返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 正版 物联网系统架构设计与边缘计算 原书第2版 佩里 利 传感器 通信 路由 复杂事件处理 深度学习模型
  • 新商品上架
    • 作者: 佩里·利(Perry著
    • 出版社: 机械工业出版社
    • 出版时间:2021-06
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 佩里·利(Perry著
    • 出版社:机械工业出版社
    • 出版时间:2021-06
    • 开本:16开
    • ISBN:9785039501796
    • 版权提供:机械工业出版社

      商品基本信息

    商品名称:

      物联网系统架构设计与边缘计算(原书第2版)

    作     者:

      [美]佩里·利(Perry Lea)

    市 场 价:

      149.00元

    ISBN  号:

      9787111684732

    页     数:

      448

    出 版 社:

      机械工业出版社


     

      目录

      推荐序
    译者序
    前言
    关于作者
    关于审校者
    第1章 物联网和边缘计算的定义及用例 …… 1
    1.1 物联网的历史 …… 3
    1.2 物联网的潜力 …… 5
    1.3 物联网的定义 …… 7
    1.3.1 工业和制造业 …… 8
    1.3.2 消费者 …… 10
    1.3.3 零售、金融和营销 …… 10
    1.3.4 医疗保健 …… 11
    1.3.5 运输业和物流业 …… 11
    1.3.6 农业和环境 …… 12
    1.3.7 能源产业 …… 13
    1.3.8 智慧城市 …… 13
    1.3.9 军事和政府 …… 14
    1.4 使用案例和部署示意 …… 14
    1.4.1 案例研究——远程和缓医疗 …… 15
    1.4.2 用例回顾 …… 22
    1.5 小结 …… 23
    第2章 物联网架构和核心物联网模块 …… 24
    2.1 相连的生态系统 …… 24
    2.1.1 物联网、机器对机器与SCADA …… 26
    2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27
    2.1.3 物联网和边缘架构 …… 29
    2.1.4 架构师的作用 …… 30
    2.2 第一部分——传感和电源 …… 31
    2.3 第二部分——数据通信 …… 31
    2.4 第三部分——边缘计算 …… 32
    2.5 第四部分——计算、分析和机器学习 …… 33
    2.6 第五部分——物联网中的威胁与安全 …… 34
    2.7 小结 …… 34
    第3章 传感器、终端和电力系统 …… 35
    3.1 传感设备 …… 35
    3.1.1 热电偶和温度传感器 …… 35
    3.1.2 霍尔效应传感器和电流传感器 …… 38
    3.1.3 光电传感器 …… 38
    3.1.4 PIR传感器 …… 39
    3.1.5 激光雷达和主动传感系统 …… 40
    3.1.6 MEMS传感器 …… 41
    3.2 高性能物联网终端 …… 44
    3.2.1 视觉系统 …… 45
    3.2.2 传感器融合 …… 47
    3.2.3 输出设备 …… 47
    3.3 功能示例(整合在一起) …… 48
    3.3.1 功能示例——TI SensorTag CC2650 …… 48
    3.3.2 传感器到控制器 …… 49
    3.4 能源和电源管理 …… 51
    3.4.1 电源管理 …… 51
    3.4.2 能量收集 …… 52
    3.4.3 储能 …… 56
    3.5 小结 …… 60
    第4章 通信和信息论 …… 61
    4.1 通信理论 …… 62
    4.1.1 射频能量和理论范围 …… 62
    4.1.2 射频干扰 …… 65
    4.2 信息论 …… 66
    4.2.1 比特率限制和香农-哈特利定理 …… 66
    4.2.2 误码率 …… 70
    4.2.3 窄带通信与宽带通信 …… 71
    4.3 无线电频谱 …… 74
    4.4 小结 …… 77
    第5章 基于WPAN的非IP协议 …… 78
    5.1 802.15标准 …… 79
    5.2 蓝牙 …… 80
    5.2.1 蓝牙的历史 …… 80
    5.2.2 蓝牙5通信进程和拓扑 …… 81
    5.2.3 蓝牙5栈 …… 82
    5.2.4 BR/EDR操作 …… 87
    5.2.5 低功耗蓝牙技术角色 …… 89
    5.2.6 BLE运算 …… 90
    5.2.7 蓝牙配置文件 …… 91
    5.2.8 BR/EDR安全 …… 94
    5.2.9 信标 …… 95
    5.2.10 蓝牙5的范围和速度增强 …… 100
