-
Die
vorliegende Erfindung betrifft ein Verfahren von Rettungsprozeduren
in einem Mobil-Kommunikationssystem und genauer innerhalb eines
Knotens eines Mobil-Kommunikationssystems. Die Erfindung betrifft
weiter eine Netzwerkknoten-Anordnung zum Durchführen von Rettungsoperationen
in einem Kommunikationssystem, das Mobilität für seine Benutzer vorsieht.
-
Unterschiedliche
Mobil-Kommunikations-Netzwerksysteme, wie zum Beispiel die digitalen GSM-,
D-AMPS- oder PDC-Systeme oder analoge NMT- oder AMPS-Systeme sind
dem auf dem Gebiet tätigen
Fachmann wohl bekannt. Im Allgemeinen kann behauptet werden, dass
diese entwickelt wurden, um eine erhöhte Freiheit und Mobilität für die Benutzer
der mobilen Stationen vorzusehen, die in der Lage sind, über eine
Funkschnittstelle mit dem Netzwerksystem zu kommunizieren. Diese
Systeme werden oft als Freiland-Mobilnetzwerke (PLMN – Public
Land Mobile Networks) bezeichnet.
-
Es
ist ebenso mittels einer mobilen Station (MS) möglich, die mit Daten-Verarbeitungsfähigkeit bereitgestellt
ist, unterschiedliche Daten-Netzwerk-Dienste zu verwenden, wie zum
Beispiel auf das TCP/IP-Internet
zuzugreifen und Dienste zu verwenden, die durch das Internet bereitgestellt
werden. Mobile Datenübertragung
wird sowohl von den digitalen Mobil-Telefonsystemen, wie zum Beispiel
dem GSM (Global System for Mobile Communications) als auch den analogen
Mobil-Systemen bereitgestellt.
-
Die
Entwicklung auf dem Gebiet der mobilen Kommunikation führt zu sogar
leistungsfähigeren und
flexibleren Lösungen,
die es ihren Nutzern erlauben, zusätzlich zu Sprache und Textnachrichten
unterschiedliche Arten von Datenübertragungen
zu senden und zu empfangen, wie zum Beispiel Hochauflösungsbilder
oder sogar Videobilder. Diese verbesserten Lösungen umfassen einen allgemeinen Paket-Funk-Dienst
(GPRS – General
Packet Radio Service), der als Mobil-Telekommunikationssystem der
zweiten Generation bezeichnet werden kann und seine Basis in dem
GSM-System hat und ein universales Mobil-Telekommunikationssystem
(UMTS – Universal
Mobile Telecommunications System), das als Mobil-Kommunikationssystem
der dritten Generation bezeichnet werden kann. Sowohl GPRS als auch
UMTS sind völlig
neue Dienste, die durch ETSI (European Telecommunication Standard
Institute) definiert werden. IMT2000 ist ein weiteres Beispiel der
verbesserten Funkdienstlösungen.
-
Die
Betriebsumgebung eines entwickelten Mobil-Kommunikationssystems, wie zum Beispiel dem
GPRS oder dem UMTS, können
als aus einem (oder mehreren Funknetzwerken) bestehend definiert
werden, die untereinander durch ein Kern-Netzwerk verbunden sind.
Das Kern-Netzwerk stellt einen Zugriff auf ein Daten-Netzwerk, wie
zum Beispiel dem Internet, für
die Benutzer der mobilen Stationen bereit, die mit dem PLMN kommunizieren.
Das Mobil-Netzwerk umfasst eine Vielzahl von Paketdaten-Dienstknoten
(SN). Jeder SN (oder bedienende GPRS-Unterstützungsknoten; SGSN – Servicing GPRS
Support Node) ist mit dem Funk-Netzwerk derart verbunden, dass dieser
fähig ist,
die mobilen Stationen, die mit Datenverarbeitungs-Einrichtungen bereitgestellt
sind, mit dem Paketdaten-Dienst über Basisstationen
des Funk-Netzwerkes
zu versorgen. Das dazwischen liegende Funk-Netzwerk stellt dann eine
Paket-geschaltete Datenübertragung
zwischen dem gegenwärtigen
SN und der MS bereit. Die unterschiedlichen Mobil-Netzwerke oder PLMN's sind mit einem
externen Daten-Netzwerk (z.B. dem globalen, verbindungslosen TCP/IP-Internet
oder einem Paket-geschalteten öffentlichen
Daten-Netzwerk PSPDN) über
ein geeignetes Verbindungsgerät
verbunden, wie zum Beispiel einen GPRS-Schnittstellen-Unterstützungsknoten
(GGSN – GPRS
Gateway Support Node) oder mehrere GGSN's. Daher ist es möglich, eine Paket-Datenübertragung
zwischen MSs und externen Daten-Netzwerken mittels des GPRS oder
eines entsprechenden Paket-Funkdienstes bereitzustellen, wobei das
Mobil-Netzwerk als
ein Zugriffs-Netzwerk für
den mobilen Benutzer arbeitet.
