通信技术与电子商务论文

时间:2019-05-15 15:28:48下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《通信技术与电子商务论文》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《通信技术与电子商务论文》。

第一篇:通信技术与电子商务论文

摘 要:随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。

关键词: 网络安全 电子商务 匿名通信 洋葱路由

随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。

一、匿名通信系统技术

作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。

通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。

二、Tor匿名通信系统

1.Tor匿名通信系统概念

所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。

与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。2.Tor匿名通信技术分析

洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。

洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。

3.国内外研究现状

Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在http://tor.eff.org网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAp之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安全漏洞。

三、结束语

总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。

参考文献:

[1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22)

[2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17)

第二篇:电子商务安全技术论文

加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。

目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制

对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制

非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。

该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

认证技术

安全认证的主要作用是进行信息认证。信息认证的目的为:(1)确认信息发送者的身份;2)验证信息的完整性,即确认信息在传送或存储过程中未被篡改过。下面从安全认证技术和安全认证机构两个方面来做介绍。

1.常用的安全认证技

安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

(1)数字摘要

数字摘要是采用单向Hash函数对文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。

(2)数字信封

数字信封是用加密技术来保证只有规定的特定收信人才能阅读信的内容。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给接收方,接收方先用相应的私有密钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。

(3)数字签名

日常生活中,通常用对某一文档进行签名来保证文档的真实有效性,防止其抵赖。在网络环境中,可以用电子数字签名作为模拟。

把Hash函数和公钥算法结合起来,可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的Hash,而不是由其他人假冒。而把这两种机制结合起来就可以产生数字签名。

(4)数字时间戳

在书面合同中,文件签署的日期和签名一样均是防止文件被伪造和篡改的关键性内容。而在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护。数字时间戳服务(DTS)是网络安全服务项目,由专门的机构提供。时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。

(5)数字证书

在交易支付过程中,参与各方必须利用认证中心签发的数字证书来证明各自的身份。所谓数字证书,就是用电子手段来证实一个用户的身份及用户对网络资源的访问权限。

数字证书是用来惟一确认安全电子商务交易双方身份的工具。由于它由证书管理中心做了数字签名,因此任何第三方都无法修改证书的内容。任何信用卡持有人只有申请到相应的数字证书,才能参加安全电子商务的网上交易。数字证书一般有四种类型:客户证书、商家证书、网关证书及CA系统证书。

2.安全认证机构

电子商务授权机构(CA)也称为电子商务认证中心(Certificate Authority)。在电子交易中,无论是数字时间戳服务还是数字证书的发放,都不是靠交易双方自己能完成的,而需要有一个具有权威性和公正性的第三方来完成。

认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。

安全认证协议

目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL(Secure Sockets Layer)协议和安全电子交易SET(Secure Electronic Transaction)协议。

1.安全套接层(SSL)协议

安全套接层协议是由Netscape公司1994年设计开发的安全协议,主要用于提高应用程序之间的数据的安全系数。SSL协议的概念可以被概括为:它是一个保证任何安装了安全套接层的客户和服务器间事务安全的协议,该协议向基于TCp/Ip的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。目的是为用户提供Internet和企业内联网的安全通信服务。

SSL采用了公开密钥和专有密钥两种加密:在建立连接过程中采用公开密钥;在会话过程中使用专有密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。它保证了客户和服务器间事务的安全性。

2.安全电子交易(SET)协议

安全电子交易是一个通过开放网络进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,于1997年联合推出。由于它得到了IBM、Hp、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。

SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET将建立一种能在Internet上安全使用银行卡购物的标准。安全电子交易规范是一种为基于信用卡而进行的电子交易提供安全措施的规则,是一种能广泛应用于Internet上的安全电子付款协议,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机中。

第三篇:电子商务安全与技术,电子商务安全论文,电子商务加密技术论文

电子商务安全保密技术及应用论文

题目:电子商务存在隐患及防治措施

系部:信息工程系

专业:电子商务

班级:120502

学号:12050214

姓名:乔彪 成绩:

日期:2014年11月6日

随着电子商务不断的扩大影响,势必将成为一种新型的交易模式走入人们日常生活,计算机技术与其是密不可分,相辅相成的。电子商务的发展将带动计算机技术应用的更加广泛,计算机技术的进步将推动电子商务的蓬勃发展。而其在发展的过程中安全问题也变得越来越突出,可以说,没有安全就没有电子商务。

一、电子商务网络的安全隐患

1.窃取信息。交易双方进行交易的 内容 被第三方窃取。(2)交易一方提供给另一方使用的文件被第三方非法使用。

2.篡改信息。电子的交易信息在网络传输的过程中,可能被他人非法的修改、删除这样就使信息失去了真实性和完整性。

3.假冒。第三方可以冒充合法用户发送假冒的信息或者主动获取信息,有可能假冒一方的信誊或盗取被假冒一方的交易成果等。

4.恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,破坏网络的硬件或软件而导致交易信息传递丢失与谬误。计算机网络本身容易遭到一些恶意程序的破坏,而使电子商务信息遭到破坏。

