通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  中士

注册:2012-5-8
跳转到指定楼层
1#
发表于 2017-12-20 12:51:05 |只看该作者 |倒序浏览
55124(lt).jpg

基本信息

书名:《物联网关键技术及系统应用 第2版》
ISBN:978-7-111-55124-9
出版社:机械工业出版社
出版时间:2017年12月
定价:49.00元

《物联网关键技术及系统应用 第2版》系统地介绍了物联网的概念、3层架构、实现技术及典型应用,首先讨论了物联网的背景、特点、架构、标准及产业链等;其次介绍了感知层技术,包括EPC技术、RFID技术、传感器技术、短距离无线通信技术等;然后按照汇聚网→接入网→承载网路线展开阐述了物联网传输层技术;接着论述了物联网应用层技术,包括中间件技术、智能技术、大数据、数据挖掘、云计算、联网安全架构及策略等;后介绍了物联网的典型行业应用。


目录:
第1章绪论11物联网的定义12物联网的特点13物联网的背景14物联网的现状15物联网的基本架构151感知层152传输层153应用层16物联网技术17物联网标准18物联网产业链19展望参考文献第2章感知层技术21资源寻址与EPC技术211 EPC技术发展背景2111国际发展情况2112国内发展情况212 EPC2121EPC规则2122EPC应用举例22RFID221RFID简介2211RFID系统分类2212RFID发展状况222RFID技术标准222 RFID工作原理及特性2231 RFID系统工作原理2232 RFID工作特性224 RFID中的关键技术2241 RFID中的天线技术2242 RFID中的防冲突技术和算法设计225RFID的应用标签23传感器技术231传感器工作原理及分类232传感器技术发展趋势233传感器的特性24无线传感器网络技术241无线传感器网络的组成242无线传感器网络的通信协议243无线传感器网络的特点244无线传感器网络面临的挑战245无线传感器网络的关键技术246无线传感器网络的应用参考文献第3章传输层——汇聚网技术31 ZigBee311 ZigBee技术简介3111什么是ZigBee3112 ZigBee的产生背景3113 ZigBee联盟3114 ZigBee性能分析3115 ZigBee与蓝牙、IEEE 80211b的区别312 ZigBee网络拓扑结构3121星形网络3122树状网络3123网状网络313 ZigBee的协议栈3131物理层3132媒体访问控制层3133网络层3134应用层314 ZigBee在物联网中的应用前景32蓝牙321蓝牙概念3211蓝牙技术背景介绍3212蓝牙技术的应用前景322架构及研究现状3221底层硬件模块3222中间协议层3223高层应用框架323蓝牙功能模块3231无线单元3232链路控制单元3233链路管理和软件功能单元324关键技术点33低功耗蓝牙(iBeacon)及蓝牙40协议331什么是低功耗蓝牙和iBeacon332低功耗蓝牙如何工作333低功耗蓝牙协议334iBeacon功能335低功耗蓝牙(iBeacon)的优势与劣势336低功耗蓝牙的未来走向34 UWB341 UWB的概念3411 UWB技术介绍3412 UWB的特点3413 UWB的应用前景342 UWB的架构及研究现状3421 UWB无线传输系统的基本模型3422 UWB的研究现状343 UWB与物联网结合的关键技术344 UWB的发展趋势3441认知超宽带系统3442基于协作模式的UWB定位技术参考文献第4章传输层——网络接入技术416LoWPAN411无线嵌入式设备网络对网络协议的挑战4126LoWPAN的技术优势4136LoWPAN的历史和标准4146LoWPAN架构4156LoWPAN协议栈4166LoWPAN链路层4176LoWPAN寻址4186LoWPAN适配层42 M2M接入方法421概述4211M2M研究背景4212M2M的概念4213M2M系统在物联网中的作用4214M2M业务运营碰到的主要问题422M2M对蜂窝系统的优化需求4221增强网络能力4222增强接入能力423M2M模型及系统架构4231中国移动M2M模型及系统架构4232ETSI系统结构图424核心网针对M2M的优化425M2M的通信管道4251基于蜂窝移动通信4252基于其他无线技术426核心网对M2M业务的支持优化4261设备标识资源4262核心网负荷4263核心网安全4264终端管理和计费4265其他方面427WMMP通信协议概述428M2M技术的发展趋势429M2M应用前景4291视频监控4292智能交通43全IP融合与IPv6以及IPv9参考文献第5章传输层——承载网技术51物联网承载网发展阶段52物联网当前的混同承载521物联网业务对承载网的要求5223G+WLAN是目前承载物联网的较佳模式523TDSCDMA为物联网发展加速53物联网未来的区别承载531LTE与物联网5311LTE简介5312物联网技术与LTE技术的结合5313采用LTE技术的物联网体系结构532LTEA与物联网5321LTEA简介5322LTEA的演进5323LTEA与物联网的结合——D2D533物联网与光通信技术5331概述5332PON技术54三网融合541三网融合综述5411什么是三网融合5412三网融合的表现形式5413三网融合的优点542三网融合的研究现状和发展趋势5421国外现状5422国内现状5423发展趋势543三网融合的网络架构544三网融合的技术条件5441数字通信技术5442大容量光纤通信技术5443IP技术545电力线通信及四网合一5451电力线信道特性分析5452IEEE电力线通信标准5453PLC系统5454PLC技术在物联网中的应用案例:智能家庭55 