中国移动管信网(精选4篇)
关键词:移动通信,融合开放,全IP组网,融合用户管理,绿色安全
目前, 通信行业正经历着深刻的变革, 移动通信从以语音通信为主的传统通信逐渐向以数据通信为主的个性化通信过渡, 发展的需求和技术的不断推进共同召唤着行业进行大融合、大变革。
1 行业发展趋势背景
移动通信行业的融合与变革主要呈现出以下两方面的趋势:
技术融合:近年来, 移动通信技术在快速发展, 信息技术也不断呈现出新技术、新发展。集群与分布式计算、网络新技术、移动计算再到普适计算的发展, 信息技术正加速向移动通信领域渗透。信息技术与通信技术在信息资源与平台两方面融合而形成新的领域———信息通信技术 (ICT) , 在此背景下又衍生出云计算、移动互联网、物联网 (M2M) 产业的发展以及智能家居、车联网、智慧城市等更多应用。
行业融合:通信行业、IT行业和传统媒体行业呈现出大融合的趋势, 通信运营商正由传统的业务提供商向综合信息服务商转变。
2 移动通信网发展趋势
在此背景下, 为了提高竞争力及应对网络时代被管道化的挑战, 具备融合开放、平滑演进能力的组网架构和组网技术受到了通信运营商的关注, 移动通信网的发展呈现出融合开放、宽带扁平化、融合用户管理、绿色安全等趋势。
2.1 融合开放, 演进中走向统一
WCDMA和CDMA2000核心网电路域与分组域逐渐融合, 采用SAE架构;4G阶段无线接入网将统一于LTE。同时, 软交换和IMS长期共存, 协调发展, 网络逐步全面融合, 4G时代WCDMA和CD-MA2000两大阵营共同走向IMS+SAE+LTE架构。
2.2 全网架构IP化、扁平化
全网ALL IP组网, 利用IP网的高吞吐量、低成本优势, 可降低运营成本, 也方便运营商迅速开展更多业务及提高网络效率。全网IP化组网架构还可支持GSM/WCDMA/CDMA等多制式下共平台能力, 支持平滑演进, 保护投资。
为满足无线数据业务大带宽的需求, 无论2/3G网络还是4G网络, 无论接入网还是核心网, 都朝着全IP方向演进。电路域 (CS域) 已从TDM电路转向IP化;而宽带化的分组域 (PS域) 在运营商投资中所占比重也越来越大;IP接口被广泛应用在核心网、IP接入网、计费网和网管网组网中, 同时运营商和设备商还在积极地探索与推进信令承载IP化, 业务承载IP化与信令网IP化。
运营商的通信网络IP化发展思路一般是基于移动网的架构从上而下进行的:
第一阶段, 核心网的IP化:移动网络从汇接局开始, 演进到端局和关口局。
第二阶段, 接入侧的IP化:无线侧到核心网接口的IP化, 指BSC/RNC到MSC的A/Iu接口和BSC/RNC到SGSN的Gb/Iu-PS接口。
第三阶段, 空中接口的IP化:无线侧内部接口IP化, 主要是指BSC/RNC到BTS/Node B的Abis/Iub接口。
2.3 统一用户数据中心, 融合网络用户管理
当前多网络环境下, 用户业务数据孤立、分散的管理方式使整个通信网络非常复杂。同时, 运营商也很难利用这些信息进行业务创新。
建设以用户为中心的业务数据融合网络, 逐渐成为业界共识。基于全分布式架构, 将业务处理与数据部分分离, 用户数据部分独立出来进行集中管理的下一代HLR解决方案正在引起设备商和运营商越来越多的关注。
例如, 爱立信的UDC (分布式用户数据中心) 和华为的综合智能用户数据中心都继承了现有HLR、HSS、AAA、EIR、MNP等网络实体的功能, 融合用户各种业务数据 (包括移动通信网络、固定话音网络、宽带网络以及多媒体网络中各种功能实体所需的业务数据) , 支持混合放号, 实施统一管理并提供开放的数据接口。从而可以简化网络、促进业务创新、缩短新业务发布时间, 为运营商融合业务的实现提供了基础。
2.4 节能减排与信息网络绿色安全发展
保护环境, 减少能源消耗, 共建人类美好家园成为了全球共识, 也是建设和谐社会的必然要求。
软交换与IP化实现了网络集中管理, MSC POOL、UDC等新技术的应用, 也第一次在网络结构层面上实现了网络效能的提升, 并带来了网络层面的容灾安全。
根据3GPP规划, 网络全面融合阶段, 移动通信网将实现统一的用户面、统一的控制面、统一的用户数据, 支持2G、3G、LTE、Wi Fi、CDMA的全面融合, 提供更高数据速率和大容量的网络能力和网络智能化管理, 从而达到资源有效共享, 降低运营成本的目标, 在更高层面上实现效能的提升和绿色节能, 更方便了用户迁移及提升用户的使用体验。
2.5 行业规划及业界动向趋势分析
2012年05月04日, 中华人民共和国信息和工业化部发布的《通信业“十二五”发展规划》中把宽带网络基础设施建设和网络可靠性保障提升到了前所未有的战略高度, 并对推进信息网络绿色发展, 发挥优势带动全社会节能提出了要求, 鼓励电信企业采用新技术和产品, 推进通信网络结构性和系统级的节能创新。
面对变革, 运营商也在积极行动。以中国移动为例, 其“十二五”网络发展规划中明确提出要以新技术引入、网络演进为重点, 落实全业务运营、落实网络利用率目标, 落实2G/TD/WLAN/LTE协调发展的策略。引入新技术持续提升2G网络业务性能和网络承载效率, 坚持3G、4G技术2G化, 确保2G资源配置, 保证话音质量, 保持网络领先优势;根据业务发展适时建设2G/TD融合统一的核心网;持续推进网络IP化进程, 包括软交换IP化、A/Gb/Iu_CS接口IP化, 积极探索信令网IP化;重视核心网关键网元的容灾备份和资源共享, 重点关注MSC POOL、SGSN POOL的规划部署, 最大限度利用现网资源。
3 结论
综上所述, 建设IP化、融合、开放、安全、绿色的移动通信网络已经成为业界共识和行业发展的大势所趋, 技术与行业的融合也将进一步走得更加深入, 而随着3G乃至4G牌照的发放, 全业务运营许可的实施和三网融合的全面开展, 行业重组和融合的步伐也将进一步加快。
参考文献
[1]赵慧玲.核心网络发展趋势的探讨[J].移动通信2010, 34 (1) .[1]赵慧玲.核心网络发展趋势的探讨[J].移动通信2010, 34 (1) .
[2]刘微, 郭家奇, 李刚.移动核心网分组域SAE演进方案研究[J].移动通信2010 (20) :54-57.[2]刘微, 郭家奇, 李刚.移动核心网分组域SAE演进方案研究[J].移动通信2010 (20) :54-57.
[3]蒂埃里.3G UMTS的长期演进和系统结构演进[M].北京:机械工业出版社, 2009.[3]蒂埃里.3G UMTS的长期演进和系统结构演进[M].北京:机械工业出版社, 2009.
关键词:移动电话,通信系统,频分复用模式,移动通信网,时分多址,第三代伙伴计划
1 安防移动通信网络中的不安全因素
无线电通信网络中存在着各种不安全因素, 如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型, 同样存在着这些不安全因素。由于安防移动通信网络的特殊性, 它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。
1.1 无线接口中的不安全因素
在安防移动通信网络中, 移动站与固定网络端之间的所有通信都是通过无线接口来传输的, 但无线接口是开放的, 作案者可通过无线接口窃听信道而取得其中的传输信息, 甚至可以修改、插入、删除或重传无线接口中的消息, 达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同, 又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。
非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:窃听用户数据———获取用户信息内容;窃听信令数据———获取网络管理信息和其他有利于主动攻击的信息;无线跟踪——获取移动用户的身份和位置信息, 实现无线跟踪;被动传输流分析———猜测用户通信内容和目的;主动传输流分析———获取访问信息。
非授权访问网络服务类攻击。在非授权访问网络服务类攻击中, 攻击者通过假冒一个合法移动用户身份来欺骗网络端, 获得授权访问网络服务并逃避付费, 由被假冒的移动用户替攻击者付费。
威胁数据完整性类攻击。威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流, 攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的, 完成某种攻击意图。
1.2 网络端的不安全因素
在安防移动通信网络中, 网络端的组成比较复杂。它不仅包含许多功能单元, 而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素, 如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同, 可分为四类。
非授权访问数据类攻击。非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据, 具体方法如下:窃听用户数据———获取用户通信内容;窃听信令数据———获取安全管理数据和其他有利于主动攻击的信息;假冒通信接收方———获取用户数据、信令数据和其他有利于主动攻击的信息;被动传输流分析———获取访问信息;非法访问系统存储的数据———获取系统中存储的数据, 如合法用户的认证参数等。
非授权访问网络服务类攻击。非授权访问网络服务类攻击的主要目的是访问网络并逃避付款, 具体的表现形式如下:假冒合法用户———获取访问网络服务的授权;假冒服务网络———访问网络服务;假冒归属网络——获取可以假冒合法用户身份的认证参数;滥用用户职权——不付费而享受网络服务;滥用网络服务职权——获取非法盈利。
威胁数据完整性类攻击。安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击 (因为BSS与MSC之间的通信接口也可能是无线接口) , 而且还包括有线通信网络, 具体表现如下:操纵用户数据流———获取网络服务访问权或有意干扰通信;操纵信令数据流——获取网络服务访问权或有意干扰通信;假冒通信参与者——获取网络服务访问权或有意干扰通信;操纵可下载应用——干扰移动终端的正常工作;操纵移动终端——干扰移动终端的正常工作;操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。
1.3 服务后抵赖类攻击
服务后抵赖类攻击是在通信后否认曾经发生过此次通信, 从而逃避付费或逃避责任, 具体表现如下:付费抵赖——拒绝付费;发送方否认———不愿意为发送的消息服务承担付费责任;接收方抵赖——不愿意为接收的消息服务承担付费责任。
1.4 移动端的不安全因素
安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具, 它还保存着移动用户的个人信息, 如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话, 而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。
由于移动电话在日常生活中容易丢失或被盗窃, 由此给移动电话带来了如下的一些不安全因素:使用盗窃或捡来的移动电话访问网络服务, 不用付费, 给丢失移动电话的用户带来了经济上的损失;不法分子若读出移动用户的国际身份号和移动用户身份认证密钥, 那么就可以"克隆"许多移动电话, 并从事移动电话的非法买卖, 给移动电话用户和网络服务商带来了经济上的损失;不法分子还会更改盗窃或捡来的移动电话的身份号, 以此防止被登记在丢失移动电话的黑名单上等。
1.5 攻击风险类
安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等内容。
具体描述如下:无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;完整性侵犯——更改无线通信控制信道中传送的信令信息;业务否认———移动用户滥用授权、网络端服务提供商伪造账单;移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。
2 安防移动通信网络中的安全技术
从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益, 而且严重地影响安防移动通信网络的正常运行, 并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益, 安防移动通信网络必须采用相应的安全措施, 提供足够的安全技术级别服务。
2.1 认证性安全技术业务
认证性安全技术业务可分为3类, 具体描述如下:用户身份认证性的目的一鉴别移动用户身份, 防止假冒用户;网络身份认证性的目的一鉴别网络身份, 防止主动攻击者假冒网络进行欺骗;信令数据的完整性检测的目的-保护无线信道中传送的信令信息完整性, 防止被他人篡改。
2.2 应用层安全技术业务
上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展, 在应用层增设了安全技术业务, 其具体描述如下:实体身份认证———两个应用实体互相认证对力的身份;数据源认证———接收方应用实体认证数据确实来自于发送方;数据完整性认证———接收方应用实体确认接收到的数据没有被篡改;数据保密性———保护两个应用实体之间的数据通信, 实现端到端的保密性, 防止流分析;数据接收证明———发送方应用实体认证可证明接收方确实收到了应用数据。
2.3 移动电话保护
移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI, 每当移动电话访问移动通信网络, 它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的"黑名单"上, 若在则EIR就传一个信令将该移动电话锁起来, 此时使用者自己不能开锁, 就不能继续使用这个移动电话, 这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI, 从而通过"黑名单"检查。为防止修改移动电话的IMEI, 移动电话生产商通常将IMEI设置在一个保护单元, 即具有物理防撬功能的只读存储器。
结束语
在通信网中, 除了传递网业务信息外, 还有相当一部分信息在网上流动, 这部分信息不是传递给用户的声音、图像或文字等与具体业务有关的信号, 而是在通信设备之间传递的控制信号, 如占用、释放、设备忙闲状态, 被叫用户号码等, 这些都属于控制信号。因此我们说:信令是通信设备 (包括用户终端、交换设备等) 之间传递的除用户信息以外的控制信号。
七号信令是交换设备之间传递的控制信号, 属于局间信令。局间信令就如同交换设备之间的对话语言, 双方遵守同一个语法规则。七号信令的语法规则就是由国际电联ITU提出的七号信令技术规范。我国根据这个规范制订出中国七号信令技术规范。在我国通信网上运行的交换设备都是符合中国规范的。因此任何两种交换设备之间都可以实现七号信令的互通。
2 七号信令系统的结构
七号信令系统由消息传递部分 (MTP) 和多个不同的用户部分 (UP) 组成。消息传递部分由信令数据链路 (第一功能级) 、信令链路功能 (第二功能级) 、信令网功能 (第三功能级) 三个功能级组成。用户部分主要包括电话用户部分 (TUP) 、数据用户部分 (DUP) 和其他用户部分等。
2.1 七号信令系统的功能级结构
七号信令系统结构分为两大部分, 即低层的消息传递部分和高层的用户部分。
消息传递部分的主要功能是将一个信令点上用户部分的消息准确可靠地传递到另一信令点的用户部分。用户部分是消息的发源地和目的地。
2.2 七号信令系统的消息传递部分功能级划分
消息传递部分简称MTP, 它由七号信令系统的第1、2、3功能级构成。
2.2.1 第一级信令数据链路
用于传递信令的双向传输通路。目前是利用PCM系统的一个时隙, 速率为64kbps。
信令传递是双向的, 信令点是向对方发送信令的同时, 也接收对方发送过来的信令。
2.2.2 第二级信令链路控制
利用第一功能级实现两个直接相连的信令点之间信令消息的可靠传输。
相邻信令点之间的数据链路, 由于长距离传输会造成一定的误码。而七号信令消息编码不允许有任何差错。第二功能级的作用就是在第一功能级有误码的情况下, 保证消息编码的无差错传递。
2.2.3 第三级信令网功能
保证信令网上信令消息的安全传递。可将第三级概念分为消息处理和网络管理两部分。
2.3 用户部分
用户部分包含七号信令系统的第4、5、6、7功能级。目前的应用有电话用户部分TUP、信令连接控制部分SCCP、综合业务数字网用户部分ISUP、事物处理能力部分TC等。
图中英文缩写含义如下:
MTP:消息传递部分;TUP:电话用户部分;SCCP:信令连接控制部分;ISUP:ISDN用户部分;TCAP:事物处理能力应用部分;INAP:智能网应用部分;OMAP:操作维护应用部分;MAP:移动通信应用部分;HLR:本地位置记存器;VLR:访问位置记存器。
3 七号信令网的组成
目前在移动通信网中广泛应用的是七号信令网, 它由信令点 (SP) 、信令转接点 (STP) 和连接上述的信令链路 (Link) 组成。
3.1 信令点
信令网中既发出又接收信令消息的信令网节点, 称为信令点。它是信令消息的起源点和目的点。在信令网中, 下列节点可作为信令点:交换局、操作管理和维护中心、服务控制点、信令转接点。在信令网中, 常常把产生消息的信令点称为源信令点。显然, 源信令点是信令消息的始发点;把信令消息最终到达的信令点称为目的信令点;把信令链路直接连接的两个信令点称为相邻信令点;同理, 将非直接连接的两个信令点称为非邻近信令点。
3.2 信令转接点 (STP)
STP具有信令转接功能, 它可以将信令消息从一个信令点转发到另一个信令点。
在信令网中, STP有两种, 一种是专用信令转接点, 它只具有信令消息的转接功能, 也称为独立型STP;一种是综合型STP, 它与交换局合并在一起, 是具有信令点功能的转接点。
3.3 信令链路 (Link)
连接两个信令点 (或信令转接点) 的信令数据链路及其传送控制功能组成的传输工具称为信令链路。每条运行的信令链路都分配有一条信令数据链路和位于此信令数据链路两端的两个信令终端。
4 七号信令网
4.1 信令网的连接方式及类型
信令网的第一水平级由若干个信令转接点 (HSTP) 组成。该级各信令转接点间有两种连接方式:网状连接和A、B平面连接方式。
第二级以下各级中信令点与信令转接点间的信令链的连接方式有固定连接和自由连接方式。固定连接方式是本信令区内的信令点采用准直联工作方式, 且必须连接至本信令区的两个信令转接点。自由连接方式, 是随机地按信令业务量大小自由连接的方式。其特点是:本信令区内的信令点可以根据它至各个信令点的业务量, 按业务量的大小自由连至两个信令转接点 (本信令区的或另外信令区的) 。
4.2 信令链路类型组成
A链路:SP点接入STP的信令链路;B链路:同平面STP之间的信令链路;C链路:同对STP之间的信令链路;D链路:LSTP与HSTP之间信令链路;E链路:SP点接入非所属信令区STP之间的信令链路;F链路:SP点之间的直连信令链路。
5 信令计算
由于信令计算比较复杂, 本文只考虑TUP信令。
本MSC内TUP链路数量=信令与LSTP相关的话路话务量/每条64k信令链路可以承载的局间话路数量/话务负荷 (一般为常数0.7) 。
其中:信令与LSTP相关的话路话务量=MSC话务总量* (本地移动用户主叫长途话务百分比) ;MSC话务总量=用户容量总数* (1-漫游出百分比+漫游入百分比) *每用户平均忙时话务量;每条64k信令链路可以承载的局间话路数量=64*1024*T*G/ (e*M*L) 。
其中:
T:呼叫时长:60s;G:信令链路负荷:0.4;e:话路平均负荷:0.7;M:一次呼叫的信令单元数量;L:信令单元平均长度;M*L:为每呼叫信令消息平均长度, 可通过以下信令流程计算。
TUP为普通电话呼叫的信令, 其电话接续的消息如下:
IAI消息 (初始地址消息) 消息字节数:32方向:去
ACM消息 (地址全消息) 消息字节数:18方向:回
ANC消息 (应答消息) 消息字节数:17方向:回
CBK消息 (后向挂机消息) 消息字节数:17方向:回
CLF消息 (前向拆线消息) 消息字节数:17方向:去
RLG消息 (释放保护消息) 消息字节数:17方向:回
其中主叫拆线使用其中除CBK外的5个, 被叫拆线使用其中全部6个消息。
TUP信令流程的M*L= (主叫挂机情况消息总长+被叫挂机情况下消息总长) ÷2 (取平均值) ÷2 (取单向) = (32+18+17+17+17+32+18+17+17+17+17) ÷4=54.75 bytes;
每条64k信令链路可以承载的局间话路数量=64*1024*60/3600*0.4÷ (0.7*54.75) =71.25
MSC话务总量:
用户容量总数:400000
漫游出百分比:15%
漫游入百分比:10%
每用户平均忙时话务量:0.02ERL
MSC话务总量=用户容量总数* (1-漫游出百分比+漫游入百分比) *每用户平均忙时话务量=400000* (1-15%+10%) *0.02=7600ERL
信令与LSTP相关的话路话务量:
本地移动用户主叫长途话务百分比:0.07
信令与LSTP相关的话路话务量=MSC话务总量* (本地移动用户主叫长途话务百分比) =
本MSC内TUP链路数量:
本MSC内TUP链路数量=信令与LSTP相关的话路话务量/每条64k信令链路可以承载的局间话路数量/话务负荷 (一般为常数0.7) =53271.25/0.7=10.67条, 由于信令取2的N次幂, 所以信令链路取16条。
摘要:本文通过对七号信令网基本概念的介绍, 在移动通信网中的应用, 分析了七号信令在移动通信网中的一般鉴权流程, 举例阐述了七号信令的在移动通信网中的计算方法及其配置原则。
移动通信网流量预测是进行该网络优化的必要手段,预测结果是进行网络部署和网络容量的动态优化的基本依据。良好的流量预测工具,可以准确地估计网络流量需求,从而减少或优化网络建设与维护的投资成本。流量预测一般可分为两种类型,即长期和短期预测。其中短期类型,对于帮助运营商动态优化基站与基站间的通信能力具有重要作用。
国内外学者对于移动通信网络流量预测已进行了大量研究,具有代表性的包括以下。S. Tabbane开发了一种长期类型的本地流量预测方法[1],将每一个用户建模为时间相关地点和概率的二元组模型。模型提供在给定时间、特定地点的通信概率,从而实现流量预测。Liu等基于两种运动特征集合,提出了一种移动运动预测的算法(MMP)[2]。两种集合分别是代表用户日常运动规律的运动周期(MC)和代表用户运动一天内的突发运动的踪迹(MT)。算法通过设定门限值判断用户的MC及MT值,并忽略自由运动,将当前的运动与历史MC及MT值进行比较来预测用户下一个到达地,进而实现通信流量预测。W. Su基于历史切换模式提出一种切换保留估计的方法[3]。方法是通过基站为每个处于活动状态的用户在其将要进入前预留带宽资源来实现流量的预测。M.M. Islam等开发了一种非线性函数,整合了活动用户的速度、方向、距离,来预测用户进入下一个基站覆盖区的概率[4]。利用所有用户的上述概率,来调整和预测临近基站的带宽。S. Wu等使用单元概率自组织图(CPSOM)来协助解决信道借用选择[5]。SOM算法已经被成功地应用到很多领域如模式识别、信号处理、数据压缩等。但是,SOM不能应用于数据流持续动态变化的在线环境。CPSOM在输入数据分布变化不剧烈的条件下,克服了这个问题,从而实现了对流量的预测。
然而,总体上该方法的结构比较复杂和计算效率偏低,对于大规模推广应用依然存在一定难度。为此本文提出一种快速、经验性的短期流量预测方法,即基于多尺度均线位置关系的移动网络通信流量预测方法。
1 多尺度均线位置预测
无论是长期预测还是短期预测都是非常复杂的问题,尤其是短期预测必须平衡精度与效率的问题,基站需要在相对较短的时间内综合考虑多个处于活动与非活动状态用户可能产生的通信流量。
1.1 方法引入
基于多尺度均线位置关系的预测方法,是来自于股票价格预测的一种经验方法,已经被证明是快速和高效的。其方法非常简单,主要是通过从不同的尺度统计历史值,经过不同均线的位置比较来得出股票价格的变化趋势。由于股票价格预测与流量预测具有相似性(具体如下),因此可以考虑将其引入后者。
1)变化趋势都具有明显的自相似统计规律特征;
2)二者都是受人类主观因素和社会实践影响;
3)统计规律特征可以用多尺度均线表示;
4)单个个体(股票代理或移动通信用户)均处于活动与非活动两种状态。
因此,有理由相信基于多尺度均线位置关系的方法在移动流量预测中也应有效。
1.2 方法原理
在股票市场中可以用不同尺度的价格均线来描述股票的变化规律,如:30日均线、10日均线、5日均线等。不同尺度的平均线可以反映同一股票价格的变化统计特征(利用均线相对位置)。这些统计特征实际上是从不同视角、多维的角度观察同一事物,因此存在一种经验式方法,可以发现并进而预测对象的未来变化趋势快速预测。为方便起见,只选择两个时间尺度(即5日均线和50日均线)的股票价格均线加以说明。
通常认为,小周期的均线蕴含了对象方向变化的信息,因此称为方向线(direction line);长周期的均线蕴含了对象的基本变化规律,因此称为基线(base line)。方向线与基线的交叉往往预示着对象的变化,具体预测方法如图1所示。图中(a)状态为方向线向基线靠拢,(b)状态为基线与方向线相互重合,这两种状态的预测值为下个时间周期的基准线值;(c)状态方向线下降并与基准线交叉,则预测值将在基准线的基础上逐步下降;(d)状态方向线上升并与基准线相交,预测值变化与(c)恰好相反。
1.3 方法改进
这种经验式预测方法已被证明在大多数时间在股市有效。另外,根据1.1的比较,可以得出结论该方法可能适合移动网络流量预测。但与移动通信网流量预测又有一些不同之处,如:自相似性差别较大、需要提供定量的预测值等,因此需对方法本身进行一些修改,主要在两个方面进行改进。
1)提供一个动态的指标来计算尺度,在股票市场,规模通常是专家根据经验设定、预置的。
2)给出量化的流量预测计算方法,这是在股票价格预测中所不具有的。
2 流量预测方法设计
2.1 框架设计
图2说明了本方法的总体框架,主要包括三个步骤。首先,进行均线尺度选择计算,选择出适合该通信基站的基准线与方向线尺度;其次,为基准线进行插值,使之方便后续的预测比较;然后,通过分析均线的相对位置,预测流量未来的变化趋势和数量,每单位时间输出新的预测变化量。
2.2 均线尺度选取
在预测之前,足够的历史流量记录数据需要被收集,该记录作为先验知识是后续预测的基础。其长度及精度需要反映至少一个完整流量的周期的统计特性。另外,该数据记录需要随着流量数据的更新不断刷新,以确保预测的准确性。假设该记录已经成功获取,方法的实现具体过程如下。
2.2.1 方向线尺度选择
对于不同的基站流量预测,均线的时间尺度通常是不相同的。因此,必须对适当的尺度进行选择。主要考虑两个因素:其一是差异性,两条线的统计特征的差异必须足够大,从而找出变化的发展趋势,同时也应注意到太大的区别意味着低预测的准确性,二者必须得到充分的考虑;其二是平滑度,通过对曲线进行平滑,使得高频突发性的部分得到过滤,从而提高精度。综合考虑,设计以下时间尺度选择策略,包括四个子处理。
1)装入足够长的连续历史流量数据,数据蕴含主要的统计特征。
2)抽取三个相邻的点,假设三个点的坐标是(x0,y0), (x1,y1) 和(x2,y2),i正整数, x0,x1,x2 为时间值,y0,y1,y2 为对应时间点的流量值。使用抛物线插值法,得到二次方程式f(x)=ax2+bx+c,a,b,c为多项式系数。f(x)可以通过公式(1)计算得到:
3)计算f(x)的一阶导数。很明显,f(x)'是一条直线,可以表示为f(x)'=cx+d,c,d是多项式系数。
4)判断是否该尺度符合下面条件。
如果在区间[x0,x2]中,f(x)'的斜率c超过门限值ε,即c≥ε,则认为f(x)过于粗糙,排除s1,并令s1=s1+1,重复2)的计算。否则,选取s1为方向线的时间尺度。
2.2.2 基准线尺度选择
基于s1,基准线的时间尺度也将被选取出来。基准线用于表示长期变化趋势,可以视之为整个流量所蕴含的能量,相对方向线而言基准线更加稳定。基准线的要求包括两点:一方面它与方向线的相对位置差异需要足够明显以便使用本方法进行比较,另一方面,其蕴含的流量细节信息的丢失应该尽可能地小。为了满足上述要求,利用公式(2)对s2进行选取。
t是时间,Ts(t)是在t时平均尺度,δ是阈值。
上述门限值ε 和δ,可以通过机器学习的方法从对应流量的历史样本数据中得到。
2.3 基准均线拟合
在这一步中,两线将被绘制在同一坐标系中,可以互相进行位置比较。在比较之前,应对基准线进行插值处理,使之与方向线一致。基准线的差值处理方法是一个复杂的问题。在这里,综合考虑曲线的光滑性和精确性,因而采用,如参考文献[6]样条插值工具。一个周期内的插值点的个数位|s2/s1|。
2.4 均线位置比较
均线位置比较需完成以下两个步骤。
2.4.1 预测变化趋势
不同尺度均线的比较主要是通过比较两条均线上的对应时间的流量值。取n为比较点的个数,则比较时间t之前的n个点的流量值将参与比较,这些点的时间取值分别是t-n·s1,…, t-s1。对于变化量的预测可能存在三种情况。
CASE1:两条线交叠或贴近
在这种情况下,方向线与基准线相互交叠贴近,也就是:Ts2(t)=Ts1(t)或是趋于相等, t∈{t-n·s1,…,t-s1}。则认为流量将会与基准线保持一致。换句话说,流量的增量/减量趋近于0,ΔT=0,如图1中状态(a)、(b)。
如果n足够大,周期n内最少存在一个插入点。则选择最近的一个插入点来确定流量变化趋势和变化量。
CASE 2:方向线递减交叉
在这种情况下,方向线流量逐渐递减并与基准线相交于一点,则预测流量将会在交点后减少,如图1中状态(c)。变化量为ΔT,可以通过公式(3)进行计算。
α和λ为权重,ΔTp(t)是在时间t的周期补偿项。通常,流量变化具有周期性特征。例如基站流量通常在一天中的某个时段处于高峰,因此本方法增加了该项来逼近这一特征。ΔTp(t)的计算方法如公式(4)所示。
t是t′之前的上一周期。如果方向线降低至曲线底部,则认为进入第三种情况。如何确定一个点处于曲线底部是通过比较Ts1(t-s1), Ts1(t)和Ts1(t+s1)的位置得出的。
CASE 3:方向线上升相交
在这种情况下,方向线增加并与基准线相交于一点,则认为流量在下一个周期将增加,如图1中状态(d)。增量为ΔT可以通过公式(5)进行计算。
β 为权重,一旦方向线到达峰值,则流量逐步进入第二种情况。
2.4.2 预测执行
获得ΔT后,则t时刻的预测值ΔT就可以输出了。预测将在每一个单位时间中被执行一次。在每个单位时间内,步骤二和步骤三将被依次执行,一个新的预测值就会被系统输出出来。
当然,在一些特殊的条件下,流量的变化可能更加复杂。对于这种情况,可以通过增加均线的数量加以解决。
3 实验测试
