《高级无线网络—4G技术》——第1章  基础 1.1 4G网络及复合无线环境

简介:

本节书摘来自异步社区《高级无线网络—4G技术》一书中的第1章,第1.1节,作者: 【芬】Savo G. Glisic 更多章节内容可以访问云栖社区“异步社区”公众号查看。

第1章  基础

1.1 4G网络及复合无线环境

在无线通信体系中,越来越多的复合无线环境(CRE)为人们所认识和了解,重构的概念因此而生。CRE假定不同的无线网络可以在异构的无线接入架构下形成部分协作,通过该架构,网络供应商可以更加有效地实现所需的系统容量及服务质量(QoS)等级。网络结构的可重构性使得终端和网络单元可以在特殊服务区域及时间段中动态地选择并适应最合适的无线接入技术。上述两种概念均会带来对无线通信系统管理的新需求。目前,无线通信系统中应用了多种无线接入技术(RAT)标准。如图1.1所示,这些技术可大致分为如下4类。

蜂窝网络,包括第二代(2G)移动通信系统{如全球移动通信系统(GSM) [1]}及其演进版本(通常称为2.5G系统),如增强型数据速率GSM演进(EDGE)系统、通用分组无线服务(GPRS)[2]以及美国的IS 136。这些系统基于时分多址(TDMA)技术。第三代(3G)移动网络,即通用移动电信系统(UMTS)、WCDMA和cdma2000[3],这些系统基于码分多址(CDMA)技术,并可提供高达2Mbit/s的数据速率。在这些网络中,第四代(4G)移动网络的解决方案将基于多载波和空时信号处理等一系列技术的结合,并将达到100Mbit/s的数据速率。其网络架构包括宏蜂窝、微蜂窝、微微蜂窝以及家庭局域网(HAN)和个域网(PAN)等。

② 宽带无线接入网络(BRAN)[4]或无线局域网(WLAN)[5],预期将在4G中提供高达1Gbit/s的数据速率。这些技术基于正交频分多址(OFDMA)和空时编码。

③ 数字电视广播(DVB)[6]和卫星通信。

④ 用于新兴应用的自组织网络(Ad hoc)和传感器网络。

尽管4G系统对新的多址接入方案是开放的,CRE的概念仍然以其提高服务效率和利于现有RAT技术的开发应用等特点而保持着吸引力。其主要设想在于不同的无线网络,如GPRS、UMTS、BRAN/WLAN和DVB等可以组成一个异构无线接入网络。网络供应商(NP)可以拥有整个复合无线(CR)架构中的多个组件(即可以拥有配置和运营不同RAT的许可证),也可以与其他的相关NP相互合作。在任何情况下,NP可依靠几种可选的无线网络和技术,在高的性价比情况下实现需要的系统容量和QoS等级。在不同的服务区域和时间段的用户可基于整体需求和网络性能准则来采用最恰当的技术接入到最合适的无线网络。因此,各种不同的RAT技术互为补充而非竞争关系。即使是现在,移动手持设备可以在不同的RAT之间切换。利用可重构性的概念可以使CRE系统的配置得以简化,可重构性的概念是软件无线电的演进[7,8]。CRE要求终端能够使用不同的RAT,还要求多种无线接入网络的共存,从而在服务区内提供具有选择性的无线接入能力。可重构性通过提供关键技术以支持CRE,这些技术可以使终端和网络单元在特殊服务区域和时间段动态地选择和适应RAT组合。基于可重构性的概念,RAT的选择性不局限于在网络单元中预先设定的技术。实际上,需要的软件部分可以动态地下载、安装和验证生效。这使得其在终端及网络单元的容量方面与静态模式不同。


a42012651357e64316d2cb0536383a00e7ea0e46

网络为基于IP的应用及系统内移动时业务的连续性提供无线接入。在CR架构中,通过CRE的管理系统(MS-CRE)实现各网段的整合并连接到各个网络。每个网络中的管理系统负责管理一种特定的无线技术,而不同的平台之间可相互合作。固定网络(核心网或骨干网)由基于IPv4和IPv6架构的公共部分和私有部分组成。移动IP(MIP)负责维持IP层面的连通性,不论CRE所利用的无线接入技术如何改变。图 1.2 和图 1.3所示描述了CRE环境下终端的架构。该终端包括便于在不同系统中运行的软件部分和硬件部分(层1和层2的功能)。与网络侧对等实体相对应的高级协议层提供基于IP应用的连续性接入。不同的协议增强器可以进一步提高协议栈的效率。通过包含遗留系统在内的无线链路提供可能的最优IP性能也是很有需求的。


e7baa4974c46be0f14cad031d3c3a24fac2db716


<a href=https://yqfile.alicdn.com/a3e11e9db490ffc14a88ad03d353cd8dbb2c8e9d.png" >

(a)基于可重构性特点的终端架构(其中RAN为无线接入网络);(b)对比于连续、离散动态频率分配(DSA)的固定频谱分配;(c)DSA的配置模式(其中DAB为数字音频广播,Analog TV为模拟电视):(1)静态的(当前的频谱分配);(2)连续的DSA模式;(3)离散的DSA模式

在IETF组织的链路性能评估(PILC)小组中,采用性能增强代理(PEP)的概念来指代一系列用于改善由于链路特点导致TCP/IP性能下降的Internet的性能的方法。不同类型的PEP依据其基本功能的不同而有所区别。其中一些PEP尝试通过修正协议本身以补偿性能。与此截然不同的是,对上层透明的对称/非对称加速方式通常更加灵活有效。一个容纳并支撑多种不同协议的通用架构可提供高度的灵活性,因为其既可以适应传送的话务量特性,又可以适应链路的特殊条件。在这种情况下,就需要一个可简化需求信息共享(跨层通信和重构)的控制平面。而且,随着多跳通信的出现,产生了新的需求,由于PEP通常被用于最后一跳,能够满足多跳场景的应用。大部分通信网络受业务需求量随时间和区域变化等特点的支配,这将引起频谱利用程度的变化。因此,当一项业务的无线频谱在某个时间或地理区域处未被充分利用时,另一项业务则可能在相同的时间或地点出现频谱不够用的情况。考虑到无线频谱的高值性和频谱效率的重要性,应该避免无线频谱的浪费。这些问题促使人们提出了动态频谱分配(DSA)机制,该机制旨在管理融合的无线系统所使用的频谱,使在空间和时间上协作的无线网络共享频谱资源,以提高整个网络的频谱效率,如图1.3(b)、(c)所示。

上面所讨论的复合无线系统及可重构性是DSA系统的潜在促成者。复合无线系统通过选择最合适的接入网实现业务的无缝传送,且邻近网络的协作不仅便于服务的共享,同时也有利于频谱的共享。可重构性也是一类重要问题,因为在DSA系统中,一个无线接入网络可以在任何时间、任何地点被可能地分配任何频率。需要注意的是,业务层通过同步同一个应用的不同信息流的方法得以升级,这些信息流可以利用不同的RAT同时地进行传输。终端管理系统(TMS)对于提供利用CRE的功能而言很重要。在用户端/终端,主要的关注点在于如何选择能够以高性价比模式为激活的业务提供最好QoS等级的网络。首先需要的是MS-CRE应开发利用CR架构的容量,这些可在反应或预备模式下完成。反应模式下,MS-CRE可以适应新的业务环境,如热点地区未预料到的紧急情况。预备模式下,管理系统可以预测需求模式的变化。这些情况可以通过使用CR架构中交替的部分得以缓解,从而达到所需容量及QoS等级。其次,MS-CRE应提供资源计费功能,使CR架构中的网络协作成为可能。最后,MS-CRE中某部分应能够引导用户接入CR架构中最合适的网络,从而获得在成本和QoS方面均有效的服务。为实现上述要求,所需的MS架构如图1.4所示。

该架构由3个主要的逻辑实体组成:

① 监控、服务信息和资源计费(MSRB);

② 资源管理策略(RMS);

③ 进程管理器(SM)。

MSRB实体可以识别被MS-CRE处理的触发(事件),也可以提供相应的附加(支持)功能。RMS实体提供必须的优化功能。SM实体负责与激活的用户/终端进行交互。具体操作流程与RMS中各部分的合作关系分别如图1.5和图1.6所示。


<a href=https://yqfile.alicdn.com/6341c827e88161c7ebd31704be0e0833f32f686b.png" >


<a href=https://yqfile.alicdn.com/aafaef7a5b96016ea1542062f3e4df5b9236e490.png" >


<a href=https://yqfile.alicdn.com/db5c0f42f7718033f42c61e94e6afcc1811f13a0.png" >
相关文章
|
4天前
|
SQL 安全 算法
网络安全与信息安全:攻防之间的技术博弈
【4月更文挑战第20天】在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要屏障。本文深入探讨了网络安全漏洞的成因、加密技术的进展以及提升安全意识的必要性,旨在为读者提供全面的网络安全知识框架,同时分享最新的防御策略和技术手段。通过对网络攻防技术的分析,本文揭示了安全防御的复杂性,并强调了持续教育和技术创新在网络安全领域的重要性。
15 6
|
1天前
|
存储 监控 安全
云端防御战线:云计算环境下的网络安全策略与实践
【4月更文挑战第23天】在数字化转型的浪潮中,云计算已成为推动企业敏捷性、可扩展性和成本效率的关键因素。然而,随着数据和服务迁移至云端,传统的网络边界逐渐模糊,给网络安全带来了前所未有的挑战。本文探讨了在多租户云环境中维护信息安全的先进策略和技术,分析了云服务模型(IaaS, PaaS, SaaS)特有的安全风险,并提出了一系列针对性的安全措施和最佳实践。通过深入讨论身份与访问管理、数据加密、入侵检测系统以及合规性监控等关键技术,本文旨在为读者提供一套全面的云计算安全防护框架。
3 0
|
2天前
|
机器学习/深度学习 人工智能 安全
云端防御战线:云计算环境中的网络安全策略
【4月更文挑战第22天】 在数字化时代,云计算已成为企业运营的关键基础设施。然而,随着其广泛应用,云服务也成为了网络攻击者的主要目标。本文深入探讨了云计算环境下的网络安全挑战,分析了云服务提供者和使用者面临的安全威胁,并提出了综合性的安全策略。这些策略不仅包括传统的加密和身份验证技术,还涉及更先进的入侵检测系统、行为分析和机器学习算法。文章旨在为读者提供一个关于如何在享受云计算带来的便利同时确保数据和操作安全的综合指南。
|
2天前
|
监控 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护策略
【4月更文挑战第22天】随着企业和个人用户对云服务的依赖日益加深,云计算环境的安全性成为信息技术领域关注的焦点。本文深入探讨了云计算平台面临的安全威胁、信息安全管理的挑战以及前沿防御技术。通过分析数据加密、身份验证、入侵检测等关键技术在云服务中的应用,提出了一个多层次、综合性的网络安全策略框架。此框架旨在为云服务提供商和使用者提供一套实用的安全保障措施,确保云资源的安全高效运营。
|
3天前
|
安全 物联网 网络安全
网络安全与信息安全:防御前线的关键技术与策略
【4月更文挑战第21天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些资产不受威胁的盾牌。本文深入探讨了网络安全漏洞的本质、加密技术的进展以及提升个人和企业安全意识的方法。通过分析当前网络攻击的模式和动机,我们提出了一系列切实可行的防御措施,旨在帮助读者构建更加安全的网络环境。
|
5天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4
|
5天前
|
存储 安全 网络安全
构建坚固的防线:云计算环境下的网络安全策略
【4月更文挑战第19天】 随着企业纷纷迁移至云平台,云计算已成为现代信息技术架构的核心。然而,数据存储与处理的云端化也带来了前所未有的安全挑战。本文深入探讨了在复杂多变的云环境中,如何实施有效的网络安全措施,确保信息安全和业务连续性。通过分析云服务模型、网络威胁以及加密技术,提出了一系列切实可行的安全策略,旨在帮助组织构建一个既灵活又强大的防御体系。
16 1
|
5天前
|
人工智能 监控 安全
构筑安全之盾:云计算环境下的网络安全策略与实践
【4月更文挑战第19天】 在数字化转型的浪潮中,云计算已成为企业IT架构的核心组成部分。然而,随着云服务使用的普及化,网络安全问题亦变得日益复杂和挑战性。本文将深入探讨如何在云计算环境中实施有效的网络安全策略,保障数据的安全性和完整性。我们将从云服务模型出发,分析不同服务模型下的安全威胁,并提出相应的防护措施。文章还将讨论信息安全管理的最佳实践,包括加密技术、身份验证、访问控制以及安全监控等方面,旨在为企业提供一套全面的云计算安全防护框架。
|
6天前
|
存储 监控 安全
网络安全与信息安全:防御前线的关键技术与意识
【4月更文挑战第18天】在数字化时代,数据成为了新的货币,而网络安全则是保护这些宝贵资产不受威胁的盾牌。本文深入探讨了网络安全的核心议题—漏洞管理、加密技术以及安全意识的重要性。通过分析当前网络环境中普遍存在的安全挑战,我们阐述了如何通过持续监控、定期更新和强化员工培训来构建一个更加坚固的防线。
|
9天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
33 8