CN116347525A - 一种面向车联网的低功耗安全缓存方法及介质 - Google Patents
一种面向车联网的低功耗安全缓存方法及介质 Download PDFInfo
- Publication number
- CN116347525A CN116347525A CN202310158049.9A CN202310158049A CN116347525A CN 116347525 A CN116347525 A CN 116347525A CN 202310158049 A CN202310158049 A CN 202310158049A CN 116347525 A CN116347525 A CN 116347525A
- Authority
- CN
- China
- Prior art keywords
- content
- vehicle
- base station
- macro base
- cache
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000013468 resource allocation Methods 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims abstract description 9
- 230000000694 effects Effects 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 50
- 230000005540 biological transmission Effects 0.000 claims description 47
- 239000013598 vector Substances 0.000 claims description 39
- 239000000872 buffer Substances 0.000 claims description 35
- 230000006870 function Effects 0.000 claims description 24
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 17
- 238000005562 fading Methods 0.000 claims description 10
- 239000007853 buffer solution Substances 0.000 claims description 7
- 239000000654 additive Substances 0.000 claims description 5
- 230000000996 additive effect Effects 0.000 claims description 5
- 230000009191 jumping Effects 0.000 claims description 5
- 238000010801 machine learning Methods 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000011160 research Methods 0.000 description 7
- 230000003139 buffering effect Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 239000002360 explosive Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0203—Power saving arrangements in the radio access network or backbone network of wireless communication networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种面向车联网的低功耗安全缓存方法及介质,方法步骤为:1)搭建边缘缓存系统;2)获取车辆请求数据,并确定车辆请求内容偏好;所述请求内容偏好包括缓存内容和缓存优先级;3)根据车辆请求内容偏好,确定边缘缓存系统的内容放置方案;4)根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据;5)根据车辆请求数据,确定基于资源分配的内容分发方案。介质存储有计算机程序。本发明通过联合考虑车辆偏好、车辆活跃度、内容大小以及功率和带宽分配的缓存方案,显著改善了系统的功耗。
Description
技术领域
本发明涉及车联网的边缘缓存优化、资源分配、数据安全领域,具体是一种面向车联网的低功耗安全缓存方法及介质。
背景技术
随着车联网的快速发展,基于车联网实现的各种车载应用不断涌现,使得驾驶者的驾驶体验得到巨大提升,但这直接导致了车联网中的数据流量呈现爆发式的增长,对车联网系统的时延和稳定性都会造成极大的影响,使得车辆无法在有效时间内获得大量数据,同时,也对驾驶者的安全和舒适性也造成威胁。
目前,边缘缓存技术可以解决系统成本和回程压力,降低内容访问时延,提升网络容量。边缘缓存通常包含两个阶段:内容放置和内容分发。内容放置通常是在非高峰时段通过制定的缓存策略提前将用户感兴趣的内容放置入边缘的网络设备中,内容分发则是在用户请求高峰期将提前缓存的内容分发给对应的用户。在车联网中,用户一般为车辆,缓存内容的边缘缓存节点通常是宏基站(MBS,macro base station)和靠近车辆的路边单元(RSU,Road Side Unit)。考虑到成本上的一些因素,MBS和RSU的缓存资源通常都是受到限制的。因此,针对车联网场景设计一种合适的缓存策略,解决如何在有限的缓存能力下合理的对内容进行缓存是巨大的挑战。此外,在内容放置阶段,需要根据缓存策略对内容进行传输,传输的内容中可能会包含一些私密数据,因此如何通过数据加密方法来对这些内容进行有效保护也是研究的难点。
基于以上问题,相关研究机构提出了一种用于车联网的基于移动预测的协同缓存方案来降低内容的访问延迟;也有研究机构提出了一种分层的端边框架,深度结合了数据通信、计算卸载和内容缓存来尽可能的减少网络的开销;还有一部分研究是通过结合考虑和最优缓存和计算分配问题,以RSU有限的存储资源和计算资源为限制,同时考虑了车辆的移动性,实现最小化系统的开销。但这些研究并未考虑到用户的差异化请求、有限的车端缓存容量、无线资源(如频谱、功率)限制等因素对边缘计算带来的影响,这将很大可能导致内容放置的不合理及内容无法访问等问题,从而降低了用户的体验质量。
发明内容
本发明的目的是提供一种面向车联网的低功耗安全缓存方法,包括以下步骤:
1)搭建所述边缘缓存系统。
所述边缘缓存系统包括系统网络模型、边缘缓存模型和边缘缓存系统的功耗模型;
所述系统网络模型包括内容服务器、宏基站、路边单元以及车辆;
当路边单元检测到通信覆盖范围内有车辆请求通信时,通过网络获取车辆的信道状态信息,并传输至宏基站;
所述宏基站将信道状态信息传输至内容服务器;
所述内容服务器用于确定车辆请求内容大小;
所述边缘缓存模型用于确定车辆活跃度、车辆对内容的偏好、内容大小的概率密度函数;
所述边缘缓存系统的功耗模型用于计算边缘缓存系统的传输功耗和回程功耗;
2)获取车辆请求数据,并确定车辆请求内容偏好;所述请求内容偏好包括缓存内容和缓存优先级;
3)根据车辆请求内容偏好,确定边缘缓存系统的内容放置方案;
4)根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据;
5)根据车辆请求数据,确定基于资源分配的内容分发方案。
进一步,所述路边单元安装在路侧,是与车载单元、路侧交通管控设备通信的逻辑服务单元。
进一步,系统网络模型中,宏基站和路边单元均配备具有缓存能力的边缘服务器;
所述宏基站可用传输功率为p0,用于下行内容分发的带宽为b0,
第m个路边单元的可用传输功率为pm,带宽为bm;
进一步,搭建边缘缓存模型的步骤包括:
a1)定义车辆n对内容的偏好矢量θn,θn={θn,1,...,θn,f…,θn,F},其中,θn,f表示车辆n对内容f的请求概率;
进一步,建立边缘缓存系统功耗模型的步骤包括:
b1)定义宏基站分配给车辆n的功率和带宽分别为p0,n和b0,n,第m个路边单元分配给车辆n的功率和带宽分别为pm,n和bm,n,车辆n对传输时延的约束表示为τn;
b2)计算第m个路边单元分配给车辆n的速率rm,n,即:
式中,表示第m个路边单元与车辆n之间的信道增益;μ表示系统参数,表示第m个路边单元到车辆n之间服从指数分布的快衰落增益,dm,n表示第m个路边单元与车辆n之间的距离,ρ1表示第m个路边单元与车辆n之间的路径衰减指数;σ2表示加性高斯白噪声功率;
b3)计算宏基站分配给车辆n的速率r0,n,即:
式中,dbh表示回程时延;τ1表示车辆从第m个路边单元处获取内容的时延;τ2表示车辆从宏基站处获取内容的时延;τ3表示车辆从远端的内容服务器处获取内容的时延;
b5)计算边缘缓存系统的电路功耗δcc和缓存功耗δca,即:
b6)计算边缘缓存系统的传输功耗δt和回程功耗δbh,即:
式中,λ1表示路边单元的传输功耗系数;λ2表示宏基站的传输功耗系数;ωbh表示回程的功耗系数。
进一步,获取车辆请求数据,并确定车辆请求内容偏好的步骤包括:
2.1)利用机器学习算法确定每个宏基站和路边单元存储内容的流行度,并根据流行度对内容进行排序,将前h个内容缓存在边缘服务器;
2.3)使用皮尔逊相关系数计算车辆内容偏好的相似度,并建立车辆相似性矩阵W;所述车辆相似性矩阵W的每行或每列对应于一个特定车辆,矩阵每个元素表示对应车辆之间的相似性得分;
根据车辆相似性矩阵W,利用近邻图生成车辆度矩阵D;所述车辆度矩阵D为对角矩阵,每个元素表示车辆的度;车辆的度表征车辆与路边单元的网络连接情况;
2.4)根据车辆相似性矩阵W和车辆度矩阵D,生成拉普拉斯矩阵L=D-1/2(D-W)D-1/2),并计算拉普拉斯矩阵中K个最小特征值对应的特征向量;
2.5)利用K-means++算法将N个车辆分成K类,输出车辆聚类结果;
进一步,确定边缘缓存系统的内容放置方案的步骤包括:
3.1)获取宏基站和路边单元的缓存大小、缓存概率、缓存优先级和内容大小,初始化y*=0;
3.4)生成宏基站和路边单元的最优缓存矢量y*,所述最优缓存矢量y*作为边缘缓存系统的内容放置方案。
进一步,根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据的步骤包括:
4.1)构造每一个宏基站和路边单元的椭圆曲线Ei,并在椭圆曲线上选择一个点Bi作为生成元;计算生成元的阶次g;
4.4)内容服务器周期性生成加密内容所需的AES内容密钥Pc,并使用公钥组对AES内容密钥Pc进行加密,将加密内容{C1,C2}发送给对应的宏基站和路边单元;
其中,加密公式如下:
C1=(R*Bi)+Si; (8)
式中,R为1到n-1之间的整数;
4.6)内容服务器使用内容密钥Pc,根据AES加密算法对待传输的内容进行加密,并将加密后的内容传输给对应的宏基站和路边单元;
进一步,确定基于资源分配的内容分发方案的步骤包括:
5.1)输入内容放置阶段获得的缓存矢量y*、宏基站和路边单元的可用功率以及带宽;
5.2)初始化参数m=1,内容大小f=1,遍历每个路边单元下车辆的请求内容;
5.3)判断参数m是否等于M,若是,则跳转至步骤5.7),否则,令m=m+1,并进入步骤5.4);
5.4)判断内容大小f是否等于F,若是,则返回步骤5.3),否则,将传输和回程功耗优化目标函数min(δt+δbh)表示为拉格朗日函数L(bm,n,b0,n);
利用二分法求解拉格朗日函数L(bm,n,b0,n),得到车辆分配的功率和带宽极小值,并计算传输功耗δt和回程功耗δbh;
5.5)计算电路功耗δcc和缓存功耗δca;
5.6)计算系统功耗δall=δcc+δca+δt+δbh
5.7)返回系统所产生的最优总功耗δall;
5.8)选择最优总功耗δall所对应的内容分发方案。
一种计算机可读存储介质,其上存储有计算机程序;
当所述计算机程序被调用时,执行上述方法的步骤。
本发明的技术效果是毋庸置疑的,本发明根据现有关于内容大小的研究结果,使用Pareto分布表示内容大小分布,考虑到用户的差异化请求以及有限的缓存容量,使用用户的个性化偏好进行内容的缓存。并对有限的无线资源进行合理的分配,使得用户尽可能多的从就近的MBS或RSU中获得内容,从而在提升网络容量的同时降低系统的功耗。此外,在内容放置阶段,本发明结合使用改进的椭圆曲线算法(IECC,Improved Elliptic CurveCryptography)和高级加密标准(AES,Advanced Encryption Standard)算法来对内容进行加密,以进行安全的传输,保护数据的安全。本发明在有限的无线资源以及缓存资源约束下研究了边端网络中的功耗最小化问题。考虑异构的车辆速率、有限的缓存和无线资源将该缓存优化问题建模为一个功耗最小化问题,使用松弛技术将原问题转化为内容放置和内容分发两个阶段进行求解,并进一步使用Pareto分布分析了内容大小对缓存性能的影响。考虑到缓存可以根据时间先后顺序分为两个关键阶段(内容放置、内容分发),本发明通过将该功耗优化问题转化为两个对应的阶段进行求解。在内容放置阶段,使用车辆个性化的偏好、不同的内容大小以及聚类方法提出了一种基于内容流行度和大小的内容放置算法;在内容分发阶段,使用拉格朗日乘数法对功率和带宽的有效分配,然后使用分配的带宽和功率资源提出了一种基于缓存策略的内容分发算法。
同时,本发明结合使用改进的椭圆曲线加密算法IECC和高级加密标准AES算法对内容进行了安全放置,有效的保护内容的安全。并研究了内容大小、内容数、车辆数以及缓存空间变化对网络性能的影响。数值结果表明,在异质的车辆时延要求下通过联合考虑车辆偏好、车辆活跃度、内容大小以及功率和带宽分配的缓存方案能够显著改善系统的功耗。
附图说明
图1为系统模型图;
图2为系统策略流程图。
具体实施方式
下面结合实施例对本发明作进一步说明,但不应该理解为本发明上述主题范围仅限于下述实施例。在不脱离本发明上述技术思想的情况下,根据本领域普通技术知识和惯用手段,做出各种替换和变更,均应包括在本发明的保护范围内。
实施例1:
参见图1至图2,一种面向车联网的低功耗安全缓存方法,包括以下步骤:
1)搭建所述边缘缓存系统。
所述边缘缓存系统包括系统网络模型、边缘缓存模型和边缘缓存系统的功耗模型;
所述系统网络模型包括内容服务器、宏基站、路边单元以及车辆;
当路边单元检测到通信覆盖范围内有车辆请求通信时,通过网络获取车辆的信道状态信息,并传输至宏基站;
所述宏基站将信道状态信息传输至内容服务器;
所述内容服务器用于确定车辆请求内容大小;
所述边缘缓存模型用于确定车辆活跃度、车辆对内容的偏好、内容大小的概率密度函数;
所述边缘缓存系统的功耗模型用于计算边缘缓存系统的传输功耗和回程功耗;
2)获取车辆请求数据,并确定车辆请求内容偏好;所述请求内容偏好包括缓存内容和缓存优先级;
3)根据车辆请求内容偏好,确定边缘缓存系统的内容放置方案;
4)根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据;
5)根据车辆请求数据,确定基于资源分配的内容分发方案。
所述路边单元安装在路侧,是与车载单元、路侧交通管控设备通信的逻辑服务单元。
系统网络模型中,宏基站和路边单元均配备具有缓存能力的边缘服务器;
所述宏基站可用传输功率为p0,用于下行内容分发的带宽为b0,
第m个路边单元的可用传输功率为pm,带宽为bm;
搭建边缘缓存模型的步骤包括:
a1)定义车辆n对内容的偏好矢量θn,θn={θn,1,...,θn,f…,θn,F},其中,θn,f表示车辆n对内容f的请求概率;
建立边缘缓存系统功耗模型的步骤包括:
b1)定义宏基站分配给车辆n的功率和带宽分别为p0,n和b0,n,第m个路边单元分配给车辆n的功率和带宽分别为pm,n和bm,n,车辆n对传输时延的约束表示为τn;
b2)计算第m个路边单元分配给车辆n的速率rm,n,即:
式中,表示第m个路边单元与车辆n之间的信道增益;μ表示系统参数,表示第m个路边单元到车辆n之间服从指数分布的快衰落增益,dm,n表示第m个路边单元与车辆n之间的距离,ρ1表示第m个路边单元与车辆n之间的路径衰减指数;σ2表示加性高斯白噪声功率;
b3)计算宏基站分配给车辆n的速率r0,n,即:
式中,dbh表示回程时延;τ1表示车辆从第m个路边单元处获取内容的时延;τ2表示车辆从宏基站处获取内容的时延;τ3表示车辆从远端的内容服务器处获取内容的时延;
b5)计算边缘缓存系统的电路功耗δcc和缓存功耗δca,即:
b6)计算边缘缓存系统的传输功耗δt和回程功耗δbh,即:
式中,λ1表示路边单元的传输功耗系数;λ2表示宏基站的传输功耗系数;ωbh表示回程的功耗系数。
获取车辆请求数据,并确定车辆请求内容偏好的步骤包括:
2.1)利用机器学习算法确定每个宏基站和路边单元存储内容的流行度,并根据流行度对内容进行排序,将前h个内容缓存在边缘服务器;
2.3)使用皮尔逊相关系数计算车辆内容偏好的相似度,并建立车辆相似性矩阵W;所述车辆相似性矩阵W的每行或每列对应于一个特定车辆,矩阵每个元素表示对应车辆之间的相似性得分;
根据车辆相似性矩阵W,利用近邻图生成车辆度矩阵D;所述车辆度矩阵D为对角矩阵,每个元素表示车辆的度;车辆的度表征车辆与路边单元的网络连接情况;
2.4)根据车辆相似性矩阵W和车辆度矩阵D,生成拉普拉斯矩阵L=D-1/2(D-W)D-1/2),并计算拉普拉斯矩阵中K个最小特征值对应的特征向量;
2.5)利用K-means++算法将N个车辆分成K类,输出车辆聚类结果;
确定边缘缓存系统的内容放置方案的步骤包括:
3.1)获取宏基站和路边单元的缓存大小、缓存概率、缓存优先级和内容大小,初始化y*=0;
3.4)生成宏基站和路边单元的最优缓存矢量y*,所述最优缓存矢量y*作为边缘缓存系统的内容放置方案。
根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据的步骤包括:
4.1)构造每一个宏基站和路边单元的椭圆曲线Ei,并在椭圆曲线上选择一个点Bi作为生成元;计算生成元的阶次g;
4.4)内容服务器周期性生成加密内容所需的AES内容密钥Pc,并使用公钥组对AES内容密钥Pc进行加密,将加密内容{C1,C2}发送给对应的宏基站和路边单元;
其中,加密公式如下:
C1=(R*Bi)+Si; (8)
式中,R为1到n-1之间的整数;
4.6)内容服务器使用内容密钥Pc,根据AES加密算法对待传输的内容进行加密,并将加密后的内容传输给对应的宏基站和路边单元;
确定基于资源分配的内容分发方案的步骤包括:
5.1)输入内容放置阶段获得的缓存矢量y*、宏基站和路边单元的可用功率以及带宽;
5.2)初始化参数m=1,内容大小f=1,遍历每个路边单元下车辆的请求内容;
5.3)判断参数m是否等于M,若是,则跳转至步骤5.7),否则,令m=m+1,并进入步骤5.4);
5.4)判断内容大小f是否等于F,若是,则返回步骤5.3),否则,将传输和回程功耗优化目标函数min(δt+δbh)表示为拉格朗日函数L(bm,n,b0,n);
利用二分法求解拉格朗日函数L(bm,n,b0,n),得到车辆分配的功率和带宽极小值,并计算传输功耗δt和回程功耗δbh;
5.5)计算电路功耗δcc和缓存功耗δca;
5.6)计算系统功耗δall=δcc+δca+δt+δbh
5.7)返回系统所产生的最优总功耗δall;
5.8)选择最优总功耗δall所对应的内容分发方案。
一种计算机可读存储介质,其上存储有计算机程序;
当所述计算机程序被调用时,执行上述方法的步骤。
实施例2:
一种面向车联网的低功耗安全缓存方法,包括以下步骤:
1)搭建系统网络模型,主要包括内容服务器、MBS、RSU以及车辆,其中,MBS和RSU均配备带有缓存能力的边缘服务器。
所述车辆经过RSU的信号状态信息均路由到MBS,然后MBS通过回程链路将所有的信道状态信息路由到内容服务器;
所述MBS和RSU的覆盖半径分别为r1和r2,RSU和MBS缓存容量假设分别为c1和c2;
所述RSU和MBS数量假设为M、N个,且车辆随机的分布于MBS所服务的区域内;
所述MBS的可用传输功率为p0,RSU m的可用传输功率为pm,MBS用于下行内容分发的带宽表示为b0,RSU m的带宽表示为bm。将RSU集合表示为将车辆集合表示为规定每个车辆只能和一个RSU相关联。内容服务器中可获得的内容集合表示为内容f的大小表示为RSU m服务的车辆集合表示为
2)根据步骤1)中构建的网络模型搭建边缘缓存模型,具体搭建步骤如下:
2.1)定义车辆n对内容的偏好矢量θn,θn={θn,1,...,θn,f…,θn,F},其中,θn,f表示车辆n对内容f的请求概率,假设RSU和MBS只能缓存部分内容,所述车辆可以直接从缓存了内容f的关联RSU、MBS、回程链路的内容服务器处获取内容f;
2.2)定义RSU和MBS缓存矢量,当内容f缓存在RSUm中时,RSU m的缓存矢量ym,f=1,当出现其他情况时,ym,f=0,且当内容f缓存在MBS中时,MBS的缓存矢量y0,f=1,当出现其他情况时,y0,f=0,且
其中,εn表示车辆n的偏好分布参数。
3)根据步骤1)、步骤2)搭建的网络模型和缓存模型,构建边缘缓存系统的功耗模型,具体步骤如下:
定义MBS分配给车辆n的功率和带宽分别为p0,n和b0,n,RSUm分配给车辆n的功率和带宽分别为pm,n和bm,n,车辆n对传输时延的约束表示为τn。
3.3)RSU m与车辆n之间的信道增益表示为 其中μ表示系统参数,表示RSU m到车辆n之间服从指数分布的快衰落增益,dm,n表示RSU m与车辆n之间的距离,ρ1表示RSU m与车辆n之间的路径衰减指数。
3.5)RSUm关联的车辆n请求内容f的时延表示为 其中,dbh表示回程时延。τ1表示车辆从RSU处获取内容的时延,τ2表示车辆从MBS处获取内容的时延,τ3表示车辆从远端的内容服务器处获取内容的时延。
4)获取车辆请求数据并分析车辆内容偏好
4.1)利用机器学习算法从流行的网站中分析车辆的请求数据来获得每个MBS和RSU中的内容流行度,并将流行的内容提前缓存在靠近车辆的边缘服务器;
4.2)规定内容流行度作为多个车辆的统计特征,并不等同于单个车辆的偏好,且只有小部分活跃车辆产生请求;
4.4)使用皮尔逊相关系数计算车辆内容偏好的相似度,使用计算的车辆相似性生成车辆相似性矩阵W,使用近邻图生成车辆度矩阵D;车辆活跃度an车辆n对内容f的偏好表示为θn,f内容f的大小表示为sf
4.5)使用车辆相似性矩阵和车辆度矩阵生成拉普拉斯矩阵L(L=D-1/2(D-W)D-1/2),并计算拉普拉斯矩阵中K个最小特征值对应的特征向量;
4.6)使用K-means++算法将N个车辆分成K类,并输出最终的聚类结果。将MBS中属于类k的内容f的缓存概率表示为
5)确定边缘缓存系统的内容放置策略
5.1)确定基于内容流行度和内容大小感知内容放置策略,具体步骤如下:
5.1.1)开始输入MBS和RSU的缓存大小、缓存概率、缓存优先级以及内容大小,初始化y*=0;
5.1.4)有缓存,返回步骤5.1.3)执行,无剩余缓存空间则停止遍历。
5.1.5)返回MBS和RSU的最优缓存矢量y*。
6)内容安全加密传输
在获得最优的内容放置策略后,结合IECC和AES对内容进行安全传输,具体步骤表示如下:
6.1)对每个MBS和RSU构造自己的椭圆曲线Ei,并在椭圆曲线选择一个点Bi作为生成元,通过计算得到Bi的阶为g。
6.4)内容服务器定期生成加密内容所需的AES内容密钥Pc,并使用每个MBS和RSU的公钥组对Pc进行加密,并将其发送给对应的MBS和RSU,加密公式如下:C1=(R*Bi)+Si, 其中,R为1到n-1之间的整数。
6.6)内容服务器使用Pc,根据AES加密算法对要传输的内容进行加密,并将加密后的内容传输给对应的MBS和RSU;
6.7)MBS和RSU在接收到加密后的内容后,可以根据自己提前解密出来的Pc对内容进行解密,获得真实的内容,为车辆提供访问。
7)确定基于资源分配的内容分发策略
在完成内容放置后,需进一步确定基于资源分配的内容分发策略,主要通过对MBS和RSU有限的功率和带宽资源进行有效的分配得到车辆具体的功率和带宽资源,具体步骤如下:
7.1)假设车辆与RSU的关联在内容分发之前完成;
7.2)开始输入内容放置阶段获得的缓存矢量y*、MBS和RSU的可用功率以及带宽;
7.3)初始化m=1,f=1,遍历每个RSU下车辆的请求内容;
7.4)判断m是否等于M
7.5)若步骤7.4)结果为否,则执行m++,若步骤7.4)结果为是,则跳转至步骤7.7)执行;
7.6)判断f是否等于F;
7.7)若步骤7.6)结果为否,则将传输和回程功耗优化目标函数min(δt+δbh)利用拉格朗日函数表示为L(bm,n,b0,n),再使用二分法求解最小化传输和回程功耗拉格朗日函数关于bm,n、b0,n的一阶偏导数,得到车辆分配的功率和带宽极小值,并根据步骤3.8)计算传输功耗δt,同时根据步骤3.9)计算回程功耗δbh;
7.8)若步骤7.6)结果为是,则跳转至步骤7.4)继续执行;
7.9)根据步骤3.6)计算电路功耗δcc、根据步骤3.7)缓存功耗δca;
7.10)计算系统功耗δall=δcc+δca+δt+δbh
7.11)返回系统所产生的最优总功耗δall。
实施例3:
一种面向车联网的低功耗安全缓存方法,包括以下步骤:
1)搭建所述边缘缓存系统。
所述边缘缓存系统包括系统网络模型、边缘缓存模型和边缘缓存系统的功耗模型;
所述系统网络模型包括内容服务器、宏基站、路边单元以及车辆;
当路边单元检测到通信覆盖范围内有车辆请求通信时,通过网络获取车辆的信道状态信息,并传输至宏基站;
所述宏基站将信道状态信息传输至内容服务器;
所述内容服务器用于确定车辆请求内容大小;
所述边缘缓存模型用于确定车辆活跃度、车辆对内容的偏好、内容大小的概率密度函数;
所述边缘缓存系统的功耗模型用于计算边缘缓存系统的传输功耗和回程功耗;
2)获取车辆请求数据,并确定车辆请求内容偏好;所述请求内容偏好包括缓存内容和缓存优先级;
3)根据车辆请求内容偏好,确定边缘缓存系统的内容放置方案;
4)根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据;
5)根据车辆请求数据,确定基于资源分配的内容分发方案。
实施例4:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,所述路边单元安装在路侧,是与车载单元、路侧交通管控设备通信的逻辑服务单元。
实施例5:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,系统网络模型中,宏基站和路边单元均配备具有缓存能力的边缘服务器;
所述宏基站可用传输功率为p0,用于下行内容分发的带宽为b0,
第m个路边单元的可用传输功率为pm,带宽为bm;
实施例6:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,搭建边缘缓存模型的步骤包括:
a1)定义车辆n对内容的偏好矢量θn,θn={θn,1,...,θn,f…,θn,F},其中,θn,f表示车辆n对内容f的请求概率;
实施例7:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,建立边缘缓存系统功耗模型的步骤包括:
b1)定义宏基站分配给车辆n的功率和带宽分别为p0,n和b0,n,第m个路边单元分配给车辆n的功率和带宽分别为pm,n和bm,n,车辆n对传输时延的约束表示为τn;
b2)计算第m个路边单元分配给车辆n的速率rm,n,即:
式中,表示第m个路边单元与车辆n之间的信道增益;μ表示系统参数,表示第m个路边单元到车辆n之间服从指数分布的快衰落增益,dm,n表示第m个路边单元与车辆n之间的距离,ρ1表示第m个路边单元与车辆n之间的路径衰减指数;σ2表示加性高斯白噪声功率;
b3)计算宏基站分配给车辆n的速率r0,n,即:
式中,dbh表示回程时延;τ1表示车辆从第m个路边单元处获取内容的时延;τ2表示车辆从宏基站处获取内容的时延;τ3表示车辆从远端的内容服务器处获取内容的时延;
b5)计算边缘缓存系统的电路功耗δcc和缓存功耗δca,即:
b6)计算边缘缓存系统的传输功耗δt和回程功耗δbh,即:
式中,λ1表示路边单元的传输功耗系数;λ2表示宏基站的传输功耗系数;ωbh表示回程的功耗系数。
实施例8:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,获取车辆请求数据,并确定车辆请求内容偏好的步骤包括:
2.1)利用机器学习算法确定每个宏基站和路边单元存储内容的流行度,并根据流行度对内容进行排序,将前h个内容缓存在边缘服务器;
2.3)使用皮尔逊相关系数计算车辆内容偏好的相似度,并建立车辆相似性矩阵W;所述车辆相似性矩阵W的每行或每列对应于一个特定车辆,矩阵每个元素表示对应车辆之间的相似性得分;
根据车辆相似性矩阵W,利用近邻图生成车辆度矩阵D;所述车辆度矩阵D为对角矩阵,每个元素表示车辆的度;车辆的度表征车辆与路边单元的网络连接情况;
2.4)根据车辆相似性矩阵W和车辆度矩阵D,生成拉普拉斯矩阵L=D-1/2(D-W)D-1/2),并计算拉普拉斯矩阵中K个最小特征值对应的特征向量;
2.5)利用K-means++算法将N个车辆分成K类,输出车辆聚类结果;
实施例9:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,确定边缘缓存系统的内容放置方案的步骤包括:
3.1)获取宏基站和路边单元的缓存大小、缓存概率、缓存优先级和内容大小,初始化y*=0;
3.4)生成宏基站和路边单元的最优缓存矢量y*,所述最优缓存矢量y*作为边缘缓存系统的内容放置方案。
实施例10:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据的步骤包括:
4.1)构造每一个宏基站和路边单元的椭圆曲线Ei,并在椭圆曲线上选择一个点Bi作为生成元;计算生成元的阶次g;
4.4)内容服务器周期性生成加密内容所需的AES内容密钥Pc,并使用公钥组对AES内容密钥Pc进行加密,将加密内容{C1,C2}发送给对应的宏基站和路边单元;
其中,加密公式如下:
C1=(R*Bi)+Si; (8)
式中,R为1到n-1之间的整数;
4.6)内容服务器使用内容密钥Pc,根据AES加密算法对待传输的内容进行加密,并将加密后的内容传输给对应的宏基站和路边单元;
实施例11:
一种面向车联网的低功耗安全缓存方法,主要内容见实施例3,其中,确定基于资源分配的内容分发方案的步骤包括:
5.1)输入内容放置阶段获得的缓存矢量y*、宏基站和路边单元的可用功率以及带宽;
5.2)初始化参数m=1,内容大小f=1,遍历每个路边单元下车辆的请求内容;
5.3)判断参数m是否等于M,若是,则跳转至步骤5.7),否则,令m=m+1,并进入步骤5.4);
5.4)判断内容大小f是否等于F,若是,则返回步骤5.3),否则,将传输和回程功耗优化目标函数min(δt+δbh)表示为拉格朗日函数L(bm,n,b0,n);
利用二分法求解拉格朗日函数L(bm,n,b0,n),得到车辆分配的功率和带宽极小值,并计算传输功耗δt和回程功耗δbh;
5.5)计算电路功耗δcc和缓存功耗δca;
5.6)计算系统功耗δall=δcc+δca+δt+δbh
5.7)返回系统所产生的最优总功耗δall;
5.8)选择最优总功耗δall所对应的内容分发方案。
实施例12:
一种计算机可读存储介质,其上存储有计算机程序;
当所述计算机程序被调用时,执行实施例3-11所述方法的步骤。
Claims (10)
1.一种面向车联网的低功耗安全缓存方法,其特征在于,包括以下步骤:
1)搭建所述边缘缓存系统。
所述边缘缓存系统包括系统网络模型、边缘缓存模型和边缘缓存系统的功耗模型;
所述系统网络模型包括内容服务器、宏基站、路边单元以及车辆;
当路边单元检测到通信覆盖范围内有车辆请求通信时,通过网络获取车辆的信道状态信息,并传输至宏基站;
所述宏基站将信道状态信息传输至内容服务器;
所述内容服务器用于确定车辆请求内容大小;
所述边缘缓存模型用于确定车辆活跃度、车辆对内容的偏好、内容大小的概率密度函数;
所述边缘缓存系统的功耗模型用于计算边缘缓存系统的传输功耗和回程功耗;
2)获取车辆请求数据,并确定车辆请求内容偏好;所述请求内容偏好包括缓存内容和缓存优先级;
3)根据车辆请求内容偏好,确定边缘缓存系统的内容放置方案;
4)根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据;
5)根据车辆请求数据,确定基于资源分配的内容分发方案。
2.根据权利要求1所述的一种面向车联网的低功耗安全缓存方法,其特征在于,所述路边单元安装在路侧,是与车载单元、路侧交通管控设备通信的逻辑服务单元。
4.根据权利要求1所述的一种面向车联网的低功耗安全缓存方法,其特征在于,搭建边缘缓存模型的步骤包括:
1)定义车辆n对内容的偏好矢量θn,θn={θn,1,...,θn,f…,θn,F},其中,θn,f表示车辆n对内容f的请求概率;
5.根据权利要求1所述的一种面向车联网的低功耗安全缓存方法,其特征在于,建立边缘缓存系统功耗模型的步骤包括:
1)定义宏基站分配给车辆n的功率和带宽分别为p0,n和b0,n,第m个路边单元分配给车辆n的功率和带宽分别为pm,n和bm,n,车辆n对传输时延的约束表示为τn;
2)计算第m个路边单元分配给车辆n的速率rm,n,即:
式中,表示第m个路边单元与车辆n之间的信道增益;μ表示系统参数,表示第m个路边单元到车辆n之间服从指数分布的快衰落增益,dm,n表示第m个路边单元与车辆n之间的距离,ρ1表示第m个路边单元与车辆n之间的路径衰减指数;σ2表示加性高斯白噪声功率;
3)计算宏基站分配给车辆n的速率r0,n,即:
式中,dbh表示回程时延;τ1表示车辆从第m个路边单元处获取内容的时延;τ2表示车辆从宏基站处获取内容的时延;τ3表示车辆从远端的内容服务器处获取内容的时延;
5)计算边缘缓存系统的电路功耗δcc和缓存功耗δca,即:
6)计算边缘缓存系统的传输功耗δt和回程功耗δbh,即:
式中,λ1表示路边单元的传输功耗系数;λ2表示宏基站的传输功耗系数;ωbh表示回程的功耗系数。
6.根据权利要求1所述的一种面向车联网的低功耗安全缓存方法,其特征在于,获取车辆请求数据,并确定车辆请求内容偏好的步骤包括:
1)利用机器学习算法确定每个宏基站和路边单元存储内容的流行度,并根据流行度对内容进行排序,将前h个内容缓存在边缘服务器;
3)使用皮尔逊相关系数计算车辆内容偏好的相似度,并建立车辆相似性矩阵W;所述车辆相似性矩阵W的每行或每列对应于一个特定车辆,矩阵每个元素表示对应车辆之间的相似性得分;
根据车辆相似性矩阵W,利用近邻图生成车辆度矩阵D;所述车辆度矩阵D为对角矩阵,每个元素表示车辆的度;车辆的度表征车辆与路边单元的网络连接情况;
4)根据车辆相似性矩阵W和车辆度矩阵D,生成拉普拉斯矩阵L=D-1/2(D-W)D-1/2),并计算拉普拉斯矩阵中K个最小特征值对应的特征向量;
5)利用K-means++算法将N个车辆分成K类,输出车辆聚类结果;
7.根据权利要求1所述的一种面向车联网的低功耗安全缓存方法,其特征在于,确定边缘缓存系统的内容放置方案的步骤包括:
1)获取宏基站和路边单元的缓存大小、缓存概率、缓存优先级和内容大小,初始化y*=0;
4)生成宏基站和路边单元的最优缓存矢量y*,所述最优缓存矢量y*作为边缘缓存系统的内容放置方案。
8.根据权利要求1所述的一种面向车联网的低功耗安全缓存方法,其特征在于,根据内容放置方案,宏基站和路边单元从内容服务器获取内容数据的步骤包括:
1)构造每一个宏基站和路边单元的椭圆曲线Ei,并在椭圆曲线上选择一个点Bi作为生成元;计算生成元的阶次g;
4)内容服务器周期性生成加密内容所需的AES内容密钥Pc,并使用公钥组对AES内容密钥Pc进行加密,将加密内容{C1,C2}发送给对应的宏基站和路边单元;
其中,加密公式如下:
C1=(R*Bi)+Si; (8)
式中,R为1到n-1之间的整数;
6)内容服务器使用内容密钥Pc,根据AES加密算法对待传输的内容进行加密,并将加密后的内容传输给对应的宏基站和路边单元。
9.根据权利要求1所述的一种面向车联网的低功耗安全缓存方法,其特征在于,确定基于资源分配的内容分发方案的步骤包括:
1)输入内容放置阶段获得的缓存矢量y*、宏基站和路边单元的可用功率以及带宽;
2)初始化参数m=1,内容大小f=1,遍历每个路边单元下车辆的请求内容;
3)判断参数m是否等于M,若是,则跳转至步骤7),否则,令m=m+1,并进入步骤4);
4)判断内容大小f是否等于F,若是,则返回步骤3),否则,将传输和回程功耗优化目标函数min(δt+δbh)表示为拉格朗日函数L(bm,n,b0,n);
利用二分法求解拉格朗日函数L(bm,n,b0,n),得到车辆分配的功率和带宽极小值,并计算传输功耗δt和回程功耗δbh;
5)计算电路功耗δcc和缓存功耗δca;
6)计算系统功耗δall=δcc+δca+δt+δbh
7)返回系统所产生的最优总功耗δall;
8)选择最优总功耗δall所对应的内容分发方案。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序;
当所述计算机程序被调用时,执行权利要求1-8任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310158049.9A CN116347525A (zh) | 2023-02-23 | 2023-02-23 | 一种面向车联网的低功耗安全缓存方法及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310158049.9A CN116347525A (zh) | 2023-02-23 | 2023-02-23 | 一种面向车联网的低功耗安全缓存方法及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116347525A true CN116347525A (zh) | 2023-06-27 |
Family
ID=86893890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310158049.9A Pending CN116347525A (zh) | 2023-02-23 | 2023-02-23 | 一种面向车联网的低功耗安全缓存方法及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116347525A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116761152A (zh) * | 2023-08-14 | 2023-09-15 | 合肥工业大学 | 路侧单元边缘缓存放置及内容交付方法 |
-
2023
- 2023-02-23 CN CN202310158049.9A patent/CN116347525A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116761152A (zh) * | 2023-08-14 | 2023-09-15 | 合肥工业大学 | 路侧单元边缘缓存放置及内容交付方法 |
CN116761152B (zh) * | 2023-08-14 | 2023-11-03 | 合肥工业大学 | 路侧单元边缘缓存放置及内容交付方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ndikumana et al. | Deep learning based caching for self-driving cars in multi-access edge computing | |
Cui et al. | Edge computing in VANETs-an efficient and privacy-preserving cooperative downloading scheme | |
Fu et al. | Soft actor–critic DRL for live transcoding and streaming in vehicular fog-computing-enabled IoV | |
Huang et al. | Distributed reputation management for secure and efficient vehicular edge computing and networks | |
CN112601197B (zh) | 一种基于非正交多址的车联网络中资源优化方法 | |
Wang et al. | An information-centric in-network caching scheme for 5G-enabled internet of connected vehicles | |
Xu et al. | Game theoretical secure caching scheme in multihoming edge computing-enabled heterogeneous networks | |
Dai et al. | Edge intelligence for adaptive multimedia streaming in heterogeneous internet of vehicles | |
Ling et al. | DQN-based resource allocation for NOMA-MEC-aided multi-source data stream | |
Zhang et al. | Cooperative edge caching based on temporal convolutional networks | |
CN114024686B (zh) | 基于区块链的智慧社区物联网信息共享模型 | |
CN111629052B (zh) | 基于mec的内容缓存方法、节点、设备及存储介质 | |
Meng et al. | A utility-based resource allocation scheme in cloud-assisted vehicular network architecture | |
Liu et al. | MEC-assisted flexible transcoding strategy for adaptive bitrate video streaming in small cell networks | |
CN116347525A (zh) | 一种面向车联网的低功耗安全缓存方法及介质 | |
Elahi et al. | An efficient authentication scheme for secured service provisioning in edge-enabled vehicular cloud networks towards sustainable smart cities | |
CN113012013A (zh) | 一种在车联网中基于深度强化学习的协同边缘缓存方法 | |
Zhang et al. | Scalable video caching for information centric wireless networks | |
Jiang et al. | Performance analysis of NOMA-based mobile edge computing with imperfect CSI | |
Feng et al. | Proactive content caching scheme in urban vehicular networks | |
Jiang et al. | Asynchronous federated and reinforcement learning for mobility-aware edge caching in IoVs | |
Li et al. | User dynamics-aware edge caching and computing for mobile virtual reality | |
Liu et al. | GoDeep: Intelligent IoV service deployment and execution with privacy preservation in cloud-edge computing | |
Zhang et al. | Intelligent video ingestion for real-time traffic monitoring | |
Lu et al. | Predictive Computation Offloading and Resource Allocation in DT-Empowered Vehicular Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |