logo
Nachricht senden
Shenzhen Olax Technology CO.,Ltd
produits
Neuigkeiten Ihr professioneller und verlässlicher Partner.-->
Zu Hause >

CHINA Shenzhen Olax Technology CO.,Ltd Unternehmensnachrichten

So wird die GTP-Vereinbarung in 5G verwendet!

GTP ist ein Daten-Tunneling-Mechanismus, der in 5G-Netzwerken zur Übertragung von Benutzerdaten und Signalinformationen zwischen der Benutzerfunktion (UPF) und dem Datennetzwerk (DN) verwendet wird.GTP (GPRS Tunneling Protocol) wird in 5G-Architekturen als Kommunikationsprotokoll zwischen verschiedenen Netzwerkelementen zur Tunnelbildung verwendet, um Daten effizient zu übertragenDie spezifischen Anwendungen des GTP-Tunneling-Protokolls in 5G sind wie folgt dargestellt: i. Kommunikation zwischen Benutzerebene:GTP-Tunnel sind hauptsächlich mit der Benutzerebene verbunden,die die Übertragung von Benutzerdaten zwischen UPF und Datennetzwerk (DN) übernimmt, während das Tunneln von Benutzerdaten zwischen der UPF und dem Datennetz hauptsächlich mit der Benutzerebene verbunden ist, die die Übertragung von Benutzerdaten zwischen der UPF und der DN übernimmt.Die spezifischen Anwendungen des GTP-Tunneling-Protokolls werden in den folgenden Aspekten dargestellt:;   Kommunikation zwischen Benutzerebene:GTP-Tunneling ist hauptsächlich mit der Benutzerebene verbunden, die die Übertragung von Benutzerdaten zwischen der UPF und dem Datennetz (DN) übernimmt,Während das Benutzerflugzeug für die Weiterleitung von Benutzerpaketen verantwortlich ist und gleichzeitig eine effiziente und zuverlässige Kommunikation gewährleistet. Einrichtung von Tunneln:GTP-Tunnel werden eingerichtet, um Benutzerpakete zu verkapseln und einen sicheren und effizienten Kommunikationsweg zwischen UPF und dem Datennetz zu schaffen.GTP-Tunnel bieten eine logische Verbindung für die nahtlose Datenübertragung. Anwendungsversionen: Es gibt verschiedene Versionen von GTP in 5G ((NR), darunter GTPv1-U (für die Benutzer-Ebene GTP V1) und GTPv1-C (für die Steuer-Ebene Version).GTPv1-U ist in der Regel mit GTP-Tunneln in der Benutzerebene verbunden. Benutzer-Ebene Funktionen:Die UPF ist die Schlüsselkomponente in der 5G-Netzwerk-Architektur, die für den Umgang mit dem Benutzer-Ebene-Verkehr verantwortlich ist.GTP-Tunnel verbinden das UPF mit dem Datennetzwerk und ermöglichen es dem UPF, Benutzerpakete effizient weiterzuleiten. Verkapselung und Dekapselung: Am Anfang verkapselt GTP Benutzerpakete und fügt Header hinzu, um die Übertragung durch den GTP-Tunnel zu erleichtern.GTP dekapselt das Paket und entfernt den hinzugefügten Header, um die ursprünglichen Benutzerdaten abzurufen. Datennetzwerk:DN ist das externe Netzwerk, an das UPF angeschlossen ist, das verschiedene externe Netzwerke wie Internet, öffentliche oder private Cloud-Dienste und andere Kommunikationsnetzwerke umfassen kann. QoS und Abrechnung:GTP-Tunnel können Informationen zur Qualität des Dienstes (QoS) und Rechnungsrelevanten Details enthalten.QoS-Informationen gewährleisten, dass Benutzerdaten nach spezifizierten Qualitätsparametern übertragen werden.während Rechnungslegungsdaten für Rechnungslegungs- und Buchhaltungszwecke von entscheidender Bedeutung sind. Kontextträger: GTP-Tunnel sind mit Trägerkontexten verbunden, die die logische Verbindung zwischen der Benutzeranlage (UE) und dem UPF darstellen.Jeder Trägerkontext entspricht einem bestimmten GTP-Tunnel, so dass das Netz mehrere Benutzerdatenströme gleichzeitig verwalten kann. Effiziente Datenübertragung:GTP-Tunnel verbessern die Effizienz der Datenübertragung, indem sie einen sicheren und dedizierten Pfad für Benutzerdaten bieten.niedrige Latenzzeit und zuverlässige Kommunikation für 5G-Netzwerke. 3GPP-Standardierung:GTP und die damit verbundenen Funktionen (einschließlich GTP-Tunnel) werden durch das 3GPP (Third Generation Partnership Project) standardisiert, das die Kohärenz, Interoperabilität,und Kompatibilität zwischen verschiedenen 5G-Netzwerken und Anbietern.   Das GTP-Tunneling in 5G ist der grundlegende Mechanismus zur Schaffung eines sicheren und effizienten Kommunikationsweges zwischen den Funktionen der Benutzerebene und externen Datennetzen.Durch Verkapselung und Entkapselung von Benutzerpaketen, ermöglicht es eine nahtlose Datenübertragung und unterstützt gleichzeitig wichtige Funktionen wie Qualitätssicherung und Rechnungsstellung.Und seine standardisierte Natur sorgt für die Zuverlässigkeit und Interoperabilität der globalen 5G-Netzwerke..  

2024

09/06

Definition der 5G-Bandbreitenklasse für die Trägeraggregation

1、Carrier Aggregation (CA) wird verwendet, um die Bandbreite eines Endgeräts (UE) für drahtlose Kommunikation durch Kombination mehrerer Träger zu erhöhen,wobei jeder aggregierte Träger als Komponententräger (CC) bezeichnet wird. Carrier Aggregation (CA) für 5G (NR) -Systeme unterstützt bis zu 16 zusammenhängende und nicht zusammenhängende Komponententräger mit unterschiedlichen Unterträgerintervallen;Trägeraggregationskonfigurationen umfassen die Art der Trägeraggregation (in-Band, zusammenhängend oder nicht zusammenhängend oder interband) Die Trägeraggregationskonfiguration umfasst die Art der Trägeraggregation (inband, nicht zusammenhängend oder interband),Anzahl der Frequenzbänder und Bandbreitenkategorie.   2、Die Aggregationsbandbreitenkategorie wird in 5G ((NR) mit einer Reihe alphabetischer Kennungen identifiziert, die die Mindest- und Höchstbandbreite sowie die Anzahl der Komponententräger definieren.Dazu gehören: Die 5G-Trägeraggregation CA unterstützt bis zu 16 zusammenhängende und nicht zusammenhängende Komponententräger mit unterschiedlichen SCSs. CA-Klassen von A bis O in FR1 (Release17); Die von der Zulassungsstelle im FR1-Band zulässige Gesamtbandbreite beträgt 400 MHz. Die maximal zulässige Gesamtbandbreite für den FR2-Band CA beträgt 800 MHz. 3、FR1-Trägeraggregationsbandbreite Klasse A: Entspricht der Wireless Channel Carrier Aggregation 5G (((NR) Konfiguration. Der maximale BWChannel (Trägerband) hängt von der Bandnummer und dem Parametersatz ab.Der Parametersatz definiert die SCS (Subcarrier Spacing) zwischen den Subcarriern..Klasse A gehört zu allen Fallback-Gruppen und ermöglicht es der UE, ohne Aggregation von Trägern zur Grundkonfiguration zurückzukehren. Klasse B: entspricht der Aggregation von 2 Funkkanälen, um eine Gesamtbandbreite zwischen 20 und 100 MHz zu erhalten; Klasse C:entspricht der Aggregation von 2 Funkkanälen, um eine Gesamtbandbreite zwischen 20 und 100 MHz zu erhalten. Klasse C: entspricht der Aggregation von 2 Funkkanälen, um eine Gesamtbandbreite zwischen 100 und 200 MHz zu erhalten; Klasse D:entspricht der Aggregation von 2 Funkkanälen, um eine Gesamtbandbreite zwischen 20 und 100 MHz zu erhalten. Klasse D: Die Gesamtbandbreite, die durch Aggregation von drei drahtlosen Kanälen erzielt wird, liegt zwischen 200 und 300 MHz; Klasse E:die Gesamtbandbreite, die durch Aggregation von 4 drahtlosen Kanälen erzielt wird, liegt zwischen 300 und 400 MHz. ---- Die Klassen C, D und E gehören zur gleichen Fallback-Gruppe 1. Klasse G: entspricht der Aggregation von 3 drahtlosen Kanälen, um eine Gesamtbandbreite zwischen 100 und 150 MHz zu erhalten. Klasse H: entspricht der Aggregation von 4 Funkkanälen mit einer Gesamtbandbreite zwischen 150 und 200 MHz. Klasse I: entspricht 5 Funkkanälen, die zu einer Gesamtbandbreite zwischen 200 und 250 MHz zusammengefasst sind. Klasse J: entspricht 6 Funkkanälen, die zu einer Gesamtbandbreite zwischen 250 und 300 MHz zusammengefasst sind Klasse K: entspricht 7 drahtlosen Kanälen, die zu einer Gesamtbandbreite zwischen 300 und 350 MHz zusammengefasst sind. Klasse L: entspricht 8 drahtlosen Kanälen, die zu einer Gesamtbandbreite zwischen 350 und 400 MHz zusammengefasst sind. -----G~L-Klasse gehört zur gleichen Fallback-Gruppe2     4、FR2 Bandbreite der Trägeraggregation Klasse A: Entspricht der No Carrier Aggregation 5G (NR) -Konfiguration. Der maximale BWChannel (Trägerband) hängt von der Bandnummer und dem Parametersatz ab.Der Parametersatz definiert die SCS (Subcarrier Spacing) zwischen Subcarriern.; ---- Klasse A gehört zu allen Fallback-Gruppen und ermöglicht es der UE, ohne Aggregation von Trägern zur Grundkonfiguration zurückzukehren. Klasse B: entspricht 2 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 400 und 800 MHz Klasse C: entspricht 2 drahtlosen Kanälen, die mit einer Gesamtbandbreite zwischen 800 und 1200 MHz zusammengefasst sind. ---- Klasse B ist die Fallback-Gruppe der Klasse C, beide gehören zur gleichen Fallback-Gruppe 1. Klasse D: entspricht 2 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 200 und 400 MHz. Klasse E: entspricht 3 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 400 und 600 MHz. Klasse F: entspricht 4 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 600 und 800 MHz. ----D, E und F gehören zur gleichen Fallback-Gruppe 2. Klasse G: entspricht 2 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 100 und 200 MHz Klasse H: entspricht 3 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 200 und 300 MHz Klasse I: entspricht 4 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 300 und 400 MHz. Klasse J: entspricht 5 drahtlosen Kanälen mit einer aggregierten Gesamtbandbreite zwischen 400 und 500 MHz Klasse K: entspricht 6 drahtlosen Kanälen mit einer Gesamtbandbreite von 500~600 MHz Klasse L: entspricht 7 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 600 und 700 MHz Klasse M: entspricht 8 drahtlosen Kanälen mit einer Gesamtbandbreite zwischen 700 und 800 MHz. ---- Die Klassen G, H, I, J, K, L und M gehören zur selben Rückschlaggruppe 3.

2024

09/05

Was ist der Zweck des Layer 3-Protokolls in 5G (NR)?

Ⅰ、Protokollensind die Regeln und Normen, die definieren, wie Daten über ein Netzwerk verbunden, übertragen und verwaltet werden.Auf dem Gebiet der Kommunikationsprotokolle gewährleisten, dass Hardware und Software harmonisch über verschiedene Endbenutzergeräte und -infrastrukturen hinweg funktionieren, und sie steuern alles von der Bildung, Übertragung und Empfang von Paketen bis hin zur sicheren und effizienten Verbindung und Kommunikation von Geräten.   Ⅱ、Warum sind Protokolle notwendig?Dies liegt an den folgenden Gründen: Interoperabilität:Protokolle standardisieren die Kommunikation zwischen verschiedenen Systemen und Geräten und stellen sicher, dass sie ohne Diskriminierung mit Informationen (Signalgebung) interagieren können. Effizienz des Systems:Optimierte Protokolle ermöglichen eine bessere Nutzung der Netzwerkressourcen, senken die Kosten und verbessern die Servicequalität. Systemsicherheit:Die Protokolle enthalten Sicherheitsmaßnahmen zum Schutz der Integrität, Vertraulichkeit und Authentizität der Daten. SkalierbarkeitStandardisierte Protokolle unterstützen die Erweiterung von Netzwerkfunktionen, ohne dass wesentliche Änderungen an der Kernnetzwerkstruktur erforderlich sind. Ⅲ、Die Protokollschichtungin dem 5G-Netzwerksystem (NR) die Protokollstruktur für die Schichtverwaltung, allgemein verwendete Schichtdrei-Architektur für die Schichten L1, L2 und L3.Diese Struktur unterstützt die modulare Organisation von Netzwerkfunktionen, vereinfacht die Konzeption, Implementierung und Fehlerbehebung; die Rolle jeder Schicht ist wie folgt:   3.1 L1 (physikalische Schicht) Zweck:Die physische Schicht ist für die Übertragung und den Empfang von Roh-Bit-Streams über physische Medien verantwortlich, insbesondere die Umwandlung digitaler Bits in Signale und umgekehrt. Zu den Funktionen der physischen Schicht 5G gehören hauptsächlich: ❶Wellenformgenerierung:Die Verwendung von OFDM (Orthogonal Frequency Division Multiplexing) ermöglicht eine effiziente und störungsbeständige Hochgeschwindigkeitsdatenübertragung.❷Modulation und Demodulation:Das Signalbildungsverfahren und das Modulationsschema (z. B. QPSK, QAM) sind gemäß den Netzbedingungen zu bestimmen.❸Fehlerkorrektur der Daten:Techniken wie die vorläufige Fehlerkorrektur werden zur Verbesserung der Datenintegrität ohne Weiterleitung eingesetzt.     3.2 L2 (Datenverbindungsschicht) Zweck:Die Datenverbindungsschicht stellt sicher, dass Daten zuverlässig über das physische Netzwerk übertragen werden, ermöglicht die Organisation von Daten in Frames und erkennt/löset Fehler, die auf der physischen Schicht auftreten. 5G-Datenverbindungssubschicht: ❶MAC (Medienzugangssteuerung):Verwaltet und unterhält die Steuerung des Funkkanals und multiplexiert Datenströme aus verschiedenen Quellen. ❷RLC (Radio Link Control):Verbessert die Zuverlässigkeit durch Segmentierung und Reorganisation von Paketen und steuert die Fehlerkorrektur durch ARQ (Automatic Repeat Request). ❸PDCP (Packet Data Convergence Protocol) (Konvergenzprotokoll für Datenpakete):Komprimiert Überschriften und sorgt für Verschlüsselung und Integritätsprüfung, um die Sicherheit der Benutzerdaten zu gewährleisten.   3.3 L3 (Netzwerkschicht) Zweck:Die Netzwerkschicht ist für die Übertragung von Paketen vom Quellhost an den Zielhost auf der Grundlage der Adresse des Pakets verantwortlich.Es definiert den Weg des Pakets vom Absender zum Empfänger. Schlüsselfunktionen in 5G: ❶IP-Routing und Transport:Verwaltet die Paketweiterleitung, einschließlich Adressierung, Routing und Flusssteuerung.❷Sitzungsmanagement:Verwaltet die Einrichtung und Wartung von Netzwerkverbindungen.❸Mobilitätsmanagement:Handhabung der für die Bewegung von Geräten zwischen Sektoren oder Netzwerken erforderlichen Vorgänge, wobei laufende Sitzungen beibehalten werden.  

2024

09/04

Warum ist die Planung eines drahtlosen Eisenbahnnetzes (RAN) wichtig?

Mit dem Eintritt des Zuges in das Hochgeschwindigkeitsbahnzeitalter gewinnt die Kommunikation im privaten Eisenbahnnetz immer mehr an Bedeutung.kontinuierliche und zuverlässige Kommunikation für den Betrieb und die Sicherheit von Eisenbahnen der jetzigen und der nächsten GenerationIn Eisenbahnkommunikationsnetzen einschließlich GSM-R und 5G (NR) drahtlosen Netzen werden neben Abdeckungs- und Kapazitätsanalysedie Umgebung wie Bahnhöfe und Tunnel hat erhebliche Auswirkungen auf die Kommunikation und die Wahrnehmung durch die Nutzer, und die Modellierung von Außen- und Innenräumen (einschließlich Gebäudestrukturen und -materialien) können die Signalverbreitung genau vorhersagen und eine zuverlässige Kommunikation entlang der Eisenbahn sicherstellen.       1、Die Eisenbahnspezifische RAN-Planung bezieht sich auf die Planung von Funkzugangsnetzen, die die Kommunikation für den Eisenbahnbetrieb ermöglichen, z. B. Signal- und Mobilfunknetze.Dies liegt daran, dass die Eisenbahnindustrie einzigartige Anforderungen an die Sicherheit hat, Leistung und Zuverlässigkeit, die bei der RAN-Planung besondere Aufmerksamkeit erfordern.sichere und kontinuierliche KommunikationAuch auf der gesamten Bahnstrecke (einschließlich Tunnel, unter Brücken und in abgelegenen oder gebirgigen Gebieten) ist eine ununterbrochene Abdeckung von entscheidender Bedeutung.   2、Die Eisenbahnen mit kontinuierlicher Abdeckung durchqueren häufig abgelegene und schroffen Gelände;um sicherzustellen, dass das Signal in allen Bereichen der Eisenbahn (einschließlich Tunnel und Brückenübergänge) stark und ununterbrochen bleibt, sind für die Aufrechterhaltung der Kommunikationssicherheit und der Betriebseffizienz von entscheidender Bedeutung.     3、 Neben einem hohen Maß an Zuverlässigkeit muss das Netz über ausreichende Redundanzmaßnahmen verfügen, um vor Kommunikationsstörungen zu schützen,die für sicherheitskritische Systeme und die Steuerung des Zugbetriebs unerlässlich sind.     4、Hochgeschwindigkeitsmobilitätsförderung Die Mobilität von Hochgeschwindigkeitszügen ist ein weiteres einzigartiges Anliegen; die RAN muss in der Lage sein, mit hohen Geschwindigkeiten nahtlos und zuverlässig umzugehen,während welcher Zeit sie an der Verwaltung des Wechselns zwischen Mobilfunkseiten beteiligt ist, ohne dass Linien oder Datensitzungen fallen, die für eine kontinuierliche Kommunikation entscheidend sind.   5、 Kapazitätsplanung, Servicequalität und Interoperabilität Die Planung des drahtlosen Eisenbahnnetzes RAN muss auch den unterschiedlichen Lastbedarf berücksichtigen.einschließlich erhöhter Nachfrage während der Hauptverkehrszeiten und erheblicher Schwankungen aufgrund der Fahrpläne von PersonenbahnzügenDie Qualität des Dienstes (QoS) erfordert ferner die Priorisierung kritischer Kommunikation (z. B. Kommunikation mit Notdiensten) gegenüber weniger wichtigen Diensten. Compatibility of technologies and standards for railroad wireless network (RAN) planning is also important as the railroad industry is transitioning from older technologies such as GSM-R (Global System for Mobile Communications in Railroads) to newer technologies such as FRMCS (Future Railroad Mobile Communications System based on 5G).

2024

09/03

Wie viele wichtige Parameter gibt es für drahtlose 5G (NR)?

Funkparametersind die Einstellungen und Konfigurationen, die ein drahtloses Netzwerk (RAN) charakterisieren und eine entscheidende Rolle bei der Bestimmung von Netzleistung, Abdeckung und Gesamtfunktionalität spielen.Diese Parameter sind entscheidend für die gewünschte Benutzererfahrung, die Anforderungen an den Service erfüllen und einen effizienten Netzbetrieb gewährleisten; und die grundlegenden drahtlosen Parameter in 5G (NR) umfassen Folgendes:   1、 Frequenzbänder (Sub 6GHz und mmWave):5G kann in den Frequenzbändern Sub6 GHz und mmWave (Millimeterwelle) betrieben werden, wobei Sub6GHz eine breitere Abdeckung bietet, während mmWave höhere Datenraten, aber eine kürzere Abdeckung bietet.   2、 Parameter-Set:Es definiert Parameter wie die Unterträger-Abstands- und Symboldauer in 5G, was eine Flexibilität ermöglicht, um eine Vielzahl von Anwendungsfällen mit unterschiedlichen Latenz- und Durchsatzanforderungen zu berücksichtigen.   3Modulation und Codierung:In 5G-Systemen können Modulationssysteme höherer Ordnung wie 256QAM verwendet werden, um die Datenrate zu erhöhen.Adaptive Modulation und Codierung können dynamisch entsprechend den Kanalbedingungen angepasst werden, um Datenraten zu optimieren und gleichzeitig die Zuverlässigkeit zu erhalten.   4、Duplex-Programm:5G unterstützt Full-Duplex-TDD- und FDD-Kommunikation, was bedeutet, dass gleichzeitige Übertragung und Empfang auf derselben Frequenz möglich ist.und unterstützt auch Halbduplex-Konfigurationen für die Kommunikation in eine Richtung zu einer Zeit.   5、 Strukturrahmen:5G ist flexibel in Bezug auf Zeitfenster- und Symbolkonfiguration, wobei Flexibilität in Bezug auf Zeitfenster- und Symbolkonfiguration der Rahmenstruktur zur Verfügung gestellt wird, um eine Vielzahl von Anwendungsfällen zu berücksichtigen.einschließlich Szenarien mit geringer Latenz und hohem Durchsatz.   6、Kanalcodierung und Fehlerkorrektur:5G verwendet fortschrittliche Kanalcodierungstechniken, um die Fehlerkorrektur zu verbessern und eine zuverlässige Kommunikation auch unter schwierigen Funkbedingungen zu gewährleisten.   7、 Mehrfachantennentechnologien:5G-Netzwerke nutzen Mass MIMO (Multiple Input Multiple Output) und Beam Forming, um die Abdeckung, Kapazität und die gesamte Netzwerkeffizienz zu verbessern.   8、Zeitfensterformat:5G führt eine Vielzahl von Zeitfensterformaten ein, darunter normale Zeitfenster, kurze Zeitfenster und Mini-Zeitfenster, um unterschiedlichen Verkehrsmerkmalen und Verzögerungsanforderungen gerecht zu werden.   9、 Frequenzleiten und Referenzsignale:5G kombiniert Frequenzführung und Sondenreferenzsignale, um bei der Schätzung von Kanälen für eine effiziente Strahlbildung und Netzwerkoptimierung zu helfen.   10、TTI (Übertragungszeitintervall):Definiert das Zeitintervall zwischen Übertragungen in der Luftoberfläche.   11、Bestrahlungsmanagement:5G umfasst Parameter im Zusammenhang mit der Beamforming, die ein effizientes Beam-Management ermöglichen und Signale in spezifische Richtungen konzentrieren, um die Signalstärke und die Gesamtnetzabdeckung zu verbessern.   12、Übergangsschwellen und Auslöser:Definition von Schwellenwerten und Auslösern für die Einleitung des Schaltens zwischen verschiedenen Zellen oder Basisstationen, um eine nahtlose Mobilität der angeschlossenen Geräte zu gewährleisten.   13、Schnittkonfigurationsparameter:5G-Parameter im Zusammenhang mit Netzwerk-Slicing umfassen die Konfiguration verschiedener Netzwerk-Slices, von denen jede nach spezifischen Serviceanforderungen und -merkmalen angepasst wird.   14、Authentifizierung und VerschlüsselungEinstellungen Sicherheitsparameter umfassen Einstellungen zur Benutzer-Authentifizierung, Verschlüsselung und zum Schutz der Integrität, um die Vertraulichkeit und Integrität der Kommunikation zu gewährleisten.   15、SBA-Architektur:Mit dem Übergang zu einer dienstleistungsbasierten Architektur spielen Parameter im Zusammenhang mit der Bereitstellung, Orchestrierung und Verwaltung von Diensten eine entscheidende Rolle bei der Bereitstellung flexibler und effizienter Dienste.   16、Qualität der Service-QoS-Parameter:umfassen Einstellungen zur Priorisierung verschiedener Verkehrsarten, um sicherzustellen, dass kritische Anwendungen die erforderlichen Ressourcen erhalten und spezifische Leistungskriterien erfüllen.   17、Trägeraggregation:definiert, wie mehrere Frequenzbänder zusammengefasst werden, um die Gesamtnetzkapazität und die Datenrate zu erhöhen.   18、 Störungsmanagement:Parameter im Zusammenhang mit dem Störmanagement umfassen Konfigurationen zur Minderung von Störungen von benachbarten Zellen oder Frequenzbändern und zur Optimierung der Gesamtleistung des Netzwerks.   19、Energiespar- und Schlafmodus:Zu den 5G-Parametern gehören Einstellungen für den Ruhezustand und Stromsparfunktionen zur Optimierung des Energieverbrauchs verbundener Geräte und Netzwerkinfrastruktur.   20、Parameter für die Netzwerkinteroperabilität:Parameter im Zusammenhang mit der Koexistenz von 5G mit früheren Generationen, wie LTE (Long Term Evolution), um einen reibungslosen Übergang und die Interoperabilität zu gewährleisten.   Die 5G-Parameter umfassen eine Vielzahl von Einstellungen und Konfigurationen, von Frequenzbändern und Modulationssystemen bis hin zu Sicherheit, Qualitätssicherung und Netzwerk-Slicing.Die Optimierung dieser Parameter ist entscheidend für die gewünschte Benutzererfahrung, unterstützt verschiedene Anwendungsfälle und gewährleistet Effizienz.  

2024

09/02

Terminal AMF und NW-Auswahl in 5G geschnitten!

I. Auswahl von AMF und NW-Slice Die AMF wird ausgewählt, wenn Informationen aus CN-RAN und NG-RAN gemäß Tabelle 16 miteinander interagieren.3.2.1-1 Das Terminal (UE) stellt die Temp-ID oder die NSSAI über RRC bereit.   II.Radio-Interface-Unterstützung Wenn ein Dienst von der oberen Schicht ausgelöst wird, sendet das Terminal (UE) die NSSAI über RRC in einem von der oberen Schicht ausdrücklich angegebenen Format.   III.Wireless Resource Isolation and Management Die Isolation der Ressourcen kann speziell darauf zugeschnitten umgesetzt werden, dass ein Stück nicht auf ein anderes wirkt.Da die Isolierung der Hardware/Software-Ressourcen von der Umsetzung abhängt, ist die, bei dem jedem Slice freigegebene, priorisierte oder dedizierte drahtlose Ressourcen zugewiesen werden können; je nach RRM-Implementierung und SLA (wie in TS 28.541 [49] beschrieben);um den Verkehr mit verschiedenen SLAs für Netzwerkscheiben unterscheiden zu können, wird das NG-RAN:     NG-RAN konfigurieren einen anderen Konfigurationssatz für verschiedene Netzwerkscheiben über OAM; Wählen Sie die entsprechende Konfiguration für jedes Netzwerk-Slice-Verkehr aus, und das NG-RAN erhält relevante Informationen, die angeben, welche Konfigurationen für dieses bestimmte Netzwerk-Slice gelten. Slice-basierte RACH-Konfigurationen für die Isolierung und Priorisierung von RA können in SIB1-Nachrichten aufgenommen werden.und wenn die EU die für die Auswahl der RACH-Konfiguration verwendeten NSAG nicht bereitstellt, berücksichtigt die EU die für die Auswahl der schichtbasierten RACH-Konfiguration verwendeten NSAG nicht.Die EU bestimmt die NSAG, die während der RA gemäß TS 23.501 [3] zu berücksichtigen ist.Die UE wendet die Slice-basierte RACH-Konfiguration nicht an, wenn die UE AS keine der für die zufälligen Zugriffs-NSAG verwendeten Informationen vom NAS erhält.. Informationen, die UE wendet die auf Scheiben basierende RACH-Konfiguration nicht an.   IV Slicing Resource Handling NG-RAN nodes can use multicarrier resource sharing or resource reclassification to allocate resources to slices to support slice service continuity in case of slice resource shortage.     Bei der gemeinsame Nutzung von Ressourcen mit mehreren Trägern können RAN-Knoten doppelte Verbindungen oder Trägeraggregationen mit unterschiedlichen Frequenzen und überlappender Abdeckung einrichten, wenn die gleichen Slices verfügbar sind. Ressourcenumverteilung ermöglicht es einem Slice, Ressourcen in einem gemeinsamen und/oder priorisierten Pool zu verwenden, wenn seine eigenen dedizierten oder priorisierten Ressourcen nicht verfügbar sind,und die Verwendung der nicht verwendeten Ressourcen im priorisierten Pool ist wie in TS 28 beschrieben.541 [49]. Die mit der Ressourcenumverteilung verbundene RRM-Richtlinie/Grenze für die Aufschneidung wird von O&M konfiguriert. Messungen der RRM-Richtlinienverwertung basierend auf den in TS 28 definierten Ressourcentypen.541 [49] werden vom RAN-Knoten dem Betriebs- und Betriebsmanager gemeldet und können dazu führen, dass der Betriebs- und Betriebsmanager die Konfiguration der aufgeschnittenen RRM-Richtlinien/Einschränkungen aktualisiert.. V. Slice-based Cell Reselection Die Informationen können in den übermittelten SIB16- und RRCRelease-Nachrichten enthalten sein.eine Neuwahlpriorität pro NSAG-Frequenz und eine entsprechende Liste der Zellen, die das Schneiden von NSAGs unterstützen oder nicht. die UE feststellt, dass die NSAG und ihre Prioritäten bei der Zellwiederwahl zu berücksichtigen sind (siehe Beschreibung in TS 23.501 [3] und TS 38.304 [10]).   Wird die Zellwiederwahl auf Slice-Basis unterstützt und die Zellwiederwahlinformationen auf Slice-Base an die UE übermittelt, verwendet die UE die Zellwiederwahlinformationen auf Slice-Base.Die in der RRCRelease bereitgestellten gültigen Zellwiederwahlinformationen haben immer Vorrang vor den in der SIB-Nachricht bereitgestellten Zellwiederwahlinformationen.. Wenn keine Informationen über die Zellwiederwahl auf der Grundlage von Scheiben zur Bestimmung einer NSAG zur Berücksichtigung bei der Zellwiederwahl zur Verfügung gestellt werden (wie in TS 23.501 [3] beschrieben),Die UE wird die allgemeinen Informationen zur Zellwiederwahl i verwenden..e. ohne die NSAG und ihre Priorität zu berücksichtigen.

2024

08/31

Zwei Arten von NGAP-Anwendungen in 5G (NR) -Systemen

Da die Schnittstelle für den Informationsaustausch zwischen dem 5G-Kernnetz (5GC) und dem Funkzugangsnetz (RAN), dem NG, über das NGAP-Protokoll mit verschiedenen Informationen interagiert,in denen die Signalisierung in zwei Hauptkategorien unterteilt ist;   I. Interaktive Signalisierung (Antwort erforderlich) Die wichtigsten Nachrichten sind: Beginnliche Kontextstellung:Erstellt eine erste Verbindung zwischen dem Terminal (UE) und dem Netzwerk, um den Zugriff auf den Dienst zu ermöglichen. PDUSession-Ressourcen einrichten/modifizieren/freistellen:Verwaltet Datenverbindungen für bestimmte Dienste (z. B. Internet, Videoanrufe). Vorbereitung des Umstiegs/Zuteilung der Ressourcen/Aufhebung:Gewährleistet einen nahtlosen Wechsel zwischen verschiedenen gNB während der Mobilität. NG-Wiederherstellen:Setzt den UE-Kontext auf der Netzwerkseite zurück, der typischerweise für die Netzwerkwartung oder die Fehlerbehebung verwendet wird. NG-Einstellung:Es stellt die erste Verbindung zwischen der gNB und dem Kernnetzwerk her. Wegewechselanforderung:Schaltet den Datenpfad der UE zwischen verschiedenen gNBs um, um die Leistung zu optimieren. Änderung des EU-Kontexts:Aktualisiert die UE-Informationen auf der Netzwerksseite, z. B. Standort- oder Dienstezugriffsrechte. EU-Kontextversion:Freigibt den UE-Kontext, der anzeigt, dass die UE nicht mehr verbunden ist. Die spezifischen Informationen über die Wechselwirkungen zwischen den Übertragungen sind in Tabelle 8.1-1 der (unteren) Tabelle aufgeführt. II. Die Signalisierung (keine Antwort erforderlich) besteht hauptsächlich aus:   Aktualisierungen der AMF-Konfiguration:Die gNB wird über Änderungen der AMF-Konfiguration informiert, die sich auf die Leistungserbringung auswirken. Einrichtung/Änderung/Veröffentlichung der Sitzungen:Verwalten von Sendungen für Gruppenkommunikationsdienste. Nachrichtenverteilung eingerichtet/ausgeschaltet:Einrichtung/Beendung der Verbreitung von Nachrichten an mehrere UEs gleichzeitig. Update der RAN-Konfiguration:Aktualisiert die gNB-Konfiguration mit neuen Parametern oder Einstellungen. uEContextSuspendieren/Wieder aufnehmen:Vorübergehende Aussetzung oder Wiederaufnahme des UE-Kontexts ohne Beendigung der Verbindung. uERadioCapabilityIDMapping:Verknüpft die Funkfähigkeit einer UE mit ihrer Kennung. Die spezifischen Informationen, die in der NGAP übermittelt werden müssen (keine Antwort erforderlich), sind in Tabelle 8.1-2 der Tabelle (unten) aufgeführt.

2024

08/30

Was ist die NGAP, die NG-RAN mit 5GC verbindet?

Ⅰ、NGAPsteht fürNG Anwendungsprotokoll, das ein Anwendungsprotokoll zwischen dem 5G-Kernnetz (5GC) und dem Funkzugangsnetz (NG-RAN) ist, um eine effiziente und sichere Nachrichtenübertragung im Netzwerk zu gewährleisten.   Ⅱ、NGAP ArchitekturWie in Abbildung 1 dargestellt, basiert NGAP auf der N2-Schnittstelle.Diese Schnittstelle verbindet die gNB (RAN) und das AMF (Kernnetzwerk), um die Übertragung und den Austausch von Signalmeldungen der Steuerungsebene zu ermöglichen..   Ⅲ、Die Schnittstellenprotokollschicht ist enthalten: Anwendungsschicht:Diese Schicht enthält die NGAP-Protokollentitäten und ist für die Erstellung und Verarbeitung von NGAP-Nachrichten verantwortlich. Transportschicht:Diese Schicht ist für die zuverlässige Übermittlung von NGAP-Nachrichten zwischen der gNB und der AMF verantwortlich und verwendet normalerweise das SCTP-Protokoll (Stream Control Transmission Protocol). Sicherheitsschicht:Diese Ebene ist für die Bereitstellung von Sicherheitsdiensten für NGAP-Nachrichten, wie Authentifizierung, Integritätsschutz und Vertraulichkeit, verantwortlich.Es verwendet typischerweise das TLS-Protokoll (Transport Layer Security). Ⅳ、WICHTIGKEIT5G kann als Hochgeschwindigkeitszug dargestellt werden, über den Pakete transportiert werden; NGAP sorgt für ein reibungsloses Einsteigen, einen nahtlosen Wechsel zwischen Standorten (Einheiten),und effiziente Ressourcenzuweisung, während alles sicher und reibungslos bleibtOhne 5G wäre das Versprechen von extrem hohen Geschwindigkeiten, extrem geringer Latenz und vielfältigen Diensten nur ein Traum. Ⅴ、Wie es funktioniertNGAP arbeitet auf einer dedizierten Linie-N2-Schnittstelle, der den Funkzugang (gNB) mit dem Kernnetzwerk (AMF) verbindet. Dies ist der spezielle Kommunikationskanal für wichtige Aktualisierungen und Anweisungen zur Übertragung einer Reihe von Programmen und Nachrichten,Während der NGAP alles verwaltet, von der Authentifizierung des Abonnenten bis zur Mobilität und Aktivierung des Dienstes.   Ⅵ、In den verbundenen Unternehmen gehören: GNB:Basisstation des 5G-Netzwerkes, die für den drahtlosen Zugang zu UEs (Benutzergeräten) zuständig ist; AMF ((Zugriff und Mobilitätsmanagement):für die Verwaltung der EU-Mobilität und den Zugang zu Netzdiensten verantwortlich; UPF ((Funktionen der Benutzerebene):Verantwortlich für die Weiterleitung von Benutzerdaten zwischen der gNB und dem Kernnetz Ⅶ、 Merkmale und Funktionen   1 NAS-Signalisierung:NGAP erleichtert die NAS-Signalisierung (Non-Access Layer) für die Benutzer-Authentifizierung, Mobilität und das Management von Trägerdiensten;Sicherstellung eines sicheren Zugangs und einer nahtlosen Serviceerfahrung über verschiedene drahtlose Zugangstechnologien hinweg. 2 Trennung der Steuerungsebene:Dies kann als dedizierter Verkehrskanal betrachtet werden. Das NGAP unterhält eine klare Trennung zwischen der Steuerungsebene (Signalgebung) und der Benutzerebene (Daten).Dies ermöglicht ein effizientes Ressourcenmanagement und Skalierbarkeit, die Informationsströme verarbeiten, ohne den Datenverkehr zu stören. 3 Sicherheitsmechanismen:NGAP setzt starke Sicherheitsmaßnahmen wie gegenseitige Authentifizierung und Integritätsschutz ein. Dies schützt vor Netzwerkbedrohungen und gewährleistet sichere Kommunikation,Schutz der Netzwerkintegrität und der Benutzerdaten. 4 Flexibilität und Skalierbarkeit:NGAP ist so konzipiert, dass es flexibel ist und sich an neue Bedürfnisse anpassen kann.Wegbereitung der B5G-Entwicklung und unvorhergesehener Fortschritte. 5 Verwaltung der Benutzergeräte (UE):NGAP erstellt und verwaltet den UE-Kontext, der die Benutzer-Authentifizierung, Registrierung und Mobilitätsverfahren behandelt.nahtlose Schaltung und kontinuierliche Verbindung, wenn sich Benutzer durch das Netz bewegen. 6 Funkressourcenmanagement:NGAP hilft bei der Zuweisung und Verwaltung von Funkressourcen für UEs, optimiert die Netzwerkleistung und gewährleistet eine faire und optimale Ressourcennutzung für jedes angeschlossene Gerät. 7 Dienstleistungsmanagement:NGAP kann eine Vielzahl von Dienstleistungen für UEs einrichten und verwalten und dabei nahtlose Anwendungen wie Daten-, Sprach-, Video-, IoT-Konnektivität und sogar AR/VR erleichtern. 8 Mobilitätsmanagement:NGAP erleichtert den nahtlosen Wechsel zwischen verschiedenen RATs (Radio Access Technologies) und gNBs (Basisstationen),Damit wird eine unterbrechungsfreie Anbindung für Mobilfunknutzer gewährleistet und keine Ausfälle oder Unterbrechungen des Dienstes entstehen..

2024

08/29

Was kann AMF in 5G tun?

