图书介绍
移动商务与无线计算系统 翻译版PDF|Epub|txt|kindle电子书版本网盘下载
- (英)Geoffrey Elliott,(英)Nigel Phillips著;陈宗斌译 著
- 出版社: 北京:高等教育出版社
- ISBN:7040178141
- 出版时间:2006
- 标注页数:409页
- 文件大小:37MB
- 文件页数:426页
- 主题词:电子商务
PDF下载
下载说明
移动商务与无线计算系统 翻译版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录1
第1章 移动商务(M-commerce):定义和环境1
1.1 定义移动商务1
1.2 无线计算简史3
1.2.1 第一代无线通信3
1.2.2 第二代无线通信4
1.2.3 第三代无线通信5
1.3 移动商务创新的扩散7
1.4 移动商务的障碍8
1.5 移动Internet和移动信息资产9
1.6 不受限制的移动Internet11
案例研究1.1 为什么移动与众不同11
1.7 移动商务与电子商务14
1.8 无线世界15
1.9 普适计算系统、理论和实践17
1.10 移动和普适计算的趋势18
1.11 移动商务的应用19
1.12 朝着移动工作的趋势20
1.12.1 无线遥测和无线远程信息处理20
案例研究1.2 汽车远程信息处理21
1.12.2 跟踪和监视移动员工21
1.12.3 顾客关注的产品和服务22
1.13 移动领域的效果和效率23
1.14 移动商务价值链25
1.15 联网的无线商业系统27
1.16 蓝牙技术27
1.17 决定21世纪移动商务创新和采纳的因素28
1.17.1 创新的5个特征29
1.17.2 技术创新和采纳的社会-技术观点30
1.18 结论32
1.19 复习题33
1.19.1 自我评估简答题33
1.19.2 分组活动33
1.20 参考资料34
1.20.1 书籍34
1.20.2 论文35
1.20.3 调查报告35
1.20.4 Web站点35
第2章 商业通信与网络37
2.1 简介37
2.2 商业通信的性质41
2.3 通信和语言复杂性41
2.4.1 作为信道容量的信息44
2.4 信息和含义44
2.4.2 作为变化度量的信息45
2.4.3 作为减少不确定性手段的信息46
2.4.4 作为估计参数的代理能力度量的信息47
2.5 数据和知识47
2.6 共享的含义48
2.7 通信和信息理论49
2.7.1 源50
2.7.2 发射器50
2.7.3 信道50
2.7.4 噪声50
2.7.5 接收器51
2.7.6 目的地51
2.7.7 信道和传输51
案例研究2.1 政治性消息传递51
2.8 远程通信和网络52
2.9.1 有界介质54
2.9.2 无界介质54
2.9 远程通信中的介质类型54
2.10 调制和数字化56
2.10.1 调制56
2.10.2 数字化56
2.11 通信网络基础结构57
2.12 信道类型58
2.12.1 电路交换59
2.12.2 分组交换59
2.12.3 协议和协议栈59
2.13 ISO(国际标准化组织)参考模型61
2.13.3 会话层62
2.13.1 应用层62
2.13.2 表示层62
2.13.4 传输层63
2.13.5 网络层63
2.13.6 数据链路层64
2.13.7 物理层64
2.14 传输控制协议/网际协议(TCP/IP)65
2.15 通信网络的设备66
2.15.1 收发器66
2.15.2 中继器66
2.15.3 网桥66
2.15.4 集线器66
2.15.8 无线接入点67
2.15.7 网关67
2.15.9 移动终端67
2.15.5 路由器67
2.15.6 交换机67
2.16 网络拓扑结构68
2.16.1 网状拓扑结构68
2.16.2 总线拓扑结构68
2.16.3 星状拓扑结构69
2.16.4 星状总线69
2.16.5 分层的星状69
2.16.6 环状70
2.16.7 ad hoc无线70
2.16.8 基础结构无线71
2.16.9 微微网71
2.16.10 网络地址71
2.18 复习题72
2.18.1 自我评估简答题72
2.17 结论72
2.18.2 分组活动73
2.19 参考资料74
2.19.1 书籍74
2.19.2 论文74
2.19.3 技术参考资料与其他资源74
第3章 无线协议:环境和使用75
3.1 简介75
3.2 无线蜂窝电话网络79
3.2.1 蜂窝无线电网络的历史和发展79
3.2.2 当前和将来的蜂窝通信网络82
3.2.3 蜂窝无线电网络85
3.2.4 蜂窝移动性管理86
3.2.5 无线工作特性87
3.3 无线应用协议(WAP)88
