中文摘要 | 第1-5页 |
英文摘要 | 第5-8页 |
引言 | 第8-11页 |
第1章 移动电子商务的概念 | 第11-24页 |
1.1 电子商务的起因 | 第11-12页 |
1.2 移动技术的应用 | 第12-17页 |
1.2.1 移动通信技术的发展历程 | 第12-14页 |
1.2.2 移动通信终端的发展趋势 | 第14-16页 |
1.2.3 移动技术在电子商务中的应用 | 第16-17页 |
1.3 移动电子商务的业务形式 | 第17-18页 |
1.4 移动电子商务的框架 | 第18-19页 |
1.5 移动电子商务的优势与不足 | 第19-21页 |
1.5.1 无限的网络与受限的终端 | 第19-20页 |
1.5.2 业务上的优势与限制 | 第20-21页 |
1.6 移动电子商务实现技术的相关内容 | 第21-24页 |
1.6.1 实现技术 | 第21-22页 |
1.6.2 安全问题 | 第22页 |
1.6.3 实现技术在支付中的应用 | 第22-24页 |
第2章 移动电子商务的实现技术 | 第24-51页 |
2.1 WAP的应用 | 第24-35页 |
2.1.1 WAP简介 | 第24-26页 |
2.1.2 WAP的协议栈与网络架构 | 第26-28页 |
2.1.3 WML的相关内容 | 第28-31页 |
2.1.4 基于的WAP的移动电子商务的设计与实现 | 第31-35页 |
2.2 J2ME的应用 | 第35-45页 |
2.2.1 J2ME简介 | 第35-36页 |
2.2.2 J2ME的配置与描述 | 第36-41页 |
2.2.3 基于J2ME的移动电子商务 | 第41-45页 |
2.3 WAP与J2ME的应用比较分析 | 第45-51页 |
2.3.1 应用构架的比较研究 | 第45-47页 |
2.3.2 本地存储空间的访问能力 | 第47-48页 |
2.3.3 界面设计 | 第48-50页 |
2.3.4 适用的业务 | 第50-51页 |
第3章 两种实现技术的安全问题 | 第51-66页 |
3.1 移动电子商务的安全需求 | 第51-52页 |
3.2 WAP的安全技术 | 第52-55页 |
3.2.1 WAP网络体系结构的安全 | 第52-54页 |
3.2.2 针对WAP体系结构的安全措施 | 第54-55页 |
3.3 基于WPKI的安全研究 | 第55-60页 |
3.3.1 WPKI结构和数据流 | 第55-56页 |
3.3.2 WPKI的优化措施 | 第56页 |
3.3.3 WPKI功能 | 第56-59页 |
3.3.4 私钥支持能力 | 第59页 |
3.3.5 WPKI解决方案 | 第59-60页 |
3.4 J2ME的安全问题 | 第60-63页 |
3.4.1 资源设备的安全 | 第60-61页 |
3.4.2 保证网络传输的安全 | 第61-62页 |
3.4.3 应用程序的安全 | 第62-63页 |
3.5 WAP与J2ME安全技术的比较 | 第63-66页 |
3.5.1 网络传输的安全性 | 第63-64页 |
3.5.2 客户端的安全 | 第64-66页 |
第4章 两种实现技术在支付中的应用 | 第66-78页 |
4.1 移动电子商务的支付 | 第66-70页 |
4.1.1 移动电子商务的支付业务形式 | 第66-67页 |
4.1.2 支付业务形式的比较 | 第67-69页 |
4.1.3 移动支付的接入方式 | 第69-70页 |
4.2 WAP与J2ME在支付中的应用 | 第70-78页 |
4.2.1 WAP的应用 | 第70-72页 |
4.2.2 J2ME的应用 | 第72-74页 |
4.2.3 J2ME对传统接入方式的改进 | 第74-75页 |
4.2.4 WAP与J2ME在支付中的优势对比 | 第75-78页 |
结束语 | 第78-79页 |
参考文献 | 第79-82页 |
后记 | 第82页 |