• 国际信息工程先进技术译丛:M2M通信
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

国际信息工程先进技术译丛:M2M通信

套装勿拍 无赠品 都是单本

5.94 八五品

库存15件

山东滨州
认证卖家担保交易快速发货售后保障

作者[法]David、[法]Omar、[法]Olivier Hersent 著;薛建彬 译

出版社机械工业出版社

出版时间2013-04

版次1

装帧平装

货号9787111416937

上书时间2024-11-12

山东淘书斋

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [法]David、[法]Omar、[法]Olivier Hersent 著;薛建彬 译
  • 出版社 机械工业出版社
  • 出版时间 2013-04
  • 版次 1
  • ISBN 9787111416937
  • 定价 68.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 271页
  • 字数 358千字
  • 丛书 国际信息工程先进技术译丛
【内容简介】
  《国际信息工程先进技术译丛:M2M通信》紧跟M2M应用的最新发展,结合M2M工程应用的研究成果,采用通俗易懂的语言阐述相关技术,内容系统全面,材料充实丰富。在文字叙述中突出基本概念、基本理论及系统涉及的核心技术,同时对M2M的业务模式进行了探讨,重点讲述M2M系统的特点及相关技术的使用,书中还对M2M的架构及协议进行了详细的介绍,并对M2M技术的未来发展进行了展望。读者通过对各章节的学习将对构建M2M应用系统有一个较为全面的认识,从中学习到M2M技术核心理论,为M2M系统的实施及应用打下良好的基础。
  《国际信息工程先进技术译丛:M2M通信》适合物联网领域的研究人员和工程技术人员阅读,也可以作为物联网及相关专业的高年级本科生、研究生和教师的专业参考书。
【目录】
译者序
原书序
贡献者名单
第1章M2M简介
1.1什么是M2M
1.2M2M的业务模式
1.3促进M2M技术的成熟
1.3.1M2M高层框架
1.3.2政策和政府的鼓励措施
1.4M2M标准
1.4.1选择哪一个标准
1.5本书路线图
参考文献

第1部分M2M现今发展状况
第2章M2M的业务模式
2.1M2M市场
2.1.1医疗保健行业
2.1.2物流行业
2.1.3能源行业
2.2M2M市场的接受:驱动及障碍
2.3M2M价值链
2.4市场规模预测
2.5商业模式
2.5.1网络运营商或CSP主导模式
2.5.2MVNO主导模式
2.5.3企业客户主导模式
2.6M2M业务指标
2.7市场演变
参考文献
第3章早期M2M部署的经验教训
3.1引言
3.2早期M2M运营部署
3.2.1引言
3.2.2早期M2M运营部署举例
3.2.3早期M2M部署常见问题
3.2.4M2M部署可能的优化
3.3本章小结
参考文献

第2部分M2M的架构及协议
第4章M2M的需求及高层架构原则
4.1引言
4.2用例驱动的方法实现M2M需求
4.2.1何谓用例
4.2.2ETSIM2M的用例
4.2.3用例开发的方法论
4.3ETSIM2M智能计量方法
4.3.1引言
4.3.2典型的智能计量部署方案
4.4ETSIM2M中的电子健康方法
4.4.1引言
4.5ETSIM2M服务要求:高层概括和不同细分市场的适用性
4.6M2M中流量模型及特殊方法对网络架构设计的要求和思考
4.6.1为何使用无线网络
4.7M2M细分市场/应用说明
4.7.1汽车
4.7.2智能遥测
4.7.3监控和安全
4.7.4销售点(PoS)
4.7.5自动售货机
4.7.6电子健康
4.7.7视频直播
4.7.8楼宇自动化
4.7.9M2M工业自动化
4.8M2M交通解决方案
4.8.1智能计量通信特性
4.8.2全局业务特性
4.9M2M通信的高层架构原则
4.10本章小结
参考文献
第5章ETSIM2M业务架构
5.1引言
5.2高层系统架构
5.3ETSITCM2M服务功能框架
5.4ETSITCM2M的版本1方案
5.5ETSIM2M的服务功能
5.5.1可达性、寻址能力、知识库性能(xRAR)
5.5.2远程实体管理性能(xREM)
5.5.3安全性能(xSEC)
5.6M2M的REST架构格式简介
5.6.1REST简介
5.6.2为何在M2M中使用REST
5.6.3REST基础
5.6.4在M2M中应用REST
5.6.5附加功能
5.7ETSITCM2M基于资源的M2M通信及规程
5.7.1引言
5.7.2在本节中使用的定义
5.7.3资源结构
5.7.4接口程序
5.8本章小结
参考文献
第6章公共移动网络中的M2M优化
6.1概述
6.2基于通信网络的M2M
6.2.1引言
6.2.2M2M通信方案
6.2.3移动或固定网络
6.2.4M2M应用的数据连接
6.3M2M的网络优化
6.3.1引言
6.3.23GPP机器类通信网络改进的标准化
6.3.3降低成本
6.3.4M2M的增值服务
6.3.5编号、标识及寻址
6.3.6触发优化
6.3.7过载和拥塞控制
参考文献
第7章IP在M2M中的作用
7.1引言
7.1.1IPv6简介
7.1.2邻居发现协议
7.2M2M中的IPv6
7.36LoWPAN
7.3.1框架
7.3.2头信息压缩
7.3.3邻居发现
7.4低功耗有损网络路由协议(RPL)
7.4.1RPL网络拓扑
7.5CoRE
7.5.1消息格式
7.5.2传输协议
7.5.3REST架构
参考文献
第8章M2M的安全性
8.1引言
8.1.1蜂窝M2M的安全特性
8.2M2M生态系统中的委托关系
8.3安全要求
8.3.1客户/M2M设备用户
8.3.2接入网络提供商
8.3.3M2M服务提供商
8.3.4M2M应用提供商
8.3.5需求引导
8.4哪些类型的解决方案是合适的
8.4.1阻止黑客行为的途径
8.4.2公钥解决方案
8.4.3基于智能卡的解决方案
8.4.4基于预分配的对称密钥的方法
8.4.5基于身份加密的自引导协议
8.4.6M2M设备组的安全性
8.5安全M2M和MTC通信的标准化工作
8.5.1ETSIM2M安全性
8.5.23GPP安全性相关的机器类通信网络性能提升
参考文献
第9章M2M终端和模块
9.1M2M模块分类
9.1.1接入技术
9.1.2物理形式因素
9.2硬件接口
9.2.1电源接口
9.2.2通用串行总线(USB)接口
9.2.3通用异步接收器/发送器(UART)接口
9.2.4天线接口
9.2.5通用集成电路卡(UICC)接口
9.2.6通用输入输出(GPIO)接口
9.2.7串行外围接口(SPI)
9.2.8I2C接口
9.2.9模数转换器(ADC)接口
9.2.10脉码调制(PCM)接口
9.2.11脉宽调制(PWM)接口
9.2.12模拟音频接口
9.3温度和耐久性
9.4服务
9.4.1应用执行环境
9.4.2连接性服务
9.4.3管理服务
9.4.4应用服务
9.5软件接口
9.5.1AT指令
9.5.2软件开发工具包(SDK)接口
9.6蜂窝认证
9.6.1电信产业认证
9.6.2移动网络运营商(MNO)认证
第10章M2M通信中的智能卡
10.1引言
10.2M2M通信的安全性及隐私问题
10.3采用基于硬件的安全解决方案的理由
10.4独立安全要素及可信环境
10.4.1M2M设备可信的环境
10.4.2可信未知设备:需要安全认证
10.4.3智能卡模型的优点
10.5M2M环境下特定智能卡属性
10.5.1可移动智能卡与嵌入式安全要素
10.5.2UICC抗环境制约
10.5.3用于无人值守设备的自适应卡应用工具包
10.5.4使用工具包命令到达UICC外围设备
10.5.5第三方应用的安全及远程管理
10.6智能卡在M2M环境中的未来演变
10.6.1基于集成电路的M2M服务标识模块应用
10.6.2UICC的互联网协议集成
10.7M2M的安全要素的远程管理
10.7.1综述
10.7.2后期个性化订阅
10.7.3现场远程管理订阅
参考文献

第3部分本书结语及对未来的展望
第11章结语
附录缩略语
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP