DE112017005643T5 - Systeme, verfahren und einrichtungen zur alarmbenachrichtigung in einer netzfunktionsvirtualisierungsinfrastruktur - Google Patents
Systeme, verfahren und einrichtungen zur alarmbenachrichtigung in einer netzfunktionsvirtualisierungsinfrastruktur Download PDFInfo
- Publication number
- DE112017005643T5 DE112017005643T5 DE112017005643.8T DE112017005643T DE112017005643T5 DE 112017005643 T5 DE112017005643 T5 DE 112017005643T5 DE 112017005643 T DE112017005643 T DE 112017005643T DE 112017005643 T5 DE112017005643 T5 DE 112017005643T5
- Authority
- DE
- Germany
- Prior art keywords
- alarm
- notification
- power
- alarm notification
- modified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
- H04L41/122—Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/20—Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/044—Network management architectures or arrangements comprising hierarchical management structures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Ein Elementverwalter (EM) in einer Netzfunktionsvirtualisierungs- (NFV-) Infrastruktur verarbeitet Leistungsmetriken von einem Verwalter für virtualisierte Netzfunktionen (VNFM) und bestimmt, ob eine Alarmbenachrichtigung an eine Netzverwaltung (NM) gesendet werden soll, und zwar zumindest teilweise basierend auf einem durch die NM erstellten zweiten Grenzwert. Beispielsweise sendet der VNFM eine „Grenzwert-Überquert-Benachrichtigung“ an den EM, um einen überquerten Grenzwert anzuzeigen. Der EM bestimmt basierend auf in der „Grenzwert-Überquert-Benachrichtigung“ empfangenen Parametern, ob oder welche Alarmbenachrichtigung (z.B. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) an den NM gesendet werden sollte.
Description
- Verwandte Anmeldung
- Diese Anmeldung beansprucht gemäß 35 U.S.C. § 119(e) den Zeitrang der am 6. Januar 2017 eingereichten
US-Provisional-Anmeldung Nr. 62/443,253 - Technisches Gebiet
- Die vorliegende Offenbarung betrifft zellulare Netze und insbesondere auf Leistungsmetriken basierende Alarmbenachrichtigungen in einer Netzfunktionsvirtualisierungs- (NFV-) Infrastruktur.
- Hintergrund
- Drahtlose Mobilkommunikationstechnologie verwendet verschiedene Standards und Protokolle, um Daten zwischen einer Basisstation und einer drahtlosen Mobileinrichtung zu übertragen. Zu Standards und Protokollen drahtloser Kommunikationssysteme können Long Term Evolution (LTE) des 3rd Generation Partnership Project, der 802.16-Standard des Institute of Electrical and Electronics Engineers (IEEE), der in der Branche allgemein bekannt ist als Worldwide Interoperability for Microwave Access (WiMAX), und der IEEE 802.11-Standard für drahtlose lokale Netze (WLAN) zählen, der in der Branche allgemein bekannt ist als Wi-Fi. In 3GPP-Funkzugangsnetzen (RANs) in LTE-Systemen kann die Basisstation einen RAN-Knoten wie beispielsweise einen Evolved Universal Terrestrial Radio Access Network (E-UTRAN) Node B (im Allgemeinen auch als evolved Node B, enhanced Node B, eNodeB oder eNB bezeichnet) und/oder eine Funknetzsteuerung (RNC) in einem E-UTRAN beinhalten, die mit einer drahtlosen Kommunikationseinrichtung, bekannt als Nutzergerät (UE), kommunizieren. In drahtlosen RANs der fünften Generation (5G) können RAN-Knoten (Nodes) einen 5G Node, einen neuartigen Funk- (New Radio, NR-) Knoten oder g Node B (gNB) beinhalten.
- RANs verwenden eine Funkzugangstechnologie (RAT), um zwischen dem RAN-Knoten und dem UE zu kommunizieren. RANs können Global System for Mobile Communications (GSM), Enhanced Data Rates for GSM Evolution (EDGE-) RAN (GERAN), Universal Terrestrial Radio Access Network (UTRAN) und/oder E-UTRAN beinhalten, die Zugang zu Kommunikationsdiensten durch ein Kernnetz bereitstellen. Jedes der RANs arbeitet gemäß einer spezifischen 3GPP-RAT. Beispielsweise implementiert GERAN eine GSM- und/oder EDGE-RAT, UTRAN implementiert eine Universal Mobile Telecommunications System (UMTS-) RAT oder eine andere 3GPP-RAT, und E-UTRAN implementiert eine LTE-RAT.
- Ein Kernnetz kann mit dem UE durch den RAN-Knoten verbunden werden. Das Kernnetz kann ein Versorgungs-Gateway (SGW), ein Paketdatennetz- (PDN-) Gateway (PGW), einen Zugangsnetzerfassungs- und -auswahlfunktions- (ANDSF-) Server, ein weiterentwickeltes Paketdaten-Gateway (ePDG) und/oder eine Mobilitätsverwaltungsinstanz (MME) beinhalten.
- Figurenliste
-
-
1 ist ein Blockdiagramm, das Komponenten eines Systems zum Unterstützen von Netzfunktionsvirtualisierung (NFV) veranschaulicht. -
2 ist ein Diagramm, das ein System zum Bereitstellen eines Leistungsalarms für VNF-PM-Daten gemäß vorliegend offenbarten Ausführungsformen veranschaulicht. -
3 ist ein Ablaufdiagramm, das eine Prozedur für Leistungsalarmbenachrichtigungen für VR betreffende NF-Leistungsmessungen gemäß vorliegend offenbarten Ausführungsformen veranschaulicht. -
4 ist ein Zustandsdiagramm einer Zuordnung von Grenzwertüberquerungsbenachrichtigungen zu Leistungsalarmen gemäß vorliegend offenbarten Ausführungsformen. -
5 ist ein Flussdiagramm, das ein Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessungen gemäß vorliegend offenbarten Ausführungsformen veranschaulicht. -
6 veranschaulicht eine Architektur eines Systems eines Netzes gemäß vorliegend offenbarten Ausführungsformen. -
7 veranschaulicht beispielhafte Komponenten einer Einrichtung gemäß vorliegend offenbarten Ausführungsformen. -
8 veranschaulicht beispielhafte Schnittstellen einer Basisbandschalttechnik gemäß vorliegend offenbarten Ausführungsformen. -
9 ist eine Darstellung eines Protokollstapels auf Steuerungsebene gemäß vorliegend offenbarten Ausführungsformen. -
10 ist eine Veranschaulichung eines Protokollstapels auf Nutzerebene gemäß vorliegend offenbarten Ausführungsformen. -
11 veranschaulicht Komponenten eines Kernnetzes gemäß vorliegend offenbarten Ausführungsformen. -
12 ist ein Blockdiagramm, das Komponenten veranschaulicht, die in der Lage sind, Anweisungen aus einem maschinenlesbaren oder computerlesbaren Medium zu lesen und eine oder mehrere der vorliegend behandelten Verfahrensweisen durchzuführen. - Ausführliche Beschreibung
- Es folgt eine ausführliche Beschreibung von Systemen und Verfahren gemäß Ausführungsformen der vorliegenden Offenbarung. Es werden verschiedene Ausführungsformen beschrieben, jedoch ist hierbei zu beachten, dass die Offenbarung nicht auf jeweils eine Ausführungsform eingeschränkt ist, sondern zahlreiche Alternativen, Modifikationen und Äquivalente umfasst. Zudem werden zwar in der nachfolgenden Beschreibung zahlreiche konkrete Einzelheiten dargelegt, um ein umfassendes Verständnis der vorliegend offenbarten Ausführungsformen zu ermöglichen, jedoch können einige Ausführungsformen auch ohne einige oder sämtliche dieser Einzelheiten umgesetzt werden. Darüber hinaus wurde aus Gründen der Übersichtlichkeit auf die Beschreibung von im Fachgebiet bekannter technischer Ausrüstung verzichtet, um nicht unnötig den Blick auf die Offenbarung zu verstellen.
- Offenbart sind Techniken, Vorrichtungen und Verfahren, die es einem Elementverwalter (EM) in einer Netzfunktionsvirtualisierungs- (NFV-) Infrastruktur ermöglichen, Leistungsmetriken von einem Verwalter für virtualisierte Netzfunktionen (VNFM) zu verarbeiten und zu bestimmen, ob eine Alarmbenachrichtigung an eine Netzverwaltung (manchmal auch bezeichnet als Netzverwalter oder NM) gesendet werden soll, und zwar zumindest teilweise basierend auf einem durch die NM erstellten zweiten Grenzwert. Beispielsweise sendet der VNFM eine „Grenzwert-Überquert-Benachrichtigung“ an den EM, um einen überquerten Grenzwert anzuzeigen. Der EM bestimmt basierend auf in der „Grenzwert-Überquert-Benachrichtigung“ empfangenen Parametern, ob oder welche Alarmbenachrichtigung (z.B. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) an den NM gesendet werden sollte.
- Um sicherzustellen, dass die in der NFV-Infrastruktur eingesetzten VNFs in der Lage sind, Endnutzern eine gleichbleibende und akzeptable Dienstgüte zu liefern, und um Ausfallbedingungen möglichst zeitnah zu isolieren und zu korrigieren, sind die Leistungsmessungen virtualisierter Ressourcen erforderlich. Diese Leistungsmessungen müssen die Art und Weise, in der VNFs durch die NFVI-Dienste beeinflusst werden, sowie die Natur der durch die NFVI angebotenen Dienste, beispielsweise CPU, virtuelle Maschinen, Speicher und virtuelle Netze, wiedergeben. Daher müssen die NFV-Leistungsmessungen in der VNF und der NFVI gemessen werden.
- Um jedoch aus Leistungsdaten ein mögliches Problem zu ermitteln, ist es erforderlich, dass Betreiber zunächst über Tage, Wochen oder gar Monate hinweg Leistungsdaten sammeln und dann Unmengen von Daten durchsuchen, was zeitaufwändig und aufgrund der involvierten Verarbeitungsleistung kostspielig sein kann. Auch wenn beim Durchsuchen der PM-Daten schließlich ein Problem gefunden wird, kann es für eine Behebung des Problems zu spät sein, da der Netzverkehr dynamisch schwankt. Daher weist das 3GPP-Verwaltungssystem einen Mechanismus auf, bei dem der Grenzwert verwendet wird, um bestimmte Leistungszähler zu überwachen. Wenn ein Zähler den Grenzwert überquert hat, wird ein Leistungsalarm erzeugt.
- Das ETSI-NFV-MANO teilt jedoch nur die Grenzwertüberquerungsbenachrichtigung mit und erzeugt nicht den Leistungsalarm. Diese Erfindung schlägt daher ein Verfahren für einen Elementverwalter (EM) vor, um einen Leistungsalarm zu erzeugen, wenn vom VNFM (VNF-Verwalter) eine Grenzwertüberquerungsbenachrichtigung empfangen wird.
-
1 ist ein Blockdiagramm, das Komponenten eines Systems100 zum Unterstützen von NFV gemäß einigen beispielhaften Ausführungsformen veranschaulicht. Das veranschaulichte System100 beinhaltet einen Verwalter für virtualisierte Infrastruktur (VIM)102 , eine Netzfunktionsvirtualisierungsinfrastruktur (NFVI)104 , einen VNF-Verwalter (VNFM)106 , virtualisierte Netzfunktionen (VNFs)108 , einen Elementverwalter (EM)110 , einen NFV-Koordinator (NFVO)112 und einen Netzverwalter (NM)114 . - Der VIM
102 verwaltet die Ressourcen der NFVI104 . Die NFVI104 kann physische oder virtuelle Ressourcen und Anwendungen (einschließlich Hypervisoren) beinhalten, die verwendet werden, um das System100 auszuführen. Der VIM102 kann den Lebenszyklus virtueller Ressourcen mit der NFVI104 verwalten (z.B. Erzeugung, Wartung und Rückbau zu einer oder mehreren physischen Ressourcen gehöriger virtueller Maschinen (VMs)), VM-Instanzen nachverfolgen, Leistung, Versagen und Sicherheit von VM-Instanzen und zugehörigen Ressourcen nachverfolgen und VM-Instanzen und zugehörige physische Ressourcen anderen Verwaltungssystemen offenlegen. - Der VNFM
106 kann die VNFs108 verwalten. Die VNFs108 können verwendet werden, um EPC-Komponenten/Funktionen auszuführen. Der VNFM106 kann den Lebenszyklus der VNFs108 verwalten und Leistung, Versagen und Sicherheit der virtuellen Aspekte der VNFs108 nachverfolgen. Der EM110 kann Leistung, Versagen und Sicherheit der funktionellen Aspekte der VNFs108 nachverfolgen. Die Nachverfolgungsdaten aus dem VNFM106 und dem EM110 können beispielsweise Leistungsmessungs- (PM-) Daten umfassen, die durch den VIM102 oder die NFVI104 verwendet werden. Sowohl der VNFM106 als auch der EM110 können die Menge an VNFs im System100 steigern/senken - Der NFVO
112 kann Ressourcen der NFVI104 koordinieren, autorisieren, freigeben und einsetzen, um den angeforderten Dienst bereitzustellen (z.B. eine EPC-Funktion, - Komponente oder einen -Teil auszuführen). Der NM114 kann ein Bündel von Endnutzerfunktionen mit der Zuständigkeit für die Verwaltung eines Netzes versehen, welches Netzelemente mit VNFs, nicht-virtualisierten Netzfunktionen oder beidem beinhalten kann (Verwaltung der VNFs kann über den EM110 erfolgen). -
2 ist ein Diagramm, das ein System zum Bereitstellen eines Leistungsalarms für VNF-PM-Daten veranschaulicht. Das System in2 zeigt, wie ein Leistungsalarm für virtualisierte Ressourcen (VR) betreffende VNF-PM-Daten erzeugt wird. Der NM202 sendet eine PM-Joberstellungsanfrage an den EM204 , der eine PM-Joberstellung an den VNFM226 sendet, um einen PM-Job218 zu erstellen, um virtualisierte Ressourcen betreffende Leistungsdaten zu sammeln. Der NM202 sendet eine Grenzwerterstellungsanfrage an den EM204 , der eine Grenzwerterstellung an den VNFM226 sendet, um einen Grenzwert zu erstellen, um zu überwachen, ob virtualisierte Ressourcen betreffende gesammelte Leistungsdaten den Grenzwert überquert haben. - Wenn eine TCRD- (Grenzwertüberquerungs/-erreichungserfassung) Funktion
216 am VNFM226 erfasst, dass VR betreffende VNF-PM-Daten einen vordefinierten Grenzwert überquert haben, sendet diese eine Grenzwertüberquerungsbenachrichtigung an den EM204 . Wenn der EM204 die Grenzwertüberquerungsbenachrichtigung vom VNFM226 empfängt, bestimmt die MTCPA210 (Mapping of Threshold Crossing Notifications, Zuordnung von Grenzwertüberquerungsbenachrichtigungen), ob ein Leistungsalarm an den NM202 gesendet werden sollte. Falls dies der Fall ist, bestimmt der EM204 , welcher Leistungsalarm gesendet werden sollte. Ein Betrieb des MTCPA210 wird an späterer Stelle noch beschrieben. -
3 ist ein Ablaufdiagramm, das eine Prozedur für Leistungsalarmbenachrichtigungen für VR betreffende NF-Leistungsmessungen veranschaulicht. Die Prozedur beschreibt, wie der EM304 einen Leistungsalarm erzeugen kann, wenn Grenzwertüberquerungsbenachrichtigungen308 vom VNFM306 empfangen werden. Es wird davon ausgegangen, dass der EM304 den Empfang der Grenzwertüberquerungsbenachrichtigung vom VNFM306 abonniert hat. Im Arbeitsschritt308 sendet der VNFM306 eine „Grenzwert-Überquert-Benachrichtigung“ mit den folgenden Parametern an den EM304 , um den überquerten Grenzwert anzuzeigen. „Grenzwert-ID“ identifiziert den überquerten Grenzwert. „Überquerungsrichtung“ zeigt an, ob der Grenzwert nach oben oder nach unten überquert wurde. „Objektinstanz-ID“ identifiziert die VNF- oder VNFC-Instanz, für die der Grenzwert überquert wurde. „Leistungsmetrik“ zeigt die dem Grenzwert zugehörige Leistungsmetrik an. „Leistungswert“ zeigt den Wert der Metrik an, der in der Grenzwertüberquerung resultierte. - Im Arbeitsschritt
310 bestimmt der EM304 basierend auf in der „Grenzwert-Überquert-Benachrichtigung“ empfangenen Parametern, ob oder welche Alarmbenachrichtigung (z.B. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) an den NM302 gesendet werden sollte. In Arbeitsschritt312 wird, falls ein Alarm erzeugt werden muss, mit der Prozedur fortgefahren, andernfalls werden die restlichen Arbeitsschritte übersprungen. In Arbeitsschritt314 speichert der EM304 den Leistungsalarm in die „Alarmliste“. Falls es sich bei dem Leistungsalarm um einen neuen Alarm handelt, dann sendet in Arbeitsschritt316 der EM304 eine Benachrichtigung „Benachrichtigung Neuer Alarm“ an den NM302 . Falls es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, dann sendet in Arbeitsschritt318 der EM304 an den NM302 entweder eine Benachrichtigung „Benachrichtigung Geänderter Alarm“ oder Benachrichtigungen „Benachrichtigung Gelöschter Alarm“/„Benachrichtigung Neuer Alarm“, falls „Benachrichtigung geänderter Alarm“ nicht unterstützt wird. Falls es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, dann sendet in Arbeitsschritt320 der EM eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ an den NM. Es ist zu beachten, dass die Arbeitsschritte316 bis320 in beliebiger Reihenfolge und/oder parallel erfolgen können. -
4 ist ein Zustandsdiagramm400 einer Zuordnung von Grenzwertüberquerungsbenachrichtigungen zu Leistungsalarmen. Nach einem Empfangen einer „Grenzwert-Überquert-Benachrichtigung“ vom VNFM, welche anzeigt, dass die Leistungsmessungen der durch „Objektinstanz-ID“ identifizierten VNF/VNFC den Grenzwert überquert haben, erzeugt in der gezeigten Ausführungsform der EM einen Leistungsalarm gemäß der durch den NM erstellten „Grenzwertüberwachung“. Die Definition der „Leistungsüberwachung“ gestattet es einem NM, für den Leistungsalarm bis zu vier verschiedene Schweregrade (d.h. kritisch, schwerwiegend, geringfügig, Warnung) basierend auf vier verschiedenen Grenzwertstufen zuzuweisen. Das Zustandsübergangsdiagramm zeigt, ob ein Leistungsalarm gesendet werden sollte, und wenn ja, mit welcher Alarmstufe, basierend auf den Grenzwertstufen, die in der aktuellen und der vorhergehenden „Grenzwert-Überquert-Benachrichtigung“ überquert wurden. - Das Grenzwertdiagramm basiert auf 4 Grenzwertstufen - Grenzwert-1, Grenzwert-2, Grenzwert-3 und Grenzwert-4. Für eine gegebene „Grenzwert-Überquert-Benachrichtigung“-Benachrichtigung kann die überquerte Grenzwertstufe aus „Grenzwert-ID“-, „Überquerungsrichtung“- und „Leistungswert“-Parametern abgeleitet werden (wie den vorstehend beschriebenen).
- Beispielsweise beinhalten die durch „Grenzwert-ID“ identifizierten Grenzwerte Grenzwert-1 = 200, Grenzwert-2 = 400, Grenzwert-3 = 600 und Grenzwert-4 = 800. Die „Überquerungsrichtung“-Benachrichtigung zeigt an, dass die Grenzwertüberquerung in aufsteigender Richtung erfolgt, und der Wert in „Leistungswert“ beträgt 650. Dann wurde Grenzwert-3 überquert.
- Wenn im gleichen Beispielaufbau wie vorstehend „Überquerungsrichtung“ anzeigt, dass die Überquerungsrichtung in absteigender Richtung liegt, und der Wert in „Leistungswert“ 650 beträgt, dann wurde Grenzwert-4 überquert.
- Die nachfolgende Ausführungsform listet die jeder in aufsteigender Richtung überquerten Grenzwertstufe entsprechenden Zustände der Grenzwertüberwachung auf. Ein den Grenzwert-4 überschreitender „Leistungswert“ erzeugt einen Alarm des Schweregrads „kritisch“, während ein unter den Grenzwert-1 fallender „Leistungswert“ angibt, dass ein Alarm gelöscht wurde. Zustand-0 zeigt an, dass der „Leistungswert“ unterhalb von Grenzwert-1 liegt, und ist der Ausgangszustand. Zustand-1 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-1 und unterhalb von Grenzwert-2 ist. Zustand-2 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-2 und unterhalb von Grenzwert-3 ist. Zustand-3 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-3 und unterhalb von Grenzwert-4 ist. Zustand-4 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-4 ist.
- Die nachfolgende Ausführungsform listet die jeder in absteigender Richtung überquerten Grenzwertstufe entsprechenden Zustände der Grenzwertüberwachung auf. Ein den Grenzwert-4 überschreitender „Leistungswert“ gibt an, dass ein Alarm gelöscht wurde, während ein unter den Grenzwert-1 fallender „Leistungswert“ einen Alarm des Schweregrads „kritisch“ erzeugt. Zustand-0 zeigt an, dass der „Leistungswert“ oberhalb von Grenzwert-4 liegt, und ist der Ausgangszustand. Zustand-1 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-4 und oberhalb von Grenzwert-3 ist. Zustand-2 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-3 und oberhalb von Grenzwert-2 ist. Zustand-3 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-2 und oberhalb von Grenzwert-1 ist. Zustand-4 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-1 ist.
- Nachfolgend werden die in der Ausführungsform zu ergreifenden Maßnahmen für Zustandsübergänge aufgelistet.
Act-1 : es muss keine Alarmbenachrichtigung gesendet werden.Act-2 : Benachrichtigung „Benachrichtigung Neuer Alarm“ senden.Act-3 : Benachrichtigung „Benachrichtigung Geänderter Alarm“ senden, falls unterstützt, andernfalls eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ und anschließend eine Benachrichtigung „Benachrichtigung Neuer Alarm“ senden.Act-4 : Benachrichtigung „Benachrichtigung Gelöschter Alarm“ senden. -
5 ist ein Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessungen. Das Verfahren kann durch Systeme wie beispielsweise die in den1 bis2 gezeigten ausgeführt werden, einschließlich des VNFM, der VNF oder der VNFC, des NM und des EM. In Kasten502 erzeugt ein EM eine Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC). In Kasten504 verarbeitet ein EM die Überquerungsbenachrichtigung vom VNFM, welche anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat. In Kasten506 ordnet ein EM eine gemessene VNF oder eine gemessene VNFC einer Netzfunktion zu. In Kasten508 bestimmt ein EM einen Leistungsmesswert für die zugeordnete Netzfunktion. In Kasten510 bestimmt ein EM zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die NM erstellten Grenzwertüberwachung, dass eine Alarmbenachrichtigung an die Netzverwaltung (NM) gesendet werden soll. In Kasten512 speichert ein EM einen Leistungsalarm in eine Alarmliste. In Kasten514 erzeugt ein EM die Alarmbenachrichtigung des Leistungsalarms an die NM. -
6 veranschaulicht eine Architektur eines Systems600 eines Netzes gemäß einigen Ausführungsformen. Das gezeigte System600 beinhaltet ein Nutzergerät (UE)601 und ein UE602 . Die UEs601 und602 sind als Smartphones dargestellt (z.B. mobile Hand-Datenverarbeitungseinrichtungen mit berührungsempfindlichem Bildschirm, die sich mit einem oder mehreren zellularen Netzen verbinden können), können jedoch auch jedwede mobile oder nicht-mobile Datenverarbeitungseinrichtung wie beispielsweise persönliche Datenassistenten (PDAs), Pager, Laptop-Computer, Desktop-Computer, drahtlose Handgeräte oder jedwede Datenverarbeitungseinrichtung umfassen, die eine Schnittstelle zur drahtlosen Kommunikation beinhaltet. - In einigen Ausführungsformen kann jedes der UEs
601 und602 ein Internet-der-Dinge- (IoT-) UE umfassen, das eine Netzzugangsschicht umfassen kann, die für Kleinleistungs-IoT-Anwendungen ausgelegt ist, welche sich kurzlebiger UE-Verbindungen bedienen. Ein IoT-UE kann Technologien wie beispielsweise Maschine-zu-Maschine-(M2M-) oder Maschinenkommunikation (MTC) nutzen, um Daten mit einem MTC-Server oder einer solchen Einrichtung über ein öffentliches terrestrisches Mobilfunknetz (PLMN), Proximity-Based Service (ProSe) oder Einrichtung-zu-Einrichtung- (D2D-) Kommunikation, Sensornetze oder IoT-Netze auszutauschen. Bei dem M2M- oder MTC-Datenaustausch kann es sich um einen maschineninitiierten Datenaustausch handeln. Ein IoT-Netz beschreibt untereinander verbundene IoT-UEs, welche eindeutig identifizierbare eingebettete Datenverarbeitungseinrichtungen (innerhalb der Internet-Infrastruktur) mit kurzlebigen Verbindungen beinhalten können. Die IoT-UEs können Hintergrundanwendungen (z.B. Keep-Alive-Nachrichten, Statusaktualisierungen etc.) ausführen, um die Verbindungen des IoT-Netzes zu ermöglichen. - Die UEs
601 und602 können dafür konfiguriert sein, sich mit einem Funkzugangsnetz (RAN)610 zu verbinden, z.B. kommunikativ zu koppeln. Beim RAN610 kann es sich beispielsweise um ein Evolved Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network (E-UTRAN), ein NextGen-RAN (NG-RAN) oder eine andere Art von RAN handeln. Die UEs601 und602 nutzen Verbindungen603 bzw.604 , die jeweils eine physische Kommunikationsschnittstelle oder -schicht umfassen (auf die noch ausführlicher eingegangen wird). In diesem Beispiel sind die Verbindungen603 und604 als Luftschnittstelle dargestellt, um kommunikative Kopplung zu ermöglichen, und können zellularen Kommunikationsprotokollen entsprechen, beispielsweise einem Global-System-for-Mobile-Communications- (GSM-) Protokoll, einem Codemultiplex-Mehrfachzugangs- (CDMA-) Netzprotokoll, einem Push-to-Talk- (PTT-) Protokoll, einem PTT-over-Cellular- (POC-) Protokoll, einem Universal-Mobile-Telecommunications-System-(UMTS-) Protokoll, einem 3 GPP-Long-Term-Evolution- (LTE-) Protokoll, einem Fünfte-Generation- (5G -) Protokoll, einem New-Radio- (NR-) Protokoll und dergleichen. - In dieser Ausführungsform können die UEs
601 und602 ferner unmittelbar Kommunikationsdaten über eine ProSe-Schnittstelle605 austauschen. Die ProSe-Schnittstelle 605 kann alternativ als Sidelink-Schnittstelle bezeichnet werden, die einen oder mehrere logische Kanäle umfasst, darunter, ohne jedoch hierauf eingeschränkt zu sein, einen Physical Sidelink Control Channel (PSCCH), einen Physical Sidelink Shared Channel (PSSCH), einen Physical Sidelink Discovery Channel (PSDCH) und einen Physical Sidelink Broadcast Channel (PSBCH). - Das gezeigte UE
602 ist dafür konfiguriert, über die Verbindung607 auf einen Zugangspunkt (AP)606 zuzugreifen. Die Verbindung607 kann eine lokale drahtlose Verbindung umfassen, beispielsweise eine Verbindung gemäß irgendeinem IEEE802.11 -Protokoll, wobei der AP606 einen Wireless-Fidelity- (WiFi®-) Router umfassen würde. In diesem Beispiel kann der AP606 mit dem Internet verbunden sein, ohne mit dem Kernnetz des drahtlosen Systems verbunden zu sein (wie nachstehend noch ausführlicher behandelt wird). - Das RAN
610 kann einen oder mehrere Zugangsknoten beinhalten, welche die Verbindungen603 und604 ermöglichen. Diese Zugangsknoten (Ans) können als Basisstationen (BSs), NodeBs, evolved NodeBs (eNBs), NodeBs der nächsten Generation (gNB), RAN-Knoten und so weiter bezeichnet werden und können Bodenstation (z.B. terrestrische Zugangspunkte) oder Satellitenstationen umfassen, welche eine Versorgung innerhalb eines geografischen Gebiets (z.B. einer Zelle) bereitstellen. Das RAN610 kann einen oder mehrere RAN-Knoten zum Bereitstellen von Makrozellen, z.B. den Makro-RAN-Knoten611 , und einen oder mehrere RAN-Knoten zum Bereitstellen von Femtozellen oder Picozellen (z.B. Zellen mit kleineren Versorgungsgebieten, kleinerer Nutzerkapazität oder höherer Bandbreite verglichen mit Makrozellen), z.B. den Kleinleistungs- (LP-) RAN-Knoten612 , beinhalten. - Jeder der RAN-Knoten
611 und612 kann das Luftschnittstellenprotokoll abschließen und kann der erste Kontaktpunkt für die UEs601 und602 sein. In einigen Ausführungsformen kann jeder der RAN-Knoten611 und612 verschiedene logische Funktionen für das RAN610 erfüllen, darunter, ohne jedoch hierauf eingeschränkt zu sein, Funknetzsteuerungs- (RNC-) Funktionen wie beispielsweise Funkträgerverwaltung, dynamische Funkressourcenverwaltung im Uplink und Downlink und Paketdatenterminierung, sowie Mobilitätsverwaltung. - Gemäß einigen Ausführungsformen können die UEs
601 und602 dafür konfiguriert sein, mittels Orthogonal-Frequenzmultiplex- (OFDM-) Kommunikationssignalen miteinander oder mit einem der RAN-Knoten611 und612 über einen Mehrfachträger-Kommunikationskanal gemäß verschiedenen Kommunikationstechniken zu kommunizieren, beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, einer Orthogonal-Frequenzmultiplex-Mehrfachzugangs- (OFDMA-) Kommunikationstechnik (z.B. für Downlink-Kommunikation) oder einer Einzelträger-Frequenzmultiplex-Mehrfachzugangs-(SC-FDMA-) Kommunikationstechnik (z.B. für Uplink- und ProSe- oder Sidelink-Kommunikation), wobei der Umfang der Ausführungsformen diesbezüglich jedoch nicht eingeschränkt ist. Die OFDM-Signale können eine Vielzahl orthogonaler Hilfsträger umfassen. - In einigen Ausführungsformen kann für Downlink-Übertragungen von einem der RAN-Knoten
611 und612 an die UEs601 und602 ein Downlink-Ressourcenraster verwendet werden, wobei sich Uplink-Übertragungen ähnlicher Techniken bedienen können. Bei dem Raster kann es sich um ein Zeit-Frequenz-Raster handeln, genannt Ressourcenraster oder Zeit-Frequenz-Ressourcenraster, wobei es sich um die physische Ressource im Downlink in jedem Zeitschlitz handelt. Eine solche Darstellung in der Zeit-Frequenz-Ebene ist gängige Praxis für OFDM-Systeme, weshalb sich diese für die Zuteilung von Funkressourcen anbietet. Jede Spalte und jede Zeile des Ressourcenrasters entspricht einem OFDM-Symbol bzw. einem OFDM-Hilfsträger. Die Dauer des Ressourcenrasters im Zeitbereich entspricht einem Zeitschlitz in einem Funkrahmen. Die kleinste Zeit-Frequenz-Einheit in einem Ressourcenraster wird als Ressourcenelement bezeichnet. Jedes Ressourcengitter umfasst eine Anzahl an Ressourcenblöcken, welche die Zuordnung bestimmter physischer Kanäle zu Ressourcenelementen beschreiben. Jeder Ressourcenblock umfasst eine Sammlung aus Ressourcenelementen. Im Frequenzbereich kann dies die kleinste Menge an Ressourcen darstellen, die aktuell zugeteilt werden kann. Es gibt mehrere verschiedene physische Downlink-Kanäle, die mittels solcher Ressourcenblöcke übermittelt werden. - Der Physical Downlink Shared Channel (PDSCH) kann Nutzerdaten und Signalisierung höherer Schichten an die UEs
601 und602 enthalten. Der Physical Downlink Control Channel (PDCCH) kann unter anderem Informationen über das Transportformat und Ressourcenzuteilungen betreffend den PDSCH-Kanal enthalten. Er kann zudem den UEs601 und602 das Transportformat, die Ressourcenzuteilung und H-ARQ- (Hybrid Automatic Repeat Request, hybride automatische Wiederholungsaufforderung) Informationen betreffend den Uplink Shared Channel mitteilen. Typischerweise kann die Downlink-Terminierung (Zuweisung von Control- und Shared-Channel-Ressourcenblöcken an das UE602 innerhalb einer Zelle) an einem der RAN-Knoten611 und612 basierend auf einer von einem der UEs601 und602 rückgemeldeten Kanalqualität erfolgen. Die Informationen über die Downlink-Ressourcenzuweisung können auf dem für jedes der UEs601 und602 verwendeten (d.h. diesen zugeteilten) PDCCH gesendet werden. - Der PDCCH kann Steuerkanalelemente (Control Channel Elements, CCEs) verwenden, um die Steuerinformationen zu übermitteln. Bevor sie Ressourcenelementen zugeordnet werden, können die komplexwertigen PDCCH-Symbole zunächst in Vierergruppen organisiert werden, welche dann mittels eines blockinternen Interleavers für Ratenanpassung permutiert werden können. Jeder PDCCH kann mittels eines oder mehrerer dieser CCEs übertragen werden, wobei jedes CCE neun Sätzen aus vier physischen Ressourcenelementen entsprechen kann, welche als Ressourcenelementgruppen (REGs) bekannt sind. Jeder REG können vier Quadraturphasenumtastungs- (QPSK-) Symbole zugeordnet werden. Der PDCCH kann je nach Größe der Downlink-Steuerinformationen (DCI) und des Kanalzustands mittels eines oder mehrerer CCEs übertragen werden. In LTE können vier oder mehr verschiedene PDCCH-Formate mit verschiedenen Anzahlen an CCEs definiert sein (z.B. Aggregationsgrad L = 1, 2, 4 oder 8).
- Einige Ausführungsformen können zur Ressourcenzuteilung für Steuerkanalinformationen Konzepte verwenden, bei denen es sich um eine Erweiterung der vorstehend beschriebenen Konzepte handelt. Beispielsweise können einige Ausführungsformen einen Enhanced Physical Downlink Control Channel (EPDCCH) nutzen, der zur Übertragung von Steuerinformationen PDSCH-Ressourcen verwendet. Der EPDCCH kann mittels eines oder mehrerer erweiterter Steuerkanalelemente (Enhanced Control Channel Elements, ECCEs) übertragen werden. Analog zum vorstehend Beschriebenen kann jedes ECCE neun Sätzen aus vier physischen Ressourcenelementen bestehen, die als erweiterte Ressourcenelementgruppen (EREGs) bekannt sind. Ein ECCE kann in einigen Situationen auch andere Anzahlen an EREGs aufweisen.
- Das gezeigte RAN
610 ist über eine S1-Schnittstelle613 kommunikativ mit einem Kernnetz (CN)620 gekoppelt. In Ausführungsformen kann es sich bei dem CN620 um ein Evolved-Packet-Core- (EPC-) Netz, ein NextGen-Packet-Core- (NPC-) Netz oder um eine andere Art von CN handeln. In dieser Ausführungsform ist die S1-Schnittstelle613 in zwei Teile geteilt: die S1-U-Schnittstelle614 , welche Verkehrsdaten zwischen den RAN-Knoten611 und612 und einem Versorgungs-Gateway (S-GW)622 transportiert, und eine S1-Mobilitätsverwaltungsinstanz- (MME-) Schnittstelle615 , bei welcher es sich um eine Signalisierungsschnittstelle zwischen den RAN-Knoten611 und612 und MMEs621 handelt. - In dieser Ausführungsform umfasst das CN
620 die MMEs621 , das S-GW622 , ein Paketdatennetz- (PDN-) Gateway (P-GW)623 und einen Home Subscriber Server (HSS)624 . Die MMEs621 können in ihrer Funktion der Steuerungsebene älterer Serving General Packet Radio Service (GPRS) Support Nodes (SGSN) ähneln. Die MMEs621 können Mobilitätsaspekte beim Zugang wie beispielsweise Gateway-Auswahl und Verwaltung von Verfolgungsbereichslisten verwalten. Der HSS624 kann eine Datenbank für Netznutzer umfassen, einschließlich abonnementbezogener Informationen zur Unterstützung der Handhabung von Kommunikationssitzungen durch die Netzinstanzen. Das CN620 kann je nach der Anzahl an Mobilteilnehmern, der Kapazität der Ausrüstung, der Organisation des Netzes etc. einen oder mehrere HSSs624 umfassen. Beispielsweise kann der HSS624 Unterstützung für Routing/Roaming, Authentifizierung, Autorisierung, Namen-/Adressauflösung, Standortabhängigkeiten etc. bereitstellen. - Das S-GW
622 kann die S1-Schnittstelle613 zum RAN610 hin abschließen und leitet Datenpakete zwischen dem RAN610 und dem CN620 weiter. Zusätzlich kann das S-GW622 ein lokaler Mobilitätsankerpunkt für Übergaben zwischen RAN-Knoten sein und kann zudem einen Anker für 3GPP-übergreifende Mobilität bereitstellen. Zu weiteren Zuständigkeiten können gesetzeskonforme Überwachung, Gebührenerfassung und Richtlinienumsetzung zählen. - Das P-GW
623 kann eine SGi-Schnittstelle zu einem PDN hin abschließen. Das P-GW623 kann Datenpakete zwischen dem CN620 (z.B. einem EPC-Netz) und externen Netzen wie einem Netz, das den Anwendungsserver630 beinhaltet (alternativ als Anwendungsfunktion (AF) bezeichnet), über eine Internetprotokoll- (IP-) Schnittstelle625 weiterleiten. Grundsätzlich kann es sich bei einem Anwendungsserver630 um ein Element handeln, das Anwendungen anbietet, die IP-Trägerressourcen mit dem Kernnetz verwenden (z.B. UMTS Packet Services (PS) Domain, LTE-PS-Datendienste etc.). In dieser Ausführungsform ist das gezeigte P-GW623 über eine IP-Kommunikationsschnittstelle625 kommunikativ mit einem Anwendungsserver630 gekoppelt. Der Anwendungsserver630 kann zudem dafür konfiguriert sein, über das CN620 einen oder mehrere Kommunikationsdienste (z.B. Voice-over-Internet-Protocol- (VoIP-) Sitzungen, PTT-Sitzungen, Gruppenkommunikationssitzungen, Dienste sozialer Netzwerke etc.) für die UEs601 und602 zu unterstützen. - Beim P-GW
623 kann es sich ferner um einen Knoten zur Datensammlung für Richtlinienumsetzung und Gebührenerfassung handeln. Bei einer Richtlinien- und Gebührenerfassungs-Umsetzungsfunktion (Policy and Charging Enforcement Function, PCRF) 626 handelt es sich um das Richtlinien- und Gebührenerfassungs-Steuerelement des CNs620 . In einem nicht Roaming-bezogenen Kontext kann es eine einzige PCRF im öffentlichen terrestrischen Heim-Mobilfunknetz (Home Public Land Mobile Network, HPLMN) in Verbindung mit einer Internet-Protocol-Connectivity-Access-Network- (IP-CAN-) Sitzung eines UEs geben. In einem Roaming-bezogenen Kontext mit lokalem Verkehrsübergang kann es zwei PCRFs in Verbindung mit einer IP-CAN-Sitzung eines UEs geben: eine Heim-PCRF (H-PCRF) innerhalb eines HPLMNs und eine Besuchs-PCRF (V-PCRF) innerhalb eines besuchten öffentlichen terrestrischen Mobilfunknetzes (Visited Public Land Mobile Network, VPLMN). Die PCRF626 kann über das P-GW623 kommunikativ mit dem Anwendungsserver630 gekoppelt sein. Der Anwendungsserver630 kann der PCRF626 signalisieren, einen neuen Dienstfluss anzuzeigen und die geeigneten Dienstgüte- (QoS-) und Gebührenerfassungsparameter auszuwählen. Die PCRF626 kann diese Regel in eine Richtlinien- und Gebührenerfassungs-Umsetzungsfunktion (Policy and Charging Enforcement Function, PCEF) (nicht gezeigt) mit der geeigneten Dienstflussvorlage (Traffic Flow Template, TFT) und der QoS-Klassenkennung (QCI) überführen, welche die QoS und Gebührenerfassung wie durch den Anwendungsserver630 vorgegeben einleitet. -
7 veranschaulicht beispielhafte Komponenten einer Einrichtung700 gemäß einigen Ausführungsformen. In einigen Ausführungsformen kann die Einrichtung700 Anwendungsschalttechnik702 , Basisbandschalttechnik704 , Funkfrequenz- (RF-) Schalttechnik706 , Frontend-Modul- (FEM-) Schalttechnik708 , eine oder mehrere Antennen710 sowie Energieverwaltungsschalttechnik (PMC)712 beinhalten, die zumindest in gezeigter Weise zusammengekoppelt sind. Die Komponenten der veranschaulichten Einrichtung700 können in einem UE oder einem RAN-Knoten enthalten sein. In einigen Ausführungsformen kann die Einrichtung700 weniger Elemente beinhalten (z.B. verwendet ein RAN-Knoten möglicherweise keine Anwendungsschalttechnik702 und beinhaltet stattdessen einen Prozessor/eine Steuerung, um von einem EPC empfangene IP-Daten zu verarbeiten). In einigen Ausführungsformen kann die Einrichtung700 zusätzliche Elemente wie beispielsweise Arbeits-/Festspeicher, Anzeige, Kamera, Sensor oder Eingabe/Ausgabe-(E/A-) Schnittstelle beinhalten. In weiteren Ausführungsformen können die nachstehend beschriebenen Komponenten in mehr als einer Einrichtung enthalten sein (z.B. können die Schalttechnik-Typen für Cloud-RAN- (C-RAN-) Implementierungen in mehr als einer Einrichtung separat enthalten sein). - Die Anwendungsschalttechnik
702 kann einen oder mehrere Anwendungsprozessoren beinhalten. Beispielsweise kann die Anwendungsschalttechnik702 Schalttechnik wie beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, einen oder mehrere Einzelkern- oder Mehrkernprozessoren beinhalten. Der oder die Prozessoren können jedwede Kombination aus Allzweckprozessoren und Spezialprozessoren (z.B. Grafikprozessoren, Anwendungsprozessoren etc.) beinhalten. Die Prozessoren können mit Arbeits-/Festspeicher gekoppelt sein oder diesen beinhalten und können konfiguriert sein, im Arbeits-/Festspeicher gespeicherte Anweisungen auszuführen, um verschiedene Anwendungen oder Betriebssysteme auf der Einrichtung700 laufen zu lassen. In einigen Ausführungsformen können Prozessoren der Anwendungsschalttechnik702 von einem EPC empfangene IP-Datenpakete verarbeiten. - Die Basisbandschalttechnik
704 kann Schalttechnik wie beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, einen oder mehrere Einzelkern- oder Mehrkernprozessoren beinhalten. Die Basisbandschalttechnik704 kann einen oder mehrere Basisbandprozessoren oder Steuerlogik beinhalten, um von einem Empfangssignalweg der RF-Schalttechnik706 empfangene Basisbandsignale zu verarbeiten und Basisbandsignale für einen Übertragungssignalweg der RF-Schalttechnik706 zu erzeugen. Das Basisband-Verarbeitungsschaltsystem704 kann sich zur Erzeugung und Verarbeitung der Basisbandsignale und zum Steuern von Arbeitsschritten der RF-Schaltung706 über eine Schnittstelle mit dem Anwendungsschaltsystem702 verbinden. Beispielsweise kann in einigen Ausführungsformen die Basisbandschalttechnik704 einen Basisbandprozessor704A der dritten Generation (3G) , einen Basisbandprozessor704B der vierten Generation (4G) , einen Basisbandprozessor704C der fünften Generation (5G) oder einen oder mehrere andere Basisbandprozessoren704D für weitere bestehende Generationen, in der Entwicklung befindliche Generationen oder künftig entwickelte Generationen (z.B. zweite Generation (2G) , sechste Generation (6G) etc.) beinhalten. Die Basisbandschalttechnik704 (z.B. einer oder mehrere der Basisbandprozessoren704A-D) kann sich um verschiedene Funksteuerungsfunktionen kümmern, die über die RF-Schalttechnik706 eine Kommunikation mit einem oder mehreren Funknetzen ermöglichen. In weiteren Ausführungsformen kann die Funktionalität der Basisbandprozessoren704A-D teilweise oder ganz in Modulen enthalten sein, die im Speicher704G gespeichert sind und über eine zentrale Verarbeitungseinheit (CPU)704E ausgeführt werden. Zu den Funksteuerungsfunktionen können, ohne hierauf eingeschränkt zu sein, Signalmodulation/- demodulation, Codierung/Decodierung, Funkfrequenzverschiebung etc. zählen. In einigen Ausführungsformen kann Modulations-/Demodulationsschalttechnik der Basisbandschalttechnik704 Funktionalität für schnelle Fourier-Transformation (FFT), Vorcodierung oder Konstellationsbildung/-rückbildung beinhalten. In einigen Ausführungsformen kann Codierungs-/Decodierungsschalttechnik der Basisbandschalttechnik704 Faltungs-, Tailbiting-Faltungs-, Turbo-, Viterbi- oder Low-Density-Paritätsprüfungs- (LDPC-) Codierer-/Decodierer-Funktionalität beinhalten. Ausführungsformen der Modulations-/Demodulations- und Codierungs-/Decodierungsfunktionalität sind nicht auf diese Beispiele eingeschränkt und können in anderen Ausführungsformen andere geeignete Funktionalität beinhalten. - In einigen Ausführungsformen kann die Basisbandschalttechnik
704 einen oder mehrere digitale Audiosignalprozessoren (DSP)704F beinhalten. Der oder die Audio-DSPs704F können Elemente für Komprimierung/Dekomprimierung und Echounterdrückung beinhalten und können in anderen Ausführungsformen weitere geeignete Verarbeitungselemente beinhalten. Komponenten des Basisband-Schaltsystems können in geeigneter Weise in einem einzelnen Chip oder einem einzelnen Chipsatz kombiniert sein oder in einigen Ausführungsformen auf einer gleichen Platine angeordnet sein. In einigen Ausführungsformen können einige oder alle der bildenden Komponenten des Basisband-Schaltsystems704 und des Anwendungsschaltsystems702 zusammen implementiert sein, beispielsweise auf einem Ein-Chip-System (SOC). - In einigen Ausführungsformen kann die Basisbandschalttechnik
704 eine mit einer oder mehreren Funktechnologien kompatible Kommunikation gewährleisten. Beispielsweise kann in einigen Ausführungsformen die Basisbandschalttechnik704 Kommunikation mit einem Evolved Universal Terrestrial Radio Access Network (EUTRAN) oder anderen drahtlosen innerstädtischen Netzen (WMAN), einem drahtlosen lokalen Netz (WLAN) oder einem drahtlosen Netz für den persönlichen Bereich (WPAN) unterstützen. Ausführungsformen, in denen die Basisbandschalttechnik704 konfiguriert ist, Funkverkehr unter mehr als einem Funkprotokoll zu unterstützen, können als Multimodus-BasisbandSchalttechnik bezeichnet werden. - Die RF-Schalttechnik
706 kann Kommunikation mit Funknetzen unter Verwendung modulierter elektromagnetischer Strahlung durch ein nicht-festes Medium ermöglichen. In verschiedenen Ausführungsformen kann das RF-Schaltsystem706 Schalter, Filter, Verstärker etc. beinhalten, um die Kommunikation mit dem Funknetz zu erleichtern. Die RF-Schalttechnik706 kann einen Empfangssignalweg beinhalten, der Schalttechnik zum Abwärtswandeln von der FEM-Schalttechnik708 empfangenen RF-Signalen und Bereitstellen von Basisbandsignalen an die Basisbandschalttechnik704 beinhalten kann. Die RF-Schalttechnik706 kann auch einen Übertragungssignalweg beinhalten, der Schalttechnik zum Aufwärtswandeln von der Basisbandschalttechnik704 bereitgestellten Basisbandsignalen und Bereitstellen von RF-Ausgangssignalen an die FEM-Schalttechnik708 zur Übertragung beinhalten kann. - In einigen Ausführungsformen kann der Empfangssignalweg der RF-Schalttechnik
706 Mischerschalttechnik706A , Verstärkerschalttechnik706B und Filterschalttechnik706C beinhalten. In einigen Ausführungsformen kann der Übertragungssignalweg der RF-Schalttechnik706 Filterschalttechnik706C und Mischerschalttechnik706A beinhalten. Die RF-Schalttechnik706 kann auch Synthetisierer-Schalttechnik706D zum Synthetisieren einer Frequenz zur Verwendung durch die Mischerschalttechnik706A des Empfangssignalwegs und des Übertragungssignalwegs beinhalten. In einigen Ausführungsformen kann die Mischerschalttechnik706A des Empfangssignalwegs dafür konfiguriert sein, von der FEM-Schalttechnik708 empfangene RF-Signale auf Grundlage der durch die Synthetisierer-Schalttechnik706D bereitgestellten synthetisierten Frequenz abwärts zu wandeln. Die Verstärkerschalttechnik706B kann dafür konfiguriert sein, die abwärts gewandelten Signale zu verstärken, und bei der Filterschalttechnik706C kann es sich um ein Tiefpassfilter (LPF) oder Bandbreitenfilter (BPF) handeln, das konfiguriert ist, unerwünschte Signale aus den abwärts gewandelten Signalen zu entfernen, um Ausgangs-Basisbandsignale zu erzeugen. Ausgangs-Basisbandsignale können dem Basisband-Schaltsystem704 zur weiteren Verarbeitung bereitgestellt werden. In einigen Ausführungsformen kann es sich bei den Ausgangs-Basisbandsignalen um Nullfrequenz-Basisbandsignale handeln, jedoch stellt dies kein Erfordernis dar. In einigen Ausführungsformen kann die Mischerschalttechnik706A des Empfangssignalwegs passive Mischer umfassen, auch wenn der Umfang der Ausführungsformen diesbezüglich nicht eingeschränkt ist. - In einigen Ausführungsformen kann die Mischerschalttechnik
706A des Übertragungssignalwegs dafür konfiguriert sein, Eingangs-Basisbandsignale auf Grundlage der durch die Synthetisierer-Schalttechnik706D bereitgestellten synthetisierten Frequenz aufwärts zu wandeln, um RF-Ausgangssignale für die FEM-Schalttechnik708 zu erzeugen. Die Basisbandsignale können durch die Basisbandschalttechnik704 bereitgestellt werden und können durch die Filterschalttechnik706C gefiltert werden. - In einigen Ausführungsformen können die Mischerschalttechnik
706A des Empfangssignalwegs und die Mischerschalttechnik706A des Übertragungssignalwegs zwei oder mehr Mischer beinhalten und können für Quadratur-Abwärtswandlung bzw. - Aufwärtswandlung eingerichtet sein. In einigen Ausführungsformen können die Mischerschalttechnik706A des Empfangssignalwegs und die Mischerschalttechnik706A des Übertragungssignalwegs zwei oder mehr Mischer beinhalten und können für Spiegelfrequenzdämpfung (z.B. Hartley-Spiegelfrequenzdämpfung) eingerichtet sein. In einigen Ausführungsformen können die Mischerschalttechnik706A des Empfangssignalwegs und die Mischerschalttechnik706A für direkte Abwärtswandlung bzw. Aufwärtswandlung eingerichtet sein. In einigen Ausführungsformen können die Mischerschalttechnik706A des Empfangssignalwegs und die Mischerschalttechnik706A des Übertragungssignalwegs für Superheterodynbetrieb konfiguriert sein. - In einigen Ausführungsformen kann es sich bei den Ausgangs-Basisbandsignalen und den Eingangs-Basisbandsignalen um analoge Basisbandsignale handeln, auch wenn der Umfang der Ausführungsformen in dieser Hinsicht nicht eingeschränkt ist. In einigen alternativen Ausführungsformen kann es sich bei den Ausgangs-Basisbandsignalen und den Eingangs-Basisbandsignalen um digitale Basisbandsignale handeln. In diesen alternativen Ausführungsformen kann die RF-Schalttechnik
706 Analog-Digital-Wandler- (ADC-) und Digital-Analog-Wandler- (DAC) Schalttechnik beinhalten und die Basisbandschalttechnik704 kann eine digitale Basisbandschnittstelle beinhalten, um mit der RF-Schalttechnik706 zu kommunizieren. - In einigen Dual-Modus-Ausführungsformen kann zur Verarbeitung von Signalen jedes Spektrums separate Funk-IC-Schalttechnik bereitgestellt sein, auch wenn der Umfang der Ausführungsformen in dieser Hinsicht nicht eingeschränkt ist.
- In einigen Ausführungsformen kann es sich bei der Synthetisierer-Schalttechnik
706D um einen N-Bruch-Synthetisierer oder einen N/N+1-Bruch-Synthetisierer handeln, auch wenn der Umfang der Ausführungsformen in dieser Hinsicht nicht eingeschränkt ist, da auch andere Arten von Frequenzsynthetisierern geeignet sein können. Beispielsweise kann es sich bei der Synthetisierer-Schalttechnik706D um einen Delta-Sigma-Synthetisierer, einen Frequenzmultiplizierer oder einen Phasenregelkreis mit einem Frequenzteiler umfassenden Synthetisierer handeln. - Die Synthetisierer-Schalttechnik
706D kann dafür konfiguriert sein, auf Grundlage eines Frequenzeingangs und eines Teilersteuereingangs eine Ausgangsfrequenz zur Verwendung durch die Mischerschalttechnik706A der RF-Schalttechnik706 zu synthetisieren. In einigen Ausführungsformen kann es sich bei der Synthetisierer-Schalttechnik706D um einen N/N+1-Bruch-Synthetisierer handeln. - In einigen Ausführungsformen kann der Frequenzeingang durch einen spannungsgesteuerten Oszillator (VCO) bereitgestellt werden, auch wenn dies kein Erfordernis darstellt. Je nach der gewünschten Ausgangsfrequenz kann der Teilersteuereingang durch entweder die Basisbandschalttechnik
704 oder die Anwendungsschalttechnik702 (wie beispielsweise einen Anwendungsprozessor) bereitgestellt werden. In einigen Ausführungsformen kann ein Teilersteuereingang (z.B. N) aus einer Verweistabelle auf Grundlage eines durch die Anwendungsschalttechnik702 angezeigten Kanals bestimmt werden. - Die Synthetisierer-Schalttechnik
706D der RF-Schalttechnik706 kann einen Teiler, einen Verzögerungsregelkreis (DLL), einen Multiplexer und einen Phasenakkumulator beinhalten. In einigen Ausführungsformen kann es sich bei dem Teiler um einen Teiler mit dualem Teilerverhältnis (DMD) und bei dem Phasenakkumulator um einen digitalen Phasenakkumulator (DPA) handeln. In einigen Ausführungsformen kann der DMD konfiguriert sein, das Eingangssignal durch entweder N oder N+1 (z.B. auf Grundlage eines Stellenübertrags) zu teilen, um ein Bruch-Teilungsverhältnis bereitzustellen. In einigen beispielhaften Ausführungsformen kann der DLL einen Satz kaskadierter einstellbarer Verzögerungselemente, einen Phasendetektor, eine Ladungspumpe und ein D-Flipflop beinhalten. In diesen Ausführungsformen können die Verzögerungselemente konfiguriert sein, eine VCO-Periode in Nd gleiche Phasenpakete aufzuteilen, wobei Nd die Anzahl der Verzögerungselemente in der Verzögerungsstrecke ist. Auf diese Weise liefert der DLL eine negative Rückkopplung, um mit sicherzustellen, dass die Gesamtverzögerung durch die Verzögerungsstrecke einen VCO-Zyklus beträgt. - In einigen Ausführungsformen kann die Synthetisierer-Schalttechnik
706D dafür konfiguriert sein, eine Trägerfrequenz als die Ausgangsfrequenz zu erzeugen, während es sich in anderen Ausführungsformen bei der Ausgangsfrequenz um ein Vielfaches der Trägerfrequenz (z.B. das Zweifache der Trägerfrequenz, das Vierfache der Trägerfrequenz) handeln kann und diese zusammen mit der Quadraturgenerator- und Teilerschalttechnik verwendet wird, um mehrere Signale auf der Trägerfrequenz mit vielen zueinander verschiedenen Phasen zu erzeugen. In einigen Ausführungsformen kann es sich bei der Ausgangsfrequenz um eine LO-Frequenz (fLO) handeln. In einigen Ausführungsformen kann die RF-Schalttechnik706 einen IQ/Polar-Wandler beinhalten. - Die FEM-Schalttechnik
708 kann einen Empfangssignalweg beinhalten, der Schalttechnik beinhalten kann, die konfiguriert ist, mit von einer oder mehreren Antennen710 empfangenen RF-Signalen zu arbeiten, die empfangenen Signale zu verstärken und die verstärkten Versionen der empfangenen Signale an die RF-Schalttechnik706 zur weiteren Verarbeitung bereitzustellen. Die FEM-Schalttechnik708 kann auch einen Übertragungssignalweg beinhalten, der Schalttechnik beinhalten kann, die konfiguriert ist, durch die RF-Schalttechnik706 zur Übertragung bereitgestellte Signale für die Übertragung durch eine oder mehrere der einen oder mehreren Antennen710 zu verstärken. In verschiedenen Ausführungsformen kann die Verstärkung durch den Übertragungs- oder Empfangssignalweg nur in der RF-Schalttechnik706 , nur in der FEM-Schalttechnik708 oder sowohl in der RF-Schalttechnik706 als auch der FEM-Schalttechnik708 erfolgen. - In einigen Ausführungsformen kann die FEM-Schalttechnik
708 einen TX/RX-Schalter beinhalten, um zwischen einem Betrieb im Übertragungsmodus und im Empfangsmodus umzuschalten. Die FEM-Schalttechnik708 kann einen Empfangssignalweg und einen Übertragungssignalweg beinhalten. Der Empfangssignalweg der FEM-Schalttechnik708 kann einen LNA beinhalten, um empfangene RF-Signale zu verstärken und die verstärkten empfangenen RF-Signale als Ausgang (z.B. der RF-Schalttechnik706 ) bereitzustellen. Der Übertragungssignalweg der FEM-Schalttechnik708 kann einen Leistungsverstärker (PA), um (z.B. durch die RF-Schalttechnik706 bereitgestellte) Eingangs-RF-Signale zu verstärken, und ein oder mehrere Filter beinhalten, um RF-Signale für die anschließende Übertragung (z.B. durch eine oder mehrere der einen oder mehreren Antennen710 ) zu erzeugen. - In einigen Ausführungsformen kann die PMC
712 durch die Basisbandschalttechnik704 bereitgestellte Energie verwalten. Insbesondere kann die PMC712 Energiequellenauswahl, Spannungsregelung, Batterieladung oder Gleichstrom-Gleichstrom-Wandlung steuern. Die PMC712 kann häufig enthalten sein, wenn die Einrichtung700 mit einer Batterie betrieben werden kann, beispielsweise wenn die Einrichtung700 in einem UE enthalten ist. Die PMC712 kann die Energieumwandlungseffizienz erhöhen und gleichzeitig eine gewünschte Implementierungsgröße und Wärmeabführungseigenschaften bereitstellen. -
7 zeigt, dass die PMC712 nur mit der Basisbandschalttechnik704 gekoppelt ist. In weiteren Ausführungsformen kann jedoch die PMC712 zusätzlich oder alternativ mit anderen Komponenten wie beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, der Anwendungsschalttechnik702 , der RF-Schalttechnik706 oder der FEM-Schalttechnik708 gekoppelt sein und für diese ähnliche Energieverwaltungsvorgänge durchführen. - In einigen Ausführungsformen kann die PMC
712 verschiedene Energiesparmechanismen der Einrichtung700 steuern oder in anderer Weise an diesen beteiligt sein. Falls sich beispielsweise die Einrichtung700 in einem RRC-Verbunden-Zustand befindet, in dem sie noch mit dem RAN-Knoten verbunden ist, da sie in Kürze einen Empfang von Verkehr erwartet, dann kann sie nach einer Inaktivitätsperiode in einen als diskontinuierlicher Empfangsmodus (Discontinuous Reception Mode, DRX) bekannten Zustand übergehen. In diesem Zustand kann die Einrichtung700 für kurze Intervalle den Energieverbrauch herunterfahren und somit Energie sparen. - Falls für eine längere Zeitperiode keine Datenverkehrsaktivität erfolgt, kann die Einrichtung
700 in einen RRC-Ruhezustand übergehen, in dem sie sich von dem Netz trennt und keine Arbeitsschritte wie Kanalqualitätsrückmeldung, Übergabe etc. durchführt. Die Einrichtung700 geht in einen Zustand mit sehr geringem Energieverbrauch und führt Paging durch, wobei sie periodisch aufwacht und auf Netzempfang geht und dann den Energieverbrauch wieder herunterfährt. In diesem Zustand empfängt die Einrichtung700 möglicherweise keine Daten und geht für Datenempfang wieder in einen RRC-Verbunden-Zustand über. - Ein zusätzlicher Energiesparmodus kann gestatten, dass eine Einrichtung für Perioden, die länger sind als ein Paging-Intervall (im Bereich von Sekunden bis zu einigen Stunden), für das Netz nicht erreichbar ist. Während dieser Zeit ist die Einrichtung für das Netz vollständig unerreichbar und kann komplett herunterfahren. Jegliche während dieser Zeit gesendeten Daten erfahren eine beträchtliche Verzögerung, wobei davon ausgegangen wird, dass diese akzeptabel ist.
- Prozessoren der Anwendungsschalttechnik
702 und Prozessoren der Basisbandschalttechnik704 können verwendet werden, um Elemente einer oder mehrerer Instanzen eines Protokollstapels auszuführen. Beispielsweise können Prozessoren der Basisbandschalttechnik704 allein oder in Kombination verwendet werden, um Schicht-3 -, Schicht-2 - oder Schicht-1-Funktionalität auszuführen, während Prozessoren der Anwendungsschalttechnik702 von diesen Schichten empfangene Daten (z.B. Paketdaten) nutzen und ferner Schicht-4-Funktionalität (z.B. Transmission-Communication-Protocol-(TCP-) und User-Datagram-Protocol- (UDP-) Schichten) ausführen können. Schicht3 wie vorliegend in Bezug genommen kann eine Funkressourcensteuerungs- (RRC-) Schicht umfassen, die nachstehend noch ausführlicher beschrieben wird. Schicht2 wie vorliegend in Bezug genommen kann eine Medium-Access-Control- (MAC-) Schicht, eine Radio-Link-Control- (RLC-) Schicht und eine Packet-Data-Convergence-Protocol- (PDCP-) Schicht umfassen, welche nachstehend noch ausführlicher beschrieben werden. Schicht1 wie vorliegend in Bezug genommen kann eine physische bzw. Bitübertragungs- (PHY-) Schicht eines UEs/RAN-Knotens umfassen, die nachstehend noch ausführlicher beschrieben wird. -
8 veranschaulicht beispielhafte Schnittstellen von Basisbandschalttechnik gemäß einigen Ausführungsformen. Wie vorstehend behandelt, kann die Basisbandschalttechnik704 der7 Prozessoren704A -704E und einen durch die Prozessoren genutzten Arbeitsspeicher704G umfassen. Jeder der Prozessoren704A -704E kann eine Arbeitsspeicherschnittstelle804A -804E beinhalten, um Daten an den Arbeitsspeicher704G zu senden bzw. von diesem zu empfangen. - Die Basisbandschalttechnik
704 kann ferner eine oder mehrere Schnittstellen beinhalten, um sich kommunikativ mit weiterer Schalttechnik/Einrichtungen zu koppeln, beispielsweise einer Arbeitsspeicherschnittstelle812 (z.B. einer Schnittstelle, um Daten an einen außerhalb der Basisbandschalttechnik704 liegenden Arbeitsspeicher zu senden bzw. von diesem zu empfangen), einer Anwendungsschalttechnik-Schnittstelle814 (z.B. einer Schnittstelle, um Daten an die Anwendungsschalttechnik702 der7 zu senden bzw. von dieser zu empfangen), einer RF-Schalttechnik-Schnittstelle816 (z.B. einer Schnittstelle, um Daten an die RF-Schalttechnik706 der7 zu senden bzw. von dieser zu empfangen), einer drahtlosen Hardwarekonnektivitätsschnittstelle818 (z.B. einer Schnittstelle, um Daten an Nahbereichskommunikations- (NFC-) Komponenten, Bluetooth®-Komponenten (z.B. Bluetooth® Low Energy), Wi-Fi®-Komponenten und andere Komponenten zu senden bzw. von diesen zu empfangen) und einer Energieverwaltungsschnittstelle820 (z.B. einer Schnittstelle, um Energie- oder Steuersignale an die PMC712 zu senden bzw. von dieser zu empfangen). -
9 ist eine Darstellung eines Protokollstapels auf Steuerungsebene gemäß einigen Ausführungsformen. In dieser Ausführungsform ist eine Steuerungsebene900 als ein Kommunikationsprotokollstapel zwischen dem UE601 (oder alternativ dem UE602 ), dem RAN-Knoten611 (oder alternativ dem RAN-Knoten612 ) und der MME621 gezeigt. - Eine PHY-Schicht
901 kann durch die MAC-Schicht902 verwendete Informationen über eine oder mehrere Luftschnittstellen übertragen oder empfangen. Die PHY-Schicht901 kann ferner Verbindungsanpassung oder adaptive Modulation und Codierung (AMC), Energiesteuerung, Zellensuche (z.B. für Erstsynchronisierungs- und Übergabezwecke) sowie weitere durch höhere Schichten wie beispielsweise eine RRC-Schicht905 verwendete Messungen durchführen. Die PHY-Schicht901 kann des Weiteren Fehlerkorrektur auf den Transportkanälen, Vorwärtsfehlerkorrektur- (FEC-) Codierung/Decodierung der Transportkanäle, Modulation/Demodulation physischer Kanäle, Verschränkung, Ratenanpassung, Zuordnung zu physischen Kanälen und Mehrfacheingang-Mehrfachausgang- (MIMO-) Antennenverarbeitung durchführen. - Die MAC-Schicht
902 kann Zuordnung zwischen logischen Kanälen und Transportkanälen, Multiplexing von MAC-Dienstdateneinheiten (Service Data Units, SDUs) von einem oder mehreren logischen Kanälen auf über Transportkanäle an die PHY zu liefernde Transportblöcke (TB), De-Multiplexing von MAC-SDUs von über Transportkanäle von der PHY gelieferten Transportblöcken (TB) auf einen oder mehrere logische Kanäle, Multiplexing von MAC-SDUs auf TBs, Terminierung von Informationsmitteilung, Fehlerkorrektur durch Hybrid Automatic Repeat Request (HARQ) und logische Kanalpriorisierung durchführen. - Eine RLC-Schicht
903 kann im Betrieb in mehreren Betriebsmodi arbeiten, darunter: Transparenter Modus (TM), Unbestätigter Modus (UM) und bestätigter Modus (AM). Die RLC-Schicht903 kann Übermittlung von Protokolldateneinheiten (PDUs) höherer Schichten, Fehlerkorrektur durch Automatic Repeat Request (ARQ) für AM-Datenübermittlungen, sowie Verknüpfung, Segmentierung und Neuzusammensetzung von RLC-SDUs für UM- und AM-Datenübermittlungen durchführen. Die RLC-Schicht903 kann zudem eine Neusegmentierug von RLC-Daten-PDUs für AM-Datenübermittlungen ausführen, RLC-Daten-PDUs für UM- und AM-Datenübermittlungen neu anfordern, Doppeldaten für UM- und AM-Datenübermittlungen erfassen, RLC-SDUs für UM- und AM-Datenübermittlungen verwerfen, Protokollfehler für AM-Datenübermittlungen erfassen und RLC-Wiederherstellung durchführen. - Eine PDCP-Schicht
904 kann Header-Komprimierung und -dekomprimierung von IP-Daten ausführen, PDCP-Sequenznummern (SNs) erhalten, bei Wiederherstellung niedrigerer Schichten eine sequenzgemäße Lieferung von PDUs höherer Schichten durchführen, bei Wiederherstellung niedrigerer Schichten für RLC-AM zugeordnete Funkträger Duplikate von SDUs niedrigerer Schichten eliminieren, Daten der Steuerungsebene ver- und entschlüsseln, Integritätsschutz und Integritätsverifizierung von Daten der Steuerungsebene durchführen, zeitgesteuertes Verwerfen von Daten steuern und Sicherheitsvorgänge durchführen (z.B. Verschlüsselung, Entschlüsselung, Integritätsschutz, Integritätsverifizierung etc.). - Die Hauptdienste und -funktionen der RRC-Schicht
905 können Folgendes beinhalten: Verbreiten von Systeminformationen (z.B. enthalten in Masterinformationsblöcken (MIBs) oder Systeminformationsblöcken (SIBs) betreffend das Non-Access Stratum (NAS)), Verbreiten von das Access Stratum (AS) betreffenden Systeminformationen, Paging, Herstellung, Aufrechterhaltung und Freigabe einer RRC-Verbindung zwischen dem UE und E-UTRAN (z.B. RRC-Verbindungs-Paging, RRC-Verbindungsherstellung, RRC-Verbindungsmodifizierung und RRC-Verbindungsfreigabe), Herstellung, Konfigurierung, Aufrechterhaltung und Freigabe von Punkt-zu-Punkt-Funkträgern, Sicherheitsfunktionen wie Schlüsselverwaltung, Radio-Access-Technology-(RAT-) übergreifende Mobilität und Messungskonfigurierung für UE-Messungsmitteilung. Die MIBs und SIBs können ein oder mehrere Informationselemente (IEs) umfassen, die jeweils einzelne Datenfelder oder Datenstrukturen umfassen können. - Das UE
601 und der RAN-Knoten611 können eine Uu-Schnittstelle (z.B. eine LTE-Uu-Schnittstelle) nutzen, um Daten der Steuerungsebene über einen Protokollstapel auszutauschen, der die PHY-Schicht901 , die MAC-Schicht902 , die RLC-Schicht903 , die PDCP-Schicht904 und die RRC-Schicht905 umfasst. - In der gezeigten Ausführungsform bilden die Non-Access-Stratum- (NAS-) Protokolle
906 das höchste Stratum der Steuerungsebene zwischen dem UE601 und der MME621 . Die NAS-Protokolle906 unterstützen die Mobilität des UEs601 und die Sitzungsverwaltungsprozeduren, um IP-Konnektivität zwischen dem UE601 und dem P-GW623 herzustellen und aufrechtzuerhalten. - Die S 1-Anwendungsprotokoll- (S1-AP-) Schicht
915 kann die Funktionen der S 1-Schnittstelle unterstützen und Elementarprozeduren (EPs) umfassen. Bei einer EP handelt es sich um eine Interaktionseinheit zwischen dem RAN-Knoten611 und dem CN620 . Die Dienste der S1-AP-Schicht können zwei Gruppen umfassen: UE-bezogene Dienste und nicht UE-bezogene Dienste. Diese Dienste erfüllen Funktionen, zu denen, ohne hierauf eingeschränkt zu sein, die Folgenden zählen: E-UTRAN-Radio-Access-Bearer- (E-RAB-) Verwaltung, Anzeige von UE-Funktionalität, Mobilität, Transport von NAS-Signalisierung, RAN-Informationsverwaltung (RIM) und Konfigurationsübermittlung. - Die Stream-Control-Transmission-Protocol- (SCTP-) Schicht (alternativ bezeichnet als Stream-Control-Transmission-Protocol/Internet-Protocol- (SCTP/IP-) Schicht) 914 kann, teilweise basierend auf dem durch eine IP-Schicht
913 unterstützten IP-Protokoll, eine zuverlässige Lieferung von Signalisierungsnachrichten zwischen dem RAN-Knoten611 und der MME621 sicherstellen. Eine L2-Schicht912 und eine L1-Schicht911 können sich auf Kommunikationsverbindungen (z.B. drahtgebunden oder drahtlos) beziehen, die vom RAN-Knoten und der MME verwendet werden, um Informationen auszutauschen. - Der RAN-Knoten
611 und die MME621 können eine S1-MME-Schnittstelle nutzen, um Daten der Steuerungsebene über einen Protokollstapel auszutauschen, der die L1-Schicht911 , die L2-Schicht 912, die IP-Schicht913 , die SCTP-Schicht914 und die S1-AP-Schicht915 umfasst. -
10 ist eine Darstellung eines Protokollstapels auf Nutzerebene gemäß einigen Ausführungsformen. In dieser Ausführungsform ist eine Nutzerebene1000 als ein Kommunikationsprotokollstapel zwischen dem UE601 (oder alternativ dem UE602 ), dem RAN-Knoten611 (oder alternativ dem RAN-Knoten612 ), dem S-GW622 und dem P-GW623 gezeigt. Die Nutzerebene1000 kann zumindest einige der gleichen Protokollschichten verwenden wie die Steuerungsebene900 . Beispielsweise können das UE601 und der RAN-Knoten611 können eine Uu-Schnittstelle (z.B. eine LTE-Uu-Schnittstelle) nutzen, um Daten der Nutzerebene über einen Protokollstapel auszutauschen, der die PHY-Schicht901 , die MAC-Schicht902 , die RLC-Schicht903 und die PDCP-Schicht904 umfasst. - Das General-Packet-Radio-Service- (GPRS-) Tunnelungsprotokoll für die Nutzerebenen- (GTP-U-) Schicht
1004 kann verwendet werden, um Nutzerdaten innerhalb des GPRS-Kernnetzes und zwischen dem Funkzugangsnetz und dem Kernnetz zu transportieren. Bei den transportierten Nutzerdaten kann es sich beispielsweise um Pakete in beliebigen IPv4-, IPv6- oder PPP-Formaten handeln. Die UDP- und IP-Sicherheits- (UDP/IP-) Schicht1003 kann Prüfsummen zur Datenintegrität, Portnummern zum Adressieren verschiedener Funktionen an Ursprungs- und Bestimmungsort sowie Verschlüsselung und Authentifizierung an den ausgewählten Datenströmen bereitstellen. Der RAN-Knoten611 und das S-GW622 können eine S1-U-Schnittstelle nutzen, um Daten der Nutzerebene über einen Protokollstapel auszutauschen, der die L1-Schicht911 , die L2-Schicht912 , die UDP/IP-Schicht1003 und die GTP-U-Schicht1004 umfasst. Das S-GW622 und das P-GW623 können eine S5/S8a-Schnittstelle nutzen, um Daten der Nutzerebene über einen Protokollstapel auszutauschen, der die L1-Schicht911 , die L2-Schicht912 , die UDP/IP-Schicht1003 und die GTP-U-Schicht1004 umfasst. Wie vorstehend in Bezug auf9 behandelt, unterstützen NAS-Protokolle die Mobilität des UEs601 und die Sitzungsverwaltungsprozeduren, um IP-Konnektivität zwischen dem UE601 und dem P-GW623 herzustellen und aufrechtzuerhalten. -
11 veranschaulicht Komponenten eines Kernnetzes gemäß einigen Ausführungsformen. Die Komponenten des CNs620 können in einem physischen Knoten oder in separaten physischen Knoten implementiert sein, die Komponenten beinhalten, um Anweisungen aus einem maschinenlesbaren oder computerlesbaren Medium (z.B. einem nicht-transienten maschinenlesbaren Speichermedium) zu lesen und auszuführen. In einigen Ausführungsformen wird Netzfunktionsvirtualisierung (NFV) genutzt, um über in einem oder mehreren computerlesbaren Speichermedien (nachfolgend noch ausführlicher beschrieben) gespeicherte ausführbare Anweisungen beliebige oder sämtliche der vorstehend beschriebenen Netzknotenfunktionen zu virtualisieren. Eine logische Instanziierung des CNs620 kann als Netzausschnitt1101 bezeichnet werden. Eine logische Instantiierung eines Abschnitts des CNs620 kann als Netzteilausschnitt1102 bezeichnet werden (z.B. beinhaltet der gezeigte Netzteilausschnitt1102 das P-GW623 und die PCRF626 ). - NFV-Architekturen und -Infrastrukturen können verwendet werden, um eine oder mehrere Netzfunktionen, alternativ durch proprietäre Hardware durchgeführt, auf physische Ressourcen zu virtualisieren, die eine Kombination aus Server-Hardware-, Speicher-Hardware oder Vermittlungseinrichtungen nach Industriestandard umfassen. Mit anderen Worten können NFV-Systeme verwendet werden, um virtuelle oder rekonfigurierbare Implementierungen einer oder mehrerer EPC-Komponenten/Funktionen auszuführen.
-
12 ist ein Blockdiagramm, das Komponenten gemäß einigen beispielhaften Ausführungsformen veranschaulicht, die in der Lage sind, Anweisungen aus einem maschinenlesbaren oder computerlesbaren Medium (z.B. einem nicht-transienten maschinenlesbaren Speichermedium) zu lesen und eine oder mehrere der vorliegend behandelten Verfahrensweisen durchzuführen. Konkret zeigt12 eine diagrammatische Darstellung von Hardware-Ressourcen1200 , darunter einen oder mehrere Prozessoren (oder Prozessorkerne)1210 , eine oder mehrere Arbeits-/Festspeichereinrichtungen1220 und eine oder mehrere Kommunikationsressourcen1230 , die jeweils über einen Bus1240 kommunikativ gekoppelt sein können. Für Ausführungsformen, in denen Knotenvirtualisierung (z.B. NFV) genutzt wird, kann ein Hypervisor1202 ausgeführt werden, um eine Ausführungsumgebung für einen oder mehrere Netzausschnitte/- teilausschnitte bereitzustellen, um die Hardware-Ressourcen1200 zu nutzen. - Die Prozessoren
1210 (z.B. eine zentrale Verarbeitungseinheit (CPU), ein Prozessor für Datenverarbeitung mit reduziertem Befehlssatz (RISC), ein Prozessor für Datenverarbeitung mit komplexem Befehlssatz (CISC), eine Grafikprozessoreinheit (GPU), ein digitaler Signalprozessor (DSP) wie beispielsweise ein Basisbandprozessor, eine anwendungsspezifische integrierte Schaltung (ASIC), eine integrierte Funkfrequenzschaltung (RFIC), ein anderer Prozessor oder eine geeignete Kombination aus diesen) können beispielsweise einen Prozessor1212 und einen Prozessor1214 beinhalten. - Die Arbeits-/Festspeichereinrichtungen
1220 können Hauptspeicher, Plattenspeicher oder eine geeignete Kombination aus diesen beinhalten. Die Arbeits-/Festspeichereinrichtungen1220 können, ohne jedoch hierauf eingeschränkt zu sein, jedwede Art von flüchtigem oder nichtflüchtigem Speicher wie beispielsweise dynamischen Direktzugriffsspeicher (DRAM), statischen Direktzugriffsspeicher (SRAM), löschbaren programmierbaren Nur-Lese-Speicher (EPROM), elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flashspeicher, Solid-State-Speicher, etc. beinhalten. - Die Kommunikationsressourcen
1230 können Zwischenverbindungs- oder Netzschnittstellenkomponenten oder andere geeignete Einrichtungen beinhalten, um über ein Netz1208 mit einer oder mehreren Peripherieeinrichtungen1204 oder einer oder mehreren Datenbanken1206 zu kommunizieren. Beispielsweise können die Kommunikationsressourcen1230 drahtgebundene Kommunikationskomponenten (z.B. zur Kopplung über einen Universal Serial Bus (USB)), zellulare Kommunikationskomponenten, NFC-Komponenten, Bluetooth®-Komponenten (z.B. Bluetooth® Low Energy), Wi-Fi®-Komponenten und andere Kommunikationskomponenten beinhalten. - Die Anweisungen
1250 können Software, ein Programm, eine Anwendung, ein Applet, eine App oder anderen ausführbaren Code umfassen, um zumindest irgendeinen der Prozessoren1210 zu veranlassen, eine oder mehrere der vorliegend behandelten Vorgehensweisen durchzuführen. Die Anweisungen1250 können sich vollständig oder teilweise innerhalb zumindest eines der Prozessoren1210 (z.B. innerhalb des Cachespeichers des Prozessors), der Arbeits-/Festspeichereinrichtungen1220 oder einer geeigneten Kombination aus diesen befinden. Des Weiteren kann jedweder Abschnitt der Anweisungen1250 von jedweder Kombination der Peripherieeinrichtungen1204 oder der Datenbanken1206 an die Hardware-Ressourcen1200 übermittelt werden. Entsprechend handelt es sich beim Arbeitsspeicher der Prozessoren1210 , den Arbeits-/Festspeichereinrichtungen1220 , den Peripherieeinrichtungen1204 und den Datenbanken1206 um Beispiele computerlesbarer und maschinenlesbarer Medien. - Beispiele
- Die nachfolgenden Beispiele betreffen weitere Ausführungsformen.
- Beispiel 1 ist eine Vorrichtung eines Elementverwalters (EM), wobei die Vorrichtung einen Arbeitsspeicher und einen Prozessor umfasst. Die Arbeitsspeicherschnittstelle ist dafür konfiguriert, einen Leistungsmetrikwert zu senden und abzurufen. Der Prozessor ist konfiguriert, um: eine Benachrichtigung von einem Verwalter für virtualisierte Netzfunktionen (VNFM) zu verarbeiten, die anzeigt, dass der Leistungsmetrikwert einen ersten Grenzwert überquert hat, eine Leistungsmetrik einer gemessenen virtuellen Netzfunktion (VNF) oder einer gemessenen virtuellen Netzfunktionskomponente (VNFC) einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einem durch eine Netzverwaltung (NM) und den Leistungsmesswert erstellten zweiten Grenzwert zu bestimmen, ob eine Alarmbenachrichtigung an die NM gesendet werden soll, einen Leistungsalarm in eine Alarmliste zu speichern, wenn bestimmt wird, dass die Alarmbenachrichtigung gesendet werden soll, und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen.
- Beispiel 2 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 3 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 4 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 5 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt.
- Beispiel 6 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 7 ist die Vorrichtung des EMs nach einem der Beispiele 1 bis 6, wobei die Benachrichtigung eine Grenzwertkennung für sowohl den ersten Grenzwert als auch den zweiten Grenzwert sowie eine Überquerungsrichtung anzeigt.
- Beispiel 8 ist die Vorrichtung des EMs nach Beispiel 1, wobei die Benachrichtigung eine VNF-Instanz oder eine VNFC-Instanz anzeigt, für die der erste Grenzwert überquert wurde.
- Beispiel 9 ist die Vorrichtung des EMs nach einem der Beispiele 1 bis 6, wobei der Prozessor ferner dafür konfiguriert ist, eine Anfrage an den VNFM zum Abonnieren einer oder mehrerer Überquerungsbenachrichtigungen für den ersten Grenzwert zu erzeugen.
- Beispiel 10 ist die Vorrichtung des EMs nach einem der Beispiele 1 bis 6, wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft.
- Beispiel 11 ist ein Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessung, wobei das Verfahren Folgendes umfasst: Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgendes Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Speichern eines Leistungsalarms in eine Alarmliste und Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
- Beispiel 12 ist das Verfahren nach Beispiel 11, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll.
- Beispiel 13 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 14 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 15 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 16 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt.
- Beispiel 17 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen.
- Beispiel 18 ist das Verfahren nach einem der Beispiele 11 bis 17, wobei die Überquerungsbenachrichtigung eine Grenzwertkennung, eine Überquerungsrichtung, einen ausgezeichneten Namen (Distinguished Name, DN) einer verwalteten Funktion, eine Objektinstanzkennung einer virtuellen Netzfunktion, eine Komponentenkennung einer virtuellen Netzfunktion und eine Leistungsmessung oder den Leistungsmesswert anzeigt.
- Beispiel 19 ist eine Vorrichtung, die Mittel zum Durchführen eines Verfahrens wie in einem der Beispiele 11 bis 17 erläutert umfasst.
- Beispiel 20 ist ein maschinenlesbares Medium, das Code beinhaltet, um bei Ausführung eine Maschine zu veranlassen, das Verfahren nach einem der Beispiele 11 bis 17 durchzuführen.
- Beispiel 21 ist ein System für virtualisierte Netzfunktionen, wobei das System Folgendes umfasst: einen Verwalter für virtualisierte Netzfunktionen (VNFM), der dafür konfiguriert ist, eine Überquerungsbenachrichtigung an einen Elementverwalter (EM) zu erzeugen, die anzeigt, dass ein Leistungsmetrikwert einer virtuellen Netzfunktion (VNF) oder virtuellen Netzfunktionskomponente (VNFC) einen Leistungsmetrikgrenzwert überquert hat, wobei der EM konfiguriert ist, um: die Überquerungsbenachrichtigung, dass der Leistungsmetrikwert der VNF oder VNFC den Leistungsmetrikgrenzwert überquert hat, zu verarbeiten, die VNF oder die VNFC einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einer Alarmbenachrichtigung und einer durch eine Netzverwaltung (NM) erstellten Grenzwertüberwachung zu bestimmen, ob die Alarmbenachrichtigung an die NM gesendet werden soll, und wenn bestimmt wird, dass ein Leistungsalarm gesendet werden soll, den Leistungsalarm in eine Alarmliste zu speichern und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen, wobei die NM dafür konfiguriert ist, die Überquerungsbenachrichtigung zu verarbeiten.
- Beispiel 22 ist das System nach Beispiel 21, wobei der EM ferner Festspeicherung für die Alarmliste umfasst.
- Beispiel 23 ist das System nach Beispiel 21, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll, die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, und wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt: zu bestimmen, ob die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, und die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt.
- Beispiel 24 ist das System nach einem der Beispiele 21 bis 23, wobei die NM ferner dafür konfiguriert ist, eine Grenzwertüberwachung für den EM zu konfigurieren.
- Beispiel 25 ist das System nach einem der Beispiele 21 bis 23, wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft.
- Beispiel 26 ist ein Computerprogrammprodukt, das ein computerlesbares Speichermedium umfasst, das Anweisungen zur Ausführung durch einen Prozessor speichert, um Arbeitsschritte eines Elementverwalters (EM) durchzuführen, wobei die Arbeitsschritte bei Ausführung durch den Prozessor zum Durchführen eines Verfahrens vorgesehen sind, wobei das Verfahren Folgendes umfasst: Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgendes Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Speichern eines Leistungsalarms in eine Alarmliste und Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
- Beispiel 27 ist das Computerprogrammprodukt nach Beispiel 26, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll.
- Beispiel 28 ist eine Vorrichtung eines Elementverwalters (EM), wobei die Vorrichtung Folgendes umfasst: Mittel zum Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Mittel zum Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Mittel zum Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Mittel zum Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, Mittel zum zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgenden Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Mittel zum Speichern eines Leistungsalarms in eine Alarmliste und Mittel zum Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
- Beispiel 29 ist die Vorrichtung nach Beispiel 28, wobei das Mittel zum Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: Mittel zum Bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll.
- Zusatzbeispiele
- Zusatzbeispiel 1 kann ein nicht-transientes computerlesbares Speichermedium beinhalten, das Anweisungen zur Ausführung durch einen oder mehrere Prozessoren eines Elementverwalters (EM) speichert, wobei der eine oder die mehreren Prozessoren dafür vorgesehen sind, den EM zu Folgendem zu veranlassen: eine Anfrage von einem Netzverwalter (NM) zu empfangen, einen Leistungsverwaltungs- (PM) Job zu erstellen, um die virtualisierte Ressourcen betreffenden Leistungsdaten zu sammeln, eine Anfrage an den Verwalter für virtuelle Netzfunktionen (VNFM) zu senden, einen PM-Job zu erstellen, um die virtualisierte Ressourcen betreffenden Leistungsdaten zu sammeln, eine Anfrage vom NM zu empfangen, einen Grenzwert zu erstellen, um zu überwachen, ob die virtualisierte Ressourcen betreffenden Leistungsdaten den Grenzwert überquert haben, und eine Anfrage an den VNFM zu senden, einen Grenzwert zu erstellen, um zu überwachen, ob die virtualisierte Ressourcen betreffenden Leistungsdaten den Grenzwert überquert haben.
- Zusatzbeispiel 2 kann die Vorrichtung nach Zusatzbeispiel 1 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei der eine oder die mehreren Prozessoren ferner den EM zu Folgendem veranlassen: eine Grenzwertüberquerungsbenachrichtigung vom VNFM zu empfangen, die anzeigt, dass ein Leistungszähler den vorab definierten Grenzwert überquert hat, und die MTCPA (Zuordnung von Grenzwertüberquerungsbenachrichtigungen) zu implementieren, um zu bestimmen, ob und welche Alarmbenachrichtigung an den NM gesendet werden sollte.
- Zusatzbeispiel 3 kann das Medium nach Zusatzbeispiel 2 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei, falls die MTCPA bestimmt, dass ein Alarm erzeugt werden muss, der eine oder die mehreren Prozessoren den EM zu Folgendem veranlassen: den Leistungsalarm in die „Alarmliste“ zu speichern und die Alarmbenachrichtigung „Benachrichtigung Neuer Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass ein neuer Alarm erzeugt wurde, die Alarmbenachrichtigung „Benachrichtigung Geänderter Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass der Schweregrad eines bestehenden Alarms geändert wurde, die Alarmbenachrichtigungen „Benachrichtigung Gelöschter Alarm“ und „Benachrichtigung Neuer Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass der Schweregrad eines bestehenden Alarms geändert wurde, und falls die Alarmbenachrichtigung „Benachrichtigung Geänderter Alarm“ nicht unterstützt wird, und die Alarmbenachrichtigung „Benachrichtigung Gelöschter Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass ein bestehender Alarm gelöscht wurde.
- Zusatzbeispiel 4 kann das Medium nach Zusatzbeispiel 1 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei der NM bis zu vier verschiedene Grenzwertstufen zuweisen kann, die vier verschiedenen Alarmstufen (d.h. kritisch, schwerwiegend, geringfügig, Warnung) zugeordnet sind.
- Zusatzbeispiel 5 kann das Medium nach Zusatzbeispiel 1 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei die Grenzwertüberquerungsbenachrichtigung Folgendes enthält: „Grenzwert-ID“: identifiziert den überquerten Grenzwert, „Überquerungsrichtung“: zeigt an, ob der Grenzwert in aufsteigender oder absteigender Richtung überquert wurde, „Objektinstanz-ID“: identifiziert die VNF- oder VNFC-Instanz, für die der Grenzwert überquert wurde, „Leistungsmetrik“: zeigt die dem Grenzwert zugehörige Leistungsmetrik an, und „Leistungswert“: zeigt den Wert der Metrik an, der in der Grenzwertüberquerung resultierte.
- Zusatzbeispiel 6 kann das Medium nach Zusatzbeispiel 2 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei die MTCPA eine Zustandsmaschine aufweist, welche fünf Zustände aufweist, um basierend auf der vom VNFM empfangenen Grenzwertbenachrichtigung zu bestimmen, ob und welche Alarmbenachrichtigung gesendet werden sollte.
- Zusatzbeispiel 7 kann das Medium nach den Zusatzbeispielen 6 und 5 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei, falls das in der Grenzwertüberquerungsbenachrichtigung empfangene Attribut „Überquerungsrichtung“ aufsteigend ist, dann die Zustandstabelle, welche basierend darauf, wo unter den Grenzwertstufen sich der „Leistungswert“befindet, definiert, in welchen Zustand übergegangen wird, sich wie folgt darstellt: Zustand-0: Dieser Zustand zeigt an, dass der „Leistungswert“ unterhalb von Grenzwert-1 liegt, und ist der Ausgangszustand; Zustand-1: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-1 und unterhalb von Grenzwert-2 ist; Zustand-2: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-2 und unterhalb von Grenzwert-3 ist; Zustand-3: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-3 und unterhalb von Grenzwert-4 ist; und Zustand-4: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-4 ist.
- Zusatzbeispiel 8 kann das Medium nach den Zusatzbeispielen 6 und 5 und/oder anderen vorliegenden Zusatzbeispielen beinhalten, wobei, falls das in der Grenzwertüberquerungsbenachrichtigung empfangene Attribut „Überquerungsrichtung“ absteigend ist, dann die Zustandstabelle, welche basierend darauf, wo unter den Grenzwertstufen sich der „Leistungswert“befindet, definiert, in welchen Zustand übergegangen wird, sich wie folgt darstellt: Zustand-0: Dieser Zustand zeigt an, dass der „Leistungswert“ oberhalb von Grenzwert-4 liegt, und ist der Ausgangszustand; Zustand-1: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-4 und oberhalb von Grenzwert-3 ist; Zustand-2: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-3 und oberhalb von Grenzwert-2 ist; Zustand-3: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-2 und oberhalb von Grenzwert-1 ist; und Zustand-4: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-1 ist.
- Zusatzbeispiel 9 kann das Medium nach den Zusatzbeispielen 7 und 8 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei es zwei Zustände gibt - „Aktueller Zustand“, der zu Zustand-0 initialisiert wird, und „Nächster Zustand“.
- Zusatzbeispiel 10 kann das Medium nach den Zusatzbeispielen 7, 8 9 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei, wenn eine Grenzwertbenachrichtigung empfangen wird, basierend auf dem „Leistungswert“: ein nächster Zustand basierend auf der Zustandstabelle gewählt wird, ein Zustandsübergang vom aktuellen Zustand in den nächsten Zustand (z.B. Zustand-0 -> Zustand-4, Zustand-3 - > Zustand-3, Zustand-4 -> Zustand-1), eine Maßnahme mit jedem Zustandsübergang verbunden ist, und der aktuelle Zustand durch den nächsten Zustand aktualisiert wird.
- Zusatzbeispiel 11 kann das Medium nach den Zusatzbeispielen 7, 8, 9 oder 10 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei durch „Überquerungsrichtung“ (d.h. absteigend, aufsteigend) bestimmt wird, welche Zustandstabelle verwendet wird.
- Zusatzbeispiel 12 kann das Medium nach dem Zusatzbeispiel 10 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei es vier Maßnahmen gibt, die wie folgt definiert sind:
Act-1 : es muss keine Alarmbenachrichtigung gesendet werden;Act-2 : Benachrichtigung „Benachrichtigung Neuer Alarm“ senden;Act-3 : Benachrichtigung „Benachrichtigung Geänderter Alarm“ senden, falls unterstützt, andernfalls eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ und anschließend eine Benachrichtigung „Benachrichtigung Neuer Alarm“ senden; undAct-4 : Benachrichtigung „Benachrichtigung Gelöschter Alarm“ senden. - Zusatzbeispiel 13 kann das Medium nach den Zusatzbeispielen 10, 11 oder 12 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei das Zustandsübergangsdiagramm in
3 gezeigt ist. - Zusatzbeispiel 14 kann eine Vorrichtung beinhalten, die Mittel zum Durchführen eines oder mehrerer Elemente eines in einem der Zusatzbeispiele 1 bis 13 beschriebenen oder diese betreffenden Verfahrens oder eines anderen vorliegend beschriebenen Verfahrens oder Prozesses umfasst.
- Zusatzbeispiel 15 kann ein oder mehrere nicht-transiente computerlesbare Medien beinhalten, die Anweisungen umfassen, um eine elektronische Einrichtung zu veranlassen, bei Ausführung der Anweisungen durch einen oder mehrere Prozessoren der elektronischen Einrichtung ein oder mehrere Elemente eines in einem der Zusatzbeispiele 1 bis 13 beschriebenen oder diese betreffenden Verfahrens oder eines anderen vorliegend beschriebenen Verfahrens oder Prozesses durchzuführen.
- Zusatzbeispiel 16 kann eine Vorrichtung beinhalten, die Logik, Module und/oder Schalttechnik zum Durchführen eines oder mehrerer Elemente eines in einem der Zusatzbeispiele 1 bis 13 beschriebenen oder diese betreffenden Verfahrens oder eines anderen vorliegend beschriebenen Verfahrens oder Prozesses umfasst.
- Zusatzbeispiel 17 kann ein Verfahren, eine Technik oder einen Prozess wie in einem der Zusatzbeispiele 1 bis 13 beschrieben oder diese betreffend, oder Abschnitte oder Teile davon beinhalten.
- Zusatzbeispiel 18 kann eine Vorrichtung beinhalten, die Folgendes umfasst: einen oder mehrere Prozessoren und ein oder mehrere computerlesbare Medien, die Anweisungen umfassen, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren veranlassen, das Verfahren, die Techniken oder den Prozess wie in einem der Zusatzbeispiele 1 bis 13 beschrieben oder diese betreffend, oder Abschnitte davon durchzuführen.
- Zusatzbeispiel 19 kann ein Verfahren zum Kommunizieren in einem drahtlosen Netz wie vorliegend gezeigt und beschrieben beinhalten.
- Zusatzbeispiel 20 kann ein System zum Bereitstellen drahtloser Kommunikation wie vorliegend gezeigt und beschrieben beinhalten.
- Zusatzbeispiel 21 kann eine Einrichtung zum Bereitstellen drahtloser Kommunikation wie vorliegend gezeigt und beschrieben beinhalten.
- In einer Ausführungsform eines Zusatzbeispiels wird eine Leistungsalarmbenachrichtigungsprozedur für VR betreffende NF-Leistungsmessungen verwendet. Die Prozedur beschreibt, wie der EM einen Leistungsalarm erzeugen kann, wenn Grenzwertüberquerungsbenachrichtigungen vom VNFM empfangen werden. Es wird davon ausgegangen, dass der EM den Empfang der Grenzwertüberquerungsbenachrichtigung vom VNFM abonniert hat:
- Der VNFM sendet eine „Grenzwert-Überquert-Benachrichtigung“ mit den folgenden Parametern an den EM, um den überquerten Grenzwert anzuzeigen: „Grenzwert-ID“ identifiziert den überquerten Grenzwert. „Überquerungsrichtung“ zeigt an, ob der Grenzwert nach oben oder nach unten überquert wurde. „Objektinstanz-ID“ identifiziert die VNF- oder VNFC-Instanz, für die der Grenzwert überquert wurde. „Leistungsmetrik“ zeigt die dem Grenzwert zugehörige Leistungsmetrik an. „Leistungswert“ zeigt den Wert der Metrik an, der in der Grenzwertüberquerung resultierte.
- Der EM ordnet den „Leistungswert“ den Leistungsmessungen für VR betreffende 3GPP-NF zu und bestimmt basierend auf der durch den NM erstellten „Grenzwertüberwachung“, ob oder welche Alarmbenachrichtigung (d.h. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) für die Messungen an den NM gesendet werden sollte. Es ist zu beachten, dass die Art, auf die der EM eine Zuordnung durchzuführen hat, von der Definition/Vorgabe von „Leistungsmessungen für VR betreffende 3GPP-NF“ und von der „Leistungsmetrik“ abhängt. Falls ein Alarm erzeugt werden muss, speichert der EM den Leistungsalarm in die Alarmliste. Falls es sich bei dem Leistungsalarm um einen neuen Alarm handelt, dann sendet der EM eine Benachrichtigung „Benachrichtigung Neuer Alarm“ an den NM. Falls es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, dann sendet der EM an den NM entweder eine Benachrichtigung „Benachrichtigung Geänderter Alarm“ oder eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ gefolgt von einer Benachrichtigung „Benachrichtigung Neuer Alarm“, falls „Benachrichtigung geänderter Alarm“ nicht unterstützt wird. Falls es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, dann sendet der EM eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ an den NM.
- Ausführungsformen und Implementierungen der vorliegend beschriebenen Systeme und Verfahren können verschiedene Arbeitsschritte beinhalten, die in durch Maschinen ausführbaren Anweisungen zur Ausführung durch ein Computersystem bestehen können. Ein Computersystem kann einen oder mehrere Universal- oder Spezialcomputer (oder andere elektronische Einrichtungen) beinhalten. Das Computersystem kann Hardware-Komponenten beinhalten, die spezifische Logik zum Durchführen der Arbeitsschritte beinhalten, oder kann eine Kombination aus Hardware, Software und/oder Firmware beinhalten.
- Computersysteme und die Computer in einem Computersystem können über ein Netz verbunden sein. Zu geeigneten Netzen zur Konfigurierung und/oder Verwendung wie vorliegend beschrieben zählen ein oder mehrere Lokalnetze, Fernnetze, innerstädtische Netze und/oder Internet- oder IP-Netze wie das World Wide Web, ein privates Internet, ein sicheres Internet, ein Mehrwertnetz, ein virtuelles privates Netz, ein Extranet, ein Intranet oder auch eigenständige Maschinen, die durch physischen Transport von Medien miteinander kommunizieren. Insbesondere kann ein geeignetes Netz aus Teilen oder Gesamtheiten zweier oder mehrerer anderer Netze gebildet sein, einschließlich Netzen, die disparate Hardware- und Netzkommunikationstechnologien verwenden.
- Ein geeignetes Netz beinhaltet einen Server und einen oder mehrere Clients. Andere geeignete Netze können andere Kombinationen aus Servern, Clients und/oder Peerto-Peer-Knoten enthalten, und ein gegebenes Computersystem kann sowohl als ein Client als auch als ein Server fungieren. Jedes Netz beinhaltet mindestens zwei Computer oder Computersysteme, wie beispielsweise den Server und/oder Clients. Ein Computersystem kann eine Workstation, einen Laptop-Computer, einen trennbaren Mobilcomputer, Server, Mainframe, Cluster, einen sogenannten „Netzcomputer“ oder „Thin Client“, ein Tablet, Smartphone, einen persönlichen digitalen Assistenten oder eine andere tragbare Datenverarbeitungseinrichtung, eine „intelligente“ Konsumelektronikeinrichtung oder ein solches Gerät, eine medizinische Einrichtung oder eine Kombination aus diesen beinhalten.
- Geeignete Netze können Kommunikations- oder Vernetzungs-Software beinhalten, beispielsweise Software von Novell®, Microsoft® und anderen Anbietern, und kann unter Verwendung von TCP/IP, SPX, IPX und anderen Protokollen über Twisted-Pair-, Koaxial- oder Glasfaserkabel, Telefonleitungen, Funkwellen, Satelliten, Mikrowellenrelais, modulierte Wechselstromleitungen, physische Medienübermittlung und/oder andere Datenübertragungs-„Leitungen“ arbeiten, die dem Fachmann bekannt sind. Das Netz kann kleinere Netze umfassen und/oder mit anderen Netzen durch ein Gateway oder einen ähnlichen Mechanismus verbindbar sein.
- Verschiedene Techniken oder bestimmte Aspekte oder Abschnitte davon können die Form von Programmcode (d.h. Anweisungen) annehmen, der in greifbaren Medien wie beispielsweise Floppy-Disketten, CD-ROMs, Festplatten, Magnet- oder optischen Karten, Solid-State-Speichereinrichtungen, einem nicht-transienten computerlesbaren Speichermedium oder einem anderen maschinenlesbaren Speichermedium ausgeführt ist, wobei, wenn der Programmcode in eine Maschine wie beispielsweise einen Computer geladen und durch diese ausgeführt wird, die Maschine zu einer Vorrichtung zum Durchführen der verschiedenen Techniken wird. Im Falle einer Programmcodeausführung auf programmierbaren Computern kann die Datenverarbeitungseinrichtung einen Prozessor, ein durch den Prozessor lesbares Speichermedium (einschließlich flüchtigen und nichtflüchtigen Arbeits- und/oder Festspeicherelementen), mindestens eine Eingabeeinrichtung und mindestens eine Ausgabeeinrichtung beinhalten. Die flüchtigen und nichtflüchtigen Arbeits- und/oder Festspeicherelemente können ein RAM, ein EPROM, ein Flash-Laufwerk, ein optisches Laufwerk, eine Magnetfestplatte oder ein anderes Medium zum Speichern elektronischer Daten sein. Der eNB (oder andere Basisstation) und das UE (oder andere Mobilstation) können auch eine Sendeempfängerkomponente, eine Zählerkomponente, eine Verarbeitungskomponente und/oder eine Taktkomponente oder Zeitsteuerkomponente beinhalten. Ein oder mehrere Programme, welche die vorliegend beschriebenen verschiedenen Techniken implementieren oder nutzen können, können eine Anwendungsprogrammierschnittstelle (API), wiederholt verwendbare Steuerungen und dergleichen verwenden. Solche Programme können in einer höheren prozeduralen oder objektorientierten Programmiersprache implementiert sein, um mit einem Computersystem zu kommunizieren. Die Programme können jedoch, sofern gewünscht, auch in Assembler oder Maschinensprache implementiert sein. In jedem Fall kann es sich bei der Sprache um eine kompilierte oder interpretierte Sprache handeln und diese kann mit Hardware-Implementierungen kombiniert sein.
- Jedes Computersystem beinhaltet einen oder mehrere Prozessoren und/oder Arbeitsspeicher. Computersysteme können auch verschiedene Eingabeeinrichtungen und/oder Ausgabeeinrichtungen beinhalten. Der Prozessor kann eine Universaleinrichtung wie einen Mikroprozessor von Intel®, AMD® oder einen anderen Mikroprozessor „von der Stange“ beinhalten. Der Prozessor kann eine spezielle Verarbeitungseinrichtung wie ASIC, SoC, SiP, FPGA, PAL, PLA, FPLA, PLD oder eine andere kundenspezifische oder programmierbare Einrichtung beinhalten. Der Speicher kann statischen RAM, dynamischen RAM, Flashspeicher, ein oder mehrere Flip-Flops, ROM, CD-ROM, DVD, Diskette, Band oder ein magnetisches, optisches oder anderes Computerspeichermedium beinhalten. Die eine oder die mehreren Eingabeeinrichtungen können eine Tastatur, Maus, einen berührungsempfindlichen Bildschirm, einen Lichtstift, ein Tablet, ein Mikrofon, einen Sensor oder andere Hardware mit zugehöriger Firmware und/oder Software beinhalten. Die eine oder die mehreren Ausgabeeinrichtungen können einen Monitor oder eine andere Anzeige, einen Drucker, Sprach- oder Textgenerator, einen Schalter, eine Signalleitung oder andere Hardware mit zugehöriger Firmware und/oder Software beinhalten.
- Es ist zu beachten, dass viele der in dieser Spezifikation beschriebenen funktionellen Einheiten als eine oder mehrere Komponenten implementiert sein können, wobei es sich um eine Bezeichnung handelt, die verwendet wird, um deren Unabhängigkeit in der Implementierung deutlicher herauszustreichen. Beispielsweise kann eine Komponente als eine Hardware-Schaltung implementiert sein, die spezielle hochintegrierte (VLSI-) Schaltungen oder Gatterfelder oder auch Halbleiter von der Stange wie beispielsweise Logikchips, Transistoren oder andere Einzelteile umfasst. Eine Komponente kann auch in programmierbaren Hardware-Einrichtungen wie beispielsweise frei programmierbaren Gatterfeldern, programmierbarer Feldlogik, programmierbaren Logikeinrichtungen oder dergleichen implementiert sein.
- Komponenten können auch in Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert sein. Eine identifizierte Komponente aus ausführbarem Code kann beispielsweise einen oder mehrere physische oder logische Blöcke aus Computeranweisungen umfassen, die beispielsweise als ein Objekt, eine Prozedur oder eine Funktion organisiert sein können. Nichtsdestotrotz müssen die Anwendungselemente einer identifizierten Komponente nicht physisch zusammen angeordnet sein, sondern können disparate Anweisungen umfassen, die an verschiedenen Orten gespeichert sind, die bei logischer Zusammenfügung die Komponente umfassen und den für die Komponente angegebenen Zweck erfüllen.
- Tatsächlich kann es sich bei einer Komponente aus ausführbarem Code um eine einzelne Anweisung oder um viele Anweisungen handeln, und sie kann sogar über mehrere verschiedene Codesegmente, auf verschiedene Programme und auf mehrere Speichereinrichtungen verteilt sein. Ebenso können Betriebsdaten vorliegend innerhalb von Komponenten identifiziert und dargestellt werden und in jedweder geeigneten Form vorliegen und innerhalb jedweden geeigneten Typs von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einzelner Datensatz gesammelt werden oder über verschiedene Orte, einschließlich über verschiedene Speichereinrichtungen, verteilt sein und können zumindest teilweise lediglich als elektronische Signale in einem System oder Netz existieren. Die Komponenten können passiv oder aktiv sein, einschließlich Agenten, die betriebsfähig sind, gewünschte Funktionen auszuführen.
- Verschiedene Aspekte der beschriebenen Ausführungsformen werden als Software-Module oder -Komponenten veranschaulicht. Ein Software-Modul oder eine Software-Komponente wie vorliegend verwendet kann jedwede Art von Computeranweisung oder durch einen Computer ausführbarem Code beinhalten, die sich in einer Speichereinrichtung befindet. Ein Software-Modul kann beispielsweise einen oder mehrere physische oder logische Blöcke aus Computeranweisungen beinhalten, die als eine Routine, ein Programm, ein Objekt, eine Komponente, eine Datenstruktur etc. organisiert sein können, die eine oder mehrere Aufgaben ausführen oder bestimmte Datentypen implementieren. Es versteht sich, dass ein Software-Modul anstelle von oder zusätzlich zu Software auch in Hardware und/oder Firmware implementiert sein kann. Eines oder mehrere der vorliegend beschriebenen funktionellen Module können in Teilmodule getrennt sein und/oder zu einem einzigen oder einer kleineren Anzahl an Modulen kombiniert sein.
