Bezprzewodowe sieci czujników w internecie rzeczy
Od pewnego czasu żyjemy w świecie, w którym coraz więcej urządzeń powszechnego użytku łączy się z Internetem. Weszliśmy w nową fazę rozwoju globalnej sieci. Systemy zbudowane z połączonych wzajemnie urządzeń, wyposażonych w niewielkich rozmiarów procesory i czujniki, znajdują coraz więcej zastosowań, wpływają na nasze funkcjonowanie w współczesnym świecie. Dzięki bezprzewodowym sieciom sensorowym możemy m.in. mówić o inteligentnych domach, inteligentnych miastach czy inteligentnych sieciach przesyłowych.
Książka Bezprzewodowe sieci czujników w Internecie rzeczy wprowadza czytelnika w świat sieci sensorowych tworzonych przez niewielkich rozmiarów stacjonarne i mobilne "inteligentne" urządzenia pomiarowe, komunikujące się drogą radiową. Przedstawiane są typowe własności tego typu systemów oraz przykłady ich różnych realizacji.
Prezentowane są modele matematyczne sieci czujników i środowiska oprogramowania do symulacji komputerowej. Szczegółowo omówione są popularne
modele propagacji radiowej. Większość rozdziałów książki dotyczy wybranych zagadnień z zakresu teleinformatyki. Są to protokoły komunikacyjne, w tym algorytmy trasowania, techniki oszczędnego zarządzania zasobami energetycznymi sieci oraz metody lokalizacji i grupowania węzłów. Poruszany jest również wątek sprzętu i oprogramowania. Przedstawione przykłady uławiają zrozumienie materiału oraz zastosowanie prezentowanych rozwiązań w praktyce.
Książka jest adresowana głównie do osób z wykształceniem technicznym, oraz studentów i doktorantów uczelni na kierunkach: informatyka, telekomunikacja, automatyka i robotyka, elektronika oraz mechatronika. W zamyśle autorów ma być ona przewodnikiem po podstawowych mechanizmach i metodach stosowanych przy projektowaniu bezprzewodowych sieci czujników oraz umożliwić czytelnikowi samodzielne zastosowanie tych technik.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-22831-6
- ISBN druku: 978-83-01-22623-7
- Liczba stron: 300
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz oznaczeń 11 1. Wstęp 15 2. Bezprzewodowe sieci ad hoc 21 2.1. Charakterystyka sieci ad hoc 21 2.2. Klasyfikacja sieci ad hoc 25 2.2.1. Bezprzewodowa sieć prywatna (WPAN) 26 2.2.2. Bezprzewodowa sieć sensorowa (WSN) 26 2.2.3. Bezprzewodowa sieć sensorów i elementów wykonawczych (WSAN) 27 2.2.4. Mobilna sieć ad hoc (MANET) 28 2.3. Projektowanie sieci ad hoc – problemy i ograniczenia 29 3. Bezprzewodowe sieci sensorowe 31 3.1. Charakterystyka i budowa sieci sensorowej 31 3.2. Architektura węzła sieci 33 3.2.1. Elementy sprzętowe węzła sieci 34 3.2.2. Oprogramowanie węzła sieci 36 3.3. Architektura sieci 38 3.4. Komunikacja w bezprzewodowych sieciach sensorowych 39 3.4.1. Bluetooth Low Energy 39 3.4.2. Bluetooth Mesh 41 3.4.3. LoRaWAN 42 3.4.4. LTE-M oraz NB-IoT 43 3.4.5. IEEE 802.15.4 44 3.4.6. ZigBee 46 3.4.7. WirelessHART 46 3.4.8. 6LoWPAN – IP w sieciach WSN 47 3.4.9. Komunikacja wieloskokowa 50 3.4.10. Techniki oszczędzania energii 51 3.5. Klasyfikacja sieci sensorowych 54 3.6. Sieci sensorowe w systemach Internetu rzeczy 58 3.7. Zastosowania bezprzewodowych sieci sensorów 59 3.7.1. Monitorowanie stanu konstrukcji 60 3.7.2. Obserwacja zwierząt 60 3.7.3. Sterowanie oświetleniem w tunelach 61 3.7.4. Monitorowanie skażenia terenu 61 4. Model sieci sensorowej 63 4.1. Wprowadzenie 63 4.2. Sieć sensorowa – system złożony 65 4.3. Przestrzeń robocza sieci 69 4.4. Model węzła sieci 70 5. Modelowanie propagacji radiowej 77 5.1. Podstawowe pojęcia i modele 77 5.1.1. Modele fizyczne propagacji radiowej 79 5.1.2. Modele probabilistyczne i statystyczne propagacji radiowej 80 5.1.3. Modelowanie błędów 84 5.2. Struktura połączeń i zasięg transmisji 87 5.2.1. Struktura połączeń 87 5.2.2. Wyznaczanie zasięgu transmisji radiowej 88 6. Modelowanie ruchu węzłów sieci 91 6.1. Klasyfikacja modeli ruchu 92 6.2. Przegląd i przykłady modeli ruchu 93 6.2.1. Indywidualne i grupowe modele ruchu 93 6.2.2. Modelowanie ruchu sieci spójnej 97 7. Modele symulacyjne i środowiska do symulacji sieci sensorowych103 7.1. Modele symulacyjne 103 7.1.1. Budowa modeli symulacyjnych 103 7.2. Techniki symulacyjne 105 7.3. Symulatory sieci WSN i MANET 107 7.3.1. ns-3 108 7.3.2. NetSim 109 7.3.3. Riverbed Modeler 109 7.3.4. OMNeT++ 109 7.3.5. TOSSIM 110 7.3.6. Cooja 111 7.3.7. QualNet 111 7.3.8. Symulacja sieci mobilnej 112 8. Platformy sprzętowe 115 8.1. TelosB 116 8.2. Libelium Waspmote 119 8.3. Zolertia Z1 123 8.4. Zolertia RE-Mote 125 8.5. Open Mote B 127 8.6. Texas Instruments SensorTag CC2650 129 8.7. IoT-LAB M3 131 9. Oprogramowanie 135 9.1. Sieć sensorowa – system rozproszony 135 9.2. Oprogramowanie węzła sieci 135 9.3. Systemy operacyjne 136 9.3.1. TinyOS 137 9.3.2. Contiki-ng 138 9.3.3. LiteOS 139 9.3.4. Waspmote IDE 139 9.3.5. RIOT 140 9.4. Zdalne programowanie węzłów 141 10. Techniki grupowania węzłów 143 10.1. Klasyfikacja algorytmów grupowania 144 10.2. Przegląd algorytmów grupowania 149 10.2.1. LCA 149 10.2.2. RCC 150 10.2.3. CLUBS 151 10.2.4. ACE 151 10.2.5. MOCA 152 10.2.6. M-MD-C 153 10.2.7. FLOC 153 10.2.8. WCA 154 10.2.9. GS3 155 10.2.10.GROUP 156 10.2.11.HCC 158 10.2.12.LEACH 159 10.2.13.EEHC 160 10.2.14.HEED 161 10.2.15.DWEHC 161 10.2.16.EECS 163 10.2.17.AbC 163 10.3. Porównanie algorytmów grupowania 164 11. Sterowanie aktywnością węzłów 167 11.1. ASCENT 172 11.2. GAF 174 11.3. Span 177 11.4. SPIN 179 12. Sterowanie poziomem mocy nadawanego sygnału 181 12.1. Konstruowanie algorytmów sterowania poziomem mocy sygnału 184 12.2. R&M 187 12.3. LMST 189 12.4. KNeigh 192 12.5. XTC 194 13. Trasowanie komunikacji 197 13.1. Klasyfikacja protokołów trasowania 197 13.2. Energooszczędne protokoły trasowania 200 13.2.1. DYMO 200 13.2.2. DSR 200 13.2.3. DSDV 201 13.2.4. RPL 202 14. Sterowanie dostępem do medium transmisyjnego 205 14.1. Protokoły MAC 207 14.1.1. ALOHA 207 14.1.2. CSMA 208 14.1.3. CSMA/CD 208 14.1.4. CSMA/CA 209 14.2. Energooszczędne protokoły MAC 210 14.2.1. Algorytmy usypiania modułów radiowych 210 14.2.2. LMAC 212 14.2.3. TRAMA 212 14.2.4. FLAMA 214 14.2.5. S-MAC 215 14.2.6. B-MAC 216 14.2.7. DMAC 217 14.2.8. Z-MAC 218 14.2.9. Protokół IEEE 802.15.4 219 14.3. Podsumowanie 222 15. Lokalizacja węzłów sieci sensorowej 225 15.1. Wprowadzenie 225 15.2. Rozkładanie czujników 226 15.2.1. Wymagania na sieci pomiarowe 227 15.2.2. Metody rozkładania czujników 229 15.2.3. Projektowanie mobilnej sieci monitorującej 233 15.3. Wyznaczanie pozycji czujników 237 15.3.1. Kryteria oceny algorytmów lokalizacji 239 15.3.2. Klasyfikacja metod i systemów lokalizacji 242 15.4. Metody lokalizacji węzłów w zasięgu radiowym 247 15.4.1. Triangulacja i metoda AoA 249 15.4.2. Trilateracja i metody ToA, TDoA i RSSI 251 15.4.3. Metody wykorzystujące tłumienie propagacyjne 255 15.5. Lokalizacja w sieciach rozległych 257 15.5.1. System APS 259 15.5.2. Techniki wykorzystujące środek ciężkości figur 261 15.5.3. Skalowanie wielowymiarowe 262 15.5.4. Optymalizacja liniowa i nieliniowa 267 15.5.5. Sprzętowe układy lokalizacji węzłów 275 Bibliografia 277 Skorowidz 289