为了测试该预测方法,建立评估实验的模拟环境。鉴于移动通信网络流量的商业秘密,这里采取一个TCP/IP协议的无线接入点(AP)模拟通信基站。通过AP传递语音数据。为访问AP的无线终端平台安装语音通信软件(如Skype),来模拟移动通信用户发送和接收语音数据的流量。流量统计软件采用VC++6.0 IDE和原始套接字技术。实验从有效性和性能两方面进行测试。
3.1 评价标准
在试验中采用公式(6)作为预测方法有效性评估值。
式(6)中,E是相对平方根,反映了预测值与实际值之间的离散度,离散度越小,则预测精度越高;N为总的预测点数,x(t)是t时刻流量实际测值,
3.2 有效性
试验邀请60名学生参加仿真实验使用连续的41个工作日(每天的工作时间为12 h,8:00到20:00时)来测试本预测方法。使用40日均线作为基准线,用最后的5日流量取均值,得到方向线。预测第41日的流量(8:00到20:00时)。取每分钟为一个时间单位,α=β=0.1, λ=0。实际实验结果如图3所示。
从图3中可以看出,预测值与实际值的差异较小。在几个时间周期,差异较大。总体来说,在趋势上也是一致的。根据一致性分析,主要原因是由一些突发性的通话导致的。可以采用增大均线尺度或调整补偿系数的方法进行一定的改进。
整体的平方根值为0.030 1,因此可以认定方法是有效的。
3.3 方法性能
计算过程中,主要的时间消耗在于差值计算过程。在程序实现过程中,采用多线程技术进行均线差值计算和简化算法,计算效率得到提高(平均时间延迟为0.02 s)。总体计算效率要优于前述已有方法。
4 结束语
本文提出一种源自股票价格经验预测的移动网络流量预测方法,初步实验表明,该方法是可行和有价值的。对于预测效率要求高的应用是一个很好选择。除了具有结构简单和高速的特点外,该方法扩展性较好,经过修改也可适合相对长期的变化趋势预测。通过增加更多的均线,预测精度也可进一步提高。
摘要:从统计学的角度观察得出结论,移动通信网数据流量与股票价格预测具有一些相同的特征。基于此,提出将多尺度均线相对位置的经验型股票估值方法运用到移动通信网流量预测中。方法首先根据流量特征选定均线尺度,继而利用插值方法对曲线进行平滑处理,使之适合均线变化方向和量化计算。最后通过均线之间的位置关系来预测流量的变化趋势和变化量。初步仿真实验证明,该方法是有效、可行的。
关键词:流量,预测,多尺度,均线,位置
参考文献
[1] Tabbane S.An alternative strategy for location tracking. IEEE Journal in Selected Areas in Communications 13, June, 1995:880—892
[2] Liu G Y,Maguire G Q,Jr.A predictive mobility management algo-rithm for wireless mobile computation and communication,ICUPC,1995:268—272
[3] Su W.Motion prediction in mobile/wireless networks.Ph.D.Disser-tation,University of California,Los Angeles,2000
[4] Islam M M,Murshed M,Dooley L S.New mobility based call admis-sion control with on-demand borrowing scheme for QoS provisioning.IEEE International Conference on Information Technology:Codingand Computing,2003:263—267
[5] Wu S, Chow T, Ng K T, et al. Improvement of borrowing channel assignment for patterned traffic load by online cellular probabilistic self-organizing map, Neural Computing & Applications, 2006;15:298—309
【中国移动管信网】推荐阅读:
蜂窝移动通信网07-14
中国移动试题06-23
中国移动机房规范11-10
中国移动代维管理措施05-27
中国移动游戏市场概述06-26
中国移动员工活动方案09-18
中国移动公司个人述职06-27
中国移动通信企业标准05-26
在中国移动的实践报告05-29
中国移动项目管理办法05-29