互联网
类型
可以朗读
语音朗读
327千字
字数
2021-07-01
发行日期
展开全部
主编推荐语
本书涵盖了从物联网传感器到云计算的整个物联网解决方案谱系。
内容简介
书中首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。
本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。
目录
- 版权信息
- 本书翻译组成员名单
- 推荐序
- 译者序
- 前言
- 关于作者
- 关于审校者
- 第1章 物联网和边缘计算的定义及用例
- 1.1 物联网的历史
- 1.2 物联网的潜力
- 1.3 物联网的定义
- 1.3.1 工业和制造业
- 1.3.2 消费者
- 1.3.3 零售、金融和营销
- 1.3.4 医疗保健
- 1.3.5 运输业和物流业
- 1.3.6 农业和环境
- 1.3.7 能源产业
- 1.3.8 智慧城市
- 1.3.9 军事和政府
- 1.4 使用案例和部署示意
- 1.4.1 案例研究——远程和缓医疗
- 1.4.2 用例回顾
- 1.5 小结
- 第2章 物联网架构和核心物联网模块
- 2.1 相连的生态系统
- 2.1.1 物联网、机器对机器与SCADA
- 2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律
- 2.1.3 物联网和边缘架构
- 2.1.4 架构师的作用
- 2.2 第一部分——传感和电源
- 2.3 第二部分——数据通信
- 2.4 第三部分——边缘计算
- 2.5 第四部分——计算、分析和机器学习
- 2.6 第五部分——物联网中的威胁与安全
- 2.7 小结
- 第3章 传感器、终端和电力系统
- 3.1 传感设备
- 3.1.1 热电偶和温度传感器
- 3.1.2 霍尔效应传感器和电流传感器
- 3.1.3 光电传感器
- 3.1.4 PIR传感器
- 3.1.5 激光雷达和主动传感系统
- 3.1.6 MEMS传感器
- 3.2 高性能物联网终端
- 3.2.1 视觉系统
- 3.2.2 传感器融合
- 3.2.3 输出设备
- 3.3 功能示例(整合在一起)
- 3.3.1 功能示例——TI SensorTag CC2650
- 3.3.2 传感器到控制器
- 3.4 能源和电源管理
- 3.4.1 电源管理
- 3.4.2 能量收集
- 3.4.3 储能
- 3.5 小结
- 第4章 通信和信息论
- 4.1 通信理论
- 4.1.1 射频能量和理论范围
- 4.1.2 射频干扰
- 4.2 信息论
- 4.2.1 比特率限制和香农–哈特利定理
- 4.2.2 误码率
- 4.2.3 窄带通信与宽带通信
- 4.3 无线电频谱
- 4.4 小结
- 第5章 基于WPAN的非IP协议
- 5.1 802.15标准
- 5.2 蓝牙
- 5.2.1 蓝牙的历史
- 5.2.2 蓝牙5通信进程和拓扑
- 5.2.3 蓝牙5栈
- 5.2.4 BR/EDR操作
- 5.2.5 低功耗蓝牙技术角色
- 5.2.6 BLE运算
- 5.2.7 蓝牙配置文件
- 5.2.8 BR/EDR安全
- 5.2.9 信标
- 5.2.10 蓝牙5的范围和速度增强
- 5.2.11 蓝牙网状网
- 5.2.12 蓝牙5.1技术
- 5.3 IEEE 802.15.4
- 5.3.1 IEEE 802.15.4架构
- 5.3.2 IEEE 802.15.4拓扑结构
- 5.3.3 IEEE 802.15.4地址模式和数据包结构
- 5.3.4 IEEE 802.15.4启动序列
- 5.3.5 IEEE 802.15.4安全性
- 5.4 Zigbee
- 5.4.1 Zigbee的历史
- 5.4.2 Zigbee概述
- 5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别)
- 5.4.4 Zigbee协议栈
- 5.4.5 Zigbee寻址和数据包结构
- 5.4.6 Zigbee网状路由
- 5.4.7 Zigbee安全性
- 5.5 Z-Wave
- 5.5.1 Z-Wave概述
- 5.5.2 Z-Wave协议栈
- 5.5.3 Z-Wave寻址
- 5.5.4 Z-Wave拓扑和路由
- 5.6 小结
- 第6章 基于IP的WPAN和WLAN
- 6.1 TCP/IP
- 6.2 具有IP的WPAN——6LoWPAN
- 6.3 IEEE 802.11协议和WLAN
- 6.3.1 IEEE 802.11协议集及比较
- 6.3.2 IEEE 802.11架构
- 6.3.3 IEEE 802.11频谱分配
- 6.3.4 IEEE 802.11调制和编码技术
- 6.3.5 IEEE 802.11 MIMO
- 6.3.6 IEEE 802.11数据包结构
- 6.3.7 IEEE 802.11操作
- 6.3.8 IEEE 802.11安全性
- 6.3.9 IEEE 802.11ac
- 6.3.10 IEEE 802.11p车联网
- 6.3.11 IEEE 802.11ah
- 6.3.12 6LoWPAN拓扑
- 6.3.13 6LoWPAN协议栈
- 6.3.14 网状网寻址和路由
- 6.3.15 报头压缩和分段
- 6.3.16 邻居发现
- 6.3.17 6LoWPAN安全性
- 6.4 具有IP的WPAN——Thread
- 6.4.1 Thread架构及拓扑
- 6.4.2 Thread协议栈
- 6.4.3 Thread路由
- 6.4.4 Thread寻址
- 6.4.5 邻居发现
- 6.5 小结
- 第7章 远程通信系统和协议
- 7.1 蜂窝连接
- 7.1.1 管理模式和标准
- 7.1.2 蜂窝接入技术
- 7.1.3 3GPP用户设备类别
- 7.1.4 4G LTE频谱分配和频段
- 7.1.5 4G LTE拓扑和架构
- 7.1.6 4G LTE E-UTRAN协议栈
- 7.1.7 4G LTE地理区域、数据流和切换过程
- 7.1.8 4G LTE数据包结构
- 7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT
- 7.1.10 Multefire、CBRS和蜂窝网络频谱共享
- 7.1.11 5G
- 7.2 LoRa和LoRaWAN
- 7.2.1 LoRa物理层
- 7.2.2 LoRaWAN MAC层
- 7.2.3 LoRaWAN拓扑结构
- 7.2.4 LoRaWAN总结
- 7.3 Sigfox
- 7.3.1 Sigfox物理层
- 7.3.2 Sigfox MAC层
- 7.3.3 Sigfox协议栈
- 7.3.4 Sigfox拓扑结构
- 7.4 小结
- 第8章 边缘计算
- 8.1 边缘的用途和定义
- 8.2 边缘用例
- 8.3 边缘硬件架构
- 8.3.1 处理器
- 8.3.2 动态随机存取内存和易失性内存
- 8.3.3 存储和非易失性内存
- 8.3.4 低速I/O
- 8.3.5 高速I/O
- 8.3.6 硬件辅助和协同处理
- 8.3.7 引导和安全模块
- 8.3.8 边缘计算硬件示例
- 8.3.9 防护等级
- 8.4 操作系统
- 8.4.1 操作系统选择要点
- 8.4.2 典型引导过程
- 8.4.3 操作系统调优
- 8.5 边缘平台
- 8.5.1 虚拟化
- 8.5.2 容器
- 8.6 边缘计算用例
- 8.6.1 环境计算
- 8.6.2 合成传感
- 8.7 小结
- 第9章 边缘路由和网络
- 9.1 边缘的TCP/IP网络功能
- 9.1.1 路由功能
- 9.1.2 PAN到WAN的桥接
- 9.1.3 故障切换和带外管理
- 9.2 边缘级的网络安全
- 9.2.1 VLAN
- 9.2.2 VPN
- 9.2.3 流量整形和QoS
- 9.2.4 安全功能
- 9.2.5 指标和分析
- 9.3 软件定义网络
- 9.3.1 SDN架构
- 9.3.2 传统的网络连接
- 9.3.3 SDN的好处
- 9.4 小结
- 第10章 边缘–云协议
- 10.1 协议
- 10.2 MQTT
- 10.2.1 MQTT发布–订阅
- 10.2.2 MQTT架构细节
- 10.2.3 MQTT状态转换
- 10.2.4 MQTT数据包结构
- 10.2.5 MQTT数据类型
- 10.2.6 MQTT通信格式
- 10.2.7 MQTT 3.1.1工作示例
- 10.3 MQTT-SN
- 10.3.1 MQTT-SN架构和拓扑结构
- 10.3.2 透明网关和聚合网关
- 10.3.3 网关广播和发现
- 10.3.4 MQTT和MQTT-SN的区别
- 10.3.5 选择MQTT代理
- 10.4 约束应用协议
- 10.4.1 CoAP架构细节
- 10.4.2 CoAP消息格式
- 10.4.3 CoAP使用示例
- 10.5 其他协议
- 10.5.1 STOMP
- 10.5.2 AMQP
- 10.6 协议总结与比较
- 10.7 小结
- 第11章 云和雾拓扑
- 11.1 云服务模型
- 11.1.1 NaaS
- 11.1.2 SaaS
- 11.1.3 PaaS
- 11.1.4 IaaS
- 11.2 公有云、私有云和混合云
- 11.2.1 私有云
- 11.2.2 公有云
- 11.2.3 混合云
- 11.3 OpenStack云架构
- 11.3.1 Keystone:身份和服务管理
- 11.3.2 Glance:镜像服务
- 11.3.3 Nova计算
- 11.3.4 Swift:对象存储
- 11.3.5 Neutron:网络服务
- 11.3.6 Cinder:块存储
- 11.3.7 Horizon
- 11.3.8 Heat:编排(选读)
- 11.3.9 Ceilometer:计量监控(选读)
- 11.4 物联网云架构的限制
- 11.5 雾计算
- 11.5.1 用于雾计算的Hadoop原理
- 11.5.2 雾、边缘、云和薄雾计算比较
- 11.5.3 OpenFog参考架构
- 11.5.4 EdgeX
- 11.5.5 Amazon Greengrass和Lambda
- 11.5.6 雾拓扑
- 11.6 小结
- 第12章 云和边缘中的数据分析与机器学习
- 12.1 物联网基础数据分析
- 12.1.1 顶层云管道
- 12.1.2 规则引擎
- 12.1.3 数据获取——流、处理和数据湖
- 12.1.4 复杂事件处理
- 12.1.5 Lambda架构
- 12.1.6 行业用例
- 12.2 物联网中的机器学习
- 12.2.1 人工智能和机器学习里程碑简史
- 12.2.2 机器学习模型
- 12.2.3 分类
- 12.2.4 回归
- 12.2.5 随机森林
- 12.2.6 贝叶斯模型
- 12.2.7 卷积神经网络
- 12.2.8 循环神经网络
- 12.2.9 物联网的训练与推理
- 12.3 物联网数据分析和机器学习比较与评估
- 12.4 小结
- 第13章 物联网与边缘网络安全
- 13.1 网络安全术语
- 13.1.1 攻击和威胁术语
- 13.1.2 防范术语
- 13.2 物联网网络攻击分析
- 13.2.1 Mirai
- 13.2.2 震网病毒
- 13.2.3 连锁反应
- 13.3 物理及硬件安全
- 13.3.1 RoT
- 13.3.2 密钥管理和可信平台模块
- 13.3.3 处理器和内存空间
- 13.3.4 存储安全
- 13.3.5 物理安全
- 13.4 shell安全性
- 13.5 密码使用
- 13.5.1 对称加密
- 13.5.2 非对称加密
- 13.5.3 散列加密法(身份验证和签名)
- 13.5.4 公钥基础设施
- 13.5.5 网络堆栈——传输层安全性
- 13.6 软件定义边界
- 13.7 物联网中的区块链和加密货币
- 13.7.1 比特币(基于区块链)
- 13.7.2 IOTA和有向无环图信任模型
- 13.8 政府法规及干预
- 13.8.1 美国国会法案——2017年物联网网络安全改进法案
- 13.8.2 其他政府机构
- 13.9 物联网安全最佳实践
- 13.9.1 全面的安全
- 13.9.2 安全检查清单
- 13.10 小结
- 第14章 联盟和协会
- 14.1 PAN协会
- 14.1.1 蓝牙技术联盟
- 14.1.2 Thread联盟
- 14.1.3 Zigbee联盟
- 14.1.4 其他
- 14.2 协议协会
- 14.2.1 开放连接基金会和Allseen联盟
- 14.2.2 绿洲协会
- 14.2.3 对象管理组
- 14.2.4 OMA规范工程联盟
- 14.2.5 其他
- 14.3 WAN联盟
- 14.3.1 Weightless技术联盟
- 14.3.2 LoRa联盟
- 14.3.3 互联网工程任务组
- 14.3.4 Wi-Fi联盟
- 14.4 雾及边缘计算协会
- 14.4.1 OpenFog组织
- 14.4.2 Eclipse基金会和EdgeX Foundry
- 14.5 伞式组织
- 14.5.1 工业互联网协会
- 14.5.2 IEEE物联网
- 14.5.3 其他
- 14.6 美国政府物联网和安全实体
- 14.7 工商业物联网与边缘计算
- 14.7.1 工商业传感器和MEMS厂商
- 14.7.2 硅片、微处理器和器件厂家
- 14.7.3 PAN网络通信公司
- 14.7.4 WAN技术公司
- 14.7.5 边缘计算及解决方案公司
- 14.7.6 操作系统、中间件和软件公司
- 14.7.7 云提供商
- 14.8 小结
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。