第1部分RFID 1
第1章RFID的媒体访问控制协议 1
1.1概述 1
1.2 RFID系统MAC协议的预备知识 3
1.3标签碰撞 6
1.3.1确定性的防碰撞机制 7
1.3.2概率性的防碰撞机制 12
1.3.3讨论 15
1.4阅读器碰撞 16
1.5前景展望 19
参考文献 20
第2章RFID的防碰撞算法 24
2.1概述 24
2.2 RFID系统的阅读器碰撞问题 27
2.3阅读器防碰撞协议 28
2.3.1 TDMA协议 28
2.3.1.1 DCS算法 28
2.3.1.2 Colorwave算法 29
2.3.2 FDMA协议 29
2.3.2.1 HiQ协议 29
2.3.2.2 EPCglobal Gen 2协议 30
2.3.3 CSMA协议 30
2.4标签防碰撞协议 31
2.4.1基于ALOHA的协议 31
2.4.1.1 ALOHA协议 31
2.4.1.2时隙ALOHA协议 31
2.4.1.3帧时隙ALOHA协议 31
2.4.1.4 ISO/IEC 18000-6A协议 32
2.4.2基于树的协议 34
2.4.2.1查询树协议 34
2.4.2.2逐位二进制树协议 35
2.4.2.3 EPCglobal Class 0 36
2.4.2.4 TSA协议 37
2.4.2.5 BSQTA和BSCTTA协议 38
2.4.2.6 AQS协议 38
2.4.3基于计数器的协议 39
2.4.3.1 ISO/IEC 18000-6B协议 39
2.4.3.2 ABS协议 41
2.5结论 42
2.5.1阅读器防碰撞协议的总结和新的研究方向 43
2.5.2标签防碰撞协议的总结与新的研究方向 44
参考文献 45
第3章 用于RFID的低功耗转发器 48
3.1概述 48
3.2关于最新的RFID实现的调查 49
3.3 RFID系统需求 49
3.3.1电磁传播基础和标签能量消耗 50
3.3.2制造过程 53
3.3.3空中接口标准 53
3.4模拟前端和天线设计讨论 55
3.4.1天线特性 55
3.4.2射频整流器 56
3.4.3电压升压器 59
3.4.4设备安全保护 60
3.4.5电压校准 61
3.4.6 ASK解调器 62
3.4.7时钟发生器 62
3.4.8反向散射发送器 63
3.5数字基带处理器 63
3.5.1低功耗标准单元设计 64
3.5.2基带处理器创建模块 66
3.5.2.1 ISO 18000-6B协议实现的方案 66
3.5.2.2 ISO 18000-6C实现的方案 72
3.5.3集成感知设备 74
3.6开放性问题 74
3.7结论 75
参考文献 75
第4章RFID的EPC Gen-2标准 79
4.1概述 79
4.1.1 EPC Gen-2背景 79
4.1.1.1 Gen-2标准的目标和需求 80
4.1.1.2 EPC编码系统的目标和需要 80
4.1.2 Gen-2通常使用的特性的概述 81
4.2物理层通信特性 81
4.2.1数据速率 82
4.2.2调制类型 82
4.2.3数据编码 83
4.2.4信息报头 83
4.2.4.1阅读器向标签的报头 83
4.2.4.2标签向阅读器的报头 85
4.3标签的状态机 87
4.3.1不同标签状态的概述 87
4.3.1.1准备状态 87
4.3.1.2仲裁状态 87
4.3.1.3回复状态 87
4.3.1.4确认状态 88
4.3.1.5开放状态 88
4.3.1.6安全状态 88
4.3.1.7死亡状态 88
4.3.2查询过程期间通过有限状态机移动的概述 88
4.3.3在一个访问命令期间,通过标签状态机移动的概述 89
4.4标签查询特性 90
4.4.1查询命令概述 90
4.4.1.1查询 91
4.4.1.2查询重复 91
4.4.1.3查询调节命令 91
4.4.1.4选择 91
4.4.2会话的使用 92
4.4.3选择命令的特性 93
4.4.4查询命令的特性 94
4.4.5查询重复命令的特性 94
4.4.6查询调节命令的特性 95
4.5标签单一化 95
4.5.1 EPC Gen-2标签数据编码分类 95
4.5.2选择单个标签 96
4.5.3选择一组标签 96
4.5.4选择全部的标签 97
4.6权衡 97
4.6.1查询货盘上包含一种类型产品的标签 97
4.6.2访问货盘上包含一种类型产品的标签 98
4.6.3查询货盘上包含一个单一生产商多种类型的产品的标签 98
4.6.4访问货盘上包含单一生产商多个产品类型的标签 99
4.6.5查询货盘上包含多个生产商的多个类型产品的标签 99
4.6.6访问一个货盘包含的多个生产商的多个类型产品的标签 99
4.7开放问题 99
4.8结论和未来研究方向 100
参考文献 100
第5章RFID的认证和隐私 101
5.1概述 101
5.2重要的RFID认证和隐私协议 102
5.2.1标签死亡协议 103
5.2.2密码协议 103
5.3 RFID隐私保护设备 104
5.3.1法拉第笼 104
5.3.2有源干扰设备 105
5.3.3拦截器标签 105
5.4基于hash函数的RFID协议 106
5.4.1 hash锁:原始的基于hash函数的方法 107
5.4.2基于树的方法 108
5.4.3 hash树:一种动态的密钥更新方法 109
5.5其他的RFID认证和隐私保护协议 112
5.5.1极简的加密 113
5.5.2 RFID保护:为被动RFID标签设计的认证和隐私保护协议 114
5.6结论 117
参考文献 117
第6章RFID的安全问题 120
6.1概述 120
6.2基本定义和参考场景 120
6.3领域的当前状态 122
6.3.1原始密码问题概述 122
6.3.2密码协议问题概述 123
6.3.3 RFID安全的一些重要的密码协议 123
6.3.4测量密码图协议的轻量级特性 125
6.4新的非确定性加密图协议 127
6.4.1第一个非确定性协议 127
6.4.2第二个非确定性协议 128
6.4.3非确定性协议的简要分析 129
6.5 RFID安全的开放性问题 131
6.5.1 RFID系统的物理安全 131
6.5.2原始密码和加密协议 132
6.5.3后台系统 132
6.5.4法律问题 133
6.5.5一般的RFID安全问题 134
6.6结论 134
参考文献 135
第7章RFID的部署:供应链案例研究 138
7.1概述 138
7.2第一阶段:商业环境 139
7.2.1商业环境:激励环境 139
7.2.1.1检查决策行为 139
7.2.1.2工作案例研究:全国性的供应链 141
7.2.2商业环境:商业案例 142
7.2.2.1工作案例研究:全国性供应链 143
7.2.3商业环境:阶段的过渡动机 144
7.2.3.1工作案例研究:全国性供应链 146
7.3第二阶段:基础设施环境:制造商到零售商 146
7.3.1使用案例环境 147
7.3.1.1使用案例 147
7.3.1.2现场评估 150
7.3.1.3使用案例环境:步骤转换动机 151
7.3.2 RF1D设备环境 152
7.3.2.1标准设备 152
7.3.2.2阅读器配置 153
7.3.2.3 RFID设备:步骤转换动机 153
7.3.3设计环境 154
7.3.3.1设计 154
7.3.3.2文档 155
7.3.3.3设计:步骤转换动机 155
7.3.4基础设施环境:阶段转换动机 155
7.3.4.1工作案例研究:全国性的供应链 156
7.4第三阶段:部署环境:工厂到陈列室 156
7.4.1原型测试环境 156
7.4.1.1使用案例 156
7.4.1.2原型测试环境:步骤转换动机 157
7.4.2试验环境 158
7.4.2.1使用案例 158
7.4.2.2试验环境:步骤转换动机 159
7.4.3部署环境:阶段转换动机 159
7.4.3.1工作案例研究:全国性的供应链 159
7.5结论 160
参考文献 160
第2部分WSN 162
第8章 无线传感器网络中的地理位置路由 162
8.1介绍 162
8.2地理位置路由的原理 163
8.2.1简介 163
8.2.2地理位置路由操作 165
8.3地理位置单播路由 166
8.3.1贪心方案 167
8.3.2周边方案 167
8.3.3处理真实情景 169
8.4地理位置多播路由 170
8.4.1从单播到多播 171
8.4.2多播贪心路由 172
8.4.3多播周边路由 174
8.5信标减地理位置路由 175
8.5.1动机 175
8.5.2非协作方式 176
8.5.3协作的方式 177
8.5.4处理空洞 178
8.5.5处理实际场景 179
8.6总结和讨论 179
参考文献 180
第9章 无线传感器网络中的媒体访问控制协议 184
9.1简介 184
9.2无线传感器网络 186
9.2.1无线传感器网络特性 186
9.2.2传感器节点的功耗 187
9.2.3通信模式 188
9.3无线MAC协议的概念和基本原理 189
9.3.1无线MAC协议的需求和设计条件 189
9.3.2无线MAC协议的分类 190
9.4无线传感器网络的介质访问 190
9.4.1在无线传感器网络中的能源资源消耗 190
9.4.2无线传感器MAC设计需求和权衡 191
9.5无线传感器网络MAC协议的分类 193
9.5.1非预定的MAC协议 193
9.5.1.1多通道的MAC协议 194
9.5.1.2面向应用的MAC协议 196
9.5.1.3多路径数据传输MAC协议 196
9.5.1.4基于汇合的MAC协议 197
9.5.1.5基于前同步码的MAC协议 198
9.5.2预定的MAC协议 199
9.5.2.1基于竞争的分时隙MAC协议 199
9.5.2.2基于时分的MAC协议 200
9.5.2.3基于预定的MAC协议 202
9.5.2.4基于优先权的MAC协议 202
9.5.3混合MAC协议 204
9.5.3.1基于前置的混合MAC协议 204
9.5.3.2基于预定的混合协议 205
9.5.3.3传输敏感协议 205
9.5.3.4基于簇的MAC协议 206
9.5.4特定服务质量的MAC协议 208
9.5.4.1传感器网络的QoS控制 208
9.5.4.2无线传感器网络协议的一种能量高效的QoS保证MAC协议 208
9.5.5跨层的MAC协议 208
9.5.5.1 MAC+PHY 209
9.5.5.2 MAC+网络 209
9.5.5.3网络+PHY 210
9.5.5.4传输+PHY 210
9.5.5.5三层解决方案 210
9.6 IEEE802.15.4/ZigBee MAC协议 211
9.6.1 IEEE 802.15.4/ZigBee协议栈架构 211
9.6.2 ZigBee网络架构 211
9.6.3超帧结构 212
9.6.4数据传输 213
9.6.5蓝牙 214
9.7开放的研究方向 214
9.8结论 216
参考文献 216
第10章 无线传感器网络的定位技术 225
10.1概述 225
10.2理论基础 226
10.2.1距离测量 226
10.2.2三边测量 228
10.2.3三角测量 229
10.2.4网络定位理论:定位和固定理论 230
10.3基于距离的定位方法 231
10.3.1单跳锚方法 231
10.3.2多跳锚方法 232
10.3.2.1迭代和协作多点监视 233
10.32.2扫描法 233
10.32.3多维排列 234
10.3.3移动锚应用法 234
10.3.4无锚节点法 235
10.4无须测距的定位方法 235
10.4.1基于跳数的方法 235
10.4.1.1基于距离向量的定位 235
10.4.1.2其他改进 237
10.4.2基于区域的方法 237
10.5总结 239
参考文献 240
第11章 无线传感器网络中的数据聚合技术 243
11.1概述 243
11.2无线传感器网络概述 244
11.3数据聚合 246
11.3.1基于树的数据聚合协议 247
11.3.2基于分簇的数据聚合协议 250
11.3.3基于多路径的数据聚合协议 252
11.4安全的数据聚合 253
11.4.1在普通的数据上的安全数据聚合 254
11.4.2对加密数据的安全数据聚合 257
11.5开发性的研究问题和未来研究方向 260
11.6总结 261
参考文献 261
第12章 无线传感器网络中的分簇技术 264
12.1概述 264
12.1.1无线传感器网络中分簇设计的主要目的和挑战 265
12.2分簇算法分类 267
12.2.1分簇参数 267
12.2.2分类簇集协议 269
12.3概率分簇方法 271
12.3.1广泛的概率分簇协议 271
12.3.1.1低能量的自适应分簇层次 271
12.3.1.2节能高效的层次分簇 273
12.3.1.3混合节能高效的分布式簇集 274
12.3.2扩展和其他类似的方法 275
12.4非概率的分簇方法 278
12.4.1邻近节点和基于图的分簇协议 278
12.4.2基于权的簇协议 281
12.4.3生物激活分簇方法 282
12.5反应网络的分簇算法 282
12.6结论 284
参考文献 285
第13章 无线传感器网络中能量有效的感知行为 289
13.1概述 289
13.2节能模式回顾 290
13.2.1硬件能量管理 290
13.2.1.1动态电压缩放比 290
13.2.1.2能量资源管理 291
13.2.2能量有效的无线通信 291
13.2.2.1基于竞争的MAC 291
13.2.2.2基于TDMA的MAC 292
13.2.3能量有效的感知 292
13.2.3.1自适应的感知负载周期 292
13.2.3.2协调/合作感知 293
13.3交替感知模式 296
13.4性能分析 298
13.5网络充分覆盖范围 300
13.5.1理论结果 300
13.5.2模拟结果 301
13.6尚未解决的问题和争议 303
13.7总结和对未来工作的展望 304
参考文献 304
第14章 无线传感器网络的移动性 308
14.1概述 308
14.2传感器移动性 309
14.2.1非受控移动性 310
14.2.2受控移动 311
14.2.3移动控制策略 312
14.3 Sink节点的移动 314
14.3.1为什么要移动Sink节点 314
14.3.1.1稀疏网络的数据聚集 314
14.3.1.2负载均衡 314
14.3.1.3缩短通信路径 315
14.3.2随机移动 316
14.3.3可预知移动 317
14.3.4受控移动 318
14.3.5自适应移动 319
14.4虚拟移动 324
14.5传感器或者Sink节点移动的结果 325
14.5.1对于节点移动的MAC层解决方案 325
14.5.2路由和移动性 326
14.6开放性问题 328
14.7结论 329
参考文献 329
第15章 无线传感器网络安全技术 333
15.1概述 333
15.1.1安全目标 334
15.1.2挑战 336
15.1.3密钥管理 336
15.1.4安全路由 336
15.2预备知识 337
15.2.1椭圆曲线 338
15.2.2椭圆曲线群和分离对数问题 338
15.2.3双线性配对 339
15.2.4 Diffie-Hellman问题 339
15.3攻击类型 340
15.3.1被动攻击 340
15.3.2主动攻击 340
15.3.3拒绝服务攻击 340
15.3.4虫孔攻击 341
15.3.5洪泛攻击 342
15.3.6伪装攻击 342
15.3.7重放攻击 343
15.3.8信息操纵攻击 343
15.3.9延迟攻击 343
15.3.10 Sybil攻击 344
15.4反抗手段 344
15.4.1密钥建立和管理 344
15.4.1.1单一广阔网络密钥、对偶密钥建立、受信任基站和认证 345
15.4.1.2公钥模式 349
15.4.1.3路由驱动椭圆曲线基于加密的密钥管理模式 350
15.4.1.4基于身份和配对的安全的密钥管理模式 353
15.4.2匿名通信 356
15.4.2.1分层的匿名通信协议 357
15.4.2.2在匿名传感器网络中寻找路由 360
15.4.3入侵检测 362
15.4.3.1使用情感蚂蚁的传感器网络上的入侵检测 363
15.4.3.2在无线传感器网络中应用入侵检测系统 365
15.5总结 368
参考文献 369
第16章 无线传感器网络中的网络管理技术 373
16.1概述 373
16.2 WSN管理的设计目标 374
16.2.1可扩展性 374
16.2.2有限的能量消耗 374
16.2.3内存和处理限制 374
16.2.4有限的带宽消耗 375
16.2.5网络动态适应性 375
16.2.6容错性 375
16.2.7网络应答 375
16.2.8设备代价 375
16.3管理规模 375
16.3.1管理功能 375
16.3.1.1自管理 376
16.3.1.2自配置 376
16.3.1.3自愈 376
16.3.1.4自计费 376
16.3.1.5自安全 376
16.3.1.6自优化 376
16.3.2管理层 376
16.3.2.1任务层 376
16.3.2.2服务 377
16.3.2.3网络 377
16.3.2.4网络元素管理 377
16.3.2.5元素层管理 377
16.4设计管理结构的其他方案 377
16.4.1基于策略的方法 377
16.4.2代表管理 377
16.4.3分布式管理 378
16.4.4层次管理 378
16.4.5基于分层的管理 378
16.4.6移动或者智能的基于代理的方法 378
16.5已有的研究成果 379
16.5.1 MANNA 379
16.5.1.1 MANNA的WSN功能的方面 379
16.5.2 BOSS 380
16.5.3 SNMS 380
16.5.4移动基于代理的管理策略 381
16.6作为一个整合技术的IP-USN 381
16.6.1 IP-USN NMS的目标 384
16.6.2 LNMP作为一个例子结构 384
16.7网络管理作为FCAPS模型:一个新视角 385
16.7.1以用户为中心 385
16.7.2群形成 386
16.7.3源-Sink节点仲裁 386
16.7.4路由最高级 387
16.7.5设备移动性 387
16.8结论 388
参考文献 388
第17章 无线传感器网络中的部署 390
