移动自组网中节点合作方法的研究
| 摘要 | 第1-5页 |
| Abstract | 第5-13页 |
| 第1章 绪论 | 第13-34页 |
| ·课题背景及意义 | 第13-15页 |
| ·移动自组网 | 第15-20页 |
| ·移动自组网定义 | 第15页 |
| ·移动自组网特点 | 第15-16页 |
| ·移动自组网优势 | 第16-17页 |
| ·移动自组网应用 | 第17-18页 |
| ·移动自组网研究热点问题 | 第18-20页 |
| ·研究活跃的机构 | 第20页 |
| ·移动自组网中节点合作方法研究现状 | 第20-32页 |
| ·路由层节点合作 | 第21-29页 |
| ·机制设计理论在节点合作方法中的应用 | 第29-30页 |
| ·所存在的问题分析 | 第30-32页 |
| ·本文主要研究内容与结构 | 第32-34页 |
| 第2章 基于共同邻居监听的节点合作方法 | 第34-54页 |
| ·引言 | 第34-35页 |
| ·信誉系统 | 第35-38页 |
| ·信誉值计算和更新 | 第35-37页 |
| ·检测方法 | 第37-38页 |
| ·惩罚方法 | 第38页 |
| ·方法描述 | 第38-40页 |
| ·系统模型 | 第38-39页 |
| ·体系结构 | 第39-40页 |
| ·实现过程 | 第40-45页 |
| ·看门狗 | 第40-41页 |
| ·共同邻居监听 | 第41-42页 |
| ·邻居管理器 | 第42-44页 |
| ·过滤器 | 第44页 |
| ·二次机会机制 | 第44-45页 |
| ·仿真及结果分析 | 第45-52页 |
| ·仿真实现 | 第45-47页 |
| ·仿真参数 | 第47页 |
| ·性能评价标准 | 第47-48页 |
| ·仿真结果分析 | 第48-52页 |
| ·本章小结 | 第52-54页 |
| 第3章 基于多路径路由的节点合作方法 | 第54-68页 |
| ·引言 | 第54-55页 |
| ·TORA协议简介 | 第55页 |
| ·方法描述及实现 | 第55-59页 |
| ·基本思想 | 第56-57页 |
| ·体系结构 | 第57-58页 |
| ·信誉管理器 | 第58-59页 |
| ·仿真实现 | 第59-60页 |
| ·协议正确性分析 | 第60-61页 |
| ·仿真及结果分析 | 第61-65页 |
| ·本章小结 | 第65-68页 |
| 第4章 基于货币的自组网节点合作方法 | 第68-103页 |
| ·引言 | 第68-69页 |
| ·机制设计基础 | 第69-77页 |
| ·博弈论 | 第69-71页 |
| ·机制设计基本概念 | 第71-74页 |
| ·机制性质 | 第74-75页 |
| ·VCG机制 | 第75-77页 |
| ·系统模型 | 第77-78页 |
| ·Ad hoc-VCG协议 | 第78-79页 |
| ·Ad hoc-VCG协议缺点分析 | 第79-83页 |
| ·非诚实机制 | 第79-80页 |
| ·源节点作弊 | 第80-81页 |
| ·丢弃RREQ | 第81-83页 |
| ·消息负载过重 | 第83页 |
| ·协议描述及实现 | 第83-91页 |
| ·邻居发现过程 | 第83-84页 |
| ·路由发现过程 | 第84-88页 |
| ·数据转发过程 | 第88-89页 |
| ·支付方案 | 第89-90页 |
| ·加密方法 | 第90-91页 |
| ·协议分析 | 第91-95页 |
| ·协议性质分析 | 第91-95页 |
| ·消息负载 | 第95页 |
| ·仿真及结果分析 | 第95-102页 |
| ·本章小结 | 第102-103页 |
| 第5章 基于广播树的自组网节点合作方法 | 第103-119页 |
| ·引言 | 第103-104页 |
| ·LOTTO协议简介 | 第104页 |
| ·广播树增强节点合作协议(BEC) | 第104-112页 |
| ·基本思想 | 第104页 |
| ·体系结构 | 第104-105页 |
| ·协议描述 | 第105-109页 |
| ·信息收集过程中的容错机制 | 第109-110页 |
| ·支付方案 | 第110-112页 |
| ·协议分析 | 第112-113页 |
| ·仿真实验及分析 | 第113-117页 |
| ·本章小结 | 第117-119页 |
| 结论 | 第119-121页 |
| 参考文献 | 第121-130页 |
| 攻读博士学位期间发表的学术论文 | 第130-132页 |
| 致谢 | 第132-133页 |
| 个人简历 | 第133页 |