广告

解读全球首个6G白皮书:技术挑战在哪?推动者是谁?

2019-11-13 阅读:
解读全球首个6G白皮书:技术挑战在哪?推动者是谁?
芬兰奥卢大学发布了全球首个6G白皮书《KEY DRIVERS AND RESEARCH CHALLENGES FOR 6G UBIQUITOUS WIRELESS INTELLIGENCE》(6G无线智能无处不在的关键驱动与研究挑战),从七个方面全方位分析6G的驱动因素 、 研究需求 、 挑战和问题等。
w2Jednc

为了实现比特率的增强性能,将需要使用非常高的星座调制。然而,这些高阶星座对传输介质中的非线性敏感。用于正交幅度调制(QAM)的信号整形可能能够克服其中一些挑战。信号整形分为两种:几何的和概率的。几何和概率QAM星座整形都有望在光学和太赫兹无线通信系统中实现创纪录的高比特/秒/赫兹/极化。w2Jednc

事实证明,正交频分复用(OFDM)对于宽带连接非常有效。较早前也提出了在60 GHz下具有大于500 MHz带宽的超宽带(UWB)系统的多频带OFDM版本。当传输带宽达到极限时,例如数百GHz频段上的几GHz甚至几十GHz,传统的收发器设计就会开始失败,并且多载波调制无法像当前技术那样工作。相反,将需要更强大的模拟调制方案。w2Jednc

未来的光学无线通信可能依赖于量子密钥分发(QKD)方案,该方案可以提供一些独特的物理层安全性功能,从而为某些6G应用和使用案例启用所需的超安全网络。 QKD提供了一种在两个用户之间分发密钥的安全方法。这样,通过量子力学而不是复杂的计算确保了保密性。此外,在6G中可能会使用通过物理层签名(例如RF指纹)和某些其他技术(例如MIMO传输系数的随机化,编码等)的身份验证。w2Jednc

总体网络和系统级能效,特别是每焦耳的位数,需要显着提高以支持6G的要求。这需要优化无线电资源,以便系统地设计发射能量和所需处理能量之间的受控平衡。该方法要求以节能的方式进行编码,调制,发送和接收处理以及功率和频率分配。此外,终端甚至在低功耗IoT节点中还需要超低能耗(sub mW)功能。其中大多数可以通过适当的RF和基带硬件设计来实现,但是低功耗编码,调制和物理层(nonOFDM)也需要解决。来自环境和RF波形的反向散射通信和能量收集也将使具有不可更换电池的IoT节点具有较长的使用寿命。另外,使用RF功率进行连接和计算的反向散射通信可以提供通向超低功率通信的途径。w2Jednc

在电磁可调表面(例如基于超材料)的革命的推动下,6G将控制来自大型智能表面(LIS)的信号反射和折射。开放研究的问题涉及从无源反射器和超材料涂层智能表面的优化部署到可重配置LIS的AI驱动操作。需要进行基本分析以了解LIS和智能表面的性能,包括速率,延迟,可靠性和覆盖范围。另一个重要的研究方向是环境AI,其中智能表面可以学习并自主地重新配置其材料参数。挑战包括如何在大型超材料表面上聚焦具有不同入射角的信号,这需要反射/折射系数的可控性。在移动环境中,由ML驱动的智能曲面可能需要连续的重新训练,其中需要访问足够的训练数据,高计算能力和有保证的低训练收敛性。w2Jednc

通过使用LIS和类似结构,使用6G可使全息照相无线电成为可能。全息RF允许通过空间光谱全息和空间波场合成来控制整个物理空间和电磁场的完整闭环。这将大大提高频谱效率和网络容量,并有助于集成成像和无线通信。w2Jednc

研究者们主要关注的问题:w2Jednc

  1. 如何设计高速率、低延迟、高可靠性、大带宽的信道编码、调制、检测和解码?
  2. 如何解码Tbit/s通信(速度)?
  3. 如何设计满足高能效和低成本要求的系统?我们如何实现真正的无电池操作?
  4. 如何通过物理层技术提高信息的安全性、私密性和可靠性?量子密钥分配与光学(或微波在未来)是可行的吗?
  5. 如何有效地设计毫米波/太赫兹链路,系统和收发器?如何补偿或维持相位噪声?相干,不相干,部分相干的系统有什么作用?如何实现移动定位,频道获取和跟踪?
  6. 如何将有源天线阵列与透镜天线相结合,实现大规模的MIMO和智能波束转向?如何设计具有大型智能表面的系统?
  7. 如何设计高性能计算平台与射频链之间的高效接口?
  8. 如何应对高速的火车和无人机来支持网络连接?我们可以也应该继续使用多载波技术吗?我们需要新的波形吗?比如那些基于特殊仿射傅里叶变换的波形?

六、6G网络

到2030年,数字世界和物理世界将纠缠在一起,人们的生活将取决于网络的可靠运行。如果网络故障,将失去主要的工业价值。在数字世界中,攻击可能会损害无形资产,而在网络物理世界中,物理资产可能会因数字攻击而被盗,丧失能力或受到损害。恶意网络活动可能导致财产和生命损失。w2Jednc

为了解决这个问题,我们应该将普遍存在的信任模型嵌入到网络中,以便用户可以信任网络上的通信。用户在这里是指个人和组织实体。信任模型应该无处不在地收集不当行为的证据,并提供间接的互惠和不可否认的行为。对于安全,信任和对安全至关重要的服务,网络应提供嵌入式分布式拒绝服务(DDoS)缓解和保护功能,使其免受其他攻击,并能快速,准确地追溯到用于攻击的资源,并采用自动方式推动缓解攻击者。设备应该只能看到预期的流量,而非预期的流量应被网络丢弃。w2Jednc

将信任关系嵌入网络需要设备和节点的更稳定的ID,而不仅仅是可能转换或动态的地址。每个设备至少应具有一个唯一的名称或多个名称,网络可以将这些名称转换为地址以及根据需要转换回ID。应该为设备分配一个专用地址,或者像经典IP主机一样,它们可能具有全局唯一的地址。连接后,设备应能够控制其自身的可达性。寻址原理的自然结果是端到端通信“层”与用户的数据包转发是分开的。像软件定义的OpenFlow网络一样,该网络可以使用多种转发协议,例如IPv4,IPv6,以太网和多种隧道协议。w2Jednc

端到端网络连接是从一个客户网络到广泛区域中的另一个客户网络。由于边缘节点创建的通用流抽象,每个区域中的技术选择都是独立的。端到端连接层管理在异构数据包转发层之上进行通信的意愿。边缘节点具有服务主机的注册表。它为所有服务的主机分配并维护稳定的ID,并根据请求将ID转换为地址,并将地址转换为ID。边缘节点根据支持和使用主机和网络实体信誉的实体的ID收集所有可见实体的行为的证据。w2Jednc

010ednc20191113.jpgw2Jednc

6G中的通信可以建立在信任链之上w2Jednc

网络将产生有关人员的前所未有的信息(物联网,工业物联网,eHealth,人体局域网等)。 IIoT将产生大量业务敏感和个人数据。互联网公司已经证明私人信息的使用是多么有利可图。从现实世界中收集的私人信息可能非常敏感,并以多种方式用于侵犯人们的利益。我们相信,要使6G为社会所接受,对私人信息的保护将是发挥其全部潜力的关键推动力。w2Jednc

公平的市场要求有可能保护业务敏感数据。用户最终应该能够通过简单直观的用户界面来控制和管理其私人数据。对个人数据的所有权和控制权应交给相关个人或实体。w2Jednc

由6G设备和公共和私有网络中的元素生成的某些数据对许多社会功能具有价值,并且可能对收集数据的公司以外的其他私有公司有价值。 6G数据市场提供了自然而然的新业务案例。需要为这个市场制定明确的规则,以便包括普通消费者在内的所有类型的参与者都可以进入该市场。w2Jednc

当前的互联网范例通常被称为“尽力而为”交付。为了满足差异化服务质量的需求,5G进行了切片,其中通过应用流量管理,链接和计算机资源分配以及选择的虚拟网络功能来控制和处理流量,从而针对用例量身定制网络资源,容量和功能在切片中。分片可以为其用户提供最大的努力,也可以应用某些QoS模式来处理数据包。w2Jednc

在6G中,将完善和扩展5G范式。一种可能性是虚拟化(关键)设备之间通过移动网络到分组数据网络以及到云的端到端连接。在6G范式下,网络寻求通过多种技术手段(例如,智能流量管理,边缘计算,用户主动或针对每个交易或通过流量编排设置的策略)最大化用户福利或体验质量(QoE)。后者可以例如使用由用户或运营商为一组订户使用的策略,每个订户在该组中均被平等对待。在某种意义上说,网络是中立的,它平等地对待一个片中的所有应用程序,并且平等对待具有相同订阅类型的所有用户。w2Jednc

到6G时,网络中立性法规可能会更新,并会强制MNO向用户控制下的用户提供增值安全服务。这样的规定将为无法照顾自己设备安全性的用户定义合理和可理解的责任,以防他们被用于攻击其他用户。同时,网络应为服务和应用程序竞争提供公平的基础,以最大化最终用户的选择。w2Jednc

本文为EDN电子技术设计 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
  • 微信扫一扫
    一键转发
  • 最前沿的电子设计资讯
    请关注“电子技术设计微信公众号”
广告
热门推荐
广告
广告
EE直播间
在线研讨会
广告
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了