首页 > 文章中心 > 移动通信网络服务

移动通信网络服务

移动通信网络服务

移动通信网络服务范文第1篇

关键词:移动电话通信系统频分复用模式移动通信网时分多址第三代伙伴计划

I安防移动通信网络的发展史

安防移动通信网络是无线电通信技术中的重要应用领域和组成部分。这项技术的开发和应用开始于上世纪20年代,当时主要应用在警察局总部与巡警巡逻车之间的车载移动通信服务并迅速在警察部门得到推广应用。1946年,美国AT&T公司开发设计出可以连接移动用户和固定电话用户的无线电话技术。基于这项技术,AT&T公司进一步开发了一套称为安防移动电话服务(MTS,MobileTelephoneservice)的安防移动通信系统,它的改进型IMTS系统在1969年发展成当时唯一的遍布美国的移动通信网络。1968年,AT&T公司的贝尔实验室发明了“蜂窝”技术,它能将安防移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了安防移动通信网络的容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是安防移动通信史上的一个光辉里程碑,它的广泛应用标志着安防移动通信进人了蜂窝移动通信时代。

20世纪70年代末至80年代初,第一代蜂窝安防移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入使用。第一代蜂窝移动通信网络基于模拟通信技术,采用频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络容量基本可以满足移动通信用户的需要。

到了20世纪80年代末,由于模拟技术的第一代蜂窝安防移动通信网络已经显得过时。集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用,如先进的数字语音编码技术,在保证话音质量的前提下,大大减少通信带宽的需要,提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力——基站可以低功率发射;数字加密技术可以保护数字化用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代安防蜂窝移动通信网络与第一代相比不仅性能优良,而且安全。

1990年,泛欧数字安防蜂窝移动通信网(GSM,Globalsvste~forMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝安防移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA,TimeDivisionMuldpleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的安防移动通信网络。

20世纪90年代末期,随着因特网与安防移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着安防移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝安防移动通信网络标准——未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴计划(3GPP,the3rdGenerationPartnershipProjeet)组织,旨在制定一种以IS-95核心网络为基础的第三代安防移动通信网络标准CDMA2000。

第三代安防移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代安防移动通信网络。随着科学技术的进步和发展人们对移动通信服务的需求,移动通信网络仍将继续不断地向前发展,更完美地实现广大安防移动通信用户的通信服务需求。

2安防移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素,如无线窃听、身份假冒、篡改数据和服务后抵赖等等。安防移动通信网络作为无线电通信网络的一种类型,同样存在着这些不安全因素。由于安防移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分析其不安全因素以及在安防移动通信网络中的具体表现形式及其危害。

2.1无线接口中的不安全因素

在安防移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访问数据、非授权访问网络服务、威胁数据完整性三种攻击类型。

2.1.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据或信令数据。其方法有以下几种:

(1)窃听用户数据——获取用户信息内容i

(2)窃听信令数据——获取网络管理信息和其他有利于主动攻击的信息;

(3)无线跟踪——获取移动用户的身份和位置信息,实现无线跟踪;

(4)被动传输流分析——猜测用户通信内容和目的;

(5)主动传输流分析——获取访问信息。

2.1.2非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务并逃避付费,由被假冒的移动用户替攻击者付费。

2.1.3威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来达到欺骗数据接收方的目的,完成某种攻击意图。

2.2网络端的不安全因素

在安防移动通信网络中,网络端的组成比较复杂。它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素,如线窃听、身份假冒、篡改数据和服务后抵赖等。按攻击类型的不同,可分为四类。

2.2.1非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取网络端单元之间传输的用户数据和信令数据,具体方法如下:

(1)窃听用户数据——获取用户通信内容;

(2)窃听信令数据——获取安全管理数据和其他有利于主动攻击的信息;

(3)假冒通信接收方——获取用户数据、信令数据和其他有利于主动攻击的信息;

(4)被动传输流分析——获取访问信息;

(5)非法访问系统存储的数据——获取系统中存储的数据,如合法用户的认证参数等。

2.2.2非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络并逃避付款,具体的表现形式如下:

(1)假冒合法用户——获取访问网络服务的授权;

(2)假冒服务网络——访问网络服务;

(3)假冒归属网络——获取可以假冒合法用户身份的认证参数;

(4)滥用用户职权——不付费而享受网络服务;

(5)滥用网络服务职权——获取非法盈利。

2.2.3威胁数据完整性类攻击

安防移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击(因为BSS与MSC之间的通信接口也可能是无线接口),而且还包括有线通信网络,具体表现如下:

(1)操纵用户数据流——获取网络服务访问权或有意干扰通信;

(2)操纵信令数据流——获取网络服务访问权或有意干扰通信;

(3)假冒通信参与者——获取网络服务访问权或有意干扰通信;

(4)操纵可下载应用——干扰移动终端的正常工作;

(5)操纵移动终端——干扰移动终端的正常工作;

(6)操纵网络单元中存储的数据——获取网络服务访问权或有意干扰通信。

2.4服务后抵赖类攻击

服务后抵赖类攻击是在通信后否认曾经发生过此次通信,从而逃避付费或逃避责任,具体表现如下:

(1)付费抵赖——拒绝付费;

(2)发送方否认——不愿意为发送的消息服务承担付费责任;

(3)接收方抵赖——不愿意为接收的消息服务承担付费责任。(整理)

2.3移动端的不安全因素

安防移动通信网络的移动端是由移动站组成的。移动站不仅是移动用户访问移动通信网的通信工具,它还保存着移动用户的个人信息,如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是代表一个唯一地移动电话,而移动用户国际身份号和移动用户身份认证密钥也对应一个唯一的合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下的一些不安全因素:

(1)使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

(2)不法分子若读出移动用户的国际身份号和移动用户身份认证密钥,那么就可以“克隆”许多移动电话,并从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

(3)不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等。

2.4攻击风险类

安防移动通信网络中的威胁还有无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等内容,

具体描述如下:

(1)无线窃听——窃听无线信道中传送的用户身份号、用户数据和信令信息;

(2)假冒攻击——假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

(3)完整犯——更改无线通信控制信道中传送的信令信息;

(4)业务否认——移动用户滥用授权、网络端服务提供商伪造账单;

(5)移动电话攻击——偷窃移动电话、更改移动电话身份号和克隆移动电话。

3安防移动通信网络中的安全技术

从第一代模拟安防移动通信网到第二代数字安防移动通信网的运行经验证明:安防移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重地影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益。为了保护各个方面的利益,安防移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务。

3.1保密性安全技术服务

保密性安全技术服务可分为5类,其保密级别和目的如下:

(1)用户语音保密性(级别:1)的目的一保护无线信道中传送的用户语音,防止被他人窃听;

(2)用户身份保密性(级别:1)的目的一保护用户的真实身份,防止被无线跟踪;

(3)信令数据保密性(级别:1)的目的一保护无线信道中传送的信令数据,防止被他人窃听;

(4)用户数据保密性(级别:2)的目的一保护无线信道中传送的用户数据,防止被他人窃听;

(5)认证密钥保密性(级别:2)的目的一保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆"SIM。

3.2认证性安全技术业务

认证性安全技术业务可分为3类,具体描述如下:

(1)用户身份认证性的目的一鉴别移动用户身份,防止假冒用户;

(2)网络身份认证性的目的一鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

(3)信令数据的完整性检测的目的—保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.3应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络服务类别的增多和电子商贸的发展,在应用层增设了安全技术业务,其具体描述如下:

(1)实体身份认证——两个应用实体互相认证对力的身份;

(2)数据源认证——接收方应用实体认证数据确实来自于发送方;

(3)数据完整性认证——接收方应用实体确认接收到的数据没有被篡改;

(4)数据保密性——保护两个应用实体之间的数据通信,实现端到端的保密性,防止流分析;

(5)数据接收证明——发送方应用实体认证可证明接收方确实收到了应用数据。

3.4移动电话保护

移动电话生产商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传IMEI给网络端设备号登记处EIR;EIR检查该IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户用捡来或偷来的移动电话滥用网络服务而由丢失移动电话的合法用户付费的情况。但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护单元,即具有物理防撬功能的只读存储器。

移动通信网络服务范文第2篇

关键词:楼宇对讲通信网络安全技术

安防移动通信网络的发展史

楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。

20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。

20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。

第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。

移动通信网络中的不安全因素

无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:

一、无线接口中的不安全因素

在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。

1.非授权访问数据类攻击

非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:

窃听用户数据――获取用户信息内容

窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息

无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪

被动传输流分析――猜测用户通信内容和目的

主动传输流分析――获取访问信息

2.非授权访问网络服务类攻击

在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。

3.威胁数据完整性类攻击

威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。

二、网络端的不安全因素

在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:

1.非授权访问数据类攻击

非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:

窃听用户数据――获取用户通信内容

窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息

假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息

被动传输流分析――获取访问信息

非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等

2.非授权访问网络服务类攻击

非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:

假冒合法用――获取访问网络服务的授权

假冒服务网络――访问网络服务

假冒归属网络――获取可以假冒合法用户身份的认证参数

滥用用户职权――不付费而享受网络服务

滥用网络服务职权――获取非法盈利

3.威胁数据完整性类攻击

楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:

