作者 |
佩里·利 克劳斯·埃尔克 |
丛书名 |
物联网核心技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782107091511 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 本书涵盖从物联网传感器到云计算的整个物联网解决方案谱系。首先研究现代传感器系统、通信理论,然后探讨局域网和广域网中基于IP的通信,包括802.11ah、5G LTE蜂窝、Sigfox和LoRaWAN,讲解边缘计算、路由和网关及其在雾计算中的作用,以及MQTT 5.0和CoAP的消息传递协议。本书以统计分析、复杂事件处理和深度学习模型的应用来总结,还提供了物联网安全、密码学和shell安全的整体观点。 ---------------------------8064501 - 物联网嵌入式软件(原书第3版)--------------------------- 本书帮助读者了解物联网设备背后的技术细节。本书不仅提供了物联网的概述,还提供了构建和维护嵌入式系统所需的代码、版本控制和缺陷跟踪等方面的良好实践。本书首先介绍了互联网和万维网的历史,然后介绍了现代CPU和操作系统,最后深入研究了物联网的核心领域,包括有线网络和无线网络、数字滤波器、嵌入式系统和网络化系统的安全性,以及工业4.0统计过程控制。本书适用于准备进军嵌入式领域或者正在使用嵌入式系统的软件开发人员。 |
目录 |
[套装书具体书目] 8064501 - 物联网嵌入式软件(原书第3版) - 9787111637899 - 机械工业出版社 - 定价 89 8082128 - 物联网系统架构设计与边缘计算(原书第2版) - 9787111684732 - 机械工业出版社 - 定价 149 ---------------------------8082128 - 物联网系统架构设计与边缘计算(原书第2版)--------------------------- 推荐序 译者序 前言 关于作者 关于审校者 第1章 物联网和边缘计算的定义及用例 …… 1 1.1 物联网的历史 …… 3 1.2 物联网的潜力 …… 5 1.3 物联网的定义 …… 7 1.3.1 工业和制造业 …… 8 1.3.2 消费者 …… 10 1.3.3 零售、金融和营销 …… 10 1.3.4 医疗保健 …… 11 1.3.5 运输业和物流业 …… 11 1.3.6 农业和环境 …… 12 1.3.7 能源产业 …… 13 1.3.8 智慧城市 …… 13 1.3.9 军事和政府 …… 14 1.4 使用案例和部署示意 …… 14 1.4.1 案例研究——远程和缓医疗 …… 15 1.4.2 用例回顾 …… 22 1.5 小结 …… 23 第2章 物联网架构和核心物联网模块 …… 24 2.1 相连的生态系统 …… 24 2.1.1 物联网、机器对机器与SCADA …… 26 2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27 2.1.3 物联网和边缘架构 …… 29 2.1.4 架构师的作用 …… 30 2.2 第一部分——传感和电源 …… 31 2.3 第二部分——数据通信 …… 31 2.4 第三部分——边缘计算 …… 32 2.5 第四部分——计算、分析和机器学习 …… 33 2.6 第五部分——物联网中的威胁与安全 …… 34 2.7 小结 …… 34 第3章 传感器、终端和电力系统 …… 35 3.1 传感设备 …… 35 3.1.1 热电偶和温度传感器 …… 35 3.1.2 霍尔效应传感器和电流传感器 …… 38 3.1.3 光电传感器 …… 38 3.1.4 PIR传感器 …… 39 3.1.5 激光雷达和主动传感系统 …… 40 3.1.6 MEMS传感器 …… 41 3.2 高性能物联网终端 …… 44 3.2.1 视觉系统 …… 45 3.2.2 传感器融合 …… 47 3.2.3 输出设备 …… 47 3.3 功能示例(整合在一起) …… 48 3.3.1 功能示例——TI SensorTag CC2650 …… 48 3.3.2 传感器到控制器 …… 49 3.4 能源和电源管理 …… 51 3.4.1 电源管理 …… 51 3.4.2 能量收集 …… 52 3.4.3 储能 …… 56 3.5 小结 …… 60 第4章 通信和信息论 …… 61 4.1 通信理论 …… 62 4.1.1 射频能量和理论范围 …… 62 4.1.2 射频干扰 …… 65 4.2 信息论 …… 66 4.2.1 比特率限制和香农-哈特利定理 …… 66 4.2.2 误码率 …… 70 4.2.3 窄带通信与宽带通信 …… 71 4.3 无线电频谱 …… 74 4.4 小结 …… 77 第5章 基于WPAN的非IP协议 …… 78 5.1 802.15标准 …… 79 5.2 蓝牙 …… 80 5.2.1 