版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务概论,第九章 移动电子商务,第一节 移动电子商务概述 第二节 移动电子商务的发展概况 第三节 移动电子商务的基础 第四节 移动电子商务的主要服务 第五节 移动电子商务安全,掌握移动电子商务的定义 认识移动电子商务在国内外的应用现状 认识我国移动电子商务发展中存在的主要问题 认识移动电子商务主要支撑技术 理解移动电子商务价值链构成 理解移动电子商务主要商务模式 掌握移动电子商务系统框架组成 认识移动电子商务主要应用领域 理解移动电子商务主要安全技术原理,本章学习目标,第一节 移动电子商务概述,一、移动电子商务的定义 移动电子商务就是利用手机、PDA及掌上电脑等无线终端进行的B2B、B2C
2、或C2C的电子商务。它将因特网、移动通信技术、短距离通信技术及其它信息处理技术完美的结合,使人们可以在任何时间、任何地点进行各种商贸活动,实现随时随地、线上线下的购物与交易、在线电子支付以及各种交易活动、商务活动、金融活动和相关的综合服务活动等。,二、移动电子商务的优势 与传统电子商务相比,移动电子商务具备如下优势: 不受时空限制的移动性 提供更好的私密性和个性化服务 信息的获取将更为及时 提供基于位置的服务 支付更加方便快捷,第一节 移动电子商务概述,第二节 移动电子商务的发展概况,一、移动电子商务在国外应用现状 1、欧洲移动电子商务应用现状 欧洲掌握着移动商务和移动互联网的最新技术。欧洲移
3、动商务企业在将服务推向市场时,在技术研发和标准制定上花费了巨大的精力。从图91可以看到,欧洲用户对服务内容最为关注的是气候和交通信息。,图91 2005年欧洲移动商务个人应用消费状况分析,第二节 移动电子商务的发展概况,2、日本移动电子商务应用现状 日本注重移动商务的业务种类及服务内容的开发。业务种类覆盖娱乐、生活信息、交易信息以及数据库等几个方面。从图92可以看到,娱乐内容是日本移动商务业务中的最主要业务形式,第二节 移动电子商务的发展概况,图92 2005年日本移动商务个人应用消费状况分析,3、韩国移动电子商务应用现状 韩国是全球移动互联网最为发达的地区之一。根据韩国互联网发展研究机构(N
4、IDA)的调查,到2007年6月,在韩国的互联网用户中,有46.8的用户使用手机上网,使用过移动互联网的用户占移动用户的比例为51.3,比2005年9月的统计提高了10个百分点。根据NIDA在2007年9月发布的最新调查,韩国用户数最多的移动电子商务服务包括移动多媒体服务、移动音乐门户网站服务、手机游戏、移动购物、手机银行服务等。,第二节 移动电子商务的发展概况,二、我国移动电子商务应用现状 艾瑞咨询最新数据显示,2011年中国移动电子商务市场交易规模为156.7亿元,同比增长609.0%,预计2012年中国移动电子商务市场规模将达到251.5亿元。未来两年我国移动电子商务将迎来发展井喷期,智
5、能手机的逐渐普及,为移动电子商务带来了绝佳契机。,第二节 移动电子商务的发展概况,据工信部最新的数据显示,中国手机网民规模达到了3.6亿,占网民总数69.3%。而国内的移动电子商务终端表现更为迅猛,手机淘宝仅2011年的成交额就达到118亿元,如此庞大的市场让业内对移动电子商务的期望也越来越高。另外,有大量消费者会利用手机应用去搜索商品和进行价格对比,因此商家也推出了针对不同细分人群的垂直搜索应用。最后,各大网络旅游厂商相继推出了不同类型的应用,包括机票、酒店的预订应用、景点查询类、旅游度假攻略类等,此类应用正成为网购类之外,第二大移动电子商务细分领域之一。,第二节 移动电子商务的发展概况,三
6、、我国移动电子商务发展中存在的问题 安全问题的制约 技术本身的制约 内容与费用的制约 移动电子商务企业应用开发不足 社会环境的制约,第二节 移动电子商务的发展概况,主要的应对策略 应用技术保障安全、简化操作 降低用户使用成本 加强产业链合作,降低服务成本 规范产业发展 提高用户保密意识,第二节 移动电子商务的发展概况,第三节 移动电子商务的基础,一、移动电子商务的支撑技术 移动因特网应用和无线数据通信技术的发展,为移动电子商务的发展奠定了坚实的基础。目前,推动移动电子商务发展的技术主要包括以下几种: 无线应用协议(WAP) 移动IP 蓝牙技术(Bluetooth) 移动通信网络技术 移动定位技
7、术,第三节 移动电子商务的基础,二、移动电子商务系统框架 尽管不同厂商提供的移动电子商务系统解决方案有所不同,但它们在基本结构上是类似的,移动电子商务典型框架主要分为用户级、开发者和提供者平台。其中,用户级包括:无线网络基础设施、移动中间件、无线用户基础设施和移动商务应用四个功能层。,图93 :移动电子商务典型框架,第三节 移动电子商务的基础,第三节 移动电子商务的基础,1、无线网络基础设施 这是支撑移动商务应用发展的技术支柱之一,它包括网络需求及无线网络。无线网络基础设施在移动电子商务中扮演着重要的角色,起着重要的作用,是移动商务技术的核心。它提供无线网络和网络标准,如全球移动通信系统,“蓝
8、牙”无线局域网,第三代移动通信系统等。在移动商务中,服务质量主要依赖于无线网络资源和能力。,2、移动中间件 移动中间件是连接电子商务与不同的移动网络和操作系统的软件实现层,例如ExpressQ、WAP等等。移动中间件对发展移动商务应用极其重要。ExpressQ是一种移动消息接发中间件,可将非IP应用程序提供给移动用户,完成用户脱离服务区时的信息存储和用户处于服务区时的信息转发。移动电子商务普通协议包括无线应用协议(WAP)和i-Mode协议。WAP是开展移动电子商务的核心技术之一。通过WAP,手机可以随时随地、方便快捷地接入互联网,真正实现不受时间和地域约束的移动电子商务。,第三节 移动电子商
9、务的基础,第三节 移动电子商务的基础,3、无线用户基础设施 无线用户基础设施包含软件和硬件两部分内容。软件是指操作系统及其界面,而硬件是连接移动商务应用的移动设备。有关无线用户基础设施涉及两方面的问题,一是关于“移动界面”。在移动环境下,设计精美并且实用的界面比较难以实现,因为移动应用通常是在一个很小的、可移动的设备上实现的。但是,设计合理、实用的移动界面还是必需的。二是关于“移动手持设备”。移动电子商务应用的设计应考虑用户基础设施(移动设备)的接口能力。,第三节 移动电子商务的基础,4、移动商务应用 移动电子商务的应用范围很广,可从电子订票、自动售货机支付,移动金融应用,移动广告,移动存货管
10、理,定位和购物,主动服务管理,移动拍卖或反拍卖,移动娱乐服务和游戏,移动办公,移动远程教育和无线数据中心。,第三节 移动电子商务的基础,三、移动电子商务的商务模式 1、移动电子商务价值链的构成 价值链是指在产品或服务的创造、生产、传输、维护和价值实现的过程中所需的各种投资和运作活动,以及这些活动之间的相互作用关系所构成的链式结构。移动商务的价值链就是直接或间接地通过移动平台进行产品或服务的创造、提供、传递和维持,进而获得利润的过程中形成的价值传递的链式结构。,第三节 移动电子商务的基础,总体而言,可以把移动商务价值链的基本部分分成5个环节 : 内容提供商 内容提供商为用户提供各种形式的内容和服
11、务,从简单的天气预报到复杂的移动销售支持等服务。 门户和接入服务提供商 门户和接入服务提供商为内容提供商和无线网络运营商之间搭建了一个互通的桥梁。它为内容提供商提供了内容接入无线网络的接口,保证其顺利进入无线网络传输系统,最终到达移动用户。,第三节 移动电子商务的基础,无线网络运营商 无线网络运营商介于内容提供商和用户之间为他们提供信息传输服务。它一般包括无线网络基础设施运营商和无线服务提供商两部分。无线网络基础设施运营商为无线信号提供传递通道,而无线服务提供商为信号传递过程提供相关的个性化服务。 支持性服务提供商 其职能是为无线网络运营商提供各种支持性服务,如基础设施制造、应用程序开发、付费
