| 表目录 | 第1-8页 |
| 图目录 | 第8-9页 |
| 摘要 | 第9-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-19页 |
| ·车载网络的持续性发展 | 第11-14页 |
| ·车载网络的研究背景与意义 | 第11-12页 |
| ·车载网络的发展现状与前景 | 第12-13页 |
| ·车载网络的阶段性研究成果 | 第13-14页 |
| ·车载网络的机遇性挑战 | 第14-17页 |
| ·与社会化网络的融合 | 第15-16页 |
| ·协议设计的跨层优化 | 第16页 |
| ·其他开放性问题与挑战 | 第16-17页 |
| ·论文的研究内容 | 第17-18页 |
| ·论文的章节安排 | 第18-19页 |
| 第二章 车载网络 MAC 协议研究 | 第19-29页 |
| ·车载网络 MAC 协议的研究现状 | 第19-23页 |
| ·车载网络 MAC 协议分类 | 第19页 |
| ·IEEE 802.11p 协议标准 | 第19-21页 |
| ·当前研究中存在的不足 | 第21-23页 |
| ·上下文信息对 MAC 协议设计的影响 | 第23-25页 |
| ·车载网络中的上下文信息 | 第23页 |
| ·beacon 信息带来的机遇 | 第23-24页 |
| ·相关虚假信息带来的挑战 | 第24-25页 |
| ·跨层思想对 MAC 协议优化的启发 | 第25-27页 |
| ·物理层的信道限制 | 第25-26页 |
| ·路由层的寻址特性 | 第26-27页 |
| ·应用层的业务需求 | 第27页 |
| ·小结 | 第27-29页 |
| 第三章 基于历史 beacon 信息的零冲突 MAC 协议 | 第29-39页 |
| ·基于历史 beacon 信息的 MAC 机制 | 第29-33页 |
| ·基于历史 beacon 信息的节点优先级预测 | 第30-32页 |
| ·基于节点优先级的主动竞争与自动退避 | 第32-33页 |
| ·面向零冲突的自适应退避算法 | 第33-35页 |
| ·主动竞争 | 第34-35页 |
| ·等待死锁 | 第35页 |
| ·模拟与结果分析 | 第35-38页 |
| ·模拟场景建立与参数设置 | 第35-36页 |
| ·算法性能评测与结果分析 | 第36-38页 |
| ·小结 | 第38-39页 |
| 第四章 面向安全相关信息的可信 MAC 协议 | 第39-49页 |
| ·可信的 MAC 机制简介 | 第39-41页 |
| ·车载网络中的虚假消息 | 第39-40页 |
| ·车载网络的可信机制模型 | 第40-41页 |
| ·基于节点密度的可信度建模 | 第41-45页 |
| ·消息的可信概率 | 第41-42页 |
| ·基于节点密度自适应调节的可信概率 | 第42-45页 |
| ·模拟与结果分析 | 第45-48页 |
| ·模拟场景建立与参数设置 | 第45页 |
| ·算法性能评测与结果分析 | 第45-48页 |
| ·小结 | 第48-49页 |
| 第五章 车载网络建模与仿真 | 第49-59页 |
| ·NS-3 仿真软件 | 第49-51页 |
| ·NS-3 的基本架构 | 第49-50页 |
| ·NS-3 的仿真流程 | 第50-51页 |
| ·车载网络协议的仿真验证 | 第51-57页 |
| ·协议模块部分 | 第51-53页 |
| ·模拟场景部分 | 第53-55页 |
| ·模拟控制部分 | 第55-57页 |
| ·建模仿真中值得注意的问题 | 第57-58页 |
| ·NS-3 与 NS-2 的区别 | 第57页 |
| ·NS-3 如何管理缓冲队列 | 第57-58页 |
| ·仿真环境的进一步完善 | 第58页 |
| ·小结 | 第58-59页 |
| 第六章 结束语 | 第59-60页 |
| 致谢 | 第60-61页 |
| 参考文献 | 第61-65页 |
| 作者在学期间取得的学术成果 | 第65页 |