RFID与传感器网络:架构、协议、安全与集成

2013-01-11 来源:微波射频网 我要评论(0) 字号:
主题图书: RFID  传感器
定价: ¥ 138
作者: (挪)张彦 等编著,谢志军 等译
出版: 机械工业出版社
书号: 9787111373995
语言: 简体中文
日期: 2012-07-01
版次: 1 页数: 490
开本: 16开 查看: 0
RFID与传感器网络:架构、协议、安全与集成

商城购买

服务商城 客服电话 配送服务 优惠价 购买
400-711-6699 满29至69元,免运费! ¥103.5

图书介绍

内容推荐

传感器技术、微机电系统、微电子技术和无线通信等技术的进步,推动了无线传感器网络与RFID的产生和发展。

本书为读者提供了一个综合的技术指导,全书分为三大部分,第1部分介绍RFID的基本原理,例如,标签、阅读器、中间件、安全和服务。第2部分介绍WSN的基本原理,例如,路由、媒介访问控制、定位、聚类、移动性、安全和跨层最优化。第3部分探究将RFID与WSN集成的规则和应用。

本书可作为通信、计算机类专业的高年级本科生和研究生教材,也可供相关专业的科学研究工作者和工程技术人员参考。

图书目录

目录
译者序
原书前言
第1部分RFID
第1章 RIFID的媒体访问控制协议
 1.1概述
 1.2 RFID系统MAC协议的预备知识
 1.3标签碰撞
 1.3.1确定性的防碰撞机制
 1.3.2概率性的防碰撞机制
 1.3.3讨论
 1.4阅读器碰撞
 1.5前景展望
 参考文献
第2章 RFID的防碰撞算法
 2.1概述
 2.2 RFID系统的阅读器碰撞问题
 2.3阅读器防碰撞协议
 2.3.1’FDMA协议
 2.3.1.1 DCS算法
 2.3.1.2 Colorwave算法
 2.3.2 FDMA协议
 2.3.2.1 HiQ协议
 2.3.2.2 EPCglobal Gen 2协议
 2.3.3 CSMA协议
 2.4标签防碰撞协议
 2.4.1基于ALOHA的协议
 2.4.1.1ALOHA协议
 2.4.1.2时隙ALOHA协议
 2.4.1.3帧时隙ALOHA协议
 2.4.1.4 ISO/IEC 18000-6A协议
 2.4.2基于树的协议
 2.4.2.1查询树协议
 2.4.2.2逐位二进制树协议
 2.4.2.3 EPCglobal Class 0
 2.4.2.4 TSA协议
 2.4.2.5 BSQTA和BSCTTA协议
 2.4.2.6 AQS协议
 2.4.3基于计数器的协议
 2.4.3.1 ISO/IEC 18000-6B协议
 2.4.3.2.ABS协议
 2.5结论
 2.5.1阅读器防碰撞协议的总结和新的研究方向
 2.5.2标签防碰撞协议的总结与新的研究方向
 参考文献
第3章 用于RFID的低功耗转发器
 3.1概述
 3.2关于最新的RFID实现的调查
 3.3 RFID系统需求
 3.3.1电磁传播基础和标签能量消耗
 3.3.2制造过程
 3.3.3空中接口标准
 3.4模拟前端和天线设计讨论
 3.4.1天线特性
 3.4.2射频整流器
 3.4.3电压升压器
 3.4.4设备安全保护
 3.4.5电压校准
 3.4.6 ASK解调器
 3.4.7时钟发生器
 3.4.8反向散射发送器
 3.5数字基带处理器
 3.5.1低功耗标准单元设计
 3.5.2基带处理器创建模块
 3.5.2.1:ISO 18000-6B协议实现的方案
 3.5.2.2:ISO 18000-6C实现的方案
 3.5.3集成感知设备
 3.6开放性问题
 3.7结论
 参考文献
第4章 RFID的EPC Gen-2标准
 4.1概述
 4.1.1 EPC Gen-2背景
 4.1.1.1 Gen-2标准的目标和需求
 4.1.1.2 EPC编码系统的目标和需要
 4.1.2 Gen-2通常使用的特性的概述
 4.2物理层通信特性
 4.2.1数据速率
 4.2.2调制类型
 4.2.3数据编码
 4.2.4信息报头
 4.2.4.1阅读器向标签的报头
 4.2.4.2标签向阅读器的报头
 4.3标签的状态机
 4.3.1不同标签状态的概述
 4.3.1.1准备状态
 4.3.1.2仲裁状态
 4.3.1.3回复状态
 4.3.1.4确认状态
 4.3.1.5开放状态
 4.3.1.6安全状态
 4.3.1.7死亡状态
 4.3.2查询过程期间通过有限状态机移动的概述
 4.3.3在一个访问命令期间,通过标签状态机移动的概述
 4.4标签查询特性
 4.4.1查询命令概述
 4.4.1.1查询
 4.4.1.2查询重复
 4.4.1.3查询调节命令
 4.4.1.4选择
 4.4.2会话的使用
 4.4.3选择命令的特性
 4.4.4查询命令的特性
 4.4.5查询重复命令的特性
 4.4.6查询调节命令的特性
 4.5标签单一化
 4.5.1 EPC Gen-2标签数据编码分类
 4.5.2选择单个标签
 4.5.3选择一组标签
 4.5.4选择全部的标签
 4.6权衡
 4.6.1查询货盘上包含一种类型产品的标签
 4.6.2访问货盘上包含一种类型产品的标签
 4.6.3查询货盘上包含一个单一生产商多种类型的产品的标签
 4.6.4访问货盘上包含单一生产商多个产品类型的标签
 4.6.5查询货盘上包含多个生产商的多个类型产品的标签
 4.6.6访问一个货盘包含的多个生产商的多个类型产品的标签
 4.7开放问题
 4.8结论和未来研究方向
 参考文献
第5章 RFID的认证和隐私
 5.1概述
 5.2重要的RFID认证和隐私协议
 5.2.1标签死亡协议
 5.2.2密码协议
 5.3 RFID隐私保护设备
 5.3.1法拉第笼
 5.3.2有源干扰设备
 5.3.3拦截器标签
 5.4基于hash函数的RFID协议
 5.4.1 hash锁:原始的基于hash函数的方法
 5.4.2基于树的方法
 5.4.3 hash树:一种动态的密钥更新方法
 5.5其他的RFID认证和隐私保护协议
 5.5.1极简的加密
 5.5.2 RFID保护:为被动RFID标签设计的认证和隐私保护协议
 5.6结。论
 参考文献
第6章  RFID的安全问题
 6.1概述
 6.2基本定义和参考场景
 6.3领域的当前状态
 6.3.1原始密码问题概述
 6.3.2密码协议问题概述
 6.3.3 RFID安全的一些重要的密码协议
 6.3.4测量密码图协议的轻量级特性
 6.4新的非确定性加密图协议
 6.4.1第一个非确定性协议
 6.4.2第二个非确定性协议
 6.4.3非确定性协议的简要分析
 6.5 RFlD安全的开放性问题
 6.5.1 RFID系统的物理安全
 6.5.2原始密码和加密协议
 6.5.3后台系统
 6.5.4法律问题
 6.5.5一般的RFID安全问题
 6.6结论
 参考文献
第7章 RFID的部署:供应链案例研究
 7.1概述
 7.2第一阶段:商业环境
 7.2.1商业环境:激励环境
 7.2.1.1检查决策行为
 7.2.1.2工作案例研究:全国性的供应链
 7.2.2商业环境:商业案例
 7.2.2.1工作案例研究:全国性供应链
 7.2.3商业环境:阶段的过渡动机
 7.2.3.1工作案例研究:全国性供应链
 7.3第二阶段:基础设施环境:制造商到零售商
 7.3.1使用案例环境
 7.3.1.1使用案例
 7.3.1.2现场评估
 7.3.1.3使用案例环境:步骤转换动机
 7.3.2 RFID设备环境
 7.3.2.1标准设备
 7.3.2.2阅读器配置
 7.3.2.3 RFID设备:步骤转换动机
 7.3.3设计环境
 7.3.3.1设计
 7.3.3.2文档
 7.3.3.3设计:步骤转换动机
 7.3.4基础设施环境:阶段转换动机
 7.3.4.1工作案例研究:全国性的供应链
 7.4第三阶段:部署环境:工厂到陈列室
 7.4.1原型测试环境
 7.4.1.1使用案例
 7.4.1.2原型测试环境:步骤转换动机
 7.4.2试验环境
 7.4.2.1使用案例
 7.4.2.2试验环境:步骤转换动机
 7.4.3部署环境:阶段转换动机
 7.4.3.1工作案例研究:全国性的供应链
 7.5结论
 参考文献
第2部分WSN
第8章 无线传感器网络中的地理位置路由
 8.1介绍
 8.2地理位置路由的原理
 8.2.1简介
 8.2.2地理位置路由操作
 8.3地理位置单播路由
 8.3.1贪心方案
 8.3.2周边方案
 8.3.3处理真实情景
 8.4地理位置多播路由
 8.4.1从单播到多播
 8.4.2多播贪心路由
 8.4.3多播周边路由
 8.5信标减地理位置路由
 8.5.1动机
 8.5.2非协作方式
 8.5.3协作的方式
  8.5.4处理空洞
 8.5.5处理实际场景
 8.6总结和讨论
 参考文献
第9章 无线传感器网络中的媒体访问控制协议
 9.1简介
 9.2无线传感器网络
 9.2.1无线传感器网络特性
 9.2.2传感器节点的功耗
 9.2.3通信模式
 9.3无线MAC协议的概念和基本原理
 9.3.1无线MAC协议的需求和设计条件
 9.3.2无线MAC协议的分类
 9.4无线传感器网络的介质访问
 9.4.1在无线传感器网络中的能源资源消耗
 9.4.2无线传感器MAC设计需求和权衡
 9.5无线传感器网络MAC协议的分类
 9.5.1非预定的MAC协议
 9.5.1.1多通道的MAC协议
 9.5.1.2面向应用的MAC协议
 9.5.1.3多路径数据传输MAC协议
 9.5.1.4基于汇合的MAC协议
 9.5.1.5基于前同步码的MAC协议
 9.5.2预定的MAC协议
 9.5.2.1基于竞争的分时隙MAC协议
 9.5.2.2基于时分的MAC协议
 9.5.2.3基于预定的MAC协议
 9.5.2.4基于优先权的MAC协议
 9.5.3混合MAC协议
 9.5.3.1基于前置的混合MAC协议
 9.5.3.2基于预定的混合协议
 9.5.3.3传输敏感协议
 9.5.3.4基于簇的MAC协议
 9.5.4特定服务质量的MAC协议
 9.5.4.1传感器网络的QoS控制
 9.5.4.2无线传感器网络协议的一种能量高效的QoS保证MAC协议
 9.5.5跨层的MAC协议
 9.5.5.1MAC+PHY
 9.5.5.2 MAC+网络
 9.5.5.3网络+PHY
 9.5.5.4传输+PHY
 9.5.5.5三层解决方案
 9.6IEEE802.15.4/ZigBee MAC协议
 9.6.1 IEEE 802.15.4/ZigBee协议栈架构
 9.6.2 ZigBee网络架构
 9.6.3超帧结构
 9.6.4数据传输
 9.6.5蓝牙
 9.7开放的研究方向
 9.8结论。
 参考文献
第10章 无线传感器网络的定位技术
 10.1概述
 10.2理论基础
 10.2.1距离测量
 10.2.2三边测量
 10.2.3三角测量
 10.2.4网络定位理论:定位和固定理论
 10.3基于距离的定位方法
 10.3.1单跳锚方法
 10.3.2多跳锚方法
 10.3.2.1迭代和协作多点监视
 10.3.2.2扫描法
 10.3.2.3多维排列
 10.3.3移动锚应用法
 10.3.4无锚节点法
 10.4无须测距的定位方法
 10.4.1基于跳数的方法
 10.4.1.1基于距离向量的定位
 10.4.1.2其他改进
  10.4.2基于区域的方法
 10.5总结
 参考文献
第1l章 无线传感器网络中的数据聚合技术
 11.1概述
 11.2无线传感器网络概述
 11.3数据聚合
 11.3.1基于树的数据聚合协议
 11.3.2基于分簇的数据聚合协议
 11.3.3基于多路径的数据聚合协议
 11.4安全的数据聚合
 11.4.1在普通的数据上的安全数据聚合
 11.4.2对加密数据的安全数据聚合
 11.5开发性的研究问题和未来研究方向
 11.6总结
 参考文献
第12章 无线传感器网络中的分簇技术
 12.1概述_,
 12.1.1无线传感器网络中分簇设计的主要目的和挑战
 12.2分簇算法分类
 12.2.1分簇参数
 12.2.2分类簇集协议
 12.3概率分簇方法
 12.3.1广泛的概率分簇协议
 12.3.1.1低能量的自适应分簇层次
 12.3.1.2节能高效的层次分簇
 12.3.1.3混合节能高效的分布式簇集
 12.3.2扩展和其他类似的方法
 12.4非概率的分簇方法
 12.4.1邻近节点和基于图的分簇协议
 12.4.2基于权的簇协议
 12.4.3生物激活分簇方法
 12.5反应网络的分簇算法
 12.6结论
 参考文献
第13章 无线传感器网络中能量有效的感知行为
 13.1概述
 13.2节能模式回顾
 13.2.1硬件能量管理
 13.2.1.1动态电压缩放比
 13.2.1.2能量资源管理
 13.2.2能量有效的无线通信
 13.2.2.1基于竞争的MAC
 13.2.2.2基于TDMA的MAC
 13.2.3能量有效的感知
 13.2.3.1自适应的感知负载周期
 13.2.3.2协调/合作感知
 13.3交替感知模式
 13.4性能分析
 13.5网络充分覆盖范围
 13.5.1理论结果
 13.5.2模拟结果
 13.6尚未解决的问题和争议
 13.7总结和对未来工作的展望
 参考文献
第14章 无线传感器网络的移动性
 14.1概述
 14.2传感器移动性
 14.2.1非受控移动性
 14.2.2受控移动
 14.2.3移动控制策略
 14.3 Sink节点的移动
 14.3.1为什么要移动Sink节点
 14.3.1.1稀疏网络的数据聚集
 14.3.1.2负载均衡
 14.3.1.3缩短通信路径
 14.3.2随机移动
 14.3.3可预知移动
 14.3.4受控移动
 14.3.5自适应移动
 14.4虚拟移动
 14.5传感器或者Sink节点移动的结果
 14.5.1对于节点移动的MAC层解决方案
 14.5.2路由和移动性
 14.6开放性问题
 14.7结论
 参考文献
第15章 无线传感器网络安全技术
 15.1概述
 15.1.1安全目标
 15.1.2挑战
 15.1.3密钥管理
 15.1.4安全路由
 15.2预备知识
 15.2.1椭圆曲线
 15.2.2椭圆曲线群和分离对数问题
 15.2.3双线性配对
 15.2.4 Diffie-Hellman问题
 15.3攻击类型
 15.3.1被动攻击
 15.3.2主动攻击
 15.3.3拒绝服务攻击
 15.3.4虫孔攻击
 15.3.5洪泛攻击
 15.3.6伪装攻击
 15.3.7重放攻击
 15.3.8信息操纵攻击
 15.3.9延迟攻击
 15.3.10 Sybil攻击
 15.4反抗手段
 15.4.1密钥建立和管理
 15.4.1.1单一广阔网络密钥、对偶密钥建立、受信任基站和认证
 15.4.1.2公钥模式
 15.4.1.3路由驱动椭圆曲线基于加密的密钥管理模式
 15.4.1.4基于身份和配对的安全的密钥管理模式
 15.4.2匿名通信
 15.4.2.1分层的匿名通信协议
 15.4.2.2在匿名传感器网络中寻找路由
 15.4.3入侵检测
 15.4.3.1使用情感蚂蚁的传感器网络上的入侵检测
 15.4.3.2在无线传感器网络中应用入侵检测系统
 15.5总结一
 参考文献
第16章 无线传感器网络中的网络管理技术
 16.1概述
 16.2 wSN管理的设计目标
 16.2.1可扩展性
 16.2.2有限的能量消耗
 16.2.3内存和处理限制
 16.2.4有限的带宽消耗
 16.2.5网络动态适应性
 16.2.6容错性
 16.2.7网络应答
 16.2.8设备代价
 16.3管理规模
 16.3.1管理功能
 16.3.1.1自管理
 16.3.1.2自配置
 16.3.1.3自愈
 16.3.1.4自计费
 16.3.1.5自安全
 16.3.1.6自优化
 16.3.2管理层
 16.3.2.1任务层
 16.3.2.2服务
 16.3.2.3网络
 16.3.2.4网络元素管理
 16.3.2.5元素层管理
 16.4设计管理结构的其他方案
 16.4.1基于策略的方法
 16.4.2代表管理
 16.4.3分布式管理
 16.4.4层次管理
 16.4.5基于分层的管理
 16.4.6移动或者智能的基于代理的方法
 16.5已有的研究成果
 16.5.1MANNA
 16.5.1.1 MANNA的WSN功能的方面
 16.5.2 BOSSj:
 16.5.3SNMS
 16.5.4移动基于代理的管理策略
 16.6作为一个整合技术的IP-USN
 16.6.1IP-USN NMS的目标
 16.6.2.LNMP作为一个例子结构
 16.7网络管理作为FCAPS模型:一个新视角
 16.7.1以用户为中心
 16.7.2群形成
 16.7.3源.Sink节点仲裁
 16.7.4路由最高级
 16.7.5设备移动性
 16.8结论
 参考文献
第17章 无线传感器网络中的部署
 17.1概述
 17.2事件监测模型
 17.2.1比特模型
 17.2.2概率监测模型
 17.2.3跟踪监测模型
 17.3部署标准
 17.3.1部署传感器的数量
 17.3.2覆盖和k-覆盖
 17.3.3连通性
 17.3.4检测概率
 17.3.5网络生命周期
 17.4传感器网络部署策略
 17.4.1问题定义
 17.4.2均匀部署策略
 17.4.2.1均匀随机部署
 17.4.2.2规则部署
 17.4.3非均匀部署策略
 17.4.3.1最佳解决方案
 17.4.3.2基于分布的随机的部署
 17.4.3.3 Max-Avg-Coverage
 17.4.3.4 Max-Min-Coverage
 17.4.3.5 Min-Miss
 17.4.3.6 Diff-Deploy
 17.4.3.7 Mesh
 17.4.3.8分化的基于禁忌(Tabu)搜索方法的传感器部署
 17.4.4部署策略对比
 17.5结论和开放性的问题
 参考文献
第3部分 RFID与WSN集成
第18章  RFID)与无线传感器网络在架构和应用上的集成
 18.1概述
 18.2集成RFID和WSN的原因
 18.3集成RFID网络和传感器网络的要求
 18.4 RFID和WSN一体化构架
 18.4.1集成RFID标签与传感器
 18.4.1.1通信能力受限的集成传感器标签
 18.4.1.2集成扩展通信能力的传感器标签
 18.4.2集成无线传感器节点的RFID读卡器
 18.4.3混合结构
 18.5各种集成RFID和WSN的应用方案
 18.5.1医疗应用
 18.5.2供应链管理中集成REID和传感器网络
 18.5.3其他应用
 18.6结论和开放性问题
 参考文献
第19章 应用于智能家居系统的RFID与无线传感器网络的集成
 19.1概述
 19.2我们的家居智能环境
 19.2.1目标
 19.2.2现实需求和实验室限制
 19.3通用系统构架
 19.4实施
 19.4.1无线传感器网络
 19.4.2移动机器人
 19.4.3射频识别
 19.4.4网关/手机
 19.5实例
 19.6实施体验
 19.7结论
 参考文献
第20章 应用于卫生保健系统的RFID与无线传感器网络的集成
 20.1概述
 20.2智能医院使用RFID和传感器网络的调查建议
 20.2.1医院人员流动供应和需求管理分析
 20.2.2追踪重要的和非常敏感的医疗/生活供应
 20.2.3建立一个普适感知医院
 20.3医院外卫生保健使用RFID和传感器网络的调查建议
 20.3.1移动遥测服务
 20.3.2无线健康监测系统
 20.3.3家庭老年人卫生保健的原型
 20.4卫生保健的传感器网络和RFID发展平台¨
 20.4.1介绍
 20.4.2编程抽象及相关中间件项目
 20.4.2.1编程抽象
 20.4.2.2 中间件
 20.4.2.3 JADE
 20.4.3应用程序开发平台
 20.4.3.1准备工作和数据结构
 20.4.3.2应用发展进程
 20.4.3.3能量管理
 20.4.4原型实现
 20.4.4.1核心模块:登记和监测
 20.4.4.2图形用户界面(GUI)应用程序开发
 20.4.4.3实验环境
 20.4.4.4应用例子
 20.4.5摘要
 20.5结论
 参考文献
第21章 应用于建筑物结构监测的RFID与传感器网络的集成
 21.1概述
 21.2电阻基传感器背景
 21.3电阻应变计
 21.4信号调节电阻应变计
 21.5大应变二进制输出电阻基传感器
 21.6数据获取和通信
 21.6.1无源REID设计
 21.6.2节点的设计
 21.7控制软件
 21.7.1安装和配置传感器
 21.7.2实验配置
 21.7.3数据记录和显示
 21.8 CRM计功能测试
 21.8.1测试结果
 21.9大规模部署CRM计
 21.10结论
参考文献 

类似图书