Chociaż przemysł mobilny przeżywa rozkwit, główni operatorzy sieci komórkowych nie mieli tak wielu możliwości współpracy z Software Houses.

Aż do teraz.

Większość oprogramowania używanego przez operatorów sieci komórkowych (MNO), od Customer Experience Management po Core Network Operations, jest rozwijana w ramach szerszej współpracy z dostawcami sieci dostępu radiowego (RAN) i stanowi zamknięty ekosystem. Prowadzi to do zablokowania dostawcy (co nie jest takie straszne, ponieważ i tak dostępnych jest tylko kilku dostawców), ale większym problemem jest to, że taki dostawca musi budować swoje oprogramowanie, aby spełnić wymagania prawie każdego operatora telekomunikacyjnego na świecie. Takie wymagania są wielokrotnie sprzeczne, co prowadzi do wielu kompromisów i opóźnień w realizacji planu działania.

Dlatego też potrzebne są rozwiązania szyte na miarę, ponieważ upraszczają one codzienną pracę i zmniejszają OPEX.

Nowe podejście do tworzenia oprogramowania

Wraz z wprowadzeniem 5G pojawia się ogromny przełącznik sposobu myślenia. OSK szybko zauważyli korzyści biznesowe wynikające z przeniesienia mniej krytycznych usług z własnego centrum danych do chmury i otwierają się na nowoczesne praktyki IT, DevOps, mikrousługi itp. W rezultacie twórcy oprogramowania z typowych sklepów programistycznych działających w chmurze badają obecnie świat sieci mobilnych, a inżynierowie sieci poznają sposoby lepszego zarządzania i automatyzacji rosnącej złożoności pochodzącej z innej technologii RAN.

W tym artykule podzielę się moimi doświadczeniami związanymi z uczeniem się maszyn i innymi dyscyplinami ukrytymi pod parasolem data science, gdzie widziałem największe korzyści ze współpracy z MNO-Software House.

Oto trzy przykłady z moich kontaktów z operatorami telekomunikacyjnymi od pierwszego kwartału 2020 roku:

1. O wiele więcej danych!

Paliwo dla każdego inżyniera uczącego się maszyn to dobre i wiarygodne dane.

5G wprowadza wiele nowych źródeł danych, znacznie zwiększając ilość danych i szybkość ich generowania. Dla niektórych operatorów sieci może to być wyzwaniem, ale dla doświadczonego inżyniera danych jest to chleb i masło. Zapewniając prawidłowe zbieranie danych, ETL i czyszczenie danych za pomocą takich narzędzi jak Scala, Spark, Snowflake, Kafka i innych, inżynierowie danych mogą szybko wykorzystać ogromne ilości danych pochodzących z sieci.

Niestety, inżynieria danych to za mało. Aby uzyskać wgląd w te dane - które mogą być wykorzystane do optymalizacji usług lub zwiększenia zadowolenia klientów - potrzebna jest dodatkowa pomoc. Na początkowych zajęciach zwykle widzę, jak zagorzali inżynierowie sieciowi zamieniają się w badaczy danych pracujących w swoich lokalnych notebookach - zwykle jednak oznacza to ponowne wymyślenie koła. To, co zwykle pomaga, to wprowadzenie koncepcji ML Ops z takim sposobem pracy.

Jeśli nie jesteście Państwo zaznajomieni z tym podejściem, polecam zacząć od lektury Martina Fowlera.

The End-to-End CD4ML Process - źródło: martinfowler.com

Wdrożenie ML Ops pozwoliło jednemu z operatorów w regionie Azji, Australii i Oceanii na potrojenie liczby analiz, które ich zespół naukowy był w stanie wykonać - a taki projekt trwa zaledwie 2 miesiące.

2. Sieci samoorganizujące się (SON)

W dobie 5G, Sieci Samoorganizujące są jeszcze ważniejsze niż wcześniej, ponieważ jest więcej miejsc, anten, funkcji RAN, które wymagają optymalizacji.

Mimo, że dostawcy sprzętu dostarczają rozwiązania SON dedykowane dla ich elementów sieciowych, nadal istnieje duże zapotrzebowanie na sieci samo-organizujące się na poziomie sieci, które można określić jako komponenty SON Coordinator. Gromadzą one dane ze wszystkich systemów specyficznych dla danego producenta i koordynują je w celu osiągnięcia optymalnej konfiguracji z perspektywy całej sieci.

Zwiększająca się złożoność sieci

Wyobraź sobie, że twoja funkcja d-SON (rozproszony SON) działająca na stacji bazowej z VendorA działa na sąsiedniej komórce z VendorB wymagającej optymalizacji przekazania, wywołanej przez jej c-SON (scentralizowany SON). Takie podejście pozwala m.in. na - scenariuszowy SON, SON oparty o grupę użytkowników lub grupę urządzeń oraz integrację zarządzania siecią z CEM w celu zaproponowania optymalizacji automatycznie na podstawie reklamacji użytkowników. Tak zaawansowane funkcje SON wymagają dużej mocy obliczeniowej, a wykorzystanie publicznych chmur obliczeniowych ML takich jak AWS SageMaker obniżyło 4-krotnie OPEX systemu koordynacji SON.

3. Smart Tokenisation

Można teraz zapytać, czy jakiekolwiek dane są bezpieczne, gdy są pobierane do publicznej chmury. Na szczęście jest na to rozwiązanie informatyczne - inteligentna tokenizacja. Przypomina to przechowywanie surowych danych w zaszyfrowanym miejscu. Znajdująca się na górze funkcja tokenizacji może generować anonimowe, ale wciąż znaczące dane, aby maskować i chronić oryginalne i wrażliwe treści.

Na przykład:

  • Imię i nazwisko - prawdziwie wyglądające - ale fałszywe
  • Adres - ważny tylko w odniesieniu do ogólnej lokalizacji
  • Email - fałszywy, ale z ważnym
  • DNS - alias MSISDN - całkowicie fałszywy

Tokenizacja może przechowywać unikalne sumy kontrolne, identyfikatory i klucze szyfrujące w oddzielnie zabezpieczonych miejscach oraz monitorować ewentualne zmiany. Może wyłapać (w czasie zbliżonym do rzeczywistego) każdą próbę hartowania danych. Wszystkie informacje są szybko obracane (przy ponownym wygenerowaniu nowych fałszywych danych). Takie podejście umożliwia:

  • Śledzenie danych - monitorowanie i audytowalność w czasie zbliżonym do rzeczywistego, pokazujące każdą zmianę, źródło i różnicę w stosunku do informacji surowych. Zapewnia to bezpieczeństwo platform danych w czasie rzeczywistym. Udostępnianie danych - wewnątrz organizacji i między nimi - wszelkie informacje szczególnie chronione są maskowane lub pseudonimizowane, co ma znaczenie jedynie dla pierwotnego posiadacza danych. Ochrona abonenta - monitorowanie w czasie rzeczywistym abonenta i aliasów pozwala na wdrożenie dodatkowych mechanizmów bezpieczeństwa, takich jak filtrowanie treści, ochrona przed atakami, blokada przed wyciekiem itp.

Takie podejście pozwoliło na ujawnienie większej ilości cennych danych za pośrednictwem NEF 5G i monetyzację spostrzeżeń pochodzących z ruchu sieciowego, zachowując prywatność abonentów. Takie podejście pozwoliło na ujawnienie bardziej wartościowych danych poprzez 5G NEF i monetarne wykorzystanie informacji pochodzących z ruchu w sieci, zachowując prywatność abonentów.

Podsumowanie

Na tym kończymy naszą listę praktycznych przykładów z ostatniego kwartału. Jak widać, połączenie szerokiej wiedzy o sieci telekomunikacyjnej inżynierów operatorów i sprawnej informatyki Domów Oprogramowania może być niewątpliwie korzystne dla przybliżenia i pełnego połączenia świata.

Komentarze (0)

Zostaw komentarz