注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术自动化技术、计算技术RFID与传感器网络·架构、协议、安全与集成

RFID与传感器网络·架构、协议、安全与集成

RFID与传感器网络·架构、协议、安全与集成

定 价:¥138.00

作 者: 谢志军 等 译
出版社: 机械工业出版社
丛编项: 国际信息工程先进技术译丛
标 签: 科技 自动化技术

购买这本书可以去


ISBN: 9787111373995 出版时间: 2012-07-01 包装:
开本: 16开 页数: 字数:  

内容简介

  传感器技术、微机电系统、微电子技术和无线通信等技术的进步,推动了无线传感器网络与RFID的产生和发展。《国际信息工程先进技术译丛:RFID与传感器网络·架构、协议、安全与集成》为读者提供了一个综合的技术指导,全书分为三大部分,第1部分介绍RFID的基本原理,例如,标签、阅读器、中间件、安全和服务。第2部分介绍WSN的基本原理,例如,路由、媒介访问控制、定位、聚类、移动性、安全和跨层最优化。第3部分探究将RFID与WSN集成的规则和应用。《国际信息工程先进技术译丛:RFID与传感器网络·架构、协议、安全与集成》可作为通信、计算机类专业的高年级本科生和研究生教材,也可供相关专业的科学研究工作者和工程技术人员参考。

作者简介

暂缺《RFID与传感器网络·架构、协议、安全与集成》作者简介

图书目录

译者序
原书前言
第1部分RFID
第1章 RFID的媒体访问控制协议
1.1 概述
1.2 RFID系统MAC协议的预备知识
1.3 标签碰撞
1.3.1 确定性的防碰撞机制
1.3.2 概率性的防碰撞机制
1.3.3 讨论
1.4 阅读器碰撞
1.5 前景展望
参考文献
第2章 RFID的防碰撞算法
2.1 概述
2.2 RFID系统的阅读器碰撞问题
2.3 阅读器防碰撞协议
2.3.1 TDMA协议
2.3.1.1 DCS算法
2.3.1.2 Colorwave算法
2.3.2 FDMA协议
2.3.2.1 HiQ协议
2.3.2.2 EPCglobalGen2协议
2.3.3 CSMA协议
2.4 标签防碰撞协议
2.4.1 基于ALOHA的协议
2.4.1.1 ALOHA协议
2.4.1.2 时隙ALOHA协议
2.4.1.3 帧时隙ALOHA协议
2.4.1.4 ISO/IEC18000 6A协议
2.4.2 基于树的协议
2.4.2.1 查询树协议
2.4.2.2 逐位二进制树协议
2.4.2.3 EPCglobalClass0
2.4.2.4 TSA协议
2.4.2.5 BSQTA和BSCTTA协议
2.4.2.6 AQS协议
2.4.3 基于计数器的协议
2.4.3.1 ISO/IEC18000 6B协议
2.4.3.2 ABS协议
2.5 结论
2.5.1 阅读器防碰撞协议的总结和新的研究方向
2.5.2 标签防碰撞协议的总结与新的研究方向
参考文献
第3章 用于RFID的低功耗转发器
3.1 概述
3.2 关于最新的RFID实现的调查
3.3 RFID系统需求
3.3.1 电磁传播基础和标签能量消耗
3.3.2 制造过程
3.3.3 空中接口标准
3.4 模拟前端和天线设计讨论
3.4.1 天线特性
3.4.2 射频整流器
3.4.3 电压升压器
3.4.4 设备安全保护
3.4.5 电压校准
3.4.6 ASK解调器
3.4.7 时钟发生器
3.4.8 反向散射发送器
3.5 数字基带处理器
3.5.1 低功耗标准单元设计
3.5.2 基带处理器创建模块
3.5.2.1 ISO18000 6B协议实现的方案
3.5.2.2 ISO18000 6C实现的方案
3.5.3 集成感知设备
3.6 开放性问题
3.7 结论
参考文献
第4章 RFID的EPCGen2标准
4.1 概述
4.1.1 EPCGen2背景
4.1.1.1 Gen2标准的目标和需求
4.1.1.2 EPC编码系统的目标和需要
4.1.2 Gen2通常使用的特性的概述
4.2 物理层通信特性
4.2.1 数据速率
4.2.2 调制类型
4.2.3 数据编码
4.2.4 信息报头
4.2.4.1 阅读器向标签的报头
4.2.4.2 标签向阅读器的报头
4.3 标签的状态机
4.3.1 不同标签状态的概述
4.3.1.1 准备状态
4.3.1.2 仲裁状态
4.3.1.3 回复状态
4.3.1.4 确认状态
4.3.1.5 开放状态
4.3.1.6 安全状态
4.3.1.7 死亡状态
4.3.2 查询过程期间通过有限状态机移动的概述
4.3.3 在一个访问命令期间,通过标签状态机移动的概述
4.4 标签查询特性
4.4.1 查询命令概述
4.4.1.1 查询
4.4.1.2 查询重复
4.4.1.3 查询调节命令
4.4.1.4 选择
4.4.2 会话的使用
4.4.3 选择命令的特性
4.4.4 查询命令的特性
4.4.5 查询重复命令的特性
4.4.6 查询调节命令的特性
4.5 标签单一化
4.5.1 EPCGen2标签数据编码分类
4.5.2 选择单个标签
4.5.3 选择一组标签
4.5.4 选择全部的标签
4.6 权衡
4.6.1 查询货盘上包含一种类型产品的标签
4.6.2 访问货盘上包含一种类型产品的标签
4.6.3 查询货盘上包含一个单一生产商多种类型的产品的标签
4.6.4 访问货盘上包含单一生产商多个产品类型的标签
4.6.5 查询货盘上包含多个生产商的多个类型产品的标签
4.6.6 访问一个货盘包含的多个生产商的多个类型产品的标签
4.7 开放问题
4.8 结论和未来研究方向
参考文献
第5章 RFID的认证和隐私
5.1 概述
5.2 重要的RFID认证和隐私协议
5.2.1 标签死亡协议
5.2.2 密码协议
5.3 RFID隐私保护设备
5.3.1 法拉第笼
5.3.2 有源干扰设备
5.3.3 拦截器标签
5.4 基于hash函数的RFID协议
5.4.1 hash锁:原始的基于hash函数的方法
5.4.2 基于树的方法
5.4.3 hash树:一种动态的密钥更新方法
5.5 其他的RFID认证和隐私保护协议
5.5.1 极简的加密
5.5.2 RFID保护:为被动RFID标签设计的认证和隐私保护协议
