由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]深入理解移动互联网吴功宜 吴英 编著9787111732266
¥ ×1
目录<br />序<br />前言<br />章 移动互联网概论 / 1<br />1.1 移动分组网技术 / 1<br />1.1.1 无线分组交换网ALOHANET / 1<br />1.1.2 无线分组网PRNET与卫星分组<br /> 网SATNET / 2<br />1.1.3 军用无线分组网 / 4<br />1.2 无线网络技术 / 5<br />1.2.1 无线网络的分类 / 5<br />1.2.2 无线网络技术的研究 / 7<br />1.3 移动通信与互联网的融合 / 15<br />1.3.1 从PC发展看移动通信与互联网<br /> 的融合 / 15<br />1.3.2 从手机发展看移动通信与互联网<br /> 的融合 / 15<br />1.3.3 移动互联网的特点 / 17<br />1.3.4 手机功能与结构的演变 / 21<br />1.4 我国移动互联网的发展 / 21<br />1.4.1 从网络流量变化看我国移动互<br /> 联网的发展 / 21<br />1.4.2 从网络规模变化看我国移动互<br /> 联网的发展 / 22<br />1.4.3 从网络应用变化看我国移动互<br /> 联网的发展 / <br />参考文献 / 25<br />第2章 移动接入技术:Wi-Fi / 27<br />2.1 无线局域网的基本概念 / 27<br />2.1.1 无线局域网的发展背景 / 27<br />2.1.2 基于Wi-Fi的移动互联网层次<br /> 结构 / 29<br />2.1.3 IEEE 802.11标准的发展过程 / 30<br />2.1.4 无线信号强度的表示方法 / 33<br />2.1.5 动态速率调整机制 / 34<br />2.1.6 无线信道的划分与复用 / 36<br />2.2 IEEE 802.11 / 39<br />2.2.1 网络拓扑类型 / 39<br />2.2.2 无线通信的特殊 / 43<br />2.. SS与BSS / 45<br />. MAC层访问控制方式 / 46<br />..1 MAC层协议支持的访问控制<br /> 方式 / 46<br />..2 CSMA/CA协议的实现方法 / 47<br />.. CSMA/CA与CSMA/CD的<br /> 比较 / 54<br />..4 管理帧与漫游管理 / 55<br />..5 控制帧与预约模式 / 60<br />2.4 IEEE 802.11数据帧 / 61<br />2.4.1 数据帧结构 / 61<br />2.4.2 Wi-Fi的工作原理 / 62<br />2.5 无线网络设备与Wi-Fi组网方法 / 66<br />2.5.1 无线网卡 / 66<br />2.5.2 无线AP / 70<br />2.5.3 统一无线网络与无线局域网控<br /> 制器 / 72<br />参考文献 / 77<br />第3章 移动接入技术:5G / 79<br />3.1 蜂窝移动通信网的基本概念 / 79<br />3.1.1 无线信道与空中接口 / 79<br />3.1.2 大区制与小区制 / 81<br />3.1.3 小区制的无线通信频率复用<br /> 方法 / 82<br />3.1.4 保手机在漫游过程中通信<br /> 的连续 / 83<br />3.2 蜂窝移动通信网与移动互联网 / 84<br />3.2.1 蜂窝移动通信网 / 84<br />3.2.2 蜂窝移动通信中的移动管理 / 86<br />3.. 移动节点的基站切换 / 87<br />3.2.4 蜂窝移动通信网的安全管理 / 91<br />3.2.5 手机结构与功能的演变 / 92<br />3.3 蜂窝移动通信网的发展历程 / 97<br />3.3.1 从1G到4G / 97<br />3.3.2 5G / 98<br />3.3.3 6G / 99<br />3.4 5G技术的发展与应用 / 100<br />3.4.1 推动5G发展的动力 / 100<br />3.4.2 5G的特征与技术指标 / 104<br />3.4.3 5G网络的小基站 / 106<br />3.4.4 5G的应用场景 / 107<br />3.4.5 6G的主要技术指标与应用<br /> 展望 / 114<br />参考文献 / 115<br />第4章 移动IP / 117<br />4.1 移动IP的概念 / 117<br />4.1.1 移动IP的研究背景 / 117<br />4.1.2 移动IP的设计目标与主要<br /> 特征 / 118<br />4.2 移动IPv4 / 119<br />4.2.1 移动IP的逻辑结构和基本<br /> 术语 / 119<br />4.2.2 代理发现 / 121<br />4.. 移动节点的注册 / 122<br />4.2.4 数据传输 / 124<br />4.2.5 MAC地址解析 / 125<br />4.2.6 路由优化 / 126<br />4.3 移动IPv6 / 127<br />4.3.1 移动IPv6与移动IPv4的比较 / 127<br />4.3.2 移动IPv6的基本操作 / 129<br />4.3.3 移动IPv6对IPv6的修改 / 131<br />4.3.4 移动IP6通的类型 / 132<br />4.4 移动IP的关键技术 / 138<br />4.4.1 移动切换 / 138<br />4.4.2 移动IP的安全 / 140<br />4.4.3 服务质量 / 141<br />4.4.4 移动组播 / 141<br />参考文献 / 142<br />第5章 移动互联网传输机制 / 144<br />5.1 TCP传输机制及其面临的挑战 / 144<br />5.1.1 互联网传输层协议的特点 / 144<br />5.1.2 无线环境中TCP面临的挑战 / 148<br />5.2 无线TCP传输机制 / 149<br />5.2.1 单跳无线TCP传输机制 / 149<br />5.2.2 多跳无线TCP传输机制 / 154<br />5.3 UIC协议 / 159<br />5.3.1 UIC协议的基本概念 / 159<br />5.3.2 UIC连接 / 162<br />5.3.3 多路复用与流量控制机制 / 164<br />5.3.4 拥塞控制和丢包恢复机制 / 166<br />5.4 容迟网技术 / 167<br />5.4.1 容迟网的研究背景 / 167<br />5.4.2 容迟网的体系结构 / 169<br />参考文献 / 170<br />第6章 移动云计算与移动边缘计算 / 172<br />6.1 移动云计算与移动边缘计算的基本<br /> 概念 / 172<br />6.1.1 从云计算到移动云计算 / 172<br />6.1.2 从移动云计算到移动边缘计算 / 175<br />6.1.3 移动边缘计算系统的结构 / 178<br />6.2 计算迁移技术 / 180<br />6.2.1 计算迁移的基本概念 / 180<br />6.2.2 计算迁移的实现原理 / 181<br />6.. 计算迁移系统的功能结构 / 183<br />6.3 计算迁移的分类 / 184<br />6.3.1 应用划分的基本概念 / 184<br />6.3.2 细粒度计算迁移系统 / 185<br />6.3.3 粗粒度计算迁移系统 / 188<br />6.3.4 基本计算迁移系统的比较 / 191<br />6.4 我国移动边缘计算的研究与产业<br /> 发展 / 191<br />6.4.1 “Pioneer 300”行动 / 191<br />6.4.2 需求与应用场景 / 192<br />6.4.3 移动边缘计算与5G相互促进 / 193<br />6.4.4 移动边缘计算的位置 / 194<br />6.4.5 移动边缘计算技术体系 / 195<br />参考文献 / 200<br />第7章 移动互联网应用 / 202<br />7.1 移动云存储 / 202<br />7.1.1 移动云存储的基本概念 / 202<br />7.1.2 移动云存储的同步架构 / 203<br />7.1.3 移动云存储同步协议 / 206<br />7.2 移动流媒体 / 207<br />7.2.1 移动流媒体的基本概念 / 207<br />7.2.2 移动流媒体传输系统的结构 / 210<br />7.. 影响移动流媒体传输质量的<br /> 网络与抖动 / 211<br />7.2.4 流媒体传输协议类型 / 212<br />7.2.5 RTP与RTCP / 214<br />7.2.6 HLS协议 / 218<br />7.3 移动社交网络 / 222<br />7.3.1 移动社交网络的基本概念 / 222<br />7.3.2 我国移动社交网络应用的发展 / 2<br />7.3.3 移动社交应用的安全隐患 / 225<br />7.4 移动商务与移动支付 / 225<br />7.4.1 我国移动商务的发展 / 225<br />7.4.2 移动商务与新技术的应用 / 226<br />7.4.3 移动支付 / 1<br />7.5 基于移动云计算的位置与导航<br /> 服务 / <br />7.5.1 Wi-Fi位置指纹的基本概念 / <br />7.5.2 基于Wi-Fi位置指纹的定位<br /> 方法 / 4<br />7.5.3 室内Wi-Fi位置指纹定位的<br /> 应用示例 / 5<br />7.5.4 云端海量位置信息管理 / <br />7.5.5 基于移动边缘计算的情景感<br /> 知导航系统 / <br />7.6 基于移动边缘计算的现实<br /> 应用 / <br />7.6.1 移动现实的概念 / <br />7.6.2 VR/AR的应用场景与系统<br /> 结构 / 240<br />7.7 基于移动边缘计算的CDN应用 / 243<br />7.7.1 CDN的概念 / 243<br />7.7.2 CDN与移动边缘计算融合的<br /> 必然 / 244<br />7.7.3 基于移动边缘计算的CDN系<br /> 统结构 / 247<br />参考文献 / 249<br />第8章 oS与oE / 251<br />8.1 网络传输服务与oS / 251<br />8.1.1 oS与oE的概念 / 251<br />8.1.2 网络层流量工程与oSR / 253<br />8.1.3 传输层oS / 255<br />8.2 集成服务体系结构 / 257<br />8.2.1 集成服务体系结构的基本概念 / 257<br />8.2.2 集成服务体系结构的构成 / 257<br />8.3 ITU-T的oS体系结构 / 258<br />8.3.1 ITU-T的oS体系结构的<br /> 框架 / 258<br />8.3.2 数据平面 / 259<br />8.3.3 控制平面 / 261<br />8.3.4 管理平面 / 261<br />8.3.5 OpenFlow对oS的支持 / 262<br />8.4 oE / 264<br />8.4.1 oE的定义 / 264<br />8.4.2 影响oE的因素与oE的形成<br /> 过程 / 265<br />8.4.3 oE管理 / 268<br />8.4.4 用户体验系统的设计 / 269<br />8.5 oE的评价 / 272<br />8.5.1 oE评价方法的分类 / 272<br />8.5.2 oS/oE映模型 / 275<br />8.5.3 移动互联网的oE评价方法 / 278<br />8.5.4 oE标准化 / 280<br />8.6 oE的应用 / 281<br />8.6.1 oE应用的基本概念 / 281<br />8.6.2 IP网络的可操作oE / 282<br />8.6.3 oE与oS服务监视的比较 / 284<br />8.6.4 oE监视方案 / 286<br />8.6.5 oE代理 / 287<br />参考文献 / 290<br />第9章 移动互联网安全 / 292<br />9.1 移动互联网安全概述 / 292<br />9.1.1 移动互联网发展与安全的矛盾 / 292<br />9.1.2 手机信息安全的重要 / 293<br />9.1.3 移动互联网安全的短板 / 295<br />9.1.4 漏洞、威胁与风险 / 295<br />9.1.5 隐私保护 / 297<br />9.1.6 移动互联网的安全威胁 / 298<br />9.2 移动终端的硬件安全 / 300<br />9.2.1 硬件安全的基本概念 / 300<br />9.2.2 应用处理器芯片安全 / 301<br />9.. 加密芯片 / 305<br />9.2.4 SIM卡安全技术 / 306<br />9.2.5 NFC安全技术 / 307<br />9.2.6 手机硬件安全架构 / 308<br />9.3 移动终端的软件安全 / 308<br />9.3.1 移动终端操作系统的安全威胁 / 308<br />9.3.2 移动终端操作系统的内核安全 / 310<br />9.3.3 SELinux的应用 / 314<br />9.4 移动互联网应用软件的安全 / 315<br />9.4.1 移动应用程序的发展 / 315<br />9.4.2 App商店的管理机制 / 315<br />9.4.3 App分发机制与安全分析 / 316<br />9.4.4 终端应用管理机制 / 318<br />9.5 IEEE 802.11安全协议 / 319<br />9.5.1 WEP加密机制 / 319<br />9.5.2 IEEE 802.11x用户认机制 / 324<br />9.6 5G通信系统的安全与挑战 / 327<br />9.6.1 5G的安全需求与安全框架 / 328<br />9.6.2 5G终端安全 / 331<br />9.6.3 接入网安全 / 333<br />9.6.4 核心网安全 / 336<br />9.6.5 外部IP网安全 / 337<br />9.6.6 5G网络安全风险评估 / 337<br />9.7 移动云计算安全 / 339<br />9.7.1 移动云计算的基本概念 / 339<br />9.7.2 移动云计算的安全级别 / 340<br />9.7.3 移动云计算安全技术 / 341<br />9.8 移动边缘计算安全 / 343<br />9.8.1 移动边缘计算安全架构 / 343<br />9.8.2 移动边缘计算安全技术 / 344<br />参考文献 / 346
本书是作者的“深入理解网络三部曲”的第二部,基于作者30余年的计算机网络科研和教学经验编写而成,力求反映移动互联网的发展历程和技术变迁。无论是计算机相关专业的生、,还是从事计算机网络研究、教学的教师与技术开发人员都能从本书中获益。<br>
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格