Beschreibung
VERFAHREN ZUM ÜBERTRAGEN VON DATEN, SOWIE ZUGEHÖRIGER NETZKNOTEN UND ZUGEHÖRIGES NETZWERK Die Erfindung bezieht sich auf ein Verfahren zum Übertragen von Daten einer Applikation, einen entsprechenden Netzknoten sowie ein entsprechendes Netzwerk.
Bei vielen Netzwerken, insbesondere bei sogenannten industri- eilen Netzwerken, ist ein Betrieb, welcher bezüglich Zeitversatz und Verlässlichkeit vorhersehbar ist, erforderlich. Von industriellen Netzwerken wird insbesondere in Bereichen wie Industrieautomatisierung mittels Ethernet und IP-basierten Netzwerken, Verkehrskontrolle, Maschine-zu-Maschine- Kommunikation und SCADA (Supervisory Control And Data
Acquisition) gesprochen. Derzeitige Internet und LAN (Local Area Network) Technologien können diese Erfordernisse nicht erfüllen. Daher wurden gerade im industriellen Bereich neue Standards vorgesehen, beispielsweise der Profinet-Standard (IEC 61784-2), bei denen Aspekte wie Zeitversatz, Zuverläs¬ sigkeit berücksichtigt werden können. Probleme die hier auf¬ treten sind beispielsweise Flexibilität von vorhandenen Lö¬ sungen, oder Kompatibilität mit herkömmlichen Netzen. Gegenstand der vorliegenden Erfindung ist es, eine Möglichkeit zu schaffen, eine Datenübertragung in einem Netzwerk so zu gestalten, dass insbesondere die für die Übertragung zur Verfügung stehenden Ressourcen effizient und zuverlässig zugeteilt werden.
Diese Aufgabe wird durch die unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche . Ein Aspekt der Erfindung liegt darin, für Daten einer Applikation ein bestehendes oder zu schaffendes virtuelles Teil¬ netz vorzusehen, in dem Qualitätsparameter für eine Übertragung der Daten der Applikation erfüllt werden können.
Qualitätsparameter können insbesondere aus Bandbreite für ei¬ ne Übertragung, Zuverlässigkeit einer Übertragung, zulässiger Zeitversatz bzw. „delay", Sicherheit oder/und Wichtigkeit bzw. Priorität der zu übertragenden Daten gebildet werden.
Gemäß einer Ausgestaltung betrifft die Erfindung auch ein Verfahren zum Übertragen von Daten einer Applikation, welche auf einem Quellknoten läuft, zu einem Zielknoten,
bei dem für diese Übertragung in einem Netzwerk erforderliche Ressourcen angefordert werden und bei dem das Netzwerk in zumindest zwei virtuelle Teilnetze unterteilbar ist und eine Mehrzahl von Knoten aufweist mit folgenden Schritten:
Es werden Ressourcen angefordert, welche durch eine Mehrzahl von Qualitätsparametern spezifiziert sind, durch eine Appli- kation, welche auf dem Quellknoten läuft.
Es erfolgt dann eine Übertragung der Daten der Applikation in einem entsprechenden virtuellen Netzwerk, in dem die Qualitätsparameter realisiert werden können.
Für die Definition des virtuellen Netzwerks kann ein Abbilden der angeforderten Ressourcen auf ein durch die Qualitätsparameter definierbares virtuelles Teilnetz erfolgen, im An- schluss ein Überprüfen ob ein derartiges virtuelles Teilnetz bereits vorhanden ist und falls es vorhanden ist, Gewähren von Zugriffsrechten auf diese virtuelle Teilnetz.
Falls es nicht vorhanden ist, erfolgt Einrichten eines derar¬ tigen virtuellen Teilnetzes und Gewähren von Zugriffsrechten auf dieses neu eingerichtete virtuelle Teilnetz.
Gemäß einer Ausgestaltung werden vom Netzwerk anforderbare Ressourcen, wie etwa die Bandbreite oder die benutzbare QoS sowie die erreichbaren Endpunkte eingeschränkt. Diese Ein¬ schränkungen werden insbesondere durch einen „Slice" bzw. Scheiben Mechanismus (Policy Control) erzwungen, bei dem die verfügbaren Netzwerkressourcen verwaltet werden und bei- spielsweise virtuelle Netzwerke eingerichtet werden bzw. Zu¬ griffsrechte darauf vergeben werden.
Gemäß einem weiteren Aspekt betrifft die Erfindung auch eine Kontrolleinrichtung, welche eine Anforderung hinsichtlich Ressourcen empfangen kann. Weiterhin liegt der Kontrolleinrichtung Information bzgl. des Netzwerks vor, beispielsweise welche Knoten, welche Verbindungen etc. verfügbar sind. Die Kontrolleinrichtung weist in Reaktion auf die empfangene Anforderung zumindest einen Teil der Ressourcen durch Gewähren von Zugriffsrechten auf einem virtuellen Netzwerk, welches aus zumindest einem Teil des Netzwerks bildbar ist, zu.
Weitere Vorteile der Erfindung werden anhand von ausgewählten Ausführungsbeispielen erläutert, welche teilweise in den Figuren dargestellt sind. Es zeigen:
Figur 1 eine schematische Darstellung der Entkopplung von
Applikations- und Kommunikationsebenen durch Einführung eines Management-Layers;
Figur 2 verschiedene Darstellungen der Situation, dass auf einem Endgerät mehrere Applikationen laufen, nämlich
a) in der Applikationsansicht,
b) in der Scheibenansicht und
c) in der physikalischen Netzwerkansicht;
Figur 3 eine simplifizierte Kommunikationsservice-Architektur;
Figur 4 ein vereinfachtes Ausführungsbeispiel der Benutzung eines lokalen Software-Agenten;
In Figur 1 ist eine schematische Darstellung der Entkopplung zwischen der Ebene der Automationsapplikation und der Kommunikationsinfrastrukturebene zu sehen.
Um die Komplexität der Bereitstellung von Kommunikations¬ diensten zu vermindern, ist es vorteilhaft, die Automations¬ programmierung vom Netzwerkbetrieb selbst zu entkoppeln.
Für Standards wie Profinet müssen nämlich zunächst in einem ersten Schritt die Anwendungen oder Applikationen geplant sein, in einem zweiten Schritt müssen daraus Anforderungen abgeleitet werden und in einem dritten Schritt muss das Netz¬ werk entsprechend geplant werden. Dann kann in einem vierten Schritt das Netzwerk realisiert und konfiguriert werden, be¬ vor in einem fünften Schritt der Betrieb des Netzwerks für die betreffenden Applikationen gestartet werden kann.
Ein Problem, das hier nun auftaucht, ist die mangelnde Flexi¬ bilität im Betrieb, wenn die Applikationsplanung bereits auf eine bestimmte physikalische Netzwerkkonfiguration und einen bestimmten Netzwerkbetrieb abzielt. Ändert sich nun etwas im physikalischen Netzwerk oder auch in einer der Anwendungen oder Applikationen, müssen zumindest einige der oben genannten Schritte wiederholt ausgeführt werden. Dies ist zeitin¬ tensiv und birgt die Gefahr, dass Fehler auftreten. Die deswegen vorteilhafte, vorgeschlagene Entkopplung ge¬ schieht durch die Einführung einer Management-Schicht ML, über welche die vorhandenen Netzwerkressourcen bzw. Ressourcen verwaltet und deren Zusammenspiel optimiert werden kann. Unter Ressource wird beispielsweise die Bandbreite, Möglich- keiten zur Übertragung innerhalb bestimmter Zeiten, d.h. vorgegebener maximaler Verzögerung, oder mit bestimmter Qualität, auf bestimmten Übertragungswegen etc. verstanden.
Diese Management-Schicht ML bzw. Management-Layer repräsen- tiert eine Abstraktion der Netzwerkressourcen, welche für die Automationsprogrammierung zur Verfügung stehen. Der Management-Layer ML ist weiterhin in der Lage On-Demand bzw. auf Anfrage Kommunikationsdienste, wie beispielsweise Messaging- Dienste, Ereignis- bzw. Event-Dienste, sichere und zuverläs- sige Kommunikationsdienste, Reservierungsmechanismen für die Applikation bereitzustellen. Des Weiteren sind durch diese Netzvirtualisierung die Anwendungen und die von ihnen beanspruchten Ressourcen weitestgehend voneinander getrennt. Da-
durch werden gegenseitige Beeinflussungen minimiert und die Sicherheit (Security) erhöht. Dieser Management-Layer ML wird auf eine beliebige Netzwerkinfrastruktur CI aufgesetzt. Dies hat zur Folge, dass der Entwickler der Automationsapplikation das Netzwerk selbst als „Black Box" sehen würde, welche ver¬ schiedene Arten von Kommunikationsdiensten über eine definierte Schnittstelle bzw. Interface liefert.
Damit kann auch ein weiteres Problem behoben werden: Der ge- meinsame Betrieb von industriellen Netzwerken, die eine Technologie, wie beispielsweise Profinet benützen, zusammen mit nicht industriellen Technologien, wie etwa Standard-Internet oder LAN-Technologien, ist auf Grund der unterschiedlichen Eigenschaften schwierig. Durch die Entkopplung können gemein- sam benutzbare, da netzwerkunabhängige Applikationen entwi¬ ckelt werden.
In Figur 2 ist die Situation, dass auf einem Endgerät als Sprecher bzw. Sender T mehrere Applikationen laufen, aus der Sicht der verschiedenen Ebenen dargestellt: In Figur 2a ist eine Applikationsansicht dargestellt, welche Applikationen beschreibt oder/und zusammenfasst in Bezug auf Netzwerk- und Kommunikationsanforderungen. Die Applikationsansicht beschreibt aus übergeordneter Sicht die dem Sender T zugeordne- ten Applikationen, z.B. die erste Applikation AI und die zweite Applikation A2. Deren Endpunkte bzw. Ziele, nämlich die Empfänger oder Zuhörer L, die gewünschte Servicequalität (QOS, Quality Of Service) und Zuverlässigkeitsanforderungen sowie weitere Anforderungen werden aufgelistet. Die Liste dieser Anforderungen ist per se nicht beschränkt.
Die sogenannte Scheibenansicht bzw. dem „Slice View", wie in Figur 2b dargestellt, bezieht sich auf die Management Schicht SL als eine virtuelle Optimierungsebene, auf der die Erfor- dernisse, welche die Anwendung hinsichtlich der Kommunikation stellt, auf eine abstrakte Darstellung des Netzwerks, welches verschiedene Knoten mit vorgegebenen Ressourcen, Fähigkeiten umfasst, wobei diese abstrakte Darstellung des Netzwerks die
tatsächliche physikalische Topologie des Netzwerks reflek¬ tiert. So werden Daten der Applikation AI und A2 zum einen an verschiedene Empfänger L übertragen. Zum anderen erfolgt bei der Übertragung zum gleichen Empfänger rechts unten die Über- tragung über unterschiedliche Wege, was einem unterschiedli¬ chen Zeitversatz entsprechen kann.
Damit bietet die Scheibenansicht die Möglichkeit, Optimie¬ rungskriterien und Bildungsalgorithmen zu entwerfen, welche spezifisch für das jeweilige Anwendungsgebiet sind, und dabei jegliche unterschiedlichen Technologien bzw. Standards mit ihren jeweiligen Fähigkeiten zu berücksichtigen. Optimierung kann in einer Software-Funktion stattfinden, die in Form eines Scheibenverwalters bzw. „Slice Manager" ausgeführt wird. Über eine Kommunikationsservice-Schnittstelle CSI bzw. Commu- nication Service Interface, also einen lokalen Software- Agenten, lässt sich die Verbindung zwischen Anwendungsdarstellung und Scheibendarstellung herstellen, da darüber die Anforderungen einer Applikation mit den Netzwerkgegebenheiten in Verbindung gebracht werden.
Die in Figur 2c dargestellte physikalische Netzwerkansicht, welche sich auf die Netzwerkinfrastrukturebene CI bezieht schließt die Funktionalität, welche erforderlich ist, um so- wohl netzwerkdynamische Aspekte, also beispielsweise Erfassen von Knoten, Zustand einer Verbindung, Netzwerktopologie sowie angebotene Features und Ressourcen zu erfassen, als auch die Signalisierung und sogenannten „Slice Mapping Decisions" die in der darüber liegenden Ebene gemacht wurden.
In Figur 3 ist ein steuerbares, für die Zusammenarbeit mit anderen Elementen geeignetes Produktionsmodul bzw. „Cyber Physical Production Module" CPPM schematisch in die in Figur 1 dargestellten Ebenen zerlegt.
Applikationsanforderungen bezüglich des Netzwerks werden in einer Verhandlungsphase zwischen zwei oder mehr Produktions¬ modulen CPPM definiert. Diese Verhandlung bzw. „negotiation"
ist Teil eines sogenannten „Plug & Automate" Prozesses der die Art und Weise, wie die Applikation abläuft definiert so¬ wie die Kommunikation zwischen zwei oder mehr Produktionsmodulen CPPM.
Beispielsweise wird die Geschwindigkeit eines als Fließband ausgestalteten Produktionsmoduls CPPM an die Greifbewegung eines als Greifroboter ausgestalteten weiteren Produktionsmoduls angepasst. Dazu ist eine Kommunikation bzw. Datenaus- tausch zwischen diesen beiden Produktionsmodulen erforderlich, welche über diese Applikation läuft.
Je nach Art der Applikation werden an die Kommunikation mit einem oder mehreren weiteren Produktionsmodulen bestimmte An- forderungen gestellt. Beispielsweise könnte eine Videoüber¬ tragungsapplikation für eine Fließbandstrecke eine relativ große Bandbreite erfordern, während geringere Anforderung an einen Zeitversatz, d.h. eine Verzögerung bei der Übertragung gestellt werden. Auch Sicherheitsanforderungen, d.h. zum Bei- spiel Vorkehrungen gegenüber einem Abhören oder Manipulation durch andere könnten hier geringer gehalten werden. Auch bzgl . der Zuverlässigkeit der Übertragung können hier Abstriche gemacht werden, wenn die Videoübertragung nicht primär wichtig für die Produktion selbst ist.
Anders könnte sich die Situation darstellen, wenn über ein erstes Produktionsmodul CPPM ein Steuerbefehl an z.B. einen Roboter als weiteres Produktionsmodul gesendet wird, dass dieser exakt zu einem vorgegeben Zeitpunkt zugreifen müsste, da sonst Schäden am Werkstück entstehen. In diesem Fall wäre nur ein äußerst geringer Zeitversatz akzeptabel, auch Manipulationen sollten verhindert werden, während die erforderliche Bandbreite geringer ist. An die Zuverlässigkeit der Übertra¬ gung dagegen sollten hohe Anforderungen gestellt werden, da bei Verlust des Steuerbefehls Fehler am Werkstück entstehen können .
Aus diesen Beispielen geht hervor, dass abhängig von der speziellen Applikation für die Übertragung bestimmte Ressourcen benötigt werden, die bestimmten Qualitätsparameter unterliegen. Zu diesen Qualitätsparametern zählen insbesondere Band- breite, Zeitversatz bzw. Verzögerung, die Zuverlässigkeit der Übertragung, Sicherheit gegenüber Eingriffen von anderen sowie Sicherheit gegenüber Abhören durch andere und anderen Manipulationen. Die Gesamtheit der Qualitätsparameter für eine bestimmte Übertragung wird auch oft als Service Level Agree- ment bzw. SLA bzw. Dienstgütevereinbarung bezeichnet
Die Anforderungen bzw. Qualitätsparameter werden von der Applikationsebene an die Managementschicht bzw. -ebene ML gege¬ ben. Dazu befindet sich auf Ebene der Management-Schicht ML die Kommunikationsservice-Schnittstelle CSI. Dieser fungiert als „Übersetzer" der von der Applikationsebene kommenden Anforderungen, wobei die Übersetzung so erfolgt, dass die da¬ runterliegenden Kommunikationsinfrastrukturebene CI diese verwenden kann. Auf der Applikationsebene AA müssen also die tatsächlichen Randbedingungen der Kommunikationsinfrastrukturebene CI nicht bekannt sein. Der Kommunikationsservice- Schnittstelle CSI steht ein „Befehlssatz" oder Kommandosatz zur Verfügung, der von der Kommunikationsinfrastrukturebene CI abhängt.
Auf der Kommunikationsinfrastrukturebene CI befindet sich ein sogenannter „Slice Enforcement Point" (SEP) bzw. Scheibenrea¬ lisierungsstelle bzw. Stelle zur Einrichtung von virtuellen Netzwerken .
In Figur 3 stellen mit Rechtecken umrahmte Elemente Signal-, Kontroll- und Durchsetzungsfunktionen an. Mit einer Ellipse umrahmte Elemente stellen eine Applikation dar, die bestimmte Anfragen herausgibt. Beispielsweise gibt die Plug& Automate Applikation PA-A eine Anfrage bzgl. der erforderlichen Übertragungsressourcen an die in der darunter liegenden Management Ebene befindlichen Kommunikationsservice-Schnittstelle CSI .
Auf jedem Endgerät, das eine Scheibenaufteilung des Netzwerks unterstützt bzw. „Slice Enabled" ist, ist eine lokale Kommu¬ nikationsservice-Schnittstelle CSI vorgesehen, welche z.B. als lokaler Software-Agent fungiert. Ein Endgerät kann hier¬ bei insbesondere ein Produktionsmodul CPPM sein.
Das Produktionsmodul CPPM kann selbst als Netzknoten fungie¬ ren oder eine Schnittstelle für die Kommunikation zu einem Netzknoten aufweisen.
Diese lokale Kommunikationsservice-Schnittstelle CSI erlaubt eine begrenzte Auswahl von möglichen Kommandos, die bei¬ spielsweise durch Sicherheitsrichtlinien oder Entscheidungen eines Betreibers reglementiert sein können oder/und von Rand¬ bedingungen der zugrundeliegenden physikalischen Netzwerkinfrastruktur .
Die lokale Kommunikationsservice-Schnittstelle CSI kann den lokalen Slice Enforcement Point SEP als Eingangspunkt benut¬ zen. Es ist keine direkte Verbindung zwischen der Kommunika¬ tionsservice-Schnittstelle CSI und dem auf der Automations- applikationsebene AA vorgesehenen Scheibenverwalter bzw. Slice Manager vorgesehen.
Zusätzlich ist die lokale Kommunikationsservice-Schnittstelle CSI für die Durchführung lokaler Konfigurationen zuständig, welche unter Umständen erforderlich sind, jedoch unabhängig von der Aufteilung in virtuelle Teilnetze bzw. Scheiben selbst sind, also beispielsweise die Verwaltung der lokalen Zugangskontrolle .
Zusätzlich zur lokalen Kommunikationsservice-Schnittstelle CSI, die integraler Bestandteil des Produktionsmoduls CPPM ist, ist eine Verwaltungsschnittstelle bzw. Management Inter¬ face MI vorgesehen für den Betreiber des Netzwerks, welches die Aufteilung in Scheiben bzw. virtuelle Teilnetze unterstützt, d.h. es kann Teil einer Management-Paneele sein und
systemweite Konfigurationsmittel sowie eine Schnittstelle zu Planwerkzeugen bzw. Planning Tools aufweisen.
Der Slice Enforcement Point SEP ist eine logische Funktion, die Netzwerkschnittstellen von Endgeräten, insbesondere Produktionsmodulen, Schaltern bzw. Switches, Routern oder anderen Netzwerkgeräten verwaltet. Über den Slice Enforcement Point SEP wird die tatsächliche Konfiguration der betreffenden Schnittstellen und Geräte realisiert unter Gebrauch der verfügbaren Mittel. Ein Slice Enforcement Point SEP kann ein Agent auf diesem Gerät oder ein lokaler Controller sein. Alternativ oder zusätzlich kann der Slice Enforcement Point SEP durch Software-Algorithmen im Scheiben-Manager bzw. „Slice Manager" SM realisiert sein, der eine nicht lokale bzw. Remo- te-Konfigurationsschnittstelle benutzt, beispielsweise nach dem Internet Standard SNMP (Simple Network Management Proto- col, IETF RFC 3410) oder anderen Management-Standards.
Der Scheiben-Manager SM bzw. Verwalter für virtuelle Netzwer- ke ist in dem Ausführungsbeispiel in Figur 4 als vom Produk¬ tionsmodul getrennt dargestellt. Der Scheiben-Manager kann im Produktionsmodul CPPM oder als davon getrennte Einheit mit Schnittstellen realisiert sein. Bei einer Trennung sind im Scheiben-Manager entsprechende Pendants bzw. Counterparts für Slice Enforcement Point SEP, nämlich der SEP Counterpart SEP CP, und Kommunikationsservice-Schnittstelle CSI, nämlich der CSI counterpart CSI CP vorgesehen.
Der SEP Counterpart SEP CP ist in dem in Figur 3 gezeigten Ausführungsbeispiel Bestandteil einer Netzwerkverwaltung und Kontrolle NMC für eines oder mehrere der vorgesehenen Netzwerke, beispielsweise Profinet, Ethernet, ZigBee oder andere. Bei Verwendung einer objektorientierten Abstraktionsschicht in der Netzwerkverwaltung und Kontrolle NMC können diese ver- schiedenen Technologien unter einem Dach vereint werden, d.h die Verwaltung kann unabhängig von der jeweiligen Technologie für alle gleichermaßen erfolgen.
Die Verwaltungsschnittstelle MI des Scheibenverwalters SM tauscht Daten mit einer Applikationskoordinierungsstelle AO bzw. Applikationskonfigurationsserver aus, der koordiniert, welche Anwendungen bzw. Applikationen bei den vorgegebenen physikalischen Randbedingungen überhaupt laufen können, beispielsweise, dass die Gesamtbandbreite des Systems nicht überschritten wird. Bei der Applikationskoordinierungsstelle AO kann es sich insbesondere um einen Netzwerkinterfacecontroller bzw. NIC handeln.
In Figur 4 ist schematisch die Anwendung der Kommunikationsservice-Schnittstelle CSI dargestellt.
In einem ersten Abschnitt 1 wird zunächst eine Scheibe bzw. slice bzw. ein virtuelles Teilnetz eingerichtet. Damit kann das Problem, dass viele Anwendungen oder Applikationen von unterschiedlichen Produktionsmodulen um die vorhandenen Ressourcen konkurrieren und voneinander aus Sicherheits- und Verwaltungsgründen abgeschirmt sein müssen, behoben werden. Weiterhin können durch die Einrichtung eines virtuellen Netzwerks Parameter wie Dienstqualität (QoS) , Verlässlichkeit so¬ wie auch Übertragungsweg zuverlässig verwaltet werden.
Im ersten Abschnitt findet also ein Weiterleiten der Anforde¬ rung a) statt. Weiterhin werden b) Zugriffsrechte überprüft und- falls es noch nicht existiert - ein virtuelles Teilnetz eingerichtet sowie dieses nach den Anforderungen konfigu¬ riert .
In einem zweiten Abschnitt 2 erfolgt die eigentliche Daten¬ übertragung DT für die betreffende Applikation, die eben eine bestimmte Dienstgüte erfordert.
Ein Plug & Automate Requestor PA-R, der beispielsweise eine bestimmte Applikation sein kann, möchte einer Scheibe bzw. Slice bzw. virtuellem Netzwerk beitreten, d.h. er fordert eine Übertragung mit gewissen Qualitätsmerkmalen durch eine Beitrittsanfrage JS an.
Die Kommunikationsservice-Schnittstelle CSI leitet die gege¬ benenfalls umformulierte Beitrittsanfrage bzw. „Join Request" JS' zum Slice Enforcement Point SEP. Dieses Senden geschieht also indirekt, indem die Kommunikationsservice-Schnittstelle CSI verwendet wird.
Der Slice Enforcement Point SEP wiederum prüft die Anfrage und leitet sie an den Scheibenverwalter bzw. Slice Manager SM weiter. Dieser prüft im Schritt CR die Anfrage und akzeptiert im dargestellten Beispiel im Schritt OK ID die Anfrage und sendet eine Scheibenkennung bzw. Slice Identifier zurück an den Slice Enforcement Point SEP. Dieser erzeugt und konfigu¬ riert im Schritt CC eine virtuelle Netzwerkschnittstelle VNIC und sendet im Schritt OK VNIC eine Bestätigung mit dem Namen des virtuellen Interfaces an die Kommunikationsservice- Schnittstelle CSI zurück. Des weiteren setzt im Schritt SAR der SEP die lokalen Zugriffsrechte und schickt im Schritt OK VNICX eine Bestätigung über den Namen des virtuellen Interfaces an den Plug & Automate Requestor PA-R zurück.
Wenn erforderlich, konfiguriert der Scheibenverwalter bzw. Slice Manager SM auch das Netzwerk in einer solchen Weise, dass ein neues virtuelles Netzwerk bzw. Scheibe bzw. Slice, welches die Ressourcen mit den angegeben Qualitätsbedingungen bereitstellt, geschaffen wird.
Ist ein solches virtuelles Netzwerk schon vorhanden, dann wird sichergestellt, dass eine Teilhabe an diesem möglich ist .
Mit anderen Worten kann der Slice Enforcement Point SEP einen lokalen Scheibenendpunkt bzw. Local Slice End Point schaffen, der im Wesentlichen eine Layer-2-Schnittstelle, welche mit Qualitätsanforderungen und sonstigen Netzwerkregelungen asso- ziiert ist. Die lokale Kennung dieser neuen Schnittstelle wird an die Applikation über die Kommunikationsservice- Schnittstelle CSI zurückgegeben. Nach diesem Schritt kann die
Datenübertragung der Applikation die neue Scheibenschnittstelle bzw. Slice Interface benutzen.
Bezugs zeichenliste
AA Automationsapplikationsebene
ML Management bzw. Verwaltungsschicht
CI Netzwerkinfrastrukturebene
T Talker oder Sender, Endgerät
L Listener oder Empfänger
AI, 2 Applikation 1, 2
CSI Kommunikationsservice-Schnittstelle
PA-A Plug & Automate Applikation
VNIC virtueller Netzwerkschnittstellen-Controller
SEP Slice Enforcement Point bzw. Erstellungspunkt
für virtuelle Netzwerke
MI Verwaltungsschnittstelle
PA-R Plug & Automate Requestor
SM Slice Manager bzw. Verwalter von virtuellen Netzwerken
SEP-CP SEP Counter Part
CSI-CP CSI Counter Part
AO Applikationskoordinierungsstelle bzw. Applikations- Orchestrator bzw. Applikationskonfigurationsserver
CR Überprüfungsanfrage
JS Beitrittsanfrage
JS λ umformulierte Beitrittsanfrage