当前位置:文档之家› 基于移动自组网加强集群高速缓存管理性能(IJCNIS-V5-N10-4)

基于移动自组网加强集群高速缓存管理性能(IJCNIS-V5-N10-4)

基于移动自组网加强集群高速缓存管理性能(IJCNIS-V5-N10-4)
基于移动自组网加强集群高速缓存管理性能(IJCNIS-V5-N10-4)

I. J. Computer Network and Information Security, 2013, 10, 24-29

Published Online August 2013 in MECS (https://www.doczj.com/doc/4c8091988.html,/)

DOI: 10.5815/ijcnis.2013.10.04

Performance Improvement of Cache Management In Cluster Based MANET

Abdulaziz Zam, N. Movahedinia

Computer Department, Faculty of Engineering University of Isfahan, Isfahan, Iran

abduzam2000@https://www.doczj.com/doc/4c8091988.html,, naserm@eng.ui.ac.ir

Abstract— Caching is one of the most effective

techniques used to improve the data access

performance in wireless networks. Accessing data from

a remote server imposes high latency and power

consumption through forwarding nodes that guide the

requests to the server and send data back to the clients.

In addition, accessing data may be unreliable or even

impossible due to erroneous wireless links and

frequently disconnections. Due to the nature of

MANET and its high frequent topology changes, and

also small cache size and constrained power supply in

mobile nodes, the management of the cache would be a

challenge. To maintain the MANET’s stability and

scalability, clustering is considered as an effective approach. In this paper an efficient cache management method is proposed for the Cluster Based Mobile Ad-hoc NETwork (C-B-MA NET). The performance of the method is evaluated in terms of packet delivery ratio, latency and overhead metrics.

Index Terms — MANET, Cache Management, Cluster Based Caching System

I.I NTRODUC TION

One of the key issues in mobile ad-hoc networks (MANETs) is cache management, which improves the transmission capacity of the network. Moreover, perfect placement and control of caching system declines the power consumption.

Two basic concerns in MANET’s cache management are how to maintain stability, and the scalability of the cache system. One solution to these problems is cluster based MANET as shown in Fig.1 . Cache management approaches consist of three phases [1 and 15] as shown in Fig.2 . 1- Replacement: this algorithm is responsible for evicting less important or expired data, with time to live (TTL) equal to zero, when the node cache is full and a new data is to be fetched on a request from client. 2- Consistency: this algorithm guarantees that all the copies of a data are identical to the original one on the server.

3- Prefetching: this mechanism fetches the most important data items (that have high probability to be requested in the near future) into the caching node and stores them in the cache memory for responding to the future requests and queries.

Figure 1. Cluster based MANET

Figure 2. Cache management & consistency phases Cache management components are all implemented in the middleware layer that takes place under the application layer and above the transport and network layers in which Cluster Based Routing Protocol (CBRP) can be run [1 and 15]. The main goal of this paper is increasing the Cache hit ratio (the percentage of accesses resulting in cache hits) and increasing cluster hit ratio (the percentage of accesses causing cluster hits). We will attain this target by estimating adaptive TTL for the most requested data items and by using hybrid-based consistency maintenance algorithm that provides weak consistency level. Adaptive TTL calculation forms are trying to estimate the next Inter Update Interval (IUI) for a data on the server. The ideal TTL value is very close to IUI and its counter must reach zero on clients when the data is updated on the server. Both Cluster Head (CH) and the server will collaborate to implement our proposed method. In MANET networks, clustering will provide more stability by implementing hierarchical search in which all the cluster members have to send their requests to their CH first. Clustering also can overcome topology

changes and mitigate the cache size challenges. All MANET nodes have random mobility, so the distribution of the members in the clusters can be assumed uniform. All cluster members are assumed able to reach each other by one hop jump and thus, every member node can use other member’s caches as virtual memory and only one existing copy of any data in a cluster is needed.

The rest of this paper is organized as follows. Section 2 presents the related works. The motivations of our proposed mechanism are described in section 3, and the contributions are elaborated in section 4. Section 5 presents the simulation results and the discussion on the choice of our method’s threshold value and finally the concluding remarks are given in section 6.

II.R ELATED WOR KS

A. Consistency

Consistency maintenance techniques are categorized into three approaches: 1- Pull or client-based, where a client requests data updates from the source [2]. 2- Push or server-based, where the server sends updates to the clients every time the data items are to be updated [2 and 3]. 3- Hybrid-based, where the data source and the clients collaborate to maintain the data up to date [4, 5 and 12].

Cache management and consistency maintenance mechanis ms in usual distributed environments seem to be simple and not proper to be instantly applied to MANET due to its limited cache size and bandwidth, dynamic topology and energy constraint. The common consistency level algorithms are Strong Consistency (SC) and Weak Consistency (WC) [17 and 18]. In SC, all cached copies in the nodes would be up to date at all time but this approach will cause high bandwidth and energy consumption due to the flooding of update messages. In WC, consistency of cached copies is kept between the servers and caching nodes with some latency or deviation, it does not provide warranty that all copies are identical to the original data at the same time, but it conserves energy and avoids unnecessary validation reports. In [3], one new consistency maintenance algorithm was presented, in which both Time To Refresh (TTR) value and query rate of any data are used to help data source to make decision and to push updates selectively to the most requested data in clients. Yu Huang in [16] has presented a new algorithm that provides weak level of consistency maintenance by utilizing hybrid-based approach, in which server will push updates if the most caching nodes need them whereas; caching node will pull updates for a cached data item if it has high probability to be updated on server. In this approach, server uses self-learning method based on a history of the clients-initiated queries.

B. Replacement

When the cache memory of a caching node is full and client needs to fetch a new data, client node must run replacement algorithm that choose invalid or least accessed data to delete and fetch the new data. Time To Live (TTL) is a counter that indicates how long a cached copy is valid for. When counter value reaches zero, the data will be invalid. In MANET networks, TTL of cached copy of a data may reach zero whereas the original data is still up-to-date and should not be changed on data source. This matter often occurs when TTL value is fixed. Proposed TTL calculation algorithms for MANETs can be categorized into fixed TTL approaches in [6], and adaptive TTL approaches in [7, 8 and 19]. Adaptive TTL provides higher consistency, and can enhance replacement algorithm to be effective [7]. Adaptive TTL is calculated using different calculation forms[7 and 19]. The first mechanis m in [10], calculates adaptive TTL by multiplying the difference between the request time of the data item and its last update time, by a factor.

In [19], the server sends back the previous IUI to the requesting node that saves the system defined fudged factor (CF). Next, the adaptive TTL is calculated by multiplying the previous IUI by CF. The mechanisms in [11] have taken advantages from the source IUI history to estimate the next IUI and to use it in calculating adaptive TTL. In the latest approach [12], Caching Node (CN) calculates its own estimation for the inter-update interval on the server, and utilizes it to calculate the adaptive TTL value of the data. In this approach, estimating of the inter-update interval requires saving the Last inter-Update Interval (LUI) and the previous estimated inter-update interval, mobile caching node is responsible for calculating TTL by saving IUIs and LUIs for all data items and it can lead to some power and cache consumption. Adaptive TTL plays a vital role in determining validity of the data and thus, replacement algorithm can accurately choose invalid data items to evict. In [1], one new replacement algorithm is proposed in which the cached copy of a data item that has lowest local cache hit number will be replaced, this algorithm will evict the least frequently used data that has been accessed minimum times during its presence in the cache.

C. Pre-fetching

Prefetching is the less attended component of cache management scheme, due to its need to an accurate prediction and because of mobile nodes cannot tolerate high miss prediction penalty. Many prefetching algorithms such as in [12 and 20], have been presented to reduce data access latency in MANET. These algorithms rely on the importance of the data to prefetch the important data items proactively into the cache. The importance of a data item is determined based on some criteria such as access rate and update-to-query rate ratio (Dur/Dqr). Data items that have low Dur/Dqr ratio will be selected as pre-fetched data, if the caching node fetch these pre-fetched data items into the cache before they are actually needed, it will reply to a large number of requests with minimum latency

and it will reduce the number of update requests sent to the data source. In [12], the authors have presented a prefetching algorithm in which CN sets pre-fetched bits for the subset of data items that have high access rate. Then CN sends update request to server every short time namely polling interval (Tpoll), whereas it sends update request for the rest of non-pre-fetched data items every relatively long time cycle interval (N×Tpoll), where N, is a configurable number of polling intervals.

III.M OTIVATION

A. The relationship between access rate and update rate

All data items in network can be categorized to: long TTL data like video, PDF and image files and short TTL data such as purse, weather and news files. It is rational that the long TTL data has less update rate whereas; the short TTL data has high update rate, fortunately; there is an extreme proportionality between the access rate from client nodes and update rate on server. In [13], c lients have high probability (75 percent) to access the data in short TTL set and low probability (20 percent) to access the data in the Long TTL set. In addition, it is shown that the data source updates are randomly distributed and compatible with the accessing distribution, in which (65.5 percent) of the updates are applied to the short TTL data subset. In this paper, we will use this Proportionality to give more attention to the set of data that have high access rate and high update rate.

IV.E FFICIENT C ACHE M ANAGEMENT M ETHOD

A. system model and assumptions

In this method, we assume that the network topology is divided into non-overlapping clusters as shown in Fig.1, The cluster head (CH) is elected by the cluster members based on power level, cache size and mobility. CH is assumed to have less or no mobility, high power level and large cache size as presented in [14 and 18]. CH of any cluster has two catalogue tables namely: the Local Cache Table (LCT) and the Global Cache Table (GCT). The LCT contains details of all cached data items presented in the respective cluster and the GCT contains details of the cached data items presented in the adjacent clusters.

B. CH phase

In our proposed method, the local cache table of any cluster head is divided into two lists as shown in Fig.3, namely: 1). Pre-fetched List Table (CH-PLT), that contains details of the most accessed data items presented in the respective cluster and 2). Non pre-fetched List Table (NLT), that contains details of the non pre-fetched data items presented in the cluster. In cluster based routing protocol, every client node in the cluster must send its request to CH if the requested data is not cached in its local cache. Then, CH can calculate the access rate for every data in its cluster and compare it with a threshold. For any data, if access rate is greater than threshold, then CH sets its pre-fetched bit, adds this data to the CH-PLT list, and sends report to server to add it to the Server Pre-fetched List (SPL).

Figure 3. Pre-fetched & Non-pre-fetched lists in CH

All the pre-fetched data items should have adaptive TTL and push-based updating mechanism. The CH-PLT is a catalogue and is a part of the Local Cache Table (LCT) and thus, CH will save a copy of pre-fetched data only in two conditions:

1) When the file is requested from CH itself.

2) If the requesting node in cluster cannot save it, could not be a caching node.

Otherwise, CH saves only details of the data. All of the CH-PLTs have limited and equal size indicates to the number of pre-fetched data items. The size of any CH-PLT is equal to the relative SPL size. If the CH-PLT is full and one new data item exceeds the threshold, it will be replaced with the least accessed data item. Server must be reported by this replacement and evicted data would take place in CH-NLT. Other data items that their access rate is lower than the threshold are added to the second part of the LCT namely CH-non pre-fetched list table CH-NLT. This list should have fixed TTL and pull based updating mechanis m, and its data items have to be sorted according to their access rate for replacement mechanis m purpose. By the way; CH is only responsible for dividing its cluster data items into two lists and its response to out of cluster requests i s normal. As assumed in the later works, CH will reply to out of cluster requests if it has the details of the requested data in its LCT.

C. Server phase

Server has to save last ten inter update intervals (IUIs) for every data to be used for estimating of the current IUI.

For all data in server pre-fetched list (SPL), server calculates the estimated inter update interval by using the

Following EQ.1:

II II II(tt)=aa?II II II(tt?10)+2aa?II II II(tt?9)+ … +10aa?II II II(tt?1)

(1+2+?+10)aa (1) This form means that the current IUI has high probability to be closer to the later inter update interval than to the older one. Server calculates the adaptive TTL of any pre-fetched data every time it would be updated using this form {AD-TTL = CF×IUI (t)}, where CF is system fudged factor. By receiving reports from CHs, Server forms many equal SPLs, every list is related to one cluster and indicates to the most accessed data items presented in the cluster. Server must send validation messages frequently for the SPLs. To avoid an unnecessary messages propagation in network, validation reports propagation must be controlled and we suggest the (average time-validation-sending algorithm) to control it. Once, a TTL of any data in any SPL list would be changed, server calculates the TTL average for this list. For example, if SPL(i) has N data items, then the average TTL of SPL(i) is defined as:

TTTTTT?AAAAAA(ii)=TTTTTT1+TTTTTT2+?+TTTTTTTT

NN(2) Server should send validation report to cluster i every TTL-A VG(i) time cycle. There is high probability that the most of pre-fetched data items in list i are requested by the members of cluster i or

updated by server through this {TTL-A VG(i)} time cycle. If a pre-fetched data would be updated on server between two successive time cycles, server sends updated data only to its related cluster head. In non pre-fetched data list, when a data is updated, server sends an invalidation report to all CHs that have thi s data in their non pre-fetched list table (NLT). when this data is requested in a cluster, then the head of this cluster CH reply with A CK message to the server in which, sends updated data with fixed TTL to all related CHs, to keep all cached copies of this data consistent.

D. Server algorithm

Every Server Pre-fetched List is related to one cluster and has its own respective timer; all timers are set to zero at the beginning. The server will estimate the adaptive TTL of any pre-fetched data every time it is updated. To update the pre-fetched data lists in all clusters, the server should send validation reports periodically by implementing the flowchart shown in Fig.4. Validation report contains updated data items with adaptive TTL.

Figure 4. Flowchart of the pre-fetched data lists update

E. Scenario

Fig.5 shows two adjacent clusters, where cluster (2) has seven node members and one CH. Node (1) sends data (d) access request to its CH. The CH has not the details of this data in its pre-fetched and non pre-fetched lists, but it finds data (d) details in its Global Cache Table (GCT). Therefore, it forwards the request to the server according to its adjacent clusters.

The server responses to the request by sending the data (d) with fixed TTL (20s) to CH (2). CH (2) adds this data to its non pre-fetched list table, and forwards it to the node (1). If other nodes in cluster (2) request the data (d), CH Responses that this data is cached in node (1) and it is valid for 20s. CH also calculates the access rate of the data (d). When access rate (d) exceeds the threshold, CH sets its pre-fetched bit and adds it to the (CH -PLT). CH also must send the report to the server to add data (d) to its SPL, and then the server has to calculate its adaptive TTL and also recalculate the pre-fetched list TTL-A VG of cluster (2).

Figure 5. Forwarding request and forming (CH non pre-

fetched list Table)

V.S IMULATION

We have used the network simulator (NS2) to simulate our efficient cache management method by using wireless Standard IEEE 802.11, Network size = 50 nodes in a 1000×1000 m zone, time of simulation = 100 seconds, The number of connections is 30, and we have used the Constant Bit Rate (CBR) traffic model. In these simulations, we have compared the proposed method (ECM) with the existing cluster based method (CBM). As the results shown in fig.6, 7 and 8 infer, the proposed method demonstrates superior performance in terms of the imposed overhead, the packet delivery ratio and the data access latency.

Figure 6. The overhead Comparison between the proposed

cache management method (ECM) and the cluster based

method (CBM)

Determining the caching threshold value is very important factor in the performance of the proposed method. This value depends on the average number of cluster members. Any important data is to be requested from the most of cluster members in a short time period. In addition, the threshold value should be adaptive and adjusted to the network traffic characteristics. If the network is going to be congested, the threshold value must be set to a lower value to reduce the number of validation messages propagated in the network. Contrarily,if the network has low traffic, the threshold value must be higher to increase the number of pre-fetched data items in the lists, and then to improve the network performance.

Figure 7. Packet delivery ratio comparison between the

proposed cache management method (ECM) and cluster

based method (CBM)

Figure 8. Latency comparison between the proposed cache management method (ECM) and cluster based method (CBM)

VI.C ONCLUSIONS

In this paper, we have focused on the prefetching scheme according to pushing the validation reports to all the pre-fetched data every TTL-A VG time cycle. In addition, we have presented an efficient consistency method that uses hybrid-based consistency maintenance approach to switch between pulling and pushing updates, based on the importance of a data. Replacement scheme can be easily implemented here

in which the CH evicts and replaces only data items presented in NLT by giving priority to the less accessed data. Other nodes in cluster can utilize the existing least frequently used (LFU-MIN) replacement algorithm, and can get help from (CH-LCT)-details to determine the less accessed data to delete. Our main goal (increasing cluster and local cache hit ratio) can be obtained by maintaining the most accessed data up to date in cluster. Adaptive TTL can also increase local cache hit ratio. If adaptive TTL would be estimated well, data will be up-to-date for the most possible time

in the local cache, and through this time, all requests for this data hit. By increasing cluster-hit ratio, access delay and power consumption will be reduced, and accessing data will be more reliable in case of non-reliable links.

