
《无线传感网技术及其军事应用》是2010年3月国防工业出版社出版的图书,作者是张西景促儿另减草红。
- 书名 无线传感网技术及其军事应用
- 作者 张西红
- 出版社 国防工业出版社
- 出版时间 2010年3月1日
- 定价 36 元
内容简介
本书系统地介绍了无线传感网功支相跑的概念、特点、关键技术及其军事应用。内容包括RFID标签与传感网的区别与整合,网络安全算法、网络覆盖算法、定位算法、目标检测算法以及容错问市点身题,硬 件、软件应用程序设计,并给出一些简单实例。
本书内容新颖,理论与实践相结合,具有很高的学术价值,适合作为高等院校计算机、通信、信息、网络工程等来自专业的师生和科研人员、工程技术人员的参考用书,还可作为相关领域研究人员了解无线传感网的自学用书。
图书目录
第1章 概述……………………1
1.1 简介……………………1
1.1.1 无线传感网概述………360百科……………1
1.1.2 无线传感网存在的机遇与挑战……………………3
1.2 无线传感网体系结构……………………8
1.2.1 无线传感网体系结构概述……………………8
1.2.2 无线传感油升气网体系结构设计要素……………………13
1.3 无线传感网协议的技术标准……………………17
1.3.1 技术标准的意义……………………17
1.3.2 I占煤田黑伯选比万EEE 802.15.4 标准……………………20
1.3.3 IEEE 1451 系列标准……………………24
1.3.4 ZigBee 协议标准……………………27
参考文献……………………31
第2章 RFID 与WSN 的整合……………………32
2.1 简介……………………32
2.1.1 先前工作……………………34
2.1.2 RFID 技术……………………35
2.1.3 射频识别技术验和无线传感网整合的原因……………………36
2.2 RFID 标签与传感器的整合……………………40
2.2.1 无规破源标签与集成传感器……………………41
2.2.2 半无源标签集成传感器……………………42
2.2.3 有源标签与集成传感器……………………44
模建白属 2.3 REID 标签与无线传感节点和无线设备的整合……………………47
2.4 读写器与无线传感节点和无线设备的整合……………………起世进差措派关50
2.5 RFID 和传感器的混合……………………54
2.6 结论和未来挑战……………………57
参考文献……………………59
第3章 传感网的安全……………………62
3.1 简介……………………6想2
3.1.1 安全需求……………………众期形62
3.1.2 攻击形式……………………64
3.1.3 攻击特性……手续律………………67
3.2 无线网络安全协议……………………72
3.2.1 IEEE 802.11 中的安全算法……………………73
3.2.2 Ad - Hoc 网社销离特也握艺们络中的安全算法……………………75
3.3 密钥分配协议研究……………………77
3.3.1 密钥管理协议的评价标准……………………78
3.3.2 费湖宁茶短先皮二领矿预共享密钥模型……………………79
3.3.3 随机密钥盐况活你陆识矿相路预分布方案…………………宜最械车查于…81
3.4 无线战术传感网的安全……………………84
3.4.1 战术网络的局限性……………………85
3.4.2 无线战术传感网安全算法的适应性……………………86
参考文边也集械器味简升欢管印献……………………90
西再妒达未理法第4章 传感网操作系统量日伤够……………………91
4.1 传感网操作系统TinyOS ……………………91
4.1.1 嵌入式系统结构简述……………………91
4.1.2 无线传感网对操作系统的要求……………………92
4.1.3 TinyOS 特点及体系结构……………………94
4.1.4 TinyOS 程序模型及运行机制……………………96
4.1.5 应用程序总体架构……………………99
4.1.6 TinyOS 下载安装及配置……………………99
4.2 应用程序设计方法……………………103
4.2.1 NesC 语言分析……………………103
4.2.2 TinyOS 程序开发步骤及结果模拟……………………109
4.2.3 程序开发实例演示……………………112
参考文献……………………119
第5章 传感网覆盖算法……………………121
5.1 网络覆盖的基础知识……………………121
5.1.1 基本概念……………………121
5.1.2 覆盖分类……………………124
5.1.3 覆盖控制算法研究现状……………………127
5.1.4 WSN 覆盖的性能评价标准……………………129
5.2 无线传感网覆盖的算法设计……………………131
5.2.1 传感网覆盖的贪婪算法……………………131
5.2.2 CVT(Centralized Voronoi Tessellation)算法……………………134
5.2.3 贪婪算法与CVT 算法的比较……………………138
参考文献……………………140
第6章 传感网定位算法……………………142
6.1 简介……………………142
6.1.1 研究无线传感网节点定位技术的意义……………………142
6.1.2 无线传感网节点定位的基本原理……………………144
6.2 无线传感网节点定位算法分析……………………148
6.2.1 质心定位算法……………………148
6.2.2 凸规划定位算法……………………149
6.2.3 较先进的改进型估计距离映射定位算法---PDM(P) ……………………149
6.3 PDM(P)定位算法仿真实验……………………154
6.3.1 无线传感网节点定位算法NS2仿真平台的建立……………………154
6.3.2 PDM(P)定位算法仿真实验及结果……………………158
6.3.3 PDM(P)定位算法耗能分析……………………162
参考文献……………………163
第7章 无线传感网的容错研究……………………165
7.1 简介……………………165
7.1.1 引言……………………165
7.1.2 失效节点的产生和检测……………………167
7.1.3 容错分析……………………169
7.2 传感网中的容错……………………174
7.2.1 预备知识……………………175
7.2.2 传感网不同层的容错……………………178
7.2.3 案例研究……………………181
7.3 未来研究方向……………………187
参考文献……………………189
第8章 基于传感网的目标检测算法仿真……………………191
8.1 目标定位和MATLAB 仿真平台……………………191
8.1.1 无线传感网目标检测定位……………………191
8.1.2 MATLAB 仿真平台……………………192
8.2 容错目标检测算法……………………194
8.2.1 原理概述……………………194
8.2.2 无线信道模型……………………195
8.2.3 算法实施步骤……………………197
8.3 算法仿真和容错能力及定位性能分析……………………200
8.3.1 算法性能评价……………………200
8.3.2 容错检测算法的MATLAB 仿真……………………201
8.3.3 容错能力和定位性能的仿真结果分析……………………206
参考文献……………………210
第9章 ZigBee 无线通信应用程序设计……………………211
9.1 简介……………………211
9.1.1 ZigBee 的由来……………………211
9.1.2 背景和意义……………………211
9.1.3 国内外的研究现状和发展趋势……………………213
9.2 ZigBee 技术标准……………………214
9.2.1 引言……………………214
9.2.2 ZigBee 体系结构……………………215
9.2.3 ZigBee 的协议栈……………………217
9.3 系统的构建……………………222
9.3.1 硬件组成……………………222
9.3.2 编译环境和系统的建立……………………232
9.4 系统功能的实现……………………233
9.4.1 温度测量实现……………………233
9.4.2 数据传输实现……………………236
9.4.3 无线通信实现……………………248
参考文献……………………264
第10章 传感网的军事应用……………………266
10.1 军用传感网的特点……………………266
10.1.1 潜在优势……………………266
10.1.2 军用需求特点……………………267
10.1.3 军用传感网体系结构……………………268
10.2 传感网的军事应用……………………270
10.2.1 单兵系统……………………270
10.2.2 智能武器……………………276
10.2.3 军事侦察……………………279
10.2.4 目标跟踪定位……………………282
10.2.5 基地(边境)防护……………………283
10.3 WSN 与MOUT(城市战) ……………………285
10.3.1 城市战刺激WSN 需求……………………285
10.3.2 城市战中WSN 体系结构……………………288
10.3.3 WSN 在城市战中的具体应用……………………300
参考文献……………………308
附录1 仿真可视化框架程序……………………309
附录2 核心仿真程序……………………312
转载请注明出处累积网 » 无线传感网技术及其军事应用