3.4.1 WAE(无线应用环境)层92
3.4 WAP体系结构层92
3.4.2 WSP(无线会话协议)层93
3.4.3 WTP(无线事务协议)层94
3.4.4 WTLS(无线传输层安全性)95
3.4.5 WDP(无线数据报协议)层95
3.5 WAP的功能和适应性96
3.6 服务承载适应性97
3.7 比较无线和有线网络Internet协议98
3.8 OSI体系结构模型内的WAP和TCP/IP的集成99
3.9 移动Internet101
3.9.1 移动Internet网络运营商101
3.9.2 无线Internet门户提供商102
3.10 移动Internet——服务和产品105
3.12 iMode案例研究107
3.11 其他无线Internet提供商107
3.12.1 iMode服务操作109
3.12.2 iMode的特征110
3.13 WAP和iMode的比较111
3.14 WAP和iMode记账模型112
3.15 结论114
3.16 复习题114
3.16.1 自我评估简答题114
3.16.2 分组活动115
3.17 参考资料116
3.17.1 书籍116
3.17.2 论文116
3.17.3 Web站点117
3.17.4 WAP应用和仿真器117
4.1 简介118
第4章 移动设备的无线编程:环境和使用118
4.2 xHTML的开发和使用121
4.3 WML和xHTML的汇聚122
4.4 WML传输协议与xHTML传输协议的比较124
4.5 创建Internet WAP站点125
4.5.1 第1步——下载仿真器125
4.5.2 第2步——创建和构建WAP或xHTML站点126
4.5.3 第3步——注册和发布WAP站点128
4.6 使用WML开发基本的WAP站点128
4.7 WML和WML Script130
4.8 WML语言基础——元素和属性131
4.9 WML卡片组导航——事件和任务处理135
4.10 推和拉浏览140
4.11 WML选项菜单和变量140
4.12 WML中的密码和安全性147
4.13 在WML中处理文本格式化、表格和图像148
4.14 在WAP环境内捕获和发送信息151
4.15 应用和Web服务器访问安全性152
4.16 WAP环境内的WML脚本153
4.16.1 变量153
4.16.2 函数155
4.16.3 预编译指示155
4.17 WML Script库156
4.18 WML Script语句158
4.19 WAP站点可用性问题160
4.20 宿主WAP站点161
4.21 结论162
4.22 复习题163
4.22.1 自我评估简答题163
4.23.1 书籍164
4.22.2 分组活动164
4.23 参考资料164
4.23.2 论文165
4.23.3 Web站点165
4.23.4 用于WML和xHTML应用的SDK(软件开发工具包)的位置165
附录4.1 常用的WML标签166
附录4.2 常用的xHTML标签171
第5章 操作系统:微型和移动设备174
5.1 简介174
5.2 目标设备174
5.3 特定于移动的操作系统要求177
5.3.1 无线联网177
5.3.2 位置独立的计算178
5.3.3 设备的物理限制178
5.4 用于无线理解的操作系统基础179
5.3.5 小型设备的心理承受力的区别179
5.3.4 环境中的不确定性增加的级别179
5.5 操作系统抽象181
5.5.1 系统进程181
5.5.2 多进程环境182
5.5.3 内存管理183
5.5.4 虚拟内存183
5.6 信息保护和安全184
5.7 调度和资源管理184
5.8 划分规则185
5.9 现代操作系统概念187
5.9.1 内核187
5.9.2 多线程188
5.9.3 面向对象编程188
5.10.1 无线网络和电话技术189
5.10 移动设备的操作系统要求189
5.10.2 处理能力190
5.10.3 计算和计算技术190
5.10.4 移动存储器191
5.10.5 移动网络的安全性191
5.10.6 多媒体192
5.11 移动应用192
5.11.1 vCard193
5.11.2 vCalendar193
5.11.3 消息传递194
5.11.4 SIM(订户身份模块)194
5.12 JVM(Java虚拟机)195
5.12.1 Java 2微型版196
5.12.3 Java CDC(连接设备配置)197
5.12.2 配置(configuration)和配置文件(profile)197
5.12.4 Java CLDC(连接有限设备配置)实现198
5.12.5 JavaPhone198
5.12.6 JavaCard——智能卡198
5.13 移动设备操作系统199
5.13.1 Palm OS199
5.13.2 嵌入式Microsoft Windows201
5.13.3 Symbian203
5.14 移动设备平台的比较206
5.15 结论207
5.16 复习题209
5.16.1 自我评估简答题209
5.16.2 分组活动209
5.17.2 论文210
5.17.1 书籍210
5.17 参考资料210
5.17.3 技术报告211
5.17.4 Web站点211
第6章 个人区域和移动联网212
6.1 简介212
6.2 区域网络开发214
6.2.1 POS(个人操作空间)215
6.2.2 PAN(个人区域网络)216
6.2.3 个人信息装置217
6.3 支持无线的家用装置219
6.4 环境特征219
6.4.4 顺从空间220
6.4.3 智能空间220
6.4.2 静态无线环境220
6.4.1 移动无线环境220
6.5 LAN(局域网)221
6.5.1 网络主干221
6.5.2 FDDI(光纤分布式数据接口)221
6.5.3 以太网802.3221
6.5.4 CSMA/CD(带冲突检测的载波侦听多路访问)221
6.6 无线网络223
6.6.1 功率、范围和数据速率223
6.6.2 IEEE 802.11b无线以太网223
6.6.3 CSMA/CA223
6.6.4 802.11a224
6.6.5 HiperLAN2225
6.7 个人区域网络智能网关226
6.8 蓝牙技术227
6.9 蓝牙射频信道229
6.10 蓝牙微微网230
6.10.1 网络主设备和从设备230
6.10.2 分散网231
6.11 建立和维持无线连接232
6.11.1 无线操作模式232
6.11.2 创建网络连接233
6.12 物理连接234
6.12.1 时隙235
6.12.2 跳频235
6.12.3 安全236
6.12.4 IEEE 802.15237
6.13 无线监视238
6.14 无线设备的发现和使用238
6.14.1 JINI239
6.14.2 UPnP(通用即插即用服务)240
6.14.3 Salutation241
6.15 结论242
6.16 复习题243
6.16.1 自我评估简答题243
6.16.2 分组活动243
6.17 参考资料244
6.17.1 书籍244
6.17.2 论文244
6.17.3 期刊245
6.17.4 Web站点245
第7章 无线应用:推送和拉曳服务与产品246
7.1 简介246
7.2 WAP推送和拉曳消息传递248
7.3 SMS(短消息服务)250
7.4 SMS定价251
7.5 推送配置文件252
7.6 配置文件cookie253
7.7 基础平台服务253
7.7.1 数字内容服务255
7.7.2 数字内容产品256
7.8 针对消费者的移动商务服务256
7.9 电子现金(e-cash)258
7.10 移动电子银行(e-banking)259
7.11 移动提醒261
7.12 移动博彩261
7.13 针对企业的移动商务服务262
7.13.1 无线企业对企业262
7.13.2 移动协作263
7.13.3 无线企业对消费者264
7.14 无线Internet商业模型265
7.15 移动性和位置267
7.15.1 GPS(全球定位系统)267
7.15.2 移动网络位置269
7.15.3 位置三角测量270
7.16 移动系统思想272
7.17 无线商业应用273
7.17.1 静态移动环境273
7.17.2 位置-响应移动环境273
7.17.3 专用-嵌入式移动环境274
7.17.4 无线系统连通性274
7.17.5 无线系统灵活性275
案例研究7.1 无线信息站277
7.18 无线Internet数据的经济价值279
7.19 MMP(移动多媒体门户)281
7.20 结论282
7.21 复习题282
7.21.1 自我评估简答题282
7.21.2 分组活动283
7.22 参考资料283
7.22.1 书籍283
7.22.2 论文284
7.22.3 Web站点284
7.22.4 无线商业新闻和简讯284
7.22.5 其他电子Web发布285
附录7.1 SMS文本传递285
第8章 普适和嵌入式移动系统288
8.1 定义普适计算288
案例研究8.1 智能会议室290
8.2 普适计算领域内的技术291
8.3 联网的普适计算293
8.3.1 第一代普适计算294
8.3.2 第二代(及第二代以上的)普适计算294
8.4 嵌入式系统人类工程学295
8.5 可穿戴式计算296
8.6 生物识别系统301
8.6.1 指纹302
8.6.2 手形302
8.6.3 面部特性302
8.6.4 眼睛特性303
8.6.5 语音特性303
8.6.6 签名特性303
8.7 生物识别问题和系统安全304
案例研究8.2 虹膜扫描305
8.8 生物识别系统应用306
8.9 生物识别系统集成307
案例研究8.3 生物识别指纹鉴定系统308
8.10 数字签名308
案例研究8.4 数字签名309
8.11 汽车远程信息处理和车辆遥测309
案例研究8.5 汽车远程信息处理311
8.12 车用用户接口和应用311
8.12.1 语音激活的接口312
8.12.2 Internet应用312
案例研究8.6 远程信息处理312
8.13 UIA(通用信息装置)314
8.14 普适计算中的障碍315
8.15 结论316
8.16.1 自我评估简答题317
8.16 复习题317
8.16.2 分组活动318
8.17 参考资料319
8.17.1 书籍319
8.17.2 论文319
8.17.3 期刊320
8.17.4 Web站点320
附录8.1 用于小型设备的MEMS妙策320
案例研究8.7 MEMS320
第9章 移动领域中的安全324
9.1 简介324
9.2 安全的方方面面326
9.2.1 普通的安全问题326
9.2.3 寻常的威胁327
9.2.2 普通的安全威胁327
9.2.4 策略328
9.3 无线网络安全329
9.3.1 网络环境329
9.3.2 通信信道威胁329
9.3.3 盗用和误用威胁330
9.4 访问控制331
9.5 加密333
9.5.1 密码333
9.5.2 密码破解334
9.6 Diffie-Hellman密钥协商方法335
9.7 无线网络的安全方面336
9.8 广域无线网络安全性——3G337
9.8.1 用户领域角色338
9.8.2 基础结构领域角色339
9.8.3 网络通信量340
9.8.4 网络入侵者340
9.8.5 脱机方340
9.8.6 移动终端和UICC341
9.8.7 无线电接口341
9.8.8 有线接口341
9.8.9 家庭环境和用户341
9.8.10 减少或避免漏洞的要求342
9.9 WLAN(无线局域网)安全特性343
9.9.1 IEEE 802.11b343
9.9.2 SSID(服务集标识符)344
9.9.3 身份验证协议345
9.9.4 WEP(有线对等保密)345
9.10 蓝牙和PAN(个人区域网络)安全性347
9.10.1 ad hoc网络漏洞347
9.11 蓝牙基带安全性348
9.12 蓝牙安全性配置文件350
9.13 耳机安全性模型351
9.14 保障小型设备安全353
9.15 结论354
9.16 复习题355
9.16.1 自我评估简答题355
9.16.2 分组活动356
9.17 参考资料356
9.17.1 书籍356
9.17.2 论文357
9.17.3 技术报告357
9.17.4 期刊357
9.17.5 Web站点358
10.1 敏捷和移动的工作人员359
第10章 支持移动工作人员:扩展企业应用359
10.2 支持移动工作人员362
10.2.1 设备和技术维护362
10.2.2 集成杀手级应用363
10.2.3 移动工作人员访问的成本364
10.3 移动系统开发364
10.4 移动商务中的问题367
10.5 保密性367
10.6 社会、道德和法律问题367
10.7 合乎道德的商业行为369
10.8 道德问题369
10.9 无线商业系统内的道德困境370
10.10 权利和义务以及特权和责任371
10.10.1 义务371
10.10.4 责任372
10.10.3 特权372
10.10.2 权利372
10.11 信任和控制373
10.11.1 机密性373
10.11.2 自由和能力374
10.11.3 受限制的自由374
10.11.4 参与的自由375
10.12 监督376
10.13 数据保护376
10.13.1 数据保护原则377
10.13.2 工作中的监视378
10.14 使用真实的案例研究进行影响性分析381
10.15 结论382
10.16 复习题382
10.16.1 自我评估简答题382
10.17.2 论文383
10.17 参考资料383
10.17.1 书籍383
附录10.1 使用真实的案例研究进行影响性分析384
简介385
移动应用是一种竞争需要386
使企业应用移动386
WebSphere Everyplace Access移动计算的特性387
使用WebSphere Everyplace Access创建移动应用389
移动计算商务开发的挑战和指导方针393
把企业资产扩展到移动环境397
总结399
有关更多的信息399
IBM401
移动商务术语表402