-
In
dem GPRS oder dem vorgeschlagenen UMTS weisen die MS unterschiedliche
Betriebszustände
auf: einen Leerlaufzustand, einen Bereitschaftszustand und einen
aktiven Zustand. Es ist für die
MS möglich,
kontinuierlich in dem Bereitschaftszustand zu sein, z.B. „immer
an". Mit anderen
Worten ist es möglich,
die Leistung anzuschalten, die MS in einem GPRS- oder UMTS-Netzwerk
zu registrieren und sogar mehrere Wochen verbunden zu bleiben, ohne
irgendwelche Daten über
die Funk-Zugriffs-Trägerverbindung
zwischen der MS und dem Netzwerk-Gerät zu senden. Diese Registrierung
kann über
Wochen aktiv sein, wobei jedoch Ressourcen auf der Luft-Schnittstelle
(physikalische Geräte,
wie z.B. Basisstationen, logische Funkzugriffs-Träger usw.)
nach einem gewissen Zeitraum der Inaktivität abreißen können.
-
Die
Funkverbindungen zwischen einer Vielzahl der MS- und der Mobilfunk-Netzwerke
wird von einem Funknetzwerk-Steuergerät (RNC – Radio Network Controller)
oder einem Basisstations-Steuergerät (BSC – Base Station Controller)
oder einem ähnlichen
Knoten gesteuert, der angeordnet ist, die Verbindungen zu steuern.
Aus dem Gesichtspunkt des RNC kann die Anzahl von Bereitschafts-Benutzern (z.B.
Benutzer, die keine Daten während
der letzten paar Minuten/Stunden übertragen haben) höher sein als
es die Anzahl von aktiven Benutzern ist (z.B. die Benutzer, die
gegenwärtig
Daten übertragen).
-
Ein
RNC-Knoten umfasst mehrere Benutzerebenen-Prozessoren, die Benutzerebenen-Verkehr und
verwandte Aufgaben handhaben (z.B. so genanntes Schicht-Zwei-Verarbeiten,
Neuübertragen über die
Luft-Schnittstelle,
Verschlüsseln
usw.). Jeder der Benutzerebenen-Prozessoren
ist dediziert, um eine kleine Menge des gesamten Benutzerebenen-Verkehrs
zu handhaben. Die Zuweisung der Benutzerebenen-Verkehrsverbindungen
zu unterschiedlichen Prozessoren kann durch einen Ressourcen-Handhaber
durchgeführt
werden. Eine Möglichkeit
des Teilens des Benutzerebenen-Verkehrs zwischen den unterschiedlichen
Prozessoren ist, die Last in jedem Prozessor zu messen und einen
Prozessor mit der kleinsten Last für eine neue Verbindung auszuwählen.
-
Zusätzlich zu
den Benutzerebenen-Prozessoren umfasst der RNC-Knoten Weiterleitungs-Prozessoren. Die
Weiterleitungs-Prozessoren übertragen
Benutzerdaten zwischen Austausch-Endgerät-Karten (ET-Karten) und einem
geeigneten Benutzerebenen-Prozessor. Die ET-Karten werden zum Verbinden
der Knoten mit dem Übertragungs-Netzwerk
verwendet. Ein Netzwerk kann mehr als eine ET-Karte umfassen.
-
Zusätzlich zu
den Weiterleitungsaufgaben kann der Weiterleitungs-Prozessor ebenso
Aufgaben wie eine Protokoll-Beendigung handhaben. Ein Weiterleitungs-Prozessor
kann mehrere Benutzerebenen-Prozessoren
gleichzeitig bedienen. Es kann mehr als eine Verbindung zwischen
dem Weiterleitungs-Prozessor und dem Benutzerebenen-Prozessor geben.
Der RNC-Knoten kann mit einem oder mehreren Weiterleitungs- Prozessoren bereitgestellt werden.
Jeder der Weiterleitungs-Prozessoren
kann eine eigene IP-Adresse (Internet-Protokoll-Adresse) aufweisen
oder dann können
mehrere Weiterleitungs-Prozessoren die Adresse teilen.
-
WO9711054 beschreibt ein
System von vielfachen Prozessoren, wobei Software-Objekte, die auf
einem Prozessor ausgeführt
werden, nach einem Prozessorfehler zu einem anderen Prozessor übertragen
werden können.
-
Falls
ein Fehler in einem der Weiterleitungs-Prozessoren auftritt, sollten
alle Verbindungen, die in der Benutzerebene implementiert sind,
sofort zu einem oder mehreren der verbleibenden (und immer noch
arbeitenden) Weiterleitungs-Prozessoren übertragen werden. Da ein Weiterleitungs-Prozessor Tausende
von Verbindungen aufweisen kann, benötigt deren Übertragung zu einem anderen
Weiterleitungs-Prozessor eine wesentlich lange Zeit und ein Problem
liegt in der Anordnung der Steuerung der Übertragungsverfahren in einer
geeigneten Art und Weise.
-
Die
Zeit, die für
die Übertragung
benötigt wird,
ist ein essentieller Nachteil, da diese direkt den Dienst-Level
oder die Qualität
beeinflusst, die von den Benutzern erfahren wird. Falls ein Prozessorfehler
in einem Weiterleitungs-Prozessor auftritt und nichts unternommen
wird, entdecken alle Benutzer, die zumindest eine ihrer Benutzerebenen-Verbindungen über den
fehlerhaften Prozessor besitzen, den Fehler, da keine Daten auf
Grund dieses fehlerhaften Prozessors durch den Knoten gelangen können. Daher
müssen
die Benutzer zunächst
die gegenwärtige, andauernde
Datenübertragungs-Sitzung
trennen und dann sofort eine neue Sitzung aufbauen. Um dies durchführen zu
können,
wird angenommen, dass das System den fehlerhaften Prozessor bemerkt
hat und einen neuen zuweisen kann, ansonsten könnte es versuchen, den gleichen
fehlerhaften Prozessor sogar für
die neue Sitzung zu verwenden und es wäre unmöglich, eine neue Sitzung zu
initiieren.
-
Zusätzlich können diejenigen
Teilnehmer, die in dem Bereitschaftszustand sind, den fehlerhaften Prozessor
nicht erkennen, sondern glauben, dass alles in Ordnung ist. Falls
irgendjemand sonst versucht, das Teilnehmerendgerät zu erreichen,
das mit dem fehlerhaften Prozessor verbunden ist, kann die Verbindung
nicht aufgebaut werden.
-
Daher
besteht eine Notwendigkeit, das Problem zu lösen, das sich auf die Relokation
von Benutzerebenen-Verbindungen von einem fehlerhaften Prozessor
zu einem anderen Prozessor bezieht, so dass eine vernünftige Gesamt-Systemlast
aufrecht erhalten werden kann. Die Gesamt-Leistungsfähigkeit
des Systems sollte nicht verschlechtert werden und der Benutzerebenen-Verkehr
auf anderen Prozessoren sollte nicht auf Grund des fehlerhaften
Prozessors behindert werden.
-
Aus
dem Gesichtspunkt des Endbenutzers sollte der Prozessorfehler so
unsichtbar wie möglich sein.
Alle Symptome, die von einem Prozessorfehler verursacht werden,
sollten derart sein, dass sie mit allgemeinen Symptomen verglichen
werden könnten, die
durch Probleme in der Internet-Leistungsfähigkeit (langsame Datenübertragungsrate,
verlorene Datagramme usw.) verursacht werden, so dass die oberen
Schichten (TCP-Schicht (TCP – Transmission Control
Protocol) und Anwendungsschichten) sich darum kümmern könnten.
-
Eine
der problematischsten Situationen ist ein Umstand, bei dem jeder
Benutzer den Systemfehler bemerkt und dass dies mehr oder weniger gleichzeitig
auftritt. Das geschieht, falls Benutzer ihre Sitzungen schließen müssen und
die Verbindung ungeachtet der Tatsache neu starten müssen, ob
sie in einem aktiven Zustand waren oder nicht. Dies kann zu einer Überlastung
in dem RNC-Knoten führen
und genauer zu einer Überlastungssituation
in der Steuerebene (z.B. in dem Ressourcen-Handhaber oder einer ähnlichen
Einrichtung) des Knotens, was passieren kann, falls es Tausende
von Verbindungen gibt und falls diese sofort nach einem Prozessorfehler
ungeachtet des Zustands der Verbindungen (aktiv oder Bereitschaft)
reloziert werden müssen.
Das Gleiche tritt auf, falls der Knoten oder das System automatisch
einen Relokationsprozess für
alle Benutzerebenen-Verbindungen von dem fehlerhaften Prozessor initiiert.
Zusätzlich
kann ein Signal-gebendes Netzwerk zwischen unterschiedlichen Knoten
ebenso auf Grund eines Fehlers in einem Prozessor in einem der Knoten
des Netzwerksystems überlastet
werden. In allgemeinen Begriffen ist es wichtig, in der Lage zu sein,
jede Situation zu vermeiden, die in einem Neu-Starten des gesamten
Netzwerkknotens resultieren könnte.
-
Daher
ist es ein Ziel der vorliegenden Erfindung, die Nachteile der Lösungen des
Standes der Technik zu überwinden
und eine neue Art von Lösung für Rettungsprozeduren
in einem Netzwerkknoten bereitzustellen. Ein weiteres Ziel ist es,
die Rettungsprozeduren zu begrenzen, um lediglich innerhalb des Netzwerkknotens
mit dem fehlerhaften Prozessor aufzutreten.
-
Gemäß einem
ersten Aspekt stellt die Erfindung ein Verfahren gemäß Anspruch
1 bereit, wobei das Verfahren durch die Merkmale gekennzeichnet ist,
die in dem kennzeichnenden Teil des Anspruchs beschrieben sind.
Bei dem Verfahren des Rettens eines Prozessorfehlers in einem Mobilkommunikations-Netzwerkknoten,
der mit einer Vielzahl von Weiterleitungs-Prozessoren und Benutzerebenen-Prozessoren
bereitgestellt ist, werden Verbindungen zwischen dem Netzwerkknoten
und mobilen Stationen für
eine Paket-geschaltete Kommunikation zwischen dem Netzwerkknoten
und den mobilen Stationen aufgebaut, mit einem Klassifizieren der
Verbindungen in eine Prioritäts-Reihenfolge
auf Basis der vordefinierten klassifizierenden Parameter; Beobachten
der Arbeitsbedingung von zumindest einem der Weiterleitungs-Prozessoren des Netzwerkknotens;
und im Falle des Detektierens eines Weiterleitungs-Prozessor-Fehlers,
Relozieren der Benutzerebenen-Verbindungen
innerhalb des Netzwerkknotens von dem fehlerhaften Weiterleitungs-Prozessor zu
einem anderen Weiterleitungs-Prozessor gemäß der klassifizierten Prioritäts-Reihenfolge
der Verbindungen.
-
Gemäß einem
weiteren Aspekt stellt die Erfindung einen Netzwerkknoten gemäß Anspruch
16 bereit, bei dem der Knoten durch die Merkmale gekennzeichnet
ist, die in dem kennzeichnenden Teil des Anspruchs beschrieben werden.
Der Knoten in einem Kommunikationssystem bedient eine Vielzahl von
mobilen Stationen über
eine Funk-Schnittstelle, wobei
Verbindungen zwischen den mobilen Stationen und dem Netzwerkknoten
aufgebaut werden, mit: einer Steuervorrichtung, die angeordnet ist,
um die Verbindungen in einer Prioritäts-Reihenfolge zu klassifizieren;
einer Vielzahl von Weiterleitungs-Prozessoren und Benutzerebenen-Prozessoren;
einer Vorrichtung zum Überwachen
der Arbeitsbedingung von zumindest einem der Weiterleitungs-Prozessoren;
wobei die Anordnung derart ist, dass im Falle eines Detektierens
eines Weiterleitungs-Prozessor-Fehlers in dem Knoten, Benutzerebenen-Verbindungen innerhalb
des Knotens von dem fehlerhaften Weiterleitungs-Prozessor zu einem
anderen Weiterleitungs-Prozessor des Knotens gemäß der Prioritäts-Reihenfolge
reloziert werden.
-
Gemäß zusätzlicher
Ausführungen
stellt die Erfindung ein Verfahren bereit, bei dem die klassifizierenden
Parameter auf Qualität-des-Dienstes-Parametern
(QoS-Parameter – Quality
of Service Parameter) basieren. Gemäß einem anderen Aspekt werden
Echtzeitverbindungen zuerst reloziert und Verbindungen, die keine
strengen Echtzeit-Anforderungen aufweisen, weisen eine niedrigere
Priorität
auf. In einer alternativen Ausführung
werden Verbindungen mit keinen strengen Echtzeit-Anforderungen als Verbindungen
mit einer höheren
Priorität
definiert und zuerst reloziert und Echtzeitverbindungen werden nach
der Detektion des Prozessorfehlers getrennt. Das Verfahren kann
in Übereinstimmung
weiter ein Beobachten des Zustands der Verbindungen zwischen den
mobilen Stationen und dem Netzwerkknoten umfassen, wobei die klassifizierenden
Parameter auf einem Verbindungs-Aktivitäts-Zustand basieren können.
-
Mehrere
Vorteile werden mittels der vorliegenden Erfindung erhalten, da
die Lösung
eine schnellere Rettung von Prozessorfehlern in Mobil-Kommunikations-Systemknoten
bereitstellt, wie zum Beispiel in UMTS-RNCs, oder SGSNs oder GGSNs,
als Lösungen
gemäß dem Stand
der Technik. Die Lösung
stellt eine transparente oder so wenig wie möglich verschlechternde Übertragung
der Verbindungen von einem fehlerhaften Prozessor zu einem anderen
Prozessor bereit, und daher bemerken die aktiven Benutzer lediglich
einen kleineren Abfall in der Dienstqualität (wenn überhaupt). Der Bereitschaftsbenutzer
kann gar nichts bemerken, sondern verwendet einen neuen Prozessor,
wenn er wieder aktiv wird. Zusätzlich
besteht keine Notwendigkeit, die Verbindung neu aufzubauen, sondern
diese setzt sich über
einen anderen Weiterleitungs-Prozessor fort. Die Lösung stellt
eine Möglichkeit
bereit, die Folgen eines Prozessorfehlers zu begrenzen, um lediglich
innerhalb eines Knotens sichtbar zu sein, während die Verbindungen zwischen
mehreren Knoten nicht beeinflusst werden (z.B. zwischen einem RNC und
einem SGSN).
-
Im
Folgenden wird die vorliegende Erfindung und andere Ziele und Vorteile
derer in einer beispielhaften Weise mit Bezug auf die angehängten Zeichnungen
beschrieben, in denen ähnliche
Bezugszeichen ähnliche
Merkmale durch die unterschiedlichen Figuren hindurch bezeichnen.
-
1 ist
eine schematische Darstellung einer Konfiguration eines RNC-Knotens
bei normalen Betriebsbedingungen;
-
2 ist
eine schematische Darstellung der Konfiguration nach neu-konfigurierenden
RNC-Knoten-Operationen; und
-
3 ist
ein Flussdiagramm, das die Hauptbetriebsprinzipien der vorgeschlagenen
Rettungsprozedur darstellt.
