• M2M通信
21年品牌 40万+商家 超1.5亿件商品

M2M通信

9787111416937

35.97 九品

库存100件

江西吉安
认证卖家担保交易快速发货售后保障

作者David

出版社机械工业出版社

ISBN9787111416937

出版时间2016-01

装帧平装

上书时间2019-12-28

白鹭洲书院

四年老店
已实名 已认证 进店 收藏店铺
  • 最新上架
世界通史 全4册精装正版 世界通史+中国通史 历史书籍畅销书百科全书世界历史很有趣 解读世界各地未解之谜还原真实历史事件
世界通史 全4册精装正版 世界通史+中国通史 历史书籍畅销书百科全书世界历史很有趣 解读世界各地未解之谜还原真实历史事件 ¥845.20
正版 二战风云人物全套16册 希特勒隆美尔丘吉尔麦克阿瑟古德里安尼米兹罗斯福巴顿世界历史二战全史历史战争军事历史书籍人物传记
正版 二战风云人物全套16册 希特勒隆美尔丘吉尔麦克阿瑟古德里安尼米兹罗斯福巴顿世界历史二战全史历史战争军事历史书籍人物传记 ¥874.00
正版 儒林外史吴敬梓原著 九年级下册人教版推荐课外读本 古代文学历史小说 青少年世界名著经典文学 初三年级经典文学名著诵读书
正版 儒林外史吴敬梓原著 九年级下册人教版推荐课外读本 古代文学历史小说 青少年世界名著经典文学 初三年级经典文学名著诵读书 ¥24.16
正版 世说新语原著完整版文白对照 初中版九年级上册课外读本世界名著 中国通史东汉后期到晋宋历史类书籍 小学生版文言文阅读练习
正版 世说新语原著完整版文白对照 初中版九年级上册课外读本世界名著 中国通史东汉后期到晋宋历史类书籍 小学生版文言文阅读练习 ¥27.04
5册阿弥陀经+法华经+观无量寿经+无量寿经+胜鬘经全译文白对照佛学十三经妙法莲华经文佛学结缘初学者推荐简体横版佛法经典文化书
5册阿弥陀经+法华经+观无量寿经+无量寿经+胜鬘经全译文白对照佛学十三经妙法莲华经文佛学结缘初学者推荐简体横版佛法经典文化书 ¥174.40
帝王将相的38种活法 一本书讲透帝王将相的多面人生 38个典型性历史故事 38种活法及对人性的拷问 历史科普青少年阅读通俗历史读物
帝王将相的38种活法 一本书讲透帝王将相的多面人生 38个典型性历史故事 38种活法及对人性的拷问 历史科普青少年阅读通俗历史读物 ¥100.00
全5册 史记+趣说中国史用超级漫不经心的对话 聊透无比繁琐复杂的历史趣哥爆笑有趣历史知识中华上下五千年原创中国史趣说历史知识
全5册 史记+趣说中国史用超级漫不经心的对话 聊透无比繁琐复杂的历史趣哥爆笑有趣历史知识中华上下五千年原创中国史趣说历史知识 ¥427.36
中华典故 精装正版 中华成语故事大全集汉语成语中华上下五千年中国神话故事书国学经典汲取圣贤智慧中国通史历史书籍
中华典故 精装正版 中华成语故事大全集汉语成语中华上下五千年中国神话故事书国学经典汲取圣贤智慧中国通史历史书籍 ¥81.76
中华书法全集 精装全四卷 中国书法大字典学习与鉴赏 书法练习一本通培训教程 历代名家收藏真迹艺术书法篆刻书法作品集书法集
中华书法全集 精装全四卷 中国书法大字典学习与鉴赏 书法练习一本通培训教程 历代名家收藏真迹艺术书法篆刻书法作品集书法集 ¥845.20

   商品详情   

品相描述:九品
商品描述
基本信息书名:M2M通信定价:68.00元售价:21.40元,为你节省46.60元折扣:3作者:(法)博斯沃西克,等出版社:机械工业出版社出版日期:2013-04-01ISBN:9787111416937字数:页码:版次:装帧:平装开本:16开商品重量:编辑推荐点击查看:内容提要近几年,物联网从诞生到迅速发展,受到了产业界及学术界的广泛重视,并上升到国家战略性新兴产业的高度。物联网的概念和内涵目前仍处于不断发展之中,物联网涉及的技术较多,其中M2M技术也是其核心技术之一。
本书紧跟M2M应用的*发展,结合M2M工程应用的研究成果,采用通俗易懂的语言阐述相关技术,内容系统全面,材料充实丰富。在文字叙述中突出基本概念、基本理论及系统涉及的核心技术,同时对M2M的业务模式进行了探讨,重点讲述M2M系统的特点及相关技术的使用,书中还对M2M的架构及协议进行了详细的介绍,并对M2M技术的未来发展进行了展望。读者通过对各章节的学习将对构建M2M应用系统有一个较为全面的认识,从中学习到M2M技术核心理论,为M2M系统的实施及应用打下良好的基础。
本书适合物联网领域的研究人员和工程技术人员阅读,也可以作为物联网及相关专业的高年级本科生、研究生和教师的专业参考书。目录译者序原书序贡献者名单章M2M简介1.1什么是M2M1.2M2M的业务模式1.3促进M2M技术的成熟1.3.1M2M高层框架1.3.2政策和的鼓励措施1.4M2M标准1.4.1选择哪一个标准1.5本书路线图参考文献部分M2M现今发展状况第2章M2M的业务模式2.1M2M市场2.1.1医疗保健行业2.1.2物流行业2.1.3能源行业2.2M2M市场的接受:驱动及障碍2.3M2M价值链2.4市场规模预测2.5商业模式2.5.1网络运营商或CSP模式2.5.2MVNO模式2.5.3企业客户模式2.6M2M业务指标2.7市场演变参考文献
第3章早期M2M部署的经验教训3.1引言3.2早期M2M运营部署3.2.1引言3.2.2早期M2M运营部署举例3.2.3早期M2M部署常见问题3.2.4M2M部署可能的优化3.3本章小结参考文献第2部分M2M的架构及协议第4章M2M的需求及高层架构原则4.1引言4.2用例驱动的方法实现M2M需求4.2.1何谓用例4.2.2ETSI M2M的用例4.2.3用例开发的方法论4.3ETSI M2M智能计量方法4.3.1引言4.3.2典型的智能计量部署方案4.4ETSI M2M中的电子健康方法4.4.1引言4.5ETSI M2M服务要求:高层概括和不同细分市场的适用性4.6M2M中流量模型及特殊方法对网络架构设计的要求和思考4.6.1为何使用无线网络4.7M2M细分市场/应用说明4.7.1汽车4.7.2智能遥测4.7.3监控和安全4.7.4销售点(PoS)4.7.5自动售货机4.7.6电子健康4.7.7视频直播4.7.8楼宇自动化4.7.9M2M工业自动化4.8M2M交通解决方案4.8.1智能计量通信特性4.8.2全局业务特性4.9M2M通信的高层架构原则4.10本章小结参考文献
第5章ETSI M2M业务架构5.1引言5.2高层系统架构5.3ETSI TC M2M服务功能框架5.4ETSI TC M2M的版本1方案5.5ETSI M2M的服务功能5.5.1可达性、寻址能力、知识库性能(xRAR)5.5.2远程实体管理性能(xREM)5.5.3安全性能(xSEC)5.6M2M的REST架构格式简介5.6.1REST简介5.6.2为何在M2M中使用REST5.6.3REST基础5.6.4在M2M中应用REST5.6.5附加功能5.7ETSI TC M2M基于资源的M2M通信及规程5.7.1引言5.7.2在本节中使用的定义5.7.3资源结构5.7.4接口程序5.8本章小结参考文献
第6章公共移动网络中的M2M优化6.1概述6.2基于通信网络的M2M6.2.1引言6.2.2M2M通信方案6.2.3移动或固定网络6.2.4M2M应用的数据连接6.3M2M的网络优化6.3.1引言6.3.23GPP机器类通信网络改进的标准化6.3.3降低成本6.3.4M2M的增值服务6.3.5编号、标识及寻址6.3.6触发优化6.3.7过载和拥塞控制参考文献
第7章IP在M2M中的作用7.1引言7.1.1IPv6简介7.1.2邻居发现协议7.2M2M中的IPv67.36LoWPAN7.3.1框架7.3.2头信息压缩7.3.3邻居发现7.4低功耗有损网络路由协议(RPL)7.4.1RPL网络拓扑7.5CoRE7.5.1消息格式7.5.2传输协议7.5.3REST架构参考文献
第8章M2M的安全性8.1引言8.1.1蜂窝M2M的安全特性8.2M2M生态系统中的委托关系8.3安全要求8.3.1客户/M2M设备用户8.3.2接入网络提供商8.3.3M2M服务提供商8.3.4M2M应用提供商8.3.5需求引导8.4哪些类型的解决方案是合适的8.4.1阻止黑客行为的途径8.4.2公钥解决方案8.4.3基于智能卡的解决方案8.4.4基于预分配的对称密钥的方法8.4.5基于身份加密的自引导协议8.4.6M2M设备组的安全性8.5安全M2M和MTC通信的标准化工作8.5.1ETSI M2M安全性8.5.23GPP安全性相关的机器类通信网络性能提升参考文献
第9章M2M终端和模块9.1M2M模块分类9.1.1接入技术9.1.2物理形式因素9.2硬件接口9.2.1电源接口9.2.2通用串行总线(USB)接口9.2.3通用异步接收器/发送器(UART)接口9.2.4天线接口9.2.5通用集成电路卡(UICC)接口9.2.6通用输入输出(GPIO)接口9.2.7串行外围接口(SPI)9.2.8I2C接口9.2.9模数转换器(ADC)接口9.2.10脉码调制(PCM)接口9.2.11脉宽调制(PWM)接口9.2.12模拟接口9.3温度和耐久性9.4服务9.4.1应用执行环境9.4.2连接性服务9.4.3管理服务9.4.4应用服务9.5软件接口9.5.1AT指令9.5.2软件开发工具包(SDK)接口9.6蜂窝认9.6.1电信产业认9.6.2移动网络运营商(MNO)认
0章M2M通信中的智能卡10.1引言10.2M2M通信的安全性及隐私问题10.3采用基于硬件的安全解决方案的理由10.4独立安全要素及可信环境10.4.1M2M设备可信的环境10.4.2可信未知设备:需要安全认10.4.3智能卡模型的优点10.5M2M环境下特定智能卡属性10.5.1可移动智能卡与嵌入式安全要素10.5.2UICC抗环境制约10.5.3用于无人值守设备的自适应卡应用工具包10.5.4使用工具包命令到达UICC外围设备10.5.5第三方应用的安全及远程管理10.6智能卡在M2M环境中的未来演变10.6.1基于集成电路的M2M服务标识模块应用10.6.2UICC的互联网协议集成10.7M2M的安全要素的远程管理10.7.1综述10.7.2后期个性化订阅10.7.3现场远程管理订阅参考文献第3部分本书结语及对未来的展望1章结语附录缩略语作者介绍暂无相关内容文摘暂无相关内容序言暂无相关内容

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP