ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ad-Hoc Networking Towards Seamless Communications (Signals and Communication Technology)

دانلود کتاب شبکه Ad-Hoc به سمت ارتباطات یکپارچه (سیگنال و فناوری ارتباطات)

Ad-Hoc Networking Towards Seamless Communications (Signals and Communication Technology)

مشخصات کتاب

Ad-Hoc Networking Towards Seamless Communications (Signals and Communication Technology)

دسته بندی: شبکه سازی
ویرایش: 1 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781402050657, 1402050658 
ناشر:  
سال نشر: 2006 
تعداد صفحات: 303 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 38,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 20


در صورت تبدیل فایل کتاب Ad-Hoc Networking Towards Seamless Communications (Signals and Communication Technology) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب شبکه Ad-Hoc به سمت ارتباطات یکپارچه (سیگنال و فناوری ارتباطات) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب شبکه Ad-Hoc به سمت ارتباطات یکپارچه (سیگنال و فناوری ارتباطات)

این کتاب نشان می دهد که دولت از هنر در شبکه های بی سیم ad-hoc. این به بسیاری از مشکلات پیچیده و باز برای محققان در زمینه شبکه های موقت می پردازد. در ادامه برخی از موضوعات تحقیقاتی کلیدی که انتظار می‌رود کاربرد تجاری این شبکه‌ها را ترویج و تسریع بخشند، مورد بحث قرار می‌دهد (مانند MAC، مسیریابی، QoS، مسائل بهینه‌سازی، کشف خدمات، مدل‌های ترافیک، تحرک، واگذاری، امنیت). همچنین \"برنامه های کاربردی قاتل\" را ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

This book reveals the state-of-the-art in wireless ad-hoc networking. It addresses many complex and open problems for researchers in the field of ad hoc networks. It further discusses some of the key research topics that are expected to promote and accelerate the commercial application of these networks (e.g., MAC, routing, QoS, optimization issues, service discovery, traffic models, mobility, handovers, security). It also presents "killer applications".



فهرست مطالب

TABLE OF CONTENTS......Page 6
Acknowledgements......Page 10
Preface......Page 11
About the Authors......Page 13
List of Abbreviations......Page 16
1.1 What is Ad Hoc Networking?......Page 25
1.3 A Glance of History......Page 26
1.4.2 Network Types and Corresponding Enabling Technologies......Page 29
1.5 Organization of the Book......Page 36
2.2 Topology Formation......Page 41
2.2.1 Neighbor Discovery......Page 42
2.2.2 Topology Control......Page 44
2.2.3 Topology Reorganization......Page 49
2.3 Capacity Bounds for Ad Hoc Networks......Page 50
2.3.1 Communication Models and Implications......Page 51
2.3.2 Capacity Improvement......Page 53
2.4 Self-Organization and Cooperative Ad Hoc Networking......Page 57
2.4.1 Definition of Self-Organization......Page 58
2.4.2 Design Paradigm......Page 59
2.4.3 Self-Policing in Ad Hoc Networking......Page 61
2.4.4 Summary......Page 62
2.5 Concluding Remarks......Page 63
3.2 Physical Layer......Page 70
3.2.2 Characteristics and Limitations of the Physical Medium......Page 71
3.2.3 Relevant Procedures and Parameters......Page 72
3.2.4 Proprietary Techniques and Systems......Page 73
3.2.5 Summary......Page 74
3.3.1 The Hidden/Exposed Terminal Problem......Page 76
3.3.2 Classification......Page 77
3.3.3 Other MAC Protocols......Page 82
3.4 Routing......Page 83
3.4.1 Classification of Routing Protocols......Page 84
3.5 Concluding Remarks......Page 99
4.2 Layered Approach......Page 110
4.3.1 Definition and General Remarks......Page 113
4.3.2 Relevant Parameters......Page 114
4.4 Categorization of Cross-Layer Approaches......Page 115
4.5 Evolutionary Layer-Related Approaches......Page 116
4.5.2 Physical Layer Related Cross-Layer Optimization......Page 117
4.5.3 Link/MAC Layer Related Cross-Layer Optimizations......Page 118
4.5.4 Network Related Cross-Layer Optimizations......Page 127
4.5.5 Transport Layer Related Cross-Layer Optimization......Page 131
4.7 Generic Cross-Layer Design......Page 132
4.8 A Cautionary Perspective on Cross-Layer Design......Page 133
4.9 Projects and Implementations......Page 134
4.10 Concluding Remarks......Page 135
5.2 Quality of Service, What It Is?......Page 141
5.2.1 Applications and QoS Parameters......Page 142
5.2.2 Quality of Service Provisioning......Page 143
5.3 Classification of QoS Solutions......Page 144
5.4 MAC Layer QoS Solution — IEEE 802.11 Enhancements......Page 145
5.5.1 Service Model......Page 150
5.5.2 QoS Model for MANETs — FQMM......Page 152
5.5.3 A Cross-Layer QoS of Service Model......Page 153
5.5.4 Adaptive QoS Frameworks......Page 157
5.6 Concluding Remarks......Page 160
6.1 Introduction......Page 164
6.2 Definition and Goals of SD......Page 165
6.3 Service Discovery Entities......Page 166
6.4 Service Discovery Phases and Mechanisms......Page 168
6.5 Functional Issues......Page 169
6.5.2 Service Description......Page 170
6.5.4 Search Methods......Page 171
6.5.7 Security and Privacy......Page 172
6.6 Service Discovery Architectures......Page 173
6.6.1 Storage of Service Information......Page 175
6.6.2 Directory Design (Architecture)......Page 176
6.6.3 Peer-to-Peer Architectures......Page 177
6.7.2 Cross-Layer Approach in Service Discovery......Page 180
6.8 Projects Addressing Service Discovery......Page 181
6.9 Concluding Remarks......Page 182
6.10 Appendix......Page 183
7.1 Introduction......Page 194
7.2 Mobility Models in Ad Hoc Networks — General Remarks......Page 195
7.3 Classifications' Varieties......Page 198
7.3.1 Traditional Models......Page 199
7.3.2 Enriched Mobility Models......Page 210
7.3.3 Interdisciplinary Mobility Models......Page 212
7.4 Relevant Metrics......Page 213
7.4.1 Mobility Metrics......Page 215
7.4.2 Connectivity Graph Metrics......Page 217
7.4.3 Protocol Performance Metrics......Page 219
7.5.1 Impact on Capacity and Cooperation......Page 220
7.5.2 Impact on Scalability and Clustering......Page 221
7.5.4 Impact on Energy Conservation......Page 222
7.5.6 Impact on Query Resolution......Page 223
7.6 Projects and Implementations......Page 224
7.7 Concluding Remarks......Page 225
8.1 Introduction......Page 231
8.1.1 Security Goals......Page 232
8.1.2 Security Challenges......Page 233
8.2.1 Types of Attacks......Page 234
8.3.2 Cryptographic Primitives......Page 238
8.3.3 Cryptographic Algorithms......Page 239
8.3.4 Key Management......Page 242
8.4 Security Schemes......Page 247
8.4.1 Intrusion Detection......Page 249
8.4.2 Secure Routing in Wireless Ad Hoc Networks......Page 250
8.5 Security Architectures for Ad Hoc Networks......Page 253
8.6 Projects......Page 261
8.7 Concluding Remarks......Page 262
9.2 Market Trends and Growth......Page 270
9.3 4G: What Is It all About?......Page 272
9.4 Ad Hoc Networks Contribution to 4G......Page 274
9.5.1 All-IP Solutions......Page 276
9.5.2 Radio Resource Management (RRM)......Page 278
9.5.3 End-to-End QoS......Page 279
9.5.5 Global Mobility......Page 280
9.6 Conclusion......Page 281
A......Page 284
B......Page 285
C......Page 286
D......Page 288
E......Page 289
G......Page 290
I......Page 291
J......Page 292
L......Page 293
M......Page 294
N......Page 295
P......Page 296
Q......Page 297
R......Page 298
S......Page 299
T......Page 301
U......Page 302
Z......Page 303




نظرات کاربران