分层结构凭藉良好的效率和易于管理等优势成为无线感测器网路中的一个重要分支,在科学研究和实际套用中都受到高度重视。王佳昊等编着的《分层无线感测器网路关键技术》在对分层路由算法归类的基础上比较深入地分析和总结了分层无线感测器网路结构和特点,从安全、效率和套用的角度出发对其中的分层路由、密钥管理、数据融合、节点定位、多目标跟蹤和位置隐私6个关键问题进行了深入探讨。汇集了相关内容最典型的代表性成果,并融合国内外最新研究进展进行了总结。 《分层无线感测器网路关键技术》面向从事物联网工程、计算机相关领域研究的科研人员,也可作为相关专业高等院校研究生和本科高年级教材,对从事无线感测器网路技术研发、套用和管理的研究者具有一定参考价值。
基本介绍
- 书名:分层无线感测器网路关键技术
- 出版社:电子科技大学
- 页数:212页
- 开本:16
- 作者:王佳昊 秦志光
- 出版日期:2013年10月1日
- 语种:简体中文
内容简介
王佳昊等编着的《分层无线感测器网路关键技术》共分为7章,其中第二章分层路由协定重点解释了分层无线感测器网路的特徵和实现原理,是对本书后五章所介绍的各个关键技术的铺垫和基础。读者可以按顺序先阅读第二章,再根据兴趣从第三至七章中选择其它感兴趣内容阅读。或根据需要直接跳到后面相应专题选择阅读。第三至五章是分层无线感测器网路实施本身需要解决的安全、融合与定位基本功能。第六、七章是从套用角度介绍了多目标跟蹤技术的实现和信息採集过程中的位置隐私保护问题。
本书旨在为从事物联网,尤其是无线感测器网路研究领域的读者服务,主要从算法、协定角度出发,较系统地阐述了分层无线感测器网路基础架构和关键技术。
本书旨在为从事物联网,尤其是无线感测器网路研究领域的读者服务,主要从算法、协定角度出发,较系统地阐述了分层无线感测器网路基础架构和关键技术。
图书目录
第1章 分层无线感测器网路
1.1 无线感测器网路
1.1.1 无线感测器网路的组成
1.1.2 无线感测器网路的特点
1.1.3 无线感测器网路的体系结构
1.2 基于分层的无线感测器网路
1.2.1 分层无线感测器网路的结构
1.2.2 分层无线感测器网路的关键技术
1.2.3 特点及性能指标
1.3 分层无线感测器网路研究及发展
1.4 分层无线感测器网路的套用
1.5 本书章节安排
第2章 分层路由协定
2.1 分层路由协定概述
2.1.1 分层路由协定的概念
2.1.2 组播技术
2.1.3 分层路由协定的分类
2.1.4 分层路由协定评估指标
2.2 静态分层路由
2.2.1 基于随机选举的分簇协定
2.2.2 基于树的分簇协定
2.2.3 基于能量的分簇协定
2.2.4 基于地理位置信息的分簇协定
2.3 动态的分层路由
2.3.1 基于格线划分的动态分簇路由协定
2.3.2 基于三角划分的分簇路由协定
2.3.3 基于动态移动组播的动态分簇路由协定
2.4 分簇协定比较
2.5 本章小结
第3章 组密钥管理协定
3.1 组密钥管理概述
3.1.1 组密钥管理机制
3.1.2 组密钥管理协定面l临的安全威胁
3.1.3 组密钥管理协定的分类
3.1.4 组密钥安全性的基本要求
3.1.5 感测器网路加密机制
3.2 集中式的组密钥管理协定
3.2.1 GKMP协定
3.2.2 HMKM协定
3.2.3 BHEK协定
3.3 分散式的组密钥管理协定
3.3.1 DFKM协定
3.3.2 B—PCGR协定
3.3.3 LKH协定
3.4 分层式组密钥管理协定
3.4.1 Iolus协定
3.4.2 随机密钥预分配方案
3.4.3 基于多项式求解的群组密钥管理协定
3.4.4 基于剩余定理与密钥树的群组密钥管理协定
3.5 本章小结
第4章 数据融合
4.1 数据融合概述
4.1.1 数据融合的作用
4.1.2 数据融合的层次
4.2 数据融合算法
4.2.1 数据融合算法分类
4.2.2 基于处理结构的分类
4.2.3 基于路由的数据融合算法