二、电子商务的安全要求

1.交易者身份的可认证性。

在传统的交易中,交易双方往往是面对面进行活动的,这样很容易确认对方的身份。即使开始不熟悉,不能确信对方,也可以通过对方的签名、印章、证书等一系列有形的身份凭证来鉴别身份。然而,在进行网上交易时,情况就大不一样了,因为网上交易的双方可能素昧平生,相隔千里,并且在整个交易过程中都可能不见一面。要使交易成功,首先要能验证对方的身份,对商家要考虑客户端不能是骗子,而客户也会担心网上的商店是不是一个玩弄欺诈的黑店。因此能方便而可靠地确认对方身份是交易的前提。

2.信息的机密性。

由于电子商务是建立在一个开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。当交易双方通过Internet交换信息时,如果不采取适当的保密措施,就可能将通信内容泄密;另外,在网络上的文件信息如果不加密的话,也有可能被黑客窃取。上述种种情况都有可能造成敏感商业信息的泄漏,导致商业上的巨大损失。因此,电子商务一个重要的安全需求就是信息的保密性。这意味着,一定要对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,以使商业机密信息难以被泄漏。

3.信息的真实完整性。

信息输入时的意外差错或欺诈行为、传输过程中信息的丢失、重复或传送次序差异都会导致贸易各方信息的不同。交易的文件是不可被修改的,应该保证接受方收到的信息确实是发送方发送的,中途没有被非法用户篡改过。电子交易文件必须做到不可修改,以保障交易的严肃和公正。

三、电子商务交易中的一些网络安全技术

针对以上问题现在广泛采用了身份识别技术、数据加密技术、数字签名技术和放火墙技术、PKI技术。

1.身份识别技术。

通过电子网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过电子网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。

2.数据加密技术。

与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。

(1)对称加密技术

对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。

(2)非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。

3.智能化防火墙技术。

智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能 方法 来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量 计算,高效发现 网络 行为的特征值,直接进行访问控制。智能防火墙成功地解决了普遍存在的拒绝服务攻击(DDOS)的 问题、病毒传播问题和高级 应用 入侵问题,代表着防火墙的主流 发展 方向。新型智能防火墙自身的安全性较传统的防火墙有很大的提高,在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。

4.PKI技术。

PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。

(1)认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职

责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

(2)注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

(3)密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

(4)证书管理与撤消系统

证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

四、总结

电子商务安全对计算机网络安全与商务安全提出了双重要求,其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题,制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

第四篇:通信技术

技术

培养目标:

通信技术专业培养的是拥护党的基本路线,适应生产、建设、管理、服务第一线需要的德、智、体等方面全面发展的高等技术应用型专门人才,毕业生是掌握通信工程中的基本理论和技术的应用型、具有通信系统的运行维护与管理能力,通信设备的安装、调试和故障排除能力,通信工程施工组织与管理能力的第一线的技术应用性人才。能熟练掌握通信设备及相关设备的维护应用、安装、调试和维修人员。

就业岗位:

以市场为导向,扩大学生就业为原则。主要包括以下几个层面:第一:加工制造:这主要是给各个通信电子产品制造企业培养一线懂技术,懂原理的高素质技术型工人。目前,我国精加工制造业质量在世界水平中并不高,主要是因为我国一线工人的文化素质偏低,只懂操作,不懂技术。所以,就此考虑这方面的就业前景最为看好。

第二:一般的管理人员:这个层次的人员是企事业或部门中的一般管理人员,维护和管理单位的通信和网络设备。这部分工作要求学生对通信基础知识有较为深刻的理解,能独立维修和管理设备。能给单位提供良好的通信技术支持。

第三:通信工程师:这个层次要求学生完全掌握通信基础知识,对通信设备能安装、调试、维护升级和改进。能参与设计和开发新型通信设备。了解本专业的发展前沿,具有一定的科学研究和实际工作能力。主干课程:

该专业设置的主要专业课程有计算机网络基础、电路基础、通信系统原理、交换技术、无线技术、计算机通信网、通信电子线路、数字电子技术、光纤通信等。

主干课程

高等数学、工程数学、大学英语、电路分析、模拟电子技术、数字电子技术、信号与系统、通信电子线路、单片机技术、EDA技术、电子线路综合设计、数字通信原理、数字信号处理基础、DSP技术、现代通信网络技术、程控交换技术、现代光纤通信技术

能力结构 :

(1)了解通信工程学科理论前沿发展趋势,具备对通信系统和通信网络设计、开发、调试、工程应用和维护的基本能力;

(2)具有工程计算、电子线路的设计及制作能力;

(3)能阅读和绘制电子产品线路图并分析工作原理;

(4)具备听、说、读、写的能力和翻译外文资料的基本能力,要求通过CET三级;

(5)具备计算机的基本操作和编程的能力,熟悉并掌握常用办公软件和专业软件,要求通 过省计算机二级 ;

(6)获得较好的工程实践训练,具有一定的科研和实际工作能力;

(7)具有一定组织管理和对外联系业务的能力;

(8)掌握文件检索、资料查询的基本方法。

第五篇:移动通信技术论文

浅谈5G移动通信技术

摘要

2013年12月,我国工信部正式向三大运营商发放4G牌照,4G在中国正式走向商用。在4G技术刚刚走向商用,全球4G建设部署方兴未艾之时,5G的研发工作已经如火如荼,2013年2月,欧盟宣布,将拨款5000万欧元,加快5G移动技术的发展,计划到2020年推出成熟的标准。三星表示,其5G网络已成功在28千兆赫(GHz)波段下达到了1Gbps,相比之下,当前的第四代长期演进(4GLTE)服务的传输速率仅为75Mbps。2013年4月8日博鳌亚洲论坛,中国移动战略决策咨询委员会主任王建宙表示,从全球情况来看,4G快速发展已成为现实,5G的研究也在快速展开和成熟。

关键词 5G、性能特点、发展动力、演进、无线传输、无线网络

A Brief Introduction of the Fifth Generation Mobile Communication

Abstract:In December 2013, our industry and issuing 4G licenses in China, 4G officially into the commercial formally to the three operators Ministry of Information.4G technology is only in business, construction rising global deployment of 4G, 5G research work has been in full swing, in February 2013, the EU announced 50 million euros in funding to accelerate the development of 5G mobile technology, plans to launch a mature standard 2020.Samsung said it has successfully issued 5G network to 1Gbps 28000 MHz band(GHz), compared to the current fourth-generation Long Term Evolution(4GLTE)transfer rate of service is only just 75Mbps.Boao Forum for Asia, April 8, 2013 were, director Wang China Mobile said the strategic decision of the Advisory Committee, from a global perspective, the rapid development of 4G has become a reality, 5G research is still in the rapid expansion and maturation.Key Words: 5G, performance characteristics, the development of dynamic evolution, wireless transmission, wireless network

1、简要介绍

二十一世纪以来,智能终端的普及以及移动业务应用的蓬勃发展,促使移动互联网呈现出爆炸式发展趋势,统计数据表明,无线业务流量以每年接近100%的速度增长,这意味着未来十年,无线数据流量将增长1000倍。数据表明,2020年后,现阶段正在部署的4G技术已经无法满足日益增长的移动互联网和物联网业务的发展需求。这正是5G发展的主要驱动力,未来的5G将服务于人们日常学习工作生活的方方面面,如:无线支付、移动办公、智能家居、位置服务、远程医疗等等。同时,也将与电网、交通、医疗、家居等传统行业深度融合,衍生出大量以物为主体的终端。这些都对未来的5G的性能指标提出了更多,更高的要求,与4G相比,除了速率、时延等传统的空口性能指标需要进一步提升外,还需要考虑用户体验速率、连接数密度、频谱效率、能效以及成本等进一步体现5G系统的先进性的指标。1.1 频带利用率高

在 5G 移动通信技术中,高频段的频谱资源将被应用的更为广泛,但是在目前科技水平条件下,由于会受到高频段无线电波的穿透能力影响,高频段频谱资源的利用效率还是会受到某种程度的限制,但这不会影响光载无线组网、有线与无线宽带技术的融合等技术的普遍应用。1.2.通信系统性能有很大提高

传统的通信系统理念,是将信息编译码、点点之间的物理层面传输等技术作为核心目标,而 5G 移动通信技术的不同之处在于,它将更加广泛的多点、多天线、多用户、多小区的相互协作、相互组网作为重点的研究突破点,以大幅度提高通信系统的性能。1.3.设计理念先进

在通信业务中,占据主导地位的是室内通信业务的应用,5G 移动通信系统的优先设计目标定位在室内无线网络的覆盖性能及其业务支撑能力上,这将改变传统移动通信系统的设计理念。1.4.能耗和运营成本降低

5G 无线网络的“软”配置设计,将是未来该技术的重要研究、探索方向,网络资源可以由运营商根据动态的业务流量变化而实时调整,这样,可以有效降低能耗和网络资源运营成本。1.5 主要的考量指标

5G 通信网络技术的研究,将更为注重用户体验,交互式游戏、3D、虚拟实现、传输延时、网络的平均吞吐速度和效率等指标将成为考量 5G 网络系统性能的关键指标。1.6 5G 移动通信技术的优点

5G 移动通信技术,作为最新一代的移动通信技术,其应用必将大大提高频谱利用效率及其能效,在资源利用和传输速度效率方面较 4G 移动通信技术能提高至少一个等级,在系统安全、传输时延、用户体验、无线覆盖的性能等各个方面也将得到显著的提升。5G 移动通信技术结合其他无线通信技术后,将构成新一代高效、完美的移动信息网络,可以满足未来十年的移动信息网络的发展需求。不久的将来,5G 移动通信系统一定程度上还将具备较大的灵活性,实现自我调整、网络自感知等智能化功能,可以有充分的准备应对未来移动网络信息社会的不可预测的飞速发展。

2、主要推动力

2.1互联网的快速发展

移动互联网的快速发展是推动5G移动通信技术发展的主要动力,移动互联网技术是各种新兴业务的基础平台,目前现有的固定互联网络的各种服务业务将通过无线网络的方式提供给用户,后台服务及云计算的广泛应用势必会对5G移动通信技术系统提出较高的要求,尤其是在系统容量要求与传输质量要求上。5G移动通信技术的发展目标主要定位在要密切衔接其他各种无线移动通信技术上,为快速发展的网络通信技术提供全方位和基础性的业务服务。

就世界各国的初步估计,包括5G移动通信技术在内的无线移动网络,其在网络业务能力上的提升势必会在三个维度上同步进行:第一,引进先进的无线传输技术之后,网络资源的利用率将在4G移动通信技术的基础上提高至少10倍以上;第二,新的体系结构(如高密集型的小区结构等)的引入,智能化能力在深度上的扩展,有望推进整个无线网络系统的吞吐率提升大概25倍左右;第三,深入挖掘更为先进的频率资源,频谱资源是推动移动通信与信息产业发展的核心资源,4G时代频谱资源已经很紧缺,未来的5G不得不考虑这个严峻的问题,故需要深入挖掘更为先进的频率资源,比如可见光、毫米波、高频段等,使得未来的无线移动通信资源较4G时代扩展4倍左右。

为了提升5G移动通信技术的业务支撑能力,其在网络技术方面和无线传输技术方面势必会有新的突破。在网络技术方面,将采用更智能、更灵活的组网结构和网络架构,比如采用控制与转发相互分离的软件来定义网络架构、异构超密集的部署等。在无线传输技术方面,将会着重于提升频谱资源利用效率和挖掘频谱资源使用潜能,比如多天线技术、编码调制技术、多址接入技术等等。2.2商业发展

技术与商业发展是相辅相成的关系有时候是技术推动商业发展,有时候是商业竞争推动技术进步。在韩国,引入5G的一个主要原因就是助推经济发展,通过5G,韩国政府希望能够加大韩国运营商与制造商的投资和合作,实现国家基础设施设备业的发展。而在国内,运营企业和知名设备制造商对此也是摩拳擦掌,以期取得市场先机。据了解,华为早在2009年就启动了5G研究,并表示将在2013年~2018年间至少投资6亿美元进行5G研发。3、5G的演进路线

目前,4G已经进入规模商用阶段,5G是继4G后新一代的移动通信技术,从移动通信发展现状以及技术、标准与产业的演进趋势来看,未来5G移动通信技术的演进存在三条重要的演进路线,分别为以LTE/LTE-Advanced为代表的蜂窝演进路线、WLAN演进路线和革命性演进路线。3.1 LTE/LTE-Advanced LTE/LTE-Advanced已经是事实上的全球统一的4G标准,由于LTE的大规模技术革新已经大量使用了近20年来学术界积累的先进信号处理技术,如OFDM,MIMO,自适应技术等,在继续完善技术应用的同时,LTE-Advanced的技术发展将更多地集中在RRM(无线资源管理)技术和网络层的优化方面。并将会在5G阶段继续演进。在产业化方面,LTE在全球范围内的商用化进程在不断加快。标准化方面,虽然由于LTE与现有3Gpp版本存在版本兼容性差,导致4G商用在LTE方面需要投入较大的部署成本和较长的普及时间,但是3GPP R12版本的标准化工作正在对小小区增强技术、新型多天线技术、终端直通技术、机器间通信等新技术开展研究和标准化工作,新技术的投入带来的是更快,更好的LTE版本完善。随着更多的先进技术融入到LTE/LTE-Advanced技术标准中,给蜂窝移动通信带来了强大的生命力和发展潜力。3.2 WLAN 无线局域网(WLAN)是当今全球应用最为普及的宽带无线接入技术之一,拥有良好的产业和用户基础,巨大的市场需求推动了WLAN技术的发展,大量的非授权频段也给WLAN技术提供了巨大的发展空间。在强大的市场需求推动下,WLAN与移动通信系统逐渐走向全方位的融合,在终端方面,WLAN已成为智能手机的必备功能,智能手机支持手机流量和WLAN之间的自动切换。在网络方面,越来越多地厂商开始提供完整地“蜂窝+WLAN”解决方案,实现了WLAN和蜂窝资源共享,不仅方便网络部署、运营、管理和维护、也可节约大量开支。由此可见,在移动数据业务快速增长的有力推动下,WLAN与移动通信走向广泛深入地融合已是未来的趋势,也许会在5G发展中出现根本性的变化。

目前,IEEE已经启动了下一代WLAN标准“High-efficiency WLAN”的研究,将进一步提升运营商业务能力,推动WLAN技术与蜂窝网络的融合。3.3革命性技术