R EFERENCES

[1]Madhavarao Boddu and K. Suresh Joseph.

improving Data Accessibility and Query Delay in

Cluster based Cooperative Caching (CBCC) in

MANET using LFU-MIN. in International Journal

of Computer Applications (0975 – 8887) Volume

21– No.9, May 2011.

[2] D. Barbara and T. Imielinski. Sleepers and

Workaholics: Caching Strategies in Mobile Environments. In MOBIDATA: An Intractive journal of mobile computing. Vol. 1 No.1. 1994. [3]H. Jin, J. Cao and S. Feng. A Selective Push

Algorithm for Cooperative Cache Consistency

Maintenance over MANETs. In Proc.Third IFIP

Int’l Conf, Embedded and Ubiquitous Computing,

Dec. 2007.

[4]P. Kuppusamy, K. Thirunavukkarasu and B.

Kalaavathi. Review of cooperative caching

strategies in mobile ad hoc networks. in

International Journal of Computer Applications,

2011.

[5]L. Yin and Cao. G. Supporting Cooperative

Caching in Ad Hoc Networks. In IEEE

Transactions on Mobile Computing, vol. 5, no.

1,pp. 77-89, Jan. 2006.

[6]J. Jung, A.W. Berger and H. Balakrishnan.

Modeling TTL-based internet caches. in IEEE

INFOCOM 2003, San Francisco, CA, March 2003.

[7]P. Cao and C. Liu. Maintaining strong cache

consistency in the World-Wide Web. In IEEE

Trans. Computers, v. 47, pp. 445–457, 1998.

[8]Chankhunthod, P. Danzig, C. Neerdaels, M.

Schwartz and K. Worrell. A hierarchical internet

object cache. in USENIX, pp. 13, 1996.

[9]Y. Sit, F. Lau and C-L. Wang. On the cooperation

of Web clients and proxy caches. in 11th Int’l

Conf. Parallel and Distributed Systems, pp. 264-

270, July 2005.

[10]V. Cate. Alex. A Global File system. In USENIX,

pp. 1-12, May 1992.

[11]D. Li, P. Cao and M. Dahlin. W CIP: Web Cache

Invalidation Protocol. in IETF Internet Draft, March 2001.

[12]Kassem Fawaz and h.Artail. DCIM: Distributed

Cache Invalidation Method for maintaining cache

consistency in wireless mobile networks. in IEEE,

2012.

[13]N. Sabiyath Fatima and P. Sheik Abdul Khader.

Efficient Data Accessibility using TTL Based

Caching Strategy in Manet. in European Journal of

Scientific Research ISSN 1450-216X Vol.69 No.1

pp.21-32 ? Euro Journals Publishing, Inc, 2012. [14]P. Kuppusamy, K. Thirunavukkarasu and B.

Kalaavathi. Cluster Based Cooperative Caching Technique in Mobile Ad Hoc Networks. in

European Journal of Scientific Research ISSN 1450-216X Vol.69 No.3 (2012), pp. 337-349 ?

EuroJournals Publishing, Inc, 2012.

[15]Anand Nayyar. Cross-Layer System for Cluster

Based Data Access in MANET’S. in Special Issue

of International Journal of Computer Science &

Informatics (IJCSI), ISSN (PRINT), 2001.

[16]Yu Huang . Cooperative cache consistency

maintenance for pervasive internet access. In State Key Laboratory for Novel Software Technology, Nanjing University, Nanjing, China,

2009.

[17]Wenzhong Li, Edward Chan, Daoxu Chen and

Sanglu Lu. Performance analysis of cache consistency strategies for multi-hop wireless networks. Published in Springer Science Business

Media, LLC, 8 June 2012 .

[18]Kuppusamy and B. Kalaavathi. Cluster Based

Data Consistency for Cooperative Caching over Partitionable Mobile Adhoc Network. in A merican

Journal of Applied Sciences 9 (8): 1307-1315,

2012.

[19]Yuguang Fang, Zygmunt Haas, Ben Liang and Yi-

Bing Lin. TTL Prediction Schemes and the Effects

of Inter-Update Time Distribution on Wireless Data Access. in Department of Electrical and Computer Engineering University of Florida, 2004.

[20]Mieso K. Denko, University of Guelph, Canada.

Cooperative Data Caching and Prefetching in Wireless Ad Hoc Networks. In Idea Group Inc.

Volume 3, Issue 1 edited by Jairo Gutierrez ? 2007.

AbdulAziz Zam, received his B.Sc.

from Isfahan university, Isfahan, Iran

in 2009. He started Master’s degree in

2010 in the same university. Currently

he is completing his thesis at computer

department, faculty of engineering. His

research interests are wireless networks and telecommunications.

N.Movahedinia, received his B.Sc. from Tehran University, Tehran, Iran in 1987, and his M.Sc. from Isfahan University of Technology, Isfahan, Iran in 1990 in Electrical and Communication Engineering. He got his PhD. degree from Carleton University, Ottawa, Canada in 1997, where he was a research associate at System and Computer Engineering Department, Carleton University for a short period after graduation. Currently he is an associate professor at the Computer Department, University of Isfahan. His research interests are wireless networks, signal processing in communications and Internet Technology.

中国移动统一信息平台技术规范

中国移动企业信息化一期工程统一信息平台技术规范 (v1.0) 中国移动通信集团公司

目录1总则1 1.1.概述1 1.2.适用范围1 1.3.起草单位1 1.4.解释权2 2应用体系架构3 2.1.两级架构3 2.2.统一信息平台的组成4 2.3.总体技术要求5 3展示平台6 3.1.域名规则6 3.2.登录流程7 3.3.访问安全控制7 3.3.1.认证8 3.3.2.加密9 3.3.3.授权9 3.4.个性化展现经管9 3.5.内容应用聚集10 3.6.系统性能要求10 4网络和接入平台11 4.1.全国互联广域网组织结构11 4.1.1.全国互联广域网拓扑结构11 4.1.2.广域网互联承载网络的选择12 4.1.3.全国互联广域网的路由13 4.1.4.全国互联广域网的网络安全13 4.2.集团公司统一信息平台的网络组织结构13 4.2.1.集团公司统一信息平台局域网13 4.2.2.集团公司统一信息平台接入15 4.3.省公司统一信息平台的网络组织结构16 4.3.1.省公司统一信息平台局域网16 4.3.2.省公司统一信息平台接入18 4.4.IP地址规划19 4.4.1.IP地址规划原则19 4.4.2.IP地址规划方法20 4.4.3.IP地址规划要求21 5安全经管平台21 5.1.网络经管及网络安全21 5.1.1.网络系统经管21 5.1.2.网络安全22

5.2.系统经管及系统安全23 5.2.1.系统经管23 5.2.2.系统安全24 5.2.3.数据经管和安全25 5.2.4.防病毒26 6系统和环境要求27 6.1.系统要求27 6.1.1.主机设备27 6.1.2.操作系统27 6.1.3.存储备份设备28 6.1.4.网络设备29 6.1.5.数据库31 6.1.6.展示平台软件33 6.1. 7.开发工具34 6.1.8.系统文档34 6.2.机房环境要求35 6.2.1.机房环境条件35 6.2.2.接地要求36 6.2.3.空调及电源36

中国移动广东公司工业行业平台合作伙伴招募公告

中国移动广东公司工业行业平台合作伙伴招募公告为提升工业行业方案能力和服务能力,中国移动广东公司(以下称“广东移动”)拟招募具备较强实力的合作商入围广东移动工业行业平台合作伙伴库,共同向行业客户提供多样化、有竞争力的产品和解决方案,共同拓展市场。符合本项目资格要求的供应商可前来应答。 一、项目概况 1.招募领域:本次招募的合作领域包括但不限于以下四个: 领域一:工业互联云平台 能够有效整合产品设计、生产工艺等数据资源,汇聚设计能力、生产能力、知识模型等制造资源,提供专业应用平台及集成服务。 领域二:智能工厂 能够构建智能化生产系统、网络化分布生产设施,实现生产过程的智能化。 领域三:工业视觉 基于工业视觉的自动化处理平台、图形图像处理系统以及控制系统。 领域四:工业园区平台 能够提供园区综合服务平台,实现园区整体的数字化、网络化、智能化改造,为园区业主方、园区企业、园区企业员工提供园区服务,同时又满足包括园区业主方、运营部门、执行部门在内的管理者对园区多方位多角度的管理需求。 2.项目规模:本项目为入围合作伙伴选型,未针对具体项目,根据广东移动项目实际拓展需求开展合作,不设预算上限。 3.服务地点:广东省(原则上)。

4.中选家数:不设上限,同一供应商可中选多个领域。 5.资格审查方式:本项目采用资格后审的方式。 二、合作模式 1.产品合作模式:中国移动广东公司向合作伙伴开放通信服务、移动云、物联网、大数据、人工智能等自有能力套件,与合作伙伴提供的行业应用套件结合,形成有竞争力的行业产品或应用,由合作伙伴一方或者双方共同推广销售。 2.合作伙伴权益:中国移动广东公司向合作伙伴提供技术、设备、营销、销售支持,且收益分配灵活,帮助合作伙伴与广东移动共同拓展市场获取收益。

中国移动手机阅读业务内容合作伙伴管理办法

中国移动手机阅读业务内容合作伙伴管理办法 目录 第一章概述 (3) 第一节适用范围 (3) 第二节内容概要 (3) 第三节名词解释 (3) 第四节解释修订权 (4) 第二章合作模式及商务模式 (4) 第三章合作伙伴资质管理 (4) 第一节手机阅读业务内容合作伙伴资质要求 (4) 第二节合作伙伴资质备案 (5) 第四章合作伙伴引入流程 (5) 第一节总体原则 (5) 第二节合作伙伴引入方法 (6) 一、合作伙伴实力评估 (6) 二、合作伙伴资质审核 (7) 三、合作伙伴业务测试 (7) 四、引入流程细则 (8) (一) MCP提供引入资质初审材料 (8) (二) MCP提交引入资质终审材料 (8) 第五章合作伙伴协议签署办法 (9) 第一节协议模板 (9) 第二节协议协商 (10) 第三节协议签署 (10)

第六章合作伙伴考核及结算管理 (10) 第一节MCP分层分级管理机制 (10) 一、划分标准 (11) 二、积分管理评估 (11) 三、资源配置倾斜 (11) 第二节、结算及投诉管理 (12) 一、结算原则 (12) 二、结算付款流程及要求 (13) 三、对帐管理 (14) 四、投诉管理 (15) 五、投诉处理流程 (15) 第七章合作伙伴退出管理 (16) 第一节自然退出 (16) 第二节 MCP主动退出 (16) 第三节考核退出 (17) 第四节突发事件退出 (17) 第一章概述 为维护中国移动手机阅读业务市场秩序、提高手机阅读业务质量、促进手机阅读业务良性发展,根据《中国移动数据及信息业务基地管理办法(试行)》的要求,中国移动手机阅读基地(以下简称“阅读基地”)特制定《中国移动手机阅读业务内容合作伙伴引入管理办法》(以下简称“本办法”)。 本办法是在《中国移动手机阅读基地业务规范》的原则指导下,对中国移动手机阅读业务内容合作伙伴的引入原则进行明确,并对引入流程进行有效管 理。

中国移动企业级大数据中心建设指导意见V1.1(终版)资料

中国移动企业级大数据中心建设指导意见 为进一步提高中国移动互联网战略的服务能力,对驱动企业管理的精细化、智能化,对外提供信息服务型产品,实现大数据开放后的运营和服务提升,公司决定在全国围实施中国移动企业级大数据中心建设工作,通过整合全公司数据资源,盘活数据资产,助力公司第三条曲线的拓展,以服务“增效、外增收”的整体企业战略,保证中国移动在激烈市场竞争中的可持续发展。 一、建设要求与重点 企业级大数据中心作为中国移动唯一、统一的数据采集、处理、服务和运营的平台,通过“统一采集、统一存储、统一管理、统一运营和统一服务”,形成集团及各省市公司“多节点”、“网状网”形态的数据和服务共享能力;具备独立机构以承担平台建维、数据交换、资产管理、应用开发、数据服务和数据运营职责。为企业、外部客户提供“按需”的服务能力,辅助企业决策,彰显数据价值。 企业级大数据中心的建设要求包括三方面: (一)建好组织:建立相对独立的、专业的企业级大数据中心管理机构,立足公司全局,全面负责企业级大数据平台的规划、建设、运维,以及数据资产管理、产品开发和数据运营等职能。 (二)搭好平台:企业级大数据中心满足中国移动全部数据“统一采集、统一存储、统一管理、统一运营、统一服务”的要

求,实现逻辑集中;全部数据的采集、处理和存储分布于多个节点,进行物理分散,同时实现关键数据资产的异地容灾备份。 (三)做好服务:企业级大数据中心能为集团各部门、专业基地(位置等)、专业公司(咪咕、互联网、政企、在线服务、物联网等)、各省公司及外部行业提供灵活的“按需”服务。 二、建设重点 企业级大数据中心建设重点要求如下: (一)企业级大数据中心的能力要求 为了承接大数据中心的基础平台管理、数据交换、资产管理、应用开发、数据应用、数据运营六个职责,在大数据平台技术架构层面提供数据基础服务能力、系统平台管理能力、数据资产管理能力和应用共享开放能力四个部分: 数据基础服务能力:数据基础服务能力是大数据平台的基础,包含数据采集功能、数据存储运算功能、数据交互功能。数据采集需包括来自BSS、OSS、MSS的基础数据、来自于用户上网行为的DPI二次解析数据以及来自外部的第三方数据的数据采集。数据存储运算功能可根据数据类型及应用采用不同类型的数据库技术实现对不同价值、规模、时效性的数据差异化存储和运算。数据交互功能是实现不同形式的数据存储之间的数据交互。 系统平台管理能力:大数据平台需具备系统平台管理能力,提供对大数据平台的软件和硬件资源的管理,包括诸如资源管

移动信息化合作伙伴招募活动方案

一、项目背景 行业信息化市场如同崭新的蓝海,有着巨大的增长潜力和成长空间;同时它也是一项具有多样性、专业性、复杂性的宏伟系统工程,需要对行业特性有深入研究的合作伙伴来共同推动。 为促进行业信息化市场的开发和培育,为了共同为客户提供优质完善的综合信息化解决方案,中国移动集团XX有限公司XX分公司本着“合作、互通、共赢”的态度,面向全社会募集系统集成合作伙伴;热切期待与有志向、有能力从事系统集成工作的合作伙伴共同拓展信息化新蓝海,共同分享信息服务带来的丰硕成果,为XX带来新的信息化创业浪潮。 二、招募大会概述 XX移动以全面开放的合作资源,启动全新的全业务行业信息化合作模式,携手行业精英,共商大计,共谋发展,助力各行业提升信息化水平,共同打造信息化新时代! 以“合作、互通、共赢”为主题的XX移动全业务行业信息化合作伙伴招募大会将于201X 年X 月XX 日在XXXXXXX举行,会期一天。 此次活动包括主题大会和合作洽谈两个主要环节。到时,您可以现场了解XX移动全业务行业信息化合作招募计划,并可以现场和XX移动代表进行一对一深度洽谈,籍此建立您和移动的合作通道! 届时将有数百家行业信息化战略合作伙伴与您欢聚一堂。在此,我们诚挚地邀请您参加此次大会! 期待着您的积极参与! 三、合作对象 对行业信息化、企业信息化需求有着深刻理解,拥有基于全业务通信元素的信息化应用解决方案,愿意与XX移动一起共同帮助集团客户及其服务的对象提高信息化水平的IT企业,包括: 1、信息化应用提供商(AP)、软件开发商(ISV)、SAAS应用厂商等 2、业务集成商(SI) 3、其他与行业信息化、企业信息化相关的设备厂商、系统集成商等 四、招募企业要求 中国移动集团XX有限公司XX分公司此次招募的信息化合作伙伴为具备诚信经营,资金实力雄厚,认同中国移动企业文化,并具备以下条件: 1、必须具备有效企业法人营业执照,银行开户许可证、税务登记证。 2、企业经营运作稳定,业绩良好,有一定的信誉度;

