【新书速递】物联网架构指南

物联网和边缘计算正在改变各个行业的运作方式,从智能医疗到环境监测,再到交通和农业。本书深入探讨了物联网的架构、通信协议、边缘计算、云服务和安全等方面,为系统设计师和技术专家提供了全面的指导。通过学习,读者将理解如何构建可靠的物联网系统,包括从传感器到云的全套解决方案,并掌握边缘计算的关键技术和挑战。同时,书中涵盖了国际标准、政策和市场趋势,揭示了物联网在未来数字经济中的核心地位。
摘要由CSDN通过智能技术生成

f420ec5f668da053ee54330769af33c0.gif

互联网使人类实现无界沟通,物联网将使人类实现各种可能。

当前,世界正经历百年未有之大变局,经济社会环境发生了复杂、深刻的变化,信息通信业也将面临新的形势、新的变化。在应对交通、环境、农业等行业发展新趋势方面,物联网利用感知技术与智能装置,对现实世界进行充分感知与识别,通过网络互联进而完成计算、处理与挖掘,达到人与物、物与物的信息交互和无缝对接,最终实现对现实世界的实时掌握、精确管理和科学决策,为人类应对各类问题提供了行之有效的解决方案,同时也为人类对世界的深入探索创造了无限可能。

随着信息社会的到来,以数字化、网络化、智能化为特征的新一轮科技革命和产业变革蓬勃兴起,在“十四五”时期可能进入“爆发拐点”。为了把握住新的发展机遇,国家对信息通信业更好地发挥引领和支撑作用提出了更高要求。构建新发展格局将成为事关全局的系统性深层次变革,其中信息技术必将由分散式的点状应用向产业链上下游、端到端各环节的系统创新全面推进,新业态、新模式也将快速涌现,数字化转型共性需求会集中爆发,新经济形态也将随之持续不断地蓬勃发展。物联网是数字经济、智能经济、网络经济与实体经济深度融合的全球化新经济载体,它已逐渐渗入全球经济及社会发展的方方面面。2020年国际电信联盟已正式将NB-IoT纳入5G标准,使之得到了更广泛的国际化认同,我国也相继出台《国务院关于推进物联网有序健康发展的指导意见》等多项相关政策,为持续探索和推进物联网产业链生态奠定了良好基础。可以预见,物联网必将成为重塑各产业竞争优势的主要推动力。

万物互联的时代已经到来,如果你希望成为物联网系统设计师、技术专家、项目经理或者相关从业者,我向你推荐本书《物联网系统架构设计与边缘计算(原书第2版)》

f22624018fe4a91c9df7693c66adc4cc.pnga657136ef20b50e3098fa3367e0e99fd.png

本书涵盖了从物联网传感器到云的全套物联网解决方案,相信它能够成为你手中的物联网架构指南。

通过阅读本书,你将:

  1. 了解架构一个成功的物联网部署的作用和范围。

  2. 了解从传感器到云计算等物联网技术的前景。

  3. 了解物联网部署中协议和通信选择的权衡点。

  4. 熟悉在物联网领域工作所需的术语。

  5. 拓展物联网架构师所需的多个工程领域的技能。

  6. 实施最佳实践,确保你的物联网基础设施的可靠性、可扩展性和安全性。

baeb200794cefa1a31962a9a6067d4ca.png

1. 本书特色

  • 全面——涵盖从物联网传感器到云的全套物联网解决方案。

  • 实用——聚焦物联网系统架构设计方面常见的问题及挑战,并提供大量案例。

  • 深入——关注物联网和边缘系统设计、实现的细节,并从技术上对可能相关的领域进行深入的探讨。

  • 专业——详细讲解物联网系统的每个组件作为系统的一部分是如何相互连接的。

2. 本书架构

a754fc3e034f2f601014626260db01cd.png

3. 专家推荐

万物互联的时代已经到来。如果你希望成为物联网系统设计师、技术专家、项目经理或者相关从业者,我向你推荐本书。本书涵盖了从物联网传感器到云的全套物联网解决方案,相信它能够成为你手中的物联网架构指南。

——高鹏,中国移动设计院副院长兼总工程师

4. 作者简介

佩里· 利(Perry Lea)

