您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
物联网工程导论
字数: 416000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2023-03-01
商品条码: 9787121451645
版次: 1
开本: 16开
页数: 260
出版年份: 2023
定价:
¥59.9
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
物联网技术是数字经济技术中的重要部分,物联网工程专业的人才培养也一直备 受社会关注。我国高等教育改革进入了一个新时代,随着OBE理念、工程教育认证、新工科、新产业、新业态等概念的提出,物联网工程专业的深度改革也势在必行,逐步深入。本书结合OBE理念、工程教育认证标准对学生进行认知教育,所涉及技术的难度和深度适中,在知识体系上不一味地追求“大而全”。本书除介绍支撑物联网的核心内容外,重点讲解能够支持专业应用特色方向(工业互联网、物联网安全)和具体场景的知识,力图让学生了解真正的物联网技术。在知识的讲解方面,本书倾向于帮助学生加深对国家政策、技术标准、前沿技术和流行技术的理解,提高团队协作意识和能力。本书的课后习题多以简述、论述、实践为主,重点考查学生对物联网技术的理解。本书的主要内容包括物联网概论、物联网感知层、物联网网络层、物联网应用层、边缘计算、物联网安全、物联网数据安全、Web应用安全、我国自主知识产权CPU。本书适合应用型物联网工程专业低年级本科生,电气类、电子信息类和计算机类(尤其是计算机科学与技术、软件工程、信息安全等)专业高年级学生,高职高专院校计算机类专业高年级学生,以及其他物联网爱好者使用。
目录
第1章 物联网概论 1
1.1 物联网背景 2
1.1.1 物联网的理解 2
1.1.2 物联网发展现状 2
1.2 物联网发展趋势 5
1.2.1 物联网产业规模 5
1.2.2 物联网与人工智能 5
1.2.3 工业4.0 6
1.2.4 工业互联网 7
1.2.5 物联网安全威胁 7
1.3 物联网体系结构 8
1.3.1 体系结构概述 8
1.3.2 我国物联网体系结构 9
1.4 物联网关键技术 14
1.5 物联网典型应用领域 17
1.5.1 智能电网 18
1.5.2 工业互联网 18
1.5.3 智慧农业 18
1.5.4 智慧医疗 19
1.5.5 智慧交通 20
1.5.6 智慧物流 20
1.5.7 智慧城市 20
1.5.8 智能家居 21
1.5.9 智慧校园 21
1.6 本章小结 22
习题 22
第2章 物联网感知层 24
2.1 感知层概述 24
2.1.1 感知层简介 24
2.1.2 感知层关键技术 25
2.2 RFID技术 34
2.2.1 RFID工作原理 34
2.2.2 RFID关键技术 35
2.2.3 RFID标准 37
2.2.4 RFID系统组成 38
2.2.5 RFID应用案例 40
2.3 传感器 41
2.3.1 传感器组成与工作原理 41
2.3.2 传感器性能指标 42
2.3.3 传感器分类 44
2.3.4 传感器示例 45
2.3.5 传感器选用原则 48
2.4 智能传感器 49
2.4.1 智能传感器概念 49
2.4.2 智能传感器分类 49
2.4.3 智能传感器结构 51
2.4.4 智能传感器特点 52
2.4.5 智能传感器示例 53
2.4.6 智能检测系统 54
2.5 WSN 56
2.5.1 WSN概念及特点 56
2.5.2 WSN结构 57
2.5.3 WSN关键技术 58
2.5.4 WSN应用领域 61
2.6 本章小结 62
习题 62
第3章 物联网网络层 64
3.1 网络层概述 64
3.2 互联网技术 65
3.2.1 计算机网络 65
3.2.2 计算机网络体系结构 67
3.2.3 TCP/IP协议 68
3.3 短距离无线通信技术 73
3.3.1 蓝牙 73
3.3.2 ZigBee技术 75
3.3.3 IEEE 802.15.4标准 77
3.4 移动通信技术 79
3.5 NB-IoT技术 81
