动态无线接入网络 | 《5G移动无线通信技术》之九

简介: 本节主要讲述了动态无线接入网络。动态无线接入(DyRAN)以动态的方式集成了所有元素,成为多无线接入技术环境。

第八节:机器通信

动态无线接入网络

为了满足多样化需求,5G无线接入网络(RAN)包括不同的RAN赋能工具或者元素。传统的宏蜂窝网络需要提供广域覆盖,超密集网络和游牧节点提升本地容量。在较高频 段,波束赋形可以用于广域覆盖和 SINR 提升。D2D 通信既适用于接入,也适用于回传。 尽管如此,每一个技术各自都无法适应随着时间和位置变化的容量、覆盖、时延需求的 变化。
动态无线接入(DyRAN)以动态的方式集成了所有元素,成为多无线接入技术环境,见图 2.6。DyRAN 也会在时间和空间上快速适应 5G 一般服务的组合的变化。
image.png
不同的技术元素作用于提升覆盖区域内的 SINR 的这一基本技术要求。例如大规模 MIMO 波束赋形和UDN 可以用于提升某一区域的平均 SINR,而具体的技术选择将基 于技术和非技术的考量。在密集城市环境,UDN 方案可能更获青睐,而在郊区和农村, 大规模 MIMO 的方案更适合。9.1 ~ 9.4 节介绍 DyRAN 的技术元素,9.5 ~ 9.8 节描述 DyRAN 的一些通用功能。尽管功能是通用的,其实现方式未必相同。 DyRAN 紧密地与系统架构相关联,并且根据网络节点的服务能力和计算能力,支持不同的网络功能分布。

9.1 超密集网络

网络密度增加,可以直接提升网络容量。网络密度可以通过 Small Cell 的部署成为 UDN 超密集网络。UDN 可以部署在室内也可以在室外,可以使站间距降低到若干米。 UDN 的目标用户速率是 10Gbit/s,被解读为高(本地)容量和高速率。考虑到能耗效率的要求,只有在厘米波和毫米波具有很大的连续频谱时才是现实可行的。第 6 章会介绍 厘米波和毫米波通信,第 7 章介绍 UDN 空中接口。 UDN 应当既能独立部署,也可以作为容量提升“孤岛”和网络覆盖层(例如 LTE) 紧密协同。当独立部署时,UDN 网络需要实现完整的移动网络功能,包括系统接入、 移动管理等。当 UDN 和网络覆盖层紧密协作部署时,UDN 和覆盖网络层可以进行网 络功能分工。例如,重叠网络的控制面可以作为 UDN 和覆盖网络的共同的控制面。二 者的用户面则可以不同。第三方部署的 UDN(例如室内场景),可以将其具备的覆盖和 容量提供给多个运营商,也就是和多个覆盖网络紧密结合,甚至支持用户自行部署的 UDN 接入节点。大量的 UDN 节点不需要传统的网络规划,自组织能力也超越今天的 自组织网络。创新的技术是必要的,例如干扰抑制,参见第 9 章和第 11 章。UDN 网络也可以为其他不同的接入技术提供回传。根据接入节点的能力,接入技术可以是 WiFi、ZigBee 等。可以预见这种应用将被用于 mMTC 操作,设备通过不同的空中接口接入 UDN 节点。

9.2 移动网络

移动网络包括游牧节点和 / 或者移动中继节点。

  • 移动中继节点指无线接入节点为车辆内用户提供通信能力,特别是在高速移动 的场景。典型的移动中继节点可以是火车、公共汽车或者有轨电车,也可以是小轿车。 移动中继节点可以克服金属化的车窗带来的穿透损耗。
  • 游牧节点是一种新的网络节点,它具有的车辆通信能力,可以使车辆作为临时 接入节点,同时服务于车内和车外的用户。游牧节点增加了网络密度,并且满足了数据 流量随着时间和空间的变化。游牧节点集成于 UDN 之中,在不可预测的时间和地点提 供临时性的接入服务。任何的解决方案都必须能够处理这种动态变化的要求。

9.3 天线波束

波束赋形,即塑造多个天线波束,可以在一定区域内提升 SINR,也可以应用于大 规模 MIMO 或者 CoMP。尽管天线站址固定在一个位置,天线波束的方向在指向和空间 上却是动态变化的,它所覆盖的区域可以被认为是虚拟的小区。虚拟小区比游牧节点更 容易控制。大规模 MIMO 和 CoMP 分别在第 8 章和第 9 章介绍。

9.4 无线终端设备作为临时网络节点

高端无线设备,例如智能手机和平板电脑和平价的 UDN 节点的能力相当。一个具备 D2D 能力的设备可以充当临时的网络节点,例如用于覆盖延伸。在这种模式下,终端设备可能承担某些网络管理的角色,例如在D2D组合之间进行资源管理,或者作为mMTC 的网管。尽管如此,允许用户设备作为 RAN 的临时接入节点,还需要解决征信的问题。