- In bestimmten Ausführungsformen kann ein bestimmtes Software-Modul disparate Anweisungen beinhalten, die an verschiedenen Orten einer Speichereinrichtung, verschiedenen Speichereinrichtungen oder verschiedenen Computern gespeichert sind, die zusammen die beschriebene Funktionalität des Moduls implementieren. Tatsächlich kann eine Komponente eine einzelne Anweisung oder viele Anweisungen beinhalten, und sie kann über mehrere verschiedene Codesegmente, auf verschiedene Programme und auf mehrere Speichereinrichtungen verteilt sein. Einige Ausführungsformen können in einer verteilten Datenverarbeitungsumgebung umgesetzt werden, in der Aufgaben durch eine durch ein Kommunikationsnetz angebundene entfernte Verarbeitungseinrichtung ausgeführt werden. In einer verteilten Datenverarbeitungsumgebung können sich Software-Module sowohl in lokalen als auch in entfernten Arbeits- bzw. Festspeichereinrichtungen befinden. Zudem können sich verknüpfte oder zusammengestellte Daten in einer Datenbankaufzeichnung in der gleichen Speichereinrichtung oder über verschiedene Speichereinrichtungen verteilt befinden und können in Feldern einer Aufzeichnung in einer Datenbank über ein Netz hinweg miteinander verbunden sein.
- Überall dort, wo in dieser Spezifikation Bezug genommen wird auf „(irgend)ein Beispiel“, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die in Verbindung mit dem Beispiel beschrieben werden, in mindestens einem Beispiel enthalten sind. Die an verschiedener Stelle dieser Spezifikation zu lesende Formulierung „in (irgend)einem Beispiel“ bezieht sich somit nicht unbedingt immer auf dieselbe Ausführungsform.
- Wie vorliegend verwendet, kann eine Vielzahl von Einheiten, Strukturelementen, Zusammensetzungselementen und/oder Materialien der Einfachheit halber in einer gemeinsamen Auflistung vorgestellt werden. Diese Listen sind jedoch so auszulegen, dass jedes Element der Liste einzeln als separates und eindeutiges Element identifiziert ist. Wo nicht anders angegeben, ist somit kein Einzelelement einer solchen Auflistung als praktisch äquivalent zu einem anderen Element derselben Auflistung auszulegen, nur weil es in derselben Gruppe vorgestellt wird. Zudem können vorliegend verschiedene Ausführungsformen und Beispiele zusammen mit Alternativen für deren verschiedene Komponenten in Bezug genommen sein. Es versteht sich, dass solche Ausführungsformen, Beispiele und Alternativen nicht als praktisch äquivalent zueinander auszulegen sind, sondern als separate und eigenständige Repräsentationen.
- Des Weiteren können in einer oder mehreren Ausführungsformen die beschriebenen Merkmale, Strukturen oder Eigenschaften in jeglicher geeigneten Weise kombiniert sein. In der nachfolgenden Beschreibung werden zahlreiche konkrete Einzelheiten angegeben, wie Beispiele für Materialien, Frequenzen, Größen, Längen, Breiten, Formen etc., um ein umfassendes Verständnis der Ausführungsformen zu vermitteln. Ein Fachmann versteht jedoch, dass die Ausführungsformen auch ohne eine oder mehrere der konkreten Einzelheiten oder mit anderen Verfahren, Komponenten, Materialien etc. umgesetzt werden können. In anderen Fällen sind allgemein bekannte Strukturen, Materialien oder Arbeitsschritte nicht im Einzelnen gezeigt oder beschrieben, um nicht den Blick auf Aspekte der Ausführungsformen zu verstellen.
- Es ist zu beachten, dass die vorliegend beschriebenen Systeme Beschreibungen konkreter Ausführungsformen beinhalten. Diese Ausführungsformen können zu einzelnen Systemen kombiniert, teilweise zu anderen Systemen kombiniert, in mehrere Systeme getrennt oder in anderer Weise aufgeteilt oder kombiniert werden. Zudem ist es denkbar, dass Parameter/Attribute/Aspekte/etc. einer Ausführungsform in einer anderen Ausführungsform verwendet werden können. Die Parameter/Attribute/Aspekte/etc. sind lediglich aus Gründen der Klarheit in einer oder mehreren Ausführungsformen beschrieben, und es versteht sich, dass die Parameter/Attribute/Aspekte/etc. mit Parametern/Attributen/etc. einer anderen Ausführungsform kombiniert oder durch diese ersetzt werden können, sofern dies nicht vorliegend ausdrücklich verneint ist.
- Auch wenn das Vorstehende aus Gründen der Klarheit in einiger Ausführlichkeit beschrieben wurde, ist offensichtlich, dass bestimmte Änderungen und Modifikationen vorgenommen werden können, ohne von dessen Prinzipien abzuweichen. Es ist zu beachten, dass es viele alternative Wege zur Implementierung der vorliegend beschriebenen Prozesse und Vorrichtungen gibt. Entsprechend sind die vorliegenden Ausführungsformen als veranschaulichend und nicht einschränkend zu verstehen, und die Beschreibung ist nicht auf die vorliegend angegebenen Einzelheiten eingeschränkt, sondern kann innerhalb des Umfangs und von Äquivalenten der beiliegenden Ansprüche modifiziert werden.
- Ein Fachmann versteht, dass zahlreiche Änderungen an den Einzelheiten der vorstehend beschriebenen Ausführungsformen vorgenommen werden können, ohne von den zugrunde liegenden Prinzipien abzuweichen. Der Umfang der vorliegenden Ausführungsformen sollte daher nur durch die nachfolgenden Ansprüche bestimmt werden.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 62443253 [0001]
Claims (25)
- Vorrichtung eines Elementverwalters (EM), wobei die Vorrichtung Folgendes umfasst: eine Arbeitsspeicherschnittstelle, die dafür konfiguriert ist, einen Leistungsmetrikwert zu senden und abzurufen, einen Prozessor, der konfiguriert ist, um: eine Benachrichtigung von einem Verwalter für virtualisierte Netzfunktionen (VNFM) zu verarbeiten, die anzeigt, dass der Leistungsmetrikwert einen ersten Grenzwert überquert hat, eine Leistungsmetrik einer gemessenen virtuellen Netzfunktion (VNF) oder einer gemessenen virtuellen Netzfunktionskomponente (VNFC) einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einem durch eine Netzverwaltung (NM) und den Leistungsmesswert erstellten zweiten Grenzwert zu bestimmen, ob eine Alarmbenachrichtigung an die NM gesendet werden soll, wenn bestimmt wird, dass die Alarmbenachrichtigung gesendet werden soll: einen Leistungsalarm in eine Alarmliste zu speichern und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen.
- Vorrichtung des EMs nach
Anspruch 1 , wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen. - Vorrichtung des EMs nach
Anspruch 1 , wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen. - Vorrichtung des EMs nach
Anspruch 1 , wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen. - Vorrichtung des EMs nach
Anspruch 1 , wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt: eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen. - Vorrichtung des EMs nach
Anspruch 1 , wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen. - Vorrichtung des EMs nach einem der
Ansprüche 1 bis6 , wobei die Benachrichtigung eine Grenzwertkennung für sowohl den ersten Grenzwert als auch den zweiten Grenzwert sowie eine Überquerungsrichtung anzeigt. - Vorrichtung des EMs nach
Anspruch 1 , wobei die Benachrichtigung eine VNF-Instanz oder eine VNFC-Instanz anzeigt, für die der erste Grenzwert überquert wurde. - Vorrichtung des EMs nach einem der
Ansprüche 1 bis6 , wobei der Prozessor ferner dafür konfiguriert ist, eine Anfrage an den VNFM zum Abonnieren einer oder mehrerer Überquerungsbenachrichtigungen für den ersten Grenzwert zu erzeugen. - Vorrichtung des EMs nach einem der
Ansprüche 1 bis6 , wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft. - Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessung, wobei das Verfahren Folgendes umfasst: Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgendes Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Speichern eines Leistungsalarms in eine Alarmliste und Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
- Verfahren nach
Anspruch 11 , wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll. - Verfahren nach
Anspruch 11 , ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen. - Verfahren nach
Anspruch 11 , ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen. - Verfahren nach
Anspruch 11 , ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen. - Verfahren nach
Anspruch 11 , ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt: eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen. - Verfahren nach
Anspruch 11 , ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen. - Verfahren nach einem der
Ansprüche 11 bis17 , wobei die Überquerungsbenachrichtigung eine Grenzwertkennung, eine Überquerungsrichtung, einen ausgezeichneten Namen (Distinguished Name, DN) einer verwalteten Funktion, eine Objektinstanzkennung einer virtuellen Netzfunktion, eine Komponentenkennung einer virtuellen Netzfunktion und eine Leistungsmessung oder den Leistungsmesswert anzeigt. - Vorrichtung, die Mittel zum Durchführen eines Verfahrens nach einem der
Ansprüche 11 bis17 umfasst. - Maschinenlesbares Medium, das Code beinhaltet, um bei Ausführung eine Maschine zu veranlassen, das Verfahren nach einem der
Ansprüche 11 bis17 durchzuführen. - System für virtualisierte Netzfunktionen, wobei das System Folgendes umfasst: einen Verwalter für virtualisierte Netzfunktionen (VNFM), der dafür konfiguriert ist, eine Überquerungsbenachrichtigung an einen Elementverwalter (EM) zu erzeugen, die anzeigt, dass ein Leistungsmetrikwert einer virtuellen Netzfunktion (VNF) oder virtuellen Netzfunktionskomponente (VNFC) einen Leistungsmetrikgrenzwert überquert hat, wobei der EM konfiguriert ist, um: die Überquerungsbenachrichtigung, dass der Leistungsmetrikwert der VNF oder VNFC den Leistungsmetrikgrenzwert überquert hat, zu verarbeiten, die VNF oder die VNFC einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einer Alarmbenachrichtigung und einer durch eine Netzverwaltung (NM) erstellten Grenzwertüberwachung zu bestimmen, ob die Alarmbenachrichtigung an die NM gesendet werden soll, und wenn bestimmt wird, dass ein Leistungsalarm gesendet werden soll, den Leistungsalarm in eine Alarmliste zu speichern und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen, wobei die NM dafür konfiguriert ist, die Überquerungsbenachrichtigung zu verarbeiten.
- System nach
Anspruch 21 , wobei der EM ferner Festspeicherung für die Alarmliste umfasst. - System nach
Anspruch 21 , wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt: zu bestimmen, ob die NM die Geänderter-Alarm-Benachrichtigung unterstützt, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt: die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen. - System nach einem der
Ansprüche 21 bis23 , wobei die NM ferner dafür konfiguriert ist, eine Grenzwertüberwachung für den EM zu konfigurieren. - System nach einem der
Ansprüche 21 bis23 , wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762443253P | 2017-01-06 | 2017-01-06 | |
US62/443,253 | 2017-01-06 | ||
PCT/US2017/068580 WO2018128894A1 (en) | 2017-01-06 | 2017-12-27 | Systems, methods and devices for alarm notification in a network function virtualization infrastructure |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112017005643T5 true DE112017005643T5 (de) | 2019-08-22 |
Family
ID=61022441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112017005643.8T Pending DE112017005643T5 (de) | 2017-01-06 | 2017-12-27 | Systeme, verfahren und einrichtungen zur alarmbenachrichtigung in einer netzfunktionsvirtualisierungsinfrastruktur |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE112017005643T5 (de) |
WO (1) | WO2018128894A1 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10892958B2 (en) * | 2018-08-03 | 2021-01-12 | Huawei Technologies Co., Ltd. | Methods and functions of network performance monitoring and service assurance |
KR20210094071A (ko) * | 2018-12-27 | 2021-07-28 | 애플 인크. | 임계치 모니터링을 위한 방법 및 시스템 |
WO2020167664A1 (en) * | 2019-02-12 | 2020-08-20 | Apple Inc. | Generation of a threshold monitoring service for a network function to monitor a performance measurement based on a threshold thus defined |
-
2017
- 2017-12-27 DE DE112017005643.8T patent/DE112017005643T5/de active Pending
- 2017-12-27 WO PCT/US2017/068580 patent/WO2018128894A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2018128894A1 (en) | 2018-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112018000204T5 (de) | Design für physischen Kurzdauer- und Langdauer-Neufunk-Uplink-Steuerkanal (Kurzdauer- und Langdauer-NR-PUCCH) | |
DE112017004789T5 (de) | Systeme, Verfahren und Vorrichtungen für eine Make-before-break-Übergabe und Sekundärzellgruppenneukonfiguration | |
DE112017004452T5 (de) | Internetworking zwischen einem Kern der nächsten Generation und einem weiterentwickelten Paketkern | |
DE112018000246T5 (de) | Funkverbindungsüberwachung, strahlwiederherstellung undfunkverbindungsfehlerbehandlung | |
DE112018001571T5 (de) | Codeblock-segmentierung und dynamische crc-grössen-anpassung für nr | |
DE112018000160T5 (de) | New radio (nr) frequenzdomänen-ressourcenzuordnungstechniken | |
DE112018000358T5 (de) | Techniken für verbessertes strahlmanagement | |
DE112018001537T5 (de) | Zeitbestimmungstechniken für 5g-Funkzugangsnetzwerk-Zellen | |
DE112018000222T5 (de) | Erzeugen und Zuordnen von RS(Referenz-Signal)-Sequenz und Vorkodiererzuteilung für NR (Neuer Funk) | |
DE112015006819T5 (de) | Maschinentypkommunikationsweiterleitung | |
DE112017004245T5 (de) | Ue, das konfiguriert ist, bis zu zwei harq-prozesse in nb-iot zu unterstützen | |
DE112016004943T5 (de) | Dienstgütebereitstellungs-Framework für eine SDN-basierte Mobilfunknetzarchitektur | |
DE112018000237T5 (de) | Downlink(dl)-steuerkanalkonfiguration und -überwachung für ultrazuverlässige new-radio(nr)-kommunikation mit niedriger latenz (urllc) | |
DE112018000185T5 (de) | Kanalqualitätsindikatortabellengestaltung für breitband-abdeckungsverbesserung in multefire-systemen | |
DE112018000319T5 (de) | RSRP-Metrik für den New-Radio-Standard | |
DE112018000217T5 (de) | Systeme, Verfahren und Einrichtungen zum Auslegen einer Messlücke pro Frequenzgruppe und pro Zelle | |
DE112017005725T5 (de) | Messung von crosslink-störung in einem dynamischen zeitdivisionsduplex (tdd) neuen radio- (nr) system | |
DE112018000213T5 (de) | Zuverlässige Uplink-Übertragung ohne Berechtigung bei NR-URLLC | |
DE112018000244T5 (de) | Synchronisationssignal-übertragungstechniken | |
DE112018000167T5 (de) | KANALDESIGN FÜR EINE VERBESSERTE MACHINE TYPE COMMUNICATION IN EINEM UNLIZENZIERTEN SPEKTRUMSYSTEM (eMTC-U) | |
DE112018000470T5 (de) | Vorrichtung und verfahren zum ermöglichen einer kreuz-transmission time interval (tti)-umschaltung und eines hybrid automatic repeat request (harq)-betriebes in einem new-radio-netz | |
DE112018000199T5 (de) | Registrierungsmanagement für neuen funk | |
CN110546997A (zh) | 用于使用覆盖范围增强指标选择公共陆地移动网络的系统、方法和装置 | |
DE112017002348T5 (de) | Doppelstrahl-übertragung und ack/nack-feedback-mechanismus für pucch | |
DE112017004181T5 (de) | MULTI-CARRIER QCL (QUASI-Kolokation) FÜR ANTENNENPORTS IN NR (NEW RADIO) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R082 | Change of representative |
Representative=s name: WITHERS & ROGERS LLP, DE |
|
R081 | Change of applicant/patentee |
Owner name: APPLE INC., CUPERTINO, US Free format text: FORMER OWNER: INTEL IP CORPORATION, SANTA CLARA, CALIF., US Owner name: APPLE INC., CUPERTINO, US Free format text: FORMER OWNER: INTEL IP CORPORATION, SANTA CLARA, CA, US |
|
R082 | Change of representative |
Representative=s name: WITHERS & ROGERS LLP, DE |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012240000 Ipc: H04L0041000000 |
|
R012 | Request for examination validly filed |