-
内容大纲
这本实用指南全面解释了物联网、机器-机器通信和自动化背后的技术。《安全物联网系统设计》由来自领先公司的专家团队撰写,涵盖了系统设计、协议、要求和设计的方方面面。通过本书,你会发现如何设计具有信任和安全的物联网设备和网络。本书以工业自动化案例研究和来自广泛领域的模拟实例为特色。
覆盖范围:
物联网架构和技术基础;
互联机器和M2M通信;
网络协议和架构;
物联网硬件设计基础;
广域网、IP和MAC配置;
物联网数据系统设计;
信任和安全设计;
数据安全政策和法规;
网络安全威胁和风险;
自动化;
跨行业使用案例;
行业合规性和标准。 -
作者介绍
-
目录
第1章 物联网的演进
1.1 数字化转型简介
1.1.1 共享汽车
1.1.2 语音辅助导航系统
1.1.3 使用机器学习的数字购物体验
1.1.4 智能医疗健康系统
1.1.5 数码即时摄影应用场景
1.1.6 制造自动化
1.1.7 网联汽车
1.2 连接的价值链
1.3 什么是数字化转型
1.4 物联网简介
1.5 物联网系统的基本构建块
1.6 物联网的发展
1.7 网联汽车案例
1.8 总结
第2章 物联网架构和技术要点
2.1 简介
2.2 物联网系统架构
2.2.1 基础架构平面
2.2.2 应用程序平面
2.3 物联网技术和协议
2.4 将学到的知识运用到网联汽车案例
2.5 总结
第3章 联网机器
3.1 简介
3.2 机器对机器
3.3 M2M通信
3.4 M2M的应用场景
3.5 M2M的主要特点
3.6 M2M的架构和组件
3.7 M2M应用通信原则
3.8 M2M的注意事项和相关的问题
3.9 M2M的标准化努力
3.10 总结
第4章 物联网网络架构
4.1 简介
4.2 网络术语
4.3 ISO-OSI参考模型
4.4 网络协议
4.5 广域网架构
4.5.1 广域网技术类型
4.5.2 IP网络
4.5.3 Ethemet上的IP
4.6 MAC源地址
4.7 数据接收
4.8 多协议标签交换
4.9 数据中心
4.10 数据中心网络
4.11 物联网网关
4.12 总结
第5章 物联网硬件设计基础
5.1 简介
5.2 硬件系统需求
5.3 硬件功能规范
5.4 .软件功能规范
5.5 硬件组件选择
5.6 可制造性设计
5.7 可测试性设计
5.8 原理图、布局和Gerber
5.9 PCB制造和组装
5.10 硬件设计流程总结
5.11 将学习内容应用于互联车辆使用案例
5.11.1 系统规范
5.11.2 硬件功能规范
5.11.3 软件功能规范
5.11.4 组件选择
5.11.5 物联网视觉系统
5.12 商用物联网设备示例
5.12.1 家庭自动化应用
5.12.2 监测装置
5.13 硬件组件配置使用的标准
5.14 物联网应用场景的网络硬件选择
5.1 5物联网硬件安全
5.16 总结
第6章 物联网数据系统设计
6.1 简介
6.2 物联网数据系统
6.3 价值链活动产生数据
6.4 运营数据:传感器和设备
6.4.1 传感器用途和传感器数据
6.4.2 传感器数据特性
6.5 业务和消费者佣户数据
6.6 运营数据与业务数据的交集
6.7 结构化与非结构化数据
6.8 数据系统设计
6.9 数据传输
6.10 数据收集
6.11 数据存储
6.12 数据准各
6.13 为分析整理数据
6.14 数据湖、数据仓库和数据的高效访问
6.15 分析和商业智能
6.16 数据科学与物联网
6.16.1 不同的物联网数据科学
6.16.2 数据科学成功因素
6.17 机器学习
6.18 建立物联网数据系统
6.19 学以致用:网联汽车案例
6.20 总结
第7章 物联网:可信与安全的设计
7.1 简介
7.2 为什么需要安全的物联网系统
7.3 安全的物联网系统需求
7.4 物联网设备安全
7.5 可信物联网设备
7.6 可信的设备身份
7.7 物联网设备安全存储
7.8 安全启动与可信执行环境
7.9 信任根
7.10 可信的固件与软件
7.11 公钥基础架构
7.12 可信供应链
7.13 安全随机数生成器
7.14 物联网D2X通信安全
7.15 互相验证的端点
7.16 安全信道与端到端消息完整性
7.17 安全持续监测系统
7.18 物联网设备到云端的安全
7.19 物联网数据安全策略与法律法规监管合规要求
7.19.1 物联网数据安全
7.19.2 物联网设各数据防护
7.19.3 物联网用户隐私
7.19.4 物联网云端数据保护
7.20 物联网可信平台
7.21 安全身份验证
7.21.1 密钥的安全配置
7.21.2 安全Web接口
7.21.3 安全移动应用程序
7.21.4 安全API网关
7.22 端到端安全(含第三方)
7.23 学以致用:网联车辆案例
7.24 总结
附录 物联网网络安全威胁与风险审查案例
第8章 自动化
8.1 简介
8.2 物联网设备的生命周期管理
8.2.1 预置和配置
8.2.2 运营
8.2.3 维护
8.2.4 退役
8.3 零接触物联网设备
8.4 即插即用物联网设备
8.5 物联网SIM卡和管理
8.6 商用物联网控制软件
8.7 物联网网络架构的安全自动化
8.8 物联网应用软件设计原则
8.9 云原生软件
8.9.1 Linux
8.9.2 虚拟机
8.9.3 容器
8.9.4 Kubemetes
8.9.5 持续集成和持续交付
8.9.6 可观察性
8.9.7 应用程序安全
8.10 价值链工作流的自动化
8.11 边缘计算和云计算
8.12 学以致用:网联汽车案例
8.13 总结
第9章 跨行业物联网应用案例
9.1 简介
9.2 制造业
9.2.1 汽车制造业
9.2.2 电子制造服务
9.3 网联汽车
9.4 智能海港
9.4.1 智能海港管理
9.4.2 用物联网管理集装箱
9.5 智能机场
9.5.1 旅客追踪
9.5.2 行李追踪
9.5.3 机场安全保障
9.6 医疗健康系统无人机
9.7 物联网在石油天然气行业的应用案例
9.8 总结
第10章 物联网案例集锦
10.1 银行物联网
10.2 农业物联网
10.3 增强型智能家居(家居自动化)
10.4 智能制造
10.5 医疗物联网
10.6 配备智能汽车和智能家居的智慧城市
10.7 智能电网
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...