《移动商务与无线计算系统 翻译版》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:(英)Geoffrey Elliott,(英)Nigel Phillips著;陈宗斌译
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2006
  • ISBN:7040178141
  • 页数:409 页
图书介绍:本书旨在提供移动商务和支持移动计算与无线技术的相关知识。包含了以下领域知识的整合:移动计算,无线网络,移动技术,移动商业应用。在商业信息系统中便携、移动与无线技术的使用在“移动商务”章节中描述。从广义范围上讲,本书内容涉及:计算,信息技术,信息系统。从专业领域视角上讲,涉及:移动计算,无线计算,移动商务与无线计算系统。为读者理解移动商务与无线计算领域中所应用的设备、技术和系统提供了整体框架。对移动商务与无线计算系统的清晰、集成化理解是建立在对于网络化商业系统活动中的移动设备、技术和系统的深入理解基础之上的。贯穿全书的有各种规模的案例研究,鼓励读者通过自身研究完成这些报告,并用扩展的知识框架来评价问题。各章含有活动练习和习题来巩固学生所学概念、知识集、技术和系统,以期提高未来工作效率和实效性。本书适用于高等院校计算机及相关专业本科高年级或研究生的移动计算、移动商务以及无线通信系统类课程,对从事无线网络、移动技术以及移动商业应用的专业人员也有很好的参考价值。

目录 1

第1章 移动商务(M-commerce):定义和环境 1

1.1 定义移动商务 1

1.2 无线计算简史 3

1.2.1 第一代无线通信 3

1.2.2 第二代无线通信 4

1.2.3 第三代无线通信 5

1.3 移动商务创新的扩散 7

1.4 移动商务的障碍 8

1.5 移动Internet和移动信息资产 9

1.6 不受限制的移动Internet 11

案例研究1.1 为什么移动与众不同 11

1.7 移动商务与电子商务 14

1.8 无线世界 15

1.9 普适计算系统、理论和实践 17

1.10 移动和普适计算的趋势 18

1.11 移动商务的应用 19

1.12 朝着移动工作的趋势 20

1.12.1 无线遥测和无线远程信息处理 20

案例研究1.2 汽车远程信息处理 21

1.12.2 跟踪和监视移动员工 21

1.12.3 顾客关注的产品和服务 22

1.13 移动领域的效果和效率 23

1.14 移动商务价值链 25

1.15 联网的无线商业系统 27

1.16 蓝牙技术 27

1.17 决定21世纪移动商务创新和采纳的因素 28

1.17.1 创新的5个特征 29

1.17.2 技术创新和采纳的社会-技术观点 30

1.18 结论 32

1.19 复习题 33

1.19.1 自我评估简答题 33

1.19.2 分组活动 33

1.20 参考资料 34

1.20.1 书籍 34

1.20.2 论文 35

1.20.3 调查报告 35

1.20.4 Web站点 35

第2章 商业通信与网络 37

2.1 简介 37

2.2 商业通信的性质 41

2.3 通信和语言复杂性 41

2.4.1 作为信道容量的信息 44

2.4 信息和含义 44

2.4.2 作为变化度量的信息 45

2.4.3 作为减少不确定性手段的信息 46

2.4.4 作为估计参数的代理能力度量的信息 47

2.5 数据和知识 47

2.6 共享的含义 48

2.7 通信和信息理论 49

2.7.1 源 50

2.7.2 发射器 50

2.7.3 信道 50

2.7.4 噪声 50

2.7.5 接收器 51

2.7.6 目的地 51

2.7.7 信道和传输 51

案例研究2.1 政治性消息传递 51

2.8 远程通信和网络 52

2.9.1 有界介质 54

2.9.2 无界介质 54

2.9 远程通信中的介质类型 54

2.10 调制和数字化 56

2.10.1 调制 56

2.10.2 数字化 56

2.11 通信网络基础结构 57

2.12 信道类型 58

2.12.1 电路交换 59

2.12.2 分组交换 59

2.12.3 协议和协议栈 59

2.13 ISO(国际标准化组织)参考模型 61

2.13.3 会话层 62

2.13.1 应用层 62

2.13.2 表示层 62

2.13.4 传输层 63

2.13.5 网络层 63

2.13.6 数据链路层 64

2.13.7 物理层 64

2.14 传输控制协议/网际协议(TCP/IP) 65

2.15 通信网络的设备 66

2.15.1 收发器 66

2.15.2 中继器 66

2.15.3 网桥 66

2.15.4 集线器 66

2.15.8 无线接入点 67

2.15.7 网关 67

2.15.9 移动终端 67

2.15.5 路由器 67

2.15.6 交换机 67

2.16 网络拓扑结构 68

2.16.1 网状拓扑结构 68

2.16.2 总线拓扑结构 68

2.16.3 星状拓扑结构 69

2.16.4 星状总线 69

2.16.5 分层的星状 69

2.16.6 环状 70

2.16.7 ad hoc无线 70

2.16.8 基础结构无线 71

2.16.9 微微网 71

2.16.10 网络地址 71

2.18 复习题 72

2.18.1 自我评估简答题 72

2.17 结论 72

2.18.2 分组活动 73

2.19 参考资料 74

2.19.1 书籍 74

2.19.2 论文 74

2.19.3 技术参考资料与其他资源 74

第3章 无线协议:环境和使用 75

3.1 简介 75

3.2 无线蜂窝电话网络 79

3.2.1 蜂窝无线电网络的历史和发展 79

3.2.2 当前和将来的蜂窝通信网络 82

3.2.3 蜂窝无线电网络 85

3.2.4 蜂窝移动性管理 86

3.2.5 无线工作特性 87

3.3 无线应用协议(WAP) 88

3.4.1 WAE(无线应用环境)层 92

3.4 WAP体系结构层 92

3.4.2 WSP(无线会话协议)层 93

3.4.3 WTP(无线事务协议)层 94

3.4.4 WTLS(无线传输层安全性) 95

3.4.5 WDP(无线数据报协议)层 95

3.5 WAP的功能和适应性 96

3.6 服务承载适应性 97

3.7 比较无线和有线网络Internet协议 98

3.8 OSI体系结构模型内的WAP和TCP/IP的集成 99

3.9 移动Internet 101

3.9.1 移动Internet网络运营商 101

3.9.2 无线Internet门户提供商 102

3.10 移动Internet——服务和产品 105

3.12 iMode案例研究 107

3.11 其他无线Internet提供商 107

3.12.1 iMode服务操作 109

3.12.2 iMode的特征 110

3.13 WAP和iMode的比较 111

3.14 WAP和iMode记账模型 112

3.15 结论 114

3.16 复习题 114

3.16.1 自我评估简答题 114

3.16.2 分组活动 115

3.17 参考资料 116

3.17.1 书籍 116

3.17.2 论文 116

3.17.3 Web站点 117

3.17.4 WAP应用和仿真器 117

4.1 简介 118

第4章 移动设备的无线编程:环境和使用 118

4.2 xHTML的开发和使用 121

4.3 WML和xHTML的汇聚 122

4.4 WML传输协议与xHTML传输协议的比较 124

4.5 创建Internet WAP站点 125

4.5.1 第1步——下载仿真器 125

4.5.2 第2步——创建和构建WAP或xHTML站点 126

4.5.3 第3步——注册和发布WAP站点 128

4.6 使用WML开发基本的WAP站点 128

4.7 WML和WML Script 130

4.8 WML语言基础——元素和属性 131

4.9 WML卡片组导航——事件和任务处理 135

4.10 推和拉浏览 140

4.11 WML选项菜单和变量 140

4.12 WML中的密码和安全性 147

4.13 在WML中处理文本格式化、表格和图像 148

4.14 在WAP环境内捕获和发送信息 151

4.15 应用和Web服务器访问安全性 152

4.16 WAP环境内的WML脚本 153

4.16.1 变量 153

4.16.2 函数 155

4.16.3 预编译指示 155

4.17 WML Script库 156

4.18 WML Script语句 158

4.19 WAP站点可用性问题 160

4.20 宿主WAP站点 161

4.21 结论 162

4.22 复习题 163

4.22.1 自我评估简答题 163

4.23.1 书籍 164

4.22.2 分组活动 164

4.23 参考资料 164

4.23.2 论文 165

4.23.3 Web站点 165

4.23.4 用于WML和xHTML应用的SDK(软件开发工具包)的位置 165

附录4.1 常用的WML标签 166

附录4.2 常用的xHTML标签 171

第5章 操作系统:微型和移动设备 174

5.1 简介 174

5.2 目标设备 174

5.3 特定于移动的操作系统要求 177

5.3.1 无线联网 177

5.3.2 位置独立的计算 178

5.3.3 设备的物理限制 178

5.4 用于无线理解的操作系统基础 179

5.3.5 小型设备的心理承受力的区别 179

5.3.4 环境中的不确定性增加的级别 179

5.5 操作系统抽象 181

5.5.1 系统进程 181

5.5.2 多进程环境 182

5.5.3 内存管理 183

5.5.4 虚拟内存 183

5.6 信息保护和安全 184

5.7 调度和资源管理 184

5.8 划分规则 185

5.9 现代操作系统概念 187

5.9.1 内核 187

5.9.2 多线程 188

5.9.3 面向对象编程 188

5.10.1 无线网络和电话技术 189

5.10 移动设备的操作系统要求 189

5.10.2 处理能力 190

5.10.3 计算和计算技术 190

5.10.4 移动存储器 191

5.10.5 移动网络的安全性 191

5.10.6 多媒体 192

5.11 移动应用 192

5.11.1 vCard 193

5.11.2 vCalendar 193

5.11.3 消息传递 194

5.11.4 SIM(订户身份模块) 194

5.12 JVM(Java虚拟机) 195

5.12.1 Java 2微型版 196

5.12.3 Java CDC(连接设备配置) 197

5.12.2 配置(configuration)和配置文件(profile) 197

5.12.4 Java CLDC(连接有限设备配置)实现 198

5.12.5 JavaPhone 198

5.12.6 JavaCard——智能卡 198

5.13 移动设备操作系统 199

5.13.1 Palm OS 199

5.13.2 嵌入式Microsoft Windows 201

5.13.3 Symbian 203

5.14 移动设备平台的比较 206

5.15 结论 207

5.16 复习题 209

5.16.1 自我评估简答题 209

5.16.2 分组活动 209

5.17.2 论文 210

5.17.1 书籍 210

5.17 参考资料 210

5.17.3 技术报告 211

5.17.4 Web站点 211

第6章 个人区域和移动联网 212

6.1 简介 212

6.2 区域网络开发 214

6.2.1 POS(个人操作空间) 215

6.2.2 PAN(个人区域网络) 216

6.2.3 个人信息装置 217

6.3 支持无线的家用装置 219

6.4 环境特征 219

6.4.4 顺从空间 220

6.4.3 智能空间 220

6.4.2 静态无线环境 220

6.4.1 移动无线环境 220

6.5 LAN(局域网) 221

6.5.1 网络主干 221

6.5.2 FDDI(光纤分布式数据接口) 221

6.5.3 以太网802.3 221

6.5.4 CSMA/CD(带冲突检测的载波侦听多路访问) 221

6.6 无线网络 223

6.6.1 功率、范围和数据速率 223

6.6.2 IEEE 802.11b无线以太网 223

6.6.3 CSMA/CA 223

6.6.4 802.11a 224

6.6.5 HiperLAN2 225

6.7 个人区域网络智能网关 226

6.8 蓝牙技术 227

6.9 蓝牙射频信道 229

6.10 蓝牙微微网 230

6.10.1 网络主设备和从设备 230

6.10.2 分散网 231

6.11 建立和维持无线连接 232

6.11.1 无线操作模式 232

6.11.2 创建网络连接 233

6.12 物理连接 234

6.12.1 时隙 235

6.12.2 跳频 235

6.12.3 安全 236

6.12.4 IEEE 802.15 237

6.13 无线监视 238

6.14 无线设备的发现和使用 238

6.14.1 JINI 239

6.14.2 UPnP(通用即插即用服务) 240

6.14.3 Salutation 241

6.15 结论 242

6.16 复习题 243

6.16.1 自我评估简答题 243

6.16.2 分组活动 243

6.17 参考资料 244

6.17.1 书籍 244

6.17.2 论文 244

6.17.3 期刊 245

6.17.4 Web站点 245

第7章 无线应用:推送和拉曳服务与产品 246

7.1 简介 246

7.2 WAP推送和拉曳消息传递 248

7.3 SMS(短消息服务) 250

7.4 SMS定价 251

7.5 推送配置文件 252

7.6 配置文件cookie 253

7.7 基础平台服务 253

7.7.1 数字内容服务 255

7.7.2 数字内容产品 256

7.8 针对消费者的移动商务服务 256

7.9 电子现金(e-cash) 258

7.10 移动电子银行(e-banking) 259

7.11 移动提醒 261

7.12 移动博彩 261

7.13 针对企业的移动商务服务 262

7.13.1 无线企业对企业 262

7.13.2 移动协作 263

7.13.3 无线企业对消费者 264

7.14 无线Internet商业模型 265

7.15 移动性和位置 267

7.15.1 GPS(全球定位系统) 267

7.15.2 移动网络位置 269

7.15.3 位置三角测量 270

7.16 移动系统思想 272

7.17 无线商业应用 273

7.17.1 静态移动环境 273

7.17.2 位置-响应移动环境 273

7.17.3 专用-嵌入式移动环境 274

7.17.4 无线系统连通性 274

7.17.5 无线系统灵活性 275

案例研究7.1 无线信息站 277

7.18 无线Internet数据的经济价值 279

7.19 MMP(移动多媒体门户) 281

7.20 结论 282

7.21 复习题 282

7.21.1 自我评估简答题 282

7.21.2 分组活动 283

7.22 参考资料 283

7.22.1 书籍 283

7.22.2 论文 284

7.22.3 Web站点 284

7.22.4 无线商业新闻和简讯 284

7.22.5 其他电子Web发布 285

附录7.1 SMS文本传递 285

第8章 普适和嵌入式移动系统 288

8.1 定义普适计算 288

案例研究8.1 智能会议室 290

8.2 普适计算领域内的技术 291

8.3 联网的普适计算 293

8.3.1 第一代普适计算 294

8.3.2 第二代(及第二代以上的)普适计算 294

8.4 嵌入式系统人类工程学 295

8.5 可穿戴式计算 296

8.6 生物识别系统 301

8.6.1 指纹 302

8.6.2 手形 302

8.6.3 面部特性 302

8.6.4 眼睛特性 303

8.6.5 语音特性 303

8.6.6 签名特性 303

8.7 生物识别问题和系统安全 304

案例研究8.2 虹膜扫描 305

8.8 生物识别系统应用 306

8.9 生物识别系统集成 307

案例研究8.3 生物识别指纹鉴定系统 308

8.10 数字签名 308

案例研究8.4 数字签名 309

8.11 汽车远程信息处理和车辆遥测 309

案例研究8.5 汽车远程信息处理 311

8.12 车用用户接口和应用 311

8.12.1 语音激活的接口 312

8.12.2 Internet应用 312

案例研究8.6 远程信息处理 312

8.13 UIA(通用信息装置) 314

8.14 普适计算中的障碍 315

8.15 结论 316

8.16.1 自我评估简答题 317

8.16 复习题 317

8.16.2 分组活动 318

8.17 参考资料 319

8.17.1 书籍 319

8.17.2 论文 319

8.17.3 期刊 320

8.17.4 Web站点 320

附录8.1 用于小型设备的MEMS妙策 320

案例研究8.7 MEMS 320

第9章 移动领域中的安全 324

9.1 简介 324

9.2 安全的方方面面 326

9.2.1 普通的安全问题 326

9.2.3 寻常的威胁 327

9.2.2 普通的安全威胁 327

9.2.4 策略 328

9.3 无线网络安全 329

9.3.1 网络环境 329

9.3.2 通信信道威胁 329

9.3.3 盗用和误用威胁 330

9.4 访问控制 331

9.5 加密 333

9.5.1 密码 333

9.5.2 密码破解 334

9.6 Diffie-Hellman密钥协商方法 335

9.7 无线网络的安全方面 336

9.8 广域无线网络安全性——3G 337

9.8.1 用户领域角色 338

9.8.2 基础结构领域角色 339

9.8.3 网络通信量 340

9.8.4 网络入侵者 340

9.8.5 脱机方 340

9.8.6 移动终端和UICC 341

9.8.7 无线电接口 341

9.8.8 有线接口 341

9.8.9 家庭环境和用户 341

9.8.10 减少或避免漏洞的要求 342

9.9 WLAN(无线局域网)安全特性 343

9.9.1 IEEE 802.11b 343

9.9.2 SSID(服务集标识符) 344

9.9.3 身份验证协议 345

9.9.4 WEP(有线对等保密) 345

9.10 蓝牙和PAN(个人区域网络)安全性 347

9.10.1 ad hoc网络漏洞 347

9.11 蓝牙基带安全性 348

9.12 蓝牙安全性配置文件 350

9.13 耳机安全性模型 351

9.14 保障小型设备安全 353

9.15 结论 354

9.16 复习题 355

9.16.1 自我评估简答题 355

9.16.2 分组活动 356

9.17 参考资料 356

9.17.1 书籍 356

9.17.2 论文 357

9.17.3 技术报告 357

9.17.4 期刊 357

9.17.5 Web站点 358

10.1 敏捷和移动的工作人员 359

第10章 支持移动工作人员:扩展企业应用 359

10.2 支持移动工作人员 362

10.2.1 设备和技术维护 362

10.2.2 集成杀手级应用 363

10.2.3 移动工作人员访问的成本 364

10.3 移动系统开发 364

10.4 移动商务中的问题 367

10.5 保密性 367

10.6 社会、道德和法律问题 367

10.7 合乎道德的商业行为 369

10.8 道德问题 369

10.9 无线商业系统内的道德困境 370

10.10 权利和义务以及特权和责任 371

10.10.1 义务 371

10.10.4 责任 372

10.10.3 特权 372

10.10.2 权利 372

10.11 信任和控制 373

10.11.1 机密性 373

10.11.2 自由和能力 374

10.11.3 受限制的自由 374

10.11.4 参与的自由 375

10.12 监督 376

10.13 数据保护 376

10.13.1 数据保护原则 377

10.13.2 工作中的监视 378

10.14 使用真实的案例研究进行影响性分析 381

10.15 结论 382

10.16 复习题 382

10.16.1 自我评估简答题 382

10.17.2 论文 383

10.17 参考资料 383

10.17.1 书籍 383

附录10.1 使用真实的案例研究进行影响性分析 384

简介 385

移动应用是一种竞争需要 386

使企业应用移动 386

WebSphere Everyplace Access移动计算的特性 387

使用WebSphere Everyplace Access创建移动应用 389

移动计算商务开发的挑战和指导方针 393

把企业资产扩展到移动环境 397

总结 399

有关更多的信息 399

IBM 401

移动商务术语表 402