2024香港最具教育競爭力中學/小學/幼稚園50強龍虎榜
2024香港最具教育競爭力中學/小學/幼稚園排名指南
最近十一年香港最具教育競爭力中學/小學/幼稚園50強完整版榜單:
2024202320222021/202019201820172016201520142013
教育競爭力評比體系說明
校風評比體系說明
服务全球华人的中英文書籍網上書店
您的購物車是空的

無線傳感器網絡可生存理論與技術研究

  • 作者:王良民,廖聞劍 著
  • 出版社: 人民郵電出版社
  • 出版時間:2011-06-01
  • 版次:1
  • 商品編號: 10646551

    頁數:272

    裝幀:平裝

    開本:16開

    紙張:膠版紙

    印刷時間:2011-06-01


HK$75.80 (速遞費用須知)
購買額滿HK$158免運費
免郵費優惠僅限香港、澳门、
台灣及中國大陸

購買數量:

內容簡介

 

  《無線傳感器網絡可生存理論與技術研究》首先從多重覆蓋、多連通拓撲、多路徑傳輸3個方面介紹了容錯的無線傳感器網絡可生存技術;考慮到入侵與故障的不同,區分了容錯和容侵這兩個概念。在此基礎上,討論了無線傳感器網絡的安全結構、入侵檢測及生存性定量評估技術。隨後,以移動節點的定向補位和播撒節點作為更新性補償資源,研究了無線傳感器網絡自再生的可生存技術。最後,從應用出發,定義系統的關鍵服務,根據關鍵服務的需求,設計了應用驅動、緊急優先的MAC協議,探索在條件受限情況下保證優先級任務的「應用可生存技術」。
  《無線傳感器網絡可生存理論與技術研究》可以作為傳感網、物聯網等相關技術人員的參考資料,也可以作為計算機、通信、網絡等相關專業研究生學習可生存技術的參考書。
 

目錄

第1章 概述
1.1 無線傳感器網絡
1.2 可生存性的定義及特點
1.3 可生存與信息安全技術
1.3.1 以防範入侵為特色的信息保護階段
1.3.2 以入侵檢測為代表的信息保障階段
1.3.3 以容忍入侵為核心的生存技術階段
1.4 可生存技術的分類
1.4.1 先應式可生存技術
1.4.2 反應式可生存技術
1.4.3 自再生的生存技術
1.5 本書的章節安排
參考文獻
第2章 覆蓋與冗餘的多重覆蓋
2.1 網絡覆蓋與覆蓋控制
2.1.1 節點感知模型
2.1.2 節點部署方式
2.1.3 相關術語
2.2 覆蓋控制算法
2.2.1 算法評價指標
2.2.2 目標覆蓋
2.2.3 柵欄覆蓋
2.2.4 區域覆蓋
2.3 典型的k重覆蓋算法
2.3.1 基於圓周覆蓋的k重覆蓋判定算法
2.3.2 基於交叉點覆蓋的k重覆蓋配置協議
2.3.3 基於k效益的連通k重覆蓋近似算法
2.3.4 基於Voronoi圖的k判定覆蓋算法
2.3.5 基於支配集的k重覆蓋求解算法
2.3.6 基於ε-net的k重覆蓋求解算法
2.4 k-CAPSM:基於感知概率模型的k重覆蓋算法
2.4.1 背景問題與網絡模型
2.4.2 k-CAPSM的算法描述
2.4.3 算法分析
2.5 小結
參考文獻
第3章 拓撲控制及其生存性
3.1 拓撲控制的基本問題
3.1.1 拓撲控制的研究目標
3.1.2 拓撲控制的數學模型
3.2 典型的拓撲生成協議
3.2.1 功率控制
3.2.2 分層結構
3.2.3 節點輪值
3.3 可生存拓撲研究
3.3.1 容錯拓撲
3.3.2 容忍入侵研究的必要性
3.3.3 可生存拓撲需要研究的問題
3.4 基於時間片的低功耗分簇算法
3.4.1 LEACH協議分析
3.4.2 算法的實現
3.4.3 仿真實驗分析與相關工作比較
3.5 節能的冗餘拓撲生成方法
3.5.1 SoRCA的冗餘拓撲結構
3.5.2 SoRCA性能分析
3.5.3 改進的SoRCA方法
3.5.4 性能分析
3.6 小結
參考文獻
第4章 多徑路由與可靠數據傳輸
4.1 概述
4.1.1 鏈路可靠性技術
4.1.2 多路徑技術
4.2 典型的數據傳輸路徑可生存研究
4.2.1 ARRIVE
4.2.2 INSENS
4.2.3 MVMP
4.3 基於移動代理的多徑路由協議
4.3.1 預備知識
4.3.2 移動代理的引入
4.3.3 多路徑建立過程
4.3.4 仿真實驗與結果分析
4.4 基於多路徑的數據可靠傳輸方法
4.4.1 提高傳輸可靠性
4.4.2 基於冗餘路徑的可靠數據傳輸方法
4.4.3 分析與實驗
4.5 小結
參考文獻
第5章 容錯與容侵
5.1 概述
5.2 路由攻擊與應對
5.2.1 路由攻擊方法
5.2.2 應對措施建議
5.3 拓撲攻擊
5.3.1 拓撲攻擊方法
5.3.2 特定協議的攻擊分析
5.4 拓撲容錯與容侵
5.4.1 基本概念
5.4.2 一個引例
5.4.3 兩種觀點
5.4.4 形式化的定義與分析
5.4.5 容錯度與容侵度
5.5 伯努利節點網絡模型的容錯度與容侵度
5.6 分析與討論
5.6.1 傳感器網絡層次結構容忍能力分析
5.6.2 相關工作比較
5.7 容侵拓撲的網絡配置應用
5.8 小結
參考文獻
第6章 安全結構與可生存性
6.1 三層安全體系
6.2 密鑰管理技術
6.2.1 密鑰管理的目標與特點
6.2.2 對稱密鑰管理方案
6.2.3 非對稱密鑰管理方案
6.2.4 廣播中的組密鑰管理方案
6.2.5 基於混合網絡的密鑰管理方案
6.2.6 分析與總結
6.3 一種門限方案
6.3.1 生成主密鑰
6.3.2 會話密鑰協商
6.3.3 安全結構的容侵性
6.3.4 密鑰更新
6.4 小結
參考文獻
第7章 攻擊檢測技術
7.1 攻擊檢測技術概述
7.2 攻擊行為檢測
7.2.1 Sybil攻擊檢測方法
7.2.2 Sinkhole攻擊檢測
7.2.3 基於信任度與丟包行為的選擇轉發攻擊檢測
7.3 基於信任的惡意節點檢測方法
7.3.1 兩種服務3類攻擊
7.3.2 信任評估模型
7.3.3 直接信任評估
7.3.4 間接信任評估
7.3.5 模糊信任評估系統
7.3.6 數據篡改攻擊的容忍機制
7.3.7 仿真實驗與結果分析
7.3.8 相關工作
7.4 小結
參考文獻
第8章 攻擊條件下的可生存性評估
8.1 網絡信息系統生存性評估模型概述
8.2 路由安全性評估
8.2.1 路由攻擊描述
8.2.2 路由安全評估模型的建立
8.2.3 應用實例與分析
8.3 無線傳感器網絡拓撲的容侵能力評估
8.3.1 拓撲容侵能力評估的狀態變遷模型
8.3.2 DTMC的容侵指標求解及能力評估
8.3.3 基於貝葉斯網絡的綜合指標分析
8.3.4 拓撲容侵能力分析與評價
8.4 DoS攻擊下的生存性評估
8.4.1 基於服務的WSN簡化結構
8.4.2 基於服務的可生存性評估方法
8.4.3 仿真實驗
8.5 小結
參考文獻
第9章 無線傳感器網絡中的自再生技術
9.1 引言
9.2 修復覆蓋洞的移動節點貼片方法
9.2.1 網絡模型與問題描述
9.2.2 性質定理
9.2.3 覆蓋洞修復算法PATT
9.2.4 算法性能分析
9.3 基於虛擬力的移動節點優化部署方法
9.3.1 網絡假設
9.3.2 動態規划算法
9.3.3 虛擬力算法
9.3.4 實驗和分析
9.4 播撒方式的替代性資源
9.4.1 一種基於三色的拓撲生成方法
9.4.2 拓撲更新方法
9.4.3 實驗分析與相關工作
9.5 小結
參考文獻
第10章 應用事件驅動的MAC協議
10.1 引例
10.2 相關工作
10.3 協議基礎結構
10.3.1 超幀結構
10.3.2 信標數據包
10.4 算法
10.4.1 CAP時隙分配算法
10.4.2 時隙調整算法
10.5 實驗結果與性能分析
10.5.1 仿真環境與參數設置
10.5.2 MAC協議性能分析
10.6 小結
參考文獻


我們接受以下的付款方式︰VISA、Mastercard、JCB 信用卡、PayPal、銀行轉帳。