微软架构主管,国际电气和电子工程师协会(IEEE)的高级成员,国际计算机学会(ACM)的高级成员和杰出演讲者。他是具有30年丰富经验的技术专家,曾在惠普公司工作20多年,担任LaserJet业务的首席架构师和杰出技术专家,随后在Micron担任技术专家和战略总监,又在Cradlepoint领导公司转向5G和物联网。他与合伙人共同创立了在边缘/物联网产品行业中处于领导地位的Rumble,还曾经是微软Xbox和xCloud的首席架构师。

5. 美亚广泛好评

e457176239c2b162e8149ed44ac7d0f6.png

489dd6a72b7a0aa100d43e50fe4c2057.png

41baa5e48aed3356c4befa381451331e.png

9b9afabf2e4105ec8ca10657573b2faf.png

ef69da9667a7f14ad69fb136c46128e0.png

6. 目录

推荐序

译者序

前言

关于作者

关于审校者

第1章 物联网和边缘计算的定义及用例 …… 1

1.1 物联网的历史 …… 3

1.2 物联网的潜力 …… 5

1.3 物联网的定义 …… 7

1.3.1 工业和制造业 …… 8

1.3.2 消费者 …… 10

1.3.3 零售、金融和营销 …… 10

1.3.4 医疗保健 …… 11

1.3.5 运输业和物流业 …… 11

1.3.6 农业和环境 …… 12

1.3.7 能源产业 …… 13

1.3.8 智慧城市 …… 13

1.3.9 军事和政府 …… 14

1.4 使用案例和部署示意 …… 14

1.4.1 案例研究——远程和缓医疗 …… 15

1.4.2 用例回顾 …… 22

1.5 小结 …… 23

第2章 物联网架构和核心物联网模块 …… 24

2.1 相连的生态系统 …… 24

2.1.1 物联网、机器对机器与SCADA …… 26

2.1.2 网络的价值、梅特卡夫定律和贝克斯特伦定律 …… 27

2.1.3 物联网和边缘架构 …… 29

2.1.4 架构师的作用 …… 30

2.2 第一部分——传感和电源 …… 31

2.3 第二部分——数据通信 …… 31

2.4 第三部分——边缘计算 …… 32

2.5 第四部分——计算、分析和机器学习 …… 33

2.6 第五部分——物联网中的威胁与安全 …… 34

2.7 小结 …… 34

第3章 传感器、终端和电力系统 …… 35

3.1 传感设备 …… 35

3.1.1 热电偶和温度传感器 …… 35

3.1.2 霍尔效应传感器和电流传感器 …… 38

3.1.3 光电传感器 …… 38

3.1.4PIR传感器 …… 39

3.1.5 激光雷达和主动传感系统 …… 40

3.1.6MEMS传感器 …… 41

3.2 高性能物联网终端 …… 44

3.2.1 视觉系统 …… 45

3.2.2 传感器融合 …… 47

3.2.3 输出设备 …… 47

3.3 功能示例(整合在一起) …… 48

3.3.1 功能示例——TI SensorTag CC2650 …… 48

3.3.2 传感器到控制器 …… 49

3.4 能源和电源管理 …… 51

3.4.1 电源管理 …… 51

3.4.2 能量收集 …… 52

3.4.3 储能 …… 56

3.5 小结 …… 60

第4章 通信和信息论 …… 61

4.1 通信理论 …… 62

4.1.1 射频能量和理论范围 …… 62

4.1.2 射频干扰 …… 65

4.2 信息论 …… 66

4.2.1 比特率限制和香农-哈特利定理 …… 66

4.2.2 误码率 …… 70

4.2.3 窄带通信与宽带通信 …… 71

4.3 无线电频谱 …… 74

4.4 小结 …… 77

第5章 基于WPAN的非IP协议 …… 78

5.1802.15标准 …… 79

5.2 蓝牙 …… 80

5.2.1 蓝牙的历史 …… 80

5.2.2 蓝牙5通信进程和拓扑 …… 81

5.2.3 蓝牙5栈 …… 82

5.2.4BR/EDR操作 …… 87

5.2.5 低功耗蓝牙技术角色 …… 89

5.2.6BLE运算 …… 90

5.2.7 蓝牙配置文件 …… 91

5.2.8BR/EDR安全 …… 94

5.2.9 信标 …… 95

5.2.10 蓝牙5的范围和速度增强 …… 100

5.2.11 蓝牙网状网 …… 101

5.2.12 蓝牙5.1技术 …… 107

5.3IEEE 802.15.4 …… 115

5.3.1IEEE 802.15.4架构 …… 115

5.3.2IEEE 802.15.4 拓扑结构 …… 119

5.3.3IEEE 802.15.4 地址模式和数据包结构 …… 120

5.3.4IEEE 802.15.4 启动序列 …… 120

5.3.5IEEE 802.15.4 安全性 …… 121

5.4Zigbee …… 122

5.4.1Zigbee的历史 …… 122

5.4.2Zigbee概述 …… 122

5.4.3Zigbee PHY和MAC(与IEEE 802.15.4的区别) …… 124

5.4.4Zigbee 协议栈 …… 124

5.4.5Zigbee寻址和数据包结构 …… 125

5.4.6Zigbee网状路由 …… 126

5.4.7Zigbee安全性 …… 127

5.5Z-Wave …… 128

5.5.1Z-Wave概述 …… 129

5.5.2Z-Wave协议栈 …… 130

5.5.3Z-Wave寻址 …… 131

5.5.4Z-Wave拓扑和路由 …… 132

5.6 小结 …… 133

第6章 基于IP的WPAN和WLAN …… 134

6.1TCP/IP …… 134

6.2 具有IP的WPAN—— 6LoWPAN …… 136

6.3IEEE 802.11协议和WLAN …… 136

6.3.1IEEE 802.11 协议集及比较 …… 137

6.3.2IEEE 802.11架构 …… 138

6.3.3IEEE 802.11频谱分配 …… 140

6.3.4IEEE 802.11调制和编码技术 …… 141

6.3.5IEEE 802.11 MIMO …… 145

6.3.6IEEE 802.11数据包结构 …… 147

6.3.7IEEE 802.11操作 …… 149

6.3.8IEEE 802.11安全性 …… 150

6.3.9IEEE 802.11ac …… 151

6.3.10IEEE 802.11p车联网 …… 152

6.3.11IEEE 802.11ah …… 155

6.3.126LoWPAN拓扑 …… 158

6.3.136LoWPAN协议栈 …… 160

6.3.14 网状网寻址和路由 …… 161

6.3.15 报头压缩和分段 …… 163

6.3.16 邻居发现 …… 165

6.3.176LoWPAN安全性 …… 166

6.4 具有IP的WPAN——Thread …… 166

6.4.1Thread架构及拓扑 …… 167

6.4.2Thread协议栈 …… 168

6.4.3Thread路由 …… 168

6.4.4Thread寻址 …… 169

6.4.5 邻居发现 …… 169

6.5 小结 …… 170

第7章 远程通信系统和协议 …… 171

7.1 蜂窝连接 …… 171

7.1.1 管理模式和标准 …… 172

7.1.2 蜂窝接入技术 …… 174

7.1.33GPP用户设备类别 …… 175

7.1.44G LTE频谱分配和频段 …… 176

7.1.54G LTE拓扑和架构 …… 181

7.1.64G LTE E-UTRAN协议栈 …… 185

7.1.74G LTE地理区域、数据流和切换过程 …… 186

7.1.84G LTE数据包结构 …… 188

7.1.9Cat-0、Cat-1、Cat-M1和NB-IoT …… 189

7.1.10Multefire、CBRS和蜂窝网络频谱共享 …… 194

7.1.115G …… 196

7.2LoRa和LoRaWAN …… 210

7.2.1LoRa物理层 …… 210

7.2.2LoRaWAN MAC层 …… 212

7.2.3LoRaWAN拓扑结构 …… 213

7.2.4LoRaWAN总结 …… 214

7.3Sigfox …… 215

7.3.1Sigfox物理层 …… 215

7.3.2Sigfox MAC层 …… 217

7.3.3Sigfox协议栈 …… 217

7.3.4Sigfox拓扑结构 …… 218

7.4 小结 …… 219

第8章 边缘计算 …… 221

8.1 边缘的用途和定义 …… 221

8.2 边缘用例 …… 223

8.3 边缘硬件架构 …… 225

8.3.1 处理器 …… 226

8.3.2 动态随机存取内存和易失性内存 …… 234

8.3.3 存储和非易失性内存 …… 235

8.3.4 低速I/O …… 240

8.3.5 高速I/O …… 241

8.3.6 硬件辅助和协同处理 …… 242

8.3.7 引导和安全模块 …… 243

8.3.8 边缘计算硬件示例 …… 243

8.3.9 防护等级 …… 244

8.4 操作系统 …… 245

8.4.1 操作系统选择要点 …… 246

