动态无线接入网络 | 《5G移动无线通信技术》之九

简介: 本节主要讲述了动态无线接入网络。动态无线接入(DyRAN)以动态的方式集成了所有元素,成为多无线接入技术环境。

第八节:机器通信

动态无线接入网络

为了满足多样化需求,5G无线接入网络(RAN)包括不同的RAN赋能工具或者元素。传统的宏蜂窝网络需要提供广域覆盖,超密集网络和游牧节点提升本地容量。在较高频 段,波束赋形可以用于广域覆盖和 SINR 提升。D2D 通信既适用于接入,也适用于回传。 尽管如此,每一个技术各自都无法适应随着时间和位置变化的容量、覆盖、时延需求的 变化。
动态无线接入(DyRAN)以动态的方式集成了所有元素,成为多无线接入技术环境,见图 2.6。DyRAN 也会在时间和空间上快速适应 5G 一般服务的组合的变化。
image.png
不同的技术元素作用于提升覆盖区域内的 SINR 的这一基本技术要求。例如大规模 MIMO 波束赋形和UDN 可以用于提升某一区域的平均 SINR,而具体的技术选择将基 于技术和非技术的考量。在密集城市环境,UDN 方案可能更获青睐,而在郊区和农村, 大规模 MIMO 的方案更适合。9.1 ~ 9.4 节介绍 DyRAN 的技术元素,9.5 ~ 9.8 节描述 DyRAN 的一些通用功能。尽管功能是通用的,其实现方式未必相同。 DyRAN 紧密地与系统架构相关联,并且根据网络节点的服务能力和计算能力,支持不同的网络功能分布。

9.1 超密集网络

网络密度增加,可以直接提升网络容量。网络密度可以通过 Small Cell 的部署成为 UDN 超密集网络。UDN 可以部署在室内也可以在室外,可以使站间距降低到若干米。 UDN 的目标用户速率是 10Gbit/s,被解读为高(本地)容量和高速率。考虑到能耗效率的要求,只有在厘米波和毫米波具有很大的连续频谱时才是现实可行的。第 6 章会介绍 厘米波和毫米波通信,第 7 章介绍 UDN 空中接口。 UDN 应当既能独立部署,也可以作为容量提升“孤岛”和网络覆盖层(例如 LTE) 紧密协同。当独立部署时,UDN 网络需要实现完整的移动网络功能,包括系统接入、 移动管理等。当 UDN 和网络覆盖层紧密协作部署时,UDN 和覆盖网络层可以进行网 络功能分工。例如,重叠网络的控制面可以作为 UDN 和覆盖网络的共同的控制面。二 者的用户面则可以不同。第三方部署的 UDN(例如室内场景),可以将其具备的覆盖和 容量提供给多个运营商,也就是和多个覆盖网络紧密结合,甚至支持用户自行部署的 UDN 接入节点。大量的 UDN 节点不需要传统的网络规划,自组织能力也超越今天的 自组织网络。创新的技术是必要的,例如干扰抑制,参见第 9 章和第 11 章。UDN 网络也可以为其他不同的接入技术提供回传。根据接入节点的能力,接入技术可以是 WiFi、ZigBee 等。可以预见这种应用将被用于 mMTC 操作,设备通过不同的空中接口接入 UDN 节点。

9.2 移动网络

移动网络包括游牧节点和 / 或者移动中继节点。

  • 移动中继节点指无线接入节点为车辆内用户提供通信能力,特别是在高速移动 的场景。典型的移动中继节点可以是火车、公共汽车或者有轨电车,也可以是小轿车。 移动中继节点可以克服金属化的车窗带来的穿透损耗。
  • 游牧节点是一种新的网络节点,它具有的车辆通信能力,可以使车辆作为临时 接入节点,同时服务于车内和车外的用户。游牧节点增加了网络密度,并且满足了数据 流量随着时间和空间的变化。游牧节点集成于 UDN 之中,在不可预测的时间和地点提 供临时性的接入服务。任何的解决方案都必须能够处理这种动态变化的要求。

9.3 天线波束

波束赋形,即塑造多个天线波束,可以在一定区域内提升 SINR,也可以应用于大 规模 MIMO 或者 CoMP。尽管天线站址固定在一个位置,天线波束的方向在指向和空间 上却是动态变化的,它所覆盖的区域可以被认为是虚拟的小区。虚拟小区比游牧节点更 容易控制。大规模 MIMO 和 CoMP 分别在第 8 章和第 9 章介绍。

9.4 无线终端设备作为临时网络节点

高端无线设备,例如智能手机和平板电脑和平价的 UDN 节点的能力相当。一个具备 D2D 能力的设备可以充当临时的网络节点,例如用于覆盖延伸。在这种模式下,终端设备可能承担某些网络管理的角色,例如在D2D组合之间进行资源管理,或者作为mMTC 的网管。尽管如此,允许用户设备作为 RAN 的临时接入节点,还需要解决征信的问题。

9.5 设备到设备通信

灵活的 D2D 通信是 DyRAN 的重要元素,它可以用于接入、也可以用于将用户面负 载分流到 D2D 连接,或者充当回传。当一个终端被发现后,依据不同的标准(例如容 量要求和干扰水平),选择最适合的模式。D2D也被用于无线回传。第5章介绍D2D通信。

9.6 激活和关闭节点

当候选接入节点数增加,某个节点空闲的概率也会增加。为了降低整体网络能耗和干扰,DyRAN 通过激活 / 关闭节点的机制来选择某一个(节点、天线波束、D2D 连接 和 / 或终端)在特定的时间和地点被激活,来满足覆盖和容量的要求。那些没有用户接 入的节点和波束将被关闭。激活和关闭节点也会影响网络功能在 DyRAN 网络内实现的区域。这可能引起网络功能的动态实时变化,参见第 3 章。

9.7 干扰识别和抑制

干扰环境将变得更加动态变化。干扰不仅来源于终端和激活 / 关闭节点,天线波束 也会影响干扰环境。因此,在 DyRAN 中动态干扰和无线资源管理是必要的功能。干扰 识别和抑制的方法在第 11 章介绍。

9.8 移动性管理

在DyRAN中,移动性管理适用于终端和 MTC 设备以及接入节点。例如,游牧节 点不能接入时,尽管用户自身是静止的,终端用户可能面临切换的决定。类似地,无线 回传到移动节点的链接也需要保护,避免突然通信中断。智能移动管理技术是必要的, 以此来确保 DyRAN 网络中的无缝连接,参见第 11 章。

9.9 无线回传

组成 DyRAN 的节点不完全连接到有线回传,例如移动节点永远不会连接到有线回 传,游牧节点也很少连接有线回传,而 UDN 节点大多具有有线回传。因此获得 DyRAN 的增益,必须实现无线回传。无线回传链接可以利用 D2D 通信节点组成的网络拓扑结 构,实现全网网络容量和可靠性显著提升。对于移动和游牧节点,预测天线技术、大规 模 MIMO 和 CoMP 技术可以提升无线回传的顽健性和流量,参见第 8 章和第 9 章。中继技术、网络编码(参见第 10 章) 和干扰感知路由技术也可以提升速率。回传节点通常被认为是静止的。但是,回传到移动节点(如公共汽 车和火车)的回传链路具有接入链 路的特性,见图 2.7。因此,接入、回传和 D2D 连接倾向于选用相同的空中接口。

image.png

第十节:极简系统控制面

相关文章
|
16天前
|
SQL 安全 算法
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第3天】在数字化时代,网络安全与信息安全已成为维护信息完整性、确保数据私密性和保障系统可用性的基石。本文深入探讨了网络安全漏洞的概念、加密技术的应用以及提升安全意识的重要性,旨在为读者提供全面的网络安全知识框架,以应对日益复杂的网络威胁。
|
28天前
|
人工智能 安全 网络安全
云计算与网络安全:技术融合的未来
随着信息技术的不断发展,云计算和网络安全作为两大领域在当代社会中扮演着至关重要的角色。本文将探讨云计算与网络安全之间的紧密联系,以及它们在信息安全领域中的相互影响和未来发展趋势。
|
23天前
|
存储 安全 网络安全
云计算与网络安全:新时代的技术挑战与应对策略
随着云计算技术的快速发展,网络安全问题变得愈发突出。本文探讨了云服务、网络安全以及信息安全在当今技术领域面临的挑战,并提出了相应的解决方案。通过分析现状和未来趋势,可以更好地了解云计算与网络安全的关系,为构建安全可靠的云服务提供参考。
|
9天前
|
数据采集 大数据 数据安全/隐私保护
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
本文探讨了使用Perl和RobotRules库在遵循robots.txt规则下抓取小红书数据的方法。通过分析小红书的robots.txt文件,配合亿牛云爬虫代理隐藏真实IP,以及实现多线程抓取,提高了数据采集效率。示例代码展示了如何创建一个尊重网站规则的数据下载器,并强调了代理IP稳定性和抓取频率控制的重要性。
掌握网络抓取技术:利用RobotRules库的Perl下载器一览小红书的世界
|
9天前
|
存储 安全 网络安全
未来云计算与网络安全:技术创新与挑战
随着数字化时代的来临,云计算与网络安全成为了当今科技领域的焦点。本文从技术创新和挑战两个方面探讨了未来云计算与网络安全的发展趋势。在技术创新方面,人工智能、区块链和量子计算等新兴技术将为云计算和网络安全带来前所未有的发展机遇;而在挑战方面,隐私保护、数据泄露和网络攻击等问题也将不断考验着技术研究者和行业从业者的智慧和勇气。未来,只有不断创新,同时加强安全防护,才能实现云计算与网络安全的良性发展。
13 1
|
10天前
|
传感器 监控 安全
|
10天前
|
安全 SDN 数据中心
|
13天前
|
SQL 监控 安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第6天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些数据的金库。本文深入分析了网络安全漏洞的形成机理、加密技术的最新进展以及提升个人和企业安全意识的实践方法。通过对网络威胁的剖析和防御技术的探讨,文章为读者提供了一系列的信息安全防护策略,旨在帮助个人和组织构建更为坚固的数字防线。
|
15天前
|
机器学习/深度学习 安全 网络安全
网络安全与信息安全:防御前沿的技术与策略
【4月更文挑战第4天】在数字化时代,数据成为了新的货币,而网络安全则是保护这种“货币”不被盗窃的关键。本文将深入探讨网络安全漏洞的概念、加密技术的最新进展以及提升个人和企业安全意识的策略。我们将分析当前网络威胁的面貌,探索如何通过多层次的防护手段来构建坚固的信息防线,并强调教育与培训在维护网络安全中的核心作用。
|
18天前
|
SQL 安全 网络安全
网络防线之盾:揭秘网络安全漏洞与防御技术
在数字化时代,网络安全成为守护信息完整性、保障用户隐私的关键。本文深入探讨了网络安全领域内常见的安全漏洞,分析了加密技术在数据保护中的作用,并强调了提升个人和企业安全意识的重要性。通过实例和案例分析,文章为读者提供了一道了解和应对网络威胁的窗口,同时指出了未来网络安全发展的趋势和挑战。
15 2

热门文章

最新文章