操纵用户数据流――获取网络服务访问权或有意干扰通信

操纵信令数据流――获取网络服务访问权或有意干扰通信

假冒通信参与者――获取网络服务访问权或有意干扰通信

操纵可下载应用――干扰移动终端的正常工作

操纵移动终端――移动终端的正常工作

操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信

4.服务后抵赖类攻击

服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:

付费抵赖――拒绝付费

发送方否认――不愿意为发送的消息服务承担付费责任

接收方抵赖――不愿意为接收的消息服务承担付费责任(整理)

三、移动端的不安全因素

楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。

由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:

使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;

不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;

不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。

四、攻击风险类

楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等等,具体的描述如下:

无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;

假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;

完整犯――更改无线通信控制信道中传送的信令信息;

业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;

移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。

楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;

1.保密性安全技术服务可分为五类,其保密级别和目的如下:

用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。

用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。

信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。

用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。

认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。

2.认证性安全技术业务可分为三类,它们的具体描述如下:

用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;

网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;

信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。

3.应用层安全技术业务

上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:

实体身份认证――两个应用实体互相认证对方的身份;

数据源认证――接收方应用实体认证数据确实来自于发送方;

数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;

数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;

数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。

五、移动电话保护

移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。

移动通信网络服务范文第3篇

关键词:行为预测;移动网络数据;访问方法研究

1 我国移动网路数据库的发展现状

1.1 移动网络数据库概述

移动网络数据库是根据网络系统结构定义的,其系统结构支持计算或特定的数据库系统,操作系统和数据库系统应用相结合,运行在各个嵌入的移动设备上,通过远程核心数据库和网线网络集成在一起。移动网络数据库的网络环境是分布式数据库的延伸状态,它作为固定服务器和客户端之间的动态连接系统,其功能性非常好。传统数据环境的复杂程度和灵活性远远不及移动数据环境,网络计算平台的频繁连接性、移动性、网络多样性、通信非对称性、系统延伸性、电源电能有限性等影响因数都对移动网络数据库的性能提出了更高的要求。

1.2 移动网络数据库的优势

1.2.1 任意地区任意时间都可访问

由于移动网络的优势,数据用户可以通过智能设备在任何地点任何时间对网络数据库进行访问操作,这种操作优势是传统数据库所没有的,同时也是移动网络数据库飞速发展的根本原因。目前,职能手机在日常生活和社会生产中的应用相当广泛,绝大多数职能应用系统都离不开移动网络数据库的支持,包括网上购物、股票查询、网上图书信息检索、多媒体检索、邮件查询等手机应用,极大的方便了人们的生活和工业的生产。

1.2.2 客户端一般较为轻便

大多数应用移动网络数据库的用户,其职能嵌入设备都非常轻便。如PDA、掌上电脑、智能手机等,这些嵌入式职能设备的计算能力和储存空间都很小,在不影响其正常数据传输的情况下,携带运输都很方便。

1.2.3 内核精简

移动网络数据库的应用特点是与嵌入职能设备的计算能力和设备内存相对应的。传统的数据库系统内核庞大而完善,移动网络数据库在实现数据信息系统相同的情况下,为网络数据库提供了一个标准的SOL接口,这可以使其他用户的应用程序更方便的在移动网络应用程序上编写。

1.3 移动网络数据库发展现状

网络技术的发展,已经成为信息技术发展的重要组成部分,是计算机应用系统和信息系统的核心和基础。数据库技术从发展以来就是计算机应用和研究的热点。近几年来,数据库技术经过不断的更新和改革,已经从传统的分布式数据库、网状数据库、关系数据库发展到集中式数据库,这些信息技术的更新包括数据库运营形式的更新和自身结构的更新。随着嵌入式智能设备和计算机信息技术的发展,移动网络数据库技术作为新型网络被开发并建设,其信息网络技术的应用标志着我国网络信息技术的又一次飞跃,拥有广阔的发展前景。

2 基于行为预测的移动网络数据库访问方法

2.1 将用户行为预测引入移动网络数据库

2.1.1 引入原因

在传统数据库环境中,数据传输访问模式主要是:移动网络数据库终端受到用户访问请求,通过远程服务器发送数据查询请求,等待数据响应,受到数据响应后,将数据传输给移动用户应用。

引入用户预测之后的移动网络数据库,其数据查询系统得到了完善的系统的优化。在网络系统右端的RTT,其包括范围是一次数据访问请求到终端服务器相应的系统设备,网络用户在数据查询过程中,必须设置一个以上RTT,因为网络移动终端和远程服务器之间的数据传输是不同步的,所以客户得到的访问数据通常不是最新的数据信息。通过引入用户预测思想之后,可以有效的延迟数据响应时间,较传统方法节省了一个RTT等待时间。

2.1.2 引入的可行性

2.1.2.1 使网络用户呈现规律性

用户行为预测的主要目的就是使网络用户呈现一定的规律性,用户在等待移动网络数据库服务器的数据查询请求时,由于应用程序语言的语法限制下,通常无法实现统一逻辑表达,所以客户得到的数据信息通常是应用在不同环境下的不同逻辑语言。如银行自动取款程序逻辑,在用户进行操作前,应输入银行账户密码,如果密码输入错误,那么自动取款程序将不会执行取款操作,从一定程度上规范了用户的提醒逻辑。所以通过用户引入预测设计的程序语言,其逻辑能力和语言程序是结合在一起的,通过语言编译器的处理,数据服务器终端发送的数据信息往往准确,并具有时效性。同时,因为移动网络的终端服务器经常会安装不同类型的数据应用软件,所以其数据访问程序变得复杂,通过对特定用户和应用程序的用户引入预设,可以有效的改善数据查询的规律性。

2.1.2.2 加大用户行为数据信息量

用户行为是应用较为广泛的预测理论,加大用户数据量,一方面可以使移动网络数据库提高数据更新速度,另一方面可以提供用户信息数量庞大的数据信息。移动网络数据库的每个服务器都会有数以万计的终端查询服务,在这样一个庞大的网络数据系统中,数据库服务器每天要接收处理上千万次的数据信息查询请求,如果数据库的信息量不够的化,是无法满足用户行为预测的开展建设的。

2.1.2.3 方便用户数据信息的获取

在移动网络环境中,数据库作为服务器为用户提供所需要的网络数据信息,数据库终端服务器需要处理不同的数据查询请求,用户每一次查询请求都需要经过服务器终端,使服务器信息运营量大大增加,通过用户行为的引入,可以有效的解决这一问题。用户的数据查询请求可以加入一个用户行为记录操作系统,这样在移动网络数据库服务器终端审核时,会自动跳过用户数据查询请求,由数据库直接发送数据信息给用户,提高了数据查询效率,也方便了用户数据信息的获取。

2.2 用户行为预测模型

2.2.1 用户预测模型设计

对于网站机构优化、用户个性化系统的设计,其移动网络数据库应用系统中的用户行为相对简单,通过对用户预测模型的设计,用户在数据访问时,数据库终端服务器将不会对用户行为做语言上的处理和分析,只需要单纯的通过字符串对数据传输系统进行处理。

2.2.2 用户预测规则更新

特定的用户网络应用程序其操作习惯变化不大,但是不同时期的移动网络数据库的应用程序其操作系统还是有很大差别的,因此,用户预测规则要根据数据库的应用程序更新做相应调整。移动网络数据库服务器在处理用户查询请求之后,应及时对预测文法进行更新,这样的更新会反映在预测规则概率计算上,随着数据历史信息的积累,其查询更新变化波动会逐渐变小,趋于稳定。

2.3 用户行为的预测的功能部署

2.3.1 部署位置

用户预测功能模块是实现数据库服务终端和移动终端服务功能的载体,其功能与数据库的业务联系非常紧密,作为独立功能模块,用户预测功能的部署位置主要分为以下三种情况:在移动网络终端部署;在移动网络数据库服务器部署;在独立预测服务器上部署。

2.3.2 存在形式

2.3.2.1 移动网络数据库应用程序的一部分

行为预测功能模块是服务器应用程序的重要组成部分,通过相同的程序语言实现对完整系统的编译运行,在移动网络数据库服务器部署与之相对应的应用程序。

2.3.2.2 独立的函数库

预测程序是移动网络数据库的编译和编写程序,作为应用中的函数库,通过统一的函数接口进行服务访问和数据通讯。这种应用形式要求应用程序部署与行为预测模块部署在一个服务器上,两者之间通过通讯方式进行数据传输。

2.3.2.3 远程服务

行为预测模块和数据库服务一样,是网络运营的一种服务模式,用户通过行为预测模块访问网络连接服务,这种存在形式要求预测模块部署在单独的网络服务器上,相较于其他两种存在形式,这种部署方式最灵活。用户可以直接通过远程应用程序,对网路数据进行访问,不再局限于预测模块运行在同一网络数据库服务器环境中,对网络的更新和维护起到了很大帮助。

2.4 实际应用的移动网络数据库用户预测模型

通过上文的介绍,用户预测模型作为独立功能模块在实际应用中,和特定用户行为关系十分紧密,对自身功能没有太大影响,因此移动网络数据库服务器的应用程序经常会跳过用户预测模型完成数据传送指令。对服务器应用程序而言,用户预测模块是一个输入已知用户行为输出预测行为的黑盒子,其于应用程序本身没有多大联系,所以用户行为预测的系统可以分为预测实现和业务处理逻辑两个部分。前者是移动网络数据库应用程序人员要完成程序人物,后者则是用户行为预测模块要实现预测行为任务。

3 基于行为预测的移动网络数据库访问方法的实现

3.1 实现配置环境和平台

3.1.1 数据库服务器

通常情况下,服务器是搭建在PC机上的,其软件环境为:MYSQL数据库应用程序、WindowsXP系统,其硬件环境为:640G硬盘、4G内存、3.5GHZ双核CPU、200M以上的网卡。

3.1.2 移动终端

一般采用G1Device终端系统,运行Android系统,系统版本为Donut3.2。

3.2 行为预测功能模块的实现

将用户行为预测引入到数据库访问系统中,通过预设更新预测规则,实现网络用户预测思想。在用户行为预测功能结构中,用户行为是模块体系中的用户行为数据查询请求,其结构中还有只有一个预测数据成员(实际用户行为),由于在移动网络数据库的行为预测过程中,通常会对多个用户的行为进行对比分析,这种操纵会十分费时,为了提高系统预测效率,在预测模块中经常用字符串代替预测行为,通过特定的预测规则,对用户查询应为进行预测分析,在保证预测正确概率的前提下,有效的提高了预测效率。

结论:在移动网络数据库的发展过程中,计算机科学技术的发展往往是推动数据库发展的主要动力,两者相互促进,相互影响。随着“移动概念”的产生,数据库领域诞生了移动网络数据库的概念,在分布式计算的基础上实现移动计算,进一步拓展各种移动设备、无线通信网络业务,构建新型计算环境。目前对基于行为预测的移动网络数据库访问方法的研究仍在继续,并且已经取得了显著成绩,移动网络数据库引入行为预测模块是我国移动计算机环境革新的发展方向。

[参考文献]

[1]李文东.基于行为预测的移动网络数据库访问方法研究[D].天津大学,2010(6).

[2]胡晓文.各种数据库访问方法存在的缺点与新型的通用Web数据库访问模型[J].硅谷,2012(1).

[3]江国星,刘启文,胡曹元.基于客户/服务器模型的数据库访问方法研究[J].计算机工程与应用,2006(8).

[4]邵非.基于位置感知的移动信息服务若干关键技术研究[D].华东师范大学,2011(12).

[5]金海荣,周苏.基于PI-SDK的PI数据库访问方法研究与应用[J].信息与电脑(理论版),2010(5).

[6]吴志忠.移动设备及网络的异常检测方法研究[D].中国科学技术大学,2012(5).

[7]徐扬.空间数据访问控制关键技术研究[D].信息工程大学,2012(4).

移动通信网络服务范文第4篇

关键词:移动通信;网络信息监控;系统设计

1引言

目前。各个移动通信网络的运营商的网络环境是异质的,其中包括了GSM网、IP网、智能网、信令网、GPRS等,它们的结构比较复杂,而且管理和控制的费用相对较高,更重要的是目前还不能将全网的管理信息集中起来进行统一处理。随着未来几年IN、GPRS、移动IP、WAP等新业务的高速发展,这一切都迫切要求加快网管建设,提高维护管理水平和规划能力,保证移动通信业务向更深更广层次的发展。

研发移动通信网络智能监控系统是为了能够实时监控移动通信网络的通信质量,从而为移动通信网络优化工作人员优化网络提供有力的科学依据。我国移动通信发展速度很快,而相应的网络管理和维护水平滞后,从而出现通信容量不够、小区划分和话务量分配不合理、同频干扰严重、无线覆盖不好等亟待解决的问题。因此,加强网络监控,搞好运行维护,改善网络通信质量,保证网络的正常运行和安全,已成为一项重要的课题。

2移动通信网络监控系统总体设计

2.1层次架构分析

移动通信多业务智能监控系统是基于GSM网络的无线通信多业务仿真平台。该仿真平台可根据需要加载不同业务并对其运行质量进行分析和评估,满足多种移动业务的需求。此外,该平台还可建立与BSC的连接,通过对特定通信过程中上行和下行信令的比较来对网络故障进行深入分析。

监控系统通常有两种结构形式:集中式和分布式。前者的优点在于结构简单、成本低,但由于信号电缆过长,信号易失真、易受干扰,且由于数据采集通道数和存储量的增加导致监测实时性差,只适用于测点较少且比较集中的场合;后者可靠性高、易于扩展、适用于大规模且监测点分散的场合。根据移动通信网络分布的特点,要能监控移动通信网络在任意点的通信质景,必须采用分布式的监控系统。本文所设计的智能监控系统是分布式的。

从体系结构上,智能监控系统一般包括3个层次:

(1)数据采集层主要包括由智能数据采集模块和数据上传功能的数据采集前端。

(2)网络通信层主要完成采集终端和监控中心之间的数据传输。

(3)监控中心层主要面向具有管理和调度权限的管理人员,由计算机在此完成集中监测。

2.2系统的结构设计

根据终端监测仪离散分布的特点,移动通信网络智能监控系统采用分布式的监控系统。整个系统主要有终端监控子系统、监控中心和通信网络组成。

(1)测试监控子系统:测试监控子系统可以分布在任意测试监控点,负责采集监控系统所要监测的内容,同时能够将采集到的数据按照设计的协议通过短消息的方式发送到监控中心。终端监控子系统由GSM模块和测试控制两部分组成,用于测试移动网络在固定点的网络通信质量的相关参数,同时可以使用短消息的方式将数据及时传送到监控中心。本系统中是采用单片机来实现的。

(2)移动短消息服务中心:完成系统中终端监控子系统和监控中心的短消息互发功能。

(3)监控中心:通过短消息的方式和各个终端监测仪进行数据交互,从而设置终端监测仪的工作参数和控制它们采集数据。同时监测中心软件系统可以分析处理终端监控子系统传送的数据,为移动网络维护工作人员提供查询和报表功能。所以监控中心必须设计开发一套独立的软件系统。

3移动网络监控系统的实现

3.1监控平台中的硬件设计分析

本系统的硬件核心设备由放置在基站或者直放站(主要)附近的监控点组成,它们通过服务器端的终端进行拨测。监测点终端系统由手机终端和控制系统两部分组成,该终端系统接收服务器命令,进行业务测试,并将测试结果以短信方式发送至服务器控制终端以备查询。

监控系统的硬件主要使用两套终端设备,终端设备由手机终端和终端控制系统构成:一套是安置在监控主服务器端的控制终端系统,负责发送测试命令和测试数据的接收,并将数据传递到监控系统的监控服务器;另一套是安置在监测,该终端接收服务器命令,进行业务测试,并将测试结果以短信的方式发送至控制终端。这两套系统在硬件方面都是相同的,只是在具体的控制程序上有所不同。

3.2监控平台中的软件设计分析

移动业务监控系统平台软件的设计的总原则是:在不影响现有网络的正常运行或者降低原网络的性能和安全性的前提下,进行分层次,模块化设计,不仅可以集中操作维护,而且可以灵活的升级和扩展。下面以网络监控系统的主要构成:监控主服务器、监控从服务器和DB服务器为例进行说明分析。

(1)监控主服务器

它是监控系统的核心所在。完成监控系统的所有功能,包括:用户的管理策略、监控系统的接口配置(055接口、DB服务器、从服务器、监测点、SMS、GPRS)、不同业务的处理单元(语音/SMS/GPRS)、信令分析和统计指标形成模块、告警信息的处理和生成、数据采集分析模块、平台配置模块和日记文件系统。一个监测系统只能有—个主服务器。

(2)监控从服务器

从服务器是WebService服务器。一个监控系统可以有多个从服务器组成,根据不同的业务需要可以增加相应的从服务器来扩充功能。主服务器和从服务器直接的通信是通过基于XML的SOAP(简单对象访问协议)进行通信。它的功能是监控任务的定制和调度,SMS短信收发和配置管理。

(3)DB服务器

数据库服务器主要完成数据的存储:基础数据,统计信息等所有设计到的数据的存储。各个服务器与DB的数据交互通过ADO.NET高效数据访问技术和SQL语句。

移动通信网络服务范文第5篇

关键词:移动通信网络;维护;管理;服务

4G(LTE)是继2G、3G系统之后的移动通信系统,具有高容量、高速率、高质量等特点,采用了智能天线、MIMO、高价调制等技术,能高效利用频谱资源,被认为是名副其实的高速移动通信系统。就当前的形势来看,移动通信网络系统具有小型化、综合化以及数字化的发展趋势,4G的发展和普及深刻影响和改变人们的思维方式、生活习惯、经济发展理念,在现代化社会的建设和发展中发挥这重要作用。反之,随着经济的快速发展,人们的生活质量不断提高,这在一定程度上也促进了移动通信网络的发展。移动通信网络要实现信息传播依赖于无线技术与有线传输的结合,无数的通信设备是构成移动通信网络的基础,对这些通信设备的管理和维护是保证用户的通信质量的关键。同时,良好的移动通信网络维护管理工作也能促进通信运营企业节约成本,提升效能。

1移动通信网络的维护和管理内容简述

移动通信网络的维护和管理主要涉及到两个方面,一是基础维护管理,二是技术方面的维护和管理。

1.1移动通信网络的基础维护管理

基础维护管理是移动运营商通信维护和管理中的重要内容,主要是对基站环境、配套设备、主设备等的维护和管理(铁塔公司成立后,铁塔类设备及大部机房等由铁塔公司负责维护,本文探讨不做区分),保证机房环境、机柜设备的清洁,并对铁塔、天线等网络通信设备按作业计划进行定期巡查、维护。基础维护管理工作看似都是一些比较简单的、繁琐的工作,但它与网络的正常运行有着直接影响关系。一般情况下,城区的移动通信网络基站的维护和管理工作做得比较到位,基本上都有一套比较完善的维护管理和监督考核模式,而且都制定了统一的基站维护作业计划。而对于一些比较偏远的城镇和农村地区来讲,移动通信网络的维护和管理工作做得比较不如人意,一些地方基站内的空调处于关闭状态或者空调设备已坏,甚至有的基站根本没有空调,很容易导致机柜温度过高,影响网络稳定运行,甚至引发网络故障。另外,基站机房内环境杂乱,到处是废弃的施工废料、线缆、饮料瓶等垃圾,机柜和其他重要设施上长时间缺乏清洁、维护,过滤网出现堵塞现象,这些情况都可能会影响基站的正常运行,导致设备温度升高、燃火等现象,进而影响系统的正常运行,引起用户投诉。基础维护管理是移动通信网络维护和管理中的重要内容,基础问题如果不能及时解决,再谈技术维护和管理也意义不大。

1.2移动通信网络的技术维护和管理

从小的方面来讲,技术维护和管理就是对基站进行动态的实时监控,及时发现问题,并及时解决问题,例如发现模块故障应及时更换模块,根据话务变化及时调整天线方向角等。从大的方面来讲,技术维护就是以均衡本地网话务、改善网络指标、提升资源利用率、降低运营成本为立足点,不断对移动通信网络系统进行完善、优化。对移动通信网络的技术维护和管理需要以网管系统所提供的各类KPI指标和本地终端的监控信息为依据。例如,拥塞是移动通信网络出现的常见问题,不仅会影响拥塞率指标,同时也会降低网络接通率,所以及时扩容、解决拥塞现象非常重要。解决拥塞现象的常用方法有调整载频配置、话务分担、调整相关参数等。另外,移动通信网络可能发生的故障还有掉话、信号干扰等,这些都是移动通信网络维护和管理的重点内容。

2移动通信网络维护和管理现状

2.1管理队伍人员素质参差不齐

通信是服务行业,通信企业对用户提供服务的质量是影响企业发展的重要因素,而企业服务水平的高低与企业管理人员的专业水平和职业素质有着直接关系。就目前的情况来看,很多的管理人员的专业水平和职业素质参差不齐,或专业技术达不到一定标准,或服务意识差,导致企业服务质量低下,客户对服务产生的各种负面因素会严重影响企业的形象,不利于企业的良好发展,所以提高专业水平和职业素质是当前需要解决的重要问题。

2.2对通信设备的维护和管理不到位

通信设备是实现通讯信息传输的中介平台,是实现移动通信的必备设施,对通信设备的维护和管理是移动通信网络维护和管理的重要内容。目前,部分通信企业的移动通信设备维护和管理存在多方面不足问题,在进行设备维护和管理时对工作不够重视,不能及时发现通信网络设备中存在的隐患,只是依赖于设备的自动告警系统,缺乏主动预防性措施,不能做到防范于未然,这不仅严重影响了通信设备的正常运行,同时也增加了对设备的维护成本和精力的投入。

2.3设备的兼容问题

移动通信质量与设备的兼容性有着重要关系,新旧网络设备不能平滑过渡(升级)所产生的兼容问题也会影响移动通信网络的使用,增加运营成本。由于每个运营商都存在不同网络制式同时在网运行的情况,不同的网络系统设备由于兼容问题导致网络质量的下降和运营成本的增加。

2.4移动通信中网络干扰的问题

在国内,三家运营商各自拥有相同或不同的网络制式的移动通信网,会产生各类干扰问题,如小区内的干扰、小区间的干扰、同邻频干扰、倍频干扰、异系统干扰、不同运营商之间的干扰、与广播电台等其他设备的干扰、系统设备故障导致的干扰、网运网规参数设置的干扰等。

3移动通信网络的有效维护及管理

3.1合理规划和创建网络

网络的合理规划和创建是做好维护工作的前提条件,网络的规划要尽可能考虑到网络的可拓展性和可维护性,进而建立合理、科学、完善的通信网络系统。通信网络维护和管理应将重点放在预防工作上,需要对移动通信网络进行定期整治分析,及时发现网络系统中潜在的故障风险,并采用有效措施解决风险和故障问题,保障网络系统高效、安全运行。可以针对通信网络的维护工作建立配件库,以储备需要经常更换的备品备件、线缆以及材料,尽可能缩短设备故障对移动网络的影响。

3.2加强传输线路及配套设备的维护和管理

目前,大部分供移动通信网络使用的传输线路及配套设备的维护和基础管理工作都是由外包的维护公司承担的,为了让传输线路及配套设备维护和管理工作的顺利开展,确保相关设备的正常运行,应该在维护初期将相关工作的责任分配和设备产权等问题落实、解决,同时还要重视对维护单位的管理和考核工作,从多方面对传输线路及配套设备的预防性维护进行管理。同时,也要不断加强对传输线路及配套设备故障的巡检和预防性管理,使故障能够得到及时解决。

3.3加强网络优化工作

网络优化是移动通信网络管理中的重要内容,是指通过对正处于运行状态的通信网络进行系统的分析、检测,发现可能对网络运行质量造成影响的潜在隐患,并在此基础上对网络系统进行调整进而实现移动通信网络资源的优化配置,使网络运行处于最佳状态,提高用户通信服务质量。随着移动网络规模的不断扩大,通信制式的增多,建立优化制度,加强优化措施,制定日分析、周分析、月分析、专题分析等制度。分场景、分业务、分系统,结合网络KPI、MR数据、DT\CQT数据、投诉数据等多种手段,解决不同场景、不同业务、跨系统切换等与用户感知相关的接入性、保持性、质量类等问题,确实改善网络质量,提升用户感知。

3.4加强新技术、新设备的推广应用

技术是实现移动通信网络运行维护和管理的基本条件,通信企业要在市场竞争中提高竞争优势,获取可持续发展,就需要不断更新、升级移动通信技术。加强新技术的推广应用,不仅要提高移动通信服务质量,同时也要逐步实现移动通信服务的动态化和个性化,从技术方面提高服务水平,保证网络服务质量。另外要及时更新和升级通信设备,保证设备之间的兼容性。应急通信车是进行移动通信网络维护和管理的必要补充,利用应急通信车可以提高对突况或者灾害等情况的应对,能同时解决网络通信的覆盖和容量问题。微分布系统的建设和发展,能有效地解决场地限制与用户需求的矛盾;云技术在移动通信中的应用,也可以缓解用户需求不均、热点频繁转换、业务的不规律变动等问题;femto的应用能补充覆盖不足,为小型、突发性会议、聚会等场景提升网络覆盖质量,改善用户业务体验;通过技术手段解决与其他运营商合作共用接入层、网络层、传输层、无线层等资源,也能够达到改善用户感知、降低企业运营成本的目的。

3.5加强管理队伍建设

技术和知识是21世纪的重要竞争资源,而技术和知识价值的转化和实现需要依赖于人才,所以运营商要加强技术应用以及提高管理水平,要建立一支高素质的管理队伍,提高管理人员的专业技术水平、职业素质,进而提高移动通信网络的管理水平以及移动通信网络的管理质量。高素质人才队伍的建设可以从两个方面进行,一是提高行业准入标准,引入技术型管理人才;二是加强理论和技术培训,提高现有管理人员的技术水平和管理能力。

4结语

移动通信技术的应用和发展改变了人们的生活与生产方式,而人民生活质量的不断提高在一定程度上也促进了移动通信网络的发展。移动通信网络的维护和管理是通信网络系统安全、稳定、高效运行的重要保障。随着社会经济的发展,市场竞争日益激烈,通信企业要想拥有更多的客户资源、赢得更好的信誉就必须要做好网络维护和管理工作,提高网络运行质量,对移动通信网络的维护和管理存在的问题进行全面分析,并从技术、设备以及人员管理等多个方面加强通信网络的维护和管理。提升通信服务质量,对通信企业的可持续发展有着重要意义。

作者:柴猛 单位:中国联合网络通信有限公司曲靖市分公司

参考文献:

[1]赵佳溪,李颖.浅谈移动通信网络的维护与管理[J].中国高新技术企业,2008(13))

[2]董芳海,李秋琼.移动通信网络维护及管理技术措施分析[J].中国新通信,2015(17)

[3]蒙庆卫.浅析移动通信网络的维护与管理[J].信息通信,2015(11)

[4]王和平,常永平.移动通信网络维护管理策略[J].电子技术与软件工程,2015(19)

[5]游英英.移动通信网络维护管理策略[J].中国新通信,2013(9)

[6]田建武,熊可成,吕江歌.3G移动通信网络系统的维护管理探讨[J].河南科技,2013,14:19

[7]谢璨.移动通信网络维护管理模式创新研究[D].福建师范大学,2015