网络通信综合
-
电子化营销(英)奥科诺(O’Connor,J.) 等著,史达 主译本书结构合理、重点突出,在系统明确地指出电子化营销不同于网络营销的基础上,提出了以顾客关系管理和顾客数据库为核心的电子化营销的分析框架,并多次提到统计知识和分析软件在营销和营销教学中的重要性,这些很值得我们参考和借鉴。此外,本书各章配有案例分析,问题和有特色的在线练习,非常适合我国的教学体系和习惯。 -
开一家赚钱的网络商店后东升图书目录:第一章 网络商店——背景篇第一节 网络创业之开一家网络商店第二节 开网络商店的风险 第二章 网络商店——新手上路篇第一节 网络商店——新手的必要准备第二节 数码相机的选购和使用第三节 图片的处理第四节 构建自己的网络商店 第三章 网络商店——选址篇第一节 电子商务的交易模式第二节 网络商城平台的特点第三节 网络商店的模式第四节 在国内网络商城开店的方法 第四章 网络商店——货源篇第一节 网络商店之择业篇第二节 好的批发商是货源的保障第三节 物美价廉的商品 ——吸引买家的好手段 第五章 网络商店——自我特色篇第一节 用特色吸引眼球第二节 扩大网上经营的规模 第六章 网络商店——网上支付篇第一节 电子商务推动网上支付第二节 网络支付的资金结算方式第三节 网络支付的安全性第四节 国内的付款方式第五节 商品包装与资费 第七章 网络商店——客户服务篇第一节 客户关系服务篇第二节 客户关系管理篇第三节 客户关系营销篇 第八章 网络商店——营销篇第一节 网络消费群体的心理动机第二节 网络商品的定价第三节 互联网广告第四节 网络营销的基本策略 第九章 网络商店——成功篇第一节 收藏作品网上卖 ——世界范围去淘宝第二节 创意DIY——成功网络店第三节 诚信 ——让女孩成功涉足网络贸易第四节 网络商店——带动网下实体商店第五节 网络寻商机——独辟蹊径做后勤第六节 大学毕业即失业 ——网上练摊闯事业 第十章 网络商店——国际贸易篇第一节 网络购物在国际贸易中的位置 第二节 在eBay上做国际贸易第三节 国际汇款 第四节 国际配送业务书摘:(一)网络商店的资金投入与前期准备 1.网络商店低门槛。与传统的实体商店相比,开一家网络商店的门槛低,低到什么程度,除去最主要的货源成本外,其他的如果自己没有,都可以借。真正的拿别人的钱做自己的生意。比如上网可以到网吧,数码相机、扫描仪等等都可以跟朋友借。 2.网络商店的资金投入。即使自己把开网络商店的硬件配备齐全,前期投入也很低。要准备好电脑,装好宽带,买好数码相机,扫描仪器。 电脑:如果买一台二手电脑的话,有2000多元,就可以买到比较好的了。 数码相机:最好要好一点,这样拍比较精细的产品也能拍出好效果,3000元左右的数码相机基本就能达到拍摄商品的要求了。这个不能省,因为图片对宣传自己的商品很重要。 扫描仪:400~500元左右的就够用了。 3.上岗要求。开一家网络商店虽然没有特别的入行要求。但基础的电脑知识还是必须要具备的。如网络商店的店主需要具备的是:懂得一些电脑的基本操作;及时看买家留言,认真答复提问:及时向成交的买家发电子邮件,因为没有人喜欢等待。 而随着越来越多的网络创业者加入,竞争也愈发激烈,这就会向网络商店的老板提出更高的要求:灵活的头脑必不可少、要有创新精神、在商品选择上要有自己的风格、吸引访问者的眼球,以及如何迅速把自己小店的信用度升级等等。 P12 -
电子商务教程张华鸣、赵奂、蓝若宇本书较为全面地透析了电子商务的商务、技术、补会领域。作为教材,其重点着墨于电子商务的起源和商务模式演化、企业资源管理、客户关系管理、电子供应链管理、电子采购管理、电子预报及生产计划管理、电子支付系统、网络安全问题以及电子商务市场策略等。该教材信息丰富,内容新颖,可供英语专业本科电子商务方向的学生使用,也可以作为公共外语的选读内容。 -
2005通信理论与技术新进展杨义先编著本论文集收集了第十届全国青年通信学术会议论文203篇,内容涉及通信理论与技术、数字信号处理、网络理论与技术、计算机技术与应用、密码学与信息安全共5大类,反映了通信理论与技术、网络理论与技术的最新研究进展,并展望了通信领域前沿技术的发展趋势。 本书可供通信、电子、计算机和信息安全等领域的科技工作者和高等院校相关专业的师生参考。 -
电子商务战略概念与案例(法)杰拉希(Jelassi,T.),(德)恩德斯(Enders,A) 著,李洪心 译本书内容既涉及一般的管理过程研究,也涉及电子商务、技术管理、市场营销、企业战略等方面的专项研究。它从管理与运营的角度谈及技术,从战略的高度研究过程,将战略概念与电子商务的真实案例联系起来,为读者提供一个整体的、集成的战略观点。 -
