Mobile commerce and wireless computing systems
副标题:无
作 者:(英)Geoffrey Elliott,(英)Nigel Phillips著;陈宗斌译
分类号:F713.36
ISBN:9787040178142
微信扫一扫,移动浏览光盘
简介
本书旨在提供移动商务和支持移动计算与无线技术的相关知识。包含了以下领域知识的整合:移动计算,无线网络,移动技术,移动商业应用。在商业信息系统中便携、移动与无线技术的使用在“移动商务”章节中描述。从广义范围上讲,本书内容涉及:计算,信息技术,信息系统。从专业领域视角上讲,涉及:移动计算,无线计算,移动商务与无线计算系统。为读者理解移动商务与无线计算领域中所应用的设备、技术和系统提供了整体框架。对移动商务与无线计算系统的清晰、集成化理解是建立在对于网络化商业系统活动中的移动设备、技术和系统的深入理解基础之上的。贯穿全书的有各种规模的案例研究,鼓励读者通过自身研究完成这些报告,并用扩展的知识框架来评价问题。各章含有活动练习和习题来巩固学生所学概念、知识集、技术和系统,以期提高未来工作效率和实效性。本书适用于高等院校计算机及相关专业本科高年级或研究生的移动计算、移动商务以及无线通信系统类课程,对从事无线网络、移动技术以及移动商业应用的专业人员也有很好的参考价值。
目录
目录
第1章 移动商务(M-commerce):定义和环境
1.1 定义移动商务
1.2 无线计算简史
1.2.1 第一代无线通信
1.2.2 第二代无线通信
1.2.3 第三代无线通信
1.3 移动商务创新的扩散
1.4 移动商务的障碍
1.5 移动Internet和移动信息资产
1.6 受限制的移动Internet
案例研究1.1 为什么移动与众不同
1.7 移动商务与电子商务
1.8 无线世界
1.9 普适计算系统、理论和实践
1.10 移动和普适计算的趋势
1.11 移动商务的应用
1.12 朝着移动工作的趋势
1.12.1 无线遥测和无线远程信息处理
案例研究1.2 汽车远程信息处理
1.12.2 跟踪和监视移动员工
1.12.3 顾客关注的产品和服务
1.13 移动领域的效果和效率
1.14 移动商务价值链
1.15 联网的无线商业系统
1.16 蓝牙技术
1.17 决定21世纪移动商务创新和采纳的因素
1.17.1 创新的5个特征
1.17.2 技术创新和采纳的社会-技术观点
1.18 结论
1.19 复习题
1.19.1 自我评估简答题
1.19.2 分组活动
1.20 参考资料
1.20.1 书籍
1.20.2 论文
1.20.3 调查报告
1.20.4 Web站点
第2章 商业通信与网络
2.1 简介
2.2 商业通信的性质
2.3 通信和语言复杂性
2.4 信息和含义
2.4.1 作为信道容量的信息
2.4.2 作为变化度量的信息
2.4.3 作为减少不确定性手段的信息
2.4.4 作为估计参数的代理能力度量的信息
2.5 数据和知识
2.6 共享的含义
2.7 通信和信息理论
2.7.1 源
2.7.2 发射器
2.7.3 信道
2.7.4 噪声
2.7.5 接收器
2.7.6 目的地
2.7.7 信道和传输
案例研究2.1 政治性消息传递
2.8 远程通信和网络
2.9 远程通信中的介质类型
2.9.1 有界介质
2.9.2 无界介质
2.10 调制和数字化
2.10.1 调制
2.10.2 数字化
2.11 通信网络基础结构
2.12 信道类型
2.12.1 电路交换
2.12.2 分组交换
2.12.3 协议和协议栈
2.13 ISO(国际标准化组织)参考模型
2.13.1 应用层
2.13.2 表示层
2.13.3 会话层
2.13.4 传输层
2.13.5 网络层
2.13.6 数据链路层
2.13.7 物理层
2.14 传输控制协议/网际协议(TCP/IP)
2.15 通信网络的设备
2.15.1 收发器
2.15.2 中继器
2.15.3 网桥
2.15.4 集线器
2.15.5 路由器
2.15.6 交换机
2.15.7 网关
2.15.8 无线接入点
2.15.9 移动终端
2.16 网络拓扑结构
2.16.1 网状拓扑结构
2.16.2 总线拓扑结构
2.16.3 星状拓扑结构
2.16.4 星状总线
2.16.5 分层的星状
2.16.6 环状
2.16.7 ad hoc无线
2.16.8 基础结构无线
2.16.9 微微网
2.16.10 网络地址
2.17 结论
2.18 复习题
2.18.1 自我评估简答题
2.18.2 分组活动
2.19 参考资料
2.19.1 书籍
2.19.2 论文
2.19.3 技术参考资料与其他资源
第3章 无线协议:环境和使用
3.1 简介
3.2 无线蜂窝电话网络
3.2.1 蜂窝无线电网络的历史和发展
3.2.2 当前和将来的蜂窝通信网络
3.2.3 蜂窝无线电网络
3.2.4 蜂窝移动性管理
3.2.5 无线工作特性
3.3 无线应用协议(WAP)
3.4 WAP体系结构层
3.4.1 WAE(无线应用环境)层
3.4.2 WSP(无线会话协议)层
3.4.3 WTP(无线事务协议)层
3.4.4 WTLS(无线传输层安全性)
3.4.5 WDP(无线数据报协议)层
3.5 WAP的功能和适应性
3.6 服务承载适应性
3.7 比较无线和有线网络Internet协议
3.8 OSI体系结构模型内的WAP和TCP/IP的集成
3.9 移动Internet
3.9.1 移动Internet网络运营商
3.9.2 无线Internet门户提供商
3.10 移动Internet——服务和产品
3.11 其他无线Internet提供商
3.12 iMode案例研究
3.12.1 iMode服务操作
3.12.2 iMode的特征
3.13 WAP和iMode的比较
3.14 WAP和iMode记账模型
3.15 结论
3.16 复习题
3.16.1 自我评估简答题
3.16.2 分组活动
3.17 参考资料
3.17.1 书籍
3.17.2 论文
3.17.3 Web站点
3.17.4 WAP应用和仿真器
第4章 移动设备的无线编程:环境和使用
4.1 简介
4.2 xHTML的开发和使用
4.3 WML和xHTML的汇聚
4.4 WML传输协议与xHTML传输协议的比较
4.5 创建Internet WAP站点
4.5.1 第1步——下载仿真器
4.5.2 第2步——创建和构建WAP或xHTML站点
4.5.3 第3步——注册和发布WAP站点
4.6 使用WML开发基本的WAP站点
4.7 WML和WML Script
4.8 WML语言基础——元素和属性
4.9 WML卡片组导航——事件和任务处理
4.10 推和拉浏览
4.11 WML选项菜单和变量
4.12 WML中的密码和安全性
4.13 在WML中处理文本格式化、表格和图像
4.14 在WAP环境内捕获和发送信息
4.15 应用和Web服务器访问安全性
4.16 WAP环境内的WML脚本
4.16.1 变量
4.16.2 函数
4.16.3 预编译指示
4.17 WML Script厍
4.18 WML Script语句
4.19 WAP站点可用性问题
4.20 宿主WAP站点
4.21 结论
4.22 复习题
4.22.1 自我评估简答题
4.22.2 分组活动
4.23 参考资料
4.23.1 书籍
4.23.2 论文
4.23.3 Web站点
4.23.4 用于WML和xHTML应用的SDK(软件开发工具包)的位置
附录4.1 常用的WML标签
附录4.2 常用的xHTML标签
第5章 操作系统:微型和移动设备
5.1 简介
5.2 目标设备
5.3 特定于移动的操作系统要求
5.3.1 无线联网
5.3.2 位置独立的计算
5.3.3 设备的物理限制
5.3.4 环境中的不确定性增加的级别
5.3.5 小型设备的心理承受力的区别
5.4 用于无线理解的操作系统基础
5.5 操作系统抽象
5.5.1 系统进程
5.5.2 多进程环境
5.5.3 内存管理
5.5.4 虚拟内存
5.6 信息保护和安全
5.7 调度和资源管理
5.8 划分规则
5.9 现代操作系统概念
