MENU

Modelowanie mechanizmów zarządzania ruchem w wielousługowych sieciach komórkowych

(eBook)
0.00  [ 0 ocen ]
 Dodaj recenzję
Rozwiń szczegóły »
  • Druk: Poznań, 2014

  • Autor: Piotr Zwierzykowski

  • Wydawca: Wydawnictwo Politechniki Poznańskiej

  • Formaty:
    PDF
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 25,00 zł
22,50
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Modelowanie mechanizmów zarządzania ruchem w wielousługowych sieciach komórkowych

Wraz z rozwojem sieci komórkowych i wzrostem ich zaawansowania technologicznego pojawiła się potrzeba opracowania metod umożliwiających efektywne szacowanie pojemności ruchowej sieci. Wprowadzenie zaawansowanych mechanizmów zarzadzania ruchem oznacza konieczność opracowania nowych lub modyfikacji istniejących metod modelowania interfejsów sieci komórkowej. Monografia została poświęcona konstrukcji analitycznych modeli wielousługowych systemów komórkowych uwzględniających zarówno mechanizmy zarzadzania ruchem stosowane w interfejsach sieci dostępowej, jak i możliwość obsługi mieszaniny ruchów o różnych właściwościach i różnych wymaganiach jakościowych. Do najważniejszych rezultatów badan przedstawionych w monografii można zaliczyć opracowanie modeli analitycznych systemów wielousługowych, w których zastosowano następujące mechanizmy zarzadzania ruchem: mechanizm priorytetyzacji wszystkich lub wybranych klas ruchu, mechanizm kompresji bezprogowej, mechanizm jednokierunkowej kompresji progowej, mechanizm dwukierunkowej kompresji progowej oraz mechanizm wielokrotnej histerezy zgłoszeń .W pracy zaproponowano również metody wyznaczania prawdopodobieństwa blokady w wielousługowych sieciach komórkowych z połączeniami rozgałęzionymi. Efektywność zaproponowanych metod modelowania systemów wielousługowych z mechanizmami zarzadzania ruchem została zweryfikowana symulacyjnie. Przeprowadzone eksperymenty symulacyjne potwierdziły dokładność wyników obliczeń uzyskanych na podstawie przedstawionych metod analitycznych.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Streszczenie 5
1. Wstep 7
	1.1. Wprowadzenie 7
	1.2. Cel i zakres pracy 9
2. Zarzadzanie ruchem w interfejsach sieci komórkowych 10
	2.1. Koncepcja funkcji decydujacej o przyjeciu do obsługi nowych zgłoszen 10
	2.2. Mechanizm rezerwacji zasobów 11
	2.3. Mechanizm kompresji przepływnosci 12
	2.4. Mechanizm priorytetyzacji 14
	2.5. Mechanizm zarzadzania połaczeniami rozgałeznymi 15
	2.6. Komentarz 15
3. Podstawy modelowania systemów wielousługowych 17
	3.1. Dyskretyzacja zasobów sieci komórkowych 17
		3.1.1. Zasoby czesci przewodowej sieci komórkowej 18
		3.1.2. Zasoby czesci radiowej sieci komórkowej 19
	3.2. Modelowanie systemów wielousługowych 22
		3.2.1. Metody modelowania interfejsów 22
		3.2.2. Systemy zalezne i niezalezne od stanu 23
		3.2.3. Podstawowe modele analityczne systemów wielousługowych 24
4. Systemy z priorytetami 30
	4.1. Systemy z priorytetami dla wszystkich klas ruchu 30
		4.1.1. System obsługi dwóch klas zgłoszen z priorytetami 31
		4.1.2. System z wieloma priorytetami 33
	4.2. Systemy z priorytetami dla wybranych klas ruchu 34
		4.2.1. System obsługi dwóch zbiorów zgłoszen z priorytetami 35
		4.2.2. Wypieranie równomierne 37
		4.2.3. Wypieranie kolejnosciowe  38
	4.3. Uogólniony model systemu z priorytetami 41
	4.4. Przykład zastosowania modeli z priorytetami 43
		4.4.1. Schemat modelowania 44
		4.4.2. Wyniki badan analitycznych i symulacyjnych 45
	4.5. Komentarz 49
5. Systemy z kompresja bezprogowa 50
	5.1. Model z kompresja równomierna 50
	5.2. Model z kompresja nierównomierna 54
	5.3. Przykład zastosowania modeli z kompresja bezprogowa 59
		5.3.1. Schemat modelowania 59
		5.3.2. Wyniki badan analitycznych i symulacyjnych 59
	5.4. Komentarz 62
6. Systemy z jednokierunkowa kompresja progowa 64
	6.1. Systemy pełnodostepne z pojedynczym progiem 64
		6.1.1. Koncepcja 64
		6.1.2. System progowy zdefiniowany wzgledem strumienia zgłoszen 65
		6.1.3. System progowy zdefiniowany ze wzgledu na strumien obsługi 67
		6.1.4. Systemy z rezerwacja 68
	6.2. Systemy pełnodostepne z wieloma progami 69
		6.2.1. Koncepcja 70
		6.2.2. System progowy zdefiniowany ze wzgledu na strumien zgłoszen 70
		6.2.3. System progowy zdefiniowany ze wzgledu na strumien obsługi 72
	6.3. Przykład zastosowania modeli z kompresja progowa 73
		6.3.1. Schemat modelowania 73
		6.3.2. Wyniki badan analitycznych i symulacyjnych 73
7. Systemy z dwukierunkowa kompresja progowa 78
	7.1. Systemy z pojedyncza histereza 78
		7.1.1. Koncepcja 78
		7.1.2. Proces Markowa w systemie z pojedyncza histereza 80
	7.2. Systemy z wielokrotna histereza 84
		7.2.1. Koncepcja 84
		7.2.2. System z podwójna histereza 86
		7.2.3. Wpływ połozenia histerez na charakterystyki systemu 90
		7.2.4. Uogólniony model systemu z podwójna histereza 99
	7.3. Uogólniony model systemu progowego z histereza 101
	7.4. Przykład zastosowania modeli progowych z histereza 101
		7.4.1. Schemat modelowania 101
		7.4.2. Wyniki badan analitycznych i symulacyjnych 102
	7.5. Komentarz 108
8. Modelowanie połaczen rozgałeznych 109
	8.1. Koncepcja 110
	8.2. Wielousługowa siec komórkowa z połaczeniami rozgałeznymi 111
	8.3. Siec komórkowa z róznymi mechanizmami zarzadzania ruchem i połaczeniami rozgałeznymi 115
	8.4. Przykład zastosowania modeli połaczen rozgałeznych 120
		8.4.1. Schemat modelowania 120
		8.4.2. Wyniki badan analitycznych i symulacyjnych 120
	8.5. Komentarz 123
9. Podsumowanie 125
Spis rysunków 127
Spis algorytmów 129
Bibliografia 130
Summary 142
Streszczenie
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

Inni Klienci oglądali również

26,91 zł
29,90 zł

Materiały magnetyczne. Modelowanie i zastosowania

Książka przedstawia aktualne i dynamicznie rozwijające się zagadnienia dotyczące materiałów magnetycznych oraz ich modelowania i zastosowań w elementach tworzących obwody magnetyczne. Publikacja przeznaczona jest dla inżynierów konstrukto...
11,53 zł
12,81 zł

Kierunki doskonalenia koncepcji zarządzania organizacją publiczną. Teoria i praktyka

W pierwszej z nich zaprezentowano problematykę z pogranicza historii kształtowania się bezpieczeństwa ekonomicznego państwa w obrębiejednostek z sektora publicznego. Niestabilność finansów państwa staje się jednym z największych wyzwań dla...
137,70 zł
153,00 zł

Systemy zarządzania zgodnością compliance w praktyce

Tworzenie i zapewnienie skuteczności systemów zarządzania zgodnością (Compliance Management Systems) krok po kroku.Zagadnienia z obszaru compliance zostały omówione w sposób uniwersalny i ponadbranżowy, z uwzględ...
0,86 zł
1,00 zł

Kompleksowa metoda diagnozowania systemu zarządzania przedsiębiorstwem

Publikacja składa się z dwóch obszernych rozdziałów. W pierwszym opisano zagadnienia dotyczące podstaw podejmowania decyzji. Rozdział drugi poświęcono biznesplanowi jako sformalizowanej postaci decyzji menedżerskich. Publikacja jest c...
40,50 zł
54,00 zł

Rynek usług zarządzania aktywami finansowymi

Współczesny rynek finansowy stwarza szerokie możliwości inwestowania wolnych środków pieniężnych, poprzez różnorodne instrumenty finanso­we. Inwestycje są jednakże obarczone różnym poziomem ryzyka. W rezultacie można osi...
25,80 zł
30,00 zł

Wybrane zagadnienia modelowania i zastosowań superkondensatorów

W pierwszej części książki omówiono modele impedancji superkondensatorów, koncentrując się na modelach ułamkowego rzędu. Przedstawiono też metody identyfikacji parametrów tych modeli oraz zagadnienie sprawności energetycznej superk...
52,67 zł
69,30 zł

Vademecum administratora Windows Server 2012 R2 Przechowywanie danych, bezpieczeństwo i sieci

Ten podręczny i precyzyjny poradnik kieszonkowy pozwala szybko znajdować odpowiedzi na pytania związane z administrowaniem magazynami, zabezpieczeniami i sieciami w systemie Windows Server 2012 R2. Poradnik koncentruje się na najważniejszych zadaniach ...
28,38 zł
33,00 zł

Modelowanie i badanie wybranych procesów i elementów obiektów logistycznych z wykorzystaniem metod symulacyjnych

Praktyczny i nowatorski charakter oraz zawartość merytoryczna monografii wykracza poza ramy dostępnych prac naukowych z obszaru zastosowania metod symulacyjnych w zagadnieniach modelowania procesów logistycznych zachodzących w magazynach wysokie...
9,89 zł
10,99 zł

Rozkosz w sieci kłamstw

Vance podejrzewa, że za medialną nagonką na jego dom aukcyjny kryje się ktoś z firmy. Czyżby to była jego nowa seksowna asystentka? Jest jeden sposób na odkrycie prawdy: uwieść ją i nakłonić do zwierzeń. Mimo kilku gorących nocy Charlotte jednak...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!