第1章 无线LAN的呼叫接纳控制 3
1.1概述 3
1.2相关研究 3
1.3一种Hot-Spot无线方案 5
1.3.1 MAC协议描述 6
1.3.2系统参数 7
1.3.3帧持续时间 7
1.4 IEEE 802.11 MAC层模型 8
1.4.1移动节点 8
1.4.2 MAC协议 8
1.4.3模型确认 10
1.4.4模型应用 14
1.5 Hot-Spot WLAN的用户级性能 14
1.5.1 TCP性能概述 14
1.5.2 IP电话(VoIP) 18
1.6呼叫接纳控制 21
1.6.1 CAC体系结构 21
1.6.2建议的算法 22
1.6.3性能评价 22
1.6.4数值结果 24
1.7结论 26
致谢 27
参考文献 27
第2章 蓝牙传感器网络的有效性调度 30
2.1概况 30
2.2引言 30
23蓝牙与传感器网络 31
2.3.1微微网操作 31
2.3.2微微网内轮询 32
2.3.3节省能源的运行模式 33
2.3.4蓝牙Scatternet网络 34
2.4相关研究 35
2.5传感器Scattemet网络的拥塞控制 36
2.6在汇聚节点维持固定的可靠性 38
2.7汇聚节点可靠性的优化 42
2.8性能:相对可靠性与绝对可靠性 44
2.9性能:网桥缓冲区的分组丢失 47
2.10性能:端到端延迟 48
2.11结论 49
参考文献 49
第3章 无线多跳网络中已知通信量的RTC路由选择 52
3.1概述 52
3.2相关的研究工作 54
3.3为什么对RTC采用新型的路由选择方式 55
3.3.1 Single-Radio情况 55
3.3.2 Multi-Radio情况 56
3.4已知通信量路由选择方式:PPTT 58
3.4.1基本思想 58
3.4.2 802.11的路径预测传输时间(PPTT) 59
3.4.3 802.11的链路预测传输时间(LPTT) 60
3.5实现 65
3.6性能评价 67
3.6.1测试台实验 67
3.6.2 PPTT的精度 68
3.6.3 Single-Radio情况*: 69
3.6.4 Multi-Radio情况 72
3.7结论 75
3.8附录 75
3.8.1 RTS/CTS接入方式下的分组服务时间 75
致谢 76
参考文献 76
第4章 无线局域网的可靠组播 80
4.1概述 80
4.2引言 80
4.3相关工作 82
4.4背景 82
4.4.1 IEEE 802.11 MAC 82
4.4.2上层FEC 85
4.5 MAC协议描述 86
4.5.1基于轮询反馈的可靠组播MAC协议 87
4.5.2基于竞争反馈的可靠组播MAC协议 88
4.5.3讨论 92
4.6性能评估 93
4.6.1理想性能的数学分析 93
4.6.2仿真结果 94
4.7小结 99
参考文献 99
第5章 无线网络中有损链路的通信量模型 101
5.1概述 101
5.2引言 101
5.3 Gilbe-Elliot模型下的呼叫连接概率 102
5.3.1 Gilbe-Elliot信道模型 102
5.3.2链路重建过程 103
5.3.3链路重建成功率 104
5.3.4呼叫连接概率 105
5.4广义信道模型下的呼叫连接概率 107
5.4.1无线信道模型 107
5.4.2呼叫连接概率 108
5.5不可靠链接和资源缺乏情况下的呼叫连接概率 112
5.5.1呼叫连接概率 113
5.6数值结果 115
5.7结论和展望 116
参考文献 117
第6章 不同类型的无线网络:最优资源管理与所提供的QOS 120
6.1概述 120
6.2基本无线资源管理和面临的挑战 120
6.3实例研究:在不同类型无线网络中的最佳呼叫接纳控制策略 121
6.3.1背景 122
6.3.2横跨不同类型无线网络的切换 122
6.3.3相关工作 123
6.3.4本章作者的研究贡献 125
6.3.5系统模型 125
6.3.6马尔可夫决策过程模型 126
6.3.7数值结果 128
6.4小结 131
参考文献 132
第7章 无线Ad Hoc网络的介质访问控制 134
7.1概述 134
7.2引言 134
7.3平面结构网络的MAC协议 136
7.3.1单跳平面拓扑 136
7.3.2多跳平面拓扑 143
7.4分簇网络的MAC协议 152
7.4.1小结 154
7.5讨论 154
参考文献 155
第8章cdma2000 1 xEV_ DV技术中的最优调度和资源配置方案:一种均衡方法 162
8.1概述 162
8.2引言 162
8.3蜂窝系统的绩效指标 164
8.3.1网络资源的限制 164
8.3.2前向链路的绩效指标 164
8.3.3反向链路的绩效指标 166
8.4系统模型 168
8.4.1前向链路 168
8.4.2反向链路1xEV-DV的改进 172
8.5提出的解决方案 174
8.5.1前向链路的解决方案 174
8.5.2反向链路的解决方案 180
8.6结论 183
8.6.1对未来工作的建议 183
致谢 184
参考文献 184
第9章 多媒体无线网络的成本控制带宽自适应算法 187
9.1概述 187
9.2引言 187
9.3 BAA算法的基本要素和考虑方面 188
9.3.1定义 189
9.3.2 BAA的作用 189
9.3.3触发频率 190
9.3.4必要的测量 190
9.3.5 BAA的决定性 190
9.4对已有方案的回顾 191
9.5动机和目标 194
9.6随机触发带宽自适应算法 195
9.6.1操作概述 195
9.6.2结构概述 195
9.6.3概念和定义 195
9.6.4测量模块 196
9.6.5随机门限的计算 197
9.6.6分级模块 198
9.6.7算法 199
9.7STBAA算法性能评价 201
9.7.1仿真设置 201
9.7.2初步评价 201
9.7.3常数随机门限的作用 203
9.8结论和未来的工作 204
参考文献 205
第10章 改进的未来移动网络无线资源管理 208
10.1引言 208
10.2一般的无线资源管理 208
10.2.1通用功能和系统尺度标定 209
10.2.2系统特定功能 212
10.3分布式无线系统的无线资源管理 215
10.3.1多回路RRM 216
10.3.2混合传输 217
10.4异构网络的联合无线资源管理 217
10.4.1网络耦合体系 218
10.4.2联合接纳控制 119
10.4.3联合调度机制 220
10.4.4系统内部切换 221
10.4.5系统间的负载控制 222
10.5小结 224
参考文献 224
第11章 移动蜂窝系统中的部分资源预留 229
11.1概述 229
11.2引言 229
11.3资源预留策略的分类 229
11.3.1基于预留信道的部分资源预留策略 230
11.3.2基于门限优先的策略 231
11.4移动蜂窝网络的建模 231
11.4.1系统与通信流量模型 231
11.4.2通信流量分析 232
11.4.3为达到容量最大化而进行的控制参数最优化 234
11.5评估GC策略性能的递归公式 234
11.6多业务的移动蜂窝系统 235
11.6.1几个资源预留策略 236
11.6.2系统与通信流量模型 238
11.6.3通信流量分析 239
11.7多业务移动无线网络中接纳控制策略的最优配置 241
11.8性能比较和数值结果 241
11.8.1单业务情况 241
11.8.2多业务情况 244
参考文献 244
第12章 移动IP网络中终端的移动性管理 248
12.1概述 248
12.2移动IP 249
12.2.1移动IP的功能实体 249
12.2.2移动IP协议的操作步骤 250
12.2.3移动IPv4的几个问题 250
12.3移动IPv6. 251
12.3.1 IPv6. 251
12.3.2移动IPv6协议的工作过程 251
12.3.3 IPv4与IPv6的比较 253
12.4移动IP的微移动性管理 254
12.4.1 区域性微移动管理 254
12.4.2分级的移动IPv6. 255
12.4.3蜂窝IP 256
12.4.4 HAWAII 257
12.4.5 IDMP 258
12.4.6基于用户的微移动性管理 258
12.5基于代理的微移动性管理协议 259
12.5.1域的配置 259
12.5.2域检测 260
12.5.3注册 261
12.5.4数据分组的传送 261
12.5.5基于代理的微移动性管理的扩展 262
12.5.6几种协议的性能研究 263
12.6小结 264
参考文献 264
第13章 无线网络中移动终端位置管理的有关问题与技术 267
13.1引言 267
13.2一般背景介绍 267
13.3位置更新过程 269
13.3.1基于距离的位置更新 269
13.3.2基于运动的位置更新 269
13.3.3基于时间的位置更新 269
13.3.4基于局部固定联系者的方案 270
13.3.5基于通报蜂窝的移动终端跟踪方案 270
13.3.6另一种可选的移动终端跟踪方案 271
13.3.7基于前向指针的方案 272
13.3.8基于双向指针的方案 272
13.3.9基于分层的方案 272
13.4第三代无线网络3G UMTS )中的移动终端位置管理 273
13.4.1 2.5G-3G混合网络的结构 273
13.4.2 3G/UMTS的结构 273
13.4.3位置管理方案 275
13.5 GSM/UMTS中的终端位置管理规范 277
13.5.1国际移动用户识别(IMSI) Detach/Aach操作 278
13.5.2位置管理的一般步骤 278
13.5.3归属位置寄存器与本地位置寄存器之间的信息传递 278
13.5.4移动用户的清除 279
13.6位置管理的成本建模 279
13.6.1注册过程 280
13.6.2呼叫传递过程 280
13.7结论 282
参考文献 282
第14章 网络移动性 285
14.1概述 285
14.2引言 285
14.3网络移动性:为什么要使用新的结构 285
14.3.1降低了信号传输的功率 286
14.3.2减少了切换信令 286
14.3.3降低了复杂度 286
14.3.4增强了网络的可管理性和可升级性 286
14.3.5经济性 286
14.4网络移动性的特征和设计要求 287
14.4.1节点的集合作为一个整体的单元运动 288
14.4.2本地节点与访问节点 288
14.4.3移动性敏感节点与移动性不敏感节点 288
14.4.4嵌套的移动网络 288
14.4.5多链路的移动网络 288
14.4.6移动网络的规模 289
14.4.7各种不同的切换 289
14.4.8来自不同管理区的移动设备 289
14.5 IPv4和IPv6中的网络移动性 289
14.5.1 IPv4与网络的移动性 289
14.5.2 IPv6与网络的移动性 290
14.6网络移动性研究中的挑战问题 291
14.6.1非直接路由问题 292
14.6.2移动路由的切换性能 293
14.6.3移动网络的前缀处理 293
14.6.4多链路问题 293
14.6.5安全性问题和可靠性问题 293
14.6.6 AAA问题(鉴定问题、授权问题和计费问题) 294
14.7路由优化问题 294
14.8无缝切换 295
14.9 NEMO的前缀委托机制 296
14.10多链路问题的解决方法 296
14.11网络移动性计划 297
14.11.1 OCEAN的eMotion Child计划 297
14.11.2 Ambient Networks计划 297
14.11.3 OverDRiVE 297
14.11.4 Nautilus6 (WIDE计划) 298
14.11.5 InternetCAR(由因特网连接的智能交通研究) 298
14.11.6 F1eetNet:公路上的因特网 298
14.12结论 298
参考文献 298
第15章 无线传感器网络的密钥管理:挑战和解决方案 303
15.1引言 303
15.2设计问题与挑战 304
15.2.1密码问题 304
15.2.2挑战 305
15.3对称密钥管理 306
15.3.1全局密钥 306
15.3.2密钥服务器 306
15.3.3完全预分配 306
15.3.4 Blom方案 307
15.3.5多项式模型 307
15.3.6随机密钥预分配 307
15.3.7 Q-Composite RKP方案 308
15.3.8随机成对密钥 308
15.3.9随机密钥的分配 309
15.3.10多重空间密钥预分配 309
15.3.11基于多项式池的密钥预分配方案 309
15.3.12 Hwang-Kim方案 310
15.3.13 PIKE方案 310
15.3.14基于栅格的密钥预分配 310
15.3.15 可升级的密钥协议 311
15.3.16基于位置的密钥预分配 312
15.3.17利用部署信息确定密钥 313
15.3.18位置感知密钥管理 313
15.3.19基于相邻蜂窝的预分配模型 313
15.3.20基于群的密钥预分配框架 314
15.3.21 LEAP 314
15.3.22密钥的影响 315
15.4公开密钥管理 316
15.4.1 RSA算法 316
15.4.2 Diffiie-Hellman算法 316
15.4.3椭圆曲线密码学 316
15.4.4高效地执行公开密钥技术 317
15.4.5公开密钥的认证 317
15.4.6基于位置的密钥 318
15.5值得进一步研究的问题 319
15.5.1存储开销 319
15.5.2端到端安全 319
15.5.3高效的对称密钥算法 320
15.5.4密钥的更新和撤销 320
15.5.5节点的物理操纵 320
15.6结论 320
参考文献 320
第16章 移动Ad Hoc网络的安全路由 324
16.1概述 324
16.2网络环境 326
16.3 AODV中的安全路由表 327
16.3.1安全表格入口保护(STEP) 327
16.3.2利用STEP的路由查找 328
16.3.3利用高效STEP (ESTEP)的路由查找 329
16.3.4为防止联合恶意袭击所做的扩展 330
16.3.5集成STEP的安全路由协议 330
16.3.6讨论 330
16.4安全AODV (SeAODV ) 331
16.4.1防止信息篡改的安全路由查找 331
16.4.2安全路由维护 332
16.4.3对于控制信息恶意删除行为的考虑 332
16.4.4对于信息重发的考虑 333
16.4.5对于DoS攻击的考虑 333
16.4.6基于SeAODV的安全数据传输 333
16.4.7 SeAODV的扩展 333
16.4.8与其他机制的比较 334
16.5各种协议之间的性能比较 334
16.5.1不含有网络攻击者情况下STEP与AODV之间的性能比较 335
16.5.2不含有网络攻击者情况下SeAODV与AODV之间的性能比较 338
16.5.3含有黑客攻击者情况下SeAODV与AODV之间的性能比较 338
16.6结论 341
致谢 342
参考文献 342
第17章 未来移动网络中的安全与隐私 344
17.1概述 344
17.2简介 344
17.3接入安全 344
17.3.1认证和密钥协商协议(AKA) 344
17.3.2接入连接保护 345
17.3.3安全服务 345
17.3.4主体、接口、信任、威胁与对手 346
17.4移动网络中的安全与隐私准则 350
17.4.1谨慎性工程准则 350
17.4.2移动安全要求与方针 351
17.5密码基础 361
17.5.1密码事项 361
17.5.2伪随机函数 363
17.5.3 Diffie-Hellman (DH)交换 363
17.5.4基于身份的编码(IBE ) 363
17.6机密性加强AKA协议 365
17.6.1 PE3WAKA实例协议 365
17.6.2函数 366
17.6.3协议大纲 366
17.6.4分析与讨论 367
17.6.5小结 368
17.7结论 369
参考文献 369
第18章 无线网络中服务质量鉴定的作用 372
18.1概述 372
18.2引言 372
18.3无线网络中的鉴定 373
18.3.1基于私人和公共密钥的鉴定 373
18.3.2无线网络中的鉴定协议 374
18.4鉴定对于安全性和QoS的作用 375
18.4.1呼叫-应答机制概述 375
18.4.2鉴定对于安全性和QoS的作用 378
18.5分析模型及性能评价 378
18.5.1系统模型 379
18.5.2性能指标 380
18.5.3定量结果 382
18.6关于含有移动IP的WLAN鉴定机制的实验研究 385
18.6.1安全策略 387
18.6.2实验结果 387
18.7结论 389
参考文献 390