时间:2023-06-07 16:19:14
导语:在网络规划的定义的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
[关键词]CNO 网管数据 邻区优化 频率干扰 KPI报表
1 引言
每一个网优工程师,无论是运营商的网优人员还是设备商的技术支持人员,想必对这样一种工作情景都不会陌生:每日埋没于从网管上提取出的大量网络性能KPI统计报表,凭借经验从这海量的数据中判断分析出问题小区的蛛丝马迹,需要修改网络参数时花费大量的时间在网管的操作上。这种工作模式由于excell、WP等常用网优分析工具和各厂家网管所识别的数据格式的不互通导致大量的工作都消耗在毫无意义的数据提取和格式互换上,同时所有的调整工作都需要手工在网管上再操作一遍,效率极为低下。这是所有网规网优工程师所深恶痛绝却又无能为力的。那么,有没有这样一种网规网优分析工具,它能够实现网管的输出数据直接输入,又能辅以强大的自动分析处理功能帮助工程师判断问题,同时还可以直接输出调整命令在网管上实现呢?
中兴通讯的日常网优工具CNO就能提供这样的解决方案。它能够实现中兴通讯的V2、V3、SDR等全系列设备的无线参数、性能数据的提取与输入,集成强大的分析处理功能和GIS渲染功能辅助工程师快速判断网络问题从而进行相应的调整,所有的调整工作可在软件中完成,以MMI命令、调整通知单、工单稽核等多种方式直接在网管上下发实现。日常网规网优中常见的工作频率的规划与优化、邻区的规划与优化、无线参数的查询与管理、性能参数的查询与管理,在CNO-G中都有对应的模块实现,同时辅以高效的自动邻区规划/优化算法、频率优化算法,将以往更多依赖工程师经验且实现效率很低的工作改以机器通过自动算法实现,准确而高效。可以说,CNO工具的出现,使得广大中兴通讯网规网优工程师真正掌握了一柄解决日常网优工作难题的利刃,无论多复杂的问题从此都能轻松面对,游刃有余。
从功能实现上来说,CNO的出现能够很好地解决困扰运营商日常网优的四大难题,真可谓“日常网优,难遍天下;CNO不出,谁与争锋”。那么,是哪四大难题成为日常网优的拦路虎,CNO又有何独特的解决之道呢?且看下文一一道来。
2 问题1:网管操作多又乱,如何管理是难题
对于日常网优来说,每日的无线参数/地面参数都可能面临大量的修改,可能涉及到的修改人员既包括局方的网优人员、维护人员,也可能是设备商的网优支持人员、外包人员。如何管理记录每日修改的无线参数/地面参数,以使运营商对每日修改的参数心中有数?如何快速判断哪些无线参数经过修改已经与当初开站时的定标参数有所不同,从而判断是否需要更正?如何判断网管中的实际无线参数是否即是网规网优工程师规划的数据?这些都成了不小的难题。
CNO实现了网管无线参数/地面资源管理参数和规划参数、无线定标参数的直接输入识别功能,从而实现今天与昨天的无线参数/地面资源管理参数比较、规划参数与网管无线参数比较、无线定标参数与网管无线参数比较的三大功能,对于比较结果可直接通过生成工单稽核的方式在网管上下发执行同时生成变更报告。通过此功能。CNO很好地起到了沟通网管和网优人员的桥梁作用,通过数据的互通实现了网管数据的管理功能,从而实现了网优参数的规范管理。
3 问题2:邻区规划与优化,费时费力费脑筋
对于GSM系统来说,邻区优化占据了工作量的较大部分,包括邻区的初始配置、邻区漏配的发现、冗余邻区的删除等。邻区配置不合理,轻则导致切换不及时影响通话质量,重则导致切换失败甚至掉话。提升邻区相关问题处理的工作效率,对快速优化网络具有重要的意义,而工作效率的提升很大程度上依赖于专业网优工具的使用。
CNO工具对于新开站点可以提供快速的自动邻区配置规划,只需要输入基本的工程参数,CNO就可以根据小区间的距离和方向夹角,采用专利雷达算法进行所有小区间的重叠覆盖区域计算,并以之为基础进行邻区的规划。以往一个BSC的小区约有7000~8000个邻区需要规划,如采用手动规划费时费力,而采用CNO自动规划方式区区几小时即可完成。相比于采用仿真方式进行邻区规划,CNO自动规划其优势在于简单、迅速,不需要专门的电子地图输入,对网规网优工程师的技术水平和工作经验要求相对较低。
不过该功能一般仅适用于初始规划中,并不意味着绝对的准确,主要原因在于:
(1)没有立体的位置考虑:地形、地貌、高度、阻挡物等,仅仅是二维层面的规划;
(2)全网统一化规则并不能满足各种不同地理环境下的邻区配置需要。
在网络开通运行之后,需要根据实际情况,通过邻区自动优化工具来提升网络性能指标。目前常用的方式是通过对路测数据的分析,找出漏配、单配的邻区关系。其优点在于结果准确可靠,但是费时费力,无法对路测线路以外的区域进行邻区漏配分析,并且对于冗余邻区的删除也无法提供有足够说服力的数据支撑。相比之下,CNO通过系统自动全频段BA调度获取全网小区之间的C/I关系,以之为依据可以自动进行全网的邻区自动优化,准确判断冗余邻区、潜在邻区,一举提升了工作效率和判断精度。
4 问题3:频率干扰是难题,需要合理来规划
GSM网络系统与其他制式的网络系统(例如CDMA、UMTS等)相比,是个频率受限系统,网络问的同邻频干扰是制约网络性能的重要因素。尤其是在运营商频段有限、频点资源紧张的情况下,如何通过合理的频率规划,优化来尽可能减少网络间的同邻频干扰是每日网优工作的一项重要组成部分。CNO工具的频率优化模块集成频率资源利用率统计、同频复用距离检查、同邻频小区渲染等模块,帮助网优工程师快速发现网络中存在的同邻频现象并结合性能指标判断小区间是否存在干扰从而判断是否需要进行频率的调整。
GSM网络中尽管存在非常多的同邻频小区对,但并不是所有的同邻频之间都有干扰,如何快速判断出真正可能存在问题的同邻频关系是日常网优的难题之一。在CNO中支持两大频率检查功能,即主邻小区间的同邻频检查功能和自定义距离范围内的同频小区检查功能,根据网管导出的无线参数进行自动检查,快速缩小调整范围,定位问题小区对从而进行调整。
CNO在频率的调整过程中,直观的GIS渲染功能辅助网优工程师判断新方案中哪些小区间存在同邻频现象;结合距离方向角的pathloss提供修改频率的建议并预估方案修正后的最大影响小区,从而实现步步推连续修改的功能;在有自动BA调度的C/I数据输入的情况下,通过网络间各小区相关关系强弱的判定,给出BCCH频率修正的辅助优化建议,对 于那些与主小区相关关系强的BCCH,在主小区频率修正时应该避免与之同邻频,如图1所示:
5 问题4:性能报表多又杂,关联分析靠经验
从网管提取KPI性能报表找到网络中的问题小区,然后通过excell的宏或者自定义公式筛选查询进行多指标间的联动分析,最终定位问题原因,这样的日常优化模式相信绝大多数的网规网优工程师都不会陌生。然而,这种工作方式却存在着很多的不足和制约因素:
(1)需要提取太多的报表。为了获取足够多的数据,需要获取网络从宏观到微观各个层面的不同时间级别(全网级别、BSC级别、小区级别的每日忙时和全天)的KPI报表,这样下来所需要提取的报表数量就十分庞大,对于经验稍逊的工程师来说如何从这一大堆的报表中快速定位网络问题是有不小困难的,而且过多的报表对于数据的提取和管理来说也是一个难题。
(2)由于提取的报表都是网管定义的KPI指标,无法实现运营商个性化的自定义指标分析,需要在网管上创建新的指标来提取,同时无法观察具体计数器的值,无法实现更细层面的分析。
(3)各指标间的联动分析需要工程师自己编写excel宏来实现,对网优工程师的要求比较高,缺乏将相关指标组合联动分析的功能。
(4)所提取的指标仅仅包含网元的无线信息,不包含工程信息,对于那些问题网元仅仅能知道其名称,缺乏GIS联动渲染功能,无法判断某些问题是否为区域性现象。
在CNO中,这些问题一一得到了解决。在CNO中通过NDET具可以直接获取各个时段的自定义选择的分类性能数据,实现数据的一次获取功能而无需多次提取;同时实现自定义KPI指标公式和模版查询筛选功能,软件内部集成常用KPI指标同时支持自定义指标的定制并实现模版化导入导出功能,指标的查询更加便捷;具备单项指标的网络最差小区一键筛选功能,可进行详细关联指标分析,无需在多表间查找:多指标多时段多对象的联动分析、单指标波动分析和网络健康度检查等特色功能辅助进行优化分析;所有查询指标都有GIS渲染功能,问题小区地理分布环境一目了然。
图2即为TOPN最差小区的筛选及详细关联指标分析图:
通过以上几大功能,CNO成功地降低了日常KPI工作分析的难度,借助软件实现庞大数据的管理与分析,帮助工程师更快地从海量数据中找到网络问题的症结。
6 结语
1.1集先进性、实用性和前沿性为一体的教学内容改革对国内外优秀的人工智能教材[2-6]的内容进行整合,建立人工智能的知识体系,并提取人工智能课程的知识要点,确定集先进性、实用性和前沿性为一体的教学内容。人工智能的核心思想是研究人类智能活动规律和模拟人类智能行为的理论、方法和技术,因此人工智能应围绕“智能”这个中心。由于智能本身的复杂性,难以用单一的理论与方法来描述,因此可以通过建立人工智能的不同层次来刻画智能这个主题。人工智能的主要内容可按图1所示划分为最底层、抽象层、逻辑层和应用层这4个不同层次。在最底层,神经网络与演化计算辅助感知以及与物理世界的交互。抽象层反映知识在智能中的角色和创建,围绕问题求解对知识进行抽象、表示与理解。逻辑层提出学习、规划、推理、挖掘的模型与方式。应用层构造智能化智能体以及具有一定智能的人工系统。将人工智能划分为这4个层次可确定人工智能课程的教学内容,并保证教学内容的循序渐进。
1.2基于人工智能知识体系的教学案例库建设根据所确定的教学内容、知识重点和知识难点,从国内外经典教材、科研项目、研发设计、生产建设以及国内外人工智能网站等多种途径,收集案例素材,加以整理,撰写各知识要点的教学案例及其内容。表1给出基于人工智能知识体系的教学案例示例。
2人工智能课程教学案例的详细设计
在教学案例具体设计时应包括章节、知识重点、知识难点、案例名称、案例内容、案例分析过程、案例教学手段、思考/讨论内容等案例规范,分别从以下单一案例、一题多解案例和综合应用案例3种情况进行讨论。
2.1单一案例设计以人工智能课程中神经网络课堂教学内容为例,介绍基于知识点的单一案例的设计。神经网络在模式识别、图像处理、组合优化、自动控制、信息处理和机器人学等领域具有广泛的应用,是人工智能课程的主要内容之一。教学内容主要包括介绍人工神经网络的由来、特性、结构、模型和算法,以及神经网络的表示和推理。这些内容是神经网络的基础知识。其重点在于人工神经网络的结构、模型和算法。难点是人工神经网络的结构和算法。从教学要求上,通过对该章节内容的学习,使学生掌握人工神经网络的结构、模型和算法,了解人工神经网络的由来和特性,一般性地了解神经网络的表示和推理方法。采用课件PPT和演示手段,由简单到复杂,在学生掌握人工神经网络的基本原理和方法之后,再讲解反向传播BP算法,然后运用“手写体如何识别”案例,引导学生学习理解人工神经网络的核心思想及其应用方法。从国外教材中整理和设计该案例,同时应包括以下规范内容。章节:神经网络。知识重点:神经网络。知识难点:人工神经网络的结构、表示、学习算法和推理。案例名称:手写体如何识别。案例内容:用训练样本集训练一个神经网络使其推广到先前训练所得结果,正确分类先前未见过的数据。案例分析过程:①训练数字识别神经网络的样本位图;②反向传播BP算法;③神经网络的表示;④使用误差反向传播算法训练的神经网络的泛化能力;⑤一个神经网络训练完毕后,将网络中的权值保存起来供实际应用。案例教学手段:手写体识别的神经网络演示。思考/讨论内容:①训练改进与权值调整改进;②过学习/过拟合现象,即在一个数据集上训练时间过长,导致网络过拟合于训练数据,对未出现过的新数据没有推广性。
2.2一题多解案例设计一题多解案例有助于学生把相关知识点联系起来,形成相互关联的知识网络。以人工智能课程中知识及其表示教学内容为例,介绍一题多解案例的设计。知识及其表示是人工智能课程三大内容(知识表示、知识推理、知识应用)之一。教学内容主要包括知识表示的各种方法。其重点在于状态空间、问题归约、谓词逻辑、语义网络等知识表示方法。难点是知识表示方法的区别及其应用。从教学要求上,通过对该章节内容的学习,使学生掌握利用状态空间法、问题归约法、谓词演算法、语义网络法来描述和解决应用问题,重点掌握几种主要知识表示方法之间的差别,并对如何选择知识表示方法有一般性的了解。通过讲解和讨论“猴子和香蕉问题”案例,来表示抽象概念。该案例从国内外教材中进行整理和设计,同时包括以下规范内容。章节:知识及其表示。知识重点:状态空间法、问题归约法、谓词逻辑法、语义网络法等。知识难点:知识表示方法的区别及其应用。案例名称:分别用状态空间表示法与谓词逻辑法表示猴子和香蕉问题。案例内容:房间内有一只机器猴、一个箱子和一束香蕉。香蕉挂在天花板下方,但猴子的高度不足以碰到它。猴子如何摘到香蕉?如何采用多种知识表示方法表示和求解该问题?案例分析过程:①状态空间法的解题过程。用n元表列表示该问题的状态;定义问题的操作算符;定义初始状态变换为目标状态的操作序列;画出该问题的状态空间图。②谓词逻辑法的解题过程。定义问题的常量;定义问题的谓词;根据问题描述用谓词公式表示问题的初始状态、中间状态和目标状态。案例教学手段:猴子和香蕉问题的演示。思考/讨论内容:①选择知识表示方法时,应考虑哪些主要因素?②如何综合运用多种知识表示方法获得最有效的问题解决方案?
2.3综合应用案例设计与单一案例、一题多解案例相比,综合应用案例能更加有效地启发学生全方位地思考和探索问题的解决方法。以机器人行动规划模拟为例,介绍人工智能综合应用案例的设计,该案例包括以下规范内容。章节:人工智能综合应用。知识重点:人工智能的研究方向和应用领域。知识难点:人工智能的技术集成。案例名称:机器人行动规划模拟。案例内容:综合应用行为规划、知识表示方法、机器人学、神经网络、人工智能语言等多种人工智能技术与方法,对机器人行动规划问题进行描述和可视化。案例分析过程:①机器人行为规划问题求解。采用状态归约法与分层规划技术,将机器人须完成的总任务分解为若干依序排列的子任务;依据任务进程,确定若干关键性的中间状态,将状态对应为进程子规划的目标;确定规划的执行与操作控制,以及机器人过程控制与环境约束。②基于谓词逻辑表示的机器人行为规划设计。定义表达状态的谓词逻辑;用谓词逻辑描述问题的初始状态、问题的目标状态以及机器人行动规划过程的中间状态;定义操作的约束条件和行为动作。③机器人控制系统。定义机器人平台的控制体系结构,包括反应式控制、包容结构以及其他控制系统等。④基于神经网络的模式识别。采用神经网络方法以及BP算法对桌面茶壶、杯子等物体进行识别,提取物体图形特征。⑤机器人程序设计语言。运用人工智能语言实现机器人行动规划行为的可视化。案例教学手段:机器人行动规划的模拟演示。思考/讨论内容:人工智能将会怎样发展?应该在哪些方面进一步开展研究?
3案例教学环节和过程的具体实施细节
人工智能案例教学的实施面向笔者所在学院软件工程专业三年级本科生展开。具体实施细节如下。(1)教学内容的先进性、实用性和前沿性。引进和整合国外著名人工智能教材内容,保证课程内容具有先进性。同时将前沿人工智能的研究成果与技术有机地融入课程案例教学之中。(2)案例教学的创新教学模式。在教师的引导下,将案例中涉及的人工智能内容推广到对人工智能的一般性认识。案例的教学过程,成为认识人工智能、初步运用人工智能的理论与方法分析和解决实际应用问题的过程,使学生具备运用人工智能知识解决实际问题的意识和初步能力。在课程教学中,打破国内常规教学方式,建立和实施开放式案例教学模式。采用动画课件、录像教学、实物演示、网络教学等多种多媒体教学手段,以及集中讲授与专题讨论相结合的教学方式将理论、方法、技术、算法以及实现有机结合,感性认识与理性认识相结合,理论与实际相结合,极大地激发学生自主和创新性学习的热情。(3)“课堂教学—实践活动—现实应用”的有机融合。在案例教学过程中,从传统教学观以学会为中心转化为创新应用型教学观以创新为中心,以及从传统教学的以课堂教学为中心转化为以课堂教学与实践活动并重为中心,构造具体问题场景以及设计教学案例在情境中的现实应用,加深学生对教学内容的理解,同时提高学生的思考能力和实际综合应用能力。
4结语
关键词:SDN;内涵;原理;应用价值
中图分类号:TP39
1 SDN的内涵与原理分析
由于云端运算时代的来临,虚拟化、云端运算和海量资料计算等技术,在看不到的资料中心背后,支援着大家每天使用的各种服务。云端网络不仅要满足各种不同种类的服务需求,各种不同应用和不同用户之间也不能互相干扰。要满足这样的需求,对网络技术而言是巨大的挑战。要解决网络问题,研究人员往往希望在真实网络上以真实设备进行实验。但目前网络设备的设计上却存在各厂商互异的状况,虽然设备能支援共通的网络协定,但管理技术和管理界面却各自不同且无法彼此相容。另外,在真实网络进行实验,可能干扰现有正常使用的人员,网管人员也不会允许。因此,研究人员往往以模拟方式进行网络相关研究。但对于云端等级的网络实验而言,通过模拟方式进行却需要巨量的运算能力、记忆体与资料储存空间。为此,斯坦福大学(Stanford University)提出了软件定义网络(SDN)的概念。
在提出软件定义网络(SDN)的概念后,又制定OpenFlow的架构。OpenFlow的目标是延伸网络的交换线路的可程序规划特性。这样的想法需要设备商在他们的交换器(Switch)和路由器(Router)上,提出一个开放、可程序规划与虚拟平台。目前商业的交换器和路由器(以下统称交换器)尚未提供开放架构。但是厂商也担忧提供开放界面,导致他们多年开发与微调的技术所维持的稳定网络崩溃,且开放平台也会降低新竞争者的瓶颈。OpenFlow在设计上直接将虚拟区域网络(Virtual Local Area Network, VLAN)的概念纳入,借此将一般流量与实验流量进行隔离,如同将网络切割成不同用途的网络切片(Slice)一般。各个网络切片可以拥有自己的设定,而互不干扰。因为流量隔离,网管人员可以放心的让应用人员在局域网络上进行各种网络实验,而不需过度担心;应用人员也拥有接近真实网络的实验环境,不需担心模拟所需的大量运算或记忆体;而厂商多年开发与微调的协定,仍可直接套用在一般流量上维持稳定的网络。OpenFlow这样的设计,将控制与资料流分离。控制部分统一在控制器上,而资料流则保留在交换器上。控制放在控制器上可以增加处理的弹性,而资料留在交换器处理可以保留硬件处理速度,网络不会因此而变慢。
2 SDN的应用价值分析
2.1 资料控制与分离
SDN将控制与资料分离,对于云端网络服务的提供与管理层面带来新的可能性。传统网络技术的控制是应用于个别交换器上,如MAC位址比对、IP位址比对。当云端资料中心采用传统网络技术,必须控制个别交换器。云端资料中心的交换器并非只有实体交换器,还有连结虚拟化设备的虚拟交换器,甚至不同厂商,控制界面因此复杂。SDN将控制集中到控制器,个别的交换器的界面也统一,因此可以大幅减少网络管理复杂度。由于云端运算涵盖了最底层的IaaS、PaaS、SaaS到最上层的AaaS2,不同服务对网络有不同策略管理的需求,因而形成的整体管理上的高度复杂。传统交换器只比对第二层的MAC位址,比对IP位址或更细部的应用层栏位所需要的交换器,其实是相当昂贵的。SDN技术交换器在规格上可依据封包不同栏位可进行不同的动作,显得弹性更大。由于SDN带来迥然不同的新概念,在拓扑、探索、定址、映设、转送路由、虚拟机器迁移与多路径负载平衡等技术上,带来各种新发展的可能。
2.2 云端系统与SDN的结合
云端系统(Cloud System)能帮助营运商与服务供应商掌握市场机会,运用网络资产实现端到端的服务灵活性,例如网络运算与储存,能让用户取得更好的云端应用体验,同时使网络资源运用更有效率。云端系统通常包括云端管理方案(Cloud Manager),它具有全新的水平横跨整个网络的管理及执行功能,同时能支援电信营运商等级的性能服务。因此,该系统应提供一个不受制于来源的应用执行环境,无论该应用是来自运营商、合作伙伴还是其他创新者,都能在该系统上执行,进而能够在同一个虚拟平台上实现新服务及改善现有服务。
云端系统的执行环境(Cloud Execution Environment),以 OpenStack 云端管理与 KVM 虚拟化管理程序为其基础架构。软件定义网络这项概念能确保营运商拥有电信营运商等级的工具,用以构建即时平台,以为消费者及企业提供云端服务。使用数据中心的软件定义网络交换及控制器技术,并不足以支援即时电信环境。现在的电信服务需要大规模的OSS/BSS,以及营运商等级、虚拟化、广域网络的基础设施支援,这就是所称之的服务供应软件定义网络(Service Provider SDN)。服务供应商软件定义网络,能对电信网络的所有领域添加控制。它将云端控制与网络控制连结起来,并且整合了网络控制与系统构架、云端管理及服务提供。同时,还可以确保从目前的网络基础设施,安全顺畅地转移至虚拟化广域网络,并在转移期间处理传统网络元件及虚拟化网络并存的问题。
2.3 推动云端技术发展
随着虚拟化技术不断突破,信息网络也开始朝向虚拟化发展,应开启SDN的新视野,将相关标准纳入各项解决方案中。厂商应充分利用OpenFlow与SDN的观念,持续在附载平衡、可用性、扩展性,以及移动解决方案,根据不同客户的特殊需求,推出各式创新的解决方案,搭配其他合作伙伴的方案,共同发展出适合其应用的联合解决方案,以满足各种不同的网络应用需求。SDN可以保障解决方案中的超高性能设备,对大规模流量也能快速分流;可程序化与自动化的特性,则可让虚拟化系统更加灵活,帮助企业根据业务情况适时调整其功能。当然,云端网络是个非常庞大且复杂的网络环境,管理工作是非常困难的一件事,因此需要通过深层封包解析(Deep Packet Inspection, DPI)来了解网络动态流量,并针对云端网络开发专用的管理平台,才能让云端服务在新一代SDN中运作自如,而这些也都是目前互联网企业长期以来不断努力的方向。
3 小结
软件定义网络虽然设计之初是为了研究而制定的发展,而制定后的OpenFlow规格却对网络世界带来了许多新的可能性。但由于OpenFlow改变了传统交换器的规格,而现实环境仍有许多传统交换器存在着。要普及到一般生活中还需要很长一段时间布建与更新,传统交换器在可预见的年代仍会存活很长一段时间。从资料中心观点来看,SDN的OpenFlow设备简化了传统交换器控制机制,为云端资料中心带来不同服务间的弹性控制的可能。相对于互联网而言,云端资料中心在新设计的阶段,反而是SDN发挥的舞台。总体而言,SDN将控制与资料流分离,增加处理的弹性,又保留了硬件处理速度。面对云端资料中心内可能存在实体与虚拟交换器,SDN可以统一管理界面。而对于多种类的云端服务,SDN技术较传统交换器而言,可以更具弹性的处理封包内各栏位。不管是增加云端服务的弹性,或是降低云端资料中心网络的管理复杂度,SDN均是相当重要的技术。
参考文献:
[1]韩少杰.SDN:应用为王的时代[J].通讯世界,2012(12).
[2]阿呆.话说SDN:势在必行的网络变革[J].通讯世界,2012(12).
仿真所需要的一类重要数据就是地理信息数据,通过实际的地理信息来模拟无线数字信号的传播。一般所需的地理信息包含DEM、DSM、DHM\Clutter和Pop文件。数字高程模型:该类地图包含了地形高程信息,仅有地图高程信息,不包含建筑物的高度,表示地形的起伏情况。用于计算地形对电磁波的传播影响。数字高度模型:该类图仅包含了建筑物的高度信息,通过不同的颜色来表示建筑物的高度情况。用于计算建筑物对电磁波的传播影响。数字表面模型:包含了地球表面的高度信息,即DHM和DHM两个图层的叠加。表示地球表面各点的海拔高度。Clutter图:也称为morpho图,表示地貌类型。一般推荐16种类型:海域、内陆水域、沼泽、灌木丛、半开放区域、开放区域∕田地、低植被田地十森林混合地带、森林、乡村、低城市乂郊区、工业区、巿区内的开放区域、市区1、市区2、人口密集市区、街区建筑等。各类地貌类型对电磁波的反射、散射、吸收情况都有所不同,在计算时考虑各地貌的影响加入修正值。Pop文件:人口分布图,表示单位面积内的人口数,即人口密度。在分析人口覆盖时会用到。在一般地面数字电视网络规划和优化工作中需考虑实际的地理环境对信号传播的影响,将覆盖的范围、能提供服务的人数以及最终能到达的覆盖目标作为整个网络的衡量标准。因此,采用Radioplan工具进行仿真时,建议采用至少3类地图文件,即DSM、Clutter和Pop图。对于市区等需要细致规划的应采用分辨率至少为20m的图,郊区和农村可采用50m或者100m分辨率的图。
2网络规划
地面数字电视网络规划仿真大致可分为以下几个部分。
2.1基础数据
基础数据除了前面提到的地理信息数据外,主要就是台站的参数。对于数字电视规划,一般包括台站的位置坐标、台站高度、所属业务类型、天线的挂高、发射功率、天线方向图、发射增益、频率以及信号调制类型、保护率参数、接收门限等。在Radioplan中提供了一个数据库来存取这些信息。基础数据是保证仿真可靠性的前提,对于已存在的台站,这些参数可以从无线电管理部门获得。对于规划初期,这些参数可以根据需求进行自定义。
2.2规划目标与规划参数
规划目标需要在建网初期确定,一般包括面积覆盖率、人口覆盖率、建网投资的成本、网络的性价比等。规划参数一般有最小中值场、射频保护率、传播模型等。根据广播电视部门的测试和建议,适用于地面数字电视的传播模型为ITU–PR.370、ITU–PR.1546和Hata模型。
2.3场强预测
完成了初始数据录入之后,进行网络覆盖仿真。传播模型的选取应考虑台站工作的频率,并结合当地的地理环境进行本地化的修正,即模型校正。为了提高预测的准确性,在保证基础数据录入准确的情况下,尽可能减少模型带来的误差,因此模型校正在实际仿真中是非常有必要的。基于场强预测能基本清楚了解区域内场强的分布情况。台站的大致覆盖范围也可确定,对于部分区域信号强度比较弱的可以进一步结合3D显示来分析,即将预测结果与地图3D模型重叠显示。结合3D显示可以清楚地看出地理环境对电磁波传播的影响,在规划初期还可以用来判断站址的选择是否合理。
2.4网络分析
网络分析主要是对网络进行干扰分析以及其他一些指标分析,包含多种分析结果干扰分析包括多个方面,根据类型包含了数字网对模拟网的干扰、模拟网对数字网的干扰、数字网之间的干扰以及与卫星网之间的干扰等。根据频率包含了同频干扰、邻频干扰、互调干扰等。在国标数字电视标准中定义了相应的保护率,以及C/N、C/I的计算方法,软件仿真融合了这些标准。在进行网络分析时,首先设置预收信号台站,其他非预收台都作为干扰台考虑,计算所有台站的场强分布,然后通过考虑保护率等进行干扰分析。用户可选择多种仿真结果。这些网络分析的结果对网络覆盖的分析比较全面,对数字电视网络规划具有极其重要的作用,工程师通过这些仿真结果能对整个网络性能有一个全面的预知,解决了人为规划中的许多问题。
2.5频率指配
在考虑干扰的条件下给新建的台指配一个合理的频率。在数字单频网中频率都已经确定,无须进行频率指配。在多频网中考虑到台站的用频可选范围,以及选择频率后对周围台站的相互影响,软件中提供了频率预选指配功能,选择最佳的频率供台站使用,提高频谱利用率。
3单频网网络分析
数字单频网是解决地面数字电视覆盖的主要技术,一方面提高了频谱的利用;率,另一方面降低的发射功率,使得覆盖更均衡,减少了电磁辐射的污染。单频网中所有发射机工作在同一频率,并且同步传输同一信号,其特点是同一信号的多径信号时延在一个保护间隔内是可以叠加的,超出保护间隔将作为干扰考虑。Radioplan提供的单频网仿真分析主要包括服务区和重叠区、场强分布、接收区域、新增台预测分析等。新增台预测分析:对于新增设的单频网台站,可以分析增设前后单频网的覆盖情况。添加新台站后覆盖效果明显好了很多,单频网场强的叠加使得很多地方的覆盖都有所改善,但还是存在一些恶化的地方。对于单频网信号叠加特性,在软件仿真中还可以修改各台的发射时延,通过时延的调整来提高网络的覆盖。
4网络优化
在CDMA网络优化解决方案中,边界问题是一个重要的研究课题。长期以来,影响边界区域用户感知的问题有很多,包括语音掉话、通话质量差、接入失败、寻呼无响应、漫游计费等,虽然目前CDMA网络已经规模化应用,但在国内外并没有非常成熟可借鉴的解决方案。
本文的“边界”概念主要是指逻辑上的网络实体边界,边界区域指的是两个网络实体的交叉重叠覆盖区域,包括行政区域边界、MSC边界、BSC边界等,既指异厂家设备边界也指同厂家设备边界。由于在CDMA网络中异厂家边界不能进行软切换,其网络问题往往更为严重,在大多数网络优化工作中关注更多的是异厂家网络边界问题,但是在目前的网络实践中,不管是同厂家边界还是异厂家边界,不可否认的是或多或少都存在上述诸多网络边界问题。
如何优化好边界问题,改善网络质量,提高用户对CDMA网络的感知度,本文将分析讨论边界网络问题产生的原因并提出解决方案。由于漫游计费属于资费问题,因此本文内容将不会涉及。
2 CDMA网络边界问题分析
存在于CDMA网络边界的众多表象问题归根到底就是通话的连续保持性与呼叫成功率(即接通率),主要是边界切换和呼叫接通这2个方面的问题。
2.1 边界切换问题
边界切换主要是保证通话的连续保持性,通常分为边界软切换和边界硬切换这2种情况。
(1)边界软切换一般存在于同厂家设备边界,在软切换边界情况下,边界切换一般能够顺利切换,成功率很高且不容易掉话,通话的连续性能得到很好保持。
(2)边界硬切换一般存在于异厂家设备边界,但是在个别同厂家设备边界也存在硬切换,比如个别厂家的呼叫迁移过程。边界硬切换与边界软切换不同,由于其切换前后,激活集导频全部替换成目标导频,导致成功率低于软切换。更重要的是,由于网络边界区域是重叠覆盖区域,容易发生网络实体间乒乓切换,而乒乓切换对于软切换来说是可以完全适应的,但对于硬切换来说极易失败,导致最终掉话。
2.2 呼叫接通问题
在网络边界问题中,呼叫接通率低是一个非常严重且突出的问题,对网络质量影响甚巨。呼叫接通问题主要分为起呼(或寻呼响应)建立不成功和寻呼不到这2种情况。
CDMA网络一般采用同频组网,终端待机时,对于同频的不同PN的导频信号的变化非常敏感,总是待机在最强的PN上,如果双方边界信号强度Ec/Io变化,易导致终端在边界上不停地在两个网络上频繁登记、频繁漫游,所以是信号强弱的变化导致用户频繁漫游,而不是用户真正地进行了跨边界的移动。同频干扰导致接收电平强,但是Ec/Io较差。对于待机态,此时尚无软切换效应,各扇区信号互为干扰,导致呼叫成功率低。
(1)起呼(或寻呼响应)建立不成功是由于CDMA网络边界信号交叉重叠,网络导频信号容易不稳定,呼叫链路在建立过程中,其所在网络导频信号可能衰落(同时交界的网络导频信号可能较强)导致链路建立失败。
(2)寻呼不到的情况同样是由于CDMA网络边界导频信号不稳定,终端在边界频繁往返登记,在寻呼信息通过边界某一网络下达的同时,终端可能切换至边界另一网络登记,最终导致寻呼不到的情况。
2.3 小结
综上所述,导致CDMA网络边界问题的原因主要是边界乒乓切换、边界信号不稳定。而这2个原因又是由于目前CDMA网络采用同频覆盖,边界区域网络交叉重叠覆盖导致双方信号不稳,容易发生来回乒乓切换、频繁登记、待机不稳定等。
3 异频覆盖解决方案介绍
针对CDMA网络边界由于同频覆盖导致边界区域乒乓切换、待机不稳定的问题,本文提出边界网络异频覆盖解决方案,以期能较好地解决目前边界网络问题。
目前网络边界双方采用的同频覆盖方式如图1所示:
如前所述,同频覆盖方式会导致诸多问题,而且在重叠覆盖区域发生的边界硬切换由于CDMA网络的同频干扰存在,使得其相对于GSM的硬切换来说成功率会大大降低。
本文提出的异频覆盖解决方案如图2所示。
与同频覆盖方式相比,网络1、网络2的业务覆盖频点分别采用不同的频点f1和f2承载,在网络1、网络2分别设置伪导频频点f2和f1作为切换信标。
首先分析网络1,网络1的f1频点作为其业务频点,在界线1左边区域,f1频点不受网络2的干扰,在网络覆盖上不受网络2的影响,能够稳定待机,不需要发生边界切换,网络质量指标能得到很好保证,在界线右边f1重叠区域,不管是空闲待机还是业务态,如果触发了网络1至网络2的f1频点切换,网络2将MS终端切换指向网络2的f2频点,切换后,由于MS终端位于网络2的f2频点业务覆盖范围的界线2右边,不受网络1干扰,MS将稳定在网络2的f2频点上,从而实现稳定的单向切换。
同理,网络2的f2频点作为其业务频点,在界线2右边区域,f2频点不受网络1的干扰,网络质量指标能得到很好保证,在f2重叠区域,同样可以实现至网络1的单向切换。
为了实现MS终端稳定待机以及解决乒乓切换问题,该方案的要点关键在于f1重叠区域与f2重叠区域要错开,使伪导频频点靠近本网络核心覆盖区域,即图2中界线1要靠近右边,界线2要靠近左边。
4 异频覆盖方案原理及业务
流程
上述异频覆盖解决方案中起关键作用的f1和f2的重叠区域,在其它区域网络同一频点无重叠覆盖,故而能够稳定待机,也不会发生切换,与同频覆盖网络无重叠区域类似,不存在上述网络边界的问题,所以本节重点讨论f1和f2的重叠区域。
4.1 空闲态流程
以网络1为例,当终端待机在界线1左边时,位于网络1内部,当其进入界线1右边重叠覆盖区域时,将会因为网络2的伪导频f1触发空闲切换,网络2将该空闲切换指向其业务频点f2,空闲切换终端待机在网络2的f2频点上,从而终端位于网络2的f2业务频点上,进入网络2内部稳定待机。空闲态待机流程如图3所示。
通过异频待机的方式,从而实现MS终端分别在双边网络的稳定待机而互不干扰影响,在界线上能成功稳定地完成单向切换,从而避免MS终端在网络边界的频繁登记,使得MS终端信号稳定,提高网络的接通率和寻呼成功率。同时,由于采用异频覆盖方案,双边网络不存在干扰,因此信号覆盖会比同频覆盖要好。
4.2 业务态流程
以网络1为例,当MS终端在网络1的f1稳定待机区(界 线1左)处于业务态,当其移动进入界线1右边及f1重叠区域,发现网络2的伪导频f1频点时会触发至网络2的切换,网络2接收切换请求并将MS终端指配到其业务频点f2,切换后将稳定在网络2的f2稳定待机区(界线2右)。业务态切换流程如图4所示。
在界线1右边附近会发生伪导频硬切换,并且是单向异频切换,切换后不受切换前同频干扰,相对于同频硬切换其切换成功率会大大提升,参考GSM硬切换成功率可达到95%以上。稳定的单向异频切换也将成功地解决边界乒乓切换问题。
4.3 小结
对比上述空闲态流程及业务态流程,终端处于不同的状态,两者流程非常相似,但对网络的影响不一样。前者主要解决提升网络接通率、寻呼成功率,避免频繁登记等作用;后者主要解决业务态的乒乓切换,降低掉话率,两者最终的目的都是提高网络质量。
本文提出的异频覆盖方案对网络和终端没有特殊要求,就终端而言实际上仍然是同频切换,而对网络而言,其需要开启边界基站伪导频切换功能,目前CDMA网络均具备此项功能,因此本文所提方案在技术是可实现的。
4.4 优化试验
沪苏浙边界是我国经济最发达的省际边界之一,用户密集,区域经济一体化明显,边界普遍存在的越界覆盖、乒乓切换、掉话、话音质量差等问题在该区域更为突出。
对该边界区域采取具体措施:由于上海方面青浦南山以北基站硬件上只支持2载频,因此上海在该区域的边界基站将201频点定义为业务载频、283频点定义为伪导频,苏州方面将283频点定义为业务载频、201频点定义为伪导频;由于上海方面青浦南山以南基站硬件上可支持3载频,因此上海在该区域的边界基站将201和242频点定义为业务载频、283频点定义为伪导频,其中242载频不设置寻呼信道,定义数据业务优先,同时提高从201频点到242频点的负荷分担门限,苏州方面将283频点定义为业务载频、201频点定义为伪导频。
从实施效果来看,苏州和上海间的A2接口掉话总次数已由原来的976次减少到132次。DT测试优化前后FFER误帧率对比如图5所示:
5 结束语
本文提出的异频覆盖解决方案可以解决待机稳定性、乒乓切换的问题,从而能较好地解决目前CDMA网络边界存在的边界切换、呼叫接通的问题。但是该方案相比于同频覆盖,网络采用不同的频点会占用较多的频率资源,所以在网络频谱资源紧张的条件下不便采用,期待在以后的CDMA网络规划优化实践中能进一步完善。
参考文献:
[1] 郭梯云,邬国阳,李建东. 移动通信[M]. 3版. 西安: 西安电子科技大学出版社, 2005.
[2] 华为技术有限公司. CDMA2000 1X无线网络规划与优化[M]. 北京: 人民邮电出版社, 2005.
【关键词】TD-LTE;无线网络规划;覆盖;容量
1 概述
TD-LTE作为TD-SCDMA系统的升级与演进,从原则上说,其网络与TD-SCDMA网络在系统规划流程上市相似的,都需要包括站点获取、初步勘察、系统设计、工程安装和测试优化等步骤。但是TD-LTE系统是基于OFDMA和多天线MIMO技术的无线通信系统,在网络规划上必须考虑其独有的特性,以有效发挥TD-LTE系统高速率传输、高频谱效率的技术优势。同时,TD-LTE系统在网络规划上还需要考虑到TD-SCDMA系统现有的网络部署状况,力求在规划设计上达到优良性能与低廉成本的结合。
本文主要从TD-LTE特性简述TD-LTE系统规划的特点,重点对TD-LTE的覆盖规划和容量特性进行阐述,针对性提出覆盖规划流程及容量评估指标及分析结果。
2 TD-LTE无线网络规划特点
由于无线信道环境的复杂性,TD-LTE系统的单站实际覆盖半径从几百米至几千米不等。在进行无线网络规划和设计时都需要进行链路预算以得到合适的无线覆盖预测结构。相对于TD-SCDMA系统,影响TD-LTE无线网络规划的因素主要有以下几个方面。
(1)TD-LTE小区覆盖半径的影响因素
TD-LTE系统在通过链路预算进行覆盖规划设计时,需考虑TD-LTE系统的特性对于覆盖特性的影响,对于单站点的系统最大的覆盖范围,主要考虑TD-LTE系统的帧结构设计中的保护时隙GP长度及随机接入格式中的保护时间。
TD-SCDMA系统和TD-LTE系统一样,在系统帧结构设计上都有特殊时隙结构设计,特殊时隙中包括DwPTS、UpPTS和中间的保护间隔GP。TDD系统的这种帧结构直接影响系统的单站点最大覆盖半径。对于TD-LTE系统来说,特殊时隙内的DwPTS、UpPTS时间宽度可以灵活配置,保护时隙GP也是可配。相比采用固定保护间隔位置与长度设计的TD-SCDMA来说更为灵活。
(2)覆盖目标的定义和多样性
在无线网络规划前期,需要确定网络的覆盖和容量要求质量。相对于TD-SCDMA系统,有典型的业务规划需求,如CS64。对于典型的业务,速率目标是固定的,再由确定的解调门限通过链路预算方式,获得覆盖半径。而对于TD-LTE系统,需要定义系统实现的吞吐能力需求,典型无线环境容忍的调制解调方式,干扰容忍程度等,覆盖目标定位比较丰富。
(3)系统的带宽和调制方式多样性
TD-LTE系统进行规划时,对于边缘用户有确定的覆盖速率目标,这时候需要选择合适的用户带宽和调制编码方式组合。
TD-LTE系统规划定了了6种带宽,见表1。
表1 TD-LTE 系统规范定义的6种带宽
信道带宽(MHz) 1.4 3 5 10 15 20
传输带宽(RB) 6 15 25 50 75 100
其中RB表示系统可调度的频率资源单位组,1个RB由12个子载波组成。系统带宽配置直接决定小区的理论峰值速率。
TD-LTE系统支持多种调制方式,包括QPSK、16QAM和64QAM,支持不同的编码速率。TD-LTE系统采用自适应调制编码方式,根据信道质量知识来选择合适的调制方式,而调制编码方式直接影响用户的数据速率。
因此,TD-LTE在进行规划时候,需要选择合适的用户速率和调制编码方式的组合。
(4)新技术带来的影响
TD-LTE系统与TD-SCDMA系统都是时分双工系统,不同的是TD-LTE系统基于OFDM/OFDMA技术,TD-SCDMA系统基于CDMA技术。OFDM/OFDMA技术与CDMA技术相比,具有频率效率高、带宽扩展性强、频域资源分配方便、有利于改善射频功率峰均比的优点,同时也具有抗多径干扰和易与MIMO技术联合运用的优点。
TD-LTE系统关键技术还包括基于MIMO和智能天线的多天线技术。只能天线技术作为TDD模式的一个特征,不仅仅在TD-SCDMA系统,在TD-LTE系统当中也是非常重要的技术,因为系统频段的不断提高,速率的逐渐提高,对天线发射功率的要求的提高不可避免。MIMO技术通过多天线,提供空间复用的增益,对于提高用户数据速率而言很有意义。
3 TD-LTE系统覆盖性能分析
3.1 TD-LTE系统覆盖特性
(1)TD-LTE覆盖的目标业务为一定速率的数据业务
在TD-SCDMA的R4业务中,电路域CS 64kbit/s是3G的特色业务,覆盖能力最低,运营商一般以CS 64kbit/s业务作为连续覆盖的目标业务。在给定的环境和目标误块率的条件下,CS 64kbit/s业务解调门限固定,利用CS 64kbit/s业务固定的解调门限通过链路预算的方式,可以获得系统的覆盖半径。在TD-LTE中,不存在电路域业务,只有PS域业务。不同PS数据速率的覆盖能力不同,在覆盖规划时,需首先确定边缘用户的速率目标,如128kbit/s、500kbit/s、1Mbit/s、2Mbit/s等,不同的目标数据速率的解调门限不同,导致覆盖半径也不同。
(2)用户分配的RB资源数将影响覆盖
在TD-SCDMA系统中,系统的载波带宽固定,在基站侧接收机产生的噪声也相对固定,用户分配的时隙数或码道数等系统资源的多少并不影响覆盖。在TD-LTE系统中,用户分配的RB(radio block)资源数不仅影响用户的数据速率,也影响到用户的覆盖。RB是LTE系统中用户资源分配的最小单位。但系统的载波带宽为20MHz时,系统共有100个RB可供系统调度,每个RB由12个15kHz(频率带宽共180kHz左右)的子载波构成。分配给用户的RB数越多,用户的速率越高,该用户占用的频带总带宽越大,接收机噪声也随带宽增加而提高,从而使覆盖存在一定程度的收缩。
(3)多样的调制方式对覆盖影响更加复杂
在TD-SCDMA R4及HSDPA中,没有64QAM高阶调制方式、编码速率也仅有1/2、1/3等少数编码方式。
与TD-SCDMA相比,TD-LTE中增加了64QAM高阶调制方式,且编码速率更加丰富。当用户分配的RB数固定时,调制等级越低,编码速率越低,SINR解调门限越低,覆盖就越大
(4)天线类型对覆盖影响更加复杂
MIMO和波束赋形等天线技术室TD-LTE的关键技术。基于传输分集(SFBC)的MIMO天线方式为系统提供了基于发射分集的下行覆盖增益;基于波束赋形的天线方式在下行方向提供了赋形增益和分集增益,在上行方向提供了接受分集增益。
(5)呼吸效应对TD-LTE覆盖影响依然存在
TD-SCDMA系统存在呼吸效应,当网络负载上升时,小区覆盖范围收缩。TD-LTE系统采用了OFDMA的方式,由于不同用户间频率正交,使得同一小区内的不同用户间的干扰几乎可以忽略。但TD-LTE系统的小区间的同频干扰依然存在,ICIC等干扰消除技术可减少小区间业务信道的干扰,但残留的小区间同频干扰仍有可能使得TD-LTE系统存在一定的呼吸效应。
(6)系统帧结构设计支持更大的覆盖极限
TDD系统的覆盖半径主要受限于上下行导频时隙之间的保护间隔GP长度。在常规的时隙配置下,TD-SCDMA系统的帧结构支持的理论最大覆盖半径大约为11km,牺牲一定的业务时隙的容量可获取更大的小区半径。
对于TD-LTE系统来说,特殊时隙内的DwPTS和UpPTS时间宽度、保护间隔GP的位置和时间长度可调,最大极限可支持100km。
3.2 TD-LTE 覆盖规划基本流程
根据对TD-LTE覆盖特性的分析,提出TD-LTE覆盖规划的基本流程如图1所示。
图1 TD-LTE覆盖规划流程图
(1)TD-LTE 速率需求分析
进行TD-LTE覆盖规划,最重要的是根据运营商根据需求确定建网的速率目标。通常确定小区覆盖距离,最主要的是确定小区边缘速率,小区边缘速率主要根据运营商LTE业务定位确定,如上行覆盖边缘速率为500kbit/s,而下行覆盖边缘速率为1Mbit/s。但对TD-LTE覆盖规划,还需要根据现网数据及预测分析LTE网络承载的各类业务总体需求,使得后续链路预算分析更能满足建网需求。
(2)链路预算分析
为了满足边缘用户的速率目标,首先需要确定相应的系统资源配置(包括时隙配比、载波带宽、天线类型、边缘调制编码方式等)来满足边缘用户的速率目标要求。在确定了时隙配比、载波带宽、天线类型、边缘调制编码方式等条件后,通过链路仿真可以得出单小区单用户条件下的接收机解调门限。另外,还需要根据覆盖目标区域特点及技术发展状况,确定频率规划方式及干扰协调技术,使得链路预算的相关取值更合理。通过链路预算分析,我们可以得到一个大致的站间距规划建议值。
(3)站址规划
依据链路预算的建议值,结合目前网络站址资源情况,进行站址规划工作,确定目前覆盖区域可用的LTE站点。
(4)网络仿真
网络仿真是利用规划仿真软件对初步规划的站点进行分析,可输出各类信道的覆盖概率,以及目标区域的业务速率和小区总吞吐量,根据仿真分析结果,可以评判最终的网络规划是否达到覆盖目标。
4 TD-LTE系统容量分析
4.1 影响TD-LTE容量性能因素
TD-LTE系统的容量由各个方面的因素决定,首先是相关参数配置和算法性能,包括系统频率带宽、上下行子帧配比、特殊子帧配比、资源调度算法、MIMO多天线技术、干扰消除技术等;另外,由于TD-LTE在资源分配和调整方式的选择上,是完全动态的特征,而信道条件和小区场景会直接影响到TD-LTE网络资源分配和调制编码方式选择,故网络结构对TD-LTE的容量也有至关重要的影响;再者,设备能力也是影响系统容量的重要因素。
(1)系统频率带宽:TD-LTE支持1.4MHz、3MHz、5MHz、10MHz、15MHz、20MHz带宽的灵活配置,采用更大的带宽可用的网络资源将更多,系统容量也将更大;目前中国移动普遍使用20MHz带宽配置。
(2)子帧配比:与TD-SCDMA一样,TD-LTE采用TDD双工方式,可使用非对称的频谱资源,并且可以根据某地区上下行业务的不同比例,灵活设置上下行时隙配比,以提供资源利用率。目前共计支持7种上下行时隙配置方式;另外每种上下行时隙配置方式中都有9种不同类型的特殊时隙配置。不同的子帧配比方式,对用户的上下行吞吐率也有明显的差异。
(3)资源调度算法:TD-LTE是“完全自适应”的系统,与GSM和TD-SCDMA容量规划有显著不同,即便是使用AMC机制的HSDPA以及HSUPA,由于承袭与资源准静态配置的TD-SCDMA系统,其AMC代价更为复杂的控制信道设置,而TD-LTE采用自适应调制编码方式,这样网络就能根据信道质量的实际情况进行实时检测反馈,进而动态调整用户数据的编码方式及占用的资源,从系统上做到性能最优。因此,TD-LTE整体容量性能和资源调度算法的好坏密切相关,好的调度算法可以明显提升系统容量及用户吞吐率。
(4)多天线技术:天线技术对系统容量有直接的影响,与GSM/TD-SCDMA不同,TD-LTE在天线技术上有了更多的选择,可以根据网络需要以及天线资源,实现单流分集、多流复用技术、复用与分流自适应、单流波束赋形、多流波束赋形,这些技术的使用场景不同,都会一定程度上影响用户的用量;例如对于使用MIMO多流传输就适用于小区中信道质量优良的用户,能明显提高系统容量;信道质量较差的用户,可以采用波束赋形技术,提高增益从而提升信道质量,选择更高阶调制方式实现容量提升;
(5)干扰消除技术:移动通信系统的干扰是影响无线网络接入、容量等系统指标的中哟啊因素之一。TD-LTE系统由于OFDMA特性,小区内的用户干扰较小,系统内的干扰只要来自于同频其他小区;对于小区边缘用户,由于相邻小区占用相同载波资源用户对其干扰较大,加之距离基站较远,其信噪比相对较小,导致小区边缘用户吞吐率较低,因此采用可靠的干扰消除技术。
(6)网络结构:TD-LTE的用户吞吐率取决于用户所处的环境无线信道质量,小区吞吐量取决于小区整体的信道质量,而小区整体信道环境最关键的影响因素是网络结构及小区覆盖半径。在TD-LTE规划时应比2G/3G更加关注网络结构、严格按照站距原则进行选址,避免选址高站及偏离蜂窝结构较大的站点。
4.2 TD-LTE系统容量评估指标
根据TD-LTE特性,其容量评估指标主要有同时调度用户数、同时在线(激活)用户数、小区平均吞吐量、小区边缘吞吐量及VoIP用户数,下面对上述几个指标进行简单说明:
(1)同时调度用户数:指系统每TTI可调度的用户数。
(2)同时在线(激活)用户数:指系统保持连接状态的用户数。
(3)小区平均吞吐量:指用户按照一定规律分布时,整个小区的平均吞吐量=所有小区吞吐量之和/小区数。
(4)小区边缘吞吐量:指分布在小区边缘的用户吞吐量,在系统仿真时,边缘用户定义为对网络中所有用户按照用户吞吐量的大小降序排列,取5%处的那个用户。
(5)VoIP用户数:小区中容纳的VoIP用户总数。VoIP用户数和带宽配置、控制信道资源和VolP调度算法相关。
4.3 TD-LTE系统容量分析结果
TD-LTE调度用户数:TD-LTE调度用户数主要取决于上、下行控制信道的容量。上行调度的用户数主要受限于PRACH(物理随机接入信道)、PUCCH(物理上行控制信道)、SRS(探测用参考信号);下行调度的用户数主要受限于PCFICH信道、PHICH信道和PDCCH信道容量,综合各个控制信道的分析结果,TD-LTE在20MHz带宽下,最大可支持的调度用户数为80个。
TD-LTE在线(激活)用户数:由于数据业务具有非持续性的突发特性,因此在线用户不需要每帧都进行调度,动态调度算法会保证在线用户在需要数据传输时及时地为用户分配实际的空口传输资源,同时在线用户数主要由业务特征及设备能力决定。从设备能力
的范畴,TD-LTE在20MHz带宽内,单小区提供不低于1200个用户同时在线的能力。
小区平均吞吐量及边缘吞吐量:从仿真结果分析,各厂家系统仿真的结果还是差异较大的,在2.6GHz频段、20MHz带宽、站距500m、每小区10个用户均匀分布的情况下,综合多个厂家的仿真结果平均值为:2天线情况下,小区平均吞吐量为7.8Mbit/s/16.4Mbit/s(上行/下行),边缘用户吞吐量为0.2Mbit/s/0.4Mbit/s(上行/下行);8天线情况下,容量性能有所提升,小区平均吞吐量为11.7Mbit/s/21.4Mbit/s(上行/下行),边缘用户吞吐量为0.5Mbit/s/0.7Mbit/s(上行/下行)。
VoIP用户数:VoIP容量定义为:某用户在使用VoIP进行语音通信过程中,若98%的VoIP数据包的L2时延在50ms以内,则认为该用户是满意的。如果小区内95%的用户是满意的,则此时该小区中容纳的VoIP用户总数就是该小区的VoIP容量。假设VoIP用户采用半静态调度,不考虑控制信道限制,综合分析上下行信道,得到20MHz带宽下,VoIP用户最大容量为600个左右。
5 结束语
本文主要从TD-LTE特性简述TD-LTE系统规划的特点,重点对TD-LTE的覆盖规划和容量特性进行介绍,希望本文能为读者对TD-LTE无线网络规划的特点及覆盖容量的规划起到抛砖引玉的作用。由于TD-LTE技术仍处于不断发展的进程中,这需要我们共同根据实际的网络进行进一步的了解,为TD-LTE网络规划及其后续的优化工作做出自己的一份力量。
参考文献:
[1]赵旭凇,张新程,徐德平,等.TD-LTE无线网络规划及性能分析[J].电信工程技术与标准化,2010(11).
[2]赵旭凇,张炎炎. TD-LTE覆盖性能分析[R].科研专业项目成果报告.
[3]高峰,高泽华,丰雷,等.TD-LTE 技术标准与实践[M].人民邮电出版社,2011.
[4]万斌,高峰,李率信.D-SCDMA 无线网络评估与优化[M].北京:人民邮电出版社,2009.
关键词:绿色基础设施城市规划景观生态学
中图分类号:TU984 文献标识码:A 文章编号:
城市化的作用是给城市带来了城市空间的扩展,它带来的是社会经济结构的变化和城市文明的不断进步和传播,同时也带来了非常严重的生态环境日益恶化和及其不良的影响。我国自改革开放来,在经济利益的驱动下,城市化不仅形成产生了大量的城市景观和建筑,同时也占领了非常大面积的生态空间,自然生态系统遭到了破坏。我国生态保护措施在现阶段缺乏一定的规则,生态破坏现象越来越严重。
绿色基础设施的概念与内涵
绿色基础设施来源于美国,至今没有明确统一的定义。1999年8月,首次提出了关于绿色基础设施的定义,绿色基础设施是我们国家的自然生命支持系统—“一个由水道、湿地、森林、野生动物栖息地和其他自然区域,绿道、公园和其他保护区域,农场、牧场和森林,荒野和其他维持原生物种、自然生态过程和保护空气和水资源以及提高美国社区和人民生活质量的荒野和开敞空间所组成的相互连接的网络。”
因此,“绿色基础设施是有城市的周围、城市与地区之间、所有空间尺度上的一切自然半自然,人工的多功能生态网络组合而成。”绿色基础设施使城镇规划、景观学等自然科学之间的联系更加便利,从而从整体上维护城市内外的生态资源等等。
绿色基础设施的组成
绿色基础设施体系主要由网络中心、连接廊道和小型场地组成,与生态基础设施包括的廊道及踏脚地概念接近,单其外部可能还有不同层级的缓冲区。
2.1网络中心
“网络中心是指大片的自然区域,为野生动植物提供起源地或目的地。”主要包括;①大型的生态保护区域,比如国家公园和野生动物栖息地;②大型公共土地;如兼具资源开采价值,自然游憩价值的国家森林等;③农地;包括农场、林地、牧场等;④公园和开放空间;公园、自然区域,运动场和高尔夫球场等;⑤循环土地,指公众或私人过度使用和损害的土地,可重新修复或开垦;例如对矿地、垃圾填埋场等。
2.2连接廊道
“连接廊道是指线性的生态廊道,它将网络中心和小型场地连接起来形成完整的系统。”廊道包括,①景观连接廊道;是连接野生动植物保护区,公园,农地和为当地的动植物提供成长空间的开放性的空间。②保护廊道;指为野生生物提供通道,他是一种线性廊道,比如河流和河岸缓冲区等;③绿带;通过分离相邻的土地用途,缓冲使用冲击的影响和保护自然景观,同时也维护当地的生态系统以及农场或牧场的土地类型,例如农田保护区等。
2.3小型场地
“小型场地是尺度小于网络中心,是在网络中心或连接廊道无法连通的情况下,为动物迁徙或人类休憩而设立的生态节点,是对网络中心和连接廊道的补充。”
绿色基础设施在城市规划中的应用
绿色基础设施起源于美国,经过多年发展,已形成了比较完整的理论体系,而且在很多地区都得到了实践的验证和肯定。
3.1绿色基础设施在规划中的理论应用
绿色基础设施能够成为建设生态城市的重要规划理论。在城市不断扩张中,时代的主流理念已经变成追求形态的紧凑和资源节约型的城市增长。完整的区域开敞空间体系将在保护和恢复那些支撑城市、郊区和乡村村落的自然资源和公众空间的同时,巩固和提升城市的发展。“绿色基础设施对城乡各种绿地的整合以形成的网络化开敞空间结构,对控制城市无序蔓延起着突出作用。”新城市主义学派的代表人物皮得·卡尔索普曾明确指出;“绿色基础设施建设的保护有助于为都市区定义发展边界,抑制城市蔓延,是区域集约发展的重要框架。”
西方国家的规划实践早已体现了对绿色基础理念的运用。一个典型的例子是1996年美国(USA)编制完成的纽约,新泽西,康涅狄格三州大都市区第三次区域规划。该规划以提高生活质量为核心,明确提出“3E”,即“经济”、“环境”与公正作为规划的核心要素。与之对应的是五大规划方略。居于首位的是绿地方略,其意在保护区域绿色基础设施,包括流域、森林、河口和农田,并明确指出;应该以绿道网络连接,并且滋养城市和郊区和受保护的景观。
3.2绿色基础设施在规划中的实践应用
2001年美国马里兰州推行了绿图计划(Maryland’s Green Print Program),“旨在以一个大型的生态型网络中心通过绿道或连接环节连接形成全州网络系统(图2),用于减少因发展带来的土地破碎化等消极影响。马里兰州逐渐发展了功能健全的庞大绿色基础设施系统,并形成了相应的评价体系—绿色基础设施评估。”
在我国城市规划中绿色基础设施建设的建议
在我国,绿色基础设施的研究并不多,相关实践就更屈指可数。尚未开展有关的绿色基础设施的研究,也没有城市绿色基础设施的规划设计与建设的规范,从城市社区到整个城市缺少系统的技术和管理, 也出台关于绿色基础设施建设和管理的政策性文件。
①绿色基础设施和其他基础设施的衔接。②将绿色基础设施规划和现有相关规划衔接,绿色基础设施规划的研究,除针对具体的规划,还必须注意与现有规划之间的配合协调,这样才会更具统一性。③学习欧美国家的研究理论,建立适应中国的理论体系和规则。
笔者所在公司已经建立了一套较为完善的质量体系,通过了ISO9001质量体系认证、QS9000质量体系认证、ISO10012测量管理体系认证和TS16949及GJB9001B质量管理体系认证,形成了较为规范的设计流程和管理流程,但随着研究领域的拓宽和任务的延伸,原有的设计思路、设计手段和设计方法需要进一步改善,尤其是在规范化、科学化和自动化方面。
目前本公司存在的主要问题有以下几个方面。1)信息共享、知识重演重用程度较低;2)设计变更缺乏有效的控制手段;3)产品技术状态信息一致性较差;4)产品开发过程的可追溯性较差;5)信息传递速度较慢;6)设计与管理方面的流程不完善;7)对外购/外协产品及供应商协作产品的管理水平较低等。
虽然本公司属于行业龙头公司,但这些问题的存在制约了公司的进一步发展。特别是目前全球经济处于低位运行阶段,中国汽车市场增速放缓,在这些大背景下,以上问题急待解决。为此,公司高层研究决定引进开发PDM系统,并对此立项。
一、PDM系统开发方案
针对公司目前存在的上述问题,结合公司实际情况,我们决定与国内某知名软件开发公司合作,一起开发PDM系统。在项目启动大会结束后,整个项目组通过前期多次调研后制定了适合公司状况的、有效可行的PDM系统实施方案:依据公司的总体发展战略规划,紧密围绕设计开发系统设计、生产、试验、管理及其集成等方面的产品数据管理需求,建立一个支持协同设计的产品数据管理系统(图1),保证产品数据的安全、可靠、有效、一致、共享和重用。
该系统涉及从项目论证、方案设计、工程研制、批量生产直至售后服务等过程中产生的全部产品数据,从而有效提升研发部协同设计、创新设计的能力。PDM实施技术方案包括基本实施、核心业务流程管理和系统应用界面配置。
1.基本实施相关方案
硬件实施包括:符合公司近期计算机网络规划中网络、计算机等网络应用环境的规划建设方案;系统产品库与存储库的开发方案;权限控制管理(用户管理)方案;公司编码系统方案等。
(1)网络规划建设方案。
为了更好地为PDM系统应用提供基础软硬件运行环境,根据公司计算机网络的长期规划,本项目的主要技术内容包括:局域网网络、PDM服务器等运行环境的搭建;Adobe Acrobat、Pro/ENGINEER和AtuoCAD等软件配置与安装部署;服务器操作系统和用户操作系统配置等(图2)。
另外,PDM系统的信息安全管理方案包括:用户登录方式、与公司现有加密系统兼容的网络加密机制,及PDM数据的访问控制等。
(2)产品库与存储库的开发方案。
产品库和存储库就好比电子仓库,是PDM系统的核心单元,用户用它来存放各种文档和资料(图3)。
产品库文件夹需要保证数据的安全性和完整性,支持各种查询和检索功能。开发方案具体包括:文档的分类、文档属性的确定、文档模板的相关规范、文档生命周期的定义、产品库存储库的定义及划分和版本控制原则等。
(3)权限控制管理。
权限控制由用户、权限和角色3个对象构成,将权限赋给角色,再为具体用户分配角色(图4)。
权限控制的重点在于:从业务流程角度,结合公司保密制度和相应规范,明确用户角色的属性、职责、定义及数据访问权限等。另外权限控制方案还需明确:选择动态权限控制(生命周期状态控制)或者静态权限控制(文件夹控制)。
权限控制方案具体包括:用户的定义(如部门或组织)、角色的定义(如应用工程师、设计工程师、室主任和所长等)和权限的定义(根据不同角色的用户,定义其静态权限和动态权限,包括读取、修改、添加、删除、复制、检入检出和等)。
(4)编码系统方案。
编码系统是信息系统的基础,公司编码也是公司文档管理的重要基础。在现有公司编码规范的基础上,我们与公司标准化部门一起建立了适应于PDM系统的公司编码规范,包括产品、零部件和图纸技术文档等的编码与命名。在原有办公系统编号登记系统的基础上,根据新编码规范,开发出了PDM编码登记系统,除了可用来登记现有所有文档对象的编号外,还可进行编码一致性的验证和查询,及大地方便了实际工作。
2.核心业务流程管理
核心业务流程管理主要包括文档流程管理和数据管理。
(1)文档流程管理。
结合本公司的质量体系文件、相关标准规范和现有相应制度,我们制定了文档流程规范,包括文档的签审流程、发放流程、更改流程和归档流程等。这其中包括对各流程节点签审人员的要求、更改时应遵守的业务规范等。通过该流程规范,使得我们现有的业务工作更加流畅、规范,并进一步提升了我们的工作效率和管理水平。
(2)数据管理。
PDM系统中数据管理的主要对象是零部件与文档。根据公司现有技术文件的种类和特性,我们将零部件分为总成、分总成和零件,文档分类为:设计图档、设计文档、试验文档和应用文档。数据管理的重要内容就是将零部件与文档形成一定的关联联系,以方便用户建立和处理不同形式的物料清单。最常见的处理方案是通过产品结构进行管理,产品结构相当于一个总的BOM,其下面包含各个分总成零部件,各个零部件下又可关联各种文档。这样,用户可以方便地通过产品结构来管理和查询相关对象(图5)。
3.系统应用界面配置
项目组开发完底层功能后,根据调研结果,最后开发了主应用门户的通用功能应用视图。主要包括:系统主页界面、工作流定义界面、搜索界面(包括分类搜索)、可视化界面和用户管理界面等(图6)。
二、PDM具体开发过程
PDM项目是一项系统工程,它不仅涉及技术因素,同时涉及组织与管理等诸多因素。通过一年多的开发过程,作为汽车设计专业毕业的笔者来说,感慨颇深。其中有成功也有失败。个人认为作为一个系统项目,各个阶段是开发此项目时必不可少和环节(图7)。
三、结语
中图分类号: TP393.08
文献标志码:A
(θ,k)anonymous method in the subsets of social networks
ZHANG Xiaolin, WANG Ping, GUO Yanlei, WANG Jingyu
School of Information Engineering, Inner Mongolia University of Science and Technology, Baotou Nei Mongol 014010, China
Abstract: Focusing on the issue that the current related research about social network do not consider subsets for neighborhoods privacy preserving, and the specific properties of neighborhood subsets also lead individual privacy disclosure, a new (θ, k)anonymous model was proposed. According to the kisomorphism ideology, the model removed labels of neighborhood subsets which needed to be protected in social network, made use of neighborhood component coding technique and the method of node refining to process nodes in candidate set and their neighborhood information, then completed the operation of specific subsets isomorphism with considering the sensitive attribute distribution. Ultimately, the model satisfies that each node in neighborhood subset meets neighborhood isomorphism with at least k-1 nodes, as well the model requires the difference between the attribute distribution of each node in the neighborhood subset and the throughout subsets is not bigger than θ. The experimental results show that, (θ, k)anonymous model can reduce the anonymization cost and maximize the utility of the data.
Key words: social network; subset of neighbourhood; distribution of attribute; kisomorphism; (θ, k)anonymous model
0引言
近年,随着信息技术的飞速发展,在线社区和社会网络的数量与日俱增,如Facebook、Twitter、mySpace、ParentsLikeMe等被人们广泛应用进行社交活动。科学家、在线营销公司和贸易商等能够通过对这些社交网络的分析获得无可估量的目标人口的信息。但是,随着对这些信息的挖掘,用户的隐私也被暴露。
结构和属性是社会网络中个体所具有的性质。个体的结构包括:度、邻域和子图。个体的属性包括敏感属性和非敏感属性。为防止个体结构被识别,文献[1]基于动态规划思想设计了一个算法来处理原始图使之产生了一个k度匿名图。Chester等文献[2]考虑实际社会网络中基于度约束的社会网络子集匿名问题,设计了一个算法产生kdegreesubset匿名图。由于社会网络中每个节点的相邻节点度信息也易造成泄露,文献[3]提出了一种整数规划构想来寻找最优解,设计了kldegree anonymity算法。度的攻击是一种最简单的结构攻击,不足以面对攻击者更复杂的背景知识挑战。基于自同构的AKSecure隐私保护模型[4]有效地解决了攻击者同时拥有节点、边、路径长度等更加复杂的背景知识而造成的隐私泄露问题。文献[5]介绍了一个新的隐私攻击模型,即相同朋友攻击,攻击者可以通过他们所拥有的共同朋友而重识别出这对朋友;而且为了解决该问题,文献中还提出了一个新的匿名模型观念,即kNMF匿名,解决了之前关于自同构模型中在多个朋友之间的边未被保护这一问题。
为防止敏感属性泄露,文献[6-7]在构建k度序列的基础上将l多样性运用进去保护节点属性或连边关系属性。Zhou等文献[8]针对社会网络个体邻域攻击和敏感属性攻击问题,设计了适用于社会网络的k匿名算法和l多样性匿名算法。文献[9]展示了社交网络中个体子集及相应的属私需要被保护的这一迫切现状。文献[10]对不同准标识符属性泛化路径设置不同的权重,满足特定领域内对于匿名数据的分析。Li等文献[11]介绍了tcloseness模型,该模型要求每个k匿名等价类内部属性值的分布应当接近整个表的属性值分布;但是此模型不能被很好地应用到社会网络图中。
由于社会网络子集度的隐私保护不足以应对攻击者拥有更加复杂的背景知识这一情形,并且社会网络中不同群体有不同的隐私保护需求,相应的攻击者有不同的背景知识。本文根据这一现状提出一种(θ, k)匿名模型。该模型根据k匿名要求完成目标节点的k邻域同构操作,在匹配邻域组件的同时考虑目标节点邻域子集的属性分布,使得每个节点在其对应的直接邻域子集的属性分布值接近其在整个子集中的分布,最终得到满足(θ, k)匿名模型的社会网络子集匿名图。
1相关定义及概念
社会网络通常以无向图的形式表示:1)社会网络中的个体都是同一类型的;2)社会网络中个体与个体间的连边关系是同一类型的并且边是无标签无权重的。
定义1节点带有标签的社会网络。节点带有标签的社会网络G由一个5元组表示,其表示形式为G=(V, E, L, lv, T)。其中:
V={(vi, ti)}(i=1,2,…,n; t∈T)表示节点集;
E={(vi, vj)}(i, j=1,2,…,n)表示边集;
L表示标签集,是节点的属性的集合,为便于理解和表示,将节点的属性用字母表中有序的字母元素代替;
lv表示节点标签函数,即节点到其标签的映射;
T={{p11,p12,…,p1n },{p21,p22,…,p2n },…,{pn1,pn2,…,pnn }}表示节点标签中属性类型,其中pi1,pi2,…,pin表示第i个节点的属性集;
节点vi表示社会网络中的个体,边(vi, vj)表示vi和vj之间存在关系。
经过简单地移除节点属性标签,形成社会网络简单匿名图,如图1所示。
定义2社会网络子集。给定一个节点带有标签的社会网络,即G=(V, E, L, lv, T),其子集为G′=(V′, E′, L′, lv′, T′)。其中:V′V, E′E, L′L, lv′lv, T′T。
例1如图1所示中,黑色节点为社会网络子集。
定义3一个节点的直接邻域[8]。一个节点vi∈V的直接邻域是vi的邻居的导出子图,通常用NeighborG(vi)=G(Nvi) 表示,其中Nvi={vj|(vj, vi)∈E, i≠j}。
因此,一个节点的邻域子集即一个节点ui∈U的直接邻域NeighborG(ui)=G(Nui),ui直接邻域子集是NeighborSubG(ui)=G(NSui),即NeighborSubG (ui)NeighborG (vi),其中NSui={uj | (uj, ui)∈Es, i≠j, ui∈U, uj∈U, UV, EsE}。
文献[8]按照深度优先搜索树的方式对社会网络中各个节点进行直接邻域组件编码(Neighborhood Component Code, NCC),用NCC(vi)表示,则针对子集中每个节点的邻域信息,邻域子集组件编码(Neighborhood Subset Component Code, NSCC),即NSCCs(ui)也同样适用。
定义4邻域子集组件同构。对于社会网络子集G中的两个节点uj,ui∈U,当其最小邻域子集组件编码NSCCs(uj)和NSCCs(ui)相等时,直接邻域子集NeighborSubG(uj)和NeighborSubG(ui)是同构的。
对于一个特定节点,其属性标签序列是其本身及其朋友的属性标签的集合。
定义5一个节点的邻域子集属性标签序列。一个节点ui∈U的邻域子集属性标签序列用ηs(ui)表示,是一个由ui的邻域子集的属性标签序列组成的节点集合,即ηs(ui)={ui}∪{uj∈U:(uj, ui)∈Es}。
定义6域子集属性标签分布。对于UV,用number(li, U)代表在节点集U中属性标签为li的节点的数目。属性标签在U上的分布用distrs(U)表示,即向量distrs(U)=[number(l1, U),number(l2, U),…,number(lL, U)]/|U|。其中:li表示一个特定属性标签, number(li, U)/|U|表示一个特定属性标签的分布,作为向量中的一个元素。
通过两个分布distrs(Ui)和distrs(Uj)来定义一个距离测量:
定义7两个邻域子集属性标签分布间的距离。两个邻域子集属性标签分布间的距离σ(distrs(Ui),distrs(Uj)),即它们对应元素间差值的和,其中不包括最后元素之间的差。
例2两个邻域子集标签分布分别为〈0.6, 0.2, 0.2〉和〈0.3, 0.4, 0.1〉,则其距离为0.3+0.2=0.5。
定义8属性分布θ接近性(θcloseness)。当一个节点ui∈U的邻域属性标签分布满足σ(distrs(ηs(ui)), distrs(U))≤θ,其中UV,则此节点ui被认为是θ接近性。如果在UV中的每一个节点的邻域子集是θ接近性,则这个带属性标签的社会网络子集GsG是θ接近性的。
2(θ, k)匿名模型
社会网络子集中攻击者通过结构信息背景知识进行隐私攻击。最简单的结构信息如度信息,通常的保护策略是构造原始目标节点的k度序列以防止节点被识别。然而攻击者一旦拥有更复杂的结构背景知识时,例如:节点及其邻域信息,k度匿名方法将不足以解决隐私泄露问题。对于一个给定的敏感属性,其在一个特定的邻域子集中的分布与在整个提取的子集中的分布有极大的不同时,会造成一定的隐私泄露危险,因为攻击者能够得知一个目标节点的邻域子集属性标签分布值。为此根据前面给出的定义和概念提出(θ, k)匿名模型,该模型满足社会网络子集中任意一个节点至少有k-1个与其邻域同构的节点存在,即每个节点及其直接邻域子集节点形成的度序列是相同的。在邻域同构的同时考虑每个节点的属性标签在总的社会网络子集中的分布值接近于其在直接邻域子集中的分布值,即满足θ接近性。
3(θ, k)匿名算法
3.1邻域攻击问题
如图1所示,此简单的匿名社会网络图满足2度子集匿名,但是,若攻击者有更复杂的背景知识,则此网络的某些个体隐私仍面临泄露危险。例如:假设一个属于社会网络中提取的子集中的一成员Lily,她在此子集内部好友的个数为3,并且其中两个好友是另一个好友的共同好友,因此攻击者可通过此描述抽象出一子图,如图2所示为图1中子集U中节点的各个邻域子集组件。E3及其1邻域的子图为其中组件之一。经过查询图1后得知E3满足假设要求,并且唯一存在。因此通过E3的邻域子集识别出E3节点。
本文模型考虑一个节点的直接邻域,即1邻域,ui∈U(UV)的直接邻域子集是NeighborSubG(ui)=G (NSui),即NeighborSubG(ui)NeighborG(ui)。将一个节点的直接邻域用节点及其邻域子集度序列表示。在一个社会网络G中,一个节点ui和其直接邻域子集NeighborSubG(ui)中的各个节点的度构成的序列称为节点及其邻域子集度序列。
如图2所示中,E1及其邻域子集度序列为(4, 3, 2, 2, 1)。
3.2邻域同构
针对上述社会网络子集中邻域攻击问题,基于k同构思想,设计算法使得社会网络子集满足邻域同构要求,对其进行匿名保护。
步骤如下:
1)提取社会网络中需要被保护的子集及其每个节点的直接邻域。在社会网络图G中,节点vi的邻域组件由若干个最大连接子图构成,为了编码整个邻域,首先编码每一个邻域组件,采用最小深度优先搜索树(Depth First Search tree, DFStree)编码节点和边,得到最小深度优先搜索树组件编码各个集合,比较各个子集的邻域组件大小,对节点直接邻域组件编码集合,即NCC(vi)进行排序,合并所有的最小邻域组件的深度优先搜索编码为一个编码。
2)将节点集分组,在同一个小组中匿名节点集的邻域子集。通过以上编码确定了节点集UV及其各个节点的邻域子集组件集合NSCC(ui),分别将NSCC(ui)中的邻域组件量化,将其放在一个哈希映射容器中,其中key值存子集中的目标节点对象,将目标节点及其直接邻域子集节点度值和节点信息封装成一个对象放在value中。
3)利用动态规划思想计算每个节点及其邻域子集度序列之间的差值,为了最小化匿名代价,取差值最小的放入候选集Cw中进行同构操作。
3.3属性泄露
属性泄露指一个攻击者通过识别带属性标签的社会网络子集中一个节点ui∈U的标签序列,获得关于ui的子集的属性标签序列的背景知识。
不仅获取到标签为li的其属性概率为number(li, U)/|U|,而且获知上述概率值接近于邻域子集属性概率number(li, ηs(ui))/|ηs(ui)|。
由此可产生邻域子集属性标签泄露攻击。根据前文定义可知,一个邻域子集属性标签泄露攻击指一个攻击者发现节点ui∈U的在整个子集的属性标签分布值distrs(U)(UV)更为精炼的估计值,即其邻域子集的属性标签分布值distrs(ηs(ui))。因此攻击者的背景知识可为σ(distrs(U), distrs(ηs(ui)))。
如图3所示,提取出的子集(黑色节点)中各个节点的标签中的属性,根据k匿名思想泛化后的属性用图中小写字母标识,对于属性泛化标识为a在整个子集中的概率分布为05。属性泛化标识为b的3个节点对应的邻域子集属性序列为(b, a, a, a),(b, a, a),(b, a)。如果一个攻击者知道a在这三个节点对应的邻域子集中的概率分布分别是(075, 067, 0.5),由此可见仅有第三个节点的邻域子集的标识a和标识a在整个网络中的分布一样,其他两个节点有可能隐私被泄露。
3.4属性分布值满足θ接近性实现思路
3.2节在进行邻域同构的过程中计算邻域子集中的各个节点属性值分布性,通过增加边集使得其满足属性分布接近性,即θcloseness。如图4所示通过添加边(E2, E4),属性标识为b的节点对应的邻域子集属性序列为(a, a, b, b, b),(a, a, b, b),(a, b),可计算属性标识b的节点对应的邻域子集中的概率分布分别是(0.6, 0.5, 0.5)和原始b的概率分布接近。属性标识为b的3个节点对应的邻域子集属性序列为(b, b, a, a, a),(b, b, a, a),(b, a),可计算属性标识a在这3个节点对应的邻域子集中的概率分布分别是(0.6, 0.5, 0.5),和原始a在整个子集中的概率分布接近。
图4(0.1,2)匿名模型的社会网络子集匿名图
实现θ接近性(θcloseness)的边的添加策略:
1)将在候选集中的各个邻域子集组件依据属性标签值类别进行分类。
2)优先在属性标签相同的节点之间添加边,其次选取属性不同的节点之间进行添加。
为解决以上由于属性分布情况和邻域造成隐私泄露这一问题,最小化匿名代价和图修改,形成了如图4所示的(0.1,2)匿名模型的社会网络子集匿名图。
3.5匿名代价
匿名代价相关的概念和计算方式:
1)一个邻域子集匿名组代价。基于节点精炼方法[12]思想,降序构建每个节点及其邻域子集对应的度序列NSD1u[d1i, d1j], NSD2u[d2i, d2j],…,NSDnu[dki, dkj],里面对应的所有节点i, i+1,…,j是在同一个邻域子集中的度值,CNDA(NSDxu[dxi, dxj], NSDyu[dyi, dyj])是此匿名组的代价。
【邻域度匿名(Neighborhood Degree Anonymization)
CNDA(NSDxu[dxi,dxj],NSDyu[dyi,dyj])=∑yy=x{NSDxu[dxi,dxj]-NSDyu[dyi,dyj]}
(1)
2)为了实现对社会网络子集原始图邻域同构和θcloseness,通过插入边的数量来度量匿名图的匿名代价。匿名代价是指原始图G的候选集中的每个节点的代价之和:
Cost(G)∑|U|nu=1Cost(Cand(unu))
(2)
根据动态规划思想中的动态规划方程式如下:
当nu
Cost(Cand(unu))=CNDA(NSD1u[d1i,d1j],NSDnuu[dnui,dnuj])
(3)
当nu≥ 2k时:
Cost(Cand(unu))=mink≤t≤nu-k{CNDA(NSD1u[d1i,d1j],NSDtu[dti,dtj])+CNDA(NSDt+1u[d(t+1)i,d(t+1)j],NSDyu[dyi,dyj])}
(4)
3.6匿名算法
基于以上讨论,对于社会网络子集邻域及其节点属性泛化标识导致的隐私泄露,设计了(θ, k)匿名模型,并设计了相应的算法。
算法描述如下:
输入社会网络原始图G=(V, E, L, Lv, T),UV,整数k,θ;
输出满足k邻域子集_θcloseness社会网络匿名图G*。
程序前
4实验与分析
4.1实验环境
实验的硬件环境为:CPU Intel Core i5 (3.2GHz),内存8GB,操作系统为64位的Windows 7,实验工具为Eclipse 4.3.2,JDK 6.0。实验测试所用数据集分别是:TeleContact稀疏图数据集,该数据集中包含204个节点和401条边;Speed Dating稠密图数据集,该数据集包含552个节点和8388条边。
4.2实验说明
本实验选取两个数据集进行测试,分别从这两个数据集中提取需保护的部分节点子集,设计5组实验。
第一组实验
测试参数θ与边改变率的关系。实验中对TeleContact和Speed Dating数据集分别令θ=0.05, 0.1, 0.15, 0.2, 0.25, 0.3,k=5,子集|U|变化的数量为分别为10, 20, 30, 40, 50,结果如图5、6所示。从图中可以看出,随着θ增大,原始图边的改变率呈现下降趋势。正如前文的定义可知,随着θ的增加需要添加更少的边。当θ取非常小的一些值时,趋势线又突然下降并且此后变化相对较小,说明对于TeleContact和Speed Dating数据集,分别当θ=0.1和θ=015时可以实现较好的匿名。
第二组实验
通过计算满足(θ, k)匿名模型所需添加的边占原始边的比率来衡量(θ, k)匿名模型算法和经典的k邻域同构算法各自的匿名代价,添加边的比率越小,匿名代价越小。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10,θ=0.1,子集|U|=0.7|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.7|V|,结果如图7、8所示。从图中可以看出,利用(θ, k)匿名算法对原始图添加的边数比k邻域同构算法少,即匿名代价小;且(θ, k)匿名算法对原始图的修改更少,即图的完整性更高。
第三组实验
运用度分布变化率来衡量本文模型对原始图度分布的改变情况,用原始图的度分布和图的度分布之间的地球移动距离(Earth Mover Distance, EMD)[13]来代表度分布的变化,以此观察匿名算法对原始图数据的效用。EMD越大,说明度分布改变的越大,数据损失率越大,匿名效果更高;同理,EMD越小,说明度分布改变的越小。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10, θ=0.1,子集|U|=0.5|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.5|V|,结果如图9、10所示。从图中可以看出,(θ, k)匿名算法与已有k邻域同构算法相比,添加了最少的边,降低了匿名成本且最大化数据效用。
第四组实验
对两个数据集上的算法执行效率进行测试比较。实验中对TeleContact和Speed Dating数据集分别令k=2, 4, 6, 8, 10,子集|U|=05|V|,TeleContact数据集的θ=0.1,Speed Dating数据集的θ=0.15,结果如图11、12所示。从图中可以看出,随着k值的升高,算法执行时间有所增长,但(θ, k)匿名模型算法较经典的k邻域同构算法执行效率高。
第五组实验
通过聚类系数(Clustering Coefficient, CC)来测量(θ, k)匿名算法和k邻域同构算法对原始图数据匿名后数据的有效性。在无向网络中通常把聚类系数定义为表示一个图中节点聚集程度的系数,且CC=n/C2k,其中n表示在节点v的所有k个邻居间边的数量。实验中对TeleContact数据集分别令k=2, 4, 6, 8, 10,θ=0.1,子集|U|=0.5|V|;对Speed Dating数据集分别令k=5, 10, 15, 20, 25,θ=0.15,子集|U|=0.5|V|。如图13所示在匿名的数据中,随着k值的增加聚类系数略微下降;然而,此匿名图的聚类系数仍然相当接近原始数据值,当k=10时,原始图数据和匿名图数据的聚类系数之差仅为0.06。如图14所示,(θ, k)匿名算法较k邻域同构算法聚类系数高,对原始图改变略少。