KR20220034699A - 다중 액세스 관리 서비스 패킷 분류 및 우선순위화 기술 - Google Patents
다중 액세스 관리 서비스 패킷 분류 및 우선순위화 기술 Download PDFInfo
- Publication number
- KR20220034699A KR20220034699A KR1020210121031A KR20210121031A KR20220034699A KR 20220034699 A KR20220034699 A KR 20220034699A KR 1020210121031 A KR1020210121031 A KR 1020210121031A KR 20210121031 A KR20210121031 A KR 20210121031A KR 20220034699 A KR20220034699 A KR 20220034699A
- Authority
- KR
- South Korea
- Prior art keywords
- ppp
- network
- data unit
- packet
- gpt
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 269
- 238000007726 management method Methods 0.000 title claims abstract description 112
- 238000012913 prioritisation Methods 0.000 title claims abstract description 11
- 238000004891 communication Methods 0.000 claims abstract description 188
- 230000004044 response Effects 0.000 claims description 72
- 238000013507 mapping Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 abstract description 162
- 230000007246 mechanism Effects 0.000 abstract description 50
- 230000015654 memory Effects 0.000 description 90
- 238000005516 engineering process Methods 0.000 description 86
- 238000003860 storage Methods 0.000 description 80
- 238000012545 processing Methods 0.000 description 79
- 238000005259 measurement Methods 0.000 description 74
- 238000005538 encapsulation Methods 0.000 description 70
- 239000000523 sample Substances 0.000 description 65
- 230000008569 process Effects 0.000 description 58
- 230000032258 transport Effects 0.000 description 53
- 230000005540 biological transmission Effects 0.000 description 43
- 239000012634 fragment Substances 0.000 description 43
- 230000006978 adaptation Effects 0.000 description 41
- 230000001413 cellular effect Effects 0.000 description 35
- 238000004220 aggregation Methods 0.000 description 30
- 238000001514 detection method Methods 0.000 description 29
- 230000002776 aggregation Effects 0.000 description 28
- 230000005641 tunneling Effects 0.000 description 28
- 238000012384 transportation and delivery Methods 0.000 description 24
- 238000013467 fragmentation Methods 0.000 description 23
- 238000006062 fragmentation reaction Methods 0.000 description 23
- 230000006855 networking Effects 0.000 description 23
- 238000004422 calculation algorithm Methods 0.000 description 20
- 238000009826 distribution Methods 0.000 description 20
- 230000011664 signaling Effects 0.000 description 20
- 239000000543 intermediate Substances 0.000 description 19
- 238000012546 transfer Methods 0.000 description 16
- 238000013500 data storage Methods 0.000 description 15
- 230000011218 segmentation Effects 0.000 description 15
- 239000008186 active pharmaceutical agent Substances 0.000 description 14
- 230000000694 effects Effects 0.000 description 14
- 230000002093 peripheral effect Effects 0.000 description 12
- 241000710177 Citrus tristeza virus Species 0.000 description 11
- 230000001133 acceleration Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 11
- 238000012360 testing method Methods 0.000 description 11
- 230000004913 activation Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 10
- 238000005192 partition Methods 0.000 description 9
- 230000009471 action Effects 0.000 description 8
- 230000007423 decrease Effects 0.000 description 8
- 238000005457 optimization Methods 0.000 description 8
- 238000000638 solvent extraction Methods 0.000 description 8
- 230000003068 static effect Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 230000001976 improved effect Effects 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 239000000872 buffer Substances 0.000 description 6
- 238000013461 design Methods 0.000 description 6
- 230000005291 magnetic effect Effects 0.000 description 6
- 230000005012 migration Effects 0.000 description 6
- 238000013508 migration Methods 0.000 description 6
- 239000000203 mixture Substances 0.000 description 6
- 238000007493 shaping process Methods 0.000 description 6
- 230000000007 visual effect Effects 0.000 description 6
- 230000003044 adaptive effect Effects 0.000 description 5
- 230000007812 deficiency Effects 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000000670 limiting effect Effects 0.000 description 5
- 230000033001 locomotion Effects 0.000 description 5
- 230000010076 replication Effects 0.000 description 5
- 238000013468 resource allocation Methods 0.000 description 5
- 238000013515 script Methods 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- 101100408383 Mus musculus Piwil1 gene Proteins 0.000 description 4
- 238000013459 approach Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 239000000835 fiber Substances 0.000 description 4
- 230000007774 longterm Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 238000003012 network analysis Methods 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 101150042248 Mgmt gene Proteins 0.000 description 3
- 230000027455 binding Effects 0.000 description 3
- 238000009739 binding Methods 0.000 description 3
- 230000010267 cellular communication Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000001816 cooling Methods 0.000 description 3
- 230000003247 decreasing effect Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000005265 energy consumption Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 239000003550 marker Substances 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000008093 supporting effect Effects 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 2
- 241001522296 Erithacus rubecula Species 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 239000000654 additive Substances 0.000 description 2
- 230000000996 additive effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 235000003642 hunger Nutrition 0.000 description 2
- 238000013101 initial test Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000005305 interferometry Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000000819 phase cycle Methods 0.000 description 2
- 238000004549 pulsed laser deposition Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000003892 spreading Methods 0.000 description 2
- 230000037351 starvation Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002747 voluntary effect Effects 0.000 description 2
- 240000001436 Antirrhinum majus Species 0.000 description 1
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 1
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 1
- PGLIUCLTXOYQMV-UHFFFAOYSA-N Cetirizine hydrochloride Chemical compound Cl.Cl.C1CN(CCOCC(=O)O)CCN1C(C=1C=CC(Cl)=CC=1)C1=CC=CC=C1 PGLIUCLTXOYQMV-UHFFFAOYSA-N 0.000 description 1
- 241000408659 Darpa Species 0.000 description 1
- 102100025471 Epiphycan Human genes 0.000 description 1
- 101001056751 Homo sapiens Epiphycan Proteins 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 241000475481 Nebula Species 0.000 description 1
- 101150071746 Pbsn gene Proteins 0.000 description 1
- 241000233805 Phoenix Species 0.000 description 1
- 101100328105 Sus scrofa CLCA1 gene Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- ZYXYTGQFPZEUFX-UHFFFAOYSA-N benzpyrimoxan Chemical compound O1C(OCCC1)C=1C(=NC=NC=1)OCC1=CC=C(C=C1)C(F)(F)F ZYXYTGQFPZEUFX-UHFFFAOYSA-N 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 239000005387 chalcogenide glass Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 210000000078 claw Anatomy 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- JHIVVAPYMSGYDF-UHFFFAOYSA-N cyclohexanone Chemical compound O=C1CCCCC1 JHIVVAPYMSGYDF-UHFFFAOYSA-N 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 208000018334 ectodermal dysplasia, ectrodactyly, and macular dystrophy syndrome Diseases 0.000 description 1
- 229920001746 electroactive polymer Polymers 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 239000003365 glass fiber Substances 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000012994 industrial processing Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000013178 mathematical model Methods 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 239000002070 nanowire Substances 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 229910052760 oxygen Inorganic materials 0.000 description 1
- 239000001301 oxygen Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920002239 polyacrylonitrile Polymers 0.000 description 1
- 201000006292 polyarteritis nodosa Diseases 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000002096 quantum dot Substances 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000002040 relaxant effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 229910001285 shape-memory alloy Inorganic materials 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000013179 statistical model Methods 0.000 description 1
- 238000013517 stratification Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2425—Traffic characterised by specific attributes, e.g. priority or QoS for supporting services specification, e.g. SLA
- H04L47/2433—Allocation of priorities to traffic types
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
- H04W28/065—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/2878—Access multiplexer, e.g. DSLAM
- H04L12/2887—Access multiplexer, e.g. DSLAM characterised by the offered subscriber services
- H04L12/2889—Multiservice, e.g. MSAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/28—Flow control; Congestion control in relation to timing considerations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/50—Queue scheduling
- H04L47/62—Queue scheduling characterised by scheduling criteria
- H04L47/6215—Individual queue per QOS, rate or priority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/289—Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0284—Traffic management, e.g. flow control or congestion control detecting congestion or overload during communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/0289—Congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/24—Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 개시내용은 다중 액세스 관리 서비스(MAMS)에 관한 것으로, 이는, 애플리케이션의 요구에 기초하여, 다중 액세스(MX) 통신 환경에서 네트워크 경로의 유연한 선택을 위한 메커니즘을 제공하는 프로그램가능한 프레임워크이다. GMA(Generic Multi-Access) 기능들도 MAMS 프레임워크에 통합된다. 본 개시내용은 MAMS/GMA 시스템들에 대한 PPP(Per-Packet Prioritization), 인트라-플로우 분류, 및 AQM(Active Queue Management) 기술들을 논의한다. 다른 실시예들이 설명 및/또는 청구될 수 있다.
Description
관련 출원
본 출원은 2020년 9월 11일자로 출원된 미국 가출원 제63/077,495호("[AC7128-Z]") 및 2020년 9월 15일자로 출원된 미국 가출원 제63/078,782호("[AD2388-Z]")에 대한 우선권을 주장하며, 이들 각각의 내용은 그 전체가 본 명세서에 참조로 통합된다.
기술 분야
본 출원은 일반적으로 에지 컴퓨팅, 네트워크 통신, 및 통신 시스템 구현들에 관한 것으로, 특히, 다중 액세스 관리 서비스(Multiple Access Management Services)(MAMS) 시스템들/네트워크들 및 일반 다중 액세스(Generic Multi-Access)(GMA) 프레임워크들에 관한 것이다.
MAMS(Multiple Access Management Services)는 애플리케이션 요구들 및/또는 요건들에 기초하여 다중 접속(액세스) 통신 환경에서 네트워크 경로들의 유연한 선택을 위한 메커니즘들을 제공하는 프로그램가능 프레임워크이다. MAMS 프레임워크는 ETSI MEC 등과 같은 에지 컴퓨팅 시스템/네트워크에 의해 지원될 수 있다. 또한, 3세대 파트너십 프로젝트(3GPP) 5세대(5G) 시스템 아키텍처는, ATSSS(Access Traffic Switching, Steering, and Splitting)라고 지칭되는, MAMS와 유사한 기능을 지원하도록 확장되었다.
반드시 축척대로 그려진 것은 아닌 도면들에서, 유사한 번호들은 상이한 도면들에서 유사한 컴포넌트들을 설명할 수 있다. 상이한 문자 접미사들을 갖는 유사한 번호들은 유사한 컴포넌트들의 상이한 사례들을 나타낼 수 있다. 일부 구현들은 첨부 도면들의 도면들에서 제한이 아닌 예로서 예시된다.
도 1은 다중 액세스 관리 서비스(MAMS)를 이용하는 예시적인 다중 액세스 네트워크를 도시한다. 도 2는 MAMS 참조 아키텍처를 예시한다. 도 3은 예시적인 MX 제어 평면 프로토콜 및 MX 제어 메시지를 예시한다. 도 4는 수렴 계층을 갖는 네트워크 모델을 도시한다. 도 5는 다운링크에 대한 GMA 기반 다중 액세스 트래픽 분할의 예를 도시한다.
도 6은 예시적인 GMA 캡슐화 포맷들 및 일반 패킷 타입(GPT) 기반 패킷 포맷을 도시한다. 도 7은 다양한 실시예들에 따른 패킷별 우선순위화를 위한 강화된 MAMS 제어 메시지들에 대한 예시적인 프로시저를 도시한다. 도 8은 예시적인 인터넷 프로토콜(IP) 패킷 헤더 포맷을 예시한다. 도 9는 GTP 기반 인트라-플로우 분류 프로토콜 스택을 도시한다. 도 10, 도 11, 도 12, 및 도 13은 PPP 기반 AQM(active queue management)을 수행하기 위한 예시적인 프로세스들을 도시한다.
도 14는 OTT GMA(Generic Multi-Access) e2e(end-to-end) 네트워크 참조 아키텍처를 도시한다. 도 15는 GMA 데이터 평면 기능들의 예를 도시한다. 도 16은 클라이언트 기반 GMA 데이터 트래픽 제어 상태 머신을 예시한다. 도 17은 OTT MAMS 배치들을 위한 예시적인 GMA-기반 데이터 평면 프로토콜 스택 및 GMA-기반 MAMS 데이터 평면 프로토콜 스택을 도시한다. 도 18은 GMA 수렴 프로토콜 데이터 유닛(PDU) 포맷을 도시한다. 도 19는 다양한 GMA 패킷 포맷을 예시한다.
도 20은 예시적인 에지 컴퓨팅 환경을 예시한다. 도 21은 에지 컴퓨팅을 위한 에지 클라우드 구성의 개요를 예시한다. 도 22는 엔드포인트들, 에지 클라우드, 및 클라우드 컴퓨팅 환경들 사이의 동작 계층들을 예시한다. 도 23은 에지 컴퓨팅 시스템에서의 네트워킹 및 서비스들을 위한 예시적인 접근법을 예시한다. 도 24는 다수의 에지 노드들 및 다수의 테넌트들 사이에서 동작하는 에지 컴퓨팅 시스템에서의 가상 에지 구성의 배치를 예시한다. 도 25는 에지 컴퓨팅 시스템에서 컨테이너들을 배치하는 다양한 컴퓨팅 배열들을 예시한다. 도 26은 에지 컴퓨팅 시스템에서의 애플리케이션들에 대한 모바일 액세스를 수반하는 컴퓨팅 및 통신 사용 사례를 예시하고 있다. 도 27은 MEC 시스템 참조 아키텍처를 예시한다. 도 28은 예시적인 MEC 서비스 아키텍처를 예시한다. 도 29는 예시적인 소프트웨어 배포 플랫폼을 예시한다. 도 30 및 도 31은 에지 컴퓨팅 시스템(들) 내의 다양한 컴퓨팅 노드들의 예시적인 컴포넌트들을 도시한다.
도 1은 다중 액세스 관리 서비스(MAMS)를 이용하는 예시적인 다중 액세스 네트워크를 도시한다. 도 2는 MAMS 참조 아키텍처를 예시한다. 도 3은 예시적인 MX 제어 평면 프로토콜 및 MX 제어 메시지를 예시한다. 도 4는 수렴 계층을 갖는 네트워크 모델을 도시한다. 도 5는 다운링크에 대한 GMA 기반 다중 액세스 트래픽 분할의 예를 도시한다.
도 6은 예시적인 GMA 캡슐화 포맷들 및 일반 패킷 타입(GPT) 기반 패킷 포맷을 도시한다. 도 7은 다양한 실시예들에 따른 패킷별 우선순위화를 위한 강화된 MAMS 제어 메시지들에 대한 예시적인 프로시저를 도시한다. 도 8은 예시적인 인터넷 프로토콜(IP) 패킷 헤더 포맷을 예시한다. 도 9는 GTP 기반 인트라-플로우 분류 프로토콜 스택을 도시한다. 도 10, 도 11, 도 12, 및 도 13은 PPP 기반 AQM(active queue management)을 수행하기 위한 예시적인 프로세스들을 도시한다.
도 14는 OTT GMA(Generic Multi-Access) e2e(end-to-end) 네트워크 참조 아키텍처를 도시한다. 도 15는 GMA 데이터 평면 기능들의 예를 도시한다. 도 16은 클라이언트 기반 GMA 데이터 트래픽 제어 상태 머신을 예시한다. 도 17은 OTT MAMS 배치들을 위한 예시적인 GMA-기반 데이터 평면 프로토콜 스택 및 GMA-기반 MAMS 데이터 평면 프로토콜 스택을 도시한다. 도 18은 GMA 수렴 프로토콜 데이터 유닛(PDU) 포맷을 도시한다. 도 19는 다양한 GMA 패킷 포맷을 예시한다.
도 20은 예시적인 에지 컴퓨팅 환경을 예시한다. 도 21은 에지 컴퓨팅을 위한 에지 클라우드 구성의 개요를 예시한다. 도 22는 엔드포인트들, 에지 클라우드, 및 클라우드 컴퓨팅 환경들 사이의 동작 계층들을 예시한다. 도 23은 에지 컴퓨팅 시스템에서의 네트워킹 및 서비스들을 위한 예시적인 접근법을 예시한다. 도 24는 다수의 에지 노드들 및 다수의 테넌트들 사이에서 동작하는 에지 컴퓨팅 시스템에서의 가상 에지 구성의 배치를 예시한다. 도 25는 에지 컴퓨팅 시스템에서 컨테이너들을 배치하는 다양한 컴퓨팅 배열들을 예시한다. 도 26은 에지 컴퓨팅 시스템에서의 애플리케이션들에 대한 모바일 액세스를 수반하는 컴퓨팅 및 통신 사용 사례를 예시하고 있다. 도 27은 MEC 시스템 참조 아키텍처를 예시한다. 도 28은 예시적인 MEC 서비스 아키텍처를 예시한다. 도 29는 예시적인 소프트웨어 배포 플랫폼을 예시한다. 도 30 및 도 31은 에지 컴퓨팅 시스템(들) 내의 다양한 컴퓨팅 노드들의 예시적인 컴포넌트들을 도시한다.
본 명세서는 일반적으로 데이터 처리, 서비스 관리, 리소스 할당, 컴퓨팅 관리, 네트워크 통신, 애플리케이션 파티셔닝, 및 통신 시스템 구현들에 관한 것이며, 특히, 분산 에지 컴퓨팅 환경에서 다수의 엔티티들(예를 들어, 다수의 테넌트들, 사용자들, 이해 관계자들, 서비스 인스턴스들, 애플리케이션들 등)을 동적으로 지원하도록 다양한 에지 컴퓨팅 디바이스들 및 엔티티들을 적응시키기 위한 기술들 및 구성들에 관한 것이다. 이하의 상세한 설명은 첨부 도면들을 참조한다. 동일하거나 유사한 요소들을 식별하기 위해 상이한 도면들에서 동일한 참조 번호들이 사용될 수 있다. 이하의 설명에서, 본 개시내용의 완전한 이해를 제공하기 위해 특정의 구조들, 아키텍처들, 인터페이스들, 기술들 등과 같은 특정 상세들이 기재되어 있으며, 이들은 제한이 아닌 설명을 위한 것이다. 그러나, 본 개시내용의 혜택을 받는 본 기술분야의 통상의 기술자에게는 본 개시내용의 다양한 양태들이 본 명세서에서 논의된 특정 상세들로부터 벗어나는 다른 방식들로 실시될 수 있다는 것을 명백히 알 수 있을 것이다. 특정 경우들에서, 불필요한 세부사항으로 설명을 모호하게 하지 않기 위해 널리 공지된 디바이스들, 회로들, 및 방법들의 설명들이 생략된다.
1. 다중 액세스 관리 서비스(MAMS) 및 일반 다중 액세스(GMA)
오늘날, 디바이스(예를 들어, 이동국들, 사용자 장비(UE들) 등)는 상이한 기술 구현들(상이한 라디오 액세스 기술들(RAT들)을 포함함) 및 네트워크 아키텍처들에 기초하여 다수의 통신 네트워크들에 동시에 접속될 수 있다. 그러한 다중 접속 시나리오들에서, 사용자에 대한 체감 품질(QoE)을 개선하고 전체 네트워크 활용 및 효율을 개선하기 위해 다수의 액세스 네트워크를 조합하거나 최상의 것을 선택하는 것이 바람직할 수 있다. 액세스 네트워크는 WiFi 무선링크, 셀룰러 무선링크, 또는 DSL과 같은 액세스 링크를 통해 클라이언트에게 사용자 데이터 패킷들을 전달하는 네트워크의 세그먼트이다. 최종 사용자들이 인지하는 전체 QoE는 물론, 리소스들의 이용은 사용자 평면(UP)에 사용되는 경로들의 현명한 선택 및 조합에 의해 최적화될 수 있다. 진보된 솔루션에서, 네트워크 경로들은 관련 액세스 네트워크들에서의 현재 조건들에 대한 지식에 기초하여 동적으로 선택될 수 있다. MAMS(Multiple Access Management Services) 프레임워크는 정의된 정책들에 기초하여 액세스 및 코어 네트워크 경로들의 현명한 선택 및 유연한 조합을 가능하게 한다. 이용가능한 액세스 네트워크들로부터의 최신 정보를 사용하여, 애플리케이션 요구들에 기초한 최상의 가능한 네트워크 효율 및 최종 사용자 QoE 인지가 보장될 수 있다. MAMS 프레임워크는, 사용자 애플리케이션들(앱들)에 대한 개선된 QoE 및 효율성 및 네트워크 활용을 개선하기 위한 UP 처리, 및 최적의 성능을 갖는 코어 네트워크 경로들 및 업링크(UL) 및 다운링크(DL) 액세스의 조합을 유연하게 선택하는 데 사용될 수 있다. MAMS 프레임워크로, 기본 액세스 네트워크들의 제어 평면 시그널링에 어떠한 영향도 주지 않고 UP 레벨에서 최적의 네트워크 경로들이 선택될 수 있다. MAMS 프레임워크의 추가적인 양태들이 Kanugovi 등의 "Multi-Access Management Services(MAMS)", Internet Engineering Task Force(IETF), Request for Comments(RFC) 8743 (2020년 3월)("[RFC8743]")에서 논의되었고, MAMS 프레임워크를 구현하는 예시적인 다중 액세스(MA) 네트워크가 도 1 및 2에 도시되어 있다.
도 1은 MAMS 기술을 이용하는 예시적인 다중 액세스("MX" 또는 "MA") 네트워크(100)를 도시한다. 특히, 도 1은 WiFi 및 3GPP 기반 액세스 양자 모두를 포함하는 MX 네트워크(100)에서의 MAMS e2e UP 프로토콜 스택을 도시한다. 이 예에서, MX 클라이언트(101)는 UP 프로토콜 스택(102)을 포함하고, 서버(140)는 UP 프로토콜 스택(142)을 포함한다.
MX 클라이언트(101)는, 가능하게는 상이한 액세스 기술들(또는 RAT들)을 통해, 하나 이상의 액세스 노드들과의 접속들을 지원하는 최종-사용자 디바이스이고, 사용자 스테이션, 사용자 디바이스, UE(user equipment), 또는 멀티-라디오 UE(101)라고도 지칭된다. 클라이언트(101)는 다수의 네트워크 접속을 갖거나 지원하는 다중 접속 클라이언트(101)일 수 있다.
MX 서버(140)(또는 "MAMS 서버(140)")는 네트워크(100)에서 MAMS-관련 사용자 평면(UP) 기능들 및/또는 최적화들을 제공한다. MX 서버(140)는 다수의 네트워크 경로(105, 106, 107)의 집성 및/또는 다수의 네트워크 경로(105, 106, 107)를 통한 사용자 데이터 트래픽의 포워딩을 취급한다. MX 서버(140)는 MX 게이트웨이 및/또는 N-MADP(Network Multi Access Data Proxy)(예를 들어, 도 2의 N-MADP(237) 참조)라고도 지칭될 수 있다. 본 개시내용 전체에 걸쳐, MX 서버(140)는 서버(140), MAMS 서버(140), MA 서버(140), 에지 노드(140), MEC 호스트(140), MAMS-MEC 시스템(140) 등으로 지칭될 수 있다. 클라이언트(101)가 서버(140)에 패킷들을 송신할 때, 클라이언트(101)는 "MAMS 송신기", "MX 송신기" 등으로 지칭될 수 있고, 서버(140)는 "MAMS 수신기", "MX 수신기" 등으로 지칭될 수 있다. 클라이언트(101)가 서버(140)로부터 패킷들을 수신할 때, 클라이언트(101)는 "MAMS 수신기", "MX 수신기" 등으로 지칭될 수 있고, 서버(140)는 "MAMS 송신기", "MX 송신기" 등으로 지칭될 수 있다.
일부 구현들에서, MAMS 서버(140)는 에지 컴퓨팅 시스템/플랫폼/네트워크(예를 들어, 도 20 내지 도 31 참조) 및/또는 클라우드 컴퓨팅 시스템/서비스/플랫폼에서 실행되고, 다수의 접속들 또는 경로들을 통해 클라이언트 서버 사이에 트래픽을 전달할 수 있다. 예시적인 구현에서, 에지 컴퓨팅 노드들은 MEC 호스트(또는 MEC 서버)를 포함한다. 추가적으로 또는 대안적으로, MX 서버(140)는 MEC 서버/호스트에 의해 동작되는 하나 이상의 MEC 애플리케이션(앱)일 수 있다(예를 들어, 도 27 내지 도 28 참조). MEC 호스트들 및 MAMS 서버들의 다양한 양태들은 아래에서 더 상세히 논의된다.
MX UE(101)(또는 "멀티-라디오 UE(101)")는, 하나 이상의 (라디오) 액세스 네트워크("(R)AN")(110) 및 서버(140)를 통해 데이터 네트워크(DN)(175) 또는 로컬 서비스(170)(로컬 DN(170)이라고도 지칭됨)에 액세스하거나 또는 다른 방식으로 통신한다. 각각의 (R)AN(110)은 사용자 데이터 패킷들을 액세스 링크(들)(105)를 통해 클라이언트(101) 및/또는 서버(140)에 전달하는 네트워크 내의 세그먼트이고, 액세스 링크는 유선 접속(예를 들어, 이더넷, DSL, 코액스(Coax), USB 등) 또는 무선(라디오) 접속(예를 들어, WiFi 무선링크, 5G/NR 무선링크, LTE 무선링크 등)일 수 있다. (R)AN들(110) 각각은 대응하는 네트워크에 액세스하는 데 사용되는 기본 메커니즘(들)인 액세스 기술("AT")을 구현한다.
일부 구현들에서, AT는 고정 액세스(유선) 기술, 예컨대, 이더넷, 디지털 가입자 회선 기술들(DSL 또는 xDSL); G.hn; 동축 케이블 액세스("코액스"), 예컨대, MoCA(Multimedia over Coax Alliance), DOCSIS(Data Over Cable Service Interface Specification) 등; 전력 라인 통신("PLC" 또는 "전력 라인"), 예컨대, 고선명(HD)-PLC 등; FTTX(Fiber to the x; "fiber in the loop"라고도 지칭됨); PON(Passive Optical Network) 등이다. 여기서, (R)AN 노드(111)는 고객 구내 장비(예를 들어, 홈/기업 라우터(들), 주택/기업 게이트웨이(들), 메시 네트워크 디바이스(들), WiFi 액세스 포인트(들) 등)와 조합하여 사용될 수 있는, 광대역 모뎀(예를 들어, 케이블 모뎀, DSL 모뎀, ONT(Optical Network Terminal) 또는 ONU(Optical Network Unit), G.hn 반도체 디바이스 등)일 수 있다. 고정 AN 노드(111)는 액세스 프로토콜(예를 들어, 이더넷, V.35, USB(Universal Serial Bus) 및/또는 EoU(Ethernet over USB), PPPoE(Point-to-Point Protocol over Ethernet), IPoE(Internet Protocol over Ethernet), G.hn, DOCSIS 등)에 따라 동작하는 액세스 접속(105)을 통해 클라이언트(101)를 액세스 네트워크(110)에 접속한다. 여기서, 액세스 접속(105)은 하나 이상의 배선(예를 들어, 전화 배선, 코액스, 전력 라인, 플라스틱 및/또는 유리 광섬유 등)을 포함할 수 있으며, 사용되는 특정 배선들은 기본 AT 및/또는 기반 구조에 의존할 수 있다.
다른 구현들에서, AT는 3GPP LTE(Long Term Evolution), 3GPP 5G(Fifth Generation)/NR(New Radio), MulteFire, ETSI GSM(Global System for Mobile Communications), WiFi®, WiMAX(Worldwide Interoperability for Microwave Access)(때때로 "무선 광대역" 또는 "WiBro"라고 지칭됨) 등과 같은 RAT(radio access technology)일 수 있다. (R)AN(110)은 또한, Bluetooth® 또는 BLE(Bluetooth Low Energy), IEEE 802.15.4 기반 프로토콜(예를 들어, 6LoWPAN, WirelessHART, MiWi, Thread 등), WiFi-direct, 등과 같은 개인 영역 네트워크 기술을 포함할 수 있다. 각각의 (R)AN(110)은 하나 이상의 (R)AN 노드(111)를 포함하고, 이는 매크로 셀 기지국들, 원격 라디오 헤드(RRH)들, 소형 및/또는 마이크로 셀 기지국들, 액세스 포인트(AP)들, 홈 게이트웨이(HG)들, 및/또는 다른 유사한 네트워크 요소들일 수 있다. (R)AN 노드들(111)의 집합은 "액세스 레벨 에지 네트워크" 또는 "액세스 레벨 에지"라고도 지칭될 수 있다. (R)AN 노드들(111)은 기본 액세스 네트워크/RAT의 네트워크 서비스를 제공하기 위한 스케줄링 시그널링 리소스들뿐만 아니라, (예를 들어, CDN 서비스들 및/또는 다른 애플리케이션 레벨 서비스들을 위한) 수송 리소스들의 셋업을 수행하도록 구성가능하거나 동작가능하다. 여기서, 액세스 접속(105)은 기본 RAT에 기초한 무선 또는 에어 인터페이스들(예를 들어, LTE 또는 5G/NR RAT들에 대한 Uu-인터페이스, LTE 또는 5G/NR RAT들에 대한 PC5 인터페이스, WLAN RAT들에 대한 WiFi 에어 인터페이스, 밀리미터파(mmWave) 인터페이스, 가시 광 통신(VLC) 인터페이스 등)을 포함할 수 있다.
각각의 (R)AN(110a, 110b)은 하나 이상의 각각의 네트워크 액세스 노드(NAN)(111a, 111b)를 포함하고, 이들은 각각의 백-엔드 네트워크와/에 통신가능하게 결합된다. 이 서비스 모델을 구현하는 하나의 방식은 다중 경로 TCP(예를 들어, IETF RFC 6824 (2013년 1월)("[rfc6824]") 참조) 또는 다중경로 QUIC(MPQUIC)(예를 들어, De Coninck 등, "Multipath Extensions for QUIC(MP-QUIC)", draft-deconinck-quic-multipath-07, IETA, QUIC Working Group(03-May-2021)("[MPQUIC]") 참조)와 같은 다중 경로 계층-4 (수송) 솔루션을 사용하는 것이다. 이러한 솔루션은 일반적으로 OS 의존적이고 특정 애플리케이션/트래픽에만 적용가능하다. 또한, 이는 개별 흐름 레벨에서 동작하고, 제안은 높은 복잡도 및 낮은 효율의 문제가 있다. 최근에, 이러한 제한들 및 단점 없이 다중 경로 관리를 지원하기 위해 새로운 계층-3 솔루션(예를 들어, Zhu 등의 "User-Plane Protocols for Multiple Access Management Service," draft-zhu-intarea-mams-user-protocol-09, IETA, INTAREA(04-Mar-2020)("[UPMAMS]")를 참조)이 제안되었다. 이 구현에서, 다중 경로 관리를 위한 추가 제어 정보(예를 들어, 시퀀스 번호 등)가 IP 패킷의 끝에 트레일러로서 첨부된다.
도 1의 예에서, (R)AN(110A)은 하나 이상의 (R)AN 노드들(111A)이 eNB(evolved NodeB)들인 LTE E-UTRAN 또는 하나 이상의 (R)AN 노드들(111)이 gNB(Next Generation NodeB)들 및/또는 NG eNB(NG Evolved Node-B)들인 차세대 RAN(NG-RAN)과 같은 3GPP 기반 액세스 네트워크이다. 또한, 도 1의 예에서, (R)AN(110A)은 (R)AN 노드들(111B)이 WiFi 액세스 포인트(AP)들인 WiFi 기반 액세스 네트워크이다. AP들은, 예를 들어, 무선 라우터들, 도로변 ITS 스테이션들 또는 도로변 유닛들, 게이트웨이 기기들, 중앙 허브들 등일 수 있다. 멀티-라디오 UE(101)는 eNB/gNB(111A)(예를 들어, Uu 인터페이스 등)와 3GPP 액세스 링크(105A)를 확립할 수 있고, AP(111B)와 WiFi 액세스 링크(105B)를 확립할 수 있다. eNB/gNB(111A)는 3GPP 백홀 링크(106A)를 통해 서버(140)와 통신하고 AP(111B)는 WiFi 백홀 링크(106B)를 통해 서버(140)와 통신한다. 3GPP 백홀 링크(106A) 및 WiFi 백홀 링크(106B)는 이더넷, USB, 데이터 하이웨이 플러스(DH+), PROFINET 등과 같은 적절한 유선 접속일 수 있다. 또한, MX 서버(140)는 또한 백홀 인터페이스(107A)를 통해 코어 네트워크(150A)와 통신가능하게 결합되고, 백홀 링크(107B)를 통해 고정 액세스(FA) 게이트웨이(GW) 및/또는 FA-코어 네트워크(150B)와 통신가능하게 결합된다. 이 예에서, 코어 네트워크(150A)는 5G 코어 네트워크(5GC) 또는 LTE 진화된 패킷 코어(EPC)와 같은 3GPP 코어 네트워크일 수 있다. 추가적으로 또는 대안적으로, FA-GW는 BNG(broadband network gateway)일 수 있고 그리고/또는 FA-코어는 수송을 제공하는 광대역 코어일 수 있으며, 다양한 리소스들이 콘텐츠(제공자 데이터 센터, 비디오 헤드 엔드 등)를 제공한다. 추가적으로 또는 대안적으로, FA-GW/코어는 RG(residential gateway), 5G-RG, FN-RG(Fixed Network(FN) RG), FN-BRG(FN Broadband RG), FN-CRG(FN Cable RG), W-5GAN(Wireline 5G Access Network), W-5GCAN(Wireline 5G Cable Access Network), W-AGF(Wireline Access Gateway Function), 및/또는 일부 다른 적절한 요소/엔티티일 수 있다.
본 개시내용의 목적을 위해, 개별 링크들(105, 106, 또는 107)은 액세스 네트워크 접속들(ANC들) 또는 액세스 네트워크 경로들(ANP들)로서 지칭될 수 있다. 예를 들어, ANC 또는 ANP는 한쪽 또는 양자 모두의 방향에서 클라이언트(101)와 (R)AN 노드(111) 사이에 라디오 링크(105)를 포함할 수 있다. 추가적으로 또는 대안적으로, ANC 또는 ANP는 한쪽 또는 양자 모두의 방향에서 클라이언트(101)와 MX 서버(140) 사이의 링크(105) 및 링크(106)의 조합을 지칭하는 것일 수 있다. 추가적으로 또는 대안적으로, ANC 또는 ANP는 한쪽 또는 양자 모두의 방향에서 클라이언트(101)와 로컬 서비스(170) 또는 데이터 네트워크(175) 사이의 링크들/경로들(105, 106 및 107)의 조합을 지칭할 수 있다. 달리 언급되지 않는 한, 용어들 ANC, ANP, "링크", "채널", "경로", "접속" 등은 본 개시내용 전반에 걸쳐 상호교환가능하게 사용될 수 있다.
또한, 클라이언트(101)는 하나 이상의 NAN(111) 및/또는 하나 이상의 다른 엔티티/요소(예를 들어, 에지 서버(들), (R)AN(들)(110), 코어 네트워크 기능(들)(NF(들)), 애플리케이션 기능(들)(AF(들)), 앱 서버(들), 클라우드 서비스(들) 등)에 라디오 정보를 제공하도록 구성된다. 라디오 정보는 하나 이상의 측정 보고의 형태일 수 있고/있거나, 예를 들어 신호 강도 측정들, 신호 품질 측정들 등을 포함할 수 있다. 각각의 측정 보고는 타임스탬프 및 측정의 위치(예를 들어, 클라이언트(101)의 현재 위치)로 태깅된다. 예들로서, 클라이언트(101)에 의해 수집되고 그리고/또는 측정 보고들에 포함된 측정들은 다음 중 하나 이상을 포함할 수 있다: 대역폭(BW), 네트워크 또는 셀 부하, 레이턴시, 지터, 왕복 시간(RTT), 인터럽트들의 수, 데이터 패킷들의 비순차적 전달, 송신 전력, 비트 에러율, 비트 에러비(BER), 블록 에러율(BLER), 패킷 손실율, 패킷 수신율(PRR), e2e 지연, 신호-대-잡음비(SNR), 신호-대-잡음 및 간섭비(SINR), SINAD(signal-plus-noise-plus-distortion to noise-plus-distortion) 비율, CINR(carrier-to-interference plus noise ratio), AWGN(Additive White Gaussian Noise), Eb/N0 (energy per bit to noise power density ratio), Ec/I0 (energy per bit to interference power density ratio), PAPR(peak-to-average power ratio), RSRP(Reference Signal Received Power), RSSI(Received Signal Strength Indicator), RSRQ(Reference Signal Received Quality), E-UTRAN 또는 5G/NR에 대한 UE 위치결정을 위한 셀 프레임들의 GNSS 타이밍(예를 들어, 주어진 GNSS에 대한 AP 또는 RAN 노드 참조 시간과 GNSS 특정 참조 시간 사이의 타이밍), GNSS 코드 측정(예를 들어, ith GNSS 위성 신호의 확산 코드의 GNSS 코드 페이즈(정수 및 분수 부분)), GNSS 캐리어 페이즈 측정(예를 들어, 신호에 고정된 이후에 측정된, ith GNSS 위성 신호의 캐리어 페이즈 사이클(정수 및 분수 부분)의 수; ADR(Accumulated Delta Range)이라고도 지칭됨), 채널 간섭 측정, 열 노이즈 전력 측정, 수신 간섭 전력 측정, 및/또는 다른 유사한 측정. RSRP, RSSI 및/또는 RSRQ 측정들은 3GPP 네트워크들(예를 들어, LTE 또는 5G/NR)에 대한 셀 고유 참조 신호들, 채널 상태 정보 참조 신호들(CSI-RS) 및/또는 동기화 신호들(SS) 또는 SS 블록들의 RSRP, RSSI 및/또는 RSRQ 측정들, 및 다양한 비컨, 고속 초기 링크 셋업(FILS) 발견 프레임들 또는 IEEE 802.11 WLAN/WiFi 네트워크들에 대한 프로브 응답 프레임들의 RSRP, RSSI 및/또는 RSRQ 측정들을 포함할 수 있다. 예컨대, 3GPP TS 36.214 v16.2.0 (2021-03-31)("[TS36214]"), 3GPP TS 38.215 v16.4.0 (2020-12)("[TS38215]")), IEEE 802.11-2020, "IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems-Local and Metropolitan Area Networks--Specific Requirements-Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications"(2021-02-26)("[IEEE80211]") 등에서 논의된 것들과 같은 다른 측정들이 추가적으로 또는 대안적으로 사용될 수 있다. 추가적으로 또는 대안적으로, 앞서 언급된 측정들(또는 측정들의 조합) 중 임의의 것이 하나 이상의 NAN(111)에 의해 수집될 수 있다.
추가적으로 또는 대안적으로, 앞서 언급한 측정들(또는 측정들의 조합) 중 임의의 것이 하나 이상의 NAN(111)에 의해 수집되어 적절한 엔티티/요소(예를 들어, 에지 서버(들), (R)AN(들)(110), NF(들), AF(들), 앱 서버(들), 클라우드 서비스(들) 등)에 제공될 수 있다. 라디오 정보는 발생할 데이터 전달 및/또는 데이터 전달에 관한 다른 정보에 따라 낮은 주기성 또는 높은 주기성으로 보고될 수 있다. 추가적으로 또는 대안적으로, 요소/엔티티는 낮은 또는 높은 주기성으로 NAN들(111)에게 측정들을 요청할 수 있거나, NAN들(111)은 낮은 또는 높은 주기성으로 요소들/엔티티에게 측정들을 제공할 수 있다. 추가적으로 또는 대안적으로, 요소/엔티티는 측정 보고들을 갖는 다른 동일하거나 유사한 요소들/엔티티들로부터 또는 측정 보고들과 별개로 다른 관련 데이터(예를 들어, KPI들(Key Performance Indicators), KQI들(Key Quality Indicators) 등)를 획득할 수 있다.
MAMS는 애플리케이션 요구 및/또는 요건에 기초하여 MX 통신 환경(100)에서 네트워크 경로의 유연한 선택을 위한 메커니즘을 제공하는 것은 물론, 다수의 네트워크 접속이 클라이언트 디바이스(101)를 서빙할 때 동적 네트워크 조건에 적응하는 프로그램가능 프레임워크이다. MAMS 프레임워크는 네트워크 인텔리전스 및 정책들을 활용하여 선택된 경로들에 걸친 트래픽 분배 및 UP 처리들(예를 들어, WiFi를 통한 수송에 필요한 암호화, 또는 클라이언트(101)와 다중 경로 프록시 사이의 NAT(network address translation)를 극복하는데 필요한 터널링)을 네트워크/링크 조건들의 변경에 동적으로 적응시킨다. 네트워크 경로 선택 및 구성 메시지들은 MX 네트워크(100) 내의 기능 요소들과 클라이언트(101) 사이에서 UP 데이터로서 반송되며, 따라서 기본 액세스 네트워크들(예를 들어, 도 1의 WiFi 및 3GPP 액세스 네트워크들)의 제어 평면(CP) 시그널링 방식들에 거의 또는 전혀 영향을 미치지 않는다. 예를 들어, 3GPP 및 WiFi 기술을 갖춘 MX 네트워크(100)에서, 기존의 LTE 및 WiFi 시그널링 프로시저가 각각 LTE 및 WiFi 접속을 셋업하는데 사용될 것이고, MAMS-특정 CP 메시지는 LTE 또는 WiFi UP 데이터로서 반송된다. 이 문서에 정의된 MAMS 프레임워크는 액세스 경로들 및 코어 네트워크 경로들의 유연한 조합의 현명한 선택을 행할 뿐만 아니라, 트래픽이 선택된 경로들에 걸쳐 분산될 때 UP 처리를 선택하는 능력을 제공한다. 따라서, 이는 3GPP 클라이언트들이 이용가능한 액세스 네트워크들을 발견하고 선택하는 것을 돕기 위한 정책들 및 규칙들을 제공하는, 3GPP TS 24.312 v15.0.0 (2018-06-21)("[TS24312]")에서 논의된 액세스 네트워크 발견 및 선택 기능(Access Network Discovery and Selection Function)(ANDSF)에 의해 제공되는 것들과 같은 네트워크 정책들의 단순한 공유를 넘어서는 기능들을 제공하는 광범위한 프로그램가능 프레임워크이다. 또한, 이는 애플리케이션의 필요에 따라, 경로들을 통한 트래픽에 대한 UP 처리의 선택 및 구성을 허용한다
MAMS 프레임워크 메커니즘들은 임의의 특정 액세스 네트워크 타입들 또는 UP 프로토콜들(예를 들어, TCP, UDP, GRE(Generic Routing Encapsulation), QUIC, MPTCP(Multipath TCP), SCTP, MPQUIC(MultiPath QUIC) 등)에 의존하지 않는다. MAMS 프레임워크는, 클라이언트 및 네트워크 능력들, 및 각각의 액세스 네트워크 경로의 특정 요구들에 기초하여 주어진 MA 시나리오에 그들의 사용을 매칭시키기 위해 이러한 프로토콜들을 협상하고 구성하는 방식을 제공함으로써 기존 프로토콜들과 공존하고 그들을 보완한다. 또한, MAMS 프레임워크는 선택된 액세스 네트워크 경로들에 걸친 트래픽 흐름들의 로드 밸런싱, 및 그러한 프로토콜들의 성능을 최적화하기 위해 네트워크 인텔리전스에 사용될 네트워크 상태 정보의 교환을 허용한다.
MAMS 프레임워크는 UP 연동의 원리에 기초하고, 이는 기본 네트워크에 영향을 야기하지 않고 오버레이로서 배치될 수 있다. MAMS는 클라이언트 및 네트워크 능력에 기초하여 프로토콜을 협상하고 구성하는 방법을 제공함으로써 기존의 통신 프로토콜과 공존하고 그를 보완한다. 또한, 이러한 통신 프로토콜들의 성능을 최적화하기 위해 네트워크 상태 정보의 교환 및 네트워크 인텔리전스의 활용을 허용한다. MAMS는 참여 링크들의 실제 액세스 기술에 대해 최소의 의존성을 갖거나 또는 의존성을 갖지 않으며, 이는 MAMS가 더 새로운 액세스 기술들의 추가 및 기존 액세스 기술들의 독립적 진화에 대해 확장될 수 있게 한다.
도 1은 또한 사용자 페이로드들, 예를 들어, IP 계층 등을 통해 반송되는 IP 프로토콜 데이터 유닛(PDU)을 수송하기 위한 MAMS 데이터 평면 프로토콜 스택(DPPS)을 도시한다. DPPS(102 및 142)는 클라이언트(101)에 의해 구현되는 클라이언트측 MAMS DPPS(102) 및 서버(140)에 의해 구현되는 서버측 MAMS DPPS(142)를 포함한다. 5G/NR, LTE, WiFi 등과 같은 다수의 라디오 링크 기술(또는 다수의 RAT 회로)을 갖춘 디바이스의 경우, MAMS [RFC8743]은, 높은 처리량, 낮은 레이턴시, 및 개선된 신뢰성을 위해 다수의 라디오 링크를 통해 동시에 데이터를 동적으로 선택하고 송신하는 프로그램가능 프레임워크를 제공한다. MAMS DPPS(102, 142)는 다음의 2개의 (부)계층들을 포함한다: 수렴 (부)계층 및 적응 (부)계층. MX 적응 (부)계층은 각각의 RAT 회로에(또는 그 위에) 추가되고, MX 수렴 (부)계층은 IP와 MX 적응 (부)계층들을 접속한다.
MX 수렴 계층은 UP에서 MX-특정 태스크들을 수행하도록 구성가능하거나 또는 동작가능하다. MX 수렴 계층은, 예를 들어, 액세스 (경로) 선택, 멀티-링크 (경로) 집성, 분할/재정렬, 무손실 스위칭, 킵-얼라이브, 프로빙, 단편화, 및/또는 연접과 같은 다중 액세스 특정 태스크들/기능들을 수행한다. MX 수렴 계층은 MPTCP, 다중경로 QUIC(MPQUIC)와 같은 기존의 UP 프로토콜들을 사용하거나, GRE 또는 GMA(Generic Multi-Access)와 같은 캡슐화 헤더/트레일러 방식들을 적응시킴으로써 구현될 수 있다. 일부 구현들에서, MX 수렴은 GMA, MPTCP 프록시, GRE 집성 프록시, 및 MPQUIC를 지원한다. 아래에 더 상세히 논의되는 바와 같이, GMA 프로토콜은 이 (부)계층에서 추가적인 제어 정보(예를 들어, 키, 시퀀스 번호, 타임스탬프 등)를 인코딩하는 데 사용될 수 있다.
MX 적응 계층은, 예를 들어, 터널링, 네트워크 계층 도달 가능성 및/또는 보안, 그리고 NAT와 같은 수송-네트워크 관련 양태들을 다루고 및/또는 취급하도록 구성가능하거나 동작가능하다. MX 적응 계층은 기존 프로토콜들(예를 들어, TCP, UDP, IPSec, QUIC 등)을 사용하여 구현될 수 있다. 추가적으로 또는 대안적으로, MX 적응 계층은 UDP 터널링, IPsec, DTLS(예를 들어, Rescorla 등의 "Datagram Transport Layer Security Version 1.2", IETF, RFC 6347 (2012년 1월) 및/또는 Moriarty 등의 "Deprecating TLS 1.0 and TLS 1.1", IETF, RFC 8996 (2021년 3월)(총괄적으로 "[DTLS]")를 참조), 또는 클라이언트 NAT(예를 들어, 서버(140)에서의 역 맵핑(inverse mapping)을 갖는 클라이언트에서의 소스 NAT 및/또는 도 2의 N-MADP(Network Multi Access Data Proxy)(237))를 사용하여 구현될 수 있다. 추가적으로 또는 대안적으로, MX 적응 계층의 적응 방법은 DTLS가 없는 UDP, DTLS가 있는 UDP, IPsec(예를 들어, Huttunen 등의 "UDP Encapsulation of IPsec ESP Packets", IETF, Network Working Group, RFC 3948 (Jan. 2005)("[RFC3948]") 참조), 또는 클라이언트 NAT이다.
MX 적응 계층은 액세스 링크들(105A 및 105B) 각각에 대해 독립적으로 구성될 수 있다. 특히, 앵커 접속의 UP 패킷은 N-MADP와 C-MADP 사이의 전달 접속의 UDP 터널(예를 들어, 도 2의 N-MADP(237) 및 C-MADP(207) 참조)에 캡슐화될 수 있고, IPsec 터널은 신뢰할 수 없는 것으로 간주되는 네트워크 경로 상의 N-MADP와 C-MADP(예를 들어, 도 2의 N-MADP(237) 및 C-MADP(207) 참조) 사이에 확립될 수 있고, 및/또는 UDP 터널링이 "신뢰할 수 없는" 것으로 간주되는 네트워크 경로 상에서 사용되는 경우에 DTLS가 사용될 수 있다. 예를 들어, 3GPP (R)AN(110A)(안전하다고 가정됨) 및 WiFi (R)AN(110B)(안전하지 않다고 가정됨)을 포함하는 도 1에서, MX 적응 계층은 3GPP 링크(105A)에 대해서는 생략될 수 있지만, 그러나, WiFi 링크(105B)를 보안하기 위해 IPsec로 구성된다.
MX 수렴 계층은 프로토콜 스택 내의 MX 적응 부계층 위에서 동작한다. 송신기(Tx) 관점에서, 사용자 페이로드(예를 들어, IP PDU)는 먼저 MX 수렴 계층에 의해, 그리고 그 후 전달 액세스 접속을 통해 수송되기 전에, MX 적응 계층에 의해 처리된다. 수신기(Rx) 관점에서, 전달 접속을 통해 수신된 IP 패킷은 먼저 MX 적응 부계층에 의해, 그 후 MX 수렴 부계층에 의해 처리된다.
GMA가 사용되는 경우, MX 수렴 계층은 "GMA 수렴 계층" 또는 "GMA 수렴 부계층"으로 대체될 수 있다. 여기서, 다수의 액세스 네트워크들(110)은 단일 IP 접속으로 조합된다. NCM(예를 들어, 도 2의 NCM(236) 참조)이 N-MADP(예를 들어, 도 2의 N-MADP(237) 참조)가 MX 수렴 프로토콜로서 GMA로 인스턴스화될 것이라고 결정하면, 이는 발견 및 능력 교환 프로시저들에서 GMA 수렴 능력의 지원을 교환한다.
MPTCP가 사용되는 경우, MX 수렴 계층은 개별 TCP 계층들 위의 MPTCP 계층으로 대체될 수 있고, 여기서, 각각의 TCP 계층은 각각의 MX 적응 계층 상에 있다. 여기서, MPTCP는 "MX 수렴 부계층" 프로토콜로서 재사용되고, 다수의 액세스 네트워크는 단일 MPTCP 접속으로 조합된다. 따라서, 이 경우 새로운 UP 프로토콜 또는 PDU 포맷이 필요하지 않다. NCM(236)이 N-MADP가 MX 수렴 프로토콜로서 MPTCP로 인스턴스화될 것이라고 결정하면, 이는 발견 및 능력 교환 프로시저들 동안 MPTCP 능력의 지원을 교환한다. MPTCP 프록시 프로토콜들은 다중 전달 접속을 통한 트래픽 조종 및 집성을 관리하는데 사용될 수 있다.
GRE가 사용되는 경우, MX 수렴 계층은 GRE 전달 프로토콜(예를 들어, IP) 계층 위의 GRE 계층으로 대체될 수 있다. 여기서, GRE는 "MX 수렴 부계층" 프로토콜로서 재사용되고, 다수의 액세스 네트워크들은 단일 GRE 접속으로 조합된다. 따라서, 이 경우 새로운 UP 프로토콜 또는 PDU 포맷이 필요하지 않다. NCM(236)이 N-MADP가 MX 수렴 프로토콜로서 GRE로 인스턴스화될 것이라고 결정하면, 이는 발견 및 능력 교환 프로시저들에서 GRE 능력의 지원을 교환한다.
MAMS 프레임워크는 MEC 플랫폼의 구현에 대한 기술적 요건을 정의하는 ETSI MEC(Multi-access Edge Computing)(예를 들어, 도 27 및 도 28 참조)와 같은 에지 컴퓨팅 시스템/네트워크에 의해 지원될 수 있다. MEC는 애플리케이션들이 액세스 네트워크의 에지에서 인스턴스화되는 것을 허용하고, 사용자 장비(UE들)에 낮은 레이턴시 및 근접(close proximity) 환경을 제공하는 기술이다. 그 결과, 수직 산업계(vertical industries)는 (R)AN들(110)의 배치와 함께 MEC 기반 구조의 배치로부터 상당히 이익을 얻을 것으로 예상된다. 이러한 RAN들(110)은 상이한 모바일 네트워크 동작들(MNO들)에 의해 동작될 수 있고 그리고/또는 상이한 RAT들을 동작시킬 수 있다. MEC 시스템들은 액세스 애그노스틱(access agnostic)하며, 따라서 MAMS를 지원할 수 있다. 일부 구현들에서, MAMS는 Mp1 인터페이스를 통해 MEC 애플리케이션들에 서비스들을 제공하는 MEC 서비스일 수 있다. 한편, MEC 플랫폼은 AF가 신뢰 도메인에 있으면 NEF 또는 PCF를 통해 3GPP 네트워크 내의 NF들에 의해 제공되는 서비스들을 소비할 수 있다. 또한, 3GPP 5G 시스템 아키텍처는 ATSSS로 지칭되는 MAMS와 유사한 기능성을 지원하도록 확장되었다.
도 2는 n개의 네트워크들(n은 수치임)에 의해 서빙되는 클라이언트의 시나리오에 대한 예시적인 MAMS 참조 아키텍처(200)를 예시한다. MAMS 프레임워크는 다수의 통신 네트워크들에 접속된 디바이스에 대한 UL 및 DL로서 액세스 및 코어 네트워크 경로들의 동적 선택 및 유연한 조합을 허용한다. 다수의 통신 네트워크들은 UP에서 상호연동한다. 아키텍처는 참여하는 네트워크/액세스 타입들(예를 들어, LTE, WLAN, MuLTEfire, DSL, 5G/NR 등) 및 배치 아키텍처들(예를 들어, 액세스 에지에서 UP 게이트웨이 기능을 갖는 등)의 임의의 선택뿐만 아니라, 임의의 수의 네트워크들을 조합하도록 확장가능하다.
도 2는 다수의(1 내지 n) 코어 네트워크들(241-1 내지 241-n)(n은 수치임)에 의해 서빙되는 클라이언트(201)의 시나리오를 예시한다. MAMS 아키텍처(200)는 다음의 기능 요소들을 포함한다: 클라이언트 접속 관리자(CCM)(206) 및 클라이언트 다중 액세스 데이터 프록시(C-MADP)(207)를 포함하는 클라이언트(201); 다수의(1 내지 n) 액세스 네트워크(AN)(231)(AN(231-1) 내지 AN(231-n)을 포함함); 네트워크 접속 관리자(NCM)(236) 및 네트워크 다중 액세스 데이터 프록시(N-MADP)(237)를 포함하는 MAMS 시스템(235); 및 다수의(1 내지 n) 코어 네트워크들(241-1 내지 241-n). CCM(206) 및 NCM(236)은 CP 양태들을 취급하고, C-MADP(207) 및 N-MADP(237)는 UP 양태들을 취급한다. 코어 네트워크들(또는 간단히 "코어들")(241-1 내지 241-n)은 네트워크를 통해 애플리케이션들과의 통신에 사용되는 클라이언트(201)의 네트워크 어드레스(예를 들어, IP 어드레스 등)를 앵커링하는 요소들이다. 코어들(241-1 내지 241-n) 중 하나 이상은 클라우드 컴퓨팅 서비스(들), 5G 코어 네트워크(들)(5GC들), LTE 코어 네트워크(들)(예를 들어, EPC(evolved packet core)), DSL/FIXED 코어, WLAN 코어, 데이터 센터(들), 및/또는 다른 유사한 백-엔드 시스템에 대응할 수 있다.
클라이언트(201)는, 가능하게는 상이한 액세스 기술들을 통해, (도 1의 (R)AN(110) 및/또는 (R)AN 노드(111)와 동일하거나 유사할 수 있는) 다수의 액세스 네트워크(231-1 내지 231-n)와의 접속을 지원하는 최종-사용자 디바이스이다. 클라이언트(201)가 다수의 네트워크 접속을 취급할 수 있을 때, 클라이언트(201)는 "다중 접속 클라이언트" 등으로 지칭될 수 있다. 클라이언트(201)는 도 1에 도시된 클라이언트(101)와 동일하거나 유사할 수 있다.
AN들(231)은, 예를 들어, WiFi 링크들, LTE 셀룰러 링크들, 5G/NR 셀룰러 링크들, DSL(fixed access) 접속들 등을 포함할 수 있는, 각각의 포인트-투-포인트 액세스 링크들(211-1 내지 211-n)을 통해 사용자 데이터 패킷들을 클라이언트(201)에게 전달하는 네트워크 내의 네트워크 요소들이다. 일부 구현들에서, 포인트-투-포인트 액세스 링크들(211-1 내지 211-n)은, 추가적으로 또는 대안적으로, 예를 들어, Bluetooth® 또는 BLE, IEEE 802.15.4 기반 프로토콜들(예를 들어, 6LoWPAN, WirelessHART, MiWi, Thread 등), WiFi-direct 등과 같은 단거리 라디오 링크들을 포함할 수 있다. AN들(231)은 도 1의 (R)AN들(110) 및/또는 (R)AN 노드들(111)에 대응할 수 있다.
서버 관리자(예를 들어, NCM(236))는, 클라이언트 관리자(예를 들어, CCM(206))로부터의 제어 메시지를 취급하고 서버측(202) 상의 다중 액세스 동작을 구성하는 네트워크(202) 내의 기능 엔티티(예를 들어, 네트워크 요소, 네트워크 기기, 게이트웨이, 에지 노드(들), 클라우드 노드(들) 등)이다. 추가적으로 또는 대안적으로, NCM(236)은 클라이언트(201)로부터의 MAMS 제어 메시지들을 취급하고, 이용가능한 액세스 및 코어 네트워크 경로들을 통한 데이터 패킷들의 분배를 구성하고, 트래픽 흐름들의 UP 처리(예를 들어, 터널링, 암호화 등)를 관리하는 네트워크 내의 기능 요소이다. 추가적으로 또는 대안적으로, NCM(236)은 클라이언트 협상에 기초하여 네트워크 경로들 및 UP 프로토콜들을 구성하기 위해 네트워크에서 지능을 제공한다. NCM(236)은 또한 네트워크 정책 입력 및 애플리케이션 플랫폼들에 대한 인터페이스를 위한 공통 MA 게이트웨이로서 작용한다. 하나 이상의 NCM(236) 인스턴스는 액세스 에지(예를 들어, 하나 이상의 액세스 네트워크(110), 개별 액세스 네트워크 노드(111), 및/또는 하나 이상의 에지 컴퓨팅 노드) 및/또는 코어 네트워크 게이트웨이에서 호스팅될 수 있다.
NCM(236)은 이용가능한 AN 경로들(221-1 내지 221-n), 프로토콜들, 및 UP 트래픽을 처리하기 위한 규칙들뿐만 아니라 링크 모니터링 프로시저들의 사용을 위해 클라이언트(201)와 협상하는 것과 같은, 네트워크(N-MADP(237)) 및 클라이언트(C-MADP(207)) UP 기능들을 구성한다. NCM(236)과 CCM(206) 사이의 CP 메시지는, 기본 액세스 네트워크에 어떠한 영향도 주지 않고, UP 상에서 오버레이로서 수송된다. NCM(236)은 클라이언트(201)로부터의 MAMS CP 메시지들을 취급하고, 트래픽 흐름들의 UP 처리뿐만 아니라, 다수의 이용가능한 액세스 경로들(221-1 내지 221-n), 전달 경로들(222-1 내지 222-n), 및/또는 코어 네트워크 경로들(223-1 내지 223-n)을 통한 데이터 패킷들의 분배를 구성한다. NCM(236)과 CCM(206) 사이에서 교환되는 CP 메시지들은, 기본 AN들(231)에 대한 어떠한 영향도 없이, UP 상의 오버레이로서 수송된다.
CP 경로(224)는 임의의 액세스 UP 경로 위에 오버레이될 수 있다. "경로"는 2개의 호스트 사이의 흐름(예를 들어, IP 흐름, UDP 흐름 등)일 수 있다. IP 흐름 또는 UDP 흐름은 4-튜플(예를 들어, IP 소스 어드레스, IP 목적지 어드레스, 소스 포트, 목적지 포트)에 의해 표시될 수 있다. 추가적으로 또는 대안적으로, 웹소켓(WebSocket)이 NCM(236)과 CCM(206) 사이에서 관리 및 제어 메시지를 수송하는데 사용되고, 여기서, MX 제어 메시지는 웹소켓을 통해 반송(또는 그 안에서 캡슐화)되고, 웹소켓은 TCP/TLS를 통해 반송된다(또는 TCP/TLS에 캡슐화된다).
클라이언트 관리자(예를 들어, CCM(206))는, 클라이언트측(201) 상의 다중 액세스 동작을 구성하기 위해 서버 관리자(예를 들어, NCM(236))와 제어 메시지를 교환하는 클라이언트 디바이스(201) 내의 기능 엔티티(예를 들어, 데스크톱, 워크스테이션, 랩톱, 스마트폰, 스마트 기기, IoT 디바이스 등)이다. 추가적으로 또는 대안적으로, CCM(206)은, NCM(236)과 MAMS 시그널링 메시지를 교환하고 사용자 데이터의 수송을 위해 클라이언트(201)에서 네트워크 경로를 구성하는 클라이언트(201) 내의 기능 엔티티이다.
CCM(206)은 MAMS CP 프로시저를 취급하기 위한 클라이언트(201) 내의 피어 기능 요소이다. CCM(206)은 클라이언트(201)에서 다수의 네트워크 접속(221-1 내지 221-n)을 관리하고, 사용자 데이터의 수송을 위해 클라이언트(201)에서 다수의 네트워크 경로(221-1 내지 221-n)를 구성한다. CCM(206)은 사용자 데이터 패킷들을 수송하기 위한 UL 및 DL 사용자 네트워크 경로의 구성 및 링크 프로빙의 결과들에 대한 보고에 의거한 NCM(236)에 의한 네트워크 경로의 적응적 선택과 같은 기능들을 지원하기 위해 NCM(236)과 MAMS 시그널링을 교환한다. 링크 프로빙 및 보고가 NCM(236)에 의한 적응적 네트워크 경로 선택을 지원하는 데 사용될 수 있다. 클라이언트(201)에 의해 수신된 사용자 데이터에 대한 DL에서, CCM(206)은 액세스들 중 임의의 것을 통해 수신된 애플리케이션 데이터 패킷이 클라이언트(201) 상의 적절한 애플리케이션에 도달하도록 C-MADP(207)를 구성한다. 클라이언트(201)에 의해 송신된 데이터에 대한 UL에서, CCM(206)은 링크(224)를 통해 NCM(236)에 의해 전달된 로컬 정책과 네트워크 정책의 조합에 기초하여 UL 데이터에 대해 사용될 최상의 액세스 링크들(221)을 결정하도록 C-MADP(207)를 구성한다.
C-MADP(207)는 다수의 네트워크 경로에 걸쳐 사용자 데이터 트래픽 포워딩을 취급하는 클라이언트(201) 내의 기능 엔티티이다. C-MADP(207)는 캡슐화(encapsulation), 단편화(fragmentation), 연접(concatenation), 재정렬(reordering), 재송신 등과 같은 클라이언트(201)에서의 MAMS-특정 UP 기능들을 담당한다. C-MADP(207)는 NCM(236)과의 시그널링 교환 및 클라이언트(201)에서의 로컬 정책에 기초하여 CCM(206)에 의해 구성된다. CCM(206)은 NCM(236)과 교환되는 시그널링에 기초하여 UL 사용자 데이터 트래픽에 사용될 전달 접속들(222-1 내지 222-n) 및 UP 프로토콜들의 선택을 구성한다.
N-MADP(237)는 다수의 네트워크 경로에 걸쳐 사용자 데이터 트래픽을 포워딩하는 것을 취급하는 네트워크(202) 내의 기능 엔티티이다. N-MADP(237)는 네트워크(202)에서 MAMS 관련 UP 기능을 담당한다. 예컨대 캡슐화, 단편화, 연접, 재정렬, 재송신 등. N-MADP(237)는 UL UP 트래픽을 적절한 앵커 접속(223-1 내지 223-n)으로 각각의 코어 네트워크(241-1 내지 241-n) 쪽으로 라우팅하고 DL 사용자 트래픽을 적절한 전달 접속(들)(222-1 내지 222-n)을 통해 클라이언트(201)로 라우팅하는 분배 노드이다. 앵커 접속들(223-1 내지 223-n)은 N-MADP(237)로부터 클라이언트(201)에 네트워크 어드레스를 할당한 UP 게이트웨이(IP 앵커)로의 네트워크 경로들이고, 그리고 전달 접속(222-1 내지 222-n)은 N-MADP(237)로부터 클라이언트(201)로의 네트워크 경로이다. 하나 이상의 N-MADP(237) 인스턴스는 액세스 에지(예를 들어, 하나 이상의 액세스 네트워크(110) 및/또는 개별 액세스 네트워크 노드(111)) 및/또는 코어 게이트웨이에서 호스팅될 수 있다. N-MADP(237) 인스턴스는 NCM(236) 인스턴스와 함께 호스팅되거나 그로부터 분리될 수 있다.
DL에서, NCM(236)은 사용자 데이터 트래픽을 수송하기 위해 N-MADP(237)에서 전달 접속들(222-1 내지 222-n) 및 UP 프로토콜들의 사용을 구성한다. N-MADP(237)는 다운링크 트래픽에 대한 ECMP(Equal-Cost Multi-Path routing) 지원을 구현할 수 있다. 추가적으로 또는 대안적으로, N-MADP(237)는 ECMP 기능을 갖는 라우터 또는 다른 유사한 네트워크 요소(예를 들어, 도 20의 AP(2033))에 접속될 수 있다. NCM(236)은 정적 및/또는 동적 네트워크 정책들에 기초하여 로드 밸런싱 알고리즘으로 N-MADP(237)를 구성한다. 이들 네트워크 정책은, 특정한 사용자 데이터 트래픽 타입, 데이터 볼륨 기반의 백분율 분포, 클라이언트(201)의 CCM(206)과의 MAMS 시그널링의 교환으로부터의 링크 가용성 및 피드백 정보 등에 대한 액세스 및 코어 경로를 할당하는 것을 포함할 수 있다. N-MADP(237)는 전달 접속들에 걸쳐 흐름별 및 패킷별 트래픽 분배 양자 모두를 지원하기 위해 적절한 UP 프로토콜들로 구성될 수 있다.
UL에서, N-MADP(237)는 하나 이상의 전달 접속(222-1 내지 222-n)을 통해 클라이언트(201)로부터 수신된 사용자 데이터 트래픽을 포워딩할 적절한 앵커 접속(223-1 내지 223-n)을 선택한다. N-MADP(237)에서의 UL에서의 포워딩 규칙들은 애플리케이션 요건들(예를 들어, LAN 또는 WLAN 앵커(241)(예를 들어, WiFi, 클라우드 및/또는 에지 네트워크)을 통한 기업 호스팅 애플리케이션 흐름들, 셀룰러 코어 네트워크(241)를 통한 모바일 운영자 호스팅 애플리케이션들 등)에 기초하여 NCM(236)에 의해 구성된다.
NCM(236) 및 N-MADP(237)는 서로 병치되거나 상이한 네트워크 노드들 상에서 인스턴스화될 수 있다. NCM(236)은 네트워크에서 다수의 N-MADP(237) 인스턴스들을 셋업할 수 있다. NCM(236)은 클라이언트에 의한 개별 N-MADP(237) 인스턴스의 선택 및 N-MADP(237) 인스턴스들에 걸친 사용자 트래픽의 분배를 위한 규칙들을 제어한다. 이러한 방식으로, 상이한 N-MADP(237) 인스턴스들은 클라이언트들에 걸친 로드 밸런싱을 위해 상이한 클라이언트들의 세트들을 취급하는데 사용될 수 있다. 추가적으로, 상이한 N-MADP(237) 인스턴스들은 상이한 어드레스 배치 토폴로지들(예를 들어, 액세스 에지에서 또는 코어 네트워크에서 UP 노드에서 호스팅되는 N-MADP(237)인 반면, NCM(236)은 액세스 에지 노드에서 호스팅됨)뿐만 아니라 어드레스 액세스 네트워크 기술 아키텍처에 대해 사용될 수 있다. 예를 들어, CN 노드(241)에서의 N-MADP(237) 인스턴스는 LTE 및 DSL 네트워크들에 걸친 트래픽 분배를 관리하는 데 사용될 수 있고, (R)AN 노드(231-1, 231-n)에서의 다른 N-MADP(237) 인스턴스는 LTE 및 WiFi 트래픽에 걸친 트래픽 분배를 관리하는 데 사용될 수 있다. 또한, 단일 클라이언트(201)는 다수의 N-MADP(237) 인스턴스를 사용하도록 구성될 수 있고, 이는 상이한 애플리케이션 요건들을 다루기 위해 사용될 수 있다. 예를 들어, 개별 N-MADP(237) 인스턴스는 TCP 및 UDP 수송 기반 트래픽을 취급하는데 사용될 수 있다.
CCM(206) 및 NCM(236)은 시그널링 메시지들을 교환하여 클라이언트 및 네트워크에서 각각 UP 기능들, C-MADP(207) 및 N-MADP(237)를 구성한다. CCM(206)은 초기 발견 메시지들을 전송하기 위한 NCM(236) 자격증명들(FQDN 또는 네트워크 어드레스)을 획득할 수 있다. 예로서, 클라이언트(201)는 프로비저닝, DNS 질의와 같은 방법들을 사용하여 NCM(236) 자격증명들을 획득할 수 있다. 일단 발견 프로세스가 성공적이면, (초기) NCM(236)은, 예를 들어, MX 발견 메시지에서 수신된 MCC/MNC 튜플 정보에 기초하여, 후속 CP 메시지들을 전송하기 위해 추가 NCM(236) 어드레스들을 업데이트 및 할당할 수 있다.
CCM(206)은 능력들을 발견하고 NCM(236)과 교환한다. NCM(236)은 N-MADP(237) 엔드포인트의 자격증명을 제공하고 UP에 대한 파라미터를 CCM(206)과 협상한다. CCM(206)은 자격증명들(예를 들어, (MPTCP/UDP) 프록시 네트워크 어드레스(예를 들어, IP 어드레스 및 포트), 연관된 코어 네트워크 경로), 및 NCM(236)과 교환되는 파라미터들에 기초하여 N-MADP(237)와의 UP 경로(예를 들어, MPTCP/UDP 프록시 접속)를 셋업하도록 C-MADP(207)를 구성한다. 또한, NCM(236) 및 CCM(206)은 링크 상태 정보를 교환하여 트래픽 조종 및 UP 처리를 동적 네트워크 조건들로 적응시킨다. 주요 프로시저들은 다음의 하위 섹션들에서 상세히 설명된다.
제어 메시지를 교환하기 위해 C-MADP(207)와 N-MADP(237) 사이에 UDP(또는 QUIC) 접속이 구성될 수 있다. 제어 메시지들은, 예를 들어, 킵-얼라이브(keep-alive), 프로브 요청(REQ)/확인응답(ACK), 패킷 손실 보고(PLR), 제1 시퀀스 번호(FSN), 코딩된 MX SDU(CMS), 트래픽 분할 업데이트(TSU), 트래픽 분할 ACK(TSA) 메시지들, 및/또는 경로 품질 추정 정보이거나 이를 포함할 수 있다. N-MADP(237) 엔드포인트 네트워크 어드레스(예를 들어, IP 어드레스 등) 및 포트 번호(예를 들어, UDP 접속의 UDP 포트 번호)는 MX 제어 PDU를 식별하는 데 사용된다.
도 2의 예에 도시된 다양한 요소들은 다양한 상이한 물리적 및/또는 가상화된 컴포넌트들을 사용하여 구현될 수 있다. 예를 들어, MAMS 네트워크(202) 내의 요소들은 하나 이상의 LTE 또는 5G RAN들, 또는 도 27의 MEC 시스템(2700) 등과 같은 에지 노드의 하나 이상의 컴포넌트들을 사용하여 구현될 수 있다. 추가적으로 또는 대안적으로, MAMS 시스템(235)은 도 1의 RAN 노드들(111) 중 하나 이상과 같은 개별 RAN 노드에서 또는 이에 의해 구현될 수 있다. 일 예에서, MAMS 시스템(235)은 계층 3 (L3) 프로토콜 스택(예를 들어, RRC 계층 등)의 일부로서 구현된다. 다른 예에서, MAMS 시스템(235)은 RAN 노드들의 네트워크 계층(예를 들어, IP, UDP, QUIC, GTP-U 등) 데이터 평면 프로토콜 스택과 같은 L3 위쪽의 계층의 부분으로서 구현된다. 다른 예에서, MAMS 시스템(235)은 L3과 상위 계층들 사이의 별개의 계층으로서 구현될 수 있다. 다른 예에서, MAMS 시스템(235)은 CU/DU 분할 아키텍처의 gNB-CU에서 또는 이에 의해 구현될 수 있다. 다른 예에서, MAMS 시스템(235)은 vBBU 풀, 또는 클라우드 RAN(C-RAN)에서 또는 이에 의해 구현될 수 있다. 추가적으로 또는 대안적으로, MAMS 네트워크(202) 내의 기능 요소들은 도 1의 CN(150A)의 하나 이상의 네트워크 기능에 의해(또는 VNF로서) 구현될 수 있다. 예를 들어, N-MADP(237)는 CN(150A)이 EPC일 때 S-GW 또는 P-GW 상에서 실행될 수 있거나, 또는, N-MADP(237)는 CN(150A)이 5GC일 때 사용자 평면 기능(UPF) 상에서 실행될 수 있다.
MEC-기반 구현들(예를 들어, 도 27 및 도 28 참조)에서, MAMS 시스템(235)은 RAN(110) 또는 RAN 노드(111)에 위치되거나, 또는 이와 병치되는 MEC 호스트/서버(예를 들어, 도 27의 MEC 호스트(2702))에서 또는 이에 의해 구현될 수 있다. 네트워크측에 위치하는 기능들(예를 들어, NCM(236) 및 N-MADP(237))은 중앙집중화된 위치에서 또는 에지 클라우드에서 호스팅될 수 있다(예를 들어, 도 31의 에지 클라우드(3163) 참조). 이들은 MEC 애플리케이션(예를 들어, 도 27의 MEC 앱(들)(2726))으로서 배치되거나 또는 다른 기능들(예를 들어, 도 27의 MEC 플랫폼(2732))과 병치될 수 있다. 추가적으로 또는 대안적으로, RNI API를 통해 RNI를, TMS API를 통해 TMS를, 및/또는 BWM API를 통해 BWMS를 노출시키는 것과 동일한 방식으로 MEC 플랫폼(예를 들어, 도 27의 MEC 플랫폼(2732))에 의해 API들을 통한 지능형 네트워크 경로 선택을 위해 액세스 네트워크들로부터의 최신 정보가 NCM(236)에 제공될 수 있다. 추가적으로 또는 대안적으로, 유사한 레벨들의 정보는 기존의 RNI/BWM API들을 수정함으로써 또는 새로운 액세스 기술들에 대해 특정적인 새로운 API들을 정의함으로써, WiFi, MulteFire, DSL 등에 대해서 뿐만 아니라 3GPP 액세스 네트워크들에 대해 정의될 수 있다.
추가 또는 대안적 MEC 기반 구현들(예를 들어, 도 27 및 도 28을 참조)에서, NCM(236)은 다중-기술 액세스 네트워크의 에지에 있는 UP 경로에 위치되는 MEC 클라우드 서버(예를 들어, 도 27에서의 MEC 호스트(2702) 및/또는 MEC 앱(들)(2726)) 상에서 호스팅될 수 있다. NCM(236) 및 CCM(206)은 애플리케이션의 요구들 및 다수의 경로들에 걸쳐 사용될 필요한 UP 프로토콜들에 기초하여 네트워크 경로 조합들을 협상할 수 있다. CCM(206)에 의해 NCM(236)에 보고된 네트워크 조건은, 변화하는 라디오 및 혼잡 조건에 따라 UL 및 DL 액세스 경로를 구성하기 위해 MEC 클라우드 서버에 존재하는 라디오 분석 애플리케이션(예를 들어, [MEC012] 참조)에 의해 보완될 수 있다. 추가적으로 또는 대안적으로, UP 기능 요소(예를 들어, N-MADP(237))는 MEC 클라우드 서버(예를 들어, MEC-호스팅된 애플리케이션들 등)에서 NCM(236)과 병치되거나 또는 다수의 네트워크들에 걸쳐 공통 UP 게이트웨이와 같은 별개의 네트워크 요소에 배치될 수 있다. 또한, 심지어 N-MADP(237)가 배치되지 않은 시나리오들에서도, NCM(206)은 클라이언트(201)에서의 트래픽 조종 결정을 증강하는데 사용될 수 있다. 이러한 개선들은 애플리케이션의 요구들 및 네트워크 조건들에 기초하여 최상의 네트워크 경로를 활용하고, MEC에서 이용가능한 라디오 네트워크 정보의 상당히 감소된 레이턴시 및 동적 및 실시간 노출의 이점들을 구축함으로써 최종 사용자의 QoE를 개선하는 것이다.
본 명세서에서 사용될 때, "GMA 수신기"는 GMA 프로시저들에 따라 캡슐화되거나 다른 방식으로 생성되는 패킷들을 수신하고, 본원에 전체적으로 참조로 통합된 Zhu 등의, "Generic Multi-Access(GMA) Convergence Encapsulation Protocols," draft-zhu-intarea-gma-10, IETA, INTAREA/Network Working Group(21 Jun. 2021)("[GMA10]"))에서 논의되는 프로시저들에 따라 수신된 패킷들을 처리하는 수렴 프로토콜로서 GMA로 인스턴스화되는 N-MADP(237) 인스턴스 또는 C-MADP(207) 인스턴스(예를 들어, 도 2 참조)일 수 있다. 추가적으로, 본 명세서에서 사용될 때, "GMA 송신기"는 [GMA10]에서 논의되는 GMA 프로시저들에 따라 패킷들/PDU들을 처리 및/또는 캡슐화하거나 또는 다른 방식으로 생성하는 수렴 프로토콜로서 GMA로 인스턴스화되는 N-MADP(237) 인스턴스 또는 C-MADP(207) 인스턴스일 수 있다.
앞서 언급한 바와 같이, MAMS는 애플리케이션 요구에 기초하여 다중 접속(액세스) 통신 환경에서 네트워크 경로의 유연한 선택을 위한 메커니즘을 제공하는 프로그램가능 프레임워크이다. 이는 네트워크 인텔리전스 및 정책들을 활용하여 선택된 경로들에 걸친 트래픽 분배 및 사용자 평면 처리를 변화하는 네트워크/링크 조건들에 동적으로 적응시킨다. 네트워크 경로 선택 및 구성 메시지들은 네트워크 내의 기능 요소들과 최종-사용자 디바이스 사이에서 사용자 평면 데이터로서 반송되고, 따라서 개별 액세스 네트워크의 제어 평면 시그널링 방식들에 어떠한 영향도 미치지 않는다. 오늘날의 MAMS 솔루션들은 네트워크에 MAMS 제어 및 데이터 평면 네트워크 기능들을 배치하는 것을 요구한다[RFC8743]. 본 개시내용은 네트워크에서의 임의의 변경 또는 의존성 없이 OTT MAMS(예를 들어, 무손실 스위칭, 집성 등)를 지원하도록 MAMS 프레임워크를 확장한다. OTT MAMS는 클라우드 컴퓨팅 서비스/플랫폼, 에지 컴퓨팅 플랫폼/서비스(예를 들어, ETSI MEC 등) 상에서 및/또는 이러한 클라우드 컴퓨팅 서비스/플랫폼 및/또는 에지 컴퓨팅 플랫폼/서비스에 의해 제공되는 적당한 VM(Virtual Machine)들 및/또는 컨테이너들을 사용하여 호스팅되는 MAMS의 일부로서 실행될 수 있다.
또한, 모바일 및/또는 무선 액세스 기술들 및 네트워크들이 계속 진화함에 따라, 어떠한 단일 무선 기술도 인간 및 머신 통신에 대한 다양한 요건들을 만족시키지 못할 것이라는 것이 명백해지고 있다. 한편, 부족하고 유한한 무선 스펙트럼을 통해 더 많은 데이터를 구동하는 것은 실제 도전이 되고, 스펙트럼 효율은 정체기(plateau)에 접근하고 있으며, 필요한 대역폭 개선 자체의 증가를 제공하지 못하게 될 것이다. 예를 들어, 3GPP 5G 셀룰러 기술은 면허 및 비면허 대역들 양자 모두에서 6 기가헤르츠(GHz) 미만의 주파수들뿐만 아니라 밀리미터파("mmWave" 또는 "MMW")를 이용할 가능성이 있다. 본 개시내용은 또한, 기존의 RAT 프로토콜 스택들(예를 들어, PDCP, RRC, 이더넷 등) 또는 기존의 네트워크 프로토콜들(예를 들어, IP(internet protocol), TCP(transmission control protocol), UDP(user datagram protocol), QUIC(Quick UDP Internet Connections) 등)에 영향을 미치지 않으면서, 에지에서의 다수의(이종(heterogeneous) 또는 동종(homogeneous)) 라디오 액세스 네트워크들 및 RAT들의 통합을 가능하게 하기 위해 본 명세서에서 GMA(Generic Multi-Access)라고 지칭되는, 이러한 문제들에 대한 소프트웨어 정의, 액세스 애그노스틱, 및 고성능 솔루션을 제공한다. GMA는 계층 2.5 프로토콜로 간주될 수 있다. 본 개시내용은 다양한 GMA e2e 네트워크 아키텍처, 프로토콜들, 프로시저들, 알고리즘들, 및 시스템 기능성들 뿐만 아니라 배치 구현들을 설명한다.
도 3은 예시적인 MAMS 제어 평면 프로토콜 스택(CPPS)(300)을 도시한다. CPPS(300)는 MX(Multi-Access) 제어 메시지 계층(303), 웹소켓 계층, 및 TCP(Transport Control Protocol)/TLS(Transport Layer Security) 계층을 포함한다. 여기서, 웹소켓(예를 들어, IETF RFC 6455 (2011년 12월) 및 IETF RFC 8441(2018년 9월) 참조)은 NCM(236)과 CCM(206) 사이에서 관리 및 제어 메시지(예를 들어, MX 제어 메시지(303))를 수송하는데 사용된다. 각각의 MAMS 제어 메시지(303)는 다음의 필드들 중 하나 이상을 포함할 수 있다: 버전(MAMS 제어 프로토콜의 버전을 나타냄); 메시지 타입(메시지의 타입, 예를 들어, MX 발견, MX 능력 요청(REQ)/응답(RSP)을 나타냄); 및 시퀀스 번호(SN)(특정 메시지 교환(예를 들어, MX 능력 요청/응답)을 고유하게 식별하기 위한 자동 증분 정수).
도 3은 MAMS 관리 프로토콜 스택(300m)을 도시한다. 여기서, 보안 웹소켓은, CCM(206)과 NCM(236) 사이에서 MAMS 관리 메시지를 전송하기 위해 가상 네트워크 계층(앵커) 접속(예를 들어, IP 또는 일부 다른 적절한 네트워크 계층 프로토콜)을 통해 확립되는 제3 수송 계층(예를 들어, TCP, UDP, IP 보안 프로토콜(IPSec) 등) 터널을 통해 확립된다. 가상 (앵커) 접속은, MAMS 관리 메시지를 가상 (앵커) 접속 패킷(들)(예를 들어, IP 패킷)에 캡슐화하는, 수렴 프로토콜(예를 들어, GMA 등)을 구현하는 수렴 계층의 위에 있다. 수렴(GMA) 계층은 각각의 액세스 네트워크들/RAT들 1 및 2의 계층 2(L2) 및 계층 1(L1)의 위에 있는 각각의 네트워크 계층들(예를 들어, IP 등)의 위에 있는 각각의 액세스 네트워크들(AN들) 1 및 2에 대한 각각의 수송(예를 들어, UDP 또는 IPSec) 터널링 계층들의 위에 상주한다.
일부 구현에서, 가상 접속이 셋업되지 않았을 때, CCM(206)은 먼저 전달 IP 접속들 중 하나(예를 들어, RAT-1)를 통해서만 보안 웹소켓을 확립할 수 있다. 가상 IP 접속이 업 상태가 된 후에, CCM(206)은 그것을 닫고, (앵커) 가상 IP 접속을 통해 새로운 것을 확립하며, (하나 이상의 MAMS 메시지를 반송하는) 대응하는 (가상) IP 패킷은 데이터 패킷과 동일하거나 유사한 방식으로 캡슐화된다(예를 들어, 도 18 참조).
도 3은 또한 경로 품질 추정을 위한 MAMS 제어 평면(CP) 프로시저(302)를 도시한다. 경로 품질 추정들은 수동적으로 또는 능동적으로 행해질 수 있다. 네트워크에서의 트래픽 측정은 클라이언트(201)의 실시간 데이터 처리량을 네트워크에서 이용가능한 용량과 비교함으로써 수동적으로 수행될 수 있다. NCM(236)이 액세스 노드들(231, 111)과의 인터페이스들(222)을 갖는 특수 배치들에서, 직접 인터페이스들이 경로 품질에 관한 정보를 수집하는 데 사용될 수 있다. 예를 들어, 클라이언트(201)가 부착되는 LTE 액세스 노드(eNB)의 이용율은 임의의 추가 트래픽 오버헤드를 생성하지 않고 경로 품질의 추정을 위한 데이터로서 사용될 수 있다. 클라이언트(201)에 의한 능동 측정은 경로 품질을 추정하기 위한 대안적인 방법을 제공한다.
프로시저(302)는 NCM(236)이 CCM(206)에 MX 경로 추정 요청을 전송하는 동작 302-1에서 시작한다. 동작 302-2에서, CCM(206)은 MX 경로 추정 결과 메시지를 NCM(236)에 전송한다. NCM(236)은 MX 경로 추정 요청(동작 302-1)에서 다음의 구성 파라미터들 중 하나 이상을 CCM(206)에 전송할 수 있다: (경로 품질이 추정될 필요가 있는 전달 접속(222)의) 접속 ID; 초기 프로브 테스트 지속기간 (ms); 초기 프로브 테스트 레이트 (Mbps); 초기 프로브 크기 (바이트); 초기 프로브-ACK 요구 (0 -> 아니오 / 1 -> 예); 활성 프로브 주파수 (ms); 활성 프로브 크기 (바이트); 활성 프로브 테스트 지속기간 (ms); 및 활성 프로브-ACK 요구 (0 -> 아니오 / 1 -> 예).
CCM(226)은 이들 파라미터에 기초하여 프로브 수신을 위해 그리고 이하의 구성에 따라 통계의 수집을 위해 C-MADP(207)를 구성한다: 고유 세션 ID(MX 능력 응답에서 클라이언트에 제공된 세션 식별자); 초기 프로브 결과 구성(예를 들어, 손실 프로브들(퍼센트), 및/또는 프로브 수신 레이트(초당 패킷)를 포함함); (예를 들어, 마지막 프로브 지속기간에서의 평균 처리량을 포함한) 활성 프로브 결과 구성.
UP 프로빙은 2개의 페이즈로 분할된다: 초기화 페이즈 및 활성 페이즈. 초기화 페이즈의 경우, 사용자 데이터의 송신을 위해 N-MADP(237)에 의해 포함되지 않는 네트워크 경로는 초기화 페이즈에 있는 것으로 간주된다. 사용자 데이터는 다른 이용가능한 네트워크 경로들을 통해 송신될 수 있다. 활성 페이즈의 경우, 사용자 데이터의 송신을 위해 N-MADP(237)에 의해 포함되는 네트워크 경로는 활성 페이즈에 있는 것으로 간주된다.
초기화 페이즈 동안, NCM(236)은 초기 프로브-REQ 메시지를 전송하도록 N-MADP(237)를 구성한다. CCM(206)은 C-MADP(207)로부터 초기 프로브 통계를 수집하고, 초기화 프로브 결과 구성에 따라 MX 경로 추정 결과 메시지를 NCM(236)에 전송한다(동작 302-2).
활성 페이즈 동안, NCM(236)은 활성 프로브-REQ 메시지를 전송하도록 N-MADP(237)를 구성한다. C-MADP(207)는 활성 프로브 결과 구성에 의해 명시된 메트릭들을 계산한다. CCM(206)은 C-MADP(207)로부터 활성 프로브 통계를 수집하고, 활성 프로브 결과 구성에 따라 MX 경로 추정 결과 메시지를 NCM(236)에 전송한다(동작 302-2).
도 3은 또한 MX 제어 메시지 포맷(303)을 도시한다. 도시된 바와 같이, MX 제어 메시지(303)는 IP 헤더, UDP 헤더, 및 MX 제어 PDU 페이로드(313)를 포함한다. MX 제어 PDU 페이로드(313)는 타입 필드, CID 필드 및 MX 제어 메시지(310)를 포함한다. MX 제어 PDU(313)는 다음의 필드들 중 하나 이상을 포함할 수 있다: MX 제어 메시지의 타입을 지시하기 위한 타입(1 바이트)("0"의 값은 킵-얼라이브 타입을 나타내고, "1"의 값은 프로브-REQ/ACK 타입을 나타냄; 기타: 예비); MX 제어 메시지(303)를 전송하기 위한 전달 접속의 접속 ID를 나타내는 CID(1 바이트); 및 MX 제어 메시지(310)의 페이로드를 포함하는 MX 제어 메시지(310)(가변 크기/길이). MX 제어 메시지(303)/PDU(310)는 품질 및 도달 가능성이 결정될 필요가 있는 원하는 전달 접속을 통해 정상 UP 패킷으로서 전송된다.
제어 메시지(303)/PDU(310)는 경로 품질 추정을 지원하기 위해 킵-얼라이브 및/또는 프로브-REQ/ACK 메시지들로서 인코딩될 수 있다. "타입" 필드는 킵-얼라이브 메시지들에 대해 "0"으로 설정된다. C-MADP(207)는 특히 UDP 터널링이 경로 상의 NAT 기능을 갖는 전달 접속(222)을 위한 적응 방법으로서 사용되는 경우, 하나 또는 다수의 전달 접속(222-1 내지 222-n)(예를 들어, ANC(105, 106 및/또는 107))을 통해 킵-얼라이브 메시지를 주기적으로 전송할 수 있다. 킵-얼라이브 메시지는 2 바이트 길이이고 킵-얼라이브 메시지의 시퀀스 번호(SN)를 나타내는 킵-얼라이브 시퀀스 번호 필드(2 바이트)를 포함한다. "타입" 필드는 프로브-REQ/ACK 메시지들에 대해 "1"로 설정된다. N-MADP(237)는 경로 품질 추정을 위한 프로브 요청(프로브-REQ) 메시지를 전송할 수 있다. 이에 응답하여, C-MADP(207)는 프로브 확인응답(프로브-ACK) 메시지를 반환할 수 있다.
프로브-REQ 메시지는 다음의 필드들 중 하나 이상을 포함할 수 있다: 프로브 REQ 메시지의 SN을 나타내는 프로빙 시퀀스 번호(2 바이트); 프로빙 플래그(1 바이트), 여기서 비트 0은 프로브-ACK 메시지가 예상되는지(1) 아닌지(0)를 나타내는 프로브-ACK 플래그이고, 비트 1은 네트워크 경로가 사용자 데이터의 송신을 위해 포함되지 않는 경우 초기화 페이즈(0) 동안 또는 사용자 데이터의 송신을 위해 네트워크 경로가 포함되는 경우 활성 페이즈(1) 동안 프로브-REQ/ACK 메시지가 전송되었는지를 나타내는 프로브 타입 플래그이고, 비트 2는 R-CID(Reverse Connection ID) 필드의 존재를 나타내는 비트 플래그이고, 그리고 비트들 3-7은 예비용임; 역 경로 상에서 프로브-ACK 메시지를 전송하기 위한 전달 접속의 접속 ID를 나타내는 역 접속 ID(R-CID)(1 바이트); 및 패딩(변수). "패딩" 필드는 프로브-REQ 메시지의 길이를 제어하는데 사용된다. "R-CID" 필드는 "프로빙 플래그" 필드의 비트 0 및 비트 2 양자 모두가 "1"로 설정되는 경우에만 존재한다. 또한, 비트 0이 "0"인 경우 "프로빙 플래그" 필드의 비트 2는 "0"으로 설정되어야 하며, 이는 프로브-ACK 메시지가 예상되지 않음을 나타낸다. "R-CID" 필드가 존재하지 않지만, "프로빙 플래그" 필드의 비트 0이 "1"로 설정된 경우, 프로브-ACK 메시지는 프로브-REQ 메시지와 동일한 전달 접속을 통해 전송되어야 한다.
C-MADP(207)는 프로브-ACK 플래그가 "1"로 설정된 프로브-REQ 메시지에 응답하여 프로브-ACK 메시지를 전송해야 한다. 프로브-ACK 메시지는 3 바이트 길이이고, 대응하는 프로브-REQ 메시지의 시퀀스 번호를 나타내고/포함하기 위한 프로빙 확인응답 번호 필드(2 바이트)를 포함한다.
CCM(206) 및 NCM(236)은 시그널링 메시지들을 교환하여 클라이언트 및 네트워크에서 각각 C-MADP(207) 및 N-MADP(237)를 통해 UP 기능들을 구성한다. CCM(206)이 초기 발견 메시지를 전송하기 위한 NCM(236) 자격증명(예를 들어, FQDN(Fully Qualified Domain Name) 또는 네트워크 어드레스(예를 들어, IP 어드레스 등))를 획득하기 위한 수단은 본 문서의 범위 밖에 있다. 예로서, 클라이언트는 프로비저닝 또는 DNS 질의들과 같은 방법들을 사용함으로써 NCM(236) 자격증명들을 획득할 수 있다. 일단 발견 프로세스가 성공적이면, (초기) NCM(236)은 후속 CP 메시지들을 전송하기 위해 (예를 들어, MX 발견 메시지에서 수신된 모바일 국가 코드(Mobile Country Code)(MCC)/모바일 네트워크 코드(Mobile Network Code)(MNC) 튜플 정보에 기초하여) 추가적인 NCM(236) 어드레스들을 업데이트하고 할당할 수 있다.
CCM(206)은 능력들을 발견하고 NCM(236)과 교환한다. NCM(236)은 N-MADP(237) 엔드포인트의 자격증명들을 제공하고, 사용자 평면에 대한 파라미터들을 CCM과 협상한다. CCM(206)은 자격증명들(예를 들어, (MPTCP/UDP) 프록시 네트워크 어드레스(예를 들어, IP 어드레스 등) 및 포트, 연관된 코어 네트워크 경로), 및 NCM(236)과 교환되는 파라미터들에 기초하여, N-MADP와의 UP 경로(예를 들어, MPTCP/UDP 프록시 접속)를 셋업하도록 C-MADP(207)를 구성한다. 또한, NCM(236) 및 CCM(206)은 링크 상태 정보를 교환하여 트래픽 조종 및 UP 처리를 동적 네트워크 조건들에 적응시킨다.
MAMS 제어 메시지를 전송한 후에, MAMS CP 피어(NCM(236) 또는 CCM(206))는 응답이 예상되는 경우에 타임 아웃하기 전에 MAMS_TIMEOUT ms의 지속기간 동안 대기한다. 메시지의 전송기는 응답이 수신되지 않으면 실패를 선언하기 전에 MAMS_RETRY 횟수 동안 메시지를 재송신할 것이다. 실패는 MAMS 피어가 비활성(dead)이거나 도달 불가능하다는 것을 암시하고, 전송기는 네이티브 비-다중 액세스/단일 경로 모드로 복귀한다. CCM(206)은 MAMS 세션을 재확립하기 위한 MAMS 발견 프로시저를 개시할 수 있다.
MAMS CP 피어들은 킵-얼라이브 프로시저들을 실행하여, 다른 피어들이 도달 가능한 것을 보장하고, 비활성-피어(dead-peer) 시나리오들로부터 복구한다. 각각의 MAMS CP 엔드포인트는 MAMS_KEEP_ALIVE_TIMEOUT의 지속기간 동안 설정되어 있는 킵-얼라이브 타이머를 유지한다. 킵-얼라이브 타이머는 피어가 MAMS 제어 메시지를 수신할 때마다 리셋된다. 킵-얼라이브 타이머가 만료되면, MX 킵-얼라이브 요청이 전송된다.
킵-얼라이브 프로시저들에서 사용되는 MAMS_RETRY 및 MAMS_KEEP_ALIVE_TIMEOUT 파라미터들에 대한 값들은 배치에 따라 달라진다. 예로서, 클라이언트(201) 및 네트워크는 프로비저닝을 사용하여 값들을 획득할 수 있다. MX 킵-얼라이브 요청을 수신하면, 수신기는 MX 킵-얼라이브 응답으로 응답한다. 전송기가 MX 킵-얼라이브 요청의 MAMS_RETRY 재시도에 응답하여 MAMS 제어 메시지를 수신하지 못하면, MAMS 피어는 피어가 비활성이거나 도달 불가능하다고 선언한다. CCM(206)은 MAMS 세션을 재확립하기 위한 MAMS 발견 프로시저를 개시할 수 있다.
또한, CCM(206)은 하나의 (R)AN 노드(111)로부터 다른 (R)AN 노드(111)로의 핸드오버를 검출할 때마다 즉시 NCM에 MX 킵-얼라이브 요청을 전송한다. 이 시간 동안, 클라이언트(201)는 NCM(236)으로부터 MX 킵-얼라이브 응답을 수신할 때까지 UL 방향에서 MAMS UP 기능을 사용하는 것을 중단한다.
MX 킵-얼라이브 요청은 다음의 정보를 포함한다: 이유(예를 들어, 타임아웃 또는 핸드오버일 수 있음. 핸드오버는 핸드오버의 검출 시에만 CCM(206)에 의해 사용될 것이다); 고유 세션 ID(접속을 셋업하는 CCM(206)에 대한 고유 세션 식별자. 세션이 이미 존재하면, 이때, 기존의 고유 세션 식별자가 반환된다. NCM ID는 운영자 네트워크 내의 NCM(236)의 고유 아이덴티티이고, 세션 ID는 이 NCM(236) 인스턴스에 의해 CCM(206) 인스턴스에 할당된 고유 아이덴티티임); 접속 ID(이유가 핸드오버인 경우, 이 필드의 포함이 필수적일 수 있음); 및 전달 노드 ID(클라이언트가 부착되어 있는 노드의 아이덴티티. LTE의 경우, 이는 E-UTRAN 셀 글로벌 식별자(ECGI)이다. WiFi의 경우, 이는 AP ID 또는 MAC(Media Access Control) 어드레스이다. 이유가 "핸드오버"이면, 이 필드의 포함은 필수적일 수 있다).
본 개시내용은 MAMS에서의 수렴 (부)계층에서 동적 트래픽 분할/조종을 지원하는 새로운 메커니즘들을 제공한다. 기존의 솔루션들은 더 높은 처리량을 달성하기 위해 다수의 경로 또는 RAT들을 이용하기 위한, 다중 경로 TCP(MPTCP)와 같은 다양한 e2e 프로토콜들을 포함한다. 그러나, 이러한 e2e 프로토콜 솔루션들은 데이터 분할 포인트로부터 멀리 떨어진 서버에서 관리되며, 따라서 비교적 높은 피드백 지연을 유발한다. 또한, 기존의 솔루션들은 라디오 계층 정보에 액세스할 수 없다.
[GMA10]은 MX 수렴 부계층에서 다수의 링크를 통해 사용자 데이터 트래픽을 동적으로 분할하는 방법을 명시한다. 본 개시내용은 e2e 지연을 감소시키는 것(예를 들어, "낮은 지연") 또는 셀룰러(예를 들어, 5G/NR, LTE 등) 사용을 최소화하는 것(예를 들어, "저비용")과 같은 상이한 최적화 목표들을 위한 동적 트래픽 분할을 제공한다. 본 개시내용은 MAMS 프레임워크의 수렴 계층에서 동작하는 GMA-기반 트래픽 분할을 포함한다(예를 들어, 도 1 내지 도 3 참조). GMA-기반 트래픽 분할 메커니즘들은 하위 계층들에 투명하고 그 계층들로부터의 어떠한 정보도 요구하지 않는다. 낮은 지연 및 저비용 옵션들을 포함하는 2개의 다중 경로 트래픽 분할 옵션이 제공된다. 본 명세서에서 논의되는 MEC 프레임워크와 같은 다양한 에지 컴퓨팅 프레임워크들은 GMA 기반 트래픽 분할을 동작/구현하기 위해 사용될 수 있다. 하나의 예시적인 구현은 Intel®에 의해 제공되는 스마트 에지/MEC 플랫폼을 사용하는 것을 포함한다.
도 4는 수렴 계층을 갖는 네트워크 모델(프로토콜 스택)(400)을 도시한다. 도 4에서, 애플리케이션 계층(하나 이상의 앱을 포함함)은 수송 계층(적어도 하나의 수송 프로토콜을 포함함) 위에 있고, 수송 계층은 (적어도 하나의 네트워크 프로토콜을 포함하는) 네트워크 계층의 위에 있고, 네트워크 계층은 (이 예에서는 GMA인 적어도 하나의 수렴 프로토콜을 포함하는) 수렴 계층의 위에 있고, 수렴 계층은 링크 계층(1 내지 N개의 RAT 프로토콜(여기서 N은 수치임)을 포함함)의 위에 있다. 수송 계층 프로토콜은, 예를 들어, TCP, UDP, QUIC, 및/또는 본 명세서에서 논의된 것들과 같은 임의의 다른 적절한 수송 프로토콜과 같은 하나 이상의 수송 프로토콜을 구현할 수 있다. 추가적으로 또는 대안적으로, 네트워크 계층 프로토콜은 IP 및/또는 본 명세서에서 논의된 것들과 같은 임의의 다른 적절한 네트워크 프로토콜일 수 있다.
도 5는 다운링크 방향에 대한 GMA 다중 액세스 트래픽 분할 예(500)를 도시한다. 예(500)에서, 데이터 패킷들(501)은 MAMS 서버(들)(140)에 의해 DN(175)(예를 들어, 인터넷)을 통해 GMA 송신기(Tx)(510)에 전송된다. 데이터 패킷(501)은 임의의 적절한 네트워크 프로토콜 포맷을 가질 수 있고; 예를 들어, 데이터 패킷(501)은 IP 패킷 등일 수 있다. GMA Tx(510)는 하나 이상의 패킷들을 GMA 수신기(Rx)(511)(예를 들어, 클라이언트(101))에 전달하기 위해 NAN(111A)에 전송하고 하나 이상의 패킷들을 GMA Rx(511)(예를 들어, 클라이언트(101))에 전달하기 위해 NAN(111B)에 전송한다. NAN들(111A, 111B)은 헤더(예를 들어, IP 헤더) 및 GMA 트레일러(trailer)(이하에서 더 상세히 논의됨)를 각각의 패킷(501)에 추가함으로써 패킷들(501)로부터 캡슐화된 패킷들(502)을 생성한다. 그 후, 캡슐화된 패킷(502)은 각각의 액세스 네트워크 접속(105)을 통해 클라이언트(101)로 전송된다. 패킷(501)을 캡슐화하는 방법은 [GMA10]에서 논의된다.
수렴 프로토콜(예를 들어, 도 4 참조)의 주요 책임들은 엔티티가 GMA Tx 엔티티(510) 또는 GMA Rx 엔티티(511)로서 작용하고 있는지에 기초한다. GMA Tx 엔티티(510)는 e2e 측정들에 기초하여 다수의 라디오 링크(105)를 통해 트래픽을 분할하거나 복제하고 상이한 라디오 링크(105)를 통해 패킷들을 재송신한다. GMA Rx 엔티티(511)는 상이한 라디오 링크들(105)을 통해 수신된 패킷들을 재정렬하고 그 패킷들을 상위 계층 엔티티들에 순차적으로 포워딩한다.
1.1. PPP(Per Packet Prioritization)
도 1을 다시 참조하면, MX 수렴 (부)계층은 프로토콜 스택들(102 및 142) 내의 MX 적응 (부)계층 위에서 동작한다. 송신기(Tx) 관점에서, 사용자 페이로드(예를 들어, IP PDU)는 먼저 수렴 부계층에 의해 처리되고, 그 후 전달 액세스 접속(예를 들어, 접속(105A) 또는 접속(105B))을 통해 수송되기 전에 적응 부계층에 의해 처리된다. 수신기(Rx) 관점에서, 전달 접속을 통해 수신된 패킷(예를 들어, IP 패킷)은 먼저 MX 적응 부계층에 의해 처리되고, 그 후, MX 수렴 부계층에 의해 처리된다(이는 또한 아래에 더 상세하게 논의되는 도 14에 도시되어 있다).
본 개시내용에서, 수렴 계층은 PPP(Per Packet Prioritization) 메커니즘들을 포함한다. PPP와 유사한 개념들은 사용자 경험 및 공정성을 개선하기 위해, 그 전체가 본 명세서에 참조로 통합된, http://ppv.elte.hu/에서 이용가능한 Nadas, "Per Packet Value: A Practical Concept for Network Resource Sharing", 2016 IEEE Global Communications Conference(GLOBECOM), pp. 1-7 (2016년 12월 4일), "[Nadas01]"), http://ppv.elte.hu/에서 이용가능한 "PPV-PER PACKET VALUE"("[PPV]")에 설명되어 있다.
[Nadas01] 및 [PPV]는 다양한 트래픽 조합 하에서 다양한 상세하고 유연한 정책을 구현하고 시행하는 PPV(Per Packet Value) 프레임워크를 설명한다. PPV 프레임워크는 처리량-패킷 값(PV) 함수들에 의해 다양한 상황들에 대한 리소스 공유 정책들을 정의한다. PPV 프레임워크에서, 패킷 마커는 하나 이상의 컴퓨팅 노드들(예를 들어, 도 20과 관련하여 이하에서 논의되는 RAN 노드들(111), MX 서버(140), 에지 컴퓨팅 노드(2036) 및/또는 NAN들(2031-2033), 라우터들, 스위치들, 허브들, 게이트웨이들, 네트워크 기기들 등)에서 구현되며, 이는 해당 흐름의 처리량-PV 기능에 기초하여 각각의 패킷 상의 PV를 마킹한다. 네트워크, 및 네트워크 내의 리소스 노드들은 가용 리소스들을 사용하여 송신된 패킷들의 총 PV를 최대화한다. 이러한 최대화는 어떠한 흐름 인식에 대한 필요도 없이 혼잡 정책들을 구현하게 한다.
PPV 프레임워크는 패킷들에 2개의 값 또는 마킹, 즉 패킷 값(PV) 및 혼잡 임계값(CTV)을 할당한다. PV는 패킷이 전달될 때 운영자의 이득을 나타내고; PV들은 하나의 패킷의 다른 패킷에 대한 상대적 중요성(즉, 한계 효용)을 표현한다. PV는 비트 당 값[값/비트]으로 표현되어 상이한 크기의 패킷들 사이의 직접 비교를 가능하게 하고, 여기서, 더 긴 패킷의 총 값은 동일한 패킷 값 마킹을 갖는 더 짧은 값보다 높지만, 통상적으로 송신하는 데 비례적으로 더 많은 리소스가 또한 필요하다. CTV는 패킷들이 속하는 흐름의 지연 요건들을 나타낸다. CTV는 리소스 노드에서 드롭핑된 것들로부터 송신된 PV들을 갖는 패킷들을 분리한다. CTV는 가용 용량, 제공된 트래픽의 양, 및 제공된 트래픽의 PV 조성의 조합에 기초한다. CTV는 알려진 또는 모니터링된 혼잡이 증가함에 따라 증가한다. 리소스 노드들은 각각의 패킷의 CTV에 대한 운영자-정의된 최대 지연에 따라 패킷들을 포워딩한다. PV 및 CTV는 양자 모두 새롭게 생성되거나 또는 기존의 패킷 헤더 필드들에서, 예컨대 DSCP(differentiated services code point) 필드에서 또는 MPLS(Multiprotocol Label Switching) 라벨에서 반송될 수 있다.
패킷 마커는 해당 패킷들의 처리량-PV 함수에 기초하여 패킷들 내의 PV들 및 CTV들을 마킹하거나 포함한다. 일부 구현들에서, CTV 아래의 모든 패킷들은 드롭핑되고, 나머지 패킷들의 처리량은 이 임계값(예를 들어, 드롭핑 규칙 CTV를 초과한 CTV)에서 처리량-PV 함수에 의해 정의된다. (흐름별) 예시적인 패킷 마커 구현은 다음과 같다: (i) 처리량-PV 함수들을 양자화하고; (ii) 토큰 버킷을 각각의 양자화된 영역에 연관시키고(정의된 PV, 유입 토큰 레이트는 이 영역의 처리량이고, 크기는 토큰 레이트 * 리소스 노드의 전형적인 버퍼 크기임); 그리고, (iii) 흐름의 패킷이 도달할 때, 충분한 토큰들(패킷 크기)이 있는, 최고 PV를 갖는 토큰 버킷을 선택한다.
리소스 노드들 각각은 전체 송신된 PV를 최대화한다. 리소스 노드들은 낮은 PV를 갖는 패킷들을 희생하면서 높은 PV를 갖는 패킷들을 전송한다. 일부 구현들에서, 각각의 리소스 노드는 최고 PV가 가장 먼저인 등등의 순서로 PV들로부터의 PV의 순서로 패킷들을 서빙한다. 선입 선출(FIFO) 구현들에 대해, 가장 작은 PV를 갖는 패킷은 FIFO 큐가 가득 차게 될 때 드롭핑된다. 또한, 리소스 노드들은 전체 송신된 PV를 최대화할 때 상이한 리소스를 갖는 상이한 패킷들을 고려할 수 있다. 일부 구현에서, 리소스 노드들은 PV들을 직접 비교하지 않고, 대신에 그들의 송신 비용(r)에 의해 정규화된다. 여기서, 패킷의 유효 패킷 값(EPV)은 그의 PV를 그의 송신 비용(r)으로 나눈 값이다. 리소스 노드들은 또한, 필요할 때, 흐름 내에서 패킷 정렬을 보존하도록 주의할 수 있다.
PPV 프레임워크(및/또는 이하에서 논의되는 교차-계층 아키텍처)(또는 그 적응형태들)는 본 명세서에서 논의된 PPP 메커니즘에 사용될 수 있다. 일부 구현들에서, 에지 컴퓨팅 노드(예를 들어, 도 20의 MX 서버(140) 및/또는 에지 컴퓨팅 노드(2036)) 또는 클라이언트(101)는 액세스/에지 노드들(예를 들어, 도 20과 관련하여 이하에서 논의되는 도 20의 RAN 노드들(111), MX 서버(140), 액세스/에지 노드 계층(2030), 라우터들, 스위치들, 허브들, 게이트웨이들, 네트워크 기기들 등)에서 혼잡이 발생할 때 일부 패킷들이 드롭핑될 수 있도록 각각의 데이터 패킷을 우선순위 값으로 마킹한다.
현재, IP 헤더들은 IP 헤더 내의 DSCP(differentiated services code point) 필드를 통해 흐름별 분류 및/또는 우선순위화를 지원한다. 그러나, DSCP는 "패킷별 우선순위"를 반송하기 위하여 사용될 수 없으며 그 이유는 그것이 흐름의 우선순위 또는 클래스를 특정하기 위하여 이미 사용되었기 때문이다. 다양한 실시예들에서, GMA 캡슐화 프로토콜 [GMA10]은 기존의 IP 헤더 필드들에 어떠한 영향도 미치지 않고 패킷별 우선순위 필드를 반송하도록 확장된다. 그 결과, 중간 요소들(예를 들어, 액세스/에지 노드들)은 이에 따라 혼잡에 응답하여 큐 관리 및 패킷 드롭핑을 수행할 수 있다. 본 명세서의 실시예들은 본 명세서에서 논의된 것들과 같은 에지 컴퓨팅 프레임워크들에서 구현될 수 있다. 일 예에서, 실시예들은 Intel®에 의해 제공된 Smart-Edge/MEC 플랫폼을 사용하여 구현될 수 있다.
도 6은 예시적인 GMA 캡슐화 포맷들을 도시한다. 도 6은 [GMA10]에 명시된 바와 같은 2개의 GMA 캡슐화 포맷(601, 602)을 도시한다. 여기서, GMA 제어 필드들은 IP 페이로드의 끝에 트레일러로서 또는 처음에 헤더로서 추가될 수 있다. GMA 포맷들의 다른 양태들은 도 19 및 [GMA10]에 관하여 아래에 논의된다. 양자 모두의 옵션에서, 원래의 IP 헤더는 역호환성을 유지하기 위해 캡슐화 후에 IP 헤더로서 유지된다. IP 헤더의 프로토콜 타입 필드는 특정 값, 예를 들어, "114"(예를 들어, [GMA10] 참조)로 변경되어, GMA 트레일러(또는 헤더)의 존재를 나타낸다. 2개의 GMA 엔드포인트들(예를 들어, 도 1의 멀티-라디오 UE(101) 및 MX 서버(140))은 MAMS 제어 시그널링 또는 사전 구성을 통해 어느 GMA 포맷(예를 들어, 트레일러 또는 헤더)을 사용할지를 협상할 수 있다.
현재, GMA 헤더 및 GMA 트레일러는 시퀀스 번호, 타임스탬프, 흐름 식별, 및 다양한 다중 액세스 최적화들을 지원하기 위한 다른 정보를 반송한다. 일부 구현들에서, 새로운 제어 패킷별 우선순위(PPP) 필드가 GMA 캡슐화 헤더 또는 GMA 캡슐화 트레일러에 추가되어 PPP를 나타내고, 이는 다음과 같을 수 있다:
· PPP(Per-Packet Priority): 패킷의 우선순위를 나타내는 부호없는 정수(0~255).
일부 구현들에서, PPP 필드 내의 더 높은 PPP 값은 더 높은 우선순위를 나타내고, PPP 필드 내의 더 낮은 값은 더 낮은 우선순위를 나타낸다(예를 들어, "0"의 PPP 값은 최저 우선순위를 나타내고, "255"의 PPP 값은 최고 우선순위를 나타낸다). 다른 구현들에서, PPP 필드 내의 더 낮은 값은 더 높은 우선순위를 나타내고, PPP 필드 내의 더 높은 값은 더 낮은 우선순위를 나타낸다(예를 들어, "255"의 PPP 값은 최저 우선순위를 나타내고, "0"의 PPP 값은 최고 우선순위를 나타낸다).
다양한 실시예들에서, MX 서버(140) 및/또는 MX 클라이언트(101)가 MX 클라이언트(101)에서 UL 트래픽에 대한 하나 이상의 PPP 맵핑 규칙을 구성하고/하거나 MX 서버(140)에서 UL 및/또는 DL 트래픽에 대한 PPP 맵핑 규칙들을 구성할 수 있게 하기 위해 새로운 MAMS 제어 메시지들이 사용될 수 있다. 예를 들어, 새로운 MAMS 제어 메시지들은 MX PPP 구성 요청 메시지(mx_ppp_config_req) 및/또는 MX PPP 구성 응답 메시지(mx_ppp_config_rsp)를 포함할 수 있다. 추가적으로 또는 대안적으로, PPP 표시자는 MAM 능력 교환 메시지(예를 들어, mx_capability_req 및/또는 mx_capability_rsp)에 추가될 수 있다. 다양한 구현에서, PPP 표시자는 하나 이상의 PPP 맵핑 규칙으로 MAMS/MX 노드를 구성하고, 여기서 PPP 맵핑 규칙은 패킷을 라우팅하고 및/또는 PPP 표시자를 특정의 패킷에 맵핑하는 데 사용된다.
도 6은 또한 패킷 분류 목적으로 사용되는 일반 페이로드 타입(GPT) 패킷(603)을 도시한다. GPT 패킷(603)은 네트워크 계층 헤더(예를 들어, IP 헤더), 수송 계층 헤더(예를 들어, UDP, TCP 등), 및 페이로드 섹션을 포함한다. 페이로드 섹션은 GPT 필드를 포함하고, 이는 패킷 페이로드 내의 일반 필드이다. GPT 필드는 GPT 오프셋 x, GPT 길이 y 및 GPT 값 s를 포함한다. GPT 오프셋 x는 수송 계층 헤더의 끝으로부터 GPT 필드의 시작까지의 비트 또는 바이트의 수이고, 이는 GPT 필드의 위치를 나타내는데 사용된다. GPT 길이 y는 비트 또는 바이트의 수로서 표현되는 GPT 필드의 길이이다. GPT 값 s는 GPT 필드에 포함될 값이다. GPT 값 s는 부호없는 정수의 포맷일 수 있다. GPT 값 s는 이전에 논의된 PPP 표시/값일 수 있다. GTP 필드/GPT 패킷(603)의 다른 양태들은 아래에 논의된다.
도 7은 PPP에 대한 MAMS 제어 메시지 교환 프로시저(700)를 도시한다. 프로시저(700)는 2개의 MX 피어(예를 들어, 도 7의 MX 피어 1 및 MX 피어 2)에 의해 수행된다. 도 7의 예에서, MX 피어 1은 MX 클라이언트(101)에 대응하고, MX 피어 2는 MX 서버(140)에 대응한다. 그러나, 이러한 역할들은 다른 구현들에서 반전될 수 있다.
프로시저(700)는 능력 교환(동작 701에서 mx_capability_req가 MX 피어 2로부터 MX 피어 1로 전송되고, 동작 702에서 mx_capability_rsp가 MX 피어 1로부터 MX 피어 2로 전송되는 것을 포함함)으로 시작한다. 능력 교환은 NCM(또는 CCM)이 MX 발견 프로시저 동안 획득된 MX 시스템 정보 메시지로부터 MX 피어 1(또는 MX 피어 2)의 네트워크 어드레스(예를 들어, IP 어드레스) 및 포트를 학습하고, 동작 701에서 mx_capability_req를 MX 피어 1에 전송하는 것을 수반한다. 이에 응답하여, CCM(또는 NCM)(예를 들어, MX 피어 1)은 NCM(또는 CCM) 세션에 대한 고유 아이덴티티를 생성하고, 동작 702에서 mx_capability_rsp를 전송한다.
mx_capability_req 및 mx_capability_rsp 메시지의 콘텐츠와 다른 양태들은 아래의 섹션 1.4에서 이하에서 논의된다. 다양한 실시예들에서, mx_capability_req 및/또는 mx_capability_rsp는 PPP에 대한 지원을 나타내는 PPP 표시자(예를 들어, 데이터 필드, 데이터 요소, 및/또는 파라미터/값)를 포함한다. 일부 구현들에서, MX 피어들 1 및 2 양자 모두가 PPP를 지원한다면, NCM(예를 들어, MX 피어 2 (예를 들어, MX 서버(140))에 의해 구현됨)은 동작 703에서 PPP 구성을 포함할 수 있는 mx_ppp_config_req 메시지를 전송할 것이다. 추가적으로 또는 대안적으로, MX 서버(140)는 PPP 구성을 개시하고, PPP 구성을 업데이트하며, PPP 구성의 사용을 종료/중단한다. 한 예시적인 구현에서, PPP 구성은 다음의 정보 중 일부 또는 전부를 포함할 수 있다:
· PPP 규칙의 수(예를 들어, 1 내지 N, 여기서 N은 4와 같은 수치임)
· 각각의 PPP 규칙에 대해, 다음을 포함한다:
o 흐름 분류 파라미터들: PPP 규칙이 적용가능한 흐름을 식별하는 데 사용하는 파라미터들. 예를 들어, 흐름 분류 파라미터들은 네트워크 계층 헤더 필드들(예를 들어, IP 소스(src) 어드레스(addr), IP 목적지(dst) addr, 프로토콜 타입, src 포트 번호, dst 포트 번호)에 기초할 수 있다.
o 규칙 타입:
- 0: (앱) 패킷 크기 범위(TCP/IP 헤더 제외)에 기초하여 PPP를 결정한다.
- 1: (앱) 패킷 크기(PS) 코딩에 기초하여 PPP를 결정한다.
- 2: GPT(Generic Payload Type)에 기초하여 PPP를 결정하며, 여기서 GPT는 도 6에 도시된 바와 같은 패킷 페이로드(603) 내의 일반 필드이다.
- 3: 트래픽 흐름의 유입 레이트(부하)에 기초하여 PPP를 결정한다(예를 들어, [PPV] 참조).
- 기타: 예비.
o 우선순위 레벨들의 수(예를 들어, L, 여기서 L은 수치임).
· 각각의 우선순위 레벨에 대해, 표 1.1-1의 정보를 포함한다.
표 1.1-1
=====================================================================
(PPP 규칙 타입 == 0)인 경우
{
패킷 크기 범위: [min, max]
PPP 값
};
(PPP 규칙 타입 == 1)인 경우
{
패킷 크기 코드 = mod (PS, K)
PPP 값
};
(PPP 규칙 타입 == 2)인 경우
{
GPT 오프셋 (x), 길이 (y), 및 값 (s)
PPP 값
};
(PPP 규칙 타입 == 3)인 경우
{
레이트 범위 (예를 들어. kbps): [min, max]
PPP 범위: [min, max]
}.
=====================================================================
표 1.1-1의 예에서, PPP 규칙 타입 0에서의 (앱) 패킷 크기 범위는 각각의 PPP 값에 대응하는 송신될 패킷의 최소(min) 및 최대(max) 크기 또는 길이를 포함한다. 예를 들어, PPP 구성은 제1 PPP 값에 대응하는 제1 패킷 크기 범위, 제2 PPP 값에 대응하는 제2 패킷 크기 범위 등을 제1 PPP 값, L번째 PPP 값에 대응하는 L번째 패킷 크기 범위에 나타낼 수 있다.
PPP 규칙 타입 1의 (앱) 패킷 크기 코딩은 패킷 크기에 기초하여 결정된 코드를 지칭한다. 표 1.1-1의 예에서, 패킷 크기 코드는 패킷 크기 PS 및 모듈러스를 산출하는 우선순위 레벨들의 수 L을 사용하는 모듈로 연산에 기초한다(모듈러스는 L에 의한 PS의 유클리드 나눗셈의 나머지이다). 추가적으로 또는 대안적으로, 예를 들어, 배타적 OR(XOR), 리드 솔로만 코딩, 폴라 코딩, 저밀도 패리티 검사 코딩(LDPC), 테일 바이팅 컨볼루션 코딩, 터보 코딩 등과 같은 다른 코딩 방식들이 사용될 수 있다. 추가적인 또는 대안적인 규칙은 패킷을 송신하는데 사용되는 기본 RAT의 특정 변조 코딩 방식에 기초할 수 있다.
PPP 규칙 타입 2의 GPT 파라미터들은 GPT 오프셋(x), 길이(y), 값(s), 및/또는 이하에서 논의되는 다른 파라미터들을 지칭한다. PPP 규칙 타입 3의 레이트 범위는 패킷들을 송신 및/또는 수신하는 데 사용되는 데이터 레이트를 지칭하고, 이 예에서, kbps(kilobits per second)로 표현된다.
일부 구현들에서, 동작 704에서, MX 피어 1(예를 들어, MAMS(GMA) 클라이언트(101))은 mx_ppp_config_rsp 메시지를 전송한다. mx_ppp_config_rsp 메시지는 mx_ppp_config_req 메시지의 수신의 확인응답을 포함할 수 있고, 및/또는 mx_ppp_config_req 메시지와 동일하거나 유사한 콘텐츠를 포함할 수 있다.
추가적으로 또는 대안적으로, mx_ppp_config_req 메시지(또는 mx_ppp_config_rsp 메시지)는 앞서 언급한 정보의 일부 또는 전부를 포함할 수 있다. 예를 들어, 업데이트된 PPP 구성은 원래의(또는 이전의) PPP 구성에 대해 업데이트될 값들/규칙들만을 포함하는 mx_ppp_config_req/rsp 메시지에 포함될 수 있다. 일부 구현들에서, MX 서버(140)(또는 Gs(1440))는 MX 서버(140)(또는 Gs(1440))가 예를 들어 PPP를 갖는 새로운 QoS 흐름의 검출, 업데이트된 PPP를 갖는 기존 흐름들의 검출, MX 서버(140)(또는 Gs(1440)), MX 클라이언트(101)(또는 Gc(1401)) 및/또는 NAN(130)에서의 트래픽 혼잡 및/또는 과부하 조건들의 검출과 같은 임의의 변경들을 검출할 때마다 그리고/또는 다른 조건들/기준들에 기초하여 PPP 구성을 업데이트한다. 추가적으로 또는 대안적으로, 애플리케이션들과 MX 서버(140)(또는 Gs(1440)) 사이의 하나 이상의 인터페이스/API를 사용하여, 애플리케이션(예를 들어, 에지 앱)으로부터 MX 서버(140)(또는 Gs(1440))로 PPP 구성을 제공할 수 있다. 이 인터페이스/API는 도 9와 관련하여 이하에서 논의되는 인트라-플로우 분류 API일 수 있다. 추가적으로 또는 대안적으로, ETSI MEC 트래픽 관리 API(예를 들어, 도 28 참조)가 이 목적을 위해 사용될 수 있다.
MX PPP 구성 후에, 동작 705에서, MX 피어 1(예를 들어, MAMS 클라이언트(101))은 PPP 구성을 적용하여 제공된 PPP 맵핑 규칙(들)에 기초하여(예를 들어, mx_ppp_config_req에 포함된 정보에 기초하여) PPP 마킹을 수행하고, MX 피어 2 (예를 들어, MAMS(GMA) 서버(140))는 동일하거나 유사한 PPP 맵핑 규칙(들)에 기초하여 DL 트래픽에 대해 PPP 마킹을 수행한다. 일부 구현들에서, PPP 마킹은 각각의 MX 피어의 GMA 계층에서 수행된다. 추가적으로 또는 대안적으로, 중간 노드(예를 들어, 액세스 네트워크(AN)(110), NAN(111), 라우터, 게이트웨이 등)는 동작 707에서 혼잡이 발생할 때 PPP 기반 큐 관리를 수행한다. 추가적으로 또는 대안적으로, PPP 구성이 기존 또는 이전 PPP 구성의 업데이트인 경우, MX 피어 1(예를 들어, MAMS 클라이언트(101))은 업데이트된 PPP 구성을 새로운 또는 기존 트래픽/흐름들(또는 새로운 또는 기존 흐름들 내의 서브-플로우들)에 적용한다.
동작 706에서, CCM(또는 NCM)(예를 들어, MX 피어 1(예를 들어, MAMS(GMA) 클라이언트(101))은 mx_capability_ack 메시지에서 확인(또는 거부)을 전송한다. mx_capability_ack 메시지의 콘텐츠 및 다른 양태들은 이하의 섹션 1.4에서 아래에서 논의된다.
NCM(또는 CCM)이 MX_REJECT를 수신하면, 현재의 MAMS 세션은 종료될 것이다. CCM(또는 NCM)이 더 이상 현재의 능력을 계속할 수 없다면, MAMS 세션을 종료하기 위해 MX 세션 종료 요청을 전송할 수 있다. 이에 응답하여, NCM(또는 CCM)은 종료를 확인하기 위해 mx_session_termination_rsp를 전송할 수 있다. 추가적으로 또는 대안적으로, MX 피어 1(클라이언트(101))은 mx_up_setup_conf_cnf 메시지를 전송한다. 이 메시지는 ACK 메시지에 포함되거나 별개의 메시지로서 전송될 수 있다.
mx_capability_ack 및/또는 mx_up_setup_conf_cnf 메시지(들) 이후에, MX 피어들 사이에서 데이터 전달이 발생할 수 있고, 여기서 PPP는 GMA 트레일러/헤더 내의 PPP 필드의 값에 기초하여 수행된다. 일부 실시예들에서, PPP는 혼잡이 MX 피어 1(클라이언트(101)), NAN(111), 또는 MX 피어 2 (서버(140))에서 검출될 때 트리거되거나 개시될 수 있다.
1.2. 인트라-플로우 분류 메커니즘들
최근에, 게임, 로보틱스, 및 산업 자동화와 같은 실시간 애플리케이션을 위해 레이턴시를 개선할 필요성이 도입되었다. 인터-플로우 패킷 분류 및 서비스 품질(QoS) 마킹은 무선 네트워크들에서 이러한 시간에 민감한 패킷 전달에 대한 차별화된 서비스 및 지원을 제공하는 데 점점 더 중요해지고 있다.
도 8은 전자 데이터(예를 들어, IP 헤더(800))의 전달을 가능하게 하기 위해 IP 계층에서 사용되는 정보의 논리적 표현을 도시한다. 헤더(800)는 네트워크(예를 들어, WLAN, 인터넷 등)를 통해 데이터를 라우팅하는 데 사용되는 정보를 포함하고, 전송되는 데이터의 타입에 관계없이 동일한 포맷을 갖는다. IP 헤더 내의 필드들 및 그들의 설명들은 다음과 같다.
버전- 사용되고 있는 IP 버전(예를 들어, IPv4, IPv6 등)을 식별하는 4-비트 필드; Ipv4의 경우, 이 필드의 값은 항상 4와 같다.
인터넷 헤더 길이(Internet Header Length)(IHL)- IHL 필드는 IPv4 헤더의 크기를 포함하고, 이는 헤더에서의 32-비트 워드들의 수를 특정하는 4 비트들을 가진다. 이 필드에 대한 최소값은 5이고, 이는 5 x 32 비트 = 160 비트 = 20 바이트의 길이를 나타낸다. 4-비트 필드로서, 최대값은 15이고, 이는 IPv4 헤더의 최대 크기가 15 x 32 비트 = 480 비트 = 60 바이트라는 것을 의미한다.
DSCP(Differentiated Services Code Point)- 원래 서비스 타입(ToS) 필드로서 정의되고, 이 필드는 Nichols 등의 "Definition of the Differentiated Services Field(DS Field) in the IPv4 and IPv6 Headers", IETF RFC 2474 (1998년 12월) 및/또는 Fairhurst, "Update to IANA Registration Procedures for Pool 3 Values in the Differentiated Services Field Codepoints(DSCP) Registry", IETF RFC 8436 (2018년 8월)에 따른 DiffServ(differentiated services)를 명시한다.
ECN(Explicit Congestion Notification)- 이 필드는 Ramakrishnan 등의 "The Addition of Explicit Congestion Notification(ECN) to IP", IETF RFC 3168 (2001년 9월) 및/또는 Black의 "Relaxing Restrictions on Explicit Congestion Notification(ECN) Experimentation", IETF RFC 8311(2018년 1월)에 정의되어 있으며, 패킷들을 드롭핑하지 않고 네트워크 혼잡의 종단간 통지를 가능하게 한다. ECN은 엔드포인트들 양자 모두가 그것을 지원할 때 이용가능하고 기본 네트워크에 의해 또한 지원될 때 효과적인 선택적인 특징이다.
전체 길이- 이 16 비트 필드는 헤더 및 데이터를 포함하는 바이트 단위의 전체 패킷 크기를 정의한다. 최소 크기는 20 바이트(데이터가 없는 헤더)이고 최대는 65,535 바이트이다. 모든 호스트들은 최대 576 바이트의 크기의 데이터그램들을 재조립할 수 있도록 요구되지만, 대부분의 현대의 호스트들은 훨씬 더 큰 패킷들을 취급한다. 링크는 패킷 크기에 추가 제한을 부과할 수 있으며, 이 경우 데이터그램은 단편화되어야 한다. IPv4에서의 단편화는 전송 호스트에서 또는 라우터들에서 수행된다. 재조립은 수신 호스트에서 수행된다.
식별- 이 필드는 식별 필드이고 주로 단일 IP 데이터그램의 프래그먼트들의 그룹을 고유하게 식별하기 위해 사용된다.
플래그들- 3 비트 필드가 뒤따르고 프래그먼트들을 제어 또는 식별하는 데 사용된다. 이들은 (최상위에서 최하위로의 순서로) 다음과 같다: 비트 0 (예비; 0이어야 함); 비트 1(DF(Don't Fragment)); 및 비트 2 (MF(More Fragments)). DF 플래그가 설정되면, 패킷을 라우팅하기 위해 단편화가 요구되고, 이때, 패킷이 드롭핑된다. 이는 프래그먼트들의 재조립을 수행하는 리소스들을 갖지 않는 호스트에 패킷들을 전송할 때 사용될 수 있다. 이는 또한 호스트 IP 소프트웨어에 의해 자동으로, 또는 핑(ping) 및/또는 트레이스라우트(traceroute)와 같은 진단 도구들을 사용하여 수동으로, 경로 최대 송신 유닛 발견(PMTUD)을 위하여 사용될 수 있다. 단편화되지 않은 패킷들의 경우, MF 플래그가 클리어된다. 단편화된 패킷들에 대해, 마지막을 제외한 모든 프래그먼트들은 MF 플래그가 설정된다. 마지막 프래그먼트는 단편화되지 않은 패킷과 구별되는 비제로 프래그먼트 오프셋 필드를 갖는다.
프래그먼트 오프셋- 이 필드는 8-바이트 블록들의 유닛들로 원래의 단편화되지 않은 IP 데이터그램의 시작에 대한 특정한 프래그먼트의 오프셋을 명시한다. 제1 프래그먼트는 0의 오프셋을 갖는다. 13 비트 필드는(213-1) x 8 = 65,528 바이트의 최대 오프셋을 허용하며, 이는, 헤더 길이가 포함된 경우(65,528 + 20 = 65,548 바이트), 65,535 바이트의 최대 IP 길이를 초과하는 패킷들의 단편화를 지원한다.
TTL(Time to Live)- 8 비트 TTL 필드는 라우팅 루프의 경우에 네트워크 장애를 방지하기 위해 데이터그램의 수명을 제한한다. TTL 필드 내의 TTL 값은 초단위로 명시되고, 1초 미만의 시간 간격들은 1까지 반올림된다. 실제로, 필드는 홉 카운트로서 사용된다- 데이터그램이 라우터에 도달할 때, 라우터는 TTL 필드를 1씩 감분시킨다. TTL 필드가 제로가 될 때, 라우터는 패킷을 폐기하고, 통상적으로 인터넷 제어 메시지 프로토콜(ICMP) 시간 초과 메시지를 전송기에게 전송한다. 프로그램 트레이스라우트는 조정된 TTL 값들을 가지는 메시지들을 전송하고, 이러한 ICMP 시간 초과 메시지들을 사용하여 소스로부터 목적지까지 패킷들이 횡단하는 라우터들을 식별한다.
프로토콜- 이 필드는 IP 데이터그램의 데이터 부분에서 사용되는 프로토콜을 정의한다.
헤더 체크섬- 16 비트 헤더 체크섬 필드는 헤더의 에러-체킹에 사용된다. 패킷이 라우터에 도달하면, 라우터는 헤더의 체크섬을 계산하고 이를 체크섬 필드와 비교한다. 값들이 매칭되지 않으면, 라우터는 패킷을 폐기한다. 데이터 필드 내의 에러들은 캡슐화된 프로토콜에 의해 취급되어야 한다. UDP 및 TCP 양자 모두는 그들의 데이터에 적용되는 별개의 체크섬들을 갖는다. 패킷이 라우터에 도달할 때, 라우터는 헤더 내의 TTL 필드를 감소시킨다. 결과적으로, 라우터는 새로운 헤더 체크섬을 계산해야 한다.
소스 IP 어드레스- 이 필드는 패킷의 전송기의 IP 어드레스를 포함한다. 이 어드레스는 네트워크 어드레스 변환 장치에 의해 전송 중에 변경될 수 있다.
목적지 IP 어드레스- 이 필드는 패킷의 의도된 수신자의 IP 어드레스를 포함한다. 이 어드레스는 네트워크 어드레스 변환 장치에 의해 전송 중에 변경될 수 있다.
옵션들 및 패딩(Options and Padding)-0에서 32 비트의 배수까지 길이가 변하는 필드. 옵션 값들이 32 비트의 배수가 아닌 경우, 이 필드가 32 비트의 배수를 포함하는 것을 보장 하기 위해 0들이 추가되거나 패딩된다.
일반적으로, QoS 메커니즘들은 분류 및 마킹 메커니즘들, 정책 및 쉐이핑 메커니즘들, 혼잡 관리 메커니즘들, 및 혼잡 회피 메커니즘들을 포함한다. 분류 및 마킹 메커니즘은 개별 패킷 및/또는 흐름에 할당된 우선순위를 식별한다. 일반적으로, 패킷들은 유입 인터페이스를 통해 시스템에 진입한 후에 분류되고 마킹된다. 그 다음, 폴리싱 및 쉐이핑 메커니즘은 패킷들 중 일부를 드롭핑할 수 있다. 그 후, 패킷들은 그들의 마크들에 따라 다시 카테고리화될 것이다. 혼잡 관리 및 혼잡 회피 메커니즘들은 상이한 타입들의 패킷들에 상이한 우선순위들을 부여하여, 더 높은 우선순위의 패킷들이 네트워크 혼잡의 경우에 더 일찍 게이트웨이를 통과할 수 있다. 마지막으로, 시스템은 QoS 메커니즘들에 의해 처리된 패킷들을 하나 이상의 유출 인터페이스로부터 밖으로 전송할 것이다.
인터-플로우 패킷 분류는 애플리케이션들이 예를 들어, IP 헤더(800) 내의 DSCP/ToS 헤더 필드를 통해 흐름에 대한 QoS 분류를 특정하게 하여, 송신(Tx) 디바이스가 그에 따라 그 전달을 스케줄링할 수 있게 하는 메커니즘이다. 그러나, 기존의 네트워킹 기술에서는 인트라-플로우 분류 메커니즘이 결여되어 있다.
이전의 솔루션은 "전체 길이" IP 헤더 필드(예를 들어, 패킷 크기)를 통해 인트라-플로우 패킷들을 분류하는 것을 제안하였다. 그러나, 애플리케이션들이 분류의 목적을 위해 패킷 크기를 변경하는 것은 그러한 솔루션들에 필요한 복잡도 및 리소스 사용으로 인해 실현 가능하거나 바람직하지 않을 수 있다.
본 개시내용은 인트라-플로우 분류 메커니즘들을 제공한다. 실시예들에서, 애플리케이션들/디바이스들은 하나 이상의 패킷들의 페이로드 필드들에 기초하여 동일한 흐름에서의 패킷들을 분류할 수 있다. 본 개시내용은 애플리케이션이 패킷, 흐름, 스트림 등의 QoS 요건들(예를 들어, 최대 허용가능한 지연, 우선순위 등)을 나타내기 위해 이러한 새로운 필드를 사용할 수 있도록 애플리케이션 페이로드 내의 일반 패킷 타입(GTP) 필드를 정의한다. 본 명세서의 실시예들은 게임, 로보틱스, 드론들, 및 산업 자동화와 같은 시간에 민감한 응용들을 위한 저레이턴시 전달을 제공하기 위해 사용될 수 있는 차세대 시간 민감 네트워킹(TSN) 기술들을 위한 패킷 포맷들 및 프로토콜들을 제공한다. 본 명세서에서의 실시예들은 또한 패킷들이 (예를 들어, 리소스 소비/오버헤드를 감소시키는 것에 의해) 컴퓨팅 및 네트워크/시그널링 리소스 사용을 개선시키는 시간에 민감한 방식으로 전달될 수 있게 한다. 또한, 본 명세서의 실시예들은 본 명세서에서 논의된 것들 중 임의의 것과 같은 에지 컴퓨팅 프레임워크들에서 구현될 수 있다.
도 6의 GTP 패킷(603)을 다시 참조하면, 이는, 특히, 네트워크 계층 헤더(예를 들어, IP 헤더 등), 수송 계층 헤더(예를 들어, TCP 헤더, UDP 헤더 등), 및 애플리케이션 페이로드 섹션을 포함한다. 애플리케이션 페이로드 섹션은 GTP 필드를 포함한다. 일반적으로, IP 흐름들은 다음의 5개의 파라미터에 의해 분류될 수 있다: IP 소스 어드레스, IP 목적지 어드레스, 수송 프로토콜 타입(예를 들어, UDP, TCP 등), UDP/TCP 소스 포트, 및 UDP/TCP 목적지 포트. IPv6 패킷들의 경우, 흐름 분류를 위해 흐름 라벨, 소스 어드레스, 및 목적지 어드레스 필드들의 3-튜플이 사용될 수 있다.
실시예들에서, GPT 필드는 흐름 내의 트래픽 또는 패킷들을 더 분류하기 위해 사용된다. 흐름에서의 트래픽 또는 패킷들의 이러한 추가 분류는 "인트라-플로우 분류(intra-flow classification)"라고 지칭될 수 있고, 여기서 트래픽 또는 패킷들은 서브-플로우들에 속하는 것으로서 분류된다(즉, 다수의 서브-플로우들이 데이터 또는 트래픽 흐름을 구성하는 경우). GTP 필드의 포맷 및 값(들)은 고정되지 않고 개별 애플리케이션들에 의해 결정될 수 있다. 일부 구현들에서, GPT 필드는 다음의 파라미터들을 포함한다:
· 오프셋(x): 헤더의 끝(예를 들어, 도 6에 도시된 바와 같은 수송 계층 헤더)으로부터 GPT 필드의 시작까지의 비트/바이트의 수, 이는 GPT 필드의 위치를 나타내는데 사용됨;
· 길이(y): GPT 필드의 비트/바이트의 수(예를 들어, GPT 필드의 크기/길이);
· 값(s): 부호없는 정수의 포맷의 GPT 필드의 값; 및
· QoS 클래스(c): 패킷의 QoS 클래스 또는 패킷 타입.
여기서, 애플리케이션은 GPT 필드가 페이로드 내의 어디에 위치하는지는 물론, 필드의 길이를 유연하게 결정할 수 있다. 애플리케이션은 또한 GTP 필드의 값과 QoS 클래스 또는 패킷 사이의 맵핑을 결정할 수 있다. 예를 들어, 애플리케이션은 애플리케이션 프로그래밍 인터페이스(API), 예를 들어, GTP 인트라-플로우 분류 API(예를 들어, 도 9 참조)를 통해 시스템/디바이스에 (x, y, s) 및 (s, c)를 제공할 수 있다.
도 9는 GTP 인트라-플로우 분류 프로토콜 스택(900)을 도시한다. 프로토콜 스택(900)은 MX 컴퓨팅 노드의 능동 큐 관리(AQM) 엔티티, 예컨대, 도 1의 MX 클라이언트(101), 액세스 네트워크(110)(또는 그 내부의 컴퓨팅 노드), NAN(111), MX 서버(140), 코어 네트워크(150A)(또는 그 내부의 컴퓨팅 노드), 및/또는 FA-GW/코어(150B)(또는 그 내부의 컴퓨팅 노드); 도 2의 클라이언트(201), 액세스 네트워크들(231)(또는 그 안의 컴퓨팅 노드), MAMS 시스템(235)(또는 그 안의 컴퓨팅 노드), 및/또는 코어 네트워크들(241)(또는 그 안의 컴퓨팅 노드); 도 5의 GMA Tx 엔티티(510) 및/또는 GMA Rx(511); 및/또는 본 명세서에 논의된 임의의 다른 디바이스/시스템에 의해 구현될 수 있다. 프로토콜 스택(900)은 J. Zhu 등의, "Improving QoE for Skype Video Call in Mobile Broadband Network", IEEE Globecom(2012)("[ZHU01]")에서 논의된 교차-계층 아키텍처에 부분적으로 기초하며, 이는 그 전체가 본 명세서에 참조로 통합된다.
프로토콜 스택(900)은 애플리케이션 계층, 수송 계층(예를 들어, TCP, UDP, QUIC 등) 계층, 네트워크 계층(예를 들어, IP 등) 및 액세스 계층을 포함한다. 수송 및 네트워크 계층들은 이전에 논의된 것과 동일하거나 유사할 수 있다. 액세스 계층은 하나 이상의 부계층을 포함할 수 있고, 액세스 계층은 구현되는 특정 액세스 기술 및/또는 라디오 액세스 기술(RAT)(예를 들어, WiFi, WiMAX, LTE, 5G/NR, 이더넷 등)에 특정할 수 있다. 예를 들어, 액세스 계층은 인터넷 프로토콜 슈트의 링크 계층에 대응할 수 있고/있거나, OSI 모델의 데이터 링크 계층 및/또는 물리(PHY) 계층에 대응할 수 있다. 추가적으로 또는 대안적으로, 액세스 계층은 도 4의 프로토콜 스택(400)의 수렴 계층 및 링크 계층을 포함할 수 있다. 추가적으로 또는 대안적으로, 액세스 계층은 매체 액세스 제어(MAC) 계층 및 PHY 계층을 포함할 수 있고, 이는 MX 컴퓨팅 노드에 의해 구현되는 상이한 RAT 회로들에 기초할 수 있다. 추가적으로 또는 대안적으로, 액세스 계층은 도 17에 의해 도시되는 프로토콜 스택들(1700c, 1700d, 및/또는 1700e)에서의 GMA 수렴 계층, 수송 계층들, 네트워크 계층들, 및 RAT 계층들을 포함할 수 있다(여기서, 도 9에서의 네트워크 계층 및 수송 계층은 프로토콜 스택(1700c 또는 1700d)의 네트-3(Net-3) 및 수송-3(Transport-3) 계층들에 대응하거나, 또는 도 9에서의 네트워크 계층 및 수송 계층은 프로토콜 스택(1700e)의 네트-1(Net-1) 및 수송-1(Transport-1) 계층들에 대응한다).
프로토콜 스택(900)은 또한 애플리케이션 계층과 액세스 계층 사이에 추가되어 애플리케이션 계층과 액세스 계층 사이의 직접 통신을 제공하는 새로운 인터페이스를 포함한다. 이 인터페이스는 인트라-플로우 분류 API 및 혼잡 통지 API를 포함한다.
혼잡 통지 API는 혼잡 통지들을 액세스 계층으로부터 애플리케이션 계층으로 반송한다. 일부 구현에서, 혼잡 통지는 액세스 네트워크가 혼잡을 겪고 있는지의 여부를 나타내는 2진 플래그이다. 혼잡 통지들은 액세스 계층에 의해 애플리케이션 계층에 제공된다. 애플리케이션 계층은 네트워크 혼잡을 완화시키기 위해 그의 소스 레이트를 감소시키기 위해 혼잡 통지를 사용한다. 추가적으로 또는 대안적으로, 애플리케이션 계층은 (예를 들어, 이하에서 논의되는 바와 같이) 혼잡 통지들을 사용하여 AQM을 수행한다.
인트라-플로우 분류 API는 애플리케이션 계층으로부터 액세스 계층으로 인트라-플로우 우선순위/분류 정보를 반송한다. 인트라-플로우 우선순위/분류 정보는 그 우선순위에 기초하여 그 분류되는 서브-플로우를 식별하는 패킷에 추가되거나 다른 방식으로 포함된 식별자를 포함할 수 있다. 여기서, 동일한 흐름에 속하는 패킷들은 그 네트워크 계층 파라미터들(예를 들어, 소스 IP 어드레스, 목적지 IP 어드레스, 소스 포트 번호, 목적지 포트 번호, 및 IP 흐름의 IP 패킷들에 대한 프로토콜 타입)에 의해 고유하게 식별되고, 그 우선순위에 기초하여 서브-플로우들로 추가로 분류된다. 추가적으로 또는 대안적으로, 동일한 흐름에 속하는 패킷들은, 예를 들어, 애플리케이션 파라미터들, 수송 계층 파라미터들 등과 같은 흐름의 다른 파라미터들에 의해 고유하게 식별된다. 인트라-플로우 우선순위/분류 정보는 애플리케이션 계층에 의해 액세스 계층에 제공된다. 액세스 계층은 (예를 들어, 혼잡 또는 과부하 이벤트/조건의 검출에 기초하여) 혼잡이 발생할 때 패킷들을 더 잘 스케줄링하기 위해 인트라-플로우 우선순위/분류 정보를 사용한다. 추가적으로 또는 대안적으로, 액세스 계층은, (예를 들어, 이하에서 논의되는 바와 같이) 인트라-플로우 우선순위/분류 정보를 사용하여 소정 패킷들을 다른 패킷들보다 우선순위화하거나 및/또는 AQM을 수행한다.
인트라-플로우 분류 API는 애플리케이션 계층 내의 애플리케이션들이 액세스 계층과 통신하여 페이로드 기반 분류 규칙들/정책들을 제공하는 것을 가능하게 하는 GPT 인트라-플로우 분류 API일 수 있다. GPT 인트라-플로우 분류 API는 애플리케이션 계층과 액세스 계층 내의 통신 디바이스들 사이의 새로운 대역외 신호 또는 인터페이스로서 GPT 기반의 인트라-플로우 분류 규칙/정책/구성을 전달한다. GPT 인트라-플로우 분류 API는 개별 애플리케이션들이 비트/바이트 오프셋(x) 및 길이(y)의 조합을 통해 GPT 필드의 포맷(예를 들어, 도 6의 패킷(603) 참조)을 명시하는 것을 가능하게 한다. 인트라-플로우 분류 규칙들/정책들은 흐름 분류 정보(예를 들어, IP 흐름 또는 서브-플로우에 대한), GPT 오프셋(x), GPT 길이(y), 및 GPT QoS 클래스 맵핑(c)을 포함할 수 있다.
다양한 QoS 클래스 값들(c)이 (예를 들어, 이전에 논의된 PPP 구성 및/또는 별도의 GPT 구성을 사용하여) 미리 정의되거나 구성될 수 있다. 예를 들어, "c=0"은 임의의 특정 QoS 요건 없이 디폴트 클래스로서 정의될 수 있고, "c=1"은 예를 들어 10 밀리초(ms)의 최대 허용 가능 지연을 갖는 고우선순위 클래스로서 정의될 수 있다. 그 다음, 애플리케이션은, GPT 인트라-플로우 분류 API를 통해, s="0~100"을 "c=0"에 맵핑하고 s=">100"을 "c=1"에 맵핑하는 맵(또는 구성)을 제공할 수 있다. 추가적으로 또는 대안적으로, QoS 클래스들은 3GPP TS 23.501 v 17.1.1(2021-06-24) 및/또는 3GPP TS 38.300 v16.6.0 (2021-07-06)에서 논의된 바와 같이 3GPP 5G 시스템들에 대해 정의된 바와 같은 QoS 흐름 ID들(QFI들) 및/또는 5G QoS 식별자(5QI)와 동일하거나 유사할 수 있다. 추가적으로 또는 대안적으로, 다른 QoS 클래스들/분류들이 사용될 수 있다. 이들 구현들 중 임의의 것에서, 애플리케이션은 적어도 GPT 인트라-플로우 분류 API를 통해 다음의 정보를 포함(또는 제공)할 수 있다.
· 인트라-플로우 분류 정보: 흐름 및/또는 흐름을 구성하는 서브-플로우들을 식별하는데 사용되는 정보(예를 들어, 네트워크 어드레스(예를 들어, IP 어드레스 등), 프로토콜 타입, 포트 번호(들), 앱 ID, 세션 ID 등)
· GPT 오프셋(x)
· GPT 길이(y)
· GPT QoS 맵핑:
o QoS 클래스들의 수
o 각각의 QoS 클래스에 대해 다음을 포함한다:
· QoS 클래스 값(c)
· GPT 값 범위(s)
개별 애플리케이션들은 상기 정보를 갖는 GTP 구성 또는 다른 적절한 데이터 구조를 GPT 인트라-플로우 분류 API를 통해 액세스 계층에 제공할 수 있다. 추가적으로 또는 대안적으로, GPT 인트라-플로우 분류 API는 앞서 논의한 PPP 구성을 액세스 계층에(예를 들어, 애플리케이션 계층 내의 애플리케이션으로부터 액세스 계층 내의 Gc(1401) 또는 Gs(1440)에) 그리고/또는 다른 엔티티들에(예를 들어, MX 서버(140)(또는 Gs(1440))로부터 MX 클라이언트(101)(또는 Gc(1401))에) 제공하는 데 사용될 수 있다. 또한, 상기 실시예들은 흐름들 및 서브-플로우들을 마킹하는 것에 대해 설명되지만, 본 명세서의 실시예들은 또한 데이터 스트림들 등에 적용가능하다. 도 9의 실시예들은, 섹션 1.1에서 앞서 논의된 PPP 메커니즘 및/또는 섹션 1.3에 관하여 이하에서 논의되는 실시예들과 함께 사용될 수 있다.
1.3. PPP 기반 AQM(Active Queue Management)
QUIC와 같은 현대의 애플리케이션들/수송 프로토콜들은 다수의 트래픽 스트림들을 하나의 흐름으로 캡슐화한다. 예를 들어, 음성 및 비디오 스트림들은 하나의 화상 회의 흐름으로 다중화될 수 있다. DSCP에 기초한 IP 차별화된 서비스들과 같은 전통적인 트래픽 관리 기술들은 네트워크 트래픽을 관리하고 QoS를 제공하기 위한 대중적인 접근법이다. 그러나, 전통적인 트래픽 관리 기술들은 흐름 레벨에서 동작하며, 따라서 하나의 흐름으로 다중화되는 개별 스트림들의 상이한 QoS 요건들을 만족시킬 수 없다.
본 개시내용은 하나의 흐름으로 다중화되는 트래픽 스트림들에 대한 AQM(Active Queue Management) 기술들을 제공한다. AQM은, 적어도 일부 실시예들에서, 액세스 계층 회로(예를 들어, 하나 이상의 RAT들에 대한 NIC(network interface controller) 및/또는 무선 송수신기 회로)와 연관된 버퍼가 가득 차기 전에, 종종 네트워크 혼잡을 감소시키거나 또는 e2e(end-to-end) 레이턴시를 개선시키는 목적으로, 그 버퍼 내부의 패킷들을 드롭핑하는 정책을 지칭한다. 일부 구현들에서, AQM 태스크들은 네트워크 스케줄러(패킷 스케줄러, 큐잉 알고리즘 등으로도 지칭됨) 및/또는 수렴 계층 엔티티(본 명세서에서 사용되는 바와 같은 용어 "AQM 엔티티"는 네트워크 스케줄러, 수렴 계층 엔티티, 및/또는 AQM 태스크들을 수행/실행하는 일부 다른 유사한 엔티티를 지칭할 수 있음)에 의해 수행된다. 실시예들에서, 새로운 패킷 레벨 QoS 메트릭들이 하나의 흐름으로 다중화되는 트래픽 스트림들에 할당된다. 이러한 QoS 메트릭들은 (예를 들어, 이전에 논의된 바와 같은) PPP(per packet priority) 및/또는 지연 한계를 포함하며, 이들은 트래픽 타입에 기초하여 전송기 또는 네트워크 에지에 의해 결정된다. QoS 메트릭들은 DSCP 필드와 같은 네트워크 패킷의 적절한 필드에서 반송되거나, GMA의 수렴 프로토콜과 같은 제어 헤더에서 반송될 수 있다(예를 들어, [GMA10] 참조). 도 1의 네트워크 디바이스(예를 들어, MX 클라이언트(101), 액세스 네트워크(110)(또는 그 내부의 컴퓨팅 노드), NAN(111), MX 서버(140), 코어 네트워크(150A)(또는 그 내부의 컴퓨팅 노드), 및/또는 FA-GW/코어(150B)(또는 그 내부의 컴퓨팅 노드); 도 2의 클라이언트(201), 액세스 네트워크들(231)(또는 그 안의 컴퓨팅 노드), MAMS 시스템(235)(또는 그 안의 컴퓨팅 노드), 및/또는 코어 네트워크들(241)(또는 그 안의 컴퓨팅 노드); 도 5의 GMA Tx 엔티티(510) 및/또는 GMA Rx(511); 도 14의 GW(1420A-1420B) 및/또는 NAT/방화벽 게이트웨이(1450); 도 20의 UE들(2011, 2021a), NAN들(2031-2033), 에지 컴퓨팅 노드들(2036), CN(2042)(또는 그 안의 컴퓨팅 노드(들)), 및/또는 클라우드(2044)(또는 그 안의 컴퓨팅 노드(들)); 도 21의 중앙 오피스(2120), NAN(2140), 로컬 처리 허브(2150), 및/또는 데이터 소스들(2160); 도 22 내지 도 28과 관련하여 도시되고 설명된 디바이스들 중 임의의 디바이스; 도 29의 프로세서 플랫폼(들)(2900) 및/또는 배포 플랫폼(2905); 도 30의 컴퓨팅 노드(3000); 및/또는 본 명세서에 논의된 임의의 다른 디바이스/시스템)에서 혼잡이 발생할 때, AQM 엔티티는 먼저 동일한 흐름에서 더 중요한 패킷들(예를 들어, 음성)을 보호하기 위해 더 낮은 우선순위(예를 들어, 비디오)를 갖는 패킷들을 드롭핑한다. 이러한 방식으로, 새로운 패킷 레벨 QoS 메트릭은 최종 사용자에 대한 QoS를 개선한다.
본 개시내용의 목적들을 위해, 다음의 항들/변수들이 사용될 수 있다:
· L- 우선순위 레벨들의 수(예를 들어, 3).
· P- [0,L-1]의 범위 내의 우선순위 값. 더 작은 P는 더 높은 우선순위를 나타내고, 예를 들어, P=0은 최고 우선순위이고 P=1은 최저 우선순위이다. 일부 구현들에서, 앞서 언급한 PPP 값은 이 P 값에 대응할 수 있다.
· W(P,L)- P 및 L에 기초한 가중 함수. W(P,L)는 P가 감소함에 따라 증가하는 임의의 함수일 수 있다. 일 예는 선형 함수 W(P,L)=1-(P/L)이다.
· D- 현재 AQM 엔티티/네트워크 디바이스의 지연 또는 멀티-홉 시나리오에서의 누적된 지연일 수 있는, 디큐잉된 패킷의 큐잉 지연.
· T- 패킷별 지연 한계. 일부 구현들에서, 지연 제한이 디스에이블되는 경우, 애플리케이션은 T=0을 디폴트로서 설정할 수 있다. T가 0과 같거나 AQM 엔티티/네트워크 디바이스의 큐잉 지연 한계 TDEV보다 크면, 이때, T=TDEV이다.
· N- 큐 크기 제한.
· Q- 현재 큐 크기. 인큐잉에 대해, Q는 큐의 끝에 삽입될 새로운 패킷을 포함한다.
이하에 설명된 큐 관리 메커니즘들은 패킷 레벨 QoS 메트릭, 즉, 패킷별 우선순위 P 및 (선택적으로) 지연 한계 T에 기초한다. P 및 T는 전송기/송신기에서 또는 네트워크 에지(예를 들어, 에지 컴퓨팅 노드(2036))에서 애플리케이션에 의해 구성될 수 있다. 다양한 실시예에서, P는 디폴트로 0으로 설정되고, 그 패킷의 중요도가 감소함에 따라 증가된다. 지연 제한이 디스에이블되면 T는 0과 같다. 그렇지 않으면, 애플리케이션은 트래픽 스트림의 요건에 기초하여 T를 설정한다. 네트워크 디바이스 내에서 또는 네트워크 디바이스에서 혼잡이 발생할 때, 네트워크 디바이스(또는 그 AQM 엔티티)는 더 낮은 우선순위를 갖는 패킷들을 드롭핑하고 더 중요한(더 높은 우선순위) 패킷들을 전달한다. 또한, 지연 한계 T를 위반하는 패킷들은 항상 드롭핑된다. 패킷이 단일 트래픽 스트림을 반송하는 경우, 패킷 레벨 QoS 메트릭들은 트래픽 타입에 기초한다. 그러나, 다수의 트래픽 스트림들이 하나의 패킷에서 다중화되면, P는 모든 트래픽 스트림들 중 최저 P(최고 우선순위)와 동일하고 T는 모든 트래픽 스트림들 중 최소 지연 제한과 동일하다.
1.3.1. 가중된 큐 크기 제한에 기초한 조기 드롭
패킷을 인큐잉/디큐잉할 때, 가중된 큐 크기 제한이 패킷별 우선순위 P에 기초하여 계산된다. 현재의 큐 크기가 가중된 큐 크기 제한보다 크면 패킷은 드롭핑되고, 이는 다음과 같이 표현될 수 있다: Q>W(P,L)ХN. 네트워크 디바이스 내에서 또는 네트워크 디바이스에서 혼잡이 발생할 때, 네트워크 디바이스(또는 그 AQM 엔티티)는 특정 큐 내의 다른 패킷들보다 더 낮은 우선순위를 갖는 패킷들을 조기에 드롭핑함으로써 중요한 패킷들을 보호한다. 다시 말해서, 더 낮은 우선순위를 갖는 패킷들은 큐가 완전히 점유되지 않더라도 드롭핑된다. 예를 들어, 큐 크기 Q=W(P*,L)ХN일 때, P>P*인 패킷들이 드롭핑될 것이다. 도 10은 예시적인 인큐잉 프로세스(1000a) 및 예시적인 디큐잉 프로세스(1000b)를 포함하는 가중된 큐 크기 제한에 기초한 AQM에 대한 예시적인 프로세스들을 도시한다. 프로세스들(1000a 및 1000b)은 본 명세서에서 논의된 디바이스들/시스템들과 같은 네트워크 디바이스의 AQM 엔티티에 의해 수행될 수 있다.
인큐잉 프로세스(1000a)를 참조하면, 우선순위 P를 갖는 새로운 패킷을 인큐잉할 때, 동작 1001에서, Q>W(P,L)ХN이면, 새로운 패킷은 동작 1002에서 드롭핑된다. 그렇지 않으면, 동작 1003에서 새로운 패킷이 큐의 끝에 삽입된다.
디큐잉 프로세스(1000b)를 참조하면, Q>W(P,L)ХN인 동안에(동작 1005), 우선순위 P를 갖는 새로운 패킷을 디큐잉할 시에, 동작 1006에서 디큐잉된 패킷을 드롭핑하고, 동작 1007에서 또 다른 패킷을 디큐잉하고 P를 업데이트하고; 그렇지 않으면 동작 1008에서 마지막 디큐잉된 패킷을 송신한다.
프로세스들(1000a 및 1000b)에 대한 예시적인 의사코드가 표 1.3.1-1에 나타나 있다.
표 1.3.1-1
======================================================================
우선순위 P를 갖는 새로운 패킷을 인큐잉/디큐잉할 때:
인큐:
Q>W(P, L)ХN인 경우:
새로운 패킷을 드롭핑하고;
그렇지 않으면, 새로운 패킷을 큐의 끝에 삽입한다.
디큐:
Q>W(P, L)ХN인 동안:
디큐잉된 패킷을 드롭핑하고;
다른 패킷을 디큐잉하고 P를 업데이트하고;
그렇지 않으면, 마지막 디큐잉된 패킷을 송신한다.
======================================================================
1.3.2. 가중 큐잉 지연 제한에 기초한 조기 드롭
WiFi 스테이션들과 같은 일부 디바이스들은 큐잉 지연 기반 드롭 정책을 배치한다. 디큐잉된 패킷의 큐잉 지연이 지연 한계보다 더 큰 경우(예를 들어, D>TDEV), 디바이스는 이 패킷을 드롭핑시키고 새로운 패킷을 디큐잉한다. 이 프로세스는 디큐잉된 패킷이 지연 요건(TDEV)을 만족시킬 때까지 여러 번 반복될 수 있다. 이러한 접근법의 한 가지 제한은 TDEV가 큐 내의 모든 패킷들에 대해 설정된 단일 임계값이며, 이는 상이한 트래픽 타입들의 개별 요구들을 만족시킬 수 없다는 것이다.
여기서, 개선된 AQM은 가중된 큐잉 지연 제한에 기초하고, 이는 다음과 같이 표현된다: W(P,L)ХT, 여기서, T는 전송기 또는 네트워크 에지에서 애플리케이션에 의해 구성된다. T가 0과 같거나 네트워크 디바이스 TDEV의 지연 제한보다 크면, 이때, T는 TDEV와 같다. 혼잡이 발생할 때, D가 증가하고, 더 낮은 우선순위를 갖는 패킷들이 먼저 드롭핑될 것이다. D가 계속 증가함에 따라, 더 높은 우선순위를 갖는 패킷들도 드롭핑될 것이다. 결국, D>T일 때, 모든 패킷들은 드롭핑될 것이다. 예를 들어, 지연 D=W(P*,L)ХT를 큐잉할 때, P>P*인 패킷은 드롭핑될 것이다. 멀티-홉 시나리오들에 대해, 큐잉 지연(D)은 횡단된 홉들의 누적된 큐잉 지연을 설명한다. 도 11은 예시적인 인큐잉 프로세스(1100a) 및 예시적인 디큐잉 프로세스(1100b)를 포함하는 가중된 큐 지연 제한에 기초한 AQM에 대한 예시적인 프로세스들을 도시한다. 프로세스들(1100a 및 1100b)은 본 명세서에서 논의된 디바이스들/시스템들과 같은 네트워크 디바이스의 AQM 엔티티에 의해 수행될 수 있다.
인큐잉 프로세스(1100a)를 참조하면, 우선순위 P를 갖는 새로운 패킷을 인큐잉할 때, 동작 1101에서, Q>N이면, 새로운 패킷은 동작 1102에서 드롭핑된다. 그렇지 않으면, 동작 1103에서 새로운 패킷이 큐의 끝에 삽입된다.
디큐잉 프로세스(1100b)를 참조하면, Q>0이고 D>W(P,L)ХT인 동안에(동작 1105), 우선순위 P를 갖는 새로운 패킷을 디큐잉할 시에, 동작 1106에서 디큐잉된 패킷을 드롭핑하고, 동작 1107에서 또 다른 패킷을 디큐잉하고 P를 업데이트하고; 그렇지 않으면 동작 1108에서 마지막 디큐잉된 패킷을 송신한다.
프로세스들(1100a 및 1100b)에 대한 예시적인 의사코드는 표 1.3.2-1에 나타나 있다.
표 1.3.2-1
======================================================================
우선순위 P를 갖는 새로운 패킷을 인큐잉/디큐잉할 때:
인큐:
Q>N인 경우:
새로운 패킷을 드롭핑하고;
그렇지 않으면, 새로운 패킷을 큐의 끝에 삽입한다.
디큐:
Q>0이고 D>W(P, L)ХT인 동안:
디큐잉된 패킷을 드롭핑하고;
다른 패킷을 디큐잉하고 P를 업데이트하고;
마지막 디큐잉된 패킷을 송신한다.
======================================================================
1.3.3. 가중 큐 크기 및 가중 큐잉 지연 AQM에 대한 공정성
섹션 1.3.1 및 1.3.2에 설명된 AQM 기술들은 패킷 레벨 QoS 메트릭들에 기초하여 조기 드롭핑을 적용한다. 그러나, 애플리케이션들이 상이한 알고리즘들을 사용하여 QoS 메트릭들을 패킷들에 할당하면, 공유 FIFO 큐를 배치하는 네트워크 디바이스는 공정성 문제들을 야기할 수 있다. 예를 들어, P=0을 모든 패킷들에 할당하는 애플리케이션 A는 [0,L-1]의 범위에서 P를 분배하는 다른 애플리케이션 B에 비해 더 적은 패킷 손실을 경험할 것인데, 그 이유는 네트워크 디바이스들이 더 낮은 우선순위로 인해 애플리케이션 B에 속하는 패킷들을 먼저 드롭핑할 것이기 때문이다.
이러한 공정성 문제는 다수의 방식으로 해결될 수 있다. 예를 들어, 네트워크 디바이스(또는 그의 AQM 엔티티)는 흐름별 FIFO 큐 및 라운드 로빈과 같은 간단한 스케줄링 알고리즘을 배치할 수 있다. 추가적으로 또는 대안적으로, 네트워크 디바이스(또는 그의 AQM 엔티티)는 또한 흐름별 큐 크기 제한 N(i) 및 을 갖는 공유 큐를 배치할 수 있다. 결과적으로, 공유 큐를 사용함에도 불구하고, 네트워크 디바이스(또는 그 AQM 엔티티)는 혼잡이 발생할 때 흐름별로 상당한 수의 패킷들을 버퍼링한다. 또한, 가중된 큐 크기 제한 기술에 대한 드롭 조건은 또한 흐름별 상태들로 업데이트된다: Q(i)>W(P,L)ХN(i), 여기서 Q(i)는 흐름 i의 현재 큐 크기이다.
1.3.4. AQM에 대한 우선순위화된 드롭
QoS 메트릭들은 또한, RED(random early detection), ARED(adaptive RED), RRED(robust RED), SRED(stabilized RED), ECN(explicit congestion notification), CoDel(controlled delay), PFIFO(Packet First in First Out), Blue, SFB(Stochastic Fair Blue), RSFB(Resilient SFB), REM(Random Exponential Marking), M-REM(modified REM), RED-PD(RED with Preferential Dropping), CAKE(Common Applications Kept Enhanced), SQM(smart queue management), PRC(Proportional Rate-based Control), PI(proportional integral) 제어기 등과 같은, 기존의 AQM들을 개선시키는 데 사용될 수 있다. 이러한 실시예들에서, 패킷 드롭 이벤트 시에, 우선순위화된 AQM은 흐름(예를 들어, 큐 내의 제1 패킷의 흐름)을 랜덤하게 선택하고 이 흐름 내에서, 최저 우선순위를 갖는 패킷이 드롭핑된다. 최저 우선순위에 할당된 다수의 패킷들이 있는 경우, 큐의 앞에 가장 가까운 패킷이 드롭핑된다. 배치된 큐가 FIFO 큐와 같이 큐의 전방으로부터만 패킷들을 제거할 수 있을 경우, 드롭핑되어야 할 패킷이 이에 따라 마킹되고, 그 패킷은 그것이 큐로부터 디큐잉될 때에 드롭핑된다.
이 기술의 한 가지 고려사항은 혼잡이 발생할 때 선택된 흐름에 속하는 버퍼링된 패킷들의 우선순위의 비교로부터의 높은 계산 오버헤드이다. 그러나, CoDel과 같은 최신 AQM들의 대부분은 간격 당 하나 또는 소수의 패킷들만을 드롭핑하고; 따라서 손실 이벤트를 너무 자주 트리거하지 않을 것이다. 또한, 최저 우선순위(P=L-1)를 갖는 패킷이 발견될 때마다 패킷 우선순위 검사가 종료될 수 있기 때문에 대부분의 패킷들이 낮은 우선순위로 라벨링되면 오버헤드는 무시할 수 있다. 마지막으로, 우선순위화된 AQM은 우선순위화된 드롭핑을 수행할 흐름을 랜덤하게 선택하기 때문에 원래의 AQM과 비교하여 어떠한 공정성 문제들도 야기하지 않는다.
본 개시내용은 이전에 논의된 가중 큐잉 지연 제한 기술을 개선하는 우선순위화된 AQM 방식의 실제 구현들을 제공하지만, 그러한 구현들은 이전에 언급된 바와 같이 다른 AQM들에 적용될 수 있다. 가중 큐잉 크기 제한(Weighted Queuing Size Limit) 및 가중 큐잉 지연 한계(Weighted Queuing Delay Limit) 기술들은 가중된 큐 크기/지연 임계값들에 우선순위 레벨들을 맵핑하기 위해 가중 함수를 사용하며, 이는 L이 작을 때 선호된다. 그러나, L이 증가함에 따라, 가중 함수는 튜닝하기가 더 어려워진다. 이하의 방법들/기술들은 튜닝을 위해 더 나은 성능 및 더 적은 구성가능한 파라미터들을 제공한다. 이하의 방법들/기술들은 또한 애플리케이션 프로그램이 L을 동적으로 변경할 수 있게 한다. 추가적인 제어 파라미터들의 리스트는 다음과 같다(파라미터들 T 및 C만이 튜닝될 필요가 있다):
· 일부 또는 모든 흐름들에 의해 공유되는 상태 변수들:
o C- 임계 범위 내의 초기 혼잡 검출 임계값(예를 들어,범위가 [0.1,0.9]인 경우, 초기 임계값 C는 0.6일 수 있음). 임계값 C는 구성가능한 값이다.
o A- 알고리즘의 시작에서 C로 초기화된 범위(예를 들어, [m,C], 여기서 m은 범위의 최소값(예를 들어, 0.1)임) 내의 높은 혼잡 검출 임계값. A는 상한 혼잡 검출 임계값이라고도 지칭될 수 있다.
o B- 알고리즘의 시작에서 A로 초기화된 범위(예를 들어, [m,A], 여기서 m은 범위의 최소값(예를 들어, 0.1)임) 내의 낮은 혼잡 검출 임계값. B는 하한 혼잡 검출 임계값이라고도 지칭될 수 있다.
· 흐름별 상태 변수들:
o x(i)- 우선순위 P=i를 갖는 큐잉된 패킷들의 수(예를 들어,i=2,...,L-1임). 이는 우선순위 레벨=2로부터 시작하는 패킷 #을 기록한다.
o Y- 드롭핑될 패킷들의 수(P=0인 패킷들을 포함하지 않음).
o MAXD- 마지막 시간 간격(예를 들어, 100 ms)에서 디큐잉된 패킷들의 최대(max) 측정된 큐잉 지연.
우선순위 P>1인 패킷이 인큐잉 또는 디큐잉될 때, 큐잉된 패킷들의 수는 동일한 우선순위 x(P)로 업데이트된다. 가벼운 혼잡 이벤트 시에: D>BХT, 큐 내의 패킷들은 그들의 우선순위 레벨에 따라 드롭핑된다(P=0인 패킷들은 드롭핑되지 않는다는 점에 유의한다). 일부 구현들에서, 패킷들은 즉시 드롭핑되지 않는다. 그 대신에, 네트워크 디바이스(또는 그의 AQM 엔티티)는 큐에서 동일한 수의, 그러나 더 낮은 우선순위를 갖는 패킷들을 드롭핑하려고 시도한다. 이는 상태 변수 Y("드롭 파라미터", "드롭 결핍" 등이라고 지칭됨)를 관리함으로써 달성된다. 다시 말해, 큐에 충분한 수의 낮은 우선순위 패킷들이 존재하는 경우, 드롭 파라미터 Y가 증가되고 디큐잉된 패킷(들)이 송신된다. 그렇지 않으면, 드롭 파라미터 Y가 감소되고 디큐잉된 패킷(들)이 드롭핑된다. 과중한 혼잡 이벤트 시에: D>AХT, P>0인 모든 패킷들은 가장 중요한 패킷들(즉, P=0인 패킷들)을 보호하기 위해 드롭핑된다. 또한, D>T이면, 디큐잉된 패킷(들)은 그들의 우선순위에 관계없이 드롭핑된다. 또한, 패킷이 드롭핑될 때마다, Y=0까지 Y가 1만큼 감소된다. 또한, 높은 및 낮은 혼잡 임계값 A 및 B는 주기적으로 업데이트되고, 그래서, 고우선순위 패킷들이 드롭핑되면, 임계값들 A 및 B는 더 일찍 드롭핑을 시작하도록 감소된다. 도 12는 낮은 임계값 B 업데이트 프로세스(1200a) 및 높은 임계값 A 업데이트 프로세스(1200b)를 포함하는, AQM 우선순위화된 드롭핑을 위한 예시적인 프로세스(1200x)를 도시한다. 프로세스(1200x)는 본 명세서에서 논의된 디바이스들/시스템들과 같은 네트워크 디바이스의 AQM 엔티티에 의해 수행될 수 있다.
프로세스(1200x)는 각각의 시간 간격(예를 들어, 100ms) 동안 혼잡 검출 임계값들 A 및 B의 업데이트를 다음과 같이 반복하는 개루프 동작 1201에서 시작된다. 패킷 지연 위반이 검출될 때마다(동작 1202), 임계값 A 및 B는 감소되고(동작 1203), 동작 1205로 진행한다. 일부 구현들에서, 일단 임계값 A 및/또는 B가 감소되면, 이는 현재 시간 간격 및 후속 시간 간격에서 다시 감소될 수 없다. 이는 비교적 짧은 기간에서의 반복된 감소를 방지한다. 추가적으로 또는 대안적으로, 최대 큐잉 지연이 비교적 낮은 경우(예를 들어, 미리 결정된 임계값 이하 등) 시간 간격의 끝에서 임계값 A 및 B가 증가될 것이다. 패킷 지연 위반이 검출되지 않고(동작 1202) 및/또는 임계값들 A 및 B가 감소되지 않으면(동작 1203), AQM 엔티티는 임계값 A에 대한 업데이트 프로세스(프로세스 1200a) 및/또는 임계값 B에 대한 업데이트 프로세스(프로세스 1200b)를 수행한다. 동작(1203 또는 1204)을 수행한 후에, AQM 엔티티는 동작 1205로 진행하여 최대 측정된 큐잉 지연을 리셋(예를 들어, MAXD=0을 설정)하고 그 후 폐루프 동작 1206으로 진행하여 다음 시간 간격 동안 프로세스(1200)를 반복한다. 더 이상의 시간 간격이 없을 때, 프로세스(1200)는 종료할 수 있다.
낮은 임계값 B 업데이트 프로세스(1200b)를 참조하면, 디큐잉된 패킷 D의 큐잉 지연이 높은 혼잡 검출 임계값 A와 패킷별 지연 한계 T의 곱보다 높고(예를 들어, D>AХT) B가 현재 및/또는 이전 간격에서 감소되지 않은 경우(1206), AQM 엔티티는 낮은 임계값 B를 그것이 최소값 m(예를 들어, m=0.1)과 동일할 때까지 감소시킨다(1207). 예를 들어, D>AХT이고 B가 현재 및 이전 간격에서 감소되지 않으면(1206), AQM 엔티티는 낮은 임계값 B를 B의 절반 또는 최소값 중 더 큰 값으로 감소시킨다(예를 들어, , 여기서 m은 최소값(예를 들어, 0.1))(1207). 큐잉 지연 D가 높은 혼잡 검출 임계값 A와 패킷별 지연 한계 T의 곱보다 더 높지 않고(예를 들어, D≤AХT), 그리고/또는 B가 현재 및/또는 이전 간격에서, 그리고/또는 시간 간격의 끝에서 감소된 경우(1206), AQM 엔티티는 낮은 지연이 있는지 여부를 결정한다(1208). AQM 엔티티는 마지막 시간 간격 MAXD에서 디큐잉된 패킷들의 최대 측정된 큐잉 지연이 초기 임계값 C, 높은 혼잡 검출 임계값 A, 및 패킷별 지연 한계 T의 곱보다 더 낮은지(예를 들어, MAXD<CХAХT)에 기초하여 낮은 지연이 있는지를 결정한다(1208). 낮은 지연이 검출되지 않으면, AQM 엔티티는 프로세스 1200x로 복귀한다. 낮은 지연이 검출되면(예를 들어, MAXD<CХAХT), AQM 엔티티는 높은 임계값 A까지 특정 양만큼 낮은 임계값 B를 증가시킨다. 예를 들어, MAXD<CХAХT가 참이면, AQM 엔티티는 B를 B에 최소값 m(예를 들어, m=0.1)을 더한 것 또는 높은 임계값 A 중 더 낮은 것이 되도록 설정한다(예를 들어, B=min(B+m,A)).
높은 혼잡 임계값 A 업데이트 프로세스(1200a)를 참조하면, 디큐잉된 패킷 D의 큐잉 지연이 패킷별 지연 한계 T보다 높고(예를 들어, D>T) A가 현재 및/또는 이전 간격에서 감소되지 않았다면(1210), AQM 엔티티는 그것이 최소값 m(예를 들어, m=0.1)과 동일할 때까지 높은 임계값 A를 감소시킨다(1211). 예를 들어, D>T이고 A가 현재 및 이전 간격(1210)에서 감소되지 않으면, AQM 엔티티는 높은 혼잡 임계값 A를 A의 절반 또는 최소값 중 더 큰 값으로 감소시킨다(예를 들어, , 여기서 m은 최소값(예를 들어, 0.1))(1211). 그 후 AQM 엔티티는 높은 혼잡 검출 임계값 A가 낮은 혼잡 검출 임계값 B보다 낮은지(예를 들어, B>A)를 결정하고(1212), 그렇다면, AQM 엔티티는 낮은 혼잡 임계값 B를 높은 혼잡 임계값 A와 동일하도록 설정하고(예를 들어, B=A)(1213) 그 후 동작 1214로 진행한다.
다음으로, AQM 엔티티는 마지막 시간 간격 MAXD에서의 디큐잉된 패킷들의 최대 측정된 큐잉 지연이 초기 임계값 C와 패킷별 지연 한계 T의 곱보다 더 낮은지(예를 들어, MAXD<CХT)에 기초하여 낮은 지연이 있는지를 결정한다(1214). 낮은 지연이 검출되면, AQM 엔티티는 프로세스 1200x로 복귀한다. 낮은 지연이 검출되면(예를 들어, MAXD<CХT), AQM 엔티티는 초기 임계값 C까지 특정 양만큼 높은 임계값 A를 증가시킨다. 예를 들어, MAXD<CХT가 참이면, AQM 엔티티는 A를 B에 최소값 m(예를 들어, m=0.1)을 더한 것 또는 초기 임계값 C 중 더 낮은 것이 되도록 설정한다(예를 들어, A=min(A+m,C)이고, 여기서 m은 최소값(예를 들어, 0.1)이다).
프로세스(1200x)(프로세스들(1200A 및 1200B)을 포함함)에 대한 예시적인 의사코드가 표 1.3.4-1에 도시된다.
표 1.3.4-1
======================================================================
매 시간 간격에 대해, 혼잡 검출 임계값 A 및/또는 B를 다음과 같이 업데이트한다:
낮은 임계값 B 업데이트 조건들:
D>AХT이고 B가 현재 및 이전 간격에서 감소되지 않으면:
B= max(B/2, 0.1); //최소값 0.1과 같을 때까지 낮은 임계값을 감소
간격의 끝에서, (MAXD<CХAХT)//낮은 지연
B= min(B + 0.1, A). //낮은 임계값을 높은 임계값으로 증가
높은 임계값 A 업데이트 조건:
D>T이고 A가 현재 및 이전 간격에서 감소되지 않으면:
A= max(A/2, 0.1); //최소값 0.1과 같을 때까지 높은 임계값을 감소
B>A인 경우:
B= A. //낮은 임계값은 항상 높은 임계값보다 낮음
간격의 끝에서, (MAXD<CХT)인 경우: //낮은 지연
A= min(A + 0.1, C); // 높은 임계값을 C까지 증가
리셋: MAXD= 0
======================================================================
프로세스(1200x)는 향상된 성능을 위해 임계값 A 및 B를 튜닝한다. 그러나, 일부 구현에서, 임계값을 고정된 값을 갖도록 설정(예를 들어, A 및 B를 고정된 값으로서 설정: A=C 및 )함으로써 계산 복잡도를 감소시키기 위해 임계값 조정 특징이 디스에이블될 수 있다. 추가적으로 또는 대안적으로, 임계값 조정 프로세스(1200x) 및/또는 도 10 및 도 11의 프로세스는 도 13의 유입 프로세스(1300a) 및 유출 프로세스(1300b)에서 사용될 수 있다.
유입 프로세스(1300a)를 참조하면, 동작 1301에서 우선순위 P를 갖는 새로운 패킷을 인큐잉할 때, 동작 1302에서 P>1이면, 동작 1303에서 x(P)가 증분되고(x(P)++) 패킷은 동작 1304에서 큐에 삽입된다. 동작 1302에서, P≤1이면, AQM 엔티티는 패킷을 큐에 삽입하기 위해 동작 1301로 진행한다.
유출 프로세스(1300b)를 참조하면, 우선순위 P를 갖는 새로운 패킷을 디큐잉할 시에, 큐 크기가 0보다 더 높은 동안(예를 들어, Q>0인 동안)(1305), AQM 엔티티는 프로세스(1300b)의 나머지 동작들을 수행하고; 그렇지 않으면, AQM 엔티티는 큐 크기가 0를 초과하는지를 체크하기 위해 루프백한다. 큐 크기가 0를 초과할 때, AQM 엔티티는 큐로부터 패킷을 디큐잉하고 P를 업데이트하고(1306) P가 1을 초과하는지(예를 들어, P>1)를 결정한다(1307). P가 1을 초과하면, AQM 엔티티는 우선순위를 갖는 큐잉된 패킷들의 수를 감분(예를 들어, x(P)--)시키고(1308) 그 후 동작 1309로 진행한다. P가 1을 초과하지 않으면, AQM 엔티티는 마지막 시간 간격 MAXD에서의 디큐잉된 패킷들의 최대 측정된 큐잉 지연이 디큐잉된 패킷(들) D의 측정된 또는 현재 큐잉 지연 미만인지(예를 들어, MAXD<D)를 결정하도록 진행한다(1309). MAXD<D이면, AQM 엔티티는 최대 측정된 큐잉 지연 MAXD를 측정된 또는 현재 큐잉 지연 D로 설정하고(예를 들어, MAXD=D로 설정)(1310) 그 후 동작 1311로 진행한다. 최대 측정된 큐잉 지연(MAXD)이 큐잉 지연(D) 미만이 아닌 경우, 이때 AQM 엔티티는 도 12와 관련하여 이전에 논의된 바와 같이 임계값들(A 및/또는 B)을 감소시키도록 진행한다(1311). 일부 구현들에서, 동작 1311은 생략될 수 있다.
다음으로, AQM 엔티티는 지연 위반이 발생했는지를 결정하고, 이는 디큐잉된 패킷 D의 큐잉 지연이 패킷별 지연 한계 T를 초과하는지(예를 들어, D>T)에 기초한다(1312). 지연 위반이 있으면, AQM 엔티티는 디큐잉된 패킷을 드롭핑하고 동작 1305에서 다음 패킷을 계속 디큐잉하고(1321); 그렇지 않으면, AQM 엔티티는 높은 혼잡 조건이 존재하는지를 결정한다(1313). 높은 혼잡 조건의 검출(1313)은 큐잉 지연 D가 높은 혼잡 임계값 A와 패킷별 지연 한계 T의 곱을 초과하는지(예를 들어, D>AXT)에 기초하고(1313), 만약 그렇다면, AQM 엔티티는 최고 우선순위를 갖는 패킷들을 제외한 모든 패킷들(예를 들어, 우선순위 P=0인 패킷들)을 드롭핑한다. 다시 말해서, 큐잉 지연 D가 임계값 A와 패킷별 지연 한계 T의 곱을 초과하면, AQM 엔티티는 패킷이 제로보다 높은 우선순위(예를 들어, P>0)를 가지면 패킷을 드롭핑하거나(1314→1321), 패킷이 제로보다 높은 우선순위를 가지지 않으면(예를 들어, P==0) 패킷을 송신한다(1314→1320).
큐잉 지연 D가 임계값 A와 패킷별 지연 한계 T의 곱을 초과하지 않으면(1313), AQM 엔티티는 가벼운 혼잡 조건이 존재하는지를 결정한다(1315). 가벼운 혼잡 조건의 검출(1315)은, 큐잉 지연 D가 낮은 혼잡 임계값 B 및 패킷별 지연 한계 T를 초과하는지(예를 들어, D>BXT)에 기초한다(1315). 큐잉 지연(D)이 낮은 혼잡 임계값(B) 및 패킷별 지연 한계(T)를 초과하지 않고(예를 들어, D≤BXT) Y가 0보다 더 크면, AQM 엔티티는 드롭핑될 패킷들의 수(Y)를 감소시키고(1319) 그 후 디큐잉된 패킷을 송신한다(1320).
큐잉 지연 D가 낮은 혼잡 임계값 B와 패킷별 지연 한계 T의 곱을 초과하면(예를 들어, D>BХT)(1315), AQM 엔티티는 그들 각각의 우선순위들에 따라 패킷들을 드롭핑한다(예를 들어, 우선순위 P=0인 패킷들은 드롭핑되지 않는다). 다시 말해서, 패킷이 최고 우선순위를 할당받지 않고(예를 들어, P>0), 드롭핑될 패킷들의 수 Y가 디큐잉된 패킷들보다 더 낮은 우선순위를 갖는 큐잉된 패킷들의 수보다 높으면(예를 들어, )(1316), 큐에 충분히 낮은 우선순위 패킷들이 없고, AQM 엔티티는 디큐잉된 패킷을 드롭핑한다(1321). 그렇지 않으면, 큐에 충분한 낮은 우선순위 패킷들이 있고(1316), AQM 엔티티는 드롭 결핍을 증가시키고(예를 들어, Y++)(1317) 디큐잉된 패킷을 송신한다(1320).
큐잉 지연 D가 낮은 혼잡 임계값 B 및 패킷별 지연 한계 T를 초과하지 않으면(예를 들어, D≤BХT)(1315), AQM 엔티티는 혼잡이 없다고 선언할 수 있다. 여기서, AQM 엔티티는 드롭 결핍이 0을 초과하면 드롭 결핍을 감소시키고(1318→1319) 디큐잉된 패킷을 송신한다(1320). 드롭 결핍이 0 이하이면 0으로 유지될 수 있다(1318).
프로세스들(1300a 및 1300b)에 대한 예시적인 의사코드가 표 1.3.4-2에 나타나 있다.
표 1.3.4-2
======================================================================
우선순위 P를 갖는 새로운 패킷을 인큐잉/디큐잉할 때:
유입(인큐잉):
P>1이면, x(P) ++이고;
패킷을 큐에 삽입한다.
유출(디큐잉):
Q>0인 동안: //큐 크기가 0보다 큰 동안
큐로부터의 패킷을 디큐잉하고 P를 업데이트하고;
P>1이면, x(P)--이고;
MAXD<D이면, MAXD= D이고;
필요하다면 A 또는 B를 감소시키고; //표 D 참조
D>T이면: //지연 위반
패킷을 드롭핑하고 계속하고;
그렇지 않고 D>AХT이면: //높은 혼잡이 검출되고, P=0을 제외한 모든 패킷들을 드롭핑
P>0이면, 패킷을 드롭핑하고 계속하고;
그렇지 않으면, 처리 중단 //조건반복(while) 루프를 빠져나가 패킷을 송신하고
그렇지 않고 D>BХT이면: //가벼운 혼잡이 검출, 우선순위에 기초하여 패킷들을 드롭핑, P=0인 패킷들은 드롭핑되지 않음
패킷을 드롭핑하고 계속하고;
그렇지 않으면: //큐 내의 충분한 낮은 우선순위의 패킷들
Y++;//드롭 결핍 추가
처리 중단; //조건반복(while) 루프를 빠져나가 이 패킷을 송신
그렇지 않으면: //혼잡 없음
Y>0인 경우; Y--; //드롭 결핍 y 감소
처리 중단; //조건반복(while) 루프를 빠져나가 이 패킷을 송신
마지막 디큐잉된 패킷을 송신한다.
======================================================================
1.4. MAMS 관리 메시지들
MAMS 시스템(100, 200) 및 GMA 시스템(1400)(이하에서 논의됨)은 다양한 MAMS 관리 메시지(예를 들어, 도 14의 메시지(1430))를 사용하여 데이터 평면 기능(예를 들어, 도 14의 Gc(1401) 및 Gs(1440))을 구성할 수 있다. 이들 MAMS 관리 메시지(1430)는 다음 MAMS 메시지 중 하나 이상을 포함할 수 있다:
MX 발견 메시지(mx_discover): 이 메시지는 네트워크에서 NCM(236)의 존재를 발견하기 위해 CCM(206)에 의해 전송되는 제1 메시지이다. 이는 mx_discover로서 설정된 message_type를 갖는 [RFC8743]의 부록 C.2.1에 설명된 바와 같은 기초 정보만을 포함한다.
MX 시스템 정보 메시지(mx_system_info): 이 메시지는 NCM(236)이 MAMS 기능을 지원한다는 것을 엔드포인트들에 알리기 위해 NCM(236)에 의해 CCM(206)에 전송된다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
- NCM 접속은 아래에서 그리고 [RFC8743]의 부록 C.2.3에서 설명된다.
MX 능력 요청(mx_capability_req): 이 메시지는 CCM(206)에 의해 NCM(236)에 전송되어, 이전에 시스템 정보 메시지에 나타난 NCM(236)에 이용가능한 CCM(206) 인스턴스의 능력들을 나타낸다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 특징들 및 그들의 활성화 상태(예를 들어, [RFC8743]의 부록 C.2.5 참조).
(b) 앵커 접속의 수: NCM(236)에 의해 지원되는 (코어를 향한) 앵커 접속들의 수.
(c) 앵커 접속(예를 들어, [RFC8743]의 부록 C.2.6 참조).
(d) 전달 접속의 수: NCM(236)에 의해 지원되는 (액세스를 향한) 전달 접속들의 수.
(e) 전달 접속(예를 들어, [RFC8743]의 부록 C.2.7 참조).
(f) 수렴 방법(예를 들어, [RFC8743]의 부록 C.2.9 참조).
(g) 적응 방법들(예를 들어, [RFC8743]의 부록 C.2.10 참조).
mx_capability_req 메시지는 다음의 새로운 파라미터들을 포함하도록 개선된다:
- 마지막 MAMS 세션에서 사용된 가상 네트워크 어드레스(예를 들어, IP 어드레스 등)를 나타내는 last_ip_address
- 마지막 MAMS 세션의 고유 세션 id를 나타내는 last_session_id
- 디바이스 타입을 나타내기 위한 device_type(예를 들어, 0: 안드로이드, 1: iOS, 2: Windows, 3: Linux, 등).
또한, 다음의 새로운 메시지들이 GMA 시스템(1400)에 도입된다: mx_session_resume_req/rsp(이하에 논의됨). mx_session_resume_req/rsp 메시지들은 클라이언트가 GMA 동작을 재개했다는 것을 서버에 통지하고, 시간 동기화하기 위한 것이다. 양자 모두의 메시지들은 mx_session_termination_req/rsp와 동일한 포맷을 공유하고, unique_session_id를 반송한다.
MX 능력 응답(mx_capability_resp 또는 mx_capability_rsp): 이 메시지는 NCM(236)에 의해 CCM(206)에 전송되어, CCM(206)에 대한 NCM(236) 인스턴스 및 고유 세션 식별자의 능력을 나타낸다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보에 더하여, mx_capability_resp는 다음의 정보를 포함한다:
(a) 특징들 및 그들의 활성화 상태(예를 들어, [RFC8743]의 부록 C.2.5 참조).
(b) 앵커 접속의 수: NCM(236)에 의해 지원되는 (코어를 향한) 앵커 접속들의 수.
(c) 앵커 접속(예를 들어, [RFC8743]의 부록 C.2.6 참조).
(d) 전달 접속의 수: NCM(236)에 의해 지원되는(액세스를 향한) 전달 접속들의 수.
(e) 전달 접속(예를 들어, [RFC8743]의 부록 C.2.7 참조).
(f) 수렴 방법(예를 들어, [RFC8743]의 부록 C.2.9 참조).
(g) 적응 방법들(예를 들어, [RFC8743]의 부록 C.2.10 참조).
(h) 고유 세션 ID: 이는 네트워크에서 CCM(206)과 NCM(236) 사이의 세션을 고유하게 식별한다(예를 들어, [RFC8743]의 부록 C.2.2 참조).
mx_capability_rsp 메시지 내의 "앵커 접속들의 수" 파라미터가 "0"으로 설정되어, 서버가 클라이언트의 요청을 거부했다는 것을 나타내면, 클라이언트는 즉시 프로시저를 중지하고 다음 이벤트(예를 들어, WiFi 접속)가 다시 시작하기를 대기하여야 한다.
MX 능력 확인응답(mx_capability_ack): 이 메시지는 이전의 MX 능력 응답 메시지에서 NCM(236)에 의해 광고된 능력들의 수락을 나타내기 위해 CCM(206)에 의해 NCM(236)에 전송된다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 고유 세션 ID: MX 능력 응답에서 제공된 식별자와 동일한 식별자(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) 능력 확인응답: CCM(206)에 의해 전송된 능력의 수락 또는 거부를 나타낸다. "MX_ACCEPT" 또는 "MX_REJECT"를 허용가능한 값들로서 사용할 수 있다.
MX 사용자-평면 구성 요청(mx_up_setup_conf_req): 이 메시지는 MAMS에 대한 사용자 평면을 구성하기 위해 NCM(236)에 의해 CCM(206)에 전송된다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 앵커 접속의 수: 앵커 접속들의 수는 NCM(236)에 의해 지원된다.
(b) 앵커 접속의 셋업(예를 들어, [RFC8743]의 부록 C.2.11 참조).
mx_up_setup_conf 메시지는 클라이언트(101) 상의 가상 IP 인터페이스(예를 들어, 네트워크 어드레스(예를 들어, IP 어드레스 등), 게이트웨이, dns 서버, 네트워크 마스크 등을 포함함)를 구성하도록 개선된다.
MX 사용자-평면 구성 확인(mx_up_setup_conf_cnf): 이 메시지는 클라이언트 상에서 사용자 평면을 성공적으로 구성한 후에 CCM(206)으로부터 전송된 UP 셋업 메시지의 확인이다. 이 메시지는 다음의 정보를 포함한다:
(a) 고유 세션 ID: MX 능력 응답에서 제공된 식별자와 동일한 식별자(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) MX 프로브 파라미터들(프로빙이 지원되는 경우 포함됨):
(1) 프로브 포트: 프로브 메시지를 수용하기 위한 UDP 포트.
(2) 앵커 접속 ID: 프로브 기능에 사용될 앵커 접속의 식별자. MX UP 셋업 구성 요청에서 제공됨.
(3) MX 구성 ID: 이 파라미터는 MX 구성 ID 파라미터가 UP 셋업 구성으로부터 이용가능한 경우에만 포함된다. 이는 프로브 기능에 사용될 앵커 접속의 MX 구성 ID를 나타낸다.
(c) 각각의 전달 접속에 대해 다음의 정보가 요구된다:
(1) 접속 ID: 클라이언트에 의해 지원되는 전달 접속 ID.
(2) 클라이언트 적응-계층 파라미터들: UDP 적응 계층이 사용중이면, 이때, UDP 포트가 C-MADP 측에서 사용될 것이다.
본 명세서에서 논의된 바와 같이, mx_up_setup_cnf 메시지는 클라이언트(101) 상의 가상 IP 인터페이스(예를 들어, 네트워크 어드레스(예를 들어, IP 어드레스 등), 게이트웨이, dns 서버, 네트워크 마스크 등)를 구성하고, 모든 GMA 클라이언트 구성 파라미터들을 클라이언트(101)에 제공하고, GMA 최적화들을 사용하도록 허용되는 애플리케이션들의 리스트를 제공하도록 개선된다. 이는 다음의 정보를 포함한다: APP 리스트(예를 들어, com.google.android.youtube 등).
MX 재구성 요청(mx_reconf_req): 이 메시지는 MAMS에 대한 사용자 평면을 구성하기 위해 NCM(236)에 의해 CCM(206)에 전송된다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 고유 세션 ID: CCM 206-NCM(236) 연합에 대한 식별자(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) 재구성 동작: 재구성 액션 타입은 "셋업", "해제" 또는 "업데이트" 중 하나일 수 있다.
(c) 접속 ID: 재구성이 이루어지는 접속 ID.
(d) 네트워크 어드레스(예를 들어, IP 어드레스 등): 재구성 동작이 "셋업" 또는 "업데이트"인 경우 포함된다.
(e) SSID: 접속 타입이 WiFi인 경우, 이때, 이 파라미터는 클라이언트가 부착된 SSID를 포함한다.
(f) 접속의 MTU: N-MADP에서 단편화 및 연접 프로시저들을 구성하기 위해 NCM(236)에 의해 사용되도록 클라이언트에서 계산되는 전달 경로의 MTU.
(g) 접속 상태: 이 파라미터는 접속이 현재 "디스에이블되는지", "인에이블되는지", 또는 "접속되는지" 여부를 나타낸다. 디폴트: "접속됨".
(h) 전달 노드 ID: 클라이언트가 부착된 노드의 아이덴티티. LTE의 경우, 이는 ECGI이다. WiFi의 경우, 이는 AP ID 또는 MAC 어드레스이다.
MX 재구성 응답(mx_reconf_rsp): 이 메시지는 수신된 MX 재구성 요청의 확인으로서 NCM(236)에 의해 CCM(206)에 전송되고 [RFC8743]의 부록 C.2.1의 기초 정보만을 포함한다.
MX 경로 추정 요청(mx_path_est_req): 이 메시지는 NCM(236)에 의해 CCM(206)을 향해 전송되어, MX 경로 추정 결과들을 전송하도록 CCM(206)을 구성한다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 접속 ID: 경로 추정 보고가 요구되는 접속의 ID.
(b) 초기 프로브 테스트 지속기간: 초기 프로브 테스트의 지속기간(밀리초 단위).
(c) 초기 프로브 테스트 레이트: 초당 메가비트 단위의 초기 테스팅 레이트.
(d) 초기 프로브 크기: 초기 프로브에 대한 각각의 패킷의 크기(바이트 단위).
(e) 초기 프로브-ACK: 프로브에 대한 확인응답이 요구되는 경우. (가능한 값들: "예", "아니오")
(f) 활성 프로브 주파수: 활성 프로브들이 전송되어야 하는 밀리초 단위의 주파수.
(g) 활성 프로브 크기: 활성 프로브의 크기, 바이트 단위.
(h) 활성 프로브 지속기간: 활성 프로브가 수행되어야 하는 초단위의 지속기간.
(i) 활성 프로브-ACK: 프로브에 대한 확인응답이 요구되는 경우. (가능한 값들: "예", "아니오").
MX 경로 추정 결과들(mx_path_est_results): 이 메시지는 CCM(206)에 의해 NCM(236)에 전송되어 NCM(236)에 의해 구성된 프로브 추정에 관해 보고한다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 접속 ID: 경로 추정 보고가 요구되는 접속의 ID(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) 초기 프로브 테스트 지속기간: 초기 프로브 테스트의 지속기간(밀리초 단위).
(c) 초기 프로브 테스트 레이트: 초당 메가비트 단위의 초기 테스팅 레이트(예를 들어, [RFC8743]의 부록 C.2.12 참조).
(d) 초기 프로브 크기: 초기 프로브에 대한 각각의 패킷의 크기(바이트 단위)(예를 들어, [RFC8743]의 부록 C.2.13을 참조).
MX 트래픽 조종 요청(mx_traffic_steering_req): 이 메시지는 NCM(236)에 의해 CCM(206)에 전송되어 UL 및 DL 구성에서 전달측 상의 트래픽 조종을 가능하게 한다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 접속 ID: 트래픽 조종이 정의되는 앵커 접속 번호.
(b) MX 구성 ID: 트래픽 조종이 정의되는 MX 구성.
(c) DL 전달(예를 들어, [RFC8743]의 부록 C.2.14 참조).
(d) 디폴트 UL 전달: UL에 대한 디폴트 전달 접속. 모든 트래픽은 이 접속에서 UL 방향으로 전달되어야 하고, 트래픽 흐름 템플릿(TFT) 필터는 업링크 전달에서 언급된 트래픽에 대해서만 적용되어야 한다
(e) 업링크 전달(예를 들어, [RFC8743]의 부록 C.2.15 참조).
(f) 특징들 및 그들의 활성화 상태(예를 들어, [RFC8743]의 부록 C.2.5 참조).
MX 트래픽 조종 응답(mx_traffic_steering_rsp): 이 메시지는 CCM(206)으로부터 NCM(236)으로의 MX 트래픽 조종 요청에 대한 응답이다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 고유 세션 ID: MX 능력 응답에서 제공된 식별자와 동일한 식별자(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) 특징들 및 그들의 활성화 상태(예를 들어, [RFC8743]의 부록 C.2.5 참조).
MX SSID 표시(mx_ssid_indication): 이 메시지는 네트워크측의 MAMS 엔티티에 의해 지원되는 허용된 SSID들의 리스트를 나타내기 위해 NCM(236)에 의해 CCM(206)에 전송된다. 이는 SSID들의 리스트를 포함한다. 각각의 SSID는 SSID의 타입(SSID, BSSID, 또는 HESSID 중 하나일 수 있음) 및 SSID 자체를 포함한다.
MX 킵 얼라이브 요청(mx_keep_alive_req): MX 킵-얼라이브 요청은 킵-얼라이브 타이머 또는 핸드오버 이벤트의 만료 시에 NCM(236) 또는 CCM(206)으로부터 전송될 수 있다. 피어는 MX 킵-얼라이브 응답으로 이 요청에 응답해야 한다. 피어로부터의 응답이 없는 경우, MAMS 접속은 중단된 것으로 가정될 것이고, CCM(206)은 MX 발견 메시지를 전송함으로써 새로운 접속을 확립할 것이다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 킵-얼라이브 이유: 이 메시지를 전송하는 이유(예를 들어, "타임아웃", "핸드오버" 등).
(b) 고유 세션 ID: CCM(206)-NCM(236) 연합에 대한 식별자(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(c) 접속 ID: 이유가 "핸드오버"인 경우, 핸드오버가 검출되는 접속 ID.
(d) 전달 노드 ID: 핸드오버가 실행되는 타겟 전달 노드 ID(예를 들어, NCGI, ECGI, WiFi AP ID/MAC 어드레스 등).
MX 킵 얼라이브 응답(mx_keep_alive_rsp): 피어로부터 MX 킵-얼라이브 요청을 수신하면, NCM(236)/CCM(206)은 요청이 도달한 동일한 전달 경로 상에서 MX 킵-얼라이브 응답으로 즉시 응답할 것이다. 기초 정보 외에도, 이는 CCM 206-NCM(236) 연합에 대한 고유 세션 식별자를 포함한다(예를 들어, [RFC8743]의 부록 C.2.2 참조).
MX 측정 구성(mx_measurement_conf): 이 메시지는 CCM(206)에서 기간 측정 보고를 구성하기 위해 NCM(236)으로부터 CCM(206)으로 전송된다. 메시지는 측정 구성들의 리스트를 포함하고, 각각의 요소는 다음의 정보를 포함한다:
(a) 접속 ID: 보고가 구성되고 있는 전달 접속의 접속 ID.
(b) 접속 타입: 보고가 구성되고 있는 접속 타입(예를 들어, "LTE", "WiFi", "5G_NR" 등).
(c) 측정 보고 구성: 접속 타입에 기초한 실제 보고 구성(예를 들어, [RFC8743]의 부록 C.2.17 참조).
MX 측정 보고(mx_measurement_report): 이 메시지는 측정 구성 후에 CCM(206)에 의해 NCM(236)에 주기적으로 전송된다. 기초 정보에 더하여, 이는 다음의 정보를 포함한다:
(a) 고유 세션 ID: MX 능력 응답에서 제공된 식별자와 동일한 식별자(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) 각각의 전달 접속에 대한 측정 보고는 클라이언트에 의해 측정된다(예를 들어, [RFC8743]의 부록 C.2.18 참조).
MX 세션 종료 요청(mx_session_termination_req): NCM(236) 또는 CCM(206)이 임의의 이유로 더 이상 MAMS를 취급할 수 없는 경우, 피어에 MX 세션 종료 요청을 전송할 수 있다. 기초 정보(MXBase) 외에, 예를 들어, "MX_NORMAL_RELEASE", "MX_NO_RESPONSE", 또는 "INTERNAL_ERROR"와 같은 고유 세션 ID 및 종료 이유를 포함한다.
MX 세션 종료 응답(mx_session_termination_rsp): 피어로부터 MX 세션 종료 요청의 수신시에, NCM(236)/CCM(206)은 요청이 도달한 동일한 전달 경로 상에서 MX 세션 종료 응답으로 응답하고 MAMS-관련 리소스 및 설정을 클린업할 것이다. CCM(206)은 MX 발견 메시지로 새로운 세션을 재개시할 것이다.
MX 애플리케이션 MADP 연관 요청(mx_app_madp_assoc_req): 이 메시지는 CCM(206)에 의해 NCM(236)에 전송되어, 애플리케이션들에 대한 요건들에 기초하여, MX UP 셋업 구성 요청에서 더 일찍 제공된 MADP 인스턴스들을 선택한다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 고유 세션 ID: 이는 네트워크에서 CCM(206)과 NCM(236) 사이의 세션을 고유하게 식별한다(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) 각각의 엔트리가 다음과 같은 MX 애플리케이션 MADP 연합의 리스트:
(1) 접속 ID: MADP 인스턴스의 앵커 접속 번호를 나타냄.
(2) MX 구성 ID: MADP 인스턴스의 MX 구성을 식별함.
(3) 트래픽 흐름 템플릿 업링크: UL 방향에서 사용될 트래픽 흐름 템플릿(예를 들어, [RFC8743]의 부록 C.2.16을 참조).
(4) 트래픽 흐름 템플릿 다운링크: DL 방향에서 사용될 트래픽 흐름 템플릿(예를 들어, [RFC8743]의 부록 C.2.16을 참조).
MX 애플리케이션 MADP 연관 응답(mx_app_madp_assoc_rsp): 이 메시지는 CCM(206)에 의해 MX 애플리케이션 MADP 연관 요청에서 제공된 선택된 MADP 인스턴스들을 확인하기 위해 NCM(236)에 의해 CCM(206)에 전송된다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에도, 이는 요청이 성공적이었는지의 정보를 포함한다.
MX 네트워크 분석 요청(mx_network_analytics_req): 이 메시지는 CCM(206)에 의해 NCM(236)에 전송되어, 대역폭, 지터, 레이턴시, 및 네트워크 분석 기능에 의해 예측된 신호 품질과 같은 파라미터들을 요청한다. 기초 정보에 더하여, 이는 다음의 파라미터를 포함한다:
(a) 고유 세션 ID: MX 능력 응답에서 제공된 식별자와 동일한 식별자(예를 들어, [RFC8743]의 부록 C.2.2 참조).
(b) 파라미터 리스트: CCM(206)이 관심있는 파라미터들의 리스트: "대역폭", "지터", "레이턴시", 및 "signal_quality" 중 하나 이상.
MX 네트워크 분석 응답(mx_network_analytics_rsp): 이 메시지는 MX 네트워크 분석 요청에 응답하여 NCM(236)에 의해 CCM(206)에 전송된다. 클라이언트가 갖는 각각의 전달 접속에 대해, NCM(236)은 요청된 파라미터 예측들 및 그들 각각의 가능성들(1 내지 100 퍼센트)을 보고한다. [RFC8743]의 부록 C.2.1에 설명된 기초 정보 외에, 다음의 정보를 포함한다:
(a) 전달 접속의 수: 클라이언트를 위해 현재 구성된 전달 접속들의 수.
(b) 다음의 정보가 각각의 전달 접속에 대해 제공된다:
(1) 접속 ID: 파라미터가 예측되는 전달 접속의 접속 ID.
(2) 접속 타입: 접속의 타입. "WiFi", "5G_NR", "MulteFire", 또는 "LTE"일 수 있다.
(3) 예측이 요청되는 파라미터들의 리스트, 여기서 예측된 파라미터들 각각은 다음으로 구성된다:
(a) 파라미터 명칭: 예측되는 파라미터의 명칭(예를 들어, "대역폭", "지터", "레이턴시", "signal_quality" 등).
(b) 추가적인 파라미터: 파라미터 명칭이 "signal_quality"인 경우, 이때, 이는 품질 파라미터를 적격화함(예를 들어, "lte_rsrp", "lte_rsrq", "nr_rsrp", "nr_rsrq", "wifi_rssi" 등).
(c) 예측 값: 파라미터의 예측 값, 및 적용가능한 경우, 추가적인 파라미터를 제공함.
(d) 가능성: 예측 값의 확률적 가능성을 제공함.
(e) 유효 시간: 예측들이 유효한 지속 시간.
상기한 바에 더하여, MAMS 시스템이 GMA 프로토콜을 구현하는 경우(예를 들어, 도 17 및 19 참조), 아래의 새로운 메시지들이 도입된다:
MX 세션 중단 요청(mx_session_suspend_req): 클라이언트(101)가 MAMS/GMA(세션) 동작을 중지했다는 것을 서버(140)에 통지하는 데 사용되고, 본 명세서에서 논의된 바와 같이 시간 동기화를 위해 사용될 수 있다. mx_session_suspend_req는 mx_session_termination_req와 동일한 포맷을 공유하고, unique_session_id를 반송한다.
MX 세션 중단 응답(mx_session_suspend_rsp): 서버(140)가 MAMS/GMA(세션) 동작을 중지했다는 것을 클라이언트(101)에게 통지하기 위해 사용되고, 시간 동기화를 위해 사용될 수 있다. mx_session_suspend_rsp는 mx_session_termination_rsp와 동일한 포맷을 공유하고, unique_session_id를 반송한다.
MX 세션 재개 요청(mx_session_resume_req): 클라이언트(101)가 MAMS/GMA(세션) 동작을 재개했고 그리고/또는 시간 동기화를 위해 사용될 수 있다는 것을 서버(140)에 통지하는 데 사용된다. mx_session_resume_req는 mx_session_termination_req 및/또는 mx_session_termination_rsp와 동일한 포맷을 공유하고, unique_session_id를 반송한다. 세션을 재개하는 이유(예를 들어, MAMS 및/또는 GMA 동작)는 mx_session_termination_req에 대해 열거된 것들과 상이할 수 있다. 세션을 재개하는 이유는, 예를 들어, 애플리케이션 또는 디바이스가 유휴 또는 휴면 상태(예를 들어, "APP_ACTIVE", "GC_ACTIVE", "GS_ACTIVE" 등)로부터 각성하는 것, 전달 접속이 (재)확립되는 것(예를 들어, "MX_ RESPONSE"), 스크린이 턴온되는 것, 하나 이상의 패킷이 전달 접속을 통해 전송되는 것, 전체 처리량이 처리량의 임계량 이상인 것, 링크 품질이 임계 품질 측정치 이상인 것, 및/또는 다른 이유들일 수 있다.
MX 세션 재개 응답(mx_session_resume_rsp): 서버(140)가 MAMS/GMA(세션) 동작을 재개했고/했거나 시간 동기화를 위해 사용될 수 있음을 클라이언트(101)에게 통지하기 위해 사용될 수 있다. mx_session_resume_rsp는 mx_session_termination_req 및/또는 mx_session_termination_rsp와 동일한 포맷을 공유하고, unique_session_id를 반송한다.
위의 메시지들은 중단/재개 프로시저 동안 사용될 수 있으며, 이는 MAMS 클라이언트(101)가 MAMS 서버(140)에게 모든 MAMS 동작들을 일시적으로 중단하는 것에 관해 통지하여 리소스들을 보존하고/하거나 전력을 절약할 수 있게 한다. 이에 응답하여, MAMS 서버(140)는 클라이언트(101)의 모든 MAMS 컨텍스트 정보를 유지하고 임의의 MAMS-특정 동작들(예를 들어, 데이터 평면 상의 GMA 수렴)을 수행하는 것을 중단한다. 이 프로시저는, 예를 들어, 클라이언트 디바이스(101)가 무인식(unattended)이거나 및/또는 매우 적은 활성 트래픽을 가질 때, 클라이언트 전력 효율을 개선시키고 리소스 소비를 감소시키도록 MAMS 프레임워크를 개선시킨다.
앞서 설명한 MAMS 제어/관리 메시지들은 다음의 데이터 타입들을 포함할 수 있다.
기초 정보(MXBase): 이 데이터 타입은 CCM(206)과 NCM(236) 사이의 모든 메시지가 교환하는 기초 정보이며, 다음의 정보를 포함한다:
(a) 버전: 사용된 MAMS의 버전.
(b) 메시지 타입: 전송되는 메시지 타입, 여기서 다음이 유효 값들로 고려된다: "mx_discover", "mx_system_info", "mx_capability_req", "mx_capability_rsp", "mx_capability_ack", "mx_up_setup_conf_req", "mx_up_setup_cnf", "mx_reconf_req", "mx_reconf_rsp", "mx_path_est_req", "mx_path_est_results", "mx_traffic_steering_req", "mx_traffic_steering_rsp", "mx_ssid_indication", "mx_keep_alive_req", "mx_keep_alive_rsp", "mx_measurement_conf", "mx_measurement_report", "mx_session_termination_req", "mx_session_termination_rsp", "mx_session_resume_req", "mx_session_resume_rsp", "mx_app_madp_assoc_req", "mx_app_madp_assoc_rsp", "mx_network_analytics_req", "mx_network_analytics_rsp"
(c) 시퀀스 번호: 특정 메시지 교환(예를 들어, MX 능력 요청/응답/확인응답)을 고유하게 식별하는 시퀀스 번호.
고유 세션 ID: 이 데이터 타입은 CCM(206)과 NCM(236) 엔티티 사이의 고유 세션 ID를 나타낸다. 이는 네트워크에서 고유한 NCM ID 및 그 세션에 대해 NCM에 의해 할당되는 세션 ID를 포함한다. MX 발견 메시지의 수신 시에, 세션이 존재하는 경우, 이때, 이전의 세션 ID가 MX 시스템 정보 메시지에서 반환되고; 그렇지 않으면, NCM(236)은 CCM(206)에 대한 새로운 세션 ID를 할당하고, MX 시스템 정보 메시지에서 새로운 ID를 전송한다.
NCM 접속들: 이 데이터 타입은 클라이언트로의 MAMS 접속을 위해 NCM(236)에서 이용가능한 접속을 나타낸다. 이는 이용가능한 NCM(236) 접속들의 리스트를 포함하며, 각각의 접속은 다음의 정보를 갖는다:
(a) 접속 정보, [RFC8743]의 부록 C.2.4 참조.
(b) NCM 엔드포인트 정보: CCM(206)에 대한 NCM(236) 엔드포인트에 의해 노출된 네트워크 어드레스(예를 들어, IP 어드레스 등) 및 포트를 포함한다.
접속 정보: 이 데이터 타입은 접속 ID와 접속 타입의 맵핑을 제공한다. 이 데이터 타입은 다음의 정보를 포함한다:
(a) 접속 ID: 접속을 식별하는 고유 번호 또는 스트링.
(b) 접속 타입: 접속 ID와 연관된 RAT 접속의 타입. 접속의 타입의 예들은 "Wi-Fi", "5G_NR", "MulteFire", "LTE", "DSL" 등을 포함한다.
특징들 및 그들의 활성화 상태: 이 데이터 타입은 모든 특징들의 리스트에 그들의 활성화 상태를 제공한다. 각각의 특징 상태는 다음을 포함한다:
(a) 특징 명칭: 특징의 명칭은 다음 중 하나일 수 있다: "lossless_switching", "단편화", "연접", "uplink_aggregation", "downlink_aggregation", 및 "측정".
(b) 활성 상태: 특징의 활성화 상태: "참"은 특징이 활성임을 의미하고, "거짓"은 특징이 비활성이라는 것을 의미한다.
앵커 접속들: 이러한 데이터 타입은 앵커(코어) 측에서 지원되는 접속 정보 항목들의 리스트(예를 들어, [RFC8743]의 부록 C.2.4 참조)를 포함한다.
전달 접속: 이러한 데이터 타입은 전달(액세스) 측에서 지원되는 접속 정보 항목들의 리스트(예를 들어, [RFC8743]의 부록 C.2.4 참조)를 포함한다.
방법 지원: 이러한 데이터 타입은 특정 수렴 또는 적응 방법에 대한 지원을 제공한다. 이는 다음으로 구성된다:
(a) 방법: 방법의 명칭.
(b) 지원됨: 위에 열거된 방법이 지원되는지 여부. 가능한 값들은 "참" 및 "거짓"이다.
수렴 방법: 이 데이터 타입은 모든 수렴 방법들의 리스트 및 그들의 지원 상태를 포함한다. 가능한 수렴 방법들의 예들은 다음을 포함한다: "GMA", "MPTCP_Proxy", "GRE_Aggregation_Proxy", 및 "MPQUIC".
적응 방법들: 이 데이터 타입은 모든 적응 방법들의 리스트 및 그들의 지원 상태를 포함한다. 가능한 적응 방법들의 예들은 다음을 포함한다: "UDP_without_DTLS", "UDP_with_DTLS", "IPsec", 및 "Client_NAT".
앵커 접속의 셋업: 이 데이터 타입은 클라이언트 측에서 요구되는 각각의 앵커 접속에 대한 셋업 구성을 나타낸다. 이는 앵커 접속의 접속 ID 및 타입에 더하여, 다음의 정보를 포함한다:
(a) 활성 MX 구성의 수: 이 앵커에 대해 하나보다 많은 활성 구성이 존재한다면, 이때, 이는 이러한 접속의 수를 식별한다.
(b) 각각의 활성 구성에 대해 다음과 같은 수렴 파라미터들이 제공된다:
(1) MX 구성 ID: 다수의 활성 구성이 있는 경우 존재한다. 이 MADP 인스턴스 ID에 대한 구성을 식별한다.
(2) 수렴 방법: 수렴 방법이 선택되었다(앞서 논의된 및/또는 [RFC8743]의 부록 C.2.9에 설명된 수렴 방법을 참조).
(3) [RFC8743]의 부록 C.2.11.1에 설명된 수렴 방법 파라미터.
(4) 전달 접속의 수: 이 앵커 접속에 대해 지원되는 전달 접속(액세스측)의 수.
(5) [RFC8743]의 부록 C.2.11.2에 설명된 전달 접속들의 셋업.
수렴 방법 파라미터들: 이 데이터 타입은 수렴 방법에 사용되는 파라미터들을 나타내고 다음을 포함한다:
(a) 프록시 IP: 선택된 수렴 방법에 의해 제공되는 프록시의 IP 어드레스.
(b) 프록시 포트: 선택된 수렴 방법에 의해 제공되는 프록시의 포트.
셋업 전달 접속: 이는 클라이언트 상에서 구성될 전달 접속 및 그의 파라미터의 리스트이다. 그 접속 정보(예를 들어, [RFC8743]의 부록 C.2.4 참조)에 의해 정의된 각각의 전달 접속은 선택적으로 다음과 같은 것들을 포함한다:
(a) 적응 방법: 선택된 적응 방법 명칭. 이는 [RFC8743]의 부록 C.2.10에 열거된 방법들 중 하나일 것이다.
(b) 적응 방법 파라미터들: 적응 방법에 따라, 다음의 파라미터들 중 하나 이상이 제공될 것이다:
(1) 터널 네트워크 어드레스(예를 들어, IP 어드레스 등).
(2) 터널 포트 어드레스.
(3) 공유 비밀.
(4) MX 헤더 최적화: 적응 방법이 UDP_without_DTLS 또는 UDP_with_DTLS이면, 수렴은 GMA이고, 이때, 이 플래그는 MX PDU의 IP 헤더 내의 체크섬 필드 및 길이 필드가 MX 수렴 계층에 의해 재계산되어야 하는지 여부를 나타낸다. 가능한 값들은 "참" 및 "거짓"이다. "참"인 경우, 양자 모두의 필드가 변경되지 않고 유지되고; 그렇지 않으면, 양자 모두의 필드가 재계산되어야만 한다. 이 필드가 존재하지 않으면, 이때, "거짓"의 디폴트가 고려되어야 한다.
초기 프로브 결과들: 이 데이터 타입은 NCM에 의해 구성되는 초기 프로브 요청의 결과들을 제공한다. 이는 다음의 정보로 구성된다:
(a) 손실된 프로브들: 손실된 프로브들의 백분율.
(b) 프로브 지연: 프로브 메시지의 평균 지연, 마이크로초 유닛.
(c) 프로브 레이트: 초당 메가비트 단위의 달성된 프로브 레이트.
활성 프로브 결과들: 이 데이터 타입은 NCM에 의해 구성되는 활성 프로브 요청의 결과들을 제공한다. 이는 다음의 정보로 구성된다:
(a) 평균 프로브 처리량: 초당 메가비트 단위의 달성된 평균 활성 프로브 처리량.
다운링크 전달: 이 데이터 타입은 다운링크 방향에서 사용되도록 전달측에서 인에이블되는 접속들의 리스트를 나타낸다.
업링크 전달: 이 데이터 타입은 업링크 방향에서 사용될 전달측에 대해 인에이블된 접속들 및 파라미터들의 리스트를 나타낸다. 업링크 전달은 다수의 업링크 전달 엔티티로 구성되며, 각각의 엔티티는 TFT(예를 들어, [RFC8743]의 부록 C.2.16 참조) 및 업링크 내의 접속 ID들의 리스트로 구성되며, 그러한 TFT에 적격인 트래픽이 재지향될 수 있다.
트래픽 흐름 템플릿: TFT는 일반적으로 3GPP TS 23.060 v16.0.0 (2019-03-25)에 명시된 지침들을 따른다. MAMS에서의 TFT는 다음 중 하나 이상으로 구성된다:
(a) 원격 어드레스 및 마스크: CIDR(Classless Inter-Domain Routing) 표시법으로 표현된 원격 어드레스들에 대한 IP 어드레스 및 서브넷. 디폴트: "0.0.0.0/0".
(b) 로컬 어드레스 및 마스크: CIDR 표시법으로 표현된 로컬 어드레스들에 대한 IP 어드레스 및 서브넷. 디폴트: "0.0.0.0/0"
(c) 프로토콜 타입: IP 패킷(예를 들어, UDP, TCP)에 의해 반송되는 페이로드의 IP 프로토콜 번호. 디폴트: 255.
(d) 로컬 포트 범위: TFT가 적용가능한 로컬 포트에 대한 포트의 범위. 디폴트: 시작=0, 종료=65535.
(e) 원격 포트 범위: TFT가 적용가능한 원격 포트에 대한 포트의 범위. 디폴트: 시작=0, 종료=65535.
(f) 트래픽 클래스: IPv4에서의 서비스 타입 및 IPv6에서의 트래픽 클래스에 의해 표현된다. 디폴트: 255
(g) 흐름 라벨: IPv6에 대한 흐름 라벨은 IPv6 프로토콜 타입에 대해서만 적용가능하다. 디폴트: 0 (예를 들어, Amante 등의 "IPv6 Flow Label Specification", IETF RFC 6437 (2011년 11월) 참조).
측정 보고 구성: 이 데이터 타입은 측정 이벤트를 보고하기 위해 CCM(206)을 향해 NCM(236)에 의해 행해지는 구성을 나타낸다:
(a) 측정 보고 파라미터: 측정되고 보고될 파라미터. 이는 접속 타입에 의존한다:
(1) "Wi-Fi"의 접속 타입에 대하여, 허용된 측정 타입 파라미터들은 "WLAN_RSSI", "WLAN_LOAD", "UL_TPUT", "DL_TPUT", "EST_UL_TPUT", 및 "EST_DL_TPUT"이다.
(2) "LTE"의 접속 타입에 대해, 허용된 측정 타입 파라미터들은 "LTE_RSRP", "LTE_RSRQ", "UL_TPUT" 및 "DL_TPUT"이다.
(3) "5G_NR"의 접속 타입에 대하여, 허용된 측정 타입 파라미터들은 "NR_RSRP", "NR_RSRQ", "UL_TPUT", 및 "DL_TPUT"이다.
(b) 임계값: 보고에 대한 높은 및 낮은 임계값.
(c) 기간: 보고 기간(밀리초 단위).
측정 보고: 이 데이터 타입은 측정된 각각의 액세스 네트워크에 대해 CCM에 의해 보고된 측정들을 나타낸다. 이러한 타입은 접속 정보, 셀(ECGI) 또는 WiFi 액세스 포인트 ID 또는 MAC 어드레스(또는 다른 기술들에서의 등가 식별자)를 식별하는 전달 노드 ID, 및 최종 측정 기간에서 CCM에 의해 수행되는 실제 측정을 포함한다.
1.5. 일반 다중 액세스(GMA) 캡슐화 프로토콜
이전에 언급된 바와 같이, MX 디바이스들에 대해, 체감 품질을 개선하기 위해 다중 액세스 네트워크 접속들을 매끄럽게 조합하는 것이 바람직하다. 이러한 최적화는 각각의 데이터 패킷(예를 들어, IP 패킷)에 추가적인 제어 정보, 예를 들어, SN(Sequence Number)을 필요로 할 수 있다. GMA(Generic Multi-Access) 캡슐화 프로토콜 [GMA10]은 이러한 필요를 위한 새로운 경량이고 유연한 캡슐화 프로토콜이다.
도 1을 다시 참조하면, MAMS DPPS에서의 수렴 (부)계층은, 멀티-링크 (경로) 집성, 분할/재정렬, 무손실 스위칭/재송신, 단편화, 연접 등을 포함하는, 다중 액세스 동작들을 담당한다. 이는 프로토콜 스택(102, 142) 내의 적응 (부)계층 위에서 동작한다. Tx 관점에서 볼 때, 사용자 페이로드(예를 들어, IP 패킷)가 먼저 수렴 계층에 의해 그리고 이어서 전달 접속을 통해 수송되기 전에 적응 계층에 의해 처리되고; 수신기 관점에서, 전달 접속을 통해 수신된 IP 패킷은 먼저 적응 계층에 의해 처리된 다음, 수렴 계층에 의해 처리된다.
오늘날, GRE(Generic Routing Encapsulation)는 추가적인 제어 정보(예를 들어, 키, 시퀀스 번호)(예를 들어, 3GPP TS 36.361 v15.0.0 (2018-07-09)("[LWIPEP]"), Dommety, G., "Key and Sequence Number Extensions to GRE", IETF RFC 2890, (Sep. 2000)("[GRE1]"), 및 Leymann 등, "Huawei's GRE Tunnel Bonding Protocol", IETF RFC 8157 (2017년 5월)("[GRE2]") 참조)를 인코딩하기 위해 수렴 계층에서 캡슐화 프로토콜로서 사용된다. 그러나, 예를 들어 IP-오버-IP(IP-over-IP) 터널링(GRE에 요구됨)을 포함하는 이러한 접근법의 2개의 주요 단점들은 특히 작은 패킷들에 대해 더 높은 오버헤드를 초래하고; 새로운 제어 필드들을 도입하는 것이 어렵다는 것이다. 예를 들어, 키 및 시퀀스 번호 양자 모두와의 IP-오버-IP/GRE 터널링의 오버헤드는 32 바이트(20 바이트 IP 헤더 + 12 바이트 GRE 헤더)이고, 이는 40 바이트 TCP ACK 패킷의 80%이다.
GMA 캡슐화 프로토콜은 수렴 계층에서 구현된다. GMA는 3개의 캡슐화 방법들/포맷들을 지원한다: 트레일러 기반 IP 캡슐화, 헤더 기반 IP 캡슐화, 및 비-IP 캡슐화. 특히, IP 캡슐화 방법들은 40 바이트 TCP ACK 패킷의 50%인 IP-오버-IP 터널링 오버헤드(예를 들어, 20 바이트)를 회피한다. 또한, GMA는 [LWIPEP], [GRE1], 및 [GRE2]에서와 같은 종래의 GRE-기반 솔루션들에서는 이용가능하지 않은 단편화 및 연접을 지원하기 위한 새로운 제어 필드들을 도입한다.
GMA는 추가적인 제어 메시지들 및 프로시저들을 통해 GMA와 동작하도록 구성된 엔드포인트들 사이에서 동작한다(예를 들어, [RFC8743] 참조). 또한, UDP 또는 IPSec 터널링이 GMA 동작을 중간 노드들(예를 들어, 액세스 노드들, 에지 노드들 등)로부터 보호하기 위해 적응 부계층에서 사용될 수 있다.
도 1에 도시된 바와 같이, 클라이언트 디바이스(101)(예를 들어, 스마트폰, 랩톱, IoT 디바이스 등)는 다중 액세스 네트워크 접속들(105)을 통해 인터넷에 접속할 수 있다. 이러한 접속들 중 하나(예를 들어, 접속(105A))는 앵커 접속으로서 동작할 수 있고, 다른 접속(예를 들어, 접속(105B))은 전달 접속으로서 동작할 수 있다. 앵커 접속은 종단간(e2e) 인터넷 액세스를 위한 네트워크 어드레스(예를 들어, IP 어드레스 등) 및 접속을 제공하고, 전달 접속은 다중 액세스 최적화를 위해 클라이언트(101)와 MX 게이트웨이(예를 들어, MX 서버(140)) 사이에 추가 경로를 제공한다. 일부 구현들에서, GMA가 사용될 때의 앵커 접속은 VPN에서 사용되는 것과 유사한 가상 IP 접속일 수 있고, 2개까지의 동시 전달 접속들(예를 들어, 5G/NR, LTE, WiFi 등)이 있을 수 있고, 이들 각각은 데이터 전달을 위해 확립된 전용 UDP 터널을 갖는다.
예를 들어, 패킷별 집성은 단일 IP 흐름이 2개의 접속들의 조합된 대역폭을 사용하는 것을 허용한다. 다른 예에서, 일시적 링크 중단으로 인해 손실된 패킷들이 재송신될 수 있다. 또한, 패킷들은 높은 신뢰성 및 낮은 레이턴시를 달성하기 위해 다수의 접속들을 통해 복제될 수 있고, 복제된 패킷들은 수신측에 의해 제거되어야 한다. 그러한 다중 액세스 최적화는 각각의 IP 데이터 패킷 내에 추가적인 제어 정보(예를 들어, SN)를 필요로 하며, 이는 본 명세서에서 그리고/또는 [GMA10]에서 설명되는 GMA 캡슐화 프로토콜에 의해 지원될 수 있다.
GMA는 일반적으로 다중 액세스 네트워크 접속이 사용될 때 사용되지만, 그러나, 단일 액세스 네트워크 접속만이 사용될 때 사용될 수도 있다. 이러한 시나리오들에서, GMA는 손실 검출 및 복구 목적들을 위해 사용될 수 있거나, 패킷별 오버헤드/리소스 소비를 감소시키기 위해 다수의 작은 패킷들을 연접시키는 데 사용될 수 있다.
도 14는 OTT GMA E2E 네트워크 참조 아키텍처(1400)를 도시한다. 도 14에서, MA 클라이언트(101)는 CCM(206)을 포함하고, 이는, NCM(236)과 MAMS 제어 메시지를 교환하고 사용자 데이터의 수송을 위해 클라이언트에서 다수의 네트워크 경로를 구성하는 클라이언트(101) 내의 제어-평면 기능 엔티티이다. CCM(206)은 MA 클라이언트(101) 내의 GMA 클라이언트(Gc)(1401)와 통신가능하게 결합된다.
Gc(1401)는 다수의 네트워크 경로들(105)에 걸친 사용자 데이터 포워딩 및 MA 수렴 동작들(예를 들어, 분할, 조종, 복제, 측정 등)을 취급하는 클라이언트(101) 내의 데이터 평면 기능 엔티티이다. Gc(1401)는 GMA 데이터 평면 계층을 포함하는 그 자신의 GMA 프로토콜 스택을 동작시키고, 이는 각각의 네트워크 계층들(네트-1 및 네트-2)(예를 들어, IP 등)의 위에 있는 각각의 수송 계층들(수송-1 및 수송-2)(예를 들어, TCP, UDP 등)의 위에 있다. 각각의 네트워크 계층들은 각각의 액세스 계층 엔티티들(RAT-1 및 RAT-2)과 상호작용한다. 이 예에서 RAT-A는 WiFi 스테이션(STA)이고 RAT-B는 LTE UE이다.
MA 서버(140)는 NCM(236)을 포함하고, 이는 클라이언트(101, 1)로부터의 MAMS 제어 메시지들을 취급하고 다수의 네트워크 경로들을 통한 데이터 패킷들의 분배, 및 트래픽 흐름들의 사용자 평면 처리를 구성하는 네트워크에서의 제어-평면 기능 엔티티이다. NCM(236)은 MA 서버(140)의 GMA 서버(Gs)(1440)와 통신가능하게 결합된다. Gs(1440)는 다수의 네트워크 경로들(107)에 걸친 사용자 데이터 포워딩 및 MA 수렴 동작들(예를 들어, 분할, 조종, 복제, 측정 등)을 취급하는 네트워크에서의 데이터 평면 기능 엔티티이다. Gs(1440)는 Gc(1401)에서의 GMA 프로토콜 스택과 동일하거나 유사한 GMA 프로토콜 스택을 포함한다. 또한, MA 서버(140), 특히 Gs(1440)는 NAT/방화벽 게이트웨이(1450)와 통신가능하게 결합될 수 있다. NAT/방화벽 게이트웨이(1450)는 MA 서버(140)와 DN(170, 175)(예를 들어, 인터넷, 기업 네트워크, 로컬 영역 DN 등) 사이에 배치될 수 있다.
MAMS 관리 메시지(1430)를 교환하기 위해 CCM(206)과 NCM(236) 사이에 웹소켓-기반(예를 들어, TCP, UDP 등) 보안 접속이 확립되고, 이들은 데이터 평면 기능들(예를 들어, Gc(1401) 및 Gs(1440))을 구성하기 위해 사용된다. MAMS 관리 메시지(1430)는 이하에서 더 상세히 논의된다.
GMA 시스템(1400)에는 2가지 타입의 접속이 있다: 앵커 접속들 및 전달 접속들. 앵커 접속은 e2e 데이터 전달을 위해 애플리케이션들에 의해 사용되는 IP 접속이다. 전달 접속은 Gc(1401)와 Gs(1440) 사이에 사용자 데이터를 전달하는데 사용되는 네트워크 접속(예를 들어, IP 접속)이다. OTA GMA 시스템(1400)에서의 앵커 접속은 가상 사설 네트워크들(VPN들)에서 사용되는 것과 유사한 가상 네트워크(예를 들어, IP) 접속이다. 일부 구현들에서, 각각이 데이터 전달을 위해 확립된 전용 터널(예를 들어, UDP 터널 등)을 갖는 최대 2개의 동시 전달 접속(예를 들어, 5G/NR, LTE, WiFi 등)이 있을 수 있다.
Gc(1401) 및/또는 Gs(1440)는 Gc(1401) 및/또는 Gs(1440)의 현재 상태에 기초하여 MAMS 메시지들에 대한 전달 접속을 선택하며, 이는 다음 중 하나 이상을 포함할 수 있다: 상태 1 또는 3에서 제1 (선호) 전달 접속(예를 들어, WiFi)을 통해 모든 MAMS 메시지를 전송(예를 들어, 도 16 참조); 및 상태 2 또는 상태 4에서 제2 전달 접속(예를 들어, 셀룰러)을 통해 모든 MAMS 메시지를 전송(예를 들어, 도 16 참조).
하나의 예시적인 구현에서, NAN(111A)은 5G/NR gNB, LTE eNB 등과 같은 셀룰러 기지국이고, GW(1420A)는 LTE 구현들을 위한 진화된 패킷 코어(EPC) 또는 5G/NR 구현들을 위한 5G 시스템(5GS)/5G 코어 네트워크(5GC)로서 동작하는 하나 이상의 서버를 포함한다. 이러한 예시적인 구현에서, 하나 이상의 서버들은 5G/NR 구현들에서 UPF, LTE 구현들에서 S-GW(Serving Gateway) 및/또는 P-GW(Packet Data Network Gateway) 등과 같은 하나 이상의 NF들(network functions)을 동작시킨다. 이 예시적인 구현에서, 접속(106A)은 5G/NR 구현들을 위한 N3 기준점/인터페이스 또는 LTE 구현들을 위한 S1 기준점/인터페이스이고, 접속(107A)은 5G/NR 구현을 위한 N6 기준점/인터페이스이거나 LTE 구현을 위한 SGi 기준점/인터페이스이다.
다른 예시적인 구현에서(이전에 설명된 예시적인 구현과 조합될 수 있음)이고, NAN(111B)은 WiFi AP와 같은 WLAN 액세스 포인트(AP)이고, GW(1420B)는 WLAN(WiFi) 액세스 게이트웨이(WAG), 광대역 네트워크 게이트웨이(BNG) 등으로서 동작하는 하나 이상의 서버들 및/또는 네트워크 요소들을 포함한다. 이 예시적인 구현에서, 접속(106B) 및 접속(107B) 각각은, GRE 터널, GPRS(general packet radio service) 터널링 프로토콜(GTP) 터널, 모바일 IP(MIP), 프록시 MIP(PMIP) 터널, VPN 터널 등과 같은 적절한 터널링 인터페이스/링크일 수 있다. 접속(106B) 및 접속(107B)은 동일한 또는 상이한 터널링 프로토콜들 및/또는 통신 기술들을 이용할 수 있다.
도 15는 GMA 데이터 평면 엔티티(1500)의 기능들을 도시한다. GMA 데이터 평면 엔티티(1500)는 도 14와 관련하여 이전에 논의된 Gs(1440) 및/또는 Gc(1401)에 대응한다(또는 Gs(1440) 및/또는 Gc(1401) 내의 GMA 데이터 평면 계층에 대응한다). 여기서, GMA 데이터 평면은 임의의 (라디오) 액세스 네트워크 및/또는 (라디오) 액세스 기술에 대한 일반 수렴 계층으로서 작용한다. GMA 데이터 평면 엔티티(1500)는 경로 품질 측정들(QoS, 패킷 손실, 레이턴시 등), 멀티-링크 트래픽 조종(예를 들어, 트래픽 분할/조종, 재정렬, 재송신, 복제, 코딩, 단편화, 연접 등), 및 QoS-인식 트래픽 쉐이핑 및 큐잉(예를 들어, 우선순위 큐잉(PQ), 엄격한 우선순위(SP), 가중 라운드 로빈(WRR) 등)과 같은 다양한 기능들을 수행한다.
GMA Tx에서의 GMA 데이터 평면 엔티티(1500)는 GMA Rx로의 송신을 위해 트래픽(예를 들어, IP, TCP, UDP 등)을 준비한다. GMA Tx는 패킷들에 시퀀스 번호를 제공하고, 흐름(트래픽) 분할을 수행하며, 여기서 패킷들은 GMA Rx로의 전달을 위해 동시에 상이한 다수의 액세스 네트워크들(또는 RAT들)에 분할 또는 분산된다. GMA Tx는 또한 연접을 수행하며, 이는 패킷 처리 및 터널링 오버헤드를 감소시키기 위해 다수의 SDU들을 하나의 PDU에 넣는 것을 수반하고, 이에 의해 시그널링 및 처리 효율을 개선한다. GMA Tx는 또한 패킷(들)에 GMA 헤더 또는 트레일러를 추가하고, 예를 들어, 적절한 GMA 터널링 프로토콜에 따라 패킷을 재패키징함으로써 터널링을 수행한다. 패킷(들)은 이어서 적절한 액세스 네트워크(예를 들어, 본 명세서에서 논의되는 상이한 (R)AN들/(R)AT들 중 하나)를 통해 송신된다.
GMA Rx는 패킷(들)을 수신하고 사용되는 터널링 프로토콜에 따라 패킷(들)을 언패키징하고, GMA 헤더/트레일러를 제거한다. GMA Rx는 또한 GMA Tx에 의해 제공되는 시퀀스 번호들에 기초하여 다수의 액세스 네트워크들을 통해 전달되는 패킷(들)을 재조립하고 재정렬한다. GMA Rx는 이어서 중복 검출을 수행하여 패킷들을 식별(및 폐기)하고 중복시키며, 이어서 재조립되고 재정렬된 패킷(들)을 상위 계층들로 순차적으로 전달한다.
추가적으로 또는 대안적으로, GMA 데이터 평면 엔티티(1500)는 무손실 스위칭을 제공하며, 이는 하나의 네트워크 액세스 경로로부터 다른 네트워크 액세스 경로로 스위칭할 때 손실될 수 있는 패킷들의 재송신 및/또는 복구를 수반한다. 추가적으로 또는 대안적으로, GMA 데이터 평면 엔티티(1500)는, 많은 다른 것들 중에서, 예를 들어, 패킷 손실율, 왕복 시간(예컨대, 본 명세서에서 논의되는 다양한 측정들)과 같은 QoS 파라미터들의 수동 및 능동 측정들을 포함하는 경로 품질 측정들을 수행하거나 제공한다. 추가적으로 또는 대안적으로, GMA 데이터 평면 엔티티(1500)는 자동 반복 요청(ARQ)-유사 재송신, 복제, 네트워크 코딩, 트래픽 쉐이핑/큐잉 등과 같은 다른 기능들을 수행한다.
도 16은 클라이언트 기반 GMA 데이터 트래픽 제어 상태 머신(1600)을 예시한다. 데이터 트래픽 제어 상태 머신(1600)은 다음의 상태들을 포함한다:
상태 0 (유휴): (앵커) 가상 접속이 다운된다.
상태 1 (RAT1 전용): 모든 데이터 트래픽(DL 및 UL)은 제1 (선호) RAT 접속(RAT1)을 통해 전달된다.
상태 2 (RAT2 전용): 모든 데이터 트래픽은 제2 접속(RAT2)을 통해 전달된다.
상태 3 (RAT1 및 RAT2를 통한 DL, RAT2를 통한 UL): DL 트래픽은 양자 모두의 접속들을 통해 전달되고, UL 트래픽은 제2 접속(RAT2)을 통해 전달된다.
데이터 트래픽 제어 상태 머신(1600)은 다음의 상태-전이 트리거들을 포함한다:
(1) (앵커) 가상 접속이 성공적으로 확립된다. 이 트리거는 상태 0으로부터 상태 1로의 전이를 야기한다.
(2) 혼잡이 RAT1 DL을 통해 검출되고, RAT2 링크 성공이 선언/검출되며, RAT2를 통한 최종 제어 메시지는 성공이다. 이 트리거는 상태 1로부터 상태 3으로의 전이를 야기한다. 일부 구현들에서, 혼잡 검출(패킷 손실에 기초함)은 RAT1 혼잡 검출 플래그가 디스에이블되는 경우에만 적용가능하다.
(3) RAT1 DL을 통해 혼잡이 더 이상 존재하지 않는다(RAT1 혼잡 검출 플래그가 디스에이블된 경우에만 적용가능함). 이 트리거는 상태 3으로부터 상태 1로의 전이를 야기한다.
(4) RAT1 수신 신호 품질(또는 수신 신호 강도)이 비교적 불량(예를 들어, <-75 데시벨-밀리와트(dBm))하고/하거나 RAT1이 링크 실패(또는 라디오 링크 실패(RLF))를 선언 또는 검출하였다. 링크 실패(또는 RLF)를 검출 및/또는 선언하기 위한 특정 메커니즘은 RAT1의 표준/규격에 의해 정의된다. 이 트리거는 상태 1로부터 상태 2로의 전이 또는 상태 3으로부터 상태 2로의 전이를 야기한다.
(5) GMA/MAMS 동작이 종료되거나 중지된다. GMA/MAMS 동작의 종료는 전달 접속(RAT2 또는 RAT1)이 미리 정의된 기간(예를 들어, 10분 또는 일부 다른 시간량) 동안 손실되는 것 및/또는 전체 처리량이 비교적 낮은 것(예를 들어, 초당 10 킬로비트(Kbps) 미만)을 포함할 수 있다. 중지된 GMA/MAMS 동작은 스크린이 오프되는 것 및/또는 전체 처리량이 낮은 것(예를 들어, <10Kbps)을 포함할 수 있다. 이 트리거는 상태 1로부터 상태 0으로의 전이 또는 상태 2로부터 상태 1로의 전이를 야기한다.
(6) RAT1 수신 신호 품질이 비교적 양호하고(예를 들어, >-70dBm), RAT1이 링크 성공을 검출/선언하였다. 이 트리거는 상태 2로부터 상태 3으로의 전이를 야기한다.
(7) RAT2가 링크 실패(또는 RLF)를 검출/선언하였다. 링크 실패(또는 RLF)를 검출 및/또는 선언하기 위한 특정 메커니즘은 RAT2의 표준/규격에 의해 정의된다. 이 트리거는 상태 3으로부터 상태 1로의 전이 또는 상태 2로부터 상태 0으로의 전이를 야기한다.
링크가 "링크 실패"로 선언되면, "프로브/ACK"를 제외하고, 임의의 데이터 또는 제어 패킷들을 전송하는데 사용되지 않아야 하며, "링크 실패" 상태는 링크를 통해 프로브 메시지를 성공적으로 송신한 후에만 턴오프될 수 있다.
데이터 트래픽에 대해 이하의 3개의 흐름이 정의된다:
높은 신뢰성(흐름 ID= 1): 고신뢰성 트래픽은 상태 1, 2 및 3에서 RAT1 및 RAT2 양자 모두를 통해 복제에 의해 전달될 것이다. 수신기는 (6.6.1에서 정의된 알고리즘을 사용하여) 그들의 시퀀스 번호에 기초하여 복제된 패킷을 검출하고 제거하는 것을 담당할 것이라는 점에 유의한다. 고신뢰성 흐름은 낮은 데이터 레이트(예를 들어, <1Mbps)를 가져야 한다는 점에 유의한다.
지연 민감(흐름 ID= 2): 지연 민감성 트래픽은 상태 1, 2 및 3에서만 RAT2를 통해 전달될 것이다.
높은 처리량(흐름 ID= 3): 높은 처리량(예를 들어, DL) 트래픽은 상태 3에서 RAT1 및 RAT2 양자 모두를 통한 집성에 의해 전달될 것이고, 수신기(Gc)는 6.6.1 또는 6.6.2에 정의된 알고리즘을 사용하여 패킷들을 재정렬하는 것을 담당할 것이다. UL 트래픽은 상태 1에서 RAT1에 의해 그리고 상태 2에서 RAT2에 의해 전달될 것이다. 상태 3에서, UL 트래픽은 "UL-오버-RAT2 플래그"가 "1"로 설정되면 RAT2에 의해, 그렇지 않으면 RAT1에 의해 전달될 것이다. "UL-오버-RAT2 플래그"의 디폴트 값은 0(디스에이블)이다.
도 16의 예에서, RAT1은 WLAN RAT(예를 들어, WiFi)일 수 있고, RAT2는 셀룰러 RAT(예를 들어, 5G/NR, LTE, GSM, GPRS, WiMAX 등)일 수 있다. 특정 RAT 프로토콜들은 링크 실패들 및/또는 링크 성공들을 결정하기 위한 메커니즘들 및/또는 파라미터들을 정의할 수 있다.
도 17은 예시적 GMA 수렴 제어 프로토콜 스택(1700c)을 도시한다. GMA 수렴 제어 프로토콜 스택(1700c)은 GMA/MAMS 제어 메시지들을 포함하는 GMA 수렴 제어 계층을 포함한다. 또한, 제3 수송 계층(예를 들어, UDP 또는 IP 보안 프로토콜(IPSec)) 터널은 시간에 민감한 제어 메시지들(예를 들어, 프로브들, 트래픽 분할 업데이트들 등)을 전송하기 위해 가상 (앵커) IP 접속(IP-3)을 통해 확립된다.
가상 (앵커) IP 접속은 GMA 수렴 계층("GMA 캡슐화 계층"이라고도 지칭됨)의 위에 있다. 이는 GMA 제어 메시지(들)를 반송하는 (가상) IP 패킷들이 2B 플래그 필드(이하에서 논의됨)만을 포함하는 GMA 헤더로 캡슐화될 수 있게 하며, 여기서 플래그 필드는 모두 "0"들로 설정된다. GMA 캡슐화 계층은, 각각의 IP 계층들의 위에 있는, 각각의 AN들 1 및 2에 대한 각각의 수송(예를 들어, UDP 또는 IPSec) 터널링 계층들의 위에 상주하고, 수송 터널링 계층들은 각각의 AN들 1 및 2의 계층 2(L2) 및 계층 1(L1)의 위에 있다. 앵커 접속은 이제 가상적이고, 더 이상 임의의 특정 액세스 네트워크(예를 들어, 도 17의 예에서 AN1 및 AN2)에 결부되지 않는다.
도 17은 또한 예시적인 GMA 수렴 데이터 프로토콜 스택(1700d)을 도시한다. GMA 수렴 데이터 프로토콜 스택(1700d)은 스택(1700c) 내의 GMA 수렴 제어 계층이 애플리케이션 계층으로 대체되는 것을 제외하고 GMA 수렴 제어 프로토콜 스택(1700c)과 유사하다.
양자 모두의 스택, 즉, 스택(1700c) 및 스택(1700d)에서, 모든 다중 경로(관리) 관련 동작들(예를 들어, 연접, 분할, 재정렬, 복제, 제거, 측정 등)을 취급하기 위해 새로운 프로토콜 계층인 GMA 수렴([UPMAMS](Trailer-based MAMS convergence)라고도 지칭됨) 계층이 도입된다. 일부 구현들에서, GMA 수렴 계층은 도 18에 도시된 바와 같이 사용되는 GMA 헤더 기반 캡슐화 포맷을 사용하여 데이터 및/또는 제어 메시지들을 캡슐화한다. GMA 수렴 캡슐화 프로토콜은 [GMA10]에서 논의된다. 액세스 네트워크(110)가 임의의 MAMS 네트워크 기능들을 지원하지 않을 때, 가상 접속은 종단-디바이스(예를 들어, 클라이언트 디바이스(101))와 클라우드 서버 또는 에지 서버 사이에 확립된다. 이 가상 접속은 이후 클라우드 애플리케이션들 또는 에지 애플리케이션들에 대한 앵커 접속으로서 사용될 수 있다. 가상 앵커 접속은 e2e 데이터 전달을 위해 애플리케이션에 의해 사용되는 IP 접속일 수 있다. AN1 및 AN2의 다른 접속들(예를 들어, 전달 접속들)은 클라이언트와 서버 사이에서 사용자 데이터를 전달하기 위한 IP 접속들일 수 있다. 추가적으로, 기존의 MAMS 수렴 부계층 기능들 [UPMAMS]이 그대로 재사용될 수 있다. 추가적으로 또는 대안적으로, 시간에 민감한 MAMS 제어/관리 메시지들(예를 들어, 프로브들, 트래픽 분할 업데이트들 등)을 전송하기 위해 가상 (앵커) 접속이 확립된다. GMA 제어/관리 메시지들을 반송하는 (가상) 패킷들도 GMA 헤더로 캡슐화되고, 이는 또한 아래에서 더 상세히 논의된다.
도 18은 GMA 수렴 프로토콜 데이터 유닛(PDU) 포맷(1800)을 도시한다. PDU(1800)는 GMA 헤더 및 IP 패킷을 포함한다. GMA 헤더는 아래에서 더 상세히 논의된다. 이 예에서, PDU(1800)는 다음과 같이 플래그 필드(2 비트(B), 클라이언트 ID 필드(2B), 흐름 ID 필드(1B), PPP(Per-Packet Priority) 필드(1B)), 시퀀스 번호(SN) 필드(4B) 및 타임스탬프 필드(4B)를 포함하고 여기서 비트 0은 최상위 비트(MSB)이고 비트 15는 최하위 비트(LSB)이다:
· 비트 #0 (MSB): 클라이언트 ID
· 비트 #1: 흐름 ID
· 비트 #2: PPP(Per-Packet Priority)
· 비트 #3: 시퀀스 번호(B0: L-SN, B1-B3: G-SN).
· 비트 #4: 타임스탬프
· 비트 #13~15: GMA 프로토콜(예를 들어, "0x07")
SN 필드의 B0은 L-SN(서브)필드를 포함하고, SN 필드의 B1-B3은 G-SN(서브)필드이다. G-SN은 재정렬을 위한 것이고 L-SN은 패킷 손실 측정을 위한 것이다.
(2B의) 플래그 필드는 어떤 추가 필드들이 GMA 헤더에 포함되는지를 나타낸다. 플래그 필드 내의 후속 비트들은 패킷(1800)이 다운링크 데이터를 반송하면 제1 값(예를 들어, "0xF807"), 패킷이 업링크 데이터를 반송하면 제2 값(예를 들어, "0x7807"), 패킷(1800)이 암호화된 제어 메시지(예를 들어, "0x800F")를 반송하면 제3 값, 또는 패킷(1800)이 암호화되지 않은 제어 메시지(예를 들어, "0x0000")를 반송하면 제4 값을 포함할 수 있다. 추가적으로 또는 대안적으로, 패킷(1800)이 업링크 데이터를 반송하면, "클라이언트 ID" 필드는 GMA 헤더에 포함되지 않는다. 추가적으로 또는 대안적으로, 패킷(1800)이 암호화된 제어 메시지를 반송하면, 이는 다음의 필드들을 포함할 수 있다:
· 비트 #0 (MSB): 클라이언트 ID
· 비트 #12: 암호화 인에이블
· 비트 #13~15: GMA 프로토콜(예를 들어, "0x07").
도 3, 17 및 18에 도시된 바와 같이, GMA 시스템 내의 각각의 클라이언트에 대해 3개의 상이한 네트워크 어드레스들(예를 들어, IP 어드레스들) 및 3개의 수송 접속들(예를 들어, UDP, TCP 등)이 존재한다. 클라이언트 상의 각각의 전달 접속의 네트워크 어드레스(예를 들어, IP 어드레스)는 각각의 액세스 네트워크에 의해 구성된다. 모든 다른 네트워크 어드레스들(예를 들어, IP 어드레스) 및 수송 포트들(예를 들어, UDP, TCP 포트들 등)은 클라이언트 구성 또는 MAMS 메시지들을 통해 GMA 시스템에서 구성된다.
1.5.1. GMA 캡슐화 방법들 및 포맷들
GMA 캡슐화 프로토콜은 다음의 3가지 방법을 지원한다: 트레일러 기반 IP 캡슐화; 헤더 기반 IP 캡슐화; 및 (헤더 기반) 비-IP 캡슐화. 구현이 허용하는 한 트레일러 기반 IP 캡슐화가 사용되어야 한다. 헤더 기반 캡슐화는 트레일러 기반 캡슐화가 임의의 이유(예를 들어, 구현 제약들)로 인해 가능하지 않은 경우에 사용되어야 한다. 이 경우, 적응 계층(예를 들어, UDP 터널링)이 비-IP 패킷 포맷을 지원하면, 헤더 기반 비-IP 캡슐화가 사용되어야 하고; 그렇지 않으면, 헤더 기반 IP 캡슐화가 사용되어야 한다.
비-IP 캡슐화가 구성되면, GMA 헤더는 모든 패킷에 항상 존재해야 한다. 이에 비해, IP 캡슐화가 구성되면, GMA 헤더 또는 트레일러는 패킷별 기반으로 동적으로 추가될 수 있고, 이는 GMA PDU의 프로토콜 타입을 "114"로 설정하기 위해 GMA 헤더(또는 트레일러)의 존재를 나타낸다.
GMA 엔드포인트들은 제어 시그널링(예를 들어, 도 2 참조) 또는 사전 구성을 통해 캡슐화 방법을 구성할 수 있다. 예를 들어, [RFC8743]에서 논의된 "MX UP 셋업 구성 요청" 메시지는 수렴 계층을 구성하기 위한 파라미터들의 리스트를 제공하는 "MX 수렴 방법 파라미터들"을 포함하고, GMA 캡슐화 방법을 나타내도록 확장될 수 있다. 3개의 GMA 캡슐화 방법 중 하나를 나타내기 위해 "GMA 캡슐화 포맷" 파라미터가 포함될 수 있다.
도 19는 트레일러 기반 IP 캡슐화를 갖는 GMA PDU 포맷(1901), 헤더 기반 IP 캡슐화를 갖는 GMA PDU 포맷(1902), 및 비-IP 캡슐화를 갖는 GMA PDU 포맷(1903)을 포함하는 다양한 GMA 프로토콜 데이터 유닛(PDU) 포맷들을 도시한다. 각각의 GMA PDU는(사용되는 특정 포맷에 관계없이) PDU의 페이로드 섹션에서 하나 이상의 IP 패킷((GMA) 서비스 데이터 유닛들(SDU들)이라고도 지칭됨), 또는 IP 패킷의 프래그먼트(또는(GMA) SDU 프래그먼트)을 반송할 수 있다.
GMA PDU(1901)는 IP 헤더, IP 페이로드, 및 GMA 트레일러(1910)를 포함한다. 다른 GMA PDU들(1902 및 1903)은 GMA 트레일러(1910) 대신에 GMA 헤더(1920)를 포함한다. GMA 트레일러(1910) 및 GMA 헤더(1920)는 다양한 GMA 제어 필드들을 포함한다. 일반적으로, 구현이 허용/허가하는 한, 트레일러 기반 IP 캡슐화 GMA PDU(1901)가 사용된다. 그러나, GMA 제어 필드들이 패킷들의 끝에 추가될 수 없는 경우에 헤더 기반 캡슐화 PDU들(1902 및 1903)이 사용될 수 있다.
1.5.1.1. 트레일러 기반 IP 캡슐화
트레일러 기반 GMA PDU(1901)에 대해, IP 헤더 내의 프로토콜 타입 필드는 GMA 트레일러(1910)의 존재를 나타내기 위해 "114"(임의의 0-홉 프로토콜)로 변경된다.
원래의 IP 패킷이 IPv4인 경우, 다음의 3개의 IP 헤더 필드가 변경될 수 있다:
· IP 길이 필드- "GMA 트레일러"의 길이를 원래의 IP 패킷의 길이에 추가;
· TTL(Time to Live)- TTL 필드를 "1"로 설정;
· IP 체크섬 필드- "프로토콜 타입" 필드, "TTL", 및 "IP 길이"를 변경한 후에 IP 체크섬을 재계산.
원래의 IP 패킷이 Ipv6인 경우, 다음의 2개의 IP 헤더 필드가 변경될 수 있다:
· IP 길이 필드- "GMA 트레일러"의 길이를 원래의 IP 패킷의 길이에 추가;
· 홉 제한(HL) 필드-HL 필드를 "0"으로 설정.
UDP 터널링이 GMA PDU(1901, 1902 또는 1903)를 반송하기 위해 적응 계층에서 사용되는 경우, 이러한 3개의 IP 헤더 필드는 변경되지 않은 채로 유지될 수 있고, Rx는 UDP 패킷 길이에 기초하여 GMA PDU 길이를 결정할 것이다.
도 19는 또한 GMA 트레일러(1910)의 예시적인 포맷을 도시하며, 이는 존재하는 다양한 제어 필드들을 도시한다. GMA 트레일러(1910)는 하나 이상의 필수 필드 및 0개 이상의 선택적 필드를 포함한다. 필수 필드들은 "플래그" 필드 및 "다음 헤더" 필드를 포함하고, 이는 GMA 트레일러(1910)의 마지막 3 바이트이다. 다음 헤더 필드(1 바이트)는 PDU에서 (제1) SDU의 IP 프로토콜 타입을 나타내고, 이는 '114'로 오버라이트되기 전에 해당 값을 저장한다. 플래그 필드(2 바이트)의 경우, 비트 0은 최상위 비트(MSB)이고, 비트 15는 최하위 비트(LSB)이다. 플래그 필드는 다음의 필드들을 포함한다: 체크섬 존재(비트 0): 체크섬 존재 비트가 1로 설정되면, 체크섬 필드가 존재함; 연접 존재(비트 1): 연접 존재 비트가 1로 설정되면, PDU는 다수의 SDU를 반송하고, 제1 SDU 길이 필드가 존재함; 접속 ID 존재(비트 2): 접속 ID 존재 비트가 1로 설정되면, 접속 ID 필드가 존재함; 흐름 ID 존재(비트 3): 흐름 ID 존재 비트가 1로 설정되면, 흐름 ID 필드가 존재함; 단편화 존재(비트 4): 단편화 존재 비트가 1로 설정되면, PDU는 SDU의 프래그먼트를 반송하고, 단편화 제어 필드가 존재함; 전달 SN 존재(비트 5): 전달 시퀀스 번호(SN) 존재 비트가 1로 설정되면, 전달 SN 필드가 존재하고 유효 정보를 포함함; 흐름 SN 존재(비트 6): 흐름 SN 존재 비트가 1로 설정되면, 시퀀스 번호 필드가 존재함; 타임스탬프 존재(비트 7): 타임스탬프 존재 비트가 1로 설정되면, 타임스탬프 필드가 존재함; TTL 존재(비트 8): TTL 존재 비트가 1로 설정되면, TTL 필드가 존재함; 예비(비트 9-12): "0"으로 설정되고 수신 시에 무시됨; 버전(비트 13~15): [GMA10]에 명시된 GMA 캡슐화 프로토콜에 대해 0으로 설정되는 GMA 버전 번호. 플래그 필드는 PDU의 끝에 있고, 다음 헤더 필드는 마지막에서 두 번째 필드이다. GMA Rx는 플래그 필드를 먼저 디코딩하여 GMA 트레일러의 길이를 결정할 수 있고, 그 후 GMA PDU에 포함된 하나 이상의 선택적 필드를 디코딩한다(아래에 논의됨).
GMA 트레일러(1910)는 또한 다음의 선택적 필드들 중 0개 이상을 포함할 수 있다: 트레일러(1910) 내의 모든 8 비트의 (1의 보수) 체크섬 합을 포함하는 체크섬(1 바이트)(체크섬을 컴퓨팅하기 위해, 체크섬 필드의 값은 0이고; 이 필드는 체크섬 존재 비트가 1로 설정되는 경우에만 존재함); 제1 SDU 길이(2 바이트)는 PDU가 다수의 IP 패킷을 포함하는 경우에만 포함되는 PDU 내의 제1 IP 패킷의 길이를 나타냄(예를 들어, 이 필드는 연접 존재 비트가 1로 설정되는 경우에만 존재함); 접속 ID(1 바이트)는 GMA PDU의 앵커 및/또는 전달 접속을 식별하기 위한 부호없는 정수를 포함함(예를 들어, 이 필드는 접속 ID 존재 비트가 1로 설정되는 경우에만 존재함): 앵커 접속 ID 데이터 요소/필드(MSB 접속 ID 필드의 4 비트)는 앵커 접속을 식별하기 위한 부호없는 정수이고, 전달 접속 ID 데이터 요소/필드(접속 ID 필드의 LSB 4 비트)는 전달 접속을 식별하기 위한 부호없는 정수임; 흐름 ID(1 바이트)는 PDU가 속하는 IP 흐름을 식별하는 부호없는 정수, 예를 들어, 셀룰러(예를 들어, LTE, 5G/NR 등) 접속에 대한 데이터 무선 베어러(DRB) ID [LWIPEP]를 포함함(예를 들어, 이 필드는 흐름 ID 존재 비트가 1로 설정되는 경우에만 존재함); PDU가 프래그먼트들을 반송하는 경우에만 필요한, 재조립을 위한 필요한 정보를 제공하기 위한 단편화 제어(FC)(예를 들어, 1 바이트)(예를 들어, 이 필드는 단편화 존재 비트가 1로 설정되는 경우에만 존재하고; 예를 들어, [GMA10]에서의 섹션 5 참조); 전달 SN(1 바이트)은 전달 접속 상에서 GMA PDU 송신 순서를 나타내기 위해 자동 증분되는 정수를 포함함(예를 들어, 전달 SN은 각각의 전달 접속의 패킷 손실을 측정하는데 필요할 수 있고, 따라서 흐름마다 전달 접속마다 생성될 수 있고; 예를 들어, 이 필드는 전달 SN 존재 비트가 1로 설정되는 경우에만 존재함); 흐름 SN(3 바이트)은 흐름의 GMA SDU(예를 들어, IP 패킷) 순서를 나타내기 위해 자동 증분된 정수를 포함함(예를 들어, 흐름 SN은 재송신, 재정렬, 및 단편화를 위해 필요할 수 있고; 흐름 SN은 흐름마다 생성될 수 있고; 예를 들어, 이 필드는 흐름 SN 존재 비트가 1로 설정되는 경우에만 존재함); Tx의 타임스탬프 클록의 현재 값을 1 밀리초 단위로 포함하는 타임스탬프(4 바이트): 이 필드는 타임스탬프 존재 비트가 1로 설정될 경우에만 존재함; 및 GMA SDU가 IPv4인 경우 원래의 IP 헤더의 TTL 값을 포함하거나, GMA SDU가 IPv6인 경우 IP 헤더의 홉-한계 값을 포함하는 TTL(1 바이트)(예를 들어, TTL 존재 비트가 1로 설정되는 경우에만 이 필드가 존재함). GMA 제어 필드들은 플래그 필드에서 비트 순서를 따른다(예를 들어, 플래그 필드의 비트 0 (MSB)은 체크섬 존재 비트이고, 체크섬 필드는 2개의 필수 필드들을 제외하고 트레일러(1910)에서 마지막이고; 비트 1은 연접 존재 비트이고 FSL 필드는 마지막에서 두 번째인 등이다).
1.5.1.2. 헤더 기반 IP 캡슐화
도 19는 또한 헤더 기반 IP 캡슐화 포맷(1902)을 도시한다. 여기서, GMA 헤더(1920)는 GMA SDU의 IP 헤더 직후에 삽입된다.
도 19는 또한 플래그 필드 및 GMA 제어 필드들을 포함하는 예시적인 GMA 헤더(hdr) 포맷(1920)을 도시한다. GMA 트레일러(1910)와 비교하여, 유일한 차이는 플래그 필드가 이제 앞에 있어 Rx가 플래그 필드를 먼저 디코딩하여 GMA 헤더 길이를 결정할 수 있다는 것이다. 또한, GMA PDU의 IP 헤더 필드들은 (이전에 논의된 바와 같이) 트레일러 기반 IP 캡슐화와 동일한 방식으로 변경되어야 한다. 추가적으로 또는 대안적으로, TTL, FSL, 및 다음 헤더 필드들은 GMA 제어 필드들로부터 제거되는데, 왜냐하면 GMA SDU의 IP 헤더 필드들은 캡슐화 동안 변경되지 않은 채로 유지되기 때문이다. 다른 GMA 제어 필드들의 순서는 이전에 논의된 것과 동일하다.
일부 구현들에서, 적응 계층(예를 들어, UDP 터널링 등)이 비-IP 패킷 포맷을 지원하면, GMA PDU(1902)는 수정 없이 사용될 수 있다. 적응 계층(예를 들어, 도 1b 참조)이 IP 패킷 포맷만을 지원하는 경우, 헤더 기반 IP 캡슐화 GMA PDU(1903)가 사용될 수 있다. 헤더 기반 IP 캡슐화 PDU(1903)에서, GMA SDU의 IP 헤더(예를 들어, IP 페이로드)는 패킷의 앞으로 이동되고, 그래서, GMA PDU(1903)는 IP 패킷이 되며, GMA PDU(1903)의 IP 헤더 필드들은 트레일러 기반 IP 캡슐화 PDU(1901)와 동일한 방식으로 변경될 수 있다.
헤더 또는 트레일러 기반 IP 캡슐화 PDU들(1902, 1901)은 패킷별 기반으로 동적으로 사용될 수 있고, GMA PDU의 프로토콜 타입을 "114"로 설정하는 것은 IP 패킷 내의 GMA 헤더(1920)의 존재를 나타낸다.
1.5.1.3. (헤더 기반) 비-IP 캡슐화
도 19는 또한 헤더 기반 비-IP 캡슐화 포맷(1903)을 도시한다. 여기서, "UDP 터널링"은 MX 적응 계층에서 구성된다. 또한, "TTL", "FSL", 및 "다음 헤더"는 더 이상 필요하지 않다. 또한, GMA SDU의 IP 헤더 필드들은 변경되지 않은 채로 유지된다. 비-IP 캡슐화가 구성되면, GMA 헤더(1920)도 존재한다.
1.5.2. 단편화
전달 접속이 원래의 IP 패킷(SDU)보다 작은 최대 송신 유닛(MTU)을 갖는 경우, 수렴 계층은 단편화를 지원할 수 있다. 수렴 부계층에서의 단편화 프로시저는 원칙적으로 IP 단편화(예를 들어, "DARPA Internet Program Protocol Specification" IETF RFC 791 (Sep. 1981) 참조)와 유사하지만, 더 적은 오버헤드를 위해 다음의 2가지 차이를 갖는다: 프래그먼트 오프셋 필드는 프래그먼트들의 수로 표현되고; SDU 당 프래그먼트들의 최대 수는 2^7 (=128)이다.
GMA 트레일러(또는 헤더) 내의 단편화 제어(FC) 필드는 다음의 비트들을 포함한다: 비트 #7: 프래그먼트가 마지막 프래그먼트인지(0) 또는 아닌지(1)를 나타내는 추가 프래그먼트(MF) 플래그; 및 비트 #0~#6: SDU의 시작에 대한 특정 프래그먼트의 오프셋을 명시하기 위한 (프래그먼트 단위) 프래그먼트 오프셋.
PDU는 FC 필드가 모두 "0"들로 설정되거나 FC 필드가 트레일러에 존재하지 않으면 단편화 없이 전체 SDU를 반송한다. 그렇지 않으면, PDU는 SDU의 프래그먼트를 포함한다.
트레일러 내의 흐름 SN 필드는 하나의 SDU의 프래그먼트들을 다른 SDU의 프래그먼트들과 구별하는 데 사용된다. 프래그먼트 오프셋(FO) 필드는 수신기에게 원래의 SDU에서의 프래그먼트의 위치를 알려준다. 추가 프래그먼트(MF) 플래그는 마지막 프래그먼트를 나타낸다.
긴 SDU를 단편화하기 위해, Tx는 n개의 PDU를 생성하고, 긴 PDU로부터의 IP 헤더 필드들의 콘텐츠를 모든 PDU들의 IP 헤더로 복사한다. PDU의 IP 헤더에서의 길이 필드는 PDU의 길이로 변경되어야 하고, 프로토콜 타입은 114로 변경되어야 한다.
긴 SDU의 데이터는 전달 접속의 MTU 크기에 기초하여 n개의 부분으로 나누어진다. 데이터의 제1 부분은 제1 PDU에 배치된다. MF 플래그는 "1"로 설정되고, FO 필드는 "0"으로 설정된다. 데이터의 i번째 부분은 i번째 PDU에 배치된다. MF 플래그는 마지막 프래그먼트인 경우에는 "0"으로 설정되고, 그렇지 않으면에는 "1"로 설정된다. FO 필드는 i-1로 설정된다.
SDU의 프래그먼트들을 조립하기 위해, 수신기는 모두가 동일한 흐름 SN을 갖는 PDU들을 결합한다. 조합은 각각의 프래그먼트의 데이터 부분을 그 프래그먼트의 GMA 트레일러(또는 헤더) 내의 프래그먼트 오프셋에 의해 나타내어진 상대적 순서로 배치함으로써 행해진다. 제1 프래그먼트는 "0"으로 설정된 프래그먼트 오프셋을 가질 것이고, 마지막 프래그먼트는 "0"으로 설정된 추가 프래그먼트(More-Fragments) 플래그를 가질 것이다.
GMA 단편화는 개별 액세스 접속(예를 들어, RAT1, RAT2 등)의 IP 계층 위에서 그리고 수렴 계층의 2개의 엔드포인트 사이에서 동작한다. 수렴 계층 엔드포인트들(클라이언트, 다중 액세스 게이트웨이)은 Bonica 등의 "IP Fragmentation Considered Fragile", IETF RFC 8900 (2020년 9월)에서 제안된 바와 같이 수동 구성 또는 경로 MTU 발견(PMTUD)의 구현을 통해 개별 접속의 MTU를 획득해야 한다.
1.5.3. 연접
전달 접속이 원래의 IP 패킷(SDU)보다 큰 최대 송신 유닛(MTU)을 갖는 경우, 수렴 부계층은 연접을 지원할 수 있다. 동일한 클라이언트 네트워크 어드레스(예를 들어, IP 어드레스 등) 및 동일한 흐름 ID를 갖는 SDU들만이 연접될 수 있다. (트레일러 또는 헤더 기반) IP 캡슐화 방법이 사용되는 경우, 제1 SDU 길이(FSL) 필드는 제1 SDU의 길이를 나타내기 위해 GMA 트레일러(또는 헤더) 내에 포함되어야 한다. 그렇지 않으면, FSL 필드는 포함되지 않아야 한다.
2개 이상의 SDU들을 연접시키기 위해, Tx는 하나의 PDU를 생성하고 IP 헤더 필드의 콘텐츠를 제1 SDU로부터 PDU의 IP 헤더로 복사한다. 제1 SDU의 데이터는 PDU의 데이터의 제1 부분에 배치된다. 전체 제2 SDU는 그 후 PDU의 데이터의 제2 부분에 배치된다. 프로시저는 PDU 크기가 전달 접속의 MTU에 도달할 때까지 계속된다. FSL 필드가 존재하는 경우, PDU의 IP 길이 필드는 모든 연접된 SDU들 및 트레일러(또는 헤더)를 포함하도록 업데이트되어야 하고, IP 체크섬 필드는 패킷이 IPv4일 경우에 재계산되어야 한다.
PDU를 분해하기 위해, (헤더 또는 트레일러 기반) IP 캡슐화 방법이 사용되면, 수신기는 먼저 FSL 필드로부터 제1 SDU의 길이를 획득하고 제1 SDU를 디코딩한다. 이어서, 수신기는 제2 SDU IP 헤더 내의 길이 필드에 기초하여 제2 SDU의 길이를 획득하고, 제2 SDU를 디코딩한다. 프로시저는 PDU에 바이트가 남지 않을 때까지 계속된다. 비-IP 캡슐화 방법이 사용되는 경우, 제1 SDU의 IP 헤더는 캡슐화 프로세스 동안 변화하지 않을 것이고, 수신기는 그의 IP 헤더로부터 직접 제1 SDU의 길이를 획득해야 한다.
PDU가 다수의 SDU를 포함하는 경우, 흐름 SN 필드는 마지막 SDU에 대한 것이고, 동일한 PDU에 의해 반송되는 다른 SDU의 흐름 SN은 PDU 내의 그의 순서에 따라 획득될 수 있다. 예를 들어, SN 필드가 6이고 PDU가 3개의 SDU(IP 패킷)를 포함하는 경우, SN은 제1, 제2, 및 마지막 SDU에 대해 각각 4, 5, 및 6이다. GMA 연접은 단일 애플리케이션, 예를 들어, TCP ACK들의 또는 다수의 애플리케이션들로부터의 작은 패킷들을 패킹하기 위해 사용될 수 있다. 단일 GMA 흐름은 다수의 애플리케이션 흐름들(TCP, UDP 등)을 반송할 수 있다는 점에 유의한다.
1.5.4. GMA 프로토콜 스택
도 17은 또한 (앵커링된) 통합 GMA 수렴 프로토콜 스택(1700e)을 도시한다. 이전에 언급된 바와 같이, GMA 데이터 평면 기능들(예를 들어, Gc 및 Gs)은 가상 네트워크 인터페이스(예를 들어, IP#3)를 사용하는 것을 회피하기 위해 하나 이상의 기존 네트워크 기능들(예를 들어, 게이트웨이(GW), MEC 등)에 통합될 수 있다. 통합된 GMA 데이터 평면 프로토콜 스택(1700e)은 앵커 접속으로서 RAT1 접속을 사용한다. 그 결과, 비앵커 접속을 통해 트래픽을 전달하기 위해 하나의 UDP 터널만이 필요하고, 비앵커 접속은 RAT2 접속이다.
일 예에서, RAT1 앵커 접속은 셀룰러 접속(예를 들어, 5G/NR, LTE 등)이고, RAT2 비앵커 접속은 WiFi 접속이다. 애플리케이션들에 대한 앵커로서 5G/LTE 접속을 사용하고, 전달 접속으로서 WiFi 접속을 사용하는 경우, WiFi 네트워크를 통해 5G/LTE IP 트래픽을 전달하기 위해 UDP 터널링(또는 IPSec)이 사용될 수 있다. GMA 수렴 부계층(예를 들어, 또한 도 1a, 도 1b, 도 1c 참조)은 다중 경로 관리 동작들(예를 들어, 무손실 스위칭, 집성/분할 등)을 담당한다. 다른 예에서, 가상 IP 접속이 앵커로서 사용될 수 있고, 서버(140)는 클라이언트측(101) 상의 가상 IP 접속을 구성하기 위해 MAMS 시그널링을 통해 모든 필요한 정보를 제공할 것이다. 예시적인 GMA-MAMS DPPS(1700e)에서, GMA 데이터 평면 기능들(Gc(1401) 및 Gs(1440))은 가상 네트워크 인터페이스를 사용하는 것을 회피하기 위해 기존 네트워크 기능(예를 들어, 게이트웨이, 에지 서버/호스트 예컨대 MEC 서버/호스트 등)에 통합될 수 있다.
1.5.5. GMA 구성 파라미터들
일부 예시적인 GMA 구성 파라미터들은 다음과 같다:
· RAT1 프로빙 간격: 30초
· 상태 1 및 2에서의 RAT2 프로빙 간격: 30초
· 상태 3에서의 RAT2 프로빙 간격: 10초
· RAT2 재접속 간격: 60초
· 낮은 처리량 임계값: 10kBps
· 링크 단절 타이머: 10분
· RAT1 신호 품질 낮은 임계값: -75dBm
· RAT1 신호 품질 높은 임계값: -70dBm
· RAT1 패킷 손실 낮은 임계값: 1%
· RAT1 패킷 손실 높은 임계값: 10%
· 높은 처리량 흐름(흐름 ID=3)에 대한 재정렬 큐 크기: 1000개의 패킷
· 높은 처리량 흐름(흐름 ID=3)을 위한 타이머 재정렬: 100ms
· 고신뢰성 흐름을 위한 재정렬 큐 크기(흐름 ID= 1): 20개의 패킷
· 고신뢰성 흐름을 위한 타이머 재정렬(흐름 ID= 1): 10ms
· 측정 간격(MI): 30초
· 보고 간격(RI): 50(MI)
· 디폴트 흐름 ID(DFI): 3
· 제어 메시지 재송신 제한: 3
· 가상 NIC MTU 크기: 1400 (바이트)
· 유휴 타이머: 1분
· 타임스탬프 유닛: 1000 (us)
· UL-오버-LTE 플래그: 0 (디스에이블됨, 디폴트)/1 (인에이블됨)
· Wi-Fi 혼잡 검출 플래그: 0 (디스에이블됨, 디폴트)/ 1 (인에이블됨)
· 절전 플래그: 0 (디스에이블됨, 디폴트)/1 (인에이블됨)
Gc 및 Gs 양자 모두는 다음의(클라이언트마다) 파라미터(들)를 유지한다:
· Start_Time: Start_Time가 리셋될 때 현재와 다음 "시간 제로" 사이의 지속기간(1ms 단위).
· tx_timeStamp: 패킷이 송신될 때의 타임스탬프.
· rx_timeStamp: 패킷이 수신되는 때의 타임스탬프.
· Sync_Guard_Time: (수신된 패킷(들) 내의 타임스탬프 정보에 기초하여) 측정들을 시작하기 전에 Gc 또는 Gs가 얼마나 오래 대기해야 하는지를 제어하는 구성가능한 파라미터.
Gc 및 Gs는 mx_session_resume_req/rsp의 성공적인 교환 직후에 그들 각각의 "Start_Time"을 리셋하고, 제어 메시지 내의(tx) 타임스탬프 파라미터는 메시지를 송신하는 것과 Start_Time를 리셋하는 것 사이의 지속기간을 나타낸다.
상기 예에서, RAT1은 WLAN 접속/RAT(예를 들어, WiFi 등)이고, RAT2는 셀룰러 접속/RAT(예를 들어, LTE, 5G/NR, GSM, WiMAX 등)이다.
1.5.6. GMA 배치 시나리오들
일부 예시적인 GMA 기반 배치들은 다음과 같을 수 있다:
제1 GMA 배치에서, GMA 클라이언트 모듈들(예를 들어, GMA Gc 및/또는 CCM(206))은 "멀티-홈 VPN" 애플리케이션으로서 구현되고 플랫폼 또는 운영 체제에 어떠한 영향도 주지 않고 UE(예를 들어, 스마트폰, 태블릿, PC 등) 상에서 실행될 수 있다.
제2 GMA 배치에서, GMA 서버 모듈들(예를 들어, GMA Gs 및/또는 NCM(236))은 "에지/클라우드 서버" 애플리케이션(예를 들어, MEC 앱 등)으로서 구현되고 플랫폼 또는 운영 체제에 어떠한 영향도 주지 않고 에지 또는 클라우드 서버에서 실행될 수 있다. 에지 상에서 GMA 서버를 실행하는 경우, 트래픽 라우팅 정책은 다음의 3개의 흐름이 에지 플랫폼에 로컬로 라우팅되도록 에지 플랫폼 상에 구성될 수 있다:
- (MAMS 관리 메시지들에 대한) TCP 흐름: IP#1 (또는 IP#2) + TCP#1
- (제1 전달 접속을 통한 트래픽의 터널링을 위한) UDP 흐름: IP#1+ UDP#1
- (제2 전달 접속을 통한 트래픽의 터널링을 위한) UDP 흐름: IP#2+ UDP#2
또한, DNS 구성은 "gmaserver.mec.com"이 2개의 전달 접속을 통해 각각 IP#1 및 IP#2에 맵핑되도록 에지 플랫폼에 추가될 수 있다.
2. 에지 컴퓨팅 시스템 구성들 및 배열들
일반적인 레벨에서의 에지 컴퓨팅은 네트워크의 "에지" 또는 "에지들"의 집합에 더 가까운 위치들에서 컴퓨팅 및 리소스들을 구현, 조정 및 사용하는 것을 지칭한다. 이러한 배열의 목적은 (특히 종래의 클라우드 컴퓨팅에 비해) 전체 소유 비용을 개선하고, 애플리케이션 및 네트워크 레이턴시를 감소시키고, 네트워크 백홀 트래픽 및 연관된 에너지 소비를 감소시키고, 서비스 능력들을 개선하고, 보안 또는 데이터 프라이버시 요건들의 준수를 개선하는 것이다. 에지 컴퓨팅 동작들을 수행할 수 있는 컴포넌트들("에지 노드들")은 시스템 아키텍처 또는 애드혹 서비스에 의해 요구되는 어떤 위치에도(예를 들어, 고성능 컴퓨팅 데이터 센터 또는 클라우드 설비; 지정된 에지 노드 서버, 기업 서버, 도로변 서버, 텔레콤 중앙 오피스; 또는 에지 서비스들을 소비하는 서빙되는 로컬 또는 피어 앳-더-에지 디바이스 내에) 상주할 수 있다.
에지 컴퓨팅 동작들을 수행할 수 있는 개별 컴퓨팅 플랫폼들 또는 다른 컴포넌트들("에지 컴퓨팅 노드들", "에지 노드들" 등이라고 지칭됨)은 시스템 아키텍처 또는 애드혹 서비스에 의해 요구되는 어떤 위치에든 상주할 수 있다. 많은 에지 컴퓨팅 아키텍처들에서, 에지 노드들은 데이터를 생성하고 소비하는 엔드포인트 디바이스들(예를 들어, UE들, IoT 디바이스들 등)에 더 가까운 NAN들, 게이트웨이들, 네트워크 라우터들, 및/또는 다른 디바이스들에 배치된다. 예들로서, 에지 노드들은 고성능 컴퓨팅 데이터 센터 또는 클라우드 설비; 지정된 에지 노드 서버, 기업 서버, 도로변 서버, 텔레콤 중앙 오피스; 또는 에지 서비스들을 소비하는 서빙되는 로컬 또는 피어 앳-더-에지 디바이스에서 구현될 수 있다.
에지 컴퓨팅 노드들은 리소스들(예를 들어, 메모리, CPU, GPU, 인터럽트 제어기, I/O 제어기, 메모리 제어기, 버스 제어기, 네트워크 접속들 또는 세션들 등)을 파티셔닝할 수 있고, 여기서 각각의 파티션닝들은 보안 및/또는 무결성 보호 능력들을 포함할 수 있다. 에지 노드들은 또한 컨테이너들, 파티션들, 가상 환경들(VE들), 가상 머신들(VM들), FaaS(Function-as-a-Service) 엔진들, 서블릿들, 서버들, 및/또는 다른 유사한 계산 추상화들과 같은 격리된 사용자 공간 인스턴스들을 통해 다수의 애플리케이션들의 오케스트레이션(orchestration)을 제공할 수 있다. 컨테이너들은 코드 및 필요한 의존성들을 제공하는 소프트웨어의 컨테이너화된(contained), 배치가능한 유닛들이다. 다양한 에지 시스템 배열들/아키텍처는 VM들, 컨테이너들, 및 기능들을 애플리케이션 조성의 관점에서 동등하게 다룬다. 에지 노드는 에지 프로비저닝 기능에 기초하여 조정되고, 반면, 다양한 애플리케이션들의 동작은 오케스트레이션 기능들(예를 들어, VM 또는 컨테이너 엔진 등)로 조정된다. 오케스트레이션 기능들은 격리된 사용자 공간 인스턴스들을 배치하는 데, 특정 하드웨어의 사용을 식별하고 스케줄링하는 데, 보안 관련 기능들(예를 들어, 키 관리, 신뢰 앵커 관리 등)을 사용하는 데, 그리고 격리된 사용자 공간들의 프로비저닝 및 수명주기에 관련된 다른 작업들을 수행하는 데 사용될 수 있다.
에지 컴퓨팅을 위해 적응된 애플리케이션들은 (예를 들어, 통신 또는 인터넷 서비스들을 동작시키기 위한) 전통적인 네트워크 기능들의 가상화, 및 (예를 들어, 5G 네트워크 서비스들을 지원하기 위한) 차세대 특징들 및 서비스들의 도입을 포함하지만, 이에 제한되지 않는다. 에지 컴퓨팅을 광범위하게 이용할 것으로 예상되는 사용 사례들은, 많은 다른 네트워크 및 계산 집약적 서비스들 중에서도, 커넥티드 셀프-드라이빙 카(connected self-driving car)들, 감시, 사물 인터넷(IoT) 디바이스 데이터 분석, 비디오 인코딩 및 분석, 위치 인식 서비스들, 스마트 도시들에서의 디바이스 감지를 포함한다.
에지 컴퓨팅은, 애플리케이션들 및 조정된 서비스 인스턴스들에 대한 오케스트레이션 및 관리를 제공하기 위해, 일부 시나리오들에서, 많은 타입들의 저장 및 컴퓨팅 리소스들 중에서 클라우드형 분산 서비스를 제공 또는 호스팅할 수 있다. 에지 컴퓨팅은 또한, 엔드포인트 디바이스들, 클라이언트들, 및 게이트웨이들이 네트워크의 에지에 보다 가까운 위치들에서 네트워크 리소스들 및 애플리케이션들에 액세스하려고 시도할 때, IoT 및 포그/분산 네트워킹 구성들을 위해 개발된 기존의 사용 사례들 및 기술과 밀접하게 통합될 것으로 예상된다.
본 개시내용은 다중 액세스 에지 컴퓨팅(Multi-Access Edge Computing)(MEC) 및 5G 네트워크 구현들 내에 제공되는 에지 컴퓨팅 구성들에 관련된 특정 예들을 제공한다. 그러나, 많은 다른 표준들 및 네트워크 구현들이 본 명세서에서 논의된 에지 및 서비스 관리 개념들에 적용가능하다. 예를 들어, 많은 다른 에지 컴퓨팅/네트워킹 기술들이 네트워크의 에지에 위치된 디바이스들의 다양한 조합들 및 레이아웃들로 본 개시내용에 적용가능할 수 있다. 이러한 다른 에지 컴퓨팅/네트워킹 기술들의 예들은 콘텐츠 전달 네트워크(CDN)("콘텐츠 배포 네트워크" 등이라고도 지칭됨); 이동성 서비스 제공자(MSP) 에지 컴퓨팅 및/또는 서비스로서의 이동성(MaaS) 제공자 시스템들(예를 들어, AECC 아키텍처들에서 사용됨); 네뷸라 에지-클라우드 시스템들; 포그 컴퓨팅 시스템들; 클라우드릿 에지-클라우드 시스템들; 모바일 클라우드 컴퓨팅(MCC) 시스템들; CORD(Central Office Re-architected as a Datacenter), M-CORD(mobile CORD) 및/또는 COMAC(Converged Multi-Access and Core) 시스템들 등이다. 또한, 본 명세서에 개시된 기술들은 다른 IoT 에지 네트워크 시스템들 및 구성들에 관련될 수 있고, 다른 중간 처리 엔티티들 및 아키텍처들이 또한 본 개시내용의 목적들을 위해 사용될 수 있다.
도 20은 예시적인 에지 컴퓨팅 환경(2000)을 예시한다. 도 20은 환경(2000) 내에서 발생하는 상이한 통신 계층들을 구체적으로 예시하고, 이는 하나 이상의 IoT 디바이스들(2011)(에지 엔드포인트들(2010) 등이라고도 지칭됨)을 포함하는 엔드포인트 센서들 또는 사물 계층(2010)(예를 들어, 사물 인터넷(IoT) 네트워크 토폴로지에서 동작함)으로부터 시작하고; 엔드포인트들(2010)로부터의 데이터의 수집 및 처리를 용이하게 하는, 하나 이상의 사용자 장비(UE들)(2021a 및 2021b)(중간 노드들(2020) 등이라고도 지칭됨)를 포함하는 게이트웨이들 또는 중간 노드 계층(2020)에 대한 정교함을 증가시키고; 에지 컴퓨팅 시스템(2035) 내에서 복수의 네트워크 액세스 노드들(NAN들)(2031, 2032, 및 2033)(집합적으로 "NAN들(2031-2033)" 등으로 지칭됨) 및 복수의 에지 컴퓨팅 노드들(2036a-c)(집합적으로 "에지 컴퓨팅 노드들(2036)" 등으로 지칭됨)을 포함하는 액세스 노드 계층(2030)(또는 "에지 노드 계층(2030)")에 대한 처리 및 접속 정교함을 증가시키고; 코어 네트워크(CN)(2042) 및 클라우드(2044)를 포함하는 백엔드 계층(2010)에 대한 접속성 및 처리 정교성을 증가시킨다. 백엔드 계층(2010)에서의 처리는 하나 이상의 원격 애플리케이션(앱) 서버(2050) 및/또는 다른 클라우드 서비스들에 의해 수행되는 네트워크 서비스들에 의해 개선될 수 있다. 이러한 요소들 중 일부 또는 전부는 본 명세서에서 논의된 특징들 및/또는 기능의 일부 또는 전부를 구비하거나 다른 방식으로 구현할 수 있다.
환경(2000)은 애플리케이션 서비스들에 액세스하기 위한 상이한 액세스 기술들(또는 "라디오 액세스 기술들")에 기초하여 하나 이상의 다수의 통신 네트워크("액세스 네트워크들", "라디오 액세스 네트워크들" 등이라고도 지칭됨)에 접속(또는 통신가능하게 결합)하도록 구성되는 중간 노드들(2020) 및 엔드포인트들(2010)과 같은 최종-사용자 디바이스들을 포함하는 것으로 도시된다. 이러한 액세스 네트워크들은 NAN들(2031, 2032 및/또는 2033) 중 하나 이상을 포함할 수 있다. NAN들(2031-2033)은 개별 NAN들과 하나 이상의 UE(2011, 2021) 사이의 각각의 링크들(2003, 2007)을 통해 최종-사용자 디바이스들에 네트워크 접속성을 제공하도록 배열된다.
예로서, 통신 네트워크 및/또는 액세스 기술은, LTE, MuLTEfire, 및/또는 NR/5G 같은 셀룰러 기술(예를 들어, 무선 액세스 네트워크(RAN) 노드(2031) 및/또는 RAN 노드(2032)에 의해 제공됨), WiFi 또는 무선 근거리 네트워크(WLAN) 기술(예를 들어, 액세스 포인트(AP)(2033) 및/또는 RAN 노드(2032)에 의해 제공됨) 등을 포함할 수 있다. 상이한 기술들은 상이한 시나리오들에서 이점들 및 제한들을 나타내고, 상이한 시나리오들에서의 애플리케이션 성능은 액세스 네트워크들(예를 들어, WiFi, LTE 등) 및 사용된 네트워크 및 수송 프로토콜들(예를 들어, 전송 제어 프로토콜(TCP), 가상 사설 네트워크(VPN), 다중 경로 TCP(MPTCP), 일반 라우팅 캡슐화(GRE) 등)의 선택에 의존하게 된다.
중간 노드들(2020)은 UE(2021a) 및 UE(2021b)(집합적으로 "UE(2021)" 또는 "UE들(2021)"로 지칭됨)를 포함한다. 이 예에서, UE(2021a)는 차량 UE로서 예시되어 있고, UE(2021b)는 스마트폰(예를 들어, 하나 이상의 셀룰러 네트워크에 접속가능한 핸드헬드 터치스크린 모바일 컴퓨팅 디바이스)으로서 예시된다. 그러나, 이러한 UE들(2021)은 태블릿 컴퓨터들, 웨어러블 디바이스들, PDA들, 페이저들, 데스크톱 컴퓨터들, 랩톱 컴퓨터들, 무선 핸드셋들, 무인 차량들 또는 드론들과 같은 임의의 모바일 또는 비-모바일 컴퓨팅 디바이스, 및/또는 무선 통신 인터페이스를 포함하는 임의의 타입의 컴퓨팅 디바이스를 포함할 수 있다.
엔드포인트들(2010)은 UE들(2011)을 포함하고, 이는 IoT 디바이스들("IoT 디바이스들(2011)"이라고도 지칭됨)일 수 있고, 이들은 단기적 UE 접속들을 이용하는 저전력 IoT 애플리케이션들을 위해 설계된 네트워크 액세스 계층을 포함하는 (예를 들어, 인터넷 기반 구조 내의) 고유하게 식별 가능한 임베디드 컴퓨팅 디바이스들이다. IoT 디바이스들(2011)은 이벤트와 연관된 데이터를 캡처 및/또는 기록할 수 있고, 사용자 개입이 거의 또는 전혀 없이 네트워크를 통해 하나 이상의 다른 디바이스와 이러한 데이터를 통신할 수 있는 객체들, 디바이스들, 센서들, 또는 "사물들"을 가능하게 하는 하드웨어 및/또는 소프트웨어 컴포넌트들이 임베딩되는 임의의 물리적 또는 가상화된 디바이스들, 센서들, 또는 "사물들"이다. 예로서, IoT 디바이스(2011)는, 자율 센서, 게이지, 계량기, 이미지 캡처 디바이스, 마이크로폰, 발광 디바이스, 오디오 방출 디바이스, 오디오 및/또는 비디오 재생 디바이스, 전기-기계 디바이스(예를 들어, 스위치, 액추에이터 등), EEMS, ECU, ECM, 임베디드 시스템, 마이크로제어기, 제어 모듈, 네트워크화된 또는 "스마트" 기기, MTC 디바이스, M2M 디바이스 등과 같은 비생체 디바이스일 수 있다. IoT 디바이스들(2011)은 MTC 서버(예를 들어, 서버(2050)), 에지 서버(2036) 및/또는 에지 컴퓨팅 시스템(2035), 또는 PLMN, ProSe 또는 D2D 통신, 센서 네트워크들, 또는 IoT 네트워크들을 통한 디바이스와 데이터를 교환하기 위해 M2M 또는 MTC와 같은 기술들을 이용할 수 있다. M2M 또는 MTC 데이터 교환은 머신 개시 데이터 교환일 수 있다.
