图书介绍
RFID与传感器网络【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- (挪)张彦,(加)杨,陈积明编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111373995
- 出版时间:2012
- 标注页数:490页
- 文件大小:52MB
- 文件页数:513页
- 主题词:无线电信号-射频-信号识别;无线电通信-传感器
PDF下载
下载说明
RFID与传感器网络PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分RFID1
第1章RFID的媒体访问控制协议1
1.1概述1
1.2 RFID系统MAC协议的预备知识3
1.3标签碰撞6
1.3.1确定性的防碰撞机制7
1.3.2概率性的防碰撞机制12
1.3.3讨论15
1.4阅读器碰撞16
1.5前景展望19
参考文献20
第2章RFID的防碰撞算法24
2.1概述24
2.2 RFID系统的阅读器碰撞问题27
2.3阅读器防碰撞协议28
2.3.1 TDMA协议28
2.3.1.1 DCS算法28
2.3.1.2 Colorwave算法29
2.3.2 FDMA协议29
2.3.2.1 HiQ协议29
2.3.2.2 EPCglobal Gen 2协议30
2.3.3 CSMA协议30
2.4标签防碰撞协议31
2.4.1基于ALOHA的协议31
2.4.1.1 ALOHA协议31
2.4.1.2时隙ALOHA协议31
2.4.1.3帧时隙ALOHA协议31
2.4.1.4 ISO/IEC 18000-6A协议32
2.4.2基于树的协议34
2.4.2.1查询树协议34
2.4.2.2逐位二进制树协议35
2.4.2.3 EPCglobal Class 036
2.4.2.4 TSA协议37
2.4.2.5 BSQTA和BSCTTA协议38
2.4.2.6 AQS协议38
2.4.3基于计数器的协议39
2.4.3.1 ISO/IEC 18000-6B协议39
2.4.3.2 ABS协议41
2.5结论42
2.5.1阅读器防碰撞协议的总结和新的研究方向43
2.5.2标签防碰撞协议的总结与新的研究方向44
参考文献45
第3章 用于RFID的低功耗转发器48
3.1概述48
3.2关于最新的RFID实现的调查49
3.3 RFID系统需求49
3.3.1电磁传播基础和标签能量消耗50
3.3.2制造过程53
3.3.3空中接口标准53
3.4模拟前端和天线设计讨论55
3.4.1天线特性55
3.4.2射频整流器56
3.4.3电压升压器59
3.4.4设备安全保护60
3.4.5电压校准61
3.4.6 ASK解调器62
3.4.7时钟发生器62
3.4.8反向散射发送器63
3.5数字基带处理器63
3.5.1低功耗标准单元设计64
3.5.2基带处理器创建模块66
3.5.2.1 ISO 18000-6B协议实现的方案66
3.5.2.2 ISO 18000-6C实现的方案72
3.5.3集成感知设备74
3.6开放性问题74
3.7结论75
参考文献75
第4章RFID的EPC Gen-2标准79
4.1概述79
4.1.1 EPC Gen-2背景79
4.1.1.1 Gen-2标准的目标和需求80
4.1.1.2 EPC编码系统的目标和需要80
4.1.2 Gen-2通常使用的特性的概述81
4.2物理层通信特性81
4.2.1数据速率82
4.2.2调制类型82
4.2.3数据编码83
4.2.4信息报头83
4.2.4.1阅读器向标签的报头83
4.2.4.2标签向阅读器的报头85
4.3标签的状态机87
4.3.1不同标签状态的概述87
4.3.1.1准备状态87
4.3.1.2仲裁状态87
4.3.1.3回复状态87
4.3.1.4确认状态88
4.3.1.5开放状态88
4.3.1.6安全状态88
4.3.1.7死亡状态88
4.3.2查询过程期间通过有限状态机移动的概述88
4.3.3在一个访问命令期间,通过标签状态机移动的概述89
4.4标签查询特性90
4.4.1查询命令概述90
4.4.1.1查询91
4.4.1.2查询重复91
4.4.1.3查询调节命令91
4.4.1.4选择91
4.4.2会话的使用92
4.4.3选择命令的特性93
4.4.4查询命令的特性94
4.4.5查询重复命令的特性94
4.4.6查询调节命令的特性95
4.5标签单一化95
4.5.1 EPC Gen-2标签数据编码分类95
4.5.2选择单个标签96
4.5.3选择一组标签96
4.5.4选择全部的标签97
4.6权衡97
4.6.1查询货盘上包含一种类型产品的标签97
4.6.2访问货盘上包含一种类型产品的标签98
4.6.3查询货盘上包含一个单一生产商多种类型的产品的标签98
4.6.4访问货盘上包含单一生产商多个产品类型的标签99
4.6.5查询货盘上包含多个生产商的多个类型产品的标签99
4.6.6访问一个货盘包含的多个生产商的多个类型产品的标签99
4.7开放问题99
4.8结论和未来研究方向100
参考文献100
第5章RFID的认证和隐私101
5.1概述101
5.2重要的RFID认证和隐私协议102
5.2.1标签死亡协议103
5.2.2密码协议103
5.3 RFID隐私保护设备104
5.3.1法拉第笼104
5.3.2有源干扰设备105
5.3.3拦截器标签105
5.4基于hash函数的RFID协议106
5.4.1 hash锁:原始的基于hash函数的方法107
5.4.2基于树的方法108
5.4.3 hash树:一种动态的密钥更新方法109
5.5其他的RFID认证和隐私保护协议112
5.5.1极简的加密113
5.5.2 RFID保护:为被动RFID标签设计的认证和隐私保护协议114
5.6结论117
参考文献117
第6章RFID的安全问题120
6.1概述120
6.2基本定义和参考场景120
6.3领域的当前状态122
6.3.1原始密码问题概述122
6.3.2密码协议问题概述123
6.3.3 RFID安全的一些重要的密码协议123
6.3.4测量密码图协议的轻量级特性125
6.4新的非确定性加密图协议127
6.4.1第一个非确定性协议127
6.4.2第二个非确定性协议128
6.4.3非确定性协议的简要分析129
6.5 RFID安全的开放性问题131
6.5.1 RFID系统的物理安全131
6.5.2原始密码和加密协议132
6.5.3后台系统132
6.5.4法律问题133
6.5.5一般的RFID安全问题134
6.6结论134
参考文献135
第7章RFID的部署:供应链案例研究138
7.1概述138
7.2第一阶段:商业环境139
7.2.1商业环境:激励环境139
7.2.1.1检查决策行为139
7.2.1.2工作案例研究:全国性的供应链141
7.2.2商业环境:商业案例142
7.2.2.1工作案例研究:全国性供应链143
7.2.3商业环境:阶段的过渡动机144
7.2.3.1工作案例研究:全国性供应链146
7.3第二阶段:基础设施环境:制造商到零售商146
7.3.1使用案例环境147
7.3.1.1使用案例147
7.3.1.2现场评估150
7.3.1.3使用案例环境:步骤转换动机151
7.3.2 RF1D设备环境152
7.3.2.1标准设备152
7.3.2.2阅读器配置153
7.3.2.3 RFID设备:步骤转换动机153
7.3.3设计环境154
7.3.3.1设计154
7.3.3.2文档155
7.3.3.3设计:步骤转换动机155
7.3.4基础设施环境:阶段转换动机155
7.3.4.1工作案例研究:全国性的供应链156
7.4第三阶段:部署环境:工厂到陈列室156
7.4.1原型测试环境156
7.4.1.1使用案例156
7.4.1.2原型测试环境:步骤转换动机157
7.4.2试验环境158
7.4.2.1使用案例158
7.4.2.2试验环境:步骤转换动机159
7.4.3部署环境:阶段转换动机159
7.4.3.1工作案例研究:全国性的供应链159
7.5结论160
参考文献160
第2部分WSN162
第8章 无线传感器网络中的地理位置路由162
8.1介绍162
8.2地理位置路由的原理163
8.2.1简介163
8.2.2地理位置路由操作165
8.3地理位置单播路由166
8.3.1贪心方案167
8.3.2周边方案167
8.3.3处理真实情景169
8.4地理位置多播路由170
8.4.1从单播到多播171
8.4.2多播贪心路由172
8.4.3多播周边路由174
8.5信标减地理位置路由175
8.5.1动机175
8.5.2非协作方式176
8.5.3协作的方式177
8.5.4处理空洞178
8.5.5处理实际场景179
8.6总结和讨论179
参考文献180
第9章 无线传感器网络中的媒体访问控制协议184
9.1简介184
9.2无线传感器网络186
9.2.1无线传感器网络特性186
9.2.2传感器节点的功耗187
9.2.3通信模式188
9.3无线MAC协议的概念和基本原理189
9.3.1无线MAC协议的需求和设计条件189
9.3.2无线MAC协议的分类190
9.4无线传感器网络的介质访问190
9.4.1在无线传感器网络中的能源资源消耗190
9.4.2无线传感器MAC设计需求和权衡191
9.5无线传感器网络MAC协议的分类193
