书籍详情

物联网:架构、技术及应用(原书第2版)

物联网:架构、技术及应用(原书第2版)

作者:[希] 弗洛肖斯·齐阿齐斯,[德] 斯塔马蒂斯·卡尔诺斯科斯,[瑞典] 杨·霍勒 著

出版社:机械工业出版社

出版时间:2021-11-01

ISBN:9787111691822

定价:¥99.00

购买这本书可以去
内容简介
  本书由长期从事物联网领域研发的技术和商业专家撰写,多视角呈现了物联网的全貌。第2版涵盖技术领域的新进展、各标准和联盟的新发展以及应用领域的新案例,并新增一章专门讨论安全问题。全书首先分析物联网的全球背景,包括技术和商业驱动因素;然后介绍物联网解决方案的技术细节,包括安全性、隐私和信任,以及新的架构和参考模型;zui后介绍物联网解决方案的实现案例,涉及资产管理、工业自动化、智能电网、智慧城市、参与式感知、无人驾驶等方面。本书为该领域的技术人员和管理人员提供了全面指南,同时也适合高等院校物联网相关专业的学生参考。
作者简介
  大卫·博伊尔(David Boyle)伦敦帝国理工学院戴森设计工程学院讲师,曾任电气与电子工程系研究员。他拥有跨学术界和工业界的开发经验,研究兴趣包括复杂的传感/致动/控制系统、物联网和传感器网络应用、数据分析以及数字经济的交叉领域。他曾在爱尔兰廷德尔国家研究院和科克大学等机构工作。 凯瑟琳·马利根(Catherine Mulligan) 伦敦帝国理工学院客座研究员,ICL加密货币研究和工程中心创始联合主管,同时任伦敦大学学院高级研究员,GovTech实验室和DataNet首席技术官。她是世界经济论坛区块链委员会的研究员,最近成为联合国秘书长数字合作高级别小组的成员。她拥有剑桥大学的博士学位。
目录
译者序
第2版序言
第1版序言一
第1版序言二
前言
致谢
作者简介
第一部分 物联网发展前景
第1章 为什么选择物联网 2
第2章 物联网的起源和发展 6
2.1 引言 6
2.2 物联网的演进 6
2.2.1 简要背景 7
2.2.2 简单的企业物联网解决方案概述 7
2.2.3 物联网的未来 8
2.3 全球环境下的物联网 11
2.3.1 规则改变者 12
2.3.2 基础科技发展趋势 13
2.3.3 信息和通信技术发展趋势 14
2.3.4 期望能力 16
2.3.5 物联网的启发 17
2.3.6 障碍和担忧 18
2.4 用例示例 19
2.5 思维方式的转变 21
第3章 物联网商业视角 23
3.1 引言 23
3.1.1 信息市场 23
3.2 定义 23
3.2.1 全球价值链 23
3.2.2 生态系统与价值链 24
3.2.3 产业结构 24
3.3 价值链概述 24
3.4 物联网价值链示例 25
3.5 物联网新兴产业结构 26
3.5.1 信息驱动的全球价值链 28
3.6 国际驱动的全球价值链和全球信息垄断 31
3.7 物联网商业模式创新 32
3.7.1 当前示例 32
3.7.2 业务对业务模型 32
3.7.3 数据分析业务模型 33
3.7.4 新的数据市场模型 33
3.7.5 SLA安全集成 34
3.8 结论 34
第4章 物联网架构视角 35
4.1 构建架构 35
4.2 需求及主要设计原则 36
4.3 物联网架构概要 39
4.4 关于标准化的思考 43
第二部分 物联网技术和架构
第5章 技术基础 48
5.1 设备和网关 48
5.1.1 概述 48
5.1.2 基本设备 50
5.1.3 网关 52
5.1.4 高级设备 54
5.1.5 总结与展望 54
5.2 局域网和广域网 55
5.2.1 网络需求 55
5.2.2 广域网 58
5.2.3 低功率广域网 60
5.2.4 局域网 62
5.3 机器智能 66
5.3.1 机器智能在物联网中的作用 66
5.3.2 机器智能概述 68
5.3.3 对物联网数据使用机器智能时的注意事项 70
5.3.4 物联网机器智能框架 71
5.3.5 工业互联网分析框架 74
5.3.6 结论 75
5.4 分布式云和边缘计算 75
5.4.1 新的软件交付模型 75
5.4.2 云基础 76
5.4.3 边缘计算 79
5.4.4 思考和结论 80
5.5 数据管理 81
5.5.1 概述 81
5.5.2 物联网数据流管理 82
5.5.3 对物联网数据的思考 85
5.5.4 结论 86
5.6 物联网商业流程 86
5.6.1 概述 86
5.6.2 物联网与企业系统的集成 87
5.6.3 物联网中的分布式商业流程 89
5.6.4 思考 90
5.6.5 结论 91
5.7 分布式账本和应用 91
5.7.1 分布式账本技术、物联网和数据所有权 92
第6章 安全 94
6.1 引言 94
6.2 基本原理 94
6.2.1 加密 95
6.2.2 身份验证 96
6.3 物联网系统面临的威胁 97
6.3.1 拒绝服务攻击 97
6.3.2 女巫攻击 98
6.3.3 隐私攻击 98
6.3.4 漏洞攻击 99
6.3.5 物理攻击 99
6.4 减少对物联网应用的威胁 100
6.4.1 应用层和物理攻击 100
6.4.2 传输层 100
6.4.3 网络层 101
6.4.4 数据链路层/媒体访问控制层 101
6.4.5 物理层 101
6.5 架构和标准的安全性 101
6.5.1 互联网工程任务组 101
6.5.2 3GPP和低功耗广域网 102
6.6 物联网安全 103
6.6.1 工业自动化和机器人技术的安全性 103
6.6.2 汽车系统的安全性 103
6.6.3 智慧城市的安全性 104
6.7 物联网的隐私性 104
6.8 安全的未来发展 104
第7章 架构及前沿技术 106
7.1 引言 106
7.2 国际电信联盟 106
7.3 互联网工程任务组 107
7.3.1 概述 107
7.3.2 互联网工程任务组物联网相关工作组 108
7.3.3 互联网工程任务组架构分支 111
7.4 OMA 117
7.5 物联网架构和工业互联网参考架构 121
7.6 工业4.0参考架构模型 121
7.7 万维网联盟 123
7.8 开放地理空间信息联盟 125
7.9 GS1架构和技术 126
7.9.1 GS1识别 126
7.9.2 GS1捕获 127
7.9.3 GS1共享 128
7.9.4 EPCIS架构和技术 129
7.10 其他相关的前沿技术 130
7.10.1 oneM2M 130
7.10.2 开放连接基金会 131
7.10.3 电气和电子工程师协会 131
7.10.4 国际电工委员会/国际标准化组织 132
7.10.5 物联网创新联盟 132
7.10.6 国家标准与技术研究所CPS公共工作组 133
7.11 结论 133
第8章 架构参考模型 135
8.1 引言 135
8.2 参考模型和架构 135
8.3 物联网参考模型 137
8.3.1 物联网域模型 137
8.3.2 信息模型 143
8.3.3 功能模型 147
8.3.4 通信模型 150
8.3.5 安全、隐私、信任和防护模型 150
8.4 物
猜您喜欢

读书导航