当前位置:首页 > 经济
移动商务
移动商务

移动商务PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:袁雨飞等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302127360
  • 页数:320 页
图书介绍:本书全面介绍移动商务的相关问题,分别就基本概念、技术基础、价值链和商务模式、应用、安全和隐私以及理论研究等进行深入而系统的介绍,力图反映中国移动商务的发展情况。
《移动商务》目录

目录 1

第1章 引言 1

1.1 移动商务的兴起 3

1.1.1 移动通信网络和移动终端的普及 3

1.1.2 用户对于移动通信的需求 4

1.1.3 移动通信网络与互联网的融合 5

1.2 什么是移动商务 6

1.2.1 位置相关性(Location Relevance) 9

1.2.2 紧急性(Time Emergency) 9

1.2.3 随时随地的访问(Ubiquitious Access) 10

1.2.4 三个特性的组合 10

1.3 移动商务与传统基于Internet的电子商务的区别 11

1.3.1 对比模型 12

1.3.2 技术 14

1.3.3 服务特性 17

1.3.4 商业模式 20

1.4 本章小结 24

2.1 移动通信技术概论 27

2.1.1 移动通信的基本概念 27

第2章 技术基础 27

2.1.2 移动通信及服务系统架构 32

2.2 无线通信网络技术 33

2.2.1 长距离无线网络 34

2.2.2 中距离无线网络 39

2.2.3 短距离无线网络 52

2.3.1 移动消息平台 65

2.3 移动应用平台 65

2.3.2 移动网络接入平台 67

2.3.3 IVR平台 68

2.4 移动通信终端 69

2.4.1 个人移动通讯终端设备 69

2.4.2 移动终端操作系统 80

2.4.3 程序执行能力 84

2.5.1 移动通信业务标准化 86

2.5 移动通信标准化和互连互通性的发展 86

2.5.2 无线通信技术标准化组织 88

2.5.3 固定网和移动网趋向融合 91

2.5.4 长、中、短距离无线技术趋向融合 93

2.6 本章小结 96

第3章 移动商务价值链及商务模式 99

3.1 移动商务的价值链简介 99

3.1.1 移动商务价值链的发展过程 100

3.1.2 移动商务价值链的主要成员 108

3.1.3 中国移动商务价值链简析 119

3.2 移动商务的主要商务模式 126

3.2.1 商务模式简介 126

3.2.2 主要的移动商务模式 132

3.3 价值链与商务模式案例分析 140

3.3.1 i-mode简介 141

3.3.2 成功的商务模式 145

3.4 本章小结 147

3.3.3 案例小结 147

第4章 移动商务应用 149

4.1 移动商务应用类型 149

4.1.1 基于时间和空间分类的移动商务应用类型 150

4.1.2 基于通信技术分类的移动商务应用类型 152

4.1.3 基于交易对象分类的移动商务应用类型 156

4.2 移动信息服务 163

4.2.1 以SMS提供的服务 163

4.2.2 以MMS提供的服务 166

4.2.3 通过Internet方式提供的服务 168

4.2.4 通过PushMail方式提供的服务 170

4.3 基于位置的服务 172

4.3.1 基于位置的服务简介 172

4.3.2 LBS的定位技术 174

4.3.3 基于位置的服务分类 180

4.3.4 LBS的应用前景 186

4.4 企业运作的移动商务支持 187

4.4.1 移动工作者支持 189

4.4.2 移动供应链管理 199

4.4.3 企业移动商务和电子商务的整合 205

4.5 移动支付 207

4.5.1 移动支付概述 209

4.5.2 移动支付的基本要求 213

4.5.3 移动支付的运营模式 214

4.5.4 移动支付系统的架构 217

4.5.5 移动支付的类型 218

4.5.6 移动支付的优缺点 219

4.5.7 移动支付的应用 220

4.5.8 移动支付的现在与未来 223

4.6 移动娱乐 224

4.6.1 移动娱乐的类型 225

4.6.2 移动娱乐的利润来源 226

4.6.3 手机游戏 227

4.7 本章小结 234

第5章 移动商务安全问题 239

5.1 移动商务面临的主要安全挑战 239

5.1.1 移动终端安全问题 240

5.1.2 无线基础设施安全问题 242

5.1.3 无线网络标准安全问题 242

5.1.4 病毒和黑客问题 245

5.2 无线技术所面临的主要攻击手段 246

5.2.1 窃听 247

5.2.2 通信干扰 247

5.2.3 插入和修改数据 248

5.2.4 欺诈客户 248

5.3 移动商务的安全原则和主要安全技术 248

5.3.1 WLAN的安全体系 249

5.3.2 Bluetooth网络的安全体系 251

5.3.3 无线因特网的安全架构——WPKI体系 252

5.4.2 移动设备将从使用WTLS逐步过渡到TLS 256

5.4.1 持续的无线网络连接将带来更多的安全问题 256

5.4 移动商务安全的未来发展趋势 256

5.4.3 智能卡的广泛使用 257

5.4.4 生物特征识别技术的广泛使用 257

5.5 本章小结 257

第6章 移动商务隐私问题 259

6.1 隐私权 259

6.2 隐私和安全的关系 260

6.3 移动商务带来的新的隐私问题 260

6.4 移动商务环境下隐私保护的理论框架 261

6.5 移动商务中的隐私保护 265

6.5.1 移动商务中的P3P技术 265

6.5.2 公平资讯管理(FIP) 266

6.5.3 无线应用系统设计的隐私保护原则 267

6.5.4 移动定位服务中的隐私保护 270

6.5.5 移动设备的隐私保护技术 271

6.6.1 美国的隐私保护相关法律 272

6.6 移动商务隐私保护的法律视角 272

6.6.2 欧洲的隐私保护法律 274

6.6.3 欧美数据保护“安全港” 274

6.6.4 其他主要国家的隐私保护法律 278

6.7 本章小结 279

第7章 移动商务研究现状及热点 281

7.1 移动商务研究现状 281

7.1.1 文献综述的文章范围 281

7.1.2 现有研究的主要特点 285

7.2 未来的研究热点 293

7.2.1 移动商务的场景感知特性 293

7.2.2 无线设备的人机交互(HCI)和可用性问题 295

7.2.3 移动商务消费者接受问题 300

7.2.4 移动商务信任问题 305

7.2.5 其他重要的理论研究问题 308

7.3 本章小结 310

术语表 313

相关图书
作者其它书籍
返回顶部