-
1 ist
eine schematische Darstellung einer Möglichkeit zur Konfiguration
eines Funk-Netzwerk-Steuergerätknotens
(RNC) eines UMTS. Es wird hier bemerkt, dass in den mobilen Netzwerk-Anordnungen
ein Knoten, der ähnlich
zu der Funktion des RNC ist, unterschiedlich bezeichnet werden kann,
wie zum Beispiel ein Basisstations-Steuergerät (BSC) eines GPRS. Zusätzlich wird
ebenso bemerkt, dass die Erfindung nicht nur auf RNC-Typ-Knoten
begrenzt ist, sondern beabsichtigt ist, dass alle anderen Mobil-Kommunikations-Netzwerkknoten
sowohl in der Funk-Netzwerk-Seite als auch in der Kern-Netzwerk-Seite
von dem Begriff Netzwerkknoten abgedeckt werden.
-
Der
RNC, z.B. der Funk-Netzwerkknoten 1, kann in 1 auf
der linken Seite von der Iu-Schnittstelle 3 erkannt werden,
wohingegen ein Kern-Netzwerkknoten 2, z.B. der SGSN-Knoten,
an der rechten Seite von der Iu-Schnittstelle 3 offenbart
wird. Die Netzwerkknoten können
mittels einer an sich bekannten ATM-Technologie (ATM – Asynchronus Transfer
Mode) oder durch Verwenden irgendeiner anderen geeigneten Technologie
implementiert sein. Der RNC-Knoten umfasst mehrere Benutzerebenen-Prozessoren 41, 42, 43 und 44 (4
offenbart in 1), die angeordnet sind, Benutzerebenen-Verkehr
und die verwandten Aufgaben zu handhaben, (z.B. so genanntes Schicht-Zwei-Verarbeiten, Neu-Übertragung über die
Luft-Schnittstelle, Verschlüsseln
usw.). Jeder der Benutzerebenen-Prozessoren 41 bis 44 ist
dediziert, eine schmale Menge des gesamten Benutzerebenen-Verkehrs
zu handhaben. Die Zuweisung der Benutzerebenen-Verkehrsbedingungen
zu unterschiedlichen Prozessoren wird durch einen Ressourcen-Handhaber 5 durchgeführt, der den
Betrieb der Prozessoren steuert.
-
Zusätzlich zu
den Benutzerebenen-Prozessoren umfasst der RNC-Knoten 1 eine Vielzahl von Weiterleitungs-Prozessoren 6 (1 offenbart
zwei Weiterleitungs-Prozessoren: Router1,
Router2). Die Weiterleitungs-Prozessoren 6 übertragen
Benutzerdaten zwischen einer Austausch-Endgerät-Karte (ET-Karte) 7 des
Netzwerkknotens 1 und eines geeigneten Benutzerebenen-Prozessors
der Vielzahl von Prozessoren 41 bis 44. Die Anordnung
kann derart sein, dass eine oder mehrere Verbindungen zwischen der
ET-Karte und dem Weiterleitungs-Prozessor bereitgestellt werden,
z.B. mittels eines ATM-Switch (Switch-Schalter).
-
Ein
Weiterleitungs-Prozessor kann mehrere Benutzerebenen-Prozessoren gleichzeitig
aufweisen. Es können
mehrere Verbindungen zwischen dem Weiterleitungs-Prozessor und jedem
der Benutzerebenen-Prozessoren
bestehen, wobei die Verbindung z.B. mittels eines ATM-Switch implementiert wird.
Jeder der Weiterleitungs-Prozessoren kann eine eigene IP-Adresse
(Internet-Protokoll-Adresse) aufweisen, wobei die Anordnung jedoch
ebenso derart sein kann, dass diese eine gemeinsame IP-Adresse aufweisen.
-
Es
kann eine signifikante Anzahl von Benutzerebenen-Verbindungen auf
einem einzelnen Benutzerebenen-Prozessor geben, von denen jedoch lediglich
ein Teil zur gleichen Zeit in einem aktiven Zustand sein kann. Das
bedeutet, dass zum Beispiel lediglich einige Hundert der Benutzerebenen-Verbindungen
gleichzeitig Daten übertragen.
-
Mit
Bezug nun auf 3 ist es vorteilhaft, in der
Lage zu sein, Verbindungen mit einer höheren Priorität, wie zum
Beispiel die tatsächlichen
aktiven Verbindungen, von Verbindungen mit einer niedrigeren Priorität, wie zum
Beispiel die Bereitschaftsverbindung, in getrennte Prioritätsklassen
zu trennen und die Benutzerebenen-Verbindungen gemäß dieser Klassen zu relozieren.
Bei Schritt 31 aus 3 werden
Trägerverbindungen
zwischen mobilen Stationen (MS) und einem Knoten eines Mobil-Netzwerks aufgebaut
und eine Prioritäts-Reihenfolge der Verbindungen
wird während
des Aufbaus der Verbindungen klassifiziert. Dies kann zum Beispiel
durch Überprüfen des
Datenübertragungszustands
auf der Luft-Schnittstelle durchgeführt werden. Sollte ein Fehler
auftreten ist es nach Beobachten der Bedingung der Prozessoren des
Knotens in Schritt 32 aus 32 und
der Detektion des Fehlers in Schritt 33 möglich, sich
zunächst
auf ein Relozieren der Verbindungen mit einer höheren Priorität zu konzentrieren, während die
Verbindungen mit einer niedrigeren Priorität für ein späteres Stadium übrig gelassen
werden. In Schritt 34 aus 3 werden
Benutzerebenen-Verbindungen innerhalb des Knotens von dem fehlerhaften
Prozessor gemäß der bestimmten
Prioritäts-Reihenfolge unter
Steuerung eines Ressourcen-Handhabers des Knotens reloziert.
