首页> 中国专利> 用于量化无线电信网络中的干扰分析的准确度的系统和方法

用于量化无线电信网络中的干扰分析的准确度的系统和方法

摘要

本发明涉及在电信网络的小区中进行干扰分析的系统和方法。针对任意给定小区和多个相邻小区,可以计算以相邻小区内的呼叫活动和给定小区内的扰动活动为函数的多个业务/扰动事件的相关。然后把呼叫事件记录(CER)和无线扰动记录(RDR)相关编译形成表格,并且被利用通过估计算法去量化由随机匹配造成的虚假事件相关的概率。这样,利用可以确认一个或多个侵犯小区内的呼叫活动可能是给定小区的干扰源的虚假事件相关概率,去估计基于业务/扰动事件关联的干扰分析的准确度。

著录项

  • 公开/公告号CN1515125A

    专利类型发明专利

  • 公开/公告日2004-07-21

    原文格式PDF

  • 申请/专利权人 艾利森公司;

    申请/专利号CN01820006.0

  • 发明设计人 H·麦考利;A·R·沙;

    申请日2001-10-02

  • 分类号H04Q7/38;H04Q7/36;

  • 代理机构中国专利代理(香港)有限公司;

  • 代理人栾本生

  • 地址 美国德克萨斯州

  • 入库时间 2023-12-17 15:26:25

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2016-11-16

    未缴年费专利权终止 IPC(主分类):H04Q7/38 授权公告日:20060412 终止日期:20151002 申请日:20011002

    专利权的终止

  • 2006-04-12

    授权

    授权

  • 2004-09-29

    实质审查的生效

    实质审查的生效

  • 2004-07-21

    公开

    公开

说明书

相关申请的交叉参考

本申请被共同转让给并且涉及Ali R.Shah和Hossam H′mimy于1999年10月22日申请的、题为“System and Method For Identification ofUplink/Downlink Interference Source(用于识别上行链路/下行链路的干扰源的系统和方法)”、序列号为No.09/426,139的美国专利申请(“相关的申请”),在此引入其全部内容作为参考。

技术领域

本发明总体涉及到无线电信网络和应用,并且本发明特别涉及到在电信网络的小区内进行干扰分析的方法和系统。更加具体而言,本发明涉及到在业务/扰动事件相关的基础上,对干扰分析的准确度进行估计的方法和系统。

发明背景

本发明的背景可以例如参考识别、分析以及量化无线电信网络内的上行链路/下行链路干扰来进行描述,但这并不限制本发明的覆盖范围。

当前的移动电话技术在无线和有线通信中都得到迅猛地发展。无线产业则特别是快速增长的产业,无线技术几乎每天都会出现进展、改进和技术突破。许多无线或无线电信系统(例如欧洲的GSM系统)已经经历了几代的发展和研制阶段,并且系统设计者正在致力于进一步改善这种系统,其中包括系统的优化以及引入可选的用户业务。

多数无线电信系统都被实施成为蜂窝电话网络,其中由处于中心位置的交换设备为一组基地收发信台(BTS)或基站提供服务。该交换设备通常被称作移动交换中心(MSC)。基站相互之间的空间距离一般介于1.5到20公里之间。为每个基站分配多个双工语音和控制信道。语音信道向附近的移动台发送语音信号,并且也从中接收语音信号,并且通常出于建立语音通信链路的目的,还要向这些移动台发送控制信息并且从中接收控制信息。

典型的蜂窝电话网络中还包括一组相互连接的MSC,它与网关移动交换中心(GMSC)一起工作,蜂窝电话网络可以通过GMSC与常规的公共交换电话网络(PSTN)互连。此外,至少还有一个在蜂窝电话网络中操作的归属位置寄存器(HLR)。HLR用于存储网络用户信息,其中包括识别到的、移动台在网络内的当前位置。

为了响应设置到移动台的输入呼叫,MSC可以去查询HLR,以确定移动台的当前位置。HLR“查找”移动台的当前位置,并且与当前服务的MSC联系,预先得到呼叫的路由并且找到暂时的位置目录号,利用该目录号把所述呼叫路由经过电信网络,以便将该呼叫终止到移动台。MSC指示为移动台所处小区提供服务的基站,向移动台发出寻呼。为响应该寻呼,移动台请求信道分配,并且网络终止经过服务MSC的以及在所分配信道中的呼叫。

移动用户的呼叫会受到能够造成无线扰动事件的干扰的影响,这进而又会限制网络的效率。这样,识别网络内的这些小区将是非常重要的,它们都是无线扰动事件的来源并受到无线扰动事件的影响。网络内部的干扰通常都由特定网络小区站址内的呼叫活动而引起的。作为扰动源的小区被描述为“侵犯者”。无线扰动事件典型地出现在下行链路(从基站到移动台)或者在上行链路(从移动台到基站)中的蜂窝呼叫过程中。扰动事件可以被限制在如下几种干扰类型中,其中包括同信道干扰、相邻信道的干扰或外部干扰。

目前存在各种确定小区何时已经受到干扰的方法。典型地,可以通过比较信号强度与语音质量测量,去确定传输信道的误码率(BER)。当在扩展时段(通常以秒来衡量)内,足够的信号强度与恶化的语音质量相关时,就认为该小区受到“干扰”。如果不能识别并且分析这种扰动源,则会导致较差的信道质量以及设备被封闭,这也就意味着它们不能被用于处理呼叫。

此外,目前存在若干用于识别无线电信网络内的受扰小区的方法和系统。其中最广泛使用的一种方法就是:下行链路干扰预测工具或预测方法,其中使用基于模型的预测算法。这种工具可以在给定的网络覆盖范围内,预测哪里存在干扰。然后在频率和小区规划,特别是初始网络设计中可以利用这种预测。这种预测的正确性要取决于多种因素,其中包括所采用的传播模型的准确度以及地形数据的分辨率。这种工具有助于识别造成下行链路干扰的小区,但是由于对预测的依赖性,因此结果合成在一起通常就不会很准确。也就是说,这种预测工具并不总是能够考虑由更多经验测试方法所确定的覆盖范围内的、“现实”的干扰源。

用于识别受扰和侵犯(offending)小区的另一个方法中包括:由现场测试人员进行驾驶测试。可以通过如下方式进行驾驶测试:即针对特定受扰小区,关闭其所有邻近/同信道发射机,然后再单独激活每个发射机。同时,驾驶测试组驾驶机动车在区域内移动,观察并且测量驾驶区域内的干扰。由于该方法要求由现场人员进行连续测量,因此它基本上是人员密集型的并且其成本较高。此外,驾驶测试方案尽管在某些时候是有用的,但是它并没有考虑移动台类型的变化,并且被限制在只能够研究若干可能的侵犯者的程度上。

相关申请(美国专利申请序列号No.09/426,139)中提供了一种成本有效的识别并且分析网络中的干扰源的方法,其中使用关于网络的可用的定性数据。本质上,相关专利申请中公开阐述了一种技术:其中针对特定受扰小区,为了缩小可能侵犯小区的领域,需要组合并且分析业务/干扰事件的相关性。通过关联一个小区内的扰动事件与周围小区内的业务事件(或呼叫活动),可以提供一种分析网络中干扰的方法。尽管相关申请中的关联技术是有用的,但是并没有一种公认的方法,去量化这种业务/扰动“相关”技术的准确度。公认已知,如果不考虑干扰因素,则在网络内会自然地出现特定的相关性。这种自然出现的相关性会给出在确定地能够识别网络内的扰动源方面的置信度的错觉。因此,考虑虚假匹配的影响将会是有好处的。需要一种估计虚假事件相关性概率以确认一个或多个侵犯小区中的呼叫活动很可能在给定小区内造成干扰的方法。

发明概述

本发明提供用于量化由电信网络内的随机匹配而造成的虚假事件相关性概率的方法和系统。利用本发明,网络运营商能够在设计网络或改善性能中,利用虚假事件相关性概率去确认一个或多个侵犯小区中的呼叫活动很可能在给定小区内造成干扰。

在一个实施例中公开阐述的就是执行电信网络小区中的干扰分析的方法。对于任意给定小区以及多个邻近小区来说,该方法中包含计算以邻近小区内的呼叫活动以及给定小区内的扰动活动为函数的多个业务/扰动事件相关性的步骤。

方法内还包含量化由随机匹配造成的虚假事件相关性概率的步骤。在一个实施例中,定义一个估计算法或“检测器”。首先,以时间为函数的每个侵犯小区的信道利用与每个受扰小区信道中扰动事件的数量相乘。然后,针对所有侵犯-受扰信道对以及针对侵犯-受扰小区组合,在所有小时上,将以时间为函数的每个侵犯小区信道的利用与每个受扰小区信道中扰动事件的数量的乘积相加起来。

该方法中还包含定义随机匹配出现的平均比值的步骤,该比值与所有小时的侵犯者的利用与受扰小区信道中扰动的数量的乘积的总和成正比。当大量数据相加时,对于与随机匹配大于20的出现相关的值而言,两个数值的比值会导致常数。也就是说,如果随机匹配的数量大于20,则匹配的数量将近似等于所有小时的侵犯者的利用与扰动小区信道中扰动的数量的乘积的总和。

在发现系统常数的基础上,可以得到:针对任意侵犯-被扰小区关系,针对所有侵犯-受扰信道对以及针对侵犯-受扰小区组合,可以通过实现正比于所有小时的侵犯者的利用与扰动小区信道中扰动的数量的乘积的总和的随机匹配出现的平均比值,与把与所有小时的以时间为函数的每个侵犯小区信道的利用数量与以时间为函数的每个扰动小区信道中扰动事件的数量的乘积的总和进行相乘,来计算随机匹配的平均数量。然后,计算随机匹配的平均数与随机匹配数量之间的差值的概率,使得可以沿x轴绘制距均值的差值百分比并且沿y轴绘制累积分布函数的百分比值,这可以得到距均值的差值百分比的累积分布函数。这样,当距均值的差值超过某个门限时,则确认侵犯者的概率就会增加。也就是说,如果可以从累积分布函数(CDF)中得到如下概率,即呼叫事件记录(CER)和无线扰动记录(RDR)的关联不是由随机现象引起的,则它们是由小区之间真正的因果关系所引起的。为了做到这一点,方法中还包括步骤:识别距均值的百分比差值的CDF取值,使得能够利用百分比的可信程度,去确认侵犯者就是真正的干扰小区。也就是说,计算利用距均值的百分比差值的累积分布函数去确认侵犯者为真正干扰小区(概率)的百分比可信级别。

