首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于时间聚类的MANET信任管理模型

摘要第2-3页
Abstract第3页
1 绪论第6-11页
    1.1 研究背景第6页
    1.2 研究现状第6-9页
        1.2.1 节点时间特性第6-7页
        1.2.2 信任管理模型第7-9页
        1.2.3 信任传播路由协议第9页
    1.3 研究目标第9-10页
    1.4 本文工作及章节安排第10-11页
2 相关技术介绍第11-23页
    2.1 信任管理模型第11-17页
        2.1.1 信任的不同定义第11-12页
        2.1.2 信任管理模型的分类第12-14页
        2.1.3 信任管理模型的构成第14-16页
        2.1.4 节点不良行为类型第16-17页
    2.2 聚类技术第17-23页
        2.2.1 聚类建立与维护第17-18页
        2.2.2 聚类优点与成本第18-19页
        2.2.3 聚类性能评估第19-21页
        2.2.4 聚类分类第21-23页
3 定义与概观第23-27页
    3.1 相关定义第23-24页
    3.2 应用场景第24页
    3.3 数据存储第24-25页
    3.4 信任模型构成概观第25-27页
4 聚类第27-32页
    4.1 基于位置聚类第27-29页
    4.2 基于时间聚类第29-30页
    4.3 聚类维护第30-32页
        4.3.1 节点加入第30-31页
        4.3.2 节点离开第31-32页
5 基于时间聚类的信任管理模型第32-40页
    5.1 信任计算第32-34页
        5.1.1 当前信任值计算第32-33页
        5.1.2 历史信任值计算第33-34页
        5.1.3 全局信任值计算第34页
    5.2 信任传播第34-40页
        5.2.1 动态源路由协议第34-35页
        5.2.2 按需距离矢量路由协议第35-36页
        5.2.3 改进的按需距离矢量路由协议TPP第36-40页
6 实验与分析第40-52页
    6.1 实验概要第40-42页
        6.1.1 实验过程第40-41页
        6.1.2 节点类型配比第41-42页
    6.2 可信度第42-47页
        6.2.1 最佳α和β组合第42-46页
        6.2.2 不同节点的可信度第46-47页
    6.3 惩罚机制第47-49页
        6.3.1 共谋攻击第47-48页
        6.3.2 粉饰攻击第48-49页
    6.4 通信开销与成功率第49-52页
        6.4.1 通信开销第49-50页
        6.4.2 通信成功率第50-52页
结论第52-53页
参考文献第53-56页
致谢第56-58页

论文共58页,点击 下载论文
上一篇:基于Wi-Fi指纹的室内定位方法及其实现
下一篇:基于深度学习和D-S理论的分布式麦克风阵列说话人跟踪算法研究