4.2.4 基于生成树的数据融合算法
4.2.5 基于时域预测的数据融合算法
4.2.6 基于隐私保护的安全数据融合算法
4.3 多感测器数据融合
4.3.1 多感测器数据融合原理
4.3.2 多感测器数据融合关键问题
4.3.3 多感测器数据融合方法
4.4 本章小结
第5章 定位技术
5.1 定位技术概述
5.1.1 定位技术的套用
5.1.2 定位技术相关术语
5.1.3 基本定位方法
5.1.4 定位算法性能评价指标
5.1.5 定位技术方法分类
5.2 基本定位方法
5.2.1 基于测距的定位算法
5.2.2 基于非测距的定位算法
5.3 基于移动锚节点的定位
5.3.1 典型的路径规划算法
5.3.2 基于凹凸网路的路径规划算法
5.4.基于複杂场景下的定位算法
5.4.1 基于网路分割的定位
5.4.2 立体空间网路
5.4.3 三维表面网路
5.4.4 NL0S环境下的定位
5.5 安全定位算法
5.5.1 定位系统安全性分析
5.5.2 安全定位模型
5.6 本章小结
第6章 多目标跟蹤
6.1 多目标跟蹤概述
6.1.1 多目标跟蹤问题
6.1.2 跟蹤算法分类
6.1.3 目标跟蹤的性能指标
6.2 基于树状的目标跟蹤算法
6.3 基于簇状的目标跟蹤算法
6.4 基于区域事件的目标跟蹤算法
6.5 基于卡尔曼滤波的目标跟蹤算法
6.6 基于多边形边权重值的多目标跟蹤算法
6.7 本章小结
第7章 位置隐私保护
7.1 位置隐私保护概述
7.1.1 位置隐私面临的安全威胁
7.1.2 位置隐私保护的分类
7.1.3 位置隐私性能评价
7.2 节点身份匿名
7.2.1 简单匿名机制
7.2.2 加密匿名机制
7.2.3 基于单向加密哈希链的机制
7.3 源节点位置隐私
7.3.1 基于局部攻击者模型的方法
7.3.2 基于全局攻击者模型的方法
7.3.3 内部攻击者方法
7.4 汇聚节点位置隐私保护
7.4.1 局部攻击者模型
7.4.2 全局攻击者模型
7.5 基于时空匿名的位置隐私保护协定
7.5.1 KNN协定
7.5.2 L2P2协定
7.5.3 基于Casper框架方法
7.6 本章小结
1.1 无线感测器网路
1.1.1 无线感测器网路的组成
1.1.2 无线感测器网路的特点
1.1.3 无线感测器网路的体系结构
1.2 基于分层的无线感测器网路
1.2.1 分层无线感测器网路的结构
1.2.2 分层无线感测器网路的关键技术
1.2.3 特点及性能指标
1.3 分层无线感测器网路研究及发展
1.4 分层无线感测器网路的套用
1.5 本书章节安排
第2章 分层路由协定
2.1 分层路由协定概述
2.1.1 分层路由协定的概念
2.1.2 组播技术
2.1.3 分层路由协定的分类
2.1.4 分层路由协定评估指标
2.2 静态分层路由
2.2.1 基于随机选举的分簇协定
2.2.2 基于树的分簇协定
2.2.3 基于能量的分簇协定
2.2.4 基于地理位置信息的分簇协定
2.3 动态的分层路由
2.3.1 基于格线划分的动态分簇路由协定
2.3.2 基于三角划分的分簇路由协定
2.3.3 基于动态移动组播的动态分簇路由协定
2.4 分簇协定比较
2.5 本章小结
第3章 组密钥管理协定
3.1 组密钥管理概述
3.1.1 组密钥管理机制
3.1.2 组密钥管理协定面l临的安全威胁
3.1.3 组密钥管理协定的分类
3.1.4 组密钥安全性的基本要求
3.1.5 感测器网路加密机制
3.2 集中式的组密钥管理协定
3.2.1 GKMP协定
3.2.2 HMKM协定
3.2.3 BHEK协定
3.3 分散式的组密钥管理协定
3.3.1 DFKM协定
3.3.2 B—PCGR协定
3.3.3 LKH协定
3.4 分层式组密钥管理协定
3.4.1 Iolus协定
3.4.2 随机密钥预分配方案
3.4.3 基于多项式求解的群组密钥管理协定
3.4.4 基于剩余定理与密钥树的群组密钥管理协定
3.5 本章小结
第4章 数据融合
4.1 数据融合概述
4.1.1 数据融合的作用
4.1.2 数据融合的层次
4.2 数据融合算法
4.2.1 数据融合算法分类
4.2.2 基于处理结构的分类
4.2.3 基于路由的数据融合算法
4.2.4 基于生成树的数据融合算法
4.2.5 基于时域预测的数据融合算法
4.2.6 基于隐私保护的安全数据融合算法
4.3 多感测器数据融合
4.3.1 多感测器数据融合原理
4.3.2 多感测器数据融合关键问题
4.3.3 多感测器数据融合方法
4.4 本章小结
第5章 定位技术
5.1 定位技术概述
5.1.1 定位技术的套用
5.1.2 定位技术相关术语
5.1.3 基本定位方法
5.1.4 定位算法性能评价指标
5.1.5 定位技术方法分类
5.2 基本定位方法
5.2.1 基于测距的定位算法
5.2.2 基于非测距的定位算法
5.3 基于移动锚节点的定位
5.3.1 典型的路径规划算法
5.3.2 基于凹凸网路的路径规划算法
5.4.基于複杂场景下的定位算法
5.4.1 基于网路分割的定位
5.4.2 立体空间网路
5.4.3 三维表面网路
5.4.4 NL0S环境下的定位
5.5 安全定位算法
5.5.1 定位系统安全性分析
5.5.2 安全定位模型
5.6 本章小结
第6章 多目标跟蹤
6.1 多目标跟蹤概述
6.1.1 多目标跟蹤问题
6.1.2 跟蹤算法分类
6.1.3 目标跟蹤的性能指标
6.2 基于树状的目标跟蹤算法
6.3 基于簇状的目标跟蹤算法
6.4 基于区域事件的目标跟蹤算法
6.5 基于卡尔曼滤波的目标跟蹤算法
6.6 基于多边形边权重值的多目标跟蹤算法
6.7 本章小结
第7章 位置隐私保护
7.1 位置隐私保护概述
7.1.1 位置隐私面临的安全威胁
7.1.2 位置隐私保护的分类
7.1.3 位置隐私性能评价
7.2 节点身份匿名
7.2.1 简单匿名机制
7.2.2 加密匿名机制
7.2.3 基于单向加密哈希链的机制
7.3 源节点位置隐私
7.3.1 基于局部攻击者模型的方法
7.3.2 基于全局攻击者模型的方法
7.3.3 内部攻击者方法
7.4 汇聚节点位置隐私保护
7.4.1 局部攻击者模型
7.4.2 全局攻击者模型
7.5 基于时空匿名的位置隐私保护协定
7.5.1 KNN协定
7.5.2 L2P2协定
7.5.3 基于Casper框架方法
7.6 本章小结
编辑推荐
王佳昊等编着的《分层无线感测器网路关键技术》共分为7章,其中第二章分层路由协定重点解释了分层无线感测器网路的特徵和实现原理,是对本书后五章所介绍的各个关键技术的铺垫和基础。读者可以按顺序先阅读第二章,再根据兴趣从第三至七章中选择其它感兴趣内容阅读。或根据需要直接跳到后面相应专题选择阅读。第三至五章是分层无线感测器网路实施本身需要解决的安全、融合与定位基本功能。第六、七章是从套用角度介绍了多目标跟蹤技术的实现和信息採集过程中的位置隐私保护问题。
本书旨在为从事物联网,尤其是无线感测器网路研究领域的读者服务,主要从算法、协定角度出发,较系统地阐述了分层无线感测器网路基础架构和关键技术。
本书旨在为从事物联网,尤其是无线感测器网路研究领域的读者服务,主要从算法、协定角度出发,较系统地阐述了分层无线感测器网路基础架构和关键技术。
目录
第1章 分层无线感测器网路
1.1 无线感测器网路
1.1.1 无线感测器网路的组成
1.1.2 无线感测器网路的特点
1.1.3 无线感测器网路的体系结构
1.2 基于分层的无线感测器网路
1.2.1 分层无线感测器网路的结构
1.2.2 分层无线感测器网路的关键技术
1.2.3 特点及性能指标
1.3 分层无线感测器网路研究及发展
1.4 分层无线感测器网路的套用
1.5 本书章节安排
第2章 分层路由协定
2.1 分层路由协定概述
2.1.1 分层路由协定的概念
2.1.2 组播技术
2.1.3 分层路由协定的分类
