План – конспект занятия по ознакомлению с окружающим



Download 3,31 Mb.
Pdf ko'rish
bet133/159
Sana29.03.2022
Hajmi3,31 Mb.
#515920
1   ...   129   130   131   132   133   134   135   136   ...   159
Bog'liq
39.TOPLAM. TALIM FIDOYILARI QAYTA TOL YlNTwZ2

 
I.
 
INTRODUCTION 
Device-to-device (D2D) communication is a 
direct means of communication between 
devices without an intermediate node, and it 
helps to expand cell coverage and to 
increase radio frequency reuse in a 5G 
network. Moreover, D2D communication is 
a core technology of 5G vehicle-to-
everything (V2X) communication, which is 
an essential technology for autonomous 
driving. Moreover, when IoT technology 
emerges with 5G networks in massive 
machine type communication (mMTC) and 
ultra-reliable low latency communication 
(URLLC) application scenarios, these 
security challenges are more crucial and 
harder to mitigate because of the resource-
constrained nature of IoT devices. To solve 
the security challenges in a 5G IoT 
environment, we need a lightweight and 
secure D2D communication system that can 
provide secure authentication, data 
confidentiality/integrity and anonymity. 
II.
 
RELATION BETWEEN 5G 
NETWORKS AND D2D 
COMMUNICATION 
The Fourth Industrial Revolution or simply 
‗Industry 4.00‘ is how manufacturing 
industry expects to maximise the 
innovations of 5G wireless communications 
by automatin


- 147 - 
Volume 1 Issue 05, May 2021
ISSN 218
ISSUE 9. SENTABR 
g industrial technologies and utilising other 
enabling technologies such as artificial 
intelligence (AI) and machine learning. 
 
 
Figure 1.5
. 5G usages. 
Industry expects this to lead to more 
accurate decision making such as 
automation of physical tasks based on 
historical information and knowledge, or 
improved outcomes for a wide range of 
vertical marketplaces not just in 
manufacturing but verticals such as 
agriculture, supply chain logistics, 
healthcare, energy management and an ever-
increasing number of industries becoming 
more aware of the potentials of 5G[7]. It is 
expected to achieve this in three ways 
through the use of network slicing, shown as 
Figure 1.5 above.

eMBB (Enhanced Mobile Broadband)

URLLC (Ultra-Reliable Low Latency 
Communications)

mMTC (Massive Machine-Type 
Communications)

Download 3,31 Mb.

Do'stlaringiz bilan baham:
1   ...   129   130   131   132   133   134   135   136   ...   159




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish