8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Технология сети транспортных средств+коммуникационные технологии+транспортные средства Adhoc сетевая безопасность конфиденциальность+интеллектуальное соединение+транспортное средство IOT Автомобильное приложение+безопасность автомобилей Коммуникация Безопасность Интеллектуальная сеть Технологии.

Цена: 10 913руб.    (¥611)
Артикул: 574416226821

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:京源畅想图书专营店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 239 1883 381руб.
¥ 59.9 48864руб.
¥ 390 253.54 558руб.
¥ 416.8 3085 517руб.

Передовые автомобильные технологии

Технология подключения к Интернету автомобиля 9787111563617 169
Интернет автомобильных коммуникационных технологий 9787111545408 69
Автомобильная реклама  9787111546740 99
Интеллектуальная подключенная система физики информации автомобилей— 9787111598985 60
Автомобильное приложение и другие приложения 9787568249980 116
Общение с безопасностью: соглашение, безопасность и конфиденциальность 9787568200929 98

 

Введение

Технология подключения к Интернету автомобиля

Основа в этом учебнике состоит в том, чтобы включить эту специальную серию учебных пособий, опубликованных во всех основных конференциях IEEE, включая IEEECCNC, IEEEICC, IEEEGLOBECOM и IEEEEVTC, и содержание лекторов -лекторов IEEE, проведенных в Европе, Южной Америке и Азии Тихоокеанском регионе. в Европе, Falkodressler. EssenceМы также разработали новый уровень курсов колледжа выпускника в разных университетах Европы.Это также вдохновило нас собрать наш опыт в форме учебника, который является широким спектром читателей.—

Интернет автомобильных коммуникационных технологий

Эта книга использует DSRC в качестве объекта письма, который в основном представляет архитектуру, сценарии приложений и механизмы связи Интернета транспортных средств. Среди них часть связи описывает основной принцип работы физического слоя и протокола высокого уровня и протокола высокого уровня, а также Ориентируется на протокол маршрутизации, обычно используемый в сети ADHOC. В этой книге также обсуждались вопросы информационной безопасности.Несмотря на то, что содержание книги является кратким и уточненным, был включен богатый опыт автора в теоретических исследованиях и практике Интернета транспортных средств на протяжении многих лет, и его можно использовать в качестве идеального эталонного материала для рабочего принципа работы DSRC. Принципы в качестве связанных исследователей.

Защита от безопасности и конфиденциальности сети HOC On -Aboard

Эта книга в основном фокусируется на вопросах информационной сертификации и конфиденциальности в Vane. Сначала мы опишем обзор безопасности и конфиденциальности в Vane и проблемах, стоящих перед этими проблемами.Глава 2 описывает потребности в безопасности и конфиденциальности между различными устройствами (OBU и RSU) в Vanet.Эта книга определяет соответствующие местоимения пароля и разработало Соглашение о безопасности и защите конфиденциальности. Соглашение объединяет подписи и подписи группы на основе идентификаторов (ID) для удовлетворения требований безопасности и конфиденциальности для связи с транспортным средством.

Интеллектуальная подключенная система физики информации автомобилей—

Эта книга в основном анализирует и оценивает адаптивное сетевое соединение и защиту безопасности интеллектуальных соединенных автомобилей в сетевой среде.Эта книга включает в себя следующие пять глав: Глава 1: Обзор сети между транспортными средствами, системы физики информации и коммуникация по преобразованию спектра; Глава 2: Представьте, как достичь адаптивного сетевого соединения в сети автомобильной части самостоятельной части информации о физике информации. ; № 1 Глава третья: представить, как достичь адаптивных сетевых соединений в условиях системы физики информации в условиях канала снижения; Глава 4: Внедрить заслуживающую доверительную систему безопасности, построенная системой физики информации для обнаружения вредоносных драйверов или транспортных средств и отбросьте этих драйверов или этих драйверов или этих драйверов или этих драйверов или сообщения, отправленных транспортными средствами; Глава 5: Представьте, как информация Физическая система использует общедоступное облако/Интернет и частные кластеры, сформированные во время работы для распределенных операций.Эта книга доступна для чтения и использования для технического персонала автомобильной промышленности, университетов, исследований и исследований, а также может использоваться для других автомобильных техников и профессиональных учителей и студентов для ее ссылки.

Автомобильное приложение и другие приложения

В последние годы выделенные сети с краткосрочной коммуникацией и самостоятельно развивались, а большое количество новых приложений и коммуникационных технологий продолжалось, предоставляя редкие возможности для развития Интернета транспортных средств для проникновения всех аспектов общества и Жизнь. По этой причине, в разных областях эксперты и ученые провели много исследований и дискуссий в Интернете транспортных средств, и появлялось все больше и больше новых систем и стандартов.Благодаря классификации и обзору «Интернет транспортных средств: автомобильное приложение и другие приложения» в последние годы он собрал все аспекты исследований автомобильных сетевых приложений и технологических исследований, включая приложения для автомобильной коммуникации, безопасность и защиту конфиденциальности, системы управления поездами, автомобиль. Сетевое моделирование и т. Д. Он предоставляет основные методы и ссылки для исследователей, занимающихся сетевой коммуникацией, чтобы лучше понять эволюцию, разработку, разработку технологий автомобильной сети и интеграцию с существующей технологией беспроводной связи.

Общение с безопасностью: соглашение, безопасность и конфиденциальность

Для достижения вышеуказанного описания существуют очень сложные технические проблемы: «Общение с безопасностью: согласие, безопасность и конфиденциальность» могут заложить основу для решения этой проблемы.Содержание этой книги включает в себя архитектуру передачи и обработки информации в автомобиле, а также получение и обработку внешней информации.Стоит отметить, что тема этой книги обсуждается на нескольких уровнях, чтобы четко объяснить факторы, которые влияют на безопасность автомобиля.Эти темы включают в себя: общее решение взаимодействия транспортных средств и использование информационного подключения для достижения различных функций.Среди них важным контентом является объяснение информационной интерактивной технологии и того, как удовлетворить требования к проектированию, включая задержку, задержку джиттера и требования к масштабируемости.Эта книга подробно описывает процесс вычислений и симуляции, чтобы читатели могли понять их детали.Одним из чрезвычайно важных исследований «Общение с безопасностью: Соглашение, безопасность и конфиденциальность» является исследование безопасности и конфиденциальности, а также основной механизм установления шифрования и управления ключами / сертификатами.Нам трудно представить, что если нет правильного идеологического руководства «Общение с безопасностью: согласие, безопасность и конфиденциальность», как создать базовую систему управления для интеллектуальных автомобилей.В то же время мы должны понимать, с какими проблемами мы сталкиваемся, и найти основные причины, которые трудно соответствовать требованиям связи.Наконец, хотя мы можем идеализировать некоторые концепции и создать идеальную систему безопасности, а затем имитировать ее, это все еще не так хорошо, как исследования и типичные практические сцены.Автор объясняет некоторые результаты исследований, которые были достигнуты в этой области.«Общение с автоматической безопасности: соглашение, безопасность и конфиденциальность» - очень хорошая справочника для исследователей, занимающихся интерактивной системой автомобиля, и тех, кто хочет знать эту потенциальную технологию.

 