2.1.4 分层路由协定评估指标
2.2 静态分层路由
2.2.1 基于随机选举的分簇协定
2.2.2 基于树的分簇协定
2.2.3 基于能量的分簇协定
2.2.4 基于地理位置信息的分簇协定
2.3 动态的分层路由
2.3.1 基于格线划分的动态分簇路由协定
2.3.2 基于三角划分的分簇路由协定
2.3.3 基于动态移动组播的动态分簇路由协定
2.4 分簇协定比较
2.5 本章小结
第3章 组密钥管理协定
3.1 组密钥管理概述
3.1.1 组密钥管理机制
3.1.2 组密钥管理协定面l临的安全威胁
3.1.3 组密钥管理协定的分类
3.1.4 组密钥安全性的基本要求
3.1.5 感测器网路加密机制
3.2 集中式的组密钥管理协定
3.2.1 GKMP协定
3.2.2 HMKM协定
3.2.3 BHEK协定
3.3 分散式的组密钥管理协定
3.3.1 DFKM协定
3.3.2 B—PCGR协定
3.3.3 LKH协定
3.4 分层式组密钥管理协定
3.4.1 Iolus协定
3.4.2 随机密钥预分配方案
3.4.3 基于多项式求解的群组密钥管理协定
3.4.4 基于剩余定理与密钥树的群组密钥管理协定
3.5 本章小结
第4章 数据融合
4.1 数据融合概述
4.1.1 数据融合的作用
4.1.2 数据融合的层次
4.2 数据融合算法
4.2.1 数据融合算法分类
4.2.2 基于处理结构的分类
4.2.3 基于路由的数据融合算法
4.2.4 基于生成树的数据融合算法
4.2.5 基于时域预测的数据融合算法
4.2.6 基于隐私保护的安全数据融合算法
4.3 多感测器数据融合
4.3.1 多感测器数据融合原理
4.3.2 多感测器数据融合关键问题
4.3.3 多感测器数据融合方法
4.4 本章小结
第5章 定位技术
5.1 定位技术概述
5.1.1 定位技术的套用
5.1.2 定位技术相关术语
5.1.3 基本定位方法
5.1.4 定位算法性能评价指标
5.1.5 定位技术方法分类
5.2 基本定位方法
5.2.1 基于测距的定位算法
5.2.2 基于非测距的定位算法
5.3 基于移动锚节点的定位
5.3.1 典型的路径规划算法
5.3.2 基于凹凸网路的路径规划算法
5.4.基于複杂场景下的定位算法
5.4.1 基于网路分割的定位
5.4.2 立体空间网路
5.4.3 三维表面网路
5.4.4 NL0S环境下的定位
5.5 安全定位算法
5.5.1 定位系统安全性分析
5.5.2 安全定位模型
5.6 本章小结
第6章 多目标跟蹤
6.1 多目标跟蹤概述
6.1.1 多目标跟蹤问题
6.1.2 跟蹤算法分类
6.1.3 目标跟蹤的性能指标
6.2 基于树状的目标跟蹤算法
6.3 基于簇状的目标跟蹤算法
6.4 基于区域事件的目标跟蹤算法
6.5 基于卡尔曼滤波的目标跟蹤算法
6.6 基于多边形边权重值的多目标跟蹤算法
6.7 本章小结
第7章 位置隐私保护
7.1 位置隐私保护概述
7.1.1 位置隐私面临的安全威胁
7.1.2 位置隐私保护的分类
7.1.3 位置隐私性能评价
7.2 节点身份匿名
7.2.1 简单匿名机制
7.2.2 加密匿名机制
7.2.3 基于单向加密哈希链的机制
7.3 源节点位置隐私
7.3.1 基于局部攻击者模型的方法
7.3.2 基于全局攻击者模型的方法
7.3.3 内部攻击者方法
7.4 汇聚节点位置隐私保护
7.4.1 局部攻击者模型
7.4.2 全局攻击者模型
7.5 基于时空匿名的位置隐私保护协定
7.5.1 KNN协定
7.5.2 L2P2协定
7.5.3 基于Casper框架方法
7.6 本章小结
1.1 无线感测器网路
1.1.1 无线感测器网路的组成
1.1.2 无线感测器网路的特点
1.1.3 无线感测器网路的体系结构
1.2 基于分层的无线感测器网路
1.2.1 分层无线感测器网路的结构
1.2.2 分层无线感测器网路的关键技术
1.2.3 特点及性能指标
1.3 分层无线感测器网路研究及发展
1.4 分层无线感测器网路的套用
1.5 本书章节安排
第2章 分层路由协定
2.1 分层路由协定概述
2.1.1 分层路由协定的概念
2.1.2 组播技术
2.1.3 分层路由协定的分类
2.1.4 分层路由协定评估指标
2.2 静态分层路由
2.2.1 基于随机选举的分簇协定
2.2.2 基于树的分簇协定
2.2.3 基于能量的分簇协定
2.2.4 基于地理位置信息的分簇协定
2.3 动态的分层路由
2.3.1 基于格线划分的动态分簇路由协定
2.3.2 基于三角划分的分簇路由协定
2.3.3 基于动态移动组播的动态分簇路由协定
2.4 分簇协定比较
2.5 本章小结
第3章 组密钥管理协定
3.1 组密钥管理概述
3.1.1 组密钥管理机制
3.1.2 组密钥管理协定面l临的安全威胁
3.1.3 组密钥管理协定的分类
3.1.4 组密钥安全性的基本要求
3.1.5 感测器网路加密机制
3.2 集中式的组密钥管理协定
3.2.1 GKMP协定
3.2.2 HMKM协定
3.2.3 BHEK协定
3.3 分散式的组密钥管理协定
3.3.1 DFKM协定
3.3.2 B—PCGR协定
3.3.3 LKH协定
3.4 分层式组密钥管理协定
3.4.1 Iolus协定
3.4.2 随机密钥预分配方案
3.4.3 基于多项式求解的群组密钥管理协定
3.4.4 基于剩余定理与密钥树的群组密钥管理协定
3.5 本章小结
第4章 数据融合
4.1 数据融合概述
4.1.1 数据融合的作用
4.1.2 数据融合的层次
4.2 数据融合算法
4.2.1 数据融合算法分类
4.2.2 基于处理结构的分类
4.2.3 基于路由的数据融合算法
4.2.4 基于生成树的数据融合算法
4.2.5 基于时域预测的数据融合算法
4.2.6 基于隐私保护的安全数据融合算法
4.3 多感测器数据融合
4.3.1 多感测器数据融合原理
4.3.2 多感测器数据融合关键问题
4.3.3 多感测器数据融合方法
4.4 本章小结
第5章 定位技术
5.1 定位技术概述
5.1.1 定位技术的套用
5.1.2 定位技术相关术语
5.1.3 基本定位方法
5.1.4 定位算法性能评价指标
5.1.5 定位技术方法分类
5.2 基本定位方法
5.2.1 基于测距的定位算法
5.2.2 基于非测距的定位算法
5.3 基于移动锚节点的定位
5.3.1 典型的路径规划算法
5.3.2 基于凹凸网路的路径规划算法
5.4.基于複杂场景下的定位算法
5.4.1 基于网路分割的定位
5.4.2 立体空间网路
5.4.3 三维表面网路
5.4.4 NL0S环境下的定位
5.5 安全定位算法
5.5.1 定位系统安全性分析
5.5.2 安全定位模型
5.6 本章小结
第6章 多目标跟蹤
6.1 多目标跟蹤概述
6.1.1 多目标跟蹤问题
6.1.2 跟蹤算法分类
6.1.3 目标跟蹤的性能指标
6.2 基于树状的目标跟蹤算法
6.3 基于簇状的目标跟蹤算法
6.4 基于区域事件的目标跟蹤算法
6.5 基于卡尔曼滤波的目标跟蹤算法
6.6 基于多边形边权重值的多目标跟蹤算法
6.7 本章小结
第7章 位置隐私保护
7.1 位置隐私保护概述
7.1.1 位置隐私面临的安全威胁
7.1.2 位置隐私保护的分类
7.1.3 位置隐私性能评价
7.2 节点身份匿名
7.2.1 简单匿名机制
7.2.2 加密匿名机制
7.2.3 基于单向加密哈希链的机制
7.3 源节点位置隐私
7.3.1 基于局部攻击者模型的方法
7.3.2 基于全局攻击者模型的方法
7.3.3 内部攻击者方法
7.4 汇聚节点位置隐私保护
7.4.1 局部攻击者模型
7.4.2 全局攻击者模型
7.5 基于时空匿名的位置隐私保护协定
7.5.1 KNN协定
7.5.2 L2P2协定
7.5.3 基于Casper框架方法
7.6 本章小结