网络安全评估(美)麦肯兰勃(McNab, C.)著;王景新译了解自己所在系统安全性的最好方法是对其进行攻击。很多管理员只是以很随意的方式对自己所在系统进行一些不严格的测试,而本书则讲述了专业的网络安全分析人员与顾问用来识别和评估计算机网络的步骤。你将在本书中学到渗透测试人员(通常是政府、军事及商业网络的安全维护人员)所用的工具、窍门以及相应的技术,所有这些将使得你设计与部署的网络能有效地防备恶意的渗透、工具和脚本。这一透彻的、见解深刻的安全评估指南以对工具的介绍开始,并很快地将你引向黑客为查找那些可以攻陷目标网络的机器所采用的方法和步骤。本书的主体部分包含了多个章节,这些章节集中介绍了不同的网络组件、运行的不同服务及其被攻击的方式。每一章以对网络安全人员提出的如何战胜黑客攻击的建议作为结束。本书中覆盖的主题包括:用于进行网络安全评估的工具的详尽技术资料;测试SSH、DNS与LDAP等常见服务;测试NetBIOS、CIFS与RPC等Microsoft Windows服务;测试运用在Apache与Microsoft IIs上的Web应用程序;评估Oracle、SQL Server与MySQL等数据库服务;评估IPsec、FWZ与PPTP等VPN服务;评估应用程序的风险,包括对堆、栈、整数溢出、格式化字符串bug以及其他相关问题的详尽描述;风险规避信息与策略,包括检查清单。本书采用了专业安全分析人员与顾问用来识别和评估风险的步骤,并遵循CESG CHECK与NSA IAM等政府标准。 -
数字通信李树广《数字通信》分为12章,主要介绍了有线通信、无线通信、移动通信、GSM通信系统的优化、卫星通信原理、由卫星测量与卫星通信系统构成的GPS定位与导航技术等。《数字通信》的每一章都适当增加了专业理论与技术知识的深度,以适应从事本专业的工程技术人员及研究人员的需要。本可作为电子信息通信、计算机科学、自动控制工程等专业的研究生、本专业领域工程技术人员及科研人员的参考用书。 -
信号系统和变换(美)菲利普斯本书对信号、系统和变换的理论进行了清晰、全面的阐述,介绍了相关的数学背景知识,包括傅里叶变换、傅里叶级数、拉普拉斯变换、离散时间和离散傅里叶变换以及z变换等。每一章相对独立,包含大量实例和习题,便于教学。.本书适合作为电子信息及其相关专业的教材及参考书,也可供相关技术人员参考。..本书融合了信号与系统的最新研究成果,将计算机处理的数学结果与实际系统相结合,深入讲解现代信号与系统的理论与实践。本书采用先连续后离散,先时域后变换域的体系结构,并使连续内容与离散内容相互独立,便于教师灵活安排课程进度。全书给出了大量例子,并提供用于验证计算的MATLAB程序,各章后的习题更便于读者进一步掌握相关的知识。主要内容:强调验证的概念;以同样的编排结构讲述连续时间系统和离散时间系统;提供大量实例及章后习题;提供MATLAB程序;提供相关数学背景知识。... -
信号与系统(美)罗伯兹本书讲述信号与系统分析的基础理论,主要内容包括连续时间和离散时间函数、傅里叶级数、傅里叶变换、傅里叶变换分析、采样和离散傅里叶变换、两个信号之间的相关性/信号能量/功率谱密度、拉普拉斯变换、拉普拉斯变换分析、离散时间系统的z变换、z变换分析等,同时介绍如何用离散时间系统来近似连续时间系统以及数字滤波器设计方法。本书实例丰富,讲解透彻,并介绍实现分析方法的MATLAB函数和运算。本书适合作为电子工程专业、控制专业及其他相关专业的教材或参考书。信号与系统课程是数字信号处理和控制理论等课程的基础课程,本书以作者多年的教学讲义为基础,结合作者的教学经验,以直接对话的方式将理论介绍给读者,避免了一些不必要的形式,并在一定程度上尽量消除在学生中容易存在的误解和错误。主要涵盖傅里叶变换、傅里叶变换分析、拉普拉斯变换、拉普拉斯变换分析。离散时间系统的2变换。z变换分析等。书中给出了大量的例子,并介绍实现分析方法的MATLAB函数和运算。本书特点:·涵盖了所有信号与系统以及分析方法的基础内容;·对所有变换方法采用统一的符号,以便读者理解各种变换方法之间的关系;·对应地讨论变换的周期频率和角频率;·提供重要数学结论的证明;·讨论各种变换方法之间的相关性;·介绍连续时间傅里叶变换在采样理论中的重要性质;·运用大量示例介绍用于信号与系统分析的MATLAB运算和函数;·运用清晰、有效的叙述性写作风格。 -
通信网络安全技术杨远红、刘飞、王旭、赵彦卓本书内容丰富,层次分明,是为有志从事安全通信领域的读者而写,主要针对有一定理论基础、从事安全通信的读者,帮助他们了解最新技术原理和动向;同时可作为初级读者全面了解安全通信的基本原理及最新动态的读物;也可作为高等院校通信与信息系统、信号与信息处理、密码学、网络安全等相关专业的教学参考用书和通信网络安全领域相关人员培训的教材。本书深入浅出地介绍了通信与网络方面的安全技术,是作者多年来在众多工程项目中实际经验的结晶。本书先对网络安全的现状做了简单分析,并介绍了一些网络安全的基础知识;接下来用较多的篇幅详细阐述了密码学、认证技术、网络安全管理技术、防火墙技术、IDS技术和Honey-pot技术;最后,本书对无线网络和电子商务的安全进行了深入探讨。本书面向所有对通信网络安全技术感兴趣的人员,主要针对从事网络安全通信行业具有一定通信安全基础知识的工程技术人员而写,同时也可作为广大高等院校相关专业的教学参考用书。
