除非获得 ETSI 书面许可,否则不得以任何形式或任何手段(电子或机械,包括影印和缩微胶卷)复制或使用任何部分。未经 ETSI 书面授权,不得修改 PDF 版本的内容。版权和前述限制扩展至所有媒体的复制。© ETSI 2019。保留所有权利。DECT TM 、PLUGTESTS TM 、UMTS TM 和 ETSI 徽标是 ETSI 为其成员注册的商标。3GPP TM 和 LTE TM 是 ETSI 为其成员和 3GPP 组织合作伙伴注册的商标。oneM2M™ 徽标是 ETSI 为其成员和 oneM2M 合作伙伴注册的商标。GSM ® 和 GSM 徽标是 GSM 协会注册并拥有的商标。
4 标准、建议和报告 ................................................................................................................................ 5 4.1 ETSI 文件 ................................................................................................................................................ 5 4.2 CEN 文件 ................................................................................................................................................ 19 4.3 ISO/IEC 文件 ............................................................................................................................................. 19 4.4 ITU-T 文件 ............................................................................................................................................. 23 4.4.1 E 系列建议书 ...................................................................................................................................... 23 4.4.2 F 系列建议书 ...................................................................................................................................... 25 4.4.3 P 系列建议书 ...................................................................................................................................... 26 4.4.4 Z 系列建议书 ...................................................................................................................................... 27
5 消费物联网的网络安全规定 ................................................................................................................ 13 5.1 没有通用的默认密码 ................................................................................................................................ 13 5.2 实施一种管理漏洞报告的方法 ................................................................................................................ 14 5.3 保持软件更新 ................................................................................................................................................ 15 5.4 安全存储敏感安全参数 ................................................................................................................................ 18 5.5 安全通信 ................................................................................................................................................ 19 5.6 尽量减少暴露的攻击面 ................................................................................................................................ 20 5.7 确保软件完整性 ................................................................................................................................................ 21 5.8 确保个人数据安全 ................................................................................................................................ 22 5.9 使系统能够抵御中断 ................................................................................................................................ 22 5.10 检查系统遥测数据 ................................................................................................................................ 23 5.11 让用户轻松删除用户数据................................................................................................................ 23 5.12 简化设备的安装和维护................................................................................................................... 24 5.13 验证输入数据................................................................................................................................... 24
NFV 中 IT 与传统电信网络观点的混合也带来了一个具有挑战性但又重要的网络转型环境。传统上,网络运营商和 CT 供应商已经习惯了基于共识的标准开发流程,然后开发产品并实现商业化。然而,IT 供应商和开源社区的情况有所不同;它们基于“代码优先”流程,即先开发代码,然后贡献代码。这两种开发当前电信网络技术的方式需要结合在一起,就像“同一枚硬币的两面”一样;在这种情况下,网络运营商、CT 和 IT 供应商以及开源社区需要共同努力,弥合两种观点之间的差距,促进对 NFV 标准的更广泛支持。例如,虽然开源可以尽可能地进一步支持和实施标准,但标准可以考虑“借用理念”,以利用开源在规范中的核心优势。
ANFR 法国国家频率机构 ARCEP 法国邮政电子通信管理局(ARCEP 取代 ART) ART 法国电信管理局(法国监管机构) ATC 自动列车控制 BFWA 宽带固定无线接入 CALM 陆地移动设备通信接入 CBTC 基于通信的列车控制 CEPT 欧洲邮政和电信管理局会议 dBm 相对于 1 Mw 的分贝功率 DCS 数据通信系统 DFS 动态频率选择 DSRC 专用短程通信 ECC 电子通信委员会 EIRP 等效全向辐射功率 ERC 欧洲无线电通信委员会 ERM 电磁兼容性和无线电频谱问题 FSS 固定卫星服务 HAPS 高空平台站 IEEE 电气电子工程师学会 IP 互联网协议 ISM 工业、科学和医疗 ISO 国际标准组织 ITS 智能交通系统 ITS-G5A 频带范围从 5 875 MHz 到 5 905 MHz ITS-G5B 频段范围从 5 855 MHz 到 5 875 MHz ITS-G5C 频段范围从 5 470 MHz 到 5 725 MHz ITS-G5D 频段范围从 5 905 MHz 到 5 925 MHz kbps 千比特每秒 LOS 视距 LPR 液位探测雷达 Mbps 兆比特每秒 MODCOMM MODURBAN 通信系统 MODURBAN 模块化城市导轨系统 NLOS 非视距 OBU 车载单元 QPSK 正交相移键控
其他类型无线网络的发展扩大了此类网络的范围和潜在应用。一个主要的例子是 UMTS(或欧洲以外称为 FPLMTS)。UMTS 以各种形式支持广泛的通信服务,从无绳服务到广域蜂窝服务。UMTS 支持的比特率范围最高为 2 Mb/s,主要面向语音和低质量视频以及数据服务。然而,由于频谱限制以及经济原因,UMTS 将无法满足真正的高分辨率多媒体通信的带宽需求。这些通信需要 10 Mb/s 范围内的比特率。所需的带宽在计划的 UMTS 频率范围内不可用,并且这种带宽的用户成本可能会过高。此外,目前尚不清楚企业或其他组织场所之外是否存在对这种高速服务的需求。在场所内,不与 UMTS 共享频谱的短距离无线网络作为多媒体无线网络的解决方案更具吸引力和灵活性。 HIPERLAN 满足了这一需求。下图阐明了 HIPERLAN 与 UMTS 之间的关系:
其他类型无线网络的发展扩大了此类网络的范围和潜在应用。一个主要的例子是 UMTS(或欧洲以外称为 FPLMTS)。UMTS 以各种形式支持广泛的通信服务,从无绳服务到广域蜂窝服务。UMTS 支持的比特率范围最高为 2 Mb/s,主要面向语音和低质量视频以及数据服务。然而,由于频谱限制以及经济原因,UMTS 将无法满足真正的高分辨率多媒体通信的带宽需求。这些通信需要 10 Mb/s 范围内的比特率。所需的带宽在计划的 UMTS 频率范围内不可用,并且这种带宽的用户成本可能会过高。此外,目前尚不清楚企业或其他组织场所之外是否存在对这种高速服务的需求。在场所内,不与 UMTS 共享频谱的短距离无线网络作为多媒体无线网络的解决方案更具吸引力和灵活性。 HIPERLAN 满足了这一需求。下图阐明了 HIPERLAN 与 UMTS 之间的关系:
欧洲议会目前正在制定人工智能领域的重要法规:《欧洲人工智能法》(AI 法),该法案目前以公开草案形式发布(《欧洲议会和理事会关于制定人工智能协调规则(人工智能法)和修订某些联盟立法法案的提案》,2021 年 4 月,可从 https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52021PC0206 [1] 获取)和最近的妥协修订版本(机构间文件 2021/0106(COD),2022 年 11 月 11 日,可从 https://artificialintelligenceact.eu/wp- content/uploads/2022/11/AIA-CZ-Draft-General-Approach-11-Nov-22.pdf [23]),其中有重大更新可能会获得批准,包括将关键数字基础设施列为法规附件三中人工智能系统的高风险用例。
在THZ频段中可用的大量带宽带宽,可以达到极高的数据速率并缓解频谱稀缺问题。此外,THZ信号的特定传播特性解锁了新功能,例如准确的传感和成像功能。THZ通信的上述属性为实现新用例提供了道路,并可以为未来6G通信系统需要解决的新社会挑战提供答案。其中一些挑战与当前不受蜂窝系统支持的新功能有关(例如准确的感测,映射和本地化),而其他则与以前通信系统不支持的新用例有关。本文档定义了THZ通信和传感系统可以支持的新用例,并汇总了这些用例的要求。