| 内容提要 | 第1-8页 |
| 第1章 绪论 | 第8-15页 |
| ·引言 | 第8页 |
| ·IEEE802.15.4 协议与ZigBee 标准 | 第8-12页 |
| ·IEEE802.15.4 协议的发展 | 第10-11页 |
| ·ZigBee 标准的发展 | 第11-12页 |
| ·研究现状 | 第12-14页 |
| ·本文研究内容与章节安排 | 第14-15页 |
| 第2章 IEEE802.15.4 协议 | 第15-41页 |
| ·IEEE802.15.4 概述 | 第15-20页 |
| ·IEEE802.15.4 协议架构 | 第15-16页 |
| ·IEEE 802.15.4 的特点 | 第16-17页 |
| ·网络设备类型与拓扑结构 | 第17-19页 |
| ·IEEE802.15.4 服务原语 | 第19-20页 |
| ·IEEE802.15.4 PHY 层 | 第20-25页 |
| ·信道分配与调制方式 | 第20-21页 |
| ·物理层帧格式 | 第21页 |
| ·物理层功能实现 | 第21-25页 |
| ·IEEE802.15.4 MAC 层 | 第25-40页 |
| ·超帧结构 | 第26-28页 |
| ·数据传输模式 | 第28-30页 |
| ·MAC 层帧格式 | 第30-33页 |
| ·帧间隙 | 第33-34页 |
| ·GTS 机制 | 第34页 |
| ·MAC 层功能实现 | 第34-40页 |
| ·本章小结 | 第40-41页 |
| 第3章 IEEE802.15.4 冲突碰撞问题 | 第41-55页 |
| ·IEEE802.15.4 CSMA/CA 信道接入机制 | 第41-45页 |
| ·IEEE802.15.4 中CSMA/CA 算法的分类 | 第41-42页 |
| ·IEEE802.15.4 CSMA/CA 算法分析 | 第42-45页 |
| ·IEEE802.15.4 MAC 层冲突 | 第45-48页 |
| ·冲突来源及区别 | 第45-46页 |
| ·IEEE802.15.4 的竞争冲突 | 第46-47页 |
| ·IEEE 802.15.4 中的隐藏节点冲突 | 第47-48页 |
| ·RTS/CTS 机制 | 第48-50页 |
| ·基于区域和超帧划分的隐藏节点冲突避免策略 | 第50-54页 |
| ·区域划分 | 第50-53页 |
| ·超帧划分 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第4章 NS2 仿真与结果分析 | 第55-80页 |
| ·NS2 仿真软件 | 第55-57页 |
| ·NS2 仿真软件的特点 | 第55-56页 |
| ·NS2 仿真原理及步骤 | 第56-57页 |
| ·IEEE802.15.4 协议在NS 中的实现 | 第57-61页 |
| ·IEEE802.15.4 PHY 层仿真模型 | 第58-59页 |
| ·IEEE802.15.4 MAC 层仿真模型 | 第59-61页 |
| ·仿真环境配置 | 第61-66页 |
| ·无线传输模型 | 第61-63页 |
| ·能量模型 | 第63-64页 |
| ·业务量模型 | 第64-65页 |
| ·网络设备 | 第65-66页 |
| ·仿真分析 | 第66-79页 |
| ·仿真参数设置 | 第66-67页 |
| ·性能指标 | 第67-69页 |
| ·仿真场景描述与网络建立 | 第69-70页 |
| ·竞争冲突的仿真分析 | 第70-73页 |
| ·隐藏节点冲突的仿真分析 | 第73-79页 |
| ·本章小结 | 第79-80页 |
| 第5章 全文总结与展望 | 第80-82页 |
| ·全文总结 | 第80-81页 |
| ·未来工作展望 | 第81-82页 |
| 参考文献 | 第82-87页 |
| 致谢 | 第87-88页 |
| 摘要 | 第88-91页 |
| Abstract | 第91-93页 |