出版社:机械工业出版社
年代:2013
定价:80.0
近几年,物联网从诞生到迅速发展,受到了产业界及学术界的广泛重视,并上升到国家战略性新兴产业的高度。物联网的概念和内涵目前仍处于不断发展之中,物联网涉及的技术较多,其中M2M技术也是其核心技术之一。本书紧跟M2M应用的最新发展,结合M2M工程应用的研究成果,采用通俗易懂的语言阐述相关技术,内容系统全面,材料充实丰富。在文字叙述中突出基本概念、基本理论及系统涉及的核心技术,同时对M2M的商业模式进行了探讨,重点讲述M2M系统的特点及相关技术的使用,书中还对M2M的架构及协议进行了详细的介绍,并对M2M技术的未来发展进行了展望。读者通过对各章节的学习将对构建M2M应用系统有一个较为全面的认识,从中学习到M2M技术核心理论,为M2M系统的实施及应用打下良好的基础。本书适合物联网领域的研究人员和工程技术人员阅读,也可以作为物联网及相关专业的高年级本科生、研究生和教师的专业参考书。
译者序
原书序
贡献者名单
第1章 M2M简介
1.1 什么是M2M
1.2 M2M的业务模式
1.3 促进M2M技术的成熟
1.3.1 M2M高层框架
1.3.2 政策和政府的鼓励措施
1.4 M2M标准
1.4.1 选择哪一个标准
1.5 本书路线图
参考文献
第1部分 M2M现今发展状况
第2章 M2M的业务模式
2.1 M2M市场
2.1.1 医疗保健行业
2.1.2 物流行业
2.1.3 能源行业
2.2 M2M市场的接受:驱动及障碍
2.3 M2M价值链
2.4 市场规模预测
2.5 商业模式
2.5.1 网络运营商或CSP主导模式
2.5.2 MVNO主导模式
2.5.3 企业客户主导模式
2.6 M2M业务指标
2.7 市场演变
参考文献
第3章 早期M2M部署的经验教训
3.1 引言
3.2 早期M2M运营部署
3.2.1 引言
3.2.2 早期M2M运营部署举例
3.2.3 早期M2M部署常见问题
3.2.4 M2M部署可能的优化
3.3 本章小结
参考文献
第2部分 M2M的架构及协议
第4章 M2M的需求及高层架构原则
4.1 引言
4.2 用例驱动的方法实现M2M需求
4.2.1 何谓用例
4.2.2 ETSI M2M的用例
4.2.3 用例开发的方法论
4.3 ETSI M2M智能计量方法
4.3.1 引言
4.3.2 典型的智能计量部署方案
4.4 ETSI M2M中的电子健康方法
4.4.1 引言
4.5 ETSI M2M服务要求:高层概括和不同细分市场的适用性
4.6 M2M中流量模型及特殊方法对网络架构设计的要求和思考
4.6.1 为何使用无线网络
4.7 M2M细分市场/应用说明
4.7.1 汽车
4.7.2 智能遥测
4.7.3 监控和安全
4.7.4 销售点(PoS)
4.7.5 自动售货机
4.7.6 电子健康
4.7.7 视频直播
4.7.8 楼宇自动化
4.7.9 M2M工业自动化
4.8 M2M交通解决方案
4.8.1 智能计量通信特性
4.8.2 全局业务特性
4.9 M2M通信的高层架构原则
4.1 0本章小结
参考文献
第5章 ETSI M2M业务架构
5.1 引言
5.2 高层系统架构
5.3 ETSI TC M2M服务功能框架
5.4 ETSI TC M2M的版本1方案
5.5 ETSI M2M的服务功能
5.5.1 可达性、寻址能力、知识库性能(xRAR)
5.5.2 远程实体管理性能(xREM)
5.5.3 安全性能(xSEC)
5.6 M2M的REST架构格式简介
5.6.1 REST简介
5.6.2 为何在M2M中使用REST
5.6.3 REST基础
5.6.4 在M2M中应用REST
5.6.5 附加功能
5.7 ETSI TC M2M基于资源的M2M通信及规程
5.7.1 引言
5.7.2 在本节中使用的定义
5.7.3 资源结构
5.7.4 接口程序
5.8 本章小结
参考文献
第6章 公共移动网络中的M2M优化
6.1 概述
6.2 基于通信网络的M2M
6.2.1 引言
6.2.2 M2M通信方案
6.2.3 移动或固定网络
6.2.4 M2M应用的数据连接
6.3 M2M的网络优化
6.3.1 引言
6.3.2 3GPP机器类通信网络改进的标准化
6.3.3 降低成本
6.3.4 M2M的增值服务
6.3.5 编号、标识及寻址
6.3.6 触发优化
6.3.7 过载和拥塞控制
参考文献
第7章 IP在M2M中的作用
7.1 引言
7.1.1 IPv6简介
7.1.2 邻居发现协议
7.2 M2M中的IPv6
7.3 6LoWPAN
7.3.1 框架
7.3.2 头信息压缩
7.3.3 邻居发现
7.4 低功耗有损网络路由协议(RPL)
7.4.1 RPL网络拓扑
7.5 CoRE
7.5.1 消息格式
7.5.2 传输协议
7.5.3 REST架构
参考文献
第8章 M2M的安全性
8.1 引言
8.1.1 蜂窝M2M的安全特性
8.2 M2M生态系统中的委托关系
8.3 安全要求
8.3.1 客户/M2M设备用户
8.3.2 接入网络提供商
8.3.3 M2M服务提供商
8.3.4 M2M应用提供商
8.3.5 需求引导
8.4 哪些类型的解决方案是合适的
8.4.1 阻止黑客行为的途径
8.4.2 公钥解决方案
8.4.3 基于智能卡的解决方案
8.4.4 基于预分配的对称密钥的方法
8.4.5 基于身份加密的自引导协议
8.4.6 M2M设备组的安全性
8.5 安全M2M和MTC通信的标准化工作
8.5.1 ETSI M2M安全性
8.5.2 3GPP安全性相关的机器类通信网络性能提升
参考文献
第9章 M2M终端和模块
9.1 M2M模块分类
9.1.1 接入技术
9.1.2 物理形式因素
9.2 硬件接口
9.2.1 电源接口
9.2.2 通用串行总线(USB)接口
9.2.3 通用异步接收器/发送器(UART)接口
9.2.4 天线接口
9.2.5 通用集成电路卡(UICC)接口
9.2.6 通用输入输出(GPIO)接口
9.2.7 串行外围接口(SPI)
9.2.8 I2C接口
9.2.9 模数转换器(ADC)接口
9.2.1 0脉码调制(PCM)接口
9.2.1 1脉宽调制(PWM)接口
9.2.1 2模拟音频接口
9.3 温度和耐久性
9.4 服务
9.4.1 应用执行环境
9.4.2 连接性服务
9.4.3 管理服务
9.4.4 应用服务
9.5 软件接口
9.5.1 AT指令
9.5.2 软件开发工具包(SDK)接口
9.6 蜂窝认证
9.6.1 电信产业认证
9.6.2 移动网络运营商(MNO)认证
第10章 M2M通信中的智能卡
10.1 引言
10.2 M2M通信的安全性及隐私问题
10.3 采用基于硬件的安全解决方案的理由
10.4 独立安全要素及可信环境
10.4.1 M2M设备可信的环境
10.4.2 可信未知设备:需要安全认证
10.4.3 智能卡模型的优点
10.5 M2M环境下特定智能卡属性
10.5.1 可移动智能卡与嵌入式安全要素
10.5.2 UICC抗环境制约
10.5.3 用于无人值守设备的自适应卡应用工具包
10.5.4 使用工具包命令到达UICC外围设备
10.5.5 第三方应用的安全及远程管理
10.6 智能卡在M2M环境中的未来演变
10.6.1 基于集成电路的M2M服务标识模块应用
10.6.2 UICC的互联网协议集成
10.7 M2M的安全要素的远程管理
10.7.1 综述
10.7.2 后期个性化订阅
10.7.3 现场远程管理订阅
参考文献
第3部分 本书结语及对未来的展望
第11章 结语
附录 缩略语
《国际信息工程先进技术译丛:M2M通信》紧跟M2M应用的最新发展,结合M2M工程应用的研究成果,采用通俗易懂的语言阐述相关技术,内容系统全面,材料充实丰富。在文字叙述中突出基本概念、基本理论及系统涉及的核心技术,同时对M2M的业务模式进行了探讨,重点讲述M2M系统的特点及相关技术的使用,书中还对M2M的架构及协议进行了详细的介绍,并对M2M技术的未来发展进行了展望。读者通过对各章节的学习将对构建M2M应用系统有一个较为全面的认识,从中学习到M2M技术核心理论,为M2M系统的实施及应用打下良好的基础。
《国际信息工程先进技术译丛:M2M通信》适合物联网领域的研究人员和工程技术人员阅读,也可以作为物联网及相关专业的高年级本科生、研究生和教师的专业参考书。
书籍详细信息 | |||
书名 | M2M通信站内查询相似图书 | ||
丛书名 | 国际信息工程先进技术译丛 | ||
9787111416937 如需购买下载《M2M通信》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 机械工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 80.0 | 语种 | 简体中文 |
尺寸 | 24 × 17 | 装帧 | 平装 |
页数 | 333 | 印数 | 2500 |
(加) 沃伊斯拉夫·米西奇, (加) 叶莲娜·米西奇, 主编
(瑞典) 杨·霍勒 (Jan Holler) , 等著
(德) 格兰仕 (Glanz,A.) , (德) 荣格 (Jung,O.) , 著
(挪) 林 (Ling,R.) , 著
洪利, 孔慧娟, 刘盈, 厉康, 编著
付秀花, 编著
章坚武, 编著
(德) 席勒 (Schiller,J.) , 著
章坚武, 编著