-
Die
Fehlerdetektion kann in unterschiedlichen alternativen Weisen implementiert
sein. Abfragen durch den Ressourcen-Handhaber und eine Herzschlag-Übertragung
von den Prozessoren wird hierin als Beispiel der möglichen
Weisen des Implementierens der Fehler-Detektionsfunktion bereitgestellt.
-
Bei
der abfragenden Lösung
sendet der Ressourcen-Handhaber in vorbestimmten Zeitintervallen eine
Anfrage an die Prozessoren des Knotens, die deren Arbeitsbedingung
betrifft. Als eine Antwort sendet ein richtig arbeitender Prozessor
eine Antwort, die anzeigt, dass alles in Ordnung ist. Ein fehlerhafter Prozessor
kann wiederum eine Antwort senden, die anzeigt, dass etwas falsch
ist. Diese Antwort kann genauere Information die Fehlernatur betreffend
umfassen oder kann einfach eine einfache Nachricht sein, die aussagt,
dass die Prozessoren einen Fehler aufweisen/dass etwas falsch ist.
Falls von dem Ressourcen-Handhaber 5 keine Antwort innerhalb
eines bestimmten Zeitintervalls empfangen wird, wird sofort erkannt,
dass der Prozessor nicht richtig arbeitet.
-
Bei
der Herzschlag-Alternative sind die Prozessoren angepasst, mit vordefinierten
Zeitintervallen eine Nachricht oder ein Signal an den Ressourcen-Handhaber
zu senden, das anzeigt, dass der Prozessor richtig arbeitet. Falls
der Ressourcen-Handhaber diese Nachricht nicht in einer vordefinierten
Weise und in einem vordefinierten Intervall empfängt oder falls die Nachricht
von der vordefinierten Form abweicht, schließt dieser, dass der Prozessor
einen Fehler aufweist und schreitet dementsprechend fort.
-
Die
Verbindungen können
in unterschiedliche Prioritäts-Kategorien unterteilt
werden. Die tatsächliche
Relokations-Prozedur der Benutzerebenen-Verbindungen kann dann von
den Verbindungen mit einer höheren
Priorität
gestartet werden. Die Prioritäts-Reihenfolge
kann aus den Qualität-des-Dienstes-Eigenschaften
des Funk-Netzwerksystems
abgeleitet werden. Falls es ebenso nicht genug Kapazität für alle Benutzerebenen-Verbindungen auf
den anderen Prozessoren gibt, können
sogar einige der Verbindungen mit einer niedrigen Priorität fallengelassen
werden. Zusätzlich
kann es vorteilhaft sein, zunächst
die Bereitschaftsverbindungen mit einer niedrigen Priorität fallen
zu lassen, bevor aktive Verbindungen mit einer niedrigen Priorität fallengelassen
werden.
-
Alle
derartigen Verbindungen mit einer niedrigen Priorität, die markiert
sind, um an einem späteren
Stadium reloziert zu werden, können
sofort reloziert werden, nachdem der Relokationsprozess der aktiven
Verbindung mit einer höheren
Priorität
beendet ist. Wenn die Verbindungen mit einer niedrigeren Priorität reloziert
werden, muss dafür
Sorge getragen werden, dass die gesamte Knotenlast auf Grund dieser
Hintergrund-ähnlichen
Aufgabe nicht zu groß wird.
Der Schritt des Setzens der Verbindungen zwischen dem Benutzer-Endgerät und dem
Knoten in einer Prioritäts-Reihenfolge
könnte
zum Beispiel derart sein, dass die Prioritäts-Reihenfolge auf Qualität-des-Dienstes-Eigenschaften derart
basiert, dass Echtzeit-Verbindungen zunächst reloziert werden, Verbindungen,
die keine strengen Echtzeit-Anforderungen
aufweisen, als nächstes
reloziert werden und Best-Effort-Verbindungen
lediglich nach den zwei zuerst erwähnten reloziert werden. Falls
ein Risiko für verbleibende
Weiterleitungs-Prozessoren besteht, überlastet zu werden, werden
die Verbindungen mit einer niedrigsten Priorität überhaupt nicht reloziert, sondern
werden getrennt.
-
Gemäß einem
Ansatz werden diejenigen Verbindungen, die keine strenge Echtzeit-Anforderung
aufweisen, als Verbindungen mit einer höheren Priorität definiert
und werden daher zunächst
reloziert, während
die Echtzeit-Verbindungen getrennt werden, nachdem ein Prozessorfehler
detektiert wird. Dadurch wird es möglich, unnötige Relokation der Benutzerebenen-Verbindungen
der Teilnehmer mit einem aktiven Zustand zu vermeiden. Dies geschieht
auf Grund der Tatsache, dass in einigen Knoten der Ressourcen-Handhaber
zunächst
versuchen kann, den Prozessor neu zu starten, bevor die Relokations-Prozedur
initiiert wird. Da die Initiierung der Relokation in dieser Art
der Lösung
10 Sekunden oder sogar länger
dauern kann, schließen
die aktiven Benutzer unter den meisten Umständen die Verbindung, glaubend,
dass die Verbindung vollständig
verloren ist. Das Fallenlassen derjenigen Verbindungen, die eine
hohe Echtzeit-Anforderung aufweisen (wie zum Beispiel eine Übertragung
von Internet-Anrufen, Videobildern usw.) statt des Versuchens diese
zuerst zu relozieren, verhindert eine Initiierung von unnötigen Relokationsprozessen
und daher ein Auftreten einer möglichen Überlast-Situation
in dem Knoten.
-
Jeder
Funk-Zugriffs-Träger
weist Qualität-des-Dienstes-Eigenschaften (QoS)
auf, die während
der Einrichtung z.B. des Aufbaus der Funk-Zugriffs-Trägerverbindung
gemäß dem Funk-Verbindungs-Steuerungsprotokolls
(RLC-Protokoll – Radio Link
Control Protocol) definiert werden. Der Ressourcen-Handhaber 5 wird
vorzugsweise gleichzeitig während
des Aufbaus der Verbindung zwischen einer mobilen Station und dem
RNC-Knoten mit Information versorgt, die die QoS-Eigenschaften betrifft. Die Information
kann in dem Ressourcen-Handhaber
in einer Tabelle oder ähnlichen
Einrichtung abgebildet sein, wie zum Beispiel einer Datenbank oder
eines Satzes oder einer ähnlichen
Einrichtung. Was hier essentiell ist, ist dass die Prioritäts-Information
in einer derartigen Weise gespeichert wird, dass diese für Prioritäts-berücksichtigende
Prozesse verwendet werden kann, die einem Prozessorfehler folgen.
-
Es
ist natürlich
möglich,
die Verbindung sogar derart zu klassifizieren, dass jede von diesen
eine eigene Prioritätsklasse
aufweist, z.B. dass alle Verbindungen in einer Prioritäts-Reihenfolge
in Bezug zueinander sind. Jedoch wird es als vorzuziehendere und
einfache Lösung
erachtet, Prioritäts-Klassen
zu bilden, und daher derartige Verbindungsgruppen aufzuweisen, dass
jede Gruppe eine bestimmte Prioritäts-Klasse in Bezug zu anderen
Gruppen aufweist.
-
Die
Parameter, die verwendet werden, wenn die Prioritäts-Klassen
gebildet werden, können
ebenso auf den Eigenschaften des Funkkanals basieren. Der Funkkanal
kann ein dedizierter Funkkanal oder ein gemeinsamer Funkkanal oder
ein geteilter Funkkanal oder ein Funkrufkanal sein.
-
Die
Eigenschafts-Klassen können
ebenso auf Eigenschaften basieren, die eine Medium-Zugriff-Steuerungsschicht
(MAC – Medium
Access Control) unter der RLC-Schicht betreffen.
-
Gemäß einer
Alternative basieren die Prioritäts-Klassen
auf einer Trennung der aktiven und passiven Verbindungen, z.B. die
aktiven und passiven Verbindungen werden beobachtet und voneinander zum
Zwecke der Relokation getrennt. Wenn der Zustand des Funk-Zugriffs-Trägers (aktiv
oder passiv) zwischen der mobilen Station und dem Netzwerk-Knoten beobachtet
wird, besteht eine Möglichkeit,
die Situation in dem Benutzerebenen-Prozessor (z.B. auf Schicht-zwei
und insbesondere auf einer Funkverbindungs-Steuerungsprotokoll-Schicht)
in dem RNC-Knoten zu überprüfen. Normalerweise wird
das Funkverbindungs-Steuerungsprotokoll
des Benutzerebenen-Prozessors verwendet, um ein Neusenden von Daten über die
Luft-Schnittstelle zu erledigen. Der RNC-Knoten umfasst ebenso Schlangen- und
Neuübertragungs-Puffer
in der Schicht-Zwei, um die Datenübertragungsverfahren zu ermöglichen.
Es ist möglich,
den Zustand der Puffer beim Beobachten des Zustands der Verbindungen
zu verwenden, wenn die Benutzerebenen-Verbindungen innerhalb des
Knotens neu angeordnet und reloziert werden. Ein einfacher Algorithmus
dafür wäre:
IF
ungesendete Daten in einer sendenden Schlange existieren OR Daten
in einem Neuübertragungs-Puffer
existieren THEN reloziere die Verbindung sofort zu einem anderen
Prozessor ELSE markiere diese Verbindung, um später übertragen zu werden.
-
Es
wird bemerkt, dass es ebenso unterschiedliche andere Möglichkeiten
des Bereitstellens eines geeigneten Algorithmus als das obige Beispiel gibt,
wie zum Beispiel eine Verwendung von irgendwelchen unbestätigten Daten
in dem Puffer. Zusätzlich
können
unterschiedliche Taktgeber und/oder Zähler für die Bestimmung des Zustands
der Verbindung verwendet werden.
