超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
欢迎光临中图网 请 | 注册
> >
物联网关键技术与应用

物联网关键技术与应用

作者:孙知信
出版社:西安电子科技大学出版社出版时间:2020-04-01
开本: 26cm 页数: 338页
中 图 价:¥44.0(8.0折) 定价  ¥55.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>
微信公众号

物联网关键技术与应用 版权信息

物联网关键技术与应用 内容简介

本书主要内容包括: 物联网概述、物联网寻址技术、基于IPv6的物联网统一寻址、无线传感器网络定位技术、无线传感器网络分簇技术等。

物联网关键技术与应用 目录

**章 物联网概述 1 1.1 物联网基本概念 2 1.2 物联网体系架构 3 1.3 物联网基本特征 5 1.4 物联网相关技术 5 1.4.1 感知层相关技术 7 1.4.2 网络层相关技术 7 1.4.3 云存储层相关技术 8 1.4.4 应用层相关技术 11 1.4.5 共性技术 13 1.4.6 NBIoT 13 1.4.7 LoRa技术 14 1.4.8 其他支撑技术 14 1.5 本书层次架构 15 1.6 本章小结 16 参考文献 16 第二章 物联网寻址技术 19 2.1 物联网寻址中的关键问题 19 2.2 物联网编码标识与解析技术 20 2.2.1 EPCglobal 20 2.2.2 uID Center 22 2.2.3 ISO/IEC联合工作组 23 2.2.4 6LoWPAN工作组 24 2.2.5 其他编码寻址技术 25 2.3 物联网轻量级IP寻址关键技术 25 2.3.1 物联网IP寻址架构 25 2.3.2 轻量级IP寻址技术 26 2.4 物联网端到端IP寻址技术 32 2.5 寻址技术研究现状 33 2.6 本章小结 34 参考文献 35 第三章 基于IPv6的物联网统一寻址 39 3.1 基于IPv6的物联网寻址策略 39 3.1.1 物联网终端资源寻址模型 39 3.1.2 基于IPv6的物联网轻量级编码寻址策略 41 3.1.3 轻量级统一寻址的实现方式 42 3.1.4 系统测试与验证 45 3.2 基于IPv6的物联网地址配置机制 48 3.2.1 物联网终端及网络架构 49 3.2.2 基于通信需求的适配性地址配置策略 51 3.2.3 IPv6地址及典型地址配置技术 54 3.3 基于6LoWPANIPHC的上下文管理策略 56 3.3.1 基于6LoWPAN的动态上下文管理机制 58 3.3.2 动态上下文管理机制在邻居发现协议中的实现 62 3.3.3 实验与仿真 63 3.4 基于6LoWPAN的轻量级寻址系统设计及实现 67 3.4.1 基于虚拟适配驱动的网关设计 67 3.4.2 基于6LoWPAN网关的端到端通信模块 69 3.4.3 基于6LoWPAN网关的寻址系统设计及实现 71 3.4.4 实验与仿真 75 3.5 本章小结 79 参考文献 80 第四章 无线传感器网络定位技术 83 4.1 传统的无线传感器网络定位技术 83 4.1.1 二维定位算法 83 4.1.2 三维定位算法 89 4.2 基于改进遗传算法优化的高精度定位算法PFGA 93 4.2.1 PFGA算法基础 93 4.2.2 PFGA算法的详细设计 94 4.2.3 PFGA算法的仿真实验 99 4.3 基于启发式路径的移动信标式定位算法HML 102 4.3.1 算法基础 103 4.3.2 HML算法的详细设计 104 4.3.3 HML算法的仿真实验 109 4.4 一种改进的APIT3D定位算法 114 4.4.1 相关算法 114 4.4.2 基础模型分析 114 4.4.3 VTMAPIT3D定位算法 116 4.4.4 仿真结果与实验分析 119 4.5 一种改进的3D加权质心定位算法 123 4.5.1 相关算法 123 4.5.2 基础模型分析 124 4.5.3 使用FIS的3D加权质心定位算法 125 4.5.4 仿真结果与实验分析 128 4.6 本章小节 131 参考文献 131 第五章 无线传感器网络分簇技术 135 5.1 经典无线传感器网络分簇算法 135 5.1.1 相关概念 135 5.1.2 分布式分簇算法 136 5.1.3 集中式分簇算法 139 5.1.4 混合式分簇算法 141 5.2 一种改进的*小加权分簇算法 142 5.2.1 相关算法 142 5.2.2 算法设计与流程 142 5.2.3 仿真实验 146 5.3 一种能量高效的分簇算法 151 5.3.1 相关算法 151 5.3.2 Kmeans算法简介 152 5.3.3 能量高效的分簇算法的设计与流程 154 5.3.4 仿真实验 157 5.4 本章小结 161 参考文献 161 第六章 云计算与大数据关键技术 165 6.1 大数据与云计算 165 6.1.1 大数据概述 165 6.1.2 云计算概述 166 6.1.3 大数据处理技术 166 6.2 基于云计算的数据存储技术 169 6.2.1 数据存储的可扩展性和延迟性 169 6.2.2 数据存储的实时性 170 6.2.3 数据存储的容错性 171 6.3 大数据存储中的容错关键技术 172 6.3.1 基于复制的容错技术 173 6.3.2 基于纠删码的容错技术 174 6.3.3 容错技术小结 176 6.4 大数据的长期归档存储 177 6.4.1 基于COTS的归档存储系统 178 6.4.2 系统框架 179 6.4.3 云计算环境下的数据监听 180 6.4.4 基于语义本体的存取分组策略 181 6.4.5 优化RAID系统 181 6.4.6 应用场景和实例 182 6.5 基于云计算的大数据存储安全 184 6.5.1 云端安全接入技术的研究 184 6.5.2 数据加密技术研究 186 6.5.3 大数据完整性技术的研究 189 6.5.4 展望 191 6.6 基于云计算的病毒多执行路径的研究 191 6.6.1 病毒软件分析系统架构 192 6.6.2 系统具体实现架构 194 6.6.3 主要组件及其作用 194 6.6.4 PIF算法的定义及其研究现状 195 6.6.5 消息传递系统的定义及其规则描述 195 6.6.6 算法描述 196 6.6.7 算法正确性分析 196 6.6.8 实验及其性能评估 198 6.6.9 系统时间性能分析 199 6.6.10 展望 199 6.7 基于云计算大数据的信息筛选 200 6.7.1 基于Hadoop的推荐系统 200 6.7.2 系统设计 204 6.7.3 基于Hadoop的并行化推荐算法 210 6.7.4 算法并行化设计 214 6.8 本章小结 220 参考文献 220 第七章 物联网安全技术 225 7.1 基于等级划分的物联网安全模型 225 7.1.1 物联网安全模型的需求分析 225 7.1.2 BHSMIoT模型 226 7.1.3 BHSMIoT模型的实例系统应用 230 7.2 NBIoT中安全问题 233 7.2.1 NBIoT中安全问题的需求分析 233 7.2.2 NBIoT的安全架构 235 7.3 软件定义的大数据网络异常流量检测方法 236 7.3.1 相关技术的需求分析 236 7.3.2 系统方案 239 7.4 基于Android恶意软件的检测系统 243 7.4.1 基于Android恶意软件检测系统的需求分析 243 7.4.2 基于Android恶意软件检测的相关技术 244 7.4.3 基于Android恶意软件检测的系统设计 248 7.5 基于移动支付系统的加密认证算法及安全协议 266 7.5.1 移动支付系统的加密认证算法及安全协议需求分析 266 7.5.2 加密认证算法及安全协议 267 7.5.3 基于改进ECC算法的移动支付安全协议 268 7.5.4 基于改进ECC安全协议的移动支付系统 277 7.6 基于云计算的网站可信度评价模型 279 7.6.1 基于云计算的网站可信度评价系统的需求分析 280 7.6.2 网站可信度评价模型相关基础理论 280 7.6.3 网站可信度评价模型 282 7.7 本章小结 296 参考文献 297 第八章 基于物联网关键技术的应用示范 300 8.1 基于物联网的智慧农场认养系统 300 8.1.1 认养系统建设目标和框架 300 8.1.2 系统关键技术 303 8.1.3 系统展示 307 8.2 基于物联网的线缆实时感知与仓储定位系统 309 8.2.1 系统设计目标 310 8.2.2 系统设计方案 310 8.2.3 系统展示 319 8.3 基于物联网的智慧校园工程 323 8.3.1 总体建设目标和框架 323 8.3.2 关键技术 327 8.3.3 系统展示 332 8.4 本章小结 337 附录 缩略词表 338 2,5,710
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服