17.1概述 390
17.2事件监测模型 390
17.2.1比特模型 391
17.2.2概率监测模型 391
17.2.3跟踪监测模型 392
17.3部署标准 392
17.3.1部署传感器的数量 393
17.3.2覆盖和k-覆盖 393
17.3.3连通性 393
17.3.4检测概率 394
17.3.5网络生命周期 394
17.4传感器网络部署策略 394
17.4.1问题定义 394
17.4.2均匀部署策略 395
17.4.2.1均匀随机部署 396
17.4.2.2规则部署 396
17.4.3非均匀部署策略 396
17.4.3.1最佳解决方案 396
17.4.3.2基于分布的随机的部署 397
17.4.3.3 Max-Avg-Coverage 399
17.4.3.4 Max-Min-Coverage 400
17.4.3.5 Min-Miss 400
17.4.3.6 Diff-Deploy 402
17.4.3.7 Mesh 404
17.4.3.8分化的基于禁忌(Tabu)搜索方法的传感器部署 405
17.4.4部署策略对比 409
17.5结论和开放性的问题 413
参考文献 413
第3部分RFID与WSN集成 416
第18章RFID与无线传感器网络在架构和应用上的集成 416
18.1概述 416
18.2集成RFID和WSN的原因 417
18.3集成RFID网络和传感器网络的要求 417
18.4 RFID和WSN一体化构架 418
18.4.1集成RFID标签与传感器 418
18.4.1.1通信能力受限的集成传感器标签 418
18.4.1.2集成扩展通信能力的传感器标签 421
18.4.2集成无线传感器节点的RFID读卡器 423
18.4.3混合结构 425
18.5各种集成RFID和WSN的应用方案 426
18.5.1医疗应用 426
18.5.2供应链管理中集成RFID和传感器网络 427
18.5.3其他应用 428
18.6结论和开放性问题 431
参考文献 431
第19章 应用于智能家居系统的RFID与无线传感器网络的集成 437
19.1概述 437
19.2我们的家居智能环境 440
19.2.1目标 440
19.2.2现实需求和实验室限制 441
19.3通用系统构架 441
19.4实施 443
19.4.1无线传感器网络 444
19.4.2移动机器人 446
19.4.3射频识别 447
19.4.4网关/手机 449
19.5实例 449
19.6实施体验 452
19.7结论 453
参考文献 453
第20章 应用于卫生保健系统的RFID与无线传感器网络的集成 456
20.1概述 456
20.2智能医院使用RFID和传感器网络的调查建议 457
20.2.1医院人员流动供应和需求管理分析 457
20.2.2追踪重要的和非常敏感的医疗/生活供应 458
20.2.3建立一个普适感知医院 459
20.3医院外卫生保健使用RFID和传感器网络的调查建议 459
20.3.1移动遥测服务 459
20.3.2无线健康监测系统 460
20.3.3家庭老年人卫生保健的原型 461
20.4卫生保健的传感器网络和RFID发展平台 462
20.4.1介绍 462
20.4.2编程抽象及相关中间件项目 463
20.4.2.1编程抽象 463
20.4.2.2中间件 463
20.4.2.3 JADE 464
20.4.3应用程序开发平台 465
20.4.3.1准备工作和数据结构 465
20.4.3.2应用发展进程 467
20.4.3.3能量管理 468
20.4.4原型实现 468
20.4.4.1核心模块:登记和监测 469
20.4.4.2图形用户界面(GUI)应用程序开发 470
20.4.4.3实验环境 470
20.4.4.4应用例子 470
20.4.5摘要 471
20.5结论 471
参考文献 471
第21章 应用于建筑物结构监测的RFID与传感器网络的集成 473
21.1概述 473
21.2电阻基传感器背景 474
21.3电阻应变计 474
21.4信号调节电阻应变计 475
21.5大应变二进制输出电阻基传感器 479
21.6数据获取和通信 481
21.6.1无源RFID设计 481
21.6.2节点的设计 482
21.7控制软件 483
21.7.1安装和配置传感器 483
21.7.2实验配置 483
21.7.3数据记录和显示 485
21.8 CRM计功能测试 485
21.8.1测试结果 486
21.9大规模部署CRM计 487
21.10结论 488
参考文献 489