移动互联网的移动性管理关键技术研究

来源 :南京邮电大学 | 被引量 : 0次 | 上传用户:qwer96669
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了解决与移动互联网用户的移动性和可用带宽的有限性有关的一些关键技术问题,对移动互联网移动性管理中基于会话启动协议(SIP, Session Initiation Protocol)的移动性管理技术和SIP过载控制机制、基于IPv6的移动性管理技术以及移动性管理中鲁棒性信头压缩(ROHC, RObust Header Compression)技术进行了研究。   首先,提出了一种对每个报文随机决定接收还是拒绝的SIP信令过载控制优化算法。该算法在SIP请求到达时,先计算与以前的SIP代理服务器中缓存队列长度有关的当前队列长度,若计算结果位于缓存队列长度的两个阈值之间,则再利用计算结果、队列长度的两个阈值和初始拒绝概率计算当前服务拒绝概率,是否拒绝服务由计算得到的当前服务拒绝率来决定。分析和仿真表明,该算法可以抑制吞吐量抖动,降低服务拒绝率,减小缓存队列长度,缩短呼叫建立时延,能更好地适应高负载情况下对SIP信令网络的需求。   其次,研究了移动IPv6(MIPv6, Mobile IPv6)、MIPv6快速切换(FMIPv6, Mobile IPv6Fast Handovers)和分级MIPv6(HMIPv6, Hierarchical Mobile IPv6)的切换性能,并分析了各自的优缺点。研究和分析了互联网移动性引入的快速IP连通性建立和平滑切换问题,以及MIPv6, FMIPv6和HMIPv6的切换过程,结果表明,MIPv6有切换时延长、数据丢失和全局信令问题,FMIPv6有切换时机、隧道开销问题,HMIPv6有重复地址检测(DAD,Duplicate Address Detection)时延长问题。   再次,提出了一种综合快速切换和平滑切换机制的网络层无缝切换解决方案(IMIPv6,Integrated MIPv6)和快速DAD方法。IMIPv6整合了FMIPv6、HMIPv6、链路层触发器(L2T,Link-layer Trigger)、缓存管理和双播机制,通过调整移动性管理实体的功能和切换信令流程来实现无缝切换。快速DAD方法采用并行重复地址检测和分配技术来实现DAD和地址分配,缩短配置转交地址(CoA, Care-of Address)的时延。通过分析和比较IMIPv6的切换性能,仿真VoIP和FTP业务采用MIPv6、FMIPv6、HMIPv6和IMIPv6的切换性能,证明了IMIPv6总体性能最佳。   最后,优化了能够缓减隧道方法导致网络变慢的ROHC,给出了ROHC的一些关键参数值。通过深入研究信头压缩技术的基本原理和基于窗口的最低有效位(W-LSB,Window-based Least Significant Bit)编码算法,对ROHC做了一些优化,并通过仿真给出了ROHC的一些关键参数的优化值,这些优化值可以兼顾ROHC协议的压缩率和鲁棒性,从而优化了ROHC的性能。
其他文献
与传统的客户/服务器模式不同,P2P网络的核心思想是网络中各个节点都处于平等的地位,每个节点在获取服务的同时也提供服务。P2P网络技术充分利用了互联网中所蕴含的潜在资源,为
拒绝服务攻击(DOS)是近年来很流行的一种网络攻击方式,在拒绝服务攻击基础上还发展起来了分布式拒绝服务攻击(DDOS),其破坏力更为巨大。由于DOS/DDOS攻击实施相对简单,隐蔽性
下一代移动通信系统是高度集成多种异构无线网络技术的。不同无线网络之间互相融合,通过提供额外的资源可以达到技术互补的效果。例如,3GPP在制定第四代通信标准过程中,为了
关于机器人手眼关系的研究是视觉信息更好地应用于机器人领域的一个重要环节,逐渐成为该领域的研究热点。手眼视觉系统能够从摄像机获取的图像信息出发,计算空间物体的位置、
美卓公司制浆造纸和电力分部,即新维美德公司,将向克罗地亚Uni Viridas d.o.o.公司提供1套完整的以生物质为燃料的电力生产设备.这套设备将用于向该国Babina Creda市提供热电
低密度奇偶校验码(Low Density Parity Check code,LDPC码)作为一种信道编码,与其他码(如Turbo码,BH码等)相比表现出更强的纠错能力和差错控制能力,目前许多研究者已经将LDPC码引入信
随着全球网络化、信息化程度的逐步加深,信息安全和数据完整性越来越受到人们重视,尤其无线环境中的移动应用越来越广泛,需求越来越高,传统的身份认证技术由于其自身的安全缺
图像分割作为图像分析,图像识别和图像理解的前提条件,是通过不同的特征条件将图像分为互不相交的区域。图像分割的方法多种多样,本文通过将模糊理论与阈值法和边缘检测结合,