首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动机会网络中路由安全的设计与实现

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 背景和意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 国内外研究现状第11-13页
        1.2.2 存在的问题第13页
    1.3 主要工作第13-14页
    1.4 论文结构第14-16页
第二章 移动机会网络下的路由安全威胁与信任模型研究第16-28页
    2.1 移动机会网络第16-24页
        2.1.1 移动机会网络的特点第16-18页
        2.1.2 移动机会网络的应用第18-20页
        2.1.3 移动机会网络体系结构第20-21页
        2.1.4 典型路由协议第21-23页
        2.1.5 性能评价指标第23-24页
    2.2 路由安全威胁分析第24-25页
    2.3 信任关系的研究第25-27页
        2.3.1 信任及其特点第25-26页
        2.3.2 信任模型分析第26-27页
    2.4 本章小结第27-28页
第三章 基于社会信任的可信度评价方法第28-35页
    3.1 节点的社会信任第28-29页
    3.2 节点的社会属性第29-31页
        3.2.1 活跃程度第29页
        3.2.2 亲密程度第29-30页
        3.2.3 合作贡献程度第30-31页
    3.3 基于社会信任的可信度评价方法STCEM第31-34页
        3.3.1 STCEM方法概述第32页
        3.3.2 信任计算方法第32-33页
        3.3.3 信任评价过程第33-34页
    3.4 本章小结第34-35页
第四章 基于STCEM的信任转发算法与实验分析第35-51页
    4.1 基于STCEM的信任转发算法第35-39页
        4.1.1 算法概述第35-36页
        4.1.2 算法流程第36-39页
        4.1.3 复杂度分析第39页
    4.2 仿真模拟实验第39-44页
        4.2.1 仿真平台概述第39-40页
        4.2.2 仿真模拟实验第40-44页
    4.3 仿真结果及分析第44-49页
        4.3.1 仿真实验结果第44-49页
        4.3.2 实验结果分析第49页
        4.3.3 仿真实验小结第49页
    4.4 本章小结第49-51页
第五章 基于机会网络的垃圾箱警报系统的设计与实现第51-58页
    5.1 总体设计第51-53页
    5.2 软硬件环境第53页
    5.3 功能设计第53-54页
    5.4 系统实现第54-55页
    5.5 系统测试第55-57页
    5.6 本章小结第57-58页
第六章 总结和展望第58-60页
参考文献第60-64页
致谢第64-65页
攻读学位期间发表的学术论文第65页

论文共65页,点击 下载论文
上一篇:基于隐语义模型和聚类算法的电子商务个性化推荐系统的研究与实现
下一篇:基于时空和社会化网络关系的位置推荐算法改进