[套装书]物联网核心技术丛书(10册)

作者
阿米塔·卡普尔 佩里·利 泰森·麦考利 克劳斯·埃尔克 等
丛书名
物联网核心技术丛书
出版社
机械工业出版社
ISBN
9782109071150
简要
简介
内容简介书籍计算机书籍 ---------------------------8083668 - AIoT系统开发:基于机器学习和Python深度学习--------------------------- 本书重点阐述利用机器学习、深度学习、自然语言处理等多种方法,以及当前流行的Python库——Tensorflow和Keras构建实时数据的智能物联网IOT系统。还给出了工业物联网、智能城市和家庭自动化等物联网主要应用领域的实际案例。 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系。首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。 ---------------------------8070034 - 物联网风险管理与控制--------------------------- 本书从项目需求、业务需求和系统设计方面阐释物联网风险。你将了解物联网(IoT)与“常规”企业安全的区别,认识到物联网更难理解且管理起来更复杂。本书将帮助企业管理者了解物联网的威胁和漏洞,包括终端、新出现的网关形式、网络连接和基于云的数据中心。根据特定物联网系统的风险和组织需求,了解哪种新兴技术对系统最为合适。此外,本书还探索了数十种针对物联网的风险管理需求,研究了物联网特有的威胁,并在最后提出了适用于各种用例的风险管理建议。 . ---------------------------8064501 - 物联网嵌入式软件(原书第3版)--------------------------- 本书帮助读者了解物联网设备背后的技术细节。本书不仅提供了物联网的概述,还提供了构建和维护嵌入式系统所需的代码、版本控制和缺陷跟踪等方面的良好实践。本书首先介绍了互联网和万维网的历史,然后介绍了现代CPU和操作系统,最后深入研究了物联网的核心领域,包括有线网络和无线网络、数字滤波器、嵌入式系统和网络化系统的安全性,以及工业4.0统计过程控制。本书适用于准备进军嵌入式领域或者正在使用嵌入式系统的软件开发人员。 ---------------------------8064259 - 智能物联网的存储器设计与实现--------------------------- 本书涵盖了一系列先进的物联网嵌入式存储器实现,阐述了用于物联网设备的超低功耗存储器,讲述了用于医疗电子等特殊应用的塑料电路和聚合物电路;探讨了具有嵌入式存储器的微控制器,用于多种互联网设备的智能控制;详述了用铁电RAM(FeRAM)、电阻式RAM(RRAM)和磁阻式RAM(MRAM)技术制作神经形态存储器,用于收集、处理和表示物联网硬件生成的大量数据。本书还特别介绍了与互补金属氧化物半导体(CMOS)兼容的存储器技术,包括嵌入式浮栅和电荷捕获EEPROM/闪存以及FeRAM、FeFET、MRAM和RRAM。 本书特色 为一系列产品应用提供最新的、高度实用的物联网存储器实现方案 基于作者在该领域的丰富经验,将基础科学与物联网存储技术相结合 着重物联网存储器实际和最新的应用 含有大量插图、表格、应用程序和图片 涉及物联网设备中与存储器相关的安全问题 ---------------------------8059962 - 物联网程序设计:基于微软的物联网解决方案--------------------------- 本书涵盖了三个主要的物联网程序设计部分,可帮助我们快速实施物联网解决方案。具体内容包括:如何准备开发环境、从传感器读取数据、与其他配件通信、构建人工视觉、构建电机、构建听力系统,以及如何将机器学习和人工智能融入设备。书中还展示了如何设置远程遥测和预测性维护,如Azure IoT解决方案,以及如何从头开始构建自定义IoT解决方案。 ---------------------------8057808 - 密码技术与物联网安全:mbedtls开发实战--------------------------- 本书是国内一本理论结合实践的物联网安全书籍,包括数论基础知识、密码学算法、TLS/DTLS协议、物联网安全协议CoAPs等部分。本书试图打破物联网工程师、嵌入式工程师与Web开发工程师之间的知识鸿沟,通过图文并茂的方式说明密码技术与物联网安全。 本书具有以下特点: ? 密码学算法部分除了理论知识之外,还包括mbedtls示例代码,可以帮助读者更快地理解晦涩难懂的密码技术。本书基于嵌入式硬件平台描述密码学算法性能,通过示例代码分析密码学算法资源消耗情况,并给出实战建议。 ? 紧扣物联网安全发展趋势。认证加密算法部分,本书详细描述了认证加密算法CCM模式和GCM模式;椭圆曲线算法部分,本书详细描述了椭圆曲线密码算法的数学基础以及安全原理; ? TLS/DTLS协议部分。本书以物联网终端的角度详细描述TLS/DTLS协议的实现过程,按照密钥交换、密钥计算、对称加密等部分展开,并总结了物联网设备使用TLS/DTLS协议的建议; ? 物联网安全协议CoAPs部分。本书详细描述了物联网安全协议CoAPs,CoAPs依赖DTLS协议,它可在占用较少资源的情况下为终端设备提供安全连接能力。 ---------------------------8054958 - 物联网应用设计与实战:基于AVR单片机和Python--------------------------- 本书是物联网设备设计制作以及实践操作指南,基于通用性很高的AVR单片机和初学者容易入门的Python编程语言,以实例为中心,以大数据统计分析、人工智能技术中应用、无人驾驶研发过程为典型事例,阐述了物联网设备的设计到运行。 ---------------------------7955021 - JavaScript物联网:架构与数据处理--------------------------- 本书以JavaScript全栈物联网构建、数据面分析为主线,以实操推进,涵盖必要基础知识、架构、数据收集到展示、接入层开发、生物芯片、安全等核心技术,共三篇,11章内容。 第一篇是基础篇(第1~2章),主要讲解:① 物联网进化的方向、以数据为核心的本质;② JavaScript作为端到端物联网解决方案的可行性;③ Node.js基础以及关键技术,包括V8引擎、非阻塞I/O、事件循环与包管理,以及Node.js微服务构架设计。 第二篇是数据篇(第3~7章),主要讲解使用JavaScript完成物联网实时数据收集、存储、处理、分析、展示交互与安全的数据面技术与实践,穿插各种实用平台/框架的构建或者利用,逐步带领读者打造实时的物联网数据流收集与处理平台,并讲解如何利用深度学习算法等热点技术,同时涵盖物联网协议与互联网协议的互联互通。 第三篇是实战篇(第8~11章),以笔者开源的OpenFPGAduino为核心实际基于JavaScript的物联网开发,涵盖:① 网关节点设计与云服务利用;② 以物联网生物芯片实验测试系统为例,介绍子系统设计与整合。③ 物联网大数据系统设计,重点介绍数据的汇总与分析系统,以及基于日志的异常检测以及网络安全防护系统。 ---------------------------7282855 - 物联网系统开发:树莓派JavaScript编程指南--------------------------- 本书首先介绍了如何设置一个中心网络服务器作为设备的连接中心。之后,进一步介绍了搭建网页服务来实现已连接设备之间的高层次通信。利用Arduino和树莓派Zero作为终端设备,本书展示了设备之间如何通信,如何实现各种任务,以及如何用JavaScript从一个中心设备进行控制。后,本书创建了一个复合的APP来控制设备,这些设备可以通过网页或智能手机运行。
目录
[套装书具体书目]
7282855 - 物联网系统开发:树莓派JavaScript编程指南 - 9787111588894 - 机械工业出版社 - 定价 59
7955021 - JavaScript物联网:架构与数据处理 - 9787111598138 - 机械工业出版社 - 定价 89
8054958 - 物联网应用设计与实战:基于AVR单片机和Python - 9787111612520 - 机械工业出版社 - 定价 59
8057808 - 密码技术与物联网安全:mbedtls开发实战 - 9787111620013 - 机械工业出版社 - 定价 79
8059962 - 物联网程序设计:基于微软的物联网解决方案 - 9787111626428 - 机械工业出版社 - 定价 139
8064259 - 智能物联网的存储器设计与实现 - 9787111637189 - 机械工业出版社 - 定价 99
8064501 - 物联网嵌入式软件(原书第3版) - 9787111637899 - 机械工业出版社 - 定价 89
8070034 - 物联网风险管理与控制 - 9787111651055 - 机械工业出版社 - 定价 119
8082128 - 物联网系统架构设计与边缘计算(原书第2版) - 9787111684732 - 机械工业出版社 - 定价 149
8083668 - AIoT系统开发:基于机器学习和Python深度学习 - 9787111688082 - 机械工业出版社 - 定价 89



---------------------------8083668 - AIoT系统开发:基于机器学习和Python深度学习---------------------------


译者序
前言
作者简介
审阅者简介
第1章 物联网与人工智能的原理和基础 1
1.1 什么是物联网 1
1.1.1 物联网参考模型 3
1.1.2 物联网平台 4
1.1.3 物联网垂直领域 4
1.2 大数据和物联网 5
1.3 人工智能的注入:物联网中的数据科学 6
1.3.1 数据挖掘跨行业标准流程 7
1.3.2 人工智能平台和物联网平台 8
1.4 本书使用的工具 9
1.4.1 TensorFlow 9
1.4.2 Keras 10
1.4.3 数据集 11
1.5 小结 13
第2章 面向物联网的数据访问和分布式处理 14
2.1 TXT格式 14
2.1.1 使用Python读写TXT文件 15
2.2 CSV格式 16
2.2.1 使用csv模块读写CSV文件 16
2.2.2 使用pandas模块读写CSV文件 18
2.2.3 使用NumPy模块读写CSV文件 20
2.3 XLSX格式 20
2.3.1 使用OpenPyXl模块读写XLSX文件 21
2.3.2 使用pandas模块读写XLSX文件 22
2.4 JSON格式 22
2.4.1 使用JSON模块读写JSON文件 22
2.4.2 使用pandas模块读写JSON文件 23
2.5 HDF5格式 24
2.5.1 使用PyTables模块读写HDF5文件 24
2.5.2 使用pandas模块读写HDF5文件 25
2.5.3 使用h5py模块读写HDF5文件 26
2.6 SQL数据 27
2.6.1 SQLite数据库引擎 27
2.6.2 MySQL数据库引擎 29
2.7 NoSQL数据 29
2.8 HDFS分布式文件系统 31
2.8.1 使用hdfs3模块操作HDFS 31
2.8.2 使用PyArrow 的文件系统接口操作HDFS 32
2.9 小结 32
第3章 用于物联网的机器学习 33
3.1 机器学习与物联网 33
3.2 学习范式 34
3.3 用线性回归进行预测 35
3.3.1 用回归预测电力输出 36
3.4 分类的逻辑回归 39
3.4.1 交叉熵损失函数 40
3.4.2 用逻辑回归分类葡萄酒 40
3.5 用支持向量机分类 42
3.5.1 最大间隔分类超平面 43
3.5.2 核技巧 44
3.5.3 用SVM分类葡萄酒 45
3.6 朴素贝叶斯分类器 47
3.6.1 用高斯朴素贝叶斯分类器评估葡萄酒质量 47
3.7 决策树 49
3.7.1 scikit 中的决策树 51
3.7.2 决策树实践 52
3.8 集成学习 54
3.8.1 投票分类器 54
3.8.2 bagging与pasting 55
3.9 改进模型的窍门与技巧 56
3.9.1 特征缩放以解决不均匀的数据尺度 56
3.9.2 过拟合 57
3.9.3 “没有免费的午餐”定理 58
3.9.4 超参数调整和网格搜索 58
3.10 小结 59
第4章 用于物联网的深度学习 60
4.1 深度学习基础 60
4.1.1 深度学习为何如此流行 62
4.1.2 人工神经元 62
4.1.3 在TensorFlow中建模单个神经元 67
4.2 用于回归和分类任务的多层感知器 71
4.2.1 反向传播算法 72
4.2.2 使用TensorFlow中的MLP进行电力输出预测 74
4.2.3 使用TensorFlow中的MLP进行葡萄酒质量分类 77
4.3 卷积神经网络 80
4.3.1 CNN中的不同层 80
4.3.2 一些流行的CNN模型 83
4.3.3 用LeNet识别手写数字 84
4.4 递归神经网络 88
4.4.1 长短时记忆网络 90
4.4.2 门控递归单元 93
4.5 自编码器 94
4.5.1 去噪自编码器 95
4.5.2 变分自编码器 95
4.6 小结 96
第5章 用于物联网的遗传算法 97
5.1 优化 97
5.1.1 确定与分析方法 99
5.1.2 自然优化方法 101
5.2 遗传算法概论 103
5.2.1 遗传算法 104
5.2.2 优点与缺点 106
5.3 使用Python中的分布式进化算法编写遗传算法代码 107
5.3.1 猜词 107
5.3.2 CNN架构的遗传算法 111
5.3.3 用于LSTM优化的遗传算法 117
5.4 小结 120
第6章 用于物联网的强化学习 121
6.1 引言 121
6.1.1 强化学习术语 122
6.1.2 成功案例 125
6.2 仿真环境 126
6.2.1 OpenAI gym 127
6.3 Q-学习 129
6.3.1 用Q-表解决出租车落客问题 130
6.4 Q-网络 132
6.4.1 用Q-网络解决出租车落客问题 133
6.4.2 用DQN玩Atari游戏 135
6.4.3 双DQN 143
6.4.4 决斗 DQN 143
6.5 策略梯度 144
6.5.1 为何使用策略梯度 145
6.5.2 使用策略梯度玩Pong游戏 145
6.5.3 演员–评论家算法 149
6.6 小结 150
第7章 用于物联网的生成式模型 151
7.1 引言 152
7.2 用VAE生成图像 152
7.2.1 在TensorFlow中实现VAE 153
7.3 GAN 158
7.3.1 在TensorFlow中实现vanilla GAN 159
7.3.2 深度卷积GAN 163
7.3.3 GAN的变体及其应用 168
7.4 小结 170
第8章 面向物联网的分布式人工智能 171
8.1 引言 171
8.1.1 Spark组件 172
8.2 Apache MLlib 173
8.2.1 MLlib中的回归 173
8.2.2 MLlib中的分类 177
8.2.3 使用SparkDL的迁移学习 179
8.3 H2O.ai简介 183
8.3.1 H2O AutoML 184
8.3.2 H2O中的回归 184
8.3.3 H2O中的分类 189
8.4 小结 191
第9章 个人物联网和家庭物联网 193
9.1 个人物联网 193
9.1.1 MIT的超级鞋 194
9.1.2 持续血糖监测 195
9.1.3 心律监测器 198
9.1.4 数字助理 200
9.2 物联网和智能家居 200
9.2.1 人类活动识别 201
9.2.2 智能照明 206
9.2.3 家庭监控 207
9.3 小结 208
第10章 人工智能用于工业物联网 209
10.1 人工智能工业物联网简介 209
10.1.1 一些有趣的用例 210
10.2 使用人工智能进行预测性维护 211
10.2.1 使用长短时记忆网络的预测性维护 212
10.2.2 预测性维护的优缺点 221
10.3 工业用电负荷预测 222
10.3.1 使用LSTM实现STLF 222
10.4 小结 225
第11章 人工智能用于智慧城市物联网 226
11.1 为什么需要智慧城市 226
11.2 智慧城市的组成部分 227
11.2.1 智能交通管理 228
11.2.2 智能停车 228
11.2.3 智能垃圾管理 229
11.2.4 智能警务 230
11.2.5 智能照明 230
11.2.6 智能治理 231
11.3 适应智慧城市的物联网和必要步骤 231
11.3.1 拥有开放数据的城市 232
11.3.2 利用旧金山的犯罪数据来侦查犯罪 234
11.4 挑战和收益 236
11.5 小结 237
第12章 组合应用 238
12.1 处理不同类型的数据 238
12.1.1 时间序列建模 239
12.1.2 文本数据预处理 243
12.1.3 图像的数据增强 245
12.1.4 视频文件处理 247
12.1.5 音频文件作为输入数据 248
12.2 云计算 251
12.2.1 AWS 251
12.2.2 谷歌云平台 252
12.2.3 微软Azure 252
12.3 小结 252



---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)---------------------------


推荐序
译者序
前言
关于作者
关于审校者
第1章 物联网和边缘计算的定义及用例 …… 1
1.1 物联网的历史 …… 3
1.2 物联网的潜力 …… 5
1.3 物联网的定义 …… 7
1.3.1 工业和制造业 …… 8
1.3.2 消费者 …… 10
1.3.3 零售、金融和营销 …… 10
1.3.4 医疗保健 …… 11
1.3.5 运输业和物流业 …… 11
1.3.6 农业和环境 …… 12
1.3.7 能源产业 …… 13
1.3.8 智慧城市 …… 13
1.3.9 军事和政府 …… 14
1.4 使用案例和部署示意 …… 14
1.4.1 案例研究——远程和缓医疗 …… 15
1.4.2 用例回顾 …… 22
1.5 小结 …… 23
第2章 物联网架构和核心物联网模块 …… 24
2.1 相连的生态系统 …… 24
2.1.1 物联网、机器对机器与SCADA …… 26
2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27
2.1.3 物联网和边缘架构 …… 29
2.1.4 架构师的作用 …… 30
2.2 第一部分——传感和电源 …… 31
2.3 第二部分——数据通信 …… 31
2.4 第三部分——边缘计算 …… 32
2.5 第四部分——计算、分析和机器学习 …… 33
2.6 第五部分——物联网中的威胁与安全 …… 34
2.7 小结 …… 34
第3章 传感器、终端和电力系统 …… 35
3.1 传感设备 …… 35
3.1.1 热电偶和温度传感器 …… 35
3.1.2 霍尔效应传感器和电流传感器 …… 38
3.1.3 光电传感器 …… 38
3.1.4 PIR传感器 …… 39
3.1.5 激光雷达和主动传感系统 …… 40
3.1.6 MEMS传感器 …… 41
3.2 高性能物联网终端 …… 44
3.2.1 视觉系统 …… 45
3.2.2 传感器融合 …… 47
3.2.3 输出设备 …… 47
3.3 功能示例(整合在一起) …… 48
3.3.1 功能示例——TI SensorTag CC2650 …… 48
3.3.2 传感器到控制器 …… 49
3.4 能源和电源管理 …… 51
3.4.1 电源管理 …… 51
3.4.2 能量收集 …… 52
3.4.3 储能 …… 56
3.5 小结 …… 60
第4章 通信和信息论 …… 61
4.1 通信理论 …… 62
4.1.1 射频能量和理论范围 …… 62
4.1.2 射频干扰 …… 65
4.2 信息论 …… 66
4.2.1 比特率限制和香农-哈特利定理 …… 66
4.2.2 误码率 …… 70
4.2.3 窄带通信与宽带通信 …… 71
4.3 无线电频谱 …… 74
4.4 小结 …… 77
第5章 基于WPAN的非IP协议 …… 78
5.1 802.15标准 …… 79
5.2 蓝牙 …… 80
5.2.1 蓝牙的历史 …… 80
5.2.2 蓝牙5通信进程和拓扑 …… 81
5.2.3 蓝牙5栈 …… 82
5.2.4 BR/EDR操作 …… 87
5.2.5 低功耗蓝牙技术角色 …… 89
5.2.6 BLE运算 …… 90
5.2.7 蓝牙配置文件 …… 91
5.2.8 BR/EDR安全 …… 94
5.2.9 信标 …… 95
5.2.10 蓝牙5的范围和速度增强 …… 100
5.2.11 蓝牙网状网 …… 101
5.2.12 蓝牙5.1技术 …… 107
5.3 IEEE 802.15.4 …… 115
5.3.1 IEEE 802.15.4架构 …… 115
5.3.2 IEEE 802.15.4 拓扑结构 …… 119
5.3.3 IEEE 802.15.4 地址模式和数据包结构 …… 120
5.3.4 IEEE 802.15.4 启动序列 …… 120
5.3.5 IEEE 802.15.4 安全性 …… 121
5.4 Zigbee …… 122
5.4.1 Zigbee的历史 …… 122
5.4.2 Zigbee概述 …… 122
5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124
5.4.4 Zigbee 协议栈 …… 124
5.4.5 Zigbee寻址和数据包结构 …… 125
5.4.6 Zigbee网状路由 …… 126
5.4.7 Zigbee安全性 …… 127
5.5 Z-Wave …… 128
5.5.1 Z-Wave概述 …… 129
5.5.2 Z-Wave协议栈 …… 130
5.5.3 Z-Wave寻址 …… 131
5.5.4 Z-Wave拓扑和路由 …… 132
5.6 小结 …… 133
第6章 基于IP的WPAN和WLAN …… 134
6.1 TCP/IP …… 134
6.2 具有IP的WPAN—— 6LoWPAN …… 136
6.3 IEEE 802.11协议和WLAN …… 136
6.3.1 IEEE 802.11 协议集及比较 …… 137
6.3.2 IEEE 802.11架构 …… 138
6.3.3 IEEE 802.11频谱分配 …… 140
6.3.4 IEEE 802.11调制和编码技术 …… 141
6.3.5 IEEE 802.11 MIMO …… 145
6.3.6 IEEE 802.11数据包结构 …… 147
6.3.7 IEEE 802.11操作 …… 149
6.3.8 IEEE 802.11安全性 …… 150
6.3.9 IEEE 802.11ac …… 151
6.3.10 IEEE 802.11p车联网 …… 152
6.3.11 IEEE 802.11ah …… 155
6.3.12 6LoWPAN拓扑 …… 158
6.3.13 6LoWPAN协议栈 …… 160
6.3.14 网状网寻址和路由 …… 161
6.3.15 报头压缩和分段 …… 163
6.3.16 邻居发现 …… 165
6.3.17 6LoWPAN安全性 …… 166
6.4 具有IP的WPAN——Thread …… 166
6.4.1 Thread架构及拓扑 …… 167
6.4.2 Thread协议栈 …… 168
6.4.3 Thread路由 …… 168
6.4.4 Thread寻址 …… 169
6.4.5 邻居发现 …… 169
6.5 小结 …… 170
第7章 远程通信系统和协议 …… 171
7.1 蜂窝连接 …… 171
7.1.1 管理模式和标准 …… 172
7.1.2 蜂窝接入技术 …… 174
7.1.3 3GPP用户设备类别 …… 175
7.1.4 4G LTE频谱分配和频段 …… 176
7.1.5 4G LTE拓扑和架构 …… 181
7.1.6 4G LTE E-UTRAN协议栈 …… 185
7.1.7 4G LTE地理区域、数据流和切换过程 …… 186
7.1.8 4G LTE数据包结构 …… 188
7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT …… 189
7.1.10 Multefire、CBRS和蜂窝网络频谱共享 …… 194
7.1.11 5G …… 196
7.2 LoRa和LoRaWAN …… 210
7.2.1 LoRa物理层 …… 210
7.2.2 LoRaWAN MAC层 …… 212
7.2.3 LoRaWAN拓扑结构 …… 213
7.2.4 LoRaWAN总结 …… 214
7.3 Sigfox …… 215
7.3.1 Sigfox物理层 …… 215
7.3.2 Sigfox MAC层 …… 217
7.3.3 Sigfox协议栈 …… 217
7.3.4 Sigfox拓扑结构 …… 218
7.4 小结 …… 219
第8章 边缘计算 …… 221
8.1 边缘的用途和定义 …… 221
8.2 边缘用例 …… 223
8.3 边缘硬件架构 …… 225
8.3.1 处理器 …… 226
8.3.2 动态随机存取内存和易失性内存 …… 234
8.3.3 存储和非易失性内存 …… 235
8.3.4 低速I/O …… 240
8.3.5 高速I/O …… 241
8.3.6 硬件辅助和协同处理 …… 242
8.3.7 引导和安全模块 …… 243
8.3.8 边缘计算硬件示例 …… 243
8.3.9 防护等级 …… 244
8.4 操作系统 …… 245
8.4.1 操作系统选择要点 …… 246
8.4.2 典型引导过程 …… 246
8.4.3 操作系统调优 …… 247
8.5 边缘平台 …… 248
8.5.1 虚拟化 …… 248
8.5.2 容器 …… 249
8.6 边缘计算用例 …… 254
8.6.1 环境计算 …… 254
8.6.2 合成传感 …… 255
8.7 小结 …… 256
第9章 边缘路由和网络 …… 257
9.1 边缘的TCP/IP网络功能 …… 257
9.1.1 路由功能 …… 257
9.1.2 PAN到WAN的桥接 …… 261
9.1.3 故障切换和带外管理 …… 264
9.2 边缘级的网络安全 …… 265
9.2.1 VLAN …… 266
9.2.2 VPN …… 267
9.2.3 流量整形和QoS …… 268
9.2.4 安全功能 …… 270
9.2.5 指标和分析 …… 271
9.3 软件定义网络 …… 271
9.3.1 SDN架构 …… 272
9.3.2 传统的网络连接 …… 273
9.3.3 SDN的好处 …… 274
9.4 小结 …… 275
第10章 边缘–云协议 …… 276
10.1 协议 …… 276
10.2 MQTT …… 278
10.2.1 MQTT发布–订阅 …… 279
10.2.2 MQTT架构细节 …… 282
10.2.3 MQTT状态转换 …… 284
10.2.4 MQTT数据包结构 …… 285
10.2.5 MQTT数据类型 …… 287
10.2.6 MQTT通信格式 …… 288
10.2.7 MQTT 3.1.1工作示例 …… 291
10.3 MQTT-SN …… 293
10.3.1 MQTT-SN架构和拓扑结构 …… 294
10.3.2 透明网关和聚合网关 …… 294
10.3.3 网关广播和发现 …… 295
10.3.4 MQTT和MQTT-SN的区别 …… 295
10.3.5 选择MQTT代理 …… 296
10.4 约束应用协议 …… 297
10.4.1 CoAP架构细节 …… 297
10.4.2 CoAP消息格式 …… 300
10.4.3 CoAP使用示例 …… 303
10.5 其他协议 …… 305
10.5.1 STOMP …… 305
10.5.2 AMQP …… 305
10.6 协议总结与比较 …… 308
10.7 小结 …… 308
第11章 云和雾拓扑 …… 309
11.1 云服务模型 …… 309
11.1.1 NaaS …… 310
11.1.2 SaaS …… 311
11.1.3 PaaS …… 311
11.1.4 IaaS …… 311
11.2 公有云、私有云和混合云 …… 311
11.2.1 私有云 …… 312
11.2.2 公有云 …… 312
11.2.3 混合云 …… 312
11.3 OpenStack云架构 …… 313
11.3.1 Keystone:身份和服务管理 …… 313
11.3.2 Glance:镜像服务 …… 313
11.3.3 Nova计算 …… 315
11.3.4 Swift:对象存储 …… 317
11.3.5 Neutron:网络服务 …… 317
11.3.6 Cinder:块存储 …… 317
11.3.7 Horizon …… 317
11.3.8 Heat:编排(选读) …… 318
11.3.9 Ceilometer:计量监控(选读) …… 318
11.4 物联网云架构的限制 …… 318
11.5 雾计算 …… 321
11.5.1 用于雾计算的Hadoop原理 …… 321
11.5.2 雾、边缘、云和薄雾计算比较 …… 322
11.5.3 OpenFog参考架构 …… 323
11.5.4 EdgeX …… 327
11.5.5 Amazon Greengrass和Lambda …… 329
11.5.6 雾拓扑 …… 331
11.6 小结 …… 334
第12章 云和边缘中的数据分析与机器学习 …… 335
12.1 物联网基础数据分析 …… 335
12.1.1 顶层云管道 …… 337
12.1.2 规则引擎 …… 339
12.1.3 数据获取—流、处理和数据湖 …… 341
12.1.4 复杂事件处理 …… 344
12.1.5 Lambda架构 …… 345
12.1.6 行业用例 …… 345
12.2 物联网中的机器学习 …… 347
12.2.1 人工智能和机器学习里程碑简史 …… 347
12.2.2 机器学习模型 …… 349
12.2.3 分类 …… 350
12.2.4 回归 …… 352
12.2.5 随机森林 …… 353
12.2.6 贝叶斯模型 …… 355
12.2.7 卷积神经网络 …… 357
12.2.8 循环神经网络 …… 365
12.2.9 物联网的训练与推理 …… 370
12.3 物联网数据分析和机器学习比较与评估 …… 371
12.4 小结 …… 372
第13章 物联网与边缘网络安全 …… 373
13.1 网络安全术语 …… 373
13.1.1 攻击和威胁术语 …… 373
13.1.2 防范术语 …… 375
13.2 物联网网络攻击分析 …… 377
13.2.1 Mirai …… 377
13.2.2 震网病毒 …… 379
13.2.3 连锁反应 …… 379
13.3 物理及硬件安全 …… 381
13.3.1 RoT …… 381
13.3.2 密钥管理和可信平台模块 …… 382
13.3.3 处理器和内存空间 …… 382
13.3.4 存储安全 …… 383
13.3.5 物理安全 …… 384
13.4 shell安全性 …… 385
13.5 密码使用 …… 385
13.5.1 对称加密 …… 387
13.5.2 非对称加密 …… 390
13.5.3 散列加密法(身份验证和签名) …… 392
13.5.4 公钥基础设施 …… 393
13.5.5 网络堆栈——传输层安全性 …… 395
13.6 软件定义边界 …… 396
13.7 物联网中的区块链和加密货币 …… 398
13.7.1 比特币(基于区块链) …… 399
13.7.2 IOTA和有向无环图信任模型 …… 403
13.8 政府法规及干预 …… 404
13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404
13.8.2 其他政府机构 …… 405
13.9 物联网安全最佳实践 …… 406
13.9.1 全面的安全 …… 406
13.9.2 安全检查清单 …… 406
13.10 小结 …… 408
第14章 联盟和协会 …… 409
14.1 PAN协会 …… 409
14.1.1 蓝牙技术联盟 …… 409
14.1.2 Thread联盟 …… 410
14.1.3 Zigbee联盟 …… 410
14.1.4 其他 …… 410
14.2 协议协会 …… 411
14.2.1 开放连接基金会和Allseen联盟 …… 411
14.2.2 绿洲协会 …… 411
14.2.3 对象管理组 …… 412
14.2.4 OMA规范工程联盟 …… 413
14.2.5 其他 …… 413
14.3 WAN联盟 …… 413
14.3.1 Weightless技术联盟 …… 413
14.3.2 LoRa联盟 …… 414
14.3.3 互联网工程任务组 …… 414
14.3.4 Wi-Fi联盟 …… 414
14.4 雾及边缘计算协会 …… 415
14.4.1 OpenFog组织 …… 415
14.4.2 Eclipse基金会和EdgeX Foundry …… 415
14.5 伞式组织 …… 416
14.5.1 工业互联网协会 …… 416
14.5.2 IEEE物联网 …… 416
14.5.3 其他 …… 417
14.6 美国政府物联网和安全实体 …… 417
14.7 工商业物联网与边缘计算 …… 417
14.7.1 工商业传感器和MEMS厂商 …… 418
14.7.2 硅片、微处理器和器件厂家 …… 418
14.7.3 PAN网络通信公司 …… 419
14.7.4 WAN技术公司 …… 419
14.7.5 边缘计算及解决方案公司 …… 420
14.7.6 操作系统、中间件和软件公司 …… 420
14.7.7 云提供商 …… 420
14.8 小结 …… 421



---------------------------8070034 - 物联网风险管理与控制---------------------------


译者序
前言
评阅人的评论
第1章 物联网简介1
1.1 开启好习惯越早越好2
1.2 物联网风险是什么3
1.3 目标读者3
1.4 这本书是如何安排的3
1.5 物联网是什么4
1.5.1 不是信息的传播样式5
1.5.2 不是信息共享5
1.5.3 不是无线网络5
1.5.4 物联网(通常)不涉及隐私5
1.6 “传统”互联网的数据、语音和视频7
1.7 互联网++7
1.7.1 M2M通信8
1.7.2 互联设备8
1.7.3 万物智能8
1.7.4 普适计算9
1.8 谁是物联网的主要参与者9
1.8.1 利益相关者9
1.8.2 物联网利益相关者简图:按资产类别分组10
1.8.3 终端设备作为资产类别11
1.8.4 网关作为资产类别12
1.8.5 网络作为资产类别13
1.8.6 数据中心和云作为资产类别15
1.9 他们为什么在意?不同视角的利益相关者17
1.9.1 谁能访问物联网数据17
1.9.2 物联网中有什么数据18
1.9.3 物联网中的数据在哪里19
1.9.4 物联网中的网络决定论20
1.9.5 物联网数据如何管理的问题21
1.9.6 基于风险的物联网安全保障方法22
1.9.7 最后的话—是谁/是什么/在哪里/怎么做22
1.10 总结23
第2章 深入剖析物联网24
2.1 物联网什么时候真正到来24
2.2 IPv4无助于物联网24
2.3 IPv6开启了物联网25
2.3.1 什么是IPv625
2.3.2 IPv6对物联网通常意味着什么25
2.4 物联网的体系结构:终端、网关、网络和数据中心/云26
2.4.1 进入愿景层27
2.4.2 在系统层理解物联网27
2.5 物联网的终端资产类别28
2.5.1 终端的相互依赖性28
2.5.2 传感与处理29
2.6 物联网的网关资产类别30
2.6.1 不仅仅是网络的一部分30
2.6.2 网关作为信息处理器30
2.6.3 网关作为本地入侵防护代理31
2.7 物联网的网络资产类别32
2.7.1 OSI参考模型32
2.7.2 不同网络的多个层次33
2.7.3 媒介很多,但可选的未必很多33
2.7.4 IP和低能耗的IP34
2.7.5 低能耗未必更好35
2.7.6 IP层之上35
2.7.7 在应用层35
2.7.8 网络是拨号音36
2.7.9 你知道的网络和你不知道的网络36
2.7.10 网络是一种公共资源36
2.7.11 网络成本也是一种商业风险37
2.7.12 网络潮流正在改变38
2.7.13 网络正趋向于白盒和开源39
2.8 云和数据中心作为资产类别40
2.8.1 大数据和物联网40
2.8.2 定义这个时代的云:新的挑战41
2.8.3 私有和专用:在云之前41
2.8.4 云42
2.8.5 看似简单,其实不然43
2.8.6 云的架构和商业模型45
2.8.7 技术分布式云45
2.8.8 商业分布式数据中心和云代理商45
2.8.9 集成代理商和物联网46
2.8.10 套利代理商46
2.8.11 在物联网中关于云和数据中心还有一件重要的事情47
2.9 总结47
第3章 需求和风险管理49
3.1 需求和风险管理的含义49
3.2 引言51
3.3 目标读者51
3.4 制定讨论框架51
3.5 什么是安全需求52
3.6 请用更为简单的语言描述组织和业务流程需求53
3.6.1 业务/组织需求53
3.6.2 业务流程/操作需求54
3.6.3 需求矩阵54
3.7 谁想要了解所有这些需求的资料55
3.8 风险、需求和交付56
3.9 技术需求:这是我们强调的部分57
3.10 组成物联网的应用和服务58
3.10.1 运营效率(阴)58
3.10.2 用户满意度(阳)58
3.11 行业用例、效率和满意度59
3.11.1 交通运输业59
3.11.2 健康医疗业60
3.11.3 政府部门61
3.11.4 公共安全和军事61
3.11.5 零售业和酒店业62
3.11.6 食品业和农业基础设施63
3.11.7 制造业和重工业63
3.11.8 娱乐行业和体育行业64
3.11.9 能源行业:公共事业和智能电网66
3.11.10 金融业和银行业66
3.11.11 教育业67
3.11.12 信息和通信技术68
3.12 总结69
第4章 业务和组织需求70
4.1 业务和组织需求的含义70
4.2 引言72
4.3 目标读者72
4.4 物联网的业务和组织需求72
4.5 监管和法律需求73
4.5.1 现在支付还是过后支付:合规性不是一个可选项73
4.5.2 混合监管:物联网监管下的法律和行业标准74
4.5.3 物联网监管案例和混合监管74
4.5.4 证明合规性:64 000美元的问题75
4.6 财务需求76
4.7 竞争需求77
4.7.1 面向商品化的分化77
4.7.2 从垂直市场转向生态系统78
4.8 内部政策需求79
4.9 物联网的审计和标准81
4.9.1 标准的类型81
4.9.2 定义物联网的审计范围82
4.9.3 短期痛苦,长期获益:第三方审计与自我评估82
4.9.4 关于标准和审计范围的艺术83
4.9.5 标准机构对物联网的影响84
4.9.6 由政府设立的标准机构84
4.9.7 由行业团体和协会成立的标准机构85
4.9.8 2016年的物联网标准85
4.9.9 对物联网安全标准的期望87
4.9.10 物联网安全标准的术语87
4.9.11 参考模型、参考体系架构和物联网88
4.9.12 物联网用例89
4.9.13 小结:标准有助于物联网中的风险管理89
4.10 总结89
第5章 操作和流程需求91
5.1 操作和流程需求的含义91
5.2 引言92
5.3 目标读者93
5.3.1 设备追踪者93
5.3.2 数据洞察(探索者)94
5.3.3 设备保管者—长寿专家94
5.3.4 实时数据分析者94
5.3.5 安全狂热者94
5.4 物联网的操作和流程需求95
5.5 本书其余章节概览96
第6章 物联网的安全需求97
6.1 安全不完全等同于安全防护98
6.2 性能98
6.3 可靠性和一致性99
6.4 无毒性和生物相容性100
6.5 可处置性100
6.6 物联网的安全与变更管理101
6.7 安全和服务交付更新的可分性与长期性101
6.8 启动和关闭效率(最小化复杂性)102
6.9 失效安全103
6.10 从服务交付中隔离安全和控制103
6.11 安全监控与管理和服务交付104
6.12 在边缘恢复和配置104
6.13 误用和无意识应用105
6.14 总结105
第7章 物联网的机密性、完整性和隐私需求107
7.1 数据机密性和完整性107
7.1.1 密码稳定性108
7.1.2 超期:被时间持续考验的机密性108
7.1.3 未被篡改的数据—证明数据的完整性和真实性109
7.1.4 证明删除和关闭109
7.1.5 信任链109
7.1.6 能力和功能的证明110
7.1.7 数据的可信路由110
7.1.8 删除编码和数据重力111
7.1.9 冷存储协议111
7.1.10 综合报告:终端、网关、网络、云和数据中心112
7.1.11 从配置中了解与学习112
7.1.12 水平日志:贯穿整个生命周期113
7.1.13 设备反馈:“该设备是开还是关?”114
7.2 隐私和个人数据监管115
7.2.1 监管和法定隐私116
7.2.2 非固有隐私116
7.2.3 举例说明:隐私和智能家居自动化116
7.3 结论和总结118
第8章 物联网的可用性和可靠性需求120
8.1 可用性和可靠性120
8.2 简单性和复杂性121
8.3 网络性能和服务等级协议121
8.4 访问物联网设计和文档122
8.4.1 应用和系统设计文档122
8.4.2 用户界面设计文档122
8.4.3 报告和系统文档123
8.5 自愈和自组织123
8.6 远程诊断和管理124
8.7 资源消耗和能量管理125
8.8 故障代码126
8.9 流量分类和QoS127
8.9.1 网络中的流量控制和QoS128
8.9.2 终端和网关中的流量控制与QoS128
8.10 互换性和厂商中立标准129
8.11 寿命、升级、修补和处置129
8.12 心跳、统计和库存130
8.13 文件编制和培训130
8.14 发现-利用窗口和网络-情报131
8.15 总结132
第9章 物联网的身份和访问控制需求133
9.1 I&A控制的互操作性134
9.2 物联网中的多方认证和密码技术134
9.2.1 弱或昂贵:旧的密码系统和技术不能扩展到物联网135
9.2.2 多方认证和数据保护136
9.3 批量认证和授权138
9.4 自治(自我配置,智能适应)139
9.5 设备和对象命名139
9.6 物联网中的发现与搜索140
9.7 认证和证书需求141
9.7.1 物联网设备的匿名性和认证141
9.7.2 基于硬件的防篡改认证142
9.8 物联网的授权需求142
9.9 基于属性的访问控制143
9.10 物联网中的读写操作145
9.11 并发权限在物联网世界中不常见145
9.12 唯一可寻址性146
9.13 引导标识146
9.14 互操作性和标识查找的新形式147
9.15 所有权转移147
9.16 总结148
第10章 物联网的使用场景和环境需求150
10.1 引言151
10.2 威胁情报151
10.2.1 威胁情报的来源152
10.2.2 消费威胁情报152
10.2.3 威胁情报用于物联网何处153
10.2.4 如何使用威胁情报153
10.3 获取和了解日期与时间154
10.3.1 时效性155
10.3.2 时间戳155
10.4 以人(生物)作为场景155
10.5 以设备类型作为场景156
10.6 物联网应用的场景与状态157
10.7 位置,位置,位置158
10.7.1 场景作为位置输入的组合158
10.7.2 定位和电子追踪策略需求159
10.8 将物联网服务需求映射到定位和追踪技术161
10.9 位置发现161
10.9.1 接收信号强度161
10.9.2 邻近性162
10.9.3 到达时间162
10.9.4 到达时间差162
10.9.5 泛在无线信号162
10.9.6 声传感器163
10.9.7 成像163
10.10 运动追踪163
10.11 自动化可访问性和使用条件164
10.12 总结166
第11章 物联网的互操作性、灵活性和工业设计需求167
11.1 组件的互操作性167
11.2 有关工业设计168
11.3 自定义组件和体系结构168
11.4 设备适应性169
11.5 “物”的包容性170
11.6 可扩展性171
11.7 下一代无线网络需求172
11.8 标准化接口173
11.9 限制或最小化黑盒组件173
11.10 遗留设备支持174
11.11 了解什么时候足够好了175
11.12 网络流量逆转和数据量176
11.13 新的网络需求是什么,有什么变化177
11.14 物联网的网络安全边界:外部很牢固178
11.15 控制“网内网”:网络分段179
11.16 用户偏好180
11.17 虚拟化:网络和应用180
11.17.1 网络功能虚拟化和白盒180
11.17.2 为何用NFV181
11.17.3 软件定义网络和网络功能虚拟化182
11.17.4 NFV和SDN如何有助于物联网的安全保障182
11.17.5 NFV和SDN的另一面183
11.18 订阅和服务的可移植性:支持有竞争力的服务183
11.19 应用接口的多样性和实用性184
11.20 总结185
第12章 物联网面临的威胁和影响187
12.1 物联网面临的威胁187
12.1.1 了解物联网中的威胁187
12.1.2 物联网中的威胁技能188
12.1.3 威胁动机188
12.1.4 威胁资源189
12.1.5 访问189
12.2 威胁者190
12.3 物联网中新的威胁者193
12.3.1 混乱的行动者和自卫者193
12.3.2 监管机构195
12.4 业务(组织)威胁196
12.4.1 监管和法律威胁196
12.4.2 金融200
12.4.3 竞争204
12.4.4 内部策略208
12.5 物联网的操作和流程威胁210
12.5.1 物理安全威胁210
12.5.2 机密性和完整性威胁214
12.5.3 可用性和弹性威胁219
12.5.4 身份和访问威胁222
12.5.5 使用环境和场景威胁227
12.5.6 互操作性和灵活性威胁230
12.6 总结234
第13章 RIoT控制236
13.1 管理物联网中的业务和组织风险237
13.1.1 物联网设计流程237
13.1.2 监管隐患及风险240
13.1.3 健康与安全监管风险247
13.1.4 重新识别隐患和风险管理247
13.1.5 物联网的合法访问248
13.1.6 物联网中的标签和合理警告248
13.2 金融隐患和风险250
13.2.1 物联网储值风险250
13.2.2 责任和保险风险252
13.3 竞争与市场风险253
13.3.1 用户可接受度253
13.3.2 向下竞争254
13.3.3 供应链风险254
13.3.4 隐私套利:维持隐私合规的不同成本254
13.3.5 技能不足255
13.3.6 增加用户支持成本257
13.4 内部政策258
13.5 物联网的操作和处理风险259
13.5.1 物理安全259
13.5.2 应急按钮261
13.5.3 网络分段和安全性262
13.6 机密性和完整性265
13.6.1 是否加密265
13.6.2 功能授权:检测与预防265
13.6.3 物联网中的多方认证和密码技术266
13.6.4 弱或昂贵:旧的密码系统和技术不能扩展到物联网267
13.6.5 多方认证和数据保护268
13.6.6 多方水平认证和数据保护269
13.6.7 多方级联认证和数据保护269
13.6.8 基于硬件和基于软件的处理269
13.6.9 微分段271
13.6.10 白色网络272
13.6.11 网络功能虚拟化和信任根274
13.6.12 物联网中预防假冒商品279
13.6.13 数据质量风险281
13.7 可用性和可靠性281
13.7.1 物联网公共云服务282
13.7.2 物联网中的语音通信隐患和风险282
13.7.3 物联网的智慧网关283
13.8 身份和访问控制285
13.8.1 重新识别及其风险285
13.8.2 基于属性的访问控制和加密288
13.8.3 细粒度身份识别和认证及其风险增减289
13.8.4 数据溯源290
13.9 使用场景和操作环境291
13.9.1 位置,位置,位置291
13.9.2 信誉,信誉,信誉(威胁情报)292
13.10 互操作性和灵活性295
13.10.1 5G,复杂性,传统IT295
13.10.2 脆弱且不易修补的系统297
13.10.3 分形安全298
13.10.4 无法管理的相互依赖性风险300
13.10.5 风险建模304
13.10.6 超期:经得起时间考验的安全性304
13.10.7 软件定义网络和网络功能虚拟化305
13.11 技术和物联网风险管理306
13.12 总结311



---------------------------8064501 - 物联网嵌入式软件(原书第3版)---------------------------


译者序
前言
第1章 引言 1
1.1互联网的故事 1
1.2云 2
1.3物联网 3
1.4物联网相关术语 4
第一部分 基本体系
第2章 如何选择操作系统 8
2.1无操作系统和严格的轮询 9
2.2协程 12
2.3中断 12
2.4小型实时内核 14
2.5非抢占式操作系统 16
2.6完整的操作系统 18
2.7开源、GNU许可和Linux 20
2.8操作系统结构 22
2.9扩展阅读 22
第3章 使用哪个CPU 24
3.1概述 24
3.2CPU核心 26
3.3CPU架构 27
3.4字长 29
3.5内存管理单元 30
3.6RAM 30
3.7缓存 30
3.8EEPROM和闪存 31
3.9浮点运算器 31
3.10DSP 32
3.11加密引擎 32
3.12升级路径 32
3.13第二来源 33
3.14价格 33
3.15出口控制 33
3.16RoHS合规性 34
3.17评估板 34
3.18工具链 35
3.19基准测试 35
3.20功耗 36
3.21JTAG调试器 36
3.22外设 36
3.23自制或外购 40
3.24扩展阅读 42
第二部分 最佳实践
第4章 软件架构 44
4.1性能设计 44
4.2从零开始的恐惧 46
4.3分层 47
4.4不仅仅是API——还有更多的文件 48
4.5对象模型(包含层次结构) 49
4.6案例:CANOpen 49
4.7消息传递 51
4.8中间件 52
4.9案例:LAN-XI的架构重用 52
4.10理解C语言 54
4.11扩展阅读 56
第5章 调试工具 58
5.1模拟器 58
5.2在线仿真器 59
5.3后台或JTAG调试器 59
5.4目标的替代品 60
5.5调试器 60
5.6strace 62
5.7调试时不使用特殊工具 63
5.8监控消息 64
5.9测试流量 64
5.10扩展阅读 68
第6章 代码维护 70
6.1穷人备份 70
6.2版本控制及git 71
6.3构建和虚拟化 75
6.4静态代码分析 77
6.5检查 78
6.6跟踪缺陷和特性 79
6.7白板 82
6.8文档 82
6.9Yocto 82
6.10OpenWRT 84
6.11扩展阅读 85
第三部分 物联网技术
第7章 网络 88
7.1互联网协议简介 88
7.2瑟夫和卡恩:互联网是网中网 88
7.3数据包的生命周期 89
7.4数据包之前的生命周期 95
7.5获取IP地址 98
7.6DHCP 99
7.7网络掩码、CIDR和特殊范围 101
7.8保留的IP范围 102
7.9 NAT 102
7.10DNS 103
7.11引入 HTTP 105
7.12REST 107
7.13Windows下IPv4的TCP套接字 109
7.14IP分片 116
7.15引入IPv6地址 118
7.16Linux下IPv6的TCP套接字 120
7.17数据传输 125
7.18UDP套接字 128
7.19案例:IPv6上的UDP 130
7.20应用层协议 133
7.21套接字API的替代品 136
7.22以太网电缆 137
7.23物理层的问题 139
7.24扩展阅读 140
第8章 网络工具 141
8.1查找IP地址 141
8.2交换机作为一种工具 143
8.2.1镜像 143
8.2.2统计 144
8.2.3模拟丢帧 145
8.2.4暂停帧 145
8.3tap 146
8.4SNMP 147
8.5Wireshark 148
8.6网络命令 149
8.7扩展阅读 149
第9章 无线网络 151
9.1引言 151
9.2Wi-Fi基础 154
9.3接入点作为中继器 155
9.4如何计算速度 157
9.5案例:Wi-Fi数据传输 159
9.6案例:信标 161
9.7案例:奇怪的滞后 163
9.8聚合帧 164
9.9信道评估 166
9.10低功耗蓝牙 167
9.11认证 169
9.12扩展阅读 170
第10章 安全 171
10.1引言 171
10.2黑客的目标 173
10.3网络安全概念 174
10.4散列函数 176
10.5对称密钥加密 177
10.6 案例:Enigma 178
10.7非对称密钥加密 179
10.8数字签名 181
10.9证书 182
10.10消息认证码 183
10.11nonce 184
10.12安全的套接字通信 185
10.13OpenSSL 187
10.14案例:心血漏洞 188
10.15案例:Wi-Fi安全 189
10.16软件加密库 191
10.17可信平台模块 192
10.18嵌入式系统 193
10.19嵌入式系统中的漏洞 194
10.20出口管制 197
10.21扩展阅读 199
第11章 数字滤波器 201
11.1数字化的原因 201
11.2为何需要滤波器 202
11.3采样频率 203
11.4时域和频域 203
11.5模拟和数字定义 205
11.6更多的二元性 206
11.7表现良好的系统 212
11.8IIR滤波器基础知识 213
11.9IIR的实现 214
11.10FIR滤波器基础知识 217
11.11FIR的实现 220
11.12动态范围与精度 222
11.13整数 222
11.14定点运算 224
11.15Q记号和乘法 225
11.16除法 226
11.17BCD 226
11.18扩展阅读 227
第12章 统计过程控制 228
12.1简介 228
12.2重要术语 231
12.3控制图 231
12.4查找控制限制 233
12.5子组 236
12.6案例:绝缘板 236
12.7EWMA控制图 240
12.8过程能力指数 240
12.9扩展阅读 241
后记 242



---------------------------8064259 - 智能物联网的存储器设计与实现---------------------------


译者序
前言
第1章 智慧城市—智能物联网的原型 1
1.1 概述 1
1.2 智慧城市 1
1.3 智能商务—智慧城市的要素 2
1.3.1 智能库存控制 2
1.3.2 智能配送 3
1.3.3 利用人工智能进行智能营销 3
1.4 智能住宅 3
1.5 人—智能互联家居的中心 4
1.5.1 可穿戴电子产品 4
1.5.2 控制电子设备 5
1.6 智能个人交通 5
1.6.1 智能汽车概述 5
1.6.2 驾驶辅助系统 5
1.6.3 发动机处理器 6
1.6.4 车身处理器 7
1.6.5 信息娱乐处理器 7
1.6.6 自动驾驶汽车 7
1.7 智能交通网络 7
1.7.1 智能公共运输网络 7
1.7.2 个人汽车交通管理 8
1.7.3 智能高速公路 8
1.8 智能能源网络 9
1.8.1 智能电表 9
1.8.2 智能电网 9
1.9 智能互联楼宇 10
1.9.1 智能办公楼 10
1.9.2 智能工厂 11
1.9.3 智能医院 11
1.9.4 智能公共建筑 12
1.10 想法 12
参考文献 12
第2章 智能物联网存储器应用 14
2.1 简介 14
2.2 各种非易失性嵌入式存储器特性的比较 15
2.2.1 嵌入式EEPROM、闪存和熔丝器件 15
2.2.2 嵌入式新兴存储器在MCU中的应用 16
2.2.3 嵌入式非易失性存储器在各种应用中的必要属性 17
2.3 支持能量采集、具有嵌入式存储器的超低功耗MCU电路 19
2.3.1 采用能量采集的超低功耗MCU简介 19
2.3.2 支持能量采集、具有嵌入式闪存的超低功耗MCU 20
2.3.3 支持能量采集、具有嵌入式FeRAM存储器的超低功耗MCU 20
2.3.4 支持能量采集、具有嵌入式RRAM存储器的超低功耗MCU 21
2.3.5 支持能量采集电源管理的超低功耗MCU 22
2.4 超低功耗电池供电的闪存MCU 22
2.4.1 超低功耗电池供电的闪存MCU简介 22
2.4.2 具有嵌入式闪存的超低功耗电池供电的闪存MCU 23
2.4.3 具有嵌入式RRAM的超低功耗电池供电MCU 23
2.4.4 具有嵌入式FeRAM的超低功耗电池供电MCU 24
2.5 使用新兴存储器实现非易失性逻辑的非易失性MCU 26
2.5.1 使用FeRAM的非易失性逻辑阵列 26
2.5.2 使用MTJ MRAM的非易失性逻辑阵列 28
2.5.3 用于非易失性逻辑阵列的RRAM处理器 30
2.6 存储器传感器标签的通信协议 34
2.6.1 射频识别标签 34
2.6.2 近场通信 34
2.6.3 基于蓝牙的信标和传感器节点 36
2.6.4 具有Wi-Fi的物联网设备 38
2.6.5 具有USB连接功能的物联网设备 39
2.6.6 单线连接 40
2.6.7 ZigBee接口 40
2.6.8 ANT接口 40
2.7 可穿戴医疗设备 40
2.7.1 可穿戴医疗设备概述 40
2.7.2 使用FeRAM存储器的微型助听器 41
2.7.3 使用CB-RAM存储器的人体传感器节点平台 41
2.7.4 以存储为主使用MRAM的医疗保健系统 42
2.7.5 具有NFC和嵌入式eFeRAM存储器的可穿戴生物监测 42
2.7.6 使用FeRAM并配备ECG处理器的可穿戴医疗保健系统 43
2.8 低功耗电池供电的医疗设备和系统 45
2.8.1 低功耗电池供电医疗设备概述 45
2.8.2 使用eFlash的低功耗电池供电医疗设备 45
2.8.3 使用嵌入式新兴存储器的低功耗电池供电医疗设备 48
2.8.4 医疗系统的安全性 49
2.9 汽车网络应用 50
2.9.1 汽车应用概述 50
2.9.2 早期的高级汽车驾驶员辅助系统 52
2.9.3 最近的高级驾驶员辅助系统 54
2.9.4 汽车导航和定位 54
2.9.5 发动机盖下的应用 55
2.9.6 用于发动机盖下应用的MONOS存储器 56
2.9.7 汽车信息娱乐系统 57
2.9.8 安全汽车 57
2.9.9 汽车车身处理器 58
2.10 智能电网和数码智能电表 58
2.10.1 智能电表市场概述 58
2.10.2 具有嵌入式闪存的智能电表芯片 58
2.10.3 具有大容量嵌入式闪存的智能电表芯片 58
2.11 消费者家庭系统和网络 61
2.11.1 远程控制 61
2.11.2 环境传感器 62
2.11.3 家庭网络系统 62
2.12 具有嵌入式存储器的电机控制芯片 62
2.12.1 使用嵌入式存储器的小型系统电机控制 62
2.12.2 使用嵌入式MONOS存储器的多电机控制 63
2.12.3 使用嵌入式NV FeRAM的电机控制 63
2.13 高级应用中的智能芯片卡 63
2.14 用于物联网的大数据服务器中 存储器的层次结构分析 64
参考文献 66
第3章 用于智能物联网的嵌入式闪存和EEPROM 73
3.1 智能物联网eFlash和eEEPROM简介 73
3.1.1 智能物联网eFlash和eEEPROM 73
3.1.2 物联网中嵌入式闪存的应用需求 74
3.2 用于物联网的单层多晶硅浮栅eFlash/EEPROM单元 75
3.2.1 物联网应用中的单层多晶硅浮栅eFlash/EEPROM概述 75
3.2.2 早期的单层多晶硅浮栅EEPROM 75
3.2.3 用于特殊应用的单层多晶硅EEPROM单元 79
3.2.4 多次可编程单层多晶硅嵌入式非易失性存储器 81
3.2.5 最近的单层多晶硅全CMOS嵌入式EEPROM器件 85
3.2.6 高压CMOS中的单层多晶硅eNVM 87
3.3 使用多个单层多晶硅CMOS逻辑晶体管的嵌入式闪存单元 88
3.4 浮栅嵌入式闪存的分栅技术 92
3.4.1 早期的分栅嵌入式闪存浮栅技术 92
3.4.2 分栅存储器的发布、外设和特定应用的浮栅分栅存储器 96
3.4.3 小于50nm的先进分栅浮栅技术 102
3.5 堆叠闪存和处理器TSV集成 104
3.6 OTP/MTP嵌入式Flash单元和熔丝 104
3.7 具有堆叠栅极结构的双层多晶硅闪存 106
3.8 电荷捕获嵌入式闪存 109
3.8.1 早期的嵌入式电荷捕获存储器概述 109
3.8.2 嵌入式40nm电荷捕获(MONOS)闪存MCU 111
3.8.3 嵌入式28nm电荷捕获(MONOS)闪存MCU 113
3.8.4 嵌入式应用的专用1T-MONOS 闪存宏 115
3.8.5 FinFET SG-MONOS 116
3.8.6 嵌入式电荷捕获(SONOS)NOR闪存 117
3.8.7 高压CMOS中的嵌入式2TSONOS NVM 119
3.8.8 自对准氮化逻辑NVM 120
3.8.9 p沟道SONOS嵌入式闪存 121
3.8.10 低能耗应用中的电荷捕获嵌入式闪存 122
3.8.11 DT BE-SONOS性能的阻挡氧化物和隧道氧化物 122
3.8.12 新型嵌入式电荷捕获存储器 123
3.9 分栅CT eFlash纳米晶体存储 127
3.10 新型嵌入式闪存 129
参考文献 130
第4章 薄膜聚合物和柔性存储器 136
4.1 概述 136
4.2 有机铁电存储器 136
4.2.1 有机铁电存储器的特性和特点 136
4.2.2 可印刷铁电嵌入式存储器 140
4.2.3 薄膜铁电存储器的物联网应用 144
4.3 聚合物铁电隧道结 145
4.4 具有柔性基板的聚合物电阻式RAM的类型和特性 146
4.4.1 具有柔性基板的聚合物电阻式RAM概述 146
4.4.2 基于聚对二甲苯-C的电阻式RAM 146
4.4.3 Cu原子开关 147
4.4.4 柔性基板上的无机薄膜电阻式RAM 150
4.4.5 IZO和IGZO电阻式RAM存储器 152
4.4.6 具有柔性基板的其他聚合物电阻式RAM 153
4.5 柔性基片上的电荷捕获纳米粒子(NP)存储器 159
4.5.1 柔性基片上的电荷捕获NP存储器概述 159
4.5.2 具有柔性衬底的碳纳米管电荷捕获存储器 159
4.5.3 喷墨印刷纳米粒子存储器 160
4.5.4 柔性基板上的其他纳米粒子电荷捕获存储器 161
4.6 将常规存储器芯片转移到柔性基板上 163
4.6.1 使用SOI基片转移硅片 164
4.6.2 使用底层空腔创建薄芯片 165
4.6.3 用于在柔性基板上组装硅芯片的扇出型晶圆级封装 166
参考文献 170
第5章 使用新兴NV存储器件的神经形态计算 175
5.1 神经形态系统中电阻式RAM和铁电RAM的概述 175
5.2 各种电阻式RAM用作神经形态系统中的突触 175
5.2.1 金属氧化物电阻式RAM作为突触 175
5.2.2 导电桥RRAM作为突触 178
5.2.3 相变存储器作为突触 179
5.2.4 PCMO RRAM作为突触 179
5.2.5 可同时增强和抑制的RRAM 180
5.2.6 其他具有模拟特性的非易失性存储器 181
5.3 3D神经形态存储器 182
5.3.1 作为密集TSV 3D结构的神经形态架构 182
5.3.2 3D垂直RRAM作为连接神经元的突触 182
5.4 RRAM作为突触器件的建模和表征 186
5.5 脉冲神经网络、STDP、增强和抑制 187
5.5.1 脉冲神经网络简介 187
5.5.2 混合RRAM/CMOS STDP神经形态系统 187
5.5.3 记忆突触和神经元系统 191
5.5.4 新型RRAM突触的应用 193
5.6 使用铁电RAM技术的神经网络系统 195
5.6.1 使用铁电存储器突触的神经网络电路 195
5.6.2 在神经网络电路中使用FeMEM 196
5.6.3 神经形态电路中的铁电隧道结 197
5.7 使用相变存储器的早期神经形态计算机 198
5.8 神经形态系统设计和应用中的电阻式RAM 201
5.8.1 用于神经形态计算的突触器件的设计 201
5.8.2 在各种神经形态计算应用中使用RRAM 202
5.8.3 用于神经形态计算的大型RRAM阵列设计 202
5.8.4 RRAM相对于SRAM交叉阵列在矩阵乘法中的优势 204
5.9 使用聚合物和柔性存储器的神经形态存储器 204
参考文献 207
第6章 大数据搜索引擎和深度计算机 210
6.1 大数据搜索引擎和深度计算机概述 210
6.2 使用各种新兴非易失性存储器制作的内容可寻址存储器 210
6.2.1 使用电阻式RAM的三元CAM 211
6.2.2 使用磁存储器制作的CAM 212
6.2.3 使用其他新兴存储器的CAM 214
6.3 大型搜索引擎和人工神经网络的构成 214
6.3.1 使用RRAM的大型搜索引擎的查找表 214
6.3.2 使用STT MRAM的大型人工神经网络 216
6.4 深度学习系统中的存储器问题 218
6.4.1 SRAM和RRAM突触阵列的分区问题 218
6.4.2 极限学习机架构的RRAM可变性问题 220
6.4.3 受限玻耳兹曼机中RRAM存储器的问题 220
6.4.4 使用存储器突触的大型神经网络 222
6.5 物联网的深度神经网络 225
6.5.1 物联网深层神经网络的类型 225
6.5.2 含噪声数据的深度神经网络 226
6.5.3 用于语音和视觉识别的深度神经网络 227
6.5.4 其他应用的深度神经网络 231
参考文献 232
第7章 物联网安全问题中的存储器 234
7.1 物联网安全问题中的存储器简介 234
7.2 用作物理不可克隆功能的存储器 234
7.2.1 RRAM用于物理不可克隆功能 235
7.2.2 用作物理不可克隆功能的MRAM 241
7.2.3 用作物理不可克隆功能的闪存 244
7.2.4 用作物理不可克隆功能的其他存储器 244
7.3 基于片上存储器的安全系统 245
7.3.1 片上安全系统简介 245
7.3.2 物理安全密钥和TAG的存储 245
7.3.3 安全系统中的人脸和特征检测 247
7.3.4 嵌入式系统的安全性 248
参考文献 248


---------------------------8059962 - 物联网程序设计:基于微软的物联网解决方案---------------------------


译者序
前言
第一部分 基础知识
第1章 嵌入式设备编程 2
1.1 什么是嵌入式设备 2
1.1.1 专用固件 2
1.1.2 微控制器的存储器 3
1.2 嵌入式设备无处不在 4
1.3 连接嵌入式设备:物联网 5
1.4 嵌入式设备的基础 7
1.5 嵌入式设备编程与桌面、Web和移动编程 9
1.5.1 相似之处及用户互动 9
1.5.2 硬件抽象层 10
1.5.3 鲁棒性 10
1.5.4 资源 10
1.5.5 安全 11
1.6 Windows 10 IoT Core和通用Windows平台的优势 11
1.7 总结 12
第2章 嵌入式设备上的UWP 13
2.1 什么是Windows 10 IoT Core 13
2.2 UWP的功能 14
2.3 工具的安装和配置 15
2.3.1 Windows 10 15
2.3.2 Visual Studio 2015或更高版本 16
2.3.3 Windows IoT Core项目模板 17
2.3.4 Windows 10 IoT Core Dashboard 18
2.4 配置设备 19
2.4.1 用于RPi2和RPi3的Windows 10 IoT核心入门套件 19
2.4.2 安装Windows 10 IoT Core 21
2.4.3 配置开发板 22
2.5 “Hello,World!”Windows IoT 24
2.5.1 电路连接 24
2.5.2 使用C#和C++打开和关闭LED 30
2.6 实用工具和程序 40
2.6.1 Device Portal 40
2.6.2 Windows IoT远程客户端 41
2.6.3 SSH 43
2.6.4 FTP 44
2.7 总结 46
第3章 Windows IoT编程精粹 47
3.1 将RPi2连接到外部显示器并进行引导配置 47
3.2 有界面和无界面模式 48
3.3 无界面应用 50
3.3.1 C# 50
3.3.2 C++ 52
3.3.3 小结 58
3.4 有界面应用程序的入口点 58
3.5 异步编程 63
3.5.1 工作线程和线程池 63
3.5.2 计时器 66
3.5.3 工作线程与UI同步 71
3.6 使用DispatcherTimer闪烁LED 75
3.7 总结 79
第4章 有界面设备的用户界面设计 80
4.1 UWP应用程序的UI设计 80
4.2 可视化编辑器 81
4.3 XAML命名空间 83
4.4 控件的声明、属性和特性 85
4.5 Style类 87
4.5.1 样式声明 87
4.5.2 样式定义 88
4.5.3 StaticResource和ThemeResource标记扩展 92
4.5.4 视觉状态和VisualStateManager 95
4.5.5 自适应和状态触发器 100
4.5.6 资源集合 103
4.5.7 默认样式和主题资源 109
4.6 布局 109
4.6.1 StackPanel 109
4.6.2 Grid 111
4.6.3 RelativePanel 114
4.7 事件 116
4.7.1 事件处理 116
4.7.2 事件处理函数和视觉设计器 120
4.7.3 事件传播 121
4.7.4 声明和触发自定义事件 123
4.8 数据绑定 126
4.8.1 绑定控件属性 126
4.8.2 转换器 128
4.8.3 绑定到字段 129
4.8.4 绑定到方法 134
4.9 总结 136
第二部分 设备编程
第5章 从传感器读取数据 139
5.1 位、字节和数据类型 140
5.2 解码和编码二进制数据 141
5.2.1 按位运算符 141
5.2.2 移位运算符、位掩码和二进制表示 141
5.2.3 字节编码和字节顺序 150
5.2.4 BitConverter 151
5.2.5 BitArray 153
5.3 Sense HAT扩展板 156
5.4 用户界面 156
5.5 温度和气压 158
5.6 相对湿度 169
5.7 加速度计和陀螺仪 173
5.8 磁力计 177
5.9 传感器校准 183
5.10 单例模式 184
5.11 总结 185
第6章 输入和输出 187
6.1 触觉按钮 188
6.2 操纵杆 190
6.2.1 中间件层 191
6.2.2 控制杆状态可视化 196
6.3 LED阵列 199
6.4 操纵杆和LED阵列集成 206
6.5 LED阵列与传感器读数集成 209
6.6 触摸屏和手势处理 210
6.7 总结 215
第7章 音频处理 216
7.1 语音合成 216
7.2 语音识别 220
7.2.1 背景 220
7.2.2 应用程序功能和系统配置 220
7.2.3 UI更改 221
7.2.4 一次性识别 222
7.2.5 连续识别 225
7.3 使用语音命令进行设备控制 227
7.3.1 设置硬件 227
7.3.2 编码 228
7.4 波的时域和频域 231
7.4.1 快速傅里叶变换 232
7.4.2 采样率和频率范围 238
7.4.3 分贝 239
7.5 波形谱分析器 240
7.5.1 读取文件 240
7.5.2 波形音频文件格式阅读器 241
7.5.3 信号窗口和短时傅里叶变换 244
7.5.4 谱直方图 245
7.5.5 频谱显示:整合 247
7.5.6 在LED阵列上显示频谱 250
7.6 总结 254
第8章 图像处理 255
8.1 使用USB摄像头获取图像 256
8.2 人脸检测 261
8.3 面部追踪 265
8.3.1 在UI中显示面部位置 268
8.3.2 在LED阵列上显示面部位置 269
8.4 OpenCV与原生代码接口 272
8.4.1 解决方案配置和OpenCV安装 272
8.4.2 图像阈值 274
8.4.3 处理结果的可视化 278
8.4.4 对象检测 283
8.4.5 用于物体识别的机器视觉 286
8.5 总结 294
第9章 连接设备 295
9.1 串行通信 295
9.1.1 UART环回模式 296
9.1.2 项目轮廓 296
9.1.3 串行设备配置 297
9.1.4 写数据和读数据 300
9.2 为设备内部通信写应用程序 303
9.2.1 连接转换器 304
9.2.2 远程控制物联网设备 305
9.3 蓝牙 318
9.3.1 设置连接 319
9.3.2 蓝牙绑定和配对 321
9.3.3 LED颜色命令 323
9.3.4 Windows Runtime组件对LedArray类的要求 324
9.3.5 有界面客户端应用程序 329
9.4 Wi-Fi 331
9.5 AllJoyn 335
9.5.1 内省XML文件 336
9.5.2 AllJoyn Studio 338
9.5.3 生产者 340
9.5.4 IoT Explorer for AllJoyn 343
9.5.5 自定义消费者 345
9.6 Windows Remote Arduino 350
9.7 总结 350
第10章 电机 351
10.1 电机和设备控制基础 351
10.2 电机HAT 352
10.3 脉冲宽度调制 353
10.4 直流电机 359
10.4.1 用PWM信号实现电机控制 360
10.4.2 有界面应用程序 363
10.5 步进电机 365
10.5.1 全步模式控制 367
10.5.2 有界面应用程序 372
10.5.3 自动调节速度 373
10.5.4 微步进 376
10.6 伺服电机 381
10.6.1 硬件组装 382
10.6.2 有界面应用程序 383
10.7 提供者模型 385
10.7.1 Lightning提供者 386
10.7.2 PCA9685控制器提供者 387
10.7.3 直流电机控制 390
10.8 总结 391
第11章 设备学习 392
11.1 微软认知服务 393
11.1.1 情绪检测 393
11.1.2 使用LED阵列指示情绪 402
11.1.3 计算机视觉API 404
11.2 定制人工智能 406
11.2.1 动机和概念 406
11.2.2 Microsoft Azure Machine Learning Studio 408
11.3 异常检测 416
11.3.1 训练数据集采集 416
11.3.2 使用一类支持向量机进行异常检测 421
11.3.3 准备和发布Web服务 424
11.3.4 实现Web服务客户端 427
11.3.5 组合所有的内容 432
11.4 总结 435
第三部分 Azure IoT Suite
第12章 远程监控 438
12.1 设置预先配置的解决方案 439
12.2 预配设备 441
12.2.1 注册新设备 441
12.2.2 发送设备信息 442
12.3 发送遥测数据 448
12.4 接收和处理远程命令 452
12.4.1 更新设备信息 452
12.4.2 响应远程命令 454
12.5 Azure IoT服务 456
12.6 总结 457
第13章 预测性维护 458
13.1 预配置解决方案 459
13.1.1 解决方案仪表板 460
13.1.2 机器学习工作区 461
13.1.3 Cortana Analytics Gallery 465
13.2 Azure资源 465
13.3 Azure Storage 467
13.3.1 预测性维护存储 467
13.3.2 遥测和预测结果存储 468
13.3.3 设备列表 469
13.4 Azure Stream Analytics 470
13.5 解决方案源代码 472
13.6 Event Hub和机器学习事件处理器 473
13.6.1 机器学习数据处理器 477
13.6.2 Azure Table存储 480
13.7 WebJob模拟器 484
13.8 预测性维护Web应用程序 487
13.8.1 模拟服务 487
13.8.2 遥测服务 488
13.9 总结 490
第14章 自定义解决方案 491
14.1 IoT Hub 492
14.1.1 客户端应用 493
14.1.2 设备注册表 496
14.1.3 发送遥测数据 500
14.2 流分析 501
14.2.1 存储账户 501
14.2.2 Azure Table 503
14.2.3 Event Hub 503
14.2.4 Stream Analytics Job 504
14.3 事件处理器 510
14.4 使用Microsoft Power BI进行数据可视化 517
14.5 Notification Hub 521
14.5.1 关联Windows Store 522
14.5.2 通知客户端应用 522
14.5.3 Notification Hub的创建和配置 527
14.5.4 使用事件处理器发送Toast通知 529
14.6 将Event Hub处理器部署到云端 532
14.7 总结 535



---------------------------8057808 - 密码技术与物联网安全:mbedtls开发实战---------------------------


推荐序一
推荐序二
前言
第1章 物联网安全概述 1
1.1 本章主要内容 1
1.2 物联网安全基础 1
1.2.1 物联网安全与互联网安全 1
1.2.2 物联网安全与密码学 2
1.3 密码学安全常识 3
1.3.1 柯克霍夫原则 3
1.3.2 Alice和Bob 4
1.3.3 Eve和Mallory 4
1.4 mbedtls简介 5
1.4.1 密码学工具箱 5
1.4.2 TLS/DTLS协议 6
1.4.3 X.509证书 6
1.5 OpenSSL简介 7
1.5.1 源代码安装 7
1.5.2 命令行工具简介 8
1.5.3 摘要命令 dgst 8
1.5.4 对称加密命令 enc 8
1.5.5 SSL命令 s_server 9
1.6 本章小结 11
第2章 mbedtls入门 12
2.1 本章主要内容 12
2.2 mbedtls 体系结构 12
2.3 Linux mbedtls 安装 13
2.3.1 安装 CMake 13
2.3.2 使用 CMake 安装 mbedtls 14
2.4 Linux mbedtls 示例 17
2.4.1 Base64示例 17
2.4.2 遍历 mbedtls 安全套件 20
2.5 Zephyr OS 简介 24
2.6 Zephyr 开发环境搭建 25
2.7 Zephyr 硬件平台选择 26
2.7.1 资源介绍 27
2.7.2 Ubuntu中安装STLink工具 28
2.8 Zephyr 应用示例开发 28
2.8.1 编写 CMakeLists.txt 29
2.8.2 编写 prj.conf 29
2.8.3 编写 main.c 29
2.8.4 编译与运行 30
2.9 Zephyr mbedtls 示例 31
2.9.1 Base64示例 31
2.9.2 大数运算示例 35
2.10 本章小结 39
第3章 数论基础知识 41
3.1 本章主要内容 41
3.2 素数 42
3.3 模运算 43
3.3.1 模数 43
3.3.2 同余 43
3.3.3 模算术运算 44
3.3.4 模逆运算 44
3.3.5 模重复平方 46
3.4 群 47
3.4.1 群的基本概念 47
3.4.2 循环群 48
3.4.3 子群 49
3.5 域 50
3.5.1 域的基本概念 50
3.5.2 有限域和素域 50
3.5.3 扩展域GF(2m) 52
3.5.4 GF(2m)加法和减法 53
3.5.5 GF(2m)乘法 53
3.5.6 GF(2m)逆操作 55
3.6 欧拉函数 56
3.7 欧拉定理 56
3.8 费马小定理 57
3.9 离散对数 57
3.9.1 模算术–指数 57
3.9.2 模算术–对数 58
3.9.3 离散对数问题 59
3.10 本章小结 59
第4章 单向散列函数 60
4.1 本章主要内容 60
4.2 单向散列函数原理 60
4.2.1 单向散列函数性质 61
4.2.2 单向散列函数应用 62
4.3 单向散列函数的实现方法 63
4.3.1 MD算法家族 63
4.3.2 SHA算法家族 63
4.4 SHA256 详细描述 64
4.4.1 预处理 64
4.4.2 哈希计算 66
4.4.3 具体示例 68
4.5 mbedtls 单向散列应用工具 69
4.5.1 hello 69
4.5.2 generic_sum 69
4.6 mbedtls SHA256示例 70
4.6.1 示例描述 70
4.6.2 示例代码 70
4.6.3 代码说明 72
4.6.4 编译与运行 74
4.7 本章小结 74
第5章 对称加密算法 76
5.1 本章主要内容 76
5.2 对称加密算法原理 76
5.3 分组密码模式 77
5.3.1 ECB(电子密码本)模式 77
5.3.2 CBC(密码分组链接)模式 78
5.3.3 CTR(计数器)模式 79
5.4 PKCS7填充方案 81
5.5 AES算法概述 82
5.6 AES 算法详细说明 84
5.6.1 字节替换 84
5.6.2 行移位 86
5.6.3 列混合 87
5.6.4 轮密钥加法 87
5.6.5 轮密钥生成 88
5.7 AES算法动手实践 90
5.8 mbedtls 对称加密应用工具 91
5.8.1 aescrypto2 91
5.8.2 crypt_and_hash 92
5.9 mbedtls AES示例 93
5.9.1 示例描述 93
5.9.2 示例代码 94
5.9.3 代码说明 96
5.9.4 编译与运行 97
5.10 本章小结 99
第6章 消息认证码 100
6.1 本章主要内容 100
6.2 消息认证码原理 100
6.3 消息认证码实现方法 102
6.3.1 单向散列算法实现 102
6.3.2 分组密码实现 102
6.3.3 认证加密算法实现 102
6.4 HMAC算法 102
6.5 CBC-MAC和CMAC 104
6.5.1 CBC-MAC 104
6.5.2 CMAC 104
6.6 认证加密CCM 106
6.6.1 输入数据格式化 106
6.6.2 认证和加密 108
6.7 认证加密GCM 109
6.7.1 GHASH 110
6.7.2 GCTR 110
6.7.3 认证和加密 111
6.8 mbedtls HMAC示例 112
6.8.1 示例代码 113
6.8.2 代码说明 114
6.8.3 编译与运行 116
6.9 mbedtls GCM 示例 117
6.9.1 示例代码 117
6.9.2 代码说明 119
6.9.3 编译与运行 120
6.10 本章小结 121
第7章 伪随机数生成器 122
7.1 本章主要内容 122
7.2 随机数概述 122
7.3 随机数生成器 123
7.3.1 真随机数生成器 123
7.3.2 伪随机数生成器 124
7.4 CTR_DRBG算法 125
7.4.1 参数情况 125
7.4.2 生成过程 125
7.5 mbedtls 随机数应用工具 126
7.5.1 gen_entropy 126
7.5.2 gen_random_ctr_drbg 127
7.5.3 gen_random_havege 127
7.6 mbedtls CTR_DRBG示例 128
7.6.1 示例代码 128
7.6.2 代码说明 130
7.6.3 编译与执行 131
7.7 mbedtls 大素数生成示例 132
7.7.1 示例代码 133
7.7.2 代码说明 135
7.7.3 编译与执行 135
7.8 mbedtls 自定义熵源接口 136
7.9 本章小结 137
第8章 RSA算法 138
8.1 本章主要内容 138
8.2 RSA算法原理 138
8.3 RSA 算法详细说明 140
8.4 RSA加速技术 141
8.4.1 中国剩余数定理 142
8.4.2 动手实践 142
8.4.3 性能对比 143
8.5 RSA 填充方法 144
8.5.1 PKCS1-V1_5 144
8.5.2 OAEP 145
8.6 mbedtls RSA应用工具 146
8.6.1 rsa_genkey 146
8.6.2 rsa_encrypt 147
8.6.3 rsa_decrypt 148
8.7 mbedtls RSA加解密示例 148
8.7.1 示例代码 149
8.7.2 代码说明 151
8.7.3 编译与执行 153
8.8 本章小结 155
第9章 DH密钥协商 156
9.1 本章主要内容 156
9.2 DH密钥协商数学基础 156
9.3 DH密钥协商详细说明 157
9.3.1 DH共享参数 157
9.3.2 DH密钥协商 158
9.3.3 DH具体实践 158
9.3.4 DH密钥协商安全性分析 159
9.4 常用共享参数 161
9.5 mbedtls DH应用工具 162
9.5.1 dh_genprime 163
9.5.2 dh_server 164
9.5.3 dh_client 165
9.6 mbedtls DH示例 165
9.6.1 示例代码 166
9.6.2 代码说明 168
9.6.3 编译与执行 170
9.7 本章小结 172
第10章 ECDH密钥协商 173
10.1 本章主要内容 173
10.2 椭圆曲线定义 173
10.2.1 实数域上的椭圆曲线 174
10.2.2 有限域上的椭圆曲线 175
10.3 椭圆曲线上群操作 176
10.3.1 群操作几何描述 176
10.3.2 群操作代数描述 177
10.3.3 群操作动手实践 178
10.4 椭圆曲线离散对数问题 180
10.5 常用有限域上的椭圆曲线 181
10.6 ECDH密钥协商 183
10.6.1 ECDH共享参数 184
10.6.2 密钥协商过程 184
10.6.3 动手实践 184
10.7 mbedtls椭圆曲线模块 185
10.8 mbedtls ECDH示例 187
10.8.1 示例代码 188
10.8.2 代码说明 190
10.8.3 编译与执行 192
10.9 本章小结 193
第11章 数字签名RSA、DSA和ECDSA 194
11.1 本章主要内容 194
11.2 数字签名原理 194
11.3 RSA 数字签名 196
11.3.1 RSA数字签名详细说明 196
11.3.2 RSA数字签名动手实践 197
11.3.3 RSA签名填充方法 197
11.4 DSA数字签名 199
11.4.1 DSA数字签名详细说明 199
11.4.2 DSA签名动手实践 200
11.5 ECDSA数字签名 201
11.5.1 ECDSA数字签名详细说明 201
11.5.2 ECDSA动手实践 203
11.6 mbedtls 数字签名应用工具 204
11.6.1 rsa_genkey 204
11.6.2 rsa_sign 204
11.6.3 rsa_verify 205
11.7 mbedtls RSA签名示例 205
11.7.1 示例代码 206
11.7.2 代码说明 208
11.7.3 编译与执行 209
11.8 mbedtls ECDSA示例 211
11.8.1 示例代码 211
11.8.2 代码说明 214
11.8.3 编译与执行 215
11.9 本章小结 216
第12章 数字证书X.509 217
12.1 本章主要内容 217
12.2 数字证书原理 217
12.3 X.509证书标准 219
12.3.1 证书结构 219
12.3.2 证书名称 219
12.3.3 证书实例 220
12.4 mbedtls X.509应用工具 224
12.4.1 cert_req 225
12.4.2 req_app 226
12.4.3 cert_write 227
12.4.4 cert_app 229
12.5 mbedtls X.509示例 231
12.5.1 示例代码 232
12.5.2 代码说明 234
12.5.3 编译与执行 236
12.6 本章小结 237
第13章 mbedtls 移植与性能分析 238
13.1 本章主要内容 238
13.2 mbedtls移植 238
13.2.1 时间相关 239
13.2.2 网络相关 240
13.2.3 内存分配相关 241
13.3 mbedtls算法性能说明 243
13.3.1 单向散列函数 243
13.3.2 AES算法 244
13.3.3 AES-GCM和AES-CCM 245
13.3.4 伪随机数生成器 246
13.3.5 RSA 247
13.3.6 DHE和ECDHE 248
13.3.7 ECDSA 248
13.3.8 ECC内存优化 250
13.4 本章小结 253
第14章 TLS 254
14.1 本章主要内容 254
14.2 TLS原理 254
14.2.1 TLS设计目标 256
14.2.2 TLS框架说明 256
14.3 TLS密码套件 257
14.4 TLS记录层协议 258
14.5 密码规格变更协议 260
14.6 警报协议 260
14.7 握手协议 261
14.7.1 握手协议概述 261
14.7.2 完整握手过程 263
14.7.3 会话恢复 270
14.8 TLS密钥交换 271
14.8.1 密钥交换算法对比 271
14.8.2 ECDHE密钥交换 272
14.8.3 ECDH与ECDHE的区别 275
14.9 TLS密钥计算 276
14.9.1 伪随机数生成函数 276
14.9.2 主密钥计算 278
14.9.3 KeyBlock计算 278
14.9.4 密钥计算示例 279
14.10 对称加密 281
14.10.1 分组加密 281
14.10.2 认证加密 284
14.10.3 对称加密示例 285
14.10.4 对称加密结果长度对比 287
14.11 mbedtls TLS应用工具 287
14.11.1 基础示例说明 289
14.11.2 启动 ssl_server2 290
14.11.3 抓取网络数据 290
14.11.4 启动 ssl_client2 291
14.11.5 分析网络数据 291
14.12 构建TLS服务器 293
14.12.1 生成证书 293
14.12.2 编写HTML页面 295
14.12.3 启动s_server 295
14.12.4 验证服务器 295
14.13 构建TLS客户端 296
14.13.1 配置文件 297
14.13.2 示例代码 298
14.13.3 代码说明 301
14.13.4 编译与执行 304
14.14 本章小结 306
第15章 DTLS 307
15.1 本章主要内容 307
15.2 DTLS概述 307
15.3 DTLS与TLS区别 308
15.3.1 记录层协议变化 308
15.3.2 握手协议变化 309
15.4 PSK密钥交换 313
15.4.1 PSK Identity 313
15.4.2 密钥交换详细过程 314
15.4.3 PSK与X.509证书传输开销比较 317
15.5 DTLS对称加密变化 317
15.6 mbedtls DTLS应用工具 318
15.6.1 基础示例说明 319
15.6.2 启动 ssl_server2 319
15.6.3 抓取网络数据 320
15.6.4 启动 ssl_client2 320
15.6.5 分析网络数据 321
15.7 构建DTLS服务器 322
15.8 构建DTLS客户端 322
15.8.1 配置文件 323
15.8.2 示例代码 324
15.8.3 代码说明 327
15.8.4 编译与执行 329
15.9 本章小结 331
第16章 CoAPs 332
16.1 本章主要内容 332
16.2 CoAPs原理 332
16.3 CoAPs安全说明 333
16.4 构建CoAPs服务器 333
16.4.1 服务器代码 334
16.4.2 代码说明 335
16.4.3 pom.xml文件 336
16.4.4 构建与执行 337
16.5 构建CoAPs客户端 338
16.5.1 示例代码 338
16.5.2 代码说明 339
16.5.3 编译与执行 340
16.6 本章小结 341
参考文献 342



---------------------------8054958 - 物联网应用设计与实战:基于AVR单片机和Python---------------------------


译者序
前言
第1章 物联网设备设计的开发环境 1
1.1 因特网资源的检索法 4
1.2 用虚拟机VMware Player 安装客操作系统(Ubuntu) 8
1.3 在Ubuntu上构建Arduino的开发环境 18
1.3.1 报错的基本处理方法以及Windows上无用文件的删除 21
1.3.2 Linux的更新和升级 22
1.3.3 Cygwin的安装 25
1.3.4  Python库的安装 26
1.4 AVR写入器的制作 28
1.5 使用AVR写入器向AVR单片机写入固件 30
第2章 物联网设备的硬件和接口 35
2.1 构成物联网设备的AVR单片机 36
2.2 构成物联网设备的传感器和驱动部件 43
2.2.1 i2c接口的气压传感器(BMP180) 43
2.2.2 SPI接口的FlashAir SD卡 57
2.2.3 Wi-Fi串口模块(ESP8266) 61
2.2.4 为物联网设备设计印制电路板(PCBE) 68
第3章 构成物联网设备的开源软件 72
3.1 使用伺服库控制伺服电机 73
3.2 使用Wire(i2c)库控制LCD 76
3.3 使用Adafruit库的自带控制器的RGB LED(NeoPixel)控制 81
3.4 阻抗数字转换器(AD5933) 83
3.5 Python开源的活用 93
3.5.1 定期客户访问系统 93
3.5.2 cron和crontab的设定 97
3.5.3 OAuth 2.0认证的gspread库的comoauth 2.py程序 98
第4章 Python的设置与机器学习 100
4.1 Python的环境设定 100
4.1.1 在Windows上安装Python 100
4.1.2 在Ubuntu上设置Python 103
4.1.3 在Raspberry Pi2 上设置Python 103
4.1.4 Raspberry Pi2连接i2c传感器 107
4.2 scikit-learn 120
4.2.1 使用scikit-learn的文本学习 121
4.2.2 用马尔可夫模型来挑战《海螺小姐》的石头剪刀布 124
4.3 使用statsmodels和scikit-learn进行多元回归分析 127
4.3.1 使用statesmodels的OLS模型进行多元回归分析 127
4.3.2 使用statesmodels的RLM模型进行多元回归分析 131
4.3.3 使用scikit-learn的Lasso模型进行多元回归分析 131
4.3.4 使用scikit-learn的AdaBoost和DecisionTree模型进行多元回归分析 132
4.3.5 使用scikit-learn的RandomForest模型进行多元回归分析 133
4.3.6 使用scikit-learn的其他集成学习模型进行多元回归分析 135
4.4 神经网络深度学习 136
第5章 使用Python进行图像处理 142
5.1 使用OpenCV的基础程序 142
5.2 使用摄像头进行可见光通信 145
5.3 数一数物体和人 147
5.4 挑战解答数独 149
5.5 分析不可思议的颜色 152
5.6 模板匹配 155
5.7 基于Bag of Features的图片学习的分类器 157
第6章 Python的云活用 162
6.1 freeDNS的活用 162
6.2 云Dropbox的使用 164
6.3 云Google drive的使用 166
6.3.1 访问Google drive 166
6.3.2 Google drive的OAuth 2.0认证 168
6.3.3 为pydrive库添加删除功能 171
6.3.4 Google drive和pydrive的MIME类型的错误匹配 174
第7章 使用Python在智能手机中活用SL4A 176
7.1 安装SL4A 176
7.2 Weather-station 180
第8章 三种平台(Windows、Android、Raspberry Pi2)上的语音识别 184
8.1 Windows平台上的语音识别 184
8.2 安卓平台上的语音识别 187
8.3 Raspberry Pi2平台上的语音识别 188
附录A 用Python进行简单的GUI开发 195
附录B Sigfox(物联网设备专用的LPWAN) 198



---------------------------7955021 - JavaScript物联网:架构与数据处理---------------------------


本书赞誉
序一
序二
前言
第一篇 基础篇
第1章 物联网系统基础 2
1.1 万物互联与互联网进化论 3
1.2 物联网的核心数据的流动 4
1.2.1 现代物联网的对称性 4
1.2.2 现代物联网的IP化 4
1.3 端到端物联网解决方案 5
1.3.1 JavaScript老树新花 5
1.3.2 物联网节点JavaScript开发 6
1.3.3 物联网客户端JavaScript开发 7
1.4 物联网大数据的必然趋势 9
1.5 物联网机器学习的必然趋势 11
1.6 本章小结 12
第2章 Node.js基础 14
2.1 标准库 14
2.1.1 简单模块定义和使用 15
2.1.2 标准库API编程 16
2.1.3 标准库console模块 18
2.2 V8引擎 22
2.2.1 编译执行 23
2.2.2 垃圾回收 24
2.3 非阻塞式I/O 25
2.4 事件循环 27
2.5 包管理器NPM 30
2.5.1 包结构 31
2.5.2 包管理 33
2.6 Node.js开发环境 34
2.7 微服务架构 35
2.8 本章小结 37
第二篇 数据篇
第3章 基于JavaScript物联网数据收集 40
3.1 嵌入式系统特点 40
3.1.1 高集成度 40
3.1.2 资源受限 41
3.1.3 长寿命 42
3.1.4 环境苛刻 42
3.2 实时数据收集 43
3.2.1 强实时任务 44
3.2.2 准实时任务 44
3.2.3 弱实时任务与最终实时任务 45
3.2.4 时延、抖动与吞吐量 46
3.3 Node.js物联网节点开发 49
3.3.1 内存分配与优化 50
3.3.2 延时测量与性能优化 58
3.3.3 Node.js 跨语言调用 60
3.3.4 Node.js 物联网通信协议开发 61
3.3.5 Node.js代码远程部署与更新 65
3.3.6 Node.js 服务发现 70
3.4 IoT.js物联网节点开发 73
3.5 Espruino的物联网节点开发 75
3.6 本章小结 76
第4章 基于JavaScript数据存储与处理 77
4.1 大数据基础 77
4.1.1 指数增长 77
4.1.2 水平扩展 79
4.1.3 MapReduce 80
4.1.4 高可用性 82
4.1.5 模式可复制 83
4.2 大数据实时处理 84
4.2.1 时间序列 84
4.2.2 Lambda架构 85
4.2.3 JavaScript物联网实时数据处理 88
4.3 Kafka大数据消息总线 89
4.3.1 消息总线 90
4.3.2 Kafka集群 91
4.3.3 数据存储 95
4.3.4 高可用性 98
4.3.5 连接器 98
4.3.6 JavaScript Kafka 数据收发 100
4.3.7 Kafka即服务 101
4.4 Spark大数据处理平台 104
4.4.1 HDFS 105
4.4.2 RDD 107
4.4.3 变换与动作 108
4.4.4 DAG调度器 110
4.4.5 数据帧 111
4.4.6 流处理 113
4.4.7 EclairJS JavaScript大数据处理 113
4.5 ElasticSearch大数据索引平台 116
4.5.1 JSON文档 117
4.5.2 模板与映射 118
4.5.3 确切值与全文文本 120
4.5.4 Lucene引擎与倒排索引 121
4.5.5 分片与副本 122
4.5.6 RESTful接口的JavaScript编程 122
4.6 本章小结 125
第5章 基于JavaScript物联网数据分析 126
5.1 人工智能与机器学习 126
5.1.1 监督学习 128
5.1.2 强化学习 134
5.2 深度学习 138
5.2.1 多层感知器网络 139
5.2.2 卷积神经网络 145
5.2.3 递归神经网络 149
5.2.4 大规模深度学习 152
5.3 深度学习物联网数据分析 155
5.3.1 基于卷积神经网络的物联网视频监控物体识别 155
5.3.2 基于Q深度学习的物联网扫地机器人 156
5.4 本章小结 158
第6章 基于JavaScript物联网数据展示与交互 159
6.1 物联网网页应用开发 159
6.1.1 HTML 160
6.1.2 CSS 165
6.1.3 本地数据存储 170
6.1.4 AJAX 171
6.1.5 WebSocket 174
6.1.6 多媒体 176
6.1.7 数据可视化 179
6.2 Angular.js网页应用开发 186
6.2.1 单页应用 187
6.2.2 MVC设计模式 189
6.2.3 双向绑定 191
6.2.4 依赖注入 192
6.2.5 URL路由 193
6.3 Ionic移动应用开发 195
6.3.1 Cordova 196
6.3.2 UI组件 197
6.3.3 Ionic集成开发环境 199
6.3.4 物联网单页应用程序 201
6.4 本章小结 205
第7章 基于JavaScript物联网数据安全 206
7.1 物联网的安全挑战 206
7.1.1 未来已经来临 206
7.1.2 早期物联网安全 207
7.1.3 现代物联网安全 208
7.2 攻击表面与安全防护 209
7.2.1 设备安全 210
7.2.2 网络安全 211
7.2.3 数据安全 213
7.3 安全猎手与击杀链 215
7.3.1 基于大数据的物联网安全监控系统设计 216
7.3.2 物联网安全监控系统击杀实战 219
7.4 JavaScript物联网数据安全 221
7.4.1 JavaScript程序漏洞扫描 221
7.4.2 JavaScript网络传输加密 222
7.4.3 JavaScript实现访问控制 225
7.5 本章小结 227
第三篇 实战篇
第8章 物联网智能网关系统开发 230
8.1 物联网智能网关 230
8.2 开源硬件OpenFPGAduino 231
8.2.1 开源硬件简介 232
8.2.2 OpenFPGAduino硬件设计 234
8.2.3 OpenFPGAduino软件设计 235
8.3 Node.js物联网系统开发 236
8.3.1 Arduino.js网络系统 237
8.3.2 Express HTTP服务 237
8.3.3 微服务架构 238
8.3.4 数据库微服务 242
8.3.5 服务发现 244
8.3.6 物联网协议转换 246
8.3.7 硬件访问 248
8.3.8 硬件仿真 252
8.3.9 Mocha集成测试 254
8.4 FPGA实时性系统开发 256
8.4.1 FPGA简介 256
8.4.2 Qsys总线 257
8.4.3 内核空间驱动 259
8.4.4 用户空间驱动 260
8.4.5 FPGA在线应用配置 261
8.5 本章小结 262
第9章 物联网云管理与开发环境 264
9.1 云计算与云服务 264
9.1.1 虚拟化 265
9.1.2 容器化 266
9.2 物联网云服务 272
9.3 基于HTML的嵌入式软件开发环境 274
9.4 基于Blockly的云软件开发环境 275
9.5 基于Docker与云存储的云开发编译部署环境 280
9.6 基于Yeelink云的物联网远程管理与控制 285
9.7 基于Plot.ly数据可视化云服务 288
9.8 基于听云物联网运维服务 289
9.9 本章小结 291
第10章 物联网生物芯片实验测试系统 292
10.1 生物芯片测试平台 292
10.2 生物芯片测试平台总体设计 294
10.3 平台电源与机箱系统设计 296
10.4 控温控湿度平台系统设计 298
10.5 实验试剂注射进样系统设计 302
10.6 高精度三轴移动定位系统设计 304
10.7 显微镜图像监控系统设计 309
10.8 物联网实验自动化控制系统设计 309
10.9 本章小结 312
第11章 物联网大数据分析系统 313
11.1 物联网大数据平台 313
11.1.1 物联网络三层架构 315
11.1.2 物联网大数据信息处理平台设计 316
11.2 物联网数据汇聚 319
11.2.1 物联网MQTT Kafka网桥 319
11.2.2 物联网数据平面Kafka聚合网关管理 322
11.2.3 物联网控制平面ZooKeeper节点管理 323
11.3 物联网数据清洗 324
11.3.1 抽取变换加载 325
11.3.2 一致性检查 326
11.3.3 重复数据去除 327
11.4 物联网数据统计分析与机器学习 334
11.4.1 统计分析与机器学习 335
11.4.2 基于Spark批处理统计分析 335
11.4.3 基于Kappa架构实时统计分析 336
11.4.4 在线机器学习 338
11.4.5 基于RLS的异常检测 339
11.5 物联网日志异常检测与监控系统设计 341
11.5.1 物联网日志分析 341
11.5.2 LogStash日志收集与解析 342
11.5.3 ElasticSearch日志存储与索引 344
11.5.4 Kibana日志可视化 344
11.5.5 日志异常检测与告警 346
11.6 物联网数据安全日志机器学习系统设计 350
11.6.1 攻击指纹DGA 351
11.6.2 DGA应用实例DNS隧道 353
11.6.3 自然语言处理 355
11.6.4 深度学习识别DGA 358
11.7 本章小结 364


---------------------------7282855 - 物联网系统开发:树莓派JavaScript编程指南---------------------------


译者序
关于作者
前言
第1章 初识树莓派Zero1
1.1 设置树莓派Zero1
1.1.1 准备SD卡2
1.1.2 安装Raspbian操作系统2
1.1.3 利用串口控制电缆调试树莓派Zero3
1.1.4 使用COM串口测试和通信4
1.2 联网与远程控制树莓派7
1.2.1 连接以太网络7
1.2.2 用SSH接入树莓派Zero8
1.2.3 连接Wi-Fi10
1.3 如何安装无线工具10
1.4 测试通信13
1.5 更新package库14
1.6 远程桌面16
1.7 自定义网络服务器18
1.8 测试PHP安装19
1.9 总结21
第2章 连接树莓派Zero22
2.1 数字信号输入:传感器DS18B2022
2.1.1 硬件要求22
2.1.2 硬件连接23
2.2 自定义单线协议24
2.2.1 软件自定义25
2.2.2 在屏幕上显示读数26
2.3 用模数转换器MCP3008输入模拟信号26
2.4 树莓派GPIO引脚头28
2.5 连接RTC32
2.6 设置DS3231模块35
2.7 测试RTC37
2.8 I2C设备设置37
2.9 最终测试RTC38
2.10 总结39
第3章 接入传感器——测量现实事物40
3.1 读取流水传感器来计算水的体积41
3.1.1 硬件连接41
3.1.2 读取传感器信号41
3.2 用Arduino读取和统计脉冲42
3.3 根据统计的脉冲数量计算水流速度43
3.4 计算水的流速和体积44
3.5 测量煤气浓度48
3.6 用传感器测量酒精浓度50
3.7 用传感器监测火焰51
3.8 测量植物湿度53
3.9 测量容器中的水量55
3.10 测量温度、湿度和光照,并把数据显示到LCD屏幕上57
3.10.1 硬件和软件要求57
3.10.2 测试传感器59
3.10.3 在LCD上显示数据60
3.11 用PIR传感器监测物体运动62
3.12 用簧片开关监测门是否被打开63
3.13 用指纹传感器管理进门人员64
3.13.1 硬件设置64
3.13.2 保存指纹65
3.13.3 测试传感器69
3.14 总结71
第4章 控制连接的设备72
4.1 利用Node.js制作一个简单的网络服务器72
4.2 利用Restful API和Node.js让树莓派控制一个继电器73
4.2.1 JSON 结构74
4.2.2 aREST API指令74
4.2.3 在树莓派Zero上安装Node.js74
4.3 从浏览器用aREST指令控制继电器75
4.4 将电脑上的Node.js设置成网络服务器77
4.4.1 下载Node.js78
4.4.2 安装Node.js78
4.4.3 用Node.js设置网络服务器端口808080
4.5 用Arduino Wi-Fi扩展板和Node.js监控温度、湿度和光照81
4.6 用Arduino以太网扩展板和Node.js监控温度、湿度和光照87
4.6.1 Arduino以太网扩展板的应用代码87
4.6.2 设置设备的Node.js90
4.7 总结91
第5章 在你的安全系统中添加网络摄像头92
5.1 Arduino和树莓派间的互动92
5.1.1 在Raspbian系统下安装Arduino IDE93
5.1.2 远程连接树莓派93
5.1.3 用图像接口执行Arduino93
5.2 Raspbian系统下的Arduino界面94
5.2.1 准备工作95
5.2.2 选择串口95
5.2.3 从图形界面下载程序96
5.3 从树莓派Zero控制一个Arduino的输出口97
5.4 用Python控制Arduino98
5.5 将TTL串口摄像头连接到Arduino,并将图像保存到micro SD卡99
5.6 用TTL串口摄像头监测运动101
5.7 用树莓派控制快照拍摄102
5.8 用网页控制摄像头104
5.8.1 通过PHP启动Python脚本104
5.8.2 Python脚本代码105
5.9 在安全网络中监控USB摄像头106
5.9.1 设置Arduino YUN106
5.9.2 从MJPG-STREAMER服务器监控108
5.9.3 用树莓派监控USB摄像头108
5.10 总结109
第6章 搭建网络监视器和用仪表盘控制设备110
6.1 设置MySQL数据服务器110
6.1.1 安装MySQL111
6.1.2 安装PHP的MySQL驱动113
6.1.3 测试PHP和MySQL113
6.2 安装phpMyAdmin管理数据库115
6.2.1 设置Apache服务器116
6.2.2 从远程控制面板进入phpMyAdmin118
6.2.3 展示Arduinobd数据库118
6.2.4 从Arduino的以太网扩充板发送数据到网页服务器119
6.3 MySQL的Datalogger121
6.3.1 脚本语言编程121
6.3.2 测试连接122
6.4 数据库查询123
6.4.1 脚本软件123
6.4.2 展示特定数据的脚本124
6.4.3 查询记录的温度125
6.5 LED的控制和调光126
6.5.1 软件要求126
6.5.2 测试LED127
6.5.3 从界面控制LED128
6.6 控制直流电机129
6.7 用电路控制灯132
6.8 其他电气用具135
6.8.1 控制门锁135
6.8.2 控制浇水136
6.9 从任何地方远程访问树莓派Zero136
6.9.1 如何访问并设置路由器137
6.9.2 设置动态DNS139
6.9.3 创建No-ip.org账号140
6.10 控制灯并且测量电流消耗141
6.11 从已经连接的设备和传感器上控制与监视Arduino、Wi-Fi和以太网扩展板147
6.11.1 编写控制和监控设备的单一接口代码147
6.11.2 为监视和控制添加设备148
6.12 总结150
第7章 用物联网仪表盘搭建监视设备151
7.1 可以检测噪声的监听麦克风151
7.2 管理交流灯调光器的电流153
7.2.1 硬件要求153
7.2.2 软件代码154
7.3 用RFID卡控制访问156
7.3.1 硬件要求156
7.3.2 软件要求157
7.3.3 软件代码157
7.4 监测烟雾160
7.5 用树莓派Zero搭建报警系统163
7.5.1 树莓派Zero的运动传感器163
7.5.2 软件代码163
7.5.3 报警模块164
7.5.4 软件代码164
7.5.5 中央接口164
7.5.6 图形接口166
7.6 从远程面板监视气候167
7.6.1 探索传感器的测试167
7.6.2 设置远程面板(Dweet.io)168
7.7 总结170
第8章 用手机监视和控制设备171
8.1 通过APP Inventor在手机上控制继电器171
8.1.1 硬件要求171
8.1.2 软件要求172
8.2 创建第一个应用172
8.2.1 设计界面175
8.2.2 APP Inventor和Arduino以太网扩展板的通信176
8.2.3 APP Inventor代码176
8.3 在以太网扩展板的Android Studio中读取JSON响应178
8.4 Android应用181
8.4.1 Java类181
8.4.2 应用的许可181
8.5 用Android应用控制直流电机182
8.6 用Android控制树莓派Zero的输出184
8.7 用蓝牙控制树莓派Zero的输出185
8.8 总结187
第9章 整合所有知识188
9.1 整合系统—开发项目188
9.1.1 光敏传感器细节188
9.1.2 运动传感器189
9.1.3 自动光照控制器190
9.2 太阳能监控电路191
9.3 带有土壤传感器的自动灌溉系统191
9.4 Arduino水量系统192
9.5 基于蓝牙技术的家庭自动化192
9.6 用矩阵式键盘控制访问193
9.6.1 键盘193
9.6.2 连接LCD屏幕来显示代码194
9.7 用键盘控制门锁194
9.8 整合系统来控制继电器和设备196
9.8.1 控制多个电气设备196
9.8.2 整个系统197
9.9 如何安装电源197
9.9.1 交流负载电源198
9.9.2 连接24V直流继电器到Arduino198
9.10 总结199

推荐

车牌查询
桂ICP备20004708号-3