• 物联网架构设计实战--从云端到传感器9787302569237
21年品牌 40万+商家 超1.5亿件商品

物联网架构设计实战--从云端到传感器9787302569237

正版图书,可开发票,请放心购买。

72.12 4.8折 149 全新

库存39件

广东广州
认证卖家担保交易快速发货售后保障

作者[美]佩里·莱亚

出版社清华大学出版社有限公司

ISBN9787302569237

出版时间2020-10

装帧平装

开本16开

定价149元

货号10998891

上书时间2024-12-20

哲仁书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
佩里·莱亚,Perry Lea在惠普公司工作了21年,是一位杰出的技术专家和首席架构师。他还曾担任Micron Technologies的技术人员和战略总监,领导一支致力于先进计算设备研发的团队。他目前是Cradlepoint的技术总监,负责物联网和雾计算的发展和研究。

    Perry Lea拥有计算机科学、计算机工程学位和哥伦比亚大学的电子工程师学位。他是电气和电子工程师协会(IEEE)的高级成员,也是国际计算机学会(ACM)的资深成员、发言人。他拥有8项专利,另外还有40项技术正在申请专利。

目录
目    录
第1章  物联网故事 1
1.1  物联网的历史 4
1.2  物联网的潜力 6
1.2.1  工业和制造业 9
1.2.2  消费者 10
1.2.3  零售、金融和营销 11
1.2.4  医疗保健 11
1.2.5  运输和物流 12
1.2.6  农业与环境 13
1.2.7  能源 13
1.2.8  智慧城市 14
1.2.9  政府和军事 15
1.3  小结 15
第2章  物联网架构和核心物联网模块 17
2.1  物联网生态系统 17
2.1.1  物联网与机器对机器的对比 19
2.1.2  网络的价值和梅特卡夫定律 19
2.1.3  物联网架构 21
2.1.4  架构师的角色 23
2.2  核心物联网模块 24
2.2.1  第1部分—传感与电源 24
2.2.2  第2部分—数据通信 24
2.2.3  第3部分—互联网路由和协议 25
2.2.4  第4部分—雾和边缘计算、数据分析和机器学习 26
2.2.5  第5部分—物联网中的威胁和安全性 26
2.3  小结 27
第3章  传感器、端点和电源系统 29
3.1  感应装置 29
3.1.1  热电偶和温度感应 30
3.1.2  霍尔效应传感器和电流传感器 32
3.1.3  光电传感器 33
3.1.4  热释电红外传感器 34
3.1.5  激光雷达和有源传感系统 35
3.1.6  微机电系统传感器 37
3.2  智能物联网终端 42
3.3  传感器融合 44
3.4  输入设备 45
3.5  输出设备 45
3.6  功能示例 46
3.6.1  功能示例—德州仪器CC2650 SensorTag 46
3.6.2  传感器到控制器 49
3.7  能源和电源管理 50
3.7.1  电源管理 51
3.7.2  能量收集 52
3.7.3  能源储备 57
3.8  小结 62
第4章  通信与信息论 63
4.1  通信理论 64
4.1.1  射频能量和理论范围 64
4.1.2  射频干扰 68
4.2  信息论 69
4.2.1  比特率限制和香农-哈特利定理 70
4.2.2  误码率 74
4.2.3  窄带与宽带通信 76
4.3  无线电频谱 79
4.4  小结 83
第5章  非基于IP的WPAN 85
5.1  无线个人局域网标准 85
5.1.1  关于802.15标准 86
5.1.2  蓝牙 87
5.1.3  关于IEEE 802.15.4 123
5.1.4  关于Zigbee 133
5.1.5  关于Z-Wave 143
5.2  小结 151
第6章  基于IP的WPAN和WLAN 153
6.1  互联网协议和传输控制协议 153
6.2  使用IP的WPAN—6LoWPAN 155
6.2.1  关于6LoWPAN拓扑 156
6.2.2  关于6LoWPAN协议栈 158
6.2.3  网格寻址和路由 159
6.2.4  报头压缩和分段 162
6.2.5  邻居发现 164
6.2.6  关于6LoWPAN的安全性 166
6.3  使用IP的WPAN—Thread 166
6.3.1  Thread架构和拓扑 167
6.3.2  Thread协议栈 169
6.3.3  Thread路由 170
6.3.4  Thread寻址 170
6.3.5  邻居发现 171
6.4  IEEE 802.11协议和WLAN 171
6.4.1  IEEE 802.11协议套件和比较 172
6.4.2  IEEE 802.11架构 174
6.4.3  IEEE 802.11频谱分配 176
6.4.4  IEEE 802.11调制和编码技术 179
6.4.5  IEEE 802.11 MIMO 183
6.4.6  IEEE 802.11数据包结构 187
6.4.7  IEEE 802.11操作 190
6.4.8  IEEE 802.11安全性 191
6.4.9  IEEE 802.11ac 192
6.4.10  IEEE 802.11p 194
6.4.11  IEEE 802.11ah 197
6.5  小结 203
第7章  远距离通信系统和协议(WAN) 205
7.1  蜂窝连接 205
7.1.1  治理模型和标准 206
7.1.2  蜂窝接入技术 211
7.1.3  关于3GPP用户设备类别 211
7.1.4  关于4G-LTE频谱分配和频段 213
7.1.5  关于4G-LTE拓扑和架构 218
7.1.6  关于4G-LTE E-UTRAN协议栈 222
7.1.7  关于4G-LTE地理区域、数据流和切换过程 224
7.1.8  关于4G-LTE报文结构 227
7.1.9  LTE Cat-0、Cat-1、Cat-M1和Cat-NB 228
7.1.10  5G 233
7.2  LoRa和LoRaWAN 239
7.2.1  LoRa物理层 240
7.2.2  LoRaWAN MAC层 241
7.2.3  LoRaWAN拓扑 243
7.2.4  LoRaWAN小结 245
7.3  Sigfox 246
7.3.1  Sigfox物理层 247
7.3.2  Sigfox MAC层 248
7.3.3  Sigfox协议栈 250
7.3.4  Sigfox拓扑 251
7.4  小结 253
第8章  路由器和网关 255
8.1  路由功能 255
8.1.1  网关功能 255
8.1.2  路由 256
8.1.3  故障转移和带外管理 259
8.1.4  虚拟局域网 260
8.1.5  虚拟专用网 262
8.1.6  流量整形和QoS 264
8.1.7  安全功能 266
8.1.8  指标和分析 267
8.1.9  边缘处理 267
8.2  软件定义网络 268
8.2.1  SDN架构 269
8.2.2  传统互联网络 271
8.2.3  SDN的好处 272
8.3  小结 273
第9章  物联网边缘到云协议 275
9.1  协议 275
9.2  MQTT 277
9.2.1  MQTT发布-订阅模型 278
9.2.2  MQTT架构细节 280
9.2.3  MQTT封包结构 282
9.2.4  MQTT通信格式 283
9.2.5  MQTT工作示例 286
9.3  MQTT-SN 289
9.3.1  MQTT-SN架构和拓扑 289
9.3.2  透明和聚合网关 291
9.3.3  网关广告和发现 292
9.3.4  MQTT和MQTT-SN之间的区别 292
9.4  受限应用协议 293
9.4.1  CoAP架构详解 293
9.4.2  CoAP消息格式 297
9.4.3  CoAP用法示例 302
9.5  其他协议 304
9.5.1  STOMP 304
9.5.2  AMQP 304
9.6  有关协议的总结和比较 308
9.7  小结 308
第10章  云和雾拓扑 309
10.1  云服务模型 310
10.1.1  NaaS 311
10.1.2  SaaS 311
10.1.3  PaaS 311
10.1.4  IaaS 312
10.2  公共、私有和混合云 312
10.2.1  私有云 313
10.2.2  公共云 313
10.2.3  混合云 313
10.3  OpenStack云架构 313
10.3.1  Keystone:身份和服务管理 315
10.3.2  Glance:镜像服务 315
10.3.3  Nova计算 316
10.3.4  Swift:对象存储 318
10.3.5  Neutron:网络服务 318
10.3.6  Cinder:块存储 318
10.3.7  Horizon 319
10.3.8  Heat:编排引擎(可选) 319
10.3.9  Ceilometer:计费(可选) 320
10.4  物联网云架构的约束 320
10.5  雾计算 324
10.5.1  雾计算的Hadoop哲学 324
10.5.2  雾计算、边缘计算与云计算 325
10.5.3  OpenFog参考架构 326
10.5.4  Amazon Greengrass和Lambda函数 332
10.5.5  雾拓扑 334
10.6  小结 339
第11章  云和雾中的数据分析与机器学习 341
11.1  物联网中的基本数据分析 342
11.1.1  顶层云管道 344
11.1.2  规则引擎 346
11.1.3  采集:流、处理和数据湖 349
11.1.4  复合事件处理 352
11.1.5  Lambda架构 353
11.1.6  行业用例 354
11.2  物联网中的机器学习 357
11.2.1  机器学习模型 360
11.2.2  分类 361
11.2.3  回归 364
11.2.4  随机森林 364
11.2.5  贝叶斯模型 366
11.2.6  卷积神经网络 368
11.2.7  循环神经网络 377
11.2.8  物联网的训练和推理 383
11.2.9  物联网数据分析和机器学习的比较与评估 384
11.3  小结 386
第12章  物联网安全性 387
12.1  网络安全术语 387
12.1.1  攻击和威胁术语 387
12.1.2  防御术语 389
12.2  物联网网络攻击剖析 391
12.2.1  Mirai 392
12.2.2  Stuxnet 393
12.2.3  链式反应 394
12.3  物理和硬件安全 396
12.3.1  信任根 396
12.3.2  密钥管理和可信平台模块 399
12.3.3  处理器和内存空间 399
12.3.4  存储安全 400
12.3.5  物理安全 400
12.4  密码学 402
12.4.1  对称密码学 404
12.4.2  非对称密码学 407
12.4.3  加密哈希(身份验证和签名) 412
12.4.4  公共密钥基础结构 413
12.4.5  网络堆栈—传输层安全 415
12.5  软件定义边界 417
12.6  物联网中的区块链和加密货币 419
12.6.1  比特币(基于区块链) 421
12.6.2  IOTA(基于有向无环图) 426
12.7  政府法规和干预 427
12.7.1  美国国会的物联网相关法案 427
12.7.2  其他政府机构 428
12.8  物联网安全最佳实践 429
12.8.1  整体安全性 430
12.8.2  安全建议列表 433
12.9  小结 434
第13章  联盟和技术社区 437
13.1  个人局域网联盟 437
13.1.1  蓝牙SIG 437
13.1.2  Thread Group 438
13.1.3  Zigbee联盟 438
13.1.4  其他个人局域网联盟 439
13.2  协议联盟 439
13.2.1  开放互连基金会 439
13.2.2  OASIS 440
13.2.3  对象管理组 440
13.2.4  IPSO联盟 441
13.2.5  其他协议联盟 441
13.3  广域网联盟 442
13.3.1  Weightless 442
13.3.2  LoRa联盟 442
13.3.3  互联网工程任务组 443
13.3.4  Wi-Fi联盟 443
13.4  雾和边缘联盟 444
13.4.1  OpenFog 444
13.4.2  EdgeX Foundry 444
13.5  伞状组织 445
13.5.1  工业互联网联盟 445
13.5.2  IEEE物联网 445
13.5.3  其他伞状组织 446
13.6  美国政府物联网和安全实体 446
13.7  小结 447

