دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: الکترونیک: ارتباطات از راه دور ویرایش: 1 نویسندگان: Martin Jacobsson, Ignas Niemegeers, Sonia Heemstra de Groot سری: Wiley Series on Communications Networking & Distributed Systems ISBN (شابک) : 9780470681732, 047068173X ناشر: Wiley سال نشر: 2010 تعداد صفحات: 230 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
در صورت تبدیل فایل کتاب Personal Networks: Wireless Networking for Personal Devices (Wiley Series on Communications Networking & Distributed Systems) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شبکه های شخصی: شبکه بی سیم برای دستگاه های شخصی (سری وایلی در شبکه های ارتباطی و سیستم های توزیع شده) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب بر جنبه های شبکه و امنیت شبکه های شخصی (PNs) تمرکز دارد. با توجه به یک کاربر واحد، نویسندگان یک معماری برای PN ها پیشنهاد می کنند که در آن دستگاه ها به یکی از دو نوع گره تقسیم می شوند: گره های شخصی و گره های خارجی. علاوه بر این، نویسندگان روشهایی را نشان میدهند که در آن PNها میتوانند به شیوهای خود سازماندهی شده و ایمن شکل بگیرند، چگونه میتوان آنها را با استفاده از شبکههای زیرساخت به هم متصل کرد، چگونه چندین PN را میتوان متصل کرد، و چگونه خدمات و منابع آنها را میتوان به اشتراک گذاشت. علاوه بر این، این کتاب نشان میدهد که چگونه میتوان به امنیت و سهولت استفاده از طریق پیکربندی خودکار دست یافت و چگونه میتوان از تحرک از طریق سازگاری و خودسازماندهی پشتیبانی کرد. انگیزه های مفهوم PN، معماری PN، قابلیت ها و ویژگی های آن، و همچنین چالش های آینده به طور عمیق پوشش داده شده است. در نهایت، نویسندگان برنامه های کاربردی بالقوه برای PN ها را در نظر می گیرند و به طور خلاصه در مورد سیستم های پشتیبانی اضافی برای برنامه های کاربردی PN بحث می کنند. مورد دوم شامل کشف خدمات و مدیریت اطلاعات زمینه در میان دیگران است.
ویژگی های کلیدی:
این کتاب به عنوان مرجع ارزشمندی برای محققان، توسعه دهندگان و کارشناسان استانداردسازی در سیستم ها و خدمات ارتباطی سیار و بی سیم خواهد بود. همچنین مورد توجه دانشجویان کارشناسی ارشد در رشته مخابرات خواهد بود.
This book focuses on networking and security aspects of Personal Networks (PNs). Given a single user, the authors propose an architecture for PNs in which devices are divided into one of two types of nodes: personal nodes and foreign nodes. Furthermore, the authors demonstrate the ways in which PNs can be formed in a self-organized and secure way, how they can be interconnected using infrastructure networks, how multiple PNs can be connected, and how their services and resources can be shared. In addition, the book shows how security and ease-of-use can be achieved through automatic configuration and how mobility can be supported through adaptability and self-organization. The motivations for the PN concept, the PN architecture, its functionalities and features, as well as future challenges are covered in depth. Finally, the authors consider the potential applications for PNs and briefly discuss additional support systems for PN applications. The latter includes service discovery and context information management among others.
Key Features:
This book will serve as an invaluable reference for researchers, developers, and standardization experts in mobile and wireless communication systems and services. It will also be of interest to postgraduate students in the field of telecommunications.
Personal Networks......Page 5
Contents......Page 7
Foreword......Page 13
Preface......Page 15
List of Abbreviations......Page 19
1.1 Past, Present, and Future Telecommunication......Page 23
1.2 Personal Networks......Page 26
1.3.1 Introducing Jane......Page 28
1.3.2 The Traveling Saleswoman......Page 29
1.3.3 Care for the Elderly......Page 30
1.3.4 More Use-Case Scenarios......Page 32
1.6 Expected Impact......Page 33
1.7 Summary......Page 35
2.1 Ubiquitous Networking......Page 37
2.2 Heterogeneous Hardware Constraints......Page 38
2.4 Name, Service, and Content Management......Page 39
2.6 Being Cognitive......Page 40
2.8 Privacy......Page 41
2.9 Usability......Page 42
2.11 Jane Revisited......Page 43
2.12 Summary......Page 44
3.1 Wireless Communications......Page 45
3.2 Ad Hoc Networking......Page 47
3.3 WWRF Book of Visions......Page 48
3.4 Ubiquitous and Pervasive Computing and Communication......Page 50
3.6 IST PACWOMAN and SHAMAN......Page 51
3.7 Personal Distributed Environment......Page 52
3.9 P2P Universal Computing Consortium......Page 54
3.10 More Trends......Page 55
3.11 Personal Networks and Current Trends......Page 56
3.12 Summary......Page 57
4 The Personal Network Architecture......Page 59
4.3 The Three Level Architecture View......Page 60
4.3.1 Connectivity Abstraction Level......Page 61
4.3.2 Network Abstraction Level......Page 62
4.3.3 Application and Service Abstraction Level......Page 65
4.3.5 Distribution of Networking Functionality in PNs......Page 66
4.4 Personalization of Nodes......Page 67
4.5 Cluster Organization......Page 68
4.6 Personal Network Organization......Page 70
4.7 Foreign Communication......Page 71
4.8 Higher Layer Support Systems......Page 72
4.9 Federations of Personal Networks......Page 73
4.10.1 Why a Network Layer Overlay?......Page 74
4.10.2 How Protected is a PN?......Page 75
4.10.4 Do We Need to Manage Our PNs?......Page 76
4.10.5 What About the Social Dimension?......Page 77
4.11 Summary......Page 78
5.1 What is a Cluster?......Page 81
5.2 Mobile Ad Hoc Network Technologies......Page 84
5.3.1 Multi-Hop Clusters......Page 86
5.3.2 Link Layer Device Discovery......Page 87
5.3.3 Discovery of Node Arrivals and Departures......Page 88
5.3.5 Cluster Member List......Page 89
5.4.1 Ad Hoc Routing Protocols......Page 90
5.4.2 Link Quality Assessment......Page 91
5.4.3 Unicast Routing......Page 94
5.4.4 Cluster-Wide Broadcasting......Page 95
5.5 Summary......Page 96
6 Inter-Cluster Tunneling and Routing......Page 97
6.1 Inter-Cluster Tunneling Requirements......Page 99
6.2.1 IETF Network Layer-Based Proposals......Page 100
6.2.3 Application Layer-Based Mobility Proposals......Page 102
6.4 Infrastructure Support......Page 103
6.4.1 PN Agent......Page 104
6.4.2 Edge Routers......Page 105
6.4.3 PN Networking without Infrastructure Support......Page 107
6.5.1 Mobility and Dynamic Tunneling......Page 108
6.5.2 Always-Up and On-Demand Tunneling......Page 110
6.5.3 Gateway Node Coordination......Page 111
6.5.4 NAT Traversal......Page 112
6.6 Inter-Cluster Routing......Page 113
6.6.1 PN Agent-Based Routing......Page 114
6.6.2 Tunnel Quality Assessment......Page 115
6.6.3 PN-Wide Broadcasting......Page 116
6.7 Summary......Page 117
7 Foreign Communication......Page 119
7.1 Requirements for Foreign Communication......Page 120
7.2 Setting up Communication with Foreign Nodes......Page 121
7.2.1 Foreign Node Discovery......Page 122
7.3 Bridging Inside and Outside Protocols......Page 123
7.3.1 At the Network Abstraction Level......Page 124
7.3.2 At the Service Abstraction Level......Page 125
7.3.3 Network versus Service Abstraction Level Approach......Page 127
7.4.1 Always Using the PN Agent......Page 128
7.4.2 Using the Optimal Gateway Node......Page 129
7.4.3 Using Service Proxies......Page 131
7.5 Summary......Page 132
8.1 Required PN Application Support......Page 133
8.1.2 Ubiquitous Access to Services......Page 135
8.1.4 Gathering and Exploiting Context......Page 136
8.1.5 Ability to Optimize and Make Tradeoffs......Page 137
8.2.1 Abstraction for the Application Programmer......Page 138
8.2.2 Mechanisms for Supporting the Applications......Page 139
8.2.4 Service Discovery and Management......Page 140
8.2.5 Content Discovery and Management......Page 141
8.2.7 Mapping of Resources......Page 142
8.2.10 Static Management of PNs......Page 144
8.3.1 Service Tiers......Page 145
8.3.2 Service Discovery Architecture......Page 147
8.4 An Implementation of Context Management......Page 149
8.5 Summary......Page 150
9.1 Device Personalization......Page 151
9.1.1 Imprinting......Page 152
9.1.2 Imprinting Using Location Limited Channels......Page 153
9.1.3 Certi.ed PN Formation Protocol......Page 154
9.1.4 Eviction of Personal Nodes......Page 155
9.2.1 Secure Unicast Communication......Page 156
9.2.2 PN Awareness at the Connectivity Level......Page 157
9.2.3 Secure Broadcast Communication......Page 158
9.3 Secure Foreign Communication......Page 159
9.4.1 Anonymity in PNs......Page 160
9.4.2 Anonymity in Foreign Communication......Page 161
9.5 Summary......Page 162
10 Personal Network Federations......Page 163
10.1 Examples......Page 164
10.2 Types of Federations......Page 168
10.3 Requirements......Page 169
10.4 Architecture of a Federation......Page 170
10.5.1 Initialization......Page 172
10.5.4 Operation......Page 173
10.6.2 Second-Level Access Control......Page 174
10.7.1 Network Overlay......Page 176
10.7.2 Service Proxy......Page 177
10.8.1 Trust between the Creator and a New Member......Page 178
10.8.2 Security Association between the Creator and a New Member......Page 179
10.9 Summary......Page 180
11 Personal Network Prototypes......Page 181
11.1.2 Software Platform......Page 182
11.1.3 Intra-Cluster Implementation......Page 183
11.1.4 Sending and Receiving Intra-Cluster Traffic......Page 185
11.1.6 Intra-Cluster Flooding......Page 187
11.1.8 PN Organization......Page 188
11.1.9 Lessons Learned......Page 192
11.2.1 Early PNP2008 Prototypes......Page 193
11.2.2 Final PNP2008 Prototypes......Page 195
11.3 The MAGNET Prototype......Page 197
11.3.1 Hardware and Software Platform......Page 198
11.3.2 PN Networking......Page 199
11.3.4 Service Discovery......Page 200
11.3.5 Context Management......Page 201
11.3.7 Applications......Page 202
11.4 Summary......Page 203
12.1 Are We There Yet?......Page 205
12.2 Future Directions......Page 206
A.2 Network Abstraction Level......Page 209
A.3 Application and Service Abstraction Level......Page 210
A.4 Personal Network Federations......Page 211
References......Page 213
Related Websites......Page 223
Index......Page 227