AI 算法在车联网通信与计算中的应用综述

康宇, 刘雅琼, 赵彤雨, 寿国础 - 电信科学, 2023 - infocomm-journal.com
… 文献[22] 开发了一种基于移动边缘计算(mobile edge computing,… 到外界(long term
evolution-vehicle to everything, LTE-V2X)的… edge intelligence: multiaccess edge computing for 5G

基于数字签名的车联网安全体系研究.

杨正球, 郑一帆, 修佳鹏 - Journal of Computer Engineering …, 2022 - search.ebscohost.com
… 通信系统的C-V2X(cellular vehicle to everything)技术(包括LTE-V2X 和5G NRV2X),其中
LTE-V2X(… authentication scheme with strong privacy preservation for vehicular communications[J].…

[HTML][HTML] 面向智慧交通的图像处理与边缘计算

曹行健, 张志涛, 孙彦赞, 王平, 徐树公, 刘富强, 王超… - 2022 - cjig.cn
… 移动边缘计算(mobile edge computing)概念最初于2013年出现于IBM与… -vehicle to everything)的
车联网路线,正在积极借助中国领先的5G技术以及北斗高精度导航等技术的加持,构建多维5G

基于信息安全强度的路侧设备任务调度优化策略

苏北坡, 代亮, 巨永锋 - 网络与信息安全学报, 2024 - infocomm-journal.com
… 在车辆通信网络(vehicle to everything,V2X) 范围内,交换的安全/警告消息的性质使其本身 高度
… Fast handover authentication scheme in 5G mobile edge computing scenarios[J]. Chinese …

面向自动驾驶的边缘计算技术研究综述

吕品, 许嘉, 李陶深, 徐文彪 - 通信学报, 2021 - infocomm-journal.com
… Compared with cloud computing, edge computing avoids high … 用无线 通信技术(V2X,
vehicle-to-everything)的支持,它 提供了… 以5G 为代表的蜂窝网络具有网络容 量大,覆盖范围广等优点,…

区块链激励机制在车联网领域的应用研究综述.

张天祥, 李雷孝, 刘东江… - Journal of Computer …, 2023 - search.ebscohost.com
5G and beyond vehicle-toeverything(V2X) communication[J].… with conditional privacypreserving
announcement scheme for … for vehicle assisted mobile edge computing systems[J].IEEE …

[PDF][PDF] 车联网隐私保护技术研究

李瑞琴, 胡晓雅, 张倨源, 王励成 - Journal of Cyber Security 信息安全 …, 2024 - jcs.iie.ac.cn
… 的发展将会进入智慧出行阶段, 在该 阶段中利用5G 和NR-V2X 通信实现协同式智能交 通,协同
式… 的基于蜂窝网络的车用无线通信技术(Cellular vehicle-to-everything, C-V2X). (1) 专用短距离…

区块链访问控制技术在车联网中的应用研究综述与展望.

韦可欣, 李雷孝, 高昊昱, 熊啸 - Journal of Computer …, 2023 - search.ebscohost.com
… V2X(vehicle-to-everything)信息通信技术的产生, 将车辆与周围… authentication scheme for
conditional privacy preserving in … data sharing in vehicular edge computing and networks[J].…

[PDF][PDF] 无线时间敏感网络技术综述

乔萱, 李宗辉, 刘强, 艾渤, 万海, 邓仰东 - 软件学报, 2024 - jos.org.cn
5G 网络和TSN 网桥实现5G+TSN 的 跨域通信[64]. 其基本思想是建立一个黑盒模型, 在5G 系统
内部依旧是使用5G 的通信框架进行TSN 帧的传输, 然 后在边缘侧使用TSN 桥接将5G 系统接入…

[HTML][HTML] 基于决策树模型重用的分布变化流数据学习

赵鹏, 周志华 - 中国科学: 信息科学, 2021 - scis.scichina.com
… ,隐私和机密性保护的不同安全目标,将5G潜在的安全威胁进行了分类,分析了各个… 5G安全架构
,讨论了5G及其演进系统潜在的物理层,网络层和应用层安全技术.最后,本文指出了未来继续提升5G