Оглавление

Технология подключения к Интернету автомобиля

Переводчик 

Предисловие 

Втягиваться 

Глава 1 Введение 1 

1.1 Термины и определение 3 

1.2Who is who4 

1.2.1 Разработка, правила и стандарты 5 

1.2.2 Исследование 6 

1.3 Как использовать эту книгу 7 

1.3.1 Целевой читатель 7 

1.3.2 Обзор для неэкспертов 7 

1.3.3 в исследовании опытных читателей 8 

Глава 2 Кибер коммуникации 11 

2.1 автомобильная сеть 12 

2.2 Система автомобильной шины 14 

2.2.1CAN14 

2.2.2LIN20 

2.2.3MOST22 

2.2.4FlexRay24 

2.3 Car Ethernet 29 

2.3.1 Фон 30 

2.3.2 Адаптируемость автомобильной сети 32 

2.3.3 Введение в автомобиль 33 

2.4 Беспроводная автомобильная сеть 34 

Глава 3 Связь между транспортными средствами 35 

3.1 Приложение 35 

3.1.1 Информационная система трафика 36 

3.1.2 Система предупреждения о перекрестном столкновении 43 

3.1.3 Quest Forward 44 

3.1.4 Информация и контроль светофора 46 46 

3.1.5 Entertainment Application 49 

3.2 Требования и компоненты 51 

3.2.1 Требования 51 51 

3.2.2 Объявление об оценке схема IVC 57 

3.2.3 Объединение 59 

3.2.4 Принцип связи 62 

3.3 Концепция связи между транспортными средствами 65 

3.3.1 FM вещательная и цифровая аудиовещательная трансляция 65 

3.3.2 Honeycomb Network 71 

3.3.3 Самоорганизованный маршрут 73 

3.3.4 трансляция 78 

3.3.5 Географический маршрут 88 

3.4 Основной предел 92 

3.4.1 Награда в гетерогенную сеть 92 

3.4.2 Проблема шторма 94 

3.4.3 Масштабируемость ванета 96 

Глава 4 Технология беспроводного доступа 98 

4.1 Honeycomb Network 98 

4.1.1GSM101 

4.1.2UMTS103 

4.1.3LTE104 

4.1.4 Future Development 106 

4.1.5 Использование сотовой сети в IVC 106 

4.2 Коротко -Range Radio Technology 109 

4.2.1 Беспроводная локальная сеть (WLAN) 109 

4.2.2IEEE 802.11p112 

4.2.3 Соглашение высокого уровня 114 

4.3 Черная частотная полоса и когнитивное радио 119 

4.3.1 Когнитивное радио 119 

4.3.2TV Blank Cretment Band 120 

4.3.3 Применение пустой полосы в IVC 121 

Глава 5 Передача информации 124 

5.1 Самоорганизация (Ad-Hoc) Маршрут 125 

5.1.1 Протокол активного маршрута 126 

5.1.2 Протокол пассивного маршрута 128 

5.1.3 Vailing Network (Vanet) 

Приложение 132 

5.2 Географическое расположение 139 

5.2.1 Географический маршрут 140 

5.2.2 На основе виртуальных координат 143 

5.3 Becer 152 

5.3.1 Self -Organized Information Information System 153 

5.3.2 Совместное восприятие новости 157 

5.4 Адаптивный Becer 158 

5.4.1 Адаптивные дорожные пляжи 159 

5.4.2. Контроль CELECTION CONTROL (DCC) 169 

5.4.3 Динамический маяк 174 

5.5 Географическая игра 180 

5.5.1etsi Географическая сеть 180 

5.5.2 Информация об уведомлении о распределенной среде 182 

5.5.3 Топология вспомогательная географическая возможность маршрута 183 

5.6 Инфраструктурная поддержка 187 

5.6.1 Дорожная боковая единица 188 

5.6.2 Покупка автомобиля 192 

5,7DTN и эквивалентная сеть 198 

5.7.1 Распределенная автомобильная совместная трансляция 199 

5.7.2MobTorrent201 

5.7.3PeerTIS205 

Глава 6 Оценка эффективности 208 

6.1 Тест производительности 208 

6.1.1 Концепция и стратегия 208 

6.1.2 на операционном тесте 210 

6.1.3 Технология моделирования 220 

6.2 Инструмент моделирования 231 

6.2.1 Моделирование сети 232 

6.2.2 Моделирование дорожного движения 235 

6.2.3IVC Frame 237 

6.3 сцена, модель и индекс 240 

6.3.1 Сцена 240 

6.3.2 Модель канала 249 

6.3.3 Поведение драйвера 259 

6.3.4 Индикаторы 262 

Глава 7 Безопасность и конфиденциальность 275 

7.1 Основные элементы безопасности 275 

7.1.1 Цели безопасности и технические требования 276 

7.1.2 Отношения безопасности 279 

7.1.3 Сертификат 280 

7.1.4 Безопасность и конфиденциальность 283 

7.2 Гарантия безопасности транспортных средств 283 

7.2.1. Заявка на сертификат 283 

7.2.2 Проблемы с производительностью 285 

7.2.3 Отмена сертификата 287 

7.2.4 Проверка местоположения 288 

7.3 Конфиденциальность 289 

7.3.1 Местоположение конфиденциальность 290 

7.3.2 Метод отслеживания 291 

7.3.3 Временный псевдоним 292 

7.3.4 Обмен поддельные имена 294 

Ссылки 296

Интернет автомобильных коммуникационных технологий

Слова переводчика 

Глава 1 Введение 

1.1 Обзор 

1.2 Почему вы вводите автомобильное общение 

1.3 Архитектура 

Рекомендации 

Глава 2 Применение кибер коммуникации 

2.1 Безопасность 

2.1.1 Ключевая транспортная ситуация 

2.1.2 Классификация заявок на безопасность 

2.1.3 Обычный механизм передачи 

2.1.4 Двухчастотный механизм связи 

2.1.5 Не -аутономная система 

2.1.6 Напоминание о быстром предупреждении 

2.2 Эффективность ресурсов 

2.2.1 Автономная система 

2.2.2 Нормальное напоминание о трафике 

2.3 Информационные развлечения 

2.3.1 Специальное обслуживание 

2.3.2 Услуга поставщиков 

2.4 Сводка требований к применению 

Рекомендации 

Глава 3 Механизм связи 

3.1 Двухчастотный механизм связи 

3.2 Местоположение -Механизм связи на основе 

3.3 Местоположение -Многословный механизм связи на основе Джампа 

Рекомендации 

Глава 4 

информация 

4.1 Точность информации 

4.2 Информация о чувствительном времени 

4.3 Время торможения и расстояние 

4.4 Профессиональное время и расстояние 

4.5 Область времени для активных приложений безопасности 

4.5.1 Требования к данным 

4.5.2 Сеть требований 

4.5.3 Система предотвращения кооперативных столкновений 

Рекомендации 

Глава 5 Маршрут 

5.1 Протокол маршрута Multi -Jump 

5.1.1 Специально по маршрутизации вектора расстояния спроса (AODV) 

5.1.2 Услуга местоположения сетки (GLS) 

5.1.3 Жизное, окружающее без государственной дороги 

От (gpsr) 

5.1.4 Географический источник маршрута (GSR) 

5.1.5 Конкурентная пересылка 

( CBF, Contention 

Based Forwarding) 

5.1.6octopus (осьминог) 

5.1.7 

( AGF, Advanced 

Greedy Forwarding) 

Глава 6 Доступ к медиа кибер коммуникации 

Глава 7 Технология физических слоев 

Глава 8 Безопасность

Защита от безопасности и конфиденциальности сети HOC On -Aboard

Слова переводчика

Предисловие

Втягиваться

Глава 1 Обзор 1

1.1 Фон 1

1.2 Выделенная короткая коммуникация (DSRC) и транспортные средства

Самоорганизованная сеть (Vanet) 2

1.2.1 Выделенная короткая связь (DSRC) 2

1.2.2 Авторизованная сеть (VANT) 3

1.2.3 Особенности Vanet 5

1.3 Угроза безопасности и конфиденциальности 6

1.4 Спрос на безопасность и защита конфиденциальности 7

1.5 Задача и Outlook 8

1.5.1 Условия Vanet

Защита конфиденциальности 8

1.5.2 Сертификация эффективное снятие средств в Vanet 9

1.6 Стандартизация и связанные с ними действия 9

1.7 Оригинал безопасности 11

1.8 Эта книга около 15

Ссылки 15

Глава 2 GSIS: на основе групповых подписей и на основе

Безопасность и конфиденциальность идентификационной подписи

Соглашение о защите 18

2.1 Обзор 18

2.2 Введение в подготовку знаний и фона 19

2.2.1 Групповая подпись 19

2.2.2 Двойной пары

Склеп от личности 19

2.2.3 Модель угрозы 20

2.2.4 Требования к безопасности 20

2.3 Соглашение о конфиденциальности безопасности и защите 21

2.3.1 Проблема столкнулась 21

2.3.2 Настройки системы 23

2.3.3BU Соглашение о безопасности 24

2.3.4RSU и OBU

Соглашение о безопасности 32

2.4 Оценка эффективности 34

2.4.1 Влияние нагрузки трафика 36

2.4.2 Эффект задержки проверки зашифрованной подписи 37

2.4.3 Члены отмены и эффективности последующего положения 39

2.5 Заключение 40

Ссылки 40

Глава 3 ECPP: эффективная и условная

Соглашение о защите конфиденциальности 43

3.1 Обзор 43

3.2 Системная модель и проблемы 44

3.2.1 Системная модель 44

3.2.2 Цель проектирования 45

3.3ECPP Protocol 46

3.3.1 инициализация системы 46

3.3.2BU Кратков Анонимный Поколение Ключе 48

3.3.3obu Сообщение о безопасности 52

3.3.4obu Алгоритм быстрого отслеживания 54

3.4 Условный анализ защиты конфиденциальности 55

3.5 Анализ производительности 56

3.5.1bu Exchange 56

3.5.2BU Проверка Расчет накладных расходов 57

3.5.3TA отслеживается OBU

Сложность расчета 58

3.6 Заключение 59

Ссылки 59

Глава 4 Псевдоним конфиденциальности конфиденциальности

Стратегия изменения 61

4.1 Обзор 61

4.2 Определение проблемы 63

4.2.1 Сеть модель 63

4.2.2 Модель угроз 64

4.2.3. Спрос на защиту конфиденциальности местоположения 64

4.3 Стратегия конфиденциальности PCS 64

4.3.1 модель KPSD 65

4.3.2 Анонимный для конфиденциальности местоположения

Анализ сбора 68

4.3.3pcs стратегия Анализ гибкости 73

4.4 Оценка эффективности 74

4.5 Заключение 76

Ссылки 77

Глава 5 Сертификация вспомогательного сообщения RSU 79

5.1 Обзор 79

5.2 Системная модель и подготовка знаний 80

5.2.1 Системная модель 81

5.2.2 Предполагая 81

5.2.3 Описание проблемы 82

5.2.4 Цель безопасности 83

5.3RSU Схема сертификации вспомогательных сообщений 83

5.3.1 Обзор 83

5.3.2 Двухчастотная сертификация между RSU и транспортными средствами

Ключевые переговоры 84

5.3.3 Хэш -агрегация 85

5.3.4 Подтвердите 86

5.3.5 Расширение конфиденциальности 86

5.4 Оценка эффективности 88

5.4.1 Скорость потери сообщений 88

5.4.2 Задержка новостей 89

5.4.3 Накладные расходы 90

5.5 Анализ безопасности 91

5.6 Заключение 92

Ссылка 93

Глава 6 вещание на основе Tesla

Сертификация 94

6.1 Обзор 94

6.2 Схема связи с высокой эффективностью и безопасной транспортным средством 95

6.2.1 Подготовка знаний 95

6.2.2 Системный режим 96

6.2.3 Рекомендуемое раствор TSVC 97

6.2.4 Поддержка неоспоримой природы

Увеличить раствор TSVC 102

6.2.5 Обсуждение 106

6.3 Анализ безопасности 111

6.4 Оценка эффективности 112

6.4.1 Влияние скорости перемещения транспортного средства 114

6.4.2 Влияние плотности транспортных средств 115

6.5 Заключение 116

Ссылки 116

Глава 7 Сертификация о распределенных новостях о сотрудничестве 119

7.1 Обзор 119

7.2 Описание проблемы 120

7.2.1 Сеть модель 120

7.2.2 Модель безопасности 120

7.3 План сертификации базового сотрудничества 121

7.4 План сертификации сотрудничества в области безопасности 123

7.4.1 используется для достижения справедливых доказательств и

Токен 123

7.4.2 Сертификат сертификации 126

7.4.3 Процесс схемы 128

7.5 Анализ безопасности 128

7.5.1. Атака 128

7.5.2 Стул без результатов сертификации

Автомобильная атака 128

7.5.3 Используйте результат результатов поддельной сертификации

Автомобильная атака 129

7.6 Оценка эффективности 129

7.6.1 Настройки моделирования 129

7.6.2 Результаты моделирования 130

7.7 Заключение 131

Ссылки 132

Глава 8 Сертификация сотрудничества восприятия 133

8.1 Обзор 133

8.2 Трастовое сообщение Invanet 135

8.3 Системная модель и цели проектирования 138

8.3.1 сетевая модель 138

8.3.2 Модель атаки 139

8.3.3 Цель проектирования 139

8.4 Подготовка знаний 139

8.4.1 Технология спаривания 139

8.4.2 Сбор подписи и проверку партии 139

8.5AEMAT Решение 140

8.5.1 Настройки системы 140

8.5.2 Регистр 140

8.5.3 поколение и трансляция 141

8.5.4 Возможности для продвижения 141

8.5.5Ser Aggrecate Certification 142

8.5.6.

8.6 Обсуждение безопасности 146

8.6.1 Корпоративные атаки 146

8.6.2 Свидетель защита конфиденциальности 147

8.7 Оценка эффективности 147

8.7.1.

8.7.2 Расчет расходов 147

8.8 Заключение 148

Ссылки 148

Глава 9 Быстрый прогноз

Переключатель аутентификации 150

9.1 Обзор 150

9.2 Архитектура сети транспортных средств 151

9.3 Быстрое переключение на основе мобильного прогноза

План сертификации 152

9.3.1 Классификатор Multi -Layer Presception 152

9.3.2 План сертификации 154

9.4 Анализ безопасности 159

9.4.1 Атака воссоединения 159

9.4.2 Иностранная безопасность 159

9.5 Оценка эффективности 159

9.6 Заключение 161

Ссылка 161

4. Общение с безопасностью автомобиля: соглашение, безопасность и конфиденциальность

Глава 1 Безопасность дорожного движения

Глава 2 Прогресс технологии безопасности автомобилей

Глава 3 Структура транспортного средства

Глава 4

Глава 5 Выделенная короткая общение

Глава 6 Физический слой волны

Глава 7 Уровень управления доступом в СМИ WAVE

Глава 8 Скорость передачи данных DSRC

Глава 9 Верхний слой волны

Глава 10 Car Road Collaborative Security.

ГЛАВА 11 КОНФЕРЕНЦИОННАЯ КОНФЕРЕНЦИЯ КАР.

Глава 12 Расширение DSRC (масштабируемость DSRC)

Глава 13 Угроза и требование безопасности и конфиденциальности

Глава 14 Механизм шифрования

Глава 15 Инфраструктура общедоступной сети транспортных средств

Глава 16 Сертификат защиты от конфиденциальности и обмена

Глава 17 Защита конфиденциальности краткосрочного уникального сертификата

Глава 18 Защита конфиденциальности в соответствии с механизмом подписи

Глава 19 для защиты конфиденциальности Центра авторизации сертификации

Глава 20 Сравнение плана управления сертификатами защиты конфиденциальности

Глава 21 IEEE1609.2 Служба безопасности

Глава 22 Применение технологии 4G в связи с тем, что

Глоссарий

 

Интеллектуальная подключенная система физики информации автомобилей—

Автомобильное приложение и другие приложения