中国移动集中参数生产管理指导建议

集中参数生产管理指导建议 一、总则 为指导各省开展好LTE/NB网络无线参数集中生产工作,进一步推进全网无线参数集中生产、提高集中优化效率,特制定《集中参数生产管理指导建议》。本指导建议对LTE/NB无线网参数的生产、核查分析、智能参数集中管理优化生产平台(以下简称参数平台)的功能应用、以及参数优化管理的未来发展方向做出明确要求。 参数平台作为全网参数优化生产的唯一支撑手段入口,在集团、省端两级部署,要求所有无线参数的修改、核查及分析等生产工作均通过参数平台实施留痕,原则上不再允许通过OMC进行参数修改注1。 二、适用范围 本指导意见适用于中国移动各省公司LTE/NB无线参数的集中生产和管理流程。 三、集中参数生产管理办法 1、参数分类 LTE/NB参数按重要程度实行参数分级管控,划分为A、B、C三类参数管理,所有参数全部纳入集团公司和省公司参数集中管理范畴,均由集团公司和省公司集中制作和修改,原则上市公司不允许修改任何参数。 ?A类参数为集团管控参数,范畴涵盖子帧配比、功率配置、CSFB开关、节电参数等影响网络感知的关键参数。A类参数修改申请可由省公司发起,须集团公司审批或备案。 ?B类参数为省公司管控参数,包括影响小区重选、切换等对网络性能感知有重要影响的参数。B类参数可由省公司发起修改。 ?C类参数涵盖事件判决门限、邻区切换偏置等对现网影响小的参数类别。C 类参数可由省公司发起修改。 NB暂未区分ABC分类,后期进行规范。重点参数清单见附录1。 2、参数配置原则 LTE/NB重点优化参数应参考《中国移动LTE重点优化参数配置指导手册(2018)》和《中国移动NB-IoT无线重点参数配置指导手册v1.0》规范进行配置。具体规范详见附录2、3。 3、参数修改流程 1)参数修改流程 全网各类参数的修改需遵循本指导建议的要求,具体流程环节如下:

中国移动集中优化白皮书5.0-《集中维护分册》

中国移动TD-LTE 集中维护白皮书

目录 目录 (2) 1 概述 (5) 2 适用范围 (5) 3 集中维护架构和职责 (5) 4 运维质量管控 (8) 4.1 实时性维护问题管理 (8) 4.1.1流程架构 (9) 4.1.2工作职责 (9) 4.1.3 集中分析性能事件告警库 (9) 4.2 非实时性维护问题管理 (10) 4.2.1流程架构 (11) 4.2.2各环节的责任人及职责 (11) 4.3 非实时性维护分析规则 (12) 4.3.1基于可用性 (12) 4.3.2基于告警 (13) 4.3.3基于性能 (13) 4.4 异常状态基站监控规则 (14) 4.4.1小区可用性 (14) 4.4.2零业务站址 (14) 4.5 运维质量管控指标集 (14) 4.6 专题维护 (15) 4.6.1 基站健康度评估体系 (15) 4.6.2 基站智能节电 (19) 5 设备质量管理 (20) 5.1 设备问题与需求管理 (20) 5.1.1设备问题与需求管理原则 (20) 5.1.2流程架构 (21) 5.1.3各环节的主要职责 (22) 5.1.4各环节的流转规则 (23) 5.2 设备版本管理 (23) 5.2.1设备版本管理原则 (23) 5.2.2流程架构 (24) 5.2.3各环节主要职责 (24) 5.2.3各环节主要工作内容 (25) 5.3 设备后评估管理 (27) 5.3.1设备后评估管理原则 (27) 5.3.2流程架构 (27) 5.3.3各环节主要职责 (28) 5.3.4各环节主要流转规则(更新较大,全部更新) (29) 6 无线安全管控 (31) 6.1 无线账号管理 (31)

第五代移动通信技术

第五代移动通信技术 第五代移动电话行动通信标准,也称第五代移动通信技术,外语缩写:5G。也就是4G之后的延伸,正在研究中,网速可达5M/S - 6M/S 、 诺基亚与加拿大运营商Bell Canada合作,完成加拿大首次5G网络技术的测试。测试中使用了73GHz范围内频谱,数据传输速率为加拿大现有4G网络的6倍。鉴于两者的合作,外界分析加拿大很有可能将在5年内启动5G网络的全面部署。 由于物联网尤其就是互联网汽车等产业的快速发展,其对网络速度有着更高的要求,这 无疑成为推动5G网络发展的重要因素。因此无论就是加拿大政府还就是全球各地,均在大力推进5G网络,以迎接下一波科技浪潮。不过,从目前情况来瞧5G网络离商用预计还需4到5年时间。 未来5G 网络正朝着网络多元化、宽带化、综合化、智能化的方向发展。随着各种智能终端的普及,面向2020 年及以后,移动数据流量将呈现爆炸式增长。在未来5G 网络中, 减小小区半径, 增加低功率节点数量,就是保证未来5G 网络支持1 000 倍流量增 长的核心技术之一。因此, 超密集异构网络成为未来5G 网络提高数据流量的关键技术[8]。 未来无线网络将部署超过现有站点10 倍以上的各种无线节点,在宏站覆盖区内,站点间距离将保持10 m 以内,并且支持在每1 km2 范围内为25 000个用户提供服务。同时也可能出现活跃用户数与站点数的比例达到1∶1的现象, 即用户与服务节点一一对应。密集部署的网络拉近了终端与节点间的距离,使得网络的功率与频谱效率大幅度提高,同时 也扩大了网络覆盖范围,扩展了系统容量,并且增强了业务在不同接入技术与各覆盖层次间 的灵活性。虽然超密集异构网络架构在5G 中有很大的发展前景,但就是节点间距离的减少,越发密集的网络部署将使得网络拓扑更加复杂, 从而容易出现与现有移动通信系统不兼容 的问题。在5G 移动通信网络中,干扰就是一个必须解决的问题。网络中的干扰主要有:同频干扰, 共享频谱资源干扰, 不同覆盖层次间的干扰等。现有通信系统的干扰协调算法只能解决单个干扰源问题, 而在5G 网络中,相邻节点的传输损耗一般差别不大,这将导致多个干 扰源强度相近,进一步恶化网络性能,使得现有协调算法难以应对。此外, 由于业务与用户对QoS需求的差异性很大,5G 网络需要采用一些列措施来保障系统性能, 主要有: 不同业务在网络中的实现,各种节点间的协调方案,网络的选择, 以及节能配置方法等[8]。 准确有效地感知相邻节点就是实现大规模节点协作的前提条件。在超密集网络中, 密集地部署使得小区边界数量剧增,加之形状的不规则,导致频繁复杂的切换。为了满足移动性需求, 势必出现新的切换算法;另外, 网络动态部署技术也就是研究的重点。由于用户部署的大量节点的开启与关闭具有突发性与随机性, 使得网络拓扑与干扰具有大范围动态变化特性;而各小站中较少的服务用户数也容易导致业务的空间与时间分布出现剧烈的动态变化[8]。 自组织网络 传统移动通信网络中, 主要依靠人工方式完成网络部署及运维,既耗费大量人力资源又增加运行成本,而且网络优化也不理想。在未来5G 网络中,将面临网络的部署、运营及维护的挑战, 这主要就是由于网络存在各种无线接入技术, 且网络节点覆盖能力各不相同,它

中国移动业务合作伙伴引入管理办法

中国移动电子商务基地合作伙伴引入管理办法 中移电子商务有限公司 2013年4月

目录 总则 (3) 第一章合作伙伴分类和基本资质要求 (4) 第二章合作伙伴引入原则 (7) 第三章基地运营支撑方引入 (9) 第四章营销支撑方引入 (10) 第五章商品及服务提供商引入 (11) 第六章技术支撑方引入 (13) 第七章商户引入 (14) 第八章应用提供商引入 (15) 第九章商务模式管理 (16) 第十章专家库管理 (18) 第十一章附则 (19)

总则 第一条为规范中国移动电子商务基地(以下简称“基地”)业务合作伙伴的引入,促进业务快速、健康、有序发展,特制定本管理办法。 第二条基地合作伙伴的引入应当遵循公平竞争、公开公正、诚实信用的原则。合作伙伴引入结果的决策应遵循“高效务实、分级负责、集体决策”的原则。 第三条本管理办法适用于基地(中移电子商务有限公司)签约的合作伙伴。 第四条本管理办法对基地运营支撑合作伙伴、营销支撑合作伙伴、技术支撑合作伙伴、商品及服务提供商、应用服务提供商、采购或评估方式、商务模式等相关的管理流程进行了规定,以更加系统、科学、规范地指导业务合作伙伴的引入管理。

第一章合作伙伴分类和基本资质要求 第五条基地合作伙伴包括基地运营支撑方、营销支撑方、技术支撑方、商品及服务提供商、商户、应用服务提供商。 (一)运营支撑方:指负责支撑基地进行业务运营、客户服务、数据统计分析、业务监控、业务优化、运营策划等的合作伙伴。 (二)营销支撑方:指为基地所承担的全网支撑业务,提供营销支撑的合作伙伴。 (三)技术支撑方:指为基地提供业务平台、技术服务、技术维护等支撑的合作伙伴。 (四)商品及服务提供商:指为手机支付业务提供商品及服务的提供商。 (五)商户:指基地提供支付、营销、商品销售等电商服务的对象以及代理基地向第三方推广的对象,其引入不适用本管理办法。商户引入管理详见《中国移动电子商务基地商户合作管理办法》。 (六)应用服务提供商:指为手机钱包业务提供可下载应用的供应商。应用服务提供商引入管理详见《中国移动手机钱包业务应用合作方合作管理办法》。 第六条基地运营支撑合作伙伴需满足以下基本资质要求: (一)必须为具有独立法人资格的公司,公司注册资本原则上应不低于项目预算标的金额,外资股份比例不得超过50%,且股权变更必须向中国移动报备。

中国移动集团公司全业务发展指导意见

中国移动通信集团公司文件 中移计[2009]191号 关于中国移动全业务网络建设工作的指导意见 各省、自治区、直辖市公司: 为了应对全业务市场竞争,做好全业务网络建设工作,集团公司全面分析了当前形势,结合中国移动现状,本着保持优势,坚持有特色、差异化、扬长避短的思路, 秉承“科学规划、严格管理、量入为出、投资长远”的指导思想,现提出以下近期中国移动全业务网络建设工作的指导意见。 一、中国移动全业务网络发展目标 以用户需求为导向,依托现有资源和优势,优化配置,挖掘潜力,强化创新意识,打造具有中国移动特色的、差异化的全业务竞争能力。 (一)丰富接入手段,充分发挥移动接入灵活方便和有线接入高带宽的特点,面向客户的不同需求,提供差异化的带宽能力。为重要集团客户提供4M-1G的带宽,为新建高档小区客户提供4M-67M的带宽,提升用户体验;TD/EGPRS与WLAN相结合,为不同区域、不同客户提供灵活便捷的带宽接入能力。 (二)面向通信和信息的综合需求,全面提升融合业务的提供能力。方便、快捷地为客户提供移动固定融合的基本语音业务、语音增值业务、宽带视频类业务等,利用自身优势,为企业

提供ICT信息解决方案。 (三)借助规模化优势,完善支撑系统能力,大力推进业务捆绑。加强个人移动业务与集团、家庭业务的捆绑,提供统一资费和优惠套餐,增强用户粘性。 二、中国移动全业务网络发展策略 中国移动全业务网络发展策略为:发挥无线优势,延伸基站光缆,以IP技术为基础,通过CM-IMS提供多媒体信息服务,即“无线+基站光缆延伸+IP+IMS”。在网络建设中应全面推动技术、网络、业务、运营支撑体系、客户服务管理、用户使用习惯等六大融合。 中国移动全业务网络发展应充分发挥无线网络覆盖和质量优势,利用移动通信方便灵活的特点,全力开展TD-SCDMA 网络建设,促进GSM/TD网络融合发展,推动TD-LTE技术成熟,积极研究采用各类宽带无线接入技术;合理规划接入光缆网络,充分利用现有基站光缆资源,针对较明确业务需求,快速延伸基站光缆至客户侧,确保投资效益;积极采用IP技术,持续全面推动网络IP化,保持网络优势;引入CM-IMS,提供多媒体业务及融合应用,高起点规划建设IDC,增强国际通信能力,提高网络互联水平,丰富互联网信息资源。 三、扬长避短,发挥自身优势,提供差异化服务 (一)立足无线,大力发展TD-SCDMA,持续保持移动领先优势。充分利用移动网络规模大、覆盖广、质量高的优势,加

中国移动五力模型分析以及SWOT分析

中国移动通信公司五力模型、SWOT模型分析 (一)五力模型分析 1.竞争对手分析 在基础电信业务领域,目前电信市场上有中国移动、中国电信、中国联通三大电信运营商参与竞争。由于管制政策上仍然存在不对称,以及相关运营商的违规和恶性竞争,使移动通信市场竞争处在非常激烈的阶段。 2.潜在进入者的威胁 一方面,中国电信和中国联通经过了工业和信息化部的统一重组,已经逐步渗透到了大部分通信的主要业务,中国的通信行业,尤其是3G业务,将在未来的一段时间内逐渐形成“三足鼎立”的趋势。另一方面,入世后发达国家的电信通讯公司也将陆续进入中国,成为中国电信业的潜在进入者。发达国家在信息技术、管理技术以及服务质量方面具有一定程度上的优势,因此也将成为中国移动发展的一个潜在的有力的竞争对手。以上这些,将给中国移动的发展带来很大的冲击。 3.替代品的威胁 作为当今社会人们生活中应用最广泛的通讯手段,移动通信业务在短时间内很难有完善的替代品。但随着科技的发展和技术的提高,未来诸如网络通信等通讯手段,很可能成为潜在的替代品,对现行的移动通信技术构成威胁。此外,中国联通和中国电

信也很有可能成为替代品,从而使中国移动无用武之地。 4.供应商的讨价还价能力 由于中国政府的管制政策和中国特定的市场现状,供应商只能从中国移动和中国联通等公司选择,所以这种相对集中的买家格局决定了中国移动的主导地位,卖方侃价空间非常有限。 5消费者的讨价还价能力 随着中国经济的发展和人民素质的提高,更多的消费者的消费观念和意识行为发生了很大的改变,由于中国电信和中国联通对通信业务的逐步渗透,已经严重影响到了中国移动的垄断地位,消费者如今已经有了更多的选择,因此有了初步的侃价能力,并且在逐步提高。 (二)SWOT分析 1.优势 (1)随着3G业务的扩大,中国移动的发展向各个经济领域渗透,各项新业务、新应用层出不穷,使移动用户逐渐摆脱了电话用户的单一角色,带给最终用户的是全新体验,带给整个移动通信业的则是产业格局的重新塑造。 (2)中国移动公司以客户需求为导向,完善产品体系,面向集团客户或行业客户较早的推出了完备的集团标准化产品和行业应用,并且针对不同消费群体推出不同的产品以满足客户的需求,这使得移动公司在市场已占有一定份额,具有一定的垄断性质。

移动通信-组网原理

移动通信
Mobile Communication
兰州交通大学电信学院 主讲:李翠然 E-mail:licr@https://www.doczj.com/doc/4c8091988.html,

目录
第一章 概述(4学时) 第二章 移动通信组网原理(5学时) 第三章 天线技术(1学时) 第四章 干扰和噪声(1学时) 第五章 移动通信的电波传播(4学时) 第六章 GSM系统(6学时) 第七章 GPRS系统/WCDMA系统(3学时) 第八章 IS-95系统(4学时) 习题讲解与课堂练习(2学时) 复习 (2学时)
2

第二章 移动通信组网原理
2.1 大区制移动通信网 2.2 小区制移动通信网构成方式
2.2.1 构成及特点 2.2.2 条(带)状服务区 2.2.3 面状服务区
2.3 2.4 2.5 2.6
小区分裂、扇区化 干扰和系统容量 频率分配方法 多信道共用技术
2.6.1 多信道共用的概念 2.6.2 话务量、呼损率、信道利用率、系统用户数 2.6.3 信道的自动选择方式
3

2.1 大区制移动通信网
通常移动通信网的体制可分为小容量的大区制和大 容量的小区制
4

一、大区制的概念 指一个基站覆盖整个服务区 二、特点 基站发射功率很大,一般为50-200W; 大区制系统的基站频道数是有限的,容量不大,只适 用于中小城市和专用移动通信等 大区制的网络结构简单、成本低
5

2.2 小区制移动通信网构成方式
1.1.1 构成及特点
一、小区制的概念
将整个服务区划分成若干个半径为2-20km的小区, 每个小区中设置一基站负责与小区内移动用户的无线 通信,这种方式称为小区制。 目的:为了解决大区制系统容量不高、频谱利用率 低等问题。
6

中国移动集中性能管理应用落地手册第九分册—“三领先一确保”分析支撑

中国移动集中性能管理应用 落地手册 “三领先一确保”分析支撑分册

目录 1、范围 (4) 2、背景及目标 (4) 3、衡量标准 (4) 3.1指标体系 (4) 3.2分析方法 (4) 3.3支撑手段 (4) 3.4分析流程 (4) 3.5评估考核 (5) 4、落地细则 (5) 4.1指标体系 (5) 4.2分析方法 (6) 4.2.1广度覆盖 (7) 4.2.1深度覆盖 (7) 4.2.2厚度覆盖 (8) 4.3支撑手段 (8) 4.3.1支撑手段 (8) 4.3.2指标呈现 (8) 4.3.3派单闭环管理 (9) 4.3.4网管视图 (9) 4.3.5评估标准 (11) 4.4分析流程 (11) 4.4.1问题发现 (11) 4.4.2问题分析 (11) 4.4.3任务工单派发 (12) 4.4.4任务工单处理及反馈 (12) 4.4.5评估标准 (12) 7 / 12

编制历史 7 / 12

1、范围 本文档描述了中国移动LTE精细规划工作的落地细则,供各省公司进行开展多场景LTE规划需求分析,支撑LTE网络精确规划建设。 2、背景及目标 为支撑集“要做广、做深、做厚4G网络,实现“三领先一确保”要求,即“做到广覆盖、连续覆盖和深度覆盖的领先,确保客户感知”,亟需建立一套在不同类型场景下支撑4G网络精确规划建设的分析方法,关联网络、终端、客户感知、价值等多维度数据精确输出4G网络建设建议。 本文档从广度覆盖、深度覆盖、厚度覆盖三个维度出发,将无线小区按八类场景类型(热点、覆盖空洞、高倒流等)进行分类,形成13项支撑“三领先、一确保”的GIS视图功能应用,指导各省有效开展LTE精细规划工作。 3、衡量标准 从支撑4G规划选址的生产管理过程和指标提升效果两个层面分别明确衡量标准,确保工作落地的整体成效。 3.1指标体系 具备明确的支撑4G规划选址的指标集列表,包含(不限于)指标名称、定义、算法、阈值。其中指标阈值各省可根据实际情况自定义。 3.2分析方法 从广度覆盖、深度覆盖、厚度覆盖三个维度出发,将无线小区按八类场景类型进行分类,分析在2G热点、覆盖空洞、高倒流、景区、室分、高铁、高速等不同区域场景下的精细化规划选址需求,形成13项支撑“三领先、一确保”的GIS视图功能应用,输出4G 网络精确规划建议。 3.3支撑手段 1)根据LTE精细规划的分析方法建立相应的IT需求,满足LTE精细规划的分析需要; 2)充分发挥GIS平台和GIS算法,实现支撑“三领先、一确保”的GIS视图功能应用; 3)通过工单系统跟踪问题点的处理进展,闭环管理问题。 3.4分析流程 7 / 12

中国移动业务合作伙伴引入管理办法

中国移动业务合作伙伴引入管理办法 中国移动通信有限公司 2012年05月

目录 总则 (3) 第一章合作伙伴分类和基本资质要求 (4) 第二章合作伙伴引入原则 (7) 第三章自有业务运营支撑方引入 (9) 第四章自有业务营销支撑方引入 (9) 第五章移动梦网合作伙伴引入 (9) 第六章内容合作商和应用合作商引入 (12) 第七章商务模式管理 (14) 第八章专家库管理 (15) 第九章附则 (17)

总则 第一条中国移动增值业务开展过程中,要秉承“开放合作、竞争发展”、“客户选择、优胜劣汰”、“两个毫不犹豫”(当速度上与质量发生矛盾时,要毫不犹豫保证质量;当企业利益和客户利益发生矛盾时,要毫不犹豫保护客户利益)的管理原则,遵循市场原则,提高业务质量,加强端到端的产品管理,切实保障客户权益。 第二条为规范中国移动通信有限公司(以下简称总部)业务合作伙伴的引入,促进业务快速、健康、有序发展,特制定本管理办法。 第三条中国移动业务合作伙伴的引入应当遵循公平竞争、公开公正、诚实信用的原则。自有业务合作伙伴引入结果的决策应遵循“高效务实、分级负责、集体决策”的原则。 第四条本管理办法适用于中国移动总部签约的全网业务合作伙伴。增值业务基地(以下简称“基地”)或增值业务支撑省(以下简称“支撑省”)签约的全网业务合作伙伴、各省签约的本地业务合作伙伴的引入由基地、支撑省、各省公司应在本管理办法的原则指导下,结合实际情况,制定相应管理细则,并进行引入管理。相关管理部门应根据本管理办法,制定集团客户合作伙伴管理的实施细则。 第五条本管理办法对中国移动自有业务运营支撑方、自有业务营销支撑方、移动梦网合作伙伴、内容提供商、应用提供商的引入方式、采购或评估方式、商务模式等相关的管理流程进行了规定,以更加系统、科学、规范地指导业务合作伙伴的引入管理。

中国移动集团考核ATU测试优化、保障策略

中国移动集团ATU考核优化、保障策略 华为技术有限公司 版权所有侵权必究

修订记录

目录 一、移动集团A TU测试考核原则 (4) 1.2011年度考核短板指标池(每个省公司考核其中3项) (4) 2.2012年度考核短板指标池(每个省公司考核其中3项) (5) 3.考核大纲解读 (5) 1)未接通和掉话对语音全程呼叫成功率的影响程度 (5) 2)MOS和Rxqual对语音质量(2012年)的影响 (6) 3)重复率对MOS质量的影响 (6) 二、A TU考核测试保障策略 (6) 1.A TU考核测试上下端配合的全程保障策略 (6) 2.堵车时采用三轮车测试提升渗透率 (8) 3.路书及时更新,保障测试路线优化更新 (8) 4.室分泄漏小区整改及删除宏站向室分的单向邻区关系暂时规避室分泄漏对A TU的影响 (9) 5.公安假基站对A TU测试的影响 (9) 6.测试前及测试中的准备工作 (11) 7.跟车测试时进行空闲态数据采集,用于优化期进行覆盖优化 (11) 三、A TU考核测试优化策略 (11) 1.1800M小区空闲态驻留优化 (11) https://www.doczj.com/doc/4c8091988.html,C边界优化策略,降低位置更新导致未接通的风险 (12) 3.A TU空闲态测试数据优化 (13) 1)A TU测试软件覆盖优化 (13) 2)室分泄漏优化 (14) 3)小区重选序列优化 (14) 4.道路沿线小区切换序列优化 (14) 5.频繁切换路段切换序列优化 (14) 6.保障期间临时性调整动作复测 (14) 7.当月A TU迎检测试数据分析 (15) 8.天馈整改及更换天线 (15) 9.频率优化 (15)

移动通信原理复习大纲

《移动通信原理》复习大纲 第1 章 1、蜂窝移动通信系统经历了几代移动通信系统(包括研发系统)?每一代移动通信系统的 多址方式是什么?其主要的技术特征是什么?P2 答:多址方式:1G频分多址(FDMA),2G使用电路交换的数字时分多址(TDMA)或码分多址(CDMA),3G使用分组/电路交换的CDMA,4G使用了不同的高级接入技术并采用全IP(互联网协议)网络结构。 主要技术特征:1G模拟技术,2G数字话音系统,B2G数字话音/数据系统,3G宽带数字系统,B3G/4G极高速数据系统。 2、我国移动通信发展经历了哪4个发展阶段?P3 引进、吸收、改造、创新4个阶段 3、蜂窝小区的几何形状要符合哪两个条件?符合这种条件的有正方形、三角形和六边形, 该选用哪一种形状?为什么?P6 条件①能在整个覆盖区域内完成无缝连接而没有重叠②每一个小区能进行分裂,以扩展系统容量,也就是能用更小的相同几何形状的小区完成区域覆盖,而不影响系统的结构。 六边形:最接近小区基站通常的圆形辐射模式。 4、数字时分GSM系统,采用TDMA方式,设分配给系统的总频宽1.25MHz;载频间隔 200kHz;每载频时隙为8;频率重用的小区数为4,则系统容量为多少?如果AMPS系统采用FDMA方式,载频间隔为25 kHz,不分时隙,其他参数相同,系统容量为多少? 1.系统容量为1.25/0.2*8*4=200, 2.系统容量为1.25/.0.025*4=200 5、最简单的蜂窝系统由哪3部分组成?其中,MSC和普通交换相比,除完成交换功能之外, 还要完成什么功能?P7 最简单的蜂窝系统由移动台、基站和移动交换中心3部分组成。其中,MSC和普通交换相比,除完成交换功能之外,还要增加移动性管理和无线资源管理的功能。 6、增加蜂窝小区容量的主要方式有哪3种?P7 小区分裂、裂向和覆盖区分区域 7、什么叫越区切换?软切换和硬切换的区别是什么?GSM采用什么形式的硬切换?技术上有什么特征?P9 ①当处在通话过程中的移动台从一个小区进入另一个相邻小区时,其工作频率及基站与 移动交换中心所用的连续链必须从它离开的小区转换到正在进入的小区,这一过程称为“越区切换”。②硬切换是指在新的连接建立以前,先中断旧的连接,而软切换是指维持旧的连接,又同时建立新的连接,并利用新旧链路的分集合并来改善通信质量,与新基站建立可靠连接之后再中断旧链路。软切换和硬切换相比,可以大大减少掉话的可能性,是一种无缝切换。③GSM采用了移动台辅助的越区切换方式。④对于切换时的信道分配采取了优先切换的策略。 8、典型移动通信系统可分为哪6类?它们各自的技术特点是什么?有何异同点? (提示,可从组网方式、无线接入方式、调制技术、传输信息种类、交换方式等多方面总结) 蜂窝移动通信系统、无绳电话系统、集群移动通信系统、移动卫星通信系统、分组无线网、无线寻呼系统 9、“小灵通”系统采用什么双工方式?其多址方式是什么?每载频划分多少时隙?每载频最多可提供多少对双工信道?P12 时分双工方式时分多址每载频划分8个时隙,最多提供4对双工信道

中国移动2020年优化服务集中采购按次计费工单执行说明(中低端部分)

2020年优化服务集中采购按次计费 工单执行说明 (中低端部分)

一、概述 无线优化外购服务集采工作要求,中低端优化采用按次计费的方式,明确界定自有人员与三方优化人员工作职责,以工作量为付费依据,清楚透明,提升自有人员能力的同时能够调动三方人员积极性;同时在集中优化流程中,实现按次计量,依据工作量次数进行付费,加强优化工作精细化管理和评估。 各省在实现按次付费工单派发、质检、审核付费等流转中需新建、改造现有业务平台,为规范相关流程,现将中、低端工单流转、审核流程要求如下,请各省结合省内实际完成平台支撑手段建设。 二、中端优化计费工单流转说明 三方优化服务内容中的中端部分包括但不限于网管性能分析优化、集中测试分析优化、端到端信令分析优化、集中投诉处理、网络结构分析优化等相关项目内容。 在计费工单流程中,工单来源主要为省公司感知类、性能类、MR 等集中化支撑平台劣化问题点统计,市公司本地市场服务支撑、优化任务督办等。省、市公司自有人员针对问题点进行预分析,将参数调整、运行故障处理等已知问题点直接发起相关处理流程不触发中端处理工单;针对需进行现场勘测结合实际情况分析、RF调整等协维协优类问题点可触发中端优化工单;中端优化接单后按要求完成相关任务执行后,省市公司对任务结果进行质检,要求可数字化、量化数据需来源于各类平台获取并自动关联至工单,减少人为质检工序;工单发起要求与闭环质量一致为有效工单,进入计费环节;不合格工单依

据任务执行完成情况及可量化指标结果可直接判定为不合格工单,如因现场客观原因或新建周期等原因可判定为待质检或驳回重处理状态。具体流程建议如下: (一)网管性能分析优化 1、工单数据来源: 集中化分析支撑平台接入的指标达到劣化门限的性能问题小区将生成督办工单。平台集成了九步分析法、智能优化规则、IDS工具等手段辅助定位问题小区原因。省公司优化分析人员根据平台生成的预处理方案,选择派发时间和派发对象,参数类问题直派省公司参数组,故障类、覆盖类、干扰类、RF调整等需要现场排查的问题派分公司。 地市公司根据网管性能指标统计出来劣化小区,对劣化小区进行分析处理,对劣化小区进行问题归类,参数类问题提交至省公司解决,RF类问题交由低端优化厂家解决,覆盖类、干扰类以及省公司派发

中国移动集客业务IT支撑手段需求规范-质量管理分册(2017版)

中国移动集客业务IT支撑手段需求规范 ——质量管理需求分册 (2017版) 中国移动通信有限公司网络部 2017年6月

目录 1.综述 (3) 1.1需求背景 (3) 1.2使用对象及功能 (3) 2.功能需求 (3) 2.1集客业务性能监控 (3) 2.2集客业务质量拨测 (8) 2.3业务质量统计和呈现 (9)

1.综述 本手册为中国移动集客业务IT支撑手段需求规范体系中的质量管理分册,为总部及各省公司集客业务质量管理提供参考指引。 1.1需求背景 随着集客业务的快速发展,用户对于网络质量和使用体验要求越来越高,然而目前针对集客专线网络性能与业务质量情况,尚缺乏有效的监测手段。因网络原因导致的用户使用不畅,往往“事后救火”,等用户通过投诉反映了问题,才发现着手处理。因此,需要建设性能与质量监测手段,从网络与业务层面提前预见潜在隐患,保障用户感知。 1.2使用对象及功能 集客质量管理功能的使用对象主要为集客支撑人员、监控人员提供相关服务,主要功能和作用如下: 集客业务性能监控: 实现集客业务性能动态线性监控与波动预警,提升集团客户SLA差异化、可感知的端到端服务质量保障能力; 业务质量拨测:通过主动拨测手段的建设,实现集客专线业务质量拨测,当集客专线出现故障时,通过拨测手段快速定位故障; 业务质量统计和呈现:对集团客户业务质量提供不同维度的统计和分析,为后续提升业务质量提供参考依据; 2.功能需求 2.1集客业务性能监控 实现集客业务性能动态线性监控与波动预警,提升集团客户SLA差异化、可感知的端到端服务质量保障能力。 功能说明: 实时性能监控:根据不同专线类型和采集周期,提供不同时间粒度的(5分钟、15分钟、小时)实时性能变化趋势图,默认显示最近N个时间粒度,支持查询任意时间段。 各业务类型关键指标参考表:

北邮网络学院移动通信试题((()))

北京邮电大学网络教育学院 《移动通信原理及其应用》综合练习题(第六次修订) 一、选择题 1.GSM系统采用的多址方式为() (A)FDMA (B)CDMA (C)TDMA (D)FDMA/TDMA 2.下面哪个是数字移动通信网的优点() (A)频率利用率低(B)不能与ISDN兼容 (C)抗干扰能力强(D)话音质量差 3.GSM系统的开放接口是指() (A)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 4.N-CDMA系统采用以下哪种语音编码方式() (A)CELP (B)QCELP (C)VSELP (D)RPE-LTP 5.为了提高容量,增强抗干扰能力,在GSM系统中引入的扩频技术()(A)跳频(B)跳时(C)直接序列(D)脉冲线性调频 6.位置更新过程是由下列谁发起的() (A)移动交换中心(MSC)(B)拜访寄存器(VLR) (C)移动台(MS)(D)基站收发信台(BTS) 7.MSISDN的结构为() (A)MCC+NDC+SN (B)CC+NDC+MSIN (C)CC+NDC+SN (D)MCC+MNC+SN 8.LA是() (A)一个BSC所控制的区域(B)一个BTS所覆盖的区域 (C)等于一个小区(D)由网络规划所划定的区域 9.GSM系统的开放接口是指() (B)NSS与NMS间的接口(B)BTS与BSC间的接口 (C)MS与BSS的接口(D)BSS与NMS间的接口 10.如果小区半径r=15km,同频复用距离D=60km,用面状服务区组网时,可用的单位无线区群的小区最少个数为。()

(A) N=4 (B) N=7 (C)N=9 (D) N=12 11.已知接收机灵敏度为0.5μv,这时接收机的输入电压电平A为。() (A) -3dBμv (B) -6dBμv (C) 0dBμv (D) 3dBμv 12.N-CDMA系统采用的多址方式为() (B)FDMA (B)CDMA (C)TDMA (D)FDMA/ CDMA 13.CDMA软切换的特性之一是() (A)先断原来的业务信道,再建立信道业务信道 (B)在切换区域MS与两个BTS连接 (C)在两个时隙间进行的 (D)以上都不是 14.RACH() (A)是下行信道,是为了保证MS接入,在此信道上申请一SDCCH (B)MS通过此信道申请SDCCH,作为对寻呼的响应或MS主叫登记时接入(C)用于MS校正频率、同步时间 (D)用于搜索MS,是下行信道 15.交织技术() (A)可以消除引起连续多个比特误码的干扰 (B)将连续多个比特误码分散,以减小干扰的影响 (C)是在原始数据上增加冗余比特,降低信息量为代价的 (D)是一种线性纠错编码技术 16.N-CDMA码分多址的特点() (A)网内所有用户使用同一载频、占用相同的带宽 (B)用Walsh码区分移动用户 (C)小区内可以有一个或多个载波 (D)采用跳频技术,跳频序列是正交的 17.GSM系统中,为了传送MSC向VLR询问有关MS使用业务等信息,在MSC 与VLR间规范了() (A)C接口(B)E接口(C)A接口(D)B接口 18.GSM的用户记费信息() (A)在BSC内记录(B)在BSC、MSC及记费中心中记录

相关主题
文本预览
相关文档 最新文档