当前位置:首页 > 工业技术
无线传感器网络理论及应用
无线传感器网络理论及应用

无线传感器网络理论及应用PDF电子书下载

工业技术

  • 电子书积分:16 积分如何计算积分?
  • 作 者:孙利民,张书钦,李志,杨红等著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302499947
  • 页数:514 页
图书介绍:本书结合作者长期以来在该领域的教学、研究工作,全面、系统地阐述了在当前无线传感器网络研究领域中的关键技术问题、研究成果和应用技术。本书内容涉及节点硬件平台、拓扑控制、MAC协议、路由、传输控制、感知覆盖、时间同步、定位、安全等,以及无线传感器网络实用化组网协议等。另外,本书还提供了丰富的课后习题和参考文献。
《无线传感器网络理论及应用》目录

第1章 绪论 1

1.1传感器网络的概念 2

1.1.1传感器及其发展 2

1.1.2无线传感器网络 5

1.1.3无线传感器网络的优势 7

1.2传感器网络的典型应用 7

1.2.1应用类型 7

1.2.2典型应用领域 8

1.3传感器网络的应用特征 13

1.3.1感知信息收集的任务型网络 13

1.3.2以数据为中心的网络 13

1.3.3资源限制的传感器节点 14

1.3.4可扩展的动态自治网络系统 15

1.3.5大规模的异构系统 17

1.4传感器网络关键技术 17

1.4.1系统设计的挑战 17

1.4.2关键技术 22

1.5传感器网络的标准化 30

1.5.1标准化工作概述 30

1.5.2IEEE 802.15标准族 32

1.5.3基于IEEE 802.15.4的协议族 33

1.5.4其他标准 33

1.6传感器网络技术的发展 34

1.7本书章节安排 39

习题 40

参考文献 41

第2章 传感器网络节点 43

2.1设计需求 44

2.2结构与接口 45

2.2.1数据通路 46

2.2.2外部接口 47

2.3硬件模块 48

2.3.1传感模块 48

2.3.2处理器模块 49

2.3.3无线通信模块 52

2.3.4能量供应模块 54

2.3.5存储模块 59

2.4节能技术 61

2.4.1动态功耗管理 61

2.4.2动态电压调节 63

2.5节点硬件平台 64

2.5.1通用平台 65

2.5.2专用平台 68

2.5.3高性能平台 69

2.5.4网关平台 71

2.6本章小结 72

习题 73

参考文献 74

第3章 操作系统 77

3.1概述 78

3.1.1传感器网络对操作系统的需求 78

3.1.2传感网络操作系统的设计要素 79

3.2体系结构 80

3.3调度 81

3.3.1事件驱动 81

3.3.2多线程 82

3.3.3混合调度结构 83

3.4文件系统 84

3.5内存分配 85

3.5.1静态内存分配 85

3.5.2动态内存分配 86

3.6重编程 87

3.6.1单一映像 88

3.6.2虚拟机 88

3.6.3可加载模块 89

3.6.4增量更新 91

3.7典型的节点操作系统 92

3.7.1TinyOS操作系统 92

3.7.2Contiki操作系统 95

3.7.3常见操作系统的对比分析 99

3.8本章小结 100

习题 101

参考文献 101

第4章 无线传感器网络体系结构 105

4.1网络结构 106

4.1.1扁平结构与分层结构 106

4.1.2单sink与多sink 108

4.2协议体系结构 110

4.2.1传统的TCP/IP分层协议结构 110

4.2.2二维型传感器网络协议模型 112

4.2.3细腰型传感器网络协议结构 115

4.3跨层设计 118

4.3.1跨层设计的基本概念 118

4.3.2典型的跨层协议结构 121

4.4全IP化 124

4.4.1传感器网络全IP化的必要性 125

4.4.2全IP化的挑战及标准化工作 126

4.5网络管理 128

4.5.1传感器网络管理概述 129

4.5.2传感器网络管理功能 130

4.5.3传感器网络管理系统结构 131

4.6本章小结 136

习题 136

参考文献 137

第5章 无线通信基础 140

5.1无线通信技术概述 141

5.2无线通信频谱 142

5.2.1电磁频谱 142

5.2.2ISM免费频段 143

5.2.3ISM频段的干扰与共存性 144

5.3无线通信媒介 145

5.3.1无线电波 146

5.3.2红外线 146

5.3.3激光 146

5.4天线 147

5.5无线电波传播特性 149

5.5.1无线信号基本传播机制 149

5.5.2无线信号覆盖范围 150

5.5.3无线信号强度表示 150

5.6无线信道传播模型 151

5.7调制与解调 152

5.7.1调制与解调基本概念 153

5.7.2数字调制技术 153

5.8扩频通信技术 155

5.8.1直接序列扩频 156

5.8.2跳频扩频 157

5.9无线信道的多路复用 158

5.9.1频分复用 159

5.9.2时分复用 159

5.9.3码分复用 160

5.9.4空分复用 160

5.9.5正交频分复用 160

5.10超宽带技术 161

5.11本章小结 162

习题 163

参考文献 163

第6章 拓扑控制技术 165

6.1网络拓扑结构简介 166

6.2拓扑控制基础知识 168

6.2.1基本术语 168

6.2.2影响因素 169

6.2.3拓扑控制的设计目标 170

6.2.4拓扑控制的主要技术 171

6.3功率控制 172

6.3.1基于节点度的功率控制 172

6.3.2基于邻近图的功率控制 174

6.3.3基于方向的功率控制 176

6.3.4基于干扰的拓扑控制 177

6.4睡眠调度 178

6.4.1连通支配集算法 179

6.4.2ASCENT算法 181

6.4.3SPAN算法 182

6.5分簇 184

6.5.1LEACH算法 184

6.5.2GAF算法 185

6.5.3HEED算法 187

6.5.4TopDisc算法 188

6.6本章小结 190

习题 190

参考文献 191

第7章 MAC协议 193

7.1概述 194

7.1.1无线网络的信道访问控制方式分类 195

7.1.2传感器网络MAC协议的特点 196

7.1.3传感器网络MAC协议的节能设计 197

7.2竞争型的MAC协议 198

7.2.1IEEE 802.11 MAC(DCF模式) 199

7.2.2S-MAC 200

7.2.3B-MAC(SenSys) 202

7.2.4RI-MAC(SenSys) 204

7.3分配型的MAC协议 206

7.3.1TRAMA(TDMA-W) 206

7.3.2BMA-MAC(IPSN’04) 208

7.3.3DMAC(IPDPS’04) 209

7.4混合型的MAC协议 211

7.4.1Z-MAC(SenSys,CSMA/TDMA) 212

7.4.2Funneling-MAC(SenSys,CSMA/TDMA) 215

7.5本章小结 217

习题 217

参考文献 219

第8章 路由技术 222

8.1传统网络中的路由 223

8.1.1有线Internet网络中的路由 223

8.1.2Ad Hoc网络中的路由 225

8.2传感器网络中的路由 226

8.2.1传感器网络的路由需求 226

8.2.2传感器网络特点对路由协议设计的影响 227

8.2.3路由选择考虑的因素 228

8.2.4传感器网络路由的评价标准 231

8.3传感器网络路由协议分类 232

8.4典型传感器网络路由协议 234

8.4.1洪泛和闲聊路由 234

8.4.2以数据为中心的路由 235

8.4.3地理位置信息路由 239

8.4.4层次式路由 243

8.4.5QoS路由 246

8.4.6多径路由 251

8.4.7基于节点移动的路由 254

8.4.8实用化路由协议介绍 257

8.5本章小结 260

习题 260

参考文献 261

第9章 传输控制技术 263

9.1传输控制协议概述 264

9.1.1传输层协议的功能 264

9.1.2TCP协议 265

9.1.3传感器网络中的传输控制 266

9.1.4传感器网络传输层协议评价指标 268

9.2拥塞控制机制 269

9.2.1拥塞产生的原因 269

9.2.2拥塞的分类 271

9.2.3拥塞控制 271

9.2.4典型的拥塞控制方法 274

9.2.5拥塞避免 283

9.3可靠传输机制 285

9.3.1可靠性的定义 285

9.3.2可靠性保障的基本思想 285

9.3.3典型的可靠性保障机制 287

9.4本章小结 299

习题 299

参考文献 300

第10章 实用化组网标准协议 303

10.1IEEE 802.15.4 304

10.1.1网络设备类型 305

10.1.2网络拓扑结构 305

10.1.3物理层 307

10.1.4MAC层 309

10.2ZigBee 318

10.2.1网络节点类型及网络拓扑 319

10.2.2协议栈 320

10.2.3网络层 320

10.2.4应用层 324

10.2.5ZigBee安全框架 328

10.3工业无线网络 330

10.3.1WireleessHART 331

10.3.2ISA 100.11a 332

10.3.3WIA-PA 334

10.3.4WIA-PA、WirelessHART、ISA SP100三种工业无线技术的比较 336

10.4 6LowPAN 337

10.4.1网络结构与设备 338

10.4.2协议栈 338

10.4.3适配层 339

10.4.4路由协议 344

10.5蓝牙 346

10.5.1网络结构与设备 347

10.5.2蓝牙协议栈结构 347

10.5.3射频 348

10.5.4基带 349

10.5.5蓝牙组网技术 357

10.5.6蓝牙应用规范 359

10.5.7低功耗蓝牙 359

10.6本章小结 367

习题 368

参考文献 368

第11章 感知覆盖 371

11.1覆盖基本知识 372

11.1.1基本概念和术语 372

11.1.2节点感知模型 373

11.1.3覆盖问题的分类 375

11.1.4传感器网络覆盖技术考虑的主要因素 376

11.2点覆盖 377

11.2.1确定性点覆盖 377

11.2.2随机点覆盖 379

11.3区域覆盖 380

11.3.1确定性区域覆盖 380

11.3.2随机区域覆盖 381

11.4栅栏覆盖 385

11.4.1最坏与最佳情况覆盖模型 386

11.4.2基于暴露量的覆盖模型 388

11.5本章小结 389

习题 389

参考文献 389

第12章 时间同步 391

12.1基础知识 392

12.1.1本地时间 392

12.1.2时间同步 393

12.1.3协议分类 394

12.1.4面临的挑战 395

12.2基于消息的时间同步协议 397

12.2.1网络时间协议 398

12.2.2参考广播协议 399

12.2.3TPSN同步协议 401

12.2.4FTSP同步协议 404

12.2.5tiny-sync和mini-sync同步协议 407

12.2.6最新进展 410

12.3基于全局信号的时间同步协议 412

12.3.1授时同步 412

12.3.2基于电力线的时钟同步协议 414

12.3.3基于FM无线信号的时钟同步协议ROCS 415

12.4本章小结 416

习题 417

参考文献 419

第13章 定位技术 421

13.1基础知识 422

13.1.1无线定位 422

13.1.2传感器网络定位 423

13.2测距技术 426

13.2.1基于ToA的测距 426

13.2.2基于TDoA的测距 427

13.2.3基于AoA的测距 428

13.2.4基于RSS的测距 429

13.3基于测距的定位算法 429

13.3.1定位方法 430

13.3.2定位系统 432

13.4测距无关的定位算法 435

13.4.1质心算法 436

13.4.2MSP算法 437

13.4.3APIT算法 438

13.4.4DV-Hop算法 439

13.4.5MDS-MAP定位算法 441

13.4.6指纹定位算法 442

13.5其他相关问题讨论 443

13.5.1节点可定位性 443

13.5.2定位误差分析 444

13.5.3定位误差控制 445

13.5.4移动节点辅助定位 446

13.6本章小结 447

习题 448

参考文献 449

第14章 仿真与测试 451

14.1概述 452

14.2模拟仿真 453

14.2.1TOSSIM 454

14.2.2OMNeT++ 458

14.2.3NS-2 460

14.2.4其他工具 461

14.3系统验证 463

14.3.1HINT 463

14.3.2MoteWorks 469

14.3.3MoteLab 470

14.4在线监测 471

14.4.1网络嗅探 471

14.4.2网络断层扫描 472

14.5协议测试 473

14.5.1一致性测试 474

14.5.2互操作性测试 476

14.5.3性能测试 476

14.6本章小结 479

习题 479

参考文献 480

第15章 安全技术 482

15.1概述 483

15.1.1安全威胁 483

15.1.2安全需求 486

15.1.3安全机制 488

15.2密钥管理 489

15.2.1密钥管理协议的安全需求 489

15.2.2密钥管理协议的分类 490

15.2.3对称密钥管理 491

15.2.4非对称密钥管理 495

15.3认证及完整性保护 498

15.3.1基于对称密码体制的广播认证方案 498

15.3.2基于非对称密码体制的认证方案研究 500

15.4入侵检测 502

15.4.1入侵检测体系 502

15.4.2入侵检测方法 503

15.4.3入侵容忍 504

15.5其他安全技术 505

15.5.1安全路由 505

15.5.2安全定位 506

15.5.3安全时间同步 508

15.5.4安全数据融合 509

15.5.5隐私及匿名保护 510

15.6本章小结 511

习题 512

参考文献 513

相关图书
作者其它书籍
返回顶部