图书介绍

无线网络与移动通信的资源、移动与安全管理2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

无线网络与移动通信的资源、移动与安全管理
  • YanZhang,HonglinHu,(日)MasayukiFujise编著;邱天爽等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121069611
  • 出版时间:2008
  • 标注页数:392页
  • 文件大小:40MB
  • 文件页数:411页
  • 主题词:无线电通信-通信网-安全技术;移动通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线网络与移动通信的资源、移动与安全管理PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线LAN的呼叫接纳控制3

1.1概述3

1.2相关研究3

1.3一种Hot-Spot无线方案5

1.3.1 MAC协议描述6

1.3.2系统参数7

1.3.3帧持续时间7

1.4 IEEE 802.11 MAC层模型8

1.4.1移动节点8

1.4.2 MAC协议8

1.4.3模型确认10

1.4.4模型应用14

1.5 Hot-Spot WLAN的用户级性能14

1.5.1 TCP性能概述14

1.5.2 IP电话(VoIP)18

1.6呼叫接纳控制21

1.6.1 CAC体系结构21

1.6.2建议的算法22

1.6.3性能评价22

1.6.4数值结果24

1.7结论26

致谢27

参考文献27

第2章 蓝牙传感器网络的有效性调度30

2.1概况30

2.2引言30

23蓝牙与传感器网络31

2.3.1微微网操作31

2.3.2微微网内轮询32

2.3.3节省能源的运行模式33

2.3.4蓝牙Scatternet网络34

2.4相关研究35

2.5传感器Scattemet网络的拥塞控制36

2.6在汇聚节点维持固定的可靠性38

2.7汇聚节点可靠性的优化42

2.8性能:相对可靠性与绝对可靠性44

2.9性能:网桥缓冲区的分组丢失47

2.10性能:端到端延迟48

2.11结论49

参考文献49

第3章 无线多跳网络中已知通信量的RTC路由选择52

3.1概述52

3.2相关的研究工作54

3.3为什么对RTC采用新型的路由选择方式55

3.3.1 Single-Radio情况55

3.3.2 Multi-Radio情况56

3.4已知通信量路由选择方式:PPTT58

3.4.1基本思想58

3.4.2 802.11的路径预测传输时间(PPTT)59

3.4.3 802.11的链路预测传输时间(LPTT)60

3.5实现65

3.6性能评价67

3.6.1测试台实验67

3.6.2 PPTT的精度68

3.6.3 Single-Radio情况*:69

3.6.4 Multi-Radio情况72

3.7结论75

3.8附录75

3.8.1 RTS/CTS接入方式下的分组服务时间75

致谢76

参考文献76

第4章 无线局域网的可靠组播80

4.1概述80

4.2引言80

4.3相关工作82

4.4背景82

4.4.1 IEEE 802.11 MAC82

4.4.2上层FEC85

4.5 MAC协议描述86

4.5.1基于轮询反馈的可靠组播MAC协议87

4.5.2基于竞争反馈的可靠组播MAC协议88

4.5.3讨论92

4.6性能评估93

4.6.1理想性能的数学分析93

4.6.2仿真结果94

4.7小结99

参考文献99

第5章 无线网络中有损链路的通信量模型101

5.1概述101

5.2引言101

5.3 Gilbe-Elliot模型下的呼叫连接概率102

5.3.1 Gilbe-Elliot信道模型102

5.3.2链路重建过程103

5.3.3链路重建成功率104

5.3.4呼叫连接概率105

5.4广义信道模型下的呼叫连接概率107

5.4.1无线信道模型107

5.4.2呼叫连接概率108

5.5不可靠链接和资源缺乏情况下的呼叫连接概率112

5.5.1呼叫连接概率113

5.6数值结果115

5.7结论和展望116

参考文献117

第6章 不同类型的无线网络:最优资源管理与所提供的QOS120

6.1概述120

6.2基本无线资源管理和面临的挑战120

6.3实例研究:在不同类型无线网络中的最佳呼叫接纳控制策略121

6.3.1背景122

6.3.2横跨不同类型无线网络的切换122

6.3.3相关工作123

6.3.4本章作者的研究贡献125

6.3.5系统模型125

6.3.6马尔可夫决策过程模型126

6.3.7数值结果128

6.4小结131

参考文献132

第7章 无线Ad Hoc网络的介质访问控制134

7.1概述134

7.2引言134

7.3平面结构网络的MAC协议136

7.3.1单跳平面拓扑136

7.3.2多跳平面拓扑143

7.4分簇网络的MAC协议152

7.4.1小结154

7.5讨论154

参考文献155

第8章cdma2000 1 xEV_ DV技术中的最优调度和资源配置方案:一种均衡方法162

8.1概述162

8.2引言162

8.3蜂窝系统的绩效指标164

8.3.1网络资源的限制164

8.3.2前向链路的绩效指标164

8.3.3反向链路的绩效指标166

8.4系统模型168

8.4.1前向链路168

8.4.2反向链路1xEV-DV的改进172

8.5提出的解决方案174

8.5.1前向链路的解决方案174

8.5.2反向链路的解决方案180

8.6结论183

8.6.1对未来工作的建议183

致谢184

参考文献184

第9章 多媒体无线网络的成本控制带宽自适应算法187

9.1概述187

9.2引言187

9.3 BAA算法的基本要素和考虑方面188

9.3.1定义189

9.3.2 BAA的作用189

9.3.3触发频率190

9.3.4必要的测量190

9.3.5 BAA的决定性190

9.4对已有方案的回顾191

9.5动机和目标194

9.6随机触发带宽自适应算法195

9.6.1操作概述195

9.6.2结构概述195

9.6.3概念和定义195

9.6.4测量模块196

9.6.5随机门限的计算197

9.6.6分级模块198

9.6.7算法199

9.7STBAA算法性能评价201

9.7.1仿真设置201

9.7.2初步评价201

9.7.3常数随机门限的作用203

9.8结论和未来的工作204

参考文献205

第10章 改进的未来移动网络无线资源管理208

10.1引言208

10.2一般的无线资源管理208

10.2.1通用功能和系统尺度标定209

10.2.2系统特定功能212

10.3分布式无线系统的无线资源管理215

10.3.1多回路RRM216

10.3.2混合传输217

10.4异构网络的联合无线资源管理217

10.4.1网络耦合体系218

10.4.2联合接纳控制119

10.4.3联合调度机制220

10.4.4系统内部切换221

10.4.5系统间的负载控制222

10.5小结224

参考文献224

第11章 移动蜂窝系统中的部分资源预留229

11.1概述229

11.2引言229

11.3资源预留策略的分类229

11.3.1基于预留信道的部分资源预留策略230

11.3.2基于门限优先的策略231

11.4移动蜂窝网络的建模231

11.4.1系统与通信流量模型231

11.4.2通信流量分析232

11.4.3为达到容量最大化而进行的控制参数最优化234

11.5评估GC策略性能的递归公式234

11.6多业务的移动蜂窝系统235

11.6.1几个资源预留策略236

11.6.2系统与通信流量模型238

11.6.3通信流量分析239

11.7多业务移动无线网络中接纳控制策略的最优配置241

11.8性能比较和数值结果241

11.8.1单业务情况241

11.8.2多业务情况244

参考文献244

第12章 移动IP网络中终端的移动性管理248

12.1概述248

12.2移动IP249

12.2.1移动IP的功能实体249

12.2.2移动IP协议的操作步骤250

12.2.3移动IPv4的几个问题250

12.3移动IPv6.251

12.3.1 IPv6.251

12.3.2移动IPv6协议的工作过程251

12.3.3 IPv4与IPv6的比较253

12.4移动IP的微移动性管理254

12.4.1 区域性微移动管理254

12.4.2分级的移动IPv6.255

12.4.3蜂窝IP256

12.4.4 HAWAII257

12.4.5 IDMP258

12.4.6基于用户的微移动性管理258

12.5基于代理的微移动性管理协议259

12.5.1域的配置259

12.5.2域检测260

12.5.3注册261

12.5.4数据分组的传送261

12.5.5基于代理的微移动性管理的扩展262

12.5.6几种协议的性能研究263

12.6小结264

参考文献264

第13章 无线网络中移动终端位置管理的有关问题与技术267

13.1引言267

13.2一般背景介绍267

13.3位置更新过程269

13.3.1基于距离的位置更新269

13.3.2基于运动的位置更新269

13.3.3基于时间的位置更新269

13.3.4基于局部固定联系者的方案270

13.3.5基于通报蜂窝的移动终端跟踪方案270

13.3.6另一种可选的移动终端跟踪方案271

13.3.7基于前向指针的方案272

13.3.8基于双向指针的方案272

13.3.9基于分层的方案272

13.4第三代无线网络3G UMTS )中的移动终端位置管理273

13.4.1 2.5G-3G混合网络的结构273

13.4.2 3G/UMTS的结构273

13.4.3位置管理方案275

13.5 GSM/UMTS中的终端位置管理规范277

13.5.1国际移动用户识别(IMSI) Detach/Aach操作278

13.5.2位置管理的一般步骤278

13.5.3归属位置寄存器与本地位置寄存器之间的信息传递278

13.5.4移动用户的清除279

13.6位置管理的成本建模279

13.6.1注册过程280

13.6.2呼叫传递过程280

13.7结论282

参考文献282

第14章 网络移动性285

14.1概述285

14.2引言285

14.3网络移动性:为什么要使用新的结构285

14.3.1降低了信号传输的功率286

14.3.2减少了切换信令286

14.3.3降低了复杂度286

14.3.4增强了网络的可管理性和可升级性286

14.3.5经济性286

14.4网络移动性的特征和设计要求287

14.4.1节点的集合作为一个整体的单元运动288

14.4.2本地节点与访问节点288

14.4.3移动性敏感节点与移动性不敏感节点288

14.4.4嵌套的移动网络288

14.4.5多链路的移动网络288

14.4.6移动网络的规模289

14.4.7各种不同的切换289

14.4.8来自不同管理区的移动设备289

14.5 IPv4和IPv6中的网络移动性289

14.5.1 IPv4与网络的移动性289

14.5.2 IPv6与网络的移动性290

14.6网络移动性研究中的挑战问题291

14.6.1非直接路由问题292

14.6.2移动路由的切换性能293

14.6.3移动网络的前缀处理293

14.6.4多链路问题293

14.6.5安全性问题和可靠性问题293

14.6.6 AAA问题(鉴定问题、授权问题和计费问题)294

14.7路由优化问题294

14.8无缝切换295

14.9 NEMO的前缀委托机制296

14.10多链路问题的解决方法296

14.11网络移动性计划297

14.11.1 OCEAN的eMotion Child计划297

14.11.2 Ambient Networks计划297

14.11.3 OverDRiVE297

14.11.4 Nautilus6 (WIDE计划)298

14.11.5 InternetCAR(由因特网连接的智能交通研究)298

14.11.6 F1eetNet:公路上的因特网298

14.12结论298

参考文献298

第15章 无线传感器网络的密钥管理:挑战和解决方案303

15.1引言303

15.2设计问题与挑战304

15.2.1密码问题304

15.2.2挑战305

15.3对称密钥管理306

15.3.1全局密钥306

15.3.2密钥服务器306

15.3.3完全预分配306

15.3.4 Blom方案307

15.3.5多项式模型307

15.3.6随机密钥预分配307

15.3.7 Q-Composite RKP方案308

15.3.8随机成对密钥308

15.3.9随机密钥的分配309

15.3.10多重空间密钥预分配309

15.3.11基于多项式池的密钥预分配方案309

15.3.12 Hwang-Kim方案310

15.3.13 PIKE方案310

15.3.14基于栅格的密钥预分配310

15.3.15 可升级的密钥协议311

15.3.16基于位置的密钥预分配312

15.3.17利用部署信息确定密钥313

15.3.18位置感知密钥管理313

15.3.19基于相邻蜂窝的预分配模型313

15.3.20基于群的密钥预分配框架314

15.3.21 LEAP314

15.3.22密钥的影响315

15.4公开密钥管理316

15.4.1 RSA算法316

15.4.2 Diffiie-Hellman算法316

15.4.3椭圆曲线密码学316

15.4.4高效地执行公开密钥技术317

15.4.5公开密钥的认证317

15.4.6基于位置的密钥318

15.5值得进一步研究的问题319

15.5.1存储开销319

15.5.2端到端安全319

15.5.3高效的对称密钥算法320

15.5.4密钥的更新和撤销320

15.5.5节点的物理操纵320

15.6结论320

参考文献320

第16章 移动Ad Hoc网络的安全路由324

16.1概述324

16.2网络环境326

16.3 AODV中的安全路由表327

16.3.1安全表格入口保护(STEP)327

16.3.2利用STEP的路由查找328

16.3.3利用高效STEP (ESTEP)的路由查找329

16.3.4为防止联合恶意袭击所做的扩展330

16.3.5集成STEP的安全路由协议330

16.3.6讨论330

16.4安全AODV (SeAODV )331

16.4.1防止信息篡改的安全路由查找331

16.4.2安全路由维护332

16.4.3对于控制信息恶意删除行为的考虑332

16.4.4对于信息重发的考虑333

16.4.5对于DoS攻击的考虑333

16.4.6基于SeAODV的安全数据传输333

16.4.7 SeAODV的扩展333

16.4.8与其他机制的比较334

16.5各种协议之间的性能比较334

16.5.1不含有网络攻击者情况下STEP与AODV之间的性能比较335

16.5.2不含有网络攻击者情况下SeAODV与AODV之间的性能比较338

16.5.3含有黑客攻击者情况下SeAODV与AODV之间的性能比较338

16.6结论341

致谢342

参考文献342

第17章 未来移动网络中的安全与隐私344

17.1概述344

17.2简介344

17.3接入安全344

17.3.1认证和密钥协商协议(AKA)344

17.3.2接入连接保护345

17.3.3安全服务345

17.3.4主体、接口、信任、威胁与对手346

17.4移动网络中的安全与隐私准则350

17.4.1谨慎性工程准则350

17.4.2移动安全要求与方针351

17.5密码基础361

17.5.1密码事项361

17.5.2伪随机函数363

17.5.3 Diffie-Hellman (DH)交换363

17.5.4基于身份的编码(IBE )363

17.6机密性加强AKA协议365

17.6.1 PE3WAKA实例协议365

17.6.2函数366

17.6.3协议大纲366

17.6.4分析与讨论367

17.6.5小结368

17.7结论369

参考文献369

第18章 无线网络中服务质量鉴定的作用372

18.1概述372

18.2引言372

18.3无线网络中的鉴定373

18.3.1基于私人和公共密钥的鉴定373

18.3.2无线网络中的鉴定协议374

18.4鉴定对于安全性和QoS的作用375

18.4.1呼叫-应答机制概述375

18.4.2鉴定对于安全性和QoS的作用378

18.5分析模型及性能评价378

18.5.1系统模型379

18.5.2性能指标380

18.5.3定量结果382

18.6关于含有移动IP的WLAN鉴定机制的实验研究385

18.6.1安全策略387

18.6.2实验结果387

18.7结论389

参考文献390

热门推荐