-
HINTERGRUND
-
Die vorliegende Erfindung bezieht sich auf das Gebiet der Datenübertragung in Netzwerken und insbesondere auf die Möglichkeit, Schnittstellen von mobilen Breitband-Netzwerkschnittstellen zusammenzuführen.
-
Mobile Datenübertragungseinheiten (z. B. Mobiltelefone) werden immer vielseitiger und reichhaltiger ausgestattet. Viele dieser mobilen Datenübertragungseinheiten sind mit mehreren Formen des Netzwerkzugangs ausgerüstet, zu denen mobiles Breitband (z. B. 3G) und drahtloses Breitband (z. B. Wi-MAX) gehören können. Diese drahtlosen Breitband-Technologien (z. B. Wi-Fi, LTE) bieten dem Benutzer üblicherweise einen Zugang zum Internet. Häufig kann lediglich ein Teil der gesamten Bandbreite einer mobilen Breitbandverbindung infolge von Konnektivitätsproblemen wie z. B. beschränkte Versorgungsbereiche und Hochfrequenzstörungen zur Verfügung stehen. Daher müssen Benutzer aufgrund dieser Konnektivitätsprobleme mit der Folge hoher Latenzzeiten unter Umständen lange Wartezeiten in Kauf nehmen, wenn sie sich im Datenaustausch mit Internet-Ressourcen befinden. Inhaltsreiche Webseiten können z. B. erhebliche Verzögerungen infolge hoher Latenzzeiten auf mobilen Breitband-Netzwerken zur Folge haben.
-
Gegenwärtig müssen Benutzer auswählen, welche mobile Breitband-Technologie (z. B. Wi-Fi) sie bevorzugen, und ausschließlich diesen mobilen Breitband-Dienst nutzen. In vielen Fällen nutzen Anwendungen, die auf Mobiltelefonen ausgeführt werden, zunehmende Beträge der Bandbreite mobiler Breitband-Verbindungen. Häufig kann die Breitband-Verbindung durch die auf der mobilen Einheit ausgeführte Anwendung ausgelastet sein. Das heißt, es ist für eine Breitband-Verbindung nicht ungewöhnlich, dass sie durch eine netzwerkgestützte Anwendung, die auf einer mobilen Einheit ausgeführt wird, ausgeschöpft wird, wobei der Benutzer nicht in der Lage ist, andere netzwerkzentrierte Anwendungen zu nutzen, bis die Breitband-Verbindung verfügbar ist. Das beeinflusst die Benutzererfahrung nachteilig, da die mobile Einheit die gleichzeitige Verwendung mehrerer netzwerkgestützter Anwendungen zulassen kann.
-
In vielen Situationen können mehrere Verfahren der Konnektivität für Benutzer zur Verfügung stehen wie etwa der Zugang zu mehreren Hotspots (z. B. Drahtlos-Zugangspunkte), leitungsgestützte Konnektivität und mobilen Breitbandzugang. Viele Cafés (z. B. STARBUCKS) stellen Wi-Fi-Hotspots bereit, die Kunden während ihres Besuchs vorteilhaft nutzen können, indem sie ihre mobilen Einheiten mit dem bereitgestellten Wi-Fi-Netzwerk verbinden. Demzufolge können verfügbare Breitband-Verbindungen (3G mobiles Breitband) ungenutzt bleiben. Demzufolge verschlechtert sich die Benutzererfahrung durch das Fehlen von Konnektivitätsoptionen und Bandbreiten-Verfügbarkeit immer mehr.
-
ZUSAMMENFASSUNG
-
Ein Netzwerkverkehr, der einer Datenübertragungsanforderung in einer Datenverarbeitungseinheit zugehörig ist, kann identifiziert werden. Die Einheit kann einen ersten und einen zweiten Kommunikationsstapel aufweisen, die eine erste und eine zweite Netzwerkschnittstelle in der Datenverarbeitungseinheit adressieren können. Die erste Netzwerkschnittstelle kann einem mobilen Breitbandnetzwerk zugehörig sein und die zweite Netzwerkschnittstelle kann einem Datenverarbeitungsnetzwerk zugehörig sein. Ein erster und ein zweiter Teil des Netzwerkverkehrs, die der Datenübertragungsanforderung zugehörig sind, können programmtechnisch so festgelegt werden, dass sie zu der ersten und der zweiten Netzwerkschnittstelle befördert werden. Der erste und der zweite Teil des Netzwerkverkehrs können gleichzeitig zu dem mobilen Breitbandnetzwerk, das der ersten Netzwerkschnittstelle zugehörig ist, und dem Datenverarbeitungsnetzwerk, das der zweiten Netzwerkschnittstelle zugehörig ist, befördert werden.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
Eine bzw. mehrere Ausführungsformen der Erfindung werden im Folgenden lediglich beispielhaft unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, worin:
-
1A eine schematische Darstellung ist, die ein Szenario zur Schnittstellenzusammenführung von mobilen Breitband-Netzwerkschnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnungen veranschaulicht.
-
1B eine schematische Darstellung ist, die ein Szenario zur Schnittstellenzusammenführung von mobilen Breitband-Netzwerkschnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnungen veranschaulicht.
-
2 eine schematische Darstellung ist, die ein Modell eines Kommunikationsstapels zur Schnittstellenzusammenführung von mobilen Breitband-Netzwerkschnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnungen veranschaulicht.
-
3 eine schematische Darstellung ist, die ein System zur Schnittstellenzusammenführung von mobilen Breitband-Netzwerkschnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnungen veranschaulicht.
-
4 eine schematische Darstellung ist, die ein System zur Schnittstellenzusammenführung von mobilen Breitband-Netzwerkschnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnungen veranschaulicht.
-
GENAUE BESCHREIBUNG
-
Die vorliegende Erfindung ist darauf ausgerichtet, mobile Breitband-Netzwerkschnittstellen zusammenzuführen. Bei der Lösung kann eine mobile Breitband-Netzwerkschnittstelle mit einer anderen Netzwerkschnittstelle verknüpft werden, um eine verbesserte Bandbreite zu erhalten. Bei der mobilen Breitband-Netzwerkschnittstelle kann es sich um eine Schnittstelle handeln, die einem Mobiltelefon-Netzwerk zugehörig ist wie z. B. ein Long Term Evolution(LTE-)Netzwerk. Die verknüpften Netzwerkschnittstellen können als eine logische Schnittstelle über einen Netzwerkfusions-Kommunikationsstapel adressiert werden. Das heißt, die heterogenen Netzwerkschnittstellen können als eine einzige Netzwerkschnittstelle genutzt werden, um Netzwerkgeschwindigkeiten in einer Datenverarbeitungseinheit zu verbessern.
-
Wie dem Fachmann klar sein wird, können Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt ausgeführt werden. Dementsprechend kann die vorliegende Erfindung allein in Hardware, allein in Software (darunter Firmware, residente Software, Mikrocode usw.) oder einer Form ausgeführt sein, die Software und Hardware kombiniert, die hier alle allgemein als ”Schaltung”, ”Modul” oder ”System” bezeichnet werden können. Des Weiteren kann die vorliegende Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert ist, die computerlesbaren Programmcode aufweisen, der darauf verkörpert ist.
-
Jede Kombination aus einem oder mehreren computernutzbaren oder computerlesbaren Medien kann verwendet werden. Ein computernutzbares oder computerlesbares Medium kann z. B. ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, -vorrichtung oder -einheit oder ein Ausbreitungsmedium sein, ohne jedoch auf diese beschränkt zu sein. Zu spezifischeren Beispielen (eine nicht erschöpfende Liste) des computerlesbaren Mediums würde Folgendes gehören: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM), ein löschbarer programmierbarer Festwertspeicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compactdisk-Festwertspeicher (CD-ROM), eine optische Speichereinheit, ein Übertragungsmedium wie jene, die das Internet oder ein Intranet unterstützen, oder eine magnetische Speichereinheit. Es wird angemerkt, dass das computernutzbare oder computerlesbare Medium sogar Papier oder ein anderes geeignetes Medium sein könnte, auf das das Programm gedruckt wird, da das Programm z. B. über optisches Abtasten des Papiers oder des anderen Mediums elektronische erfasst, dann kompiliert, interpretiert oder anderweitig in geeigneter Weise verarbeitet und bei Bedarf in einem Computerspeicher gespeichert werden kann. Im Kontext dieses Dokuments kann ein computernutzbares oder computerlesbares Speichermedium jedes materielle Medium sein, das das Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung enthalten, speichern, kommunizieren, verbreiten oder transportieren kann. Das computernutzbare Medium kann ein verbreitetes Datensignal mit dem computernutzbaren Programmcode, der darin z. B. im Basisband oder als Teil einer Trägerwelle verkörpert ist, enthalten. Der computernutzbare Programmcode kann unter Verwendung jedes geeigneten Mediums übertragen werden, wozu drahtlose, leitungsgestützte, Lichtwellenleiterkabel-, HF-Medien usw. gehören, ohne jedoch auf diese beschränkt zu sein.
-
Computerprogrammcode zum Ausführen von Operationen der vorliegenden Offenbarung kann in jeder Kombination aus einer oder mehreren Programmiersprachen geschrieben sein, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen wie etwa die Programmiersprache ”C” oder ähnliche Programmiersprachen. Der Programmcode kann nur auf dem Computer eines Benutzers, teilweise auf dem Computer eines Benutzers, als ein selbstständiges Software-Paket, teilweise auf dem Computer eines Benutzers und teilweise auf einem fernen Computer oder nur auf dem fernen Computer oder Server ausgeführt werden. In dem zuletzt genannten Szenario kann der ferne Computer mit dem Computer des Benutzers durch jeden Netzwerktyp verbunden sein, darunter ein Lokalbereichs-Netzwerk (LAN) oder ein Weitbereichs-Netzwerk (WAN), oder die Verbindung kann zu einem externen Computer (z. B. über das Internet unter Verwendung eines Internet-Dienstanbieters) hergestellt werden.
-
Die vorliegende Offenbarung wird im Folgenden unter Bezugnahme auf Ablaufplan-Darstellungen und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Offenbarung beschrieben. Es ist klar, dass jeder Block der Ablaufplan-Darstellungen und/oder Blockschaubilder und Kombinationen von Blöcken in den Ablaufplan-Darstellungen und/oder Blockschaubildern durch Computerprogrammbefehle umgesetzt werden können. Diese Computerprogrammbefehle können einem Prozessor eines Mehrzweck-Computers, eines speziellen Computers oder einer anderen programmierbaren Datenverarbeitungseinrichtung bereitgestellt werden, um eine Maschine zu bilden, so dass die Befehle, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungseinrichtung ausgeführt werden, Mittel zum Umsetzen der Funktionen/Wirkungen, die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaubilds spezifiziert sind, erzeugen.
-
Diese Computerprogrammbefehle können außerdem in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungseinrichtung oder andere Einheiten anweisen kann, in einer bestimmten Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Befehle einen Herstellungsgegenstand produzieren, der Befehlsmittel enthält, die die Funktion/Wirkung umsetzen, die in dem Block/den Blöcken des Ablaufplans und/oder Blockschaubilds spezifiziert sind.
-
Die Computerprogrammbefehle können außerdem in einen Computer oder andere programmierbare Datenverarbeitungsvorrichtungen geladen werden, um eine Reihe von Operationsschritten zu bewirken, die auf dem Computer oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden sollen, um einen mittels Computer umgesetzten Prozess zu erzeugen, so dass die Befehle, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zum Umsetzen der Funktionen/Wirkungen, die in dem Block oder Blöcken des Ablaufplans und/oder Blockschaubilds spezifiziert sind, bereitstellen.
-
Die 1A und 1B sind schematische Darstellungen, die Szenarien 105, 150 zur Schnittstellenzusammenführung von mobilen Breitband-Netzwerkschnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnungen veranschaulichen. In dem Szenario 105, 150 ist es mithilfe einer Netzwerkfusionsschicht 120, 170 möglich, mehrere mobile Breitband-Schnittstellen, die Netzwerkschnittstellen 124 bis 128, 174 bis 178 zugehörig sind, gleichzeitig zu nutzen. Das heißt, mithilfe der Netzwerkfusionsschicht 120, 170 ist ein nahtloses Zusammenführen von Breitband-Schnittstellen in eine logische Netzwerkschnittstelle möglich, was protokollunabhängig erfolgen kann. Demzufolge kann Netzwerkverkehr der mobilen Einheit 110, 160 transparent und problemlos über jede Kombination aus zusammengeführten Schnittstellen 124 bis 128, 174 bis 178 übertragen werden, wodurch die Nutzung einer maximalen Bandbreite möglich wird. Eine Anwendung 112 kann z. B. eine Schnittstelle 124 der dritten Generation (3G) und eine Wi-Fi-Schnittstelle 128 gleichzeitig nutzen, um mit einem Anwendungsserver 140 Daten auszutauschen.
-
In den Szenarien 105, 150 kann die mobile Einheit 110, 160 eine Netzwerkfusionsschicht 120, 170 aufweisen. Die Netzwerkfusionsschicht 120, 170 kann einen herkömmlichen Kommunikationsstapel in der Einheit 110, 160 ersetzen und/oder ergänzen. In einem Fall kann sich die Netzwerkfusionsschicht 120, 170 in einem Kommunikationsstapel zwischen der Verarbeitungsschicht und der Sicherungsschicht in Übereinstimmung mit dem Open Systems Interconnect-(OSI-)Modell befinden. Somit ist die Netzwerkfusionsschicht eine zusätzliche Schicht der Abstraktion, die eine Verbindung zu untergeordneten und übergeordneten Schichten aufweist. Demzufolge ist vorhandene Software/Hardware, die in einer der herkömmlichen Abstraktionsschichten des (OSI-)Modells betrieben wird, in der Lage, in geeigneter Weise mit der Netzwerkfusionsschicht zusammenzuwirken. In einer Ausführungsform können Optimierungen in der Weise umgesetzt werden, dass die Netzwerkfusionsschicht einige Änderungen an der Sicherungsschicht und/oder der Anwendungsschicht zur Folge hat und nicht als eine separate diskrete Abstraktionsschicht umgesetzt wird.
-
Die mobile Einheit 110, 160 kann eine Hardware/Software-Datenverarbeitungseinheit sein, die mit wenigstens zwei oder mehr Breitbandnetzwerken verbinden kann. Bei der mobilen Einheit 110, 160 kann es sich um ein Mobiltelefon, einen Laptop, ein Netbook, eine mobile Datenverarbeitungseinheit (z. B. ein Tablet), eine tragbare Multimedia-Wiedergabeeinrichtung, einen tragbaren digitalen Assistenten und dergleichen handeln, ohne auf diese beschränkt zu sein. Die mobile Einheit 110, 160 kann zwei oder mehr Netzwerkschnittstellen 124 bis 126, 174 bis 178 enthalten, die mit mobilen Breitbandnetzwerken Daten austauschen können. Die mobile Einheit 110, 160 kann eine oder mehrere Anwendungen 112 bis 116, 162 ausführen.
