Nowe technologie ostatniej mili w szóstej generacji telefonii komórkowej (6G)

2 Lutego 2022
/
Informacja prasowa

Wyzwań w telekomunikacji dostarcza rozwój praktycznie każdej warstwy. Precyzyjne sterowanie ruchem w warstwie agregacji, niezawodny transport w sieci szkieletowej, otwarta warstwa sprzętowa, sieci chronione przez kryptografię kwantową przed podsłuchem, kosmiczny internet szerokopasmowy, czy też światłowody chronione przed przypadkowym przecięciem przez łódź podwodną, którą przecież można kupić w każdym sklepie z łodziami podwodnymi; wreszcie jednolite zarządzanie siecią przy pomocy protokołu SDN. Każdy z tych tematów to duże, otwarte wyzwanie technologiczne, wymagające projektów B+R i obiecujące wymierne korzyści dla telekomunikacji. Jednak żadna z tych domen nie oddziałuje na życie codzienne w takim stopniu jak technologie ostatniej mili.

Ktokolwiek pamięta magiczny numer dostępowy 0202122 ten wie ile rewolucji w ostatniej mili pojawiło się w ostatnich latach. Rewolucja w protokołach modulacji na liniach miedzianych. Technologie FTTH (Fibre To The Home) – w czasach pandemii nie byłoby pracy zdalnej bez internetu szerokopasmowego. Technika WiFi uwolniła nasze komputery od kabli sieciowych, umożliwiając jednocześnie stały dostęp do internetu. Internet szerokopasmowy w komórce dzięki kolejnym generacjom protokołów komórkowych włącznie z 5G. Bez tego internetu nie byłoby smartfona, a bez smartfona nasze życie codzienne wyglądałoby zupełnie inaczej. W haśle „Home Is Where WiFi connects automatically” nie ma przesady. Zbliżyliśmy się do idei globalnej wioski, co bardzo dobrze pokazała pandemia, ponieważ uczestnicząc w spotkaniach w ramach pracy zdalnej można wyjść z psem, zrobić obiad czy nastawić pranie, co jest chyba jedną z nielicznych zalet pandemii. Praca zdalna zagościła na dobre w słowniku wielu firm i stanowi dużą zmianę, a menadżerowie HR podpowiadają, że nie da się jej cofnąć. Wszystkie te czynniki podkreślają potrzebę rozwoju technologii ostatniej mili.

O granicach skalowania technologii

WiFi to technologia, którą można znaleźć wszędzie. Przekracza granice państw, mieszkań i  budynków, granice biur i kondygnacji. Nie dba o prawa własności, integralności sieci wewnętrznej oraz autoryzowanego dostępu. Starsze modele telefonów, z czasów kiedy technologia była młoda, potrafiły mieć listę WiFi na kilka pozycji, zaś obecnie w wielu miejscach jest tych sieci ponad dwadzieścia. Jeśli na liście WiFi nie było paska do przewijania, można się nie podłączyć, bo się tej sieci nie da wybrać. Są jeszcze inne problemy. Współdzielenie pasma z siecią Bluetooth wymaga złożonej synchronizacji w obrębie odpowiedzialnych za zarządzanie dostępem układów scalonych w urządzeniach sieciowych, a to powoduje powstanie podatności na cyberatak. Takie ataki oparte na koegzystencji zostały opublikowane w 2021 roku. Każdy chciałby cieszyć się połączeniami Bluetooth w swoim bezpośrednim otoczeniu oraz jednocześnie możliwością dostępu do dalegozasięgowej (w stosunku do Bluetooth) sieci WiFi. Każda z tych technologii ma właściwy sobie model użycia i zasady bezpieczeństwa. Bez każdej z nich trudno się obejść, każda przekłada się na wygodę życia codziennego. I nasze zapotrzebowanie na pasmo stale rośnie. Dekadę temu wiele osób uznałoby oglądanie filmów on-demand na komórce za futurystyczną wizję. Dziś w każdym wagonie metra czy kolei ogląda co najmniej klika osób. Wymagamy coraz szerszego pasma i coraz bardziej podnosimy wymagania dotyczące minimum, które uznajemy za standard. Również coraz bardziej się irytujemy, jeśli tego minimum nie ma – bo tak bardzo jesteśmy od niego zależni.

Konsumentów chętnych na użycie pasma naszego domowego czy biurowego WiFi jest wielu i nie są nimi wyłącznie studenci ze stancji z budynku naprzeciwko czy haker atakujący sieć biurową. Zapomniany strumień Spotify, konsola  PlayStation, rosnąca liczba urządzeń IoT, z każdego z nich sączą się dane (technologia Smart), technologia Push na stronach internetowych, które żyją własnym życiem bez interakcji użytkownika. Aktualizacje automatyczne desktopów czy rosnący strumień danych w kontekście cyberbezpieczeństwa, które wymieniają z centrami usług bezpieczeństwa systemy klasy Windows 10. Przepływy danych, które kiedyś zamykały się w obrębie jednostki centralnej dziś, przy pracy z technologiach chmurowych, przechodzą przez ostatnią milę. Przeszliśmy długą drogę od systemów jednostanowiskowych przez systemy rozproszone z centralnym węzłem, przez grubych i cienkich klientów po systemy przeglądarkowe, w których po stronie klienta nie ma nic trwałego poza zapamiętanymi przez przeglądarkę danymi logowania i ciasteczkami. Od systemów autonomicznych, które mogły pracować bez sieci dochodzimy do systemów nieautonomicznych, które bez sieci nie istnieją. Ponadto, każde z tych narzędzi sieciowych generuje przepływ danych wzbogacających kontekst użytkownika i polepszających komfort pracy z urządzeniem. To przypadkiem te same dane, które służą do profilowania użytkownika i dzięki temu wiadomo, w jakim jest dziś humorze i czy woli dziś reklamy rozrywki czy polis ubezpieczeniowych. Model i wolumen lokalnego przepływu danych znacznie się zmienił.

Dziedzictwo Marconiego

Problem technologiczny leży w samej naturze fal radiowych; dziedzictwie Marconiego, Hertza czy Tesli. Technologie ostatniej mili umożliwiły zmianę cywilizacyjną, a dziś mają coraz większe problemy ze skonsumowaniem swojego sukcesu. Technologie poprzednich generacji komórkowych w dużych miastach są w dużym stopniu wysycone i to jest silnym impulsem rozwojowym dla 5G.  Prędkość przesyłu danych przez użytkownika końcowego rośnie w tempie 50% rocznie, co zostało nazwane prawem Nielsena, na wzór prawa Moore’a (https://www.nngroup.com/articles/law-of-bandwidth/). To bardzo szybko podnosi poprzeczkę. A z drugiej strony chętnie rozwiniemy technologię biurka bez kabli. Bez kabla do monitora, sieci, klawiatury. Szlachetna prostota dizajnu. I tak jak w technologiach radiowych potrzebne jest przejście z 4G na 5G, takiej samej zmiany wymaga technologia WiFi czy Bluetooth, ponieważ wyczerpanie się pojemności nośnika fizycznego stanowi tylko kwestię czasu, zaś jego poszerzenie wymagałoby systemowych zmian w przydziale pasm radiowych, dostępnych dla technologii ostatniej mili, co jest rzeczą trudną. Składają się na to zarówno przyczyny prawne (światowa i krajowa regulacja) jak i przyczyny technologiczne. Coraz wyższe częstotliwości radiowe mają specyficzne własności w zakresie propagacji, wysokie tłumienie, zaś obsługa technologiczna staje się coraz trudniejsza. Jesteśmy już coraz bliżej zakresu promieniowania terahercowego, które potrafi prześwietlić kopertę czy rozebrać pasażera w bramce na lotnisku i wykryć ukryte pod spodniami nożyczki. Zgodnie z regułami radioelektroniki wyższe częstotliwości oferują szersze pasmo przenoszenia, rzędu nawet 100 Gbps dla pasma terahercowego i coraz większą pojemność informacyjną kanałów, ale niestety jest za to cena. Propagacja jest coraz bardziej kapryśna, często wymaga bezpośredniej widoczności (line of sight) – ten obszar technologiczny jest obszarem wytężonych badań. Źródła terahercowe są słabo dostępne i drogie, ponieważ znajdują się na granicy kilku technologii i nie ma w nich przełomu. Z perspektywy technicznej: energia kwantu jest dla teraherców tego samego rzędu co szumy termiczne w półprzewodnikach. A przecież nie zamkniemy źródła do lodówki w temparaturze helowej po to, żeby użyć go w roli anteny terahercowej w laptopie.  Trudno mówić o kryzysie technologii radiowych ale na pewno pojawia się wiele pytań, dotyczących możliwości skalowania pasma radiowego.

