第1章 引言 1
1.1 移动商务的兴起 3
1.1.1 移动通信网络和移动终端的普及 3
1.1.2 用户对于移动通信的需求 5
1.1.3 移动通信网络与互联网的融合 6
1.2 什么是移动商务 7
1.2.1 位置相关性(Location Relevance) 9
1.2.2 紧急性(Time Emergency) 10
1.2.3 随时随地的访问(Ubiquitious Access) 10
1.2.4 三个特性的组合 10
1.3 移动商务与传统基于因特网的电子商务的区别 12
1.3.1 对比模型 13
1.3.2 技术 15
1.3.3 服务特性 18
1.3.4 商业模式 21
1.4 本章小结 25
参考文献 26
第2章 技术基础 27
2.1 移动通信技术概论 27
2.1.1 移动通信的基本概念 27
2.1.2 移动通信及服务系统架构 35
2.2 无线通信网络技术 37
2.2.1 长距离无线网络 37
2.2.2 中距离无线网络 49
2.2.3 短距离无线网络 61
2.3 移动应用平台 75
2.3.1 移动消息平台 76
2.3.2 移动网络接入平台 77
2.3.3 IVR平台 80
2.4 移动通信终端 81
2.4.1 个人移动通信终端设备 81
2.4.2 移动终端操作系统 102
2.4.3 程序执行能力 106
2.4.4 移动设备的交互方式 107
2.5 本章小结 123
参考文献 123
第3章 移动商务应用 127
3.1 移动商务应用类型 127
3.1.1 基于时间和空间分类的移动商务应用类型 128
3.1.2 基于通信技术分类的移动商务应用类型 131
3.1.3 基于交易对象分类的移动商务应用类型 134
3.2 移动信息服务 145
3.2.1 以SMS提供的服务 146
3.2.2 以MMS提供的服务 153
3.2.3 通过互联网方式提供的服务 155
3.2.4 通过PushMail方式提供的服务 157
3.3 基于位置的服务 160
3.3.1 基于位置的服务简介 160
3.3.2 LBS的定位技术 161
3.3.3 基于位置的服务分类 168
3.3.4 LBS的应用前景 175
3.4 企业运作的移动商务支持 175
3.4.1 移动工作者支持 177
3.4.2 移动供应链管理 189
3.4.3 移动商务和电子商务的整合 198
3.5 移动支付 200
3.5.1 移动支付概述 202
3.5.2 移动支付的基本要求 206
3.5.3 移动支付的运营模式 207
3.5.4 移动支付系统的架构 210
3.5.5 移动支付的类型 211
3.5.6 移动支付的优缺点 212
3.5.7 移动支付的应用 214
3.5.8 移动支付的现在与未来 216
3.6 移动娱乐 218
3.6.1 移动娱乐的类型 218
3.6.2 移动娱乐的利润来源 220
3.6.3 手机游戏 220
3.7 本章小结 228
参考文献 229
第4章 移动商务价值链及商务模式 233
4.1 移动商务价值链简介 233
4.1.1 移动商务价值链的发展过程 234
4.1.2 移动商务价值链的主要成员 242
4.1.3 中国移动商务价值链简析 253
4.2 移动商务的主要商务模式 262
4.2.1 商务模式简介 262
4.2.2 主要的移动商务模式 268
4.3 价值链与商务模式案例分析 276
4.3.1 i-mode简介 277
4.3.2 成功的商务模式 281
4.3.3 案例小结 283
4.4 本章小结 284
参考文献 284
第5章 移动商务安全和隐私问题 287
5.1 移动商务安全和隐私简介 288
5.2 移动商务面临的主要安全挑战 289
5.2.1 移动终端安全问题 289
5.2.2 无线基础设施安全问题 291
5.2.3 无线网络标准安全问题 292
5.2.4 病毒和黑客问题 294
5.3 无线技术所面临的主要攻击手段 296
5.3.1 窃听 297
5.3.2 通信干扰 297
5.3.3 插入和修改数据 298
5.3.4 欺诈客户 298
5.4 移动商务的安全原则和主要安全技术 300
5.4.1 WLAN的安全体系 300
5.4.2 Bluetooth网络的安全体系 303
5.4.3 无线因特网的安全架构——WPKI体系 303
5.5 移动商务带来的新的隐私问题 307
5.6 移动商务中的隐私保护 310
5.6.1 移动商务中的P3P技术 310
5.6.2 公平资讯管理(FIP) 311
5.6.3 无线应用系统设计的隐私保护原则 312
5.6.4 移动定位服务中的隐私保护 314
5.6.5 移动设备的隐私保护技术 317
5.7 移动商务安全和隐私保护的相关法律 318
5.7.1 中国的相关法律 319
5.7.2 国外的相关法律 329
5.8 移动商务安全和隐私保护的未来发展趋势 337
5.8.1 持续的无线网络连接将带来更多的安全和隐私问题 337
5.8.2 移动设备将从使用WTLS逐步过渡到TLS 338
5.8.3 智能卡的广泛使用 338
5.8.4 生物特征识别技术的广泛使用 338
5.9 本章小结 339
参考文献 339
术语表 343