DE112017005643T5 - Systeme, verfahren und einrichtungen zur alarmbenachrichtigung in einer netzfunktionsvirtualisierungsinfrastruktur - Google Patents

Systeme, verfahren und einrichtungen zur alarmbenachrichtigung in einer netzfunktionsvirtualisierungsinfrastruktur Download PDF

Info

Publication number
DE112017005643T5
DE112017005643T5 DE112017005643.8T DE112017005643T DE112017005643T5 DE 112017005643 T5 DE112017005643 T5 DE 112017005643T5 DE 112017005643 T DE112017005643 T DE 112017005643T DE 112017005643 T5 DE112017005643 T5 DE 112017005643T5
Authority
DE
Germany
Prior art keywords
alarm
notification
power
alarm notification
modified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017005643.8T
Other languages
English (en)
Inventor
Joey Chou
Yizhi Yao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Intel IP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel IP Corp filed Critical Intel IP Corp
Publication of DE112017005643T5 publication Critical patent/DE112017005643T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • H04L41/122Discovery or management of network topologies of virtualised topologies, e.g. software-defined networks [SDN] or network function virtualisation [NFV]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Elementverwalter (EM) in einer Netzfunktionsvirtualisierungs- (NFV-) Infrastruktur verarbeitet Leistungsmetriken von einem Verwalter für virtualisierte Netzfunktionen (VNFM) und bestimmt, ob eine Alarmbenachrichtigung an eine Netzverwaltung (NM) gesendet werden soll, und zwar zumindest teilweise basierend auf einem durch die NM erstellten zweiten Grenzwert. Beispielsweise sendet der VNFM eine „Grenzwert-Überquert-Benachrichtigung“ an den EM, um einen überquerten Grenzwert anzuzeigen. Der EM bestimmt basierend auf in der „Grenzwert-Überquert-Benachrichtigung“ empfangenen Parametern, ob oder welche Alarmbenachrichtigung (z.B. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) an den NM gesendet werden sollte.

Description

  • Verwandte Anmeldung
  • Diese Anmeldung beansprucht gemäß 35 U.S.C. § 119(e) den Zeitrang der am 6. Januar 2017 eingereichten US-Provisional-Anmeldung Nr. 62/443,253 , die hiermit vollumfänglich in Bezug genommen wird.
  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft zellulare Netze und insbesondere auf Leistungsmetriken basierende Alarmbenachrichtigungen in einer Netzfunktionsvirtualisierungs- (NFV-) Infrastruktur.
  • Hintergrund
  • Drahtlose Mobilkommunikationstechnologie verwendet verschiedene Standards und Protokolle, um Daten zwischen einer Basisstation und einer drahtlosen Mobileinrichtung zu übertragen. Zu Standards und Protokollen drahtloser Kommunikationssysteme können Long Term Evolution (LTE) des 3rd Generation Partnership Project, der 802.16-Standard des Institute of Electrical and Electronics Engineers (IEEE), der in der Branche allgemein bekannt ist als Worldwide Interoperability for Microwave Access (WiMAX), und der IEEE 802.11-Standard für drahtlose lokale Netze (WLAN) zählen, der in der Branche allgemein bekannt ist als Wi-Fi. In 3GPP-Funkzugangsnetzen (RANs) in LTE-Systemen kann die Basisstation einen RAN-Knoten wie beispielsweise einen Evolved Universal Terrestrial Radio Access Network (E-UTRAN) Node B (im Allgemeinen auch als evolved Node B, enhanced Node B, eNodeB oder eNB bezeichnet) und/oder eine Funknetzsteuerung (RNC) in einem E-UTRAN beinhalten, die mit einer drahtlosen Kommunikationseinrichtung, bekannt als Nutzergerät (UE), kommunizieren. In drahtlosen RANs der fünften Generation (5G) können RAN-Knoten (Nodes) einen 5G Node, einen neuartigen Funk- (New Radio, NR-) Knoten oder g Node B (gNB) beinhalten.
  • RANs verwenden eine Funkzugangstechnologie (RAT), um zwischen dem RAN-Knoten und dem UE zu kommunizieren. RANs können Global System for Mobile Communications (GSM), Enhanced Data Rates for GSM Evolution (EDGE-) RAN (GERAN), Universal Terrestrial Radio Access Network (UTRAN) und/oder E-UTRAN beinhalten, die Zugang zu Kommunikationsdiensten durch ein Kernnetz bereitstellen. Jedes der RANs arbeitet gemäß einer spezifischen 3GPP-RAT. Beispielsweise implementiert GERAN eine GSM- und/oder EDGE-RAT, UTRAN implementiert eine Universal Mobile Telecommunications System (UMTS-) RAT oder eine andere 3GPP-RAT, und E-UTRAN implementiert eine LTE-RAT.
  • Ein Kernnetz kann mit dem UE durch den RAN-Knoten verbunden werden. Das Kernnetz kann ein Versorgungs-Gateway (SGW), ein Paketdatennetz- (PDN-) Gateway (PGW), einen Zugangsnetzerfassungs- und -auswahlfunktions- (ANDSF-) Server, ein weiterentwickeltes Paketdaten-Gateway (ePDG) und/oder eine Mobilitätsverwaltungsinstanz (MME) beinhalten.
  • Figurenliste
    • 1 ist ein Blockdiagramm, das Komponenten eines Systems zum Unterstützen von Netzfunktionsvirtualisierung (NFV) veranschaulicht.
    • 2 ist ein Diagramm, das ein System zum Bereitstellen eines Leistungsalarms für VNF-PM-Daten gemäß vorliegend offenbarten Ausführungsformen veranschaulicht.
    • 3 ist ein Ablaufdiagramm, das eine Prozedur für Leistungsalarmbenachrichtigungen für VR betreffende NF-Leistungsmessungen gemäß vorliegend offenbarten Ausführungsformen veranschaulicht.
    • 4 ist ein Zustandsdiagramm einer Zuordnung von Grenzwertüberquerungsbenachrichtigungen zu Leistungsalarmen gemäß vorliegend offenbarten Ausführungsformen.
    • 5 ist ein Flussdiagramm, das ein Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessungen gemäß vorliegend offenbarten Ausführungsformen veranschaulicht.
    • 6 veranschaulicht eine Architektur eines Systems eines Netzes gemäß vorliegend offenbarten Ausführungsformen.
    • 7 veranschaulicht beispielhafte Komponenten einer Einrichtung gemäß vorliegend offenbarten Ausführungsformen.
    • 8 veranschaulicht beispielhafte Schnittstellen einer Basisbandschalttechnik gemäß vorliegend offenbarten Ausführungsformen.
    • 9 ist eine Darstellung eines Protokollstapels auf Steuerungsebene gemäß vorliegend offenbarten Ausführungsformen.
    • 10 ist eine Veranschaulichung eines Protokollstapels auf Nutzerebene gemäß vorliegend offenbarten Ausführungsformen.
    • 11 veranschaulicht Komponenten eines Kernnetzes gemäß vorliegend offenbarten Ausführungsformen.
    • 12 ist ein Blockdiagramm, das Komponenten veranschaulicht, die in der Lage sind, Anweisungen aus einem maschinenlesbaren oder computerlesbaren Medium zu lesen und eine oder mehrere der vorliegend behandelten Verfahrensweisen durchzuführen.
  • Ausführliche Beschreibung
  • Es folgt eine ausführliche Beschreibung von Systemen und Verfahren gemäß Ausführungsformen der vorliegenden Offenbarung. Es werden verschiedene Ausführungsformen beschrieben, jedoch ist hierbei zu beachten, dass die Offenbarung nicht auf jeweils eine Ausführungsform eingeschränkt ist, sondern zahlreiche Alternativen, Modifikationen und Äquivalente umfasst. Zudem werden zwar in der nachfolgenden Beschreibung zahlreiche konkrete Einzelheiten dargelegt, um ein umfassendes Verständnis der vorliegend offenbarten Ausführungsformen zu ermöglichen, jedoch können einige Ausführungsformen auch ohne einige oder sämtliche dieser Einzelheiten umgesetzt werden. Darüber hinaus wurde aus Gründen der Übersichtlichkeit auf die Beschreibung von im Fachgebiet bekannter technischer Ausrüstung verzichtet, um nicht unnötig den Blick auf die Offenbarung zu verstellen.
  • Offenbart sind Techniken, Vorrichtungen und Verfahren, die es einem Elementverwalter (EM) in einer Netzfunktionsvirtualisierungs- (NFV-) Infrastruktur ermöglichen, Leistungsmetriken von einem Verwalter für virtualisierte Netzfunktionen (VNFM) zu verarbeiten und zu bestimmen, ob eine Alarmbenachrichtigung an eine Netzverwaltung (manchmal auch bezeichnet als Netzverwalter oder NM) gesendet werden soll, und zwar zumindest teilweise basierend auf einem durch die NM erstellten zweiten Grenzwert. Beispielsweise sendet der VNFM eine „Grenzwert-Überquert-Benachrichtigung“ an den EM, um einen überquerten Grenzwert anzuzeigen. Der EM bestimmt basierend auf in der „Grenzwert-Überquert-Benachrichtigung“ empfangenen Parametern, ob oder welche Alarmbenachrichtigung (z.B. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) an den NM gesendet werden sollte.
  • Um sicherzustellen, dass die in der NFV-Infrastruktur eingesetzten VNFs in der Lage sind, Endnutzern eine gleichbleibende und akzeptable Dienstgüte zu liefern, und um Ausfallbedingungen möglichst zeitnah zu isolieren und zu korrigieren, sind die Leistungsmessungen virtualisierter Ressourcen erforderlich. Diese Leistungsmessungen müssen die Art und Weise, in der VNFs durch die NFVI-Dienste beeinflusst werden, sowie die Natur der durch die NFVI angebotenen Dienste, beispielsweise CPU, virtuelle Maschinen, Speicher und virtuelle Netze, wiedergeben. Daher müssen die NFV-Leistungsmessungen in der VNF und der NFVI gemessen werden.
  • Um jedoch aus Leistungsdaten ein mögliches Problem zu ermitteln, ist es erforderlich, dass Betreiber zunächst über Tage, Wochen oder gar Monate hinweg Leistungsdaten sammeln und dann Unmengen von Daten durchsuchen, was zeitaufwändig und aufgrund der involvierten Verarbeitungsleistung kostspielig sein kann. Auch wenn beim Durchsuchen der PM-Daten schließlich ein Problem gefunden wird, kann es für eine Behebung des Problems zu spät sein, da der Netzverkehr dynamisch schwankt. Daher weist das 3GPP-Verwaltungssystem einen Mechanismus auf, bei dem der Grenzwert verwendet wird, um bestimmte Leistungszähler zu überwachen. Wenn ein Zähler den Grenzwert überquert hat, wird ein Leistungsalarm erzeugt.
  • Das ETSI-NFV-MANO teilt jedoch nur die Grenzwertüberquerungsbenachrichtigung mit und erzeugt nicht den Leistungsalarm. Diese Erfindung schlägt daher ein Verfahren für einen Elementverwalter (EM) vor, um einen Leistungsalarm zu erzeugen, wenn vom VNFM (VNF-Verwalter) eine Grenzwertüberquerungsbenachrichtigung empfangen wird.
  • 1 ist ein Blockdiagramm, das Komponenten eines Systems 100 zum Unterstützen von NFV gemäß einigen beispielhaften Ausführungsformen veranschaulicht. Das veranschaulichte System 100 beinhaltet einen Verwalter für virtualisierte Infrastruktur (VIM) 102, eine Netzfunktionsvirtualisierungsinfrastruktur (NFVI) 104, einen VNF-Verwalter (VNFM) 106, virtualisierte Netzfunktionen (VNFs) 108, einen Elementverwalter (EM) 110, einen NFV-Koordinator (NFVO) 112 und einen Netzverwalter (NM) 114.
  • Der VIM 102 verwaltet die Ressourcen der NFVI 104. Die NFVI 104 kann physische oder virtuelle Ressourcen und Anwendungen (einschließlich Hypervisoren) beinhalten, die verwendet werden, um das System 100 auszuführen. Der VIM 102 kann den Lebenszyklus virtueller Ressourcen mit der NFVI 104 verwalten (z.B. Erzeugung, Wartung und Rückbau zu einer oder mehreren physischen Ressourcen gehöriger virtueller Maschinen (VMs)), VM-Instanzen nachverfolgen, Leistung, Versagen und Sicherheit von VM-Instanzen und zugehörigen Ressourcen nachverfolgen und VM-Instanzen und zugehörige physische Ressourcen anderen Verwaltungssystemen offenlegen.
  • Der VNFM 106 kann die VNFs 108 verwalten. Die VNFs 108 können verwendet werden, um EPC-Komponenten/Funktionen auszuführen. Der VNFM 106 kann den Lebenszyklus der VNFs 108 verwalten und Leistung, Versagen und Sicherheit der virtuellen Aspekte der VNFs 108 nachverfolgen. Der EM 110 kann Leistung, Versagen und Sicherheit der funktionellen Aspekte der VNFs 108 nachverfolgen. Die Nachverfolgungsdaten aus dem VNFM 106 und dem EM 110 können beispielsweise Leistungsmessungs- (PM-) Daten umfassen, die durch den VIM 102 oder die NFVI 104 verwendet werden. Sowohl der VNFM 106 als auch der EM 110 können die Menge an VNFs im System 100 steigern/senken
  • Der NFVO 112 kann Ressourcen der NFVI 104 koordinieren, autorisieren, freigeben und einsetzen, um den angeforderten Dienst bereitzustellen (z.B. eine EPC-Funktion, - Komponente oder einen -Teil auszuführen). Der NM 114 kann ein Bündel von Endnutzerfunktionen mit der Zuständigkeit für die Verwaltung eines Netzes versehen, welches Netzelemente mit VNFs, nicht-virtualisierten Netzfunktionen oder beidem beinhalten kann (Verwaltung der VNFs kann über den EM 110 erfolgen).
  • 2 ist ein Diagramm, das ein System zum Bereitstellen eines Leistungsalarms für VNF-PM-Daten veranschaulicht. Das System in 2 zeigt, wie ein Leistungsalarm für virtualisierte Ressourcen (VR) betreffende VNF-PM-Daten erzeugt wird. Der NM 202 sendet eine PM-Joberstellungsanfrage an den EM 204, der eine PM-Joberstellung an den VNFM 226 sendet, um einen PM-Job 218 zu erstellen, um virtualisierte Ressourcen betreffende Leistungsdaten zu sammeln. Der NM 202 sendet eine Grenzwerterstellungsanfrage an den EM 204, der eine Grenzwerterstellung an den VNFM 226 sendet, um einen Grenzwert zu erstellen, um zu überwachen, ob virtualisierte Ressourcen betreffende gesammelte Leistungsdaten den Grenzwert überquert haben.
  • Wenn eine TCRD- (Grenzwertüberquerungs/-erreichungserfassung) Funktion 216 am VNFM 226 erfasst, dass VR betreffende VNF-PM-Daten einen vordefinierten Grenzwert überquert haben, sendet diese eine Grenzwertüberquerungsbenachrichtigung an den EM 204. Wenn der EM 204 die Grenzwertüberquerungsbenachrichtigung vom VNFM 226 empfängt, bestimmt die MTCPA 210 (Mapping of Threshold Crossing Notifications, Zuordnung von Grenzwertüberquerungsbenachrichtigungen), ob ein Leistungsalarm an den NM 202 gesendet werden sollte. Falls dies der Fall ist, bestimmt der EM 204, welcher Leistungsalarm gesendet werden sollte. Ein Betrieb des MTCPA 210 wird an späterer Stelle noch beschrieben.
  • 3 ist ein Ablaufdiagramm, das eine Prozedur für Leistungsalarmbenachrichtigungen für VR betreffende NF-Leistungsmessungen veranschaulicht. Die Prozedur beschreibt, wie der EM 304 einen Leistungsalarm erzeugen kann, wenn Grenzwertüberquerungsbenachrichtigungen 308 vom VNFM 306 empfangen werden. Es wird davon ausgegangen, dass der EM 304 den Empfang der Grenzwertüberquerungsbenachrichtigung vom VNFM 306 abonniert hat. Im Arbeitsschritt 308 sendet der VNFM 306 eine „Grenzwert-Überquert-Benachrichtigung“ mit den folgenden Parametern an den EM 304, um den überquerten Grenzwert anzuzeigen. „Grenzwert-ID“ identifiziert den überquerten Grenzwert. „Überquerungsrichtung“ zeigt an, ob der Grenzwert nach oben oder nach unten überquert wurde. „Objektinstanz-ID“ identifiziert die VNF- oder VNFC-Instanz, für die der Grenzwert überquert wurde. „Leistungsmetrik“ zeigt die dem Grenzwert zugehörige Leistungsmetrik an. „Leistungswert“ zeigt den Wert der Metrik an, der in der Grenzwertüberquerung resultierte.
  • Im Arbeitsschritt 310 bestimmt der EM 304 basierend auf in der „Grenzwert-Überquert-Benachrichtigung“ empfangenen Parametern, ob oder welche Alarmbenachrichtigung (z.B. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) an den NM 302 gesendet werden sollte. In Arbeitsschritt 312 wird, falls ein Alarm erzeugt werden muss, mit der Prozedur fortgefahren, andernfalls werden die restlichen Arbeitsschritte übersprungen. In Arbeitsschritt 314 speichert der EM 304 den Leistungsalarm in die „Alarmliste“. Falls es sich bei dem Leistungsalarm um einen neuen Alarm handelt, dann sendet in Arbeitsschritt 316 der EM 304 eine Benachrichtigung „Benachrichtigung Neuer Alarm“ an den NM 302. Falls es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, dann sendet in Arbeitsschritt 318 der EM 304 an den NM 302 entweder eine Benachrichtigung „Benachrichtigung Geänderter Alarm“ oder Benachrichtigungen „Benachrichtigung Gelöschter Alarm“/„Benachrichtigung Neuer Alarm“, falls „Benachrichtigung geänderter Alarm“ nicht unterstützt wird. Falls es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, dann sendet in Arbeitsschritt 320 der EM eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ an den NM. Es ist zu beachten, dass die Arbeitsschritte 316 bis 320 in beliebiger Reihenfolge und/oder parallel erfolgen können.
  • 4 ist ein Zustandsdiagramm 400 einer Zuordnung von Grenzwertüberquerungsbenachrichtigungen zu Leistungsalarmen. Nach einem Empfangen einer „Grenzwert-Überquert-Benachrichtigung“ vom VNFM, welche anzeigt, dass die Leistungsmessungen der durch „Objektinstanz-ID“ identifizierten VNF/VNFC den Grenzwert überquert haben, erzeugt in der gezeigten Ausführungsform der EM einen Leistungsalarm gemäß der durch den NM erstellten „Grenzwertüberwachung“. Die Definition der „Leistungsüberwachung“ gestattet es einem NM, für den Leistungsalarm bis zu vier verschiedene Schweregrade (d.h. kritisch, schwerwiegend, geringfügig, Warnung) basierend auf vier verschiedenen Grenzwertstufen zuzuweisen. Das Zustandsübergangsdiagramm zeigt, ob ein Leistungsalarm gesendet werden sollte, und wenn ja, mit welcher Alarmstufe, basierend auf den Grenzwertstufen, die in der aktuellen und der vorhergehenden „Grenzwert-Überquert-Benachrichtigung“ überquert wurden.
  • Das Grenzwertdiagramm basiert auf 4 Grenzwertstufen - Grenzwert-1, Grenzwert-2, Grenzwert-3 und Grenzwert-4. Für eine gegebene „Grenzwert-Überquert-Benachrichtigung“-Benachrichtigung kann die überquerte Grenzwertstufe aus „Grenzwert-ID“-, „Überquerungsrichtung“- und „Leistungswert“-Parametern abgeleitet werden (wie den vorstehend beschriebenen).
  • Beispielsweise beinhalten die durch „Grenzwert-ID“ identifizierten Grenzwerte Grenzwert-1 = 200, Grenzwert-2 = 400, Grenzwert-3 = 600 und Grenzwert-4 = 800. Die „Überquerungsrichtung“-Benachrichtigung zeigt an, dass die Grenzwertüberquerung in aufsteigender Richtung erfolgt, und der Wert in „Leistungswert“ beträgt 650. Dann wurde Grenzwert-3 überquert.
  • Wenn im gleichen Beispielaufbau wie vorstehend „Überquerungsrichtung“ anzeigt, dass die Überquerungsrichtung in absteigender Richtung liegt, und der Wert in „Leistungswert“ 650 beträgt, dann wurde Grenzwert-4 überquert.
  • Die nachfolgende Ausführungsform listet die jeder in aufsteigender Richtung überquerten Grenzwertstufe entsprechenden Zustände der Grenzwertüberwachung auf. Ein den Grenzwert-4 überschreitender „Leistungswert“ erzeugt einen Alarm des Schweregrads „kritisch“, während ein unter den Grenzwert-1 fallender „Leistungswert“ angibt, dass ein Alarm gelöscht wurde. Zustand-0 zeigt an, dass der „Leistungswert“ unterhalb von Grenzwert-1 liegt, und ist der Ausgangszustand. Zustand-1 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-1 und unterhalb von Grenzwert-2 ist. Zustand-2 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-2 und unterhalb von Grenzwert-3 ist. Zustand-3 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-3 und unterhalb von Grenzwert-4 ist. Zustand-4 zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-4 ist.
  • Die nachfolgende Ausführungsform listet die jeder in absteigender Richtung überquerten Grenzwertstufe entsprechenden Zustände der Grenzwertüberwachung auf. Ein den Grenzwert-4 überschreitender „Leistungswert“ gibt an, dass ein Alarm gelöscht wurde, während ein unter den Grenzwert-1 fallender „Leistungswert“ einen Alarm des Schweregrads „kritisch“ erzeugt. Zustand-0 zeigt an, dass der „Leistungswert“ oberhalb von Grenzwert-4 liegt, und ist der Ausgangszustand. Zustand-1 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-4 und oberhalb von Grenzwert-3 ist. Zustand-2 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-3 und oberhalb von Grenzwert-2 ist. Zustand-3 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-2 und oberhalb von Grenzwert-1 ist. Zustand-4 zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-1 ist.
  • Nachfolgend werden die in der Ausführungsform zu ergreifenden Maßnahmen für Zustandsübergänge aufgelistet. Act-1: es muss keine Alarmbenachrichtigung gesendet werden. Act-2: Benachrichtigung „Benachrichtigung Neuer Alarm“ senden. Act-3: Benachrichtigung „Benachrichtigung Geänderter Alarm“ senden, falls unterstützt, andernfalls eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ und anschließend eine Benachrichtigung „Benachrichtigung Neuer Alarm“ senden. Act-4: Benachrichtigung „Benachrichtigung Gelöschter Alarm“ senden.
  • 5 ist ein Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessungen. Das Verfahren kann durch Systeme wie beispielsweise die in den 1 bis 2 gezeigten ausgeführt werden, einschließlich des VNFM, der VNF oder der VNFC, des NM und des EM. In Kasten 502 erzeugt ein EM eine Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC). In Kasten 504 verarbeitet ein EM die Überquerungsbenachrichtigung vom VNFM, welche anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat. In Kasten 506 ordnet ein EM eine gemessene VNF oder eine gemessene VNFC einer Netzfunktion zu. In Kasten 508 bestimmt ein EM einen Leistungsmesswert für die zugeordnete Netzfunktion. In Kasten 510 bestimmt ein EM zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die NM erstellten Grenzwertüberwachung, dass eine Alarmbenachrichtigung an die Netzverwaltung (NM) gesendet werden soll. In Kasten 512 speichert ein EM einen Leistungsalarm in eine Alarmliste. In Kasten 514 erzeugt ein EM die Alarmbenachrichtigung des Leistungsalarms an die NM.
  • 6 veranschaulicht eine Architektur eines Systems 600 eines Netzes gemäß einigen Ausführungsformen. Das gezeigte System 600 beinhaltet ein Nutzergerät (UE) 601 und ein UE 602. Die UEs 601 und 602 sind als Smartphones dargestellt (z.B. mobile Hand-Datenverarbeitungseinrichtungen mit berührungsempfindlichem Bildschirm, die sich mit einem oder mehreren zellularen Netzen verbinden können), können jedoch auch jedwede mobile oder nicht-mobile Datenverarbeitungseinrichtung wie beispielsweise persönliche Datenassistenten (PDAs), Pager, Laptop-Computer, Desktop-Computer, drahtlose Handgeräte oder jedwede Datenverarbeitungseinrichtung umfassen, die eine Schnittstelle zur drahtlosen Kommunikation beinhaltet.
  • In einigen Ausführungsformen kann jedes der UEs 601 und 602 ein Internet-der-Dinge- (IoT-) UE umfassen, das eine Netzzugangsschicht umfassen kann, die für Kleinleistungs-IoT-Anwendungen ausgelegt ist, welche sich kurzlebiger UE-Verbindungen bedienen. Ein IoT-UE kann Technologien wie beispielsweise Maschine-zu-Maschine-(M2M-) oder Maschinenkommunikation (MTC) nutzen, um Daten mit einem MTC-Server oder einer solchen Einrichtung über ein öffentliches terrestrisches Mobilfunknetz (PLMN), Proximity-Based Service (ProSe) oder Einrichtung-zu-Einrichtung- (D2D-) Kommunikation, Sensornetze oder IoT-Netze auszutauschen. Bei dem M2M- oder MTC-Datenaustausch kann es sich um einen maschineninitiierten Datenaustausch handeln. Ein IoT-Netz beschreibt untereinander verbundene IoT-UEs, welche eindeutig identifizierbare eingebettete Datenverarbeitungseinrichtungen (innerhalb der Internet-Infrastruktur) mit kurzlebigen Verbindungen beinhalten können. Die IoT-UEs können Hintergrundanwendungen (z.B. Keep-Alive-Nachrichten, Statusaktualisierungen etc.) ausführen, um die Verbindungen des IoT-Netzes zu ermöglichen.
  • Die UEs 601 und 602 können dafür konfiguriert sein, sich mit einem Funkzugangsnetz (RAN) 610 zu verbinden, z.B. kommunikativ zu koppeln. Beim RAN 610 kann es sich beispielsweise um ein Evolved Universal Mobile Telecommunications System (UMTS) Terrestrial Radio Access Network (E-UTRAN), ein NextGen-RAN (NG-RAN) oder eine andere Art von RAN handeln. Die UEs 601 und 602 nutzen Verbindungen 603 bzw. 604, die jeweils eine physische Kommunikationsschnittstelle oder -schicht umfassen (auf die noch ausführlicher eingegangen wird). In diesem Beispiel sind die Verbindungen 603 und 604 als Luftschnittstelle dargestellt, um kommunikative Kopplung zu ermöglichen, und können zellularen Kommunikationsprotokollen entsprechen, beispielsweise einem Global-System-for-Mobile-Communications- (GSM-) Protokoll, einem Codemultiplex-Mehrfachzugangs- (CDMA-) Netzprotokoll, einem Push-to-Talk- (PTT-) Protokoll, einem PTT-over-Cellular- (POC-) Protokoll, einem Universal-Mobile-Telecommunications-System-(UMTS-) Protokoll, einem 3 GPP-Long-Term-Evolution- (LTE-) Protokoll, einem Fünfte-Generation- (5G-) Protokoll, einem New-Radio- (NR-) Protokoll und dergleichen.
  • In dieser Ausführungsform können die UEs 601 und 602 ferner unmittelbar Kommunikationsdaten über eine ProSe-Schnittstelle 605 austauschen. Die ProSe-Schnittstelle 605 kann alternativ als Sidelink-Schnittstelle bezeichnet werden, die einen oder mehrere logische Kanäle umfasst, darunter, ohne jedoch hierauf eingeschränkt zu sein, einen Physical Sidelink Control Channel (PSCCH), einen Physical Sidelink Shared Channel (PSSCH), einen Physical Sidelink Discovery Channel (PSDCH) und einen Physical Sidelink Broadcast Channel (PSBCH).
  • Das gezeigte UE 602 ist dafür konfiguriert, über die Verbindung 607 auf einen Zugangspunkt (AP) 606 zuzugreifen. Die Verbindung 607 kann eine lokale drahtlose Verbindung umfassen, beispielsweise eine Verbindung gemäß irgendeinem IEEE 802.11-Protokoll, wobei der AP 606 einen Wireless-Fidelity- (WiFi®-) Router umfassen würde. In diesem Beispiel kann der AP 606 mit dem Internet verbunden sein, ohne mit dem Kernnetz des drahtlosen Systems verbunden zu sein (wie nachstehend noch ausführlicher behandelt wird).
  • Das RAN 610 kann einen oder mehrere Zugangsknoten beinhalten, welche die Verbindungen 603 und 604 ermöglichen. Diese Zugangsknoten (Ans) können als Basisstationen (BSs), NodeBs, evolved NodeBs (eNBs), NodeBs der nächsten Generation (gNB), RAN-Knoten und so weiter bezeichnet werden und können Bodenstation (z.B. terrestrische Zugangspunkte) oder Satellitenstationen umfassen, welche eine Versorgung innerhalb eines geografischen Gebiets (z.B. einer Zelle) bereitstellen. Das RAN 610 kann einen oder mehrere RAN-Knoten zum Bereitstellen von Makrozellen, z.B. den Makro-RAN-Knoten 611, und einen oder mehrere RAN-Knoten zum Bereitstellen von Femtozellen oder Picozellen (z.B. Zellen mit kleineren Versorgungsgebieten, kleinerer Nutzerkapazität oder höherer Bandbreite verglichen mit Makrozellen), z.B. den Kleinleistungs- (LP-) RAN-Knoten 612, beinhalten.
  • Jeder der RAN-Knoten 611 und 612 kann das Luftschnittstellenprotokoll abschließen und kann der erste Kontaktpunkt für die UEs 601 und 602 sein. In einigen Ausführungsformen kann jeder der RAN-Knoten 611 und 612 verschiedene logische Funktionen für das RAN 610 erfüllen, darunter, ohne jedoch hierauf eingeschränkt zu sein, Funknetzsteuerungs- (RNC-) Funktionen wie beispielsweise Funkträgerverwaltung, dynamische Funkressourcenverwaltung im Uplink und Downlink und Paketdatenterminierung, sowie Mobilitätsverwaltung.
  • Gemäß einigen Ausführungsformen können die UEs 601 und 602 dafür konfiguriert sein, mittels Orthogonal-Frequenzmultiplex- (OFDM-) Kommunikationssignalen miteinander oder mit einem der RAN-Knoten 611 und 612 über einen Mehrfachträger-Kommunikationskanal gemäß verschiedenen Kommunikationstechniken zu kommunizieren, beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, einer Orthogonal-Frequenzmultiplex-Mehrfachzugangs- (OFDMA-) Kommunikationstechnik (z.B. für Downlink-Kommunikation) oder einer Einzelträger-Frequenzmultiplex-Mehrfachzugangs-(SC-FDMA-) Kommunikationstechnik (z.B. für Uplink- und ProSe- oder Sidelink-Kommunikation), wobei der Umfang der Ausführungsformen diesbezüglich jedoch nicht eingeschränkt ist. Die OFDM-Signale können eine Vielzahl orthogonaler Hilfsträger umfassen.
  • In einigen Ausführungsformen kann für Downlink-Übertragungen von einem der RAN-Knoten 611 und 612 an die UEs 601 und 602 ein Downlink-Ressourcenraster verwendet werden, wobei sich Uplink-Übertragungen ähnlicher Techniken bedienen können. Bei dem Raster kann es sich um ein Zeit-Frequenz-Raster handeln, genannt Ressourcenraster oder Zeit-Frequenz-Ressourcenraster, wobei es sich um die physische Ressource im Downlink in jedem Zeitschlitz handelt. Eine solche Darstellung in der Zeit-Frequenz-Ebene ist gängige Praxis für OFDM-Systeme, weshalb sich diese für die Zuteilung von Funkressourcen anbietet. Jede Spalte und jede Zeile des Ressourcenrasters entspricht einem OFDM-Symbol bzw. einem OFDM-Hilfsträger. Die Dauer des Ressourcenrasters im Zeitbereich entspricht einem Zeitschlitz in einem Funkrahmen. Die kleinste Zeit-Frequenz-Einheit in einem Ressourcenraster wird als Ressourcenelement bezeichnet. Jedes Ressourcengitter umfasst eine Anzahl an Ressourcenblöcken, welche die Zuordnung bestimmter physischer Kanäle zu Ressourcenelementen beschreiben. Jeder Ressourcenblock umfasst eine Sammlung aus Ressourcenelementen. Im Frequenzbereich kann dies die kleinste Menge an Ressourcen darstellen, die aktuell zugeteilt werden kann. Es gibt mehrere verschiedene physische Downlink-Kanäle, die mittels solcher Ressourcenblöcke übermittelt werden.
  • Der Physical Downlink Shared Channel (PDSCH) kann Nutzerdaten und Signalisierung höherer Schichten an die UEs 601 und 602 enthalten. Der Physical Downlink Control Channel (PDCCH) kann unter anderem Informationen über das Transportformat und Ressourcenzuteilungen betreffend den PDSCH-Kanal enthalten. Er kann zudem den UEs 601 und 602 das Transportformat, die Ressourcenzuteilung und H-ARQ- (Hybrid Automatic Repeat Request, hybride automatische Wiederholungsaufforderung) Informationen betreffend den Uplink Shared Channel mitteilen. Typischerweise kann die Downlink-Terminierung (Zuweisung von Control- und Shared-Channel-Ressourcenblöcken an das UE 602 innerhalb einer Zelle) an einem der RAN-Knoten 611 und 612 basierend auf einer von einem der UEs 601 und 602 rückgemeldeten Kanalqualität erfolgen. Die Informationen über die Downlink-Ressourcenzuweisung können auf dem für jedes der UEs 601 und 602 verwendeten (d.h. diesen zugeteilten) PDCCH gesendet werden.
  • Der PDCCH kann Steuerkanalelemente (Control Channel Elements, CCEs) verwenden, um die Steuerinformationen zu übermitteln. Bevor sie Ressourcenelementen zugeordnet werden, können die komplexwertigen PDCCH-Symbole zunächst in Vierergruppen organisiert werden, welche dann mittels eines blockinternen Interleavers für Ratenanpassung permutiert werden können. Jeder PDCCH kann mittels eines oder mehrerer dieser CCEs übertragen werden, wobei jedes CCE neun Sätzen aus vier physischen Ressourcenelementen entsprechen kann, welche als Ressourcenelementgruppen (REGs) bekannt sind. Jeder REG können vier Quadraturphasenumtastungs- (QPSK-) Symbole zugeordnet werden. Der PDCCH kann je nach Größe der Downlink-Steuerinformationen (DCI) und des Kanalzustands mittels eines oder mehrerer CCEs übertragen werden. In LTE können vier oder mehr verschiedene PDCCH-Formate mit verschiedenen Anzahlen an CCEs definiert sein (z.B. Aggregationsgrad L = 1, 2, 4 oder 8).
  • Einige Ausführungsformen können zur Ressourcenzuteilung für Steuerkanalinformationen Konzepte verwenden, bei denen es sich um eine Erweiterung der vorstehend beschriebenen Konzepte handelt. Beispielsweise können einige Ausführungsformen einen Enhanced Physical Downlink Control Channel (EPDCCH) nutzen, der zur Übertragung von Steuerinformationen PDSCH-Ressourcen verwendet. Der EPDCCH kann mittels eines oder mehrerer erweiterter Steuerkanalelemente (Enhanced Control Channel Elements, ECCEs) übertragen werden. Analog zum vorstehend Beschriebenen kann jedes ECCE neun Sätzen aus vier physischen Ressourcenelementen bestehen, die als erweiterte Ressourcenelementgruppen (EREGs) bekannt sind. Ein ECCE kann in einigen Situationen auch andere Anzahlen an EREGs aufweisen.
  • Das gezeigte RAN 610 ist über eine S1-Schnittstelle 613 kommunikativ mit einem Kernnetz (CN) 620 gekoppelt. In Ausführungsformen kann es sich bei dem CN 620 um ein Evolved-Packet-Core- (EPC-) Netz, ein NextGen-Packet-Core- (NPC-) Netz oder um eine andere Art von CN handeln. In dieser Ausführungsform ist die S1-Schnittstelle 613 in zwei Teile geteilt: die S1-U-Schnittstelle 614, welche Verkehrsdaten zwischen den RAN-Knoten 611 und 612 und einem Versorgungs-Gateway (S-GW) 622 transportiert, und eine S1-Mobilitätsverwaltungsinstanz- (MME-) Schnittstelle 615, bei welcher es sich um eine Signalisierungsschnittstelle zwischen den RAN-Knoten 611 und 612 und MMEs 621 handelt.
  • In dieser Ausführungsform umfasst das CN 620 die MMEs 621, das S-GW 622, ein Paketdatennetz- (PDN-) Gateway (P-GW) 623 und einen Home Subscriber Server (HSS) 624. Die MMEs 621 können in ihrer Funktion der Steuerungsebene älterer Serving General Packet Radio Service (GPRS) Support Nodes (SGSN) ähneln. Die MMEs 621 können Mobilitätsaspekte beim Zugang wie beispielsweise Gateway-Auswahl und Verwaltung von Verfolgungsbereichslisten verwalten. Der HSS 624 kann eine Datenbank für Netznutzer umfassen, einschließlich abonnementbezogener Informationen zur Unterstützung der Handhabung von Kommunikationssitzungen durch die Netzinstanzen. Das CN 620 kann je nach der Anzahl an Mobilteilnehmern, der Kapazität der Ausrüstung, der Organisation des Netzes etc. einen oder mehrere HSSs 624 umfassen. Beispielsweise kann der HSS 624 Unterstützung für Routing/Roaming, Authentifizierung, Autorisierung, Namen-/Adressauflösung, Standortabhängigkeiten etc. bereitstellen.
  • Das S-GW 622 kann die S1-Schnittstelle 613 zum RAN 610 hin abschließen und leitet Datenpakete zwischen dem RAN 610 und dem CN 620 weiter. Zusätzlich kann das S-GW 622 ein lokaler Mobilitätsankerpunkt für Übergaben zwischen RAN-Knoten sein und kann zudem einen Anker für 3GPP-übergreifende Mobilität bereitstellen. Zu weiteren Zuständigkeiten können gesetzeskonforme Überwachung, Gebührenerfassung und Richtlinienumsetzung zählen.
  • Das P-GW 623 kann eine SGi-Schnittstelle zu einem PDN hin abschließen. Das P-GW 623 kann Datenpakete zwischen dem CN 620 (z.B. einem EPC-Netz) und externen Netzen wie einem Netz, das den Anwendungsserver 630 beinhaltet (alternativ als Anwendungsfunktion (AF) bezeichnet), über eine Internetprotokoll- (IP-) Schnittstelle 625 weiterleiten. Grundsätzlich kann es sich bei einem Anwendungsserver 630 um ein Element handeln, das Anwendungen anbietet, die IP-Trägerressourcen mit dem Kernnetz verwenden (z.B. UMTS Packet Services (PS) Domain, LTE-PS-Datendienste etc.). In dieser Ausführungsform ist das gezeigte P-GW 623 über eine IP-Kommunikationsschnittstelle 625 kommunikativ mit einem Anwendungsserver 630 gekoppelt. Der Anwendungsserver 630 kann zudem dafür konfiguriert sein, über das CN 620 einen oder mehrere Kommunikationsdienste (z.B. Voice-over-Internet-Protocol- (VoIP-) Sitzungen, PTT-Sitzungen, Gruppenkommunikationssitzungen, Dienste sozialer Netzwerke etc.) für die UEs 601 und 602 zu unterstützen.
  • Beim P-GW 623 kann es sich ferner um einen Knoten zur Datensammlung für Richtlinienumsetzung und Gebührenerfassung handeln. Bei einer Richtlinien- und Gebührenerfassungs-Umsetzungsfunktion (Policy and Charging Enforcement Function, PCRF) 626 handelt es sich um das Richtlinien- und Gebührenerfassungs-Steuerelement des CNs 620. In einem nicht Roaming-bezogenen Kontext kann es eine einzige PCRF im öffentlichen terrestrischen Heim-Mobilfunknetz (Home Public Land Mobile Network, HPLMN) in Verbindung mit einer Internet-Protocol-Connectivity-Access-Network- (IP-CAN-) Sitzung eines UEs geben. In einem Roaming-bezogenen Kontext mit lokalem Verkehrsübergang kann es zwei PCRFs in Verbindung mit einer IP-CAN-Sitzung eines UEs geben: eine Heim-PCRF (H-PCRF) innerhalb eines HPLMNs und eine Besuchs-PCRF (V-PCRF) innerhalb eines besuchten öffentlichen terrestrischen Mobilfunknetzes (Visited Public Land Mobile Network, VPLMN). Die PCRF 626 kann über das P-GW 623 kommunikativ mit dem Anwendungsserver 630 gekoppelt sein. Der Anwendungsserver 630 kann der PCRF 626 signalisieren, einen neuen Dienstfluss anzuzeigen und die geeigneten Dienstgüte- (QoS-) und Gebührenerfassungsparameter auszuwählen. Die PCRF 626 kann diese Regel in eine Richtlinien- und Gebührenerfassungs-Umsetzungsfunktion (Policy and Charging Enforcement Function, PCEF) (nicht gezeigt) mit der geeigneten Dienstflussvorlage (Traffic Flow Template, TFT) und der QoS-Klassenkennung (QCI) überführen, welche die QoS und Gebührenerfassung wie durch den Anwendungsserver 630 vorgegeben einleitet.
  • 7 veranschaulicht beispielhafte Komponenten einer Einrichtung 700 gemäß einigen Ausführungsformen. In einigen Ausführungsformen kann die Einrichtung 700 Anwendungsschalttechnik 702, Basisbandschalttechnik 704, Funkfrequenz- (RF-) Schalttechnik 706, Frontend-Modul- (FEM-) Schalttechnik 708, eine oder mehrere Antennen 710 sowie Energieverwaltungsschalttechnik (PMC) 712 beinhalten, die zumindest in gezeigter Weise zusammengekoppelt sind. Die Komponenten der veranschaulichten Einrichtung 700 können in einem UE oder einem RAN-Knoten enthalten sein. In einigen Ausführungsformen kann die Einrichtung 700 weniger Elemente beinhalten (z.B. verwendet ein RAN-Knoten möglicherweise keine Anwendungsschalttechnik 702 und beinhaltet stattdessen einen Prozessor/eine Steuerung, um von einem EPC empfangene IP-Daten zu verarbeiten). In einigen Ausführungsformen kann die Einrichtung 700 zusätzliche Elemente wie beispielsweise Arbeits-/Festspeicher, Anzeige, Kamera, Sensor oder Eingabe/Ausgabe-(E/A-) Schnittstelle beinhalten. In weiteren Ausführungsformen können die nachstehend beschriebenen Komponenten in mehr als einer Einrichtung enthalten sein (z.B. können die Schalttechnik-Typen für Cloud-RAN- (C-RAN-) Implementierungen in mehr als einer Einrichtung separat enthalten sein).
  • Die Anwendungsschalttechnik 702 kann einen oder mehrere Anwendungsprozessoren beinhalten. Beispielsweise kann die Anwendungsschalttechnik 702 Schalttechnik wie beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, einen oder mehrere Einzelkern- oder Mehrkernprozessoren beinhalten. Der oder die Prozessoren können jedwede Kombination aus Allzweckprozessoren und Spezialprozessoren (z.B. Grafikprozessoren, Anwendungsprozessoren etc.) beinhalten. Die Prozessoren können mit Arbeits-/Festspeicher gekoppelt sein oder diesen beinhalten und können konfiguriert sein, im Arbeits-/Festspeicher gespeicherte Anweisungen auszuführen, um verschiedene Anwendungen oder Betriebssysteme auf der Einrichtung 700 laufen zu lassen. In einigen Ausführungsformen können Prozessoren der Anwendungsschalttechnik 702 von einem EPC empfangene IP-Datenpakete verarbeiten.
  • Die Basisbandschalttechnik 704 kann Schalttechnik wie beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, einen oder mehrere Einzelkern- oder Mehrkernprozessoren beinhalten. Die Basisbandschalttechnik 704 kann einen oder mehrere Basisbandprozessoren oder Steuerlogik beinhalten, um von einem Empfangssignalweg der RF-Schalttechnik 706 empfangene Basisbandsignale zu verarbeiten und Basisbandsignale für einen Übertragungssignalweg der RF-Schalttechnik 706 zu erzeugen. Das Basisband-Verarbeitungsschaltsystem 704 kann sich zur Erzeugung und Verarbeitung der Basisbandsignale und zum Steuern von Arbeitsschritten der RF-Schaltung 706 über eine Schnittstelle mit dem Anwendungsschaltsystem 702 verbinden. Beispielsweise kann in einigen Ausführungsformen die Basisbandschalttechnik 704 einen Basisbandprozessor 704A der dritten Generation (3G), einen Basisbandprozessor 704B der vierten Generation (4G), einen Basisbandprozessor 704C der fünften Generation (5G) oder einen oder mehrere andere Basisbandprozessoren 704D für weitere bestehende Generationen, in der Entwicklung befindliche Generationen oder künftig entwickelte Generationen (z.B. zweite Generation (2G), sechste Generation (6G) etc.) beinhalten. Die Basisbandschalttechnik 704 (z.B. einer oder mehrere der Basisbandprozessoren 704A-D) kann sich um verschiedene Funksteuerungsfunktionen kümmern, die über die RF-Schalttechnik 706 eine Kommunikation mit einem oder mehreren Funknetzen ermöglichen. In weiteren Ausführungsformen kann die Funktionalität der Basisbandprozessoren 704A-D teilweise oder ganz in Modulen enthalten sein, die im Speicher 704G gespeichert sind und über eine zentrale Verarbeitungseinheit (CPU) 704E ausgeführt werden. Zu den Funksteuerungsfunktionen können, ohne hierauf eingeschränkt zu sein, Signalmodulation/- demodulation, Codierung/Decodierung, Funkfrequenzverschiebung etc. zählen. In einigen Ausführungsformen kann Modulations-/Demodulationsschalttechnik der Basisbandschalttechnik 704 Funktionalität für schnelle Fourier-Transformation (FFT), Vorcodierung oder Konstellationsbildung/-rückbildung beinhalten. In einigen Ausführungsformen kann Codierungs-/Decodierungsschalttechnik der Basisbandschalttechnik 704 Faltungs-, Tailbiting-Faltungs-, Turbo-, Viterbi- oder Low-Density-Paritätsprüfungs- (LDPC-) Codierer-/Decodierer-Funktionalität beinhalten. Ausführungsformen der Modulations-/Demodulations- und Codierungs-/Decodierungsfunktionalität sind nicht auf diese Beispiele eingeschränkt und können in anderen Ausführungsformen andere geeignete Funktionalität beinhalten.
  • In einigen Ausführungsformen kann die Basisbandschalttechnik 704 einen oder mehrere digitale Audiosignalprozessoren (DSP) 704F beinhalten. Der oder die Audio-DSPs 704F können Elemente für Komprimierung/Dekomprimierung und Echounterdrückung beinhalten und können in anderen Ausführungsformen weitere geeignete Verarbeitungselemente beinhalten. Komponenten des Basisband-Schaltsystems können in geeigneter Weise in einem einzelnen Chip oder einem einzelnen Chipsatz kombiniert sein oder in einigen Ausführungsformen auf einer gleichen Platine angeordnet sein. In einigen Ausführungsformen können einige oder alle der bildenden Komponenten des Basisband-Schaltsystems 704 und des Anwendungsschaltsystems 702 zusammen implementiert sein, beispielsweise auf einem Ein-Chip-System (SOC).
  • In einigen Ausführungsformen kann die Basisbandschalttechnik 704 eine mit einer oder mehreren Funktechnologien kompatible Kommunikation gewährleisten. Beispielsweise kann in einigen Ausführungsformen die Basisbandschalttechnik 704 Kommunikation mit einem Evolved Universal Terrestrial Radio Access Network (EUTRAN) oder anderen drahtlosen innerstädtischen Netzen (WMAN), einem drahtlosen lokalen Netz (WLAN) oder einem drahtlosen Netz für den persönlichen Bereich (WPAN) unterstützen. Ausführungsformen, in denen die Basisbandschalttechnik 704 konfiguriert ist, Funkverkehr unter mehr als einem Funkprotokoll zu unterstützen, können als Multimodus-BasisbandSchalttechnik bezeichnet werden.
  • Die RF-Schalttechnik 706 kann Kommunikation mit Funknetzen unter Verwendung modulierter elektromagnetischer Strahlung durch ein nicht-festes Medium ermöglichen. In verschiedenen Ausführungsformen kann das RF-Schaltsystem 706 Schalter, Filter, Verstärker etc. beinhalten, um die Kommunikation mit dem Funknetz zu erleichtern. Die RF-Schalttechnik 706 kann einen Empfangssignalweg beinhalten, der Schalttechnik zum Abwärtswandeln von der FEM-Schalttechnik 708 empfangenen RF-Signalen und Bereitstellen von Basisbandsignalen an die Basisbandschalttechnik 704 beinhalten kann. Die RF-Schalttechnik 706 kann auch einen Übertragungssignalweg beinhalten, der Schalttechnik zum Aufwärtswandeln von der Basisbandschalttechnik 704 bereitgestellten Basisbandsignalen und Bereitstellen von RF-Ausgangssignalen an die FEM-Schalttechnik 708 zur Übertragung beinhalten kann.
  • In einigen Ausführungsformen kann der Empfangssignalweg der RF-Schalttechnik 706 Mischerschalttechnik 706A, Verstärkerschalttechnik 706B und Filterschalttechnik 706C beinhalten. In einigen Ausführungsformen kann der Übertragungssignalweg der RF-Schalttechnik 706 Filterschalttechnik 706C und Mischerschalttechnik 706A beinhalten. Die RF-Schalttechnik 706 kann auch Synthetisierer-Schalttechnik 706D zum Synthetisieren einer Frequenz zur Verwendung durch die Mischerschalttechnik 706A des Empfangssignalwegs und des Übertragungssignalwegs beinhalten. In einigen Ausführungsformen kann die Mischerschalttechnik 706A des Empfangssignalwegs dafür konfiguriert sein, von der FEM-Schalttechnik 708 empfangene RF-Signale auf Grundlage der durch die Synthetisierer-Schalttechnik 706D bereitgestellten synthetisierten Frequenz abwärts zu wandeln. Die Verstärkerschalttechnik 706B kann dafür konfiguriert sein, die abwärts gewandelten Signale zu verstärken, und bei der Filterschalttechnik 706C kann es sich um ein Tiefpassfilter (LPF) oder Bandbreitenfilter (BPF) handeln, das konfiguriert ist, unerwünschte Signale aus den abwärts gewandelten Signalen zu entfernen, um Ausgangs-Basisbandsignale zu erzeugen. Ausgangs-Basisbandsignale können dem Basisband-Schaltsystem 704 zur weiteren Verarbeitung bereitgestellt werden. In einigen Ausführungsformen kann es sich bei den Ausgangs-Basisbandsignalen um Nullfrequenz-Basisbandsignale handeln, jedoch stellt dies kein Erfordernis dar. In einigen Ausführungsformen kann die Mischerschalttechnik 706A des Empfangssignalwegs passive Mischer umfassen, auch wenn der Umfang der Ausführungsformen diesbezüglich nicht eingeschränkt ist.
  • In einigen Ausführungsformen kann die Mischerschalttechnik 706A des Übertragungssignalwegs dafür konfiguriert sein, Eingangs-Basisbandsignale auf Grundlage der durch die Synthetisierer-Schalttechnik 706D bereitgestellten synthetisierten Frequenz aufwärts zu wandeln, um RF-Ausgangssignale für die FEM-Schalttechnik 708 zu erzeugen. Die Basisbandsignale können durch die Basisbandschalttechnik 704 bereitgestellt werden und können durch die Filterschalttechnik 706C gefiltert werden.
  • In einigen Ausführungsformen können die Mischerschalttechnik 706A des Empfangssignalwegs und die Mischerschalttechnik 706A des Übertragungssignalwegs zwei oder mehr Mischer beinhalten und können für Quadratur-Abwärtswandlung bzw. - Aufwärtswandlung eingerichtet sein. In einigen Ausführungsformen können die Mischerschalttechnik 706A des Empfangssignalwegs und die Mischerschalttechnik 706A des Übertragungssignalwegs zwei oder mehr Mischer beinhalten und können für Spiegelfrequenzdämpfung (z.B. Hartley-Spiegelfrequenzdämpfung) eingerichtet sein. In einigen Ausführungsformen können die Mischerschalttechnik 706A des Empfangssignalwegs und die Mischerschalttechnik 706A für direkte Abwärtswandlung bzw. Aufwärtswandlung eingerichtet sein. In einigen Ausführungsformen können die Mischerschalttechnik 706A des Empfangssignalwegs und die Mischerschalttechnik706A des Übertragungssignalwegs für Superheterodynbetrieb konfiguriert sein.
  • In einigen Ausführungsformen kann es sich bei den Ausgangs-Basisbandsignalen und den Eingangs-Basisbandsignalen um analoge Basisbandsignale handeln, auch wenn der Umfang der Ausführungsformen in dieser Hinsicht nicht eingeschränkt ist. In einigen alternativen Ausführungsformen kann es sich bei den Ausgangs-Basisbandsignalen und den Eingangs-Basisbandsignalen um digitale Basisbandsignale handeln. In diesen alternativen Ausführungsformen kann die RF-Schalttechnik 706 Analog-Digital-Wandler- (ADC-) und Digital-Analog-Wandler- (DAC) Schalttechnik beinhalten und die Basisbandschalttechnik 704 kann eine digitale Basisbandschnittstelle beinhalten, um mit der RF-Schalttechnik 706 zu kommunizieren.
  • In einigen Dual-Modus-Ausführungsformen kann zur Verarbeitung von Signalen jedes Spektrums separate Funk-IC-Schalttechnik bereitgestellt sein, auch wenn der Umfang der Ausführungsformen in dieser Hinsicht nicht eingeschränkt ist.
  • In einigen Ausführungsformen kann es sich bei der Synthetisierer-Schalttechnik 706D um einen N-Bruch-Synthetisierer oder einen N/N+1-Bruch-Synthetisierer handeln, auch wenn der Umfang der Ausführungsformen in dieser Hinsicht nicht eingeschränkt ist, da auch andere Arten von Frequenzsynthetisierern geeignet sein können. Beispielsweise kann es sich bei der Synthetisierer-Schalttechnik 706D um einen Delta-Sigma-Synthetisierer, einen Frequenzmultiplizierer oder einen Phasenregelkreis mit einem Frequenzteiler umfassenden Synthetisierer handeln.
  • Die Synthetisierer-Schalttechnik 706D kann dafür konfiguriert sein, auf Grundlage eines Frequenzeingangs und eines Teilersteuereingangs eine Ausgangsfrequenz zur Verwendung durch die Mischerschalttechnik 706A der RF-Schalttechnik 706 zu synthetisieren. In einigen Ausführungsformen kann es sich bei der Synthetisierer-Schalttechnik 706D um einen N/N+1-Bruch-Synthetisierer handeln.
  • In einigen Ausführungsformen kann der Frequenzeingang durch einen spannungsgesteuerten Oszillator (VCO) bereitgestellt werden, auch wenn dies kein Erfordernis darstellt. Je nach der gewünschten Ausgangsfrequenz kann der Teilersteuereingang durch entweder die Basisbandschalttechnik 704 oder die Anwendungsschalttechnik 702 (wie beispielsweise einen Anwendungsprozessor) bereitgestellt werden. In einigen Ausführungsformen kann ein Teilersteuereingang (z.B. N) aus einer Verweistabelle auf Grundlage eines durch die Anwendungsschalttechnik 702 angezeigten Kanals bestimmt werden.
  • Die Synthetisierer-Schalttechnik 706D der RF-Schalttechnik 706 kann einen Teiler, einen Verzögerungsregelkreis (DLL), einen Multiplexer und einen Phasenakkumulator beinhalten. In einigen Ausführungsformen kann es sich bei dem Teiler um einen Teiler mit dualem Teilerverhältnis (DMD) und bei dem Phasenakkumulator um einen digitalen Phasenakkumulator (DPA) handeln. In einigen Ausführungsformen kann der DMD konfiguriert sein, das Eingangssignal durch entweder N oder N+1 (z.B. auf Grundlage eines Stellenübertrags) zu teilen, um ein Bruch-Teilungsverhältnis bereitzustellen. In einigen beispielhaften Ausführungsformen kann der DLL einen Satz kaskadierter einstellbarer Verzögerungselemente, einen Phasendetektor, eine Ladungspumpe und ein D-Flipflop beinhalten. In diesen Ausführungsformen können die Verzögerungselemente konfiguriert sein, eine VCO-Periode in Nd gleiche Phasenpakete aufzuteilen, wobei Nd die Anzahl der Verzögerungselemente in der Verzögerungsstrecke ist. Auf diese Weise liefert der DLL eine negative Rückkopplung, um mit sicherzustellen, dass die Gesamtverzögerung durch die Verzögerungsstrecke einen VCO-Zyklus beträgt.
  • In einigen Ausführungsformen kann die Synthetisierer-Schalttechnik 706D dafür konfiguriert sein, eine Trägerfrequenz als die Ausgangsfrequenz zu erzeugen, während es sich in anderen Ausführungsformen bei der Ausgangsfrequenz um ein Vielfaches der Trägerfrequenz (z.B. das Zweifache der Trägerfrequenz, das Vierfache der Trägerfrequenz) handeln kann und diese zusammen mit der Quadraturgenerator- und Teilerschalttechnik verwendet wird, um mehrere Signale auf der Trägerfrequenz mit vielen zueinander verschiedenen Phasen zu erzeugen. In einigen Ausführungsformen kann es sich bei der Ausgangsfrequenz um eine LO-Frequenz (fLO) handeln. In einigen Ausführungsformen kann die RF-Schalttechnik 706 einen IQ/Polar-Wandler beinhalten.
  • Die FEM-Schalttechnik 708 kann einen Empfangssignalweg beinhalten, der Schalttechnik beinhalten kann, die konfiguriert ist, mit von einer oder mehreren Antennen 710 empfangenen RF-Signalen zu arbeiten, die empfangenen Signale zu verstärken und die verstärkten Versionen der empfangenen Signale an die RF-Schalttechnik 706 zur weiteren Verarbeitung bereitzustellen. Die FEM-Schalttechnik 708 kann auch einen Übertragungssignalweg beinhalten, der Schalttechnik beinhalten kann, die konfiguriert ist, durch die RF-Schalttechnik 706 zur Übertragung bereitgestellte Signale für die Übertragung durch eine oder mehrere der einen oder mehreren Antennen 710 zu verstärken. In verschiedenen Ausführungsformen kann die Verstärkung durch den Übertragungs- oder Empfangssignalweg nur in der RF-Schalttechnik 706, nur in der FEM-Schalttechnik 708 oder sowohl in der RF-Schalttechnik 706 als auch der FEM-Schalttechnik 708 erfolgen.
  • In einigen Ausführungsformen kann die FEM-Schalttechnik 708 einen TX/RX-Schalter beinhalten, um zwischen einem Betrieb im Übertragungsmodus und im Empfangsmodus umzuschalten. Die FEM-Schalttechnik 708 kann einen Empfangssignalweg und einen Übertragungssignalweg beinhalten. Der Empfangssignalweg der FEM-Schalttechnik 708 kann einen LNA beinhalten, um empfangene RF-Signale zu verstärken und die verstärkten empfangenen RF-Signale als Ausgang (z.B. der RF-Schalttechnik 706) bereitzustellen. Der Übertragungssignalweg der FEM-Schalttechnik 708 kann einen Leistungsverstärker (PA), um (z.B. durch die RF-Schalttechnik 706 bereitgestellte) Eingangs-RF-Signale zu verstärken, und ein oder mehrere Filter beinhalten, um RF-Signale für die anschließende Übertragung (z.B. durch eine oder mehrere der einen oder mehreren Antennen 710) zu erzeugen.
  • In einigen Ausführungsformen kann die PMC 712 durch die Basisbandschalttechnik 704 bereitgestellte Energie verwalten. Insbesondere kann die PMC 712 Energiequellenauswahl, Spannungsregelung, Batterieladung oder Gleichstrom-Gleichstrom-Wandlung steuern. Die PMC 712 kann häufig enthalten sein, wenn die Einrichtung 700 mit einer Batterie betrieben werden kann, beispielsweise wenn die Einrichtung 700 in einem UE enthalten ist. Die PMC 712 kann die Energieumwandlungseffizienz erhöhen und gleichzeitig eine gewünschte Implementierungsgröße und Wärmeabführungseigenschaften bereitstellen.
  • 7 zeigt, dass die PMC 712 nur mit der Basisbandschalttechnik 704 gekoppelt ist. In weiteren Ausführungsformen kann jedoch die PMC 712 zusätzlich oder alternativ mit anderen Komponenten wie beispielsweise, ohne jedoch hierauf eingeschränkt zu sein, der Anwendungsschalttechnik 702, der RF-Schalttechnik 706 oder der FEM-Schalttechnik 708 gekoppelt sein und für diese ähnliche Energieverwaltungsvorgänge durchführen.
  • In einigen Ausführungsformen kann die PMC 712 verschiedene Energiesparmechanismen der Einrichtung 700 steuern oder in anderer Weise an diesen beteiligt sein. Falls sich beispielsweise die Einrichtung 700 in einem RRC-Verbunden-Zustand befindet, in dem sie noch mit dem RAN-Knoten verbunden ist, da sie in Kürze einen Empfang von Verkehr erwartet, dann kann sie nach einer Inaktivitätsperiode in einen als diskontinuierlicher Empfangsmodus (Discontinuous Reception Mode, DRX) bekannten Zustand übergehen. In diesem Zustand kann die Einrichtung 700 für kurze Intervalle den Energieverbrauch herunterfahren und somit Energie sparen.
  • Falls für eine längere Zeitperiode keine Datenverkehrsaktivität erfolgt, kann die Einrichtung 700 in einen RRC-Ruhezustand übergehen, in dem sie sich von dem Netz trennt und keine Arbeitsschritte wie Kanalqualitätsrückmeldung, Übergabe etc. durchführt. Die Einrichtung 700 geht in einen Zustand mit sehr geringem Energieverbrauch und führt Paging durch, wobei sie periodisch aufwacht und auf Netzempfang geht und dann den Energieverbrauch wieder herunterfährt. In diesem Zustand empfängt die Einrichtung 700 möglicherweise keine Daten und geht für Datenempfang wieder in einen RRC-Verbunden-Zustand über.
  • Ein zusätzlicher Energiesparmodus kann gestatten, dass eine Einrichtung für Perioden, die länger sind als ein Paging-Intervall (im Bereich von Sekunden bis zu einigen Stunden), für das Netz nicht erreichbar ist. Während dieser Zeit ist die Einrichtung für das Netz vollständig unerreichbar und kann komplett herunterfahren. Jegliche während dieser Zeit gesendeten Daten erfahren eine beträchtliche Verzögerung, wobei davon ausgegangen wird, dass diese akzeptabel ist.
  • Prozessoren der Anwendungsschalttechnik 702 und Prozessoren der Basisbandschalttechnik 704 können verwendet werden, um Elemente einer oder mehrerer Instanzen eines Protokollstapels auszuführen. Beispielsweise können Prozessoren der Basisbandschalttechnik 704 allein oder in Kombination verwendet werden, um Schicht-3-, Schicht-2- oder Schicht-1-Funktionalität auszuführen, während Prozessoren der Anwendungsschalttechnik 702 von diesen Schichten empfangene Daten (z.B. Paketdaten) nutzen und ferner Schicht-4-Funktionalität (z.B. Transmission-Communication-Protocol-(TCP-) und User-Datagram-Protocol- (UDP-) Schichten) ausführen können. Schicht 3 wie vorliegend in Bezug genommen kann eine Funkressourcensteuerungs- (RRC-) Schicht umfassen, die nachstehend noch ausführlicher beschrieben wird. Schicht 2 wie vorliegend in Bezug genommen kann eine Medium-Access-Control- (MAC-) Schicht, eine Radio-Link-Control- (RLC-) Schicht und eine Packet-Data-Convergence-Protocol- (PDCP-) Schicht umfassen, welche nachstehend noch ausführlicher beschrieben werden. Schicht 1 wie vorliegend in Bezug genommen kann eine physische bzw. Bitübertragungs- (PHY-) Schicht eines UEs/RAN-Knotens umfassen, die nachstehend noch ausführlicher beschrieben wird.
  • 8 veranschaulicht beispielhafte Schnittstellen von Basisbandschalttechnik gemäß einigen Ausführungsformen. Wie vorstehend behandelt, kann die Basisbandschalttechnik 704 der 7 Prozessoren 704A-704E und einen durch die Prozessoren genutzten Arbeitsspeicher 704G umfassen. Jeder der Prozessoren 704A-704E kann eine Arbeitsspeicherschnittstelle 804A-804E beinhalten, um Daten an den Arbeitsspeicher 704G zu senden bzw. von diesem zu empfangen.
  • Die Basisbandschalttechnik 704 kann ferner eine oder mehrere Schnittstellen beinhalten, um sich kommunikativ mit weiterer Schalttechnik/Einrichtungen zu koppeln, beispielsweise einer Arbeitsspeicherschnittstelle 812 (z.B. einer Schnittstelle, um Daten an einen außerhalb der Basisbandschalttechnik 704 liegenden Arbeitsspeicher zu senden bzw. von diesem zu empfangen), einer Anwendungsschalttechnik-Schnittstelle 814 (z.B. einer Schnittstelle, um Daten an die Anwendungsschalttechnik 702 der 7 zu senden bzw. von dieser zu empfangen), einer RF-Schalttechnik-Schnittstelle 816 (z.B. einer Schnittstelle, um Daten an die RF-Schalttechnik 706 der 7 zu senden bzw. von dieser zu empfangen), einer drahtlosen Hardwarekonnektivitätsschnittstelle 818 (z.B. einer Schnittstelle, um Daten an Nahbereichskommunikations- (NFC-) Komponenten, Bluetooth®-Komponenten (z.B. Bluetooth® Low Energy), Wi-Fi®-Komponenten und andere Komponenten zu senden bzw. von diesen zu empfangen) und einer Energieverwaltungsschnittstelle 820 (z.B. einer Schnittstelle, um Energie- oder Steuersignale an die PMC 712 zu senden bzw. von dieser zu empfangen).
  • 9 ist eine Darstellung eines Protokollstapels auf Steuerungsebene gemäß einigen Ausführungsformen. In dieser Ausführungsform ist eine Steuerungsebene 900 als ein Kommunikationsprotokollstapel zwischen dem UE 601 (oder alternativ dem UE 602), dem RAN-Knoten 611 (oder alternativ dem RAN-Knoten 612) und der MME 621 gezeigt.
  • Eine PHY-Schicht 901 kann durch die MAC-Schicht 902 verwendete Informationen über eine oder mehrere Luftschnittstellen übertragen oder empfangen. Die PHY-Schicht 901 kann ferner Verbindungsanpassung oder adaptive Modulation und Codierung (AMC), Energiesteuerung, Zellensuche (z.B. für Erstsynchronisierungs- und Übergabezwecke) sowie weitere durch höhere Schichten wie beispielsweise eine RRC-Schicht 905 verwendete Messungen durchführen. Die PHY-Schicht 901 kann des Weiteren Fehlerkorrektur auf den Transportkanälen, Vorwärtsfehlerkorrektur- (FEC-) Codierung/Decodierung der Transportkanäle, Modulation/Demodulation physischer Kanäle, Verschränkung, Ratenanpassung, Zuordnung zu physischen Kanälen und Mehrfacheingang-Mehrfachausgang- (MIMO-) Antennenverarbeitung durchführen.
  • Die MAC-Schicht 902 kann Zuordnung zwischen logischen Kanälen und Transportkanälen, Multiplexing von MAC-Dienstdateneinheiten (Service Data Units, SDUs) von einem oder mehreren logischen Kanälen auf über Transportkanäle an die PHY zu liefernde Transportblöcke (TB), De-Multiplexing von MAC-SDUs von über Transportkanäle von der PHY gelieferten Transportblöcken (TB) auf einen oder mehrere logische Kanäle, Multiplexing von MAC-SDUs auf TBs, Terminierung von Informationsmitteilung, Fehlerkorrektur durch Hybrid Automatic Repeat Request (HARQ) und logische Kanalpriorisierung durchführen.
  • Eine RLC-Schicht 903 kann im Betrieb in mehreren Betriebsmodi arbeiten, darunter: Transparenter Modus (TM), Unbestätigter Modus (UM) und bestätigter Modus (AM). Die RLC-Schicht 903 kann Übermittlung von Protokolldateneinheiten (PDUs) höherer Schichten, Fehlerkorrektur durch Automatic Repeat Request (ARQ) für AM-Datenübermittlungen, sowie Verknüpfung, Segmentierung und Neuzusammensetzung von RLC-SDUs für UM- und AM-Datenübermittlungen durchführen. Die RLC-Schicht 903 kann zudem eine Neusegmentierug von RLC-Daten-PDUs für AM-Datenübermittlungen ausführen, RLC-Daten-PDUs für UM- und AM-Datenübermittlungen neu anfordern, Doppeldaten für UM- und AM-Datenübermittlungen erfassen, RLC-SDUs für UM- und AM-Datenübermittlungen verwerfen, Protokollfehler für AM-Datenübermittlungen erfassen und RLC-Wiederherstellung durchführen.
  • Eine PDCP-Schicht 904 kann Header-Komprimierung und -dekomprimierung von IP-Daten ausführen, PDCP-Sequenznummern (SNs) erhalten, bei Wiederherstellung niedrigerer Schichten eine sequenzgemäße Lieferung von PDUs höherer Schichten durchführen, bei Wiederherstellung niedrigerer Schichten für RLC-AM zugeordnete Funkträger Duplikate von SDUs niedrigerer Schichten eliminieren, Daten der Steuerungsebene ver- und entschlüsseln, Integritätsschutz und Integritätsverifizierung von Daten der Steuerungsebene durchführen, zeitgesteuertes Verwerfen von Daten steuern und Sicherheitsvorgänge durchführen (z.B. Verschlüsselung, Entschlüsselung, Integritätsschutz, Integritätsverifizierung etc.).
  • Die Hauptdienste und -funktionen der RRC-Schicht 905 können Folgendes beinhalten: Verbreiten von Systeminformationen (z.B. enthalten in Masterinformationsblöcken (MIBs) oder Systeminformationsblöcken (SIBs) betreffend das Non-Access Stratum (NAS)), Verbreiten von das Access Stratum (AS) betreffenden Systeminformationen, Paging, Herstellung, Aufrechterhaltung und Freigabe einer RRC-Verbindung zwischen dem UE und E-UTRAN (z.B. RRC-Verbindungs-Paging, RRC-Verbindungsherstellung, RRC-Verbindungsmodifizierung und RRC-Verbindungsfreigabe), Herstellung, Konfigurierung, Aufrechterhaltung und Freigabe von Punkt-zu-Punkt-Funkträgern, Sicherheitsfunktionen wie Schlüsselverwaltung, Radio-Access-Technology-(RAT-) übergreifende Mobilität und Messungskonfigurierung für UE-Messungsmitteilung. Die MIBs und SIBs können ein oder mehrere Informationselemente (IEs) umfassen, die jeweils einzelne Datenfelder oder Datenstrukturen umfassen können.
  • Das UE 601 und der RAN-Knoten 611 können eine Uu-Schnittstelle (z.B. eine LTE-Uu-Schnittstelle) nutzen, um Daten der Steuerungsebene über einen Protokollstapel auszutauschen, der die PHY-Schicht 901, die MAC-Schicht 902, die RLC-Schicht 903, die PDCP-Schicht 904 und die RRC-Schicht 905 umfasst.
  • In der gezeigten Ausführungsform bilden die Non-Access-Stratum- (NAS-) Protokolle 906 das höchste Stratum der Steuerungsebene zwischen dem UE 601 und der MME 621. Die NAS-Protokolle 906 unterstützen die Mobilität des UEs 601 und die Sitzungsverwaltungsprozeduren, um IP-Konnektivität zwischen dem UE 601 und dem P-GW 623 herzustellen und aufrechtzuerhalten.
  • Die S 1-Anwendungsprotokoll- (S1-AP-) Schicht 915 kann die Funktionen der S 1-Schnittstelle unterstützen und Elementarprozeduren (EPs) umfassen. Bei einer EP handelt es sich um eine Interaktionseinheit zwischen dem RAN-Knoten 611 und dem CN 620. Die Dienste der S1-AP-Schicht können zwei Gruppen umfassen: UE-bezogene Dienste und nicht UE-bezogene Dienste. Diese Dienste erfüllen Funktionen, zu denen, ohne hierauf eingeschränkt zu sein, die Folgenden zählen: E-UTRAN-Radio-Access-Bearer- (E-RAB-) Verwaltung, Anzeige von UE-Funktionalität, Mobilität, Transport von NAS-Signalisierung, RAN-Informationsverwaltung (RIM) und Konfigurationsübermittlung.
  • Die Stream-Control-Transmission-Protocol- (SCTP-) Schicht (alternativ bezeichnet als Stream-Control-Transmission-Protocol/Internet-Protocol- (SCTP/IP-) Schicht) 914 kann, teilweise basierend auf dem durch eine IP-Schicht 913 unterstützten IP-Protokoll, eine zuverlässige Lieferung von Signalisierungsnachrichten zwischen dem RAN-Knoten 611 und der MME 621 sicherstellen. Eine L2-Schicht 912 und eine L1-Schicht 911 können sich auf Kommunikationsverbindungen (z.B. drahtgebunden oder drahtlos) beziehen, die vom RAN-Knoten und der MME verwendet werden, um Informationen auszutauschen.
  • Der RAN-Knoten 611 und die MME 621 können eine S1-MME-Schnittstelle nutzen, um Daten der Steuerungsebene über einen Protokollstapel auszutauschen, der die L1-Schicht 911, die L2-Schicht 912, die IP-Schicht 913, die SCTP-Schicht 914 und die S1-AP-Schicht 915 umfasst.
  • 10 ist eine Darstellung eines Protokollstapels auf Nutzerebene gemäß einigen Ausführungsformen. In dieser Ausführungsform ist eine Nutzerebene 1000 als ein Kommunikationsprotokollstapel zwischen dem UE 601 (oder alternativ dem UE 602), dem RAN-Knoten 611 (oder alternativ dem RAN-Knoten 612), dem S-GW 622 und dem P-GW 623 gezeigt. Die Nutzerebene 1000 kann zumindest einige der gleichen Protokollschichten verwenden wie die Steuerungsebene 900. Beispielsweise können das UE 601 und der RAN-Knoten 611 können eine Uu-Schnittstelle (z.B. eine LTE-Uu-Schnittstelle) nutzen, um Daten der Nutzerebene über einen Protokollstapel auszutauschen, der die PHY-Schicht 901, die MAC-Schicht 902, die RLC-Schicht 903 und die PDCP-Schicht 904 umfasst.
  • Das General-Packet-Radio-Service- (GPRS-) Tunnelungsprotokoll für die Nutzerebenen- (GTP-U-) Schicht 1004 kann verwendet werden, um Nutzerdaten innerhalb des GPRS-Kernnetzes und zwischen dem Funkzugangsnetz und dem Kernnetz zu transportieren. Bei den transportierten Nutzerdaten kann es sich beispielsweise um Pakete in beliebigen IPv4-, IPv6- oder PPP-Formaten handeln. Die UDP- und IP-Sicherheits- (UDP/IP-) Schicht 1003 kann Prüfsummen zur Datenintegrität, Portnummern zum Adressieren verschiedener Funktionen an Ursprungs- und Bestimmungsort sowie Verschlüsselung und Authentifizierung an den ausgewählten Datenströmen bereitstellen. Der RAN-Knoten 611 und das S-GW 622 können eine S1-U-Schnittstelle nutzen, um Daten der Nutzerebene über einen Protokollstapel auszutauschen, der die L1-Schicht 911, die L2-Schicht 912, die UDP/IP-Schicht 1003 und die GTP-U-Schicht 1004 umfasst. Das S-GW 622 und das P-GW 623 können eine S5/S8a-Schnittstelle nutzen, um Daten der Nutzerebene über einen Protokollstapel auszutauschen, der die L1-Schicht 911, die L2-Schicht 912, die UDP/IP-Schicht 1003 und die GTP-U-Schicht 1004 umfasst. Wie vorstehend in Bezug auf 9 behandelt, unterstützen NAS-Protokolle die Mobilität des UEs 601 und die Sitzungsverwaltungsprozeduren, um IP-Konnektivität zwischen dem UE 601 und dem P-GW 623 herzustellen und aufrechtzuerhalten.
  • 11 veranschaulicht Komponenten eines Kernnetzes gemäß einigen Ausführungsformen. Die Komponenten des CNs 620 können in einem physischen Knoten oder in separaten physischen Knoten implementiert sein, die Komponenten beinhalten, um Anweisungen aus einem maschinenlesbaren oder computerlesbaren Medium (z.B. einem nicht-transienten maschinenlesbaren Speichermedium) zu lesen und auszuführen. In einigen Ausführungsformen wird Netzfunktionsvirtualisierung (NFV) genutzt, um über in einem oder mehreren computerlesbaren Speichermedien (nachfolgend noch ausführlicher beschrieben) gespeicherte ausführbare Anweisungen beliebige oder sämtliche der vorstehend beschriebenen Netzknotenfunktionen zu virtualisieren. Eine logische Instanziierung des CNs 620 kann als Netzausschnitt 1101 bezeichnet werden. Eine logische Instantiierung eines Abschnitts des CNs 620 kann als Netzteilausschnitt 1102 bezeichnet werden (z.B. beinhaltet der gezeigte Netzteilausschnitt 1102 das P-GW 623 und die PCRF 626).
  • NFV-Architekturen und -Infrastrukturen können verwendet werden, um eine oder mehrere Netzfunktionen, alternativ durch proprietäre Hardware durchgeführt, auf physische Ressourcen zu virtualisieren, die eine Kombination aus Server-Hardware-, Speicher-Hardware oder Vermittlungseinrichtungen nach Industriestandard umfassen. Mit anderen Worten können NFV-Systeme verwendet werden, um virtuelle oder rekonfigurierbare Implementierungen einer oder mehrerer EPC-Komponenten/Funktionen auszuführen.
  • 12 ist ein Blockdiagramm, das Komponenten gemäß einigen beispielhaften Ausführungsformen veranschaulicht, die in der Lage sind, Anweisungen aus einem maschinenlesbaren oder computerlesbaren Medium (z.B. einem nicht-transienten maschinenlesbaren Speichermedium) zu lesen und eine oder mehrere der vorliegend behandelten Verfahrensweisen durchzuführen. Konkret zeigt 12 eine diagrammatische Darstellung von Hardware-Ressourcen 1200, darunter einen oder mehrere Prozessoren (oder Prozessorkerne) 1210, eine oder mehrere Arbeits-/Festspeichereinrichtungen 1220 und eine oder mehrere Kommunikationsressourcen 1230, die jeweils über einen Bus 1240 kommunikativ gekoppelt sein können. Für Ausführungsformen, in denen Knotenvirtualisierung (z.B. NFV) genutzt wird, kann ein Hypervisor 1202 ausgeführt werden, um eine Ausführungsumgebung für einen oder mehrere Netzausschnitte/- teilausschnitte bereitzustellen, um die Hardware-Ressourcen 1200 zu nutzen.
  • Die Prozessoren 1210 (z.B. eine zentrale Verarbeitungseinheit (CPU), ein Prozessor für Datenverarbeitung mit reduziertem Befehlssatz (RISC), ein Prozessor für Datenverarbeitung mit komplexem Befehlssatz (CISC), eine Grafikprozessoreinheit (GPU), ein digitaler Signalprozessor (DSP) wie beispielsweise ein Basisbandprozessor, eine anwendungsspezifische integrierte Schaltung (ASIC), eine integrierte Funkfrequenzschaltung (RFIC), ein anderer Prozessor oder eine geeignete Kombination aus diesen) können beispielsweise einen Prozessor 1212 und einen Prozessor 1214 beinhalten.
  • Die Arbeits-/Festspeichereinrichtungen 1220 können Hauptspeicher, Plattenspeicher oder eine geeignete Kombination aus diesen beinhalten. Die Arbeits-/Festspeichereinrichtungen 1220 können, ohne jedoch hierauf eingeschränkt zu sein, jedwede Art von flüchtigem oder nichtflüchtigem Speicher wie beispielsweise dynamischen Direktzugriffsspeicher (DRAM), statischen Direktzugriffsspeicher (SRAM), löschbaren programmierbaren Nur-Lese-Speicher (EPROM), elektrisch löschbaren programmierbaren Nur-Lese-Speicher (EEPROM), Flashspeicher, Solid-State-Speicher, etc. beinhalten.
  • Die Kommunikationsressourcen 1230 können Zwischenverbindungs- oder Netzschnittstellenkomponenten oder andere geeignete Einrichtungen beinhalten, um über ein Netz 1208 mit einer oder mehreren Peripherieeinrichtungen 1204 oder einer oder mehreren Datenbanken 1206 zu kommunizieren. Beispielsweise können die Kommunikationsressourcen 1230 drahtgebundene Kommunikationskomponenten (z.B. zur Kopplung über einen Universal Serial Bus (USB)), zellulare Kommunikationskomponenten, NFC-Komponenten, Bluetooth®-Komponenten (z.B. Bluetooth® Low Energy), Wi-Fi®-Komponenten und andere Kommunikationskomponenten beinhalten.
  • Die Anweisungen 1250 können Software, ein Programm, eine Anwendung, ein Applet, eine App oder anderen ausführbaren Code umfassen, um zumindest irgendeinen der Prozessoren 1210 zu veranlassen, eine oder mehrere der vorliegend behandelten Vorgehensweisen durchzuführen. Die Anweisungen 1250 können sich vollständig oder teilweise innerhalb zumindest eines der Prozessoren 1210 (z.B. innerhalb des Cachespeichers des Prozessors), der Arbeits-/Festspeichereinrichtungen 1220 oder einer geeigneten Kombination aus diesen befinden. Des Weiteren kann jedweder Abschnitt der Anweisungen 1250 von jedweder Kombination der Peripherieeinrichtungen 1204 oder der Datenbanken 1206 an die Hardware-Ressourcen 1200 übermittelt werden. Entsprechend handelt es sich beim Arbeitsspeicher der Prozessoren 1210, den Arbeits-/Festspeichereinrichtungen 1220, den Peripherieeinrichtungen 1204 und den Datenbanken 1206 um Beispiele computerlesbarer und maschinenlesbarer Medien.
  • Beispiele
  • Die nachfolgenden Beispiele betreffen weitere Ausführungsformen.
  • Beispiel 1 ist eine Vorrichtung eines Elementverwalters (EM), wobei die Vorrichtung einen Arbeitsspeicher und einen Prozessor umfasst. Die Arbeitsspeicherschnittstelle ist dafür konfiguriert, einen Leistungsmetrikwert zu senden und abzurufen. Der Prozessor ist konfiguriert, um: eine Benachrichtigung von einem Verwalter für virtualisierte Netzfunktionen (VNFM) zu verarbeiten, die anzeigt, dass der Leistungsmetrikwert einen ersten Grenzwert überquert hat, eine Leistungsmetrik einer gemessenen virtuellen Netzfunktion (VNF) oder einer gemessenen virtuellen Netzfunktionskomponente (VNFC) einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einem durch eine Netzverwaltung (NM) und den Leistungsmesswert erstellten zweiten Grenzwert zu bestimmen, ob eine Alarmbenachrichtigung an die NM gesendet werden soll, einen Leistungsalarm in eine Alarmliste zu speichern, wenn bestimmt wird, dass die Alarmbenachrichtigung gesendet werden soll, und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen.
  • Beispiel 2 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 3 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 4 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 5 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt.
  • Beispiel 6 ist die Vorrichtung des EMs nach Beispiel 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, dass es sich beim Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 7 ist die Vorrichtung des EMs nach einem der Beispiele 1 bis 6, wobei die Benachrichtigung eine Grenzwertkennung für sowohl den ersten Grenzwert als auch den zweiten Grenzwert sowie eine Überquerungsrichtung anzeigt.
  • Beispiel 8 ist die Vorrichtung des EMs nach Beispiel 1, wobei die Benachrichtigung eine VNF-Instanz oder eine VNFC-Instanz anzeigt, für die der erste Grenzwert überquert wurde.
  • Beispiel 9 ist die Vorrichtung des EMs nach einem der Beispiele 1 bis 6, wobei der Prozessor ferner dafür konfiguriert ist, eine Anfrage an den VNFM zum Abonnieren einer oder mehrerer Überquerungsbenachrichtigungen für den ersten Grenzwert zu erzeugen.
  • Beispiel 10 ist die Vorrichtung des EMs nach einem der Beispiele 1 bis 6, wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft.
  • Beispiel 11 ist ein Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessung, wobei das Verfahren Folgendes umfasst: Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgendes Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Speichern eines Leistungsalarms in eine Alarmliste und Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
  • Beispiel 12 ist das Verfahren nach Beispiel 11, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll.
  • Beispiel 13 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 14 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 15 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 16 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt.
  • Beispiel 17 ist das Verfahren nach Beispiel 11, ferner umfassend: zu bestimmen, dass es sich beim Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen.
  • Beispiel 18 ist das Verfahren nach einem der Beispiele 11 bis 17, wobei die Überquerungsbenachrichtigung eine Grenzwertkennung, eine Überquerungsrichtung, einen ausgezeichneten Namen (Distinguished Name, DN) einer verwalteten Funktion, eine Objektinstanzkennung einer virtuellen Netzfunktion, eine Komponentenkennung einer virtuellen Netzfunktion und eine Leistungsmessung oder den Leistungsmesswert anzeigt.
  • Beispiel 19 ist eine Vorrichtung, die Mittel zum Durchführen eines Verfahrens wie in einem der Beispiele 11 bis 17 erläutert umfasst.
  • Beispiel 20 ist ein maschinenlesbares Medium, das Code beinhaltet, um bei Ausführung eine Maschine zu veranlassen, das Verfahren nach einem der Beispiele 11 bis 17 durchzuführen.
  • Beispiel 21 ist ein System für virtualisierte Netzfunktionen, wobei das System Folgendes umfasst: einen Verwalter für virtualisierte Netzfunktionen (VNFM), der dafür konfiguriert ist, eine Überquerungsbenachrichtigung an einen Elementverwalter (EM) zu erzeugen, die anzeigt, dass ein Leistungsmetrikwert einer virtuellen Netzfunktion (VNF) oder virtuellen Netzfunktionskomponente (VNFC) einen Leistungsmetrikgrenzwert überquert hat, wobei der EM konfiguriert ist, um: die Überquerungsbenachrichtigung, dass der Leistungsmetrikwert der VNF oder VNFC den Leistungsmetrikgrenzwert überquert hat, zu verarbeiten, die VNF oder die VNFC einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einer Alarmbenachrichtigung und einer durch eine Netzverwaltung (NM) erstellten Grenzwertüberwachung zu bestimmen, ob die Alarmbenachrichtigung an die NM gesendet werden soll, und wenn bestimmt wird, dass ein Leistungsalarm gesendet werden soll, den Leistungsalarm in eine Alarmliste zu speichern und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen, wobei die NM dafür konfiguriert ist, die Überquerungsbenachrichtigung zu verarbeiten.
  • Beispiel 22 ist das System nach Beispiel 21, wobei der EM ferner Festspeicherung für die Alarmliste umfasst.
  • Beispiel 23 ist das System nach Beispiel 21, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll, die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, und wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt: zu bestimmen, ob die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, und die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt.
  • Beispiel 24 ist das System nach einem der Beispiele 21 bis 23, wobei die NM ferner dafür konfiguriert ist, eine Grenzwertüberwachung für den EM zu konfigurieren.
  • Beispiel 25 ist das System nach einem der Beispiele 21 bis 23, wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft.
  • Beispiel 26 ist ein Computerprogrammprodukt, das ein computerlesbares Speichermedium umfasst, das Anweisungen zur Ausführung durch einen Prozessor speichert, um Arbeitsschritte eines Elementverwalters (EM) durchzuführen, wobei die Arbeitsschritte bei Ausführung durch den Prozessor zum Durchführen eines Verfahrens vorgesehen sind, wobei das Verfahren Folgendes umfasst: Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgendes Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Speichern eines Leistungsalarms in eine Alarmliste und Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
  • Beispiel 27 ist das Computerprogrammprodukt nach Beispiel 26, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll.
  • Beispiel 28 ist eine Vorrichtung eines Elementverwalters (EM), wobei die Vorrichtung Folgendes umfasst: Mittel zum Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Mittel zum Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Mittel zum Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Mittel zum Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, Mittel zum zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgenden Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Mittel zum Speichern eines Leistungsalarms in eine Alarmliste und Mittel zum Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
  • Beispiel 29 ist die Vorrichtung nach Beispiel 28, wobei das Mittel zum Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: Mittel zum Bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll.
  • Zusatzbeispiele
  • Zusatzbeispiel 1 kann ein nicht-transientes computerlesbares Speichermedium beinhalten, das Anweisungen zur Ausführung durch einen oder mehrere Prozessoren eines Elementverwalters (EM) speichert, wobei der eine oder die mehreren Prozessoren dafür vorgesehen sind, den EM zu Folgendem zu veranlassen: eine Anfrage von einem Netzverwalter (NM) zu empfangen, einen Leistungsverwaltungs- (PM) Job zu erstellen, um die virtualisierte Ressourcen betreffenden Leistungsdaten zu sammeln, eine Anfrage an den Verwalter für virtuelle Netzfunktionen (VNFM) zu senden, einen PM-Job zu erstellen, um die virtualisierte Ressourcen betreffenden Leistungsdaten zu sammeln, eine Anfrage vom NM zu empfangen, einen Grenzwert zu erstellen, um zu überwachen, ob die virtualisierte Ressourcen betreffenden Leistungsdaten den Grenzwert überquert haben, und eine Anfrage an den VNFM zu senden, einen Grenzwert zu erstellen, um zu überwachen, ob die virtualisierte Ressourcen betreffenden Leistungsdaten den Grenzwert überquert haben.
  • Zusatzbeispiel 2 kann die Vorrichtung nach Zusatzbeispiel 1 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei der eine oder die mehreren Prozessoren ferner den EM zu Folgendem veranlassen: eine Grenzwertüberquerungsbenachrichtigung vom VNFM zu empfangen, die anzeigt, dass ein Leistungszähler den vorab definierten Grenzwert überquert hat, und die MTCPA (Zuordnung von Grenzwertüberquerungsbenachrichtigungen) zu implementieren, um zu bestimmen, ob und welche Alarmbenachrichtigung an den NM gesendet werden sollte.
  • Zusatzbeispiel 3 kann das Medium nach Zusatzbeispiel 2 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei, falls die MTCPA bestimmt, dass ein Alarm erzeugt werden muss, der eine oder die mehreren Prozessoren den EM zu Folgendem veranlassen: den Leistungsalarm in die „Alarmliste“ zu speichern und die Alarmbenachrichtigung „Benachrichtigung Neuer Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass ein neuer Alarm erzeugt wurde, die Alarmbenachrichtigung „Benachrichtigung Geänderter Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass der Schweregrad eines bestehenden Alarms geändert wurde, die Alarmbenachrichtigungen „Benachrichtigung Gelöschter Alarm“ und „Benachrichtigung Neuer Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass der Schweregrad eines bestehenden Alarms geändert wurde, und falls die Alarmbenachrichtigung „Benachrichtigung Geänderter Alarm“ nicht unterstützt wird, und die Alarmbenachrichtigung „Benachrichtigung Gelöschter Alarm“ an den NM zu senden, falls die MTCPA bestimmt, dass ein bestehender Alarm gelöscht wurde.
  • Zusatzbeispiel 4 kann das Medium nach Zusatzbeispiel 1 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei der NM bis zu vier verschiedene Grenzwertstufen zuweisen kann, die vier verschiedenen Alarmstufen (d.h. kritisch, schwerwiegend, geringfügig, Warnung) zugeordnet sind.
  • Zusatzbeispiel 5 kann das Medium nach Zusatzbeispiel 1 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei die Grenzwertüberquerungsbenachrichtigung Folgendes enthält: „Grenzwert-ID“: identifiziert den überquerten Grenzwert, „Überquerungsrichtung“: zeigt an, ob der Grenzwert in aufsteigender oder absteigender Richtung überquert wurde, „Objektinstanz-ID“: identifiziert die VNF- oder VNFC-Instanz, für die der Grenzwert überquert wurde, „Leistungsmetrik“: zeigt die dem Grenzwert zugehörige Leistungsmetrik an, und „Leistungswert“: zeigt den Wert der Metrik an, der in der Grenzwertüberquerung resultierte.
  • Zusatzbeispiel 6 kann das Medium nach Zusatzbeispiel 2 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei die MTCPA eine Zustandsmaschine aufweist, welche fünf Zustände aufweist, um basierend auf der vom VNFM empfangenen Grenzwertbenachrichtigung zu bestimmen, ob und welche Alarmbenachrichtigung gesendet werden sollte.
  • Zusatzbeispiel 7 kann das Medium nach den Zusatzbeispielen 6 und 5 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei, falls das in der Grenzwertüberquerungsbenachrichtigung empfangene Attribut „Überquerungsrichtung“ aufsteigend ist, dann die Zustandstabelle, welche basierend darauf, wo unter den Grenzwertstufen sich der „Leistungswert“befindet, definiert, in welchen Zustand übergegangen wird, sich wie folgt darstellt: Zustand-0: Dieser Zustand zeigt an, dass der „Leistungswert“ unterhalb von Grenzwert-1 liegt, und ist der Ausgangszustand; Zustand-1: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-1 und unterhalb von Grenzwert-2 ist; Zustand-2: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-2 und unterhalb von Grenzwert-3 ist; Zustand-3: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-3 und unterhalb von Grenzwert-4 ist; und Zustand-4: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder oberhalb von Grenzwert-4 ist.
  • Zusatzbeispiel 8 kann das Medium nach den Zusatzbeispielen 6 und 5 und/oder anderen vorliegenden Zusatzbeispielen beinhalten, wobei, falls das in der Grenzwertüberquerungsbenachrichtigung empfangene Attribut „Überquerungsrichtung“ absteigend ist, dann die Zustandstabelle, welche basierend darauf, wo unter den Grenzwertstufen sich der „Leistungswert“befindet, definiert, in welchen Zustand übergegangen wird, sich wie folgt darstellt: Zustand-0: Dieser Zustand zeigt an, dass der „Leistungswert“ oberhalb von Grenzwert-4 liegt, und ist der Ausgangszustand; Zustand-1: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-4 und oberhalb von Grenzwert-3 ist; Zustand-2: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-3 und oberhalb von Grenzwert-2 ist; Zustand-3: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-2 und oberhalb von Grenzwert-1 ist; und Zustand-4: Dieser Zustand zeigt an, dass der „Leistungswert“ gleich oder unterhalb von Grenzwert-1 ist.
  • Zusatzbeispiel 9 kann das Medium nach den Zusatzbeispielen 7 und 8 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei es zwei Zustände gibt - „Aktueller Zustand“, der zu Zustand-0 initialisiert wird, und „Nächster Zustand“.
  • Zusatzbeispiel 10 kann das Medium nach den Zusatzbeispielen 7, 8 9 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei, wenn eine Grenzwertbenachrichtigung empfangen wird, basierend auf dem „Leistungswert“: ein nächster Zustand basierend auf der Zustandstabelle gewählt wird, ein Zustandsübergang vom aktuellen Zustand in den nächsten Zustand (z.B. Zustand-0 -> Zustand-4, Zustand-3 - > Zustand-3, Zustand-4 -> Zustand-1), eine Maßnahme mit jedem Zustandsübergang verbunden ist, und der aktuelle Zustand durch den nächsten Zustand aktualisiert wird.
  • Zusatzbeispiel 11 kann das Medium nach den Zusatzbeispielen 7, 8, 9 oder 10 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei durch „Überquerungsrichtung“ (d.h. absteigend, aufsteigend) bestimmt wird, welche Zustandstabelle verwendet wird.
  • Zusatzbeispiel 12 kann das Medium nach dem Zusatzbeispiel 10 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei es vier Maßnahmen gibt, die wie folgt definiert sind: Act-1: es muss keine Alarmbenachrichtigung gesendet werden; Act-2: Benachrichtigung „Benachrichtigung Neuer Alarm“ senden; Act-3: Benachrichtigung „Benachrichtigung Geänderter Alarm“ senden, falls unterstützt, andernfalls eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ und anschließend eine Benachrichtigung „Benachrichtigung Neuer Alarm“ senden; und Act-4: Benachrichtigung „Benachrichtigung Gelöschter Alarm“ senden.
  • Zusatzbeispiel 13 kann das Medium nach den Zusatzbeispielen 10, 11 oder 12 und/oder einem anderen vorliegenden Zusatzbeispiel beinhalten, wobei das Zustandsübergangsdiagramm in 3 gezeigt ist.
  • Zusatzbeispiel 14 kann eine Vorrichtung beinhalten, die Mittel zum Durchführen eines oder mehrerer Elemente eines in einem der Zusatzbeispiele 1 bis 13 beschriebenen oder diese betreffenden Verfahrens oder eines anderen vorliegend beschriebenen Verfahrens oder Prozesses umfasst.
  • Zusatzbeispiel 15 kann ein oder mehrere nicht-transiente computerlesbare Medien beinhalten, die Anweisungen umfassen, um eine elektronische Einrichtung zu veranlassen, bei Ausführung der Anweisungen durch einen oder mehrere Prozessoren der elektronischen Einrichtung ein oder mehrere Elemente eines in einem der Zusatzbeispiele 1 bis 13 beschriebenen oder diese betreffenden Verfahrens oder eines anderen vorliegend beschriebenen Verfahrens oder Prozesses durchzuführen.
  • Zusatzbeispiel 16 kann eine Vorrichtung beinhalten, die Logik, Module und/oder Schalttechnik zum Durchführen eines oder mehrerer Elemente eines in einem der Zusatzbeispiele 1 bis 13 beschriebenen oder diese betreffenden Verfahrens oder eines anderen vorliegend beschriebenen Verfahrens oder Prozesses umfasst.
  • Zusatzbeispiel 17 kann ein Verfahren, eine Technik oder einen Prozess wie in einem der Zusatzbeispiele 1 bis 13 beschrieben oder diese betreffend, oder Abschnitte oder Teile davon beinhalten.
  • Zusatzbeispiel 18 kann eine Vorrichtung beinhalten, die Folgendes umfasst: einen oder mehrere Prozessoren und ein oder mehrere computerlesbare Medien, die Anweisungen umfassen, die bei Ausführung durch den einen oder die mehreren Prozessoren den einen oder die mehreren Prozessoren veranlassen, das Verfahren, die Techniken oder den Prozess wie in einem der Zusatzbeispiele 1 bis 13 beschrieben oder diese betreffend, oder Abschnitte davon durchzuführen.
  • Zusatzbeispiel 19 kann ein Verfahren zum Kommunizieren in einem drahtlosen Netz wie vorliegend gezeigt und beschrieben beinhalten.
  • Zusatzbeispiel 20 kann ein System zum Bereitstellen drahtloser Kommunikation wie vorliegend gezeigt und beschrieben beinhalten.
  • Zusatzbeispiel 21 kann eine Einrichtung zum Bereitstellen drahtloser Kommunikation wie vorliegend gezeigt und beschrieben beinhalten.
  • In einer Ausführungsform eines Zusatzbeispiels wird eine Leistungsalarmbenachrichtigungsprozedur für VR betreffende NF-Leistungsmessungen verwendet. Die Prozedur beschreibt, wie der EM einen Leistungsalarm erzeugen kann, wenn Grenzwertüberquerungsbenachrichtigungen vom VNFM empfangen werden. Es wird davon ausgegangen, dass der EM den Empfang der Grenzwertüberquerungsbenachrichtigung vom VNFM abonniert hat:
  • Der VNFM sendet eine „Grenzwert-Überquert-Benachrichtigung“ mit den folgenden Parametern an den EM, um den überquerten Grenzwert anzuzeigen: „Grenzwert-ID“ identifiziert den überquerten Grenzwert. „Überquerungsrichtung“ zeigt an, ob der Grenzwert nach oben oder nach unten überquert wurde. „Objektinstanz-ID“ identifiziert die VNF- oder VNFC-Instanz, für die der Grenzwert überquert wurde. „Leistungsmetrik“ zeigt die dem Grenzwert zugehörige Leistungsmetrik an. „Leistungswert“ zeigt den Wert der Metrik an, der in der Grenzwertüberquerung resultierte.
  • Der EM ordnet den „Leistungswert“ den Leistungsmessungen für VR betreffende 3GPP-NF zu und bestimmt basierend auf der durch den NM erstellten „Grenzwertüberwachung“, ob oder welche Alarmbenachrichtigung (d.h. „Benachrichtigung Neuer Alarm“, „Benachrichtigung Geänderter Alarm“ oder „Benachrichtigung Gelöschter Alarm“) für die Messungen an den NM gesendet werden sollte. Es ist zu beachten, dass die Art, auf die der EM eine Zuordnung durchzuführen hat, von der Definition/Vorgabe von „Leistungsmessungen für VR betreffende 3GPP-NF“ und von der „Leistungsmetrik“ abhängt. Falls ein Alarm erzeugt werden muss, speichert der EM den Leistungsalarm in die Alarmliste. Falls es sich bei dem Leistungsalarm um einen neuen Alarm handelt, dann sendet der EM eine Benachrichtigung „Benachrichtigung Neuer Alarm“ an den NM. Falls es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, dann sendet der EM an den NM entweder eine Benachrichtigung „Benachrichtigung Geänderter Alarm“ oder eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ gefolgt von einer Benachrichtigung „Benachrichtigung Neuer Alarm“, falls „Benachrichtigung geänderter Alarm“ nicht unterstützt wird. Falls es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, dann sendet der EM eine Benachrichtigung „Benachrichtigung Gelöschter Alarm“ an den NM.
  • Ausführungsformen und Implementierungen der vorliegend beschriebenen Systeme und Verfahren können verschiedene Arbeitsschritte beinhalten, die in durch Maschinen ausführbaren Anweisungen zur Ausführung durch ein Computersystem bestehen können. Ein Computersystem kann einen oder mehrere Universal- oder Spezialcomputer (oder andere elektronische Einrichtungen) beinhalten. Das Computersystem kann Hardware-Komponenten beinhalten, die spezifische Logik zum Durchführen der Arbeitsschritte beinhalten, oder kann eine Kombination aus Hardware, Software und/oder Firmware beinhalten.
  • Computersysteme und die Computer in einem Computersystem können über ein Netz verbunden sein. Zu geeigneten Netzen zur Konfigurierung und/oder Verwendung wie vorliegend beschrieben zählen ein oder mehrere Lokalnetze, Fernnetze, innerstädtische Netze und/oder Internet- oder IP-Netze wie das World Wide Web, ein privates Internet, ein sicheres Internet, ein Mehrwertnetz, ein virtuelles privates Netz, ein Extranet, ein Intranet oder auch eigenständige Maschinen, die durch physischen Transport von Medien miteinander kommunizieren. Insbesondere kann ein geeignetes Netz aus Teilen oder Gesamtheiten zweier oder mehrerer anderer Netze gebildet sein, einschließlich Netzen, die disparate Hardware- und Netzkommunikationstechnologien verwenden.
  • Ein geeignetes Netz beinhaltet einen Server und einen oder mehrere Clients. Andere geeignete Netze können andere Kombinationen aus Servern, Clients und/oder Peerto-Peer-Knoten enthalten, und ein gegebenes Computersystem kann sowohl als ein Client als auch als ein Server fungieren. Jedes Netz beinhaltet mindestens zwei Computer oder Computersysteme, wie beispielsweise den Server und/oder Clients. Ein Computersystem kann eine Workstation, einen Laptop-Computer, einen trennbaren Mobilcomputer, Server, Mainframe, Cluster, einen sogenannten „Netzcomputer“ oder „Thin Client“, ein Tablet, Smartphone, einen persönlichen digitalen Assistenten oder eine andere tragbare Datenverarbeitungseinrichtung, eine „intelligente“ Konsumelektronikeinrichtung oder ein solches Gerät, eine medizinische Einrichtung oder eine Kombination aus diesen beinhalten.
  • Geeignete Netze können Kommunikations- oder Vernetzungs-Software beinhalten, beispielsweise Software von Novell®, Microsoft® und anderen Anbietern, und kann unter Verwendung von TCP/IP, SPX, IPX und anderen Protokollen über Twisted-Pair-, Koaxial- oder Glasfaserkabel, Telefonleitungen, Funkwellen, Satelliten, Mikrowellenrelais, modulierte Wechselstromleitungen, physische Medienübermittlung und/oder andere Datenübertragungs-„Leitungen“ arbeiten, die dem Fachmann bekannt sind. Das Netz kann kleinere Netze umfassen und/oder mit anderen Netzen durch ein Gateway oder einen ähnlichen Mechanismus verbindbar sein.
  • Verschiedene Techniken oder bestimmte Aspekte oder Abschnitte davon können die Form von Programmcode (d.h. Anweisungen) annehmen, der in greifbaren Medien wie beispielsweise Floppy-Disketten, CD-ROMs, Festplatten, Magnet- oder optischen Karten, Solid-State-Speichereinrichtungen, einem nicht-transienten computerlesbaren Speichermedium oder einem anderen maschinenlesbaren Speichermedium ausgeführt ist, wobei, wenn der Programmcode in eine Maschine wie beispielsweise einen Computer geladen und durch diese ausgeführt wird, die Maschine zu einer Vorrichtung zum Durchführen der verschiedenen Techniken wird. Im Falle einer Programmcodeausführung auf programmierbaren Computern kann die Datenverarbeitungseinrichtung einen Prozessor, ein durch den Prozessor lesbares Speichermedium (einschließlich flüchtigen und nichtflüchtigen Arbeits- und/oder Festspeicherelementen), mindestens eine Eingabeeinrichtung und mindestens eine Ausgabeeinrichtung beinhalten. Die flüchtigen und nichtflüchtigen Arbeits- und/oder Festspeicherelemente können ein RAM, ein EPROM, ein Flash-Laufwerk, ein optisches Laufwerk, eine Magnetfestplatte oder ein anderes Medium zum Speichern elektronischer Daten sein. Der eNB (oder andere Basisstation) und das UE (oder andere Mobilstation) können auch eine Sendeempfängerkomponente, eine Zählerkomponente, eine Verarbeitungskomponente und/oder eine Taktkomponente oder Zeitsteuerkomponente beinhalten. Ein oder mehrere Programme, welche die vorliegend beschriebenen verschiedenen Techniken implementieren oder nutzen können, können eine Anwendungsprogrammierschnittstelle (API), wiederholt verwendbare Steuerungen und dergleichen verwenden. Solche Programme können in einer höheren prozeduralen oder objektorientierten Programmiersprache implementiert sein, um mit einem Computersystem zu kommunizieren. Die Programme können jedoch, sofern gewünscht, auch in Assembler oder Maschinensprache implementiert sein. In jedem Fall kann es sich bei der Sprache um eine kompilierte oder interpretierte Sprache handeln und diese kann mit Hardware-Implementierungen kombiniert sein.
  • Jedes Computersystem beinhaltet einen oder mehrere Prozessoren und/oder Arbeitsspeicher. Computersysteme können auch verschiedene Eingabeeinrichtungen und/oder Ausgabeeinrichtungen beinhalten. Der Prozessor kann eine Universaleinrichtung wie einen Mikroprozessor von Intel®, AMD® oder einen anderen Mikroprozessor „von der Stange“ beinhalten. Der Prozessor kann eine spezielle Verarbeitungseinrichtung wie ASIC, SoC, SiP, FPGA, PAL, PLA, FPLA, PLD oder eine andere kundenspezifische oder programmierbare Einrichtung beinhalten. Der Speicher kann statischen RAM, dynamischen RAM, Flashspeicher, ein oder mehrere Flip-Flops, ROM, CD-ROM, DVD, Diskette, Band oder ein magnetisches, optisches oder anderes Computerspeichermedium beinhalten. Die eine oder die mehreren Eingabeeinrichtungen können eine Tastatur, Maus, einen berührungsempfindlichen Bildschirm, einen Lichtstift, ein Tablet, ein Mikrofon, einen Sensor oder andere Hardware mit zugehöriger Firmware und/oder Software beinhalten. Die eine oder die mehreren Ausgabeeinrichtungen können einen Monitor oder eine andere Anzeige, einen Drucker, Sprach- oder Textgenerator, einen Schalter, eine Signalleitung oder andere Hardware mit zugehöriger Firmware und/oder Software beinhalten.
  • Es ist zu beachten, dass viele der in dieser Spezifikation beschriebenen funktionellen Einheiten als eine oder mehrere Komponenten implementiert sein können, wobei es sich um eine Bezeichnung handelt, die verwendet wird, um deren Unabhängigkeit in der Implementierung deutlicher herauszustreichen. Beispielsweise kann eine Komponente als eine Hardware-Schaltung implementiert sein, die spezielle hochintegrierte (VLSI-) Schaltungen oder Gatterfelder oder auch Halbleiter von der Stange wie beispielsweise Logikchips, Transistoren oder andere Einzelteile umfasst. Eine Komponente kann auch in programmierbaren Hardware-Einrichtungen wie beispielsweise frei programmierbaren Gatterfeldern, programmierbarer Feldlogik, programmierbaren Logikeinrichtungen oder dergleichen implementiert sein.
  • Komponenten können auch in Software zur Ausführung durch verschiedene Arten von Prozessoren implementiert sein. Eine identifizierte Komponente aus ausführbarem Code kann beispielsweise einen oder mehrere physische oder logische Blöcke aus Computeranweisungen umfassen, die beispielsweise als ein Objekt, eine Prozedur oder eine Funktion organisiert sein können. Nichtsdestotrotz müssen die Anwendungselemente einer identifizierten Komponente nicht physisch zusammen angeordnet sein, sondern können disparate Anweisungen umfassen, die an verschiedenen Orten gespeichert sind, die bei logischer Zusammenfügung die Komponente umfassen und den für die Komponente angegebenen Zweck erfüllen.
  • Tatsächlich kann es sich bei einer Komponente aus ausführbarem Code um eine einzelne Anweisung oder um viele Anweisungen handeln, und sie kann sogar über mehrere verschiedene Codesegmente, auf verschiedene Programme und auf mehrere Speichereinrichtungen verteilt sein. Ebenso können Betriebsdaten vorliegend innerhalb von Komponenten identifiziert und dargestellt werden und in jedweder geeigneten Form vorliegen und innerhalb jedweden geeigneten Typs von Datenstruktur organisiert sein. Die Betriebsdaten können als ein einzelner Datensatz gesammelt werden oder über verschiedene Orte, einschließlich über verschiedene Speichereinrichtungen, verteilt sein und können zumindest teilweise lediglich als elektronische Signale in einem System oder Netz existieren. Die Komponenten können passiv oder aktiv sein, einschließlich Agenten, die betriebsfähig sind, gewünschte Funktionen auszuführen.
  • Verschiedene Aspekte der beschriebenen Ausführungsformen werden als Software-Module oder -Komponenten veranschaulicht. Ein Software-Modul oder eine Software-Komponente wie vorliegend verwendet kann jedwede Art von Computeranweisung oder durch einen Computer ausführbarem Code beinhalten, die sich in einer Speichereinrichtung befindet. Ein Software-Modul kann beispielsweise einen oder mehrere physische oder logische Blöcke aus Computeranweisungen beinhalten, die als eine Routine, ein Programm, ein Objekt, eine Komponente, eine Datenstruktur etc. organisiert sein können, die eine oder mehrere Aufgaben ausführen oder bestimmte Datentypen implementieren. Es versteht sich, dass ein Software-Modul anstelle von oder zusätzlich zu Software auch in Hardware und/oder Firmware implementiert sein kann. Eines oder mehrere der vorliegend beschriebenen funktionellen Module können in Teilmodule getrennt sein und/oder zu einem einzigen oder einer kleineren Anzahl an Modulen kombiniert sein.
  • In bestimmten Ausführungsformen kann ein bestimmtes Software-Modul disparate Anweisungen beinhalten, die an verschiedenen Orten einer Speichereinrichtung, verschiedenen Speichereinrichtungen oder verschiedenen Computern gespeichert sind, die zusammen die beschriebene Funktionalität des Moduls implementieren. Tatsächlich kann eine Komponente eine einzelne Anweisung oder viele Anweisungen beinhalten, und sie kann über mehrere verschiedene Codesegmente, auf verschiedene Programme und auf mehrere Speichereinrichtungen verteilt sein. Einige Ausführungsformen können in einer verteilten Datenverarbeitungsumgebung umgesetzt werden, in der Aufgaben durch eine durch ein Kommunikationsnetz angebundene entfernte Verarbeitungseinrichtung ausgeführt werden. In einer verteilten Datenverarbeitungsumgebung können sich Software-Module sowohl in lokalen als auch in entfernten Arbeits- bzw. Festspeichereinrichtungen befinden. Zudem können sich verknüpfte oder zusammengestellte Daten in einer Datenbankaufzeichnung in der gleichen Speichereinrichtung oder über verschiedene Speichereinrichtungen verteilt befinden und können in Feldern einer Aufzeichnung in einer Datenbank über ein Netz hinweg miteinander verbunden sein.
  • Überall dort, wo in dieser Spezifikation Bezug genommen wird auf „(irgend)ein Beispiel“, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die in Verbindung mit dem Beispiel beschrieben werden, in mindestens einem Beispiel enthalten sind. Die an verschiedener Stelle dieser Spezifikation zu lesende Formulierung „in (irgend)einem Beispiel“ bezieht sich somit nicht unbedingt immer auf dieselbe Ausführungsform.
  • Wie vorliegend verwendet, kann eine Vielzahl von Einheiten, Strukturelementen, Zusammensetzungselementen und/oder Materialien der Einfachheit halber in einer gemeinsamen Auflistung vorgestellt werden. Diese Listen sind jedoch so auszulegen, dass jedes Element der Liste einzeln als separates und eindeutiges Element identifiziert ist. Wo nicht anders angegeben, ist somit kein Einzelelement einer solchen Auflistung als praktisch äquivalent zu einem anderen Element derselben Auflistung auszulegen, nur weil es in derselben Gruppe vorgestellt wird. Zudem können vorliegend verschiedene Ausführungsformen und Beispiele zusammen mit Alternativen für deren verschiedene Komponenten in Bezug genommen sein. Es versteht sich, dass solche Ausführungsformen, Beispiele und Alternativen nicht als praktisch äquivalent zueinander auszulegen sind, sondern als separate und eigenständige Repräsentationen.
  • Des Weiteren können in einer oder mehreren Ausführungsformen die beschriebenen Merkmale, Strukturen oder Eigenschaften in jeglicher geeigneten Weise kombiniert sein. In der nachfolgenden Beschreibung werden zahlreiche konkrete Einzelheiten angegeben, wie Beispiele für Materialien, Frequenzen, Größen, Längen, Breiten, Formen etc., um ein umfassendes Verständnis der Ausführungsformen zu vermitteln. Ein Fachmann versteht jedoch, dass die Ausführungsformen auch ohne eine oder mehrere der konkreten Einzelheiten oder mit anderen Verfahren, Komponenten, Materialien etc. umgesetzt werden können. In anderen Fällen sind allgemein bekannte Strukturen, Materialien oder Arbeitsschritte nicht im Einzelnen gezeigt oder beschrieben, um nicht den Blick auf Aspekte der Ausführungsformen zu verstellen.
  • Es ist zu beachten, dass die vorliegend beschriebenen Systeme Beschreibungen konkreter Ausführungsformen beinhalten. Diese Ausführungsformen können zu einzelnen Systemen kombiniert, teilweise zu anderen Systemen kombiniert, in mehrere Systeme getrennt oder in anderer Weise aufgeteilt oder kombiniert werden. Zudem ist es denkbar, dass Parameter/Attribute/Aspekte/etc. einer Ausführungsform in einer anderen Ausführungsform verwendet werden können. Die Parameter/Attribute/Aspekte/etc. sind lediglich aus Gründen der Klarheit in einer oder mehreren Ausführungsformen beschrieben, und es versteht sich, dass die Parameter/Attribute/Aspekte/etc. mit Parametern/Attributen/etc. einer anderen Ausführungsform kombiniert oder durch diese ersetzt werden können, sofern dies nicht vorliegend ausdrücklich verneint ist.
  • Auch wenn das Vorstehende aus Gründen der Klarheit in einiger Ausführlichkeit beschrieben wurde, ist offensichtlich, dass bestimmte Änderungen und Modifikationen vorgenommen werden können, ohne von dessen Prinzipien abzuweichen. Es ist zu beachten, dass es viele alternative Wege zur Implementierung der vorliegend beschriebenen Prozesse und Vorrichtungen gibt. Entsprechend sind die vorliegenden Ausführungsformen als veranschaulichend und nicht einschränkend zu verstehen, und die Beschreibung ist nicht auf die vorliegend angegebenen Einzelheiten eingeschränkt, sondern kann innerhalb des Umfangs und von Äquivalenten der beiliegenden Ansprüche modifiziert werden.
  • Ein Fachmann versteht, dass zahlreiche Änderungen an den Einzelheiten der vorstehend beschriebenen Ausführungsformen vorgenommen werden können, ohne von den zugrunde liegenden Prinzipien abzuweichen. Der Umfang der vorliegenden Ausführungsformen sollte daher nur durch die nachfolgenden Ansprüche bestimmt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62443253 [0001]

Claims (25)

  1. Vorrichtung eines Elementverwalters (EM), wobei die Vorrichtung Folgendes umfasst: eine Arbeitsspeicherschnittstelle, die dafür konfiguriert ist, einen Leistungsmetrikwert zu senden und abzurufen, einen Prozessor, der konfiguriert ist, um: eine Benachrichtigung von einem Verwalter für virtualisierte Netzfunktionen (VNFM) zu verarbeiten, die anzeigt, dass der Leistungsmetrikwert einen ersten Grenzwert überquert hat, eine Leistungsmetrik einer gemessenen virtuellen Netzfunktion (VNF) oder einer gemessenen virtuellen Netzfunktionskomponente (VNFC) einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einem durch eine Netzverwaltung (NM) und den Leistungsmesswert erstellten zweiten Grenzwert zu bestimmen, ob eine Alarmbenachrichtigung an die NM gesendet werden soll, wenn bestimmt wird, dass die Alarmbenachrichtigung gesendet werden soll: einen Leistungsalarm in eine Alarmliste zu speichern und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen.
  2. Vorrichtung des EMs nach Anspruch 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  3. Vorrichtung des EMs nach Anspruch 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen.
  4. Vorrichtung des EMs nach Anspruch 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  5. Vorrichtung des EMs nach Anspruch 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt: eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  6. Vorrichtung des EMs nach Anspruch 1, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner Folgendes umfasst: zu bestimmen, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen.
  7. Vorrichtung des EMs nach einem der Ansprüche 1 bis 6, wobei die Benachrichtigung eine Grenzwertkennung für sowohl den ersten Grenzwert als auch den zweiten Grenzwert sowie eine Überquerungsrichtung anzeigt.
  8. Vorrichtung des EMs nach Anspruch 1, wobei die Benachrichtigung eine VNF-Instanz oder eine VNFC-Instanz anzeigt, für die der erste Grenzwert überquert wurde.
  9. Vorrichtung des EMs nach einem der Ansprüche 1 bis 6, wobei der Prozessor ferner dafür konfiguriert ist, eine Anfrage an den VNFM zum Abonnieren einer oder mehrerer Überquerungsbenachrichtigungen für den ersten Grenzwert zu erzeugen.
  10. Vorrichtung des EMs nach einem der Ansprüche 1 bis 6, wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft.
  11. Verfahren zur Leistungsalarmbenachrichtigung für virtuelle Ressourcen betreffende Netzfunktionsleistungsmessung, wobei das Verfahren Folgendes umfasst: Erzeugen einer Anfrage an einen Verwalter für virtualisierte Netzfunktionen (VNFM) zum Abonnieren einer Überquerungsbenachrichtigung für einen ersten Leistungsmetrikgrenzwert für eine virtuelle Netzfunktion (VNF) oder virtuelle Netzfunktionskomponente (VNFC), Verarbeiten der Überquerungsbenachrichtigung vom VNFM, die anzeigt, dass ein Leistungsmetrikwert der VNF oder VNFC einen Leistungsmetrikgrenzwert überquert hat, Zuordnen einer gemessenen VNF oder einer gemessenen VNFC zu einer Netzfunktion, Bestimmen eines Leistungsmesswerts für die zugeordnete Netzfunktion, zumindest teilweise basierend auf der Überquerungsbenachrichtigung und einer durch die Netzverwaltung (NM) erstellten Grenzwertüberwachung erfolgendes Bestimmen, dass eine Alarmbenachrichtigung an die NM gesendet werden soll, Speichern eines Leistungsalarms in eine Alarmliste und Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM.
  12. Verfahren nach Anspruch 11, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll.
  13. Verfahren nach Anspruch 11, ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  14. Verfahren nach Anspruch 11, ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, und eine Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen.
  15. Verfahren nach Anspruch 11, ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  16. Verfahren nach Anspruch 11, ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt, zu bestimmen, ob die NM eine Geänderter-Alarm-Benachrichtigung unterstützt, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt: eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und eine Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  17. Verfahren nach Anspruch 11, ferner umfassend: zu bestimmen, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, und eine Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen.
  18. Verfahren nach einem der Ansprüche 11 bis 17, wobei die Überquerungsbenachrichtigung eine Grenzwertkennung, eine Überquerungsrichtung, einen ausgezeichneten Namen (Distinguished Name, DN) einer verwalteten Funktion, eine Objektinstanzkennung einer virtuellen Netzfunktion, eine Komponentenkennung einer virtuellen Netzfunktion und eine Leistungsmessung oder den Leistungsmesswert anzeigt.
  19. Vorrichtung, die Mittel zum Durchführen eines Verfahrens nach einem der Ansprüche 11 bis 17 umfasst.
  20. Maschinenlesbares Medium, das Code beinhaltet, um bei Ausführung eine Maschine zu veranlassen, das Verfahren nach einem der Ansprüche 11 bis 17 durchzuführen.
  21. System für virtualisierte Netzfunktionen, wobei das System Folgendes umfasst: einen Verwalter für virtualisierte Netzfunktionen (VNFM), der dafür konfiguriert ist, eine Überquerungsbenachrichtigung an einen Elementverwalter (EM) zu erzeugen, die anzeigt, dass ein Leistungsmetrikwert einer virtuellen Netzfunktion (VNF) oder virtuellen Netzfunktionskomponente (VNFC) einen Leistungsmetrikgrenzwert überquert hat, wobei der EM konfiguriert ist, um: die Überquerungsbenachrichtigung, dass der Leistungsmetrikwert der VNF oder VNFC den Leistungsmetrikgrenzwert überquert hat, zu verarbeiten, die VNF oder die VNFC einer Netzfunktion zuzuordnen, einen Leistungsmesswert für die zugeordnete Netzfunktion zu bestimmen, zumindest teilweise basierend auf einer Alarmbenachrichtigung und einer durch eine Netzverwaltung (NM) erstellten Grenzwertüberwachung zu bestimmen, ob die Alarmbenachrichtigung an die NM gesendet werden soll, und wenn bestimmt wird, dass ein Leistungsalarm gesendet werden soll, den Leistungsalarm in eine Alarmliste zu speichern und die Alarmbenachrichtigung des Leistungsalarms an die NM zu erzeugen, wobei die NM dafür konfiguriert ist, die Überquerungsbenachrichtigung zu verarbeiten.
  22. System nach Anspruch 21, wobei der EM ferner Festspeicherung für die Alarmliste umfasst.
  23. System nach Anspruch 21, wobei das Erzeugen der Alarmbenachrichtigung des Leistungsalarms an die NM ferner umfasst: zu bestimmen, ob eine Neuer-Alarm-Benachrichtigung, eine Gelöschter-Alarm-Benachrichtigung oder eine Geänderter-Alarm-Benachrichtigung erzeugt werden soll, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen neuen Alarm handelt, die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen, wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen gelöschten Alarm handelt, die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass es sich bei dem Leistungsalarm um einen geänderten Alarm handelt: zu bestimmen, ob die NM die Geänderter-Alarm-Benachrichtigung unterstützt, wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung unterstützt, die Geänderter-Alarm-Benachrichtigung für die NM zu erzeugen, und wenn bestimmt wird, dass die NM die Geänderter-Alarm-Benachrichtigung nicht unterstützt: die Gelöschter-Alarm-Benachrichtigung für die NM zu erzeugen und die Neuer-Alarm-Benachrichtigung für die NM zu erzeugen.
  24. System nach einem der Ansprüche 21 bis 23, wobei die NM ferner dafür konfiguriert ist, eine Grenzwertüberwachung für den EM zu konfigurieren.
  25. System nach einem der Ansprüche 21 bis 23, wobei eine Leistungsmetrik oder eine Leistungsmessung eine virtualisierte Ressource betrifft.
DE112017005643.8T 2017-01-06 2017-12-27 Systeme, verfahren und einrichtungen zur alarmbenachrichtigung in einer netzfunktionsvirtualisierungsinfrastruktur Pending DE112017005643T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762443253P 2017-01-06 2017-01-06
US62/443,253 2017-01-06
PCT/US2017/068580 WO2018128894A1 (en) 2017-01-06 2017-12-27 Systems, methods and devices for alarm notification in a network function virtualization infrastructure

Publications (1)

Publication Number Publication Date
DE112017005643T5 true DE112017005643T5 (de) 2019-08-22

Family

ID=61022441

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017005643.8T Pending DE112017005643T5 (de) 2017-01-06 2017-12-27 Systeme, verfahren und einrichtungen zur alarmbenachrichtigung in einer netzfunktionsvirtualisierungsinfrastruktur

Country Status (2)

Country Link
DE (1) DE112017005643T5 (de)
WO (1) WO2018128894A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10892958B2 (en) * 2018-08-03 2021-01-12 Huawei Technologies Co., Ltd. Methods and functions of network performance monitoring and service assurance
KR20210094071A (ko) * 2018-12-27 2021-07-28 애플 인크. 임계치 모니터링을 위한 방법 및 시스템
WO2020167664A1 (en) * 2019-02-12 2020-08-20 Apple Inc. Generation of a threshold monitoring service for a network function to monitor a performance measurement based on a threshold thus defined

Also Published As

Publication number Publication date
WO2018128894A1 (en) 2018-07-12

Similar Documents

Publication Publication Date Title
DE112018000204T5 (de) Design für physischen Kurzdauer- und Langdauer-Neufunk-Uplink-Steuerkanal (Kurzdauer- und Langdauer-NR-PUCCH)
DE112017004789T5 (de) Systeme, Verfahren und Vorrichtungen für eine Make-before-break-Übergabe und Sekundärzellgruppenneukonfiguration
DE112017004452T5 (de) Internetworking zwischen einem Kern der nächsten Generation und einem weiterentwickelten Paketkern
DE112018000246T5 (de) Funkverbindungsüberwachung, strahlwiederherstellung undfunkverbindungsfehlerbehandlung
DE112018001571T5 (de) Codeblock-segmentierung und dynamische crc-grössen-anpassung für nr
DE112018000160T5 (de) New radio (nr) frequenzdomänen-ressourcenzuordnungstechniken
DE112018000358T5 (de) Techniken für verbessertes strahlmanagement
DE112018001537T5 (de) Zeitbestimmungstechniken für 5g-Funkzugangsnetzwerk-Zellen
DE112018000222T5 (de) Erzeugen und Zuordnen von RS(Referenz-Signal)-Sequenz und Vorkodiererzuteilung für NR (Neuer Funk)
DE112015006819T5 (de) Maschinentypkommunikationsweiterleitung
DE112017004245T5 (de) Ue, das konfiguriert ist, bis zu zwei harq-prozesse in nb-iot zu unterstützen
DE112016004943T5 (de) Dienstgütebereitstellungs-Framework für eine SDN-basierte Mobilfunknetzarchitektur
DE112018000237T5 (de) Downlink(dl)-steuerkanalkonfiguration und -überwachung für ultrazuverlässige new-radio(nr)-kommunikation mit niedriger latenz (urllc)
DE112018000185T5 (de) Kanalqualitätsindikatortabellengestaltung für breitband-abdeckungsverbesserung in multefire-systemen
DE112018000319T5 (de) RSRP-Metrik für den New-Radio-Standard
DE112018000217T5 (de) Systeme, Verfahren und Einrichtungen zum Auslegen einer Messlücke pro Frequenzgruppe und pro Zelle
DE112017005725T5 (de) Messung von crosslink-störung in einem dynamischen zeitdivisionsduplex (tdd) neuen radio- (nr) system
DE112018000213T5 (de) Zuverlässige Uplink-Übertragung ohne Berechtigung bei NR-URLLC
DE112018000244T5 (de) Synchronisationssignal-übertragungstechniken
DE112018000167T5 (de) KANALDESIGN FÜR EINE VERBESSERTE MACHINE TYPE COMMUNICATION IN EINEM UNLIZENZIERTEN SPEKTRUMSYSTEM (eMTC-U)
DE112018000470T5 (de) Vorrichtung und verfahren zum ermöglichen einer kreuz-transmission time interval (tti)-umschaltung und eines hybrid automatic repeat request (harq)-betriebes in einem new-radio-netz
DE112018000199T5 (de) Registrierungsmanagement für neuen funk
CN110546997A (zh) 用于使用覆盖范围增强指标选择公共陆地移动网络的系统、方法和装置
DE112017002348T5 (de) Doppelstrahl-übertragung und ack/nack-feedback-mechanismus für pucch
DE112017004181T5 (de) MULTI-CARRIER QCL (QUASI-Kolokation) FÜR ANTENNENPORTS IN NR (NEW RADIO)

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: WITHERS & ROGERS LLP, DE

R081 Change of applicant/patentee

Owner name: APPLE INC., CUPERTINO, US

Free format text: FORMER OWNER: INTEL IP CORPORATION, SANTA CLARA, CALIF., US

Owner name: APPLE INC., CUPERTINO, US

Free format text: FORMER OWNER: INTEL IP CORPORATION, SANTA CLARA, CA, US

R082 Change of representative

Representative=s name: WITHERS & ROGERS LLP, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R012 Request for examination validly filed