3GPP标准化九大原则(中) | 带你读《5G UDN(超密集网络)技术详解》之六

简介: 未来蜂窝移动业务市场的急速发展,驱使着运营商们在 5G 时代,必须进 行 UDN 部署(至少在局部区域),因此全球范围有许多组织机构和项目,都 在对 5G UDN 和小小区技术进行研究和尝试标准化。

第一章 5G 前蜂窝移动历史

1.4 3GPP标准化九大原则(上)

| 1.4 3GPP标准化九大原则(中) |

原则 4:重用性(Reuse as much as possible)
蜂窝移动系统从一代到下一代的发展,尽管每次都会引入较大的创新变化, 但从系统架构到特征功能,再到具体的流程设计,不会为了追求新,刻意要变 而去改变,而是只有当变化的理由充足合理之时。例如,市场用例需求、技术 客观条件等因素,才可能会去变,否则,尽量重用之前的经典原则和架构方法。 例如,从 2G 到 3G 再到 4G 和 5G,移动硬切换流程基本一直沿用下来,它被 证明很经典、无异议。又例如,载波聚合技术的空口用户面架构,Per HARQ 实体对应着 Per Carrier,从 3G 到 4G 再到 5G 基本都是重用的。又例如,基 站和核心网之间,基站之间的很多基本流程也都是重用一致的。有一些概念 和技术虽然外表稍微有些变化,但本质还是重用的,比如,UMTS 系统中的 URA_PCH 状态和 5G NG-RAN 中的 INACTIVE 状态,LTE-A DC 双连接 技术架构和后续的 MR-DC 架构。重用性原则可有效地避免缺乏功效的全新设 计,从而减少新系统和新协议栈的复杂度和标准化风险性。重用并不意味着完 全的复制,而是保持核心原理 / 基本机制不变,外表可略微变化。
尽管如此,读者后续可能会发现:重用性原则对于“市场既得利益方”是 很有利的,因为在时间维度上,当前已经占据技术主流的厂家可以利用“重用 化手段和力量” 进行防御,把任何新概念、新机制和新方案,引导到已有的旧 概念机制方案的相同框架原理之内,减轻已有技术方案被颠覆性变化的风险, 从而抑制新兴厂家在新技术、新方案和 IPR 专利布局方面的渗透突破。重用性 原则对运营商而言,也是一把双刃剑,可用来减轻新系统设计的复杂度和标准 化风险度,但又可能维持旧的蜂窝设备市场生态格局不变,导致新兴厂家 / 颠 覆式技术被压制。作为“新兴厂家进攻方”,通常都要考虑如何在重用性原则的 缝隙中,努力寻找新技术突破点和未来生存发展的空间。
原则 5:基线性(Baseline Agreement Rooted)
3GPP 标准化当中的基本工作方式是阶段性逐步推进的,大致可分为 Stage_1、Stage_2 和 Stage_3 三大阶段,而每个大阶段内又可能有若干个小阶段。 通常 Stage_1 针对需求用例、场景问题优先级、可行性路标、效益等方面进行研 讨、规范;Stage_2 基于 Stage_1 的主要基线结果,针对当前版本确定的场景问 题,进行框架性系统方案设计规范;而 Stage_3 则再基于 Stage_2 的主要基线结 果,进一步对方案框架的各个细节层面进行设计规范。在每个大阶段内的小阶段 环节,经过 3GPP 所有厂家之间的竞合博弈,每次 3GPP 工作组层面会议,都会 产生相关的局部基线结论,作为下次会议继续研讨的基础,这样一轮轮地推进, 最终才产生了总的基线结果,再到整个系统功能的规范完成。因此每个大阶段、小阶段和来自不同工作组的基线结论非常重要,因为它约束、限制了后面研讨的范围、方向,脱离偏离之前基线结果或结论的文稿建议,通常不会再被处理、采纳。这种工作方式,对于赢得前期基线结论结果方是十分有利的,因为它们可以 在基线层面,去掌控会议的议题进展和方向节奏,就是战略层面的主动性。例如, 5G NR 在 SID 研究阶段,确定 Rel-15 版本重点在 eMBB 和 URLLC 场景用例 方面,根据此总体基线结论,意味着 NR Rel-15 版本不会去做 NR 物联网窄带 和广播组播类业务,这可能就会限制某些厂家在这方面的技术利益拓展。又例 如,MR-DC 架构在 Stage2 阶段确定采纳 Dual RRC,根据此基线结论,意味着 NR 和 LTE 各自基站的 RRM/RRC 配置之间,可以保持一定的隔离度和解耦性,这对后续各阶段环节的细节设计影响很大,客观上,这对“5G NR 新兴厂家进攻方”相对有利,因为 NR 节点受到 4G eNB 相对少的配置约束。
基线性原则,相当于把某个系统功能的标准化全过程,划分为一个个时空 上紧密关联的大博弈和局部的角逐,不同 3GPP 工作子组之间相互支持和配合, 前后会议结论之间相互约束和推进。因此,3GPP 工程标准化相关的胜利果实 和利益获取,其实是一点点通过推进方式分阶段、分步骤而来的,而不是一次 会议而得到的。
原则 6:兼容性(Compatability and Futureproof)
兼容性原则包括后向和前向兼容性。后向兼容性是指任何新功能的引入, 不能导致已有旧功能的有效性丧失或者性能受影响,特别是对遗留终端(Legacy UE)常规业务的影响。前向兼容性是指任何新功能的引入,不能限制和约束未 来其他潜在新功能、新用例的引入,最好同时能为新功能和新用例的扩充拓展 奠定一定的基础。例如,LTE 载波聚合规定所有的分量载波必须具有后向兼容性,即终端可以独立接入使用任何的分量载波,即不存在只能用于载波聚合而 不能被终端独立接入使用的新载波类型(NCT,New Carrier Type)。又例如, Short TT(I <1ms)功能,在 LTE-A Rel-15 之前没能被 3GPP 规范引入,也 是因为它无法做到后向兼容性,由于改变了 LTE 物理层基本机制,只有具备 Short TTI 能力的终端才能使用该功能。前向兼容性的设计其实处处体现在协 议之中,比如,诸多有一系列增强版本的特征功能,如 CA、LAA、LWA 等, 这些特征功能设计之初,已做好了后续继续增强优化的兼容准备。
前向兼容性通常还包含未来可继续扩展的考虑,即节点内功能模块和接口 功能,在性能尺度或维度方面,可根据未来新的实际需求而灵活地调整。兼容 性原则是蜂窝移动系统一个必要的原则,它使得网络可以平滑地不断演进和升级,在不同的阶段,根据需要快速植入新系统功能,而同时现网中的不同版本 能力的终端业务不被影响。因此,兼容性原则可以维护运营商的现网已有投入,控制、降低网络后续升级演进的风险性和综合成本。

1.4 3GPP标准化九大原则(下)

相关文章
|
1月前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
62 11
|
19天前
|
负载均衡 网络协议 网络性能优化
动态IP代理技术详解及网络性能优化
动态IP代理技术通过灵活更换IP地址,广泛应用于数据采集、网络安全测试等领域。本文详细解析其工作原理,涵盖HTTP、SOCKS代理及代理池的实现方法,并提供代码示例。同时探讨配置动态代理IP后如何通过智能调度、负载均衡、优化协议选择等方式提升网络性能,确保高效稳定的网络访问。
125 2
|
25天前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
64 11
网络安全词云图与技术浅谈
|
1天前
|
边缘计算 容灾 网络性能优化
算力流动的基石:边缘网络产品技术升级与实践探索
本文介绍了边缘网络产品技术的升级与实践探索,由阿里云专家分享。内容涵盖三大方面:1) 云编一体的混合组网方案,通过边缘节点实现广泛覆盖和高效连接;2) 基于边缘基础设施特点构建一网多态的边缘网络平台,提供多种业务形态的统一技术支持;3) 以软硬一体的边缘网关技术实现多类型业务网络平面统一,确保不同网络间的互联互通。边缘网络已实现全球覆盖、差异化连接及云边互联,支持即开即用和云网一体,满足各行业需求。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
33 6
|
1月前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
1月前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
1月前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
随着云计算技术的飞速发展,越来越多的企业和个人开始使用云服务。然而,云计算的广泛应用也带来了一系列网络安全问题。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析当前面临的挑战,并提出相应的解决方案。
73 3
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,以及如何通过技术创新来应对这些挑战。我们将分析云服务的安全特性,讨论信息安全的最佳实践,并展望未来云计算与网络安全的发展趋势。