M2M通信.pdf 🔍
M2M通信.pdf
北京:机械工业出版社, John Wiley & Sons, Inc., Hoboken, N.J., 2012
英语 [en] · 中文 [zh] · PDF · 76.0MB · 2012 · 📗 未知类型的图书 · 🚀/duxiu/upload/zlib · Save
描述
A comprehensive introduction to M2M Standards and systems architecture, from concept to implementation Focusing on the latest technological developments, M2M Communications: A Systems Approach is an advanced introduction to this important and rapidly evolving topic. It provides a systems perspective on machine-to-machine services and the major telecommunications relevant technologies. It provides a focus on the latest standards currently in progress by ETSI and 3GPP, the leading standards entities in telecommunication networks and solutions. The structure of the book is inspired by ongoing standards developments and uses a systems-based approach for describing the problems which may be encountered when considering M2M, as well as offering proposed solutions from the latest developments in industry and standardization. The authors provide comprehensive technical information on M2M architecture, protocols and applications, especially examining M2M service architecture, access and core network optimizations, and M2M area networks technologies. It also considers dominant M2M application domains such as Smart Metering, Smart Grid, and eHealth. Aimed as an advanced introduction to this complex technical field, the book will provide an essential end-to-end overview of M2M for professionals working in the industry and advanced students. Key features: . First technical book emerging from a standards perspective to respond to this highly specific technology/business segment . Covers the main challenges facing the M2M industry today, and proposes early roll-out scenarios and potential optimization solutions . Examines the system level architecture and clearly defines the methodology and interfaces to be considered . Includes important information presented in a logical manner essential for any engineer or business manager involved in the field of M2M and Internet of Things . Provides a cross-over between vertical and horizontal M2M concepts and a possible evolution path between the two . Written by experts involved at the cutting edge of M2M developments
备用文件名
upload/shukui_net_cdl/109_2/37444035.pdf
备用文件名
zlib/no-category/M2M通信.pdf/M2M通信.pdf_15472851.pdf
备选标题
M2M Communications : A Systems Approach
备选标题
Machine-to-machine communications
备选作者
David Boswarthick; Omar Elloumi; Olivier Hersent
备选作者
edited by David Boswarthick, Omar Elloumi
备选作者
(法)博斯沃西克等著
备选作者
作者
备用出版商
John Wiley & Sons, Incorporated
备用出版商
American Geophysical Union
备用出版商
Stationery Office Books
备用出版商
The Stationery Office
备用出版商
China Machine Press
备用出版商
Wiley-Blackwell
备用出版商
ETSI : Wiley
备用版本
Guo ji xin xi gong cheng xian jin ji shu yi cong, Bei jing, 2013
备用版本
Guo ji xin xi gong cheng xian jin ji zhu yi cong, Bei jing, 2013
备用版本
United Kingdom and Ireland, United Kingdom
备用版本
United States, United States of America
备用版本
Chichester, West Sussex, U.K, 2012
备用版本
China, People's Republic, China
备用版本
Hoboken, N.J, New Jersey, 2012
备用版本
1, US, 2012
元数据中的注释
producers:
生产者
生产者
元数据中的注释
Includes bibliographical references and index.
元数据中的注释
Bookmarks: p1 (p1): 第1章 M2M简介
p1-1 (p2): 1.1什么是M2M
p1-2 (p5): 1.2 M2M的业务模式
p1-3 (p9): 1.3促进M2M技术的成熟
p1-3-1 (p9): 1.3.1 M2 M高层框架
p1-3-2 (p10): 1.3.2政策和政府的鼓励措施
p1-4 (p12): 1.4 M2M标准
p1-4-1 (p12): 1.4.1选择哪一个标准
p1-5 (p17): 1.5本书路线图
p1-6 (p18): 参考文献
p2 (p20): 第1部分 M2M现今发展状况
p2-1 (p20): 第2章 M2M的业务模式
p2-1-1 (p20): 2.1 M2 M市场
p2-1-1-1 (p21): 2.1.1医疗保健行业
p2-1-1-2 (p21): 2.1.2物流行业
p2-1-1-3 (p22): 2.1.3能源行业
p2-1-2 (p23): 2.2 M2M市场的接受:驱动及障碍
p2-1-3 (p25): 2.3 M2 M价值链
p2-1-4 (p26): 2.4市场规模预测
p2-1-5 (p27): 2.5商业模式
p2-1-5-1 (p28): 2.5.1网络运营商或CSP主导模式
p2-1-5-2 (p29): 2.5.2 MVNO主导模式
p2-1-5-3 (p30): 2.5.3企业客户主导模式
p2-1-6 (p30): 2.6 M2M业务指标
p2-1-7 (p31): 2.7市场演变
p2-1-8 (p32): 参考文献
p2-2 (p33): 第3章 早期M2M部署的经验教训
p2-2-1 (p33): 3.1引言
p2-2-2 (p33): 3.2早期M 2M运营部署
p2-2-2-1 (p33): 3.2.1引言
p2-2-2-2 (p35): 3.2.2早期M 2M运营部署举例
p2-2-2-3 (p42): 3.2.3早期M2M部署常见问题
p2-2-2-4 (p44): 3.2.4 M2 M部署可能的优化
p2-2-3 (p47): 3.3本章小结
p2-2-4 (p47): 参考文献
p3 (p50): 第2部分 M2M的架构及协议
p3-1 (p50): 第4章 M2M的需求及高层架构原则
p3-1-1 (p50): 4.1引言
p3-1-2 (p50): 4.2用例驱动的方法实现M2M需求
p3-1-2-1 (p50): 4.2.1何谓用例
p3-1-2-2 (p51): 4.2.2 ETSI M2M的用例
p3-1-2-3 (p51): 4.2.3用例开发的方法论
p3-1-3 (p52): 4.3 ETSI M2M智能计量方法
p3-1-3-1 (p52): 4.3.1引言
p3-1-3-2 (p54): 4.3.2典型的智能计量部署方案
p3-1-4 (p57): 4.4 ETSI M2M中的电子健康方法
p3-1-4-1 (p57): 4.4.1引言
p3-1-5 (p61): 4.5 ETSI M2M服务要求:高层概括和不同细分市场的适用性
p3-1-6 (p63): 4.6 M2M中流量模型及特殊方法对网络架构设计的要求和思考
p3-1-6-1 (p63): 4.6.1为何使用无线网络
p3-1-7 (p64): 4.7 M2M细分市场/应用说明
p3-1-7-1 (p64): 4.7.1汽车
p3-1-7-2 (p65): 4.7.2智能遥测
p3-1-7-3 (p66): 4.7.3监控和安全
p3-1-7-4 (p66): 4.7.4销售点(PoS)
p3-1-7-5 (p66): 4.7.5自动售货机
p3-1-7-6 (p67): 4.7.6电子健康
p3-1-7-7 (p67): 4.7.7视频直播
p3-1-7-8 (p68): 4.7.8楼宇自动化
p3-1-7-9 (p68): 4.7.9 M2M工业自动化
p3-1-8 (p68): 4.8 M2 M交通解决方案
p3-1-8-1 (p69): 4.8.1智能计量通信特性
p3-1-8-2 (p72): 4.8.2全局业务特性
p3-1-9 (p78): 4.9 M2M通信的高层架构原则
p3-1-10 (p80): 4.10本章小结
p3-1-11 (p81): 参考文献
p3-2 (p82): 第5章 ETSI M2M业务架构
p3-2-1 (p82): 5.1引言
p3-2-2 (p84): 5.2高层系统架构
p3-2-3 (p87): 5.3 ETSI TC M2 M服务功能框架
p3-2-4 (p89): 5.4 ETSI TC M2 M的版本1方案
p3-2-5 (p90): 5.5 ETSI M2 M的服务功能
p3-2-5-1 (p90): 5.5.1可达性、寻址能力、知识库性能(xRAR)
p3-2-5-2 (p91): 5.5.2远程实体管理性能(xREM)
p3-2-5-3 (p94): 5.5.3安全性能(xSEC)
p3-2-6 (p95): 5.6 M2M的REST架构格式简介
p3-2-6-1 (p95): 5.6.1 REST简介
p3-2-6-2 (p96): 5.6.2为何在M2 M中使用REST
p3-2-6-3 (p98): 5.6.3 REST基础
p3-2-6-4 (p99): 5.6.4在M2 M中应用REST
p3-2-6-5 (p100): 5.6.5附加功能
p3-2-7 (p109): 5.7 ETSI TC M2 M基于资源的M2M通信及规程
p3-2-7-1 (p109): 5.7.1引言
p3-2-7-2 (p111): 5.7.2在本节中使用的定义
p3-2-7-3 (p111): 5.7.3资源结构
p3-2-7-4 (p115): 5.7.4接口程序
p3-2-8 (p122): 5.8本章小结
p3-2-9 (p123): 参考文献
p3-3 (p124): 第6章 公共移动网络中的M2M优化
p3-3-1 (p124): 6.1概述
p3-3-2 (p124): 6.2基于通信网络的M2M
p3-3-2-1 (p124): 6.2.1引言
p3-3-2-2 (p125): 6.2.2 M2M通信方案
p3-3-2-3 (p127): 6.2.3移动或固定网络
p3-3-2-4 (p129): 6.2.4 M2M应用的数据连接
p3-3-3 (p132): 6.3 M2M的网络优化
p3-3-3-1 (p132): 6.3.1引言
p3-3-3-2 (p132): 6.3.2 3GPP机器类通信网络改进的标准化
p3-3-3-3 (p133): 6.3.3降低成本
p3-3-3-4 (p140): 6.3.4 M2M的增值服务
p3-3-3-5 (p146): 6.3.5编号、标识及寻址
p3-3-3-6 (p152): 6.3.6触发优化
p3-3-3-7 (p158): 6.3.7过载和拥塞控制
p3-3-4 (p167): 参考文献
p3-4 (p168): 第7章 IP在M 2M中的作用
p3-4-1 (p168): 7.1引言
p3-4-1-1 (p169): 7.1.1 IPv6简介
p3-4-1-2 (p171): 7.1.2邻居发现协议
p3-4-2 (p172): 7.2 M2M中的IPv6
p3-4-3 (p173): 7.3 6LoWPAN
p3-4-3-1 (p174): 7.3.1框架
p3-4-3-2 (p174): 7.3.2头信息压缩
p3-4-3-3 (p179): 7.3.3邻居发现
p3-4-4 (p182): 7.4低功耗有损网络路由协议(RPL)
p3-4-4-1 (p184): 7.4.1 RPL网络拓扑
p3-4-5 (p187): 7.5 CoRE
p3-4-5-1 (p188): 7.5.1消息格式
p3-4-5-2 (p190): 7.5.2传输协议
p3-4-5-3 (p193): 7.5.3 REST架构
p3-4-6 (p196): 参考文献
p3-5 (p197): 第8章 M2M的安全性
p3-5-1 (p197): 8.1引言
p3-5-1-1 (p198): 8.1.1蜂窝M2 M的安全特性
p3-5-2 (p201): 8.2 M2M生态系统中的委托关系
p3-5-3 (p206): 8.3安全要求
p3-5-3-1 (p206): 8.3.1客户/M2M设备用户
p3-5-3-2 (p207): 8.3.2接入网络提供商
p3-5-3-3 (p207): 8.3.3 M2M服务提供商
p3-5-3-4 (p207): 8.3.4 M2M应用提供商
p3-5-3-5 (p208): 8.3.5需求引导
p3-5-4 (p209): 8.4哪些类型的解决方案是合适的
p3-5-4-1 (p209): 8.4.1阻止黑客行为的途径
p3-5-4-2 (p210): 8.4.2公钥解决方案
p3-5-4-3 (p213): 8.4.3基于智能卡的解决方案
p3-5-4-4 (p214): 8.4.4基于预分配的对称密钥的方法
p3-5-4-5 (p215): 8.4.5基于身份加密的自引导协议
p3-5-4-6 (p218): 8.4.6 M2 M设备组的安全性
p3-5-5 (p220): 8.5安全M2M和MTC通信的标准化工作
p3-5-5-1 (p220): 8.5.1 ETSI M2 M安全性
p3-5-5-2 (p221): 8.5.2 3GPP安全性相关的机器类通信网络性能提升
p3-5-6 (p222): 参考文献
p3-6 (p224): 第9章 M2M终端和模块
p3-6-1 (p224): 9.1 M2M模块分类
p3-6-1-1 (p224): 9.1.1接入技术
p3-6-1-2 (p227): 9.1.2物理形式因素
p3-6-2 (p230): 9.2硬件接口
p3-6-2-1 (p230): 9.2.1电源接口
p3-6-2-2 (p230): 9.2.2通用串行总线(USB)接口
p3-6-2-3 (p231): 9.2.3通用异步接收器/发送器(UART)接口
p3-6-2-4 (p231): 9.2.4天线接口
p3-6-2-5 (p231): 9.2.5通用集成电路卡(UICC)接口
p3-6-2-6 (p232): 9.2.6通用输入输出(GPIO)接口
p3-6-2-7 (p232): 9.2.7串行外围接口(SPI)
p3-6-2-8 (p232): 9.2.8 I2 C接口
p3-6-2-9 (p232): 9.2.9模-数转换器(ADC)接口
p3-6-2-10 (p232): 9.2.10脉码调制(PCM)接口
p3-6-2-11 (p232): 9.2.11脉宽调制(PWM)接口
p3-6-2-12 (p232): 9.2.12模拟音频接口
p3-6-3 (p232): 9.3温度和耐久性
p3-6-4 (p233): 9.4服务
p3-6-4-1 (p233): 9.4.1应用执行环境
p3-6-4-2 (p234): 9.4.2连接性服务
p3-6-4-3 (p235): 9.4.3管理服务
p3-6-4-4 (p237): 9.4.4应用服务
p3-6-5 (p237): 9.5软件接口
p3-6-5-1 (p238): 9.5.1 AT指令
p3-6-5-2 (p238): 9.5.2软件开发工具包(SDK)接口
p3-6-6 (p239): 9.6蜂窝认证
p3-6-6-1 (p239): 9.6.1电信产业认证
p3-6-6-2 (p240): 9.6.2移动网络运营商(MNO)认证
p3-7 (p241): 第10章 M2M通信中的智能卡
p3-7-1 (p241): 10.1引言
p3-7-2 (p241): 10.2 M2M通信的安全性及隐私问题
p3-7-3 (p242): 10.3采用基于硬件的安全解决方案的理由
p3-7-4 (p244): 10.4独立安全要素及可信环境
p3-7-4-1 (p244): 10.4.1 M2M设备可信的环境
p3-7-4-2 (p245): 10.4.2可信未知设备:需要安全认证
p3-7-4-3 (p246): 10.4.3智能卡模型的优点
p3-7-5 (p248): 10.5 M2M环境下特定智能卡属性
p3-7-5-1 (p248): 10.5.1可移动智能卡与嵌入式安全要素
p3-7-5-2 (p251): 10.5.2 UICC抗环境制约
p3-7-5-3 (p253): 10.5.3用于无人值守设备的自适应卡应用工具包
p3-7-5-4 (p254): 10.5.4使用工具包命令到达UICC外围设备
p3-7-5-5 (p255): 10.5.5第三方应用的安全及远程管理
p3-7-6 (p256): 10.6智能卡在M2M环境中的未来演变
p3-7-6-1 (p256): 10.6.1基于集成电路的M 2M服务标识模块应用
p3-7-6-2 (p256): 10.6.2 UICC的互联网协议集成
p3-7-7 (p257): 10.7 M2M的安全要素的远程管理
p3-7-7-1 (p257): 10.7.1综述
p3-7-7-2 (p257): 10.7.2后期个性化订阅
p3-7-7-3 (p258): 10.7.3现场远程管理订阅
p3-7-8 (p259): 参考文献
p4 (p262): 第3部分 本书结语及对未来的展望
p4-1 (p262): 第11章 结语
p5 (p264): 附录 缩略语
p1-1 (p2): 1.1什么是M2M
p1-2 (p5): 1.2 M2M的业务模式
p1-3 (p9): 1.3促进M2M技术的成熟
p1-3-1 (p9): 1.3.1 M2 M高层框架
p1-3-2 (p10): 1.3.2政策和政府的鼓励措施
p1-4 (p12): 1.4 M2M标准
p1-4-1 (p12): 1.4.1选择哪一个标准
p1-5 (p17): 1.5本书路线图
p1-6 (p18): 参考文献
p2 (p20): 第1部分 M2M现今发展状况
p2-1 (p20): 第2章 M2M的业务模式
p2-1-1 (p20): 2.1 M2 M市场
p2-1-1-1 (p21): 2.1.1医疗保健行业
p2-1-1-2 (p21): 2.1.2物流行业
p2-1-1-3 (p22): 2.1.3能源行业
p2-1-2 (p23): 2.2 M2M市场的接受:驱动及障碍
p2-1-3 (p25): 2.3 M2 M价值链
p2-1-4 (p26): 2.4市场规模预测
p2-1-5 (p27): 2.5商业模式
p2-1-5-1 (p28): 2.5.1网络运营商或CSP主导模式
p2-1-5-2 (p29): 2.5.2 MVNO主导模式
p2-1-5-3 (p30): 2.5.3企业客户主导模式
p2-1-6 (p30): 2.6 M2M业务指标
p2-1-7 (p31): 2.7市场演变
p2-1-8 (p32): 参考文献
p2-2 (p33): 第3章 早期M2M部署的经验教训
p2-2-1 (p33): 3.1引言
p2-2-2 (p33): 3.2早期M 2M运营部署
p2-2-2-1 (p33): 3.2.1引言
p2-2-2-2 (p35): 3.2.2早期M 2M运营部署举例
p2-2-2-3 (p42): 3.2.3早期M2M部署常见问题
p2-2-2-4 (p44): 3.2.4 M2 M部署可能的优化
p2-2-3 (p47): 3.3本章小结
p2-2-4 (p47): 参考文献
p3 (p50): 第2部分 M2M的架构及协议
p3-1 (p50): 第4章 M2M的需求及高层架构原则
p3-1-1 (p50): 4.1引言
p3-1-2 (p50): 4.2用例驱动的方法实现M2M需求
p3-1-2-1 (p50): 4.2.1何谓用例
p3-1-2-2 (p51): 4.2.2 ETSI M2M的用例
p3-1-2-3 (p51): 4.2.3用例开发的方法论
p3-1-3 (p52): 4.3 ETSI M2M智能计量方法
p3-1-3-1 (p52): 4.3.1引言
p3-1-3-2 (p54): 4.3.2典型的智能计量部署方案
p3-1-4 (p57): 4.4 ETSI M2M中的电子健康方法
p3-1-4-1 (p57): 4.4.1引言
p3-1-5 (p61): 4.5 ETSI M2M服务要求:高层概括和不同细分市场的适用性
p3-1-6 (p63): 4.6 M2M中流量模型及特殊方法对网络架构设计的要求和思考
p3-1-6-1 (p63): 4.6.1为何使用无线网络
p3-1-7 (p64): 4.7 M2M细分市场/应用说明
p3-1-7-1 (p64): 4.7.1汽车
p3-1-7-2 (p65): 4.7.2智能遥测
p3-1-7-3 (p66): 4.7.3监控和安全
p3-1-7-4 (p66): 4.7.4销售点(PoS)
p3-1-7-5 (p66): 4.7.5自动售货机
p3-1-7-6 (p67): 4.7.6电子健康
p3-1-7-7 (p67): 4.7.7视频直播
p3-1-7-8 (p68): 4.7.8楼宇自动化
p3-1-7-9 (p68): 4.7.9 M2M工业自动化
p3-1-8 (p68): 4.8 M2 M交通解决方案
p3-1-8-1 (p69): 4.8.1智能计量通信特性
p3-1-8-2 (p72): 4.8.2全局业务特性
p3-1-9 (p78): 4.9 M2M通信的高层架构原则
p3-1-10 (p80): 4.10本章小结
p3-1-11 (p81): 参考文献
p3-2 (p82): 第5章 ETSI M2M业务架构
p3-2-1 (p82): 5.1引言
p3-2-2 (p84): 5.2高层系统架构
p3-2-3 (p87): 5.3 ETSI TC M2 M服务功能框架
p3-2-4 (p89): 5.4 ETSI TC M2 M的版本1方案
p3-2-5 (p90): 5.5 ETSI M2 M的服务功能
p3-2-5-1 (p90): 5.5.1可达性、寻址能力、知识库性能(xRAR)
p3-2-5-2 (p91): 5.5.2远程实体管理性能(xREM)
p3-2-5-3 (p94): 5.5.3安全性能(xSEC)
p3-2-6 (p95): 5.6 M2M的REST架构格式简介
p3-2-6-1 (p95): 5.6.1 REST简介
p3-2-6-2 (p96): 5.6.2为何在M2 M中使用REST
p3-2-6-3 (p98): 5.6.3 REST基础
p3-2-6-4 (p99): 5.6.4在M2 M中应用REST
p3-2-6-5 (p100): 5.6.5附加功能
p3-2-7 (p109): 5.7 ETSI TC M2 M基于资源的M2M通信及规程
p3-2-7-1 (p109): 5.7.1引言
p3-2-7-2 (p111): 5.7.2在本节中使用的定义
p3-2-7-3 (p111): 5.7.3资源结构
p3-2-7-4 (p115): 5.7.4接口程序
p3-2-8 (p122): 5.8本章小结
p3-2-9 (p123): 参考文献
p3-3 (p124): 第6章 公共移动网络中的M2M优化
p3-3-1 (p124): 6.1概述
p3-3-2 (p124): 6.2基于通信网络的M2M
p3-3-2-1 (p124): 6.2.1引言
p3-3-2-2 (p125): 6.2.2 M2M通信方案
p3-3-2-3 (p127): 6.2.3移动或固定网络
p3-3-2-4 (p129): 6.2.4 M2M应用的数据连接
p3-3-3 (p132): 6.3 M2M的网络优化
p3-3-3-1 (p132): 6.3.1引言
p3-3-3-2 (p132): 6.3.2 3GPP机器类通信网络改进的标准化
p3-3-3-3 (p133): 6.3.3降低成本
p3-3-3-4 (p140): 6.3.4 M2M的增值服务
p3-3-3-5 (p146): 6.3.5编号、标识及寻址
p3-3-3-6 (p152): 6.3.6触发优化
p3-3-3-7 (p158): 6.3.7过载和拥塞控制
p3-3-4 (p167): 参考文献
p3-4 (p168): 第7章 IP在M 2M中的作用
p3-4-1 (p168): 7.1引言
p3-4-1-1 (p169): 7.1.1 IPv6简介
p3-4-1-2 (p171): 7.1.2邻居发现协议
p3-4-2 (p172): 7.2 M2M中的IPv6
p3-4-3 (p173): 7.3 6LoWPAN
p3-4-3-1 (p174): 7.3.1框架
p3-4-3-2 (p174): 7.3.2头信息压缩
p3-4-3-3 (p179): 7.3.3邻居发现
p3-4-4 (p182): 7.4低功耗有损网络路由协议(RPL)
p3-4-4-1 (p184): 7.4.1 RPL网络拓扑
p3-4-5 (p187): 7.5 CoRE
p3-4-5-1 (p188): 7.5.1消息格式
p3-4-5-2 (p190): 7.5.2传输协议
p3-4-5-3 (p193): 7.5.3 REST架构
p3-4-6 (p196): 参考文献
p3-5 (p197): 第8章 M2M的安全性
p3-5-1 (p197): 8.1引言
p3-5-1-1 (p198): 8.1.1蜂窝M2 M的安全特性
p3-5-2 (p201): 8.2 M2M生态系统中的委托关系
p3-5-3 (p206): 8.3安全要求
p3-5-3-1 (p206): 8.3.1客户/M2M设备用户
p3-5-3-2 (p207): 8.3.2接入网络提供商
p3-5-3-3 (p207): 8.3.3 M2M服务提供商
p3-5-3-4 (p207): 8.3.4 M2M应用提供商
p3-5-3-5 (p208): 8.3.5需求引导
p3-5-4 (p209): 8.4哪些类型的解决方案是合适的
p3-5-4-1 (p209): 8.4.1阻止黑客行为的途径
p3-5-4-2 (p210): 8.4.2公钥解决方案
p3-5-4-3 (p213): 8.4.3基于智能卡的解决方案
p3-5-4-4 (p214): 8.4.4基于预分配的对称密钥的方法
p3-5-4-5 (p215): 8.4.5基于身份加密的自引导协议
p3-5-4-6 (p218): 8.4.6 M2 M设备组的安全性
p3-5-5 (p220): 8.5安全M2M和MTC通信的标准化工作
p3-5-5-1 (p220): 8.5.1 ETSI M2 M安全性
p3-5-5-2 (p221): 8.5.2 3GPP安全性相关的机器类通信网络性能提升
p3-5-6 (p222): 参考文献
p3-6 (p224): 第9章 M2M终端和模块
p3-6-1 (p224): 9.1 M2M模块分类
p3-6-1-1 (p224): 9.1.1接入技术
p3-6-1-2 (p227): 9.1.2物理形式因素
p3-6-2 (p230): 9.2硬件接口
p3-6-2-1 (p230): 9.2.1电源接口
p3-6-2-2 (p230): 9.2.2通用串行总线(USB)接口
p3-6-2-3 (p231): 9.2.3通用异步接收器/发送器(UART)接口
p3-6-2-4 (p231): 9.2.4天线接口
p3-6-2-5 (p231): 9.2.5通用集成电路卡(UICC)接口
p3-6-2-6 (p232): 9.2.6通用输入输出(GPIO)接口
p3-6-2-7 (p232): 9.2.7串行外围接口(SPI)
p3-6-2-8 (p232): 9.2.8 I2 C接口
p3-6-2-9 (p232): 9.2.9模-数转换器(ADC)接口
p3-6-2-10 (p232): 9.2.10脉码调制(PCM)接口
p3-6-2-11 (p232): 9.2.11脉宽调制(PWM)接口
p3-6-2-12 (p232): 9.2.12模拟音频接口
p3-6-3 (p232): 9.3温度和耐久性
p3-6-4 (p233): 9.4服务
p3-6-4-1 (p233): 9.4.1应用执行环境
p3-6-4-2 (p234): 9.4.2连接性服务
p3-6-4-3 (p235): 9.4.3管理服务
p3-6-4-4 (p237): 9.4.4应用服务
p3-6-5 (p237): 9.5软件接口
p3-6-5-1 (p238): 9.5.1 AT指令
p3-6-5-2 (p238): 9.5.2软件开发工具包(SDK)接口
p3-6-6 (p239): 9.6蜂窝认证
p3-6-6-1 (p239): 9.6.1电信产业认证
p3-6-6-2 (p240): 9.6.2移动网络运营商(MNO)认证
p3-7 (p241): 第10章 M2M通信中的智能卡
p3-7-1 (p241): 10.1引言
p3-7-2 (p241): 10.2 M2M通信的安全性及隐私问题
p3-7-3 (p242): 10.3采用基于硬件的安全解决方案的理由
p3-7-4 (p244): 10.4独立安全要素及可信环境
p3-7-4-1 (p244): 10.4.1 M2M设备可信的环境
p3-7-4-2 (p245): 10.4.2可信未知设备:需要安全认证
p3-7-4-3 (p246): 10.4.3智能卡模型的优点
p3-7-5 (p248): 10.5 M2M环境下特定智能卡属性
p3-7-5-1 (p248): 10.5.1可移动智能卡与嵌入式安全要素
p3-7-5-2 (p251): 10.5.2 UICC抗环境制约
p3-7-5-3 (p253): 10.5.3用于无人值守设备的自适应卡应用工具包
p3-7-5-4 (p254): 10.5.4使用工具包命令到达UICC外围设备
p3-7-5-5 (p255): 10.5.5第三方应用的安全及远程管理
p3-7-6 (p256): 10.6智能卡在M2M环境中的未来演变
p3-7-6-1 (p256): 10.6.1基于集成电路的M 2M服务标识模块应用
p3-7-6-2 (p256): 10.6.2 UICC的互联网协议集成
p3-7-7 (p257): 10.7 M2M的安全要素的远程管理
p3-7-7-1 (p257): 10.7.1综述
p3-7-7-2 (p257): 10.7.2后期个性化订阅
p3-7-7-3 (p258): 10.7.3现场远程管理订阅
p3-7-8 (p259): 参考文献
p4 (p262): 第3部分 本书结语及对未来的展望
p4-1 (p262): 第11章 结语
p5 (p264): 附录 缩略语
备用描述
科目
关键字
M2M通信 1
前折页 2
书名页 3
版权页 4
译者序 5
原书序 7
贡献者名单 9
目录 12
第1章 M2M简介 18
1.1 什么是M2M 19
1.2 M2M的业务模式 22
1.3 促进M2M技术的成熟 26
1.3.1 M2M高层框架 26
1.3.2 政策和政府的鼓励措施 27
1.4 M2M标准 29
1.4.1 选择哪一个标准 29
1.5 本书路线图 34
参考文献 35
第1部分 M2M现今发展状况 36
第2章 M2M的业务模式 37
2.1 M2M市场 37
2.1.1 医疗保健行业 38
2.1.2 物流行业 38
2.1.3 能源行业 39
2.2 M2M市场的接受:驱动及障碍 40
2.3 M2M价值链 42
2.4 市场规模预测 43
2.5 商业模式 44
2.5.1 网络运营商或CSP主导模式 45
2.5.2 MVNO主导模式 46
2.5.3 企业客户主导模式 47
2.6 M2M业务指标 47
2.7 市场演变 48
参考文献 49
第3章 早期M2M部署的经验教训 50
3.1 引言 50
3.2 早期M2M运营部署 50
3.2.1 引言 50
3.2.2 早期M2M运营部署举例 52
3.2.3 早期M2M部署常见问题 59
3.2.4 M2M部署可能的优化 61
3.3 本章小结 64
参考文献 64
第2部分 M2M的架构及协议 66
第4章 M2M的需求及高层架构原则 67
4.1 引言 67
4.2 用例驱动的方法实现M2M需求 67
4.2.1 何谓用例 67
4.2.2 ETSI M2M的用例 68
4.2.3 用例开发的方法论 68
4.3 ETSI M2M智能计量方法 69
4.3.1 引言 69
4.3.2 典型的智能计量部署方案 71
4.4 ETSI M2M中的电子健康方法 74
4.4.1 引言 74
4.5 ETSI M2M服务要求:高层概括和不同细分市场的适用性 78
4.6 M2M中流量模型及特殊方法对网络架构设计的要求和思考 80
4.6.1 为何使用无线网络 80
4.7 M2M细分市场/应用说明 81
4.7.1 汽车 81
4.7.2 智能遥测 82
4.7.3 监控和安全 83
4.7.4 销售点(PoS) 83
4.7.5 自动售货机 83
4.7.6 电子健康 84
4.7.7 视频直播 84
4.7.8 楼宇自动化 85
4.7.9 M2M工业自动化 85
4.8 M2M交通解决方案 85
4.8.1 智能计量通信特性 86
4.8.2 全局业务特性 89
4.9 M2M通信的高层架构原则 95
4.10 本章小结 97
参考文献 98
第5章 ETSI M2M业务架构 99
5.1 引言 99
5.2 高层系统架构 101
5.3 ETSI TC M2M服务功能框架 104
5.4 ETSI TC M2M的版本1方案 106
5.5 ETSI M2M的服务功能 107
5.5.1 可达性、寻址能力、知识库性能(xRAR) 107
5.5.2 远程实体管理性能(xREM) 108
5.5.3 安全性能(xSEC) 111
5.6 M2M的REST架构格式简介 112
5.6.1 REST简介 112
5.6.2 为何在M2M中使用REST 113
5.6.3 REST基础 215
5.6.4 在M2M中应用REST 116
5.6.5 附加功能 117
5.7 ETSI TC M2M基于资源的M2M通信及规程 126
5.7.1 引言 126
5.7.2 在本节中使用的定义 128
5.7.3 资源结构 128
5.7.4 接口程序 132
5.8 本章小结 139
参考文献 140
第6章 公共移动网络中的M2M优化 141
6.1 概述 141
6.2 基于通信网络的M2M 141
6.2.1 引言 141
6.2.2 M2M通信方案 142
6.2.3 移动或固定网络 144
6.2.4 M2M应用的数据连接 146
6.3 M2M的网络优化 149
6.3.1 引言 149
6.3.2 3GPP 机器类通信网络改进的标准化 149
6.3.3 降低成本 150
6.3.4 M2M的增值服务 157
6.3.5 编号、标识及寻址 163
6.3.6 触发优化 169
6.3.7 过载和拥塞控制 175
参考文献 184
第7章 IP 在M2M中的作用 185
7.1 引言 185
7.1.1 IPv6 简介 186
7.1.2 邻居发现协议 188
7.2 M2M中的IPv6 189
7.3 6LoWPAN 190
7.3.1 框架 191
7.3.2 头信息压缩 191
7.3.3 邻居发现 196
7.4 低功耗有损网络路由协议(RPL) 199
7.4.1 RPL 网络拓扑 201
7.5 CoRE 204
7.5.1 消息格式 205
7.5.2 传输协议 207
7.5.3 REST 架构 210
参考文献 213
第8章 M2M的安全性 214
8.1 引言 214
8.1.1 蜂窝M2M的安全特性 215
8.2 M2M生态系统中的委托关系 218
8.3 安全要求 223
8.3.1 客户/M2M设备用户 223
8.3.2 接入网络提供商 224
8.3.3 M2M服务提供商 224
8.3.4 M2M应用提供商 224
8.3.5 需求引导 225
8.4 哪些类型的解决方案是合适的 226
8.4.1 阻止黑客行为的途径 226
8.4.2 公钥解决方案 227
8.4.3 基于智能卡的解决方案 230
8.4.4 基于预分配的对称密钥的方法 231
8.4.5 基于身份加密的自引导协议 232
8.4.6 M2M设备组的安全性 235
8.5 安全M2M和MTC 通信的标准化工作 237
8.5.1 ETSI M2M安全性 237
8.5.2 3GPP 安全性相关的机器类通信网络性能提升 238
参考文献 239
第9章 M2M终端和模块 241
9.1 M2M模块分类 241
9.1.1 接入技术 241
9.1.2 物理形式因素 244
9.2 硬件接口 247
9.2.1 电源接口 247
9.2.2 通用串行总线(USB)接口 247
9.2.3 通用异步接收器/发送器(UART)接口 248
9.2.4 天线接口 248
9.2.5 通用集成电路卡(UICC)接口 248
9.2.6 通用输入输出(GPIO)接口 249
9.2.7 串行外围接口(SPI) 249
9.2.8 I2C接口 249
9.2.9 模-数转换器(ADC)接口 249
9.2.10 脉码调制(PCM)接口 249
9.2.11 脉宽调制(PWM)接口 249
9.2.12 模拟音频接口 249
9.3 温度和耐久性 249
9.4 服务 250
9.4.1 应用执行环境 250
9.4.2 连接性服务 251
9.4.3 管理服务 252
9.4.4 应用服务 254
9.5 软件接口 254
9.5.1 AT指令 255
9.5.2 软件开发工具包(SDK)接口 255
9.6 蜂窝认证 256
9.6.1 电信产业认证 256
9.6.2 移动网络运营商(MNO)认证 257
第10章 M2M通信中的智能卡 258
10.1 引言 258
10.2 M2M通信的安全性及隐私问题 258
10.3 采用基于硬件的安全解决方案的理由 259
10.4 独立安全要素及可信环境 261
10.4.1 M2M设备可信的环境 261
10.4.2 可信未知设备:需要安全认证 262
10.4.3 智能卡模型的优点 263
10.5 M2M环境下特定智能卡属性 265
10.5.1 可移动智能卡与嵌入式安全要素 265
10.5.2 UICC抗环境制约 268
10.5.3 用于无人值守设备的自适应卡应用工具包 270
10.5.4 使用工具包命令到达UICC 外围设备 271
10.5.5 第三方应用的安全及远程管理 272
10.6 智能卡在M2M环境中的未来演变 273
10.6.1 基于集成电路的M2M服务标识模块应用 273
10.6.2 UICC的互联网协议集成 273
10.7 M2M的安全要素的远程管理 274
10.7.1 综述 274
10.7.2 后期个性化订阅 274
10.7.3 现场远程管理订阅 275
参考文献 276
第3部分 本书结语及对未来的展望 278
第11章 结语 279
附录 缩略语 281
后折页 292
关键字
M2M通信 1
前折页 2
书名页 3
版权页 4
译者序 5
原书序 7
贡献者名单 9
目录 12
第1章 M2M简介 18
1.1 什么是M2M 19
1.2 M2M的业务模式 22
1.3 促进M2M技术的成熟 26
1.3.1 M2M高层框架 26
1.3.2 政策和政府的鼓励措施 27
1.4 M2M标准 29
1.4.1 选择哪一个标准 29
1.5 本书路线图 34
参考文献 35
第1部分 M2M现今发展状况 36
第2章 M2M的业务模式 37
2.1 M2M市场 37
2.1.1 医疗保健行业 38
2.1.2 物流行业 38
2.1.3 能源行业 39
2.2 M2M市场的接受:驱动及障碍 40
2.3 M2M价值链 42
2.4 市场规模预测 43
2.5 商业模式 44
2.5.1 网络运营商或CSP主导模式 45
2.5.2 MVNO主导模式 46
2.5.3 企业客户主导模式 47
2.6 M2M业务指标 47
2.7 市场演变 48
参考文献 49
第3章 早期M2M部署的经验教训 50
3.1 引言 50
3.2 早期M2M运营部署 50
3.2.1 引言 50
3.2.2 早期M2M运营部署举例 52
3.2.3 早期M2M部署常见问题 59
3.2.4 M2M部署可能的优化 61
3.3 本章小结 64
参考文献 64
第2部分 M2M的架构及协议 66
第4章 M2M的需求及高层架构原则 67
4.1 引言 67
4.2 用例驱动的方法实现M2M需求 67
4.2.1 何谓用例 67
4.2.2 ETSI M2M的用例 68
4.2.3 用例开发的方法论 68
4.3 ETSI M2M智能计量方法 69
4.3.1 引言 69
4.3.2 典型的智能计量部署方案 71
4.4 ETSI M2M中的电子健康方法 74
4.4.1 引言 74
4.5 ETSI M2M服务要求:高层概括和不同细分市场的适用性 78
4.6 M2M中流量模型及特殊方法对网络架构设计的要求和思考 80
4.6.1 为何使用无线网络 80
4.7 M2M细分市场/应用说明 81
4.7.1 汽车 81
4.7.2 智能遥测 82
4.7.3 监控和安全 83
4.7.4 销售点(PoS) 83
4.7.5 自动售货机 83
4.7.6 电子健康 84
4.7.7 视频直播 84
4.7.8 楼宇自动化 85
4.7.9 M2M工业自动化 85
4.8 M2M交通解决方案 85
4.8.1 智能计量通信特性 86
4.8.2 全局业务特性 89
4.9 M2M通信的高层架构原则 95
4.10 本章小结 97
参考文献 98
第5章 ETSI M2M业务架构 99
5.1 引言 99
5.2 高层系统架构 101
5.3 ETSI TC M2M服务功能框架 104
5.4 ETSI TC M2M的版本1方案 106
5.5 ETSI M2M的服务功能 107
5.5.1 可达性、寻址能力、知识库性能(xRAR) 107
5.5.2 远程实体管理性能(xREM) 108
5.5.3 安全性能(xSEC) 111
5.6 M2M的REST架构格式简介 112
5.6.1 REST简介 112
5.6.2 为何在M2M中使用REST 113
5.6.3 REST基础 215
5.6.4 在M2M中应用REST 116
5.6.5 附加功能 117
5.7 ETSI TC M2M基于资源的M2M通信及规程 126
5.7.1 引言 126
5.7.2 在本节中使用的定义 128
5.7.3 资源结构 128
5.7.4 接口程序 132
5.8 本章小结 139
参考文献 140
第6章 公共移动网络中的M2M优化 141
6.1 概述 141
6.2 基于通信网络的M2M 141
6.2.1 引言 141
6.2.2 M2M通信方案 142
6.2.3 移动或固定网络 144
6.2.4 M2M应用的数据连接 146
6.3 M2M的网络优化 149
6.3.1 引言 149
6.3.2 3GPP 机器类通信网络改进的标准化 149
6.3.3 降低成本 150
6.3.4 M2M的增值服务 157
6.3.5 编号、标识及寻址 163
6.3.6 触发优化 169
6.3.7 过载和拥塞控制 175
参考文献 184
第7章 IP 在M2M中的作用 185
7.1 引言 185
7.1.1 IPv6 简介 186
7.1.2 邻居发现协议 188
7.2 M2M中的IPv6 189
7.3 6LoWPAN 190
7.3.1 框架 191
7.3.2 头信息压缩 191
7.3.3 邻居发现 196
7.4 低功耗有损网络路由协议(RPL) 199
7.4.1 RPL 网络拓扑 201
7.5 CoRE 204
7.5.1 消息格式 205
7.5.2 传输协议 207
7.5.3 REST 架构 210
参考文献 213
第8章 M2M的安全性 214
8.1 引言 214
8.1.1 蜂窝M2M的安全特性 215
8.2 M2M生态系统中的委托关系 218
8.3 安全要求 223
8.3.1 客户/M2M设备用户 223
8.3.2 接入网络提供商 224
8.3.3 M2M服务提供商 224
8.3.4 M2M应用提供商 224
8.3.5 需求引导 225
8.4 哪些类型的解决方案是合适的 226
8.4.1 阻止黑客行为的途径 226
8.4.2 公钥解决方案 227
8.4.3 基于智能卡的解决方案 230
8.4.4 基于预分配的对称密钥的方法 231
8.4.5 基于身份加密的自引导协议 232
8.4.6 M2M设备组的安全性 235
8.5 安全M2M和MTC 通信的标准化工作 237
8.5.1 ETSI M2M安全性 237
8.5.2 3GPP 安全性相关的机器类通信网络性能提升 238
参考文献 239
第9章 M2M终端和模块 241
9.1 M2M模块分类 241
9.1.1 接入技术 241
9.1.2 物理形式因素 244
9.2 硬件接口 247
9.2.1 电源接口 247
9.2.2 通用串行总线(USB)接口 247
9.2.3 通用异步接收器/发送器(UART)接口 248
9.2.4 天线接口 248
9.2.5 通用集成电路卡(UICC)接口 248
9.2.6 通用输入输出(GPIO)接口 249
9.2.7 串行外围接口(SPI) 249
9.2.8 I2C接口 249
9.2.9 模-数转换器(ADC)接口 249
9.2.10 脉码调制(PCM)接口 249
9.2.11 脉宽调制(PWM)接口 249
9.2.12 模拟音频接口 249
9.3 温度和耐久性 249
9.4 服务 250
9.4.1 应用执行环境 250
9.4.2 连接性服务 251
9.4.3 管理服务 252
9.4.4 应用服务 254
9.5 软件接口 254
9.5.1 AT指令 255
9.5.2 软件开发工具包(SDK)接口 255
