5G网络部署模式选择及演进策略

来源 :电信科学 | 被引量 : 42次 | 上传用户:guawang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
独立部署(SA)和非独立部署(NSA)是5G网络引入初期必须考虑的关键问题。首先介绍了3GPP标准中的部署架构选项并对重点部署架构进行了深入分析和比较,然后在此基础上提出了5G网络部署的两大演进线路,最后从核心网角度给出了5G核心网部署模式及演进策略,为5G网络部署模式及演进路径选择提供参考。
其他文献
根据我国1990—2009年的进口总额数据,考察影响进口总额变动的相关因素,基于多元线性回归模型建立我国进口总额预测模型,并做进一步修正,为我国政府制定宏观经济调控政策提供
COM是一种先进的软件建模思想,COM技术的产品(组件、控件、构件)是搭建高层体系结构HLA的基础之一.对COM技术的掌握程度,直接关系到对HLA的理解和应用深度.本文描述了COM技术
军事电子信息系统综合化已成为当今军事领域发生重要变革的显著标志。通过阐述军事电子信息系统的需求与发展,在深入分析军事电子信息系统结构特征的基础上,借鉴航空电子系统综
文章阐述了C^2、态势信息融合体系及计划识别之间的联系,并根据计划识别理论的发展应用情况。指出了军用与经典计划识别之间的区别与联系以及亟待解决的关键技术,提出了军用多A
利用基于非线性有限元仿真分析的疲劳设计方法,对少片变截面板簧进行了疲劳寿命试验仿真分析,确定出板簧的疲劳破坏发生区域,然后基于材料的S-N曲线,利用ANSYS疲劳分析模块进行板
本文通过对C4ISR系统"三互"性能的全面分析,首先给出了"三互"的定义,并相应给出了评估"三互"性能的指标体系.在此基础上,提出了以云模型为基础的系统性能评估方法,该评估方法
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。