DE102022126552B4 - Optimierung des stromverbrauchs von m-iot-geräten - Google Patents

Optimierung des stromverbrauchs von m-iot-geräten

Info

Publication number
DE102022126552B4
DE102022126552B4 DE102022126552.8A DE102022126552A DE102022126552B4 DE 102022126552 B4 DE102022126552 B4 DE 102022126552B4 DE 102022126552 A DE102022126552 A DE 102022126552A DE 102022126552 B4 DE102022126552 B4 DE 102022126552B4
Authority
DE
Germany
Prior art keywords
iot
iot devices
devices
multitude
operating parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102022126552.8A
Other languages
English (en)
Other versions
DE102022126552A1 (de
Inventor
Pierre-Yves Descombes
Karthik Murugan
Biswadeb Dutta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HCL Technologies Ltd
Original Assignee
HCL Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HCL Technologies Ltd filed Critical HCL Technologies Ltd
Publication of DE102022126552A1 publication Critical patent/DE102022126552A1/de
Application granted granted Critical
Publication of DE102022126552B4 publication Critical patent/DE102022126552B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is leader and terminal is follower
    • H04W52/0216Power saving arrangements in terminal devices managed by the network, e.g. network or access point is leader and terminal is follower using a pre-established activity schedule, e.g. traffic indication frame
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/30Information sensed or collected by the things relating to resources, e.g. consumed power
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0833Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for reduction of network energy consumption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is leader and terminal is follower
    • H04W52/0219Power saving arrangements in terminal devices managed by the network, e.g. network or access point is leader and terminal is follower where the power saving management affects multiple terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • H04W52/0258Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity controlling an operation mode according to history or models of usage information, e.g. activity schedule or time of day
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. Transmission Power Control [TPC] or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein System, das Folgendes umfasst:
einen Prozessor; und
ein maschinenlesbares Speichermedium, das Anweisungen enthält, wobei die Anweisungen von dem Prozessor ausgeführt werden können, um den Prozessor zu veranlassen:
einen oder mehrere Betriebsparameter-Datensätze einer Vielzahl von Internet of Things (loT)-Geräten zu erhalten, die mit einem Netzwerk verbunden sind;
eine Energiekostenfunktion auf der Grundlage des einen oder der mehreren Betriebsparameterdatensätze für die Vielzahl von loT-Geräten zu schätzen; wobei die Schätzung der Energiekostenfunktion für ein jeweiliges loT-Gerät umfasst:
Korrelieren eines Verbindungsversuchs des jeweiligen loT-Geräts während einer aktiven Periode mit dem Netz und eines Übertragungsversuchs einer loT-Anwendung mit dem jeweiligen loT-Gerät;
Bestimmen einer Variation in der Energiekostenfunktion (PCF) eines oder mehrerer loT-Geräte aus der Vielzahl der loT-Geräte;
Identifizieren, auf der Grundlage einer Bestimmung der Variation, eines oder mehrerer optimalen Betriebsparameter ; und
Konfigurieren des einen oder der mehreren loT-Geräte der Vielzahl von loT-Geräten mit den einen oder mehreren optimalen Betriebsparametern.

Description

  • HINTERGRUND
  • Internet-of-Things-Geräte (IoT-Geräte) können das Sammeln, Verarbeiten und Austauschen von Daten über eine Anwendungs-/IoT-Plattform ermöglichen. Bei loT-Geräten kann es sich beispielsweise um Sensoren, Überwachungsgeräte oder andere intelligente Geräte handeln, in die ein Computersystem eingebettet ist, das es diesen intelligenten Geräten ermöglicht, Daten über ein Netz zu erfassen, zu verbinden und auszutauschen. Darüber hinaus finden bestimmte Kategorien von IoT-Geräten, bei denen es eher auf die Größe als auf die Geschwindigkeit ankommt, ihren Weg in groß angelegte IoT-Lösungen. Um Konnektivität für solche Großgeräte, z. B. Massive IoT (M-IoT), zu bieten, werden Kommunikationssysteme wie die fünfte Generation (5G) aktiv vorangetrieben. Diese M-IoT-Geräte können mit einem Netz über vereinfachte Kommunikationsprotokolle oder Protokolle kommunizieren, die so angepasst sind, dass die für ein bestimmtes IoT-Gerät verfügbare Verarbeitungsleistung reduziert wird. Außerdem können M-IoT-Geräte Stromquellen mit geringer Kapazität verwenden, und ihr Verbrauch kann je nach Häufigkeit der Kommunikation und der Netznutzung durch IoT-Geräte variieren. DE 10 2020 201 015 A1 beschreibt ein System und ein Verfahren zur Verteilung iterativer Berechnungen, wie beispielsweise Gradientenabstiegsalgorithmen, über eine heterogene Rechenumgebung, die aus Edge-Geräten und Mobile Edge Computing (MEC)-Servern besteht. US 2021 / 0 123 771 A1 beschreibt ein System für verteiltes maschinelles Lernen in Edge-Computing-Umgebungen unter Verwendung einer Kombination aus lokaler Berechnung und koordinierter Kommunikation zwischen Edge-Knoten und einem zentralisierten Server. Der Artikel „Adaptive early exit of computation for energy-efficient and low-latency machine learning over loT networks" von SAMIKWA Eric, MAIO Antonio und BRAUN Torsten, der 2022 in IEEE 19th annual consumer communications & networking conference veröffentlicht wurde (ISBN 978-1-6654-3161) beschreibt ein verteiltes Lernframework für mobiles Edge-Computing, das eine Split-Federated-Learning-Architektur (SFL) mit einem aufmerksamkeitsbasierten Long-Short-Term-Memory-Modell (A-LSTM) integriert. Es ist eine Aufgabe der Erfindung ein System, ein Verfahren und ein nicht-transitorisches Speichermedium zur Optimierung des Stromverbrauchs von M-IoT-Geräten vorzuschlagen. Diese Aufgabe wird durch ein erfindungsgemäßes System nach Anspruch 1, ein erfindungsgemäßes Verfahren nach Anspruch 10 und ein erfindungsgemäßes, nicht-transitorisches Speichermedium nach Anspruch 15 gelöst.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Offenbarung wird in Übereinstimmung mit verschiedenen Beispielen unter Bezugnahme auf die folgenden Figuren im Detail beschrieben. Die Figuren dienen nur der Veranschaulichung und stellen lediglich Beispiele dar, wobei:
    • 1 zeigt eine beispielhafte Netzwerkumgebung, die für die Optimierung des Stromverbrauchs von Massive-IoT-Geräten gemäß der vorliegenden Offenlegung verwendet wird;
    • 2 zeigt eine schematische Ansicht eines Flussdiagramms, das einem Verfahren zur Optimierung der Betriebsparameter von loT-Geräten gemäß verschiedenen Beispielen der vorliegenden Offenbarung entspricht.
    • 3 zeigt eine schematische Ansicht einer Netzwerkumgebung, die zur Optimierung des Stromverbrauchs von Massive-IoT-Geräten gemäß verschiedenen Beispielen der vorliegenden Offenlegung verwendet wird;
    • 4 zeigt eine schematische Darstellung einer Entdeckungsphase gemäß verschiedenen Beispielen der vorliegenden Offenbarung;
    • 5 zeigt eine schematische Darstellung einer Identifizierungs- und Rekonfigurationsphase von M-IoT-Geräten gemäß verschiedenen Beispielen der vorliegenden Offenlegung.
    • 6 zeigt ein Flussdiagramm, das einem Verfahren zur Optimierung von Betriebsparametern von Massive-IoT-Geräten gemäß verschiedenen Beispielen der vorliegenden Offenlegung entspricht;
    • 7 zeigt eine schematische Ansicht eines Diagramms, das drei Cluster von loT-Geräten gemäß verschiedenen Beispielen darstellt; und
    • 8 zeigt ein Blockdiagramm eines Beispiel-Computersystems, in dem die offengelegten Funktionen zur Optimierung der Betriebsparameter von M-loT-Geräten implementiert werden können.
  • Die Abbildungen sind nicht erschöpfend und beschränken die vorliegende Offenbarung nicht auf die genaue Form, die offengelegt wird.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Zuge der Weiterentwicklung von Kommunikationssystemen können Standards wie 5G im Vergleich zu früheren Kommunikationsstandards wie 4G-LTE (Long Term Evolution der vierten Generation) eine große Anzahl von Geräten (z. B. etwa eine Million Geräte pro Quadratkilometer) unterstützen. Um diese verbesserte Fähigkeit bereitzustellen, kann Netzwerk-Slicing verwendet werden, um die Netzwerknutzung von Geräten zu optimieren, die mit dem Netzwerk verbunden sind. Network Slicing kann sich auf eine logische Unterteilung von mobilen Breitbandnetzen in mehrere virtuelle Netze beziehen. Jedes Netzwerk-Slice kann verwendet werden, um Dienste für einen bestimmten Anwendungsfall und/oder eine definierte Dienstgüte auf ressourceneffiziente Weise bereitzustellen. Mit dem Aufkommen von Internet of Things (loT)-Anwendungen kann ein großer Teil dieser Netzkapazität zur Unterstützung von Massive loT (M-loT)-Einsätzen genutzt werden. Herkömmliche loT-Implementierungen können sich auf kritische loT-Geräte beziehen, die in geringer Zahl mit hohen Anforderungen an Zuverlässigkeit und geringe Latenzzeiten eingesetzt werden. M-loT-Einsätze können sich auf Dienste beziehen, die eine große Anzahl von Geräten wie Sensoren, Aktoren usw. nutzen. Die von diesen Geräten erzeugten/übertragenen Daten können klein sein. In einigen Fällen können diese M-IoT-Einsätze eingeschränkte IoT-Geräte umfassen, die über begrenzte Verarbeitungs-, Speicher-, Netzwerk- und/oder Stromversorgungsfähigkeiten verfügen können. Bei sich entwickelnden Anwendungsfällen hat ein Dienstanbieter oder ein Unternehmenskunde, der diese Geräte einsetzt, möglicherweise nur einen begrenzten Einblick in die Kategorien der verwendeten M-loT-Geräte oder -Sensoren. Daher kann es für Dienstanbieter oder Unternehmenskunden schwierig sein, die Kommunikation mit diesen Geräten zu optimieren.
  • So kann ein Diensteanbieter beispielsweise nicht in der Lage sein, diese verschiedenen Kategorien von loT-Geräten/Nutzungsfällen zu identifizieren und/oder zu konfigurieren, wenn sie in das Netz eingebunden werden. In einigen Fällen kann ein Dienstanbieter einen Anwendungsfall identifizieren (z. B. Narrowband-loT, NB-IoT), aber die Identifizierung eines spezifischen Betriebsprofils für diesen speziellen Anwendungsfall kann eine Herausforderung darstellen. Ein Betriebsprofil kann ein Kommunikationsprofil (zwischen Gerät und Anwendung), einen Standby-/Leerlaufzyklus und ähnliche Parameter umfassen. Diese Betriebsprofile können die Netznutzung und den Stromverbrauch eines loT-Geräts beeinflussen. Aufgrund solcher Herausforderungen, die mit der Identifizierung und/oder Konfiguration eines Geräts während der Inbetriebnahme verbunden sind, können die Geräte einen unregelmäßigen Stromverbrauch aufweisen. In einigen Fällen kann dies zu einer ineffizienten Kommunikation führen, was wiederum einen höheren Stromverbrauch zur Folge hat. Der hohe Stromverbrauch von M-loT-Geräten kann dazu führen, dass die Gerätebatterien häufig gewartet werden müssen, was schwierig und kostspielig sein kann, insbesondere bei Geräten, die physisch entfernt oder verstreut sind. In einigen anderen Fällen ist ein Gerät mit einem geeigneten Betriebsprofil konfiguriert, kann aber während des Betriebs Anomalien aufweisen. In solchen Fällen ist ein Dienstanbieter möglicherweise nicht in der Lage, solche Fehlkonfigurationen zu erkennen. Beispielsweise hat ein Diensteanbieter möglicherweise keinen Einblick in verschiedene Anwendungsfälle, Kommunikationsanforderungen von Anwendungsfällen, optimale Kommunikationsprofile usw. Darüber hinaus können Benutzer/Anwendungen durch eine ineffiziente Kommunikation beeinträchtigt werden.
  • Darüber hinaus kann es angesichts des Umfangs, in dem M-IoT-Geräte betrieben werden, schwierig sein, Abweichungen im Verhalten eines einzelnen loT-Geräts zu erkennen. Aufgrund der unterschiedlichen Anwendungsfälle und Betriebsmuster sind einige der herkömmlichen Erkennungsmethoden in diesem Maßstab möglicherweise nicht praktikabel. So kann es beispielsweise schwierig sein, die Betriebsmuster von Geräten zu visualisieren und suboptimale Konfigurationen zu erkennen, die eine häufige Netznutzung verursachen. Darüber hinaus können große Mengen an Rechenressourcen benötigt werden, um eine so große Menge an Daten von M-IoT-Geräten zu verarbeiten.
  • Die vorliegende Offenlegung bietet Techniken zur Erkennung von Fehlkonfigurationen und/oder Anomalien im Kommunikationsmuster von M-IoT-Geräten. In den hier erörterten Beispielen kann es sich bei loT-Geräten um Geräte mit geringem Stromverbrauch und Energiespareigenschaften handeln. Zu den Fehlkonfigurationen und/oder Anomalien kann eine seltene und/oder suboptimale Netznutzung gehören (z. B. ineffizienter Uplink, Downlink, Stromsparen usw.), was zu einer geringen Stromeinsparung führen kann. Darüber hinaus können die offengelegten Techniken nach der Erkennung eine Identifizierungsphase zur Identifizierung von loT-Geräten umfassen, die gute Kandidaten für eine Rekonfiguration sein können. Darüber hinaus können während der Erkennungsphase optimale Parameter für die Rekonfiguration der loT-Geräte ausgewählt werden. Zur Unterstützung der Erkennung und Identifizierung können Techniken des maschinellen Lernens/der künstlichen Intelligenz verwendet werden, wie hier weiter beschrieben wird.
  • Gemäß einigen Beispielen kann zur Unterstützung der Optimierung des Stromverbrauchs ein Energieoptimierungssystem für die Erkennung, Identifizierung und/oder Neukonfiguration von loT-Geräten in einer M-IoT-Einrichtung bereitgestellt werden. In einem Beispiel kann das Energieoptimierungssystem in einem Kern eines Kommunikationssystems (z. B. 5G) eingesetzt werden, das die Kommunikation zwischen M-IoT-Geräten und einer loT-Plattform ermöglicht. In einigen anderen Beispielen kann das Energieoptimierungssystem vor Ort, am Rande oder in der Nähe des M-IoT-Einsatzes eingesetzt werden.
  • Das Energieoptimierungssystem kann Betriebsparameteraufzeichnungen erhalten, die der Kommunikation von M-IoT-Geräten entsprechen. Gemäß einigen Beispielen können die Betriebsparameter verschiedene Betriebszustände eines Geräts über ein Netzwerk definieren. Bei diesen Betriebszuständen kann es sich um einen oder mehrere Kommunikationszustände, einen Ruhezustand, einen Energiesparzustand usw. handeln. Der/die Kommunikationszustand(e) der Betriebsparameterdatensätze können Uplink- und Downlink-Bedingungen umfassen. Die Betriebsparameter-Datensätze können als zeitlich aufeinanderfolgende Daten protokolliert oder aufgezeichnet werden, die verschiedenen Betriebszuständen eines Geräts entsprechen. Die Betriebsparameter-Datensätze können von mindestens einer virtuellen Netzwerkfunktion in einem Kern eines Kommunikationssystems, einer Schnittstellenkomponente zwischen einem Kern und einer loT-Plattform, einem Server, der für die Aufzeichnung/Speicherung von Protokolldaten konfiguriert ist, oder dem Energieoptimierungssystem selbst bezogen werden.
  • Gemäß einigen Beispielen kann das Energieoptimierungssystem Betriebsparameterdatensätze analysieren, um die loT-Geräte zu gruppieren und Anomalien im Kommunikationsmuster innerhalb einer der Gruppen zu identifizieren. Anomalien können sich beispielsweise auf Geräte beziehen, die eine ungewöhnlich häufige Netzwerknutzung aufweisen, was auf eine falsche Klassifizierung von Geräten, eine Fehlkonfiguration während des Onboardings oder auf Schwankungen während des Betriebs zurückzuführen sein kann. In einigen anderen Beispielen können loT-Geräte Gegenstand von DDoS-Angriffen (Distributed Denial-of-Service) sein. Ein DDoS-Angriff kann begrenzte Ressourcen in loT-Geräten beeinträchtigen, z. B. Speicher-, Verarbeitungs- und/oder Netzwerkkapazität, wodurch loT-Anwendungen beeinträchtigt werden. In einem Beispiel kann ein DDoS-Angriff dazu führen, dass ein loT-Gerät mehr Datenverkehr erzeugt, was eine höhere Netzwerknutzung und einen hohen Stromverbrauch zur Folge haben kann. In einigen Beispielen kann das Energieoptimierungssystem die loT-Geräte auf der Grundlage von Uplink- und Downlink-Daten, die über einen Zeithorizont erfasst wurden, gruppieren. Als Reaktion auf die Entdeckung von Anomalien kann das Energieoptimierungssystem ferner Betriebsparameterdatensätze analysieren, um eine Gruppe von Geräten zu identifizieren, die für eine effiziente Netznutzung und einen effizienten Stromverbrauch optimiert werden können.
  • In verschiedenen Beispielen kann das Energieoptimierungssystem während der Erkennungsphase eine Energiekostenfunktion für jedes loT-Gerät auf der Grundlage der Betriebsparameteraufzeichnungen erstellen. Die Stromkostenfunktion kann den geschätzten Stromverbrauch eines jeden loT-Geräts liefern. In einem Beispiel können die M-IoT-Geräte nach der Energiekostenfunktion kategorisiert und geclustert werden. In einigen Beispielen kann die Kategorisierung/Clusterung der M-IoT-Geräte mit ML/Al-Techniken durchgeführt werden. In weiteren Beispielen kann das Leistungsoptimierungssystem für jeden Cluster nach häufigen sequenziellen Mustern suchen. In einigen Beispielen kann der Energieoptimierer feststellen, dass eine Untergruppe von loT-Geräten eines Clusters falsch konfiguriert ist, indem er feststellt, dass der Cluster mehr als ein häufiges sequenzielles Muster enthält.
  • In einigen Beispielen können M-IoT-Geräte mit Hilfe von ML/Al-Techniken auf der Grundlage statistischer Maße geclustert werden. In einigen Beispielen können nicht überwachte ML/Al-Techniken, wie der K-Means-Algorithmus, für die Clusterbildung verwendet werden. In einigen Beispielen kann das Leistungsoptimierungssystem Wahrscheinlichkeitsverteilungsfunktionen der Zeitdifferenz zwischen aufeinanderfolgenden Uplink-/Downlink-Informationen der einzelnen loT-Geräte konstruieren. In einigen Beispielen kann das Leistungsoptimierungssystem die Betriebsparameterdatensätze verwenden, um die Zeitdifferenz zwischen aufeinanderfolgenden Uplink-/Downlink-Operationen zu bestimmen. Das Leistungsoptimierungssystem kann Wahrscheinlichkeitsverteilungsfunktionen für die ermittelten Zeitunterschiede zwischen aufeinanderfolgenden Uplink/Downlink-Operationen konstruieren. Die Wahrscheinlichkeitsverteilungsfunktionen können durch statistische Maße wie Mittelwert, Median, Modus usw. charakterisiert werden, die für die Clusterbildung von Geräten verwendet werden können. Ferner können die Cluster auf der Grundlage eines Schwerpunkts jedes Clusters, der durch statistische Maße dargestellt wird, in eine Rangfolge gebracht werden. Das heißt, ein oder mehrere statistische Maße können als Datenpunkte für das Clustern von Geräten und für die Bestimmung eines Schwerpunkts jedes Clusters verwendet werden. Die Cluster können auf der Grundlage eines oder mehrerer Werte dieser statistischen Maße geordnet werden, beispielsweise in aufsteigender Reihenfolge.
  • In einigen Beispielen kann das Leistungsoptimierungssystem einen oder mehrere Cluster als Kandidaten für die Neukonfiguration auswählen. In einem Beispiel kann das Leistungsoptimierungssystem einen oder mehrere Cluster mit den kleinsten Werten der statistischen Merkmale identifizieren. In einem weiteren Beispiel kann ein Cluster mit den kleinsten Zentroid-Werten der Cluster sein, der für die Optimierung ausgewählt wird. In einigen Beispielen kann das Energieoptimierungssystem optimale Parameter (z. B. Energiesparzeitgeber, Uplink/Downlink-Zeit usw.) auf der Grundlage geschätzter Energiekostenfunktionen auswählen. In einem Beispiel kann das Energieoptimierungssystem ein Verhältnis zwischen dem Netzverbrauch eines Geräts und den mit einer loT-Anwendung ausgetauschten Daten bestimmen, indem es die Energiekostenfunktion verwendet. Das Leistungsoptimierungssystem kann ein Verhältnis auswählen, das so gewählt werden kann, dass ein Gerät minimale/optimale Netzwerkressourcen verbraucht, um einen vollständigen Uplink und/oder Downlink eines Nachrichtensatzes zu kommunizieren. In einem beispielhaften Anwendungsfall von Gaszählern, die in einer M-IoT-Installation eingesetzt werden, können Betriebsparameter, die von bestimmten Zählern verwendet werden, die das beste Verhältnis (z. B. das niedrigste) aufweisen, ausgewählt werden, um identifizierte Kandidaten zu optimieren (z. B. ausgewählte Cluster für die Optimierung). In einem Beispiel können die identifizierten Kandidaten mit diesen optimalen Parametern konfiguriert werden. In einem Beispiel können Betriebsparameter wie Kommunikationszeitgeber, Leerlaufzeitgeber, Zeitgeber für den Schlaf- bzw. Energiesparmodus usw. auf der Geräteebene, der Netzwerkebene oder auf der Ebene einer Schnittstellenkomponente geändert werden.
