搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
无线D2D通信与网络详解
0.00     定价 ¥ 129.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111705925
  • 作      者:
    作者:宋令阳//(新)杜斯特·尼亚托//(美)韩竹//(加)埃克拉姆·侯赛因|责编:林桢|译者:李楠//董江波//董炎杰//詹义
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2022-08-01
收藏
编辑推荐

编辑推荐
●一本书读懂D2D通信
●多学科理论全面研讨D2D通信和网络的设计、分析和优化

本书系统介绍了D2D通信的基本原理、建模方法、资源管理、网络设计、系统安全、标准化进程以及实际应用等,对D2D通信的关键技术进行了全面研讨。
设计、分析和优化D2D通信和网络需要多学科的知识,如无线通信网络、信号处理、人工智能、决策理论、优化和经济理论。因此,一本能包含蜂窝网络中D2D通信的研究进展和基本概念理论的书对于研究人员和工程师都是非常有用的。
本书从物理层、MAC层、网络层和应用层各个方面总结了D2D通信与蜂窝网络共存的研究进展。本书主要有以下特点:
● D2D通信和网络的整体视图。
● 关于D2D通信网络的先进的研究和关键技术的全面回顾。
● 涵盖D2D通信网络的技术设计、分析、优化和应用等各方面。
● 概述了D2D通信和网络有关的关键研究问题。
● D2D通信的标准化进程。

展开
作者简介
关于作者
宋令阳
北京大学博雅特聘教授、电子学系副主任、信息与通信研究所所长,博士生导师。英国约克大学博士、挪威奥斯陆大学博士后、英国飞利浦研究院高级研究员。曾获教育 部自然科学一等奖、北京青年五四奖章、IEEE通信学会亚太地区杰出青年学者奖、国家杰出青年科学基金获得者等荣誉和奖励。主要从事无线通信与信号处理等领域的研究,包括编码技术、MIMO、OFDMA、认知无线电、协同通信等。
Dusit Niyato
新加坡南洋理工大学计算机科学与工程学院教授,研究方向包括无线和移动网络以及分布式计算,IEEE通信学会亚太地区杰出青年学者奖,目前担任IEEE Communications Surveys & Tutorials期刊主编,该期刊是通信领域期刊影响因子排名首位的国际综述期刊。
韩竹
美国休斯敦大学电子与计算机工程系和计算机科学系John and Rebecca Moores教授,IEEE Fellow。
Ekram Hossain
加拿大曼尼托巴大学电子与计算机工程系教授,主要从事无线/移动通信网络、认知无线电系统和网络经济学的设计、分析和优化等研究工作。
展开
内容介绍
本书主要介绍无线D2D通信网络设计、分析和优化技术,包括无线D2D通信的基本理论以及该领域的研发动态。 随着对高速率无线数据接入的需求不断增加,D2D通信将成为蜂窝网络的关键技术。本书从物理层、MAC层、网络层和应用层对基于端到端的无线通信做了介绍,并且在讨论真实应用场景以及未来发展之前提供了所有的关键背景信息。本书对重点内容进行了深入讨论,比如为承载更大容量以及为用户提供更好服务的蜂窝网络和Ad-Hoc D2D网络之间的动态资源(如频谱及功率等)共享技术。读者将了解通信网络在真实场景中的资源管理、优化、安全性、标准化和网络拓扑结构等方面,以及所面临的挑战,并学习如何在实践中运用设计原则。
展开
目录

目录
推荐序
译者序
原书前言
第1部 分引言
第1章 D2D通信基础知识
1.1 D2D通信概述
1.2 D2D通信的关键技术
1.2.1 D2D通信架构
1.2.2 设备同步及发现
1.2.3 模式选择
1.2.4 频谱共享与资源管理
1.2.5 功率控制
1.2.6 MIMO上下行传输
1.3 D2D局域网
1.4 D2D直连:模拟场景
1.5 D2D通信的问题和挑战
1.6 小结
第2部分 D2D通信建模和分析技术
第2章 优化算法
2.1 约束zui优化
2.1.1 基本定义
2.1.2 拉格朗日法
2.1.3 zui优性
2.1.4 原始对偶算法
2.2 线性规划和单纯形算法
2.3 凸规划法
2.3.1 二次方程、几何学以及半定规划
2.3.2 梯度迭代法、牛顿法及其变形
2.3.3 乘子交替方向法
2.4 非线性规划
2.4.1 阻挡法/内点法
2.4.2 蒙特卡罗法
2.4.3 模拟退火法
2.4.4 遗传算法
2.4.5 群体智能
2.5 整数规划
2.5.1 一般公式
2.5.2 背包问题
2.5.3 松弛和分解
2.5.4 枚举法:分支定界法
2.5.5 割平面
2.5.6 Bender分解
2.6 动态规划和马尔可夫决策过程
2.6.1 动态规划的一般定义
2.6.2 马尔可夫决策过程
2.7 随机规划
2.7.1 问题定义
2.7.2 机会约束、抽样方法和变异
2.7.3 追索
2.8 稀疏优化
2.8.1 稀疏优化模型
2.8.2 稀疏优化算法列举
第3章 博弈论
3.1 博弈论基础
3.2 非合作静态博弈
3.2.1 静态博弈的标准式
3.2.2 纳什均衡、帕累托zui优和混合策略
3.2.3 社会zui优:无秩序和裁判的代价
3.3 动态博弈
3.3.1 序贯博弈和博弈的扩展式
3.3.2 重复博弈
3.3.3 随机博弈
3.3.4 微分控制/博弈
3.4 合作博弈理论1——讨价还价博弈
3.4.1 讨价还价解
3.4.2 讨价还价博弈的应用
3.5 合作博弈理论2——联盟博弈
3.5.1 特征函数和核心
3.5.2 公平性
3.5.3 合并/分割算法
3.6 匹配理论
3.6.1 一对一匹配
3.6.2 多对一匹配
3.6.3 多对多匹配
3.7 拍卖理论
3.7.1 拍卖基础
3.7.2 机制设计
3.7.3 VCG拍卖
3.7.4 份额拍卖
3.7.5 双向拍卖
3.8 契约理论
3.8.1 信息与激励
3.8.2 双边契约
3.9 不完美信息下贝叶斯博弈
3.9.1 贝叶斯博弈的一般形式
3.9.2 贝叶斯博弈的扩展形式
3.10 其他典型博弈
3.10.1 零和博弈
3.10.2 潜在博弈
3.10.3 超模博弈
3.10.4 相关均衡
3.10.5 满意均衡
第3部分 D2D通信的资源管理、跨层设计和安全性
第4章 蜂窝网络中D2D通信的模式选择和资源分配
4.1 概述
4.2 LTE-A网络和D2D通信
4.2.1 LTE-A网络概述
4.2.2 LTE-A网络中的D2D通信
4.3 LTE-A网络中D2D通信的研究问题和挑战
4.3.1 模式选择
4.3.2 传输调度
4.3.3 功率控制和功率效率
4.3.4 分布式资源分配
4.3.5 与异构网络共存
4.3.6 协作通信
4.3.7 网络编码
4.3.8 干扰消除和高级接收机
4.3.9 多天线技术和多入多出机制
4.3.10 移动性管理和切换
4.3.11 鲁棒资源分配
4.4 LTE/LTE-A网络中的D2D通信技术现状
4.4.1 模式选择
4.4.2 功率控制
4.4.3 分布式资源分配
4.4.4 干扰消除
4.4.5 基于MIMO的D2D通信
4.5 基于联盟博弈模型的模式选择
4.5.1 系统模型和假设
4.5.2 联盟博弈模型
4.5.3 D2D链路的策略
4.5.4 联盟形成
4.5.5 数值计算结果
4.6 D2D通信的联合模式选择和资源分配
4.6.1 网络模型
4.6.2 可行的接入模式
4.6.3 可行的接入模式的约束条件
4.6.4 联合模式选择和资源分配的列生成算法
4.7 数值计算结果
4.8 小结
第5章 D2D通信的干扰协调
5.1 干扰分析
5.2 干扰规避
5.3 功率控制
5.3.1 受网络控制的功率控制
5.3.2 采用MIMO的功率控制
5.4 小结
第6章 D2D通信的子信道分配和时域调度
6.1 子信道分配
6.1.1 集中式(运营商管理)子信道分配
6.2 时域调度
6.2.1 Stackelberg博弈在时域的调度
6.2.2 联合频域时域调度
6.3 D2D局域网卸载能力
6.4小结
第7章 D2D通信的跨层设计
7.1 跨层设计概述
7.1.1 定义和方法
7.1.2 跨层协调模型
7.1.3 跨层实现
7.1.4 跨层设计的思考和挑战
7.2 跨层优化
7.2.1 机会调度
7.2.2 OFDMA无线网络
7.2.3 跨层拥塞控制和调度
7.3 车载自组织网络的跨层设计
7.3.1 物理层和MAC层
7.3.2 物理层和网络层
7.3.3 网络层和MAC层
7.3.4 传输层、网络层和MAC层
7.4 D2D通信中的跨层设计
7.4.1 信息相关性的路由
7.4.2 无线传感器网络中的跨层路由
7.4.3 P2P视频流的跨层分布式调度
7.5 小结
第8章 D2D通信的安全性
8.1 位置(定位)安全性
8.1.1 问题概述
8.1.2 文献资料
8.2 数据传输的安全性
8.2.1 系统模型和问题描述
8.2.2 基于图的资源分配
8.2.3 仿真结果
8.3 小结
第4部分 D2D通信的应用
第9章 车载自组织网络
9.1 概述
9.2 车载网络
9.2.1 ITS应用
9.2.2 车载网络架构和IEEE 802.11p
9.2.3 车载自组织网络(VANET)
9.3 车载网络的D2D通信
9.3.1 D2D簇内的重传算法
9.3.2 车载网络中基于BitTorrent的无线接入
9.3.3 问题描述
9.3.4 路边单元的数据传输
9.3.5 车载网络的zui佳信道接入
9.4 小结
第10章 移动社交网络
10.1 概述
10.2 移动社交网络概述
10.2.1 移动社交网络的类型和组成
10.2.2 社交网络分析
10.3 社区检测
10.3.1 动态社区检测
10.3.2 基于移动的分布式社区检测
10.3.3 基于影响的社区检测
10.4 社交感知数据路由和传播
10.4.1 基于中介性和相似性的路由协议
10.4.2 基于社区和度中心性的路由协议
10.4.3 基于朋友关系的路由
10.4.4 基于地理社区的路由
10.5 移动社交网络的合作内容分发
10.5.1 移动社交网络的内容提供者和网络运营商
10.5.2 移动节点间内容转发的马尔可夫链模型
10.5.3 性能测量
10.5.4 受控联盟博弈模型
10.5.5 性能评估
10.6 小结
第11章 机器到机器(M2M)通信
11.1 概述
11.2 M2M通信介绍
11.2.1 LTE-A网络中的机器类通信
11.2.2 随机接入过程
11.3 RACH过载控制机制
11.3.1 MTC设备分组
11.3.2 一种基于接入类别限制的方案
11.3.3 随机接入前同步码间隔
11.3.4 随机接入资源的动态分配
11.3.5 随机接入过载控制方法的定性比较
11.4 RACH的性能模型
11.4.1 网络模型
11.4.2 MTC UE和数据包传输
11.4.3 MTC和H2H UE的共存
11.4.4 排队模型
11.4.5 每个MTC UE排队的状态空间和转移矩阵
11.4.6 MTC UE的排队性能测量
11.4.7 迭代算法
11.4.8 数值计算结果
11.5 小结
第5部分 D2D通信标准化
第12章 LTE/LTE-A中受网络控制的D2D
12.1 LTE-A网络中的D2D通信
12.2 需求和工作设想
12.2.1 运营需求
12.2.2 计费需求
12.2.3 安全需求
12.3 关键工作场景
12.4 支持基于邻近业务的LTE-A架构增强
12.5 性能评估
12.6 邻近业务的应用
12.6.1 E-UTRA上的邻近发现
12.6.2 E-UTRA上的邻近通信
12.6.3公共安全服务
12.7 小结
参考文献

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证