    5.2.11 蓝牙网状网 …… 101
    5.2.12 蓝牙5.1技术 …… 107
    5.3 IEEE 802.15.4 …… 115
    5.3.1 IEEE 802.15.4架构 …… 115
    5.3.2 IEEE 802.15.4 拓扑结构 …… 119
    5.3.3 IEEE 802.15.4 地址模式和数据包结构 …… 120
    5.3.4 IEEE 802.15.4 启动序列 …… 120
    5.3.5 IEEE 802.15.4 安全性 …… 121
    5.4 Zigbee …… 122
    5.4.1 Zigbee的历史 …… 122
    5.4.2 Zigbee概述 …… 122
    5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124
    5.4.4 Zigbee 协议栈 …… 124
    5.4.5 Zigbee寻址和数据包结构 …… 125
    5.4.6 Zigbee网状路由 …… 126
    5.4.7 Zigbee安全性 …… 127
    5.5 Z-Wave …… 128
    5.5.1 Z-Wave概述 …… 129
    5.5.2 Z-Wave协议栈 …… 130
    5.5.3 Z-Wave寻址 …… 131
    5.5.4 Z-Wave拓扑和路由 …… 132
    5.6 小结 …… 133
    第6章 基于IP的WPAN和WLAN …… 134
    6.1 TCP/IP …… 134
    6.2 具有IP的WPAN—— 6LoWPAN …… 136
    6.3 IEEE 802.11协议和WLAN …… 136
    6.3.1 IEEE 802.11 协议集及比较 …… 137
    6.3.2 IEEE 802.11架构 …… 138
    6.3.3 IEEE 802.11频谱分配 …… 140
    6.3.4 IEEE 802.11调制和编码技术 …… 141
    6.3.5 IEEE 802.11 MIMO …… 145
    6.3.6 IEEE 802.11数据包结构 …… 147
    6.3.7 IEEE 802.11操作 …… 149
    6.3.8 IEEE 802.11安全性 …… 150
    6.3.9 IEEE 802.11ac …… 151
    6.3.10 IEEE 802.11p车联网 …… 152
    6.3.11 IEEE 802.11ah …… 155
    6.3.12 6LoWPAN拓扑 …… 158
    6.3.13 6LoWPAN协议栈 …… 160
    6.3.14 网状网寻址和路由 …… 161
    6.3.15 报头压缩和分段 …… 163
    6.3.16 邻居发现 …… 165
    6.3.17 6LoWPAN安全性 …… 166
    6.4 具有IP的WPAN——Thread …… 166
    6.4.1 Thread架构及拓扑 …… 167
    6.4.2 Thread协议栈 …… 168
    6.4.3 Thread路由 …… 168
    6.4.4 Thread寻址 …… 169
    6.4.5 邻居发现 …… 169
    6.5 小结 …… 170
    第7章 远程通信系统和协议 …… 171
    7.1 蜂窝连接 …… 171
    7.1.1 管理模式和标准 …… 172
    7.1.2 蜂窝接入技术 …… 174
    7.1.3 3GPP用户设备类别 …… 175
    7.1.4 4G LTE频谱分配和频段 …… 176
    7.1.5 4G LTE拓扑和架构 …… 181
    7.1.6 4G LTE E-UTRAN协议栈 …… 185
    7.1.7 4G LTE地理区域、数据流和切换过程 …… 186
    7.1.8 4G LTE数据包结构 …… 188
    7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT …… 189
    7.1.10 Multefire、CBRS和蜂窝网络频谱共享 …… 194
    7.1.11 5G …… 196
    7.2 LoRa和LoRaWAN …… 210
    7.2.1 LoRa物理层 …… 210
    7.2.2 LoRaWAN MAC层 …… 212
    7.2.3 LoRaWAN拓扑结构 …… 213
    7.2.4 LoRaWAN总结 …… 214
    7.3 Sigfox …… 215
    7.3.1 Sigfox物理层 …… 215
    7.3.2 Sigfox MAC层 …… 217
    7.3.3 Sigfox协议栈 …… 217
    7.3.4 Sigfox拓扑结构 …… 218
    7.4 小结 …… 219
    第8章 边缘计算 …… 221
    8.1 边缘的用途和定义 …… 221
    8.2 边缘用例 …… 223
    8.3 边缘硬件架构 …… 225
    8.3.1 处理器 …… 226
    8.3.2 动态随机存取内存和易失性内存 …… 234
