8第8章移动电子商务.ppt_第1页
8第8章移动电子商务.ppt_第2页
8第8章移动电子商务.ppt_第3页
8第8章移动电子商务.ppt_第4页
8第8章移动电子商务.ppt_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章移动电子商务,艾瑞最新统计数据显示,2013年移动网购整体交易规模1676.4亿元,同比增幅高达165.4%;而同期PC端网购规模将近16000多亿元,同比增速35.7%。预计2017年市场规模将近万亿,增速39.4%。从第三张图可看出,网购交易额中,移动端占比越来越大。,8.1概述,8.1.1移动电子商务的定义移动电子商务就是利用手机、PDA及掌上电脑等无线终端进行的B2B、B2C或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其它信息处理技术完美的结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。,移动商务的角色,用户网络运营商和应用服务提供商设备制造商软件开发商内容提供商,8.1.2移动电子商务的特征,方便不受时空控制安全开放性、包容性潜在用户规模大易于推广使用迅速灵活移动电子支付将带来大商机,8.1.3移动电子商务的服务类型,银行业务交易订票购物娱乐无线医疗移动MASP,8.1.4移动电子商务的优势与弊端,优势,付费灵活,不受时空限制,覆盖范围广,特有价值,弊端,支付问题,安全问题,无线信道质量较差,8.2移动电子商务的发展,8.2.1移动电子商务的发展历程第一代第一代移动商务系统是以短信为基础的访问技术。缺陷:实时性较差短信信息长度的限制。,第二代,第二代移动商务系统采用基于WAP技术的方式,手机主要通过浏览器的方式来访问WAP网页。缺陷:WAP网页访问的交互能力极差,限制了移动电子商务系统的灵活性和方便性。WAP网页访问的安全问题,新三代,第三代移动商务系统同时融合了3G移动技术、智能移动终端、VPN、数据库同步、身份认证及Webservice等多种移动通讯、信息处理和计算机网络的最新前沿技术,以专网和无线通讯技术为依托,为电子商务人员提供了一种安全、快速的现代化移动商务办公机制。,移动因特网应用,推动移动电子商务发展的技术不断涌现,主要包括:无线应用协议(WAP)、移动IP技术、蓝牙技术(Bluetooth)、通用分组无线业务(GPRS)、移动定位系统(MPS)、第三代移动通信系统(3G)、移动电子商务提供的服务。,8.2.2我国移动电子商务的发展现状,用户规模庞大市场前景广阔基础硬件设施升级移动支付的发展时机日趋成熟,8.2.3限制我国移动电子商务发展的因素,(1)法律法规的不足(2)安全因素影响(3)建设平台问题,8.2.4移动电子商务的发展趋势,1企业应用将成为热点2获取信息成主要应用3安全问题仍是机会4移动终端的机会5与无线广告捆绑前进6终端决定购物行为,8.3移动电子支付技术、方式、系统及运营模式,1.NFC2.SIMpass3.RF-SIM,8.3.1移动电子支付技术,8.3.2移动电子支付方式,(1)传统方式需要人工或者机器输入卡号,以IOS平台上的Gopayment以及CreditCardTerminal为代表。这种方法非常直接,无非是把刷卡器换成手机,但该有的手续还是一点没少,而且手动输入卡号非常麻烦。,(2)创新的Square方式Square的硬件成本极低,完全是在免费发放,而且由于采用了3.5mm音频接口,适用面非常广,可以支持任何一部智能手机。,(3)手机内置NFC芯片方式这是前途最光明,也是普及起来最为困难的方式。智能手机的普及已经是大势所趋,其所承担的功能也将日益增多,移动电子支付是其中不可缺少的一员。,8.3.3移动电子支付系统,1.主流的移动支付系统MPS是主流的移动支付系统,有前端和后台之分,就像客户机服务器系统一样。在一个简单的MPS中一般有3个部分与MPS交互,及终端用户、商家和运营商/金融机构。,2.探索中的移动支付系统(1)基于SMS的移动支付系统(2)非接触式移动支付系统(3)基于IMode的支付系统(4)基于J2ME的移动支付系统,8.3.4移动电子支付运营模式,1.国外移动支付运营模式(1)欧洲运营模式(2)日本运营模式(3)韩国运营模式,2.我国移动支付运营模式,(1)以移动运营商为主体的运营模式(2)以金融机构为主体的运营模式(3)以第三方支付平台提供商为主体的运营模式,8.4移动电子商务的技术,8.4.1蓝牙技术蓝牙,是一种支持设备短距离通信(一般10m内)的无线电技术。能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。,蓝牙技术所谓蓝牙(Bluetooth)技术,实际上是一种短距离无线电技术。,32,低功率短距离的无线连接技术标准。,1.蓝牙技术的特点,低功耗成本低全球范围适用可同时传输语音和数据可建立临时性的对等连接具有良好的抗干扰能力,2.