5.9.1 内核
5.9.2 多线程
5.9.3 面向对象编程
5.10 移动设备的操作系统要求
5.10.1 无线网络和电话技术
5.10.2 处理能力
5.10.3 计算和计算技术
5.10.4 移动存储器
5.10.5 移动网络的安全性
5.10.6 多媒体
5.11 移动应用
5.11.1 vCard
5.11.2 vCalendar
5.11.3 消息传递
5.11.4 SIM(订户身份模块)
5.12 JVM(Java虚拟机)
5.12.1 Java 2微型版
5.12.2 配置(configuration)和配置文件(profile)
5.12.3 Java CDC(连接设备配置)
5.12.4 Java CLDC(连接有限设备配置)实现
5.12.5 JavaPhone
5.12.6 JavaCard——智能卡
5.13 移动设备操作系统
5.13.1 Palm OS
5.13.2 嵌入式Microsoft Windows
5.13.3 Symbian
5.14 移动设备平台的比较
5.15 结论
5.16 复习题
5.16.1 自我评估简答题
5.16.2 分组活动
5.17 参考资料
5.17.1 书籍
5.17.2 论文
5.17.3 技术报告
5.17.4 Web站点
第6章 个人区域和移动联网
6.1 简介
6.2 区域网络开发
6.2.1 POS(个人操作空间)
6.2.2 PAN(个人区域网络)
6.2.3 个人信息装置
6.3 支持无线的家用装置
6.4 环境特征
6.4.1 移动无线环境
6.4.2 静态无线环境
6.4.3 智能空间
6.4.4 顺从空间
6.5 LAN(局域网)
6.5.1 网络主干
6.5.2 FDDI(光纤分布式数据接口)
6.5.3 以太网802.3
6.5.4 CSMA/CD(带冲突检测的载波侦听多路访问)
6.6 无线网络
6.6.1 功率、范围和数据速率
6.6.2 IEEE 802.llb无线以太网
6.6.3 CSMA/CA
6.6.4 802.lla
6.6.5 HiperLAN2
6.7 个人区域网络智能网关
6.8 蓝牙技术
6.9 蓝牙射频信道
6.10 蓝牙微微网
6.10.1 网络主设备和从设备
6.10.2 分散网
6.11 建立和维持无线连接
6.11.1 无线操作模式
6.11.2 创建网络连接
6.12 物理连接
6.12.1 时隙
6.12.2 跳频
6.12.3 安全
6.12.4 IEEE 802.15
6.13 无线监视
6.14 无线设备的发现和使用
6.14.1 JINI
6.14.2 UPnP(通用即插即用服务)
6.14.3 Salutation
6.15 结论
6.16 复习题
6.16.1 自我评估简答题
6.16.2 分组活动
6.17 参考资料
6.17.1 书籍
6.17.2 论文
6.17.3 期刊
6.17.4 Web站点
第7章 无线应用:推送和拉曳服务与产品
7.1 简介
7.2 WAP推送和拉曳消息传递
7.3 SMS(短消息服务)
7.4 SMS定价
7.5 推送配置文件
7.6 配置文件cookie
7.7 基础平台服务
7.7.1 数字内容服务
7.7.2 数字内容产品
7.8 针对消费者的移动商务服务
7.9 电子现金(e-cash)
7.10 移动电子银行(e-banking)
7.11 移动提醒
7.12 移动博彩
7.13 针对企业的移动商务服务
7.13.1 无线企业对企业
7.13.2 移动协作
7.13.3 无线企业对消费者
7.14 无线Internet商业模型
7.15 移动性和位置
7.15.1 GPS(全球定位系统)
7.15.2 移动网络位置
7.15.3 位置三角测量
7.16 移动系统思想
7.17 无线商业应用
7.17.1 静态移动环境
7.17.2 位置-响应移动环境
7.17.3 专用-嵌入式移动环境
7.17.4 无线系统连通性
7.17.5 无线系统灵活性
案例研究7.1 无线信息站
7.18 无线Internet数据的经济价值
7.19 MMP(移动多媒体门户)
7.20 结论
7.21 复习题
7.21.1 自我评估简答题
7.21.2 分组活动
7.22 参考资料
7.22.1 书籍
7.22.2 论文
7.22.3 Web站点
7.22.4 无线商业新闻和简讯
7.22.5 其他电子Web发布
附录7.1 SMS文本传递
第8章 普适和嵌入式移动系统
8.1 定义普适计算
案例研究8.1 智能会议室
8.2 普适计算领域内的技术
8.3 联网的普适计算
8.3.1 第一代普适计算
8.3.2 第二代(及第二代以上的)普适计算
8.4 嵌入式系统人类工程学
8.5 可穿戴式计算
8.6 生物识别系统
8.6.1 指纹
8.6.2 手形
8.6.3 面部特性
8.6.4 眼睛特性
8.6.5 语音特性
8.6.6 签名特性
8.7 生物识别问题和系统安全
案例研究8.2 虹膜扫描
8.8 生物识别系统应用
8.9 生物识别系统集成
案例研究8.3 生物识别指纹鉴定系统
8.10 数字签名
案例研究8.4 数字签名
8.11 汽车远程信息处理和车辆遥测
案例研究8.5 汽车远程信息处理
8.12 车用用户接口和应用
8.12.1 语音激活的接口
8.12.2 Internet应用
案例研究8.6 远程信息处理
8.13 UIA(通用信息装置)
8.14 普适计算中的障碍
8.15 结论
8.16 复习题
8.16.1 自我评估简答题
8.16.2 分组活动
8.17 参考资料
8.17.1 书籍
8.17.2 论文
8.17.3 期刊
8.17.4 Web站点
附录8.1 用于小型设备的MEMS妙策
案例研究8.7 MEMS
第9章 移动领域中的安全
9.1 简介
9.2 安全的方方面面
9.2.1 普通的安全问题
9.2.2 普通的安全威胁
9.2.3 寻常的威胁
9.2.4 策略
9.3 无线网络安全
9.3.1 网络环境
9.3.2 通信信道威胁
9.3.3 盗用和误用威胁
9.4 访问控制
9.5 加密
9.5.1 密码
9.5.2 密码破解
9.6 Diffie-Hellman密钥协商方法
9.7 无线网络的安全方面
9.8 广域无线网络安全性——3G
9.8.1 用户领域角色
9.8.2 基础结构领域角色
9.8.3 网络通信量
9.8.4 网络入侵者
9.8.5 脱机方
9.8.6 移动终端和UICC
9.8.7 无线电接口
9.8.8 有线接口
9.8.9 家庭环境和用户
9.8.10 减少或避免漏洞的要求
9.9 WLAN(无线局域网)安全特性
9.9.1 IEEE 802.llb
9.9.2 SSID(服务集标识符)
9.9.3 身份验证协议
9.9.4 WEP(有线对等保密)
9.10 蓝牙和PAN(个人区域网络)安全性
9.10.1 ad hoc网络漏洞
9.11 蓝牙基带安全性
9.12 蓝牙安全性配置文件
9.13 耳机安全性模型
9.14 保障小型设备安全
9.15 结论
9.16 复习题
9.16.1 自我评估简答题
9.16.2 分组活动
9.17 参考资料
9.17.1 书籍
9.17.2 论文
9.17.3 技术报告
9.17.4 期刊
9.17.5 Web站点
第10章 支持移动工作人员:扩展企业应用
10.1 敏捷和移动的工作人员
10.2 支持移动工作人员
10.2.1 设备和技术维护
10.2.2 集成杀手级应用
10.2.3 移动工作人员访问的成本
10.3 移动系统开发
10.4 移动商务中的问题
10.5 保密性
10.6 社会、道德和法律问题
10.7 合乎道德的商业行为
10.8 道德问题
10.9 无线商业系统内的道德困境
10.10 权利和义务以及特权和责任
10.10.1 义务
10.10.2 权利
10.10.3 特权
10.10.4 责任
10.11 信任和控制
10.11.1 机密性
10.11.2 自由和能力
10.11.3 受限制的自由
10.11.4 参与的自由
10.12 监督
10.13 数据保护
10.13.1 数据保护原则
10.13.2 工作中的监视
10.14 使用真实的案例研究进行影响性分析
10.15 结论
10.16 复习题
10.16.1 自我评估简答题
10.17 参考资料
10.17.1 书籍
10.17.2 论文
附录10.1 使用真实的案例研究进行影响性分析
简介
移动应用是一种竞争需要
使企业应用移动
WebSphere Everyplace Access移动计算的特性
使用WebSphere Everyplace Access创建移动应用
移动计算商务开发的挑战和指导方针
把企业资产扩展到移动环境
总结
有关更多的信息
IBM
移动商务术语表
第1章 移动商务(M-commerce):定义和环境
1.1 定义移动商务
1.2 无线计算简史
1.2.1 第一代无线通信
1.2.2 第二代无线通信
1.2.3 第三代无线通信
1.3 移动商务创新的扩散
1.4 移动商务的障碍
1.5 移动Internet和移动信息资产
1.6 受限制的移动Internet
案例研究1.1 为什么移动与众不同
1.7 移动商务与电子商务
1.8 无线世界
1.9 普适计算系统、理论和实践
1.10 移动和普适计算的趋势
1.11 移动商务的应用
1.12 朝着移动工作的趋势
1.12.1 无线遥测和无线远程信息处理
案例研究1.2 汽车远程信息处理
1.12.2 跟踪和监视移动员工
1.12.3 顾客关注的产品和服务
1.13 移动领域的效果和效率
1.14 移动商务价值链
1.15 联网的无线商业系统
1.16 蓝牙技术
1.17 决定21世纪移动商务创新和采纳的因素
1.17.1 创新的5个特征
1.17.2 技术创新和采纳的社会-技术观点
1.18 结论
1.19 复习题
1.19.1 自我评估简答题
1.19.2 分组活动
1.20 参考资料
1.20.1 书籍
1.20.2 论文
1.20.3 调查报告
1.20.4 Web站点
第2章 商业通信与网络
2.1 简介
2.2 商业通信的性质
2.3 通信和语言复杂性
2.4 信息和含义
2.4.1 作为信道容量的信息
2.4.2 作为变化度量的信息
2.4.3 作为减少不确定性手段的信息
2.4.4 作为估计参数的代理能力度量的信息
2.5 数据和知识
2.6 共享的含义
2.7 通信和信息理论
2.7.1 源
2.7.2 发射器
2.7.3 信道
2.7.4 噪声
2.7.5 接收器
2.7.6 目的地
2.7.7 信道和传输
案例研究2.1 政治性消息传递
2.8 远程通信和网络
2.9 远程通信中的介质类型
2.9.1 有界介质
2.9.2 无界介质
2.10 调制和数字化
2.10.1 调制
2.10.2 数字化
2.11 通信网络基础结构
2.12 信道类型
2.12.1 电路交换
2.12.2 分组交换
2.12.3 协议和协议栈
2.13 ISO(国际标准化组织)参考模型
2.13.1 应用层
2.13.2 表示层
2.13.3 会话层
2.13.4 传输层
2.13.5 网络层
2.13.6 数据链路层
2.13.7 物理层
2.14 传输控制协议/网际协议(TCP/IP)
2.15 通信网络的设备
2.15.1 收发器
2.15.2 中继器
2.15.3 网桥
2.15.4 集线器
2.15.5 路由器
2.15.6 交换机
2.15.7 网关
2.15.8 无线接入点
2.15.9 移动终端
2.16 网络拓扑结构
2.16.1 网状拓扑结构
2.16.2 总线拓扑结构
2.16.3 星状拓扑结构
2.16.4 星状总线
2.16.5 分层的星状
2.16.6 环状
2.16.7 ad hoc无线
2.16.8 基础结构无线
2.16.9 微微网
2.16.10 网络地址
2.17 结论
2.18 复习题
2.18.1 自我评估简答题
2.18.2 分组活动
2.19 参考资料
2.19.1 书籍
2.19.2 论文
2.19.3 技术参考资料与其他资源
第3章 无线协议:环境和使用
3.1 简介
3.2 无线蜂窝电话网络
3.2.1 蜂窝无线电网络的历史和发展
3.2.2 当前和将来的蜂窝通信网络
3.2.3 蜂窝无线电网络
3.2.4 蜂窝移动性管理
3.2.5 无线工作特性
3.3 无线应用协议(WAP)
3.4 WAP体系结构层
3.4.1 WAE(无线应用环境)层
3.4.2 WSP(无线会话协议)层
3.4.3 WTP(无线事务协议)层
3.4.4 WTLS(无线传输层安全性)
3.4.5 WDP(无线数据报协议)层
3.5 WAP的功能和适应性
3.6 服务承载适应性
3.7 比较无线和有线网络Internet协议
3.8 OSI体系结构模型内的WAP和TCP/IP的集成
3.9 移动Internet
3.9.1 移动Internet网络运营商
3.9.2 无线Internet门户提供商
3.10 移动Internet——服务和产品
3.11 其他无线Internet提供商
3.12 iMode案例研究
3.12.1 iMode服务操作
3.12.2 iMode的特征
3.13 WAP和iMode的比较
3.14 WAP和iMode记账模型
3.15 结论
3.16 复习题
3.16.1 自我评估简答题
3.16.2 分组活动
3.17 参考资料
3.17.1 书籍
3.17.2 论文
3.17.3 Web站点
3.17.4 WAP应用和仿真器
第4章 移动设备的无线编程:环境和使用
4.1 简介
4.2 xHTML的开发和使用
4.3 WML和xHTML的汇聚
4.4 WML传输协议与xHTML传输协议的比较
4.5 创建Internet WAP站点
4.5.1 第1步——下载仿真器
4.5.2 第2步——创建和构建WAP或xHTML站点
4.5.3 第3步——注册和发布WAP站点
4.6 使用WML开发基本的WAP站点
4.7 WML和WML Script
4.8 WML语言基础——元素和属性
4.9 WML卡片组导航——事件和任务处理
4.10 推和拉浏览
4.11 WML选项菜单和变量
4.12 WML中的密码和安全性
4.13 在WML中处理文本格式化、表格和图像
4.14 在WAP环境内捕获和发送信息
4.15 应用和Web服务器访问安全性
4.16 WAP环境内的WML脚本
4.16.1 变量
4.16.2 函数
4.16.3 预编译指示
4.17 WML Script厍
4.18 WML Script语句
4.19 WAP站点可用性问题
4.20 宿主WAP站点
4.21 结论
4.22 复习题
4.22.1 自我评估简答题
4.22.2 分组活动
4.23 参考资料
4.23.1 书籍
4.23.2 论文
4.23.3 Web站点
4.23.4 用于WML和xHTML应用的SDK(软件开发工具包)的位置
附录4.1 常用的WML标签
附录4.2 常用的xHTML标签
第5章 操作系统:微型和移动设备
5.1 简介
5.2 目标设备
5.3 特定于移动的操作系统要求
5.3.1 无线联网
5.3.2 位置独立的计算
5.3.3 设备的物理限制
5.3.4 环境中的不确定性增加的级别
5.3.5 小型设备的心理承受力的区别
5.4 用于无线理解的操作系统基础
5.5 操作系统抽象
5.5.1 系统进程
5.5.2 多进程环境
5.5.3 内存管理
5.5.4 虚拟内存
5.6 信息保护和安全
5.7 调度和资源管理
5.8 划分规则
5.9 现代操作系统概念
5.9.1 内核
5.9.2 多线程
5.9.3 面向对象编程
5.10 移动设备的操作系统要求
5.10.1 无线网络和电话技术
5.10.2 处理能力
5.10.3 计算和计算技术
5.10.4 移动存储器
5.10.5 移动网络的安全性
5.10.6 多媒体
5.11 移动应用
5.11.1 vCard
5.11.2 vCalendar
5.11.3 消息传递
5.11.4 SIM(订户身份模块)
5.12 JVM(Java虚拟机)
5.12.1 Java 2微型版
5.12.2 配置(configuration)和配置文件(profile)
5.12.3 Java CDC(连接设备配置)
5.12.4 Java CLDC(连接有限设备配置)实现
5.12.5 JavaPhone
5.12.6 JavaCard——智能卡
5.13 移动设备操作系统
5.13.1 Palm OS
5.13.2 嵌入式Microsoft Windows
5.13.3 Symbian
5.14 移动设备平台的比较
5.15 结论
5.16 复习题
5.16.1 自我评估简答题
5.16.2 分组活动
5.17 参考资料
5.17.1 书籍
5.17.2 论文
5.17.3 技术报告
5.17.4 Web站点
第6章 个人区域和移动联网
6.1 简介
6.2 区域网络开发
6.2.1 POS(个人操作空间)
6.2.2 PAN(个人区域网络)
6.2.3 个人信息装置
6.3 支持无线的家用装置
6.4 环境特征
6.4.1 移动无线环境
6.4.2 静态无线环境
6.4.3 智能空间
6.4.4 顺从空间
6.5 LAN(局域网)
6.5.1 网络主干
6.5.2 FDDI(光纤分布式数据接口)
6.5.3 以太网802.3
6.5.4 CSMA/CD(带冲突检测的载波侦听多路访问)
6.6 无线网络
6.6.1 功率、范围和数据速率
6.6.2 IEEE 802.llb无线以太网
6.6.3 CSMA/CA
6.6.4 802.lla
6.6.5 HiperLAN2
6.7 个人区域网络智能网关
6.8 蓝牙技术
6.9 蓝牙射频信道
6.10 蓝牙微微网
6.10.1 网络主设备和从设备
6.10.2 分散网
6.11 建立和维持无线连接
6.11.1 无线操作模式
6.11.2 创建网络连接
6.12 物理连接
6.12.1 时隙
6.12.2 跳频
6.12.3 安全
6.12.4 IEEE 802.15
6.13 无线监视
6.14 无线设备的发现和使用
6.14.1 JINI
6.14.2 UPnP(通用即插即用服务)
6.14.3 Salutation
6.15 结论
6.16 复习题
6.16.1 自我评估简答题
6.16.2 分组活动
6.17 参考资料
6.17.1 书籍
6.17.2 论文
6.17.3 期刊
6.17.4 Web站点
第7章 无线应用:推送和拉曳服务与产品
7.1 简介
7.2 WAP推送和拉曳消息传递
7.3 SMS(短消息服务)
7.4 SMS定价
7.5 推送配置文件
7.6 配置文件cookie
7.7 基础平台服务
7.7.1 数字内容服务
7.7.2 数字内容产品
7.8 针对消费者的移动商务服务
7.9 电子现金(e-cash)
7.10 移动电子银行(e-banking)
7.11 移动提醒
7.12 移动博彩
7.13 针对企业的移动商务服务
7.13.1 无线企业对企业
7.13.2 移动协作
7.13.3 无线企业对消费者
7.14 无线Internet商业模型
7.15 移动性和位置
7.15.1 GPS(全球定位系统)
7.15.2 移动网络位置
7.15.3 位置三角测量
7.16 移动系统思想
7.17 无线商业应用
7.17.1 静态移动环境
7.17.2 位置-响应移动环境
7.17.3 专用-嵌入式移动环境
7.17.4 无线系统连通性
7.17.5 无线系统灵活性
案例研究7.1 无线信息站
7.18 无线Internet数据的经济价值
7.19 MMP(移动多媒体门户)
7.20 结论
7.21 复习题
7.21.1 自我评估简答题
7.21.2 分组活动
7.22 参考资料
7.22.1 书籍
7.22.2 论文
7.22.3 Web站点
7.22.4 无线商业新闻和简讯
7.22.5 其他电子Web发布
附录7.1 SMS文本传递
第8章 普适和嵌入式移动系统
8.1 定义普适计算
案例研究8.1 智能会议室
8.2 普适计算领域内的技术
8.3 联网的普适计算
8.3.1 第一代普适计算
8.3.2 第二代(及第二代以上的)普适计算
8.4 嵌入式系统人类工程学
8.5 可穿戴式计算
8.6 生物识别系统
8.6.1 指纹
8.6.2 手形
8.6.3 面部特性
8.6.4 眼睛特性
8.6.5 语音特性
8.6.6 签名特性
8.7 生物识别问题和系统安全
案例研究8.2 虹膜扫描
8.8 生物识别系统应用
8.9 生物识别系统集成
案例研究8.3 生物识别指纹鉴定系统
8.10 数字签名
案例研究8.4 数字签名
8.11 汽车远程信息处理和车辆遥测
案例研究8.5 汽车远程信息处理
8.12 车用用户接口和应用
8.12.1 语音激活的接口
8.12.2 Internet应用
案例研究8.6 远程信息处理
8.13 UIA(通用信息装置)
8.14 普适计算中的障碍
8.15 结论
8.16 复习题
8.16.1 自我评估简答题
8.16.2 分组活动
8.17 参考资料
8.17.1 书籍
8.17.2 论文
8.17.3 期刊
8.17.4 Web站点
附录8.1 用于小型设备的MEMS妙策
案例研究8.7 MEMS
第9章 移动领域中的安全
9.1 简介
9.2 安全的方方面面
9.2.1 普通的安全问题
9.2.2 普通的安全威胁
9.2.3 寻常的威胁
9.2.4 策略
9.3 无线网络安全
9.3.1 网络环境
9.3.2 通信信道威胁
9.3.3 盗用和误用威胁
9.4 访问控制
9.5 加密
9.5.1 密码
9.5.2 密码破解
9.6 Diffie-Hellman密钥协商方法
9.7 无线网络的安全方面
9.8 广域无线网络安全性——3G
9.8.1 用户领域角色
9.8.2 基础结构领域角色
9.8.3 网络通信量
9.8.4 网络入侵者
9.8.5 脱机方
9.8.6 移动终端和UICC
9.8.7 无线电接口
9.8.8 有线接口
9.8.9 家庭环境和用户
9.8.10 减少或避免漏洞的要求
9.9 WLAN(无线局域网)安全特性
9.9.1 IEEE 802.llb
9.9.2 SSID(服务集标识符)
9.9.3 身份验证协议
9.9.4 WEP(有线对等保密)
9.10 蓝牙和PAN(个人区域网络)安全性
9.10.1 ad hoc网络漏洞
9.11 蓝牙基带安全性
9.12 蓝牙安全性配置文件
9.13 耳机安全性模型
9.14 保障小型设备安全
9.15 结论
9.16 复习题
9.16.1 自我评估简答题
9.16.2 分组活动
9.17 参考资料
9.17.1 书籍
9.17.2 论文
9.17.3 技术报告
9.17.4 期刊
9.17.5 Web站点
第10章 支持移动工作人员:扩展企业应用
10.1 敏捷和移动的工作人员
10.2 支持移动工作人员
10.2.1 设备和技术维护
10.2.2 集成杀手级应用
10.2.3 移动工作人员访问的成本
10.3 移动系统开发
10.4 移动商务中的问题
10.5 保密性
10.6 社会、道德和法律问题
10.7 合乎道德的商业行为
10.8 道德问题
10.9 无线商业系统内的道德困境
10.10 权利和义务以及特权和责任
10.10.1 义务
10.10.2 权利
10.10.3 特权
10.10.4 责任
10.11 信任和控制
10.11.1 机密性
10.11.2 自由和能力
10.11.3 受限制的自由
10.11.4 参与的自由
10.12 监督
10.13 数据保护
10.13.1 数据保护原则
10.13.2 工作中的监视
10.14 使用真实的案例研究进行影响性分析
10.15 结论
10.16 复习题
10.16.1 自我评估简答题
10.17 参考资料
10.17.1 书籍
10.17.2 论文
附录10.1 使用真实的案例研究进行影响性分析
简介
移动应用是一种竞争需要
使企业应用移动
WebSphere Everyplace Access移动计算的特性
使用WebSphere Everyplace Access创建移动应用
移动计算商务开发的挑战和指导方针
把企业资产扩展到移动环境
总结
有关更多的信息
IBM
移动商务术语表
Mobile commerce and wireless computing systems
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×