JP2011525725A - 無線通信システムのオンサイトメンテナンスを行うための方法およびシステム - Google Patents
無線通信システムのオンサイトメンテナンスを行うための方法およびシステム Download PDFInfo
- Publication number
- JP2011525725A JP2011525725A JP2011510615A JP2011510615A JP2011525725A JP 2011525725 A JP2011525725 A JP 2011525725A JP 2011510615 A JP2011510615 A JP 2011510615A JP 2011510615 A JP2011510615 A JP 2011510615A JP 2011525725 A JP2011525725 A JP 2011525725A
- Authority
- JP
- Japan
- Prior art keywords
- system maintenance
- file
- wireless communication
- processing unit
- maintenance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
- H04L41/0869—Validating the configuration within one network element
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/085—Access point devices with remote components
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
無線通信システムにおいてシステムメンテナンスを行う方法およびシステムが開示される。当該システムに関する複数のシステムメンテナンスファイルが記憶デバイス内に格納される。記憶デバイスは無線通信システム内に含まれるインターフェースに物理的に連結される。複数のシステムメンテナンスファイルのうち少なくとも1つは、記憶デバイスから取り出される。少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作が自動的に行われる。また、当該複数のシステムメンテナンスファイルが第1のEメールメッセージに添付される。Eメールメッセージは無線通信システムにEメールされる。複数のシステムメンテナンスファイルのうち少なくとも1つは、第1のEメールメッセージから取り出される。少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作が自動的に行われる。
Description
本発明は、一般に、無線通信の分野に関し、より詳細にかつ非限定的に、無線通信システムのオンサイトメンテナンスを行うための向上した方法およびシステムに関する。
従来の無線通信システム用の分散型アーキテクチャにおいては、基地局およびトランシーバ機器は典型的には、顧客が居る通信可能範囲および容量が必要な場所に配置されることが多い。そのため、オンサイト基地局およびトランシーバ機器は、メンテナンス(例えば、性能モニタリング、問題通知、診断、デバッグおよび修理)のために容易にアクセスすることができない。
システムの性能の遠隔監視は、性能劣化および/またはサービスに影響を与える問題を検出するために用いられる技術であり、これらの問題が発生する際、サービスプロバイダ、顧客またはユーザに対して通知する際に用いることもできる。しかし、このような問題の診断および修理のために用いられる従来のアプローチの場合、顧客の居る場所に技術者を送る事となる。その結果、顧客の居る場所において無線通信サービスがかなりの間、または、少なくとも技術者が到着してその問題を診断し、解決できるまで、喪失または劣化し得る。また、このような技術的サポートを顧客の居る場所に提供するには時間時間がかかるため、関与するサービスプロバイダおよび/または顧客にとって費用がかさむ場合がある。そのため、顧客の居る場所に技術的サポート人員を送る必要性を低減することでメンテナンスコストを最小化することが可能な、無線通信システムハードウェアおよびソフトウェアのオンサイトメンテナンスを行うための適切な方法に対する必要性が高まっている。
1つの例示的な実施形態は、無線通信システムにおいてシステムメンテナンスを行う方法を含む。この方法は、前記無線通信システムに関する複数のシステムメンテナンスファイルを記憶デバイス内に格納することと、前記記憶デバイスを前記無線通信システム内に含まれるインターフェースに物理的に連結することと、前記複数のシステムメンテナンスファイルのうち少なくとも1つを前記記憶デバイスから取り出すことと、前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を自動的に行うこととを含む。
別の例示的な実施形態において、分散型アンテナシステムは、ハブユニットと、複数の遠隔アンテナユニットとを含む。前記ハブユニットは、複数の遠隔アンテナユニットに通信可能に連結される。前記ハブユニットは、処理ユニットと、前記処理ユニットに通信可能に連結されたインターフェースとを含む。前記処理ユニットは、記憶デバイスが前記インターフェースに物理的に連結される時を確認することと、前記記憶デバイスが前記インターフェースに物理的に連結されている時、少なくとも1つのシステムメンテナンスファイルが前記記憶デバイス上に格納されているかを確認することと、少なくとも1つのシステムメンテナンスファイルが前記記憶デバイス上に格納されている場合、前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を自動的に行うこととを行うように、動作可能である。
別の例示的な実施形態は、無線通信システムにおいてシステムメンテナンスを行う方法を含む。この方法は、前記無線通信システムに関する複数のシステムメンテナンスファイを第1のEメールメッセージに取り付けることと、前記Eメールメッセージを前記無線通信システムにEメールすることと、前記第1のEメールメッセージから前記複数のシステムメンテナンスファイルのうち少なくとも1つを取り出すことと、前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を自動的に行うステップとを含む。
別の例示的な実施形態において、分散型アンテナシステムは、ハブユニットと、複数の遠隔アンテナユニットとを含む。前記ハブユニットは、複数の遠隔アンテナユニットに通信可能に連結される。前記ハブユニットは、処理ユニットと、前記処理ユニットに通信可能に連結されたインターフェースとを含む。前記処理ユニットは、少なくとも1つのシステムメンテナンスファイルが添付されている第1のEメールメッセージを受信するように、動作可能である。前記処理ユニットは、前記処理ユニットが前記第1のEメールメッセージを受信した後、前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を行うように、動作可能である。
本発明の特性と思われる新規な特徴について、添付の請求項中に記載する。しかし、本発明そのものおよび好適な使用形態、そのさらなる目的および利点は、以下の例示的実施形態の詳細な説明を添付図面と共に読めば、最も深く理解されるであろう。
ここで図面を参照すると、図1は、本発明の1つ以上の実施形態を実現する際に用いることが可能な例示的な無線通信システム100を示す。図1に示す例示的な実施形態において、システム100は、バックホールリンク106を介して公衆地上移動通信網(PLMN)104に通信可能に連結されている多重トランシーバ(多重TRX)基地局102を含む。例えば、1つ以上の実施形態において、多重TRX基地局102は、多重TRXピコ基地局で実現することができる。しかし、図1を参照して上記において図示および説明した機能は、他の実施形態において、多重TRXピコ基地局以外の基地局を用いて実現することもできることが理解されるべきである。例えば、図1中に示す機能は、単一TRXピコ基地局、ミクロ基地局、マクロ基地局などを用いて実現することができる。また、そのような機能は、本明細書中では主に、統合型基地局デバイス内において実現されているものとして説明されるが、他の実施形態において、このような機能を例えば別個のネットワークノードを用いて実行することが可能であることが理解されるべきである。
ネットワーク104内において、バックホールリンク106は基地局コントローラ(BSC)108に連結され、基地局コントローラ(BSC)108は、ネットワーク切換サブシステム(NSS)110に連結される。NSS110は、公衆交換電話網(PSTN)112および他のPLMN105に連結される。また、BSC108は、BSC108(および多重TRX基地局102)を1つ以上のデータネットワーク114(例えば、インターネット)に通信可能に連結するための1つ以上のデータノードに通信可能に連結される。
BSC108は、例えば、無線チャネル割り当て、基地局間のハンドオーバ、多重TRX基地局102の構成、警告の取り扱い、および管理機能の実施などの多様な従来のBSC機能を行う。BSC108は、データネットワーク114を出入りするトラフィックを方向付けるための適切なネットワーク要素(例えば、パケット制御ユニットまたはPCU)を含むかまたはこのような要素に通信可能に連結される。
NSS110は、例えば、回路切換、携帯電話加入者に対するアプリケーションおよび発呼機能(例えば、発呼リンギングおよびローミング)の提供するなどの多様な通信機能を行う。例えば、NSS110は、モバイル切換センター(MSC)および他の機能(例えば、ホームロケーションレジスタ(HLR)およびビジターロケーションレジスタ(VLR))を含み得る。いくつかの実施形態において、BSC108およびNSS110によって行われる機能の一部を多重TRX基地局102によって代替的に行わせてもよい。例えば、多重TRX基地局102は、実行機能を実現するするためにリナックス(または他の適切な)オペレーティングシステムで構成されたローカルサーバを含み得る。
図示の例示的な実施形態において、多重TRX基地局102は、複数のTRXユニット116を含む。いくつかの実装において、多重TRX基地局102は、2つのTRXユニット116を含み得る。しかし、多重TRX基地局102は、他の実装において、より多数のTRXユニット(例えば、4つのTRXユニット)を含むこともできることが理解されるべきである。図示の例示的な実装において、各TRXユニット116は、比較的低出力(例えば、1ワット未満)のRFチャネルを出力するために、用いられる。
図示の例示的な実装において、多重TRX基地局102は、多重TRX基地局102(および複数のTRXユニット116)をネットワーク104に通信可能に連結するための適切なインターフェース115を含む。いくつかの実施形態において、多重TRX基地局102は、インターネットプロトコル(IP)バックホール接続を用い得る。インターネットプロトコル(IP)バックホール接続において、(例えば、ケーブルモデムまたはDSLモデムを用いて)バックホールリンク106を介してBSC108へと通信できるように、音声およびデータ信号をIPパケットに変換する。他の実施形態において、多重TRX基地局102は、バックホールリンク106に対し、T1またはE1接続(すなわち、時分割多重またはTDM接続)を用い得る。さらに他の実施形態において、無線リンク(例えば、WIMAX無線リンク)を用いてバックホールリンク106の機能を提供することもでき、その場合、インターフェース115は、適切なWIMAXインターフェースを提供することができる。
各TRXユニット116は、特定の認可された無線RF通信帯域の単一の双方向RFチャネル内において、通信する。このような双方向RFチャネルはそれぞれ、アップリンクチャネルおよびダウンリンクチャネルを含む。いくつかの例示的な実装において、多重TRX基地局102の各TRXユニット116は、850MHzの周波数帯内において、200kHzのGSMアップリンクおよびダウンリンクRFチャネルで送信および受信することができる。他の実装において、各TRXユニット116は、1900MHzの周波数帯内において、1.25MHzの符号分割多重アクセス(CDMA)アップリンクおよびダウンリンクRFチャネルで送信および受信することができる。さらに他の実装において、TRXユニット116は、例えば、他のGSM帯域または他のCDMA帯域用のプロトコル、およびGPRS、EDGE、UMTS、W−CDMA、LTE、EVDO、CDMA2000、UMB、HSPAまたはWIMAXプロトコルなどの他の無線プロトコルに対応することができる。さらに、多重TRX基地局102は、複数の異なる無線プロトコルを単一のマルチモード多重TRX基地局102によって対応することができるように、複数の異なる無線プロトコルに対応し得ることが理解されるべきである。例えば、1つのTRXユニット116は、1つの無線プロトコルの使用に対応し得、残りのTRXユニット116の1つ以上は、他の無線プロトコルに対応し得る。
図1に示す例示的な実装において、多重TRX基地局102はまた、分散型アンテナシステム(DAS)118に通信可能に連結される。DAS118は、複数のアンテナユニット122に通信可能に連結されたマルチポートリピーターハブ120を含む。各アンテナユニット122は、少なくとも1つのアンテナ124を含むかまたは少なくとも1つのアンテナ124に連結される。このようなアンテナ124は、各アンテナユニット122からのRF信号を受信および放射する。
DAS118は、遠隔位置において空間を空けて別個に配置されたアンテナユニット122からのRF無線通信可能範囲を多重TRX基地局102によって提供される容量を用いて提供するために、用いられる。DAS118を実現するする際に用いることが可能な適切な分散型アンテナシステムの一例として、ミネソタ州イーデンプレーリーのADC Telecommunications,Inc.から市販されているインターリーチフュージョン室内分散型アンテナシステムがある。図1に示す実施形態において、多重TRX基地局102のTRXユニット116は好適には集中配置され、セキュアな場所(例えば、ユーティリティまたはサーバのクローゼットまたは部屋)内に配置することができる。
図1に示す実施形態において、ハブ120は、1つ以上の中間拡張ハブ126を介して、アンテナユニット122に通信可能に連結される。このような実装において、ハブ120は、1つ以上のケーブル128を介して、拡張ハブ126それぞれに通信可能に連結される。例えば、いくつかの実施形態において、ケーブル128は、1本以上の光ファイバケーブルを含み得る。また、アンテナユニット122は、適切な配線130(例えば、肉薄の同軸配線、CATV配線、光ファイバ配線など)を介して、拡張ハブ126に通信可能に連結される。特に、他の実施形態において、ハブ120は、アンテナユニット122のいずれかに直接的に通信可能に連結することができる。
1つ以上の好適な実施形態において、無線通信可能範囲および容量の提供先である建物134内に、DAS118の多重TRX基地局102およびハブ120を据え付けることができる。例えば、建物134は好適には、ネットワーク104を運営するサービスプロバイダによって管理されない。換言すれば、建物134は、ネットワーク104を運営するサービスプロバイダ以外の人またはエンティティ(例えば、「企業」(例えば、事業所、非営利団体、政府エンティティなど))が所有する、管理する、またはそれ以外の方法で使用する顧客施設であり得る。このような建物の例を挙げると、オフィスビル、ショッピングセンター、教育関連および/または政府関連の建物、空港、スポーツまたは娯楽用のアリーナまたはスタジアム、病院、一戸建て住宅、コンドミニアム、アパート、ホテルまたはモーテルなどがある(ただし、これらに限定されない)。
アンテナユニット122は、1つ以上のサービスエリアを形成し、建物134の全占有領域を実質的に含む1つ以上のサービスエリアを形成するように、建物134内において分散している。図示の例示的な実施形態において、サービスエリア内のモバイル通信機器132(例えば、1つ以上のセル式携帯電話、無線電話機、携帯電話など)を、アンテナユニット122のうちの1つ以上、拡張ハブ126のうちの1つ以上、ハブ120、多重TRX基地局102およびバックホール接続106を介して、ネットワーク104に通信可能に連結することができる。
いくつかの実施形態において、システム100は、ユニバーサルシリアルバス(USB)デバイス138およびUSBポート140も含む。例えば、USBデバイス138(例えば、USBキー、USBサムドライブ、フラッシュドライブ、キーホルダードライブ、ジャンプドライブなどとして知られるもの)を標準的USBプロトコル(例えば、USB2.0接続)に従って動作するフラッシュメモリデバイスとによって実現することができる。いくつかの実施形態において、USBデバイス138は、内蔵CPUも含むフラッシュメモリデバイスとして実現することができる。このような実装において、前記内蔵CPUは、USBデバイス138のメモリ部内に格納されているソフトウェアおよび/またはファームウェア命令を実行するように、有効にされる。他の実施形態において、USBデバイス138の機能は、例えば、メモリスティック、CFカード、メモリスティックカード、SDカード、ディスクドライブ、ブルーレイ、テープドライブ、および類似の種類の記憶デバイスなどの別の適切な記憶デバイスによって行ってもよく、また、USBデバイス138をこのような記憶デバイスと交換してもよい。いくつかの実施形態において、ソフトウェアおよび/またはファームウェア命令は、例えば、1つ以上のシステムメンテナンスリクエストファイルとして実装することができる。前記1つ以上のシステムメンテナンスリクエストファイルは、行われるべきシステムメンテナンス動作を記述することができる。例えば、このようなシステムメンテナンスリクエストファイルには、ファームウェア更新ファイル(単数または複数)、構成パラメータリスト(単数または複数)、ブートローダー、カーネルまたはファイルシステムファイル、システムリカバリファイル、およびスクリプトファイル(ただし、これらに限定されない)が挙げられる。
破線142によって示すように、ユーザは、USBデバイス138のメモリ部内に格納されているソフトウェアおよび/またはファームウェアの実行を開始するために、USBデバイス138をUSBポート140に挿入することができる。いくつかの実施形態において、USBポート140は、関与する無線通信システム機器(例えば、ハブ120)内の処理ユニット(例えば、処理ユニット144)に通信可能に連結される。換言すれば、以下に詳細に説明するように、ユーザ(例えば、顧客)は、遠隔位置にある現場において無線通信機器(例えば、多重TRX基地局102、TRXユニット116のうち1つ以上、ハブ120、拡張ハブ126のうち1つ以上、およびアンテナユニット122のうち1つ以上)のオンサイトメンテナンスを行うために、USBデバイス138を用いることができる。
より正確には、例えば、顧客の居る場所にある無線通信システム内において発生し得る問題を診断およびデバッグし、USBデバイス内に格納されているスクリプトを実行し、関与する無線通信システムについてのシステム設定をコピーし、メンテナンス用のファームウェアを前記関与する無線通信システムによってダウンロードするために、USBデバイス138を用いることができる。また、USBデバイス138は、前記関与する無線通信機器において緊急事態が発生している事態において、前記顧客の独自のデータおよび設定をアーカイブするためのレスキューディスクとしても用いることができる。例えば、サービスプロバイダは、任意の場所(例えば、建物134の外部)にあるコンピュータ146を用いて、無線通信システムメンテナンス機能、トラブルシューティング機能およびレスキュー機能またはリカバリ機能のために、システムメンテナンスファイル(例えば、構成情報およびソフトウェアおよび/またはファームウェア)を作製し、USBデバイス138内に格納することができる。その後、(例えば、誰かにUSBデバイス138を建物134まで搬送させるかまたはUSB138を建物134に郵送することにより)USBデバイス138を建物134まで搬送することができる。USBデバイス138を建物134へと搬送した後、USBデバイス138をUSBポート140に挿入して、USBデバイス138のメモリ部内に格納されているシステムメンテナンスファイルの処理を開始することができる。このような構成情報および/ソフトウェアを作製してUSBデバイス138上に格納するために用いられるコンピュータ146は、任意の適切な種類のコンピュータデバイス(例えば、デスクトップパーソナルコンピュータ、ラップトップ)でよく、無線システム100が内部で配備されている建物134内に存在する必要は無い。
他の実施形態において、このようなシステムメンテナンスファイルは、Eメールメッセージを用いて処理ユニット144へと通信される。このような実施形態において、このようなシステムメンテナンスファイルは、Eメールメッセージへの1つ以上の添付ファイルとして、処理ユニット144に通信される。このような実施形態において、処理ユニット144は、Eメールサーバ147に対する適切な通信リンクを有しており、このような通信リンクを介して、当該処理ユニット144がEメールメッセージの送受信を行うことができる。例えば、このような実施形態の1つの実装において、処理ユニット144は、建物134において別の方法や目的で既に設けられているインターネット接続を用いて、Eメールサーバ147に通信可能に連結される。Eメールトラフィックは典型的には、特殊な配置構成無しに企業ファイアウォールを通過できるようになっている。このようなシステムメンテナンスファイルとの通信のためにEメールを用いることにより、USBデバイス138を建物134へと物理的に搬送する必要性(または技術者を建物134に派遣する必要性)が無くなるが、そうするために、システム100の処理ユニット144と現場から離れたモニタリングコンピュータ(例えば、コンピュータ146)との間の専用通信リンクを必要とすることがなく、または、既存のインターネット接続を用いる場合はこのようなモニタリングトラフィックを企業ファイアウォールを通過させるための何らかの特殊な配置構成を必要としない。
図2Aおよび図2Bは、本発明の1つ以上の実施形態を実現する際に用いることが可能な、無線通信システムのオンサイトメンテナンスを行うための例示的な方法200を示す関連図である。例えば、いくつかの実施形態において、方法200を用いて、顧客の場所またはユーザの場所における図1に示す無線通信システム100の1つ以上のコンポーネントのオンサイトシステムメンテナンス(例えば、診断、デバッグ、リカバリ、レスキュー、修理など)を行うことができる。より正確には、例えば、いくつかの実施形態において、方法200をUSBデバイス138およびUSBポート140と共に用いて、無線通信システム100の1つ以上のサブシステムまたはコンポーネントのオンサイトシステムメンテナンスを行うことができる。
ここで図1、図2Aおよび図2Bを1つ以上の実施形態について参照すると、例示的な方法200は、システムメンテナンスUSBドライブの適切なUSB接続への挿入(ステップ202)から開始する。例えば、顧客またはユーザは、システム100の遠隔位置にある機器(例えば、多重TRX基地局102、TRXユニット116、ハブ120、拡張ハブ126(例えば、拡張ハブが関与するシステム内に設けられている場合)およびアンテナユニット122のうちの1つ以上)に対してシステムメンテナンスを行うことを決定し得る。したがって、図示の例示的な実施形態において、顧客またはユーザは、USBデバイス138をハブ120内にあるUSBポート140に挿入することができる。ハブ120の処理ユニット144は、(例えば、適切なソフトウェアまたはファームウェアを実行することにより)USBデバイス138をUSBポート140に挿入する時を確認するように、動作可能である。処理ユニット144は、USBデバイス138がハブ120のUSBポート140に挿入されていると確認した後、以下に説明する処理を自動的に(すなわち、ユーザからのさらなる入力無しに)行う。
いくつかの実施形態において、オンサイトメンテナンス(例えば、診断、デバッグ、レスキュー、リカバリなど)を行うための適切なオペレーティングシステムをUSBデバイス138からブートまたは起動することができる。例えば、USBデバイス138は、レッドブート、ブートマネージャまたはブートストラップローダープログラムをそのメモリ部内に含み得る。このようなレッドブート、ブートマネージャまたはブートストラップローダープログラムは、USBデバイス138がUSBポート140に挿入された直後に、例えばハブ120内の処理ユニット144によって実行することが可能なオンサイトメンテナンスを行うための適切なオペレーティングシステムを開始させる。別の例として、USBデバイス138は、USBデバイス138がUSBポート140に挿入された直後に、例えば適切な処理ユニットまたはUSBデバイス138内に配置されたCPUによって実行することが可能なオンサイトメンテナンスを行うための完全なオペレーティングシステムを格納し得る。
例えば、無線通信システム100のオンサイトメンテナンスを行うためのコンピュータで実行可能な命令を含む適切なオペレーティングシステムは、USBデバイス138のメモリ部内において、1つ以上の(例えば、連結)圧縮Tar(テープアーカイブ)フォーマットのファイル(例えば、Tarボール)で格納することができる。このオペレーティングシステムは、適切なシェルスクリプトまたはプログラミング言語(例えば、リナックス、Unix(登録商標)、Windows(登録商標)、JCL、DCL、Appleスクリプトなど)の形態でUSBデバイス138内に格納することができる。
次に、処理ユニット(例えば、ハブ120の処理ユニット144またはUSBデバイス138の内蔵CPU)は、前記挿入されたUSBドライブのメモリ部内にシステムメンテナンスファイルが格納されているか否かを確認する(ステップ204)。例えば、このようなシステムメンテナンスファイルはzip(圧縮)ファイルであり得、前記ファイルの内容は、適切な暗号化アルゴリズムにより、不正使用から保護することができる。また、例えば、このようなシステムメンテナンスファイルはシステムメンテナンスリクエストファイルを含み得、前記システムメンテナンスリクエストファイルは、1つ以上のファームウェア更新ファイル(単数または複数)、構成パラメータリスト(単数または複数)、ブートローダー、カーネルまたはファイルシステムファイル、およびスクリプトファイルを含み得る(ただし、これらに限定されない)。(ステップ204において)前記処理ユニットが前記挿入されたUSBドライブ内に何のシステムメンテナンスファイルも格納されていないことを確認した場合、前記フローを終了することができる(ステップ210)。
(ステップ204において)前記処理ユニットが前記挿入されたUSBドライブ内にシステムメンテナンスファイルが格納されていることを確認した場合、前記処理ユニットは、前記システムメンテナンスファイルの内容を前記USBドライブのメモリ部から抽出し、関与するシステム処理ユニットと関連付けられたメモリ内に前記内容を格納することができる(ステップ206)。例えば、いくつかの実施形態において、前記処理ユニットは、前記USBドライブ内に格納されているシステムメンテナンスファイルの内容を解凍またはzip解凍し、(例えば、暗号化されている場合に)前記内容を復号化するための適切なアルゴリズムを実行し、前記システムの処理ユニット(例えば、ハブ120内の処理ユニット144)と関連付けられたメモリ内に前記内容を格納することができる。
次に、前記関与する処理ユニットは、前記抽出されたファイルが有効なシステムメンテナンスファイルであるか否かを確認する(ステップ208)。例えば、前記処理ユニットは、前記抽出されたファイルの内容に対して適切な認証アルゴリズムを実行して、前記ファイルが有効であるか否かを確認することができる。(ステップ208において)前記処理ユニットが前記抽出されたファイルは有効なシステムメンテナンスファイルでないと確認した場合、前記処理ユニットは、前記システムメンテナンスファイルは有効ではなかった旨をユーザに示し(ステップ209)、その後、前記フローを終了することができる(ステップ210)。例えば、いくつかの実施形態において、前記処理ユニット(例えば、処理ユニット144)は、前記システムメンテナンスファイルが有効ではなかった旨を示す視覚表示(LED点灯など)を前記ユーザに提供することができる。また、例えば、前記処理ユニットは、前記システムメンテナンスファイルが有効ではなかった旨をユーザ(および/または顧客、エージェント、サービスプロバイダ、サポート人員)に対して示す適切な情報をメンテナンストラップに送るかまたはEメールメッセージに入れて送ることができる。
(ステップ208において)前記処理ユニットが前記抽出されたファイルは有効なシステムメンテナンスファイルであると確認した場合、前記処理ユニットは、前記関与するシステムはシステムメンテナンスモードの動作になっている旨を前記ユーザに示すことができる(ステップ212)。例えば、いくつかの実施形態において、前記処理ユニット(例えば、処理ユニット144)は、関与するシステム、サブシステムまたはコンポーネント(例えば、多重TRX基地局102)がシステムメンテナンスモードで動作している旨を示す視覚表示(LED点灯など)を前記ユーザに提供することができる。また、例えば、前記処理ユニットは、ユーザ(および/または顧客、エージェント、サービスプロバイダ、サポート人員など)に対して前記システムがシステムメンテナンスモードで動作している旨を示す適切な情報をメンテナンストラップに送るかまたはEメールメッセージに入れて送ることができる。
次に、いくつかの実施形態において、前記処理ユニット(例えば、処理ユニット144)は、前記関与するシステムに関するシステムメンテナンスログを生成および保存する(ステップ214)。例えば、前記システムメンテナンスログを用いて、特定のシステムメンテナンス手順または行われたリクエストに対する応答と関連付けられたエントリを保存することができる。次に、前記処理ユニットは、ファームウェア更新リクエストが出されているか否かを確認する(ステップ216)。例えば、前記処理ユニットは、前記システムメンテナンスリクエストファイルの内容から、ファームウェア更新リクエストが含まれているか否かを確認することができる。(ステップ216において)前記処理ユニットが、ファームウェア更新リクエストが行われていないことを確認した場合、前記フローはステップ224へと進む。
(ステップ216において)前記処理ユニットが、ファームウェア更新リクエスト行われていることを確認した場合、前記処理ユニットは、ファームウェア更新(単数または複数)を行うことが可能になるまで、更新(単数または複数)のために用いられるべきファームウェアファイルを関与する機器内の適切なメモリ場所に搬送する(ステップ218)。その後、前記処理ユニットは、前記ファームウェア更新(単数または複数)を行うことが可能となる適切なタイムフレームをスケジュールする(ステップ220)。例えば、前記処理ユニットは、多重TRX基地局102の動作が前記更新プロセスによって大きく妨害される可能性の低いタイムフレームを選択することができる。前記ファームウェア更新プロセスが完了すると、前記処理ユニットは、前記ファームウェア更新リクエスト手順が行われた旨を示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ222)。その後、前記フローはステップ224に進むことができる。
ステップ216に戻って、前記処理ユニットが、ファームウェア更新リクエストは行われていないことを確認すると、前記処理ユニットは、システムメンテナンス警告情報リクエストが行われているか否かを確認する(ステップ224)。例えば、ハブ120内の処理ユニット144は、抽出された前記システムメンテナンスリクエストファイルの内容から、警告情報リクエストが含まれているか否かを確認することができる。このようなシステムメンテナンス警告情報は、例えば、関与するシステム、サブシステムまたはコンポーネントの性能に関する問題を前記システム(例えば、処理ユニット144)が特定し、その問題に対してシステムメンテナンスの実行が必要である旨を示す情報を含み得る。(ステップ224において)前記処理ユニットが、警告情報リクエストが行われていないことを確認した場合、前記フローはステップ232に進む。
(ステップ224において)前記処理ユニットが、システムメンテナンス警告情報リクエストが行われていることを確認した場合、前記処理ユニットは、警告情報が格納されているシステム内の適切なメモリ場所から前記警告情報を取り出す(ステップ226)。その後、前記処理ユニットは、前記取り出された警告情報を、前記挿入されたUSBドライブ上のメモリ領域内に格納する(ステップ228)。前記警告情報がUSBドライブにコピーされると、前記処理ユニットは、警告情報リクエスト手順が行われたことを示す適切なエントリをシステムメンテナンスログに付加することができる(ステップ230)その後、フローはステップ232へと進むことができる。
ステップ224に戻って、前記処理ユニットが、警告情報リクエストが行われていないことを確認した場合、前記処理ユニットは、システム構成パラメータを取り出すリクエストが行われているかを確認する(ステップ232)。例えば、ハブ120内の処理ユニット144は、抽出された前記システムメンテナンスリクエストファイルの内容から、前記システムの構成パラメータを取り出すリクエストが含まれているかを確認することができる。(ステップ232において)前記処理ユニットが、システム構成パラメータを取り出すリクエストが行われていないことを確認した場合、フローはステップ240へと進む。
(ステップ232において)前記処理ユニットが、システム構成パラメータを取り出すリクエストが行われていることを確認した場合、前記処理ユニットは、システムの構成パラメータ情報が格納されているシステム内の適切なメモリ場所から構成パラメータリストを取り出す(ステップ234)。その後、前記処理ユニットは、前記挿入されたUSBドライブ上のメモリ領域内に前記取り出された構成パラメータ情報を格納する(ステップ236)。前記システムの構成パラメータ情報が前記USBドライブにコピーされると、前記処理ユニットは、構成パラメータの取り出しリクエスト手順が行われたことを示す適切なエントリをシステムメンテナンスログに付加することができる(ステップ238)。その後、フローは、ステップ240へと進むことができる。
ステップ232に戻って、前記処理ユニットが、システム構成パラメータを取り出すリクエストが行われていないことを確認した場合、前記処理ユニットは、システムの構成パラメータを設定するリクエストが行われているかを確認する(ステップ240)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、システムの構成パラメータを設定するリクエストが含まれているかを確認することができる。(ステップ240において)前記処理ユニットが、システムの構成パラメータを設定するリクエストが行われていないことを確認した場合、フローはステップ248に進む。
(ステップ240において)前記処理ユニットが、システムの構成パラメータを設定するリクエストが行われていることを確認した場合、前記処理ユニットは、USBドライブ上のメモリ場所から構成パラメータリストを取り出し、システムの構成パラメータを前記リストに従って設定する(ステップ242)。その後、前記処理ユニットは、構成パラメータが前記リストに従って設定されていることを確認する(ステップ244)。システムの構成パラメータが設定および確認されると、前記処理ユニットは、構成パラメータの設定リクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ246)。その後、フローはステップ248に進むことができる。
ステップ240に戻って、前記処理ユニットが、システムの構成パラメータを設定するリクエストが行われていないことを確認した場合、前記処理ユニットは、システムリカバリを行うリクエストが行われているかを確認する(ステップ248)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、システムリカバリを行うリクエスト手順が含まれているかを確認することができる。(ステップ248において)前記処理ユニットが、システムリカバリ手順を行うリクエストが行われていないことを確認した場合、フローはステップ256へと進む。
(ステップ248において)前記処理ユニットが、システムリカバリ手順を行うためのリクエストが行われていることを確認した場合、前記処理ユニットは、USBドライブ上のメモリ場所から、適切なブートローダー、カーネルおよびファイルシステムファイルを取り出し、これらのファイルを適切なメモリ場所内に格納して、システムファイルの実行およびローディングを待機する(ステップ250)。その後、前記処理ユニットは、ブートローダーおよびカーネルファイル内の命令を実行し、関与する処理ユニットと関連付けられたメモリ内にファイルシステム情報をロードする(ステップ252)。前記ファイルシステムファイルが前記関与するシステムにロードされると、前記処理ユニットは、システムリカバリリクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ254)。その後、フローはステップ256に進むことができる。
ステップ248に戻って、前記処理ユニットが、システムリカバリ手順を行うリクエストが行われていないことを確認した場合、前記処理ユニットは、スクリプト実行リクエストが行われているかを確認する(ステップ256)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、システムメンテナンスリクエストファイルの内容にも含まれているスクリプトを実行するリクエストが含まれているかを確認することができる。(ステップ256において)前記処理ユニットが、スクリプトを実行するリクエストが行われていないことを確認した場合、フローはステップ264に進む。
(ステップ256において)前記処理ユニットが、スクリプトを実行するリクエストが行われていることを確認した場合、前記処理ユニットは、USBドライブ上のメモリ場所から、実行されるべきスクリプトを取り出し、前記スクリプト中に含まれるコマンドを実行する(ステップ258)。例えば、前記スクリプトは、システム100の1つ以上のオンサイトコンポーネントに対して所定のメンテナンス手順(例えば、診断、デバッグ、修理、リカバリなど)を行うための適切な命令を含み得る。その後、前記処理ユニットは、前記スクリプト中の命令を実行することが可能な適切なタイムフレームをスケジュールする(ステップ260)。例えば、前記処理ユニットは、多重TRX基地局102の動作がスクリプト実行プロセスによって大きく妨害される可能性の低いタイムフレームを選択することができる。スクリプト実行プロセスが完了すると、前記処理ユニットは、スクリプト実行リクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ262)。その後、フローはステップ264に進むことができる。
ステップ256に戻って、前記処理ユニットが、スクリプトを実行するリクエストが行われていないことを確認した場合、前記処理ユニットは、挿入されたUSBドライブにシステムメンテナンスログの内容をコピーする(ステップ264)。その後、前記処理ユニットは、システムメンテナンスモードの動作が完了したことを示す(ステップ266)。例えば、いくつかの実施形態において、前記処理ユニット(例えば、処理ユニット144)は、関与するシステム、サブシステムまたはコンポーネント(例えば、多重TRX基地局102)がシステムメンテナンスモードの動作を完了したとの視覚表示(LED点灯など)をユーザに提供することができる。また、例えば、前記処理ユニットは、ユーザ(および/または顧客、エージェント、サービスプロバイダ、サポート人員など)に対してシステムがシステムメンテナンスモードの動作を完了した旨を示す適切な情報をメンテナンストラップに送るかまたはEメールメッセージに入れて送ることができる。その後、無線通信システムのオンサイトメンテナンスを行う方法を終了することができる(ステップ210)。
図3Aおよび図3Bは、本発明の1つ以上の実施形態を実現する際に用いることが可能な無線通信システムの遠隔メンテナンスを行うための第2の例示的な方法300を示す関連図である。例えば、いくつかの実施形態において、方法300を用いて、図1に示す無線通信システム100の1つ以上のコンポーネントのシステムメンテナンス(例えば、診断、デバッグ、リカバリ、レスキュー、修理など)を顧客またはユーザの遠隔場所において行うことができる。より正確には、例えば、いくつかの実施形態において、Eメールメッセージに添付された適切なシステムメンテナンスファイルを用いて、方法300を実行することができる。この添付されたシステムメンテナンスファイルは、遠隔場所にいる顧客またはユーザに搬送され、前記遠隔場所にある無線通信システム100の1つ以上のサブシステムまたはコンポーネントのオンサイトシステムメンテナンス動作を有効にする。
ここで図1、図3Aおよび図3Bを1つ以上の実施形態について参照すると、例示的な方法300は、関与する無線通信システムの遠隔コンポーネントのオンサイト場所において適切なEメールメッセージが受信されているという仮定から開始する(ステップ302)。例えば、Eメールメッセージが建物134にある処理ユニット146によって顧客またはユーザによって受信されており、前記メッセージの内容は、システム100の遠隔位置にある機器(例えば、多重TRX基地局102、TRXユニット116、ハブ120、拡張ハブ126のうち1つ以上(例えば、拡張ハブが関与するシステム内に含まれる場合)ならびにアンテナユニット122)のシステムメンテナンスであると仮定され得る。ハブ120の処理ユニット144は、(例えば、適切なソフトウェアまたはファームウェアを実行することにより)このようなEメールメッセージを受信するように、動作可能である。処理ユニット144がこのようなEメールメッセージを受信した後、処理ユニット144は、以下に説明する処理を自動的に(すなわち、ユーザからの入力を必要とすることなく)行う。
次に、システム100の遠隔位置にある機器内の処理ユニット(例えば、ハブ120の処理ユニット144)は、前記受信されたシステムメンテナンスEメールメッセージにシステムメンテナンスファイルが添付されているかを確認する(ステップ304)。例えば、このようなシステムメンテナンスファイルはzip(圧縮)ファイルであり得、前記ファイルの内容は、適切な暗号化アルゴリズムによって不正使用から保護することができる。また、例えば、このようなシステムメンテナンスファイルはシステムメンテナンスリクエストファイルを含み得、前記システムメンテナンスリクエストファイルは、1つ以上のファームウェア更新ファイル(単数または複数)、構成パラメータリスト(単数または複数)、ブートローダー、カーネルまたはファイルシステムファイル(単数または複数)、およびスクリプトファイル(単数または複数)を含み得る(ただし、これらに限定されない)。(ステップ304において)前記処理ユニット(例えば、処理ユニット144)が、前記受信されたシステムメンテナンスEメールメッセージにシステムメンテナンスファイルが添付されていないと確認した場合、フローを終了することができる(ステップ310)。
(ステップ304において)前記処理ユニットが、前記受信されたEメールメッセージにシステムメンテナンスファイルが添付されていることを確認した場合、前記処理ユニットは、システムメンテナンスファイルの内容を前記添付ファイルから抽出し、関与するシステム処理ユニットと関連付けられたメモリ内に前記内容を格納することができる(ステップ306)。例えば、いくつかの実施形態において、前記処理ユニットは、前記Eメール添付ファイル中のシステムメンテナンスファイルの内容を解凍またはzip解凍し、(例えば、暗号化されている場合に)前記内容を、適切なアルゴリズムを実行して復号化し、システムの処理ユニットと関連付けられたメモリ(例えば、ハブ120内の処理ユニット144)内に前記内容を格納することができる。
次に、前記関与する処理ユニットは、前記抽出されたファイルが有効なシステムメンテナンスファイルであるかを確認する(ステップ308)。例えば、前記処理ユニットは、前記抽出されたファイルの内容に対して適切な認証アルゴリズムを実行して、前記ファイルが有効であるかを確認することができる。(ステップ308において)前記処理ユニットが、前記抽出されたファイルが有効なシステムメンテナンスファイルではないことを確認した場合、前記処理ユニットは、前記システムメンテナンスファイルは有効ではなかった旨をユーザに示すことができ(ステップ309)、フローを終了することができる(ステップ310)。例えば、いくつかの実施形態において、前記処理ユニット(例えば、処理ユニット144)は、前記システムメンテナンスファイルは有効ではなかったとの視覚表示(LED点灯など)を前記ユーザに提供することができる。また、例えば、前記処理ユニットは、ユーザ(および/または顧客、エージェント、サービスプロバイダ、サポート人員など)に対して前記システムメンテナンスファイルが有効ではなかったことを示す適切な情報をメンテナンストラップに送るかまたはEメールメッセージ中に入れて送ることができる。
(ステップ308において)前記処理ユニットが、前記抽出されたファイルは有効なシステムメンテナンスファイルであると確認した場合、前記処理ユニットは、前記関与するシステムはシステムメンテナンスモードの動作に入っていることを前記ユーザに示す(ステップ312)。例えば、いくつかの実施形態において、前記処理ユニット(例えば、処理ユニット144)は、関与するシステム、サブシステムまたはコンポーネント(例えば、多重TRX基地局102)がシステムメンテナンスモードで動作しているとの視覚表示(LED点灯など)を前記ユーザに提供することができる。また、例えば、前記処理ユニットは、ユーザ(および/または顧客、エージェント、サービスプロバイダ、サポート人員など)に対して前記システムがシステムメンテナンスモードで動作していることを示す適切な情報をメンテナンストラップに送るかまたはEメールメッセージ中に入れて送ることができる。
次に、前記処理ユニット(例えば、処理ユニット144)は、前記関与するシステムに関するシステムメンテナンスログを生成および保存する(ステップ314)。例えば、前記システムメンテナンスログを用いて、特定のシステムメンテナンス手順または行われたリクエストに対する応答と関連付けられたエントリを保存することができる。次に、前記処理ユニットは、ファームウェア更新リクエストが行われているかどうかを確認する(ステップ316)。例えば、前記処理ユニットは、システムメンテナンスリクエストファイルの内容から、ファームウェア更新リクエストが含まれているかを確認することができる。(ステップ316において)前記処理ユニットが、ファームウェア更新リクエストが行われていないことを確認した場合、フローはステップ324へと進む。
(ステップ316において)前記処理ユニットがファームウェア更新リクエストが行われていることを確認した場合、前記処理ユニットは、ファームウェア更新(単数または複数)を行うことが可能になるまで、更新(単数または複数)において用いられるファームウェアファイルを関与する機器内の適切なメモリ場所に搬送する(ステップ318)。その後、前記処理ユニットは、ファームウェア更新(単数または複数)を行うことが可能な適切なタイムフレームをスケジュールする(ステップ320)。例えば、前記処理ユニットは、多重TRX基地局102の動作が更新プロセスによって大きく妨害される可能性の低いタイムフレームを選択することができる。ファームウェア更新プロセスが完了したら、前記処理ユニットは、ファームウェア更新リクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ322)。その後、フローはステップ324に進むことができる。
ステップ316に戻って、前記処理ユニットが、ファームウェア更新リクエストが行われていないことを確認した場合、前記処理ユニットは、システムメンテナンス警告情報リクエストが行われているかを確認する(ステップ324)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、警告情報リクエストが含まれているかを確認することができる。このようなシステムメンテナンス警告情報に含まれ得る情報としては、例えば、関与するシステム、サブシステムまたはコンポーネントの動作に関する問題をシステム(例えば、処理ユニット144)が特定し、その問題にはシステムメンテナンスの実施が必要であることを示す情報が含まれ得る。(ステップ324)において前記処理ユニットが、警告情報リクエストが行われていないことを確認した場合、フローはステップ332へと進む。
(ステップ324において)前記処理ユニットが、システムメンテナンス警告情報リクエストが行われていることを確認した場合、前記処理ユニットは、前記警告情報が格納されているシステム内の適切なメモリ場所から警告情報を取り出す(ステップ326)。その後、前記処理ユニットは、前記取り出された警告情報を適切な記憶デバイス内に格納する(ステップ328)。前記警告情報が前記記憶デバイスにコピーされたら、前記処理ユニットは、前記警告情報リクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ330)。その後、フローはステップ332に進むことができる。
ステップ324に戻って、前記処理ユニットが、警告情報リクエストが行われていないことを確認した場合、前記処理ユニットは、システム構成パラメータを取り出すリクエストが行われているかを確認する(ステップ332)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、システムの構成パラメータを取り出すリクエストが含まれているかを確認することができる。(ステップ332において)前記処理ユニットが、システム構成パラメータを取り出すリクエストが行われていないことを確認した場合、フローはステップ340へと進む。
(ステップ332において)前記処理ユニットが、システム構成パラメータを取り出すリクエストが行われていることを確認した場合、前記処理ユニットは、前記システムの構成パラメータ情報が格納されているシステム内の適切なメモリ場所から構成パラメータリストを取り出す(ステップ334)。その後、前記処理ユニットは、前記取り出された構成パラメータ情報を前記記憶デバイス内に格納する(ステップ336)。前記システムの構成パラメータ情報が前記記憶デバイスにコピーされたら、前記処理ユニットは、構成パラメータの取り出しリクエスト手順が行われたこを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ338)。その後、フローはステップ340に進むことができる。
ステップ332に戻って、前記処理ユニットが、システム構成パラメータを取り出すリクエストが行われていないことを確認した場合、前記処理ユニットは、システムの構成パラメータを設定するリクエストが行われているかを確認する(ステップ340)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、システムの構成パラメータを設定するリクエストが含まれているかを確認することができる。(ステップ340において)前記処理ユニットが、前記システムの構成パラメータを設定するリクエストが行われていないことを確認した場合、フローはステップ348へと進む。
(ステップ340において)前記処理ユニットが、システムの構成パラメータを設定するリクエストが行われていることを確認した場合、前記処理ユニットは、構成パラメータリストを適切なメモリ場所から取り出し、前記リストに従ってシステムの構成パラメータを設定する(ステップ342)。その後、前記処理ユニットは、前記構成パラメータが前記リストに従って設定されていることを確認する(ステップ344)。前記システムの構成パラメータが設定および確認されたら、前記処理ユニットは、構成パラメータの設定リクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ346)。その後、フローはステップ348へと進むことができる。
ステップ340に戻って、前記処理ユニットが、システムの構成パラメータを設定するリクエストが行われていないことを確認した場合、前記処理ユニットは、システムリカバリ手順を行うリクエストが行われているかを確認する(ステップ348)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、システムリカバリ手順を行うリクエストが含まれているかを確認することができる。(ステップ348において)前記処理ユニットが、システムリカバリ手順を行うためのリクエストが行われていないことを確認した場合、フローはステップ356へと進む。
(ステップ348において)前記処理ユニットが、システムリカバリ手順を行うリクエストが行われていることを確認した場合、前記処理ユニットは、適切な記憶場所から、適切なブートローダー、カーネルおよびファイルシステムファイルを取り出し、これらのファイルを特定のメモリ場所内に格納して、前記システムファイルの実行およびローディングを待機する(ステップ350)。その後、前記処理ユニットは、前記ブートローダーおよびカーネルファイル中の命令を実行し、関与する処理ユニットと関連付けられたメモリ内へ前記ファイルシステム情報をロードする(ステップ352)。前記ファイルシステムファイルが前記関与するシステムにロードされると、前記処理ユニットは、システムリカバリリクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ354)。その後、フローはステップ356に進むことができる。
ステップ348に戻って、前記処理ユニットが、システムリカバリ手順を行うリクエストが行われていないことを確認した場合、前記処理ユニットは、スクリプト実行リクエストが行われているかを確認する(ステップ356)。例えば、ハブ120内の処理ユニット144は、抽出されたシステムメンテナンスリクエストファイルの内容から、前記システムメンテナンスリクエストファイルの内容内にも含まれるスクリプトを実行するリクエストが含まれているかを確認することができる。(ステップ356において)前記処理ユニットが、スクリプトを実行するリクエストが行われていないことを確認した場合、フローはステップ364に進む。
(ステップ356において)前記処理ユニットが、スクリプトを実行するリクエストが行われていることを確認した場合、前記処理ユニットは、実行されるべきスクリプトを適切なメモリ場所から取り出し、前記スクリプト中に含まれるコマンドを実行する(ステップ358)。例えば、前記スクリプトは、システム100の1つ以上のオンサイトコンポーネントに対する所定のメンテナンス手順(例えば、診断、デバッグ、修理、リカバリなど)を行うための適切な命令を含み得る。その後、前記処理ユニットは、前記スクリプト中の命令を実行することが可能な適切なタイムフレームをスケジュールする(ステップ360)。例えば、処理ユニット144は、多重TRX基地局102の動作がスクリプト実行プロセスによって大きく妨害される可能性が低いタイムフレームを選択することができる。スクリプト実行プロセスが完了したら、前記処理ユニットは、スクリプト実行リクエスト手順が行われたことを示す適切なエントリを前記システムメンテナンスログに付加することができる(ステップ362)。その後、フローはステップ364に進むことができる。
ステップ356に戻って、前記処理ユニットが、スクリプトを実行するリクエストが行われていないことを確認した場合、前記処理ユニットは、システムメンテナンスログファイルをEメールメッセージへの添付ファイルとしてサービスプロバイダにEメールする(ステップ364)。その後、前記処理ユニットは、システムメンテナンスモードの動作が完了したことをユーザに示す(ステップ366)。例えば、いくつかの実施形態において、前記処理ユニット(例えば、処理ユニット144)は、関与するシステム、サブシステムまたはコンポーネント(例えば、多重TRX基地局102)がシステムメンテナンスモードの動作を完了したことを示す視覚表示(LED点灯など)をユーザに提供することができる。また、例えば、前記処理ユニットは、ユーザ(および/または顧客、エージェント、サービスプロバイダ、サポート人員など)に対してシステムがシステムメンテナンスモードの動作を完了したことを示す適切な情報をメンテナンストラップに送るかまたはEメールメッセージに入れて送ることができる。その後、無線通信システムのオンサイトメンテナンスを行う方法を終了することができる(ステップ310)。
本発明について、無線通信システムのオンサイトメンテナンスを行うための完全に機能する方法およびシステムの文脈において説明してきたが、当業者であれば、本発明のプロセスは、命令を含むコンピュータで読み出し可能な媒体の形態および多様な形態で分散させることが可能であり、本発明は、前記分散を実行するために実際に用いられる特定の種類の信号保持媒体に関係なく適用されることを理解する点に留意することが重要である。コンピュータで読み出し可能な媒体の例を挙げると、例えば、フロッピー(登録商標)ディスク、ハードディスクドライブ、RAM、CD−ROM、DVD−ROMなどの記録可能媒体、ならびにデジタル通信リンクおよびアナログ通信、伝送を用いた有線通信リンクまたは無線通信リンク、ラジオ周波数および光波伝送などの伝送型媒体がある。コンピュータで読み出し可能な媒体は符号化フォーマットを取り得、その場合、当該媒体は、実際に使用される際、無線通信システムのオンサイトメンテナンスを行うための特定の方法およびシステムにおいて復号化される。
本発明の説明を例示および説明目的のために提示したが、これは網羅的なものではなく、本発明を開示された様式に限定されることを意図しない。当業者にとって、多くの改変および変更が明らかである。これらの実施形態は、本発明の原理、実際の適用を最良に説明し、当業者が、特定の用途に適するような、多様な実施形態および多様な改変を企図するために理解することができるように、選択および記載された。
Claims (30)
- 無線通信システムにおいてシステムメンテナンスを行う方法であって、
前記無線通信システムに関する複数のシステムメンテナンスファイルを記憶デバイス内に格納することと、
前記記憶デバイスを前記無線通信システム内に含まれるインターフェースに物理的に連結することと、
前記複数のシステムメンテナンスファイルのうち少なくとも1つを前記記憶デバイスから取り出すことと、
前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を自動的に行うことと、
を含む、方法。 - システムメンテナンスログを生成することと、
前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行った後、前記少なくとも1つのシステムメンテナンス動作に関連する前記システムメンテナンスファイルにエントリを付加するステップと、
をさらに含む、請求項1に記載の方法。 - 前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行うステップは、前記システムメンテナンスログを前記記憶デバイスにコピーすることを含む、請求項2に記載の方法。
- 前記複数のシステムメンテナンスファイルのうち前記少なくとも1つが成功裏に取り出され、有効であると確認された場合、前記無線通信システムの少なくとも一部をシステムメンテナンスモードに入らせることと、
前記無線通信システムの前記少なくとも一部が前記システムメンテナンスモードであるとの第1の視覚表示を提供することと、
前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行った後、前記無線通信システムの前記少なくとも一部の前記システムメンテナンスモードを終了させることと、
前記無線通信システムの前記少なくとも一部の前記システムメンテナンスモードが終了したとの第2の視覚表示を提供することと、
をさらに含む、請求項1に記載の方法。 - 前記無線通信システムの前記少なくとも一部が前記システムメンテナンスモードである場合に、第1のトラップまたは第1のEメールのうち少なくとも1つを送ることと、
前記無線通信システムの前記少なくとも一部の前記システムメンテナンスモードが終了した場合に、第2のトラップまたは第2のEメールのうち少なくとも1つを送ることと、
をさらに含む、請求項4に記載の方法。 - 前記複数のシステムメンテナンスファイルは圧縮形態で前記記憶デバイス上に格納され、前記方法は、前記圧縮形態の前記複数のシステムメンテナンスファイルを解凍することをさらに含む、請求項1に記載の方法。
- 前記複数のシステムメンテナンスファイルは少なくとも1つのファームウェアまたはソフトウェア更新ファイルを含み、前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行うことは、
前記少なくとも1つのファームウェアまたはソフトウェア更新ファイルを前記無線通信システム内の場所へと移動させることと、
行われるべき更新動作を前記少なくとも1つのファームウェアまたはソフトウェア更新ファイルを用いてスケジュールすること、
を含む、
請求項1に記載の方法。 - 前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行うことは、
(a)前記無線通信システムの少なくとも一部から警告情報を取り出し、前記警告情報を前記記憶デバイスにコピーすることと、
(b)前記無線通信システムの少なくとも一部から構成パラメータを取り出し、前記構成パラメータを前記記憶デバイスにコピーすることと、
(c)少なくとも1つのシステムメンテナンスファイルに少なくとも部分的に基づいて前記無線通信システムの少なくとも一部に対する少なくとも1つの構成パラメータを設定し、前記無線通信の前記少なくとも1つの一部に対する前記少なくとも1つの構成パラメータが前記少なくとも1つのシステムメンテナンスファイルに従っていることを確認することと、
(d)システムリカバリを行うことと、
(e)前記無線通信システムの少なくとも一部に前記少なくとも1つのシステムメンテナンスファイルを実行させることと、
のうち少なくとも1つを含む、
請求項1に記載の方法。 - 前記システムリカバリを行うことは、ブートローダー、カーネルおよびファイルシステムファイルのうち少なくとも1つを前記無線通信システム内の場所に移動させることと、前記ブートローダー、前記カーネルおよび前記ファイルシステムファイルのうち前記少なくとも1つのローディングを実行することとを含む、請求項8に記載の方法。
- 前記実行される少なくとも1つのシステムメンテナンスファイルはスクリプトを含み、前記少なくとも1つのメンテナンスファイルを実行することは、前記無線通信システムの前記少なくとも一部に前記スクリプト内に含まれる前記コマンドのうち少なくとも一部を実行させることと、前記スクリプト内に含まれる前記コマンドの少なくとも一部が前記無線通信システムの前記少なくとも一部によって実行される時間をスケジュールすることとのうち少なくとも1つを含む、請求項8に記載の方法。
- 前記記憶デバイスは、コンパクトフラッシュ(登録商標)メモリデバイス、セキュアデジタルメモリデバイス、USBメモリデバイス、磁気ディスク、光ディスクおよび磁気テープのうち少なくとも1つを含む、請求項1に記載の方法。
- 分散型アンテナシステムであって、
ハブユニットと、
複数の遠隔アンテナユニットであって、前記ハブユニットは、複数の遠隔アンテナユニットに通信可能に連結される、複数の遠隔アンテナユニットと、
を含み、
前記ハブユニットは、処理ユニットと、前記処理ユニットに通信可能に連結されたインターフェースとを含み、
前記処理ユニットは、
記憶デバイスが前記インターフェースに物理的に連結される時を確認することと、
前記記憶デバイスが前記インターフェースに物理的に連結された時に、少なくとも1つのシステムメンテナンスファイルが前記記憶デバイス上に格納されているかを確認することと、少なくとも1つのシステムメンテナンスファイルが前記記憶デバイス上に格納されている場合、前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を自動的に行うことと、
を行うように動作可能である、
分散型アンテナシステム。 - インターフェースは、コンパクトフラッシュ(登録商標)メモリデバイス、セキュアデジタルメモリデバイス、USBメモリデバイス、磁気ディスク、光ディスクおよび磁気テープのうち少なくとも1つをハブユニットに物理的に連結するように動作可能である、請求項12に記載の分散型アンテナシステム。
- 少なくとも1つの拡張ハブをさらに含み、前記複数の遠隔アンテナユニットのうち前記少なくとも1つは、前記拡張ハブを介して前記ハブに通信可能に連結される、請求項12に記載の分散型アンテナシステム。
- 前記分散型アンテナシステムは第1の場所に配置され、前記システムメンテナンスファイルは、前記第1の場所以外の場所において前記記憶デバイス上に格納され、前記記憶デバイスは、前記インターフェースに物理的かつ直接的に接続されるように、前記第1の場所に搬送される、請求項12に記載の分散型アンテナシステム。
- 前記ハブは、少なくとも1つの基地局に通信可能に連結される、請求項12に記載の分散型アンテナシステム。
- 無線通信システムにおいてシステムメンテナンスを行う方法であって、
前記無線通信システムに関する複数のシステムメンテナンスファイを第1のEメールメッセージに添付することと、
前記Eメールメッセージを前記無線通信システムにEメールすることと、
前記第1のEメールメッセージから、前記複数のシステムメンテナンスファイルのうち少なくとも1つを取り出すことと、
前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を自動的に行うことと、
を含む、方法。 - システムメンテナンスログを生成することと、
前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行った後、前記少なくとも1つのシステムメンテナンス動作に関連する前記システムメンテナンスファイルにエントリを付加することと、
をさらに含む、請求項17に記載の方法。 - 前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行うことは、前記システムメンテナンスログのコピーを第2のEメールメッセージに添付し、前記無線通信システムと異なる場所にあるデバイスに前記第2のEメールメッセージをEメールすることを含む、請求項18に記載の方法。
- 前記複数のシステムメンテナンスファイルのうち前記少なくとも1つが成功裏に取り出され、有効なであると確認された時に、前記無線通信システムの少なくとも一部をシステムメンテナンスモードに入らせることと、
前記無線通信システムの前記少なくとも一部が前記システムメンテナンスモードであるとの第1の視覚表示を提供することと、
前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行った後、前記無線通信システムの前記少なくとも一部の前記システムメンテナンスモードを終了させることと、
前記無線通信システムの前記少なくとも一部の前記システムメンテナンスモードが終了したとの第2の視覚表示を提供することと、
をさらに含む、請求項17に記載の方法。 - 前記無線通信システムの前記少なくとも一部が前記システムメンテナンスモードである時に、第1のトラップまたは第3のEメールメッセージのうち少なくとも1つを送ることと、
前記無線通信システムの前記少なくとも一部の前記システムメンテナンスモードが終了した時に、第2のトラップまたは第4のEメールメッセージのうち少なくとも1つを送ることと、
をさらに含む、請求項20に記載の方法。 - 前記複数のシステムメンテナンスファイルは圧縮形態で前記第1のEメールメッセージに添付され、前記方法は、前記圧縮形態の前記複数のシステムメンテナンスファイルを解凍することをさらに含む、請求項17に記載の方法。
- 前記複数のシステムメンテナンスファイルは、少なくとも1つのファームウェアまたはソフトウェア更新ファイルを含み、前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行うことは、
前記少なくとも1つのファームウェアまたはソフトウェア更新ファイルを前記無線通信システム内の場所へと移動させることと、
行われるべき更新動作を前記少なくとも1つのファームウェアまたはソフトウェア更新ファイルを用いてスケジュールすることと、
を含む、
請求項17に記載の方法。 - 前記少なくとも1つのシステムメンテナンスファイルに関連する前記少なくとも1つのシステムメンテナンス動作を行うことは、
(a)前記無線通信システムの少なくとも一部から警告情報を取り出し、前記警告情報を第2のEメールメッセージに添付し、前記無線通信システムと異なる場所にあるデバイスに前記第2のEメールメッセージをEメールすることと、
(b)前記無線通信システムの少なくとも一部から構成パラメータを取り出し、前記構成パラメータを第2のEメールメッセージに添付し、前記無線通信システムと異なる場所にあるデバイスに前記第2のEメールメッセージをEメールすることと、
(c)少なくとも1つのシステムメンテナンスファイルに少なくとも部分的に基づいて、前記無線通信システムの少なくとも一部に対する少なくとも1つの構成パラメータを設定し、前記無線通信の前記少なくとも1つの一部に対する前記少なくとも1つの構成パラメータが前記少なくとも1つのシステムメンテナンスファイルに従って設定されていることを確認することと、
(d)システムリカバリを行うことと
(e)前記無線通信システムの少なくとも一部に前記少なくとも1つのシステムメンテナンスファイルを実行させることと、
を含む、請求項17に記載の方法。 - 前記システムリカバリを行うことは、
ブートローダー、カーネルおよびファイルシステムファイルのうち少なくとも1つを前記無線通信システム内の場所へと移動させることと、
前記ブートローダー、前記カーネルおよび前記ファイルシステムファイルのうち前記少なくとも1つのローディングを実行することと、
請求項24に記載の方法。 - 前記実行される少なくとも1つのシステムメンテナンスファイルはスクリプトを含み、前記少なくとも1つのメンテナンスファイルを実行することは、前記無線通信システムの前記少なくとも一部に前記スクリプト内に含まれる前記コマンドのうち少なくとも一部を実行させることと、前記スクリプト内に含まれる前記コマンドのうち少なくとも一部が前記無線通信システムの前記少なくとも一部によって実行される時間をスケジュールすることとを含む、
請求項24に記載の方法。 - 分散型アンテナシステムであって、
ハブユニットと、
複数の遠隔アンテナユニットであって、前記ハブユニットは、複数の遠隔アンテナユニットに通信可能に連結される、複数の遠隔アンテナユニットと、
を含み、
前記ハブユニットは、処理ユニットと、前記処理ユニットに通信可能に連結されたインターフェースとを含み、
前記処理ユニットは、少なくとも1つのシステムメンテナンスファイルが添付されている第1のEメールメッセージを受信するように動作可能であり、
前記処理ユニットは、前記処理ユニットが前記第1のEメールメッセージを受信した後、前記少なくとも1つのシステムメンテナンスファイルに関連する少なくとも1つのシステムメンテナンス動作を行うように動作可能である、
分散型アンテナシステム。 - 少なくとも1つの拡張ハブをさらに含み、前記複数の遠隔アンテナユニットのうち前記少なくとも1つは、前記拡張ハブを介して前記ハブに通信可能に連結される、請求項27に記載の分散型アンテナシステム。
- 分散型アンテナシステムが第1の場所に配置され、前記第1のEメールメッセージは、前記第1の場所と異なる場所にあるデバイスから送られる、
請求項27に記載の分散型アンテナシステム。 - 前記ハブは、少なくとも1つの基地局に通信可能に連結される、請求項27に記載の分散型アンテナシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/122,921 | 2008-05-19 | ||
US12/122,921 US20090286484A1 (en) | 2008-05-19 | 2008-05-19 | Method and system for performing onsite maintenance of wireless communication systems |
PCT/US2009/044324 WO2009143050A2 (en) | 2008-05-19 | 2009-05-18 | Method and system for performing onsite maintenance of wireless communication systems |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011525725A true JP2011525725A (ja) | 2011-09-22 |
Family
ID=41316623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011510615A Pending JP2011525725A (ja) | 2008-05-19 | 2009-05-18 | 無線通信システムのオンサイトメンテナンスを行うための方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090286484A1 (ja) |
EP (1) | EP2279588A4 (ja) |
JP (1) | JP2011525725A (ja) |
CN (1) | CN102100034A (ja) |
CA (1) | CA2724577A1 (ja) |
WO (1) | WO2009143050A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017505573A (ja) * | 2013-12-31 | 2017-02-16 | ゼットティーイー コーポレーションZte Corporation | 基地局装置の自己回復の実現方法及び装置 |
JP2021002150A (ja) * | 2019-06-20 | 2021-01-07 | 株式会社東芝 | 伝送装置 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8811917B2 (en) | 2002-05-01 | 2014-08-19 | Dali Systems Co. Ltd. | Digital hybrid mode power amplifier system |
US8380143B2 (en) | 2002-05-01 | 2013-02-19 | Dali Systems Co. Ltd | Power amplifier time-delay invariant predistortion methods and apparatus |
KR20100014339A (ko) | 2006-12-26 | 2010-02-10 | 달리 시스템즈 씨오. 엘티디. | 다중 채널 광대역 통신 시스템에서의 기저 대역 전치 왜곡 선형화를 위한 방법 및 시스템 |
US8082007B2 (en) * | 2008-05-21 | 2011-12-20 | Public Wireless, Inc. | Messenger strand mounted pico-cell radio |
CN102238599A (zh) * | 2010-05-06 | 2011-11-09 | 中兴通讯股份有限公司 | 远端射频单元管理装置、系统及方法 |
CN103180844B (zh) | 2010-08-17 | 2017-10-03 | 大力系统有限公司 | 用于分布式天线系统的中性主机架构 |
CN105208083B (zh) | 2010-09-14 | 2018-09-21 | 大力系统有限公司 | 用于发送信号的系统和分布式天线系统 |
US10074254B2 (en) * | 2013-11-20 | 2018-09-11 | Tyco Fire & Security Gmbh | Cloud-based method and apparatus for configuring a fire panel |
US9515879B2 (en) * | 2014-01-09 | 2016-12-06 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Establishing an action list for reconfiguration of a remote hardware system |
WO2015134753A1 (en) | 2014-03-07 | 2015-09-11 | Ubiquiti Networks, Inc. | Cloud device identification and authentication |
CN105993183B (zh) | 2014-06-30 | 2019-08-13 | 优倍快网络公司 | 用于在无线电网络的配置中使用功能图协助的方法和工具 |
PL3187002T3 (pl) | 2014-08-31 | 2021-11-08 | Ubiquiti Inc. | Sposoby i przyrządy do monitorowania i usprawniania stanu technicznego sieci bezprzewodowej |
WO2017053956A1 (en) * | 2015-09-25 | 2017-03-30 | Ubiquiti Networks, Inc. | Compact and integrated key controller apparatus for monitoring networks |
EP3182134A1 (en) * | 2015-12-18 | 2017-06-21 | Roche Diagnostics GmbH | Method for restoring settings of an instrument for processing a sample or a reagent, and system comprising an instrument for processing a sample or reagent |
US10355928B2 (en) * | 2016-02-03 | 2019-07-16 | Commscope Technologies Llc | Priority based reconfiguration scheme for remote units |
US10490058B2 (en) | 2016-09-19 | 2019-11-26 | Siemens Industry, Inc. | Internet-of-things-based safety system |
KR102579467B1 (ko) * | 2017-01-05 | 2023-09-18 | 주식회사 쏠리드 | 분산 안테나 시스템의 데이터 관리 장치 및 데이터 관리 방법 |
US11252255B2 (en) * | 2019-06-21 | 2022-02-15 | Bank Of America Corporation | Data aggregation via an edge computing system |
US11611477B1 (en) * | 2022-04-06 | 2023-03-21 | Embark Trucks Inc. | Wireless data link between an autonomous vehicle and other vehicles |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6205133B1 (en) * | 1996-11-25 | 2001-03-20 | Ericsson Inc. | Flexible wideband architecture for use in radio communications systems |
US6151482A (en) * | 1997-09-30 | 2000-11-21 | Telefonaktiebolaget Lm (Publ) | Operation and maintenance link for antenna equipment |
AU6150699A (en) * | 1998-09-24 | 2000-04-10 | Ericsson Inc. | Remote firmware upgrade |
US7297024B2 (en) * | 2003-09-11 | 2007-11-20 | Super Talent Electronics, Inc. | Universal-serial-bus (USB) flash-memory device with metal wrap formed over plastic housing |
US20030208567A1 (en) * | 2000-08-29 | 2003-11-06 | Gross Mark T. | Configuration of network appliances via e-mail |
US6839792B2 (en) * | 2000-12-15 | 2005-01-04 | Innovative Concepts, Inc. | Data modem |
US20020184350A1 (en) * | 2001-06-05 | 2002-12-05 | Ko-Meng Chen | Method for updating firmware by e-mail |
US20020198975A1 (en) * | 2001-06-26 | 2002-12-26 | Bogia Douglas P. | Method for managing an appliance |
US7162628B2 (en) * | 2002-07-23 | 2007-01-09 | Cisco Technology, Inc. | Method, system, apparatus and program product for temporary personalization of a computer terminal |
US7554685B2 (en) * | 2002-07-26 | 2009-06-30 | Ricoh Company, Ltd. | Image forming apparatus, information processing apparatus, program execution method and program producing method |
US7443805B1 (en) * | 2003-02-05 | 2008-10-28 | Sprint Spectrum L.P. | Method and system for adjusting the configuration of devices in a wireless communication system |
US7647562B2 (en) * | 2003-04-03 | 2010-01-12 | National Instruments Corporation | Deployment and execution of a graphical program on an embedded device from a PDA |
US7044802B2 (en) * | 2003-09-11 | 2006-05-16 | Super Talent Electronics, Inc. | USB flash-memory card with perimeter frame and covers that allow mounting of chips on both sides of a PCB |
US7094074B2 (en) * | 2003-09-11 | 2006-08-22 | Super Talent Electronics, Inc. | Manufacturing methods for ultra-slim USB flash-memory card with supporting dividers or underside ribs |
US7213766B2 (en) * | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
WO2005053228A1 (en) * | 2003-11-27 | 2005-06-09 | Koninklijke Philips Electronics N.V. | Configuring network equipment via bluetooth mobile phone |
US7330977B2 (en) * | 2003-12-30 | 2008-02-12 | Lenovo Pte Ltd | Apparatus, system, and method for secure mass storage backup |
US6993618B2 (en) * | 2004-01-15 | 2006-01-31 | Super Talent Electronics, Inc. | Dual-mode flash storage exchanger that transfers flash-card data to a removable USB flash key-drive with or without a PC host |
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
US7303127B2 (en) * | 2004-07-29 | 2007-12-04 | Sandisk Corporation | Packaged memory devices with various unique physical appearances |
US20060064519A1 (en) * | 2004-09-20 | 2006-03-23 | Patterson John A | Interface mediator for a computing device |
US7624452B2 (en) * | 2004-10-20 | 2009-11-24 | Digi International | Automatic device configuration using removable storage |
US7584204B2 (en) * | 2005-06-10 | 2009-09-01 | Microsoft Corporation | Fuzzy lookup table maintenance |
US7617479B2 (en) * | 2005-06-28 | 2009-11-10 | International Business Machines Corporation | Method and apparatus for generating service frameworks |
US20070101220A1 (en) * | 2005-10-27 | 2007-05-03 | So Masserati H | Systems and methods for accessing input/output devices |
US8683082B2 (en) * | 2005-11-14 | 2014-03-25 | Sandisk Technologies Inc. | Removable memory devices for displaying advertisement content on host systems using applications launched from removable memory devices |
US8005217B2 (en) * | 2006-02-14 | 2011-08-23 | Novatel Wireless, Inc. | Method and apparatus for configuring nodes in a wireless network |
US20070234328A1 (en) * | 2006-03-01 | 2007-10-04 | Microsoft Corporation | File handling for test environments |
US7827346B2 (en) * | 2006-08-14 | 2010-11-02 | Plankton Technologies, Llc | Data storage device |
US8903365B2 (en) * | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
US8769522B2 (en) * | 2006-08-21 | 2014-07-01 | Citrix Systems, Inc. | Systems and methods of installing an application without rebooting |
US20080081580A1 (en) * | 2006-09-29 | 2008-04-03 | Cole Terry L | Connection manager with selective support determination based on problem diagnosis |
CA2620673C (en) * | 2006-10-23 | 2014-01-14 | T-Mobile Usa, Inc. | System and method for managing access point functionality and configuration |
US7328093B1 (en) * | 2007-01-31 | 2008-02-05 | Spx Corporation | Combination scan tool and inspection tool |
-
2008
- 2008-05-19 US US12/122,921 patent/US20090286484A1/en not_active Abandoned
-
2009
- 2009-05-18 CN CN200980118111XA patent/CN102100034A/zh active Pending
- 2009-05-18 CA CA2724577A patent/CA2724577A1/en not_active Abandoned
- 2009-05-18 WO PCT/US2009/044324 patent/WO2009143050A2/en active Application Filing
- 2009-05-18 JP JP2011510615A patent/JP2011525725A/ja active Pending
- 2009-05-18 EP EP09751279A patent/EP2279588A4/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017505573A (ja) * | 2013-12-31 | 2017-02-16 | ゼットティーイー コーポレーションZte Corporation | 基地局装置の自己回復の実現方法及び装置 |
JP2021002150A (ja) * | 2019-06-20 | 2021-01-07 | 株式会社東芝 | 伝送装置 |
JP7309471B2 (ja) | 2019-06-20 | 2023-07-18 | 株式会社東芝 | 伝送装置 |
Also Published As
Publication number | Publication date |
---|---|
CA2724577A1 (en) | 2009-11-26 |
EP2279588A4 (en) | 2012-01-25 |
WO2009143050A2 (en) | 2009-11-26 |
CN102100034A (zh) | 2011-06-15 |
WO2009143050A3 (en) | 2010-02-25 |
US20090286484A1 (en) | 2009-11-19 |
EP2279588A2 (en) | 2011-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2011525725A (ja) | 無線通信システムのオンサイトメンテナンスを行うための方法およびシステム | |
US11169867B2 (en) | System and method for identifying operational disruptions in mobile computing devices via a monitoring application that repetitively records multiple separate consecutive files listing launched or installed applications | |
US20210176355A1 (en) | Using automatically collected device problem information to route and guide users' requests | |
CN101554033B (zh) | 软件定义的无线电的系统能力发现 | |
US9730143B2 (en) | Method and apparatus for self organizing networks | |
TWI331718B (en) | Methods and apparatus for providing wireless device-centric control of an external computing device | |
KR100663538B1 (ko) | 무선 단말에 있어서 델타 파일에 따른 무선(ota)소프트웨어 업그레이드 시스템 및 방법 | |
EP2911440B1 (en) | Method, device and system for maintaining base station | |
KR20070116277A (ko) | 무선 장치의 네트워크 액세스 성능을 결정하기 위한 장치및 방법 | |
US10812975B1 (en) | Methods and systems for blockchain smart contract in Hotspot 2.0 network for user authentication while roaming | |
JP2012104139A (ja) | 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法 | |
JP2008079344A (ja) | 電波での移動局の管理方法 | |
WO2018040043A1 (zh) | 发现蓝牙设备的方法和蓝牙设备 | |
WO2009148162A1 (ja) | 無線基地局収容方法及びネットワーク装置 | |
EP1953957B1 (en) | A remote load system of network device and method thereof | |
CN110351130B (zh) | 一种设备信息的管理方法、装置及系统 | |
US11487552B2 (en) | Blade server | |
CN101826977A (zh) | 远程管理方法、处理装置及网络系统 | |
JP2019036873A (ja) | 基地局 | |
JP6919263B2 (ja) | 情報処理装置、情報処理システム、及び情報処理方法 | |
WO2009148129A1 (ja) | 移動通信方法及びネットワーク装置 | |
CN112154685A (zh) | 用于关联分布式无线网络中的新收集节点的方法 | |
KR20120014771A (ko) | 무선 단말기의 통신 이상 및 오류 시 애프터 서비스 방법 | |
TWI299629B (ja) |