認知无线通信网络的结构体系一系六队079081031龙飞.doc

認知无线通信网络的结构体系一系六队079081031龙飞.doc

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
認知无线通信网络的结构体系一系六队079081031龙飞

目录 摘 要 错误!未定义书签。 Abstract I 第一章 认识循环 2 §1.1 认识循环的概念 2 §1.2 观察 2 §1.3 调整 3 §1.4 计划 3 §1.5 决策 4 第二章 认识无线电经典架构模型 4 §2.1 集中式架构 4 §2.2 分布式架构 15 §2.3 集中加分布式架构 21 第三章 架构实例 23 §3.1 E2R 23 §3.2 E3 26 第四章 认知无线电网络协议栈原理性设计——认知平面 30 §4.1 技术背景………………………….……………………………………………………30 §4.2 认知平面的定义……………………………………………………………………….31 §4.3 认知平面实施………………………………………………………………………….33 第五章 跨层设计………………………………………………………32 致谢 38 参?考?文?献 39 摘要 认知循环是体系架构的理论基础,就目前的研究来看,实现频谱高效利用的认知无线电体系架构比较多,而体现异构网络融合的认知无线网络的体系架构较少,近年来,主要几种在欧洲的一些项目。同时作为认知无线网络体系架构必不可少的一部分,其协议栈必有区别于现网协议栈的地方。另外,认知无线网络的重要特征是实现端到端目标的重要手段,所以,先从认知循环入手,介绍理论基础,接着介绍认知无线网络架构的几种分布方式,重点介绍几种典型的架构。 认知无线电结构(cognitive radio architecture,CRA)包括一系列设计规则,认知无线电依靠这些规则及一些具体的组成成分,使得认知层的信息服务能够得到实现。这种实现方式支持成本-效用这种随时间的推移,执行能力逐渐增长的发展模式。这种结构下的认知子系统包括一个推论层级,一个当前的组织,推论和控制状态以及认知循环之间的流动 传统的网络设计都遵循“层”的规则。这意味着不同的功能模块(例如,控制流、路由、媒体接入)之间是独立的,然后通过彼此之间的接口而形成完整的系统。这些层是垂直排列的。每个层都利用其下层所提供的服务,并且自已的服务要能被上层所用。只有在榴邻的层之问才会发生层内的交流,并且只限于请求和响应。OSI的七层模型和TCP/IP的四层模型就是层级设计的简单例子。 尽管层级设计架构在很多通信网的发展中起到重要作用,最典型的是因特网。但是现在研究人员却开始质疑协议栈分层设计的合理性。这主要是因为无线网络正成为通信架构的主要部分,因此成为研究的焦点。研究人员认为,对于有线网络,在各个功能模块之间没有太多交流的前提下为彼此独立的层设计协议并运行这类架构是很好的,但由于无线媒体的特殊性,这对于无线网络并不合适。为了证明这个观点,他们通常使用跨层设计来展示。宽泛地讲,跨层设计是指不断地挖掘层之间的依赖性来提高性能。这和彼此之间独立的层的设计是不同的。 关键词:无线电结构 循环结构 集中式结构 Abstract Under some circumstances, the single network node may be safe, orsingle network behavior will not form threat, but for the complicated network connections, the vulnerability situation is quite different.Network risk is notmerely the reflection of node flaw, but the measure of risk degree for theentire network. Network security analysis can evaluate the overall security of the network, which is the foundation for security strategy deployment. The network security evaluation is a systematic project, so we need to overall consider the security questions and seek the optimized solution.Simultaneously, we should consider the diversification of analysis methods and the relation among network nodes. This article has analyzed the basic principle of net

您可能关注的文档

文档评论(0)

df9v4fzI + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档