泛在终端协同的业务恢复方法
摘要 | 第5-8页 |
ABSTRACT | 第8-11页 |
第一章 绪论 | 第14-21页 |
1.1 研究背景和意义 | 第14-15页 |
1.2 研究内容和创新点 | 第15-17页 |
1.3 博士期间主要工作 | 第17-18页 |
1.4 论文组织结构 | 第18-21页 |
第二章 泛在终端协同的业务恢复概述 | 第21-35页 |
2.1 泛在末梢网络概述 | 第21-24页 |
2.2 多终端协同概述 | 第24-28页 |
2.2.1 多终端协同概念 | 第24-25页 |
2.2.2 多终端协同业务环节 | 第25-28页 |
2.3 终端协同的业务恢复技术 | 第28-33页 |
2.3.1 局部恢复技术 | 第28-32页 |
2.3.2 全局恢复技术 | 第32-33页 |
2.4 存在问题 | 第33-34页 |
2.5 本章小结 | 第34-35页 |
第三章 基于簇的业务重传方法 | 第35-48页 |
3.1 引言 | 第35-36页 |
3.2 应用场景与业务模型 | 第36-38页 |
3.3 恢复点选择机制 | 第38-41页 |
3.4 业务重传方法 | 第41-43页 |
3.4.1 业务请求过程 | 第41页 |
3.4.2 业务重传算法 | 第41-43页 |
3.5 仿真实验与结果分析 | 第43-47页 |
3.5.1 参数设置 | 第43页 |
3.5.2 仿真结果与分析 | 第43-47页 |
3.6 本章小结 | 第47-48页 |
第四章 基于信任评价的业务恢复方法 | 第48-68页 |
4.1 引言 | 第48-50页 |
4.2 应用场景与业务模型 | 第50-53页 |
4.2.1 应用场景 | 第50-51页 |
4.2.2 问题描述 | 第51-52页 |
4.2.3 业务模型 | 第52-53页 |
4.3 信任度评价 | 第53-61页 |
4.3.1 证据理论D-S | 第53-55页 |
4.3.2 直接信任度 | 第55-60页 |
4.3.3 推荐信任度 | 第60页 |
4.3.4 信任度合成 | 第60-61页 |
4.4 业务恢复算法 | 第61-62页 |
4.5 仿真实验与结果分析 | 第62-67页 |
4.5.1 参数设置 | 第62-63页 |
4.5.2 仿真结果与分析 | 第63-67页 |
4.6 本章小结 | 第67-68页 |
第五章 面向业务质量的业务恢复方法 | 第68-82页 |
5.1 引言 | 第68-69页 |
5.2 应用场景与业务模型 | 第69-72页 |
5.2.1 应用场景 | 第69-70页 |
5.2.2 业务模型 | 第70-72页 |
5.3 业务恢复方法 | 第72-77页 |
5.3.1 业务提供流程 | 第72页 |
5.3.2 恢复代价函数与QoS约束 | 第72-74页 |
5.3.3 业务恢复算法 | 第74-77页 |
5.4 仿真实验与结果分析 | 第77-81页 |
5.4.1 参数设置 | 第77-78页 |
5.4.2 仿真结果与分析 | 第78-81页 |
5.5 本章小结 | 第81-82页 |
第六章 基于异常节点检测的业务路由重聚合方法 | 第82-96页 |
6.1 引言 | 第82-84页 |
6.2 异常节点检测机制 | 第84-86页 |
6.2.1 异常节点检测概述 | 第84页 |
6.2.2 多维信任值记录 | 第84-85页 |
6.2.3 邻居信任列表更新算法 | 第85-86页 |
6.2.4 异常节点选择 | 第86页 |
6.3 业务路由重聚合方法 | 第86-90页 |
6.3.1 业务路由选择过程 | 第86-88页 |
6.3.2 业务路由重聚合过程 | 第88-89页 |
6.3.3 业务路由重聚合算法 | 第89-90页 |
6.4 仿真实验与结果分析 | 第90-94页 |
6.4.1 参数设置 | 第90-91页 |
6.4.2 仿真结果与分析 | 第91-94页 |
6.5 本章小结 | 第94-96页 |
第七章 结束语 | 第96-98页 |
7.1 论文总结 | 第96-97页 |
7.2 未来的研究工作 | 第97-98页 |
参考文献 | 第98-105页 |
致谢 | 第105-107页 |
攻读博士学位期间发表的学术论文/发明专利 | 第107页 |