作者 |
[希]弗洛肖斯·齐阿齐斯(Vlasios Tsiatsis) [德]斯塔马蒂斯·卡尔诺斯科斯(Stamatis Karnouskos) [瑞]杨·霍勒(Jan H&ouml ller) [英]大卫·博伊尔(David Boyle) [澳]凯瑟琳·马利根(Catherine Mulligan) |
丛书名 |
计算机科学丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782110261536 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8084442 - 物联网:架构、技术及应用(原书第2版)--------------------------- 本书由长期从事物联网领域研发的技术和商业专家撰写,多视角呈现了物联网的全貌。第2版涵盖技术领域的新进展、各标准和联盟的新发展以及应用领域的新案例,并新增一章专门讨论安全问题。全书首先分析物联网的全球背景,包括技术和商业驱动因素;然后介绍物联网解决方案的技术细节,包括安全性、隐私和信任,以及新的架构和参考模型;zui后介绍物联网解决方案的实现案例,涉及资产管理、工业自动化、智能电网、智慧城市、参与式感知、无人驾驶等方面。本书为该领域的技术人员和管理人员提供了全面指南,同时也适合高等院校物联网相关专业的学生参考。 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系。首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。 |
目录 |
[套装书具体书目] 8082128 - 物联网系统架构设计与边缘计算(原书第2版) - 9787111684732 - 机械工业出版社 - 定价 149 8084442 - 物联网:架构、技术及应用(原书第2版) - 9787111691822 - 机械工业出版社 - 定价 99 ---------------------------8084442 - 物联网:架构、技术及应用(原书第2版)--------------------------- 译者序 第2版序言 第1版序言一 第1版序言二 前言 致谢 作者简介 第一部分 物联网发展前景 第1章 为什么选择物联网 2 第2章 物联网的起源和发展 6 2.1 引言 6 2.2 物联网的演进 6 2.2.1 简要背景 7 2.2.2 简单的企业物联网解决方案概述 7 2.2.3 物联网的未来 8 2.3 全球环境下的物联网 11 2.3.1 规则改变者 12 2.3.2 基础科技发展趋势 13 2.3.3 信息和通信技术发展趋势 14 2.3.4 期望能力 16 2.3.5 物联网的启发 17 2.3.6 障碍和担忧 18 2.4 用例示例 19 2.5 思维方式的转变 21 第3章 物联网商业视角 23 3.1 引言 23 3.1.1 信息市场 23 3.2 定义 23 3.2.1 全球价值链 23 3.2.2 生态系统与价值链 24 3.2.3 产业结构 24 3.3 价值链概述 24 3.4 物联网价值链示例 25 3.5 物联网新兴产业结构 26 3.5.1 信息驱动的全球价值链 28 3.6 国际驱动的全球价值链和全球信息垄断 31 3.7 物联网商业模式创新 32 3.7.1 当前示例 32 3.7.2 业务对业务模型 32 3.7.3 数据分析业务模型 33 3.7.4 新的数据市场模型 33 3.7.5 SLA安全集成 34 3.8 结论 34 第4章 物联网架构视角 35 4.1 构建架构 35 4.2 需求及主要设计原则 36 4.3 物联网架构概要 39 4.4 关于标准化的思考 43 第二部分 物联网技术和架构 第5章 技术基础 48 5.1 设备和网关 48 5.1.1 概述 48 5.1.2 基本设备 50 5.1.3 网关 52 5.1.4 高级设备 54 5.1.5 总结与展望 54 5.2 局域网和广域网 55 5.2.1 网络需求 55 5.2.2 广域网 58 5.2.3 低功率广域网 60 5.2.4 局域网 62 5.3 机器智能 66 5.3.1 机器智能在物联网中的作用 66 5.3.2 机器智能概述 68 5.3.3 对物联网数据使用机器智能时的注意事项 70 5.3.4 物联网机器智能框架 71 5.3.5 工业互联网分析框架 74 5.3.6 结论 75 5.4 分布式云和边缘计算 75 5.4.1 新的软件交付模型 75 5.4.2 云基础 76 5.4.3 边缘计算 79 5.4.4 思考和结论 80 5.5 数据管理 81 5.5.1 概述 81 5.5.2 物联网数据流管理 82 5.5.3 对物联网数据的思考 85 5.5.4 结论 86 5.6 物联网商业流程 86 5.6.1 概述 86 5.6.2 物联网与企业系统的集成 87 5.6.3 物联网中的分布式商业流程 89 5.6.4 思考 90 5.6.5 结论 91 5.7 分布式账本和应用 91 5.7.1 分布式账本技术、物联网和数据所有权 92 第6章 安全 94 6.1 引言 94 6.2 基本原理 94 6.2.1 加密 95 6.2.2 身份验证 96 6.3 物联网系统面临的威胁 97 6.3.1 拒绝服务攻击 97 6.3.2 女巫攻击 98 6.3.3 隐私攻击 98 6.3.4 漏洞攻击 99 6.3.5 物理攻击 99 6.4 减少对物联网应用的威胁 100 6.4.1 应用层和物理攻击 100 6.4.2 传输层 100 6.4.3 网络层 101 6.4.4 数据链路层/媒体访问控制层 101 6.4.5 物理层 101 6.5 架构和标准的安全性 101 6.5.1 互联网工程任务组 101 6.5.2 3GPP和低功耗广域网 102 6.6 物联网安全 103 6.6.1 工业自动化和机器人技术的安全性 103 6.6.2 汽车系统的安全性 103 6.6.3 智慧城市的安全性 104 6.7 物联网的隐私性 104 6.8 安全的未来发展 104 第7章 架构及前沿技术 106 7.1 引言 106 7.2 国际电信联盟 106 7.3 互联网工程任务组 107 7.3.1 概述 107 7.3.2 互联网工程任务组物联网相关工作组 108 7.3.3 互联网工程任务组架构分支 111 7.4 OMA 117 7.5 物联网架构和工业互联网参考架构 121 7.6 工业4.0参考架构模型 121 7.7 万维网联盟 123 7.8 开放地理空间信息联盟 125 7.9 GS1架构和技术 126 7.9.1 GS1识别 126 7.9.2 GS1捕获 127 7.9.3 GS1共享 128 7.9.4 EPCIS架构和技术 129 7.10 其他相关的前沿技术 130 7.10.1 oneM2M 130 7.10.2 开放连接基金会 131 7.10.3 电气和电子工程师协会 131 7.10.4 国际电工委员会/国际标准化组织 132 7.10.5 物联网创新联盟 132 7.10.6 国家标准与技术研究所CPS公共工作组 133 7.11 结论 133 第8章 架构参考模型 135 8.1 引言 135 8.2 参考模型和架构 135 8.3 物联网参考模型 137 8.3.1 物联网域模型 137 8.3.2 信息模型 143 8.3.3 功能模型 147 8.3.4 通信模型 150 8.3.5 安全、隐私、信任和防护模型 150 8.4 物联网参考架构 151 8.5 功能视图 152 8.5.1 设备和应用功能组 153 8.5.2 通信功能组 153 8.5.3 物联网服务功能组 153 8.5.4 虚拟实体功能组 154 8.5.5 物联网流程管理功能组 155 8.5.6 服务组织功能组 155 8.5.7 安全功能组 155 8.5.8 管理功能组 156 8.6 信息视图 156 8.6.1 信息描述 156 8.6.2 信息流和生命周期 157 8.6.3 信息处理 158 8.7 部署和操作视图 162 8.8 其他相关架构视图 165 8.9 其他参考模型和架构 165 8.9.1 工业互联网参考架构 166 8.10 最佳实践 172 8.11 结论 173 第9章 为现实世界设计物联网 174 9.1 引言 174 9.2 技术设计约束——硬件再次流行 174 9.2.1 设备和网络 174 9.3 数据的表示和可视化 177 9.4 交互和远程控制 177 第三部分 物联网应用案例 第10章 资产管理 180 10.1 引言 180 10.2 预期收益 180 10.3 物联网时代的电子维护 181 10.4 物联网时代的危险品管理 182 10.5 结论 184 第11章 工业自动化 185 11.1 基于SOA的设备集成 185 11.2 SOCRADES:实现企业集成的物联网 187 11.3 IMC-AESOP:从物联网到云 189 11.4 结论 190 第12章 智能电网 191 12.1 引言 191 12.2 智能计量 193 12.3 智能住宅 194 12.4 智慧城市 196 12.5 结论 199 第13章 商业楼宇自动化 200 13.1 引言 200 13.2 案例研究:当今商业楼宇自动化(第一阶段) 201 13.2.1 背景 201 13.2.2 技术概述 201 13.2.3 价值链 203 13.3 案例研究:未来商业楼宇自动化(第二阶段) 203 13.3.1 商业楼宇自动化的发展 203 13.3.2 背景 203 13.3.3 技术概述 205 13.3.4 商业楼宇自动化的价值链演化 206 第14章 智慧城市 207 14.1 引言 207 14.2 智慧城市——技术视角 207 14.3 物联网数据供应链 208 14.4 智慧城市中的物联网数据和环境管理 209 14.5 ETSI ISG环境信息管理 209 14.6 智慧城市——参考架构 210 14.7 智慧城市——智能停车场 212 第15章 参与式感知 213 15.1 引言 213 15.2 角色、参与者和交互 213 15.2.1 总体设计和调查 213 15.2.2 公共贡献 214 15.2.3 个人使用和思考 214 15.3 参与式感知过程 214 15.4 技术概述 214 15.5 早期场景 215 15.6 近期趋势 216 15.6.1 市民记者 216 15.6.2 被动参与 217 15.6.3 社会感知 217 15.7 现代范例 217 15.8 结论 219 第16章 自动驾驶汽车和信息物理系统 220 16.1 引言 220 16.2 自动驾驶汽车 220 16.2.1 自动驾驶汽车简史 220 16.2.2 使能技术 221 16.2.3 法规、治理和道德规范 221 16.2.4 其他自动驾驶乘用车 221 16.3 其他自动驾驶系统 222 16.3.1 自动驾驶轨道 222 16.3.2 无人机系统 222 16.3.3 无人驾驶水下航行器及系统 222 16.4 智能基础设施 223 16.5 信息物理系统的融合及系统 223 16.6 信息物理系统的挑战和机遇 223 第17章 物流 225 17.1 引言 225 17.2 角色和参与者 226 17.3 技术概述 227 17.3.1 物品识别 227 17.3.2 主要技术 228 17.4 示例场景——食品运输 229 17.5 结论 231 第18章 结论与展望 232 附录 ETSI的M2M规范 235 参考文献 241 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 推荐序 译者序 前言 关于作者 关于审校者 第1章 物联网和边缘计算的定义及用例 …… 1 1.1 物联网的历史 …… 3 1.2 物联网的潜力 …… 5 1.3 物联网的定义 …… 7 1.3.1 工业和制造业 …… 8 1.3.2 消费者 …… 10 1.3.3 零售、金融和营销 …… 10 1.3.4 医疗保健 …… 11 1.3.5 运输业和物流业 …… 11 1.3.6 农业和环境 …… 12 1.3.7 能源产业 …… 13 1.3.8 智慧城市 …… 13 1.3.9 军事和政府 …… 14 1.4 使用案例和部署示意 …… 14 1.4.1 案例研究——远程和缓医疗 …… 15 1.4.2 用例回顾 …… 22 1.5 小结 …… 23 第2章 物联网架构和核心物联网模块 …… 24 2.1 相连的生态系统 …… 24 2.1.1 物联网、机器对机器与SCADA …… 26 2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27 2.1.3 物联网和边缘架构 …… 29 2.1.4 架构师的作用 …… 30 2.2 第一部分——传感和电源 …… 31 2.3 第二部分——数据通信 …… 31 2.4 第三部分——边缘计算 …… 32 2.5 第四部分——计算、分析和机器学习 …… 33 2.6 第五部分——物联网中的威胁与安全 …… 34 2.7 小结 …… 34 第3章 传感器、终端和电力系统 …… 35 3.1 传感设备 …… 35 3.1.1 热电偶和温度传感器 …… 35 3.1.2 霍尔效应传感器和电流传感器 …… 38 3.1.3 光电传感器 …… 38 3.1.4 PIR传感器 …… 39 3.1.5 激光雷达和主动传感系统 …… 40 3.1.6 MEMS传感器 …… 41 3.2 高性能物联网终端 …… 44 3.2.1 视觉系统 …… 45 3.2.2 传感器融合 …… 47 3.2.3 输出设备 …… 47 3.3 功能示例(整合在一起) …… 48 3.3.1 功能示例——TI SensorTag CC2650 …… 48 3.3.2 传感器到控制器 …… 49 3.4 能源和电源管理 …… 51 3.4.1 电源管理 …… 51 3.4.2 能量收集 …… 52 3.4.3 储能 …… 56 3.5 小结 …… 60 第4章 通信和信息论 …… 61 4.1 通信理论 …… 62 4.1.1 射频能量和理论范围 …… 62 4.1.2 射频干扰 …… 65 4.2 信息论 …… 66 