内容摘要
第1章物联网故事

2026518日,星期一,你像往常一样在北京时间清晨630醒来。你不需要闹钟,因为你就是具有某种形式的生物钟的族群中的一员。紧接着,你的眼睛睁开,看到了一个奇妙的阳光明媚的早晨,此时的室外温度接近21℃,你将开始全新的一天。这一天与2020518日完全不同。你的生活方式、健康状况、财务状况、工作、通勤,甚至停车位的一切都将有所不同。你所生活的世界的一切都将发生很大的变化:能源、医疗保健、农业、制造业、物流、公共交通、环境、安全、购物乃至服装款式都已不同。这就是将普通事物连接到Intemet或物联网(Intemet of Things10T)的影响。我认为物联网更贴切的称谓应该是万物互联(Intemet 0fEverything)

在你还没有醒来之前,你周围的物联网己经发生了很多事情。你的睡眠行为已被睡眠传感器或智能枕头监控。数据己发送到物联网网关,然后流式传输到免费使用的云服务,该服务将报告到手机上的仪表盘页面。你不需要闹钟,但是如果你需要在凌晨500赶飞机,则可以对其进行设置,同样是由云代理控制,使用的是如果这样则那样”(IFThis Then ThatIFTTT)协议。你家的中央空调系统已经通过家庭802 Wi-Fi连接到云提供商,并且烟雾警报器、智能门铃、花园灌溉系统、车库门、监控摄像头和安全系统也大抵如此。你家的小狗也佩戴了使用太阳能收集装置的接近传感器,该传感器可以让它打开狗窝的小门并随时告诉你它在哪里玩耍。

你实际上不再需要PC。当然,你仍然可以使用一台平板电脑和一部智能手机作为你的中央设备.但是你的世界是基于使用VRAR护目镜的,因为屏幕要好得多,也更大。你的客厅中确实有一个雾计算(Fog computing)网关。它已连接到5G或者6G服务提供商,从而使你可以访问IntemetWAN,因为有线连接无法满足你的生活方式

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP