动态无线接入网络 | 《5G移动无线通信技术》之九

简介: 本节主要讲述了动态无线接入网络。动态无线接入(DyRAN)以动态的方式集成了所有元素,成为多无线接入技术环境。

第八节:机器通信

动态无线接入网络

为了满足多样化需求,5G无线接入网络(RAN)包括不同的RAN赋能工具或者元素。传统的宏蜂窝网络需要提供广域覆盖,超密集网络和游牧节点提升本地容量。在较高频 段,波束赋形可以用于广域覆盖和 SINR 提升。D2D 通信既适用于接入,也适用于回传。 尽管如此,每一个技术各自都无法适应随着时间和位置变化的容量、覆盖、时延需求的 变化。
动态无线接入(DyRAN)以动态的方式集成了所有元素,成为多无线接入技术环境,见图 2.6。DyRAN 也会在时间和空间上快速适应 5G 一般服务的组合的变化。
image.png
不同的技术元素作用于提升覆盖区域内的 SINR 的这一基本技术要求。例如大规模 MIMO 波束赋形和UDN 可以用于提升某一区域的平均 SINR,而具体的技术选择将基 于技术和非技术的考量。在密集城市环境,UDN 方案可能更获青睐,而在郊区和农村, 大规模 MIMO 的方案更适合。9.1 ~ 9.4 节介绍 DyRAN 的技术元素,9.5 ~ 9.8 节描述 DyRAN 的一些通用功能。尽管功能是通用的,其实现方式未必相同。 DyRAN 紧密地与系统架构相关联,并且根据网络节点的服务能力和计算能力,支持不同的网络功能分布。

9.1 超密集网络

网络密度增加,可以直接提升网络容量。网络密度可以通过 Small Cell 的部署成为 UDN 超密集网络。UDN 可以部署在室内也可以在室外,可以使站间距降低到若干米。 UDN 的目标用户速率是 10Gbit/s,被解读为高(本地)容量和高速率。考虑到能耗效率的要求,只有在厘米波和毫米波具有很大的连续频谱时才是现实可行的。第 6 章会介绍 厘米波和毫米波通信,第 7 章介绍 UDN 空中接口。 UDN 应当既能独立部署,也可以作为容量提升“孤岛”和网络覆盖层(例如 LTE) 紧密协同。当独立部署时,UDN 网络需要实现完整的移动网络功能,包括系统接入、 移动管理等。当 UDN 和网络覆盖层紧密协作部署时,UDN 和覆盖网络层可以进行网 络功能分工。例如,重叠网络的控制面可以作为 UDN 和覆盖网络的共同的控制面。二 者的用户面则可以不同。第三方部署的 UDN(例如室内场景),可以将其具备的覆盖和 容量提供给多个运营商,也就是和多个覆盖网络紧密结合,甚至支持用户自行部署的 UDN 接入节点。大量的 UDN 节点不需要传统的网络规划,自组织能力也超越今天的 自组织网络。创新的技术是必要的,例如干扰抑制,参见第 9 章和第 11 章。UDN 网络也可以为其他不同的接入技术提供回传。根据接入节点的能力,接入技术可以是 WiFi、ZigBee 等。可以预见这种应用将被用于 mMTC 操作,设备通过不同的空中接口接入 UDN 节点。

9.2 移动网络

移动网络包括游牧节点和 / 或者移动中继节点。

  • 移动中继节点指无线接入节点为车辆内用户提供通信能力,特别是在高速移动 的场景。典型的移动中继节点可以是火车、公共汽车或者有轨电车,也可以是小轿车。 移动中继节点可以克服金属化的车窗带来的穿透损耗。
  • 游牧节点是一种新的网络节点,它具有的车辆通信能力,可以使车辆作为临时 接入节点,同时服务于车内和车外的用户。游牧节点增加了网络密度,并且满足了数据 流量随着时间和空间的变化。游牧节点集成于 UDN 之中,在不可预测的时间和地点提 供临时性的接入服务。任何的解决方案都必须能够处理这种动态变化的要求。

9.3 天线波束

波束赋形,即塑造多个天线波束,可以在一定区域内提升 SINR,也可以应用于大 规模 MIMO 或者 CoMP。尽管天线站址固定在一个位置,天线波束的方向在指向和空间 上却是动态变化的,它所覆盖的区域可以被认为是虚拟的小区。虚拟小区比游牧节点更 容易控制。大规模 MIMO 和 CoMP 分别在第 8 章和第 9 章介绍。

9.4 无线终端设备作为临时网络节点

高端无线设备,例如智能手机和平板电脑和平价的 UDN 节点的能力相当。一个具备 D2D 能力的设备可以充当临时的网络节点,例如用于覆盖延伸。在这种模式下,终端设备可能承担某些网络管理的角色,例如在D2D组合之间进行资源管理,或者作为mMTC 的网管。尽管如此,允许用户设备作为 RAN 的临时接入节点,还需要解决征信的问题。

9.5 设备到设备通信

灵活的 D2D 通信是 DyRAN 的重要元素,它可以用于接入、也可以用于将用户面负 载分流到 D2D 连接,或者充当回传。当一个终端被发现后,依据不同的标准(例如容 量要求和干扰水平),选择最适合的模式。D2D也被用于无线回传。第5章介绍D2D通信。

9.6 激活和关闭节点

当候选接入节点数增加,某个节点空闲的概率也会增加。为了降低整体网络能耗和干扰,DyRAN 通过激活 / 关闭节点的机制来选择某一个(节点、天线波束、D2D 连接 和 / 或终端)在特定的时间和地点被激活,来满足覆盖和容量的要求。那些没有用户接 入的节点和波束将被关闭。激活和关闭节点也会影响网络功能在 DyRAN 网络内实现的区域。这可能引起网络功能的动态实时变化,参见第 3 章。

9.7 干扰识别和抑制

干扰环境将变得更加动态变化。干扰不仅来源于终端和激活 / 关闭节点,天线波束 也会影响干扰环境。因此,在 DyRAN 中动态干扰和无线资源管理是必要的功能。干扰 识别和抑制的方法在第 11 章介绍。

9.8 移动性管理

在DyRAN中,移动性管理适用于终端和 MTC 设备以及接入节点。例如,游牧节 点不能接入时,尽管用户自身是静止的,终端用户可能面临切换的决定。类似地,无线 回传到移动节点的链接也需要保护,避免突然通信中断。智能移动管理技术是必要的, 以此来确保 DyRAN 网络中的无缝连接,参见第 11 章。

9.9 无线回传

组成 DyRAN 的节点不完全连接到有线回传,例如移动节点永远不会连接到有线回 传,游牧节点也很少连接有线回传,而 UDN 节点大多具有有线回传。因此获得 DyRAN 的增益,必须实现无线回传。无线回传链接可以利用 D2D 通信节点组成的网络拓扑结 构,实现全网网络容量和可靠性显著提升。对于移动和游牧节点,预测天线技术、大规 模 MIMO 和 CoMP 技术可以提升无线回传的顽健性和流量,参见第 8 章和第 9 章。中继技术、网络编码(参见第 10 章) 和干扰感知路由技术也可以提升速率。回传节点通常被认为是静止的。但是,回传到移动节点(如公共汽 车和火车)的回传链路具有接入链 路的特性,见图 2.7。因此,接入、回传和 D2D 连接倾向于选用相同的空中接口。

image.png

第十节:极简系统控制面

相关文章
|
12天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
42 11
|
1月前
|
人工智能 安全 算法
利用AI技术提升网络安全防御能力
【10月更文挑战第42天】随着人工智能技术的不断发展,其在网络安全领域的应用也日益广泛。本文将探讨如何利用AI技术提升网络安全防御能力,包括异常行为检测、恶意软件识别以及网络攻击预测等方面。通过实际案例和代码示例,我们将展示AI技术在网络安全防御中的潜力和优势。
|
5天前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
37 11
网络安全词云图与技术浅谈
|
25天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
26 6
|
29天前
|
供应链 安全 物联网安全
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
50 10
|
23天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
22天前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
25天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
26天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
55 3
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。

热门文章

最新文章