
ABS
基本信息书名:RFID与传感器网络:架构、协议、安全与集成原价:138.00元作者:(挪)张彦,谢志军出版社:机械工业出版社译者序原书前言第1部分RFID第1章 RIFID的媒体访问控制协议1.1概述1.2 RFID系统MAC协议的预备知识1.3标签碰撞1.3.1确定性的防碰撞机制1.3.2概率性的防碰撞机制1.3.3讨论1.4阅读器碰撞1.5前景展望参考文献第2章 RFID的防碰撞算法2.1概述2.2 RFID系统的阅读器碰撞问题2.3阅读器防碰撞协议2.3.1’FDMA协议2.3.1.1 DCS算法2.3.1.2 Colorwave算法2.3.2 FDMA协议2.3.2.1 HiQ协议2.3.2.2 EPCglobal Gen 2协议2.3.3 CSMA协议2.4标签防碰撞协议2.4.1基于ALOHA的协议2.4.1.1ALOHA协议2.4.1.2时隙ALOHA协议2.4.1.3帧时隙ALOHA协议2.4.1.4 ISO/IEC 18000-6A协议2.4.2基于树的协议2.4.2.1查询树协议2.4.2.2逐位二进制树协议2.4.2.3 EPCglobal Class 02.4.2.4 TSA协议2.4.2.5 BSQTA和BSCTTA协议2.4.2.6 AQS协议2.4.3基于计数器的协议2.4.3.1 ISO/IEC 18000-6B协议2.4.3.2.
ABS协议2.5结论2.5.1阅读器防碰撞协议的总结和新的研究方向2.5.2标签防碰撞协议的总结与新的研究方向参考文献第3章 用于RFID的低功耗转发器3.1概述3.2关于最新的RFID实现的调查3.3 RFID系统需求3.3.1电磁传播基础和标签能量消耗3.3.2制造过程3.3.3空中接口标准3.4模拟前端和天线设计讨论3.4.1天线特性3.4.2射频整流器3.4.3电压升压器3.4.4设备安全保护3.4.5电压校准3.4.6 ASK解调器3.4.7时钟发生器3.4.8反向散射发送器3.5数字基带处理器3.5.1低功耗标准单元设计3.5.2基带处理器创建模块3.5.2.1:ISO 18000-6B协议实现的方案3.5.2.2:ISO 18000-6C实现的方案3.5.3集成感知设备3.6开放性问题3.7结论参考文献第4章 RFID的EPC Gen-2标准4.1概述4.1.1 EPC Gen-2背景4.1.1.1 Gen-2标准的目标和需求4.1.1.2 EPC编码系统的目标和需要4.1.2 Gen-2通常使用的特性的概述4.2物理层通信特性4.2.1数据速率4.2.2调制类型4.2.3数据编码4.2.4信息报头4.2.4.1阅读器向标签的报头4.2.4.2标签向阅读器的报头4.3标签的状态机4.3.1不同标签状态的概述4.3.1.1准备状态4.3.1.2仲裁状态4.3.1.3回复状态4.3.1.4确认状态4.3.1.5开放状态4.3.1.6安全状态4.3.1.7死亡状态4.3.2查询过程期间通过有限状态机
移动的概述4.3.3在一个访问命令期间,通过标签状态机
移动的概述4.4标签查询特性4.4.1查询命令概述4.4.1.1查询4.4.1.2查询重复4.4.1.3查询调节命令4.4.1.4选择4.4.2会话的使用4.4.3选择命令的特性4.4.4查询命令的特性4.4.5查询重复命令的特性4.4.6查询调节命令的特性4.5标签单一化4.5.1 EPC Gen-2标签数据编码分类4.5.2选择单个标签4.5.3选择一组标签4.5.4选择全部的标签4.6权衡4.6.1查询货盘上包含一种类型产品的标签4.6.2访问货盘上包含一种类型产品的标签4.6.3查询货盘上包含一个单一生产商多种类型的产品的标签4.6.4访问货盘上包含单一生产商多个产品类型的标签4.6.5查询货盘上包含多个生产商的多个类型产品的标签4.6.6访问一个货盘包含的多个生产商的多个类型产品的标签4.7开放问题4.8结论和未来研究方向参考文献第5章 RFID的认证和隐私5.1概述5.2重要的RFID认证和隐私协议5.2.1标签死亡协议5.2.2密码协议5.3 RFID隐私保护设备5.3.1法拉第笼5.3.2有源干扰设备5.3.3拦截器标签5.4基于hash函数的RFID协议5.4.1 hash锁:原始的基于hash函数的方法5.4.2基于树的方法5.4.3 hash树:一种动态的密钥更新方法5.5其他的RFID认证和隐私保护协议5.5.1极简的加密5.5.2 RFID保护:为被动RFID标签设计的认证和隐私保护协议5.6结。论参考文献第6章 RFID的安全问题6.1概述6.2基本定义和参考场景6.3领域的当前状态6.3.1原始密码问题概述6.3.2密码协议问题概述6.3.3 RFID安全的一些重要的密码协议6.3.4测量密码图协议的轻量级特性6.4新的非确定性加密图协议6.4.1第一个非确定性协议6.4.2第二个非确定性协议6.4.3非确定性协议的简要分析6.5 RFlD安全的开放性问题6.5.1 RFID系统的物理安全6.5.2原始密码和加密协议6.5.3后台系统6.5.4法律问题6.5.5一般的RFID安全问题6.6结论参考文献第7章 RFID的部署:供应链案例研究7.1概述7.2第一阶段:商业环境7.2.1商业环境:激励环境7.2.1.1检查决策行为7.2.1.2工作案例研究:全国性的供应链7.2.2商业环境:商业案例7.2.2.1工作案例研究:全国性供应链7.2.3商业环境:阶段的过渡动机7.2.3.1工作案例研究:全国性供应链7.3第二阶段:基础设施环境:制造商到零售商7.3.1使用案例环境7.3.1.1使用案例7.3.1.2现场评估7.3.1.3使用案例环境:步骤转换动机7.3.2 RFID设备环境7.3.2.1标准设备7.3.2.2阅读器配置7.3.2.3 RFID设备:步骤转换动机7.3.3设计环境7.3.3.1设计7.3.3.2文档7.3.3.3设计:步骤转换动机7.3.4基础设施环境:阶段转换动机7.3.4.1工作案例研究:全国性的供应链7.4第三阶段:部署环境:工厂到陈列室7.4.1原型测试环境7.4.1.1使用案例7.4.1.2原型测试环境:步骤转换动机7.4.2试验环境7.4.2.1使用案例7.4.2.2试验环境:步骤转换动机7.4.3部署环境:阶段转换动机7.4.3.1工作案例研究:全国性的供应链7.5结论参考文献第2部分WSN第8章 无线传感器网络中的地理位置路由8.1介绍8.2地理位置路由的原理8.2.1简介8.2.2地理位置路由操作8.3地理位置单播路由8.3.1贪心方案8.3.2周边方案8.3.3处理真实情景8.4地理位置多播路由8.4.1从单播到多播8.4.2多播贪心路由8.4.3多播周边路由8.5信标减地理位置路由8.5.1动机8.5.2非协作方式8.5.3协作的方式8.5.4处理空洞8.5.5处理实际场景8.6总结和讨论参考文献第9章 无线传感器网络中的媒体访问控制协议9.1简介9.2无线传感器网络9.2.1无线传感器网络特性9.2.2传感器节点的功耗9.2.3通信模式9.3无线MAC协议的概念和基本原理9.3.1无线MAC协议的需求和设计条件9.3.2无线MAC协议的分类9.4无线传感器网络的介质访问9.4.1在无线传感器网络中的能源资源消耗9.4.2无线传感器MAC设计需求和权衡9.5无线传感器网络MAC协议的分类9.5.1非预定的MAC协议9.5.1.1多通道的MAC协议9.5.1.2面向应用的MAC协议9.5.1.3多路径数据传输MAC协议9.5.1.4基于汇合的MAC协议9.5.1.5基于前同步码的MAC协议9.5.2预定的MAC协议9.5.2.1基于竞争的分时隙MAC协议9.5.2.2基于时分的MAC协议9.5.2.3基于预定的MAC协议9.5.2.4基于优先权的MAC协议9.5.3混合MAC协议9.5.3.1基于前置的混合MAC协议9.5.3.2基于预定的混合协议9.5.3.3传输敏感协议9.5.3.4基于簇的MAC协议9.5.4特定服务质量的MAC协议9.5.4.1传感器网络的QoS控制9.5.4.2无线传感器网络协议的一种能量高效的QoS保证MAC协议9.5.5跨层的MAC协议9.5.5.1MAC PHY9.5.5.2 MAC 网络9.5.5.3网络 PHY9.5.5.4传输 PHY9.5.5.5三层解决方案9.6IEEE802.15.4/ZigBee MAC协议9.6.1 IEEE 802.15.4/ZigBee协议栈架构9.6.2 ZigBee网络架构9.6.3超帧结构9.6.4数据传输9.6.5
蓝牙9.7开放的研究方向9.8结论。参考文献第10章 无线传感器网络的定位技术10.1概述10.2理论基础10.2.1距离测量10.2.2三边测量10.2.3三角测量10.2.4网络定位理论:定位和固定理论10.3基于距离的定位方法10.3.1单跳锚方法10.3.2多跳锚方法10.3.2.1迭代和协作多点监视10.3.2.2扫描法10.3.2.3多维排列10.3.3
