图书介绍

位置计算 无线网络定位与可定位性pdf电子书版本下载

位置计算  无线网络定位与可定位性
  • 杨铮,吴陈沭,刘云浩著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302351139
  • 出版时间:2014
  • 标注页数:150页
  • 文件大小:33MB
  • 文件页数:162页
  • 主题词:无线电定位

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

位置计算 无线网络定位与可定位性PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线定位概述 1

第2章 物理测量 6

2.1 距离测量 6

2.1.1 基于信号强度的测距模型 7

2.1.2 基于信号到达时间的测距模型(ToA) 9

2.1.3 基于信号到达时间差的测距模型 15

2.2 角度测量 17

2.3 区域测量 18

2.3.1 单参考点的目标区域估计 18

2.3.2 多参考点的目标区域估计 19

2.4 跳数测量 20

2.5 邻居测量 21

2.6 小结 21

第3章 单跳位置估计 23

3.1 基于距离的定位方法 23

3.2 基于到达时间差的定位方法 25

3.3 基于到达角度的定位方法 27

3.4 基于信号指纹的定位方法 28

3.4.1 离线测量方案 28

3.4.2 在线测量方案 29

3.5 小结 31

第4章 基于测距的多跳定位 32

4.1 计算组织方式 32

4.2 集中式定位算法 33

4.2.1 多维标度(MDS) 33

4.2.2 半定规划(SDP) 35

4.3 分布式定位方法 37

4.3.1 基于锚节点的网络定位 37

4.3.2 坐标系拼接 40

4.4 小结 45

第5章 基于非测距的多跳定位 47

5.1 基于跳数的定位 47

5.2 各向异性网络中基于跳数算法的改进 48

5.2.1 各向异性网络中的基于PDM的定位 48

5.2.2 带洞网络中的染色路径 50

5.2.3 基于Delaunay复体的定位 53

5.3 基于相邻性的定位算法 57

5.3.1 PIT测试 57

5.3.2 垂直线相交 58

5.3.3 相对距离估计 60

5.4 小结 62

第6章 移动连续定位 64

6.1 概述 64

6.2 蒙特卡罗定位 65

6.2.1 粒子滤波器 65

6.2.2 序贯蒙特卡罗定位 66

6.3 凸近似定位 68

6.4 移动基线定位 71

6.5 小结 74

第7章 误差控制 75

7.1 测量误差 75

7.1.1 距离测量误差 75

7.1.2 含噪声测距结果的负面影响 76

7.2 误差特征 76

7.2.1 什么是CRLB 77

7.2.2 多跳定位的CRLB 77

7.2.3 单跳定位的CRLB 78

7.3 定位歧义性 79

7.4 位置精化 81

7.4.1 位置精化的框架 81

7.4.2 位置精化的度量 82

7.5 抗异常值定位 85

7.5.1 显式筛选 85

7.5.2 隐式弱化 89

7.6 小结 93

第8章 可定位性 94

8.1 网络可定位性 94

8.2 图刚性理论 95

8.2.1 全局刚性图 95

8.2.2 网络可定位性与图刚性理论 97

8.3 构造全局刚性图的一般方法 97

8.3.1 三边测量法 97

8.3.2 轮图 99

8.4 节点可定位性 103

8.5 小结 110

第9章 室内定位 111

9.1 室内定位的特点 111

9.2 室内定位技术 113

9.2.1 基于专用设备的定位 113

9.2.2 基于WiFi信号测距的定位 115

9.2.3 基于WiFi信号指纹的定位 118

9.3 新方法与新挑战 127

第10章 位置隐私 129

10.1 位置隐私概述 129

10.2 位置隐私面临的威胁 130

10.2.1 信息窃取 130

10.2.2 隐私泄露的后果 130

10.3 位置隐私保护策略 131

10.3.1 制度约束 131

10.3.2 隐私方针 132

10.3.3 身份匿名 133

10.3.4 数据混淆 133

10.4 基于匿名的位置隐私保护 134

10.4.1 k-匿名 135

10.4.2 混合区域 136

10.4.3 傀儡位置 138

10.4.4 路径混淆 139

10.4.5 基于匿名的位置隐私保护方法的比较 141

10.5 小结 142

参考文献 143

精品推荐