ImageVerifierCode 换一换
格式:DOCX , 页数:19 ,大小:40.88KB ,
资源ID:8590804      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8590804.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子商务工程师知识要点.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子商务工程师知识要点.docx

1、电子商务工程师知识要点Ctrl + N新建文档; Ctrl + O打开文档; Ctrl + S 或 Shift + F12保存文档; Alt+F4退出Word;Ctrl + F替换;Ctrl + H查找;Ctrl + K打开超链接;Ctrl + Z恢复误删文件;CTRL+A或5(数字键盘) 整个文档;剪切(CTRL+X);粘贴(CTRL+V);加粗Ctrl + B键; 斜体Ctrl + I 键; 下划线Ctrl + U 键0、1996年联合国贸易组织通过了电子商务示范法。动态页面是以ASP、PHP、JSP、Perl或CGI等编程语言制作的;会员制营销有亚马逊公司最先提出。1、CPU中有一些重要

2、的寄存器,其中程序计数器中存放待执行指令的内存地址,指令寄存器则存放正在执行的指令,状态寄存器用于保存指令执行完成后产生的条件码,通用寄存器则作为暂时存放数据的存储设备,相对于主存储器,访问寄存器的速度要快得多。 (CPU)是指由运算单元(ALU)、控制单元(CU)、寄存器组组成的核心的集成部件,这些部件之间通过芯片级总线连接。运算器(简称为ALU)主要完成算术运算和逻辑运算,实现对数据的加工与处理。不同计算机的运算器结构不同,但基本都包括算术和逻辑运算单元、累加器(AC)、状态字寄存器(PSW)、寄存器组及多路转换器等逻辑部件。2、瀑布模型是将软件生存周期各个活动规定为依线性顺序连接的若干阶

3、段的模型,适合于软件需求很明确的软件项目。V模型是瀑布模型的一种演变模型,将测试和分析与设计关联进行,加强分析与设计的验证。原型模型是一种演化模型,先快速构建可运行的原型系统,然后根据运行过程中获取的用户反馈进行改进,特别适用于对软件需求缺乏准确认识的情况。螺旋模型将瀑布模型和演化模型结合起来,加入了两种模型均忽略的风险分析。3、完全备份:对整个操作系统进行备份,优点:备份数据最完整;缺点:数量大,时间长成本高在系统开始工作前进或每过一次标志性阶段再重新进行一次。增量备份:每次对相对上一次的备份增;加修改的数据进行备份,优点:数据量小,快速;适合进行完全备份后的后续备份差分备份:每次对相对上一

4、次的完全备份增加修改的数据进行备份优点:数据量小,快速;适合进行完全备份后的后续备份按需备份:针对某个文件的备份占用空间小,开始,低成本无法恢复整个系统;适合小型可间断的系统和个人系统备份4、无论是对于编译方式还是解释方式来实现高级语言,对于有错误的程序,如果是词法或语法错误,则不能进入运行阶段,运行时陷于死循环属于动态的语义错误。5、在面向对象系统中,对象是基本的运行时实体,它既包括数据(属性),也包括作用于数据的操作(行为)。一个对象把属性和行为封装为一个整体。封装是一种信息隐蔽技术,其主要目的是使对象的使用者和生产者分离,使对象的定义和实现分开。6、市场机制是一个有机的整体,它的构成要素

5、主要有市场价格机制、供求机制、竞争机制和风险机制等构成。7、RUP(统一软件开发过程,统一软件过程)是一个面向对象且基于网络的程序开发方法论。JSD是一种面向数据结构的设计方法。关键成功因素法(CSF)最初由洛克特1979提出,可用来帮助进行信息系统规划和需求分析,是电子商务系统规划的主要方法之一。UML统一建模语言。8、数据库系统具有数据独立性高的特点,数据的独立性是指用户的应用程序与数据库中数据是相互独立的,即当数据的物理结构和逻辑结构发生变化时,不影响应用程序对数据的使用。数据库系统的数据可以被多个用户、多个应用共享使用。数据的共享程度可以极大地减少数据的冗余度,又能避免数据之间的不相容

6、性和不一致性。所谓数据的不一致性是指同一数据在系统的不同拷贝的值不一样。数据库的功能包括数据定义、数据操纵、数据库控制、事务控制四个方面:数据定义:用于定义和修改数据库对象。如CREATE TABLE(创建表)、DROP TABLE(删除表)等。数据操纵:对数据的增、删、改和查询操作。如SELECT(查询数据)、INSERT(插入记录)、DELETE(删除记录)、UPDATE(修改数据)等。数据库控制:控制用户对数据库的访问权限。如GRANT(授予权利)、REVOKE(取消权利)等。事务控制:控制数据库系统事务的运行。如COMMIT(事务提交),ROLLBACK(事务撤消)等。数据仓库是一种只

