深入理解物联网
作者: 吴功宜,吴英 编著31.13万字49人 正在读
已完结现代当代当代文学
目录 (216章)
倒序
正文
001 AIoT概论002 AIoT概论-1.1 IoT的形成003 .1.1 IoT形成的社会背景004 .1.2 IoT形成的技术背景005 .1.3 IoT与Internet的主要区别006 .1.4 我国IoT技术与产业发展007 .2.1 AIoT发展的社会背景008 .2.2 AIoT发展的技术背景(1)009 .2.2 AIoT发展的技术背景(2)010 .3.1 AIoT“物”的特征011 .3.2 AIoT“网”的特征012 .3.3 AIoT“智”的特征013 .4.1 AIoT体系结构研究的重要性014 .4.2 AIoT技术架构015 .4.3 AIoT层次结构模型016 .4.4 术语“网”与“管”的辨析017 AIoT概论-1.5 用计算机系统观去分析AIoT体系结构018 .5.1 从计算机体系结构角度认识AIoT硬件组成与结构019 .5.2 从计算机操作系统角度认识AIoT软件组成与结构020 .5.3 从计算机网络角度认识AIoT网络体系结构021 AIoT概论-参考文献022 AIoT感知层023 .1.1 感知、传感器与感知层024 .1.2 AIoT终端设备的基本概念025 .1.3 AIoT接入设备数量与类型的发展趋势026 .2.1 常用传感器027 .2.2 传感器的主要技术指标028 .2.3 传感器在AIoT中的应用029 .2.4 传感器技术的发展趋势030 .2.5 智能传感器的研究与发展031 .3.1 自动识别技术的发展过程032 .3.2 RFID标签的基本概念033 .3.3 RFID标签编码标准034 .3.4 EPC信息网络系统035 .3.5 ONS服务器体系036 .3.6 RFID标签读写器037 .4.1 位置信息与位置感知的基本概念038 .4.2 北斗卫星定位系统039 .4.3 蜂窝移动通信定位技术040 .4.4 Wi-Fi位置指纹定位技术041 .4.5 高精度地图的研究与应用042 .5.1 AIoT智能硬件的基本概念043 .5.2 嵌入式技术的基本概念044 .5.3 AIoT操作系统045 .5.4 AIoT智能人机交互技术046 .5.5 可穿戴计算设备及其在AIoT中的应用047 .5.6 智能机器人及其在AIoT中的应用048 AIoT感知层-参考文献049 AIoT接入层050 .1.1 AIoT设备接入方式051 .1.2 受限节点与受限网络052 .1.3 接入技术与接入网的分类053 .1.4 接入层结构特点054 AIoT接入层-3.2 有线接入技术055 .2.1 局域网接入056 .2.2 电话交换网与ADSL接入057 .2.3 有线电视网与HFC接入058 .2.4 电力线接入059 .2.5 光纤与光纤传感网接入060 AIoT接入层-3.3 近距离无线接入技术061 .3.1 蓝牙技术与标准062 .3.2 ZigBee技术与标准063 .3.3 6LoWPAN与IEEE 802.15.4标准064 .3.4 WBAN与IEEE 802.15.6标准065 .3.5 NFC技术与标准066 .3.6 UWB技术与标准067 .4.1 Wi-Fi研究的背景068 .4.2 IEEE 802.11协议标准069 .4.3 空中Wi-Fi与无人机网070 .5.1 NB-IoT的发展过程071 .5.2 NB-IoT的技术特点072 .5.3 NB-IoT的应用领域073 .6.1 无线传感网的基本概念074 .6.2 无线传感网的研究与发展(1)075 .6.2 无线传感网的研究与发展(2)076 .6.2 无线传感网的研究与发展(3)077 .7.1 工业物联网接入技术的基本概念078 .7.2 现场总线技术079 .7.3 工业以太网技术080 .7.4 工业无线网技术081 AIoT接入层-参考文献082 AIoT边缘计算层083 .1.1 从云计算到移动云计算084 .1.2 从移动云计算到移动边缘计算085 .1.3 移动边缘计算的基本概念086 .1.4 移动边缘计算的特征087 .1.5 边缘云与核心云的关系088 .1.6 移动边缘计算的实现方法089 .2.1 AIoT实时性应用的需求090 .2.2 5G移动边缘计算的基本概念091 .2.3 5G移动边缘计算的优点092 .2.4 移动边缘计算的研究与标准化093 .3.1 ETSI MEC参考模型094 .3.2 MEC平台逻辑结构095 .4.1 基于移动边缘计算的CDN096 .4.2 基于移动边缘计算的增强现实服务097 .4.3 基于移动边缘计算的实时人物目标跟踪098 AIoT边缘计算层-参考文献099 5G在AIoT中的应用100 .1.1 AIoT对5G技术的需求101 .1.2 5G的基本概念102 .1.3 5G的技术指标103 5G在AIoT中的应用-5.2 5G的应用场景104 .3.1 5G无线云接入技术的基本概念105 .3.2 云无线接入网106 .3.3 异构云无线接入网107 .3.4 雾无线接入网108 .4.1 5G MEC部署策略109 .4.2 5G MEC网络延时的估算方法110 .4.3 不同场景的MEC部署方案111 .5.1 云VR/AR112 .5.2 车联网113 .5.3 智能制造114 .5.4 智慧能源115 .5.5 无线医疗116 .5.6 智慧城市117 .6.1 推动6G发展的动力118 .6.2 6G发展愿景119 .6.3 6G预期的关键性能指标120 .6.4 6G未来潜在的应用场景121 5G在AIoT中的应用-参考文献122 AIoT核心交换层123 .1.1 IP的基本概念124 .1.2 IPv4发展与演变的过程125 .1.3 IPv6的特点126 .2.1 计算机网络的分类127 .2.2 AIoT核心交换网的基本设计方法128 .2.3 AIoT核心交换网与虚拟专网技术129 .3.1 传统网络技术存在的问题130 .3.2 “重塑互联网”研究的提出131 .3.3 网络可编程概念的提出132 .4.1 SDN设计的基本思路133 .4.2 SDN体系结构134 .4.3 NFV的基本概念135 .4.4 5G网络切片的基本概念136 AIoT核心交换层-参考文献137 AIoT应用服务层138 AIoT应用服务层-7.1 云计算在AIoT中的应用139 .1.1 云计算的基本概念140 .1.2 云计算的服务模型141 .1.3 云计算的部署模型142 .2.1 AIoT对推动大数据研究发展的贡献143 .2.2 AIoT大数据的主要技术特征144 .2.3 AIoT数据分析的基本概念145 .2.4 雾分析与云分析146 .2.5 AIoT数据处理的最佳位置147 .2.6 机器学习在雾分析与云分析中的应用148 .2.7 AIoT数据分析中的机器学习算法(1)149 .2.7 AIoT数据分析中的机器学习算法(2)150 .2.8 AIoT大数据应用示例151 .3.1 AIoT智能控制与数字孪生152 .3.2 数字孪生的基本概念153 .3.3 数字孪生的定义154 .3.4 数字孪生与AIoT155 .3.5 数字孪生概念体系结构156 .3.6 数字孪生技术体系157 .3.7 数字孪生核心技术158 AIoT应用服务层-7.4 区块链技术与AIoT159 .4.1 区块链的基本概念160 .4.2 区块链的基本工作原理161 .4.3 区块链的特点162 .4.4 区块链的类型163 .4.5 区块链的安全优势164 .4.6 区块链在AIoT中的应用示例165 AIoT应用服务层-参考文献166 AIoT应用层167 .1.1 设置AIoT应用层的必要性168 .1.2 应用层与应用服务层的关系169 .1.3 AIoT应用系统设计的基本方法(1)170 .1.3 AIoT应用系统设计的基本方法(2)171 .2.1 工业4.0与《中国制造2025》172 .2.2 工业4.0涵盖的基本内容173 .2.3 《中国制造2025》的特点174 .2.4 智能工业与数字孪生(1)175 .2.4 智能工业与数字孪生(2)176 .2.4 智能工业与数字孪生(3)177 .3.1 智能电网的基本概念178 .3.2 数字孪生技术在发电厂智能管控系统中的应用179 .3.3 数字孪生技术在风力发电机组故障预测中的应用180 .4.1 智能交通的基本概念181 .4.2 智能网联汽车的研究与发展182 .4.3 智慧公路的研究与发展183 .4.4 数字孪生技术在车辆抗毁伤性能评估中的应用184 .5.1 智能医疗的基本概念185 .5.2 AI与医疗服务全流程的关系186 .5.3 AIoT远程医疗系统与医疗机器人187 .5.4 医疗大数据与机器学习算法的应用188 .5.5 数字孪生技术在智能医疗中的应用189 .6.1 智慧城市的基本概念190 .6.2 数字孪生城市的基本内涵191 .6.3 数字孪生城市研究的基本内容192 .6.4 数字孪生城市研究的发展与面临的挑战193 AIoT应用层-参考文献194 AIoT安全技术195 .1.1 从AIoT的角度认识网络安全概念的演变196 .1.2 AIoT安全的特点(1)197 .1.2 AIoT安全的特点(2)198 .1.3 AIoT潜在的被攻击目标199 .1.4 AIoT安全产业的发展趋势200 .2.1 AIoT生态系统的安全威胁与对策研究201 .2.2 AIoT设备安全202 .2.3 AIoT接入安全203 .2.4 AIoT边缘计算安全204 .2.5 AIoT核心交换网安全205 .2.6 AIoT云计算安全206 .2.7 AIoT应用安全207 .3.1 AIoT面临的隐私泄露挑战208 .3.2 隐私保护技术研究(1)209 .3.2 隐私保护技术研究(2)210 .3.2 隐私保护技术研究(3)211 AIoT安全技术-9.4 区块链在AIoT安全中的应用212 .4.1 区块链的机密性、完整性与可用性213 .4.2 区块链在用户身份认证中的应用214 .4.3 区块链与隐私保护215 AIoT安全技术-参考文献216 深入理解网络三部曲
精选推荐
领导力法则
[中国纺织出版社]
陆禹萌
已完结当代文学
销售心理学
[中国纺织出版社]
兰华
已完结当代文学
销售就是玩转情商
[中国纺织出版社]
王威
已完结当代文学
销售员情商实战训练
成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。
刘军
已完结当代文学
让未来的你,感谢现在勇敢的自己
[中国纺织出版社]
王介威
已完结当代文学
行为心理学:华生的实用心理学课
[中国纺织出版社]
(美)约翰·华生著.倪彩
已完结当代文学
行为心理学入门(完全图解版)
行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。
武莉
已完结当代文学
自卑与超越
《自卑与(全译插图典藏版)》是个体心理学研究领域的著作,也是人本主义心理学先驱阿尔弗雷德·阿德勒的很好著作。阿德勒的学说以“自卑感”与“创造性自我”为中心,并强调“社会意识”。全书立足个人心理学的观点,从教育、家庭、婚姻、伦理、社交等多个领域,以大量的实例为论述基础,阐明了人生意义的真谛,帮助人们克服自卑、不断超自己,正确对待职业,正确理解社会与性。本书直接促进了亲子教育、人格培养、婚姻与爱情、职业生涯、家庭建设、人际关系等诸多领域的长足发展,成为人们了解心理学的经典读物。
(奥)阿尔弗雷德·阿德勒
已完结当代文学
自制力:道理我都懂,为什么就是过不好人生
[中国纺织出版社]
邱开杰
已完结当代文学