第1章 无线传感器网络概述 1
1.1 传感器网络的研究历史 1
1.1.1 早期的军用传感器网络研究 1
1.1.2 美军DARPA的分布式传感器网络研究计划 2
1.1.3 20世纪80年代和90年代的军用传感器网络 3
1.1.4 21世纪的传感器网络研究 4
1.2 WSN基本概念 4
1.2.1 什么是WSN 5
1.2.2 WSN与MANET的异同 6
1.2.3 WSN的通信体系结构 7
1.3 WSN的主要技术 9
1.3.1 系统体系结构 9
1.3.2 网络与通信的控制 11
1.4 影响WSN设计的因素 18
1.4.1 容错 18
1.4.2 扩展性 19
1.4.3 价格 19
1.4.4 硬件限制 19
1.4.5 WSN拓扑 20
1.4.6 WSN工作环境 21
1.4.7 传输媒介 22
1.4.8 功耗 23
参考文献 25
第2章 无线传感器网络竞争类MAC协议 29
2.1 传感器媒介访问控制协议(S-MAC) 29
2.1.1 能量浪费原因分析 29
2.1.2 S-MAC协议概述 30
2.1.3 休眠的协调 32
2.1.4 避免旁听与消息分片传输 34
2.1.5 时延分析 36
2.1.6 S-MAC协议实现 39
2.1.7 S-MAC协议的性能 40
2.2 超时MAC协议(T-MAC) 43
2.2.1 T-MAC协议概述 43
2.2.2 T-MAC基本协议 44
2.2.3 分群与同步 45
2.2.4 RTS操作与TA选择 45
2.2.5 避免旁听 46
2.2.6 不对称通信 47
2.2.7 T-MAC的性能 48
2.3 伯克利媒介访问控制协议(B-MAC) 51
2.3.1 B-MAC协议的设计与实现 51
2.3.2 寿命建模 53
2.3.3 参数 55
2.3.4 自适应控制 55
参考文献 57
第3章 无线传感器网络分配类MAC协议 59
3.1 流量自适应媒介访问协议(TRAMA) 59
3.1.1 TRAMA协议概述 59
3.1.2 TRAMA协议组成 60
3.1.3 访问方式与相邻节点协议 61
3.1.4 传输时间安排交换协议 62
3.1.5 自适应选举算法 64
3.1.6 TRAMA的性能 66
3.2 分布式随机时隙安排协议(DRAND) 69
3.2.1 TDMA时隙分配问题定义 70
3.2.2 DRAND算法详述 70
3.2.3 DRAND正确性 72
3.2.4 DRAND复杂性分析 73
3.2.5 DRAND的性能 74
3.3 功率高效与时延意识媒介访问协议(PEDAMACS) 79
3.3.1 PEDAMACS协议概述 79
3.3.2 PEDAMACS分组格式 80
3.3.3 本地拓扑建立阶段 80
3.3.4 AP拓扑信息收集阶段 83
3.3.5 传输时间安排阶段 83
3.3.6 拓扑调整阶段 84
3.3.7 传输时间安排算法 84
参考文献 88
第4章 无线传感器网络混合类MAC协议 91
4.1 斑马MAC协议(Z-MAC) 91
4.1.1 时间同步协议(TPSN) 92
4.1.2 Z-MAC协议概述 94
4.1.3 相邻节点寻找与时隙分配 95
4.1.4 本地成帧 96
4.1.5 Z-MAC协议的传输控制 97
4.1.6 发送规则 97
4.1.7 直接竞争通知 98
4.1.8 Z-MAC传输时间安排的接收 100
4.1.9 本地时间同步 100
4.1.10 Z-MAC协议的性能 101
4.1.11 Z-MAC协议随机分析 103
4.2 漏斗-MAC协议 105
4.2.1 漏斗问题 106
4.2.2 按需发送信标 107
4.2.3 面向中心节点的传输时间安排 109
4.2.4 定时与成帧 112
4.2.5 Meta-传输时间安排的广播 113
4.2.6 动态深度调整 113
4.2.7 漏斗-MAC协议的测试床实验评估 116
参考文献 120
第5章 无线传感器网络数据中心路由协议 122
5.1 协商式传感器信息分发协议(SPIN) 122
5.1.1 SPIN概述 123
5.1.2 Meta-Data 123
5.1.3 SPIN消息 123
5.1.4 SPIN资源管理 124
5.1.5 SPIN实现 124
5.1.6 SPIN-1:3步握手协议 124
5.1.7 SPIN-2:低能量门限的SPIN-1 125
5.1.8 用于与SPIN比较的其他数据分发算法 126
5.1.9 SPIN的性能评估 127
5.1.10 SPIN小结 133
5.2 定向扩散 134
5.2.1 定向扩散的组成要素 134
5.2.2 命名 135
5.2.3 兴趣与梯度 135
5.2.4 数据传播 138
5.2.5 路径建立与路径裁剪的强化 139
5.2.6 定向扩散的分析评估 142
5.2.7 定向扩散的仿真评估 145
参考文献 148
第6章 无线传感器网络分层路由协议 151
6.1 低能量自适应分群分层(LEACH) 151
6.1.1 LEACH协议体系结构 151
6.1.2 群首选择算法 152
6.1.3 分群算法 153
6.1.4 稳定状态阶段 154
6.1.5 LEACH-C:BS建立分群 156
6.1.6 LEACH的分析与仿真 156
6.2 两层数据分发协议(TTDD) 160
6.2.1 两层数据分发 162
6.2.2 栅格结构 162
6.2.3 TTDD转发 164
6.2.4 栅格维护 166
6.2.5 TTDD开销分析 167
6.2.6 TTDD的性能 170
6.2.7 TTDD讨论 174
参考文献 175
第7章 无线传感器网络地理位置路由协议 178
7.1 定位技术 178
7.1.1 距离测量与角度测量 178
7.1.2 位置计算 179
7.1.3 TPS网络模型 179
7.1.4 TPS定位方案 180
7.1.5 TPS技术性能分析 183
7.2 贪婪地理路由算法 185
7.2.1 概述 186
7.2.2 基于DT的膨胀分析 188
7.2.3 贪婪转发(GF) 190
7.2.4 有界Voronoi贪婪转发(BVGF) 192
7.2.5 网络膨胀分析总结 196
7.2.6 基于概率通信模型的扩充 196
7.3 位置辅助泛洪协议(LAF) 198
7.3.1 LAF协议概述 198
7.3.2 采用LAF分发信息 201
7.3.3 LAF中的资源管理 201
7.3.4 栅格维护开销 201
7.3.5 数据分发规程的完备性 202
7.3.6 LAF节能分析 203
7.3.7 位置估计中的误差 204
7.3.8 LAF的性能 204
参考文献 206
第8章 无线传感器网络端到端可靠传输协议 210
8.1 事件到中心节点的可靠传输协议(ESRT) 210
8.1.1 问题定义 210
8.1.2 评估环境 212
8.1.3 特性区域 214
8.1.4 ESRT协议描述 215
8.1.5 拥塞检测 218
8.1.6 ESRT协议对并发事件的处理 219
8.1.7 ESRT协议的性能分析 222
8.1.8 ESRT协议的仿真结果 223
8.1.9 ε的正确选择 225
8.2 基于多电台虚拟中心节点的过载流量管理(SIPHON) 225
8.2.1 拥塞检测与预防(CODA) 226
8.2.2 虚拟中心节点寻找与可见度范围控制 232
8.2.3 SIPHON拥塞检测 233
8.2.4 改变流量的传输路径 234
8.2.5 次网络中的拥塞 235
8.2.6 虚拟中心节点开销分析 235
参考文献 236
第9章 无线传感器网络逐跳可靠传输协议 239
9.1 合成拥塞控制技术(FUSION) 239
9.1.1 拥塞崩溃的症状 239
9.1.2 逐跳流量控制 240
9.1.3 速率限制 241
9.1.4 MAC层优先级化 241
9.1.5 应用自适应 242
9.2 慢分发、快提取可靠传输协议(PSFQ) 242
9.2.1 PSFQ协议概述 243
9.2.2 PSFQ分发操作 245
9.2.3 PSFQ提取操作 246
9.2.4 PSFQ报告操作 248
9.2.5 单个分组消息的交付 249
9.2.6 PSFQ的性能 249
9.3 下行数据可靠交付可扩展体系结构(GARUDA) 252
9.3.1 面临的挑战 252
9.3.2 可靠性语义 253
9.3.3 GARUDA的基本原理 254
9.3.4 单个分组或第一个分组的交付 257
