
关键词 计算机电子商务 农村经济 作用
下载PDF
TPTVer: A Trusted Third Party Based Trusted Verifier for Multi-Layered Outsourced Big Data System in Cloud Environment 被引量:3
20
作者 Jing Zhan Xudong Fan +2 位作者 Lei Cai Yaqi Gao Junxi Zhuang 《China Communications》 SCIE CSCD 2018年第2期122-137,共16页
Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system... Cloud computing is very useful for big data owner who doesn't want to manage IT infrastructure and big data technique details. However, it is hard for big data owner to trust multi-layer outsourced big data system in cloud environment and to verify which outsourced service leads to the problem. Similarly, the cloud service provider cannot simply trust the data computation applications. At last,the verification data itself may also leak the sensitive information from the cloud service provider and data owner. We propose a new three-level definition of the verification, threat model, corresponding trusted policies based on different roles for outsourced big data system in cloud. We also provide two policy enforcement methods for building trusted data computation environment by measuring both the Map Reduce application and its behaviors based on trusted computing and aspect-oriented programming. To prevent sensitive information leakage from verification process,we provide a privacy-preserved verification method. Finally, we implement the TPTVer, a Trusted third Party based Trusted Verifier as a proof of concept system. Our evaluation and analysis show that TPTVer can provide trusted verification for multi-layered outsourced big data system in the cloud with low overhead. 展开更多
关键词 big data security outsourced ser-vice security MapReduce behavior trustedverification trusted third party
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部