摘要 | 第9-11页 |
ABSTRACT | 第11-12页 |
1. 引言 | 第14-26页 |
1.1 研究背景 | 第14-15页 |
1.2 现有的解决思路 | 第15-18页 |
1.2.1 交通信号控制技术 | 第15-16页 |
1.2.2 车辆调度技术 | 第16-17页 |
1.2.3 突发事件响应 | 第17-18页 |
1.2.4 车联网信息安全 | 第18页 |
1.3 新的契机与挑战 | 第18-19页 |
1.3.1 导航设备的普及 | 第18-19页 |
1.3.2 车联网迅速发展 | 第19页 |
1.4 论文的研究内容 | 第19-23页 |
1.4.1 城市道路车辆通行开销评估 | 第20-21页 |
1.4.2 通行开销维护与寻径算法 | 第21-22页 |
1.4.3 突发事件应急响应方法 | 第22-23页 |
1.4.4 寻径过程的信息安全保护和隐私保护 | 第23页 |
1.5 论文的组织结构 | 第23-26页 |
2. 基于路径信息共享的道路评估方法 | 第26-48页 |
2.1 通行过程分析与建模 | 第27-33页 |
2.1.1 问题的定义与划分 | 第27-29页 |
2.1.2 队列选择区行驶过程 | 第29-30页 |
2.1.3 队列区通行过程 | 第30-33页 |
2.1.4 修改历史记录与车辆状态 | 第33页 |
2.2 TTPIS算法设计 | 第33-36页 |
2.2.1 算法整体过程 | 第33-34页 |
2.2.2 关键步骤实现算法 | 第34-35页 |
2.2.3 累积误差修正 | 第35-36页 |
2.3 实验验证和性能对比 | 第36-46页 |
2.3.1 实验环境 | 第36-39页 |
2.3.2 预测方案预测误差分布特征 | 第39-41页 |
2.3.3 各方案预测误差时段特征 | 第41-42页 |
2.3.4 不同车流密度对预测模型的影响 | 第42-43页 |
2.3.5 车辆路径改变对各算法预测精度的影响 | 第43-44页 |
2.3.6 突发车辆对预测精度的影响 | 第44-46页 |
2.4 本章小结 | 第46-48页 |
3. 车联网环境下的城市车辆寻径方法 | 第48-74页 |
3.1 相关研究 | 第48-50页 |
3.2 CoRP算法设计目标与流程 | 第50-53页 |
3.3 其他车辆对当前寻径车辆影响的量化 | 第53-61页 |
3.3.1 城市车辆行驶模型 | 第53-56页 |
3.3.2 车辆运动过程分析 | 第56-58页 |
3.3.3 车辆通过道路过程量化 | 第58-60页 |
3.3.4 车辆通过类型判定 | 第60-61页 |
3.4 寻径车辆对其他车辆的影响 | 第61-65页 |
3.4.1 最小化车辆占用道路对其他车辆的影响 | 第61-63页 |
3.4.2 避免诱发拥塞策略 | 第63-65页 |
3.5 仿真实验 | 第65-72页 |
3.5.1 仿真场景设置 | 第65-66页 |
3.5.2 不同车辆密度时算法性能比较 | 第66-68页 |
3.5.3 典型场景算法性能比较 | 第68-69页 |
3.5.4 车辆行程特点对算法的影响 | 第69-70页 |
3.5.5 算法采用率对算法的影响 | 第70-72页 |
3.6 本章小结 | 第72-74页 |
4. 用于路径规划过程中突发事件响应的快速广播算法 | 第74-96页 |
4.1 现有解决方案 | 第74-77页 |
4.1.1 基于概率的广播方法 | 第74-75页 |
4.1.2 基于距离退避的广播方法 | 第75-76页 |
4.1.3 基于Black-burst的广播方法 | 第76-77页 |
4.2 系统模型和基础知识 | 第77-79页 |
4.2.1 城市道路与通信模型 | 第77-78页 |
4.2.2 Black-burst分区原理 | 第78-79页 |
4.3 基于类哈夫曼编码的广播方法 | 第79-84页 |
4.3.1 最优候选车辆分布概率分析 | 第79-80页 |
4.3.2 类哈夫曼编码算法 | 第80-81页 |
4.3.3 类哈夫曼广播方法过程举例 | 第81-84页 |
4.4 实验与仿真分析 | 第84-94页 |
4.4.1 仿真环境设置 | 第84-86页 |
4.4.2 紧急广播消息传播速度 | 第86-87页 |
4.4.3 消息广播单跳时延 | 第87-91页 |
4.4.4 消息广播单跳传播距离 | 第91-93页 |
4.4.5 车道数与分区精度影响 | 第93-94页 |
4.5 本章小结 | 第94-96页 |
5. 寻径系统的信息安全与隐私保障 | 第96-122页 |
5.1 信息安全和隐私保护的必要性 | 第96-97页 |
5.2 现有方案 | 第97-99页 |
5.3 最新算法概览 | 第99-103页 |
5.3.1 系统设置阶段 | 第100页 |
5.3.2 注册阶段 | 第100页 |
5.3.3 认证和密钥协商阶段 | 第100-102页 |
5.3.4 口令变更阶段 | 第102-103页 |
5.4 现有方案的安全性分析 | 第103-105页 |
5.4.1 无法提供用户匿名性 | 第103页 |
5.4.2 无法抵抗去同步攻击 | 第103-105页 |
5.5 我们的改进方案 | 第105-109页 |
5.5.1 系统设置阶段 | 第105页 |
5.5.2 用户注册阶段 | 第105-106页 |
5.5.3 认证和密钥协商阶段 | 第106-108页 |
5.5.4 口令变更阶段 | 第108-109页 |
5.6 安全与性能分析 | 第109-119页 |
5.6.1 理论安全性证明 | 第109-113页 |
5.6.2 安全性分析 | 第113-116页 |
5.6.3 与同类协议的安全性对比分析 | 第116-117页 |
5.6.4 性能对比分析 | 第117-119页 |
5.7 本章小结 | 第119-122页 |
6. 结论与展望 | 第122-126页 |
6.1 全文工作总结 | 第122-124页 |
6.2 研究展望 | 第124-126页 |
中外文参考文献 | 第126-136页 |
攻博期间发表的与学位论文相关的科研成果目录 | 第136-138页 |
致谢 | 第138-139页 |