展开全部

主编推荐语

本书涵盖了从物联网传感器到云计算的整个物联网解决方案谱系。

内容简介

书中首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。

本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。

目录

  • 版权信息
  • 本书翻译组成员名单
  • 推荐序
  • 译者序
  • 前言
  • 关于作者
  • 关于审校者
  • 第1章 物联网和边缘计算的定义及用例
  • 1.1 物联网的历史
  • 1.2 物联网的潜力
  • 1.3 物联网的定义
  • 1.3.1 工业和制造业
  • 1.3.2 消费者
  • 1.3.3 零售、金融和营销
  • 1.3.4 医疗保健
  • 1.3.5 运输业和物流业
  • 1.3.6 农业和环境
  • 1.3.7 能源产业
  • 1.3.8 智慧城市
  • 1.3.9 军事和政府
  • 1.4 使用案例和部署示意
  • 1.4.1 案例研究——远程和缓医疗
  • 1.4.2 用例回顾
  • 1.5 小结
  • 第2章 物联网架构和核心物联网模块
  • 2.1 相连的生态系统
  • 2.1.1 物联网、机器对机器与SCADA
  • 2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律
  • 2.1.3 物联网和边缘架构
  • 2.1.4 架构师的作用
  • 2.2 第一部分——传感和电源
  • 2.3 第二部分——数据通信
  • 2.4 第三部分——边缘计算
  • 2.5 第四部分——计算、分析和机器学习
  • 2.6 第五部分——物联网中的威胁与安全
  • 2.7 小结
  • 第3章 传感器、终端和电力系统
  • 3.1 传感设备
  • 3.1.1 热电偶和温度传感器
  • 3.1.2 霍尔效应传感器和电流传感器
  • 3.1.3 光电传感器
  • 3.1.4 PIR传感器
  • 3.1.5 激光雷达和主动传感系统
  • 3.1.6 MEMS传感器
  • 3.2 高性能物联网终端
  • 3.2.1 视觉系统
  • 3.2.2 传感器融合
  • 3.2.3 输出设备
  • 3.3 功能示例(整合在一起)
  • 3.3.1 功能示例——TI SensorTag CC2650
  • 3.3.2 传感器到控制器
  • 3.4 能源和电源管理
  • 3.4.1 电源管理
  • 3.4.2 能量收集
  • 3.4.3 储能
  • 3.5 小结
  • 第4章 通信和信息论
  • 4.1 通信理论
  • 4.1.1 射频能量和理论范围
  • 4.1.2 射频干扰
  • 4.2 信息论
  • 4.2.1 比特率限制和香农–哈特利定理
  • 4.2.2 误码率
  • 4.2.3 窄带通信与宽带通信
  • 4.3 无线电频谱
  • 4.4 小结
  • 第5章 基于WPAN的非IP协议
  • 5.1 802.15标准
  • 5.2 蓝牙
  • 5.2.1 蓝牙的历史
  • 5.2.2 蓝牙5通信进程和拓扑
  • 5.2.3 蓝牙5栈
  • 5.2.4 BR/EDR操作
  • 5.2.5 低功耗蓝牙技术角色
  • 5.2.6 BLE运算
  • 5.2.7 蓝牙配置文件
  • 5.2.8 BR/EDR安全
  • 5.2.9 信标
  • 5.2.10 蓝牙5的范围和速度增强
  • 5.2.11 蓝牙网状网
  • 5.2.12 蓝牙5.1技术
  • 5.3 IEEE 802.15.4
  • 5.3.1 IEEE 802.15.4架构
  • 5.3.2 IEEE 802.15.4拓扑结构
  • 5.3.3 IEEE 802.15.4地址模式和数据包结构
  • 5.3.4 IEEE 802.15.4启动序列
  • 5.3.5 IEEE 802.15.4安全性
  • 5.4 Zigbee
  • 5.4.1 Zigbee的历史
  • 5.4.2 Zigbee概述
  • 5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别)
  • 5.4.4 Zigbee协议栈
  • 5.4.5 Zigbee寻址和数据包结构
  • 5.4.6 Zigbee网状路由
  • 5.4.7 Zigbee安全性
  • 5.5 Z-Wave
  • 5.5.1 Z-Wave概述
  • 5.5.2 Z-Wave协议栈
  • 5.5.3 Z-Wave寻址
  • 5.5.4 Z-Wave拓扑和路由
  • 5.6 小结
  • 第6章 基于IP的WPAN和WLAN
  • 6.1 TCP/IP
  • 6.2 具有IP的WPAN——6LoWPAN
  • 6.3 IEEE 802.11协议和WLAN
  • 6.3.1 IEEE 802.11协议集及比较
  • 6.3.2 IEEE 802.11架构
  • 6.3.3 IEEE 802.11频谱分配
  • 6.3.4 IEEE 802.11调制和编码技术
  • 6.3.5 IEEE 802.11 MIMO
  • 6.3.6 IEEE 802.11数据包结构
  • 6.3.7 IEEE 802.11操作
  • 6.3.8 IEEE 802.11安全性
  • 6.3.9 IEEE 802.11ac
  • 6.3.10 IEEE 802.11p车联网
  • 6.3.11 IEEE 802.11ah
  • 6.3.12 6LoWPAN拓扑
  • 6.3.13 6LoWPAN协议栈
  • 6.3.14 网状网寻址和路由
  • 6.3.15 报头压缩和分段
  • 6.3.16 邻居发现
  • 6.3.17 6LoWPAN安全性
  • 6.4 具有IP的WPAN——Thread
  • 6.4.1 Thread架构及拓扑
  • 6.4.2 Thread协议栈
  • 6.4.3 Thread路由
  • 6.4.4 Thread寻址
  • 6.4.5 邻居发现
  • 6.5 小结
  • 第7章 远程通信系统和协议
  • 7.1 蜂窝连接
  • 7.1.1 管理模式和标准
  • 7.1.2 蜂窝接入技术
  • 7.1.3 3GPP用户设备类别
  • 7.1.4 4G LTE频谱分配和频段
  • 7.1.5 4G LTE拓扑和架构
  • 7.1.6 4G LTE E-UTRAN协议栈
  • 7.1.7 4G LTE地理区域、数据流和切换过程
  • 7.1.8 4G LTE数据包结构
  • 7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT
  • 7.1.10 Multefire、CBRS和蜂窝网络频谱共享
  • 7.1.11 5G
  • 7.2 LoRa和LoRaWAN
  • 7.2.1 LoRa物理层
  • 7.2.2 LoRaWAN MAC层
  • 7.2.3 LoRaWAN拓扑结构
  • 7.2.4 LoRaWAN总结
  • 7.3 Sigfox
  • 7.3.1 Sigfox物理层
  • 7.3.2 Sigfox MAC层
  • 7.3.3 Sigfox协议栈
  • 7.3.4 Sigfox拓扑结构
  • 7.4 小结
  • 第8章 边缘计算
  • 8.1 边缘的用途和定义
  • 8.2 边缘用例
  • 8.3 边缘硬件架构
  • 8.3.1 处理器
  • 8.3.2 动态随机存取内存和易失性内存
  • 8.3.3 存储和非易失性内存
  • 8.3.4 低速I/O
  • 8.3.5 高速I/O
  • 8.3.6 硬件辅助和协同处理
  • 8.3.7 引导和安全模块
  • 8.3.8 边缘计算硬件示例
  • 8.3.9 防护等级
  • 8.4 操作系统
  • 8.4.1 操作系统选择要点
  • 8.4.2 典型引导过程
  • 8.4.3 操作系统调优
  • 8.5 边缘平台
  • 8.5.1 虚拟化
  • 8.5.2 容器
  • 8.6 边缘计算用例
  • 8.6.1 环境计算
  • 8.6.2 合成传感
  • 8.7 小结
  • 第9章 边缘路由和网络
  • 9.1 边缘的TCP/IP网络功能
  • 9.1.1 路由功能
  • 9.1.2 PAN到WAN的桥接
  • 9.1.3 故障切换和带外管理
  • 9.2 边缘级的网络安全
  • 9.2.1 VLAN
  • 9.2.2 VPN
  • 9.2.3 流量整形和QoS
  • 9.2.4 安全功能
  • 9.2.5 指标和分析
  • 9.3 软件定义网络
  • 9.3.1 SDN架构
  • 9.3.2 传统的网络连接
  • 9.3.3 SDN的好处
  • 9.4 小结
  • 第10章 边缘–云协议
  • 10.1 协议
  • 10.2 MQTT
  • 10.2.1 MQTT发布–订阅
  • 10.2.2 MQTT架构细节
  • 10.2.3 MQTT状态转换
  • 10.2.4 MQTT数据包结构
  • 10.2.5 MQTT数据类型
  • 10.2.6 MQTT通信格式
  • 10.2.7 MQTT 3.1.1工作示例
  • 10.3 MQTT-SN
  • 10.3.1 MQTT-SN架构和拓扑结构
  • 10.3.2 透明网关和聚合网关
  • 10.3.3 网关广播和发现
  • 10.3.4 MQTT和MQTT-SN的区别
  • 10.3.5 选择MQTT代理
  • 10.4 约束应用协议
  • 10.4.1 CoAP架构细节
  • 10.4.2 CoAP消息格式
  • 10.4.3 CoAP使用示例
  • 10.5 其他协议
  • 10.5.1 STOMP
  • 10.5.2 AMQP
  • 10.6 协议总结与比较
  • 10.7 小结
  • 第11章 云和雾拓扑
  • 11.1 云服务模型
  • 11.1.1 NaaS
  • 11.1.2 SaaS
  • 11.1.3 PaaS
  • 11.1.4 IaaS
  • 11.2 公有云、私有云和混合云
  • 11.2.1 私有云
  • 11.2.2 公有云
  • 11.2.3 混合云
  • 11.3 OpenStack云架构
  • 11.3.1 Keystone:身份和服务管理
  • 11.3.2 Glance:镜像服务
  • 11.3.3 Nova计算
  • 11.3.4 Swift:对象存储
  • 11.3.5 Neutron:网络服务
  • 11.3.6 Cinder:块存储
  • 11.3.7 Horizon
  • 11.3.8 Heat:编排(选读)
  • 11.3.9 Ceilometer:计量监控(选读)
  • 11.4 物联网云架构的限制
  • 11.5 雾计算
  • 11.5.1 用于雾计算的Hadoop原理
  • 11.5.2 雾、边缘、云和薄雾计算比较
  • 11.5.3 OpenFog参考架构
  • 11.5.4 EdgeX
  • 11.5.5 Amazon Greengrass和Lambda
  • 11.5.6 雾拓扑
  • 11.6 小结
  • 第12章 云和边缘中的数据分析与机器学习
  • 12.1 物联网基础数据分析
  • 12.1.1 顶层云管道
  • 12.1.2 规则引擎
  • 12.1.3 数据获取——流、处理和数据湖
  • 12.1.4 复杂事件处理
  • 12.1.5 Lambda架构
  • 12.1.6 行业用例
  • 12.2 物联网中的机器学习
  • 12.2.1 人工智能和机器学习里程碑简史
  • 12.2.2 机器学习模型
  • 12.2.3 分类
  • 12.2.4 回归
  • 12.2.5 随机森林
  • 12.2.6 贝叶斯模型
  • 12.2.7 卷积神经网络
  • 12.2.8 循环神经网络
  • 12.2.9 物联网的训练与推理
  • 12.3 物联网数据分析和机器学习比较与评估
  • 12.4 小结
