带你读《6G需求与愿景》第二章现有 5G 网络的分析与挑战2.15G 网络的三大场景(一)-阿里云开发者社区

开发者社区> 人民邮电出版社> 正文

带你读《6G需求与愿景》第二章现有 5G 网络的分析与挑战2.15G 网络的三大场景(一)

简介: 《6G需求与愿景》第二章现有 5G 网络的分析与挑战2.1 5G 网络的三大场景
+关注继续查看

 2.1     5G网络的三大场景 

 

在 5G技术的大背景下,公认的 5G技术适用的三大应用场景为增强型移动宽带(enhancedMobileBroadBand,eMBB)、海量机器类通信(massiveMachineTypeofCommunication,mMTC)与超高可靠和低时延通信(ultra-ReliableandLowLatencyCommunication,uRLLC)。图 2-1给出了这三大应用场景可能的应用示例[1]image.png


图 2-1

5G三大应用场景示意其中,eMBB是对现有 4G网络的后续演进,它将提供比4G移动宽带服务更快的数据速率,从而提供更好的高速用户体验。最终可支持360o视频流,提供身临其境的虚拟现实(VR)和增强现实(AR)等应用服务。在 eMBB用例中,5G需要满足如下 3个要求:更高的容量,需要在人口稠密的室内和室外区域(如市中心、办公楼、体育场馆或会议中心等公共场所)提供宽带访问;增强的连接性,宽带访问必须随处可用,以提供一致的用户体验;更高的用户移动性,在移动交通(包括汽车、公共汽车、火车和飞机)中实现移动宽带服务。

mMTC应用场景旨在提供与大量设备的连接,满足 100万/km2的连接数密度指标要求。由于这些设备通常传输少量的数据,因此对时延和吞吐量并不敏感。此外,这类终端分布范围广、数量众多,需要保证终端的超低功耗和超低成本。mMTC重点解决了传统移动通信下对物联网的支持及垂直行业应用的问题,可具体应用于智慧城市、环境监测、智能家居等以传感和数据采集为目标的场景。

uRLLC作为 5G系统的三大应用场景之一,广泛用于各种需要高可靠和低时延的控制场景。3GPPRAN1将 uRLLC标准划分为低时延和高可靠两部分[2]。通常uRLLC 传送的可靠性要求为:传送 32byte 数据包的可靠性为 10−5。而低时延则是支持端到端时延 1ms,即用户面上行时延目标 0.5ms,下行 0.5ms。目前,uRLLC的主要业务有智能电网(中压、高压)、实时游戏、远程控制、增强现实、触觉互联网、虚拟现实及自动驾驶/辅助自动驾驶等。

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一3.3.2 实验室小结
本节书摘来华章计算机《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一书中的第3章 ,第3.3.2节,[美] 克里斯托弗·库塞克(Christopher Kusek) 著 吕南德特·施皮斯(Rynardt Spies)姚海鹏 刘韵洁 译, 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1080 0
《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一3.4 小结
本节书摘来华章计算机《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一书中的第3章 ,第3.4节,[美] 克里斯托弗·库塞克(Christopher Kusek) 著 吕南德特·施皮斯(Rynardt Spies)姚海鹏 刘韵洁 译, 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
1078 0
使用OpenApi弹性释放和设置云服务器ECS释放
云服务器ECS的一个重要特性就是按需创建资源。您可以在业务高峰期按需弹性的自定义规则进行资源创建,在完成业务计算的时候释放资源。本篇将提供几个Tips帮助您更加容易和自动化的完成云服务器的释放和弹性设置。
7623 0
《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一3.3.3 供应实验室
本节书摘来华章计算机《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一书中的第3章 ,第3.3.3节,[美] 克里斯托弗·库塞克(Christopher Kusek) 著 吕南德特·施皮斯(Rynardt Spies)姚海鹏 刘韵洁 译, 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
845 0
《网络空间欺骗:构筑欺骗防御的科学基石》一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素
本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.2节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。
979 0
一读即懂的神经网络图解指南
以乐高积木为例,从零构建一个神经网络,以图片的形式展示,保证您能看懂。
612 0
《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一3.3.5 实验室的事后分析
本节书摘来华章计算机《vSphere性能设计:性能密集场景下CPU、内存、存储及网络的最佳设计实践》一书中的第3章 ,第3.3.5节,[美] 克里斯托弗·库塞克(Christopher Kusek) 著 吕南德特·施皮斯(Rynardt Spies)姚海鹏 刘韵洁 译, 更多章节内容可以访问云栖社区“华章计算机”公众号查看。
987 0
472
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
文娱运维技术
立即下载
《SaaS模式云原生数据仓库应用场景实践》
立即下载
《看见新力量:二》电子书
立即下载