图书介绍
移动无线传感器网 原理、应用和发展方向PDF|Epub|txt|kindle电子书版本网盘下载
![移动无线传感器网 原理、应用和发展方向](https://www.shukui.net/cover/39/33249190.jpg)
- (印度)肖瑞等著;王玲芳等译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111281832
- 出版时间:2010
- 标注页数:361页
- 文件大小:37MB
- 文件页数:382页
- 主题词:无线电通信:移动通信-传感器
PDF下载
下载说明
移动无线传感器网 原理、应用和发展方向PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 WLAN和多跳无线网络技术的最新进展第1章 无线局域网的测量3
1.1 简介3
1.2 测量工具4
1.2.1 syslog5
1.2.2 SNMP8
1.2.3 认证日志9
1.2.4 网络侦听9
1.2.5 无线侦听11
1.2.6 客户端工具13
1.2.7 其他需考虑的因素13
1.3 测量研究14
1.3.1 校园WLAN14
1.3.2 企业WLAN18
1.3.3 无线侧测量研究19
1.3.4 讨论20
1.4 小结22
1.4.1 无线测量检查清单22
参考文献23
第2章 了解校园无线网络的使用情形25
2.1 简介25
2.2 相关研究工作26
2.3 网络环境27
2.4 方法28
2.4.1 记录认证日志28
2.4.2 收集跟踪数据28
2.4.3 匿名化处理29
2.4.4 分析29
2.5 结果29
2.5.1 ACS日志结果29
2.5.2 漫游模式32
2.5.3 跟踪数据35
2.6 小结37
参考文献38
第3章 IEEE 802.11 WLAN的QoS保障39
3.1 简介39
3.2 相关研究工作40
3.3 遗留的DCF42
3.4 QoS保障的双队列方案43
3.5 用于提供QoS的逐渐成熟的IEEE 802.11e44
3.5.1 EDCA45
3.5.2 基于竞争的接纳控制47
3.6 VoIP和IEEE 802.11b的接纳控制容量48
3.6.1 VoIP48
3.6.2 802.11b VoIP接纳控制容量48
3.7 比较性的性能评估49
3.7.1 VoIP接纳控制容量50
3.7.2 单队列和MDQ的比较52
3.7.3 MDQ和EDCA的比较55
3.7.4 EDCA默认访问和PIFS访问58
3.7.5 抖动性能比较60
3.8 小结62
参考文献62
第4章 移动自组织网络功率控制65
4.1 简介65
4.1.1 IEEE 802.11方法中的缺陷66
4.1.2 传输范围选择做出的折中68
4.2 能量定向的功率控制方法69
4.2.1 仅用于数据报文的TPC69
4.2.2 功率感知的路由协议69
4.2.3 PARP/SIMPLE方法的限制72
4.3 TPC:MAC视点73
4.3.1 拓扑控制算法73
4.3.2 干扰感知的MAC设计74
4.3.3 干扰感知的MAC协议77
4.3.4 移动性和功率控制说明80
4.3.5 其他TPC方法81
4.4 互补方法及其优化81
4.4.1 传输速率控制82
4.4.2 定向天线83
4.4.3 基于CDMA自组织网络的TPC85
4.5 功率节省模式86
4.6 小结和开放问题88
致谢89
参考文献89
第5章 多跳无线网络中能量高效、可靠报文传递的路由算法94
5.1 简介94
5.1.1 底层无线网络模型95
5.1.2 路线图96
5.2 相关工作97
5.3 能量开销分析和最小能量路径98
5.3.1 EER情形中最优的能量最小路径99
5.3.2 HHR情形中最优的能耗最低路径102
5.4 最小能量可靠路径的链路开销指派103
5.4.1 逐跳重传103
5.4.2 端到端重传104
5.5 最小能量路径的性能评估105
5.5.1 链路错误建模106
5.5.2 度量指标107
5.5.3 仿真结果108
5.6 应需路由协议的适应性调整112
5.6.1 估计链路错误率112
5.6.2 AODV及其改进115
5.6.3 路由发现118
5.7 应需协议扩展的性能评估121
5.8 小结123
参考文献124
第Ⅱ部分 传感器网络的最新进展和研究成果第6章 无线传感器网络的检测、能量和鲁棒性129
6.1 简介129
6.2 模型描述131
6.2.1 无线传感器典型网络131
6.2.2 无线传感器网络简化模型132
6.2.3 三种运行方案132
6.3 分析133
6.3.1 中心化方案134
6.3.2 分布式方案135
6.3.3 量化方案137
6.4 检测性能138
6.4.1 三种方案的比较139
6.4.2 最优与次优140
6.4.3 中心化方案与分布式方案141
6.5 能量效率分析142
6.5.1 能耗模型142
6.5.2 数值结果144
6.6 鲁棒性148
6.6.1 攻击1:节点破坏148
6.6.2 攻击2:观察数据删除150
6.7 小结152
参考文献153
第7章 使用传感器网络的移动目标跟踪155
7.1 简介155
7.2 目标定位方法156
7.2.1 传统的跟踪方法156
7.2.2 使用二元传感器进行跟踪158
7.2.3 与特殊传感器有关的其他方法161
7.3 支持分布式跟踪的协议163
7.3.1 目标定位应用中用于跟踪初始化和维护的分布式组管理163
7.3.2 跟踪树管理165
7.4 分布式跟踪的网络架构设计167
7.4.1 目标跟踪的部署优化167
7.4.2 目标跟踪的功率保留168
7.4.3 使用层次网络、宽带传感器网络的目标跟踪171
7.5 小结173
参考文献174
第8章 现场收集数据的无线传感器网络176
8.1 简介176
8.2 能量约束施加的寿命限制177
8.2.1 模型和假定178
8.2.2 基本数学框架178
8.2.3 对框架所做的改动180
8.2.4 不依赖于特定网络布局的一种方法182
8.2.5 数据压缩的使用184
8.3 网络和通信架构施加的吞吐量限制187
8.3.1 基本模型和假定188
8.3.2 一些一对一通信的结果189
8.3.3 一些多对一通信的结果190
8.3.4 数据压缩的效果191
8.3.5 实际算法192
8.4 开放问题193
8.5 小结194
致谢194
参考文献194
第9章 无线传感器网络的覆盖和连通性问题197
9.1 简介197
9.2 覆盖和连通性199
9.3 数学架构200
9.3.1 检测模型201
9.3.2 通信模型202
9.3.3 覆盖模型202
9.3.4 无线传感器网络的图论观点203
9.4 基于暴露路径的覆盖204
9.4.1 最小暴露路径:最坏情形覆盖205
9.4.2 最大暴露路径:最优情形覆盖209
9.4.3 最大破坏路径:最坏情形覆盖210
9.4.4 最大支撑路径:最优情形覆盖211
9.5 基于传感器部署策略的覆盖212
9.5.1 不精确的检测算法213
9.5.2 势能场算法214
9.5.3 虚拟力算法215
9.5.4 分布式自扩散算法216
9.5.5 VEC、VOR和最小最大算法216
9.5.6 出价协议218
9.5.7 递进的自部署算法218
9.5.8 整数线性规划算法220
9.5.9 不确定性感知的传感器部署算法(UADA)220
9.5.10 部署算法的比较221
9.6 其他策略222
9.7 小结225
致谢226
参考文献226
第10章 无线传感器网络的存储管理230
10.1 简介230
10.2 存储管理的动机:应用种类231
10.2.1 科学监控:回放分析231
10.2.2 增强的真实感:多名观测人员动态查询232
10.3 预备知识:设计考虑、目标和存储管理组件233
10.3.1 设计考虑233
10.3.2 存储管理目标234
10.3.3 存储管理组件234
10.4 存储的系统支持234
10.4.1 硬件235
10.4.2 文件系统案例研究:火柴盒235
10.5 协作存储236
10.5.1 协作存储设计空间237
10.5.2 协作存储协议237
10.5.3 协作的传感器管理238
10.5.4 试验评估239
10.5.5 基于多分辨率的存储243
10.6 索引和数据检索244
10.6.1 设计空间:P2P网络中的检索245
10.6.2 以数据为中心的存储:地理位置散列表245
10.6.3 GHT:地理位置散列表247
10.6.4 传感器网络的图嵌入问题249
10.6.5 传感器网络中特征属性的分布式索引249
10.7 小结250
参考文献251
第11章 传感器网络的安全253
11.1 简介253
11.2 资源255
11.3 安全256
11.3.1 对传感器网络的攻击256
11.3.2 数据加密/认证258
11.3.3 密钥管理260
11.3.4 入侵检测265
11.3.5 路由267
11.3.6 汇聚268
11.3.7 实现270
11.4 小结271
参考文献272
第Ⅲ部分 中间件、应用和新范例278
第12章 WinRFID:支持基于射频识别应用的中间件278
12.1 简介278
12.1.1 射频识别系统279
12.1.2 中间件技术281
12.1.3 Web服务283
12.2 RFID中间件284
12.2.1 RFID的益处285
12.2.2 采用RFID 的挑战285
12.3 WINMEC的RFID生态系统研究286
12.3.1 WinRFID的架构287
12.3.2 物理层:RFID硬件288
12.3.3 协议层288
12.3.4 数据处理层289
12.3.5 可扩展标记语言框架290
12.3.6 数据呈现层290
12.3.7 WinRFID的服务291
12.3.8 规则引擎293
12.3.9 利用插件得到的扩展性293
12.4 小结294
参考文献295
第13章 设计智能环境:基于学习和预测的一个范例300
13.1 简介300
13.2 智能环境的特征302
13.2.1 设备的远程控制302
13.2.2 设备通信303
13.2.3 传感信息的获取/传播304
13.2.4 智能设备提供的增强服务304
13.2.5 连网标准305
13.2.6 预测决策的判决能力306
13.3 MavHome智能家庭306
13.4 通过学习和预测的自动化方法308
13.4.1 居民位置预测308
13.4.2 居民动作预测312
13.4.3 自动化地做出决策312
13.5 MavHome实现313
13.6 实践315
13.7 小结316
致谢316
参考文献316
第14章 在移动网络中增强安全性所面临的挑战和解决方案319
14.1 简介319
14.2 MIPv6中的操作重定向攻击321
14.2.1 MIPv6操作321
14.2.2 重定向攻击322
14.3 密码学原语操作323
14.4 用于认证绑定更新消息的协议324
14.4.1 返回路由协议325
14.4.2 以密码学方式生成地址协议329
14.4.3 家乡智能体代理协议330
14.5 小结和未来方向335
参考文献336
第15章 应需商务:全球泛在生态系统面临的网络挑战338
15.1 简介338
15.2 应需商务340
15.2.1 应需商务运行环境340
15.2.2 端系统和泛在计算生态系统349
15.3 面向服务架构350
15.3.1 面向服务的原则350
15.3.2 服务访问域351
15.3.3 服务域353
15.4 一般问题355
15.4.1 网络分层和标准化356
15.4.2 无线安全357
15.4.3 传感器网络359
15.5 小结360
致谢361
参考文献361