|
|
|
无线传感器网络环境下的穿越算法研究 |
|
论文目录 |
|
摘要 | 第1-6页 | Abstract | 第6-10页 | 第1章 绪论 | 第10-16页 | ·课题背景及研究意义 | 第10-11页 | ·无线传感器网络 | 第11-13页 | ·WSN 中覆盖研究现状 | 第11页 | ·WSN 中定位算法研究现状 | 第11-12页 | ·WSN 中的路由协议研究现状 | 第12-13页 | ·反监控算法的研究现状 | 第13-14页 | ·论文结构安排 | 第14-16页 | 第2章 穿越算法简介及分析 | 第16-26页 | ·引言 | 第16页 | ·UT 算法及其存在的问题 | 第16-19页 | ·UT 算法简介 | 第16-18页 | ·UT 算法问题分析 | 第18-19页 | ·LVD 算法及其存在的问题分析 | 第19-23页 | ·LVD 路径搜索算法简介 | 第19-22页 | ·LVD 算法问题分析 | 第22-23页 | ·THAP 算法及问题分析 | 第23-25页 | ·THAP 算法简介 | 第23-25页 | ·THAP 算法问题分析 | 第25页 | ·本章小结 | 第25-26页 | 第3章 基于安全穿越圆的路径搜索算法 | 第26-43页 | ·引言 | 第26-27页 | ·位置点选取问题描述 | 第27-29页 | ·问题描述 | 第27页 | ·暴露模型的建立及其相关定义 | 第27-29页 | ·下一位置点的选取方法 | 第29-39页 | ·下一位置点的选取 | 第29-33页 | ·探测到新节点后的 voronoi 图更新 | 第33-37页 | ·丢弃旧节点后的 Voronoi 图更新 | 第37-39页 | ·下一位置点候选集合的确定 | 第39-41页 | ·基于安全穿越圆的路径搜索算法 | 第41-42页 | ·本章小结 | 第42-43页 | 第4章 带有 Voronoi 剖分约束的启发式穿越算法 | 第43-53页 | ·引言 | 第43-44页 | ·穿越模型的建立 | 第44-46页 | ·穿越模型 | 第44页 | ·相关定义 | 第44-46页 | ·问题描述 | 第46页 | ·路径划分 | 第46-49页 | ·带有 Voronoi 剖分约束的启发式穿越算法 | 第49-52页 | ·HTACV 算法核心思想 | 第49-50页 | ·HTACV 算法步骤 | 第50-51页 | ·HTACV 的计算复杂度分析 | 第51-52页 | ·本章小结 | 第52-53页 | 第5章 仿真实验及结果分析 | 第53-63页 | ·仿真平台 NS2 | 第53-54页 | ·NS2 简介 | 第53页 | ·NS2 的主要模块 | 第53-54页 | ·仿真实验设计 | 第54页 | ·SASTC 算法实验设计 | 第54页 | ·HTACV 算法实验设计 | 第54页 | ·SASTC 算法实验结果分析 | 第54-58页 | ·HTACV 算法实验结果分析 | 第58-62页 | ·本章小结 | 第62-63页 | 结论 | 第63-65页 | 参考文献 | 第65-69页 | 攻读硕士学位期间承担的科研任务与主要成果 | 第69-70页 | 致谢 | 第70-71页 | 作者简介 | 第71页 |
|
|
|
|
论文编号BS90332,这篇论文共71页 会员购买按0.35元/页下载,共需支付24.85元。 直接购买按0.5元/页下载,共需要支付35.5元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|