此外,我们还应当特别关注可能出现的革命性5G技术。从蜂窝移动通信的演进路线来看,每一代演进都有革命性技术出现,从2G的GSM到3G的CDMA,再到4G的OFDM,那么,5G是否会出现新一代的革命性技术,而这种革命性技术是否需要与LTE演进采用不同的技术路线,进而产生新一代的空中接口技术,将成为我们重点关注的内容。4、5G关键性技术

为提升其业务支撑能力, 5G 在无线传输技术和网络技术方面将有新突破。在无线传输技术方面, 将引入能进一步挖掘频谱效率提升潜力的技术,如先进的多址接入技术、多天线技术、编码调制技术、新的波形设计技术等;在无线网络方面, 将采用更灵活、更智能的网络架构和组网技术, 如采用控制与转发分离的软件定义无线网络的架构、统一的自组织网络(SON)、异构超密集部署等。5G移动通信标志性的关键技术主要体现在超高效能的无线传输技术和高密度无线网络(high den-sity wireless network)技术。其中基于大规模 MIMO 的无线传输技术将有可能使频谱效率和功率效率在4G的基础上再提升一个量级, 该项技术走向实用化的主要瓶颈问题是高维度信道建模与估计以及复杂度控制。全双工(full duplex)技术将可能开辟新一代移动通信频谱利用的新格局。超密集网络(ultra dense network, UDN)已引起业界的广泛关注, 网络协同与干扰管理将是提升高密度无线网络容量的核心关键问题。

体系结构变革将是新一代无线移动通信系统发展的主要方向.现有的扁平化 SAE/LTE(systemarchitecture evolution/long term evolution)体系结构促进了移动通信系统与互联网的高度融合, 高密度、智能化、可编程则代表了未来移动通信演进的进一步发展趋势, 而内容分发网络(CDN)向核心网络的边缘部署, 可有效减少网络访问路由的负荷, 并显著改善移动互联网用户的业务体验。

1)超密集组网: 未来网络将进一步使现有的小区结构微型化、分布化, 并通过小区间的相互协作,化干扰信号为有用信号, 从而解决小区微型化和分布化所带来的干扰问题, 并最大程度地提高整个网络的系统容量。

2)智能化: 未来网络将在已有 SON 技术的基础上, 具备更为广泛的感知能力和更为强大的自优化能力, 通过感知网络环境及用户业务需求, 在异构环境下为用户提供最佳的服务体验.3)可编程: 未来网络将具备软件可定义(SDN)能力, 数据平面与控制平面将进一步分离, 集中控制、分布控制或两者的相互结合, 将是网络演进发展中需要解决的技术路线问题。基站与路由交换等基础设施具备可编程与灵活扩展能力, 以统一融合的平台适应各种复杂的及不同规模的应用场景。

4)内容分发边缘化部署: 移动终端访问的内容虽然呈海量化趋势, 但大部分集中在一些热点内容和大型门户网站, 在未来的 5G 网络中采用 CDN 技术将是提高网络资源利用率的重要潜在手段。4.1无线传输技术(1)大规模MOMI技术

多天线技术作为提高系统频谱效率和传输可靠性的有效手段, 已经应用于多种无线通信系统, 如3G系统、LTE、LTE-A、WLAN 等。根据信息论, 天线数量越多, 频谱效率和可靠性提升越明显。尤其是, 当发射天线和接收天线数量很大时, MIMO 信道容量将随收发天线数中的最小值近似线性增长。因此, 采用大数量的天线, 为大幅度提高系统的容量提供了一个有效的途径。由于多天线所占空间、实现复杂度等技术条件的限制, 目前的无线通信系统中, 收发端配置的天线数量都不多, 比如在 LTE 系统中最多采用了 4 根天线, LTE-A 系统中最多采用了 8 根天线但由于其巨大的容量和可靠性增益, 针对大天线数的 MIMO 系统相关技术的研究吸引了研究人员的关注, 如单个小区情况下, 基站配有大大超过移动台天线数量的天线的多用户 MIMO 系统的研究等进而, 2010 年, 贝尔实验室的Marzetta研究了多小区、TDD(time division duplexing)情况下, 各基站配置无限数量天线的极端情况的多用户 MIMO 技术, 提出了大规模 MIMO(large scale MIMO, 或者称 Massive MIMO)的概念发现了一些与单小区、有限数量天线时的不同特征。之后, 众多的研究人员在此基础上研究了基站配置有限天线数量的情况.在大规模 MIMO 中, 基站配置数量非常大(通常几十到几百根, 是现有系统天线数量的 1∼2 个数量级以上)的天线, 在同一个时频资源上同时服务若干个用户。在天线的配置方式上, 这些天线可以是集中地配置在一个基站上, 形成集中式的大规模 MIMO, 也可以是分布式地配置在多个节点上, 形成分布式的大规模 MIMO。值得一提的是, 我国学者在分布式 MIMO 的研究一直走在国际的前列。

大规模 MIMO 带来的好处主要体现在以下几个方面: 第一, 大规模 MIMO 的空间分辨率与现有MIMO相比显著增强, 能深度挖掘空间维度资源, 使得网络中的多个用户可以在同一时频资源上利用大规模 MIMO 提供的空间自由度与基站同时进行通信, 从而在不需要增加基站密度和带宽的条件下大幅度提高频谱效率。第二, 大规模 MIMO 可将波束集中在很窄的范围内, 从而大幅度降低干扰。第三, 可大幅降低发射功率,从而提高功率效率.第四, 当天线数量足够大时, 最简单的线性预编码和线性检测器趋于最优, 并且噪声和不相关干扰都可忽略不计。

(2)基于滤波器组的多载波技术

由于在频谱效率、对抗多径衰落、低实现复杂度等方面的优势, OFDM(orthogonal frequency di-vision multiplexing)技术被广泛应用于各类无线通信系统,如 WiMaX、LTE和LTE-A系统的下行链路,但 OFDM 技术也存在很多不足之处。比如, 需要插入循环前缀以对抗多径衰落,从而导致无线资源的浪费;对载波频偏的敏感性高, 具有较高的峰均比;另外, 各子载波必须具有相同的带宽, 各子载波之间必须保持同步, 各子载波之间必须保持正交等, 限制了频谱使用的灵活性。此外,由于OFDM技术采用了方波作为基带波形,载波旁瓣较大,从而在各载波同步不能严格保证的情况下使得相邻载波之间的干扰比较严重。在 5G 系统中, 由于支撑高数据速率的需要, 将可能需要高达 1 GHz 的带宽。但在某些较低的频段, 难以获得连续的宽带频谱资源, 而在这些频段, 某些无线传输系统, 如电视系统中, 存在一些未被使用的频谱资源(空白频谱).但是, 这些空白频谱的位置可能是不连续的, 并且可用的带宽也不一定相同, 采用 OFDM 技术难以实现对这些可用频谱的使用。灵活有效地利用这些空白的频谱, 是 5G 系统设计的一个重要问题。

为了解决这些问题, 寻求其他多载波实现方案引起了研究人员的关注其中, 基于滤波器组的多载波(FBMC, filter-bank based multicarrier)实现方案是被认为是解决以上问题的有效手段, 被我国学者最早应用于国家 863 计划后 3G 试验系统中。滤波器组技术起源于 20 世纪 70 年代, 并在20世纪 80 年代开始受到关注, 现已广泛应用于图像处理、雷达信号处理、通信信号处理等诸多领域。在基于滤波器组的多载波技术中, 发送端通过合成滤波器组来实现多载波调制, 接收端通过分析滤波器组来实现多载波解调.合成滤波器组和分析滤波器组由一组并行的成员滤波器构成, 其中各个成员滤波器都是由原型滤波器经载波调制而得到的调制滤波器与 OFDM 技术不同, FBMC 中, 由于原型滤波器的冲击响应和频率响应可以根据需要进行设计, 各载波之间不再必须是正交的, 不需要插入循环前缀;能实现各子载波带宽设置、各子载波之间的交叠程度的灵活控制, 从而可灵活控制相邻子载波之间的干扰, 并且便于使用一些零散的频谱资源;各子载波之间不需要同步, 同步、信道估计、检测等可在各资载波上单独进行处理, 因此尤其适合于难以实现各用户之间严格同步的上行链路。但另一方面, 由于各载波之间相互不正交, 子载波之间存在干扰;采用非矩形波形, 导致符号之间存在时域干扰, 需要通过采用一些技术来进行干扰的消除。(3)全双工技术

全双工通信技术指同时、同频进行双向通信的技术.由于在无线通信系统中, 网络侧和终端侧存在固有的发射信号对接收信号的自干扰, 现有的无线通信系统中, 由于技术条件的限制, 不能实现同时同频的双向通信, 双向链路都是通过时间或频率进行区分的, 对应于 TDD 和 FDD 方式.由于不能进行同时、同频双向通信, 理论上浪费了一半的无线资源(频率和时间)。

由于全双工技术理论上可提高频谱利用率一倍的巨大潜力, 可实现更加灵活的频谱使用, 同时由于器件技术和信号处理技术的发展, 同频同时的全双工技术逐渐成为研究热点, 是 5G 系统充分挖掘无线频谱资源的一个重要方向但全双工技术同时也面临一些具有挑战性的难题.由于接收和发送信号之间的功率差异非常大, 导致严重的自干扰(典型值为 70 dB), 因此实现全双工技术应用的首要问题是自干扰的抵消近年来, 研究人员发展了各类干扰抵消技术, 包括模拟端干扰抵消、对已知的干扰信号的数字端干扰抵消及它们的混合方式、利用附加的放置在特定位置的天线进行干扰抵消的技术等以及后来的一些改进技术通过这些技术的联合应用, 在特定的场景下, 能消除大部分的自干扰。研究人员也开发了实验系统, 通过实验来验证全双工技术的可行性。在部分条件下达到了全双工系统理论容量的 90%左右。虽然这些实验证明了全双工技术是可行的, 但这些实验系统都基本是单基站、小终端数量的, 没有对大量基站和大量终端的情况进行实验验证, 并且现有结果显示, 全双工技术并不能在所有条件下都获得理想的性能增益。比如, 天线抵消技术中需要多个发射天线, 对大带宽情况下的消除效果还不理想, 并且大都只能支持单数据流工作, 不能充分发挥 MIMO、的能力, 因此, 还不能适用于 MIMO 系统;MIMO 条件下的全双工技术与半双工技术的性能分析还大多是一些简单的、面向小天线数的仿真结果的比较, 特别是对大规模 MIMO 条件下的性能差异还缺乏深入的理论分析需要在建立更合理的干扰模型的基础上对之进行深入系统的分析;目前,对全双工系统的容量分析大多是面向单小区、用户数比较少, 并且是发射功率和传输距离比较小的情况,缺乏对多小区、大用户数等条件下的研究结果, 因此在多小区大动态范围下的全双工技术中的干扰消除技术、资源分配技术、组网技术、容量分析、与 MIMO 技术的结合, 以及大规模组网条件下的实验验证, 是需要深入研究的重要问题。4.2无线网络技术

(1)超密集异构网络技术

由于5G系统既包括新的无线传输技术,也包括现有的各种无线接入技术的后续演进, 5G网络必然是多种无线接入技术, 如 5G, 4G, LTE, UMTS(universal mobile telecommunications system)和 WiFi(wireless fidelity)等共存, 既有负责基础覆盖的宏站, 也有承担热点覆盖的低功率小站, 如Micro, Pico,Relay和Femto 等多层覆盖的多无线接入技术多层覆盖异构网络在这些数量巨大的低功率节点中, 一些是运营商部署, 经过规划的宏节点低功率节点;更多的可能是用户部署, 没有经过规划的低功率节点, 并且这些用户部署的低功率节点可能是 OSG(open subscriber group)类型的,也可能是CSG(closed subscriber group)类型的, 从而使得网络拓扑和特性变得极为复杂。

在超密集异构网络中, 网络的密集化使得网络节点离终端更近, 带来了功率效率、频谱效率的提升, 大幅度提高了系统容量, 以及业务在各种接入技术和各覆盖层次间分担的灵活性。虽然超密集异构网络展示了美好的前景, 由于节点之间距离的减少, 将导致一些与现有系统不同的问题。在 5G 网络中, 可能存在同一种无线接入技术之间同频部署的干扰、不同无线接入技术之间由于共享频谱的干扰、不同覆盖层次之间的干扰, 如何解决这些干扰带来的性能损伤, 实现多种无线接入技术、多覆盖层次之间的共存, 是一个需要深入研究的重要问题由于近邻节点传输损耗差别不大, 可能存在多个强度接近的干扰源, 导致更严重的干扰, 使现有的面向单个干扰源的干扰协调算法不能直接适用于 5G 系统;由于不同业务和用户的 QoS(quality of service)要求的不同, 不同业务在网络中的分担、各类节点之间的协同策略、网络选择、基于用户需求的系统能效最低的小区激活、节能配置策略是保证系统性能的关键问题。为了实现大规模的节点协作, 需要准确、有效地发现大量的相邻节点。由于小区边界更多、更不规则, 导致更频繁、更为复杂的切换, 难以保证移动性性能, 因此, 需要针对超密集网络场景发展新的切换算法。由于用户部署的大量节点的突然、随机的开启和关闭, 使得网络拓扑和干扰图样随机、大动态范围地动态变化, 各小站中的服务用户数量往往比较少,使得业务的空间和时间分布出现剧烈的动态变化, 因此, 需要研究适应这些动态变化的网络动态部署技术;站点的密集部署将需要庞大、复杂的回传网络, 如果采用有线回传网络, 会导致网络部署的困难和运营商成本的大幅度增加.为了提高节点部署的灵活性, 降低部署成本, 利用和接入链路相同的频谱和技术进行无线回传传输, 是解决这个问题的一个重要方向.无线回传方式中, 无线资源不仅为终端服务, 而且为节点提供中继服务, 使无线回传组网技术非常复杂, 因此, 无线回传组网关键技术, 包括组网方式、无线资源管理等是重要的研究内容。(2)自组织网络技术

在传统的移动通信网络中, 网络部署、运维等基本依靠人工的方式, 需要投入大量的人力, 给运营商带来巨大的运行成本。根据分析各大运营商的运营成本基本上占各自收入的 70%左右。并且,随着移动通信网络的发展, 依靠人工的方式难以实现网络的优化.因此, 为了解决网络部署、优化的复杂性问题, 降低运维成本相对总收入的比例, 使运营商能高效运营、维护网络, 在满足客户需求的同时,自身也能够持续发展, 由 NGMN(next generation mobile network)联盟中的运营商主导, 联合主要的设备制造商提出了自组织网络(SON)的概念自组织网络的思路是在网络中引入自组织能力(网络智能化), 包括自配置、自优化、自愈合等实现网络规划、部署、维护、优化和排障等各个环节的自动进行, 最大限度地减少人工干预。目前, 自组织网络成为新铺设网络的必备特性, 逐渐进入商用, 并展现出显著的优势。

5G将是融合、协同的多制式共存的异构网络。从技术上看, 将存在多层、多无线接入技术的共存,导致网络结构非常复杂, 各种无线接入技术内部和各种覆盖能力的网络节点之间的关系错综复杂, 网络的部署、运营、维护将成为一个极具挑战性的工作。为了降低网络部署、运营维护复杂度和成本, 提高网络运维质量, 未来 5G 网络应该能支持更智能的、统一的 SON 功能, 能统一实现多种无线接入技术、覆盖层次的联合自配置、自优化、自愈合。目前, 针对 LTE、LTE-A 以及 UMTS、WiFi 的 SON 技术发展已经比较完善, 逐渐开始在新部署的网络中应用。但现有的 SON 技术都是面向各自网络, 从各自网络的角度出发进行独立的自部署和自配置、自优化和自愈合, 不能支持多网络之间的协同.因此, 需要研究支持协同异构网络的 SON 技术, 如支持在异构网络中的基于无线回传的节点自配置技术, 异系统环境下的自优化技术, 如协同无线传输参数优化、协同移动性优化技术, 协同能效优化技术, 协同接纳控制优化技术等, 以及异系统下的协同网络故障检测和定位, 从而实现自愈合功能。

5、结束语

当代科学技术的飞速发展,尤其是网络通信技术的迅猛发展,将有力推动 5G 移动通信技术的发展进程,依据移动通信技术的发展规律,在 2020 年后,5G 移动通信技术将有望实现商用,能够满足未来移动互联网业务的发展需求,并带给移动互联网用户一种前所未有的全新体验。目前,5G移动通信技术的科研尚处于起步阶段,并即将迈入发展的关键时期,其关键指标和技术需求都会在未来几年内陆续出台,届时将引领我国移动通信行业的新一轮变革。

参考文献-------------------1.5G SIG white paper 2.尤肖虎,潘志文,高西奇等.5G移动通信发展趋势与若干关键技术.中国科学: 信息科学.2014年 第44卷 第5期

3.张筵,彭景乐.浅析5G移动通信技术及未来发展趋势

4.潘志文等.5G 移动通信发展趋势与若干关键技术 [J].中国科学信息技术.2014,11,(6):155-156 5.Hua Y B, Liang P, Ma Y M, et al.A method for broadband full-duplex MIMO radio.IEEE Signal Process Lett, 2012,19: 793–796

6.METIS.Mobile and wireless communications enablers for the 2020 information society.In: EU 7th Framework Programme Project, https://www.xiexiebang.com

下载通信技术与电子商务论文word格式文档
下载通信技术与电子商务论文.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    移动通信3G技术论文(合集)

    移动通信3G技术分析浅谈 2008080304133 谭绍维 3G第三代移动通信技术(3rd-generation,3G),是第三代移动通信技术的简称是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时......

    电子商务网站管理及技术论文

    电子商务网站管理及技术 现代社会已是计算机技术的信息时代社会,先进的科技技术让我们发挥优势来探究整个世界的奥秘。在这过程中,它带给我们无穷的惊喜,让我们感叹着这个世界......

    通信论文

    通信工程的发展与前景 通信一班075121 王岩岩20121002377对于通信工程而言,这门学科是一个跨学科、宽口径、实用性强、服务面广的专业,而我也很荣幸成为地大一名通信工程专......

    通信技术简答题

    简答题答解【题1】我们已经学习过“技术”、“科学”、“设计”、“创新”、“发明”、“革新”等感念。请你指出它们之间的相互联系和相互促进作用。 解答要点:技术的起源比......

    通信技术工作总结

    实习总结 在这个月里,我学到并掌握了一些传输设备测试仪器仪表的使用方法,如SDH测试仪,光功率计,波分复用测试仪,光缆测试仪等。学习了传输工程的整个硬件施工过程,包括传输综合架......

    通信技术基础知识

    通信技术基础知识电信网(telecommunication network)是构成多个用户相互通信的多个电信系统互连的通信体系,是人类实现远距离通信的重要基础设施,利用电缆、无线、光纤或者其......

    通信技术总结

    1-1 根据图P4-1所示的调制信号波形,试画出DSB及AM信号的波形图,并比较它们分别通过包络检波器后的波形差别。图P4-1从波形中可以看出,DSB信号经过包络检波器后输出波形失真,不能......

    通信技术题库

    通信技术考试 一.单选题(每题2分) 1. 信息的表现形式包括(C)。 A.语言,文字 图象;B.文字 图象; C.语言 文字 图象 数据;D.数据 图象; 2. 通讯系统按照传输媒质来分可分为(A)。 A.有......