蓝牙技术的应用,由于手机体积小巧,携带方便,同时蓝牙的低功耗特点也不会为手机带来更多的能耗负担,因此手机一直都是蓝牙设备的理想应用平台。居家、工作、驾驶、多媒体系统、娱乐、停车场、连接设备等都可应用蓝牙。,8.4.2WAP技术,WAP(无线通讯协议)是在数字移动电话、因特网或其他个人数字助理机(PDA)、计算机应用之间进行通讯的开放全球标准。,1.WAP的安全机制,WAP安全标准使通过因特网的电子商务扩展到无线终端设备上。WAP的安全机制可以实现移动电子商务所需具有的数据保密性、数据完整性、交易方的认证与授权和不可抵赖性四个方面信息安全特征。,2.基于WAP的移动电子商务网络模型,WAP在应用上充分借鉴了Internet的思想,在此基础上加以改进和简化。在移动电子商务中,一个典型的WAP应用系统定义了三类实体。具有WAP用户代理功能的移动终端:典型的终端为WAP手机。,8.4.3GPRS技术,通用分组无线服务技术(GeneralPacketRadioService)的简称,它是GSM移动电话用户可用的一种移动数据业务。GPRS是以封包(Packet)式来传输,因此使用者所负担的费用是以其传输资料单位计算,并非使用其整个频道,理论上较为便宜。GPRS的传输速率可提升至56甚至114Kbps。,GPRS经常被描述成“2.5G”,也就是说这项技术位于第二代(2G)和第三代(3G)移动通讯技术之间。,优势,(1)相对低廉的连接费用(2)传输速率高(3)接入时间短分组交换接入时间缩短为少于1GPRS是一种新的GSM数据业务,它可以给移动用户提供无线分组数据接入服务。,GPRS的应用,企业移动办公市政夜景照明管理电力系统无线抄表消防车辆定位环保监测汽车流量实时监控,8.4.43G技术,1)WCDMA2)CDMA20003)TD-SCDMA,2.3G技术的网络特征,3G技术的网络特征主要体现在无线接口技术上,蜂窝移动通信系统的无线接口技术上。蜂窝移动通信系统的无线接口技术包括小区复用、多址/双工方式、应用频段、调制技术、射频信道参数、信道编码及纠错技术、帧结构、物理信道结构和复用模式等诸多方面。,8.4.5RFID技术,射频识别,RFID(RadioFrequencyIdentification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。,1.RFID的组成,应答器:由天线,耦合元件及芯片组成,一般来说都是用标签作为应答器,每个标签具有唯一的电子编码,附着在物体上标识目标对象。阅读器:由天线,耦合元件,芯片组成,读取(有时还可以写入)标签信息的设备,可设计为手持式rfid读写器(如:C5000W)或固定式读写器。应用软件系统:是应用层软件,主要是把收集的数据进一步处理,并为人们所使用。,2.RFID的技术现状,早在二十世纪九十年代,ISO/IEC已经开始制定集装箱标准ISO10374标准,后来又制定集装箱电子官方标准ISO18185,动物管理标准ISO11784/5、ISO14223等。随着RFID技术的应用越来越广泛,ISO/IEC认识到需要针对不同应用领域中所涉及的共同要求和属性制定通用技术标准,而不是每一个应用技术标准完全独立制定,这就是上一节的通用技术标准。,RFID技术应用,图书馆门禁系统食品安全溯源等,8.5移动电子商务的安全,移动电子商务的安全主要来自于技术、管理和法律三个方面的因素。,1.技术因素,(1)无线通信网络本身的安全问题无线网络是通过一个开放的信道进行通信,无法像有线网络那样依靠信道的安全加以保护。攻击者正是利用此点假冒某合法用户的身份或通过对传输媒介的监听,非法获取传输信息,达到破坏的目的。,(2)无线网络标准的缺陷WAP无线传输层安全协议仅仅加密由WAP设备到WAP网关的数据,数据通过SSL传送至网关上有短暂的时间处于明文状态,这些缺陷往往容易造成数据被拦截和窃取,给移动商务的应用带来了很大的安全隐患。,(3)病毒和黑客攻击造成的安全威胁无线设备、操作系统、网络技术的多样性和不成熟,以及客户群规模增长等因素,更是加剧了病毒和黑客攻击的威胁。,2.管理因素,(1)移动终端的安全管理问题移动终端体积小、重量轻,便于随身携带使用,也容易丢失或被盗。移动终端的安全性及其存储内容的保密性都将面临日益严峻的安全威胁。(2)移动平台管理的安全威胁,3.法律因素,(1)网络交易信用缺失造成的安全问题(2)位置服务造成的安全问题(GPS),8.5.2移动电子商务安全的应对策略,1.端到端应对策略端到端就是在移动电子商务过程中找出每个薄弱环节,采取适当的安全性和私密性措施,确保数据从传输点到最后目的地之间完全的安全性,包括传输过程中的每个阶段。,2.安全技术防护策略(1)无线加密技术(2)防火墙和入侵检测技术(3)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论