科普:5G网络关键技术详解

本文涉及的产品
云原生数据库 PolarDB 分布式版,标准版 2核8GB
简介:

不久前,中国华为公司主推的Polar Code(极化码)方案,成为5G控制信道eMBB场景编码方案。消息一出,在网络上就炸开了锅,甚至有媒体用“华为碾压高通,拿下5G时代”来形容这次胜利。那么,媒体报道是否名副其实,除了编码之外,5G还有哪些关键技术呢?

科普:5G网络关键技术详解

  5G通信到底是什么

5G,顾名思义是第五代通信技术,3GPP定义了5G三大场景:

增强型移动宽带(eMBB,Enhance Mobile Broadband),按照计划能够在人口密集区为用户提供1Gbps用户体验速率和10Gbps峰值速率,在流量热点区域,可实现每平方公里数十Tbps的流量密度。

海量物联网通信(mMTC,Massive Machine Type Communication),不仅能够将医疗仪器、家用电器和手持通讯终端等全部连接在一起,还能面向智慧城市、环境监测、智能农业、森林防火等以传感和数据采集为目标的应用场景,并提供具备超千亿网络连接的支持能力。

低时延、高可靠通信(uRLLC,Ultra Reliable & Low Latency Communication),主要面向智能无人驾驶、工业自动化等需要低时延高可靠连接的业务,能够为用户提供毫秒级的端到端时延和接近100%的业务可靠性保证。

从中可以看出,相对于4G通信,5G通信能够提供覆盖更广泛的信号,而且上网的速度更快、流量密度更大,同时还将渗透到物联网中,实现智慧城市、环境监测、智能农业、工业自动化、医疗仪器、无人驾驶、家用电器和手持通讯终端的深度融合,换言之,就是万物互联。

科普:5G网络关键技术详解

  5G通信有哪些关键技术

有媒体将中国华为主推的Polar在信道控制eMBB场景中击败美国主推的LDPC和法国主推的Turbo2.0,认为是华为掌握了5G的核心专利,并用“华为碾压高通,拿下5G时代”来形容。但这种描述是比较值得商榷的。

本次高通和华为争夺的eMBB场景编码方案,就这件事情本身而言还不能成为核心专利。核心专利是由几个体系来组成的,一般来说,物理层都认为是最核心的关键技术,这其中就包括编码,编码一方面可以传递信号,同时编码技术也可以增加抗干扰能力,Turbo2.0、Polar Code、LDPC就是目前法国、中国、美国主推的编码方案。

另外一个就是多址,多址技术指的是解决多个用户同时和基站通信的问题,怎么来分享资源的技术,第一代通信采用的是FDMA技术,第二代通信采用的是TDMA技术,第三代通信采用的是CDMA技术,第四代通信采用的是OFDMA技术,5G时代多址是一个很关键的争夺点,现在流行看法就是NOMA。不过,4G奠基性技术“软频率复用”的发明人杨学志不久前撰文《NOMA只是一个误解》,认为NOMA未必能问鼎5G时代,依旧存在一定变数。

还有一项关键技术就是多天线,多天线是一种增加容量的技术,在理论上能把容量提高很多倍。简单的说,就是在现有多天线的基础上通过增加天线数,甚至配置数十根甚至数百根以上天线,支持数十个独立的空间数据流,实现用户系统频谱效率的大幅提升。现在比较火的是MIMO技术,大规模MIMO技术不仅能够在不增加频谱资源的情况下降低发射功率、减小小区内以及小区间干扰,还能实现频谱效率和功率效率在4G的基础上再提升一个量级。此外,射频调制解调技术也属于关键技术。

科普:5G网络关键技术详解

  为何说“华为碾压高通,拿下5G时代”名不副实

所谓核心专利,是指能在物理层方面做出基础性的创新并掌握话语权的专利技术,所谓话语权就是,一旦技术商用后,就具备狮子大开口的技术实力。比如高通在3G时代掌握拥有软切换和功率控制两大核心专利以及两千项外围专利,具备了像爱立信、华为、诺基亚、中兴等全球通信厂商征收“高通税”的技术资本。华为如果仅凭一项Polar码是构不成核心专利的,何况Polar码也并非华为原创。

美国高通主推的LDPC是由国际信息领域泰斗Gallager约五十年前提出的,经过50多年的发展和改进,技术已经非常成熟,虽然由于提出的时间较早,部分理念已经不能称之为先进,但经过多次改进和扩展,依旧是非常优秀的技术。

法国主推的Turbo2.0是Turbo的延伸和发展,Turbo码是4G时代使用的编码之一,在技术上同样非常成熟。而中国主推的Polar码是由土耳其毕尔肯大学Erdal Arikan教授(是Gallager的学生)在2008年首次提出,polar码的优势在于纠错能力强,而且是世界上唯一一种已知的能够被严格证明达到信道容量的信道编码方法,这对于高带宽网络的规范管理具有重要的意义,在某些应用场景中已经取得了和Turbo码和LDPC码相同或更优的性能。但劣势也非常明显,就是诞生时间太短,技术不够成熟。

本次Polar码战胜LDPC码和Turbo码赢得的是eMBB场景短码控制信道。之前说过,3GPP定义了5G三大场景:增强型移动宽带(eMBB)、海量物联网通信(mMTC)、低时延、高可靠通信(uRLLC)。而华为这次仅仅获得了eMBB场景中短码的控制信道,而高通却斩获了eMBB场景的长码和短码的编码信道,而且mMTC和URLLC场景的编码方案还悬而未决。抛开之前提到的多址技术、多天线技术、射频调制解调技术等关键技术,仅仅凭华为在编码上取得了eMBB场景中短码的控制信道,一些媒体就声称“华为碾压高通,拿下5G时代”,这既不符合客观实际,也颇有捧杀的嫌疑。

诚然,本次能够在编码标准的制定上占据一席之地是中国通信产业取得的胜利和实力的体现,但也不可忘乎所以,将取得的局部性胜利定义为“拿下5G时代”。

本文转自d1net(转载)

相关实践学习
Polardb-x 弹性伸缩实验
本实验主要介绍如何对PolarDB-X进行手动收缩扩容,了解PolarDB-X 中各个节点的含义,以及如何对不同配置的PolarDB-x 进行压测。
目录
相关文章
|
3天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
15 6
|
20天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第3天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据私密性和保障系统可用性的基石。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的网络安全知识框架,以应对日益复杂的网络威胁。
|
13天前
|
数据采集 大数据 数据安全/隐私保护
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
本文探讨了使用Perl和RobotRules库在遵循robots.txt规则下抓取小红书数据的方法。通过分析小红书的robots.txt文件,配合亿牛云爬虫代理隐藏真实IP,以及实现多线程抓取,提高了数据采集效率。示例代码展示了如何创建一个尊重网站规则的数据下载器,并强调了代理IP稳定性和抓取频率控制的重要性。
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
|
3天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第21天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的方法。通过分析当前网络攻击的模式和动机,我们提出了一系列切实可行的防御措施,旨在帮助读者构建更加安全的网络环境。
|
5天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。
|
13天前
|
存储 安全 网络安全
未来云计算与网络安全:技术创新与挑战
随着数字化时代的来临,云计算与网络安全成为了当今科技领域的焦点。本文从技术创新和挑战两个方面探讨了未来云计算与网络安全的发展趋势。在技术创新方面,人工智能、区块链和量子计算等新兴技术将为云计算和网络安全带来前所未有的发展机遇;而在挑战方面,隐私保护、数据泄露和网络攻击等问题也将不断考验着技术研究者和行业从业者的智慧和勇气。未来,只有不断创新,同时加强安全防护,才能实现云计算与网络安全的良性发展。
15 1
|
14天前
|
传感器 监控 安全
|
15天前
|
安全 SDN 数据中心
|
18天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第6天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些数据的金库。本文深入分析了网络安全漏洞的形成机理、加密技术的最新进展以及提升个人和企业安全意识的实践方法。通过对网络威胁的剖析和防御技术的探讨,文章为读者提供了一系列的信息安全防护策略,旨在帮助个人和组织构建更为坚固的数字防线。
|
20天前
|
机器学习/深度学习 安全 网络安全
网络安全与信息安全:防御前沿的技术与策略
【4月更文挑战第4天】在数字化时代,数据成为了新的货币,而网络安全则是保护这种“货币”不被盗窃的关键。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业安全意识的策略。我们将分析当前网络威胁的面貌,探索如何通过多层次的防护手段来构建坚固的信息防线,并强调教育与培训在维护网络安全中的核心作用。