دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: الکترونیک: ارتباطات از راه دور ویرایش: نویسندگان: Tong S. Lee سری: ISBN (شابک) : 9781600216749, 9781606926932 ناشر: Nova Science Publishers سال نشر: 2008 تعداد صفحات: 394 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Wireless Communications Research Trends به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب گرایش های تحقیقاتی ارتباطات بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
دامنه این کتاب جدید و مهم شامل: تلفنهای قابل حمل شخصی، دستگاههای چند رسانهای، دستیارهای دیجیتال و رایانههای کف دستی ارتباطی است. پروتکل های ثبت و تحویل، پیام رسانی، ارتباطات و الزامات محاسباتی؛ کنترل و مدیریت شبکه برای پروتکل های مرتبط با مسیریابی و ردیابی کاربران تلفن همراه؛ برنامه های شماره گذاری مستقل از مکان برای خدمات شخصی متحرک؛ پروفایل های شخصی، فیلتر ترافیک شخصی شده و دیگر جنبه های ارتباطات شخصی مبتنی بر پایگاه داده. فن آوری ها و پروتکل های دسترسی پیوند؛ خصوصیات کانال های رادیویی و مادون قرمز و سایر سیستم های ارتباطی شخصی مبتنی بر میکروسل؛ سیستم های ماهواره ای و ارتباطات شخصی جهانی؛ مسائل مربوط به مدیریت ترافیک و عملکرد؛ مسائل مربوط به سیاست در تخصیص طیف، ساختار صنعت و تکامل فناوری؛ برنامه های کاربردی، مطالعات موردی، و تجربه میدانی؛ و سیستم های بزرگراهی وسایل نقلیه هوشمند.
The scope of this new and important book includes: personal portable telephones, multimedia devices, digital assistants, and communicating palmtop computers; registration and handoff protocols, messaging, and communications and computing requirements; network control and management for protocols associated with routing and tracking of mobile users; location-independent numbering plans for movable personal services; personal profiles, personalised traffic filtering, and other database-driven aspects of personal communications; link access technologies and protocols; radio and infrared channel characterisation and other microcell-based personal communication systems; satellite systems and global personal communications; traffic management and performance issues; policy issues in spectrum allocation, industry structure, and technology evolution; applications, case studies, and field experience; and, intelligent vehicle highway systems.
WIRELESS COMMUNICATIONS RESEARCH TRENDS......Page 2
NOTICE TO THE READER......Page 5
CONTENTS......Page 6
PREFACE......Page 8
Abstract......Page 14
1.2. Bootstrapping P2P Systems over MANETs......Page 15
1.4. RAN – A New Solution......Page 16
2.2. Peer-to-Peer Systems......Page 17
2.3. Unstructured P2P Systems......Page 19
2.4. Structured P2P Systems......Page 20
2.5. Chord......Page 22
3.1. T-Man - A Gossip-Based Approach......Page 24
3.2. T-Chord - An Application of T-Man......Page 28
3.3. Ring Network......Page 29
4.1. Special Issues on P2P Systems over MANETs......Page 34
4.3. Out of IP Box: Strength of RAN......Page 35
5.1. Introduction......Page 36
5.2. Design Goals and Assumptions......Page 37
5.3. Component Tree......Page 38
5.4. Three Patterns......Page 39
5.5. Three Options......Page 44
6.1. Distributed Exhaustive Pattern......Page 45
6.2. Virtual Centralized Exhaustive Pattern......Page 48
6.3. Virtual Centralized Exhaustive Pattern with Multicast Option......Page 51
6.4. Random Pattern......Page 53
7. Simulation......Page 57
7.2. Time......Page 58
7.3. Message Complexity......Page 60
8. Conclusion......Page 61
References......Page 62
Abstract......Page 68
1. Introduction......Page 69
2. Architecture and Assumptions......Page 70
2.2. Nodes Join or Leave a Cluster......Page 71
3.1. Intra-cluster Secure Anonymous Routing......Page 72
3.2. Inter-cluster Secure Anonymous Routing......Page 74
3.3. Efficiency Analysis......Page 77
4. Data Transmission......Page 78
5.1. Anonymity Analysis......Page 79
5.2. Attack Analysis......Page 83
6.1. Implementation Overhead Analysis......Page 84
6.2. Route Establish Time......Page 85
6.4. Scalability Study......Page 86
7. RelatedWorks......Page 87
References......Page 91
Abstract......Page 96
1. Introduction......Page 97
2.1. Basic Principles and Concepts......Page 99
2.2. Vertical Handoff Management......Page 101
3. Mobility Management Protocols......Page 102
3.1. Macro-mobility Protocols......Page 103
3.2. Micro-mobility Protocols......Page 107
3.3. Cross-layer Protocols......Page 111
3.4. Vertical Handoff Protocols......Page 112
4. QoS in Wireless IP Networks......Page 114
4.1. IntServ-basedWireless QoS Models......Page 115
4.2. DiffServ-basedWireless QoS Models......Page 116
4.3. QoS Requirements in NGWN......Page 117
5.1. Analytical Model......Page 118
5.2. Numerical Results......Page 124
6. Conclusion......Page 129
References......Page 131
1. Introduction......Page 136
2.1. Medium Access Scheme......Page 138
2.2. Placement of the Network Organizer......Page 140
2.3. Topology Dependence......Page 141
3.1. Overview of Existing Protocols......Page 142
3.2. PAMAS......Page 144
3.3. S-MAC......Page 146
3.4. ER-MAC......Page 150
3.5. TRAMA......Page 152
3.6. T-MAC......Page 153
3.7. WiseMAC......Page 155
3.8. MS-MAC......Page 157
3.9. DMAC......Page 158
3.10. E-MAC......Page 160
3.11. B-MAC......Page 161
3.12. Z-MAC......Page 163
3.13. MERLIN......Page 164
3.14. SCP-MAC......Page 166
3.15. LL-MAC......Page 168
3.16. DS-MAC......Page 172
4. Conclusions......Page 173
References......Page 174
1.1. Wireless Sensor Networks......Page 178
1.2. Network Management Models......Page 180
2. Mechanisms Supporting the Storage and Database Models......Page 183
2.1. Localization Mechanisms......Page 184
2.2. Routing Mechanisms......Page 187
3. Database Models......Page 189
3.2. Cougar......Page 190
3.3. MaD-WiSe......Page 191
4.1. Data Centric Storage Models......Page 192
5. Conclusions......Page 198
References......Page 199
Abstract......Page 204
Introduction......Page 205
Network Reliability......Page 206
Node Mobility......Page 208
MAWN Networks and Protocols......Page 209
Wireless Link Capacity......Page 210
Problem Definition......Page 211
Method Description......Page 212
Illustrative Example......Page 213
Procedure to Simulate Link Status......Page 215
Simulation Approach 1 Tests......Page 216
Monte Carlo Simulation of 2TRm (Path Method)......Page 217
Parametric Sensitivities......Page 218
MAWN Mobility & Reliability Modeling Method......Page 220
Problem Definition......Page 221
Method Description......Page 222
Result Accuracy......Page 225
Parametric Sensitivities......Page 226
Mobility & Reliability of Capacitated MAWN......Page 228
Monte Carlo Method......Page 229
Illustrative Example......Page 231
Conclusion......Page 235
Notation......Page 236
References......Page 237
Abstract......Page 242
Introduction......Page 243
Applications......Page 244
System Requirements......Page 245
Antenna Design Options......Page 247
Substrate Characterization......Page 248
Extraction Method......Page 249
Materials Properties......Page 252
Patch Antennas......Page 255
Electrically Small Antennas......Page 260
Folded-patch Antenna......Page 264
Cantilever Antenna......Page 271
Conclusion......Page 275
References......Page 276
1. Introduction......Page 280
2. Current Protocol Standards at Transport Layer......Page 282
3.1. HTLS Record Protocol......Page 284
3.2. HTLS Handshake Protocol......Page 285
3.4. HTLS Alert Protocol......Page 289
3.5. HTLS Group Control Protocol......Page 290
3.7. HTLS Cipher Protocol......Page 292
4. Implementation Results......Page 293
6. Conclusion......Page 296
References......Page 297
1. Introduction......Page 300
2. GSM/EDGE Model......Page 301
2.1. Load......Page 302
2.2. Collision Probability......Page 303
2.4. Throughput of Elastic Calls......Page 304
3. UMTS/HSDPA Model......Page 305
4.1. Choice of the Network Based on Service......Page 307
4.2. Throughput Maximization with Vertical Handovers......Page 308
5.2. 2G System Description......Page 310
6. Conclusion......Page 311
References......Page 312
1. Introduction......Page 314
2. Effect of UWB Interference on the UMTS and CDMA-450 Downlink Performance......Page 317
3. Effect of UWB Interference on the DCS-1800 and GSM-900 Downlink Performance......Page 321
4. Numerical Results......Page 322
References......Page 336
1. Introduction......Page 338
2.1. Network Model......Page 339
2.2. Failure Detection......Page 340
2.3. Related Work......Page 341
3.1. Basic Idea......Page 342
3.2. Problem Solution......Page 344
4.1. Failure-free Overhead......Page 348
4.2. Fault-tolerant Overhead......Page 349
5. Comparison......Page 353
6. Simulation......Page 355
7. Conclusion......Page 358
References......Page 359
Abstract......Page 362
II. Existing Approaches......Page 363
A. Introducing CAMEL Concept......Page 365
B. UMTS CAMEL Architecture Integrated with Mobile Agent Technology......Page 366
IV. Proposed Mobile Agent-based Platform for Dynamic ServiceProvisioning in UMTS CAMEL Architecture......Page 368
A. Agent-based CAMEL Call Processing in UMSC......Page 369
B. Registration and Location Update......Page 370
C. Dynamic Service Provision......Page 371
V. Analysis and Discussion......Page 373
References......Page 381
INDEX......Page 384