图书介绍
无线传感器网络技术与应用PDF|Epub|txt|kindle电子书版本网盘下载
![无线传感器网络技术与应用](https://www.shukui.net/cover/61/31297011.jpg)
- 陈林星编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121084096
- 出版时间:2009
- 标注页数:393页
- 文件大小:42MB
- 文件页数:409页
- 主题词:无线电通信-传感器
PDF下载
下载说明
无线传感器网络技术与应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无线传感器网络概述1
1.1 传感器网络的研究历史1
1.1.1 早期的军用传感器网络研究1
1.1.2 美军DARPA的分布式传感器网络研究计划2
1.1.3 20世纪80年代和90年代的军用传感器网络3
1.1.4 21世纪的传感器网络研究4
1.2 WSN基本概念4
1.2.1 什么是WSN5
1.2.2 WSN与MANET的异同6
1.2.3 WSN的通信体系结构7
1.3 WSN的主要技术9
1.3.1 系统体系结构9
1.3.2 网络与通信的控制11
1.4 影响WSN设计的因素18
1.4.1 容错18
1.4.2 扩展性19
1.4.3 价格19
1.4.4 硬件限制19
1.4.5 WSN拓扑20
1.4.6 WSN工作环境21
1.4.7 传输媒介22
1.4.8 功耗23
参考文献25
第2章 无线传感器网络竞争类MAC协议29
2.1 传感器媒介访问控制协议(S-MAC)29
2.1.1 能量浪费原因分析29
2.1.2 S-MAC协议概述30
2.1.3 休眠的协调32
2.1.4 避免旁听与消息分片传输34
2.1.5 时延分析36
2.1.6 S-MAC协议实现39
2.1.7 S-MAC协议的性能40
2.2 超时MAC协议(T-MAC)43
2.2.1 T-MAC协议概述43
2.2.2 T-MAC基本协议44
2.2.3 分群与同步45
2.2.4 RTS操作与TA选择45
2.2.5 避免旁听46
2.2.6 不对称通信47
2.2.7 T-MAC的性能48
2.3 伯克利媒介访问控制协议(B-MAC)51
2.3.1 B-MAC协议的设计与实现51
2.3.2 寿命建模53
2.3.3 参数55
2.3.4 自适应控制55
参考文献57
第3章 无线传感器网络分配类MAC协议59
3.1 流量自适应媒介访问协议(TRAMA)59
3.1.1 TRAMA协议概述59
3.1.2 TRAMA协议组成60
3.1.3 访问方式与相邻节点协议61
3.1.4 传输时间安排交换协议62
3.1.5 自适应选举算法64
3.1.6 TRAMA的性能66
3.2 分布式随机时隙安排协议(DRAND)69
3.2.1 TDMA时隙分配问题定义70
3.2.2 DRAND算法详述70
3.2.3 DRAND正确性72
3.2.4 DRAND复杂性分析73
3.2.5 DRAND的性能74
3.3 功率高效与时延意识媒介访问协议(PEDAMACS)79
3.3.1 PEDAMACS协议概述79
3.3.2 PEDAMACS分组格式80
3.3.3 本地拓扑建立阶段80
3.3.4 AP拓扑信息收集阶段83
3.3.5 传输时间安排阶段83
3.3.6 拓扑调整阶段84
3.3.7 传输时间安排算法84
参考文献88
第4章 无线传感器网络混合类MAC协议91
4.1 斑马MAC协议(Z-MAC)91
4.1.1 时间同步协议(TPSN)92
4.1.2 Z-MAC协议概述94
4.1.3 相邻节点寻找与时隙分配95
4.1.4 本地成帧96
4.1.5 Z-MAC协议的传输控制97
4.1.6 发送规则97
4.1.7 直接竞争通知98
4.1.8 Z-MAC传输时间安排的接收100
4.1.9 本地时间同步100
4.1.10 Z-MAC协议的性能101
4.1.11 Z-MAC协议随机分析103
4.2 漏斗-MAC协议105
4.2.1 漏斗问题106
4.2.2 按需发送信标107
4.2.3 面向中心节点的传输时间安排109
4.2.4 定时与成帧112
4.2.5 Meta-传输时间安排的广播113
4.2.6 动态深度调整113
4.2.7 漏斗-MAC协议的测试床实验评估116
参考文献120
第5章 无线传感器网络数据中心路由协议122
5.1 协商式传感器信息分发协议(SPIN)122
5.1.1 SPIN概述123
5.1.2 Meta-Data123
5.1.3 SPIN消息123
5.1.4 SPIN资源管理124
5.1.5 SPIN实现124
5.1.6 SPIN-1:3步握手协议124
5.1.7 SPIN-2:低能量门限的SPIN-1125
5.1.8 用于与SPIN比较的其他数据分发算法126
5.1.9 SPIN的性能评估127
5.1.10 SPIN小结133
5.2 定向扩散134
5.2.1 定向扩散的组成要素134
5.2.2 命名135
5.2.3 兴趣与梯度135
5.2.4 数据传播138
5.2.5 路径建立与路径裁剪的强化139
5.2.6 定向扩散的分析评估142
5.2.7 定向扩散的仿真评估145
参考文献148
第6章 无线传感器网络分层路由协议151
6.1 低能量自适应分群分层(LEACH)151
6.1.1 LEACH协议体系结构151
6.1.2 群首选择算法152
6.1.3 分群算法153
6.1.4 稳定状态阶段154
6.1.5 LEACH-C:BS建立分群156
6.1.6 LEACH的分析与仿真156
6.2 两层数据分发协议(TTDD)160
6.2.1 两层数据分发162
6.2.2 栅格结构162
6.2.3 TTDD转发164
6.2.4 栅格维护166
6.2.5 TTDD开销分析167
6.2.6 TTDD的性能170
6.2.7 TTDD讨论174
参考文献175
第7章 无线传感器网络地理位置路由协议178
7.1 定位技术178
7.1.1 距离测量与角度测量178
7.1.2 位置计算179
7.1.3 TPS网络模型179
7.1.4 TPS定位方案180
7.1.5 TPS技术性能分析183
7.2 贪婪地理路由算法185
7.2.1 概述186
7.2.2 基于DT的膨胀分析188
7.2.3 贪婪转发(GF)190
7.2.4 有界Voronoi贪婪转发(BVGF)192
7.2.5 网络膨胀分析总结196
7.2.6 基于概率通信模型的扩充196
7.3 位置辅助泛洪协议(LAF)198
7.3.1 LAF协议概述198
7.3.2 采用LAF分发信息201
7.3.3 LAF中的资源管理201
7.3.4 栅格维护开销201
7.3.5 数据分发规程的完备性202
7.3.6 LAF节能分析203
7.3.7 位置估计中的误差204
7.3.8 LAF的性能204
参考文献206
第8章 无线传感器网络端到端可靠传输协议210
8.1 事件到中心节点的可靠传输协议(ESRT)210
8.1.1 问题定义210
8.1.2 评估环境212
8.1.3 特性区域214
8.1.4 ESRT协议描述215
8.1.5 拥塞检测218
8.1.6 ESRT协议对并发事件的处理219
8.1.7 ESRT协议的性能分析222
8.1.8 ESRT协议的仿真结果223
8.1.9 ε的正确选择225
8.2 基于多电台虚拟中心节点的过载流量管理(SIPHON)225
8.2.1 拥塞检测与预防(CODA)226
8.2.2 虚拟中心节点寻找与可见度范围控制232
8.2.3 SIPHON拥塞检测233
8.2.4 改变流量的传输路径234
8.2.5 次网络中的拥塞235
8.2.6 虚拟中心节点开销分析235
参考文献236
第9章 无线传感器网络逐跳可靠传输协议239
9.1 合成拥塞控制技术(FUSION)239
9.1.1 拥塞崩溃的症状239
9.1.2 逐跳流量控制240
9.1.3 速率限制241
9.1.4 MAC层优先级化241
9.1.5 应用自适应242
9.2 慢分发、快提取可靠传输协议(PSFQ)242
9.2.1 PSFQ协议概述243
9.2.2 PSFQ分发操作245
9.2.3 PSFQ提取操作246
9.2.4 PSFQ报告操作248
9.2.5 单个分组消息的交付249
9.2.6 PSFQ的性能249
9.3 下行数据可靠交付可扩展体系结构(GARUDA)252
9.3.1 面临的挑战252
9.3.2 可靠性语义253
9.3.3 GARUDA的基本原理254
9.3.4 单个分组或第一个分组的交付257
9.3.5 即时构建GARUDA核259
9.3.6 两阶段丢失恢复260
9.3.7 其他可靠性语义的支持261
9.3.8 GARUDA的性能263
参考文献265
第10章 无线传感器网络数据融合技术268
10.1 树状结构累积268
10.1.1 分布式生成树算法268
10.1.2 E-Span树269
10.2 不受应用约束的自适应数据累积(AIDA)270
10.2.1 AIDA协议概述271
10.2.2 AIDA体系结构271
10.2.3 AIDA控制单元中的累积方案272
10.2.4 AIDA累积功能单元275
10.2.5 AIDA分组格式275
10.2.6 AIDA分组头开销分析277
10.2.7 AIDA节省分析277
10.2.8 AIDA的性能278
10.3 无结构累积法与半结构累积法281
10.3.1 数据意识任意组播(DAA)282
10.3.2 ToD上的动态转发286
10.3.3 性能分析292
10.3.4 ToD和DAA的性能295
参考文献298
第11章 无线传感器网络安全300
11.1 WSN安全概述300
11.1.1 WSN安全威胁模型300
11.1.2 WSN安全面临的障碍300
11.1.3 WSN安全要求302
11.1.4 WSN安全解决方案的评估304
11.2 WSN中的安全攻击304
11.2.1 物理层安全攻击305
11.2.2 链路层安全攻击306
11.2.3 对WSN网络层(路由)的攻击307
11.2.4 对传输层的攻击310
11.3 SPINS安全解决方案310
11.3.1 符号311
11.3.2 SNEP311
11.3.3 μTESLA313
11.3.4 μTESLA详细描述314
11.3.5 SPINS实现316
11.3.6 SPINS性能评估318
11.4 LEAP+安全解决方案319
11.4.1 假设条件319
11.4.2 LEAP+概述319
11.4.3 单独密钥的建立320
11.4.4 成对密钥的建立321
11.4.5 分群密钥的建立325
11.4.6 全网密钥的建立325
11.4.7 本地广播认证326
11.4.8 LEAP+安全分析327
11.4.9 LEAP+性能评估329
参考文献330
第12章 无线传感器网络中间件技术334
12.1 WSN中间件面临的挑战334
12.2 WSN中间件的功能要求335
12.3 ZebraNet系统中的中间件系统(Impala)335
12.3.1 ZebraNet系统简介336
12.3.2 ZebraNet中间件体系结构338
12.3.3 应用适配器342
12.3.4 应用更新器344
12.3.5 周期性操作调度347
12.3.6 事件处理模型348
12.3.7 Impala网络接口350
12.3.8 Impala评估353
12.4 传感器信息网络化体系结构(SINA)359
12.4.1 SINA的功能组成359
12.4.2 信息抽象361
12.4.3 传感器查询与任务分配语言(SQTL)361
12.4.4 传感器执行环境(SEE)362
12.4.5 信息收集方法362
12.4.6 应用举例363
参考文献366
第13章 无线传感器网络应用及编程368
13.1 传感器网络的应用368
13.1.1 军事应用368
13.1.2 环境应用369
13.1.3 医疗卫生应用370
13.1.4 家庭应用371
13.1.5 其他商业应用371
13.2 WSN应用设计原理373
13.2.1 设计方面373
13.2.2 确定WSN操作坊式376
13.3 WSN网络编程378
13.3.1 编程抽象378
13.3.2 现有若干编程模型简介379
13.4 分层编程与ATaG编程架构381
13.4.1 WSN的分层编程381
13.4.2 抽象任务图编程架构(ATaG)383
13.4.3 采用ATaG的应用开发方法389
13.4.4 一个ATaG应用例子390
参考文献391