图书介绍
无线网络与移动通信的资源、移动与安全管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- YanZhang,HonglinHu,(日)MasayukiFujise编著;邱天爽等译 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121069611
- 出版时间:2008
- 标注页数:392页
- 文件大小:40MB
- 文件页数:411页
- 主题词:无线电通信-通信网-安全技术;移动通信-安全技术
PDF下载
下载说明
无线网络与移动通信的资源、移动与安全管理PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无线LAN的呼叫接纳控制3
1.1概述3
1.2相关研究3
1.3一种Hot-Spot无线方案5
1.3.1 MAC协议描述6
1.3.2系统参数7
1.3.3帧持续时间7
1.4 IEEE 802.11 MAC层模型8
1.4.1移动节点8
1.4.2 MAC协议8
1.4.3模型确认10
1.4.4模型应用14
1.5 Hot-Spot WLAN的用户级性能14
1.5.1 TCP性能概述14
1.5.2 IP电话(VoIP)18
1.6呼叫接纳控制21
1.6.1 CAC体系结构21
1.6.2建议的算法22
1.6.3性能评价22
1.6.4数值结果24
1.7结论26
致谢27
参考文献27
第2章 蓝牙传感器网络的有效性调度30
2.1概况30
2.2引言30
23蓝牙与传感器网络31
2.3.1微微网操作31
2.3.2微微网内轮询32
2.3.3节省能源的运行模式33
2.3.4蓝牙Scatternet网络34
2.4相关研究35
2.5传感器Scattemet网络的拥塞控制36
2.6在汇聚节点维持固定的可靠性38
2.7汇聚节点可靠性的优化42
2.8性能:相对可靠性与绝对可靠性44
2.9性能:网桥缓冲区的分组丢失47
2.10性能:端到端延迟48
2.11结论49
参考文献49
第3章 无线多跳网络中已知通信量的RTC路由选择52
3.1概述52
3.2相关的研究工作54
3.3为什么对RTC采用新型的路由选择方式55
3.3.1 Single-Radio情况55
3.3.2 Multi-Radio情况56
3.4已知通信量路由选择方式:PPTT58
3.4.1基本思想58
3.4.2 802.11的路径预测传输时间(PPTT)59
3.4.3 802.11的链路预测传输时间(LPTT)60
3.5实现65
3.6性能评价67
3.6.1测试台实验67
3.6.2 PPTT的精度68
3.6.3 Single-Radio情况*:69
3.6.4 Multi-Radio情况72
3.7结论75
3.8附录75
3.8.1 RTS/CTS接入方式下的分组服务时间75
致谢76
参考文献76
第4章 无线局域网的可靠组播80
4.1概述80
4.2引言80
4.3相关工作82
4.4背景82
4.4.1 IEEE 802.11 MAC82
4.4.2上层FEC85
4.5 MAC协议描述86
4.5.1基于轮询反馈的可靠组播MAC协议87
4.5.2基于竞争反馈的可靠组播MAC协议88
4.5.3讨论92
4.6性能评估93
4.6.1理想性能的数学分析93
4.6.2仿真结果94
4.7小结99
参考文献99
第5章 无线网络中有损链路的通信量模型101
5.1概述101
5.2引言101
5.3 Gilbe-Elliot模型下的呼叫连接概率102
5.3.1 Gilbe-Elliot信道模型102
5.3.2链路重建过程103
5.3.3链路重建成功率104
5.3.4呼叫连接概率105
5.4广义信道模型下的呼叫连接概率107
5.4.1无线信道模型107
5.4.2呼叫连接概率108
5.5不可靠链接和资源缺乏情况下的呼叫连接概率112
5.5.1呼叫连接概率113
5.6数值结果115
5.7结论和展望116
参考文献117
第6章 不同类型的无线网络:最优资源管理与所提供的QOS120
6.1概述120
6.2基本无线资源管理和面临的挑战120
6.3实例研究:在不同类型无线网络中的最佳呼叫接纳控制策略121
6.3.1背景122
6.3.2横跨不同类型无线网络的切换122
6.3.3相关工作123
6.3.4本章作者的研究贡献125
6.3.5系统模型125
6.3.6马尔可夫决策过程模型126
