Internet rzeczy
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(32)
Forma i typ
Artykuły
(16)
Książki
(15)
Publikacje fachowe
(8)
Publikacje naukowe
(5)
Publikacje dydaktyczne
(4)
Publikacje popularnonaukowe
(2)
Czasopisma
(1)
Poradniki i przewodniki
(1)
Dostępność
tylko na miejscu
(14)
dostępne
(5)
wypożyczone
(2)
nieokreślona
(1)
Placówka
Wypożyczalnia
(7)
Biblioteka Międzywydziałowa
(3)
Biblioteka WEAiI
(12)
Autor
Nowocień Artur
(2)
Arabas Piotr
(1)
Cabaj Krzysztof
(1)
Calderon Paulino
(1)
Chantzis Fotios
(1)
Chounlamany-Turalska Natalia
(1)
Daszczuk Wiktor Bohdan
(1)
Deirmentzoglou Evangelos
(1)
Dubiel Wiesław
(1)
Duka Mariusz
(1)
Fabianowicz Bartosz
(1)
Gracki Krzysztof
(1)
Guinard Dominique (1981- )
(1)
Hadław Maciej
(1)
Jeznach Katarzyna
(1)
Juchnevic Robert
(1)
Kaczorowska-Spychalska Dominika
(1)
Kaniuk Kamil
(1)
Kapuśniak Ryszard
(1)
Katulski Ryszard J
(1)
King Andy D
(1)
Kluczewski Jerzy
(1)
Korzeniewska Agnieszka
(1)
Kostecka Alicja
(1)
Kotarbiński Jacek
(1)
Kowalski Henryk A
(1)
Krawczyński Marcin
(1)
Król Lech C
(1)
Marks Michał
(1)
Mazur Grzegorz
(1)
Miller Michael (1958- )
(1)
Mizerska Anna
(1)
Młynarczyk Katarzyna
(1)
Niewiadomska-Szynkiewicz Ewa
(1)
Prajsnar Piotr
(1)
Radziszewsk Kacper
(1)
Radziszewski Paweł
(1)
Rajca Piotr (1970- )
(1)
Roman Adam (informatyka)
(1)
Sikora Andrzej (elektrotechnika)
(1)
Sikorski Marcin
(1)
Skorupski Andrzej (1940- )
(1)
Stain David
(1)
Stais Ioannis
(1)
Szpringer Włodzimierz
(1)
Szymański Zbigniew (informatyk)
(1)
Thomson Mark
(1)
Trifa Vlad M
(1)
Watrak Andrzej
(1)
Wiśniewski Kryspin
(1)
Woods Beau
(1)
Wytrębowicz Jacek
(1)
Rok wydania
2020 - 2024
(13)
2010 - 2019
(19)
Okres powstania dzieła
2001-
(20)
Kraj wydania
Polska
(32)
Język
polski
(32)
Odbiorca
Informatycy
(3)
Programiści
(3)
Inżynierowie
(2)
Menedżerowie
(2)
Szkoły wyższe
(2)
Dyrektorzy
(1)
Ekonomiści
(1)
Inwestorzy indywidualni
(1)
Pracownicy banków
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Internet rzeczy
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(872)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(743)
Konstrukcje budowlane
(726)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(682)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(8)
Artykuł z czasopisma fachowego
(4)
Monografia
(3)
Poradnik
(2)
Czasopismo fachowe
(1)
Czasopismo polskie
(1)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(13)
Inżynieria i technika
(8)
Gospodarka, ekonomia, finanse
(2)
Matematyka
(2)
Zarządzanie i marketing
(2)
Nauka i badania
(1)
Kartoteka zagadnieniowa
Organizacja, Zarządzanie i Marketing
(14)
Architektura i Budownictwo
(1)
Niekonwencjonalne Źródła Energii
(1)
32 wyniki Filtruj
Książka
W koszyku
Nazwy dwóch pierwszych autorów wyróżnione typograficznie. W książce także ISBN oryginału.
Część I. Krajobraz zagrożeń loT BEZPIECZEŃSTWO W ŚWIECIE IOT Dlaczego bezpieczeństwo loT jest ważne? Czym różni się bezpieczeństwo loT od tradycyjnego bezpieczeństwa IT? Co jest specjalnego w hakowaniu loT? Normy, regulacje i wytyczne Studium przypadku: identyfikowanie, zgłaszanie i ujawnianie problemów z bezpieczeństwem loT Zdaniem eksperta: poruszanie się po świecie loT Regulacje dotyczące hakowania loT Rola rządu w bezpieczeństwie loT Bezpieczeństwo urządzeń medycznych z perspektywy pacjentów MODELOWANIE ZAGROŻEŃ Modelowanie zagrożeń loT Regulacje dotyczące modelowania zagrożeń Identyfikacja architektury urządzenia Podział architektury na komponenty Określenie zagrożeń Wykrywanie zagrożeń za pomocą drzewa ataku Ocena zagrożenia przy użyciu klasyfikacji DREAD Inne modele zagrożeń, podejścia i narzędzia Typowe zagrożenia loT Zakłócanie sygnału Odtwarzanie danych Zniekształcanie ustawień Naruszenie integralności sprzętu Klonowanie węzłów Naruszenie bezpieczeństwa i prywatności danych Niska świadomość zagrożeń METODYKA TESTÓW BEZPIECZEŃSTWA Pasywny rekonesans Warstwa fizyczna lub sprzętowa Interfejsy peryferyjne Środowisko rozruchowe Blokady Zabezpieczenia przed modyfikacjami i wykrywanie modyfikacji Oprogramowanie układowe Interfejsy diagnostyczne Fizyczna odporność Warstwa sieciowa Rekonesans Ataki na protokoły i usługi sieciowe Testy protokołów bezprzewodowych Testy aplikacji WWW Tworzenie mapy aplikacji Kontrolki klienckie Uwierzytelnianie użytkowników Zarządzanie sesjami Kontrola dostępu i autoryzacja Weryfikacja danych wejściowych Błędy w algorytmie Serwer aplikacyjny Przegląd konfiguracji hosta Konta użytkowników Siła haseł Uprawnienia kont Poziom poprawek Zdalne utrzymanie Kontrola dostępu do systemu plików Szyfrowanie danych Błędy w konfiguracji serwera Testy aplikacji przenośnych i chmurowych Część II. Hakowanie sieci OCENIANIE SIECI Skok w sieć loT Sieci VI_AN i przełączniki sieciowe Imitowanie przełącznika Podwójne tagowanie Imitowanie urządzeń VolP Identyfikowanie urządzeń loT w sieci Uzyskiwanie haseł poprzez badanie odpowiedzi usług Tworzenie własnych sygnatur usług Hakowanie protokołu MQTT Przygotowanie środowiska testowego Tworzenie modułu dla programu Ncrack do hakowania poświadczeń w protokole MQTT ANALIZA PROTOKOŁÓW SIECIOWYCH Badanie protokołów sieciowych Gromadzenie informacji Analiza Prototypowanie i tworzenie narzędzi Ocena bezpieczeństwa protokołu Tworzenie dekodera protokołu DICOM w języku Lua dla programu Wireshark Język lua Protokół DICOM Generowanie ruchu DICOM Włączenie języka Lua w programie Wireshark Zdefiniowanie dekodera Zdefiniowanie głównej funkcji dekodera Skompletowanie dekodera Tworzenie dekodera żądań C-ECHO Wyodrębnienie ciągów znaków z tytułu jednostki aplikacji Uzupełnienie funkcji dekodującej Analiza pól o zmiennych długościach Test dekodera Tworzenie skanera usługi DICOM dla silnika skryptowego Nmap Utworzenie biblioteki Nmap dla protokołu DICOM Identyfikatory DICOM i stałe wartości Zdefiniowanie funkcji tworzącej i usuwającej gniazdo sieciowe Zdefiniowanie funkcji wysyłającej i odbierającej pakiet DICOM Utworzenie nagłówka pakietu DICOM Utworzenie funkcji wysyłającej żądanie A-ASSOCIATE Odczytanie parametrów skryptu w silniku Nmap Zdefiniowanie struktury żądania A-ASSOCIATE Analiza odpowiedzi A-ASSOCIATE Utworzenie finalnego skryptu EKSPLORACJA SIECI SAMOKONFIGURACYJNYCH Eksploracja protokołu UPnP Stos protokołu UPnP Typowe wady protokołu UPnP Otwieranie przejść w zaporze sieciowej Atakowanie protokołu UPnP poprzez interfejs WAN Inne ataki na protokół UPnP Eksploracja protokołów mDNS i DNS-SD Jak działa protokół mDNS? Jak działa protokół DNS-SD? Rekonesans przy użyciu protokołów mDNS i DNS-SD Atak na operację sondowania w protokole mDNS Ataki typu „człowiek pośrodku" na protokoły mDNS i DNS-SD Eksploracja protokołu WS-Discovery Jak działa protokół WS-Discovery? Imitowanie kamery Ataki na protokół WS-Discovery Część III. Hakowanie sprzętu EKSPLORACJA UART, JTAG I SWD Interfejs UART Narzędzia sprzętowe wykorzystujące interfejs UART Identyfikacja pinów interfejsu UART Określenie prędkości transmisji interfejsu UART Interfejsy JTAG i SWD Interfejs JTAG Jak działa interfejs SWD? Narzędzia sprzętowe wykorzystujące interfejsy JTAG i SWD Identyfikacja pinów interfejsu JTAG Hakowanie urządzenia za pomocą interfejsów UART i SWD Hakowanie mikrokontrolera STM32F103C8T6 (black pili) Przygotowanie środowiska diagnostycznego Utworzenie programu w środowisku Arduino IDE Załadowanie i uruchomienie programu Diagnozowanie urządzenia INTERFEJSY SPI I l2C Narzędzia do komunikacji z interfejsami SPI i l2C Interfejs SPI Jak działa interfejs SPI? Odczyt zawartości pamięci EEPRM/flash za pomocą interfejsu SPI Interfejs l2C Jak działa interfejs l2C? Utworzenie szyny l2C typu kontroler - urządzenie peryferyjne Hakowanie interfejsu l2C za pomocą urządzenia Bus Pirate HAKOWANIE OPROGRAMOWANIA UKŁADOWEGO Oprogramowanie układowe i system operacyjny Uzyskanie oprogramowania układowego Hakowanie routera Wi-Fi Wyodrębnienie systemu plików Statyczna analiza zawartości systemu plików Emulacja oprogramowania układowego Analiza dynamiczna Otwieranie ukrytych wejść do oprogramowania układowego Hakowanie mechanizmu aktualizacji oprogramowania układowego Kompilacja i konfiguracja Kod klienta Uruchomienie usługi aktualizacji Luki w bezpieczeństwie usługi aktualizacji oprogramowania Część IV. Hakowanie radia RADIO KRÓTKIEGO ZASIĘGU: NADUŻYWANIE RFID Jak działa RFID? Zakresy częstotliwości radiowych Pasywne i aktywne technologie RFID Architektura tagu RFID Tagi RFID niskiej częstotliwości Tagi RFID wysokiej częstotliwości Atakowanie systemów RFID za pomocą urządzenia Proxmark3 Przygotowanie narzędzia Proxmark3 Aktualizacja urządzenia Proxmark3 Identyfikacja tagów niskiej i wysokiej częstotliwości Klonowanie tagu niskiej częstotliwości Klonowanie tagu wysokiej częstotliwości Symulowanie tagu RFID Modyfikacja tagu RFID Atakowanie karty MIFARE za pomocą aplikacji Android Ogólne polecenia dla nieoznaczonych i niekomercyjnych tagów RFID Podsłuchiwanie komunikacji między tagiem a czytnikiem Wyodrębnianie klucza sektora z zarejestrowanych danych Atakowanie czytnika RFID Automatyzacja ataków przy użyciu skryptów Proxmark3 Zakłócanie czytnika RFID za pomocą własnego skryptu TECHNOLOGIA BLE Jak działa technologia BLE? Profile GAP i GATT Korzystanie z technologii BLE Urządzenia BLE BlueZ Konfiguracja interfejsów BLE Wykrywanie urządzeń i wyświetlanie charakterystyk Narzędzie GATTTool Narzędzie Bettercap Uzyskiwanie listy charakterystyk, usług i deskryptorów Odczytywanie i zapisywanie charakterystyk Hakowanie technologii BLE Przygotowanie projektu BLE CTF Infinity Pierwsze kroki Flaga 1 — zbadanie charakterystyk i deskryptorów Flaga 2 — uwierzytelnienie Flaga 3 — podszycie się pod adres MAC RADIO ŚREDNIEGO ZASIĘGU: HAKOWANIE WI-FI Jak działa Wi-Fi? Sprzęt do oceniania bezpieczeństwa Wi-Fi Ataki na klientów sieci Wi-Fi Ataki dysocjacyjne i blokujące usługę Ataki asocjacyjne Wi-Fi Direct Ataki na punkty dostępu Łamanie szyfrowania WPA/WPA2 Łamanie szyfrowania WPA/WPA2 Enterprise i przechwytywanie poświadczeń Metodyka testów bezpieczeństwa RADIO DALEKIEGO ZASIĘGU: LPWAN LPWAN, LoRa i LoRaWAN Przechwytywanie danych w sieci LoRaWAN Przygotowanie płytki Heltec LoRa 32 Przygotowanie klucza LoStik Klucz USB CatWAN jako rejestrator pakietów Dekodowanie protokołu LoRaWAN Format pakietu LoRaWAN Dołączanie do sieci LoRaWAN Hakowanie sieci LoRaWAN Atak bit-flipping Generowanie kluczy i zarządzanie nimi Ataki odtworzeniowe Podsłuchiwanie komunikacji Fałszowanie potwierdzeń Ataki aplikacyjne Część V. Celowanie w ekosystem loT ATAKI NA APLIKACJE MOBILNE Zagrożenia aplikacji mobilnych loT Komponenty środowiska aplikacji mobilnych Identyfikacja zagrożeń Zabezpieczenia w systemach Android i iOS Ochrona danych i szyfrowany system plików Odizolowane otoczenie aplikacji, bezpieczna komunikacja międzyprocesowa, usługi Podpisy aplikacji Uwierzytelnienie użytkownika Odizolowane komponenty sprzętowe i zarządzanie kluczami Zweryfikowany i bezpieczny rozruch Analiza aplikacji dla systemu iOS Przygotowanie środowiska testowego Wyodrębnienie i ponowne podpisanie pakietu IPA Analiza statyczna Analiza dynamiczna Wstrzykiwanie danych Magazyn łańcucha kluczy Dekompilacja pliku binarnego Przechwytywanie i badanie danych sieciowych Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Analiza aplikacji dla systemu Android Przygotowanie środowiska testowego Wyodrębnienie pliku APK Analiza statyczna Dekompilacja pliku binarnego Analiza dynamiczna Przechwytywanie i badanie danych sieciowych Boczne kanały wycieku danych Omijanie wykrywania włamań poprzez wprowadzanie statycznych zmian w kodzie Omijanie wykrywania włamań poprzez wprowadzanie dynamicznych zmian w kodzie HAKOWANIE INTELIGENTNEGO DOMU Uzyskanie fizycznego dostępu do budynku Sklonowanie karty RFID do inteligentnego zamka Zakłócanie bezprzewodowego systemu alarmowego Odtwarzanie strumienia wideo z kamery IP Protokoły strumieniowe Analiza danych przesyłanych przez kamerę IP Wyodrębnienie strumienia wideo Hakowanie inteligentnej bieżni treningowej Inteligentna bieżnia i system Android Przejęcie kontroli nad inteligentną bieżnią
Sygnatura czytelni BWEAiI: XII A 42
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151824 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151823 N (1 egz.)
Książka
W koszyku
Bibliografia, netografia na stronach 223-237.
