带你读《6G需求与愿景》第二章现有 5G 网络的分析与挑战2.2 5G 网络的关键技术(一)

简介: 《6G需求与愿景》第二章现有 5G 网络的分析与挑战2.2 5G 网络的关键技术

    为满足 5G三大应用场景需求,5G将在无线接入网、前传(Fronthaul)和回传(Backhaul)网络以及核心网络等方面对 4G技术进行增强或采用新技术,与 5G相关的关键技术分析如下。

 

2.2.1 无线接入网侧关键技术

 

为满足 5G关键性能指标的要求,5G无线接入网的关键技术包括:云无线接入网、软件定义无线电和认知无线电、超密集组网、自组织网络、D2D通信、MassiveMIMO、毫米波、非正交多址技术、载波聚合和双连接、低时延技术和低功耗技术等[3],简要介绍如下。

(1)云无线接入网

云无线接入网(Cloud-RadioAccessNetworkC-RAN)是指基于集中化处理、协作无线电和实时云计算技术的一种无线接入网架构,可实现网络的大规模部署。其本质是通过减少基站机房数量以减少能耗,并采用协作无线电和虚拟化技术实现资源的共享和动态调度,提高频谱效率,以达到低成本、高带宽和灵活运营的目的。C-RAN将基站分为室内基带单元(BuildingBasebandUnitBBU)和射频拉远单元

RemoteRadioUnitRRU),通过将 BBU进行集中化和池化部署,实现资源的集中处理、协同共享和动态调度,因此,C-RAN中的C也可以代表集中式或协作式。C-RAN能够有效提升计算效率和能效,减少无线网络的投资和运维开支,但是在前传网络的设计和实施部署上也存在很多挑战。

(2)软件定义无线电和认知无线电

软件定义无线电(SoftwareDefinedRadioSDR)是一种无线电广播通信技术,其关键思想是构造一个开放性、标准化、模块化的通用硬件平台。频带、空中接口协议和功能可通过软件下载和更新来升级,而不用完全更换硬件。SDR可实现部分或全部物理层功能的软件定义,这些软件计算可在通用芯片、GPUDSPFPGA和其他专用处理芯片上完成。

认知无线电(CognitiveRadioCR)是一种智能无线通信系统,它拥有 SDR具备的智能功能,如通过人工智能技术从环境中感知信息、动态使用频谱、实时改变无线通信系统的传输功率等。

(3)超密集组网

超密集组网(UltraDenseNetworkUDN)技术在传统宏网络中引入了大量的微型节点,包括微蜂窝基站、微微蜂窝基站、家庭基站以及中继节点等。这些微型节点部署在宏小区内,与宏小区一起对热点地区或室内形成重叠覆盖,通过有线或无线回传链路与核心网相连,为移动用户提供无缝连接和高质量服务。UDN结合毫米波、D2D等技术,是 5G 高速率服务的关键特征之一。相对于已经成熟部署的 4G网络,UDN结构更为复杂,带来能耗的大量增加。虽然单个微型节点的能耗要远低于宏基站,然而由于其部署数量巨大,接入网节点的总体能耗不容忽视。此外,超密集网络也为网络管理运维、频率干扰等带来空前的复杂性挑战。

(4)自组织网络

为了提升网络管理的效率、降低运营支出成本,3GPP在自主计算的基础上,针对 LTE网络提出了自组织网络(Self-OrganizedNetworkSON)的概念,旨在指导无线蜂窝网络通过自我感知和自主资源调度,实现网络的自配置、自优化和自修复,进而完成网络的自主管理。5G时代网络的密集化部署给网络干扰协调和网络管理提出了空前的复杂性挑战,更需要 SON来最小化网络干扰并提供自主管理能力。

(5)D2D 通信

设备到设备Device-to-DeviceD2D)通信是两个移动终端之间的直接通信,无须通过基站(BS)或核心网络。D2D通信对于蜂窝网络通常是不透明的,它可以在蜂窝频率(即带内)或非授权频段(即带外)上进行[4]。在 5G时代,当移动用户使用高数据速率服务(如视频共享、游戏、感知邻近的社交网络等)时,通过D2D通信可大大提高网络的频谱效率、吞吐量和能源效率,并降低时延。D2D通信可应用于本地通信服务、应急通信和物联网功能增强等场景。

(6)MassiveMIMO

MIMO可在同一无线信道上同时发送和接收多个数据信号。标准 MIMO使用 24个天线,MassiveMIMO是具有数十甚至数百根天线的系统。目前,5G系统主要采用 32×32MIMO64×64MIMOMassiveMIMO的使用可大幅提升无线容量和覆盖范围,但同时也面临着多终端同步、信道估计准确性、功耗和信号处理计算复杂性等挑战。

(7)毫米波

5G2G/3G/4G最大的区别之一是引入了毫米波通信。毫米波指无线频率为

30300GHz的无线电波,其波长范围为 110mm,优点是高带宽、高速率、方向性好,适合微蜂窝、固定无线、室内和回传等场景部署,但毫米波的缺陷也很明显,如穿透能力弱、传播损耗大等,主要用于视距传输。目前,毫米波通信在信道建模

和测试方面仍有待继续深入研究。

(8)非正交多址技术

对于 5GmMTC场景,为了支持更高密度的连接,非正交多址Non-OrthogonalMultipleAccessNOMA)技术成为一种有效的解决方案。NOMA的基本思想是在发送端采用非正交传输,主动引入干扰信息,在接收端通过串行干扰消除SuccessiveInterferenceCancellationSIC技术实现正确解调。虽然采用 SIC技术会提高设计接收机的复杂度,但是可以很好地提高频谱效率。NOMA的本质是通过提高接收机的复杂度来换取良好的频谱效率,使之更适用于海量物联场景。

(9)载波聚合和双连接

载波聚合(CarrierAggregationCA)技术通过组合多个独立的载波信道来提升数据传输速率和容量。按照实现复杂度的递增,载波聚合分为带内连续、带内非连续和带间不连续 3种。双连接(DualConnectivityDC)技术是指终端在连接态下可同时使用至少两个不同基站(分为主站和从站)的无线资源,从而实现LTE5G互连。使用 DC技术可以提高整个无线网络系统的无线资源利用率,降低切换时延,并提高用户和系统性能。

(10)低时延技术

为降低网络数据包传输时延,5G从无线空口和有线回传两方面进行了技术增强。在无线空口侧,5G通过增强调度算法、缩短 TTI时长、使用 mini-slot等技术来降低空口时延;在有线回传方面,通过部署移动边缘计算(MEC)使数据和计算更接近用户侧,从而减少到数据中心的传输时延。

(11)低功耗技术

考虑未来物联网设备数量的指数级增长,低功耗技术在 5G时代至关重要。目前,正在广泛使用的一些低功耗技术包括 LTE-M也称为 CAT-M1)、NB-IoT

CAT-NB1)、LoraSigfox等,但这些技术在降低功耗和增强覆盖方面是相互矛盾的。因此需要根据不同的应用场景权衡利弊,寻求最佳的部署方式。

相关文章
|
7天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
16 6
|
1天前
|
存储 缓存 开发框架
Flutter的网络请求:使用Dart进行HTTP请求的技术详解
【4月更文挑战第26天】了解Flutter网络请求,本文详述使用Dart进行HTTP请求
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:防护之道在技术与意识的双重保障
【4月更文挑战第25天】随着信息技术的飞速发展,网络已经成为我们生活和工作中不可或缺的一部分。然而,伴随着网络技术的普及,网络安全问题也日益凸显。本文将从网络安全漏洞、加密技术、安全意识等方面进行探讨,旨在分享如何通过技术和意识的双重保障来维护网络的安全。
|
3天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第24天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的保险箱。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的重要性。通过分析当前网络环境中的安全挑战,我们提出了一系列创新的防御机制和实践方法,以期为读者提供一套全面的信息保护方案。
|
3天前
|
存储 监控 安全
网络安全与信息安全:防御前线的技术与意识
【4月更文挑战第24天】在数字化时代,网络和信息安全已成为维护社会稳定、保护个人隐私和企业资产的关键。本文深入探讨了网络安全漏洞的概念、加密技术的进展以及提升安全意识的重要性。通过分析当前网络威胁的多样性,我们强调了持续监控、定期更新系统、使用复杂密码和多因素认证的必要性。同时,文章还介绍了非对称加密、量子加密等先进加密技术的原理和应用。最后,我们讨论了培养全民网络安全意识的策略,包括教育培训、模拟演练和社会工程防护。
|
6天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第21天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的方法。通过分析当前网络攻击的模式和动机,我们提出了一系列切实可行的防御措施,旨在帮助读者构建更加安全的网络环境。
|
9天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。
|
9天前
|
机器学习/深度学习 数据可视化 测试技术
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
21 0
|
10天前
|
Python 数据可视化 索引
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
24 0
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
|
10天前
|
机器学习/深度学习 算法 数据可视化
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
17 0
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3