6.3.7数值结果128
6.4小结131
参考文献132
第7章 无线Ad Hoc网络的介质访问控制134
7.1概述134
7.2引言134
7.3平面结构网络的MAC协议136
7.3.1单跳平面拓扑136
7.3.2多跳平面拓扑143
7.4分簇网络的MAC协议152
7.4.1小结154
7.5讨论154
参考文献155
第8章cdma2000 1 xEV_ DV技术中的最优调度和资源配置方案:一种均衡方法162
8.1概述162
8.2引言162
8.3蜂窝系统的绩效指标164
8.3.1网络资源的限制164
8.3.2前向链路的绩效指标164
8.3.3反向链路的绩效指标166
8.4系统模型168
8.4.1前向链路168
8.4.2反向链路1xEV-DV的改进172
8.5提出的解决方案174
8.5.1前向链路的解决方案174
8.5.2反向链路的解决方案180
8.6结论183
8.6.1对未来工作的建议183
致谢184
参考文献184
第9章 多媒体无线网络的成本控制带宽自适应算法187
9.1概述187
9.2引言187
9.3 BAA算法的基本要素和考虑方面188
9.3.1定义189
9.3.2 BAA的作用189
9.3.3触发频率190
9.3.4必要的测量190
9.3.5 BAA的决定性190
9.4对已有方案的回顾191
9.5动机和目标194
9.6随机触发带宽自适应算法195
9.6.1操作概述195
9.6.2结构概述195
9.6.3概念和定义195
9.6.4测量模块196
9.6.5随机门限的计算197
9.6.6分级模块198
9.6.7算法199
9.7STBAA算法性能评价201
9.7.1仿真设置201
9.7.2初步评价201
9.7.3常数随机门限的作用203
9.8结论和未来的工作204
参考文献205
第10章 改进的未来移动网络无线资源管理208
10.1引言208
10.2一般的无线资源管理208
10.2.1通用功能和系统尺度标定209
10.2.2系统特定功能212
10.3分布式无线系统的无线资源管理215
10.3.1多回路RRM216
10.3.2混合传输217
10.4异构网络的联合无线资源管理217
10.4.1网络耦合体系218
10.4.2联合接纳控制119
10.4.3联合调度机制220
10.4.4系统内部切换221
10.4.5系统间的负载控制222
10.5小结224
参考文献224
第11章 移动蜂窝系统中的部分资源预留229
11.1概述229
11.2引言229
11.3资源预留策略的分类229
11.3.1基于预留信道的部分资源预留策略230
11.3.2基于门限优先的策略231
11.4移动蜂窝网络的建模231
11.4.1系统与通信流量模型231
11.4.2通信流量分析232
11.4.3为达到容量最大化而进行的控制参数最优化234
11.5评估GC策略性能的递归公式234
11.6多业务的移动蜂窝系统235
11.6.1几个资源预留策略236
11.6.2系统与通信流量模型238
11.6.3通信流量分析239
11.7多业务移动无线网络中接纳控制策略的最优配置241
11.8性能比较和数值结果241
11.8.1单业务情况241
11.8.2多业务情况244
参考文献244
第12章 移动IP网络中终端的移动性管理248
12.1概述248
12.2移动IP249
12.2.1移动IP的功能实体249
12.2.2移动IP协议的操作步骤250
12.2.3移动IPv4的几个问题250
12.3移动IPv6.251
12.3.1 IPv6.251
12.3.2移动IPv6协议的工作过程251
12.3.3 IPv4与IPv6的比较253
12.4移动IP的微移动性管理254
12.4.1 区域性微移动管理254
12.4.2分级的移动IPv6.255
12.4.3蜂窝IP256
12.4.4 HAWAII257
12.4.5 IDMP258
12.4.6基于用户的微移动性管理258
12.5基于代理的微移动性管理协议259
12.5.1域的配置259
12.5.2域检测260
12.5.3注册261
12.5.4数据分组的传送261
12.5.5基于代理的微移动性管理的扩展262
12.5.6几种协议的性能研究263
12.6小结264
参考文献264
第13章 无线网络中移动终端位置管理的有关问题与技术267
13.1引言267
13.2一般背景介绍267
13.3位置更新过程269
13.3.1基于距离的位置更新269
13.3.2基于运动的位置更新269
13.3.3基于时间的位置更新269
13.3.4基于局部固定联系者的方案270
13.3.5基于通报蜂窝的移动终端跟踪方案270
13.3.6另一种可选的移动终端跟踪方案271
13.3.7基于前向指针的方案272
13.3.8基于双向指针的方案272
13.3.9基于分层的方案272
13.4第三代无线网络3G UMTS )中的移动终端位置管理273
13.4.1 2.5G-3G混合网络的结构273
13.4.2 3G/UMTS的结构273
13.4.3位置管理方案275
13.5 GSM/UMTS中的终端位置管理规范277
13.5.1国际移动用户识别(IMSI) Detach/Aach操作278
13.5.2位置管理的一般步骤278
13.5.3归属位置寄存器与本地位置寄存器之间的信息传递278
13.5.4移动用户的清除279
13.6位置管理的成本建模279
13.6.1注册过程280
13.6.2呼叫传递过程280
13.7结论282
参考文献282
第14章 网络移动性285
14.1概述285
14.2引言285
14.3网络移动性:为什么要使用新的结构285
14.3.1降低了信号传输的功率286
14.3.2减少了切换信令286
14.3.3降低了复杂度286
14.3.4增强了网络的可管理性和可升级性286
14.3.5经济性286
14.4网络移动性的特征和设计要求287
14.4.1节点的集合作为一个整体的单元运动288
14.4.2本地节点与访问节点288
14.4.3移动性敏感节点与移动性不敏感节点288
14.4.4嵌套的移动网络288
14.4.5多链路的移动网络288
14.4.6移动网络的规模289
14.4.7各种不同的切换289
14.4.8来自不同管理区的移动设备289
14.5 IPv4和IPv6中的网络移动性289
14.5.1 IPv4与网络的移动性289
14.5.2 IPv6与网络的移动性290
14.6网络移动性研究中的挑战问题291
14.6.1非直接路由问题292
14.6.2移动路由的切换性能293
14.6.3移动网络的前缀处理293
14.6.4多链路问题293
14.6.5安全性问题和可靠性问题293
14.6.6 AAA问题(鉴定问题、授权问题和计费问题)294
14.7路由优化问题294
14.8无缝切换295
14.9 NEMO的前缀委托机制296
14.10多链路问题的解决方法296
14.11网络移动性计划297
14.11.1 OCEAN的eMotion Child计划297
14.11.2 Ambient Networks计划297
14.11.3 OverDRiVE297
14.11.4 Nautilus6 (WIDE计划)298
14.11.5 InternetCAR(由因特网连接的智能交通研究)298
14.11.6 F1eetNet:公路上的因特网298
14.12结论298
参考文献298
第15章 无线传感器网络的密钥管理:挑战和解决方案303
15.1引言303
15.2设计问题与挑战304
15.2.1密码问题304
15.2.2挑战305
15.3对称密钥管理306
15.3.1全局密钥306
15.3.2密钥服务器306
15.3.3完全预分配306
15.3.4 Blom方案307
15.3.5多项式模型307
15.3.6随机密钥预分配307
15.3.7 Q-Composite RKP方案308
15.3.8随机成对密钥308
15.3.9随机密钥的分配309
15.3.10多重空间密钥预分配309
15.3.11基于多项式池的密钥预分配方案309
15.3.12 Hwang-Kim方案310
15.3.13 PIKE方案310
15.3.14基于栅格的密钥预分配310
15.3.15 可升级的密钥协议311
15.3.16基于位置的密钥预分配312
15.3.17利用部署信息确定密钥313
15.3.18位置感知密钥管理313
15.3.19基于相邻蜂窝的预分配模型313
15.3.20基于群的密钥预分配框架314
15.3.21 LEAP314
15.3.22密钥的影响315
15.4公开密钥管理316
15.4.1 RSA算法316
15.4.2 Diffiie-Hellman算法316
15.4.3椭圆曲线密码学316
15.4.4高效地执行公开密钥技术317
15.4.5公开密钥的认证317
15.4.6基于位置的密钥318
15.5值得进一步研究的问题319
15.5.1存储开销319
15.5.2端到端安全319
15.5.3高效的对称密钥算法320
15.5.4密钥的更新和撤销320
15.5.5节点的物理操纵320
15.6结论320
参考文献320
第16章 移动Ad Hoc网络的安全路由324
16.1概述324
16.2网络环境326
16.3 AODV中的安全路由表327
16.3.1安全表格入口保护(STEP)327
16.3.2利用STEP的路由查找328
16.3.3利用高效STEP (ESTEP)的路由查找329
16.3.4为防止联合恶意袭击所做的扩展330
16.3.5集成STEP的安全路由协议330
16.3.6讨论330
16.4安全AODV (SeAODV )331
16.4.1防止信息篡改的安全路由查找331
16.4.2安全路由维护332
16.4.3对于控制信息恶意删除行为的考虑332
16.4.4对于信息重发的考虑333
16.4.5对于DoS攻击的考虑333
16.4.6基于SeAODV的安全数据传输333
16.4.7 SeAODV的扩展333
16.4.8与其他机制的比较334
16.5各种协议之间的性能比较334
16.5.1不含有网络攻击者情况下STEP与AODV之间的性能比较335
16.5.2不含有网络攻击者情况下SeAODV与AODV之间的性能比较338
16.5.3含有黑客攻击者情况下SeAODV与AODV之间的性能比较338
16.6结论341
致谢342
参考文献342
第17章 未来移动网络中的安全与隐私344
17.1概述344
17.2简介344
17.3接入安全344
17.3.1认证和密钥协商协议(AKA)344
17.3.2接入连接保护345
17.3.3安全服务345
17.3.4主体、接口、信任、威胁与对手346
17.4移动网络中的安全与隐私准则350
17.4.1谨慎性工程准则350
17.4.2移动安全要求与方针351
17.5密码基础361
17.5.1密码事项361
17.5.2伪随机函数363
17.5.3 Diffie-Hellman (DH)交换363
17.5.4基于身份的编码(IBE )363
17.6机密性加强AKA协议365
17.6.1 PE3WAKA实例协议365
17.6.2函数366
17.6.3协议大纲366
17.6.4分析与讨论367
17.6.5小结368
17.7结论369
参考文献369
第18章 无线网络中服务质量鉴定的作用372
18.1概述372
18.2引言372
18.3无线网络中的鉴定373
18.3.1基于私人和公共密钥的鉴定373
18.3.2无线网络中的鉴定协议374
18.4鉴定对于安全性和QoS的作用375
18.4.1呼叫-应答机制概述375
18.4.2鉴定对于安全性和QoS的作用378
18.5分析模型及性能评价378
18.5.1系统模型379
18.5.2性能指标380
18.5.3定量结果382
18.6关于含有移动IP的WLAN鉴定机制的实验研究385
18.6.1安全策略387
18.6.2实验结果387
18.7结论389
参考文献390
热门推荐
- 1005313.html
- 1910170.html
- 2117584.html
- 884217.html
- 3852886.html
- 518336.html
- 236992.html
- 1325779.html
- 1319508.html
- 24258.html
- http://www.ickdjs.cc/book_3759571.html
- http://www.ickdjs.cc/book_818088.html
- http://www.ickdjs.cc/book_3357284.html
- http://www.ickdjs.cc/book_2326481.html
- http://www.ickdjs.cc/book_2731764.html
- http://www.ickdjs.cc/book_3477653.html
- http://www.ickdjs.cc/book_3793517.html
- http://www.ickdjs.cc/book_1516628.html
- http://www.ickdjs.cc/book_180450.html
- http://www.ickdjs.cc/book_1344955.html