Tabla de contenidos de Introducción a la ingeniería de Internet de las cosas
Prólogo
Capítulo 1 Introducción
1.1 Definición
1.2 Descripción general del desarrollo
1.3 Marco
p>
1.4 Sistema estándar
1.5 Tecnologías y dificultades clave
1.6 Campos de aplicación
Resumen de este capítulo
Ejercicios y preguntas de reflexión
Referencias
Capítulo 2 Tecnología EPC y RFID
2.1 Codificación EPC
2.1.1 Protocolo de codificación EPC p>
2.1.2Estructura del sistema EPC
2.1.3 Tecnología de código de barras
2.1.4 La diferencia entre código de barras, RFID y EPC
2.2Sistema RFID
2.2.1 Principio del transpondedor
2.2.2 Parte del lector
2.2.3 Parte de la antena RFID
2.2.4 Middleware RFID
Resumen de este capítulo
Ejercicios y preguntas de reflexión
Referencias
Capítulo 3 Tecnología de sensores
3.1 Conocimientos básicos de sensores
p>3.1.1 Concepto de sensor
3.1.2 Función del sensor
3.1.3 Composición del sensor
3.1.4 Clasificación de sensores
3.1.5 Características básicas de los sensores
3.2 Introducción a varios sensores de uso común
3.2.1 Sensores de temperatura
3.2.2 Sensores de Humedad
3.2.3 Sensores ultrasónicos
3.2.4 Sensores de gas
3.3 Sensores inteligentes
3.3 .1 Conceptos básicos de los sensores inteligentes
3.3.2 La composición de los sensores inteligentes
3.3.3 Funciones y características de los sensores inteligentes
3.3.4 Inteligentes en red sensores basados en IEEE1451
p>3.3.5 Sistema estándar de sensores inteligentes
3.3.6 Aplicación de sensores inteligentes
3.3.7 Tendencia de desarrollo de sensores inteligentes
3.4Tecnología MEMS
3.4.1 Descripción general de MEMS
3.4.2 Características de MEMS
3.4.3 Aplicaciones MEMS
3.4.4 Sensores MEMS de uso común
3.5 Tecnología de interfaz de sensor
3.5.1 Características de la interfaz de sensor
3.5.2 Circuitos de interfaz de sensor de uso común
3.5.3 Estructura general de la interfaz del sensor y del microordenador
3.5.4 Ejemplos de aplicación del circuito de interfaz
Resumen de este capítulo
Ejercicios y preguntas para pensar
Referencias
Capítulo 4 Tecnología de redes de sensores inalámbricos
4.1 Descripción general de las redes de sensores inalámbricos
4.1.1 Introducción a los sensores inalámbricos Redes
4.1.2 Arquitectura de redes de sensores
4.1.3 Desarrollo de redes de sensores
4.2 Sistema técnico de redes de sensores inalámbricos
4.2 .1 Tecnología de red ad hoc
4.2.2 Tecnología de posicionamiento de nodos
4.2.3 Tecnología de sincronización horaria
4.2.4 Tecnología de seguridad
4.3 Protocolo de comunicación de la red de sensores inalámbricos
4.3.1 Protocolo de enrutamiento de la red de sensores inalámbricos
4.3.2 Protocolo MAC de la red de sensores inalámbricos
4.4 Estándares técnicos de red de sensores inalámbricos
4.4.1Estándar IEEE802.
4.4.2 Especificación del protocolo ZigBee
4.5 Fusión de información de redes multisensor
4.5.1 Fusión de datos de redes de sensores inalámbricos
4.5.2 Clasificación de fusión de datos de redes de sensores inalámbricos
Modelo
Resumen de este capítulo
Ejercicios y preguntas para pensar
Referencias
Capítulo 5 Tecnología M2M
5.1 Descripción general
5.1.1 Origen y
Situación actual
Trabajo de estandarización 5.1.2M2M
Arquitectura, protocolo, contenidos 5.2M2M
Arquitectura del sistema 5.2.1M2M
5.2. tecnologías clave
5.2.Modo de aplicación 3M2M
5.2.4Introducción a WMMP
Módulo 5.3M2M
5.3.1 Introducción a varios módulos M2M
5.3.2 Módulo M2M de Huawei - MC323
Aplicación 5.4M2M
5.4.1 Salud
5.4.2 Sistema de energía
5.4.3 Hogar Inteligente
5.5 Perspectivas y Desafíos del M2M
5.5.1 Previsión de las Perspectivas del Mercado M2M
5.5. modelo de aplicación M2M actual
Resumen de este capítulo
Ejercicios y preguntas de reflexión
Referencias
Capítulo 6 Tecnología de computación en la nube
6.1 Introducción al Cloud Computing
6.1.1 El origen del Cloud Computing
6.1.2 Conceptos básicos del Cloud Computing
6.1. computación en la nube
6.1.4 Relación entre la computación en la nube y las tecnologías relacionadas
6.2 Computación en la nube e Internet de las cosas
6.3 Tecnología de implementación de la computación en la nube
6.3.1 Principio de funcionamiento de la computación en la nube
6.3.2 Arquitectura de la computación en la nube
6.3.3 Nivel de servicio de la computación en la nube
6.3.4 Clave de la nube Tecnologías Informáticas
6.3.5 Tecnologías Derivadas de la Computación en la Nube
Resumen de este Capítulo
Ejercicios y Preguntas
Referencias
Capítulo 7 Tecnología de procesamiento inteligente
7.1 Sistema inteligente complejo abierto
7.2 Adquisición, expresión y razonamiento del conocimiento
7.2.1 Descripción general del conocimiento
7.2.2 Adquisición de información y conocimientos
7.2.3 Representación del conocimiento
7.2.4 Razonamiento del conocimiento
7.2.5 Aparición del conocimiento y la inteligencia p>
7.3 Tecnología de base de datos
7.3.1 Descripción general de la base de datos
7.3.2 Modelo de datos
7.3.3 Base de datos distribuida
p>7.3.4 Base de datos móvil
7.3.5 Almacenamiento de datos, extracción de datos y descubrimiento de conocimientos
7.3.6 Productos de bases de datos comunes
7.4 Inteligencia de distribución
7.4.1 Descripción general de la inteligencia distribuida
7.4.2 Agente inteligente
7.4.3 Agente multiinteligente
7.4.4 Móvil Agente
Resumen de este capítulo
Ejercicios y preguntas de reflexión
Referencias
Capítulo 8 Tecnología de seguridad del Internet de las cosas
8.1 Descripción general de la seguridad del Internet de las cosas
8.1.1 Análisis de la tecnología de seguridad del Internet de las cosas
8.1.2 Descripción general de la seguridad de las etiquetas RFID
8.2 Tecnología de identificación de Internet de las cosas
8.2.1 Tecnología de identificación de identificación electrónica
8.2.2 Prueba de identidad de características personales
8.3 Tecnología de identificación basada en prueba de conocimiento cero
8.4 Tecnología de gestión de claves de Internet de las cosas
8.4.1 Gestión de claves simétricas
8.4.2 Gestión de claves asimétricas
8.5 Sistema de gestión de claves de Internet de las cosas
8.5.1 Distribución de claves
8.5.2 Método de distribución de claves de Internet de las cosas
8.5.3 Inyección de claves
8.5.4 Almacenamiento de claves
8.5.5 Reemplazo y revocación de claves
8.6 Tecnología de generación de claves IoT
8.6.
8.6.2 Tecnología software para generación de claves
8.7 Gestión y custodia descentralizada de claves
8.8 En el Internet de las Cosas Autenticación de mensajes y firma digital
8.8.1 Coherencia del mensaje
8.8.2 Firma digital
8.8.3
Ejemplos de aplicación de firmas digitales
8.9 Descripción general del ocultamiento de información
8.10 Principios básicos del ocultamiento de información
8.11 Marcas de agua digitales
8.12 Internet de Cosas Seguridad IP
8.13 Protocolo de intercambio de claves (IKE)
Resumen de este capítulo
Ejercicios y preguntas
Referencias
Capítulo 9 Bases teóricas del Internet de las Cosas
9.1 Las bases de la teoría del control bajo el Internet de las Cosas
9.1.1 Teoría del control clásica
9.1.2 Teoría de control moderna
9.1.3 Varios métodos de control comunes
9.1.4 Conceptos básicos de la teoría de control basada en redes
9.2 Conceptos básicos de la teoría de la información
9.2 .1 Clasificación y desarrollo de la teoría de la información
9.2.2 Fundamentos de la teoría de la información
9.2.3 Teoría de la información en el contexto del Internet de las Cosas - Teoría de la información perceptiva
9.3 Conceptos básicos de la ciencia de redes
9.3.1 Tres etapas del estudio de la ciencia de redes
9.3.2 Herramientas y métodos para estudiar la ciencia de redes
9.3 p>
9.3.3 ¿Red libre de escala y modelo de Barabasi Albert?
9.4 Bases teóricas de CPS
9.4.1 CPS: connotación técnica del Internet de las cosas
9.4.2 Arquitectura CPS
9.4 .3 Análisis de cuellos de botella científicos y tecnológicos en el desarrollo de CPS
9.5 Cuestiones científicas clave del Internet de las Cosas
9.6 Investigación sobre modelización del Internet de las Cosas
Resumen de este capítulo
Ejercicios y preguntas de reflexión
Referencias
Abreviaturas