  • Gemäß weiteren Beispielen kann der Leistungsoptimierer mit einem sekundären Optimierungssystem zusammenarbeiten. In einem Beispiel kann das sekundäre Optimierungssystem auf einem Service Capability Server (SCS) eingesetzt werden, der als Gateway zwischen einer loT-Plattform und einem Netzwerk fungiert. In einem weiteren Beispiel kann das sekundäre Optimierungssystem eine Schnittstelle zwischen einem Kern eines Kommunikationssystems und einer loT-Plattform bilden, die den Datenaustausch zwischen loT-Geräten und Anwendungen ermöglicht. Andernfalls kann die loT-Plattform in einigen bestehenden Systemen Nachrichten an die loT-Geräte übermitteln, wenn diese sich im Standby-Modus befinden, was zu einer ineffizienten Netzwerk- und Batterienutzung führt. Dies kann dazu führen, dass die loT-Geräte aufwachen und kommunizieren, obwohl sie sich eigentlich im Standby-Modus befinden sollten, um Energie zu sparen. Gemäß Beispielen der vorliegenden Offenlegung kann das Energieoptimierungssystem optimale Betriebsparameter an das sekundäre Optimierungssystem übermitteln, so dass das sekundäre Optimierungssystem die Parameter eines für das loT verwendeten Kommunikationsstandards mit den optimalen Parametern der Geräte synchronisieren kann.
  • In einigen Beispielen können die hier erörterten Techniken für die Erkundungs- und Identifizierungsphasen verwendet werden, wie bereits erwähnt. Identifizierte optimale Betriebsparameter können für die Rekonfiguration von Clusterkandidaten verwendet werden, die als Reaktion auf eine Bestimmung von Abweichungen rekonfiguriert werden.
  • In einigen Beispielen kann das Leistungsoptimierungssystem einen Prozessor und ein Speichermedium enthalten, in das Anweisungen zur Erkennung, Identifizierung und/oder Neukonfiguration eingebettet sind, wie hier beschrieben. Bei dem Prozessor und dem Speichermedium kann es sich um Hardware-Ressourcen handeln. In einigen weiteren Beispielen kann ein Leistungsoptimierungssystem als eine Kombination aus Software (z. B. ein Computerprogrammprodukt) und Hardware implementiert werden.
  • Die folgende detaillierte Beschreibung bezieht sich auf die beigefügten Zeichnungen. Wo immer möglich, können in den Zeichnungen und in der folgenden Beschreibung die gleichen Bezugsnummern verwendet werden, um auf gleiche oder ähnliche Merkmale hinzuweisen. Es ist jedoch ausdrücklich zu verstehen, dass die Zeichnungen nur der Veranschaulichung und Beschreibung dienen. Obwohl in diesem Dokument mehrere Beispiele beschrieben werden, sind Änderungen, Anpassungen und andere Ausführungen möglich. Dementsprechend schränkt die folgende detaillierte Beschreibung die offengelegten Beispiele nicht ein. Stattdessen kann der richtige Umfang der offengelegten Beispiele durch die beigefügten Ansprüche definiert werden.
  • 1 zeigt ein Beispiel für eine Netzwerkumgebung 100, die für die Optimierung des Stromverbrauchs von M-IoT-Geräten verwendet wird. In einigen Beispielen können M-IoT-Anwendungen eine große Anzahl von loT-Geräten (z. B. Hunderte bis Millionen von Geräten) verwenden, die möglicherweise nicht latenzempfindlich sind und einen geringen Durchsatz haben. Diese loT-Geräte können jedoch in einem Netzwerk wenig Energie verbrauchen. In einigen Beispielen kann es sich bei M-IoT-Geräten um batteriebetriebene Geräte handeln, wie z. B. Sensoren, Aktoren, Rechengeräte usw. Diese Geräte können auf jede spezifische Anwendung zugeschnitten und in großer Zahl eingesetzt werden, wodurch sie sich für M-IoT-Anwendungen eignen.
  • Die Netzwerkumgebung 100 von 1 kann M-IoT-Geräte 105 enthalten. Die M-IoT-Geräte 105 können aus einer Vielzahl von loT-Geräten 105AA-105AN, 105BA-105BN, ..., 105MA-105MN bestehen, bei denen es sich um Geräte mit geringem Stromverbrauch und Energiesparfunktionen handeln kann. In einigen Beispielen können die loT-Geräte 105AA-105MN ein oder mehrere Maschine-zu-Maschine-Protokolle über ein Constrained Application Protocol (CoAP) zur Kommunikation verwenden. Hierin können die Begriffe „M-IoT-Geräte“ und „mehrere loT-Geräte“ austauschbar verwendet werden. Die Netzwerkumgebung 100 kann M-IoT-Anwendungen entsprechen, z. B. Asset Tracking, intelligente Organisation, Umweltüberwachung, intelligente Zähler, intelligente Fertigung, Überwachung von Gebäuden/Campus/Unternehmen usw. Außerdem können die loT-Geräte medizinische Geräte, Kommunikationsgeräte, Haushaltsgeräte, Unternehmensgeräte und/oder geeignete vernetzte Geräte umfassen. Die mehreren loT-Geräte 105 können jeweils mit Kommunikationskomponenten ausgestattet sein, um Daten an eine Anwendungsplattform zu senden/von dieser zu empfangen. Die Verarbeitungsleistung und der Stromverbrauch dieser Vielzahl von loT-Geräten 105 können je nach Anwendungsfall, Formfaktor usw. variieren. Die mehreren loT-Geräte 105 können Daten entweder regelmäßig oder bei einer Änderung der erfassten Daten, z. B. bei Erreichen oder Überschreiten eines Schwellenwerts, erfassen und aktualisieren.
  • In verschiedenen Beispielen kann es sich bei der Vielzahl von loT-Geräten 105 um einen eingeschränkten Typ handeln, d. h. sie haben begrenzte Ressourcen. Zum Beispiel können diese Geräte begrenzte Energiequellen, begrenzte Verarbeitungskapazitäten und/oder begrenzte Kommunikationsfähigkeiten haben. Die Vielzahl der loT-Geräte 105 kann seltenen Datenverkehr mit kleinen Datenmengen erzeugen. In verschiedenen Beispielen kann die Mehrzahl der loT-Geräte 105 Protokolle mit geringem Stromverbrauch für die Kommunikation von Daten mit einer loT-Plattform 125 verwenden. Bei der loT-Plattform 125 kann es sich um eine Integration von Tools und Diensten handeln, die für die Erfassung von Daten von den M-IoT-Geräten 105 verwendet werden. In einem Beispiel kann ein intelligenter Gaszähler ein loT-Gerät sein, das in regelmäßigen Abständen Nutzungsdaten an eine loT-Plattform sendet und in einem Energiesparmodus oder Leerlaufmodus verbleibt, wenn keine Daten übertragen werden. Diese loT-Geräte können einen aktiven Modus und einen Idle-Modus aufweisen. Im aktiven Modus übermitteln die loT-Geräte Daten und im Ruhemodus sparen sie Energie, indem sie die Kommunikation in eine oder beide Richtungen einschränken. Die mit den loT-Geräten verbundenen Erfassungs- oder Überwachungsvorgänge können jedoch gemäß einigen Beispielen fortgesetzt werden.
  • Außerdem können diese M-IoT-Geräte 105 kommunikativ mit einem Kommunikationssystem verbunden sein. In einigen Beispielen kann das Kommunikationssystem ein 5G-Kommunikationssystem mit Netzwerk-Slicing-Fähigkeiten sein. Die Netzwerkumgebung 100 kann einen oder mehrere Netzwerkzugangsknoten, wie die Basisstationen 110A und 110B, des Kommunikationssystems umfassen. In einem Beispiel kann der Netzwerkzugangsknoten ein gNodeB in einem 5G-Kommunikationssystem sein. Ein gNodeB ist eine 5G-Basisstation, die eine neue Funktechnologie (NR) mit Funkgeräten mit Software Defined Radio (SDR) mit verschiedenen MIMO-Optionen (Multiple Input Multiple Output) verwendet. MIMO ermöglicht das gleichzeitige Senden und Empfangen mehrerer Datensignale über einen gemeinsamen Funkkanal und bietet so eine größere Netzabdeckung/Kapazität zur Unterstützung von M-IoT-Implementierungen. Ein oder mehrere Netzzugangsknoten können mit einem Kern 115 des Kommunikationssystems verbunden sein. Beispielsweise ist der 5G-Kern (5GC) ein Kern von 5G-Kommunikationssystemen, der eine Vielzahl von Netzwerkfunktionen (NFs) 120 für die Verwaltung von Abonnement, Authentifizierung, Zugang, Routing, Paket-Gateway-Steuerung usw. umfasst, die Funk- und Netzwerkverbindungen bilden. So können die M-IoT-Geräte 105 Uplink- und/oder Downlink-Verbindungen zum Senden bzw. Empfangen von Daten herstellen. In einigen Beispielen kann eine Uplink-Verbindung eine Uplink-Registrierung umfassen. In einigen Beispielen kann ein loT-Gerät eine Ankopplungs- und/oder Registrierungsprozedur mit/ohne eine PDN-Verbindung (Packet Data Network) durchführen. So kann ein Gerät während eines Uplink-Vorgangs zunächst eine Registrierungsprozedur abschließen, bevor es tatsächliche Daten überträgt. In einigen Beispielen muss ein Gerät diese Registrierungsprozedur möglicherweise durchführen, um nach dem Verlassen eines Energiesparmodus oder eines Ruhezustands Daten zu übertragen.
  • Gemäß verschiedenen Beispielen kann es sich bei den M-IoT-Geräten 105 um Narrow Band Internet of Things (NB-IoT) oder Long Term Evolution Category M1 (LTE Cat-M1) basierte Geräte handeln, wie sie vom Third Generation Partnership Project (3GPP) definiert wurden. Diese Standards können dem Low Power Wide Area Network (LPWAN) entsprechen. In einigen Beispielen können diese Geräte über einen Energiesparmodus (PSM) und/oder einen erweiterten diskontinuierlichen Empfangsmodus (eDRX) verfügen.
  • Beim PSM kann ein Gerät seinen Mobilfunk abschalten, aber im Netz registriert bleiben, um in einem Stromsparmodus zu bleiben. Ein Gerät kann zwei Zeitgeber mit dem Netz aushandeln. Die beiden Zeitgeber können einen aktiven Zeitgeber (z. B. T3324) und einen erweiterten periodischen Zeitgeber für die Aktualisierung des Verfolgungsbereichs (z. B. T3412) umfassen. Ein Gerät kann PSM aktivieren, indem es diese beiden Timer-Werte während eines Attach- oder Tracking Area Update (TAU)-Vorgangs einbezieht. Das loT-Gerät kann in regelmäßigen Abständen eine TAU verwenden, um das Netz über seine Verfügbarkeit zu informieren. Der Zeitgeber T3324 kann die Dauer angeben, für die ein Gerät verfügbar sein könnte. Ein Gerät kann den T3324-Timer aktivieren, wenn es vom Zustand „verbunden“ in den Zustand „inaktiv“ übergeht. Nach Ablauf des T3324-Timers geht das Gerät in den PSM-Zustand über. Im PSM kann ein Gerät in den Energiesparmodus übergehen und so den Stromverbrauch reduzieren. Der Zeitgeber T3412 kann eine längere Zeitspanne festlegen, in der ein Gerät periodisch TAU sendet. Die Differenz zwischen diesen beiden Zeitgebern (T3412-T3324) kann die PSM-Zeit definieren.
  • Gemäß einigen Beispielen kann PSM in Verbindung mit dem eDRX-Modus arbeiten oder der eDRX-Modus kann unabhängig davon verwendet werden. Der eDRX-Modus kann verwendet werden, um den Empfänger des Geräts für einen Moment auszuschalten, so dass das Gerät das Netz nicht abhört. Der eDRX-Modus kann auch zwei Zeitgeber verwenden, nämlich eine Paging Cycle Length (PCL) und ein Paging Time Window (PTW). PTW kann einem aktiven Zustand eines eDRX-Zyklus entsprechen. Paging" kann sich darauf beziehen, ein Gerät über verschiedene Ereignisse zu informieren und/oder zu benachrichtigen. Die Dauer, für die ein Gerät inaktiv oder im Ruhezustand sein kann, kann durch einen eDRX-Zyklus definiert werden. Außerdem kann ein eDRX-Zyklus je nach Anwendungsfall geändert werden. In einigen anderen Beispielen können andere energiesparende Zeitprotokolle, wie z. B. Discontinuous Transmission (DT), verwendet werden.
  • Ferner kann der Kern 115, wie in 1 dargestellt, ein Leistungsoptimierungssystem 130 enthalten. Gemäß verschiedenen Beispielen kann das Leistungsoptimierungssystem 130 als Optimierungspunkt für einen oder mehrere Betriebsparameter der massiven loT-Geräte 105 dienen. In einem Beispiel kann das Energieoptimierungssystem 130 eine virtualisierte Netzwerkfunktion (VNF) sein, die auf einem Computersystem, einer virtualisierten Infrastruktur (z. B. VMWare) oder einer Container-Orchestrierungsplattform eingesetzt wird. Ferner können die einen oder mehreren Betriebsparameter eine Uplink-Zeit, eine Downlink-Zeit, eine Standby-Zeit usw. umfassen. Die Uplink-Zeit und die Downlink-Zeit können in einigen Beispielen gemeinsam als „Aktiv/Verfügbarkeits-Timer“ bezeichnet werden. Die Begriffe „Zeit“ und „Timer“ können hier zur Bezeichnung der Dauer verwendet werden.
  • Darüber hinaus kann das Leistungsoptimierungssystem 130 einen Prozessor 135 und ein Speichermedium 140 umfassen, auf dem Anweisungen 145 gespeichert (z. B. kodiert mit) sind. In einem Beispiel kann das Speichermedium 140 ein nicht-transitorischer und maschinenlesbarer Typ sein. Die Anweisungen 145 können mindestens enthalten: Anweisungen zum Empfang von Betriebsparametern 150, Anweisungen zur Schätzung von Energiekosten 152, Anweisungen zur Bestimmung von Energiekostenvariationen 154, Anweisungen zur Identifizierung optimaler Betriebsparameter 156 und Anweisungen zur Anwendung/Rekonfiguration optimaler Betriebsparameter 158. Der Prozessor 135 kann die im Speichermedium 140 gespeicherten Anweisungen 145 ausführen, um optimale Betriebsparameter (z. B. Uplink-Zeit und Downlink-Zeit) zu identifizieren, und kann M-IoT-Geräte 105 für Energieeffizienz selektiv rekonfigurieren.
  • Der Prozessor 135 kann die Betriebsparameter-Empfangsanweisungen 150 ausführen, um Betriebsparameter-Datensätze zu empfangen, die der Vielzahl der mit dem Netzwerk verbundenen loT-Geräte 105 entsprechen. Die Betriebsparameter können Daten enthalten, die aktiven Zeitgebern entsprechen, wie z. B. Uplink- und Downlink-Zeit, Sleep-Timer, Energiesparmodus-Timer usw., die von der Vielzahl der loT-Geräte 105 zum Senden und Empfangen von Daten an/von der loT-Plattform 125 verwendet werden. Der Begriff „Betriebsparameterdatensätze“ kann sich hingegen auf Betriebszustandsinformationen der loT-Geräte beziehen, die von einem Schnittstellensystem aufgezeichnet werden, wie in einigen Beispielen dargestellt. Beispielsweise kann jedes loT-Gerät aus der Vielzahl der loT-Geräte 105, wie Sensoren, Rechengeräte, Kommunikationsgeräte oder Ähnliches, Datenverkehr über den Kern 115 senden und empfangen. Das Energieoptimierungssystem 130 kann ein Untersystem umfassen, das zur Aufzeichnung und/oder Speicherung von Betriebsparametern der M-IoT-Geräte 105 konfiguriert ist.
  • Der Prozessor 135 kann die Anweisungen 152 zur Schätzung der Stromkosten ausführen, um eine Stromkostenfunktion (PCF) auf der Grundlage eines oder mehrerer Betriebsparameter für die Vielzahl von loT-Geräten 105 zu schätzen. Die PCF kann die Stromverbrauchskosten jedes Geräts für seine Uplink-, Downlink-, Standby-/Leerlauf- oder ähnliche Operationen über einen Zeithorizont angeben. In verschiedenen Beispielen können die Kosten pro Vorgang für jede Kategorie von loT-Geräten im Voraus festgelegt werden. In anderen Beispielen können die Kosten pro Betrieb dynamisch sein und/oder auf zusätzlichen Parametern beruhen, wie Wetterbedingungen, Temperatur der Geräte während des Betriebs usw.
  • Darüber hinaus kann der Prozessor 135 die Anweisungen zur Bestimmung der Stromkostenvariation 154 ausführen, um festzustellen, dass einige der loT-Geräte aus der Vielzahl der loT-Geräte 105 unterschiedliche Muster von Betriebsparametern (z. B. PSM- und/oder eDRX-Timer) und damit unterschiedliche Stromverbrauchsmuster aufweisen können. In verschiedenen Beispielen kann die Vielzahl von loT-Geräten 105 in Clustern zusammengefasst werden, so dass Geräte mit ähnlicher Uplink- und Downlink-Anzahl/ähnlichen Anteilen gruppiert werden. Geräte innerhalb eines Clusters können unterschiedliche, häufig aufeinanderfolgende Muster von Zählanteilen der Aufwärts- und Abwärtsverbindung aufweisen, was auf eine Fehlkonfiguration oder Anomalien in der Konfiguration der loT-Geräte hinweist.
  • Der Prozessor 135 kann die Anweisungen zur Identifizierung optimaler Betriebsparameter 156 ausführen, um optimale Betriebsparameter (z. B. Energiesparzeitgeber) zu identifizieren, die einige der loT-Geräte aus der Vielzahl der loT-Geräte 105 aufweisen. In einem Beispiel kann ein PCF verwendet werden, um optimale Betriebsparameter zu identifizieren. In weiteren Beispielen können überwachte oder unüberwachte ML/Al-Techniken für die Ermittlung optimaler Betriebsparameter verwendet werden. Ferner kann der Prozessor 135 einen Vektor für ein Gerät schätzen, und der Vektor kann statistische Merkmale der Wahrscheinlichkeitsverteilung darstellen. Die Wahrscheinlichkeitsverteilungen können verwendet werden, um Geräte mit ähnlichen Wahrscheinlichkeitsverteilungen zu clustern, so dass ein Schwerpunkt der Cluster durch ein statistisches Merkmal des Vektors dargestellt werden kann. Ein Cluster mit relativ kleinen Werten von Merkmalen kann für die Optimierung mit den optimalen Parametern ausgewählt werden, die aus der Leistungskostenfunktion ermittelt werden. In einem Beispiel kann der Prozessor 135 Wahrscheinlichkeitsverteilungsfunktionen für die ermittelten Zeitdifferenzen zwischen aufeinanderfolgenden Uplink-/Downlink-Operationen konstruieren. Die Wahrscheinlichkeitsverteilungsfunktionen können durch statistische Maße wie Mittelwert, Median, Modus usw. charakterisiert werden, die für die Gruppierung von Geräten verwendet werden können. Beispielsweise können ein oder mehrere statistische Maße als Datenpunkte für das Clustern von Geräten und für die Bestimmung eines Schwerpunkts jedes Clusters verwendet werden. Die Cluster können auf der Grundlage eines oder mehrerer Werte dieser statistischen Maße am Schwerpunkt geordnet werden. Ein oder mehrere Cluster mit den kleinsten Werten der statistischen Maße/Merkmale am Schwerpunkt.
  • Der Prozessor 135 kann die Anweisungen zur Rekonfiguration der optimalen Betriebsparameter 158 ausführen, um das eine oder die mehreren loT-Geräte (z. B. eine Gruppe von Geräten) der Vielzahl von loT-Geräten 105 mit den einen oder mehreren optimalen Betriebsparametern zu rekonfigurieren, die zuvor während der PCF-Abschätzung identifiziert wurden. Mit der Rekonfiguration ausgewählter loT-Geräte aus der Vielzahl der loT-Geräte 105 werden die Betriebsparameter (z. B. Energiesparzeitgeber) optimiert. Diese Optimierung ermöglicht eine optimierte Netzwerknutzung für eine effiziente Kommunikation von Daten mit der loT-Plattform 125. Beispielsweise können die optimalen Betriebsparameter die Gerätekommunikation mit dem Transportprotokoll des Netzes synchronisieren.
  • 2 zeigt eine schematische Ansicht eines Flussdiagramms, das dem Verfahren 200 zur Optimierung der Betriebsparameter von loT-Geräten entspricht. In einigen Beispielen kann das Verfahren 200 als Anweisungen auf einem maschinenlesbaren Speichermedium kodiert und/oder von einem Prozessor ausgeführt werden, der den Prozessor veranlasst, eine oder mehrere Aktionen durchzuführen. Beispielsweise können die Anweisungen auf dem Speichermedium 140 gespeichert und von dem Prozessor 135 von 1 ausgeführt werden.
  • Im laufenden Beispiel können die Anweisungen in Block 202 vom Prozessor ausgeführt werden, um Betriebsparameterdatensätze zu erhalten, die der Vielzahl der mit einem Netzwerk verbundenen loT-Geräte 105 entsprechen. Die Betriebsparametersätze können Daten enthalten, die einem Uplink/Downlink-Timer, Standby-Timer, Paging-Timer usw. entsprechen. Die mehreren loT-Geräte können jeweils Daten übermitteln, indem sie ihnen Metadaten zur Beschreibung eines Datentyps während eines Uplink-Vorgangs anhängen. Außerdem können loT-Anwendungen, die auf einer loT-Plattform eingesetzt werden, Downlink-Daten mit den M-IoT-Geräten kommunizieren. Ferner können die Anweisungen vom Prozessor ausgeführt werden, um diese Betriebsparameterdatensätze zu erhalten, mit denen die mehreren loT-Geräte derzeit konfiguriert sein können.
  • In einigen Beispielen können sich die Betriebsparameter auf verschiedene Betriebszustände eines Geräts über ein Netz beziehen. Diese Betriebszustände können ein Uplink-/Downlink-Zustand, ein Ruhezustand, ein Energiesparzustand usw. sein. Der mit „UL“ bezeichnete Uplink kann sich auf einen Prozess des Sendens von Daten von einem Gerät an eine loT-Plattform/Anwendung beziehen. Die als „DL“ bezeichnete Abwärtsverbindung kann sich auf den Prozess des Sendens von Daten von einer loT-Plattform/Anwendung an ein Gerät beziehen. In einigen hier beschriebenen Beispielen können Uplink- und Downlink-Vorgänge über ein Kommunikationssystem durchgeführt werden. In einigen Beispielen kann sich ein Gerät im Ruhezustand in einem teilweisen Stromsparzustand befinden, da es nur Downlink zulässt. Uplink-Vorgänge können in einem Leerlaufzustand ausgesetzt werden. Ein Energiesparmodus/-zustand kann ein Tiefschlafzustand sein, in dem ein Gerät in einem Netz registriert sein kann, aber keine Uplink- und Downlink-Operationen zulässt.
  • In Block 204 können die Anweisungen vom Prozessor ausgeführt werden, um den Stromverbrauch jedes der mehreren loT-Geräte zu schätzen. Gemäß einigen Beispielen kann eine PCF-Schätzung den Stromverbrauch jedes loT-Geräts auf der Grundlage der erhaltenen Betriebsparameter angeben. Beispielsweise kann ein loT-Gerät bei jedem Uplink-Betrieb „x“ Strom verbrauchen, bei jedem Downlink-Betrieb „y“ Strom, im Standby-Betrieb „z“ Strom usw. Eine Kumulierung (x+y+z...) der für diese Vorgänge verbrauchten Energie kann zur Schätzung des Gesamtverbrauchs verwendet werden. Dies kann es dem Prozessor ermöglichen, den Gesamtstromverbrauch jedes loT-Geräts während seines Betriebs über einen bestimmten Zeithorizont vorherzusagen. Darüber hinaus kann der Prozessor einen Zeitraum bestimmen, für den die Batterie des loT-Geräts ausreicht oder einen Austausch/Wartung rechtfertigt. Das heißt, der Prozessor kann so konfiguriert sein, dass er den Stromverbrauch extrapoliert, um die Lebensdauer einer Stromquelle, wie z. B. einer Batterie, zu bestimmen.
  • In Block 206 können die Anweisungen vom Prozessor ausgeführt werden, um festzustellen, dass einige der loT-Geräte aus der Vielzahl der loT-Geräte unterschiedliche Muster von Betriebsparametern aufweisen können. Beispielsweise können bestimmte Geräte innerhalb eines Clusters häufige Uplink- und/oder Downlink-Zustände aufweisen, die im Vergleich zu anderen Geräten innerhalb desselben Clusters einen höheren Stromverbrauch verursachen können. Dies kann dazu führen, dass diese loT-Geräte erratische Stromverbrauchsmuster aufweisen. In einigen Beispielen können Zeitreihendaten aus den Betriebsparameterdatensätzen der mehreren loT-Geräte mit unüberwachten ML/Al-Techniken verarbeitet werden, um Anomalien in den Kommunikationsmustern der mehreren loT-Geräte zu entdecken.
  • In Block 208 können die Anweisungen vom Prozessor ausgeführt werden, um optimale Betriebsparameter (z. B. Energiesparzeitgeber) zu identifizieren, die von einigen der loT-Geräte aus der Vielzahl der loT-Geräte verwendet werden. In verschiedenen Beispielen können die optimalen Betriebsparameter aus dem geschätzten PCF ausgewählt werden. Darüber hinaus können nicht überwachte ML/Al-Techniken für die Identifizierung von Geräten verwendet werden, die für eine Rekonfiguration in Frage kommen. In einem Beispiel kann die Identifizierung die Konstruktion von Wahrscheinlichkeitsverteilungsfunktionen aufeinanderfolgender Uplink- und/oder Downlink-Daten für jedes Gerät umfassen. Darüber hinaus können die Anweisungen weitere Anweisungen enthalten, um einen Vektor für jedes Gerät zu konstruieren. Der Vektor kann statistische Merkmale der Wahrscheinlichkeitsverteilung der Differenz zwischen aufeinanderfolgenden Uplink-/Downlink-Vorgängen für jedes Gerät darstellen. Die Wahrscheinlichkeitsverteilungen können verwendet werden, um Geräte mit ähnlichen Wahrscheinlichkeitsverteilungen zu gruppieren. Ein oder mehrere Cluster mit relativ kleinen Werten von Merkmalen können für die Optimierung ausgewählt werden.
  • In Block 210 können die Anweisungen vom Prozessor ausgeführt werden, um ein oder mehrere loT-Geräte aus der Vielzahl der loT-Geräte mit den oben identifizierten optimalen Betriebsparametern neu zu konfigurieren. Bei der Neukonfiguration ausgewählter loT-Geräte aus der Vielzahl der loT-Geräte können die Betriebsparameter mit den Transportprotokollparametern synchronisiert werden, so dass die Netznutzung für eine effiziente Kommunikation von Daten mit der loT-Plattform optimiert werden kann.
  • 3 zeigt eine schematische Ansicht einer Netzwerkumgebung 300 gemäß verschiedenen Beispielen der vorliegenden Offenlegung. Gemäß verschiedenen Beispielen kann die Netzwerkumgebung 300 M-IoT-Geräte (eine Vielzahl von loT-Geräten) 305 umfassen. Die M-IoT-Geräte 305 können von einem homogenen und/oder heterogenen Typ sein und können denselben oder verschiedenen IoT-Lösungen entsprechen. Gemäß verschiedenen Beispielen können die M-IoT-Geräte 305 mit einem Kommunikationssystem, wie einem 5G-Kommunikationssystem, verbunden werden, um Daten zu übertragen/zu empfangen. In einigen anderen Beispielen können auch andere Kommunikationssysteme wie Fourth Generation Long-Term Evolution (4G-LTE) oder andere von 3GPP definierte Standards verwendet werden. Das Kommunikationssystem kann gemeinsame Netzressourcen für verschiedene IoT-Lösungen bereitstellen. Dies kann zusätzlich zur gemeinsamen Nutzung der Infrastruktur (z. B. Datenverarbeitung, Netzwerk, Speicher) für isolierte Anwendungen/Dienste erfolgen.
  • Die M-IoT-Geräte 305 können über eine Vielzahl von IoT-Slices 311A-311N mit einem Kern 315 des Kommunikationssystems verbunden werden. IoT-Geräte in einem IoT-Slice können einer Anwendung entsprechen, die eine niedrige Latenzzeit und hohe Kapazität benötigt. IoT-Geräte unter einer anderen IoT-Slice können autonomen Geräten entsprechen, die mit mäßiger Latenz und hoher Kapazität arbeiten können. Ein Verbrauchszähler, z. B. ein Gaszähler, ein Stromzähler oder ein Wasserzähler, kann ein Beispiel für den letzteren Fall sein. Dementsprechend können beim Onboarding und/oder bei der Aktivierung der mehreren IoT-Geräte Verfügbarkeitszeitpunkte (z. B. aktive Zeitpunkte) festgelegt werden. In einem Beispiel kann ein Standard- oder vorkonfigurierter Wert für Verfügbarkeitszeitgeber basierend auf einem Anwendungsfall oder IoT-Gerätetyp ausgewählt werden. „Verfügbarkeitszeitgeber“ können Energiesparzeitgeber oder Betriebsparameter sein, wie hier beschrieben.
  • In verschiedenen Beispielen kann die Netzwerkumgebung 300 ein sekundäres Optimierungssystem 370 umfassen. Das sekundäre Optimierungssystem 370 kann als Gateway zwischen der IoT-Plattform 325 und dem Kern (z. B. dem 5GC) 315 eingesetzt werden. Außerdem können eine oder mehrere IoT-Anwendungen 326 auf der IoT-Plattform 325 bereitgestellt werden. In verschiedenen Beispielen kann das sekundäre Optimierungssystem 370 ein Service Capability Server (SCS) oder ein Service Capability Gateway (SCG) sein, der so konfiguriert ist, dass er eine Schnittstelle zu 3GPP-Systemen bereitstellt. Außerdem kann das sekundäre Optimierungssystem 370 Zugriff auf bestehende Betriebsparameteraufzeichnungen (z. B. Protokolldaten) haben.
  • In weiteren Beispielen kann der Kern 315 eine Vielzahl von Netzwerkfunktionen (NFs) 320 enthalten. Die NFs 320 können eine Network Exposure Function (NEF) 380 enthalten. Gemäß verschiedenen Beispielen kann die NEF 380 den sicheren Zugriff auf Netzwerkdienste und -fähigkeiten des Kommunikationssystems erleichtern, um auf die Verfügbarkeitstimer zuzugreifen.
  • In verschiedenen Beispielen kann das sekundäre Optimierungssystem 370 so konfiguriert sein, dass es Betriebsparameter, wie z. B. Transportprotokollparameter, so anpasst, dass die vorhandenen Verfügbarkeitszeitgeber/Stromsparzeitgeber der mehreren loT-Geräte mit den Protokollparametern synchronisiert werden können. In einem Beispiel kann das sekundäre Optimierungssystem 370 Zeitgeber (z. B. eDRX-Zeitgeber, Paging Cycle Length (PCL) und Paging Time Window (PTW)) so konfigurieren, dass sie mit Constrained Application Protocol (CoAP)-Parametern (z. B. ACK_TIMOUT) abgestimmt sind. Dadurch kann die Duplizierung von Downlinks begrenzt werden. Auf diese Weise kann das sekundäre Optimierungssystem 370 Ineffizienzen in der Downlink-Kommunikation verringern/beseitigen. Andernfalls kann die loT-Plattform 325 während des Standby-Betriebs Paging-Nachrichten an die loT-Geräte senden bzw. zurücksenden. Die loT-Geräte können aufgrund der geringeren Netznutzung verbesserte Eigenschaften aufweisen, wodurch sich der Stromverbrauch der M-loT-Geräte 305 verbessert.
  • Außerdem kann ein Leistungsoptimierungssystem 330 auf dem Kern 315 eingesetzt werden. Das Energieoptimierungssystem 330 und das sekundäre Optimierungssystem 370 können Zugriff auf ein Verbrauchsmodell 375 haben. In verschiedenen Beispielen kann das Verbrauchsmodell 375 Energieverbrauchskennzahlen für verschiedene Vorgänge enthalten, die von verschiedenen Kategorien von Geräten im M-IoT-Einsatz durchgeführt werden. So können beispielsweise Energieverbrauchskennzahlen für jeden Vorgang, wie Paging, Standby, Uplink, Downlink usw., im Verbrauchsmodell aufgezeichnet oder verfügbar gemacht werden. So kann der Stromverbrauch beispielsweise in Milliamperestunden (mAh) angegeben werden.
  • In verschiedenen Beispielen können die Uplink- und Downlink-Daten protokolliert werden, und das Leistungsoptimierungssystem 330 kann Betriebsparameter aus den Protokolldaten abrufen. In verschiedenen Beispielen können die Protokolldateien durch das sekundäre Optimierungssystem 370 oder eine Netzwerkfunktion des Kerns 315 erstellt werden. Das Leistungsoptimierungssystem 330 kann unter Verwendung des Verbrauchsmodells 375 eine Leistungskostenfunktion (PCF) schätzen. Mit anderen Worten, eine PCF kann für jedes loT-Gerät der M-IoT-Geräte 305 geschätzt werden, indem Verbindungsversuche auf der Grundlage von Verfügbarkeitstimern mit Anwendungsübertragungsversuchen korreliert werden, wenn die loT-Plattform 325 mit den M-IoT-Geräten 305 kommuniziert. Beispielsweise können Korrelationsinformationen anzeigen, ob während eines Verfügbarkeitstimers/aktiven Zyklus (z. B. Gerät wach) ein vollständiger Datenaustausch zwischen dem Gerät und einer loT-Anwendung stattgefunden hat. Wie bereits angedeutet, können die Verbindungsversuche der loT-Geräte mit dem Netz und die Anwendungsübertragungsversuche der loT-Anwendung mit dem loT-Gerät während eines aktiven Zeitraums durchgeführt werden. Einem Beispiel zufolge können sich die „Verfügbarkeitszeiten“ auf eine aktive Zeit (T3324) beziehen, während der ein loT-Gerät zugänglich ist, und auf eine Ruhezeit (T3412), während der das loT-Gerät einen Anbringungsvorgang durchführen kann. In einigen Beispielen können „Verfügbarkeitszeitgeber“ Energiesparzeitgebern wie Paging-Zeitfenster, PCL oder PTW entsprechen, wie sie in der eDRX-Norm definiert sind.
  • In verschiedenen Beispielen können überwachte oder nicht überwachte Techniken des maschinellen Lernens (ML) bzw. der künstlichen Intelligenz (KI) zur Schätzung der PCF angewendet werden. In verschiedenen Beispielen können die ML/Al-Techniken auf die Uplink-Downlink-Daten angewendet werden, die als Grundlage für die Schätzung der PCF-Funktion verwendet werden können. Die geschätzte PCF kann dann verwendet werden, um optimale Zeitgeberwerte zu ermitteln. Die optimalen Zeitgeberwerte können aus den analysierten Werten für die Zeitdifferenzen zwischen aufeinanderfolgenden Uplink- und Downlink-Sitzungsinformationen eines loT-Geräts mit der loT-Plattform 325 oder den 5G-M-loT-Slices 311A-311N abgeleitet werden. Die M-IoT 305-Geräte können selektiv mit den optimalen Timer-Werten rekonfiguriert werden, so dass das/die loT-Gerät(e) bei der Rekonfiguration optimale Netzwerkressourcen für Uplink- und Downlink-Nachrichten verbrauchen können. Dementsprechend können M-IoT-Geräte optimal Strom verbrauchen, wodurch sich beispielsweise die Batterielebensdauer der Geräte verbessert und die Notwendigkeit eines häufigen Batteriewechsels verringert.
  • In verschiedenen Beispielen kann der optimale Verfügbarkeitszeitwert eine Funktion zusätzlicher Parameter sein, wie z. B. lokale Besonderheiten, Saisonalität, Wetter usw. In einigen weiteren Beispielen können Beispieldaten von bestimmten loT-Geräten für verschiedene Anwendungsfälle erfasst werden, die nach geografischen Clustern organisiert sind und regelmäßig betrieben werden, um die Saisonalität und/oder Wetterdimensionen zu erfassen. In verschiedenen Beispielen können die aus solchen Techniken gewonnenen Zeitgeberwerte zur Konfiguration der M-IoT-Geräte verwendet werden.
  • In verschiedenen Beispielen können sich ML/Al-Techniken auf Methoden beziehen, die durch den Einsatz von Algorithmen (z. B. K-Means-Clustering-Algorithmus, Präfix-Span-basierter sequentieller Mustermining-Algorithmus usw.) Informationsmodelle auf der Grundlage von Eingabedaten bereitstellen können, die von Menschen möglicherweise nicht visuell oder analytisch wahrgenommen werden. In weiteren Beispielen kann die Implementierung des Optimierungssystems/der Optimierungssysteme maschinelle Lerntechniken in Unternehmensumgebungen, z. B. in Unternehmen, umfassen, die dazu beitragen, den Kunden bessere Dienstleistungen und Produkte anzubieten, z. B. durch effiziente Nutzung von Netzwerken, optimalen Energieverbrauch usw. Gemäß weiteren Beispielen können die hier offengelegten Techniken zur Optimierung des Stromverbrauchs durch Optimierung der Netzwerknutzung und zur Rekonfiguration von M-IoT-Geräten eine Erkennungsphase, eine Identifizierungsphase und eine Rekonfigurationsphase umfassen, wie in den nachfolgenden Beispielen erläutert wird.
  • 4 zeigt eine schematische Darstellung einer Erkennungsphase für Anomalien und/oder Fehlkonfigurationen von M-IoT-Geräten. In der Erkennungsphase können häufige sequenzielle Muster durch das Leistungsoptimierungssystem ermittelt werden, um Anomalien und/oder Fehlkonfigurationen von loT-Geräten zu identifizieren. In verschiedenen Beispielen können zur Ermittlung häufiger sequenzieller Muster Betriebsparameter, die auf der Konfiguration von Uplink- und Downlink-Sitzungsfrequenzen basieren, von einem Leistungsoptimierungssystem empfangen werden. Die Betriebsparameter können über einen Zeithorizont für eine Vielzahl von loT-Geräten ermittelt werden.
  • In verschiedenen Beispielen werden Zeitreihen/Zeitsequenz-Betriebsparameterdatensätze der M-IoT-Geräte vom Leistungsoptimierungssystem empfangen. Aus diesen Betriebsparameterdatensätzen können zeitlich sequenzierte Uplink- und Downlink-Daten extrahiert werden. In einigen Beispielen können sich die Betriebsparametersätze auf Protokolle beziehen, die sich auf Uplinks beziehen. Ferner können die „Uplink-Daten“ Registrierungs-Uplink und Nutzlast-Uplink umfassen. Ferner kann ein Intervall zwischen Registrierungs-Uplink und Nutzlast-Uplink und/oder ein Intervall zwischen Nutzlast-Uplinks berücksichtigt werden. Unter Verwendung der Uplink- und Downlink-Daten können die Anteile der beobachteten Uplinks (UL) und Downlinks (DL) für jedes loT-Gerät 405 aus der Vielzahl der loT-Geräte berechnet werden. Im Folgenden kann „IoT-Gerät“ der Einfachheit halber als „Gerät“ bezeichnet werden. Beispielsweise kann ein Anteil der Uplink- (UL) und DL-Daten auf der Grundlage der UL- und DL-Zahlen geteilt durch die Gesamtzahl der ULs und DLs pro Gerät für einen bestimmten Zeithorizont berechnet werden. Die Prozentsätze der ULs und DLs pro Gerät können für verschiedene Geräte erfasst werden. In einem Beispiel können die prozentualen Anteile von ULs und DLs als Eingabedimensionen für die Bildung von Clustern mit einem unüberwachten Clustering-Algorithmus verwendet werden.
  • Darüber hinaus können fraktionierte UL- und DL-Daten verwendet werden, um Geräte auf der Grundlage ihrer jeweiligen UL- und DL-Anzahlfraktionen 410 zu gruppieren. Die Vielzahl der loT-Geräte kann in eine Vielzahl von Clustern/Familien geclustert werden. Hierin kann der Begriff „Clustering-Technik“ so verstanden werden, wie er im Kontext des unüberwachten maschinellen Lernens verwendet wird. In verschiedenen Beispielen kann ein K-Means-Algorithmus verwendet werden, um die Bruchzahl der ULs und DLs pro Gerät zu clustern. Für die Kategorisierung dieser Geräte kann eine Vielzahl von Clustering-Ansätzen verwendet werden. In einem Beispiel kann ein Standard-K-Means-Clustering durchgeführt werden. In einem anderen Beispiel können zusätzlich zum K-Means-Algorithmus für das Clustering Hashing, Vektorisierung oder andere Normalisierungstechniken auf der Grundlage der Komplexität der Betriebsdaten verwendet werden. In weiteren Beispielen werden für Clustering-Techniken wie hierarchisches, dichtebasiertes räumliches Clustering von Anwendungen mit Rauschen (DBSCAN) und Cluster-Analysen bei gleichzeitiger Dimensionsreduktion (DR) meist die Hauptkomponentenanalyse (PCA), die lineare Diskriminanzanalyse (LDA), die nicht-negative Matrixfaktorisierung (NNMF) und Autoencoder-Methoden verwendet, um den Rechenaufwand zu verringern.
  • In einigen Beispielen kann für bestimmte Daten ein Attribut für jeden UL oder DL bereitgestellt werden, das als „Ressourcenpfad“ bezeichnet wird. Das Attribut „Ressourcenpfad“ kann verwendet werden, um UL- und DL-Datensätze in separate Unterfamilien von Datensätzen zu unterteilen. Der Ressourcenpfad könnte als kategorische Variable verwendet werden, um eine feinere Clusterbildung zu erreichen. Auf diese Weise können Geräte, die für eine bestimmte Funktion eingesetzt werden, innerhalb desselben Clusters kategorisiert werden.
  • Für jedes Cluster aus der Vielzahl von Clustern können häufige sequenzielle Muster von UL- und DL-Daten 415 für Geräte im selben Cluster ermittelt werden. In verschiedenen Beispielen können Zeitreihen von UL- und DL-Daten von Geräten im selben Cluster verwendet werden, um häufige sequenzielle Muster zu identifizieren. In einem Beispiel kann ein auf Präfix-Span basierendes Verfahren zur Ermittlung von sequenziellen Mustern verwendet werden, um sequenzielle Muster zu ermitteln. Mit Hilfe von Pattern-Mining-Techniken können verschiedene Muster aus Daten ermittelt werden. Die verschiedenen Muster können auf einem oder mehreren der folgenden Elemente basieren: häufige Elemente, Assoziationen, sequentielle Regeln und periodische Muster. Mit anderen Worten: Teilsequenzen können auf der Grundlage verschiedener Kriterien nach sequentiellen Daten durchsucht werden. Das Kriterium kann eine Häufigkeit, Länge und/oder ein Muster des Auftretens von Teilsequenzen umfassen. In den aktuellen Beispielen können „häufige sequenzielle Muster“ verwendet werden, um die häufigsten Muster von ULs und DLs in nicht überlappenden, zusammenhängenden Zeitabschnitten zu ermitteln.
  • Geräte, die zu demselben Cluster gehören, aber unterschiedliche Sequenzmuster 420 aufweisen, können anhand häufiger Sequenzmuster identifiziert werden. In verschiedenen Beispielen können Geräte innerhalb eines Clusters unterschiedliche sequenzielle Muster aufweisen. Auf diese Weise können anomale sequenzielle Muster entdeckt werden, die auf eine Fehlkonfiguration während der Inbetriebnahme und/oder auf Veränderungen im Laufe der Zeit zurückzuführen sein können. Bei der Entdeckung anomaler sequenzieller Muster ermöglichen KI/ML-Techniken die Identifizierung von Geräten, die gute Kandidaten für die Konfiguration optimaler Parameter sein können, so dass der Energieverbrauch der M-IoT-Geräte optimiert und die Batterielebensdauer verlängert werden kann.
  • 5 zeigt eine schematische Darstellung der Identifizierungs- und Rekonfigurationsphasen von M-IoT-Geräten. Auf der Grundlage der Entdeckung von Anomalien/Fehlkonfigurationen kann die Identifizierung durch eine Analyse der Statistik der Zeitunterschiede/Intervalle zwischen aufeinanderfolgenden ULs und DLs für verschiedene Gerätekategorien (z. B. zwischen Geräteclustern) durchgeführt werden. Ferner kann eine diskrete Wahrscheinlichkeitsverteilungsfunktion der Zeitunterschiede 505 zwischen aufeinanderfolgenden ULs und DLs für verschiedene Gerätekategorien (z. B. Zeitunterschiede zwischen ULs und DLs) erstellt werden. In verschiedenen Beispielen kann die Wahrscheinlichkeitsverteilungsfunktion (Probability Distribution Function, PDF) mit Hilfe von statistischen Standardmaßen 510 charakterisiert werden, z. B. Mindest- und Höchstwerte, Mittelwert, Median, Modus, Standardabweichung, Dezile, Quartile, Quintile, Schiefe und/oder Kurtosis.
  • Darüber hinaus kann die Vielzahl der loT-Geräte anhand der statistischen Merkmale der PDFs der Geräte 515 geclustert werden. Die in dieser Phase durchgeführte Clusterbildung kann Geräte mit ähnlichen statistischen Merkmalen oder PDFs zusammenfassen. Beispielsweise können Geräte, die sich in einem Cluster befinden, UL- und DL-Daten mit ähnlichen oder „näheren“ statistischen Merkmalen aufweisen. Geräte aus verschiedenen Clustern können hingegen UL- und DL-Daten mit statistischen Merkmalen aufweisen, die im Vergleich zu den UL- und DL-Daten von Geräten innerhalb desselben Clusters „entfernt“ oder „weit entfernt“ voneinander sind.
  • In verschiedenen Beispielen können die statistischen Maße der Wahrscheinlichkeitsverteilungen der Zeitunterschiede zwischen aufeinanderfolgenden ULs und/oder DLs für jedes Gerät verwendet werden, um einen Vektor für jedes Gerät zu konstruieren. Die Dimensionen des Vektors können statistische Merkmale der Wahrscheinlichkeitsverteilung darstellen. In einem Beispiel kann dies ein Teil des Feature-Engineerings der ML/Al-Techniken sein. Das heißt, dass die Geräte auf der Grundlage von Merkmalen der Wahrscheinlichkeitsverteilungsfunktionen in Gruppen zusammengefasst werden. Zum Beispiel kann ein K-Means-Algorithmus verwendet werden, um Wahrscheinlichkeitsverteilungen in Cluster ähnlicher Wahrscheinlichkeitsverteilungen aufzuteilen. In ähnlicher Weise kann in einigen Beispielen der asymmetrische Abstand zwischen PDFs, auch bekannt als der durchschnittliche Widerstandsabstand, abgeleitet vom asymmetrischen Kullback-Leibler-Abstand, als Abstandsmetrik zum Clustern der PDFs der Geräte verwendet werden.
  • Die Daten der geclusterten Wahrscheinlichkeitsverteilungsfunktionen können zur Identifizierung von Clustern von Geräten mit ähnlichen ULs/DLs-Merkmalen 520 verwendet werden. In verschiedenen Beispielen können zur Identifizierung von Clustern von Geräten mit ähnlichen UL/DL-Datenmerkmalen die Cluster auf der Grundlage der Werte der Dimensionen/Merkmale der Vektoren, die den Schwerpunkt jedes Clusters darstellen, geordnet werden. Zentroid" kann ein imaginärer oder realer Ort sein, der das Zentrum des Clusters darstellt. Bei einem K-Means-Algorithmus kann die Anzahl „K“ von Zentroiden ausgewählt werden. Ferner können Datenpunkte einem nächstgelegenen Cluster zugeordnet werden, und ein kleinster Wert innerhalb des Clusters wird iterativ als Schwerpunkt ausgewählt. Gemäß den hier offengelegten Techniken kann beim Clustern der UL/DL-Merkmale ein Cluster mit den kleinsten Werten der Merkmale ein Cluster von Geräten sein, die als gute Kandidaten für die Optimierung der Zeitgeber zur Optimierung des Energie-/Batterieverbrauchs ausgewählt werden können. In einigen Beispielen können die kleinsten Werte der Merkmale eine höhere Häufigkeit des Auftretens von Uplink/Downlink-Operationen anzeigen.
  • 6 zeigt ein Flussdiagramm, das einem Verfahren zur Optimierung der Betriebsparameter von M-IoT-Geräten gemäß verschiedenen Beispielen der vorliegenden Offenlegung entspricht. In einigen Beispielen kann ein Leistungsoptimierungssystem (z. B. das Leistungsoptimierungssystem 130, 330) einen oder mehrere der im Flussdiagramm 600 dargestellten Blöcke ausführen. Obwohl die Ausführung des Verfahrens im Folgenden unter Bezugnahme auf das Leistungsoptimierungssystem beschrieben wird, können auch andere geeignete Komponenten für die Ausführung verwendet werden (z. B. ein Computersystem 800). In einigen weiteren Beispielen kann das Verfahren durch die Ausführung von Anweisungen ausgeführt werden, die auf einem maschinenlesbaren Speichermedium, wie dem Speichermedium 140 des in 1 diskutierten Beispiels, und/oder in Form von elektronischen Schaltungen gespeichert sind.
  • In einer Unternehmensumgebung eingesetzte M-IoT-Geräte können Daten überwachen und aufzeichnen. In einigen Beispielen können die M-IoT-Geräte die aufgezeichneten Daten in regelmäßigen Abständen an eine loT-Plattform übermitteln. Die übermittelten Daten können auf der loT-Plattform analysiert oder zur weiteren Analyse an einen Ferndienst weitergeleitet werden. Auf der Grundlage der Analyse kann die loT-Plattform Daten übermitteln, die bestimmten Aktionen entsprechen, die von den loT-Geräten ausgeführt werden sollen. Zu den Aktionen können beispielsweise die Steuerung bestimmter Parameter, die Erfassung weiterer Daten, das Ein- und Ausschalten von Geräten in der Umgebung usw. gehören. Darüber hinaus können Funkzugangstechnologien oder Kommunikationssysteme (z. B. 5G) es den M-loT-Geräten ermöglichen, Daten mit der loT-Plattform zu übermitteln. Jedes eingesetzte loT-Gerät kann bestimmte Betriebsparameter aufweisen, wie z. B. Uplink-Zeit, Downlink-Zeit, Leerlaufzeit usw. Diese Parameter können von einer Netzwerkfunktion, einem Server oder dergleichen aufgezeichnet werden. Das Energieoptimierungssystem kann die Betriebsparameter über einen vorbestimmten Zeithorizont (z. B. 24 Stunden, eine Woche usw.) analysieren, um Anomalien zu entdecken, die von einem der loT-Geräte angezeigt werden.
  • In Block 605 kann das Energieoptimierungssystem einen oder mehrere Betriebsparameter der mehreren loT-Geräte ermitteln. Vorzugsweise können Betriebsparameter wie Uplink-Daten und Downlink-Daten ermittelt werden, da diese zu einem höheren Stromverbrauch beitragen können. IoT-Geräte können zum Beispiel verschiedene integrierte Ressourcen verwenden, darunter einen Prozessor, ein Speichermedium und eine Funkkomponente, so dass gespeicherte Daten abgerufen und über die Funkkomponente an die IoT-Plattform übermittelt werden. Die Uplink- und Downlink-Daten (z. B. Uplink- und Downlink-Zeit, Anzahl der Uplinks und Downlinks über einen Zeithorizont usw.) können aus Protokolldateien abgerufen werden. Die Protokolldateien können in mindestens einem VNF oder einer Netzfunktion im Kern, einer Schnittstellenkomponente, einem für die Speicherung von Protokolldaten konfigurierten Server oder dem Leistungsoptimierungssystem selbst gespeichert sein. In einem Beispiel kann das Schnittstellengerät das sekundäre Optimierungssystem 370 von 3 sein, das funktional zwischen der loT-Plattform und dem Kern eingesetzt wird.
  • In Block 610 kann das Leistungsoptimierungssystem eine Bruchzahl der erhaltenen Betriebsdaten für jedes loT-Gerät aus der Vielzahl der loT-Geräte konstruieren. In einem Beispiel kann die Bruchzahl erreicht werden, indem ein Verhältnis einer Anzahl von Uplinks oder Downlinks zu einer Gesamtzahl von Uplinks und Downlinks konstruiert wird. Da Geräte, die zu denselben Funktionen bzw. demselben Anwendungsfall gehören, über den Zeithorizont hinweg eine unterschiedliche Anzahl von Uplink- und Downlink-Verbindungen aufweisen können. Daher kann eine Bruchzahl es ermöglichen, solche Unterschiede in den Daten für zwei oder mehr Geräte zu normalisieren.
  • In Block 615 kann die Mehrzahl der loT-Geräte auf der Grundlage der Uplink- und Downlink-Fractional-Count in Gruppen zusammengefasst werden. Für das Clustern von loT-Geräten kann eine unüberwachte Clustering-Technik/ein unüberwachter Algorithmus verwendet werden. So kann die Vielzahl der loT-Geräte in eine Reihe von Clustern eingeteilt werden. Jedes Cluster kann aus Geräten bestehen, die eine ähnliche Anzahl von Fraktionen aufweisen. Mit anderen Worten: Intra-Cluster-Geräte können ähnliche Bruchzahlen aufweisen, während Inter-Cluster-Geräte Bruchzahlen mit geringerer Ähnlichkeit aufweisen können. Hierin kann „Cluster“ eine sich gegenseitig ausschließende Teilmenge der Vielzahl von loT-Geräten bezeichnen.
  • In einigen Beispielen kann ein K-Means-Clusteralgorithmus für das Clustern der Vielzahl von loT-Geräten verwendet werden. Der K-Means-Clusteralgorithmus kann Daten in eine Anzahl von „K“ Clustern klassifizieren. In einigen Beispielen kann der Wert von K durch das Leistungsoptimierungssystem auf der Grundlage einer oder mehrerer Auswahlbedingungen ausgewählt werden, wie z. B. der Anzahl der verschiedenen loT-Geräte, der Anzahl der Anwendungsfälle, der Anzahl der überwachten physikalischen Parameter usw. Gemäß einigen Beispielen kann ein Ansatz zur Bestimmung des geeigneten „K“-Wertes die Verwendung der Elbow- und Silhouette-Methode sein. Die Elbow-Methode basiert auf der Berechnung der Summe der quadrierten Fehler innerhalb eines Clusters (WSS) für verschiedene Datenpunkte. Die Silhouette-Methode misst, wie ähnlich ein Punkt seinem Cluster ist (Kohäsion) im Vergleich zu Punkten in anderen Clustern (Separation). In einigen anderen Beispielen können andere Clusteralgorithmen wie Mean-Shift-Clustering, Expectation-Maximization (EM) Clustering unter Verwendung von Gaussian Mixture Models (GMM), agglomeratives hierarchisches Clustering oder andere ähnliche Clustering-Techniken verwendet werden.
  • In Block 620 kann das Leistungsoptimierungssystem für die loT-Geräte in jedem Cluster nach häufigen sequenziellen Mustern von Uplink- und Downlink-Daten suchen. Die Suche nach häufigen sequenziellen Mustern kann verwendet werden, um Muster zu identifizieren, die Sequenzen von Uplinks und Downlinks enthalten. In einigen Beispielen kann das Leistungsoptimierungssystem nach Mustern suchen, die ULs, DLs oder eine Kombination aus ULs und DLs beinhalten. In einigen Beispielen kann ein Prefix-Span-Algorithmus für die Suche nach sequentiellen Mustern verwendet werden. Ein Prefix-Span-Algorithmus kann nach sequentiellen Mustern suchen und diese mit Hilfe der Musterwachstumsmethode extrahieren. So können Geräte innerhalb jedes Clusters mehrere sequenzielle Muster aufweisen.
  • In Block 625 kann das Leistungsoptimierungssystem feststellen, ob loT-Geräte innerhalb eines Clusters unterschiedliche sequenzielle Muster aufweisen. Dies kann analog zur Erstellung von PCFs und der Bestimmung, ob Geräte unterschiedliche PCFs aufweisen, erfolgen. Die Feststellung, dass Geräte unterschiedliche sequenzielle Muster aufweisen, kann darauf hindeuten, dass einige der loT-Geräte eine Anomalie aufgrund einer Fehlkonfiguration, eines Fehlers in dem/den Gerät(en) usw. aufweisen.
  • Basierend auf der Feststellung, dass loT-Geräte innerhalb eines Clusters unterschiedliche häufige sequenzielle Muster aufweisen, kann das Leistungsoptimierungssystem in den Blöcken 630-655 zusätzliche KI/ML-Techniken verwenden, um die optimalen Betriebsparameter zu ermitteln.
  • Gemäß einigen Beispielen kann das Leistungsoptimierungssystem in Block 630 eine oder mehrere Wahrscheinlichkeitsverteilungsfunktionen (Probability Distribution Functions, PDFs) der Zeitunterschiede zwischen aufeinanderfolgenden Uplink- und/oder Downlink-Daten für jedes loT-Gerät aus der Vielzahl der loT-Geräte konstruieren. In einem Beispiel können eine oder mehrere der folgenden PDFs erstellt werden: Zeitunterschiede zwischen aufeinanderfolgenden ULs, Zeitunterschiede zwischen aufeinanderfolgenden DLs und Zeitunterschiede zwischen aufeinanderfolgenden ULs und DLs.
  • In Block 635 kann der Leistungsoptimierer statistische Maße berechnen, die die Wahrscheinlichkeitsverteilungsfunktionen der Vielzahl von Geräten charakterisieren. Zu den statistischen Maßen können Mindest- und Höchstwerte, Mittelwert, Median, Modus, Standardabweichung, Dezile, Quartile, Quintile, Schiefe und/oder Kurtosis gehören. Das Leistungsoptimierungssystem stellt einen Vektor zusammen, dessen Dimensionen durch die statistischen Merkmale der Wahrscheinlichkeitsverteilungsfunktionen dargestellt werden können. Der folgende Vektor kann ein Beispiel sein. Vektor ( v ) = [ Minimum ,Maximum ,Mittelwert ,Median ,Modus ,Standardabweichung ,Dezile , Quartile ,Quintile ,Scheife , Kurtosis ]
  • In Block 640 kann der Leistungsoptimierer die loT-Geräte auf der Grundlage der Wahrscheinlichkeitsverteilungsfunktionen clustern, so dass Geräte mit ähnlichen Wahrscheinlichkeitsverteilungsfunktionen innerhalb desselben Clusters zusammengefasst werden können. In einigen Beispielen kann eine nicht überwachte Technik des maschinellen Lernens/der künstlichen Intelligenz, wie z. B. ein K-Means-Clusteralgorithmus, verwendet werden. In einigen Beispielen, die bereits erörtert wurden, kann der K-Wert auf der Grundlage technischer Ansätze wie Elbow, Silhouette oder anderer ähnlicher heuristischer oder garantierter Methoden bestimmt werden. In einigen Beispielen können die vorgenannten oder andere heuristische Methoden für eine schnelle Annäherung an den K-Wert verwendet werden. In anderen Beispielen hingegen können Techniken verwendet werden, die eine garantierte Identifizierung ermöglichen.
  • Gemäß verschiedenen Beispielen kann ein Clusteralgorithmus zunächst K Zentren durch eine Zufallsauswahl zuweisen. In einem anderen Beispiel können die Zentren anfänglich durch Stichproben oder Auswahlmittel ausgewählt werden. Der Algorithmus kann ferner einen iterativen Zuweisungsprozess umfassen, so dass jeder Datenpunkt auf der Grundlage seiner Nähe zu einem Schwerpunkt einem Cluster zugewiesen werden kann. Ferner kann für einen neuen Cluster (nach der Zuweisung/Neuzuweisung) ein neuer Schwerpunkt bestimmt werden. Im Rahmen des iterativen Ansatzes kann ein Algorithmus, z. B. ein K-Means-Algorithmus, eine Iteration durchführen, bis keine Neuzuordnung von Datenpunkten zu Clustern mehr möglich ist. 7 zeigt beispielsweise eine schematische Ansicht des Diagramms 700, in dem drei Cluster gemäß verschiedenen Beispielen dargestellt sind. Die Vielzahl der loT-Geräte kann in drei Cluster 705, 710 und 715 geclustert werden. Ferner kann jeder Cluster einen Schwerpunkt 725, 730 und 735 umfassen. IoT-Geräte mit ähnlichen Wahrscheinlichkeitsverteilungsfunktionen können in einem Cluster klassifiziert werden. Jeder Stern, jedes Quadrat und jedes Dreieck in den Clustern 705, 710 und 715 kann jeweils eine Wahrscheinlichkeitsverteilungsfunktion darstellen, die einem loT-Gerät entspricht. Bei der nachfolgenden Erläuterung von 6 kann auf 7 Bezug genommen werden.
  • In Block 645 kann das Energieoptimierungssystem unter den Clustern einen Cluster mit den kleinsten Werten von Merkmalen (z. B. statistische Maße) identifizieren. Der identifizierte Cluster und die entsprechenden Geräte können Kandidaten für die Optimierung ihrer Zeitgeber sein, um den Energie-/Batterieverbrauch zu optimieren. In einigen Beispielen können die Cluster auf der Grundlage statistischer Merkmale von Wahrscheinlichkeitsverteilungsfunktionen geordnet werden. Aus den geordneten Clustern werden die Cluster mit den kleinsten Werten des statistischen Maßes ausgewählt. In einigen Beispielen kann mehr als ein Merkmal des Vektors für die Darstellung der Zentren und für eine entsprechende Rangfolge verwendet werden. Die Auswahl der Merkmale für die Schwerpunktbildung kann von einem Netzwerkadministrator festgelegt werden. Im anschaulichen Beispiel von 7 wird eine Schiefe als Merkmal für das 75.th Perzentil aufgetragen. Aus den geordneten Clustern können die Cluster mit den niedrigsten Werten einer bestimmten Dimension/eines bestimmten Merkmals darauf hinweisen, dass die Geräte in diesem Cluster möglicherweise falsch konfiguriert sind. Eine Fehlkonfiguration kann dazu führen, dass die Geräte innerhalb dieses Clusters einen hohen Stromverbrauch haben, was zu einer häufigen Entladung der Batterie führt. In einigen Beispielen können die statistischen Maße/Merkmale Statistiken umfassen, bei denen es sich um deskriptive Koeffizienten handeln kann, die in der Lage sind, den gesamten Cluster oder eine Stichprobe eines Clusters zusammenzufassen. Einige der statistischen Maße können auf die zentrale Tendenz hinweisen, während andere Maße für die Streuung (der Daten) sein können. Mittelwert, Median und Modus können Maße für die zentrale Tendenz sein. Standardabweichung, Varianz, Minimum und Maximum, Kurtosis und Skewness können Maßzahlen für die Streuung sein. Die Cluster können auf der Grundlage des Schwerpunkts 725, 730 und 735, der eines oder mehrere dieser statistischen Maße darstellt, in eine Rangfolge gebracht werden.
  • In Block 650 kann das Stromverbrauchsoptimierungssystem die optimalen Parameter (z. B. aktive Zeitgeber), die während der Stromverbrauchsschätzung ermittelt wurden, auf eine ausgewählte Gruppe von loT-Geräten anwenden (z. B. die Gruppe 715, die möglicherweise die kleinste Rangfolge hat). In einigen Beispielen kann das Energieoptimierungssystem die aktiven Zeitgeber ändern, so dass die falsch konfigurierten oder suboptimalen Konfigurationen von loT-Geräten mit optimalen Zeitgebern neu konfiguriert werden können. In einigen Beispielen können die loT-Geräte mit Energiesparzeitgebern/Aktivzeitgebern unter Verwendung von Gerätemanagement- und Dienstfreigabeprotokollen, wie dem Open Mobile Alliance Lightweight Machine to Machine (OMA LWM2M)-Protokoll über ein Constrained Application Protocol (CoAP)-Transport, neu konfiguriert werden. In einigen Kommunikationssystemen kann das Netzwerk aufgrund bestimmter Netzwerkbedingungen, wie z. B. schlechte Signalstärke, hoher Netzwerkverkehr, Störungen oder Ähnliches, instabil sein und/oder einen geringen Durchsatz aufweisen. CoAP kann ein spezialisiertes, leichtgewichtiges und kompaktes Web-Übertragungsprotokoll sein, das über instabile Netze und/oder Netze mit geringem Durchsatz für den Einsatz mit eingeschränkten Geräten/Netzen funktioniert. Es kann für Machine-to-Machine (M2M)-Anwendungen wie intelligente Geräte, Gebäudeautomatisierung oder ähnliches verwendet werden. In einigen Beispielen kann CoAP der Spezifikation Internet Engineering Task Force (IETF) RFC 7252 entsprechen.
  • In einigen anderen Beispielen kann die Rekonfiguration von Energiesparzeitgebern über Netzwerkexpositionsfunktionen erfolgen (z. B. NEF 380 in 3). Dies ermöglicht es der Vielzahl von loT-Geräten, eine Uplink-Verbindung herzustellen und für eine optimale Datenübertragung, einen optimalen Energieverbrauch und eine optimale Batterielebensdauer für eine Downlink-Verbindung verfügbar zu sein.
  • In einigen Beispielen kann das Leistungsoptimierungssystem ein sekundäres Optimierungssystem auslösen, das die Parameter des Transportprotokolls anpasst, das für die Kommunikation mit loT-Geräten verwendet werden kann (Downlink-Kommunikationsoptimierung). Die Parameter des Transportprotokolls können so angepasst werden, dass sie mit den optimalen Verfügbarkeitstimern übereinstimmen, so dass die Downlink-Versuche der loT-Anwendungen aufgrund der Synchronisierung mit den Betriebsparametern effizient sind. In einigen Beispielen können die Parameter eines verwendeten LwM2M-Protokolls für eine optimale Downlink-Kommunikation angepasst werden.
  • Basierend auf der Bedingung, dass der Cluster keine Unterschiede in häufigen sequenziellen Mustern aufweist, kann das Leistungsoptimierungssystem in Block 660 nach einer voreingestellten Verzögerung erneut Blöcke durchführen, die sich auf die Erkennungsphase beziehen. Die voreingestellte Verzögerung kann von einem Netzadministrator festgelegt oder vom Leistungsoptimierungssystem dynamisch ausgewählt werden.
  • Die hier beschriebenen Methoden und Prozesse sind auch nicht auf eine bestimmte Reihenfolge beschränkt, und die damit verbundenen Blöcke oder Zustände können in anderen geeigneten Reihenfolgen oder parallel oder auf andere Weise durchgeführt werden. Blöcke oder Zustände können zu den offengelegten Beispielen hinzugefügt oder daraus entfernt werden.
  • 8 zeigt ein Blockdiagramm eines beispielhaften Computersystems 800, in dem die offengelegten Funktionen zur Optimierung der Betriebsparameter von M-loT-Geräten implementiert werden können. Das Rechensystem 800 kann einen Bus 805 oder andere Kommunikationsmechanismen zur Übermittlung von Informationen sowie einen oder mehrere mit dem Bus 805 verbundene Prozessoren 810 zur Verarbeitung von Informationen umfassen. Bei dem/den Prozessor(en) 810 kann es sich zum Beispiel um einen oder mehrere Allzweck-Mikroprozessoren handeln.
  • Das Computersystem 800 kann auch einen Hauptspeicher 815 enthalten, wie z. B. einen Speicher mit wahlfreiem Zugriff (RAM), einen Cache und/oder andere dynamische Speichergeräte, die mit dem Bus 805 verbunden sind, um Informationen und Anweisungen zu speichern, die vom Prozessor 810 ausgeführt werden sollen. Der Hauptspeicher 815 kann auch zum Speichern temporärer Variablen oder anderer Zwischeninformationen während der Ausführung der vom Prozessor 810 auszuführenden Anweisungen verwendet werden. Das Computersystem 800 kann ferner ein Speichermedium 820, wie z. B. einen Nur-LeseSpeicher (ROM) oder ein anderes statisches Speichergerät enthalten, das mit dem Bus 805 verbunden ist, um statische Informationen und Anweisungen für den Prozessor 810 zu speichern. Das Speichermedium 820 kann ein „nicht-transitorischer maschinenlesbarer“ Typ sein. So kann das Speichermedium 820 nichtflüchtige Medien und/oder flüchtige Medien umfassen. Beispiele für nichtflüchtige Medien können optische oder magnetische Platten sein, wie z.B. Speichergeräte.
  • Gemäß einigen Beispielen kann das Speichermedium 820 Anweisungen 822 speichern, wobei die Anweisungen 822 (z. B. Anweisungen 824-830) vom Prozessor 810 ausführbar sein können, die den Prozessor veranlassen, eine Optimierung der Batterienutzung einer Vielzahl von IoT-Geräten/M-IoT-Geräten durchzuführen. Gemäß einigen Beispielen können Anweisungen 824 durch den Prozessor 810 ausführbar sein, die den Prozessor 810 veranlassen, Betriebsparameter der Mehrzahl von loT-Geräten zu erhalten. Anweisungen 826 können durch den Prozessor 810 ausführbar sein, die den Prozessor 810 veranlassen, den Energieverbrauch von Geräten über einen Zeithorizont zu schätzen. Anweisungen 828 können durch den Prozessor 810 ausgeführt werden, die den Prozessor 810 veranlassen, eine Variation im Energieverbrauch eines oder mehrerer loT-Geräte aus der Mehrzahl von loT-Geräten zu bestimmen. Beispielsweise kann eine Veränderung der Betriebsparameter eine Veränderung des Stromverbrauchs anzeigen. Ferner können Anweisungen 830 vom Prozessor 810 ausgeführt werden, um als Reaktion auf eine Bestimmung der Variation im Energieverbrauch einen oder mehrere optimale Betriebsparameter auf der Grundlage von Wahrscheinlichkeitsverteilungsfunktionen (PDFs) der Zeitdifferenz zwischen aufeinanderfolgenden Uplink- und Downlink-Daten zu identifizieren. In einigen Beispielen kann der „Stromverbrauch“ in Watt, Wattstunden oder verfügbarer Lebensdauer gemessen werden. In einigen Beispielen kann ein Energieoptimierungssystem oder ein Computersystem, wie hierin beschrieben, als „System“ bezeichnet werden
  • Das Computersystem 800 kann über den Bus 805 mit einer Anzeige 835 und einem Eingabegerät 840 verbunden sein. Das Computersystem 800 kann ein Benutzerschnittstellenmodul (nicht dargestellt) enthalten, um eine grafische Benutzeroberfläche zu implementieren, die in einem Massenspeichergerät als ausführbare Softwarecodes gespeichert werden kann, die von dem/den Computergerät(en) ausgeführt werden.
  • Nicht-transitorische Medien unterscheiden sich von Übertragungsmedien, können aber in Verbindung mit ihnen verwendet werden. Übertragungsmedien sind an der Übertragung von Informationen zwischen nicht-transitorischen Medien beteiligt. Zu den Übertragungsmedien gehören beispielsweise Koaxialkabel, Kupferdraht und Glasfaserkabel, einschließlich der Drähte, aus denen der Bus 805 besteht. Übertragungsmedien können auch in Form von Schall- oder Lichtwellen auftreten, wie sie bei der Datenkommunikation über Funk und Infrarot erzeugt werden.
  • Das Computersystem 800 kann auch eine Kommunikationsschnittstelle oder eine Netzwerkschnittstelle 845 enthalten, die eine Zweiwege-Datenkommunikationsverbindung zu einer oder mehreren Netzwerkverbindungen herstellen kann, die mit einem oder mehreren lokalen Netzwerken verbunden sind. Eine Kommunikationsschnittstelle kann beispielsweise eine ISDN-Karte (Integrated Services Digital Network), ein Kabelmodem, ein Satellitenmodem oder ein Modem sein, um eine Datenkommunikationsverbindung zu einer entsprechenden Art von Telefonleitung bereitzustellen. Ein weiteres Beispiel: Die Netzwerkschnittstelle 845 kann eine LAN-Karte (Local Area Network) sein, um eine Datenkommunikationsverbindung zu einem kompatiblen LAN (oder eine WAN-Komponente zur Kommunikation mit einem WAN) herzustellen. Es können auch drahtlose Verbindungen implementiert werden. In jeder dieser Implementierungen sendet und empfängt die Netzwerkschnittstelle 845 elektrische, elektromagnetische oder optische Signale, die digitale Datenströme mit verschiedenen Informationstypen übertragen.
  • Eine Netzverbindung ermöglicht in der Regel die Datenkommunikation über ein oder mehrere Netze zu anderen Datengeräten. So kann eine Netzverbindung beispielsweise eine Verbindung über ein lokales Netz zu einem Host-Computer oder einer Datenausrüstung herstellen, die von einem Internetdienstanbieter (ISP) betrieben wird. Der ISP wiederum bietet Datenkommunikationsdienste über das weltweite Paketdatenkommunikationsnetz an, das heute gemeinhin als „Internet“ bezeichnet wird. Sowohl das lokale Netz als auch das Internet verwenden elektrische, elektromagnetische oder optische Signale, die digitale Datenströme übertragen. Das Computersystem 800 kann über das/die Netzwerk(e), die Netzwerkverbindung und die Netzwerkschnittstelle 845 Nachrichten senden und Daten, einschließlich Programmcode, empfangen.
  • Jeder der in den vorangegangenen Abschnitten beschriebenen Prozesse, Methoden und Algorithmen kann in Code-Komponenten verkörpert und vollständig oder teilweise durch diese automatisiert werden, die von einem oder mehreren Computersystemen oder Computerprozessoren ausgeführt werden, die Computerhardware umfassen. Das eine oder die mehreren Rechensysteme oder Rechenprozessoren können auch so betrieben werden, dass sie die Durchführung der betreffenden Vorgänge in einer „Cloud Computing“-Umgebung oder als „Software as a Service“ (SaaS) unterstützen. Die Prozesse und Algorithmen können teilweise oder vollständig in anwendungsspezifischen Schaltkreisen implementiert sein. Die verschiedenen oben beschriebenen Merkmale und Verfahren können unabhängig voneinander verwendet oder auf verschiedene Weise kombiniert werden.
  • Eine Schaltung kann in jeder Form von Hardware, Software oder einer Kombination davon implementiert werden. Beispielsweise können ein oder mehrere Prozessoren, Controller, ASICs, PLAs, PALs, CPLDs, FPGAs, logische Komponenten, Software-Routinen oder andere Mechanismen implementiert werden, um eine Schaltung zu bilden. In einer Implementierung können die verschiedenen hier beschriebenen Schaltungen als diskrete Schaltungen implementiert werden, oder die beschriebenen Funktionen und Merkmale können teilweise oder insgesamt auf eine oder mehrere Schaltungen aufgeteilt werden. Auch wenn verschiedene Merkmale oder Funktionselemente einzeln als getrennte Schaltungen beschrieben oder beansprucht werden, können diese Merkmale und Funktionen von einer oder mehreren gemeinsamen Schaltungen gemeinsam genutzt werden, und eine solche Beschreibung soll nicht voraussetzen oder implizieren, dass getrennte Schaltungen zur Implementierung solcher Merkmale oder Funktionen verwendet werden können. Wird eine Schaltung ganz oder teilweise mit Software implementiert, so kann diese Software so implementiert werden, dass sie mit einem Computer- oder Verarbeitungssystem arbeitet, das in der Lage ist, die in Bezug auf sie beschriebene Funktionalität auszuführen, wie z. B. das Rechensystem 800.
  • Die in diesem Dokument verwendeten Begriffe und Ausdrücke sowie deren Abwandlungen sind, sofern nicht ausdrücklich anders angegeben, als offen und nicht als einschränkend auszulegen. Adjektive wie „Standard“, „bekannt“ und Begriffe mit ähnlicher Bedeutung sind nicht so zu verstehen, dass sie den beschriebenen Gegenstand auf einen bestimmten Zeitraum oder auf einen zu einem bestimmten Zeitpunkt verfügbaren Gegenstand beschränken, sondern so, dass sie herkömmliche, traditionelle, normale oder Standardtechnologien umfassen, die jetzt oder zu einem beliebigen Zeitpunkt in der Zukunft verfügbar oder bekannt sind. Im Allgemeinen kann sich das Wort „Komponente“, „System“, „Datenbank“ und dergleichen, wie es hier verwendet wird, auf eine in Hardware oder Firmware verkörperte Logik oder auf eine Sammlung von Softwareanweisungen beziehen, die möglicherweise Ein- und Ausstiegspunkte haben und in einer Programmiersprache geschrieben sind. Das Vorhandensein erweiternder Wörter und Ausdrücke wie „eine oder mehrere“, „mindestens“, „aber nicht beschränkt auf“ oder ähnlicher Ausdrücke in einigen Fällen ist nicht so zu verstehen, dass der engere Fall beabsichtigt oder erforderlich ist, wenn solche erweiternden Ausdrücke nicht vorhanden sind.

Claims (19)

  1. Ein System, das Folgendes umfasst: einen Prozessor; und ein maschinenlesbares Speichermedium, das Anweisungen enthält, wobei die Anweisungen von dem Prozessor ausgeführt werden können, um den Prozessor zu veranlassen: einen oder mehrere Betriebsparameter-Datensätze einer Vielzahl von Internet of Things (loT)-Geräten zu erhalten, die mit einem Netzwerk verbunden sind; eine Energiekostenfunktion auf der Grundlage des einen oder der mehreren Betriebsparameterdatensätze für die Vielzahl von loT-Geräten zu schätzen; wobei die Schätzung der Energiekostenfunktion für ein jeweiliges loT-Gerät umfasst: Korrelieren eines Verbindungsversuchs des jeweiligen loT-Geräts während einer aktiven Periode mit dem Netz und eines Übertragungsversuchs einer loT-Anwendung mit dem jeweiligen loT-Gerät; Bestimmen einer Variation in der Energiekostenfunktion (PCF) eines oder mehrerer loT-Geräte aus der Vielzahl der loT-Geräte; Identifizieren, auf der Grundlage einer Bestimmung der Variation, eines oder mehrerer optimalen Betriebsparameter ; und Konfigurieren des einen oder der mehreren loT-Geräte der Vielzahl von loT-Geräten mit den einen oder mehreren optimalen Betriebsparametern.
  2. System nach Anspruch 1, wobei die Anweisungen zur Bestimmung der Variation Anweisungen enthalten, die den Prozessor veranlassen: die Vielzahl von loT-Geräten in einen Satz von Clustern auf der Grundlage der Betriebsparameterdatensätze zu clustern, wobei die Betriebsparameterdatensätze mindestens eines von Aufwärtsverbindungsdaten, Abwärtsverbindungsdaten, einem aktiven Zeitgeber und einem Schlafzeitgeber für jedes loT-Gerät der Vielzahl von loT-Geräten über einen vorbestimmten Zeithorizont enthalten.
  3. System nach Anspruch 2, ferner umfassend Anweisungen, die von dem Prozessor ausführbar sind, um: innerhalb jedes Clusters des Satzes von Clustern eine Bruchzahl von Uplink- und Downlink-Daten für ein häufiges sequentielles Muster zu ermitteln; und eine Abweichung im häufigen Sequenzmuster zwischen Geräten, die zu einem Cluster gehören, zu ermitteln.
  4. System nach Anspruch 2, wobei die Vielzahl von loT-Geräten unter Verwendung einer nicht überwachten maschinellen Lerntechnik und auf der Grundlage einer Bruchzahl der Aufwärtsdaten und der Abwärtsdaten geclustert wird.
  5. System nach Anspruch 1, wobei die Anweisungen zur Schätzung des PCF Anweisungen enthalten zum: Beziehen auf ein Verbrauchsmodell, das Stromverbrauchswerte für einen oder mehrere von einem loT-Gerät durchgeführte Vorgänge enthält.
  6. System nach Anspruch 1, welches ferner Anweisungen umfasst, die vom Prozessor ausführbar sind, um: Techniken des unüberwachten maschinellen Lernens anzuwenden, um: Statistiken eines Zeitintervalls zwischen aufeinanderfolgenden Aufwärts- und Abwärtsverbindungen aus den Betriebsparameteraufzeichnungen für jedes loT-Gerät der Vielzahl von loT-Geräten zu bestimmen; und eine Wahrscheinlichkeitsverteilungsfunktion für das Intervall zwischen aufeinanderfolgenden Uplink- und Downlink-Informationen für jedes loT-Gerät der Vielzahl von loT-Geräten zu bestimmen, und ein oder mehrere statistischen Maße aus der Wahrscheinlichkeitsverteilungsfunktion zu charakterisieren.
  7. System nach Anspruch 6, ferner umfassend Anweisungen, die vom Prozessor ausgeführt werden können, zum:Clustern der Vielzahl von loT-Geräten in einen Satz von Clustern auf der Grundlage der Wahrscheinlichkeitsverteilungsfunktion; und Einordnen des Satzes von Clustern auf der Grundlage eines Schwerpunkts jedes Clusters, der durch das eine oder die mehreren statistischen Maße dargestellt wird; und Identifizieren von einem oder mehreren Clustern aus den geordneten Clustern auf der Grundlage der Häufigkeit des Auftretens von Aufwärts- und Abwärtsverbindungsvorgängen.
  8. System nach Anspruch 1, wobei das System auf einer virtuellen Netzwerkfunktion (Virtual Network Function, VNF) eingesetzt wird, und wobei die VNF auf einem Kern eines Kommunikationssystems eingesetzt wird.
  9. System nach Anspruch 1, welches ferner Anweisungen umfasst, die vom Prozessor ausgeführt werden können, um: den einen oder die mehreren Betriebsparameter-Datensätze von einem sekundären Optimierungssystem zu erhalten, wobei das sekundäre Optimierungssystem eine Schnittstelle zu einem Kern eines Kommunikationssystems und einer Plattform des Internets der Dinge (IoT) bildet; und das sekundäre Optimierungssystem auszulösen, um einen oder mehrere Parameter des Transportprotokolls mit einem oder mehreren optimalen Betriebsparametern der mehreren loT-Geräte abzugleichen.
  10. Verfahren, das Folgendes umfasst: Erhalten eines oder mehrerer Betriebsparameter-Datensätze einer Vielzahl von Internet der Dinge (IoT) Geräten, die mit einem Netzwerk verbunden sind; Schätzen des Stromverbrauchs jedes loT-Geräts aus der Vielzahl der loT-Geräte auf der Grundlage der erhaltenen Betriebsparameterdatensätze durch Korrelation eines Verbindungsversuchs des jeweiligen loT-Geräts während einer aktiven Periode mit dem Netz und eines Übertragungsversuchs einer loT-Anwendung mit dem jeweiligen loT-Gerät; Bestimmen einer Variation im Stromverbrauch eines oder mehrerer loT-Geräte aus der Vielzahl der loT-Geräte; auf der Grundlage einer Bestimmung der Veränderung des Energieverbrauchs, Identifizieren eines oder mehrerer optimalen Betriebsparameter aus dem geschätzten Energieverbrauch; und Konfigurieren eines oder mehrerer loT-Geräte aus der Vielzahl der loT-Geräte mit den einen oder mehreren optimalen Betriebsparametern.
  11. Verfahren nach Anspruch 10, wobei die Bestimmung der Veränderung des Energieverbrauchs umfasst: Clustern der Vielzahl von loT-Geräten in einen Satz von Clustern auf der Grundlage von mindestens einer Bruchzahl von Aufwärtsverbindungsdaten oder Abwärtsverbindungsdaten, wobei die Aufwärtsverbindungsdaten und die Abwärtsverbindungsdaten aus dem einen oder mehreren Betriebsparameterdatensätzen erhalten werden; und Identifizieren von einem oder mehreren Clustern aus dem Satz von Clustern, die unterschiedliche häufige sequenzielle Muster innerhalb des Clusters aufweisen.
  12. Verfahren nach Anspruch 10, wobei das Identifizieren des einen oder der mehreren optimalen Betriebsparameter umfasst: Auswählen eines oder mehrerer optimaler Betriebsparameter anhand des geschätzten Stromverbrauchs; Konstruieren einer Wahrscheinlichkeitsverteilungsfunktion (PDF) einer Zeitdifferenz zwischen einer aufeinanderfolgenden Aufwärtsverbindung und einer Abwärtsverbindung für jedes loT-Gerät; und Konstruieren eines oder mehrerer statistischer Maße, die die PDFs charakterisieren.
  13. Verfahren nach Anspruch 12, welches ferner umfasst: Clustern der Vielzahl von loT-Geräten in einen Satz von Clustern auf der Grundlage der PDF unter Verwendung eines oder mehrerer nicht überwachter maschineller Lernverfahren.
  14. Verfahren nach Anspruch 12, wobei das Identifizieren des einen oder der mehreren Cluster umfasst: Einordnen des Satzes von Clustern auf der Grundlage eines Schwerpunkts des Satzes von Clustern, der durch das eine oder die mehreren statistischen Maße dargestellt wird; und Auswählen eines oder mehrerer Cluster mit einem kleinsten Wert des einen oder der mehreren statistischen Maße zur Optimierung eines oder mehrerer loT-Geräte der ausgewählten Cluster.
  15. Nicht-transitorisches Speichermedium, das Anweisungen speichert, wobei die Anweisungen von einem Prozessor ausgeführt werden können, um: einen oder mehrere Betriebsparameter-Datensätze einer Vielzahl von Internet der Dinge (loT)-Geräten zu erhalten, die mit einem Netzwerk verbunden sind, das in einem Massive-IoT-Einsatz (M-IoT) eingesetzt wird, wobei der eine oder die mehreren Betriebsparameter Uplink-Daten und Downlink-Daten umfassen; eine Energiekostenfunktion auf der Grundlage des einen oder der mehreren Betriebsparameter für die Vielzahl von loT-Geräten zu schätzen; wobei die Schätzung der Energiekostenfunktion für ein jeweiliges loT-Gerät umfasst: Korrelieren eines Verbindungsversuchs des jeweiligen loT-Geräts während einer aktiven Periode mit dem Netz und eines Übertragungsversuchs einer loT-Anwendung mit dem jeweiligen loT-Gerät; Bestimmen einer Variation in der Energiekostenfunktion (PCF) eines oder mehrerer loT-Geräte aus der Vielzahl der loT-Geräte; auf der Grundlage einer Bestimmung der Variation, Identifizieren eines oder mehrerer optimalen Betriebsparameter; und Konfigurieren des einen oder der mehreren loT-Geräten der Vielzahl von loT-Geräten mit den einen oder mehreren optimalen Betriebsparametern.
  16. Nicht-transitorisches Speichermedium nach Anspruch 15, welches weitere Anweisungen enthält, um: ein oder mehrere Parameter eines Transportprotokolls mit mindestens einem der vorhandenen Betriebsparameter oder den optimalen Betriebsparametern des einen oder der mehreren loT-Geräte abzugleichen, wobei das Transportprotokoll vom Netzwerk zur Kommunikation mit dem loT-Gerät verwendet wird.
  17. Nicht-transitorisches Speichermedium nach Anspruch 16, wobei das Transportprotokoll ein leichtgewichtiges und kompaktes Protokoll ist, das über instabile Netzwerke mit geringem Durchsatz betrieben werden kann.
  18. Nicht-transitorisches Speichermedium nach Anspruch 15, wobei die Betriebsparameterdatensätze für jedes loT-Gerät der Vielzahl von loT-Geräten über eine zusammenhängende und nicht überlappende Zeitreihe erhalten werden.
  19. Nicht-transitorisches Speichermedium nach Anspruch 15, wobei die Betriebsparameterdatensätze Daten enthalten, die einem oder mehreren Verbindungsversuchen durch die Vielzahl von loT-Geräten und einem oder mehreren Übertragungsversuchen an die Vielzahl von loT-Geräten entsprechen, wobei der eine oder die mehreren Verbindungsversuche aus einem oder mehreren bestehenden VerfügbarkeitsTimern bestimmt werden.
DE102022126552.8A 2022-04-22 2022-10-12 Optimierung des stromverbrauchs von m-iot-geräten Active DE102022126552B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP22305604.5 2022-04-22
EP22305604.5A EP4266764A1 (de) 2022-04-22 2022-04-22 Optimierung des stromverbrauchs von m-iot-vorrichtungen

Publications (2)

Publication Number Publication Date
DE102022126552A1 DE102022126552A1 (de) 2023-10-26
DE102022126552B4 true DE102022126552B4 (de) 2025-12-04

Family

ID=81580736

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022126552.8A Active DE102022126552B4 (de) 2022-04-22 2022-10-12 Optimierung des stromverbrauchs von m-iot-geräten

Country Status (4)

Country Link
US (1) US11848816B2 (de)
EP (1) EP4266764A1 (de)
CN (1) CN116956078A (de)
DE (1) DE102022126552B4 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3139231A1 (fr) * 2022-08-24 2024-03-01 Sagemcom Energy & Telecom Procede d’evaluation de la quantite d’energie electrique consommee par un objet communicant
CN117572246A (zh) * 2023-11-14 2024-02-20 成都秦川物联网科技股份有限公司 用于智能气体流量计的节能预警管理方法和物联网系统
US20250158883A1 (en) * 2023-11-15 2025-05-15 Cisco Technology, Inc. Method and System to Manage and Discover Network Elements to Optimize Energy Utilization in IP-based Networks
WO2025148066A1 (zh) * 2024-01-12 2025-07-17 北京小米移动软件有限公司 一种基于环境物联网的通信方法及设备、通信系统、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020201015A1 (de) 2019-03-28 2020-10-01 Intel Corporation Technologien zum verteilen iterativer berechnungen in heterogenen computerumgebungen
US20210123771A1 (en) 2019-10-29 2021-04-29 Martha Patricia Vega Methods, systems, apparatuses and devices for optimizing utility consumption associated with at least one premises

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10219193B2 (en) 2016-08-22 2019-02-26 Samsung Electronics Co., Ltd. Method and apparatus for providing services of network to terminal by using slice
DE112017006689T5 (de) 2016-12-30 2019-09-12 Intel Corporation Verfahren und vorrichtungen zur funkkommunikation
US10805104B2 (en) * 2018-06-26 2020-10-13 Verizon Patent And Licensing Inc. Virtual network endpoints for internet of things (IOT) devices
US11533253B2 (en) 2019-01-30 2022-12-20 At&T Intellectual Property I, L.P. Connectionless segment routing for 5G or other next generation network
WO2020236047A1 (en) 2019-05-23 2020-11-26 Telefonaktiebolaget Lm Ericsson (Publ) First node, second node, third node, fourth node, fifth node and methods performed thereby for handling resource consumption in a communications network
US20220103442A1 (en) * 2020-09-30 2022-03-31 Acom Networks Technology Co., Ltd. Internet of things operations monitoring system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020201015A1 (de) 2019-03-28 2020-10-01 Intel Corporation Technologien zum verteilen iterativer berechnungen in heterogenen computerumgebungen
US20210123771A1 (en) 2019-10-29 2021-04-29 Martha Patricia Vega Methods, systems, apparatuses and devices for optimizing utility consumption associated with at least one premises

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SAMIKWA, Eric ; MAIO, Antonio ; BRAUN, Torsten: Adaptive early exit of computation for energy-efficient and low-latency machine learning over IoT networks. In: 2022 IEEE 19th annual consumer communications & networking conference. IEEE, 2022. S. 200-206. ISBN 978-1-6654-3161

Also Published As

Publication number Publication date
US20230344704A1 (en) 2023-10-26
EP4266764A1 (de) 2023-10-25
DE102022126552A1 (de) 2023-10-26
CN116956078A (zh) 2023-10-27
US11848816B2 (en) 2023-12-19

Similar Documents

Publication Publication Date Title
DE102022126552B4 (de) Optimierung des stromverbrauchs von m-iot-geräten
EP1374486B1 (de) Methode zur konfiguration eines netwerkes durch definieren von clustern
DE60300158T2 (de) Verfahren und System zur Regelung des Leistungsverbrauchs eines Netzwerk-Schnittstellenmoduls in einem drahtlosen Computer
CN119094581A (zh) 基于边缘计算的物联网数据处理方法、系统、装置及介质
CN110891283A (zh) 一种基于边缘计算模型的小基站监控装置及方法
DE112010003099B4 (de) Erkennung gering ausgelasteter netzeinheiten
CN113347641B (zh) 网络部署方法、装置和计算机可读存储介质
DE102013108346B4 (de) Betrieb im Schlafmodus bei vernetzten Endgeräten
DE112012005419T5 (de) System und Verfahren für eine effiziente dienstinstanzenorientierte Energieverwaltung im Internet der Dinge
CN103731854B (zh) 基于自组网son的网络状态划分方法、装置和网络系统
Yuan et al. Anomaly detection and root cause analysis enabled by artificial intelligence
CN112202619A (zh) 一种智能云计算网络流量调优系统和方法
CN118539417B (zh) 基于边缘计算的配电设备故障分析方法及系统
DE102022130744A1 (de) Verwaltung des funkressourcenmodells in einem drahtlosnetzwerk
CN111083710A (zh) 一种用于5g系统的智慧组网方法
EP4316003A1 (de) Überprüfung der durchführbarkeit von funkzugangsnetzwerk-slices auf basis von maschinellem lernen
EP2282602B1 (de) Verfahren und Vorrichtung zur Konfiguration eines Funknetzwerkes
US12108322B2 (en) Method for enhancing network coverage based on adaptive generation of resource cell
CN114666221A (zh) 网络切片子网运维管理方法、装置、系统、设备及介质
CN120750823A (zh) 一种虚拟化环境Socket监听监控系统
Qi et al. Analysis of intelligent energy saving strategy of 4G/5G network based on FP-tree
KR101960688B1 (ko) 사물지능통신 기기의 전원 관리 방법,및 사물지능통신 기기의 전원 관리를 위한 네트워크 서버
CN118803617A (zh) 一种5g赋能集中实时交互业务的保障方法及系统
Yang et al. Research on 5G Network QoS Guarantee Technology for Energy Internet
Iyer et al. Fast and accurate performance analysis of lte radio access networks

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: HCL TECHNOLOGIES LTD., IN

Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, SPRING, TX, US

R016 Response to examination communication
R018 Grant decision by examination section/examining division