摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
第1章 绪论 | 第15-23页 |
1.1 引言 | 第15-16页 |
1.2 研究背景与意义 | 第16-17页 |
1.3 国内外研究现状 | 第17-20页 |
1.3.1 无线传感器网络的研究现状 | 第17-18页 |
1.3.2 定位技术的研究现状 | 第18-20页 |
1.4 论文主要研究内容与创新点 | 第20-21页 |
1.5 论文的结构 | 第21-23页 |
第2章 无线传感器的定位理论 | 第23-37页 |
2.1 引言 | 第23-24页 |
2.2 复杂环境中无线电波传播特性 | 第24-27页 |
2.2.1 传播损耗 | 第24页 |
2.2.2 遮蔽效应 | 第24页 |
2.2.3 反射效应 | 第24-25页 |
2.2.4 折射效应 | 第25页 |
2.2.5 绕射效应 | 第25-26页 |
2.2.6 散射效应 | 第26页 |
2.2.7 多重路径效应 | 第26-27页 |
2.3 无线传感器定位技术 | 第27-30页 |
2.3.1 红外线技术 | 第27页 |
2.3.2 超声波技术 | 第27-28页 |
2.3.3 无线局域网技术 | 第28页 |
2.3.4 无线射频识别技术 | 第28-29页 |
2.3.5 Zigbee技术 | 第29页 |
2.3.6 定位技术比较 | 第29-30页 |
2.4 无线传感器定位算法 | 第30-36页 |
2.4.1 To A定位算法 | 第30-31页 |
2.4.2 TDo A定位算法 | 第31-32页 |
2.4.3 Ao A定位算法 | 第32-33页 |
2.4.4 RSS指纹算法 | 第33页 |
2.4.5 RSS定位算法 | 第33-36页 |
2.5 本章小结 | 第36-37页 |
第3章 基于RSS可靠度的Mamdani模糊概率质心定位算法 | 第37-57页 |
3.1 引言 | 第37页 |
3.2 相关研究 | 第37-39页 |
3.3 质心定位算法 | 第39-41页 |
3.3.1 质心定位算法 | 第39页 |
3.3.2 加权质心定位算法 | 第39-40页 |
3.3.3 质心定位算法的缺点 | 第40-41页 |
3.4 模糊概率理论 | 第41-42页 |
3.4.1 模糊概率理论 | 第41页 |
3.4.2 模糊概率推理 | 第41-42页 |
3.5 基于RSS可靠度的Mamdani型模糊概率质心定位算法 | 第42-52页 |
3.5.1 Mamdani型模糊概率推理模型 | 第42-43页 |
3.5.2 复杂环境中信标节点的RSS可靠度机制 | 第43-44页 |
3.5.3 输入隶属度函数的构建 | 第44-48页 |
3.5.4 输出隶属度函数的构建 | 第48页 |
3.5.5 模糊概率推理规则 | 第48-50页 |
3.5.6 模糊概率推理过程 | 第50-52页 |
3.6 实验仿真与性能分析 | 第52-56页 |
3.6.1 仿真环境 | 第52-53页 |
3.6.2 实现流程 | 第53页 |
3.6.3 定位误差评估公式 | 第53-54页 |
3.6.4 定位误差分析 | 第54-55页 |
3.6.5 定位误差分布函数分析 | 第55-56页 |
3.7 本章小结 | 第56-57页 |
第4章 基于RSS可靠度的Sugeno型模糊推理质心定位算法 | 第57-65页 |
4.1 引言 | 第57页 |
4.2 相关研究 | 第57-58页 |
4.3 Sugeno型模糊推理 | 第58页 |
4.4 模糊神经网络算法的原理 | 第58-59页 |
4.5 基于RSS可靠度的Sugeno型模糊推理质心定位算法 | 第59-62页 |
4.5.1 输入隶属度函数的构建 | 第59-60页 |
4.5.2 输出隶属度函数的构建 | 第60页 |
4.5.3 模糊推理规则 | 第60-61页 |
4.5.4 模糊神经网络学习参数 | 第61-62页 |
4.6 实验仿真与性能分析 | 第62-64页 |
4.6.1 仿真环境 | 第62页 |
4.6.2 定位误差分析 | 第62-64页 |
4.7 本章小结 | 第64-65页 |
第5章 基于惯性因子和Lévy飞行策略的蝙蝠算法在定位中的应用 | 第65-88页 |
5.1 引言 | 第65-66页 |
5.2 相关研究 | 第66-69页 |
5.3 蝙蝠算法 | 第69-73页 |
5.3.1 群智能算法 | 第69-70页 |
5.3.2 蝙蝠算法概述 | 第70页 |
5.3.3 蝙蝠算法的流程 | 第70-73页 |
5.4 基于惯性因子和Lévy飞行策略的蝙蝠算法 | 第73-77页 |
5.4.1 惯性因子 | 第73-74页 |
5.4.2 Lévy飞行策略 | 第74-77页 |
5.5 ILBA算法标准测试函数仿真分析 | 第77-82页 |
5.5.1 标准测试函数 | 第77-78页 |
5.5.2 算法参数设置 | 第78-79页 |
5.5.3 实验结果分析 | 第79-82页 |
5.6 基于RSS的定位算法模型 | 第82-83页 |
5.7 仿真与性能分析 | 第83-86页 |
5.7.1 仿真环境 | 第83页 |
5.7.2 性能分析 | 第83-86页 |
5.8 本章小结 | 第86-88页 |
第6章 无线传感器网络定位应用系统 | 第88-99页 |
6.1 项目背景介绍 | 第88-89页 |
6.2 手机定位防盗系统的需求分析 | 第89-91页 |
6.2.1 系统需求说明 | 第90-91页 |
6.2.2 系统功能要求 | 第91页 |
6.3 定位系统硬件平台 | 第91-94页 |
6.3.1 定位节点设备 | 第92-93页 |
6.3.2 信标节点设备 | 第93页 |
6.3.3 基站设备 | 第93-94页 |
6.4 定位系统软件平台 | 第94-95页 |
6.5 系统总体框架 | 第95-96页 |
6.6 系统关键技术 | 第96-98页 |
6.6.1 混合定位算法 | 第96-97页 |
6.6.2 IOCP机制 | 第97-98页 |
6.6.3 消息报文格式 | 第98页 |
6.7 本章小结 | 第98-99页 |
第7章 总结和展望 | 第99-101页 |
7.1 结论 | 第99-100页 |
7.2 展望 | 第100-101页 |
参考文献 | 第101-109页 |
致谢 | 第109-110页 |
攻读学位期间参加的科研项目和成果 | 第110页 |