9.5.1非预定的MAC协议193
9.5.1.1多通道的MAC协议194
9.5.1.2面向应用的MAC协议196
9.5.1.3多路径数据传输MAC协议196
9.5.1.4基于汇合的MAC协议197
9.5.1.5基于前同步码的MAC协议198
9.5.2预定的MAC协议199
9.5.2.1基于竞争的分时隙MAC协议199
9.5.2.2基于时分的MAC协议200
9.5.2.3基于预定的MAC协议202
9.5.2.4基于优先权的MAC协议202
9.5.3混合MAC协议204
9.5.3.1基于前置的混合MAC协议204
9.5.3.2基于预定的混合协议205
9.5.3.3传输敏感协议205
9.5.3.4基于簇的MAC协议206
9.5.4特定服务质量的MAC协议208
9.5.4.1传感器网络的QoS控制208
9.5.4.2无线传感器网络协议的一种能量高效的QoS保证MAC协议208
9.5.5跨层的MAC协议208
9.5.5.1 MAC+PHY209
9.5.5.2 MAC+网络209
9.5.5.3网络+PHY210
9.5.5.4传输+PHY210
9.5.5.5三层解决方案210
9.6 IEEE802.15.4/ZigBee MAC协议211
9.6.1 IEEE 802.15.4/ZigBee协议栈架构211
9.6.2 ZigBee网络架构211
9.6.3超帧结构212
9.6.4数据传输213
9.6.5蓝牙214
9.7开放的研究方向214
9.8结论216
参考文献216
第10章 无线传感器网络的定位技术225
10.1概述225
10.2理论基础226
10.2.1距离测量226
10.2.2三边测量228
10.2.3三角测量229
10.2.4网络定位理论:定位和固定理论230
10.3基于距离的定位方法231
10.3.1单跳锚方法231
10.3.2多跳锚方法232
10.3.2.1迭代和协作多点监视233
10.32.2扫描法233
10.32.3多维排列234
10.3.3移动锚应用法234
10.3.4无锚节点法235
10.4无须测距的定位方法235
10.4.1基于跳数的方法235
10.4.1.1基于距离向量的定位235
10.4.1.2其他改进237
10.4.2基于区域的方法237
10.5总结239
参考文献240
第11章 无线传感器网络中的数据聚合技术243
11.1概述243
11.2无线传感器网络概述244
11.3数据聚合246
11.3.1基于树的数据聚合协议247
11.3.2基于分簇的数据聚合协议250
11.3.3基于多路径的数据聚合协议252
11.4安全的数据聚合253
11.4.1在普通的数据上的安全数据聚合254
11.4.2对加密数据的安全数据聚合257
11.5开发性的研究问题和未来研究方向260
11.6总结261
参考文献261
第12章 无线传感器网络中的分簇技术264
12.1概述264
12.1.1无线传感器网络中分簇设计的主要目的和挑战265
12.2分簇算法分类267
12.2.1分簇参数267
12.2.2分类簇集协议269
12.3概率分簇方法271
12.3.1广泛的概率分簇协议271
12.3.1.1低能量的自适应分簇层次271
12.3.1.2节能高效的层次分簇273
12.3.1.3混合节能高效的分布式簇集274
12.3.2扩展和其他类似的方法275
12.4非概率的分簇方法278
12.4.1邻近节点和基于图的分簇协议278
12.4.2基于权的簇协议281
12.4.3生物激活分簇方法282
12.5反应网络的分簇算法282
12.6结论284
参考文献285
第13章 无线传感器网络中能量有效的感知行为289
13.1概述289
13.2节能模式回顾290
13.2.1硬件能量管理290
13.2.1.1动态电压缩放比290
13.2.1.2能量资源管理291
13.2.2能量有效的无线通信291
13.2.2.1基于竞争的MAC291
13.2.2.2基于TDMA的MAC292
13.2.3能量有效的感知292
13.2.3.1自适应的感知负载周期292
13.2.3.2协调/合作感知293
13.3交替感知模式296
13.4性能分析298
13.5网络充分覆盖范围300
13.5.1理论结果300
13.5.2模拟结果301
13.6尚未解决的问题和争议303
13.7总结和对未来工作的展望304
参考文献304
第14章 无线传感器网络的移动性308
14.1概述308
14.2传感器移动性309
14.2.1非受控移动性310
14.2.2受控移动311
14.2.3移动控制策略312
14.3 Sink节点的移动314
14.3.1为什么要移动Sink节点314
14.3.1.1稀疏网络的数据聚集314
14.3.1.2负载均衡314
14.3.1.3缩短通信路径315
14.3.2随机移动316
14.3.3可预知移动317
14.3.4受控移动318
14.3.5自适应移动319
14.4虚拟移动324
14.5传感器或者Sink节点移动的结果325
14.5.1对于节点移动的MAC层解决方案325
14.5.2路由和移动性326
14.6开放性问题328
14.7结论329
参考文献329
第15章 无线传感器网络安全技术333
15.1概述333
15.1.1安全目标334
15.1.2挑战336
15.1.3密钥管理336
15.1.4安全路由336
15.2预备知识337
15.2.1椭圆曲线338
15.2.2椭圆曲线群和分离对数问题338
15.2.3双线性配对339
15.2.4 Diffie-Hellman问题339
15.3攻击类型340
15.3.1被动攻击340
15.3.2主动攻击340
15.3.3拒绝服务攻击340
15.3.4虫孔攻击341
15.3.5洪泛攻击342
15.3.6伪装攻击342
15.3.7重放攻击343
15.3.8信息操纵攻击343
15.3.9延迟攻击343
15.3.10 Sybil攻击344
15.4反抗手段344
15.4.1密钥建立和管理344
15.4.1.1单一广阔网络密钥、对偶密钥建立、受信任基站和认证345
15.4.1.2公钥模式349
15.4.1.3路由驱动椭圆曲线基于加密的密钥管理模式350
15.4.1.4基于身份和配对的安全的密钥管理模式353
15.4.2匿名通信356
15.4.2.1分层的匿名通信协议357
15.4.2.2在匿名传感器网络中寻找路由360
15.4.3入侵检测362
15.4.3.1使用情感蚂蚁的传感器网络上的入侵检测363
15.4.3.2在无线传感器网络中应用入侵检测系统365
15.5总结368
参考文献369
第16章 无线传感器网络中的网络管理技术373
16.1概述373
16.2 WSN管理的设计目标374
16.2.1可扩展性374
16.2.2有限的能量消耗374
16.2.3内存和处理限制374
16.2.4有限的带宽消耗375
16.2.5网络动态适应性375
16.2.6容错性375
16.2.7网络应答375
16.2.8设备代价375
16.3管理规模375
16.3.1管理功能375
16.3.1.1自管理376
16.3.1.2自配置376
16.3.1.3自愈376
16.3.1.4自计费376
16.3.1.5自安全376
16.3.1.6自优化376
16.3.2管理层376
16.3.2.1任务层376
16.3.2.2服务377
16.3.2.3网络377
16.3.2.4网络元素管理377
16.3.2.5元素层管理377
16.4设计管理结构的其他方案377
16.4.1基于策略的方法377
16.4.2代表管理377
16.4.3分布式管理378
16.4.4层次管理378
16.4.5基于分层的管理378
16.4.6移动或者智能的基于代理的方法378
16.5已有的研究成果379
16.5.1 MANNA379
16.5.1.1 MANNA的WSN功能的方面379
16.5.2 BOSS380
16.5.3 SNMS380
16.5.4移动基于代理的管理策略381
16.6作为一个整合技术的IP-USN381
16.6.1 IP-USN NMS的目标384
16.6.2 LNMP作为一个例子结构384
16.7网络管理作为FCAPS模型:一个新视角385
16.7.1以用户为中心385
16.7.2群形成386
16.7.3源-Sink节点仲裁386
16.7.4路由最高级387
16.7.5设备移动性387
16.8结论388
参考文献388
第17章 无线传感器网络中的部署390
17.1概述390
17.2事件监测模型390
17.2.1比特模型391
17.2.2概率监测模型391
17.2.3跟踪监测模型392
17.3部署标准392
17.3.1部署传感器的数量393
17.3.2覆盖和k-覆盖393
17.3.3连通性393
17.3.4检测概率394
17.3.5网络生命周期394
17.4传感器网络部署策略394
17.4.1问题定义394
17.4.2均匀部署策略395
17.4.2.1均匀随机部署396
17.4.2.2规则部署396
17.4.3非均匀部署策略396
17.4.3.1最佳解决方案396
17.4.3.2基于分布的随机的部署397
17.4.3.3 Max-Avg-Coverage399
17.4.3.4 Max-Min-Coverage400
17.4.3.5 Min-Miss400
17.4.3.6 Diff-Deploy402