8.4.2 典型引导过程 …… 246

8.4.3 操作系统调优 …… 247

8.5 边缘平台 …… 248

8.5.1 虚拟化 …… 248

8.5.2 容器 …… 249

8.6 边缘计算用例 …… 254

8.6.1 环境计算 …… 254

8.6.2 合成传感 …… 255

8.7 小结 …… 256

第9章 边缘路由和网络 …… 257

9.1 边缘的TCP/IP网络功能 …… 257

9.1.1 路由功能 …… 257

9.1.2PAN到WAN的桥接 …… 261

9.1.3 故障切换和带外管理 …… 264

9.2 边缘级的网络安全 …… 265

9.2.1VLAN …… 266

9.2.2VPN …… 267

9.2.3 流量整形和QoS …… 268

9.2.4 安全功能 …… 270

9.2.5 指标和分析 …… 271

9.3 软件定义网络 …… 271

9.3.1SDN架构 …… 272

9.3.2 传统的网络连接 …… 273

9.3.3SDN的好处 …… 274

9.4 小结 …… 275

第10章 边缘–云协议 …… 276

10.1 协议 …… 276

10.2MQTT …… 278

10.2.1MQTT发布–订阅 …… 279

10.2.2MQTT架构细节 …… 282

10.2.3MQTT状态转换 …… 284

10.2.4MQTT数据包结构 …… 285

10.2.5MQTT数据类型 …… 287

10.2.6MQTT通信格式 …… 288

10.2.7MQTT 3.1.1工作示例 …… 291

10.3MQTT-SN …… 293

10.3.1MQTT-SN架构和拓扑结构 …… 294

10.3.2 透明网关和聚合网关 …… 294

10.3.3 网关广播和发现 …… 295

10.3.4MQTT和MQTT-SN的区别 …… 295

10.3.5 选择MQTT代理 …… 296

10.4 约束应用协议 …… 297

10.4.1CoAP架构细节 …… 297

10.4.2CoAP消息格式 …… 300

10.4.3CoAP使用示例 …… 303

10.5 其他协议 …… 305

10.5.1STOMP …… 305

10.5.2AMQP …… 305

10.6 协议总结与比较 …… 308

10.7 小结 …… 308

第11章 云和雾拓扑 …… 309

11.1 云服务模型 …… 309

11.1.1NaaS …… 310

11.1.2SaaS …… 311

11.1.3PaaS …… 311

11.1.4IaaS …… 311

11.2 公有云、私有云和混合云 …… 311

11.2.1 私有云 …… 312

11.2.2 公有云 …… 312

11.2.3 混合云 …… 312

11.3OpenStack云架构 …… 313

11.3.1Keystone:身份和服务管理 …… 313

11.3.2Glance:镜像服务 …… 313

11.3.3Nova计算 …… 315

11.3.4Swift:对象存储 …… 317

11.3.5Neutron:网络服务 …… 317

11.3.6Cinder:块存储 …… 317

11.3.7Horizon …… 317

11.3.8Heat:编排(选读) …… 318

11.3.9Ceilometer:计量监控(选读) …… 318

11.4 物联网云架构的限制 …… 318

11.5 雾计算 …… 321

11.5.1 用于雾计算的Hadoop原理 …… 321

11.5.2 雾、边缘、云和薄雾计算比较 …… 322

11.5.3OpenFog参考架构 …… 323

11.5.4EdgeX …… 327

11.5.5Amazon Greengrass和Lambda …… 329

11.5.6 雾拓扑 …… 331

11.6 小结 …… 334

第12章 云和边缘中的数据分析与机器学习 …… 335

12.1 物联网基础数据分析 …… 335

12.1.1 顶层云管道 …… 337

12.1.2 规则引擎 …… 339

12.1.3 数据获取—流、处理和数据湖 …… 341

12.1.4 复杂事件处理 …… 344

12.1.5Lambda架构 …… 345

12.1.6 行业用例 …… 345

12.2 物联网中的机器学习 …… 347

12.2.1 人工智能和机器学习里程碑简史 …… 347

12.2.2 机器学习模型 …… 349

12.2.3 分类 …… 350

12.2.4 回归 …… 352

12.2.5 随机森林 …… 353

12.2.6 贝叶斯模型 …… 355

