Communications and Networking in China (eBook)
VII, 111 Seiten
Springer-Verlag
978-3-642-00205-2 (ISBN)
Preface 5
Table of Contents 6
Undetectable Manipulation of CRC Checksums for Communication and Data Storage 7
1 Introduction 7
2 Functionality of CRC 8
3 Implementation of CRC 9
4 Modeling of Errors 10
5 Manipulation and Consistency Check 10
6 Manipulation and Consistent Identical Checksum 12
7 Example 13
8 Conclusions 15
References 15
Survey of PHY and LINK Layer Functions of Cognitive Radio Networks for Opportunistic Spectrum Sharing 16
1 Introduction 16
2 Definitions in the Context of Cognitive Radio Network 17
3 Overview of Physical and Link Layer Functions in Cognitive Radio Networks 17
4 Review of Physical Layer Functions 20
5 Review of Link Layer Functions 24
6 Conclusion 28
References 28
Optimizing TCP Performance over UMTS with Split TCP Proxy 31
1 Introduction 31
2 Overview of UMTS Network 32
3 Split TCP Proxy for UMTS 34
4 Simulation Settings 35
5 Simulation Results 37
6 Conclusion 40
References 40
Use of Photonic Networks in Digital Cinema Postproduction Dailies Workflow 42
1 Introduction 42
2 Demonstration Objective and Concept 43
3 Approach, Strategy and Basic Technology 43
4 Challenges and Results 44
5 Conclusions 45
Visualizing TCP/IP Network Flows to Control Congestion and Bottlenecks 46
1 Introduction 46
2 TCP/IP Networks and Existing Simulators 47
3 Innovative Features of VINS 48
4 Scenario 1: IP-Networking 48
5 Scenario 2: TCP Performance Evaluation 50
6 Conclusion 52
References 53
ZBMF: Zone Based Message Ferrying for Disruption Tolerant Networks 54
1 Introduction 54
2 Zone Based Message Ferrying 55
3 Evaluation 58
4 Zone Setup for ZBMF 63
5 Conclusion 64
6 Future Work 64
References 64
Improving Query Mechanisms for Unstructured Peer- to- Peer Networks 66
1 Introduction 66
2 Related Work 67
3 Problem Descriptions 68
4 Algorithm Design 68
5 Simulations and Performance Analysis 71
6 Conclusion and Future Work 72
References 73
Layer 3 Initialization Procedures Recommendation in Next Generation Heterogeneous Mobile Networks 74
1 Introduction 74
2 IEEE 802.11i Authentication and Handover Delay 76
3 Connection Procedures on IPV4 Networks 77
4 Connection Procedures on IPV6 Networks 79
5 Conclusion 80
References 81
Broadcast Data Scheduling in Wireless Environment 82
1 Introduction 82
2 Related Work 83
3 Preliminary 83
4 Designing Algorithms of MP+ P Scheduling 85
5 Simulation Results 87
6 Conclusion 88
References 89
Analysis on Imai-Shin’s LR-AKE Protocol for Wireless Network Security 90
1 Introduction 90
2 Review of Imai-Shin’s Protocol [1] 91
3 Cryptanalysis of Imai-Shin’s Protocol 93
4 Conclusion 94
References 95
Surveys on the Intrusion Tolerance System 96
1 Introduction 96
2 Preliminaries 97
3 Intrusion Tolerance Mechanisms 98
4 Intrusion Tolerance Strategies 100
5 Some Example Systems 102
6 Conclusions 102
References 102
Study on the DS/CDMA-CSMA Multi-user Communication Systems 104
1 Introduction 104
2 DS/CDMA Time-Slot Nonpersistent CSMA Multi-user Random Access Model 105
3 Simulation and Analysis of DS/CDMA Time-Slot Nonpersistent CSMA Multi- user Communication Systems 108
4 Conclusions 110
References 110
Author Index 111
Erscheint lt. Verlag | 1.1.2009 |
---|---|
Sprache | englisch |
Themenwelt | Mathematik / Informatik ► Informatik ► Datenbanken |
Mathematik / Informatik ► Informatik ► Netzwerke | |
Informatik ► Office Programme ► Outlook | |
Schlagworte | broadcast • broadcast scheduling • Cognitive Radio Networks • Communication system • CRC checksums • data storage • Digital cinema • flow control • heterogenous mobile networks • link layer • lr-ake protocol • Manet • Network Flows • P2P networks • PEER • photonic networks • Proxy • security • spectrum sharing • TCP/IP • UMTS • Visualization |
ISBN-10 | 3-642-00205-6 / 3642002056 |
ISBN-13 | 978-3-642-00205-2 / 9783642002052 |
Haben Sie eine Frage zum Produkt? |
Größe: 2,7 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich