-
TECHNISCHES GEBIET
-
Hier beschriebene Ausführungsformen betreffen allgemein Drahtloskommunikationen der fünften Generation (5G) und insbesondere die Sicherheit des Direktzugriffskanals (RACH) in 5G-Systemen.
-
STAND DER TECHNIK
-
Die Verwendung und Komplexität von Drahtlossystemen, die unter anderem Netzwerke der 4. Generation (4G) und der 5. Generation (5G) beinhalten, hat aufgrund sowohl einer Zunahme der Typen von Benutzergerät- bzw. UE-Vorrichtungen, die Netzwerkressourcen verwenden, als auch der Menge an Daten und Bandbreite, die durch verschiedene Anwendungen verwendet werden, wie etwa Video-Streaming, die auf diesen UEs arbeiten, zugenommen. Mit der enormen Zunahme der Anzahl und Diversität von Kommunikationsvorrichtungen sind die entsprechende Netzwerkumgebung, einschließlich Routern, Switches, Brücken, Gateways, Firewalls und Lastausgleicher zunehmend kompliziert geworden, insbesondere mit dem Aufkommen von Systemen der nächsten Generation (NG) oder New-Radio- bzw. NR-Systemen. Wie erwartet, hängt mit dem Aufkommen jeder neuen Technologie eine Anzahl von Problemen zusammen.
-
Die Entwicklung von Netzwerken und Drahtlossystemen stellt die Infrastruktur für Edge-Computing bereit. Edge-Computing bezieht sich auf einer allgemeinen Ebene auf den Übergang von Rechen- und Speicherungsressourcen näher an Endpunktvorrichtungen (z. B. Verbraucher-Datenverarbeitungsvorrichtungen, Benutzergerät usw.), um Gesamtkosten der Eigentümerschaft zu optimieren, eine Anwendungslatenz zu reduzieren, Dienstfähigkeiten zu verbessern und die Einhaltung von Sicherheits- oder Datenschutzanforderungen zu verbessern. Edge-Computing kann in einigen Szenarien einen Cloud-ähnlichen verteilten Dienst bereitstellen, der Orchestrierung und Verwaltung für Anwendungen unter vielen Arten von Speicherungs- und Rechenressourcen bietet. Infolgedessen wurden manche Implementierungen von Edge-Computing als die „Edge Cloud“ oder der „Fog“ bezeichnet, da leistungsstarke Rechenressourcen, die zuvor nur in großen entfernten Datenzentren verfügbar waren, näher an Endpunkte verlagert und zur Verwendung durch Verbraucher an der „Edge“ des Netzwerks verfügbar gemacht werden.
-
Anwendungsfälle von Edge-Computing in mobilen Netzwerkumgebungen wurden zur Integration mit Mehrfachzugriff-Edge-Computing- bzw. MEC-Ansätzen entwickelt, die auch als „mobiles Edge-Computing“ bekannt sind. MEC-Ansätze sind entwickelt, um Anwendungsentwicklern und Inhaltsanbietern zu ermöglichen, auf Rechenfähigkeiten und eine Informatik- bzw. IT-Dienstumgebung in dynamischen mobilen Netzwerkumgebungen am Rand des Netzwerks zuzugreifen. Von der Industrienormungsgruppe (ISG) Europäisches Institut für Telekommunikationsnormen (ETSI) wurden beschränkte Standards im Versuch entwickelt, gemeinsame Schnittstellen zum Betrieb von MEC-Systemen, Plattformen, Hosts, Diensten und Anwendungen zu definieren.
-
Edge-Computing, MEC und verwandte Technologien versuchen, eine reduzierte Latenz, erhöhte Reaktionsfähigkeit und mehr verfügbare Rechenleistung bereitzustellen, als sie in herkömmlichen Cloud-Netzwerkdiensten und Weitbereichsnetzwerkverbindungen geboten werden. Die Integration von Mobilität und dynamisch gestarteten Diensten für eine mobile Verwendung und Vorrichtungsverarbeitungs-Anwendungsfälle hat jedoch zu Einschränkungen und Bedenken bei Orchestrierung, Funktionskoordinierung und Ressourcenverwaltung geführt, insbesondere in komplexen Mobilitätsszenarien, in die viele Teilnehmer (Vorrichtungen, Hosts, Mandanten, Dienstanbieter, Betreiber) einbezogen sind.
Auf ähnliche Weise sind Netzwerke und Vorrichtungen des Internets der Dinge (IoT) konstruiert, eine verteilte Rechenanordnung von einer Vielfalt von Endpunkten zu bieten. IoT-Vorrichtungen sind physische oder virtualisierte Objekte, die auf einem Netzwerk kommunizieren können, und können Sensoren, Stellglieder und andere Eingabe/Ausgabe-Komponenten enthalten, die verwendet werden können, um Daten zu sammeln oder Handlungen in einer realen Umgebung durchzuführen. IoT-Vorrichtungen können zum Beispiel Niedrigleistungs-Endpunktvorrichtungen enthalten, die in alltägliche Dinge eingebettet oder an diesen befestigt sind, wie Gebäude, Fahrzeuge, Pakete usw., um eine zusätzliche Ebene von künstlicher Sensorerfassung dieser Dinge bereitzustellen. In jüngster Zeit wurden loT-Vorrichtungen immer beliebter, und deshalb haben sich Anwendungen, die diese Vorrichtungen verwenden, stark vermehrt.
-
Der Einsatz verschiedener Edge-, Fog-, MEC- und IoT-Netzwerke, -Einrichtungen und -Dienste hat eine Anzahl fortgeschrittener Verwendungsfälle und -szenarien eingeführt, die am und zum Rand des Netzwerks hin auftreten. Diese erweiterten Anwendungsfälle haben jedoch auch eine Anzahl entsprechender technischer Herausforderungen in Bezug auf Sicherheit, Verarbeitung und Netzwerkressourcen, Dienstverfügbarkeit und -effizienz, unter vielen anderen Problemen eingeführt, zumal mehr Arten von Rechensystemen und Konfigurationen eingesetzt werden. Eine solche Herausforderung ist in Bezug auf Sicherheit und Vertrauen und die Betriebszustände von Softwareprogrammen und Daten, wie sie in Speicher (z. B. DRAM-Speicher), Zwischenspeicher (z. B. in einem Zwischenspeicher) oder Registern (z. B. CPU oder GPU) repräsentiert sind.
-
Figurenliste
-
In den Zeichnungen, die nicht notwendigerweise maßstabsgetreu gezeichnet sind, können gleiche Bezugszeichen ähnliche Komponenten in verschiedenen Ansichten beschreiben. Gleiche Zeichen mit unterschiedlichen Buchstabensuffixen können verschiedene Instanzen ähnlicher Komponenten darstellen. Einige Ausführungsformen werden in den Figuren der begleitenden Zeichnungen beispielhaft und nicht einschränkend dargestellt, in denen gilt:
- 1 veranschaulicht eine Übersicht über eine Edge-Cloud-Konfiguration für Edge-Computing;
- 2 veranschaulicht Betriebsschichten zwischen Endpunkten, einer Edge-Cloud und Cloud-Computing-Umgebungen;
- 3 veranschaulicht einen beispielhaften Ansatz für Vernetzung und Dienste in einem Edge-Computing-System;
- 4A stellt einen Überblick über beispielhafte Komponenten zur Berechnung bereit, die an einem Rechenknoten in einem Edge-Computing-System eingesetzt werden;
- 4B stellt einen weiteren Überblick über beispielhafte Komponenten innerhalb einer Rechenvorrichtung in einem Edge-Computing-System bereit;
- 5A veranschaulicht eine Architektur eines Netzwerks gemäß einer Ausführungsform.
- 5B veranschaulicht eine 5G-Systemarchitektur ohne Roaming gemäß einer Ausführungsform.
- 5C veranschaulicht eine 5G-Systemarchitektur und eine dienstbasierte Darstellung gemäß einer Ausführungsform.
- 6 veranschaulicht eine 4-stufige RACH-Prozedur gemäß einer Ausführungsform.
- 7 ist ein Blockdiagramm, das ein System zum Implementieren einer Direktzugriffskanalverwaltung gemäß einer Ausführungsform veranschaulicht.
- 8 ist ein Flussdiagramm, das ein Verfahren zum Implementieren einer Direktzugriffskanalverwaltung gemäß einer Ausführungsform veranschaulicht.
- 9 ist ein Flussdiagramm, das ein Verfahren zum Implementieren einer Direktzugriffskanalverwaltung gemäß einer Ausführungsform veranschaulicht.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Hierin beschriebene Systeme und Verfahren stellen Zugriffssteuerung und Sicherheit für zellbasierte Netzwerke bereit. In verschiedenen Beispielen ermöglichen die hierin beschriebenen Systeme und Verfahren einer Basisstation (BS), außer Kontrolle geratene Vorrichtungen zu detektieren und zu verhindern, dass sie auf Basisstationsressourcen zugreifen, die zum Verbindungsaufbau benötigt werden. In zellbasierten Netzwerken, wie etwa Long Term Evolution (LTE) oder Systemen der nächsten Generation (NG) oder New Radio (NR), wie etwa 5G, verwendet ein UE einen Mechanismus zum Synchronisieren des Uplink (UL) und des Downlink (DL). Das UE muss eine Direktzugangskanal- bzw. RACH-Prozedur durchführen, um eine Uplink-Synchronisation herzustellen. Während dieser Prozedur verwendet die BS einige Ressourcen. Eine außer Kontrolle geratene Vorrichtung, die den RACH initiiert, die aber die Sequenz nicht abschließt, vergeudet Steuerungs- und gemeinsam genutzte Kanalressourcen und kann verhindern, dass sich echte Vorrichtungen an das Netzwerk anschließen. Wenn dies in bösartiger Weise verwendet wird, können sich ein oder mehrere UEs auf die Netzwerkperformanz auswirken und in manchen Fällen effektiv einen Denial-of-Service-Angriff (DOS) erzeugen.
-
Die im vorliegenden Dokument beschriebenen Systeme und Verfahren behandeln dieses Problem durch Erhalten von Metriken von Signalen, die vom UE verwendet werden, um eine Verbindung mit der BS herzustellen, und Durchführen einer statistischen Analyse an diesen Signalen. Die statistische Analyse führt zu einer Signatur für das UE, die die BS in späteren Kommunikationssitzungen verwenden kann, um das UE daran zu hindern, den RACH-Prozess selbst zu initiieren. Diese Funktionen und andere sind unten ausführlicher beschrieben.
-
1 ist ein Blockdiagramm 100, das einen Überblick über eine Konfiguration für Edge-Computing zeigt, die eine Verarbeitungsschicht umfasst, die in vielen der folgenden Beispiele als eine „Edge-Cloud“ bezeichnet wird. Wie gezeigt, befindet sich die Edge-Cloud 110 gemeinsam an einem Edge-Ort, wie etwa einem Zugangspunkt oder einer Basisstation 140, einem lokalen Verarbeitungs-Hub 150 oder einer Zentrale 120, und kann somit mehrere Entitäten, Vorrichtungen und Geräteinstanzen beinhalten. Die Edge-Cloud 110 befindet sich viel näher an den Endpunkt (Verbraucher und Erzeuger)-Datenquellen 160 (z. B. autonome Fahrzeuge 161, Benutzergeräte 162, Unternehmens- und Industriegeräte 163, Videoaufnahmevorrichtungen 164, Drohnen 165, intelligente Städte und Gebäudevorrichtungen 166, Sensoren und loT-Vorrichtungen 167 usw.) als das Cloud-Datenzentrum 130. Rechen-, Speicher- und Speicherungsressourcen, die an den Edges in der Edge-Cloud 110 angeboten werden, sind kritisch für das Bereitstellen von Antwortzeiten mit ultraniedriger Latenz für Dienste und Funktionen, die durch die Endpunktdatenquellen 160 verwendet werden, sowie für das Reduzieren von Netzwerk-Backhaul-Verkehr von der Edge-Cloud 110 zu dem Cloud-Datenzentrum 130, wodurch Energieverbrauch und Gesamtnetzwerkverwendungen unter anderen Vorteilen verbessert werden.
-
Berechnung, Speicher und Speicherung sind knappe Ressourcen und nehmen im Allgemeinen in Abhängigkeit von dem Edge-Ort ab (wobei z. B. weniger Verarbeitungsressourcen an Verbraucherendpunktvorrichtungen verfügbar sind als an einer Basisstation, als an einem Zentralamt). Je näher sich der Edge-Standort jedoch am Endpunkt (z. B. dem Benutzergerät (UE)) befindet, desto mehr sind Raum und Leistung häufig eingeschränkt. Somit versucht Edge-Computing die Menge an Ressourcen, die für Netzwerkdienste benötigt werden, durch die Verteilung von mehr Ressourcen, die sich sowohl geografisch als auch in der Netzwerkzugriffszeit näher befinden, zu reduzieren. Auf diese Weise versucht Edge-Computing, die Rechenressourcen gegebenenfalls zu den Arbeitslastdaten zu bringen oder die Arbeitslastdaten zu den Rechenressourcen zu bringen.
-
Das Folgende beschreibt Aspekte einer Edge-Cloud-Architektur, die mehrere potentielle Einsätze abdeckt und Einschränkungen adressiert, die manche Netzwerkbetreiber oder Dienstanbieter in ihren eigenen Infrastrukturen aufweisen können. Diese beinhalten die Variation von Konfigurationen basierend auf dem Edge-Ort (weil Edges auf einer Basisstationsebene zum Beispiel weiter eingeschränkte Leistungsfähigkeit und Fähigkeiten in einem mandantenfähigen Szenario aufweisen können); Konfigurationen basierend auf der Art der Berechnung, des Speichers, der Speicherung, der Fabric, der Beschleunigung oder ähnlichen Ressourcen, die für Edge-Orte, Ebenen von Orten oder Gruppen von Orten verfügbar sind; die Dienst-, Sicherheits- und Verwaltungs- und Orchestrierungsfähigkeiten; und verwandte Ziele, um Nutzbarkeit und Leistungsfähigkeit von Enddiensten zu erreichen. Diese Einsätze können eine Verarbeitung in Netzwerkschichten bewerkstelligen, die in Abhängigkeit von Latenz-, Entfernungs- und Timing-Charakteristiken als „Near-Edge“-, „Close-Edge“-, „Local-Edge“-, „Middle-Edge“- oder „Far-Edge“-Schichten betrachtet werden können.
-
Edge-Computing ist ein sich entwickelndes Paradigma, bei dem Datenverarbeitung an oder näher zur „Edge“ (Rand) eines Netzwerks durchgeführt wird, typischerweise durch die Verwendung einer Berechnungsplattform (z. B. x86 oder ARM-Berechnungshardwarearchitektur), die bei Basisstationen, Gateways, Netzwerkroutern oder anderen Vorrichtungen implementiert ist, die sich viel näher an Endpunkteinrichtungen befinden, die die Daten erzeugen und verbrauchen. Edge-Gateway-Server können zum Beispiel mit Pools von Seicher- und Speicherungsressourcen ausgestattet sein, um eine Berechnung in Echtzeit für Verwendungsfälle mit niedriger Latenz (z. B. autonomes Fahren oder Videoüberwachung) für verbundene Client-Vorrichtungen durchzuführen. Oder als ein Beispiel können Basisstationen mit Rechen- und Beschleunigungsressourcen erweitert werden, um Dienstarbeitslasten für angebundene Endgeräte direkt zu verarbeiten, ohne weiter Daten über Zubringernetzwerke zu kommunizieren. Oder als weiteres Beispiel kann zentrale Büronetzwerkverwaltungshardware durch standardisierte Rechenhardware ersetzt werden, die virtualisierte Netzwerkfunktionen durchführt und Rechenressourcen für die Ausführung von Diensten und Verbraucheranwendungen für angebundene Vorrichtungen bietet. Innerhalb von Edge-Computing-Netzwerken kann es Szenarien in Diensten geben, in denen die Berechnungsressource zu den Daten „verschoben“ wird, sowie Szenarien, in denen die Daten zu der Berechnungsressource „verschoben“ werden. Oder als ein Beispiel können Basisstationsberechnungs-, Beschleunigungs- und Netzwerkressourcen Dienste bereitstellen, um die Arbeitslastanforderungen nach Bedarf durch Aktivieren ruhender Kapazität (Subskription, Kapazität nach Bedarf) zu skalieren, um Eckfälle, Notfälle zu verwalten oder Langlebigkeit für eingesetzte Ressourcen über einen wesentlich längeren umgesetzten Lebenszyklus bereitzustellen.
-
2 veranschaulicht Betriebsschichten zwischen Endpunkten, eine Edge-Cloud und Cloud-Computing-Umgebungen. Insbesondere stellt 2 Beispiele für Rechenanwendungsfälle 205 dar, die die Edge-Cloud 110 unter mehreren veranschaulichenden Schichten der Netzwerkberechnung nutzen. Die Schichten beginnen an einer Endpunkt-Schicht (Vorrichtungen und Dinge) 200, die auf die Edge-Cloud 110 zugreift, um Datenerzeugungs-, Analyse- und Datenverwendungsaktivitäten durchzuführen. Die Edge-Cloud 110 kann mehrere Netzwerkschichten überspannen, wie etwa eine Edge-Vorrichtungsschicht 210 mit Gateways, On-Premise-Servern oder Netzwerkgeräten (Knoten 215), die sich in physisch nahen Edge-Systemen befinden; eine Netzwerkzugangsschicht 220, umfassend Basisstationen, Funkverarbeitungseinheiten, Netzwerk-Hubs, regionale Datenzentren (DC) oder lokales Netzwerkgerät (Gerät 225); und beliebige Geräte, Vorrichtungen oder Knoten, die sich dazwischen befinden (in Schicht 212, nicht ausführlich veranschaulicht). Die Netzwerkkommunikationen innerhalb der Edge-Cloud 110 und unter den verschiedenen Schichten können über eine beliebige Anzahl von drahtgebundenen oder drahtlosen Medien stattfinden, einschließlich über Konnektivitätsarchitekturen und Technologien, die nicht dargestellt sind.
-
Beispiele für Latenz, die aus Netzwerkkommunikationsdistanz- und Verarbeitungszeitbeschränkungen resultieren, können von weniger als einer Millisekunde (ms), wenn unter der Endpunktschicht 200, unter 5 ms an der Edge-Vorrichtungsschicht 210, sogar zwischen 10 und 40 ms, wenn mit Knoten an der Netzwerkzugangsschicht 220 kommuniziert, reichen. Jenseits der Edge-Cloud 110 befinden sich Schichten des Kernnetzwerks 230 und des Cloud-Datenzentrums 240, jeweils mit zunehmender Latenz (z. B. zwischen 50-60 ms an der Kernnetzwerkschicht 230 bis 100 oder mehr ms an der Cloud-Datenzentrumsschicht). Infolgedessen werden Operationen in einem Kernnetzwerk-Datenzentrum 235 oder einem Cloud-Datenzentrum 245 mit Latenzen von mindestens 50 bis 100 ms oder mehr nicht in der Lage sein, viele zeitkritische Funktionen der Anwendungsfälle 205 zu realisieren. Jeder dieser Latenzwerte wird zu Veranschaulichungs- und Kontrastzwecken bereitgestellt; es versteht sich, dass die Verwendung anderer Zugangsnetzwerkmedien und -technologien die Latenzen weiter reduzieren kann. In einigen Beispielen können jeweilige Teile des Netzwerks relativ zu einer Netzwerkquelle und einem Netzwerkziel als „Close Edge“-, „Local Edge“-, „Near Edge“-, „Middle Edge“- oder „Far Edge“-Schichten kategorisiert sein. Beispielsweise kann aus der Perspektive des Kernnetzwerk-Datenzentrums 235 oder eines Cloud-Datenzentrums 245 ein Zentralen- oder Inhaltsdatennetzwerk als innerhalb einer „Near-Edge“-Schicht („nahe“ an der Cloud, mit hohen Latenzwerten, wenn mit den Vorrichtungen und Endpunkten der Verwendungsfälle 205 kommuniziert wird) befindlich betrachtet werden, wohingegen ein Zugangspunkt, eine Basisstation, ein Vor-Ort-Server oder ein Netzwerk-Gateway als innerhalb einer „Far-Edge“-Schicht („fern“ von der Cloud, mit niedrigen Latenzwerten, wenn mit den Vorrichtungen und Endpunkten der Verwendungsfälle 205 kommuniziert wird) befindlich betrachtet werden können. Es versteht sich, dass andere Kategorisierungen einer speziellen Netzwerkschicht als ein „Close“-, „Local“-, „Near“-, „Middle“- oder „Far“-Edge bildend auf Latenz, Entfernung, Anzahl von Netzwerksprüngen oder anderen messbaren Charakteristiken basieren können, wie von einer Quelle in einer beliebigen der Netzwerkschichten 200-240 gemessen.
-
Die diversen Verwendungsfälle 205 können aufgrund mehrerer Dienste, die die Edge-Cloud nutzen, auf Ressourcen unter Verwendungsdruck von eingehenden Strömen zugreifen. Um Ergebnisse mit niedriger Latenz zu erzielen, gleichen die Dienste, die innerhalb der Edge-Cloud 110 ausgeführt werden, variierende Anforderungen in Bezug auf Folgendes aus: (a) Priorität (Durchsatz oder Latenz) und Dienstgüte (QoS: Quality of Service) (z. B. kann Verkehr für ein autonomes Auto eine höhere Priorität als ein Temperatursensor hinsichtlich der Antwortzeitvoraussetzung aufweisen; oder eine Performanzempfindlichkeit/-engstelle kann an einer Berechnungs-/Beschleuniger-, Speicher-, Speicherungs- oder Netzwerkressource in Abhängigkeit von der Anwendung existieren); (b) Zuverlässigkeit und Widerstandsfähigkeit (z. B. müssen manche Eingangsströme bearbeitet und der Verkehr mit missionskritischer Zuverlässigkeit geleitet werden, wohingegen manche anderen Eingangsströme je nach Anwendung einen gelegentlichen Ausfall tolerieren können); und (c) physikalische Beschränkungen (z. B. Leistung, Kühlung und Formfaktor).
-
Die Ende-zu-Ende-Dienstansicht für diese Anwendungsfälle beinhaltet den Begriff eines Dienstflusses und ist einer Transaktion zugeordnet. Die Transaktion gibt die Gesamtdienstanforderung für die Entität an, die den Dienst verbraucht, sowie die assoziierten Dienste für die Ressourcen, Arbeitslasten, Arbeitsabläufe und Geschäftsfunktions- und Geschäftsebenenanforderungen. Die Dienste, die mit den beschriebenen „Bedingungen“ ausgeführt werden, können in jeder Schicht auf eine Weise verwaltet werden, dass eine Echtzeit- und Laufzeitvertragskonformität für die Transaktion während des Lebenszyklus des Dienstes sichergestellt wird. Wenn eine Komponente in der Transaktion ihre vereinbarte SLA verfehlt, kann das System als Ganzes (Komponenten in der Transaktion) die Fähigkeit bereitstellen, (1) die Auswirkung der SLA-Verletzung zu verstehen und (2) andere Komponenten in dem System zu erweitern, um die gesamte Transaktions-SLA wiederaufzunehmen, und (3) Schritte zu implementieren, um Abhilfe zu schaffen.
-
Dementsprechend kann unter Berücksichtigung dieser Variationen und Dienstmerkmale Edge-Computing innerhalb der Edge-Cloud 110 die Fähigkeit bereitstellen, mehrere Anwendungen der Verwendungsfälle 205 (z. B. Objektverfolgung, Videoüberwachung, verbundene Autos usw.) in Echtzeit oder nahezu Echtzeit zu versorgen und auf diese zu reagieren und Anforderungen für ultraniedrige Latenz für diese mehreren Anwendungen zu erfüllen. Diese Vorteile ermöglichen eine ganz neue Klasse von Anwendungen (Virtual Network Functions (VNFs), Function as a Service (FaaS), Edge as a Service (EaaS), Standardprozesse usw.), die eine herkömmliche Cloud-Datenverarbeitung aufgrund von Latenz oder anderen Beschränkungen nicht nutzen können.
-
Bei den Vorteilen des Edge-Computing gibt es jedoch die folgenden Vorbehalte. Die Vorrichtungen, die sich an der Edge befinden, sind häufig derart ressourcenbeschränkt, dass Druck auf die Nutzung von Edge-Ressourcen besteht. Typischerweise wird dies durch das Pooling von Speicher und Speicherungsressourcen zur Verwendung durch mehrere Benutzer (Mandanten) und Vorrichtungen adressiert. Die Edge kann hinsichtlich Leistung und Kühlung eingeschränkt sein, sodass der Leistungsverbrauch durch die Anwendungen berücksichtigt werden muss, die die meiste Leistung verbrauchen. Es kann bei diesen gepoolten Speicherressourcen inhärente Leistung-Leistungsfähigkeits-Kompromisse geben, da viele von ihnen wahrscheinlich entstehende Speichertechnologien verwenden, bei welchen mehr Leistung eine größere Speicherbandbreite benötigt. Gleichermaßen sind verbesserte Sicherheit von Hardware und vertrauenswürdigen Root-of-Trust-Funktionen ebenfalls erforderlich, da Edge-Orte unbemannt sein können und sogar zugelassenen Zugriff benötigen können (z. B., wenn sie an einem Standort eines Dritten untergebracht sind). Solche Probleme vergrößern sich in der Edge-Cloud 110 bei einer Multi-Mandanten-, Multi-Eigentümer- oder Multi-Zugriffseinstellung, bei der Dienste und Anwendungen von vielen Benutzern angefordert werden, insbesondere da die Netzwerkverwendung dynamisch schwankt und sich die Zusammensetzung der mehreren Stakeholder, Anwendungsfälle und Dienste ändert.
-
Auf einer generischeren Ebene kann ein Edge-Computing-System so beschrieben werden, dass es eine beliebige Anzahl von Einsätzen an den zuvor erläuterten Schichten umfasst, die in der Edge-Cloud 110 arbeiten (Netzwerkschichten 200-240), die eine Koordination vom Client und verteilten Datenverarbeitungsvorrichtungen bereitstellen. Ein oder mehrere Edge-Gateway-Knoten, ein oder mehrere Edge-Aggregationsknoten und ein oder mehrere Kerndatenzentren können über Schichten des Netzwerks verteilt sein, um eine Implementierung des Edge-Computing-Systems durch oder im Auftrag eines Telekommunikationsdienstanbieters („telco“ oder „TSP“), Intemet-der-Dinge-Dienstanbieters, Cloud-Dienstanbieters (CSP), einer Unternehmensentität oder einer beliebigen anderen Anzahl von Entitäten bereitzustellen. Verschiedene Implementierungen und Konfigurationen des Edge-Computing-Systems können dynamisch bereitgestellt werden, wie etwa, wenn sie orchestriert sind, um Dienstziele zu erfüllen.
-
Im Einklang mit den hierin bereitgestellten Beispielen kann ein Client-Rechenknoten als eine beliebige Art von Endpunktkomponente, -vorrichtung, -gerät oder anderem Ding ausgebildet sein, die bzw. das fähig ist, als ein Erzeuger oder Verbraucher von Daten zu kommunizieren. Ferner bedeutet die Bezeichnung „Knoten“ oder „Vorrichtung“, wie sie in dem Edge-Computing-System verwendet wird, nicht notwendigerweise, dass ein solcher Knoten oder eine solche Vorrichtung in einer Client- oder Agenten-/Minion-/Folgerrolle arbeitet; vielmehr beziehen sich beliebige der Knoten oder Vorrichtungen in dem Edge-Computing-System auf einzelne Entitäten, Knoten oder Untersysteme, die diskrete oder verbundene Hardware- oder Softwarekonfigurationen beinhalten, um die Edge-Cloud 110 zu ermöglichen oder zu verwenden.
-
Von daher ist die Edge-Cloud 110 aus Netzwerkkomponenten und funktionalen Merkmalen gebildet, die durch und innerhalb von Edge-Gateway-Knoten, Edge-Aggregationsknoten oder anderen Edge-Rechenknoten unter den Netzwerkschichten 210-230 betrieben werden. Die Edge-Cloud 110 kann somit als eine beliebige Art von Netzwerk umgesetzt sein, das Edge-Computing- und/oder Speicherungsressourcen bereitstellt, die sich in der Nähe von funkzugangsnetzwerk- bzw. RAN-fähigen Endpunktvorrichtungen (z. B. Mobilcomputervorrichtungen, IoT-Vornchtungen, Smartvorrichtungen usw.) befinden, die hier besprochen werden. Mit anderen Worten, die Edge-Cloud 110 kann als ein „Rand“ gedacht werden, der die Endpunktvorrichtungen und traditionelle Netzwerkzugangspunkte, die als ein Eingangspunkt in Dienstanbieter-Kernnetzwerke dienen, verbindet, einschließlich Mobilträgernetzwerke (z. B. GSM-Netzwerke (Global System for Mobile Communications), LTE-Netzwerke (Long-Term Evolution), 5G/6G-Netzwerke usw.), während auch Speicherungs- und/oder Rechenfähigkeiten bereitgestellt werden. Andere Arten und Formen von Netzwerkzugang (z. B. WiFi, drahtlose Netzwerke mit großer Reichweite, drahtgebundene Netzwerke, einschließlich optischer Netzwerke) können auch anstelle von oder in Kombination mit solchen 3GPP-Trägernetzwerken genutzt werden.
-
Die Netzwerkkomponenten der Edge-Cloud 110 können Server, mandantenfähige Server, Gerätedatenverarbeitungsvorrichtungen und/oder eine beliebige andere Art von Datenverarbeitungsvorrichtungen sein. Zum Beispiel kann die Edge-Cloud 110 eine Gerätedatenverarbeitungsvorrichtung umfassen, die eine eigenständige elektronische Vorrichtung einschließlich eines Gehäuses, eines Chassis, einer Hülle oder einer Schale ist. Unter Umständen kann das Gehäuse zur Transportierbarkeit derart dimensioniert sein, dass es von einem Menschen getragen und/oder versendet werden kann. Beispielhafte Gehäuse können Materialien umfassen, die eine oder mehrere Außenflächen bilden, die den Inhalt des Geräts teilweise oder vollständig schützen, wobei der Schutz Wetterschutz, Schutz in gefährlichen Umgebungen (z. B. EMI, Vibration, extreme Temperaturen) umfassen und/oder Tauchfähigkeit ermöglichen kann. Beispielhafte Gehäuse können Leistungsschaltungsanordnungen beinhalten, um Leistung für stationäre und/oder transportierbare Implementierungen bereitzustellen, wie etwa Wechselstromleistungseingänge, Gleichstromleistungseingänge, AC/DC- oder DC/AC-Wandler, Leistungsregler, Transformatoren, Ladeschaltungsanordnungen, Batterien, drahtgebundene Eingänge und/oder drahtlose Leistungseingänge. Beispielhafte Gehäuse und/oder Oberflächen davon können Montagehardware umfassen oder damit verbunden sein, um eine Befestigung an Strukturen, wie etwa Gebäuden, Telekommunikationsstrukturen (z. B. Masten, Antennenstrukturen usw.) und/oder Racks (z. B. Server-Racks, Blade-Halterungen usw.), zu ermöglichen. Beispielhafte Gehäuse und/oder Oberflächen davon können einen oder mehrere Sensoren (z. B. Temperatursensoren, Vibrationssensoren, Lichtsensoren, Akustiksensoren, Kapazitive Sensoren, Näherungssensoren usw.). Ein oder mehrere derartige Sensoren können in der Oberfläche enthalten, von dieser getragen oder anderswie eingebettet und/oder an der Oberfläche des Geräts montiert sein. Beispielhafte Gehäuse und/oder Oberflächen davon können mechanische Konnektivität unterstützen, wie etwa Antriebshardware (z. B. Räder, Propeller usw.) und/oder Gelenkhardware (z. B. Roboterarme, schwenkbare Glieder usw.). Unter Umständen können die Sensoren eine beliebige Art von Eingabevorrichtungen beinhalten, wie etwa Benutzerschnittstellenhardware (z. B. Tasten, Schalter, Wählscheiben, Schieber usw.). Unter Umständen beinhalten beispielhafte Gehäuse Ausgabeeinrichtungen, die in diesen enthalten, durch diese getragen, in diese eingebettet und/oder an diesen angebracht sind. Ausgabevorrichtungen können Anzeigen, Touchscreens, Leuchten, LEDs, Lautsprecher, E/A-Ports (z. B. USB) usw. umfassen. Unter Umständen sind Edge-Vorrichtungen Vorrichtungen, die in dem Netzwerk für einen spezifischen Zweck (z. B. eine Ampel) präsentiert werden, können aber Verarbeitungs- und/oder andere Kapazitäten aufweisen, die für andere Zwecke genutzt werden können. Solche Edge-Vorrichtungen können unabhängig von anderen vernetzten Vorrichtungen sein und können mit einem Gehäuse bereitgestellt sein, das einen Formfaktor aufweist, der für ihren primären Zweck geeignet ist, aber dennoch für andere Rechenaufgaben verfügbar sein, die ihre primäre Aufgabe nicht stören. Edge-Vorrichtungen beinhalten Vorrichtungen des Internets der Dinge. Die Gerätedatenverarbeitungsvorrichtung kann Hardware- und Softwarekomponenten beinhalten, um lokale Angelegenheiten, wie etwa Vorrichtungstemperatur, Vibration, Ressourcenausnutzung, Aktualisierungen, Stromangelegenheiten, physische und Netzwerksicherheit usw., zu verwalten. Beispielhafte Hardware zum Implementieren einer Gerätedatenverarbeitungsvorrichtung ist in Verbindung mit 4B beschrieben. Die Edge-Cloud 110 kann auch einen oder mehrere Server und/oder einen oder mehrere mandantenfähige Server beinhalten. Ein solcher Server kann ein Betriebssystem aufweisen und eine virtuelle Datenverarbeitungsumgebung implementieren. Eine virtuelle Datenverarbeitungsumgebung kann einen Hypervisor aufweisen, der eine oder mehrere virtuelle Maschinen, einen oder mehrere Container usw. verwaltet (z. B. Erzeugen, Einsetzen, Zerstören usw.). Solche virtuellen Datenverarbeitungsumgebungen stellen eine Ausführungsumgebung bereit, in der eine oder mehrere Anwendungen und/oder andere Software, Code oder Skripte ausgeführt werden können, während sie von einer oder mehreren anderen Anwendungen, Software, Code oder Skripten isoliert sind.
-
In 3 tauschen verschiedene Client-Endpunkte 310 (in der Form von Mobilvorrichtungen, Computern, autonomen Fahrzeugen, geschäftlichen Datenverarbeitungsanlagen, industriellen Verarbeitungsanlagen) Anforderungen und Antworten aus, die für den Typ der Endpunktnetzwerkaggregation spezifisch sind. Beispielsweise können Client-Endpunkte 310 Netzwerkzugang über ein drahtgebundenes Breitbandnetzwerk erhalten, indem Anforderungen und Antworten 322 durch ein Vor-Ort-Netzwerksystem 332 ausgetauscht werden. Einige Client-Endpunkte 310, wie etwa mobile Datenverarbeitungsvorrichtungen, können Netzwerkzugang über ein drahtloses Breitbandnetzwerk erhalten, indem Anfragen und Antworten 324 durch einen Zugangspunkt (zum Beispiel Mobilfunkturm) 334 ausgetauscht werden. Einige Client-Endpunkte 310, wie etwa autonome Fahrzeuge, können Netzwerkzugang für Anforderungen und Antworten 326 über ein drahtloses Fahrzeugnetzwerk durch ein Straßennetzwerksystem 336 erhalten. Unabhängig von der Art des Netzwerkzugangs kann der TSP jedoch Aggregationspunkte 342, 344 innerhalb der Edge-Cloud 110 einsetzen, um Verkehr und Anforderungen zu aggregieren. Somit kann der TSP innerhalb der Edge-Cloud 110 verschiedene Rechen- und Speicherungsressourcen einsetzen, wie etwa an Edge-Aggregationsknoten 340, um angeforderten Inhalt bereitzustellen. Die Edge-Aggregationsknoten 340 und andere Systeme der Edge-Cloud 110 sind mit einer Cloud oder einem Datenzentrum 360 verbunden, das ein Backhaul-Netzwerk 350 verwendet, um Anforderungen mit höherer Latenz von einer Cloud/einem Datenzentrum für Websites, Anwendungen, Datenbankserver usw. zu erfüllen. Zusätzliche oder konsolidierte Instanzen der Edge-Aggregationsknoten 340 und der Aggregationspunkte 342, 344, einschließlich jener, die in einem einzigen Server-Framework eingesetzt werden, können auch innerhalb der Edge-Cloud 110 oder anderer Bereiche der TSP-Infrastruktur vorhanden sein.
-
In weiteren Beispielen können jegliche der Rechenknoten oder -vorrichtungen, die unter Bezugnahme auf die vorliegenden Edge-Computing-Systeme und die vorliegende Umgebung erörtert wurden, basierend auf den Komponenten, die in 4A und 4B dargestellt sind, abgewickelt werden. Jeweilige Edge-Rechenknoten können als ein Typ von Vorrichtung, Gerät, Computer oder anderem „Ding“ umgesetzt sein, das in der Lage ist, mit anderen Edge-, Netzwerk- oder Endpunktkomponenten zu kommunizieren. Zum Beispiel kann eine Edge-Rechenvorrichtung als ein Personalcomputer, ein Server, ein Smartphone, eine mobile Rechenvorrichtung, ein Smart-Gerät, ein fahrzeuginternes Rechensystem (z. B. ein Navigationssystem), eine eigenständige Vorrichtung mit einem Außengehäuse, einer Ummantelung usw. oder eine andere Vorrichtung oder ein anderes System, das in der Lage ist, die beschriebenen Funktionen durchzuführen, umgesetzt sein.
-
In dem in 4A dargestellten vereinfachten Beispiel beinhaltet ein Edge-Rechenknoten 400 eine Rechen-Engine (hier auch als „Rechenschaltungsanordnung“ bezeichnet) 402, ein Eingabe/Ausgabe- bzw. E/A-Untersystem (hier auch als „E/A-Schaltungsanordnung“ bezeichnet) 408, eine Datenspeicherung (hier auch als „Datenspeicherungsschaltungsanordnung“ bezeichnet) 410, ein Kommunikationsschaltungsanordnungs-Untersystem 412 und optional eine oder mehrere Peripherievorrichtungen (hier auch als „Peripherievorrichtungsschaltungsanordnung“ bezeichnet) 414. In anderen Beispielen können jeweilige Rechenvorrichtungen andere oder zusätzliche Komponenten umfassen, wie etwa jene, die typischerweise in einem Computer (z. B. einer Anzeige, Peripherievorrichtungen usw.) gefunden werden. Zusätzlich können bei einigen Beispielen eine oder mehrere der veranschaulichenden Komponenten in eine andere Komponente integriert sein oder anderswie einen Teil davon bilden.
-
Der Rechenknoten 400 kann als eine beliebige Art von Engine, Vorrichtung oder Sammlung von Vorrichtungen ausgebildet sein, die in der Lage sind, verschiedene Rechenfunktionen durchzuführen. In manchen Beispielen kann der Rechenknoten 400 als eine einzelne Vorrichtung umgesetzt sein, wie etwa eine integrierte Schaltung, ein eingebettetes System, ein feldprogrammierbares Gate-Array (FPGA), ein System-on-a-Chip (SOC) oder ein anderes integriertes System oder eine andere integrierte Vorrichtung. In dem veranschaulichenden Beispiel beinhaltet der Rechenknoten 400 einen Prozessor (hier auch als „Prozessorschaltungsanordnung“ bezeichnet) 404 und einen Speicher (hier auch als „Speicherschaltungsanordnung“ bezeichnet) 406 oder ist als dieser ausgeführt. Der Prozessor 404 kann als eine beliebige Art von Prozessor(en) umgesetzt sein, der/die zum Durchführen der hier beschriebenen Funktionen (z. B. Ausführen einer Anwendung) in der Lage ist/sind. Der Prozessor 404 kann zum Beispiel als ein oder mehrere Mehrkernprozessoren, ein Mikrocontroller, eine Verarbeitungseinheit, eine Spezial- oder Sonderverarbeitungseinheit oder ein anderer Prozessor oder eine andere Verarbeitungs-/Steuerschaltung ausgebildet sein.
-
In einigen Beispielen kann der Prozessor 404 als ein FPGA, eine anwendungsspezifische integrierte Schaltung (ASIC), eine neu konfigurierbare Hardware oder Hardwareschaltungsanordnung oder eine andere spezialisierte Hardware ausgebildet sein, diese enthalten oder an diese gekoppelt sein, um eine Durchführung der hierin beschriebenen Funktionen zu ermöglichen. In einigen Beispielen kann der Prozessor 404 auch als eine spezialisierte x-Verarbeitungseinheit (xPU) umgesetzt sein, die auch als eine Datenverarbeitungseinheit (DPU), eine Infrastrukturverarbeitungseinheit (IPU) oder eine Netzwerkverarbeitungseinheit (NPU) bekannt ist. Eine solche xPU kann als eine eigenständige Schaltung oder ein eigenständiges Schaltungspaket ausgeführt sein, innerhalb eines SOC integriert sein oder mit einer Netzwerkschaltung (z. B. in einer SmartNIC oder erweiterten SmartNIC), einer Beschleunigungsschaltung, Speicherungsvorrichtungen oder AI-Hardware (z. B. GPUs oder programmierten FPGAs) integriert sein. Eine solche xPU kann dazu ausgelegt sein, eine Programmierung zu empfangen, abzurufen und/oder anderweitig zu erhalten, um einen oder mehrere Datenströme zu verarbeiten und spezifische Aufgaben und Aktionen für die Datenströme (wie etwa Hosten von Mikrodiensten, Durchführen einer Dienstverwaltung oder Orchestrierung, Organisieren oder Verwalten von Server- oder Datenzentrums-Hardware, Verwalten von Dienstnetzen oder Erheben und Verteilen von Telemetrie) außerhalb der CPU oder Allzweckverarbeitungshardware durchzuführen. Es versteht sich jedoch, dass eine xPU, ein SOC, eine CPU und andere Variationen des Prozessors 404 koordiniert miteinander arbeiten können, um viele Arten von Operationen und Anweisungen innerhalb und im Auftrag des Rechenknotens 400 auszuführen.
-
Der Speicher 406 kann als ein beliebiger Typ flüchtiger (z. B. dynamischer Direktzugriffsspeicher (DRAM) usw.) oder nicht-flüchtiger Speicher oder Datenspeicherung umgesetzt sein mit der Fähigkeit, die hier beschriebenen Funktionen durchzuführen. Flüchtiger Speicher kann ein Speicherungsmedium sein, das Leistung zum Beibehalten des Zustands von durch das Medium gespeicherten Daten benötigt. Nichtbeschränkende Beispiele für flüchtigen Speicher können verschiedene Typen von Direktzugriffsspeicher (RAM), wie etwa DRAM oder statischen Direktzugriffsspeicher (SRAM), umfassen. Ein bestimmter Typ von DRAM, der in einem Speichermodul verwendet werden kann, ist synchroner dynamischer Direktzugriffsspeicher (SDRAM).
-
In einem Beispiel ist die Speichervorrichtung (z. B. die Speicherschaltungsanordnung) eine beliebige Anzahl von blockadressierbaren Speichervorrichtungen, wie etwa jene, die auf NAND- oder NOR-Technologien basieren (zum Beispiel Single-Level-Cell („SLC“), Multi-Level-Cell („MLC“), Quad-Level-Cell („QLC“ "), Tri-Level-Cell („TLC“) oder irgendein anderes NAND). In manchen Beispielen beinhaltet/beinhalten die Speichervorrichtung(en) eine byteadressierbare dreidimensionale Write-in-Place-Crosspoint-Speichervorrichtung oder andere byteadressierbare nicht-flüchtige Write-in-Place-Speichervorrichtungen (NVM), wie etwa Ein- oder Mehrpegelphasenwechselspeicher (PCM) oder Phasenwechselspeicher mit einem Schalter (PCMS), NVM-Vorrichtungen, die Chalkogenid-Phasenwechselmaterial (zum Beispiel Chalkogenidglas) verwenden, resistiven Speicher einschließlich Metalloxidbasis, Sauerstoffleerstellenbasis und Leitbrücken-Direktzugriffsspeicher (CB-RAM), Nanodrahtspeicher, ferroelektrischen Transistor-Direktzugriffsspeicher (FeTRAM), magnetoresistiven Direktzugriffsspeicher (MRAM) mit Memristortechnologie, Spin Transfer Torque (STT)-MRAM, eine auf spintronischem Magnetübergangsspeicher basierende Vorrichtung, eine auf Magnettunnelkontakt (MTJ) basierende Vorrichtung, eine auf Domänenwand (DW) und SOT (Spin-Orbit-Übertragung) basierende Vorrichtung, eine auf Thyristor basierende Speichervorrichtung, eine Kombination aus beliebigen der vorstehenden oder einen anderen geeigneten Speicher beinhalten. Eine Speichervorrichtung kann auch eine dreidimensionale Crosspoint-Speichervorrichtung (z. B. Intel® 3D XPoint™-Speicher) oder andere byteadressierbare nicht-flüchtige Write-in-Place-Speichervorrichtungen beinhalten. Die Speichervorrichtung kann den Chip selbst und/oder ein verpacktes Speicherprodukt bezeichnen. In einigen Beispielen kann der 3D-Kreuzpunktspeicher (z.B. Intel® 3D XPoint™-Speicher) eine transistorlose stapelbare Crosspoint-Architektur beinhalten, bei der Speicherzellen am Schnittpunkt von Wortleitungen und Bitleitungen sitzen und einzeln adressierbar sind und bei der die Bitspeicherung auf einer Änderung des Bahnwiderstands basiert. In einigen Beispielen kann der gesamte oder ein Teil des Speichers 406 in den Prozessor 404 integriert sein. Der Speicher 406 kann verschiedene Software und Daten speichern, die während des Betriebs verwendet werden, wie etwa eine oder mehrere Anwendungen, Daten, die durch die Anwendung(en) bearbeitet werden, Bibliotheken und Treiber.
-
In manchen Beispielen beinhalten widerstandsbasierte und/oder transistorlose Speicherarchitekturen Phasenwechselspeicher- bzw. PCM-Vorrichtungen im Nanometermaßstab, in denen sich ein Volumen an Phasenwechselmaterial zwischen mindestens zwei Elektroden befindet. Teile des beispielhaften Phasenwechselmaterials zeigen variierende Grade an kristallinen Phasen und amorphen Phasen auf, wobei variierende Grade an Widerstand zwischen den wenigstens zwei Elektroden gemessen werden können. In manchen Beispielen ist das Phasenwechselmaterial ein Chalkogenid-basiertes Glasmaterial. Solche resistiven Speichervorrichtungen werden manchmal als memristive Vorrichtungen bezeichnet, die sich an die Vorgeschichte des Stroms erinnern, der zuvor durch sie geflossen ist. Gespeicherte Daten werden aus beispielhaften PCM-Vorrichtungen abgerufen, indem der elektrische Widerstand gemessen wird, wobei die kristallinen Phasen relativ niedrigere Widerstandswerte (z. B. logisch „0“) zeigen, im Gegensatz zu den amorphen Phasen mit relativ höheren Widerstandswerten (z. B. logisch „1“).
-
Beispielhafte PCM-Vorrichtungen speichern Daten für lange Zeiträume (z. B. etwa 10 Jahre bei Raumtemperatur). Schreiboperationen in beispielhafte PCM-Vorrichtungen (z. B. Setzen auf logisch „0“, Setzen auf logisch „1“, Setzen auf einen zwischenliegenden Widerstandswert) werden durch Anlegen eines oder mehrerer Stromimpulse an mindestens zwei Elektroden erreicht, wobei die Impulse eine bestimmte Stromstärke und -dauer aufweisen. Beispielsweise bewirkt ein langer Niedrigstromimpuls (SET), der an die mindestens zwei Elektroden angelegt wird, dass sich die beispielhafte PCM-Vorrichtung in einem kristallinen Zustand mit niedrigem Widerstand befindet, während ein vergleichsweise kurzer Hochstromimpuls (RESET), der an die mindestens zwei Elektroden angelegt wird, bewirkt, dass sich die beispielhafte PCM-Vorrichtung in einem amorphen Zustand mit hohem Widerstand befindet.
-
In manchen Beispielen ermöglicht die Implementierung von PCM-Vorrichtungen Nicht-von-Neumann-Computing-Architekturen, die In-Memory-Computing-Fähigkeiten ermöglichen. Allgemein gesagt, beinhalten traditionelle Datenverarbeitungsarchitekturen eine Zentralverarbeitungseinheit (CPU), die über einen Bus kommunikativ mit einer oder mehreren Speichervorrichtungen verbunden ist. Von daher wird eine endliche Energiemenge und Zeit verbraucht, um Daten zwischen der CPU und dem Speicher zu übertragen, was ein bekannter Engpass von von-Neumann-Computing-Architekturen ist. PCM-Vorrichtungen minimieren und eliminieren jedoch in manchen Fällen Datentransfers zwischen der CPU und dem Speicher, indem manche Rechenoperationen speicherintem durchgeführt werden. Anders ausgedrückt, speichern PCM-Vorrichtungen nicht nur Informationen, sondern führen auch Rechenaufgaben aus. Solche Nicht-von-Neumann-Rechenarchitekturen können Vektoren mit einer relativ hohen Dimensionalität implementieren, um hyperdimensionales Berechnen zu ermöglichen, wie etwa Vektoren mit 10000 Bits. Vektoren mit relativ großer Bitbreite ermöglichen Berechnungsparadigmen, die nach dem menschlichen Gehirn modelliert sind, das auch zu breiten Bitvektoren analoge Informationen verarbeitet.
-
Die Rechenschaltungsanordnung 402 ist über das E/A-Untersystem 408 kommunikativ an andere Komponenten des Rechenknotens 400 gekoppelt, das als Schaltungsanordnung und/oder Komponenten umgesetzt sein kann, um Eingabe/Ausgabe-Operationen mit der Rechenschaltungsanordnung 402 (z.B. mit dem Prozessor 404 und/oder dem Hauptspeicher 406) und anderen Komponenten der Rechenschaltungsanordnung 402 zu ermöglichen. Das E/A-Untersystem 408 kann beispielsweise als Speichersteuerungshubs, Eingabe/Ausgabe-Steuerungshubs, integrierte Sensorhubs, Firmwarevorrichtungen, Kommunikationsverbindungen (z. B. Punkt-zu-Punkt-Verknüpfungen, Busverbindungen, Drähte, Kabel, Lichtleiter, Bahnen auf gedruckten Leiterplatten usw.) und/oder andere Komponenten und Untersysteme ausgebildet sein oder diese anderweitig enthalten, um die Eingabe/Ausgabe-Operationen zu ermöglichen. In manchen Beispielen kann das E/A-Untersystem 408 einen Teil eines System-on-a-Chip (SoC) bilden und zusammen mit dem Prozessor 404 und/oder dem Speicher 406 und/oder anderen Komponenten der Rechenschaltungsanordnung 402 in die Rechenschaltungsanordnung 402 integriert sein.
-
Die eine oder mehreren veranschaulichenden Datenspeicherungsvorrichtungen/Datenspeicherungsplatten 410 können als ein oder mehrere beliebige Typen von physischen Vorrichtungen ausgebildet sein, die zur kurzfristigen oder langfristigen Speicherung von Daten konfiguriert sind, wie zum Beispiel Speichervorrichtungen, Speicher, Schaltungsanordnungen, Speicherkarten, Flashspeicher, Festplattenlaufwerke, Festkörperlaufwerke (SSDs) und/oder andere Datenspeicherungsvorrichtungen/-platten. Individuelle Datenspeicherungsvorrichtungen/- platten 410 können eine Systempartition beinhalten, die Daten und Firmwarecode für die Datenspeicherungsvorrichtung/-platte 410 speichert. Individuelle Datenspeicherungsvorrichtungen/-platten 410 können auch eine oder mehrere Betriebssystempartitionen beinhalten, die Dateien und ausführbare Dateien für Betriebssysteme in Abhängigkeit von zum Beispiel dem Typ des Rechenknotens 400 speichern.
-
Die Kommunikationsschaltungsanordnung 412 kann als eine beliebige Kommunikationsschaltung, -vorrichtung oder -sammlung davon umgesetzt sein, die in der Lage ist, Kommunikationen über ein Netzwerk zwischen der Rechenschaltungsanordnung 402 und einer anderen Rechenvorrichtung (z. B. einem Edge-Gateway eines implementierenden Edge-Computing-Systems) zu ermöglichen. Die Kommunikationsschaltungsanordnung 412 kann ausgelegt sein, eine oder mehrere beliebige Kommunikationstechnologien (z. B. drahtgebundene oder drahtlose Kommunikationen) und assoziierte Protokolle (z. B. ein zellbasiertes Netzwerkprotokoll, wie etwa einen 3GPP-4G- oder 5G-Standard, ein drahtloses Lokalbereichsnetzwerkprotokoll, wie etwa IEEE 802.11/Wi-Fi®, ein drahtloses Weitbereichsnetzwerkprotokoll, Ethernet, Bluetooth®, Bluetooth Low Energy, ein IoT-Protokoll, wie etwa IEEE 802.15.4 oder ZigBee®, Niederleistungs-Weitbereichsnetzwerk bzw. LPWAN- oder Niederleistungs-Weitbereichs- bzw. LPWA-Protokolle usw.) zu verwenden, um eine derartige Kommunikation zu bewirken.
-
Die veranschaulichende Kommunikationsschaltungsanordnung 412 beinhaltet eine Netzwerkschnittstellensteuerung (NIC) 420, die auch als eine Host-Fabric-Schnittstelle (HFI) bezeichnet werden kann. Die NIC 420 kann als eine oder mehrere Zusatzplatinen, Tochterkarten, Netzwerkschnittstellenkarten, Controller-Chips, Chipsätze oder andere Vorrichtungen, die von dem Rechenknoten 400 verwendet werden können, ausgeführt sein, um sich mit einer anderen Rechenvorrichtung (z. B. einem Edge-Gateway-Knoten) zu verbinden. In einigen Beispielen kann die NIC 420 als ein Teil eines Ein-Chip-Systems (SoC) ausgebildet sein, das einen oder mehrere Prozessoren beinhaltet, oder in einem Mehrchipgehäuse enthalten sein, das auch einen oder mehrere Prozessoren beinhaltet. In einigen Beispielen kann die NIC 420 einen lokalen Prozessor (nicht gezeigt) und/oder einen lokalen Speicher (nicht gezeigt) enthalten, die beide lokal zur NIC 420 sind. In derartigen Beispielen kann der lokale Prozessor der NIC 420 fähig sein, eine oder mehrere der Funktionen der hierin beschriebenen Rechenschaltungsanordnung 402 durchzuführen. Zusätzlich oder alternativ kann der lokale Speicher der NIC 420 in derartigen Beispielen in eine oder mehrere Komponenten des Client-Rechenknotens auf Platinenebene, Sockelebene, Chipebene und/oder anderen Ebenen integriert sein.
-
Zusätzlich kann in manchen Beispielen ein jeweiliger Computerknoten 400 eine oder mehrere Peripherievorrichtungen 414 beinhalten. Derartige Peripherievorrichtungen 414 können eine beliebige Art von Peripherievorrichtung beinhalten, die in einer Rechenvorrichtung oder einem Server gefunden wird, wie etwa Audioeingabevorrichtungen, eine Anzeige, andere Eingabe/Ausgabevorrichtungen, Schnittstellenvorrichtungen und/oder andere Peripherievorrichtungen, in Abhängigkeit von der speziellen Art des Rechenknotens 400. In weiteren Beispielen kann der Rechenknoten 400 durch einen jeweiligen Edge-Rechenknoten (einerlei ob Client-, Gateway- oder Aggregationsknoten) in einem Edge-Computing-System oder ähnlichen Formen von Geräten, Computern, Untersystemen, Schaltungsanordnungen oder anderen Komponenten umgesetzt sein.
-
In einem detaillierteren Beispiel veranschaulicht 4B ein Blockdiagramm eines Beispiels für Komponenten, die in einem Edge-Computing-Knoten 450 zum Implementieren der hierin beschriebenen Techniken (z. B. Operationen, Prozesse, Verfahren und Vorgehensweisen) vorhanden sein können. Dieser Edge-Computing-Knoten 450 stellt eine nähere Ansicht der jeweiligen Komponenten des Knotens 400 bereit, wenn er als eine Rechenvorrichtung (z. B. als eine mobile Vorrichtung, eine Basisstation, ein Server, ein Gateway usw.) oder als Teil einer solchen implementiert wird. Der Edge-Computing-Knoten 450 kann beliebige Kombinationen der hier referenzierten Hardware oder logischen Komponenten beinhalten, und er kann eine beliebige Vorrichtung beinhalten oder mit dieser koppeln, die mit einem Edge-Kommunikationsnetzwerk oder einer Kombination solcher Netzwerke verwendbar ist. Die Komponenten können als integrierte Schaltungen (ICs), Teile davon, diskrete elektronische Vorrichtungen oder andere Module, Befehlssätze, programmierbare Logik oder Algorithmen, Hardware, Hardwarebeschleuniger, Software, Firmware oder eine Kombination davon, die in dem Edge-Computing-Knoten 450 angepasst sind, oder als Komponenten, die anderweitig in einem Chassis eines größeren Systems integriert sind, implementiert sein.
-
Die Edge-Computing-Vorrichtung 450 kann Verarbeitungsschaltungsanordnungen in Form eines Prozessors 452 umfassen, der ein Mikroprozessor, ein Mehrkernprozessor, ein Multithreadprozessor, ein Ultraniederspannungsprozessor, ein eingebetteter Prozessor, eine xPU/DPU/IPU/NPU, eine Sonderzweckverarbeitungseinheit, eine spezialisierte Verarbeitungseinheit oder ein anderes bekanntes Verarbeitungselement sein kann. Der Prozessor 452 kann ein Teil eines Systems-on-a-Chip (SoC) sein, in dem der Prozessor 452 und andere Komponenten in einer einzigen integrierten Schaltung oder einem einzigen Gehäuse gebildet sind, wie etwa die Edison™- oder Galileo™-SoC-Platinen von Intel Corporation, Santa Clara, Kalifornien. Als ein Beispiel kann der Prozessor 452 einen auf Intel® Architecture Core™ basierenden CPU-Prozessor, wie etwa einen Prozessor der Klasse Quark™, Atom™, i3, i5, i7, i9 oder MCU oder einen anderen derartigen Prozessor beinhalten, der von Intel® erhältlich ist. Eine beliebige Anzahl anderer Prozessoren kann jedoch verwendet werden, wie etwa von Advanced Micro Devices, Inc. (AMD®) in Sunnyvale, Kalifornien, erhältlich, ein MIPS®-basiertes Design der Firma MIPS Technologies, Inc. in Sunnyvale, Kalifornien, ein ARM®-basiertes Design, lizenziert von ARM Holdings, Ltd. oder einem Kunden davon, oder deren Lizenznehmern oder Anwendern. Die Prozessoren können Einheiten, wie beispielsweise einen A5-A13-Prozessor von Apple® Inc., einen Snapdragon™ Prozessor von Qualcomm® Technologies, Inc., oder einen OMAP™ Prozessor von Texas Instruments, Inc., umfassen. Der Prozessor 452 und die dazugehörige Schaltung können in einem Einzelsockel-Formfaktor, einem Mehrfachsockel-Formfaktor oder einer Vielzahl anderer Formate bereitgestellt werden, einschließlich in begrenzten Hardwarekonfigurationen oder Konfigurationen, die weniger als alle in 4B gezeigten Elemente beinhalten.
-
Der Prozessor 452 kann über eine Verschaltung 456 (z. B. einen Bus) mit einem Systemspeicher 454 kommunizieren. Eine beliebige Anzahl von Speichervorrichtungen kann verwendet werden, um eine gegebene Menge an Systemspeicher bereitzustellen. Als Beispiele kann der Speicher 454 Direktzugriffsspeicher (RAM) gemäß einem Design des Joint Electron Devices Engineering Council (JEDEC), wie etwa den DDR- oder mobilen DDR-Standards (z. B. LPDDR, LPDDR2, LPDDR3 oder LPDDR4), sein. In ermittelten Beispielen kann eine Speicherkomponente einen von JEDEC veröffentlichten DRAM-Standard erfüllen, wie JESD79F für DDR-SDRAM, JESD79-2F für DDR2-SDRAM, JESD79-3F für DDR3-SDRAM, JESD79-4A für DDR4-SDRAM, JESD209 für Niedrigenergie-DDR (LPDDR), JESD209-2 für LPDDR2, JESD209-3 für LPDDR3 und JESD209-4 für LPDDR4. Derartige Standards (und ähnliche Standards) können als DDR-basierte Standards bezeichnet werden und Kommunikationsschnittstellen der Speicherungsvorrichtungen, die derartige Standards implementieren, können als DDR-basierte Schnittstellen bezeichnet werden. In verschiedenen Implementierungen können die individuellen Speichervorrichtungen aus einer beliebigen Anzahl von verschiedenen Gehäusetypen sein, wie ein Ein-Rohchip-Gehäuse (SDP), Doppel-Rohchip-Gehäuse (DDP) oder Quad-Rohchip-Gehäuse (Q17P). Diese Vorrichtungen können in einigen Beispielen direkt auf eine Hauptplatine gelötet sein, um eine Lösung mit niedrigerem Profil zu bieten, während die Vorrichtungen in anderen Beispielen als ein oder mehrere Speichermodule ausgelegt sind, die wiederum durch ein bestimmtes Verbindungsstück an die Hauptplatine koppeln. Eine beliebige Anzahl anderer Speicherimplementierungen kann verwendet werden, wie etwa andere Typen von Speichermodulen, z. B. Dual-Inline-Speichermodule (DIMMs) verschiedener Varianten, einschließlich unter anderem microDIMMs oder MiniDIMMs.
-
Um eine dauerhafte Speicherung von Informationen, wie etwa Daten, Anwendungen, Betriebssystemen und so weiter, bereitzustellen, kann eine Speicherung 458 auch über die Verschaltung 456 mit dem Prozessor 452 gekoppelt sein. In einem Beispiel kann die Speicherung 458 über ein Festkörperplattenlaufwerk (SSDD) implementiert sein. Andere Vorrichtungen, die für die Speicherung 458 verwendet werden können, beinhalten Flashspeicherkarten, wie etwa Secure-Digital- bzw. SD-Karten, microSD-Karten, eXtreme-Digital- bzw. XD-Bildkarten und dergleichen und Universal-Serial-Bus- bzw. USB-Flash-Laufwerke. In einem Beispiel kann die Speichervorrichtung Speichervorrichtungen sein oder beinhalten, die Chalkogenidglas, NAND-Flash-Speicher mit mehreren Schwellenebenen, NOR-Flash-Speicher, Ein- oder Mehrebenen-Phasenwechselspeicher (PCM), einen resistiven Speicher, Nanodrahtspeicher, Direktzugriffsspeicher mit ferroelektrischem Transistor (FeTRAM), antiferroelektrischen Speicher, magnetoresistiven Direktzugriffsspeicher (MRAM), Speicher, der Memristor-Technologie umfasst, resistiven Speicher, der den Metalloxid-basierten, den Sauerstoff-Leerstellen-basierten und den Direktzugriffsspeicher mit leitender Brücke (CB-RAM) oder MRAM mit Spin-Übertragungsmoment (STT) umfasst, eine Vorrichtung auf der Basis eines Spintronik-Magnetübergangs, eine Vorrichtung auf der Basis eines Magnet-Tunnelübergangs (MTJ), eine Vorrichtung auf der Basis von DW (Domain Wall) und SOT (Spin Orbit Transfer), eine Speichervorrichtung auf der Basis eines Thyristors oder eine Kombination beliebiger der oben Genannten oder anderen Speicher verwenden.
-
Bei Niedrigleistungsimplementierungen kann die Speicherung 458 ein chipinterner Speicher oder Register sein, die mit dem Prozessor 452 assoziiert sind. In manchen Beispielen kann die Speicherung 458 jedoch unter Verwendung eines Mikrofestplattenlaufwerks (HDD) implementiert sein. Ferner kann eine beliebige Anzahl neuer Technologien für die Speicherung 458 zusätzlich zu oder anstelle der beschriebenen Technologien verwendet werden, wie unter anderem Widerstandsänderungsspeicher, Phasenwechselspeicher, holographische Speicher oder chemische Speicher.
-
Die Komponenten können über die Verschaltung 456 kommunizieren. Die Verschaltung 456 kann eine beliebige Anzahl von Technologien beinhalten, einschließlich Industry Standard Architecture (ISA), extended ISA (EISA), Peripheral Component Interconnect (PCI), Peripheral Component Interconnect Extended (PCIx), PCI express (PCIe) oder eine beliebige Anzahl anderer Technologien. Die Verschaltung 456 kann ein proprietärer Bus sein, der zum Beispiel in einem SoC-basierten System verwendet wird. Andere Bussysteme können enthalten sein, wie etwa unter anderem eine Inter-Integrated-Circuit- bzw. I2C-Schnittstelle, eine Serial-Peripheral-Interface- bzw. SPI-Schnittstelle, Punkt-zu-Punkt-Schnittstellen und ein Leistungsbus.
-
Die Verschaltung 456 kann den Prozessor 452 mit einem Sendeempfänger 466 für Kommunikation mit den verbundenen Edge-Vorrichtungen 462 koppeln. Der Sendeempfänger 466 kann eine beliebige Anzahl von Frequenzen und Protokollen verwenden, wie etwa unter anderem Übertragungen auf 2,4 Gigahertz (GHz) unter dem IEEE 802.15.4-Standard unter Verwendung des Bluetooth®-Niederenergie-Standards (BLE), wie durch die Bluetooth® Special Interest Group definiert, oder des ZigBee®-Standards. Eine beliebige Anzahl von Funkgeräten, die für ein bestimmtes Drahtloskommunikationsprotokoll konfiguriert sind, kann für die Verbindungen zu den verbundenen Edge-Vorrichtungen 462 verwendet werden. Zum Beispiel kann eine drahtlose Lokalbereichsnetzwerk- bzw. WLAN-Einheit verwendet werden, um Wi-Fi®-Kommunikationen gemäß dem 802.11-Standard des Institute of Electrical and Electronic Engineers (IEEE) zu implementieren. Außerdem drahtlose Weitbereichskommunikationen, z. B. in Übereinstimmung mit einem Mobilfunk- oder anderen drahtlosen Weitbereichsprotokoll über eine drahtlose Weitbereichs- bzw. WWAN-Einheit stattfinden.
-
Der Drahtlosnetzwerk-Sendeempfänger 466 (oder mehrere Sendeempfänger) kann unter Verwendung mehrerer Standards oder Funkgeräte für Kommunikationen in einer anderen Reichweite kommunizieren. Beispielsweise kann der Edge-Computing-Knoten 450 mit nahen Vorrichtungen, z. B. innerhalb von etwa 10 Metern, unter Verwendung eines lokalen Sendeempfängers basierend auf Bluetooth Low Energy (BLE) oder eines anderen Niederleistungsfunkgeräts kommunizieren, um Leistung zu sparen. Entferntere verbundene Edge-Vorrichtungen 462, z. B. innerhalb von etwa 50 Metern, können über ZigBee® oder andere Mittelleistungsfunkgeräte erreicht werden. Beide Kommunikationstechniken können über ein einziges Funkgerät bei unterschiedlichen Leistungspegeln stattfinden oder über separate Sendeempfänger, zum Beispiel einen lokalen Sendeempfänger, der BLE verwendet, und einen separaten Mesh-Sendeempfänger, der ZigBee® verwendet, stattfinden.
-
Ein Drahtlosnetzwerk-Sendeempfänger 466 (z. B. ein Funksendeempfänger) kann enthalten sein, um mit Vorrichtungen oder Diensten in einer Cloud (z. B. einer Edge-Cloud 495) über lokale oder Weitbereichsnetzwerkprotokolle zu kommunizieren. Der Drahtlosnetzwerk-Sendeempfänger 466 kann ein Niederleistungs-Weitbereichs- bzw. LPWA-Sendeempfänger sein, der unter anderem den Standards IEEE 802.15.4 oder IEEE 802.15.4g folgt. Der Edge-Computing-Knoten 450 kann über einen weiten Bereich unter Verwendung von LoRaWAN™ (Long Range Wide Area Network), das von Semtech entwickelt wurde, und der LoRa-Alliance kommunizieren. Die hierin beschriebenen Techniken sind nicht auf diese Technologien beschränkt, sondern können mit einer beliebigen Anzahl von anderen Cloud-Sendeempfängern verwendet werden, die Kommunikationen mit großer Reichweite und niedriger Bandbreite implementieren, wie etwa Sigfox und andere Technologien. Ferner können andere Kommunikationstechniken, wie Kanalsprung mit Zeitschlitzen, beschrieben in der Spezifikation IEEE 802.15.4e, verwendet werden.
-
Eine beliebige Anzahl anderer Funkkommunikationen und Protokolle kann zusätzlich zu den Systemen verwendet werden, die für den hierin beschriebenen Drahtlosnetzwerk-Sendeempfänger 466 erwähnt wurden. Der Sendeempfänger 466 kann zum Beispiel einen zellbasierten Sendeempfänger beinhalten, der Kommunikationen mit gespreiztem Spektrum (SPA/SAS-Kommunikationen) zum Umsetzen von Hochgeschwindigkeitskommunikationen verwendet. Ferner kann eine beliebige Anzahl anderer Protokolle verwendet werden, wie etwa Wi-Fi®-Netzwerke für Mittelgeschwindigkeitskommunikationen und Bereitstellung von Netzwerkkommunikationen. Der Sendeempfänger 466 kann Funkgeräte umfassen, die mit einer beliebigen Anzahl von 3GPP-Spezifikationen (Third Generation Partnership Project) kompatibel sind, wie etwa Long Term Evolution (LTE) und Kommunikationssysteme der fünften Generation (5G), die am Ende der vorliegenden Offenbarung ausführlicher diskutiert werden. Eine Netzwerkschnittstellensteuerung (NIC) 468 kann enthalten sein, um eine drahtgebundene Kommunikation zu Knoten der Edge-Cloud 495 oder zu anderen Vorrichtungen bereitzustellen, wie etwa den angebundenen Edge-Vorrichtungen 462 (die z. B. in einem vermaschten Netz arbeiten). Die drahtgebundene Kommunikation kann eine Ethernet-Verbindung bereitstellen oder kann auf anderen Arten von Netzwerken basieren, wie Controller Area Network (CAN), Local Interconnect Network (LIN), DeviceNet, ControlNet, Data Highway+, PROFIBUS oder PROFINET unter vielen anderen. Eine zusätzliche NIC 468 kann enthalten sein, um das Verbinden mit einem zweiten Netzwerk zu ermöglichen, wobei zum Beispiel eine erste NIC 468 Kommunikationen mit der Cloud über Ethernet bereitstellt und eine zweite NIC 468 Kommunikationen mit anderen Vorrichtungen über einen anderen Typ von Netzwerk bereitstellt.
-
Angesichts der Vielfalt von Typen anwendbarer Kommunikationen von der Vorrichtung zu einer anderen Komponente oder einem anderen Netzwerk kann eine anwendbare Kommunikationsverschaltung, die von der Vorrichtung verwendet wird, eine beliebige oder mehrere beliebige der Komponenten 464, 466, 468 oder 470 beinhalten oder durch diese ausgebildet sein. Dementsprechend können in verschiedenen Beispielen anwendbare Mittel zum Kommunizieren (z. B. Empfangen, Senden usw.) durch eine solche Kommunikationsschaltungsanordnung umgesetzt werden.
-
Der Edge-Computing-Knoten 450 kann eine Beschleunigungsschaltungsanordnung 464 beinhalten oder an eine solche gekoppelt sein, die durch einen oder mehrere Beschleuniger für künstliche Intelligenz (KI), einen neuronalen Berechnungsstick, neuromorphe Hardware, ein FPGA, eine Anordnung von GPUs, eine Anordnung von xPUs/DPUs/IPU/NPUs, einen oder mehrere SoCs, eine oder mehrere CPUs, einen oder mehrere digitale Signalprozessoren, dedizierte ASICs oder andere Formen spezialisierter Prozessoren oder Schaltungsanordnungen, die zum Erfüllen einer oder mehrerer spezialisierter Aufgaben ausgelegt sind, ausgeführt ist. Diese Aufgaben können KI-Verarbeitung (einschließlich Operationen für Maschinenlernen, Training, Inferenz und Klassifizierung), visuelle Datenverarbeitung, Netzwerkdatenverarbeitung, Objektdetektion, Regelanalyse oder dergleichen beinhalten. Zu diesen Aufgaben können auch die an anderer Stelle in diesem Dokument erörterten spezifischen Edge-Computing-Aufgaben für Dienstverwaltung und Dienstbetrieb gehören.
-
Die Verschaltung 456 kann den Prozessor 452 an einen Sensor-Hub oder eine externe Schnittstelle 470 koppeln, der bzw. die zum Verbinden zusätzlicher Vorrichtungen oder Untersysteme verwendet wird. Die Vorrichtungen können Sensoren 472, wie etwa Beschleunigungsmesser, Pegelsensoren, Strömungssensoren, optische Lichtsensoren, Kamerasensoren, Temperatursensoren, Sensoren eines globalen Navigationssystems (z. B. GPS), Drucksensoren, barometrische Drucksensoren und dergleichen beinhalten. Der Hub oder die Schnittstelle 470 können ferner verwendet werden, um den Edge-Computing-Knoten 450 mit Stellgliedern 474, wie Leistungsschaltern, Ventilstellgliedern, einem Generator für hörbaren Ton, einer visuellen Warnvorrichtung und dergleichen, zu verbinden.
-
In einigen optionalen Beispielen können verschiedene Eingabe/Ausgabe- bzw. E/A-Vorrichtungen innerhalb des Edge-Computing-Knotens 450 vorhanden oder mit diesem verbunden sein. Beispielsweise kann eine Anzeige oder eine andere Ausgabevorrichtung 484 enthalten sein, um Informationen, wie etwa Sensormesswerte oder Aktuatorposition, zu zeigen. Eine Eingabevorrichtung 486, wie etwa ein Berührungsbildschirm oder eine Tastatur, kann enthalten sein, um eine Eingabe anzunehmen. Eine Ausgabevorrichtung 484 kann eine beliebige Anzahl von Formen einer Audio- oder visuellen Anzeige beinhalten, einschließlich einfacher visueller Ausgaben, wie etwa binärer Statusindikatoren (z. B. Leuchtdioden (LEDs)) und visueller Mehrzeichenausgaben, oder komplexere Ausgaben, wie etwa Anzeigebildschirme (z. B. Flüssigkristallanzeige- bzw. LCD-Bildschirme), wobei die Ausgabe von Zeichen, Grafiken, Multimediaobjekten und dergleichen aus dem Betrieb des Edge-Computing-Knotens 450 generiert oder erzeugt wird. Eine Anzeige- oder Konsolenhardware kann im Kontext des vorliegenden Systems verwendet werden, um eine Ausgabe bereitzustellen und eine Eingabe eines Edge-Computing-Systems zu empfangen; Komponenten oder Dienste eines Edge-Computing-Systems zu verwalten; einen Zustand einer Edge-Computing-Komponente oder eines Edge-Dienstes zu identifizieren; oder eine beliebige andere Anzahl von Verwaltungs- oder Administrationsfunktionen oder Dienstanwendungsfällen durchzuführen.
-
Eine Batterie 476 kann den Edge-Computing-Knoten 450 mit Strom versorgen, obwohl sie in Beispielen, in denen der Edge-Computing-Knoten 450 an einem festen Ort montiert ist, eine Stromversorgung aufweisen kann, die mit einem Stromnetz gekoppelt ist, oder die Batterie als Ausfallsicherheit oder für temporäre Funktionen verwendet werden kann. Die Batterie 476 kann eine Lithiumionenbatterie oder eine Metall-Luft-Batterie, wie etwa eine Zink-Luft-Batterie, eine Aluminium-Luft-Batterie, eine Lithium-Luft-Batterie und dergleichen, sein.
-
Eine Batterieüberwachungs-/-ladevorrichtung 478 kann in dem Edge-Computing-Knoten 450 beinhaltet sein, um den Ladezustand (SoCh - State of Charge) der Batterie 476, falls beinhaltet, zu verfolgen. Die Batterieüberwachungs-/-ladevorrichtung 478 kann verwendet werden, um andere Parameter der Batterie 476 zu überwachen, um Ausfallvorhersagen bereitzustellen, wie etwa den Gesundheitszustand (SoH) und den Funktionszustand (SoF) der Batterie 476. Die Batterieüberwachungs-/-ladevorrichtung 478 kann eine integrierte Batterieüberwachungsschaltung aufweisen, wie etwa eine LTC4020 oder eine LTC2990 von Linear Technologies, eine ADT7488A von ON Semiconductor aus Phoenix, Arizona, oder eine IC der UCD90xxx-Familie von Texas Instruments aus Dallas, TX. Die Batterieüberwachungs-/-ladevorrichtung 478 kann die Informationen über die Batterie 476 über die Verschaltung 456 an den Prozessor 452 kommunizieren. Die Batterieüberwachungs-/-ladevorrichtung 478 kann auch einen Analog-Digital-Wandler (ADC) umfassen, der es dem Prozessor 452 ermöglicht, die Spannung der Batterie 476 oder den Stromfluss von der Batterie 476 direkt zu überwachen. Die Batterieparameter können verwendet werden, um Aktionen zu bestimmen, die der Edge-Computing-Knoten 450 ausführen kann, wie etwa Übertragungsfrequenz, Maschennetzwerkoperation, Erfassungsfrequenz und dergleichen.
-
Ein Leistungsblock 480 oder eine andere Leistungsversorgung, die an ein Stromnetz gekoppelt ist, kann mit der Batterieüberwachungs-/-ladevorrichtung 478 gekoppelt werden, um die Batterie 476 zu laden. In manchen Beispielen kann der Leistungsblock 480 durch einen Drahtlosleistungsempfänger ersetzt werden, um die Leistung drahtlos zu erhalten, zum Beispiel über eine Schleifenantenne in dem Edge-Computing-Knoten 450. Eine Drahtlosbatterieladeschaltung, wie unter anderem ein LTC4020-Chip von Linear Technologies aus Milpitas, Kalifornien, kann in der Batterieüberwachungs-/-ladevorrichtung 478 enthalten sein. Die spezifischen Ladeschaltungen können basierend auf der Größe der Batterie 476 und somit dem erforderlichen Strom ausgewählt werden. Das Laden kann unter anderem unter Verwendung des von der Airfuel Alliance vertriebenen Airfuel Standards, des von dem Wireless Power Consortium vertriebenen Qi-Drahtlosladestandards oder des von der Alliance for Wireless Power vertriebenen Rezence-Ladestandards durchgeführt werden.
-
Die Speicherung 458 kann Anweisungen 482 in Form von Software-, Firmware- oder Hardwarebefehlen aufweisen, um die hierin beschriebenen Techniken zu implementieren. Obwohl solche Anweisungen 482 als Codeblöcke gezeigt sind, die in dem Speicher 454 und der Speicherung 458 enthalten sind, versteht es sich, dass beliebige der Codeblöcke durch festverdrahtete Schaltungen ersetzt werden können, die zum Beispiel in einer anwendungsspezifischen integrierten Schaltung (ASIC) integriert sind.
-
In einem Beispiel können die Anweisungen 482, die über den Speicher 454, die Speicherung 458 oder den Prozessor 452 bereitgestellt werden, als ein nicht-flüchtiges, maschinenlesbares Medium 460 umgesetzt sein, das Code umfasst, um den Prozessor 452 anzuweisen, elektronische Operationen in dem Edge-Computing-Knoten 450 durchzuführen. Der Prozessor 452 kann über die Verschaltung 456 auf das nicht-flüchtige maschinenlesbare Medium 460 zugreifen. Beispielsweise kann das nicht-flüchtige maschinenlesbare Medium 460 durch Vorrichtungen umgesetzt sein, die für die Speicherung 458 beschrieben sind, oder kann spezifische Speichereinheiten beinhalten, wie etwa Speichervorrichtungen und/oder Speicherplatten, die optische Platten (z. B. Digital Versatile Disk (DVD), Compact Disk (CD), CD-ROM, Blu-Ray-Disk), Flash-Laufwerke, Floppy-Disks, Festplatten (z. B. SSDs) oder eine beliebige Anzahl anderer Hardware-Vorrichtungen, in denen Informationen für eine beliebige Dauer (z. B. für längere Zeiträume, dauerhaft, für kurze Fälle, zum temporären Puffern und/oder Caching) gespeichert sind, beinhaltet. Das nicht-flüchtige, maschinenlesbare Medium 460 kann Anweisungen umfassen, um den Prozessor 452 anzuweisen, eine spezifische Sequenz oder einen spezifischen Fluss von Aktionen durchzuführen, wie zum Beispiel mit Bezug auf das Flussdiagramm bzw. die Flussdiagramme und das Blockdiagramm bzw. die Blockdiagramme von Operationen und Funktionalität, die oben dargestellt sind, beschrieben. Wie hier verwendet, sind die Begriffe „maschinenlesbares Medium“ und „computerlesbares Medium“ austauschbar. Wie hier verwendet, ist der Begriff nicht-flüchtiges computerlesbares Medium ausdrücklich definiert, alle Typen von computerlesbarer Speichervorrichtung und/oder Speicherplatte zu beinhalten und sich ausbreitende Signale auszuschließen und Übertragungsmedien auszuschließen.
-
Auch können in einem spezifischen Beispiel die Anweisungen 482 auf dem Prozessor 452 (separat oder in Kombination mit den Anweisungen 482 des maschinenlesbaren Mediums 460) die Ausführung oder den Betrieb einer vertrauenswürdigen Ausführungsumgebung (TEE) 490 konfigurieren. In einem Beispiel arbeitet die TEE 490 als ein geschützter Bereich, der für den Prozessor 452 zur sicheren Ausführung von Anweisungen und zum sicheren Zugriff auf Daten zugänglich ist. Verschiedene Implementierungen der TEE 490 und eines begleitenden sicheren Bereichs im Prozessor 452 oder im Speicher 454 können beispielsweise durch Verwendung von Intel® Software Guard Extensions (SGX) oder ARM® TrustZone® Hardwaresicherheitserweiterungen, Intel® Management Engine (ME) oder Intel® Converged Security Manageability Engine (CSME) bereitgestellt werden. Andere Aspekte von Sicherheitshärtung, Hardware-Roots-of-Trust und vertrauenswürdigen oder geschützten Operationen können in der Vorrichtung 450 durch die TEE 490 und die Prozessorschaltungsanordnung 1652 implementiert sein.
-
Obwohl die veranschaulichten Beispiele von 4A und 4B Beispielkomponenten für einen Rechenknoten bzw. eine Datenverarbeitungsvorrichtung beinhalten, sind hier offenbarte Beispiele nicht darauf beschränkt. Wie hier verwendet, kann ein „Computer“ manche oder alle der Beispielkomponenten von 4A und/oder 4B in unterschiedlichen Arten von Datenverarbeitungsumgebungen beinhalten. Beispielhafte Datenverarbeitungsumgebungen beinhalten Edge-Computing-Vorrichtungen (z. B. Edge-Computer) in einer Verteilten-Netzwerkanordnung, so dass bestimmte teilnehmende Edge-Computing-Vorrichtungen heterogene oder homogene Vorrichtungen sind. Wie hier verwendet, kann ein „Computer“ einen Personalcomputer, einen Server, ein Benutzergerät, einen Beschleuniger usw. beinhalten, einschließlich beliebiger Kombinationen davon. In einigen Beispielen beinhaltet verteilte Vernetzung und/oder verteiltes Rechnen eine beliebige Anzahl solcher Edge-Computing-Vorrichtungen, wie in 4A und/oder 4B veranschaulicht ist, die jeweils unterschiedliche Unterkomponenten, unterschiedliche Speicherkapazitäten, E/A-Fähigkeiten usw. beinhalten können. Weil zum Beispiel einige Implementierungen von verteilter Vernetzung und/oder verteiltem Rechnen mit der bestimmten gewünschten Funktionalität assoziiert sind, beinhalten hier offenbarte Beispiele unterschiedliche Kombinationen von Komponenten, die in 4A und/oder 4B veranschaulicht sind, um Funktionsziele verteilter Rechenaufgaben zu erfüllen. In einigen Beispielen beinhaltet der Begriff „Rechenknoten“ oder „Computer“ nur den beispielhaften Prozessor 404, den Speicher 406 und das E/A-Untersystem 408 aus 4A. In manchen Beispielen hängen eine oder mehrere Zielfunktionen einer/von verteilten Computing-Aufgabe(n) von einer oder mehreren alternativen Vorrichtungen/Strukturen ab, die sich in verschiedenen Teilen einer Edge-Netzwerkumgebung befinden, wie etwa Vorrichtungen zum Unterbringen von Datenspeicherung (z. B. die beispielhafte Datenspeicherung 410), Eingabe/Ausgabe-Fähigkeiten (z. B. die beispielhafte(n) Peripherievorrichtung(en) 414) und/oder Netzwerkkommunikationsfähigkeiten (z. B. die beispielhafte NIC 420).
-
In manchen Beispielen sind Computer, die in einer verteilten Datenspeicherungs- und/oder verteilten Netzwerkumgebung (z. B. einem Edge-Netzwerk) arbeiten, dafür strukturiert, bestimmte Zielfunktionalität auf eine Weise unterzubringen, die Rechenverschwendung reduziert. Weil beispielsweise ein Computer eine Teilmenge der in 4A und 4B offenbarten Komponenten beinhaltet, erfüllen solche Computer die Ausführung von verteilten Datenverarbeitungszielfunktionen, ohne eine Datenverarbeitungsstruktur zu beinhalten, die ansonsten ungenutzt und/oder unternutzt wäre. Von daher schließt der Begriff „Computer“, wie hier verwendet, eine beliebige Kombination der Struktur aus 4A und/oder 4B ein, die in der Lage ist, Zielfunktionen von verteilten Datenverarbeitungsaufgaben zu erfüllen und/oder anderweitig auszuführen. In einigen Beispielen sind Computer auf eine Weise strukturiert, die entsprechenden verteilten Datenverarbeitungszielfunktionen entspricht, auf eine Weise, die in Verbindung mit dynamischem Bedarf abwärts- oder aufwärtskaliert. In manchen Beispielen werden unterschiedliche Computer hinsichtlich ihrer Fähigkeit, eine oder mehrere Aufgaben der verteilten Datenverarbeitungsanfrage(n) zu verarbeiten, aufgerufen und/oder anderweitig instanziiert, so dass ein beliebiger Computer, der in der Lage ist, die Aufgaben zu erfüllen, mit einer solchen Datenverarbeitungsaktivität fortfährt.
-
In den veranschaulichten Beispielen aus 4A und 4B umfassen Datenverarbeitungsvorrichtungen Betriebssysteme. Wie hier verwendet, ist ein „Betriebssystem“ Software zum Steuern beispielhafter Datenverarbeitungsvorrichtungen, wie etwa des beispielhaften Edge-Computing-Knotens 400 von 4A und/oder des beispielhaften Edge-Computing-Knotens 450 aus 4B. Beispielhafte Betriebssysteme beinhalten unter anderem verbraucherbasierte Betriebssysteme (z. B. Microsoft® Windows® 10, Google® Android® OS, Apple® Mac® OS usw.). Beispielhafte Betriebssysteme beinhalten unter anderem auch industriefokussierte Betriebssysteme, wie etwa Echtzeitbetriebssysteme, Hypervisoren usw. Ein beispielhaftes Betriebssystem auf einem ersten Edge-Computing-Knoten kann das gleiche oder ein anderes als ein beispielhaftes Betriebssystem auf einem zweiten Edge-Computing-Knoten sein. In manchen Beispielen ruft das Betriebssystem alternative Software auf, um eine oder mehrere Funktionen und/oder Operationen zu ermöglichen, die nicht nativ für das Betriebssystem sind, wie etwa bestimmte Kommunikationsprotokolle und/oder -interpreter. In einigen Beispielen instanziiert das Betriebssystem verschiedene Funktionalitäten, die für das Betriebssystem nicht nativ sind. In einigen Beispielen beinhalten Betriebssysteme variierende Komplexitäts- und/oder Fähigkeitsgrade. Beispielsweise beinhaltet ein erstes Betriebssystem, das einem ersten Edge-Computing-Knoten entspricht, ein Echtzeitbetriebssystem, das bestimmte Leistungsfähigkeitserwartungen des Ansprechens auf dynamische Eingabebedingungen aufweist, und ein zweites Betriebssystem, das einem zweiten Edge-Computing-Knoten entspricht, beinhaltet grafische Benutzeroberflächenfähigkeiten, um Endbenutzer-E/A zu ermöglichen.
-
Die Anweisungen 482 können ferner über ein Kommunikationsnetzwerk unter Verwendung eines Übertragungsmediums über den Drahtlosnetzwerk-Sendeempfänger 466 gesendet oder empfangen werden, der ein beliebiges einer Anzahl von drahtlosen Lokalbereichsnetzwerk- bzw. WLAN-Übertragungsprotokollen nutzt (z. B. Frame Relay, Internetprotokoll (IP), Übertragungssteuerungsprotokoll (TCP), User Datagram Protocol (UDP), Hypertext Transfer Protocol (HTTP) usw.). Beispielhafte Kommunikationsnetzwerke können ein Lokalbereichsnetzwerk (LAN), ein Weitbereichsnetzwerk (WAN), ein Paketdatennetzwerk (z. B. das Internet), Mobilfunknetzwerke (z. B. zellenbasierte Netzwerke), Plain-Old-Telephone- bzw. POTS-Netzwerke und drahtlose Datennetzwerke beinhalten. Kommunikationen über die Netzwerke können ein oder mehrere unterschiedliche Protokolle beinhalten, wie etwa die 802.11-Familie von Standards des Institute of Electrical and Electronics Engineers (IEEE), die u. a. bekannt ist als Wi-Fi, IEEE 802.16-Familie von Standards, IEEE 802.15.4-Familie von Standards, eine LTE-Familie (Long Term Evolution) von Standards, eine UMTS-Familie (Universal Mobile Telecommunications System) von Standards, Peer-to-Peer- bzw. P2P-Netzwerke, ein Next-Generation-Standard (NG)/ ein 5.-Generation-Standard (5G).
-
Es ist anzumerken, dass sich der Ausdruck „Schaltungsanordnung“, wie hier verwendet, auf Hardwarekomponenten bezieht, Teil davon ist oder diese beinhaltet, wie etwa eine elektronische Schaltung, eine Logikschaltung, einen Prozessor (geteilt, dediziert oder Gruppe) und/oder einen Speicher (geteilt, dediziert oder Gruppe), eine anwendungsspezifische integrierte Schaltung (ASIC), eine feldprogrammierbare Vorrichtung (FPD) (z. B. ein feldprogrammierbares Gate-Array (FPGA), eine programmierbare Logikvorrichtung (PLD), eine komplexe PLD (CPLD), eine strukturierte ASIC oder ein programmierbares SoC), Digitalsignalprozessoren (DSPs) usw., die dazu ausgelegt sind, die beschriebene Funktionalität bereitzustellen. In manchen Ausführungsformen kann die Schaltungsanordnung ein oder mehrere Software- oder Firmware-Programme ausführen, um mindestens einen Teil der beschriebenen Funktionalität bereitzustellen. Der Begriff „Schaltungsanordnung“ kann sich auch auf eine Kombination eines oder mehrerer Hardwareelemente (oder eine Kombination von Schaltungen, die in einem elektrischen oder elektronischen System verwendet werden) mit dem Programmcode beziehen, der zum Ausführen der Funktionalität dieses Programmcodes verwendet wird. Bei diesen Ausführungsformen kann die Kombination von Hardwareelementen und Programmcode als ein bestimmter Schaltungsanordnungstyp bezeichnet werden.
-
Der Begriff „Prozessorschaltungsanordnung“, „Verarbeitungsschaltungsanordnung“ oder „Prozessor“, wie hier verwendet, bezieht sich somit auf, ist Teil von oder beinhaltet eine Schaltungsanordnung, die in der Lage ist, sequenziell und automatisch eine Sequenz arithmetischer oder logischer Operationen oder Aufzeichnen, Speichern und/oder Übertragen digitaler Daten auszuführen. Der Begriff „Prozessorschaltungsanordnung“ oder „Prozessor“ kann sich auf einen oder mehrere Anwendungsprozessoren, einen oder mehrere Basisbandprozessoren, eine physische Zentralverarbeitungseinheit (CPU), einen Einzel- oder Mehrkernprozessor und/oder eine beliebige andere Vorrichtung beziehen, die in der Lage ist, computerausführbare Anweisungen, wie etwa Programmcode, Softwaremodule, auszuführen oder anderweitig zu betreiben, wie etwa Programmcode, Softwaremodule und/oder funktionale Prozesse.
-
Beliebige der hier beschriebenen Funkverbindungen können gemäß einer/einem oder mehreren der folgenden Funkkommunikationstechnologien und/oder -Standards arbeiten, einschließlich unter anderem: einer GSM-Funkkommunikationstechnologie (Global System for Mobile Communications), einer GPRS-Funkkommunikationstechnologie (General Packet Radio Service), einer EDGE-Funkkommunikationstechnologie (Enhanced Data Rate for GSM Evolution) und/oder einer 3GPP-Funkkommunikationstechnologie (Third Generation Partnership Project), zum Beispiel Universal Mobile Telecommunications System (UMTS), Freedom of Multimedia Access (FOMA), 3GPP Long Term Evolution (LTE), 3GPP Long Term Evolution Advanced (LTE Advanced), Code Division Multiple Access 2000 (CDMA2000), zellbasierte Digitalpaketdaten (CDPD), Mobitex, dritte Generation (3G), leitungsvermittelte Daten (CSD), leitungsvermittelte Hochgeschwindigkeitsdaten (HSCSD), Universal Mobile Telecommunications System (dritte Generation) (3G), Wideband Code Division Multiple Access (Universal Mobile Telecommunications System) (W-CDMA (UMTS)), High Speed Packet Access (HSPA), High-Speed Downlink Packet Access (HSDPA), High-Speed Uplink Packet Access (HSUPA), High-Speed Uplink Packet Access (HSUPA), High-Speed Packet Access Plus (HSPA+), Universal Mobile Telecommunications System-Zeitmultiplex (UMTS-TDD), Time Division Multiple Access (TD-CDMA), Time Division-Synchronous Code Division Multiple Access (TD-CDMA), 3. Generation Partnership Project Release 8 (vor der 4. Generation) (3GPP Rel. 8 (Pre-4G)), 3GPP Rel. 9 (3rd Generation Partnership Project Release 9), 3GPP Rel. 10 (3rd Generation Partnership Project Release 10), 3GPP Rel. 11 (3rd Generation Partnership Project Release 11), 3GPP Rel. 12 (3rd Generation Partnership Project Release 12), 3GPP Rel. 13 (3rd Generation Partnership Project Release 13), 3GPP Rel. 14 (3rd Generation Partnership Project Release 14), 3GPP Rel. 15 (3rd Generation Partnership Project Release 15), 3GPP Rel. 16 (3rd Generation Partnership Project Release 16), 3GPP Rel. 17 (3rd Generation Partnership Project Release 17) und darauf folgende Releases (wie Rel. 18, Rel. 19 usw.), 3GPP 5G, 5G, 5G New Radio (5G NR), 3GPP 5G New Radio, 3GPP LTE-Extra, LTE-Advanced Pro, LTE-Licensed-Assisted Access (LAA), MuLTEfire, UMTS Terrestrial Radio Access (UTRA), Evolved UMTS Terrestrial Radio Access (E-UTRA), Long Term Evolution Advanced (4. Generation) (LTE Advanced (4G)), cdmaOne (2G), Code Division Multiple Access 2000 (dritte Generation) (CDMA2000 (3G)), Evolution-Data Optimized oder Evolution-Data Only (EV-DO), Advanced Mobile Phone System (1. Generation) (AMPS (1G)), Total Access Communication System/Extended Total Access Communication System (TACS/ETACS), Digital AMPS (2. Generation) (D-AMPS (2G)), Push-to-Talk (PTT), Mobile System (MTS), verbessertes Mobile System (IMTS), verbessertes Mobile System (IMTS), verbessertes Advanced Mobile Telephone System (AMTS), OLT (Norwegisch für Offentlig Landmobil Telefoni, öffentliche landgestützte Mobiltelefonie), MTD (schwedische Abkürzung für Mobiltelefonisystem D oder Mobiltelefonsystem D), Public Automated Land Mobile (Autotel/PALM), ARP (Finnisch für Autoradiopuhelin, „Auto-Mobiltelefon“), NMT (Nordic Mobile Telephony), Hochleistungsversion von NTT (Nippon Telegraph and Telephone) (Hicap), zellbasierte digitale Paketdaten (CDPD), Mobitex, DataTAC, Integrated Digital Enhanced Network (iDEN), Personal Digital Cellular (PDC), leitungsvermittelte Daten (CSD), Personal Smartphone System (PHS), Wideband Integrated Digital Enhanced Network (WiDEN), iBurst, unlizenzierter Mobilzugang (UMA), auch als generisches Zugangsnetzwerk oder GAN-Standard bezeichnet), ZigBee, Bluetooth(r), WiGig-Standard (Wireless Gigabit Alliance), mmWave-Standards allgemein (Drahtlossysteme, die bei 10-300 GHz und darüber arbeiten, wie etwa WiGig, IEEE 802.11ad, IEEE 3GPP 802.11ay usw.), Technologien, die über 300-GHz- und THz-Bändern arbeiten, (3GPP/LTE-basiert oder IEEE 802.11p oder IEEE 802.11bd und andere) Fahrzeug-zu-Fahrzeug (V2V) und Fahrzeug-zu-X (V2X) und Fahrzeug-zu-Infrastruktur (V2I) und Infrastruktur-zu-Fahrzeug (I2V) Kommunikationstechnologien, 3GPP Mobilfunk V2X, DSRC-Kommunikationssysteme (dedizierte Kurzreichweitenkommunikation), wie etwa intelligente Transportsysteme und andere (die typischerweise bei 5850 MHz bis 5925 MHz oder mehr arbeiten (typischerweise bis zu 5935 MHz nach Änderungsvorschlägen im CEPT-Bericht 71)), das Europäische ITS-G5-System (d. h. die europäische Version von auf IEEE 802.11p basierender DSRC, einschließlich ITS-G5A (d. h. Betrieb der ITS-G5 in europäischen ITS-Frequenzbändern, die speziell für sicherheitsrelevante ITS-Anwendungen im Frequenzbereich 5.875 GHz bis 5.905 GHz bestimmt sind), ITS-G5B (d. h. Betrieb in europäischen ITS-Frequenzbändern, die speziell für nicht-sicherheitsrelevante ITS-Anwendungen im Frequenzbereich 5.855 GHz bis 5.875 GHz bestimmt sind), ITS-G5C (d. h. Betrieb von ITS-Anwendungen im Frequenzbereich 5.470 GHz bis 5.725 GHz), DSRC in Japan im 700-MHz-Band (einschließlich 715 MHz bis 725 MHz), auf IEEE 802.11bd basierende Systeme usw.
-
Hier beschriebene Aspekte können in dem Zusammenhang eines beliebigen Spektrumverwaltungsschemas verwendet werden, einschließlich eines dedizierten lizenzierten Spektrums, eines nicht-lizenzfreien Spektrums, eines (lizenzfreien) geteilten Spektrums (wie etwa LSA (Licensed Shared Access - lizenzierter geteilter Zugang) bei 2,3-2,4 GHz, 3,4-3,6 GHz, 3,6-3,8 GHz und weiteren Frequenzen und SAS = Spektrumszugangssystem / CBRS = Citizen Broadband Radio System bei 3,55-3,7 GHz und weiteren Frequenzen). Anwendbare Spektrumsbänder beinhalten ein IMT-Spektrum (IMT: International Mobile Telecommunications) sowie andere Arten von Spektren/Bändern, wie etwa Bänder mit nationaler Zuweisung (einschließlich 450-470-MHz-, 902-928-MHz- (Anmerkung: zugewiesen zum Beispiel in den USA (FCC Teil 15)), 863-868,6-MHz- (Anmerkung: zugewiesen zum Beispiel in der Europäischen Union (ETSI EN 300 220)), 915,9-929,7-MHz- (Anmerkung: zugewiesen zum Beispiel in Japan), 917-923,5-MHz- (Anmerkung: zugewiesen zum Beispiel in Südkorea), 755-779-MHz- und 779-787-MHz- (Anmerkung: zugewiesen zum Beispiel in China), 790-960-MHz-, 1710-2025-MHz-, 2110-2200-MHz-, 2300-2400 MHz, 2,4-2,4835-GHz- (Anmerkung: dies ist ein ISM-Band mit globaler Verfügbarkeit und wird durch die Wi-Fi-Technologiefamilie (11b/g/n/ax) und auch durch Bluetooth verwendet), 2500-2690-MHz-, 698-790-MHz-, 610-790-MHz-, 3400-3600-MHz-, 3400-3800-MHz-, 3800-4200-MHz-, 3,55-3,7-GHz- (Anmerkung: zugewiesen zum Beispiel in den USA für den Citizen Broadband Radio Service), 5,15-5,25-GHz- und 5,25-5,35-GHz- und 5,47-5,725-GHz- und 5,725-5,85-GHz-Band (Anmerkung: zugewiesen zum Beispiel in den USA (FCC Teil 15), enthält vier U-NII-Bänder im gesamten 500-MHz-Spektrum), 5,725-5,875-GHz- (Anmerkung: zugewiesen zum Beispiel in der EU (ETSI EN 301 893)), 5,47-5,65-GHz- (Anmerkung: zugewiesen zum Beispiel in Südkorea, 5925-7085-MHz- und 5925-6425-MHz-Band (Anmerkung: in Betracht gezogen in den USA bzw. der EU. Es wird erwartet, dass das Wi-Fi-System der nächsten Generation das 6-GHz-Spektrum als Betriebsband beinhaltet, aber es wird angemerkt, dass das Wi-Fi-System im Dezember 2017 in diesem Band noch nicht erlaubt ist. Es ist zu erwarten, dass die Regelung im Zeitrahmen 2019-2020 abgeschlossen wird), ein IMT-Advanced-Spektrum, ein IMT-2020-Spektrum (voraussichtlich 3600-3800-MHz-, 3800-4200-MHz-, 3,5-GHz-Bänder, 700-MHz-Bänder, Bänder innerhalb des 24,25-86-GHz-Bereichs usw.), einem Spektrum, das gemäß der 5G-Initiative „Spectrum Frontier“ (einschließlich 27,5-28,3 GHz, 29,1-29,25 GHz, 31-31,3 GHz, 37-38,6 GHz, 38,6-40 GHz, 42-42,5 GHz, 57-64 GHz, 71-76 GHz, 81-86 GHz und 92-94 GHz usw.), das ITS-Band (Intelligent Transport Systems) von 5,9 GHz (typischerweise 5,85-5,925 GHz) und 63-64 GHz, derzeit zugewiesen zu WiGig, wie etwa WiGig-Band 1 (57,24-59,40 GHz), WiGig-Band 2 (59,40-61,56 GHz) und WiGig-Band 3 (61,56-63,72 GHz) und WiGig-Band 4 (63,72-65,88 GHz), 57-64/66 GHz (Anmerkung: dieses Band weist eine fast globale Bezeichnung für Multi-Gigabit-Wireless-Systeme (MGWS)/WiGig auf. In den USA (FCC Part 15) werden insgesamt 14 GHz Spektrum zugewiesen, während in der EU (ETSI EN 302 567 und ETSI EN 301 217-2 für Fixed P2P) insgesamt 9 GHz Spektrum zugewiesen werden), das Band von 70,2 GHz bis 71 GHz und jedes Band zwischen 65,88 GHz und 71 GHz, Bänder, die derzeit Kraftfahrzeug-Radaranwendungen zugewiesen sind, wie 76-81 GHz, sowie zukünftige Bänder, einschließlich 94-300 GHz und darüber. Des Weiteren kann das System auf einer sekundären Basis auf Bändern wie den TV-White-Space-Bändern (typischerweise unterhalb von 790 MHz), verwendet werden, wobei insbesondere das 400-MHz- und das 700-MHz-Band viel versprechende Kandidaten sind. Neben zellbasierten Anwendungen können spezielle Anwendungen für vertikale Märkte adressiert werden, wie etwa PMSE (Program Making and Special Events), Medizin-, Gesundheits-, Operations-, Kraftfahrzeugs-, Niederlatenz-, Drohnenanwendungen usw.
-
5A veranschaulicht eine Architektur eines Netzwerks gemäß einer Ausführungsform. Das Netzwerk 540A beinhaltet 3GPP-LTE/4G- und NG-Netzwerkfunktionen, die auf 6G-Funktionen erweitert werden können. Dementsprechend versteht es sich, obwohl auf 5G Bezug genommen wird, dass dies für 6G-Strukturen, -Systeme und -Funktionen gelten kann. Eine Netzwerkfunktion kann als ein diskretes Netzwerkelement auf einer dedizierten Hardware, als eine Softwareinstanz, die auf dedizierter Hardware läuft, und/oder als eine virtualisierte Funktion, die auf einer geeigneten Plattform instanziiert ist, z. B. dedizierter Hardware oder einer Cloud-Infrastruktur, implementiert werden.
-
Das Netzwerk 540A ist so gezeigt, dass es ein Benutzergerät (UE) 501 und ein UE 502 beinhaltet. Die UEs 501 und 502 sind als Smartphones (z. B. in der Hand gehaltene, mobile Berührungsbildschirm-Datenverarbeitungsvorrichtungen, die mit einem oder mehreren zellbasierten Netzwerken verbindbar sind) veranschaulicht, können aber auch eine beliebige mobile oder nicht mobile Datenverarbeitungsvorrichtung beinhalten, wie etwa tragbare (Laptop-) oder Desktop-Computer, drahtlose Handapparate, Drohnen oder eine beliebige andere Datenverarbeitungsvorrichtung, die eine drahtgebundene und/oder drahtlose Kommunikationsschnittstelle beinhaltet. Die UEs 501 und 502 können hier kollektiv als UE 501 bezeichnet werden, und das UE 501 kann verwendet werden, um eine oder mehrere der hier offenbarten Techniken durchzuführen.
-
Beliebige der hier beschriebenen Funkverbindungen (wie sie z. B. in dem Netzwerk 540A oder einem beliebigen anderen veranschaulichten Netzwerk verwendet werden) können gemäß einer beliebigen beispielhaften Funkkommunikationstechnologie und/oder einem beliebigen beispielhaften Standard arbeiten. Ein beliebiges Spektrumverwaltungsschema, umfassend zum Beispiel ein dediziertes lizenziertes Spektrum, ein nichtlizenziertes Spektrum, ein (lizenziertes) geteiltes Spektrum (wie etwa LSA (Licensed Shared Access) bei 2,3-2,4 GHz, 3,4-3,6 GHz, 3,6-3,8 GHz und anderen Frequenzen und SAS (Spectrum Access System) bei 3,55-3,7 GHz und anderen Frequenzen). Unterschiedliche Einzelträger- oder Orthogonal-Frequenzdomänen-Multiplexing- bzw. OFDM-Modi (CP-OFDM, SC-FDMA, SC-OFDM, filterbankbasierter Multicarrier (FBMC), OFDMA usw.), und insbesondere 3GPP NR, können durch Zuordnen der OFDM-Trägerdatenbitvektoren zu den entsprechenden Symbolressourcen verwendet werden.
-
Bei manchen Aspekten kann ein beliebiges der UEs 501 und 502 ein Internet-der-Dinge- bzw. IoT-UE oder ein zellbasiertes IoT- bzw. CIoT-UE umfassen, das eine Netzwerkzugangsschicht umfassen kann, die für IoT-Anwendungen mit niedriger Leistung ausgelegt ist, die kurzlebige UE-Verbindungen nutzen. Bei manchen Aspekten kann ein beliebiges der UEs 501 und 502 ein Schmalband- bzw. NB-IoT-UE (z. B. wie etwa ein verbessertes NB-IoT- bzw. eNB-IoT-UE und ein weiter verbessertes bzw. FeNB-IoT-UE beinhalten. Ein IoT-UE kann Technologien, wie etwa Maschine-zu-Maschine- (M2M) oder andere Maschinentypkommunikationen (MTC) zum Austauschen von Daten mit einem MTC-Server oder einer Vorrichtung über ein Public Land Mobile Network (PLMN - öffentliches terrestrisches Mobilnetz), Proximity-Based-Service(ProSe - umgebungsbasierter Dienst)- oder Vorrichtung-zu-Vorrichtung(D2D - Device to Device)-Kommunikation, Sensornetzwerke oder IoT-Netzwerke nutzen. Der M2M- oder MTC-Datenaustausch kann ein maschineninitiierter Datenaustausch sein. Ein IoT-Netzwerk beinhaltet sich miteinander verbindende IoT-UEs, die eindeutig identifizierbare eingebettete Datenverarbeitungsvorrichtungen (innerhalb der Internet-Infrastruktur) beinhalten können, mit kurzlebigen Verbindungen. Die IoT-UEs können Hintergrundanwendungen (z. B. Keep-Alive-Nachrichten, Statusaktualisierungen usw.) ausführen, um die Verbindungen zu dem IoT-Netzwerk zu erleichtern. Bei manchen Aspekten können beliebige der UEs 501 und 502 verbesserte MTC- bzw. EMTC-UEs oder weiter verbesserte MTC- bzw. FeMTC-UEs beinhalten.
-
Die UEs 501 und 502 können dazu ausgelegt sein, sich mit einem Funkzugangsnetzwerk (RAN) 510 zu verbinden, z. B. kommunikativ zu koppeln. Das RAN 510 kann, beispielsweise, ein E-UTRAN (Evolved Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network), ein NG RAN (NextGen RAN) oder ein anderer Typ von RAN sein.
-
Die UEs 501 und 502 nutzen Verbindungen 503 bzw. 504, die jeweils eine physische Kommunikationsschnittstelle oder -Schicht beinhalten (unten ausführlicher beschrieben); bei diesem Beispiel sind die Verbindungen 503 und 504 als eine Luftschnittstelle zum Ermöglichen einer kommunikativen Kopplung veranschaulicht und können zellbasierten Kommunikationsprotokollen entsprechen, wie etwa einem GSM-Protokoll (Global System for Mobile Communications), einem CDMA-Netzwerkprotokoll (Code Division Multiple Access), einem PTT-Protokoll (Push-to-Talk), einem POC-Protokoll (PTT over Cellular), einem UMTS-Protokoll (Universal Mobile Telecommunications System), einem 3GPP LTE-Protokoll (Long-Term-Evolution), einem 5G-Protokoll, einem 6G-Protokoll und dergleichen.
-
In einem Aspekt können die UEs 501 und 502 ferner direkt Kommunikationsdaten über eine ProSe-Schnittstelle 505 austauschen. Die ProSe-Schnittstelle 505 kann alternativ als eine Sidelink-Schnittstelle bezeichnet werden, umfassend einen oder mehrere logische Kanäle, einschließlich unter anderem eines physischen Sidelink-Steuerkanals (PSCCH, Physical Sidelink Control Channel), eines gemeinsam genutzten physischen Sidelink-Kanals (PSSCH, Physical Sidelink Shared Channel), eines physischen Sidelink-Entdeckungskanals (PSDCH, Physical Sidelink Discovery Channel), eines physischen Sidelink-Rundsendekanals (PSBCH, Physical Sidelink Broadcast Channel) und eines physischen Sidelink-Rückkopplungskanals (PSFCH, Physical Sidelink Feedback Channel).
-
Die UE 502 ist als für Zugriff auf einen Zugangspunkt (AP, Access Point) 506 über Verbindung 507 auszulegen gezeigt. Die Verbindung 507 kann eine lokale Drahtlosverbindung, wie etwa zum Beispiel eine einem beliebigen IEEE-802.11-Protokoll entsprechende Verbindung, umfassen, gemäß der der AP 506 einen Wireless-Fidelity- bzw. WiFi®-Router umfassen kann. Bei diesem Beispiel ist der AP 506 als ohne Verbindung zu dem Kernnetzwerk des Drahtlossystems (unten ausführlicher beschrieben) mit dem Internet verbunden gezeigt.
-
Das RAN 510 kann einen oder mehrere Zugangsknoten beinhalten, die die Verbindungen 503 und 504 ermöglichen. Diese Zugangsknoten (ANs) können als Basisstationen (BSs), NodeBs, evolved NodeBs (eNBs), NodeBs der nächsten Generation (gNBs), RAN-Knoten und ähnliches bezeichnet werden und können Bodenstationen (z. B. terrestrische Zugangspunkte) oder Satellitenstationen, die Abdeckung innerhalb eines geografischen Bereichs bereitstellen (z. B. eine Zelle), umfassen. Bei einigen Aspekten können die Kommunikationsknoten 511 und 512 Sende-/Empfangspunkte (TRPs) sein. In Fällen, in denen die Kommunikationsknoten 511 und 512 NodeBs (z. B. eNBs oder gNBs) sind, können ein oder mehrere TRPs innerhalb der Kommunikationszelle der NodeBs funktionieren. Der RAN 510 kann einen oder mehrere RAN-Knoten zum Bereitstellen von Makrozellen, z. B. den Makro-RAN-Knoten 511, und einen oder mehrere RAN-Knoten zum Bereitstellen von Femtozellen oder Picozellen (z. B. Zellen mit kleineren Abdeckungsbereichen, kleinerer Benutzerkapazität oder höherer Bandbreite im Vergleich zu Makrozellen), z. B. einen Niederleistungs- bzw. LP-RAN-Knoten 512, beinhalten.
-
Beliebige der RAN-Knoten 511 und 512 können das Luftschnittstellenprotokoll abschließen und können der erste Kontaktpunkt für die UEs 501 und 502 sein. In einigen Aspekten kann jeder der RAN-Knoten 511 und 512 verschiedene logische Funktionen für das RAN 510 erfüllen, einschließlich unter anderem Funknetzwerksteuerungs- bzw. RNC-Funktionen, wie etwa Funkträgerverwaltung, dynamische Uplink- und Downlink-Funkressourcenverwaltung und Datenpaketplanung sowie Mobilitätsverwaltung. In einem Beispiel können beliebige der Knoten 511 und/oder 512 ein gNB, ein eNB oder eine andere Art von RAN-Knoten sein.
-
Das RAN 510 ist als über eine S1-Schnittstelle 513 kommunikativ mit einem Kernnetzwerk (CN) 520 gekoppelt gezeigt. Bei Aspekten kann das CN 520 ein EPC-Netzwerk (Evolved Packet Core), ein NPC-Netzwerk (NextGen Packet Core) oder irgendein anderer Typ eines CN sein (wie z. B. unter Bezugnahme auf 5B-5C) beschrieben ist. In diesem Aspekt ist die S1-Schnittstelle 513 in zwei Teile geteilt: die S 1-U-Schnittstelle 514, die Verkehrsdaten zwischen den RAN-Knoten 511 und 512 und dem Dienst-Gateway (S-GW) 522 führt, und die S1-Mobilitätsmanagemententität-Schnittstelle bzw. MME-Schnittstelle 515, die eine Signalisierungsschnittstelle zwischen den RAN-Knoten 511 und 512 und MMEs 521 ist.
-
In diesem Aspekt umfasst das CN 520 die MMEs 521, das S-GW 522, das Paketdatennetzwerk- bzw. PDN-Gateway (P-GW) 523 und einen Heimteilnehmerserver bzw. HSS (Home Subscriber Server) 524. Die MMEs 521 können in ihrer Funktion ähnlich der Steuerebene älterer dienender Unterstützungsknoten für allgemeinen paketorientierten Funkdienst (GPRS, General Packet Radio Service) (SGSN) sein. Die MMEs 521 können Mobilitätsaspekte beim Zugang verwalten, wie etwa Gateway-Auswahl und Verfolgungsbereichslistenverwaltung. Der HSS 524 kann eine Datenbank für Netzwerkbenutzer umfassen, einschließlich teilnahmebezogener Informationen zum Unterstützen der Behandlung von Kommunikationssitzungen durch die Netzwerkeinheiten. Das CN 520 kann einen oder mehrere HSSs 524 umfassen, abhängig von der Anzahl mobiler Teilnehmer, von der Kapazität der Ausrüstung, von der Organisation des Netzwerks usw. Beispielsweise kann der HSS 524 Unterstützung für Routing/Roaming, Authentifizierung, Autorisierung, Namens-/Adressauflösung, Ortsabhängigkeiten usw. bereitstellen.
-
Das S-GW 522 kann die S1-Schnittstelle 513 in Richtung des RAN 510 terminieren und leitet Datenpakete zwischen dem RAN 510 und dem CN 520. Zusätzlich kann das S-GW 522 ein lokaler Mobilitätsankerpunkt für RAN-übergreifende Knotenübergaben sein und kann auch einen Ankerpunkt für 3GPP-übergreifende Mobilität bereitstellen. Andere Aufgaben des S-GW 522 können gesetzeskonforme Überwachung, Abrechnung und Durchsetzung einiger Richtlinien umfassen.
-
Das P-GW 523 kann eine SGi-Schnittstelle zu einem PDN hin abschließen. Das P-GW 523 kann Datenpakete zwischen dem EPC-Netzwerk 420 und externen Netzwerken, wie etwa einem Netzwerk umfassend den Anwendungsserver 584 (alternativ als Anwendungsfunktion (AF) bezeichnet), über eine Internetprotokoll- bzw. IP-Schnittstelle 525 leiten. Der P-GW 523 kann auch Daten an andere externe Netzwerke 531A kommunizieren, die das Internet, ein IP-Multimedia-Untersystem- bzw. IPS-Netzwerk und andere Netzwerke umfassen können. Im Allgemeinen kann ein Anwendungsserver 584 ein Element sein, das Anwendungen anbietet, die IP-Trägerressourcen mit dem Kernnetzwerk verwendet (z. B. UMTS-Paketdienst- bzw. PS-Domäne, LTE-PS-Datendienste usw.). Bei diesem Aspekt ist das P-GW 523 als über eine IP-Schnittstelle 525 kommunikativ mit einem Anwendungsserver 584 gekoppelt gezeigt. Der Anwendungsserver 584 kann auch ausgelegt sein zum Unterstützen eines oder mehrerer Kommunikationsdienste (z. B. Voice-over-Internet-Protocol- bzw. VoIP-Sitzungen, PTT-Sitzungen, Gruppenkommunikationssitzungen, Soziales-Netzwerk-Dienste usw.) für die UEs 501 und 502 über das CN 520.
-
Das P-GW 523 kann ferner ein Knoten für Richtliniendurchsetzung und Abrechnungsdatensammlung sein. Eine Richtlinien- und Verrechnungsdurchsetzungsfunktion (PCRF: Policy and Charging Rules Function) 526 ist das Richtlinien- und Verrechnungs-Steuerelement des CN 520. In einem Nicht-Roaming-Szenario kann es eine einzelne PCRF im öffentlichen landgestützten Mobilfunk-Heimnetzwerk (HPLMN) in Verbindung mit einer Internetprotokoll-Konnektivitätszugangsnetzwerks- bzw. IP-CAN-Sitzung eines UE geben. In einem Roaming-Szenario mit lokalem Ausbruch von Verkehr kann es zwei PCRFs in Verbindung mit einer IP-CAN-Sitzung einem UE geben: eine Heim-PCRF (H-PCRF) innerhalb eines HPLMN und eine Gast-PCRF (V-PCRF) innerhalb eines öffentlichen landgestützten Mobilfunk-Gastnetzwerks (VPLMN). Die PCRF 526 kann über das P-GW 523 kommunikativ mit dem Anwendungsserver 584 gekoppelt sein.
-
Bei einigen Aspekten kann das Kommunikationsnetzwerk 540A ein IoT-Netzwerk oder ein 5G- oder 6G-Netzwerk sein, einschließlich 5G New-Radio-Netzwerk, das Kommunikationen in dem lizenzierten (5G NR) und dem unlizenzierten (5G NR-U) Spektrum verwendet. Einer der aktuellen Enabler von IoT ist das Schmalband-IoT (NB-IoT). Ein Betrieb in dem unlizenzierten Spektrum kann einen Doppelkonnektivitäts- bzw. DC-Betrieb und das eigenständige LTE-System in dem nichtlizenzierten Spektrum umfassen, gemäß dem LTEbasierte Technologie nur in einem nichtlizenzierten Spektrum ohne die Verwendung eines „Ankers“ in dem lizenzierten Spektrum, genannt MulteFire, arbeitet. Ein weiter verbesserter Betrieb von LTE-Systemen in dem lizenzierten sowie unlizenzierten Spektrum wird in zukünftigen Releases und 5G-Systemen erwartet. Solche verbesserten Operationen können Techniken für Sidelink-Ressourcenzuweisung und UE-Verarbeitungsverhalten für NR-Sidelink-V2X-Kommunikationen beinhalten.
-
Eine NG-Systemarchitektur (oder 6G-Systemarchitektur) kann das RAN 510 und einen 5G-Netzwerkkern (5GC) 520 beinhalten. Das NG-RAN 510 kann mehrere Knoten beinhalten, wie etwa gNBs und NG-eNBs. Das Kernnetzwerk 520 (z. B. ein 5G-KernNetzwerk/5GC) kann eine Zugriffs- und Mobilitätsfunktion (AMF) und/oder eine Benutzerebenenfunktion (UPF) beinhalten. Die AMF und die UPF können über NG-Schnittstellen kommunikativ mit den gNBs und den NG-eNBs gekoppelt sein. Insbesondere können bei manchen Aspekten die gNBs und die NG-eNBs durch NG-C-Schnittstellen mit der AMF und durch NG-U-Schnittstellen mit der UPF verbunden sein. Die gNBs und die NG-eNBs können über Xn-Schnittstellen miteinander gekoppelt sein.
-
Bei manchen Aspekten kann die NG-Systemarchitektur Referenzpunkte zwischen verschiedenen Knoten verwenden. Bei manchen Aspekten kann jeder der gNBs und der NG-eNBs als eine Basisstation, ein mobiler Edge-Server, eine kleine Zelle, ein Heim-eNB und so weiter implementiert sein. Bei manchen Aspekten kann ein gNB ein Masterknoten (MN) sein, und NG-eNB kann ein Sekundärknoten (SN) in einer 5G-Architektur sein.
-
5B veranschaulicht eine 5G-Systemarchitektur ohne Roaming gemäß einer Ausführungsform. Insbesondere 5B veranschaulicht eine 5G-Systemarchitektur 540B in einer Referenzpunktdarstellung, die auf eine 6G-Systemarchitektur erweitert werden kann. Insbesondere kann das UE 502 mit dem RAN 510 sowie einer oder mehreren anderen 5GC-Netzwerkentitäten in Kommunikation stehen. Die 5G-Systemarchitektur 540B beinhaltet mehrere Netzwerkfunktionen (NFS), wie etwa eine AMF 532, eine Sitzungsverwaltungsfunktion (SMF) 536, eine Richtliniensteuerfunktion (PCF) 548, eine Anwendungsfunktion (AF) 550, eine UPF 534, eine Netzwerk-Slice-Auswahlfunktion (NSSF) 542, eine Authentifizierungsserverfunktion (AUSF) 544 und eine vereinheitlichten Datenverwaltung (UDM)/Heimteilnehmerserver (HSS) 546.
-
Die UPF 534 kann eine Verbindung zu einem Datennetzwerk (DN) 552 bereitstellen, das zum Beispiel Betreiberdienste, Internetzugang oder Dienste von Drittparteien umfassen kann. Die AMF 532 kann verwendet werden, um Zugangssteuerung und Mobilität zu verwalten, und kann auch eine Netzwerk-Slice-Auswahlfunktionalität umfassen. Die AMF 532 kann UE-basierte Authentifizierung, Autorisierung, Mobilitätsverwaltung usw. bereitstellen und kann unabhängig von den Zugangstechnologien sein. Die SMF 536 kann dazu ausgelegt sein, verschiedene Sitzungen gemäß einer Netzwerkrichtlinie einzurichten und zu verwalten. Die SMF 536 kann somit für Sitzungsverwaltung und Zuweisung von IP-Adressen zu UEs verantwortlich sein. Die SMF 536 kann auch die UPF 534 für Datentransfer auswählen und steuern. Die SMF 536 kann mit einer einzigen Sitzung eines UE 501 oder mehreren Sitzungen des UE 501 assoziiert sein. Dies bedeutet, dass das UE 501 mehrere 5G Sitzungen aufweisen kann. Jeder Sitzung können unterschiedliche SMFs zugeordnet sein. Die Verwendung unterschiedlicher SMFs kann ermöglichen, dass jede Sitzung einzeln verwaltet wird. Folglich können die Funktionalitäten jeder Sitzung unabhängig voneinander sein.
-
Die UPF 534 kann gemäß dem gewünschten Diensttyp in einer oder mehreren Konfigurationen eingesetzt werden und kann mit einem Datennetzwerk verbunden sein. Die PCF 548 kann dazu ausgelegt sein, ein Richtlinien-Framework unter Verwendung von Netzwerk-Slicing, Mobilitätsverwaltung und Roaming (ähnlich der PCRF in einem 4G-Kommunikationssystem) bereitzustellen. Das UDM kann dazu konfiguriert sein, Teilnehmerprofile und Daten zu speichern (ähnlich einem HSS in einem 4G-Kommunikationssystem).
-
Die AF 550 kann Informationen über den Paketfluss an die PCF 548 liefern, die für die Richtliniensteuerung verantwortlich ist, um eine gewünschte QoS zu unterstützen. Die PCF 548 kann Mobilitäts- und Sitzungsverwaltungsrichtlinien für das UE 501 festlegen. Zu diesem Zweck kann die PCF 548 die Paketflussinformationen verwenden, um die geeigneten Richtlinien für einen ordnungsgemäßen Betrieb der AMF 532 und der SMF 536 zu bestimmen. Die AUSF 544 kann Daten für eine UE-Authentifizierung speichern.
-
Bei manchen Aspekten umfasst die 5G-Systemarchitektur 540B ein IP-Multimedia-Untersystem (IMS) 568B sowie mehrere IP-Multimediakernnetzwerk-Untersystemeinheiten, wie etwa Anrufsitzungssteuerungsfunktionen (CSCFs). Insbesondere beinhaltet das IMS 568B eine CSCF, die als eine Proxy-CSCF (P-CSCF) 562B, eine versorgende CSCF (S-CSCF) 564B, eine Notfall-CSCF (E-CSCF) (in 5B nicht dargestellt) oder eine abfragende CSCF (I-CSCF) 566B fungieren kann. Die P-CSCF 562B kann als der erste Kontaktpunkt für das UE 502 innerhalb des IM-Untersystems (IMS) 568B konfiguriert sein. Die S-CSCF 564B kann dazu ausgelegt sein, die Sitzungszustände im Netzwerk zu verarbeiten, und die E-CSCF kann dazu ausgelegt sein, gewisse Aspekte von Notfallsitzungen zu verarbeiten, wie etwa Routen einer Notfallanforderung an das korrekte Notfallzentrum oder die korrekte PSAP. Die I-CSCF 566B kann dazu ausgelegt sein, als der Kontaktpunkt innerhalb eines Netzwerks eines Betreibers für alle IMS-Verbindungen zu dienen, die für einen Teilnehmer dieses Netzwerkbetreibers oder einen Roaming-Teilnehmer bestimmt sind, der sich derzeit im Dienstbereich dieses Netzwerkbetreibers befindet. Bei manchen Aspekten kann die I-CSCF 566B mit einem anderen IP-Multimedianetzwerk 570E verbunden sein, z. B. einem IMS, das durch einen anderen Netzwerkbetreiber betrieben wird.
-
Bei manchen Aspekten kann die UDM/HSS 546 mit einem Anwendungsserver 560E gekoppelt sein, der einen Telefonieanwendungsserver (TAS) oder einen anderen Anwendungsserver (AS) beinhalten kann. Der AS 560B kann über die S-CSCF 564B oder die I-CSCF 566B mit dem IMS 568B gekoppelt sein.
-
Eine Referenzpunktdarstellung zeigt, dass eine Interaktion zwischen entsprechenden NF-Diensten bestehen kann. Zum Beispiel veranschaulicht 5B die folgenden Referenzpunkte: N1 (zwischen dem UE 502 und der AMF 532), N2 (zwischen dem RAN 510 und der AMF 532), N3 (zwischen dem RAN 510 und der UPF 534), N4 (zwischen der SMF 536 und der UPF 534), N5 (zwischen der PCF 548 und der AF 550, nicht gezeigt), N6 (zwischen der UPF 534 und dem DN 552), N7 (zwischen der SMF 536 und der PCF 548, nicht gezeigt), N8 (zwischen dem UDM 546 und der AMF 532, nicht gezeigt), N9 (zwischen zwei UPFs 534, nicht gezeigt), N10 (zwischen dem UDM 546 und der SMF 536, nicht gezeigt), N11 (zwischen der AMF 532 und der SMF 536, nicht gezeigt), N12 (zwischen der AUSF 544 und der AMF 532, nicht gezeigt), N13 (zwischen der AUSF 544 und dem UDM 546, nicht gezeigt), N14 (zwischen zwei AMFs 532, nicht gezeigt), N15 (zwischen der PCF 548 und der AMF 532 im Fall eines Nicht-Roaming-Szenarios oder zwischen der PCF 548 und einem besuchten Netzwerk und der AMF 532 im Fall eines Roaming-Szenarios, nicht gezeigt), N16 (zwischen zwei SMFs, nicht gezeigt) und N22 (zwischen AMF 532 und NSSF 542, nicht gezeigt). Andere Referenzpunktdarstellungen, die in 5B nicht gezeigt sind, können auch verwendet werden.
-
5C veranschaulicht eine 5G-Systemarchitektur 540C und eine dienstbasierte Darstellung. Zusätzlich zu den in 5B veranschaulichten Netzwerkentitäten kann die Systemarchitektur 540C auch eine Netzwerk-Expositionsfunktion (NEF) 554 und eine Netzwerkrepositoriumfunktion (NRF) 556 beinhalten. Bei manchen Aspekten können 5G-Systemarchitekturen dienstbasiert sein, und Interaktion zwischen Netzwerkfunktionen kann durch entsprechende Punkt-zu-Punkt-Referenzpunkte Ni oder als dienstbasierte Schnittstellen repräsentiert werden.
-
Bei manchen Aspekten, wie in 5C veranschaulicht, können dienstbasierte Darstellungen verwendet werden, um Netzwerkfunktionen innerhalb der Steuerungsebene darzustellen, die es anderen autorisierten Netzwerkfunktionen ermöglichen, auf ihre Dienste zuzugreifen. In dieser Hinsicht kann die 5G-Systemarchitektur 540C die folgenden dienstbasierten Schnittstellen umfassen: Namf 558H (eine dienstbasierte Schnittstelle, die von der AMF 132 gezeigt wird), Nsmf 558I (eine dienstbasierte Schnittstelle, die von der SMF 536 gezeigt wird), Nnef 558B (eine dienstbasierte Schnittstelle, die von der NEF 554 gezeigt wird), Npcf 558D (eine dienstbasierte Schnittstelle, die von der PCF 548 gezeigt wird), eine Nudm 558E (eine dienstbasierte Schnittstelle, die von dem UDM 546 gezeigt wird), Naf 558F (eine dienstbasierte Schnittstelle, die von der AF 550 gezeigt wird), Nnrf 558C (eine dienstbasierte Schnittstelle, die von der NRF 556 gezeigt wird), Nnssf 558A (eine dienstbasierte Schnittstelle, die von der NSSF 542 gezeigt wird), Nausf 558G (eine dienstbasierte Schnittstelle, die von der AUSF 544 gezeigt wird). Andere dienstbasierte Schnittstellen (z. B. Nudr, N5g-eir und Nudsf), die in 5C nicht gezeigt sind, können ebenfalls verwendet werden.
-
NR-V2X-Architekturen können Sidelink-Kommunikationen mit hoher Zuverlässigkeit mit niedriger Latenz mit einer Vielzahl von Verkehrsmustern unterstützen, einschließlich periodischer und aperiodischer Kommunikationen mit zufälliger Paketankunftszeit und -größe. Hier offenbarte Techniken können zum Unterstützen einer hohen Zuverlässigkeit in verteilten Kommunikationssystemen mit dynamischen Topologien, einschließlich Sidelink-NR-V2X-Kommunikationssystemen, verwendet werden.
-
6 veranschaulicht eine 4-stufige RACH-Prozedur gemäß einer Ausführungsform. Eine 4-stufige Prozedur, die für einen anfänglichen konkurrenzbasierten Direktzugriff verwendet wird (auch als eine „Direktzugriffsprozedur“ oder „RACH-Prozedur“ bezeichnet), ist definiert. Jede Vorrichtung in dem mobilen Netzwerksystem (z. B. zellbasiert) muss den Direktzugriffsprozess (konkurrenzbasiert oder nicht-konkurrenzbasiert) durchlaufen, um sich an das Netzwerk anzuschließen. Beim Einschalten der Vorrichtung detektiert ein UE die Synchronisationskanäle (primäres Synchronisationssignal (PSS) und sekundäres Synchronisationssignal (SSS)) und die primären Steuerinformationen zum Durchführen des Direktzugangskanal- bzw. RACH-Prozesses. Es gibt einen Satz von Präambelsequenzen, aus denen die Vorrichtungen eine zufällig auswählen und an die Basisstation senden. Die Basisstation empfängt die Sequenzen und stellt die Konkurrenzauflösung bereit, weist eine temporäre ID zu und geht durch den Funkressourcensteuerungs- bzw. RRC-Anschlussprozess. Die Basisstation kann in verschiedenen Implementierungsumgebungen verwendet werden, einschließlich Gewerbe, Industrie oder Wohnbereiche, um Kunden, Unternehmen, private Netzwerke und dergleichen zu bedienen. Basisstationen, wie hier beschrieben, sind nicht auf private Telco-Unternehmen beschränkt.
-
Wie in 6 dargestellt, sendet das UE im ersten Schritt der 4-stufigen Prozedur eine physische Direktzugriffskanal- bzw. PRACH-Präambel in dem Uplink durch Auswählen einer Präambelsignatur (z. B. Msg1: Direktzugriffspräambel in 3). Dies ermöglicht es dem gNB, die Verzögerung zwischen dem gNB und dem UE für eine nachfolgende UL-Zeitsteuerungseinstellung zu schätzen. Es gibt insgesamt eine Anzahl N von Präambelsequenzen, wobei z. B. jede LTE- und 5G-NR-Zelle insgesamt 64 verfügbare Präambelsequenzen aufweist und das UE eine dieser Sequenzen zufällig auswählt.
-
Es besteht die Möglichkeit, dass mehrere UEs dieselbe Präambelsequenz an denselben PRACH-Ressourcen senden. In diesem Fall erreicht die gleiche PRACH-Präambel von mehreren UEs die Basisstation (z. B. Netzwerk, eNB, gNB usw.) zur gleichen Zeit. Anschließend findet der konkurrenzbasierte RACH-Prozess statt. Die Basisstation führt in einem späteren Schritt zusätzliche Prozesse (Konkurrenzauflösung) aus, um diese Konkurrenz aufzulösen.
-
In dem zweiten Schritt antwortet die Basisstation (z. B. gNB) mit einer Direktzugriffsantwort (RAR), die Timing-Advanced- bzw. TA-Befehlsinformationen und Uplink-Gewährung für die Uplink-Übertragung trägt.
-
In dem dritten Schritt sendet das UE eine Schicht-1/Schicht-2- bzw. L1/L2-Nachricht (z. B. Msg3) über den physischen gemeinsam genutzten Uplink-Kanal (PUSCH), der eine Konkurrenzauflösungs-ID und/oder andere Informationen tragen kann. Die Signalisierungsnachrichten und Informationen, die vom UE gesendet werden, variieren über verschiedene RA-Szenarien hinweg. Die Msg3 kann eine Nachricht sein, die auf dem geteilten Uplink-Kanal (UL-SCH) übertragen wird, der ein Steuerelement (CE) einer Medienzugriffssteuerung (MAC) einer temporären Zellfunknetzwerkkennung (C-RNTI) oder eine Dienstdateneinheit (SDU) eines gemeinsamen Steuerkanals (CCCH) enthält, das bzw. die von der oberen Schicht übermittelt wird und mit der UE-Konkurrenzauflösungsidentität assoziiert ist, als Teil einer Direktzugriffsprozedur.
-
In dem vierten Schritt sendet die Basisstation eine Konkurrenzauflösungsnachricht (z. B. Msg4). Bei einer beispielhaften Implementierung startet, nachdem das UE Msg3 gesendet hat, ein Konkurrenzauflösungstimer. Die Basisstation führt eine Konkurrenzauflösung unter Verwendung entweder von C-RNTI auf dem physischen Downlink-Steuerkanal (PDCCH) oder der UE-Konkurrenzauflösungsidentität IE auf dem physischen gemeinsam genutzten Downlink-Kanal (PDSCH) durch. Das UE überwacht den PDCCH, bevor der Timer abläuft, und betrachtet die Konkurrenzauflösung als erfolgreich, falls 1) das UE das C-RNTI über den PDCCH erhält oder 2) das UE das temporäre C-RNTI über den PDCCH erhält und die MAC-PDU erfolgreich decodiert wird, wobei die UE-Konkurrenzauflösungsidentität-IE, die über den PDSCH empfangen wird, gleich der ist, die in Msg3 getragen wird, die durch das UE gesendet wird.
-
Die RACH-Präambel kann von einer beliebigen Einrichtung in Drahtlosreichweite gesendet werden. Das Problem tritt auf, wenn eine außer Kontrolle geratene Vorrichtung eine Präambelsequenz sendet, die von der Basisstation zugewiesen wird. Eine Routingvorrichtung kann eine Präambel auswählen und in dem RACH-Kanal konkurrieren, aber nicht mit nachfolgenden Nachrichten antworten. Eine solche Aktion würde einige RACH-, Steuer- und gemeinsam genutzte Kanalressourcen vergeuden und kann verhindern, dass sich echte Vorrichtungen an das Netzwerk anschließen. Die außer Kontrolle geratene Vorrichtung kann eine andere Präambel auswählen und an einer anderen RACH-Ressource versuchen, weiteren Schaden zu verursachen.
-
Um dieser Art von Aktivität entgegenzuwirken, kann die Basisstation die Schätzungen der höherrangigen Statistiken von mehreren Vorrichtungsbeeinträchtigungen verwenden, wie etwa ein Rauschmoment vierter Ordnung (Wölbung) und den Frequenzversatz dieser UEs, um diese außer Kontrolle geratenen Vorrichtungen zu identifizieren und sie vom Zugriff auf die RACH-Ressourcen abzuhalten.
-
Durch die Verwendung dieser Implementierung bestehen mehrere Vorteile. Zum Ersten sind die auf Eigenschaften der physischen Schicht basierenden Abschwächungsschemata für die Client-Seite transparent. Außerdem benötigen sie keine zusätzliche Hardware zur Implementierung. Es ist keine zusätzliche Standardisierung oder Änderung aktueller Standards erforderlich. Schließlich können solche Prozesse basierend auf den bereits von den unteren Schichten verfügbaren Messungen implementiert werden.
-
Es gibt drei Situationen, die auftreten können, wenn eine Vorrichtung eine Präambelsequenz überträgt. Im ersten Fall kann die Vorrichtung die einzige Vorrichtung sein, die während des Zeitschlitzes überträgt. Im zweiten Fall kann die Vorrichtung zusammen mit anderen Vorrichtungen in demselben Schlitz übertragen, wobei jede Vorrichtung eine andere Präambel verwendet. Im dritten Fall kann die Vorrichtung mit einer oder mehreren anderen Vorrichtungen, die alle die gleiche Präambel verwenden, übertragen.
-
In jedem dieser Fälle ist es wichtig, eine oder mehrere außer Kontrolle geratene Vorrichtungen zu identifizieren und sie am Zugriff auf die RACH-Ressourcen zu hindern (d. h. die Ressourcen, die für die Signalisierung der nachfolgenden Nachrichten nach Msg1 benötigt werden, wie in 6 gezeigt), andernfalls können diese unsachgemäßen Vorrichtungen bei jeder möglichen RACH-Gelegenheit fortfahren, zufällige Zugriffspräambeln zu senden, was (i) die wertvollen RACH-Ressourcen vergeudet und (ii) legitime Vorrichtungen daran hindern kann, sich an das Netzwerk anzuschließen.
-
Da ein RACH für einen anfänglichen Zugriff vorgesehen ist und weil die eine oder die mehreren außer Kontrolle geratenen Vorrichtungen jedes Mal, wenn sie auf die RACH-Ressourcen zugreifen, eine unterschiedliche Sequenz verwenden können, hat die Basisstation keinen Mechanismus zum Identifizieren spezieller Vorrichtungen. Dies liegt daran, dass diesen Vorrichtungen noch keine IDs durch das Netzwerk gegeben werden. Schätzungen der Statistiken höherer Ordnung von mehreren Vorrichtungsbeeinträchtigungen, z. B. Rauschmoment vierter Ordnung (Wölbung), Frequenzversatz usw., können jedoch verwendet werden, um diese Vorrichtungen eindeutig zu identifizieren, um sie vom Zugriff auf die RACH-Ressourcen abzuhalten.
-
Um eine Schätzung der höherrangigen Statistiken von mehreren Vorrichtungsbeeinträchtigungen zu berechnen, sammelt der Basiszustand die empfangenen Signale der RACH-Präambelübertragung. Diese empfangenen Signale werden verwendet, um die Schätzung der höherrangigen Statistiken mehrerer Vorrichtungsbeeinträchtigungen zu erzeugen.
-
Der dritte Fall ist ein sehr seltenes Ereignis, aber falls dies passiert, ist die BS möglicherweise nicht in der Lage, die Vorrichtungen zu unterscheiden. Beide Vorrichtungen müssen möglicherweise auf einen zufälligen Zeitraum warten und ihre RACH-Sequenz erneut in einem anderen zufälligen Schlitz senden. Das Problem wird bei dem nächsten Versuch gelöst, da es unwahrscheinlich ist, dass die Vorrichtungen bei dem nächsten Versuch die gleiche Präambel verwenden.
-
Für den ersten und den zweiten Fall nimmt der BS-Empfänger die Korrelation aller möglichen RACH-Sequenzen mit dem empfangenen RACH-Signal an und bestimmt die Anwesenheit der Vorrichtungen. Die BS schätzt auch die Statistiken höherer Ordnung der empfangenen Signaleigenschaften. Die Statistiken hoher Ordnung der Eigenschaften variieren sehr langsam. Bei einer Ausführungsform wird die Kombination von zwei oder mehr Statistiken höherer Ordnung als der temporäre Fingerabdruck der Vorrichtung verwendet. Unter Verwendung dieses Fingerabdrucks ist die BS in der Lage, wenn die BS wiederholte Ausfälle von RACH-Prozessen von einer speziellen Vorrichtung erfährt (z. B. keine Antwort von der Vorrichtung oder fehlgeschlagene Nachrichten von der Vorrichtung), die außer Kontrolle geratene Vorrichtung zu blockieren.
-
Um die außer Kontrolle geratene Vorrichtung zu blockieren, kann die BS die Zuweisung von Ressourcen zum Anschlussprozess für die speziellen RACH-Versuche von der außer Kontrolle geratenen Vorrichtung stoppen, wenn die BS die Signatur von mehreren fehlerhaften (außer Kontrolle geratenen) RACH-Vorrichtungen beobachtet und die RACH-Ressourcen spärlich sind. Insbesondere ist die BS dazu ausgelegt, das Zuweisen der Ressourcen für die Signalisierung zu stoppen, um die nachfolgenden Nachrichten nach der ersten Nachricht, Msg1, zu übertragen. Dies wird die Vorrichtung effektiv vom RACH-Prozess blockieren.
-
Falls die außer Kontrolle geratene Vorrichtung Zugriff erhält, aber den Zugriff für N Male innerhalb einer Zeitperiode X nicht nutzt, kann die BS die Vorrichtung für eine Zeitperiode Y sperren oder blockieren. Die Zeit, zu der die Vorrichtung gesperrt oder blockiert ist, kann bis zur Unendlichkeit betragen. Falls die außer Kontrolle geratene Vorrichtung eine Zugriffsklasse mit hoher Priorität verwendet und innerhalb einer Zeitperiode X N Mal einen Zugriff erhält, aber die Verbindung tatsächlich nicht nutzt, kann die BS Folgendes ausführen:
- (a) die Priorität der Vorrichtung für einen Zeitraum Y auf eine niedrigere Klasse heruntersetzen oder (b) den Zugriff für einen Zeitraum Z blockieren.
-
7 ist ein Blockdiagramm, das ein System 700 zum Implementieren einer Direktzugriffskanalverwaltung gemäß einer Ausführungsform veranschaulicht. Das System 700 kann eine Basisstation darstellen oder eine oder mehrere Komponenten einer Basisstation sein.
-
Das System 700 beinhaltet verschiedene Komponenten, von denen sich manche oder alle auf derselben Leiterplatte oder demselben Substrat befinden können. Komponenten beinhalten unter anderem eine Speichervorrichtung 702, eine Antenne 704, die mit einem Chip 706 gekoppelt ist.
-
Die Speichervorrichtung 702 kann flüchtiger Speicher (z. B. dynamischer Direktzugriffsspeicher - DRAM) oder nicht-flüchtiger Speicher, wie etwa Flash-Speicher (z. B. elektrisch löschbarer Nur-Lese-Speicher - EEPROM, NAND-Flash, NOR-Flash usw.), sein. Der Speicher 702 kann verwendet werden, um Anweisungen zum Durchführen der verschiedenen hierin beschriebenen Operationen zu speichern. Der Speicher 702 kann auch zum Speichern von Signaldaten, UE-Identifikationsdaten, RACH-Präambeln, Steuerdaten oder anderen Daten verwendet werden.
-
Der Chip 706 kann einen oder mehrere Mikroprozessoren, digitale Signalprozessoren usw. beinhalten. Der Chip 706 kann einen oder mehrere Verarbeitungskerne enthalten, von denen jeder eine oder mehrere arithmetische Logikeinheiten (ALU), Anweisungsabrufeinheiten, Anweisungsdecodiereinheiten, Steuereinheiten, Register, Datenstapelzeiger, Programmzähler und andere wesentliche Komponenten gemäß der speziellen Architektur des Prozessors aufweist. Als veranschaulichendes Beispiel kann der Chip 706 ein Ein-Chip-System (SOC) sein, das mehrere Intellectual-Property(IP)-Blöcke oder IP-Kerne beinhaltet. Der Chip 706 kann einen Prozessor vom x86-Typ beinhalten, der als einer der IP-Blöcke implementiert sein kann.
-
Das System 700 versteht sich so, dass es greifbare Entitäten umfasst, die physisch konstruiert, eigens konfiguriert (z. B. festverdrahtet) ist oder temporär (z. B. transitorisch) konfiguriert (z. B. programmiert) sind, um auf eine angegebene Weise zu arbeiten oder einen Teil oder die Gesamtheit von beliebigen hierin beschriebenen Vorgängen durchzuführen. Derartige materielle Entitäten können unter Verwendung einer oder mehrerer Schaltungen konstruiert sein, beispielsweise mit dedizierter Hardware (z. B. feldprogrammierbaren Gatearrays (FPGAs), Logikgattern, Grafikverarbeitungseinheiten (GPU), einem digitalen Signalprozessor (DSP) usw.). Demnach können die hierin beschriebenen materiellen Entitäten als Schaltungen, Schaltungsanordnungen, Prozessoreinheiten, Untersysteme oder dergleichen bezeichnet werden.
-
Wie erörtert, kann der Chip 706 mehrere Intellectual-Property(IP)-Blöcke aufweisen. IP-Blöcke können unabhängige Verarbeitungsschaltungsanordnungen oder wiederverwendbare Logik für einen bestimmten Zweck sein. Der Chip 706 kann einen IP-Block abhängig von Konfigurationsdaten, Zustandsdaten oder anderen Steuersignalen selektiv mit Leistung versorgen.
-
IP-Blöcke, die auf dem Chip 706 enthalten sind, können einen Empfänger-IP-Block 708, einen Statistik-IP-Block 710 und einen Prozessor-IP-Block 712 beinhalten. Es versteht sich, dass die IP-Blöcke in einem oder mehreren separaten Chips implementiert sein können. Ferner versteht es sich, dass IP-Blöcke als Schaltungsanordnung, Schaltungen, Verarbeitungsschaltungsanordnung oder Verarbeitungsschaltungen bezeichnet werden können. IP-Blöcke können ihren eigenen Speicher, Anweisungen, Prozessoren, Komparatoren, Addierer, Subtrahierer, Transistoren und andere digitale Schaltungskomponenten beinhalten, um eine allgemeine Verarbeitungsunterstützung oder spezifische Anwendungsaufgaben in Abhängigkeit von der Gestaltung des IP-Blocks bereitzustellen.
-
Der Empfänger-IP-Block 708 kann in Hardware unter Verwendung dedizierter Logik oder Hardware, wie etwa einer ASIC, implementiert sein. Der Empfänger-IP-Block 708 kann in programmierbarer Hardware, wie etwa einem FPGA, implementiert sein. Andere festverdrahtete Hardware oder konfigurierbare Hardware kann verwendet werden, um den Empfänger-IP-Block 708 zu implementieren, einschließlich unter anderem einer GPU, einer CPU, eines System-on-Chip (SoC) oder dergleichen. Der Empfänger-IP-Block 708 verbindet sich mit der Antenne 704 und wird verwendet, um an der Basisstation ein Signal von einem Benutzergerät(UE)-Sender zum Zugreifen auf Ressourcen der Basisstation zu empfangen. In einer Ausführungsform ist das Signal ein Teil einer RACH-Präambelübertragung.
-
Der Statistik-IP-Block 710 kann in Hardware unter Verwendung dedizierter Logik oder Hardware, wie etwa einer ASIC, implementiert sein. Der Statistik-IP-Block 710 kann in programmierbarer Hardware, wie etwa einem FPGA, implementiert sein. Andere festverdrahtete Hardware oder konfigurierbare Hardware kann verwendet werden, um den Statistik-IP-Block 710 zu implementieren, einschließlich unter anderem einer GPU, einer CPU, eines System-on-Chip (SoC) oder dergleichen. Der Statistik-IP-Block 710 wird verwendet, um Statistiken hoher Ordnung über das Signal zu berechnen, um eine Identifikationsangabe zu erzeugen. In einer Ausführungsform soll der Statistik-IP-Block 710, um die Statistiken hoher Ordnung auf dem Signal zu berechnen, ein Rauschmoment vierter Ordnung des Signals berechnen. In einer anderen Ausführungsform soll der Statistik-IP-Block 710, um die Statistiken des Signals zu berechnen, einen Frequenzversatz des Signals berechnen. In einer anderen Ausführungsform soll der Statistik-IP-Block 710, um die Statistiken hoher Ordnung auf dem Signal zu berechnen, einen Amplitudenversatz des Signals berechnen. In einer anderen Ausführungsform kann die Signatur aus mehreren Statistiken hoher Ordnung bestehen. Um die Statistiken hoher Ordnung auf dem Signal zu berechnen, soll der Statistik-IP-Block 710 daher zwei berechnen aus: einem Rauschmoment vierter Ordnung des Signals, einem Frequenzversatz des Signals oder einem Amplitudenversatz des Signals.
-
Der Prozessor-IP-Block 712 verbindet sich mit der Speichervorrichtung, um eine Identifikationsangabe zu erhalten und die Identifikationsangabe mit dem UE-Sender zu assoziieren. Der Prozessor-IP-Block 712 kann einen oder mehrere Verarbeitungskerne beinhalten, von denen jeder eine oder mehrere arithmetische Logikeinheiten (ALU), Anweisungsabrufeinheiten, Anweisungsdecodiereinheiten, Steuereinheiten, Register, Datenstapelzeiger, Programmzähler und andere wesentliche Komponenten gemäß der speziellen Architektur des Prozessors aufweist. Beispielsweise kann dem UE-Sender ein willkürliches numerisches oder alphanumerisches Label gegeben werden, und er kann mit den Statistiken hoher Ordnung oder einer Ableitung davon assoziiert werden. Der Prozessor-IP-Block 712 verwendet dann die Identifikationsangabe, um zu bestimmen, dass mehrere Ausfälle von Direktzugriffskanal- bzw. RACH-Prozessen von dem UE-Sender aufgetreten sind. Falls ja, beschränkt der Prozessor-IP-Block 712 spätere Versuche, sich von dem UE-Sender mit der Basisstation zu verbinden.
-
In einer Ausführungsform ist das System 700 ein eNodeB. In einer anderen Ausführungsform ist das System 700 ein gNodeB.
-
In einer Ausführungsform soll der Prozessor-IP-Block 712, um spätere Versuche zur Verbindung mit der Basisstation einzuschränken, eine Abweisungsliste aktualisieren, um die Identifikationsangabe einzubeziehen. Die Abweisungsliste (auch als eine Blockierliste oder Blacklist bezeichnet) kann in der Speichereinrichtung 702 gespeichert sein.
-
In einer Ausführungsform soll der Prozessor-IP-Block 712 bestimmen, ob die Identifikationsangabe auf einer Abweisungsliste steht. In einer verwandten Ausführungsform soll der Prozessor-IP-Block 712 als Reaktion auf das Bestimmen, dass die Identifikationsangabe auf der Abweisungsliste ist, den UE-Senderzugriff auf die Ressourcen der Basisstation beschränken.
-
8 ist ein Flussdiagramm, das ein Verfahren 800 zum Implementieren einer Direktzugriffskanalverwaltung gemäß einer Ausführungsform veranschaulicht. Das Verfahren 800 kann durch eine Basisstation (z. B. NodeB, eNodeB, gNodeB) oder eine andere Vorrichtung durchgeführt werden, wie etwa das System 700 oder ein anderes System, wie etwa einen Edge-Computing-Knoten 450.
-
Bei 802 wird ein Signal von einem Benutzergerät(UE)-Sender zum Zugreifen auf Ressourcen der Basisstation an einer Basisstation empfangen. In einer Ausführungsform ist die Basisstation ein eNodeB. In einer anderen Ausführungsform ist die Basisstation ein gNodeB. In einer Ausführungsform ist das Signal ein Teil einer RACH-Präambelübertragung.
-
Bei 804 erzeugen Statistiken hoher Ordnung über das zu berechnende Signal eine Identifikationsangabe. In einer Ausführungsform beinhaltet das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Rauschmoments vierter Ordnung des Signals. In einer anderen Ausführungsform beinhaltet das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Frequenzversatzes des Signals. In einer anderen Ausführungsform beinhaltet das Berechnen der Statistiken hoher Ordnung an dem Signal Berechnen eines Amplitudenversatzes des Signals. In einer anderen Ausführungsform beinhaltet das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen von zwei aus: einem Rauschmoment vierter Ordnung des Signals, einem Frequenzversatz des Signals oder einem Amplitudenversatz des Signals.
-
Bei 806 wird die Identifikationsangabe mit dem UE-Sender assoziiert.
-
Bei 810 wird die Identifikationsangabe verwendet, um zu bestimmen, dass mehrere Ausfälle von Direktzugriffskanal- bzw. RACH-Prozessen von dem UE-Sender aufgetreten sind.
-
Bei 812 werden spätere Versuche, sich von dem UE-Sender mit der Basisstation zu verbinden, eingeschränkt. In einer Ausführungsform umfasst das Einschränken späterer Versuche, sich mit der Basisstation zu verbinden, Aktualisieren einer Abweisungsliste, um die Identifikationsangabe einzuschließen.
-
In einer weiteren Ausführungsform beinhaltet das Verfahren 800 Bestimmen, ob die Identifizierungsangabe auf einer Abweisungsliste ist. In einer weiteren Ausführungsform beinhaltet das Verfahren 800 als Reaktion auf das Bestimmen, dass die Identifikationsangabe auf der Abweisungsliste ist, Einschränken des UE-Senderzugriffs auf die Ressourcen der Basisstation.
-
9 ist ein Flussdiagramm, das ein Verfahren 900 zum Implementieren einer Direktzugriffskanalverwaltung gemäß einer Ausführungsform veranschaulicht. Das Verfahren 900 kann durch eine Basisstation (z. B. NodeB, eNodeB, gNodeB) oder eine andere Vorrichtung durchgeführt werden, wie etwa das System 700 oder ein anderes System, wie etwa einen Edge-Computing-Knoten 450.
-
Bei 902 wird eine RACH-Präambel empfangen und Statistiken hoher Ordnung werden berechnet, um eine Vorrichtungssignatur zu erzeugen. Bei 904 wird bestimmt, ob die Vorrichtung vom RACH-Prozess blockiert ist. Falls ja, geht das Verfahren 900 zum Entscheidungsblock 910 über. Falls nicht, geht das Verfahren 900 zu Block 906 über, wo die Basisstation die Anzahl von RACH-Fehlern in einem Zeitraum von dieser Vorrichtung überwacht. Falls der RACH-Fehler einen Schwellenbetrag nicht überschreitet (Entscheidungsblock 908), dann wird der RACH-Fehler als nicht-feindlich angesehen, und das Verfahren 900 kehrt zu Block 902 zurück, um eine andere RACH-Präambel zu empfangen. Falls die Anzahl von RACH-Fehlern eine Schwellenmenge überschreitet (Entscheidungsblock 908), dann wird die Vorrichtung blockiert (gesperrt). Falls die Vorrichtung Prioritätszugriff hat (Entscheidungsblock 910), dann wird die Vorrichtung für einen Zeitraum Y blockiert (wobei Y Unendlichkeit sein kann), und die Priorität der Vorrichtung wird für einen Zeitraum Z auf eine niedrigere Klasse heruntergesetzt. Die Zeitperioden Y und Z können den gleichen Wert aufweisen oder unterschiedliche Werte aufweisen. Wenn die Vorrichtung keinen Prioritätszugriff hat, dann wird sie für eine Zeitperiode Y gesperrt (Operationsblock 912).
-
Ausführungsformen können in Hardware, Firmware oder Software oder einer Kombination davon implementiert sein. Ausführungsformen können auch als Anweisungen implementiert sein, die auf einer maschinenlesbaren Speicherungsvorrichtung gespeichert sind, die durch mindestens einen Prozessor gelesen und ausgeführt werden können, um die hierin beschriebenen Operationen durchzuführen. Eine maschinenlesbare Speicherungsvorrichtung kann einen beliebigen nicht-flüchtigen Mechanismus zum Speichern von Informationen in einer Form beinhalten, die durch eine Maschine (z. B. einen Computer) lesbar ist. Eine maschinenlesbare Speicherungsvorrichtung kann zum Beispiel Nur-Lese-Speicher (ROM), Direktzugriffsspeicher (RAM), Magnetplattenspeichermedien, optische Speichermedien, Flash-Speichervorrichtungen und andere Speichervorrichtungen und Medien beinhalten.
-
Beispiele, wie sie hierin beschrieben sind, können Logik oder eine Anzahl an Komponenten, wie Module, Intellectual-Property(IP)-Blöcke oder -Kerne, oder Mechanismen enthalten oder an diesen arbeiten. Eine derartige Logik oder derartige Komponenten können Hardware, Software oder Firmware sein, die kommunikativ an einen oder mehrere Prozessoren gekoppelt sind, um die hierin beschriebenen Operationen auszuführen. Logik oder Komponenten können Hardwaremodule (z. B. IP-Block) sein und als solche als greifbare Entitäten erachtet werden, die vorgegebene Operationen durchführen können, und können auf eine gewisse Weise konfiguriert oder angeordnet sein. In einem Beispiel können Schaltungen auf eine bestimmte Weise als ein IP-Block, IP-Kern, Ein-Chip-System (SoC) oder dergleichen (z. B. intern oder in Bezug auf externe Entitäten, wie andere Schaltungen) angeordnet sein.
-
In einem Beispiel können alle oder ein Teil von einem oder mehreren Computersystemen (z. B. ein eigenständiges, Client- oder Server-Computersystem) oder ein oder mehrere Hardwareprozessoren durch Firmware oder Software (z. B. Anwendungen, einen Anwendungsabschnitt oder eine Anwendung) als ein Modul konfiguriert sein, das arbeitet, um angegebene Vorgänge durchzuführen. In einem Beispiel kann die Software auf einem maschinenlesbaren Medium residieren. In einem Beispiel bewirkt die Software, wenn sie von der zugrunde liegenden Hardware des Moduls ausgeführt wird, dass die Hardware die angegebenen Vorgänge durchführt. Dementsprechend versteht sich der Begriff Hardwaremodul so, dass er eine greifbare Entität umfasst, egal, ob es sich um eine Entität handelt, die physisch konstruiert ist, eigens konfiguriert (z. B. festverdrahtet) ist oder temporär (z. B. transitorisch) konfiguriert (z. B. programmiert) ist, um auf eine angegebene Weise zu arbeiten oder einen Teil oder die Gesamtheit eines beliebigen hierin beschriebenen Vorgangs durchzuführen.
-
Betrachtet man Beispiele, in denen Module temporär konfiguriert sind, muss nicht jedes der Module zu irgendeinem Zeitpunkt instanziiert sein. Wenn die Module zum Beispiel einen Universal-Hardwareprozessor umfassen, der unter Verwendung von Software konfiguriert ist, kann der Universal-Hardwareprozessor zu unterschiedlichen Zeiten jeweils als unterschiedliche Module konfiguriert sein. Software kann dementsprechend einen Hardwareprozessor konfigurieren, zum Beispiel, um zu einem Zeitpunkt ein bestimmtes Modul zu bilden und zu einem anderen Zeitpunkt ein anderes Modul zu bilden. Module können auch Software- oder Firmwaremodule sein, die arbeiten, um die hierin beschriebenen Methodiken durchzuführen.
-
Ein IP-Block (auch als IP-Kern bezeichnet) ist eine wiederverwendbare Einheit aus Logik, Zelle oder integrierter Schaltung. Ein IP-Block kann als ein Teil eines feldprogrammierbaren Gatearrays (FPGA), einer anwendungsspezifischen integrierten Schaltung (ASIC), einer programmierbaren Logikvorrichtung (PLD), eines Ein-Chip-Systems (SoC) oder dergleichen verwendet werden. Er kann für einen bestimmten Zweck konfiguriert sein, wie etwa digitale Signalverarbeitung oder Bildverarbeitung. Zu beispielhaften IP-Kernen gehören Zentralverarbeitungseinheitskerne (CPU-Kerne), integrierte Grafiken, Sicherheit, Eingabe/Ausgabe- bzw. E/A-Steuerung, ein System-Agent, eine Grafikverarbeitungseinheit (GPU), künstliche Intelligenz, neuronale Prozessoren, eine Bildverarbeitungseinheit, Kommunikationsschnittstellen, eine Speichersteuerung, eine Peripherievorrichtungssteuerung, ein Plattformsteuerungshub oder dergleichen.
-
Zusätzliche Anmerkungen und Beispiele:
-
- Beispiel 1 ist eine Einrichtung für eine Basisstation, die Folgendes umfasst: eine Empfängerschaltungsanordnung zum Empfangen, an der Basisstation, eines Signals von einem Benutzergerät- bzw. UE-Sender zum Zugreifen auf Ressourcen der Basisstation; eine Statistikschaltungsanordnung zum Berechnen von Statistiken hoher Ordnung auf dem Signal, um eine Identifikationsangabe zu erzeugen; eine Speichervorrichtung zum Speichern der Statistiken hoher Ordnung und der Identifikationsangabe; und eine Verarbeitungsschaltungsanordnung zum: Assoziieren der Identifikationsangabe mit dem UE-Sender; Verwenden der Identifikationsangabe zum Bestimmen, dass mehrere Fehler eines Direktzugangskanal- bzw. RACH-Prozesses von dem UE-Sender aufgetreten sind; und Einschränken späterer Versuche durch den UE-Sender, RACH-Prozesse mit der Basisstation durchzuführen.
- In Beispiel 2 beinhaltet der Gegenstand aus Beispiel 1, dass die Basisstation ein eNodeB ist.
- In Beispiel 3 beinhaltet der Gegenstand aus Beispielen 1-2, dass die Basisstation ein gNodeB ist.
- In Beispiel 4 beinhaltet der Gegenstand aus Beispielen 1-3, dass das Signal ein Teil einer RACH-Präambelübertragung ist.
- In Beispiel 5 beinhaltet der Gegenstand aus Beispielen 1-4, dass zum Berechnen der Statistiken hoher Ordnung auf dem Signal die Statistikschaltungsanordnung ein Rauschmoment vierter Ordnung des Signals berechnen soll.
- In Beispiel 6 beinhaltet der Gegenstand aus Beispielen 1-5, dass zum Berechnen der Statistiken hoher Ordnung auf dem Signal die Statistikschaltungsanordnung einen Frequenzversatz des Signals berechnen soll.
- In Beispiel 7 beinhaltet der Gegenstand aus Beispielen 1-6, dass zum Berechnen der Statistiken hoher Ordnung für das Signal die Statistikschaltungsanordnung einen Amplitudenversatz des Signals berechnen soll.
- In Beispiel 8 beinhaltet der Gegenstand aus Beispielen 1-7, dass zum Berechnen der Statistiken hoher Ordnung auf dem Signal die Statistikschaltungsanordnung zwei aus Folgendem berechnen soll: ein Rauschmoment vierter Ordnung des Signals, einen Frequenzversatz des Signals oder einen Amplitudenversatz des Signals.
- In Beispiel 9 beinhaltet der Gegenstand aus Beispielen 1-8, wobei zum Einschränken späterer Versuche, sich mit der Basisstation zu verbinden, die Verarbeitungsschaltungsanordnung dazu ausgelegt ist, eine Abweisungsliste zu aktualisieren, um die Identifikationsangabe zu beinhalten.
- In Beispiel 10 beinhaltet der Gegenstand aus Beispielen 1-9, dass die Verarbeitungsschaltungsanordnung bestimmen soll, ob die Identifikationsangabe auf einer Abweisungsliste ist.
- In Beispiel 11 beinhaltet der Gegenstand aus Beispiel 10, dass, als Reaktion auf das Bestimmen, dass die Identifikationsangabe auf der Abweisungsliste ist, die Verarbeitungsschaltungsanordnung den UE-Senderzugriff auf die Ressourcen der Basisstation einschränken soll.
- Beispiel 12 ist zumindest ein maschinenlesbares Medium, das Anweisungen beinhaltet, die, wenn sie von einer Maschine ausgeführt werden, die Maschine veranlassen, Operationen durchzuführen, die Folgendes umfassen: Empfangen, an einer Basisstation, eines Signals von einem Benutzergerät- bzw. UE-Sender, um auf Ressourcen der Basisstation zuzugreifen; Berechnen von Statistiken hoher Ordnung auf dem Signal, um eine Identifikationsangabe zu erzeugen; Assoziieren der Identifikationsangabe mit dem UE-Sender; Verwenden der Identifikationsangabe, um zu bestimmen, dass mehrere Fehler eines Direktzugangskanal- bzw. RACH-Prozesses von dem UE-Sender aufgetreten sind; und Einschränken späterer Versuche durch den UE-Sender, RACH-Prozesse mit der Basisstation durchzuführen.
- In Beispiel 13 beinhaltet der Gegenstand aus Beispiel 12, dass die Basisstation ein eNodeB ist.
- In Beispiel 14 beinhaltet der Gegenstand aus Beispielen 12-13, dass die Basisstation ein gNodeB ist.
- In Beispiel 15 beinhaltet der Gegenstand aus Beispielen 12-14, dass das Signal ein Teil einer RACH-Präambelübertragung ist.
- In Beispiel 16 beinhaltet der Gegenstand aus Beispielen 12-15, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Rauschmoments vierter Ordnung des Signals umfasst.
- In Beispiel 17 beinhaltet der Gegenstand aus Beispielen 12-16, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Frequenzversatzes des Signals umfasst.
- In Beispiel 18 beinhaltet der Gegenstand aus Beispielen 12-17, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Amplitudenversatzes des Signals umfasst.
- In Beispiel 19 beinhaltet der Gegenstand aus Beispielen 12-18, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen von zwei aus Folgenden umfasst: einem Rauschmoment vierter Ordnung des Signals, einem Frequenzversatz des Signals oder einem Amplitudenversatz des Signals.
- In Beispiel 20 beinhaltet der Gegenstand aus Beispielen 12-19, dass das Einschränken späterer Versuche, sich mit der Basisstation zu verbinden, ein Aktualisieren einer Abweisungsliste umfasst, um die Identifikationsangabe zu enthalten.
- In Beispiel 21 beinhaltet der Gegenstand aus Beispielen 12-20 Bestimmen, ob die Identifizierungsangabe auf einer Abweisungsliste ist.
- In Beispiel 22 beinhaltet der Gegenstand aus Beispiel 21 als Reaktion auf das Bestimmen, dass die Identifikationsangabe auf der Abweisungsliste ist, Einschränken des UE-Senderzugriffs auf die Ressourcen der Basisstation.
- Beispiel 23 ist ein Verfahren, das Folgendes umfasst: Empfangen, an einer Basisstation, eines Signals von einem Benutzergerät- bzw. UE-Sender, um auf Ressourcen der Basisstation zuzugreifen; Berechnen von Statistiken hoher Ordnung auf dem Signal, um eine Identifikationsangabe zu erzeugen; Assoziieren der Identifikationsangabe mit dem UE-Sender; Verwenden der Identifikationsangabe, um zu bestimmen, dass mehrere Fehler eines Direktzugangskanal- bzw. RACH-Prozesses von dem UE-Sender aufgetreten sind; und Einschränken späterer Versuche durch den UE-Sender, RACH-Prozesse mit der Basisstation durchzuführen.
- In Beispiel 24 beinhaltet der Gegenstand aus Beispiel 23, dass die Basisstation ein eNodeB ist.
- In Beispiel 25 beinhaltet der Gegenstand aus Beispielen 23-24, dass die Basisstation ein gNodeB ist.
- In Beispiel 26 beinhaltet der Gegenstand aus Beispielen 23-25, dass das Signal ein Teil einer RACH-Präambelübertragung ist.
- In Beispiel 27 beinhaltet der Gegenstand aus Beispielen 23-26, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Rauschmoments vierter Ordnung des Signals umfasst.
- In Beispiel 28 beinhaltet der Gegenstand aus Beispielen 23-27, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Frequenzversatzes des Signals umfasst.
- In Beispiel 29 beinhaltet der Gegenstand aus Beispielen 23-28, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen eines Amplitudenversatzes des Signals umfasst.
- In Beispiel 30 beinhaltet der Gegenstand aus Beispielen 23-29, dass das Berechnen der Statistiken hoher Ordnung auf dem Signal Berechnen von zwei aus Folgenden umfasst: einem Rauschmoment vierter Ordnung des Signals, einem Frequenzversatz des Signals oder einem Amplitudenversatz des Signals.
- In Beispiel 31 beinhaltet der Gegenstand aus Beispielen 23-30, dass das Einschränken späterer Versuche, sich mit der Basisstation zu verbinden, ein Aktualisieren einer Abweisungsliste umfasst, um die Identifikationsangabe zu enthalten.
- In Beispiel 32 beinhaltet der Gegenstand aus Beispielen 23-31 Bestimmen, ob die Identifizierungsangabe auf einer Abweisungsliste ist.
- In Beispiel 33 beinhaltet der Gegenstand aus Beispiel 32 als Reaktion auf das Bestimmen, dass die Identifikationsangabe auf der Abweisungsliste ist, Einschränken des UE-Senderzugriffs auf die Ressourcen der Basisstation.
- Beispiel 34 ist zumindest ein maschinenlesbares Medium, das Anweisungen beinhaltet, die, wenn sie von einer Maschine ausgeführt werden, die Maschine veranlassen, Operationen nach einem der Verfahren aus Beispielen 23-33 durchzuführen.
- Beispiel 35 ist eine Einrichtung, die Mittel zum Durchführen eines der Verfahren aus Beispielen 23-33 umfasst.
- Beispiel 36 ist ein Einrichtung, die Folgendes umfasst: Mittel zum Empfangen, an einer Basisstation, eines Signals von einem Benutzergerät- bzw. UE-Sender, um auf Ressourcen der Basisstation zuzugreifen; Mittel zum Berechnen von Statistiken hoher Ordnung auf dem Signal, um eine Identifikationsangabe zu erzeugen; Mittel zum Assoziieren der Identifikationsangabe mit dem UE-Sender; Mittel zum Verwenden der Identifikationsangabe, um zu bestimmen, dass mehrere Fehler eines Direktzugangskanal- bzw. RACH-Prozesses von dem UE-Sender aufgetreten sind; und Mittel zum Einschränken späterer Versuche durch den UE-Sender, RACH-Prozesse mit der Basisstation durchzuführen.
- In Beispiel 37 beinhaltet der Gegenstand aus Beispiel 36, dass die Basisstation ein eNodeB ist.
- In Beispiel 38 beinhaltet der Gegenstand aus Beispielen 36-37, dass die Basisstation ein gNodeB ist.
- In Beispiel 39 beinhaltet der Gegenstand aus Beispielen 36-38, dass das Signal ein Teil einer RACH-Präambelübertragung ist.
- In Beispiel 40 beinhaltet der Gegenstand aus Beispielen 36-39, dass die Mittel zum Berechnen der Statistiken hoher Ordnung auf dem Signal Mittel zum Berechnen eines Rauschmoments vierter Ordnung des Signals umfassen.
- In Beispiel 41 beinhaltet der Gegenstand aus Beispielen 36-40, dass die Mittel zum Berechnen der Statistiken hoher Ordnung auf dem Signal Mittel zum Berechnen eines Frequenzversatzes des Signals umfassen.
- In Beispiel 42 beinhaltet der Gegenstand aus Beispielen 36-41, dass die Mittel zum Berechnen der Statistiken hoher Ordnung auf dem Signal Mittel zum Berechnen eines Amplitudenversatzes des Signals umfassen.
- In Beispiel 43 beinhaltet der Gegenstand aus Beispielen 36-42, dass die Mittel zum Berechnen der Statistiken hoher Ordnung auf dem Signal Mittel zum Berechnen von zwei aus Folgendem umfassen: einem Rauschmoment vierter Ordnung des Signals, einem Frequenzversatz des Signals oder einem Amplitudenversatz des Signals.
- In Beispiel 44 beinhaltet der Gegenstand aus Beispielen 36-43, dass die Mittel zum Einschränken späterer Versuche, sich mit der Basisstation zu verbinden, Mittel zum Aktualisieren einer Abweisungsliste umfassen, um die Identifikationsangabe zu enthalten.
- In Beispiel 45 beinhaltet der Gegenstand aus Beispielen 36-44 Mittel zum Bestimmen, ob die Identifizierungsangabe auf einer Abweisungsliste ist.
- In Beispiel 46 beinhaltet der Gegenstand aus Beispiel 45 als Reaktion auf das Bestimmen, dass die Identifikationsangabe auf der Abweisungsliste ist, Mittel zum Einschränken des UE-Senderzugriffs auf die Ressourcen der Basisstation.
- Beispiel 47 ist zumindest ein maschinenlesbares Medium, umfassend Anweisungen, die, wenn sie von einer Verarbeitungsschaltungsanordnung ausgeführt werden, die Verarbeitungsschaltungsanordnung veranlassen, Operationen zum Umsetzen eines der Beispiele 1-46 durchzuführen.
- Beispiel 48 ist eine Einrichtung, die Mittel zum Implementieren eines der Beispiele 1-46 umfasst.
- Beispiel 49 ist ein System zum Implementieren eines der Beispiele 1-46.
- Beispiel 50 ist ein Verfahren zum Implementieren eines der Beispiele 1-46.
-
Die obige ausführliche Beschreibung beinhaltet Bezugnahmen auf die begleitenden Zeichnungen, die einen Teil der ausführlichen Beschreibung bilden. Die Zeichnungen zeigen spezifische Ausführungsformen zur Veranschaulichung, die praktiziert werden können. Diese Ausführungsformen werden hierin auch als „Beispiele“ bezeichnet. Derartige Beispiele können zusätzliche Elemente zu den gezeigten oder beschriebenen enthalten. Es werden jedoch auch Beispiele erwogen, die die gezeigten oder beschriebenen Elemente beinhalten. Darüber hinaus werden auch Beispiele unter Verwendung einer beliebigen Kombination oder Permutation der gezeigten oder beschriebenen Elemente (oder eines oder mehrerer Gesichtspunkte davon) erwogen, entweder in Bezug auf ein bestimmtes Beispiel (oder einen oder mehrere Gesichtspunkte davon) oder in Bezug auf andere Beispiele (oder einen oder mehrere Gesichtspunkte davon), die hierin gezeigt oder beschrieben sind.
-
Veröffentlichungen, Patente und Patentdokumente, auf die in diesem Dokument Bezug genommen wird, sind hierin in ihrer Gesamtheit durch Bezugnahme eingebunden, als ob sie einzeln durch Bezugnahme eingebunden wären. Im Falle von widersprüchlichen Verwendungen zwischen diesem Dokument und den derart durch Bezugnahme aufgenommenen Dokumenten sind die Verwendung in der bzw. den aufgenommenen Referenz (en) zu jener von diesem Dokument ergänzend; bei unüberwindbaren Widersprüchen hat die Verwendung in diesem Dokument Vorrang.
-
In diesem Dokument werden die Begriffe „ein“, „eine“ oder „eines“ verwendet, wie es in Patentdokumenten üblich ist, um eines oder mehr als eines aufzunehmen, unabhängig von allen anderen Fällen oder Verwendungen von „mindestens eines“ oder „eines oder mehrere“. In diesem Dokument wird der Begriff „oder“ verwendet, um auf Nichtexklusives zu verweisen, oder sodass „A oder B“ „A, aber nicht B“, „B, aber nicht A“ und „A und B“ einschließt, wenn nicht anders angegeben. In den beigefügten Ansprüchen werden die Begriffe „enthaltend“ und „in denen“ als die einfachen englischen Entsprechungen der jeweiligen Ausdrücke „umfassend“ und „wobei“ verwendet. Außerdem sind die Begriffe „enthaltend“ und „umfassend“ in den folgenden Ansprüchen offen, das heißt, ein System, eine Vorrichtung, ein Gegenstand oder ein Prozess, das bzw. die bzw. der zusätzliche Elemente zu den nach einem solchen Begriff aufgeführten beinhaltet, werden weiterhin als in den Geltungsbereich dieses Anspruchs fallend erachtet. Darüber hinaus werden in den folgenden Ansprüchen die Begriffe „erste/r/s“, „zweite/r/s“ und „dritte/r/s“ usw. nur als Bezeichnungen verwendet und sollen für ihre Objekten keine numerischen Reihenfolge suggerieren.
-
Die obige Beschreibung soll veranschaulichend und nicht einschränkend sein. Die oben beschriebenen Beispiele (oder ein oder mehrere Gesichtspunkte davon) können zum Beispiel in Kombination mit anderen verwendet werden. Andere Ausführungsformen können verwendet werden, beispielsweise durch Durchschnittsfachleute nach Durchsicht der obigen Beschreibung. Die Zusammenfassung soll dem Leser erlauben, die Art der technischen Offenbarung schnell festzustellen. Sie wird mit dem Verständnis vorgelegt, dass sie nicht dazu verwendet wird, den Geltungsbereich oder die Bedeutung der Ansprüche zu interpretieren oder einzuschränken. In der obigen ausführlichen Beschreibung können außerdem verschiedene Merkmale zusammen gruppiert sein, um die Offenbarung zu rationalisieren. Die Ansprüche legen jedoch möglicherweise nicht jedes hier offenbarte Merkmal dar, da Ausführungsformen eine Teilmenge der Merkmale aufweisen können. Ferner können Ausführungsformen weniger Merkmale als jene beinhalten, die in einem bestimmten Beispiel offenbart sind. Deshalb sind die folgenden Ansprüche hiermit in die ausführliche Beschreibung aufgenommen, wobei ein Anspruch eigenständig als eine separate Ausführungsform steht. Der Umfang der hierin offenbarten Ausführungsformen sollte in Bezug auf die angefügten Patenansprüche zusammen mit dem vollen Umfang von Äquivalenten ermittelt werden, zu denen derartige Patentansprüche berechtigt sind.