ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Communicating Embedded Systems

دانلود کتاب ارتباط سیستم های جاسازی شده

Communicating Embedded Systems

مشخصات کتاب

Communicating Embedded Systems

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781848211445, 1848211449 
ناشر: Wiley-ISTE 
سال نشر: 2010 
تعداد صفحات: 340 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 46,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Communicating Embedded Systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب ارتباط سیستم های جاسازی شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب ارتباط سیستم های جاسازی شده

سیستم‌های تعبیه شده پیچیده‌تر و پیچیده‌تر می‌شوند و نیازمند داشتن دانشی در رشته‌های مختلف مانند الکترونیک، پردازش داده‌ها، مخابرات و شبکه‌ها هستند. این کتاب که توسط متخصصان الکترونیک، پردازش داده ها و مخابرات و شبکه ها نوشته شده است، بدون بیان جزئیات تمام جنبه های مربوط به طراحی سیستم های تعبیه شده، دیدگاه جالبی از تکنیک ها و مشکلات ارتباطی در سیستم های تعبیه شده ارائه می دهد. این انتخاب به راحتی با این واقعیت توجیه می شود که سیستم های تعبیه شده امروزه به طور انبوه در حال ارتباط هستند و ارتباطات و شبکه ها بخش اصلی سیستم های تعبیه شده را تشکیل می دهند. محتوا:
فصل 1 مقدمه ای بر سیستم های جاسازی شده (صفحه های 1-28): پاتریس کادیونیک
فصل 2 کیفیت مسیریابی خدمات در شبکه های موقت موبایل (صفحات 29-80): Zoubir Mammeri
فصل 3 خود مدیریت شبکه‌های حسگر موقت (صفحه‌های 81-112): فرانسین کریف
فصل 4 فناوری RFID (صفحات 113-138): وینسنت گایوت
فصل 5 امنیت سخت‌افزار در سیستم‌های جاسازی شده (صفحه‌های 139-174) ): Lilian Bossuet و Guy Gogniat
فصل 6 امنیت ارتباطات در سیستم های جاسازی شده (صفحه های 175–206): محمد ایمن چالوف
فصل 7 تطبیق لایه ای متقابل برای خدمات چندرسانه ای در 802.11?Type Embeded Systems7–Commun pages 234): اسماعیل جاما
فصل 8 ارتباط معماری DTN با شبکه های ویژه موبایل (صفحه های 235–266): اولفا صامت
فصل 9 رابط های هوشمند و ارتباطات موبایل (صفحات 267-300): بدر بن مامار و زینا الفرخ جراد
فصل 10 مسیریابی و مدیریت تحرک در شبکه های شخصی (صفحات 301-320): عثمان جاوید و فرانسین کریف


توضیحاتی درمورد کتاب به خارجی

Embedded systems become more and more complex and require having some knowledge in various disciplines such as electronics, data processing, telecommunications and networks. Without detailing all the aspects related to the design of embedded systems, this book, which was written by specialists in electronics, data processing and telecommunications and networks, gives an interesting point of view of communication techniques and problems in embedded systems. This choice is easily justified by the fact that embedded systems are today massively communicating and that telecommunications and networks constitute the main sector of embedded systems. Content:
Chapter 1 Introduction to Embedded Systems (pages 1–28): Patrice Kadionik
Chapter 2 Quality?of?Service Routing in Mobile Ad Hoc Networks (pages 29–80): Zoubir Mammeri
Chapter 3 Self?Management of Ad Hoc Sensor Networks (pages 81–112): Francine Krief
Chapter 4 RFID Technology (pages 113–138): Vincent Guyot
Chapter 5 Hardware Security in Embedded Systems (pages 139–174): Lilian Bossuet and Guy Gogniat
Chapter 6 Communications Security in Embedded Systems (pages 175–206): Mohamed Aymen Chalouf
Chapter 7 Cross?Layer Adaptation for Multimedia Services in 802.11?Type Embedded Communications Systems (pages 207–234): Ismail Djama
Chapter 8 Relevance of the DTN Architecture to Mobile Ad Hoc Networks (pages 235–266): Olfa Samet
Chapter 9 Intelligent Interfaces and Mobile Communications (pages 267–300): Badr Benmammar and Zeina El?ferkh Jrad
Chapter 10 Routing and Mobility Management in Personal Networks (pages 301–320): Usman Javaid and Francine Krief



فهرست مطالب

Title Page......Page 2
Copyright ......Page 3
Contents......Page 4
General Introduction......Page 10
1.1. Introduction......Page 16
1.2. Embedded system: a definition......Page 18
1.3. Properties of an embedded system......Page 19
1.4. The significance of Moore’s Law......Page 21
1.5. Embedded systems and the system on silicon......Page 24
1.6. Embedded systems and communications......Page 27
1.7. Embedded systems and security......Page 28
1.8. Embedded systems and time constraints......Page 29
1.9. Embedded systems and free software......Page 32
1.10. Embedded systems and their design......Page 34
1.11. An example of multimedia embedded system design......Page 35
1.12. Conclusion......Page 40
1.13. Bibliography......Page 41
2.1. Introduction......Page 43
2.2.1. Concepts and basic principles......Page 45
2.2.2. Limits and challenges......Page 47
2.2.3. MAC protocols for ad hoc networks......Page 49
2.2.4. Node mobility and location......Page 50
2.3. QoS routing: general considerations......Page 51
2.3.1. Functions of routing protocols......Page 52
2.3.2. Classification of routing protocols......Page 54
2.3.3. Expected routing protocol properties......Page 57
2.3.4. QoS routing problems......Page 58
2.4.1. Criteria for routing protocol classification......Page 61
2.4.2. Presentation of routing protocols......Page 66
2.5. QoS routing in MANETs......Page 70
2.5.1. Approaches for QoS routing......Page 71
2.5.2. Resource reservation......Page 73
2.5.3. Examples of reservation methods......Page 74
2.5.4. Estimation models......Page 79
2.5.5. Presentation of the main QoS routing protocols......Page 84
2.6. Conclusion......Page 85
2.7. Bibliography......Page 88
3.1. Introduction......Page 94
3.2.1. Fields of application for sensor networks......Page 95
3.2.2. The principal components in a sensor......Page 96
3.2.4. Transmission technologies......Page 98
3.2.5. Routing algorithms......Page 99
3.2.6. Main commercial offerings......Page 104
3.2.7. Key issues......Page 105
3.2.8. Projects on sensor networks......Page 106
3.3.1. Autonomic networking......Page 107
3.3.2. Self-configuration of sensor networks......Page 108
3.3.3. Self-healing of sensor networks......Page 109
3.3.5. Self-protection of sensor networks......Page 111
3.3.6. Projects relating to autonomy in sensor networks......Page 114
3.4.1. Energy optimization and automatic classification......Page 115
3.4.2. The LEA2C energy optimization algorithm......Page 118
3.4.3. Performance evaluation of the LEA2C algorithm......Page 119
3.4.4. Improvements to the LEA2C algorithm......Page 121
3.5. Conclusion......Page 122
3.6. Bibliography......Page 123
4.2.1. Barcodes......Page 126
4.2.3. Biometric identification......Page 127
4.2.4. Microchip cards......Page 128
4.3. The components of an RFID system......Page 129
4.4.1. Bottom of the range RFID systems......Page 131
4.4.3. Top of the range RFID systems......Page 132
4.6. Information security......Page 133
4.6.1. Symmetric mutual authentication......Page 134
4.6.3. Transfer encryption......Page 136
4.7. Standards in force......Page 137
4.7.2. Contactless chip cards......Page 138
4.7.4. Merchandise management......Page 139
4.8.1. Contactless chip cards......Page 140
4.8.2. Access to public transport......Page 141
4.8.4. Access control......Page 143
4.8.5. Transportation systems......Page 145
4.8.6. Animal identification......Page 147
4.8.7. Sporting events......Page 148
4.10. Bibliography......Page 149
5.1. Introduction......Page 151
5.2. Embedded systems and their security issues......Page 152
5.2.1. Design constraints in embedded systems......Page 153
5.2.2. Security issues in embedded systems......Page 154
5.2.3. The main security threats......Page 156
5.3.1. The principle of deep security ICTER project......Page 159
5.3.2. Properties of a secured embedded hardware system......Page 161
5.3.3. Hardware security solutions......Page 162
5.4. Secured hardware architectures for embedded systems......Page 167
5.4.1. Software and embedded data protection architectures......Page 168
5.4.2. Architectures for protection of intellectual property......Page 172
5.4.3. Crypto-architecture for protecting communications and security applications......Page 176
5.4.4. Case study: SANES, a reconfigurable, secured hardware architecture......Page 178
5.5. Conclusion......Page 180
5.6. Bibliography......Page 181
6.1. Introduction......Page 187
6.2.1. Security attacks......Page 188
6.2.2. Security services......Page 190
6.2.3. Cryptographic concepts......Page 191
6.2.4. Security techniques......Page 197
6.3.1. Properties of embedded systems......Page 207
6.3.2. Problems encountered in security implementation in the embedded system......Page 208
6.3.3. Adapting security techniques to embedded systems......Page 210
6.3.4. A mini web server implementing SSL/TLS......Page 213
6.3.5. An example of SSL/TLS usage in an embedded system......Page 215
6.5. Bibliography......Page 216
7.1. Introduction......Page 218
7.2. Limits of layered structuring......Page 220
7.2.1. The network access layer......Page 221
7.2.2. The network layer......Page 225
7.2.3. The transport layer......Page 227
7.2.4. The application layer......Page 228
7.3. The XL concept......Page 230
7.3.1. Bottom-up approaches......Page 231
7.3.2. Top-down approaches......Page 234
7.3.3. Mixed approaches......Page 236
7.5. Bibliography......Page 242
8.1. Introduction......Page 246
8.2.1. Definition......Page 247
8.2.3. Constraints of mobile ad hoc networks......Page 248
8.3.1. Transmission links......Page 250
8.3.3. User terminals......Page 251
8.4.1. Definition and objectives......Page 252
8.4.2. Specifics of the DTN architecture......Page 254
8.4.3. Protocol model of a DTN network......Page 263
8.4.4. Routing in a DTN network......Page 265
8.5. Relevance of DTNs to ad hoc mobile networks......Page 274
8.5.1. Links with long delays......Page 275
8.5.2. Solution to the problems relating to high loss rates......Page 276
8.7. Bibliography......Page 277
9.1. Introduction......Page 278
9.2. Assisting the user with access to new internet services......Page 280
9.2.2. General characteristics of an intelligent interface......Page 281
9.3. Modeling user behavior......Page 283
9.3.1. Determining the contextual data of a profile......Page 284
9.3.2. General definition of pertinent characteristics......Page 285
9.4. Synthesis of mobile and wireless networks......Page 287
9.4.1. WiMAX technology......Page 289
9.4.2. WiMAX and QoS......Page 292
9.4.3. Mobile WiMAX and 4G......Page 293
9.5.1. Predicting the mobility of users......Page 296
9.5.2. Negotiating the QoS for a mobile user......Page 299
9.7. Bibliography......Page 305
10.1. Introduction......Page 311
10.2.1. Personal networks......Page 313
10.2.2. Personal network federation......Page 314
10.2.3. Personal ubiquitous environment......Page 315
10.3.1. Specificities of personal networks......Page 316
10.3.2. PNRP routing protocol......Page 318
10.3.3. Simulation......Page 320
10.4.1. Gateway discovery in multi-hop networks......Page 321
10.4.2. The ADD protocol......Page 322
10.4.3. Simulations......Page 323
10.5.2. Mobility management architecture......Page 324
10.5.3. Seamless multi-hop handover......Page 326
10.7. Bibliography......Page 329
List of Authors......Page 331
Index......Page 333
Figures......Page 337




نظرات کاربران