蓝牙的历史 …… 80 5.2.2 蓝牙5通信进程和拓扑 …… 81 5.2.3 蓝牙5栈 …… 82 5.2.4 BR/EDR操作 …… 87 5.2.5 低功耗蓝牙技术角色 …… 89 5.2.6 BLE运算 …… 90 5.2.7 蓝牙配置文件 …… 91 5.2.8 BR/EDR安全 …… 94 5.2.9 信标 …… 95 5.2.10 蓝牙5的范围和速度增强 …… 100 5.2.11 蓝牙网状网 …… 101 5.2.12 蓝牙5.1技术 …… 107 5.3 IEEE 802.15.4 …… 115 5.3.1 IEEE 802.15.4架构 …… 115 5.3.2 IEEE 802.15.4 拓扑结构 …… 119 5.3.3 IEEE 802.15.4 地址模式和数据包结构 …… 120 5.3.4 IEEE 802.15.4 启动序列 …… 120 5.3.5 IEEE 802.15.4 安全性 …… 121 5.4 Zigbee …… 122 5.4.1 Zigbee的历史 …… 122 5.4.2 Zigbee概述 …… 122 5.4.3 Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124 5.4.4 Zigbee 协议栈 …… 124 5.4.5 Zigbee寻址和数据包结构 …… 125 5.4.6 Zigbee网状路由 …… 126 5.4.7 Zigbee安全性 …… 127 5.5 Z-Wave …… 128 5.5.1 Z-Wave概述 …… 129 5.5.2 Z-Wave协议栈 …… 130 5.5.3 Z-Wave寻址 …… 131 5.5.4 Z-Wave拓扑和路由 …… 132 5.6 小结 …… 133 第6章 基于IP的WPAN和WLAN …… 134 6.1 TCP/IP …… 134 6.2 具有IP的WPAN—— 6LoWPAN …… 136 6.3 IEEE 802.11协议和WLAN …… 136 6.3.1 IEEE 802.11 协议集及比较 …… 137 6.3.2 IEEE 802.11架构 …… 138 6.3.3 IEEE 802.11频谱分配 …… 140 6.3.4 IEEE 802.11调制和编码技术 …… 141 6.3.5 IEEE 802.11 MIMO …… 145 6.3.6 IEEE 802.11数据包结构 …… 147 6.3.7 IEEE 802.11操作 …… 149 6.3.8 IEEE 802.11安全性 …… 150 6.3.9 IEEE 802.11ac …… 151 6.3.10 IEEE 802.11p车联网 …… 152 6.3.11 IEEE 802.11ah …… 155 6.3.12 6LoWPAN拓扑 …… 158 6.3.13 6LoWPAN协议栈 …… 160 6.3.14 网状网寻址和路由 …… 161 6.3.15 报头压缩和分段 …… 163 6.3.16 邻居发现 …… 165 6.3.17 6LoWPAN安全性 …… 166 6.4 具有IP的WPAN——Thread …… 166 6.4.1 Thread架构及拓扑 …… 167 6.4.2 Thread协议栈 …… 168 6.4.3 Thread路由 …… 168 6.4.4 Thread寻址 …… 169 6.4.5 邻居发现 …… 169 6.5 小结 …… 170 第7章 远程通信系统和协议 …… 171 7.1 蜂窝连接 …… 171 7.1.1 管理模式和标准 …… 172 7.1.2 蜂窝接入技术 …… 174 7.1.3 3GPP用户设备类别 …… 175 7.1.4 4G LTE频谱分配和频段 …… 176 7.1.5 4G LTE拓扑和架构 …… 181 7.1.6 4G LTE E-UTRAN协议栈 …… 185 7.1.7 4G LTE地理区域、数据流和切换过程 …… 186 7.1.8 4G LTE数据包结构 …… 188 7.1.9 Cat-0、Cat-1、Cat-M1和NB-IoT …… 189 7.1.10 Multefire、CBRS和蜂窝网络频谱共享 …… 194 7.1.11 5G …… 196 7.2 LoRa和LoRaWAN …… 210 7.2.1 LoRa物理层 …… 210 7.2.2 LoRaWAN MAC层 …… 212 7.2.3 LoRaWAN拓扑结构 …… 213 7.2.4 LoRaWAN总结 …… 214 7.3 Sigfox …… 215 7.3.1 Sigfox物理层 …… 215 7.3.2 Sigfox MAC层 …… 217 7.3.3 Sigfox协议栈 …… 217 7.3.4 Sigfox拓扑结构 …… 218 7.4 小结 …… 219 第8章 边缘计算 …… 221 8.1 边缘的用途和定义 …… 221 8.2 边缘用例 …… 223 8.3 边缘硬件架构 …… 225 8.3.1 处理器 …… 226 8.3.2 动态随机存取内存和易失性内存 …… 234 8.3.3 存储和非易失性内存 …… 235 8.3.4 低速I/O …… 240 8.3.5 高速I/O …… 241 8.3.6 硬件辅助和协同处理 …… 242 8.3.7 引导和安全模块 …… 243 8.3.8 边缘计算硬件示例 …… 243 8.3.9 防护等级 …… 244 8.4 操作系统 …… 245 8.4.1 操作系统选择要点 …… 246 8.4.2 典型引导过程 …… 246 8.4.3 操作系统调优 …… 247 8.5 边缘平台 …… 248 8.5.1 虚拟化 …… 248 8.5.2 容器 …… 249 8.6 边缘计算用例 …… 254 8.6.1 环境计算 …… 254 8.6.2 合成传感 …… 255 8.7 小结 …… 256 第9章 边缘路由和网络 …… 257 9.1 边缘的TCP/IP网络功能 …… 257 9.1.1 路由功能 …… 257 9.1.2 PAN到WAN的桥接 …… 261 9.1.3 故障切换和带外管理 …… 264 9.2 边缘级的网络安全 …… 265 9.2.1 VLAN …… 266 9.2.2 VPN …… 267 9.2.3 流量整形和QoS …… 268 9.2.4 安全功能 …… 270 9.2.5 指标和分析 …… 271 9.3 软件定义网络 …… 271 9.3.1 SDN架构 …… 272 9.3.2 传统的网络连接 …… 273 9.3.3 SDN的好处 …… 274 9.4 小结 …… 275 第10章 边缘–云协议 …… 276 10.1 协议 …… 276 10.2 MQTT …… 278 10.2.1 MQTT发布–订阅 …… 279 10.2.2 MQTT架构细节 …… 282 10.2.3 MQTT状态转换 …… 284 10.2.4 MQTT数据包结构 …… 285 10.2.5 MQTT数据类型 …… 287 10.2.6 MQTT通信格式 …… 288 10.2.7 MQTT 3.1.1工作示例 …… 291 10.3 MQTT-SN …… 293 10.3.1 MQTT-SN架构和拓扑结构 …… 294 10.3.2 透明网关和聚合网关 …… 294 10.3.3 网关广播和发现 …… 295 10.3.4 MQTT和MQTT-SN的区别 …… 295 10.3.5 选择MQTT代理 …… 296 10.4 约束应用协议 …… 297 10.4.1 CoAP架构细节 …… 297 10.4.2 CoAP消息格式 …… 300 10.4.3 CoAP使用示例 …… 303 10.5 其他协议 …… 305 10.5.1 STOMP …… 305 10.5.2 AMQP …… 305 10.6 协议总结与比较 …… 308 10.7 小结 …… 308 第11章 云和雾拓扑 …… 309 11.1 云服务模型 …… 309 11.1.1 NaaS …… 310 11.1.2 SaaS …… 311 11.1.3 PaaS …… 311 11.1.4 IaaS …… 311 11.2 公有云、私有云和混合云 …… 311 11.2.1 私有云 …… 312 11.2.2 公有云 …… 312 11.2.3 混合云 …… 312 11.3 OpenStack云架构 …… 313 11.3.1 Keystone:身份和服务管理 …… 313 11.3.2 Glance:镜像服务 …… 313 11.3.3 Nova计算 …… 315 11.3.4 Swift:对象存储 …… 317 11.3.5 Neutron:网络服务 …… 317 11.3.6 Cinder:块存储 …… 317 11.3.7 Horizon …… 317 11.3.8 Heat:编排(选读) …… 318 11.3.9 Ceilometer:计量监控(选读) …… 318 11.4 物联网云架构的限制 …… 318 11.5 雾计算 …… 321 11.5.1 用于雾计算的Hadoop原理 …… 321 11.5.2 雾、边缘、云和薄雾计算比较 …… 322 11.5.3 OpenFog参考架构 …… 323 11.5.4 EdgeX …… 327 11.5.5 Amazon Greengrass和Lambda …… 329 11.5.6 雾拓扑 …… 331 11.6 小结 …… 334 第12章 云和边缘中的数据分析与机器学习 …… 335 12.1 物联网基础数据分析 …… 335 12.1.1 顶层云管道 …… 337 12.1.2 规则引擎 …… 339 12.1.3 数据获取—流、处理和数据湖 …… 341 12.1.4 复杂事件处理 …… 344 12.1.5 Lambda架构 …… 345 12.1.6 行业用例 …… 345 12.2 物联网中的机器学习 …… 347 12.2.1 人工智能和机器学习里程碑简史 …… 347 12.2.2 机器学习模型 …… 349 12.2.3 分类 …… 350 12.2.4 回归 …… 352 12.2.5 随机森林 …… 353 12.2.6 贝叶斯模型 …… 355 12.2.7 卷积神经网络 …… 357 12.2.8 循环神经网络 …… 365 12.2.9 物联网的训练与推理 …… 370 12.3 物联网数据分析和机器学习比较与评估 …… 371 12.4 小结 …… 372 第13章 物联网与边缘网络安全 …… 373 13.1 网络安全术语 …… 373 13.1.1 攻击和威胁术语 …… 373 13.1.2 防范术语 …… 375 13.2 物联网网络攻击分析 …… 377 13.2.1 Mirai …… 377 13.2.2 震网病毒 …… 379 13.2.3 连锁反应 …… 379 13.3 物理及硬件安全 …… 381 13.3.1 RoT …… 381 13.3.2 密钥管理和可信平台模块 …… 382 13.3.3 处理器和内存空间 …… 382 13.3.4 存储安全 …… 383 13.3.5 物理安全 …… 384 13.4 shell安全性 …… 385 13.5 密码使用 …… 385 13.5.1 对称加密 …… 387 13.5.2 非对称加密 …… 390 13.5.3 散列加密法(身份验证和签名) …… 392 13.5.4 公钥基础设施 …… 393 13.5.5 网络堆栈——传输层安全性 …… 395 13.6 软件定义边界 …… 396 13.7 物联网中的区块链和加密货币 …… 398 13.7.1 比特币(基于区块链) …… 399 13.7.2 IOTA和有向无环图信任模型 …… 403 13.8 政府法规及干预 …… 404 13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404 13.8.2 其他政府机构 …… 405 13.9 物联网安全最佳实践 …… 406 13.9.1 全面的安全 …… 406 13.9.2 安全检查清单 …… 406 13.10 小结 …… 408 第14章 联盟和协会 …… 409 14.1 PAN协会 …… 409 14.1.1 蓝牙技术联盟 …… 409 14.1.2 Thread联盟 …… 410 14.1.3 Zigbee联盟 …… 410 14.1.4 其他 …… 410 14.2 协议协会 …… 411 14.2.1 开放连接基金会和Allseen联盟 …… 411 14.2.2 绿洲协会 …… 411 14.2.3 对象管理组 …… 412 14.2.4 OMA规范工程联盟 …… 413 14.2.5 其他 …… 413 14.3 WAN联盟 …… 413 14.3.1 Weightless技术联盟 …… 413 14.3.2 LoRa联盟 …… 414 14.3.3 互联网工程任务组 …… 414 14.3.4 Wi-Fi联盟 …… 414 14.4 雾及边缘计算协会 …… 415 14.4.1 OpenFog组织 …… 415 14.4.2 Eclipse基金会和EdgeX Foundry …… 415 14.5 伞式组织 …… 416 14.5.1 工业互联网协会 …… 416 14.5.2 IEEE物联网 …… 416 14.5.3 其他 …… 417 14.6 美国政府物联网和安全实体 …… 417 14.7 工商业物联网与边缘计算 …… 417 14.7.1 工商业传感器和MEMS厂商 …… 418 14.7.2 硅片、微处理器和器件厂家 …… 418 14.7.3 PAN网络通信公司 …… 419 14.7.4 WAN技术公司 …… 419 14.7.5 边缘计算及解决方案公司 …… 420 14.7.6 操作系统、中间件和软件公司 …… 420 14.7.7 云提供商 …… 420 14.8 小结 …… 421 ---------------------------8064501 - 物联网嵌入式软件(原书第3版)--------------------------- 译者序 前言 第1章 引言 1 1.1互联网的故事 1 1.2云 2 1.3物联网 3 1.4物联网相关术语 4 第一部分 基本体系 第2章 如何选择操作系统 8 2.1无操作系统和严格的轮询 9 2.2协程 12 2.3中断 12 2.4小型实时内核 14 2.5非抢占式操作系统 16 2.6完整的操作系统 18 2.7开源、GNU许可和Linux 20 2.8操作系统结构 22 2.9扩展阅读 22 第3章 使用哪个CPU 24 3.1概述 24 3.2CPU核心 26 3.3CPU架构 27 3.4字长 29 3.5内存管理单元 30 3.6RAM 30 3.7缓存 30 3.8EEPROM和闪存 31 3.9浮点运算器 31 3.10DSP 32 3.11加密引擎 32 3.12升级路径 32 3.13第二来源 33 3.14价格 33 3.15出口控制 33 3.16RoHS合规性 34 3.17评估板 34 3.18工具链 35 3.19基准测试 35 3.20功耗 36 3.21JTAG调试器 36 3.22外设 36 3.23自制或外购 40 3.24扩展阅读 42 第二部分 最佳实践 第4章 软件架构 44 4.1性能设计 44 4.2从零开始的恐惧 46 4.3分层 47 4.4不仅仅是API——还有更多的文件 48 4.5对象模型(包含层次结构) 49 4.6案例:CANOpen 49 4.7消息传递 51 4.8中间件 52 4.9案例:LAN-XI的架构重用 52 4.10理解C语言 54 4.11扩展阅读 56 第5章 调试工具 58 5.1模拟器 58 5.2在线仿真器 59 5.3后台或JTAG调试器 59 5.4目标的替代品 60 5.5调试器 60 5.6strace 62 5.7调试时不使用特殊工具 63 5.8监控消息 64 5.9测试流量 64 5.10扩展阅读 68 第6章 代码维护 70 6.1穷人备份 70 6.2版本控制及git 71 6.3构建和虚拟化 75 6.4静态代码分析 77 6.5检查 78 6.6跟踪缺陷和特性 79 6.7白板 82 6.8文档 82 6.9Yocto 82 6.10OpenWRT 84 6.11扩展阅读 85 第三部分 物联网技术 第7章 网络 88 7.1互联网协议简介 88 7.2瑟夫和卡恩:互联网是网中网 88 7.3数据包的生命周期 89 7.4数据包之前的生命周期 95 7.5获取IP地址 98 7.6DHCP 99 7.7网络掩码、CIDR和特殊范围 101 7.8保留的IP范围 102 7.9 NAT 102 7.10DNS 103 7.11引入 HTTP 105 7.12REST 107 7.13Windows下IPv4的TCP套接字 109 7.14IP分片 116 7.15引入IPv6地址 118 7.16Linux下IPv6的TCP套接字 120 7.17数据传输 125 7.18UDP套接字 128 7.19案例:IPv6上的UDP 130 7.20应用层协议 133 7.21套接字API的替代品 136 7.22以太网电缆 137 7.23物理层的问题 139 7.24扩展阅读 140 第8章 网络工具 141 8.1查找IP地址 141 8.2交换机作为一种工具 143 8.2.1镜像 143 8.2.2统计 144 8.2.3模拟丢帧 145 8.2.4暂停帧 145 8.3tap 146 8.4SNMP 147 8.5Wireshark 148 8.6网络命令 149 8.7扩展阅读 149 第9章 无线网络 151 9.1引言 151 9.2Wi-Fi基础 154 9.3接入点作为中继器 155 9.4如何计算速度 157 9.5案例:Wi-Fi数据传输 159 9.6案例:信标 161 9.7案例:奇怪的滞后 163 9.8聚合帧 164 9.9信道评估 166 9.10低功耗蓝牙 167 9.11认证 169 9.12扩展阅读 170 第10章 安全 171 10.1引言 171 10.2黑客的目标 173 10.3网络安全概念 174 10.4散列函数 176 10.5对称密钥加密 177 10.6 案例:Enigma 178 10.7非对称密钥加密 179 10.8数字签名 181 10.9证书 182 10.10消息认证码 183 10.11nonce 184 10.12安全的套接字通信 185 10.13OpenSSL 187 10.14案例:心血漏洞 188 10.15案例:Wi-Fi安全 189 10.16软件加密库 191 10.17可信平台模块 192 10.18嵌入式系统 193 10.19嵌入式系统中的漏洞 194 10.20出口管制 197 10.21扩展阅读 199 第11章 数字滤波器 201 11.1数字化的原因 201 11.2为何需要滤波器 202 11.3采样频率 203 11.4时域和频域 203 11.5模拟和数字定义 205 11.6更多的二元性 206 11.7表现良好的系统 212 11.8IIR滤波器基础知识 213 11.9IIR的实现 214 11.10FIR滤波器基础知识 217 11.11FIR的实现 220 11.12动态范围与精度 222 11.13整数 222 11.14定点运算 224 11.15Q记号和乘法 225 11.16除法 226 11.17BCD 226 11.18扩展阅读 227 第12章 统计过程控制 228 12.1简介 228 12.2重要术语 231 12.3控制图 231 12.4查找控制限制 233 12.5子组 236 12.6案例:绝缘板 236 12.7EWMA控制图 240 12.8过程能力指数 240 12.9扩展阅读 241 后记 242 |