当前位置:首页 > 工业技术
位置计算  无线网络定位与可定位性
位置计算  无线网络定位与可定位性

位置计算 无线网络定位与可定位性PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:杨铮,吴陈沭,刘云浩著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302351139
  • 页数:150 页
图书介绍:本书源自作者十年来在无线定位领域科研工作的总结,包含无线定位的基础知识、技术特点、解决方案、以及前沿研究成果。本书按照物理测量、位置计算、数据处理这条主线来安排内容,着重讨论了物理测量、单跳位置估计、基于测距的网络定位、基于非测距的网络定位、误差控制、移动网络定位、可定位性、室内定位、位置隐私等内容。本书可以作为本领域科研人员的参考、研究生专业课程的教材、大学本科高年级学生的扩展阅读。
《位置计算 无线网络定位与可定位性》目录

第1章 无线定位概述 1

第2章 物理测量 6

2.1 距离测量 6

2.1.1 基于信号强度的测距模型 7

2.1.2 基于信号到达时间的测距模型(ToA) 9

2.1.3 基于信号到达时间差的测距模型 15

2.2 角度测量 17

2.3 区域测量 18

2.3.1 单参考点的目标区域估计 18

2.3.2 多参考点的目标区域估计 19

2.4 跳数测量 20

2.5 邻居测量 21

2.6 小结 21

第3章 单跳位置估计 23

3.1 基于距离的定位方法 23

3.2 基于到达时间差的定位方法 25

3.3 基于到达角度的定位方法 27

3.4 基于信号指纹的定位方法 28

3.4.1 离线测量方案 28

3.4.2 在线测量方案 29

3.5 小结 31

第4章 基于测距的多跳定位 32

4.1 计算组织方式 32

4.2 集中式定位算法 33

4.2.1 多维标度(MDS) 33

4.2.2 半定规划(SDP) 35

4.3 分布式定位方法 37

4.3.1 基于锚节点的网络定位 37

4.3.2 坐标系拼接 40

4.4 小结 45

第5章 基于非测距的多跳定位 47

5.1 基于跳数的定位 47

5.2 各向异性网络中基于跳数算法的改进 48

5.2.1 各向异性网络中的基于PDM的定位 48

5.2.2 带洞网络中的染色路径 50

5.2.3 基于Delaunay复体的定位 53

5.3 基于相邻性的定位算法 57

5.3.1 PIT测试 57

5.3.2 垂直线相交 58

5.3.3 相对距离估计 60

5.4 小结 62

第6章 移动连续定位 64

6.1 概述 64

6.2 蒙特卡罗定位 65

6.2.1 粒子滤波器 65

6.2.2 序贯蒙特卡罗定位 66

6.3 凸近似定位 68

6.4 移动基线定位 71

6.5 小结 74

第7章 误差控制 75

7.1 测量误差 75

7.1.1 距离测量误差 75

7.1.2 含噪声测距结果的负面影响 76

7.2 误差特征 76

7.2.1 什么是CRLB 77

7.2.2 多跳定位的CRLB 77

7.2.3 单跳定位的CRLB 78

7.3 定位歧义性 79

7.4 位置精化 81

7.4.1 位置精化的框架 81

7.4.2 位置精化的度量 82

7.5 抗异常值定位 85

7.5.1 显式筛选 85

7.5.2 隐式弱化 89

7.6 小结 93

第8章 可定位性 94

8.1 网络可定位性 94

8.2 图刚性理论 95

8.2.1 全局刚性图 95

8.2.2 网络可定位性与图刚性理论 97

8.3 构造全局刚性图的一般方法 97

8.3.1 三边测量法 97

8.3.2 轮图 99

8.4 节点可定位性 103

8.5 小结 110

第9章 室内定位 111

9.1 室内定位的特点 111

9.2 室内定位技术 113

9.2.1 基于专用设备的定位 113

9.2.2 基于WiFi信号测距的定位 115

9.2.3 基于WiFi信号指纹的定位 118

9.3 新方法与新挑战 127

第10章 位置隐私 129

10.1 位置隐私概述 129

10.2 位置隐私面临的威胁 130

10.2.1 信息窃取 130

10.2.2 隐私泄露的后果 130

10.3 位置隐私保护策略 131

10.3.1 制度约束 131

10.3.2 隐私方针 132

10.3.3 身份匿名 133

10.3.4 数据混淆 133

10.4 基于匿名的位置隐私保护 134

10.4.1 k-匿名 135

10.4.2 混合区域 136

10.4.3 傀儡位置 138

10.4.4 路径混淆 139

10.4.5 基于匿名的位置隐私保护方法的比较 141

10.5 小结 142

参考文献 143

相关图书
作者其它书籍
返回顶部