欢迎访问学兔兔,学习、交流 分享 !

返回首页 |

分层无线传感器网络关键技术 2013年版

收藏
  • 大小:40.62 MB
  • 语言:中文版
  • 格式: PDF文档
  • 阅读软件: Adobe Reader
资源简介
分层无线传感器网络关键技术
作者:王佳昊,秦志光,侯宇 编著
出版时间:2013年版
内容简介
  分层结构凭借良好的效率和易于管理等优势成为无线传感器网络中的一个重要分支,在科学研究和实际应用中都受到高度重视。《分层无线传感器网络关键技术》在对分层路由算法归类的基础上比较深入地分析和总结了分层无线传感器网络结构和特点,从安全、效率和应用的角度出发对其中的分层路由、密钥管理、数据融合、节点定位、多目标跟踪和位置隐私6个关键问题进行了深入探讨。汇集了相关内容最典型的代表性成果,并融合国内外最新研究进展进行了总结。《分层无线传感器网络关键技术》面向从事物联网工程、计算机相关领域研究的科研人员,也可作为相关专业高等院校研究生和本科高年级教材,对从事无线传感器网络技术研发、应用和管理的研究者具有一定参考价值。
目录
第1章 分层无线传感器网络
1.1 无线传感器网络
1.1.1 无线传感器网络的组成
1.1.2 无线传感器网络的特点
1.1.3 无线传感器网络的体系结构
1.2 基于分层的无线传感器网络
1.2.1 分层无线传感器网络的结构
1.2.2 分层无线传感器网络的关键技术
1.2.3 特点及性能指标
1.3 分层无线传感器网络研究及发展
1.4 分层无线传感器网络的应用
1.5 本书章节安排
第2章 分层路由协议
2.1 分层路由协议概述
2.1.1 分层路由协议的概念
2.1.2 组播技术
2.1.3 分层路由协议的分类
2.1.4 分层路由协议评估指标
2.2 静态分层路由
2.2.1 基于随机选举的分簇协议
2.2.2 基于树的分簇协议
2.2.3 基于能量的分簇协议
2.2.4 基于地理位置信息的分簇协议
2.3 动态的分层路由
2.3.1 基于网格划分的动态分簇路由协议
2.3.2 基于三角划分的分簇路由协议
2.3.3 基于动态移动组播的动态分簇路由协议
2.4 分簇协议比较
2.5 本章小结
第3章 组密钥管理协议
3.1 组密钥管理概述
3.1.1 组密钥管理机制
3.1.2 组密钥管理协议面临的安全威胁
3.1.3 组密钥管理协议的分类
3.1.4 组密钥安全性的基本要求
3.1.5 传感器网络加密机制
3.2 集中式的组密钥管理协议
3.2.1 GKMP协议
3.2.2 HMKM协议
3.2.3 BHEK协议
3.3 分布式的组密钥管理协议
3.3.1 DFKM协议
3.3.2 B-PCGR协议
3.3.3 LKH协议
3.4 分层式组密钥管理协议
3.4.1 Iolus协议
3.4.2 随机密钥预分配方案
3.4.3 基于多项式求解的群组密钥管理协议
3.4.4 基于剩余定理与密钥树的群组密钥管理协议
3.5 本章小结
第4章 数据融合
4.1 数据融合概述
4.1.1 数据融合的作用
4.1.2 数据融合的层次
4.2 数据融合算法
4.2.1 数据融合算法分类
4.2.2 基于处理结构的分类
4.2.3 基于路由的数据融合算法
4.2.4 基于生成树的数据融合算法
4.2.5 基于时域预测的数据融合算法
4.2.6 基于隐私保护的安全数据融合算法
4.3 多传感器数据融合
4.3.1 多传感器数据融合原理
4.3.2 多传感器数据融合关键问题
4.3.3 多传感器数据融合方法
4.4 本章小结
第5章 定位技术
5.1 定位技术概述
5.1.1 定位技术的应用
5.1.2 定位技术相关术语
5.1.3 基本定位方法
5.1.4 定位算法性能评价指标
5.1.5 定位技术方法分类
5.2 基本定位方法
5.2.1 基于测距的定位算法
5.2.2 基于非测距的定位算法
5.3 基于移动锚节点的定位
5.3.1 典型的路径规划算法
5.3.2 基于凹凸网络的路径规划算法
5.4.基于复杂场景下的定位算法
5.4.1 基于网络分割的定位
5.4.2 立体空间网络
5.4.3 三维表面网络
5.4.4 NL0S环境下的定位
5.5 安全定位算法
5.5.1 定位系统安全性分析
5.5.2 安全定位模型
5.6 本章小结
第6章 多目标跟踪
6.1 多目标跟踪概述
6.1.1 多目标跟踪问题
6.1.2 跟踪算法分类
6.1.3 目标跟踪的性能指标
6.2 基于树状的目标跟踪算法
6.3 基于簇状的目标跟踪算法
6.4 基于区域事件的目标跟踪算法
6.5 基于卡尔曼滤波的目标跟踪算法
6.6 基于多边形边权重值的多目标跟踪算法
6.7 本章小结
第7章 位置隐私保护
7.1 位置隐私保护概述
7.1.1 位置隐私面临的安全威胁
7.1.2 位置隐私保护的分类
7.1.3 位置隐私性能评价
7.2 节点身份匿名
7.2.1 简单匿名机制
7.2.2 加密匿名机制
7.2.3 基于单向加密哈希链的机制
7.3 源节点位置隐私
7.3.1 基于局部攻击者模型的方法
7.3.2 基于全局攻击者模型的方法
7.3.3 内部攻击者方法
7.4 汇聚节点位置隐私保护
7.4.1 局部攻击者模型
7.4.2 全局攻击者模型
7.5 基于时空匿名的位置隐私保护协议
7.5.1 KNN协议
7.5.2 L2P2协议
7.5.3 基于Casper框架方法
7.6 本章小结
下载地址