第1章 物联网概述
1.1 物联网的诞生
1.1.1 物联网的雏形
1.1.2 物联网的提出与兴起
1.1.3 物联网的定义
1.1.4 物联网的特点
1.2 物联网的发展
1.2.1 更广义的物联网
1.2.2 全世界的物联网热潮
1.2.3 世界各国的物联网发展战略
1.2.4 物联网的标准化情况
1.2.5 物联网面临的问题
1.3 物联网的相关概念
1.3.1 物联网与IPv6
1.3.2 物联网中间件
1.3.3 物联网与MEMS
1.4 物联网的关键技术
第2章 射频识别技术
2.1 RFID的概念
2.2 RFID的技术标准
2.2.1 RFID的技术标准现状
2.2.2 全球RFID产业发展分析
2.2.3 RFID的应用及展望
2.3 RFID的基本组成
2.3.1 RFID标签结构
2.3.2 标签
2.3.3 阅读器
2.3.4 天线
2.4 RFID的工作原理
2.5 RFID的技术研究
2.5.1 工作频率选择
2.5.2 天线设计
2.5.3 防冲突技术
2.5.4 安全与隐私保护
2.6 RFID的应用研究
2.6.1 物流与实物互联网
2.6.2 空间定位与跟踪
2.6.3 普适计算
第3章 产品电子代码
3.1 EPC概述
3.1.1 EPC的概念
3.1.2 EPC产生原因
3.1.3 EPC的发展
3.2 EPC系统构成
3.2.1 EPC系统的结构
3.2.2 EPC系统工作流程
3.2.3 EPC系统的特点
3.3 EPC编码体系
3.3.1 EPC编码结构
3.3.2 EPC编码类型
3.4 EPC射频识别系统
3.4.1 EPC标签
3.4.2 EPC标签识读器
3.5 EPC系统网络技术
3.5.1 中间件
3.5.2 对象名称解析服务
3.5.3 实体标记语言
3.6 EPC框架下RFID的应用研究
3.6.1 中国移动推广的RFID-SIM手机钱包
3.6.2 意大利米图公司启用RFID智能试衣系统
3.6.3 为了“未来商店”,麦德龙选择EPCglobal标准
3.6.4 美国海尔应用RFID超高频标签标识冰箱和冰柜产品
本章小结
第4章 无线传感网络
4.1 WSN的概念
4.1.1 WSN发展历史
4.1.2 WSN的定义
4.1.3 WSN的应用特点
4.2 WSN的网络体系
4.2.1 WSN的网络结构
4.2.2 WSN的节点
4.2.3 WSN的网络协议栈
4.2.4 WSN的网络关键技术
4.3 WSN的路由协议
4.3.1 WSN路由概述
4.3.2 WSN与Ad Hoc
4.3.3 WSN路由协议分类
4.4 WSN的拓扑结构
4.4.1 WSN拓扑结构概述
4.4.2 WSN的拓扑分类
4.4.3 WSN的拓扑算法
第5章 物联网与云计算
5.1 云计算概述
5.1.1 什么是云计算
5.1.2 云计算的特点
5.1.3 云计算的发展背景
5.2 云计算的关键技术
5.2.1 数据存储技术
5.2.2 数据管理技术
5.2.3 编程模型技术
5.2.4 虚拟化技术
5.2.5 云计算平台管理技术
5.2.6 小结
5.3 云计算的服务模式和部署模式
5.3.1 云计算的服务模式
5.3.2 云计算的部署模式
5.4 云计算与物联网
5.4.1 云计算与物联网的联系
5.4.2 基于云计算的物联网服务
第6章 无线通信技术
6.1 无线通信在物联网中的重要性
6.1.1 物联网的通信特点
6.1.2 物联网无线通信协议的需求
6.2 无线网络的类型与特点
6.2.1 无线网络的类型
6.2.2 无线网络的接入方式
6.2.3 无线网络的特点
6.3 3G技术
6.3.1 3G技术的定义
6.3.2 3G技术的标准
6.3.3 3G的演进技术
6.4 ZigBee协议
6.4.1 ZigBee技术基础
6.4.2 ZigBee的网络构成
6.4.3 ZigBee的特点
6.5 近场通信技术
6.5.1 NFC的技术优势
6.5.2 NFC与RFID的异同
6.6 蓝牙与Wi-Fi
6.6.1 蓝牙
6.6.2 Wi-Fi
第7章 物联网的系统架构
7.1 物联网技术
7.1.1 物联网的标准制定
7.1.2 物联网的层次设计
7.1.3 物联网的体系架构
7.2 物联网层次分析
7.2.1 感知层主要功能
7.2.2 感知层主要技术
7.2.3 网络层主要功能
7.2.4 网络层主要技术
7.2.5 应用层主要功能
7.2.6 应用层主要技术
7.3 M2M
7.3.1 M2M的概念
7.3.2 M2M的系统架构
7.3.3 M2M的通信协议
7.3.4 M2M的相关技术
7.3.5 M2M的应用和发展
本章小结
第8章 物联网的安全威胁
8.1 关注安全
8.1.1 物联网的应用环境
8.1.2 保证物联网系统安全工作
8.1.3 保护隐私和机密
8.2 硬件、软件、数据和网络安全
8.2.1 硬件设备的安全问题
8.2.2 软件安全
8.2.3 数据与网络安全
8.3 物联网安全层次分析
8.3.1 安全问题分层模型
8.3.2 不同的安全分层方法
本章小结
第9章 感知层的安全问题
9.1 传感器的安全威胁
9.1.1 终端破坏与窃取
9.1.2 节点仿冒与入侵
9.2 传感网络的安全威胁
9.2.1 传输信息窃取和侦听
9.2.2 路由干扰
9.2.3 拒绝服务
9.3 应对策略研究
9.3.1 密钥技术
9.3.2 安全路由协议
9.3.3 攻击检测
第10章 网络层的安全威胁
10.1 网络的安全问题
10.1.1 无线网络的安全问题
10.1.2 传感网的隐私安全
10.1.3 移动网络的安全
10.2 IPv4与IPv6
10.2.1 IPv4的安全问题
10.2.2 IPv6的安全问题
10.2.3 过渡时期的威胁
10.3 接入网的安全问题
10.3.1 接入技术的安全威胁
10.3.2 异构融合的安全问题
第11章 应用层安全
11.1 QoS的安全
11.1.1 节点管理
11.1.2 业务及数据管理
11.1.3 认证服务
11.2 关键的中间件
11.2.1 中间件的几种技术
11.2.2 中间件的安全
11.2.3 与各层融合的安全问题
11.3 数据安全保护
11.3.1 用户隐私数据保护
11.3.2 其他数据的保护
11.3.3 数据保密方法
本章小结
第12章 物联网的应用
12.1 智能电网
12.1.1 聪明的输电线
12.1.2 自动报数的电表
12.2 智能交通
12.2.1 自动刷卡收费站
12.2.2 自动停车场收费
12.3 电子支付
12.3.1 移动支付
12.3.2 手机钱包
12.4 医疗物联网
12.4.1 病人看护监控
12.4.2 护理感测
12.5 物联网与环保
12.5.1 环境噪声监控
12.5.2 污水排放监控
12.5.3 空气质量监控
12.6 其他应用
本章小结
……
展开