4.2.1 比特率限制和香农-哈特利定理 …… 66 4.2.2 误码率 …… 70 4.2.3 窄带通信与宽带通信 …… 71 4.3 无线电频谱 …… 74 4.4 小结 …… 77 第5章 基于WPAN的非IP协议 …… 78 5.1 802.15标准 …… 79 5.2 蓝牙 …… 80 5.2.1 蓝牙的历史 …… 80 5.2.2 蓝牙5通信进程和拓扑 …… 81 5.2.3 蓝牙5栈 …… 82 5.2.4 BR/EDR操作 …… 87 5.2.5 低功耗蓝牙技术角色 …… 89 5.2.6 BLE运算 …… 90 5.2.7 蓝牙配置文件 …… 91 5.2.8 BR/EDR安全 …… 94 5.2.9 信标 …… 95 5.2.10 蓝牙5的范围和速度增强 …… 100 5.2.11 蓝牙网状网 …… 101 5.2.12 蓝牙5.1技术 …… 107 5.3 IEEE 802.15.4 …… 115 5.3.1 IEEE 802.15.4架构 …… 115 5.3.2 IEEE 802.15.4 拓扑结构 …… 119 5.3.3 IEEE 802.15.4 地址模式和数据包结构 …… 120 5.3.4 IEEE 802.15.4 启动序列 …… 120 5.3.5 IEEE 802.15.4 安全性 …… 121 5.4 Zigbee …… 122 5.4.1 Zigbee的历史 …… 122 5.4.2 Zigbee概述 …… 122 5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124 5.4.4 Zigbee 协议栈 …… 124 5.4.5 Zigbee寻址和数据包结构 …… 125 5.4.6 Zigbee网状路由 …… 126 5.4.7 Zigbee安全性 …… 127 5.5 Z-Wave …… 128 5.5.1 Z-Wave概述 …… 129 5.5.2 Z-Wave协议栈 …… 130 5.5.3 Z-Wave寻址 …… 131 5.5.4 Z-Wave拓扑和路由 …… 132 5.6 小结 …… 133 第6章 基于IP的WPAN和WLAN …… 134 6.1 TCP/IP …… 134 6.2 具有IP的WPAN—— 6LoWPAN …… 136 6.3 IEEE 802.11协议和WLAN …… 136 6.3.1 IEEE 802.11 协议集及比较 …… 137 6.3.2 IEEE 802.11架构 …… 138 6.3.3 IEEE 802.11频谱分配 …… 140 6.3.4 IEEE 802.11调制和编码技术 …… 141 6.3.5 IEEE 802.11 MIMO …… 145 6.3.6 IEEE 802.11数据包结构 …… 147 6.3.7 IEEE 802.11操作 …… 149 6.3.8 IEEE 802.11安全性 …… 150 6.3.9 IEEE 802.11ac …… 151 6.3.10 IEEE 802.11p车联网 …… 152 6.3.11 IEEE 802.11ah …… 155 6.3.12 6LoWPAN拓扑 …… 158 6.3.13 6LoWPAN协议栈 …… 160 6.3.14 网状网寻址和路由 …… 161 6.3.15 报头压缩和分段 …… 163 6.3.16 邻居发现 …… 165 6.3.17 6LoWPAN安全性 …… 166 6.4 具有IP的WPAN——Thread …… 166 6.4.1 Thread架构及拓扑 …… 167 6.4.2 Thread协议栈 …… 168 6.4.3 Thread路由 …… 168 6.4.4 Thread寻址 …… 169 6.4.5 邻居发现 …… 169 6.5 小结 …… 170 第7章 远程通信系统和协议 …… 171 7.1 蜂窝连接 …… 171 7.1.1 管理模式和标准 …… 172 7.1.2 蜂窝接入技术 …… 174 7.1.3 3GPP用户设备类别 …… 175 7.1.4 4G LTE频谱分配和频段 …… 176 7.1.5 4G LTE拓扑和架构 …… 181 7.1.6 4G LTE E-UTRAN协议栈 …… 185 7.1.7 4G LTE地理区域、数据流和切换过程 …… 186 7.1.8 4G LTE数据包结构 …… 188 7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT …… 189 7.1.10 Multefire、CBRS和蜂窝网络频谱共享 …… 194 7.1.11 5G …… 196 7.2 LoRa和LoRaWAN …… 210 7.2.1 LoRa物理层 …… 210 7.2.2 LoRaWAN MAC层 …… 212 7.2.3 LoRaWAN拓扑结构 …… 213 7.2.4 LoRaWAN总结 …… 214 7.3 Sigfox …… 215 7.3.1 Sigfox物理层 …… 215 7.3.2 Sigfox MAC层 …… 217 7.3.3 Sigfox协议栈 …… 217 7.3.4 Sigfox拓扑结构 …… 218 7.4 小结 …… 219 第8章 边缘计算 …… 221 8.1 边缘的用途和定义 …… 221 8.2 边缘用例 …… 223 8.3 边缘硬件架构 …… 225 8.3.1 处理器 …… 226 8.3.2 动态随机存取内存和易失性内存 …… 234 8.3.3 存储和非易失性内存 …… 235 8.3.4 低速I/O …… 240 8.3.5 高速I/O …… 241 8.3.6 硬件辅助和协同处理 …… 242 8.3.7 引导和安全模块 …… 243 8.3.8 边缘计算硬件示例 …… 243 8.3.9 防护等级 …… 244 8.4 操作系统 …… 245 8.4.1 操作系统选择要点 …… 246 8.4.2 典型引导过程 …… 246 8.4.3 操作系统调优 …… 247 8.5 边缘平台 …… 248 8.5.1 虚拟化 …… 248 8.5.2 容器 …… 249 8.6 边缘计算用例 …… 254 8.6.1 环境计算 …… 254 8.6.2 合成传感 …… 255 8.7 小结 …… 256 第9章 边缘路由和网络 …… 257 9.1 边缘的TCP/IP网络功能 …… 257 9.1.1 路由功能 …… 257 9.1.2 PAN到WAN的桥接 …… 261 9.1.3 故障切换和带外管理 …… 264 9.2 边缘级的网络安全 …… 265 9.2.1 VLAN …… 266 9.2.2 VPN …… 267 9.2.3 流量整形和QoS …… 268 9.2.4 安全功能 …… 270 9.2.5 指标和分析 …… 271 9.3 软件定义网络 …… 271 9.3.1 SDN架构 …… 272 9.3.2 传统的网络连接 …… 273 9.3.3 SDN的好处 …… 274 9.4 小结 …… 275 第10章 边缘–云协议 …… 276 10.1 协议 …… 276 10.2 MQTT …… 278 10.2.1 MQTT发布–订阅 …… 279 10.2.2 MQTT架构细节 …… 282 10.2.3 MQTT状态转换 …… 284 10.2.4 MQTT数据包结构 …… 285 10.2.5 MQTT数据类型 …… 287 10.2.6 MQTT通信格式 …… 288 10.2.7 MQTT 3.1.1工作示例 …… 291 10.3 MQTT-SN …… 293 10.3.1 MQTT-SN架构和拓扑结构 …… 294 10.3.2 透明网关和聚合网关 …… 294 10.3.3 网关广播和发现 …… 295 10.3.4 MQTT和MQTT-SN的区别 …… 295 10.3.5 选择MQTT代理 …… 296 10.4 约束应用协议 …… 297 10.4.1 CoAP架构细节 …… 297 10.4.2 CoAP消息格式 …… 300 10.4.3 CoAP使用示例 …… 303 10.5 其他协议 …… 305 10.5.1 STOMP …… 305 10.5.2 AMQP …… 305 10.6 协议总结与比较 …… 308 10.7 小结 …… 308 第11章 云和雾拓扑 …… 309 11.1 云服务模型 …… 309 11.1.1 NaaS …… 310 11.1.2 SaaS …… 311 11.1.3 PaaS …… 311 11.1.4 IaaS …… 311 11.2 公有云、私有云和混合云 …… 311 11.2.1 私有云 …… 312 11.2.2 公有云 …… 312 11.2.3 混合云 …… 312 11.3 OpenStack云架构 …… 313 11.3.1 Keystone:身份和服务管理 …… 313 11.3.2 Glance:镜像服务 …… 313 11.3.3 Nova计算 …… 315 11.3.4 Swift:对象存储 …… 317 11.3.5 Neutron:网络服务 …… 317 11.3.6 Cinder:块存储 …… 317 11.3.7 Horizon …… 317 11.3.8 Heat:编排(选读) …… 318 11.3.9 Ceilometer:计量监控(选读) …… 318 11.4 物联网云架构的限制 …… 318 11.5 雾计算 …… 321 11.5.1 用于雾计算的Hadoop原理 …… 321 11.5.2 雾、边缘、云和薄雾计算比较 …… 322 11.5.3 OpenFog参考架构 …… 323 11.5.4 EdgeX …… 327 11.5.5 Amazon Greengrass和Lambda …… 329 11.5.6 雾拓扑 …… 331 11.6 小结 …… 334 第12章 云和边缘中的数据分析与机器学习 …… 335 12.1 物联网基础数据分析 …… 335 12.1.1 顶层云管道 …… 337 12.1.2 规则引擎 …… 339 12.1.3 数据获取—流、处理和数据湖 …… 341 12.1.4 复杂事件处理 …… 344 12.1.5 Lambda架构 …… 345 12.1.6 行业用例 …… 345 12.2 物联网中的机器学习 …… 347 12.2.1 人工智能和机器学习里程碑简史 …… 347 12.2.2 机器学习模型 …… 349 12.2.3 分类 …… 350 12.2.4 回归 …… 352 12.2.5 随机森林 …… 353 12.2.6 贝叶斯模型 …… 355 12.2.7 卷积神经网络 …… 357 12.2.8 循环神经网络 …… 365 12.2.9 物联网的训练与推理 …… 370 12.3 物联网数据分析和机器学习比较与评估 …… 371 12.4 小结 …… 372 第13章 物联网与边缘网络安全 …… 373 13.1 网络安全术语 …… 373 13.1.1 攻击和威胁术语 …… 373 13.1.2 防范术语 …… 375 13.2 物联网网络攻击分析 …… 377 13.2.1 Mirai …… 377 13.2.2 震网病毒 …… 379 13.2.3 连锁反应 …… 379 13.3 物理及硬件安全 …… 381 13.3.1 RoT …… 381 13.3.2 密钥管理和可信平台模块 …… 382 13.3.3 处理器和内存空间 …… 382 13.3.4 存储安全 …… 383 13.3.5 物理安全 …… 384 13.4 shell安全性 …… 385 13.5 密码使用 …… 385 13.5.1 对称加密 …… 387 13.5.2 非对称加密 …… 390 13.5.3 散列加密法(身份验证和签名) …… 392 13.5.4 公钥基础设施 …… 393 13.5.5 网络堆栈——传输层安全性 …… 395 13.6 软件定义边界 …… 396 13.7 物联网中的区块链和加密货币 …… 398 13.7.1 比特币(基于区块链) …… 399 13.7.2 IOTA和有向无环图信任模型 …… 403 13.8 政府法规及干预 …… 404 13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404 13.8.2 其他政府机构 …… 405 13.9 物联网安全最佳实践 …… 406 13.9.1 全面的安全 …… 406 13.9.2 安全检查清单 …… 406 13.10 小结 …… 408 第14章 联盟和协会 …… 409 14.1 PAN协会 …… 409 14.1.1 蓝牙技术联盟 …… 409 14.1.2 Thread联盟 …… 410 14.1.3 Zigbee联盟 …… 410 14.1.4 其他 …… 410 14.2 协议协会 …… 411 14.2.1 开放连接基金会和Allseen联盟 …… 411 14.2.2 绿洲协会 …… 411 14.2.3 对象管理组 …… 412 14.2.4 OMA规范工程联盟 …… 413 14.2.5 其他 …… 413 14.3 WAN联盟 …… 413 14.3.1 Weightless技术联盟 …… 413 14.3.2 LoRa联盟 …… 414 14.3.3 互联网工程任务组 …… 414 14.3.4 Wi-Fi联盟 …… 414 14.4 雾及边缘计算协会 …… 415 14.4.1 OpenFog组织 …… 415 14.4.2 Eclipse基金会和EdgeX Foundry …… 415 14.5 伞式组织 …… 416 14.5.1 工业互联网协会 …… 416 14.5.2 IEEE物联网 …… 416 14.5.3 其他 …… 417 14.6 美国政府物联网和安全实体 …… 417 14.7 工商业物联网与边缘计算 …… 417 14.7.1 工商业传感器和MEMS厂商 …… 418 14.7.2 硅片、微处理器和器件厂家 …… 418 14.7.3 PAN网络通信公司 …… 419 14.7.4 WAN技术公司 …… 419 14.7.5 边缘计算及解决方案公司 …… 420 14.7.6 操作系统、中间件和软件公司 …… 420 14.7.7 云提供商 …… 420 14.8 小结 …… 421 |