NGN、NGB、NGI与三网融合551三网的现状、问题和发展趋势5511电信网5512有线电视网5513互联网552下一代网络5521NGN的产生5522下一代网络的定义5523NGN特点5524NGN的体系结构5525支撑NGN的关键技术553下一代广播电视网5531 NGB的架构5532 NGB的功能特点554下一代互联网5541下一代互联网的三个计划5542下一代互联网的目标555三网融合与物联网参考文献第6章支撑及应用技术61中间件611中间件的概念612中间件的发展现状及分类6121国内外中间件的发展现状6122中间件的分类613中间件技术在物联网中的应用6131RFID中间件6132嵌入式中间件6133数字电视中间件62对象名称解析服务621ONS的体系结构622ONS的工作过程623ONS的安全分析63实体标记语言631PML概述632PML的设计633PML的应用举例64物联网智能65物联网中的大数据分析651物联网与大数据652海云协同模型6521海端实时响应服务请求6522云端实时响应服务请求6523云端大数据分析与挖掘服务请求6524海云协同模型的协同机制6525海端计算系统6526云端物联网大数据管理系统66云计算661云计算概述662云计算的特点663云计算的分类664云计算体系结构及其技术6641云计算体系结构6642云计算的关键技术67物联网中的数据挖掘671物联网与数据挖掘6711数据挖掘技术简介6712物联网中的大数据应用672物联网数据挖掘的关键问题6721物联网系统中数据的特点6722物联网对数据挖掘的要求6723物联网环境数据挖掘存在的挑战673基于云计算的物联网数据挖掘模型6731结构层次6732功能模块参考文献第7章物联网业务支撑平台71物联网业务711物联网的业务介绍712物联网的业务分类7121身份相关业务7122信息汇聚型业务7123协同感知型业务7124泛在服务72物联网业务系统架构721基于RFID的应用架构722基于传感网络的应用架构723基于M2M的应用架构73物联网业务支撑参考平台731业务平台需求分析732物联网业务运营支撑平台方案举例7321平台框架7322对外接口设计7323关键模块74电信运营商在物联网业务发展中的策略741广泛开展产业合作,积极整合产业链资源742选取具体行业进行重点突破743开展有针对性的部署和差异化应用服务744M2M市场发展策略建议参考文献第8章安全与管理81物联网的安全体系结构82感知层安全需求和安全策略821感知层的安全挑战和安全需求822感知层的安全策略823具体案例:RFID安全问题及策略8231RFID系统面临的安全攻击8232主要解决策略83传输层的安全需求和安全策略831传输层的安全挑战和安全需求832传输层的安全策略833M2M安全问题及策略8331M2M系统安全问题分析8332M2M系统安全措施84应用层的安全需求和安全策略841应用层的安全挑战和安全需求842应用层的安全策略843云计算安全问题8431云计算安全问题概述8432云计算应用中存在的安全问题8433云计算安全模型介绍8434云计算中的关键安全技术8435云计算安全的解决方案参考文献第9章物联网典型行业应用91物联网应用的背景及发展趋势911应用背景912发展趋势92O2O室内商场应用921概述922室内位置服务典型应用9221WiFi室内定位系统9222iBeacon室内定位系统9223O2O商场位置服务923室内位置服务平台924室内定位技术9241WiFi定位9242iBeacon定位93iBeacon应用——智能图书馆931智能图书馆系统架构932定位传感网933图书馆LSB位置服务94可穿戴设备941可穿戴设备定义942可穿戴设备分类9421按照物理形态分类9422按照应用类型分类9423按照通信类型分类943可穿戴技术关键技术9431传感器技术9432可穿戴计算技术944已发布智能可穿戴设备945可穿戴设备存在的问题及发展方向95智能硬件951物联网在智能硬件中的应用952智能硬件的典型应用9521智能手表简介9522智能电视简介9523智能路由器简介96车联网961车联网概述9611车联网基本概念9612车联网与物联网的联系962自动驾驶与车联网963车联网关键技术97自动驾驶971自动驾驶简介972自动驾驶的应用场景973Google自动驾驶汽车原理974自动驾驶存在的问题98物联网在医疗保健中的应用981医疗保健物联网应用概述982医疗保健物联网应用方案9821应用模式9822应用前景9823主要参数指标99库存管理991大数据时代云会计对库存管理的影响992大数据时代基于云会计的库存管理框架模型构建参考文献

举报本楼

本帖有 2 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

版规|手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2025-8-3 01:16 , Processed in 0.179984 second(s), 21 queries , Gzip On.

Copyright © 1999-2025 C114 All Rights Reserved

Discuz Licensed

回顶部