دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Florian Deinert, Alin Murarasu (auth.), Jean-Marie Bonnin, Carlo Giannelli, Thomas Magedanz (eds.) سری: Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering 7 ISBN (شابک) : 9783642018015, 9783642018022 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2009 تعداد صفحات: 416 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 35 مگابایت
کلمات کلیدی مربوط به کتاب Middleware موبایل، سیستم عامل ها و برنامه های کاربردی: دومین کنفرانس بین المللی، Mobilware 2009، Berlin، Germany، 28-29 آوریل 2009. پرونده ها: برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، سیستم های اطلاعاتی و خدمات ارتباطی، شبکه های ارتباطی کامپیوتری، مهندسی نرم افزار، سیستم های هدف خاص و مبتنی بر برنامه، مهندسی نرم افزار/برنامه نویسی و غیره
در صورت تبدیل فایل کتاب MobileWireless Middleware, Operating Systems, and Applications: Second International Conference, Mobilware 2009, Berlin, Germany, April 28-29, 2009 Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Middleware موبایل، سیستم عامل ها و برنامه های کاربردی: دومین کنفرانس بین المللی، Mobilware 2009، Berlin، Germany، 28-29 آوریل 2009. پرونده ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری کامل دومین کنفرانس بین المللی MOBILE Wireless Middleware، Mobilware 2009، که در آوریل 2009 در برلین، آلمان برگزار شد، است.
29 مقاله کامل اصلاح شده ارائه شده بودند. به دقت بررسی و از 63
مشارکت انتخاب شده است. مقالات در بخش های موضوعی در مورد مکان
و ردیابی پشتیبانی و خدمات سازماندهی شده است. پشتیبانی و خدمات
موبایل آگاه از موقعیت مکانی و متن آگاه.
میان افزار برای آگاهی از QoS، سازگاری، و تحمل خطا در خدمات
تلفن همراه. کشف، مدیریت و تحویل خدمات بی سیم آگاه از تحرک؛
میان افزار برای محاسبات تلفن همراه و فناوری های عامل هوشمند و
موبایل برای سیستم ها و خدمات تلفن همراه؛ OS/Middleware برای
سیستم های تعبیه شده، شبکه های پوشیدنی و شبکه های شخصی؛ مدیریت
تحرک و مدیریت انتقال در شبکه های ناهمگن.
This book constitutes the thoroughly refereed proceedings of the Second International Conference on MOBILe Wireless MiddleWARE, Mobilware 2009, held in Berlin, Germany, in April 2009.
The 29 revised full papers presented were carefully reviewed
and selected from 63 contributions. The papers are organized
in topical sections on location and tracking supports and
services; Location-aware and context-aware mobile support and
services.
middleware for QoS awareness, adaptation, and fault-tolerance
of mobile services; mobility-aware wireless service
discovery, management, and delivery; middleware for mobile
computing & Intelligent and mobile agent technologies for
mobile systems and services; OS/middleware for embedded
systems, wearable networks, and personal area networks;
mobility management and handoff management in heterogeneous
networks.
cover-large.JPG......Page 1
front-matter.pdf......Page 2
Introduction......Page 11
W3C Widget Standard......Page 13
Parlay X - Telecommunication API......Page 14
Telecommunication Services......Page 15
Widget Engine......Page 16
Architectural Design......Page 17
Implementation of the Desktop Widget Engine......Page 18
Mobile Version Using Google Android......Page 20
Call Widget Example......Page 21
Presence and Address Book Example Widget......Page 22
Widgets on Android......Page 23
Conclusion......Page 24
Introduction......Page 25
Wireless Positioning Techniques......Page 26
Our Approach......Page 27
Experimental Setup......Page 28
RSSI Dependency on Distance......Page 30
2D Positioning......Page 32
Application Scenarios......Page 33
Conclusion......Page 34
Introduction......Page 37
IEEE 802.21 Media Independent Handover......Page 38
Mixed Network Architecture......Page 39
Cost-Function-Based Media Independent Handover......Page 40
IEEE 802.21 Assisted Network Selection......Page 41
Network Selection Simulator......Page 43
Performance Analysis......Page 45
Conclusion......Page 51
References......Page 52
Introduction......Page 53
Related Works......Page 56
Interface Management......Page 57
Stake-Holders Policies Awareness......Page 59
Car Manufacturers and Operators Policy Awareness......Page 60
Applications and Final Users Requirements Awareness......Page 61
Mobile Network Administrator Policy Awareness......Page 62
Context Awareness......Page 63
Processing Policies and Producing Rules......Page 64
Conclusion......Page 65
Introduction......Page 68
Deployment Scenario, Motivations, and Solution Guidelines......Page 70
Network Interface Provider (NIP)......Page 74
Connector Manager (CM)......Page 75
Implementation Insights and Performance Considerations......Page 76
The MMHC Extensions to the JSR-82 APIs......Page 78
Conclusions......Page 80
References......Page 81
Introduction......Page 82
The Location-Based Botany Guide......Page 83
Botanical Domain......Page 84
Interactive Map......Page 85
Botany Guide......Page 86
Architecture......Page 87
Location Server......Page 88
User and Context Modeling......Page 89
Location Determination......Page 90
Content Query and Recommendations......Page 91
Personalized Presentation......Page 92
Privacy and Security......Page 93
Conclusions and Future Work......Page 94
Introduction......Page 97
Interoperability of Mobile Service Data Transfer and Voice Calls......Page 98
Quantitative Evaluation with Nokia N95......Page 100
Background of the Phenomenon......Page 102
Application Level Implementation......Page 103
Middleware Level Implementation......Page 104
Data Transfer Potential During Voice Calls......Page 105
Limitations......Page 106
Related Research......Page 107
Conclusions......Page 108
References......Page 109
Introduction......Page 111
Exemplary Use Cases......Page 113
User-Related Aspects......Page 114
Architecture......Page 116
Policies......Page 118
Policy Definition Language and Examples......Page 119
Protocol Operation for Device Recognition and Session Mobility......Page 120
Protocol Operation for Multi-access Flow Distribution......Page 122
Conclusion......Page 123
Introduction......Page 125
Evolution of 3GPP Policy Control Framework......Page 126
R8 Evolved PCC Architecture......Page 127
Inter-domain Solutions......Page 129
Necessary Assumptions......Page 130
Bearer Path Discovery......Page 131
Implementation Experience......Page 134
Session Setup Delay......Page 135
Inter-domain Resource Reservation with Application Invocation......Page 136
References......Page 137
Introduction......Page 139
A Target Application: Wiki over MANETs......Page 140
State of the Art: Replication Mechanisms for MANETs......Page 141
Asumptions......Page 142
Stable Neighbourhood Algorithm......Page 143
Replication Algorithms......Page 145
Validation......Page 147
Validating the Group Algorithm......Page 148
Validating the Replication Algorithm......Page 150
Conclusion and Future Work......Page 151
Introduction......Page 154
Tuple Space......Page 156
Design and Motivation of UbiSpace......Page 157
Implementation of UbiSpace......Page 158
Definition of Fan Search......Page 160
Multiple Interval Query Optimization in B^{+}-tree......Page 161
Tuple Indexing Effect of UbiSpace......Page 162
Fan Search with Space Filling Curves......Page 163
Conclusions......Page 165
Introduction......Page 167
Service-Oriented Computing in Dynamic Environments......Page 168
Software Mobility in Dynamic Environments......Page 169
The SeDeUse Model......Page 170
Service Awareness Layer......Page 171
Service Usage Layer......Page 172
Programming Example......Page 177
Conclusions and Future Work......Page 178
Introduction......Page 181
Context-Aware Computing......Page 183
Proximity and Separation Detection in 2-Space......Page 184
Composition......Page 185
Context Mapping......Page 186
Context Boundaries......Page 188
Detecting Affinity of Contexts......Page 189
Update Semantics......Page 190
Overall Workflow......Page 192
Conclusion and Outlook......Page 193
Introduction......Page 195
QoS Architecture Extension......Page 197
Operational Modes......Page 200
Evaluation Methodology......Page 202
Admission Control Functionality......Page 204
Conclusions and Future Work......Page 205
References......Page 206
Introduction......Page 207
Background......Page 208
Motivation......Page 210
Relevant Extensions......Page 211
Case Study: MONSTER......Page 214
References......Page 216
Introduction......Page 218
Motivation......Page 219
Locating Maximum and Minimum Points......Page 220
Singular Positioning......Page 221
Circular Positioning......Page 223
Cell Generation with Interpolation......Page 227
Results......Page 228
References......Page 230
Introduction......Page 232
Security......Page 234
Manager UAV\'s Algorithm......Page 235
Managed UAV\'s Algorithm......Page 236
Intermittent Link Failure......Page 237
Communication Management......Page 238
Rendezvous to Restore Communication......Page 239
Effect of Depth of the Management Tree and Number of Roles......Page 240
Mean Time to Reassign Roles After Failure......Page 241
Evaluation of Communication Management......Page 242
Related Work......Page 243
Conclusion......Page 244
Introduction......Page 246
Proteus QoC-Aware Policy Model......Page 248
Context and Policy Model......Page 249
Quality of Context Model......Page 250
Context and QoC Representation......Page 251
Policy Management in Proteus......Page 252
QoC-Based Policy Evaluation......Page 253
Proteus Middleware Architecture......Page 254
Implementation Details......Page 255
Evaluating QoC-Aware Access Control in a Pervasive Scenario......Page 257
Performance Evaluation......Page 258
Related Work......Page 259
Conclusions and Future Work......Page 260
References......Page 261
Introduction......Page 262
Proposed Technological Framework......Page 264
State-of-Art DR Projects......Page 266
Ubiquitous Peer-to-Peer Sharing of Services......Page 267
Web Services on Resource-Constrained Devices......Page 268
The JXTA-SOAP Component......Page 269
JXTA-SOAP for Java Standard Edition (J2SE)......Page 270
JXTA-SOAP for Java Micro Edition (J2ME)......Page 271
Example DR Application......Page 272
Conclusions and Future Work......Page 273
Introduction......Page 276
Localization - ``Where Am I?\"......Page 277
Prototype and Navigation Algorithms Considered......Page 278
NXT Middleware......Page 279
Visual Landmark Recognition......Page 280
Particle Filter......Page 281
Experimental Results......Page 282
Mapping......Page 283
Localization......Page 284
Path Planning......Page 286
Conclusions......Page 288
Introduction......Page 290
Background and Related Work......Page 291
Background about IMS......Page 292
Power Management in Our IHMAS Infrastructure......Page 294
IHMAS Session Signaling for Power Management......Page 296
Implementation Insights......Page 298
Experimental Results......Page 300
Conclusions and Future Work......Page 302
References......Page 303
Introduction......Page 305
Application Scenarios......Page 306
Related Work and Problem Description......Page 307
The System Architecture......Page 308
The Announcement Phase......Page 310
The Subscription Phase......Page 311
Requirements for a Scenario......Page 312
Simulation Scenario and Methodology......Page 313
Completeness......Page 314
Network Load......Page 316
Future Work......Page 317
From Position to Location, to Space Models, to Context......Page 319
Positioning Model......Page 321
Movement Tracking......Page 322
Movement Tracking Validation......Page 323
Place Definition......Page 324
Data Collection......Page 327
Trial Users’ Results......Page 328
Using the Personal Symbolic Space Model (PSSM)......Page 331
Related Work......Page 332
References......Page 333
Introduction......Page 335
Requirements and Definitions......Page 336
Related Work......Page 337
Tables and Data Structures......Page 338
Chapar Functions and Algorithms......Page 339
Functionality Analysis......Page 344
Resource Awareness......Page 345
Conclusion......Page 348
Introduction^{1}......Page 350
Context in Networking......Page 351
Adaptive Multicasting Service Scenario......Page 352
Related Work......Page 353
Generic System Model and Open Issues......Page 354
Context-Aware Session Management Overview......Page 355
Adaptivity in Session Manager: Forming Subgroups......Page 356
Conclusions......Page 360
References......Page 361
Introduction......Page 362
Background and Related Work......Page 363
The UPCASE Project......Page 364
System Sensors and Prototype......Page 365
System Sensors and Prototype......Page 366
Preprocessing......Page 367
Context Inference in the UPCASE Project......Page 368
Context Inference with Decision Trees......Page 369
Learning Mode......Page 370
Context Server......Page 371
Elderly Care......Page 372
Conclusion......Page 373
Introduction......Page 376
The Wiseman System Architecture......Page 378
Variables......Page 380
Rules......Page 381
Practical Implementation Aspects......Page 382
Rationale......Page 384
Experimental Setup......Page 385
Experiment Results......Page 388
References......Page 389
Introduction......Page 391
Android......Page 392
Android Java Application Development......Page 393
Android Linux Application Development......Page 394
Important Facts for Native Development......Page 395
Bridging between Java and Linux......Page 396
Software Performance on Android......Page 397
Performance Evaluation......Page 398
Conclusion and Future Work......Page 401
Introduction......Page 403
Location Requirements for Opportunistic Service Provision......Page 404
Location Modelling......Page 406
Location Determination Method......Page 407
Maps Projection and Environment Modelling......Page 408
Location Information and Service Message Structure......Page 409
Location Management in the Service Management Middleware Layer......Page 410
Evaluations......Page 412
Related Work......Page 414
Conclusion and Future Work......Page 415
back-matter.pdf......Page 417