摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第10-15页 |
1.1 课题来源及研究意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-13页 |
1.3 本文的主要工作和内容安排 | 第13-15页 |
1.3.1 论文主要研究内容及创新点 | 第13页 |
1.3.2 论文内容安排 | 第13-15页 |
第2章 垂直切换算法和垂直切换中的位置隐私保护 | 第15-25页 |
2.1 垂直切换 | 第15-16页 |
2.2 垂直切换算法 | 第16-21页 |
2.2.1 基于接收信号强度的切换算法 | 第17页 |
2.2.2 基于灰度关联法的切换算法 | 第17-18页 |
2.2.3 基于层次分析法的切换算法 | 第18-20页 |
2.2.4 基于多目标决策的切换算法 | 第20-21页 |
2.2.5 基于模糊逻辑的切换算法 | 第21页 |
2.3 垂直切换中的位置隐私保护 | 第21-24页 |
2.3.1 垂直切换安全性 | 第21-22页 |
2.3.2 位置隐私保护技术 | 第22-24页 |
2.3.3 垂直切换中的位置隐私安全问题 | 第24页 |
2.4 本章小结 | 第24-25页 |
第3章 基于DF-AHP的异构网络垂直切换算法 | 第25-36页 |
3.1 层次结构模型 | 第25-26页 |
3.2 模糊比较矩阵 | 第26-29页 |
3.2.1 三角模糊数 | 第26-28页 |
3.2.2 动态参数及其动态更新 | 第28-29页 |
3.2.3 确定准则层比较矩阵的权值 | 第29页 |
3.3 综合方案评价矩阵 | 第29-31页 |
3.4 最佳方案选择 | 第31-32页 |
3.5 仿真与性能分析 | 第32-35页 |
3.6 本章小结 | 第35-36页 |
第4章 垂直切换中的位置隐私保护 | 第36-48页 |
4.1 研究背景 | 第36-37页 |
4.2 系统模型 | 第37-38页 |
4.3 垂直切换中基于L-DBSACN的位置隐私保护技术 | 第38-44页 |
4.3.1 混合区域的生成 | 第39-42页 |
4.3.2 虚假用户生成 | 第42页 |
4.3.3 虚假用户数k自定义 | 第42-43页 |
4.3.4 安全性分析 | 第43页 |
4.3.5 算法复杂度分析 | 第43-44页 |
4.4 仿真与性能分析 | 第44-47页 |
4.5 本章小结 | 第47-48页 |
第5章 软件实现与测试 | 第48-59页 |
5.1 软件实现 | 第48-51页 |
5.1.1 客户端软件模块架构 | 第48-50页 |
5.1.2 用户数据服务器软件模块架构 | 第50-51页 |
5.2 测试环境 | 第51-53页 |
5.3 实际环境测试 | 第53-58页 |
5.3.1 垂直切换算法实际环境测试 | 第53-55页 |
5.3.2 垂直切换位置隐私保护实际环境测试 | 第55-58页 |
5.4 本章小结 | 第58-59页 |
第6章 结束语 | 第59-61页 |
6.1 论文总结 | 第59页 |
6.2 未来研究工作展望 | 第59-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-67页 |
附录 | 第67页 |