摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-16页 |
·课题背景及研究意义 | 第10-11页 |
·无线传感器网络 | 第11-13页 |
·WSN 中覆盖研究现状 | 第11页 |
·WSN 中定位算法研究现状 | 第11-12页 |
·WSN 中的路由协议研究现状 | 第12-13页 |
·反监控算法的研究现状 | 第13-14页 |
·论文结构安排 | 第14-16页 |
第2章 穿越算法简介及分析 | 第16-26页 |
·引言 | 第16页 |
·UT 算法及其存在的问题 | 第16-19页 |
·UT 算法简介 | 第16-18页 |
·UT 算法问题分析 | 第18-19页 |
·LVD 算法及其存在的问题分析 | 第19-23页 |
·LVD 路径搜索算法简介 | 第19-22页 |
·LVD 算法问题分析 | 第22-23页 |
·THAP 算法及问题分析 | 第23-25页 |
·THAP 算法简介 | 第23-25页 |
·THAP 算法问题分析 | 第25页 |
·本章小结 | 第25-26页 |
第3章 基于安全穿越圆的路径搜索算法 | 第26-43页 |
·引言 | 第26-27页 |
·位置点选取问题描述 | 第27-29页 |
·问题描述 | 第27页 |
·暴露模型的建立及其相关定义 | 第27-29页 |
·下一位置点的选取方法 | 第29-39页 |
·下一位置点的选取 | 第29-33页 |
·探测到新节点后的 voronoi 图更新 | 第33-37页 |
·丢弃旧节点后的 Voronoi 图更新 | 第37-39页 |
·下一位置点候选集合的确定 | 第39-41页 |
·基于安全穿越圆的路径搜索算法 | 第41-42页 |
·本章小结 | 第42-43页 |
第4章 带有 Voronoi 剖分约束的启发式穿越算法 | 第43-53页 |
·引言 | 第43-44页 |
·穿越模型的建立 | 第44-46页 |
·穿越模型 | 第44页 |
·相关定义 | 第44-46页 |
·问题描述 | 第46页 |
·路径划分 | 第46-49页 |
·带有 Voronoi 剖分约束的启发式穿越算法 | 第49-52页 |
·HTACV 算法核心思想 | 第49-50页 |
·HTACV 算法步骤 | 第50-51页 |
·HTACV 的计算复杂度分析 | 第51-52页 |
·本章小结 | 第52-53页 |
第5章 仿真实验及结果分析 | 第53-63页 |
·仿真平台 NS2 | 第53-54页 |
·NS2 简介 | 第53页 |
·NS2 的主要模块 | 第53-54页 |
·仿真实验设计 | 第54页 |
·SASTC 算法实验设计 | 第54页 |
·HTACV 算法实验设计 | 第54页 |
·SASTC 算法实验结果分析 | 第54-58页 |
·HTACV 算法实验结果分析 | 第58-62页 |
·本章小结 | 第62-63页 |
结论 | 第63-65页 |
参考文献 | 第65-69页 |
攻读硕士学位期间承担的科研任务与主要成果 | 第69-70页 |
致谢 | 第70-71页 |
作者简介 | 第71页 |