摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
第1章 绪论 | 第13-27页 |
1.1 课题背景及研究目的和意义 | 第13-16页 |
1.2 国内外研究现状分析 | 第16-24页 |
1.2.1 V2I通信MAC层速率控制 | 第16-18页 |
1.2.2 V2I通信MAC层DCF模型及RSU部署策略 | 第18-22页 |
1.2.3 V2I通信MAC层接入控制 | 第22-24页 |
1.3 主要研究内容 | 第24-26页 |
1.4 论文结构 | 第26-27页 |
第2章 基于IEEE 802.11p的V2I通信理论基础 | 第27-44页 |
2.1 引言 | 第27页 |
2.2 V2I通信PHY层关键技术 | 第27-34页 |
2.2.1 PHY层参数 | 第27-29页 |
2.2.2 PHY层传输速率与网络性能的关系 | 第29-32页 |
2.2.3 PHY层帧结构 | 第32-34页 |
2.3 V2I通信MAC层关键技术 | 第34-39页 |
2.3.1 MAC层帧结构 | 第34-36页 |
2.3.2 MAC层信道访问机制 | 第36-39页 |
2.4 V2I通信场景信号传输模型及路测实验 | 第39-43页 |
2.5 本章小结 | 第43-44页 |
第3章 V2I通信MAC层速率控制算法 | 第44-64页 |
3.1 引言 | 第44页 |
3.2 经典速率控制算法的网络性能分析 | 第44-51页 |
3.2.1 ARF算法的数学模型 | 第44-46页 |
3.2.2 基于ARF算法的V2I通信网络性能分析 | 第46-51页 |
3.3 基于贪婪型ARF算法的V2I通信自适应速率控制 | 第51-56页 |
3.3.1 正向运动过程中贪婪型ARF算法的速率控制机制 | 第51-53页 |
3.3.2 反向运动过程中贪婪型ARF算法的速率控制机制 | 第53-54页 |
3.3.3 贪婪型ARF算法的终端运动趋势检测 | 第54-56页 |
3.4 贪婪型ARF算法的保护阈值 | 第56-59页 |
3.5 仿真与性能分析 | 第59-63页 |
3.6 本章小结 | 第63-64页 |
第4章 基于MAC层DCF建模的RSU部署策略 | 第64-90页 |
4.1 引言 | 第64页 |
4.2 V2I通信MAC层DCF建模 | 第64-75页 |
4.2.1 Bianchi单速率DCF数学模型 | 第64-67页 |
4.2.2 V2I通信多速率DCF数学模型 | 第67-72页 |
4.2.3 模型精度验证 | 第72-75页 |
4.3 安全类业务QOS保障的RSU部署策略 | 第75-82页 |
4.3.1 基于理想信道条件的RSU部署策略 | 第75-78页 |
4.3.2 阴影衰落对网络覆盖的影响 | 第78-82页 |
4.4 仿真与性能分析 | 第82-89页 |
4.4.1 理想信道条件 | 第82-86页 |
4.4.2 非理想信道条件 | 第86-89页 |
4.5 本章小结 | 第89-90页 |
第5章 稀疏部署RSU场景的V2I通信接入控制 | 第90-113页 |
5.1 引言 | 第90页 |
5.2 模糊Q学习相关数学模型 | 第90-95页 |
5.2.1 Q学习数学模型 | 第90-93页 |
5.2.2 神经模糊推理系统数学模型 | 第93-95页 |
5.3 Q学习与神经模糊推理算法的融合原理 | 第95-98页 |
5.4 基于模糊Q学习的V2I通信接入控制算法 | 第98-107页 |
5.4.1 总体流程 | 第98-101页 |
5.4.2 模糊Q学习的前向传播过程 | 第101-105页 |
5.4.3 模糊Q学习的反向传播过程 | 第105-107页 |
5.5 仿真与性能分析 | 第107-112页 |
5.6 本章小结 | 第112-113页 |
结论 | 第113-115页 |
参考文献 | 第115-125页 |
攻读博士学位期间发表的论文及其它成果 | 第125-128页 |
致谢 | 第128-129页 |
个人简历 | 第129页 |