无线通信新协议与新算法

无线通信新协议与新算法 pdf epub mobi txt 电子书 下载 2025

吴湛击 著
图书标签:
  • 无线通信
  • 新协议
  • 新算法
  • 5G
  • 6G
  • 通信工程
  • 信息技术
  • 无线网络
  • 信号处理
  • 移动通信
  • 学术研究
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121200496
版次:1
商品编码:11255357
包装:平装
开本:16开
出版时间:2013-06-01
用纸:胶版纸
页数:400
正文语种:中文

具体描述

编辑推荐

  《无线通信新协议与新算法》针对多个主流通信协议进行介绍、分析和对比,主要包括3GPP LTE协议、无线局域网IEEE 802.11系列协议、无线体域网IEEE 802.15.6协议等。

内容简介

  《无线通信新协议与新算法》有3部分、共分12章,包括移动通信发展概述、LTE概述、LTE物理层协议、LTE无线传输系统设计、应用于LTE的联合编码调制技术、适用于LTE的联合编码调制分集技术性能仿真、无线局域网发展概述、IEEE 802.11ac标准介绍、IEEE 802.11ah标准介绍、IEEE 802.11ad标准介绍、适用于无线局域网的联合编码调制分集技术、无线体域网标准介绍等内容。

目录

第1部分 背景及概述
第1章 移动通信发展概述
1.1 移动通信发展历程
1.2 目前移动通信的发展情况
1.3 未来移动通信的发展趋势
1.4 本书结构
1.5 本章小结

第2部分 LTE标准介绍
第2章 LTE概述
2.1 LTE简介
2.2 LTE启动背景
2.3 3GPP简介
2.3.1 3GPP的组织结构
2.3.2 3GPP技术规范的版本划分
2.4 LTE技术特点
2.5 LTE基本需求
2.5.1 峰值速率和峰值频谱效率
2.5.2 小区吞吐量和频谱效率
2.5.3 语音容量
2.5.4 移动性和小区范围
2.5.5 广播模式性能
2.5.6 用户平面时延
2.5.7 控制平面时延和容量
2.6 LTE无线传输技术介绍
2.6.1 双工方式
2.6.2 多址技术
2.6.3 MIMO技术
2.7 LTE与HSDPA、WiMAX对比
2.7.1 调制技术
2.7.2 ARQ机制
2.7.3 资源管理调度机制
2.7.4 网络结构
2.8 本章小结

第3章 LTE物理层协议
3.1 物理层概述
3.1.1 协议框架
3.1.2 物理层功能
3.1.3 物理层协议概要
3.1.4 帧结构
3.2 上行物理信道与调制
3.2.1 物理信道和物理信号
3.2.2 时隙结构和物理资源粒子
3.2.3 物理上行共享信道
3.2.4 物理上行控制信道
3.2.5 参考信号
3.2.6 伪随机序列产生
3.3 下行物理信道与调制
3.3.1 物理信道和物理信号
3.3.2 时隙结构和物理资源粒子
3.3.3 下行物理信道的一般结构
3.3.4 物理下行共享信道
3.3.5 物理多播信道
3.3.6 物理广播信道
3.3.7 物理控制格式指示信道
3.3.8 物理下行控制信道
3.3.9 物理HARQ指示信道
3.3.10 参考信号
3.3.11 同步信号
3.3.12 OFDM基带信号的产生
3.3.13 调制和上变换
3.4 复用与信道编码
3.4.1 一般流程
3.4.2 上行传输信道和控制信息
3.4.3 下行传输信息和控制信息
3.5 物理层过程
3.5.1 同步过程
3.5.2 功率控制
3.5.3 随机接入过程
3.5.4 物理下行共享信道相关过程
3.5.5 物理上行共享信道相关过程
3.5.6 物理下行控制信道过程
3.5.7 物理上行控制信道过程
3.6 物理层测量
3.6.1 UE/E-UTRAN的测量控制
3.6.2 用于E-UTRA的测量能力
3.7 本章小结

第4章 LTE无线传输系统设计
4.1 资源映射与调度
4.1.1 下行资源映射
4.1.2 上行资源映射
4.1.3 资源调度和CQI测量
4.2 协议框架
4.2.1 协议总框架
4.2.2 无线接口协议栈
4.2.3 层1(L1)协议框架
4.2.4 层2(L2)协议框架
4.2.5 层3(L3)协议框架
4.3 本章小结

第5章 应用于LTE的联合编码调制技术
5.1 联合编码调制分集技术背景
5.2 联合编码调制分集技术概述
5.3 适用于LTE的联合编码调制分集技术
5.3.1 适用于LTE的JCMD-SISO-OFDM系统
5.3.2 适用于LTE的JCMD-MIMO-OFDM系统
5.3.3 适用于LTE的联合编码调制分集关键技术
5.4 本章小结

第6章 适用于LTE的联合编码调制 分集技术性能仿真
6.1 适用于LTE的JCMD-SISO-OFDM系统仿真分析
6.1.1 仿真参数
6.1.2 最优旋转角度
6.1.3 仿真曲线
6.1.4 仿真总结
6.2 适用于LTE的JCMD-MIMO-OFDM系统仿真分析
6.2.1 最优旋转角度
6.2.2 仿真曲线
6.2.3 仿真总结
6.3 本章小结

第3部分 IEEE 802.11无线标准介绍
第7章 无线局域网发展概述
7.1 无线局域网概述
7.2 无线局域网发展历程
7.3 无线局域网特点
7.4 未来无线局域网的发展方向
7.5 本章小结

第8章 IEEE 802.11ac标准介绍
8.1 IEEE 802.11ac标准背景介绍
8.2 IEEE 802.11ac标准的主要特征
8.3 IEEE 802.11ac标准的环境与应用场景
8.4 MAC帧格式
8.4.1 帧的一般格式
8.4.2 各种帧字段的格式
8.4.3 各种帧类型的格式
8.5 物理层
8.5.1 信道划分
8.5.2 802.11ac物理层关键技术
8.5.3 传输框图
8.5.4 时间相关参数
8.5.5 VHT数据字段
8.5.6 传输波束赋形
8.6 VHT MCS参数
8.7 附录
8.8 本章小结

第9章 IEEE 802.11ah标准介绍
9.1 IEEE 802.11ah标准背景介绍
9.2 IEEE 802.11ah标准主要特征
9.3 IEEE 802.11ah标准的环境与应用场景
9.4 MAC层
9.5 物理层
9.5.1 信道划分
9.5.2 数据发送流图
9.5.3 MCS0- 2x Repetition mode
9.5.4 编码调制方案
9.5.5 子载波
9.5.6 空间复用
9.6 802.11ah信道模型
9.6.1 室内信道模型
9.6.2 室外信道模型
9.7 兼容MCS0-BCC传输方案
9.7.1 传输方案方框图
9.7.2 BCC编码器介绍
9.7.3 仿真分析
9.8 本章小结

第10章 IEEE 802.11ad标准介绍
10.1 IEEE 802.11ad标准背景介绍
10.2 MAC帧格式及MAC架构
10.2.1 MAC帧格式
10.2.2 MAC架构
10.3 DBand物理层
10.3.1 信道划分
10.3.2 传输掩谱
10.3.3 时间相关参数
10.3.4 信号的数学描述
10.3.5 OFDM PHY和SC PHY的头检测序列
10.3.6 加窗函数
10.3.7 LDPC校验矩阵
10.3.8 加扰
10.3.9 DBand控制PHY
10.3.10 DBand OFDM PHY
10.3.11 DBand SC PHY
10.3.12 DBand低功率SC PHY
10.3.13 传输波束赋形
10.3.14 格雷序列
10.4 本章小结

第11章 适用于无线局域网的联合 编码调制分集技术
11.1 适用于无线局域网的联合编码调制分集方案
11.2 适用于无线局域网的联合编码调制分集技术性能仿真
11.2.1 802.11ac标准中的相关仿真
11.2.2 802.11ah标准中的相关仿真
11.3 本章小结

第12章 无线体域网标准介绍
12.1 无线体域网简介
12.2 IEEE 802.15.6标准简介
12.3 MAC帧格式及MAC功能
12.3.1 MAC帧格式
12.3.2 MAC功能
12.4 窄带物理层
12.4.1 数据速率相关参数
12.4.2 PLCP 前导码
12.4.3 PLCP帧头
12.4.4 PSDU
12.4.5 调制
12.4.6 需求
12.4.7 窄带物理层仿真与研究
12.5 超宽带物理层
12.5.1 操作模式
12.5.2 UWB物理层帧结构
12.5.3 PSDU构建
12.5.4 PHR构建
12.5.5 同步帧头
12.5.6 IR-UWB符号结构
12.5.7 UWB调制
12.5.8 IR-UWB PSDU时间参数
12.5.9 频段划分和发送掩谱
12.5.10 IR-UWB脉冲成形
12.5.11 类型Ⅱ混合ARQ机制
12.5.12 FM-UWB
12.6 人体通信物理层
12.6.1 HBC包结构
12.6.2 HBC发送机
12.6.3 PLCP前导码
12.6.4 物理层帧头
12.6.5 PSDU
12.7 本章小结
术语表
参考文献

前言/序言


《网络空间安全:防护、侦测与响应》 内容简介 在信息爆炸、互联互通日益紧密的当今时代,网络空间已成为国家安全、经济发展和社会稳定的重要基石。然而,伴随而来的是层出不穷且日益严峻的网络安全威胁,从个体隐私泄露到关键基础设施瘫痪,再到国家级网络攻击,无一不在时刻挑战着我们维持网络空间安全的能力。 《网络空间安全:防护、侦测与响应》一书,正是在这样的时代背景下应运而生。它并非孤立地聚焦于某一种安全技术或某一个单一的攻击领域,而是从一个宏观、系统且深入的视角,全面阐释了网络空间安全的本质、挑战以及应对之道。本书旨在为读者构建一个清晰、完整的网络空间安全知识体系,帮助专业人士、技术爱好者以及对网络安全有深切关注的读者,深刻理解并掌握防护、侦测与响应这三大核心环节的精髓。 本书的写作初衷,源于对当前网络安全领域知识碎片化、应用分散化现象的反思。许多现有的书籍或侧重于某一特定技术的原理,或聚焦于某一种攻击模式的细节,却鲜少有能够将整个网络安全防御体系有机地整合,并从理论到实践、从被动到主动地进行系统性讲解的著作。 《网络空间安全:防护、侦测与响应》力图弥合这一鸿沟,通过严谨的逻辑框架和丰富的案例分析,将网络安全防护的“事前预防”,侦测的“事中感知”,以及响应的“事后处置”这三个相互关联、缺一不可的环节,融会贯通,形成一套行之有效的安全保障闭环。 第一部分:网络空间安全防护策略与技术 本部分是本书的基石,它着重于“防患于未然”,即如何构建坚实的安全防线,最大限度地降低安全风险。我们将首先深入剖析网络空间安全的脆弱性来源,探讨不同层面的攻击面,从操作系统、应用程序到网络协议和物理基础设施,全面揭示潜在的安全隐患。 基础安全加固: 本书将详细阐述操作系统安全配置的最佳实践,包括权限管理、漏洞补丁策略、安全审计等。同时,也会深入讲解网络设备(如防火墙、路由器、交换机)的安全配置要点,包括访问控制列表(ACL)、网络分段、入侵防御系统(IPS)的部署与调优等。 应用安全开发与审计: 针对软件开发生命周期中的安全问题,本书将介绍安全编码实践,如输入验证、输出编码、防止SQL注入、跨站脚本(XSS)攻击等。此外,还将探讨静态应用安全测试(SAST)和动态应用安全测试(DAST)的技术原理与应用,以及如何进行有效的第三方组件安全评估。 数据安全与隐私保护: 数据是网络空间的核心资产,本书将详细讲解数据加密技术(对称加密、非对称加密、公钥基础设施PKI)、数据脱敏、访问控制策略(RBAC、ABAC)以及数据备份与恢复机制。特别地,本书还会聚焦于日益重要的隐私保护议题,介绍 GDPR、CCPA 等法规对企业在数据收集、处理和存储方面的要求,以及相应的技术实现方法。 身份与访问管理(IAM): 身份认证是网络安全的第一道屏障。本书将全面解析多因素认证(MFA)、单点登录(SSO)、特权访问管理(PAM)等关键技术,以及如何构建和管理健壮的IAM系统,确保只有合法的用户才能访问其授权的资源。 云安全防护: 随着云计算的普及,云安全成为重中之重。本书将深入探讨云环境下的安全模型,包括IaaS、PaaS、SaaS的责任划分,以及云原生安全工具(如安全组、IAM、密钥管理服务KMS)的配置与使用,并介绍云环境下的数据加密、身份认证以及容器安全等内容。 第二部分:网络空间安全侦测与威胁情报 如果说防护是“硬防御”,那么侦测就是“敏锐的眼睛”。本部分将聚焦于如何及时、准确地发现潜在的安全威胁和攻击行为,将“看不见的危险”转化为可管理的事件。 入侵检测系统(IDS)与入侵防御系统(IPS): 本书将深入剖析基于签名的方法、基于异常的方法以及基于机器学习的IDS/IPS技术原理,探讨其在网络流量分析、恶意软件检测、政策违规监测等方面的应用。同时,还将讲解如何对IDS/IPS进行有效的配置、调优和误报管理。 安全信息与事件管理(SIEM): SIEM是整合和分析安全日志数据的核心平台。本书将详细介绍SIEM系统的架构、日志采集、关联分析、告警规则的制定与优化,以及如何利用SIEM进行安全态势感知和趋势分析。 端点检测与响应(EDR)/扩展检测与响应(XDR): EDR/XDR是针对终端设备和跨域安全事件的强大侦测工具。本书将讲解EDR/XDR的工作原理,包括行为分析、威胁狩猎、内存分析等,以及如何利用其发现和遏制端点上的高级持续性威胁(APT)和未知恶意软件。 蜜罐与诱捕技术: 蜜罐作为一种主动的侦测手段,能够吸引并记录攻击者的行为。本书将介绍不同类型的蜜罐(低交互、高交互),其部署策略,以及如何利用蜜罐获取宝贵的攻击情报。 威胁情报的收集与应用: 威胁情报是指导安全防护和响应的“作战地图”。本书将讲解威胁情报的来源(开源情报OSINT、商业情报、内部情报),情报的分析与评估,以及如何将威胁情报融入到SIEM、IPS、防火墙等安全设备的策略中,实现更智能化的防御。 第三部分:网络空间安全事件响应与恢复 即便有再完善的防护和侦测,安全事件仍可能发生。本部分将是处置“战火”的关键,聚焦于如何在事件发生后,迅速、有效地进行响应,最小化损失,并最终恢复正常运作。 事件响应流程与模型: 本书将详细阐述成熟的事件响应流程,包括准备(Preparation)、识别(Identification)、遏制(Containment)、根除(Eradication)、恢复(Recovery)和经验教训(Lessons Learned)这六个阶段。同时,还会介绍 NIST、SANS 等权威机构提出的事件响应模型,帮助读者构建规范的响应体系。 数字取证: 在事件响应中,数字取证是还原真相、固定证据的关键。本书将介绍数字取证的基本原理、方法论(如内存取证、磁盘取证、网络取证、日志分析),以及常用的取证工具和技术。 事件遏制与根除策略: 针对不同类型的安全事件,如勒索软件攻击、数据泄露、DDoS攻击等,本书将提供详细的遏制和根除策略,包括网络隔离、服务停用、恶意软件清除、账号锁定等,并强调在执行过程中需要考虑的业务连续性。 危机沟通与法律合规: 安全事件的发生往往伴随着复杂的沟通和法律问题。本书将探讨在事件发生期间,如何与内部利益相关者、外部监管机构、媒体以及受影响的用户进行有效沟通,以及在处理过程中如何遵守相关法律法规,保留证据链。 恢复与事后分析: 安全事件的“终点”并非简单的恢复。本书将深入探讨业务恢复的策略,如灾难恢复计划(DRP)和业务连续性计划(BCP)的制定与演练。同时,还将强调事后分析的重要性,如何从事件中吸取教训,改进防护和响应机制,防止同类事件再次发生。 本书特色与价值 《网络空间安全:防护、侦测与响应》最大的特色在于其系统性、实践性和前瞻性。 系统性: 本书打破了安全技术单点化的局限,将防护、侦测、响应有机地整合,形成了一个完整的网络安全生命周期模型,帮助读者建立全局观。 实践性: 书中不仅阐述了理论知识,更融入了大量的实际案例、技术应用场景和工具介绍,旨在为读者提供可操作的解决方案和指导。 前瞻性: 随着技术的发展,网络安全威胁也在不断演变。本书在介绍经典安全理论的同时,也关注了最新的安全技术趋势,如人工智能在安全领域的应用、零信任安全模型、DevSecOps等,为读者指明了未来发展的方向。 阅读本书,您将能够: 深刻理解网络空间安全面临的严峻挑战,以及构建强大安全体系的必要性。 掌握各类网络安全防护技术和策略,为您的系统和数据构筑坚实屏障。 学会如何运用先进的侦测技术和工具,及时发现并响应潜在的安全威胁。 熟悉完整的安全事件响应流程,在危机发生时能够沉着应对,有效控制损失。 提升整体的网络安全意识和实践能力,成为网络空间安全的守护者。 无论您是网络安全领域的从业者、IT管理员、开发人员,还是对网络安全充满好奇的求知者, 《网络空间安全:防护、侦测与响应》都将是您不可多得的参考指南和学习伙伴。让我们共同携手,构筑一个更加安全、可信的网络空间。

用户评价

评分

这本书的章节结构安排得相当合理,从基础理论到前沿应用,层层递进,让人很容易跟上作者的思路。我个人对书中关于“多用户 MIMO(多输入多输出)”技术的论述特别感兴趣。传统 MIMO 技术能够显著提高数据传输速率和链路可靠性,而多用户 MIMO 则更进一步,允许多个用户在同一时间和同一频谱资源上进行通信,极大地提升了频谱效率。书中详细介绍了各种多用户 MIMO 的预编码和干扰消除算法,比如迫零(ZF)、最小均方误差(MMSE)等,并分析了它们在不同信道条件下的性能表现。我还对书中关于“联合通信与感知”的探讨印象深刻。这是一种新兴的技术趋势,旨在将无线通信与环境感知能力相结合,例如利用通信信号进行目标检测、定位等。这种跨领域的融合,预示着无线通信系统将不仅仅是信息传输的工具,更能成为感知世界的“眼睛”。书中对这一领域的最新研究进展和潜在应用进行了展望,让我看到了通信技术发展的无限可能性。总体而言,这是一本内容丰富、观点前沿的书籍,对于想了解无线通信技术最新动态的读者来说,具有很高的参考价值。

评分

我一直对通信领域的前沿技术充满好奇,尤其是那些能够改变我们生活方式的新型协议和算法。这本书的名字《无线通信新协议与新算法》恰好抓住了我的兴趣点。在阅读过程中,我被书中对下一代移动通信技术(如5G和未来6G的一些初步探讨)的分析深深吸引。作者不仅介绍了这些技术的核心概念,比如超高带宽、超低延迟、海量连接等,还深入探讨了实现这些目标所需要的关键技术,例如大规模MIMO、波束成形、网络切片等等。我尤其对网络切片这一概念印象深刻,它允许运营商为不同的应用场景提供定制化的网络服务,这对于需要特定服务质量保证(如自动驾驶、远程医疗)的应用来说至关重要。书中的算法部分也很有看头,它涉及了许多优化通信效率、增强鲁棒性、提高安全性的新型算法。例如,在数据传输方面,作者介绍了一些基于机器学习的智能调度算法,能够根据信道状态动态调整传输策略,从而最大限度地提高频谱利用率。这种将人工智能引入通信领域的思路,让我看到了无线通信技术发展的巨大潜力。总而言之,这本书为我打开了一个新的视野,让我对无线通信的未来充满了期待。

评分

从书的整体风格来看,它似乎更侧重于对新协议和新算法的理论阐释和数学建模,而非纯粹的工程实现细节。这一点对于我这种更偏向于理论研究方向的读者来说,正好合了我的胃口。书中对一些高性能编码技术,例如LDPC码(低密度奇偶校验码)和Polar码(极化码)的介绍,就显得尤为详尽。作者不仅解释了这些编码的基本原理和编码/解码流程,还深入分析了它们在纠错能力、译码复杂度等方面的优劣势,并对比了它们在不同通信标准中的应用。这对于理解现代通信系统为何能够达到如此高的可靠性和效率至关重要。此外,书中对分布式信道估计和跟踪算法的论述也让我受益匪浅。在复杂的无线环境中,准确地估计和跟踪信道状态是保证通信质量的关键。作者通过引入一些优化的算法,例如基于粒子滤波和卡尔曼滤波的方法,来提高信道估计的精度和鲁棒性。这些理论上的深入探讨,为我后续进行更高级的研究打下了坚实的基础。总的来说,这本书提供了一个扎实的理论框架,对于深入理解无线通信中的复杂问题提供了宝贵的视角。

评分

一直以来,我都在寻找能够帮助我理解现代无线通信系统复杂性的书籍,而《无线通信新协议与新算法》似乎提供了一个不错的切入点。我特别关注了其中关于“软件定义无线电(SDR)”和“认知无线电(CR)”的部分。SDR的概念让我意识到,很多原本需要在硬件层面实现的无线通信功能,现在都可以通过软件来灵活配置和更新,这极大地降低了硬件成本,并提高了系统的可重构性。书中对SDR的实现原理、关键技术以及在各种通信场景下的应用进行了细致的阐述,比如动态频率选择、自适应调制编码等。而认知无线电部分,则更进一步,探讨了如何让无线设备能够“智能地”感知和学习周围的无线环境,并据此动态地调整自己的工作参数,以更有效地利用频谱资源,避免干扰。这对我理解当前无线频谱日益拥挤的现状以及未来解决之道非常有帮助。书中列举了许多认知无线电在动态频谱接入、干扰协调等方面的应用实例,让我对这一技术的前景有了更清晰的认识。这本书的深度和广度都让我感到满意,它不仅讲解了基本原理,还提供了许多实际应用的可能性。

评分

这本书的封面设计倒是挺吸引人的,那种深邃的蓝色背景,加上银白色的标题字体,给人一种科技感和未来感。翻开目录,看到那些细致的章节划分,就知道作者在内容组织上是花了不少心思的。我尤其关注了关于“低功耗广域网技术”的那几章,因为我最近在做一个关于物联网设备连接的项目,需要了解如何在有限的功耗下实现远距离通信。书里详细介绍了NB-IoT和LoRa这两种主流技术,从它们的原理、架构到实际应用场景都做了深入的剖析。特别是NB-IoT的部分,它阐述了其如何在现有LTE网络基础设施上实现低功耗和广覆盖,这一点对我很有启发。还有LoRa,它在非授权频段的灵活性和低成本优势,也让我看到了更多可能性。书中还穿插了一些实际案例分析,比如智慧城市、智能农业等,这些都让我对理论知识有了更直观的理解,也为我解决实际工程问题提供了思路。虽然我对某些过于理论化的数学推导部分还需细细琢磨,但总体来说,这本书对于我这样希望深入了解物联网通信技术的读者来说,是一份宝贵的参考资料。它在理论和实践之间找到了一个很好的平衡点,让我能够系统地学习并应用到实际工作中。

评分

很有用

评分

不错,讲解很详细

评分

不错的书,值得推荐!

评分

买的有点亏,暂时还用不上

评分

感觉算法内容比较少,不少没有必要讲的东西,比如802.11 mac帧格式。还有啊,罗列公式之后,并没有系统性解析。

评分

完全是翻译标准,烂书

评分

书不错,值得一看。快递有些慢,估计是因为配书的原因。

评分

买的有点亏,暂时还用不上

评分

质量不错,内容还行,下次再买

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有