当前位置:首页 > 工业技术
宽带通信系统与网络测量技术
宽带通信系统与网络测量技术

宽带通信系统与网络测量技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:裴昌幸,朱畅华,权东晓,韩宝彬编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2012
  • ISBN:9787121173325
  • 页数:306 页
图书介绍:Internet应用已经渗透到社会生活的各个角落,无处不有Internet的影子存在。人们需要良好的服务质量(QoS)、充分的安全保证,ISP也需要加强对Internet的管理,新一代IP网络技术的研究与发展需要了解网络的运行规律以及验证新的协议、算法、策略机制的性能,人们急需了解最新的网络性能及其测试方法。本书主要讨论网络的性能指标、网络性能指标的测试原理、如何针对性能指标评测已有网络以及设计新网络。对三网融合以及物联网研究和设计都有重要参考价值。
《宽带通信系统与网络测量技术》目录

第1章 通信系统测量概述 1

1.1 通信系统组成 1

1.1.1 通信系统基本组成 1

1.1.2 模拟通信系统组成 2

1.1.3 模拟通信系统传输指标 3

1.2 数字通信系统组成 3

1.2.1 数字通信系统基本组成 3

1.2.2 数字通信主要特点 4

1.2.3 数字通信系统传输指标 5

1.3 光纤通信系统 6

1.3.1 光纤通信系统基本组成 6

1.3.2 光纤通信系统特点 9

1.3.3 光纤通信系统传输指标 9

1.4 通信系统测量 9

1.4.1 通信系统测量指标和方法 9

1.4.2 通信系统测量的常用仪器 10

1.4.3 测量误差及分析 15

习题与思考题 16

第2章 通信系统典型指标测量 17

2.1 通信信号频谱测量 17

2.1.1 多通道滤波器型频谱测量 17

2.1.2 快速傅里叶变换(FFT)型频谱测量 18

2.1.3 显示扫频型频谱测量 18

2.1.4 调谐滤波器型频谱测量 18

2.1.5 扫频超外差型频谱测量 19

2.1.6 通信系统的带宽 19

2.2 误码率测量 20

2.2.1 误码率的定义与产生原因 20

2.2.2 电信业务对误码性能的要求 21

2.2.3 误码特性的评定方法与性能参数 21

2.2.4 误码率的测量 22

2.3 功率测量 24

2.3.1 功率的基本概念 24

2.3.2 平均功率的测量方法 25

2.3.3 脉冲峰值功率测量方法 29

2.3.4 功率计 33

习题与思考题 33

第3章 宽带无线通信系统信道测量 34

3.1 无线通信系统电波传播信道参数 34

3.1.1 传播损耗 34

3.1.2 时延 34

3.1.3 多普勒频移 34

3.1.4 离开角和到达角 35

3.2 移动通信系统电波传播模型 35

3.2.1 无线信道传播模型 35

3.2.2 MIMO信道模型 36

3.3 移动通信信道测量 37

3.3.1 基于时分的信道测最 37

3.3.2 基于频分的信道测量 37

3.3.3 基于码分的信道测量 38

3.3.4 基于MIMO-OFDM的信道测量 38

3.3.5 各种信道测量方法对比 39

3.4 基于时分的MIMO系统信道测最 39

3.4.1 测量系统组成 39

3.4.2 同步方案 41

3.4.3 其他测量方法 41

3.5 分布式MIMO系统的信道测量 42

3.5.1 分布式MIMO系统概述 42

3.5.2 分布式MIMO系统信道模型 43

3.5.3 分布式MIMO信道测最 44

3.6 信道特性估计算法 45

3.6.1 SAGE算法 45

3.6.2 基于SAGE算法的MIMO信道参数估计 46

习题与思考题 49

第4章 光纤通信系统测量 50

4.1 光纤数字通信系统测量概述 50

4.1.1 假设数字参考连接 50

4.1.2 系统性能指标 51

4.1.3 系统的可靠性指标 54

4.2 光发射机性能参数及测试 55

4.2.1 平均发送光功率 56

4.2.2 消光比 57

4.3 光接收机性能参数及测量 57

4.3.1 光接收机基本组成 58

4.3.2 光接收机的主要参数及其测量 58

4.4 光纤通信系统性能测试 61

4.4.1 光端机收/发自环测试 61

4.4.2 抖动和漂移测试 62

4.4.3 眼图 65

4.5 光纤、光缆及其测量 67

4.5.1 光纤传输特性 68

4.5.2 光纤及光缆测试 75

4.6 光网络的测量 83

4.6.1 SDH光传送网的测量 83

4.6.2 WDM系统的测量 90

习题与思考题 96

第5章 网络测量概论 97

5.1 网络测量概述 97

5.1.1 什么是网络测量 97

5.1.2 网络测量的意义 98

5.1.3 网络测量与网络行为学 100

5.2 网络测量体系结构 101

5.2.1 网络测量的分层架构 101

5.2.2 网络测量的指标体系 102

5.3 网络测量的方法、协议与关键技术 104

5.3.1 网络测量方法 104

5.3.2 网络测量协议 105

5.3.3 网络测量的关键技术 106

5.4 TCP/IP协议简介 107

5.4.1 链路层 108

5.4.2 网络层 109

5.4.3 传输层 112

5.4.4 应用层 115

5.5 网络测量工具 115

5.5.1 最基本的工具软件 115

5.5.2 其他常用工具 124

5.6 网络编程的实现 125

5.6.1 网络通信的工作方式 125

5.6.2 典型的异步通信方式 126

5.6.3 原始套接字 132

习题与思考题 133

第6章 网络端到端性能测量 134

6.1 概述 134

6.2 端到端时延测量 135

6.2.1 时延的概念 135

6.2.2 时延测量方法 136

6.2.3 时钟同步方法 139

6.3 网络端到端带宽测量 151

6.3.1 端到端带宽测量的用途、方法和工具 151

6.3.2 端到端瓶颈带宽测量 153

6.3.3 端到端可用带宽测量 155

6.4 丢包率测量 156

6.4.1 丢包率的基本概念 156

6.4.2 丢包率的测量方法 157

习题与思考题 157

第7章 网络拓扑发现 158

7.1 概述 158

7.2 基于网络管理协议的拓扑发现 160

7.2.1 基于SNMP的网络层拓扑发现 160

7.2.2 基于交换表信息的链路层拓扑发现 161

7.3 基于主动探测的拓扑发现 162

7.3.1 基于ICMP的拓扑发现 162

7.3.2 基于端到端性能测试的拓扑推算 163

7.4 无线网络的拓扑发现 164

7.5 基于ICMP和UDP的拓扑发现实例 166

7.5.1 算法的几个关键技术 167

7.5.2 拓扑发现算法 168

7.5.3 算法性能分析 169

7.6 组播网拓扑发现实例 169

7.6.1 模型描述和丢包率推算 169

7.6.2 二叉丢包树(BLT)的拓扑发现算法 170

7.7 拓扑可视化 171

7.8 P2P应用层拓扑发现及流量控制 173

7.8.1 P2P技术简介 174

7.8.2 P2P流量识别 174

7.8.3 P2P流量识别模块的设计 177

7.8.4 基于可视化拓扑的P2P流量优化策略 183

习题与思考题 186

第8章 网络流量测量与建模 187

8.1 概述 187

8.2 网络流量测量方法 188

8.2.1 Winpcap工作机理 188

8.2.2 以太网中数据包的捕获 191

8.3 高速网络中流量的抽样 194

8.3.1 抽样技术的特点及演进 194

8.3.2 报文抽样分类 195

8.3.3 报文抽样技术的应用及发展趋势 196

8.4 网络流量的模型 197

8.4.1 网络流量模型 197

8.4.2 网络业务量的自相似性 202

8.4.3 流量的一般特性 207

习题与思考题 209

第9章 网络设备指标测量 210

9.1 相关标准、参数与测量仪表 210

9.1.1 相关标准 210

9.1.2 测量参数 210

9.1.3 网络设备测量仪表 213

9.2 路由器的性能测量 213

9.2.1 路由器的主要性能指标 214

9.2.2 路由器测量 216

9.3 交换机性能指标测量 222

9.3.1 交换机的主要性能指标 222

9.3.2 交换机性能指标的测量方法 224

9.4 Web服务器测量 227

9.4.1 Web服务器的基础架构 227

9.4.2 Web服务器测量 228

习题与思考题 236

第10章 入侵检测与脆弱性分析 237

10.1 入侵检测 237

10.1.1 入侵检测的概念 237

10.1.2 入侵检测的方法 238

10.1.3 入侵检测系统 242

10.1.4 入侵与入侵检测技术的发展 244

10.2 脆弱性分析 245

10.2.1 脆弱性分析 245

10.2.2 脆弱性分析实现 248

习题与思考题 250

第11章 非合作探测 251

11.1 网络扫描技术 251

11.1.1 基本概念和原理 251

11.1.2 网络扫描技术 252

11.1.3 IP网络扫描器设计 253

11.2 操作系统识别技术 257

11.2.1 操作系统识别的基本方法 257

11.2.2 操作系统识别实例 260

11.3 黑客及其攻击技术 264

11.3.1 黑客概述 264

11.3.2 特洛伊木马 265

11.3.3 木马的隐藏 268

11.3.4 木马设计实例 270

习题与思考题 274

第12章 物联网及其测量技术 275

12.1 概述 275

12.1.1 什么是物联网 275

12.1.2 物联网的架构 276

12.1.3 物联网的标准化 277

12.2 射频识别技术及其标准化 278

12.2.1 射频识别技术(RFID) 278

12.2.2 RFID技术标准 283

12.3 RFID通信系统测量 283

12.3.1 系统测量总体框架 284

12.3.2 测量要求与仪器选择 284

12.3.3 使用实时频谱分析仪测量RFID系统 286

12.4 传感器网络及其测量 289

12.4.1 传感器网络 289

12.4.2 传感器网络的测量 293

习题与思考题 300

参考文献 301

相关图书
作者其它书籍
返回顶部