当前位置:首页 > 工业技术
RFID与传感器网络
RFID与传感器网络

RFID与传感器网络PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(挪)张彦,(加)杨,陈积明编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2012
  • ISBN:9787111373995
  • 页数:490 页
图书介绍:本书为读者提供了一个综合的技术指导,全书分为三大部分,第1部分介绍了RFID的基本原理,这部分让读者对RFID有一个了解,例如标签、阅读器、中间件。安全和服务。第2部分介绍了WSN的基本原理,这部分包括路由、媒介设访问控制等。第3部分探究将RFID与WSN集成的规则和应用。
《RFID与传感器网络》目录

第1部分RFID 1

第1章RFID的媒体访问控制协议 1

1.1概述 1

1.2 RFID系统MAC协议的预备知识 3

1.3标签碰撞 6

1.3.1确定性的防碰撞机制 7

1.3.2概率性的防碰撞机制 12

1.3.3讨论 15

1.4阅读器碰撞 16

1.5前景展望 19

参考文献 20

第2章RFID的防碰撞算法 24

2.1概述 24

2.2 RFID系统的阅读器碰撞问题 27

2.3阅读器防碰撞协议 28

2.3.1 TDMA协议 28

2.3.1.1 DCS算法 28

2.3.1.2 Colorwave算法 29

2.3.2 FDMA协议 29

2.3.2.1 HiQ协议 29

2.3.2.2 EPCglobal Gen 2协议 30

2.3.3 CSMA协议 30

2.4标签防碰撞协议 31

2.4.1基于ALOHA的协议 31

2.4.1.1 ALOHA协议 31

2.4.1.2时隙ALOHA协议 31

2.4.1.3帧时隙ALOHA协议 31

2.4.1.4 ISO/IEC 18000-6A协议 32

2.4.2基于树的协议 34

2.4.2.1查询树协议 34

2.4.2.2逐位二进制树协议 35

2.4.2.3 EPCglobal Class 0 36

2.4.2.4 TSA协议 37

2.4.2.5 BSQTA和BSCTTA协议 38

2.4.2.6 AQS协议 38

2.4.3基于计数器的协议 39

2.4.3.1 ISO/IEC 18000-6B协议 39

2.4.3.2 ABS协议 41

2.5结论 42

2.5.1阅读器防碰撞协议的总结和新的研究方向 43

2.5.2标签防碰撞协议的总结与新的研究方向 44

参考文献 45

第3章 用于RFID的低功耗转发器 48

3.1概述 48

3.2关于最新的RFID实现的调查 49

3.3 RFID系统需求 49

3.3.1电磁传播基础和标签能量消耗 50

3.3.2制造过程 53

3.3.3空中接口标准 53

3.4模拟前端和天线设计讨论 55

3.4.1天线特性 55

3.4.2射频整流器 56

3.4.3电压升压器 59

3.4.4设备安全保护 60

3.4.5电压校准 61

3.4.6 ASK解调器 62

3.4.7时钟发生器 62

3.4.8反向散射发送器 63

3.5数字基带处理器 63

3.5.1低功耗标准单元设计 64

3.5.2基带处理器创建模块 66

3.5.2.1 ISO 18000-6B协议实现的方案 66

3.5.2.2 ISO 18000-6C实现的方案 72

3.5.3集成感知设备 74

3.6开放性问题 74

3.7结论 75

参考文献 75

第4章RFID的EPC Gen-2标准 79

4.1概述 79

4.1.1 EPC Gen-2背景 79

4.1.1.1 Gen-2标准的目标和需求 80

4.1.1.2 EPC编码系统的目标和需要 80

4.1.2 Gen-2通常使用的特性的概述 81

4.2物理层通信特性 81

4.2.1数据速率 82

4.2.2调制类型 82

4.2.3数据编码 83

4.2.4信息报头 83

4.2.4.1阅读器向标签的报头 83

4.2.4.2标签向阅读器的报头 85

4.3标签的状态机 87

4.3.1不同标签状态的概述 87

4.3.1.1准备状态 87

4.3.1.2仲裁状态 87

4.3.1.3回复状态 87

4.3.1.4确认状态 88

4.3.1.5开放状态 88

4.3.1.6安全状态 88

4.3.1.7死亡状态 88

4.3.2查询过程期间通过有限状态机移动的概述 88

4.3.3在一个访问命令期间,通过标签状态机移动的概述 89

4.4标签查询特性 90

4.4.1查询命令概述 90

4.4.1.1查询 91

4.4.1.2查询重复 91

4.4.1.3查询调节命令 91

4.4.1.4选择 91

4.4.2会话的使用 92

4.4.3选择命令的特性 93

4.4.4查询命令的特性 94

