《物联网技术导论》PDF 郭文书 刘小洋 王立娟

瑾年安好 221 0

《物联网技术导论》PDF 郭文书 刘小洋 王立娟

大小 : 70.03 MB |  下载量 : 6 次 |  文件类型 : PDF文档  

信息简介 

书名:《物联网技术导论》

副标题:《物联网技术导论》

作者:郭文书,刘小洋,王立娟

类别:计算编程

页数:235

格式:PDF

ISBN:9787568028608

出版社:华中科技大学出版社

出版日期:2017年08月 

内容简介 

本书定位于物联网工程的“物联网技术导论”这一专业课教材。全书分五篇,共十二章,全面地讲述了物联网的框架体系、知识体系、相关技术以及行业实际应用案例。从构成物联网的“感知、网络和应用”三个层面,详细介绍了条码、RFID、传感器、蓝牙、WiFi、ZigBee、6LoWPAN、WiMAX、线定位、M2M、数据挖掘、中间件、云计算、嵌入式系统开发、物联网安全等关键技术。

本书图文并茂,在写作构思和结构编排上力图为读者提供全面、系统的讲述,使读者不仅对物联网有一个较为清晰的了解和认识,还能进一步理解物联网相关理论和关键技术。

本书可作为物联网工程专业、计算机科学与技术专业、计算机网络工程等相关专业的高职、本科及研究生教学的专业教材,企业营销管理及物流管理等专业的选修课教材;也可作为需要了解物联网知识的企业管理者、科研人员、高等院校教师等的参考书。

作者简介 

作品目录

愿景

第一篇物联网概述

第1章物联网概述()

1.1物联网定义()

1.2物联网与传统网络的区别()

1.3物联网的体系结构()

1.4物联网技术体系和标准化()

1.4.1感知、网络通信和应用关键技术()

1.4.2支撑技术()

1.4.3共性技术()

1.4.4标准化()

1.5物联网亟待解决的关键问题()

1.5.1国家安全问题()

1.5.2标准体系问题()

1.5.3信息安全问题()

1.5.4商业模式完善问题()

1.6物联网的发展现状、前景与应用领域()

1.6.1物联网发展现状与前景()

1.6.2物联网主要应用领域()

第二篇感知篇

第2章物联网感知技术——条码技术()

2.1条码技术概述()

2.1.1条码发展历程()

2.1.2条码标准组织()

2.1.3条码识别原理()

2.2二维码()

2.2.1二维码概述()

2.2.2常见的二维码()

2.3条码/二维码发展趋势()

2.4二维码应用实例()

第3章物联网感知技术——射频识别技术()

3.1射频识别技术发展历程和标准现状()

3.2射频识别技术系统组成及工作原理()

3.2.1系统组成()

3.2.2工作原理()

3.3射频识别技术分类()

3.4射频识别技术的应用()

3.5RFID技术应用实例()

3.5.1系统组成()

3.5.2ETC工作流程()

目录

第4章物联网感知技术——传感器技术()

4.1传感器的定义与组成()

4.2传感器分类()

4.3传感器的特性指标()

4.4几种常用的传感器简介()

4.5传感器技术的发展趋势()

4.6传感器与物联网()

4.7传感器技术应用实例——油田油井远程监控系统()

第5章物联网感知技术——模式识别技术()

5.1模式识别概述()

5.2模式识别的系统组成与方法()

5.3模式识别的发展与应用()

5.4模式识别技术应用实例()

5.4.1智能车牌识别系统()

5.4.2人脸识别系统应用()

第三篇网络篇

第6章线传感器网络()

6.1线传感器网络概述()

6.1.1线传感器网络的体系结构()

6.1.2线传感器网络的特点()

6.1.3线传感器网络(WSN)的发展历程及应用()

6.2线传感器网络组网技术()

6.2.1蓝牙技术()

6.2.2WiFi技术()

6.2.3ZigBee技术()

6.2.46LoWPAN技术()

6.2.5WiMAX技术()

6.2.6WiMAX技术应用实例()

第7章物联网定位技术()

7.1线定位技术概述()

7.1.1线定位技术的发展历程及现状()

7.1.2线定位技术主要的性能指标()

7.2线定位技术分类()

7.2.1按工作模式分类()

7.2.2按定位的空间范围分类()

7.2.3按定位方式分类()

7.2.4按定位算法分类()

7.3物联网常用定位技术()

7.3.1全球卫星定位系统()

7.3.2蜂窝移动通信定位系统()

7.3.3实时定位(RTLS)技术()

7.4定位技术应用实例()

第四篇应用篇

第8章应用层的关键技术()

8.1M2M 技术()

8.1.1M2M技术概述()

8.1.2M2M的构成()

8.1.3M2M标准与进展()

8.2数据挖掘(data mining)技术()

8.2.1数据挖掘技术概述()

8.2.2数据挖掘的常用算法()

8.2.3数据挖掘与物联网()

8.3中间件技术()

8.3.1中间件技术概述()

8.3.2中间件发展历程及趋势()

8.3.3主流中间件技术平台()

8.3.4中间件与物联网()

8.4云计算()

8.4.1云计算概述()

8.4.2云计算系统组成()

8.4.3主要的云计算系统()

8.4.4云计算与物联网()

8.5嵌入式技术()

8.5.1嵌入式系统概述()

8.5.2嵌入式系统组成()

8.5.3嵌入式系统分类()

8.5.4嵌入式系统核心技术()

8.5.5嵌入式系统与物联网()

第五篇安全篇

第9章物联网安全概述()

9.1计算机互联网安全的启示()

9.1.1计算机互联网络面临的安全威胁()

9.1.2主要网络安全技术()

9.2物联网安全面临的特殊威胁()

9.2.1感知节点威胁()

9.2.2网络传输威胁()

9.2.3信息处理威胁()

9.2.4隐私威胁()

9.3物联网的安全目标()

9.4物联网安全的关键技术()

第10章物联网感知层安全()

10.1感知层的安全特征()

10.2感知层面临的攻击方式()

10.3两种感知技术的安全()

10.3.1RFID安全()

10.3.2线传感网节点安全()

第11章物联网网络层安全()

11.1网络层安全需求()

11.1.1物联网网络层的安全要素()

11.1.2物联网网络层安全技术需求()

11.1.3物联网网络层安全框架()

11.2物联网核心网安全()

11.3移动通信接入安全()

11.3.1移动通信面临的威胁()

11.3.2移动通信接入系统安全()

11.3.3移动通信终端安全()

11.4线接入安全技术()

11.4.1线局域网的安全威胁()

11.4.2线局域网安全技术()

第12章物联网应用层安全()

12.1应用层安全概述()

12.1.1物联网应用层面安全层次()

12.1.2应用服务层的攻击()

12.2应用服务层的安全技术()

12.2.1中间件安全架构()

12.2.2数据安全()

12.2.3云计算安全()

参考文献()

大小 : 70.03 MB |  下载量 : 6 次 |  文件类型 : PDF文档  

标签: 计算编程

发表评论 (已有0条评论)

还木有评论哦,快来抢沙发吧~