Розділ «12. Основи електронної комерції»

Інформаційні технології та моделювання бізнес-процесів

Перевагою дебетових схем платежів є те, що звільняють клієнта від необхідності платити високі відсотки за кредит. Недоліки дебетових схем полягають у актуальній проблемі безпеки платежів, що не знаходить прийнятного рішення. Відсутність підтримки солідних фірм на рівні безпеки - одна з причин непопулярності дебетових схем розрахунків (на відміну від SET для кредитних схем).

Проте, в секторі дрібних платежів, де проблема безпеки не настільки загострена, дебетові схеми можуть успішно конкурувати з кредитними схемами.

Схеми з використанням "електронних грошей" також відносяться до дебетових систем. Всі розрахунки з електронними гаманцями проводить банк або інша вповноважена установа. В системах "електронних грошей" запис на картці або жорсткому диску комп'ютера прирівнюється до відповідної суми в тій або іншій валюті. Ця сума може конвертуватись або передаватись каналами зв'язку між продавцем і покупцем. Кліринг операцій з "електронними грішми" не проводиться. Ці системи, по-суті, аналогічні готівці. У провайдера системи, в якій здійснюватимуться платежі, заздалегідь купують електронні аналоги наявних купюр.

Цикл життя електронних грошей, наприклад, розроблених компанією Digicash, містить наступні етапи:

o клієнт створює на своєму ПК електронні купюри, визначаючи їх номінал і серійний номер та завіряючи їх власним цифровим підписом;

o надсилає електронні купюри в банк, який, під час надходження на рахунок клієнта реальних коштів (переказ або внесок), підписує ці купюри, знаючи тільки їх номінал, і надсилає їх назад клієнту;

o при купівлі клієнт надсилає купюри продавцю (причому продавець не одержує ніяких відомостей про покупця, але покупець завжди може довести, що покупку вчинив він, оскільки тільки він знає серійні номери своїх купюр);

o продавець надсилає купюри в банк, який перевіряє їх автентичність і проводить переказ на рахунок продавця.

На даний момент систему Digicash використовує вже достатньо велика кількість банків, причому найпершим в Європі почав пропонувати своїм клієнтам електронні гроші eCash (що застосовуються в платіжній системі DigiCash) найбільший австрійський банк - Bank Austria. Цей банк ліцензіював технологію eCash ще в квітні 1997 року. Банк розробив систему платежів електронною готівкою в режимі on-line для своїх клієнтів.

Коли клієнти банку підписують угоду, вони можуть завантажити програмне забезпечення і активізувати свої електронні гроші eCash в режимі через web-вузол банку, після чого можуть починати робити покупки в різних магазинах, з якими банк співпрацює.

Ініціалізація клієнта в платіжній системі. Розглянемо процес ініціалізації покупця в електронній платіжній системі. Як правило, клієнт реєструється в системі і вносить на банківський рахунок платіжної організації деяку суму реальних грошей. Внесок можна зробити різними способами: готівкою в обмінному пункті системи, безготівковим платежем, поштовим переказом, або придбати картку. Платіжна організація відкриває користувачеві в системі "електронний гаманець" (аналог банківського рахунку), на який вноситься така сама сума електронних грошей у відповідній валюті. Наприклад, у системі WebMoney Transfer такі гроші позначені знаками WM і можуть бути представлені в чотирьох валютах: долар США (WMZ), євро (WME), гривня (WMU), російський рубль (WMR).

Крім того, користувачеві привласнюється секретний код (так званий ключ), яким підтверджується право доступу до "електронного гаманця". Електронний гаманець дає змогу здійснювати витратні і прибуткові операції: в нього можуть переказувати гроші інші користувачі системи. Електронні гроші клієнта зберігаються у вигляді файлів, або зашифрованих записів на диску платіжної системи. Їх перевагою є миттєвість переказів та низька собівартість трансакцій (0,8 % від суми). Слабкими місцями в системі платежів є зберігання повної реальної інформації про клієнта і процес передачі коду доступу до системи, що може бути перехоплений.

Оскільки все більше інформації щодо покупців стає доступною on-line, зростає потреба в надійних засобах підтвердження (перевірки) ідентичності користувача платіжної системи. На додаток до індивідуальної ідентифікації, електронні трансакції потребують запобіганню випадковому чи спеціальному вторгненню у внутрішні системи мережі, де саме зберігається конфіденційна інформація про клієнта та операції, що були ним здійснені.

Порівняємо процес традиційної комерції з електронною на прикладі процедури купівлі комп'ютера.


Традиційна комерція



Електронна комерція


Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „12. Основи електронної комерції“ на сторінці 5. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції
  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації

  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи