《移动无线传感器网:原理、应用和发展方向》PDF下载

  • 购买积分:20 如何计算积分?
  • 作  者:(印度)肖瑞等著
  • 出 版 社:
  • 出版年份:2010
  • ISBN:
  • 页数:0 页
图书介绍:

第Ⅰ部分 WLAN和多跳无线网络技术的最新进展 3

第1章 无线局域网的测量 3

1.1简介 3

1.2测量工具 4

1.2.1syslog 5

1.2.2SNMP 8

1.2.3认证日志 9

1.2.4网络侦听 9

1.2.5无线侦听 11

1.2.6客户端工具 13

1.2.7其他需考虑的因素 13

1.3测量研究 14

1.3.1校园WLAN 14

1.3.2企业WLAN 18

1.3.3无线侧测量研究 19

1.3.4讨论 20

1.4小结 22

1.4.1无线测量检查清单 22

参考文献 23

第2章 了解校园无线网络的使用情形 25

2.1简介 25

2.2相关研究工作 26

2.3网络环境 27

2.4方法 28

2.4.1记录认证日志 28

2.4.2收集跟踪数据 28

2.4.3匿名化处理 29

2.4.4分析 29

2.5结果 29

2.5.1ACS日志结果 29

2.5.2漫游模式 32

2.5.3跟踪数据 35

2.6小结 37

参考文献 38

第3章 IEEE 802.11 WLAN的QoS保障 39

3.1简介 39

3.2相关研究工作 40

3.3遗留的DCF 42

3.4QoS保障的双队列方案 43

3.5用于提供QoS的逐渐成熟的IEEE 802.11e 44

3.5.1EDCA 45

3.5.2基于竞争的接纳控制 47

3.6VoIP和IEEE 802.11 b的接纳控制容量 48

3.6.1VoIP 48

3.6.2802.11b VoIP接纳控制容量 48

3.7比较性的性能评估 49

3.7.1VoIP接纳控制容量 50

3.7.2单队列和MDQ的比较 52

3.7.3MDQ和EDCA的比较 55

3.7.4EDCA默认访问和PIFS访问 58

3.7.5抖动性能比较 60

3.8小结 62

参考文献 62

第4章 移动自组织网络功率控制 65

4.1简介 65

4.1.1IEEE 802.11方法中的缺陷 66

4.1.2传输范围选择做出的折中 68

4.2能量定向的功率控制方法 69

4.2.1仅用于数据报文的TPC 69

4.2.2功率感知的路由协议 69

4.2.3PARP/SIMPLE方法的限制 72

4.3TPC:MAC视点 73

4.3.1拓扑控制算法 73

4.3.2干扰感知的MAC设计 74

4.3.3干扰感知的MAC协议 77

4.3.4移动性和功率控制说明 80

4.3.5其他TPC方法 81

4.4互补方法及其优化 81

4.4.1传输速率控制 82

4.4.2定向天线 83

4.4.3基于CDMA自组织网络的TPC 85

4.5功率节省模式 86

4.6小结和开放问题 88

致谢 89

参考文献 89

第5章 多跳无线网络中能量高效、可靠报文传递的路由算法 94

5.1简介 94

5.1.1底层无线网络模型 95

5.1.2路线图 96

5.2相关工作 97

5.3能量开销分析和最小能量路径 98

5.3.1EER情形中最优的能量最小路径 99

5.3.2HHR情形中最优的能耗最低路径 102

5.4最小能量可靠路径的链路开销指派 103

5.4.1逐跳重传 103

5.4.2端到端重传 104

5.5最小能量路径的性能评估 105

5.5.1链路错误建模 106

5.5.2度量指标 107

5.5.3仿真结果 108

5.6应需路由协议的适应性调整 112

5.6.1估计链路错误率 112

5.6.2AODV及其改进 115

5.6.3路由发现 118

5.7应需协议扩展的性能评估 121

5.8小结 123

参考文献 124

第Ⅱ部分 传感器网络的最新进展和研究成果 129

第6章 无线传感器网络的检测、能量和鲁棒性 129

6.1简介 129

6.2模型描述 131

6.2.1无线传感器典型网络 131

6.2.2无线传感器网络简化模型 132

6.2.3三种运行方案 132

6.3分析 133

6.3.1中心化方案 134

6.3.2分布式方案 135

6.3.3量化方案 137

6.4检测性能 138

6.4.1三种方案的比较 139

6.4.2最优与次优 140

6.4.3中心化方案与分布式方案 141

6.5能量效率分析 142

6.5.1能耗模型 142

6.5.2数值结果 144

6.6鲁棒性 148

6.6.1攻击1:节点破坏 148

6.6.2攻击2:观察数据删除 150

6.7小结 152

参考文献 153

第7章 使用传感器网络的移动目标跟踪 155

7.1简介 155

7.2目标定位方法 156

7.2.1传统的跟踪方法 156

7.2.2使用二元传感器进行跟踪 158

7.2.3与特殊传感器有关的其他方法 161

7.3支持分布式跟踪的协议 163

7.3.1目标定位应用中用于跟踪初始化和维护的分布式组管理 163

7.3.2跟踪树管理 165

7.4分布式跟踪的网络架构设计 167

7.4.1目标跟踪的部署优化 167

7.4.2目标跟踪的功率保留 168

7.4.3使用层次网络、宽带传感器网络的目标跟踪 171

7.5小结 173

参考文献 174

第8章 现场收集数据的无线传感器网络 176

8.1简介 176

8.2能量约束施加的寿命限制 177

8.2.1模型和假定 178

8.2.2基本数学框架 178

8.2.3对框架所做的改动 180

8.2.4不依赖于特定网络布局的一种方法 182

8.2.5数据压缩的使用 184

8.3网络和通信架构施加的吞吐量限制 187

8.3.1基本模型和假定 188

8.3.2一些一对一通信的结果 189

8.3.3一些多对一通信的结果 190

8.3.4数据压缩的效果 191

8.3.5实际算法 192

8.4开放问题 193

8.5小结 194

致谢 194

参考文献 194

第9章 无线传感器网络的覆盖和连通性问题 197

9.1简介 197

9.2覆盖和连通性 199

9.3数学架构 200

9.3.1检测模型 201

9.3.2通信模型 202

9.3.3覆盖模型 202

9.3.4无线传感器网络的图论观点 203

9.4基于暴露路径的覆盖 204

9.4.1最小暴露路径:最坏情形覆盖 205

9.4.2最大暴露路径:最优情形覆盖 209

9.4.3最大破坏路径:最坏情形覆盖 210

9.4.4最大支撑路径:最优情形覆盖 211

9.5基于传感器部署策略的覆盖 212

9.5.1不精确的检测算法 213

9.5.2势能场算法 214

9.5.3虚拟力算法 215

9.5.4分布式自扩散算法 216

9.5.5VEC、VOR和最小最大算法 216

9.5.6出价协议 218

9.5.7递进的自部署算法 218

9.5.8整数线性规划算法 220

9.5.9不确定性感知的传感器部署算法(UADA) 220

9.5.10部署算法的比较 221

9.6其他策略 222

9.7小结 225

致谢 226

参考文献 226

第10章 无线传感器网络的存储管理 230

10.1简介 230

10.2存储管理的动机:应用种类 231

10.2.1科学监控:回放分析 231

10.2.2增强的真实感:多名观测人员动态查询 232

10.3预备知识:设计考虑、目标和存储管理组件 233

10.3.1设计考虑 233

10.3.2存储管理目标 234

10.3.3存储管理组件 234

10.4存储的系统支持 234

10.4.1硬件 235

10.4.2文件系统案例研究:火柴盒 235

10.5协作存储 236

10.5.1协作存储设计空间 237

10.5.2协作存储协议 237

10.5.3协作的传感器管理 238

10.5.4试验评估 239

10.5.5基于多分辨率的存储 243

10.6索引和数据检索 244

10.6.1设计空间:P2 P网络中的检索 245

10.6.2以数据为中心的存储:地理位置散列表 245

10.6.3GHT:地理位置散列表 247

10.6.4传感器网络的图嵌入问题 249

10.6.5传感器网络中特征属性的分布式索引 249

10.7小结 250

参考文献 251

第11章 传感器网络的安全 253

11.1简介 253

11.2资源 255

11.3安全 256

11.3.1对传感器网络的攻击 256

11.3.2数据加密/认证 258

11.3.3密钥管理 260

11.3.4入侵检测 265

11.3.5路由 267

11.3.6汇聚 268

11.3.7实现 270

11.4小结 271

参考文献 272

第Ⅲ部分 中间件、应用和新范例 278

第12章 WinRFID:支持基于射频识别应用的中间件 278

12.1简介 278

12.1.1射频识别系统 279

12.1.2中间件技术 281

12.1.3Web服务 283

12.2RFID中间件 284

12.2.1RFID的益处 285

12.2.2采用RFID的挑战 285

12.3WINMEC的RFID生态系统研究 286

12.3.1WinRFID的架构 287

12.3.2物理层:RFID硬件 288

12.3.3协议层 288

12.3.4数据处理层 289

12.3.5可扩展标记语言框架 290

12.3.6数据呈现层 290

12.3.7WinRFID的服务 291

12.3.8规则引擎 293

12.3.9利用插件得到的扩展性 293

12.4小结 294

参考文献 295

第13章 设计智能环境:基于学习和预测的一个范例 300

13.1简介 300

13.2智能环境的特征 302

13.2.1设备的远程控制 302

13.2.2设备通信 303

13.2.3传感信息的获取/传播 304

13.2.4智能设备提供的增强服务 304

13.2.5连网标准 305

13.2.6预测决策的判决能力 306

13.3MavHome智能家庭 306

13.4通过学习和预测的自动化方法 308

13.4.1居民位置预测 308

13.4.2居民动作预测 312

13.4.3自动化地做出决策 312

13.5MavHome实现 313

13.6实践 315

13.7小结 316

致谢 316

参考文献 316

第14章 在移动网络中增强安全性所面临的挑战和解决方案 319

14.1简介 319

14.2MIPv6中的操作重定向攻击 321

14.2.1MIPv6操作 321

14.2.2重定向攻击 322

14.3密码学原语操作 323

14.4用于认证绑定更新消息的协议 324

14.4.1返回路由协议 325

14.4.2以密码学方式生成地址协议 329

14.4.3家乡智能体代理协议 330

14.5小结和未来方向 335

参考文献 336

第15章 应需商务:全球泛在生态系统面临的网络挑战 338

15.1简介 338

15.2应需商务 340

15.2.1应需商务运行环境 340

15.2.2端系统和泛在计算生态系统 349

15.3面向服务架构 350

15.3.1面向服务的原则 350

15.3.2服务访问域 351

15.3.3服务域 353

15.4一般问题 355

15.4.1网络分层和标准化 356

15.4.2无线安全 357

15.4.3传感器网络 359

15.5小结 360

致谢 361

参考文献 361