《M2M通信》编辑推荐:M2M是物联网核心技术之一。《M2M通信》紧跟M2M应用的最新发展,结合M2M工程应用的研究成果,重点提出了潜在的优化解决方案,采用通俗易懂的语言阐述相关技术,内容系统全面,材料充实丰富
作者:(法国)博斯沃西克(David Boswarthick) (法国)Omar Elloumi (法国)Olivier Hersent 译者:薛建彬
译者序
原书序
贡献者名单
第1章 M2M简介
1.1 什么是M2M
1.2 M2M的业务模式
1.3 促进M2M技术的成熟
1.3.1 M2M高层框架
1.3.2 政策和政府的鼓励措施
1.4 M2M标准
1.4.1 选择哪一个标准
1.5 本书路线图
参考文献
第1部分 M2M现今发展状况
第2章 M2M的业务模式
2.1 M2M市场
2.1.1 医疗保健行业
2.1.2 物流行业
2.1.3 能源行业
2.2 M2M市场的接受:驱动及障碍
2.3 M2M价值链
2.4 市场规模预测
2.5 商业模式
2.5.1 网络运营商或CSP主导模式
2.5.2 MVNO主导模式
2.5.3 企业客户主导模式
2.6 M2M业务指标
2.7 市场演变
参考文献
第3章 早期M2M部署的经验教训
3.1 引言
3.2 早期M2M运营部署
3.2.1 引言
3.2.2 早期M2M运营部署举例
3.2.3 早期M2M部署常见问题
3.2.4 M2M部署可能的优化
3.3 本章小结
参考文献
第2部分 M2M的架构及协议
第4章 M2M的需求及高层架构原则
4.1 引言
4.2 用例驱动的方法实现M2M需求
4.2.1 何谓用例
4.2.2 ETSI M2M的用例
4.2.3 用例开发的方法论
4.3 ETSI M2M智能计量方法
4.3.1 引言
4.3.2 典型的智能计量部署方案
4.4 ETSI M2M中的电子健康方法
4.4.1 引言
4.5 ETSI M2M服务要求:高层概括和不同细分市场的适用性
4.6 M2M中流量模型及特殊方法对网络架构设计的要求和思考
4.6.1 为何使用无线网络
4.7 M2M细分市场/应用说明
4.7.1 汽车
4.7.2 智能遥测
4.7.3 监控和安全
4.7.4 销售点(PoS)
4.7.5 自动售货机
4.7.6 电子健康
4.7.7 视频直播
4.7.8 楼宇自动化
4.7.9 M2M工业自动化
4.8 M2M交通解决方案
4.8.1 智能计量通信特性
4.8.2 全局业务特性
4.9 M2M通信的高层架构原则
4.1 0本章小结
参考文献
第5章 ETSI M2M业务架构
5.1 引言
5.2 高层系统架构
5.3 ETSI TC M2M服务功能框架
5.4 ETSI TC M2M的版本1方案
5.5 ETSI M2M的服务功能
5.5.1 可达性、寻址能力、知识库性能(xRAR)
5.5.2 远程实体管理性能(xREM)
5.5.3 安全性能(xSEC)
5.6 M2M的REST架构格式简介
5.6.1 REST简介
5.6.2 为何在M2M中使用REST
5.6.3 REST基础
5.6.4 在M2M中应用REST
5.6.5 附加功能
5.7 ETSI TC M2M基于资源的M2M通信及规程
5.7.1 引言
5.7.2 在本节中使用的定义
5.7.3 资源结构
5.7.4 接口程序
5.8 本章小结
参考文献
第6章 公共移动网络中的M2M优化
6.1 概述
6.2 基于通信网络的M2M
6.2.1 引言
6.2.2 M2M通信方案
6.2.3 移动或固定网络
6.2.4 M2M应用的数据连接
6.3 M2M的网络优化
6.3.1 引言
6.3.2 3GPP机器类通信网络改进的标准化
