首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于传感网络的可信性研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-15页
    1.1 研究背景第9-11页
    1.2 当前研究现状第11-12页
    1.3 本文研究内容及章节安排第12-15页
第二章 可信性与传感网络第15-20页
    2.1 可信性的概念和发展第15-16页
    2.2 传感网络概述第16-19页
        2.2.1 传感网络的概念和组成第16页
        2.2.2 传感网络的特点第16-17页
        2.2.3 传感网络的应用第17-19页
    2.3 可信性对传感网络的重要性第19页
    2.4 本章小结第19-20页
第三章 传感网络的结构和模型第20-29页
    3.1 传感网络的体系结构第20-21页
    3.2 传感网络的路由结构第21-23页
    3.3 传感网络的数据传输方式第23-24页
    3.4 LEACH模型第24-28页
        3.4.1 LEACH模型的原理和构建流程第24-26页
        3.4.2 LEACH模型的优缺点第26-27页
        3.4.3 LEACH模型相关改进模型第27-28页
    3.5 本章小结第28-29页
第四章 传感网络可信传播模型第29-39页
    4.1 影响传感网络可信性因素的分析第29页
    4.2 单位距离剩余能量第29-31页
        4.2.1 单位距离剩余能量计算公式第30页
        4.2.2 有关节点的节能措施第30-31页
    4.3 时延第31-33页
        4.3.1 传感网络时延的定义和影响因素第31-32页
        4.3.2 时延的分类第32页
        4.3.3 时延测量方法第32-33页
    4.4 节点丢包率第33-35页
        4.4.1 丢包率的概念及影响因素第33页
        4.4.2 链路丢包率第33-34页
        4.4.3 链路丢包率和节点丢包率的测量方法第34-35页
    4.5 可信传播模型第35-38页
        4.5.1 节点可信度第35-36页
        4.5.2 模型建立流程第36-37页
        4.5.3 网络模型有向图和拓扑图第37-38页
    4.6 本章小结第38-39页
第五章 NS2仿真实现第39-48页
    5.1 NS2仿真第39-41页
        5.1.1 NS2的组成结构第39-40页
        5.1.2 NS2模拟步骤第40-41页
    5.2 网络环境第41-42页
    5.3 仿真方案第42-43页
    5.4 性能分析第43-47页
        5.4.1 剩余节点数量第44-45页
        5.4.2 基站接收数据包数量第45-46页
        5.4.3 节点总能耗第46页
        5.4.4 性能分析总结第46-47页
    5.5 本章小结第47-48页
第六章 总结与展望第48-50页
参考文献第50-53页
致谢第53-55页
攻读硕士论文期间发表的学术论文目录第55页

论文共55页,点击 下载论文
上一篇:我国私募股权投资境内IPO退出回报率及影响因素研究
下一篇:创业板上市公司IPO前后经营业绩变化问题研究