CN114567875A - 用于无线电设备网络空间安全和多个无线电接口测试的技术 - Google Patents
用于无线电设备网络空间安全和多个无线电接口测试的技术 Download PDFInfo
- Publication number
- CN114567875A CN114567875A CN202111235007.8A CN202111235007A CN114567875A CN 114567875 A CN114567875 A CN 114567875A CN 202111235007 A CN202111235007 A CN 202111235007A CN 114567875 A CN114567875 A CN 114567875A
- Authority
- CN
- China
- Prior art keywords
- radio
- mec
- edge
- network
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 112
- 238000000034 method Methods 0.000 title abstract description 197
- 238000004891 communication Methods 0.000 claims description 186
- 238000006243 chemical reaction Methods 0.000 claims description 22
- 238000012384 transportation and delivery Methods 0.000 claims description 19
- 238000005538 encapsulation Methods 0.000 claims description 11
- 230000003213 activating effect Effects 0.000 claims description 9
- 238000013519 translation Methods 0.000 claims description 6
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000004224 protection Effects 0.000 abstract description 41
- 230000008093 supporting effect Effects 0.000 abstract description 11
- 230000006870 function Effects 0.000 description 194
- 238000007726 management method Methods 0.000 description 150
- 230000015654 memory Effects 0.000 description 97
- 238000012545 processing Methods 0.000 description 88
- 238000005259 measurement Methods 0.000 description 79
- 238000010801 machine learning Methods 0.000 description 78
- 238000003860 storage Methods 0.000 description 77
- 238000005516 engineering process Methods 0.000 description 59
- 239000008186 active pharmaceutical agent Substances 0.000 description 55
- 230000000875 corresponding effect Effects 0.000 description 53
- 230000005540 biological transmission Effects 0.000 description 45
- 238000004422 calculation algorithm Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 33
- 230000007246 mechanism Effects 0.000 description 31
- 210000004027 cell Anatomy 0.000 description 29
- 230000004044 response Effects 0.000 description 27
- 238000012546 transfer Methods 0.000 description 26
- 238000012549 training Methods 0.000 description 25
- 230000002776 aggregation Effects 0.000 description 23
- 238000004220 aggregation Methods 0.000 description 23
- 230000001413 cellular effect Effects 0.000 description 23
- 239000013256 coordination polymer Substances 0.000 description 21
- 230000006855 networking Effects 0.000 description 19
- 230000011664 signaling Effects 0.000 description 19
- 238000001228 spectrum Methods 0.000 description 19
- 230000008859 change Effects 0.000 description 18
- 230000032258 transport Effects 0.000 description 18
- 230000009471 action Effects 0.000 description 15
- 239000003795 chemical substances by application Substances 0.000 description 15
- 238000013500 data storage Methods 0.000 description 15
- 238000009826 distribution Methods 0.000 description 15
- 238000009434 installation Methods 0.000 description 15
- 238000001152 differential interference contrast microscopy Methods 0.000 description 14
- 230000003993 interaction Effects 0.000 description 13
- 238000005192 partition Methods 0.000 description 13
- 239000013598 vector Substances 0.000 description 13
- 238000013461 design Methods 0.000 description 12
- 230000002093 peripheral effect Effects 0.000 description 12
- 230000001133 acceleration Effects 0.000 description 10
- 238000013507 mapping Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 239000000047 product Substances 0.000 description 9
- 230000001360 synchronised effect Effects 0.000 description 9
- 230000009466 transformation Effects 0.000 description 9
- 230000006399 behavior Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 8
- 230000004913 activation Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 230000005012 migration Effects 0.000 description 7
- 238000013508 migration Methods 0.000 description 7
- 210000002569 neuron Anatomy 0.000 description 7
- 230000002085 persistent effect Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 6
- 238000011068 loading method Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000013468 resource allocation Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 240000002791 Brassica napus Species 0.000 description 5
- 101150071746 Pbsn gene Proteins 0.000 description 5
- 238000013475 authorization Methods 0.000 description 5
- 230000027455 binding Effects 0.000 description 5
- 238000009739 binding Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 5
- 238000013480 data collection Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 5
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 239000000523 sample Substances 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 239000007787 solid Substances 0.000 description 5
- 238000000638 solvent extraction Methods 0.000 description 5
- 238000010998 test method Methods 0.000 description 5
- 230000001960 triggered effect Effects 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 230000009849 deactivation Effects 0.000 description 4
- 230000000977 initiatory effect Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 230000002787 reinforcement Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 238000004904 shortening Methods 0.000 description 4
- 238000012706 support-vector machine Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 230000006978 adaptation Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 3
- 239000000872 buffer Substances 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 3
- 238000001816 cooling Methods 0.000 description 3
- 238000003066 decision tree Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 238000005265 energy consumption Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000013349 risk mitigation Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000007493 shaping process Methods 0.000 description 3
- 230000002747 voluntary effect Effects 0.000 description 3
- 101100408383 Mus musculus Piwil1 gene Proteins 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 210000004556 brain Anatomy 0.000 description 2
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 2
- 238000007635 classification algorithm Methods 0.000 description 2
- 230000001149 cognitive effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000007788 liquid Substances 0.000 description 2
- 229920003087 methylethyl cellulose Polymers 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 238000004549 pulsed laser deposition Methods 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 230000000246 remedial effect Effects 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 230000003595 spectral effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000012956 testing procedure Methods 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 101000878581 Aplysia californica Feeding circuit activating peptides Proteins 0.000 description 1
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 1
- 101100452003 Caenorhabditis elegans ape-1 gene Proteins 0.000 description 1
- 102100037377 DNA-(apurinic or apyrimidinic site) endonuclease 2 Human genes 0.000 description 1
- 101000806823 Homo sapiens DNA-(apurinic or apyrimidinic site) endonuclease 2 Proteins 0.000 description 1
- 101100240462 Homo sapiens RASAL2 gene Proteins 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- 102100035410 Ras GTPase-activating protein nGAP Human genes 0.000 description 1
- 101100113067 Rattus norvegicus Cfi gene Proteins 0.000 description 1
- 101100321409 Rattus norvegicus Zdhhc23 gene Proteins 0.000 description 1
- 101100328105 Sus scrofa CLCA1 gene Proteins 0.000 description 1
- 239000000654 additive Substances 0.000 description 1
- 230000000996 additive effect Effects 0.000 description 1
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 239000005387 chalcogenide glass Substances 0.000 description 1
- 210000000078 claw Anatomy 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- JHIVVAPYMSGYDF-UHFFFAOYSA-N cyclohexanone Chemical compound O=C1CCCCC1 JHIVVAPYMSGYDF-UHFFFAOYSA-N 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 208000018334 ectodermal dysplasia, ectrodactyly, and macular dystrophy syndrome Diseases 0.000 description 1
- 229920001746 electroactive polymer Polymers 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000013213 extrapolation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000001976 improved effect Effects 0.000 description 1
- 238000012994 industrial processing Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000003064 k means clustering Methods 0.000 description 1
- 238000012417 linear regression Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 239000003595 mist Substances 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 210000004944 mitochondria-rich cell Anatomy 0.000 description 1
- 239000002070 nanowire Substances 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000001301 oxygen Substances 0.000 description 1
- 229910052760 oxygen Inorganic materials 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000000819 phase cycle Methods 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 230000010287 polarization Effects 0.000 description 1
- 238000006116 polymerization reaction Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000000611 regression analysis Methods 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910001285 shape-memory alloy Inorganic materials 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 238000013403 standard screening design Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 210000000225 synapse Anatomy 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/30—TPC using constraints in the total amount of available transmission power
- H04W52/36—TPC using constraints in the total amount of available transmission power with a discrete range or set of values, e.g. step size, ramping or offsets
- H04W52/367—Power values between minimum and maximum limits, e.g. dynamic range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/20—Monitoring; Testing of receivers
- H04B17/24—Monitoring; Testing of receivers with feedback of measurements to the transmitter
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/309—Measuring or estimating channel quality parameters
- H04B17/345—Interference values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B17/00—Monitoring; Testing
- H04B17/30—Monitoring; Testing of propagation channels
- H04B17/391—Modelling the propagation channel
- H04B17/3913—Predictive models, e.g. based on neural network models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/38—TPC being performed in particular situations
- H04W52/42—TPC being performed in particular situations in systems with time, space, frequency or polarisation diversity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及可重配置无线电设备和边缘计算,并且具体地涉及用于网络空间安全以及支持特定特征(确保免受欺诈和测试与可重配置无线电设备相关的接口)的无线电设备的技术。可描述和/或要求保护其他实施例。
Description
相关申请
本申请要求2020年11月13日提交的美国临时申请第63/113,759号(“[AC8304-Z]”)、2020年11月13日提交的美国临时申请第63/113,764(“[AD3395-Z]”)和2020年12月23日提交的美国临时申请第63/130,016(“[AD4381-Z]”)的优先权,这些临时申请中的每一临时申请的内容通过引用以其整体合并于此。
技术领域
本文描述的实施例通常涉及网络空间安全、边缘计算、网络通信和通信系统实现方式,并且具体地涉及用于无线电设备网络空间安全和支持确保防止欺诈的某些特征的无线电设备的技术。
背景技术
欧洲议会和理事会2014年4月16日关于协调成员国有关无线电设备市场供应的法律并废除1999/5/EC号指令(以下简称“无线电设备指令”或“[RED]”)的2014/53/EU号指令确立了用于将无线电设备(RE)投放市场的欧洲联盟(EU)监管框架。[RED]通过设定安全和健康、电磁兼容性和高效使用无线电频谱的基本要求来确保RE的单一市场。RED还为监管一些附加方面的进一步的规则提供了依据。这些包括保护隐私、保护个人数据和防止欺诈的技术功能。此外,附加方面包括互操作性、应急服务的访问以及有关RE和软件的组合的合规性。
2017年6月,[RED]完全取代了现有的无线电和电信终端设备(R&TTE)指令。与R&TTE指令相比,RED的新规定尚未“激活”,但将通过所谓的“授权法案”和/或欧盟委员会未来的“实施法案”实现。最近,欧盟委员会针对[RED]第3条的各子条款成立了专家组,以便编制新的“授权条例”和“实施条例”,从而使用硬件(HW)和软件(SW)的组合来调节设备。
附图说明
在附图中(这些附图不一定是按比例绘制的),同样的数字可描述不同视图中的类似组件。具有不同的字母后缀的相同的数字可表示类似组件的不同实例。在所附附图的图中通过示例的方式而非限制性地图示出一些实施例,其中:
图1描绘了用于标识适用于应用(诸如O-RAN xApp)的安全框架的示例过程。图2图示出示例可重配置无线电设备(RRE)架构。图3图示出示例无线电计算机架构。图4图示出无线电虚拟机(RVM)处理的概念视图。图5示出了基本RVM的示例架构。
图6图示出用于无线电计算机接口的示例UML类图。图7图示出使用多个无线电接口(MURI)和RRE的通用MURI(gMURI)的通信服务层(CSL)与无线电控制框架(RCF)之间的互连。图8描绘了示例矩形时钟信号和示例对称三角波。
图9描绘了使用RRE的(g)RRFI的URA与RF收发器之间的互连。图10描绘了使用RRE的(g)URAI的RCF与URA之间互连。图11示出了在多播传输的情况下将(多个)CSL消息路由到(多个)相对应的无线电计算机的架构。图12示出了图11的路由架构,该架构通过对(g)MURI的受测试设备的基于分组的访问而增强。图13示出了关于可重配置射频接口(RRFI)和通用RRFI(gRRFI)以及统一无线电应用接口(URAI)和通用URAI(gURAI)的受测试设备的示例基于分组的访问。图14描绘了示例接口测试过程。
图15图示出根据各实施例的示例智能手机重配置用例。图16图示出根据各实施例的实现卫星电信有效载荷的软件重配置的示例。
图17图示出示例边缘计算环境。图18图示出用于边缘计算的边缘云配置的概览。图19图示出端点、边缘云和云计算环境之间的操作层。图20图示出用于边缘计算系统中的联网和服务的示例方式。图21图示出在多个边缘节点和多个租户之间操作的边缘计算系统中的虚拟边缘配置的部署。图22图示出在边缘计算系统中部署容器的各种计算布置。图23图示出涉及对边缘计算系统中的应用的移动接入的计算和通信用例。图24图示出MEC系统参考架构。图25图示出示例MEC服务架构。图26描绘了开放式RAN(O-RAN)系统架构。图27描绘了图26的O-RAN系统架构的逻辑架构。图28图示出包括近RT RIC接口的O-RAN架构。图29描绘了用于添加第三方xApp的O-RAN架构/框架。图30描绘了近RT RIC内部架构。图31图示出示例软件分发平台。图32和图33描绘了(多个)边缘计算系统中的各种计算节点的示例组件。
具体实施方式
1.可重配置无线电设备和无线电设备指令方面
本文中的实施例涉及[RED]的各个方面。本文讨论的各实施例适用于任何种类的无线/无线电设备和/或其组件,包括例如具有(或能够访问)连接功能的处理器/CPU、移动设备(例如,智能手机、功能手机、平板电脑、可穿戴设备(例如,智能手表等)、IoT设备、膝上型计算机、机载无线设备、工业自动化设备等)、网络或基础设施设备(例如,宏/微/毫微/微微基站、中继器、中继站、WiFI接入点、RSU、RAN节点、骨干设备、路由设备、任何类型的信息和通信技术(ICT)设备、任何类型的信息技术(IT)设备等)和非典型通信网络部分的系统/应用(例如,医疗系统/应用(例如,远程手术、机器人等)、触觉互联网系统/应用、卫星系统/应用、航空系统/应用、交通工具通信系统/应用、自主驾驶系统/应用、工业自动化系统/应用、机器人系统/应用等)。实施例为各种类型的设备引入层级结构级别,例如,与UE相比,网络设备可以具有更高的层级结构级别,反之亦然。根据层级结构级别,一些设备可以被优先处理(更少的延迟),或者可以比其他设备访问更多的信息/数据。
[RED]第3条要求尚未“激活”。这种“激活”需要欧盟委员会的规章条例和可能的实施条例。欧盟委员会成立了专家组,该专家组致力于实施[RED]第3条的子条款。
1.1.无线电设备网络空间安全
本公开与[RED]第3(3)(f)条有关,该条涉及保护无线电设备免受欺诈,因此与网络空间安全要求有关。[RED]第3(3)(f)条规定,某些类别或类的无线电设备的构造应符合以下基本要求:“(f)无线电设备支持确保免受欺诈的某些特征。”此外,本公开还与美国和欧盟委员会/ENISA目前正在开发的网络空间安全框架相关,诸如国家标准与技术研究所(NIST),“改善关键基础设施网络空间安全的框架(Framework for Improving CriticalInfrastructure Cybersecurity)”,v1.1(2018年4月16日),可在以下网址获得:https:// nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf(“[NIST]”);欧盟委员会,“5G网络的网络空间安全的EU协调风险评估(EU coordinated risk assessment of thecybersecurity of 5G networks)”,网络和信息系统(NIS)合作小组报告(2019年10月9日),可在以下网址获得:https://ec.europa.eu/newsroom/dae/document.cfm?doc_id= 62132(“[EC1]”);欧盟委员会,“5G网络的网络空间安全EU风险缓解措施工具箱(Cybersecurity of5G networks EU Toolbox of risk mitigating measures)”,NIS合作小组CG出版物(2020年1月31日),可在以下网址获得:https://ec.europa.eu/newsroom/ dae/document.cfm?doc_id=64468(“[EC2]”)。此外,本公开适用于O-RAN联盟的各个方面,O-RAN联盟开发了所谓“xApp”的概念,其是可由第三方添加到(例如,灵活的)基站、无线电接入网络(RAN)和/或其他接入网络或网络接入节点(NAN)的应用。关于图25-29,下文将更详细地讨论O-RAN架构和xApp的各方面。
本公开考虑xApp(例如,图28中的xApp 2811)是否与网络空间安全特征(例如,NIST框架[NIST]和/或[RED]第3(3)(f)条关于网络空间安全的具体功能(以下简称“REDcyber(RED网络空间)”))有关。本公开解决了如何处理来自第三方的网络空间安全xApp 2811的安装的难题/问题,取决于此类xApp 2811是否属于REDcyber。本文的实施例提供了用于区分相关xApp 2811的机制,并提供了相对应的安装过程。
目前,O-RAN联盟引入了使用可添加到给定平台的“xApp”2811向网络接入节点(NAN)(例如,图17的NAN 1731-1733)添加功能的通用原则。该概念并不隐含地假设xApp2811与REDcyber无关。现有的O-RAN实现只是将责任留给产品的最终集成商,他们将硬件(HW)和xApp 2811放在一起并进行最终产品证明。
本公开补充了O-RAN xApp框架2800(参见图2811),并允许xApp2811与[RED]第3(3)条的REDcyber和/或其他子条款和/或其他网络空间安全框架相关。这改善了对计算机系统和网络的保护,使其免受硬件、软件或电子数据的盗窃或损坏,以及对其提供的服务的中断或误导。
根据各实施例,在xApp 2811中引入“标签”或指示符,其指示xApp2811是否影响无线电产品对[RED](尤其是REDcyber)的合规性。如果此类标签不可用,则联系安全相关的实体,诸如证书颁发机构或欧盟委员会(EC)数据库(DB)(例如,[RED]第4条中定义的数据库),该实体提供有关相对应xApp 2811有效性的信息。如果xApp 2811与[RED]第3(3)(f)条无关,则安装xApp 2811。否则,如[RED]第4条所定义的联系DB,以便验证是否有完整的产品证明可用,包括相关的xApp 2811。如果产品证明可用,则接受并安装xApp 2811。
此外,[NIST]以及欧洲ENISA(参见[EC1]、[EC2])目前已经准备了网络空间安全框架,并且ENISA预计重用许多NIST发现,诸如NIST提出的将特定安全风险映射到可用风险缓解解决方案[NIST]。表1示出了[NIST]框架核心的身份管理、认证和访问控制(PR.AC)组件的各方面(参见例如,[NIST],第29-31页)。
表1:NIST框架核心的摘录
预计将创建xApp 2811,从而解决[NIST]标识的风险缓解解决方案。但是,如果相关功能属于或不属于REDcyber,则使用方法需要不同。
根据各实施例,xApp栈(例如,图28的xApp栈2810)被分成两部分,包括第一部分和第二部分。xApp栈2810的第一部分包含属于REDcyber的xApp 2811,而xApp栈2810的第二部分包含不属于REDcyber的xApp 2811。
此外,预计欧洲的网络空间安全法案将包括网络空间安全的证明(以下简称“ECA证明”、“ECAcert”等)。因此,xApp 2811可基于其是否属于ECAcert来进行区分。这导致xApp栈2810的额外拆分/划分,如表2所示。
表2:示例xApp栈拆分
xApp栈部分 | 适用于REDcyber | 适用于ECAcert |
1 | 是 | 是 |
2 | 否 | 是 |
3 | 是 | 否 |
4 | 否 | 否 |
在表2中,xApp栈2810的第一部分(1)包括确实属于REDcyber和ECAcert的xApp2811;xApp栈2810的第二部分(2)包括不属于REDcyber但属于ECAcert的xApp 2811;xApp栈2810的第三部分(3)包括确实属于REDcyber但不属于ECAcert的xApp 2811;以及xApp栈2810的第四部分(4)包括不属于REDcyber且不属于ECAcert的xApp 2811。
根据xApp类型(例如,遵循上述类别),对SW变更/更新和参数化的相对应访问进行适应。例如,第四部分不需要特定的保护,或者只使用最低数量的保护,但第一部分、第二部分和第三部分需要机制,使得不包括未经验证的xApp 2811。
在各实施例中,可使用每个xApp 2811中的标签指示与REDcyber和/或ECAcert相对应的应用。例如,第一标签用于指示xApp 2811是否属于REDcyber,而第二标签用于指示xApp 2811是否属于ECAcert。标签可以指示哪些证书可用,例如,ENISA网络空间安全法案中定义的网络空间安全评估级别基本、实质或高级。网络空间安全法案引入了三个级别的网络空间安全评估,包括基本评估、实质评估和高级评估。如果xApp 2811符合目标网络空间安全级别的证明,则可以接受并安装xApp 2811。如果xApp 2811不属于任何一个安全框架(例如,ECAcert和/或REDcyber),则可以安装并使用xApp 2811,而无需进一步检查。ECAcert和REDcyber的检查可以独立完成,例如,只有满足所有适用要求,才能安装xApp2811,否则xApp 2811被拒绝。
图1示出了用于检查xApp 2811是否属于安全框架的示例过程100。过程100开始于操作105,在操作105中计算设备确定xApp 2811是否适用于REDcyber。
如果xApp 2811确实适用于REDcyber,则计算设备进行操作110以连接到验证实体(例如,证书颁发机构、EC DB等),以验证包括xApp 2811的系统是否具有证明,然后进行操作115以确定包括xApp 2811的系统的证明是否可用。如果包括xApp 2811的系统的证明可用,则计算设备进行操作125以确定xApp 2811是否适用于ECAcert。如果包括xApp 2811的系统的证明不可用,则计算设备在操作120处拒绝xApp 2811。
如果在操作115,xApp 2811不适用于REDcyber,则计算设备进入操作125以确定xApp 2811是否适用于ECAcert。如果xApp 2811不适用于ECAcert,则计算设备在操作130处接受并安装xApp 2811。如果xApp 2811确实适用于ECAcert,则计算设备进入操作135以确定证明是否可用于目标证明级别。如果没有证明可用于包括xApp 2811的系统,则计算设备在操作120处拒绝xApp 2811。如果证明可用于包括xApp 2811的系统,则计算设备在操作130处接受并安装xApp 2811。过程100可以在操作120或130之后根据需要结束或重复。
注意,标签的验证足以标识xApp 2811是属于REDcyber还是属于ECAcert。还请注意,ECAcert引入了三个级别的网络空间安全评估:基本、实质和高级。如果xApp 2811符合目标网络空间安全级别的证明,则可以接受并安装xApp 2811。
1.2.可重配置无线电设备
图2示出了示例可重配置RE(RRE)架构200,其包括RRE 201,该RRE 201包括通信服务层(CSL)210和用于支持分布式计算的一个或多个无线电计算机2201至220N(其中N是数字)(例如,参见[EN303648])。无线电计算机2201至220N(统称为“多个无线电计算机220”或“无线电计算机220”)的组件如图3所示。RRE 201能够同时运行多个无线电(例如,无线电计算机220),通过加载新的无线电应用封装(RAP)250并设置其参数来改变无线电集。对于[EN303095]、[EN303146-1]至[EN303146-4]、[TR103087]和[TS103436]中给出的移动设备重配置的具体情况,目标平台中仅使用单个无线电计算机。
每个无线电计算机220可以执行无线电应用(RA)代码(例如,图3的RA 370代码),包括各种功能块(FB),其粒度可能根据硬件平台供应商而有所不同。根据无线电设备制造商提供的功能,(第三方)软件制造商使用图2和图3所示的标准编程接口开发整个或部分无线电应用代码。为了最大化软件组件的可重用性,采用了模块化软件方法。可以通过在给定硬件平台上添加和/或替换FB来支持RAT的进化。
RAP 250是RA(例如,图3的RA 370)的交付单元,其可在执行RA 370时重配置RRE201的无线电通信技术。附加地或可替代地,可以实例化经安装的RAP 250,以创建一个或多个稍后执行的RA。同一RAP 250可能被实例化不止一次,并且如果不需要,可以删除RA 370实例。RA 370是强制生成发射射频(RF)信号或解码接收RF信号的软件。该软件在特定无线电平台(例如,图3的无线电平台320)或作为无线电平台320一部分的无线电虚拟机(RVM)(例如,图3的RVM 371)上执行。
每个RA 370可以具有多个关联,这些关联表示到对等设备的逻辑链接。关联的创建可以由移动设备或对等设备发起。对等设备的功能和其他信息可通过无线电应用测量获得,但关联本身可能仅使用部分可能能力;因此,每个关联有相关联的配置文件。建立数据流以将用户数据传送到对等设备或从对等设备传送来。因此,数据流始终连接到关联,并且也可以由移动设备或对等设备发起。还有数据流的配置文件。关联和数据流的配置文件例如可以通知多个无线电计算机关于通信链路的要求。通过简单的“服务类型”参数,可以区分若干通信量模式,如流送延迟容忍数据(例如,web视频流)、流送延迟敏感数据(例如,电话呼叫、视频呼叫)、优先级最大努力通信量(例如,移动游戏、前台web浏览)和后台通信量(例如,电子邮件同步)。通过每个流的标识符,可以区分不同类型的通信量,从而更好地支持服务质量。所有这些信息可用于优化RAT的性能。
RA 370是可访问RE 201的低级参数以便更新或以其他方式改变RRE 201使用其无线电技术或各个(多个)无线电计算机300的方式的应用(app)。在该示例中,通过RA 370的RRE 201重配置经由无线电应用(RadioApp)商店260实现,无线电应用商店260是用于大多数移动设备平台(诸如智能手机和平板电脑)的app商店概念的扩展,其中用户可以通过RPI/gRPI从无线电应用商店260访问RA 370以下载并安装RA 370。
RA 370可具有不同形式的表示,包括,例如,源代码,包括无线电库373本机实现的无线电库373调用和无线电HAL调用;中间表示(IR),包括无线电库373本机实现的无线电库373调用和无线电HAL调用;和/或作为特定无线电平台的可执行代码。从[EN303648]中RRE201的观点来看,当所有RA 370表现出共同行为时,它们被称为统一无线电应用(URA)307。URA 307是RA 370,符合本公开中定义的RRE框架和/或适当的标准/规范,诸如ETSI EN 303681-3 V1.1.2(2020-03)(“[EN303681-3]”)等。为了运行多个URA 307,RRE 201包括CSL210和一个或多个无线电计算机300,每个无线电计算机300包括无线电控制框架(RCF)(参见图3的无线电平台310)和无线电平台(参见图3的无线电平台320)。
CSL 210是与支持通用应用的通信服务相关的层。CSL 210支持如因特网接入、企业网络接入等的通用应用。CSL 210引入了用于软件组件的(去)安装、选择和配置以及数据流管理的功能(例如,参见[EN303648])。CSL 210包括管理员实体(admin)211、移动策略管理器实体(MPM)212、网络栈实体(NetStack)213和监测器实体214。
管理员211可以请求安装或解除安装URA 307,以及创建或删除URA 307的实例。这包括关于URA 307、URA 307状态的供应信息和/或其他类似URA相关信息。此外,管理员211包括两个子实体:管理员安全功能(ASF)和RRS配置管理器(RRS-CM)。ASF是设备端点上admin 211的子实体,负责确保资产(诸如重配置策略和(多个)RAP)的机密性、完整性和真实性,并支持不可否认性、远程证明和配置实施策略。这可以包括与无线电应用商店260和与无线电应用商店260相关联的其他安全相关实体的安全相关的直接和间接交互。除了支持与资产保护相关的操作外,ASF充当平台上其他安全功能的代理,详见[TR103087]。RRS-CM是管理员211的子实体,负责[TR103087]第11条所述的长期管理。如果需要快照功能,管理员211可以在URA 307安装和执行历史记录中存储相关RAP、其配置参数和信息。当需要时,管理员211可以执行相同的步骤以返回到以前的快照。
MPM 212包括用于监测无线电环境和RE能力的功能,用于请求激活或停用URA 307的功能,以及用于提供有关URA 307列表的信息的功能。MPM 212还可以在不同的RAT之间进行选择,并发现对等通信设备和关联的安排。这里,“关联”是到RAN或对等设备的逻辑通信链路。一些控制信令可是维持关联所必需的,并且在仅存在关联的情况下可能不发生用户数据传输,但是可以为此目的将数据流建立到关联中。另外,“对等设备”指的是RRE 201的任何通信对应方,其可通过在RRE 201与对等设备之间建立逻辑通信链路(例如,关联)来到达。此外,当无线电平台中基带处理器和RF收发器的数量超过一时,MPM 212可以请求在一个或多个无线电平台(例如,图3的无线电平台320)中的基带处理器(例如,图3的基带电路系统321)和RF收发器(例如,图3的RF电路系统322)之间进行计算/频谱负荷平衡。在网络应用的情况下,计算和/或频谱资源的需求根据每个基站的情况而变化。例如,由于自然灾害、体育比赛、事故等,因此每个基站所需的通信量可能迅速而意外地变化。当RRE 201与多个利益相关者共享(例如,多个网络运营商共享一个网络基础设施)时,使用计算和频谱资源的策略可能必须得到控制,以供每个操作的预期性能要求。
网络栈213包括发送和接收用户数据的功能。网络栈213将无线电计算机标识符(ID)转换为相对应的目标网络地址,反之亦然。网络栈213还管理基本TX/RX操作的数据流。该要求在[EN303641]第6.2.4条中描述。监测器214包括用于将信息从URA 307传送到RE201中的用户或适当目的地实体的功能。此外,在采用分布式计算的情况下,监测器214接收计算/频谱资源使用状态。在一些实现方式中,非实时OS用于执行管理员211、MPM 212、网络栈213和监测器214,它们是CSL 210的一部分,如前所述。
无线电控制器(RC)是RA 370的功能组件,用于将上下文信息从相对应的RA传输到监测器。RA 370中的RC确保上下文信息的可用性(例如,参见[EN303641]第6.2.5条)。RC可以非实时地在计算资源中运行,它可以实时地访问在无线电计算机中运行的RA。使用RC向其传输上下文信息的监测器214向管理员211和/或MPM 212提供上下文信息,以供使用上下文信息(例如,以终端为中心的配置)执行(多个)应用。
无线电计算机220是在操作系统(OS)控制下工作并在其上执行RA的RRE 201硬件的一部分。RRE 201硬件在OS控制下工作并在其上执行应用的部分被称为“计算资源”。计算资源的操作由给定OS执行,该OS在非实时的基础上执行,而(多个)无线电计算机220操作由另一OS执行,该另一OS应支持URA 307的实时操作。在本公开中,(多个)无线电计算机220的OS被称为无线电OS(ROS)和/或实时OS(RTOS),并且可以属于其自己的无线电计算机220。本文使用的ROS或RTOS可指由RCF 310授权的任何适当OS,并可提供RCF能力以及与RP的管理相关的传统管理能力,诸如资源管理、文件系统支持、对硬件资源的统一访问等。(多个)无线电计算机300包括以下组件:ROS和/或RTO以及RCF 310的五个实体,在[EN303648]第4.2.3条中指定并在下文中关于图3讨论,分类到两个组中。一组与实时执行相关,而另一组与非实时执行相关,如[EN303648]的附图4.3.1-1所示。与实时执行和非实时执行相关的RCF接口的特定实体可由每个供应商确定。ROS/RTOS能够管理定时约束,并提供URA 307与无线电平台320之间的接口。[EN303641]第6.4.9条和第6.2.6条中描述了这些要求。[EN303648]中讨论了(多个)无线电计算机220的其他方面。
RRE 201还包括四组接口或参考点,它们互连RRE 201的各元件/组件。这些接口包括CSL 210与RCF 310之间的多个无线电接口(MURI)(参见例如,[EN303146-1])和/或通用MURI(gMURI)(参见例如,[EN303681-1])(本文统称为“(g)MURI”)(参见例如,图3);RCF 310与URA 307之间的统一无线电应用接口(URAI)(参见例如,[EN303146-3])和/或通用URAI(gURAI)(参见例如,[EN303681-3])(本文统称为“(g)URAI”)(参见例如,图3);以及URA 307与(多个)RF收发器322之间的可重配置射频接口(RRFI)(参见例如,[EN303146-2])和/或通用RRFI(gRRFI)(参见例如,[EN303681-2])(本文统称为“(g)RRFI”)(参见例如,图3)。下文将更详细地讨论这些接口。
架构200还包括无线电编程接口(RPI)(参见例如,[EN303146-4])/通用RPI(gRPI)(参见例如,[EN303681-4])(本文统称为“(g)RPI”)。(g)RPI是接口/参考点,允许独立且统一地生产RA 370(参见例如,[EN303681-4])。例如,无线电应用提供商240(例如,RA开发商等)可产生一个或多个RA 370和/或RAP 250,其可被提供给无线电应用商店260。一个或多个RAP 250可经由(g)RPI提供给无线电应用商店260,并且RE 201可经由预定链路或资源从无线电应用商店260请求并下载由无线电应用提供商240生成的RAP 250。RAP 250可包含由RCF 310控制并在无线电平台320的任何类型的硬件组件(例如,FPGA、DSP、ASIC、CPU等)上执行的URA 307。RRE 201能够同时运行多个无线电,并且能够通过加载新RAP 250来改变无线电集。虽然RAP 250可以向目标无线电设备提供整个新型RAT,但是RAP 250也可以替换现有(硬连线)RAT实现的一个或若干组件。对于现有(硬连线)RAT组件的此类选定替换,无线电库373将提供SFB,其向(第三方)软件开发商提供用于访问(硬连线)RAT内部接口的接口。
1.2.1.无线电计算机架构
图3示出了示例无线电计算机架构300或图2的各个(多个)无线电计算机220(注意,图2中的无线电计算机220在本公开中也可称为无线电计算机300)。无线电计算机300可与图31的通信子系统3112、图32的通信电路系统3266或本文讨论的任何其他设备的通信电路系统相对应。无线电计算机架构300包括RCF 310、URA 307和无线电平台320。
RCF 310是控制框架,作为OS(例如,ROS、RTOS和/或平台/应用OS)的一部分,它扩展了在无线电资源管理方面的OS能力。RCF 310提供用于执行URA 307的通用环境,以及访问无线电计算机300和各个RA 370的功能的统一方式。RCF 310经由(g)MURI与CSL 210通信地耦合。RCF 310通过[EN303648]中讨论的许多功能来管理实际软件执行。
CSL 210和RCF 310使用(g)MURI彼此交互,其中每个无线电计算机300可以包括相应(g)MURI或与之连接。这些交互也可能适用于(g)MURI。(g)MURI支持三种服务:管理服务、访问控制服务和数据流服务(参见例如,下面讨论的图7)。
RCF 310是控制框架,其包括配置管理器实体(CM)311、无线电连接管理器实体(RCM)312、流量控制器实体(FC)313和多个无线电控制器实体(MRC)314。RCF 310还可以包括资源管理器实体(RM)315,然而在一些实现方式中,RM 315是OS(例如,ROS、RTOS和/或平台/应用OS)的一部分。CM 311包括用于安装/解除安装和创建/删除URA 307实例的功能,以及管理和访问URA 307的无线电参数的功能。RCM 312包括用于根据用户请求激活/停用URA307的功能,以及用于管理用户数据流的功能,用户数据流也可以从一个RA 370切换到另一个RA 370。“数据流”是指FC 313与由FC 313创建的URA 307之间的逻辑信道,用于向URA307发送或从URA 307接收数据元素(八位字节、分组或其他粒度)。FC 313包括用于发送和接收用户数据分组以及控制信令分组流(例如,数据流等)的功能。MRC 314至少包括用于调度由并发执行的URA 307发出的对无线电资源的请求的功能,以及检测并管理并发执行的URA 307之中的互操作性问题的功能。此外,对于分布式计算情况,MRC 314包括用于报告频谱资源使用状态的功能。RM 315包括用于管理计算资源、在同时活跃的URA 307之中共享计算资源以及保证其实时执行的功能。此外,对于分布式计算情况,RM 315包括报告计算资源使用状态的功能。分布式计算情况是计算模型,其中位于联网计算机上的组件通过传递相互交互的消息来进行通信并协调其动作,以便实现共同的目标。
RCF 310可以表示由无线电计算机300提供的功能,并且可以要求所有RA 370服从公共的重配置、多无线电执行和资源共享策略框架,这取决于相关的无线电设备重配置类别(RERC)。由于从RRE的角度来看,所有RA 370表现出共同行为,因此这些RA 370被称为URA307。在作为URA 307与RCF 310之间的接口的(g)URAI处提供与激活和去激活、对等设备发现和维护用户数据流上的通信有关的服务。URA 307表示下载并安装到目标平台上的软件,如[EN303648]中所述。URA 307包括一个或多个RA,并且当RA 370表现出与MD的重配置相关的公共属性、特征或要求时,多个RA 370可被称为URA 307。如本文所用,“URA”可与“RA”互换使用。“RA”也可称为“(多个)RA组件”、“(多个)RRS组件”等。
URA 307提供的服务可能与激活和停用、对等设备发现和/或维护用户数据流上的通信有关,这可在URA 307与RCF 310之间的URAI/URAI接口处提供。在一些情况下,这些服务可以经由RCF 310与CSL 210之间的(g)MURI提供给CSL 210。
RA 370(包括RA 3701到RA 370Y,其中Y是一个数字)是当由一个或多个处理器(例如,基带电路系统321或下文关于图31和/或图32讨论的处理器电路系统)执行时可控制发射(Tx)RF信号的产生和传输、控制接收(Rx)RF信号的接收,以及对Rx RF信号进行解码的应用。RA 370可以在作为无线电平台320的一部分的RVM 371中执行/操作。
RVM 371是一个受控执行环境,允许RA 370访问低级别无线电参数。RVM 371可以是独立于硬件的抽象机器,其能够执行配置代码。在一些实现方式中,RVM 371可以是可通过配置代码配置为RA 370的抽象机器。RVM 371的实现是特定于无线电计算机的,并且可以包括编译器372(例如,前端编译器或后端编译器),其可以将配置代码及时(JIT)或提前(AOT)编译成可执行代码。
RA 370可以具有不同形式的表示,包括例如源代码(也称为“RA代码”)、中间表示(IR)和用于特定无线电平台的可执行代码。RA 370可以包括RA代码,包括用户定义的功能块(UDFB)、标准功能块(SFB)、无线电控制器(RC)代码和/或可执行代码,这取决于特定无线电平台的RA设计选择和/或可执行代码。RA 370可包括RA代码,包括功能块(FB)、无线电控制器(RC)代码和/或可执行代码,这取决于RA设计选择。
FB是实时实现(多个)RA 370所需的功能。FB不仅包括L1、L2和L3中的调制解调器功能,还包括为实现给定(多个)RA 370而应实时处理的所有控制功能。FB分为SFB和UDFB。SFB可以由许多RA 370共享。SFB的示例包括前向纠错(FEC)、快速傅里叶变换(FFT)/快速傅里叶逆变换(IFFT)、(解)交织器、Turbo编码、维特比编码、多输入多输出(MIMO)、波束形成,以及SFB的其他类似类别。UDFB包括依赖于特定RA 370的FB。UDFB用于支持特定RA 370中所需的(多个)特殊功能和/或支持用于性能改进的特殊算法。此外,UDFB可以用作基带控制器功能块,其实时控制在基带处理器中操作的功能块,并控制实时处理的一些上下文信息。
在一些实现方式中,RA 370可以表示为一组互连SFB和一个或多个UDFB。在一些实现方式中,无线电库373可以包括部分或全部SFB,并且从无线电库373提供的SFB可以用独立于平台的规范性语言表示。无线电库373的本机实现可以作为用于无线电平台320的SFB的平台特定代码提供。无线电库373可以位于无线电计算机电路系统300中,并且在一些实现方式中,无线电库373可以是RVM 371的一部分。RC代码可用于向监测器214发送上下文信息,并向网络栈213发送数据/从网络栈213接收数据。RC代码可以在非实时环境(例如,UE/RE 201的应用/主机电路系统)中执行,并且RA 370的剩余部分可以在实时环境(例如,无线电平台320)中执行。
当SFB在专用硬件加速器上实现时,SFB通过无线电硬件抽象层(RHAL)实现。SFB分为两组,一组需要专用硬件加速器而另一组不需要专用硬件加速器。如果使用硬件加速器,则通过RHAL访问。在另一种情况下,无线电库373为相关SFB提供平台特定代码。当提供可执行代码时,执行给定URA 307所需的SFB和UDFB已经绑定在URA 307的可执行配置代码中。当提供(多个)源代码或IR时,执行给定URA 307所需的UDFB被包括在URA 307的配置代码中,并分别针对源代码(由编译器)或IR(由后端编译器)进行编译(参见例如,[EN303648])。
RHAL是ROS的一部分。RHAL抽象无线电平台320并支持使用一个或多个硬件加速器(例如,FPGA、CPLD、可编程ASIC、可编程SoC等)实现的SFB,以便将这些SFB中的每一个直接实现在相对应的(多个)硬件加速器上。在一些实现方式中,RHAL是平台特定的而非标准化的。
编译RA 370的源代码可产生配置代码。当RA提供商基于目标平台(例如,无线电平台320)开发高级代码时,编译RA源代码或URA 307代码的结果是可在目标平台(例如,无线电平台320)上执行的配置代码。此外,RE 201可支持不同类型的RA源代码或URA 307代码,其中一些RA 370和/或URA 307可作为可执行代码直接在ROS上运行,而另一些可作为由配置代码配置的RVM 371运行。当RA提供商在不考虑目标平台的情况下开发高级代码时,RA源代码的前端编译结果是IR,可对其进行后端编译以在特定目标平台上运行。在该情况下,配置代码可以是RVM 371实例的配置代码。后端编译可在无线电计算机电路系统300内或通过云计算服务发生。
在一些实现方式中,RE 201可以包括影子无线电平台,或者可以与基于云的影子无线电平台交互。影子无线电平台是这样的平台:其中当配置代码与目标无线电平台相对应时,该配置代码可被直接执行,或者当配置代码与RVM 371相对应时,该配置代码可被编译并执行。如果影子无线电平台与目标无线电平台相对应,则前端编译器将生成目标无线电平台的可执行代码,并且配置代码相当于该无线电平台的可执行代码。
RA提供商可以生成RAP 250,该RAP 250可以是RA 370从无线电应用商店260到RE201的交付单元。如本文所用,术语“RAP”可与RA 370互换地使用,并可称为RAP 250。RAP250可以包括RA 370的RA代码和RE201的配置元数据。元数据可以包括RPI/gRPI信息,该RPI/gRPI信息是这样的描述性接口:详细说明RA 370如何结构以及其子组件如何同步在一起;与硬件抽象层(HAL)的绑定(在适用时);与可链接库的绑定(在适用时);以及流水线配置。RAP 250可经由RPI/gRPI提供给无线电应用商店260,并且RE 201可经由预定链路从无线电应用商店260请求并下载由RA提供商生成的RAP 250。配置元数据可以包括与RE 201相关联的DoC,并且还指示RAP 250中包括的RA 370组件的安装参数。在其他实施例中,DoC可与RAP 250分离,但以与RAP 250相同的数字签名提供给RE 201。在其他实施例中,可以从远程资源访问DoC。
在一些实现方式中,RE 201可编译RAP 250以生成无线电平台320的可执行代码。在此类实现方式中,URA 307配置代码可以源代码或IR的形式下载到无线电计算机电路系统300,并且可以通过编译器372转换为相对应的可执行代码。在URA 307配置代码是源代码或IR的情况下,源代码或IR可在RE 201处编译或由云计算服务编译。当由云计算服务(不在无线电计算机内)执行编译处理时,作为在云(未示出)处编译的结果,可以将URA 307配置代码以可执行代码的形式下载到无线电计算机电路系统300中。在该情况下,编译器372和无线电库373可以不包括在RE 201中,相反,无线电平台320的供应商可以根据无线电平台320在云处提供编译器372和无线电库373。
无线电平台320是与无线电处理能力相关的RE 201硬件的一部分,包括可编程硬件组件、硬件加速器、RF收发器和(多个)天线。无线电平台320包括能够生成RF信号或接收RF信号的硬件,该硬件包括基带和RF处理。本质上,它是异构硬件,包括不同的处理元件,诸如固定加速器(例如,ASIC或可重配置加速器(诸如FPGA、可编程SOC)等)。在多个无线电计算机300的情况下,每个无线电计算机300有独立的无线电平台320。
无线电平台320包括基带电路系统321和射频(RF)电路系统322(也称为“RF收发器322”或“TRx 322”)。基带电路系统321包括处理器电路系统,处理器电路系统可实现“低于”网络协议栈213的层操作的一个或多个层操作。这些操作可能包括,例如,物理层操作、加扰/解扰、编码/解码、层映射/解映射、调制符号映射、所接收符号/位度量确定、多天线端口预编码/解码,其可包括时空、空间频率或空间编码、参考信号生成/检测、前导序列生成和/或解码、同步序列生成/检测、控制信道信号盲解码以及其他相关功能中的一个或多个。
TRx 322是无线电平台320的一部分,它将来自基带电路系统322的基带信号转换为用于传输的无线电信号,并将所接收的无线电信号转换为用于基带电路系统322处理的基带信号。TRx 322管理来自一个或多个RA 370的输入信号/去往一个或多个RA 370的输出信号。同时处于活跃状态的若干RA 370可由一个或多个TRx 322服务。(g)RRFI是URA 307与(多个)TRx 322之间的接口。该接口使得能在RA 370与TRx 322之间交换控制和数据信息。
(多个)基带处理器321可以与图32的基带处理电路系统和/或通信电路系统3266相同或相似,而(多个)TRx 322可以与图31的无线电前端模块(FEM)电路系统和/或无线电IC电路系统和/或通信子系统3112相同或相似。在一些实现方式中,基带电路系统系统321和/或RF电路系统322可以包括硬件元件,诸如数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、射频集成电路(RFIC)和/或其他硬件元件。
回到图2和图3,CSL 210通过[EN303146-1]和[EN303681-1]中定义的(多个)MURI/gMURI接口与一个或多个无线电计算机进行通信。存在定义的多个MURI/gMURI服务和服务原语,这些服务和服务原语被馈送到目标无线电计算机300内的RCF 310/从目标无线电计算机300内的RCF 310馈送。RAP 250包含由RCF 310控制并在任何类型的硬件组件(例如,FPGA、DSP、ASIC、CPU等)上执行的URA 307。
1.2.2.无线电虚拟机
如[EN303095]所介绍,RVM 371是能够执行配置代码的抽象机器。RVM 371执行作为数据流程图呈现的特定算法。换句话说,RVM 371是分别用抽象处理元素(APE)和数据对象(DO)替换特定数据流程图中的所有运算符和令牌的结果。每个APE执行由替换的运算标识符标记的计算。这些计算取自无线电库373,该无线电库373也包括在RVM 371中。
图4图示出RVM处理的概念视图。RVM 371的实现方式是特定于目标无线电计算机300的。RVM 371可以访问后端编译器(例如,如[EN303095]第4.4.1条所述的在平台自身上或在外部),以进行配置代码的JIT或AOT编译。RVM过程包括APE池中的一个或多个APE、DO池中的一个或多个DO以及无线电库373。RVM 371独立于底层硬件。
每个APE抽象出与特定数据流程图中的操作相对应的计算资源。每个APE抽象出执行从无线电库373下载的任何计算的(多个)计算资源。“计算资源”可指在OS控制下工作且在其上执行应用(例如,(多个)RA 370)等的RE硬件的一部分。每个APE与一个或多个输入DO和一个或多个输出DO连接。APE是反应式的。如果所有输入DO填充有真实数据,则开始任何计算。
在该上下文中,“数据流程图”是反应式数据流计算模型,包括数据和运算符,其中数据与运算符连接。“数据流”可以是流控制器(FC)313与由FC 313创建的一个或多个URA307之间的逻辑信道,以将数据元素发送到URA 307或从URA 307接收数据元素(例如,八位字节、分组、PDU和/或其他粒度)。数据流程图中的运算符是由完整数据(例如,当DO处于“满状态”时)触发的抽象计算。如果DO为空,则将运算符计算写入连接的输出数据中。
DO是抽象任何类型数据的无类型令牌。每个DO抽象出存储器资源。换句话说,DO是抽象存储器,用于存储无线电处理的步骤期间使用的数据。每个DO提供用于存储数据的容器。如果容器中没有数据,则DO可以为空;或者,如果容器中有数据,则DO可以为满。每个DO向连接的APE确认其状态,无论DO是空的还是满的。RVM 371中的一个或多个APE可以与DO连接。在应用的模型中,存储器被认为是平坦和无限的,并且每个DO分配在无限和平坦的存储器中。任何RVM 371可以访问该存储器。
无线电库373包括所有SFB[EN303095]的标准定义/本机实现,以供前端/后端编译。无线电库373可以是本机无线电库和/或参考无线电库。本机无线电库提供表示目标平台硬件的每个SFB的平台特定描述。参考无线电库提供每个SFB的标准定义。可能有多个此类参考无线电库。对于给定的RA 370,使用唯一的参考无线电库373。无线电库373中包括的计算根据SFB的标准定义或本机实现来表示,这取决于无线电库分别用于前端编译还是后端编译。
在一些实现方式中,UDFB可以通过SFB的组合创建,并表示为要在RVM 371中执行的数据流程图。或者,UDFB被实现为可以映射到一个APE的独立模块/功能(例如,UDFB可以被认为是原子的);或进入eRVM 571和/或RVM 371(例如,非原子)。一般来说,UDFB不包括在无线电库373中,但它们是RAP的一部分。
RVM 371在一些DO初始化后立即开始工作。通常,所有APE都是异步且并发执行计算的。如上所述,一个或多个APE根据同步源提供的时钟信号来同步地执行计算。如果所有相对应的输入DO是满的,则单个APE将执行分配的运算符。APE通过“读取”、“读取擦除”或“写入”操作访问DO。从DO读取输入数据后,APE执行分配的运算符,并且如果输出DO为空,则APE写入处理后的数据。任何满输出DO阻止相对应的写入操作。输出DO可以成为后续运算符的输入DO,该输入DO可以激活后续运算符。
RVM 371执行计算,直到达到所有APE变为非活跃的状态。在该状态下,没有足够的可激活非活跃的运算符的满DO。计算结果为满DO,这无法激活非活跃运算符。给定APE的状态或操作独立于其他APE的状态(例如,每个APE是原子的)。
此外,RVM 371使RA 370能够为要在RVM 371上执行的代码从多个可用RVM保护等级之中选择一个,以及选择RF前端的保护等级。引入RVM保护等级是为了在(重新)证明工作与基带代码开发灵活性之间找到折衷。高级RVM等级与RVM 371的低级参数的完全可重配置性相对应,并且因此在RVM 371已被重配置后需要相对更广泛的证明测试过程。低级RVM等级与RVM 371的低级参数的有限可重配置性相对应。还可以在两个极RVM等级之间建立一个或多个中级或中间级RVM等级,这些中级或中间级RVM等级与RVM 371的低级参数的中级可重配置性相对应。与最低级别RVM 371等级相比,中间级RVM等级例如允许更灵活地重配置RVM 371的低级参数,但不允许与最高级别RVM等级相关联的可重配置程度。有关RVM保护等级的详细信息在ETSI TS 103 641 V1.1.1(2019-03)(“[TS103641]”)中讨论。根据所选RF和RVM保护等级的组合,软件可重配置无线电平台所需的重新证明过程将或多或少复杂。RE架构可包括RF收发器链、模数转换器、数模转换器、(多个)基带处理器等(参见例如,图3)。RVM 373控制RF收发器链,特别是用于选择RF保护等级类别。在一些实施例中,RVM 371可以是或可以包括基本RVM(eRVM)571。
图5示出了eRVM 571的示例架构500。eRVM 571包括基本操作、程序存储器、控制单元(CU)、抽象交换结构(ASF)以及APE和DO。
eRVM 571中的基本操作包括无线电库373和/或UDFB集提供的操作。可以考虑三种情况:i)其中RAP仅包括SFB;ii)其中RAP仅包括UDFB;iii)其中RAP包括SFB和UDFB。附加地或替代地,基本操作可包括:i)仅SFB;ii)仅UDFB;或iii)SFB和UDFB。
基本操作包括作为SFB从无线电库373提供和/或作为UDFB从UDFB集提供的运算符,每个运算符都映射到一个单个APE上。因为UDFB可被实现为可以映射到一个APE中的独立的模块/功能。在该情况下,基本操作包括UDFB集以及作为SFB的无线电库373提供的运算符。请注意,这些UDFB是原子的。对于RVM 371,SFB或UDFB可被映射到APE、RVM 371或eRVM571上。在eRVM 571的情况下,不可能映射到RVM 371或eRVM 571,因为它是层次结构的最低级别(参见例如,[EN303146-4]第6.3条和/或[EN303681-4]第6.3条)。请注意,从执行角度来看,SFB与UDFB之间没有区别。目标平台可能为部分/所有SFB和/或UDFB提供加速器,也可能不为部分/所有SFB和/或UDFB提供加速器。
程序存储器设置有确定eRVM 571配置的配置代码。CU基于对存储在程序存储器中的配置码进行解码,来为APE、DO和ASF生成初始化和设置指令。ASF根据CU信号连接APE和DO。一个DO可以与多个APE连接,和/或一个APE可以与多个DO连接。此外,来自其他eRVM 571的一个或多个DO可通过外部数据端口与ASF连接。
每个DO由唯一的数字表示,数字包括DO1、DO2、……、DON,其中N是数字。每个DO由配置指令配置,该配置指令包括初始化字段,该初始化字段根据特定的初始化步骤(取决于实现方式)初始化DO;以及设置字段,其中包含指令,该指令设置DO属性(诸如DO_ID、访问时间、大小等)(如[EN303146-4]第6.2条和/或[EN303681-4]第6.2条所示)。DO通过ASF接口与APE进行通信,该ASF接口包括数据状态(ds)信号,用于指示DO是满的还是空的;以及定向到DO或从DO定向的数据线,用于将数据写入到APE或从APE读取数据。状态接口向CU提供DO的状态信息,包括:满/空,描述DO是满数据还是空数据;以及异常,描述APE使用DO操作时失败的原因。
每个APE由唯一的数字表示,数字包括APE1、APE2、……、APEM,其中M是数字。APE由配置指令配置,该配置指令包括初始化字段,该初始化字段从基本操作带入操作码操作;以及设置字段,该设置字段设置APE属性,诸如端口数、端口类型、执行成本和时间。APE的端口将APE连接到ASF,并包括数据接口,该数据接口包括ds信号,用于指示DO是满的还是空的;以及一条或多条数据线,用于通过ASF读取或写入数据。状态接口向CU提供APE的状态信息,并包括描述APE的状态(诸如活跃和非活跃)的活跃/非活跃接口;以及异常接口,用于描述APE的操作具有错误时失败的原因。APE在使用并处理输入DO时处于活跃状态。在处理与APE相关联的所有数据后,APE立即转换为非活跃状态,并向CU发出相对应的指示。
ASF连接APE和DO(例如,如[EN303146-4]和/或[EN303681-4]中的附图6.5所示)。一个DO可以连接到多个APE,和/或一个APE可以连接到多个DO。ASF通过端口连接DO和APE,该端口包括,经由接口线将ASF连接到DO的一个或多个数据端口(内部);从其他eRVM 571和/或RVM 371将ASF连接到DO的数据端口(外部);以及经由一条或多条各自的接口线将ASF连接到APE的处理端口。ASF的每个连接器将绑定到DO的端口与绑定到APE的端口连接。每个连接器具有与端口Do(例如,ds、数据等)相同的接口线。当连接器出现在相对应的端口中时,连接器在端口之间传递接口值。CU使用以下命令配置ASF:初始化,它将数据端口与DO关联,并且将处理端口与APE关联;以及设置,它在数据端口与处理端口之间创建连接。[EN303146-4]和/或[EN303681-4]更详细地讨论了RVM 371和eRVM 571的其他方面。
图4和图5所示的RVM 371用于以并行方式表示算法。算法的描述通常独立于实现方式选择,选择包括同步或异步实现方式方法。在一些实现方式中,编译器处理算法描述,以便应用所需的实现方法。然而,在实践中,设计者可能更倾向于促进编译器的任务,并更接近硬件实现级别描述算法,包括提供同步或异步实现方式方法。这是硬件设计编程语言(诸如甚高速集成电路硬件描述语言(VHDL))中的常用方法。其他硬件描述语言和/或其他编程语言可用于开发RVM 371。此外,一些要求(多个)确定性行为的关键应用可能需要使用同步方法实现。
1.2.3.多个无线电接口测试
图6示出了用于无线电计算机220接口的示例UML类图600。RRE 201可被视为一组多个无线电计算机220,其中各个URA 307在[EN303648]中被设计为软件实体。虽然UML用于定义与(g)MURI相关的信息模型和协议,但也可以使用其他建模语言。
图7图示出架构700,该架构700示出了CSL 210和RCF 310如何使用(g)MURI彼此交互。如图7所示,(g)MURI支持三种类型的服务:管理服务(AS)、访问控制服务(ACS)和数据流服务(DFS)。
管理服务由某一设备配置应用(例如,图2的管理员211)使用,该应用包括在CSL210中,用于将新的URA 307(解除)安装到RRE 201中并创建/删除URA 307的实例。安装和加载可以在设备启动时进行,以建立网络连接,也可以在运行时进行,只要在需要重配置可用的URA的任何时候。(g)MURI不对RRE 201将如何以及何时检测重配置的需要做出任何假设。
MPM 212使用访问控制服务来维护与不同RAT的使用相关的用户策略和偏好,并在它们之间进行选择。此类偏好和选择算法的建模不在本文件的范围内;然而,(g)MURI规范涵盖CSL 210与RCF 310之间的RAT选择决策的信息交换。偏好本身可以来自本地应用或端用户设置,也可以来自网络运营商或认知无线电管理框架的分布式方式。
数据流服务由RRE 201的网络栈(诸如TCP/IP栈等)使用。因此,数据流服务表示(逻辑)链路层服务集,该(逻辑)链路层服务集以统一方式提供,而不管哪个URA 307处于活跃状态。
参考图2、图3和图7,CSL 210通过[EN303146-1]和[EN303681-1]中定义的(g)MURI与一个或多个无线电计算机300进行通信。存在定义的(g)MURI服务和服务原语,这些服务和服务原语被馈送到目标无线电计算机300内的RCF 310/从目标无线电计算机300内的RCF310馈送。RAP 250包含由RCF 310控制并在无线电平台320的任何类型的硬件组件(例如,FPGA、DSP、ASIC、CPU等)上执行的一个或多个RA 370和/或URA 307。
本公开针对如何以非侵入方式验证(g)MURI接口是否在目标无线电设备上正确实现。根据各实施例,验证(g)MURI接口的正确实现包括以下方面:(1)创建参考RAP(RRAP)250;(2)引入RCF 310的测试模式;以及(3)输出向量的验证。
1.2.3.1.创建参考无线电应用封装(RRAP)
在各实施例中,引入了第一RRAP(RRAP1)。当RCF 310测试模式被激活时(如下文进一步描述的),则对RCF 310的(g)MURI服务原语调用被转发到RRAP。在一些实施例中,对RCF310的(g)MURI服务原语调用被直接转发到RRAP。实施例还包括第二RRAP(RRAP2),其包含相对简单的特征,例如,诸如如图8所示的输出信号中的一个输出信号的创建。
图8示出了示例矩形时钟信号801。时钟信号801表示为一系列脉冲,其中接通时间和断开时间不相同。脉冲序列被视为时钟信号。该信号在一段时间内保持逻辑高电平(5V)而在另一段时间内保持逻辑低电平(0V)。这种模式在一段时间内重复。在该情况下,时间周期将等于接通时间和断开时间之和。时钟信号的时间周期的倒数称为时钟信号的频率。所有时序电路以至少一个时钟信号操作。根据可操作时序电路的频率来选择时钟信号频率。图8还示出了根据各实施例的周期为2且在-1和1之间变化的对称三角波802的解析表示。
如前所述,(g)MURI支持三种基本服务(例如,管理服务、访问控制服务和数据流服务),下文将对此进行详细说明。表3a概述了与管理员211相关联的管理服务,并且管理服务的接口用于传输表3b中概述的消息。[EN303681-1]第8.5条中描述了管理服务的等级定义和相关操作。
表3a:管理服务
表3b
表4a概述了与MPM 212相关联的访问控制服务,并且访问控制服务的接口用于传输表4b中概述的消息。[EN303681-1]第8.5条中描述了访问控制服务的等级定义和相关操作。
表4a:访问控制服务
表4b
表5a概述了与网络栈相关联的数据流服务,并且数据流服务的接口用于传输表5b中概述的消息。[EN303681-1]第8.5条中描述了数据流服务的等级定义和相关操作。
表5a:数据流服务
表5b
根据各实施例,RRAP1接收CSL 210经由(g)MURI(例如,如[EN303146-1]中针对MURI和[EN303681-2]中针对gMURI定义的)向单个RCF310或多个RCF 310逐个提供的各种(g)MURI原语调用,包括表6中概述的原语。
表6
当RRAP1接收到新的服务原语调用时,将评估以下内容:
服务原语调用是否正确执行(例如,输入参数和调用步骤是否正确)以及相对应操作是否针对RRAP2被正确执行(例如,安装、解除安装等),然后是否创建相对应的输出信号,该信号馈送至RF前端,可在外部测量。或者,IDataFlowServices原语用于将ACK/NACK提供回CSL 210,指示接口已被正确(ACK)/不正确(NACK)使用。
为(g)MURI定义的每个服务原语生成唯一的输出信号。输出信号通常保持i)预定义时间或ii)直到接收到下一个服务原语调用。例如,对于正确使用特定的服务原语(并在验证对RRAP2执行了正确操作后),将矩形输出信号馈送至RF前端(类似于图8所示的时钟信号)。为了清楚地将信号与特定服务原语关联,针对每个服务原语改变矩形输出信号的周期性(并且信号周期与相关服务原语之间的关系是预定义的)。例如,最小周期与上面列表中的第一个服务原语相对应,下一个较长周期与上面列表中的第二个服务原语相对应,等等。最后,最长周期与上面列表中的最后一个服务原语相对应。或者,ACK/NACK信号被发送回CSL 210,指示接口已被正确(ACK)/不正确(NACK)使用。例如,对于特定服务原语的错误使用(或在标识出对RRAP2执行了错误操作后),三角形输出信号被馈送至RF前端(例如,参见图8中对称三角波802的解析表示)。
与上面的a项类似,可以通过向特定服务原语分配特定的不同周期来给出与特定服务原语的关系。例如,最小周期与上面列表中的第一个服务原语相对应,下一个较长周期与上面列表中的第二个服务原语相对应,等等。最后,最长周期与上面列表中的最后一个服务原语相对应。或者,ACK/NACK信号被发送回CSL 210,指示接口已被正确(ACK)/不正确(NACK)使用。
1.2.3.2.无线电控制框架的测试模式
为了使RRAP1能够执行相关测试,RCF 310的“测试模式”定义和实施如下:在测试模式下,通过(g)MURI接收的到RCF 310的输入(例如,一个或多个服务原语调用)直接转发到RRAP1。在相反方向,RRAP1可以创建从RCF 310到CSL 210(例如,在相反方向)使用的所有(g)MURI调用,然后在CSL 210中验证相对应的信号。此外,RRAP1能够例如通过与RCF 310的适当交互来请求关于RRAP2的状态的信息。
1.2.3.3.输出向量的验证
图14示出了用于测试受测试设备的(多个)接口的示例接口测试步骤1400。步骤1400从操作1405开始,在操作1405中,RE元件的测试模式被激活(例如,用于测试(g)MURI的RCF 310)。在操作1410中,将RRAP1和RRAP2安装到目标设备上。在操作1415中,服务原语被从源实体馈送到目标实体,并由一个或两个RRAP验证。例如,为了测试(g)MURI,将[EN303146-1]中定义的用于MURI和[EN303681-1]中定义的用于gMURI的所有服务原语从CSL 210馈送至RCF 310,并由RRAP1验证。例如,操作按以下顺序执行:
1.通过“+installRadioApps():整数型”安装RRAP2
2.通过“+createRadioApps():整数型”实例化RRAP2
3.RRAP2的新版本正在通过“+updateRadioApps():整数型”替换先前经实例化的版本
4.通过“+activateRadioApps():整数型”激活RRAP2
5.通过“+createAssociation():整数型”创建RRAP2关联
6.通过“+createDataFlow():整数型”创建RRAP2数据流
7.通过“+changeDataFlow():整数型”更改RRAP2数据流
8.通过“+getRadioAppParameters():无线电应用参数”请求无线电应用(RA)参数
9.通过“+setRadioAppParameters():布尔型”修改无线电应用(RA)参数
10.通过“+getListOfRadioApps():无线电应用列表”请求无线电应用的列表
11.通过“+getListOfRadioApps():无线电应用列表”请求无线电应用的列表
12.通过“+reportErrors():空”创建示例错误
13.通过“+startRadioMeasurement():布尔型”开始无线电测量
14.通过“+stopRadioMeasurement():无线电测量列表”终止无线电测量
15.通过“+sendUserData():布尔型”发送示例数据
16.通过“+receiveUserData():用户数据”接收示例数据
17.通过“+terminateDataFlow():整数型”终止RRAP2数据流
18.通过“+terminateAssociation():布尔型”终止RRAP2关联
19.通过“+deactivateRadioApps():布尔型”去激活RRAP2
20.通过“+delRadioApps():整数型”删除RRAP2
21.通过“+uninstallRadioApps():整数型”解除安装RRAP2
或者,可以应用上述验证步骤的任何其他顺序。在操作1420,验证和/或证实应用服务原语后产生的输出。在操作1425,确定输出正确或不正确。如果服务原语之一未正确实现,则测试在操作1430失败。如果服务原语之一正确实现,则测试在操作1435通过。在验证/证实服务原语后,测试结束。
1.2.4.AD4381:通过测试访问测试进行无线电设备测试
图2和图3示出了针对(g)MURI(参见例如,[EN303146-1]和[EN303681-1]),(g)RRFI(参见例如,[EN303146-2]和[EN303681-2]),以及(g)URAI(参见例如,[EN303146-3]和[EN303681-3])定义的总体架构。
本公开涉及如何以统一的方式(例如,独立于用于硬件功能实现的制造商选择)验证(g)MURI、(g)URAI和/或(g)RRFI接口是否在目标RRE 201上正确实现。虽然[AD3395-Z]提出了一种硬件实现方式证实,但出于测试目的本公开引入了一种实现方式不可知的IP访问。在支持实现关于硬件和软件组合的[RED]第3(3)(i)条的未来协调标准中可能需要这。
挑战在于,现有标准正在引入从任何硬件实现方式选择中抽象出来的功能需求。因此,制造商需要实例化为接口定义的需求,并选择合适的硬件/软件实现方式解决方案。这些实现方式解决方案在不同的供应商与不同的产品之间可能有很大的差异。
图9示出了使用RRE 201的(g)RRFI在URA 307与RF TRx 322之间的互连900。如图所示,(g)RRFI可支持多达五种服务,这取决于适用的无线电设备重配置等级(RERC)(参见例如,[EN303641])。RRE 201支持[EN303681-2]的表5.1所示以及[EN303681-2]第8条详细所述的相对应RERC所需的所有服务。如果RRE 201支持多个RERC,则相关RRE 201支持[EN303681-2]的表5.1中定义的所有服务。这些服务包括频谱控制服务、功率控制服务、天线管理服务、发射(Tx)/接收(Rx)链控制服务和RVM 371保护服务。
频谱控制服务用于设置频谱相关参数(诸如载波频率、带宽、采样频率等),这些参数将根据它们相关的URA确定。功率控制服务用于设置RF功率相关参数,诸如最大Tx功率电平、每个天线的Tx功率电平、Rx增益等。功率控制服务中还包括必须根据可重配置RE周围的通信环境进行控制的特定功率方案。
天线管理服务用于确定天线配置。天线辐射模式、天线增益、天线方向、扇区配置、极化、频率范围等是天线管理服务中需要考虑的一些因素。在一些实现方式中,天线管理服务取决于天线的可配置性。Tx/Rx链控制服务用于提供与RF收发器链的实时控制相关的参数。使用Tx/Rx链控制服务控制的参数包括(但不限于)Tx启动/停止时间、Rx启动/停止时间、频谱和/或功率相关值。RVM 371保护服务用于提供与RVM保护等级的选择相关的参数。使用RVM 371保护服务控制的参数包括但不限于RF保护等级的选择和/或请求以及输入数据信号修改的RF前端指示。
URA 307是从RRE 201的角度来看表现出共同行为的RA 370,和/或服从共同的重配置、多个无线电执行和资源共享策略框架(取决于相关的RERC)的RA 370。包括(多个)收发器链的RF电路系统322(也称为“RF TRx 322”、“射频集成电路322”或“RFIC 322”)是RC220/300中的无线电平台320的一部分,其在Tx模式下将基带信号转换为无线电信号,并在Rx模式下将无线电信号转换为基带信号。RF接口905表示定义基带集成电路(BBIC)321与RFIC 322之间物理互连的数字接口,诸如例如,移动工业处理器接口(MIPI)联盟DigRFSM规范版本4(2014年2月),其定义了RE 201中RFIC 322与BBIC 321之间的高速接口和/或诸如本文所讨论的任何其他合适接口。(g)RRFI通过定义RRE 201所需的服务来补充此类RF接口905。
(g)RRFI是对其他RF接口905的补充,其定义基带321与RF组件322之间的数据流(机制)。在该上下文中,(g)RRFI包括对这些现有接口的添加。这些添加特别是针对软件重配置需求,诸如保护等级的适当选择。在一些实现方式中,基带321包括硬连线基带电路系统(例如,ASIC类型),其被配置成用于操作RVM 371。RVM 371组件触发基于(g)RRFI的消息交换,以便处理与RF前端/RF收发器链的软件重配置交互。在其他实现方式中,不存在RVM371,并且因此,在软件重配置相关功能上与RF前端没有交互。
如前所述,(g)RRFI支持频谱控制服务、功率控制服务、天线管理服务、发射(Tx)/接收(Rx)链控制服务和RVM 371保护服务,这些服务将在下文中进一步描述。
表7a描述了与频谱控制相关联的服务,并且频谱控制服务的接口用于传输表7b中概述的消息。[EN303681-2]第8.7条中描述了频谱控制服务的等级定义和相关操作。
表7a:频谱控制服务
表7b
表8a描述了与功率控制相关联的服务,并且功率控制服务的接口用于传输表8b中概述的消息。[EN303681-2]第8.7条中描述了频谱控制服务的等级定义和相关操作。
表8a:功率控制服务
表8b
表9a描述了与天线管理相关联的服务,并且天线管理服务的接口用于传输表9b中概述的消息。[EN303681-2]第8.7条中描述了天线管理服务的等级定义和相关操作。
表9a:天线管理服务
表9b
表10a描述了与Tx/Rx链控制相关联的服务,并且Tx/Rx链控制服务的接口用于传输表10b中概述的消息。[EN303681-2]第8.7条中描述了Tx/Rx链控制服务的等级定义和相关操作。
表10a:Tx/Rx链控制服务
表10b
表11a描述了与RVM保护相关联的服务,并且RVM保护服务的接口用于传输表11b中概述的消息。[EN303681-2]第8.7条中描述了RVM保护服务的等级定义和相关操作。
表11a:RVM保护服务
表11b
表12概述了(g)RRFI的原语。
表12
图10示出了使用RRE 201的(g)URAI在RCF 310与URA 307之间的互连1000。如图所示,(g)URAI支持三种类型的服务:无线电应用管理服务、用户数据流服务和多个无线电控制服务。
无线电应用管理服务由RCM 312使用,RCM 312包括在RCF 310中(参见例如,图3),以控制URA 307功能(诸如报告发现的对等设备、创建/终止与对等设备的关联、启动/停止与对等设备的通信等)。用户数据流服务被包括在RCF 310(参见例如,图3)中的FC 313用来将用户数据发送到URA307,或者被URA 307用来将接收到的用户数据发送到FC 313。这些服务还包括由FC 313提供的数据流的管理。多个无线电控制服务由包括在RCF 310中的MRC314(参见例如,图3)用于管理频谱资源使用。
表13a描述了与无线电应用管理相关联的服务,并且无线电应用管理服务的接口用于传输表13b中概述的消息。[EN303681-3]第8.5条中描述了无线电应用管理服务的等级定义和相关操作。
表13a:无线电应用管理服务
表13b
表14a描述了用户数据流服务,并且数据流服务的接口用于发送表14b中概述的消息。[EN303681-3]第8.5条中描述了用户数据流服务的等级定义和相关操作。
表14a:用户数据流服务
表14b
表15a描述了与多无线电控制相关联的服务,并且多无线电控制服务的接口用于传输表15b中概述的消息。[EN303681-3]第8.5条中描述了多无线电控制服务的等级定义和相关操作。
表15a:多无线电控制服务
表15b
表16概述了(g)URAI的原语。
表16
图11示出了在多播传输的情况下将(多个)CSL消息路由到相对应的(多个)无线电计算机300的路由架构1100。如图11所示,[EN303648]详述了CSL 210与路由实体1105交互以便与各无线电计算机220通信。在图11中,路由实体1105解释多播ID并将数据分组从CSL210转发到相对应的无线电计算机300(例如,执行地址转换)。对于反向链路(例如,从无线电计算机300到CSL 210),应用单播。
图12示出了路由体系结构1200,它是路由架构1100通过对(g)MURI的受测试设备的访问而增强的版本。路由架构1200通过基于分组的访问(例如,基于TCP/IP或UDP/IP的访问)得到增强,其允许访问路由实体1105。这里,引入转换实体1210以通过测量(测试)设备(MTE)1201来提供对路由实体1105的访问。在一些实施例中,转换实体1210由RE制造商(例如,原始设备制造商(OEM)等)提供或引入。转换实体1210是执行数据转换的程序、应用、模块、引擎、编译器、软件封装或其他类似硬件和/或软件元件,其可涉及数据转码和/或数据转换。出于本公开的目的,“数据转换”(或简称“转换”)的概念包括两种不同类型的转换:转码和变换。
“转码”涉及以一种格式(例如,压缩二进制格式)获取信息/数据,并以相同的顺序将相同的信息/数据转换为另一种格式。换言之,转码涉及以相同的顺序获取相同的信息,并以不同的方式封装信息(例如,位或字节)。转码不涉及重新排列数据,而是替代地涉及将数据从一种格式更改为另一种格式,并将其以另一种格式写入、保持数据项的相同顺序、序列和嵌套。“变换”是将数据从第一格式或结构转换为第二格式或结构的过程,并涉及将数据重塑为第二格式以符合模式和/或根据变换规范将数据重塑为第二格式。变换涉及重新排列数据项,这可能涉及更改数据项的顺序、序列和/或嵌套(例如,更改数据对象的模式)。换言之,变换涉及从一个模式变为另一个模式。变换规范指示如何从第一格式中提取出数据,以及如何从提取的数据中创建完全不同的数据形状(例如,第二格式)。例如,变换规范可以定义如果遇到/在遇到时如何处理不同节点(例如,DOM节点),以及如何根据遇到的节点生成结果树数据结构(其中结果树是输出数据结构的基础)。
在实施例中,转换实体1210通过MTE 1201与转换器1210之间的接口1222以第一格式从MTE 1201获取(例如,检取、访问、读取或者直接地或从存储器提供)数据(或数据实例)和/或控制信令(或控制信令实例)。转换实体1210将信令从第一格式转换为第二格式,以供路由实体1105使用(例如,用于从MTE 1201到RE 201的数据/命令)。转换实体1210然后通过转换实体1210与路由实体1105之间的接口1223以第二格式发送信令。此外,转换实体1210通过接口1223以第二格式从RE 201获得数据和/或控制信令,将数据和/或控制信令转换为第一格式以供MTE 1201使用(例如,用于从RE 201到MTE 1201的数据/命令),并通过接口1222将数据和/或控制信令以第一格式发送到MTE 1201。
第一格式数据和/或控制信令可包括消息、分组、帧、PDU、SDU等。在一些实现方式中,第一格式可包括TCP/IP分组、UDP/IP分组或一些其他公开定义的传输和/或因特网层分组(诸如本文讨论的那些)。第二格式可以是RE内部格式(RIF)或制造商(诸如制造商或平台特定的)内部格式。
为以下流提供到外部MTE 1201的基于分组的访问:
MTE 1201向任何无线电计算机300提供数据/命令(或数据/命令的实例)(例如,缩短CSL 210与无线计算机300之间的正常通信)。
MTE 1201向任何CSL 210提供数据/命令(例如,缩短无线电计算机300与CSL 210之间的正常通信)。
一个或多个无线电计算机300向MTE 1201提供数据/命令(例如,缩短CSL 210与无线电计算机300之间的正常通信)。
CSL 210向MTE 1201提供数据/命令(例如,缩短无线电计算机300与CSL 210之间的正常通信)。
通过图12中介绍的设置,MTE 1201可以直接访问受测试目标设备(EUT)(例如,RE201),并且能够验证任何接口(例如,(g)MURI)的正确实现,并且还能够验证CSL 210、无线计算机300及其各自RCF 310的关键功能。
图13示出了针对(g)RRFI和(g)URAI的对EUT(例如,RE 201)的示例基于分组的访问1300。这里,MTE 1301可以与MTE 1201相同或相似。转换实体1310可以与转换实体1210相同或类似,尽管(g)RRFI和/或(g)URAI的待转换/变换格式可能不同于(g)MURI的待转换/变换格式。通过图12中介绍的设置,MTE 1201可以直接访问受测试目标设备(EUT)(例如,RE201),以验证任何接口(例如,(g)MURI)的正确实现,并且还能够验证CSL 307、无线计算机310及TRx 322的关键功能。
返回参考图14,接口测试步骤1400可用于测试EUT的(多个)接口。在操作1405处,MTE 1201激活测试模式,该测试模式被激活以使得RE元件被操作来进行测试(例如,RCF310用于测试(g)MURI,RF TRx 322用于测试(g)RRFI,以及URA 307用于测试(g)URAI)。在操作1410中,将RRAP1和RRAP2安装到目标设备(例如,RE 201)上。在操作1415中,服务原语被从源实体馈送到目标实体(例如,经激活的测试实体),并由RRAP中的一者或两者验证。例如,为了测试(g)MURI,将[EN303146-1]和/或[EN303681-1]中定义的一些或所有服务原语从CSL 210馈送至RCF 310,并由RRAP1验证,例如,执行第1.2.3.3节中讨论的操作。在另一示例中,为了测试(g)RRFI,[EN303146-2]和/或[EN303681-2]中定义的一些或全部服务原语从URA 307馈送至RF TRx 322(反之亦然),并由RRAP1验证。在另一示例中,为了测试(g)URAI,[EN303146-3]和/或[EN303681-3]中定义的一些或全部服务原语从URA 307馈送至RCF 310(反之亦然),并由RRAP1验证。
与(g)MURI类似,(g)RRFI和(g)URAI也使用直接外部测试访问,如图13所示。(g)RRFI的示例测试步骤如下:
“频谱控制服务”的测试包括以下各项中的一项或多项:
·按照制造商关于支持选项的声明设置TX中心频率:+setTxCenterFrequency():布尔型
·按照制造商关于支持选项的声明设置TX信号带宽值:+setTxBandwidth():布尔型
·按照制造商关于支持选项的声明设置TX采样率值:+setTxSamplingRate():布尔型
·按照制造商关于支持选项的声明设置RX中心频率值:+setRxCenterFrequency():布尔型
·按照制造商关于支持选项的声明设置RX信号带宽值:+setRxBandwidth():布尔型
·按照制造商关于支持选项的声明设置RX采样率值:+setRxSamplingRate():布尔型
·按照制造商的声明请求、接收和证实TX链参数:+getTxChainParameters():TX链参数
·按照制造商的声明请求、接收和证实RX链参数:+getRxChainParameters():
·Rx链参数
“功率控制服务”的测试包括以下各项中的一项或多项:
·根据制造商的声明设置最大TX功率电平,并在RF输出处证实:+setMaximumTxPowerLevel():布尔型
·根据制造商的声明设置最大TX天线功率电平,并在RF输出处证实:+setTxAntennaPower():布尔型
·按照制造商的声明设置Rx增益值,测试设备向RF输入提供输入信号,并验证解码(可能/不可能,取决于RF输入功率电平和Rx增益值的组合):+setRxGain():布尔型
·按照制造商的声明请求、接收和证实TX功率电平相关信息:+getMeasurementsofTxPowerLevels():Tx功率电平
“天线管理服务”的测试包括以下各项中的一项或多项:
·根据制造商的声明,所有可能的Tx天线端口被(一个接一个)激活,相对应的输出信号被创建(通常通过参考无线电应用封装),并且RF输出被验证:+setTxAntennaPort():整数型
·根据制造商的声明,所有可能的Rx天线端口被(一个接一个)激活,测试设备创建相对应的输入信号,并证实接收到的信号(通常通过合适的无线电应用封装):+setRxAntennaPort():整数型
“Tx/Rx链控制服务”的测试包括以下各项中的一项或多项:
·根据制造商的声明,设置合适的Tx启动时间值,创建合适的输出信号(通常通过合适的无线电应用封装),并在RF输出处进行验证:+setTxStartTime():Tx启动时间
·根据制造商的声明,设置合适的Tx停止时间值,创建合适的输出信号(通常通过合适的无线电应用封装),并在RF输出处进行验证:+setTxStopTime():Tx停止时间
·根据制造商的声明,设置合适的Rx启动时间值,创建合适的输出信号(通常通过测试设备),并在RF输出处进行验证(通常通过合适的无线电应用封装):+setRxStartTime():Rx启动时间
·根据制造商的声明,设置合适的Rx停止时间值,创建合适的输出信号(通常通过测试设备),并在RF输出处进行验证(通常通过合适的无线电应用封装):+setRxStopTime():Rx停止时间
·根据制造商的声明,更新合适的Tx链参数,并且在RF输出处证实结果所得的变化:+updateTxChainParameters():布尔型
·根据制造商的声明,更新合适的Rx链参数,测试设备创建合适的输入信号,并验证结果所得的变化(通常通过合适的无线电应用封装):+updateRxChainParameters():布尔型
“RVM保护服务”的测试包括以下各项中的一项或多项:
·根据制造商的声明,设置RF保护等级,验证参考无线电应用封装是否随后只能在所选RF保护等级允许的框架内更改RF参数:+setRFProtectionClass():确认类型
·根据制造商的声明,更改RF保护等级,验证参考无线电应用封装是否随后只能在所选RF保护等级允许的框架内更改RF参数:+RequestConditionalChangeOfProtectionClass():确认类型
·由测试设备请求、接收和证实RF保护等级配置的状态:+RequestStatusRFProtectionClass():保护状态类型
·在选择RF保护等级配置并发送数据后,请求与由平台对数据应用以便满足RF保护等级要求的任何修改有关的信息,由测试设备接收并证实相对应的信息:+RequestInformationOnDataModificationByRFProtection():RF保护信息类型
·平台被配置为多个RAT同时发射(接收)(通常通过合适的(多个)无线电应用封装)。在这种情况下,可能是各RAT相互干扰。由测试设备请求、接收并证实相对应的信息:+RequestInformationOnCrossRAInterferenceByRFProtection():RF保护信息类型
·受测试设备被配置为产生RF信号,使得存在大量违反发射限制(例如,大量OOB/杂散发射等)。在这种情况下,RF前端可以决定关闭相关发射。由作出测试的设备触发(通常通过合适的无线电应用封装)、观察并证实相对应的行为:+RequestInformationOnEmergencySwitchoffByRFProtection():保护状态类型
(g)RRFI的示例测试步骤如下:
“无线电应用管理服务”的测试包括以下各项中的一项或多项:
·针对测试,建立了若干对等设备站,并且请求平台获取所发现对等设备的列表,该列表然后由测试设备接收并证实:+reportPeerEquipment():对等设备列表
·建立对等设备站,并请求建立与该对等设备的连接;测试设备通常通过连接到源设备和目标设备两者并证实关联的创建来证实这一点:+createNetAssociation():整数型
·建立对等设备站,并请求建立与该对等设备的连接,然后随后终止;测试设备通常通过连接到源设备和目标设备两者并证实关联的终止来证实这一点:+terminateNetAssociation():布尔型
·发送开始时,测试设备通常在URAI级别或RF输出处证实相关动作:+startTransmission():布尔型
·发送终止时,测试设备通常在URAI级别或RF输出处证实相关动作:+stopTransmission():布尔型
·接收开始时,测试设备通常在URAI级别证实相关动作或者输入信号被馈送到RF输出:+startReception():布尔型
·接收终止时,测试设备通常在URAI级别证实相关动作或者输入信号被馈送到RF输出,然后输入随后终止:+stopReception():布尔型
“用户数据流服务”的测试包括以下各项中的一项或多项:
·测试设备根据制造商的声明请求数据流配置的更改,由测试设备观察并证实相对应的经修改数据流特性:+requestChangeofDataflow():布尔型
·数据发送启动后,测试设备直接在URAI接口或RF输出处验证相对应动作:+sendData():布尔型
·数据接收启动后,测试设备通过评估接收到的数据(例如,通过向RF前端输入提供合适的输入来触发)直接验证相对应的操作:+receiveData():布尔型
“多无线电控制服务”的测试包括以下各项中的一项或多项:
·根据制造商的声明启动无线电时间的同步,相对应的经同步信号在URAI级别或RF前端的输出或输入处进行证实:+syncRadioTime():布尔型
上述相对应命令通常作为以下各项中的一项或多项添加到TCP/IP或UDP/IP封装(分组):
·使用命令的明文(例如,文本字符串“syncRadioTime”)或其缩写版本;
·使用预定义代码代替(缩写)文本字符串,例如,“syncRadioTime”可替换为数字,诸如0、1、……。(测试设备或受测试设备的)制造商可提供哪个命令与哪个数字相对应的声明;和/或
·命令的任何其他表示可应用于测试设备创建的相对应分组中。
仍参考图14,在操作1420,验证和/或证实应用服务原语后产生的输出。在操作1425,确定输出正确或不正确。如果服务原语之一未正确实现,则测试在操作1430失败。如果服务原语之一正确实现,则测试在操作1435通过。在验证/证实服务原语后,测试结束。
1.2.5.无线电设备的模块化软件重配置
本文讨论的软件重配置方法能够通过ETSI EN 303 641 V1.1.2(2020-03)(“[EN303641]”)、ETSI EN 303 648 V1.1.2(2020-03)(“[EN303648]”)、ETSI EN 303681-1V1.1.2(2020-06)(“[EN303681-1]”)、ETSI EN 303681-2 V1.1.2(2020-06)(“[EN303681-2]”)和ETSI EN 303681-4 V1.1.2(2020-06)(“[EN303681-4]”)中规定的软件,以及ETSITR 103 585 V1.1.1(2018-02)(“[TR103585]”)中讨论的用例对RE进行重配置;总体框架由诸如ETSI TS 103 436 V1.2.1(2018-02)(“[TS103436]”)中讨论的那些安全解决方案之类的安全解决方案进行补充。ETSI EN 303 095 V1.3.1(2018-05)(“[EN303095]”)、ETSI EN303 146-1 V1.3.1(2018-06)(“[EN303146-1]”、ETSI EN 303 146-2 V1.1.5(2016-03)(“[EN303146-2]”)、ETSI EN 303 146-3 V1.3.1(2018-06)(“[EN303146-3]”、ETSI EN303146-4 V1.1.1(2017-01)(“[EN303146-4]”,ETSI TR 103 087 v1.2.1(2017-11)(“[TR103087]”)和[TS103436]中针对移动设备重配置的规定情况。软件重配置方法是从整体角度设计的,重点是商业设备的需求,针对:技术要求(例如,代码可移植性和效率)、安全要求(例如,软件组件的安全交付和安装)以及监管要求(例如,当无线电特性被修改时,平台重新证明的技术解决方案)。
在各实现方式中,可在各个级别(例如,用户从其各自组件的新功能中进行选择)或大规模(例如,所有平台的自动升级)执行重配置。可重配置RE也可根据[RED](其包括关于软件重配置的条款)的需要进行定制。特别注意安全要求,特别针对:无线电平台和无线电应用符合合规性的监管声明的证明――考虑到已安装的无线电应用集可随时间变化;无线电应用的完整性的证明;无线电应用开发人员的身份的证明;安全更新的内置支持;以及防止代码盗窃。
从今天的硬件设计原则到软件重配置解决方案的转变可能需要一种范式更改,这种更改可以逐步进行。例如,在第一代实现方式中,该功能可被限制为用专门为给定目标平台设计的可执行软件替换特定(硬连线)组件。诸如软件组件的安全交付和安装之类的特征足以满足该需求。硬件资源(例如,FPGA资源)通常添加到原始设计中,以实现替换。由于无线虚拟机(RVM),第二代实现方式可以在第一代实现方式的基础上构建,以设计可移植且高度(功率)高效的代码。RVM是无线电算法的一种表示,并且可能与计算机科学和IT艺术中普遍应用的其他虚拟机概念有所不同。此外,平台的自主性水平可能随着时间的推移而变化,包括最相关特征的分布式选择和相对应软件组件的动态替换。
通过上述功能,软件重配置解决方案适合满足5G及以上应用的要求。例如,它将使汽车通信平台在交通工具的整个生命周期内保持相关性,并且解决交通工具的生命周期内可能出现的平台漏洞,使产品适应物联网(IoT)解决方案的特定市场需求等。
1.2.5.1.用例1——智能手机重配置
图14示出了根据各实施例的示例智能手机重配置用例1400。在当今世界,智能手机应用的使用无处不在。然而,这些应用通常在不改变任何无线电参数的情况下向端用户提供新的工具或游戏。ETSI软件重配置解决方案为引入无线电应用提供了框架,即,扩展或修改现有无线电特征并定义技术、证明和安全需求的解决方案的应用。
此类无线电应用将用于优化智能手机的总体操作,或用于有特殊需求的特定市场。在案例i)的典型示例中,无线电应用将用于响应于网络侧上引入的新特征(随着这些特征在3GPP的未来发布中不断演进)而优化智能手机的操作。此外,标识最佳配置(例如,新的功率高效调制和编码方案等)以满足功率高效要求(参见例如,Siaud等人,“5G异构网络的绿色多技术链路自适应指标(Green-oriented multi-techno link adaptation metricsfor 5G heterogeneous networks)”,EURAIP J无线通信网络,2016,第92章,第1-13页(2016年4月1日),网址:https://doi.org/10.1186/s13638-016-0588-2)、可预测的QoS和其他要求。为了给出特定市场用途的示例,在工业环境中,可以通过软件重配置添加新机制,同时考虑使用环境的特定特性。除了提供额外的模块外,ETSI框架还允许在有足够计算资源可用的情况下替换整个RAT。
1.2.5.2.用例2——汽车应用
汽车通信目前是行业中的一个关键趋势。目前正在开发交通工具对外界(V2X)通信(包括交通工具对交通工具(V2V)、交通工具对基础设施(V2I)等)的解决方案,其目标是确保未来的(更)安全的驾驶环境。挑战在于确保无线电通信组件在交通工具的整个使用寿命(即,十年及以上)内保持相关性。几乎可以肯定的是,V2X框架特性集将在这段时间内发展。软件重配置将使制造商能够更换特定软件,并且因此保持相关功能集最新,而无需更改硬件。由于交通工具不需要由授权经销商进行升级(如硬件更换所需),而是此过程通过空中远程控制进行,因此此方法降低了更换的总体成本。
1.2.5.3.用例3——无线电接入网络(RAN)重配置
随着无线标准的发展,网络功能需要更新。在此用例中,无线电应用的安装可用于提供更新或新功能,以解决网络的无线电特性。网络功能分布在各种物理实体上,这些实体需要专用的软件更新来提供特定的新服务。然后,此类设备可以进一步连接到更大的网络,例如通过无线或有线骨干网络访问。在该用例中,网络运营商可以通过安装合适的无线电应用来改变或扩展该设备的功能。
1.2.5.4.用例4——物联网设备重配置
未来的IoT设备(包括5G及以上)将解决大量不同的用例,涵盖例如游戏、语音通信、医疗应用、工业自动化等。每个此类应用在特征、形状因素等方面有其特殊的需求。由于准无限的可能性,因此芯片制造商不可能为每个应用提供定制组件。相反,将提供有限数量的通用和可重配置组件,这些组件通过软件组件适合目标市场。ETSI软件重配置解决方案提供了一个合适的生态系统,以支持未来IoT市场的需求。
1.2.5.5.用例5——通过外部组件(例如,USB记忆棒(USB STICK))的无线电重配置
该用例涉及嵌入无线电处理所必需的所有功能的独立无线电外部组件。主机设备不涉及无线电处理,但可以配置外部组件(例如,USB记忆棒)允许的操作参数。因此,主机设备与外部组件之间的分离是明确的,并通过两者之间的物理接口来具体化。在主机设备上,只需设备驱动程序操作外部组件并将其集成到网络栈中。为了重配置外部组件,主机设备可用作暂存区来存储无线电应用,然后经由设备驱动程序(例如,设备驱动程序可以利用管理员)将该无线电应用加载到外部组件上。
1.2.5.6.用例6——可重配置卫星电信有效载荷
图15示出了根据各实施例的实现卫星电信有效载荷的软件重配置的示例。卫星的寿命从低地球轨道(LEO)卫星的几年到地球静止轨道(GEO)卫星的10年或甚至15年不等。该事实以及数字通信领域的快速发展提出了机载电信有效载荷技术过时的问题。提供可靠和高速信息传输的新信号处理算法和新标准的出现要求重配置机载设备。卫星通信系统被视为具有综合卫星部分的全球网络基础设施的一部分。因此,它们应在与地面部分相同的管理框架内提供,包括无线电软件重配置的管理方法。
1.2.5.7.用例7——错误修复和安全更新
错误修复和安全更新对于软件的维护至关重要,同样,对于无线电应用的整个生命周期也是如此。错误修复有助于确保即使在设备上安装了无线电应用后,无线电应用也能根据规范运行。安全更新有助于确保实现的完整性。应用安全是不断发展的领域,并且随着新的攻击方法被想出,在某个时间点被认为是安全的实现可能以后变得不安全。
1.2.5.8.用例8——医疗应用
诸如远程手术、患者生命支持数据监控之类的医疗应用需要高度可靠和稳定的通信系统。尽管如此,软件重配置预计得到广泛应用,以便用户能够访问最新的软件更新和尽可能最好的功能。例如,在这种情况下,立即纠正任何错误行为或安全漏洞以便确保最大程度的保护尤为重要。
2.边缘计算系统配置和布置
一般来说,边缘计算是指对处于较靠近于网络的“边缘”或网络的“边缘”的集合的位置处的计算和资源的实现、协调和使用。此种布置的目的在于改善总拥有成本,减少应用和网络等待时间,减少网络回程通信量和相关联的能耗,改善服务能力,并且改善对安全或数据隐私性要求的合规性(尤其是与常规云计算相比)。可以执行边缘计算操作的组件(“边缘节点”)可以驻留在系统架构或自组织服务所需要的无论什么位置中(例如,在高性能计算数据中心或云安装中;在规定的边缘节点服务器、企业服务器、路边服务器、电信中央局中;或在消费边缘服务而被服务的本地或对等的边缘处设备中)。
可以执行边缘计算操作的各个计算平台或其他组件(被称为“边缘计算节点”、“边缘节点”等)可以驻留在系统架构或自组织服务所需要的无论什么位置中。在许多边缘计算架构中,边缘节点被部署在NAN、网关、网络路由器和/或更靠近产生和消费数据的端点设备(例如,UE、IoT设备等)的其他设备处。作为示例,边缘节点可被实现在以下各项中:高性能计算数据中心或云安装;规定的边缘节点服务器、企业服务器、路边服务器、电信中央局;或正在消费边缘服务而被服务的本地或对等边缘处设备。
边缘计算节点可对资源(例如,存储器、CPU、GPU、中断控制器、I/O控制器、存储器控制器、总线控制器、网络连接或会话等)进行分区,其中相应的分区可包含安全和/或完整性保护能力。边缘节点还可通过隔离的用户空间实例(诸如容器、分区、虚拟环境(VE)、虚拟机(VM)、功能即服务(FaaS)引擎、小型服务程序、服务器和/或其他类似的计算抽象)来提供多个应用的编排。容器是软件的提供代码和所需要的依赖关系的所包含的可部署单元。各种边缘系统布置/架构在应用构成方面平等地对待VM、容器和功能。边缘节点基于边缘供应功能来协调,而各种应用的操作利用编排功能(例如,VM或容器引擎等)来协调。编排功能可用于部署隔离的用户空间实例,标识和调度对特定的硬件、安全相关功能(例如,密钥管理、信任锚管理等)以及与隔离的用户空间的供应和生命周期有关的其他任务的使用。
适于进行边缘计算的应用包括但不限于:传统网络功能的虚拟化(例如,用于操作电信或互联网服务)以及下一代特征和服务的引入(例如,用于支持5G网络服务)。预计广泛地利用边缘计算的用例包括:连接的自驾驶汽车、监控、物联网(IoT)设备数据分析、视频编码和分析、位置知晓的服务、智慧城市中的设备感测、以及许多其他网络和计算密集型服务。
在一些场景中,边缘计算可提供或主控类云分布式服务,以为应用和经协调的服务实例提供在许多类型的存储和计算资源之间的编排和管理。随着端点设备、客户端和网关尝试接入更靠近网络边缘的位置处的网络资源和应用,还预计边缘计算与针对IoT和雾/分布式联网配置开发的现有用例和技术紧密集成。
本公开提供与多接入边缘计算(MEC)和5G网络实现方式内提供的边缘计算配置有关的特定示例。然而,许多其他标准和网络实现方式可适用于本文中所讨论的边缘和服务管理概念。例如,许多其他边缘计算/联网技术可以以位于网络的边缘处的设备的各种组合和布局而可适用于本公开。此类其他边缘计算/联网技术的示例包括:内容交付网络(CDN)(也被称为“内容分发网络”,等等);移动性服务提供商(MSP)边缘计算和/或移动性即服务(MaaS)提供商系统(例如,用于AECC架构);星云边缘-云系统;雾计算系统;微云边缘-云系统;移动云计算(MCC)系统;中央局重新架构为数据中心(CORD)、移动CORD(M-CORD)和/或融合的多接入和核心(COMAC)系统;等等。进一步地,本文中所公开的技术可涉及其他IoT边缘网络系统和配置,并且其他中间处理实体和架构也可用于本公开的目的。
图17图示出示例边缘计算环境1700。图17具体图示在环境1700内发生的不同层的通信,开始于端点传感器或物层1710(例如,以物联网(IoT)网络拓扑来操作),该端点传感器或物层1710(也被称为边缘端点1710,等等)包括一个或多个IoT设备1711;在复杂度方面增加,到达包括一个或多个用户装备(UE)1721a和1721b的网关或中间节点层1720(也被称为中间节点1720,等等),该网关或中间节点层促进对来自端点1710的数据的收集和处理;在处理和连接性复杂度方面增加,到达接入节点层1730(或“边缘节点层1730”),该接入节点层1730包括多个网络接入节点(NAN)1731、1732和1733(统称为“NAN 1731-1733”,等等)以及边缘计算系统1735内的多个边缘计算节点1736a-c(统称为“边缘计算节点1736”,等等);以及在连接性和处理复杂度方面增加,到达包括核心网络(CN)1742和云1744的后端层1710。后端层1710处的处理可通过如由一个或多个远程应用(app)服务器1750和/或其他云服务执行的网络服务来增强。这些元件中的一些或全部可配备有或以其他方式实现本文中讨论的一些或全部特征和/或功能。
环境1700被示出为包括终端用户设备,诸如中间节点1720和端点1710,这些终端用户设备配置成基于不同的接入技术(或“无线电接入技术”)连接到一个或多个通信网络(也称为“接入网络”、“无线电接入网络”,等等)(或与一个或多个通信网络通信地耦合)以接入应用服务。这些接入网络可包括NAN 1731、1732和/或1733中的一个或多个。NAN 1731-1733被布置成经由各个NAN与一个或多个UE 1711、1721之间的相应链路1703、1707来向终端用户设备提供网络连接性。
作为示例,通信网络和/或接入技术可包括:蜂窝技术,诸如LTE、MuLTEfire和/或NR/5G(例如,如由无线电接入网络(RAN)节点1731和/或RAN节点1732提供);WiFi或无线局域网(WLAN)技术(例如,如由接入点(AP)1733和/或RAN节点1732提供);等等。不同的技术在不同的场景中表现出益处和限制,并且不同场景中的应用性能变得取决于接入网络的选择(例如,WiFi、LTE等)以及所使用的网络和传输协议(例如,传输控制协议(TCP)、虚拟专用网络(VPN)、多路径TCP(MPTCP)、通用路由封装(GRE)等)。
中间节点1720包括UE 1721a和UE 1721b(统称为“UE 1721”或“多个UE 1721”)。在该示例中,UE 1721a被图示为交通工具UE,并且UE 1721b被图示为智能电话(例如,可连接至一个或多个蜂窝网络的手持式触屏移动计算设备)。然而,这些UE 1721可包括任何移动或非移动计算设备,诸如平板计算机、可穿戴设备、PDA、寻呼机、台式计算机、膝上型计算机、无线手机、无人交通工具或无人机、和/或包括无线通信接口的任何类型的计算设备。
端点1710包括UE 1711,该UE 1711可以是IoT设备(也称为“IoT设备1711”),其是可唯一地标识的嵌入式计算设备(例如,在因特网基础设施内),这些可唯一地标识的嵌入式计算设备包括针对利用短暂存在的”UE连接的低功率IoT应用而设计的网络接入层。IoT设备1711是任何物理或虚拟化的设备、传感器、或“物”,这些设备、传感器、或“物”与使得对象、设备、传感器、或“物”能够捕捉和/或记录与事件相关联的数据并且能够在很少的用户干预或没有用户干预的情况下通过网络向一个或多个其他设备传达此类数据的硬件和/或软件组件一起被嵌入。作为示例,IoT设备1711可以是非生物设备,诸如自主传感器、计量器、仪表、图像捕捉设备、话筒、发光设备、发声设备、音频和/或视频回放设备、机电设备(例如,开关、致动器等)、EEMS、ECU、ECM、嵌入式系统、微控制器、控制模块、联网或“智能”装置、MTC设备、M2M设备,等等。IoT设备1711可以利用诸如M2M或MTC之类的技术经由PLMN、ProSe或B2D通信、传感器网络、或IoT网络而与MTC服务器(例如,服务器1750)、边缘服务器1736和/或边缘计算系统1735或设备交换数据。M2M或MTC数据交换可以是机器发起的数据交换。
IoT设备1711可执行后台应用(例如,保持活动消息、状态更新等),以促进IoT网络的连接。在IoT设备1711是传感器设备或被嵌入在传感器设备中的情况下,IoT网络可以是WSN。IoT网络描述互连的IoT UE,诸如通过相应的直接链路1705连接至彼此的IoT设备1711。IoT设备可包括以各种组合(被称为“IoT群组”)分组的任何数量的不同类型的设备,这些设备可包括为特定用户、消费者、组织等提供一个或多个服务的IoT设备。服务提供商(例如,服务器1750、CN 1742、和/或云1744的所有者/运营商)可将IoT设备以IoT群组部署到特定区域(例如,地理位置、建筑物等),以提供一个或多个服务。在一些实现方式中,IoT网络可以是在云1744的边缘处操作的IoT设备1711的网格网络,可被称为雾设备、雾系统、或雾。雾涉及用于将云计算功能带至更靠近数据生成方或消费方的机制,其中各种网络设备在它们的原生架构上运行云应用逻辑。雾计算是沿从云1744到物(例如,IoT设备1711)的连续统一体在任何地方分布计算、存储、控制、以及联网的资源和服务的系统级水平架构。雾可根据由OFC、OCF等等发布的规范来建立。另外或替代地,雾可以是如由IOTA基金会定义的缠结(tangle)。
雾可用于在将数据路由至边缘云计算服务(例如,边缘节点1730)和/或中央云计算服务(例如,云1744)的同时对该数据执行低等待时间计算/聚合,以用于执行重型计算或计算上繁重的任务。另一方面,边缘云计算将人类操作的、自愿性的资源合并为云。这些自愿性资源可尤其包括中间节点1720和/或端点1710、台式PC、平板、智能电话、微型数据中心等等。在各实现方式中,边缘云中的资源可以处于距IoT设备1711一跳到两跳的接近度内,这可引起与处理数据有关的开销降低并且可减小网络延迟。
另外或替代地,雾可以是IoT设备1711和/或联网设备(诸如路由器和交换机)与在它们的本机架构上运行云应用逻辑的高计算性能和能力的合并。雾资源可以由云供应商来制造、管理和部署,并且可以利用高速的可靠的链路来互连。而且,当与边缘系统比较时,雾资源驻留在更远离网络边缘的地方,但是当与中央云基础设施相比时,雾资源驻留在更靠近网络边缘的地方。雾设备用于有效地处置由边缘资源转移的计算密集型任务或工作负载。
另外或替代地,雾可在云1744的边缘处操作。在云1744的边缘处操作的雾可与云1744的边缘网络1730重叠或者可被归入到云1744的边缘网络1730中。云1744的边缘网络可与雾重叠,或者可成为雾的部分。此外,雾可以是包括边缘层和雾层的边缘-雾网络。边缘-雾网络的边缘层包括松散耦合的、自愿性的、以及人类操作的资源(例如,前述边缘计算节点1736或边缘设备)的集合。雾层驻留在边缘层的顶部上,并且是诸如图17的中间节点1720和/或端点1710之类的联网设备的合并。
数据可被捕捉、被存储/被记录、并在IoT设备1711之间被传递,或者例如,如由图17所示利用直接链路1705在中间节点1720和/或端点1710之间彼此传递。对通信量流的分析以及控制方案可由聚合器实现,该聚合器通过网格网络与IoT设备1711进行通信并且彼此通信。聚合器可以是某种类型的IoT设备1711和/或网络装置。在图17的示例中,聚合器可以是边缘节点1730、或者一个或多个所规定的中间节点1720和/或端点1710。可经由聚合器将数据上载至云1744,并且可通过网关设备从云1744接收命令,网关设备通过网格网络与IoT设备1711以及聚合器通信。不像传统的云计算模型,在一些实现方式中,云1744可具有很少的计算能力或不具有计算能力,并且仅充当用于对由雾记录和处理的数据进行归档的储存库。在这些实现方式中,云1744使数据存储系统集中化,并且提供可靠性,并提供由雾中的计算资源和/或边缘设备对数据的接入。处于架构的核心处,云1744的数据存储可由前述边缘-雾网络的边缘层和雾层两者访问。
如先前所提及,接入网络经由相应的NAN 1731-1733向终端用户设备1720、1710提供网络连接性。接入网络可以是无线电接入网(RAN),诸如,对于在5G/NR蜂窝网络中操作的RAN,NG RAN或5G RAN;对于在LTE或4G蜂窝网络中操作的RAN,E-UTRAN;或对于GSM或CDMA蜂窝网络,诸如UTRAN或GERAN之类的传统RAN。对于WiMAX实现方式,接入网络或RAN可被称为接入服务网络。另外或替代地,RAN的全部或部分可被实现为在服务器计算机上运行的一个或多个软件实体作为虚拟网络的部分,其可被称为云RAN(CRAN)、感知无线电(CR)、虚拟基带单元池(vBBUP),等等。另外或替代地,CRAN、CR或vBBUP可实现RAN功能拆分,其中一个或多个通信协议层由CRAN/CR/vBBUP操作,并且其他通信协议实体由各个RAN节点1731、1732操作。该虚拟化框架允许NAN 1731、1732的释放的处理器核来执行其他虚拟化应用,诸如用于本文中讨论的各种元件的虚拟化应用。
UE 1721、1711可利用相应的连接(或信道)1703,这些连接(或信道)1703中的每一个包括物理通信接口或物理通信层。连接1703被图示为空中接口,用于启用符合蜂窝通信协议的通信耦合,蜂窝通信协议诸如3GPP LTE、5G/NR、即按即说(PTT)和/或通过蜂窝的PTT(POC)、UMTS、GSM、CDMA、和/或本文中讨论的其他通信协议中的任一种。另外或替代地,UE1711、1721和NAN 1731-1733通过许可介质(也被称为“许可频谱”和/或“许可频带”)和非许可共享介质(也被称为“非许可频谱”和/或“非许可频带”)来传达(例如,发射和接收)数据。为了在非许可频谱中操作,UE 1711、1721和NAN 1731-1733可使用LAA、增强型LAA(eLAA)和/或进一步eLAA(feLAA)机制来操作。UE 1721、1711可进一步经由各自的直接链路1705来直接交换通信数据,该直接链路1705可以是LTE/NR接近度服务(ProSe)链路或PC5接口/链路、或基于WiFi的链路或基于个域网(PAN)的链路(例如,基于IEEE 802.15.4的协议,包括ZigBee、低功耗无线个域网上的IPv6(6LoWPAN)、WirelessHART、MiWi、Thread等;WiFi-direct(WiFi直连);蓝牙/蓝牙低功耗(BLE)协议)。
另外或替代地,各个UE 1721、1711将无线电信息提供给一个或多个NAN 1731-1733和/或一个或多个边缘计算节点1736(例如,边缘服务器/主机等)。无线电信息可以采用一个或多个测量报告的形式,并且/或者可包括例如信号强度测量、信号质量测量,等等。每个测量报告标记有测量的时间戳和位置(例如,UE 1721、1711的当前位置)。作为示例,由UE 1721、1711收集的和/或被包括在测量报告中的测量可包括以下各项中的一项或多项:带宽(BW)、网络或蜂窝小区负载、等待时间、抖动、往返时间(RTT)、中断数量、数据分组的乱序递送、传输功率、阿尔法公平(“α公平”)、分组丢失率、分组接收率(PRR)、e2e延迟、物理资源块(PRB)利用率、蜂窝小区吞吐量、每NAN无线电利用率级别(例如,物理无线电资源利用率等),分组延迟(例如,UL和/或DL空中接口中分组分发的延迟;平均延迟,UL和/或DL方向上的平均分组延迟;UL和/或DL方向上的平均重排序延迟等)、数据量测量、位错误率、位错误比(BER)、块错误率(BLER)、信噪比(SNR)、信噪比和干扰比(SINR)、信号加噪声加失真与信号加失真(SINAD)比率、载波与干扰加噪声比(CINR)、附加白高斯噪声(AWGN)、每比特能量与噪声功率密度比(Eb/N0)、每比特能量与干扰功率密度比(Ec/I0)、峰均功率比(PAPR)、参考信号接收功率(RSRP)、接收信号强度指标(RSSI)、参考信号接收质量(RSRQ)、用于E-UTRAN或5G/NR的UE定位的蜂窝小区帧的GNSS时序(例如,对于给定的GNSS,AP或RAN节点参考时间与GNSS特定的参考时间之间的时序)、信道质量指示器(CQI)相关测量(例如,宽带CQI分布)、调制编码方案(MCS)相关测量(例如,一个或多个信道中的MCS分布,MU-MIMO的MCS分布等)、信道状态信息(CSI)相关测量(例如,CQI、MCS、预编码矩阵指示器(PMI)、CSI-RS资源指示器(CRI)、SS/PBCH块资源指示器(SSBRI)、层指示器(LI)、等级指示器(RI)、L1-RSRP和/或L1-SINR等)、GNSS码测量(例如,第i个GNSS卫星信号的扩展码的GNSS码相位(整数和小数部分))、GNSS载波相位测量(例如,自从锁定到该信号上以来测得的第i个GNSS卫星信号的载波相位周期数(整数和小数部分);也称为累积三角范围(ADR))、信道干扰测量、热噪声功率测量、接收干扰功率测量、和/或其他类似测量。RSRP、RSSI和/或RSRQ测量可包括对用于3GPP网络(例如,LTE或5G/NR)的蜂窝小区特定参考信号、信道状态信息参考信号(CSI-RS)和/或同步化信号(SS)或SS块的RSRP、RSSI和/或RSRQ测量,以及对用于IEEE802.11WLAN/WiFi网络的各种信标、快速初始链路设置(FILS)发现帧、或探查响应帧的RSRP、RSSI和/或RSRQ测量。其他测量可另外或替代地被使用,诸如,在以下各项中讨论的那些测量:3GPP TS 36.214版本16.2.0(2021年3月31日)(“[TS36214]”)、3GPP TS 38.215版本16.4.0(2020年12月)([“[TS38215]”)、IEEE 802.11-2020,“IEEE Standard forInformation Technology--Telecommunications and Information Exchange betweenSystems-Local and Metropolitan Area Networks--Specific Requirements-Part 11:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications(用于信息技术的IEEE标准——系统之间的电信和信息交换——局域网和城域网——具体要求——第11部分:无线LAN介质访问控制(MAC)和物理层(PHY)规范)”(2021年2月26日)(“[IEEE80211]”),等等。另外或替代地,上述测量(或测量的组合)中的任一个可由一个或多个NAN1731-1733收集,并被提供给(多个)边缘计算节点1736。
另外或替代地,测量可包括以下各项中的一项或多项:与数据无线电承载(DRB)相关的测量(例如,尝试建立的DRB数量、成功建立的DRB数量、释放的活动DRB数量、DRB的会话内活动时间、尝试恢复的DRB数量、成功恢复的DRB数量等);与无线电资源控制(RRC)相关的测量(例如,RRC连接的平均数,RRC连接的最大数,存储的非活动RRC连接的平均数,存储的非活动RRC连接的最大数,尝试的、成功的和/或失败的RRC连接建立数等);与UE上下文相关的测量(UECNTX);与无线电资源利用率(RRU)相关的测量(例如,DL总PRB使用率、UL总PRB使用率、DL总PRB使用率分布、UL总PRB使用的分布、用于数据通信量的DL PRB、用于数据通信量的UL PRB、DL总可用PRB、UL总可用PRB等);与注册管理(RM)相关的测量;与会话管理(SM)相关的测量(例如,请求建立的PDU会话数;成功建立的PDU会话数;失败建立的PDU会话数等);与GTP管理(GTP)相关的测量;与IP管理(IP)相关的测量;与政策关联(PA)相关的测量;与移动性管理(MM)相关的测量(例如,针对RAT间、RAT内和/或频率内/频率间切换和/或条件切换:请求的、成功的和/或失败的切换准备数;请求的、成功的和/或失败的切换资源分配数;请求的、成功的和/或失败的切换执行数;请求的切换执行的平均时间和/或最大时间;每个波束对成功和/或失败的切换执行数等);与虚拟化资源(VR)相关的测量;与载波(CARR)相关的测量;与QoS流(QF)相关的测量(例如,释放的活动QoS流的数量、尝试释放的QoS流的数量、QoS流的会话内活动时间、UE 1711的会话内活动时间、UE 1721的会话内活动时间、尝试建立的QoS流的数量、成功建立的QoS流的数量、建立失败的QoS流的数量、尝试建立的初始QoS流的数量、成功建立的初始QoS流的数量、建立失败的初始QoS流的数量、尝试修改的QoS流的数量、成功修改的QoS流的数量、修改失败的QoS流的数量等);与应用触发(AT)相关的测量;与短消息服务(SMS)相关的测量;与电源、能源和环境(PEE)相关的测量;与NF服务(NFS)相关的测量;与数据封装流描述(PFD)相关的测量;与随机接入信道(RACH)相关的测量;与测量报告(MR)相关的测量;与层1测量(L1M)相关的测量;与网络片选择(NSS)相关的测量;与寻呼(PAG)相关的测量;与非IP数据传输(NIDD)相关的测量;与外部参数设置(EPP)相关的测量;与通信量影响(TI)相关的测量;与连接建立(CE)相关的测量;与服务参数预设(SPP)相关的测量;与后台数据传输策略(BDTP)相关的测量;与数据管理(DM)相关的测量;和/或任何其他性能测量。
无线电信息可响应于触发事件和/或周期性地被报告。另外或替代地,取决于要发生的数据传送和/或与数据传送有关的其他信息,各个UE 1721、UE 1711以低周期性或高周期性来报告无线电信息。另外或替代地,(多个)边缘计算节点1736能以低周期性或高周期性从NAN 1731-1733请求测量,或者NAN 1731-1733能以低周期性或高周期性将测量提供给(多个)边缘计算节点1736。另外或替代地,(多个)边缘计算节点1736可利用测量报告、或与测量报告相分离地从其他(多个)边缘计算节点1736、核心网络功能(NF)、应用功能(AF)和/或其他UE 1711、UE 1721获取其他相关数据,诸如关键性能指标(KPI)。
另外或替代地,来自核心网络(或单个NF)的性能指标可用于各种目的。性能指标包括在一组NF上聚合的性能数据,诸如例如,沿网络片的平均等待时间。性能指标可以从在属于该组的特定NF上收集的性能度量中推导出来。聚合方法在性能指标定义中确定。网络片子网级别的性能指标可以从在属于网络片子网或组成网络片子网的NF上收集的性能测量中推导出来。网络片子网级别的性能指标可经由网络片子网的相对应的性能管理服务提供。网络片级别的性能指标可以从组成网络片子网和/或NF收集的网络片子网级别性能指标中推导出来。网络片级别性能指标可经由网络片的相对应的性能管理服务提供。
另外或替代地,在来自一个或多个UE 1711、1721、一个或多个RAN节点1731-1733和/或核心网络NF的观测数据不一致的情况下(例如,缺失报告、错误数据等),可以执行简单的插补来补充所获得的观测数据,诸如例如,替换以前报告和/或历史数据中的值、应用外推过滤器等。另外或替代地,可以预定或配置观测数据的可接受界限。例如,CQI和MCS测量可被配置为仅在由合适的3GPP标准定义的范围内。在报告的数据值没有意义的情况下(例如,该值超过可接受的范围/界限等),可针对当前学习/训练事件或时期丢弃此类值。例如,可以定义或配置分组递送延迟界限,并且可以丢弃被确定为在分组递送延迟界限之后接收的分组。
在本文讨论的任何实施例中,可使用任何合适的数据收集和/或(多个)测量机制来收集观测数据。例如,数据标记(例如,序列编号等)、分组跟踪、信号测量、数据采样和/或时间戳技术可用于确定上述任何度量/观测。数据的收集可以基于触发数据收集的事件的发生。另外或替代地,数据收集可在事件开始或结束时进行。数据采集可以是连续的、不连续的和/或有开始和停止时间。数据收集技术/机制可以是特定于硬件(HW)配置/实现的或非HW特定,或可基于各种软件参数(例如,OS类型和版本等)。可以使用各种配置来定义上述任何数据收集参数。此类配置可以由合适的规范/标准定义,诸如3GPP、ETSI和/或O-RAN标准。
UE 1721b被示出为被配置成用于经由连接1707来接入一接入点(AP)1733。在该示例中,AP 1733被示出为在不连接至无线系统的CN 1742的情况下连接至因特网。连接1707可以包括本地无线连接,诸如符合任何IEEE 802.11协议的连接,其中,AP 1733将包括无线保真路由器。另外或替代地,UE 1721和IoT设备1711可配置成根据各种通信技术、通过单载波通信信道或多载波通信信道、使用合适的通信信号来彼此通信或与AP 1733中的任一者通信,各种通信技术诸如但不限于正交频分复用(OFDM)通信技术、单载波频分多址(SC-FDMA)通信技术,等等,但是本公开的范围不限于这方面。通信技术可包括合适的调制方案,诸如互补码键控(CCK);相移键控(PSK),(诸如二进制PSK(BPSK)、正交PSK(QPSK)、差分PSK(DPSK)等);或正交调幅(QAM)(诸如M-QAM);等等。
启用连接1703的一个或多个NAN 1731和1732可被称为“RAN节点”,等等。RAN节点1731、1732可包括提供地理区域(例如,蜂窝小区)内的覆盖的地面站(例如,陆地接入点)或卫星站。RAN节点1731、1732可被实现为专用物理设备中的一个或多个,专用物理设备诸如宏蜂窝基站和/或低功率基站,该低功率基站用于提供毫微微蜂窝、微微蜂窝、或相较于宏蜂窝具有更小的覆盖面积、更小的用户容量、或更高的带宽的其他类似蜂窝。在该示例中,RAN节点1731被具体化为节点B、演进型节点B(eNB)、或下一代节点B(gNB),并且RAN节点1732被具体化为中继节点、分布式单元或路边联合(RSU)。可以适用任何其他类型的NAN。
RAN节点1731、1732中的任一个可以终止空中接口协议,并且可以是用于UE 1721和IoT设备1711的第一联系点。另外或替代地,RAN节点1731、1732中的任一个可以实现用于RAN的各种逻辑功能,包括但不限于用于无线电资源管理、准入控制、上行链路和下行链路动态资源分配、无线电承载方管理、数据分组调度等的(多个)RAN功能(例如,无线电网络控制器(RNC)功能和/或NG-RAN功能)。另外或替代地,UE 1711、1721可以被配置成通过多载波通信信道、根据各种通信技术、使用OFDM通信信号来彼此通信或者与NAN 1731、1732中的任一个进行通信,各种通信技术诸如但不限于OFDMA通信技术(例如,针对下行链路通信)和/或SC-FDMA通信技术(例如,针对上行链路和ProSe或侧链路通信),但本公开的范围不限于这方面。
对于大多数蜂窝通信系统,由RAN或各个NAN 1731-1732操作的(多个)RAN功能将下行链路传送(例如,从RAN节点1731、1732中的任一个到UE 1711、1721)和上行链路传送(例如,从UE 1711、1721到RAN节点1731、1732)组织到具有10毫秒(ms)持续时间的无线电帧(或简称“帧”)中,其中每个帧包括十个1ms的子帧。每个传送方向具有在每个时隙中指示物理资源的其自身的资源网格,其中,资源网格的每列和每行分别与一个码元和一个子载波对应。在时域中资源网格的持续时间与无线电帧中的一个时隙相对应。资源网格包括多个资源块(RB),资源块描述某些物理信道向资源元素(RE)的映射。每个RB可以是物理RB(PRB)或虚拟RB(VRB),并且包括RE的集合。RE是资源网格中最小的时-频单元。(多个)RNC功能在每个传送时间间隔(TTI)动态地将资源(例如,PRB以及调制和编码方案(MCS))分配给每个UE 1711、1721。TTI是无线电链路1703、1705上的传送的持续时间,并且与从更高的网络层传递到无线电链路层的数据块的尺寸有关。
NAN 1731/1732可被配置成经由相应的接口或链路(未示出)来彼此通信,这些接口或链路诸如,针对LTE实现方式(例如,当CN 1742是演进型分组核心(EPC)时)的X2接口、针对5G或NR实现方式(例如,当CN 1742是第五代核心(5GC)时)的Xn接口,等等。NAN 1731和1732也通信地耦合至CN 1742。另外或替代地,CN 1742可以是演进型分组核心(EPC)网络、下一代分组核心(NPC)网络、5G核心(5GC)、或某种其他类型的CN。CN 1742可包括多个网络元件,这些网络元件被配置成用于向经由RAN连接至CN 1742的消费者/订阅者(例如,UE1721和IoT设备1711的用户)提供各种数据和电信服务。可将CN 1742的组件实现在包括用于读取并执行来自机器可读或计算机可读介质(例如,非瞬态机器可读存储介质)的指令的组件的一个物理节点或分开的物理节点中。另外或替代地,网络功能虚拟化(NFV)可以用于经由一个或多个计算机可读存储介质(下文进一步详细地描述)中所存储的可执行指令来使上文所描述的网络节点功能中的任何网络节点功能或全部网络节点功能虚拟化。CN1742的逻辑实例化可被称为网络片,并且CN 1742的部分的逻辑实例化可被称为网络子片。NFV架构和基础设施可用于使一个或多个网络功能虚拟化到物理资源上,这些网络功能替代地由专有硬件执行,物理资源包括行业标准服务器硬件、存储硬件、或交换机的组合。换言之,NFV系统可用于执行一个或多个CN 1742组件/功能的虚拟或可重配置的实现方式。
CN 1742被示出为经由IP通信接口1750通信地耦合至应用服务器1750和网络1755。一个或多个服务器1750包括用于通过网络向一个或多个客户端(例如,UE 1721和IoT设备1711)提供功能(或服务)的一个或多个物理和/或虚拟化的系统。(多个)服务器1750可包括具有(多个)机架式计算架构组件、(多个)塔式计算架构组件、(多个)刀片式计算架构组件、等等的各种计算机设备。(多个)服务器1750可表示服务器集群、服务器场、云计算服务、或服务器的其他分组或其他服务器池,其可位于一个或多个数据中心中。(多个)服务器1750还可连接至一个或多个数据存储设备(未示出)或者以其他方式与该一个或多个数据存储设备相关联。此外,(多个)服务器1750可包括操作系统(OS),该OS提供用于对各个服务器计算机设备的一般管理和操作的可执行程序指令,并且(多个)服务器1750可包括存储有指令的计算机可读介质,这些指令在由服务器的处理器执行时可允许服务器执行它们的预期功能。针对OS的合适的实现方式和服务器的一般功能是已知的或者商业上可用的,并且由具有本领域普通技术人员容易地实现。一般而言,(多个)服务器1750提供使用IP/网络资源的应用或服务。作为示例,(多个)服务器1750可提供通信量管理服务、云分析、内容流送服务、沉浸式游戏体验、社交联网和/或微博服务、和/或其他类似服务。此外,由(多个)服务器1750提供的各种服务可包括为由UE 1721和IoT设备1711实现的应用或各个组件发起和控制软件和/或固件更新。(多个)服务器1750还可以被配置成经由CN 1742支持用于UE1721和IoT设备1711的一个或多个通信服务(例如,通过网际协议的语音(VoIP)会话、PTT会话、群组通信会话、社交联网服务等)。
由图17中的NAN 1731-1733、UE 1721、1711和其他元件采用的无线电接入技术(RAT)可包括一个或多个V2X RAT,这一个或多个V2X RAT允许这些元件直接彼此通信,与基础设施装备(例如,NAN 1731-1733)通信,并且与其他设备通信。任何数量的V2X RAT可用于V2X通信。在一些实现方式中,可使用至少两个不同的V2X RAT,包括:基于IEEE V2X技术(例如,用于美国的DSRC和用于欧洲的ITS-G5)的WLAN V2X(W-V2X)RAT、和3GPP C-V2X RAT(例如,LTE、5G/NR及之后)。
W-V2X RAT包括例如:IEEE 1609.0-2019“IEEE Guide for Wireless Access inVehicular Environments(WAVE)Architecture(针对交通工具环境中的无线接入(WAVE)架构的IEEE指导)”(2019年4月10日)(“[IEEE16090]”);SAE国际(国际汽车工程师学会)“V2XCommunications Message Set Dictionary(V2X通信消息集合字典)”(原名“DedicatedShort Range Communication(DSRC)Message Set Dictionary(专用短距通信(DSRC)消息集合字典)”)(2020年7月23日)(“[J2735_202007]”);5GHz频带中的智能运输系统(ITS-G5);IEEE 802.11p协议(其为WAVE、DSRC和ITS-G5的层1(L1)和层2(L2)部分);并且有时,IEEE 802.16-2017“IEEE Standard for Air Interface for Broadband WirelessAccess Systems(针对用于宽带无线接入系统的空中接口的IEEE标准)”(有时被称为“全球微波接入互操作性”或“WiMAX”)(2018年3月2日)(“[WiMAX]”)。术语“DSRC”是指在美国一般使用的5.9GHz频带中的交通工具通信,而“ITS-G5”是指在欧洲的5.9GHz频带中的交通工具通信。由于可在任何地理或政治区域中使用的任何数量的不同RAT(包括基于IEEE 802.11p的RAT)是可适用的,因此贯穿本公开可以可互换地使用术语“DSRC”(在美国等区域中使用)和“ITS-G5”(在欧洲等区域中使用)。用于ITS-G5接口的接入层在ETSI EN 302 663版本1.3.1(2020年1月)(此后称为“[EN302663]”)中概述,并描述了ITS-S参考架构的接入层。ITS-G5接入层(其现在并入了IEEE 802.11p)和IEEE 802.2逻辑链路控制(LLC)(“[IEEE8022]”)和/或IEEE/ISO/IEC 8802-2-1998协议、以及在ETSI TS 102 687版本1.2.1(2018年4月)(“[TS102687]”)中讨论的用于分散化拥塞控制(LCC)方法的特征。用于(多个)基于3GPP LTE-V2X的接口的接入层尤其在ETSI EN 303 613版本1.1.1(2020年1月)、3GPP TS 23.285版本16.2.0(2019年12月)中进行概述;并且3GPP 5G/NR-V2X尤其在3GPP TR 23.786版本16.1.0(2019年6月)和3GPP TS 23.287版本16.2.0(2020年3月)中进行概述。
云1744可表示提供一个或多个云计算服务的云计算架构/平台。云计算是指用于利用按需的自服务供应和管理且无需用户的主动管理的情况下启用对可扩展且弹性的可共享计算资源池的网络接入的范式。计算资源(或简称“资源”)是在计算系统或网络内具有有限的可用性的任何物理或虚拟组件、或此类组件的使用。资源的示例包括对于一段时间的对以下各项的使用/访问:服务器、(多个)处理器、存储装备、存储器设备、存储器区域、网络、电功率、输入/输出(外围)设备、机械设备、网络连接(例如,信道/链路、端口、网络插槽等)、操作系统、虚拟机(VM)、软件/应用、计算机文件,等等。云计算提供云计算服务(或云服务),该云计算服务(或云服务)是经由使用所定义的接口(例如,API,等等)唤起的云计算而提供的一项或多项能力。云1744的一些能力包括应用能力类型、基础设施能力类型、以及平台能力类型。云能力类型是对由云服务基于所使用的资源提供给云服务消费方(例如,云1744的用户)的功能的分类。应用能力类型是云服务消费者能够凭借其来使用云服务提供商的应用的云能力类型;基础设施能力类型是云服务消费者能够凭借其来供应并使用处理资源、存储资源或联网资源的云能力类型;并且平台能力类型是云服务消费者能够凭借其使用云服务提供商所支持的一个或多个编程语言以及一个或多个执行环境来部署、管理和运行消费者创建或消费者获取的应用的云能力类型。云服务可被分组到拥有某个共同的质量集的类别中。云1744可提供的一些云服务类别包括例如:
通信即服务(CaaS),其是涉及实时的交互和协作服务的云服务类别;计算即服务(CompaaS),其是涉及部署和运行软件所需的处理资源的供应和使用的云服务类别;数据库即服务(DaaS),其是涉及数据库系统管理服务的供应和使用的云服务类别;数据存储即服务(DSaaS),其是涉及数据存储和相关能力的供应和使用的云服务类别;防火墙即服务(FaaS),其是涉及提供防火墙和网络通信量管理服务的云服务类别;基础设施即服务(IaaS),其是涉及基础设施能力类型的云服务类别;网络即服务(NaaS),其是涉及传输连接性和相关网络能力的云服务类别;平台即服务(PaaS),其是涉及平台能力类型的云服务类别;软件即服务(SaaS),其是涉及应用能力类型的云服务类别;安全即服务,其是涉及提供网络和信息安全(infosec)服务的云服务类别;和/或其他类似云服务。
另外或替代地,云1744可表示网络,诸如因特网、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、或包括用于公司或组织的专有和/或企业网络的无线广域网(WWAN),或其组合。
在此,云1744包括一个或多个网络,这一个或多个网络包括计算机、计算机之间的网络连接、以及用于通过网络连接启用计算机之间的通信的软件例程。在这方面,云1744包括一个或多个网络元件,这一个或多个网络元件可包括一个或多个处理器、通信系统(例如,包括网络接口控制器、连接至一个或多个天线的一个或多个发射器/接收器等)以及计算机可读介质。此类网络元件的示例可包括无线接入点(WAP)、家庭/商业服务器(具有或不具有射频(RF)通信电路系统)、路由器、交换机、集线器、无线电信标、基站、微微蜂窝或小型蜂窝基站、骨干网关、和/或任何其他类似的网络设备。到云1744的连接可使用下文讨论的各种通信协议经由有线或无线连接。所图示的设备之间的通信会话中可涉及多于一个网络。到云1744的连接可要求计算机执行软件例程,这些软件例程启用例如计算机联网的OSI模型的七个层或无线(蜂窝)电话网络中的等效物。云1744可用于启用诸如例如一个或多个服务器1750与一个或多个UE 1721和IoT设备1711之间的相对长距离的通信。另外或替代地,云1744可表示因特网、一个或多个蜂窝网络、局域网、或广域网(包括专有和/或企业网络)、基于TCP/网际协议(IP)的网络、或其组合。在这些实现方式中,云1744可与拥有或控制提供网络相关服务所必需的装备和其他元件的网络运营商相关联,这些装备和其他元件诸如一个或多个基站或接入点、用于路由数字数据或电话呼叫的一个或多个服务器(例如,核心网络或骨干网络)等。骨干链路1755可包括任何数量的有线或无线技术,并且可以是LAN、WAN或因特网的部分。在一个示例中,骨干链路1755是将较低层级的服务提供商耦合至因特网的光纤骨干链路,诸如CN 1712和云1744。
另外或替代地,各种接入技术可包括诸如LTE、MuLTEfire和/或NR/5G之类的蜂窝技术(例如,如由无线电接入网络(RAN)节点1731-1732提供)、WLAN(例如,)技术(例如,如由接入点(AP)1733提供),等等。不同的技术在不同的场景中表现出益处和限制,并且不同场景中的应用性能变得取决于接入网络的选择(例如,WiFi、LTE等)以及所使用的网络和传输协议(例如,传输控制协议(TCP)、虚拟专用网络(VPN)、多路径TCP(MPTCP)、通用路由封装(GRE)等)。
边缘计算节点1736可包括或可以是边缘系统1735(或边缘网络1735)的部分。边缘计算节点1736也可被称为“边缘主机1736”或“边缘服务器1736”。边缘系统1735包括在运营商网络或运营商网络的子网内运行边缘计算应用(例如,图17的MEC应用1736)所必须的边缘服务器1736(例如,图17的MEC主机/服务器1736-1和1736-2)和边缘管理系统(未由图17示出)的集合。边缘服务器1736是物理计算机系统,该物理计算机系统可包括边缘平台(例如,图17的MEC平台1737)和/或虚拟化基础设施(例如,图17的VI 1738),并且可将计算资源、存储资源和网络资源提供给边缘计算应用。边缘服务器1736中的每个边缘服务器被设置在相对应接入网络的边缘处,并且布置成在中间节点1720和/或端点1710的相对近的接近度内提供计算资源和/或各种服务(例如,如本文中所讨论的计算任务和/或工作负载转移、云计算能力、IT服务、和其他类似的资源和/或服务)。边缘服务器1736的VI为边缘主机提供虚拟化环境和虚拟化资源,并且边缘计算应用可在VI的顶部上作为VM和/或应用容器来运行。边缘系统1735的一个示例实现方式是MEC系统1735,其在下文参考图23-图24更详细地讨论。应当理解,所公开的MEC系统和服务部署示例仅是边缘计算系统/网络1735的一个说明性示例,并且本公开可按照位于包括本文中描述的各种边缘计算网络/系统的网络的边缘处的设备的各种组合和布局而适用于许多其他边缘计算/联网技术。进一步地,本文中所公开的技术可涉及其他IoT边缘网络系统和配置,并且其他中间处理实体和架构也可适用于本公开。
如由图17所示,NAN 1731、1732和1733中的每一个分别与边缘计算节点(或“边缘服务器”)1736a、1736b和1736c位于一起。这些实现方式可以是其中边缘计算节点1736与小型蜂窝(例如,微微蜂窝、毫微微蜂窝等)位于一起的小型蜂窝云(SCC),或者可以是其中边缘计算节点1736与宏蜂窝(例如,eNB、gNB等)位于一起的移动微云(MCC)。边缘计算节点1736能以除由图17所示出的布置之外的众多布置来部署。在第一示例中,多个NAN 1731-1733与一个边缘计算节点1736位于一起,或以其他方式与一个边缘计算节点1736通信地耦合。在第二示例中,边缘服务器1736可与RNC位于一起或由RNC操作,这可以是针对诸如3G网络之类的传统网络部署的情况。在第三示例中,边缘服务器1736可被部署在蜂窝小区聚合地点处或多RAT聚合点处,这些蜂窝小区聚合地点或多RAT聚合点可以位于企业内或在公共覆盖区域中被使用。在第四示例中,边缘服务器1736可被部署在CN 1742的边缘处。这些实现方式可在跟随我云(FMC)中使用,其中,在分布式数据中心处运行的云服务在UE 1721贯穿网络漫游时跟随UE 1721。
在本文中讨论的实现方式中的任一实现方式中,边缘服务器1736提供用于应用和服务托管的分布式计算环境,并且还提供存储和处理资源,使得数据和/或内容可在订阅者(例如,UE 1721、UE 1711的用户)的近接近度内被处理,以实现更快的响应时间。边缘服务器1736还支持用于应用的(多个)多租户运行时和托管环境,这些应用包括:虚拟装置应用,其可作为打包的虚拟机(VM)镜像被递送;中间件应用和基础设施服务;内容交付服务,包括内容高速缓存;移动大数据分析;以及计算转移;等等。计算转移涉及将计算任务、工作负载、应用和/或服务从UE 1711/1736、CN 1742、云1744和/或(多个)服务器1750转移到边缘服务器1736,或反之亦然。例如,在UE1721/1711中操作的设备应用或客户端应用可将应用任务或工作负载转移到一个或多个边缘服务器1736。在另一示例中,边缘服务器1736可将应用任务或工作负载转移到一个或多个UE 1721/1711(例如,用于分布式ML计算,等等)。
图18是示出用于边缘计算的配置的概览的框图1800,该配置包括在以下许多示例中被称为“边缘云”的处理层。如图所示,边缘云1810共同位于边缘位置(诸如网络接入节点(RAN)(例如,接入点或基站)1840、本地处理中枢1850、或中央局1820),并且因此可以包括多个实体、设备、和装备实例。与云数据中心1830相比,边缘云1810被定位成更靠近端点(消费者和生产者)数据源1860(例如,自主交通工具1861、用户装备1862、商业和工业装备1863、视频捕捉设备1864、无人机1865、智慧城市和建筑设备1866、传感器和IoT设备1867等)。在边缘云1810中的边缘处提供的计算、存储器、和存储资源对于为由端点数据源1860使用的服务和功能提供超低等待时间的响应时间以及减少从边缘云1810朝向云数据中心1830的网络回程通信量(由此改善能耗和整体网络使用等益处)至关重要。
计算、存储器、和存储是稀缺资源,并且通常根据边缘位置而减少(例如,在消费者端点设备上可用的处理资源比在基站上、在中央局处可用的处理资源更少)。然而,边缘位置越靠近端点(例如,用户装备(UE)),空间和功率通常就越受限。因此,边缘计算尝试通过分配被定位成既在地理上更靠近又在网络接入时间上更靠近的更多的资源来减少网络服务所需的资源量。以该方式,边缘计算尝试在适当的情况下将计算资源带到工作负荷数据,或者,将工作负荷数据带到计算资源。
以下描述了边缘云架构的各方面,该架构涵盖多种潜在的部署,并解决了一些网络运营商或服务提供商在其本身的基础设施中可能具有的限制。这些包括以下的变体:基于边缘位置的各种配置(例如,因为处于基站级别的边缘在多租户场景中可能具有更受限制的性能和能力);基于边缘位置、位置的层、或位置的组可用的计算、存储器、存储、结构、加速等资源的类型的配置;服务、安全性、以及管理和编排能力;以及实现端服务的可用性和性能的相关目标。这些部署可以在网络层中完成处理,取决于等待时间、距离、和定时特征,这些网络层可以被视为“接近边缘”、“靠近边缘”、“本地边缘”、“中间边缘”、或“远边缘”层。
边缘计算是一种开发范式,其中计算在网络的“边缘”处或靠近于网络的“边缘”被执行,通常通过使用在基站、网关、网络路由器、或更靠近于产生和消耗数据的端点设备的其他设备处实现的适当布置的计算平台(例如,x86、ARM、Nvidia或其他基于CPU/GPU的计算硬件架构)来执行。例如,边缘网关服务器可装配有存储器池和存储资源,以针对连接的客户端设备的低等待时间用例(例如,自主驾驶或视频监测)实时地执行计算。或者作为示例,基站可被扩充有计算和加速资源,以直接为连接的用户装备处理服务工作负荷,而无需进一步经由回程网络传输数据。或者作为另一示例,可用执行虚拟化网络功能并为服务的执行提供计算资源并且为连接的设备提供消费者功能的标准化计算硬件来代替中央局网络管理硬件。或者,还可以成功地实现硬件与虚拟化功能相结合的布置,通常称为混合布置。在边缘计算网络内,可能存在计算资源“被移动”到数据的服务中的场景,以及其中数据“被移动”到计算资源的场景。或者作为示例,基站计算、加速和网络资源可以提供服务,以通过激活休眠容量(订阅、按需容量)来根据需要扩展工作负荷需求,以管理极端情况、紧急情况或为部署的资源在显著更长的实现的生命周期中提供长寿命。
图19示出了端点、边缘云和云计算环境之间的操作层。具体而言,图19描绘了在网络计算的多个说明性层之间利用边缘云1810的计算用例1905的示例。这些层从端点(设备和事物)层1900开始,该层1900访问边缘云1810以进行数据创建、分析和数据消费活动。边缘云1810可以跨越多个网络层(诸如具有网关、内部(on-premise)服务器、或位于物理上邻近边缘系统中的网络设备(节点1915)的边缘设备层1910);网络接入层1920,该网络接入层1920涵盖基站、无线电处理单元、网络中枢、区域数据中心(DC)、或本地网络装备(装备1925);以及位于它们之间的任何装备、设备或节点(在层1912中,未详细图示出)。边缘云1810内和各层之间的网络通信可以经由任何数量的有线或无线介质来实现,包括经由未描绘出的连接性架构和技术。
由于网络通信距离和处理时间约束而导致的等待时间的示例的范围可以从在端点层1900之间时的小于一毫秒(ms),在边缘设备层1910处的低于5ms到当与网络接入层1920处的节点通信时的10到40ms之间。在边缘云1810之外是核心网络1930层和云数据中心1940层,每个层均具有增加的等待时间(例如,在核心网络层1930处的50-60ms,在云数据中心层处的100ms或更多ms)。因此,在核心网络数据中心1935或云数据中心1945处的、具有至少为50至100ms或更多的等待时间的操作将无法完成用例1905的许多时间关键的功能。出于说明和对比的目的,提供这些等待时间值中的每一个等待时间值;应当理解,使用其他接入网络介质和技术可以进一步降低等待时间。在一些示例中,相对于网络源和目的地,网络的各个部分可以被分类为“靠近边缘”、“本地边缘”、“接近边缘”、“中间边缘”或“远边缘”层。例如,从核心网络数据中心1935或云数据中心1945的角度来看,中央局或内容数据网络可以被视为位于“接近边缘”层内(“接近”云,具有在与用例1905的设备和端点通信时的高等待时间值),而接入点、基站、内部服务器或网络网关可以被视为位于“远边缘”层内(“远”离云,具有在与用例1905的设备和端点通信时的低等待时间值)。应当理解,构成“靠近”、“本地”、“接近”、“中间”或“远”边缘的特定网络层的其他分类可以基于等待时间、距离、网络跳数或其他可测量的特性,如从网络层1900-1940中的任一层中的源测量的。
由于多个服务利用边缘云,各种用例1905可以在来自传入流的使用压力下访问资源。为了实现低等待时间的结果,在边缘云1810内执行的服务在以下方面平衡不同的需求:(a)优先级(吞吐量或等待时间)和服务质量(QoS)(例如,在响应时间需求方面,自主汽车的通信量可能比温度传感器具有更高的优先级;或者,取决于应用,性能敏感度/瓶颈可能存在于计算/加速器、存储器、存储、或网络资源上);(b)可靠性和复原性(例如,取决于应用,一些输入流需要被作用并且以任务关键型可靠性来路由通信量,而一些其他输入流可以容忍偶尔的故障;以及(c)物理约束(例如,功率、冷却和形状因子)。
这些用例的端到端服务视图涉及服务流的概念,并与事务相关联。事务详细说明了消费服务的实体的整体服务需求,以及资源、工作负荷、工作流、以及业务功能和业务级别需求的相关联的服务。利用所描述的“方面(term)”执行的服务能以某种方式在每层处进行管理,以确保在服务的生命周期期间事务的实时和运行时合同合规性。当事务中的组件缺失其约定的SLA时,系统作为整体(事务中的组件)可以提供以下能力:(1)理解SLA违规的影响,以及(2)增强系统中的其他组件以恢复整体事务SLA,以及(3)实现补救的步骤。
因此,考虑到这些变化和服务特征,边缘云1810内的边缘计算能以实时或接近实时的方式向用例1905的多个应用(例如,对象跟踪、视频监视、连接的汽车等)提供提供服务和作出响应的能力,并满足这些多个应用的超低等待时间需求。这些优势使全新类别的应用(虚拟网络功能(VNF)、功能即服务(FaaS)、边缘即服务(EaaS)、标准过程等)得以实现,这些应用由于等待时间或其他限制而无法利用传统的云计算。
然而,随着边缘计算的优势,有以下注意事项。位于边缘处的设备通常是资源受约束的,并且因此存在对边缘资源的使用的压力。通常,这是通过对供多个用户(租户)和设备使用的存储器和存储资源的池化来解决的。边缘可能是功率和冷却受约束的,并且因此需要由消耗最多功率的应用来负责功率使用。在这些经池化的存储器资源中可能存在固有的功率性能权衡,因为它们中的许多可能使用新兴的存储器技术,在这些技术中,更多的功率需要更大的存储器带宽。同样,还需要改善的硬件安全性和信任根受信任的功能,因为边缘位置可以是无人(控制)的,并且可能甚至需要经许可的访问(例如,当被容纳在第三方位置时)。在多租户、多所有者、或多访问设置中,此类问题在边缘云1810中被放大,此类设置中,由许多用户请求服务和应用,特别是当网络使用动态地波动以及多个利益相关者、用例、和服务的组成改变时。
在更一般的级别上,边缘计算系统可以被描述为涵盖在先前讨论的、在边缘云1810(网络层1900-1940)中操作的层处的任意数量的部署,这些层提供来自客户端和分布式计算设备的协调。一个或多个边缘网关节点、一个或多个边缘聚合节点和一个或多个核心数据中心可以分布在网络的各个层上,以由电信服务提供商(“telco”或“TSP”)、物联网服务提供商、云服务提供商(CSP)、企业实体或任何其他数量的实体或者代表其提供边缘计算系统的实现。可以动态地提供边缘计算系统的各种实现方式和配置,诸如当被编排以满足服务目标时。
与本文提供的示例一致,客户端计算节点可以被具体化为任何类型的端点组件、设备、装置或能够作为数据的生产者或消费者进行通信的其他事物。在此,“生产者”是指向同一边缘节点或不同边缘节点上的其他实体或元素提供服务的实体或元素,而“消费者”是指可以消费来自相同或不同边缘节点上的生产者的端用户通信量和/或用户服务的实体或元素。例如,生产者应用可提供位置服务、映射服务、转码服务、AI/ML服务和/或其他类似服务。另外或替代地,消费者应用可以是内容交付网络(CDN)节点、AR或VR应用、游戏应用和/或某种其他类型的应用。进一步地,如边缘计算系统中所使用的标签“节点”或“设备”不一定意指此类节点或设备以客户端或代理/仆从/跟随者角色操作;相反,边缘计算系统中的节点或设备中的任一者指代包括分立的和/或连接的硬件或软件配置以促进和/或使用边缘云1810的个体实体、节点、或子系统。
由此,边缘云1810由网络层1910-1930中的边缘网关节点、边缘聚合节点或其他边缘计算节点操作并在网络层1910-1930中的边缘网关节点、边缘聚合节点或其他边缘计算节点内被操作的网络组件和功能特征形成。因此,边缘云1810可被具体化为提供边缘计算和/或存储资源的任何类型的网络,这些边缘计算和/或存储资源被定位成接近支持无线电接入网络(RAN)的端点设备(例如,移动计算设备、IoT设备、智能设备等),其在本文中所讨论。换言之,边缘云1810可被预想为连接端点设备和传统网络接入点、同时还提供存储和/或计算能力的“边缘”,该“边缘”充当进入到包括移动运营商网络(例如,全球移动通信系统(GSM)网络、长期演进(LTE)网络、5G/6G网络等)的服务提供商核心网络中的入口点。其他类型和形式的网络接入(例如,Wi-Fi、长程无线、包括光学网络的有线网络)也可替代此类3GPP运营商网络被利用或与此类3GPP运营商网络组合来利用。
边缘云1810的网络组件可以是服务器、多租户服务器、装置计算设备和/或任何其他类型的计算设备。例如,边缘云1810可以包括作为包括壳体、底座、机箱或外壳的自包含电子设备的装置计算设备。在一些情况下,可以针对便携性来确定壳体尺寸,以使得其可由人类携载和/或被运输。或者,它可能是一个较小的模块,例如适合安装在交通工具中。示例壳体可包括形成一个或多个外表面的材料,该一个或多个外表面部分地或完整地保护装置的内容物,其中,保护可包括天气保护、危险环境保护(例如,EMI、振动、极端温度)和/或使得能够浸入水中。示例壳体可包括用于为固定式和/或便携式实现方式提供功率的功率电路系统,诸如AC功率输入、DC功率输入、(多个)AC/DC或DC/AC转换器、功率调节器、变压器、充电电路系统、电池、有线输入和/或无线功率输入。更小的模块化实现还可以包括用于无线通信的可扩展或嵌入式天线布置。示例壳体和/或其表面可包括或连接至安装硬件,以实现到诸如建筑物、电信结构(例如,杆、天线结构等)和/或机架(例如,服务器机架、刀片支架等)之类的结构的附接。示例壳体和/或其表面可支持一个或多个传感器(例如,温度传感器、振动传感器、光传感器、声学传感器、电容传感器、接近度传感器和/或图33的传感器3372等)。一个或多个此类传感器可被包含在装置的表面中、由装置的表面承载、或以其他方式被嵌入在装置的表面中和/或被安装至装置的表面。示例壳体和/或其表面可支持机械连接性,诸如推进硬件(例如,轮子、螺旋桨、致动器(例如,图33的致动器3374)等)和/或铰接硬件(例如,机械臂、可枢转附件等)。在一些情况下,传感器可包括任何类型的输入设备,诸如用户接口硬件(例如,按键、开关、拨号盘、滑块等)。在一些情况下,示例壳体包括包含在其中、由其携载、嵌入其中和/或附接于其的输出设备。输出设备可包括显示器、触摸屏、灯、LED、扬声器、I/O端口(例如,USB)等。在一些情况下,边缘设备是为特定目的而被呈现在网络中、但是可具有可用于其他目的的处理和/或其他能力的设备(例如,红绿灯)。此类边缘设备可以独立于其他联网设备,并且可设置有具有适合其主要目的的形状因子的壳体;但对于不干扰其主要任务的其他计算任务仍然是可用的。边缘设备包括物联网设备。装置计算设备可包括用于管理诸如设备温度、振动、资源利用率、更新、功率问题、物理和网络安全性之类的本地问题的硬件和软件组件。结合图33描述了用于实现装置计算设备的示例硬件。边缘云1810还可以包括一个或多个服务器和/或一个或多个多租户服务器。此类服务器可包括操作系统并实现虚拟计算环境。虚拟计算环境可包括管理(例如,生成、部署、损毁等)一个或多个虚拟机、一个或多个容器等的管理程序。此类虚拟计算环境提供其中一个或多个应用和/或其他软件、代码或脚本可在与一个或多个其他应用、软件、代码或脚本隔离的同时执行的执行环境。
图20示出了(以移动设备、计算机、自主交通工具、业务计算装备、工业处理装备的形式的)各种客户端端点2010交换特定于端点网络聚合类型的请求和响应。例如,客户端端点2010可以通过交换通过内部网络系统2032的请求和响应2022,经由有线宽带网络获得网络接入。一些客户端端点2010(诸如移动计算设备)可以通过交换通过接入点(例如,蜂窝网络塔)2034的请求和响应,经由无线宽带网络获得网络接入。一些客户端端点2010(诸如自主交通工具)可通过街道定位网络系统2036经由无线交通工具网络获得请求和响应2026的网络接入。然而,无论网络接入的类型如何,TSP可以在边缘云1810内部署聚合点2042、2044来聚合通信量和请求。因此,在边缘云1810内,TSP可以(诸如在边缘聚合节点2040处)部署各种计算和存储资源以提供请求的内容。边缘聚合节点2040和边缘云1810的其他系统被连接至云或数据中心2060,该云或数据中心2060使用回程网络2050来满足来自云/数据中心对网站、应用、数据库服务器等的更高等待时间请求。边缘聚合节点2040和聚合点2042、2044的附加或合并的实例(包括部署在单个服务器框架上的那些实例)也可以存在于边缘云1810或TSP基础设施的其他区域内。
图21示出了跨在多个边缘节点和多个租户之间操作的边缘计算系统的虚拟边缘配置的部署和编排。具体而言,图21描绘了边缘计算系统2100中的第一边缘节点2122和第二边缘节点2124的协调,以完成对接入各种虚拟边缘实例的各种客户端端点2110(例如,智慧城市/建筑系统、移动设备、计算设备、商业/物流系统、工业系统等)的请求和响应。在此,虚拟边缘实例2132、2134通过接入云/数据中心2140(对网站、应用、数据库服务器等有更高等待时间请求)来提供边缘云中的边缘计算能力和处理。然而,边缘云能够协调多个租户或实体的多个边缘节点之间的处理。
在图21的示例中,这些虚拟边缘实例包括:提供给第一租户(租户1)的第一虚拟边缘2132,该第一虚拟边缘2132提供边缘存储、计算、和服务的第一组合;以及第二虚拟边缘2134,提供边缘存储、计算、和服务的第二组合。虚拟边缘实例2132、2134分布在边缘节点2122、2124之间,并且可以包括其中从相同或不同的边缘节点满足请求和响应的场景。用于以分布式但协调的方式操作的边缘节点2122、2124的配置基于边缘供应功能2150来发生。用于在多个租户之间为应用和服务提供协调的操作的边缘节点2122、2124的功能基于编排功能2160来发生。
设备2110中的一些设备是多租户设备,其中租户1可以在租户1‘片’内运行,而租户2可以在租户2片内运行(并且,在进一步的示例中,可能存在附加的租户或子租户;并且每个租户甚至可以对特定特征组具体地享有权利并且在事务上被绑定至特定特征组,一直到对特定的硬件特征具体地享有权利并且在事务上被绑定至特定的硬件特征)。受信任的多租户设备可以进一步包含租户专用的加密密钥,使得密钥和片的组合可以被视为“信任根”(RoT)或租户专用的RoT。可以进一步使用DICE(设备标识组合引擎)架构组成动态计算的RoT,使得单个DICE硬件构建块可用于构造用于对设备能力(诸如现场可编程门阵列(FPGA))进行分层的分层受信任的计算基础上下文。RoT进一步可用于受信任计算上下文,以启用对支持多租赁有用的“扇出”。在多租户环境内,相应的边缘节点2122、2124可以作为分配给每节点多个租户的本地资源的安全性特征实施点。附加地,租户运行时和应用执行(例如,在实例2132、2134中)可以用作安全性特征的实施点,该安全性特征创建跨越潜在多个物理主管平台的资源的虚拟边缘抽象。最后,编排实体处的编排功能2160可以作为用于沿着租户边界对资源进行列队(marshaling)的安全性特征实施点来操作。
边缘计算节点可划分资源(存储器、中央处理单元(CPU)、图形处理单元(GPU)、中断控制器、输入/输出(I/O)控制器、存储器控制器、总线控制器等),其中,相应的分区可包含RoT能力,并且其中根据DICE模型的扇出和分层可进一步应用于边缘节点。云计算节点通常使用容器、FaaS引擎、小型服务程序、服务器、或其他计算抽象,该云计算节点可以根据DICE分层和扇出结构进行分区,以支持每个节点的RoT上下文。因此,跨越设备2110、2122和2140的相应的RoT可以协调分布式受信任计算基础(DTCB)的建立,使得可以建立端到端链接所有要素的租户专用的虚拟受信任安全信道。
此外,应当理解,容器可以具有保护其内容不受先前边缘节点影响的数据或工作负荷特定的密钥。作为容器迁移的一部分,源边缘节点处的舱(pod)控制器可以从目标边缘节点舱控制器获得迁移密钥,其中迁移密钥用于包装容器特定的密钥。当容器/舱迁移到目标边缘节点时,解包裹密钥被暴露给舱控制器,然后舱控制器解密经包裹的密钥。密钥现在可用于对容器特定的数据执行操作。迁移功能可以由适当认证的边缘节点和舱管理器(如上所述)进行选通(gate)。
在进一步的示例中,边缘计算系统被扩展以通过在多所有者、多租户环境中使用容器(提供代码和所需依赖关系的被容纳的、可部署的软件单元)来提供多个应用的编排。多租户编排器可用于执行密钥管理、信任锚管理以及与图21中的受信任的‘片’概念的供应和生命周期相关的其他安全性功能。例如,边缘计算系统可被配置成用于满足来自多个虚拟边缘实例(以及,来自云或远程数据中心)的各种客户端端点的请求和响应。这些虚拟边缘实例的使用可以同时支持多个租户和多个应用(例如,增强现实(AR)/虚拟现实(VR)、企业应用、内容交付、游戏、计算迁移)。此外,虚拟边缘实例内可能存在多种类型的应用(例如,普通应用;等待时间敏感型应用;等待时间关键型应用;用户平面应用;联网应用等)。虚拟边缘实例还可以横跨处于不同地理位置的多个所有者的系统(或,由多个所有者共同拥有或共同管理的相应的计算系统和资源)。
例如,每个边缘节点2122、2124可以实现容器的使用,诸如使用提供一个或多个容器的组的容器“舱”2126、2128。在使用一个或多个容器舱的设置中,舱控制器或编排器负责舱中容器的本地控制和编排。根据每个容器的需要对为相应边缘片2132、2134提供的各种边缘节点资源(例如,存储、计算、服务,用六边形描绘)进行分区。
使用容器舱后,舱控制器监督容器和资源的分区和分配。舱控制器从编排器(例如,编排器2160)接收指令,该编排器指示控制器如何最佳地对物理资源进行分区以及在什么持续时间内,诸如通过基于SLA合同接收关键性能指标(KPI)目标。舱控制器确定哪个容器需要哪些资源,以及完成工作负荷和满足SLA需要多久。舱控制器还管理容器生命周期操作,诸如:创建容器、为容器提供资源和应用、协调在分布式应用上一起工作的多个容器之间的中间结果、工作负荷完成时拆除容器等。此外,舱控制器可以充当安全角色,阻止资源分配,直到正确的租户验证或阻止向容器提供数据或工作负荷,直到满足认证结果。
此外,通过使用容器舱,租户边界仍然可以存在,但在容器的每一个舱的上下文中。如果每个租户特定的舱都有租户特定的舱控制器,则将有一个共享舱控制器,该共享舱控制器将合并资源分配请求,以避免典型的资源短缺情况。可提供进一步的控制,以确保舱和舱控制器的认证和可信。例如,编排器2160可以向执行认证验证的本地舱控制器提供认证验证策略。如果认证满足第一租户舱控制器而不是第二租户舱控制器的策略,则第二舱可以迁移到确实满足该策略的不同边缘节点。或者,可以允许第一舱执行,并且在第二舱执行之前安装和调用不同的共享舱控制器。
图22示出了在边缘计算系统中部署容器的附加计算布置。作为简化示例,系统布置2210、2220描述了其中舱控制器(例如,容器管理器2211、2221和容器编排器2231)适于通过经由计算节点(布置2210中的2220)的执行来启动容器化舱、功能、和功能即服务实例,或适于通过经由计算节点(布置2220中的2223)的执行来单独地执行容器化虚拟化的网络功能。该布置适于在(使用计算节点2237的)系统布置2230中使用多个租户,其中容器化舱(例如,舱2212)、功能(例如,功能2213、VNF 2222、VNF 2236)、和功能即服务实例(例如,FaaS实例2214)在专用于相应的租户的虚拟机(例如,用于租户2232的VM 2234、用于租户2233的VM2235)内被启动(除了执行虚拟化网络功能)。该布置进一步适于在系统布置2240中使用,该系统布置2240提供容器2242、2243,或在计算节点2244上执行各种功能、应用和功能,如由基于容器的编排系统2241所协调。
图22中描绘的系统布置提供了在应用组成方面平等地对待VM、容器和功能的架构(并且得到的应用是这三种组成部分的组合)。每个组成部分可能涉及使用一个或多个加速器(FPGA、ASIC)组件作为本地后端。以此方式,应用可以在多个边缘所有者之间被分割,如由编排器进行协调。
在图22的上下文中,舱控制器/容器管理器、容器编排器和各个节点可以提供安全性实施点。然而,可以编排租户隔离,其中分配给一租户的资源与分配给第二租户的资源是不同的,但是边缘所有者合作以确保资源分配不跨租户边界被共享。或者,资源分配可以跨租户边界而被隔离,因为租户可以允许经由订阅或事务/合同基础的“使用”。在这些上下文中,边缘所有者可以使用虚拟化、容器化、飞地和硬件分区方案来强制执行租赁。其他隔离环境可包括:裸金属(专用)装备、虚拟机、容器、容器上的虚拟机或其组合。
在进一步的示例中,软件定义的或受控的硅硬件以及其他可配置的硬件的各方面可以与边缘计算系统的应用、功能、和服务整合。软件定义的硅(SDSi)可用于基于某一资源或硬件组成部分(例如,通过升级、重新配置或在硬件配置本身内提供新的特征)修复自身或工作负荷的一部分的能力、来确保该组成部分履行合同或服务级别协议的能力。
图23示出了一种示例布置,其中本文讨论的边缘计算系统和布置可适用于涉及移动性的各种解决方案、服务和/或用例。图23示出涉及对实现边缘云1810的示例边缘计算系统2300中的应用进行的移动访问的交通工具计算和通信用例。在该用例中,相应的客户端计算节点2310可以被具体化为位于相对应交通工具中的机载计算系统(例如,机载导航和/或信息娱乐系统),该机载计算系统在横越道路期间与边缘网关节点2320通信。例如,边缘网关节点2320可以位于路边机柜中或位于被内置到具有其他的、分开的、机械公共设施的结构中的其他外壳中,路边机柜或其他外壳可以沿着道路、在道路的交叉路口处、或在道路附近的其他位置放置。当相应的交通工具沿着道路行驶时,其客户端计算节点2310与特定边缘网关设备2320之间的连接可以传播,以便为客户端计算节点2310保持一致的连接和上下文。同样,移动边缘节点可以在高优先级服务处或根据(多个)底层服务(例如,在无人机的情况下)的吞吐量或等待时间分辨率需求进行聚合。相应的边缘网关设备2320包括一定量的处理和存储能力,并且由此,客户端计算节点2310的数据的一些处理和/或存储可以在边缘网关设备2320的一个或多个边缘网关设备上执行。
边缘网关设备2320可以与一个或多个边缘资源节点2340通信,这些边缘资源节点被说明性地具体化为位于网络接入节点(NAN)2342(例如,蜂窝网络的基站)处或在网络接入节点(NAN)2342(例如,蜂窝网络的基站)中的计算服务器、设备或组件。如上文所讨论,相应的边缘资源节点2340包括一定量的处理和存储能力,并且由此,客户端计算节点2310的数据的一些处理和/或存储可以在边缘资源节点2340上执行。例如,不太紧急或不太重要的数据处理可以由边缘资源节点2340执行,而更高的紧急性或重要性的数据处理可以由边缘网关设备2320执行(例如,取决于每个组件的能力,或请求中指示紧急性或重要性的信息)。基于数据访问、数据位置或等待时间,当处理活动期间的处理优先级改变时,可在边缘资源节点上继续工作。同样,可配置的系统或硬件资源本身可以(例如,通过本地编排器)被激活,以提供附加的资源来满足新的需求(例如,使计算资源适配到工作负荷数据)。
(多个)边缘资源节点2340还与核心数据中心2350通信,核心数据中心2350可以包括位于中心位置(例如,蜂窝通信网络的中央局)的计算服务器、设备和/或其他组件。核心数据中心2350可以为由(多个)边缘资源节点2340和边缘网关设备2320形成的边缘云1810操作提供到全球网络云2360(例如,互联网)的网关。另外,在一些示例中,核心数据中心2350可以包括一定量的处理和存储能力,并且因此,可以在核心数据中心2350上执行用于客户端计算设备的一些数据处理和/或存储(例如,低紧急性或重要性或高复杂性的处理)。
边缘网关节点2320或边缘资源节点2340可以提供状态型的应用2332和地理分布式数据库2334的使用。虽然应用2332和数据库2334被图示出为在边缘云1810的层处横向地分布,但将理解,应用的资源、服务、或其他组件可以在整个边缘云中竖直地分布(包括,在客户端计算节点2310处执行的应用的一部分,在边缘网关节点2320处或边缘资源节点2340等处的其他部分)。另外,如前所述,可以存在任何级别上的对等关系以满足服务目标和义务。进一步地,特定客户端或应用的数据可以基于变化的条件(例如,基于加速资源的可用性、跟随汽车移动等)从边缘移动到边缘。例如,基于访问的“衰减率”,可以进行预测,以标识要继续的下一个所有者,或者数据或计算访问何时将不再可行。可以利用这些服务和其他服务来完成保持事务合规性和无损性所需的工作。
在进一步的场景中,容器2336(或容器的舱)可以从边缘节点2320灵活地迁移到其他边缘节点(例如,2320、2340等),使得具有应用和工作负荷的容器不需要被重组、重新编译、重新解释以迁移到工作中。但是,在此类设置中,可能应用一些补救或“混乱”的翻译操作。例如,节点2340处的物理硬件可能不同于边缘网关节点2320,因此,构成容器底部边缘的硬件抽象层(HAL)将被重新映射到目标边缘节点的物理层。这可能涉及某种形式的后期绑定技术,诸如HAL从容器原生格式到物理硬件格式的二进制转换,或者可能涉及映射接口和操作。舱控制器可用于驱动接口映射,作为容器生命周期的一部分,其中包括迁移到不同的硬件环境/从不同的硬件环境迁移。
图23所涵盖的场景可以利用各种类型的移动边缘节点(诸如在交通工具(汽车/卡车/电车/火车)或其他移动单元中主管的边缘节点),因为边缘节点将沿着主管它的平台移动到其他地理位置。在交通工具对交通工具通信的情况下,单个交通工具甚至可以充当其他交通工具的网络边缘节点,(例如,以执行高速缓存、报告、数据聚合等)。因此,将理解,在各种边缘节点中提供的应用组件可以分布在静态或移动设置中,包括在各个端点设备或边缘网关节点2320处的一些功能或操作、在边缘资源节点2340处的一些其他功能或操作、以及在核心数据中心2350或全球网络云2360中的其他功能或操作之间的协调。
在进一步的配置中,边缘计算系统可以通过使用相应的可执行应用和功能来实现FaaS计算能力。在示例中,开发者编写表示一个或多个计算机功能的功能代码(例如,本文中的“计算机代码”),并且该功能代码被上传到由例如边缘节点或数据中心提供的FaaS平台。触发器(诸如例如,服务用例或边缘处理事件)发起利用FaaS平台执行功能代码。
在FaaS的示例中,容器用于提供一个环境,在该环境中执行功能代码(例如,可能由第三方提供的应用)。容器可以是任何隔离执行的实体,诸如进程、Docker容器或Kubernetes容器、虚拟机等。在边缘计算系统内,各种数据中心、边缘、和端点(包括移动)设备被用于按需扩展的“旋转加速(spin up)”功能(例如,激活和/或分配功能动作)。功能代码在物理基础设施(例如,边缘计算节点)设备和底层虚拟化容器上得到执行。最后,容器响应于执行被完成而在基础设施上被“旋转减速”(例如,去激活和/或解除分配)。
FaaS的其他方面可以使边缘功能以服务方式进行部署,包括对支持边缘计算即服务(边缘即服务或“EaaS”)的相应功能的支持。FaaS的附加特征可包括:使客户(例如,计算机代码开发者)仅在其代码被执行时进行支付的粒度计费组件;用于存储数据以供一个或多个功能重新使用的通用数据存储;各个功能之间的编排和管理;功能执行管理、并行性和合并;容器和功能存储器空间的管理;功能可用的加速资源的协调;以及功能在容器之间的分布(包括已经部署或操作的“暖”容器,相对于需要初始化、部署、或配置的“冷”容器)。
边缘计算系统2300可包括边缘供应节点2344或与边缘供应节点2344通信。边缘供应节点2344可以将诸如图33的示例计算机可读指令3382的软件,分发到实施本文所述的任何方法的各个接收方。示例边缘供应节点2344可以由能够存储软件指令和/或向其他计算设备传输软件指令(例如,代码、脚本、可执行二进制文件、容器、包、压缩文件和/或其衍生物)的以下各项来实现:任何计算机服务器、家庭服务器、内容交付网络、虚拟服务器、软件分发系统、中央设施、存储设备、存储盘、存储节点、数据设施、云服务等。示例边缘供应节点2344的(多个)组件可以位于云中、局域网中、边缘网络中、广域网中、因特网上和/或与(多个)接收方通信耦合的任何其他位置。接收方可以是拥有和/或操作边缘供应节点2344的实体的客户、客户端、合作伙伴、用户等。例如,拥有和/或操作边缘供应节点2344的实体可以是软件指令(诸如图33的示例计算机可读指令3382)的开发者、销售者和/或许可者(或其客户和/或消费者)。接收方可以是消费者、服务提供商、用户、零售商、OEM等,他们购买和/或许可软件指令以用于使用和/或转售和/或分许可。
在示例中,边缘供应节点2344包括一个或多个服务器和一个或多个存储设备。存储设备主控计算机可读指令,诸如图33的示例计算机可读指令3382,如下所述。类似于上述边缘网关设备2320,边缘供应节点2344的一个或多个服务器与基站2342或其他网络通信实体通信。在一些示例中,作为商业事务的一部分,一个或多个服务器响应于将软件指令传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处理对软件指令的交付、销售、和/或许可的支付。服务器使购买者和/或许可者能够从边缘供应节点2344下载计算机可读指令3382。例如,可以与图33的示例计算机可读指令3382相对应的软件指令可以被下载到示例处理器平台3300,该示例处理器平台3300用于执行计算机可读指令3382以实现本文所描述的方法。
在一些示例中,执行计算机可读指令3382的(多个)处理器平台可以物理地位于不同的地理位置、法律管辖区等。在一些示例中,边缘供应节点2344的一个或多个服务器周期性地提供、传送和/或强制进行软件指令(例如,图33的示例计算机可读指令3382)的更新以确保改善、补丁、更新等被分发并应用于终端用户设备处实现的软件指令。在一些示例中,计算机可读指令3382的不同组件可以从不同的源和/或不同的处理器平台分发;例如,不同的库、插件、组件和其他类型的计算模块,无论是经编译的还是经解释的,都可以从不同的源和/或向不同的处理器平台分发。例如,软件指令的一部分(例如,本身不可执行的脚本)可以从第一源分发,而(能够执行脚本的)解释器可以从第二源分发。
2.1.多接入边缘计算(MEC)方面
图24图示出提供根据以下各项的功能的MEC系统参考架构(或MEC架构)2400:ETSIGS MEC 003版本2.1.1(2019年1月)(“[MEC003]”);ETSI GS MEC 009版本2.1.1(2019年1月)(“[MEC009]”);ETSI GS MEC 011版本1.1.1(2017年7月)(“[MEC011]”);ETSI GS MEC012版本2.1.1(2019年12月)(“[MEC012]”);ETSI GS MEC 013版本2.1.1(2019年9月)(“[MEC013]”);ETSI GS MEC 014版本1.1.1(2018年2月)(“[MEC014]”);ETSI GS MEC 015版本2.1.1(2020年6月)(“[MEC015]”);ETSI GS MEC 028版本2.1.1(2020年6月)(“[MEC028]”);ETSI GS MEC 029版本2.1.1(2019年7月)(“[MEC029]”);ETSI MEC GS 030版本2.1.1(2020年4月)(“[MEC030]”);以及许多其他ETSI MEC标准。MEC在网络的边缘处为应用开发人员和内容提供商提供云计算功能以及IT服务环境。该环境的特征是超低等待时间和高带宽以及对可由应用利用的无线电网络信息的实时访问。MEC技术准许向移动订户、企业和垂直细分市场灵活并且快速地部署创新应用和服务。具体而言,就汽车行业而言,诸如V2X之类的应用(例如,基于IEEE 802.11p的协议(诸如DSRC/ITS-G5)或基于3GPP C-V2X的协议)需要交换数据,向聚合点提供数据,并且访问提供从大量传感器(由各种汽车、路边单元等)推导出的当地情形的概览的数据库中的数据。
MEC网络架构2400包括MEC主机2402、虚拟化基础设施管理器(VIM)2408、MEC平台管理器2406、MEC编排器2410、操作支持系统(OSS)2412、用户应用代理2414、在UE 2420上运行的UE应用2418、以及CFS门户2416。MEC主机2402可以包括MEC平台2432,该MEC平台2432具有过滤规则控制组件2440、DNS处置组件2442、服务注册表2438和MEC服务2436。MEC服务2436可以包括至少一个调度器,该至少一个调度器可以用于选择用来在虚拟化基础设施(VI)2422上实例化MEC应用(或NFV)2426的资源。MEC应用2426可以被配置成用于提供服务2430,该服务2430可以包括处理与一个或多个无线连接(例如,到一个或多个RAN或核心网络功能的连接)相关联的不同类型的网络通信通信量。另一MEC主机2402可以与MEC主机2402具有相同或类似的配置/实现方式,并且在另一MEC主机2402内实例化的另一MEC应用2426可以类似于在MEC主机2402内实例化的MEC应用2426。VI 2422包括经由MP2接口耦合至MEC平台2422的数据平面2424。图24中图示出MEC架构2400的各种网络实体之间的附加接口。
MEC系统2400包括三组参考点,包括:“Mp”参考点,与MEC平台功能有关;“Mm”参考点,其为管理参考点;以及“Mx”参考点,其将MEC实体连接至外部实体。MEC系统2400中的接口/参考点可包括基于IP的连接,并且可用于提供表述性状态传递(REST或RESTful)服务,并且使用参考点/接口来传达的消息可采用XML、HTML、JSON或某种其他期望的格式,诸如本文中所讨论的那些格式。也可使用合适的认证、授权和计费(AAA)协议(诸如radius协议或diameter协议)通过参考点/接口来进行通信。
MEC架构2400的各实体之间的逻辑连接可以是接入不可知的,并且不取决于特定部署。MEC使得MEC应用2426能够实现为在VI 2422之上运行的仅软件实体,VI 2422位于网络边缘中或靠近网络边缘。MEC应用2426是可在MEC系统2400内的MEC主机2402上实例化且能够潜在地提供或消费MEC服务2436的应用。
由图24描绘的MEC实体可以被分组为MEC系统级实体、MEC主机级实体、以及网络级实体(未示出)。网络级(未示出)包括各种外部网络级实体,诸如3GPP网络、局域网(例如,LAN、WLAN、PAN、DN、LADN等)、以及(多个)外部网络。MEC系统级包括MEC系统级管理实体和UE2420,并且在下文更详细地讨论。MEC主机级包括一个或多个MEC主机2402、2404以及MEC管理实体,这些MEC管理实体提供用于在运营商网络或运营商网络的子集内允许MEC应用2426的功能。MEC管理实体包括处置对特定MEC平台2432、MEC主机2402、以及要运行的MEC应用2426的MEC特定功能的管理的各种组件。
MEC平台管理器2406是包括MEC平台元件管理组件2444、MEC应用规则和要求管理组件2446、以及MEC应用生命周期管理组件2448的MEC管理实体。MEC架构2400内的各种实体可以执行如[MEC003]中所讨论的功能。远程应用2450被配置成经由MEC编排器2410和MEC平台管理器2406与MEC主机2402(例如,与MEC应用2426)通信。
MEC主机2402是包含MEC平台2432和VI 2422的实体,MEC主机2402出于运行MEC应用2426的目的提供计算、存储和网络资源。VI 2422包括数据平面(DP)2424,该数据平面(DP)2424执行由MEC平台2432接收的通信量规则2440,并且在MEC应用2426、MEC服务2436、DNS服务器/代理(参见例如,经由DNS处置实体2442)、3GPP网络、本地网络和外部网络之间对通信量进行路由。MEC DP 2424可与(R)AN节点和3GPP核心网络连接,和/或可经由更宽的网络(诸如因特网、企业网络等)与接入点连接。
MEC平台2432是在特定VI 2422上运行MEC应用2426并使其能够提供和消费MEC服务2436所要求的必要功能的集合,并且那可为其自身提供数种MEC服务937a。MEC平台2432还可以提供各种服务和/或功能,诸如提供其中MEC应用2426可以发现、通告、消费、和提供MEC服务2436(在下文讨论)的环境,MEC服务2436包括当被支持时通过其他平台可用的MEC服务2436。MEC平台2432可以能够允许经授权的MEC应用2426与位于外部网络中的第三方服务器通信。MEC平台2432可从MEC平台管理器2406、应用或服务接收通信量规则,并相对应地指令数据平面(参见例如,通信量规则控制2440)。MEC平台2432可经由Mp2参考点向VI 2422内的DP 2424发送指令。MEC平台2432与VI 2422的DP 2424之间的Mp2参考点可用于就关于如何在应用、网络、服务等之间对通信量进行路由来指令DP 2434。MEC平台2432可将表示通信量规则中的会话内的UE 2420、UE应用、各个会话和/或各个流的令牌转换为特定网络地址(例如,IP地址等)。MEC平台2432还接收来自MEC平台管理器2406的DNS记录,并相对应地配置DNS代理/服务器。MEC平台2432主控包括多接入边缘服务(在下文讨论)的MEC服务2436,并提供对持久性存储和一天中的时间信息的访问权。此外,MEC平台2432可经由Mp3参考点与其他MEC服务器2402的其他MEC平台2432通信。在从MEC平台管理器2406、应用或服务接收到通信量规则的更新、激活或去激活后,MEC平台2432相对应地指令数据平面2424。MEC平台2432还接收来自MEC平台管理器2406的DNS记录,并使用这些DNS记录来配置DNS代理/服务器2442。通信量规则控制2440允许MEC平台2432执行通信量路由,该通信量路由包括通信量规则更新、激活和去激活。另外或替代地,通信量规则控制2440允许MEC平台2432例如通过在多接入环境中的一个或多个接入网络连接上引导数据分组来执行通信量定向,多接入环境包括多个接入网络,其中的每个接入网络可具有多个接入网络连接和/或可实现不同的接入技术。
VI 2422表示构建在其中部署、管理和执行MEC应用2426和/或MEC平台2432的环境的所有硬件和软件组件的全体。VI 2422可跨越若干个位置,并且提供这些位置之间的连接性的网络被认为是VI 2422的部分。VI 2422的物理硬件资源包括通过虚拟化层(例如,管理程序、VM监视器(VMM)等等)向MEC应用2426和/或MEC平台2432提供处理、存储和连接性的计算、存储和网络资源。虚拟化层可将MEC服务器2402的物理硬件资源抽象和/或逻辑地分区成硬件抽象层。虚拟化层可还可使得实现MEC应用2426和/或MEC平台2432的软件能够使用底层VI 2422,并且虚拟化层可向MEC应用2426和/或MEC平台2432提供虚拟化资源,使得MEC应用2426和/或MEC平台2432能够被执行。
MEC应用2426是可在MEC系统2400内的MEC主机/服务器2402上实例化且能够潜在地提供或消费MEC服务2436的应用。术语“MEC服务”是指经由MEC平台2432、由MEC平台2432自身或由MEC应用2426提供的服务。MEC应用2426可以作为在由MEC服务器2402提供的VI2422之上的VM来运行,并且可与MEC平台2432交互以消费和提供MEC服务2436。MEC平台2432与MEC应用2426之间的Mp1参考点用于消费和提供服务特定功能。Mp1为各种服务(诸如由MEC主机2402提供的MEC服务2436)提供服务注册2438、服务发现和通信支持。Mp1还可提供应用可用性、会话状态重定位支持过程、通信量规则和DNS规则激活、对持久性存储和一天中的时间信息的访问权等等。另外或替代地,MEC应用2426可使用ETSI GS MEC 011版本2.1.1(2019年11月)中讨论的MEC API与MEC平台2432通信。
基于由MEC管理(例如,MEC平台管理器2406)验证的配置或请求,MEC应用2426被实例化在MEC服务器2402的VI 2422上。MEC应用2426还可与MEC平台2432交互以执行与MEC应用2426的生命周期有关的某些支持过程,诸如指示可用性、准备用户状态的重定位等。MEC应用2426可具有与其相关联的某个数量的规则和要求,诸如所要求的资源、最大等待时间、所要求或有用的服务等。这些要求可由MEC管理来验证,并且如果未命中则可以被赋值为默认值。MEC服务2436是由MEC平台2432和/或MEC应用2426提供和/或消费的服务。服务消费方(例如,MEC应用2426和/或MEC平台2432)可通过各个API(包括本文中所讨论的各种MEC V2XAPI和其他MEC API)与特定的MEC服务2436通信。当由应用提供时,MEC服务2436可以通过Mp1参考点被注册在MEC平台2432的服务注册表2438中的服务列表中。另外,MEC应用2426可以订阅一个或多个服务2430/2436,通过Mp1参考点针对该一个或多个服务2430/2436进行授权。
MEC服务2436的示例包括V2X信息服务(VIS)、RNIS(参见例如,[MEC012])、位置服务[MEC013]、UE身份服务[MEC014]、通信量管理服务(TMS)和BWMS[MEC015]、WLAN接入信息(WAI)服务[MEC028]、固定接入信息(FAI)服务[MEC029]和/或其他MEC服务。RNIS在可用时向经授权的MEC应用2426提供与无线电网络相关的信息,并向MEC应用2426披露适当的最新无线电网络信息。RNI可尤其包括无线电网络状况、与用户平面相关的测量和统计学信息、与由与MEC主机2402相关联的(多个)无线电节点服务的UE 2420相关的信息(例如,UE上下文和无线电接入载波)、与由与MEC主机2402相关联的(多个)无线电节点服务的UE 2420相关的信息的改变,等等。能以相关粒度(例如,逐UE 2420地、逐蜂窝小区地、逐时间段地)提供RNI。
服务消费方(例如,MEC应用2426、MEC平台2432等)可通过RNI API与RNIS通信,以从相对应的RAN获得上下文信息。RNI可经由NAN被提供至服务消费方(例如,(R)AN节点、RRH、AP等)。RNI API可支持基于查询和订阅(例如,发布/订阅)两者的机制,这些机制通过表述性状态传递(RESTful)API或通过MEC平台2432的消息中介(未示出)来使用。MEC应用2426可经由传输信息查询过程在消息中介上查询信息,其中,可经由合适的配置机制将传输信息预设至MEC应用2426。经由RNI API传递的各种消息可采用XML、JSON、Protobuf或某种其他合适的格式。
VIS提供支持各种V2X应用,包括路程感知QoS预测等。RNI可由MEC应用2426和MEC平台2432用于优化现有服务,并用于提供基于关于无线电状况的最新信息的新类型的服务。作为示例,MEC应用2426可使用RNI来优化当前服务,诸如视频吞吐量引导。在吞吐量引导中,无线电分析MEC应用2426可使用MEC服务来向后端视频服务器提供关于估计下一时刻在无线电下行链路接口处将要可用的吞吐量的接近实时的指示。吞吐量引导无线电分析应用基于其从在MEC服务器2402上运行的多接入边缘服务获得的所需的无线电网络信息来计算吞吐量引导。诸如当某个MEC应用2426使用简单的请求-响应模型(例如,使用RESTful机制)来请求单条信息而其他MEC应用2426(例如,使用发布/订阅机制和/或消息中介机制)订阅与信息改变有关的多个不同通知时,RNI还可由MEC平台2432用于优化支持服务连续性所要求的移动性过程。
LS在可用时可向经授权的MEC应用2426提供位置相关信息,并向MEC应用2426披露此类信息。利用位置相关信息,MEC平台2432或者一个或多个MEC应用2426执行主动的设备位置跟踪、基于位置的服务推荐、和/或其他类似服务。LS支持位置检取机制,例如,针对每个位置信息请求,位置仅被报告一次。LS支持位置订阅机制,例如,针对每个位置请求,位置能够周期地或基于特定事件(诸如位置改变)被报告多次。位置信息可尤其包括当前由与MEC服务器2402相关联的(多个)无线电节点服务的特定UE 2420的位置、与当前由与MEC主机2402相关联的(多个)无线电节点服务的所有UE 2420的位置有关的信息、与当前由与MEC主机2402相关联的(多个)无线电节点服务的某个类别的UE 2420的位置有关的信息、处于特定位置的UE2420的列表、与当前与MEC主机2402相关联的所有无线电节点的位置有关的信息,等等。位置信息可采用地理位置、全球导航卫星服务(GNSS)坐标、蜂窝小区身份(ID)等等。LS是通过在开放移动联盟(OMA)规范“针对区域性存在的RESTful网络API(RESTfulNetwork API for Zonal Presence)“OMA-TS-REST-NetAPI-ZonalPresence-V1-0-20160308-C”中定义的API可访问的。区域性存在服务利用“区域”的概念,其中,区域使其自身适合于被用来根据期望的部署对与MEC主机或MEC主机2402相关联的所有无线电节点或其子集进行分组。在此方面,OMA区域性存在API为MEC应用2426提供用于检取与区域、关联于区域的接入点、以及连接至接入点的用户有关的信息的手段。另外,OMA区域性存在API允许经授权的应用订阅通知机制,该通知机制报告与区域内的用户活动有关的情况。MEC服务器2402可使用OMA区域性存在API访问各个UE 2420的位置信息或区域性存在信息以标识UE2420的相对位置或地点。
TMS允许边缘应用得知各种通信量管理能力和多接入网络连接信息,并且允许边缘应用提供需求(例如,延迟、吞吐量、损失)来影响通信量管理操作。在一些实现方式中,TMS包括多接入通信量定向(MTS),其跨多种接入网络连接无缝地执行应用数据通信量的定向、分割和重复。BWMS为被路由至MEC应用2426或从MEC应用2426路由的某些通信量提供带宽分配,并且指定静态/动态上行/下行带宽资源,包括带宽尺寸和带宽优先级。MEC应用2426可使用BWMS将带宽信息更新至MEC平台2432/接收来自MEC平台2432的带宽信息。可向在同一MEC服务器2402上并行地运行的不同MEC应用2426分配特定的静态、动态上行/下行带宽资源,包括带宽尺寸和带宽优先级。BWMS包括带宽管理(BWM)API,以允许注册的应用静态地和/或动态地逐会话/应用地注册特定的带宽分配。BWM API包括使用RESTful服务或某个其他合适的API机制、为BWM功能进行的HTTP协议绑定。BWM服务用于为MEC应用分配/调节BW资源,并允许MEC应用提供其BW需求。
在同一MEC主机上并行地运行的不同MEC应用(app)可要求特定的静态/动态的、上/下带宽(BW)资源,包括BW尺寸和BW优先级。在一些情况下,在同一应用上并行地运行的不同会话各自可具有特定的BW要求。此外,由从更靠近终端用户运行的应用(例如,较短的RTT)驱动的会话可能接收相对于由从远距离位置(例如,在RAN外部)运行的应用驱动的会话的不公平的优势。为了解决此类竞争应用之间的潜在资源冲突,可使用BWM和/或多接入通信量引导(MTS)服务。
MTS服务可作为BWMS的部分被提供,或与BWMS分开地被提供。MTS服务用于跨多个接入网络连接无缝地引导/拆分/重复应用数据通信量。MTS服务允许应用/MEC应用被通知各种MTS能力和MX网络连接信息。MTS还允许MEC应用提供影响通信量管理操作的要求(例如,延迟、吞吐量、损失等)。可使用资源请求内的过滤器和/或标识符(ID)的集合来标识特定会话或应用/MEC应用。
UE身份特征的目的在于允许MEC系统2400中的UE特定通信量规则。当MEC系统2400支持UE身份特征时,MEC平台2432为MEC应用2426提供注册表示UE 2420的标签或表示相应的UE 2420的标签列表的功能(例如,UE身份API)。每个标签映射到MNO的系统中的特定UE2430中,并且将映射信息提供给MEC平台2432。UE身份标签注册触发MEC平台2432激活链接至标签的(多个)对应通信量规则2440。MEC平台2432还为MEC应用2426提供调用注销程序以针对该用户禁用或以其他方式停止使用通信量规则的功能(例如,UE身份API)。
WAIS是向MEC系统2400内的服务消费方提供WLAN接入相关信息的服务。WAIS对于经授权的MEC应用2426而言是可用的,并且通过Mp1参考点被发现。可基于诸如每站、每NAN/AP或每多个AP(多AP)的信息之类的参数来调整WLAN接入信息的粒度。WLAN接入信息可由服务消费方用于优化现有服务并用于提供新类型的服务,这些新类型的服务基于来自WLANAP的最新信息,该最新信息可能与诸如RNI或固定接入网络信息之类的信息进行组合。WAIS以RESTful API的形式定义协议、数据模型和接口。关于AP和客户站的信息可通过查询或通过对通知进行订阅来请求,这两者中的每一者均包括基于属性的过滤和属性选择器。
FAIS是向MEC系统2400内的服务消费方提供固定接入网络信息(或FAI)的服务。FAIS对于经授权的MEC应用2426而言是可用的,并且通过Mp1参考点被发现。FAI可由MEC应用2426和MEC平台2432用于优化现有服务并用于提供新类型的服务,这些新类型的服务基于来自固定接入(例如,NAN)的最新信息,该最新信息可能与来自其他接入技术的诸如RNI或WLAN信息之类的信息进行组合。服务消费方通过FAI API与FAIS进行交互,以从固定接入网络获得上下文信息。MEC应用2426和MEC平台2432两者可消费FAIS;并且MEC平台2432和MEC应用2426两者可以是FAI的提供方。FAI API支持通过RESTful API或通过诸如消息总线之类的替代传输来使用的查询和订阅两者(发布/订阅机制)。也可以使用替代的传输。
MEC管理包括MEC系统级管理和MEC主机级管理。MEC管理包括MEC平台管理器2406和VI管理器(VIM)2408,并且处置对特定MEC服务器2402和在其上运行的应用的MEC特定功能的管理。在一些实现方式中,多接入边缘管理组件中的一些或全部可由位于一个或多个数据中心中的一个或多个服务器实现,并且可使用与用于使NF虚拟化的NFV基础设施连接的虚拟化基础设施,或者使用与NFV基础设施相同的硬件。
MEC平台管理器2406负责管理应用的生命周期,包括向MEC编排器(MEC-O)2410通知有关的应用相关事件。MEC平台管理器2406还向MEC平台2432提供MEC平台元件管理功能2444,管理MEC应用规则和要求2446(包括服务授权、通信量规则、DNS配置和冲突解决)并管理MEC应用生命周期管理2448。MEC平台管理器2406还可接收来自VIM 2408的虚拟化资源故障报告和性能测量以供进一步处理。MEC平台管理器2406与MEC平台2432之间的Mm5参考点用于执行平台配置、对MEC平台元件管理功能2444的配置、MEC应用规则和要求2446、MEC应用寿命周期管理2448、以及对应用重定位的管理。
VIM 2408可以是分配、管理和释放VI 2422的虚拟化(计算、存储和联网)资源并准备VI 2422以运行软件镜像的实体。为了这么做,VIM 2408可通过VIM 2408与VI 2422之间的Mm7参考点与VI 2422通信。准备VI 2422可包括配置VI 2422并接收/存储软件镜像。当被支持时,VIM 2408可提供对应用的快速预设,诸如在“用于微云部署的Openstack++(Openstack++for Cloudlet Deployments)”中所描述,可在http://reports-archive.adm.cs.cmu.edu/anon/2015/CMU-CS-15-123.pdf获得。VIM 2408还可收集并报告与虚拟化资源有关的性能和故障信息,并在被支持时执行应用重定位。对于来自/去往外部云环境的应用重定位,VIM 2408可与外部云管理器交互以例如使用在“在微云上的自适应VM移交(Adaptive VM Handoff Across Cloudlets)”中所描述的机制和/或可能通过代理来执行应用重定位。此外,VIM 2408可经由Mm6参考点与MEC平台管理器2406通信,该MEC平台管理器2406可用于管理虚拟化资源,例如,用于实现应用生命周期管理。而且,VIM 2408可经由Mm4参考点与MEC-O 2410通信,MEC-O 2410可用于管理MEC服务器2402的虚拟化的资源并且用于管理应用镜像。管理虚拟化资源可包括跟踪可用的资源容量等。
MEC系统级管理包括MEC-O 2410,该MEC-O 2410具有对完整MEC系统2400的概览。MEC-O 2410可基于所部署的MEC主机2402、可用的资源、可用的MEC服务2436、以及拓扑结构来维护MEC系统2400的整体视图。MEC-O 2410与MEC平台管理器2406之间的Mm3参考点可用于对应用生命周期、应用规则和要求的管理并保持对可用MEC服务2436的跟踪。MEC-O 2410可经由Mm9参考点与用户应用生命周期管理代理(UALMP)2414通信,以便管理由UE应用2418请求的MEC应用2426。
MEC-O 2410还可负责应用封装的装载,包括:检查封装的完整性和真实性,验证应用规则和要求并在必要的情况下对它们进行调整以符合运营方策略,保持对所装载的封装的记录,以及准备(多个)VIM 2408来处置应用。MEC-O 2410可基于诸如等待时间、可用的资源、以及可用的服务之类的约束为应用实例化选择适当的(多个)MEC主机901。MEC-O 2410还可触发应用实例化和终止,并且按需要并在被支持时触发应用重定位。
操作支持系统(OSS)2412是经由面向客户的服务(CFS)门户2416、通过Mx1参考点并从UE应用2418接收对MEC应用2426的实例化或终止的请求的操作者的OSS。OSS 2412决定对这些请求的准许。CFS门户2416(以及Mx1接口)可由第三方用于向MEC系统2400请求在该MEC系统2400中运行应用2418。准许的请求可被转发至MEC-O 2410以供进一步处理。当被支持时,OSS 2412还接收来自UE应用2418的对外部云与MEC系统2400之间的应用重定位的请求。OSS 2412与MEC平台管理器2406之间的Mm2参考点用于MEC平台管理器2406配置、故障和性能管理。MEC-O 2410与OSS 2412之间的Mm1参考点用于触发MEC系统2400中的MEC应用2426的实例化和终止。
(多个)UE应用2418(也称为“设备应用”等等)是在设备2420中运行的一个或多个应用,该设备2420具有经由用户应用生命周期管理代理2414来与MEC系统2400交互的能力。(多个)UE应用2418可以是一个或多个客户端应用,可包括一个或多个客户端应用,或可与一个或多个客户端应用交互,在MEC的上下文中,这一个或多个客户端是在利用由一个或多个特定MEC应用2426提供的功能的设备2420上运行的应用软件。用户应用LCM代理2414可对来自UE 2420中的UE应用2418的请求进行授权,并与OSS 2412和MEC-O 2410交互以供对这些请求进行进一步处理。在MEC的上下文中的术语“生命周期管理”是指管理MEC应用2426实例的实例化、维护和终止所要求的功能集。用户应用LCM代理2414可经由Mm8参考点与OSS2412交互,并且用于处置对在MEC系统2400中运行应用的UE 2418请求。用户应用可以是响应于用户的请求、经由在UE 2420中运行的应用(例如,UE应用2418)而被实例化在MEC系统2400中的MEC应用2426。用户应用LCM代理2414允许UE应用2418请求用户应用的装载、实例化、终止以及在被支持时用户应用进入和离开MEC系统2400的重定位。其还允许向用户应用通知用户应用的状态。用户应用LCM代理2414仅可从移动网络内部访问,并且可仅在受MEC系统2400支持时可用。UE应用2418可使用用户应用LCM代理2414与UE应用2418之间的Mx2参考点来向MEC系统2400请求在该MEC系统2400中运行应用或将应用移入或移出MEC系统2400。Mx2参考点可仅在移动网络内部可访问,并且仅在受MEC系统2400支持时可用。
为了在MEC系统2400中运行MEC应用2426,MEC-O 2410接收由OSS 2412、第三方或UE应用2418触发的请求。响应于此类请求的接收,MEC-O 2410选择MEC服务器/主机2402来主控MEC应用2426以供进行计算转移等。这些请求可包括关于要运行的应用的信息并且可能包括其他信息,诸如需要应用是活跃的所在的位置、其他应用规则和要求、以及在应用镜像尚未被装载在MEC系统2400中的情况下该应用镜像的位置。
MEC-O 2410可选择用于计算密集型任务的一个或多个MEC服务器2402。所选择的一个或多个MEC服务器2402可基于各种操作参数来卸载UE应用2418的计算任务,这些操作参数诸如网络能力和状况、计算能力和状况、应用要求、和/或其他类似的操作参数。应用要求可以是关联至一个或多个MEC应用2426/与一个或多个MEC应用2426相关联的规则和要求,诸如:应用的部署模型(例如,其是否为每个用户一个实例、每个主机一个实例、在每个主机上一个实例等);所要求的虚拟化资源(例如,计算、存储、网络资源,包括特定的硬件支持);等待时间要求(例如,最大等待时间、等待时间约束有多严格,用户之间的等待时间公平性);对位置的要求;MEC应用2426要能够运行所要求的/对MEC应用2426要能够运行有用的多接入边缘服务;MEC应用2426能够利用的(如果可用)多接入边缘服务;连接性或移动性支持/要求(例如,应用状态重定位、应用实例重定位);所要求的多接入边缘特征,诸如VM重定位支持或UE身份;所要求的网络连接性(例如,到MEC系统2400内的应用的连接性、到本地网络或到互联网的连接性);与运营商的MEC系统2400部署或移动网络部署有关的信息(例如,拓扑、成本);对访问用户通信量的要求;对持久性存储的要求;通信量规则2440;DNS规则2442等。
MEC-O 2410考虑上文列出的要求和信息以及关于当前在MEC系统2400中可用的资源的信息,以选择一个或若干个MEC服务器2402来主控MEC应用2426和/或用于计算转移。在一个或多个MEC服务器2402被选择之后,MEC-O 2410向所选择的(多个)MEC主机2402请求对(多个)应用或对应用任务进行实例化。选择MEC服务器2402所使用的实际算法取决于实现方式、配置、和/或运营商部署。(多个)算法选择可基于任务转移标准/参数,例如,通过将执行应用任务以及网络功能、处理和转移译码/编码、或区分各RAT之间的通信量的网络、计算和能耗要求考虑在内。在某些情况(例如,导致等待时间增加的UE移动性事件、负载平衡决策等)下,并且如果被支持,则MEC-O 2410可决定选择一个或多个新的MEC主机2402充当主/源节点,并且发起应用实例或应用相关状态信息从一个或多个源MEC主机2402到一个或多个目标MEC主机2402的传输。
在第一实现方式中,5GS的UPF被映射到MEC架构2400中作为MEC数据平面2424。在该实现方式中,UPF处置PDU会话的UP路径。另外,UPF提供到数据网络的接口并且支持PDU会话锚的功能。
在第二实现方式中,5GS的应用功能(AF)被映射到MEC架构2400中作为MEC平台2432。在这些实现方式中,AF可配置或可操作用于执行对通信量路由的应用影响,访问网络能力暴露,并与策略框架交互以获得策略控制。第二实现方式可与第一实现方式组合,或可以是独立式实现方式。在第一和/或第二实现方式中,由于用户通信量被路由到本地DN,因此MEC应用2426、2427和/或2428可被映射在5GS的DN中或被映射到5GS的DN。
在第三实现方式中,5GS的RAN可以是基于VNF的虚拟RAN,并且UPF可配置或可操作用于充当NF虚拟化基础设施(NFVI)(例如,VI 2422)内的MEC数据平面2424。在这些实现方式中,AF可被配置为具有MEC API、MEC应用启用功能(参见例如,[MEC009])和API原理功能(参见例如,[MEC009])的MEC平台VNF。另外,本地DN包括被实例化为VNF的MEC应用2426、2427和/或2428。该实现方式可被配置成根据[MEC003]和/或ETSI GR MEC 017版本1.1.1(2018年2月)(“[MEC017]”)来提供功能。第三实现方式可与第一实现方式和/或第二实现方式组合,或可以是独立式实现方式。
另外或替代地,接入级边缘(例如,本文中讨论的各种NAN和/或(R)AN)可使用一个或多个API来与局部/区域级边缘网络通信。局部/区域级边缘网络可包括使用相对应的应用来与国家级边缘网络通信的网络节点。国家级边缘可包括使用应用来接入全球级边缘内的一个或多个远程云的各种NAN。NAN也可配置或可操作用于垂直细分市场管理和SLA合规性。另外或替代地,MEC部署可基于边缘摂的定义以向MNO提供自由度,尤其是当在NFV环境中部署MEC时(例如,MEC实体可被实例化为虚拟化NV(VNF),由此在针对运营商的部署方面具有高灵活性)。
另外或替代地,可以取决于用例/垂直细分市场/要处理的信息来灵活地部署MEC系统2400。此外,MEC系统的2400一些组件可以与系统的其他元件共同定位。作为示例,在某些用例(例如,企业)中,MEC应用2426可能需要在本地消费MEC服务,因此在本地部署装配有所需要的API集合的MEC主机可能是高效的。在另一示例中,将MEC服务器2402部署在数据中心(其可以远离于接入网络)可能不需要主控如RNI API(其可以用于从无线电基站收集无线电网络信息)之类的一些API。另一方面,可以精化RNI信息并使其在云RAN(CRAN)环境中在聚合点处可用,由此使得能够执行合适的无线电知晓的通信量管理算法。另外或替代地,带宽管理API可能既存在于接入级边缘处又存在于更远的边缘位置中,以便设置传输网络(例如,针对基于CDN的服务)。
图25图示出示例MEC服务架构2500。MEC服务架构2500包括MEC服务2505、ME平台2510(与MEC平台2432相对应)以及应用(App)1至N(其中N为数字)。作为示例,应用1可以是主控会话1至n(其中n是与N相同或不同的数字)的CDN应用/服务,应用2是可以是被示出为主控两个会话的游戏应用/服务,并且应用N可以是被示出为单个实例(例如,不主控任何会话)的某种其他应用/服务。每个应用可以是在资源提供方(例如,诸如ME平台2510之类的服务器)与消费方(例如,UE 101、由各个UE 101实例化的用户应用、其他服务器/服务、网络功能、应用功能等)之间对任务和/或工作负荷进行分区的分布式应用。每个会话表示两个或更多个元件之间的交互式信息交换,这两个或更多个元件诸如客户端侧应用及其对应的服务器侧应用、由UE 101实例化的用户应用以及由ME平台2510实例化的MEC应用等等。会话可在应用执行被开始或被发起时开始,并在应用退出或终止执行时结束。另外或替代地,会话可在连接被建立时开始并且可在连接被终止时结束。每个应用会话可与当前运行的应用实例相对应。另外或替代地,每个会话可与协议数据单元(PDU)会话或多接入(MA)PDU会话相对应。PDU会话是UE 1611、1621与提供PDU连接性服务的DN之间的关联,该PDU连接性服务是提供UE 1611、1621与数据网络之间的PDU交换的服务。MA PDU会话是提供PDU连接性服务的PDU会话,其可一次使用一个接入网络或同时使用3GPP接入网络110A和非3GPP接入网络110B。此外,每个会话可与会话标识符(ID)相关联,该会话标识符是唯一地标识会话的数据,并且每个应用(或应用实例)可与应用ID(或应用实例ID)相关联,该应用ID(或应用实例ID)是唯一地标识应用(或应用实例)的数据。
MEC服务2505向MEC服务消费方(例如,应用1至N)提供一个或多个MEC服务2436。MEC服务2505可任选地作为平台(例如,ME平台2510)的部分或作为应用(例如,ME应用)来运行。不论是管理单个实例还是若干个会话(CDN),不同的应用1至N均可逐其要求地针对整个应用实例或逐会话地针对不同要求请求特定服务信息。MEC服务2505可聚合所有请求,并以将帮助优化BW使用并改善应用的体验质量(QoE)的方式行动。
MEC服务2505提供支持查询和订阅两者(例如,发布/订阅机制)的MEC服务API,这些查询和订阅通过表述性状态传递(“REST”或“RESTful”)API或通过替代的传输(诸如消息总线)来使用。对于RESTful架构风格,MEC API包含用于通信量管理功能的HTTP协议绑定。
每个超文本传输协议(HTTP)消息要么是请求要么是响应。服务器监听针对请求的连接,解析接收到的每个消息,相对于所标识的请求目标来解释消息语义,并且以一个或多个响应消息来对该请求进行响应。客户端构造请求消息来传输特定的意图,检查接收到的响应以查看这些意图是否被实现,并且确定如何对结果进行解释。HTTP请求的目标被称为“资源”。另外或替代地,“资源”是具有类型、相关联的数据、对其进行操作的一组方法、以及与其他资源的关系(如果可适用)的对象。每个资源通过至少一个统一资源标识符(URI)来标识,并且资源URI标识至多一个资源。使用HTTP方法(例如,POST、GET、PUT、DELETE等)通过RESTful API作用于资源。利用每一种HTTP方法,一个资源URI在请求中被传递,以对一个特定资源进行寻址。对资源的操作影响相对应的被管理的实体的状态。
考虑到资源可以是任何事物,以及由HTTP提供的统一接口与可以通过其来观察并仅通过向另一侧的某个独立行为方的消息传输而作用于此类事物的窗口类似,需要抽象以在我们的通信中表示(“代替”)该事物的当前或期望状态。该抽象被称为表示。出于HTTP的目的,“表示”是旨在以可以经由协议容易地被传输的格式反映给定资源的过去、当前或期望状态的信息。表示包括一组表示元数据以及潜在地不受约束的表示数据流。另外或替代地,资源表示是以特定的内容格式对资源状态的串行化。
起源服务器可被提供有或能够生成各自旨在反映目标资源的当前状态的多个表示。在此类情况下,可以由起源服务器使用某种算法,以便通常基于内容协商将那些表示中的一个表示选为最适用于给定请求。此种“选定的表示”用于提供用于评估有条件的请求从而构造响应消息的有效载荷(例如,200OK、对GET的304未经修改响应,等等)的数据和元数据。资源表示被包括在HTTP请求或响应消息的有效载荷主体中。在请求中是要求表示还是不允许表示取决于所使用的HTTP方法(参见例如IETF RFC 7231(2014年6月)Fielding等人的“Hypertext Transfer Protocol(HTTP/1.1):Semantics and Content(超文本传输协议(HTTP/1.1):语义和内容”)。
在各种ETSI MEC标准(诸如本文中所提及的那些标准)中讨论了MEC API资源统一资源指示符(URI)。MTS API支持在发生错误时在HTTP响应中提供附加的应用相关错误信息(参见例如,ETSI GS MEC 009 V2.1.1(2019-01)(“[MEC009]”)的6.15款)。每个资源URI的语法遵循[MEC009]以及IETF网络工作组RFC 3986(2005年1月)Berners-Lee等人“UniformResource Identifier(URI):Generic Syntax(统一资源标识符(URI):通用语法”、和/或IETF RFC 8820(2020年6月)诺丁汉大学“URI Design and Ownership(URI设计和所有权)”。在RESTful MEC服务API(包括VIS API)中,用于每种API的资源URI结构具有以下结构:{apiRoot}/{apiName}/{apiVersion}/{apiSpecificSuffixes}({api根}/{api名称}/{api版本}/{api特殊后缀})。
此处,“apiRoot”包括方案(“https”)、主机和任选端口、以及任选的前缀串。“apiName”定义API的名称(例如,MTS API、RNI API等)。“apiVersion”表示API的版本,并且“apiSpecificSuffixes”定义特定API中的资源URI树。“apiRoot”、“apiName”和“apiVersion”被称为根URI。“apiRoot”在部署的控制下,而URI的剩余部分在API规范的控制下。在上述根中,“apiRoot”和“apiName”是使用服务注册表(参见例如,图24中的服务注册表2438)发现的。其包括方案(“http”或“https”)、主机和任选端口、以及任选的前缀串。对于给定的MEC API,“apiName”可被设置为“mec”,并且“apiVersion”可被设置为合适的版本号(例如,针对版本1设置为“v1”)。MEC API支持TLS上的HTTP(也被称为HTTPS)。MEC API过程中的所有资源URI均是相对于以上根URI定义的。
还可支持JSON内容格式。JSON格式通过内容类型“application/json(应用/json)”来用信号传送。MTS API可使用带有承载方令牌的OAuth 2.0客户端凭证授予类型(例如参见,[MEC009])。令牌端点可以作为[MEC009]中定义的服务可用性查询过程的部分而被发现。可使用已知的预设机制将客户端凭证预设到MEC应用中。
2.2.开放RAN(O-RAN)方面
图26图示出根据各实施例的示例开放RAN(O-RAN)系统架构2600。O-RAN架构2600包括四个O-RAN定义的接口(即,A1接口、O1接口、O2接口和开放前传管理(M)-平面接口),它们将服务管理和编排框架(SMO)2602连接到O-RAN网络功能(NF)2604和O-云2606。
O1接口是编排和管理实体(编排/NMS)与O-RAN管理元件之间的接口,用于操作和管理,通过该接口应实现FCAPS管理、软件管理、文件管理和其他类似功能(参见例如,O-RAN联盟工作组(WG)1,“O-RAN架构描述”版本04.00(2021年3月)(“[O-RAN.WG1.O-RAN-架构-描述-版本04.00]”),O-RAN联盟WG6,“O-RAN虚拟化RAN的云架构和部署场景”版本02.01(2020年7月)(“[O-RAN.WG6.CAD-版本02.01]”)。O2接口是服务管理和编排框架与O-云之间的接口(参见例如,[O-RAN.WG1.O-RAN-架构-描述-版本04.00]、[O-RAN.WG6.CAD-版本02.01])。A1接口是O-RAN非实时(RT)RAN智能控制器(RIC)与近RT RIC 2614之间的接口2612,用于实现近RT RIC应用/功能的策略驱动指导,并支持AI/ML工作流。
SMO 2602(参见例如,O-RAN联盟WG1,“O-RAN操作和维护接口规范”版本04.00(2020年11月)(“[O-RAN.WG1.O1-接口0-版本04.00]”)还与外部系统2610连接,该系统向SMO 2602提供增强数据。图26还图示出A1接口终止于SMO 2602中或SMO 2602处的O-RAN非实时(RT)RAN智能控制器(RIC)2612以及终止于O-RAN NF 2604中或O-RAN NF 2604处的O-RAN近RT RIC 2614。O-RAN NF 2604可以是VNF(诸如VM或容器),利用定制硬件位于O-云2606和/或物理网络功能(PNF)上方。预计所有O-RAN NF 2604在与SMO 2602对接时支持O1接口。O-RAN NF 2604经由NG接口(即3GPP定义的接口)连接到NG核2608。SMO 2602与O-RAN无线电单元(O-RU)2616之间的开放式前传M-平面接口支持版本2.0(2019年7月)的O-RAN前传管理平面规范(“[ORAN-WG4.MP.0-版本02.00.00]”)的O-RAN联盟WG4中规定的O-RAN混合模型中的O-RU 2616管理。开放前传M-平面接口是SMO 2602的可选接口,其被包括以用于向后兼容的用途(按照[ORAN-WG4.MP.0-版本02.00.00]),并且旨在仅用于混合模式下的O-RU2616的管理。平面模式O-RAN联盟WG1的管理架构,“O-RAN操作和维护架构规范”版本04.00(2020年11月)(“[O-RAN.WG1.OAM-架构-版本04.00]”)以及其与O-RU 2616的O1接口的关系供将来研究使用。如[O RAN.WG1.OAM-架构-版本04.00]中规定的,O-RU 2616终止朝向SMO2602的O1接口。
图27图示出图26的O-RAN系统架构2600的逻辑架构2700。在图27中,分别地,SMO2702对应于SMO 2602,O-云2706对应于O-云2606,非RT RIC 2712对应于非RT RIC 2612,近RT RIC 2714对应于近RT RIC 2614,以及O-RU 2716对应于图27的O-RU 2616。O-RAN逻辑架构2700包括无线电部分和管理部分。
架构2700的管理部分/侧包括包含非RT-RIC 2712的SMO 2702,并且可包括O-云2706。O-云2706是一个云计算平台,包括物理基础设施节点的集合,用于主控相关的O-RAN功能(例如,近RT RIC 2714、O-CU-CP 2721、O-CU-UP 2722和O-DU 2715),从而支持软件组件(例如,OS、VMM、容器运行时引擎、ML引擎等),以及适当的管理和编排功能。
逻辑架构2700的无线电部分/侧包括近RT RIC 2714、O-RAN分布式单元(O-DU)2715、O-RU 2716、O-RAN中央单元-控制平面(O-CU-CP)2721和O-RAN中央单元-用户平面(O-CU-UP)2722功能。逻辑架构2700的无线电部分/侧还可包括O-e/gNB 2710。
O-DU 2715是主控基于较低层功能划分的RLC、MAC和更高物理层实体/元件(高物理层)的逻辑节点。O-RU 2716是主控基于较低层功能划分的较低物理层实体/元件(较低物理层)(例如,FFT/iFFT、PRACH提取等)和RF处理元件的逻辑节点。O-RU 2716的虚拟化是FFS。O-CU-CP 2721是主控RRC和PDCP协议的控制平面(CP)部分的逻辑节点。O-CU-UP 2722是主控PDCP协议和SDAP协议的用户平面部分的逻辑节点。
E2接口终止于多个E2节点。E2接口连接近RT RIC 2714和一个或多个O-CU-CP2721、一个或多个O-CU-UP 2722、一个或多个O-DU 2715和一个或多个O-e/gNB 2710。E2节点是终止E2接口的逻辑节点/实体。对于NR/5G接入,E2节点包括O-CU-CP 2721、O-CU-UP2722、O-DU 2715或O-RAN联盟WG3,“O-RAN近实时RAN智能控制器架构和E2一般方面和原则”版本01.01(2020年7月)(“[O-RAN.WG3.E2GAP-版本01.01]”)中定义的任何元件组合。对于E-UTRA接入,E2节点包括O-e/gNB 2710。如图27所示,E2接口还将O-e/gNB 2710连接到近RTRIC 2714。E2接口上的协议完全基于控制平面(CP)协议。E2功能分为以下类别:(a)近RTRIC 2714服务(报告、插入、控制和策略,如[O-RAN.WG3.E2GAP-版本01.01]所述);和(b)近RT RIC 2714支持功能,包括E2接口管理(E2设置、E2重置、一般错误情况报告等)和近RTRIC服务更新(例如,与E2上暴露的E2节点功能列表相关的能力交换)。RIC服务是在E2节点上提供的服务,用于提供对消息和测量的访问和/或实现从近RT RIC对E2节点的控制。
图27示出了UE 2701与O-e/gNB 2710之间以及UE 2701与O-RAN组件之间的Uu接口。Uu接口是3GPP定义的接口(参见例如,3GPP TS 38.401版本16.3.0(2020年10月2日)(“[TS38401]”)的第5.2节和第5.3节),包括从L1到L3的完整协议栈,并终止于NG-RAN或E-UTRAN。O-e/gNB 2710是支持E2接口的LTE eNB(参见例如,3GPP TS 36.401版本16.0.0(2020年7月16日))、5G gNB或ng-eNB(参见例如,[TS38300])。
O-e/gNB 2710可以与NAN 1731-1733相同或类似,并且UE 2701可以与关于图17讨论的UE 1721、1711中的任何一个相同或类似,等等。可以存在多个UE 2701和/或多个O-e/gNB 2710,其中每个可以经由各自的Uu接口彼此连接。尽管未在图27中示出,O-e/gNB 2710支持O-DU 2715和O-RU 2716功能,其中这些功能之间有开放前传接口。
(多个)开放前传(OF)接口在O-DU 2715与O-RU 2716功能之间(参见例如,[ORAN-WG4.MP.0-版本02.00.00],O-RAN联盟WG4,“O-RAN前传控制、用户和同步平面规范6.0”版本06.00(2021年3月)(“[O-RAN-WG4.CUS.0-版本06.00]”)。(多个)OF接口包括控制用户同步(CUS)平面和管理(M)平面。图26和图27还示出,如[ORAN-WG4.MP.0-版本02.00]中规定的,O-RU 2716终止朝向O-DU 2715的OF M平面接口,以及可选地终止朝向SMO 2702的OF M平面接口。O-RU 2716终止朝向O-DU 2715和SMO 2702的OF CUS平面接口。
F1-c接口将O-CU-CP 2721与O-DU 2715连接。如3GPP定义的,F1-c接口位于gNB-CU-CP与gNB-DU节点之间(参见例如,[TS38401]),3GPP TS 38.470版本16.3.0(2020年10月2日)(“[TS38470]”)。然而,出于O-RAN的目的,O-CU-CP 2721与O-DU 2715功能之间采用F1-c接口,同时重用3GPP定义的原则和协议栈以及互操作性简档规范的定义。
F1-u接口将O-CU-UP 2722与O-DU 2715连接。如3GPP定义的,F1-u接口位于gNB-CU-Up与gNB-DU节点之间([TS38401]、[TS38470])。然而,出于O-RAN的目的,O-CU-UP 2722与O-DU 2715功能之间采用F1-u接口,同时重用3GPP定义的原则和协议栈以及互操作性简档规范的定义。
NG-C接口由3GPP定义为5GC中gNB-CU-CP与AMF之间的接口,并且NG-C也被称为N2接口(参见例如,[TS38300])。NG-U接口由3GPP定义为5GC中gNB-CU-UP与UPF之间的接口,并且NG-U接口称为N3接口(参见例如,[TS38300])。在O-RAN中,由3GPP定义的NG-C和NG-U协议栈被重用,并且可以针对O-RAN目的进行调整。
X2-C接口在3GPP中定义,用于在EN-DC中的eNB之间或eNB与en-gNB之间传输控制平面信息。X2-U接口在3GPP中定义,用于在EN-DC中的eNB之间或eNB与en-gNB之间传输用户平面信息(参见例如,3GPP TS36.420版本16.0.0(2020年7月17日),[TS38300])。在O-RAN中,由3GPP定义的X2-c和X2-u协议栈被重用,并且可以针对O-RAN目的进行调整。
Xn-c接口在3GPP中定义,用于在gNB、ng eNB之间或ng-eNB与gNB之间传输控制平面信息。Xn-u接口在3GPP中定义,用于在gNB、ng-eNB之间或ng-eNB与gNB之间传输用户平面信息(参见例如,3GPP TS 38.420版本16.0.0(2020年7月16日),[TS38300])。在O-RAN中,由3GPP定义的Xn-C和Xn-U协议栈被重用,并且可以针对O-RAN目的进行调整。
E1接口被3GPP定义为gNB-CU-CP(例如,gNB-CU-CP 3728)与gNB-CU-UP(参见例如,[TS38401],3GPP TS 38.460版本16.1.0(2020年7月17日))之间的接口。在O-RAN中,由3GPP定义的E1协议栈被重用并调整为O-CU-CP 2721与O-CU-UP 2722功能之间的接口。
O-RAN非实时(RT)RAN智能控制器(RIC)2712是SMO 2602、2702内的逻辑功能,其实现RAN元件和资源的非实时控制和优化;(多个)AI/机器学习(ML)工作流,包括模型训练、推理和更新;以及近RT RIC 2714中应用/功能基于政策的指导。
O-RAN近RT RIC 2714是逻辑功能,其经由E2接口上的细粒度数据收集和操作,实现对RAN元件和资源的近实时控制和优化。近RT RIC 2714可以包括一个或多个AI/ML工作流,包括模型训练、推理和更新。
非RT RIC 2712可以是用于主控一个或多个ML模型的训练的ML训练主机。可以使用从RIC、O-DU 2715和O-RU 2716收集的数据离线执行ML训练。对于监督学习,非RT RIC2712是SMO 2702的一部分,而ML训练主机和/或ML模型主机/参与者可以是非RT RIC 2712和/或近RT RIC 2714的一部分。对于无监督学习,ML训练主机和ML模型主机/参与者可以是非RT RIC 2712和/或近RT RIC 2714的一部分。对于加强学习,ML训练主机和ML模型主机/参与者可以作为非RT RIC 2712和/或近RT RIC 2714的一部分位于同一位置。在一些实现方式中,非RT RIC 2712可在训练主机中请求或触发ML模型训练,而不管模型部署和执行在何处。ML模型可被训练,并且目前未被部署。
在一些实现方式中,非RT RIC 2712为要发布/安装经训练的ML模型(例如,可执行软件组件)的ML设计者/开发者提供可查询的目录。在这些实现方式中,非RT RIC 2712可以提供发现机制:特定的ML模型是否可以在目标ML推理主机(MF)中执行;以及多少数量以及什么类型的ML模型可以在MF中执行。例如,非RT RIC 2712可以发现三种类型的ML目录:设计时目录(例如,驻留在非RT RIC 2712之外并由一些其他(多个)ML平台主控)、训练/部署时目录(例如,驻留在非RT RIC 2712内)和运行时目录(例如,驻留在非RT RIC 2712内)。非RT RIC 2712支持ML模型推理的必要功能,以支持在非RT RIC 2712或某一其他ML推理主机中运行的ML辅助解决方案。这些能力使得能够安装可执行软件(诸如VM、容器等)。非RT RIC2712还可以包括和/或操作一个或多个ML引擎,这些ML引擎是提供用于运行ML模型的方法、例程、数据类型等的封装的软件可执行库。非RT RIC 2712还可以实现在不同操作条件下切换和激活ML模型实例的策略。
非RT RIC 2712能够通过O1接口访问关于ML模型性能的反馈数据(例如,FM和PM统计),并执行必要的评估。如果ML模型在运行期间失败,则可以生成警报作为对非RT RIC2712的反馈。ML模型在预测精度或其产生的其他操作统计方面执行得有多少也可以通过O1发送到非RT RIC2712。非RT RIC 2712还可以通过观察MF中的资源利用率,通过O1接口缩放在目标MF中运行的ML模型实例。运行ML模型实例的环境(例如MF)监测正在运行的ML模型的资源利用率。例如,可以在近RT RIC 2714和/或非RT RIC 2712中使用称为资源监测器的ORAN-SC组件来实现这一点,该组件持续监测资源利用率。如果资源较低或低于某个阈值,则近RT-RIC 2714和/或非RT-RIC 2712中的运行时环境提供用于添加更多ML实例的缩放机制。缩放机制可以包括缩放因子,诸如用于放大/缩小ML实例数量的数字、百分比和/或其他类似数据。通过观察MF中的资源利用率,可以自动缩放目标ML推理主机中运行的ML模型实例。例如,(K8s)运行时环境通常提供自动缩放功能。
A1接口位于非RT RIC 2712(SMO 2702内部或外部)与近RT RIC 2714之间。A1接口支持O-RAN联盟WG2,“O-RAN A1接口:一般方面和原则2.02”版本02.02(2021年3月)(“[O-RAN.WG2.A1GAP-版本02.02]”)中定义的三种类型的服务,包括策略管理服务、扩展信息服务和ML模型管理服务。与持久化配置相比,A1策略具有以下特征(参见例如,[O-RAN.WG2.A1GAP-版本02.02]):A1策略对通信量不重要;A1策略具有临时有效性;A1策略可以处理单个UE或动态定义的UE组;A1策略在配置中起作用并优先于配置;并且A1策略是非持久性的,例如,在重新启动近RT RIC后无法存在。O-RAN目前正在开发一个框架,用于将第三方xApp添加到基站产品中,该产品由来自不同供应商的组件组装。
图28图示出包括近RT RIC接口的示例O-RAN架构2800。近RT RIC 2814通过A1接口连接到非RT RIC 2812(参见例如,[O-RAN.WG2.A1GAP-版本02.02])。近RT RIC 2814是位于E2节点和主控非RT RIC 2812的服务管理和编排层(SMO)2802之间的逻辑网络节点。近RTRIC2814可与图26的近RT RIC 2614和图27的近RT RIC 2714相同或相似,并且非RT RIC2812可与图26的非RT RIC 2612和/或图27的非RT RIC 2712相同或相似。SMO 2802可与图26的SMO 2602和/或图27的SMO 2702相同或相似。近RT RIC 2814仅连接到一个非RT RIC2812。
如前所述,E2是将近RT RIC 2814与E2节点连接的逻辑接口。近RT RIC 2814连接到O-CU-CP 2821,近RT RIC 2814连接到O-CU-UP 2822,近RT RIC 2814连接到O-DU 2815,并且近RT RIC 2814连接到O-e/gNB 2810。O-DU 2815连接到O-RU 2816。O-CU-CP 2821、O-CU-UP 2822、O-DU 2815和O-e/gNB 2810可以与图27的O-CU-CP 2721、O-DU 2715和O-e/gNB2710相同或相似。O-RU 2816可以与图26中的O-RU 2616和/或图27中的O-RU 2716相同或相似。
E2节点仅连接到一个近RT RIC 2814。近RT RIC 2814可以连接到多个E2节点(例如,多个O-CU-CP 2821、O-CU-UP 2822、O-DU 2815和O-e/gNB 2810)。F1(例如,F1控制平面(F1-C)和F1用户平面(F1-U))和E1是逻辑3GPP接口,其协议、终止点和基数在[TS38401]中规定。此外,近RT RIC 2814和其他RAN节点具有[O-RAN.WG1.OAM-架构-版本04.00]和[O-RAN.WG1.O-RAN-架构-描述-版本04.00]中定义的O1接口。此外,O-CU-CP 2821经由N2接口连接到5G核心网络(5GC)2842b,O-CU-UP 2822经由N3接口连接到5GC 2842b,并且O-gNB2810经由Xn控制平面接口(Xn-C)连接到O-CU-CP 2821,并经由Xn用户平面接口(Xn-U)连接到O-CU-UP 2822;这些接口在3GPP TS 23.501版本17.1.1(2021年6月24日)(“[TS23501]”)、3GPP TS 38.300版本16.6.0(2021年7月6日)(“[TS38300]”)和其他3GPP标准中定义。此外,O-eNB 2810经由S1控制平面(S1-C)和S1用户平面(S1-U)接口连接到演进分组核心(EPC)2842a,并且O-eNB 2810经由X2控制平面接口(X2-C)和/或Xn控制平面接口(Xn-C)连接到O-CU-CP 2821,并且经由X2用户平面接口(X2-U)和/或Xn用户平面接口(Xn-U)连接到O-CU-UP 2822;这些接口在3GPP TS 36.300版本16.6.0(2021年7月6日)(“[TS36300]”)和/或其他3GPP标准中进行了讨论。
近RT RIC 2814主控一个或多个xApp,这些xApp使用E2接口收集近实时信息(例如,UE基础、蜂窝小区基础)并提供增值服务。近RT RIC 2814可以接收声明性策略,并通过A1接口获取数据扩展信息(参见例如,[O-RAN.WG2.A1GAP-版本02.02])。
E2接口上的协议基于控制平面协议,并在O-RAN联盟WG1,“近实时RAN智能控制器,E2应用协议(E2AP)”版本01.01(2020年7月)(“[O-RAN.WG3.E2AP-版本01.01”)中定义。在E2或近RT RIC 2814故障时,E2节点将能够提供服务,但仅使用近RT RIC 2814提供的某些增值服务可能中断。
近RT RIC 2814提供数据库功能,用于存储与E2节点、蜂窝小区、承载器、流、UE相关的配置以及它们之间的映射。近RT RIC 2814提供支持数据流水线的ML工具。近RT RIC2814提供消息接发基础设施。近RT RIC 2814将来自近RT RIC 2814框架和xApp的日志记录、跟踪和度量收集提供到SMO。近RT RIC 2814提供安全功能。近RT RIC 2814支持冲突解决,以解决可能由xApp请求引起的潜在冲突或重叠。
近RT RIC 2814还提供了开放API,该开放API使得能主控来自近RT RIC 2814平台供应商的第三方xApp以及xApp。近RT RIC 2814还提供与特定实现解决方案分离的开放API,包括可以作为底层数据库的覆盖并实现简化数据访问的共享数据层(SDL)。
xApp是设计用于在近RT RIC 2814上运行的应用。此类应用可能包括或提供一个或多个微服务,并且在安装时将标识其消费的数据以及其提供的数据。xApp独立于近RTRIC 2814,并可由任何第三方提供。E2实现xApp与RAN功能之间的直接关联。RAN功能是E2节点中的特定功能;示例包括X2AP、F1AP、E1AP、S1AP、NGAP接口和处理UE、蜂窝小区等的RAN内部功能。
xApp的架构包括实现xApp逻辑的代码和允许xApp用于以下各项的RIC库:发送和接收消息;从SDL层读取、向SDL层写入和从SDL层获取通知;以及编写日志消息。未来版本中将提供附加库,包括用于设置和重置警报以及发送统计的库。此外,xApp可以使用访问库访问SDL层中的特定名称空间。例如,可以通过使用R-NIB访问库来读取R-NIB,R-NIB提供关于RIC连接到哪些E2节点(例如,CU/DU)以及每个E2节点支持哪些SM的信息。
O-RAN标准接口(例如,O1、A1和E2)向xApp暴露以下各项:xApp将经由K8s配置图接收其配置-可以在xApp运行时更新配置,并且可以使用inotify()通知xApp此修改;xApp可以(a)将其以VES格式直接发送给VES收集器,(b)通过经由REST接口暴露统计以供普罗米修斯收集来发送统计(PM);xApp将经由特定种类的RMR消息(策略实例创建和删除操作)接收A1策略指导;以及xApp可以通过构造E2订阅ASN.1有效载荷并将其作为消息(RMR)发送来订阅E2事件,xApp将使用ASN.1有效载荷接收E2消息(例如,E2指示)作为RMR消息。类似地,xApp可以发出E2控制消息。
除A1和E2相关消息外,xApp还可以发送由其他xApp处理的消息,并可以接收由其他xApp生成的消息。RIC内部的通信是策略驱动的,也就是说,xApp不能指定消息的目标。它只发送特定类型的消息,并且为RIC实例指定的路由策略将确定该消息将被递送到哪些目的地(逻辑发布/订阅)。
从逻辑上讲,xApp是实现定义良好的功能的实体。从机械上讲,xApp是包含一个或多个容器的K8s舱。为了使xApp能够部署,它需要有xApp描述符(例如,JSON),该xApp描述符描述xApp的配置参数以及RIC平台为xApp配置RIC平台所需的信息。xApp开发人员还需要为描述符提供JSON模式。
除了这些基本要求外,xApp还可以执行以下任何操作:读取初始配置参数(在xApp描述符中传递);接收更新的配置参数;发送和接收消息;读取和写入持久共享数据存储(键值存储);接收A1-P策略指导消息--特别是创建或删除与给定策略类型相关的策略实例(RMR消息上的JSON有效载荷)的操作;定义新的A1策略类型;经由E2接口向RAN进行订阅,接收来自RAN的E2指示消息,并向RAN发出E2策略和控制消息;以及报告与自身执行或观察到的RAN事件相关的度量。
xApp开发和部署的生命周期包括以下状态:开发(设计、实现、本地测试);发布(xApp代码和xApp描述符被提交给LF Gerrit储存库,并包含在O-RAN发布中。xApp被封装为Docker容器并且其镜像发布到LF发布注册表);机载/分布式(xApp描述符(以及潜在的舵图)针对给定的RIC环境进行定制,生成的定制舵图被存储在由RIC环境的xApp管理器使用的本地舵图储存库中);运行时参数配置(在部署xApp之前,运营商将运行时舵图参数提供给定制的xApp Kubernetes部署实例。此过程主要用于配置运行时唯一的舵图参数(诸如实例UUID、活跃度检查、东向和北向服务端点(例如,DBAAS入口、VES收集器端点)等);以及部署(xApp已经由xApp管理器部署并且xApp舱正在RIC实例上运行。对于有意义的xApp,部署状态可进一步划分为经由xApp配置更新控制的附加状态。例如,运行、停止)。
指导近RT RIC架构的定义以及近RT RIC 2814、E2节点与服务管理和编排之间接口的一般原则如下:近RT RIC 2814和E2节点功能与传输功能完全分离。近RT RIC 2814和E2节点中使用的寻址方案不应依赖于传输功能的寻址方案;E2节点支持3GPP无线电接入网络中定义的所有协议层和接口,包括用于E-UTRAN的eNB和用于NG-RAN的gNB/ng-eNB;近RTRIC 2814和主控的“xApp”应用应使用E2节点暴露的服务集,该服务集由一系列RAN功能和无线电接入技术(RAT)依赖的E2服务模型描述;并且近RT RIC 2814接口按照以下原则定义:跨接口的功能划分具有尽可能少的选项;接口基于通过该接口控制的实体的逻辑模型;以及一个物理网络元件可以实现多个逻辑节点。
xApp可以增强近RT RIC 2814的RRM功能。xApp向近RT RIC 2814提供日志记录、跟踪和度量收集。xApp包括xApp描述符和xApp镜像。xApp镜像是软件封装。xApp镜像包含部署xApp所需的所有文件。xApp可以有多个版本的xApp镜像,其由xApp镜像版本号标记。
xApp描述符描述xApp镜像的封装格式。xApp描述符还提供了必要的数据以实现其管理和编排。xApp描述符为xApp的LCM提供必要信息的xApp管理服务,诸如部署、删除、升级等。xApp描述符还提供与xApp运状行况管理相关的额外参数,诸如xApp负荷过重时的自动缩放以及xApp不正常时的自动修复。xApp描述符在启动xApp时向xApp提供FCAP和控制参数。
xApp描述符的定义包括:xApp基本信息、FCAPS管理规范和控制规范。xApp的基本信息,包括名称、版本、提供商、xApp镜像的URL、虚拟资源需求(例如,CPU)等。xApp的基本信息用于支持xApp的LCM。另外或替代地,xApp的基本信息包括或指示关于xApp的配置、度量和控制数据。FCAPS管理指定xApp的配置、性能度量收集等选项的规范。控制规范,其指定xApp为控制能力而消费和提供的数据类型(例如,xApp订阅的性能管理(PM)数据、控制消息的消息类型)。
另外或替代地,xApp描述符分量包括xApp配置、xApp控制规范和xApp度量。xApp配置规范包括用于配置数据的数据字典(例如,元数据,诸如配置定义或配置参数及其语义的列表)。此外,xApp配置可以包括xApp的初始配置。xApp控制规范包括它所消费的数据类型,并提供实现控制能力的数据类型(例如,xApp URL、参数、输入/输出类型)。xApp度量规范应包括xApp提供的度量列表(例如,度量名称、类型、单位和语义)。
图29描述了用于添加第三方xApp的O-RAN架构/框架2900,而图30描述了近RT RIC内部架构3000。
在图29中,O-RAN架构/框架2900包括在基础设施2903之上的RIC平台2901。RIC平台2901包括RIC xApp框架2902、无线电网络信息库(R-NIB)数据库(DB)、xApp UE网络信息库(UE-NIB)DB、度量代理(例如,VNF事件流(VES)代理、VES普罗米修斯适配器(VESPA)等)、路由管理器(例如,普罗米修斯事件监测和警报系统等)、记录器/跟踪器(例如,开放追踪等)、资源管理器、E2终端、xApp配置管理器、A1 xApp仲裁器、O1仲裁器、订阅管理器、E2管理器和API网关(GW)(例如,Kong等)以及REST元素。xApp配置管理器使用例如REST API等与图像储存库和舵图储存库通信。
RIC xApp框架2902包括消息接发库(lib.)和ASN.1模块、一个或多个导出器(例如,普罗米修斯导出器等)、跟踪和日志元件以及具有R-NIB API的共享库和/或类似物。RIC平台2901通过O1接口和/或A1接口与管理平台通信,并且还通过E2接口与RAN和/或E2节点通信。管理平台可包括仪表板和/或度量收集器。此外,各种xApp在RIC xApp框架2902之上运行,诸如例如,管理控制xApp、KPI监测xApp以及其他xApp。一个或多个xApp可以实现本文讨论的网络空间安全和/或接口测试实施例的诸方面。
在图29和图30的示例中,近RT RIC主控以下功能:数据库功能,其允许读取和写入RAN/UE信息;xApp订阅管理,其合并来自不同xApp的订阅并向xApp提供统一的数据分发;冲突缓解,其解决来自多个xApp的潜在重叠或冲突请求;消息接发基础设施,其实现近RT RIC内部功能之间的消息交互;安全性,其为xApp提供安全方案;以及管理服务,包括:故障管理、配置管理和性能管理,作为SMO的服务生产商;xApp的生命周期管理;以及日志记录、跟踪和度量收集,其捕获、监控和收集近RT RIC内部的状态,并可传输至外部系统以供进一步评估;以及接口终端,包括:E2终端,其终止来自E2节点的E2接口;A1终端,其终止来自非RTRIC的A1接口;以及O1终端,其终止来自SMO的O1接口;以及由xApp主控的功能,这些功能允许在近RT RIC处执行服务,并经由E2接口将结果发送到E2节点。
xApp可提供与UE相关的信息,以存储在UE-NIB(UE网络信息库)数据库中。UE-NIB维护UE和相关联数据的列表。UE-NIB保持与所连接的E2节点相关联的UE身份的跟踪和关联。
xApp可提供与无线电接入网络相关的信息,以存储在R-NIB(无线电网络信息库)数据库中。R-NIB存储与连接的E2节点及其之间的映射相关的配置和近实时信息。
xApp订阅管理管理从xApp到E2节点的订阅。xApp订阅管理强制执行对控制xApp对消息访问的策略的授权。xApp订阅管理允许将来自不同xApp的相同订阅合并到对E2节点的单个订阅中。
3.硬件组件、配置以及布置
图31图示可用于将软件3160分发至一个或多个设备的软件分发平台3105,该软件3160诸如图33的示例计算机可读指令3360,该一个或多个设备诸如(多个)示例处理器平台3100和/或示例连接的边缘设备3362(参见例如,图33)和/或本文中所讨论的其他计算系统/设备中的任一者。示例软件分发平台3105可以由能够存储软件并将软件传送到其他计算设备(例如,第三方、图33的示例连接的边缘设备3362)的任何计算机服务器、数据设施、云服务等来实现。示例连接的边缘设备可以是消费方、客户端、管理设备(例如,服务器)、第三方(例如,拥有和/或操作软件分发平台3105的实体的消费方)。示例连接的边缘设备可在商业和/或家庭自动环境中操作。在一些示例中,第三方是诸如图33的示例计算机可读指令3360之类的软件的开发方、销售方、许可方。第三方可以是购买和/或许可软件以用于使用和/或转售和/或分许可的消费方、用户、零售商、OEM等。在一些示例中,所分发的软件引起一个或多个用户界面(UI)和/或图形用户界面(GUI)的显示,以标识地理上或逻辑上彼此分离的一个或多个设备(例如,连接的边缘设备)(例如,被特许负责配水控制(例如,泵)、配电控制(例如,继电器)等的物理上分离的IoT设备)。
在图31中,软件分发平台3105包括一个或多个服务器和一个或多个存储设备。如上文所描述,存储设备存储计算机可读指令3160,该计算机可读指令3160可以与图33的示例计算机可读指令3360相对应。示例软件分发平台3105的一个或多个服务器与网络3110通信,该网络3110可以与因特网和/或本文中所描述的示例网络中的任何示例网络中的任何一者或多者相对应。在一些示例中,作为商业事务的部分,一个或多个服务器响应于将软件传送到请求方的请求。可以由软件分发平台的一个或多个服务器和/或经由第三方支付实体来处置针对软件的交付、销售、和/或许可的支付。服务器使购买者和/或许可者能够从软件分发平台3105下载计算机可读指令3160。例如,软件3160(其可与图33的示例计算机可读指令3360相对应)可被下载到(多个)示例处理器平台3100,该(多个)示例处理器平台3100用于执行计算机可读指令3160以实现无线电应用。
在一些示例中,软件分发平台3105的一个或多个服务器通信地连接至一个或多个安全域和/或安全设备,示例计算机可读指令3160的请求和传送必须穿过该一个或多个安全域和/或安全设备。在一些示例中,软件分发平台3105的一个或多个服务器周期性地提供、传送和/或强制进行软件(例如,图33的示例计算机可读指令3360)更新以确保改善、补丁、更新等被分发并应用于终端用户设备处的软件。
在图31中,计算机可读指令3160以特定的格式被存储在软件分发平台3105的存储设备上。计算机可读指令的格式包括但不限于,特定的代码语言(例如,Java、JavaScript、Python、C、C#、SQL、HTML等)和/或特定的代码状态(例如,未经编译的代码(例如,ASCII)、经解释的代码、链接的代码、可执行代码(例如,二进制文件)等)。在一些示例中,软件分发平台3105上所存储的计算机可读指令3382在被传送至(多个)处理器平台3100时采用第一格式。在一些示例中,第一格式是特定类型的(多个)处理器平台3100可以按其来执行的可执行二进制文件。然而,在一些示例中,第一格式是未经编译的代码,其要求一个或多个准备任务将第一格式转换为第二格式以使得能够在(多个)示例处理器平台3100上执行。例如,(多个)接收处理器平台3100可能需要对采用第一格式的计算机可读指令3160进行编译,以生成能够在(多个)处理器平台3100上执行的采用第二格式的可执行代码。在另外的其他示例中,第一格式是经解释的代码,其在到达(多个)处理器平台3100后由解释器进行解释以促进指令的执行。
图32和图33描绘了可实现本文中所讨论的计算节点或设备中的任一者的边缘计算系统和环境的进一步的示例。相应的边缘计算节点可以被具体化为能够与其他边缘组件、联网组件或端点组件进行通信的设备、装置、计算机或其他“物”的类型。例如,边缘计算设备可以被具体化为智能电话、移动计算设备、智能装置、机载计算系统(例如,导航系统)、或能够执行所描述的功能的其他设备或系统。
在图32中,边缘计算节点3200包括计算引擎(本文中也称为“计算电路系统”)3202、输入/输出(I/O)子系统3208、数据存储3210、通信电路系统子系统3212,以及任选地,一个或多个外围设备3214。在其他示例中,相应的计算设备可以包括其他或附加组件,诸如通常在计算机中发现的那些组件(例如,显示器、外围设备等)。另外,在一些示例中,说明性组件中的一个或多个可被并入到另一组件中,或以其他方式形成另一组件的部分。另外或替代地,边缘计算节点3200(或其部分)可以包含在壳体、底座、机箱或外壳中,如前面关于图18的边缘云1810的装置计算设备所讨论的那些。
计算节点3200可被具体化为能够执行各种计算功能的任何类型的引擎、设备、或设备集合。计算节点3200可与以下各项相对应:图2的RRE 201、无线电应用提供商系统240和/或无线电应用商店260;图17的UE 1711、1721a、NAN 1731-1733、(多个)边缘计算节点1736、CN 1742(或其中的(多个)计算节点)和/或云1744(或其中的(多个)计算节点);图18的边缘云1810(或其中的系统/设备)、中央局1820(或其中的系统/设备)、NAN 1840、处理中枢1850和/或端点设备1860;图19的用例设备1905、网络设备(节点)1915、设备1925;图20的客户端端点2010、内部网络系统2032、接入点2034、聚合点2042、2044、边缘聚合节点2040和/或数据中心2060(或其中的系统/设备);图21的设备2110、边缘节点2122、2124和/或云/数据中心2140;图22的容器管理器2211、2221、容器编排器2231和/或计算节点2215、2223;图23的客户端计算节点2310、边缘网关设备2320、边缘资源节点2340、NAN 2342、核心数据中心2350(或其中的系统/设备);图24的UE 2420、MEC主机2402(或其中的系统/设备)、OSS2412(或其中的系统/设备);图25的ME平台2510;图26的SMO 2602、O-RAN NF 2604、O-云2606、NG核心2608、外部系统2610、非RT RIC 2612、近RT RIC 2614、O-RU 2616;图27的UE2701、SMO 2702、O-云2706、O-e/gNB 2710、非RT RIC 2712、近RT RIC 2714、O-DU 2715、O-RU 2716、O-CU-CP 2721、O-CU-UP 2722等;图28的E2节点;图31的软件分发平台3105和/或(多个)处理器平台3100;和/或本文讨论的任何其他组件、设备和/或系统。
在一些示例中,计算节点3200可被具体化为单个设备,诸如集成电路、嵌入式系统、FPGA、芯片上系统(SOC)或者其他集成系统或设备。计算节点3200包括或被具体化为处理器3204和存储器3206。处理器3204可被具体化为能够执行本文中所描述的功能(例如,执行应用)的任何类型的处理器。例如,处理器3204可被具体化为(多个)多核处理器、微控制器、或其他处理器或处理/控制电路。
在一些示例中,处理器3204可被具体化为、包括或耦合至FPGA、专用集成电路(ASIC)、可重新配置的硬件或硬件电路系统、或用于促进本文中所描述的功能的执行的其他专用硬件。而且在一些示例中,处理器3204可被具体化为专用x处理单元(xPU),也称为数据处理单元(DPU)、基础设施处理单元(IPU)或网络处理单元(NPU)。此类xPU可被具体化为独立式电路或电路封装、集成在SOC内或与联网电路系统(例如,在智能NIC或增强型智能NIC中)集成、加速电路系统、存储设备、存储盘或AI硬件(例如,GPU或编程FPGA)。在CPU或通用处理硬件之外,此类xPU可被设计成用于接收编程以处理一个或多个数据流并执行针对数据流的特定任务和动作(诸如主控微服务、执行服务管理或编排、组织或管理服务器或数据中心硬件、管理服务网格、或收集和分发遥测)。然而,将理解,xPU、SOC、CPU和处理器3204的其他变体可以彼此协调工作,以在计算节点3200内并代表计算节点3200执行许多类型的操作和指令。
存储器3206可被具体化为能够执行本文中所述的功能的任何类型的易失性(例如,动态随机存取存储器(DRAM)等)或非易失性存储器或数据存储。易失性存储器可以是需要功率来维持由该介质存储的数据的状态的存储介质。易失性存储器的非限制性示例可包括各种类型的随机存取存储器(RAM),诸如DRAM或静态随机存取存储器(SRAM)。可以在存储器模块中使用的一种特定类型的DRAM是同步动态随机存取存储器(SDRAM)。
在一个示例中,存储器设备是块可寻址存储器设备,诸如基于NAND或NOR技术的那些存储器设备。存储器设备还可包括三维交叉点存储器设备(例如,3D XPointTM存储器)或其他字节可寻址的原位写入非易失性存储器设备。存储器设备可指代管芯本身和/或指代封装的存储器产品。在一些示例中,3D交叉点存储器(例如,3D XPointTM存储器)可包括无晶体管的可堆叠的交叉点架构,其中存储单元位于字线和位线的交点处,并且可单独寻址,并且其中位存储基于体电阻的变化。在一些示例中,主存储器3206的全部或一部分可以被集成到处理器3204中。主存储器3206可以存储在操作期间使用的各种软件和数据,诸如一个或多个应用、通过(多个)应用、库以及驱动程序操作的数据。
计算电路系统3202经由I/O子系统3208通信地耦合到计算节点3200的其他组件,该I/O子系统3208可被具体化为用于促进与计算电路系统3202(例如,与处理器3204和/或主存储器3206)以及计算电路系统3202的其他组件的输入/输出操作的电路系统和/或组件。例如,I/O子系统3208可被具体化为或以其他方式包括存储器控制器中枢、输入/输出控制中枢、集成传感器中枢、固件设备、通信链路(即,点对点链路、总线链路、线路、电缆、光导、印刷电路板迹线等)和/或用于促进输入/输出操作的其他组件和子系统。在一些示例中,I/O子系统3208可以形成SoC的部分,并可与计算电路系统3202的处理器3204、主存储器3206、和其他组件中的一个或多个一起被合并到计算电路系统3202中。
一个或多个说明性数据存储设备/盘3210可被具体化为被配置成用于数据的短期或长期存储的任何(多种)类型的(多个)物理设备中的一种或多种物理设备,诸如例如,存储器设备、存储器、电路系统、存储器卡、闪存、硬盘驱动器、固态驱动器(SSD)和/或其他数据存储设备/盘。各个数据存储设备/盘3210可包括存储用于数据存储设备/盘3210的数据以及固件代码的系统分区。各个数据存储设备/盘3210还可包括根据例如计算节点3200的类型来存储用于操作系统的数据文件和可执行文件的一个或多个操作系统分区。
通信电路系统3212可被具体化为能够通过网络实现在计算电路系统3202与另一计算设备(例如,边缘网关节点等)之间的进行通信的任何通信电路、设备或其集合。通信电路系统3212可以被配置成使用任何一种或多种通信技术(例如,有线或无线通信)和相关联的协议(例如,蜂窝联网协议(诸如3GPP 4G或5G标准)、无线局域网协议(诸如IEEE 802.11/)、无线广域网协议,以太网、蓝牙低能量、IoT协议(诸如IEEE 802.15.4或)、低功率广域网(LPWAN)或低功率广域网(LPWA)协议等)来实行此类通信。
通信电路系统3212包括网络接口控制器(NIC)3220,其也可被称为主机结构接口(HFI)。NIC 3220可被具体化为一个或多个插入式板、子卡、网络接口卡、控制器芯片、芯片组或可由计算节点3200用来与另一计算设备连接的其他设备。在一些示例中,NIC 3220可被具体化为包括一个或多个处理器的芯片上系统(SoC)的部分,或NIC 3220可被包括在也包含一个或多个处理器的多芯片封装上。在一些示例中,NIC 3220可包括本地处理器(未示出)和/或本地存储器(未示出),这两者均位于NIC 3220本地。在此类示例中,NIC 3220的本地处理器可以能够执行本文中描述的计算电路系统3202的功能中的一个或多个功能。附加地或替代地,在此类示例中,NIC 3220的本地存储器可以在板级、插座级、芯片级和/或其他层级上被集成到客户端计算节点的一个或多个组件中。附加地或替代地,通信电路系统3212可以包括一个或多个收发器(TRx)3221,每个收发器3221包括各种硬件设备/组件,诸如(多个)基带处理器、开关、滤波器、放大器、天线元件等,以促进空中接口上的通信。
另外,在一些示例中,相应的计算节点3200可以包括一个或多个外围设备3214。取决于计算节点3200的特定类型,此类外围设备3214可包括在计算设备或服务器中发现的任何类型的外围设备,诸如音频输入设备、显示器、其他输入/输出设备、接口设备和/或其他外围设备。在进一步的示例中,计算节点3200可以由边缘计算系统中的相应边缘计算节点(例如,客户端计算节点、边缘网关节点、边缘聚合节点、先前讨论的V-ITS-S等)或类似形式的装置、计算机、子系统、电路系统、或其他组件来具体化。
图33图示出可存在于边缘计算节点3350中的、用于实现本文中所描述的技术(例如,操作、过程、方法和方法论)的组件的示例。边缘计算节点3350可与以下各项相对应:图2的RRE 201、无线电应用提供商系统240和/或无线电应用商店260;图17的UE 1711、1721a、NAN 1731-1733、(多个)边缘计算节点1736、CN 1742(或其中的(多个)计算节点)和/或云1744(或其中的(多个)计算节点);图18的边缘云1810(或其中的系统/设备)、中央局1820(或其中的系统/设备)、NAN 1840、处理中枢1850和/或端点设备1860;图19的用例设备1905、网络设备(节点)1915、设备1925;图20的客户端端点2010、内部网络系统2032、接入点2034、聚合点2042、2044、边缘聚合节点2040和/或数据中心2060(或其中的系统/设备);图21的设备2110、边缘节点2122、2124和/或云/数据中心2140;图22的容器管理器2211、2221、容器编排器2231和/或计算节点2215、2223;图23的客户端计算节点2310、边缘网关设备2320、边缘资源节点2340、NAN 2342、核心数据中心2350(或其中的系统/设备);图24的UE2420、MEC主机2402(或其中的系统/设备)、OSS 2412(或其中的系统/设备);图25的ME平台2510;图26的SMO 2602、O-RAN NF 2604、O-云2606、NG核心2608、外部系统2610、非RT RIC2612、近RT RIC 2614、O-RU 2616;图27的UE 2701、SMO 2702、O-云2706、O-e/gNB 2710、非RT RIC 2712、近RT RIC 2714、O-DU 2715、O-RU 2716、O-CU-CP 2721、O-CU-UP 2722等;图28的E2节点;图31的软件分发平台3105和/或(多个)处理器平台3100;图32的计算节点3200;和/或本文讨论的任何其他组件、设备和/或系统。
边缘计算节点3350在被实现为计算设备(例如,移动设备、基站、服务器、网关等)或计算设备(例如,移动设备、基站、服务器、网关、装置、边缘计算节点等)的一部分时提供节点3200的相应组件的更靠近的视图。边缘计算节点3350可包括本文中所引用的硬件或逻辑组件的任何组合,并且该边缘计算节点3350可包括可与边缘通信网络或此类网络的组合一起使用的任何设备或与该任何设备耦合。这些组件可被实现为IC、IC的部分、分立电子器件或其他模块、指令集、可编程逻辑或算法、硬件、硬件加速器、软件、固件、或其在边缘计算节点3350中适配的组合,或者被实现为以其他方式被并入在更大的系统的机架内的组件。
边缘计算节点3350包括以一个或多个处理器3352形式的处理电路系统。处理器电路系统3352包括电路系统,诸如但不限于一个或多个处理器核以及以下各项中的一项或多项:高速缓存存储器、低压差电压调节器(LDO)、中断控制器、串行接口(诸如SPI、I2C或通用可编程串行接口电路)、实时时钟(RTC)、定时器-计数器(包括间隔定时器和看门狗定时器)、通用I/O、存储器卡控制器(诸如安全数字/多媒体卡(SD/MMC)或类似物)、接口、移动产业处理器接口(MIPI)接口、以及联合测试接入小组(JTAG)测试接入端口。在一些实现方式中,处理器电路系统3352可包括一个或多个硬件加速器(例如,与加速电路系统3364相同或类似),该硬件加速器可以是微处理器、可编程处理设备(例如,FPGA、ASIC)等等。一个或多个加速器可包括例如计算机视觉和/或深度学习加速器。在一些实现方式中,处理器电路系统3352可包括片上存储器电路系统,该片上存储器电路系统可包括任何合适的易失性和/或非易失性存储器,诸如DRAM、SRAM、EPROM、EEPROM、闪存存储器、固态存储器、和/或诸如本文中所讨论的那些存储器设备技术之类的任何其他类型的存储器设备技术。
处理器电路系统3352可以是例如一个或多个处理器核(CPU)、应用处理器、GPU、RISC处理器、Acorn RISC机器(ARM)处理器、CISC处理器、一个或多个DSP、一个或多个FPGA、一个或多个PLD、一个或多个ASIC、一个或多个基带处理器、一个或多个射频集成电路(RFIC)、一个或多个微处理器或控制器、多核处理器、多线程处理器、超低压处理器、嵌入式处理器、xPU/DPU/IPU/NPU、专用处理单元、专门处理单元、或任何其他已知的处理元件、或其任何合适的组合。处理器(或核)3352可与存储器/存储耦合或者可包括存储器/存储,并且可被配置成用于执行存储器/存储中所存储的指令以使得各种应用或操作系统能够在平台3350上运行。处理器(或核)3352被配置成用于操作应用软件以向平台3350的用户提供特定服务。另外或替代地,(多个)处理器3352可以是被配置成(或可配置成)用于根据本文中所讨论的要素、特征和实现方式来操作的(多个)专用处理器/(多个)专用控制器。
作为示例,(多个)处理器3352可包括可从加利福尼亚州圣克拉拉市的公司获得的基于架构酷睿TM(CoreTM)的处理器,诸如基于i3、i5、i7和i9的处理器;基于微控制器的处理器,诸如夸克TM(QuarkTM)、凌动TM(AtomTM)、或其他基于MCU的处理器;(多个)处理器、(多个)处理器、或另一此类处理器。然而,可使用任何数量的其他处理器,诸如以下各项中的一项或多项:超微半导体公司(AMD)架构,诸如(多个)或处理器、加速处理单元(APU)、MxGPU、(多个)处理器等等;来自公司的(多个)A5-A12和/或S1-S4处理器,来自技术公司的(多个)骁龙TM(SnapdragonTM)或CentriqTM处理器,的(多个)开放多媒体应用平台(OMAP)TM处理器;来自MIPS技术公司的基于MIPS的设计,诸如MIPS勇士M类(Warrior M-class)、勇士I类(Warrior I-class)和勇士P类(P-class)处理器;许可自ARM控股有限公司的基于ARM的设计,诸如ARM Cortex-A、Cortex-R和Cortex-M族处理器;由CaviumTM公司提供的等等。在一些实现方式中,(多个)处理器3352可以是片上系统(SoC)、封装中系统(SiP)、多芯片封装等等的部分,其中(多个)处理器3352和其他组件被形成到单个集成电路或单个封装中,诸如来自公司的爱迪生TM(EdisonTM)或伽利略TM(GalileoTM)SoC板。(多个)处理器3352的其他示例在本公开中的其他地方被提及。
(多个)处理器3352可通过互连(IX)3356与系统存储器3354通信。可使用任何数量的存储器设备来提供给定量的系统存储器。作为示例,存储器可以是根据联合电子器件工程委员会(JEDEC)设计的随机存取存储器(RAM),诸如DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)。在特定示例中,存储器组件可符合JEDEC颁布的DRAM标准,诸如DDR SDRAM的JESD79F、DDR2 SDRAM的JESD79-2F、DDR3 SDRAM的JESD79-3F、DDR4 SDRAM的JESD79-4A、低功率DDR(LPDDR)的JESB209、LPDDR2的JESB209-2、LPDDR3的JESB209-3和LPDDR4的JESB209-4。还可包括其他类型的RAM,诸如动态RAM(DRAM)、同时DRAM(SDRAM)等等。此类标准(和类似的标准)可被称为基于DDR的标准,而存储设备的实现此类标准的通信接口可被称为基于DDR的接口。在各种实现中,单独的存储器设备可以是任何数量的不同封装类型,诸如单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些设备可以直接焊接到主板上,以提供薄型解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这一个或多个存储器模块进而通过给定的连接器耦合至主板。可使用任何数量的其他存储器实现方式,诸如其他类型的存储器模块,例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM(微DIMM)或MiniDIMM(迷你DIMM)。
为了提供对信息(诸如数据、应用、操作系统等)的持久性存储,存储3358还可经由IX 3356而耦合至处理器3352。在示例中,存储3358可经由固态盘驱动器(SSDD)和/或高速电可擦除存储器(共同被称为“闪存”)来实现。可用于存储3358的其他设备包括闪存卡(诸如SD卡、microSD卡、极限数字(xD)图片卡,等等)和USB闪存驱动器。在示例中,存储器设备可以是或者可以包括使用硫属化物玻璃的存储器设备,多阈值级别NAND闪存,NOR闪存,单级或多级相变存储器(PCM),电阻式存储器,纳米线存储器,铁电晶体管随机存取存储器(FeTRAM),反铁电存储器,包含忆阻器技术的磁阻随机存取存储器(MRAM),相变RAM(PRAM),包括金属氧化物基底、氧空位基底和导电桥随机存取存储器(CB-RAM)的电阻式存储器,或自旋转移力矩(STT)-MRAM,基于自旋电子磁结存储器的设备,基于磁隧穿结(MTJ)的设备,基于畴壁(DW)和自旋轨道转移(SOT)的设备、基于晶闸管的存储器设备、或者任何上述的组合或其他存储器。存储器电路系统3354和/或存储电路系统3358还可包含和的三维(3D)交叉点(XPOINT)存储器。
在低功率实现中,存储3358可以是与处理器3352相关联的管芯上存储器或寄存器。然而,在一些示例中,存储3358可使用微硬盘驱动器(HDD)来实现。此外,附加于或替代所描述的技术,可将任何数量的新技术用于存储3358,诸如阻变存储器、相变存储器、全息存储器或化学存储器,等等。
边缘计算设备3350的组件可通过互连(IX)3356进行通信。IX 3356可包括任何数量的技术,包括ISA、扩展ISA、I2C、SPI、点对点接口、功率管理总线(PMBus)、PCI、PCIe、PCIx、UPI、加速器链路、CXL、CAPI、OpenCAPI、QPI、UPI、OPA IX、RapidIOTM系统IX、CCIX、Gen-Z联合体IX、超传输互连、提供的NVLink、时间触发协议(TTP)系统、FlexRay系统、PROFIBUS和/或任何数量的其他IX技术。IX 3356可以是例如在基于SoC的系统中使用的专属总线。
IX 3356将处理器3352耦合至通信电路系统3366以用于与其他设备的通信,该其他设备诸如远程服务器(未示出)和/或连接的边缘设备3362。通信电路系统3366是硬件元件或硬件元件的集合,用于通过一个或多个网络(例如,云3363)通信和/或与其他设备(例如,边缘设备3362)通信。硬件元件的集合包括诸如基带电路系统336x、交换机、滤波器、放大器、天线元件等等之类的硬件设备以促进OTA通信。
收发器3366可使用任何数量的频率和协议,诸如IEEE 802.15.4标准下的2.4千兆赫兹(GHz)传输,使用如由特别兴趣小组定义的低能量(BLE)标准、或标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到连接的边缘设备3362的连接。例如,无线局域网(WLAN)单元可用于根据电气和电子工程师协会(IEEE)802.11标准实现通信。另外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由无线广域网(WWAN)单元发生。
通信电路系统3366(或多个收发器3366)可以使用用于不同范围的通信的多种标准或无线电来进行通信。例如,通信电路系统3366可包括短程RAT电路系统336y,该短程RAT电路系统336y用于基于BLE或另一低功率无线电与相对靠近的设备(例如,在约10米内)进行通信以节省功率。更远的(例如,在约50米内的)连接的边缘设备3362可通过电路系统336y或其他中间功率的无线电336y而联络到。这两种通信技术能以不同的功率水平、通过单个无线电336y发生,或者可通过分开的收发器336y而发生,分开的收发器例如使用BLE的本地收发器336y和分开的使用的网格收发器336y。
无线网络收发器336z可被包括,以经由局域网协议或广域网协议来与边缘云3363中的设备或服务通信。无线网络收发器336z可以是遵循IEEE802.15.4或IEEE 802.15.4g标准等的LPWA收发器。边缘计算节点3350可使用由Semtech和LoRa联盟开发的LoRaWANTM(长距离广域网)在广域上通信。本文中所描述的技术不限于这些技术,而是可与实现长距离、低带宽通信(诸如Sigfox和其他技术)的任何数量的其他云收发器一起使用。进一步地,可使用其他通信技术,诸如在IEEE 802.15.4e规范中描述的时分信道跳。
除了针对如本文中所描述的无线网络收发器336z而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,收发器336z可包括使用扩展频谱(SPA/SAS)通信以实现高速通信的蜂窝收发器。进一步地,可使用任何数量的其他协议,诸如用于中速通信和供应网络通信的网络。收发器336z可包括与任何数量的3GPP规范兼容的无线电,诸如LTE和5G/NR通信系统,在本公开的末尾处更详细地进行讨论。
网络接口控制器(NIC)3368可被包括以提供到边缘云3363的节点或到其他设备(诸如(例如,在网格中操作的)连接的边缘设备3362)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如控制器区域网(CAN)、本地互连网(LIN)、设备网络(DeviceNet)、控制网络(ControlNet)、数据高速路+、或PROFINET,等等。附加的NIC 3368可被包括以启用到第二网络的连接,例如,第一NIC 3368通过以太网提供到云的通信,并且第二NIC 3368通过另一类型的网络提供到其他设备的通信。
鉴于从设备到另一组件或网络的可适用通信类型的多样性,由设备使用的可适用通信电路系统可以包括组件3364、3366、3368或3370中的任何一个或多个,或由组件3364、3366、3368或3370中的任何一个或多个来具体化。因此,在各示例中,用于通信(例如,接收、传送等)的可适用装置可由此类通信电路系统来具体化。
边缘计算节点3350可以包括或被耦合到加速电路系统3364,该加速电路系统3364可以由一个或多个AI加速器、神经计算棒、神经形态硬件、FPGA、GPU的布置、一个或多个SoC(包括可编程SoC)、一个或多个CPU、一个或多个数字信号处理器、专用ASIC(包括可编程ASIC)、诸如CPLD或HCPLD之类的PLD和/或被设计用于完成一个或多个专业化任务的其他形式的专用处理器或电路系统来具体化。这些任务可以包括AI处理(包括机器学习、训练、推断、和分类操作)、视觉数据处理、网络数据处理、对象检测、规则分析等。在基于FPGA的实现方式中,加速电路系统3364可包括逻辑块或逻辑结构以及其他互连的资源,这些逻辑块或逻辑结构以及其他互连的资源可被编程(被配置)为用于执行本文中所讨论的各种功能,诸如过程、方法、功能等。在此类实现方式中,加速电路系统3364的电路系统还可包括用于将逻辑块、逻辑结构、数据等存储在LUT等等中的存储器单元(例如,EPROM、EEPROM、闪存、静态存储器(例如,SRAM、反熔丝等)。
IX 3356还将处理器3352耦合至用于连接附加的设备或子系统的传感器中枢或外部接口3370。附加/外部设备可包括传感器3372、致动器3374、以及定位电路系统3375。
传感器电路系统3372包括其目的是为检测其环境中的事件或其环境的改变并将关于检测到的事件的信息(传感器数据)发送到其他设备、模块、子系统等的设备、模块或子系统。此类传感器3372的示例尤其包括:惯性测量单元(IMU),包括加速度计、陀螺仪、和/或磁力计;微机电系统(MEMS)或纳机电系统(NEMS),包括3轴加速度计、3轴陀螺仪和/或磁力计;液位传感器;流量传感器;温度传感器(例如,热敏电阻);压力传感器;气压传感器;重力仪;高度计;图像捕捉设备(例如,相机);光检测和测距(LiDAR)传感器;接近度传感器(例如,红外辐射检测器等等)、深度传感器、环境光传感器,超声波收发器;话筒;等等。
致动器3374允许平台3350改变其状态、位置和/或取向,或者移动或控制机制或系统。致动器3374包括用于移动或控制机制或系统的电设备和/或机械设备,并且将能量(例如,电流或移动的空气和/或液体)转换为某个种类的运动。致动器3374可包括一个或多个电子(或电化学)设备,诸如压电生物形态、固态致动器、固态继电器(SSR)、基于形状记忆合金的致动器、基于电活性聚合物的致动器、继电器驱动器集成电路(IC),等等。致动器3374可包括一个或多个机电设备,诸如气动致动器、液压致动器、机电开关(包括机电继电器(EMR))、电动机(例如,DC电动机、步进电动机、伺服机构等)、功率开关、阀致动器、轮、推进器、螺旋桨、爪、夹具、挂钩、可听语音生成器、视觉警示设备、和/或其他类似的机电组件。平台3350可被配置成用于基于一个或多个捕捉到的事件和/或从服务提供商和/或各种客户端系统接收到的指令或控制信号来操作一个或多个致动器3374。
定位电路系统3375包括用于接收由全球导航卫星系统(GNSS)的定位网络传送/广播的信号并对其进行解码。导航卫星星座(或GNSS)的示例包括美国的全球定位系统(GPS)、俄罗斯的全球导航系统(GLONASS)、欧盟的伽利略系统、中国的北斗导航卫星系统、区域导航系统或GNSS增强系统(例如,利用印度星座(NAVIC)、日本的准天顶卫星系统(QZSS)、法国的多普勒轨道成像和卫星综合无线电定位(DORIS)等进行的导航)等等。定位电路系统3375包括用于与定位网络(诸如导航卫星星座节点)的组件通信的各种硬件元件(例如,包括诸如交换机、滤波器、放大器、天线元件等等之类的用于促进OTA通信的硬件设备)。另外或替代地,定位电路系统3375可包括用于定位、导航和定时的微技术(Micro-PNT)IC,其使用主定时时钟来执行位置跟踪/估计而无需GNSS辅助。定位电路系统3375也可以是通信电路系统3366的部分或者与通信电路系统3366交互以与定位网络的节点和组件通信。定位电路系统3375还可向应用电路系统提供位置数据和/或时间数据,该应用电路系统可使用该数据使操作与各种基础设施装备(例如,无线电基站)同步以用于逐向道路导航等等。当GNSS信号不可用或当GNSS定位精度对于特定应用或服务不足够时,可使用定位增强技术来向应用或服务提供增强的定位信息和数据。此类定位增强技术可以包括例如基于卫星的定位增强(例如,EGNOS)和/或基于地面的定位增强(例如,DGPS)。在一些实现方式中,定位电路系统3375是或包括INS,该INS是使用传感器电路系统3372(例如,诸如加速度计之类的运动传感器、诸如陀螺仪之类的旋转传感器、以及高度计、磁传感器和/或类似物)来连续计算(例如,使用航位推算、三角测量等)平台3350的定位、定向和/或速度(包括移动的方向和速度)而无需外部参考的系统或设备。
在一些任选示例中,各种输入/输出(I/O)设备可存在于边缘计算节点3350内或连接至边缘计算节点3350,I/O设备是指图33中的输入电路系统3386和输出电路系统3384。输入电路系统3386和输出电路系统3384包括被设计成用于实现用户与平台3350的交互的一个或多个用户接口以及被设计成用于实现外围组件与平台3350的交互的外围组件接口。输入电路系统3386可包括用于接受输入的任何实体或虚拟装置,输入电路系统3386尤其包括一个或多个实体或虚拟按钮(例如,重置按钮)、物理键盘、小键盘、鼠标、触摸板、触摸屏、话筒、扫描仪、头戴式耳机,等等。可包括输出电路系统3384,以示出信息或以其他方式传达信息,诸如传感器读数、(多个)致动器位置、或其他类似信息。可将数据和/或图形显示在输出电路系统3384的一个或多个用户接口组件上。输出电路系统3384可包括任何数量的音频或视觉显示器和/或音频或视觉显示器的任何组合,尤其包括具有从平台3350的操作生成或产生的字符、图形、多媒体对象等的输出的一个或多个简单的视觉输出/指示器(例如,二进制状态指示器(例如,发光二极管(LED))和多字符视觉输出/或更复杂的输出,诸如显示设备或触摸屏(例如,液晶显示器(LCD)、LED显示器、量子点显示器、投影仪等)。输出电路系统3384还可包括扬声器或其他发声设备、(多个)打印机等等。另外或替代地,传感器电路系统3372可被用作输入电路系统3384(例如,图像捕捉设备、运动捕捉设备等等),并且一个或多个致动器3374可被用作输出电路系统3384(例如,用于提供触觉反馈等的致动器)。在另一示例中,近场通信(NFC)电路系统可被包括以读取电子标签和/或与另一启用NFC的设备通信,该NFC电路系统包括与天线元件耦合的NFC控制器并且包括处理设备。外围组件接口可包括但不限于非易失性存储器端口、USB端口、音频插孔、电源接口等。在本系统的上下文中,显示器或控制台硬件可用于:提供边缘计算系统的输出并接收边缘计算系统的输入;管理边缘计算系统的组件或服务;标识边缘计算组件或服务的状态;或进行任何其他数量的管理或管理功能或服务用例。
电池3376可为边缘计算节点3350供电,但是在其中边缘计算节点3350被安装在固定位置的示例中,该边缘计算节点3350可具有耦合至电网的电源,或者电池可以用作备用或用于临时功能。电池3376可以是锂离子电池、或金属-空气电池(例如,锌-空气电池、铝-空气电池、锂-空气电池),一个或多个电容器等等。
电池监测器/充电器3378可被包括在边缘计算节点3350中以跟踪电池3376(如果包括的话)的充电状态(SoCh)。电池监测器/充电器3378可用于监视电池3376的其他参数以提供故障预测,诸如电池3376的健康状态(SoH)和功能状态(SoF)。电池监测器/充电器3378可包括电池监视集成电路,诸如来自线性技术公司(Linear Technologies)的LTC4020或LTC2990、来自亚利桑那州的凤凰城的安森美半导体公司(ON Semiconductor)的ADT7488A、或来自德克萨斯州达拉斯的德州仪器公司的UCD90xxx族的IC。电池监视器/充电器3378可通过IX 3356将关于电池3376的信息传输至处理器3352。电池监视器/充电器3378也可包括使处理器3352能够直接监视电池3376的电压或来自电池3376的电流的模数(ADC)转换器。电池参数可被用于确定边缘计算节点3350可执行的动作,诸如传输频率、网格网络操作、感测频率,等等。在一些实现方式中,电池3376和/或电池监测器/充电器3378可根据用例/实现方式划分为不同的功率域,其中不同的电池3376用于不同的功率域,并且每个功率域可为边缘计算节点3350的不同组件/设备供电。
功率块3380或耦合至电网的其他电源可与电池监测器/充电器3378耦合以对电池3376充电。在一些示例中,功率块3380可用无线功率接收机代替,以便例如通过边缘计算节点3350中的环形天线来无线地获得功率。无线电池充电电路(诸如来自加利福尼亚州的苗比达市的线性技术公司的LTC4020芯片,等等)可被包括在电池监测器/充电器3378中。可以基于电池3376的尺寸并且因此基于所要求的电流来选择特定的充电电路。可使用由无线充电联盟(Airfuel Alliance)颁布的Airfuel标准、由无线电力协会(Wireless PowerConsortium)颁布的Qi无线充电标准、或由无线电力联盟(Alliance for Wireless Power)颁布的Rezence充电标准等等来执行充电。
存储3358可包括用于实现本文中公开的技术的软件、固件或硬件命令形式的指令3382。虽然此类指令3382被示出为被包括在存储器3354和存储3358中的代码块,但是可以理解,可用例如被建立到专用集成电路(ASIC)中的硬连线电路来代替代码块中的任一个。
在示例中,经由存储器3354、存储3358或处理器3352提供的指令3382可被具体化为非瞬态机器可读介质3360,该非瞬态机器可读介质3360包括用于指导处理器3352执行边缘计算节点3350中的电子操作的代码。处理器3352可通过IX 3356来访问非瞬态机器可读介质3360。例如,非瞬态机器可读介质3360可由针对存储3358描述的设备来具体化或者可包括诸如存储设备和/或存储盘之类的特定存储单元,包括:光盘(例如,数字多功能盘(DVD)、紧凑盘(CD)、CD-ROM、蓝光盘)、闪存驱动器、软盘、硬驱动器(例如,SSD)、或在任何持续时间内(例如,在扩展时间段内、永久地、在简短的实例期间、在临时缓冲和/或信息高速缓存期间)将信息存储在其中的任何数量的其他硬件设备。非瞬态机器可读介质3360可包括用于指示处理器3352执行例如像参照上文中描绘的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流的指令。术语“机器可读介质”和“计算机可读介质”是可互换的。术语“非瞬态计算机可读介质”被明确地定义为包括任何类型的计算机可读存储设备和/或存储盘,并且排除传播信号且排除传输介质。
在进一步的示例中,机器可读介质也包括任何有形介质,该有形介质能够存储、编码或携载供由机器执行并且使机器执行本公开方法中的任何一种或多种方法的指令,或者该有形介质能够储存、编码或携载由此类指令利用或与此类指令相关联的数据结构。“机器可读介质”因此可包括但不限于固态存储器、光学介质和磁介质。机器可读介质的特定示例包括非易失性存储器,作为示例,包括但不限于:半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存设备);诸如内部硬盘及可移除盘之类的磁盘;磁光盘;以及CD-ROM和DVD-ROM盘。可使用传输介质,经由网络接口设备,利用多种传输协议中的任何一种协议(例如,HTTP),进一步通过通信网络来传送或接收由机器可读介质具体化的指令。
机器可读介质可以由能够以非瞬态格式主控数据的存储设备或其他装置提供。在示例中,存储在机器可读介质上或以其他方式提供在机器可读介质上的信息可以表示指令,诸如指令本身或者可以从中导出指令的格式。可以从中导出指令的该格式可以包括源代码、经编码的指令(例如,以压缩或加密的形式)、经封装的指令(例如,分成多个封装)等。表示机器可读介质中的指令的信息可以由处理电路系统处理成指令以实现本文所讨论的任何操作。例如,从信息中导出指令(例如,由处理电路进行的处理)可以包括:(例如,从源代码、目标代码等)编译、解释、加载、组织(例如,动态地或静态地进行链接)、编码、解码、加密、解密、打包、拆包,或者以其他方式将信息操纵到指令中。
在示例中,指令的推导可以包括(例如,通过处理电路系统)对信息进行汇编、编译、或解释,以从机器可读介质提供的某个中间或预处理的格式创建指令。当信息以多个部分提供时,可以对其进行组合、拆包和修改以创建指令。例如,信息可以处于一个或若干远程服务器上的多个经压缩的源代码封装(或目标代码、或二进制可执行代码等)中。源代码封装可以在通过网络传输时被加密,并且可以在本地机器处被解密、被解压缩、(如果必要的话)被汇编(例如,被链接),并且被编译或被解释(例如被编译或被解释成库、独立的可执行文件等),并且由本地机器执行。
图32和图33的图示旨在描绘边缘计算节点的各种设备、子系统、或布置的组件的高级视图。然而,将理解,可以省略所示出组件中的一些组件,可存在附加组件,并且在其他实现方式中可发生对所示出的组件的不同布置。此外,这些布置可用于各种用例和环境中,这些用例和环境包括下文所讨论的那些用例和环境(例如,用于智慧城市或智慧工厂的工业计算中的移动UE,以及许多其他示例)。
图32和图33的相应计算平台可通过使用在单个计算平台上运行的租户容器来支持多个边缘实例(例如,边缘集群)。同样,多个边缘节点可作为在同一计算平台内的租户上运行的子节点而存在。相对应地,基于可用的资源分区,可将单个系统或计算平台分区或划分为支持多个租户和边缘节点实例,该多个租户和边缘节点实例中的每一者可支持多个服务和功能——即使在潜在地在多个计算平台实例中由多个所有者操作或控制时也是如此。这些各种类型的分区可通过使用LSM或使用隔离/安全性策略的其他实现方式来支持复杂的多租户、以及多利益相关方的许多组合。由此在以下章节中记述对使用LSM、以及增强或实现此类安全性特征的安全性特征的引用。同样,在这些各种类型的多实体分区上操作的服务和功能可以是载荷平衡的、经迁移的、以及经编排的,以实现必要的服务目标和操作。
图32和图33描绘了可实现本文中所讨论的计算节点或设备中的任一者的边缘计算系统和环境的示例。相应的边缘计算节点可以被具体化为能够与其他边缘组件、联网组件或端点组件进行通信的设备、装置、计算机或其他“物”的类型。例如,边缘计算设备可以被具体化为智能电话、移动计算设备、智能装置、机载计算系统(例如,导航系统)、或能够执行所描述的功能的其他设备或系统。
4.示例实现方式
当前所描述的方法、系统和设备实施例的附加示例包括下列非限制性实现方式。下列非限制性示例中的每一个示例可以独立存在,或可以与以下所提供的或遍及本公开的其他示例中的任何一个或多个示例按照任何排列或组合进行结合。
示例A01包括检查应用(app)是否与网络空间安全框架(CSF)相关的方法,该方法包括:确定app是否适用于第一CSF;以及如果app被确定为不适用于第一CSF,则确定app是否适用于第二CSF。
示例A02包括示例A01和/或本文中的一些其他示例的方法,其中,当app适用于第一CSF时,该方法进一步包括:连接证明机构以验证包括app的系统是否具有证明。
示例A03包括示例A02和/或本文中的一些其他示例的方法,进一步包括:当包括app的系统没有证明或没有可用证明时,拒绝使用app。
示例A04包括示例A01-A03和/或本文中的一些其他示例的方法,其中,当app适用于第二CSF时,该方法进一步包括:基于根据第二CSF的app证明来确定与app相关联的网络空间安全级别。
示例A05包括示例A04和/或本文中的一些其他示例的方法,进一步包括:当与app相关联的网络空间安全级别与目标网络空间安全级别匹配时,接受并安装app。
示例A06包括示例A05和/或本文中的一些其他示例的方法,进一步包括:当与app相关联的网络空间安全级别与目标网络空间安全级别不匹配时,拒绝app。
示例A07包括示例A05-A06和/或本文中的一些其他示例的方法,其中,与app相关联的网络空间安全级别是基本级别、实质级别和高级级别中的一个;而目标网络空间安全级别是基本级别、实质级别和高级级别中的一个。
示例A08包括示例A01-A07和/或本文中的一些其他示例的方法,其中,当app不适用于第一CSF或第二CSF时,该方法进一步包括:接受并安装app。
示例A09包括示例A01-A07和/或本文中的一些其他示例的方法,其中,当app不适用于第一CSF或第二CSF时,该方法进一步包括:不接受并不安装app;或者删除app。
示例A10包括示例A01-A09和/或本文中的一些其他示例的方法,其中,app包括指示适用于第一CSF或第二CSF的标签。
示例A11包括示例A10和/或本文中的一些其他示例的方法,其中,app是开放RAN(O-RAN)系统架构中的xApp,并且标签包括在xApp描述符中(或由xApp描述符指示)。
示例A12包括示例A01-A11和/或本文中的一些其他示例的方法,其中,第一CSF是欧盟(ER)无线电设备指令(RED)第3(3)(f)条,而第二CSF是国家标准与技术研究所(NIST)用于改进关键基础设施网络空间安全的框架。
示例B01包括一种用于测试可重配置无线电设备(RRE)内部接口的方法,该方法包括:向RRE加载或预设参考无线电应用封装(RRAP);以及由RRE操作RRAP以根据内部接口定义的服务原语调用的接收创建输出。
示例B02包括示例B01和/或本文中的一些其他示例的方法,其中,RRAP使RRE变为或过渡到受测试平台(PUT)。
示例B03包括示例B01-B02和/或本文中的一些其他示例的方法,其中,RRAP包括第一RRAP(RRAP1),当RCF测试模式被激活时,RRAP1使对RRE的无线电控制框架(RCF)的服务原语调用被转发到RRAP。
示例B04包括示例B03和/或本文中的一些其他示例的方法,其中,RRAP进一步包括第二RRAP(RRAP2),RRAP2使RRE生成输出。
示例B05包括示例B04和/或本文中的一些其他示例的方法,其中,当RRAP1获得服务原语时,该方法包括:通过RRE操作RRAP1,以确定服务原语调用是否正确执行,以及相对应操作是否针对RRAP2被正确执行;在正确执行服务原语调用并且针对RRAP2正确执行相对应操作时生成输出;以及将输出馈送至射频(RF)前端以供测量。
示例B06包括示例B04和/或本文中的一些其他示例的方法,其中,当RRAP1获得服务原语时,该方法包括:通过RRE操作RRAP1向RRE的通信服务层(CSL)发出确认(ACK),以指示接口已被正确使用,或向CSL发出否定确认(NACK),以指示接口未正确使用。
示例B07包括示例B05-B06和/或本文中的一些其他示例的方法,其中,确定服务原语调用是否正确执行包括:确定输入参数和调用过程是否正确。
示例B08包括示例B05-B07和/或本文中的一些其他示例的方法,其中,确定是否针对RRAP2正确执行相对应操作包括:确定安装和/或卸载。
示例B09包括示例B05-B08和/或本文中的一些其他示例的方法,其中,输出是输出信号,并且为针对内部接口定义的每个服务原语生成唯一的输出信号。
示例B10包括示例B09和/或本文中的一些其他示例的方法,其中,输出信号保持预定义时间或直到接收到下一个服务原语调用。
示例B11包括示例B10和/或本文中的一些其他示例的方法,其中,对于每个服务原语而言,输出信号周期性是不同的。
示例B12包括示例B11和/或本文中的一些其他示例的方法,其中,输出信号的周期性与相对应的服务原语之间的关系是预定义的。
示例B13包括示例B12和/或本文中的一些其他示例的方法,其中,最小周期性与第一服务原语相对应,下一个较长周期性与第二服务原语相对应,依此类推,而最长周期性与最后一个服务原语相对应。
示例B14包括示例B09-B13和/或本文中的一些其他示例的方法,其中,输出信号是当检测到特定服务原语的正确使用时要输出的第一输出信号,该方法包括:当检测到特定服务原语的不正确使用时生成第二输出信号,其中第一输出信号不同于第二输出信号。
示例B15包括示例B14和/或本文中的一些其他示例的方法,其中,为针对内部接口定义的每个服务原语生成唯一的第二输出信号。
示例B16包括示例B15和/或本文中的一些其他示例的方法,其中,第二输出信号保持预定义时间或直到接收到下一个服务原语调用。
示例B17包括示例B16和/或本文中的一些其他示例的方法,其中,对于每个服务原语而言,第二输出信号周期性是不同的。
示例B18包括示例B17和/或本文中的一些其他示例的方法,其中,第二输出信号的周期性与相对应的服务原语之间的关系是预定义的。
示例B19包括示例B18和/或本文中的一些其他示例的方法,其中,第二输出信号的最小周期性与第一服务原语相对应,第二输出信号的下一个较长周期性与第二服务原语相对应,依此类推,而第二输出信号的最长周期性与最后一个服务原语相对应。
示例B20包括示例B14-B20和/或本文中的一些其他示例的方法,其中,第一输出信号是矩形时钟信号,而第二输出信号是三角形时钟信号。
示例B21包括示例B14-B20和/或本文中的一些其他示例的方法,其中,第二输出信号是矩形时钟信号,而第一输出信号是三角形时钟信号。
示例B22包括示例B01-B21和/或本文中的一些其他示例的方法,其中,服务原语包括IadministrativeServices(I管理服务),并且IAdministrativeServices包括:安装无线电应用():整数型;卸载无线电应用():整数型;创建无线电应用():整数型;删除无线电应用():整数型;更新无线电应用():整数型;获取无线电应用参数():无线电应用参数;设置无线电应用参数():布尔型;以及获取无线电应用的列表():无线电应用列表。
示例B23包括示例B22和/或本文中的一些其他示例的方法,其中,服务原语包括IAccessControlServices(I接入控制服务),并且IAccessControlServices包括:激活无线电应用():整数型;停用无线电应用():布尔型;获取无线电应用的列表():无线电应用列表;开始无线电测量():布尔型;停止无线电测量():无线电测量列表;创建关联():整数型;终止关联():布尔型;创建数据流():整数型;终止数据流():整数型;和更改数据流():整数型;报告错误():空。
示例B24包括示例B23和/或本文中的一些其他示例的方法,其中,服务原语包括IdataFlowServices(I数据流服务),IdataFlowServices包括:发送用户数据():布尔型;以及接收用户数据():用户数据。
示例B25包括示例B01-B24和/或本文中的一些其他示例的方法,其中,内部接口是多无线电接口(MURI)、通用MURI(gMURI)、无线电编程接口(RPI)、通用RPI(gRPI)、统一无线电应用接口(URAI)、通用URAI(gURAI)、可重配置射频接口(RRFI)和/或通用RRFI(gRRFI)中的一个或多个。
示例C01包括用于测试可重配置无线电设备(RRE)的方法,该方法包括:通过转换实体从测量/测试设备(MTE)获取第一格式的分组;由转换实体将分组转换成第二格式;以及由转换实体以第二格式向RRE的路由实体发送信令。
示例C02包括示例C01和/或本文中的一些其他示例的方法,其中,路由实体布置在RRE的一个或多个无线电计算机与RRE的通信服务层(CSL)之间。
示例C03包括示例C02和/或本文中的一些其他示例的方法,其中,分组包括要提供给一个或多个无线电计算机中的任一个的数据/命令、CSL与一个或多个无线电计算机之间的短切通信。
示例C04包括示例C02和/或本文中的一些其他示例的方法,其中,分组包括要提供给CSL的数据/命令、一个或多个无线电计算机与CSL之间的短切通信。
示例C05包括示例C01-C04和/或本文中的一些其他示例的方法,进一步包括:由转换实体从路由实体获取第二格式的信令;由转换实体将信令转换成具有第一格式的分组;以及由转换实体将第一格式的分组发送到MTE。
示例C06包括示例C05和/或本文中的一些其他示例的方法,其中,信令包括一个或多个无线电计算机提供的MTE的数据/命令、CSL与一个或多个无线电计算机之间的短切通信。
示例C07包括示例C05和/或本文中的一些其他示例的方法,其中,信令包括CSL提供的MTE的数据/命令、一个或多个无线电计算机与CSL之间的短切通信。
示例C08包括示例C01-C07和/或本文中的一些其他示例的方法,进一步包括:激活一个或多个无线电计算机的至少一个无线电计算机的无线电控制框架(RCF)的测试模式;在RRE上安装或供应第一参考无线电应用封装(RRAP1)和第二参考无线电应用封装(RRAP2);以及将受测试接口(IUT)的一个或多个服务原语从CSL馈送到RCF并由RRAP1验证。
示例C09包括示例C08和/或本文中的一些其他示例的方法,其中,分组包括基于IUT的测试过程的一个或多个命令,并且信令包括对命令的响应。
示例C10包括示例C09和/或本文中的一些其他示例的方法,其中,IUT是多无线电接口(MURI)和/或通用MURI(gMURI),并且测试过程包括证实MURI/gMURI的一个或多个服务原语。
示例C11包括示例C09-C10和/或本文中一些其他示例的方法,其中,IUT是可重配置射频接口(RRFI)和/或通用RRFI(gRRFI),并且测试过程包括以下各项中的一个或多个:“频谱控制服务”的测试;“功率控制服务”的测试;“天线管理服务”的测试;“Tx/Rx链控制服务”的测试和/或“RVM保护服务”的测试。
示例C12包括示例C09-C11和/或本文中一些其他示例的方法,其中,IUT是统一无线电应用接口(URAI)和/或通用URAI(URAI),并且测试过程包括以下各项中的一个或多个:“无线电应用管理服务”的测试;“用户数据流服务”的测试;和/或“多无线电控制服务”的测试。
示例C13包括示例C09-C12和/或本文中的一些其他示例的方法,其中,一个或多个命令作为以下各项中的一个或多个添加到分组中:一个或多个命令的明文或其缩写版本;和/或与一个或多个命令中的相应命令相对应的预定义代码或索引。
示例C14包括示例C01-C13和/或本文中的一些其他示例的方法,其中,第一格式的分组是TCP/IP分组或UDP/IP分组。
示例C15包括示例C01-C14和/或本文中的一些其他示例的方法,其中,第二格式是RRE内部格式或专有格式。
示例D01包括用于测试可重配置无线电设备(RRE)的内部接口的方法,该方法包括:激活RRE的第一组件的测试模式;将参考无线电应用封装(RRAP)安装到RRE;将由内部接口定义的一个或多个服务原语发送到RRE的第二组件,一个或多个服务原语将由第二组件提供发送到第一组件;基于根据一个或多个服务原语的RRAP的操作来获得输出;以及证实所获得的输出。
示例D02包括示例D01和/或本文中的一些其他示例的方法,其中,将一个或多个服务原语发送到第二组件包括:按预定义顺序调用一个或多个服务原语的服务原语调用。
示例D03包括示例D01-D02和/或本文中的一些其他示例的方法,其中,一个或多个服务原语由第二组件直接转发到第一组件,并且RRAP使RRE基于一个或多个服务原语来生成输出。
示例D04包括示例D01-D02和/或本文中的一些其他示例的方法,其中,RRAP是第一RRAP(RRAP1),并且该方法进一步包括:将第二RRAP(RRAP2)安装到RRE,其中RRAP2使RRE基于一个或多个服务原语来生成输出。
示例D05包括示例D04和/或本文中的一些其他示例的方法,其中,证实所获得的输出包括:确定一个或多个服务原语的每个服务原语是否正确执行,以及是否针对RRAP2正确执行相对应操作。
示例D06包括示例D04-D05和/或本文中一些其他示例的方法,其中,输出是输出信号,并且RRAP1或RRAP2被配置成用于使RRE为发送到第二组件的一个或多个服务原语中的每一个生成输出信号。
示例D07包括示例D06和/或本文中的一些其他示例的方法,其中,一个或多个服务原语中的每一个的输出信号保持预定义的时间量或直到下一个服务原语调用发送到第二组件。
示例D08包括示例D07和/或本文中的一些其他示例的方法,其中,对于一个或多个服务原语中的至少一个服务原语,输出信号的周期性是不同的。
示例D09包括示例D07-D08和/或本文中的一些其他示例的方法,其中,输出信号的周期性与相对应的服务原语之间的关系是预定义的。
示例D10包括示例D06-D09和/或本文中的一些其他示例的方法,其中,获得输出包括:测量来自RRE的射频(RF)前端电路系统的输出信号。
示例D11包括示例D06-D10和/或本文中的一些其他示例的方法,其中,输出信号是矩形时钟信号或三角形时钟信号。
示例D12包括示例D01-D11和/或本文中的一些其他示例的方法,其中,内部接口是多无线电接口(MURI)或通用MURI(gMURI),第一组件是无线电控制框架(RCF)而第二组件是通信服务层(CSL)。
示例D13包括示例D01-D11和/或本文中的一些其他示例的方法,其中,内部接口是统一无线电应用接口(URAI)或通用URAI(gURAI),第一组件是射频(RF)收发器而第二组件是统一无线电应用(URA)。
示例D14包括示例D01-D11和/或本文中的一些其他示例的方法,其中,内部接口是可重配置射频接口(RRFI)或通用RRFI(gRRFI),第一组件是URA而第二组件是RCF。
示例D15包括示例D01-D11和/或本文中的一些其他示例的方法,其中,发送一个或多个服务原语包括:通过第一接口向转换实体发送第一格式的分组,分组包括一个或多个服务原语,其中转换实体用于将分组转换为第二格式,以便将分组递送给RRE的路由实体。
示例D16包括示例D15和/或本文中的一些其他示例的方法,其中,获得输出包括:通过第一接口从转换实体接收第一格式的一个或多个其他分组,转换实体正在将一个或多个其他分组从第二格式转换为第一格式,并且一个或多个其他分组包括基于一个或多个服务原语的数据。
示例D17包括示例D15-D16和/或本文中的一些其他示例的方法,其中,路由实体布置在RRE的一个或多个无线电计算机与RRE的CSL之间。
示例D18包括示例D17和/或本文中的一些其他示例的方法,其中,分组包括要提供给一个或多个无线电计算机中的任一个的数据/命令,其中一个或多个无线电计算机包括第一组件或第二组件。
示例D19包括示例D15-D18和/或本文中的一些其他示例的方法,其中,第一格式是网际协议(IP),而第二格式是特定于RRE的格式或专有格式。
示例D20包括示例D01-D11和/或本文中的一些其他示例的方法,进一步包括:检查应用(app)是否与至少一个网络空间安全框架(CSF)相关。
示例D21包括示例D20和/或本文中的一些其他示例的方法,其中,检查app是否与至少一个CSF相关包括:确定app是否适用于第一CSF;与证明机构连接,以验证包括app的系统是否具有证明;以及如果app被确定为不适用于第一CSF,则确定app是否适用于第二CSF。
示例D22包括示例D21和/或本文中的一些其他示例的方法,进一步包括:当包括app的系统不具有证明或不具有可用证明时,拒绝使用app。
示例D23包括示例D21-D22和/或本文中的一些其他示例的方法,其中,当app适用于第二CSF时,该方法进一步包括:基于根据第二CSF的app证明来确定与app相关联的网络空间安全级别。
示例D24包括示例D23和/或本文中的一些其他示例的方法,进一步包括:当与app相关联的网络空间安全级别与目标网络空间安全级别匹配时,接受并安装app。
示例D25包括示例D24和/或本文中的一些其他示例的方法,进一步包括:当与app相关联的网络空间安全级别与目标网络空间安全级别不匹配时,拒绝app。
示例D26包括示例D24-D25和/或本文中的一些其他示例的方法,其中,与app相关联的网络空间安全级别是基本级别、实质级别和高级级别中的一个;而目标网络空间安全级别是基本级别、实质级别和高级级别中的一个。
示例D27包括示例D22-D26和/或本文中的一些其他示例的方法,进一步包括:当app不适用于第一CSF或第二CSF时,接受并安装app;当app不适用于第一CSF或第二CSF时,删除app。
示例D28包括示例D22-D27的方法和/或本文中的一些其他示例,其中,app包括指示适用于第一CSF或第二CSF的标签。
示例D29包括示例D28和/或本文中的一些其他示例的方法,其中,app是开放RAN(O-RAN)系统中的xApp,并且标签包括在xApp的描述符中。
示例D30包括示例D22-D29和/或本文中的一些其他示例的方法,其中,第一CSF是欧盟(ER)无线电设备指令(RED)第3(3)(f)条,而第二CSF是国家标准与技术研究所(NIST)用于改进关键基础设施网络空间安全的框架。
示例Z01包括一个或多个包含指令的计算机可读介质,其中,处理器电路系统执行指令用于使处理器电路系统执行示例A01-A12、B01-B25、C01-C15、D01-D30和/或本文讨论的任何其他方面中任一个的方法。
示例Z02包括一种包含示例Z01的指令的计算机程序。
示例Z03包括一种应用编程接口,该应用编程接口定义用于示例Z02的计算机程序的功能、方法、变量、数据结构和/或协议。
示例Z04包括一种设备,该设备包括加载有示例Z01的指令的电路系统。
示例Z05包括一种设备,该设备包括可操作用于运行示例Z01的指令的电路系统。
示例Z06包括一种集成电路,该集成电路包括示例Z01的处理器电路系统以及示例Z01的一种或多种计算机可读介质中的一项或多项。
示例Z07包括一种计算系统,该计算系统包括示例Z01的一种或多种计算机可读介质以及处理器电路系统。
示例Z08包括一种设备,该设备包括用于执行示例Z01的指令的装置。
示例Z09包括一种信号,该信号作为执行示例Z01的指令的结果而被生成。
示例Z10包括一种数据单元,该数据单元作为执行示例Z01的指令的结果而被生成。
示例Z11包括示例Z10的数据单元,其中,该数据单元是数据报、网络分组、数据帧、数据段、协议数据单元(PDU)、服务数据单元(SDU)、消息或数据库对象。
示例Z12包括使用示例Z10或Z11的数据单元编码的信号。
示例Z13包括承载示例Z01的指令的电磁信号。
示例Z14包括一种设备,该设备包括用于执行示例A01-A12、B01-B25、C01-C15、D01-D30中的任一项的方法的装置。
5.术语
如本文中所使用,单数形式的“一”(“a”、“an”)和“该”(“the”)旨在也包括复数形式,除非上下文另外清楚地指示。还将理解,当在本说明书中使用术语“包括”(“comprise”和/或“comprising”)时,其指定所陈述的特征、整数、步骤、操作、元件、和/或组件的存在,但不排除一个或多个其他特征、整数、步骤、操作、元件、组件、和/或其群组的存在或添加。短语“A和/或B”意指(A)、(B)或(A和B)。出于本公开的目的,短语“A、B和/或C”意指(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)。说明书可使用短语“在实施例中”或“在一些实施例中”,其可各自指代相同或不同实施例中的一个或多个实施例。此外,如相对于本公开所使用的术语“包含”、“包括”、“具有”等是同义的。
本文中使用术语“耦合的”、“通信地耦合的”及其派生词。术语“耦合的”可意指两个或更多个元件彼此处于直接的物理或电连接,可意指两个或更多个元件间接地彼此接触但仍彼此协作或交互,和/或可意指一个或多个其他元件被耦合或连接在被称为彼此耦合的元件之间。术语“直接耦合”可意指两个或更多个元件彼此直接接触。术语“通信地耦合的”可意指两个或更多个元件可通过通信装置彼此接触,通过通信装置包括通过线或其他互连连接、通过无线通信信道或墨迹等等。
至少在一些实施例中,术语“电路系统”是指被配置成用于执行电子设备中的特定功能的电路或具有多个电路的系统。电路或电路的系统可以是被配置成用于提供所描述的功能的一个或多个硬件组件的部分或包括该一个或多个硬件组件,该一个或多个硬件组件诸如逻辑电路、处理器(共享的、专用的或成组的)和/或存储器(共享的、专用的或成组的)、ASIC、FPGA、可编程逻辑控制器(PLC)、SoC、封装中系统SiP、多芯片封装(MCP)、DSP等。另外,术语“电路系统”也可指代一个或多个硬件元件与程序代码的组合,用于执行该程序代码的功能。一些类型的电路系统可执行一个或多个软件或固件程序,以提供所描述的功能中的至少一些。此类硬件元件与程序代码的组合可被称为特定类型的电路系统。
应当理解,在本说明书中所描述的功能单元或能力可被称为或标记为组件或模块,从而特别强调其实现方式的独立性。此类组件可由任何数量的软件或硬件形式来具体化。例如,组件或模块可以被实现成硬件电路,该硬件电路包括定制的超大规模集成(VLSI)电路或门阵列、诸如逻辑芯片、晶体管之类的现成的半导体,或其他分立的组件。组件或模块也可被实现在可编程硬件设备中,诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑器件等。组件或模块也可被实现在由各种类型的处理器所执行的软件中。可执行代码的所标识的组件或模块可以例如包括计算机指令的一个或多个物理或逻辑框,其可被组织成例如对象、过程、或函数。然而,所标识的组件或模块的可执行码不必在物理上在一起,而是可包括存储在不同位置处的不同指令,当这些指令在逻辑上结合在一起时,构成组件或模块,并且为该组件或模块实现所声称的目的。
实际上,可执行代码的组件或模块可以是单条指令或许多指令,并且甚至可以分布在若干不同的代码段上,分布在不同的程序之间以及跨若干存储器设备或处理系统分布。具体而言,所描述的过程的一些方面(诸如代码重写和代码分析)可能在与在其中部署代码的处理系统(例如,在嵌入在传感器或机器人的计算机中)不同的处理系统(例如,在数据中心中的计算机中)上进行。类似地,操作数据在此可被标识并示出在组件或模块内,并且能以任何合适的形式被具体化以及可以被组织在任何合适类型的数据结构内。操作数据可作为单个数据集被收集,或者可被分布不同的位置上(包括在不同存储设备上),并且可以至少部分地仅作为系统或网络上的电子信号存在。组件或模块可以是无源或有源的,包括可操作以执行期望功能的代理。
至少在一些实施例中,术语“处理器电路系统”是指能够顺序地且自动地执行算术或逻辑操作序列,记录、存储和/或传递数字数据的电路系统,是该电路系统的部分,或者包括该电路系统。至少在一些实施例中,术语“处理器电路系统”指一个或多个应用处理器、一个或多个基带处理器、物理CPU、单核处理器、双核处理器、三核处理器、四核处理器、和/或能够执行或以其他方式操作计算机可执行指令的任何其他设备,这些计算机可执行指令诸如程序代码、软件模块和/或函数进程。术语“应用电路系统”和/或“基带电路系统”可视为与“处理器电路系统”是同义的,或可被称为“处理器电路系统”。
至少在一些实施例中,术语“存储器”和/或“存储器电路系统”是指用于存储数据的一个或多个硬件设备,包括RAM、MRAM、PRAM、DRAM、和/或SDRAM、核存储器、ROM、磁盘存储介质、光学存储介质、闪存设备或用于存储数据的其他机器可读介质。术语“计算机可读介质”可包括但不限于存储器、便携式或固定存储设备、光存储设备以及能够存储、包含或承载指令或数据的各种其他介质。
至少在一些实施例中,术语“接口电路系统”是指实现两个或更多个组件或设备之间的信息交换的电路系统,是该电路系统的部分,或者包括该电路系统。至少在一些实施例中,术语“接口电路系统”指一个或多个硬件接口,例如,总线、I/O接口、外围组件接口、网络接口卡,等等。
至少在一些实施例中,术语“元件”是指在给定的抽象水平不可分并且具有清楚地限定的边界的单元,其中,元件可以是任何类型的实体,包括例如一个或多个设备、系统、控制器、网络元件、模块等、或其组合。至少在一些实施例中,术语“设备”是指物理实体,该物理实体被嵌入在其附近的另一物理实体内部或附连至其附近的另一物理实体,具有传达来自该物理实体的数字信息或向该物理实体传达数字信息的能力。至少在一些实施例中,术语“实体”是指架构或设备的不同组件、或作为有效载荷被传递的信息。至少在一些实施例中,术语“控制器”是指具有影响物理实体(诸如通过改变其状态或使物理实体移动)的能力的元件或实体。
术语“边缘计算”涵盖致力于针对端点用户(客户端设备、用户装备等)减少等待时间并增加吞吐量而将处理活动和资源(例如,计算、存储、加速资源)朝向网络的“边缘”移动的分布式计算的许多实现方式。此类边缘计算实现方式典型地涉及从经由无线网络可访问的一个或多个位置在类云服务、功能、应用和子系统中提供此类活动和资源。由此,对本文中所使用的网络、集群、域、系统或计算布置的“边缘”的引用是起作用的分布式计算元件的群组或分组,并且由此一般与图论中使用的“边缘”(链接或连接)无关。经由移动无线网络(例如,蜂窝和WiFi数据网络)可访问的边缘计算应用和服务的特定布置可被称为“移动边缘计算”或“多接入边缘计算”,其可通过缩写“MEC”来引用。本文中对“MEC”的使用也可指代由欧洲电信标准协会(ETSI)颁布的标准化实现方式,被称为“ETSI MEC”。ETSI MEC规范所使用的术语通过引用总体结合于此,除非本文中提供冲突的定义或使用。
至少在一些实施例中,术语“计算节点”或“计算设备”是指实现边缘计算操作的方面的可标识实体(不论是较大系统的部分、分布式系统集合、还是独立装置)。在一些示例中,计算节点可被称为“边缘节点”、“边缘设备”、“边缘系统”,而不论作为客户端、服务器还是中间实体来进行操作。计算节点的特定实现方式可被并入到服务器、基站、网关、路边单元、内部单元、UE或终端消费设备等等中。
至少在一些实施例中,术语“计算机系统”是指任何类型互连的电子设备、计算机设备、或其组件。另外,至少在一些实施例中,术语“计算机系统”和/或“系统”是指计算机的彼此通信地耦合的各种组件。此外,至少在一些实施例中,术语“计算机系统”和/或“系统”是指彼此通信地耦合并且被配置成用于共享计算和/或联网资源的多个计算机设备和/或多个计算系统。
至少在一些实施例中,术语“架构”是指计算机架构或网络架构。“网络架构”是在包括通信协议、接口和介质传输的网络中软件和/或硬件元件的物理和逻辑设计或布置。“计算机架构”是在包括软件和/或硬件之间的交互的拓扑标准的计算系统或平台中的软件和/或硬件元件的物理和逻辑设计或布置。
至少在一些实施例中,术语“装置”、“计算机装置”等等是指具有程序代码(例如,软件或固件)的、专门被设计成用于提供特定计算资源的计算机设备或计算机系统。“虚拟装置”是用于由使计算机装置虚拟化或模仿计算机装置或者以其他方式专用于提供特定的计算资源的、由装配有管理程序的设备实现的虚拟机镜像。
至少在一些实施例中,术语“用户装备”或“UE”是指具有无线电通信能力的设备,并且可描述通信网络中网络资源的远程用户。术语“用户装备”或“UE”可被认为与以下各项同义并且可被称为以下各项:客户端、移动式装置、移动设备、移动终端、用户终端、移动单元、移动站、移动用户、订户、用户、远程站、接入代理、用户代理、接收机、无线电装备、可重配置无线电装备、可重配置移动设备等。此外,术语“用户装备”或“UE”可包括:任何类型的无线/有线设备、或包括无线通信接口的任何计算设备。至少在一些实施例中,术语“站”或“STA”是指作为对无线介质(VM)的介质访问控制(MAC)和物理层(PHY)接口的可单独寻址的实例的逻辑实体。至少在一些实施例中,术语“无线介质”或WM”是指用于实现协议数据单元(PDU)在无线局域网(LAN)的对等物理层(PHY)实体之间的传输的介质。
至少在一些实施例中,术语“网络元件”是指用于提供有线或无线通信网络服务的物理或虚拟化的装备和/或基础设施。术语“网络元件”可被认为与以下各项同义和/或被称为以下各项:联网的计算机、联网硬件、网络装备、网络节点、路由器、交换机、集线器、网桥、无线电网络控制器、RAN设备、RAN节点、网关、服务器、虚拟化VNF、NFVI等等。
至少在一些实施例中,术语“接入点”或“AP”是指包含一个站(STA)并且经由针对相关联的STA的无线介质(WM)提供对分发服务的访问的实体。至少在一些实施例中,AP包括STA和分发系统访问功能(DSAF)。
至少在一些实施例中,术语“基站”是指无线电接入网络(RAN)中的网络元件,该无线电接入网络诸如负责一个或多个蜂窝小区中将无线电信号发送至用户装备(UE)或从用户装备(UE)接收无线电信号的第四代(4G)或第五代(5G)移动通信网络。基站可以具有集成式天线,或者可通过馈电电缆连接至天线阵列。基站使用专门的数字信号处理和网络功能硬件。在一些示例中,出于灵活性、成本、以及性能,可将基站分成采用软件进行操作的多个功能块。在一些示例中,基站可包括演进节点B(eNB)或下一代节点B(gNB)。在一些示例中,基站可操作或包括计算硬件,以作为计算节点来进行操作。然而,在本文中所讨论的场景中的许多场景中,RAN节点可以以接入点(例如,无线网络接入点)或其他网络接入硬件来代替。
至少在一些实施例中,术语“E-UTEAN节点B”、“演进的节点B”或“eNB”是指向UE提供E-UTRA用户平面(PDCP/RLC/MAC/PHY)和控制平面(RRC)终端并经由S1接口连接至演进的分组核心(EPC)的RAN节点。两个或更多个eNB借助X2接口彼此互连(和/或与一个或多个en-gNB互连)。
至少在一些实施例中,“下一代eNB”或“ng-eNB”是指向UE提供E-UTRA用户平面和控制平面协议终端并经由NG接口连接至5GC的RAN节点。两个或更多个ng-eNB借助Xn接口彼此互连(和/或与一个或多个gNB互连)。
至少在一些实施例中,“下一代节点B”、“gNodeB”、或“gNB”是指向UE提供NR用户平面和控制平面协议终端并经由NG接口连接至5GC的RAN节点。两个或更多个gNB借助Xn接口彼此互连(和/或与一个或多个ng-eNB互连)。
在至少一些实施例中,术语“E-UTRA-NR gNB”或“en-gNB”是指向UE提供NR用户平面和控制平面协议终端并在E-UTRA-NR双连接(EN-DC)场景(参见例如,3GPP TS 37.340版本16.6.0(2021年7月9日))中充当辅助节点的RAN节点。两个或更多个en-gNB借助X2接口彼此互连(和/或与一个或多个eNB互连)。
至少在一些实施例中,术语“下一代RAN节点”或“NG-RAN节点”是指gNB或ng-eNB。
至少在一些实施例中,术语“中央单元”或“CU”是指主存NG-RAN节点的无线电资源控制(RRC)、服务数据适配协议(SDAP)和/或分组数据汇聚协议(PDCP)协议/层或控制一个或多个DU的操作的en-gNB的RRC和PDCP协议的逻辑节点;CU终止与DU连接的F1接口并且可以与多个DU连接。
至少在一些实施例中,术语“分布式单元”或“DU”是指主存NG-RAN节点或en-gNB的无线电链路控制(RLC)、媒体访问控制(MAC)和物理(PHY)层的逻辑节点,并且其操作部分由CU控制;一个DU支持一个或多个蜂窝小区,并且一个蜂窝小区仅由一个DU支持;且DU终止与CU连接的F1接口。
至少在一些实施例中,术语“住宅网关”或“RG”是指按需将例如语音、数据、广播视频、视频提供给客户驻地处的其他设备的设备。至少在一些实施例中,术语“线缆5G接入网络”或“W-5GAN”是指经由N2参考点和N3参考点连接至5GC的线缆AN。W-5GAN可以是W-5GBAN或W-5GCAN。至少在一些实施例中,术语“线缆5G电缆接入网络”或“W-5GCAN”是指在CableLabs(电缆实验室)中/由CableLabs定义的接入网络。至少在一些实施例中,术语“线缆BBF接入网络”或“W-5GBAN”是指在Broadband Forum(宽带论坛)(BBF)中定义/由BBF定义的接入网络。至少在一些实施例中,术语“线缆接入网关功能”或“W-AGF”是指W-5GAN中的、向5G-RG和/或FN-RG提供至3GPP 5G核心网络(5GC)的连接性的网络功能。在至少一些实施例中,术语“5G-RG”是指能够连接至5GC的、相对于5GC扮演用户装备的角色的RG;它支持安全元件并与5GC交换N1信令。5G-RG可以是5G-BRG或5G-CRG。
术语“中央局”(或CO)指示可访问或所限定的地理区域内的、用于电信基础设施的聚合点,通常电信服务提供商传统上将用于一种或多种类型的接入网络的切换装备定位在其中。CO可以在物理上被设计成用于容纳电信基础设施装备或计算、数据存储和网络资源。然而,CO不需要是由电信服务提供商指定的位置。CO可主控用于边缘应用和服务(或者甚至类云服务的本地实现方式)的任何数量的计算设备。
至少在一些实施例中,术语“云计算”或“云”是指用于在具有按需要自服务供应和管理并且不具有用户的主动管理的情况下启用对可扩展且弹性的可共享资源池的网络访问的范式。云计算提供云计算服务(或云服务),该云计算服务(或云服务)是经由使用所定义的接口(例如,API,等等)唤起的云计算而提供的一项或多项能力。至少在一些实施例中,术语“计算资源”或简称为“资源”是指在计算机系统或网络内具有有限的可用性的任何物理或虚拟组件或对此类组件的使用。计算资源的实例包括在一段时间内对以下各项的使用/访问:服务器、(多个)处理器、存储装备、存储器设备、存储器区域、网络、电功率、输入/输出(外围)设备、机械设备、网络连接(例如,信道/链路、端口、网络插槽等)、操作系统、虚拟机(VM)、软件/应用、计算机文件等等。“硬件资源”可以指由(多个)物理硬件元件提供的计算、存储和/或网络资源。“虚拟化资源”可指由虚拟化基础设施向应用、设备、系统等提供的计算、存储、和/或网络资源。术语“网络资源”或“通信资源”可指可由计算机设备/系统经由通信网络访问的资源。术语“系统资源”可指用于提供服务的任何种类的共享实体,并且可包括计算和/或网络资源。系统资源可被认为是通过服务器可访问的一组连贯的功能、网络数据对象或服务,其中此类系统资源驻留在单个主机或多个主机上并且是可清楚标识的。
至少在一些实施例中,术语“工作负荷”可指在实践段期间或在特定时刻由计算系统、设备、实体等执行的工作量。工作负荷可被标识为基准,诸如响应时间、吞吐量(例如,在一段时间内完成多少工作),等等。另外地或替代地,工作负荷可被表示为以下各项:存储器工作负荷(例如,程序执行以存储临时或永久数据且执行中间计算所需的存储器空间的量)、处理器工作负荷(例如,在给定时间段期间或特定时刻由处理器执行的指令数量)、I/O工作负荷(例如,在给定时间段期间或特定时刻输入和输出或系统访问的数量)、数据库工作负荷(例如,在时间段期间的数据库查询的数量)、网络相关的工作负荷(例如,网络附连的数量、移动性更新的数量、无线电链路失败的数量、移交的数量、要通过空中接口传递的数据量等),等等。可使用各种算法来确定工作负荷和/或工作负荷特性,其可基于前述工作负荷类型中的任一者。
术语“云服务提供商”(或CSP)指示典型地对大规模的“云”资源进行操作的组织,这些大规模的“云”资源由集中式、区域的、和边缘数据中心组成(例如,如在公共云的情境中所使用)。在其他示例中,CSP也可被称为云服务运营商(CSO)。对“云计算”的引用一般是指在相对于边缘计算具有至少一些增加的等待时间、距离、或约束的远程位置处由CSP或CSO提供的计算资源和服务。
至少在一些实施例中,术语“数据中心”是指旨在容纳多个高性能计算和数据存储节点以使得大量的计算、数据存储和网络资源存在于单个位置处的有目的设计的结构。这通常使得需要专门的机架和封装系统、合适的加热、冷却、通风、安全性、灭火、以及功率递送系统。在一些情境中,该术语还可指代计算和数据存储节点。在集中式数据中心或云数据中心(例如,最大的数据中心)、区域数据中心、以及边缘数据中心(例如,最小的数据中心)之间,数据中心的规模可能有所不同。
术语“接入边缘层”指示基础设施边缘的、最靠近于终端用户或设备的子层。例如,此类层可通过被部署在蜂窝网络位置处的边缘数据中心来满足。接入边缘层作为基础设施边缘的前线来起作用,并且可连接至层级结构中较高的聚合边缘层。
术语“聚合边缘层”指示距接入边缘层一跳的基础设施边缘的层。该层可以要么作为中等规模的数据中心存在于单个位置中,要么可由多个互连的微型数据中心形成,以形成具有接入边缘的分层拓扑,从而允许相比于仅有接入边缘更大的协作、工作载荷故障转移、以及可缩放性。
术语“网络功能虚拟化”(或NFV)指示使用工业标准虚拟化和云计算技术、将NF从专有硬件设备内的嵌入式服务迁移到在标准化CPU(例如,在标准和服务器内,诸如包括至强TM(XeonTM)或者EpycTM或OpteronTM处理器的那些标准化CPU)上运行的基于软件的虚拟化NF(或VNF)。另外或替代地,NFV处理和数据存储将在基础设施边缘内的、直接连接至本地蜂窝站点的边缘数据中心处发生。
术语“虚拟化网络功能”(或VNF)指示在多功能多目的计算资源(例如,x86、ARM基础架构)上操作的基于软件的NF,其可代替于专用物理装备而被NFV使用。另外或替代地,若干VNF将在基础设施边缘处的边缘数据中心上操作。
至少在一些实施例中,术语“边缘计算节点”是指以设备、网关、桥接器、系统或子系统、组件形式的能够进行计算的元件的真实世界的、逻辑的、或虚拟化的实现方式,而不论是在服务器、客户端、端点还是对等模式下操作,并且不论位于网络的“边缘”处还是位于进一步处于网络内的连接的位置处。一般而言,对本文中所使用的“节点”的引用与“设备”、“组件”和“子系统”是可互换的;然而,对“边缘计算系统”的引用一般是指分布式架构、组织、或多个节点和设备的集合,并且边缘计算系统被组织成用于完成或提供边缘计算设置中的服务或资源中的某个方面。
至少在一些实施例中,术语“集群”是指以物理实体(例如,不同的计算系统、网络或网络群组)、逻辑实体(例如,应用、功能、安全性构造、容器)等等的形式、作为边缘计算系统(或多个边缘计算系统)的部分的实体集合或实体分组。在一些位置中,“集群”也指代“群组”或“域”。集群的成员关系可基于包括来自动态成员关系或基于属性的成员关系、来自网络或系统管理场景、或来自下文所讨论的各种示例技术的、可添加、修改或移除集群中的实体的状况或功能而被修改或影响。集群还可包括多个层、级别或属性,或与多个层、级别或属性相关联,该多个层、级别或属性包括基于此类层、级别或属性的安全性特征和结果的变型。
至少在一些实施例中,术语“无线电技术”是指用于电磁辐射的无线传送和/或接收以进行信息传递的技术。至少在一些实施例中,术语“无线电接入技术”或“RAT”是指用于至基于无线电的通信网络的底层物理连接的技术。“RAT类型”标识用在接入网络中的传输技术,例如,新无线电(NR)、窄带IoT(NB-IOT)、不受信任的非3GPP、受信任的非3GPP、受信任的IEEE 802.11、非3GPP接入、线缆、线缆电缆、线缆宽带论坛(线缆BBF)等。
至少在一些实施例中,术语“V2X”是指交通工具对交通工具(V2V)、交通工具对基础设施(V2I)、基础设施对交通工具(I2V)、交通工具对网络(V2N)、和/或网络对交通工具(N2V)通信和相关联的无线电接入技术。
至少在一些实施例中,“通信协议”(有线或无线的)是指由通信设备/系统实现以与其他设备和/或系统进行通信的一组标准化规则或指令,包括用于对数据进行打包/拆包、对信号进行调制/解调的指令,协议栈的实现方式,等等。无线通信协议的示例包括全球移动通信系统(GSM)无线电通信技术、通用分组无线电服务(GPRS)无线电通信技术、GSM演进的增强数据速率(EDGE)无线电通信技术和/或第三代伙伴计划(3GPP)无线电通信技术,包括例如,3GPP第五代(5G)或新无线电(NR)、通用移动电信系统(UMTS)、自由多媒体接入(FOMA)、长期演进(LTE)、高级LTE(LTE Advanced)、LTE额外(LTE Extra)、LTE-A加强版(LTE-A Pro)、cdmaOne(2G)、码分多址2000(CDMA2000)、蜂窝数字分组数据(CDPD)、Mobitex、电路交换数据(CSD)、高速CSD(HSCSD)、宽带码分多址(W-CDM)、高速分组接入(HSPA)、增强型高速分组接入(HSPA+)、时分-码分多址(TD-CDMA)、时分-同步码分多址(TD-SCDMA)、LTE LAA、MuLTEfire、UMTS陆地无线电接入(UTRA)、演进型UTRA(E-UTRA)、演进数据优化或仅演进数据(EV-DO)、高级移动电话系统(AMPS)、数字AMPS(D-AMPS)、全接入通信系统/扩展式全接入通信系统(TACS/ETACS)、按键通话(PTT)、移动电话系统(MTS)、改进型移动电话系统(IMTS)、高级移动电话系统(AMTS)、蜂窝数字分组数据(CDPD)、DataTAC、集成数字增强网络(iDEN)、个人数字蜂窝(PDC)、个人手持式电话系统(PHS)、宽带集成数字增强网络(WiDEN)、iBurst、非许可移动接入(UMA,也被称为3GPP通用接入网络或GAN标准)、蓝牙低能量(BLE)、基于IEEE 802.15.4的协议(例如,通过低功率无线个域网的IPv6(6LoWPAN)、WirelessHART、MiWi、Thread、802.11a等)、WiFi直接(WiFi-direct)、ANT/ANT+、ZigBee、Z波(Z-Wave)、3GPP设备对设备()或邻近服务(ProSe)、通用即插即用(UPnP)、低功率广域网(LPWAN)、长距离广域网(LoRA)或由Semtech和LoRa联盟开发的LoRaWANTM、数字增强无绳通信(DECT)、DECT超低能量(DECT ULE)、DECT-2020、Sigfox、无线千兆联盟(WiGig)标准、用于一般而言的毫米波接入(WiMax)mmWave标准的全球互通(诸如以10-300GHz及更高频率操作的无线系统,诸如WiGig、IEEE 802.11ad、IEEE 802.11ay等)、交通工具对外界(V2X)通信技术(包括C-V2X、波动、802.11bd)、专用短距离通信(DSRC)通信系统,包括欧洲ITS-G5、ITS-G5B、ITS-G5C等的智能运输系统(ITS)、超高频(UHF)通信、特高频(VHF)通信。除上文所列举的标准之外,出于本公开的目的,还可使用任何数量的卫星上行链路技术,包括例如符合由国际电信联盟(ITU)或ETSI发布的标准的无线电等等。本文中所提供的示例因此可被理解为适用于各种现有的和尚未制定的各种其他通信技术。
至少在一些实施例中,术语“信道”是指用于传达数据或数据流的任何有形或无形的传输介质。术语“信道”可与“通信信道”、“数据通信信道”、“传输信道”、“数据传输信道”、“接入信道”、“数据访问信道”、“链路”、“数据链路”、“载波”、“射频载波”、和/或表示传达数据所通过的路径或介质的任何其他类似术语同义,和/或等同于这些术语。另外,至少在一些实施例中,术语“链路”是指两个设备之间出于传送和接收信息目的通过RAT进行的连接。
至少在一些实施例中,术语“服务质量”或“QoS”是指对服务(例如,电话和/或蜂窝服务、网络服务、无线通信/连接服务、云计算服务等)的整体性能的描述或测量。在一些情况下,可从该服务的用户的角度来描述或测量QoS,并且由此,QoS可以是确定用户对该服务的满意程度的服务性能的集体性效果。在其他情况下,至少在一些实施例中,QoS是指通信量优先级排定和资源保留控制机制,而不是实现的服务质量的感知。在这些情况下,QoS是向不同的应用、用户或流提供不同的优先级的能力,或者向流保证某个性能级别的能力。在任一情况下,QoS均通过可适用于一个或多个服务的性能因素的组合的各方面来表征,这些性能因素诸如例如,服务可操作性性能、服务可访问性性能、服务保持能力性能、服务可靠性性能、服务完整性性能、以及对于每个服务而言特定的其他因素。当对QoS进行量化时,可以考虑服务的若干有关方面,包括分组丢失率、位速率、吞吐量、传输延迟、可用性、可靠性、抖动、信号强度和/或质量测量、和/或诸如本文中所描述的那些之类的其他测量。
至少在一些实施例中,术语“波束成形”和“波束引导”是指在发射器(Tx)处使用以改善预期接收器(Rx)处的接收到的信号功率、信噪比(SNR)或某种其他信令度量的空间滤波机制。至少在一些实施例中,术语“波束成形器”是指使用波束成形引导矩阵来传送物理层PDU(PPDU)的STA。至少在一些实施例中,术语“波束成形引导矩阵”是指使用Tx与预期Rx之间的信道的知识确定的矩阵,该矩阵从空-时流映射至发射天线,其中目标为改善预期Rx处的信号功率、SNR和/或某个其他信令度量。
至少在一些实施例中,术语“基本服务集”或“BSS”是指已经使用JOIN服务原语成功同步化的一组STA和已经使用START原语的一个STA。替代地,已经使用指定匹配网格简档的START原语的STA的集合,其中,网格简档的匹配已经经由扫描过程进行了验证。BSS中的成员关系并不暗示与BSS的所有其他成员的无线通信均是可能的。
至少在一些实施例中,术语“协调功能”是指确定STA何时被准许经由WM传送PDU的逻辑功能。至少在一些实施例中,术语“分布式协调功能”或“DCF”是指一类(多个)协调功能,其中每当网络处于操作中时,同一协调功能逻辑在基本服务集(BSS)中的每一个STA中均是活跃的。至少在一些实施例中,术语“分发服务”是指通过使用关联信息在分发系统(DS)内递送介质访问控制(MAC)服务元组的服务。至少在一些实施例中,术语“分发系统”或“DS”是指用于将基本服务集(BSS)与集成的局域网(LAN)的集合互连以创建扩展服务集(ESS)的系统。
至少在一些实施例中,术语“清晰信道评估(CCA)功能”是指确定WM的使用的当前状态的、物理层(PHY)中的逻辑功能。
至少在一些实施例中,术语“实例化(instantiate、instantiation)”等等是指实例的创建。至少在一些实施例中,“实例”还指对象的具体发生,该对象例如可在程序代码的执行期间发生。至少在一些实施例中,术语“信息元素”是指包含一个或多个字段的结构元素。至少在一些实施例中,术语“字段”是指信息元素的各个内容或包含内容的数据元素。“数据库对象”、“数据结构”或类似术语可指采用对象、属性-值对(AVP)、关键字-值对(KVP)、元组等形式的任何信息表示,并且可包括变量、数据结构、函数、方法、类、数据库记录、数据库字段、数据库条目、数据和/或数据库条目之间的关联(也被称为“关系”)、区块链实现方式中的区块以及区块之间的链接等等。至少在一些实施例中,术语“数据元素”或“DE”是指包含一个单数据的数据类型。至少在一些实施例中,术语“数据帧”或“DF”是指包含按预定义的次序的多于一个的数据元素的数据类型。
至少在一些实施例中,术语“数据报”是指与分组交换网络相关联的基本传输单元;数据报可被构造成具有头部和有效载荷部分。至少在一些实施例中,术语“数据报”可被称为“数据单元”等。
至少在一些实施例中,术语“子帧”是指信号在期间被发出的时间间隔。在一些实现方式中,子帧等于1毫秒(ms)。至少在一些实施例中,术语“时隙”是指连续子帧的整数倍。至少在一些实施例中,术语“子帧”是指包括两个时隙的时间间隔。
至少在一些实施例中,术语“互操作性”是指STA利用一个通信系统或RAT与利用另一通信系统或RAT的其他STA进行通信的能力。至少在一些实施例中,术语“共存”是指在使用任一通信系统或RAT的STA之间共享或分配射频资源。
至少在一些实施例中,术语“可靠性”是指计算机相关组件(例如,软件、硬件或网络元件/实体)一贯地执行期望的功能和/或根据规范进行操作的能力。在网络通信的情境下的可靠性(例如,“网络可靠性”)可指网络进行通信的能力。网络可靠性还可以是将指定数据量从源递送至目的地(或宿)的概率(或者是对该概率的测量)。
至少在一些实施例中,在可重新配置的无线电装备/系统的上下文中,术语“用户”是指向多无线电计算机发出命令请求(例如,使用服务)的任何实体的抽象表示。基于所使用的服务的类型来区分三种用户类型:针对多无线电管理平面的管理者、针对控制平面的移动性策略管理者、以及针对用户平面的联网堆叠。
在一些实施例中,术语“用例”是指从用户的视角对系统的描述。用例有时将系统看作黑盒,并且包括系统响应在内的与系统的交互从系统的外部被感知。用例典型地避免使用技术行话,代替地偏好终端用户或领域专家的语言。
至少在一些实施例中,术语“质量”是指肯定或否定的事物的属性、特性、特质或特征,和/或事物的卓越程度。另外或替代地,至少在一些实施例中,在数据处理系统的上下文中,术语“质量”是指数据、过程和/或数据处理系统的一些其他方面的定性和/或定量方面的状态。
术语“应用”可指设计成用于执行特定任务的计算机程序,而非与计算机自身操作相关的任务。另外或替代地,术语“应用”可指用于在操作环境中实现某种功能的完整且可部署的包、环境。术语“AI/ML应用”或类似术语可以是包含一些AI/ML模型和应用级描述的应用。
至少在一些实施例中,术语“机器学习”或“ML”是指使用计算机系统以使用示例(训练)数据和/或过去的经验来优化性能标准。ML涉及使用算法来执行(多个)特定任务,而不使用显式指令来执行(多个)特定任务,而是依赖学习的模式和/或推理。ML使用统计建立(多个)数学模型(也称为“ML模型”或简称“模型”),以便基于样本数据(例如,训练数据)来做出预测或决策。模型被定义为具有参数集,并且学习是使用训练数据或过去经验执行计算机程序以优化模型参数。经训练模型可以是基于输入数据集作出预测的预测模型、从输入数据集获取知识的描述性模型,或兼顾预测性和描述性。模型一旦经学习(训练),可用于作出推理(例如,预测)。ML算法在训练数据集上执行训练过程,以估计基础ML模型。ML算法是从相对于某项(某些)任务和某个(某些)性能测量/度量的经验学习的计算机程序,并且ML模型是在利用训练数据集训练ML算法之后创建的任何对象或数据结构。换句话说,术语“ML模型”或“模型”可以描述使用训练数据训练的ML算法的输出。在训练之后,ML模型可以用于作出关于新的数据集的预测。另外,在推理或预测生成期间,分开地训练的AI/ML模型可以在AI/ML流水线中被链接在一起。虽然术语“ML算法”至少在一些实施例中是指不同于术语“ML模型”的概念,但是这些术语可出于本公开的目的而可互换地使用。ML技术通常分为以下主要类型的学习问题类别:有监督学习、无监督学习和强化学习。
至少在一些实施例中,术语“有监督学习”是指一种ML技术,其目的是学习函数或生成ML模型,该模型在给定标记数据集的情况下产生输出。有监督学习算法从包含输入和期望输出的数据集构建模型。例如,有监督学习涉及学习一种函数或模型,其基于示例输入-输出对或某一其他形式的标记的经训练数据(包括训练示例集)来将输入映射到输出。每个输入-输出对包括输入对象(例如,向量)和期望的输出对象或值(称为“监管信号”)。有监督学习可分为分类算法、回归算法和基于实例的算法。
ML上下文中的术语“分类”可指用于确定各种数据点所属类别的ML技术。此处,术语“类别”可指类别,并且有时称为“目标”或“标记”。当输出仅限于有限的可量化属性集时,使用分类。分类算法可以描述单个(数据)实例,其类别将通过使用特征向量来预测。例如,当实例包括文本集合(语料库)时,特征向量中的每个特征是特定单词在文本语料库中出现的频率。在ML分类中,标记被分配给实例,并且模型被训练以从训练示例中正确预测预分配的标记。用于分类的ML算法可称为“分类器”。分类器的示例包括线性分类器、k-最近邻(kNN)、决策树、随机森林、支持向量机(SVM)、贝叶斯分类器、卷积神经网络(CNN)等(注意,其中一些算法也可用于其他ML任务)。
ML上下文中的术语“回归算法”和/或“回归分析”可指用于估计因变量(通常称为“结果变量”)与一个或多个自变量(通常称为“预测器”、“协变量”或“特征”)之间关系的统计过程集。回归算法/模型的示例包括逻辑回归、线性回归、梯度下降(GD)、随机GD(SGD)等。
ML上下文中的术语“基于实例的学习”或“基于存储器的学习”可指代一系列学习算法,这些算法不是执行显式泛化,而是将新问题实例与训练中看到的实例(其已被存储在存储器中)进行比较。基于实例的算法的示例包括k-最近邻、决策树算法(例如,分类和回归树(CART)、迭代二分法3(ID3)、C4.5、卡方自动交互检测(CHAID)等)、模糊决策树(FDT)、支持向量机(SVM)、贝叶斯算法(例如,贝叶斯网络(BN)、动态BN(DBN)、朴素贝叶斯等)和集成算法(例如,极端梯度提升、投票集成、自举聚合(“自助聚合(bagging)”)、随机森林等)。
ML上下文中的术语“特征”是指单个可测量属性、可量化属性或所观察现象的特性。特征通常用数字/记数(例如,整数)、字符串、变量、序数、实值、类别等表示。特征集可称为“特征向量”。“向量”可指一个或多个称为标量的值的元组,并且“特征向量”可以是包含一个或多个特征的元组的向量。
至少在一些实施例中,术语“无监督学习”是指一种ML技术,该ML技术目的是学习用于从未标记的数据中描述隐藏结构的函数。无监督学习算法从只包含输入而不包含期望的输出标记的数据集中建立模型。无监督学习算法用于找到数据中的结构,如数据点的分组或聚类。无监督学习的示例有K-均值聚类、主成分分析(PCA)和主题建模等。至少在一些实施例中,术语“半监督学习”是指从不完整的训练数据开发ML模型的ML算法,其中样本输入的一部分不包括标签。
至少在一些实施例中,术语“强化学习”或“RL”是指基于与环境交互的面向目标的学习技术。在RL中,代理目的是通过基于试错过程与环境交互来优化长期目标。RL算法的示例包括马尔可夫决策过程、马尔可夫链、Q-学习、多臂老虎机学习和深度RL。至少在一些实施例中,术语“多臂老虎机问题”、“K臂老虎机问题”、“N臂老虎机问题”或“上下文老虎机”是指在每个选项的属性在分配时仅部分已知且随着时间的推移或通过将资源分配给选项可以更好地理解时必须以最大化其预期收益的方式在竞争(备选)选项之间分配固定的有限资源集的问题。至少在一些实施例中,术语“上下文多臂老虎机问题”或“上下文老虎机”是指多臂老虎机的版本,其中,在每次迭代中,代理必须在臂之间进行选择;在做出选择之前,代理看到与当前迭代相关联的d维特征向量(上下文向量),学习者使用这些上下文向量以及过去玩过的臂的奖励来选择要在当前迭代中玩的臂,并且随着时间的推移,学习者的目标是收集足够的关于上下文向量和奖励如何相互关联的信息,以便通过查看特征向量来预测下一个最好的臂。Sutton等人,《Reinforcement Learning:An Introduction(强化学习:导论)》,第二版,麻省理工学院出版社(2018年),讨论了RL和多臂老虎机问题的其他方面。
至少在一些实施例中,在RL的上下文中,术语“奖励函数”是指基于一个或多个奖励变量来输出奖励值的函数;奖励值为RL策略提供反馈,以便RL代理可以学习期望的行为。至少在一些实施例中,在RL的上下文中,术语“奖励整形”是指调整或改变奖励函数以输出对期望行为的正奖励和对不期望行为的负奖励。
术语“人工神经网络”、“神经网络”或“NN”是指一种ML技术,包括连接的人工神经元或节点集合,这些神经元或节点(松散地)对生物大脑中的神经元进行建模,这些神经元可向其他动脉神经元或节点传输信号,其中人工神经元或节点之间的连接(或边缘)是以生物大脑的突触来(松散地)建模的。人工神经元和边缘通常具有随着学习进行而调整的权重。权重增加或减少连接处的信号强度。神经元具有一个阈值,只有当聚合信号超过该阈值时,才会发送信号。人工神经元可以聚合或分组成一个或多个层,其中不同的层可以对其输入执行不同的变换。信号可能在多次遍历各层之后从第一层(输入层)行进到最后层(输出层)。NN通常用于有监督学习,但也可以用于无监督学习。NN的示例包括深度NN(DNN)、前馈NN(FFN)、深度FNN(DFF)、卷积NN(CNN)、深度CNN(DCN)、反卷积NN(DNN)、深度信念NN、感知NN、递归NN(RNN)(例如,包括长短期记忆(LSTM)算法、选通递归单元(GRU)等)、深度堆叠网络(DSN)。
至少在一些实施例中,术语“会话”是指两个或更多个通信设备之间、两个或更多个应用实例之间、计算机与用户之间、或任何两个或更多个实体或元件之间的临时的且交互性的信息互换。
至少在一些实施例中,术语“数据网络”或“DN”是指主控数据为中心的服务的网络,诸如例如,运营商服务、因特网、第三方服务、或企业网络。另外或替代地,至少在一些实施例中,DN是指属于运营商或第三方的服务网络,这些服务网络作为服务被提供给客户端或用户装备(UE)。DN有时被称为“分组数据网络”或“PDN”。至少在一些实施例中,术语“局域数据网络”或“LADN”是指仅在特定位置能够由UE接入的DN,其提供至特定DNN的连接性,并且其可用性被提供给UE。
至少在一些实施例中,术语“PDU连接性服务”是指在UE与DN之间提供协议数据单元(PDU)的交换的服务。至少在一些实施例中,术语“PDU会话”是指UE与提供PDU连接性服务的DN之间的关联。PDU会话类型可以是IPv4、IPv6、IPv4v6、以太网、非结构化、或任何其他网络/连接类型,诸如本文中讨论的那些。至少在一些实施例中,术语“MA PDU会话”是指提供PDU连接性服务的PDU会话,其可一次使用一个接入网络或同时使用多个接入网络。
至少在一些实施例中,术语“通信量整形”是指管理数据传送以符合期望的通信量简档或服务类别的带宽管理技术。通信量整形使用策略规则、数据分类、排队、QoS和其他技术来为时间敏感的关键应用确保足够的网络带宽。至少在一些实施例中,术语“扼制”是指调整进入或离开网络、或进入或离开特定设备或元件的流。
至少在一些实施例中,术语“网络地址”是指针对计算机网络中的节点或主机的标识符,并且可以是跨网络的唯一标识符和/或可对于网络中本地管理的部分而言唯一的。网络地址的示例包括:封闭接入组标识符(CAG-ID)、蓝牙硬件设备地址(BD_ADDR)、蜂窝网络地址(例如,接入点名称(APN)、AMF标识符(ID)、AF-服务-标识符、边缘应用服务器(EAS)ID、数据网络接入标识符(DNAI)、数据网络名称(DNN)、EPS承载方标识(EBI)、装备标识注册(EIR)和/或5G-EIR、扩展的统一标识符(EUI)、用于网络选择的组ID(GIN)、通用公共订阅标识符(GPSI)、全球唯一的AMF标识符(GUAMI)、全球唯一的临时标识符(GUTI)和/或5G-GUTI、国际移动装备标识(IMEI)、IMEI类型分配码(IMEA/TAC)、国际移动订户标识(IMSI)、局域数据网络(LADN)DNN、移动订户标识号(MSIN)、移动订户/站ISDN号(MSISDN)、网络标识符(NID)、网络切片实例(NSI)ID、永久装备标识符(PEI)、公共陆地移动网络(PLMN)ID、QoS流ID(QFI)和/或5G QoS标识符(5QI)、RAN ID、路由指示符、SMS功能(SMSF)ID、独立式非公共网络(SNPN)ID、隐藏订阅的标识符(SUCI)、订阅永久标识符(SUPI)、临时移动订户标识(TMSI)及其变体、UE接入类别和标识、和/或其他蜂窝网络相关的标识符)、电子邮件地址、企业应用服务器(EAS)ID、端点地址、如由电子产品码(EPC)全球标签数据标准所定义的EPC、完全合格域名(FQDN)、网际协议(IP)网络(例如,IP版本4(IPv4)、IP版本6(IPv6)等)中的IP地址、网际分组交换(IPX)地址、局域网(LAN)ID、介质访问控制(MAC)地址、个域网(PAN)ID、端口号(例如,传输控制协议(TCP)端口号、用户数据报协议(UDP)端口号)、QUIC连接ID、RFID标签、服务集标识符(SSID)及其变体、公共交换电话网络(PTSN)中的电话号码、通用唯一标识符(UUID)(例如,如在ISO/IEC 11578:1996中所指定)、通用资源定位符(URL)和/或通用资源标识符(URI)、虚拟LAN(VLAN)ID、X.21地址、X.25地址、ID、设备网络ID、和/或任何其他合适的网络地址及其组成成分。至少在一些实施例中,术语“应用标识符”、“应用ID”或“app ID”是指可被映射到特定应用或应用实例的标识符;在3GPP5G/NR系统的上下文中,“应用标识符”可以指可被映射到特定应用通信量检测规则的标识符。“端点地址”可以指用于确定目标URI的主机/权威方的地址,其中目标URI被用于接入NF服务产生方的NF服务(例如,用于唤起服务操作)或用于向NF服务消费方的通知。至少在一些实施例中,术语“CADG-ID”是指封闭接入组(CAG)的标识符,并且至少在一些实施例中,术语“封闭接入组”或“CAG”是指被准许连接和/或接入特定网络、特定接入网络和/或附连到特定蜂窝小区或网络接入节点的用户列表的组。封闭接入组(CAG)有时被称为接入控制列表(ACL)、封闭订户组(CSG)、封闭用户组(CUG),等等。至少在一些实施例中,如本文中所使用的(例如,在计算机网络的上下文中的)术语“端口”是指通信端点、两个或更多个实体之间的虚拟数据连接、和/或网络连接开始和结束处的虚拟点;另外或替代地,“端口”与特定的进程或服务相关联。
至少在一些实施例中,术语“子网络”或“子网”是指网络(诸如IP网络)的逻辑细分。将网络划分为两个或更多个网络的实践被称为“分网”。至少在一些实施例中,术语“网掩码”或“子网掩码”是指通过按位“与”操作被应用于网络地址(例如,IP网络中的IP地址)以得到路由前缀的位掩码,和/或是用于将IP地址划分为子网并指定网络的可用主机的32位的“掩码”。
至少在一些实施例中,术语“密码散列函数”、“散列函数”或“散列”是指将任意尺寸的数据(有时被称为“消息”)映射到固定尺寸的位阵列(有时被称为“散列值”、“散列”或“消息摘要”)的数学算法。密码散列函数通常是单向函数,其为实际上不可能反转的函数。至少在一些实施例中,术语“完整性”是指确保数据没有以未经认可的方式被更改的机制。可以用于完整性保护的密码机制的示例包括数字签名、消息认证码(MAC)和安全散列。
至少在一些实施例中,术语“流”是指从源实体/元件到目的地实体/元件的数据和/或数据单元的序列(例如,数据报、分组,等等)。另外或替代地,至少在一些实施例中,术语“流”或“通信量流”是指对呼叫、连接或链路的人工和/或逻辑等同。另外或替代地,至少在一些实施例中,术语“流”或“通信量流”是指从特定源发送到特定的单播、任播或多播目的地的、该源期望标记为流的分组序列;从上层的角度看,流可包括特定传输连接或介质串流中的所有分组,然而,流不一定被1:1地映射到传输连接。另外或替代地,至少在一些实施例中,术语“流”或“通信量流”是指在某个时间间隔期间通过网络中的观察点的数据和/或数据单元的集合(例如,数据报、分组,等等)。另外或替代地,至少在一些实施例中,术语“流”是指附连到关联的用户平面数据链路。示例为电路交换型电话呼叫、IP语音呼叫、SMS的接收、联系人卡片的发送、针对因特网接入的PDP上下文、从频道多路复用中解复用电视频道、根据地理定位卫星信号计算位置坐标等。出于本公开的目的,术语“通信量流”、“数据的流”、“数据流”、“分组流”、“网络流”和/或“流”可以可互换地使用,即便这些术语可能指不同的概念。
至少在一些实施例中,术语“串流”是指随时间变得可用的数据元素的序列。至少在一些实施例中,可能产生另一串流的对串流进行操作的功能被称为“过滤器”,并且可被连接在流水线中,与功能构成类似。过滤器可一次对串流的一个项进行操作,或者可使输出的项基于输入的多个项(诸如移动平均)。
至少在一些实施例中,术语“分布式计算”是指其中位于联网的计算机上的组件通过传递彼此交互的消息来进行通信并协调其动作以便实现共同目标的模型。
至少在一些实施例中,术语“微服务”是指使用技术不可知协议(例如,HTTP等)通过网络进行通信以满足目标的一个或多个过程。另外或替代地,至少在一些实施例中,术语“微服务”是指在尺寸上相对较小、启用消息接发、受上下文约束、自主地开发、可独立部署、分散式、和/或利用自动化过程建立或释放的服务。外或替代地,至少在一些实施例中,术语“微服务”是指具有清晰接口的自包含的功能片,并且可通过其自身的内部组件实现分层的架构。至少在一些实施例中,术语“微服务架构”是指面向服务的架构(SOA)结构风格的一种变型,其中应用被布置为松散耦合的服务(例如,细粒度的服务)的集合并且可以使用轻量型协议。
至少在一些实施例中,术语“存活时间”(或“TTL”)或“跳限制”是指限制数据在计算机或网络中的生命跨度或寿命的机制。TTL可被实现为附连到数据或嵌入在数据中的计数器或时间戳。一旦规定的事件计数或生命跨度已逝去,就丢弃数据或使数据重新生效。
至少在一些实施例中,术语“队列”是指被存储和保存以供稍后被处理的实体(例如,数据、对象、事件等)的集合。实体被维持在序列中,并且可通过在序列的一端添加实体并从序列的另一端移除实体来修改;序列的、元素被添加到的那端可被称为队列的“背部”、“尾”或“后部”,而元素被移除的那端可被称为队列的“头”或“前部”。另外,队列可执行缓冲器的功能,并且贯穿本公开,术语“队列”和“缓冲器”可以可互换地使用。至少在一些实施例中,术语“入列”是指将元素添加到队列的后部的一个或多个操作。至少在一些实施例中,术语“出列”是指从队列的前部移除元素的一个或多个操作。
至少在一些实施例中,术语“排队延迟”是指作业在队列中等待直到那个作业可被执行的时间量。另外或替代地,至少在一些实施例中,术语“排队延迟”是指分组在队列中等待直到该分组可被处理和/或发射的时间量。至少在一些实施例中,术语“分组延迟”是指将任何分组从一个点传送到另一点花费的时间。另外或替代地,至少在一些实施例中,术语“分组延迟”或“逐分组延迟”是指分组接收时间与分组发射时间之间的差。另外或替代地,“分组延迟”或“逐分组延迟”可通过从分组接收时间减去分组发送时间来测得,其中,发射器和接收器至少稍微被同步化。至少在一些实施例中,术语“处理延迟”是指在网络节点中处理分组花费的时间量。至少在一些实施例中,术语“发射延迟”是指将分组(或分组的所有位)推入到发射介质中所需的(或必要的)时间量。至少在一些实施例中,术语“传播延迟”是指信号的头部从发送方行进到接收方花费的时间量。至少在一些实施例中,术语“网络延迟”是指网络内的数据单元(例如,IP网络内的IP分组)的延迟。
至少在一些实施例中,术语“延迟界限”是指预定的或配置的可接受延迟的量。至少在一些实施例中,术语“逐分组延迟界限”是指预定的或配置的可接受分组延迟的量,其中,在延迟界限内未被处理和/或发射的分组被视为递送失败,并且被丢弃或丢失。
至少在一些实施例中,术语“分组丢弃率”是指由于高通信量负载或通信量管理而未被发送到目标,并且其应当被视为分组丢失率的部分的分组份额。至少在一些实施例中,术语“分组丢弃率”是指不能够由目标接收的分组的份额,包括被丢弃的分组、在发射时丢失的分组、以及以错误格式接收的分组。至少在一些实施例中,术语“等待时间”是指将数据猝发中的第一/初始数据单元从一个点传送到另一点花费的时间量。
至少在一些实施例中,术语“性能指标”是指通过一组网络功能(NF)聚合的性能数据,该性能数据是根据在性能指标定义中标识的聚合方法从属于该组的NF处收集的性能测量导出的。
至少在一些实施例中,术语“物理速率”或“PHY速率”是指一个或多个位在传输介质上实际发送的速度。另外或替代地,至少在一些实施例中,术语“物理速率”或“PHY速率”是指数据可以在发射机与接收机之间的无线链路上移动的速度。
至少在一些实施例中,术语“吞吐量”或“网络吞吐量”是指生产速率或处理某物的速率。另外或替代地,至少在一些实施例中,术语“吞吐量”或“网络吞吐量”是指通过通信信道的成功消息(日期)递送的速率。至少在一些实施例中,术语“有效吞吐量”是指每单位时间由网络递送到特定目的地的大量有用信息位。
至少在一些实施例中,术语“建立”或“设立”是指(部分或全部)与主动或被动地(例如,暴露设备标识或实体标识)使某物存在或准备使其存在相关的行为、任务、操作等。至少在一些实施例中,另外或替代地,术语“建立”或“设立”是指(部分或全部)与发起、启动或加热通信或者发起、启动或加热两个实体或元素之间的关系相关的行为、任务、操作等(例如,建立会话等)。另外或替代地,至少在一些实施例中,术语“建立”或“设立”是指发起某物到工作就绪状态。至少在一些实施例中,术语“经建立的”是指操作或准备使用的状态(例如,完全设立)。此外,任何规范或标准中定义的术语“建立”或“设立”的任何定义可用于本公开的目的,且上述任何定义均不否认此类定义。
至少在一些实施例中,术语“获得”是指(部分或全部)在分组串流的原始分组串流或副本(例如,新实例)上拦截、移动、复制、检索或采集(例如,从存储器、接口或缓冲器)的行为、任务、操作等。获得或接收的其他方面可涉及实例化、启用或控制获得或接收分组的串流(或以下参数和模板或模板值)的能力。
虽然前述示例中的许多示例在使用特定的蜂窝/移动网络技术的情况下(包括在使用4G/5G 3GPP网络组件(或预期的基于太赫兹的6G/6G+技术)的情况下)被提供,但是将理解的是,这些示例可应用于广域无线网络和局域无线网络的许多其他部署、以及有线网络的整合(包括光学网络及相关联的光纤、收发机等)。此外,各种标准(例如,3GPP、ETSI等)可定义各种消息格式、PDU、帧等,如包括任选的或强制性的数据元素(DE)序列、数据帧(DF)、信息元素(IE)等等。然而,应当理解,任何特定标准的要求不应限制本文所讨论的实施例,并且如此,容器、帧、DF、DE、IE、值、动作和/或特征的任何组合在各实施例中是可能的,包括严格要求被遵循以便符合此类标准的容器、DF、DE、值、动作和/或特征的任何组合或者强烈推荐和/或与任选的要素一起使用或在存在/不存在任选的要素的情况下使用的容器、帧、DF、DE、IE、值、动作和/或特征的任何组合。
虽然已经参考特定示例性方面描述了这些实现方式,但将显而易见的是,可在不背离本发明的较宽范围的情况下对这些方面作出各种修改和改变。本文中所描述的布置和过程中的许多布置和过程可以与用于提供更大的带宽/吞吐量的实现方式以及用于支持可以使其可用于被服务的边缘系统的边缘服务选择的实现方式组合或并行地使用。相应地,说明书和附图应当被认为是说明性的,而不是限制性意义的。形成本文的部分的所附附图以说明性而并非限制性方式示出主题可在其中被实施的特定方面。足够详细地描述了所图示的方面以使本领域的技术人员能够实施本文中所公开的教导。可利用并由此推导出其他方面,以使得可在不背离本公开的范围的情况下作出结构的和逻辑的替换和改变。因此,该具体实施方式不是在限制性的意义上进行的,并且各个方面的范围仅由所附权利要求书以及此类权利要求书所授权的等效方案完整范围来限定。
可在本文中单独地和/或共同地引用发明性主题的此类方面,如果实际上公开了多于一个方面或发明性概念,则这仅仅是为方便起见而并不旨在主动将本申请的范围限于任何单个方面或发明性概念。由此,虽然在本文中已经图示并描述了特定方面,但应当领会,预计能够实现相同目的的任何布置可替换所示的特定方面。本公开旨在涵盖各个方面的任何和全部修改或变体。在回顾以上描述时,以上各方面和本文中未具体描述的其他方面的组合就对于本领域内技术人员而言将是显而易见的。
Claims (20)
1.一种用作用来测试可重配置无线电设备RRE的内部接口的测试设备的设备,所述设备包括:
用于将所述测试设备与所述RRE连接的接口电路系统;以及
处理器电路系统,所述处理器电路系统与所述接口电路系统耦合,所述处理器电路系统配置成用于:
经由所述接口电路系统激活所述RRE的第一组件的测试模式;
经由所述接口电路系统将参考无线电应用封装RRAP安装到所述RRE;
经由所述接口电路系统将由所述内部接口定义的一个或多个服务原语发送到所述RRE的第二组件,所述一个或多个服务原语将由所述第二组件提供给所述第一组件;
基于根据所述一个或多个服务原语的所述RRAP的操作来获得输出;以及
证实所获得的输出。
2.如权利要求1所述的设备,其特征在于,为了将所述一个或多个服务原语发送到所述第二组件,所述处理器电路系统被配置成用于:
按预定义顺序调用针对所述一个或多个服务原语的服务原语调用。
3.如权利要求1所述的设备,其特征在于,所述一个或多个服务原语由所述第二组件直接转发到所述第一组件,并且所述RRAP用于使所述RRE基于所述一个或多个服务原语来生成所述输出。
4.如权利要求1所述的设备,其特征在于,所述RRAP是第一RRAP RRAP1,并且所述处理器电路系统被配置成用于:
经由所述接口电路系统将第二RRAP RRAP2安装到所述RRE,其中所述RRAP2用于使所述RRE基于所述一个或多个服务原语来生成所述输出。
5.如权利要求4所述的设备,其特征在于,为了证实所述所获得的输出,所述处理器电路系统被配置成用于:
确定所述一个或多个服务原语中的每个服务原语是否正确执行,以及相对应操作是否针对所述RRAP2被正确执行。
6.如权利要求1所述的设备,其特征在于,所述输出是输出信号,并且所述RRAP被配置成用于使RRE为发送到所述第二组件的所述一个或多个服务原语中的各个服务原语生成所述输出信号。
7.如权利要求6所述的设备,其特征在于,所述各个服务原语的所述输出信号保持预定义的时间量或直到下一个服务原语调用被发送到所述第二组件,并且对于所述一个或多个服务原语中的至少一个服务原语,所述输出信号的周期性是不同的。
8.如权利要求6所述的设备,其特征在于,为了获得所述输出,所述处理器电路系统被配置成用于:测量来自所述RRE的射频RF前端电路系统的所述输出信号。
9.如权利要求6所述的设备,其特征在于,所述输出信号是矩形时钟信号或三角形时钟信号。
10.如权利要求1-9中任一项所述的设备,其特征在于,所述内部接口是多无线电接口MURI或通用MURI gMURI,所述第一组件是无线电控制框架RCF而所述第二组件是通信服务层CSL。
11.如权利要求1-9中任一项所述的设备,其特征在于,所述内部接口是统一无线电应用接口URAI或通用URAI gURAI,所述第一组件是射频RF收发器而所述第二组件是统一无线电应用URA。
12.如权利要求1-9中任一项所述的设备,其特征在于,所述内部接口是可重配置无线电射频接口RRFI或通用RRFI gRRFI,所述第一组件是URA而所述第二组件是RCF。
13.一种或多种非瞬态计算机可读介质NTCRM,包括用于测试可重配置无线电设备RRE的内部接口的指令,其中由测试设备的一个或多个处理器执行所述指令用于使所述测试设备:
生成第一格式的一个或多个分组并通过第一接口向转换实体发送第一格式的一个或多个分组,其中所述转换实体用于将所述一个或多个分组转换为第二格式,以用于将所述一个或多个分组递送给所述RRE的第二组件,所述一个或多个分组包括:
用于激活所述RRE的第一组件的测试模式的至少一个第一分组,
用于将参考无线电应用封装RRAP安装到所述RRE的至少一个第二分组,以及
包括一个或多个服务原语的至少一个第三分组;
通过所述第一接口从所述转换实体获取所述第一格式的一个或多个其他分组,所述一个或多个其他分组被所述转换实体从所述第二格式转换为所述第一格式,并且所述一个或多个其他分组包括:
包括基于所述一个或多个服务原语的数据的至少一个第四分组;以及
基于包括在所述至少一个第四分组中的数据来证实所述RRE的输出。
14.如权利要求13所述的一种或多种NTCRM,其特征在于,所述转换实体用于将经转换的一个或多个分组提供给路由实体,所述路由实体布置在所述RRE的一个或多个无线电计算机与所述RRE的通信服务层CSL之间。
15.如权利要求13所述的一种或多种NTCRM,其特征在于,所述一个或多个分组包括要提供给所述一个或多个无线电计算机中的至少一个无线电计算机的数据或命令,并且所述至少一个无线电计算机包括所述第一组件或所述第二组件。
16.如权利要求13-15中任一项所述的一种或多种NTCRM,其特征在于,所述第一格式是网际协议IP,而所述第二格式是特定于RRE的格式或专有格式。
17.一种用于转换用来测试可重配置无线电设备RRE的内部接口的测试分组的设备,所述设备包括:
接口装置,用于通过第一接口从测试设备获得第一格式的一个或多个分组,其中所述一个或多个分组包括:用于激活所述RRE的第一组件的测试模式的至少一个第一分组,用于将参考无线电应用封装RRAP安装到所述RRE的至少一个第二分组,以及包括一个或多个服务原语的至少一个第三分组;
转换装置,用于将所述一个或多个分组转换为第二格式,以供由所述RRE的第二组件消费;
所述接口装置用于通过第二接口将所述一个或多个经转换的分组发送到路由实体;
所述接口装置用于通过所述第二接口从所述路由实体获得基于所述一个或多个服务原语的数据;
所述转换装置用于将基于所述一个或多个服务原语的数据转换为所述第一格式的一个或多个其他分组;以及
所述接口装置用于通过所述第一接口将所述一个或多个其他分组发送到所述测试设备,以便证实基于所述一个或多个服务原语的数据。
18.如权利要求17所述的设备,其特征在于,所述路由实体布置在所述RRE的一个或多个无线电计算机与所述RRE的通信服务层CSL之间。
19.如权利要求18所述的设备,其特征在于,为了将所述一个或多个分组转换为第二格式,所述转换装置用于将所述一个或多个服务原语转换为要提供给一个或多个无线电计算机中的至少一个无线电计算机的数据或命令,并且所述至少一个无线电计算机包括所述第一组件或所述第二组件。
20.如权利要求17-19中任一项所述的设备,其特征在于,所述第一格式是网际协议IP,而所述第二格式是特定于RRE的格式或专有格式。
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063113764P | 2020-11-13 | 2020-11-13 | |
US202063113759P | 2020-11-13 | 2020-11-13 | |
US63/113,759 | 2020-11-13 | ||
US63/113,764 | 2020-11-13 | ||
US202063130016P | 2020-12-23 | 2020-12-23 | |
US63/130,016 | 2020-12-23 | ||
US17/485,111 | 2021-09-24 | ||
US17/485,111 US12101634B2 (en) | 2021-09-24 | Technologies for radio equipment cybersecurity and multiradio interface testing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114567875A true CN114567875A (zh) | 2022-05-31 |
Family
ID=80003672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111235007.8A Pending CN114567875A (zh) | 2020-11-13 | 2021-10-22 | 用于无线电设备网络空间安全和多个无线电接口测试的技术 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP4002904A1 (zh) |
CN (1) | CN114567875A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210248915A1 (en) * | 2018-07-20 | 2021-08-12 | Cybernet Systems Corp. | Autonomous transportation system and methods |
CN116431684A (zh) * | 2023-04-18 | 2023-07-14 | 中船海神医疗科技有限公司 | 一种便携式生命支持系统诊疗数据存储与回放方法及系统 |
WO2024073964A1 (en) * | 2023-01-06 | 2024-04-11 | Lenovo (Beijing) Limited | Methods and apparatuses for supporting ran analytics information exposure in o-ran |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230379067A1 (en) * | 2022-05-18 | 2023-11-23 | Rohde & Schwarz Gmbh & Co. Kg | Augmented reality spectrum monitoring system |
CN118158780A (zh) * | 2022-12-06 | 2024-06-07 | 大唐移动通信设备有限公司 | 节能控制方法、装置及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9354910B2 (en) * | 2013-12-23 | 2016-05-31 | Intel Corporation | Method for certification of reconfigurable radio equipment when reconfiguration software developed by third party |
-
2021
- 2021-09-28 EP EP21199611.1A patent/EP4002904A1/en active Pending
- 2021-10-22 CN CN202111235007.8A patent/CN114567875A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210248915A1 (en) * | 2018-07-20 | 2021-08-12 | Cybernet Systems Corp. | Autonomous transportation system and methods |
US12046145B2 (en) * | 2018-07-20 | 2024-07-23 | Cybernet Systems Corporation | Autonomous transportation system and methods |
WO2024073964A1 (en) * | 2023-01-06 | 2024-04-11 | Lenovo (Beijing) Limited | Methods and apparatuses for supporting ran analytics information exposure in o-ran |
CN116431684A (zh) * | 2023-04-18 | 2023-07-14 | 中船海神医疗科技有限公司 | 一种便携式生命支持系统诊疗数据存储与回放方法及系统 |
CN116431684B (zh) * | 2023-04-18 | 2024-03-19 | 中船海神医疗科技有限公司 | 一种便携式生命支持系统诊疗数据存储与回放方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20220038902A1 (en) | 2022-02-03 |
EP4002904A1 (en) | 2022-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220014963A1 (en) | Reinforcement learning for multi-access traffic management | |
US20220086218A1 (en) | Interoperable framework for secure dual mode edge application programming interface consumption in hybrid edge computing platforms | |
NL2033617B1 (en) | Resilient radio resource provisioning for network slicing | |
US11234204B2 (en) | Server selection for vehicle communications and applications | |
US11729440B2 (en) | Automated resource management for distributed computing | |
US20220124543A1 (en) | Graph neural network and reinforcement learning techniques for connection management | |
US20230007483A1 (en) | Technologies for implementing the radio equipment directive | |
US20220224776A1 (en) | Dynamic latency-responsive cache management | |
US20230006889A1 (en) | Flow-specific network slicing | |
WO2021067140A1 (en) | Edge computing technologies for transport layer congestion control and point-of-presence optimizations based on extended in-advance quality of service notifications | |
US20220167262A1 (en) | Server selection for vehicle communications and applications | |
CN114173374A (zh) | 多接入管理服务分组分类和优先级排定技术 | |
US20240259879A1 (en) | Radio access network intelligent application manager | |
US20220345863A1 (en) | Reconfigurable radio systems including radio interface engines and radio virtual machines | |
EP4002904A1 (en) | Technologies for radio equipment cybersecurity and multiradio interface testing | |
US20220321566A1 (en) | Optimized data-over-cable service interface specifications filter processing for batches of data packets using a single access control list lookup | |
US20240314058A1 (en) | Radio equipment directive solutions for requirements on cybersecurity, privacy and protection of the network | |
US20220124548A1 (en) | Technologies for network path and topology management | |
US20240129194A1 (en) | Multiradio interface data model and radio application package container format for reconfigurable radio systems | |
US20240305533A1 (en) | Radio resource planning and slice-aware scheduling for intelligent radio access network slicing | |
US20230362683A1 (en) | Operator platform instance for mec federation to support network-as-a-service | |
US20230015829A1 (en) | Apparatus, system, method and computer-implemented storage media to implement a per data packet quality of service requirement in a communication network | |
WO2022261353A1 (en) | Uses of coded data at multi-access edge computing server | |
US12101634B2 (en) | Technologies for radio equipment cybersecurity and multiradio interface testing | |
EP4178157A1 (en) | Optimized data-over-cable service interface specifications filter processing for batches of data packets using a single access control list lookup |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |