《移动无线传感器网 原理、应用和发展方向》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:(印度)肖瑞等著;王玲芳等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2010
  • ISBN:9787111281832
  • 页数:361 页
图书介绍:本书重点讨论当前无线、移动和传感器网络中人们关注的主要专题,包括如下方面:网络架构、协议、建模和分析,以及应用、解决方案和正在出现的新体制。

第1部分 WLAN和多跳无线网络技术的最新进展第1章 无线局域网的测量 3

1.1 简介 3

1.2 测量工具 4

1.2.1 syslog 5

1.2.2 SNMP 8

1.2.3 认证日志 9

1.2.4 网络侦听 9

1.2.5 无线侦听 11

1.2.6 客户端工具 13

1.2.7 其他需考虑的因素 13

1.3 测量研究 14

1.3.1 校园WLAN 14

1.3.2 企业WLAN 18

1.3.3 无线侧测量研究 19

1.3.4 讨论 20

1.4 小结 22

1.4.1 无线测量检查清单 22

参考文献 23

第2章 了解校园无线网络的使用情形 25

2.1 简介 25

2.2 相关研究工作 26

2.3 网络环境 27

2.4 方法 28

2.4.1 记录认证日志 28

2.4.2 收集跟踪数据 28

2.4.3 匿名化处理 29

2.4.4 分析 29

2.5 结果 29

2.5.1 ACS日志结果 29

2.5.2 漫游模式 32

2.5.3 跟踪数据 35

2.6 小结 37

参考文献 38

第3章 IEEE 802.11 WLAN的QoS保障 39

3.1 简介 39

3.2 相关研究工作 40

3.3 遗留的DCF 42

3.4 QoS保障的双队列方案 43

3.5 用于提供QoS的逐渐成熟的IEEE 802.11e 44

3.5.1 EDCA 45

3.5.2 基于竞争的接纳控制 47

3.6 VoIP和IEEE 802.11b的接纳控制容量 48

3.6.1 VoIP 48

3.6.2 802.11b VoIP接纳控制容量 48

3.7 比较性的性能评估 49

3.7.1 VoIP接纳控制容量 50

3.7.2 单队列和MDQ的比较 52

3.7.3 MDQ和EDCA的比较 55

3.7.4 EDCA默认访问和PIFS访问 58

3.7.5 抖动性能比较 60

3.8 小结 62

参考文献 62

第4章 移动自组织网络功率控制 65

4.1 简介 65

4.1.1 IEEE 802.11方法中的缺陷 66

4.1.2 传输范围选择做出的折中 68

4.2 能量定向的功率控制方法 69

4.2.1 仅用于数据报文的TPC 69

4.2.2 功率感知的路由协议 69

4.2.3 PARP/SIMPLE方法的限制 72

4.3 TPC:MAC视点 73

4.3.1 拓扑控制算法 73

4.3.2 干扰感知的MAC设计 74

4.3.3 干扰感知的MAC协议 77

4.3.4 移动性和功率控制说明 80

4.3.5 其他TPC方法 81

4.4 互补方法及其优化 81

4.4.1 传输速率控制 82

4.4.2 定向天线 83

4.4.3 基于CDMA自组织网络的TPC 85

4.5 功率节省模式 86

4.6 小结和开放问题 88

致谢 89

参考文献 89

第5章 多跳无线网络中能量高效、可靠报文传递的路由算法 94

5.1 简介 94

5.1.1 底层无线网络模型 95

5.1.2 路线图 96

5.2 相关工作 97

5.3 能量开销分析和最小能量路径 98

5.3.1 EER情形中最优的能量最小路径 99

5.3.2 HHR情形中最优的能耗最低路径 102

5.4 最小能量可靠路径的链路开销指派 103

5.4.1 逐跳重传 103

5.4.2 端到端重传 104

5.5 最小能量路径的性能评估 105

5.5.1 链路错误建模 106

5.5.2 度量指标 107

5.5.3 仿真结果 108

5.6 应需路由协议的适应性调整 112

5.6.1 估计链路错误率 112

5.6.2 AODV及其改进 115

5.6.3 路由发现 118

5.7 应需协议扩展的性能评估 121

5.8 小结 123

参考文献 124

第Ⅱ部分 传感器网络的最新进展和研究成果第6章 无线传感器网络的检测、能量和鲁棒性 129

6.1 简介 129

6.2 模型描述 131

6.2.1 无线传感器典型网络 131

6.2.2 无线传感器网络简化模型 132

6.2.3 三种运行方案 132

6.3 分析 133

6.3.1 中心化方案 134

6.3.2 分布式方案 135

6.3.3 量化方案 137

6.4 检测性能 138

6.4.1 三种方案的比较 139

6.4.2 最优与次优 140

6.4.3 中心化方案与分布式方案 141

6.5 能量效率分析 142

6.5.1 能耗模型 142

6.5.2 数值结果 144

6.6 鲁棒性 148

6.6.1 攻击1:节点破坏 148

6.6.2 攻击2:观察数据删除 150

6.7 小结 152

参考文献 153

第7章 使用传感器网络的移动目标跟踪 155

7.1 简介 155

7.2 目标定位方法 156

7.2.1 传统的跟踪方法 156

7.2.2 使用二元传感器进行跟踪 158

7.2.3 与特殊传感器有关的其他方法 161

7.3 支持分布式跟踪的协议 163

7.3.1 目标定位应用中用于跟踪初始化和维护的分布式组管理 163

7.3.2 跟踪树管理 165

7.4 分布式跟踪的网络架构设计 167

7.4.1 目标跟踪的部署优化 167

7.4.2 目标跟踪的功率保留 168

7.4.3 使用层次网络、宽带传感器网络的目标跟踪 171

7.5 小结 173

参考文献 174

第8章 现场收集数据的无线传感器网络 176

8.1 简介 176

8.2 能量约束施加的寿命限制 177

8.2.1 模型和假定 178

8.2.2 基本数学框架 178

8.2.3 对框架所做的改动 180

8.2.4 不依赖于特定网络布局的一种方法 182

8.2.5 数据压缩的使用 184

8.3 网络和通信架构施加的吞吐量限制 187

8.3.1 基本模型和假定 188

8.3.2 一些一对一通信的结果 189

8.3.3 一些多对一通信的结果 190

8.3.4 数据压缩的效果 191

8.3.5 实际算法 192

8.4 开放问题 193

8.5 小结 194

致谢 194

参考文献 194

第9章 无线传感器网络的覆盖和连通性问题 197

9.1 简介 197

9.2 覆盖和连通性 199

9.3 数学架构 200

9.3.1 检测模型 201

9.3.2 通信模型 202

9.3.3 覆盖模型 202

9.3.4 无线传感器网络的图论观点 203

9.4 基于暴露路径的覆盖 204

9.4.1 最小暴露路径:最坏情形覆盖 205

9.4.2 最大暴露路径:最优情形覆盖 209

9.4.3 最大破坏路径:最坏情形覆盖 210

9.4.4 最大支撑路径:最优情形覆盖 211

9.5 基于传感器部署策略的覆盖 212

9.5.1 不精确的检测算法 213

9.5.2 势能场算法 214

9.5.3 虚拟力算法 215

9.5.4 分布式自扩散算法 216

9.5.5 VEC、VOR和最小最大算法 216

9.5.6 出价协议 218

9.5.7 递进的自部署算法 218

9.5.8 整数线性规划算法 220

9.5.9 不确定性感知的传感器部署算法(UADA) 220

9.5.10 部署算法的比较 221

9.6 其他策略 222

9.7 小结 225

致谢 226

参考文献 226

第10章 无线传感器网络的存储管理 230

10.1 简介 230

10.2 存储管理的动机:应用种类 231

10.2.1 科学监控:回放分析 231

10.2.2 增强的真实感:多名观测人员动态查询 232

10.3 预备知识:设计考虑、目标和存储管理组件 233

10.3.1 设计考虑 233

10.3.2 存储管理目标 234

10.3.3 存储管理组件 234

10.4 存储的系统支持 234

10.4.1 硬件 235

10.4.2 文件系统案例研究:火柴盒 235

10.5 协作存储 236

10.5.1 协作存储设计空间 237

10.5.2 协作存储协议 237

10.5.3 协作的传感器管理 238

10.5.4 试验评估 239

10.5.5 基于多分辨率的存储 243

10.6 索引和数据检索 244

10.6.1 设计空间:P2P网络中的检索 245

10.6.2 以数据为中心的存储:地理位置散列表 245

10.6.3 GHT:地理位置散列表 247

10.6.4 传感器网络的图嵌入问题 249

10.6.5 传感器网络中特征属性的分布式索引 249

10.7 小结 250

参考文献 251

第11章 传感器网络的安全 253

11.1 简介 253

11.2 资源 255

11.3 安全 256

11.3.1 对传感器网络的攻击 256

11.3.2 数据加密/认证 258

11.3.3 密钥管理 260

11.3.4 入侵检测 265

11.3.5 路由 267

11.3.6 汇聚 268

11.3.7 实现 270

11.4 小结 271

参考文献 272

第Ⅲ部分 中间件、应用和新范例 278

第12章 WinRFID:支持基于射频识别应用的中间件 278

12.1 简介 278

12.1.1 射频识别系统 279

12.1.2 中间件技术 281

12.1.3 Web服务 283

12.2 RFID中间件 284

12.2.1 RFID的益处 285

12.2.2 采用RFID 的挑战 285

12.3 WINMEC的RFID生态系统研究 286

12.3.1 WinRFID的架构 287

12.3.2 物理层:RFID硬件 288

12.3.3 协议层 288

12.3.4 数据处理层 289

12.3.5 可扩展标记语言框架 290

12.3.6 数据呈现层 290

12.3.7 WinRFID的服务 291

12.3.8 规则引擎 293

12.3.9 利用插件得到的扩展性 293

12.4 小结 294

参考文献 295

第13章 设计智能环境:基于学习和预测的一个范例 300

13.1 简介 300

13.2 智能环境的特征 302

13.2.1 设备的远程控制 302

13.2.2 设备通信 303

13.2.3 传感信息的获取/传播 304

13.2.4 智能设备提供的增强服务 304

13.2.5 连网标准 305

13.2.6 预测决策的判决能力 306

13.3 MavHome智能家庭 306

13.4 通过学习和预测的自动化方法 308

13.4.1 居民位置预测 308

13.4.2 居民动作预测 312

13.4.3 自动化地做出决策 312

13.5 MavHome实现 313

13.6 实践 315

13.7 小结 316

致谢 316

参考文献 316

第14章 在移动网络中增强安全性所面临的挑战和解决方案 319

14.1 简介 319

14.2 MIPv6中的操作重定向攻击 321

14.2.1 MIPv6操作 321

14.2.2 重定向攻击 322

14.3 密码学原语操作 323

14.4 用于认证绑定更新消息的协议 324

14.4.1 返回路由协议 325

14.4.2 以密码学方式生成地址协议 329

14.4.3 家乡智能体代理协议 330

14.5 小结和未来方向 335

参考文献 336

第15章 应需商务:全球泛在生态系统面临的网络挑战 338

15.1 简介 338

15.2 应需商务 340

15.2.1 应需商务运行环境 340

15.2.2 端系统和泛在计算生态系统 349

15.3 面向服务架构 350

15.3.1 面向服务的原则 350

15.3.2 服务访问域 351

15.3.3 服务域 353

15.4 一般问题 355

15.4.1 网络分层和标准化 356

15.4.2 无线安全 357

15.4.3 传感器网络 359

15.5 小结 360

致谢 361

参考文献 361