带你读《5G 系统技术原理与实现》——1.3.3 CU/DU 组网部署

简介: 带你读《5G 系统技术原理与实现》——1.3.3 CU/DU 组网部署

1.3.3 CU/DU 组网部署


基于CU 与DU 分离的5G 接入网架构是5G 网络部署的主要方式。根据业务需求和部署场景的差异性,C-RAN 架构的部署总体可以分为CU 和DU 两级配置,CU、DU 和RRU分离的三级配置,RRU 与BBU(CU 与DU 合设)直连3 种配置方式。本节将介绍在不同业务场景下的CU 与DU 的部署。


1.eMBB 业务CU/DU 部署

为了支持eMBB 业务的覆盖和容量需求,CU 和DU 需要进行分离部署,分为两种形式:Macro(宏)方式和Micro(微)方式。CU/DU 分离Macro 和Micro 组网部署如图1-27所示。

image.png

图1-27 CU/DU 分离Macro 和Micro 组网部署


图1-27 中,一个宏站覆盖一个宏小区,一个微站覆盖一个微小区。宏微小区可以同频或者异频。对于宏基站,DU 和RRU 通常分离;对于微站,DU 和RRU 可以分离,也可以集成在一起。实际网络建设时,宏站和微站均支持CU 和DU 部署在一起。


当业务容量需求变高时,在密集部署情况下,基于理想前传条件,多个DU 可以联合部署,形成基带池,提高基站资源池的利用率,并且可以利用多小区协作传输和协作处理以提高网络的覆盖和容量。CU/DU 分离DU 资源池组网方式如图1-28 所示。

image.png

图1-28 CU/DU 分离DU 资源池组网部署


图1-28 中,所有RRU 接入DU 资源池。CU 与DU 资源池之间的连接方式一般分为两种,分别是光纤直连和WDM,对时延要求较高。DU资源池支持的小区数目可以达到数十至数百。CU 和DU 资源池之间的连接方式是传输网络,对时延要求较低。


2.URLLC 业务CU/DU 部署

语音业务对带宽和时延要求不高,此时DU 可以部署在站点侧;对于大带宽低时延业务

(如视频或者虚拟现实),一般需要高速传输网络或者光纤直接连接中心机房,并在中心机房部署缓存服务器,以降低时延并提升用户体验。CU/DU 分离针对高时延和低时延部署方式如图1-29 所示。在图1-29 中,对于高实时大带宽的业务,为了保证高效的时延控制,需要高速传输网络或光纤直连RRU,将数据统一传输到中心机房进行处理,减少中间的流程,同时DU 和CU 则可以部署在同一位置,二者合二为一。对于低实时语音等一般业务,带宽和实时性要求不高,DU 可以部署在站点侧,多个DU 连接到一个CU,非实时功能CU 可以部署在中心机房。

image.png

3.mMTC 业务CU/DU 部署

对于面向垂直行业的机器通信业务,在建设5G 网络时,需要考虑机器通信的特点。大规模机器类通信普遍对时延要求较低,其特点有2 个:数据量少而且站点稀疏;站点数量多,且分布密集。CU/DU 分离针对mMTC 的部署方式如图1-30 所示。

image.png

图1-30 CU/DU 分离针对mMTC 的部署方式


图1-30 中,DU 与RRU 合设,然后接入CU。在实际应用时,多个DU 与RRU 合设的设备会接入同一个CU 中。DU 与RRU 也可以分设,一个DU 可以连接多个RRU,DU 与

RRU 由CU 进行集中管控。不同区域的物联网业务具备不同的特点,为了更好地支持业务,将CU 和核心网共平台部署,以减少无线网和核心网的信令交互,降低海量终端接入引起的信令风暴,减少机房的数量。一个CU 可以控制数量巨大的DU 和RRU。

相关文章
|
1月前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
64 7
|
1天前
|
网络协议 网络安全 数据库
LabVIEW中MAX在我的网络上不显示“远程系统”选项卡或设备
LabVIEW中MAX在我的网络上不显示“远程系统”选项卡或设备
|
4天前
|
机器学习/深度学习 人工智能 安全
构建未来:AI驱动的自适应网络安全防御系统
【5月更文挑战第8天】 随着网络攻击的不断演变,传统的安全措施已不足以应对日益复杂的威胁。本文提出了一种基于人工智能(AI)的自适应网络安全防御系统,旨在通过实时分析网络流量和行为模式来自动调整安全策略。系统利用深度学习算法识别潜在威胁,并通过强化学习优化防御机制。初步实验表明,该系统能够有效提高检测率,减少误报,并在未知攻击面前展现出较强的适应性。
15 1
|
6天前
|
机器学习/深度学习 存储 算法
m基于Yolov2深度学习网络的螺丝检测系统matlab仿真,带GUI界面
MATLAB 2022a中展示了YOLOv2算法的螺丝检测仿真结果,该系统基于深度学习的YOLOv2网络,有效检测和定位图像中的螺丝。YOLOv2通过批标准化、高分辨率分类器等优化实现速度和精度提升。核心代码部分涉及设置训练和测试数据,调整图像大小,加载预训练模型,构建YOLOv2网络并进行训练,最终保存检测器模型。
23 3
|
11天前
|
机器学习/深度学习 自动驾驶 安全
基于深度学习的图像识别技术在自动驾驶系统中的应用网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第30天】随着人工智能技术的飞速发展,深度学习已成为推动多个技术领域革新的核心力量。特别是在图像识别领域,深度学习模型已展现出超越传统算法的性能。在自动驾驶系统中,准确的图像识别是确保行车安全和高效导航的基础。本文将探讨深度学习在自动驾驶中图像识别的应用,分析关键技术挑战,并提出未来的发展方向。
|
11天前
|
UED
【亮剑】无线AP在中小型和大型网络环境中的两种组网方式——分布式和集中式。
【4月更文挑战第30天】本文探讨了无线AP在中小型和大型网络环境中的两种组网方式——分布式和集中式。分布式组网适合中小型网络,成本低、部署简单,但管理复杂性和漫游体验有限。案例显示,分布式组网能满足小公司基本需求。而在大型网络中,集中式组网提供统一管理、无缝漫游和高稳定性,但初期投资大、维护复杂。大型购物中心采用集中式组网,实现了全面覆盖和客户体验提升。企业应根据需求和预算选择合适组网策略。
|
12天前
|
机器学习/深度学习 数据采集 安全
基于机器学习的网络安全威胁检测系统
【4月更文挑战第30天】 随着网络技术的迅猛发展,网络安全问题日益凸显。传统的安全防御机制在应对复杂多变的网络攻击时显得力不从心。为了提高威胁检测的准确性和效率,本文提出了一种基于机器学习的网络安全威胁检测系统。该系统通过集成多种数据预处理技术和特征选择方法,结合先进的机器学习算法,能够实时识别并响应各类网络威胁。实验结果表明,与传统方法相比,本系统在检测率、误报率以及处理速度上均有显著提升,为网络安全管理提供了一种新的技术手段。
|
12天前
|
机器学习/深度学习 算法 计算机视觉
m基于Yolov2深度学习网络的智能零售柜商品识别系统matlab仿真,带GUI界面
MATLAB 2022a中展示了YOLOv2目标检测算法的仿真结果,包括多张检测图像。YOLOv2是实时检测算法,由卷积层和全连接层构成,输出张量包含边界框坐标和类别概率。损失函数由三部分组成。程序使用75%的数据进行训练,剩余25%作为测试集。通过ResNet-50预训练模型构建YOLOv2网络,并用SGDM优化器进行训练。训练完成后,保存模型为`model.mat`。
25 2
|
13天前
|
机器学习/深度学习 监控 安全
入侵检测系统:实时监测与防范网络攻击
网络攻击频发,防火墙并非万全之策。入侵检测系统(IDS)成为重要补充,监控可疑活动并发出警报。IDS分为网络IDS(NIDS)、主机IDS(HIDS)等类型,分别监控网络流量和主机行为。NIDS部署在边界或内部网络,HIDS关注单台主机安全。IDS结合机器学习能检测异常行为,有效应对已知和未知威胁。在容器安全领域,如德迅蜂巢,通过多锚点监测实现入侵的实时响应和闭环处理,确保业务系统安全,同时具备低影响和高准确性。未来,研究人员将继续借助深度学习等技术提升入侵检测效能。
|
13天前
|
网络协议 算法 安全
【专栏】硬核干货:BGP(边界网关协议)是自治系统间交换路由信息的关键协议,用于大型网络的高效路由选择
【4月更文挑战第28天】BGP(边界网关协议)是自治系统间交换路由信息的关键协议,用于大型网络的高效路由选择。它基于路径向量算法,通过TCP连接建立邻居关系,交换并选择最优路径。BGP支持丰富的路由属性和多种消息类型,允许灵活的路由控制。配置与应用包括启用BGP、配置邻居、路由宣告、过滤及社区属性使用。虽然BGP具备强大路由控制和可扩展性,但其配置复杂,存在安全挑战。理解BGP对于网络管理和优化至关重要。