第1部分 WLAN和多跳无线网络技术的最新进展第1章 无线局域网的测量 3
1.1 简介 3
1.2 测量工具 4
1.2.1 syslog 5
1.2.2 SNMP 8
1.2.3 认证日志 9
1.2.4 网络侦听 9
1.2.5 无线侦听 11
1.2.6 客户端工具 13
1.2.7 其他需考虑的因素 13
1.3 测量研究 14
1.3.1 校园WLAN 14
1.3.2 企业WLAN 18
1.3.3 无线侧测量研究 19
1.3.4 讨论 20
1.4 小结 22
1.4.1 无线测量检查清单 22
参考文献 23
第2章 了解校园无线网络的使用情形 25
2.1 简介 25
2.2 相关研究工作 26
2.3 网络环境 27
2.4 方法 28
2.4.1 记录认证日志 28
2.4.2 收集跟踪数据 28
2.4.3 匿名化处理 29
2.4.4 分析 29
2.5 结果 29
2.5.1 ACS日志结果 29
2.5.2 漫游模式 32
2.5.3 跟踪数据 35
2.6 小结 37
参考文献 38
第3章 IEEE 802.11 WLAN的QoS保障 39
3.1 简介 39
3.2 相关研究工作 40
3.3 遗留的DCF 42
3.4 QoS保障的双队列方案 43
3.5 用于提供QoS的逐渐成熟的IEEE 802.11e 44
3.5.1 EDCA 45
3.5.2 基于竞争的接纳控制 47
3.6 VoIP和IEEE 802.11b的接纳控制容量 48
3.6.1 VoIP 48
3.6.2 802.11b VoIP接纳控制容量 48
3.7 比较性的性能评估 49
3.7.1 VoIP接纳控制容量 50
3.7.2 单队列和MDQ的比较 52
3.7.3 MDQ和EDCA的比较 55
3.7.4 EDCA默认访问和PIFS访问 58
3.7.5 抖动性能比较 60
3.8 小结 62
参考文献 62
第4章 移动自组织网络功率控制 65
4.1 简介 65
4.1.1 IEEE 802.11方法中的缺陷 66
4.1.2 传输范围选择做出的折中 68
4.2 能量定向的功率控制方法 69
4.2.1 仅用于数据报文的TPC 69
4.2.2 功率感知的路由协议 69
4.2.3 PARP/SIMPLE方法的限制 72
4.3 TPC:MAC视点 73
4.3.1 拓扑控制算法 73
4.3.2 干扰感知的MAC设计 74
4.3.3 干扰感知的MAC协议 77
4.3.4 移动性和功率控制说明 80
4.3.5 其他TPC方法 81
4.4 互补方法及其优化 81
4.4.1 传输速率控制 82
4.4.2 定向天线 83
4.4.3 基于CDMA自组织网络的TPC 85
4.5 功率节省模式 86
4.6 小结和开放问题 88
致谢 89
参考文献 89
第5章 多跳无线网络中能量高效、可靠报文传递的路由算法 94
5.1 简介 94
5.1.1 底层无线网络模型 95
5.1.2 路线图 96
5.2 相关工作 97
5.3 能量开销分析和最小能量路径 98
5.3.1 EER情形中最优的能量最小路径 99
5.3.2 HHR情形中最优的能耗最低路径 102
5.4 最小能量可靠路径的链路开销指派 103
5.4.1 逐跳重传 103
5.4.2 端到端重传 104
5.5 最小能量路径的性能评估 105
5.5.1 链路错误建模 106
5.5.2 度量指标 107
5.5.3 仿真结果 108
5.6 应需路由协议的适应性调整 112
5.6.1 估计链路错误率 112
5.6.2 AODV及其改进 115
5.6.3 路由发现 118
5.7 应需协议扩展的性能评估 121
5.8 小结 123
参考文献 124
第Ⅱ部分 传感器网络的最新进展和研究成果第6章 无线传感器网络的检测、能量和鲁棒性 129
6.1 简介 129
6.2 模型描述 131
6.2.1 无线传感器典型网络 131
6.2.2 无线传感器网络简化模型 132
6.2.3 三种运行方案 132
6.3 分析 133
6.3.1 中心化方案 134
6.3.2 分布式方案 135
6.3.3 量化方案 137
6.4 检测性能 138
6.4.1 三种方案的比较 139
6.4.2 最优与次优 140
6.4.3 中心化方案与分布式方案 141
6.5 能量效率分析 142
6.5.1 能耗模型 142
6.5.2 数值结果 144
6.6 鲁棒性 148
6.6.1 攻击1:节点破坏 148
6.6.2 攻击2:观察数据删除 150
6.7 小结 152
参考文献 153
第7章 使用传感器网络的移动目标跟踪 155
7.1 简介 155
7.2 目标定位方法 156
7.2.1 传统的跟踪方法 156
7.2.2 使用二元传感器进行跟踪 158
7.2.3 与特殊传感器有关的其他方法 161
7.3 支持分布式跟踪的协议 163
7.3.1 目标定位应用中用于跟踪初始化和维护的分布式组管理 163
7.3.2 跟踪树管理 165
7.4 分布式跟踪的网络架构设计 167
7.4.1 目标跟踪的部署优化 167
7.4.2 目标跟踪的功率保留 168
7.4.3 使用层次网络、宽带传感器网络的目标跟踪 171
7.5 小结 173
参考文献 174
第8章 现场收集数据的无线传感器网络 176
8.1 简介 176
8.2 能量约束施加的寿命限制 177
8.2.1 模型和假定 178
8.2.2 基本数学框架 178
8.2.3 对框架所做的改动 180
8.2.4 不依赖于特定网络布局的一种方法 182
8.2.5 数据压缩的使用 184
8.3 网络和通信架构施加的吞吐量限制 187
8.3.1 基本模型和假定 188
8.3.2 一些一对一通信的结果 189
8.3.3 一些多对一通信的结果 190
8.3.4 数据压缩的效果 191
8.3.5 实际算法 192
8.4 开放问题 193
8.5 小结 194
致谢 194
参考文献 194
第9章 无线传感器网络的覆盖和连通性问题 197
9.1 简介 197
9.2 覆盖和连通性 199
9.3 数学架构 200
9.3.1 检测模型 201
9.3.2 通信模型 202
9.3.3 覆盖模型 202
9.3.4 无线传感器网络的图论观点 203
9.4 基于暴露路径的覆盖 204
9.4.1 最小暴露路径:最坏情形覆盖 205
9.4.2 最大暴露路径:最优情形覆盖 209
9.4.3 最大破坏路径:最坏情形覆盖 210
9.4.4 最大支撑路径:最优情形覆盖 211
9.5 基于传感器部署策略的覆盖 212
9.5.1 不精确的检测算法 213
9.5.2 势能场算法 214
9.5.3 虚拟力算法 215
9.5.4 分布式自扩散算法 216
9.5.5 VEC、VOR和最小最大算法 216
9.5.6 出价协议 218
9.5.7 递进的自部署算法 218
9.5.8 整数线性规划算法 220
9.5.9 不确定性感知的传感器部署算法(UADA) 220
9.5.10 部署算法的比较 221
9.6 其他策略 222
9.7 小结 225
致谢 226
参考文献 226
第10章 无线传感器网络的存储管理 230
10.1 简介 230
10.2 存储管理的动机:应用种类 231
10.2.1 科学监控:回放分析 231
10.2.2 增强的真实感:多名观测人员动态查询 232
10.3 预备知识:设计考虑、目标和存储管理组件 233
10.3.1 设计考虑 233
10.3.2 存储管理目标 234
10.3.3 存储管理组件 234
10.4 存储的系统支持 234
10.4.1 硬件 235
10.4.2 文件系统案例研究:火柴盒 235
10.5 协作存储 236
10.5.1 协作存储设计空间 237
10.5.2 协作存储协议 237
10.5.3 协作的传感器管理 238
10.5.4 试验评估 239
10.5.5 基于多分辨率的存储 243
10.6 索引和数据检索 244
10.6.1 设计空间:P2P网络中的检索 245
10.6.2 以数据为中心的存储:地理位置散列表 245
10.6.3 GHT:地理位置散列表 247
10.6.4 传感器网络的图嵌入问题 249
10.6.5 传感器网络中特征属性的分布式索引 249
10.7 小结 250
参考文献 251
第11章 传感器网络的安全 253
11.1 简介 253
11.2 资源 255
11.3 安全 256
11.3.1 对传感器网络的攻击 256
11.3.2 数据加密/认证 258
11.3.3 密钥管理 260
11.3.4 入侵检测 265
11.3.5 路由 267
11.3.6 汇聚 268
11.3.7 实现 270
11.4 小结 271
参考文献 272
第Ⅲ部分 中间件、应用和新范例 278
第12章 WinRFID:支持基于射频识别应用的中间件 278
12.1 简介 278
12.1.1 射频识别系统 279
12.1.2 中间件技术 281
12.1.3 Web服务 283
12.2 RFID中间件 284
12.2.1 RFID的益处 285
12.2.2 采用RFID 的挑战 285
12.3 WINMEC的RFID生态系统研究 286
12.3.1 WinRFID的架构 287
12.3.2 物理层:RFID硬件 288
12.3.3 协议层 288
12.3.4 数据处理层 289
12.3.5 可扩展标记语言框架 290
12.3.6 数据呈现层 290
12.3.7 WinRFID的服务 291
12.3.8 规则引擎 293
12.3.9 利用插件得到的扩展性 293
12.4 小结 294
参考文献 295
第13章 设计智能环境:基于学习和预测的一个范例 300
13.1 简介 300
13.2 智能环境的特征 302
13.2.1 设备的远程控制 302
13.2.2 设备通信 303
13.2.3 传感信息的获取/传播 304
13.2.4 智能设备提供的增强服务 304
13.2.5 连网标准 305
13.2.6 预测决策的判决能力 306
13.3 MavHome智能家庭 306
13.4 通过学习和预测的自动化方法 308
13.4.1 居民位置预测 308
13.4.2 居民动作预测 312
13.4.3 自动化地做出决策 312
13.5 MavHome实现 313
13.6 实践 315
13.7 小结 316
致谢 316
参考文献 316
第14章 在移动网络中增强安全性所面临的挑战和解决方案 319
14.1 简介 319
14.2 MIPv6中的操作重定向攻击 321
14.2.1 MIPv6操作 321
14.2.2 重定向攻击 322
14.3 密码学原语操作 323
14.4 用于认证绑定更新消息的协议 324
14.4.1 返回路由协议 325
14.4.2 以密码学方式生成地址协议 329
14.4.3 家乡智能体代理协议 330
14.5 小结和未来方向 335
参考文献 336
第15章 应需商务:全球泛在生态系统面临的网络挑战 338
15.1 简介 338
15.2 应需商务 340
15.2.1 应需商务运行环境 340
15.2.2 端系统和泛在计算生态系统 349
15.3 面向服务架构 350
15.3.1 面向服务的原则 350
15.3.2 服务访问域 351
15.3.3 服务域 353
15.4 一般问题 355
15.4.1 网络分层和标准化 356
15.4.2 无线安全 357
15.4.3 传感器网络 359
15.5 小结 360
致谢 361
参考文献 361