9.3.5 即时构建GARUDA核 259
9.3.6 两阶段丢失恢复 260
9.3.7 其他可靠性语义的支持 261
9.3.8 GARUDA的性能 263
参考文献 265
第10章 无线传感器网络数据融合技术 268
10.1 树状结构累积 268
10.1.1 分布式生成树算法 268
10.1.2 E-Span树 269
10.2 不受应用约束的自适应数据累积(AIDA) 270
10.2.1 AIDA协议概述 271
10.2.2 AIDA体系结构 271
10.2.3 AIDA控制单元中的累积方案 272
10.2.4 AIDA累积功能单元 275
10.2.5 AIDA分组格式 275
10.2.6 AIDA分组头开销分析 277
10.2.7 AIDA节省分析 277
10.2.8 AIDA的性能 278
10.3 无结构累积法与半结构累积法 281
10.3.1 数据意识任意组播(DAA) 282
10.3.2 ToD上的动态转发 286
10.3.3 性能分析 292
10.3.4 ToD和DAA的性能 295
参考文献 298
第11章 无线传感器网络安全 300
11.1 WSN安全概述 300
11.1.1 WSN安全威胁模型 300
11.1.2 WSN安全面临的障碍 300
11.1.3 WSN安全要求 302
11.1.4 WSN安全解决方案的评估 304
11.2 WSN中的安全攻击 304
11.2.1 物理层安全攻击 305
11.2.2 链路层安全攻击 306
11.2.3 对WSN网络层(路由)的攻击 307
11.2.4 对传输层的攻击 310
11.3 SPINS安全解决方案 310
11.3.1 符号 311
11.3.2 SNEP 311
11.3.3 μTESLA 313
11.3.4 μTESLA详细描述 314
11.3.5 SPINS实现 316
11.3.6 SPINS性能评估 318
11.4 LEAP+安全解决方案 319
11.4.1 假设条件 319
11.4.2 LEAP+概述 319
11.4.3 单独密钥的建立 320
11.4.4 成对密钥的建立 321
11.4.5 分群密钥的建立 325
11.4.6 全网密钥的建立 325
11.4.7 本地广播认证 326
11.4.8 LEAP+安全分析 327
11.4.9 LEAP+性能评估 329
参考文献 330
第12章 无线传感器网络中间件技术 334
12.1 WSN中间件面临的挑战 334
12.2 WSN中间件的功能要求 335
12.3 ZebraNet系统中的中间件系统(Impala) 335
12.3.1 ZebraNet系统简介 336
12.3.2 ZebraNet中间件体系结构 338
12.3.3 应用适配器 342
12.3.4 应用更新器 344
12.3.5 周期性操作调度 347
12.3.6 事件处理模型 348
12.3.7 Impala网络接口 350
12.3.8 Impala评估 353
12.4 传感器信息网络化体系结构(SINA) 359
12.4.1 SINA的功能组成 359
12.4.2 信息抽象 361
12.4.3 传感器查询与任务分配语言(SQTL) 361
12.4.4 传感器执行环境(SEE) 362
12.4.5 信息收集方法 362
12.4.6 应用举例 363
参考文献 366
第13章 无线传感器网络应用及编程 368
13.1 传感器网络的应用 368
13.1.1 军事应用 368
13.1.2 环境应用 369
13.1.3 医疗卫生应用 370
13.1.4 家庭应用 371
13.1.5 其他商业应用 371
13.2 WSN应用设计原理 373
13.2.1 设计方面 373
13.2.2 确定WSN操作坊式 376
13.3 WSN网络编程 378
13.3.1 编程抽象 378
13.3.2 现有若干编程模型简介 379
13.4 分层编程与ATaG编程架构 381
13.4.1 WSN的分层编程 381
13.4.2 抽象任务图编程架构(ATaG) 383
13.4.3 采用ATaG的应用开发方法 389
13.4.4 一个ATaG应用例子 390
参考文献 391