描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787111416937丛书名: 国际信息工程先进技术译丛
近几年,物联网从诞生到迅速发展,受到了产业界及学术界的广泛重视,并上升到国家战略性新兴产业的高度。物联网的概念和内涵目前仍处于不断发展之中,物联网涉及的技术较多,其中M2M技术也是其核心技术之一。
本书紧跟M2M应用的*发展,结合M2M工程应用的研究成果,采用通俗易懂的语言阐述相关技术,内容系统全面,材料充实丰富。在文字叙述中突出基本概念、基本理论及系统涉及的核心技术,同时对M2M的业务模式进行了探讨,重点讲述M2M系统的特点及相关技术的使用,书中还对M2M的架构及协议进行了详细的介绍,并对M2M技术的未来发展进行了展望。读者通过对各章节的学习将对构建M2M应用系统有一个较为全面的认识,从中学习到M2M技术核心理论,为M2M系统的实施及应用打下良好的基础。
本书适合物联网领域的研究人员和工程技术人员阅读,也可以作为物联网及相关专业的高年级本科生、研究生和教师的专业参考书。
译者序
原书序
贡献者名单
第1章M2M简介
1.1什么是M2M
1.2M2M的业务模式
1.3促进M2M技术的成熟
1.3.1M2M高层框架
1.3.2政策和政府的鼓励措施
1.4M2M标准
1.4.1选择哪一个标准
1.5本书路线图
参考文献
第1部分M2M现今发展状况
第2章M2M的业务模式
2.1M2M市场
2.1.1医疗保健行业
2.1.2物流行业
2.1.3能源行业
2.2M2M市场的接受:驱动及障碍
2.3M2M价值链
2.4市场规模预测
2.5商业模式
2.5.1网络运营商或CSP主导模式
2.5.2MVNO主导模式
2.5.3企业客户主导模式
2.6M2M业务指标
2.7市场演变
参考文献
第3章早期M2M部署的经验教训
3.1引言
3.2早期M2M运营部署
3.2.1引言
3.2.2早期M2M运营部署举例
3.2.3早期M2M部署常见问题
3.2.4M2M部署可能的优化
3.3本章小结
参考文献
第2部分M2M的架构及协议
第4章M2M的需求及高层架构原则
4.1引言
4.2用例驱动的方法实现M2M需求
4.2.1何谓用例
4.2.2ETSI M2M的用例
4.2.3用例开发的方法论
4.3ETSI M2M智能计量方法
4.3.1引言
4.3.2典型的智能计量部署方案
4.4ETSI M2M中的电子健康方法
4.4.1引言
4.5ETSI M2M服务要求:高层概括和不同细分市场的适用性
4.6M2M中流量模型及特殊方法对网络架构设计的要求和思考
4.6.1为何使用无线网络
4.7M2M细分市场/应用说明
4.7.1汽车
4.7.2智能遥测
4.7.3监控和安全
4.7.4销售点(PoS)
4.7.5自动售货机
4.7.6电子健康
4.7.7视频直播
4.7.8楼宇自动化
4.7.9M2M工业自动化
4.8M2M交通解决方案
4.8.1智能计量通信特性
4.8.2全局业务特性
4.9M2M通信的高层架构原则
4.10本章小结
参考文献
第5章ETSI M2M业务架构
5.1引言
5.2高层系统架构
5.3ETSI TC M2M服务功能框架
5.4ETSI TC M2M的版本1方案
5.5ETSI M2M的服务功能
5.5.1可达性、寻址能力、知识库性能(xRAR)
5.5.2远程实体管理性能(xREM)
5.5.3安全性能(xSEC)
5.6M2M的REST架构格式简介
5.6.1REST简介
5.6.2为何在M2M中使用REST
5.6.3REST基础
5.6.4在M2M中应用REST
5.6.5附加功能
5.7ETSI TC M2M基于资源的M2M通信及规程
5.7.1引言
5.7.2在本节中使用的定义
5.7.3资源结构
5.7.4接口程序
5.8本章小结
参考文献
第6章公共移动网络中的M2M优化
6.1概述
6.2基于通信网络的M2M
6.2.1引言
6.2.2M2M通信方案
6.2.3移动或固定网络
6.2.4M2M应用的数据连接
6.3M2M的网络优化
6.3.1引言
6.3.23GPP机器类通信网络改进的标准化
6.3.3降低成本
6.3.4M2M的增值服务
6.3.5编号、标识及寻址
6.3.6触发优化
6.3.7过载和拥塞控制
参考文献
第7章IP在M2M中的作用
7.1引言
7.1.1IPv6简介
7.1.2邻居发现协议
7.2M2M中的IPv6
7.36LoWPAN
7.3.1框架
7.3.2头信息压缩
7.3.3邻居发现
7.4低功耗有损网络路由协议(RPL)
7.4.1RPL网络拓扑
7.5CoRE
7.5.1消息格式
7.5.2传输协议
7.5.3REST架构
参考文献
第8章M2M的安全性
8.1引言
8.1.1蜂窝M2M的安全特性
8.2M2M生态系统中的委托关系
8.3安全要求
8.3.1客户/M2M设备用户
8.3.2接入网络提供商
8.3.3M2M服务提供商
8.3.4M2M应用提供商
8.3.5需求引导
8.4哪些类型的解决方案是合适的
8.4.1阻止黑客行为的途径
8.4.2公钥解决方案
8.4.3基于智能卡的解决方案
8.4.4基于预分配的对称密钥的方法
8.4.5基于身份加密的自引导协议
8.4.6M2M设备组的安全性
8.5安全M2M和MTC通信的标准化工作
8.5.1ETSI M2M安全性
8.5.23GPP安全性相关的机器类通信网络性能提升
参考文献
第9章M2M终端和模块
9.1M2M模块分类
9.1.1接入技术
9.1.2物理形式因素
9.2硬件接口
9.2.1电源接口
9.2.2通用串行总线(USB)接口
9.2.3通用异步接收器/发送器(UART)接口
9.2.4天线接口
9.2.5通用集成电路卡(UICC)接口
9.2.6通用输入输出(GPIO)接口
9.2.7串行外围接口(SPI)
9.2.8I2C接口
9.2.9模?数转换器(ADC)接口
9.2.10脉码调制(PCM)接口
9.2.11脉宽调制(PWM)接口
9.2.12模拟音频接口
9.3温度和耐久性
9.4服务
9.4.1应用执行环境
9.4.2连接性服务
9.4.3管理服务
9.4.4应用服务
9.5软件接口
9.5.1AT指令
9.5.2软件开发工具包(SDK)接口
9.6蜂窝认证
9.6.1电信产业认证
9.6.2移动网络运营商(MNO)认证
第10章M2M通信中的智能卡
10.1引言
10.2M2M通信的安全性及隐私问题
10.3采用基于硬件的安全解决方案的理由
10.4独立安全要素及可信环境
10.4.1M2M设备可信的环境
10.4.2可信未知设备:需要安全认证
10.4.3智能卡模型的优点
10.5M2M环境下特定智能卡属性
10.5.1可移动智能卡与嵌入式安全要素
10.5.2UICC抗环境制约
10.5.3用于无人值守设备的自适应卡应用工具包
10.5.4使用工具包命令到达UICC外围设备
10.5.5第三方应用的安全及远程管理
10.6智能卡在M2M环境中的未来演变
10.6.1基于集成电路的M2M服务标识模块应用
10.6.2UICC的互联网协议集成
10.7M2M的安全要素的远程管理
10.7.1综述
10.7.2后期个性化订阅
10.7.3现场远程管理订阅
参考文献
第3部分本书结语及对未来的展望
第11章结语
附录缩略语
评论
还没有评论。