12、支持、安全支付等。他们是保证无线网络运营商提供高效、可靠的信息传递服务不可缺少的部分。 终端平台和应用程序提供商 终端平台和应用程序提供商的作用是为用户提供功能更加完备、内容更加丰富、使用更加方便的终端设备。如提供操作系统、微型浏览器的微软、Symbian公司,提供移动终端设备的诺基亚、摩托罗拉公司等。,第三节 移动电子商务的基础,2、移动电子商务的商务模式 通讯模式 信息服务模式 广告模式 销售模式 移动工作者支持服务模式,第四节 移动电子商务的主要服务,移动电子商务的主要应用领域 移动购物和订购票 娱乐服务 旅游移动电子商务 企业移动电子商务应用,第五节 移动电子商务安全,一、移动电子商务
13、的安全体系结构 移动电子商务的安全体系结构是保证移动电子商务中数据安全的一个完整的逻辑结构。可由五个部分组成:移动承载层、加密技术层、安全认证层、安全协议层、应用系统层。下层是上层的基础,为上层提供技术支持;上层是下层的扩展与递进。各层次之间相互依赖、相互关联构成统一整体,实现移动电子商务系统的安全。,图97 移动电子商务安全体系结构图,第五节 移动电子商务安全,二、移动电子商务的安全威胁 (1)假冒 假冒是指攻击者装扮成另一合法用户以非法访问受害者的资源以获取某种利益或达到破坏的目的。要进行假冒攻击需要一些特殊的工具来处理协议数据单元(PDU),并且可能需要一些特定的访问权限。网络中的结点必
14、须具有非法用户无法模仿的特征,并且能够正确处理合法用户的这些特征,保证系统安全。 (2)窃听 窃听是指攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法。这种威胁完全来源于无线链路的开放性,但是由于无线网络传输距离受到功率与信噪比的限制,窃听结点必须与源结点距离较近,所以与以太网,FDDI等典型有线网络相比,更容易发现外部窃听结点。,第五节 移动电子商务安全,(3)非授权访问 非授权访问是攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。所以,必须对网络中的通信单元增加认证机制,以防止非法用户使用网络资源。有中心无线网络(infrastruc
15、ture wireless network)由于具有核心结点(如移动IP中的基站),实现认证功能相对容易;而无中心网络没有固定基站,结点的移动不确定,加之其特有的多跳(Multi-hop)特点,认证机制比较复杂。 (4)服务拒绝 服务拒绝是指入侵者通过某些手段使合法的网络实体无法获得其应有的网络服务。在移动电子商务中,这种威胁包括阻止合法用户连接的建立,或者,通过向网络或指定网络单元发送大量数据来破坏合法用户的正常通信。对于这种威胁,通常可采用认证机制和流量控制机制来防止。 (5)其他风险 新病毒的风险、丢失数据、设备的丢失或被盗、机会窗口等。,第五节 移动电子商务安全,三、移动电子商务的安全控
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 血液透析-适应症与禁忌症
- 护理专业中的营养支持与护理
- 2026六年级数学下册 百分数全面发展
- 床上洗头护理的未来趋势
- 志愿者领队责任制度汇编
- 惠农补贴一卡通责任制度
- 托育安全责任制度
- 扬尘防治污染责任制度
- 技术管理室责任制度
- 护士站岗位责任制度范本
- 各院校自然地理试题整理
- 鲁科版小学英语五年级下册Unit-2《Lesson-1-Lets-stop-and-wait》课件
- 【道法广角】成语故事会:立木为信
- 德育主题班会课件 青春·责任
- 全过程工程造价咨询技术标投标参考文件
- 专题08 文言文简答题(导学案)-2023年高考一轮复习之文言文通关宝典(新高考版)
- GB/T 20671.7-2006非金属垫片材料分类体系及试验方法第7部分:非金属垫片材料拉伸强度试验方法
- GA/T 1582-2019法庭科学视觉功能障碍鉴定技术规范
- 非学历教育合作办学协议范本
- 单位发文稿纸
- 设计管理资料课件
评论
0/150
提交评论