17.4.3.7 Mesh404
17.4.3.8分化的基于禁忌(Tabu)搜索方法的传感器部署405
17.4.4部署策略对比409
17.5结论和开放性的问题413
参考文献413
第3部分RFID与WSN集成416
第18章RFID与无线传感器网络在架构和应用上的集成416
18.1概述416
18.2集成RFID和WSN的原因417
18.3集成RFID网络和传感器网络的要求417
18.4 RFID和WSN一体化构架418
18.4.1集成RFID标签与传感器418
18.4.1.1通信能力受限的集成传感器标签418
18.4.1.2集成扩展通信能力的传感器标签421
18.4.2集成无线传感器节点的RFID读卡器423
18.4.3混合结构425
18.5各种集成RFID和WSN的应用方案426
18.5.1医疗应用426
18.5.2供应链管理中集成RFID和传感器网络427
18.5.3其他应用428
18.6结论和开放性问题431
参考文献431
第19章 应用于智能家居系统的RFID与无线传感器网络的集成437
19.1概述437
19.2我们的家居智能环境440
19.2.1目标440
19.2.2现实需求和实验室限制441
19.3通用系统构架441
19.4实施443
19.4.1无线传感器网络444
19.4.2移动机器人446
19.4.3射频识别447
19.4.4网关/手机449
19.5实例449
19.6实施体验452
19.7结论453
参考文献453
第20章 应用于卫生保健系统的RFID与无线传感器网络的集成456
20.1概述456
20.2智能医院使用RFID和传感器网络的调查建议457
20.2.1医院人员流动供应和需求管理分析457
20.2.2追踪重要的和非常敏感的医疗/生活供应458
20.2.3建立一个普适感知医院459
20.3医院外卫生保健使用RFID和传感器网络的调查建议459
20.3.1移动遥测服务459
20.3.2无线健康监测系统460
20.3.3家庭老年人卫生保健的原型461
20.4卫生保健的传感器网络和RFID发展平台462
20.4.1介绍462
20.4.2编程抽象及相关中间件项目463
20.4.2.1编程抽象463
20.4.2.2中间件463
20.4.2.3 JADE464
20.4.3应用程序开发平台465
20.4.3.1准备工作和数据结构465
20.4.3.2应用发展进程467
20.4.3.3能量管理468
20.4.4原型实现468
20.4.4.1核心模块:登记和监测469
20.4.4.2图形用户界面(GUI)应用程序开发470
20.4.4.3实验环境470
20.4.4.4应用例子470
20.4.5摘要471
20.5结论471
参考文献471
第21章 应用于建筑物结构监测的RFID与传感器网络的集成473
21.1概述473
21.2电阻基传感器背景474
21.3电阻应变计474
21.4信号调节电阻应变计475
21.5大应变二进制输出电阻基传感器479
21.6数据获取和通信481
21.6.1无源RFID设计481
21.6.2节点的设计482
21.7控制软件483
21.7.1安装和配置传感器483
21.7.2实验配置483
21.7.3数据记录和显示485
21.8 CRM计功能测试485
21.8.1测试结果486
21.9大规模部署CRM计487
21.10结论488
参考文献489
热门推荐
- 3219868.html
- 1913172.html
- 3481450.html
- 3231270.html
- 2904217.html
- 1529465.html
- 3492921.html
- 3263919.html
- 2138851.html
- 2222560.html
- http://www.ickdjs.cc/book_2257125.html
- http://www.ickdjs.cc/book_614324.html
- http://www.ickdjs.cc/book_3786496.html
- http://www.ickdjs.cc/book_2249911.html
- http://www.ickdjs.cc/book_959034.html
- http://www.ickdjs.cc/book_2559437.html
- http://www.ickdjs.cc/book_1355258.html
- http://www.ickdjs.cc/book_1596614.html
- http://www.ickdjs.cc/book_1446689.html
- http://www.ickdjs.cc/book_3771075.html