Con la llegada de las tecnologías de Internet de las cosas (IoT) y la computación en la nube, estamos en la era de la automatización, las comunicaciones de dispositivo a dispositivo (D2D) y de máquina a máquina (M2M). Los vehículos automatizados han ganado recientemente una gran atención a nivel mundial, y han creado una nueva ola de revolución en las industrias automotrices. Sin embargo, para establecer completamente los vehículos automatizados y su conectividad con el entorno, la seguridad, la privacidad y la confianza siempre son un tema crucial. No se puede negar el hecho de que dichos vehículos automáticos son altamente vulnerables a diferentes tipos de ataques de seguridad. Además, los sistemas actuales están construidos a partir de componentes genéricos. El análisis previo de diferentes tendencias de ataques y vulnerabilidades nos permite implementar soluciones de seguridad de manera efectiva. Además, la investigación científica ha demostrado que un grupo puede desempeñarse mejor que los individuos en la toma de decisiones y predicciones. Por lo tanto, este documento trata sobre la medición, evaluación y análisis de los vehículos automatizados a través del marco de trabajo que se inspira en . Hemos estudiado casos de uso de vehículos automatizados y sistemas con niebla vehicular y hemos analizado las métricas de eficiencia, confiabilidad y seguridad de dichos sistemas. Nuestros enfoques sistemáticos para medir la configuración eficiente del sistema, la seguridad y la confianza de los vehículos automatizados son esenciales para obtener una imagen completa del sistema, como patrones de diseño, mejores prácticas para la configuración del sistema, métricas y mediciones.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Eficiencia energética y equidad basadas en juegos de doble nivel para redes celulares ecológicas
Artículos:
Aplicación e Investigación del Sistema de Gestión Inteligente Basado en la Tecnología del Internet de las Cosas en la Era del Big Data
Artículos:
Mecanismo de Cobertura de Instancia Bodacious para Redes de Sensores Inalámbricos
Artículos:
Evaluación de la disponibilidad en redes de sensores visuales inalámbricos basada en la cobertura del perímetro de los objetivos
Artículos:
Un algoritmo de evasión de colisiones basado en características integrales de seguridad.
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.