1.1. Jednostki miary używane w informatyce 1.1.1. Jednostki informacji i ich krotności 1.1.2. Jednostki wydajności obliczeniowej 1.1.3. Jednostki wydajności energetycznej 1.2. Układy procesorowe stosowane w urządzeniach IoT 1.3. Komunikacja w sieciach IoT 1.4. Czujniki i urządzenia wyjściowe 1.5. Projektowanie urządzeń IoT 2. Mikrokontrolery 2.1. Budowa mikrokontrolera 2.2. Rdzenie procesorowe mikrokontrolerów 2.2.1. Rdzenie ARM Cortex-M 2.2.2. Rdzenie RISC-V 2.2.3. Rdzenie Extensa LX 2.2.4. Architektura ARC 2.3. Pamięci 2.3.1. Pamięci nieulotne 2.3.2. Pamięci ulotne 2.4. Moduły peryferyjne mikrokontrolerów 2.4.1. Cyfrowe wejścia-wyjścia 2.4.2. Timery – liczniki 2.4.3. Timery stróżujące 2.4.4. Zegar czasu rzeczywistego 2.4.5. Interfejsy komunikacyjne 2.4.6. Bloki analogowe i analogowo-cyfrowe 2.4.7. Sterowniki bezpośredniego dostępu do pamięci – DMA 2.4.8. Bloki szyfrujące i generatory sygnatur 2.4.9. Generatory liczb losowych 2.4.10. Interfejsy diagnostyczne 2.5. Wyjątki w mikrokontrolerach 2.5.1. Przerwania 2.5.2. Pułapki 2.5.3. Błędy 2.6. Mikrokontrolery uniwersalne 2.6.1. Mikrokontrolery 8- i 16-bitowe 2.6.2. Mikrokontrolery 32-bitowe z rdzeniami ARM Cortex-M 2.6.3. Inne mikrokontrolery 32-bitowe 2.7. Mikrokontrolery z blokami komunikacji radiowej 2.7.1. Architektury wielordzeniowe 2.7.2. Mikrokontrolery jednordzeniowe 2.7.3. Mikrokontrolery wielordzeniowe 3. Interfejsy i protokoły połączeń przewodowych 3.1. Interfejsy międzyukładowe 3.1.1. Szeregowy interfejs asynchroniczny 3.1.2. Interfejs SPI 3.1.3. Interfejsy DSPI, QSPI i OSPI 3.1.4. Interfejs TWI/I2C 3.1.5. Interfejs 1-Wire 3.1.6. Specjalizowane interfejsy szeregowe 3.2. Interfejsy międzysystemowe 3.2.1. Interfejs TIA(RS)-485 3.2.2. Protokół CAN 3.2.3. Interfejs USB 3.3. Protokoły transmisyjne 3.3.1. Protokół DMX512 3.3.2. Protokół MODBUS RTU 3.4. Standard IEEE1451 – protokół uniwersalnych przetworników 3.4.1. Koncepcja protokołu IEEE 1451 3.4.2. Rodzina standardów IEEE 1451 3.4.3. Informacje w zbiorze TDES 3.4.4. Oprogramowanie inteligentnych przetworników 3.4.5. Implementacja modułu 4. Moduły komunikacji radiowej 4.1. Proste łącza radiowe 4.2. Proste moduły Bluetooth 4.3. Moduły BLE 4.4. Moduły WiFi 4.4.1. Moduły z układami ESP8266 4.4.2. Moduły z układami ESP32 4.5. Moduły LoRa / LoRaWAN 4.5.1. Charakterystyka warstwy 􀏐izycznej LoRa 4.5.2. Architektura LoRaWAN 4.6. Moduły LTE-M oraz NB-IoT 4.7. Moduły GSM/GPRS/LTE 4.8. Moduły lokalizacyjne GNSS (GPS) 4.9. Lokalizacja w pomieszczeniach 5. Urządzenia wejściowe i czujniki środowiskowe 5.1. Przyciski, klawiatury i czujniki stykowe 5.2. Pomiar napięcia i natężenia prądu 5.2.1. Przetworniki analogowo-cyfrowe mikrokontrolerów 5.2.2. Układy przetworników analogowo-cyfrowych 5.2.3. Wzmacniacze pomiarowe prądu 5.3. Czujniki temperatury 5.3.1. Scalone czujniki temperatury 5.3.2. Układy scalone interfejsów do zdalnego pomiaru temperatury 5.3.3. Bezkontaktowy pomiar temperatury 5.4. Czujniki światła 5.4.1. Czujniki światła otoczenia 5.4.2. Czujniki koloru 5.5. Mikroelektromechaniczne czujniki sił i odkształceń 5.5.1. Czujniki przyspieszenia i prędkości obrotowej 5.5.2. Magnetometry 5.5.3. Czujniki ciśnienia 5.5.4. Wielofunkcyjne czujniki MEMS 5.6. Czujniki wilgotności względnej 5.7. Wagi i czujniki naprężeń 5.8. Czujniki zbliżeniowe (obecności) 5.9. Czujniki odległości 5.9.1. Czujniki ultradźwiękowe 5.9.2. Czujniki optyczne 5.10. Czujniki gazów 5.11. Czujniki pyłów 6. Urządzenia wyjściowe i wykonawcze 6.1. Źródła światła LED 6.2. Wyświetlacze informacji 6.2.1. Wyświetlacze LED 6.2.2. Wyświetlacze graficzne LCD 6.2.3. Wyświetlacze graficzne OLED 6.2.4. Wyświetlacze typu „papier cyfrowy” 6.3. Przetworniki dźwięku 6.4. Przekaźniki i klucze zasilania 6.5. Silniki i serwomechanizmy 6.5.1. Komutatorowe silniki prądu stałego 6.5.2. Bezkomutatorowe silniki prądu stałego 6.5.3. Silniki krokowe 6.5.4. Serwomechanizmy 7. Zasilanie urządzeń IoT 7.1. Sposoby zasilania urządzeń 7.1.1. Zasilanie zewnętrzne – sieciowe 7.1.2. Zasilanie bateryjne 7.1.3. Magazynowanie energii 7.1.4. Odnawialne źródła energii 7.1.5. Stabilizatory liniowe 7.1.6. Stabilizatory impulsowe 7.2. Oszczędzanie energii – zarządzanie poborem mocy 7.2.1. Dezaktywacja nieużywanych modułów 7.2.2. Energooszczędne tryby pracy układów – usypianie 7.2.3. Zasilanie mikrokontrolerów z blokami komunikacji radiowej 7.2.4. Dynamiczne monitorowanie zasilania w systemach internetu rzeczy 7.3. Pozyskiwanie energii z otoczenia 7.3.1. Pozyskiwanie energii słonecznej 7.3.2. Pozyskiwanie energii z fal radiowych 8. Oprogramowanie modułów i urządzeń 8.1. Systemy operacyjne 8.1.1. Architektura 8.1.2. Zarządzanie zadaniami 8.1.3. Zarządzanie pamięcią 8.1.4. Zarządzanie energią 8.1.5. System plików 8.1.6. Podsumowanie 8.2. Systemy programowania 8.2.1. Platformy rozwojowe IoT 8.2.2. Oprogramowanie i języki programowania 8.3. Oprogramowanie pośredniczące 9. Szybkie prototypowanie urządzeń internetu rzeczy 9.1. Użycie gotowego układu z mikrokontrolerem 9.1.1. Kryteria wyboru 9.1.2. Moduły uruchomieniowe z mikrokontrolerami 9.1.3. Moduły komunikacyjne ze złączem USB 9.1.4. Moduły czujnikowe 9.2. Użycie gotowego komputera jednopłytkowego 9.2.1. Komputer Raspberry PI 9.2.2. Komputer Intel Edison 9.3. Oprogramowanie wspomagające konfigurację – generatory aplikacji 9.3.1. Środowisko STM32CubeMX 9.3.2. Środowisko MPLAB X IDE 9.3.3. Środowisko programowe Code Composer Studio 9.3.4. Kreatory aplikacji IoT 9.3.5. Narzędzia do automatycznego projektowania płytek drukowanych
Sygnatura czytelni BWEAiI: XII Ź 169
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 152090 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Ten temat był też podejmowany na konferencji Budowa, Modernizacje, Zarządzanie Systemami Ciepłowniczymi w dniach 07.-08. 06. 2018 r. w Ciechanowie
Bibliografia na stronie 18
Kartoteka zagadnieniowa: Niekonwencjonalne Źródła Energii
Książka
W koszyku
Arduino UNO R3 Arduino Nano Arduino Mega 2560 Rev3 Arduino Mega 2560 + WiFi ESP8266 Platforma Espressif ESP-01 ESP-M ESP-07 ESP-12 ESP-15F Płytki rozwojowe ESP Tryby pracy modułów Systemy plików SPIFFS i LittleFS BW16 RTL8720DN SIM800L GSM/GPRS nRF24L01+ ESP8266 na dobry początek ESP32 dla wymagających Arduino IDE Instalacja oprogramowania dla ESP8266 i ESP32 Obsługa systemów plików SPIFFS i LittleFS . Instalacja i konfiguracja Tworzenie nowego projektu Obsługa systemów plików SPIFFS i LittleFS ESPlorer uPyCraft uPyLoader . Flash Download Tool NodeMCU PyFlasher EM-WiFi Configuration FIRMWARE Aktualizacja oprogramowania Narzędzia do aktualizacji oprogramowania AT MicroPython Lua (NodeMCU) Kompilowanie oprogramowania PODSTAWY PROGRAMOWANIA C (Arduino) PROGRAMOWANIE APLIKACJI SIECIOWYCH Szybki kurs stosowania komend AT Diagnostyka Sieć wi-fi . Punkt dostępowy Serwer z obsługą połączeń TCP i UDP . Szybki kurs tworzenia stron WWW Szkielet dokumentu hipertekstowego Stosowanie znaczników HTML w praktyce RTC, Ethernet i karty pamięci Zapis danych z czujników na kartę SD Dostęp do sieci Ethernet . Wi-fi, Blynk i serwer TCP Projekt 4. Serwer TCP i udostępnianie danych Projekt 5. Komunikacja TCP z platformą Blynk Projekt 6. Własna platforma IoT - PHP i SQL Rozszerzenia dla modułu ESP-01 Projekt 7. Czujnik temperatury DS18B20 Projekt 8. Czujnik temperatury DHT11 Moduł przekaźnika Kontroler RGB LED Usługi sieciowe SMTP - powiadomienia e-mail MySQL - transfer danych do bazy SQL FTP - zapis danych na serwerze plików MQTT - protokół komunikacyjny dla IoT DDNS - jedna nazwa przy zmiennym IP SMS - komunikacja przez sieć GSM Zdalna aktualizacja oprogramowania OTA z Arduino IDE i w linii poleceń Aktualizacja firmware przez WWW Aktualizacja LittleFS przez WWW ElegantOTA - elegancka alternatywa WEB FRAMEWORK - C, MICROPYTHON I LUA aWOT - serwer w języku C Szkielet serwera WWW Routing Obsługa żądań HTTP i odpowiedzi do klientów Serwer WWW w frameworku aWOT Microdot - serwer w języku MicroPython Przygotowanie środowiska pracy Programowanie asynchroniczne i SSL Obsługa żądań HTTP i odpowiedzi do klientów Szablony dla strony WWW Serwer WWW w frameworku Microdot Express - serwer w języku Lua Serwer WWW we frameworku Express Trochę rozrywki z grą Minecraft Serwer gry Minecraft
Sygnatura czytelni BWEAiI: XII C 92
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154014 N (1 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 154015 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Indeks.
Podstawy IOT oraz WOT (23) Od internetu rzeczy do WWW rzeczy (25) Definicja internetu rzeczy (26) Wejście do świata WWW rzeczy (28) Scenariusz WWW rzeczy: podłączony hotel (29) Porównanie IoT oraz WoT (30) Internet rzeczy - krótka historia (35) Przypadki zastosowania - dlaczego obiekty podłączone? (37) Bezprzewodowe sieci czujników i pomiary rozproszone (37) Urządzenia ubieralne i pomiary osobiste (39) Inteligentne domy i budynki (40) Inteligentne miasta i sieci energetyczne (41) Inteligentna produkcja przemysłowa oraz Przemysł 4.0 (42) Inteligentna logistyka i łańcuchy dostaw (43) Marketing 2.0 (45) WWW rzeczy - doładowany internet rzeczy (46) Większa łatwość programowania (48) Otwarte i rozszerzalne standardy (49) Szybkie i łatwe wdrażanie, utrzymanie i integracja (49) Luźne powiązania pomiędzy elementami (50) Powszechnie stosowane mechanizmy związane z bezpieczeństwem i prywatnością (51) WWW rzeczy - mankamenty (52) Witaj, świecie WWW rzeczy! (55) Poznajemy urządzenie WWW rzeczy (56) Podejrzany: Raspberry Pi (57) Ćwiczenie 1. Przeglądanie urządzenia na WWW rzeczy (58) Część 1. WWW jako interfejs użytkownika (58) Część 2. WWW jako API (62) Ćwiczenie 2. Pobieranie danych z czujników w WWW rzeczy (69) Część 1. Odczyt bieżącej wartości czujnika (70) Część 2. Pobieranie danych z czujnika i rysowanie ich wykresu (71) Część 3. Aktualizacja danych na bieżąco (72) Ćwiczenie 3. Działania w realnym świecie (74) Część 1. Zastosowanie formularza do zmiany tekstu na wyświetlaczu (74) Część 2. Utworzenie własnego formularza do kontroli urządzenia (77) Ćwiczenie 4. Informujemy świat o naszym urządzeniu (79) Ćwiczenie 5. Tworzenie pierwszej fizycznej aplikacji typu mashup (84) Node.js na potrzeby WWW rzeczy (89) Era JavaScriptu - od klientów, przez serwery, do rzeczy! (90) Stosowanie JavaScriptu w rzeczach (92) Wprowadzenie do Node.js (93) Instalowanie Node.js na komputerze (94) Pierwszy serwer webowy w Node.js (94) Zwracanie danych z czujnika w formacie JSON (96) Modularność Node.js (98) npm - menedżer pakietów Node.js (98) Przejrzyste zależności dzięki zastosowaniu pliku package.json (99) Pierwszy własny moduł Node (101) Przedstawienie pętli obsługi zdarzeń Node.js (102) Serwery wielowątkowe (103) Jednowątkowe serwery nieblokujące (103) Pierwsze spotkanie z programowaniem asynchronicznym (106) Anonimowe funkcje zwrotne (106) Nazwane funkcje zwrotne (110) Biblioteki sterowania przepływem (112) Pierwsze spotkanie z systemami osadzonymi (117) Świat urządzeń osadzonych (118) Urządzenia dla hobbystów a urządzenia do zastosowań przemysłowych (118) Systemy operacyjne czasu rzeczywistego a Linux (119) A co oprócz Pi? (121) Przygotowanie pierwszego urządzenia WoT - Raspberry Pi (123) Prezentacja Raspberry Pi (124) Wybór urządzenia Pi (125) Lista zakupów (125) Przygotowywanie własnego Raspberry Pi (126) Nawiązywanie połączenia z Pi (131) Instalowanie Node.js na Raspberry Pi (132) Stosowanie Git i serwisu GitHub na Pi (134) Czas na wnioski (135) Podłączanie czujników i innych elementów do Pi (135) Prezentacja portów GPIO (135) Korzystanie z płytek stykowych i komponentów elektronicznych (136) Dostęp do portów GPIO z poziomu Node.js (138) Tworzenie sieci rzeczy (147) Łączenie rzeczy (149) Topologie sieciowe (149) Modele klasyfikacji sieci (151) Protokoły sieciowe dla rzeczy (153) Czynniki specjalne (154) Protokoły internetowe oraz IoT (154) Sieci osobiste internetu rzeczy (160) Sieci rozległe internetu rzeczy (165) A zatem które rozwiązanie wybrać? (168) Protokoły warstwy aplikacji dla rzeczy (172) Stosy warstwy aplikacji ZigBee i Bluetooth (173) Apple HomeKit i Google Wave (174) Message Queuing Telemetry Transport (176) Constrained Application Protocol (178) A zatem co warto wybrać? (179) Architektura WWW rzeczy (180) Warstwa 1. - dostęp (182) Warstwa 2. - odnajdywanie (182) Warstwa 3. - udostępnianie (182) Warstwa 4. - kompozycja (183) Dlaczego WWW rzeczy ma znaczenie? (183) Tworzenie WWW rzeczy (187) Dostęp: webowe API dla rzeczy (189) Urządzenia, zasoby oraz WWW rzeczy (190) REST - Representational State Transfer (190) A dlaczego potrzebujemy jednolitego interfejsu? (192) Zasada 1. Możliwość adresowania zasobów (194) Zasada 2. Manipulacja zasobami poprzez reprezentację (198) Zasada 3. Zrozumiałe komunikaty (201) Zasada 4. Hipermedia jako mechanizm stanu aplikacji (208) Podsumowanie - proces projektowania rzeczy webowych (211) Nie tylko REST: WWW rzeczy działająca w czasie rzeczywistym (212) WWW rzeczy potrzebuje zdarzeń! (212) Publikacja i subskrypcja (214) Webhook - webowe wywołania zwrotne (215) Comet - modyfikacje HTTP na potrzeby WWW czasu rzeczywistego (217) WebSocket (217) Przyszłość: od HTTP 1.1 do HTTP/2 (222) Implementacja rzeczy webowych (225) Podłączanie urządzeń do WWW (226) Wzorzec integracji bezpośredniej - REST na urządzeniu (227) Tworzenie serwera WoT (228) Projekt zasobów (230) Projekt reprezentacji (236) Projekt interfejsu (240) Implementacja interfejsu publikacji/subskrypcji przy użyciu WebSocket (243) Podsumowanie - wzorzec integracji bezpośredniej (246) Wzorzec integracyjny bramy - przykład CoAP (246) Uruchamianie serwera CoAP (247) Użycie bramy do pośredniczenia w komunikacji CoAP (248) Podsumowanie - wzorzec integracyjny bramy (251) Wzorzec integracyjny chmury - MQTT z użyciem platformy EVRYTHNG (251) Utworzenie konta EVRYTHNG (254) Tworzenie klienckiej aplikacji MQTT (258) Stosowanie akcji do kontrolowania wtyczki (260) Przygotowanie prostej aplikacji webowej do sterowania urządzeniem (262) Podsumowanie - wzorzec integracyjny chmury (266) Odnajdywanie: opisz i odkryj swoją webową rzecz (269) Problem odnajdywania (270) Odkrywanie rzeczy (272) Odkrywanie sieciowe (273) Wykrywanie zasobów w obrębie WWW (276) Opisywanie rzeczy webowych (279) Prezentacja modelu Web Thing Model (281) Metadane (283) Właściwości (284) Akcje (286) Rzeczy (287) Implementacja modelu Web Thing Model na Pi (288) Podsumowanie - Web Thing Model (296) Semantyczna WWW rzeczy (296) Powiązane dane i RDFa (297) Uzgodniona semantyka: Schema.org (301) JSON-LD (302) Dalsze kroki (305) Udostępnianie: zabezpieczanie i współdzielenie rzeczy webowych (307) Zabezpieczanie rzeczy (309) ABC szyfrowania (311) Bezpieczeństwo w internecie dzięki TSL: to właśnie jest "S" z nazwy "HTTPS"! (313) Włączanie HTTPS i WSS korzystających z protokołu TSL na Raspberry Pi (315) Uwierzytelnianie i kontrola dostępu (320) Kontrola dostępu z użyciem REST i żetonów API (321) OAuth: framework do uwierzytelniania (324) Społecznościowa WWW rzeczy (327) Pośrednik uwierzytelniania społecznościowej WWW rzeczy (328) Implementacja pośrednika uwierzytelniania społecznościowej WWW rzeczy (330) Kompozycja: fizyczne aplikacje typu mashup (343) Tworzenie prostej aplikacji - automatyczna generacja interfejsu użytkownika (345) Uniwersalny interfejs użytkownika dla rzeczy webowych (345) Fizyczne aplikacje typu mashup (352) Node-RED: wizualne tworzenie aplikacji typu mashup (353) IFTTT: tworzenie fizycznych aplikacji typu mashup przy użyciu kreatorów (360) Publikowanie informacji o włamaniach do arkusza Google (361) Wysyłanie żądań do rzeczy przy użyciu kanału Maker (363) Przesyłanie tweetów o włamaniach do arkusza w serwisie Google Drive (364) Aplikacje typu mashup - od prostych do złożonych aplikacji "big data" (366) Lepsze wrażenia użytkowników (367) Arduino, BeagleBone, Intel Edison i WWW rzeczy (369) Integracja BeagleBone z WoT (369) Poznajemy BeagleBone Black (370) Przygotowywanie BeagleBone Black na potrzeby tej książki (370) Integracja urządzenia Intel Edison z WoT (371) Przygotowywanie urządzenia Edison na potrzeby tej książki (372) Integracja Arduino z WWW rzeczy (373) Linux, SSH i Node.js (374) Integracja innych systemów osadzonych z WWW rzeczy (375)
Sygnatura czytelni BWEAiI: XII Ź 79
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144816 N (1 egz.)
Brak okładki
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Propagacja fal radiowych w sieciach 5G/IoT / Ryszard J. Katulski. - Wydanie 1. - Warszawa : Wydawnictwa Komunikacji i Łączności, 2020. - 242, [2] strony : ilustracje, wykresy ; 24 cm.
Bibliografie przy rozdziałach. Indeks.
1. Tłumienie sygnału w łączu radiowym 19 1.1. Podstawowa struktura łącza radiowego 20 1.2. Opis rodzajów tłumienia sygnału radiowego 22 1.2.1. Tłumienie całkowite LC 22 1.2.2. Tłumienie systemowe LS 22 1.2.3. Tłumienie transmisyjne LT 22 1.2.4. Tłumienie transmisyjne podstawowe LTP 23 1.2.5. Tłumienie transmisyjne dowolnej ścieżki propagacyjnej LTR(θ, φ) 23 1.2.6. Tłumienie transmisyjne wolnej przestrzeni LTWP(d/λ) 23 1.2.7. Tłumienie transmisyjne medium propagacyjnego LTm 24 1.3. Wpływ otoczenia anteny na tłumienie transmisyjne 24 1.4. Podstawowe przeliczenia projektowe dla łącza radiowego 26 1.5. Właściwości kierunkowe podstawowych anten referencyjnych 27 1.6. Międzynarodowy podział fal elektromagnetycznych 27 1.7. Podzakresy częstotliwościowe planowane do zagospodarowania w sieciach 5G/IoT 28 2. Uwarunkowania propagacyjne w radiowych sieciach lokalnych (RLAN) w środowisku otwartym 30 2.1. Charakterystyka wstępna sieci RLAN 31 2.2. Modele propagacyjne 33 2.2.1. Propagacja w mikrokomórce o zasięgu od 50 m do 1 km 34 2.2.2. Propagacja w mikrokomórce o zasięgu od 50 m do 0,5 km 38 2.2.3. Propagacja w pikokomórce o zasięgu do 50 m 40 2.3. Propagacja na obszarach podmiejskim, osiedlowym i wiejskim 41 3. Uwarunkowania propagacyjne w radiowych sieciach lokalnych (RLAN) w środowisku zamkniętym 44 3.1. Charakterystyka wewnątrzbudynkowych sieci RLAN 45 3.2. Modele propagacyjne 46 3.2.1. Model podstawowy 46 3.2.2. Tłumienie sygnału radiowego przenikającego do wnętrza budynku 49 3.2.3. Tłumienie sygnału radiowego w krótkim łączu typu BAN 52 4. Propagacja wielodrogowa – odpowiedź impulsowa kanału radiowego 54 4.1. Charakterystyka zjawiska wielodrogowości 54 4.1.1. Opis podstawowy − profil kanału radiowego w dziedzinie czasu 55 4.1.2. Opis kątowy zjawiska wielodrogowości 58 4.1.3. Czasowo-przestrzenne ujęcie zjawiska wielodrogowości 63 4.1.4. Czasowo-częstotliwościowe ujęcie zjawiska wielodrogowości 63 4.1.5. Uwarunkowania pojemnościowe w kanale MIMO 64 4.2. Profile czasowe i przestrzenne (kątowe) kanałów szerokopasmowych w podzakresach UHF i SHF 67 4.2.1. Profile czasowe odpowiedzi impulsowej kanału szerokopasmowego 69 4.2.2. Profile kątowe odpowiedzi impulsowej kanału szerokopasmowego w stacji stałej (bazowej) 71 4.2.3. Profile kątowe odpowiedzi impulsowej kanału szerokopasmowego w stacji ruchomej (terminalowej) 73 5. Model propagacyjny WINNER II 75 5.1. Rodzaje środowisk propagacyjnych i typy łączy radiowych 75 5.2. Wielowariantowy model propagacyjny 78 5.2.1. Opis podstawowy 78 5.2.2. Opisy poszczególnych wariantów modelu 79 5.2.3. Prawdopodobieństwo występowania warunku LOS 85 6. Analizowanie uwarunkowań propagacyjnych według zaleceń ETSI 87 6.1. Obliczanie tłumienia sygnału radiowego w środowisku otwartym i zamkniętym 87 6.1.1. Środowisko otwarte 87 6.1.2. Środowisko zamknięte 90 6.2. Tłumienie sygnału radiowego wnikającego do wnętrza budynku lub samochodu 91 6.2.1. Wnikanie sygnału do wnętrza budynku 91 6.2.2. Wnikanie sygnału do wnętrza samochodu 93 6.3. Szacowanie prawdopodobieństwa występowania warunku LOS 94 7. Wpływ dyfrakcji na tłumienie sygnału radiowego 97 7.1. Podstawowy opis efektywnej przestrzeni propagacyjnej 98 7.1.1. Elipsoidy Fresnela – efektywna przestrzeń propagacyjna 98 7.1.2. Strefa dyfrakcyjna i cień radiowy 100 7.1.3. Kryterium radiowej gładkości podłoża propagacyjnego 101 7.2. Pozahoryzontowe radiowe trasy propagacyjne 101 7.2.1. Tłumienie dyfrakcyjne 101 7.2.2. Tłumienie dyfrakcyjne sygnałów w warunkach LOS 104 7.3. Tłumienie dyfrakcyjne na przeszkodach terenowych 107 7.3.1. Pojedyncza krawędź ostra 107 7.3.2. Pojedyncza krawędź zaokrąglona 108 7.3.3. Dwie krawędzie ostre 110 7.3.4. Szereg krawędzi zaokrąglonych 111 7.4. Naziemna trasa radiowa 113 7.4.1. Model Bullingtona 113 7.4.2. Model uogólniony 115 8. Wpływ refrakcji troposferycznej na propagację sygnału radiowego 119 8.1. Podstawowy opis zjawiska refrakcji troposferycznej 120 8.1.1. Wskaźnik refrakcji troposferycznej 120 8.1.2. Krzywoliniowa trajektoria rozchodzenia się fali radiowej w troposferze 121 8.1.3. Zastępczy promień kuli ziemskiej 122 8.2. Troposferyczna trasa radiowa 123 8.2.1. Rozproszenie wiązki radiowej na krzywoliniowej trasie propagacji 123 8.2.2. Zmienność długości trasy propagacyjnej 124 8.2.3. Radiowy dukt troposferyczny 128 9. Analizowanie naziemnych tras propagacyjnych w paśmie od 30 MHz do 50 GHz 134 9.1. Mechanizmy propagacyjne na trasach naziemnych 134 9.1.1. Mechanizm podstawowy – wariant pierwszy 135 9.1.2. Anomalia propagacyjna w dukcie troposferycznym – wariant drugi 136 9.1.3. Rozproszenie w troposferze – wariant trzeci 137 9.1.4. Sporadyczne odbicia od jonosfery – wariant czwarty 139 9.2. Modelowanie mieszane – kompozycje wybranych wariantów 141 9.2.1. Propagacja nad powierzchnią ziemską z anomalią propagacyjną − kompozycja pierwsza 142 9.2.2. Model uogólniony – kompozycja druga 142 9.3. Charakterystyka korelacyjna mechanizmów propagacyjnych 143 10. Uwarunkowania propagacyjne w satelitarnej telekomunikacji ruchomej 146 10.1. Wpływ przeszkód terenowych 146 10.1.1. Przydrożny drzewostan 147 10.1.2. Środowisko zabudowane 149 10.2. Wpływ zjawiska wielodrogowości 153 10.2.1. Środowisko górzyste 153 10.2.2. Wpływ drzew przydrożnych 154 10.3. Szacowanie zaników sygnału 154 10.3.1. Podstawy modelu statystycznego 155 10.3.2. Predykcja zaników w łączu satelitarnym 155 10.4. Modelowanie wnikania sygnału satelitarnego do wnętrza budynku 157 10.5. Uogólniona charakterystyka satelitarnej trasy propagacyjnej 158 11. Uwarunkowania propagacyjne w bezprzewodowych stałych łączach optycznych 160 11.1. Uwarunkowania molekularne 161 11.1.1. Absorpcja molekularna 161 11.1.2. Rozproszenie molekularne 162 11.2. Uwarunkowania transmisyjne w aerozolach 162 11.2.1. Absorpcja w aerozolach 162 11.2.2. Rozproszenie w aerozolach 163 11.3. Wahania sygnału optycznego 164 11.4. Wpływ deszczu i śniegu 165 11.5. Wpływ oświetlenia słonecznego 166 11.6. Bilans energetyczny łącza optycznego 167 11.7. Klasyfikacja widoczności optycznej 168 12. Modelowanie kanału radiowego w sieciach 5G o dużych przepływnościach 170 12.1. Segmentacja trasy propagacyjnej w środowisku miejskim 171 12.1.1. Model segmentowy 171 12.1.2. Uwzględnianie obszaru dyfrakcyjnego 173 12.2. Wpływ przysłonięcia trasy propagacyjnej 174 12.3. Wpływ rozpraszania sygnału radiowego 176 12.4. Łączne oddziaływanie przysłonięcia i rozproszenia 177 12.5. Wnikanie sygnału radiowego do wnętrza budynku 178 12.6. Wpływ przeszkód niestacjonarnych 179 13. Uwarunkowania propagacyjne w podzakresach LF i MF 181 13.1. Wyznaczanie rozkładu pola elektrycznego w podzakresie poniżej 150 kHz 181 13.1.1. Mechanizm propagacji skokowej 182 13.1.2. Propagacja wieloskokowa 186 13.2. Wyznaczanie rozkładu pola elektrycznego w podzakresie powyżej 150 kHz 188 14. Analizowanie zakłócającego oddziaływania stacji radiokomunikacyjnych 192 14.1. Mechanizmy propagacyjne radiowego pola zakłócającego w systemach naziemnych 193 14.2. Obliczanie tłumienia radiowych sygnałów zakłócających w systemach naziemnych 195 14.2.1. Podstawowe tłumienie transmisyjne 196 14.2.2. Tłumienie hydrometeoru 199 14.3. Obliczanie tłumienia radiowych sygnałów zakłócających w systemach Ziemia-satelita 201 14.3.1. Geometria trasy propagacyjnej 201 14.3.2. Podstawowe tłumienie transmisyjne sygnału zakłócającego 204 15. Uwarunkowania propagacyjne przy wyznaczaniu obszaru koordynacyjnego 206 15.1. Graniczne odległości koordynacyjne 207 15.1.1. Minimalna odległość koordynacyjna 207 15.1.2. Maksymalna odległość koordynacyjna 208 15.2. Szacowanie obszaru koordynacyjnego w sieciach naziemnych 209 15.2.1. Opis ogólny 210 15.2.2. Podzakres od 100 MHz do 790 MHz 211 15.2.3. Podzakres od 790 MHz do 60 GHz 212 15.2.4. Podzakres od 60 GHz do 105 GHz 216 15.3. Obszar koordynacyjny wokół naziemnej stacji satelitarnej 218 15.3.1. Geometria zakłócającego oddziaływania hydrometeoru 218 15.3.2. Szacowanie odległości koordynacyjnej – wpływ hydrometeoru 220 15.3.3. Wpływ kierunku promieniowania anteny zakłócającej 224 15.4. Wpływ anteny na obszar koordynacyjny 226 Rozkłady prawdopodobieństwa stosowane w modelowaniu zagadnień propagacyjnych 231 D2. Rozkład normalny 232 D3. Rozkład log-normalny 233 D4. Rozkład Rayleigha 233 D5. Rozkład łączny log-normalny – Rayleigha 234 D6. Rozkład łączny n-Nakagamiego-Rice’a 235 D7. Rozkład Gamma 236 D8. Rozkład m-Nakagamiego 237 D9. Rozkład χ2 Pearsona 237
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 149501 (1 egz.)
Książka
W koszyku
Na 1. stronie okładki i stronie tyrułowej nazwa oryginalnego wydawcy: O'Reily.
Bibliografia na stronach 359-362. Indeks.
Część I. Rozpoczęcie pracy 1.Rozpoczęcie pracy Definiowanie systemu Analiza problemu Definiowanie odpowiednich wyników Tworzenie architektury rozwiązania Przygotowywanie środowiska programistycznego i testowego Krok I: Przygotowanie środowiska programistycznego Krok II: Definiowanie strategii testowania Krok III: Zarządzanie procesem projektowania i programowania Przemyślenia na temat automatyzacji Ćwiczenia programistyczne Testowanie aplikacji CDA Testowanie aplikacji GDA 2.Początkowe aplikacje warstwy brzegowej Koncepcje projektowe Śledzenie wymagań Ćwiczenia programistyczne Dodanie zadań wydajności systemu do aplikacji CDA Dodanie zadań wydajności systemu do aplikacji GDA Część II. Łączenie się ze światem fizycznym 3.Symulacja danych Symulowanie czujników i siłowników Generowanie symulowanych danych przy użyciu generatora danych czujnika Zadania programistyczne Integrowanie symulacji czujników i siłowników w projekcie aplikacji Reprezentowanie danych czujnika i siłownika w aplikacji Tworzenie kontenerów danych pomocnych w zbieraniu danych i wykonaniu Symulowanie czujników Symulowanie siłowników Łączenie symulowanych czujników z menedżerem adaptera czujnika Łączenie symulowanych siłowników z menedżerem adaptera siłownika Tworzenie i integrowanie menedżera danych urządzeń 4.Emulowanie danych Emulowanie czujników i siłowników Ustawianie i konfigurowanie emulatora Sense-Emu - emulator Sense HAT Ćwiczenia programistyczne Integrowanie emulacji czujników i siłowników w projekcie aplikacji Emulowanie czujników Emulowanie siłowników Łączenie emulowanych czujników z menedżerem adapterów czujników Łączenie emulowanych siłowników z menedżerem adapterów siłowników 5.Zarządzanie danymi Tłumaczenie danych i zarządzanie nimi Tłumaczenie danych w aplikacji CDA Tłumaczenie danych w aplikacji GDA Proaktywne zarządzanie użyciem dysku Część III. Łączenie się z innymi rzeczami 6.Integracja MQTT - wprowadzenie i klient Python Wprowadzenie do MQTT Łączenie się z brokerem Przekazywanie wiadomości Pakiety kontrolne i struktura wiadomości MQTT Dodawanie MQTT do aplikacji Instalowanie i konfigurowanie brokera MQTT Ćwiczenia programistyczne Tworzenie abstrakcyjnego modułu konektora MQTT Dodawanie wywołań zwrotnych do wspierania zdarzeń MQTT Dodawanie funkcji publikowania oraz rozpoczynania i anulowania subskrypcji Integrowanie konektora MQTT z aplikacją CDA A co z bezpieczeństwem? 7.Integracja MQTT - klient Java Tworzenie abstrakcyjnego modułu konektora MQTT Dodanie wywołań zwrotnych wspierających zdarzenia MQTT Dodawanie funkcji publikowania, subskrybowania i anulowania subskrypcji 203 Integrowanie konektora MQTT z aplikacją GDA A co z bezpieczeństwem i ogólną wydajnością systemu? Wywołania zwrotne subskrybenta Integracja aplikacji CDA z GDA 8.Implementacja serwera CoAP Wprowadzenie do CoAP Połączenia klienta z serwerem Metody żądań Przekazywanie wiadomości Pakiety datagramowe i struktura wiadomości CoAP Składanie wszystkiego w całość Dodawanie funkcji serwera CoAP do aplikacji GDA Dodawanie funkcji serwera CoAP do aplikacji CDA (opcjonalnie) Dodanie innych klas obsługi zasobów Dodanie niestandardowej usługi odkrywania Dodawanie opcji dynamicznego tworzenia zasobów 9.Integracja klienta CoAP Koncepcje Dodawanie funkcji klienta CoAP do aplikacji CDA Dodanie funkcji klienta CoAP do aplikacji GDA (opcjonalnie) Dodanie niezawodnej funkcji anulowania obserwacji Dodanie wsparcia dla żądań DELETE oraz POST 10. Integracja warstwy brzegowej Koncepcje Dodawanie obsługi protokołu TLS do brokera MQTT Dodanie funkcji zabezpieczeń do konektora klienta MQTT w aplikacji GDA Dodanie funkcji zabezpieczeń do konektora klienta MQTT aplikacji CDA Dodawanie logiki biznesowej do aplikacji GDA Dodanie logiki biznesowej do aplikacji CDA Dodanie wsparcia dla protokołu DTLS do klienta i serwera CoAP Część IV. Łączenie się z chmurą 11.Integracja z różnymi usługami w chmurze Koncepcje Dodanie klienta chmury i innych powiązanych komponentów Integrowanie dostawcy CSP oferującego wsparcie dla IoT Łączenie się z Ubidots z wykorzystaniem protokołu MQTT Łączenie się z AWS IoT Core z wykorzystaniem MQTT Analizowanie historycznych danych wydajności i podejmowanie akcji na ich podstawie 12.Oswajanie IoT Czynniki wspierające ekosystem Przykładowe przypadki użycia IoT Wspólne czynniki wspierające i projekt koncepcyjny Przypadek użycia 1: Monitorowanie środowiska w pomieszczeniach i dostosowywanie temperatury Przypadek użycia 2: Monitorowanie ogrodu i dostosowywanie wody Przypadek użycia 3: Monitorowanie jakości wody w stawie Dodatek: Plany rozwoju projektu Część I, Rozpoczęcie pracy - plany rozwoju projektu Część II, Łączenie się ze światem fizycznym - plany rozwoju projektu Część III, Łączenie się z innymi rzeczami - plany rozwoju projektu Część IV, Łączenie się z chmurą - plany rozwoju projektu
Sygnatura czytelni BWEAiI: XII Ź 166
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151448 N (1 egz.)
Brak okładki
Książka
W koszyku
1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.1 WSTĘP 3.2 KONFIGUROWANIE SESJI SPAN I RS PAN 3.2.1 Sesja SPANPodzielność i łączenie kont 5.1. Podział poziomy kont księgowych 5.2. Podział pionowy kont księgowych 5.3. Łączenie kont, zasady funkcjonowania kont rozrachunków Funkcjonowanie kont wynikowych 6.1. Ewidencj a operacj i wynikowych 6.2. Ustalanie wyniku finansowego metodą księgową,sporządzanie rachunku zysków i strat Od bilansu do bilansu 7.1. Prowadzenie dziennika operacji gospodarczych 7.2. Księgowość i sprawozdawczość finansowa w ujęciu kompleksowym 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP 1.1 Wstęp do książki i programu 1.2 co należy wykonać przed instalacją programu 1.3 Instalacja i warunki korzystania 1.4 Główne zmiany w elementach okna programu 1.4.1 Główne menu programu 1.4.2 Górny pasek narzędziowy 1.4.3 Blok narzędziowy - grupy urządzeń i okablowania 1.5 Nowe elementy, protokoły, usługi w wersji 7.0 2 NOWE URZĄDZENIA 2.1 Nowe przełączniki i routery 2.1.1 Opis przełącznika IE 2000 2.1.2 Opis routera IR829 2.1.3 Opis routera 819IOX 2.1.4 Opis routera CGR 1240 2.2 Komponenty Internetu Wszechrzeczy 2.2.1 Komponenty loE pomiarowe (czujniki) 2.2.2 Komponenty loE wykonawcze 2.2.3 Komponenty loE sterujące 2.2.4 Urządzenia inteligentne loE(Smart Things) 2.2.5 Kable konsolowe: Roll-Over oraz USB 2.2.6 Kabel Custom loE 3 NOWE PROTOKOŁY I USŁUGI 3.2 KONFIGUROWANIE SESJI SPAN I RSPAN 3.2.1 Sesja SPAN 3.2.2 Konfigurowanie sesji SPAN 3.2.3 Sesja RSPAN 3.2.4 Konfigurowanie sesji RSPAN 3.3 PROTOKÓŁ REP 3.3.1 Wstęp do protokołu REP 3.3.2 Przeznaczenie protokołu REP 3.3.3 Podstawowe pojęcia dotyczące protokołu REP 3.3.4 Konfigurowanie protokołu REP4.6.3 Zakładka [Thing Editor] 4.6.3.1 Zakładka [Thing Editor][Properties] 4.6.3.2 Zakładka [Thing Editor]Layout] 4.6.3.3 Zakładka [Thing Editor]Rules] 4.6.3.4 Zakładka [Thing Editor]->[Programming] 5 ŚRODOWISKO IOE 5.1. PRZEZNACZENIE ŚRODOWISKA loE 5.2 ELEMENTY I POJĘCIA STOSOWANE W SYMULATORZE 5.3 OKNO SYMULATORA ŚRODOWISKA IOE 5.3.1 Opis okna Environments 5.3.2 Tryby pracy okna Environments 5.4 OBSERWOWANIE PARAMETRÓW ŚRODOWISKA 5.4.1 Obserwowanie wilgotności powietrza 5.4.2 Obserwowanie temperatury otoczenia 5.4.3 Wyszukiwanie parametrów 5.5 MODYFIKOWANIE PARAMETRÓW ŚRODOWISKA 5.5J Zmiana skali czasu symulacji 5.5.2 Opis pól i przycisków w trybie modyfikacji 5.5.3 Definiowanie własnego parametru środowiska symulacyjnego 5.5.4 Usuwanie własnego parametru środowiska symulacyjnego 5.5.5 Tworzenie zmiennych globalnych w środowisku symulacyjnym 6 PROGRAMOWANIE URZĄDZEŃ IOE 6.1 Wstęp do programowania 6.2 Podstawowe definicje 6.3 Podstawy programowania w JavaScript 6.4 Konsola języka JavaScript 6.5 Budowa skryptu JavaScript 6.5.1 Komentarze 6.5.2 Typy danych 6.6 Rodzaje instrukcji JavaScript 6.6.1 Instrukcja warunkowa 6.6.2 Instrukcja wyboru wielowariantowego 6.6.3 Instrukcje pętli 6.6.3.1 Instrukcja pętli typu while 6.6.3.2 Instrukcja pętli typu do while 6.6.3.3 Instrukcja pętli typu for 6.7 funkge standardowe javascript 6.7.1Funkcje setupf) i cleanUpf)6.7.2 Funkcja loop() 6.8. Tworzenie i modyfikowanie nowego skryptu 6.7.3 Tworzenie skryptu wyświetlającego komunikaty w konsoli 6.7.4 Modyfikowanie skryptu 6.8 Przykładowe skrypty w języku JavaScript 6.8.1 Skrypt wykonujący obrót i zmianę koloru diody 6.8.2 Skrypt wykonujący mruganie diody 6.8.3 Skrypt wyzwalający alarm dźwiękowy 6.8.4 Skrypty wykonujące operacje na plikach 6.8.5 Skrypt wykonujący transmisję danych za pomocą kabla USB 6.9 Podstawy programowania w języku Python 6.9.1 Wprowadzenie do języka Python w programie Packet Tracer 6.9.1.1 Uwagi ogólne 6.9.1.2 Uwagi dotyczące programu Packet Tracer 6.9.2 Komentarze w języku Python 6.9.3 Importowane obiektów z pakietów biblioteki Python API 6.9.4 Funkcje definiowane przez programistę 6.9.5 Funkcja main 6.9.6 Uruchamianie kodu skryptu 6.9.7 Instrukcje proste 6.9.8 Instrukcja warunkowa if 6.9.9 Instrukcja pętli for 6.9.10 Instrukcja pętli while 6.9.11 Polecenie break w instrukcji pętli while8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej) 7.2.3 Konfiguracja ikon elementu 7.2.4 Konfigurowanie zachowania się elementu 7.3 Menedżer Wzorców Urządzeń 7.3.1 Przeznacznie Menedżera Wzorców 7.3.2 Okno dialogowe menedżera i jego główne elementy 7.3.3 Tworzenie nowego urządzenia 8 STEROWANIE URZĄDZENIAMI IOE 8.1 Lokalne sterowanie za pomocą kontrolera DLC100 8.1.1 Bezprzewodowe lokalne sterowanie urządzenia za pomocą DLC100 8.2 Lokalne sterowanie za pomocą serwera rejestrującego 8.2.1 Przewodowe lokalne sterowanie urządzenia za pomocą serwera rejestrującego 8.3 Zdalne sterowanie urządzeniami IoE 8.3.1 Zdalne monitorowanie urządzeń IoE za pomocą serwera rejestrującego 9 ĆWICZENIA PODSTAWOWE 9.1 NOWE PROTOKOŁY I USŁUGI 9.1.1 Ćwiczenie 9-1-1 (konfigurowanie sesji RSPAN) 9.1.2 Ćwiczenie 9-1-2 (konfigurowanie protokołu REP) 9.1.3 Ćwiczenie 9-1-3 (konfigurowanie segmentu REP w topologii ring) 9.1.4 Ćwiczenie 9-1-4 (konfigurowanie wielu segmentów REP) 9.1.5 Ćwiczenie 9-1-5 (dokumentowanie warstwy drugiej za pomocą LLDP) 9.1.6 Ćwiczenie 9-1-6 (konfigurowanie DHCP snooping z serwerami DHCP) 9.1.7 Ćwiczenie 9-1-7 (konfigurowanie DHCP snooping z routerami DHCP) 9.1.8 Ćwiczenie 9-1-8 (konfigurowanie wielu adresów L2NAT) 9.1.9 Ćwiczenie 9-l-9(obsługa powtarzających się adresów IP w L2NAT) 9.2 KONFIGUROWANIE URZĄDZEŃ IOE 9.2.1 Ćwiczenie 9-2-1 (monitorowanie temperatury i wilgotności) 9.2.2 Ćwiczenie 9-2-2 (wyświetlanie temperatury otoczenia) 9.2.3 Ćwiczenie 9-2-3 (wykrywanie obecności wody) 9.2.4 Ćwiczenie 9-2-4 (wykrywanie poziomu wody) 9.2.5 Ćwiczenie 9-2-5 (wykrywanie poziomu dymu) 9.2.6 Ćwiczenie 9-2-6 (wykrywanie poziomu dźwięku) 9.2.7 Ćwiczenie 9-2-7 (wykrywanie nacisku mechanicznego) 9.2.8 Ćwiczenie 9-2-8 (wykrywanie obecności wiatru) 9.2.9 Ćwiczenie 9-2-9 (wykrywanie światła widzialnego) 9.2.10 Ćwiczenie 9-2-10 (wykrywanie ruchu) 9.2.11 Ćwiczenie 9-2-11 (wykrywanie ruchu za pomocą czujki laserowej)9.2.12 Ćwiczenie 9-2-12 (aktywowanie czujki ruchu: kamera, syrena) 9.2.13 Ćwiczenie 9-2-13 (zastosowanie rozgałęziacza) 10 ĆWICZENIA ŚREDNIOZAAWASOWANE 10.1 Sterowanie urządzeniami IoE za pomocą MCU i SBC 10.1.1 Ćwiczenie 10-1-1 (sterowanie diodami LED) 10.1.2 Ćwiczenie 10-1-2 (wykrywanie ruchu) 10.1.3 Ćwiczenie 10-1-3 (wykrywanie różnych rodzajów ruchu) 10.1.4 Ćwiczenie 10-1-4 (prosty system antywłamaniowy) 10.1.5 Ćwiczenie 10-1-5 (zdalne sterowanie temperaturą) 10.2 Sterowanie przetwarzaniem energii 10.2.1 Ćwiczenie 10-2-1 (proste zasilanie energią słoneczną) 10.3 Wpływ gazów na organizm ludzki 10.3.1 Ćwiczenie 10-3-1 (wpływ dwutlenku węgla na organizm ludzki) 10.3.2 Ćwiczenie 10-3-2 (generator źródła gazów) 10.3.3 Ćwiczenie 10-3-3 (wpływ stężenia tlenku węgla na organizm ludzki) 10.3.4 Ćwiczenie 10-3-4 (wpływ stężenia dwutlenku węgla na organizm ludzki) 10.4 Operacje na plikach i portach USB w urządzeniu SBC 10.4.1 Ćwiczenie 10-4-1 (operacje na systemie plików) 10.4.2 Ćwiczenie 10-4-2 (transmisja danych za pomocą kabla USB) 11 ĆWICZENIA ZAAWANSOWANE 11.1 Systemy antywłamaniowe 11.1.1 Ćwiczenie 11-1-1 (domowy system antywłamaniowy) 11.2 ćwiczenia różne 11.2.1 Ćwiczenie 11.2.1 (obracanie obiektu) 12 METODY W INTERFEJSIE API 12.1 METODY W JAVASCRIPT API 12.1.1Metody dotyczące struktury programu, zdarzeń oraz funkcje ogólne 12.1.2Metody obsługujące wejścia i wyjścia oraz przerwania 12.1.3Metody obsługujące protokoły sieciowe
Sygnatura czytelni BWEAiI: XII Ź 151
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148095 N (1 egz.)
Brak okładki
Artykuł
W koszyku
Brak okładki
Brak okładki
Artykuł
W koszyku
Brak okładki
Artykuł
W koszyku
Książka
W koszyku
Tyt. oryg.: "The internet of things : how smart TVs, smart cars, smart homes, and smart cities are changing the world" 2015.
Indeks.
Inteligentna łączność: witajcie w Internecie rzeczy Inteligentna technologia: jak działa Internet rzeczy Inteligentna telewizja: oglądanie filmów i programów telewizyjnych w środowisku sieciowym Inteligentne sprzęt AGD: od zdalnie sterowanych piekarników po mówiące lodówki Inteligentne domy: dzień jutrzejszy dziś Inteligentna odzież: technologie donoszenia Inteligentne zakupy: wiedzą, czego potrzebujecie, Zanim o tym pomyślicie Inteligentne samochody: łączność sieciowa Podczas jazdy Inteligentne samoloty: inwazja dronów Inteligentna wojskowość: maszyny wakacji Inteligentna medycyna: niezbędna technologia Już dostępna Inteligentny biznes: lepsza praca dzięki technologii Inteligentne miasta: wszyscy jesteśmy połączeni Inteligentny świat globalny internet wszechrzeczy Inteligentne problemy: Wielki Brat pa
Sygnatura czytelni BMW: XII E 54 (nowy)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka Międzywydziałowa
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. M 14755 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności