异构无线网络关键技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 1 绪论 | 第10-25页 |
| ·研究的背景及意义 | 第10-12页 |
| ·异构无线网络概述 | 第12-21页 |
| ·异构无线网络研究的热点与挑战 | 第21-23页 |
| ·本文的主要工作及组织结构 | 第23-25页 |
| 2 异构无线网络关键技术概述 | 第25-50页 |
| ·引言 | 第25-26页 |
| ·异构无线网络路由技术 | 第26-33页 |
| ·异构无线网络中QoS映射技术 | 第33-42页 |
| ·异构无线网络安全认证技术 | 第42-49页 |
| ·本章小结 | 第49-50页 |
| 3 基于节点信誉的安全路由技术研究 | 第50-66页 |
| ·引言 | 第50-51页 |
| ·背景和相关工作 | 第51-52页 |
| ·基于节点信誉的安全路由 | 第52-59页 |
| ·仿真实验与分析 | 第59-64页 |
| ·本章小结 | 第64-66页 |
| 4 异构无线网络QOS映射模型研究 | 第66-85页 |
| ·引言 | 第66-67页 |
| ·背景和相关工作 | 第67-69页 |
| ·异构无线网络QoS的映射模型 | 第69-77页 |
| ·仿真实验与分析 | 第77-84页 |
| ·本章小结 | 第84-85页 |
| 5 分布式身份认证的安全引导模型研究 | 第85-104页 |
| ·引言 | 第85-87页 |
| ·背景和相关工作 | 第87-88页 |
| ·建立门限数字签名密钥与导入签名机制 | 第88-94页 |
| ·仿真实验与分析 | 第94-102页 |
| ·本章小结 | 第102-104页 |
| 6 总结与展望 | 第104-107页 |
| ·全文总结 | 第104-105页 |
| ·后续工作展望 | 第105-107页 |
| 致谢 | 第107-108页 |
| 参考文献 | 第108-122页 |
| 附录 攻读博士学位期间发表论文目录 | 第122页 |