该方法中还包括利用虚假事件相关性的概率去确认一个或多个侵犯小区内的呼叫活动可能在给定小区内造成干扰的步骤。也就是说,在基于业务/扰动事件相关性的估计干扰分析的准确度的过程中,比较确认侵犯者为真正干扰小区的百分比可信级别与判决门限,以判断干扰关系是否为真实的。

本发明的技术优点包括:与驾驶测试方案相比,它包括一种较少劳力密集型的识别受扰小区的方法。它可以在最短的时间内并且通过利用已经包含在网络内的干扰数据来识别干扰源。此外,在确定干扰源中考虑噪声系数。

其它的技术优点包括:可以对干扰来源进行更准确的识别与分析。本发明的方法和系统基于所记录的扰动事件,使用经验测量,而不是使用预测,并且量化由随机匹配造成的虚假事件相关性的概率。

附图简述

参考随后的详细描述并且参考附图,可以更加完整地理解本发明,以及其特征和优点,附图中包括:

图1描述实施本发明的优选实施例的电信网络;

图2说明电信网络中的下行链路同信道干扰;

图3根据本发明的一个实施例,说明呼叫事件记录(CER)和无线扰动记录(RDR)的相关性;

图4是说明用于在电信网络内实施识别上行/下行链路干扰的方法和系统的过程步骤的高级逻辑流程图;

图5是根据本发明的一个实施例,说明呼叫事件与无线扰动事件相关性的图;

图6是根据本发明的一个实施例,说明检验确定的扰动源的步骤;

图7说明识别电信网络中的下行链路干扰的相互性概念;

图8根据本发明的优选实施例,以图形格式说明“距均值的百分比差值”的累积分布函数(CDF);以及

图9是说明实施本发明方法和系统的过程步骤的高级逻辑流程图。

除非另外说明,否则附图中相应的数字和符号表示详细描述中的相应部分。

优选实施例的详细描述

尽管随后详细地描述本发明的各种实施例的实施与应用,但是应该理解到,本发明提供多种可以体现在各种特定环境中的特定应用创新概念。在此讨论的特定实施例仅仅说明实施以及应用本发明的特定方式,而且并不限制本发明的覆盖范围。

为了更好地理解本发明,现在参考图1,图中一般以10表示电信网络,其中给出可以实施本发明的优选实施例。电信网络10中包括交换系统(SS)22以及基站系统(BSS)40。这些系统当中的每个系统内都包括多个功能单元,它们处理信息并且执行功能电信网络10的操作。可以利用各种电信硬件设备来实现功能单元本身。

SS22中包括访问位置寄存器(VLR)30、归属位置寄存器(HLR)28、鉴权中心(AUC)24、设备标识寄存器(EIR)26以及移动交换中心(MSC)27。BSS40中包括基站控制器(BSC)46和基地收发信台(BTS)44。操作与维护中心(OMC)48被连接到SS22内的设备并且连接到BSC46。图1中的虚线表示信息的传输,而实线则表示呼叫连接与信息传输。

图1中说明的电信网络10可以被实施为由相邻无线小区组成的网络,这些小区共同为业务区域提供完整的覆盖。业务区域就是由给定电信提供商提供服务的地理区域,并且由提供商准备提供其服务的区域。每个小区内包含在一组无线信道内操作的BTS44。为了避免干扰,这些信道不同于邻近小区所使用的信道。

每个BSC46控制一组BTS44。BSC46控制例如“切换”和功率控制的公认已知的功能。一个MSC27可以为多个BSC(例如BSC46)提供服务,它可以控制去往和来自公共交换电话网络(PSTN)18的呼叫。MSC27还控制去往和来自综合业务数字网(ISDN)12、公共陆地移动网络(PLMN)20、电路交换公共数据网络(CSPDN)16以及各种例如分组交换数据网络(PSPDN)14等的专用网络的呼叫。

在移动台(MS)42与例如PSTN18等的固定网络内的用户之间进行语音连接过程中可以主动地涉及到每个单元。由于在完成终止于MS42的电话呼叫过程中包含很大的困难,因此电信网络10中的多个数据库需要记录MS42。这些数据库中最重要的就是HLR28。当用户预订例如图1中描述的电信网络10等的无线电信网络时,用户就会在HLR28中注册。HLR28中包括用户信息,例如附加业务和鉴权参数。

在HLR28中包含描述MS42位置的数据,例如MS42当前所处的区域(即MSC区域)。MSC区域表示由单一MSC27覆盖的电信网络10中的一部分。为了把呼叫路由到电信网络(例如图1中描述的电信网络10)中的移动用户,需要通过网络把路径链接到用户当前所位于的MSC区域内的MSC27。这样,描述MS42的位置的数据可以主动地随着MS42从电信网络10内的一个小区移动到另一个小区而被改变。MS42经过MSC27和VLR30,向相关的HLR28发送定位信息,从而允许MS42接收呼叫。AUC24被连接到HLR28,并且为HLR28提供鉴权参数以及用于安全性目的的加密密钥。

此外,VLR30是包含关于当前位于MSC区域内的所有移动台(例如MS42)的信息的数据库。当MS42在新的MSC区域内漫游时,连接到所述特定区域内的MSC27中的VLR30从HLR28中请求关于MS42的数据。同时,为HLR28提供MS42所处的MSC区域的位置。如果随后想要实施从MS42发出的呼叫,VLR30内将拥有它可以任意支配的、用于呼叫建立的所有必需信息,而不必在每次进行呼叫时都强迫去查询HLR28。这样,VLR30中还包含有关MS42在MSC区域内的位置的精确信息。

如果固定网络PSTN18内的单个用户想要实施到达用户的呼叫,则PSTN18中的交换机把呼叫连接到MSC27,该MSC配备有一般称作“网关”功能的功能。在电信产业中,具备“网关”功能的MSC27通常被称作网关MSC(GMSC)。图1的电信网络10内的MSC27可以被实施为GMSC。GSM电信网络内的多数MSC都可以起到GMSC的功能。GMSC必须要找到被搜索MS42的位置,可以通过查询MS42注册的HLR28完成这一操作。然后,HLR28回复当前MSC区域的地址。此后,GMSC能够把呼叫重新连接到正确的MSC27。当呼叫到达MSC27时,VLR30内将包含关于MS42的精确位置的额外信息。然后,经过交换以完成呼叫。

图1中描述的电信网络10可以实施为AMPS/TDMA或GSM类型的网络。因此,本领域的技术人员可以理解到:尽管在GSM网络标准环境中描述并且说明本发明,但是也可以根据其它标准和网络来实施本发明,其中包括在北美和南美应用的AMPS/TDMA。在此讨论的GSM网络标准仅仅用于说明的目的,并不限制本发明的特征。

图2是说明电信网络10中下行链路同信道干扰的框图,一般以50表示。根据相关申请(美国专利序列号09/426,139)中描述的方法和系统,识别例如图1中描绘和描述的网络内的干扰源(即侵犯小区)。电信网络10的侵犯小区内出现的呼叫事件,与电信网络10的受扰小区内出现的扰动事件首先会被相互记录。然后在处理呼叫事件的基础上进行分析,之后把这些事件与扰动事件相关。时间相关生成“侵犯小区”和“受扰小区”的列表。然后,这种相关允许把邻近或同信道小区内可察觉的干扰与可能的扰动源相关。此后可以采用与预测工具相对的统计方法,去确定明确的扰动源。这样将考虑可以更加准确地识别并且分析电信网络10内干扰的方法和系统。

图2中描述了无线基站52、54、58和56,以及移动台60(即蜂窝电话)。本发明的技术人员可以理解到:图2中的移动台60类似于图1中的移动台42。在图2中描述的实例中,基站52、54和58利用频率G1、G2和G3进行发射。基站56利用频率G1进行发射,并且因此利用到基站52的同信道。移动台60当前利用频率G1,并且由基站52提供服务,该基站发送载波信号“C”。另一方面,基站56重用相同的频率,并且会对移动台60造成干扰。

移动台60利用频率G1从基站中接收信息。移动台60接收到由基站52利用频率G1发射的载波“C”,以及由也利用频率G1的同信道无线基站(即基站56)发射的干扰“I”。造成干扰的无线基站可以被在这里称作“侵犯者”,而其所处的小区为“侵犯小区”。受同信道干扰影响的移动台60被称作“受扰者”,并且属于“受扰小区”。这是下行链路干扰的一个实例,其中基站干扰移动台。很容易理解上行链路干扰是如何出现的,即侵犯小区的移动台在上行链路中干扰无线基站接收机。

然而,扰动源不仅被局限于同信道的无线基站。在相邻信道基站内可以发现其它的扰动源,它们仍然被当作内部扰动源。此处所描述的发明以及相关申请按照如下方式进行工作:即识别电信网络10中的所有可能的干扰源。本领域的技术人员可以理解到:术语“扰动”和“干扰”可以交换使用,并且在此可以互换地使用这两个术语。

当在大于-秒的时段内,足够的信号强度在时间上与恶化的语音质量相关时,还可以为呼叫检测下行信道中的“无线扰动”或“扰动事件”。时段的长度要取决于所使用的硬件以及测量方法。可以使用C/I(即载波干扰比)或BER(即误码率)来衡量语音质量。

可以以如下方式来分析下行链路中的干扰源。首先,可以通过使得呼叫事件记录与扰动事件记录相关,来检测可能的扰动源。然后利用传播考虑,来检验明确的扰动来源。此后可以进行测试,以检验是否所有的扰动事件都已经与呼叫事件相关。如果所有扰动事件都已经成功地与呼叫事件相关,则为每个受扰小区计算扰动分布。然后通过覆盖与干扰之间进行交换,来建议改进。还可以在扰动分布的基础上建议对于系统的长期改进。然而,如果所有扰动事件都不能与呼叫事件成功地相关,则可以识别到存在外部干扰源。另一种方案中包括识别受扰的小区,并且把集中于那些识别到的受扰小区,而不是整个电信网络10。

在本发明的优选实施例中,一旦已经执行了初始干扰分析,则可以利用随后详细讨论的估计算法或“检测器”去估计基于业务/扰动事件相关性的干扰分析的准确度。这样,可以在例如TDMA/GSM等系统中部署本发明,并且与相关专利申请中识别无线网络内(例如图1中的电信网络10)上行链路/下行链路中的扰动源的方法和系统,或者其他类似的关联分析共同使用。

图3中说明了检测可能干扰源的第一步骤。电信网络10中,在侵犯小区72中出现的呼叫事件(业务)记录(CER)80(也被称作“小区事件记录”),以及在受扰小区76中出现的无线扰动记录(RDR)82会相互关联。RDR82负责如下功能:即被设计用于监测影响电信网络10中的语音质量的无线扰动事件78。这样,可以由RDR82测量网络内无线信道中的干扰程度。可以测量来自两个网络站址的网络干扰,以及多数情况下来自电信网络10之外的源的外部无线干扰。所记录的数据有助于网络运营商去定位并且纠正造成扰动事件78的原因。

尽管RDR82测量扰动78,但是CER80可以为可能的侵犯小区72识别呼叫起始和终止时间。CER80内的呼叫起始的时间戳尝试(语音信道捕获事件)用于可能的同信道(或相邻信道)移动台42。随后所记录的呼叫事件80与所记录的扰动事件82相关。然后计算以时间为函数的电信网络10内受扰小区76和侵犯小区72的分布,得到侵犯小区72内的呼叫事件80与随后在受扰小区76内造成的扰动事件78之间的统计相关。这样做,可以识别受扰小区76内扰动事件78的可能的源。也就是说,其移动台的起/止时间与扰动之间的相关性在统计上较强的小区被认为是可能的侵犯者。

从分析干扰的方法中收集到的一个最重要的数据元素就是设备封闭的起始时间。设备84被封闭是归因于向受扰小区74中的BTS44发送信号的侵犯小区72中相邻信道移动台42。这样,侵犯小区72内移动台42的信号会干扰到受扰小区74中的BTS44,这是因为所述信号能够到达即使较远的所述受扰小区74。因此,当信号高于特定门限值时,由于已经存在太多的被提高的信号,因此设置在该信道或该设备中的呼叫不再能够被通过。

由同信道/相邻信道干扰信号生成的干扰可以使得载波干扰比值(C/I)下降到令人不能接受的程度。由于以电信网络10内的设备为函数的C/I比值低于某些预定的可接受取值,因此没有理由允许进行呼叫。这样的结果就是,最好由于干扰而封闭设备84,而不是令其实施不可接受的呼叫。这样可以尽量减少网络资源的使用。首先,可以识别例如由于相邻信道所造成的无线扰动源。这允许网络运营商去确定这种扰动源位于网络10的覆盖区域内的什么位置。本发明提供基于业务/扰动事件相关性而估计干扰分析的准确度的方法和系统。利用虚假事件相关性的概率去确认侵犯小区内的一个或多个呼叫活动可能会是在给定小区内造成干扰的起因。这样的结果是:网络运营商可以更加准确地确定扰动源,得到更加有效并且成本较低的网络规划和设计方案。

图4中给出说明实施用于识别电信网络中上行链路/下行链路干扰的方法和系统的过程步骤的高级逻辑流程图。本领域的技术人员可以理解到:此处说明并且描述的图4只给出可以导致理想结果的、首尾一致的步骤序列。

因此如图4中的步骤90所示,可以识别电信网络10中的呼叫事件(或小区业务事件)。如步骤92所示,还可以识别电信网络10中的扰动事件。然后如步骤94所述,通过使得以时间为函数的呼叫事件记录与扰动事件记录(即识别到的扰动事件)相关,来检测可能的扰动源。在步骤96,利用传播考虑或传播模型,检验明确的扰动源。例如可以利用自由空间路径损耗考虑来执行这种检验。而且通过进一步的分析,排除如下所有的相邻信道小区:即计算得到的信号衰耗表示它们距离很远,而不能产生可察觉的扰动事件的小区。然后根据步骤98的指示进行测试,以确定是否所有的呼叫扰动事件都已经与呼叫事件相关。

在步骤100,如果所有的扰动事件都没有被相关,则尝试去识别可能的外部干扰源(同信道或相邻信道)。应该注意的是,由于其它干扰源也会造成这种扰动事件,因此此时所检测到的扰动事件并不全部都能够对与侵犯小区相关联的移动台做出贡献。如果所有扰动源都不关联,则必须如步骤100的指示,去查验可能的外部干扰源。

然后如步骤102所述,利用相互性识别下行链路中的内部干扰源。如果侵犯小区的移动台在上行链路中为受扰小区造成干扰,则通过使用相互性原则,受扰小区会在下行链路中干扰侵犯小区的移动台。因此,上行链路中受扰的小区就可以被认为是在下行链路中干扰其侵犯小区的潜在候选者。

最后如步骤104所示,创建扰动分布。计算以时间为函数的电信网络10内受扰小区和侵犯小区的分布,以便获得侵犯小区内的呼叫事件与随后在受扰小区内造成的扰动之间的统计相关。利用这种计算以及分布去识别可能造成受扰小区内的设备被屏蔽的扰动源。然而,如果如步骤98所示所有的扰动事件都被相关,则在步骤102识别干扰源,由此省略步骤100所述的操作的实现。执行完步骤102所示的功能之后,在步骤104创建扰动分布。

图5是说明呼叫事件与无线扰动事件的时间相关性的图110。在与图4的流程图相关的初始操作中,可以识别可能的扰动源。这种搜索过程把来自呼叫事件记录的语音信道捕获事件与扰动事件记录的起始和终止时间相关。这样,利用扰动事件与语音信道捕获时间戳来完成这种相关。在该阶段内需要考虑相邻信道的信息。图5中说明了这种类型的时间事件相关。扰动事件与具有足够信号强度的大BER关联。BER以及信号强度(SS)门限可以根据网络要求进行变化。或者,可以在空闲信道中测量SS,并且当空闲信道中的SS超过特定门限值时被定义为扰动事件。还可以利用其它定义网络内扰动事件的方式,所有这些都处于本发明的覆盖范围内。

检验可以真正产生扰动事件的扰动源。可以利用自由空间路径损耗考虑来执行这种校验。也就是说,利用传播考虑(即传播模型)去检验明确的扰动源,如图6所示并且一般以120表示。通过进一步分析可以排除如下所有的同信道小区:即其中计算得到的信号衰耗表示小区距离很远,而不会造成可察觉干扰的小区。传播模型考虑地理定位、天线方向、天线高度、有效辐射功率(ERP)等等。

可以利用相关矩阵,为每个受扰小区识别将可能是潜在侵犯者的小区。参加如下表1:

受扰的侵犯者disfac dexch oexchrdr_stypea_ssbd_ssb11FBF98B568 QFOT2AX*F7 QFOT2AX*F71863D1410AF14AF98B92 QFOT1AX*F7 QFOT2AX*F7877D1710468BF98B58 QJCT2AX*F7 QFOT2AX*F7467D1410478BF98B42 QFOT2AX*F7 QFOT2AX*F71816D1010466AF98B37 QFOT2AX*F7 QFOT2AX*F7426D1810FF7BF98B24 QFOT1AX*F7 QFOT2AX*F7116D810F24BF98B16 CONT1AX*F7 QFOT2AX*F7218D1010551BF98B13 QJCT2AX*F7 QFOT2AX*F7386D1610

表1

表1中说明了受扰小区76以及可能的侵犯小区72的列表。该列表本来是针对受扰小区76创建的。相关和检验过程允许我们颠倒该列表,并且可以创建另外一个按侵犯小区72排序,而不是按受扰小区76排序的矩阵。

表2中给出表1内每列的定义:

    域    描述    DISTURBED    受扰小区    OFFENDER    侵犯小区    DISFAC    捕获到(受扰交换小区)与(侵犯交换小区)的扰动匹配的数量    DEXCH    扰动小区的交换机    OEXCH    侵犯小区的交换机    RDR_S    受扰小区内Dtype类型内给出的扰动类型的扰动的总次数。其中包括扰动小区
内dtype类型的所有扰动(不仅是与捕获相匹配的扰动)    DTYPE     受扰信道的扰动类型(“A”表示模拟,“D”表示数字)    TOT_SEAL    针对dtype与频率集合,在受扰小区内的扰动匹配(包括所有同信道小区的匹配)的总捕获    PERCENT    =100*disfac/tot_seal==在频率集合与dtype上来自当前侵犯者小区的总匹配的百分比    A_SSB    用于阻塞、设置受扰小区的模拟信号强度    D_SSB    用于阻塞、设置受扰小区的数字信号强度

表2

本发明的特定实施例包含通过搜索那些对于良好信号强度的高BER(即大于1%)的小区,来识别有干扰问题的小区。少于5%的样值典型地具有低于-100dBm的信号强度。识别那些具有较高BER的小区的结果就是:可以编译完成这种小区的列表。通过相关的MSC42来识别这些小区。然后通过观察包含在被编译小区列表中的小区,确定这些小区内的哪些设备还有干扰问题。此外,还识别所有具有高于1%的BER及信号强度超过-100dBm的呼叫的起始和终止时间。

如果识别到太多的电信事件(例如起始和终止时间),则利用更大的增量值去进行重新相关。然后除了提供扰动事件列表之外,还提供每个受扰小区76中具有较高BER的设备列表,其中包括停止和起始时间,BER分布和信号强度分布。此后,识别与具有高BER的设备相关的信道号。还确定信道号列表以及描述这种信道号分布的数据,其中包括这些信道号所在的小区。

随后针对为受扰设备早先识别到的起始和终止时间,执行在此描述的相邻/同信道扰动分析。给定早先识别到的信道号,识别相邻信道,其中正在实施的呼叫完全与扰动事件相重叠。该计算的结果就是:创建受扰和侵犯小区72、76的列表,其中包括为每个受扰和侵犯对确定发现多少个相关。还创建由可能的侵犯小区72创建的干扰分布。可以为相邻的信道重复这种相邻信道扰动分析,并且还可以创建相邻信道侵犯者的表格,该表格类似于受扰和侵犯小区的表格。

这些计算的结果就是:可以识别具有最大数量的相关的可能的侵犯小区72。此外,还可以确定受扰小区的下行链路是否会干扰到侵犯者的上行链路。这样,可以编译下行链路中可能侵犯者的列表。如本发明的优选实施例所提供的,该信息可以被用于短期和长期建议,以及通过估计算法基于业务/扰动事件相关性去估计干扰分析的准确度。

参考图7,其中说明相互性的概念,并且通常以130表示。还可以在利用相互性的概念的基础上,识别下行链路134中的内部干扰源。也就是说,如果侵犯小区72的移动台42在上行链路132中为受扰小区76造成干扰或扰动事件,则根据相互性原则,受扰小区76也会在下行链路134中影响到侵犯小区72的移动台42。因此在上行链路132中受到干扰的小区76将会被当作是那些在下行链路134中影响其侵犯小区72的潜在候选者。

而且,扰动事件可能不全都为侵犯小区72内的移动台42做出贡献。外部干扰源也可能会是产生这种干扰的罪魁祸首。这样,如果所有扰动源都不被相关,则需要考虑外部干扰的可能性。

在例如电信网络10等的电信网络的小区内执行上行链路/下行链路干扰分析过程中,感兴趣的主要值就是DISFAC域(参见表1和表2所示),在数据集合中,它表示在例如受扰小区的任何给定小区内,侵犯小区每隔多久成为造成扰动的可能原因。在此,受扰小区也可以被称作“目标”小区。因此在一个实施例中,本发明提供一种方法,去确定通过计算以相邻小区内的呼叫活动以及给定小区内的扰动活动为函数的多个业务/扰动事件相关所得到的意义以及/或者其有效性。

而在另一实施例中,本发明提供一种方法,用于利用估计算法或“检测器”去估计随机“虚假”匹配的概率而计算测量(例如表1中的测量)准确度。该概率就是用于表示相关的数量“DISFAC”是否具有经验意义的指示符。在一个实例中,随机匹配估计计算下表:

受扰的侵犯者 DEXCH OEXCH DTYPE DISFAC RANDDIS FACAVG CONF_TO _AFFIRM小区A小区X EXCH1 EXCH2 A 505 500 60.88小区B小区C EXCH1 E)XCH1 D 150 100 96.05

表3

其中的数值定义如下:

    域    描述    RANDDISF    ACAVG    由于随机(虚假)匹配,而造成的DISFAC的平均(期望)值    CONF_TO_AF FIRM    由于随机匹配使DISFAC计数值低于真正DISFAC取值的概率(%)    dch    受扰小区的信道    och    侵犯小区的信道    Ndist    受扰小区信道中的扰动数量

表4

参考表3和4,很明显与小区C干扰小区B的DISFAC值(=150)相比,小区X干扰小区A的DISFAC值(=500)较大。通过比较该值与RANDDISFACAVG值,我们可以确定第二种情况的匹配要大大高于虚假匹配的期望值。换句话说,与小区X干扰小区A的概率(60.88%)相比,小区C干扰小区B的概率(96.05%)要更高。

为了计算随机匹配的概率,需要计算与Sumutildist与Utildist相关的数值。针对所有的“侵犯-受扰”信道对,针对侵犯-受扰小区组合,侵犯者的利用以及受扰小区中扰动事件的数量,把所有小时的Sumutildist(侵犯者,受扰的)组合在一起。因此,公式为:

Sumutildist(侵犯者,受扰的)=∑hrs(∑och,dchUtildist(och,dch,hr))

其中:

Utildist(och,dch,hr)=utilization(och,hr)*ndist(dch,hr).

一旦已经计算了Sumutildist(侵犯者,受扰的),则可以计算RANDDISFAC与SUMUTILDIST的平均比值。也就是说,随机匹配的出现或RANDDISFAC正比于:1)侵犯者的利用;以及2)受扰小区中扰动的数量。因此,RANDDISFAC和SUMUTILDIST的平均比值被定义为:

αavg=RANDDISFAC/SUMUTILDIST.

这进而又给出:对于所有无线网络来说,两个数值的比是常数。在下表中给出经验值:

  RANDDI  SFAC 模拟 11到20 数字 11到20 模拟 21到30 数字 21到30 模拟 大于等 于31 数字 大于等 于31 _AVG 1.07 1.41 0.99 1.12 0.92 1.01

表5

当把大量数据组合在一起时,则在RANDDISFAC取值大于20的情况下,上述两个数值会得到常数。例如,如果随机匹配的数量多于20,则匹配的数量或多或少地等于数值Sumutildist(侵犯者,受扰的)。

在发现系统常数αavg的基础上,可以认为对任意侵犯者-受扰小区关系来说,可以按照下述公式计算“随机匹配的均值”或RANDDISFACAVG:

Randdisfacavg(侵犯者,受扰的)=αavg*sumutildist(侵犯者,受扰的)

参考图8,其中在下述公式的基础上,给出RANDDISFACAVG与RANDDISFAC之间的差值的概率:

%diff_from_avg=100*(disfac-randdisfacavg)

其中:

Conf_to_affirm=%diff_from_avg值的CDF

从图8中可以看到,当距离均值的差值超过特定门限时,确认侵犯者的概率就会增加。也就是说,如果累积分布函数(CDF)给出如下概率:即CER-RDR相关不是由随机现象造成,则它们源于小区之间真正的因果关系。

图9中给出说明用于根据本发明的优选实施例,实施本发明的方法和系统的过程步骤的高级逻辑流程图140。正如此处的说明与描述,本领域的技术人员可以理解到:图9中给出了可以导致理想结果的、首尾一致的步骤序列。该步骤就是那些要求物理数值的物理操作的步骤。尽管不是必需,但是这些数值通常都呈现为可以被存储、传递、合并、比较以及其它操作的电子或磁性信号的形式。

本领域的技术人员可以方便地有时候将这些信号称作比特、数值、元素、符号、字符、术语、数字等。但是我们头脑中必需清楚,所有这些以及类似的术语都与适当的物理数值相关,并且仅仅是应用于这些数值的方便标记。

