第1章 物联网的前世今生 1
1.1 智慧地球与感知中国 1
1.1.1 智慧地球 1
1.1.2 感知中国 5
1.2 从RFID系统到IOT 8
1.2.1 RFID的基本原理及应用 8
1.2.2 基于EPC的早期物联网 10
1.3 从WSN到无线泛在网络 11
1.3.1 无线传感器网络 12
1.3.2 泛在网络 13
1.3.3 泛在网、物联网、传感网的关系 15
1.3.4 泛在网络的研究和意义 17
1.4 物物相连的产业规划 18
1.4.1 国外物联网的发展历程及现状 19
1.4.2 国内物联网的发展情况 22
思考题 28
第2章 认识物联网 30
2.1 物联网典型应用 30
2.1.1 RFID的物联网供应链系统 30
2.1.2 物联网智能家居 34
2.1.3 物联网煤矿安防系统 37
2.1.4 智能电网物联网 41
2.2 物联网的共性特征 48
2.2.1 物联网的体系结构 48
2.2.2 物联网的技术体系 50
2.3 物联网关键技术 52
2.3.1 感知技术 52
2.3.2 传输技术 53
2.3.3 应用层支撑技术 55
2.4 是或不是物联网 55
2.4.1 CPS 55
2.4.2 WSN 57
2.4.3 呼叫中心 58
2.4.4 绿野千传 60
思考题 61
第3章 物联网感知与数据采集 63
3.1 感知节点与传感芯片 63
3.1.1 几类典型感知节点 63
3.1.2 节点组织结构 66
3.1.3 网关节点 68
3.1.4 传感器与传感器板 69
3.2 RFID读写系统 71
3.2.1 RFID标签 71
3.2.2 RFID读写器 74
3.2.3 RFID延伸技术NFC 78
3.3 节点定位 82
3.3.1 GPS与位置计算 82
3.3.2 基于距离的节点定位 86
3.3.3 距离无关的节点定位 88
3.4 数据采集与A/D转换 89
3.4.1 数据采集模块组成 89
3.4.2 A/D转换原理 90
思考题 90
第4章 物联网的数据传输 92
4.1 物联网通信技术 92
4.1.1 光纤通信 92
4.1.2 射频通信 98
4.1.3 宽带通信 98
4.1.4 载波通信 101
4.2 无线网络技术 103
4.2.1 无线局域网 103
4.2.2 无线自组网 107
4.2.3 无线个域网 110
4.2.4 无线传感网 114
4.3 介质访问技术 117
4.3.1 基于预分配的介质访问 118
4.3.2 基于竞争的介质访问 121
4.3.3 混合式介质访问 125
4.4 网络传输技术 128
4.4.1 Internet的数据传输 128
4.4.2 网络接入与融合 132
4.4.3 网关与路由 134
4.5 资源受限网络的弱时间同步 136
4.5.1 时间同步概述 136
4.5.2 无线传感网的时间同步 137
思考题 138
第5章 操作系统 139
5.1 操作系统概述 139
5.1.1 操作系统的功能及分类 139
5.1.2 操作系统的任务调度 141
5.1.3 操作系统的资源管理 145
5.2 几种流行嵌入式操作系统平台 148
5.2.1 嵌入式实时操作系统μC/OS-Ⅱ 148
5.2.2 嵌入式Linux 151
5.2.3 Windows CE操作系统 153
5.2.4 Android手机操作系统 156
5.3 TinyOS:物联网前端微操作系统 158
5.3.1 TinyOS概述 159
5.3.2 TinyOS的工作原理 159
5.3.3 nesC语言程序设计 163
5.3.4 应用开发示例:CntToLedsAndRfm 167
思考题 169
第6章 物联网数据处理 171
6.1 后台数据库技术 171
6.1.1 数据库概述 171
6.1.2 关系型数据库 176
6.1.3 结构化查询语言 181
6.2 资源受限网络的分级数据融合 185
6.2.1 节点的分簇控制 185
6.2.2 簇内数据融合 189
6.2.3 分布式数据存储与处理 192
6.3 数据挖掘技术 194
6.3.1 数据仓库 194
6.3.2 数据挖掘 195
6.4 云计算 198
6.4.1 云计算的概述 198
6.4.2 海计算 200
6.4.3 雾计算 203
6.5 大数据 205
6.5.1 大数据概述 206
6.5.2 MapReduce并行计算技术 210
6.5.3 分布式文件系统 212
6.5.4 大数据批处理计算平台 214
6.5.5 群智感知技术 219
思考题 222
第7章 物联网安全与隐私 224
7.1 物联网安全问题 224
7.1.1 经典的网络安全问题 225
7.1.2 RFID系统的隐私与安全问题 227
7.1.3 传感网的安全威胁 230
7.2 经典的安全方法 233
7.2.1 安全服务与安全机制 234
7.2.2 密码学与安全防护 235
7.2.3 入侵检测技术 242
7.2.4 内容安全技术 245
7.2.5 容忍入侵与可生存技术 248
7.3 RFID系统的安全与隐私技术 251
7.3.1 快易通的安全事故 251
7.3.2 RFID系统安全实现机制 253
7.3.3 RFID系统密码安全技术 255
7.3.4 RFID系统的隐私保护技术 257
7.4 传感网安全技术 260
7.4.1 传感网密钥管理技术 260
7.4.2 传感网的路由安全 264
7.4.3 传感网的入侵检测技术 267
7.4.4 传感网的可生存技术 270
7.5 网络空间安全技术 271
7.5.1 智能移动终端安全技术 272
7.5.2 可穿戴设备安全防护技术 276
7.5.3 云计算安全技术 279
思考题 284
第8章 工程与物联网工程 285
8.1 什么是工程 285
8.1.1 工程及相关概念 285
8.1.2 工程教育和工程创新 287
8.2 信息化工程 289
8.2.1 信息化工程的特点 289
8.2.2 网络工程 290
8.2.3 软件工程 298
8.3 物联网工程的相关命题 305
8.3.1 懂网知物的物联网工程人才 305
8.3.2 物联网工程之智慧停车场 306
思考题 309
参考文献 310