所有分类
  • 所有分类
  • 机械工业
  • 人民邮电
  • 清华大学
  • 电子工业

M2M通信

M2M通信插图

M2M通信封面

出版社: 机械工业出版社
译者: 薛建彬
出版年: 2013-4
页数: 271
定价: 68.00元
装帧: 平装
丛书: 国际信息工程先进技术译丛
ISBN: 9787111416937

内容简介 · · · · · ·
《M2M通信》内容简介:近几年,物联网从诞生到迅速发展,受到了产业界及学术界的广泛重视,并上升到国家战略性新兴产业的高度。物联网的概念和内涵目前仍处于不断发展之中,物联网涉及的技术较多,其中M2M技术也是其核心技术之一。《M2M通信》紧跟M2M应用的最新发展,结合M2M工程应用的研究成果,采用通俗易懂的语言阐述相关技术,内容系统全面,材料充实丰富。在文字叙述中突出基本概念、基本理论及系统涉及的核心技术,同时对M2M的业务模式进行了探讨,重点讲述M2M系统的特点及相关技术的使用,书中还对M2M的架构及协议进行了详细的介绍,并对M2M技术的未来发展进行了展望。读者通过对各章节的学习将对构建M2M应用系统有一个较为全面的认识,从中学习到M2M技术核心理论,为M2M系统的实施及应用打下良好的基础。《M2M通信》适合物联网领域的研究人员和工程技术人员阅读,也可以作为物联网及相关专业的高年级本科生、研究生和教师的专业参考书。

目  录
译者序
原书序
贡献者名单
第1 章  M2M 简介 ……………………………………………………………………………… 1
1. 1  什么是 M2M ……………………………………………………………………………… 2
1. 2  M2M 的业务模式 ………………………………………………………………………… 5
1. 3  促进 M2M 技术的成熟 ………………………………………………………………… 9
1. 3. 1  M2M 高层框架…………………………………………………………………………… 9
1. 3. 2  政策和政府的鼓励措施 ……………………………………………………………… 10
1. 4  M2M 标准 ………………………………………………………………………………… 12
1. 4. 1  选择哪一个标准 ……………………………………………………………………… 12
1. 5  本书路线图 ……………………………………………………………………………… 17
参考文献 ………………………………………………………………………………………… 18
第1 部分 M2M 现今发展状况
第2 章  M2M 的业务模式 …………………………………………………………………… 20
2. 1  M2M 市场 ………………………………………………………………………………… 20
2. 1. 1  医疗保健行业 ………………………………………………………………………… 21
2. 1. 2  物流行业 ……………………………………………………………………………… 21
2. 1. 3  能源行业 ……………………………………………………………………………… 22
2. 2  M2M 市场的接受: 驱动及障碍……………………………………………………… 23
2. 3  M2M 价值链 ……………………………………………………………………………… 25
2. 4  市场规模预测 …………………………………………………………………………… 26
2. 5  商业模式 ………………………………………………………………………………… 27
2. 5. 1  网络运营商或 CSP 主导模式 ………………………………………………………… 28
2. 5. 2  MVNO 主导模式 ……………………………………………………………………… 29
2. 5. 3  企业客户主导模式 …………………………………………………………………… 30
2. 6  M2M 业务指标…………………………………………………………………………… 30
2. 7  市场演变 ……………………………………………………………………………

参考文献 ………………………………………………………………………………………… 32
第3 章  早期 M2M 部署的经验教训 ……………………………………………………… 33
3. 1  引言………………………………………………………………………………………… 33
3. 2  早期 M2M 运营部署 …………………………………………………………………… 33
3. 2. 1  引言 …………………………………………………………………………………… 33
3. 2. 2  早期 M2M 运营部署举例 ……………………………………………………………… 35
3. 2. 3  早期 M2M 部署常见问题 ……………………………………………………………… 42
3. 2. 4  M2M 部署可能的优化 ………………………………………………………………… 44
3. 3  本章小结 ………………………………………………………………………………… 47
参考文献 ………………………………………………………………………………………… 47
第2 部分 M2M 的架构及协议
第4 章  M2M 的需求及高层架构原则……………………………………………………… 50
4. 1  引言………………………………………………………………………………………… 50
4. 2  用例驱动的方法实现 M2M 需求 …………………………………………………… 50
4. 2. 1  何谓用例 ……………………………………………………………………………… 50
4. 2. 2  ETSI M2M 的用例 ……………………………………………………………………… 51
4. 2. 3  用例开发的方法论 …………………………………………………………………… 51
4. 3  ETSI M2M 智能计量方法……………………………………………………………… 52
4. 3. 1  引言 …………………………………………………………………………………… 52
4. 3. 2  典型的智能计量部署方案 …………………………………………………………… 54
4. 4  ETSI M2M 中的电子健康方法 ……………………………………………………… 57
4. 4. 1  引言 …………………………………………………………………………………… 57
4. 5  ETSI M2M 服务要求: 高层概括和不同细分市场的适用性 ………………… 61
4. 6  M2M 中流量模型及特殊方法对网络架构设计的要求和思考………………… 63
4. 6. 1  为何使用无线网络 …………………………………………………………………… 63
4. 7  M2M 细分市场/应用说明 …………………………………………………………… 64
4. 7. 1  汽车 …………………………………………………………………………………… 64
4. 7. 2  智能遥测 ……………………………………………………………………………… 65
4. 7. 3  监控和安全 …………………………………………………………………………… 66
4. 7. 4  销售点 (PoS) ………………………………………………………………………… 66
4. 7. 5  自动售货机 …………………………………………………………………………… 66
4. 7. 6  电子健康 ……………………………………………………………………………… 67
4. 7. 7  视频直播 ……………………………………………………………………………… 67
4. 7. 8  楼宇自动化 …………………………………………………………………………… 68

4. 7. 9  M2M 工业自动化 ……………………………………………………………………… 68
4. 8  M2M 交通解决方案 …………………………………………………………………… 68
4. 8. 1  智能计量通信特性 …………………………………………………………………… 69
4. 8. 2  全局业务特性 ………………………………………………………………………… 72
4. 9  M2M 通信的高层架构原则 …………………………………………………………… 78
4. 10  本章小结………………………………………………………………………………… 80
参考文献 ………………………………………………………………………………………… 81
第5 章  ETSI M2M 业务架构………………………………………………………………… 82
5. 1  引言………………………………………………………………………………………… 82
5. 2  高层系统架构 …………………………………………………………………………… 84
5. 3  ETSI TC M2M 服务功能框架 ………………………………………………………… 87
5. 4  ETSI TC M2M 的版本1 方案 ………………………………………………………… 89
5. 5  ETSI M2M 的服务功能 ………………………………………………………………… 90
5. 5. 1  可达性、 寻址能力、 知识库性能 (xRAR) ………………………………………… 90
5. 5. 2  远程实体管理性能 (xREM) ………………………………………………………… 91
5. 5. 3  安全性能 (xSEC) …………………………………………………………………… 94
5. 6  M2M 的 REST 架构格式简介 ………………………………………………………… 95
5. 6. 1  REST 简介 ……………………………………………………………………………… 95
5. 6. 2  为何在 M2M 中使用 REST …………………………………………………………… 96
5. 6. 3  REST 基础 ……………………………………………………………………………… 98
5. 6. 4  在 M2M 中应用 REST ………………………………………………………………… 99
5. 6. 5  附加功能 ……………………………………………………………………………… 100
5. 7  ETSI TC M2M 基于资源的 M2M 通信及规程 …………………………………… 109
5. 7. 1  引言 …………………………………………………………………………………… 109
5. 7. 2  在本节中使用的定义 ………………………………………………………………… 111
5. 7. 3  资源结构 ……………………………………………………………………………… 111
5. 7. 4  接口程序 ……………………………………………………………………………… 115
5. 8  本章小结 ………………………………………………………………………………… 122
参考文献………………………………………………………………………………………… 123
第6 章  公共移动网络中的 M2M 优化…………………………………………………… 124
6. 1  概述 ……………………………………………………………………………………… 124
6. 2  基于通信网络的 M2M ……………………………………………………………… 124
6. 2. 1  引言 …………………………………………………………………………………… 124
6. 2. 2  M2M 通信方案………………………………………………………………………… 125
6. 2. 3  移动或固定网络 ……………………………………………………………………… 127

6. 2. 4  M2M 应用的数据连接………………………………………………………………… 129
6. 3  M2M 的网络优化 ……………………………………………………………………… 132
6. 3. 1  引言 …………………………………………………………………………………… 132
6. 3. 2  3GPP 机器类通信网络改进的标准化 ……………………………………………… 132
6. 3. 3  降低成本 ……………………………………………………………………………… 133
6. 3. 4  M2M 的增值服务……………………………………………………………………… 140
6. 3. 5  编号、 标识及寻址 …………………………………………………………………… 146
6. 3. 6  触发优化 ……………………………………………………………………………… 152
6. 3. 7  过载和拥塞控制 ……………………………………………………………………… 158
参考文献………………………………………………………………………………………… 167
第7 章  IP 在 M2M 中的作用 ……………………………………………………………… 168
7. 1  引言 ……………………………………………………………………………………… 168
7. 1. 1  IPv6 简介 ……………………………………………………………………………… 169
7. 1. 2  邻居发现协议 ………………………………………………………………………… 171
7. 2  M2M 中的 IPv6 ………………………………………………………………………… 172
7. 3  6LoWPAN ……………………………………………………………………………… 173
7. 3. 1  框架 …………………………………………………………………………………… 174
7. 3. 2  头信息压缩 …………………………………………………………………………… 174
7. 3. 3  邻居发现 ……………………………………………………………………………… 179
7. 4  低功耗有损网络路由协议 (RPL) ……………………………………………… 182
7. 4. 1  RPL 网络拓扑 ………………………………………………………………………… 184
7. 5  CoRE ……………………………………………………………………………………… 187
7. 5. 1  消息格式 ……………………………………………………………………………… 188
7. 5. 2  传输协议 ……………………………………………………………………………… 190
7. 5. 3  REST 架构 …………………………………………………………………………… 193
参考文献………………………………………………………………………………………… 196
第8 章  M2M 的安全性 ……………………………………………………………………… 197
8. 1  引言 ……………………………………………………………………………………… 197
8. 1. 1  蜂窝 M2M 的安全特性 ……………………………………………………………… 198
8. 2  M2M 生态系统中的委托关系 ……………………………………………………… 201
8. 3  安全要求 ………………………………………………………………………………… 206
8. 3. 1  客户/ M2M 设备用户 ………………………………………………………………… 206
8. 3. 2  接入网络提供商 ……………………………………………………………………… 207
8. 3. 3  M2M 服务提供商……………………………………………………………………… 207
8. 3. 4  M2M 应用提供商……………………………………………………………………… 207

8. 3. 5  需求引导 ……………………………………………………………………………… 208
8. 4  哪些类型的解决方案是合适的 …………………………………………………… 209
8. 4. 1  阻止黑客行为的途径 ………………………………………………………………… 209
8. 4. 2  公钥解决方案 ………………………………………………………………………… 210
8. 4. 3  基于智能卡的解决方案 ……………………………………………………………… 213
8. 4. 4  基于预分配的对称密钥的方法 ……………………………………………………… 214
8. 4. 5  基于身份加密的自引导协议 ………………………………………………………… 215
8. 4. 6  M2M 设备组的安全性………………………………………………………………… 218
8. 5  安全 M2M 和 MTC 通信的标准化工作 …………………………………………… 220
8. 5. 1  ETSI M2M 安全性 …………………………………………………………………… 220
8. 5. 2  3GPP 安全性相关的机器类通信网络性能提升 …………………………………… 221
参考文献………………………………………………………………………………………… 222
第9 章  M2M 终端和模块 …………………………………………………………………… 224
9. 1  M2M 模块分类 ………………………………………………………………………… 224
9. 1. 1  接入技术 ……………………………………………………………………………… 224
9. 1. 2  物理形式因素 ………………………………………………………………………… 227
9. 2  硬件接口 ………………………………………………………………………………… 230
9. 2. 1  电源接口 ……………………………………………………………………………… 230
9. 2. 2  通用串行总线 (USB) 接口 ………………………………………………………… 230
9. 2. 3  通用异步接收器/发送器 (UART) 接口 …………………………………………… 231
9. 2. 4  天线接口 ……………………………………………………………………………… 231
9. 2. 5  通用集成电路卡 (UICC) 接口……………………………………………………… 231
9. 2. 6  通用输入输出 (GPIO) 接口………………………………………………………… 232
9. 2. 7  串行外围接口 (SPI) ……………………………………………………………… 232
9. 2. 8  I2C 接口 ……………………………………………………………………………… 232
9. 2. 9  模-数转换器 (ADC) 接口 ………………………………………………………… 232
9. 2. 10  脉码调制 (PCM) 接口 …………………………………………………………… 232
9. 2. 11  脉宽调制 (PWM) 接口 …………………………………………………………… 232
9. 2. 12  模拟音频接口 ……………………………………………………………………… 232
9. 3  温度和耐久性  ……………………………………………………………………… 232
9. 4  服务 ……………………………………………………………………………………… 233
9. 4. 1  应用执行环境 ………………………………………………………………………… 233
9. 4. 2  连接性服务 …………………………………………………………………………… 234
9. 4. 3  管理服务 ……………………………………………………………………………… 235
9. 4. 4  应用服务 ……………………………………………………………………………… 237
9. 5  软件接口 ………………………………………………………………………………… 237

9. 5. 1  AT 指令 ……………………………………………………………………………… 238
9. 5. 2  软件开发工具包 (SDK) 接口 ……………………………………………………… 238
9. 6  蜂窝认证 ………………………………………………………………………………… 239
9. 6. 1  电信产业认证 ………………………………………………………………………… 239
9. 6. 2  移动网络运营商 (MNO) 认证……………………………………………………… 240
第10 章  M2M 通信中的智能卡 …………………………………………………………… 241
10. 1  引言……………………………………………………………………………………… 241
10. 2  M2M 通信的安全性及隐私问题 ………………………………………………… 241
10. 3  采用基于硬件的安全解决方案的理由 ………………………………………… 242
10. 4  独立安全要素及可信环境 ………………………………………………………… 244
10. 4. 1  M2M 设备可信的环境 ……………………………………………………………… 244
10. 4. 2  可信未知设备: 需要安全认证 …………………………………………………… 245
10. 4. 3  智能卡模型的优点 ………………………………………………………………… 246
10. 5  M2M 环境下特定智能卡属性……………………………………………………… 248
10. 5. 1  可移动智能卡与嵌入式安全要素 ………………………………………………… 248
10. 5. 2  UICC 抗环境制约 …………………………………………………………………… 251
10. 5. 3  用于无人值守设备的自适应卡应用工具包 ……………………………………… 253
10. 5. 4  使用工具包命令到达 UICC 外围设备 ……………………………………………… 254
10. 5. 5  第三方应用的安全及远程管理 …………………………………………………… 255
10. 6  智能卡在 M2M 环境中的未来演变 ……………………………………………… 256
10. 6. 1  基于集成电路的 M2M 服务标识模块应用 ………………………………………… 256
10. 6. 2  UICC 的互联网协议集成 …………………………………………………………… 256
10. 7  M2M 的安全要素的远程管理  ………………………………………………… 257
10. 7. 1  综述 ………………………………………………………………………………… 257
10. 7. 2  后期个性化订阅 …………………………………………………………………… 257
10. 7. 3  现场远程管理订阅 ………………………………………………………………… 258
参考文献………………………………………………………………………………………… 259
第3 部分 本书结语及对未来的展望
第11 章  结语 …………………………………………………………………………………… 262
附录  缩略语 …………………………………………………………………………………… 264

1

评论0

请先

显示验证码
没有账号? 注册  忘记密码?

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码