-
2 offenbart
genauer, was im Falle eines Prozessorfehlers geschieht. In diesem
Beispiel weist Router2 einen Fehler auf,
wobei der Fehler zum Beispiel durch die oben beschriebenen, überwachenden Operationen
detektiert wurde. Der Ressourcen-Handhaber 5 in dem RNC-Knoten, der den Prozessorfehler
detektiert hat, erkennt die Konfiguration innerhalb des Knotens
und der Lastsituation und der anderen Weiterleitungs-Prozessoren
und daher kann dieser die Benutzerebenen-Prozessoren 43 und 44 mit
der ET-Karte 7 in einer vordefinierten Prioritäts-Reihenfolge
neu verbinden, so dass die Verbindungen nun über Routen statt über Router2 gehen. In der Praxis bedeutet dies, dass
virtuelle Verbindungen (VC) zwischen den Benutzerebenen-Prozessoren 43 und 44 und
dem Router2 in einer Prioritäts-Reihenfolge
mit neuen virtuellen Verbindungen zwischen den Benutzerebenen-Prozessoren 43 und 44 und
dem Routen ersetzt werden müssen.
Die virtuelle Verbindung zwischen Router2 und
der ET-Karte 7 muss ebenso mit einer neuen virtuellen Verbindung
zwischen dem Routen und der ET-Karte 7 ersetzt werden.
Zusätzlich
müssen
die IP-Adressen des fehlerhaften Weiterleitungs-Prozessors, z.B.
Router2, an den neuen Weiterleitungs-Prozessor
z.B. an Routen übergeben
werden, so dass der Router1 beginnen kann,
derartigen Verkehr zu handhaben, der anfänglich an den Router2 gerichtet, z.B. adressiert ist.
-
Gemäß einer
Möglichkeit
werden die Benutzerebenen-Verbindungen in eine oder mehrere virtuelle
ATM-Verbindungen zwischen dem Benutzerebenen-Prozessor und dem Weiterleitungs-Prozessor multiplext.
In diesem Beispiel wird die gesamte virtuelle ATM-Verbindung auf
einmal zu einem anderen Prozessor von dem fehlerhaften Prozessor
aus übertragen.
Die Relokationsreihenfolge der Benutzerebenen-Bedingungen kann in
diesem Beispiel auf Prioritäts-Reihenfolge-Daten
basieren, die die Übertragungsreihenfolge
der Verbindungsdaten von dem Ressourcen-Handhaber zu dem anderen, substituierenden
Prozessor betreffen, wobei die Verbindungsdaten benötigte Parameter
der multiplexten Verbindungen umfassen, die reloziert werden sollen.
Diese Prioritäts-Reihenfolge-Daten können auf ähnlichen Merkmalen
wie oben beschrieben basieren, wie z.B. einem Zustand der Verbindung,
einer Dienstklasse, QoS-Parametern
usw.. Daher werden, obwohl die virtuelle Verbindung auf einmal übertragen
wird, die multiplexten Verbindungen derer in einer Reihenfolge reloziert,
die durch die Prioritäts-Reihenfolge-Daten definiert
ist.
-
Wenn
die höheren
Prioritäts-Verbindungen zuerst
reloziert werden, erhält
der Benutzer mit einer höheren
Priorität
einen besseren Dienst als die Benutzer mit einer niedrigeren Priorität. Obwohl
der Endbenutzer immer noch einen Abfall beim Dienst-Level der angebotenen
Dienste während
der Relokation der Benutzerebenen-Verbindung von dem fehlerhaften
Prozessor zu einem neuen Prozessor bemerkt, ist die Verminderung
des Dienst-Levels auf Grund eines RNC-Prozessorfehlers und einer Relokation
von Benutzerebenen-Verbindungen viel geringer als bei Anordnungen
gemäß dem Stand
der Technik. Da die Paket-geschalteten Daten-Netzwerke, wie zum
Beispiel das Internet, verbindungslose Dienstkonzepte sind, kann
der Fehlerumstand mit der normalen Varianz der Gesamt-Leistungsfähigkeit der
Paket-geschalteten Daten-Netzwerke verglichen werden. Die Relokations-Prozedur
der Verbindungen von den fehlerhaften Prozessoren zu einem ersetzenden
Prozessor wird intern innerhalb des Knotens gehandhabt und verursacht
daher kein Signalgeben zwischen unterschiedlichen Knoten des Netzwerksystems.
-
Es
ist sogar möglich,
dass die nicht-aktiven, Bereitschaftsbenutzer keine temporäre Verminderung
des Dienst-Levels bemerken, da ihre Benutzerebenen-Verbindung während dem
Bereitschaftszeitraum wiedererlangt wird.
-
Daher
stellt die Erfindung ein Gerät
und ein Verfahren bereit, durch das eine signifikante Verbesserung
bei den Rettungsverfahren in einem Telekommunikationssystem erzielt
werden kann.
-
Es
sollte erwähnt
werden, dass nicht beabsichtigt ist, dass die vorangehenden Beispiele
der Ausführungen
der Erfindung den Umfang der Erfindung auf die bestimmten, oben
dargestellten Formen begrenzen, sondern dass die Erfindung eher
dahingehend gemeint ist, alle Modifikation, Ähnlichkeiten und Alternativen
abzudecken, die in dem Umfang der vorliegenden Erfindung umfasst
sind, wie durch die angehängten
Ansprüche
definiert.