跳到主要內容

臺灣博碩士論文加值系統

(44.212.99.208) 您好!臺灣時間:2024/04/23 15:45
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:陳俊銘
研究生(外文):Chun-Ming Chen
論文名稱:行動優惠券之研究
論文名稱(外文):A Study of Mobile Coupons
指導教授:薛夙珍薛夙珍引用關係
指導教授(外文):Sue-Chen Hsueh
學位類別:碩士
校院名稱:朝陽科技大學
系所名稱:資訊管理系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2009
畢業學年度:97
語文別:中文
論文頁數:201
中文關鍵詞:行動優惠券樂透式優惠紅利回饋資訊安全口碑傳播
外文關鍵詞:incentive mechanismmobile couponWord-of-Mouth marketinginformation securitylottery
相關次數:
  • 被引用被引用:14
  • 點閱點閱:1165
  • 評分評分:
  • 下載下載:170
  • 收藏至我的研究室書目清單書目收藏:2
隨著行動通訊技術的進步和行動手持設備(Mobile device)的普及化,電子商務的應用範疇逐漸拓展至行動通訊環境成為行動商務。以往被視為行銷利器的優惠券甚至是電子優惠券,在行動商務崛起的時代中,也趨向發展為應用於行動手持設備的行動優惠券。
由於行動手持設備的普及,透過人際關係的互動結合行動優惠券可實現P2P(Peer to Peer)的分享精神,因此,可藉由人際互動中的信任關係促使提升行動優惠券的兌現率。基於口碑傳播理論,行動優惠券的接收者會因為傳送者不具商業色彩只單純地分享消費的經驗及收發雙方之間的關係而增加使用行動優惠券的信心與動機, 以提升兌現行動優惠券的可能性。
然而加入紅利回饋機制,將可刺激行動用戶將無使用意願的優惠券轉發給其他行動用戶,以避免行動優惠券停滯於某些行動用戶手中,也因此能夠提高行動優惠券的轉傳範圍和流通率,使行動優惠券自身的廣告效應更加顯著,提高行動優惠券的應用價值。
為了增加行動優惠券的附加價值而不再只侷限於提供優惠內容,所以我們藉由樂透的概念希望能夠達到類似抽獎、摸彩的額外樂趣,並且利用樂透的精神使行動用戶得到更高的參與度並有能力與發行廠商共同決定行動優惠券的優惠內容。
由於行動優惠券所包含的資訊內容以及紅利回饋資訊和樂透式的優惠資訊都需要被保護避免遭受到竄改或是偽造的威脅,但礙於行動手持設備本身的儲存空間、計算能力和傳輸頻寬等的先天限制,因此,本論文的協定將透過數位簽章的機制驗證該行動優惠券中必要訊息的正確性,也利用Hash Chain的觀念作為查證偽造的行動優惠券以低計算量和輕量化的資料儲存、傳送的方式加以保護資訊和偵測不法的行為為本論文的一大重點。
The progress of the mobile communication technique and the population of the mobile devices have extended the scope of the e-commerce applications and turned them into m-commerce applications. Conventional marketing instruments such as the paper coupons and the electronic coupons are also evolving into the mobile coupons.
Since the mobile devices are popularizing today, combining the mobile coupons and the interactions between people can realize the spirit of P2P sharing. If the coupon forwarders recommend coupons based on Word-of-Mouth, the receiver will have more confidence and motivation to redeem the received mobile coupons. Hence, the trusted interactions and the Word-of-Mouth can raise the redemption rate of the mobile coupons.
Adding incentives may stimulate mobile users, who do not want to redeem, in forwarding their mobile coupons to others. The previously stagnating mobile coupons thus can may be circulated and redeemed. The incentive mechanism emphasizes the advertising effects and enhances the implementations of the mobile coupons.
In order to increase the additional value of the mobile coupons, we use the idea of lotteries to provide more pleasure in shopping. The lottery mechanism allows mobile users to participate the content creation of mobile coupons. In other words, the content of a mobile coupon is jointly decided by the mobile users and the mobile coupon providers.
The contents of the mobile coupons, including the incentives and the lottery-related information need to be protected from alterations or forgeries. Common mobile devices have several inherent limitations such as limited computing power, restricted storage capacity, and narrow communication bandwidth. Hence, complicated security techniques are inapplicable for the mobile devices. Therefore, we use a digital signature mechanism to verify the contents of the mobile coupons and the hash chain idea to detect the forgery. This research aims to provide more incentives to the mobile coupons through information security mechanisms so that mobile coupons can be effectively populated and used for m-commerce.
目錄
摘要 I
Abstract III
致謝 V
目錄 VII
圖目錄 XII
表目錄 XV
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機 5
1.3 研究目的 10
1.4 研究範圍 11
1.5 研究步驟 14
1.6 論文架構 16
第二章 文獻探討 18
2.1 行動商務 18
2.1.1 行動商務的架構 18
2.1.2 行動商務的特性 23
2.1.3 行動商務的限制 26
2.2 行動通訊系統 28
2.2.1 UMTS簡介 30
2.2.2 UMTS架構 30
2.2.3 UMTS安全架構 32
2.3 優惠券 41
2.3.1 紙張優惠券 41
2.3.2 電子優惠券 46
2.3.3 行動優惠券 52
2.3.4 行動優惠券之需求分析 54
2.3.5 行動優惠券之相關研究 57
2.3.6 現行行動優惠券之實務應用 71
2.4 資訊安全之密碼學理論與技術 77
2.4.1 對稱式金鑰密碼系統(Symmetric Key Cryptosystem) 78
2.4.2 非對稱式金鑰密碼系統(Asymmetric Key Cryptosystem) 79
2.4.3 數位簽章(Digital signature) 80
2.4.4 單向赫序函數(One-way hash function) 82
2.5 小結 84
第三章 具紅利回饋機制的安全行動優惠券協定 88
3.1 行動優惠券的組成要素 88
3.2 在P2P環境下具紅利回饋的安全行動優惠券架構圖 89
3.3 符號表示 91
3.4 行動優惠券提供紅利回饋的四個階段 91
3.4.1 行動優惠券的發行階段 92
3.4.2 行動優惠券的轉發階段 93
3.4.3 行動優惠券的兌現階段 97
3.4.4 行動優惠券的紅利查詢階段 99
3.5 分析與討論 100
3.5.1 安全性分析 100
3.5.2 資訊揭露量之分析 103
3.5.3 攻擊分析 104
3.5.4 效能分析 105
3.6 小結 107
第四章 結合口碑傳播提升行銷效用之安全行動優惠券協定 109
4.1 架構規劃 110
4.1.1 行動優惠券運作模式架構 110
4.1.2 以口碑傳播方式分享行動優惠券之模式 113
4.2 協定設計 114
4.2.1 串列的設計與說明 115
4.2.2 符號表示 117
4.3 行動會員的優惠券協定 117
4.3.1 發行階段 117
4.3.2 兌現階段 120
4.3.3 清償階段 123
4.3.4 分享階段 125
4.4 被推薦者之優惠券子協定 126
4.4.1 非行動會員之兌現階段 126
4.4.2 非行動會員之會員申請階段 130
4.5 分析與討論 133
4.5.1 安全性分析 134
4.5.2 資訊揭露量與串謀之分析 137
4.5.3 效能分析 140
4.6 小結 152
第五章 具安全性的樂透式行動優惠券協定 153
5.1 架構規劃 154
5.1.1 樂透式行動優惠券運作模式 154
5.2 協定設計 156
5.2.1 單向赫序函數鏈之應用 157
5.2.2 符號表示 159
5.3 樂透式行動優惠券之協定 159
5.3.1 發行階段 159
5.3.2 兌現階段 163
5.3.3 清償階段 168
5.4 分析與討論 170
5.4.1 安全性分析 171
5.4.2 資訊揭露量與串謀之分析 174
5.4.3 效能分析 177
5.5 小結 186
第六章 結論 188
6.1 研究貢獻 188
6.2 未來研究方向與建議 189
參考文獻 191
個人簡歷 201

圖目錄
圖 1.1研究範圍 13
圖 1.2研究步驟 16
圖 2.1行動商務的架構 20
圖 2.2行動商務的價值鏈 22
圖 2.3行動商務之特性 26
圖 2.4 UMTS架構圖 31
圖 2.5第三代行動通訊系統之安全架構圖 33
圖 2.6 UMTS取得TMSI示意圖 34
圖 2.7驗證向量的要求與取得 34
圖 2.8 UMTS之驗證向量產生示意圖 35
圖 2.9漫遊業者向行動用戶要求身分驗證 36
圖 2.10行動用戶執行身分驗證之計算 36
圖 2.11行動網路存取連結之加密 37
圖 2.12信令保護之訊息驗證碼 38
圖 2.13零售商優惠券 42
圖 2.14商品供應商優惠券 43
圖 2.15列印後至實體商店兌現的電子優惠券 48
圖 2.16於虛擬商城兌現的電子優惠券 49
圖 2.17電子優惠券之基礎架構 50
圖 2.18 Shojima等學者保護優惠券內容的方式 62
圖 2.19折扣隨行Vpon.com之架構流程圖 75
圖 2.20 Vpon提供使用者設定地區位置之功能畫面 76
圖 2.21兌現Vpon行動優惠券之功能程序圖 77
圖 2.22對稱式金鑰加密 79
圖 2.23非對稱式金鑰加密 80
圖 2.24數位簽章 81
圖 2.25單向赫序函數鏈 84
圖 3.1行動優惠券的組成要素 89
圖 3.2 P2P環境下具紅利回饋機制的行動優惠券架構圖 90
圖 3.3發行行動優惠券 93
圖 3.4轉發行動優惠券 97
圖 3.5兌現行動優惠券 99
圖 3.6查詢行動優惠券的紅利回饋 100
圖 4.1行動優惠券運作模式架構圖 112
圖 4.2以口碑傳播的方式推薦分享行動優惠券 114
圖 4.3行動優惠券的串列應用 116
圖 4.4行動優惠券之發行程序圖 120
圖 4.5行動優惠券之兌現程序圖 123
圖 4.6行動優惠券之清償程序圖 124
圖 4.7行動優惠券之分享程序圖 126
圖 4.8一般行動用戶之兌現程序圖 130
圖 4.9被推薦者之會員申請程序圖 133
圖 5.1樂透式行動優惠券之運作架構圖 155
圖 5.2樂透式優惠內容之決定方式 158
圖 5.3樂透式行動優惠券之發行程序圖 163
圖 5.4樂透式行動優惠券之兌現程序圖 168
圖 5.5樂透式行動優惠券之清償程序圖 170

表目錄
表 1.1引自GSM協會2007年第一季的全球行動用戶統計表 2
表 1.2引自國家通訊傳播委員會2008年的行動電話業務概況表 2
表 2.1行動通訊系統的演進表 30
表 2.2優惠券之種類區分 46
表 2.3電子優惠券與行動優惠券之比較 54
表 2.4 MD5和SHA差異表 83
表 3.1具紅利回饋機制的安全行動優惠券協定之符號表 91
表 3.2行動優惠券的運算量統計表 107
表 4.1行動優惠券的串列說明 115
表 4.2以口碑傳播分享行動優惠券協定之符號表 117
表 4.3口碑傳播行動優惠券之資訊揭露量紀錄表 138
表 4.4行動用戶端之運算量統計表 143
表 4.5零售商端之運算量統計表 146
表 4.6優惠券發行提供商之運算量統計表 148
表 4.7商品供應商之運算量統計表 151
表 5.1樂透式行動優惠券協定之符號說明表 159
表 5.2樂透式行動優惠券之資訊揭露量記錄表 174
表 5.3行動用戶端之運算量統計表 180
表 5.4零售商端之運算量統計表 182
表 5.5優惠券發行提供商之運算量統計表 184
表 5.6商品供應商之計算量統計表 186
[1]方正璽(2007),「探究口碑影響力之本質」,現代經營管理研討會論文集,臺北,第1-15頁。
[2]吳虹儀(2005),行動網路身分認證服務之研究,碩士論文,朝陽科技大學資訊管理學系,臺中。
[3]張真誠、李榮三、李維斌(2006),「電子商務的消費機制」,收錄於95年度資通安全專論彙編之一,科技政策研究與資訊中心(編),第111-143頁,臺北:財團法人國家實驗研究院。
[4]張朝凱(2007),一個改進電子折價券的方法及其在電子禮券的延伸應用,碩士論文,逢甲大學資訊工程學系,臺中。
[5]陳彥學(2000),資訊安全理論與實務,文魁資訊股份有限公司,第1-10 - 3-32頁,臺北。
[6]陳振遠、陳振田譯,Philip Kotler著(1990),行銷管理-分析、規劃與控制,五南圖書出版公司,臺北。
[7]費翠(2001),網路市場行家理論驗證與延伸—其網路資訊搜尋、口碑傳播、線上購物行為及個人特質研究,碩士論文,國立政治大學廣告研究所,臺北。
[8]黃景彰(2001),資訊安全 : 電子商務之基礎,華泰文化事業公司,第7-29,55-176頁,臺北。
[9]楊宗裕(2004),電子折價券之研究,碩士論文,朝陽科技大學資訊管理學系,臺中。
[10]廖佩怡(2006),實體與網路的口碑之比較:資訊特性觀點之探索性研究,碩士論文,國立台北科技大學工業工程與管理系所,臺北。
[11]鄭凱元(2006),網路口碑傳播媒介之比較,碩士論文,國立台灣科技大學企業管理系,臺北。
[12]賴溪松、韓亮、張真誠(1995),近代密碼學及其應用,松崗電腦圖書資料股份有限公司,臺北。
[13]鍾慶豐(2005),近代密碼學與其應用,儒林圖書公司,臺北。
[14]羅弘偉(2002),電子折價券使用行為之研究,碩士論文,國立中山大學企業管理學系研究所,高雄。
[15]3GPP (2002), Network Architecture (Release 1999), 3GPP TS 23.002, V3.6.0.
[16]3GPP (2006), 3G Security; Security Architecture (Release 7), 3GPP TS 33.102, V. 7.1.0.
[17]3GPP (2007), General Universal Mobile Telecommunications System (UMTS) architecture (Release 7), 3GPP TS 23.101, V7.0.0.
[18]R. Anand, M. Kumar, and A. Jhingran (1999), “Distributing E-coupons on the Internet,” Proceedings of the 9th Conference on Internet Society, http://www.isoc.org/inet99/proceedings/1d/1d_1.htm.
[19]A. Barba, F. Recacha, and J. L. Melus (1993), “Security Architecture in the Third Generation Networks,” Proceedings of IEEE Singapore International Conference on Networks / International Conference on Information Engineering ''93, Vol. 1, pp. 421-425.
[20]C. Blundo, S. Cimato, and A. D. Bonis (2002), “A Lightweight Protocol for the Generation and Distribution of Secure E-coupons,” Proceedings of the 11th International Conference on World Wide Web, pp. 542-552.
[21]K. Boman, G. Horn, P. Howard and V. Niemi (2002), “UMTS Security,” The Journal of Electronics & Communication Engineering, Vol. 14, Iss. 5, pp. 191-204.
[22]P. F. Bone (1995), “Word-of-Mouth Effects on Short-Term and Long-Term Product Judgments,” Journal of Business Research, Vol. 32, No. 3, pp. 213-223.
[23]C. C. Chang, C. C. Wu, and I. C. Lin (2006), “A Secure E-Coupon System for Mobile Users,” International Journal of Computer Science and Network Security, Vol. 6, No. 1, pp. 273-279.
[24]D. Chincholle, M. Eriksson, and A. Burden (2002), “Location-Sensitive Services: It''s Now Ready for Prime Time on Cellular Phones!,” Proceedings of the 4th Conference on Designing Interactive Systems: Processes, Practices, Methods, and Techniques, pp. 331-334.
[25]S. Dominikus and M. Aigner (2007), “mCoupons: An Application for Near Field Communication (NFC),” Proceedings of the 21st International Conference on Advanced Information Networking and Applications Workshops, Vol. 2, pp. 421-428.
[26]S. Donaton (2003), “Marketing''s New Fascination: Figuring Out Word-of-Mouth,” Advertising Age, Vol. 74, Iss. 46, pp. 18.
[27]D. F. Duhan, S. D. Johnson, J. B. Wilcox, and G. D. Harrell (1997), “Influences on Consumer Use of Word-of-Mouth Recommendation Sources,” Journal of the Academy of Marketing Science, Vol. 25, No. 4, pp. 283-295.
[28]D. R. Fortin (2000), “Clipping Coupons in Cyberspace: A Proposed Model of Behavior for Deal-Prone Consumers,” Psychology & Marketing, Vol. 17, Iss. 6, pp. 515-534.
[29]R. Garg, P. Mittal, V. Agarwal, and N. Modani (2001), “An Architecture for Secure Generation and Verification of Electronic Coupons,” Proceedings of the Usenix Annual Technical Conference, Boston, Massachusetts, USA, pp. 51-63.
[30]L. Guimond, C. Kim, and M. Laroche (2001), “An Investigation of Coupon-prone Consumers Their Reactions to Coupon Feature Manipulations,” Journal of Business Research, Vol. 54, Iss. 2, pp. 131-137.
[31]R. Hauser, M. Steiner, and M. Waidner (1996), “Micro-Payments Based on iKP,” Proceedings of SECURICOM''96, MCI, CNIT, Paris, France, pp. 67-82.
[32]B. Horne, B. Pinkas, and T. Sander (2001), “Escrow Services and Incentives in Peer-to-Peer Networks,” Proceedings of the 3rd ACM Conference on Electronic Commerce, pp. 85-94.
[33]M. Jakobsson, P. D. Mackenzie, and J.P. Stern (1999), “Secure and Lightweight Advertising on the Web,” International Journal of Computer and Telecommunications Networking, Vol. 31, No. 11, pp. 1101-1109.
[34]J. Kangasharju and A. Heinemann (2006), “Incentives for Electronic Coupon Systems,” Proceedings of the 1st International Workshop on Decentralized resource Sharing in Mobile Computing and Networking, pp. 60-62.
[35]E. Katz and P. F. Lazarsfeld (1955), “Personal Influence: The Part Played by People in the Flow of Mass Communications,” Glencoe, IL: Free Press, pp. 176.
[36]G. Koien and T. Haslestad (2003), “Security Aspects of 3G-WLAN Interworking,” IEEE Communications Magazine, Vol. 41, Iss. 11, pp. 82-88.
[37]P. Kotler (1998), Marketing Management: Analysis, Planning, Implementation, and Control. Prentice Hall Inc., 9th Ed.
[38]M. Kumar, A. Rangachari, A. Jhingran, and R. Mohan (1998), “Sales Promotions on the Internet,” Proceedings of the 3rd Conference on USENIX Workshop on Electronic Commerce, pp. 167-176.
[39]S. Kurkovsky, K. Harihar (2006), “Using Ubiquitous Computing in Interactive Mobile Marketing,” Personal and Ubiquitous Computing, Vol. 10, No. 4, pp. 227 - 240.
[40]K. J. Lee, J. L. Ju, and J. M. Jeong (2006), “A Payment & Receipt Business Model in U-Commerce Environment,” Proceedings of the 8th International Conference on Electronic Commerce, pp. 319-324.
[41]K. R. P. H. Leung and L. C. K. Hui (2001), “Handling Signature Purposes in Workflow Systems,” The Journal of Systems and Software, Vol. 55, pp. 245-259.
[42]D. R. Lichtenstein, R. G. Netemeyer, and S. Burton (1990), “Distinguishing Coupon Proneness from Value Consciousness: An Acquisition-Transaction Utility Theory Perspective,” Journal of Marketing, Vol. 54, No. 3, pp. 54-67.
[43]Z. Maamar (2003), “Commerce, E-Commerce, and M-Commerce: What Comes Next,” Communications of the ACM, Vol. 46, Iss. 12, pp. 251-257.
[44]V. Niemi and K. Nyberg (2003), UMTS Security. John Wiley & Sons Ltd, first edition.
[45]NIST (1992), “The Digital Signature Standard,” Communications of the ACM, Vol. 35, Iss. 7, pp. 36-40.
[46]D. G. Park, C. Boyd, and E. Dawson (2001), “Micropayment for Wireless Communications,” Proceedings of the Third International Conference on Information Security and Cryptology, Lecture Notes in Computer Science, Vol. 2015, pp. 192-205.
[47]V. Patil and R.K. Shyamasundar (2004), “An Efficient, Secure and Delegable Micro-Payment System,” Proceedings of the 2004 IEEE International Conference on e-Technology, e-Commerce and e-Service, pp. 394-404.
[48]O. Ratsimor, T. Finin, A. Joshi, and Y. Yesha (2003), “eNcentive: A Framework for Intelligent Marketing in Mobile Peer-to-Peer Environments,” Proceedings of the 5th International Conference on Electronic Commerce, pp. 87-94.
[49]R. L. Rivest (1997), “Electronic Lottery Ticket as Micropayments,” Proceedings of the First International Conference on Financial Cryptography, Lecture Notes in Computer Science, Vol. 1318, pp. 307-314.
[50]R. L. Rivest and A. Shamir (1996), “PayWord and MicroMint: Two Simple Micropayment Schemes,” Proceedings of the International Workshop on Security Protocols, pp. 69-87.
[51]R. L. Rivest, A. Shamir, and L. A. Adleman (1978), “A Method for Obtaining Digital Signatures and Public-key Cryptosystems,” Communications of the ACM, Vol. 21, No. 2, pp. 120-126.
[52]E. Rosen (2002), The Anatomy of Buzz: How to Create Word of Mouth Marketing, Doubleday Business, 1st Ed.
[53]T. Shojima, Y. Ikkai, and N. Komoda (2004), “A Method for Mediator Identification Using Queued History of Encrypted User Information in an Incentive Attached Peer to Peer Electronic Coupon System,” Proceedings of the 2004 IEEE International Conference on System, Man and Cybernetics, Vol. 1, pp. 1086-1091.
[54]T. Shojima, Y. Ikkai, and N. Komoda (2004), “An Incentive Attached Peer to Peer Electronic Coupon System,” Studies in Informatics and Control, Vol. 13, No. 4, pp. 233-242.
[55]M. Sirbu, and J. D. Tygar (1995), “NetBill: An Electronic Commerce System Optimized for Network Delivered Information and Services,” Proceedings of the 40th IEEE Computer Society International Conference, pp. 34-39.
[56]J. Stern, and S. Vaudenay (1997), “SVP: A Flexible Micropayment Scheme,” Proceedings of the First International Conference on Financial Cryptography, Vol. 1318, pp. 161-171.
[57]P. Tomi, H. Heather, and S. Micheal (1998), “NetCents: A Lightweight Protocol for Secure Micropayments,” Proceedings of the 3rd Conference on USENIX Workshop on Electronic Commerce.
[58]A. Tsalgatidou and E. Pitoura (2001), “Business Models and Transactions in Mobile Electronic Commerce: Requirements and Properties,” Computer Networks, Vol. 37, pp. 221-236.
[59]U. Varshney and R. Vetter (2002), “Mobile Commerce: Framework, Applications and Networking Support,” Mobile Networks and Applications, Vol. 7, Iss. 3, pp. 185-198.
[60]U. Varshney, R. J. Vetter, R. Kalakota (2000), “Mobile Commerce: A New Frontier,” IEEE Computer, Vol. 33, Iss. 10, pp. 32-38.
[61]F. M. Veerse, (2003), Mobile Commerce Report, Durlacher Research Ltd., pp. 1-79.
[62]C. Xenakis and L. Merakos (2004), “Security in Third Generation Mobile Networks,” Computer Communications, Vol. 27, Iss. 7, pp. 638-650.
[63]中華電信(2007),手機消費感應通 便利行動生活圈,2008/01/28
http://www.cht.com.tw/CompanyCat.php?CatID=246&NewsID=1307&Page=HotNewsDetail.
[64]中華電信,2008/12/31
http://www.cht.com.tw/CompanyCat.php?CatID=339.
[65]折扣王,2008/12/23
http://www.dking.com.tw/.
[66]折扣隨行 Vpon.com,2008/12/16
http://www.vpon.com/home.seam.
[67]折價王 MyCoupon,2008/12/16
http://www.mycoupon.com.tw/default.php.
[68]國家通訊傳播委員會(2008),97年行動通信業務營運概況,2008/12/15
http://www.ncc.gov.tw/chinese/files/08102/1135_7866_081124_1.xls
[69]國家通訊傳播委員會,雙語詞彙,2008/12/15
http://www.ncc.gov.tw/chinese/bilingual.aspx?site_content_sn=303.
[70]資策會FIND網站(2007),日本手機連網人口已與電腦連網齊平,2008/12/15
http://www.find.org.tw/find/home.aspx?page=news&id=4996.
[71]資策會FIND網站(2007),手機成為日本人行動生活核心06年底用戶破9千萬,2008/12/15
http://www.find.org.tw/find/home.aspx?page=news&id=5004.
[72]餐券王美食網站,2008/12/16
http://www.coupon.com.tw/index.php.
[73]嚇酷!美食網,2008/12/22
http://www.shopcool.com.tw/list-coupon/.
[74]Cellfire, 2008/12/16
http://www.cellfire.com/.
[75]Coupons, 2008/12/16
http://www.coupons.com.
[76]GSM Association (2007), Subscriber statistics end Q1 2007, 2008/01/01
http://www.gsmworld.com/news/statistics/pdf/gsma_stats_q1_07.pdf.
[77]i Coupon go, 2008/12/16
http://www.icoupongo.com/index.php.
[78]MobileGuru, GSM Network Architecture, 2008/12/15
http://www.mobileguru.co.uk/Mobile_Technology_globe.html.
[79]Wikipedia, 2008/12/16
http://zh.wikipedia.org/w/index.php?title=GSM&variant=zh-tw.
[80]Xtra! Mobile Coupons, 2008/12/16
http://www.xtracoupons.com/en/index.php.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