5.6 结论
参考文献
第6章 RFID的安全问题
6.1 概述
6.2 基本定义和参考场景
6.3 领域的当前状态
6.3.1 原始密码问题概述
6.3.2 密码协议问题概述
6.3.3 RFID安全的一些重要的密码协议
6.3.4 测量密码图协议的轻量级特性
6.4 新的非确定性加密图协议
6.4.1 第一个非确定性协议
6.4.2 第二个非确定性协议
6.4.3 非确定性协议的简要分析
6.5 RFID安全的开放性问题
6.5.1 RFID系统的物理安全
6.5.2 原始密码和加密协议
6.5.3 后台系统
6.5.4 法律问题
6.5.5 一般的RFID安全问题
6.6 结论
参考文献
第7章 RFID的部署:供应链案例研究
7.1 概述
7.2 第一阶段:商业环境
7.2.1 商业环境:激励环境
7.2.1.1 检查决策行为
7.2.1.2 工作案例研究:全国性的供应链
7.2.2 商业环境:商业案例
7.2.2.1 工作案例研究:全国性供应链
7.2.3 商业环境:阶段的过渡动机
7.2.3.1 工作案例研究:全国性供应链
7.3 第二阶段:基础设施环境:制造商到零售商
7.3.1 使用案例环境
7.3.1.1 使用案例
7.3.1.2 现场评估
7.3.1.3 使用案例环境:步骤转换动机
7.3.2 RFID设备环境
7.3.2.1 标准设备
7.3.2.2 阅读器配置
7.3.2.3 RFID设备:步骤转换动机
7.3.3 设计环境
7.3.3.1 设计
7.3.3.2 文档
7.3.3.3 设计:步骤转换动机
7.3.4 基础设施环境:阶段转换动机
7.3.4.1 工作案例研究:全国性的供应链
7.4 第三阶段:部署环境:工厂到陈列室
7.4.1 原型测试环境
7.4.1.1 使用案例
7.4.1.2 原型测试环境:步骤转换动机
7.4.2 试验环境
7.4.2.1 使用案例
7.4.2.2 试验环境:步骤转换动机
7.4.3 部署环境:阶段转换动机
7.4.3.1 工作案例研究:全国性的供应链
7.5 结论
参考文献
第2部分WSN
第8章 无线传感器网络中的地理位置路由
8.1 介绍
8.2 地理位置路由的原理
8.2.1 简介
8.2.2 地理位置路由操作
8.3 地理位置单播路由
8.3.1 贪心方案
8.3.2 周边方案
8.3.3 处理真实情景
8.4 地理位置多播路由
8.4.1 从单播到多播
8.4.2 多播贪心路由
8.4.3 多播周边路由
8.5 信标减地理位置路由
8.5.1 动机
8.5.2 非协作方式
8.5.3 协作的方式
8.5.4 处理空洞
8.5.5 处理实际场景
8.6 总结和讨论
参考文献
第9章 无线传感器网络中的媒体访问控制协议
9.1 简介
9.2 无线传感器网络
9.2.1 无线传感器网络特性
9.2.2 传感器节点的功耗
9.2.3 通信模式
9.3 无线MAC协议的概念和基本原理
9.3.1 无线MAC协议的需求和设计条件
9.3.2 无线MAC协议的分类
9.4 无线传感器网络的介质访问
9.4.1 在无线传感器网络中的能源资源消耗
9.4.2 无线传感器MAC设计需求和权衡
9.5 无线传感器网络MAC协议的分类
9.5.1 非预定的MAC协议
9.5.1.1 多通道的MAC协议
9.5.1.2 面向应用的MAC协议
9.5.1.3 多路径数据传输MAC协议
9.5.1.4 基于汇合的MAC协议
9.5.1.5 基于前同步码的MAC协议
9.5.2 预定的MAC协议
9.5.2.1 基于竞争的分时隙MAC协议
9.5.2.2 基于时分的MAC协议
9.5.2.3 基于预定的MAC协议
9.5.2.4 基于优先权的MAC协议
9.5.3 混合MAC协议
9.5.3.1 基于前置的混合MAC协议
9.5.3.2 基于预定的混合协议
9.5.3.3 传输敏感协议
9.5.3.4 基于簇的MAC协议
9.5.4 特定服务质量的MAC协议
9.5.4.1 传感器网络的QoS控制
9.5.4.2 无线传感器网络协议的一种能量高效的QoS保证MAC协议
9.5.5 跨层的MAC协议
9.5.5.1 MAC+PHY
9.5.5.2 MAC+网络
9.5.5.3 网络+PHY
9.5.5.4 传输+PHY
9.5.5.5 三层解决方案
9.6 IEEE802.1 5.4 /ZigBeeMAC协议
9.6.1 IEEE802.1 5.4 /ZigBee协议栈架构
9.6.2 ZigBee网络架构
9.6.3 超帧结构
9.6.4 数据传输
9.6.5 蓝牙
9.7 开放的研究方向
9.8 结论
参考文献
第10章 无线传感器网络的定位技术
10.1 概述
10.2 理论基础
10.2.1 距离测量
10.2.2 三边测量
10.2.3 三角测量
10.2.4 网络定位理论:定位和固定理论
10.3 基于距离的定位方法
10.3.1 单跳锚方法
10.3.2 多跳锚方法
10.3.2.1 迭代和协作多点监视
10.3.2.2 扫描法
10.3.2.3 多维排列
10.3.3 移动锚应用法
10.3.4 无锚节点法
10.4 无须测距的定位方法
10.4.1 基于跳数的方法
10.4.1.1 基于距离向量的定位
10.4.1.2 其他改进
10.4.2 基于区域的方法
10.5 总结
参考文献
第11章 无线传感器网络中的数据聚合技术
11.1 概述
11.2 无线传感器网络概述
11.3 数据聚合
11.3.1 基于树的数据聚合协议
11.3.2 基于分簇的数据聚合协议
11.3.3 基于多路径的数据聚合协议
11.4 安全的数据聚合
11.4.1 在普通的数据上的安全数据聚合
11.4.2 对加密数据的安全数据聚合
11.5 开发性的研究问题和未来研究方向
11.6 总结
参考文献
第12章 无线传感器网络中的分簇技术
12.1 概述
12.1.1 无线传感器网络中分簇设计的主要目的和挑战
12.2 分簇算法分类
12.2.1 分簇参数
12.2.2 分类簇集协议
12.3 概率分簇方法
12.3.1 广泛的概率分簇协议
12.3.1.1 低能量的自适应分簇层次
12.3.1.2 节能高效的层次分簇
12.3.1.3 混合节能高效的分布式簇集
12.3.2 扩展和其他类似的方法
12.4 非概率的分簇方法
12.4.1 邻近节点和基于图的分簇协议
12.4.2 基于权的簇协议
12.4.3 生物激活分簇方法
12.5 反应网络的分簇算法
12.6 结论
参考文献
第13章 无线传感器网络中能量有效的感知行为
13.1 概述
13.2 节能模式回顾
13.2.1 硬件能量管理
13.2.1.1 动态电压缩放比
13.2.1.2 能量资源管理
13.2.2 能量有效的无线通信
13.2.2.1 基于竞争的MAC
13.2.2.2 基于TDMA的MAC
13.2.3 能量有效的感知
13.2.3.1 自适应的感知负载周期
13.2.3.2 协调/合作感知
13.3 交替感知模式
13.4 性能分析
13.5 网络充分覆盖范围
13.5.1 理论结果
13.5.2 模拟结果
13.6 尚未解决的问题和争议
13.7 总结和对未来工作的展望
参考文献
第14章 无线传感器网络的移动性
14.1 概述
14.2 传感器移动性
14.2.1 非受控移动性
14.2.2 受控移动
14.2.3 移动控制策略
14.3 Sink节点的移动
14.3.1 为什么要移动Sink节点
14.3.1.1 稀疏网络的数据聚集
14.3.1.2 负载均衡
14.3.1.3 缩短通信路径
14.3.2 随机移动
14.3.3 可预知移动
14.3.4 受控移动
14.3.5 自适应移动
14.4 虚拟移动
14.5 传感器或者Sink节点移动的结果
14.5.1 对于节点移动的MAC层解决方案
14.5.2 路由和移动性
14.6 开放性问题
14.7 结论
参考文献
第15章 无线传感器网络安全技术
15.1 概述
15.1.1 安全目标
15.1.2 挑战
15.1.3 密钥管理
15.1.4 安全路由
15.2 预备知识
15.2.1 椭圆曲线
15.2.2 椭圆曲线群和分离对数问题
15.2.3 双线性配对
15.2.4 Diffie Hellman问题
15.3 攻击类型
15.3.1 被动攻击
15.3.2 主动攻击
15.3.3 拒绝服务攻击
15.3.4 虫孔攻击
15.3.5 洪泛攻击
15.3.6 伪装攻击
15.3.7 重放攻击
15.3.8 信息操纵攻击
15.3.9 延迟攻击
15.3.1 0Sybil攻击
15.4 反抗手段
15.4.1 密钥建立和管理
15.4.1.1 单一广阔网络密钥、对偶密钥建立、受信任基站和认证
15.4.1.2 公钥模式
15.4.1.3 路由驱动椭圆曲线基于加密的密钥管理模式
15.4.1.4 基于身份和配对的安全的密钥管理模式
15.4.2 匿名通信
15.4.2.1 分层的匿名通信协议
15.4.2.2 在匿名传感器网络中寻找路由
15.4.3 入侵检测
15.4.3.1 使用情感蚂蚁的传感器网络上的入侵检测
15.4.3.2 在无线传感器网络中应用入侵检测系统
15.5 总结
参考文献
第16章 无线传感器网络中的网络管理技术
16.1 概述
16.2 WSN管理的设计目标
16.2.1 可扩展性
16.2.2 有限的能量消耗
16.2.3 内存和处理限制
16.2.4 有限的带宽消耗
16.2.5 网络动态适应性
16.2.6 容错性
16.2.7 网络应答
16.2.8 设备代价
16.3 管理规模
16.3.1 管理功能
16.3.1.1 自管理
16.3.1.2 自配置
16.3.1.3 自愈
16.3.1.4 自计费
16.3.1.5 自安全
16.3.1.6 自优化
16.3.2 管理层
16.3.2.1 任务层
16.3.2.2 服务
16.3.2.3 网络
16.3.2.4 网络元素管理
16.3.2.5 元素层管理
16.4 设计管理结构的其他方案
16.4.1 基于策略的方法
16.4.2 代表管理
16.4.3 分布式管理
16.4.4 层次管理
16.4.5 基于分层的管理
16.4.6 移动或者智能的基于代理的方法
16.5 已有的研究成果
16.5.1 MANNA
16.5.1.1 MANNA的WSN功能的方面
16.5.2 BOSS
16.5.3 SNMS
16.5.4 移动基于代理的管理策略
16.6 作为一个整合技术的IP USN
16.6.1 IP USNNMS的目标
16.6.2 LNMP作为一个例子结构
16.7 网络管理作为FCAPS模型:一个新视角
16.7.1 以用户为中心
16.7.2 群形成
16.7.3 源 Sink节点仲裁
16.7.4 路由最高级
16.7.5 设备移动性
16.8 结论
参考文献
第17章 无线传感器网络中的部署
17.1 概述
17.2 事件监测模型
17.2.1 比特模型
17.2.2 概率监测模型
17.2.3 跟踪监测模型
17.3 部署标准
17.3.1 部署传感器的数量
17.3.2 覆盖和k 覆盖
17.3.3 连通性
17.3.4 检测概率
17.3.5 网络生命周期
17.4 传感器网络部署策略
17.4.1 问题定义
17.4.2 均匀部署策略
17.4.2.1 均匀随机部署
17.4.2.2 规则部署
17.4.3 非均匀部署策略
17.4.3.1 最佳解决方案
17.4.3.2 基于分布的随机的部署
17.4.3.3 Max Avg Coverage
17.4.3.4 Max Min Coverage
17.4.3.5 Min Miss
17.4.3.6 Diff Deploy
17.4.3.7 Mesh
17.4.3.8 分化的基于禁忌(Tabu)搜索方法的传感器部署
17.4.4 部署策略对比
17.5 结论和开放性的问题
参考文献
第3部分RFID与WSN集成
第18章 RFID与无线传感器网络在架构和应用上的集成
18.1 概述
18.2 集成RFID和WSN的原因
18.3 集成RFID网络和传感器网络的要求
18.4 RFID和WSN一体化构架
18.4.1 集成RFID标签与传感器
18.4.1.1 通信能力受限的集成传感器标签
18.4.1.2 集成扩展通信能力的传感器标签
18.4.2 集成无线传感器节点的RFID读卡器
18.4.3 混合结构
18.5 各种集成RFID和WSN的应用方案
18.5.1 医疗应用
18.5.2 供应链管理中集成RFID和传感器网络
18.5.3 其他应用
18.6 结论和开放性问题
参考文献
第19章 应用于智能家居系统的RFID与无线传感器网络的集成
19.1 概述
19.2 我们的家居智能环境
19.2.1 目标
19.2.2 现实需求和实验室限制
19.3 通用系统构架
19.4 实施
19.4.1 无线传感器网络
19.4.2 移动机器人
19.4.3 射频识别
19.4.4 网关/手机
19.5 实例
19.6 实施体验
19.7 结论
参考文献
第20章 应用于卫生保健系统的RFID与无线传感器网络的集成
20.1 概述
20.2 智能医院使用RFID和传感器网络的调查建议
20.2.1 医院人员流动供应和需求管理分析
20.2.2 追踪重要的和非常敏感的医疗/生活供应
20.2.3 建立一个普适感知医院
20.3 医院外卫生保健使用RFID和传感器网络的调查建议
20.3.1 移动遥测服务
20.3.2 无线健康监测系统
20.3.3 家庭老年人卫生保健的原型
20.4 卫生保健的传感器网络和RFID发展平台
20.4.1 介绍
20.4.2 编程抽象及相关中间件项目
20.4.2.1 编程抽象
20.4.2.2 中间件
20.4.2.3 JADE
20.4.3 应用程序开发平台
20.4.3.1 准备工作和数据结构
20.4.3.2 应用发展进程
20.4.3.3 能量管理
20.4.4 原型实现
20.4.4.1 核心模块:登记和监测
20.4.4.2 图形用户界面(GUI)应用程序开发
20.4.4.3 实验环境
20.4.4.4 应用例子
20.4.5 摘要
20.5 结论
参考文献
第21章 应用于建筑物结构监测的RFID与传感器网络的集成
21.1 概述
21.2 电阻基传感器背景
21.3 电阻应变计
21.4 信号调节电阻应变计
21.5 大应变二进制输出电阻基传感器
21.6 数据获取和通信
21.6.1 无源RFID设计
21.6.2 节点的设计
21.7 控制软件
21.7.1 安装和配置传感器
21.7.2 实验配置
21.7.3 数据记录和显示
21.8 CRM计功能测试
21.8.1 测试结果
21.9 大规模部署CRM计
21.10 结论
参考文献

本目录推荐