12.2.7 卷积神经网络 …… 357

12.2.8 循环神经网络 …… 365

12.2.9 物联网的训练与推理 …… 370

12.3 物联网数据分析和机器学习比较与评估 …… 371

12.4 小结 …… 372

第13章 物联网与边缘网络安全 …… 373

13.1 网络安全术语 …… 373

13.1.1 攻击和威胁术语 …… 373

13.1.2 防范术语 …… 375

13.2 物联网网络攻击分析 …… 377

13.2.1Mirai …… 377

13.2.2 震网病毒 …… 379

13.2.3 连锁反应 …… 379

13.3 物理及硬件安全 …… 381

13.3.1RoT …… 381

13.3.2 密钥管理和可信平台模块 …… 382

13.3.3 处理器和内存空间 …… 382

13.3.4 存储安全 …… 383

13.3.5 物理安全 …… 384

13.4shell安全性 …… 385

13.5 密码使用 …… 385

13.5.1 对称加密 …… 387

13.5.2 非对称加密 …… 390

13.5.3 散列加密法(身份验证和签名) …… 392

13.5.4 公钥基础设施 …… 393

13.5.5 网络堆栈——传输层安全性 …… 395

13.6 软件定义边界 …… 396

13.7 物联网中的区块链和加密货币 …… 398

13.7.1 比特币(基于区块链) …… 399

13.7.2IOTA和有向无环图信任模型 …… 403

13.8 政府法规及干预 …… 404

13.8.1 美国国会法案——2017年物联网网络安全改进法案 …… 404

13.8.2 其他政府机构 …… 405

13.9 物联网安全最佳实践 …… 406

13.9.1 全面的安全 …… 406

13.9.2 安全检查清单 …… 406

13.10 小结 …… 408

第14章 联盟和协会 …… 409

14.1PAN协会 …… 409

14.1.1 蓝牙技术联盟 …… 409

14.1.2Thread联盟 …… 410

14.1.3Zigbee联盟 …… 410

14.1.4 其他 …… 410

14.2 协议协会 …… 411

14.2.1 开放连接基金会和Allseen联盟 …… 411

14.2.2 绿洲协会 …… 411

14.2.3 对象管理组 …… 412

14.2.4OMA规范工程联盟 …… 413

14.2.5 其他 …… 413

14.3WAN联盟 …… 413

14.3.1Weightless技术联盟 …… 413

14.3.2LoRa联盟 …… 414

14.3.3 互联网工程任务组 …… 414

14.3.4Wi-Fi联盟 …… 414

14.4 雾及边缘计算协会 …… 415

14.4.1OpenFog组织 …… 415

14.4.2Eclipse基金会和EdgeX Foundry …… 415

14.5 伞式组织 …… 416

14.5.1 工业互联网协会 …… 416

14.5.2IEEE物联网 …… 416

14.5.3 其他 …… 417

14.6 美国政府物联网和安全实体 …… 417

14.7 工商业物联网与边缘计算 …… 417

14.7.1 工商业传感器和MEMS厂商 …… 418

14.7.2 硅片、微处理器和器件厂家 …… 418

14.7.3PAN网络通信公司 …… 419

14.7.4WAN技术公司 …… 419

14.7.5 边缘计算及解决方案公司 …… 420

14.7.6 操作系统、中间件和软件公司 …… 420

14.7.7 云提供商 …… 420

14.8 小结 …… 421

上下滑动查看

点击以上链接了解详情并购买

e4917321645aba943c60de8fcbeaabcd.gif

c0f73955bbed3117b860ec3496d5cd9d.png

扫码关注【华章计算机】视频号

每天来听华章哥讲书

df8e4ad0fc1e7f4acdc26a4a8509b200.gif

更多精彩回顾

书讯 | 9月书讯 | 秋天的第一本书,来了

资讯 | 2021年ClickHouse最王炸功能来袭,性能轻松提升40倍

书单 | 送你一份入门前端学习路线图

干货 | 大数据的架构设计与未来

收藏 | 成为明星程序员的独特秘密

上新 | 【新书速递】UEFI开发探索

赠书 | 【第72期】什么是数据产品经理?需要什么能力?有哪些相关书籍可以读?

4f552993d5324ca068ab916190554f37.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值