-
Zu den Anwendungen 112 bis 116, 162 können Firmware-Anwendungen, Software-Anwendungen und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein. Die Anwendungen 112 bis 116, 162 können mit Anwendungsservern 140 bis 144, 190 Daten austauschen, die Netzwerkverkehr (z. B. gestrichelte Linien) erzeugen können. Die Anwendungen 112 bis 116, 162 können z. B. mobile Anwendungen sein wie etwa ein Web-Browser, eMail-Client und eine Kalender-Anwendung. Netzwerkverkehr kann über Netzwerkschnittstellen 124 bis 128, 174 bis 178 befördert werden.
-
Bei den Netzwerkschnittstellen 124 bis 128, 174 bis 178 kann es sich um Hardware/Software-Modems handeln, die in der Lage sind, Verbindungen zu Breitbandnetzwerken herzustellen. Zu Netzwerkschnittstellen 124 bis 128, 174 bis 178 können Zellen-Modems, Drahtlos-Modems und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein. Die Schnittstellen 124 bis 128, 174 bis 178 können innerhalb und/oder außerhalb von mobilen Einheiten 110, 160 angeordnet sein. Die Schnittstelle 124 kann z. B. eine Karte eines tragbaren Computers (PC-Karte) des Universal Mobile Telecommunications System sein.
-
Netzwerke 130 bis 134, 180 bis 184, die den Schnittstellen 124 bis 128, 174 bis 178 zugehörig sind, können Datenübertragungsnetzwerke sein, die einen Zugang zu lokalen und/oder fernen Ressourcen ermöglichen. Die Netzwerke können z. B. einen Internet-Zugang für mobile Einheiten 110, 160 ermöglichen. Zu den Netzwerken 130 bis 134, 180 bis 184 können Mobiltelefon-Netzwerke, Zellennetzwerke, Telefonie-Netzwerke, drahtlose Weitbereichs-Netzwerke (WAN), leitungsgestützte Netzwerke und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein. Die Schnittstellen 124 bis 128, 174 bis 178 können den Netzwerken 130 bis 134, 180 bis 184 zugehörig sein, mit denen einen Datenaustausch mit Anwendungen 112 bis 116, 1620 bis 166 der mobilen Einheit 110, 170 in einer oder mehreren herkömmlichen Arten möglich ist.
-
Die Fusionsschicht 120, 170 kann Datenübertragungen zwischen Anwendungen 112 bis 116, 162 und der Sicherungsschicht 122, 172 ermöglichen, indem bei Bedarf eine Protokollübersetzung bereitgestellt wird. Die Schicht 120, 170 kann eine herkömmliche und/oder firmenspezifische Datenübertragungsfunktionalität für die zusammengeführten Schnittstellen 130 bis 134, 180 bis 184 bereitstellen. Das heißt, die Anwendungen 112 bis 116, 162 müssen nicht geändert werden, um die zusammengeführte Bandbreite zu nutzen, die durch die Schicht 110, 170 bereitgestellt wird. Die Schicht 120, 170 kann eine Datenformatierung der Datenübertragung, eine Sitzungssteuerung, ein Transport-Management, eine Netzwerk-Weglenkung und dergleichen bereitstellen.
-
Es sollte klar sein, dass Funktionen des herkömmlichen Schnittstellenzusammenführungs-Management in der Schicht 120, 170 vorhanden sein können. Zu Funktionen des Schnittstellenzusammenführungs-Management können Lastausgleich, Schnittstellen-Auffindung, Schnittstellen-Konfiguration, Fehlertoleranz, Rahmenordnung, Rahmen-Synchronisation, Sicherheit und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein. In einem Fall kann die Schicht 120, 170 so konfiguriert sein, dass sie anhand des Typs des Netzwerkverkehrinhalts, der verfügbaren Bandbreite, des Anwendungstyps und dergleichen eine oder mehrere spezielle Schnittstellen nutzt. Zum Beispiel können Verbindungen mit geringer Bandbreite vorteilhafter sein, wenn der Netzwerkverkehr der Anwendung nicht zeitkritisch ist, so dass Verbindungen mit größerer Bandbreite für eine Verwendung durch Echtzeit-Anwendungen zur Verfügung stehen. Es sollte angemerkt werden, dass die Schicht 120, 170 so konfiguriert sein kann, dass sie eine willkürlich detaillierte Steuerung des Netzwerkverkehrs in der mobilen Einheit 110, 160 zulässt. Bei der Steuerung kann es sich um eine Steuerung der Anwendungssitzung, Protokollsteuerung, Rahmensteuerung, Paketsteuerung und dergleichen handeln. Einzelne Pakete können z. B. über mehrere Schnittstellen 124 bis 128 geleitet werden (z. B. Datenzerlegung).
-
Im Szenario 105 können die Anwendungen 112 bis 116 Daten individuell mit Anwendungsservern 140 bis 144 austauschen. Die Netzwerkfusionsschicht 120 kann die Datenübertragung zwischen jeder Anwendung 112 bis 116, der Sicherungsschicht 122 und dem Anwendungsserver 140 bis 144 unabhängig verwalten. Das heißt, jede Anwendung 112 bis 116 kann eine spezielle Schnittstelle 124 bis 128 für den Datenaustausch mit dem Anwendungsserver 140 bis 144 aufweisen. In einer weiteren Ausführungsform kann die Schicht 120 Anwendungsverkehr anhand eines oder mehrerer Priorisierungskriterien dynamisch verwalten. Zu Priorisierungskriterien können eine Anwendungspriorisierung, Netzwerkpriorisierung, Schnittstellenpriorisierung und dergleichen gehören.
-
Im Szenario 150 kann eine Anwendung 162 mit einem Anwendungsserver 190 unter Verwendung der Schnittstellen 174 bis 178 Daten austauschen. Die Schicht 170 kann eine Mehrverbindungs-Weglenkung für Netzwerkverkehr der Anwendung 162 aufgrund einer oder mehrerer Bedingungen ausführen. Zu Bedingungen können heuristisch festgelegte Einstellungen, durch den Benutzer eingestellte Konfigurationsparameter und dergleichen zählen, ohne jedoch auf diese beschränkt zu sein. Ein Teil einer Web-Seiten-Anforderung kann z. B. über jede Schnittstelle übertragen werden: JAVASCRIPT-Inhalt kann über die Schnittstelle 174 befördert werden, Hypertext Markup Language-(HTML-)Inhalt kann über die Schnittstelle 176 ausgetauscht werden, und Bilder können unter Verwendung der Schnittstelle 178 befördert werden. Auf diese Weise kann jede Schnittstelle auf der Grundlage von Netzwerk-Bandbreite, Latenzzeit und dergleichen optimal genutzt werden.
-
Zu den hier verwendeten mobilen Breitbandnetzwerke können 3G-Mobiltelefon-Netzwerke, 4G-Mobiltelefon-Netzwerke, Long Term Evolution-(LTE-)Netzwerke, Global System for Mobile Communications(GSM-)Netzwerke, Code Division Multiple Access-(CDMA-)Netzwerke, Wi-Fi-Netzwerke, Worldwide Interoperability for Microwave Access(Wi-MAX-)Netzwerke leitungsgestützte Netzwerke und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein.
-
Die hier dargestellten Zeichnungen dienen lediglich Erläuterungszwecken und sollten nicht als Beschränkung der Offenbarung in irgendeiner Hinsicht ausgelegt werden. Es sollte klar sein, dass es sich bei Netzwerken, die den Szenarien 105, 150 zugehörig sind, um leitungsvermittelte Netzwerke, paketvermittelte Netzwerke und dergleichen handeln kann. Es sollte klar sein, dass Netzwerke 180 bis 184 eine Mehrverbindungs-Weglenkung unterstützen können, die das Abwickeln eines verteilten Verkehrs zwischen einer mobilen Einheit 160 und einem Anwendungsserver 190 ermöglicht. Das heißt, das Szenario 150 zeigt ein System auf, bei dem sich die Fusionsschicht in einer mobilen Einheit und einer anderen Endpunkt-Datenübertragungseinheit (z. B. Gateway-Router) befindet, sodass das Szenario also stattfinden kann.
-
2 ist eine schematische Darstellung, die ein Modell 200 eines Kommunikationsstapels zur Schnittstellenzusammenführung von Schnittstellen eines mobilen Breitbandnetzwerks gemäß einer Ausführungsform der hier offenbarten erfinderischen Offenbarung veranschaulicht. Das Modell 200 kann im Kontext der Szenarien 105, 150 und des Systems 300, 400 vorhanden sein. Das Modell 200 kann eine Gruppe von Netzwerk-Kommunikationsschichten in Übereinstimmung mit einem Open-System-Interconnect-(OSI-)Modell enthalten.
-
Das Modell 200 kann zwei oder mehr Software/Hardware-Kommunikationsstapel aufweisen, die einer Datenübertragungseinheit (z. B. Router) zugehörig sind. Das Modell 200 kann einen Drahtlos-Breitband-Kommunikationsstapel 220 und einen allgemeinen Kommunikationsstapel 230 aufweisen. Eine Netzwerkfusionsschicht 250 kann Teile (z. B. Schichten) der Kommunikationsstapel enthalten, darunter einen Drahtlos-Breitband-Kommunikationsstapel 220, einen allgemeinen Kommunikationsstapel 230, einen leitungsgestützten Kommunikationsstapel und dergleichen, ohne jedoch auf diese beschränkt zu sein.
-
Der Kommunikationsstapel 220, 230 kann ein Hardware/Software-Kommunikationsstapel sein, der einer drahtlosen Breitband-Technologie und/oder einer leitungsgestützten Breitband-Technologie zugehörig ist. Es sollte klar sein, dass die Stapel 220, 230 Schichten 221 bis 227, 231 bis 237 enthalten können, ohne jedoch auf diese beschränkt zu sein. Zu den Kommunikationsstapeln 220, 230 können 3G/4G-konforme Stapel 802.3, 802.11, 802.15, 802.16 und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein. Bei dem Stapel 220 kann es sich z. B. um einen Protokollstapel für drahtlose Anwendungen und bei dem Stapel 230 um einen Transport-Control-Protocol/Internet-Protocol-(TCP/IP-)Kommunikationsstapel handeln. Das heißt, durch die Offenbarung ist es möglich, unterschiedliche Protokollstapel zu verwalten, die Formationen aus heterogenen Schichten aufweisen.
-
Im Modell 200 können die Schichten 222 bis 225, 232 bis 235 in einer Netzwerkfusionsschicht 250 vorhanden sein. In einem Fall kann die Netzwerkfusionsschicht 250 eine Wrapper-Umsetzung sein. In dem Fall kann die Schicht 250 ein Wrapper-Software-Treiber sein, der in der Lage ist, herkömmliche und/oder firmenspezifische Schichten 222 bis 225, 232 bis 235 in den Stapeln 230, 230 einheitlich zu verwalten. Die Schicht 250 kann z. B. ein fremder Software-Treiber sein, der eine Steuerung über Kommunikationsstapel 220, 230 auf Ebene des Betriebssystems ermöglicht. In einem anderen Fall können die Schichten 222 bis 225, 232 bis 235 spezialisierte Netzwerkfusionsschichten sein, die während eines Schnittstellenzusammenführens synchronisiert werden können.
-
In einem Fall kann es sich bei der Netzwerkfusionsschicht 250 um eine oder mehrere Mikroschichten in einem Kommunikationsstapel handeln. In dem Fall kann die Schicht 250 eine Kombination aus mehreren Mikroschichten sein, die die Vermittlung zwischen verschiedenen Technologie-Protokollen steuern, die eine Bandbreitenverbesserung, hohe Verfügbarkeit und Sicherheit bereitstellen.
-
Es sollte klar sein, dass das Modell 200 eine Umsetzung der Offenbarung präsentiert und nicht als Beschränkung der Offenbarung in irgendeiner Hinsicht ausgelegt werden sollte. Schichten in dem Modell 200 können auf der Grundlage der Umsetzung des Kommunikationsstapels (z. B. TCP/IP) weggelassen und/oder kombiniert werden. In einer Ausführungsform kann das Modell 200 ein Teil einer Programmierschnittstelle einer Netzwerk-Anwendung sein, die ermöglicht, dass ein Schnittstellenzusammenführen in trivialer Weise (z. B. über Funktionsaufrufe) ausgeführt wird.
-
3 ist eine schematische Darstellung, die ein System 300 zum Schnittstellenzusammenführen von mobilen Breitbandnetzwerk-Schnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnungen veranschaulicht. Das System 300 kann im Kontext des Szenarios 105, 150, des Modells 200, 400 vorhanden sein. Im System 300 kann eine Datenverarbeitungseinheit 310 eine Fusionsmaschine 340 nutzen, um ein Zusammenführen von Breitbandschnittstellen zwischen homogenen Breitbandschnittstellen zu erreichen. Das System 300 kann ein Breitbandschnittstellen-Zusammenführen bei einer beliebigen Netzwerkkonfiguration ermöglichen, darunter Client-Server, Peer-zu-Peer und dergleichen, ohne jedoch auf diese beschränkt zu sein.
-
Die Datenübertragungseinheit 310 kann eine Hardware/Software-Kommunikationsentität sein, die eine Fusionsmaschine 340, ein Betriebssystem 322 und/oder Anwendungen 370 betreiben kann. Die Datenübertragungseinheit 310 kann Hardware 320 und Software 330 aufweisen. Die Einheit 310 kann eine mobile Datenübertragungseinheit, ein Router, eine Netzwerk-Gateway-Einheit und dergleichen sein. Die Einheit 310 kann z. B. ein Wireless Application Protocol-Gateway sein, das zur Unterstützung eines Schnittstellenzusammenführens konfiguriert ist.
-
Die Fusionsmaschine 340 kann eine Hardware/Software-Komponente sein, die ein Breitbandschnittstellen-Zusammenführen (z. B. zusammengeführte Schnittstelle 329) ermöglicht. Die Maschine 340 kann einen Schnittstellen-Manager 350, einen Daten-Manager 352, eine Sitzungs-Abwicklungseinrichtung 354, eine Ablauf-Steuereinheit 365, eine Weglenkungs-Maschine 358 und dergleichen aufweisen, ohne jedoch auf diese beschränkt zu sein. In einem Fall kann die Maschine 340 eine Komponente eines Betriebssystems 332 sein. Die Maschine 340 kann z. B. ein Kommunikationstreiber des Betriebssystems sein. Es ist klar, dass die Maschine 340 Anwendungen 370 befähigt, jede zur Verfügung stehende Schnittstelle zu nutzen, ohne dass erforderlich ist, dass die Anwendung 370 irgendeine spezielle Datenübertragung ausführt. Eine Anwendung, die für Wireless Application Protocol (WAP) freigegeben ist, kann z. B. eine Wi-Fi-Schnittstelle nutzen, die dem Transport-Control-Protocol/Internet-Protocol entspricht.
-
Der Schnittstellen-Manager 350 kann eine Hardware/Software-Komponente zum Verwalten der Schnittstelle 329 sein. Der Manager 350 kann Änderungen der Schnittstelle 329 ausführen, darunter eine Schnittstellen-Aktivierung, eine Schnittstellen-Deaktivierung, eine Schnittstellen-Konfiguration und dergleichen, ohne jedoch auf diese beschränkt zu sein. Der Manager 350 kann mit Komponenten der Maschine 340 zusammenwirken, um zu einer dauerhaften Schnittstellenzusammenführung zu gelangen. In einer Ausführungsform kann der Manager 350 eine Schnittstellenanpassung durch eine Nutzung von Standortprofilen (z. B. Regeln 600) bewirken. Der Manager 350 kann z. B. Ethernet- und Wi-Fi-Schnittstellen, wenn sich Benutzer in seinem Büro befindet, und eine 3G- und Wi-MAX-Schnittstelle, wenn sich der Benutzer außerhalb seines Büros befindet, zusammenführen.
-
Bei dem Datenmanager 352 kann es sich um eine Hardware/Software-Komponente zum Organisieren von Netzwerkverkehrsdaten handeln, die der Schnittstelle 329 zugehörig sind. Zu Funktionalitäten des Managers 352 können eine Formatumsetzung, ein Management der Datenstruktur, eine Serialisierung, eine Verschlüsselung und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein. Der Manager 352 kann z. B. Netzwerknutzdaten in Echtzeit aus Wireless Markup Language in ein Extensible Markup Language-(XML-)Format umsetzen. In einer Ausführungsform kann der Manager 352 verwendet werden, um Netzwerkverkehrsdaten aus Protokollen, die den zusammengeführten Schnittstellen zugehörig sind, zu verschlüsseln und/oder zu entschlüsseln. Das heißt, der Manager 352 kann jede Anwendung 370 befähigen, jede Schnittstelle in der zusammengeführten Schnittstelle 329 transparent zu nutzen unabhängig von Verschlüsselungsschemen und/oder Sicherheitsprotokollen, die der Schnittstelle zugehörig sind.
-
Die Sitzungs-Abwicklungseinrichtung 354 kann eine Hardware/Software-Komponente sein zum Einrichten und Führen einer Sitzung zwischen einer Anwendung 370 und/oder Diensten einer Anwendung 370. Die Abwicklungseinrichtung 352 kann eine Identitätsprüfung für die Sitzung, eine Synchronisation, Sitzungsprüfpunkte und dergleichen bereitstellen, ohne jedoch auf diese beschränkt zu sein. Die Abwicklungseinrichtung 354 kann so gestaltet sein, dass eine Sitzungsverfolgung für die zusammengeführte Schnittstelle 329, für jede Schnittstelle in der zusammengeführten Schnittstelle 329 und dergleichen möglich ist. Die Abwicklungseinrichtung 354 kann Übertragungen von Anforderungen/Antworten über jede Schnittstelle 329 erlauben. Eine Anforderung kann z. B. über eine 3G-Schnittstelle befördert werden, und die entsprechende Antwort kann über eine Worldwide Interoperability for Microwave Access-(Wi-MAX-)Schnittstelle empfangen werden.
-
Die Ablauf-Steuereinheit 356 kann eine Hardware/Software-Komponente sein zum Synchronisieren eines Netzwerkverkehrsablaufs zwischen der Anwendung 370 und fernen Ressourcen über eine zusammengeführte Schnittstelle 329. Zu Funktionalitäten der Steuereinheit 356 können eine Ablaufsteuerung, Zuverlässigkeit, Reihenfolge und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein. Die Ablauf-Steuereinheit 356 kann herkömmliche und/oder firmenspezifische Prüfsummen nutzen, damit eine Datenunversehrtheit aufrechterhalten werden kann. In einem Fall kann die Steuereinheit 356 einen flüchtigen Speicher 324 als einen Puffer während Operationen der Datenabfolge und/oder der Ablaufsteuerung nutzen. Zu Protokollen der Steuereinheit 356 können ein Transport Control Protocol (TCP), ein User Datagram Protocol (UDP), Datagram Congestion Control Protocol und das Stream Control Transmission Protocol (SCTP) und dergleichen gehören, ohne jedoch auf diese beschränkt zu sein.
-
Eine Weglenkungsmaschine 358 kann eine Hardware/Software-Entität sein zur Weglenkung von Netzwerkverkehrsdaten, die der Anwendung 370 zugehörig sind.