而且,所执行的操作也通常被表示为术语形式,例如“指定”、“传递”或“传输”等,它们一般都与操作者所执行的人工操作有关。在此所描述的作为本发明一部分的多数操作情况中,我们不需要或者不期望这种人工操作者的能力。如这里所指出的,这些操作都主要是机器的操作。用于执行本发明优选实施例操作的有用的机器中可以包括例如通用数字计算机或其它类似设备等的数据处理系统。在所有情况下,我们应该知道操作计算机的操作方法与计算方法自身的方法之间的区别。

本发明涉及到用于处理电子或其它(例如机械、化学)物理信号,以生成其它期望物理信号的方法步骤,并且它们都可以通过计算机或微计算机来实施。然而,在移动台或蜂窝电话用户单元的计算机存储器内没有必要保存实施这些方法步骤的指令。这些指令可以被保存在无线电话基站的计算机存储器内,或者保存在基站能够接收指令的中央广播中心内。在此所描述方法的实施被留给特定无线电话系统设计者来决定是基于蜂窝的还是其它的。

本领域的技术人员可以理解到,在此所描述的方法可以被实施为程序产品(例如驻留在计算机存储器内的控制程序)。程序产品中包含如下指令:当在CPU上运行时,能够执行图9的逻辑流程图中所描述的操作。尽管本发明在全功能电信网络10的环境中进行描述,但是本领域的技术人员还可以理解到:本发明能够被分布为各种形式的程序产品。无论被利用真正去执行分布的信号承载媒介的特定类型如何,本发明都可以等同地应用。信号承载媒介的实例中包括可记录类型的媒介,例如软盘、硬盘和CDROM,以及例如数字和模拟通信链接等传输类型的媒介。

本发明的优选实施中可以包含如下实施方案:执行方法或在此描述作为驻留在微计算机存储器内的程序产品的方法。或者,本发明的优选实施例中可以包含驻留在位于MSC(例如此处图1的MSC27)中微计算机存储器内的程序产品。MSC27控制蜂窝电话网络内的系统操作,由此可以管理呼叫、跟踪记帐信息并且定位蜂窝用户。因此程序产品中包括用于执行在此描述的方法和系统的指令集合。指令集合可以被存储在另一个计算机存储器中,作为计算机程序产品,直到被微计算机需要。例如,指令集合可以被存储在附加到微计算机的磁盘驱动器(其中包括可移动存储器,例如光盘或磁盘驱动器中最终使用的软盘)中,作为计算机程序产品。

计算机-程序产品还可以被存储在另一个计算机内,并且在期望的时候,可以通过内部网络或外部网络发送给用户的工作站。本领域的技术人员可以理解到:指令集合的物理存储物理地改变该集合被存储在其上的媒介,使得媒介中可以承载计算机可读的信息。所述改变可以是电子、磁性、化学或其它类型的物理改变。尽管非常方便以指令、符号、字符等来描述本发明,但是读者应该记住所有这些以及类似术语都应该与适当的物理元素相关联。

图9中把本发明的估计算法描述为“检测器”。首先在步骤142和144,识别电信网络10中的呼叫事件记录(CER)或小区业务事件,以及无线扰动记录(RDR)。然后在步骤146,可以分别根据步骤142和144的CER和RDR,计算DI SFAC。在数据集合中,DISFAC表示在受扰或目标小区内,侵犯小区每隔多久成为可能扰动原因,它是本发明的优选实施例中最感兴趣的数值。然后在步骤148,分别利用在步骤142和144识别到的CER和RDR,计算RANDDISFACAVG或随机匹配的随机数量。

一旦在步骤146和148已经分别计算了与DISFAC和RANDDISFACAVG相关联的数值,则在步骤150计算两个数值之间的差值。利用前面描述的累积分布函数(CDF),在步骤152计算概率Conf_to_affirm。也就是说,图5中给出RANDDISFACAVG与RANDDISFAC之间差值的概率,并且基于如下的公式:

%diff_from_avg=100*(disfac-randdisfacavg)

其中:

Conf_to_affirm=%diff_from_avg值的CDF

最终在步骤154,图5中由CDF得到的概率Conf_to_affirm与门限值比较,去判断是否存在真正的干扰关系。因此,当距离均值的差值超过特定门限值时,确认侵犯者的概率就会增加。也就是说,如果累积分布函数(CDF)给出如下概率:即CER-RDR相关性不是由随机现象造成的,则它们是由小区之间真正的因果关系所引起的。

因此本领域的技术人员可以理解到,在此描述的本发明中解释了一种用于识别电信网络中上行链路和下行链路干扰源的方法和系统。通过降低侵犯无线基站的输出功率或者改变频率规划,可以减轻这种干扰。在此描述的方法和系统可以基于测量,它提供超越预测工具的优点。此外,此处给出的方法和系统中利用“交换统计”,并且因此不会涉及到昂贵的驾驶测试过程。简而言之,利用在此描述的方法和系统可以改善电信网络的性能。

尽管已经参考说明性实施例来描述本发明,但是该描述不应被解释为限制的目的。参考该描述,本领域的技术人员可以明显地了解本发明的说明性实施例,以及其它实施例的各种修改和组合。因此,附加权利要求中包含任意这种修改或实施例。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号