The 10th IFIP International Conference on Personal Wireless Communications covers a wide spectrum: wireless sensors, signalization, traffic and QoA in wireless networks, Ad-Hoc, IEEE 802.11, cellular and mobile networks. This volume offers a large range of solutions to key problems in wireless networking and explores challenging avenues for industrial research and development. It is accessible to engineers, practitioners, and scientists as well as industry professionals from manufacturers to service providers.
Author(s): Pascal Lorenz
Year: 2005
Language: English
Pages: 544
Contents......Page 10
Wireless Sensors......Page 18
1. Introduction......Page 20
2. A New Application-Aware DPM Approach......Page 21
3. Performance Evaluation......Page 24
References......Page 27
2. Link Between Wireless Sensors And Wired Network......Page 28
3. SDMA – Beamforming......Page 29
4.1 Simulation Specifications......Page 30
4.2 Results......Page 31
4.3 Extensions To SDMA/TDMA Systems With Power Control......Page 32
5.1 Simulation Specifications......Page 33
5.2 Results......Page 34
References......Page 35
1. Introduction......Page 36
2.2. Setup Phase......Page 37
2.3.1. RouteLength Metric......Page 38
2.4. Data Dissemination......Page 39
2.5. Route Update......Page 40
3. Simulation......Page 41
3.1. Results......Page 42
References......Page 43
1. Introduction......Page 44
2. Network Model and Problem Statement......Page 45
3.1. Coverage: Poccupyall(N) and Noccupyall(Pth)......Page 46
3.2. The probability Q(k) of k-cells Connection......Page 47
3.4. Connectivity Pconn(N)......Page 49
References......Page 50
MANET......Page 52
1. Introduction......Page 54
2. Limitations of Layered Approach in MANET......Page 55
2.2. Limitations Related to MAC layer’s Characteristics......Page 56
2.4. Limitations Related to Transport Layer’s Characteristics......Page 57
2.6. Limitations Related to Application Layer’s Characteristics......Page 58
3.2. Physical layer + MAC + routing......Page 59
3.3. MAC + Routing + network layer......Page 61
3.4. Physical layer + MAC + Application......Page 63
5. Achieving a good trade-off between complexity and enhancement in cross-layer architectures......Page 64
References......Page 67
1. Introduction......Page 68
2. Bandwidth-reservation and related problems......Page 69
3. Heuristic algorithm......Page 71
4. Performance analysis......Page 74
References......Page 75
1. Introduction......Page 76
3.1. Link Availability Prediction......Page 77
4.1. Simulation environment and merits......Page 79
(1) Network performance with different epochs......Page 80
(2) Network performance with different mobility speeds......Page 81
(3) Network performance with the number of nodes......Page 82
References......Page 83
1. Introduction......Page 84
2. Previous and related Works......Page 85
3.1. Scenario......Page 86
Determine queue status......Page 87
Decision to send HELP message......Page 88
4.2. Numerical results of 20 nodes model......Page 89
4.3. Numerical results of a random topology model......Page 91
5. Conclusions......Page 92
References......Page 93
1. Introduction......Page 94
2. BECLPR......Page 95
2.1. Computation of the available senrt/receive bandwidth of the node......Page 96
2.2. ABAPMN......Page 97
2.3. Modifications made for BECLPR based on AODV......Page 98
3. Performance evaluation......Page 99
References......Page 101
Ad Hoc (I)......Page 102
1. Introduction......Page 104
2.1. Basic Operation Mode for BCH and point-to-point Communications......Page 105
2.2. Bandwidth allocation strategies......Page 108
3.1. Bandwidth allocation evaluation......Page 110
3.2. Analysis of the point-to-point efficiency......Page 113
References......Page 115
1. Introduction......Page 116
3. The QoS Routing Framework......Page 117
4. Connectivity Metrics......Page 118
5.1. Metric performances......Page 119
5.2. Network simulations......Page 121
6. Discussion......Page 122
References......Page 123
1. Introduction......Page 124
2. Network Model......Page 125
3. The proposed algorithm for Ad-hoc Networks......Page 126
4.2. Frame Length......Page 127
5.1. Comparison with previous algorithms......Page 128
5.2. Simulation of random networks......Page 129
References......Page 130
1. Introduction......Page 132
2. Overview on existing works......Page 133
4. Leader election algorithm......Page 134
4.2. Phase two: leader election......Page 135
5.1. Simulation environment......Page 136
6.1. Bandwidth......Page 137
6.2. Energy......Page 138
6.3. Throughput......Page 139
References......Page 140
1. Introduction......Page 142
2. Hierarchical Dynamic Source Routing Protocol......Page 144
3. Simulation Model and Results......Page 146
References......Page 148
Ad Hoc (II)......Page 150
1. Introduction......Page 152
2. Related Work......Page 153
3. Modelling Ad Hoc Networks......Page 154
4. The Accuracy of the Model......Page 155
5.1. Networks without any Cooperation Approach......Page 156
5.2. Improving the Forwarding Behavior of one Class......Page 157
5.3. Improving the Forwarding Behavior of all Classes......Page 158
5.4. Increasing the Percentage of one class......Page 159
6. Simulation Results......Page 160
7. Conclusion and Next Steps......Page 161
References......Page 162
1. Introduction......Page 163
2. Related Work......Page 164
3.1.1. Upload......Page 165
3.1.2. Download......Page 166
3.2. Paging and Power-energy saving Schemes......Page 167
4. Performance Evaluation......Page 168
References......Page 170
1. Introduction......Page 171
2. Threats of Geographic Routing......Page 172
3.1. LLU-0......Page 173
3.2. LLU-1......Page 174
3.3. LLU-2......Page 175
4. Conclusion......Page 177
References......Page 178
1. Introduction......Page 179
2. The Predictive EDCF (PEDCF) scheme......Page 180
2.2. Setting CW after each Update Period Tupdate......Page 181
3. Simulation Methodology and Results......Page 182
3.1. Impact of the trafflc load......Page 183
4. Conclusion......Page 185
References......Page 186
IEEE 802.11......Page 188
1. Introduction......Page 190
3.1. Protocol Description......Page 192
4. Performance Analysis......Page 194
5. Conclusions......Page 196
References......Page 197
2. IEEE wireless LAN overview......Page 198
3. Chaotic modulation schemes......Page 199
4. The simulation model using chaos generators......Page 201
5. Spectrum results......Page 202
6. Conclusions......Page 204
References......Page 205
1. Introduction......Page 206
2. PCF-PS and PCSAR Protocols......Page 207
3. Simulation Details......Page 209
4.1. DL and UL Throughtput......Page 210
4.2. Access Delay......Page 211
5. Conclusion......Page 212
References......Page 213
1. Introduction......Page 214
2.1. Main Idea......Page 215
2.2. Basic System Architecture......Page 216
2.4. Bootstrapping (AP join)......Page 217
2.8. Failure Management and Optimizations......Page 219
3. Discussion......Page 220
References......Page 221
1. Introduction......Page 222
2.1. Deng et al. Mechanism......Page 223
2.2.2. Different CWmin (referred from now on as Aad-CWmin scheme)......Page 224
2.3. TCMA (Tiered Contention Multiple Access) Mechanism......Page 225
3. The Upcoming IEEE 802.11e Standard......Page 226
4. Performance Evaluation......Page 227
References......Page 233
QOS......Page 234
1. Introduction......Page 236
2. IEEE 802.11 MAC Protocol......Page 237
3. Experimental Procedures......Page 238
4.1. Throughput......Page 239
4.2. End-to-End Delay and Jitter......Page 240
4.3. Packet Drop......Page 241
6. Conclusion and Future Work......Page 242
References......Page 243
1. Introduction......Page 244
2. Worst-case Response Time......Page 246
3. Considering Co-Channel Interference......Page 248
References......Page 250
1. Introduction......Page 252
2.2. Serialport interruptions under RTAI......Page 253
3.1. Communication channels......Page 254
4.1. HCI interface and packets......Page 255
4.2. Piloting the Bluetooth modules in real time......Page 256
6.1. Measurements on the wired medium......Page 257
6.2. Measurements with Bluetooth......Page 258
7. Conclusion......Page 259
References......Page 260
1. Introduction......Page 261
2. TRD Modulation For DS-UWB......Page 262
3. PPM For TH-UWB Or TM-UWB......Page 264
4. System Performance Comparison......Page 265
5. Conclusion......Page 266
References......Page 267
1. Introduction......Page 269
2.1.1. SW and MVP Parameters......Page 271
2.1.2. MIMO fir the WFj Technology......Page 272
2.2. Network - MACInteracthn......Page 273
2.2.2. RTS/ClSSames......Page 274
3. Conclusion......Page 276
References......Page 277
Traffic......Page 278
1. Introduction......Page 280
2.1. Dynamic Bandwidth Allocation (DBA)......Page 282
2.2. Dynamic Time Allocation (DTA)......Page 284
3. Effective Capacity......Page 285
3.1. Contention Resolution for DBA......Page 286
3.2. Contention Resolution for DTA......Page 287
3.3. Residual Resource Utilization......Page 288
4. Delay Analysis of Cross-Layer Design......Page 289
5. Results......Page 290
5.1. Cross-Layer Design (CLD)......Page 292
6. Conclusions and Future Studies......Page 294
References......Page 295
1. Introduction......Page 296
2. Soft Handoff Model......Page 297
3. Performance Evaluation......Page 299
4. Analytical Results and Discussions......Page 301
References......Page 303
1. Introduction......Page 304
2. The Adaptive MMSE Receiver......Page 305
3. LMS Adaptive Algorithm......Page 306
4. RLS Adaptive Algorithm......Page 308
5 . Simulation results and analysis......Page 310
References......Page 311
1. Introduction......Page 312
2. The System Model......Page 313
3.1. Cell Dwell Time......Page 314
3.5. Performance Analysis......Page 315
3.6. Numerical and Simulation Results......Page 317
References......Page 319
1. Introduction......Page 320
2.1. Transmitter and receiver model......Page 321
2.2. DS-CDMA channel model......Page 322
2.3. Gaussian approximation......Page 323
2.4. Joint pdf of correlated fading channel......Page 324
3. Average BER performance analysis......Page 325
4. Numerical results......Page 326
References......Page 327
Cellular Networks......Page 332
1. Introduction......Page 334
2. Analytical computation of packet service time for MPEG-4 video traffic......Page 335
3. Simulation model......Page 337
4.1. MPEG-4 video transmission without background trafflc......Page 338
4.2. MPEG-4 video transmission with the presence of additional background traffic......Page 339
References......Page 341
1. Introduction......Page 342
2. Parallel Index Clusters (PIC)......Page 343
3. Index update topologies......Page 344
4. Query topologies......Page 345
5.1. Index update traffic......Page 346
5.2. Query trafflc......Page 347
5.3. Traffic objectives and balancing strategies......Page 348
5.4. Optimal cluster size and optimal number of clusters......Page 350
References......Page 353
1. Introduction......Page 355
2. MAC-hs scheduling algorithm......Page 356
3. Conclusions......Page 361
References......Page 362
1. Introduction......Page 363
2. Fuzzy logic for admission control ’......Page 364
3. The flexibility and adaptability of our fuzzy admission control algorithm......Page 365
4.2. Simulation conditions......Page 367
4.3. The results......Page 368
5. Conclusions......Page 369
References......Page 370
I. INTRODUCTION......Page 371
II. GPRS SYSTEM OVERVIEW......Page 372
III. Signaling Plane in GPRS Network......Page 373
IV. SIMULATION MODEL......Page 374
V. RESULTS......Page 375
VII. REFERENCES......Page 379
Mobile Networks (I)......Page 380
1. Introduction......Page 382
2. Mobile IPv6 Bootstrapping......Page 383
2.2. Extensions to PANA for MIPv6 bootstrapping......Page 384
3.1. NSIS NAT/Firewall Signaling......Page 385
3.2. Providing MIPv6 Firewall Traversal by NSIS Signaling......Page 386
4. An architecture for enabling MIPV6 deployment......Page 387
5. Summary and Future Work......Page 388
References......Page 389
1. Introduction......Page 390
2.1. Basic Mobile IPv6 Handovers in WLANs......Page 391
2.2. Tunnel-Based Fast Handovers for Mobile IPv6 in WLANs......Page 393
3.1. WLANs Testbed Configuration and Components......Page 395
3.2. Experiment Results......Page 396
References......Page 397
1. Introduction......Page 398
2. Proposed Route Optimization Scheme......Page 400
2.1. Route Optimization Operation......Page 401
2.2. Advantages and Disadvantage......Page 402
3. Performance Evaluation......Page 403
References......Page 405
1. Introduction......Page 406
2. Mobile IP Fast Authentication Protocol (MIFA)......Page 408
3.1. Basic Assumptions......Page 409
3.2. MIP Model......Page 410
3.4. Performance Comparison of MIFA with MIP......Page 411
4. Conclusion......Page 412
References......Page 413
1. Introduction......Page 414
3. Traffic models selected......Page 416
5. Description of the simulation......Page 417
7. Conclusions......Page 418
References......Page 419
Mobile Networks (II)......Page 420
1. Introduction......Page 422
2.1. Monitoring Agent......Page 424
2.3. Diagnostic agents......Page 426
2.4. Agent-sewer Communications......Page 427
References......Page 428
1. Introduction......Page 430
2. Hybrid Wireless Networks with Dedicated Relay......Page 431
3. Using Autonomic Computing......Page 432
4. Self-Learning in Autonomic Elements......Page 434
5. Simulations......Page 435
References......Page 437
1. Introduction......Page 438
1.1. Overview......Page 439
1.2. Scraping Scripts......Page 441
2.1. The WebBee Server......Page 442
2.2. Web Scraping Scripting Language......Page 443
2.3. Making Pages “Scrape-Friendly ”......Page 444
References......Page 445
1. Wireless UPnP......Page 446
2. Passive Influence and Context-Aware Scenarios......Page 447
2.1. UPnP Passive Interaction......Page 448
3.1. Introduction to WebProjiles......Page 449
3.2. WebProfiles Negotiation......Page 450
3.3. UPnP Messages with WebProfiles......Page 452
References......Page 454
1. Introduction......Page 455
2.1. Network Smart Card......Page 456
3.1. Method Outline......Page 457
3.2. Communication Protocol Stacks......Page 458
3.4. Data Link Layer Connection......Page 459
4. Access Network SIM from a Computer......Page 460
6. Applications......Page 461
References......Page 462
Mobile Networks (III)......Page 464
1. Introduction......Page 466
2. Related Work......Page 468
3. Middlegate......Page 469
4. Conclusion and Future Work......Page 472
References......Page 473
1. Introduction......Page 474
2. The Generalized Channel Preemption Model (GCPM)......Page 475
3. Analytical Model of the GCPM......Page 476
4. Analytical Results......Page 478
5. Conclusions......Page 479
References......Page 480
1. Introduction......Page 482
3.1. The Basic Scheme......Page 483
3.2. Nonuniform Handoff Detection Model......Page 484
3.3. Address Mapping and Care-of Address Configuration......Page 485
4.1. Performance Analysis of Handoff Detection......Page 486
4.2. Simulation and Results......Page 487
5. Conclusion and Future Work......Page 488
References......Page 489
I. INTRODUCTION......Page 490
A. Information Creation Cost......Page 491
B. Information Query Cost......Page 492
A. Information Creation Cost......Page 493
B. Information Query Cost......Page 494
V. REFERENCES......Page 495
1. Introduction......Page 496
3. Proposed Solution-EasyMN......Page 497
3.1. Some Concepts......Page 498
3.4. Operation Principle of BS Multicast Group......Page 499
4. Analysis and Comparison......Page 500
4.1.4. FO - the location management load of other parts......Page 501
4.2. Features of the Solution EasyMN......Page 502
References......Page 503
Signalization......Page 504
1. Introduction......Page 506
2. System Model......Page 507
3. Proposal of Phase Optimization Method......Page 508
4. Performance Evaluations......Page 510
5. Conclusions......Page 512
References......Page 513
Adaptive Scheduling for Heterogeneous Traffic Flows in Cellular Wireless OFDM-FDMA Systems S. Valentin, H. Karl (University of Paderborn, Germany); J. Gross, A. Wolisz (TU Berlin, Germany)......Page 514
1. Introduction......Page 515
2. System model......Page 516
3.1. Dynamic subcarrier scheduling......Page 517
3.2. Traffic management for video streams......Page 518
4.1. Metrics and methodology......Page 519
4.2. Simulation parameterization......Page 520
4.3. Simulation results......Page 521
5. Conclusions......Page 522
References......Page 523
1. Introduction......Page 524
2.1. Encoder Operation......Page 526
3. Review of Mathematical Analysis Models......Page 527
4. Simulation Model......Page 530
5. Comparison of Results and Discussion......Page 532
6. Conclusions......Page 533
References......Page 534
1. Introduction......Page 535
2. Receiver configuration with zero crossing detection......Page 537
3. Pattern Classification Combined with the Viterbi Algorithm......Page 538
4. Performance results......Page 540
5. Summary......Page 541
References......Page 542