摘要 | 第1-6页 |
ABSTRACT | 第6-12页 |
第一章、绪论 | 第12-29页 |
·引言 | 第12-13页 |
·无线网格网的结构及特点 | 第13-15页 |
·基于骨干网的网络结构 | 第13-14页 |
·基于客户端的网络结构 | 第14页 |
·混合网络结构 | 第14-15页 |
·无线网格网中的关键技术及研究现状 | 第15-20页 |
·媒体接入控制 | 第16-17页 |
·路由协议 | 第17-18页 |
·网络安全 | 第18-19页 |
·服务质量(QoS)保证 | 第19-20页 |
·其它问题 | 第20页 |
·本论文的主要工作及贡献 | 第20-21页 |
·参考文献 | 第21-29页 |
第二章、多跳多信道无线网格网中基于快速转发的媒体接入控制方案 | 第29-43页 |
·引言 | 第29-31页 |
·背景知识介绍 | 第31-33页 |
·IEEE 802.11媒体接入控制协议 | 第31页 |
·IEEE 802.11s路径选择协议 | 第31-33页 |
·FFMAC协议 | 第33-35页 |
·性能分析 | 第35-40页 |
·端到端时延 | 第35-40页 |
·吞吐量 | 第40页 |
·本章小结 | 第40-41页 |
·参考文献 | 第41-43页 |
第三章、多收发器多信道无线网格网中基于信道预留的媒体接入控制方案 | 第43-61页 |
·引言 | 第43-44页 |
·背景知识介绍 | 第44-46页 |
·存在问题和设计思路 | 第45页 |
·单收发器解决方案 | 第45-46页 |
·多收发器解决方案 | 第46页 |
·FCR-MAC协议 | 第46-52页 |
·动机和假设 | 第46-48页 |
·协议描述 | 第48-50页 |
·对区分业务等级的支持 | 第50-51页 |
·对多跳拓扑的支持 | 第51-52页 |
·性能分析 | 第52-58页 |
·基本FCR-MAC的性能分析 | 第52-56页 |
·区分业务等级的FCR-MAC的性能分析 | 第56-57页 |
·支持多跳拓扑的FCR-MAC的性能分析 | 第57-58页 |
·本章小结 | 第58-59页 |
·参考文献 | 第59-61页 |
第四章、感知无线网格网中基于频谱树的按需路由算法 | 第61-81页 |
·引言 | 第61-63页 |
·系统模型和协议概述 | 第63-65页 |
·系统模型 | 第63-64页 |
·协议概述 | 第64-65页 |
·路由度量因子 | 第65-66页 |
·相关符号 | 第65页 |
·路由度量因子计算 | 第65-66页 |
·频谱树 | 第66-70页 |
·次用户ID(SUID)的分配 | 第67-68页 |
·根节点的选择 | 第68-69页 |
·频谱树的创建 | 第69-70页 |
·频谱树加入过程 | 第70页 |
·频谱树离开过程 | 第70页 |
·基于频谱树的按需路由算法(STOD-RA) | 第70-73页 |
·Intra-Spectrum Routing | 第71-72页 |
·Inter-Spectrum Routing | 第72-73页 |
·路由恢复算法 | 第73-76页 |
·完全故障 | 第74页 |
·局部故障 | 第74-76页 |
·性能分析 | 第76-78页 |
·本章小结 | 第78页 |
·参考文献 | 第78-81页 |
第五章、感知无线网格网中节能路由算法的研究 | 第81-100页 |
·引言 | 第81-82页 |
·系统模型 | 第82-85页 |
·系统描述 | 第82-83页 |
·频段分配模型 | 第83-84页 |
·主用户行为模型 | 第84-85页 |
·SEA路由协议 | 第85-89页 |
·协议概述和所用符号 | 第85-86页 |
·SEA-RP | 第86-89页 |
·基于频谱切换的路由恢复算法 | 第89-91页 |
·Inter-Spectrum Handoff Scheme | 第90页 |
·支持QoS的频谱切换机制 | 第90-91页 |
·性能分析 | 第91-97页 |
·流测试 | 第92-93页 |
·主用户行为测试 | 第93-95页 |
·移动性测试 | 第95-96页 |
·能量测试 | 第96-97页 |
·本章小结 | 第97页 |
·参考文献 | 第97-100页 |
第六章、无线网格网中分布式入侵检测技术的研究及改进 | 第100-114页 |
·引言 | 第100-101页 |
·研究现状 | 第101-102页 |
·Convex Quadratic优化合并算法 | 第102-106页 |
·Convex Quadratic优化算法介绍 | 第102-104页 |
·Convex Quadratic优化算法在分布式入侵检测中的应用 | 第104-106页 |
·节点可信度更新机制 | 第106-107页 |
·DOS攻击的类型 | 第106页 |
·节点可信度的计算 | 第106-107页 |
·反馈机制 | 第107-108页 |
·性能分析 | 第108-111页 |
·与Majority Voting和D-S Combination Rule的比较 | 第109-111页 |
·仿真结果 | 第111页 |
·本章小结和后续工作 | 第111-112页 |
·参考文献 | 第112-114页 |
第七章、结束语 | 第114-116页 |
致谢 | 第116-117页 |
攻读博士学位期间已发表和已投的学术论文 | 第117页 |