    8.3.3 存储和非易失性内存 …… 235
    8.3.4 低速I/O …… 240
    8.3.5 高速I/O …… 241
    8.3.6 硬件辅助和协同处理 …… 242
    8.3.7 引导和安全模块 …… 243
    8.3.8 边缘计算硬件示例 …… 243
    8.3.9 防护等级 …… 244
    8.4 操作系统 …… 245
    8.4.1 操作系统选择要点 …… 246
    8.4.2 典型引导过程 …… 246
    8.4.3 操作系统调优 …… 247
    8.5 边缘平台 …… 248
    8.5.1 虚拟化 …… 248
    8.5.2 容器 …… 249
    8.6 边缘计算用例 …… 254
    8.6.1 环境计算 …… 254
    8.6.2 合成传感 …… 255
    8.7 小结 …… 256
    第9章 边缘路由和网络 …… 257
    9.1 边缘的TCP/IP网络功能 …… 257
    9.1.1 路由功能 …… 257
    9.1.2 PAN到WAN的桥接 …… 261
    9.1.3 故障切换和带外管理 …… 264
    9.2 边缘级的网络安全 …… 265
    9.2.1 VLAN …… 266
    9.2.2 VPN …… 267
    9.2.3 流量整形和QoS …… 268
    9.2.4 安全功能 …… 270
    9.2.5 指标和分析 …… 271
    9.3 软件定义网络 …… 271
    9.3.1 SDN架构 …… 272
    9.3.2 传统的网络连接 …… 273
    9.3.3 SDN的好处 …… 274
    9.4 小结 …… 275
    第10章 边缘–云协议 …… 276
    10.1 协议 …… 276
    10.2 MQTT …… 278
    10.2.1 MQTT发布–订阅 …… 279
    10.2.2 MQTT架构细节 …… 282
    10.2.3 MQTT状态转换 …… 284
    10.2.4 MQTT数据包结构 …… 285
    10.2.5 MQTT数据类型 …… 287
    10.2.6 MQTT通信格式 …… 288
    10.2.7 MQTT 3.1.1工作示例 …… 291
    10.3 MQTT-SN …… 293
    10.3.1 MQTT-SN架构和拓扑结构 …… 294
    10.3.2 透明网关和聚合网关 …… 294
    10.3.3 网关广播和发现 …… 295
    10.3.4 MQTT和MQTT-SN的区别 …… 295
    10.3.5 选择MQTT代理 …… 296
    10.4 约束应用协议 …… 297
    10.4.1 CoAP架构细节 …… 297
    10.4.2 CoAP消息格式 …… 300
    10.4.3 CoAP使用示例 …… 303
    10.5 其他协议 …… 305
    10.5.1 STOMP …… 305
    10.5.2 AMQP …… 305
    10.6 协议总结与比较 …… 308
    10.7 小结 …… 308
    第11章 云和雾拓扑 …… 309
    11.1 云服务模型 …… 309
    11.1.1 NaaS …… 310
    11.1.2 SaaS …… 311
    11.1.3 PaaS …… 311
    11.1.4 IaaS …… 311
    11.2 公有云、私有云和混合云 …… 311
    11.2.1 私有云 …… 312
    11.2.2 公有云 …… 312
    11.2.3 混合云 …… 312
    11.3 OpenStack云架构 …… 313
    11.3.1 Keystone:身份和服务管理 …… 313
    11.3.2 Glance:镜像服务 …… 313
    11.3.3 Nova计算 …… 315
    11.3.4 Swift:对象存储 …… 317
    11.3.5 Neutron:网络服务 …… 317
    11.3.6 Cinder:块存储 …… 317
    11.3.7 Horizon …… 317
    11.3.8 Heat:编排(选读) …… 318
    11.3.9 Ceilometer:计量监控(选读) …… 318
    11.4 物联网云架构的限制 …… 318
    11.5 雾计算 …… 321
    11.5.1 用于雾计算的Hadoop原理 …… 321
    11.5.2 雾、边缘、云和薄雾计算比较 …… 322
    11.5.3 OpenFog参考架构 …… 323
    11.5.4 EdgeX …… 327
    11.5.5 Amazon Greengrass和Lambda …… 329
    11.5.6 雾拓扑 …… 331
    11.6 小结 …… 334
    第12章 云和边缘中的数据分析与机器学习 …… 335
    12.1 物联网基础数据分析 …… 335
    12.1.1 顶层云管道 …… 337
    12.1.2 规则引擎 …… 339
    12.1.3 数据获取—流、处理和数据湖 …… 341
    12.1.4 复杂事件处理 …… 344
    12.1.5 Lambda架构 …… 345
    12.1.6 行业用例 …… 345
    12.2 物联网中的机器学习 …… 347
    12.2.1 人工智能和机器学习里程碑简史 …… 347
    12.2.2 机器学习模型 …… 349
    12.2.3 分类 …… 350
    12.2.4 回归 …… 352
    12.2.5 随机森林 …… 353
    12.2.6 贝叶斯模型 …… 355
    12.2.7 卷积神经网络 …… 357
    12.2.8 循环神经网络 …… 365
    12.2.9 物联网的训练与推理 …… 370
    12.3 物联网数据分析和机器学习比较与评估 …… 371
    12.4 小结 …… 372
    第13章 物联网与边缘网络安全 …… 373
    13.1 网络安全术语 …… 373
    13.1.1 攻击和威胁术语 …… 373
    13.1.2 防范术语 …… 375
    13.2 物联网网络攻击分析 …… 377
    13.2.1 Mirai …… 377
    13.2.2 震网病毒 …… 379
    13.2.3 连锁反应 …… 379
    13.3 物理及硬件安全 …… 381
    13.3.1 RoT …… 381
    13.3.2 密钥管理和可信平台模块 …… 382
    13.3.3 处理器和内存空间 …… 382
    13.3.4 存储安全 …… 383
    13.3.5 物理安全 …… 384
    13.4 shell安全性 …… 385
    13.5 密码使用 …… 385
    13.5.1 对称加密 …… 387
    13.5.2 非对称加密 …… 390
    13.5.3 散列加密法(身份验证和签名) …… 392
    13.5.4 公钥基础设施 …… 393
    13.5.5 网络堆栈——传输层安全性 …… 395
    13.6 软件定义边界 …… 396
    13.7 物联网中的区块链和加密货币 …… 398
    13.7.1 比特币(基于区块链) …… 399
    13.7.2 IOTA和有向无环图信任模型 …… 403
    13.8 政府法规及干预 …… 404
    13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404
    13.8.2 其他政府机构 …… 405
    13.9 物联网安全最佳实践 …… 406
    13.9.1 全面的安全 …… 406
    13.9.2 安全检查清单 …… 406
    13.10 小结 …… 408
    第14章 联盟和协会 …… 409
    14.1 PAN协会 …… 409
    14.1.1 蓝牙技术联盟 …… 409
    14.1.2 Thread联盟 …… 410
    14.1.3 Zigbee联盟 …… 410
    14.1.4 其他 …… 410
    14.2 协议协会 …… 411
    14.2.1 开放连接基金会和Allseen联盟 …… 411
    14.2.2 绿洲协会 …… 411
    14.2.3 对象管理组 …… 412
    14.2.4 OMA规范工程联盟 …… 413
    14.2.5 其他 …… 413
    14.3 WAN联盟 …… 413
    14.3.1 Weightless技术联盟 …… 413
    14.3.2 LoRa联盟 …… 414
    14.3.3 互联网工程任务组 …… 414
    14.3.4 Wi-Fi联盟 …… 414
    14.4 雾及边缘计算协会 …… 415
    14.4.1 OpenFog组织 …… 415
    14.4.2 Eclipse基金会和EdgeX Foundry …… 415
    14.5 伞式组织 …… 416
    14.5.1 工业互联网协会 …… 416
    14.5.2 IEEE物联网 …… 416
    14.5.3 其他 …… 417
    14.6 美国政府物联网和安全实体 …… 417
    14.7 工商业物联网与边缘计算 …… 417
    14.7.1 工商业传感器和MEMS厂商 …… 418
    14.7.2 硅片、微处理器和器件厂家 …… 418
    14.7.3 PAN网络通信公司 …… 419
    14.7.4 WAN技术公司 …… 419
    14.7.5 边缘计算及解决方案公司 …… 420
    14.7.6 操作系统、中间件和软件公司 …… 420
    14.7.7 云提供商 …… 420
    14.8 小结 …… 421


      内容简介

    本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系。首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。


    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购