6.3.3 降低成本
6.3.4 M2M的增值服务
6.3.5 编号、标识及寻址
6.3.6 触发优化
6.3.7 过载和拥塞控制
参考文献
第7章 IP在M2M中的作用
7.1 引言
7.1.1 IPv6简介
7.1.2 邻居发现协议
7.2 M2M中的IPv6
7.3 6LoWPAN
7.3.1 框架
7.3.2 头信息压缩
7.3.3 邻居发现
7.4 低功耗有损网络路由协议(RPL)
7.4.1 RPL网络拓扑
7.5 CoRE
7.5.1 消息格式
7.5.2 传输协议
7.5.3 REST架构
参考文献
第8章 M2M的安全性
8.1 引言
8.1.1 蜂窝M2M的安全特性
8.2 M2M生态系统中的委托关系
8.3 安全要求
8.3.1 客户/M2M设备用户
8.3.2 接入网络提供商
8.3.3 M2M服务提供商
8.3.4 M2M应用提供商
8.3.5 需求引导
8.4 哪些类型的解决方案是合适的
8.4.1 阻止黑客行为的途径
8.4.2 公钥解决方案
8.4.3 基于智能卡的解决方案
8.4.4 基于预分配的对称密钥的方法
8.4.5 基于身份加密的自引导协议
8.4.6 M2M设备组的安全性
8.5 安全M2M和MTC通信的标准化工作
8.5.1 ETSI M2M安全性
8.5.2 3GPP安全性相关的机器类通信网络性能提升
参考文献
第9章 M2M终端和模块
9.1 M2M模块分类
9.1.1 接入技术
9.1.2 物理形式因素
9.2 硬件接口
9.2.1 电源接口
9.2.2 通用串行总线(USB)接口
9.2.3 通用异步接收器/发送器(UART)接口
9.2.4 天线接口
9.2.5 通用集成电路卡(UICC)接口
9.2.6 通用输入输出(GPIO)接口
9.2.7 串行外围接口(SPI)
9.2.8 I2C接口
9.2.9 模数转换器(ADC)接口
9.2.1 0脉码调制(PCM)接口
9.2.1 1脉宽调制(PWM)接口
9.2.1 2模拟音频接口
9.3 温度和耐久性
9.4 服务
9.4.1 应用执行环境
9.4.2 连接性服务
9.4.3 管理服务
9.4.4 应用服务
9.5 软件接口
9.5.1 AT指令
9.5.2 软件开发工具包(SDK)接口
9.6 蜂窝认证
9.6.1 电信产业认证
9.6.2 移动网络运营商(MNO)认证
第10章 M2M通信中的智能卡
10.1 引言
10.2 M2M通信的安全性及隐私问题
10.3 采用基于硬件的安全解决方案的理由
10.4 独立安全要素及可信环境
10.4.1 M2M设备可信的环境
10.4.2 可信未知设备:需要安全认证
10.4.3 智能卡模型的优点
10.5 M2M环境下特定智能卡属性
10.5.1 可移动智能卡与嵌入式安全要素
10.5.2 UICC抗环境制约
10.5.3 用于无人值守设备的自适应卡应用工具包
10.5.4 使用工具包命令到达UICC外围设备
10.5.5 第三方应用的安全及远程管理
10.6 智能卡在M2M环境中的未来演变
10.6.1 基于集成电路的M2M服务标识模块应用
10.6.2 UICC的互联网协议集成
10.7 M2M的安全要素的远程管理
10.7.1 综述
10.7.2 后期个性化订阅
10.7.3 现场远程管理订阅
参考文献
第3部分 本书结语及对未来的展望
第11章 结语
附录 缩略语
该页面最新编辑时间为 2023年12月11日
1、本网站为开放性注册平台,以上所有展示信息均由会员自行提供,内容的真实性、准确性和合法性均由发布会员负责,本网站对此不承担任何法律责任。
2、网站信息如涉嫌违反相关法律规定或侵权,请发邮件至599385753@qq.com删除。