带你读《6G需求与愿景》第二章现有 5G 网络的分析与挑战2.2 5G 网络的关键技术(二)

简介: 《6G需求与愿景》第二章现有 5G 网络的分析与挑战2.2 5G 网络的关键技术

2.2.2前传链路和回传链路关键技术

 

前传链路指 BBU池连接 RRU的部分。前传链路容量主要取决于 MIMO天线数量和无线空口速率,4G前传链路采用的通用公共无线接口(CPRI)协议已无法满5G时代的前传容量和时延需求,为此,标准化组织积极制定了适用于5G的前传技术,如将某些处理能力从 BBU下沉到 RRU,以降低时延和前传容量等[5]

回传链路指无线接入网连接到核心网的部分,光纤是回传网络的理想选择,但在光纤难以部署或部署成本过高的环境下,可采用点对点微波、无线 Mesh网络回传、毫米波回传等无线回传方式作为替代方案。

 

2.2.3核心网侧关键技术

 

核心网侧关键技术主要包括 SDNNFV、网络切片和 MEC等技术。

(1)SDN

SDN是一种新型的网络架构,其核心是将网络设备的控制面与转发面分离,从而实现网络流量的灵活控制和高效配置,使网络变得更加智能。SDN控制器是 SDN的重要组件,构成了整个 SDN的智能中心,通过控制器对流量进行集中调度,从而实现对网络的高效全局控制。SDN5G网络虚拟化的重要手段。

(2)NFV

NFV是一种新型的网络体系架构,它使用 IT虚拟化技术将物理实体虚拟化为虚拟组件,将传统运行在专用硬件上的网络功能软件化,称为虚拟网络功能

VirtualizedNetworkFunctionVNF,并将 VNF部署在虚拟组件上,同时支持通过对VNF的编排形成服务功能链来创建通信服务。

(3)网络切片

5G网络切片是一种按需组网方式,可让运营商在相同的网络基础设施上分离出多个独立的端到端逻辑网络,以适配不同类型应用的不同需求。例如面向不同的应用场景,在同一网络基础设施上,提供eMBBuRLLCmMTC等不同类型的网络切片。具体地,5G网络切片可利用 SDNNFV技术来实现,从而在通用网络基础设施上灵活地实现面向不同应用服务的不同网络视图。

(4)MEC

MEC通过处于网络边缘(或更接近用户)的IT计算能力和存储环境提供对应的网络服务。通过 MEC,终端设备可以卸载部分或全部计算任务到基站或无线接入点、边缘计算节点等网络边缘节点上,MEC在拓展终端设备计算能力的同时,还可改善云计算中心任务时延较长的缺点,减少网络流量,减轻核心网压力,保障数据私密性与安全性。

相关文章
|
7天前
|
数据采集 缓存 定位技术
网络延迟对Python爬虫速度的影响分析
网络延迟对Python爬虫速度的影响分析
|
7天前
|
物联网 5G 智能硬件
介绍频段、带宽、频率、调制、解调等基础术语,以及Wi-Fi、蓝牙、ZigBee、UWB、LTE、5G等常见无线通信技术
在无线通信领域,专业术语是理解技术的关键。本文详细介绍了频段、带宽、频率、调制、解调等基础术语,以及Wi-Fi、蓝牙、ZigBee、UWB、LTE、5G等常见无线通信技术,还涵盖了信号传播、信道容量、信噪比等深入概念。通过本文,你将掌握无线技术的核心知识,成为半个无线专家。
19 4
|
8天前
|
传感器 自动驾驶 物联网
探秘 5G 核心网络之 5G RAN:开启高速通信新时代
探秘 5G 核心网络之 5G RAN:开启高速通信新时代
29 4
|
9天前
|
存储 安全 网络安全
网络安全法律框架:全球视角下的合规性分析
网络安全法律框架:全球视角下的合规性分析
20 1
|
16天前
|
边缘计算 物联网 5G
5G小基站技术:解决室内覆盖难题
【10月更文挑战第25天】
46 5
|
14天前
|
人工智能 运维 数据挖掘
跨界融合:AI与5G技术如何共同推动数字化转型
【10月更文挑战第29天】本文探讨了人工智能(AI)与第五代移动通信技术(5G)的结合如何推动数字化转型。通过高速、低延迟的5G网络和AI的数据分析能力,两者相辅相成,实现了智能化网络运维、增强网络功能和多行业的实际应用。文中提供了网络流量预测和故障预测的示例代码,展示了技术的实际应用潜力。
32 1
|
16天前
|
传感器 安全 物联网
5G车联网技术:智能交通的未来
【10月更文挑战第26天】
39 1
|
11天前
|
边缘计算 5G 数据处理
5G网络能耗管理:绿色通信的实践
【10月更文挑战第30天】
31 0
|
16天前
|
人工智能 安全 5G
|
4天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
14 2