Zobrazeno 1 - 10
of 29 153
pro vyhledávání: '"resource pool"'
Publikováno v:
ICT Express, Vol 10, Iss 6, Pp 1259-1265 (2024)
In conventional C-V2X, the resource pool used by all users for transmission is unified, regardless of the user identity. Moreover, NR-V2X sidelink feature allows users to randomly select a resource and maintain it for several periods, resulting in in
Externí odkaz:
https://doaj.org/article/aab0b12729e7477b890645fe8a7b474b
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Salles, Luis Francisco Prado, de Aguiar, Marcus Aloizio Martinez, Marquitti, Flavia Maria Darcie
Publikováno v:
In Journal of Theoretical Biology 21 January 2024 577
Autor:
Seung-Hoon Park, Tahira Mahboob, Syed Tariq Shah, Mahmoud A. Shawky, Minseok Choi, Min Young Chung
Publikováno v:
IEEE Open Journal of the Communications Society, Vol 5, Pp 7542-7551 (2024)
Device-to–device (D2D) communications are based on direct signaling and data transmission within wireless devices. Furthermore, it facilitates mission-critical services for public safety (PS), vehicle-to–vehicle (V2V) or drones. These D2D applica
Externí odkaz:
https://doaj.org/article/e6192741486447fb937a076bc8dd309a
Publikováno v:
网络与信息安全学报, Vol 8, Pp 175-181 (2022)
The traditional network security architecture ensures network security by directing traffic through hardware based network security function devices.Since the architecture consists of fixed hardware devices, it leads to a single form of network secur
Externí odkaz:
https://doaj.org/article/a8a412cbc9cc45efb35a77664b567237
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Proceedings of SPIE; November 2024, Vol. 13395 Issue: 1 p133953Q-133953Q-6, 1205584p