关键技术一:LTE 同构小区间干扰协调 | 带你读《5G UDN(超密集网络)技术详解》之十

简介: 本章节进一步详细解释 LTE 小小区相关的关键技术之一:LTE 同构小区间干扰协调,并且关联 着说明它们对后续 5G NR 小小区的基线性影响和适用情况。

第 2 章 LTE 微蜂窝和小小区技术

2.2 LTE小小区技术发展历史

| 2.3 LTE 小小区关键技术 |

参见第 2.2 节,将进一步详细解释 LTE 小小区相关的关键技术,并且关联 着说明它们对后续 5G NR 小小区的基线性影响和适用情况。

2.3.1 LTE 同构小区间干扰协调

LTE Rel-8 早期版本,支持静态和半静态频域的 ICIC 技术。静态 ICIC 是 指在网络规划部署之时,就完成基站之间的无线资源的协同配置,比如,预切 割分配好时频资源块,后续网络运行期间不再发生改变,直到网络节点的重规 划或重启。这种基于网管 OAM 的方式,可以减少基站 eNB 间 X2 接口上的信 令开销,甚至不要求配置 X2 接口,因此可以一定程度降低部署的成本;但静 态 ICIC 不能根据网络动态实时环境(比如,新用户分布、流量分布、小区负载等) 的变化而自适应地调整无线资源的分割配置,从而可能导致无线资源利用率偏 低,干扰规避性能很有限。通常基于网管 OAM 的方案,都称为非标准化方案。
面向同构宏蜂窝的半静态 ICIC 技术,要求相邻 eNB 之间适时地交互 X2AP 干扰协作信令,在网络环境变化之时,具有比静态 ICIC 更好的无线资 源利用率和干扰规避性能。对于下行数据传输,源 eNB 通过 X2 接口流程负 载指示,半静态地交互相对窄带发射功率值(RNTP,Relative Narrowband Transmit Power),它用于通知相邻 eNB,源 eNB 在当前工作载波上的每个 PRB 时频资源块内的发射功率,是否将超过预先配置的门限值,超过则说明该 PRB 时频资源块内的干扰较大。在接收到 RNTP 辅助参数之后,相邻 eNB 可 以将处于自己和源 eNB 相邻小区的边缘用户,尽量调度在源 eNB 发射功率较 低的频域资源块上,从而避免了小区边缘用户受到源 eNB 的强干扰影响。对于上行数据传输,类似地,源 eNB 通过 X2 接口流程负载指示,交互过载指示(OI, Overload Indicator)和强干扰指示(HII,High Interference Indicator),用 来告知相邻 eNB 其在各个频域资源块上遭受到的上行干扰情况,OI 有高、中、 低 3 个取值,而 HII 用于通知相邻 eNB,源 eNB 在各个频域资源块上是否将会 产生强干扰,于是相邻 eNB 可将处于自己和源 eNB 相邻小区边缘的用户,尽 量调度在非强干扰的频域资源块上。
在 LTE NR 载波共享的部署场景下,相邻的 eNB 和 gNB 基站之间,也可 以利用类似 ICIC 的技术流程,来预留上下行时频资源块,通过半静态的双向协 商流程,实现异构基站间对公共载波资源的共享。ICIC 技术实质就是,源基站 把自己管辖小区内各个子频域上的上下行潜在干扰和负荷情况,适时地通知到 相邻基站,相邻基站通过约束处于自己小区边缘终端调度的方式,主动去规避 强干扰,以达到干扰平衡的效果。理论上,该原理同样适用于 5G NR 系统内 gNB 基站之间。

2.3.2 LTE 异构小区间增强干扰协调

面向异构微蜂窝的 eICIC 技术原理如图 2-2 所示,宏基站 eNB 通过在某些接近 空白子帧(ABS,Almost Blank Subframe)位置上,几乎不发送信号或故意降低信 号的发射功率,来减少对同频覆盖内的 LTE 小小区的强干扰。当终端处于小小区的 CRE 区域内的时候,LPN 节点尽量利用宏基站 eNB 配置的 ABS 子帧对应的时间块 资源,来进行下行数据传输,这样可以规避来自同频宏小区的强干扰碰撞,从而处 于 CRE 区域内的终端,能获得更好的小小区服务,但该方案的缺点是宏小区需要牺 牲掉一些宝贵的时间块资源。当终端处于小小区的非 CRE 区域内的时候,可以认为 宏基站的下行干扰有限,因此 LPN 可对终端进行自由调度。理论上,该原理同样适 用于 5G NR 系统内,但 NR 针对下行参考信号以及 SS-Block进行了重新设计,从 更根本的角度减少了小区公共信号产生的小区间干扰。
eICIC 技术虽能有效解决宏小区和小小区之间的干扰,但是随着小小区密 度的增加,众多小小区相互间的干扰将变得更为复杂,此时基于时域的 eICIC 技术就不够了,需要利用波束赋形、分布式干扰测量技术等。
eICIC 还包括基于载波聚合的干扰控制方案,用于解决物理控制信道之间 的干扰问题。如图 2-3 所示,控制信道 PDCCH 在主载波(PCC,Primary Component Carrier)上发送,利用跨载波调度机制,实现对辅载波(SCC, Secondary Component Carrier)上数据信道 PDSCH 的调度和资源分配。由 于宏小区和其同覆盖内的小小区分别使用了不同的频点作为主载波,因此可以避免宏小区与小小区各自物理控制信道 PDCCH 之间的强干扰碰撞,这可以提 升控制信道的解码健壮性。
image.png
image.png
2.3.3 LTE-A CA

相关文章
|
1月前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
58 11
|
17天前
|
负载均衡 网络协议 网络性能优化
动态IP代理技术详解及网络性能优化
动态IP代理技术通过灵活更换IP地址,广泛应用于数据采集、网络安全测试等领域。本文详细解析其工作原理,涵盖HTTP、SOCKS代理及代理池的实现方法,并提供代码示例。同时探讨配置动态代理IP后如何通过智能调度、负载均衡、优化协议选择等方式提升网络性能,确保高效稳定的网络访问。
106 2
|
23天前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
61 11
网络安全词云图与技术浅谈
|
30天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
67 17
|
1月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
58 10
|
1月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
64 10
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
1月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。本文将深入探讨网络安全漏洞、加密技术和安全意识等方面的问题,并提供一些实用的建议和解决方案。我们将通过分析网络攻击的常见形式,揭示网络安全的脆弱性,并介绍如何利用加密技术来保护数据。此外,我们还将强调提高个人和企业的安全意识的重要性,以应对日益复杂的网络威胁。无论你是普通用户还是IT专业人士,这篇文章都将为你提供有价值的见解和指导。