دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: فن آوری ویرایش: 1st Edition. نویسندگان: Stephen Hailes, Sabrina Sicari, George Roussos سری: ISBN (شابک) : 3642115276, 9783642115271 ناشر: سال نشر: 2010 تعداد صفحات: 298 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Sensor Systems and Software: First International ICST Conference, S-CUBE 2009, Pisa, Italy, September 7-9, 2009, Revised Selected Papers (Lecture Notes ... and Telecommunications Engineering) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سیستم های سنسور و نرم افزار: اولین کنفرانس بین المللی ICST، S-CUBE 2009، پیزا، ایتالیا، 7-9 سپتامبر 2009، مقالات منتخب تجدید نظر شده (یادداشت های سخنرانی و مهندسی مخابرات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات اولین کنفرانس بین المللی ICST، S-CUBE 2009، در پیزا، ایتالیا، در سپتامبر 2009 برگزار شد. علاوه بر این، از 3 محقق برجسته خواسته شد تا در 3 مقاله دعوت شده مشارکت کنند. این مقالات چالش های تحقیقاتی پیش روی توسعه سیستم و پشتیبانی نرم افزار برای شبکه های حسگر بی سیم (WSN) را بررسی می کنند. در حال حاضر، شبکههای حسگر بیسیم سناریوهای کاربردی ابتکاری و جالبی را معرفی میکنند که ممکن است تعداد زیادی از برنامههای کاربردی مختلف از جمله نظارت بر محیط زیست، پیشگیری از بلایا، اتوماسیون ساختمان، ردیابی شی، کنترل راکتور هستهای، تشخیص آتشسوزی، کشاورزی، مراقبتهای بهداشتی و نظارت بر ترافیک را پشتیبانی کند. پذیرش گسترده این خدمات جدید را می توان با تعریف چارچوب ها و معماری هایی که دارای پتانسیل ساده سازی اساسی توسعه نرم افزار برای برنامه های کاربردی مبتنی بر شبکه حسگر بی سیم هستند، بهبود بخشید. هدف این معماری های جدید پشتیبانی از برنامه نویسی انعطاف پذیر و مقیاس پذیر برنامه های کاربردی مبتنی بر میان افزار تطبیقی است. در نتیجه، WSN ها به پارادایم ها و فناوری های برنامه نویسی جدید نیاز دارند. علاوه بر این، طراحی سیستمهای پیچیده جدید، که با تعامل منابع مختلف و ناهمگن مشخص میشود، امکان توسعه برنامههای کاربردی نوآورانه را فراهم میکند که اهداف عملکرد بالا را برآورده میکنند. از این رو، WSN ها به مشارکت در بسیاری از زمینه ها مانند سیستم های تعبیه شده، سیستم های توزیع شده، مدیریت داده ها، امنیت سیستم و برنامه های کاربردی نیاز دارند.
This book constitutes the proceedings of the First International ICST Conference, S-CUBE 2009, held in Pisa, Italy, in september 2009. The 16 contributions published in this volume were carefully selected from 45 submitted works in a rigorous peer-reviewed process. In addition to this 3 distinguished researchers were asked to contribute 3 invited papers. The papers examine research challenges facing system development and software support for wireless sensor networks (WSNs). Currently, wireless sensor networks introduce innovative and interesting application scenarios that may support a large amount of different applications including environmental monitoring, disaster prevention, building automation, object tracking, nuclear reactor control, fire detection, agriculture, healthcare, and traffic monitoring. The widespread acceptance of these new services can be improved by the definition of frameworks and architectures that have the potential to radically simplify software development for wireless sensor network based applications. The aim of these new architectures is to support flexible, scalable programming of applications based on adaptive middleware. As a consequence, WSNs require novel programming paradigms and technologies. Moreover the design of new complex systems, characterized by the interaction of different and heterogeneous resources, will allow the development of innovative applications that meet high performance goals. Hence, WSNs require contributions from many fields such as embedded systems, distributed systems, data management, system security and applications.
cover......Page 1
Sensor Systemsand Software......Page 3
Preface......Page 5
Table of Contents......Page 9
Introduction......Page 11
Sensor Web Enablement......Page 12
Key Challenges in SAPHE......Page 13
Lessons Learned......Page 15
Conclusions and Future Work......Page 19
References......Page 20
Gesture Input......Page 21
Guidelines of Gesture Interaction Design......Page 22
Turn-Based Interaction......Page 23
Use Case 2......Page 24
Algorithm Optimization and Evaluation......Page 25
Algorithm Optimization......Page 26
Discussion......Page 27
References......Page 28
Introduction......Page 30
Requirements and Architecture for Electricity Meter Reading......Page 31
Features and Requirements......Page 32
Sensor Identification, Addressing and Naming Convention......Page 35
Network and Data Security......Page 36
Network Capacity Planning......Page 38
Practical-Case Application of the Deployment......Page 39
Identification and Addressing......Page 40
Conclusions and Future Work......Page 41
References......Page 42
Introduction......Page 43
Threat Detection and Alarm Generation......Page 45
Sinkhole Modeling and Detection......Page 48
Wormhole Modeling and Detection......Page 50
Aggregated Models......Page 52
Mis-Detection Analysis......Page 53
False Alarm Detection......Page 55
Mobile Agent-Based Design......Page 56
Conclusion and Future Work......Page 57
References......Page 58
Introduction......Page 61
Background and Related Work......Page 62
Identity Based Cryptography......Page 63
Provisioning Authority Initialization......Page 64
Sensor Key Initialization......Page 65
Pairwise Key Establishment......Page 66
Sybil Attack......Page 67
Wormhole Attack......Page 68
Network Design......Page 69
Sensor Impact......Page 70
References......Page 73
Introduction......Page 76
SCADA......Page 77
Adversary Model and Security Concerns......Page 79
Related Work......Page 80
Key Management Protocols......Page 83
Putting It All Together......Page 89
Conclusion......Page 90
References......Page 91
Introduction......Page 93
Overview of the IEEE 802.15.4 MAC Layer......Page 94
Slotted CSMA/CA......Page 95
Analytical Analyzes of the Delay of Slotted CSMA/CA......Page 96
Experimental Analyzes of the Delay of Slotted CSMA/CA......Page 97
Single Source Scenario......Page 98
Analysis of Non-uniform Traffic......Page 101
Linear Model of the Delay......Page 104
Discussion on Aperiodic Traffic......Page 105
References......Page 106
Introduction......Page 108
Overview of the IEEE 802.15.4 Standard......Page 110
Our Network Module......Page 113
Mathematical Analysis......Page 115
Simulation and Experiment Results......Page 117
Conclusions......Page 118
References......Page 119
Introduction......Page 121
The Physics of Acoustic Propagation......Page 123
Acoustic Communication Channel Characterization......Page 126
Channel Performance from Acoustic Propagation Computation......Page 128
Nominal Scenario......Page 129
Operational Scenario......Page 132
Discussion and Conclusions......Page 134
References......Page 135
Introduction......Page 137
Linear Regression......Page 139
Network Setup......Page 142
Model Description Language......Page 143
Aggregation and Linear Regression......Page 145
Compiling Models......Page 146
Execution Framework......Page 150
Results and Future Work......Page 151
References......Page 152
Introduction......Page 154
Case Study: TinySAX — Efficient Implementation of a Data Mining Algorithm......Page 155
Refactoring SAX into TinySAX......Page 156
Optimisations: Strategies, Tools and Techniques......Page 157
Integer Techniques......Page 158
Fixed-Point Arithmetic......Page 159
Bitwise Techniques......Page 161
Profiling......Page 162
Loop Unrolling......Page 163
A Time Model for WSNs......Page 164
References......Page 166
Introduction......Page 168
Background on Programming Platforms for Sensor Networks......Page 170
Preliminaries and Theoretical Background......Page 171
Programming Architecture......Page 173
Implementation......Page 174
Additional Features......Page 175
Routing Tree Maintenance Program (RTMP)......Page 177
Pursuer-Evader Tracking Program......Page 179
References......Page 181
Introduction......Page 184
Related Work......Page 186
Node Energy Model......Page 188
Energy-Aware Power Saving Protocol......Page 191
Simulations......Page 193
System Lifetime......Page 194
Packet Delievery......Page 195
References......Page 197
Introduction......Page 199
Related Work......Page 200
Reaction Diffusion Modeling......Page 202
Controlling Highway Orientation and Destination......Page 205
Routing on Data Highways......Page 207
Numerical Example......Page 209
Conclusions and Discussion......Page 211
Detailed Algorithms Description......Page 213
Introduction......Page 216
The PERSONA Framework for Context Awareness......Page 218
Sensor Abstraction and Integration Layer......Page 219
ZigBee Networks Integration......Page 220
Advantages of Time-of-Flight Cameras......Page 222
Time-of-Flight Image Feature Extraction, Learning and Classification......Page 223
Data Fusion for User Activity Monitoring......Page 225
Case Study......Page 227
Implementation of the Activity Monitor......Page 228
Conclusions......Page 229
References......Page 230
Introduction......Page 232
Related Work......Page 233
Proposals to Improve LPRT......Page 234
Operation Modes......Page 236
Testbed Setup......Page 237
Performance of a WSN with Short Size Beacons......Page 239
Packet Loss Ratio......Page 240
Energy Consumption......Page 242
CAP Availability......Page 243
Latency and Goodput......Page 244
References......Page 245
Introduction......Page 246
System Architecture......Page 248
Background......Page 251
Localization in Cluttered Underwater Environments......Page 252
Exploration and Mapping......Page 254
Open Research Issues......Page 257
Simulation Environment......Page 258
Other Industries......Page 260
Related Work......Page 261
Conclusion......Page 262
References......Page 263
Introduction......Page 266
Related Work......Page 267
IEEE 802.15.4 and ZigBee Protocols......Page 269
Topology Analysis......Page 270
Hidden-Node Analysis......Page 276
Conclusions and Future Work......Page 280
References......Page 281
Introduction......Page 282
Related Work......Page 284
Traffic Patterns......Page 285
Setup and Maintenance Phases......Page 286
V-Route Communication Scheduling......Page 287
Optimization Techniques......Page 288
Metrics and Setup......Page 291
802.15.4 Transmitter Measurements......Page 292
Energy Results......Page 293
References......Page 296
Author Index......Page 298