《现代移动通信技术与系统(第3版)》课件 任务6.3 5G关键技术_第1页
《现代移动通信技术与系统(第3版)》课件 任务6.3 5G关键技术_第2页
《现代移动通信技术与系统(第3版)》课件 任务6.3 5G关键技术_第3页
《现代移动通信技术与系统(第3版)》课件 任务6.3 5G关键技术_第4页
《现代移动通信技术与系统(第3版)》课件 任务6.3 5G关键技术_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动通信技术与系统《移动通信技术与系统》课程团队项目一移动通信认知项目二移动通信关键技术项目三移动通信工程技术项目四移动性管理课程目录项目五4G移动通信系统项目六5G移动通信系统任务6.15G概述任务6.25G系统结构任务6.35G关键技术任务6.4VONR技术项目六5G移动通信系统任务6.35G关键技术

【重点】D2D通信、MEC

【难点】NFV/SDN、网络切片

【目标】掌握5G网络中的关键技术。1.NFV1.1为什么要发展NFV技术?纵观移动通信网络发展历程,在经历了模拟通信、数字通信、端到端IP化后,当前通信网正逐步迈向基于虚拟化、软件化等ICT融合技术的通信4.0时代通信1.0:模拟化2G为代表,数字化通信3G/4G逐渐发展,从软交换到IMS,最后到VoLTE完成彻底IP化NFV/SDN是ICT化的催化剂,驱动IT/CT走向融合1G为代表,模拟化通信通信2.0:数字化通信3.0:IP化(CTover

IP)通信4.0:IT化(虚拟化,ICT融合)IP承载(BICC/SIP)通信网硬件软件转发控制

分离解耦• 电信网络过去十年的变革核心是IP化,其特征是CT的设备形态及网络实质,IP化承载的外在通信方式• 电信网络下一步变革的核心是IT化,采用IT化的内在实现形式及设备形态,保留CT的网络内涵和品质1.NFV1.2什么是网络功能虚拟化(NFV)?NFV(网络功能虚拟化):是采用虚拟化技术、基于通用硬件实现电信功能节点软件化通信网络的基础技术。NFV基本特点:基于通用硬件基础设施、采用虚拟层将电信网元软件化、基于MANO(ManagementandOrchestration管理编排)的云化管理、网络自动化配置。

NFV技术核心理念:把逻辑上的网络功能从实体硬件中解耦出去,降低网络建设成本与运营成本。NFV结构的变化1.NFV1.3网络功能虚拟化(NFV)的架构NFV本质:重新定义网络设备架构在NFV架构中,底层为具体物理设备,如服务器、存储设备、网络设备。

计算虚拟化:即虚拟机,在一台服务器上创建多个虚拟系统。

存储虚拟化:即多个存储设备虚拟化为一台逻辑上的存储设备。

网络虚拟化:即网络设备的控制平面与底层硬件分离,将设备的控制平面安装在服务器虚拟机。在虚拟化的设备层面上可以安装各种服务软件。

NFV网络与传统电信网络相比:更灵活和快速的业务提供能力。NFV结构的变化1.NFV1.3网络功能虚拟化(NFV)的架构NFV的结构2.SDN2.1为什么要发展SDN技术?2.SDN2.2什么是软件定义网络(SDN)?SDN(SoftwareDefinedNetwork,软件定义网络)是一种新型网络架构,核心思想是将网络的控制平面与数据平面分离,通过集中的控制器软件来管理网络流量和配置。2.SDN2.2SDN的特点SDN有三个特征,“转控分离”、“集中控制”和“开放可编程接口”2.SDN2.2SDN的工作原理①分离控制平面和数据平面‌:将控制逻辑从网络设备中抽象出来,集中到控制器上。‌②控制器与网络设备的通信‌:通过南向接口(如OpenFlow)进行通信,控制器根据全局视图和预定义的策略,决定数据包的最佳路径。‌③数据包转发‌:网络设备根据控制器的指令进行数据包的转发。‌SDN的挑战‌:①‌安全性问题‌:集中化的控制可能导致单点故障,影响整个网络的稳定性。②‌兼容性问题‌:不同厂商的设备在实现上可能存在差异,需要标准化工作。‌2.SDN2.3SDN的架构‌①‌控制器‌:作为SDN的大脑,负责管理网络的全局视图,并向各个网络设备下发指令。‌②南向接口‌:如OpenFlow,是控制器与网络设备之间的通信协议。‌③北向接口‌:允许应用程序通过API与网络设备交互。‌④数据平面‌:由交换机和路由器等传统网络设备构成,负责数据包的转发。SDN与NFV的关系3.网络切片3.1为什么5G需要网络切片?

业务需求的多样性为运营商带来了巨大的挑战,无法通过一张网络来满足彼此之间差异巨大的业务需求。拥堵、混乱高效、有序在同一个物理网络上构建端到端、按需定制和隔离的逻辑网络,为不同的业务和用户群体提供差异化的网络服务。3.网络切片3.2什么是网络切片?

3.网络切片3.2什么是网络切片?

5G三大场景对于网络需求:1.增强型移动宽带(eMBB):需要关注峰值速率,容量,频谱效率,移动性,网络能效等这些指标,和传统的3G和4G类似;

2.海量机器通信(mMTC):主要关注连接数,对下载速率,移动性等指标不太关心;3.高可靠低时延通信(uRLLC):主要关注高可靠性,移动性和超低时延,对连接数,峰值速率,容量,频谱效率,网络能效等指标都没有太大需求。3.网络切片3.3网络切片的架构网络切片允许共享同一基础设施的运营者为切片配置网络功能以及定义具体功能,并且可以根据运营商的策略通过SDN、NFV灵活地动态创造以及撤销切片。这样可以灵活地管理网络资源,通过提供必要的网络资源以满足服务需求来极大地提高网络资源的利用率。4.MEC移动边缘计算4.1云计算背景:移动设备的普及,各类新兴应用的普及需要消耗大量计算资源,满足低时延要求。然而有限资源的移动设备很难满足以上需求,因此出现了云计算这种计算卸载模式,然而将计算任务卸载到空间上远离移动设备的云服务器上会造成较高的传输时延,增加能量消耗。边缘计算(Edgecomputing)是一种在物理上靠近数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的开放平台,就近提供边缘智能服务的计算模式。边缘计算发生的位置称为边缘节点,它可以是数据产生的源头和云中心之间任一具有计算资源和网络资源节点。4.MEC移动边缘计算4.2移动边缘计算云中心节点边缘节点4.MEC移动边缘计算4.3边缘计算基本框架4.MEC移动边缘计算4.4MEC的应用场景MEC组网架构接入核心/区域InternetSMF/AMF/UDM/NRF/PCF…UPF-AnchorMECUPFULCLMEPMEC-APP视频优化:在边缘部署无线分析应用,辅助TCP拥塞控制和码率适配视频流分析:在边缘对视频分析处理,降低视频采集设备的成本、减少发给核心网的流量增强现实:边缘应用快速处理用户位置和摄像头图像,给用户实时提供辅助信息辅助敏感计算:MEC提供高性能计算,执行时延敏感的数据处理,将结果反馈给端设备企业分流:将用户面流量分流到企业网络车联网:MEC分析车及路侧传感器的数据,将危险等时延敏感信息发送给周边车辆物联网:MEC应用聚合、分析设备产生的消息并及时产生决策汇聚MECUPFULCLMEPMEC-APP3164572MEC七大场景(ETSI定义)123应用本地化内容区域化计算边缘化5.D2D通信

背景在现有的移动通信系统中,手机用户之间的通信大多是由基站进行控制的。一直以来,我们希望能够只占用少部分或者不占用基站资源直接进行通信,目前也有一些终端设备直接通信的方式。比如,通过蓝牙进行近距离数据交互。但是目前这些技术的总体传输速率较低,覆盖距离较近,无法满足5G时代万物互联、大规模数据传输的应用场景,而D2D的出现则有望解决这个问题。5.D2D通信5.1D2D通信的定义在通信网络中,一旦D2D通信链路建立起来,传输语音或数据消息就无需基站的干预,这样可减轻通信系统中基站及核心网的数据压力,大幅提升频谱资源利用效率和吞吐量,增大网络容量,保证通信网络更为灵活、智能、高效地运行。D2D(Device-to-Device,设备到设备),即邻近终端设备之间直接进行通信的技术。5.D2D通信5.2D2D与蓝牙的区别蓝牙的工作频段为2.4GHz,通信覆盖范围只有10米左右,且数据传输速率很慢,通常小于1Mb/s。而D2D使用通信运营商授权频段,干扰可控,直接通信覆盖范围可达100米,信道质量更高,传输速率更快,更能够满足5G的超低时延通信特点。蓝牙需要用户手动配对,D2D则可以通过终端设备智能识别,无需用户动手配置连接对象或网络。D2D既可以在基站控制下进行连接及资源分配,也可以在无网络基础设施的时候进行信息交互,应用场景更加广泛。1235.D2D通信5.3D2D通信存在的问题频谱资源共享造成的干扰;通信高峰引起的通信问题;移动性引起的D2D链路建立、蜂窝用户的分流与干扰管理问题;D2D同步技术;无线资源管理;功率控制和干扰协调。5.D2D通信5.4D2D的三种应

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论