3.6 工业互联网通信技术 83
3.6.1 工业现场总线介绍 83
3.6.2 可编程逻辑控制器 88
3.7 本章小结 91
习题 91
第4章 物联网应用层 92
4.1 应用层概述 92
4.1.1 应用层主要功能 92
4.1.2 应用层主要特征 94
4.1.3 应用层关键技术 94
4.2 云计算 96
4.2.1 云计算概述 96
4.2.2 云计算体系结构 98
4.2.3 云计算关键技术 102
4.2.4 云计算部署及服务模式 104
4.2.5 云际计算 107
4.3 数据处理与智能决策 112
4.3.1 数据挖掘 112
4.3.2 大数据 113
4.3.3 物联网智能决策 119
4.4 本章小结 120
习题 120
第5章 边缘计算 122
5.1 边缘计算概述 122
5.1.1 边缘计算背景 122
5.1.2 边缘计算定义 123
5.1.3 边缘计算发展现状 123
5.2 边缘计算参考架构 125
5.2.1 边缘计算参考架构3.0 125
5.2.2 边缘计算关键技术 127
5.3 雾计算 128
5.4 典型边缘计算平台 129
5.4.1 KubeEdge 129
5.4.2 腾讯云物联网边缘计算平台 130
5.4.3 其他边缘计算平台 133
5.5 本章小结 133
习题 133
第6章 物联网安全 134
6.1 物联网安全概述 134
6.1.1 物联网安全需求 134
6.1.2 物联网安全特征 136
6.1.3 物联网安全关键技术 137
6.2 物联网安全体系结构 139
6.3 感知层安全 140
6.3.1 传感器安全 140
6.3.2 传感器网络安全 141
6.3.3 RFID安全 142
6.4 网络层安全 144
6.4.1 网络层安全概述 144
6.4.2 核心网络安全 145
6.5 应用层安全 147
6.5.1 应用层安全概述 147
6.5.2 认证与访问控制 147
6.5.3 物联网云安全 148
6.5.4 国家标准对物联网云安全的要求 149
6.6 工业互联网安全 151
6.6.1 工业互联网安全概述 151
6.6.2 工业互联网安全标准体系 152
6.6.3 工业互联网安全关键技术 156
6.7 本章小结 158
习题 159
第7章 物联网数据安全 160
7.1 数据安全概述 160
7.1.1 数据安全基本概念 160
7.1.2 数据安全威胁 162
7.1.3 数据安全保障 163
7.2 密码算法及其应用 166
7.2.1 密码学基本概念 166
7.2.2 密码算法 169
7.2.3 密码学典型应用 177
7.3 物联网数据安全 182
7.3.1 数据存储介质 182
7.3.2 物联网数据特点 183
7.3.3 物联网数据安全保障 184
7.4 数据的备份与恢复 187
7.4.1 数据备份 187
7.4.2 数据恢复 188
7.5 工业互联网数据安全 190
7.5.1 工业大数据 190
7.5.2 工业大数据安全 192
7.6 本章小结 193
习题 193
第8章 Web应用安全 194
8.1 Web应用安全概述 195
8.2 恶意代码 195
8.2.1 恶意代码定义 195
8.2.2 恶意代码危害 195
8.2.3 恶意代码防范 197
8.3 渗透测试 199
8.3.1 常用基础知识 199
8.3.2 渗透测试整体过程 208
8.3.3 信息收集方法 210
8.3.4 威胁建模阶段 220
8.3.5 漏洞分析阶段 223
8.3.6 渗透攻击阶段 224
8.3.7 后渗透阶段 230
8.3.8 报告阶段 231
8.4 本章小结 232
习题 232
第9章 我国自主知识产权CPU 234
9.1 CPU发展概述 234
9.2 自主CPU——龙芯处理器 236
9.2.1 龙芯发展历程 236
9.2.2 龙芯处理器 238
9.3 LoongArch架构 242
9.4 龙芯处理器典型应用案例 244
9.5 本章小结 245
习题 245
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网