4.4.5查询重复命令的特性 94

4.4.6查询调节命令的特性 95

4.5标签单一化 95

4.5.1 EPC Gen-2标签数据编码分类 95

4.5.2选择单个标签 96

4.5.3选择一组标签 96

4.5.4选择全部的标签 97

4.6权衡 97

4.6.1查询货盘上包含一种类型产品的标签 97

4.6.2访问货盘上包含一种类型产品的标签 98

4.6.3查询货盘上包含一个单一生产商多种类型的产品的标签 98

4.6.4访问货盘上包含单一生产商多个产品类型的标签 99

4.6.5查询货盘上包含多个生产商的多个类型产品的标签 99

4.6.6访问一个货盘包含的多个生产商的多个类型产品的标签 99

4.7开放问题 99

4.8结论和未来研究方向 100

参考文献 100

第5章RFID的认证和隐私 101

5.1概述 101

5.2重要的RFID认证和隐私协议 102

5.2.1标签死亡协议 103

5.2.2密码协议 103

5.3 RFID隐私保护设备 104

5.3.1法拉第笼 104

5.3.2有源干扰设备 105

5.3.3拦截器标签 105

5.4基于hash函数的RFID协议 106

5.4.1 hash锁:原始的基于hash函数的方法 107

5.4.2基于树的方法 108

5.4.3 hash树:一种动态的密钥更新方法 109

5.5其他的RFID认证和隐私保护协议 112

5.5.1极简的加密 113

5.5.2 RFID保护:为被动RFID标签设计的认证和隐私保护协议 114

5.6结论 117

参考文献 117

第6章RFID的安全问题 120

6.1概述 120

6.2基本定义和参考场景 120

6.3领域的当前状态 122

6.3.1原始密码问题概述 122

6.3.2密码协议问题概述 123

6.3.3 RFID安全的一些重要的密码协议 123

6.3.4测量密码图协议的轻量级特性 125

6.4新的非确定性加密图协议 127

6.4.1第一个非确定性协议 127

6.4.2第二个非确定性协议 128

6.4.3非确定性协议的简要分析 129

6.5 RFID安全的开放性问题 131

6.5.1 RFID系统的物理安全 131

6.5.2原始密码和加密协议 132

6.5.3后台系统 132

6.5.4法律问题 133

6.5.5一般的RFID安全问题 134

6.6结论 134

参考文献 135

第7章RFID的部署:供应链案例研究 138

7.1概述 138

7.2第一阶段:商业环境 139

7.2.1商业环境:激励环境 139

7.2.1.1检查决策行为 139

7.2.1.2工作案例研究:全国性的供应链 141

7.2.2商业环境:商业案例 142

7.2.2.1工作案例研究:全国性供应链 143

7.2.3商业环境:阶段的过渡动机 144

7.2.3.1工作案例研究:全国性供应链 146

7.3第二阶段:基础设施环境:制造商到零售商 146

7.3.1使用案例环境 147

7.3.1.1使用案例 147

7.3.1.2现场评估 150

7.3.1.3使用案例环境:步骤转换动机 151

7.3.2 RF1D设备环境 152

7.3.2.1标准设备 152

7.3.2.2阅读器配置 153

7.3.2.3 RFID设备:步骤转换动机 153

7.3.3设计环境 154

7.3.3.1设计 154

7.3.3.2文档 155

7.3.3.3设计:步骤转换动机 155

7.3.4基础设施环境:阶段转换动机 155

7.3.4.1工作案例研究:全国性的供应链 156

7.4第三阶段:部署环境:工厂到陈列室 156

7.4.1原型测试环境 156

7.4.1.1使用案例 156

7.4.1.2原型测试环境:步骤转换动机 157

7.4.2试验环境 158

7.4.2.1使用案例 158

7.4.2.2试验环境:步骤转换动机 159

7.4.3部署环境:阶段转换动机 159

7.4.3.1工作案例研究:全国性的供应链 159

7.5结论 160

参考文献 160

第2部分WSN 162

第8章 无线传感器网络中的地理位置路由 162

8.1介绍 162

8.2地理位置路由的原理 163

8.2.1简介 163

8.2.2地理位置路由操作 165

8.3地理位置单播路由 166

8.3.1贪心方案 167

8.3.2周边方案 167

8.3.3处理真实情景 169

8.4地理位置多播路由 170

8.4.1从单播到多播 171

8.4.2多播贪心路由 172

8.4.3多播周边路由 174

8.5信标减地理位置路由 175

8.5.1动机 175

8.5.2非协作方式 176

8.5.3协作的方式 177

8.5.4处理空洞 178

8.5.5处理实际场景 179

8.6总结和讨论 179

参考文献 180

第9章 无线传感器网络中的媒体访问控制协议 184

9.1简介 184

9.2无线传感器网络 186

9.2.1无线传感器网络特性 186

9.2.2传感器节点的功耗 187

9.2.3通信模式 188

9.3无线MAC协议的概念和基本原理 189

9.3.1无线MAC协议的需求和设计条件 189

9.3.2无线MAC协议的分类 190

9.4无线传感器网络的介质访问 190

9.4.1在无线传感器网络中的能源资源消耗 190

9.4.2无线传感器MAC设计需求和权衡 191

9.5无线传感器网络MAC协议的分类 193

9.5.1非预定的MAC协议 193

9.5.1.1多通道的MAC协议 194

9.5.1.2面向应用的MAC协议 196

9.5.1.3多路径数据传输MAC协议 196

9.5.1.4基于汇合的MAC协议 197

9.5.1.5基于前同步码的MAC协议 198

9.5.2预定的MAC协议 199

9.5.2.1基于竞争的分时隙MAC协议 199

9.5.2.2基于时分的MAC协议 200

9.5.2.3基于预定的MAC协议 202

9.5.2.4基于优先权的MAC协议 202

9.5.3混合MAC协议 204

9.5.3.1基于前置的混合MAC协议 204

9.5.3.2基于预定的混合协议 205

9.5.3.3传输敏感协议 205

9.5.3.4基于簇的MAC协议 206

9.5.4特定服务质量的MAC协议 208

9.5.4.1传感器网络的QoS控制 208

9.5.4.2无线传感器网络协议的一种能量高效的QoS保证MAC协议 208

9.5.5跨层的MAC协议 208

9.5.5.1 MAC+PHY 209

9.5.5.2 MAC+网络 209

9.5.5.3网络+PHY 210

9.5.5.4传输+PHY 210

9.5.5.5三层解决方案 210

9.6 IEEE802.15.4/ZigBee MAC协议 211

9.6.1 IEEE 802.15.4/ZigBee协议栈架构 211

9.6.2 ZigBee网络架构 211

9.6.3超帧结构 212

9.6.4数据传输 213

9.6.5蓝牙 214

9.7开放的研究方向 214

9.8结论 216

参考文献 216

第10章 无线传感器网络的定位技术 225

10.1概述 225

10.2理论基础 226

10.2.1距离测量 226

10.2.2三边测量 228

10.2.3三角测量 229

10.2.4网络定位理论:定位和固定理论 230

10.3基于距离的定位方法 231

10.3.1单跳锚方法 231

10.3.2多跳锚方法 232

10.3.2.1迭代和协作多点监视 233

10.32.2扫描法 233

10.32.3多维排列 234

10.3.3移动锚应用法 234

10.3.4无锚节点法 235

10.4无须测距的定位方法 235

10.4.1基于跳数的方法 235

10.4.1.1基于距离向量的定位 235

10.4.1.2其他改进 237

10.4.2基于区域的方法 237

10.5总结 239

参考文献 240

第11章 无线传感器网络中的数据聚合技术 243

11.1概述 243

11.2无线传感器网络概述 244

11.3数据聚合 246

11.3.1基于树的数据聚合协议 247

11.3.2基于分簇的数据聚合协议 250

11.3.3基于多路径的数据聚合协议 252

11.4安全的数据聚合 253

11.4.1在普通的数据上的安全数据聚合 254

11.4.2对加密数据的安全数据聚合 257

11.5开发性的研究问题和未来研究方向 260

11.6总结 261

参考文献 261

第12章 无线传感器网络中的分簇技术 264

12.1概述 264

12.1.1无线传感器网络中分簇设计的主要目的和挑战 265

12.2分簇算法分类 267

12.2.1分簇参数 267

12.2.2分类簇集协议 269

12.3概率分簇方法 271

12.3.1广泛的概率分簇协议 271

12.3.1.1低能量的自适应分簇层次 271

12.3.1.2节能高效的层次分簇 273

12.3.1.3混合节能高效的分布式簇集 274

12.3.2扩展和其他类似的方法 275

12.4非概率的分簇方法 278

12.4.1邻近节点和基于图的分簇协议 278

12.4.2基于权的簇协议 281

12.4.3生物激活分簇方法 282

12.5反应网络的分簇算法 282

12.6结论 284

参考文献 285

第13章 无线传感器网络中能量有效的感知行为 289

13.1概述 289

13.2节能模式回顾 290

13.2.1硬件能量管理 290

13.2.1.1动态电压缩放比 290

13.2.1.2能量资源管理 291

13.2.2能量有效的无线通信 291

13.2.2.1基于竞争的MAC 291

13.2.2.2基于TDMA的MAC 292

13.2.3能量有效的感知 292

13.2.3.1自适应的感知负载周期 292

13.2.3.2协调/合作感知 293

13.3交替感知模式 296

13.4性能分析 298

13.5网络充分覆盖范围 300

13.5.1理论结果 300

13.5.2模拟结果 301

13.6尚未解决的问题和争议 303

13.7总结和对未来工作的展望 304

参考文献 304

第14章 无线传感器网络的移动性 308

14.1概述 308

14.2传感器移动性 309

14.2.1非受控移动性 310

14.2.2受控移动 311

14.2.3移动控制策略 312

14.3 Sink节点的移动 314

14.3.1为什么要移动Sink节点 314

14.3.1.1稀疏网络的数据聚集 314

14.3.1.2负载均衡 314

14.3.1.3缩短通信路径 315

14.3.2随机移动 316

14.3.3可预知移动 317

14.3.4受控移动 318

14.3.5自适应移动 319

14.4虚拟移动 324

14.5传感器或者Sink节点移动的结果 325

14.5.1对于节点移动的MAC层解决方案 325

14.5.2路由和移动性 326

14.6开放性问题 328

14.7结论 329

参考文献 329

第15章 无线传感器网络安全技术 333

15.1概述 333

15.1.1安全目标 334

15.1.2挑战 336

15.1.3密钥管理 336

15.1.4安全路由 336

15.2预备知识 337

15.2.1椭圆曲线 338

15.2.2椭圆曲线群和分离对数问题 338

15.2.3双线性配对 339

15.2.4 Diffie-Hellman问题 339

15.3攻击类型 340

15.3.1被动攻击 340

15.3.2主动攻击 340

15.3.3拒绝服务攻击 340

15.3.4虫孔攻击 341

15.3.5洪泛攻击 342

15.3.6伪装攻击 342

15.3.7重放攻击 343

15.3.8信息操纵攻击 343

15.3.9延迟攻击 343

15.3.10 Sybil攻击 344

15.4反抗手段 344

15.4.1密钥建立和管理 344

15.4.1.1单一广阔网络密钥、对偶密钥建立、受信任基站和认证 345

15.4.1.2公钥模式 349

15.4.1.3路由驱动椭圆曲线基于加密的密钥管理模式 350

15.4.1.4基于身份和配对的安全的密钥管理模式 353

15.4.2匿名通信 356

15.4.2.1分层的匿名通信协议 357

15.4.2.2在匿名传感器网络中寻找路由 360

15.4.3入侵检测 362

15.4.3.1使用情感蚂蚁的传感器网络上的入侵检测 363

15.4.3.2在无线传感器网络中应用入侵检测系统 365

15.5总结 368

参考文献 369

第16章 无线传感器网络中的网络管理技术 373

16.1概述 373

16.2 WSN管理的设计目标 374

16.2.1可扩展性 374

16.2.2有限的能量消耗 374

16.2.3内存和处理限制 374

16.2.4有限的带宽消耗 375

16.2.5网络动态适应性 375

16.2.6容错性 375

16.2.7网络应答 375

16.2.8设备代价 375

16.3管理规模 375

16.3.1管理功能 375

16.3.1.1自管理 376

16.3.1.2自配置 376

16.3.1.3自愈 376

16.3.1.4自计费 376

16.3.1.5自安全 376

16.3.1.6自优化 376

16.3.2管理层 376

16.3.2.1任务层 376

16.3.2.2服务 377

16.3.2.3网络 377

16.3.2.4网络元素管理 377

16.3.2.5元素层管理 377

16.4设计管理结构的其他方案 377

16.4.1基于策略的方法 377

16.4.2代表管理 377

16.4.3分布式管理 378

16.4.4层次管理 378

16.4.5基于分层的管理 378

16.4.6移动或者智能的基于代理的方法 378

16.5已有的研究成果 379

16.5.1 MANNA 379

16.5.1.1 MANNA的WSN功能的方面 379

16.5.2 BOSS 380

16.5.3 SNMS 380

16.5.4移动基于代理的管理策略 381

16.6作为一个整合技术的IP-USN 381

16.6.1 IP-USN NMS的目标 384

16.6.2 LNMP作为一个例子结构 384

16.7网络管理作为FCAPS模型:一个新视角 385

16.7.1以用户为中心 385

16.7.2群形成 386

16.7.3源-Sink节点仲裁 386

16.7.4路由最高级 387

16.7.5设备移动性 387

16.8结论 388

参考文献 388

第17章 无线传感器网络中的部署 390

17.1概述 390

17.2事件监测模型 390

17.2.1比特模型 391

17.2.2概率监测模型 391

17.2.3跟踪监测模型 392

17.3部署标准 392

17.3.1部署传感器的数量 393

17.3.2覆盖和k-覆盖 393

17.3.3连通性 393

17.3.4检测概率 394

17.3.5网络生命周期 394

17.4传感器网络部署策略 394

17.4.1问题定义 394

17.4.2均匀部署策略 395

17.4.2.1均匀随机部署 396

17.4.2.2规则部署 396

17.4.3非均匀部署策略 396

17.4.3.1最佳解决方案 396

17.4.3.2基于分布的随机的部署 397

17.4.3.3 Max-Avg-Coverage 399

17.4.3.4 Max-Min-Coverage 400

17.4.3.5 Min-Miss 400

17.4.3.6 Diff-Deploy 402

17.4.3.7 Mesh 404

17.4.3.8分化的基于禁忌(Tabu)搜索方法的传感器部署 405

17.4.4部署策略对比 409

17.5结论和开放性的问题 413

参考文献 413

第3部分RFID与WSN集成 416

第18章RFID与无线传感器网络在架构和应用上的集成 416

18.1概述 416

18.2集成RFID和WSN的原因 417

18.3集成RFID网络和传感器网络的要求 417

18.4 RFID和WSN一体化构架 418

18.4.1集成RFID标签与传感器 418

18.4.1.1通信能力受限的集成传感器标签 418

18.4.1.2集成扩展通信能力的传感器标签 421

18.4.2集成无线传感器节点的RFID读卡器 423

18.4.3混合结构 425

18.5各种集成RFID和WSN的应用方案 426

18.5.1医疗应用 426

18.5.2供应链管理中集成RFID和传感器网络 427

18.5.3其他应用 428

18.6结论和开放性问题 431

参考文献 431

第19章 应用于智能家居系统的RFID与无线传感器网络的集成 437

19.1概述 437

19.2我们的家居智能环境 440

19.2.1目标 440

19.2.2现实需求和实验室限制 441

19.3通用系统构架 441

19.4实施 443

19.4.1无线传感器网络 444

19.4.2移动机器人 446

19.4.3射频识别 447

19.4.4网关/手机 449

19.5实例 449

19.6实施体验 452

19.7结论 453

参考文献 453

第20章 应用于卫生保健系统的RFID与无线传感器网络的集成 456

20.1概述 456

20.2智能医院使用RFID和传感器网络的调查建议 457

20.2.1医院人员流动供应和需求管理分析 457

20.2.2追踪重要的和非常敏感的医疗/生活供应 458

20.2.3建立一个普适感知医院 459

20.3医院外卫生保健使用RFID和传感器网络的调查建议 459

20.3.1移动遥测服务 459

20.3.2无线健康监测系统 460

20.3.3家庭老年人卫生保健的原型 461

20.4卫生保健的传感器网络和RFID发展平台 462

20.4.1介绍 462

20.4.2编程抽象及相关中间件项目 463

20.4.2.1编程抽象 463

20.4.2.2中间件 463

20.4.2.3 JADE 464

20.4.3应用程序开发平台 465

20.4.3.1准备工作和数据结构 465

20.4.3.2应用发展进程 467

20.4.3.3能量管理 468

20.4.4原型实现 468

20.4.4.1核心模块:登记和监测 469

20.4.4.2图形用户界面(GUI)应用程序开发 470

20.4.4.3实验环境 470

20.4.4.4应用例子 470

20.4.5摘要 471

20.5结论 471

参考文献 471

第21章 应用于建筑物结构监测的RFID与传感器网络的集成 473

21.1概述 473

21.2电阻基传感器背景 474

21.3电阻应变计 474

21.4信号调节电阻应变计 475

21.5大应变二进制输出电阻基传感器 479

21.6数据获取和通信 481

21.6.1无源RFID设计 481

21.6.2节点的设计 482

21.7控制软件 483

21.7.1安装和配置传感器 483

21.7.2实验配置 483

21.7.3数据记录和显示 485

21.8 CRM计功能测试 485

21.8.1测试结果 486

21.9大规模部署CRM计 487

21.10结论 488

参考文献 489

相关图书
作者其它书籍
返回顶部