移动锚应用法10.3.4无锚节点法10.4无须测距的定位方法10.4.1基于跳数的方法10.4.1.1基于距离向量的定位10.4.1.2其他改进10.4.2基于区域的方法10.5总结参考文献第1l章 无线传感器网络中的数据聚合技术11.1概述11.2无线传感器网络概述11.3数据聚合11.3.1基于树的数据聚合协议11.3.2基于分簇的数据聚合协议11.3.3基于多路径的数据聚合协议11.4安全的数据聚合11.4.1在普通的数据上的安全数据聚合11.4.2对加密数据的安全数据聚合11.5开发性的研究问题和未来研究方向11.6总结参考文献第12章 无线传感器网络中的分簇技术12.1概述_,12.1.1无线传感器网络中分簇设计的主要目的和挑战12.2分簇算法分类12.2.1分簇参数12.2.2分类簇集协议12.3概率分簇方法12.3.1广泛的概率分簇协议12.3.1.1低能量的自适应分簇层次12.3.1.2节能高效的层次分簇12.3.1.3混合节能高效的分布式簇集12.3.2扩展和其他类似的方法12.4非概率的分簇方法12.4.1邻近节点和基于图的分簇协议12.4.2基于权的簇协议12.4.3生物激活分簇方法12.5反应网络的分簇算法12.6结论参考文献第13章 无线传感器网络中能量有效的感知行为13.1概述13.2节能模式回顾13.2.1硬件能量管理13.2.1.1动态电压缩放比13.2.1.2能量资源管理13.2.2能量有效的无线通信13.2.2.1基于竞争的MAC13.2.2.2基于TDMA的MAC13.2.3能量有效的感知13.2.3.1自适应的感知负载周期13.2.3.2协调/合作感知13.3交替感知模式13.4性能分析13.5网络充分覆盖范围13.5.1理论结果13.5.2模拟结果13.6尚未解决的问题和争议13.7总结和对未来工作的展望参考文献第14章 无线传感器网络的
移动性14.1概述14.2传感器
移动性14.2.1非受控
移动性14.2.2受控
移动14.2.3
移动控制策略14.3 Sink节点的
移动14.3.1为什么要
移动Sink节点14.3.1.1稀疏网络的数据聚集14.3.1.2负载均衡14.3.1.3缩短通信路径14.3.2随机
移动14.3.3可预知
移动14.3.4受控
移动14.3.5自适应
移动14.4虚拟
移动14.5传感器或者Sink节点
移动的结果14.5.1对于节点
移动的MAC层解决方案14.5.2路由和
移动性14.6开放性问题14.7结论参考文献第15章 无线传感器网络安全技术15.1概述15.1.1安全目标15.1.2挑战15.1.3密钥管理15.1.4安全路由15.2预备知识15.2.1椭圆曲线15.2.2椭圆曲线群和分离对数问题15.2.3双线性配对15.2.4 Diffie-Hellman问题15.3攻击类型15.3.1被动攻击15.3.2主动攻击15.3.3拒绝服务攻击15.3.4虫孔攻击15.3.5洪泛攻击15.3.6伪装攻击15.3.7重放攻击15.3.8信息操纵攻击15.3.9延迟攻击15.3.10 Sybil攻击15.4反抗手段15.4.1密钥建立和管理15.4.1.1单一广阔网络密钥、对偶密钥建立、受信任基站和认证15.4.1.2公钥模式15.4.1.3路由驱动椭圆曲线基于加密的密钥管理模式15.4.1.4基于身份和配对的安全的密钥管理模式15.4.2匿名通信15.4.2.1分层的匿名通信协议15.4.2.2在匿名传感器网络中寻找路由15.4.3入侵检测15.4.3.1使用情感蚂蚁的传感器网络上的入侵检测15.4.3.2在无线传感器网络中应用入侵检测系统15.5总结一参考文献第16章 无线传感器网络中的网络管理技术16.1概述16.2 wSN管理的设计目标16.2.1可扩展性16.2.2有限的能量消耗16.2.3内存和处理限制16.2.4有限的带宽消耗16.2.5网络动态适应性16.2.6容错性16.2.7网络应答16.2.8设备代价16.3管理规模16.3.1管理功能16.3.1.1自管理16.3.1.2自配置16.3.1.3自愈16.3.1.4自计费16.3.1.5自安全16.3.1.6自优化16.3.2管理层16.3.2.1任务层16.3.2.2服务16.3.2.3网络16.3.2.4网络元素管理16.3.2.5元素层管理16.4设计管理结构的其他方案16.4.1基于策略的方法16.4.2代表管理16.4.3分布式管理16.4.4层次管理16.4.5基于分层的管理16.4.6
移动或者智能的基于代理的方法16.5已有的研究成果16.5.1MANNA16.5.1.1 MANNA的WSN功能的方面16.5.2 BOSSj:16.5.3SNMS16.5.4
移动基于代理的管理策略16.6作为一个整合技术的IP-USN16.6.1IP-USN NMS的目标16.6.2.
lnmp作为一个例子结构16.7网络管理作为FCAPS模型:一个新视角16.7.1以用户为中心16.7.2群形成16.7.3源.Sink节点仲裁16.7.4路由最高级16.7.5设备
移动性16.8结论参考文献第17章 无线传感器网络中的部署17.1概述17.2事件监测模型17.2.1比特模型17.2.2概率监测模型17.2.3跟踪监测模型17.3部署标准17.3.1部署传感器的数量17.3.2覆盖和k-覆盖17.3.3连通性17.3.4检测概率17.3.5网络生命周期17.4传感器网络部署策略17.4.1问题定义17.4.2均匀部署策略17.4.2.1均匀随机部署17.4.2.2规则部署17.4.3非均匀部署策略17.4.3.1最佳解决方案17.4.3.2基于分布的随机的部署17.4.3.3 Max-Avg-Coverage17.4.3.4 Max-Min-Coverage17.4.3.5 Min-Miss17.4.3.6 Diff-Deploy17.4.3.7 Mesh17.4.3.8分化的基于禁忌(Tabu)搜索方法的传感器部署17.4.4部署策略对比17.5结论和开放性的问题参考文献第3部分 RFID与WSN集成第18章 RFID)与无线传感器网络在架构和应用上的集成18.1概述18.2集成RFID和WSN的原因18.3集成RFID网络和传感器网络的要求18.4 RFID和WSN一体化构架18.4.1集成RFID标签与传感器18.4.1.1通信能力受限的集成传感器标签18.4.1.2集成扩展通信能力的传感器标签18.4.2集成无线传感器节点的RFID读卡器18.4.3混合结构18.5各种集成RFID和WSN的应用方案18.5.1医疗应用18.5.2供应链管理中集成REID和传感器网络18.5.3其他应用18.6结论和开放性问题参考文献第19章 应用于智能家居系统的RFID与无线传感器网络的集成19.1概述19.2我们的家居智能环境19.2.1目标19.2.2现实需求和实验室限制19.3通用系统构架19.4实施19.4.1无线传感器网络19.4.2
移动机器人19.4.3射频识别19.4.4网关/
手机19.5实例19.6实施体验19.7结论参考文献第20章 应用于卫生保健系统的RFID与无线传感器网络的集成20.1概述20.2智能
医院使用RFID和传感器网络的调查建议20.2.1
医院人员流动供应和需求管理分析20.2.2追踪重要的和非常敏感的医疗/生活供应20.2.3建立一个普适感知
医院20.3
医院外卫生保健使用RFID和传感器网络的调查建议20.3.1
移动遥测服务20.3.2无线健康监测系统20.3.3家庭老年人卫生保健的原型20.4卫生保健的传感器网络和RFID发展平台¨20.4.1介绍20.4.2编程抽象及相关中间件项目20.4.2.1编程抽象20.4.2.2 中间件20.4.2.3 JADE20.4.3应用程序开发平台20.4.3.1准备工作和数据结构20.4.3.2应用发展进程20.4.3.3能量管理20.4.4原型实现20.4.4.1核心模块:登记和监测20.4.4.2图形用户界面(GUI)应用程序开发20.4.4.3实验环境20.4.4.4应用例子20.4.5摘要20.5结论参考文献第21章 应用于建筑物结构监测的RFID与传感器网络的集成21.1概述21.2电阻基传感器背景21.3电阻应变计21.4信号调节电阻应变计21.5大应变二进制输出电阻基传感器21.6数据获取和通信21.6.1无源REID设计21.6.2节点的设计21.7控制软件21.7.1安装和配置传感器21.7.2实验配置21.7.3数据记录和显示21.8 CRM计功能测试21.8.1测试结果21.9大规模部署CRM计21.10结论