首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
电力无线专网采用电力行业专用频点对于配网、计量自动化业务数据进行传输,D2D通信是该网络架构下提高数据采集实时性的有效方式。基于电力行业末端节点配网和计量数据采集的场景,对D2D中继链路延时进行建模,并分析该机制下影响延时的主要因素,研究D2D中继汇聚机制时间差以及海量终端同频并发冲突退避机制对于整体网络延时的影响。通过计算机网络仿真,验证了采用D2D中继可以有效降低20-30%的传输延时,并讨论了信道数量对于延时的局限性。  相似文献   

2.
针对在5G通信网络中,联合资源分配方式下的D2D(Device-to-Device)通信模式选择问题,提出了利用启发式算法代替匈牙利算法对D2D的模式选择进行优化的通信模型;本算法在保证了D2D通信对尽可能多接入的同时,最大化系统总吞吐量。分析结果说明,此算法能显著优化系统总吞吐量,减少用户之间的通信干扰,证明了该通信模型的合理性和高效性。  相似文献   

3.
5G商用网络快速推进,垂直行业对5G网络有着巨大的需求,针对5G行业市场,运营商正在积极探索5G专网的建网模式和方案.分析了5G专网的需求和应用情况,阐述了5G网络架构特征及专网使能技术,提出了5G专网核心网部署方案,并探讨了5G专网部署面临的问题与挑战.  相似文献   

4.
宋选安  李晖  张瑞清  郭云翔  王天赐 《电讯技术》2019,59(12):1458-1463
直通通信(Device-to-Device,D2D)技术是5G移动通信的关键技术之一,蜂窝网络中的D2D通信用户接入技术及其性能研究等已成为热点问题。基于一种新型随机几何网络模型,通过研究D2D用户对蜂窝用户的上行链路频谱资源的复用,提出了一种D2D通信启发式接入算法,并同随机接入算法进行了比较分析。仿真结果表明,随机几何模型易于分析链路的信干噪比,更符合未来移动通信密集组网和用户分布特点;该模型下的启发式算法比随机算法的性能更优,算法具有收敛快、接入性能好和接入简单的特点,具有更好的实用价值。  相似文献   

5.
移动通信从第一代仅仅能通话的模拟移动电话到如今4G以及成熟商用,移动互联网呈现飞速发展的模式下.当前时期,智能设备的大规模普及以及移动网络需求的急剧增长,对5G的无线通讯技术的更新需求也是显得十分迫切.在5G移动通信的研究过程中,主要有两点.一点是,对于传统的移动通信性能要加强,例如网络用户容量、频谱利用率都需要提供,因为日益减少的频谱资源使得频谱资源尤为宝贵;另外一点,多制式的通信模式给用户带来的使用体验和蜂窝网络的业务扩张是另外一个研究热点.对于5G通信中的"潜力"技术,设备到设备通信(Device-to-Device,D2D)可以提高整体性能,使得体验上升、应用拓展等潜力,因此是如今一大热点.本文即是对D2D在5G通信中的应用进行了探讨.  相似文献   

6.
为提高5G专网的安全性,首先分析独立专网、虚拟专网和部分共享专网所面临的安全风险,接着论述独立5GC安全防护、下沉网元安全防护、下沉网元与公网5GC间的安全控制、5G专网与企业网间的安全控制、业务隔离与切片安全、安全运维等安全要素,最后提出三类5G专网的安全策略建议.  相似文献   

7.
汪少敏  周斌 《电信科学》2016,(1):119-125
D2D (device-to-device)通信是5G网络中的重要技术,有利于提升数据分发业务传输效率;然而,由于D2D通信引入了大量额外信令开销,当前的增强多播方案无法解决高效数据传输与低效信令流程之间的矛盾,降低了整体性能增益.为此,提出了一种基于多维矢量分析的最小化信令开销的D2D簇内信息共享算法,包含集中式与分布式两种实现方式,能通过自适应地选择D2D多播重传发射者和多播重传数据分组,大幅减少簇内重传次数,达到显著降低信令开销和传输时延的目的.  相似文献   

8.
D2D通信是5G/B5G网络的关键技术之一,同时小小区的中心化部署形成了以父点为中心的簇.因此,文章构建了一个基于泊松点和泊松簇过程的网络模型,提出了一种基于簇的用户设备(User Equipment,UE)分类方案,并设计了联合正交与共享的频谱资源分配方案.基于簇的UEs分类方案将UEs分为不同类型的簇中心和簇边缘UEs;联合频谱分配方案,将可获得的频带分为正交的两个子带,不同类型的UEs(BSs)共享子带.对此设计,建立了D2D接收机的干扰模型,给出了干扰分布,并分析了簇中心和簇边缘D2D接收机的覆盖概率.仿真和数值结果表明D2D网络覆盖概率随着微微BS(Pico BS,PBS)发射功率的减小而增加.同时,也给出了PBS覆盖半径和D2D发射机覆盖半径对D2D网络覆盖概率的影响.  相似文献   

9.
面向5G通信网的D2D技术综述   总被引:2,自引:0,他引:2  
钱志鸿  王雪 《通信学报》2016,37(7):1-14
在探讨D2D对通信技术未来发展的导向作用基础上,明确了影响D2D系统设计的多个因素,即D2D设备发现、资源分配、缓存技术、D2D-MIMO。从而勾画出基于D2D技术的光纤前传和软件定义网络实现数据/控制分离的扁平化5G架构,提出负责接入的下层宏/小基站蜂窝网和负责管理的上层网络云的管理机制。将D2D技术、SDN技术、边缘计算和物联网技术等关键技术引入未来移动通信网络已经成为研究领域的热点,针对与之相关的、未来大规模网络的移动性、QoS和大数据特性进行了讨论。  相似文献   

10.
《现代电子技术》2019,(21):6-12
第五代移动通信系统(5G)是面向2020年以后需求的新一代移动通信系统,将满足未来大规模机器通信、超可靠和低延迟通信等应用场景的需求。为了满足5G移动通信中网络业务不均匀性和热点地区业务高速数据分发的需求,需要大力发展新的系统架构以及无线传输理论。结合国内外移动通信发展的最新趋势,讨论了D2D通信、毫米波无线传输以及毫米波D2D通信的发展历程、技术特点、应用场景以及关键技术,并对毫米波D2D通信的未来研究热点进行展望。  相似文献   

11.
在通信技术高速发展的背景下,5GLAN技术同样呈现出快速发展的趋势,该技术通过5G接入,可以提供LAN,VPN等类型的功能服务。自该技术诞生以来,就受到了各领域的广泛关注,尤其是在工业、交通等领域中,基于5GLAN等场景的应用,可以有效实现灵活组网、内外网融合、安全管理等目标,为LAN内5G终端互通、终端隔离等提供灵活的通信服务。基于此,文中阐述了5GLAN的特点及优势,并分析了其在5G专网中的优化应用要点。  相似文献   

12.
在终端上安全部署数字证书是基于PKI的C-V2X直连通信安全机制发挥作用的先决条件。针对传统离线灌装方法成本高的缺点,本文提出一种基于4G/5G网络GBA开放安全能力的新型C-V2X终端初始安全配置方案。利用USIM在用户标识、根密钥、GBA能力及硬件安全环境方面的固有优势,V2X终端能够在最初阶段通过4G/5G网络与CA中心实现双向身份认证并建立安全连接,随后在线申请数字证书,自主完成安全初始化。该方案可避免生产线安全环境的升级改造,极大地降低企业C-V2X技术引入成本,具有简单有效、安全可靠、兼容性好、成熟度高和扩展性强的特点。  相似文献   

13.
Because of the requirements of stringent latency, high‐connection density, and massive devices concurrent connection, the design of the security and efficient access authentication for massive devices is the key point to guarantee the application security under the future fifth Generation (5G) systems. The current access authentication mechanism proposed by 3rd Generation Partnership Project (3GPP) requires each device to execute the full access authentication process, which can not only incur a lot of protocol attacks but also result in signaling congestion on key nodes in 5G core networks when sea of devices concurrently request to access into the networks. In this paper, we design an efficient and secure privacy‐preservation access authentication scheme for massive devices in 5G wireless networks based on aggregation message authentication code (AMAC) technique. Our proposed scheme can accomplish the access authentication between massive devices and the network at the same time negotiate a distinct secret key between each device and the network. In addition, our proposed scheme can withstand a lot of protocol attacks including interior forgery attacks and DoS attacks and achieve identity privacy protection and group member update without sacrificing the efficiency. The Burrows Abadi Needham (BAN) logic and the formal verification tool: Automated Validation of Internet Security Protocols and Applications (AVISPA) and Security Protocol ANimator for AVISPA (SPAN) are employed to demonstrate the security of our proposed scheme.  相似文献   

14.
随着 5G 技术的发展,使能千行百业的 5G 专网显露出巨大的市场商机,基于云原生的轻量级 5GC产品是5G行业专网的核心组成部分。使用云原生技术进行设计与开发部署的轻量级5GC产品能最大程度地实现轻量级 5GC 的敏捷开发、快速部署、资源按需定制以及业务灵活创新。分析基于云原生的轻量级 5GC产品定义、需求、应用情况与产业情况,提出基于云原生的轻量级5GC产品设计方案,包括产品能力、部署模式与商业模式,并剖析关键技术,包括架构轻量化、运营轻量化、多协议接入、高可用容灾技术。  相似文献   

15.
Content sharing via device‐to‐device (D2D) communications has become a promising method to increase system throughput and reduce traffic load. Due to the characteristic of spectrum sharing in D2D network, confidentiality is becoming a key issue in content transmission. Secure communication in D2D networks is generally guaranteed by a physical‐layer security mechanism. However, this method sacrifices the system transmission rate while ensuring security. Since mobile devices are carried by humans, we can leverage their trust relations to enhance the security of communications. As much, considering the psychology structure and social attributes of mobile users, we build a multidimensional trust evaluation mechanism to evaluate the trust relationship between users, and we pick out the trusted users based on the decision‐theoretic rough sets. By sharing content only between trust users, we can enhance the security of content transmissions without relying on physical‐layer security measures. Meanwhile, content caching is now widely used to improve accessing efficiency and reduce traffic load on cellular networks. However, caching content for other users incurs additional cost, which results in selfish and noncooperative behavior in users. Considering such selfishness, we introduce a cooperative caching game based on multidimensional trust relations to motivate users to cache contents for other devices. In this game, the trust relations and physical distance between two users are considered to formulate the cost function. Furthermore, we introduce an incentive caching algorithm based on social trust to minimize the total cost in the D2D network.  相似文献   

16.
5G核心网(5G Core,5GC)在R16阶段开展了包括5G LAN、NPN、高精度定位、UPF+和定制化核心网在内的多项关键技术研究,不断提升了5G网络的能力。通过对5G核心网新技术的能力和应用场景进行分析,可以明确5G核心网技术演进方向,以打造低时延、大带宽、高性能、可靠、安全的5G专网,赋能行业应用,为企业专网发展提供助力。  相似文献   

17.
3D密码的不可能差分攻击   总被引:2,自引:1,他引:1  
3D密码是在CANS2008上提出的一个新的分组密码算法,与以往的分组密码算法不同,它采用了3维结构。密码设计者给出了3D密码的一个5轮不可能差分并对6轮3D密码进行了不可能差分攻击。该文通过3D密码的结构特性找到了新的6轮不可能差分。基于新的不可能差分和3D密码的等价结构,可以对7轮和8轮3D密码进行有效的不可能差分攻击。此外,结合其密钥扩展规则,可以将攻击轮数提高至9轮。该文的攻击结果优于密码设计者的结果。  相似文献   

18.
5G时代,“智慧港口”对通信连接有低时延、大带宽、高可靠性的严苛要求。文章分析了港口典型应用的网络需求,重点研究切片技术的5G专网架构方案,利用QoS技术构建不同应用的差异化网络能力模型,并针对港口无线环境,创新无线增强技术,保障港口应用的带宽和时延。通过现网验证,实现按需的网络能力和灵活的运营管理,为5G智慧港口专网建设提供参考。  相似文献   

19.
LTE Device to Device(D2D)Proximity Services(LTE终端直通近距离服务)即我们熟知的LTE-D2D(端到端)技术。2013年,D2D成为3GPP组织重点研讨技术之一,其标准化工作正在讨论完善之中。LTE-D2D是在LTE-A系统(辅助)控制或无网络基础设施的情况下,用户设备在授权频段上直接进行通信的技术。它的出现将在一定程度上缓解无线频谱资源匮乏的问题,并能够提升蜂窝系统频谱效率。文章对D2D通信的发展历程、场景和关键技术进行了介绍,最后展望D2D技术发展前景及在未来应用中的情况。  相似文献   

20.
SSL VPN安全网关为传输层和应用层协议提供安全隧道,利用安全隧道技术,在传输层实现互联网网络信息的安全保护,能够利用公共网络为用户建立虚拟的专用网络,提供比专网更加安全的通信信道。SSL VPN安全网关以国家密码管理局审批的密码卡为基础密码器件,为其提供密钥运算、密钥保护、密钥备份恢复等功能;操作系统采用裁剪的Linux系统,同时,严格遵循国家密码管理政策和相关设计规范,实现了基于传输层的SSL VPN安全网关,为各种应用提供了身份认证和安全传输的需求。在政府、金融、运营商、能源、交通等领域具有广泛的用途,有明显的社会效益和经济效益。文章对此展开了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号