期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
电子商务环境下现代物流发展模式的研究 被引量:2
1
作者 伊新 吴瑕 《中国储运》 2022年第9期155-156,共2页
随着电子商务的快速发展,网购人数的不断增加导致快递件数量的增多,导致目前的物流公司在管理和运营模式上都需要不断改进,将先进的技术融合到物流运营模式中,以此使物流的快速发展。同时由于疫情的发生,跨境物流也需要优化,这样才能够... 随着电子商务的快速发展,网购人数的不断增加导致快递件数量的增多,导致目前的物流公司在管理和运营模式上都需要不断改进,将先进的技术融合到物流运营模式中,以此使物流的快速发展。同时由于疫情的发生,跨境物流也需要优化,这样才能够实现经济的快速增长。本文主要研究了物流管理的方法,在此基础上分析了智慧物流及跨境物流的运营模式。随着经济的快速的发展,人们生活节奏加快,物流行业的发展对人们的生活也有了一定的影响。截至2021年12月,我国快递业务量已达1000亿件,这是我国快递年业务量首次超1000亿件,标志着快递物流行业发展又迈上了一个新台阶。 展开更多
关键词 跨境物流 运营模式 物流行业 快递 电子商务 物流发展模式 技术融合 物流公司
下载PDF
电子商务环境下物流管理创新策略 被引量:1
2
作者 伊新 吴瑕 《中国储运》 2022年第11期70-71,共2页
随着国家利好政策的不断推出,我国的物流行业也在迅猛的发展。本文分析了目前物流行业现在的发展趋势,依据目前的发展状态,还应该不断地在管理、技术方便不断地提升,尤其是随着互联网技术的发展,要依托互联网技术不断地推出新的模式,这... 随着国家利好政策的不断推出,我国的物流行业也在迅猛的发展。本文分析了目前物流行业现在的发展趋势,依据目前的发展状态,还应该不断地在管理、技术方便不断地提升,尤其是随着互联网技术的发展,要依托互联网技术不断地推出新的模式,这样才能更好地使这个行业快速地发展。引言:随着电子商务的快速发展,对物品流通的发展也提出了新的要求,从目前的发展状态可以发现,物流管理的滞后。 展开更多
关键词 物流管理 物流行业 电子商务 利好政策 互联网 新的模式 新的要求 发展趋势
下载PDF
基于模糊随机森林算法的电子商务网络安全监测 被引量:1
3
作者 伊新 吴瑕 《电脑编程技巧与维护》 2022年第4期170-172,共3页
电子商务交易的安全性是电子商务网站及其客户最关心的问题。随着网络安全和基础设施的不断智能化,信息技术在工业控制领域得到了广泛的应用,使网络安全越来越开放,传统的相对封闭的工业控制系统需要一种新的网络安全控制系统。主要介... 电子商务交易的安全性是电子商务网站及其客户最关心的问题。随着网络安全和基础设施的不断智能化,信息技术在工业控制领域得到了广泛的应用,使网络安全越来越开放,传统的相对封闭的工业控制系统需要一种新的网络安全控制系统。主要介绍基于模糊随机森林算法的电子商务网络安全监测方法。从选取的特征中构造模糊决策树,将所有模糊决策树结合起来,得到基于模糊隶属度的模糊森林决策。通过对网络安全用电信息的数据采集、特征提取和模糊森林模型训练,实现了网络安全监控。该方法可以检测到网络层次上无法发现的网络安全信息攻击,提高了网络安全性能。 展开更多
关键词 电子商务 安全 模糊决策树 模糊随机森林 入侵检测
下载PDF
基于“互联网+”下的农业电子商务物流模式研究
4
作者 伊新 吴瑕 《中国储运》 2022年第7期121-122,共2页
随着电子商务的快速发展,以及多种营销方式的出现,例如淘宝直播、微视频、小红书等方式,很多企业已经借助互联网传播优势,结合当地产业发展实际情况,将农村电商纳入乡村振兴建设体系,持续打造并落地“互联网+农业”的电商发展模式,助力... 随着电子商务的快速发展,以及多种营销方式的出现,例如淘宝直播、微视频、小红书等方式,很多企业已经借助互联网传播优势,结合当地产业发展实际情况,将农村电商纳入乡村振兴建设体系,持续打造并落地“互联网+农业”的电商发展模式,助力精准实现乡村振兴。一、“互联网+”背景下农村电商物流发展现状。目前,一、二线城市电商处于饱和,服装、化妆品、3C等领域。 展开更多
关键词 乡村振兴 农村电商 二线城市 互联网传播 电子商务 微视频 电商发展模式 小红书
下载PDF
C2C电子商务网站信用评价模型及算法研究
5
作者 伊新 吴瑕 《电脑编程技巧与维护》 2022年第7期24-27,共4页
受自然语言处理研究的启发,在C2C社会商务环境下,提出了一种基于注意机制LSTM的消费者信用评分方法,这是深度学习算法的一个新的应用。受Word2vec思想的启发,将每种类型的事件视为一个单词,构造Event2vec模型将每种类型的事件转换为一... 受自然语言处理研究的启发,在C2C社会商务环境下,提出了一种基于注意机制LSTM的消费者信用评分方法,这是深度学习算法的一个新的应用。受Word2vec思想的启发,将每种类型的事件视为一个单词,构造Event2vec模型将每种类型的事件转换为一个向量,然后利用注意机制LSTM网络预测用户信用评分。在实际数据集上对该方法进行了评价,结果表明,与传统的人工特征提取方法和标准的LSTM模型相比,该方法能有效地提高预测精度。 展开更多
关键词 C2C环境 注意力机制 LSTM模型 信用评分 Word2vec思想
下载PDF
电子商务环境下物流配送中心选址模型与评价方法
6
作者 伊新 吴瑕 《电脑编程技巧与维护》 2022年第10期22-24,47,共4页
快速、高效、可靠、及时的货物交付和最优的运输成本是电子商务面临的主要挑战。电子商务公司使用精心安排的仓库和配送中心(物流网络)降低了电子商务公司的运营成本和资本投资。提出了一个新的电子商务环境下物流配送中心选址模型与评... 快速、高效、可靠、及时的货物交付和最优的运输成本是电子商务面临的主要挑战。电子商务公司使用精心安排的仓库和配送中心(物流网络)降低了电子商务公司的运营成本和资本投资。提出了一个新的电子商务环境下物流配送中心选址模型与评价方法,该解决方案用来处理电子商务物流问题(ECLP)使用反掠夺性NIA (APNIA)。所提方法有助于确定可在哪些城市建立仓库和配送中心,并将配送中心分配到仓库,以减少货物运输的总成本。 展开更多
关键词 电子商务 配送中心 物流 元启发式算法 运输成本
下载PDF
基于电子商务的供应商评价与推荐方法
7
作者 白玉英 吴瑕 《电脑编程技巧与维护》 2022年第6期10-12,31,共4页
针对B2B电子商务中供应商评价与选择问题,提出了一种基于改进k-means算法的供应商评价与推荐方法。分析了基于采购供应平台的供应商评价和推荐思路,提出了聚类分析和层次分析法评价的数据挖掘算法思路;基于数据挖掘模型提出了k-means算... 针对B2B电子商务中供应商评价与选择问题,提出了一种基于改进k-means算法的供应商评价与推荐方法。分析了基于采购供应平台的供应商评价和推荐思路,提出了聚类分析和层次分析法评价的数据挖掘算法思路;基于数据挖掘模型提出了k-means算法,并根据采购供应平台的数据特点对算法进行优化;以某网站工业品采购平台的业务数据为例,不仅验证了算法的有效性,而且算法的聚类效果好,计算速度快,提供了一种实用有效的B2B交易网站供应商评估推荐方法。 展开更多
关键词 电子商务 采购供应平台 K-MEANS算法 供应商评价和推荐
下载PDF
英国养老机构市场化实践对中国养老机构公建民营改革的启示
8
作者 孟凡新 孙瑾 《中国老年学杂志》 CAS 北大核心 2023年第6期1515-1519,共5页
全国老龄办、民政部、财政部于2015年开展的“第四次中国城乡老年人生活状况抽样调查”数据显示:2015年,中国城镇老年人口占全国老年人口的52.0%,农村老年人口占48.0%[1],我国人口老龄化问题日益严峻。英国早在20世纪20、30年代就已进... 全国老龄办、民政部、财政部于2015年开展的“第四次中国城乡老年人生活状况抽样调查”数据显示:2015年,中国城镇老年人口占全国老年人口的52.0%,农村老年人口占48.0%[1],我国人口老龄化问题日益严峻。英国早在20世纪20、30年代就已进入老龄化社会,近年来老龄化更加严重,据英国国家统计局2021年人口普查数据显示,截至2021年底,英国65岁及以上老年人口首次超过了15岁以下人口,具体来看。 展开更多
关键词 养老机构 市场化 改革实践 公建民营
下载PDF
基于混合随机边缘计算的工控入侵检测系统设计 被引量:2
9
作者 魏巍巍 《计算机测量与控制》 2022年第2期38-43,共6页
针对传统工控入侵检测系统缺少对边缘入侵信号段的研究,无法及时检测到边缘入侵行为,导致系统入侵潜伏期过长、威胁工控系统网络安全的问题,提出了基于混合随机边缘计算的工控入侵检测系统设计;使用中央服务器处理并发送告警信息,形成... 针对传统工控入侵检测系统缺少对边缘入侵信号段的研究,无法及时检测到边缘入侵行为,导致系统入侵潜伏期过长、威胁工控系统网络安全的问题,提出了基于混合随机边缘计算的工控入侵检测系统设计;使用中央服务器处理并发送告警信息,形成统一的告警日志;选择JY211-QTQ-04型号光缆探测器,实时显示信号强度;通过高速网络I/O架构Netmap网络流量采集器采集流量信息,再由TCP/IP协议下的数据预处理器处理数据,利用入侵检测引擎检测入侵行为;构建入侵检测动态模型,结合混合随机边缘算法,确定待检测段的最高能量和信噪比,通过检测到的入侵信号段,判断入侵行为;由实验结果可知,该系统在异常入侵情况下,能够及时发现入侵行为,在入侵时间为7 s时,潜伏期达到最长为2.4 s,与实际入侵后潜伏期变化一致,能够精准检测工控入侵行为。 展开更多
关键词 混合随机边缘计算 工控入侵检测 光缆检测器 边缘入侵
下载PDF
基于服务与文化创新视角下首都乡村民宿品牌塑造的研究
10
作者 赵秀芹 《中文科技期刊数据库(全文版)社会科学》 2022年第9期5-7,共3页
近年来,人们越来越认同民宿不仅仅是住宿产品,更是精神层面的需求,民宿运营核心在于宣传、做好内容和服务。“网红”民宿不断涌现。节假日,民宿价格一路飙升,一房难求,但实际品质没有得到认可的话,只能骗人一时,昙花一现,只有将产品极... 近年来,人们越来越认同民宿不仅仅是住宿产品,更是精神层面的需求,民宿运营核心在于宣传、做好内容和服务。“网红”民宿不断涌现。节假日,民宿价格一路飙升,一房难求,但实际品质没有得到认可的话,只能骗人一时,昙花一现,只有将产品极致化、丰富化、多彩化,才会得到市场的认可。针对近几年间京郊民宿遇到的生存挑战和发展机遇,阐述民宿在服务和文化创新中如何做到既能达标又能独树一帜,总结京郊民宿近年来一路高歌猛进,勇敢应对挑战,把控市场变化带来的影响,成就了京郊民宿,特别是“高端”民宿的辉煌的经验,同时针对性提出个人建议。 展开更多
关键词 京郊民宿 服务创新 文化创新 品牌塑造
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部