-
Die Maschine 358 kann eine verbindungslose Kommunikation, eine verbindungsorientierte Kommunikation, Host-Adressierung, Nachrichtenweiterleitung und dergleichen ausführen. Die Maschine 358 kann für die Schnittstelle 329 eine Mehrverbindungs-Weglenkung ermöglichen, darunter die Weglenkung von Netzwerkverkehr, der Adressen des Lokalnetzwerks, Adressen des öffentlichen Netzwerks und dergleichen zugehörig ist.
-
Als Regeln 360 können eine oder mehrere Richtlinien zum Konfigurieren des Verhaltens der Fusionsmaschine 340 gelten. Zu den Regeln 360 können Regeln der Schnittstelle Anwendung-Client, Netzwerkschnittstellen-Auffindungsregeln, Datenteilungsregeln, Datenvermischungsregeln und dergleichen zählen. Die Regeln 360 können verwendet werden, um unterschiedliche Protokollstapel, die herkömmliche und/oder firmenspezifische Kommunikationsstapel enthalten, aufzunehmen. In einem Fall können die Regeln 360 für jede Schnittstelle, jedes Protokoll, jede Quelle, jedes Ziel usw. aufgestellt werden.
-
Die Anwendung 370 kann ein ausführbarer Code sein, der mit einem Anwendungsserver Daten austauschen kann. Die Anwendung 370 kann eine mobile Anwendung (z. B. clientseitig), eine Serveranwendung, eine Anwendungsfolge, Firmensoftware und dergleichen sein, ohne jedoch auf diese beschränkt zu sein. Die Anwendung 370 kann in einer herkömmlichen Weise über die Fusionsmaschine 340 mit der zusammengeführten Schnittstelle 340 in Wechselwirkung treten. Es ist klar, dass sich die Anwendung 370 auf der Grundlage der Ausführungsform der Einheit 310 (z. B. Netzwerk-Router) außerhalb der Einheit 310 (z. B. des Webdienstes) befinden kann.
-
Das System 300 kann eine selbstständige Datenübertragungseinheit, eine Netzwerk-Datenübertragungseinheit, verteilte Datenübertragungseinheit und dergleichen sein. Die Hardware 320 kann physische Datenübertragungskomponenten darstellen, die eine Installation und Ausführung von Software 330 ermöglichen. Die Hardware 320 kann einen Prozessor 322, einen flüchtigen Speicher 324, einen nichtflüchtigen Speicher 326, einen Bus 328 und dergleichen enthalten. Das Betriebssystem 330 kann Software, Firmware und dergleichen enthalten.
-
4 ist eine schematische Darstellung, die ein System 400 zur Schnittstellenzusammenführung von mobilen Breitband-Netzwerkschnittstellen gemäß einer Ausführungsform der hier offenbarten erfinderischen Anordnung veranschaulicht. Das System 400 veranschaulicht beispielhaft eine Ausführungsform der Netzwerkfusions-Grundstruktur 410. Die Struktur 410 kann Komponenten 412, Zustände 420, Regeln 430 und dergleichen aufweisen, ohne jedoch auf diese beschränkt zu sein. Das System 400 kann ein Teil eines Werkzeugs zum Netzwerkmanagement in einer Datenverarbeitungseinheit (z. B. der Laptop-Verbindungsmanager) sein. Das System 400 kann z. B. über eine Software-Utility IBM THINKVANTAGE ACCESS CONNECTIONS konfiguriert sein.
-
In einer Ausführungsform können die Regeln 430 eine Anpassung an mehrere Protokolle, Umgebungen und dergleichen zulassen. In der Ausführungsform können Regeln 430 eine Konfiguration einzelner Komponenten 412 zulassen. Es ist klar, dass die Komponenten 412 eine selbsttätige Prüffunktionalität, Funktionsstatistiken, Zustandsinformationen und dergleichen bereitstellen können.
-
Der Ablaufplan und die Blockschaubilder in den 1 bis 4 veranschaulichen die Architektur, Funktionalität und Operation von möglichen Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Offenbarung. In diesem Zusammenhang kann jeder Block in dem Ablaufplan oder Blockschaubildern ein Modul, Segment oder Abschnitt von Code darstellen, der einen oder mehrere ausführbare Befehle zum Umsetzen der speziellen logischen Funktion(en) darstellt. Es ist außerdem klar, dass in einigen alternativen Ausführungsformen die in dem Block angegebenen Funktionen außerhalb der in den Figuren angegebenen Reihenfolge auftreten können. Zum Beispiel können zwei Blöcke, die nacheinander gezeigt sind, tatsächlich im Wesentlichen gleichzeitig ausgeführt werden oder die Blöcke können gelegentlich in Abhängigkeit von der beteiliget Funktionalität in der umgekehrten Reihenfolge ausgeführt werden. Es ist außerdem klar, dass jeder Block der Blockschaubilder und/oder Ablaufplan-Darstellung und Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplan-Darstellung durch auf spezielle Hardware gestützte Systeme, die die spezifizierten Funktionen oder Wirkungen ausführen, oder Kombinationen aus spezieller Hardware und Computerbefehlen umgesetzt werden können.