7、读的、用于分析的数据库,常常作为决策支持系统的底层。联机分析处理是针对特定问题的联机数据访问和分析,通过对信息进行快速、稳定、一致和交互式的存取,对数据进行多层次、多阶段的分析处理,以获得高度归纳的分析结果。数据挖掘是从海量数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为是十分有用的。9、TCP/IP协议由四个层次组成:网络接口层、网络层、传输层、应用层。网络接口层(又称数据链路层)(Network Interface Layer)提供了TCP/IP与各种物理网络的接口,把IP数据报封装成能在网络中传输的数据帧,为数据报的传送和校

8、验提供了可能。数据链路层最终将数据报传递到目的主机或其他网络。网络接口层常见的协议包括:Ethernet802.3、TokenRing802.5、X.25、Frame relay、HDLC、PPP ATM等。网络层(Network Layer)负责网络之间的数据的传输。接收传输层发送的数据分组,并将分组封装成IP数据报,然后将数据报发往适当的网络接口;并处理路径、流控、拥塞等问题。网络层常见的协议包括:IP协议、ICMP协议、ARP协议、RARP协议等,传输层(Transport Layer)的主要服务功能是建立、提供端到端的通,言连接,它可以同时从应用层的几个应用程序接收数据并发送给下一层(

9、IP)。传输层的主要协议包括:TCP(传输控制协议)和UDP(用户报文协议)。应用层(Application Layer)应用层根据不同用户的各种需求,向用户提供所需的网络应用程序服务。应用层提供的服务包括:FTP(文件传输协议),Telnet(用户远程登录服务),DNS(域名解析服务),SMTP(简单邮件传输协议),用来控制邮件的发送、周转。POP3(接收邮件协议)。10、一主机IP地址为202.112.14.37,子网掩码为255.255.255.240,请计算这个主机所在网络的子网地址和广播地址。最简单的方法:256-240=16 略小于37又是16的倍数的是32,网络地址 .32;下一

10、个16的倍数是48,也就是下一个网络地址是 .48;广播地址=下一个网络地址减一1=48-1=47;所以,广播地址 .4711、信息安全面临的威胁主要包括信息截取和窃取、信息篡改、信息假冒、信息抵赖。信息截取和窃取是指攻击者可能通过搭线窃听、安装数据截收装置等方式获取传输的机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。信息篡改是指攻击者可能通过各种技术方法和手段对网络传输的信息进行中途修改,破坏信息的完整性。信息假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息以后,可以假冒合法用户或发送假冒信息来欺骗其他用户。信息抵赖涉及多个方面,如发信者事后否认曾经发送过

11、某条信息或内容;收信者事后否认曾经收到过某条信息或内容;购买者发了订货信息却不承认;销售者卖出商品却因价格差而不承认原有交易等。11、信息安全涉及到信息的保密性、完整性、可用性、可控性等。综合起来,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给XX的人。完整性就是对抗对手主动攻击,防止信息被XX的篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。机房的防辐射处理(防止有用信息以各种途径辐射出去),它归属于信息保密性。12、销售者面临的主要威胁包括:中央系统安全性被破坏、竞争者检索商品递送状况、被他人假冒、其他威胁如客户资

12、料被竞争者获悉、消费者提交订单后不付款等。消费者面临的主要威胁包括:虚假订单、付款后不能收到商品、机密性丧失等。13、电子商务安全体系结构分为:应用系统层:保密性、完整性、可用性、可控性、不可否认性、身份可认证性等。安全协议层:SSL协议、SET协议等。安全认证层:数字摘要、数字签名、数字证书、认证中心等。加密技术层:对称加密、非对称加密。网络服务层:入侵检测技术、安全扫描、防火墙等。14、对称密钥加密算法主要包括:DES算法、IDEA算法、AES算法、RC4算法、3DES算法、RC5算法等。常见的非对称密钥加密算法主要包括:RSA算法、El Gamal算法、Rabin算法等。非对称密钥密码体

13、制的典型算法是RSA算法,(发送者接受者公钥加密传输接受者私钥解密明文)数字签名的种类:RSA签名(基于RSA双方);ElGamal签名(专门为签名目的设计)。15、在数字信封技术中,利用对称加密速度快的特点,对交易信息进行处理,考虑到对称密钥的保管问题,采用接收方的公钥加密对称密钥,并将两者一起发送给接受方,从而保证了只有接收方才能知道对称密钥,才能接受交易信息。数字信封中,信息发送方采用对称密钥来加密信息内容,然后将此对称密钥用接收方的公开密钥来加密(这部分称数字信封)之后,将它和加密后的信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开加密信息

14、。16、数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。16.4、数字签名使用过程: 发送对原文生成数字摘要Z,并用自己的密钥进行加密,变成数字签名; 发送方将数字签名和原文一起发给接收方; 接收方用发送方的公钥解密数字签名得到数字摘要Z; 接收方对接收到的原文生成数字摘要Z,比较Z和Z,如相同则说明发送者身份真实。16.5、数字签名的作用: 确认信息的完整性:数字签名对比两个原文,可知道数据是否被修改; 确认信息发送者身份,实现不可抵赖性:如果能用发送方的公钥解密,说明一定就是公钥所有者发的。17、销售者面临的主要威胁:中央系统安全性被破坏(黑客入侵改变用户数据)竞争者检索商

15、品递送状况:竞争者以他人名义订购商品、了解商品的库存的情况。被他人假冒:钓鱼网站其他:竞争者获取客户资料,消费者不付款等 消费者面临的主要威胁:虚假订单(假冒消费者购买产品,让消费者付款);付款后不能收到商品;隐私泄露。常用的数字摘要算法包括:SHA,MD5等。16.2、数字摘要使用过程:原文用哈希算法获得数字摘要原文和数字摘要一起发给对方对方用哈希算法从原文获得数字摘要比较两次数字摘要是否一致。一致则没有修改。16.3、哈希(Hash)常用的有MD5和SHA-1算法。MD5算法生成的信息摘要长度为128位,SHA-1为160位。 DES是64位在SET电子支付模型中,采用RSA公开密钥加密,

16、利用安全散列算法SHA生成160位数字摘要。SET使用数字信封的方式更换专用传输密钥。其方法是:由发送方自动生成专用传输密钥,并将其用(接受方公钥)加密传送给接收方;接收方用(接受方私钥)解密,得到专用传输密钥。 16、SET协议的工作流程如下:支付初始化请求和响应阶段。支付请求阶段。授权请求阶段。授权响应阶段。支付响应阶段。18、SSL协议在运行过程中可分为六个阶段:建立连接阶段交换密码阶段会谈密码阶段检验阶段客户认证阶段结束阶段;当上述动作完成之后,两者之间的资料传输就以对方公密进行加密后再传输,另一方收到资料后以私钥解密19、Https使用443为默认端口 是传输层的;http是8080

17、是应用层的;FTP的数据传输端口20端口;远程登录(Telnet)服务端口23端口,电子邮件的SMTP服务端口25端口;DNS系统服务端口53端口,电子邮件的POP3服务端口110端口。20入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。入侵检测系统 IDS 的组成: 事件产生器:采集原始数据; 事件分析器:接受事件信息,对其分析,发警报 事件数据库:存放前

18、两者的数据; 响应单元:根据警告信息采取行动21、网络营销4C理论是指消费者的欲望和需求、成本、便利和沟通。22、网络营销对网络商务信息收集的要求是及时、准确、适度和经济。20、供应链管理(Supply Chain Management)是一项利用网络技术解决企业间关系的整体方案。供应链管理框架包括三个相互紧密联系的要素的结合:供应链的结构、供应链的业务流程、供应链管理的组成要素。21、关系营销可分为企业网营销、互动营销和数据库营销三种形式。22、网络营销不是孤立存在的;网络营销不等于网上销售;网络营销不等于电子商务;网络营销是对网上经营环境的营造。23、网络社区营销的作用主要体现在以下五个方

19、面:可以与访问者直接沟通。在线回答顾客问题。与那些没有建立自己社区的网站合作,建立链接和介绍目录或搜索引擎登记方便进行在线调查。24、面向对象程序设计包括三大特征:继承、封装、多态。25、黑盒测试也称为功能测试,在完全不考虑软件的内部结构和特性的情况下测试软件的外部特性:常用的黑盒测试技术包括等价类划分、功能图、边界值分析、错误猜测和因果图的报告;白盒测试也称为结构测试,根据程序的内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,检査是否满足设计的需要。常用的白盒测试技术包括逻辑覆盖、基于数据流的测试和基本路径测试。基本路径测试包括:1、程序的控制流图2、程序的环路复杂性3、导出测试用

20、例4、准备测试用例5、图形矩阵压力测试:系统在各种极端环境下的测试负载测试:渐渐增加负荷,直到超载后系统运行能力的测试单元测试:集中对用源代码实现的每一个程序单元进行测试,检查各个程序模块是否正确地实现了规定的功能。集成测试:把已测试过的模块组装起来,主要对与设计相关的软件体系结构的构造进行测试。确认测试:则是要检查已实现的软件是否满足了需求规格说明中确定了的各种需求,以及软件配置是否完全、正确。系统测试:是指将软件与整个系统的硬件、外设、支持软件、数据和人员结合起来,以需求规格说明为依据,把已经经过确认的软件纳入实际运行环境中,与其它系统成份组合在一起进行测试。验收测试:系统开发生命周期方法

21、论的一个阶段,这时相关的用户和或独立测试人员根据测试计划和结果对系统进行测试和接收。它让系统用户决定是否接收系统。它是一项确定产品是否能够满足合同或用户所规定需求的测试。这是管理性和防御性控制。79、软件测试单元测试通常由开放人员负责;集成测试通常由各个开发团队协同合作;系统测试由于工作量非常大,测试人员包括开发人员、QA 人员、用户、技术文员、售后、培训等;验收测试主要由用户、客服、培训员、销售组成。1、软件测试按是否在实际应用环境中开展分为:静态测试、动态测试。测试方法又可分为:分析法和非分析法。分析法包括:静态分析法、白盒法;非分析法包括:黑盒法。2、基本路径测试法是通过分析软件控制构造

22、的环路复杂性,导出基本可执行路径的集合,来设计测试用例的方法。集成测试包括:非增量式集成测试:采用一步到位的方法来测试,单元测试后将程序各个模块连接起来当做一个整体测试。如果模块接口有错误会马上暴露,但是难以定位,且改动会引进新的错误。增量式集成测试:采用逐步集成和逐步测试的方法,测试范围逐步增大,这样易于定位和纠正,具有优越性。系统测试:负载测试:通过测试系统在资源超负荷情况下的表现,可验证系统的负载能力和性能特性。压力测试:在强负荷下测试,用于查看应用系统在峰值使用情况的操作行为,目的是发现系统的容错能力和恢复能力,有破坏性。可靠性测试:给定时间内无故障运行的概率安全性测试:系统防护能力兼

23、容/配置测试:测试软件与之前发布的版本、外部软件、操作系统、硬件平台的的不同配置的兼容情况容错性测试:检测软件在异常情况下自身是否有防护措施,如系统出错时能否在指定时间内修正错误并重启可用性测试:系统正常运行能力和用户接受的程度文档测试:评审说明书验收测试通常有: 测试:一个用户在开发环境下进行的测试,开发人员在场。 测试:多个用户在一个或多个用户的实际使用环境下进行的测试,开发者不在现场。系统维护的重点是系统应用软件的维护工作,按照软件维护的不同性质,可以划分为下面四种类型:(1) 纠错性维护:就是诊断和修正系统中遗留的错误;(2) 适应性维护:是为了使系统适应环境的变化而进行的维护工作;(

24、3) 完善性维护:为了扩充原有系统的功能提高其性能而进行的系统维护工作;(4) 预防性维护:为了提高软件的可维护性和可靠性而对软件进行的修改称为预防性维护,这是为以后进一步的运行和维护打好基础,占整个维护工作的 4%。基于 Web 的系统测试包括:界面测试、功能测试(链接、Cookies 测试、表单、交易功能测试)、数据库测试、Web 安全性测试、安装测试。26、类成员的访问权限用来限制外界对某一个类成员的访问。类成员的访问权限有以下几种:public:允许外界访问。private:不允许外界访问,也不允许派生类访问,只能在定义该成员的类中调用。protected:只允许在定义该成员的类或其派

25、生类的内部被调用。internal:使用该声明符的类型或成员只允许在同一程序集内访问。27、HTML中使用标记表示超链接,该标记的target属性指定被链接页面显示的目标窗口,规定target属性的取值为:_self:使用当前窗口(默认值);_blank:打开新窗口;_parent:使用父窗口(用于框架);_top:使用最顶层父窗口(用于框架)。HTML包含一系列的标记,它们与一般文本有区别,放在单书名号里。需要注意的是,标记一般是成对出现的。每当使用一个标记,如,则必须以另一个标记配合。但是也有一些标记例外,比如,、标记就不需要成对使用。28常见电子商务网站应由以下构件构成:应用服务器。工作

26、流和群件子系统。内容管理子系统。目录服务器。性能优化工具。邮件和消息服务器。个性化信息服务。搜索引擎。安全服务器。网站服务器。29、云计算服务可以分为IaaS(Infrastructure as a Service基础设施即服务)、PaaS(Platform-as-a-Service,平台即服务)和SaaS(Software-as-a-service,软件既服务)3类。30、在电子商务环境下,任一个信息系统的生存周期都可以分为系统规划、系统分析、系统设计、系统实施、系统运行和维护五个阶段。31、数据模型是对现实世界数据特征的抽象。数据库结构的基础是数据模型,是用来描述数据的一组概念和定义。数据

27、模型的要素是数据结构、数据操作和数据的约束条件。32、工作流管理系统是运行在一个或多个工作流引擎上用于定义、实现和管理工作流运行的一套软件系统,它与工作流执行者(人、应用)交互,推进工作流实例的执行,并监控工作流的运行状态。33、电子商务系统所面临的安全威胁主要包括:身份窃取:指用户的身份在通信时被他人非法截取。非授权访问:指对网络设备及信息资源进行非正常使用或越权使用。冒充合法用户:指利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。数据窃取:指非法用户截取通信网络中的某些重要信息。破坏网络的完整性:指使用非法手段,更改某些重要信息,以干扰用户正常使用。拒绝

28、服务:指通信被中止或实时操作被延迟。电子邮件炸弹使用户在短时间内收到大量的无用邮件,从而影响正常业务。这种攻击方式属于拒绝服务。34、QR(Quick Response)码是二维条码的一种,呈正方形,通常为黑白两色。QR码4个角落的其中3个,印有较小、像“回”字的正方形图案,帮助解码软件定位。使用者不需要对准,以任何角度扫描,资料可被正确读取。QR码比普通条码可储存更多资料。35物流具有三种表现形式:物质表现形式、价值表现形式和信息表现形式。物流的物质表现形式为企业之间的物质资源的转移(包括时间.空间和形态的转移);物流的价值表现形式为物流过程是一个价值增值过程,是一个能够创造时间价值和空间价

29、值的过程;物流的信息表现形式为物流过程是一个信息采集、传递与加工过程。现代物流系统的动作目标归纳起来简称为5S,即:优质服务迅速及时节约空间规模适当合理库存36、企业物流包括企业供应物流、企业生产物流、企业销售物流、企业回收物流、企业废弃物物流。企业供应物流是企业为保证自身生产节奏,不断地组织原材料、零部件、燃料、辅助材料供应的物流活动;企业生产物流是指企业在生产工艺中的物流活动;企业销售物流是企业为保证本身的经营效益,伴随着自身的销售活动,不断将产品的所有权转给用户的物流活动;企业回收物流是企业在生产、供应、销售活动中各种边角余料和废料回收伴随的物流活动;企业废弃物物流是对企业排放的无用物进

30、行运输、装卸、处理等的物流活动。37、构成供应链的代表性要素是供应商、制造商、批发及物流、零售企业。38、网桥是丁作在数据链路层上实现局域网互连的网络设备;网桥的中继功能仅仅依赖于MAC帧的地址,因而对高层协议完全透明。网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同传输速率的网络网桥以接收、存储、地址过滤与转发的方式实现互连的网络之间的通信;网桥需要互连的网络在数据链路层以上采用相同的协议;网桥可以分隔两个网络之间的通信量,有利于改善互连网络的性能与安全性。网桥的主要缺点是:由于网桥在执行转发前先接收帧并进行缓冲,与中继器相比会引入更多时延。39、包过滤防火墙是通过对数据包的IP头

31、和TCP头或UDP头的检查来实现的,主要检查的信息包括:IP源地址、IP目标地址、协议(TCP包、UDP包和ICMP包)、TCP或UDP包的源端口、TCP或UDP包的目标端口、ICMP消息类型、TCP包头中的ACK位、数据包到达的端口、数据包出去的端口等。40、HTML是一种规范,一种标准,它通过标记符号来标记要显示的网页中的各个部分。标记的由“”所组成,不同标记表示不同含义和作用。其中标记表示水平线,表示回车,是非法HTML标记,表示表格中的行。表单输入标记用于接收用户数据输入,其type属性的值表示输入的元素模式,主要包括下列类型:button普通按钮、radio单选按钮、checkbox复选框、select下拉式菜单、text单行文本框、textarea多行文本框、submit提交按钮、reset重设按钮。41、SCM是供应链管理系统,OA是办公自动化系统,CRM是客户关系管理系统,DSS是决策支持系统。呼叫中心是由现代通信设备和座席代表所组成的为客户服务的系统,它充分利用了通信网和计算机网络的多种功能,为实现企业和客户的多种方式的双向交流提供服务。在客户关系管理中,企业呼叫中心(CallCenter)的建立是一项重要措施42电子商务系统的规划总体概念。宏观上讲,在电子商务环境下,

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1