9.6 蜂窝认证 256
9.6.1 电信产业认证 256
9.6.2 移动网络运营商(MNO)认证 257
第10章 M2M通信中的智能卡 258
10.1 引言 258
10.2 M2M通信的安全性及隐私问题 258
10.3 采用基于硬件的安全解决方案的理由 259
10.4 独立安全要素及可信环境 261
10.4.1 M2M设备可信的环境 261
10.4.2 可信未知设备:需要安全认证 262
10.4.3 智能卡模型的优点 263
10.5 M2M环境下特定智能卡属性 265
10.5.1 可移动智能卡与嵌入式安全要素 265
10.5.2 UICC抗环境制约 268
10.5.3 用于无人值守设备的自适应卡应用工具包 270
10.5.4 使用工具包命令到达UICC 外围设备 271
10.5.5 第三方应用的安全及远程管理 272
10.6 智能卡在M2M环境中的未来演变 273
10.6.1 基于集成电路的M2M服务标识模块应用 273
10.6.2 UICC的互联网协议集成 273
10.7 M2M的安全要素的远程管理 274
10.7.1 综述 274
10.7.2 后期个性化订阅 274
10.7.3 现场远程管理订阅 275
参考文献 276
第3部分 本书结语及对未来的展望 278
第11章 结语 279
附录 缩略语 281
后折页 292
备用描述
<p class=null1>A comprehensive introduction to M2M Standards and systems architecture, from concept to implementation</p><p>Focusing on the latest technological developments, <i>M2M Communications: A Systems Approach</i> is an advanced introduction to this important and rapidly evolving topic. It provides a systems perspective on machine-to-machine services and the major telecommunications relevant technologies. It provides a focus on the latest standards currently in progress by ETSI and 3GPP, the leading standards entities in telecommunication networks and solutions. The structure of the book is inspired by ongoing standards developments and uses a systems-based approach for describing the problems which may be encountered when considering M2M, as well as offering proposed solutions from the latest developments in industry and standardization.</p><p>The authors provide comprehensive technical information on M2M architecture, protocols and applications, especially examining M2M service architecture, access and core network optimizations, and M2M area networks technologies. It also considers dominant M2M application domains such as Smart Metering, Smart Grid, and eHealth. Aimed as an advanced introduction to this complex technical field, the book will provide an essential end-to-end overview of M2M for professionals working in the industry and advanced students.</p><p class=null1>Key features:</p><ul><li>First technical book emerging from a standards perspective to respond to this highly specific technology/business segment</li><li>Covers the main challenges facing the M2M industry today, and proposes early roll-out scenarios and potential optimization solutions</li><li>Examines the system level architecture and clearly defines the methodology and interfaces to be considered</li><li>Includes important information presented in a logical manner essential for any engineer or business manager involved in the field of M2M and Internet of Things</li><li>Provides a cross-over between vertical and horizontal M2M concepts and a possible evolution path between the two</li><li>Written by experts involved at the cutting edge of M2M developments</li></ul>
备用描述
本书全面介绍了M2M的业务模式,M2M的架构及协议,M2M的应用,M2M业务架构,M2M通信方案,M2M网络优化及M2M安全性等各个方面的技术信息.还就M2M在智能仪表,智能电网和电子健康等主要应用领域的应用展开探讨
开源日期
2021-06-01
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:JDownloader -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.