加入收藏
|
设为首页
|
会员中心
|
我要投稿
|
RSS
首页
GB/T国家标准
JIS标准
特种设备安全技术规范
行业标准
企业标准
推荐工具
Office教程
图集图纸
地方标准
国际标准化组织(ISO)
行业资料
机械资料
技术文章
技术文章2
论文
您当前的位置:
首页
>
行业图书
>
工业自动化
资料名称:
无线传感器网络可生存理论与技术研究
文件类型:
PDF文档
文件大小:
78.71 MB
资料归类:
工业自动化
整理时间:
2019-06-05
软件简介:
无线传感器网络可生存理论与技术研究
出版时间:2011年版
内容简介
《无线传感器网络可生存理论与技术研究》首先从多重覆盖、多连通拓扑、多路径传输3个方面介绍了容错的无线传感器网络可生存技术;考虑到入侵与故障的不同,区分了容错和容侵这两个概念。在此基础上,讨论了无线传感器网络的安全结构、入侵检测及生存性定量评估技术。随后,以移动节点的定向补位和播撒节点作为更新性补偿资源,研究了无线传感器网络自再生的可生存技术。最后,从应用出发,定义系统的关键服务,根据关键服务的需求,设计了应用驱动、紧急优先的MAC协议,探索在条件受限情况下保证优先级任务的“应用可生存技术”。《无线传感器网络可生存理论与技术研究》可以作为传感网、物联网等相关技术人员的参考资料,也可以作为计算机、通信、网络等相关专业研究生学习可生存技术的参考书。
目录
第1章 概述
1.1 无线传感器网络
1.2 可生存性的定义及特点
1.3 可生存与信息安全技术
1.3.1 以防范入侵为特色的信息保护阶段
1.3.2 以入侵检测为代表的信息保障阶段
1.3.3 以容忍入侵为核心的生存技术阶段
1.4 可生存技术的分类
1.4.1 先应式可生存技术
1.4.2 反应式可生存技术
1.4.3 自再生的生存技术
1.5 本书的章节安排
参考文献
第2章 覆盖与冗余的多重覆盖
2.1 网络覆盖与覆盖控制
2.1.1 节点感知模型
2.1.2 节点部署方式
2.1.3 相关术语
2.2 覆盖控制算法
2.2.1 算法评价指标
2.2.2 目标覆盖
2.2.3 栅栏覆盖
2.2.4 区域覆盖
2.3 典型的k重覆盖算法
2.3.1 基于圆周覆盖的k重覆盖判定算法
2.3.2 基于交叉点覆盖的k重覆盖配置协议
2.3.3 基于k效益的连通k重覆盖近似算法
2.3.4 基于Voronoi图的k判定覆盖算法
2.3.5 基于支配集的k重覆盖求解算法
2.3.6 基于ε-net的k重覆盖求解算法
2.4 k-CAPSM:基于感知概率模型的k重覆盖算法
2.4.1 背景问题与网络模型
2.4.2 k-CAPSM的算法描述
2.4.3 算法分析
2.5 小结
参考文献
第3章 拓扑控制及其生存性
3.1 拓扑控制的基本问题
3.1.1 拓扑控制的研究目标
3.1.2 拓扑控制的数学模型
3.2 典型的拓扑生成协议
3.2.1 功率控制
3.2.2 分层结构
3.2.3 节点轮值
3.3 可生存拓扑研究
3.3.1 容错拓扑
3.3.2 容忍入侵研究的必要性
3.3.3 可生存拓扑需要研究的问题
3.4 基于时间片的低功耗分簇算法
3.4.1 LEACH协议分析
3.4.2 算法的实现
3.4.3 仿真实验分析与相关工作比较
3.5 节能的冗余拓扑生成方法
3.5.1 SoRCA的冗余拓扑结构
3.5.2 SoRCA性能分析
3.5.3 改进的SoRCA方法
3.5.4 性能分析
3.6 小结
参考文献
第4章 多径路由与可靠数据传输
4.1 概述
4.1.1 链路可靠性技术
4.1.2 多路径技术
4.2 典型的数据传输路径可生存研究
4.2.1 ARRIVE
4.2.2 INSENS
4.2.3 MVMP
4.3 基于移动代理的多径路由协议
4.3.1 预备知识
4.3.2 移动代理的引入
4.3.3 多路径建立过程
4.3.4 仿真实验与结果分析
4.4 基于多路径的数据可靠传输方法
4.4.1 提高传输可靠性
4.4.2 基于冗余路径的可靠数据传输方法
4.4.3 分析与实验
4.5 小结
参考文献
第5章 容错与容侵
5.1 概述
5.2 路由攻击与应对
5.2.1 路由攻击方法
5.2.2 应对措施建议
5.3 拓扑攻击
5.3.1 拓扑攻击方法
5.3.2 特定协议的攻击分析
5.4 拓扑容错与容侵
5.4.1 基本概念
5.4.2 一个引例
5.4.3 两种观点
5.4.4 形式化的定义与分析
5.4.5 容错度与容侵度
5.5 伯努利节点网络模型的容错度与容侵度
5.6 分析与讨论
5.6.1 传感器网络层次结构容忍能力分析
5.6.2 相关工作比较
5.7 容侵拓扑的网络配置应用
5.8 小结
参考文献
第6章 安全结构与可生存性
6.1 三层安全体系
6.2 密钥管理技术
6.2.1 密钥管理的目标与特点
6.2.2 对称密钥管理方案
6.2.3 非对称密钥管理方案
6.2.4 广播中的组密钥管理方案
6.2.5 基于混合网络的密钥管理方案
6.2.6 分析与总结
6.3 一种门限方案
6.3.1 生成主密钥
6.3.2 会话密钥协商
6.3.3 安全结构的容侵性
6.3.4 密钥更新
6.4 小结
参考文献
第7章 攻击检测技术
7.1 攻击检测技术概述
7.2 攻击行为检测
7.2.1 Sybil攻击检测方法
7.2.2 Sinkhole攻击检测
7.2.3 基于信任度与丢包行为的选择转发攻击检测
7.3 基于信任的恶意节点检测方法
7.3.1 两种服务3类攻击
7.3.2 信任评估模型
7.3.3 直接信任评估
7.3.4 间接信任评估
7.3.5 模糊信任评估系统
7.3.6 数据篡改攻击的容忍机制
7.3.7 仿真实验与结果分析
7.3.8 相关工作
7.4 小结
参考文献
第8章 攻击条件下的可生存性评估
8.1 网络信息系统生存性评估模型概述
8.2 路由安全性评估
8.2.1 路由攻击描述
8.2.2 路由安全评估模型的建立
8.2.3 应用实例与分析
8.3 无线传感器网络拓扑的容侵能力评估
8.3.1 拓扑容侵能力评估的状态变迁模型
8.3.2 DTMC的容侵指标求解及能力评估
8.3.3 基于贝叶斯网络的综合指标分析
8.3.4 拓扑容侵能力分析与评价
8.4 DoS攻击下的生存性评估
8.4.1 基于服务的WSN简化结构
8.4.2 基于服务的可生存性评估方法
8.4.3 仿真实验
8.5 小结
参考文献
第9章 无线传感器网络中的自再生技术
9.1 引言
9.2 修复覆盖洞的移动节点贴片方法
9.2.1 网络模型与问题描述
9.2.2 性质定理
9.2.3 覆盖洞修复算法PATT
9.2.4 算法性能分析
9.3 基于虚拟力的移动节点优化部署方法
9.3.1 网络假设
9.3.2 动态规划算法
9.3.3 虚拟力算法
9.3.4 实验和分析
9.4 播撒方式的替代性资源
9.4.1 一种基于三色的拓扑生成方法
9.4.2 拓扑更新方法
9.4.3 实验分析与相关工作
9.5 小结
参考文献
第10章 应用事件驱动的MAC协议
10.1 引例
10.2 相关工作
10.3 协议基础结构
10.3.1 超帧结构
10.3.2 信标数据包
10.4 算法
10.4.1 CAP时隙分配算法
10.4.2 时隙调整算法
10.5 实验结果与性能分析
10.5.1 仿真环境与参数设置
10.5.2 MAC协议性能分析
10.6 小结
参考文献
下载地址:
[
百度网盘下载
]
发表评论
共有
条评论
用户名:
密码:
验证码:
匿名发表
推荐下载
工业控制与智能制造丛书 开放式IEC61131控制系统设计 任向阳 著 2016年版
可靠性新技术丛书 多状态系统可靠性分析方法 狄鹏,陈童,胡斌,杨晶 著 2019年版
基于Agent的复杂系统建模与仿真 张俊瑞 编著 2018年版
数据分析与模拟丛书 系统工程方法与应用 系统分析与决策 唐海萍 编著 2019年版
系统工程 薛弘晔 著 2017年版
系统工程理论与应用 2 贵州省系统工程学会第三届学术年会论文集 王红蕾,陈建中 主编 2012年版
系统工程理论与应用 5 贵州省系统工程学会第六届学术年会论文集 王红蕾,陈建中 主编 2015年版
系统工程理论与应用 7 贵州省系统工程学会第七届学术年会论文集 王红蕾,陈建中 主编 2017年版
系统建模与仿真 聂成龙,于永利等编著 2017年版
系统辨识与建模 刘峰,万雄波 编著 2019年版
最后更新
Pro/Engineer 运动仿真和有限元分析(祝凌云 李斌 编著)
电梯工程实用手册
钢筋快速下料方法与实例
Pro/ENGINEER Wildfire 4.0中文版数控加工实例精解
电梯故障排除实例
景观设计师便携手册
完全精通Pro/ENGINEER野火5.0中文版钣金设计(林清安着)
电梯维修工快速入门
Proe产品设计全套(FLV视频)
电梯维修实用手册
热门点击
控制工程基础 第四版
安全仪表控制系统(SIS) 石油化工仪表自动化培训教材
自动控制原理 [刘胜 主编] 2015年版
过程控制工程 第四版
人因工程学 第二版 郭伏,钱省三 主编
自动控制原理与设计 第六版 2014年版
选矿设计手册
人工智能导论 第三版 [王万良 编著]
自动调节系统解析与PID整定
电梯维修工快速入门
站内搜索:
新闻
下载
图库
FLASH
电影
商品
文章
分类信息
高级搜索
网站首页
|
关于我们
|
服务条款
|
广告服务
|
联系我们
|
网站地图
|
免责声明
|
WAP
Powered by
360datas
©
360datas.
京ICP备06036635号-5