Czy ten problem da się obejść?

Nie należy rezygnować z wysiłków, żeby problem wykorzystania technologii terahercowych atakować nadal frontalnie, ale być może warto go obejść? Zauważmy, że tuż za pasmem terahercowym znajduje się obszar, którego fizyka jest doskonale znana, źródła promieniowania są wszechobecne i można je kupić w każdym sklepie ze źródłami, detektory są tanie a propagacja jest prosta. Mowa oczywiście o świetle widzialnym. I w nim niektórzy upatrują klucza do rozwiązania problemów wszystkich dotychczasowych generacji lokalnej telekomunikacji bezprzewodowej. Światło widzialne zmodulowane w częstotliwościach radiowych może być nośnikiem informacji. To już nie jest generacja piąta tylko szósta – nie ostygły jeszcze dyskusje nad 5G a rozpoczynamy epokę 6G. I w ten właśnie scenariusz wpisuje się najnowszy projekt EXATEL, który dzięki projektowi RAPID 5G już w 2014 roku torował w Polsce drogę dla 5G, w czasach, kiedy to jeszcze nie było modne. Dziś widzimy potrzebę patrzenia dalej. Dlatego sięgamy już po technologie szóstej generacji przy wszystkich wysiłkach organizacyjnych i technologicznych na rzecz wprowadzenia 5G, które czynimy w imię szeroko pojętego interesu Państwa oraz wysiłkach w zakresie rozwoju technologii podkładowych, takich jak SDN, które umożliwiają spełnienie obietnic technologicznych.Punktem startu była dla EXATEL inicjatywa prof Jarosława Turkiewicza z Wydziału Elektroniki i Technik Informacyjnych Politechniki Warszawskiej, do której z kolei zwrócił się niemiecki Instytut Fraunhoffera – niemiecki odpowiednik Sieci Łukasiewicz. Wspólne poszukiwanie możliwości rozwoju i budowa wzajemnego zaufania pozwoliły na sieciowanie podmiotów europejskich: pomiędzy polską spółką Skarbu Państwa, polską uczelnią techniczą a niemieckim instytutem badawczym i niemieckim startupem technologicznym. W interesie europejskiego podatnika, któremu potrzebna jest autonomia technologiczna, co coraz bardziej widać w czasach pandemii. Każdy z partnerów wnosi swój wkład intelektualny, który rozwija w ramach projektu i który przy nim pozostaje, a jednocześnie synergia przynosi wszystkim wymierne korzyści, wynikające z faktu, że każdy pracuje na swoim poziomie technologii: od budowy i oprogramowania unikalnych źródeł i opartych na nich protokołów aż do poziomu testów technologii.

Rozwiązanie, które rozwijamy, oparte jest na zastosowaniu światła do zapewnienia sieci LAN w małym biurze czy w domu. Tę technologię ostatniej mili można stosować głównie w pomieszczeniach zamkniętych, choć możliwe są również zastosowania na wolnym powietrzu. Zakres odpowiedzialności EXATEL jest ogromnie rozległy, bowiem obejmuje zarówno stawianie wymagań biznesowych, które EXATEL stawia jako duży operator telekomunikacyjny, ale również wkład w aspekty cyberbezpieczeństwa tworzonego rozwiązania, których dogłębna znajomość leży przecież w DNA EXATEL.

Wyciągając korzyści z integracji europejskiej rozwijamy europejski dorobek technologiczny, a zarazem działamy w interesie polskiego podatnika, który jest naszym mocodawcą. No i jesteśmy dumni z obu tych wymiarów naszej działalności, a przy okazji cieszymy się, że w tak ciekawym partnerstwie udało nam się pozyskać możność realizacji tak ciekawego projektu. Dzięki wysokiemu poziomowi komunikacji w projekcie, polska i niemiecka myśl techniczna mogą się spotykać na gruncie europejskim bez uprzedzeń i kompleksów.

Autorzy: dr hab. inż. Teodor Buchner
Opublikowane przez: Piotr Mierzwiński