图书介绍

异构无线网络切换技术PDF|Epub|txt|kindle电子书版本网盘下载

异构无线网络切换技术
  • 贺昕,李斌编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563516697
  • 出版时间:2008
  • 标注页数:344页
  • 文件大小:95MB
  • 文件页数:360页
  • 主题词:无线电通信-通信网

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

异构无线网络切换技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 无线移动通信的发展趋势1

1.1.1 移动通信网络的发展1

1.1.2 无线接入技术的演进3

1.1.3 异构无线网络的特点6

1.2 异构无线网络的互联互通方案14

1.2.1 紧耦合模式15

1.2.2 松耦合模式15

1.2.3 ACENET16

1.2.4 AN网17

1.3 异构无线网络的移动性管理18

1.3.1 异构环境下的移动性18

1.3.2 分层的移动性管理20

1.3.3 异构无线网络的移动性管理24

1.4 技术与理论基础25

1.4.1 概率论25

1.4.2 随机过程26

1.4.3 排队论26

1.4.4 马尔可夫过程26

1.4.5 模糊控制理论27

本章参考文献27

第2章 链路层位置管理技术29

2.1 引言29

2.2 位置管理29

2.2.1 位置管理的功能29

2.2.2 移动模型30

2.2.3 位置管理数据库32

2.2.4 位置管理策略33

2.2.5 位置更新机制34

2.2.6 寻呼算法37

2.3 GSM网络的位置管理38

2.3.1 GSM/GPRS系统的网络结构39

2.3.2 GSM/GPRS系统的功能分层模型41

2.3.3 位置区域划分42

2.3.4 GSM网络的位置更新45

2.3.5 GSM网络安全接入48

2.4 GPRS网络的位置管理50

2.4.1 GPRS位置管理的特点51

2.4.2 GPRS移动性管理的状态51

2.4.3 位置管理协议52

2.5 UMTS网络的位置管理54

2.5.1 移动性管理框架55

2.5.2 位置管理55

2.5.3 UMTS安全接入62

本章参考文献65

第3章 链路层切换管理技术67

3.1 引言67

3.2 链路层切换68

3.2.1 越区切换68

3.2.2 切换分类68

3.2.3 切换的性能70

3.3 GSM网络的切换管理73

3.3.1 GSM切换算法73

3.3.2 GSM的一般切换过程75

3.4 UMTS网络的切换管理76

3.4.1 切换策略76

3.4.2 软切换过程78

3.4.3 系统间切换过程78

3.5 WLAN网络的切换管理80

3.5.1 无线局域网结构80

3.5.2 无线局域网的切换管理81

3.5.3 WLAN安全接入82

3.6 混合网络的链路层互联83

3.6.1 UMTS与WLAN网络的互联互通84

3.6.2 UMTS与Ad hoc技术的结合86

本章参考文献95

第4章 网络层切换管理技术98

4.1 引言98

4.2 移动IPv6基础99

4.2.1 移动IPv6与移动IPv4的比较99

4.2.2移动IPv6的基本过程101

4.3 移动IPv6的切换控制107

4.3.1 移动IPv6的快速切换技术108

4.3.2 移动IPv6的平滑切换技术116

4.3.3 层次型移动IPv6模型118

4.3.4 Cellular IPv6123

4.3.5 HAWAII IP协议125

4.3.6 TeleMIP129

4.4 移动IPv6的位置管理130

4.4.1 概述130

4.4.2 动态分布式区域位置注册131

4.5 移动IP的安全机制132

4.5.1 移动IPv6的安全威胁132

4.5.2 移动IP与IPSec133

4.5.3 返回路径可达过程134

4.5.4 移动IP与AAA机制137

4.6 移动IP与MPLS的结合140

4.6.1 MPLS140

4.6.2 MPLS架构下移动IPv6的基本原理141

本章参考文献142

第5章 应用层切换管理技术145

5.1 引言145

5.2 SIP协议146

5.2.1 SIP基本网络结构146

5.2.2 SIP消息类型与格式148

5.2.3 SIP协议的注册151

5.2.4 SIP协议的认证153

5.3 SIP对移动性的支持154

5.3.1 终端移动性155

5.3.2 会话移动性157

5.3.3 个人移动性159

5.3.4 业务移动性160

5.4 SIP位置管理161

5.4.1 位置服务161

5.4.2 SIP寻呼161

5.5 SIP切换管理163

5.5.1 终端切换163

5.5.2 SIP软切换163

5.6 SIP应用165

5.6.1 SIP与MIP的结合165

5.6.2 SIP与IMS168

本章参考文献173

第6章 介质独立切换175

6.1 引言175

6.2 IEEE 802.21概述176

6.3 MIH参考框架178

6.3.1 MIH通信模型179

6.3.2 逻辑网络参考模型180

6.3.3 MIH功能业务182

6.3.4 服务访问点SAP184

6.3.5 MIH接入网络参考模型185

6.4 MIH功能业务189

6.4.1 介质独立的事件服务MIES190

6.4.2 介质独立的命令服务MICS195

6.4.3 介质独立的信息服务MIIS198

6.5 服务访问点SAPS201

6.5.1 MIH_SAP202

6.5.2 MIH_LINK_SAP203

6.5.3 MIH_NMS_SAP204

6.6 MIH协议205

6.6.1 MIH帧格式205

6.6.2 消息207

6.6.3 MIH协议的操作209

6.7 MIH服务发现和消息传输213

6.7.1 MIH消息传输213

6.7.2 MIH对移动性服务的要求220

6.7.3 MIH移动性服务的传输225

6.7.4 用于MoS发现的DHCP扩展233

6.8 IEEE 802.11u对MIH的支持237

6.8.1 对MIH支持的需求237

6.8.2 对802.11的扩展238

本章参考文献243

第7章 异构网络切换判决246

7.1 异构切换需求246

7.1.1 切换类型246

7.1.2 切换控制方式248

7.1.3 性能需求249

7.1.4 异构切换时延分析252

7.2 跨层的切换管理254

7.3 多属性判决算法254

7.3.1 多属性决策理论255

7.3.2 简单加权法256

7.3.3 乘法指数加权法257

7.3.4 接近理想方案的序数偏好方法258

7.3.5 层次分析法261

7.3.6 灰色关联分析269

7.3.7 权重向量的计算274

7.3.8 决策敏感性分析275

7.4 基于模糊逻辑的多属性判决276

7.4.1 模糊集合与隶属度函数276

7.4.2 模糊推理与解模糊化277

7.4.3 模糊逻辑在切换判决中的应用279

7.5 基于策略的判决283

7.5.1 基于策略判决的结构283

7.5.2 基于策略判决的实现284

7.6 异构切换算法评估285

本章参考文献285

第8章 异构网络接入安全288

8.1 网络安全基础288

8.1.1 网络安全需求288

8.1.2 安全攻击289

8.1.3 网络安全机制290

8.2 异构无线接入安全291

8.2.1 异构环境下的安全问题291

8.2.2 无线移动网络中的安全攻击292

8.2.3 下一代无线移动网络的安全机制293

8.2.4 无线IP网络的认证技术295

8.3 基于Diameter的无线安全接入297

8.3.1 Diameter基本概念298

8.3.2 Diameter体系结构303

8.3.3 Diameter消息格式304

8.3.4 Diameter消息处理307

8.3.5 Diameter在异构切换中的应用311

8.4 可扩展认证协议317

8.4.1 EAP认证过程319

8.4.2 EAP安全措施320

8.5 接入网络传送认证协议321

8.5.1 PANA框架322

8.5.2 PANA协议325

8.6 介质独立的预认证331

8.6.1 性能需求332

8.6.2 MPA框架333

8.6.3 MPA通信流334

8.6.4 MPA细节说明336

8.6.5 地址解析问题339

8.6.6 防止乒乓效应340

8.6.7 链路层安全性和移动性340

8.6.8 MPA切换示例341

本章参考文献343

热门推荐