图书介绍

物联网技术导论PDF|Epub|txt|kindle电子书版本网盘下载

物联网技术导论
  • 郭文书 著
  • 出版社: 武汉:华中科技大学出版社
  • ISBN:9787568028608
  • 出版时间:2017
  • 标注页数:220页
  • 文件大小:58MB
  • 文件页数:230页
  • 主题词:互联网络-应用-高等学校-教材;智能技术-应用-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网技术导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

愿景1

第一篇 物联网概述5

第1章 物联网概述5

1.1物联网定义5

1.2物联网与传统网络的区别6

1.3物联网的体系结构7

1.4物联网技术体系和标准化8

1.4.1感知、网络通信和应用关键技术9

1.4.2支撑技术9

1.4.3共性技术9

1.4.4标准化10

1.5物联网亟待解决的关键问题10

1.5.1国家安全问题10

1.5.2标准体系问题11

1.5.3信息安全问题12

1.5.4商业模式完善问题12

1.6物联网的发展现状、前景与应用领域13

1.6.1物联网发展现状与前景13

1.6.2物联网主要应用领域14

第二篇 感知篇19

第2章 物联网感知技术——条码技术19

2.1条码技术概述19

2.1.1条码发展历程19

2.1.2条码标准组织20

2.1.3条码识别原理20

2.2二维码21

2.2.1二维码概述21

2.2.2常见的二维码22

2.3条码/二维码发展趋势23

2.4二维码应用实例25

第3章 物联网感知技术——射频识别技术28

3.1射频识别技术发展历程和标准现状28

3.2射频识别技术系统组成及工作原理30

3.2.1系统组成30

3.2.2工作原理31

3.3射频识别技术分类32

3.4射频识别技术的应用36

3.5 RFID技术应用实例37

3.5.1系统组成38

3.5.2 ETC工作流程39

第4章 物联网感知技术——传感器技术41

4.1传感器的定义与组成41

4.2传感器分类42

4.3传感器的特性指标42

4.4几种常用的传感器简介44

4.5传感器技术的发展趋势48

4.6传感器与物联网49

4.7传感器技术应用实例——油田油井远程监控系统50

第5章 物联网感知技术——模式识别技术53

5.1模式识别概述53

5.2模式识别的系统组成与方法53

5.3模式识别的发展与应用55

5.4模式识别技术应用实例56

5.4.1智能车牌识别系统56

5.4.2人脸识别系统应用58

第三篇 网络篇63

第6章 无线传感器网络63

6.1无线传感器网络概述63

6.1.1无线传感器网络的体系结构63

6.1.2无线传感器网络的特点65

6.1.3无线传感器网络(WSN)的发展历程及应用66

6.2无线传感器网络组网技术69

6.2.1蓝牙技术70

6.2.2 WiFi技术75

6.2.3 ZigBee技术81

6.2.4 6LoWPAN技术88

6.2.5 WiMAX技术93

6.2.6 WiMAX技术应用实例96

第7章 物联网定位技术99

7.1无线定位技术概述99

7.1.1无线定位技术的发展历程及现状99

7.1.2无线定位技术主要的性能指标101

7.2无线定位技术分类102

7.2.1按工作模式分类102

7.2.2按定位的空间范围分类102

7.2.3按定位方式分类102

7.2.4按定位算法分类103

7.3物联网常用定位技术104

7.3.1全球卫星定位系统104

7.3.2蜂窝移动通信定位系统107

7.3.3实时定位(RTLS)技术111

7.4定位技术应用实例119

第四篇 应用篇125

第8章 应用层的关键技术125

8.1 M2M技术125

8.1.1 M2M技术概述125

8.1.2 M2M的构成125

8.1.3 M2M标准与进展128

8.2数据挖掘(data mining)技术129

8.2.1数据挖掘技术概述130

8.2.2数据挖掘的常用算法132

8.2.3数据挖掘与物联网133

8.3中间件技术135

8.3.1中间件技术概述135

8.3.2中间件发展历程及趋势137

8.3.3主流中间件技术平台138

8.3.4中间件与物联网139

8.4云计算140

8.4.1云计算概述141

8.4.2云计算系统组成142

8.4.3主要的云计算系统144

8.4.4云计算与物联网147

8.5嵌入式技术149

8.5.1嵌入式系统概述149

8.5.2嵌入式系统组成152

8.5.3嵌入式系统分类155

8.5.4嵌入式系统核心技术157

8.5.5嵌入式系统与物联网161

第五篇 安全篇171

第9章 物联网安全概述171

9.1计算机互联网安全的启示171

9.1.1计算机互联网络面临的安全威胁171

9.1.2主要网络安全技术172

9.2物联网安全面临的特殊威胁174

9.2.1感知节点威胁174

9.2.2网络传输威胁174

9.2.3信息处理威胁175

9.2.4隐私威胁175

9.3物联网的安全目标175

9.4物联网安全的关键技术176

第10章 物联网感知层安全179

10.1感知层的安全特征179

10.2感知层面临的攻击方式180

10.3两种感知技术的安全181

10.3.1 RFID安全181

10.3.2无线传感网节点安全185

第11章 物联网网络层安全190

11.1网络层安全需求190

11.1.1物联网网络层的安全要素190

11.1.2物联网网络层安全技术需求191

11.1.3物联网网络层安全框架193

11.2物联网核心网安全193

11.3移动通信接入安全197

11.3.1移动通信面临的威胁197

11.3.2移动通信接入系统安全198

11.3.3移动通信终端安全199

11.4无线接入安全技术201

11.4.1无线局域网的安全威胁201

11.4.2无线局域网安全技术202

第12章 物联网应用层安全206

12.1应用层安全概述206

12.1.1物联网应用层面安全层次206

12.1.2应用服务层的攻击208

12.2应用服务层的安全技术209

12.2.1中间件安全架构209

12.2.2数据安全210

12.2.3云计算安全212

参考文献217

热门推荐