  • 第13章 物联网与边缘网络安全
  • 13.1 网络安全术语
  • 13.1.1 攻击和威胁术语
  • 13.1.2 防范术语
  • 13.2 物联网网络攻击分析
  • 13.2.1 Mirai
  • 13.2.2 震网病毒
  • 13.2.3 连锁反应
  • 13.3 物理及硬件安全
  • 13.3.1 RoT
  • 13.3.2 密钥管理和可信平台模块
  • 13.3.3 处理器和内存空间
  • 13.3.4 存储安全
  • 13.3.5 物理安全
  • 13.4 shell安全性
  • 13.5 密码使用
  • 13.5.1 对称加密
  • 13.5.2 非对称加密
  • 13.5.3 散列加密法(身份验证和签名)
  • 13.5.4 公钥基础设施
  • 13.5.5 网络堆栈——传输层安全性
  • 13.6 软件定义边界
  • 13.7 物联网中的区块链和加密货币
  • 13.7.1 比特币(基于区块链)
  • 13.7.2 IOTA和有向无环图信任模型
  • 13.8 政府法规及干预
  • 13.8.1 美国国会法案——2017年物联网网络安全改进法案
  • 13.8.2 其他政府机构
  • 13.9 物联网安全最佳实践
  • 13.9.1 全面的安全
  • 13.9.2 安全检查清单
  • 13.10 小结
  • 第14章 联盟和协会
  • 14.1 PAN协会
  • 14.1.1 蓝牙技术联盟
  • 14.1.2 Thread联盟
  • 14.1.3 Zigbee联盟
  • 14.1.4 其他
  • 14.2 协议协会
  • 14.2.1 开放连接基金会和Allseen联盟
  • 14.2.2 绿洲协会
  • 14.2.3 对象管理组
  • 14.2.4 OMA规范工程联盟
  • 14.2.5 其他
  • 14.3 WAN联盟
  • 14.3.1 Weightless技术联盟
  • 14.3.2 LoRa联盟
  • 14.3.3 互联网工程任务组
  • 14.3.4 Wi-Fi联盟
  • 14.4 雾及边缘计算协会
  • 14.4.1 OpenFog组织
  • 14.4.2 Eclipse基金会和EdgeX Foundry
  • 14.5 伞式组织
  • 14.5.1 工业互联网协会
  • 14.5.2 IEEE物联网
  • 14.5.3 其他
  • 14.6 美国政府物联网和安全实体
  • 14.7 工商业物联网与边缘计算
  • 14.7.1 工商业传感器和MEMS厂商
  • 14.7.2 硅片、微处理器和器件厂家
  • 14.7.3 PAN网络通信公司
  • 14.7.4 WAN技术公司
  • 14.7.5 边缘计算及解决方案公司
  • 14.7.6 操作系统、中间件和软件公司
  • 14.7.7 云提供商
  • 14.8 小结
展开全部

评分及书评

4.0
3个评分
  • 用户头像
    给这本书评了
    5.0

    互联网使人类实现无界沟通,物联网将使人类实现各种可能

      转发
      评论
      用户头像
      给这本书评了
      5.0

      边缘计算和物联网(IoT)已经从炒作转向主流。各组织和各行业需要从对象中收集数据,并从信息中获取价值和洞察。同时,我们正在将更多的处理工作和功能由数据中心向数据生成源靠近。一个具有良好架构的系统需要多领域的专业知识,从传感器物理实体和能源到基于云的数据分析能力。在本书中,我们将讨论物联网和边缘计算的整个拓扑结构。在这里,你将了解每个组件作为系统的一部分是如何相互连接的。这些组件包括电信和无线电信令、嵌入式系统、远程通信、网络协议、边缘和云框架、整体安全和云机器学习。

        转发
        评论

      出版方

      机械工业出版社有限公司

      机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。