Información del autor
Autor Jiang, Chunxiao |
Documentos disponibles escritos por este autor (4)



TÃtulo : Data Privacy Games Tipo de documento: documento electrónico Autores: Xu, Lei, ; Jiang, Chunxiao, ; Qian, Yi, ; Ren, Yong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: X, 181 p. 52 ilustraciones, 46 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-77965-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Procesamiento de datos Sistemas de almacenamiento y recuperación de información Comercio electrónico Estructuras de datos y teorÃa de la información MinerÃa de datos y descubrimiento de conocimientos Almacenamiento y recuperación de información Operaciones de TI comercio electrónico y negocios electrónicos Clasificación: Resumen: Con la creciente popularidad de los "grandes datos", el valor potencial de los datos personales ha atraÃdo cada vez más atención. Las aplicaciones basadas en datos personales pueden generar enormes beneficios sociales y económicos. Mientras tanto, suponen graves amenazas a la privacidad individual. La extensa recopilación, análisis y transacción de datos personales dificulta que un individuo mantenga segura su privacidad. La gente ahora muestra más preocupación que nunca por la privacidad. Cómo lograr un equilibrio entre la explotación de la información personal y la protección de la privacidad individual se ha convertido en una cuestión urgente. En este libro, los autores utilizan metodologÃas de la economÃa, especialmente la teorÃa de juegos, para investigar soluciones al problema del equilibrio. Investigan las estrategias de las partes interesadas involucradas en el uso de datos personales e intentan encontrar el equilibrio. El libro propone una metodologÃa basada en roles de usuario para investigar los problemas de privacidad en la minerÃa de datos, identificando cuatro tipos diferentes de usuarios, es decir, cuatro roles de usuario, involucrados en aplicaciones de minerÃa de datos. Para cada rol de usuario, los autores analizan sus preocupaciones sobre la privacidad y las estrategias que puede adoptar para resolver los problemas de privacidad. El libro también propone un modelo de juego simple para analizar las interacciones entre el proveedor de datos, el recolector de datos y el minero de datos. Al resolver los equilibrios del juego propuesto, los lectores pueden obtener orientación útil sobre cómo abordar el equilibrio entre privacidad y utilidad de los datos. Además, para elaborar el análisis de las estrategias de los recolectores de datos, los autores proponen un modelo de contrato y un modelo de bandido con múltiples brazos, respectivamente. Los autores analizan cómo los propietarios de los datos (por ejemplo, un individuo o un minero de datos) abordan el equilibrio entre privacidad y utilidad en la minerÃa de datos. EspecÃficamente, estudian las estrategias de los usuarios en el sistema de recomendación basado en filtrado colaborativo y el sistema de clasificación distribuida. Construyeron modelos de juegos para formular las interacciones entre los propietarios de datos y propusieron algoritmos de aprendizaje para encontrar los equilibrios. Nota de contenido: 1 The Conflict between Big Data and Individual Privacy -- 2 Privacy-Preserving Data Collecting: A Simple Game Theoretic Approach -- 3 Contract-based Private Data Collecting -- 4 Dynamic Privacy Pricing -- 5 User Participation Game in Collaborative Filtering -- 6 Privacy-Accuracy Trade-off in Distributed Data Mining -- 7 Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Data Privacy Games [documento electrónico] / Xu, Lei, ; Jiang, Chunxiao, ; Qian, Yi, ; Ren, Yong, . - 1 ed. . - [s.l.] : Springer, 2018 . - X, 181 p. 52 ilustraciones, 46 ilustraciones en color.
ISBN : 978-3-319-77965-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Procesamiento de datos Sistemas de almacenamiento y recuperación de información Comercio electrónico Estructuras de datos y teorÃa de la información MinerÃa de datos y descubrimiento de conocimientos Almacenamiento y recuperación de información Operaciones de TI comercio electrónico y negocios electrónicos Clasificación: Resumen: Con la creciente popularidad de los "grandes datos", el valor potencial de los datos personales ha atraÃdo cada vez más atención. Las aplicaciones basadas en datos personales pueden generar enormes beneficios sociales y económicos. Mientras tanto, suponen graves amenazas a la privacidad individual. La extensa recopilación, análisis y transacción de datos personales dificulta que un individuo mantenga segura su privacidad. La gente ahora muestra más preocupación que nunca por la privacidad. Cómo lograr un equilibrio entre la explotación de la información personal y la protección de la privacidad individual se ha convertido en una cuestión urgente. En este libro, los autores utilizan metodologÃas de la economÃa, especialmente la teorÃa de juegos, para investigar soluciones al problema del equilibrio. Investigan las estrategias de las partes interesadas involucradas en el uso de datos personales e intentan encontrar el equilibrio. El libro propone una metodologÃa basada en roles de usuario para investigar los problemas de privacidad en la minerÃa de datos, identificando cuatro tipos diferentes de usuarios, es decir, cuatro roles de usuario, involucrados en aplicaciones de minerÃa de datos. Para cada rol de usuario, los autores analizan sus preocupaciones sobre la privacidad y las estrategias que puede adoptar para resolver los problemas de privacidad. El libro también propone un modelo de juego simple para analizar las interacciones entre el proveedor de datos, el recolector de datos y el minero de datos. Al resolver los equilibrios del juego propuesto, los lectores pueden obtener orientación útil sobre cómo abordar el equilibrio entre privacidad y utilidad de los datos. Además, para elaborar el análisis de las estrategias de los recolectores de datos, los autores proponen un modelo de contrato y un modelo de bandido con múltiples brazos, respectivamente. Los autores analizan cómo los propietarios de los datos (por ejemplo, un individuo o un minero de datos) abordan el equilibrio entre privacidad y utilidad en la minerÃa de datos. EspecÃficamente, estudian las estrategias de los usuarios en el sistema de recomendación basado en filtrado colaborativo y el sistema de clasificación distribuida. Construyeron modelos de juegos para formular las interacciones entre los propietarios de datos y propusieron algoritmos de aprendizaje para encontrar los equilibrios. Nota de contenido: 1 The Conflict between Big Data and Individual Privacy -- 2 Privacy-Preserving Data Collecting: A Simple Game Theoretic Approach -- 3 Contract-based Private Data Collecting -- 4 Dynamic Privacy Pricing -- 5 User Participation Game in Collaborative Filtering -- 6 Privacy-Accuracy Trade-off in Distributed Data Mining -- 7 Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Developing Networks using Artificial Intelligence Tipo de documento: documento electrónico Autores: Yao, Haipeng, ; Jiang, Chunxiao, ; Qian, Yi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 248 p. 116 ilustraciones ISBN/ISSN/DL: 978-3-030-15028-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Inteligencia artificial Red de computadoras Comunicación inalámbrica y móvil Redes de comunicación informática Clasificación: Resumen: Este libro analiza principalmente los problemas más importantes en las redes futuras asistidas por inteligencia artificial, como la aplicación de diferentes enfoques de ML para investigar soluciones para monitorear, controlar y optimizar las redes de manera inteligente. Los autores se centran en cuatro escenarios de aplicación exitosa del aprendizaje automático en el espacio de la red. También analiza el principal desafÃo del conocimiento inteligente del tráfico de red e introduce varios algoritmos de conocimiento del tráfico basados ​​en el aprendizaje automático, como la clasificación del tráfico, la identificación de anomalÃas del tráfico y la predicción del tráfico. En este libro, los autores presentan algunos enfoques de ML, como el aprendizaje por refuerzo, para abordar el problema de control de la red. Los trabajos tradicionales en el plano de control se basan en gran medida en un proceso manual para configurar el reenvÃo, que no se puede emplear en las condiciones actuales de la red. Para abordar este problema, se introducen varios enfoques de inteligencia artificial para estrategias de control de autoaprendizaje. Además, los problemas de gestión de recursos son omnipresentes en el campo de las redes, como la programación de trabajos, la adaptación de la tasa de bits en la transmisión de vÃdeo y la colocación de máquinas virtuales en la computación en la nube. En comparación con el enfoque tradicional con caja, los autores presentan algunos métodos de aprendizaje automático para resolver los complejos problemas de asignación de recursos de la red. Finalmente, en este libro se introduce la función de comprensión semántica en la red para comprender la intención comercial de alto nivel. Con el desarrollo de redes definidas por software (SDN), virtualización de funciones de red (NFV) y sistemas inalámbricos de quinta generación (5G), la red global está experimentando una profunda reestructuración y transformación. Sin embargo, con la mejora de la flexibilidad y escalabilidad de las redes, asà como la complejidad cada vez mayor de las redes, el monitoreo efectivo, el control general y la optimización de la red son extremadamente difÃciles. Recientemente, agregar inteligencia al plano de control a través de AI y ML se ha convertido en una tendencia y una dirección en el desarrollo de redes. La audiencia esperada de este libro incluye profesores, investigadores, cientÃficos, profesionales, ingenieros, gerentes industriales e investigadores gubernamentales que trabajan en los campos de las redes inteligentes. . Los estudiantes de nivel avanzado que estudian informática e ingenierÃa eléctrica también encontrarán este libro útil como libro de texto de secundaria. . Nota de contenido: Preface vii -- Acknowledgements ix -- Table of Contents xi -- Chapter 1 Introduction 1 -- Chapter 2 Intelligence-Driven Networking Architecture 13 -- Chapter 3 Intelligent Network Awareness 31 -- Chapter 4 Intelligent Network Control 79 -- Chapter 5 Intelligent Network Resource Management 151 -- Chapter 6 Intention Based Networking Management 191 -- Chapter 7 Conclusions and Future Challenges 237 -- Index 241. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Developing Networks using Artificial Intelligence [documento electrónico] / Yao, Haipeng, ; Jiang, Chunxiao, ; Qian, Yi, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 248 p. 116 ilustraciones.
ISBN : 978-3-030-15028-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Inteligencia artificial Red de computadoras Comunicación inalámbrica y móvil Redes de comunicación informática Clasificación: Resumen: Este libro analiza principalmente los problemas más importantes en las redes futuras asistidas por inteligencia artificial, como la aplicación de diferentes enfoques de ML para investigar soluciones para monitorear, controlar y optimizar las redes de manera inteligente. Los autores se centran en cuatro escenarios de aplicación exitosa del aprendizaje automático en el espacio de la red. También analiza el principal desafÃo del conocimiento inteligente del tráfico de red e introduce varios algoritmos de conocimiento del tráfico basados ​​en el aprendizaje automático, como la clasificación del tráfico, la identificación de anomalÃas del tráfico y la predicción del tráfico. En este libro, los autores presentan algunos enfoques de ML, como el aprendizaje por refuerzo, para abordar el problema de control de la red. Los trabajos tradicionales en el plano de control se basan en gran medida en un proceso manual para configurar el reenvÃo, que no se puede emplear en las condiciones actuales de la red. Para abordar este problema, se introducen varios enfoques de inteligencia artificial para estrategias de control de autoaprendizaje. Además, los problemas de gestión de recursos son omnipresentes en el campo de las redes, como la programación de trabajos, la adaptación de la tasa de bits en la transmisión de vÃdeo y la colocación de máquinas virtuales en la computación en la nube. En comparación con el enfoque tradicional con caja, los autores presentan algunos métodos de aprendizaje automático para resolver los complejos problemas de asignación de recursos de la red. Finalmente, en este libro se introduce la función de comprensión semántica en la red para comprender la intención comercial de alto nivel. Con el desarrollo de redes definidas por software (SDN), virtualización de funciones de red (NFV) y sistemas inalámbricos de quinta generación (5G), la red global está experimentando una profunda reestructuración y transformación. Sin embargo, con la mejora de la flexibilidad y escalabilidad de las redes, asà como la complejidad cada vez mayor de las redes, el monitoreo efectivo, el control general y la optimización de la red son extremadamente difÃciles. Recientemente, agregar inteligencia al plano de control a través de AI y ML se ha convertido en una tendencia y una dirección en el desarrollo de redes. La audiencia esperada de este libro incluye profesores, investigadores, cientÃficos, profesionales, ingenieros, gerentes industriales e investigadores gubernamentales que trabajan en los campos de las redes inteligentes. . Los estudiantes de nivel avanzado que estudian informática e ingenierÃa eléctrica también encontrarán este libro útil como libro de texto de secundaria. . Nota de contenido: Preface vii -- Acknowledgements ix -- Table of Contents xi -- Chapter 1 Introduction 1 -- Chapter 2 Intelligence-Driven Networking Architecture 13 -- Chapter 3 Intelligent Network Awareness 31 -- Chapter 4 Intelligent Network Control 79 -- Chapter 5 Intelligent Network Resource Management 151 -- Chapter 6 Intention Based Networking Management 191 -- Chapter 7 Conclusions and Future Challenges 237 -- Index 241. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : QoS-Aware Virtual Network Embedding Tipo de documento: documento electrónico Autores: Jiang, Chunxiao, ; Zhang, Peiying, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: X, 401 p. 1 ilustraciones ISBN/ISSN/DL: 978-981-1652219-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Telecomunicación Red de computadoras Inteligencia artificial IngenierÃa en Comunicaciones Redes Redes de comunicación informática Clasificación: Resumen: Como una importante arquitectura de red futura, la arquitectura de red virtual ha recibido amplia atención. La integración de redes virtuales (VNE) es uno de los servicios principales de la virtualización de redes (NV). Proporciona soluciones para diversas aplicaciones de red desde la perspectiva de la asignación de recursos de red virtual. Internet tiene como objetivo proporcionar a los usuarios globales una cobertura completa. Las solicitudes de funciones de red de cientos de millones de usuarios finales han ejercido una gran presión sobre la arquitectura de red subyacente. El algoritmo VNE puede proporcionar un soporte eficaz para la asignación razonable y eficiente de recursos de red, a fin de aliviar la presión de Internet. En la actualidad, una caracterÃstica distintiva del entorno de Internet es que los requisitos de calidad de servicio (QoS) de los usuarios están diferenciados. Diferentes regiones, diferentes horas y diferentes usuarios tienen diferentes requisitos de función de red. Por lo tanto, los recursos de la red deben asignarse razonablemente de acuerdo con los requisitos de QoS de los usuarios para evitar el desperdicio de recursos de la red. En este libro, basado en el análisis del principio del algoritmo VNE, proporcionamos un esquema VNE para usuarios con requisitos de QoS diferenciados. Resumimos los requisitos comunes de los usuarios en cuatro categorÃas: conciencia de seguridad, conciencia de servicio, conciencia de energÃa y equilibrio de carga, y luego presentamos los métodos de implementación especÃficos de varios algoritmos de QoS diferenciados. Este libro proporciona una variedad de soluciones VNE, incluidos algoritmos VNE para un solo dominio fÃsico, algoritmos VNE para múltiples dominios fÃsicos, algoritmos VNE basados ​​en métodos heurÃsticos y algoritmos VNE basados ​​en métodos de aprendizaje automático. Nota de contenido: Chapter 1. Introduction -- Chapter 2. Introduction of security requirements in VNE -- Chapter 3. Security Aware Virtual Network Embedding Algorithm using Information Entropy TOPSIS -- Chapter 4. Security-Aware Virtual Network Embedding Algorithm based on Reinforcement Learning -- Chapter 5. VNE Solution for Network Differentiated QoS and Security Requirements From the Perspective of Deep Reinforcement Learning -- Chapter 6. Resource Management and Security Scheme of ICPSs and IoT Based on VNE Algorithm -- Chapter 7. Description of service-aware requirements in VNE -- Chapter 8. Virtual Network Embedding based on Modified Genetic Algorithm -- Chapter 9. VNE-HPSO Virtual Network Embedding Algorithm based On Hybrid Particle Swarm Optimization -- Chapter 10. Topology based Reliable Virtual Network Embedding from a QoE Perspective -- Chapter 11. "DSCD Delay Sensitive Cross-Domain Virtual Network Embedding Algorithm" -- Chapter 12."A Multi-Domain Virtual Network Embedding Algorithm with Delay Prediction" -- Chapter 13. "Description of energy consumption requirements in VNE" -- Chapter 14. A"Multi-objective Enhanced Particle Swarm Optimization in Virtual Network Embedding" -- Chapter 15. "Incorporating Energy and Load Balance into Virtual Network Embedding Process" -- Chapter 16. "IoV Scenario Implementation of a Bandwidth Aware Algorithm in Wireless Network Communication Mode" -- Chapter 17. Description of load balance in VNE -- Chapter 18."A Multi-Domain VNE Algorithm based on Load Balancing in the IoT Networks" -- Chapter 19."Virtual Network Embedding based on Computing, Network and Storage Resource Constraints" -- Chapter 20. Virtual Network Embedding using Node Multiple Metrics based on Simplified ELECTRE Method -- Chapter 21."VNE Strategy based on Chaotic Hybrid Flower Pollination Algorithm Considering Multi-criteria Decision Making" -- Chapter 22. Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] QoS-Aware Virtual Network Embedding [documento electrónico] / Jiang, Chunxiao, ; Zhang, Peiying, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - X, 401 p. 1 ilustraciones.
ISBN : 978-981-1652219--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Telecomunicación Red de computadoras Inteligencia artificial IngenierÃa en Comunicaciones Redes Redes de comunicación informática Clasificación: Resumen: Como una importante arquitectura de red futura, la arquitectura de red virtual ha recibido amplia atención. La integración de redes virtuales (VNE) es uno de los servicios principales de la virtualización de redes (NV). Proporciona soluciones para diversas aplicaciones de red desde la perspectiva de la asignación de recursos de red virtual. Internet tiene como objetivo proporcionar a los usuarios globales una cobertura completa. Las solicitudes de funciones de red de cientos de millones de usuarios finales han ejercido una gran presión sobre la arquitectura de red subyacente. El algoritmo VNE puede proporcionar un soporte eficaz para la asignación razonable y eficiente de recursos de red, a fin de aliviar la presión de Internet. En la actualidad, una caracterÃstica distintiva del entorno de Internet es que los requisitos de calidad de servicio (QoS) de los usuarios están diferenciados. Diferentes regiones, diferentes horas y diferentes usuarios tienen diferentes requisitos de función de red. Por lo tanto, los recursos de la red deben asignarse razonablemente de acuerdo con los requisitos de QoS de los usuarios para evitar el desperdicio de recursos de la red. En este libro, basado en el análisis del principio del algoritmo VNE, proporcionamos un esquema VNE para usuarios con requisitos de QoS diferenciados. Resumimos los requisitos comunes de los usuarios en cuatro categorÃas: conciencia de seguridad, conciencia de servicio, conciencia de energÃa y equilibrio de carga, y luego presentamos los métodos de implementación especÃficos de varios algoritmos de QoS diferenciados. Este libro proporciona una variedad de soluciones VNE, incluidos algoritmos VNE para un solo dominio fÃsico, algoritmos VNE para múltiples dominios fÃsicos, algoritmos VNE basados ​​en métodos heurÃsticos y algoritmos VNE basados ​​en métodos de aprendizaje automático. Nota de contenido: Chapter 1. Introduction -- Chapter 2. Introduction of security requirements in VNE -- Chapter 3. Security Aware Virtual Network Embedding Algorithm using Information Entropy TOPSIS -- Chapter 4. Security-Aware Virtual Network Embedding Algorithm based on Reinforcement Learning -- Chapter 5. VNE Solution for Network Differentiated QoS and Security Requirements From the Perspective of Deep Reinforcement Learning -- Chapter 6. Resource Management and Security Scheme of ICPSs and IoT Based on VNE Algorithm -- Chapter 7. Description of service-aware requirements in VNE -- Chapter 8. Virtual Network Embedding based on Modified Genetic Algorithm -- Chapter 9. VNE-HPSO Virtual Network Embedding Algorithm based On Hybrid Particle Swarm Optimization -- Chapter 10. Topology based Reliable Virtual Network Embedding from a QoE Perspective -- Chapter 11. "DSCD Delay Sensitive Cross-Domain Virtual Network Embedding Algorithm" -- Chapter 12."A Multi-Domain Virtual Network Embedding Algorithm with Delay Prediction" -- Chapter 13. "Description of energy consumption requirements in VNE" -- Chapter 14. A"Multi-objective Enhanced Particle Swarm Optimization in Virtual Network Embedding" -- Chapter 15. "Incorporating Energy and Load Balance into Virtual Network Embedding Process" -- Chapter 16. "IoV Scenario Implementation of a Bandwidth Aware Algorithm in Wireless Network Communication Mode" -- Chapter 17. Description of load balance in VNE -- Chapter 18."A Multi-Domain VNE Algorithm based on Load Balancing in the IoT Networks" -- Chapter 19."Virtual Network Embedding based on Computing, Network and Storage Resource Constraints" -- Chapter 20. Virtual Network Embedding using Node Multiple Metrics based on Simplified ELECTRE Method -- Chapter 21."VNE Strategy based on Chaotic Hybrid Flower Pollination Algorithm Considering Multi-criteria Decision Making" -- Chapter 22. Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Terrestrial-Satellite Communication Networks : Transceivers Design and Resource Allocation Tipo de documento: documento electrónico Autores: Kuang, Linling, ; Jiang, Chunxiao, ; Qian, Yi, ; Lu, Jianhua, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIII, 151 p. 72 ilustraciones, 51 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-61768-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Telecomunicación Red de computadoras IngenierÃa en Comunicaciones Redes Redes de comunicación informática Clasificación: Resumen: Este libro aborda los principales problemas de las redes de comunicaciones terrestres por satélite y presenta las soluciones. Si bien las redes terrestres pueden lograr un servicio de datos de alta velocidad a bajo costo, el acceso por satélite es una forma de complementar las redes terrestres para garantizar una cobertura geográfica ubicua del 100%. La coexistencia y cooperación entre redes terrestres y satelitales tienen un gran potencial en las futuras redes de comunicación, y las redes de acceso radio satelital ya han sido consideradas en las redes de quinta generación (5G) para ser soportadas en la fase 2. Por lo tanto, es importante estudiar las arquitecturas de las redes terrenales-satélites, asà como las posibles técnicas y desafÃos. Los autores presentan la técnica de formación de haces en sistemas de comunicación por satélite, que es un método de transmisión eficiente para acceso múltiple, y discuten los principales desafÃos, asà como las posibles aplicaciones. Los autores presentan posibles métodos para la recepción con cancelación de interferencias en redes de comunicaciones terrestres por satélite al reutilizar la banda de frecuencia entre las dos redes. Debido a la limitación de los recursos de espectro, la compartición del espectro se convertirá en una de las cuestiones importantes en las redes de comunicaciones terrenales por satélite. También se discuten los problemas de coexistencia espectral entre sistemas GEO y terrestres y entre sistemas GEO y NEGO. Finalmente, teniendo en cuenta ambos sistemas, el problema de asignación de recursos será más complejo debido al acoplamiento entre los recursos y la interferencia. Con base en esto, los autores proponen varios esquemas de asignación de recursos en diferentes escenarios de redes de comunicación terrestre-satélite, que pueden optimizar el rendimiento de la capacidad del sistema. La audiencia esperada para este libro incluye (pero no se limita a) estudiantes de posgrado, profesores, investigadores, cientÃficos, profesionales, ingenieros, gerentes industriales e investigadores gubernamentales que trabajan en el campo de las redes y comunicaciones por satélite. La audiencia esperada de este libro incluye (pero no se limita a) estudiantes de posgrado, profesores, investigadores, cientÃficos, profesionales, ingenieros, gerentes industriales e investigadores gubernamentales que trabajan en el campo de las redes y comunicaciones por satélite. Nota de contenido: 1 Introduction -- 2 Beamforming Transmission -- 3 Interference Cancelation Reception -- 4 Spectrum Sharing -- 5 Spectrum Sensing -- 6 Multiple Access Resource Allocation -- 7 Conclusions and Future Challenges. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Terrestrial-Satellite Communication Networks : Transceivers Design and Resource Allocation [documento electrónico] / Kuang, Linling, ; Jiang, Chunxiao, ; Qian, Yi, ; Lu, Jianhua, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIII, 151 p. 72 ilustraciones, 51 ilustraciones en color.
ISBN : 978-3-319-61768-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Telecomunicación Red de computadoras IngenierÃa en Comunicaciones Redes Redes de comunicación informática Clasificación: Resumen: Este libro aborda los principales problemas de las redes de comunicaciones terrestres por satélite y presenta las soluciones. Si bien las redes terrestres pueden lograr un servicio de datos de alta velocidad a bajo costo, el acceso por satélite es una forma de complementar las redes terrestres para garantizar una cobertura geográfica ubicua del 100%. La coexistencia y cooperación entre redes terrestres y satelitales tienen un gran potencial en las futuras redes de comunicación, y las redes de acceso radio satelital ya han sido consideradas en las redes de quinta generación (5G) para ser soportadas en la fase 2. Por lo tanto, es importante estudiar las arquitecturas de las redes terrenales-satélites, asà como las posibles técnicas y desafÃos. Los autores presentan la técnica de formación de haces en sistemas de comunicación por satélite, que es un método de transmisión eficiente para acceso múltiple, y discuten los principales desafÃos, asà como las posibles aplicaciones. Los autores presentan posibles métodos para la recepción con cancelación de interferencias en redes de comunicaciones terrestres por satélite al reutilizar la banda de frecuencia entre las dos redes. Debido a la limitación de los recursos de espectro, la compartición del espectro se convertirá en una de las cuestiones importantes en las redes de comunicaciones terrenales por satélite. También se discuten los problemas de coexistencia espectral entre sistemas GEO y terrestres y entre sistemas GEO y NEGO. Finalmente, teniendo en cuenta ambos sistemas, el problema de asignación de recursos será más complejo debido al acoplamiento entre los recursos y la interferencia. Con base en esto, los autores proponen varios esquemas de asignación de recursos en diferentes escenarios de redes de comunicación terrestre-satélite, que pueden optimizar el rendimiento de la capacidad del sistema. La audiencia esperada para este libro incluye (pero no se limita a) estudiantes de posgrado, profesores, investigadores, cientÃficos, profesionales, ingenieros, gerentes industriales e investigadores gubernamentales que trabajan en el campo de las redes y comunicaciones por satélite. La audiencia esperada de este libro incluye (pero no se limita a) estudiantes de posgrado, profesores, investigadores, cientÃficos, profesionales, ingenieros, gerentes industriales e investigadores gubernamentales que trabajan en el campo de las redes y comunicaciones por satélite. Nota de contenido: 1 Introduction -- 2 Beamforming Transmission -- 3 Interference Cancelation Reception -- 4 Spectrum Sharing -- 5 Spectrum Sensing -- 6 Multiple Access Resource Allocation -- 7 Conclusions and Future Challenges. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]