-
Stand der Technik
-
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Betreiben einer Umgebung eines Funkkommunikationsnetzwerks sowie ein Computerprogrammprodukt, ein computerlesbares Medium und ein System.
-
Die klassische Netzverwaltung umfasst eine feste Konfiguration von Netzeinheiten wie beispielsweise eines Routers, um Dienste für andere Netzeinheiten wie Endgeräte bereitzustellen.
-
Darüber hinaus müssen Funkkommunikationsnetze in industriellen oder automobilen Umgebungen bestimmte Service- und Sicherheitsstufen erfüllen.
-
Offenbarung der Erfindung
-
Die Probleme des Standes der Technik werden durch ein Verfahren nach Anspruch 1, durch ein Computerprogrammprodukt nach einem weiteren Anspruch, durch ein computerlesbares Medium nach einem weiteren Anspruch, und durch eine Vorrichtung gemäß einem weiteren Anspruch sowie durch ein System nach einem weiteren Anspruch gelöst. Weitere vorteilhafte Merkmale und Kombinationen davon finden sich in den Ansprüchen, der folgenden Beschreibung und in den Figuren.
-
Ein erster Aspekt betrifft ein Verfahren, welches umfasst: Empfangen von Funkdomänen-Betriebseigenschaften, wobei die empfangenen Funkdomänen-Betriebseigenschaften wenigstens einen gegenwärtigen Zustand eines Funkkanals, über den eine Mehrzahl von Netzwerkeinheiten eines Funkkommunikationsnetzwerks miteinander kommunizieren, charakterisieren; Empfangen von ersten Umgebungsinformationen, wobei die Umgebungsinformationen einen gegenwärtigen Zustand wenigstens einer einer Mehrzahl von physischen Entitäten, welche sich innerhalb einer Umgebung, in der die Mehrzahl von Netzwerkeinheiten des Funkkommunikationsnetzwerks über den Funkkanal miteinander kommunizieren, befinden, und welche wenigstens teilweise beweglich sind, charakterisieren; Ermitteln von zweiten Umgebungsinformationen in Abhängigkeit von den ersten Umgebungsinformationen, wobei die zweiten Umgebungsinformationen einen zukünftigen Zustand der wenigstens einen physischen Entität charakterisieren; Ermitteln wenigstens einer Gegenmaßnahme in Abhängigkeit von der zweiten Umgebungsinformation und in Abhängigkeit von den Funkdomänen-Betriebseigenschaften, wobei die wenigstens eine Gegenmaßnahme eine Konfiguration für die mindestens eine Netzwerkeinheit und/oder eine Konfiguration für die mindestens eine physische Entität umfasst.
-
Die Eigenschaften von Funknetzwerken und der darin durchgeführten Kommunikation hängen, neben den Eigenschaften von Sender und Empfänger, auch signifikant von der physikalischen Umgebung ab. Objekte, die in der direkten Sichtverbindung zwischen Sender und Empfänger liegen, dämpfen im Allgemeinen die Signalübertragung und führen somit zu einer herabgesetzten Zuverlässigkeit. Insbesondere bei Anwendungen mit hoher Anforderung an die erfolgreiche Nachrichtenübertragung kann dies problematisch sein. Durch das vorgeschlagene Verfahren werden die vorgenannten Probleme überwunden.
-
Da Frequenzen ein knappes Gut sind, ist es nicht unüblich, dass räumlich benachbarte Funksysteme die gleichen Frequenzen nutzen. Dabei wird die Signalstärke so gewählt werden, dass sich die Systeme nicht stören. Auch in diesem Fall können Änderungen in der Umgebung dazu führen, dass entsprechende Grenzwerte überschritten werden und es zu einer Störung kommt. Dies ist beispielsweise der Fall, wenn sich in einer Fertigungshalle, die mit einem Funksystem ausgestattet ist, ein Hallentor öffnet und die abgestrahlte Funkleistung außerhalb der Halle durch die unvollständige Schirmung nun höher ist. Neben regulatorischen Aspekten ist hier zu berücksichtigen, dass in diesem Fall die halleninterne Kommunikation außerhalb der Halle einfacher abhörbar ist.
-
Dies ist u.a. bei vertraulicher Kommunikation zu berücksichtigen. Des Weiteren kann eine halleninterne Kommunikation auch einfacher mutwillig gestört werden, wenn externe Störsignale durch ein geöffnetes Tor mit mehr Leistung eingestrahlt werden können. Die vorgenannten technischen Probleme werden durch das vorgeschlagene Verfahren verhindert.
-
Vorteilhaft werden über die zweiten Umgebungsinformationen indizierte Änderungen in der Umgebung des Funknetzwerks so über die wenigstens eine Gegenmaßnahme kontrolliert, dass Eigenschaften der Kommunikation über das Funknetzwerk wie beispielsweise Zuverlässigkeit, Vertraulichkeit und regulatorisch vorgegebene Grenzwerte für Funkkommunikation eingehalten werden.
-
Das hier beschriebene Verfahren erfasst also zukünftige Änderungen in der Funkumgebung und ermittelt Gegenmaßnahmen, sodass laufende Funkaktivitäten mit den jeweiligen Anforderungen an Zuverlässigkeit, Vertraulichkeit und der Einhaltung regulativer Aspekte beendet oder weitergeführt werden können und genügend Zeit ist, das Funksystem auf die anstehenden Änderungen in der Funkumgebung vorzubereiten und/oder die Umgebung entsprechend zu steuern.
-
Die vorgeschlagene Steuerung von Kommunikationsparametern und Eigenschaften der Umgebung ist insbesondere in industriellen Fertigungsanlagen und der Gebäudeautomatisierung von Vorteil.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass das Verfahren umfasst: Bestimmen der Konfiguration für die mindestens eine der Mehrzahl von Netzwerkeinheiten in Abhängigkeit von den empfangenen Funkdomänen-Betriebseigenschaften und in Abhängigkeit von den zweiten Umgebungsinformationen; und Übertragen der ermittelten Konfiguration für die mindestens eine der Mehrzahl von Netzwerkeinheiten an die mindestens eine der Mehrzahl von Netzwerkeinheiten, um die mindestens eine der Mehrzahl von Netzwerkeinheiten zu rekonfigurieren.
-
Vorteilhaft wird damit das Kommunikationsnetz auf die bevorstehende nachteilhafte Änderung der Umgebung vorbereitet. Damit wird die Änderung kompensiert.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass Verfahren umfasst: Bestimmen der Konfiguration für die mindestens eine physische Entität mittels einer Konfigurationseinheit in Abhängigkeit von den empfangenen Funkdomänen-Betriebseigenschaften und in Abhängigkeit von den zweiten Umgebungsinformationen; und Übertragen der ermittelten Konfiguration für die mindestens eine physische Entität an die mindestens eine physische Entität, um die mindestens eine physische Entität zu rekonfigurieren.
-
Vorteilhaft wird die Umgebung dahingehend konfiguriert bzw. parametrisiert, dass die Kommunikation zu dem zukünftigen Zeitpunkt sicher stattfinden kann oder bis dahin beendet ist.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass das Verfahren umfasst: Bestimmen der wenigstens einen Gegenmaßnahme über ein Konfigurationsmodell in Abhängigkeit von der zweiten Umgebungsinformation und in Abhängigkeit von den Funkdomänen-Betriebseigenschaften.
-
Das Konfigurationsmodell ist dahingehend vorteilhaft, als dass es in unterschiedlichen Umgebungen eingesetzt werden kann.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass das Konfigurationsmodell ein maschinell trainiertes Modell umfasst, insbesondere ein trainiertes künstliches neuronales Netz oder ein Gauß-Prozess-Modell.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass das Konfigurationsmodell wenigstens eine vorab ermittelte Vorschrift umfasst, welche ein Mapping wenigstens eines Teils der der zweiten Umgebungsinformation und wenigstens eines Teils der Funkdomänen-Betriebseigenschaften auf die wenigstens eine Gegenmaßnahme umfasst.
-
Vorteilhaft lässt sich über die wenigstens eine vorab ermittelte Vorschrift ein Verhalten der Umgebung und des Funkkommunikationsnetzwerks derart festlegen, dass dynamische Änderungen in der Umgebung soweit vorhersehbar sind, als dass die Umgebung entsprechend angepasst werden kann. Beispielsweise Produktionsumgebungen profitieren von einem solchen gewissermaßen deterministischen bzw. vorhersagbaren Verhalten in gewissen Situationen.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass das Verfahren umfasst: Ermitteln der zweiten Umgebungsinformation, welche eine Zunahme einer Funkkommunikationsreichweite von durch die mindestens eine Netzwerkeinheit ausgesendeten Funksignalen durch eine geplante Bewegung der wenigstens einen physischen Entität indiziert; Ermitteln der Konfiguration der mindestens einen Netzwerkeinheit, so dass die Sendeleistung der mindestens einen Netzwerkeinheit reduziert und/oder eine Verschlüsselungsmaßnahme für den Versand von Daten über den Funkkanal erhöht wird, wenn die Zunahme der Funkkommunikationsreichweite ermittelt wird; und Ermitteln der Konfiguration der mindestens einen physischen Entität, so dass die geplante Bewegung der physischen Entität erst dann freigegeben wird, wenn die Sendeleistung der mindestens einen Netzwerkeinheit reduziert ist und/oder wenn die Verschlüsselungsmaßnahme erhöht ist.
-
Vorteilhaft wird beispielsweise die Sicherheit der kommunizierten Daten gewährleistet und die Gefahr erfolgreicher Abhörangriffe wird reduziert.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass das Verfahren umfasst: Ermitteln der zweiten Umgebungsinformation, welche eine Verschlechterung des den Funkkanals durch eine geplante Bewegung der wenigstens einen physischen Entität indiziert; Ermitteln der Konfiguration der mindestens einen Netzwerkeinheit, so dass die Sendeleistung der mindestens einen Netzwerkeinheit erhöht wird, wenn die Verschlechterung des Funkkanals ermittelt wird; und Ermitteln der Konfiguration der mindestens einen physischen Entität, so dass die geplante Bewegung der physischen Entität erst dann freigegeben wird, wenn die Sendeleistung der mindestens einen Netzwerkeinheit erhöht ist.
-
Vorteilhaft kann so ein zuvor über eine Sichtfunkstrecke aufgebauter Funkkanal sicher weiterbetrieben werden.
-
Ein vorteilhaftes Beispiel ist dadurch gekennzeichnet, dass das Verfahren umfasst: Ermitteln der zweiten Umgebungsinformation, welche eine Verschlechterung des den Funkkanals durch eine geplante Bewegung der wenigstens einen physischen Entität indiziert; Ermitteln eines Endzeitpunktes eines Kommunikationsvorgangs über den Funkkanal unter Teilnahme der wenigstens einen Netzwerkeinheit; Ermitteln der Konfiguration der mindestens einen Netzwerkeinheit, so dass der Kommunikationsvorgang zu dem Endzeitpunkt abgeschlossen ist; und Ermitteln der Konfiguration der mindestens einen physischen Entität, so dass die geplante Bewegung der physischen Entität erst dann freigegeben wird, wenn der Kommunikationsvorgang abgeschlossen ist.
-
Damit wird ein Abbruch einer Kommunikation vorteilhaft verhindert.
-
Ein weiterer Aspekt der Beschreibung betrifft ein Computerprogrammprodukt, wobei das Computerprogrammprodukt so konfiguriert ist, dass es, wenn es auf einem Prozessor ausgeführt wird, das Verfahren gemäß einem der vorhergehenden Aspekte durchführt.
-
Ein anderer Aspekt betrifft ein computerlesbares Medium, auf dem das Computerprogrammprodukt gemäß dem weiteren Aspekt gespeichert ist.
-
Ein vierter Aspekt der Beschreibung betrifft eine Vorrichtung, welche derart konfiguriert ist, dass die Vorrichtung Funkdomänen-Betriebseigenschaften empfängt, wobei die empfangenen Funkdomänen-Betriebseigenschaften wenigstens einen gegenwärtigen Zustand eines Funkkanals, über den eine Mehrzahl von Netzwerkeinheiten eines Funkkommunikationsnetzwerks miteinander kommunizieren, charakterisieren; erste Umgebungsinformationen empfängt, wobei die Umgebungsinformationen einen gegenwärtigen Zustand wenigstens einer einer Mehrzahl von physischen Entitäten, welche sich innerhalb einer Umgebung, in der die Mehrzahl von Netzwerkeinheiten des Funkkommunikationsnetzwerks über den Funkkanal miteinander kommunizieren, befinden, und welche wenigstens teilweise beweglich sind, charakterisieren; zweite Umgebungsinformationen in Abhängigkeit von den ersten Umgebungsinformationen ermittelt, wobei die zweiten Umgebungsinformationen einen zukünftigen Zustand der wenigstens einen physischen Entität charakterisieren; wenigstens eine Gegenmaßnahme in Abhängigkeit von der zweiten Umgebungsinformation und in Abhängigkeit von den Funkdomänen-Betriebseigenschaften ermittelt, wobei die wenigstens eine Gegenmaßnahme eine Konfiguration für die mindestens eine Netzwerkeinheit und/oder eine Konfiguration für die mindestens eine physische Entität umfasst.
-
Ein fünfter Aspekt betrifft ein System, umfassend die Vorrichtung gemäß dem vierten Aspekt, die Mehrzahl von Netzwerkeinheiten des Funkkommunikationsnetzwerks und die Mehrzahl von physischen Entitäten.
- 1 und 2 zeigen jeweils eine Vorrichtung zur Konfiguration eines Funkkommunikationsnetzwerks und dessen Umgebung;
- 3 zeigt schematisch eine Konfigurationsbestimmungseinheit;
- 4 und 5 zeigen jeweils ein Funkkommunikationsnetz in schematischer Form; und
- 6 bis 8 zeigen jeweils ein schematisches Ablaufdiagramm.
-
1 zeigt in schematischer Form eine Vorrichtung 100, welche auch als Konfigurationsmanager bezeichenbar ist. Ein Verfahren zur Konfiguration von mindestens einer der mehreren Netzwerkeinheiten wird gemäß den nachfolgend beschriebenen Verfahrensschritten ausgeführt.
-
Funkdomänen-Betriebseigenschaften r(n) werden über eine Southbound-Schnittstelle SBi empfangen. Die empfangenen Funkdomänen-Betriebseigenschaften r(n) charakterisieren wenigstens einen gegenwärtigen Zustand eines Funkkanals, über den eine Mehrzahl von Netzwerkeinheiten eines Funkkommunikationsnetzwerks miteinander kommunizieren.
-
Erste Umgebungsinformationen e(n) werden über eine Umgebungsschnittstelle ENi empfangen. Die Umgebungsinformationen e(n) charakterisieren einen gegenwärtigen Zustand wenigstens einer einer Mehrzahl von physischen Entitäten, welche sich innerhalb einer Umgebung, in der die Mehrzahl von Netzwerkeinheiten des Funkkommunikationsnetzwerks über den Funkkanal miteinander kommunizieren, befinden, und welche wenigstens teilweise beweglich sind.
-
Eine Ermittlungseinheit 104 ermittelt zweite Umgebungsinformationen e(n+2) in Abhängigkeit von den ersten Umgebungsinformationen e(n). Die zweiten Umgebungsinformationen e(n+2) charakterisieren einen zukünftigen potenziell möglichen Zustand der wenigstens einen physischen Entität. Hierzu umfassen die ersten Umgebungsinformationen e(n) Informationen darüber, wie zukünftige Trajektorien von Komponenten der physischen Entitäten oder der physischen Entitäten selbst verlaufen. Diese Informationen können von einer Steuerungseinheit für die physischen Entitäten stammen. Alternativ oder zusätzlich können Kamerabilder ausgewertet werden, um aus dem zeitlichen Verlauf einer Bewegung auf eine zukünftige wahrscheinliche Bewegung der physischen Entitäten zu schließen.
-
Eine zukünftige Beeinträchtigung b(n+2) des Zustands des Funkkanals wird in Abhängigkeit von der zweiten Umgebungsinformation e(n+2) und in Abhängigkeit von den Funkdomänen-Betriebseigenschaften r(n) ermittelt.
-
Ein Ermitteln und ein Übertragen bzw. ein Bereitstellen wenigstens einer Gegenmaßnahme g(n+1) wird durch die Konfigurationseinheit 102 durchgeführt. Die Gegenmaßname g(n+1) wird derart ermittelt, dass die ermittelte zukünftige Beeinträchtigung b(n+1) verhindert wird, und zwar in Abhängigkeit von der zweiten Umgebungsinformation e(n+2) und in Abhängigkeit von den Funkdomänen-Betriebseigenschaften r(n), wenn die zukünftige Beeinträchtigung b(n+1) ermittelt wird. Die wenigstens eine Gegenmaßnahme g(n+1) umfasst eine Konfiguration c(n+1) für die mindestens eine Netzwerkeinheit und/oder eine Konfiguration k(n+1) für die mindestens eine physische Entität.
-
Das System besteht beispielsweise aus der Vorrichtung 100, welche kontinuierlich die Funkdomänen-Betriebseigenschaften r(n) beobachtet.
-
Die Funkdomänen-Betriebseigenschaften r(n) umfassen bspw. Quality-of-Service QoS Parameter, aktuell aktive Verkehrsklassen oder verfügbare Ressourcen. Die Umgebungsinformationen e(n) umfassen anstehende Veränderungen der Umgebung, wie bspw. die Position mobiler/beweglicher Objekte Tore, Türen, Roboter, Maschinen, etc. Die gesammelten Informationen gemäß der Funkdomänen-Betriebseigenschaften r(n) und gemäß der Umgebungsinformationen e(n) werden mittels der Einheiten 102 und 104 aggregiert. In der Einheit 104 werden die Informationen verarbeitet, z.B. durch Korrelation der jeweiligen Informationsbestandteile oder durch einen logischen Abgleich mit vorgegebenen Regeln. Ergibt die Analyse, dass anstehende Änderungen in der Umgebung die Funkkommunikation beinträchtigen, so wird die Gegenmaßnahme g(n+1) ermittelt, um auf die nachteilhafte Änderung zum Zeitpunkt n+2 einzuwirken. Die Berechnung einer geeigneten Reaktion auf die gegebene Gesamtheit aus Netzwerkstatus und Umgebungsänderung wird beispielsweise durch Kl- basierte Mechanismen wie z.B. lernende Algorithmen durchgeführt.
-
Die Konfigurationseinheit 102 ermittelt die Konfiguration c(n+1) für die mindestens eine der Mehrzahl von Netzwerkeinheiten mittels der Konfigurationseinheit 102 in Abhängigkeit von den empfangenen Funkdomänen-Betriebseigenschaften r(n) und in Abhängigkeit von den zweiten Umgebungsinformationen e(n+2). Ein Übertragen der ermittelten Konfiguration c(n+1) für die mindestens eine der Mehrzahl von Netzwerkeinheiten an die mindestens eine der Mehrzahl von Netzwerkeinheiten wird über eine Northbound-Schnittstelle NBi und/oder die Southbound-Schnittstelle SBi realisiert, um die mindestens eine der Mehrzahl von Netzwerkeinheiten zu rekonfigurieren.
-
Die Konfigurationseinheit 102 ermittelt die Konfiguration k(n+1) für die mindestens eine physische Entität mittels einer Konfigurationseinheit 102 in Abhängigkeit von den empfangenen Funkdomänen-Betriebseigenschaften r(n) und in Abhängigkeit von den zweiten Umgebungsinformationen e(n+2). Ein Übertragen der ermittelten Konfiguration k(n+1) für die mindestens eine physische Entität an die mindestens eine physische Entität wird über die Umgebungsschnittstelle ENi realisiert, um die mindestens eine physische Entität zu rekonfigurieren.
-
Die Southbound-Schnittstelle SBi implementiert eine Protokollspefizikation, um die Kommunikation zwischen der Vorrichtung 100 und mindestens den den Netzwerkverkehr verwaltenden Netzwerkeinheiten zu ermöglichen. Die festgelegte Konfiguration c für das Funknetzwerk definiert auf der jeweiligen Netzwerkeinheit Netzwerkpfade, Funkträger, verfügbare Funkressourcen und dergleichen.
-
Die Northbound-Schnittstelle NBi implementiert eine Protokollspezifikation, um die Kommunikation zwischen der Vorrichtung und Anwendungen oder Steuerprogrammen höherer Schichten zu ermöglichen. Zum Beispiel eine Firewall-Anwendung, ein Verschlüsselungskontrollmanager, ein Datenwarteschlangen-Kontrollmanager und ähnliches.
-
Die Umgebungsschnittstelle ENi implementiert eine Protokollspezifikation, um die Kommunikation zwischen der Vorrichtung 100 und Einheiten zu ermöglichen, die zumindest einen Teil der Umgebung definieren, in der die Netzwerkeinheiten des Funkkommunikationsnetzes arbeiten. So werden z.B. Kameras und Bilderkennungseinheiten auf die Umgebung gerichtet und reproduzieren Darstellungen der Umgebung, um der Vorrichtung 100 den erkannten Zustand der Umgebung mitzuteilen. Darüber hinaus wird der Zustand von Türen, Fenstern oder sich bewegenden Einheiten in der Umgebung des Funkkommunikationsnetzes dem Konfigurationsmanager 100 über die Umgebungsschnittstelle ENi mitgeteilt.
-
Die Referenzzahl n bestimmt einen ersten Zeitpunkt oder zumindest einen bestimmten ersten Zeitraum und repräsentiert beispielsweise eine Gegenwart. Die Referenzzahl n-1 gibt einen zweiten Zeitpunkt vor dem ersten Zeitpunkt oder einen zweiten Zeitraum vor dem ersten Zeitraum an. Die Kennziffer n+1 bezeichnet einen dritten Zeitpunkt nach dem ersten Zeitpunkt oder einen dritten Zeitraum nach dem ersten Zeitraum. Die Referenzzahl n+2 indiziert einen Zeitpunkt oder Zeitraum nach dem dritten Zeitpunkt.
-
Die über die Southbound-Schnittstelle SBi empfangenen Betriebsmerkmale r der Funkdomäne umfassen mindestens eines der folgenden Merkmale: einen aktiven QoS-Parameter, eine aktive Verkehrsklasse, eine Mehrzahl von verfügbaren Funkressourcen, eine Mehrzahl von belegten Funkressourcen, und eine räumliche Position der mindestens einen Netzwerkeinheit.
-
Die über die Umgebungsschnittstelle ENi empfangene Umgebungsinformationen e umfassen mindestens eine der folgenden Merkmale: eine räumliche Position von mindestens einem von mehreren Objekten bzw. physischen Entitäten, die nicht am Funkkommunikationsnetz teilnehmen, insbesondere von Objekten, die nicht notwendigerweise am Funkkommunikationsnetz teilnehmen; eine räumliche Dimension von mindestens einem von mehreren Objekten bzw. physischen Entitäten, die nicht am Funkkommunikationsnetz teilnehmen, insbesondere von Objekten, die nicht notwendigerweise am Funkkommunikationsnetz teilnehmen, eine räumliche Position und Größe einer Öffnung in einem Raum oder Gebäude; einen Betriebszustand und/oder Betriebswunsch eines Aktors zum Öffnen oder Schließen einer Öffnung im Raum oder Gebäude.
-
Die Konfiguration c für die mindestens eine Netzwerkeinheit umfasst mindestens eines der folgenden Elemente: eine Funksendeleistung der mindestens einen der mehreren Netzwerkeinheiten, die über die Southbound-Schnittstelle SBi übertragen wird; eine Sicherheitsmaßnahme zum Schutz von Daten, die über einen Funkkanal übertragen werden sollen, wobei die Sicherheitsmaßnahme über die Northbound-Schnittstelle NBi übertragen wird; einen Befehl zur temporären Warteschlangenbildung von zu schützenden Daten in mindestens einer der mehreren Netzwerkeinheiten, wobei der Befehl beispielsweise über die Northbound-Schnittstelle NBi übertragen wird; einen Befehl zur Nutzung eines Trägers, z.B. eines Funkträgers, für zu übertragende Daten, wobei der Befehl über die Southbound-Schnittstelle SBi übertragen wird; einen Befehl zur Nutzung eines Netzwerkpfads für zu übertragende Daten, wobei der Befehl über die Southbound-Schnittstelle SBi übertragen wird.
-
2 zeigt ein Beispiel der Vorrichtung 100 in schematischer Form. Eine Erfassungseinheit 202 ist so konfiguriert, dass sie mindestens eine Funkdomänen-Betriebseigenschaft r(n-1) aufzeichnet; Umgebungsinformationen e(n-1) aufzeichnet; und mindestens eine bestimmte und übertragene Konfiguration c(n) aufzeichnet. Die Konfigurationsbestimmungseinheit 102 ist so konfiguriert, dass sie die neue Konfiguration c(n+1) für die mindestens eine aus der Vielzahl von Netzwerkeinheiten in Abhängigkeit von den empfangenen Funkdomänen-Betriebseigenschaften r(n), in Abhängigkeit von den empfangenen Umgebungsinformationen e(n), in Abhängigkeit von den aufgezeichneten Funkdomänen-Eigenschaften r(n-1), in Abhängigkeit von den aufgezeichneten Umgebungsinformationen r(n-1) und in Abhängigkeit von der mindestens einen in der Vergangenheit bestimmten und gesendeten Konfiguration c(n) aufzeichnet.
-
Ein Konfigurationsmodell 204 ist vorgesehen, um die Konfiguration c(n+1) für die mindestens eine aus der Vielzahl von Netzwerkeinheiten in Abhängigkeit von den empfangenen Funkdomänen-Betriebseigenschaften r(n) und in Abhängigkeit von den empfangenen Umgebungsinformationen e(n) zu bestimmen.
-
Das Konfigurationsmodell 204 ist ein maschinell trainiertes Modell, insbesondere ein trainiertes künstliches neuronales Netz oder ein Gauß-Prozess-Modell.
-
In einem anderen Beispiel ist das Konfigurationsmodell 204 eine deterministische Abbildungsfunktion.
-
Die Ermittlung der wenigstens einen Gegenmaßnahme g(n+1) über ein Konfigurationsmodell 204 wird in Abhängigkeit von der zweiten Umgebungsinformation e(n+2) und in Abhängigkeit von den Funkdomänen-Betriebseigenschaften r(n) durchgeführt. Das Konfigurationsmodell 204 umfasst ein maschinell trainiertes Modell, insbesondere ein trainiertes künstliches neuronales Netz oder ein Gauß-Prozess-Modell. In einem anderen Beispiel umfasst das Konfigurationsmodell 204 wenigstens eine vorab ermittelte Vorschrift, welche ein Mapping wenigstens eines Teils der der zweiten Umgebungsinformation e(n+2) und wenigstens eines Teils der Funkdomänen-Betriebseigenschaften r(n) auf die wenigstens eine Gegenmaßnahme g(n+1) umfasst.
-
3 zeigt in schematischer Form die Konfigurationsbestimmungseinheit 102. Eine Beobachtungseinheit 302 bestimmt eine Umgebungsänderung ch(n) in Abhängigkeit von der empfangenen Umgebungsinformation e(n).
-
Ein Analysemodell 304 bestimmt eine Situationsanalyse a(n) in Abhängigkeit von den empfangenen Funkdomänen-Betriebseigenschaften r(n) und in Abhängigkeit von den empfangenen Umgebungsinformationen e(n).
-
Das Analysemodell 304 ist ein maschinell trainiertes Modell, insbesondere ein trainiertes künstliches neuronales Netz oder ein Gauß-Prozess-Modell.
-
Nach einem Beispiel ist das Analysemodell 304 eine deterministische Abbildungsfunktion.
-
Eine Beurteilungseinheit 306 beurteilt in Abhängigkeit von der Situationsanalyse a(n), ob die neue - zu bestimmende - Konfiguration auf mindestens eine von mehreren Netzwerkeinheiten angewendet werden muss. Zeigt die Situationsanalyse a(n) die Notwendigkeit einer Anpassung der Netzwerkkonfiguration c an, entscheidet das Konfigurationsmodell 204. Dies kann z.B. das Ergebnis einer Berechnung sein, die auf den zu Beginn des Prozesses ermittelten Informationen basiert, oder die Entscheidung kann mit Hilfe von vordefinierten Entscheidungsregeln erfolgen.
-
Das Konfigurationsmodell 204 bestimmt die neue Konfiguration c(n+1) nur dann, wenn die Beurteilung positiv ausfiel. Das Konfigurationsmodell 204 entscheidet, welche Anpassung der mindestens einen Netzwerkeinheit des Funkkommunikationsnetzes die geeignetste ist. Beispielsweise korreliert das Konfigurationsmodell 204 die jeweiligen Informationskomponenten oder wendet einen logischen Vergleich mit vordefinierten Regeln an.
-
Auf der Grundlage der Umgebungsinformationen und der empfangenen Funkbetriebseigenschaften r in Kombination mit den bisherigen Konfigurationsänderungen wurde das Konfigurationsmodell maschinell gelernt und kennt die Einflüsse der Umgebungs- und Konfigurationsänderungen auf die Übertragungseigenschaften. Dieses gewonnene Wissen kann dann für zukünftige Analysen und Entscheidungsprozesse genutzt werden, um die Netzanpassungen an die jeweiligen Rahmenbedingungen zu optimieren.
-
Alternativ wird die Konfiguration c(n+1) über das Modell 204 ermittelt und anhand eines Vergleichs der Konfigurationen c(n) und c(n+1) beurteilt, ob die ermittelte Konfiguration c(n+1) übertragen und auf die mindestens eine Netzeinheit angewendet werden muss. In diesem Fall wird das Analysemodell 304 ausgelassen.
-
Die Modelle 304 und 204 müssen nicht notwendigerweise als Teil der Netzkonfigurationseinheit 100 implementiert werden, sondern können auch von einer externen Anwendung als Dienst bereitgestellt werden, zum Beispiel im Backhaul-Netz oder in der Cloud.
-
So wird z.B. eine neue Konfiguration c(n+1) festgelegt, wenn der unrechtmäßige Empfang der Daten normalerweise durch eine Abschirmungsumgebung verhindert wird und diese Abschirmung aufgrund einer Änderung der Umgebung für eine bestimmte Zeit nicht mehr gewährleistet ist, wobei die neue Konfiguration die Anwendung zusätzlicher Sicherheitsmaßnahmen zumindest für vertraulich gekennzeichnete Daten umfasst; wenn eine Änderung in der Umgebung die Verringerung absichtlicher oder unbeabsichtigter Interferenzen mehrerer normalerweise abgeschirmter Funkkommunikationsnetze anzeigt, die zumindest für eine bestimmte Zeit nicht gegeneinander abgeschirmt sind, wobei die neue Konfiguration die Anwendung einer Verringerung der Sendeleistung umfasst; wenn eine Änderung der Umgebung anzeigt, dass ein benutzter Netzwerkpfad nicht mehr die erforderliche Dienstqualität erfüllt, wobei die neue Konfiguration das Anwenden eines neuen Netzwerkpfades umfasst.
-
4 zeigt schematisch das Funkkommunikationsnetz RCN, das vor einem Mitlesen der Kommunikation geschützt werden soll. Als Teil eines Industrienetzwerks kommuniziert eine als Access Point konfigurierte Netzwerkeinheit AP1 mit einer als Funkterminal konfigurierten Netzwerkeinheit UE1. Die Netzwerkeinheit AP1 wird durch die Vorrichtung 100 konfiguriert.
-
In dem gezeigten Beispiel befindet sich eine Tür 400 für die Einfahrt von Fahrzeugen in das Gebäude in einem geschlossenen Zustand, und daher sind das Funkkommunikationsnetz RCN und seine Funkwellen abgeschirmt, um zu verhindern, dass eine als Access Point oder Basisstation konfigurierte externe Netzwerkeinheit AP2 und eine als Terminal konfigurierte Netzwerkeinheit UE2 Übertragungen von den Netzwerkeinheiten AP1 und UE1 außerhalb des Gebäudes empfangen können.
-
Auch ein sich bewegendes Objekt im Sinne einer physischen Entität 402 wie beispielsweise ein Gabelstapler kann die Funkkommunikation beeinträchtigen, indem es eine Sichtverbindung stört. Daher sendet das sich bewegende Objekt 402 seine aktuelle Position an den Netzwerkkonfigurationsmanager 100.
-
Die zweite empfangene Umgebungsinformation e(n) zeigt eine Verringerung der Funkreichweite der mindestens einen Netzwerkeinheit AP1, UE1 an. Die Konfiguration c(n+1) wird so festgelegt, dass die Sendeleistung der mindestens einen Netzwerkeinheit AP1, UE1 bei der angegebenen Verringerung der Funkreichweite erhöht wird.
-
Die vierte empfangene Umgebungsinformation e(n) zeigt eine Verringerung der Funkreichweite der mindestens einen Netzwerkeinheit AP1, UE1 an. Die Konfiguration c(n+1) wird so festgelegt, dass eine Verschlüsselungsmaßnahme für die übertragenen Daten durch die mindestens eine Netzwerkeinheit AP1, UE1 bei der angegebenen Verringerung der Kommunikationsreichweite verringert wird.
-
5 zeigt das Funkkommunikationsnetzwerk RCN in einem weiteren Zustand. Wenn nun das Tor 400 geöffnet würde, wäre eine Abschirmung vorübergehend nicht mehr möglich, und die externen Netzwerkeinheiten AP2 und UE2 empfangen die Übertragung von mindestens einer der Netzwerkeinheiten AP1 und UE1. Dies würde zu unerwünschten Interferenzen zwischen den Funknetzen der Netzwerkeinheiten AP1 und AP2 führen, kann aber auch das Auslesen vertraulicher Daten durch AP2 und UE2 ermöglichen (z.B. wenn eine Verschlüsselung nicht möglich ist und damit keine ausreichende Datensicherheit vorhanden ist).
-
Die Vorrichtung 100 erkennt den sich potenziell veränderten Zustand das zu öffnende Tor 400 und passt das sowohl das Übertragungsverhalten des Netzwerks an und gibt das Öffnen der Tores 400 erst frei, wenn das Übertragungsverhalten angepasst wurde.
-
Beispielsweise sendet die Netzwerkeinheit AP1 für eine bestimmte Zeit keine vertraulichen Daten und nutzt stattdessen die Kommunikationsressourcen zur Übertragung unkritischer Daten, bevor die Öffnung des Tors 400 erfolgt. Alternativ passt die Netzwerkeinheit AP1 ihre Sendeleistung oder Strahlungsrichtung so an, dass die Netzwerkeinheiten AP2 und UE2 nicht mehr im Sendebereich der Netzwerkeinheit AP1 liegen, und zwar ebenfalls bevor die Öffnung des Tors 400 erfolgt.
-
In einem anderen Beispiel stellt die Vorrichtung 100 fest, dass die Kommunikation zwischen AP1 und UE2 nun für eine bestimmte Zeit möglich ist, und weist AP1 an, die Übertragung von Daten an UE2 zu priorisieren, bevor die Kommunikation durch das geschlossene Tor 400 nicht mehr möglich ist. Hierbei wird das Schließen des Tores 400 soweit verzögert, bis die Übertragung abgeschlossen ist.
-
Durch Betätigung eines Tasters wird der Wunsch ermittelt, das Tor 400 zu öffnen. Das tatsächliche Öffnen des Tors 400 wird nach Betätigung des Tasters so lange verzögert, bis eine kritische Funkkommunikation abgeschlossen ist und so das Funksystem auf die veränderte Umgebung vorbereitet ist.
-
Die empfangene Umgebungsinformation e(n) zeigt in einem Beispiel eine Erhöhung der Funkreichweite der mindestens einen Netzwerkeinheit AP1, UE1 an. Die Konfiguration c(n+1) ist so festgelegt, dass die Sendeleistung der mindestens einen Netzwerkeinheit AP1, UE1 bei der angegebenen Erhöhung der Funkreichweite reduziert wird.
-
Die empfangene Umgebungsinformation e(n) zeigt in einem Beispiel eine Erhöhung der Funkkommunikationsreichweite der mindestens einen Netzeinheit AP1, UE1 an. Die Konfiguration c(n+1) wird so festgelegt, dass eine Verschlüsselungsmaßnahme für die übertragenen Daten durch die mindestens eine Netzwerkeinheit AP1, UE1 bei der angegebenen Erhöhung der Kommunikationsreichweite verstärkt wird.
-
In einem weiteren Beispiel gefährdet eine Bewegung der Entität 402, beispielsweise als autonomes Fahrzeug ausgebildet, in Sichtlinie zwischen den Netzwerkeinheiten AP1 und UE1. Durch eine Schätzung der geplanten Trajektorie der Entität 402 wird prädiziert, dass sich diese in den Bereich bewegt, in dem die Kommunikation zwischen den Netzwerkeinheiten AP1 und UE1 potenziell gestört ist. Die Vorrichtung 100 ermittelt eine Gegenmaßnahme derart, dass Zeit ist, um die kritische Funkkommunikation abzuschließen oder anzupassen und das Funksystem somit auf die veränderte Funkumgebung vorzubereiten. Beispielsweise wird die Geschwindigkeit der Entität 402 reduziert, um damit die Kommunikation abzuschließen.
-
6 zeigt ein schematisches Ablaufdiagramm. Ein Ermitteln der zweiten Umgebungsinformation, welche eine Zunahme einer Funkkommunikationsreichweite von durch die mindestens eine Netzwerkeinheit ausgesendeten Funksignalen durch eine geplante Bewegung der wenigstens einen physischen Entität indiziert, wird in einem Schritt 602 durchgeführt. Anschließend erfolgt im Schritt 604 ein Ermitteln der Konfiguration der mindestens einen Netzwerkeinheit, so dass die Sendeleistung der mindestens einen Netzwerkeinheit reduziert und/oder eine Verschlüsselungsmaßnahme für den Versand von Daten über den Funkkanal erhöht wird, wenn die Zunahme der Funkkommunikationsreichweite ermittelt wird. Ein Schritt 606 umfasst ein Ermitteln der Konfiguration der mindestens einen physischen Entität, so dass die geplante Bewegung der physischen Entität erst dann freigegeben wird, wenn die Sendeleistung der mindestens einen Netzwerkeinheit reduziert ist und/oder wenn die Verschlüsselungsmaßnahme erhöht ist.
-
7 zeigt ein schematisches Ablaufdiagramm. Ein Schritt 702 umfasst ein Ermitteln der zweiten Umgebungsinformation, welche eine Verschlechterung des den Funkkanals durch eine geplante Bewegung der wenigstens einen physischen Entität indiziert. Ein Schritt 704 umfasst ein Ermitteln der Konfiguration der mindestens einen Netzwerkeinheit, so dass die Sendeleistung der mindestens einen Netzwerkeinheit erhöht wird, wenn die Verschlechterung des Funkkanals ermittelt wird. Ein Schritt 706 umfasst ein Ermitteln der Konfiguration der mindestens einen physischen Entität, so dass die geplante Bewegung der physischen Entität erst dann freigegeben wird, wenn die Sendeleistung der mindestens einen Netzwerkeinheit erhöht ist.
-
8 zeigt ein schematisches Ablaufdiagramm. Ein Schritt 802 umfasst ein Ermitteln der zweiten Umgebungsinformation, welche eine Verschlechterung des den Funkkanals durch eine geplante Bewegung der wenigstens einen physischen Entität indiziert. Ein Schritt 804 umfasst ein Ermitteln eines Endzeitpunktes eines Kommunikationsvorgangs, beispielsweise umfassend das Einleiten einer Kommunikation zur Herstellung eines sicheren Zustands einer Produktionsmaschine über den Funkkanal unter Teilnahme der wenigstens einen Netzwerkeinheit. Ein Schritt 806 umfasst ein Ermitteln der Konfiguration der mindestens einen Netzwerkeinheit, so dass der Kommunikationsvorgang zu dem Endzeitpunkt abgeschlossen ist. So wird beispielsweise die Produktionsmaschine zu dem Endzeitpunkt in einen sicheren Zustand überführt, aus dem heraus nach einer Pause die Produktion wiederaufgenommen werden kann. Ein Schritt 808 umfasst ein Ermitteln der Konfiguration der mindestens einen physischen Entität, so dass die geplante Bewegung der physischen Entität erst dann freigegeben wird, wenn der Kommunikationsvorgang abgeschlossen ist.
-
Ein Computerprogrammprodukt ist so konfiguriert ist, dass es, wenn es auf einem Prozessor ausgeführt wird, Verfahrensschritte gemäß dieser Beschreibung durchführt. Das Computerprogrammprodukt ist auf einem computerlesbaren Medium gespeichert.
-
Ein System, umfassend die Vorrichtung 100 gemäß der 1 oder 2, die Mehrzahl von Netzwerkeinheiten des Funkkommunikationsnetzwerks und die Mehrzahl von physischen Entitäten.