第1章 引言:通信挑战 1
参考文献 6
第2章 5G应用的一种C-RAN方法 7
2.1 引言 7
2.2 从有线到无线回传/前传技术 8
2.3 基于3GPP的协调系统架构 9
2.4 C-RAN的参考架构 12
2.4.1 基于前传的C-RAN的系统架构 12
2.4.2 云资源优化器 13
2.5 基于C-RAN的移动系统的潜在应用 16
2.5.1 D2D服务的虚拟化 16
2.5.2 数值分析 17
2.6 结论 20
参考文献 21
第3章 具有大规模MIMO毫米波通信的回传5G小小区 23
3.1 引言 23
3.2 5G小小区的现有无线回传解决方案 24
3.3 毫米波和大规模MIMO技术的基础知识 25
3.3.1 毫米波通信 25
3.3.2 具有大天线阵列的MU-MIMO 26
3.4 毫米波回传:状态和问题研究 27
3.4.1 LOS毫米波回传 27
3.4.2 NLOS毫米波回传 28
3.4.3 5G网络回传的研究挑战 29
3.5 案例研究:基于大规模MIMO的毫米波回传系统 31
3.5.1 系统模型 32
3.5.2 最大化用户速率 34
3.5.3 用户匹配理论 35
3.5.4 数值结果 37
3.6 结论 40
致谢 40
参考文献 40
第4章 云端无线接入网络中的灵活集中式前传 43
4.1 引言 43
4.2 无线电接入网络架构 44
4.3 功能拆分选项 45
4.4 灵活功能拆分的要求 47
4.4.1 拆分选项A 47
4.4.2 拆分选项B 48
4.4.3 拆分选项C 49
4.4.4 拆分选项D 50
4.4.5 总结和示例 50
4.5 灵活集中网络中的统计复用 52
4.5.1 每个基站的FH数据速率分布 53
4.5.2 中断率 54
4.5.3 聚合链路统计复用 54
4.6 前传和回传技术的融合 57
4.6.1 PHY层技术 57
4.6.2 数据/MAC层技术 60
4.6.3 网络层技术 60
4.6.4 控制和管理平台 61
4.7 灵活功能拆分的启动器 61
4.8 结论 63
致谢 64
参考文献 64
第5章 异构回传技术的分析与优化 67
5.1 引言 67
5.2 回传模型 69
5.2.1 网络模型 69
5.2.2 延迟模型 70
5.2.3 成本模型 72
5.3 回传包延迟分析 73
5.3.1 平均回传包延迟 73
5.3.2 延迟限制的成功概率 75
5.3.3 性能评估 76
5.4 回传部署成本分析 79
5.5 回传感知BS关联策略 82
5.5.1 平均网络包延迟 82
5.5.2 BS关联策略 84
5.5.3 数值结果 86
5.6 结论 91
参考文献 91
第6章 异构网络有服务质量保证的动态增强型小区间干扰协调策略 94
6.1 引言 94
6.2 系统模型和问题陈述 95
6.2.1 网络环境 95
6.2.2 QoS约束 98
6.2.3 问题陈述 99
6.3 动态干扰协调策略 100
6.3.1 SMDP分析 100
6.3.2 具有QoS约束的准入控制 101
6.3.3 联合动态eICIC和总速率最大化的准入控制 103
6.3.4 联合动态eICIC和比例平衡最大化准入控制 104
6.4 数值结果 105
6.5 结论 113
参考文献 113
第7章 联合优化无线电接入和异构蜂窝网络回传的小区选择 116
7.1 引言 116
7.2 系统模型和问题陈述 117
7.2.1 联合RAN/BH容量 119
7.2.2 问题陈述 122
7.3 建议解决方案 122
7.3.1 演进 122
7.3.2 宽松 124
7.3.3 拟议算法的实际实施 126
7.4 模拟结果 127
7.5 结论 134
参考文献 134
第8章 用于高速无线回传的多频段和多信道聚合:挑战和解决方案 136
8.1 引言 136
8.2 无线回传频谱 138
8.2.1 微波带和信道分配 138
8.2.2 毫米波段和使用趋势 139
8.3 多频段和多信道聚合 140
8.3.1 频段和信道聚合概述 140
8.3.2 系统架构 141
8.3.3 子频段聚合和实现 144
8.3.4 频段和信道聚合的完整SDR方法 149
8.4 频谱有效的信道聚合 151
8.4.1 系统概述 151
8.4.2 没有保护带的频域复用 152
8.4.3 数字中频信号的生成与接收 152
8.4.4 高性能OFDM传输 153
8.5 实践系统实例 154
8.5.1 CSIRO Ngara回传 155
8.5.2 CSIRO高速E波段系统 155
8.6 结论 158
参考文献 158
第9章 云无线电接入网络的安全挑战 160
9.1 引言 160
9.2 C-RAN架构概述 161
9.3 C-RAN环境中的入侵攻击 162
9.3.1 入侵攻击的入口 162
9.3.2 入侵检测计数机制的技术挑战 165
9.3.3 内部攻击 166
9.4 针对C-RAN的DDoS攻击 168
9.4.1 使用信令扩增的DDoS攻击 169
9.4.2 移动网络上的外部实体的DDoS攻击 170
9.4.3 移动网络上的外部受干扰的IP网络的DDoS攻击 170
9.5 结论 171
参考文献 171