图书介绍
物联网工程导论pdf电子书版本下载
- 何凤梅,詹青龙,王恒心主编;翁曙光,陈逸怀副主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302501756
- 出版时间:2018
- 标注页数:311页
- 文件大小:64MB
- 文件页数:324页
- 主题词:互联网络-应用-高等学校-教材;智能技术-应用-高等学校-教材
PDF下载
下载说明
物联网工程导论PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 物联网概述 1
1.1物联网的基本概念 2
1.1.1物联网兴起的背景 2
1.1.2物联概念的提出 3
1.1.3物联网的定义 4
1.1.4物联网的发展历程 5
1.1.5智慧的地球 8
1.1.6物联网生活 8
1.2互联网和泛在网 10
1.2.1物联网的传输保障——互联网 10
1.2.2物联网发展的方向——泛在网 12
1.3国内外物联网发展状况 14
1.3.1国外物联网发展现状 14
1.3.2国内物联网发展现状 16
1.4我国物联网发展的机遇与挑战 18
1.4.1国家信息化发展战略 18
1.4.2我国物联网发展中的问题 19
1.4.3“十三五”时期的形势 21
1.5练习 23
第2章 物联网的典型应用 25
2.1物联网产业 26
2.1.1物联网产业客户群 27
2.1.2物联网应用 27
2.1.3物联网产业链 29
2.1.4物联网产业的效益 31
2.2物联网在智能交通方面的应用 31
2.2.1概述 31
2.2.2应用案例 32
2.3物联网在智能物流方面的应用 37
2.3.1概述 37
2.3.2应用案例 39
2.4物联网在智能家居方面的应用 42
2.4.1概述 42
2.4.2应用案例 44
2.5物联网在智能农业方面的应用 48
2.5.1概述 48
2.5.2应用案例 49
2.6物联网在医疗健康方面的应用 52
2.6.1概述 52
2.6.2应用案例 53
2.7物联网在智能工业方面的应用 56
2.7.1概述 56
2.7.2应用案例 58
2.8物联网在智慧城市方面的应用 60
2.8.1概述 60
2.8.2应用案例 62
2.9其他方面的应用 65
2.9.1环境监测 65
2.9.2智能电网 67
2.9.3智能旅游 70
2.9.4国防军事 73
2.10练习 77
第3章 物联网的体系架构 79
3.1物联网的体系架构 80
3.1.1人对物理世界问题处理的基本方法 80
3.1.2物联网的工作原理 81
3.1.3物联网的工作步骤 81
3.1.4物联网的体系架构 81
3.1.5物联网的技术特征 83
3.2感知层 85
3.2.1感知层概述 85
3.2.2感知层功能 85
3.2.3感知层关键技术 86
3.3网络层 86
3.3.1网络层概述 86
3.3.2网络层功能 87
3.3.3网络层技术 87
3.4应用层 88
3.4.1应用层概述 88
3.4.2应用层功能 88
3.4.3应用层技术 89
3.5公共技术 89
3.6物联网标准 90
3.6.1物联网的标准体系 90
3.6.2物联网标准研究组织及进展 92
3.6.3核心技术标准化现状 93
3.7练习 100
第4章 自动识别技术 101
4.1自动识别技术概述 102
4.1.1自动识别技术的发展背景 103
4.1.2自动识别技术的基本概念 103
4.1.3自动识别技术分类 103
4.1.4自动识别技术的一般性原理 104
4.1.5自动识别技术的发展现状 104
4.2条码识别技术 105
4.2.1条码识别技术概述 105
4.2.2一维条码 107
4.2.3二维条码 109
4.2.4一维条码和二维条码的比较 112
4.2.5条码的识读 113
4.3 RFID射频识别系统 115
4.3.1 RFID概述 115
4.3.2 RFID的应用领域 117
4.3.3 RFID系统的组成 119
4.3.4 RFID系统的工作原理 120
4.3.5 RFID标准体系结构 122
4.3.6 RFID频率标准和技术规范 125
4.3.7 RFID电子标签与读写器 126
4.3.8 RFID防碰撞技术 130
4.3.9 RFID的安全 132
4.4卡类识别技术 134
4.4.1卡类识别技术的分类 134
4.4.2卡类识别技术读写设备 135
4.4.3接触式IC卡 136
4.5机器视觉识别 137
4.5.1概述 137
4.5.2机器视觉系统的典型结构 138
4.5.3机器视觉识别技术的应用 138
4.6生物特征识别技术 139
4.6.1概述 139
4.6.2常用生物特征识别技术 140
4.6.3生物特征识别技术发展趋势 141
4.7练习 144
第5章 物联网感知技术 146
5.1传感器技术概述 148
5.1.1传感器概念 148
5.1.2传感器的组成与分类 149
5.1.3传感器的作用与地位 150
5.1.4传感技术的未来发展 150
5.2典型的传感器 151
5.2.1传感器的特性 151
5.2.2几种典型的传感器 153
5.2.3选用传感器的原则 157
5.3智能传感器 159
5.3.1智能传感器概述 159
5.3.2智能传感器的发展 160
5.4无线传感器 162
5.4.1无线传感器概述 162
5.4.2无线传感器的发展 164
5.5练习 165
第6章 物联网通信技术 167
6.1无线网络概述 168
6.1.1无线网络技术简介 168
6.1.2无线网络体系结构 171
6.1.3协议参考模型 174
6.2无线接入网技术 178
6.2.1无线接入网技术概述 178
6.2.2 ZigBee 178
6.2.3蓝牙 181
6.2.4 UWB 184
6.2.5 60GHz通信 187
6.2.6 WLAN 189
6.2.7 WiMAX 192
6.2.8 3G 194
6.2.9 4G 197
6.3有线接入网技术 199
6.3.1基于双绞线传输的接入网技术 199
6.3.2基于光传输的接入网技术 200
6.3.3基于五类线的以太网接入技术 202
6.3.4混合光纤和同轴接入网技术 203
6.4未来物联网通信技术 204
6.5练习 206
第7章 无线传感网络 208
7.1无线传感网概述 209
7.1.1无线传感网概念 209
7.1.2无线传感网的发展 210
7.1.3无线传感网的特点 211
7.1.4无线传感网的应用 213
7.2无线传感网的体系结构 215
7.2.1无线传感网节点类型与结构 215
7.2.2无线传感网层次化网络协议结构 218
7.2.3无线传感网拓扑结构 220
7.3无线传感网的关键技术 224
7.3.1无线传感网拓扑管理 224
7.3.2无线传感网的定位技术 227
7.3.3无线传感网的时间同步机制 230
7.3.4无线传感网的数据融合 233
7.3.5无线传感网的安全技术 237
7.4无线传感网协议 239
7.4.1无线传感网的MAC协议 239
7.4.2无线传感网的路由协议 240
7.5练习 243
第8章 物联网软件和中间件 244
8.1物联网软件 245
8.1.1物联网软件和中间件是物联网的灵魂 245
8.1.2物联网之服务器端软件 246
8.1.3物联网之嵌入式软件 248
8.2物联网中间件 250
8.2.1物联网中间件基本概念 250
8.2.2中间件是物联网软件的核心 251
8.2.3中间件分类和特点 252
8.2.4 RFID中间件 253
8.2.5云计算中间件 258
8.2.6流行中间件产品 262
8.3练习 264
第9章 物联网数据处理技术 265
9.1物联网数据处理技术概述 266
9.1.1物联网数据特点 266
9.1.2物联网数据处理关键技术 267
9.2海量数据存储技术 269
9.2.1物联网对海量数据存储的需求 269
9.2.2数据库技术 270
9.3物联网实体标记语言PML 272
9.3.1 PML概述与结构 272
9.3.2 PML开发技术与应用 272
9.3.3数据存储管理和设计策略 274
9.3.4 PML的核心技术——XML 274
9.3.5 PML服务器的基本原理 277
9.4云计算 279
9.4.1云计算概述 279
9.4.2云计算系统的组成 281
9.4.3云计算的应用实例 283
9.5物联网中的智能决策 285
9.5.1数据挖掘的基本概念 285
9.5.2数据挖掘的基本工作原理 287
9.5.3物联网与智能决策、智能控制 290
9.6练习 292
第10章 物联网信息安全技术 294
10.1物联网安全概述 295
10.1.1物联网安全引发的事件 295
10.1.2物联网安全模型 296
10.1.3物联网安全特性 297
10.1.4物联网安全框架 298
10.2物联网安全关键技术 299
10.2.1密钥管理机制 299
10.2.2数据处理与隐私性 300
10.2.3认证与访问控制 301
10.3 RFID安全管理 302
10.3.1 RFID标签的安全缺陷 302
10.3.2对RFID系统的攻击方法 303
10.3.3基于RFID的位置服务与隐私保护 305
10.4练习 307
参考书目及相关网站 309