9.5 设备到设备通信

灵活的 D2D 通信是 DyRAN 的重要元素,它可以用于接入、也可以用于将用户面负 载分流到 D2D 连接,或者充当回传。当一个终端被发现后,依据不同的标准(例如容 量要求和干扰水平),选择最适合的模式。D2D也被用于无线回传。第5章介绍D2D通信。

9.6 激活和关闭节点

当候选接入节点数增加,某个节点空闲的概率也会增加。为了降低整体网络能耗和干扰,DyRAN 通过激活 / 关闭节点的机制来选择某一个(节点、天线波束、D2D 连接 和 / 或终端)在特定的时间和地点被激活,来满足覆盖和容量的要求。那些没有用户接 入的节点和波束将被关闭。激活和关闭节点也会影响网络功能在 DyRAN 网络内实现的区域。这可能引起网络功能的动态实时变化,参见第 3 章。

9.7 干扰识别和抑制

干扰环境将变得更加动态变化。干扰不仅来源于终端和激活 / 关闭节点,天线波束 也会影响干扰环境。因此,在 DyRAN 中动态干扰和无线资源管理是必要的功能。干扰 识别和抑制的方法在第 11 章介绍。

9.8 移动性管理

在DyRAN中,移动性管理适用于终端和 MTC 设备以及接入节点。例如,游牧节 点不能接入时,尽管用户自身是静止的,终端用户可能面临切换的决定。类似地,无线 回传到移动节点的链接也需要保护,避免突然通信中断。智能移动管理技术是必要的, 以此来确保 DyRAN 网络中的无缝连接,参见第 11 章。

9.9 无线回传

组成 DyRAN 的节点不完全连接到有线回传,例如移动节点永远不会连接到有线回 传,游牧节点也很少连接有线回传,而 UDN 节点大多具有有线回传。因此获得 DyRAN 的增益,必须实现无线回传。无线回传链接可以利用 D2D 通信节点组成的网络拓扑结 构,实现全网网络容量和可靠性显著提升。对于移动和游牧节点,预测天线技术、大规 模 MIMO 和 CoMP 技术可以提升无线回传的顽健性和流量,参见第 8 章和第 9 章。中继技术、网络编码(参见第 10 章) 和干扰感知路由技术也可以提升速率。回传节点通常被认为是静止的。但是,回传到移动节点(如公共汽 车和火车)的回传链路具有接入链 路的特性,见图 2.7。因此,接入、回传和 D2D 连接倾向于选用相同的空中接口。

image.png

第十节:极简系统控制面

相关文章
|
2月前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
80 11
|
1月前
|
边缘计算 容灾 网络性能优化
算力流动的基石:边缘网络产品技术升级与实践探索
本文介绍了边缘网络产品技术的升级与实践探索,由阿里云专家分享。内容涵盖三大方面:1) 云编一体的混合组网方案,通过边缘节点实现广泛覆盖和高效连接;2) 基于边缘基础设施特点构建一网多态的边缘网络平台,提供多种业务形态的统一技术支持;3) 以软硬一体的边缘网关技术实现多类型业务网络平面统一,确保不同网络间的互联互通。边缘网络已实现全球覆盖、差异化连接及云边互联,支持即开即用和云网一体,满足各行业需求。
|
2月前
|
负载均衡 网络协议 网络性能优化
动态IP代理技术详解及网络性能优化
动态IP代理技术通过灵活更换IP地址,广泛应用于数据采集、网络安全测试等领域。本文详细解析其工作原理,涵盖HTTP、SOCKS代理及代理池的实现方法,并提供代码示例。同时探讨配置动态代理IP后如何通过智能调度、负载均衡、优化协议选择等方式提升网络性能,确保高效稳定的网络访问。
283 2
|
12天前
|
机器学习/深度学习 算法 文件存储
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
38 10
YOLOv11改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
|
8天前
|
机器学习/深度学习 算法 文件存储
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
19 4
RT-DETR改进策略【模型轻量化】| MoblieNetV3:基于搜索技术和新颖架构设计的轻量型网络模型
|
25天前
|
存储 人工智能 安全
AI时代的网络安全:传统技术的落寞与新机遇
在AI时代,网络安全正经历深刻变革。传统技术如多因素身份认证、防火墙和基于密码的系统逐渐失效,难以应对新型攻击。然而,AI带来了新机遇:智能化威胁检测、优化安全流程、生物特征加密及漏洞管理等。AI赋能的安全解决方案大幅提升防护能力,但也面临数据隐私和技能短缺等挑战。企业需制定清晰AI政策,强化人机协作,推动行业持续发展。
58 16
|
2月前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
96 11
网络安全词云图与技术浅谈
|
2月前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
44 6
|
3月前
|
供应链 安全 物联网安全
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
NIST(美国国家标准与技术研究院)在网络安全领域进行了多项创新
78 10
|
2月前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。

热门文章

最新文章