AMFist hauptsächlich für das Zugangs- und Mobilitätsmanagement im 5G-System zuständig; es ist neben der Verwaltung des Zugangs und der Mobilität von 5G-Geräten auch eine Kernkomponente des 5G-Netzwerks,Es interagiert auch mit anderen Netzwerkfunktionseinheiten (z. B. UPF), SMF und AUSF) zur Ausführung der Identitätsprüfung der Endgeräte (UE), der Dienstanwendung und der Abrechnung usw. Die wichtigsten Funktionen des AMF selbst sind wie folgt:   ⒈、Registrierung des Geräts:Die AMF ist für die Registrierung von 5G-Geräten im Netzwerk und die Zuweisung eindeutiger Kennungen verantwortlich, so dass das Netzwerk die Geräte und ihren Standort verfolgen kann.   ⒉、Zugriffsmanagement:Die AMF übernimmt Zugangsmanagementfunktionen wie Authentifizierung, Autorisierung und Abrechnung (AAA) für 5G-Geräte.Es überprüft die Identität des Geräts und bestimmt, ob er berechtigt ist, auf das Netzwerk zuzugreifen.   ⒊、MobilitätsmanagementDas AMF verfolgt den Standort des Geräts und verwaltet den Wechsel zwischen Zellen und Basisstationen. Es stellt sicher, dass das Gerät während seiner Bewegung durch verschiedene Bereiche des Netzwerks verbunden bleibt.   ⒋、Durchsetzung der Politik:Die AMF setzt die Netzwerkrichtlinien durch, beispielsweise die Qualität des Dienstes (QoS) und die Rechnungspolitik.es stellt sicher, dass die Netzwerkressourcen angemessen zugewiesen und die Geräte für die von ihnen verwendeten Dienste richtig berechnet werden.   ⒌、Sitzungsmanagement:Die AMF verwaltet die Erstellung, Änderung und Beendigung von 5G-Sitzungen für Geräte.Es koordiniert mit anderen Netzwerkfunktionen wie der Session Management Function (SMF), um sicherzustellen, dass Sitzungen korrekt eingerichtet und Ressourcen angemessen zugewiesen werden.   ⒍、Auswahl der Benutzer-Flugzeug-Funktionseinheit (UPF):Die AMF wählt die geeignete UPF anhand der Netzwerkrichtlinien und des Standorts des Geräts aus und ist für die Weiterleitung von Benutzerdaten zwischen dem Gerät und dem Netzwerk verantwortlich.   ⒎、Abonnentendatenverwaltung:AMF speichert und verwaltet Abonnentendaten, wie z. B. Geräteprofile, Abonnementdaten und Dienstdaten, damit das Netzwerk personalisierte Dienste für das Gerät bereitstellen kann.   ⒏、Sicherheitsmanagement:Die AMF ist für die Gewährleistung der Sicherheit von 5G-Geräten und -Netzwerken zuständig und übernimmt Sicherheitsfunktionen wie Schlüsselverwaltung, Authentifizierung und Verschlüsselung.   ⒐、Netzwerk-Slicing:Die AMF spielt eine Schlüsselrolle bei der Netzwerk-Slicing, so dass das Netzwerk virtualisierte Netzwerksegmente mit dedizierten Ressourcen und Diensten für verschiedene Anwendungsfälle erstellen kann.Die AMF ist für die Verwaltung des Zugangs und der Mobilität von Geräten innerhalb jedes Netzwerkschecks zuständig..   ⒑、NetzwerkintegrationDie AMF ist für die Integration des 5G-Kernnetzes mit externen Netzwerken (z. B. 4G LTE-Netzwerke oder Wi-Fi-Netzwerke) zuständig.Es ist für die Koordinierung mit anderen Netzwerkfunktionen verantwortlich, um einen nahtlosen Wechsel zwischen verschiedenen Netzwerken zu gewährleisten.   ⒒、Flugzeugsteuerung:Die AMF verwaltet die Steuerungsebene des 5G-Netzwerks, die für die Signalisierung und das Netzwerkmanagement zuständig ist.Es stellt sicher, dass Signalmeldungen zwischen Netzwerkfunktionen korrekt übertragen werden und dass Netzwerkressourcen effektiv verwaltet werden.   ⒓、Fehlermanagement:Die AMF ist für die Erkennung und Verwaltung von Störungen im Kernnetz 5G zuständig; sie überwacht Anomalien im Netz und warnt den Netzbetreiber bei Feststellung von Störungen.   ⒔、Richtlinienkontrolle:Die AMF ist für die Durchsetzung von Richtlinien im Zusammenhang mit der Zuweisung von Netzressourcen, der Qualität des Dienstes (QoS) und der Abrechnung verantwortlich.Um sicherzustellen, dass die korrekte Anwendung der Richtlinie und angemessene Gebühren für das Gerät basierend auf den von dem Gerät verwendeten Dienstleistungen.   ⒕、Standortmanagement:Die AMF ist dafür verantwortlich, den Standort von 5G-Geräten zu verfolgen und ihre Mobilität zu steuern, um sicherzustellen, dass sie während ihrer Bewegung durch verschiedene Bereiche des Netzwerks verbunden bleiben.   ⒖、Netzwerkoptimierung:Der AMF spielt eine Schlüsselrolle bei der Optimierung der Leistung und Effizienz des 5G-Netzwerks.    

2024

08/28

Welche Rolle spielt das ASN bei 5G (NR)?

AMFals Kernnetzkomponente in 5G für die Verwaltung des Zugangs und des Mobilitätsmanagements von 5G-Endgeräten (UE) und die Interaktion mit anderen funktionalen Netzeinheiten (z. B. UPFs, SMFs,und AUSF); während dieser Zeit werden mehrere sichere Verschlüsselungs- und Schlüsselinteraktionsprozesse durchgeführt, und seine Sicherheitsnummer wird als ASN abgekürzt.   I. Definition und Funktion in 5G (NR)MobilfunksystemASN(Access and Mobility Management Function Security Number) ist die Sicherheitsnummer der AMF (Access and Mobility Management Function).ASNist ein wichtiger Bestandteil der Sicherheitsarchitektur des 5G-Netzwerks. Insbesondere spielt er eine entscheidende Rolle im 5G-Kernnetz (5GC); seine spezifischen Anwendungen und Merkmale sind wie folgt:   Die AMF-Sicherheitsnummerist eine eindeutige Kennung, die den Funktionen des Zugangs- und Mobilitätsmanagements zugewiesen wird; sie spielt eine entscheidende Rolle beim Schutz der Kommunikation zwischen dem Benutzer (UE) und dem 5G-Netz (NR),aufgrund der Tatsache, dass das AMF speziell für das Zugangsmanagement zuständig ist, Mobilitätsmanagement und Sicherheit in 5G-Netzwerken. DieASNwird als Sicherheitsparameter für den Authentifizierungs- und Schlüsselverhandlungsprozess zwischen dem Terminal (UE) und dem AMF verwendet.Diese Verfahren sind unerlässlich, um sichere Verbindungen herzustellen und die Vertraulichkeit und Integrität der Kommunikation zwischen dem Endgerät (EU) und dem 5G-Netz (NR) zu gewährleisten.. II.Beantragung der ASNwährend der ersten Anbindung authentifizieren sich das Terminal (UE) und die AMF gegenseitig;die ASN sind an diesem Prozess beteiligt, um die Identität des anderen zu überprüfen, um zur Erzeugung und zum Austausch von Sicherheitsschlüsseln beizutragen;Diese Schlüssel werden zur Verschlüsselung und Entschlüsselung der Daten verwendet, die zwischen dem Terminal (UE) und dem Netzwerk ausgetauscht werden.   III.ASN MerkmaleDie AMF-Sicherheitsnummern werden verwendet, um die allgemeine Sicherheitslage eines 5G-Netzwerks durch die Bereitstellung einer eindeutigen Kennung für jedes AMF zu verbessern.Dies stellt sicher, dass die Authentifizierung und die Verhandlungsverfahren sicher durchgeführt werden, die unerlaubten Zugriffe verhindern und Benutzerdaten schützen.   ASN in 5G (NR) ist ein wichtiger Sicherheitsparameter, der mit den Funktionen für das Zugangs- und Mobilitätsmanagement verbunden ist.Beitrag zu einer starken und sicheren Konnektivität bei 5G-Einführungen.

2024

08/27

1 2 3 4 5 6 7 8 9