首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

受恶意程序传染的异质传感网络可用度评估

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-15页
    1.1 研究背景第11-12页
        1.1.1 异质传感网络概述第11-12页
        1.1.2 异质传感网络分类与特点第12页
    1.2 研究的目的与原因第12-13页
    1.3 研究课题及贡献第13-14页
    1.4 论文章节安排第14-15页
第二章 理论基础第15-23页
    2.1 复杂网络基础第15-18页
        2.1.1 随机网络第16页
        2.1.2 小世界网络第16-17页
        2.1.3 无尺度网络第17-18页
    2.2 经典传播模型第18-21页
        2.2.1 SI模型第18页
        2.2.2 SIS模型第18-19页
        2.2.3 SIR模型第19-20页
        2.2.4 SIRS模型第20-21页
    2.3 网络可用度研究第21-22页
        2.3.1 网络可用度概述第21页
        2.3.2 可用度评估方法第21-22页
    2.4 本章小结第22-23页
第三章 异质传感网络恶意程序传播动力学分析第23-34页
    3.1 研究现状第23-24页
    3.2 传感节点异质模型第24-25页
    3.3 恶意程序的传播机制第25-29页
    3.4 数值仿真与分析第29-33页
        3.4.1 节点度的分布对节点感染概率的影响第29-31页
        3.4.2 节点脆弱性函数对节点感染概率的影响第31-32页
        3.4.3 节点脆弱性函数对恶意程序传播过程的影响第32-33页
    3.5 本章小结第33-34页
第四章 基于节点异质的异质传感网络可用度分析第34-45页
    4.1 研究现状第34-35页
    4.2 网络模型第35-36页
        4.2.1 星型网络模型第35-36页
        4.2.2 簇型网络模型第36页
    4.3 异质节点可用度分析第36-37页
    4.4 HWSNs可用度分析第37-39页
        4.4.1 星型HWSNs第37-38页
        4.4.2 .簇型HWSNs第38-39页
    4.5 数值模拟与仿真第39-44页
        4.5.1 异质传感节点度对其可用度的影响第39-40页
        4.5.2 星型HWSNs可用度评估第40-42页
        4.5.3 簇型HWSNs可用度评估第42-44页
    4.6 本章小结第44-45页
第五章 结论及展望第45-47页
    5.1 结论第45-46页
    5.2 展望第46-47页
参考文献第47-51页
攻读学位期间的研究成果第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:基于模运算的彩色图像隐写技术研究
下一篇:基于机器学习的疲劳驾驶监测识别系统设计与开发