图书介绍

无线网络与移动通信的资源、移动与安全管理pdf电子书版本下载

无线网络与移动通信的资源、移动与安全管理
  • YanZhang,HonglinHu,(日)MasayukiFujise编著;邱天爽等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121069611
  • 出版时间:2008
  • 标注页数:392页
  • 文件大小:40MB
  • 文件页数:411页
  • 主题词:无线电通信-通信网-安全技术;移动通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

无线网络与移动通信的资源、移动与安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线LAN的呼叫接纳控制 3

1.1概述 3

1.2相关研究 3

1.3一种Hot-Spot无线方案 5

1.3.1 MAC协议描述 6

1.3.2系统参数 7

1.3.3帧持续时间 7

1.4 IEEE 802.11 MAC层模型 8

1.4.1移动节点 8

1.4.2 MAC协议 8

1.4.3模型确认 10

1.4.4模型应用 14

1.5 Hot-Spot WLAN的用户级性能 14

1.5.1 TCP性能概述 14

1.5.2 IP电话(VoIP) 18

1.6呼叫接纳控制 21

1.6.1 CAC体系结构 21

1.6.2建议的算法 22

1.6.3性能评价 22

1.6.4数值结果 24

1.7结论 26

致谢 27

参考文献 27

第2章 蓝牙传感器网络的有效性调度 30

2.1概况 30

2.2引言 30

23蓝牙与传感器网络 31

2.3.1微微网操作 31

2.3.2微微网内轮询 32

2.3.3节省能源的运行模式 33

2.3.4蓝牙Scatternet网络 34

2.4相关研究 35

2.5传感器Scattemet网络的拥塞控制 36

2.6在汇聚节点维持固定的可靠性 38

2.7汇聚节点可靠性的优化 42

2.8性能:相对可靠性与绝对可靠性 44

2.9性能:网桥缓冲区的分组丢失 47

2.10性能:端到端延迟 48

2.11结论 49

参考文献 49

第3章 无线多跳网络中已知通信量的RTC路由选择 52

3.1概述 52

3.2相关的研究工作 54

3.3为什么对RTC采用新型的路由选择方式 55

3.3.1 Single-Radio情况 55

3.3.2 Multi-Radio情况 56

3.4已知通信量路由选择方式:PPTT 58

3.4.1基本思想 58

3.4.2 802.11的路径预测传输时间(PPTT) 59

3.4.3 802.11的链路预测传输时间(LPTT) 60

3.5实现 65

3.6性能评价 67

3.6.1测试台实验 67

3.6.2 PPTT的精度 68

3.6.3 Single-Radio情况*: 69

3.6.4 Multi-Radio情况 72

3.7结论 75

3.8附录 75

3.8.1 RTS/CTS接入方式下的分组服务时间 75

致谢 76

参考文献 76

第4章 无线局域网的可靠组播 80

4.1概述 80

4.2引言 80

4.3相关工作 82

4.4背景 82

4.4.1 IEEE 802.11 MAC 82

4.4.2上层FEC 85

4.5 MAC协议描述 86

4.5.1基于轮询反馈的可靠组播MAC协议 87

4.5.2基于竞争反馈的可靠组播MAC协议 88

4.5.3讨论 92

4.6性能评估 93

4.6.1理想性能的数学分析 93

4.6.2仿真结果 94

4.7小结 99

参考文献 99

第5章 无线网络中有损链路的通信量模型 101

5.1概述 101

5.2引言 101

5.3 Gilbe-Elliot模型下的呼叫连接概率 102

5.3.1 Gilbe-Elliot信道模型 102

5.3.2链路重建过程 103

5.3.3链路重建成功率 104

5.3.4呼叫连接概率 105

5.4广义信道模型下的呼叫连接概率 107

5.4.1无线信道模型 107

5.4.2呼叫连接概率 108

5.5不可靠链接和资源缺乏情况下的呼叫连接概率 112

5.5.1呼叫连接概率 113

5.6数值结果 115

5.7结论和展望 116

参考文献 117

第6章 不同类型的无线网络:最优资源管理与所提供的QOS 120

6.1概述 120

6.2基本无线资源管理和面临的挑战 120

6.3实例研究:在不同类型无线网络中的最佳呼叫接纳控制策略 121

6.3.1背景 122

6.3.2横跨不同类型无线网络的切换 122

6.3.3相关工作 123

6.3.4本章作者的研究贡献 125

6.3.5系统模型 125

6.3.6马尔可夫决策过程模型 126

6.3.7数值结果 128

6.4小结 131

参考文献 132

第7章 无线Ad Hoc网络的介质访问控制 134

7.1概述 134

7.2引言 134

7.3平面结构网络的MAC协议 136

7.3.1单跳平面拓扑 136

7.3.2多跳平面拓扑 143

7.4分簇网络的MAC协议 152

7.4.1小结 154

7.5讨论 154

参考文献 155

第8章cdma2000 1 xEV_ DV技术中的最优调度和资源配置方案:一种均衡方法 162

8.1概述 162

8.2引言 162

8.3蜂窝系统的绩效指标 164

8.3.1网络资源的限制 164

8.3.2前向链路的绩效指标 164

8.3.3反向链路的绩效指标 166

8.4系统模型 168

8.4.1前向链路 168

8.4.2反向链路1xEV-DV的改进 172

8.5提出的解决方案 174

8.5.1前向链路的解决方案 174

8.5.2反向链路的解决方案 180

8.6结论 183

8.6.1对未来工作的建议 183

致谢 184

参考文献 184

第9章 多媒体无线网络的成本控制带宽自适应算法 187

9.1概述 187

9.2引言 187

9.3 BAA算法的基本要素和考虑方面 188

9.3.1定义 189

9.3.2 BAA的作用 189

9.3.3触发频率 190

9.3.4必要的测量 190

9.3.5 BAA的决定性 190

9.4对已有方案的回顾 191

9.5动机和目标 194

9.6随机触发带宽自适应算法 195

9.6.1操作概述 195

9.6.2结构概述 195

9.6.3概念和定义 195

9.6.4测量模块 196

9.6.5随机门限的计算 197

9.6.6分级模块 198

9.6.7算法 199

9.7STBAA算法性能评价 201

9.7.1仿真设置 201

9.7.2初步评价 201

9.7.3常数随机门限的作用 203

9.8结论和未来的工作 204

参考文献 205

第10章 改进的未来移动网络无线资源管理 208

10.1引言 208

10.2一般的无线资源管理 208

10.2.1通用功能和系统尺度标定 209

10.2.2系统特定功能 212

10.3分布式无线系统的无线资源管理 215

10.3.1多回路RRM 216

10.3.2混合传输 217

10.4异构网络的联合无线资源管理 217

10.4.1网络耦合体系 218

10.4.2联合接纳控制 119

10.4.3联合调度机制 220

10.4.4系统内部切换 221

10.4.5系统间的负载控制 222

10.5小结 224

参考文献 224

第11章 移动蜂窝系统中的部分资源预留 229

11.1概述 229

11.2引言 229

11.3资源预留策略的分类 229

11.3.1基于预留信道的部分资源预留策略 230

11.3.2基于门限优先的策略 231

11.4移动蜂窝网络的建模 231

11.4.1系统与通信流量模型 231

11.4.2通信流量分析 232

11.4.3为达到容量最大化而进行的控制参数最优化 234

11.5评估GC策略性能的递归公式 234

11.6多业务的移动蜂窝系统 235

11.6.1几个资源预留策略 236

11.6.2系统与通信流量模型 238

11.6.3通信流量分析 239

11.7多业务移动无线网络中接纳控制策略的最优配置 241

11.8性能比较和数值结果 241

11.8.1单业务情况 241

11.8.2多业务情况 244

参考文献 244

第12章 移动IP网络中终端的移动性管理 248

12.1概述 248

12.2移动IP 249

12.2.1移动IP的功能实体 249

12.2.2移动IP协议的操作步骤 250

12.2.3移动IPv4的几个问题 250

12.3移动IPv6. 251

12.3.1 IPv6. 251

12.3.2移动IPv6协议的工作过程 251

12.3.3 IPv4与IPv6的比较 253

12.4移动IP的微移动性管理 254

12.4.1 区域性微移动管理 254

12.4.2分级的移动IPv6. 255

12.4.3蜂窝IP 256

12.4.4 HAWAII 257

12.4.5 IDMP 258

12.4.6基于用户的微移动性管理 258

12.5基于代理的微移动性管理协议 259

12.5.1域的配置 259

12.5.2域检测 260

12.5.3注册 261

12.5.4数据分组的传送 261

12.5.5基于代理的微移动性管理的扩展 262

12.5.6几种协议的性能研究 263

12.6小结 264

参考文献 264

第13章 无线网络中移动终端位置管理的有关问题与技术 267

13.1引言 267

13.2一般背景介绍 267

13.3位置更新过程 269

13.3.1基于距离的位置更新 269

13.3.2基于运动的位置更新 269

13.3.3基于时间的位置更新 269

13.3.4基于局部固定联系者的方案 270

13.3.5基于通报蜂窝的移动终端跟踪方案 270

13.3.6另一种可选的移动终端跟踪方案 271

13.3.7基于前向指针的方案 272

13.3.8基于双向指针的方案 272

13.3.9基于分层的方案 272

13.4第三代无线网络3G UMTS )中的移动终端位置管理 273

13.4.1 2.5G-3G混合网络的结构 273

13.4.2 3G/UMTS的结构 273

13.4.3位置管理方案 275

13.5 GSM/UMTS中的终端位置管理规范 277

13.5.1国际移动用户识别(IMSI) Detach/Aach操作 278

13.5.2位置管理的一般步骤 278

13.5.3归属位置寄存器与本地位置寄存器之间的信息传递 278

13.5.4移动用户的清除 279

13.6位置管理的成本建模 279

13.6.1注册过程 280

13.6.2呼叫传递过程 280

13.7结论 282

参考文献 282

第14章 网络移动性 285

14.1概述 285

14.2引言 285

14.3网络移动性:为什么要使用新的结构 285

14.3.1降低了信号传输的功率 286

14.3.2减少了切换信令 286

14.3.3降低了复杂度 286

14.3.4增强了网络的可管理性和可升级性 286

14.3.5经济性 286

14.4网络移动性的特征和设计要求 287

14.4.1节点的集合作为一个整体的单元运动 288

14.4.2本地节点与访问节点 288

14.4.3移动性敏感节点与移动性不敏感节点 288

14.4.4嵌套的移动网络 288

14.4.5多链路的移动网络 288

14.4.6移动网络的规模 289

14.4.7各种不同的切换 289

14.4.8来自不同管理区的移动设备 289

14.5 IPv4和IPv6中的网络移动性 289

14.5.1 IPv4与网络的移动性 289

14.5.2 IPv6与网络的移动性 290

14.6网络移动性研究中的挑战问题 291

14.6.1非直接路由问题 292

14.6.2移动路由的切换性能 293

14.6.3移动网络的前缀处理 293

14.6.4多链路问题 293

14.6.5安全性问题和可靠性问题 293

14.6.6 AAA问题(鉴定问题、授权问题和计费问题) 294

14.7路由优化问题 294

14.8无缝切换 295

14.9 NEMO的前缀委托机制 296

14.10多链路问题的解决方法 296

14.11网络移动性计划 297

14.11.1 OCEAN的eMotion Child计划 297

14.11.2 Ambient Networks计划 297

14.11.3 OverDRiVE 297

14.11.4 Nautilus6 (WIDE计划) 298

14.11.5 InternetCAR(由因特网连接的智能交通研究) 298

14.11.6 F1eetNet:公路上的因特网 298

14.12结论 298

参考文献 298

第15章 无线传感器网络的密钥管理:挑战和解决方案 303

15.1引言 303

15.2设计问题与挑战 304

15.2.1密码问题 304

15.2.2挑战 305

15.3对称密钥管理 306

15.3.1全局密钥 306

15.3.2密钥服务器 306

15.3.3完全预分配 306

15.3.4 Blom方案 307

15.3.5多项式模型 307

15.3.6随机密钥预分配 307

15.3.7 Q-Composite RKP方案 308

15.3.8随机成对密钥 308

15.3.9随机密钥的分配 309

15.3.10多重空间密钥预分配 309

15.3.11基于多项式池的密钥预分配方案 309

15.3.12 Hwang-Kim方案 310

15.3.13 PIKE方案 310

15.3.14基于栅格的密钥预分配 310

15.3.15 可升级的密钥协议 311

15.3.16基于位置的密钥预分配 312

15.3.17利用部署信息确定密钥 313

15.3.18位置感知密钥管理 313

15.3.19基于相邻蜂窝的预分配模型 313

15.3.20基于群的密钥预分配框架 314

15.3.21 LEAP 314

15.3.22密钥的影响 315

15.4公开密钥管理 316

15.4.1 RSA算法 316

15.4.2 Diffiie-Hellman算法 316

15.4.3椭圆曲线密码学 316

15.4.4高效地执行公开密钥技术 317

15.4.5公开密钥的认证 317

15.4.6基于位置的密钥 318

15.5值得进一步研究的问题 319

15.5.1存储开销 319

15.5.2端到端安全 319

15.5.3高效的对称密钥算法 320

15.5.4密钥的更新和撤销 320

15.5.5节点的物理操纵 320

15.6结论 320

参考文献 320

第16章 移动Ad Hoc网络的安全路由 324

16.1概述 324

16.2网络环境 326

16.3 AODV中的安全路由表 327

16.3.1安全表格入口保护(STEP) 327

16.3.2利用STEP的路由查找 328

16.3.3利用高效STEP (ESTEP)的路由查找 329

16.3.4为防止联合恶意袭击所做的扩展 330

16.3.5集成STEP的安全路由协议 330

16.3.6讨论 330

16.4安全AODV (SeAODV ) 331

16.4.1防止信息篡改的安全路由查找 331

16.4.2安全路由维护 332

16.4.3对于控制信息恶意删除行为的考虑 332

16.4.4对于信息重发的考虑 333

16.4.5对于DoS攻击的考虑 333

16.4.6基于SeAODV的安全数据传输 333

16.4.7 SeAODV的扩展 333

16.4.8与其他机制的比较 334

16.5各种协议之间的性能比较 334

16.5.1不含有网络攻击者情况下STEP与AODV之间的性能比较 335

16.5.2不含有网络攻击者情况下SeAODV与AODV之间的性能比较 338

16.5.3含有黑客攻击者情况下SeAODV与AODV之间的性能比较 338

16.6结论 341

致谢 342

参考文献 342

第17章 未来移动网络中的安全与隐私 344

17.1概述 344

17.2简介 344

17.3接入安全 344

17.3.1认证和密钥协商协议(AKA) 344

17.3.2接入连接保护 345

17.3.3安全服务 345

17.3.4主体、接口、信任、威胁与对手 346

17.4移动网络中的安全与隐私准则 350

17.4.1谨慎性工程准则 350

17.4.2移动安全要求与方针 351

17.5密码基础 361

17.5.1密码事项 361

17.5.2伪随机函数 363

17.5.3 Diffie-Hellman (DH)交换 363

17.5.4基于身份的编码(IBE ) 363

17.6机密性加强AKA协议 365

17.6.1 PE3WAKA实例协议 365

17.6.2函数 366

17.6.3协议大纲 366

17.6.4分析与讨论 367

17.6.5小结 368

17.7结论 369

参考文献 369

第18章 无线网络中服务质量鉴定的作用 372

18.1概述 372

18.2引言 372

18.3无线网络中的鉴定 373

18.3.1基于私人和公共密钥的鉴定 373

18.3.2无线网络中的鉴定协议 374

18.4鉴定对于安全性和QoS的作用 375

18.4.1呼叫-应答机制概述 375

18.4.2鉴定对于安全性和QoS的作用 378

18.5分析模型及性能评价 378

18.5.1系统模型 379

18.5.2性能指标 380

18.5.3定量结果 382

18.6关于含有移动IP的WLAN鉴定机制的实验研究 385

18.6.1安全策略 387

18.6.2实验结果 387

18.7结论 389

参考文献 390

精品推荐