IoT 디바이스들(2011)은 IoT 네트워크의 접속들을 용이하게 하기 위해 백그라운드 애플리케이션들(예를 들어, 킵-얼라이브 메시지들, 상태 업데이트들 등)을 실행할 수 있다. IoT 디바이스들(2011)이 센서 디바이스들이거나 센서 디바이스들에 임베딩되는 경우, IoT 네트워크는 WSN일 수 있다. IoT 네트워크는 각각의 직접 링크들(2005)을 통해 서로 접속되는 IoT 디바이스들(2011)과 같은 상호접속 IoT UE들을 설명한다. IoT 디바이스들은 특정 사용자, 고객, 조직들 등에 대한 하나 이상의 서비스를 제공하는 IoT 디바이스들을 포함할 수 있는 다양한 조합들("IoT 그룹"이라고 지칭됨)로 그룹화된 임의의 수의 상이한 타입의 디바이스들을 포함할 수 있다. 서비스 제공자(예를 들어, 서버(2050), CN(2042) 및/또는 클라우드(2044)의 소유자/운영자)는 하나 이상의 서비스를 제공하기 위해 IoT 그룹 내의 IoT 디바이스들을 특정 영역(예를 들어, 지리위치, 빌딩 등)에 배치할 수 있다. 일부 구현들에서, IoT 네트워크는 IoT 디바이스들(2011)의 메시 네트워크일 수 있고, 이는 클라우드(2044)의 에지에서 동작하는 포그 디바이스, 포그 시스템, 또는 포그라고 지칭될 수 있다. 포그는 클라우드 컴퓨팅 기능을 데이터 생성기들 및 소비자들에 더 가깝게 하기 위한 메커니즘들을 수반하고 여기서 다양한 네트워크 디바이스들은 그들의 네이티브 아키텍처 상에서 클라우드 애플리케이션 로직을 실행한다. 포그 컴퓨팅은 클라우드(2044)로부터 사물들(예를 들어, IoT 디바이스들(2011))로 연속체를 따라 어디에서나 컴퓨팅, 저장, 제어, 및 네트워킹의 리소스들 및 서비스들을 분배하는 시스템 레벨 수평 아키텍처이다. 포그는 특히 OFC, OCF에 의해 릴리즈된 규격들에 따라 확립될 수 있다. 추가적으로 또는 대안적으로, 포그는 IOTA 재단에 의해 정의된 것과 같은 탱글(tangle)일 수 있다.
포그는 과중한 계산들 또는 계산적으로 부담스러운 태스크들을 수행하기 위해 에지 클라우드 컴퓨팅 서비스(예를 들어, 에지 노드들(2030)) 및/또는 중앙 클라우드 컴퓨팅 서비스(예를 들어, 클라우드(2044))에 데이터를 라우팅하는 동안 데이터에 대해 저-레이턴시 계산/집성을 수행하는 데 사용될 수 있다. 한편, 에지 클라우드 컴퓨팅은 인간이 조작하는 자발적 리소스들을 클라우드로서 통합한다. 이러한 자발적 리소스는, 그 중에서도, 중간 노드들(2020) 및/또는 엔드포인트들(2010), 데스크톱 PC들, 태블릿들, 스마트폰들, 나노 데이터 센터들 등을 포함할 수 있다. 다양한 구현들에서, 에지 클라우드 내의 리소스들은 IoT 디바이스들(2011)에 1 내지 2 홉(one to two-hop) 근접해 있을 수 있고, 이는 데이터 처리에 관련된 오버헤드를 감소시킬 수 있고 네트워크 지연을 감소시킬 수 있다.
추가적으로 또는 대안적으로, 포그는 높은 컴퓨팅 능력들 및 그들의 네이티브 아키텍처 상에서 클라우드 애플리케이션 로직을 실행하는 능력을 갖는, IoT 디바이스들(2011) 및/또는 라우터들 및 스위치들과 같은 네트워킹 디바이스들의 통합일 수 있다. 포그 리소스들은 클라우드 벤더들에 의해 제조, 관리, 및 배치될 수 있고, 고속의 신뢰성 있는 링크들로 상호접속될 수 있다. 또한, 포그 리소스들은 에지 시스템들과 비교할 때 네트워크의 에지로부터 더 멀리 그러나 중앙 클라우드 기반 구조보다 더 가깝게 상주한다. 포그 디바이스들은 에지 리소스들이 오프로드하는 계산 집약적 태스크들 또는 작업부하들을 효과적으로 취급하는 데 사용된다.
추가적으로 또는 대안적으로, 포그는 클라우드(2044)의 에지에서 동작할 수 있다. 클라우드(2044)의 에지에서 동작하는 포그는 클라우드(2044)의 에지 네트워크(2030)에 중첩되거나 포함될 수 있다. 클라우드(2044)의 에지 네트워크는 포그와 중첩하거나, 포그의 일부가 될 수 있다. 또한, 포그는 에지 계층 및 포그 계층을 포함하는 에지-포그 네트워크일 수 있다. 에지-포그 네트워크의 에지 계층은 느슨하게 결합된, 자발적 및 인간이 조작하는 리소스들의 집합(예를 들어, 앞서 언급한 에지 컴퓨팅 노드들(2036) 또는 에지 디바이스들)을 포함한다. 포그 계층은 에지 계층의 위에 상주하고, 도 20의 중간 노드들(2020) 및/또는 엔드포인트들(2010)과 같은 네트워킹 디바이스들의 통합이다.
데이터는 IoT 디바이스들(2011) 사이에서, 또는 예를 들어, 도 20에 의해 도시된 바와 같이 서로 직접 링크들(2005)을 갖는 중간 노드들(2020) 및/또는 엔드포인트들(2010) 사이에서 캡처, 저장/기록 및 통신될 수 있다. 트래픽 흐름 및 제어 방식들의 분석은 메시 네트워크를 통해 IoT 디바이스들(2011)과 그리고 서로 통신하는 집성기들에 의해 구현될 수 있다. 집성기들은 IoT 디바이스(2011) 및/또는 네트워크 기기 타입일 수 있다. 도 20의 예에서, 집성기들은 에지 노드들(2030), 또는 하나 이상의 지정된 중간 노드들(2020) 및/또는 엔드포인트들(2010)일 수 있다. 데이터는 집성기를 통해 클라우드(2044)에 업로드될 수 있고, 메시 네트워크를 통해 IoT 디바이스들(2011) 및 집성기들과 통신하는 게이트웨이 디바이스들을 통해 클라우드(2044)로부터 커맨드들이 수신될 수 있다. 전통적인 클라우드 컴퓨팅 모델과 달리, 일부 구현들에서, 클라우드(2044)는 계산 능력들을 거의 또는 전혀 갖지 않을 수 있고 포그에 의해 기록되고 처리된 데이터를 아카이빙하기 위한 리포지토리로서만 기능한다. 이러한 구현들에서, 클라우드(2044) 중앙집중식 데이터 저장 시스템은 포그 및/또는 에지 디바이스들의 컴퓨팅 리소스들에 의한 데이터에 대한 액세스 및 신뢰성을 제공한다. 아키텍처의 코어에 있기 때문에, 클라우드(2044)의 데이터 저장소는 앞서 언급한 에지-포그 네트워크의 에지 및 포그 계층들 양자 모두에 의해 액세스가능하다.
앞서 언급한 바와 같이, 액세스 네트워크들은 각각의 NAN들(2031-2033)을 통해 최종-사용자 디바이스들(2020, 2010)에 네트워크 접속성을 제공한다. 액세스 네트워크들은 5G/NR 셀룰러 네트워크에서 동작하는 RAN에 대한 NG RAN 또는 5G RAN과 같은 RAN들(Radio Access Networks), LTE 또는 4G 셀룰러 네트워크에서 동작하는 RAN에 대한 E-UTRAN, 또는 GSM 또는 CDMA 셀룰러 네트워크들에 대한 UTRAN 또는 GERAN과 같은 레거시 RAN일 수 있다. 액세스 네트워크 또는 RAN은 WiMAX 구현들을 위한 액세스 서비스 네트워크로서 지칭될 수 있다. 추가적으로 또는 대안적으로, RAN의 전부 또는 일부는 가상 네트워크의 일부로서 서버 컴퓨터들 상에서 실행되는 하나 이상의 소프트웨어 엔티티로서 구현될 수 있고, 이는 클라우드 RAN(CRAN), 인지 라디오(CR), 가상 기저대역 유닛 풀(vBBUP) 등으로 지칭될 수 있다. 추가적으로 또는 대안적으로, CRAN, CR, 또는 vBBUP는 RAN 기능 분할을 구현할 수 있고, 하나 이상의 통신 프로토콜 계층은 CRAN/CR/vBBUP에 의해 동작되고, 다른 통신 프로토콜 엔티티들은 개별 RAN 노드들(2031, 2032)에 의해 동작된다. 이 가상화된 프레임워크는 NAN들(2031, 2032)의 해방된(freed-up) 프로세서 코어들이 본 명세서에서 논의된 다양한 요소들에 대한 가상화된 애플리케이션들과 같은 다른 가상화된 애플리케이션들을 수행할 수 있게 한다.
UE들(2021, 2011)은 각각의 접속들(또는 채널들)(2003)을 이용할 수 있고, 이들 각각은 물리적 통신 인터페이스 또는 계층을 포함한다. 접속들(2003)은 3GPP LTE, 5G/NR, 푸시-투-토크(PTT) 및/또는 셀룰러를 통한 PTT(POC), UMTS, GSM, CDMA, 및/또는 본 명세서에서 논의된 다른 통신 프로토콜들 중의 임의의 것과 같은 셀룰러 통신 프로토콜들과 부합하는 통신 결합을 가능하게 하기 위한 에어 인터페이스로서 예시된다. 추가적으로 또는 대안적으로, UE들(2011, 2021) 및 NAN들(2031 내지 2033)은 면허 매체("면허 스펙트럼" 및/또는 "면허 대역"이라고도 지칭됨) 및 비면허 공유 매체("비면허 스펙트럼" 및/또는 "비면허 대역"이라고도 지칭됨)를 통해 데이터를 통신(예를 들어, 송신 및 수신)한다. 비면허 스펙트럼에서 동작하기 위해, UE들(2011, 2021) 및 NAN들(2031-2033)은 LAA, eLAA(enhanced LAA), 및/또는 feLAA(further eLAA) 메커니즘들을 사용하여 동작할 수 있다. UE들(2021, 2011)은 LTE/NR 근접 서비스들(Proximity Services)(ProSe) 링크 또는 PC5 인터페이스들/링크들, 또는 WiFi 기반 링크들 또는 개인 영역 네트워크(personal area network)(PAN) 기반 링크들(예를 들어, ZigBee, 저전력 무선 개인 영역 네트워크들을 통한 IPv6 (6LoWPAN), WirelessHART, MiWi, 스레드 등을 포함하는 IEEE 802.15.4 기반 프로토콜들; WiFi-direct; 블루투스/블루투스 저에너지(Bluetooth/BLE) 프로토콜들)일 수 있는 각각의 직접 링크들(2005)을 통해 통신 데이터를 추가로 직접 교환할 수 있다.
추가적으로 또는 대안적으로, 개별 UE들(2021, 2011)은 하나 이상의 NAN(2031-2033) 및/또는 하나 이상의 에지 컴퓨팅 노드(2036)(예를 들어, 에지 서버들/호스트들 등)에 라디오 정보를 제공한다. 라디오 정보는 하나 이상의 측정 보고의 형태일 수 있고/있거나, 예를 들어 신호 강도 측정들, 신호 품질 측정들 등을 포함할 수 있다. 각각의 측정 보고는 타임스탬프 및 측정의 위치(예를 들어, UE들(2021, 2011) 현재 위치)로 태깅된다. 예들로서, UE들(2021, 2011)에 의해 수집되고 및/또는 측정 보고들에 포함된 측정들은 다음 중 하나 이상을 포함할 수 있다: 대역폭(BW), 네트워크 또는 셀 부하, 레이턴시, 지터, 왕복 시간(RTT), 인터럽트들의 수, 데이터 패킷들의 비순차적 전달, 송신 전력, 비트 에러율, 비트 에러비(BER), 블록 에러율(BLER), 패킷 손실율, 패킷 수신율(PRR), e2e 지연, 신호-대-잡음비(SNR), 신호-대-잡음 및 간섭비(SINR), SINAD(signal-plus-noise-plus-distortion to noise-plus-distortion) 비율, CINR(carrier-to-interference plus noise ratio), AWGN(Additive White Gaussian Noise), Eb/N0 (energy per bit to noise power density ratio), Ec/I0 (energy per bit to interference power density ratio), PAPR(peak-to-average power ratio), RSRP(Reference Signal Received Power), RSSI(Received Signal Strength Indicator), RSRQ(Reference Signal Received Quality), E-UTRAN 또는 5G/NR에 대한 UE 위치결정을 위한 셀 프레임들의 GNSS 타이밍(예를 들어, 주어진 GNSS에 대한 AP 또는 RAN 노드 참조 시간과 GNSS 특정 기준 시간 사이의 타이밍), GNSS 코드 측정(예를 들어, i번째 GNSS 위성 신호의 확산 코드의 GNSS 코드 페이즈(정수 및 분수 부분)), GNSS 캐리어 페이즈 측정(예를 들어, 신호에 고정된 이후에 측정된, i번째 GNSS 위성 신호의 캐리어 페이즈 사이클(정수 및 분수 부분)의 수; ADR(Accumulated Delta Range)이라고도 지칭됨), 채널 간섭 측정, 열 노이즈 전력 측정, 수신 간섭 전력 측정, 및/또는 다른 유사한 측정. RSRP, RSSI 및/또는 RSRQ 측정들은 3GPP 네트워크들(예를 들어, LTE 또는 5G/NR)에 대한 셀 고유 참조 신호들, 채널 상태 정보 참조 신호들(CSI-RS) 및/또는 동기화 신호들(SS) 또는 SS 블록들의 RSRP, RSSI 및/또는 RSRQ 측정들, 및 다양한 비컨, 고속 초기 링크 셋업(FILS) 발견 프레임들 또는 IEEE 802.11 WLAN/WiFi 네트워크들에 대한 프로브 응답 프레임들의 RSRP, RSSI 및/또는 RSRQ 측정들을 포함할 수 있다. 예컨대, 3GPP TS 36.214 v16.2.0 (2021-03-31)("[TS36214]"), 3GPP TS 38.215 v16.4.0 (2020-12)("[TS38215]")), IEEE 802.11-2020, "IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems-Local and Metropolitan Area Networks--Specific Requirements-Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications"(2021-02-26)("[IEEE80211]") 등에서 논의된 것들과 같은 다른 측정들이 추가적으로 또는 대안적으로 사용될 수 있다. 추가적으로 또는 대안적으로, 앞서 언급한 측정들(또는 측정들의 조합) 중 임의의 것이 하나 이상의 NAN(2031-2033)에 의해 수집되어 에지 컴퓨팅 노드(들)(2036)에 제공될 수 있다.
라디오 정보는 트리거 이벤트에 응답하여 및/또는 주기적 기반으로 보고될 수 있다. 추가적으로 또는 대안적으로, 개별 UE들(2021, 2011)은 발생할 데이터 전달, 및/또는 데이터 전달에 관한 다른 정보에 따라 낮은 주기성 또는 높은 주기성 중 어느 하나로 라디오 정보를 보고한다.
추가적으로 또는 대안적으로, 에지 컴퓨팅 노드(들)(2036)는 낮은 또는 높은 주기성으로 NAN들(2031-2033)로부터 측정들을 요청할 수 있거나, NAN들(2031-2033)은 낮은 또는 높은 주기성으로 에지 컴퓨팅 노드(들)(2036)에 측정들을 제공할 수 있다. 추가적으로 또는 대안적으로, 에지 컴퓨팅 노드(들)(2036)는, 측정 보고들과 함께 또는 측정 보고들과 별개로, 다른 에지 컴퓨팅 노드(들)(2036), 코어 네트워크 기능들(NF들), 애플리케이션 기능들(AF들), 및/또는 KPI들(Key Performance Indicators)과 같은 다른 UE들(2011, 2021)로부터 다른 관련 데이터를 획득할 수 있다.
UE(2021b)는 접속(2007)을 통해 액세스 포인트(AP)(2033)에 액세스하도록 구성되는 것으로 도시된다. 이 예에서, AP(2033)는 무선 시스템의 CN(2042)에 접속하지 않고 인터넷에 접속되는 것으로 도시된다. 접속(2007)은 임의의 IEEE 802.11 프로토콜에 부합되는 접속과 같은 로컬 무선 접속을 포함할 수 있고, AP(2033)는 WiFi®(wireless fidelity) 라우터를 포함할 것이다. 추가적으로 또는 대안적으로, UE들(2021) 및 IoT 디바이스들(2011)은, 이에 제한되는 것은 아니지만, OFDM(orthogonal frequency division multiplexing) 통신 기술, SC-FDMA(single-carrier frequency division multiple access) 통신 기술 등과 같은, 다양한 통신 기술들에 따라 단일 또는 멀티캐리어 통신 채널을 통해 서로 또는 AP(2033) 중 임의의 것과 적절한 통신 신호들을 사용하여 통신하도록 구성될 수 있지만, 본 개시내용의 범위가 이러한 점에 제한되는 것은 아니다. 통신 기술은 CCK(Complementary Code Keying); BPSK(Binary PSK), QPSK(Quadrature PSK), DPSK(Differential PSK) 등과 같은 PSK(Phase-Shift Keying); 또는 M-QAM과 같은 QAM(Quadrature Amplitude Modulation) 등과 같은 적절한 변조 방식을 포함할 수 있다.
접속들(2003)을 가능하게 하는 하나 이상의 NAN(2031 및 2032)은 "RAN 노드들" 등으로 지칭될 수 있다. RAN 노드들(2031, 2032)은 지리적 영역(예를 들어, 셀) 내에 커버리지를 제공하는 지상국들(예를 들어, 지상 액세스 포인트들) 또는 위성국들을 포함할 수 있다. RAN 노드들(2031, 2032)은 매크로셀 기지국, 및/또는 매크로셀들에 비해 더 작은 커버리지 영역들, 더 작은 사용자 용량, 또는 더 높은 대역폭을 갖는 펨토셀들, 피코셀들 또는 다른 유사한 셀들을 제공하기 위한 저전력 기지국과 같은 전용 물리적 디바이스 중 하나 이상으로서 구현될 수 있다. 이 예에서, RAN 노드(2031)는 NodeB, eNB(evolved NodeB), 또는 gNB(next generation NodeB)로서 구현되고, RAN 노드들(2032)은 중계 노드들, 분산 유닛들, 또는 RSU들(Road Side Unites)로서 구현된다. 임의의 다른 타입의 NAN들이 사용될 수 있다.
RAN 노드들(2031, 2032) 중 임의의 것은 에어 인터페이스 프로토콜을 종료할 수 있고 UE들(2021) 및 IoT 디바이스들(2011)에 대한 제1 접촉 포인트일 수 있다. 추가적으로 또는 대안적으로, RAN 노드들(2031, 2032) 중 임의의 것은, 이에 제한되는 것은 아니지만, 무선 리소스 관리, 승인 제어, 업링크 및 다운링크 동적 리소스 할당, 무선 베어러 관리, 데이터 패킷 스케줄링 등을 위한 RAN 기능(들)(예를 들어, RNC(radio network controller) 기능들 및/또는 NG-RAN 기능들)을 포함하는 RAN에 대한 다양한 논리 기능들을 충족할 수 있다. 추가적으로 또는 대안적으로, UE들(2011, 2021)은, 이에 제한되는 것은 아니지만, (예를 들어, 다운링크 통신들을 위한) OFDMA 통신 기술 및/또는 (예를 들어, 업링크 및 ProSe 또는 사이드링크 통신들을 위한) SC-FDMA 통신 기술과 같은, 다양한 통신 기술들에 따라 멀티캐리어 통신 채널을 통해 서로 또는 NAN들(2031, 2032) 중 임의의 것과 OFDM 통신 신호들을 사용하여 통신하도록 구성될 수 있지만, 본 개시내용의 범위가 이러한 점에 제한되는 것은 아니다.
대부분의 셀룰러 통신 시스템들에 대해, RAN 또는 개별 NAN들(2031 내지 2032)에 의해 운영되는 RAN 기능(들)은 (예를 들어, RAN 노드들(2031, 2032) 중 임의의 것으로부터 UE들(2011, 2021)로의) 다운링크 송신들 및 (예를 들어, UE들(2011, 2021)로부터 RAN 노드들(2031, 2032)로의) 업링크 송신들을 10 밀리초(ms) 지속기간들을 갖는 라디오 프레임들(또는 간단히 "프레임들")로 조직화하며, 여기서 각각의 프레임은 10개의 1 ms 서브프레임들을 포함한다. 각각의 송신 방향은 각각의 슬롯 내의 물리 리소스를 나타내는 그 자신의 리소스 그리드를 가지며, 리소스 그리드의 각각의 열 및 각각의 행은 각각 하나의 심볼 및 하나의 서브캐리어에 대응한다. 시간 도메인에서의 리소스 그리드의 지속기간은 무선 프레임 내의 하나의 슬롯에 대응한다. 리소스 그리드들은 다수의 리소스 블록(RB)들을 포함하며, 이는 특정 물리 채널들의 리소스 요소(RE)들로의 맵핑을 설명한다. 각각의 RB는 물리적 RB(PRB) 또는 가상 RB(VRB)일 수 있고, RE들의 집합을 포함한다. RE는 리소스 그리드에서의 최소 시간-주파수 단위이다. RNC 기능(들)은 각각의 송신 시간 간격(TTI)에서 각각의 UE(2011, 2021)에 리소스들(예를 들어, PRB들 및 변조 및 코딩 방식들(MCS))을 동적으로 할당한다. TTI는 라디오 링크(2003, 2005) 상의 송신의 지속기간이고, 상위 네트워크 계층들로부터 라디오 링크 계층에 전달되는 데이터 블록들의 크기와 관련된다.
NAN들(2031/2032)은, (예를 들어, CN(2042)이 EPC(Evolved Packet Core)일 때) LTE 구현들을 위한 X2 인터페이스, (예를 들어, CN(2042)이 5GC(Fifth Generation Core)일 때) 5G 또는 NR 구현들을 위한 Xn 인터페이스 등과 같은, 각각의 인터페이스들 또는 링크들(도시되지 않음)을 통해 서로 통신하도록 구성될 수 있다. NAN들(2031 및 2032)은 또한 CN(2042)에 통신가능하게 결합된다. 추가적으로 또는 대안적으로, CN(2042)은 EPC(evolved packet core) 네트워크, NPC(NextGen Packet Core) 네트워크, 5GC(5G core), 또는 일부 다른 타입의 CN일 수 있다. CN(2042)은 복수의 네트워크 요소들을 포함할 수 있고, 이들은 RAN을 통해 CN(2042)에 접속되는 고객들/가입자들(예를 들어, UE들(2021) 및 IoT 디바이스들(2011)의 사용자들)에게 다양한 데이터 및 통신 서비스들을 제공하도록 구성된다. CN(2042)의 컴포넌트들은 머신 판독가능 또는 컴퓨터 판독가능 매체(예를 들어, 비일시적 머신 판독가능 저장 매체)로부터 명령어들을 판독 및 실행하기 위한 컴포넌트들을 포함하는 하나의 물리 노드 또는 개별 물리 노드들로 구현될 수 있다. 추가적으로 또는 대안적으로, 네트워크 기능 가상화(NFV)는 (아래에 더 상세히 설명되는) 하나 이상의 컴퓨터 판독가능 저장 매체에 저장되는 실행가능 명령어들을 통해 위에서 설명된 네트워크 노드 기능들 중 어느 것 또는 모두를 가상화하는데 이용될 수 있다. CN(2042)의 논리적 인스턴스화는 네트워크 슬라이스라고 지칭될 수 있고, CN(2042)의 일부의 논리적 인스턴스화는 네트워크 서브-슬라이스라고 지칭될 수 있다. NFV 아키텍처들 및 기반 구조들은, 대안적으로 독점 하드웨어에 의해 수행되는, 하나 이상의 네트워크 기능들을 산업 표준 서버 하드웨어, 저장 하드웨어, 또는 스위치들의 조합을 포함하는 물리 리소스들 상에 가상화하는데 사용될 수 있다. 다시 말해서, NFV 시스템은 하나 이상의 CN(2042) 컴포넌트/기능의 가상 또는 재구성가능한 구현을 실행하는데 사용될 수 있다.
CN(2042)은 IP 통신 인터페이스(2055)를 통해 애플리케이션 서버(2050) 및 네트워크(2050)에 통신가능하게 결합되는 것으로 도시되어 있다. 하나 이상의 서버(들)(2050)는 네트워크를 통해 하나 이상의 클라이언트(예를 들어, UE들(2021) 및 IoT 디바이스들(2011))에 기능성(또는 서비스들)을 제공하기 위한 하나 이상의 물리적 및/또는 가상화된 시스템을 포함한다. 서버(들)(2050)는 랙 컴퓨팅 아키텍처 컴포넌트(들), 타워 컴퓨팅 아키텍처 컴포넌트(들), 블레이드 컴퓨팅 아키텍처 컴포넌트(들) 등을 갖는 다양한 컴퓨터 디바이스들을 포함할 수 있다. 서버(들)(2050)는 하나 이상의 데이터센터에 위치할 수 있는 서버들의 클러스터, 서버 팜, 클라우드 컴퓨팅 서비스, 또는 서버들의 다른 그룹화 또는 풀을 나타낼 수 있다. 서버(들)(2050)는 또한 하나 이상의 데이터 저장 디바이스들(도시되지 않음)에 접속되거나, 다른 방식으로 연관될 수 있다. 또한, 서버(들)(2050)는 개별 서버 컴퓨터 디바이스들의 일반적인 관리 및 동작을 위한 실행가능한 프로그램 명령어들을 제공하는 운영 체제(OS)를 포함할 수 있고, 서버들의 프로세서에 의해 실행될 때, 서버들이 그들의 의도된 기능들을 수행하게 할 수 있는 명령어들을 저장하는 컴퓨터 판독가능 매체를 포함할 수 있다. 서버들의 OS 및 일반 기능을 위한 적절한 구현들은 공지되어 있거나 상업적으로 이용가능하며, 본 기술분야의 통상의 기술자들이 쉽게 구현할 수 있다. 일반적으로, 서버(들)(2050)는 IP/네트워크 리소스들을 사용하는 애플리케이션들 또는 서비스들을 제공한다. 예로서, 서버(들)(2050)는, 트래픽 관리 서비스, 클라우드 분석, 콘텐츠 스트리밍 서비스, 몰입형 게이밍 경험, 소셜 네트워킹 및/또는 마이크로블로깅 서비스, 및/또는 다른 유사한 서비스를 제공할 수 있다. 또한, 서버(들)(2050)에 의해 제공되는 다양한 서비스들은 UE들(2021) 및 IoT 디바이스들(2011)에 의해 구현되는 애플리케이션들 또는 개별 컴포넌트들에 대한 소프트웨어 및/또는 펌웨어 업데이트들을 개시하고 제어하는 것을 포함할 수 있다. 서버(들)(2050)는 또한 CN(2042)을 통해 UE들(2021) 및 IoT 디바이스들(2011)에 대한 하나 이상의 통신 서비스(예를 들어, VoIP(Voice-over-Internet Protocol) 세션, PTT 세션, 그룹 통신 세션, 소셜 네트워킹 서비스 등)를 지원하도록 구성될 수 있다.
도 20에서의 NAN들(2031 내지 2033), UE들(2021, 2011), 및 다른 요소들에 의해 이용되는 RAT(Radio Access Technology)들은 하나 이상의 V2X RAT를 포함할 수 있으며, 이는 이들 요소들이 기반 구조 장비(예를 들어, NAN들(2031 내지 2033)), 및 다른 디바이스들과 서로 직접 통신할 수 있게 한다. 임의의 수의 V2X RAT들이 V2X 통신을 위해 사용될 수 있다. 일부 구현들에서, IEEE V2X 기술들에 기초한 WLAN V2X(W-V2X) RAT(예를 들어, 미국에 대한 DSRC 및 유럽에 대한 ITS-G5) 및 3GPP C-V2X RAT(예를 들어, LTE, 5G/NR, 및 그 이상)를 비롯한 적어도 2개의 구별되는 V2X RAT들이 사용될 수 있다.
W-V2X RAT들은, 예를 들어, IEEE 1609.0-2019, "IEEE Guide for Wireless Access in Vehicular Environments(WAVE) Architecture"(2019-04-10)("[IEEE16090]"), SAE Int'1, "V2X Communications Message Set Dictionary"(과거, "Dedicated Short Range Communication(DSRC) Message Set Dictionary")(2020-07-23)("[J2735_202007]"), 5 GHz 주파수 대역에서의 지능형 수송 시스템들(ITS-G5), (WAVE, DSRC, 및 ITS-G5의 계층 1 (L1) 및 계층 2 (L2) 부분인) IEEE 802.11p 프로토콜, 및 때때로 IEEE 802.16-2017, "IEEE Standard for Air Interface for Broadband Wireless Access Systems"(때때로 "Worldwide Interoperability for Microwave Access" 또는 "WiMAX"라고 지칭됨)(2018-03-02)("[WiMAX]")를 포함한다. 용어 "DSRC"는 미국에서 일반적으로 사용되는 5.9 GHz 주파수 대역에서의 차량 통신을 지칭하는 반면, "ITS-G5"는 유럽에서 5.9 GHz 주파수 대역에서의 차량 통신을 지칭한다. 임의의 지리적 또는 정치적 영역에서 사용될 수 있는 임의의 수의 상이한 RAT들(IEEE 802.11p-기반 RAT들을 포함함)이 적용가능하기 때문에, (다른 영역들 중에서, 미국에서 사용되는) "DSRC" 및 (다른 영역들 중에서, 유럽에서 사용되는) "ITS-G5"라는 용어들은 본 개시내용 전반에 걸쳐 상호교환가능하게 사용될 수 있다. ITS-G5 인터페이스에 대한 액세스 계층은 ETSI EN 302 663 V1.3.1 (2020-01)(이하, "[EN302663]")에 개요설명되어 있으며, ITS-S 참조 아키텍처의 액세스 계층을 설명한다. ITS-G5 액세스 계층은 [IEEE80211](이제는 IEEE 802.11p를 포함함) 및 IEEE 802.2 논리 링크 제어(LLC)("[IEEE8022]") 및/또는 IEEE/ISO/IEC 8802-2-1998 프로토콜들은 물론, ETSI TS 102 687 V1.2.1 (2018-04)("[TS102687]")에서 논의된 분산 혼잡 제어(DCC) 방법들에 대한 특징들을 포함한다. 3GPP LTE-V2X 기반 인터페이스(들)에 대한 액세스 계층은, 특히, ETSI EN 303 613 V1.1.1 (2020-01), 3GPP TS 23.285 v16.2.0 (2019-12)에 개요설명되어 있고; 3GPP 5G/NR-V2X는, 특히, 3GPP TR 23.786 v16.1.0 (2019-06) 및 3GPP TS 23.287 v16.2.0 (2020-03)에 개요설명되어 있다.
클라우드(2044)는 하나 이상의 클라우드 컴퓨팅 서비스를 제공하는 클라우드 컴퓨팅 아키텍처/플랫폼을 나타낼 수 있다. 클라우드 컴퓨팅은 요구에 따른 셀프-서비스 프로비저닝 및 관리로 그리고 사용자들에 의한 활성 관리 없이 공유가능한 컴퓨팅 리소스들의 확장가능하고 탄력적인 풀에 대한 네트워크 액세스를 가능하게 하기 위한 패러다임을 지칭한다. 컴퓨팅 리소스들(또는 단순히 "리소스들")은 컴퓨터 시스템 또는 네트워크 내의 제한된 가용성의 임의의 물리적 또는 가상 컴포넌트, 또는 이러한 컴포넌트들의 사용이다. 리소스들의 예들은, 시간 기간 동안, 서버들, 프로세서(들), 저장 장비, 메모리 디바이스들, 메모리 영역들, 네트워크들, 전력, 입력/출력(주변) 디바이스들, 기계적 디바이스들, 네트워크 접속들(예를 들어, 채널들/링크들, 포트들, 네트워크 소켓들 등), 운영 체제들, VM들(virtual machines), 소프트웨어/애플리케이션들, 컴퓨터 파일들 등에 대한 사용/액세스를 포함한다. 클라우드 컴퓨팅은 정의된 인터페이스(예를 들어, API 등)를 사용하여 호출되는 클라우드 컴퓨팅을 통해 제공되는 하나 이상의 능력인 클라우드 컴퓨팅 서비스들(또는 클라우드 서비스들)을 제공한다. 클라우드(2044)의 일부 능력은 애플리케이션 능력 타입, 기반 구조 능력 타입 및 플랫폼 능력 타입을 포함한다. 클라우드 능력 타입은 사용된 리소스에 기초하여 클라우드 서비스 고객(예를 들어, 클라우드(2044)의 사용자)에게 클라우드 서비스에 의해 제공되는 기능의 분류이다. 애플리케이션 능력 타입은 클라우드 서비스 고객이 클라우드 서비스 제공자의 애플리케이션들을 사용할 수 있는 클라우드 능력 타입이고; 기반 구조 능력 타입은 클라우드 서비스 고객이 처리, 저장 또는 네트워킹 리소스들을 프로비저닝 및 사용할 수 있는 클라우드 능력 타입이고; 플랫폼 능력 타입은 클라우드 서비스 고객이 클라우드 서비스 제공자에 의해 지원되는 하나 이상의 프로그래밍 언어 및 하나 이상의 실행 환경을 사용하여 고객 생성 또는 고객 획득 애플리케이션을 배치, 관리 및 실행할 수 있는 클라우드 능력 타입이다. 클라우드 서비스들은 품질들의 일부 공통 세트를 소유하는 카테고리들로 그룹화될 수 있다. 클라우드(2044)가 제공할 수 있는 일부 클라우드 서비스 카테고리들은, 예를 들어, 다음을 포함한다:
실시간 상호작용 및 협력 서비스들을 수반하는 클라우드 서비스 카테고리인 CaaS(Communications as a Service); 소프트웨어를 배치하고 실행하기 위해 필요한 처리 리소스들의 프로비전 및 사용을 수반하는 클라우드 서비스 카테고리인 CompaaS(Compute as a Service); 데이터베이스 시스템 관리 서비스들의 프로비전 및 사용을 수반하는 클라우드 서비스 카테고리인 DaaS(Database as a Service); 데이터 저장 및 관련 능력들의 프로비전 및 사용을 수반하는 클라우드 서비스 카테고리인 DSaaS(Data Storage as a Service); 방화벽 및 네트워크 트래픽 관리 서비스들을 제공하는 것을 수반하는 클라우드 서비스 카테고리인 FaaS(Firewall as a Service); 기반 구조 능력 타입을 수반하는 클라우드 서비스 카테고리인 IaaS(Infrastructure as a Service); 수송 접속 및 관련 네트워크 능력들을 수반하는 클라우드 서비스 카테고리인 NaaS(Network as a Service); 플랫폼 능력 타입을 수반하는 클라우드 서비스 카테고리인 PaaS(Platform as a Service); 애플리케이션 능력 타입을 수반하는 클라우드 서비스 카테고리인 SaaS(Software as a Service); 네트워크 및 정보 보안(infosec) 서비스들을 제공하는 것을 수반하는 클라우드 서비스 카테고리인 서비스로서의 보안(Security as a Service); 및/또는 다른 유사한 클라우드 서비스들.
추가적으로 또는 대안적으로, 클라우드(2044)는 인터넷, 로컬 영역 네트워크(LAN), 광역 네트워크(WAN), 무선 근거리 네트워크(WLAN), 또는 회사 또는 조직을 위한 독점 및/또는 기업 네트워크들을 포함하는 무선 광역 네트워크(WWAN), 또는 이들의 조합들과 같은 네트워크를 나타낼 수 있다.
여기서, 클라우드(2044)는 컴퓨터들, 컴퓨터들 사이의 네트워크 접속들, 및 네트워크 접속들을 통해 컴퓨터들 사이의 통신을 가능하게 하는 소프트웨어 루틴들을 포함하는 하나 이상의 네트워크를 포함한다. 이와 관련하여, 클라우드(2044)는 하나 이상의 프로세서, 통신 시스템(예를 들어, 네트워크 인터페이스 제어기, 하나 이상의 안테나에 접속된 하나 이상의 송신기/수신기 등을 포함함), 및 컴퓨터 판독가능 매체를 포함할 수 있는 하나 이상의 네트워크 요소를 포함한다. 그러한 네트워크 요소들의 예들은 무선 액세스 포인트들(WAP들), 홈/비즈니스 서버들(RF 통신 회로를 갖거나 갖지 않음), 라우터들, 스위치들, 허브들, 라디오 비컨들, 기지국들, 피코셀 또는 소형 셀 기지국들, 백본 게이트웨이들, 및/또는 임의의 다른 유사한 네트워크 디바이스를 포함할 수 있다. 클라우드(2044)로의 접속은 아래에 논의되는 다양한 통신 프로토콜들을 사용하는 유선 또는 무선 접속을 통해 이루어질 수 있다. 하나보다 많은 네트워크가 예시된 디바이스들 사이의 통신 세션에 수반될 수 있다. 클라우드(2044)로의 접속은, 예를 들어, 무선(셀룰러) 전화 네트워크에서 컴퓨터 네트워킹 또는 등가물의 OSI 모델의 7개의 계층을 가능하게 하는 소프트웨어 루틴을 컴퓨터가 실행할 것을 요구할 수 있다. 클라우드(2044)는, 예를 들어, 하나 이상의 서버(들)(2050)와 하나 이상의 UE(2021) 및 IoT 디바이스(2011) 사이에서와 같이 비교적 장거리 통신을 가능하게 하는데 사용될 수 있다. 추가적으로 또는 대안적으로, 클라우드(2044)는 인터넷, 하나 이상의 셀룰러 네트워크, 로컬 영역 네트워크, 또는 독점 및/또는 기업 네트워크를 포함하는 광역 네트워크, TCP/인터넷 프로토콜(IP)-기반 네트워크, 또는 이들의 조합을 나타낼 수 있다. 이러한 구현들에서, 클라우드(2044)는, 하나 이상의 기지국 또는 액세스 포인트, 디지털 데이터 또는 전화 호들을 라우팅하기 위한 하나 이상의 서버(예를 들어, 코어 네트워크 또는 백본 네트워크) 등과 같은, 네트워크 관련 서비스들을 제공하는데 필요한 장비 및 다른 요소들을 소유하거나 제어하는 네트워크 운영자와 연관될 수 있다. 백본 링크들(2055)은 임의의 수의 유선 또는 무선 기술들을 포함할 수 있고, LAN, WAN, 또는 인터넷의 일부일 수 있다. 일 예에서, 백본 링크들(2055)은 하위 레벨들의 서비스 제공자들을, CN(2012) 및 클라우드(2044)와 같은, 인터넷에 결합시키는 파이버 백본 링크들이다.
추가적으로 또는 대안적으로, 다양한 액세스 기술들은 LTE, MuLTEfire, 및/또는 NR/5G(예를 들어, RAN(Radio Access Network) 노드들(2031-2032)에 의해 제공됨), WLAN(예를 들어, WiFi®) 기술들(예를 들어, AP(access point)(2033)에 의해 제공됨) 등과 같은 셀룰러 기술을 포함할 수 있다. 상이한 기술들은 상이한 시나리오들에서 이점들 및 제한들을 나타내고, 상이한 시나리오들에서의 애플리케이션 성능은 액세스 네트워크들(예를 들어, WiFi, LTE 등) 및 사용된 네트워크 및 수송 프로토콜들(예를 들어, 전송 제어 프로토콜(TCP), 가상 사설 네트워크(VPN), 다중 경로 TCP(MPTCP), 일반 라우팅 캡슐화(GRE) 등)의 선택에 의존하게 된다.
에지 컴퓨팅 노드들(2036)은 에지 시스템(2035)(또는 에지 네트워크(2035))을 포함하거나 그의 일부일 수 있다. 에지 컴퓨팅 노드들(2036)은 "에지 호스트들(2036)" 또는 "에지 서버들(2036)"이라고도 지칭될 수 있다. 에지 시스템(2035)은 운영자 네트워크 또는 운영자 네트워크의 부분집합에서 에지 컴퓨팅 애플리케이션들(예를 들어, 도 27의 MEC 앱(2726))을 실행하는 데 필요한 에지 서버들(2036)(예를 들어, 도 27의 MEC 호스트들/서버들(2702)) 및 에지 관리 시스템들(도 20에 도시되지 않음)의 집합을 포함한다. 에지 서버들(2036)은 에지 플랫폼(예를 들어, 도 27의 MEC 플랫폼(2732)) 및/또는 가상화 기반 구조(예를 들어, 도 27의 VI(2722))를 포함할 수 있고 에지 컴퓨팅 애플리케이션들에 컴퓨팅, 저장, 및 네트워크 리소스들을 제공할 수 있는 물리적 컴퓨터 시스템들이다. 에지 서버들(2036) 각각은 대응하는 액세스 네트워크의 에지에 배치되고, 중간 노드들(2020) 및/또는 엔드포인트들(2010)에 비교적 가까이 근접하여 컴퓨팅 리소스들 및/또는 다양한 서비스들(예를 들어, 계산 태스크 및/또는 작업부하 오프로딩, 클라우드-컴퓨팅 능력들, IT 서비스들, 및 본 명세서에서 논의된 바와 같은 다른 유사한 리소스들 및/또는 서비스들)을 제공하도록 배열된다. 에지 서버들(2036)의 VI는 에지 호스트들에 대한 가상화된 환경들 및 가상화된 리소스들을 제공하고, 에지 컴퓨팅 애플리케이션들은 VI의 위에서 VM들 및/또는 애플리케이션 컨테이너들로서 실행될 수 있다. 에지 시스템(2035)의 하나의 예시적인 구현은 MEC 시스템(2035)이고, 이는 도 27 및 도 28과 관련하여 이하에서 더 상세히 논의된다. 개시된 MEC 시스템들 및 서비스 배치 예들은 에지 컴퓨팅 시스템들/네트워크들(2035)의 단지 하나의 예시적인 예이고, 본 개시내용은 본 명세서에 설명되는 다양한 에지 컴퓨팅 네트워크들/시스템들을 포함하는 네트워크의 에지에 위치되는 디바이스들의 다양한 조합들 및 레이아웃들로 많은 다른 에지 컴퓨팅/네트워킹 기술들에 적용가능할 수 있다는 점이 이해되어야 한다. 또한, 본 명세서에 개시된 기술들은 다른 IoT 에지 네트워크 시스템들 및 구성들에 관련될 수 있고, 다른 중간 처리 엔티티들 및 아키텍처들이 또한 본 개시내용에 적용가능할 수 있다.
도 20에 도시된 바와 같이, NAN들(2031, 2032, 및 2033) 각각은 에지 컴퓨팅 노드들(또는 "에지 서버들")(2036a, 2036b, 및 2036c)과 각각 병치된다. 이러한 구현들은 에지 컴퓨팅 노드(2036)가 스몰 셀(예를 들어, 피코-셀, 펨토-셀 등)과 병치되는 스몰 셀 클라우드들(SCC들)일 수 있거나, 또는 에지 컴퓨팅 노드(2036)가 매크로-셀(예를 들어, eNB, gNB 등)과 병치되는 모바일 마이크로 클라우드들(MCC들)일 수 있다. 에지 컴퓨팅 노드(2036)는 도 20에 도시된 것과 다른 다수의 배열로 배치될 수 있다. 제1 예에서, 다수의 NAN들(2031-2033)은 하나의 에지 컴퓨팅 노드(2036)와 병치되거나 다른 방식으로 통신가능하게 결합된다. 제2 예에서, 에지 서버들(2036)은 3G 네트워크들과 같은 레거시 네트워크 배치들의 경우일 수 있는 RNC들에 의해 병치되거나 동작될 수 있다. 제3 예에서, 에지 서버들(2036)은 기업 내에 위치되거나 공공 커버리지 영역들에서 사용될 수 있는 셀 집성 사이트들 또는 멀티-RAT 집성 포인트들에 배치될 수 있다. 제4 예에서, 에지 서버들(2036)은 CN(2042)의 에지에 배치될 수 있다. 이러한 구현들은 FMC(follow-me clouds)들에서 사용될 수 있으며, 여기서 분산 데이터 센터들에서 실행되는 클라우드 서비스들은 UE들(2021)이 네트워크 전체에 걸쳐 로밍할 때 이들을 따른다.
본 명세서에서 논의된 구현들 중 임의의 것에서, 에지 서버들(2036)은 애플리케이션 및 서비스 호스팅을 위한 분산 컴퓨팅 환경을 제공하고, 또한 데이터 및/또는 콘텐츠가 더 빠른 응답 시간들을 위해 가입자들(예를 들어, UE들(2021, 2011)의 사용자들)에 아주 근접하여 처리될 수 있도록 저장 및 처리 리소스들을 제공한다. 에지 서버(2036)는 또한, 특히, 패키징된 가상 머신(VM) 이미지, 미들웨어 애플리케이션 및 기반 구조 서비스로서 전달될 수 있는 가상 기기 애플리케이션, 콘텐츠 캐싱, 모바일 빅 데이터 분석(mobile big data analytics) 및 계산 오프로딩(computational offloading)을 포함하는 콘텐츠 전달 서비스를 포함하는, 애플리케이션을 위한 멀티테넌시 런타임 및 호스팅 환경(들)을 지원한다. 계산 오프로딩은 UE들(2011/2021), CN(2042), 클라우드(2044), 및/또는 서버(들)(2050)로부터 에지 서버들(2036)로 계산 태스크들, 작업부하들, 애플리케이션들, 및/또는 서비스들을 오프로딩하는 것, 또는 그 반대를 수반한다. 예를 들어, UE(2021/2011)에서 동작하는 디바이스 애플리케이션 또는 클라이언트 애플리케이션은 애플리케이션 태스크들 또는 작업부하들을 하나 이상의 에지 서버(2036)에 오프로드할 수 있다. 다른 예에서, 에지 서버(2036)는 (예를 들어, 분산 ML 계산 등을 위해) 애플리케이션 태스크들 또는 작업부하들을 하나 이상의 UE(2021/2011)에 오프로드할 수 있다.
도 21은 에지 컴퓨팅을 위한 구성의 개요를 도시하는 블록도(2100)이고, 이는 이하의 예들 중 다수에서 "에지 클라우드"라고 지칭되는 처리의 계층을 포함한다. 도시된 바와 같이, 에지 클라우드(2110)는 네트워크 액세스 노드(NAN)(2140)(예를 들어, 액세스 포인트 또는 기지국), 로컬 처리 허브(2150), 또는 중앙 오피스(2120)와 같은 에지 위치에 병치되고, 따라서 다수의 엔티티, 디바이스 및 장비 인스턴스를 포함할 수 있다. 에지 클라우드(2110)는 클라우드 데이터 센터(2130)보다 엔드포인트(소비자 및 생산자) 데이터 소스들(2160)(예를 들어, 자율 차량들(2161), 사용자 장비(2162), 비즈니스 및 산업 장비(2163), 비디오 캡처 디바이스들(2164), 드론들(2165), 스마트 도시들 및 빌딩 디바이스들(2166), 센서들 및 IoT 디바이스들(2167) 등)에 훨씬 더 가깝게 위치된다. 에지 클라우드(2110) 내의 에지들에서 제공되는 컴퓨팅, 메모리, 및 저장 리소스들은 엔드포인트 데이터 소스들(2160)에 의해 사용되는 서비스들 및 기능들에 대한 초저 레이턴시 응답 시간들을 제공하는 것뿐만 아니라 에지 클라우드(2110)로부터 클라우드 데이터 센터(2130)를 향하는 네트워크 백홀 트래픽을 감소시키고, 따라서, 다른 이점들 중에서 에너지 소비 및 전체 네트워크 사용량들을 개선하는 데 중요하다.
컴퓨팅, 메모리, 및 저장소는 부족한 리소스이고, 일반적으로 에지 위치에 따라 감소한다(예를 들어, 중앙 오피스에서보다 기지국에서보다 소비자 엔드포인트 디바이스에서 더 적은 처리 리소스가 이용가능함). 그러나, 에지 위치가 엔드포인트(예를 들어, 사용자 장비(UE))에 가까울수록, 공간 및 전력이 자주 제약되는 경우가 더 많다. 따라서, 에지 컴퓨팅은, 지리적으로 그리고 네트워크 액세스 시간에서, 양자 모두의 측면에서 보다 가깝게 위치되는 리소스들을 더 많이 분배하여, 네트워크 서비스들에 필요한 리소스들의 양을 감소시키려고 시도한다. 이러한 방식으로, 에지 컴퓨팅은 적절한 경우 컴퓨팅 리소스들을 작업부하 데이터로 가져오려고 시도하거나, 작업부하 데이터를 컴퓨팅 리소스들로 가져오려고 시도한다.
다음은 다수의 잠재적인 배치들을 커버하고 일부 네트워크 운영자들 또는 서비스 제공자들이 그들 자신의 기반 구조들에서 가질 수 있는 제한들을 다루는 에지 클라우드 아키텍처의 양태들을 설명한다. 이들은 에지 위치에 기초한 구성들의 변형(예를 들어, 기지국 레벨에서의 에지들이 멀티-테넌트 시나리오에서 더 제약된 성능 및 능력들을 가질 수 있기 때문임); 에지 위치들, 위치들의 계층들, 또는 위치들의 그룹들에 이용가능한 컴퓨팅, 메모리, 저장소, 패브릭, 가속, 또는 유사한 리소스들의 타입에 기초한 구성들; 서비스, 보안, 및 관리 및 오케스트레이션 능력들; 최종 서비스들의 유용성 및 성능을 달성하기 위한 관련 목적들을 포함한다. 이러한 배치들은, 레이턴시, 거리, 및 타이밍 특성들에 따라, "근거리 에지(near edge)", "근접 에지(close edge)", "로컬 에지(local edge)", "중간 에지(middle edge)", 또는 "원거리 에지(far edge)" 계층들로서 고려될 수 있는 네트워크 계층들에서의 처리를 달성할 수 있다.
에지 컴퓨팅은 네트워크의 "에지"에서 또는 그에 더 가까이에서, 전형적으로 데이터를 생성하고 소비하는 엔드포인트 디바이스들에 훨씬 더 가까운 기지국들, 게이트웨이들, 네트워크 라우터들, 또는 다른 디바이스들에서 구현되는 적절히 배열된 컴퓨팅 플랫폼(예를 들어, x86, ARM, Nvidia 또는 다른 CPU/GPU 기반 컴퓨팅 하드웨어 아키텍처)의 사용을 통해 컴퓨팅이 수행되는 개발 패러다임이다. 예를 들어, 에지 게이트웨이 서버들은 접속된 클라이언트 디바이스들에 대한 낮은 레이턴시 사용 사례들(예를 들어, 자율 주행 또는 비디오 감시)에 대해 실시간으로 계산을 수행하기 위해 메모리 및 저장 리소스들의 풀들을 구비할 수 있다. 또는 예로서, 기지국들은 백홀 네트워크들을 통해 데이터를 추가로 통신하지 않고, 접속된 사용자 장비에 대한 서비스 작업부하들을 직접 처리하기 위해 컴퓨팅 및 가속 리소스들로 증강될 수 있다. 또는 다른 예로서, 중앙 오피스 네트워크 관리 하드웨어는 가상화된 네트워크 기능들을 수행하고 접속된 디바이스들에 대한 서비스들 및 소비자 기능들의 실행을 위한 컴퓨팅 리소스들을 제공하는 표준화된 컴퓨팅 하드웨어로 대체될 수 있다. 대안적으로, 일반적으로 하이브리드 배열이라고 지칭되는, 가상화된 기능들과 조합된 하드웨어를 갖는 배열이 또한 성공적으로 구현될 수 있다. 에지 컴퓨팅 네트워크들 내에서, 컴퓨팅 리소스가 데이터로 "이동"될 서비스들에서의 시나리오들은 물론, 데이터가 컴퓨팅 리소스로 "이동"될 시나리오들이 있을 수 있다. 또는 예로서, 기지국 계산, 가속 및 네트워크 리소스들은, 코너 케이스들, 응급상황들을 관리하거나 또는 상당히 더 길게 구현된 수명주기에 걸쳐 배치된 리소스들에 대한 수명을 제공하기 위해, 휴면 용량(가입, 주문형 용량)을 활성화함으로써 필요에 따라 작업부하 요구들에 대해 스케일링하기 위해 서비스들을 제공할 수 있다.
도 22는 엔드포인트들, 에지 클라우드, 및 클라우드 컴퓨팅 환경들 사이의 동작 계층들을 예시한다. 구체적으로는, 도 22는 네트워크 컴퓨팅의 다수의 예시적인 계층들 사이에서 에지 클라우드(2110)를 이용하는 계산 사용 사례들(2205)의 예들을 도시하고 있다. 계층들은 데이터 생성, 분석, 및 데이터 소비 활동들을 수행하기 위해 에지 클라우드(2110)에 액세스하는 엔드포인트(디바이스들 및 사물들) 계층(2200)에서 시작한다. 에지 클라우드(2110)는, 게이트웨이들, 온-프레미스 서버들, 또는 물리적으로 근접한 에지 시스템들에 위치된 네트워크 장비(노드들(2215))를 갖는 에지 디바이스들 계층(2210); 기지국들, 라디오 처리 유닛들, 네트워크 허브들, 지역 데이터 센터(DC)들, 또는 로컬 네트워크 장비(장비(2225))를 포함하는 네트워크 액세스 계층(2220); 및 그 사이에 위치된 임의의 장비, 디바이스들, 또는 노드들(계층(2212)에서, 상세히 예시되지 않음)과 같은, 다수의 네트워크 계층들에 걸쳐 있을 수 있다. 에지 클라우드(2110) 내의 그리고 다양한 계층들 사이의 네트워크 통신들은 도시되지 않은 접속성 아키텍처들 및 기술들을 통하는 것을 포함하여, 임의의 수의 유선 또는 무선 매체들을 통해 이루어질 수 있다.
네트워크 통신 거리 및 처리 시간 제약들로부터 기인하는 레이턴시의 예들은, 엔드포인트 계층(2200) 중에 있을 때의 1 밀리초(ms) 미만으로부터, 에지 디바이스 계층(2210)에서의 5ms 아래, 그리고, 네트워크 액세스 계층(2220)에서의 노드들과 통신할 때의 심지어 10 내지 40ms까지의 범위일 수 있다. 에지 클라우드(2110) 너머에는 코어 네트워크(2230) 및 클라우드 데이터 센터(2240) 계층들이 있고, 각각은 증가하는 레이턴시(예를 들어, 코어 네트워크 계층(2230)에서의 50-60ms 내지 클라우드 데이터 센터 계층에서의 100ms 이상)를 갖는다. 그 결과, 적어도 50 내지 100 ms 이상의 레이턴시를 갖는, 코어 네트워크 데이터 센터(2235) 또는 클라우드 데이터 센터(2245)에서의 동작들은 사용 사례들(2205)의 많은 시간-중요 기능들을 달성할 수 없을 것이다. 이들 레이턴시 값들 각각은 예시 및 대비를 위해 제공되고; 다른 액세스 네트워크 매체들 및 기술들의 사용이 레이턴시들을 추가로 감소시킬 수 있다는 것이 이해될 것이다. 일부 예들에서, 네트워크의 각각의 부분들은, 네트워크 소스 및 목적지에 대해, "근접 에지(close edge)", "로컬 에지", "근거리 에지(near edge)", "중간 에지", 또는 "원거리 에지" 계층들로서 카테고리화될 수 있다. 예를 들어, 코어 네트워크 데이터 센터(2235) 또는 클라우드 데이터 센터(2245)의 관점에서 볼 때, 중앙 오피스 또는 콘텐츠 데이터 네트워크는 "근거리 에지" 계층(클라우드에 "가까움", 사용 사례들(2205)의 디바이스들 및 엔드포인트들과 통신할 때 높은 레이턴시 값들을 가짐) 내에 위치되는 것으로 고려될 수 있는 반면, 액세스 포인트, 기지국, 온-프레미스 서버, 또는 네트워크 게이트웨이는 "원거리 에지" 계층(클라우드로부터 "멈", 사용 사례들(2205)의 디바이스들 및 엔드포인트들과 통신할 때 낮은 레이턴시 값들을 가짐) 내에 위치되는 것으로 고려될 수 있다. "근접", "로컬", "근거리", "중간" 또는 "원거리" 에지를 구성하는 것으로서의 특정 네트워크 계층의 다른 카테고리화들은 네트워크 계층들(2200-2240) 중 임의의 것 내의 소스로부터 측정되는 바와 같은 레이턴시, 거리, 네트워크 홉들의 수 또는 다른 측정 가능한 특성들에 기초할 수 있다는 것을 이해할 것이다.
다양한 사용 사례들(2205)은, 에지 클라우드를 이용하는 다수의 서비스들로 인해, 유입 스트림들로부터의 사용량 압력 하에 리소스들에 액세스할 수 있다. 낮은 레이턴시를 갖는 결과들을 달성하기 위해, 에지 클라우드(2110) 내에서 실행되는 서비스들은 다음과 같은 관점에서 다양한 요건들을 밸런싱한다: (a) 우선순위(처리량 또는 레이턴시) 및 서비스 품질(QoS)(예를 들어, 자율 주행차에 대한 트래픽은 응답 시간 요건의 측면에서 온도 센서보다 더 높은 우선순위를 가질 수 있거나; 애플리케이션에 따라, 컴퓨팅/가속기, 메모리, 저장소, 또는 네트워크 리소스에서 성능 민감성/병목이 존재할 수 있음); (b) 신뢰성 및 복원력(예를 들어, 일부 입력 스트림들은 미션-중요 신뢰성으로 작용되고 트래픽이 라우팅될 필요가 있는 반면, 일부 다른 입력 스트림들은 애플리케이션에 따라 가끔의 실패를 허용할 수 있음); (c) 물리적 제약들(예를 들어, 전력, 냉각 및 폼-팩터).
이러한 사용 사례들에 대한 종단간 서비스 뷰는 서비스-흐름의 개념을 수반하고 트랜잭션과 연관된다. 트랜잭션은 서비스를 소비하는 엔티티에 대한 전체 서비스 요건뿐만 아니라, 리소스들, 작업부하들, 작업흐름들, 및 비즈니스 기능 및 비즈니스 레벨 요건들에 대한 연관된 서비스들을 상세히 설명한다. 설명된 "조건(terms)"으로 실행되는 서비스는 서비스의 수명주기 동안 트랜잭션에 대한 실시간 및 런타임 계약 준수를 보장하는 방식으로 각각의 계층에서 관리될 수 있다. 트랜잭션 내의 컴포넌트가 SLA에 대한 그 합의를 놓치고 있을 때, 시스템 전체(트랜잭션 내의 컴포넌트들)는 (1) SLA 위반의 영향을 이해하고, (2) 시스템 내의 다른 컴포넌트들을 증강시켜 전체 트랜잭션 SLA를 재개하고, (3) 교정하는 단계들을 구현하는 능력을 제공할 수 있다.
따라서, 이러한 변형들 및 서비스 특징들을 감안하여서, 에지 클라우드(2110) 내에서의 에지 컴퓨팅은 사용 사례들(2205)의 다수의 애플리케이션들(예를 들어, 대상 추적, 비디오 감시, 커넥티드 카(connected car)들 등)을 실시간으로 또는 거의 실시간으로 서빙하고 그에 응답하는 능력을 제공할 수 있고, 이러한 다수의 응용들에 대한 초저 레이턴시 요건들을 만족시킬 수 있다. 이러한 이점들은, 레이턴시 또는 다른 제한들로 인해 종래의 클라우드 컴퓨팅을 활용할 수 없는, 완전히 새로운 클래스의 애플리케이션들(VNF들(Virtual Network Functions), FaaS(Function as a Service), EaaS(Edge as a Service), 표준 프로세스들 등)을 가능하게 한다.
그러나, 에지 컴퓨팅의 이점들과 함께 다음의 주의사항들(caveats)이 야기된다. 에지에 위치된 디바이스들은 종종 리소스 제약을 받고 따라서 에지 리소스들의 사용에 대한 압력이 있다. 전형적으로, 이는 다수의 사용자들(테넌트들) 및 디바이스들에 의한 사용을 위한 메모리 및 저장 리소스들의 풀링을 통해 해결된다. 에지는 전력 및 냉각 제약이 있을 수 있고, 따라서 가장 많은 전력을 소비하는 애플리케이션들은 전력 사용량을 고려할 필요가 있다. 이들 풀링된 메모리 리소스들에는 고유한 전력-성능 트레이드오프들이 존재할 수 있는데, 그 이유는 이들 중 다수가 더 많은 전력이 더 큰 메모리 대역폭을 요구하는 신생 메모리 기술들을 사용할 가능성이 있기 때문이다. 마찬가지로, 에지 위치들이 무인식(unmanned)일 수 있고 심지어 (예를 들어, 제3자 위치에 수용될 때) 허가된 액세스를 필요로 할 수 있기 때문에, 하드웨어 및 RoT(root of trust) 신뢰 기능들의 개선된 보안이 또한 요구된다. 이러한 문제들은 멀티-테넌트, 다중-소유자, 또는 다중 액세스 설정에서 에지 클라우드(2110)에서 확대되며, 여기서 특히 네트워크 사용이 동적으로 변동하고 다수의 이해 관계자들, 사용 사례들, 및 서비스들의 조성이 변경될 때, 많은 사용자들이 서비스들 및 애플리케이션들을 요청한다.
더 일반적인 레벨에서, 에지 컴퓨팅 시스템은, 클라이언트 및 분산 컴퓨팅 디바이스들로부터의 조정을 제공하는, 에지 클라우드(2110)에서 동작하는 이전에 논의된 계층들(네트워크 계층들(2200 내지 2240))에서의 임의의 수의 배치들을 포함하는 것으로 설명될 수 있다. 하나 이상의 에지 게이트웨이 노드, 하나 이상의 에지 집성 노드, 및 하나 이상의 코어 데이터 센터가 네트워크의 계층들에 걸쳐 분산되어 통신 서비스 제공자("telco", 또는 "TSP"), 사물 인터넷 서비스 제공자, 클라우드 서비스 제공자(CSP), 기업 엔티티, 또는 임의의 다른 수의 엔티티들에 의해 또는 그를 대신하여 에지 컴퓨팅 시스템의 구현을 제공할 수 있다. 에지 컴퓨팅 시스템의 다양한 구현들 및 구성들은, 서비스 목적들을 만족시키도록 오케스트레이션될 때와 같이, 동적으로 제공될 수 있다.
본 명세서에 제공된 예들과 일관되게, 클라이언트 컴퓨팅 노드는 데이터의 생산자 또는 소비자로서 통신할 수 있는 임의의 타입의 엔드포인트 컴포넌트, 디바이스, 기기, 또는 다른 것으로서 구현될 수 있다. 여기서, "생산자"는 동일한 에지 노드 상의 또는 상이한 에지 노드들 상의 다른 엔티티들 또는 요소들에 서비스를 제공하는 엔티티 또는 요소를 지칭하고, "소비자"는 동일한 또는 상이한 에지 노드들 상의 생산자로부터의 최종 사용자 트래픽 및/또는 사용자 서비스들을 소비할 수 있는 엔티티 또는 요소를 지칭한다. 예를 들어, 생산자 앱은 위치 서비스들, 맵핑 서비스들, 트랜스코딩 서비스들, AI/ML 서비스들, 및/또는 다른 유사한 서비스들을 제공할 수 있다. 추가적으로 또는 대안적으로, 소비자 앱은, 콘텐츠 전달 네트워크(CDN) 노드, AR 또는 VR 앱, 게이밍 앱, 및/또는 일부 다른 타입의 앱일 수 있다. 또한, 에지 컴퓨팅 시스템에서 사용되는 라벨 "노드" 또는 "디바이스"는 반드시 그러한 노드 또는 디바이스가 클라이언트 또는 에이전트/미니언/팔로워 역할에서 동작하는 것을 의미하지는 않으며; 오히려, 에지 컴퓨팅 시스템 내의 노드들 또는 디바이스들 중 임의의 것은 에지 클라우드(2110)를 용이하게 하거나 사용하기 위한 개별 또는 접속된 하드웨어 또는 소프트웨어 구성들을 포함하는 개별 엔티티들, 노드들, 또는 서브시스템들을 지칭한다.
이와 같이, 에지 클라우드(2110)는 네트워크 계층들(2210-2230) 중에서 에지 게이트웨이 노드들, 에지 집성 노드들, 또는 다른 에지 컴퓨팅 노드들에 의해 그리고 그 안에서 동작되는 네트워크 컴포넌트들 및 기능적 특징들로 형성된다. 따라서, 에지 클라우드(2110)는 본 명세서에서 논의되는, 무선 액세스 네트워크(RAN) 가능 엔드포인트 디바이스들(예를 들어, 모바일 컴퓨팅 디바이스들, IoT 디바이스들, 스마트 디바이스들 등)에 근접하여 위치하는 에지 컴퓨팅 및/또는 저장 리소스들을 제공하는 임의의 타입의 네트워크로서 구현될 수 있다. 다시 말해서, 에지 클라우드(2110)는, 저장 및/또는 컴퓨팅 능력들을 또한 제공하면서, 모바일 캐리어 네트워크들(예를 들어, GSM(Global System for Mobile Communications) 네트워크들, LTE(Long-Term Evolution) 네트워크들, 5G/6G 네트워크들 등)을 비롯한, 서비스 제공자 코어 네트워크들 내로의 진입점(ingress point)으로서 기능하는 엔드포인트 디바이스들과 전통적인 네트워크 액세스 포인트들을 접속시키는 "에지"로서 생각될 수 있다. 다른 타입들 및 형태들의 네트워크 액세스(예를 들어, Wi-Fi, 장거리 무선, 광학 네트워크들을 포함하는 유선 네트워크들)가 또한 이러한 3GPP 캐리어 네트워크들 대신에 또는 이들과 조합하여 이용될 수 있다.
에지 클라우드(2110)의 네트워크 컴포넌트들은 서버들, 멀티-테넌트 서버들, 기기 컴퓨팅 디바이스들, 및/또는 임의의 다른 타입의 컴퓨팅 디바이스들일 수 있다. 예를 들어, 에지 클라우드(2110)는 하우징, 섀시, 케이스 또는 쉘을 포함하는 자립형 전자 디바이스인 기기 컴퓨팅 디바이스를 포함할 수 있다. 일부 상황들에서, 하우징은 휴대성을 위해 치수가 정해질 수 있고, 그래서 인간에 의해 반송되고/되거나 선적될 수 있다. 대안적으로, 이는 예를 들어, 차량에서의 설치를 위하여 적절한 더 작은 모듈일 수 있다. 예시적인 하우징들은 기기의 내용물들을 부분적으로 또는 완전히 보호하는 하나 이상의 외부 표면을 형성하는 재료들을 포함할 수 있고, 여기서, 보호는 날씨 보호, 위험한 환경 보호(예를 들어, EMI, 진동, 극한 온도들)를 포함할 수 있고, 그리고/또는 잠수 가능성을 가능하게 할 수 있다. 예시적인 하우징들은, AC 전력 입력들, DC 전력 입력들, AC/DC 또는 DC/AC 컨버터(들), 전력 조절기들, 변압기들, 충전 회로, 배터리들, 유선 입력들 및/또는 무선 전력 입력들과 같은, 고정식 및/또는 휴대용 구현들을 위한 전력을 제공하는 전력 회로를 포함할 수 있다. 더 작은, 모듈식 구현들은 또한 무선 통신을 위한 확장가능한 또는 내장된 안테나 배열을 포함할 수 있다. 예시적인 하우징들 및/또는 그 표면들은 건물들, 전기통신 구조물들(예를 들어, 폴(pole)들, 안테나 구조물들 등) 및/또는 랙들(예를 들어, 서버 랙들, 블레이드 마운트들 등)과 같은 구조물들에의 부착을 가능하게 하기 위해 장착 하드웨어를 포함하거나 그에 접속될 수 있다. 예시적인 하우징들 및/또는 그 표면들은 하나 이상의 센서(예를 들어, 온도 센서들, 진동 센서들, 광 센서들, 음향 센서들, 용량성 센서들, 근접 센서들 등)를 지지할 수 있다. 하나 이상의 이러한 센서들은 표면에 포함되거나, 표면에 의해 반송되거나, 또는 다른 방식으로 표면에 내장될 수 있고 그리고/또는 기기의 표면에 장착될 수 있다. 예시적인 하우징들 및/또는 그 표면들은 추진 하드웨어(예를 들어, 휠들, 프로펠러들 등) 및/또는 관절식 하드웨어(예를 들어, 로봇 암들, 피봇가능한 부속물들 등)와 같은 기계적 연결성을 지원할 수 있다. 일부 상황들에서, 센서들은 사용자 인터페이스 하드웨어(예를 들어, 버튼, 스위치, 다이얼, 슬라이더 등)와 같은 임의의 타입의 입력 디바이스들을 포함할 수 있다. 일부 상황들에서, 예시적인 하우징들은 그 안에 포함되거나, 이에 의해 반송되거나, 그 안에 내장되거나 그리고/또는 그에 부착된 출력 디바이스들을 포함한다. 출력 디바이스들은 디스플레이들, 터치스크린들, 라이트들, LED들, 스피커들, I/O 포트들(예를 들어, USB) 등을 포함할 수 있다. 일부 상황들에서, 에지 디바이스들은 특정 목적(예를 들어, 교통 신호등)을 위해 네트워크에 제시되는 디바이스들이지만, 다른 목적들을 위해 이용될 수 있는 처리 및/또는 다른 능력들을 가질 수 있다. 그러한 에지 디바이스들은 다른 네트워크화된 디바이스들과 독립적일 수 있으며, 그의 주 목적에 적절한 폼 팩터를 갖지만, 그의 주 태스크를 방해하지 않는 다른 컴퓨팅 태스크들에 대해 이용가능한 하우징을 구비할 수 있다. 에지 디바이스들은 사물 인터넷 디바이스들을 포함한다. 기기 컴퓨팅 디바이스는 디바이스 온도, 진동, 리소스 이용, 업데이트, 전력 이슈, 물리적 및 네트워크 보안 등과 같은 로컬 이슈들을 관리하기 위한 하드웨어 및 소프트웨어 컴포넌트들을 포함할 수 있다. 기기 컴퓨팅 디바이스를 구현하기 위한 예시적인 하드웨어가 도 31과 관련하여 설명된다. 에지 클라우드(2110)는 또한 하나 이상의 서버 및/또는 하나 이상의 멀티-테넌트 서버를 포함할 수 있다. 이러한 서버는 운영 체제를 포함하고 가상 컴퓨팅 환경을 구현할 수 있다. 가상 컴퓨팅 환경은 하나 이상의 가상 머신, 하나 이상의 컨테이너 등을 관리(예를 들어, 생성, 배치, 파괴 등)하는 하이퍼바이저를 포함할 수 있다. 그러한 가상 컴퓨팅 환경들은 하나 이상의 애플리케이션 및/또는 다른 소프트웨어, 코드 또는 스크립트가 하나 이상의 다른 애플리케이션, 소프트웨어, 코드 또는 스크립트로부터 격리되면서 실행될 수 있는 실행 환경을 제공한다.
도 23에서, (모바일 디바이스, 컴퓨터, 자율 차량, 비즈니스 컴퓨팅 장비, 산업 처리 장비 형태의) 다양한 클라이언트 엔드포인트(2310)는 엔드포인트 네트워크 집성의 타입에 특정한 요청 및 응답을 교환한다. 예를 들어, 클라이언트 엔드포인트(2310)는 온-프레미스 네트워크 시스템(2332)을 통해 요청 및 응답(2322)을 교환함으로써 유선 광대역 네트워크를 통해 네트워크 액세스를 획득할 수 있다. 모바일 컴퓨팅 디바이스들과 같은 일부 클라이언트 엔드포인트들(2310)은 액세스 포인트(예를 들어, 셀룰러 네트워크 타워)(2334)를 통해 요청들 및 응답들(2324)을 교환함으로써 무선 광대역 네트워크를 통해 네트워크 액세스를 획득할 수 있다. 자율 차량들과 같은 일부 클라이언트 엔드포인트들(2310)은 거리-위치 네트워크 시스템(2336)을 통해 무선 차량 네트워크를 통해 요청들 및 응답들(2326)에 대한 네트워크 액세스를 획득할 수 있다. 그러나, 네트워크 액세스의 타입에 관계없이, TSP는 트래픽 및 요청들을 집성하기 위해 에지 클라우드(2110) 내에 집성 포인트들(2342, 2344)을 배치할 수 있다. 따라서, 에지 클라우드(2110) 내에서, TSP는 요청된 콘텐츠를 제공하기 위해, 에지 집성 노드들(2340)에서와 같이, 다양한 컴퓨팅 및 저장 리소스들을 배치할 수 있다. 에지 클라우드(2110)의 에지 집성 노드들(2340) 및 다른 시스템들은 클라우드 또는 데이터 센터(2360)에 접속되고, 이들은 백홀 네트워크(2350)를 사용하여 웹사이트들, 애플리케이션들, 데이터베이스 서버들 등에 대한 클라우드/데이터 센터로부터의 보다 높은 레이턴시의 요청들을 충족한다. 단일 서버 프레임워크 상에 배치된 것들을 포함하여, 에지 집성 노드들(2340) 및 집성 포인트들(2342, 2344)의 추가적인 또는 통합된 인스턴스들이 또한 에지 클라우드(2110) 또는 TSP 기반 구조의 다른 영역들 내에 존재할 수 있다.
도 24는 다수의 에지 노드들 및 이러한 에지 노드들을 사용하는 다수의 테넌트들(예를 들어, 사용자들, 제공자들) 사이에 동작되는 에지 컴퓨팅 시스템에 걸친 가상화된 및 컨테이너 기반 에지 구성들에 대한 배치 및 오케스트레이션을 예시하고 있다. 구체적으로, 도 24는 다양한 가상 에지 인스턴스들에 액세스하는 다양한 클라이언트 엔드포인트들(2410)(예를 들어, 스마트 도시들/빌딩 시스템들, 모바일 디바이스들, 컴퓨팅 디바이스들, 비즈니스/로지스틱스 시스템들, 산업 시스템들 등)에 대한 요청들 및 응답들을 충족하기 위한, 에지 컴퓨팅 시스템(2400)에서의 제1 에지 노드(2422) 및 제2 에지 노드(2424)의 조정을 도시한다. 여기서, 가상 에지 인스턴스들(2432, 2434)은 에지 클라우드에서 에지 컴퓨팅 능력들 및 처리를 제공하고, 웹사이트들, 애플리케이션들, 데이터베이스 서버들 등에 대한 더 높은 레이턴시의 요청들을 위해 클라우드/데이터 센터(2440)에 액세스한다. 그러나, 에지 클라우드는 다수의 테넌트 또는 엔티티에 대한 다수의 에지 노드 사이의 처리의 조정을 가능하게 한다.
도 24에서, 이러한 가상 에지 인스턴스들은 다음을 포함한다: 에지 저장, 컴퓨팅 및 서비스들의 제1 조합을 제공하는, 제1 테넌트(테넌트 1)에게 제공되는 제1 가상 에지(2432); 에지 저장, 컴퓨팅 및 서비스들의 제2 조합을 제공하는 제2 가상 에지(2434). 가상 에지 인스턴스들(2432, 2434)은 에지 노드들(2422, 2424) 사이에 분산되고, 요청 및 응답이 동일한 또는 상이한 에지 노드들로부터 이행되는 시나리오들을 포함할 수 있다. 분산되지만 조정된 방식으로 동작하는 에지 노드들(2422, 2424)의 구성은 에지 프로비저닝 기능들(2450)에 기초하여 발생한다. 다수의 테넌트들 중에서, 애플리케이션들 및 서비스들에 대한 조정된 동작을 제공하는 에지 노드들(2422, 2424)의 기능은 오케스트레이션 기능들(2460)에 기초하여 발생한다.
2410에서의 디바이스들 중 일부는 테넌트 1이 테넌트1 '슬라이스' 내에서 기능할 수 있는 반면 테넌트 2가 테넌트2 슬라이스 내에서 기능할 수 있는 멀티-테넌트 디바이스들이다(그리고, 추가의 예들에서, 추가의 또는 서브테넌트들이 존재할 수 있고; 각각의 테넌트는 심지어 특정 하드웨어 특징들에 대해 하루 종일 특정 특징 세트에 구체적으로 자격이 주어지고 트랜잭션 방식으로 결속될 수 있다). 신뢰된 멀티-테넌트 디바이스는 키와 슬라이스의 조합이 "신뢰 루트"(RoT) 또는 테넌트 특정 RoT로 고려될 수 있도록 테넌트 특정 암호 키를 더 포함할 수 있다. RoT는 DICE(Device Identity Composition Engine) 아키텍처를 사용하여 동적으로 구성되도록 추가로 계산될 수 있으며, 그래서, 단일 DICE 하드웨어 빌딩 블록이 (FPGA(Field Programmable Gate Array)와 같은) 디바이스 능력들의 계층화를 위한 계층화된 신뢰 컴퓨팅 기본 컨텍스트들을 구성하는데 사용될 수 있다. RoT는 멀티-테넌시(multi-tenancy)를 지원하기 위하여 유용한 "팬-아웃(fan-out)"을 가능하게 하기 위하여 신뢰 컴퓨팅 컨텍스트를 위하여 추가로 사용될 수 있다. 멀티-테넌트 환경 내에서, 각각의 에지 노드(2422, 2424)는 노드당 다수의 테넌트에 할당된 로컬 리소스에 대한 보안 특징 시행 포인트로서 동작할 수 있다. 또한, 테넌트 런타임 및 애플리케이션 실행(예를 들어, 인스턴스들(2432, 2434)에서)은 잠재적으로 다수의 물리적 호스팅 플랫폼들에 걸치는 리소스들의 가상 에지 추상화를 생성하는 보안 특징에 대한 시행 포인트로서 기능할 수 있다. 마지막으로, 오케스트레이션 엔티티에서의 오케스트레이션 기능들(2460)은 테넌트 경계들을 따라 리소스들을 마셜링하기 위한 보안 특징 시행 포인트로서 동작할 수 있다.
에지 컴퓨팅 노드들은 리소스들(메모리, 중앙 처리 유닛(CPU), 그래픽 처리 유닛(GPU), 인터럽트 제어기, 입력/출력(I/O) 제어기, 메모리 제어기, 버스 제어기 등)을 파티셔닝할 수 있고, 여기서 각각의 파티셔닝들은 RoT 능력을 포함할 수 있고, 여기서 DICE 모델에 따른 팬-아웃 및 계층화가 에지 노드들에 추가로 적용될 수 있다. 클라우드 컴퓨팅 노드들은 종종 컨테이너들, FaaS 엔진들, 서블릿들, 서버들, 또는 각각에 대한 RoT 컨텍스트를 지원하기 위해 DICE 계층화 및 팬-아웃 구조에 따라 파티셔닝될 수 있는 다른 계산 추상화를 사용한다. 따라서, 디바이스들(2410, 2422, 및 2440)에 걸쳐 있는 각각의 RoT들은, 모든 요소들을 종단간에 링크시키는 테넌트 특정 가상 신뢰 보안 채널이 확립될 수 있도록, DTCB(distributed trusted computing base)의 확립을 조율할 수 있다.
또한, 컨테이너는 이전의 에지 노드로부터 그 콘텐츠를 보호하는 데이터 또는 작업부하 특정 키를 가질 수 있다는 것을 이해할 것이다. 컨테이너의 이주(migration)의 일부로서, 소스 에지 노드에서의 포드 제어기는 타겟 에지 노드 포드 제어기로부터 이주 키를 획득할 수 있고, 여기서 이주 키는 컨테이너-특정 키들을 랩핑하기 위해 사용된다. 컨테이너/포드가 타겟 에지 노드로 이주될 때, 언랩핑 키가 포드 제어기에 노출되고, 포드 제어기는 그 후 랩핑된 키들을 해독한다. 키들은 이제 컨테이너 특정 데이터에 대한 동작들을 수행하는 데 사용될 수 있다. 이주 기능들은 (앞서 언급한 바와 같이) 적절히 증명된 에지 노드들 및 포드 관리자들에 의해 게이팅될 수 있다.
추가의 예들에서, 에지 컴퓨팅 시스템은 다중-소유자, 멀티-테넌트 환경에서 컨테이너들(코드 및 필요한 의존성들을 제공하는 컨테이너화된, 배치가능한 소프트웨어 유닛)의 사용을 통해 다수의 애플리케이션들의 오케스트레이션을 제공하도록 확장된다. 도 24에서 신뢰 '슬라이스' 개념의 프로비저닝 및 수명주기에 관련된 키 관리, 신뢰 앵커 관리, 및 다른 보안 기능들을 수행하기 위해 멀티-테넌트 오케스트레이터가 사용될 수 있다. 예를 들어, 에지 컴퓨팅 시스템은 다수의 가상 에지 인스턴스들로부터의(그리고, 클라우드 또는 원격 데이터 센터로부터의) 다양한 클라이언트 엔드포인트들에 대한 요청들 및 응답들을 충족하도록 구성될 수 있다. 이러한 가상 에지 인스턴스들의 사용은 다수의 테넌트들 및 다수의 애플리케이션들(예를 들어, 증강 현실(AR)/가상 현실(VR), 기업 애플리케이션들, 콘텐츠 전달, 게이밍, 컴퓨팅 오프로드)을 동시에 지원할 수 있다. 또한, 가상 에지 인스턴스들 내에 다수의 타입의 애플리케이션들(예를 들어, 정상 애플리케이션들; 레이턴시 민감 애플리케이션들; 레이턴시-중요 애플리케이션들; 사용자 평면 애플리케이션들; 네트워킹 애플리케이션들 등)이 있을 수 있다. 가상 에지 인스턴스들은 또한 상이한 지리적 위치들에 있는 다수의 소유자들의 시스템들(또는 다수의 소유자들에 의해 공동 소유되거나 공동 관리되는 각각의 컴퓨팅 시스템들 및 리소스들)에 걸쳐 있을 수 있다.
예를 들어, 각각의 에지 노드(2422, 2424)는 하나 이상의 컨테이너의 그룹을 제공하는 컨테이너 "포드(pod)"(2426, 2428)의 사용과 같은 컨테이너들의 사용을 구현할 수 있다. 하나 이상의 컨테이너 포드들을 사용하는 환경에서, 포드 제어기 또는 오케스트레이터는 포드 내의 컨테이너들의 로컬 제어 및 오케스트레이션을 담당한다. 각각의 에지 슬라이스들(2432, 2434)에 대해 제공되는 다양한 에지 노드 리소스들(예를 들어, 육각형으로 도시된, 저장, 컴퓨팅, 서비스들)은 각각의 컨테이너의 요구들에 따라 파티셔닝된다.
컨테이너 포드들의 사용으로, 포드 제어기는 컨테이너들 및 리소스들의 파티셔닝 및 할당을 감독한다. 포드 제어기는, 예컨대, SLA 계약들에 기초하여 KPI(key performance indicator) 타겟들을 수신하는 것에 의해, 물리 리소스들을 얼마나 최상으로 그리고 어떤 지속기간 동안 파티셔닝할지를 제어기에게 지시하는 오케스트레이터(예를 들어, 오케스트레이터(2460))로부터 명령어들을 수신한다. 포드 제어기는 작업부하를 완료하고 SLA를 만족시키기 위해 어느 컨테이너가 어느 리소스들을 그리고 얼마나 오래 필요로 하는지를 결정한다. 포드 제어기는 또한 다음과 같은 컨테이너 수명주기 동작들을 관리한다: 컨테이너를 생성하는 것, 이를 리소스들 및 애플리케이션들로 프로비저닝하는 것, 분산된 애플리케이션 상에서 함께 작업하는 다수의 컨테이너들 사이의 중간 결과들을 조정하는 것, 작업부하가 완료될 때 컨테이너들을 해체하는 것 등. 또한, 포드 제어기는 올바른 테넌트가 인증할 때까지 리소스들의 할당을 방지하거나, 증명 결과가 충족될 때까지 컨테이너에 대한 데이터 또는 작업부하의 프로비저닝을 방지하는 보안 역할을 수행할 수 있다.
또한, 컨테이너 포드들의 사용시에, 컨테이너들의 각각의 포드와 관련하여 테넌트 경계들이 여전히 존재할 수 있다. 각각의 테넌트 특정 포드가 테넌트 특정 포드 제어기를 갖는다면, 전형적인 리소스 결핍 상황들을 회피하기 위해 리소스 할당 요청들을 통합하는 공유 포드 제어기가 있을 것이다. 포드 및 포드 제어기의 증명 및 신뢰성을 보장하기 위해 추가 제어들이 제공될 수 있다. 예를 들어, 오케스트레이터(2460)는 증명 검증을 수행하는 로컬 포드 제어기들에 증명 검증 정책을 프로비저닝할 수 있다. 증명이 제2 테넌트 포드 제어기가 아니라 제1 테넌트 포드 제어기에 대한 정책을 만족시키는 경우, 이때, 제2 포드는 그것을 만족시키는 상이한 에지 노드로 이주될 수 있다. 대안적으로, 제1 포드는 실행하도록 허용될 수 있고, 상이한 공유된 포드 제어기는 제2 포드가 실행하기 전에 설치되고 호출된다.
도 25는 에지 컴퓨팅 시스템에서 컨테이너들을 배치하는 추가적인 컴퓨팅 배열들을 예시한다. 단순화된 예로서, 시스템 배열들(2510, 2520)은 포드 제어기(예를 들어, 컨테이너 관리자들(2511, 2521), 및 컨테이너 오케스트레이터(2531))가 컴퓨팅 노드들(배열(2510) 내의 2515)을 통한 실행을 통해 컨테이너화된 포드들, 함수들, 및 FaaS(functions-as-a-service) 인스턴스들을 론칭하거나, 컴퓨팅 노드들(배열(2520) 내의 2523)을 통한 실행을 통해 컨테이너화된 가상화된 네트워크 기능들을 개별적으로 실행하도록 적응되는 환경들을 도시한다. 이러한 배열은 (컴퓨팅 노드들(2537)을 사용하여) 시스템 배열(2530)에서의 다수의 테넌트들의 사용을 위해 적응되고, 여기서 컨테이너화된 포드들(예를 들어, 포드들(2512)), 기능들(예를 들어, 기능들(2513), VNF들(2522, 2536)), 및 FaaS(functions-as-a-service) 인스턴스들(예를 들어, FaaS 인스턴스(2514))은 (가상화된 네트워크 기능들의 실행 이외에) 각각의 테넌트들에 특정한 가상 머신들(예를 들어, 테넌트들(2532, 2533)에 대한 VM들(2534, 2535)) 내에서 론칭된다. 이러한 배열은 컨테이너들(2542, 2543) 또는 컨테이너 기반 오케스트레이션 시스템(2541)에 의해 조정되는 바와 같은, 컴퓨팅 노드들(2544) 상에서의 다양한 기능들, 애플리케이션들, 및 기능들의 실행을 제공하는 시스템 배열(2540)에서의 사용을 위해 추가로 적응되어 있다.
도 25에 도시된 시스템 배열들은 VM들, 컨테이너들, 및 기능들을 애플리케이션 조성의 관점에서 동등하게 다루는 아키텍처를 제공한다(그리고 결과적인 애플리케이션들은 이들 3개의 성분들의 조합들이다). 각각의 구성 요소는 로컬 백엔드로서 하나 이상의 가속기(FPGA, ASIC) 컴포넌트의 사용을 수반할 수 있다. 이러한 방식으로, 애플리케이션들은 오케스트레이터에 의해 조정되는 다수의 에지 소유자들에 걸쳐 분할될 수 있다.
도 25의 맥락에서, 포드 제어기/컨테이너 관리자, 컨테이너 오케스트레이터, 및 개별 노드들은 보안 실행 지점을 제공할 수 있다. 그러나, 테넌트 격리는 테넌트에 할당된 리소스들이 제2 테넌트에 할당된 리소스들과 구별되는 경우에 오케스트레이션될 수 있지만, 그러나, 에지 소유자는 리소스 할당이 테넌트 경계에 걸쳐 공유되지 않는 것을 보장하기 위해 협력한다. 또는, 테넌트들이 가입 또는 트랜잭션/계약 기반으로 "사용"을 가능하게 할 수 있기 때문에, 리소스 할당들이 테넌트 경계들에 걸쳐 격리될 수 있다. 이러한 맥락들에서, 가상화, 컨테이너화, 엔클레이브들 및 하드웨어 파티셔닝 방식들이 테넌시를 시행하기 위해 에지 소유자들에 의해 사용될 수 있다. 다른 격리 환경들은 다음을 포함할 수 있다: 베어 메탈(bare metal)(전용) 장비, 가상 머신들, 컨테이너들, 컨테이너들 상의 가상 머신들, 또는 이들의 조합들.
추가의 예들에서, 소프트웨어 정의 또는 제어 실리콘 하드웨어, 및 다른 구성가능 하드웨어의 양태들은 에지 컴퓨팅 시스템의 애플리케이션들, 기능들, 및 서비스들과 통합될 수 있다. 소프트웨어 정의 실리콘(SDSi)은 (예를 들어, 하드웨어 구성 자체 내의 새로운 특징들의 업그레이드, 재구성, 또는 프로비전에 의해) 자체의 일부 또는 작업부하를 교정하는 구성 요소의 능력에 기초하여, 일부 리소스 또는 하드웨어 구성 요소가 계약 또는 서비스 레벨 협약을 충족하는 능력을 보장하기 위해 사용될 수 있다.
본 명세서에서 논의된 에지 컴퓨팅 시스템들 및 배열들은 이동성을 수반하는 다양한 솔루션들, 서비스들, 및/또는 사용 사례들에 적용가능할 수 있다. 도 26은 에지 클라우드(2110)를 구현하는 에지 컴퓨팅 시스템(2600) 내의 애플리케이션들에 대한 모바일 액세스를 수반하는 차량 컴퓨팅 및 통신 사용 사례를 도시한다. 이 사용 사례에서, 각각의 클라이언트 컴퓨팅 노드들(2610)은 도로의 횡단 동안 에지 게이트웨이 노드들(2620)과 통신하는 대응하는 차량들에 위치된 차량내 컴퓨팅 시스템들(예를 들어, 차량내 내비게이션 및/또는 인포테인먼트 시스템들)로서 구현될 수 있다. 예를 들어, 에지 게이트웨이 노드들(2620)은 도로를 따라, 도로의 교차로들에, 또는 도로 근방의 다른 위치들에 배치될 수 있는 다른 별개의 기계적 유틸리티를 갖는 구조물에 내장된 도로변 캐비닛 또는 다른 인클로저에 위치될 수 있다. 각각의 차량들이 도로를 따라 횡단함에 따라, 그의 클라이언트 컴퓨팅 노드(2610)와 특정 에지 게이트웨이 디바이스(2620) 사이의 접속은 클라이언트 컴퓨팅 노드(2610)에 대한 일관된 접속 및 컨텍스트를 유지하도록 전파될 수 있다. 마찬가지로, 모바일 에지 노드는 고우선순위 서비스에서 또는 (예를 들어, 드론의 경우) 기본 서비스(들)에 대한 처리량 또는 레이턴시 해상도 요건에 따라 집성될 수 있다. 각각의 에지 게이트웨이 디바이스들(2620)은 상당한 양의 처리 및 저장 능력들을 포함하고, 이와 같이, 클라이언트 컴퓨팅 노드들(2610)에 대한 데이터의 일부 처리 및/또는 저장은 에지 게이트웨이 디바이스들(2620) 중 하나 이상에서 수행될 수 있다.
에지 게이트웨이 디바이스들(2620)은 네트워크 액세스 노드(NAN)(2642)(예를 들어, 셀룰러 네트워크의 기지국)에 또는 그 내에 위치된 컴퓨팅 서버들, 기기들 또는 컴포넌트들로서 예시적으로 구현되는 하나 이상의 에지 리소스 노드(2640)와 통신할 수 있다. 앞서 논의된 바와 같이, 각각의 에지 리소스 노드들(2640)은 일정량의 처리 및 저장 능력들을 포함하고, 이와 같이, 에지 리소스 노드(2640) 상에서 클라이언트 컴퓨팅 노드들(2610)에 대한 데이터의 일부 처리 및/또는 저장이 수행될 수 있다. 예를 들어, 덜 긴급하거나 덜 중요한 데이터의 처리는 에지 리소스 노드(2640)에 의해 수행될 수 있는 반면, 긴급성 또는 중요성이 더 높은 데이터의 처리는 에지 게이트웨이 디바이스들(2620)에 의해 수행될 수 있다(예를 들어, 각각의 컴포넌트의 능력들, 또는 긴급성 또는 중요성을 나타내는 요청 내의 정보에 의존함). 데이터 액세스, 데이터 위치 또는 레이턴시에 기초하여, 처리 우선순위들이 처리 활동 동안 변경될 때 에지 리소스 노드들에서 작업이 계속될 수 있다. 마찬가지로, 구성가능한 시스템들 또는 하드웨어 리소스들 자체가 새로운 요구를 만족시키기 위한 추가의 리소스들을 제공하기 위해(예를 들어, 컴퓨팅 리소스들을 작업부하 데이터에 적응시키기 위해) (예를 들어, 로컬 오케스트레이터를 통해) 활성화될 수 있다.
에지 리소스 노드(들)(2640)는 또한 중앙 위치(예를 들어, 셀룰러 통신 네트워크의 중앙 오피스)에 위치된 컴퓨팅 서버들, 기기들, 및/또는 다른 컴포넌트들을 포함할 수 있는 코어 데이터 센터(2650)와 통신한다. 코어 데이터 센터(2650)는 에지 리소스 노드(들)(2640) 및 에지 게이트웨이 디바이스들(2620)에 의해 형성된 에지 클라우드(2110) 동작들을 위한 게이트웨이를 글로벌 네트워크 클라우드(2660)(예를 들어, 인터넷)에 제공할 수 있다. 추가적으로, 일부 예들에서, 코어 데이터 센터(2650)는 일정량의 처리 및 저장 능력들을 포함할 수 있고, 이와 같이, 클라이언트 컴퓨팅 디바이스들에 대한 데이터의 일부 처리 및/또는 저장이 코어 데이터 센터(2650) 상에서 수행될 수 있다(예를 들어, 낮은 긴급성 또는 중요성, 또는 높은 복잡도의 처리).
에지 게이트웨이 노드들(2620) 또는 에지 리소스 노드들(2640)은 유상태 애플리케이션들(stateful applications)(2632) 및 지리적 분산 데이터베이스(2634)의 사용을 제공할 수 있다. 애플리케이션들(2632) 및 데이터베이스(2634)가 에지 클라우드(2110)의 계층에 수평으로 분산되는 것으로 예시되어 있지만, 애플리케이션의 리소스들, 서비스들, 또는 다른 컴포넌트들은 에지 클라우드 전체에 걸쳐 수직으로 분산될 수 있다는 것을 이해할 것이다(애플리케이션의 일부는 클라이언트 컴퓨팅 노드(2610)에서 실행되고, 다른 부분들은 에지 게이트웨이 노드들(2620) 또는 에지 리소스 노드들(2640)에서 실행되는 등을 포함함). 추가적으로, 이전에 언급된 바와 같이, 서비스 목적들 및 의무들을 만족시키기 위한 임의의 레벨에서의 피어 관계들이 있을 수 있다. 또한, 특정 클라이언트 또는 애플리케이션에 대한 데이터는 변화하는 조건들에 기초하여(예를 들어, 가속 리소스 가용성, 자동차 이동 추종 등에 기초하여) 에지로부터 에지로 이동할 수 있다. 예를 들어, 액세스의 "감쇠율(rate of decay)"에 기초하여, 계속할 다음 소유자, 또는 데이터 또는 계산 액세스가 더 이상 실행 가능하지 않을 때를 식별하기 위한 예측이 이루어질 수 있다. 이들 및 다른 서비스들은 트랜잭션을 준수하고 무손실로 유지하는데 필요한 작업을 완료하는데 이용될 수 있다.
추가 시나리오들에서, 컨테이너(2636)(또는 컨테이너들의 포드)는 에지 노드(2620)로부터 다른 에지 노드들(예를 들어, 2620, 2640 등)로 유연하게 이주될 수 있고, 그래서, 애플리케이션 및 작업부하를 갖는 컨테이너는 이주가 작동하게 하기 위해 재구성, 재컴파일, 재해석될 필요가 없다. 그러나, 그러한 환경들에서는, 일부 교정 또는 "스위즐링(swizzling)" 변환 동작들이 적용될 수 있다. 예를 들어, 노드(2640)에 있는 물리 하드웨어는 에지 게이트웨이 노드(2620)와 상이할 수 있고, 따라서 컨테이너의 하부 에지를 구성하는 하드웨어 추상화 계층(HAL)이 타겟 에지 노드의 물리 계층에 재맵핑될 것이다. 이는 컨테이너 네이티브 포맷으로부터 물리적 하드웨어 포맷으로의 HAL의 이진 변환과 같은 일부 형태의 늦은 바인딩(late-binding) 기술을 수반할 수 있거나, 또는 맵핑 인터페이스들 및 동작들을 수반할 수 있다. 포드 제어기는 컨테이너 수명주기의 일부로서 인터페이스 맵핑을 구동하는 데 사용될 수 있고, 이는 상이한 하드웨어 환경들로의/로부터의 이주를 포함한다.
도 26에 포함되는 시나리오들은 차량(자동차/트럭/트램/기차) 또는 다른 모바일 유닛에서 호스팅되는 에지 노드와 같은 다양한 타입의 모바일 에지 노드들을 이용할 수 있는데, 이는 에지 노드가 그를 호스팅하는 플랫폼을 따르는 다른 지리적 위치들로 이동할 것이기 때문이다. 차량 대 차량 통신들의 경우, 개별 차량들은 심지어 (예를 들어, 캐싱, 보고, 데이터 집성 등을 수행하기 위해) 다른 자동차들에 대한 네트워크 에지 노드들로서 작용할 수 있다. 따라서, 다양한 에지 노드들에 제공되는 애플리케이션 컴포넌트들은 개별 엔드포인트 디바이스들 또는 에지 게이트웨이 노드들(2620)에서의 일부 기능들 또는 동작들, 에지 리소스 노드(2640)에서의 일부 다른 기능들, 및 코어 데이터 센터(2650) 또는 글로벌 네트워크 클라우드(2660) 내의 다른 것들 사이의 조정을 포함하여, 정적 또는 모바일 설정들로 분산될 수 있다는 것을 이해할 것이다.
추가의 구성들에서, 에지 컴퓨팅 시스템은 각각의 실행가능 애플리케이션들 및 기능들의 사용을 통해 FaaS 컴퓨팅 능력들을 구현할 수 있다. 일 예에서, 개발자는 하나 이상의 컴퓨터 기능을 나타내는 기능 코드(예를 들어, 본 명세서에서 "컴퓨터 코드")를 작성하고, 기능 코드는 예를 들어 에지 노드 또는 데이터 센터에 의해 제공되는 FaaS 플랫폼에 업로드된다. 예를 들어, 서비스 사용 사례 또는 에지 처리 이벤트와 같은 트리거는 FaaS 플랫폼을 사용한 기능 코드의 실행을 개시한다.
FaaS의 일 예에서, 컨테이너는 기능 코드(예를 들어, 제3자에 의해 제공될 수 있는 애플리케이션)가 실행되는 환경을 제공하는데 사용된다. 컨테이너는 프로세스, Docker 또는 Kubernetes 컨테이너, 가상 머신 등과 같은 임의의 격리된 실행 엔티티일 수 있다. 에지 컴퓨팅 시스템 내에서, 다양한 데이터 센터, 에지, 및 엔드포인트(모바일을 포함함) 디바이스들은 주문형으로 스케일링되는 기능들을 "스핀 업(spin up)"(예를 들어, 기능 액션들을 활성화 및/또는 할당)하기 위해 사용된다. 기능 코드는 물리적 기반 구조(예를 들어, 에지 컴퓨팅 노드) 디바이스 및 기본 가상화된 컨테이너들 상에서 실행된다. 마지막으로, 컨테이너는 실행이 완료되는 것에 응답하여 기반 구조 상에서 "스핀 다운"(예를 들어, 비활성화 및/또는 할당해제)된다.
FaaS의 추가 양태들은 서비스로서의 에지 컴퓨팅(Edge-as-a-Service 또는 "EaaS")을 지원하는 각각의 기능들의 지원을 포함하여, 서비스 방식으로 에지 기능들의 배치를 가능하게 할 수 있다. FaaS의 추가적인 특징들은 다음을 포함할 수 있다: 고객들(예를 들어, 컴퓨터 코드 개발자들)이 그들의 코드가 실행될 때만 지불할 수 있게 하는 상세 과금 컴포넌트(granular billing component); 하나 이상의 기능에 의한 재사용을 위해 데이터를 저장하는 공통 데이터 저장소; 개별 기능들 사이의 오케스트레이션 및 관리; 기능 실행 관리, 병렬성, 및 통합; 컨테이너 및 기능 메모리 공간들의 관리; 기능들에 이용가능한 가속 리소스들의 조정; 및 컨테이너들(이미 배치되거나 동작하는 "웜(warm)" 컨테이너들 대 초기화, 배치 또는 구성을 필요로 하는 "콜드(cold)" 컨테이너들을 포함함) 사이의 기능들의 분배.
에지 컴퓨팅 시스템(2600)은 에지 프로비저닝 노드(2644)를 포함하거나 그와 통신할 수 있다. 에지 프로비저닝 노드(2644)는 도 31의 예시적인 컴퓨터 판독가능 명령어들(3182)과 같은 소프트웨어를 본 명세서에 설명된 방법들 중 임의의 것을 구현하기 위해 다양한 수신 당사자들에게 배포할 수 있다. 예시적인 에지 프로비저닝 노드(2644)는 소프트웨어 명령어들(예를 들어, 코드, 스크립트들, 실행가능 바이너리들, 컨테이너들, 패키지들, 압축된 파일들, 및/또는 이들의 파생물들)을 다른 컴퓨팅 디바이스들에 저장 및/또는 송신할 수 있는 임의의 컴퓨터 서버, 홈 서버, 콘텐츠 전달 네트워크, 가상 서버, 소프트웨어 분배 시스템, 중앙 설비, 저장 디바이스, 저장 디스크, 저장 노드, 데이터 설비, 클라우드 서비스 등에 의해 구현될 수 있다. 예시적인 에지 프로비저닝 노드(644)의 컴포넌트(들)는 클라우드에, 근거리 네트워크에, 에지 네트워크에, 광역 네트워크에, 인터넷 상에, 및/또는 수신 당사자(들)와 통신가능하게 결합된 임의의 다른 위치에 위치할 수 있다. 수신 당사자들은 에지 프로비저닝 노드(2644)를 소유 및/또는 운영하는 엔티티의 고객들, 클라이언트들, 직원들, 사용자들 등일 수 있다. 예를 들어, 에지 프로비저닝 노드(2644)를 소유 및/또는 동작시키는 엔티티는 도 31의 예시적인 컴퓨터 판독가능 명령어들(3182)과 같은 소프트웨어 명령어들의 개발자, 판매자, 및/또는 라이센서(또는 그의 고객 및/또는 소비자)일 수 있다. 수신 당사자는 사용 및/또는 재판매 및/또는 서브라이센싱을 위해 소프트웨어 명령어를 구매 및/또는 라이센싱하는 소비자, 서비스 제공자, 사용자, 소매업자, OEM 등일 수 있다.
일 예에서, 에지 프로비저닝 노드(2644)는 하나 이상의 서버 및 하나 이상의 저장 디바이스/디스크를 포함한다. 저장 디바이스들 및/또는 저장 디스크들은, 이하에서 설명되는 바와 같이, 도 31의 예시적인 컴퓨터 판독가능 명령어들(3182)과 같은 컴퓨터 판독가능 명령어들을 호스팅한다. 앞서 언급한 에지 게이트웨이 디바이스들(2620)과 유사하게, 에지 프로비저닝 노드(2644)의 하나 이상의 서버는 NAN(2642) 또는 다른 네트워크 통신 엔티티와 통신한다. 일부 예들에서, 하나 이상의 서버들은 소프트웨어 명령어들을 상업적 트랜잭션의 일부로서 요청측 당사자에게 송신하라는 요청들에 응답한다. 소프트웨어 명령어들의 전달, 판매, 및/또는 라이센스에 대한 지불은 소프트웨어 배포 플랫폼의 하나 이상의 서버들에 의해 그리고/또는 제3자 지불 엔티티를 통해 취급될 수 있다. 서버들은 구매자들 및/또는 라이센서들이 에지 프로비저닝 노드(2644)로부터 컴퓨터 판독가능 명령어들(3182)을 다운로드할 수 있게 한다. 예를 들어, 도 31의 예시적인 컴퓨터 판독가능 명령어들(3182)에 대응할 수 있는 소프트웨어 명령어들이 예시적인 프로세서 플랫폼/플랫폼들로 다운로드될 수 있고, 이는 본 명세서에 설명된 방법들을 구현하기 위해 컴퓨터 판독가능 명령어들(3182)을 실행하는 것이다.
일부 예들에서, 컴퓨터 판독가능 명령어들(3182)을 실행하는 프로세서 플랫폼(들)은 상이한 지리적 위치들, 법적 관할구역들 등에 물리적으로 위치될 수 있다. 일부 예들에서, 에지 프로비저닝 노드(2644)의 하나 이상의 서버는 소프트웨어 명령어들(예를 들어, 도 31의 예시적인 컴퓨터 판독가능 명령어들(3182))에 대한 업데이트들을 주기적으로 제공, 송신 및/또는 강제하여, 개선들, 패치들, 업데이트들 등이 최종 사용자 디바이스들에서 구현되는 소프트웨어 명령어들에 배포 및 적용되는 것을 보장한다. 일부 예들에서, 컴퓨터 판독가능 명령어들(3182)의 상이한 컴포넌트들은 상이한 소스들로부터 그리고/또는 상이한 프로세서 플랫폼들로 분산될 수 있고; 예를 들어, 상이한 라이브러리들, 플러그인들, 컴포넌트들, 및 다른 타입들의 컴퓨팅 모듈들은, 컴파일되든 해석되든 간에, 상이한 소스들로부터 및/또는 상이한 프로세서 플랫폼들에 배포될 수 있다. 예를 들어, 소프트웨어 명령어들의 일부(예를 들어, 자체 실행가능하지 않은 스크립트)는 제1 소스로부터 배포될 수 있는 반면, 인터프리터(스크립트를 실행할 수 있음)는 제2 소스로부터 배포될 수 있다.
도 27은 MEC 시스템 참조 아키텍처(또는 MEC 아키텍처)(2700)를 예시하며, 이는 다수의 다른 ETSI MEC 표준들 중에서 ETSI GS MEC 003 v2.1.1 (2019-01)("[MEC003]"); ETSI GS MEC 009 V2.1.1 (2019-01) ("[MEC009]"); ETSI GS MEC 011 V1.1.1 (2017-07) ("[MEC011]"); ETSI GS MEC 012 V2.1.1 (2019-12) ("[MEC012]"); ETSI GS MEC 013 v2.1.1 (2019-09) ("[MEC013]"); ETSI GS MEC 014 V1.1.1 (2018-02) ("[MEC014]"); ETSI GS MEC 015 v2.1.1 (2020-06) ("[MEC015]"); ETSI GS MEC 028 v2.1.1 (2020-06) ("[MEC028]"); ETSI GS MEC 029 v2.1.1 (2019-07) ("[MEC029]"); ETSI MEC GS 030 v2.1.1 (2020-04) ("[MEC030]")에 따른 기능성을 제공한다. MEC는 네트워크의 에지에서 애플리케이션 개발자들 및 콘텐츠 제공자들 클라우드-컴퓨팅 능력들 및 IT 서비스 환경을 제공한다. 이 환경은 초저 레이턴시 및 고대역폭은 물론, 애플리케이션들에 의해 활용될 수 있는 라디오 네트워크 정보에 대한 실시간 액세스를 특징으로 한다. MEC 기술은 모바일 가입자들, 기업들 및 수직 세그먼트들을 향한 혁신적인 애플리케이션들 및 서비스들의 유연하고 신속한 배치를 허용한다. 특히, 자동차 섹터와 관련하여, V2X(예를 들어, DSRC/ITS-G5와 같은 IEEE 802.11p 기반 프로토콜들, 또는 3GPP C-V2X 기반 프로토콜들)와 같은 애플리케이션들은 데이터를 교환하고, 집성 포인트들에 데이터를 제공하고, (다양한 자동차들, 도로변 유닛들 등에 의해) 다수의 센서들로부터 유도된 로컬 상황의 개요를 제공하는 데이터베이스들 내의 데이터에 액세스할 필요가 있다.
MEC 아키텍처(2700)는 MEC 호스트들(2702), 가상화 기반 구조 관리자(VIM)(2708), MEC 플랫폼 관리자(2706), MEC 오케스트레이터(2710), 운영 지원 시스템(OSS)(2712), 사용자 앱 프록시(2714), UE(2720) 상에서 실행되는 UE 앱(2718), 및 CFS 포털(2716)을 포함한다. MEC 호스트(2702)는 필터링 규칙 제어 컴포넌트(2740), DNS 취급 컴포넌트(2742), 서비스 레지스트리(2738) 및 MEC 서비스(2736)를 갖는 MEC 플랫폼(2732)을 포함할 수 있다. MEC 서비스들(2736)은 적어도 하나의 스케줄러를 포함할 수 있고, 이는 가상화 기반 구조(VI)(2722) 상에서 MEC 앱들(또는 NFV들)(2726)을 인스턴스화하기 위한 리소스들을 선택하는 데 사용될 수 있다. MEC 앱(2726)은 서비스(2730)를 제공하도록 구성될 수 있고, 이는 하나 이상의 무선 접속들(예를 들어, 하나 이상의 RAN들 또는 코어 네트워크 기능들에의 접속들) 및/또는 본 명세서에서 논의된 것들과 같은 일부 다른 서비스들과 연관된 상이한 타입들의 네트워크 통신 트래픽을 처리하는 것을 포함할 수 있다. 다른 MEC 호스트(2702)는 MEC 호스트(2702)와 동일하거나 유사한 구성/구현을 가질 수 있고, 다른 MEC 호스트(2702) 내에 인스턴스화된 다른 MEC 앱(2726)은 MEC 호스트(2702) 내에 인스턴스화된 MEC 앱(2726)과 유사할 수 있다. VI(2722)는 MP2 인터페이스를 통해 MEC 플랫폼(2722)에 결합된 데이터 평면(2724)을 포함한다. MEC 아키텍처(2700)의 다양한 네트워크 엔티티들 사이의 추가적인 인터페이스들이 도 27에 예시된다.
MEC 시스템(2700)은 MEC 플랫폼 기능에 관한 "Mp" 기준점들; 관리 기준점들인 "Mm" 기준점들; 및 MEC 엔티티들을 외부 엔티티들에 접속하는 "Mx" 기준점들을 포함하는 3개의 기준점 그룹을 포함한다. MEC 시스템(2700) 내의 인터페이스들/기준점들은 IP 기반 접속들을 포함할 수 있고, REST(Representational State Transfer) 또는 RESTful 서비스를 제공하기 위해 사용될 수 있고, 기준점들/인터페이스들을 사용하여 전달되는 메시지들은 XML, HTML, JSON, 또는 본 명세서에서 논의된 것들과 같은 일부 다른 원하는 포맷일 수 있다. 반경 또는 직경 프로토콜들과 같은, 적절한 AAA(Authentication, Authorization, and Accounting) 프로토콜이 또한 기준점들/인터페이스들을 통해 통신하는 데 사용될 수 있다.
MEC 아키텍처(2700)의 다양한 엔티티들 사이의 논리적 접속들은 액세스 애그노스틱하고 특정 배치에 의존하지 않을 수 있다. MEC는 네트워크 에지 내에 또는 그에 가까이 위치하는 VI(2722)의 위에서 실행되는 소프트웨어 전용 엔티티들로서 MEC 앱들(2726)의 구현을 가능하게 한다. MEC 앱(2726)은 MEC 시스템(2700) 내의 MEC 호스트(2702) 상에 인스턴스화될 수 있고 MEC 서비스들(2736)을 잠재적으로 제공하거나 소비할 수 있는 애플리케이션이다.
도 27에 도시된 MEC 엔티티들은 MEC 시스템 레벨, MEC 호스트 레벨, 및 네트워크 레벨 엔티티들(도시되지 않음)로 그룹화될 수 있다. 네트워크 레벨(도시되지 않음)은 3GPP 네트워크, 근거리 네트워크(예를 들어, LAN, WLAN, PAN, DN, LADN 등), 및 외부 네트워크(들)와 같은 다양한 외부 네트워크 레벨 엔티티들을 포함한다. MEC 시스템 레벨은 MEC 시스템 레벨 관리 엔티티들 및 UE(2720)를 포함하고, 그리고 아래에 더 상세히 논의된다. MEC 호스트 레벨은 하나 이상의 MEC 호스트(2702, 2704) 및 MEC 관리 엔티티를 포함하며, 이들은 운영자 네트워크 또는 운영자 네트워크의 부분집합 내에서 MEC 앱(2726)을 실행하는 기능을 제공한다. MEC 관리 엔티티는 특정의 MEC 플랫폼(2732), MEC 호스트(2702), 및 실행될 MEC 앱(2726)의 MEC-특정 기능의 관리를 취급하는 다양한 컴포넌트를 포함한다.
MEC 플랫폼 관리자(2706)는 MEC 플랫폼 요소 관리 컴포넌트(2744), MEC 앱 규칙 및 요건 관리 컴포넌트(2746) 및 MEC 앱 수명주기 관리 컴포넌트(2748)를 포함하는 MEC 관리 엔티티이다. MEC 아키텍처(2700) 내의 다양한 엔티티들은 [MEC003]에서 논의된 바와 같은 기능들을 수행할 수 있다. 원격 앱(2750)은 MEC 오케스트레이터(2710) 및 MEC 플랫폼 관리자(2706)를 통해 MEC 호스트(2702)(예를 들어, MEC 앱(2726))와 통신하도록 구성된다.
MEC 호스트(2702)는 MEC 앱(2726)을 실행하기 위해 컴퓨팅, 저장 및 네트워크 리소스를 제공하는 MEC 플랫폼(2732) 및 VI(2722)를 포함하는 엔티티이다. VI(2722)는 MEC 플랫폼(2732)에 의해 수신된 트래픽 규칙들(2740)을 실행하고, MEC 앱들(2726), MEC 서비스들(2736), DNS 서버/프록시(예를 들어, DNS 취급 엔티티(2742)를 통한 것을 참조), 3GPP 네트워크, 로컬 네트워크들, 및 외부 네트워크들 사이에서 트래픽을 라우팅하는 데이터 평면(DP)(2724)을 포함한다. MEC DP(2724)는 (R)AN 노드들 및 3GPP 코어 네트워크와 접속될 수 있고, 및/또는 인터넷, 기업 네트워크 등과 같은 더 넓은 네트워크를 통해 액세스 포인트와 접속될 수 있다.
MEC 플랫폼(2732)은 특정의 VI(2722) 상에서 MEC 앱(2726)을 실행하고 MEC 서비스(2736)를 제공하고 소비할 수 있게 하는 데 요구되고 다수의 MEC 서비스(937a)를 자체적으로 제공할 수 있는 필수적인 기능의 집합이다. MEC 플랫폼(2732)은 또한 MEC 앱(2726)이 지원될 때 다른 플랫폼을 통해 이용가능한 MEC 서비스(2736)를 비롯한 MEC 서비스(2736)(이하에서 논의됨)를 발견, 광고, 소비 및 제공할 수 있는 환경을 제공하는 것과 같은 다양한 서비스 및/또는 기능을 제공할 수 있다. MEC 플랫폼(2732)은 허가된 MEC 앱(2726)이 외부 네트워크에 위치하는 제3자 서버와 통신할 수 있게 할 수 있다. MEC 플랫폼(2732)은 MEC 플랫폼 관리자(2706), 애플리케이션들, 또는 서비스들로부터 트래픽 규칙들을 수신하고, 그에 따라 데이터 평면에 지시할 수 있다(예를 들어, 트래픽 규칙 제어(2740)를 참조). MEC 플랫폼(2732)은 Mp2 기준점을 통해 VI(2722) 내의 DP(2724)에게 명령어들을 전송할 수 있다. MEC 플랫폼(2732)과 VI(2722)의 DP(2724) 사이의 Mp2 기준점은 애플리케이션들, 네트워크들, 서비스들 등 사이에서 트래픽을 라우팅하는 방법에 대해 DP(2734)에 지시하기 위해 사용될 수 있다. MEC 플랫폼(2732)은 트래픽 규칙들에서의 세션 내의 UE들(2720), UE 앱들, 개별 세션들, 및/또는 개별 흐름들을 나타내는 토큰들을 특정 네트워크 어드레스들(예를 들어, IP 어드레스들 등)로 변환할 수 있다. MEC 플랫폼(2732)은 또한 MEC 플랫폼 관리자(2706)로부터 DNS 기록을 수신하고 그에 따라 DNS 프록시/서버를 구성한다. MEC 플랫폼(2732)은 아래에 논의되는 다중 액세스 에지 서비스들을 포함하는 MEC 서비스들(2736)을 호스팅하고, 영구 저장소 및 시각 정보에 대한 액세스를 제공한다. 또한, MEC 플랫폼(2732)은 Mp3 기준점을 통해 다른 MEC 서버(2702)의 다른 MEC 플랫폼(2732)과 통신할 수 있다. MEC 플랫폼 관리자(2706), 앱, 또는 서비스로부터의 트래픽 규칙의 업데이트, 활성화 또는 비활성화의 수신 시에, MEC 플랫폼(2732)은 그에 따라 데이터 평면(2724)에 지시한다. MEC 플랫폼(2732)은 또한 MEC 플랫폼 관리자(2706)로부터 DNS 레코드를 수신하고 이들을 사용하여 DNS 프록시/서버(2742)를 구성한다. 트래픽 규칙 제어(2740)는 MEC 플랫폼(2732)이 트래픽 규칙 업데이트, 활성화, 및 비활성화를 비롯한 트래픽 라우팅을 수행할 수 있게 한다. 추가적으로 또는 대안적으로, 트래픽 규칙 제어(2740)는, 예를 들어, 각각이 다중 액세스 네트워크 접속들을 가질 수 있고 및/또는 상이한 액세스 기술들을 구현할 수 있는, 다수의 액세스 네트워크들을 포함하는 다중 액세스 환경에서 하나 이상의 액세스 네트워크 접속들을 통해 데이터 패킷들을 지향시킴으로써, MEC 플랫폼(2732)이 트래픽 조종을 수행할 수 있게 한다.
VI(2722)는 MEC 앱(2726) 및/또는 MEC 플랫폼(2732)이 배치, 관리 및 실행되는 환경을 구축하는 모든 하드웨어 및 소프트웨어 컴포넌트의 전체를 나타낸다. VI(2722)는 여러 위치들에 걸쳐 있을 수 있고, 이러한 위치들 사이에 접속성을 제공하는 네트워크는 VI(2722)의 일부인 것으로 고려된다. VI(2722)의 물리적 하드웨어 리소스들은 가상화 계층(예를 들어, 하이퍼바이저, VM 모니터(VMM) 등)을 통해 MEC 앱들(2726) 및/또는 MEC 플랫폼(2732)에 처리, 저장 및 접속성을 제공하는 컴퓨팅, 저장 및 네트워크 리소스들을 포함한다. 가상화 계층은 MEC 서버(2702)의 물리적 하드웨어 리소스들을 하드웨어 추상화 계층으로서 추상화하고 그리고/또는 논리적으로 파티셔닝할 수 있다. 가상화 계층은 또한 MEC 앱(2726) 및/또는 MEC 플랫폼(2732)을 구현하는 소프트웨어가 기본 VI(2722)를 사용할 수 있게 할 수 있고, MEC 앱(2726) 및/또는 MEC 플랫폼(2732)이 실행될 수 있도록, 가상화된 리소스를 MEC 앱(2726) 및/또는 MEC 플랫폼(2732)에 제공할 수 있다.
MEC 앱들(2726)은 MEC 시스템(2700) 내의 MEC 호스트/서버(2702) 상에 인스턴스화될 수 있고 MEC 서비스들(2736)을 잠재적으로 제공하거나 소비할 수 있는 애플리케이션들이다. 용어 "MEC 서비스"는 MEC 플랫폼(2732) 자체에 의해 또는 MEC 앱(2726)에 의해 MEC 플랫폼(2732)을 통해 제공되는 서비스를 지칭한다. MEC 앱(2726)은 MEC 서버(2702)에 의해 제공되는 VI(2722) 위에서 VM으로서 실행될 수 있고, MEC 플랫폼(2732)과 상호작용하여 MEC 서비스(2736)를 소비하고 제공할 수 있다. MEC 플랫폼(2732)과 MEC 앱(2726) 사이의 Mp1 기준점은 서비스 특정 기능을 소비하고 제공하는 데 사용된다. Mp1은 MEC 호스트(2702)에 의해 제공되는 MEC 서비스들(2736)과 같은 다양한 서비스들에 대한 서비스 등록(2738), 서비스 발견 및 통신 지원을 제공한다. Mp1은 또한 애플리케이션 가용성, 세션 상태 재배치 지원 프로시저들, 트래픽 규칙들 및 DNS 규칙들 활성화, 영구 저장소 및 시각 정보에 대한 액세스 등을 제공할 수 있다. 추가적으로 또는 대안적으로, MEC 앱(2726)은 ETSI GS MEC 011 V2.1.1 (2019-11)에 논의된 MEC API들을 사용하여 MEC 플랫폼(2732)과 통신할 수 있다.
MEC 앱(2726)은 MEC 관리(예를 들어, MEC 플랫폼 관리자(2706))에 의해 검증되는 구성 또는 요청들에 기초하여 MEC 서버(2702)의 VI(2722) 상에 인스턴스화된다. MEC 앱(2726)은 또한 MEC 앱(2726)의 수명주기에 관련된 특정의 지원 프로시저, 예컨대, 가용성을 나타내는 것, 사용자 상태의 재배치를 준비하는 것, 기타 등을 수행하기 위해 MEC 플랫폼(2732)과 상호작용할 수 있다. MEC 앱들(2726)은, 요구된 리소스들, 최대 레이턴시, 요구된 또는 유용한 서비스들 등과 같은, 그들과 연관된 특정 수의 규칙들 및 요건들을 가질 수 있다. 이러한 요건들은 MEC 관리에 의해 검증될 수 있고, 누락되면 디폴트 값들에 할당될 수 있다. MEC 서비스들(2736)은 MEC 플랫폼(2732) 및/또는 MEC 앱들(2726)에 의해 제공 및/또는 소비되는 서비스들이다. 서비스 소비자들(예를 들어, MEC 앱들(2726) 및/또는 MEC 플랫폼(2732))은 개별 API들(본 명세서에서 논의되는 MEC V2X API 및 다른 MEC API들을 포함함)을 통해 특정 MEC 서비스들(2736)과 통신할 수 있다. 애플리케이션에 의해 제공될 때, MEC 서비스(2736)는 Mp1 기준점을 거쳐 MEC 플랫폼(2732)에 대한 서비스 레지스트리(2738) 내의 서비스의 리스트에 등록될 수 있다. 추가적으로, MEC 앱(2726)은 Mp1 기준점을 거쳐 허가되는 하나 이상의 서비스들(2730/2736)에 가입할 수 있다.
MEC 서비스들(2736)의 예들은 V2X 정보 서비스들(VIS), RNIS(예를 들어, [MEC012] 참조), 위치 서비스들 [MEC013], UE 아이덴티티 서비스들 [MEC014], 트래픽 관리 서비스들(TMS) 및 BWMS [MEC015], WLAN 액세스 정보(WAI) 서비스들 [MEC028], 고정 액세스 정보(FAI) 서비스들 [MEC029], 및/또는 다른 MEC 서비스들을 포함한다. RNIS는, 이용가능할 때, 허가된 MEC 앱들(2726)에 무선 네트워크 관련 정보를 제공하고, 적절한 최신 라디오 네트워크 정보를 MEC 앱들(2726)에 노출시킨다. RNI는, 특히, 무선 네트워크 조건들, UP에 관련된 측정 및 통계 정보, MEC 호스트(2702)와 연관된 라디오 노드(들)에 의해 서빙되는 UE들(2720)에 관련된 정보(예를 들어, UE 컨텍스트 및 무선 액세스 베어러들), MEC 호스트(2702)와 연관된 라디오 노드(들)에 의해 서빙되는 UE들(2720)에 관련된 정보에 대한 변경들 등을 포함할 수 있다. RNI는 관련 입도로(예를 들어, UE(2720)마다, 셀마다, 시간 기간마다) 제공될 수 있다.
서비스 소비자들(예를 들어, MEC 앱(2726), MEC 플랫폼 2732 등)은 RNI API를 통해 RNIS와 통신하여 대응하는 RAN으로부터 컨텍스트 정보를 획득할 수 있다. RNI는 NAN(예를 들어, (R)AN 노드, RRH, AP 등)을 통해 서비스 소비자들에게 제공될 수 있다. RNI API는 RESTful(Representational State Transfer) API를 통해 또는 MEC 플랫폼(2732)의 메시지 브로커(도시되지 않음)를 통해 사용되는 질의 및 가입(예를 들어, pub/sub) 기반 메커니즘들 양자 모두를 지원할 수 있다. MEC 앱(2726)은 수송 정보 질의 프로시저를 통해 메시지 브로커의 정보를 질의할 수 있고, 여기서 수송 정보는 적절한 구성 메커니즘을 통해 MEC App(2726)에 사전 프로비저닝될 수 있다. RNI API를 통해 통신되는 다양한 메시지들은 XML, JSON, Protobuf, 또는 일부 다른 적절한 포맷일 수 있다.
VIS는 많은 다른 것들 중에서 여정-인식 QoS 예측들을 포함하는 다양한 V2X 애플리케이션들의 지원을 제공한다. RNI는 MEC 앱(2726) 및 MEC 플랫폼(2732)에 의해 기존 서비스들을 최적화하고 무선 조건들에 관한 최신 정보에 기초하는 새로운 타입들의 서비스들을 제공하는데 사용될 수 있다. 일 예로서, MEC 앱(2726)은 비디오 처리량 안내와 같은 현재 서비스들을 최적화하기 위해 RNI를 사용할 수 있다. 처리량 안내에서, 라디오 분석 MEC 앱(2726)은 다음 시간 순간에 라디오 DL 인터페이스에서 이용가능한 것으로 추정되는 처리량에 대한 거의 실시간 지시를 백엔드 비디오 서버에 제공하기 위해 MEC 서비스들을 사용할 수 있다. 처리량 안내 라디오 분석 애플리케이션은 MEC 서버(2702) 상에서 실행 중인 다중 액세스 에지 서비스로부터 자신이 획득하는 요구된 라디오 네트워크 정보에 기초하여 처리량 안내를 계산한다. RNI는, 예컨대 특정 MEC 앱(2726)이 간단한 요청-응답 모델을 사용하여(예를 들어, RESTful 메커니즘들을 사용하여) 단일 피스의 정보를 요청하는 한편 다른 MEC 앱들(2726)이 (예를 들어, pub/sub 메커니즘 및/또는 메시지 브로커 메커니즘들을 사용하여) 정보 변경들에 관한 다수의 상이한 통지들에 가입할 때, 서비스 연속성을 지원하기 위해 요구되는 이동성 프로시저들을 최적화하기 위해 MEC 플랫폼(2732)에 의해 또한 사용될 수 있다.
LS는, 이용가능할 때, 허가된 MEC 앱(2726)에 위치 관련 정보를 제공하고 이러한 정보를 MEC 앱(2726)에 노출시킬 수 있다. 위치 관련 정보에 의해, MEC 플랫폼(2732) 또는 하나 이상의 MEC 앱(2726)은 활성 디바이스 위치 추적, 위치 기반 서비스 추천, 및/또는 다른 유사한 서비스를 수행한다. LS는 위치 검색 메커니즘을 지원하며, 예를 들어 위치는 각각의 위치 정보 요청에 대해 한 번만 보고된다. LS는 위치 가입 메커니즘을 지원하며, 예를 들어, 위치는 주기적으로 또는 위치 변경과 같은 특정 이벤트들에 기초하여 각각의 위치 요청에 대해 여러 번 보고될 수 있다. 위치 정보는, 특히, MEC 서버(2702)와 연관된 라디오 노드(들)에 의해 현재 서빙되는 특정 UE들(2720)의 위치, MEC 서버(2702)와 연관된 라디오 노드(들)에 의해 현재 서빙되는 모든 UE들(2720)의 위치에 관한 정보, MEC 서버(2702)와 연관된 라디오 노드(들)에 의해 현재 서빙되는 UE들(2720)의 특정 카테고리의 위치에 관한 정보, 특정 위치에 있는 UE들(2720)의 리스트, MEC 호스트(2702)와 현재 연관된 모든 라디오 노드들의 위치에 관한 정보 등을 포함할 수 있다. 위치 정보는 지리위치, GNSS(Global Navigation Satellite Service) 좌표, 셀 아이덴티티(ID) 등의 형태일 수 있다. LS는 OMA(Open Mobile Alliance) 규격 "RESTful Network API for Zonal Presence" OMA-TS-REST-NetAPI-ZonalPresence-V1-0-20160308-C에 정의된 API를 통해 액세스가능하다. 구역 프레즌스 서비스는 "구역"의 개념을 이용하며, 여기서 구역 자체가 원하는 배치에 따라 MEC 호스트(2702) 또는 그의 부분집합에 연관된 모든 라디오 노드들을 그룹화하는 데 사용된다. 이와 관련하여, OMA 구역 프레즌스 API는 MEC 앱(2726)이 구역, 구역에 연관된 액세스 포인트 및 액세스 포인트에 접속되어 있는 사용자에 관한 정보를 검색하는 수단을 제공한다. 또한, OMA 구역 프레즌스 API는 허가된 애플리케이션이 구역 내의 사용자 활동들에 관해 보고하는 통지 메커니즘에 가입할 수 있게 한다. MEC 서버(2702)는 UE들(2720)의 상대 위치 또는 포지션들을 식별하기 위해 OMA 구역 프레즌스 API를 사용하여 개별 UE들(2720)의 위치 정보 또는 구역 프레즌스 정보에 액세스할 수 있다.
TMS는 에지 애플리케이션들이 다양한 트래픽 관리 능력들 및 다중 액세스 네트워크 접속 정보를 통보받을 수 있게 하고, 에지 애플리케이션들이 트래픽 관리 동작들에 영향을 주기 위한 요건들, 예를 들어 지연, 처리량, 손실을 제공할 수 있게 한다. 일부 구현들에서, TMS는 다중 액세스 네트워크 접속들에 걸쳐 애플리케이션 데이터 트래픽의 조종, 분할, 및 복제를 매끄럽게 수행하는 다중 액세스 트래픽 조종(MTS)을 포함한다. BWMS는 MEC 앱들(2726)로 그리고 그로부터 라우팅되는 특정 트래픽에 대한 대역폭의 할당을 제공하고, 대역폭 크기 및 대역폭 우선순위를 비롯한, 정적/동적 업/다운 대역폭 리소스들을 명시한다. MEC 앱(2726)은 MEC 플랫폼(2732)으로/으로부터 대역폭 정보를 업데이트/수신하기 위해 BWMS를 사용할 수 있다. 동일한 MEC 서버(2702) 상에서 병렬로 실행되는 상이한 MEC 앱(2726)은 대역폭 크기 및 대역폭 우선순위를 비롯한 특정의 정적, 동적 업/다운 대역폭 리소스를 할당받을 수 있다. BWMS는 등록된 애플리케이션들이 세션/애플리케이션 당 특정 대역폭 할당들에 대해 정적으로 및/또는 동적으로 등록하도록 허용되는 대역폭 관리(BWM) API를 포함한다. BWM API는 RESTful 서비스들 또는 일부 다른 적절한 API 메커니즘을 사용하는 BWM 기능에 대한 HTTP 프로토콜 바인딩들을 포함한다. BWM 서비스는 MEC 앱들에 대한 BW 리소스들을 할당/조정하기 위한 것이고, MEC 앱들이 그들의 BW 요건들을 제공하는 것을 허용한다.
동일한 MEC 호스트 상에서 병렬로 실행되는 상이한 MEC 애플리케이션들(앱들)은 BW 크기 및 BW 우선순위를 포함하는 특정 정적/동적 업/다운 대역폭(BW) 리소스들을 요구할 수 있다. 일부 경우들에서, 동일한 앱 상에서 병렬로 실행되는 상이한 세션들은 각각 특정 BW 요건들을 가질 수 있다. 또한, 최종 사용자들에 더 가까운 곳으로부터 실행되는 앱들에 의해 구동되는 세션들(예를 들어, 더 짧은 RTT)은 (예를 들어, RAN 외부의) 먼 위치들로부터 실행되는 앱들에 의해 구동되는 세션에 비해 불공정한 이점을 받을 수 있다. 이러한 경쟁 애플리케이션들 사이의 잠재적인 리소스 충돌들을 해결하기 위해, BWM 및/또는 MTS(Multi-access Traffic Steering) 서비스들이 사용될 수 있다.
MTS 서비스들은 BWMS의 일부로서 또는 BWMS와 별도로 제공될 수 있다. MTS 서비스는 다중 액세스 네트워크 접속들에 걸쳐 앱 데이터 트래픽을 매끄럽게 조종/분할/복제하기 위한 것이다. MTS 서비스는 앱들/MEC 앱들이 다양한 MTS 능력들 및 MX 네트워크 접속 정보를 통보받을 수 있게 한다. MTS는 또한 MEC 앱들이 트래픽 관리 동작들에 영향을 주기 위한 요건들(예를 들어, 지연, 처리량, 손실 등)을 제공할 수 있게 한다. 특정 세션 또는 앱/MEC 앱은 리소스 요청 내의 필터들 및/또는 식별자들(ID들)의 세트를 사용하여 식별될 수 있다.
UE 아이덴티티 특징의 목적은 MEC 시스템(2700)에서 UE 특정 트래픽 규칙들을 허용하는 것이다. MEC 시스템(2700)이 UE 아이덴티티 특징을 지원할 때, MEC 플랫폼(2732)은 UE(2720)를 나타내는 태그 또는 각각의 UE들(2720)을 나타내는 태그들의 리스트를 등록하기 위해 MEC 앱(2726)에 대한 기능(예를 들어, UE 아이덴티티 API)을 제공한다. 각각의 태그는 MNO의 시스템에서 특정 UE(2720)에 맵핑되고, MEC 플랫폼(2732)에는 맵핑 정보가 제공된다. UE 아이덴티티 태그 등록은 태그에 링크된 대응하는 트래픽 규칙(들)(2740)을 활성화시키도록 MEC 플랫폼(2732)을 트리거한다. MEC 플랫폼(2732)은 또한 MEC 앱(2726)이 그 사용자에 대한 트래픽 규칙을 사용하는 것을 디스에이블하거나 다른 방식으로 중지하는 등록 해제 프로시저를 호출하는 기능(예를 들어, UE 아이덴티티 API)을 제공한다.
WAIS는 WLAN 액세스 관련 정보를 MEC 시스템(2700) 내의 서비스 소비자들에게 제공하는 서비스이다. WAIS는 허가된 MEC 앱(2726)을 위해 이용가능하며, Mp1 기준점을 통해 발견된다. WLAN 액세스 정보의 입도는 스테이션 당, NAN/AP 당, 또는 다수의 AP(Multi-AP) 당 정보와 같은 파라미터들에 기초하여 조정될 수 있다. WLAN 액세스 정보는 기존 서비스들을 최적화하고, 가능하게는 RNI 또는 고정 액세스 네트워크 정보와 같은 정보와 조합된, WLAN AP들로부터의 최신 정보에 기초하는 새로운 타입들의 서비스들을 제공하기 위해 서비스 소비자들에 의해 사용될 수 있다. WAIS는 프로토콜들, 데이터 모델들, 및 인터페이스들을 RESTful API들의 형태로 정의한다. AP들 및 클라이언트 스테이션들에 관한 정보는 질의에 의해 또는 통지들에 가입함으로써 요청될 수 있고, 이들 각각은 속성-기반 필터링 및 속성 선택기들을 포함한다.
FAIS는 고정 액세스 네트워크 정보(또는 FAI)를 MEC 시스템(2700) 내의 서비스 소비자들에게 제공하는 서비스이다. FAIS는 허가된 MEC 앱(2726)을 위해 이용가능하고 Mp1 기준점을 통해 발견된다. FAI는 기존의 서비스들을 최적화하기 위해 그리고, 가능하게는 다른 액세스 기술들로부터의 RNI 또는 WLAN 정보와 같은 다른 정보와 조합되는, 고정된 액세스로부터의 최신 정보(예를 들어, NAN들)에 기초하는 새로운 타입들의 서비스들을 제공하기 위해 MEC 앱들(2726) 및 MEC 플랫폼(2732)에 의해 사용될 수 있다. 서비스 소비자는 FAI API를 통해 FAIS와 상호작용하여 고정 액세스 네트워크로부터 컨텍스트 정보를 획득한다. MEC 앱(2726) 및 MEC 플랫폼(2732) 양자 모두는 FAIS를 소비할 수 있고; MEC 플랫폼(2732) 및 MEC 앱(2726) 양자 모두는 FAI의 제공자일 수 있다. FAI API는 RESTful API를 통해 또는 메시지 버스와 같은 대안의 수송들을 통해 사용되는 질의들 및 가입들(pub/sub 메커니즘) 양자 모두를 지원한다. 대안적인 수송들이 또한 사용될 수 있다.
MEC 관리는 MEC 시스템 레벨 관리 및 MEC 호스트 레벨 관리를 포함한다. MEC 관리는 MEC 플랫폼 관리자(2706) 및 VI 관리자(VIM)(2708)를 포함하고, 특정 MEC 서버(2702)의 MEC 특정 기능 및 그 위에서 실행되는 애플리케이션들의 관리를 취급한다. 일부 구현들에서, 다중 액세스 에지 관리 컴포넌트들 중 일부 또는 전부는 하나 이상의 데이터 센터에 위치하는 하나 이상의 서버에 의해 구현될 수 있고, NF들을 가상화하는데 사용되는 NFV 기반 구조와 접속되는 가상화 기반 구조를 사용하거나, 또는 NFV 기반 구조와 동일한 하드웨어를 사용할 수 있다.
MEC 플랫폼 관리자(2706)는 MEC 오케스트레이터(MEC-O)(2710)에게 관련 애플리케이션 관련 이벤트들을 통지하는 것을 포함하여 애플리케이션들의 수명주기를 관리하는 것을 담당한다. MEC 플랫폼 관리자(2706)는 또한 MEC 플랫폼 요소 관리 기능(2744)을 MEC 플랫폼(2732)에 제공하고, 서비스 허가, 트래픽 규칙, DNS 구성 및 충돌 해결을 비롯한 MEC 앱 규칙 및 요건(2746)을 관리하며, MEC 앱 수명주기(mgmt)(2748)를 관리할 수 있다. MEC 플랫폼 관리자(2706)는 또한 추가 처리를 위해 VIM(2708)으로부터 가상화된 리소스들, 장애 보고들, 및 성능 측정들을 수신할 수 있다. MEC 플랫폼 관리자(2706)와 MEC 플랫폼(2732) 사이의 Mm5 기준점은 플랫폼 구성, MEC 플랫폼 요소의 구성(mgmt)(2744), MEC 앱 규칙들 및 요청들(2746), MEC 앱 수명주기들(mgmt)(2748), 및 애플리케이션 재배치의 관리를 수행하는 데 사용된다.
VIM(2708)은 VI(2722)의 가상화된 (컴퓨팅, 저장 및 네트워킹) 리소스들을 할당, 관리 및 해제하고, VI(2722)를 소프트웨어 이미지를 실행하도록 준비하는 엔티티일 수 있다. 그렇게 하기 위해, VIM(2708)은 VIM(2708)과 VI(2722) 사이의 Mm7 기준점을 통해 VI(2722)와 통신할 수 있다. VI(2722)를 준비하는 것은 VI(2722)를 구성하고, 소프트웨어 이미지를 수신/저장하는 것을 포함할 수 있다. 지원될 때, VIM(2708)은, http://reports-archive.adm.cs.cmu.edu/anon/2015/CMU-CS-15-123.pdf에서 이용가능한, "Openstack++ for Cloudlet Deployments"에서 설명된 바와 같은, 애플리케이션들의 신속한 프로비저닝을 제공할 수 있다. VIM(2708)은 또한, 가상화된 리소스에 대한 성능 및 결함 정보를 수집 및 보고하고, 지원될 때 애플리케이션 재배치를 수행할 수 있다. 외부 클라우드 환경들로부터의/로의 애플리케이션 재배치를 위해, VIM(2708)은, 예를 들어, "Adaptive VM Handoff Across Cloudlets"에 설명된 메커니즘을 사용하여, 및/또는 가능하게는 프록시를 통해, 애플리케이션 재배치를 수행하기 위해 외부 클라우드 관리자와 상호작용할 수 있다. 또한, VIM(2708)은 Mm6 기준점을 통해 MEC 플랫폼 관리자(2706)와 통신할 수 있으며, 이는, 예를 들어, 애플리케이션 수명주기 관리를 실현하기 위해, 가상화된 리소스들을 관리하는데 사용될 수 있다. 또한, VIM(2708)은 MEC 서버(2702)의 가상화된 리소스를 관리하고 애플리케이션 이미지를 관리하는데 사용될 수 있는 Mm4 기준점을 통해 MEC-O(2710)와 통신할 수 있다. 가상화된 리소스를 관리하는 것은 가용 리소스 용량을 추적하는 것 등을 포함할 수 있다.
MEC 시스템 레벨 관리는 완전한 MEC 시스템(2700)의 개요를 갖는 MEC-O(2710)를 포함한다. MEC-O(2710)는 배치된 MEC 호스트들(2702), 이용가능한 리소스들, 이용가능한 MEC 서비스들(2736) 및 토폴로지에 기초하여 MEC 시스템(2700)의 전체 뷰를 유지할 수 있다. MEC-O(2710)와 MEC 플랫폼 관리자(2706) 사이의 Mm3 기준점은 애플리케이션 수명주기, 애플리케이션 규칙들 및 요건들의 관리 및 이용가능한 MEC 서비스들(2736)의 추적을 위해 사용될 수 있다. MEC-O(2710)는 UE 앱(2718)에 의해 요청되는 MEC 앱들(2726)을 관리하기 위해 Mm9 기준점을 통해 사용자 애플리케이션 수명주기 관리 프록시(UALMP)(2714)와 통신할 수 있다.
MEC-O(2710)는 또한 패키지들의 무결성 및 진정성을 검사하는 것, 애플리케이션 규칙들 및 요건들을 유효성 확인하는 것 및, 필요한 경우, 운영자 정책들을 준수하도록 이들을 조정하는 것, 온-보딩된 패키지들의 기록을 유지하는 것, 및 애플리케이션들을 취급하도록 VIM(들)(2708)을 준비하는 것을 비롯하여, 애플리케이션 패키지들의 온-보딩을 담당하고 있을 수 있다. MEC-O(2710)는 레이턴시, 이용가능한 리소스들 및 이용가능한 서비스들과 같은 제약들에 기초하여 애플리케이션 인스턴스화를 위한 적절한 MEC 호스트(들)(901)를 선택할 수 있다. MEC-O(2710)는 또한 애플리케이션 인스턴스화 및 종료를 트리거하는 것은 물론, 필요에 따라 그리고 지원될 때 애플리케이션 재배치를 트리거할 수 있다.
OSS(Operations Support System)(2712)는 Mx1 기준점을 거쳐 CFS(Customer Facing Service) 포털(2716)을 거쳐 그리고 MEC 앱들(2726)의 인스턴스화 또는 종료를 위해 UE 앱들(2718)로부터 요청들을 수신하는 운영자의 OSS이다. OSS(2712)는 이러한 요청들의 승인을 결정한다. CFS 포털(2716)(및 Mx1 인터페이스)은 MEC 시스템(2700)에 MEC 시스템(2700) 내의 앱들(2718)을 실행하도록 요청하기 위해 제3자들에 의해 사용될 수 있다. 승인된 요청들은 추가 처리를 위해 MEC-O(2710)에 전달될 수 있다. 지원될 때, OSS(2712)는 또한 외부 클라우드들과 MEC 시스템(2700) 사이에 애플리케이션들을 재배치하기 위한 요청들을 UE 앱들(2718)로부터 수신한다. OSS(2712)와 MEC 플랫폼 관리자(2706) 사이의 Mm2 기준점은 MEC 플랫폼 관리자(2706) 구성, 장애 및 성능 관리를 위해 사용된다. MEC-O(2710)와 OSS(2712) 사이의 Mm1 기준점은 MEC 시스템(2700)에서의 MEC 앱들(2726)의 인스턴스화 및 종료를 트리거링하는 데 사용된다.
UE 앱(들)(2718)("디바이스 애플리케이션들" 등으로도 지칭됨)은 사용자 애플리케이션 수명주기 관리 프록시(2714)를 통해 MEC 시스템(2700)과 상호작용하는 능력을 갖는 디바이스(2720)에서 실행되는 하나 이상의 앱이다. UE 앱(들)(2718)은, MEC의 맥락에서, 하나 이상의 특정 MEC 앱(2726)에 의해 제공되는 기능성을 이용하는 디바이스(2718) 상에서 실행되는 애플리케이션 소프트웨어인, 하나 이상의 클라이언트 애플리케이션일 수 있거나, 이를 포함하거나, 또는 이와 상호작용할 수 있다. 사용자 앱 LCM 프록시(2714)는 UE(2720)에서의 UE 앱들(2718)로부터의 요청들을 인가할 수 있고, 이러한 요청들의 추가 처리를 위해 OSS(2712) 및 MEC-O(2710)와 상호작용한다. 용어 "수명주기 관리"는 MEC의 맥락에서, MEC 앱(2726) 인스턴스의 인스턴스화, 유지 및 종료를 관리하기 위해 요구되는 기능들의 세트를 언급한다. 사용자 앱 LCM 프록시(2714)는 Mm8 기준점을 통해 OSS(2712)와 상호작용할 수 있고, MEC 시스템(2700)에서 애플리케이션들을 실행하기 위한 UE(2718) 요청들을 취급하는데 사용된다. 사용자 앱은 UE(2720)에서 실행되는 애플리케이션(예를 들어, UE 앱(2718))을 통한 사용자의 요청에 응답하여 MEC 시스템(2700)에서 인스턴스화되는 MEC 앱(2726)일 수 있다. 사용자 앱 LCM 프록시(2714)는 UE 앱들(2718)이 온-보딩, 인스턴스화, 사용자 애플리케이션들의 종료, 및 지원될 때, MEC 시스템(2700) 안팎으로의 사용자 애플리케이션들의 재배치를 요청하는 것을 허용한다. 이는 또한 사용자 앱들의 상태에 관해 사용자 앱들에게 통지하는 것을 허용한다. 사용자 앱 LCM 프록시(2714)는 모바일 네트워크 내로부터만 액세스가능하고, MEC 시스템(2700)에 의해 지원될 때에만 이용가능할 수 있다. UE 앱(2718)은 사용자 앱 LCM 프록시(2714)와 UE 앱(2718) 사이의 Mx2 기준점을 사용하여 MEC 시스템(2700)에서 애플리케이션을 실행하도록, 또는 MEC 시스템(2700) 안팎으로 애플리케이션을 이동시키도록 MEC 시스템(2700)에 요청할 수 있다. Mx2 기준점은 모바일 네트워크 내에서만 액세스가능할 수 있고, MEC 시스템(2700)에 의해 지원될 때에만 이용가능할 수 있다.
MEC 시스템(2700)에서 MEC 앱(2726)을 실행하기 위해, MEC-O(2710)는 OSS(2712), 제3자, 또는 UE 앱(2718)에 의해 트리거되는 요청들을 수신한다. 이러한 요청들의 수신에 응답하여, MEC-O(2710)는 계산 오프로딩 등을 위해 MEC 앱(2726)을 호스팅할 MEC 서버/호스트(2702)를 선택한다. 이러한 요청들은 실행될 애플리케이션에 관한 정보, 및 가능하게는 다른 정보, 예컨대 애플리케이션이 활성일 필요가 있는 위치, 다른 애플리케이션 규칙들 및 요건들뿐만 아니라, 그것이 MEC 시스템(2700)에 아직 온-보딩되지 않았으면 애플리케이션 이미지의 위치를 포함할 수 있다.
MEC-O(2710)는 계산 집약적 태스크들을 위해 하나 이상의 MEC 서버들(2702)을 선택할 수 있다. 선택된 하나 이상의 MEC 서버들(2702))은 네트워크 능력들 및 조건들, 계산 능력들 및 조건들, 애플리케이션 요건들, 및/또는 다른 유사한 동작 파라미터들과 같은 다양한 동작 파라미터들에 기초하여 UE 앱(2718)의 계산 태스크들을 오프로드할 수 있다. 애플리케이션 요건들은 하나 이상의 MEC 앱(2726), 예컨대, 애플리케이션의 배치 모델(예를 들어, 그것이 사용자 당 하나의 인스턴스인지, 호스트 당 하나의 인스턴스인지, 각각의 호스트 상의 하나의 인스턴스인지 등); 요구된 가상화된 리소스들(예를 들어, 특정 하드웨어 지원을 비롯한, 컴퓨팅, 저장, 네트워크 리소스들); 레이턴시 요건들(예를 들어, 최대 레이턴시, 레이턴시 제약들이 얼마나 엄격한지, 사용자들 사이의 레이턴시 공정성); 위치에 대한 요건들; MEC 앱(2726)이 실행될 수 있는 데 필요하고 및/또는 유용한 다중 액세스 에지 서비스; MEC 앱들(2726)이, 이용가능한 경우, 그 이점을 취할 수 있는 다중 액세스 에지 서비스들; 접속성 또는 이동성 지원/요건들(예를 들어, 애플리케이션 상태 재배치, 애플리케이션 인스턴스 재배치); VM 재배치 지원 또는 UE 아이덴티티와 같은 요구된 다중 액세스 에지 특징들; 요구되는 네트워크 접속성(예를 들어, MEC 시스템(2700) 내의 애플리케이션들에 대한 접속성, 로컬 네트워크들에 대한, 또는 인터넷에 대한 접속성); 운영자의 MEC 시스템(2700) 배치 또는 모바일 네트워크 배치에 관한 정보(예를 들어, 토폴로지, 비용); 사용자 트래픽에 대한 액세스에 대한 요건들; 영구 저장에 대한 요건들; 트래픽 규칙들(2740); DNS 규칙(2742) 등과 연관되는 규칙들 및 요건들일 수 있다.
MEC 앱들(2726)을 호스팅하는 하나 또는 여러 MEC 서버들(2702)을 선택하기 위해 및/또는 계산 오프로딩을 위해, MEC-O(2710)는 위에 열거된 요건들 및 정보와 MEC 시스템(2700)에서 현재 이용가능한 리소스들에 관한 정보를 고려한다. 하나 이상의 MEC 서버(2702)가 선택된 후, MEC-O(2710)는 선택된 MEC 호스트(들)(2702)에게 애플리케이션(들) 또는 애플리케이션 태스크들을 인스턴스화하도록 요청한다. MEC 서버들(2702)을 선택하는 데 사용되는 실제 알고리즘은 구현, 구성 및/또는 운영자 배치에 의존한다. 선택 알고리즘(들)은, 예를 들어, 네트워크 기능성들, 처리, 및 코딩/인코딩들의 오프로딩, 또는 다양한 RAT들 사이의 트래픽 구별뿐만 아니라, 애플리케이션 태스크들을 수행하기 위한 네트워크, 계산, 및 에너지 소비 요건들을 고려함으로써, 태스크 오프로딩 기준들/파라미터들에 기초할 수 있다. 특정 상황들(예를 들어, 증가된 레이턴시, 로드 밸런싱 결정들 등을 야기하는 UE 이동성 이벤트들) 하에서, 그리고 지원되면, MEC-O(2710)는 주/소스 노드로 작용할 하나 이상의 새로운 MEC 호스트(2702)를 선택하기로 결정할 수 있고, 하나 이상의 소스 MEC 호스트(2702)로부터 하나 이상의 타겟 MEC 호스트(2702)로의 애플리케이션 인스턴스 또는 애플리케이션 관련 상태 정보의 전달을 개시한다.
제1 구현에서, 5GS의 UPF는 MEC 데이터 평면(2724)으로서 MEC 아키텍처(2700)에 맵핑된다. 이 구현에서, UPF는 PDU 세션들의 UP 경로를 취급한다. 또한, UPF는 데이터 네트워크(예를 들어, 도 1a 및 도 1b의 DN(175) 및/또는 로컬 서비스(170))에 인터페이스를 제공하고 PDU 세션 앵커의 기능성을 지원한다.
제2 구현에서, 5GS의 AF(application function)는 MEC 플랫폼(2732)으로서 MEC 아키텍처(2700)에 맵핑된다. 이들 구현에서, AF는 트래픽 라우팅, 액세스 네트워크 능력 노출에 대한 애플리케이션 영향을 수행하고, 정책 제어를 위한 정책 프레임워크와 상호작용하도록 구성가능하거나 동작가능하다. 제2 구현은 제1 구현과 조합될 수 있거나, 또는 독립형 구현일 수 있다. 제1 및/또는 제2 구현들에서, 사용자 트래픽이 로컬 DN으로 라우팅되기 때문에, MEC 앱들(2726, 2727, 및/또는 2728)은 5GS의 DN 내에 또는 그에 맵핑될 수 있다.
제3 구현에서, 5GS의 RAN은 VNF에 기초한 가상 RAN일 수 있고, UPF는 NF 가상화 기반 구조(NFVI)(예를 들어, VI(2722)) 내의 MEC 데이터 평면(2724)으로서 기능하도록 구성가능하거나 동작가능하다. 이러한 구현들에서, AF는 MEC API들, MEC 앱 인에이블먼트 기능성(예를 들어, [MEC009] 참조), 및 API 원칙 기능성(예를 들어, [MEC009] 참조)을 갖는 MEC 플랫폼 VNF로서 구성될 수 있다. 또한, 로컬 DN은 VNF들로서 인스턴스화된 MEC 앱들(2726, 2727, 및/또는 2728)을 포함한다. 이 구현은 [MEC003] 및/또는 ETSI GR MEC 017 V1.1.1 (2018-02)("[MEC017]")에 따라 기능성들을 제공하도록 구성될 수 있다. 제3 구현은 제1 구현 및/또는 제2 구현과 조합될 수 있거나, 또는 독립형 구현일 수 있다.
추가적으로 또는 대안적으로, 액세스 레벨 에지(예를 들어, 본 명세서에서 논의된 다양한 NAN들 및/또는 (R)AN들)는 로컬/지역 레벨 에지 네트워크들과 통신하기 위해 하나 이상의 API들을 사용할 수 있다. 로컬/지역 레벨 에지 네트워크들은 국가 레벨 에지 네트워크와 통신하기 위해 대응하는 애플리케이션들을 사용하는 네트워크 노드들을 포함할 수 있다. 국가 레벨 에지는 글로벌 레벨 에지 내의 하나 이상의 원격 클라우드에 액세스하기 위한 애플리케이션들을 사용하는 다양한 NAN들을 포함할 수 있다. NAN은 또한 수직 세그먼트 관리 및 SLA 준수를 위해 구성가능하거나 동작가능하다. 추가적으로 또는 대안적으로, MEC 배치는, 특히 NFV 환경에서 MEC를 배치할 때, MNO들에 자유도를 제공하기 위해 "에지"의 정의에 기초할 수 있다(예를 들어, MEC 엔티티들은 가상화된 NF들(VNF들)로서 인스턴스화될 수 있고, 따라서 운영자에 대한 배치의 관점에서 높은 유연성을 갖는다).
추가적으로 또는 대안적으로, MEC 시스템(2700)은 처리될 사용 사례/수직 세그먼트/정보에 따라 유연하게 배치될 수 있다. MEC 시스템(2700)의 일부 컴포넌트들은 시스템의 다른 요소들과 병치될 수 있다. 일 예로서, 특정 사용 사례들(예를 들어, 기업)에서, MEC 앱(2726)은 MEC 서비스를 로컬에서 소비할 필요가 있을 수 있고, 필요한 API 세트를 로컬에 갖춘 MEC 호스트를 배치하는 것이 효율적일 수 있다. 다른 예에서, (액세스 네트워크로부터 떨어져 있을 수 있는) 데이터 센터에 MEC 서버(2702)를 배치하는 것은 (무선 기지국으로부터 라디오 네트워크 정보를 수집하는데 사용될 수 있는) RNI API와 같은 일부 API들을 호스팅할 필요가 없을 수 있다. 한편, RNI 정보는 집성 포인트에서 클라우드 RAN(CRAN) 환경들에서 정교해지고 이용가능하게 될 수 있고, 따라서 적절한 라디오-인식 트래픽 관리 알고리즘들의 실행을 가능하게 한다. 추가적으로 또는 대안적으로, 대역폭 관리 API는 (예를 들어, CDN-기반 서비스들에 대한) 수송 네트워크들을 셋업하기 위해, 액세스 레벨 에지 및 또한 더 원격의 에지 위치들 양자 모두에 존재할 수 있다.
도 28은 예시적인 MEC 서비스 아키텍처(2800)를 예시한다. MEC 서비스 아키텍처(2800)는 MEC 서비스(2805), ME 플랫폼(2810)(MEC 플랫폼(2732)에 대응함), 및 애플리케이션(앱) 1 내지 N(N은 수치임)을 포함한다. 예로서, 앱 1은 1 내지 n개의 세션(n은 N과 동일한 또는 상이한 수)을 호스팅하는 CDN 앱/서비스일 수 있고, 앱 2는 2개의 세션을 호스팅하는 것으로 도시된 게이밍 앱/서비스일 수 있고, 그리고 앱 N은 (예를 들어, 임의의 세션들을 호스팅하지 않는) 단일 인스턴스로서 도시되는 일부 다른 앱/서비스일 수 있다. 각각의 앱은 리소스 제공자들(예를 들어, ME 플랫폼(2810)과 같은 서버들)과 소비자들(예를 들어, UE들(101), 개별 UE들(101)에 의해 인스턴스화되는 사용자 앱들, 다른 서버들/서비스들, 네트워크 기능들, 애플리케이션 기능들 등) 사이에서 태스크들 및/또는 작업부하들을 파티셔닝하는 분산 애플리케이션일 수 있다. 각각의 세션은 클라이언트측 앱 및 그의 대응하는 서버측 앱, UE(101)에 의해 인스턴스화되는 사용자 앱 및 ME 플랫폼(2810)에 의해 인스턴스화되는 MEC 앱 등과 같은 2개 이상의 요소 사이의 상호작용 정보 교환을 나타낸다. 세션은 앱 실행이 시작되거나 개시될 때 시작할 수 있고, 앱이 실행을 종료하거나 종결할 때 종료된다. 추가적으로 또는 대안적으로, 세션은 접속이 확립될 때 시작할 수 있고 접속이 종료될 때 종료할 수 있다. 각각의 앱 세션은 현재 실행중인 앱 인스턴스에 대응할 수 있다. 추가적으로 또는 대안적으로, 각각의 세션은 프로토콜 데이터 유닛(PDU) 세션 또는 다중 액세스(MA) PDU 세션에 대응할 수 있다. PDU 세션은 PDU 접속성 서비스를 제공하는 DN과 UE(101) 사이의 연합이고, 이는 UE(101)와 데이터 네트워크(170, 175) 사이의 PDU들의 교환을 제공하는 서비스이다. MA PDU 세션은 한 번에 하나의 액세스 네트워크, 또는 동시에 3GPP 액세스 네트워크(110A) 및 비-3GPP 액세스 네트워크(110B)를 사용할 수 있는 PDU 접속성 서비스를 제공하는 PDU 세션이다. 또한, 각각의 세션은 세션을 고유하게 식별하는 데이터인 세션 식별자(ID)와 연관될 수 있고, 각각의 앱(또는 앱 인스턴스)은 앱(또는 앱 인스턴스)을 고유하게 식별하는 데이터인 앱 ID(또는 앱 인스턴스 ID)와 연관될 수 있다.
MEC 서비스(2805)는 하나 이상의 MEC 서비스(2736)를 MEC 서비스 소비자들(예를 들어, 앱 1 내지 N)에게 제공한다. MEC 서비스(2805)는 선택적으로 플랫폼(예를 들어, ME 플랫폼(2810))의 일부로서 또는 애플리케이션(예를 들어, ME 앱)으로서 실행될 수 있다. 상이한 앱 1 내지 N은, 단일 인스턴스를 관리하든 또는 여러 세션들(예를 들어, CDN)을 관리하든 간에, 전체 애플리케이션 인스턴스에 대한 그들의 요건들 또는 세션 당 다양한 요건들에 따라 특정 서비스 정보를 요청할 수 있다. MEC 서비스(2805)는 모든 요청들을 집성할 수 있고, BW 사용을 최적화하고 애플리케이션들에 대한 QoE(Quality of Experience)를 개선하는 것을 돕는 방식으로 작용할 수 있다.
MEC 서비스(2805)는 표현 상태 전달(Representational State Transfer)("REST" 또는 "RESTful") API를 통해 또는 메시지 버스와 같은 대안적인 수송들을 통해 사용되는 질의들 및 가입들(예를 들어, pub/sub 메커니즘) 양자 모두를 지원하는 MEC 서비스 API를 제공한다. RESTful 아키텍처 스타일의 경우, MEC API들은 트래픽 관리 기능을 위한 HTTP 프로토콜 바인딩들을 포함한다.
각각의 하이퍼텍스트 전달 프로토콜(HTTP) 메시지는 요청 또는 응답이다. 서버는 요청에 대한 접속을 청취하고, 수신된 각각의 메시지를 파싱하고, 식별된 요청 타겟과 관련하여 메시지 시멘틱을 해석하고, 하나 이상의 응답 메시지로 그 요청에 응답한다. 클라이언트는 요청 메시지들을 구성하여 특정 의도들을 통신하고, 수신된 응답들을 검사하여 의도들이 수행되었는지를 보고, 결과들을 해석하는 방법을 결정한다. HTTP 요청의 타겟은 "리소스"라고 지칭된다. 추가적으로 또는 대안적으로, "리소스"은 타입, 연관된 데이터, 그에 대해 동작하는 방법들의 세트, 및 적용가능한 경우 다른 리소스들에 대한 관계들을 갖는 객체이다. 각각의 리소스는 적어도 하나의 URI(Uniform Resource Identifier)에 의해 식별되고, 리소스 URI는 최대 하나의 리소스를 식별한다. 리소스들은 HTTP 방법들(예를 들어, POST, GET, PUT, DELETE 등)을 사용하여 RESTful API에 의해 작용된다. 모든 HTTP 방법으로, 하나의 리소스 URI가 하나의 특정 리소스를 어드레싱하기 위해 요청에서 전달된다. 리소스들에 대한 동작들은 대응하는 관리되는 엔티티들의 상태에 영향을 미친다.
리소스가 무엇이든 될 수 있고, HTTP에 의해 제공되는 균일한 인터페이스가 다른 쪽의 일부 독립적인 행위자로의 메시지의 통신을 통해서만 이러한 사물을 관찰하고 그에 따라 작용할 수 있는 윈도우와 유사하다는 것을 고려하면, 우리의 통신에서 그 사물의 현재 또는 원하는 상태를 표현("대신")하기 위해 추상화가 필요하다. 그 추상화는 표현이라고 지칭된다. HTTP의 목적을 위해, "표현"은 프로토콜을 통해 쉽게 통신될 수 있는 포맷으로 주어진 리소스의 과거, 현재 또는 원하는 상태를 반영하도록 의도된 정보이다. 표현은 표현 메타데이터의 세트 및 표현 데이터의 잠재적으로 무제한 스트림을 포함한다. 추가적으로 또는 대안적으로, 리소스 표현은 특정한 콘텐츠 포맷의 리소스 상태의 직렬화이다.
근원 서버는 타겟 리소스의 현재 상태를 반영하도록 각각 의도되는 다수의 표현을 제공받거나 생성할 수 있다. 이러한 경우에, 일부 알고리즘은, 일반적으로 콘텐츠 협상에 기초하여, 주어진 요청에 가장 적용가능한 이들 표현들 중 하나를 선택하기 위해 근원 서버에 의해 사용된다. 이러한 "선택된 표현"은 응답 메시지들(예를 들어, 200 OK, GET에 대한 304 미수정 응답들 등)에 대한 페이로드를 구성하는 조건부 요청들을 평가하기 위한 데이터 및 메타데이터를 제공하는 데 사용된다. 리소스 표현은 HTTP 요청 또는 응답 메시지의 페이로드 본체에 포함된다. 표현이 요청에서 요구되는지 또는 허용되지 않는지 여부는 사용되는 HTTP 방법에 의존한다(예를 들어, Fielding 등, "Hypertext Transfer Protocol(HTTP/1.1): Semantics and Content", IETF RFC 7231 (2014년 6월) 참조).
MEC API 리소스 URI들(Universal Resource Indicators)은 본 명세서에서 언급된 것들과 같은 다양한 ETSI MEC 표준들에서 논의된다. MTS API는 에러가 발생할 때 HTTP 응답에서 제공될 추가적인 애플리케이션 관련 에러 정보를 지원한다(예를 들어, ETSI GS MEC 009 V2.1.1 (2019-01)의 조항 6.15 ("[MEC009]") 참조). 각각의 리소스 URI의 신택스는 [MEC009]뿐만 아니라, Berners-Lee 등의 "Uniform Resource Identifier(URI): Generic Syntax", IETF Network Working Group, RFC 3986 (2005년 1월) 및/또는 Nottingham의 "URI Design and Ownership", IETF RFC 8820 (2020년 6월)을 따른다. VIS API를 포함하는 RESTful MEC 서비스 API들에서, 각각의 API에 대한 리소스 URI 구조는 다음의 구조를 갖는다:
{apiRoot}/{apiName}/{apiVersion}/{apiSpecificSuffixes}
여기서, "apiRoot"는 방식("https"), 호스트 및 선택적 포트, 및 선택적 프리픽스 스트링을 포함한다. "apiName"은 API의 명칭(예를 들어, MTS API, RNI API 등)을 정의한다. "apiVersion"은 API의 버전을 나타내고, "apiSpecificSuffixes"는 특정 API에서 리소스 URI들의 트리를 정의한다. "apiRoot", "apiName" 및 "apiVersion"의 조합은 루트 URI라고 지칭된다. "apiRoot"는 배치의 제어하에 있지만, 반면에 URI의 나머지 부분들은 API 규격의 제어 하에 있다. 상기 루트에서, "apiRoot" 및 "apiName"은 서비스 레지스트리(예를 들어, 도 27의 서비스 레지스트리(2738)를 참조)를 사용하여 발견된다. 이는 방식("http" 또는 "https"), 호스트 및 선택적 포트, 및 선택적 프리픽스 스트링을 포함한다. 주어진 MEC API에 대해, "apiName"은 "mec"로 설정될 수 있고 "apiVersion"은 적절한 버전 번호(예를 들어, 버전 1에 대한 "v1")로 설정될 수 있다. MEC API는(HTTPS라고도 알려진) TLS를 통한 HTTP를 지원한다. MEC API 프로시저들에서의 모든 리소스 URI들은 상기 루트 URI에 대해 정의된다.
JSON 콘텐츠 포맷도 지원될 수 있다. JSON 포맷은 콘텐츠 타입 "application/json"에 의해 시그널링된다. MTS API는 베어러 토큰들을 갖는 OAuth 2.0 클라이언트 자격증명 승인 타입을 사용할 수 있다(예를 들어, [MEC009]를 참조). 토큰 엔드포인트는 [MEC009]에 정의된 서비스 가용성 질의 프로시저의 일부로서 발견될 수 있다. 클라이언트 자격증명들은 공지된 프로비저닝 메커니즘들을 사용하여 MEC 앱에 프로비저닝될 수 있다.
3. 하드웨어 컴포넌트들, 구성들, 및 배열들
도 29는, 도 31의 예시적인 컴퓨터 판독가능 명령어들(3160)과 같은, 소프트웨어(2960)를, 예시적인 프로세서 플랫폼(들)(2900) 및/또는 예시적인 접속된 에지 디바이스들(3162)(예를 들어, 도 31 참조)과 같은, 하나 이상의 디바이스들 및/또는 본 명세서에서 논의되는 다른 컴퓨팅 시스템들/디바이스들 중 임의의 것에 배포하는 소프트웨어 배포 플랫폼(2905)을 도시한다. 예시적인 소프트웨어 배포 플랫폼(2905)은 소프트웨어를 저장하고 다른 컴퓨팅 디바이스들(예를 들어, 제3자들, 도 31의 예시적인 접속된 에지 디바이스들(3162))로 송신할 수 있는 임의의 컴퓨터 서버, 데이터 설비, 클라우드 서비스 등에 의해 구현될 수 있다. 예시적인 접속된 에지 디바이스들은 고객들, 클라이언트들, 관리 디바이스들(예를 들어, 서버들), 제3자들(예를 들어, 소프트웨어 배포 플랫폼(2905)을 소유 및/또는 운영하는 엔티티의 고객들)일 수 있다. 예시적인 접속된 에지 디바이스들은 상업 및/또는 가정 자동화 환경들에서 동작할 수 있다. 일부 예들에서, 제3자는 개발자, 판매자, 및/또는 도 31의 예시적인 컴퓨터 판독가능 명령어들(3160)과 같은 소프트웨어의 라이센서이다. 제3자는 사용 및/또는 재판매 및/또는 서브라이센싱을 위해 소프트웨어를 구매 및/또는 라이센싱하는 소비자, 사용자, 소매업자, OEM 등일 수 있다. 일부 예들에서, 분산 소프트웨어는 하나 이상의 사용자 인터페이스(UI) 및/또는 그래픽 사용자 인터페이스(GUI)의 디스플레이로 하여금 서로 지리적으로 및/또는 논리적으로 분리된 하나 이상의 디바이스(예를 들어, 접속된 에지 디바이스들)(예를 들어, 물 분배 제어(예를 들어, 펌프들), 전기 분배 제어(예를 들어, 릴레이들) 등의 책임을 전담하는 물리적으로 분리된 IoT 디바이스들)를 식별하게 한다.
도 29에서, 소프트웨어 배포 플랫폼(2905)은 하나 이상의 서버 및 하나 이상의 저장 디바이스를 포함한다. 저장 디바이스들은, 앞서 언급한 바와 같이, 도 31의 예시적인 컴퓨터 판독가능 명령어들(3160)에 대응할 수 있는 컴퓨터 판독가능 명령어들(2960)을 저장한다. 예시적인 소프트웨어 배포 플랫폼(2905)의 하나 이상의 서버들은, 인터넷 중 임의의 하나 이상 및/또는 본 명세서에 설명되는 바와 같은 예시적인 네트워크들 중 임의의 것에 대응할 수 있는, 네트워크(2910)와 통신한다. 일부 예들에서, 하나 이상의 서버들은 상업적 트랜잭션의 일부로서 요청측 당사자에게 소프트웨어를 송신하라는 요청들에 응답한다. 소프트웨어의 전달, 판매 및/또는 라이센스에 대한 지불은 소프트웨어 배포 플랫폼의 하나 이상의 서버들에 의해 그리고/또는 제3자 지불 엔티티를 통해 취급될 수 있다. 서버들은 구매자들 및/또는 라이센서들이 소프트웨어 배포 플랫폼(2905)으로부터 컴퓨터 판독가능 명령어들(2960)을 다운로드할 수 있게 한다. 예를 들어, 도 31의 예시적인 컴퓨터 판독가능 명령어들(3160)에 대응할 수 있는 소프트웨어(2960)는 라디오 앱들을 구현하기 위해 컴퓨터 판독가능 명령어들(2960)을 실행하는 예시적인 프로세서 플랫폼(들)(2900)에 다운로드될 수 있다.
일부 예들에서, 소프트웨어 배포 플랫폼(2905)의 하나 이상의 서버들은 예시적인 컴퓨터 판독가능 명령어들(2960)의 요청들 및 송신들이 통과해야만 하는 하나 이상의 보안 도메인들 및/또는 보안 디바이스들에 통신가능하게 접속된다. 일부 예들에서, 소프트웨어 배포 플랫폼(2905)의 하나 이상의 서버들은, 개선들, 패치들, 업데이트들 등이 최종 사용자 디바이스들에서 소프트웨어에 배포되고 적용되는 것을 보장하기 위해, 소프트웨어(예를 들어, 도 31의 예시적인 컴퓨터 판독가능 명령어들(3160))에 업데이트들을 주기적으로 제공, 송신, 및/또는 강제한다.
도 29에서, 컴퓨터 판독가능 명령어들(2960)은 소프트웨어 배포 플랫폼(2905)의 저장 디바이스들 상에 특정 포맷으로 저장된다. 컴퓨터 판독가능 명령어들의 포맷은 특정 코드 언어(예를 들어, 자바, 자바스크립트, 파이썬, C, C#, SQL, HTML 등), 및/또는 특정 코드 상태(예를 들어, 컴파일되지 않은 코드(예를 들어, ASCII), 해석된 코드, 링크된 코드, 실행가능 코드(예를 들어, 바이너리) 등)를 포함하지만, 이에 제한되지 않는다. 일부 예들에서, 소프트웨어 배포 플랫폼(2905)에 저장된 컴퓨터 판독가능 명령어들(D182)은, 예시적인 프로세서 플랫폼(들)(2900)으로 송신될 때, 제1 포맷으로 되어 있다. 일부 예들에서, 제1 포맷은 특정 타입들의 프로세서 플랫폼(들)(2900)이 실행될 수 있는 실행가능 바이너리이다. 그러나, 일부 예들에서, 제1 포맷은 예시적인 프로세서 플랫폼(들)(2900) 상에서의 실행을 가능하게 하기 위해 제1 포맷을 제2 포맷으로 변환할 하나 이상의 준비 태스크들을 필요로 하는 컴파일되지 않은 코드이다. 예를 들어, 수신 프로세서 플랫폼(들)(2900)은 프로세서 플랫폼(들)(2900) 상에서 실행될 수 있는 제2 포맷의 실행가능 코드를 생성하기 위해 제1 포맷으로 컴퓨터 판독가능 명령어들(2960)을 컴파일할 필요가 있을 수 있다. 또 다른 예들에서, 제1 포맷은, 프로세서 플랫폼(들)(2900)에 도달할 때, 명령어들의 실행을 용이하게 하기 위해 인터프리터에 의해 해석되는 해석된 코드이다.
도 30 및 도 31은 본 명세서에서 논의된 컴퓨팅 노드들 또는 디바이스들 중 임의의 것을 충족할 수 있는 에지 컴퓨팅 시스템들 및 환경들의 추가의 예들을 도시한다. 각각의 에지 컴퓨팅 노드들은 다른 에지, 네트워킹, 또는 엔드포인트 컴포넌트들과 통신할 수 있는 디바이스, 기기, 컴퓨터, 또는 다른 "사물"의 타입으로서 구현될 수 있다. 예를 들어, 에지 컴퓨팅 디바이스는 스마트폰, 모바일 컴퓨팅 디바이스, 스마트 기기, 차량내 컴퓨팅 시스템(예를 들어, 내비게이션 시스템), 또는 설명된 기능들을 수행할 수 있는 다른 디바이스 또는 시스템으로서 구현될 수 있다.
도 30에서, 에지 컴퓨팅 노드(3000)는 컴퓨팅 엔진(본 명세서에서 "컴퓨팅 회로"라고도 지칭됨)(3002), 입력/출력(I/O) 서브시스템(3008), 데이터 저장소(3010), 통신 회로 서브시스템(3012), 및 선택적으로 하나 이상의 주변 디바이스(3014)를 포함한다. 다른 예들에서, 각각의 컴퓨팅 디바이스들은 컴퓨터에서 통상적으로 발견되는 것들과 같은 다른 또는 추가적인 컴포넌트들(예를 들어, 디스플레이, 주변 디바이스들 등)을 포함할 수 있다. 또한, 일부 예들에서, 예시적인 컴포넌트들 중 하나 이상은 다른 컴포넌트에 통합되거나, 다른 방식으로 다른 컴포넌트의 일부를 형성할 수 있다.
컴퓨팅 노드(3000)는 다양한 컴퓨팅 기능들을 수행할 수 있는 임의의 타입의 엔진, 디바이스, 또는 디바이스들의 집합으로서 구현될 수 있다. 컴퓨팅 노드(3000)는 도 1의 MX 클라이언트(101), 액세스 네트워크(110)(또는 그 내부의 컴퓨팅 노드), NAN(111)(또는 그 내부의 컴퓨팅 노드), MX 서버(140), 코어 네트워크(150A)(또는 그 내부의 컴퓨팅 노드), 및/또는 FA-GW/코어(150B)(또는 그 내부의 컴퓨팅 노드); 도 2의 클라이언트(201), 액세스 네트워크들(231)(또는 그 안의 컴퓨팅 노드), MAMS 시스템(235)(또는 그 안의 컴퓨팅 노드), 및/또는 코어 네트워크들(241)(또는 그 안의 컴퓨팅 노드); 도 5의 GMA Tx 엔티티(510) 및/또는 GMA Rx(511); 도 14의 GW(1420A-1420B) 및/또는 NAT/방화벽 게이트웨이(1450); 도 20의 UE들(2011, 2021a), NAN들(2031-2033), 에지 컴퓨팅 노드들(2036), CN(2042)(또는 그 안의 컴퓨팅 노드(들)), 및/또는 클라우드(2044)(또는 그 안의 컴퓨팅 노드(들)); 도 21의 중앙 오피스(2120), NAN(2140), 로컬 처리 허브(2150), 및/또는 데이터 소스들(2160); 도 22 내지 도 28과 관련하여 도시되고 설명된 디바이스들 중 임의의 디바이스; 도 29의 프로세서 플랫폼(들)(2900) 및/또는 배포 플랫폼(2905); 및/또는 본 명세서에 논의된 임의의 다른 디바이스/시스템에 의해 구현될 수 있다.
일부 예들에서, 컴퓨팅 노드(3000)는 집적 회로, 임베디드 시스템, FPGA, 시스템-온-칩(SoC), 또는 다른 통합 시스템 또는 디바이스와 같은 단일 디바이스로서 구현될 수 있다. 컴퓨팅 노드(3000)는 프로세서(3004) 및 메모리(3006)를 포함하거나 이들로서 구현된다. 프로세서(3004)는 본 명세서에 설명된 기능들을 수행할 수 있는(예를 들어, 애플리케이션을 실행할 수 있는) 임의의 타입의 프로세서로서 구현될 수 있다. 예를 들어, 프로세서(3004)는 멀티-코어 프로세서(들), 마이크로컨트롤러, 또는 다른 프로세서 또는 처리/제어 회로로서 구현될 수 있다.
일부 예들에서, 프로세서(3004)는 본 명세서에 설명된 기능들의 수행을 용이하게 하기 위해 FPGA, 주문형 집적 회로(ASIC), 재구성가능 하드웨어 또는 하드웨어 회로, 또는 다른 특수 하드웨어로서 구현되거나, 이들을 포함하거나, 이들에 결합될 수 있다. 또한 일부 예들에서, 프로세서(3004)는 데이터 처리 유닛(DPU), 기반 구조 처리 유닛(IPU), 또는 네트워크 처리 유닛(NPU)이라고도 알려진 특수 x-처리 유닛(xPU)으로서 구현될 수 있다. 이러한 xPU는 SOC 내에 통합되거나, 네트워킹 회로(예를 들어, SmartNIC, 또는 개선된 SmartNIC), 가속 회로, 저장 디바이스들, 저장 디스크들, 또는 AI 하드웨어(예를 들어, GPU들 또는 프로그래밍된 FPGA들)와 통합되는 독립형 회로 또는 회로 패키지로서 구현될 수 있다. 그러한 xPU는 하나 이상의 데이터 스트림을 처리하기 위한 프로그래밍을 수신하고 CPU 또는 범용 처리 하드웨어 외부에서 데이터 스트림들에 대한 특정 태스크들 및 액션들(예컨대, 마이크로서비스들을 호스팅하는 것, 서비스 관리 또는 오케스트레이션을 수행하는 것, 서버 또는 데이터 센터 하드웨어를 조직 또는 관리하는 것, 서비스 메시들을 관리하는 것, 또는 원격 측정을 수집 및 분배하는 것)을 수행하도록 설계될 수 있다. 그러나, 프로세서(3004)의 xPU, SOC, CPU, 및 다른 변형들이 컴퓨팅 노드(3000) 내에서 그리고 그를 대신하여 많은 타입들의 동작들 및 명령어들을 실행하기 위해 서로 협력하여 작동할 수 있다는 것을 이해할 수 있을 것이다.
메모리(3006)는 본 명세서에 설명된 기능들을 수행할 수 있는 임의의 타입의 휘발성(예를 들어, 동적 랜덤 액세스 메모리(DRAM) 등) 또는 비휘발성 메모리 또는 데이터 저장소로서 구현될 수 있다. 휘발성 메모리는 매체에 의해 저장된 데이터의 상태를 유지하기 위해 전력을 요구하는 저장 매체일 수 있다. 휘발성 메모리의 비제한적인 예들은 DRAM 또는 정적 랜덤 액세스 메모리(SRAM)와 같은 다양한 타입의 랜덤 액세스 메모리(RAM)를 포함할 수 있다. 메모리 모듈에서 사용될 수 있는 하나의 특정 타입의 DRAM은 동기식 동적 랜덤 액세스 메모리(SDRAM)이다.
일 예에서, 메모리 디바이스는 NAND 또는 NOR 기술들에 기초한 것들과 같은 블록 어드레싱가능 메모리 디바이스이다. 메모리 디바이스는 또한 3차원 크로스포인트 메모리 디바이스(예를 들어, Intel® 3D XPointTM 메모리), 또는 다른 바이트 어드레싱가능 라이트-인-플레이스 비휘발성 메모리 디바이스들을 포함할 수 있다. 메모리 디바이스는 다이 자체 및/또는 패키징된 메모리 제품을 지칭할 수 있다. 일부 예들에서, 3D 크로스포인트 메모리(예를 들어, Intel® 3D XPointTM 메모리)는 메모리 셀들이 워드 라인들과 비트 라인들의 교차점에 놓이고 개별적으로 어드레싱가능하고 비트 저장이 벌크 저항의 변화에 기초하는 트랜지스터 없는 적층가능 크로스포인트 아키텍처를 포함할 수 있다. 일부 예들에서, 메인 메모리(3006)의 전부 또는 일부는 프로세서(3004)에 통합될 수 있다. 메인 메모리(3006)는 하나 이상의 애플리케이션, 애플리케이션(들)에 의해 동작되는 데이터, 라이브러리들, 및 드라이버들과 같은 동작 동안 사용되는 다양한 소프트웨어 및 데이터를 저장할 수 있다.
컴퓨팅 회로(3002)는 I/O 서브시스템(3008)을 통해 컴퓨팅 노드(3000)의 다른 컴포넌트들에 통신가능하게 결합되고, 이는 컴퓨팅 회로(3002)(예를 들어, 프로세서(3004) 및/또는 메인 메모리(3006)) 및 컴퓨팅 회로(3002)의 다른 컴포넌트들과의 입력/출력 동작들을 용이하게 하는 회로 및/또는 컴포넌트들로서 구현될 수 있다. 예를 들어, I/O 서브시스템(3008)은, 메모리 제어기 허브들, 입력/출력 제어 허브들, 통합된 센서 허브들, 펌웨어 디바이스들, 통신 링크들(예를 들어, 포인트-투-포인트 링크들, 버스 링크들, 배선들, 케이블들, 광 가이드들, 인쇄 회로 보드 트레이스들 등), 및/또는 입력/출력 동작들을 용이하게 하는 다른 컴포넌트들 및 서브시스템들로서 구현될 수 있거나, 또는 다른 방식으로 이들을 포함할 수 있다. 일부 예들에서, I/O 서브시스템(3008)은 SoC의 일부를 형성할 수 있고, 프로세서(3004), 메인 메모리(3006), 및 컴퓨팅 회로(3002)의 다른 컴포넌트들 중 하나 이상과 함께 컴퓨팅 회로(3002)에 통합될 수 있다.
하나 이상의 예시적인 데이터 저장 디바이스들/디스크들(3010)은, 예를 들어, 메모리 디바이스들, 메모리, 회로부, 메모리 카드들, 플래시 메모리, 하드 디스크 드라이브들, SSD(solid-state drive)들, 및/또는 다른 데이터 저장 디바이스들/디스크들과 같은, 데이터의 단기 또는 장기 저장을 위해 구성된 임의의 타입(들)의 물리적 디바이스(들) 중 하나 이상으로서 구현될 수 있다. 개별 데이터 저장 디바이스들/디스크들(3010)은 데이터 저장 디바이스/디스크(3010)에 대한 데이터 및 펌웨어 코드를 저장하는 시스템 파티션을 포함할 수 있다. 개별 데이터 저장 디바이스들/디스크들(3010)은 또한, 예를 들어, 컴퓨팅 노드(3000)의 타입에 따라 운영 체제들에 대한 데이터 파일들 및 실행파일들을 저장하는 하나 이상의 운영 체제 파티션들을 포함할 수 있다.
통신 회로(3012)는 컴퓨팅 회로(3002)와 다른 컴퓨팅 디바이스(예를 들어, 에지 게이트웨이 노드 등) 사이의 네트워크를 통한 통신을 가능하게 할 수 있는 임의의 통신 회로, 디바이스 또는 이들의 집합으로서 구현될 수 있다. 통신 회로(3012)는 이러한 통신을 실행하기 위해 임의의 하나 이상의 통신 기술(예를 들어, 유선 또는 무선 통신) 및 연관된 프로토콜들(예를 들어, 3GPP 4G 또는 5G 표준과 같은 셀룰러 네트워킹 프로토콜, IEEE 802.11/WiFi®와 같은 무선 로컬 영역 네트워크 프로토콜, 무선 광역 네트워크 프로토콜, 이더넷, Bluetooth®, 블루투스 저에너지, IEEE 802.15.4 또는 ZigBee®와 같은 IoT 프로토콜, 저전력 광역 네트워크(LPWAN) 또는 저전력 광역(LPWA) 프로토콜들 등)을 사용하도록 구성될 수 있다.
통신 회로(3012)는 호스트 패브릭 인터페이스(HFI)라고도 지칭될 수 있는 네트워크 인터페이스 제어기(NIC)(3020)를 포함한다. NIC(3020)는 다른 컴퓨팅 디바이스와 접속하기 위해 컴퓨팅 노드(3000)에 의해 사용될 수 있는 하나 이상의 애드-인-보드, 도터 카드, 네트워크 인터페이스 카드, 제어기 칩, 칩셋, 또는 다른 디바이스로서 구현될 수 있다. 일부 예들에서, NIC(3020)는 하나 이상의 프로세서들을 포함하는 SoC(system-on-a-chip)의 일부로서 구현되거나, 또는 하나 이상의 프로세서들을 또한 포함하는 멀티칩 패키지 상에 포함될 수 있다. 일부 예들에서, NIC(3020)는 로컬 프로세서(도시되지 않음) 및/또는 로컬 메모리(도시되지 않음)를 포함할 수 있으며, 이들은 양자 모두 NIC(3020)에 대해 로컬에 있다. 이러한 예들에서, NIC(3020)의 로컬 프로세서는 본 명세서에 설명된 컴퓨팅 회로(3002)의 기능들 중 하나 이상을 수행하는 것이 가능할 수 있다. 추가적으로 또는 대안적으로, 이러한 예들에서, NIC(3020)의 로컬 메모리는 보드 레벨, 소켓 레벨, 칩 레벨, 및/또는 다른 레벨들에서 클라이언트 컴퓨팅 노드의 하나 이상의 컴포넌트들에 통합될 수 있다.
추가적으로, 일부 예에서, 각각의 컴퓨팅 노드(3000)는 하나 이상의 주변 디바이스(3014)를 포함할 수 있다. 이러한 주변 디바이스들(3014)은, 컴퓨팅 노드(3000)의 특정 타입에 의존하여, 오디오 입력 디바이스들, 디스플레이, 다른 입력/출력 디바이스들, 인터페이스 디바이스들, 및/또는 다른 주변 디바이스들과 같은, 컴퓨팅 디바이스 또는 서버에서 발견되는 임의의 타입의 주변 디바이스를 포함할 수 있다. 추가의 예들에서, 컴퓨팅 노드(3000)는 에지 컴퓨팅 시스템 내의 각각의 에지 컴퓨팅 노드(예를 들어, 클라이언트 컴퓨팅 노드, 에지 게이트웨이 노드, 에지 집성 노드, 이전에 논의된 V-ITS-S들 등) 또는 유사한 형태의 기기들, 컴퓨터들, 서브시스템들, 회로, 또는 다른 컴포넌트들에 의해 구현될 수 있다.
도 31은 본 명세서에 설명된 기술들(예를 들어, 동작들, 프로세스들, 방법들, 및 방법론들)을 구현하기 위해 에지 컴퓨팅 노드(3150)에 존재할 수 있는 컴포넌트들의 예를 예시한다. 에지 컴퓨팅 노드(3150)는 도 1의 MX 클라이언트(101), 액세스 네트워크(110)(또는 그 안의 컴퓨팅 노드), NAN(111)(또는 그 안의 컴퓨팅 노드), MX 서버(140), 코어 네트워크(150A)(또는 그 안의 컴퓨팅 노드), 및/또는 FA-GW/코어(150B)(또는 그 안의 컴퓨팅 노드); 도 2의 클라이언트(201), 액세스 네트워크들(231)(또는 그 안의 컴퓨팅 노드), MAMS 시스템(235)(또는 그 안의 컴퓨팅 노드), 및/또는 코어 네트워크들(241)(또는 그 안의 컴퓨팅 노드); 도 5의 GMA Tx 엔티티(510) 및/또는 GMA Rx(511); 도 14의 GW(1420A-1420B) 및/또는 NAT/방화벽 게이트웨이(1450); 도 20의 UE들(2011, 2021a), NAN들(2031-2033), 에지 컴퓨팅 노드들(2036), CN(2042)(또는 그 안의 컴퓨팅 노드(들)), 및/또는 클라우드(2044)(또는 그 안의 컴퓨팅 노드(들)); 도 21의 중앙 오피스(2120), NAN(2140), 로컬 처리 허브(2150), 및/또는 데이터 소스들(2160); 도 22 내지 도 28과 관련하여 도시되고 설명된 디바이스들 중 임의의 디바이스; 도 29의 프로세서 플랫폼(들)(2900) 및/또는 배포 플랫폼(2905); 도 30의 컴퓨팅 노드(3000); 및/또는 본 명세서에 논의된 임의의 다른 디바이스/시스템에 의해 구현될 수 있다. 이 에지 컴퓨팅 노드(3150)는 컴퓨팅 디바이스로서 또는 그의 일부로서(예를 들어, 모바일 디바이스, 기지국, 서버, 게이트웨이 등으로서) 구현될 때 노드(3000)의 각각의 컴포넌트들의 보다 근접한 뷰를 제공한다. 에지 컴퓨팅 노드(3150)는 본 명세서에서 참조된 하드웨어 또는 논리적 컴포넌트들의 임의의 조합들을 포함할 수 있고, 그리고 이는 에지 통신 네트워크 또는 그러한 네트워크들의 조합과 함께 사용 가능한 임의의 디바이스를 포함하거나 그와 결합할 수 있다. 컴포넌트들은 에지 컴퓨팅 노드(3150)에 적응된 IC들, 그의 부분들, 개별 전자 디바이스들, 또는 다른 모듈들, 명령어 세트들, 프로그램가능 로직 또는 알고리즘들, 하드웨어, 하드웨어 가속기들, 소프트웨어, 펌웨어, 또는 이들의 조합으로서, 또는 보다 큰 시스템의 섀시 내에 다른 방식으로 통합된 컴포넌트들로서 구현될 수 있다.
에지 컴퓨팅 노드(3150)는 하나 이상의 프로세서(3152) 형태의 처리 회로를 포함한다. 프로세서 회로(3152)는, 하나 이상의 프로세서 코어, 및 캐시 메모리, LDO(low drop-out voltage regulator), 인터럽트 제어기, 직렬 인터페이스, 예컨대, SPI, I2C 또는 범용 프로그램가능 직렬 인터페이스 회로, 실시간 클록(RTC), 간격 및 워치독 타이머를 포함한 타이머-카운터, 범용 I/O, 메모리 카드 제어기 예컨대 보안 디지털/멀티미디어 카드(SD/MMC) 등, 인터페이스, 모바일 산업 프로세서 인터페이스(MIPI) 인터페이스 및 JTAG(Joint Test Access Group) 테스트 액세스 포트 중 하나 이상과 같은, 그러나 이것으로 제한되지 않는 회로를 포함한다. 일부 구현들에서, 프로세서 회로(3152)는 마이크로프로세서들, 프로그램가능 처리 디바이스들(예를 들어, FPGA, ASIC 등) 등일 수 있는 하나 이상의 하드웨어 가속기(예를 들어, 가속 회로(3164)와 동일하거나 유사함)를 포함할 수 있다. 하나 이상의 가속기는, 예를 들어, 컴퓨터 비전 및/또는 딥 러닝 가속기를 포함할 수 있다. 일부 구현들에서, 프로세서 회로(3152)는 온-칩 메모리 회로를 포함할 수 있고, 이는 DRAM, SRAM, EPROM, EEPROM, 플래시 메모리, 솔리드-스테이트 메모리와 같은 임의의 적절한 휘발성 및/또는 비휘발성 메모리, 및/또는 본 명세서에서 논의된 것들과 같은 임의의 다른 타입의 메모리 디바이스 기술을 포함할 수 있다.
프로세서 회로(3152)는, 예를 들어, 하나 이상의 프로세서 코어(CPU), 애플리케이션 프로세서, GPU, RISC 프로세서, ARM(Acorn RISC Machine) 프로세서, CISC 프로세서, 하나 이상의 DSP, 하나 이상의 FPGA, 하나 이상의 PLD, 하나 이상의 ASIC, 하나 이상의 기저대역 프로세서, 하나 이상의 무선 주파수 집적 회로(RFIC), 하나 이상의 마이크로프로세서 또는 제어기, 멀티-코어 프로세서, 멀티스레드 프로세서, 초저전압 프로세서, 임베디드 프로세서, xPU/DPU/IPU/NPU, 특수 목적 처리 유닛, 특수화된 처리 유닛, 또는 임의의 다른 공지된 처리 요소들, 또는 이들의 임의의 적합한 조합일 수 있다. 프로세서들(또는 코어들)(3152)은 메모리/저장소와 결합되거나 이를 포함할 수 있고, 메모리/저장소에 저장된 명령어들을 실행하여 다양한 애플리케이션들 또는 운영 체제들이 플랫폼(3150) 상에서 실행될 수 있게 하도록 구성될 수 있다. 프로세서들(또는 코어들)(3152)은 애플리케이션 소프트웨어를 동작시켜 플랫폼(3150)의 사용자에게 특정 서비스를 제공하도록 구성된다. 추가적으로 또는 대안적으로, 프로세서(들)(3152)는 본 명세서에서 논의된 요소들, 특징들 및 구현들에 따라 동작하도록 구성된(또는 구성가능한) 특수 목적 프로세서(들)/제어기(들)일 수 있다.
예로서, 프로세서(들)(3152)는 i3, i5, i7, i9 기반 프로세서와 같은 Intel® Architecture CoreTM 기반 프로세서; QuarkTM, AtomTM 또는 다른 MCU 기반 프로세서와 같은 Intel® 마이크로컨트롤러 기반 프로세서; 펜티엄(Pentium®) 프로세서(들), 제온(Xeon®) 프로세서(들), 또는 캘리포니아주 산타 클라라 소재의 Intel® Corporation으로부터 입수가능한 다른 이러한 프로세서를 포함할 수 있다. 그러나, 임의의 수의 다른 프로세서가 사용될 수 있으며, 이는 예컨대 다음 중 하나 이상일 수 있다: Ryzen® 또는 EPYC® 프로세서(들), APU(Accelerated Processing Unit), MxGPU, Epyc® 프로세서(들) 등과 같은 AMD(Advanced Micro Devices) Zen® 아키텍처; Apple® Inc.로부터의 A5-A12 및/또는 S1-S4 프로세서(들), Qualcomm® Technologies, Inc.로부터의 SnapdragonTM 또는 CentriqTM 프로세서(들), Texas Instruments, Inc.® OMAP(Open Multimedia Applications Platform)TM 프로세서(들); MIPS Warrior M-class, Warrior I-class, 및 Warrior P-class 프로세서들과 같은 MIPS Technologies, Inc.로부터의 MIPS 기반 설계; ARM Cortex-A, Cortex-R, 및 Cortex-M 계열의 프로세서들과 같은, ARM Holdings, Ltd.로부터의 면허 ARM 기반 설계; CaviumTM, Inc.에 의해 제공되는 ThunderX2® 등. 일부 구현들에서, 프로세서(들)(3152)는 시스템 온 칩(system on a chip)(SoC), 시스템-인-패키지(System-in-Package)(SiP), 멀티-칩 패키지(multi-chip package)(MCP) 등의 일부일 수 있으며, 프로세서(들)(3152) 및 다른 컴포넌트들은 단일 집적 회로, 또는 Intel® Corporation의 EdisonTM 또는 GalileoTM SoC 보드들과 같은 단일 패키지로 형성된다. 프로세서(들)(3152)의 다른 예들은 본 개시내용의 다른 곳에서 언급된다.
프로세서(들)(3152)는 인터커넥트(IX)(3156)를 통해 시스템 메모리(3154)와 통신할 수 있다. 주어진 양의 시스템 메모리를 제공하기 위해 임의의 수의 메모리 디바이스들이 사용될 수 있다. 예들로서, 메모리는 DDR 또는 모바일 DDR 표준들(예를 들어, LPDDR, LPDDR2, LPDDR3, 또는 LPDDR4)과 같은 JEDEC(Joint Electron Devices Engineering Council) 설계에 따른 RAM(random access memory)일 수 있다. 특정 예들에서, 메모리 컴포넌트는, DDR SDRAM에 대한 JESD79F, DDR2 SDRAM에 대한 JESD79-2F, DDR3 SDRAM에 대한 JESD79-3F, DDR4 SDRAM에 대한 JESD79-4A, LPDDR(Low Power DDR)에 대한 JESD209, LPDDR2에 대한 JESD209-2, LPDDR3에 대한 JESD209-3, 및 LPDDR4에 대한 JESD209-4와 같은, JEDEC에 의해 공포된 DRAM 표준을 준수할 수 있다. 동적 RAM(DRAM), 동기식 DRAM(SDRAM) 등과 같은 다른 타입의 RAM도 포함될 수 있다. 이러한 표준들(및 유사한 표준들)은 DDR 기반 표준들이라고 지칭될 수 있고, 이러한 표준들을 구현하는 저장 디바이스들의 통신 인터페이스들은 DDR 기반 인터페이스들이라고 지칭될 수 있다. 다양한 구현들에서, 개별 메모리 디바이스들은 단일 다이 패키지(SDP), 듀얼 다이 패키지(DDP) 또는 쿼드 다이 패키지(Q17P)와 같은 임의의 수의 상이한 패키지 타입들일 수 있다. 일부 예들에서, 이러한 디바이스들은 더 낮은 프로파일의 솔루션을 제공하기 위해 마더보드 상에 직접 납땜될 수 있는 한편 다른 예들에서 디바이스들은 주어진 커넥터에 의해 마더보드에 차례로 결합되는 하나 이상의 메모리 모듈로서 구성된다. 다른 타입의 메모리 모듈들, 예를 들어, microDIMM들 또는 MiniDIMM들을 포함하지만 이들로 제한되지 않는 상이한 각종의 DIMM(dual inline memory module)들과 같은, 임의의 수의 다른 메모리 구현들이 사용될 수 있다.
데이터, 애플리케이션들, 운영 체제들 등과 같은 정보의 영구 저장을 제공하기 위해, 저장소(3158)도 IX(3156)를 통해 프로세서(3152)에 결합될 수 있다. 일 예에서, 저장소(3158)는 SSDD(solid-state disk drive) 및/또는 고속 전기적 소거가능 메모리(흔히 "플래시 메모리"라고 지칭됨)를 통해 구현될 수 있다. 저장소(3158)에 사용될 수 있는 다른 디바이스들은 SD 카드들, microSD 카드들, XD(eXtreme Digital) 픽처 카드들 등과 같은 플래시 메모리 카드들, 및 USB 플래시 드라이브들을 포함한다. 일 예에서, 메모리 디바이스는 칼코게나이드 유리를 사용하는 메모리 디바이스들, 멀티-임계 레벨 NAND 플래시 메모리, NOR 플래시 메모리, 단일 또는 멀티-레벨 상 변화 메모리(PCM), 저항성 메모리, 나노와이어 메모리, 강유전성 트랜지스터 랜덤 액세스 메모리(FeTRAM), 반-강유전성 메모리, 멤리스터 기술을 포함하는 자기저항성 랜덤 액세스 메모리(MRAM) 메모리, 상 변화 RAM(PRAM), 금속 산화물 베이스, 산소 베이컨시 베이스 및 전도성 브리지 랜덤 액세스 메모리(CB-RAM)를 포함하는 저항성 메모리, 또는 스핀 전달 토크(STT)-MRAM, 스핀트로닉 자기 접합 메모리 기반 디바이스, 자기 터널링 접합(MTJ) 기반 디바이스, 도메인 벽(DW) 및 스핀 궤도 전달(SOT) 기반 디바이스, 사이리스터 기반 메모리 디바이스, 또는 상기 중 임의의 것의 조합, 또는 다른 메모리일 수 있거나 이를 포함할 수 있다. 메모리 회로(3154) 및/또는 저장 회로(3158)는 또한 Intel® 및 Micron®으로부터의 3차원(3D) 크로스 포인트(XPOINT) 메모리들을 포함할 수 있다.
저전력 구현들에서, 저장소(3158)는 프로세서(3152)와 연관된 온-다이 메모리 또는 레지스터들일 수 있다. 그러나, 일부 예들에서, 저장소(3158)는 마이크로 하드 디스크 드라이브(HDD)를 사용하여 구현될 수 있다. 또한, 설명된 기술들에 더하여 또는 그 대신에, 그 중에서도 특히, 저항 변화 메모리들, 상 변화 메모리들, 홀로그래픽 메모리들, 또는 화학 메모리들과 같은, 임의의 수의 새로운 기술들이 저장소(3158)에 대해 사용될 수 있다.
에지 컴퓨팅 디바이스(3150)의 컴포넌트들은 인터커넥트(IX)(3156)를 통해 통신할 수 있다. IX(3156)는, ISA, 확장된 ISA, I2C, SPI, 포인트-투-포인트 인터페이스, 전력 관리 버스(PMBus), PCI, PCIe, PCIx, Intel® UPI, Intel® 가속기 링크, Intel® CXL, CAPI, OpenCAPI, Intel® QPI, UPI, Intel® OPA IX, RapidIOTM 시스템 IXs, CCIX, Gen-Z 컨소시엄 IXs, 하이퍼트랜스포트 인터커넥트, NVIDIA®에 의해 제공되는 NVLink, 시간-트리거 프로토콜(TTP) 시스템, FlexRay 시스템, PROFIBUS, 및/또는 임의의 수의 다른 IX 기술들을 포함하는 임의의 수의 기술들을 포함할 수 있다. IX(3156)는, 예를 들어, SoC 기반 시스템에서 사용되는 독점 버스일 수 있다.
IX(3156)는 원격 서버(도시되지 않음) 및/또는 접속된 에지 디바이스들(3162)과 같은 다른 디바이스들과의 통신을 위해 프로세서(3152)를 통신 회로(3166)에 결합한다. 통신 회로(3166)는, 하나 이상의 네트워크(예를 들어, 클라우드(3163))를 통해 및/또는 다른 디바이스(예를 들어, 에지 디바이스(3162))와 통신하는데 사용되는 하드웨어 요소 또는 하드웨어 요소들의 집합이다. 하드웨어 요소들의 집합은 OTA 통신을 용이하게 하기 위해 기저대역 회로(316x), 스위치들, 필터들, 증폭기들, 안테나 요소들 등과 같은 하드웨어 디바이스들을 포함한다.)
송수신기(3166)는, 그 중에서도 특히, Bluetooth® Special Interest Group에 의해 정의된 바와 같은, BLE(Bluetooth® low energy) 표준, 또는 ZigBee® 표준을 사용하는, IEEE 802.15.4 표준 하에서의 2.4 기가헤르츠(GHz) 송신들과 같은, 임의의 수의 주파수들 및 프로토콜들을 사용할 수 있다. 특정 무선 통신 프로토콜을 위해 구성된 임의의 수의 라디오들이 접속된 에지 디바이스들(3162)로의 접속들을 위해 사용될 수 있다. 예를 들어, WLAN(wireless local area network) 유닛은 IEEE(Institute of Electrical and Electronics Engineers) 802.11 표준에 따라 Wi-Fi® 통신을 구현하는데 사용될 수 있다. 또한, 예를 들어, 셀룰러 또는 다른 무선 광역 프로토콜에 따른 무선 광역 통신은 무선 광역 네트워크(WWAN) 유닛을 통해 발생할 수 있다.
통신 회로(3166)(또는 다수의 송수신기(3166))는 상이한 범위에서의 통신을 위해 다수의 표준 또는 라디오를 사용하여 통신할 수 있다. 예를 들어, 통신 회로(3166)는 BLE 또는 다른 저전력 라디오에 기초하여 비교적 근접한 디바이스들(예를 들어, 약 10 미터 이내)과 통신하여 전력을 절약하기 위한 단거리 RAT 회로(316y)를 포함할 수 있다. (예를 들어, 약 50미터 내의) 더 먼 접속된 에지 디바이스들(3162)은 ZigBee® 회로(316y) 및/또는 다른 중간 전력 라디오들(316y)을 통해 도달될 수 있다. 양자 모두의 통신 기술들은 상이한 전력 레벨들에서 단일 라디오(316y)를 통해 발생할 수 있거나, 개별 송수신기들(316y), 예를 들어 BLE를 사용하는 로컬 송수신기(316y) 및 ZigBee®를 사용하는 개별 메시 송수신기(316y)를 통해 발생할 수 있다.
로컬 또는 광역 네트워크 프로토콜들을 통해 에지 클라우드(3163) 내의 디바이스들 또는 서비스들과 통신하기 위해 무선 네트워크 송수신기(316z)가 포함될 수 있다. 무선 네트워크 송수신기(316z)는, 그 중에서도 특히, IEEE 802.15.4, 또는 IEEE 802.15.4g 표준들을 따르는 LPWA 송수신기일 수 있다. 에지 컴퓨팅 노드(3150)는 Semtech 및 LoRa Alliance에 의해 개발된 LoRaWANTM(Long Range Wide Area Network)을 사용하여 넓은 영역에 걸쳐 통신할 수 있다. 본 명세서에 설명된 기술들은 이러한 기술들로 제한되지 않고, Sigfox와 같은 장거리, 저 대역폭 통신, 및 다른 기술들을 구현하는 임의의 수의 다른 클라우드 송수신기들과 함께 사용될 수 있다. 또한, IEEE 802.15.4e 규격에 설명된 시간 슬롯 채널 호핑과 같은 다른 통신 기술들이 사용될 수 있다.
본 명세서에 설명된 바와 같이, 무선 네트워크 송수신기(316z)에 대해 언급된 시스템들에 더하여 임의의 수의 다른 무선 통신들 및 프로토콜들이 사용될 수 있다. 예를 들어, 송수신기(316z)는 고속 통신을 구현하기 위해 확산 스펙트럼(SPA/SAS) 통신을 사용하는 셀룰러 송수신기를 포함할 수 있다. 또한, 중속 통신 및 네트워크 통신의 프로비전을 위한 Wi-Fi® 네트워크들과 같은 임의의 수의 다른 프로토콜들이 사용될 수 있다. 송수신기(316z)는 본 개시내용의 끝에서 더 상세히 논의되는, 임의의 수의 3GPP 규격들, 예컨대 LTE 및 5G/NR 통신 시스템들과 호환가능한 라디오들을 포함할 수 있다.
에지 클라우드(3163)의 노드들에 또는 (예를 들어, 메시에서 동작하는) 접속된 에지 디바이스들(3162)과 같은, 다른 디바이스들에 유선 통신을 제공하기 위해 네트워크 인터페이스 제어기(NIC)(3168)가 포함될 수 있다. 유선 통신은 이더넷 접속을 제공할 수 있거나, 많은 다른 것들 중에서도 특히, CAN(Controller Area Network), LIN(Local Interconnect Network), DeviceNet, ControlNet, Data Highway +, 또는 PROFINET와 같은, 다른 타입들의 네트워크들에 기초할 수 있다. 추가적인 NIC(3168), 예를 들어, 이더넷을 통해 클라우드에 통신들을 제공하는 제1 NIC(3168), 및 다른 타입의 네트워크를 통해 다른 디바이스들에 통신들을 제공하는 제2 NIC(3168)가 제2 네트워크에 대한 접속을 가능하게 하기 위해 포함될 수 있다.
디바이스로부터 다른 컴포넌트 또는 네트워크로의 다양한 타입의 적용가능한 통신이 주어지면, 디바이스에 의해 사용되는 적용가능한 통신 회로는 컴포넌트들(3164, 3166, 3168, 또는 3170) 중 임의의 하나 이상을 포함하거나 이에 의해 구현될 수 있다. 따라서, 다양한 예들에서, 통신(예를 들어, 수신, 송신 등)을 위한 적용가능한 수단은 이러한 통신 회로에 의해 구현될 수 있다.
에지 컴퓨팅 노드(3150)는 가속 회로(3164)를 포함하거나 그에 결합될 수 있고, 이는 하나 이상의 AI 가속기, 신경 계산 스틱, 뉴로모픽 하드웨어, FPGA, GPU들의 배열, 하나 이상의 SoC(프로그램가능 SoC들을 포함함), 하나 이상의 CPU, 하나 이상의 디지털 신호 프로세서, 전용 ASIC(프로그램가능 ASIC들을 포함함), CPLD들 또는 HCPLD들과 같은 PLD들, 및/또는 하나 이상의 특수 태스크를 달성하도록 설계된 다른 형태의 특수 프로세서들 또는 회로에 의해 구현될 수 있다. 이러한 태스크들은 AI 처리(머신 러닝, 훈련, 추론, 및 분류 동작들을 포함함), 비주얼 데이터 처리, 네트워크 데이터 처리, 객체 검출, 규칙 분석 등을 포함할 수 있다. FPGA 기반 구현들에서, 가속 회로(3164)는 본 명세서에서 논의된 프로시저들, 방법들, 기능들 등과 같은 다양한 기능들을 수행하도록 프로그래밍(구성)될 수 있는 로직 블록들 또는 로직 패브릭 및 다른 상호접속된 리소스들을 포함할 수 있다. 그러한 구현들에서, 가속 회로(3164)는 또한 로직 블록들, 로직 패브릭, 데이터 등을 LUT들 등에 저장하는 데 사용되는 메모리 셀들(예를 들어, EPROM, EEPROM, 플래시 메모리, 정적 메모리(예를 들어, SRAM, 안티퓨즈 등)을 포함할 수 있다.
IX(3156)는 또한 프로세서(3152)를 추가 디바이스들 또는 서브시스템들을 접속하는데 사용되는 센서 허브 또는 외부 인터페이스(3170)에 결합한다. 추가적인/외부 디바이스들은 센서들(3172), 액추에이터들(3174), 및 위치결정 회로(3175)를 포함할 수 있다.
센서 회로(3172)는 그의 환경에서의 이벤트들 또는 변화들을 검출하고 검출된 이벤트들에 관한 정보(센서 데이터)를 일부 다른 디바이스, 모듈, 서브시스템 등에 전송하는 것을 목적으로 하는 디바이스들, 모듈들, 또는 서브시스템들을 포함한다. 이러한 센서들(3172)의 예들은, 특히, 가속도계들, 자이로스코프들, 및/또는 자력계들을 포함하는 관성 측정 유닛들(IMU); 3-축 가속도계들, 3-축 자이로스코프들, 및/또는 자력계들을 포함하는 마이크로전자기계 시스템들(MEMS) 또는 나노전자기계 시스템들(NEMS); 레벨 센서들; 흐름 센서들; 온도 센서들(예를 들어, 서미스터들); 압력 센서들; 기압 센서들; 중력계; 고도계; 이미지 캡처 디바이스들(예를 들어, 카메라들); LiDAR(light detection and ranging) 센서들; 근접 센서들(예를 들어, 적외선 방사 검출기 등); 깊이 센서, 주변광 센서; 광학 광 센서들; 초음파 송수신기들; 마이크로폰들 등을 포함한다.
액추에이터들(3174)은 플랫폼(3150)이 그 상태, 위치, 및/또는 배향을 변경하거나, 메커니즘 또는 시스템을 이동시키거나 제어하는 것을 허용한다. 액추에이터들(3174)은 메커니즘 또는 시스템을 이동 또는 제어하기 위한 전기적 및/또는 기계적 디바이스들을 포함하고, 에너지(예를 들어, 전류 또는 이동 공기 및/또는 액체)를 일부 종류의 모션으로 변환한다. 액추에이터들(3174)은 압전 바이오모프들, 솔리드 스테이트 액추에이터들, 솔리드 스테이트 릴레이들(SSR들), 형상-메모리 합금-기반 액추에이터들, 전기활성 폴리머-기반 액추에이터들, 릴레이 드라이버 집적 회로들(IC들) 등과 같은 하나 이상의 전자(또는 전기화학적) 디바이스들을 포함할 수 있다. 액추에이터들(3174)은 공압 액추에이터들, 유압 액추에이터들, EMR들(electromechanical relays)을 포함하는 전기기계 스위치들, 모터들(예를 들어, DC 모터들, 스테퍼 모터들, 서보메커니즘들 등), 전원 스위치들, 밸브 액추에이터들, 휠들, 추진기들, 프로펠러들, 클로우들, 클램프들, 후크들, 가청 음향 생성기들, 시각적 경고 디바이스들, 및/또는 다른 유사한 전기기계 컴포넌트들과 같은 하나 이상의 전기기계 디바이스를 포함할 수 있다. 플랫폼(3150)은 서비스 제공자 및/또는 다양한 클라이언트 시스템들로부터 수신된 하나 이상의 캡처된 이벤트 및/또는 명령어 또는 제어 신호에 기초하여 하나 이상의 액추에이터(3174)를 동작시키도록 구성될 수 있다.
위치결정 회로(3175)는 GNSS(global navigation satellite system)의 위치결정 네트워크에 의해 송신/브로드캐스트되는 신호를 수신 및 디코딩하는 회로를 포함한다. 내비게이션 위성군들(또는 GNSS)의 예들은 미국의 GPS(Global Positioning System), 러시아의 GLONASS(Global Navigation System), 유럽 연합의 갈릴레오(Galileo) 시스템, 중국의 BeiDou 내비게이션 위성 시스템, 지역 내비게이션 시스템 또는 GNSS 증강 시스템(예를 들어, NAVIC(Navigation with Indian Constellation), 일본의 QZSS(Quasi-Zenith Satellite System), 프랑스의 DORIS(Doppler Orbitography and Radio-positioning Integrated by Satellite) 등) 등을 포함한다. 위치결정 회로(3175)는 내비게이션 위성군 노드들과 같은 위치결정 네트워크의 컴포넌트들과 통신하기 위한 다양한 하드웨어 요소들(예를 들어, OTA 통신을 용이하게 하기 위한 스위치들, 필터들, 증폭기들, 안테나 요소들 등과 같은 하드웨어 디바이스들을 포함함)을 포함한다. 추가적으로 또는 대안적으로, 위치결정 회로(3175)는, 마스터 타이밍 클록을 사용하여 GNSS 보조없이 위치 추적/추정을 수행하는 위치결정, 내비게이션, 및 타이밍을 위한 마이크로-기술(Micro-Technology for Positioning, Navigation, and Timing)(Micro-PNT) IC를 포함할 수 있다. 위치결정 회로(3175)는 또한, 위치결정 네트워크의 노드들 및 컴포넌트들과 통신하기 위해 통신 회로(3166)의 일부이거나 이와 상호작용할 수 있다. 위치결정 회로(3175)는 또한, 위치 데이터 및/또는 시간 데이터를 애플리케이션 회로에 제공할 수 있고, 애플리케이션 회로는, 턴-바이-턴 내비게이션(turn-by-turn navigation) 등을 위해, 다양한 기반 구조(예를 들어, 무선 기지국)와 동작을 동기화하기 위해 데이터를 사용할 수 있다. GNSS 신호가 이용가능하지 않을 때 또는 GNSS 위치 정확도가 특정의 응용 또는 서비스에 충분하지 않을 때, 위치결정 증강 기술은 증강된 위치결정 정보 및 데이터를 애플리케이션 또는 서비스에 제공하기 위해 사용될 수 있다. 이러한 위치결정 증강 기술은, 예를 들어, 위성 기반 위치결정 증강(예를 들어, EGNOS) 및/또는 지상 기반 위치결정 증강(예를 들어, DGPS)을 포함할 수 있다. 일부 구현에서, 위치결정 회로(3175)는 INS이거나 이를 포함하며, 이는 센서 회로(3172)(예를 들어, 가속도계들과 같은 모션 센서들, 자이로스코프들과 같은 회전 센서들, 및 고도계들, 자기 센서들 등)를 사용하여 외부 참조들에 대한 필요 없이 플랫폼(3150)의 위치, 배향, 및/또는 속도(이동의 방향 및 속도를 포함함)를 (예를 들어, 추측 항법(dead by dead reckoning), 삼각측량 등에 의한 추측을 사용하여) 연속적으로 계산하는 시스템 또는 디바이스이다.
일부 옵션 예들에서, 도 31에서 입력 회로(3186) 및 출력 회로(3184)로서 지칭되는, 에지 컴퓨팅 노드(3150) 내에 또는 그에 접속된 다양한 입력/출력(I/O) 디바이스들이 존재할 수 있다. 입력 회로(3186) 및 출력 회로(3184)는 플랫폼(3150)과의 사용자 상호작용을 가능하게 하도록 설계된 하나 이상의 사용자 인터페이스들 및/또는 플랫폼(3150)과의 주변 컴포넌트 상호작용을 가능하게 하도록 설계된 주변 컴포넌트 인터페이스들을 포함한다. 입력 회로(3186)는, 특히, 하나 이상의 물리적 또는 가상 버튼들(예를 들어, 리셋 버튼), 물리적 키보드, 키패드, 마우스, 터치패드, 터치스크린, 마이크로폰들, 스캐너, 헤드셋 등을 포함하는, 입력을 수용하기 위한 임의의 물리적 또는 가상 수단을 포함할 수 있다. 출력 회로(3184)는, 센서 판독치, 액추에이터 위치(들), 또는 다른 유사한 정보 같은 정보를 보여주거나 다른 방식으로 정보를 전달하기 위해 포함될 수 있다. 데이터 및/또는 그래픽은 출력 회로(3184)의 하나 이상의 사용자 인터페이스 컴포넌트 상에 디스플레이될 수 있다. 출력 회로(3184)는, 특히, 하나 이상의 단순한 시각적 출력들/표시기들(예를 들어, 이진 상태 표시기들(예를 들어, 발광 다이오드들(LED들)) 및 멀티-캐릭터 시각적 출력들, 또는 디스플레이 디바이스들 또는 터치스크린들(예를 들어, 액정 디스플레이들(LCD), LED 디스플레이들, 양자점 디스플레이들, 프로젝터들 등)과 같은 더 복잡한 출력들을 포함하는, 임의의 수 및/또는 조합들의 오디오 또는 시각적 디스플레이를 포함할 수 있고, 캐릭터들, 그래픽들, 멀티미디어 오브젝트들 등의 출력이 플랫폼(3150)의 동작으로부터 생성되거나 생성된다. 출력 회로(3184)는 또한 스피커들 또는 다른 오디오 방출 디바이스들, 프린터(들) 등을 포함할 수 있다. 추가적으로 또는 대안적으로, 센서 회로(3172)는 입력 회로(3184)(예를 들어, 이미지 캡처 디바이스, 모션 캡처 디바이스 등)로서 사용될 수 있고, 하나 이상의 액추에이터(3174)(예를 들어, 햅틱 피드백을 제공하는 액추에이터 등)가 출력 디바이스 회로(3184)로서 사용될 수 있다. 다른 예에서, 전자 태그들을 판독하고 그리고/또는 다른 NFC 가능 디바이스와 접속하기 위해 안테나 요소 및 처리 디바이스와 결합된 NFC 제어기를 포함하는 NFC(near-field communication) 회로부가 포함될 수 있다. 주변 컴포넌트 인터페이스들은 비휘발성 메모리 포트, USB 포트, 오디오 잭, 전원 인터페이스 등을 포함할 수 있지만, 이에 제한되지 않는다. 디스플레이 또는 콘솔 하드웨어는, 본 시스템의 맥락에서, 에지 컴퓨팅 시스템의 출력을 제공하고 입력을 수신하기 위해서; 에지 컴퓨팅 시스템의 컴포넌트들 또는 서비스들을 관리하기 위해서; 에지 컴퓨팅 컴포넌트 또는 서비스의 상태를 식별하기 위해서; 또는 임의의 다른 수의 관리 또는 관리 기능들 또는 서비스 사용 사례들을 수행하기 위해서 사용될 수 있다.
배터리(3176)는 에지 컴퓨팅 노드(3150)에 전력을 공급할 수 있지만, 에지 컴퓨팅 노드(3150)가 고정된 위치에 장착되는 예들에서, 이는 전기 그리드에 결합된 전원을 가질 수 있거나, 배터리가 백업으로서 또는 임시 능력들을 위해 사용될 수 있다. 배터리(3176)는 리튬 이온 배터리, 또는 아연-공기 배터리, 알루미늄-공기 배터리, 리튬-공기 배터리 등과 같은 금속-공기 배터리일 수 있다.
배터리가 포함된 경우, 배터리(3176)의 충전 상태(SoCh)를 추적하기 위해 에지 컴퓨팅 노드(3150)에 배터리 모니터/충전기(3178)가 포함될 수 있다. 배터리 모니터/충전기(3178)는 배터리(3176)의 건강 상태(SoH) 및 기능 상태(SoF)와 같은 고장 예측들을 제공하기 위해 배터리(3176)의 다른 파라미터들을 모니터링하는 데 사용될 수 있다. 배터리 모니터/충전기(3178)는 Linear Technologies의 LTC4020 또는 LTC2990, 아리조나주 피닉스의 ON Semiconductor의 ADT7488A, 또는 텍사스주 달라스의 Texas Instruments의 UCD90xxx 패밀리의 IC와 같은 배터리 모니터링 집적 회로를 포함할 수 있다. 배터리 모니터/충전기(3178)는 배터리(3176)에 관한 정보를 IX(3156)를 통해 프로세서(3152)에 통신할 수 있다. 배터리 모니터/충전기(3178)는 또한 프로세서(3152)가 배터리(3176)의 전압 또는 배터리(3176)로부터의 전류 흐름을 직접 모니터링할 수 있게 하는 아날로그-디지털(ADC) 컨버터를 포함할 수 있다. 배터리 파라미터들은, 송신 주파수, 메시 네트워크 동작, 감지 주파수 등과 같은, 에지 컴퓨팅 노드(3150)가 수행할 수 있는 액션들을 결정하는 데 사용될 수 있다.
전력 블록(3180), 또는 그리드에 결합된 다른 전원이 배터리(3176)를 충전하기 위해 배터리 모니터/충전기(3178)와 결합될 수 있다. 일부 예들에서, 전력 블록(3180)은, 예를 들어, 에지 컴퓨팅 노드(3150) 내의 루프 안테나를 통해 무선으로 전력을 획득하기 위해 무선 전력 수신기로 대체될 수 있다. 그 중에서도 특히, 미국 캘리포니아주 밀피타스 소재의 Linear Technologies의 LTC4020 칩과 같은, 무선 배터리 충전 회로가 배터리 모니터/충전기(3178)에 포함될 수 있다. 특정 충전 회로들은 배터리(3176)의 크기, 그리고, 따라서 요구되는 전류에 기초하여 선택될 수 있다. 충전은, 그 중에서도 특히, Airfuel Alliance에 의해 공포된 Airfuel 표준, Wireless Power Consortium에 의해 공포된 Qi 무선 충전 표준, 또는 Alliance for Wireless Power에 의해 공포된 Rezence 충전 표준을 사용하여 수행될 수 있다.
저장소(3158)는 본 명세서에 설명된 기술들을 구현하기 위해 소프트웨어, 펌웨어 또는 하드웨어 커맨드들의 형태의 명령어들(3182)을 포함할 수 있다. 이러한 명령어들(3182)이 메모리(3154) 및 저장소(3158)에 포함된 코드 블록들로서 도시되어 있지만, 코드 블록들 중 임의의 것이, 예를 들어, 주문형 집적 회로(ASIC)에 내장된 하드와이어드 회로들로 대체될 수 있다는 것이 이해될 수 있다.
일 예에서, 메모리(3154), 저장소(3158), 또는 프로세서(3152)를 통해 제공되는 명령어들(3182)은 에지 컴퓨팅 노드(3150)에서 전자적 동작들을 수행하라고 프로세서(3152)에 지시하는 코드를 포함하는 비일시적 머신 판독가능 매체(3160)로서 구현될 수 있다. 프로세서(3152)는 IX(3156)를 통해 비일시적 머신 판독가능 매체(3160)에 액세스할 수 있다. 예를 들어, 비일시적 머신 판독가능 매체(3160)는 저장소(3158)에 대해 설명된 디바이스들에 의해 구현될 수 있거나, 광학 디스크들(예를 들어, DVD(digital versatile disk), CD(compact disk), CD-ROM, 블루레이 디스크), 플래시 드라이브들, 플로피 디스크들, 하드 드라이브들(예를 들어, SSD들), 또는 정보가 임의의 지속기간 동안(예를 들어, 연장된 시간 기간들 동안, 영구적으로, 짧은 인스턴스들 동안, 일시적으로 버퍼링하는 것, 및/또는 캐싱하는 것 동안) 저장되는 임의의 수의 다른 하드웨어 디바이스들을 포함하는 저장 디바이스들 및/또는 저장 디스크들과 같은 특정 저장 유닛들을 포함할 수 있다. 비일시적 머신 판독가능 매체(3160)는, 예를 들어, 앞서 도시된 동작들 및 기능의 플로차트(들) 및 블록도(들)와 관련하여 설명된 바와 같이, 액션들의 특정 시퀀스 또는 흐름을 수행하라고 프로세서(3152)에 지시하는 명령어들을 포함할 수 있다. 용어들 "머신 판독가능 매체" 및 "컴퓨터 판독가능 매체"는 상호교환가능하다. 용어 "비일시적 컴퓨터 판독가능 매체"는 임의의 타입의 컴퓨터 판독가능 저장 디바이스 및/또는 저장 디스크를 포함하고 전파 신호들을 배제하고 송신 매체를 배제하도록 명백히 정의된다.
추가의 예들에서, 머신 판독가능 매체는 또한 머신에 의한 실행을 위한 명령어들을 저장, 인코딩 또는 반송할 수 있고 머신으로 하여금 본 개시내용의 방법론들 중 임의의 하나 이상을 수행하게 하거나 그러한 명령어들에 의해 이용되거나 이러한 명령어들과 연관되는 데이터 구조들을 저장, 인코딩 또는 반송할 수 있는 임의의 유형의 매체(tangible medium)를 포함한다. 따라서, "머신 판독가능 매체"는 솔리드 스테이트 메모리들, 및 광학 및 자기 매체들을 포함할 수 있지만, 이에 제한되지 않는다. 머신 판독가능 매체의 특정 예들은, 예로서, 반도체 메모리 디바이스들(예를 들어, EPROM(electrically programmable read-only memory), EEPROM(electrically erasable programmable read-only memory)) 및 플래시 메모리 디바이스들을 포함하지만 이들로 제한되지 않는 비휘발성 메모리; 내부 하드 디스크 및 이동식 디스크와 같은 자기 디스크; 자기-광학 디스크들; 및 CD-ROM 및 DVD-ROM 디스크를 포함한다. 머신 판독가능 매체에 의해 구현된 명령어들은 또한, 다수의 전달 프로토콜들 중 임의의 하나(예를 들어, HTTP)를 이용하는 네트워크 인터페이스 디바이스를 통해 송신 매체를 사용하여 통신 네트워크를 통해 송신되거나 수신될 수 있다.
머신 판독가능 매체는 비일시적 포맷으로 데이터를 호스팅할 수 있는 저장 디바이스 또는 다른 장치에 의해 제공될 수 있다. 일 예에서, 머신 판독가능 매체 상에 저장되거나 다른 방식으로 제공되는 정보는, 명령어들 자체 또는 명령어들이 유도될 수 있는 포맷과 같은, 명령어들을 나타낼 수 있다. 명령어들이 유도될 수 있는 이러한 포맷은 소스 코드, 인코딩된 명령어들(예를 들어, 압축된 또는 암호화된 형태로), 패키징된 명령어들(예를 들어, 다수의 패키지로 분할됨) 등을 포함할 수 있다. 머신 판독가능 매체 내의 명령어들을 나타내는 정보는 본 명세서에서 논의된 동작들 중 임의의 것을 구현하기 위해 처리 회로에 의해 명령어들로 처리될 수 있다. 예를 들어, 정보로부터 명령어들을 유도하는 것(예를 들어, 처리 회로에 의한 처리)은 다음을 포함할 수 있다: 정보를 명령어들로 (예를 들어, 소스 코드, 오브젝트 코드 등으로부터) 컴파일하는 것, 해석하는 것, 로딩하는 것, 조직하는 것(예를 들어, 동적으로 또는 정적으로 링크하는 것), 인코딩하는 것, 디코딩하는 것, 암호화하는 것, 암호화 해제하는 것, 패키징하는 것, 언패키징하는 것, 또는 다른 방식으로 조작하는 것.
일 예에서, 명령어들의 유도는 머신 판독가능 매체에 의해 제공되는 일부 중간 또는 전처리된 포맷으로부터 명령어들을 생성하기 위해 (예를 들어, 처리 회로에 의한) 정보의 어셈블리, 컴파일, 또는 해석을 포함할 수 있다. 정보는, 다수의 부분들로 제공될 때, 명령어들을 생성하기 위해 조합, 언패킹, 및 수정될 수 있다. 예를 들어, 정보는 하나 또는 여러 원격 서버 상의 다수의 압축된 소스 코드 패키지(또는 오브젝트 코드, 또는 이진 실행가능 코드 등) 내에 있을 수 있다. 소스 코드 패키지들은 네트워크를 통해 전송 중일 때 암호화되고, 필요한 경우 복호화되고, 압축해제되고, 어셈블링되고(예를 들어, 링크되고), 로컬 머신에서(예를 들어, 라이브러리, 독립 실행 파일 등으로) 컴파일링 또는 해석되고, 로컬 머신에 의해 실행될 수 있다.
도 30 및 31의 예시들은 에지 컴퓨팅 노드의 변화하는 디바이스, 서브시스템, 또는 배열의 컴포넌트들의 하이-레벨 뷰를 도시하도록 의도된다. 그러나, 다른 구현들에서는 도시된 컴포넌트들 중 일부가 생략될 수 있고, 추가적인 컴포넌트들이 존재할 수 있으며, 도시된 컴포넌트들의 상이한 배열이 발생할 수 있다는 것을 이해할 것이다. 또한, 이러한 배열들은 아래에 논의되는 것들(예를 들어, 많은 다른 예들 중에서, 스마트 시티 또는 스마트 공장을 위한 산업 계산에서의 모바일 UE)을 포함하는, 다양한 사용 사례들 및 환경들에서 사용가능하다.
도 30 및 도 31의 각각의 컴퓨팅 플랫폼들은 단일의 컴퓨팅 플랫폼 상에서 실행되는 테넌트 컨테이너들을 사용하여 다수의 에지 인스턴스들(예를 들어, 에지 클러스터들)을 지원할 수 있다. 마찬가지로, 다수의 에지 노드들이 동일한 컴퓨팅 플랫폼 내의 테넌트들 상에서 실행되는 서브노드들로서 존재할 수 있다. 따라서, 이용가능한 리소스 파티셔닝에 기초하여, 단일 시스템 또는 컴퓨팅 플랫폼은 다수의 테넌트들 및 에지 노드 인스턴스들을 지원하는 것으로 파티셔닝되거나 나누어질 수 있고, 이들 각각은 다수의 서비스들 및 기능들을 지원할 수 있다- 심지어 다수의 소유자들에 의해 다수의 컴퓨팅 플랫폼 인스턴스들에서 잠재적으로 동작되거나 제어되면서 이를 수행함 -. 이러한 다양한 타입들의 파티션들은 LSM의 사용 또는 격리/보안 정책의 다른 구현을 통해 복잡한 멀티-테넌시 및 다중-이해 관계자들의 많은 조합들을 지원할 수 있다. 따라서, LSM 및 그러한 보안 특징들을 개선시키거나 구현하는 보안 특징들의 사용에 대한 참조들이 이하의 섹션들에서 언급된다. 마찬가지로, 이러한 다양한 타입의 다중 엔티티 파티션들 상에서 동작하는 서비스들 및 기능들은 필요한 서비스 목적들 및 동작들을 달성하기 위해 부하 균형화, 이주 및 오케스트레이션될 수 있다.
도 30 및 도 31은 본 명세서에서 논의된 컴퓨팅 노드들 또는 디바이스들 중 임의의 것을 충족할 수 있는 에지 컴퓨팅 시스템들 및 환경들의 예들을 도시한다. 각각의 에지 컴퓨팅 노드들은 다른 에지, 네트워킹, 또는 엔드포인트 컴포넌트들과 통신할 수 있는 디바이스, 기기, 컴퓨터, 또는 다른 "사물"의 타입으로서 구현될 수 있다. 예를 들어, 에지 컴퓨팅 디바이스는 스마트폰, 모바일 컴퓨팅 디바이스, 스마트 기기, 차량내 컴퓨팅 시스템(예를 들어, 내비게이션 시스템), 또는 설명된 기능들을 수행할 수 있는 다른 디바이스 또는 시스템으로서 구현될 수 있다.
4. 예시적인 구현들
현재 설명되는 시스템들, 디바이스들, 및 방법들의 추가적인 예들은 다음의 비제한적인 예시적인 구현들을 포함한다. 다음의 비제한적인 예들 각각은 자립할 수 있거나, 이하에서 또는 본 개시내용 전반에 걸쳐 제공된 다른 예들 중의 임의의 하나 이상과의 임의의 치환 또는 조합으로 조합될 수 있다.
예 1은 다중 액세스 통신 환경에서 다중 액세스 통신을 위한 트래픽을 관리하기 위해 제1 다중 액세스 컴퓨팅 노드를 동작시키는 방법을 포함하고, 방법은: 하나 이상의 구성된 패킷별 우선순위화(PPP) 규칙들에 기초하여 데이터 유닛에 대한 PPP 값을 결정하는 단계; 결정된 PPP 값을 포함하는 데이터 유닛을 생성하는 단계; 및 생성된 데이터 유닛을 제2 다중 액세스 컴퓨팅 노드로 송신하는 단계를 포함한다.
예 2는 예 1 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 하나 이상의 구성된 PPP 규칙은 PPP 구성에서 정의된다.
예 3은 예 2 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 하나 이상의 PPP 규칙은 데이터 유닛 크기에 기초한 PPP 규칙을 포함하고, PPP 값을 결정하는 단계는, 데이터 유닛의 크기를 결정하는 단계; 및 PPP 구성으로부터, 데이터 유닛의 결정된 크기를 포함하는 데이터 유닛 크기 범위에 대응하는 PPP 값을 결정하는 단계를 포함한다.
예 4는 예 2-3 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하며, 하나 이상의 PPP 규칙은 데이터 유닛 크기 코드에 기초한 PPP 규칙을 포함하고, PPP 값을 결정하는 단계는, 상기 PPP 구성에서 정의된 코딩 방식을 사용하여 상기 PPP 값을 결정하는 단계
예 5는 예 4 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 코딩 방식은 모듈로 연산이고, PPP 값을 결정하는 단계는, 데이터 유닛의 크기를 결정하는 단계; 및 S 모듈로 K의 모듈러스로서 PPP 값을 결정하는 단계- S는 데이터 유닛의 크기이고, K는 PPP 구성에 의해 표시된 우선순위 레벨들의 수치임 -를 더 포함한다.
예 6은 예 2-5 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 하나 이상의 PPP 규칙은 일반 페이로드 타입(GPT)에 기초한 PPP 규칙을 포함하고, PPP 값을 결정하는 단계는, GPT 파라미터들의 세트를 결정하는 단계; 및 PPP 구성으로부터, GPT 파라미터들의 결정된 세트에 대응하는 PPP 값을 결정하는 단계를 포함한다.
예 7은 예 6 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, GPT 파라미터들의 세트는, GPT 오프셋, GPT 길이, 및 GPT 값을 포함한다.
예 8은 예 2-7 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 하나 이상의 PPP 규칙은 흐름 레이트에 기초한 PPP 규칙을 포함하고, PPP 값을 결정하는 단계는, 데이터 유닛에 대한 흐름 레이트를 결정하는 단계; 및 PPP 구성으로부터, 결정된 흐름 레이트를 포함하는 흐름 레이트 범위에 대응하는 PPP 값을 결정하는 단계를 포함한다.
예 9는 예 2-8 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 상기 PPP 구성은 상기 하나 이상의 PPP 규칙이 적용가능한 흐름, 및 우선순위 레벨들의 수를 식별하는 데 사용될 하나 이상의 흐름 분류 파라미터를 더 포함한다.
예 10은 예 1-9 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 이는 제1 제어 메시지를 제2 다중 액세스 컴퓨팅 노드로 전송하는 단계- 제1 제어 메시지는 제1 다중 액세스 컴퓨팅 노드에 의한 PPP 능력의 지원을 나타냄 -; 및 제2 다중 액세스 컴퓨팅 노드로부터 제2 제어 메시지를 수신하는 단계를 더 포함한다.
예 11은 예 10 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 이는 제2 제어 메시지가 제2 다중 액세스 컴퓨팅 노드에 의한 PPP 능력의 지원을 나타낼 때 PPP 값을 포함하도록 데이터 유닛을 생성하는 단계를 더 포함한다.
예 12는 예 1-11 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 이는 각각의 PPP 값들을 포함하는 하나 이상의 다른 데이터 유닛들을 수신하는 단계를 더 포함한다.
예 13은 예들 1-12 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 생성된 데이터 유닛을 송신하는 단계는: 데이터 유닛을 큐에 인큐잉하는 단계; 및 제2 다중 액세스 컴퓨팅 노드로의 송신을 위해 데이터 유닛을 디큐잉하는 단계를 포함한다.
예 14는 예 12-13 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 이는 트래픽 혼잡 조건을 검출하는 단계; 및 트래픽 혼잡 조건의 검출에 응답하여 PPP 기반 능동 큐 관리(AQM)를 수행하는 단계를 더 포함한다.
예 15는 예 6-14 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 유닛을 생성하는 단계는, GPT 필드를 포함하도록 데이터 유닛을 생성하는 단계; 및 PPP 값을 GPT 필드에 삽입하는 단계를 더 포함한다.
예 16은 예 15 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 유닛을 생성하는 단계는, GPT 오프셋 및 GPT 길이에 따라 데이터 유닛의 페이로드 섹션 내의 GPT 필드를 생성하는 단계를 더 포함하며, 여기서, 상기 GPT 오프셋은 상기 데이터 유닛의 헤더 섹션의 끝으로부터 상기 GPT 필드의 시작까지의 비트 또는 바이트의 수이고, GPT 길이는 GPT 필드의 비트 또는 바이트의 수이다.
예 17은 예 16 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 유닛을 생성하는 단계는, GPT 서비스 품질(QoS) 클래스 맵핑에 추가로 따라 데이터 유닛 내에 GPT 필드를 생성하는 단계를 더 포함하고, GPT QoS 클래스 맵핑은 QoS 클래스들의 수 및 상기 수의 QoS 클래스들의 각각의 QoS 클래스에 대해, QoS 클래스 값 및 GPT 값 범위를 나타낸다.
예 18은 예 17 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, PPP 값은 상기 수의 QoS 클래스들의 QoS 클래스에 대응하는 QoS 클래스 값이다.
예 19는 예 17-18의 방법을 포함하고, 이는 GPT 인트라-플로우 분류 구성으로부터, GPT 오프셋, GPT 길이, GPT QoS 클래스 맵핑, 및 인트라-플로우 분류 정보를 식별하는 단계를 더 포함하며, 인트라-플로우 분류 정보는 흐름을 구성하는 서브-플로우들을 식별하는 데 사용되는 정보를 포함한다.
예 20은 예 19 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 이는 인트라-플로우 분류 애플리케이션 프로그래밍 인터페이스(API)를 통해, 애플리케이션 계층 내의 애플리케이션으로부터 GPT 인트라-플로우 분류 구성을 획득하는 단계를 더 포함한다.
예 21은 예 14-20 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, GPT 인트라-플로우 분류 구성은 패킷별 지연 한계를 더 포함하고, 패킷별 지연 한계는 데이터 유닛이 속하는 트래픽 스트림의 QoS 요건에 대응하는 값으로 설정된다.
예 22는 예 21 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 트래픽 혼잡 조건을 검출하는 것에 응답하여 PPP 기반 AQM을 수행하는 단계는 트래픽 혼잡 조건이 검출될 때, 데이터 유닛이 큐 내의 다른 데이터 유닛들보다 낮은 우선순위를 갖는 것을 PPP 값이 나타낼 때 데이터 유닛을 드롭핑하는 단계; 및 데이터 유닛이 드롭핑되지 않을 때 생성된 데이터 유닛을 제2 다중 액세스 컴퓨팅 노드로 송신하는 단계를 포함한다.
예 23은 예 22 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 트래픽 혼잡 조건을 검출하는 것에 응답하여 PPP 기반 AQM을 수행하는 단계는 패킷별 지연 한계를 위반하는 데이터 유닛들을 드롭핑하는 단계를 포함한다.
예 24는 예 22-23 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 유닛을 드롭핑하는 단계는, 큐의 현재 큐 크기가 가중된 큐 크기보다 더 클 때, 데이터 유닛을 드롭핑하는 단계를 포함하며, 가중된 큐 크기는 PPP 값에 적용된 가중 값 및 미리 정의된 또는 구성된 큐 크기 제한에 기초한다.
예 25는 예 22-23 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 유닛을 드롭핑하는 단계는, 데이터 유닛의 현재 큐잉 지연이 가중된 큐잉 지연보다 클 때, 데이터 유닛을 드롭핑하는 단계를 포함하고, 가중된 큐잉 지연은 PPP 값에 적용된 가중 값 및 패킷별 지연 한계에 기초한다.
예 26은 예 22-23 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 유닛을 드롭핑하는 단계는, 데이터 유닛과 동일한 PPP 값을 갖는 큐잉된 데이터 유닛들의 수가 드롭 파라미터 이상일 때, 데이터 유닛 및 상기 수의 데이터 유닛과 동일한 PPP 값을 갖는 큐잉된 데이터 유닛들을 드롭핑하는 단계를 포함한다.
예 27은 예 10-26 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 다중 액세스 통신 환경은 다중 액세스 관리 서비스(MAMS) 통신 환경이고, MAMS 통신 환경은 MAMS(Multi-Access Management Services) 프레임워크를 포함한다.
예 28은 예 27 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 제1 다중 액세스(MX) 컴퓨팅 노드는 클라이언트 디바이스이고, 제2 MX 컴퓨팅 노드는 서버이고, 제1 제어 메시지는 MX 능력 요청 메시지(mx_capability_req)이고, 제2 제어 메시지는 MX 능력 응답 메시지(mx_capability_rsp)이다.
예 29는 예 28 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, mx_capability_rsp가 PPP 능력의 지원을 나타낼 때 MX PPP 구성 요청 메시지(mx_ppp_config_req)를 수신하는 단계- mx_ppp_config_req는 PPP 구성을 포함함 -를 더 포함한다.
예 30은 예 27 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 제1 MX 컴퓨팅 노드는 서버이고, 제2 MX 컴퓨팅 노드는 클라이언트 디바이스이고, 제1 제어 메시지는 mx_capability_rsp이고, 제2 제어 메시지는 mx_capability_req이다.
예 31은 예 30 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 이는 mx_capability_req가 PPP 능력의 지원을 나타낼 때 MX PPP 구성 응답 메시지(mx_ppp_config_rsp)를 수신하는 단계- mx_ppp_config_rsp는 PPP 구성을 포함함 -를 더 포함한다.
예 32는 예 27-31 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 방법은 제1 다중 액세스 컴퓨팅 노드에 의해 운영되는 수렴 계층에 의해 수행된다.
예 33은 예 32 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 수렴 계층은 MAMS 프로토콜 스택의 다중 액세스(MX) 수렴 계층 부분이다.
예 34는 예 33 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, MX 수렴 계층은 MX 수렴 방법을 구현하고, MX 수렴 방법은 GMA(Generic Multi-Access), MPTCP(MultiPath Transmission Control Protocol) 프록시, GRE(Generic Routing Encapsulation) 집성 프록시, 또는 MPQUIC(MultiPath QUIC) 중 하나를 포함한다.
예 35는 예 33 - 34 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 인트라-플로우 분류 API는 애플리케이션 계층과 MX 수렴 계층 사이의 인터페이스이다.
예 36은 예 33 - 35 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, MX 수렴 계층은 MX 수렴 방법이 GMA 수렴 방법일 때 GMA 엔티티를 구현한다.
예 37은 예 36 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 제1 MX 컴퓨팅 노드는 클라이언트 디바이스이고, GMA 엔티티는 GMA 클라이언트(Gc) 엔티티이고, 제2 MX 컴퓨팅 노드는 서버이다.
예 38은 예 37 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 클라이언트 디바이스는 Gc 엔티티에 통신가능하게 결합된 클라이언트 접속 관리자(CCM)를 더 포함한다.
예 39는 예 36 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 제1 MX 컴퓨팅 노드는 서버이고, GMA 엔티티는 GMA 서버(Gs) 엔티티이고, 제2 MX 컴퓨팅 노드는 서버이다.
예 40은 예 39 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 서버는 Gc 엔티티와 통신가능하게 결합되는 네트워크 접속 관리자(NCM)를 더 포함한다.
예 41은 예 28-40 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 클라이언트 디바이스는 데스크톱 컴퓨터, 워크스테이션, 스마트폰, 태블릿 컴퓨터, 웨어러블 디바이스, 사물 인터넷(IoT) 디바이스, 또는 스마트 기기이다.
예 42는 예 28-40 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 서버는 게이트웨이 디바이스, 라디오 액세스 네트워크 노드, 네트워크 기기, 코어 네트워크 내의 네트워크 기능, 애플리케이션 서버, 에지 컴퓨팅 네트워크의 에지 서버, 또는 클라우드 컴퓨팅 서비스의 서버이다.
예 43은 예 27-42 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 유닛은 데이터 패킷이다.
예 44는 예 43 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, 데이터 패킷은 GMA(Generic Multi-Access) 헤더 또는 GMA 트레일러를 포함하는 GMA PDU(Protocol Data Unit)이다.
예 45는 예 43 - 44 및/또는 본 명세서의 일부 다른 예(들)의 방법을 포함하고, GPT 필드는 데이터 패킷의 페이로드 섹션에 포함된다.
예 Z01은 명령어들을 포함하는 하나 이상의 컴퓨터 판독가능 매체를 포함하고, 여기서 프로세서 회로에 의한 명령어들의 실행은 프로세서 회로로 하여금 예 1-45 및/또는 본 명세서의 일부 다른 예(들)의 방법을 수행하게 한다.
예 Z02는 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 명령어들을 포함하는 컴퓨터 프로그램을 포함한다.
예 Z03은 예 Z02 및/또는 본 명세서의 일부 다른 예(들)의 컴퓨터 프로그램에 대한 함수들, 방법들, 변수들, 데이터 구조들 및/또는 프로토콜들을 정의하는 애플리케이션 프로그래밍 인터페이스를 포함한다.
예 Z04는 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 명령어들이 로딩된 회로를 포함하는 장치를 포함한다.
예 Z05는 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 명령어들을 실행하도록 동작 가능한 회로를 포함하는 장치를 포함한다.
예 Z06은 예 Z01의 프로세서 회로 및 예 Z01의 하나 이상의 컴퓨터 판독가능 매체 및/또는 본 명세서의 일부 다른 예(들) 중 하나 이상을 포함하는 집적 회로를 포함한다.
예 Z07은 하나 이상의 컴퓨터 판독가능 매체 및 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 프로세서 회로를 포함하는 컴퓨팅 시스템을 포함한다.
예 Z08은 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 명령어들을 실행하기 위한 수단을 포함하는 장치를 포함한다.
예 Z09는 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 명령어들을 실행한 결과로서 생성된 신호를 포함한다.
예 Z10은 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 명령어들을 실행한 결과로서 생성된 데이터 유닛을 포함한다.
예 Z11은 예 Z10 및/또는 본 명세서의 일부 다른 예(들)의 데이터 유닛을 포함하고, 데이터 유닛은 데이터그램, 네트워크 패킷, 데이터 프레임, 데이터 세그먼트, PDU, 서비스 데이터 유닛(SDU), 메시지, 또는 데이터베이스 객체이다.
예 Z12는 예 Z10-Z11 및/또는 본 명세서의 일부 다른 예(들)의 데이터 유닛으로 인코딩된 신호를 포함한다.
예 Z13은 예 Z01 및/또는 본 명세서의 일부 다른 예(들)의 명령어들을 반송하는 전자기 신호를 포함한다.
예 Z14는 예 1-45 및/또는 본 명세서의 일부 다른 예(들)의 방법을 수행하기 위한 수단을 포함하는 장치를 포함한다.
5. 용어
본 명세서에서 사용될 때, 단수 형태들("a", "an" 및 "the")은, 문맥상 명확하게 다른 방식으로 나타나지 않는 한, 복수 형태들도 포함하는 것을 의도한다. 용어 "포함한다" 및/또는 "포함하는"은, 본 명세서에서 사용될 때, 언급된 특징, 정수, 단계, 동작, 요소, 및/또는 컴포넌트의 존재를 명시하지만, 하나 이상의 다른 특징, 정수, 단계, 동작, 요소, 컴포넌트, 및/또는 이들의 그룹의 존재나 추가를 배제하지 않는다는 것을 또한 이해하여야 한다. 문구 "A 및/또는 B"는 (A), (B), 또는 (A 및 B)를 의미한다. 본 개시내용의 목적들을 위해, 문구 "A, B, 및/또는 C"는 (A), (B), (C), (A 및 B), (A 및 C), (B 및 C), 또는 (A, B 및 C)를 의미한다. 본 설명은 "실시예에서" 또는 "일부 실시예들에서"라는 문구들을 사용할 수 있으며, 이들 각각은 동일한 또는 상이한 실시예들 중 하나 이상을 지칭할 수 있다. 또한, 본 개시내용과 관련하여 사용되는 바와 같은 "포함하는", "구비하는", "갖는" 등의 용어들은 동의어이다.
용어들 "결합된", "통신가능하게 결합된"이 그 파생어들과 함께 본 명세서에서 사용된다. 용어 "결합된"은 2개 이상의 요소가 서로 직접 물리적으로 또는 전기적으로 접촉한다는 것을 의미할 수 있고, 2개 이상의 요소가 서로 간접적으로 접촉하지만 여전히 서로 협력하거나 상호작용한다는 것을 의미할 수 있고, 및/또는 서로 결합되는 것으로 언급되는 요소들 사이에 하나 이상의 다른 요소가 결합되거나 접속된다는 것을 의미할 수 있다. 용어 "직접 결합된"은 2개 이상의 요소가 서로 직접 접촉하는 것을 의미할 수 있다. 용어 "통신가능하게 결합된"은, 2개 이상의 요소가, 배선 또는 다른 상호접속 접속을 통한 것, 무선 통신 채널 또는 링크를 통한 것 등을 포함한 통신 수단에 의해 서로 접촉할 수 있다는 것을 의미할 수 있다.
적어도 일부 실시예들에서 "회로"라는 용어는 전자 디바이스에서 특정 기능을 수행하도록 구성되는 다수의 회로의 회로 또는 시스템을 지칭한다. 회로 또는 회로들의 시스템은 설명된 기능성을 제공하도록 구성되는, 로직 회로, 프로세서(공유, 전용, 또는 그룹) 및/또는 메모리(공유, 전용, 또는 그룹), ASIC, FPGA, 프로그램가능 로직 제어기(PLC), SoC, SiP, 멀티-칩 패키지(MCP), DSP 등과 같은 하나 이상의 하드웨어 컴포넌트들의 일부일 수 있거나, 하나 이상의 하드웨어 컴포넌트들을 포함할 수 있다. 또한, "회로"라는 용어는 또한 하나 이상의 하드웨어 요소와 그 프로그램 코드의 기능을 수행하는 데 사용되는 프로그램 코드의 조합을 지칭할 수 있다. 일부 타입의 회로는 설명된 기능 중 적어도 일부를 제공하기 위해 하나 이상의 소프트웨어 또는 펌웨어 프로그램을 실행할 수 있다. 하드웨어 요소들과 프로그램 코드의 이러한 조합은 특정 타입의 회로라고 지칭될 수 있다.
본 명세서에 설명된 기능 유닛들 또는 능력들은 그들의 구현 독립성을 더 특별히 강조하기 위해 컴포넌트들 또는 모듈들로서 지칭되거나 라벨링될 수 있다는 것을 이해해야 한다. 이러한 컴포넌트들은 임의의 수의 소프트웨어 또는 하드웨어 형태들에 의해 구현될 수 있다. 예를 들어, 컴포넌트 또는 모듈은 맞춤형 VLSI(very-large-scale integration) 회로들 또는 게이트 어레이들을 포함하는 하드웨어 회로, 로직 칩들, 트랜지스터들, 또는 다른 개별 컴포넌트들과 같은 기성품 반도체들로서 구현될 수 있다. 컴포넌트 또는 모듈은 또한, 필드 프로그램가능 게이트 어레이, 프로그램가능 어레이 로직, 프로그램가능 로직 디바이스 등 같은 프로그램가능 하드웨어 디바이스로 구현될 수 있다. 컴포넌트들 또는 모듈들은 또한 다양한 타입들의 프로세서들에 의한 실행을 위해 소프트웨어로 구현될 수 있다. 실행가능 코드의 식별된 컴포넌트 또는 모듈은 컴퓨터 명령어들의 하나 이상의 물리적 또는 논리적 블록들을 포함할 수 있으며, 이들은 예를 들어, 객체, 프로시저, 또는 함수로서 조직될 수 있다. 그럼에도 불구하고, 식별된 컴포넌트 또는 모듈의 실행파일들은 물리적으로 함께 위치할 필요는 없고, 논리적으로 함께 결합될 때, 컴포넌트 또는 모듈을 포함하고 컴포넌트 또는 모듈에 대한 언급된 목적을 달성하는, 상이한 위치들에 저장된 이질적인 명령어들을 포함할 수 있다.
사실, 실행가능 코드의 컴포넌트 또는 모듈은, 단일 명령어, 또는 다수의 명령어일 수 있고, 심지어, 여러 상이한 코드 세그먼트들에 걸쳐, 상이한 프로그램들 사이에, 및 여러 메모리 디바이스 또는 처리 시스템에 걸쳐 분산될 수 있다. 특히, 설명된 프로세스의 일부 양태들(예컨대, 코드 재작성 및 코드 분석)은 코드가 배치되는 것(예를 들어, 센서 또는 로봇에 내장된 컴퓨터)과는 상이한 처리 시스템에서(예를 들어, 데이터 센터에 있는 컴퓨터에서) 이루어질 수 있다. 유사하게, 동작 데이터는 본 명세서에서 컴포넌트들 또는 모듈들 내에서 식별되고 예시될 수 있으며, 임의의 적절한 형태로 구현되고 임의의 적절한 타입의 데이터 구조 내에서 조직될 수 있다. 동작 데이터가 단일 데이터 세트로서 수집될 수 있거나, 상이한 저장 디바이스들을 포함하는 상이한 위치들에 걸쳐 분산될 수 있고, 시스템 또는 네트워크 상에 단지 전자 신호들로서 적어도 부분적으로 존재할 수 있다. 원하는 기능들을 수행하도록 동작가능한 에이전트들을 비롯하여, 컴포넌트들 또는 모듈들은 수동적 또는 능동적일 수 있다.
용어 "프로세서 회로"는 적어도 일부 실시예들에서 일련의 산술 또는 논리 연산들을 순차적으로 그리고 자동으로 수행하거나, 디지털 데이터를 기록, 저장 및/또는 전달할 수 있는 회로를 지칭하거나, 그의 일부이거나, 그를 포함한다. 적어도 일부 실시예들에서 용어 "프로세서 회로"는 하나 이상의 애플리케이션 프로세서, 하나 이상의 기저대역 프로세서, 물리적 CPU, 단일-코어 프로세서, 듀얼-코어 프로세서, 트리플-코어 프로세서, 쿼드-코어 프로세서, 및/또는 프로그램 코드, 소프트웨어 모듈들, 및/또는 기능 프로세스들과 같은 컴퓨터 실행가능 명령어들을 실행하거나 다른 방식으로 동작시킬 수 있는 임의의 다른 디바이스를 지칭한다. 용어들 "애플리케이션 회로" 및/또는 "기저대역 회로"는 "프로세서 회로"와 동의어로 고려될 수 있고, "프로세서 회로"로 지칭될 수 있다.
적어도 일부 실시예들에서 "메모리" 및/또는 "메모리 회로"라는 용어는 RAM, MRAM, PRAM, DRAM 및/또는 SDRAM, 코어 메모리, ROM, 자기 디스크 저장 매체, 광 저장 매체, 플래시 메모리 디바이스 또는 데이터를 저장하기 위한 다른 기계 판독가능 매체를 포함하는, 데이터를 저장하기 위한 하나 이상의 하드웨어 디바이스를 지칭한다. "컴퓨터 판독가능 매체"라는 용어는 메모리, 휴대용 또는 고정 저장 디바이스들, 광학 저장 디바이스들, 및 명령어들 또는 데이터를 저장, 포함 또는 반송할 수 있는 다양한 다른 매체들을 포함할 수 있지만, 이에 제한되지 않는다.
용어 "인터페이스 회로"는 적어도 일부 실시예들에서 2개 이상의 컴포넌트들 또는 디바이스들 사이의 정보의 교환을 가능하게 하는 회로를 지칭하거나, 그 일부이거나, 또는 그것을 포함한다. 용어 "인터페이스 회로"는 적어도 일부 실시예들에서 하나 이상의 하드웨어 인터페이스들, 예를 들어, 버스들, I/O 인터페이스들, 주변 컴포넌트 인터페이스들, 네트워크 인터페이스 카드들 등을 지칭한다.
적어도 일부 실시예들에서 "요소"라는 용어는 주어진 추상화 레벨에서 분할할 수 없고 명확하게 정의된 경계를 갖는 유닛을 지칭하고, 여기서 요소는, 예를 들어, 하나 이상의 디바이스, 시스템, 제어기, 네트워크 요소, 모듈 등, 또는 이들의 조합을 포함하는 임의의 타입의 엔티티일 수 있다. 용어 "디바이스"는 적어도 일부 실시예들에서, 그 물리적 엔티티로부터 또는 그 물리적 엔티티로 디지털 정보를 전달하는 능력들을 갖는, 그 근처에 있는 다른 물리적 엔티티 내부에 임베딩되거나 그 다른 물리적 엔티티에 부착된 물리적 엔티티를 지칭한다. 용어 "엔티티"는 적어도 일부 실시예들에서 아키텍처 또는 디바이스의 별개의 컴포넌트, 또는 페이로드로서 전달된 정보를 지칭한다. 적어도 일부 실시예들에서 용어 "제어기"는 예컨대 물리적 엔티티의 상태를 변경하거나 물리적 엔티티가 이동하게 함으로써 물리적 엔티티에 영향을 주는 능력을 갖는 요소 또는 엔티티를 지칭한다.
"에지 컴퓨팅(Edge computing)"이라는 용어는, 레이턴시를 감소시키고 엔드포인트 사용자들(클라이언트 디바이스들, 사용자 장비 등)에 대한 처리량을 증가시키기 위한 노력으로, 처리 활동들 및 리소스들(예를 들어, 컴퓨팅, 저장, 가속 리소스들)을 네트워크의 "에지" 쪽으로 이동시키는 분산 컴퓨팅의 많은 구현들을 포함한다. 그러한 에지 컴퓨팅 구현들은 전형적으로 무선 네트워크들을 통해 액세스가능한 하나 또는 다수의 위치로부터, 클라우드형 서비스들, 기능들, 애플리케이션들, 및 서브시스템들에서 그러한 활동들 및 리소스들을 제공하는 것을 수반한다. 따라서, 본 명세서에서 사용되는 네트워크, 클러스터, 도메인, 시스템 또는 컴퓨팅 배열의 "에지"에 대한 참조들은 기능적 분산 계산 요소들의 그룹들 또는 그룹핑들이며, 따라서 그래프 이론에서 사용되는 바와 같은 "에지들"(링크들 또는 접속들)과 일반적으로 관련되지 않는다. 모바일 무선 네트워크들(예를 들어, 셀룰러 및 WiFi 데이터 네트워크들)을 통해 액세스가능한 에지 컴퓨팅 애플리케이션들 및 서비스들의 특정 배열들은 "모바일 에지 컴퓨팅" 또는 "다중 액세스 에지 컴퓨팅"이라고 지칭될 수 있으며, 이는 약어 "MEC"로 참조될 수 있다. 본 명세서에서 "MEC"의 사용은 "ETSI MEC"로서 지칭되는 ETSI(European Telecommunications Standards Institute)에 의해 공포된 표준화된 구현도 지칭할 수 있다. ETSI MEC 규격에 의해 사용되는 용어는, 본 명세서에서 상충되는 정의 또는 용법이 제공되지 않는 한, 일반적으로 본 명세서에 참고로 포함된다.
적어도 일부 실시예에서, "컴퓨팅 노드" 또는 "컴퓨팅 디바이스"라는 용어는, 보다 큰 시스템의 일부이든, 시스템의 분산 집합이든, 독립형 장치이든 간에, 에지 컴퓨팅 동작의 양태를 구현하는 식별가능 엔티티를 지칭한다. 일부 예들에서, 컴퓨팅 노드는, 클라이언트, 서버, 또는 중간 엔티티 중 어느 것으로 동작하든 간에, "에지 노드", "에지 디바이스", "에지 시스템"이라고 지칭될 수 있다. 컴퓨팅 노드의 특정 구현들은 서버, 기지국, 게이트웨이, 도로변 유닛, 온 프레미스 유닛(on premise unit), UE 또는 최종 소비 디바이스 등에 통합될 수 있다.
용어 "컴퓨터 시스템"은 적어도 일부 실시예들에서 임의의 타입의 상호접속된 전자 디바이스들, 컴퓨터 디바이스들 또는 이들의 컴포넌트들을 지칭한다. 추가적으로, 용어들 "컴퓨터 시스템" 및/또는 "시스템"은 적어도 일부 실시예들에서 서로 통신가능하게 결합되는 컴퓨터의 다양한 컴포넌트들을 지칭한다. 또한, 용어 "컴퓨터 시스템" 및/또는 "시스템"은 적어도 일부 실시예들에서 서로 통신가능하게 결합되고 컴퓨팅 및/또는 네트워킹 리소스들을 공유하도록 구성된 다수의 컴퓨터 디바이스들 및/또는 다수의 컴퓨팅 시스템들을 지칭한다.
용어 "아키텍처"는 적어도 일부 실시예들에서 컴퓨터 아키텍처 또는 네트워크 아키텍처를 지칭한다. "네트워크 아키텍처"는 통신 프로토콜들, 인터페이스들, 및 미디어 송신을 포함하는 네트워크에서의 소프트웨어 및/또는 하드웨어 요소들의 물리적 및 논리적 설계 또는 배열이다. "컴퓨터 아키텍처"는 컴퓨팅 시스템 또는 플랫폼 내의 소프트웨어 및/또는 하드웨어 요소들 사이의 상호작용들을 위한 기술 표준들을 포함하는 이들의 물리적 및 논리적 설계 또는 배열이다.
용어 "기기", "컴퓨터 기기" 등은, 적어도 일부 실시예들에서, 특정 컴퓨팅 리소스를 제공하도록 특별히 설계된 프로그램 코드(예를 들어, 소프트웨어 또는 펌웨어)를 갖는 컴퓨터 디바이스 또는 컴퓨터 시스템을 지칭한다. "가상 기기"는 컴퓨터 기기를 가상화하거나 에뮬레이트하거나 또는 다른 방식으로 특정 컴퓨팅 리소스를 제공하도록 전용화된 하이퍼바이저-구비 디바이스에 의해 구현될 가상 머신 이미지이다.
용어 "사용자 장비" 또는 "UE"는 적어도 일부 실시예들에서 무선 통신 능력들을 갖는 디바이스를 지칭하고, 통신 네트워크에서 네트워크 리소스들의 원격 사용자를 설명할 수 있다. 용어 "사용자 장비" 또는 "UE"는 클라이언트, 모바일, 모바일 디바이스, 모바일 단말, 사용자 단말, 모바일 유닛, 스테이션, 이동국, 모바일 사용자, 가입자, 사용자, 원격 스테이션, 액세스 에이전트, 사용자 에이전트, 수신기, 라디오 장비, 재구성가능한 라디오 장비, 재구성가능한 모바일 디바이스 등과 동의어로 고려될 수 있고, 이들로서 지칭될 수 있다. 또한, 용어 "사용자 장비" 또는 "UE"는 임의의 타입의 무선/유선 디바이스 또는 무선 통신 인터페이스를 포함하는 임의의 컴퓨팅 디바이스를 포함할 수 있다. 용어 "스테이션" 또는 "STA"는 적어도 일부 실시예들에서 무선 매체(WM)에 대한 매체 액세스 제어(MAC) 및 물리 계층(PHY) 인터페이스의 단일 어드레싱가능 인스턴스인 논리 엔티티를 지칭한다. 용어 "무선 매체" 또는 WM"은 적어도 일부 실시예들에서 무선 근거리 네트워크(LAN)의 피어 물리 계층(PHY) 엔티티들 사이의 프로토콜 데이터 유닛들(PDU들)의 전달을 구현하는 데 사용되는 매체를 지칭한다.
적어도 일부 실시예들에서 용어 "네트워크 요소"는 유선 또는 무선 통신 네트워크 서비스들을 제공하기 위해 사용되는 물리적 또는 가상화된 장비 및/또는 기반 구조를 지칭한다. 용어 "네트워크 요소"는, 네트워크화된 컴퓨터, 네트워킹 하드웨어, 네트워크 장비, 네트워크 노드, 라우터, 스위치, 허브, 브리지, 무선 네트워크 제어기, RAN 디바이스, RAN 노드, 게이트웨이, 서버, 가상화된 VNF, NFVI 등과 동의어로 고려되거나 및/또는 이들을 지칭할 수 있다.
적어도 일부 실시예들에서 용어 "액세스 포인트" 또는 "AP"는 하나의 스테이션(STA)을 포함하고 연관된 STA들에 대한 무선 매체(WM)를 통해 분배 서비스들에 대한 액세스를 제공하는 엔티티를 지칭한다. AP는 STA 및 분배 시스템 액세스 기능(DSAF)을 포함한다.
적어도 일부 실시예들에서 용어 "기지국"은 하나 이상의 셀에서 사용자 장비(UE)로 또는 사용자 장비(UE)로부터 무선 신호들의 송신 및 수신을 담당하는 4세대(4G) 또는 5세대(5G) 이동 통신 네트워크와 같은 무선 액세스 네트워크(RAN) 내의 네트워크 요소를 지칭한다. 기지국은 통합된 안테나를 가질 수 있거나 또는 피더 케이블들에 의해 안테나 어레이에 접속될 수 있다. 기지국은 특수화된 디지털 신호 처리 및 네트워크 기능 하드웨어를 사용한다. 일부 예들에서, 기지국은 유연성, 비용, 및 성능을 위해 소프트웨어로 동작하는 다수의 기능 블록들로 분할될 수 있다. 일부 예들에서, 기지국은 진화된 노드-B(eNB) 또는 차세대 노드-B(gNB)를 포함할 수 있다. 일부 예들에서, 기지국은 컴퓨팅 노드로서 동작하기 위해 컴퓨팅 하드웨어를 동작시키거나 포함할 수 있다. 그러나, 본 명세서에서 논의된 시나리오들 중 다수에서, RAN 기지국은 액세스 포인트(예를 들어, 무선 네트워크 액세스 포인트) 또는 다른 네트워크 액세스 하드웨어로 대체될 수 있다.
적어도 일부 실시예들에서 용어 "가정용 게이트웨이" 또는 "RG"는 예를 들어, 음성, 데이터, 방송 비디오, 주문형 비디오를 고객 구내의 다른 디바이스들에 제공하는 디바이스를 지칭한다. 용어 "와이어라인 5G 액세스 네트워크" 또는 "W-5GAN"은 적어도 일부 실시예들에서 N2 및 N3 기준점들을 통해 5GC에 접속하는 와이어라인 AN을 지칭한다. W-5GAN은 W-5GBAN 또는 W-5GCAN일 수 있다. 용어 "와이어라인 5G 케이블 액세스 네트워크" 또는 "W-5GCAN"은 적어도 일부 실시예들에서 CableLabs에서/에 의해 정의된 액세스 네트워크를 지칭한다. 용어 "와이어라인 BBF 액세스 네트워크" 또는 "W-5GBAN"은 적어도 일부 실시예들에서 광대역 포럼(BBF)에서/에 의해 정의된 액세스 네트워크를 지칭한다. 용어 "와이어라인 액세스 게이트웨이 기능" 또는 "W-AGF"는 적어도 일부 실시예들에서 5G-RG 및/또는 FN-RG에의 3GPP 5G 코어 네트워크(5GC)에의 접속을 제공하는 W-5GAN 내의 네트워크 기능을 지칭한다. 용어 "5G-RG"는 적어도 일부 실시예들에서 5GC에 관하여 사용자 장비의 역할을 수행하는 5GC에 접속할 수 있는 RG를 지칭하고; 이는 보안 요소를 지원하고 N1 시그널링을 5GC와 교환한다. 5G-RG는 5G-BRG 또는 5G-CRG일 수 있다
용어 "중앙 오피스"(또는 CO)는, 종종 통신 서비스 제공자들이 하나 또는 다수의 타입들의 액세스 네트워크들에 대한 스위칭 장비를 전통적으로 위치시킨 경우, 액세스가능한 또는 정의된 지리적 영역 내의 통신 기반 구조에 대한 집성 포인트를 나타낸다. CO는 통신 기반 구조 장비 또는 컴퓨팅, 데이터 저장, 및 네트워크 리소스들을 수용하도록 물리적으로 설계될 수 있다. 그러나, CO는 통신 서비스 제공자에 의해 지정된 위치일 필요는 없다. CO는 에지 애플리케이션들 및 서비스들, 또는 심지어 클라우드형 서비스들의 로컬 구현들을 위한 임의의 수의 컴퓨팅 디바이스들을 호스팅할 수 있다.
적어도 일부 실시예들에서 용어 "클라우드 컴퓨팅" 또는 "클라우드"는 요구에 따른 셀프-서비스 프로비저닝 및 관리로 그리고 사용자들에 의한 활성 관리 없이 공유가능한 컴퓨팅 리소스들의 확장가능하고 탄력적인 풀에 대한 네트워크 액세스를 가능하게 하기 위한 패러다임을 지칭한다. 클라우드 컴퓨팅은 정의된 인터페이스(예를 들어, API 등)를 사용하여 호출되는 클라우드 컴퓨팅을 통해 제공되는 하나 이상의 능력인 클라우드 컴퓨팅 서비스들(또는 클라우드 서비스들)을 제공한다. 용어 "컴퓨팅 리소스" 또는 단순히 "리소스"는 적어도 일부 실시예들에서 컴퓨터 시스템 또는 네트워크 내의 제한된 가용성의 임의의 물리적 또는 가상 컴포넌트, 또는 이러한 컴포넌트들의 사용을 지칭한다. 컴퓨팅 리소스들의 예들은, 시간 기간 동안, 서버들, 프로세서(들), 저장 장비, 메모리 디바이스들, 메모리 영역들, 네트워크들, 전력, 입력/출력(주변) 디바이스들, 기계적 디바이스들, 네트워크 접속들(예를 들어, 채널들/링크들, 포트들, 네트워크 소켓들 등), 운영 체제들, VM들(virtual machines), 소프트웨어/애플리케이션들, 컴퓨터 파일들 등에 대한 사용/액세스를 포함한다. "하드웨어 리소스"은 물리적 하드웨어 요소(들)에 의해 제공되는 컴퓨팅, 저장, 및/또는 네트워크 리소스들을 지칭할 수 있다. "가상화된 리소스"이란, 가상화 기반 구조에 의해 애플리케이션, 디바이스, 시스템 등에 제공되는 컴퓨팅, 저장, 및/또는 네트워크 리소스를 지칭할 수 있다. 용어 "네트워크 리소스" 또는 "통신 리소스"은 통신 네트워크를 통해 컴퓨터 디바이스들/시스템들에 의해 액세스가능한 리소스들을 지칭할 수 있다. "시스템 리소스들"이라는 용어는 서비스들을 제공하기 위한 임의의 종류의 공유 엔티티들을 지칭할 수 있고, 컴퓨팅 및/또는 네트워크 리소스들을 포함할 수 있다. 시스템 리소스들은, 서버를 통해 액세스가능한, 일련의 일관된 기능들, 네트워크 데이터 객체들 또는 서비스들로서 고려될 수 있고, 여기서 이러한 시스템 리소스들은 단일의 호스트 또는 다수의 호스트들 상에 상주하고 명확하게 식별가능하다.
용어 "작업부하"는, 적어도 일부 실시예에서, 소정 시간 기간 동안 또는 특정한 시간 순간에, 컴퓨팅 시스템, 디바이스, 엔티티 등에 의해 수행되는 작업의 양을 지칭한다. 작업부하는 응답 시간, 처리량(예를 들어, 시간 기간에 걸쳐 얼마나 많은 작업이 달성되는지) 등과 같은 벤치마크로서 표현될 수 있다. 추가적으로 또는 대안적으로, 작업부하는 메모리 작업부하(예를 들어, 일시적 또는 영구적 데이터를 저장하고 중간 계산들을 수행하기 위해 프로그램 실행에 필요한 메모리 공간의 양), 프로세서 작업부하(예를 들어, 주어진 시간 기간 동안 또는 특정 시간 순간에 프로세서에 의해 실행되는 명령어들의 수), I/O 작업부하(예를 들어, 주어진 시간 기간 동안 또는 특정 시간 순간에 입력들 및 출력들 또는 시스템 액세스들의 수), 데이터베이스 작업부하들(예를 들어, 시간 기간 동안의 데이터베이스 질의들의 수), 네트워크 관련 작업부하(예를 들어, 네트워크 부착들의 수, 이동성 업데이트들의 수, 라디오 링크 실패들의 수, 핸드오버들의 수, 에어 인터페이스를 통해 전달될 데이터의 양 등) 등으로서 표현될 수 있다. 앞서 언급한 작업부하 타입들 중 임의의 것에 기초할 수 있는 작업부하 및/또는 작업부하 특성들을 결정하기 위해 다양한 알고리즘들이 사용될 수 있다.
용어 "클라우드 서비스 제공자"(또는 CSP)는, (예를 들어, 공용 클라우드에 관련하여 사용되는) 중앙집중, 지역, 및 에지 데이터 센터로 구성된 통상적으로 대규모 "클라우드" 리소스를 운영하는 조직을 나타낸다. 다른 예들에서, CSP는 또한 클라우드 서비스 운영자(Cloud Service Operator)(CSO)로 언급될 수 있다. "클라우드 컴퓨팅"에 대한 언급들은 일반적으로 에지 컴퓨팅에 비해 적어도 일부 증가된 레이턴시, 거리, 또는 제약들을 갖는 원격 위치들에서 CSP 또는 CSO에 의해 제공되는 컴퓨팅 리소스들 및 서비스들을 지칭한다.
적어도 일부 실시예들에서 "데이터 센터"라는 용어는 대량의 컴퓨팅, 데이터 저장 및 네트워크 리소스들이 단일 위치에 존재하도록 다수의 고성능 컴퓨팅 및 데이터 저장 노드들을 수용하도록 의도되는 목적-설계 구조를 지칭한다. 이는 종종 특수화된 랙 및 인클로저 시스템들, 적절한 가열, 냉각, 환기, 보안, 화재 억제, 및 전력 전달 시스템들을 수반한다. 이 용어는 또한 일부 상황들에서 컴퓨팅 및 데이터 저장 노드를 지칭할 수 있다. 데이터 센터는 중앙집중 또는 클라우드 데이터 센터(예를 들어, 가장 큼), 지역 데이터 센터, 및 에지 데이터 센터(예를 들어, 가장 작음) 사이에서 스케일이 달라질 수 있다.
용어 "액세스 에지 계층"은 최종 사용자 또는 디바이스에 가장 가까운 기반 구조 에지의 부계층을 나타낸다. 예를 들어, 그러한 계층은 셀룰러 네트워크 사이트에 배치된 에지 데이터 센터에 의해 이행될 수 있다. 액세스 에지 계층은 기반 구조 에지의 프론트 라인(front line)으로서 기능하고, 계층구조에서 상위의 집성 에지 계층에 접속할 수 있다.
용어 "집성 에지 계층"은 액세스 에지 계층으로부터 한 홉 떨어진 기반 구조 에지의 계층을 나타낸다. 이 계층은 단일 위치에 중간-규모 데이터 센터로서 존재할 수 있거나, 또는 액세스 에지 단독보다 더 큰 협력, 작업부하 페일오버, 및 확장성을 허용하기 위해 액세스 에지와 계층적 토폴로지를 형성하기 위해 다수의 상호접속된 마이크로 데이터 센터들로부터 형성될 수 있다.
용어 "네트워크 기능 가상화"(또는 NFV)는 독점 하드웨어 기기들 내부의 임베디드 서비스들로부터 산업 표준 가상화 및 클라우드 컴퓨팅 기술들을 사용하여(예를 들어, Intel® XeonTM 또는 AMD® EpycTM 또는 OpteronTM 프로세서들을 포함하는 것들과 같은, 표준 x86® 및 ARM® 서버들의) 표준화된 CPU들 상에서 실행되는 소프트웨어 기반 가상화된 NF들(또는 VNF들)로의 NF들의 이주를 나타낸다. 추가적으로 또는 대안적으로, NFV 처리 및 데이터 저장은, 기반 구조 에지 내에서, 로컬 셀룰러 사이트에 직접 접속되는 에지 데이터 센터에서 이루어질 것이다.
용어 "가상화된 NF"(또는 VNF)는 전용 물리적 장비 대신에 NFV에 의해 사용되는 다기능, 다목적 컴퓨팅 리소스들(예를 들어, x86, ARM 처리 아키텍처) 상에서 동작하는 소프트웨어 기반 NF를 나타낸다. 추가적으로 또는 대안적으로, 여러 VNF가 기반 구조 에지의 에지 데이터 센터 상에서 동작할 것이다.
적어도 일부 실시예들에서, "에지 컴퓨팅 노드"라는 용어는, 서버, 클라이언트, 엔드포인트, 또는 피어 모드 중 어디에서 동작하든 간에, 그리고 네트워크의 "에지"에 위치되든 네트워크 내의 추가의 접속된 위치에 위치되든 간에, 디바이스, 게이트웨이, 브리지, 시스템 또는 서브시스템, 컴포넌트의 형태의 컴퓨팅 가능 요소의 실세계, 논리, 또는 가상화된 구현을 지칭한다. 본 명세서에서 사용되는 "노드"에 대한 언급들은 일반적으로 "디바이스", "컴포넌트", 및 "서브시스템"과 상호교환가능하지만; 그러나, "에지 컴퓨팅 시스템"이라는 언급은 일반적으로 다수의 노드들 및 디바이스들의 분산 아키텍처, 조직, 또는 집합체를 지칭하고, 이는 에지 컴퓨팅 설정에서 서비스들 또는 리소스들의 일부 양태를 달성하거나 제공하도록 조직된다.
용어 "클러스터"는 적어도 일부 실시예들에서, 물리적 엔티티들(예를 들어, 상이한 컴퓨팅 시스템들, 네트워크들 또는 네트워크 그룹들), 논리적 엔티티들(예를 들어, 애플리케이션들, 기능들, 보안 구성체들, 컨테이너들) 등의 형태로, 에지 컴퓨팅 시스템(또는 시스템들)의 일부로서의 엔티티들의 세트 또는 그룹화를 지칭한다. 일부 위치들에서, "클러스터"는 "그룹" 또는 "도메인"으로도 지칭된다. 클러스터의 멤버십은, 동적 또는 속성 기반 멤버십으로부터, 네트워크 또는 시스템 관리 시나리오들로부터, 또는 클러스터에서 엔티티를 추가, 수정, 또는 제거할 수 있는 이하 논의되는 다양한 예시적인 기술들로부터를 포함하여, 조건들 또는 기능들에 기초하여 수정되거나 영향을 받을 수 있다. 클러스터들은 또한 다수의 계층들, 레벨들, 또는 속성들(그러한 계층들, 레벨들, 또는 속성들에 기초한 보안 특징들 및 결과들의 변형들을 포함함)을 포함하거나 그와 연관될 수 있다.
용어 "무선 기술"은 적어도 일부 실시예들에서 정보 전달을 위한 전자기 방사선의 무선 송신 및/또는 수신을 위한 기술을 지칭한다. 적어도 일부 실시예들에서 용어 "라디오 액세스 기술" 또는 "RAT"는 라디오 기반 통신 네트워크로의 기본 물리적 접속을 위해 사용되는 기술을 지칭한다. "RAT 타입"은 액세스 네트워크에서 사용되는 송신 기술, 예를 들어, NR(new radio), NB-IOT(narrowband IoT), 비신뢰 비-3GPP, 신뢰된 비-3GPP, 신뢰된 IEEE 802.11, 비-3GPP 액세스, 와이어라인, 와이어라인-케이블, 와이어라인 광대역 포럼(와이어라인-BBF) 등을 식별한다.
적어도 일부 실시예에서 용어 "V2X"란, 차량 대 차량(V2V), 차량 대 기반 구조(V2I), 기반 구조 대 차량(I2V), 차량 대 네트워크(V2N), 및/또는 네트워크 대 차량(N2V) 통신 및 연관된 라디오 액세스 기술을 지칭한다.
적어도 일부 실시예들에서 용어 "통신 프로토콜"(유선 또는 무선)은 데이터를 패킷화/역패킷화하고, 신호들을 변조/복조하고, 프로토콜 스택들의 구현 등을 위한 명령어들을 포함하는, 다른 디바이스들 및/또는 시스템들과 통신하기 위해 통신 디바이스 및/또는 시스템에 의해 구현되는 표준화된 규칙들 또는 명령어들의 세트를 지칭한다. 무선 통신 프로토콜들의 예들은 다음을 포함한다: GSM(Global System for Mobile Communications) 라디오 통신 기술, GPRS(General Packet Radio Service) 라디오 통신 기술, EDGE(Enhanced Data Rates for GSM Evolution) 라디오 통신 기술, 및/또는 예를 들어, 3GPP 5G(Fifth Generation) 또는 NR(New Radio)을 비롯한 3GPP(Third Generation Partnership Project) 라디오 통신 기술, UMTS(Universal Mobile Telecommunications System), FOMA(Freedom of Multimedia Access), LTE(Long Term Evolution), LTE-Advanced(LTE Advanced), LTE Extra, LTE-A Pro, cdmaOne (2G), CDMA 2000(Code Division Multiple Access 2000), CDPD(Cellular Digital Packet Data), Mobitex, CSD(Circuit Switched Data), HSCSD(High-Speed CSD), W-CDM(Wideband Code Division Multiple Access), HSPA(High Speed Packet Access), HSPA+(HSPA Plus), TD-CDMA(Time Division-Code Division Multiple Access), TD-SCDMA(Time Division-Synchronous Code Division Multiple Access), LTE LAA, MuLTEfire, UTRA(UMTS Terrestrial Radio Access), E-UTRA(Evolved UTRA), EV-DO(Evolution-Data Optimized or Evolution-Data Only), AMPS(Advanced Mobile Phone System), D-AMPS(Digital AMPS), TACS/ETACS(Total Access Communication System/Extended Total Access Communication System), PTT(Push-to-talk), MTS(Mobile Telephone System), IMTS(Improved Mobile Telephone System), AMTS(Advanced Mobile Telephone System), CDPD(Cellular Digital Packet Data), DataTAC, iDEN(Integrated Digital Enhanced Network), PDC(Personal Digital Cellular), PHS(Personal Handy-phone System), WiDEN(Wideband Integrated Digital Enhanced Network), iBurst, UMA(Unlicensed Mobile Access)- 또한 3GPP Generic Access Network 또는 GAN 표준이라고도 지칭됨 -, Bluetooth®, BLE(Bluetooth Low Energy), IEEE 802.15.4 기반 프로토콜(예를 들어, 6LoWPAN(IPv6 over Low power Wireless Personal Area Networks), WirelessHART, MiWi, Thread, 802.11a, 등) WiFi-direct, ANT/ANT+, ZigBee, Z-Wave, 3GPP D2D(device-to-device) 또는 ProSe(Proximity Services), UPnP(Universal Plug and Play), LPWAN(Low-Power Wide-Area-Network), LoRA(Long Range Wide Area Network) 또는 Semtech와 LoRa Alliance에 의해 개발된 LoRaWANTM, DECT(Digital Enhanced Cordless Telecommunications), DECT ULE(DECT Ultra Low Energy), DECT-2020, Sigfox, WiGig(Wireless Gigabit Alliance) 표준, WiMAX(Worldwide Interoperability for Microwave Access), 일반적 mmWave 표준들(예를 들어, WiGig, IEEE 802.11ad, IEEE 802.11ay 등과 같이 10-300 GHz 이상에서 동작하는 무선 시스템들), C-V2X, WAVE, 802.11bd, DSRC(Dedicated Short Range Communications)를 포함하는 V2X 통신, 유럽 ITS-G5, ITS-G5B, ITS-G5C 등을 포함하는 ITS(Intelligent-Transport-Systems), UHF(Ultra High Frequency) 통신, VHF(Very High Frequency) 통신. 위에 열거된 표준들에 더하여, 예를 들어, 특히, 국제 전기통신 연합(ITU), 또는 ETSI에 의해 발행된 표준들을 준수하는 라디오들을 포함하는 임의의 수의 위성 업링크 기술들이 본 개시내용의 목적들을 위해 사용될 수 있다. 따라서, 본 명세서에 제공된 예들은 기존의 통신 기술들 및 아직 공식화되지 않은 다양한 다른 통신 기술들 양자 모두에 적용가능한 것으로 이해된다.
적어도 일부 실시예들에서 "채널"이라는 용어는 데이터 또는 데이터 스트림을 통신하는 데 사용되는 유형 또는 무형의 임의의 송신 매체를 지칭한다. 용어 "채널"은 "통신 채널", "데이터 통신 채널", "송신 채널", "데이터 송신 채널", "액세스 채널", "데이터 액세스 채널", "링크", "데이터 링크 ", "캐리어", "라디오 주파수 캐리어" 및/또는 데이터가 통신되는 경로 또는 매체를 나타내는 임의의 다른 유사한 용어와 동의어이고/이거나 그와 등가일 수 있다. 또한, 적어도 일부 실시예들에서 "링크"라는 용어는 정보를 송신 및 수신하기 위한 RAT를 통한 2개의 디바이스 사이의 접속을 지칭한다.
용어 "서비스 품질" 또는 "QoS"는 적어도 일부 실시예들에서 서비스(예를 들어, 전화 및/또는 셀룰러 서비스, 네트워크 서비스, 무선 통신/접속 서비스, 클라우드 컴퓨팅 서비스 등)의 전체 성능의 설명 또는 측정을 지칭한다. 일부 경우들에서, QoS는 그 서비스의 사용자들의 관점에서 설명되거나 측정될 수 있고, 이와 같이, QoS는 그 서비스의 사용자의 만족도를 결정하는 서비스 성능의 집합적 효과일 수 있다. 다른 경우들에서, QoS는 적어도 일부 실시예들에서 서비스 품질의 달성된 인지보다는 트래픽 우선순위화 및 리소스 예약 제어 메커니즘들을 언급한다. 이러한 경우들에서, QoS는 상이한 애플리케이션들, 사용자들, 또는 흐름들에 상이한 우선순위들을 제공하거나, 흐름에 대한 특정 레벨의 성능을 보장하는 능력이다. 어느 경우든지, QoS는, 예를 들어, 서비스 동작성 성능, 서비스 접근성 성능; 서비스 유지 능력 성능; 서비스 신뢰성 성능, 서비스 무결성 성능, 및 각각의 서비스에 특정한 다른 인자들과 같은, 하나 이상의 서비스들에 적용가능한 성능 인자들의 조합된 양태들에 의해 특징지워진다. QoS를 정량화할 때, 패킷 손실 레이트들, 비트 레이트들, 처리량, 송신 지연, 가용성, 신뢰성, 지터, 신호 강도 및/또는 품질 측정들 및/또는 본 명세서에서 논의되는 것들과 같은 다른 측정들을 포함하는 서비스의 여러 관련 양태들이 고려될 수 있다.
적어도 일부 실시예들에서 "빔형성" 및 "빔 조종"이라는 용어들은 의도된 수신기(Rx)에서 수신 신호 전력, 신호-대-잡음비(SNR) 또는 일부 다른 시그널링 메트릭을 개선하기 위해 송신기(Tx)에서 사용되는 공간 필터링 메커니즘을 지칭한다. 용어 "빔형성기"는 적어도 일부 실시예들에서 빔형성 조종 행렬을 사용하여 물리 계층 PDU(PPDU)를 송신하는 STA를 지칭한다. 용어 "빔형성 조종 행렬"은 적어도 일부 실시예들에서, 의도된 Rx에서 신호 전력, SNR, 및/또는 일부 다른 시그널링 메트릭을 개선시키는 것을 목적으로 시공간 스트림들로부터 송신 안테나들로 맵핑하는 Tx와 의도된 Rx 사이의 채널의 지식을 사용하여 결정되는 행렬을 지칭한다.
적어도 일부 실시예들에서 "기본 서비스 세트" 또는 "BSS"라는 용어는 JOIN 서비스 프리미티브들을 사용하여 성공적으로 동기화된 STA들의 세트 및 START 프리미티브를 사용한 하나의 STA를 지칭한다. 대안적으로, START 프리미티브를 사용한 STA들의 세트는 메시 프로파일들의 매칭이 스캐닝 프로시저를 통해 검증된 매칭 메시 프로파일들을 특정한다. BSS에서의 멤버십은 BSS의 모든 다른 멤버들과의 무선 통신이 가능하다는 것을 암시하지 않는다.
용어 "조정 기능"은 적어도 일부 실시예들에서 STA가 WM을 통해 PDU들을 송신하도록 허용되는 때를 결정하는 논리 기능을 지칭한다. 적어도 일부 실시예들에서 "분산형 조정 기능" 또는 "DCF"라는 용어는 네트워크가 동작 중일 때마다 기본 서비스 세트(BSS) 내의 모든 STA에서 동일한 조정 기능 로직이 활성인 조정 기능(들)의 클래스를 지칭한다. 용어 "분배 서비스"는 적어도 일부 실시예들에서, 연합 정보를 사용함으로써, 분배 시스템(DS) 내의 매체 액세스 제어(MAC) 서비스 투플들을 전달하는 서비스를 지칭한다. 용어 "분배 시스템" 또는 DS"는 적어도 일부 실시예들에서, 확장된 서비스 세트(ESS)를 생성하기 위해 기본 서비스 세트들(BSS들) 및 통합된 로컬 영역 네트워크들(LAN들)의 세트를 상호접속하는데 사용되는 시스템을 지칭한다.
용어 "클리어 채널 평가(CCA) 기능"은 적어도 일부 실시예들에서 WM의 현재 사용 상태를 결정하는 물리 계층(PHY) 내의 논리 기능을 지칭한다.
적어도 일부 실시예들에서 용어들 "인스턴스화하다", "인스턴스화" 등은 인스턴스의 생성을 언급한다. "인스턴스"는 또한 적어도 일부 실시예들에서, 예를 들어, 프로그램 코드의 실행 동안 발생할 수 있는 객체의 구체적인 발생을 지칭한다. 용어 "정보 요소"는 적어도 일부 실시예들에서 하나 이상의 필드를 포함하는 구조적 요소를 지칭한다. 용어 "필드"는 적어도 일부 실시예들에서 정보 요소, 또는 콘텐츠를 포함하는 데이터 요소의 개별 내용들을 언급한다. 용어 "데이터베이스 객체", "데이터 구조" 등은 객체, 속성-값 쌍(AVP), 키-값 쌍(KVP), 튜플 등의 형태인 정보의 임의의 표현을 지칭할 수 있고, 변수들, 데이터 구조들, 함수들, 방법들, 클래스들, 데이터베이스 레코드들, 데이터베이스 필드들, 데이터베이스 엔티티들, 데이터 및/또는 데이터베이스 엔티티들 사이의 연합들("관계"라고도 지칭됨), 블록 체인 구현들에서의 블록들 및 블록들 사이의 링크들 등을 포함할 수 있다. 용어 "데이터 요소" 또는 "DE"는 적어도 일부 실시예들에서 하나의 단일 데이터를 포함하는 데이터 타입을 지칭한다. 용어 "데이터 프레임" 또는 "DF"는 적어도 일부 실시예들에서 미리 정의된 순서로 하나보다 많은 데이터 요소를 포함하는 데이터 타입을 지칭한다.
적어도 일부 실시예들에서 "데이터그램"이라는 용어는 패킷 교환 네트워크와 연관된 기본 전달 유닛을 지칭하며, 데이터그램은 헤더 및 페이로드 섹션들을 갖도록 구조화될 수 있다. 용어 "데이터그램"은 적어도 일부 실시예들에서 "데이터 유닛" 등으로 지칭될 수 있다.
적어도 일부 실시예들에서 "서브프레임"이라는 용어는 신호가 시그널링되는 시간 간격을 지칭한다. 일부 구현들에서, 서브프레임은 1 밀리초(ms)와 동일하다. 용어 "시간 슬롯"은 적어도 일부 실시예들에서 연속적인 서브프레임들의 정수배를 지칭한다. 적어도 일부 실시예들에서 "수퍼프레임"이라는 용어는 2개의 시간 슬롯을 포함하는 시간 간격을 지칭한다.
용어 "상호운용성"은 적어도 일부 실시예들에서 하나의 통신 시스템 또는 RAT를 이용하는 STA들이 다른 통신 시스템 또는 RAT를 이용하는 다른 STA들과 통신하는 능력을 지칭한다. "공존"이라는 용어는 적어도 일부 실시예들에서 통신 시스템 또는 RAT를 사용하여 STA들 사이에 라디오 주파수 리소스들을 공유 또는 할당하는 것을 지칭한다.
용어 "신뢰성"은 적어도 일부 실시예들에서, 원하는 기능을 일관되게 수행하고 및/또는 규격에 따라 동작하는 컴퓨터-관련된 컴포넌트(예를 들어, 소프트웨어, 하드웨어, 또는 네트워크 요소/엔티티)의 능력을 지칭한다. 네트워크 통신들의 맥락에서의 신뢰성(예를 들어, "네트워크 신뢰성")은 통신을 수행하기 위한 네트워크의 능력을 지칭할 수 있다. 네트워크 신뢰성은 또한 특정된 양의 데이터를 소스로부터 목적지(또는 싱크)로 전달할 확률일 수 있다(또는 그 확률의 척도일 수 있다).
재구성 가능한 라디오 장비/시스템들의 맥락에서 "사용자"라는 용어는, 적어도 일부 실시예들에서, 멀티라디오 컴퓨터에 (예를 들어, 서비스들을 사용하여) 커맨드 요청들을 발행하는 임의의 엔티티의 추상적 표현을 지칭한다. 3가지 타입의 사용자들은 사용되는 서비스들의 타입에 기초하여 구별된다: 멀티라디오 관리 평면을 위한 관리자, 제어 평면을 위한 이동성 정책 관리자, 및 사용자 평면을 위한 네트워킹 스택.
용어 "사용 사례"는 적어도 일부 실시예들에서 사용자의 관점에서 시스템의 설명을 지칭한다. 사용 사례는 때때로 시스템을 블랙 박스로서 다루고, 시스템 응답을 포함한 시스템과의 상호작용은 시스템 외부로부터 인지된다. 사용 사례들은 통상적으로 기술적 용어를 피하며, 대신, 최종 사용자 또는 도메인 전문가의 언어를 선호한다.
"애플리케이션"이라는 용어는 운영 환경에서 특정 기능을 달성하기 위한 완전하고 배치가능한 패키지 환경을 지칭할 수 있다. 용어 "AI/ML 애플리케이션" 등은 일부 AI/ML 모델들 및 애플리케이션-레벨 설명들을 포함하는 애플리케이션일 수 있다. 용어 "머신 러닝" 또는 "ML"은 적어도 일부 실시예들에서 명시적 명령어들을 사용하지 않고, 대신에 패턴들 및 추론들에 의존하는 특정 태스크(들)을 수행하기 위해 알고리즘들 및/또는 통계 모델들을 구현하는 컴퓨터 시스템들의 사용을 지칭한다. ML 알고리즘은 이러한 태스크를 수행하도록 명시적으로 프로그래밍되지 않고 예측 또는 결정을 하기 위해 샘플 데이터("훈련 데이터", "모델 훈련 정보" 등으로 지칭됨)에 기초하여 수학적 모델(들)("ML 모델" 등으로 지칭됨)을 구축 또는 추정한다. 일반적으로, ML 알고리즘은 일부 태스크 및 일부 성능 척도에 대한 경험으로부터 학습하는 컴퓨터 프로그램이며, ML 모델은 ML 알고리즘이 하나 이상의 훈련 데이터세트로 훈련된 후에 생성된 임의의 객체 또는 데이터 구조일 수 있다. 훈련 후에, ML 모델은 새로운 데이터세트에 대한 예측을 행하는데 사용될 수 있다. 적어도 일부 실시예들에서 용어 "ML 알고리즘"은 용어 "ML 모델"과 상이한 개념들을 지칭하지만, 본 명세서에서 논의된 바와 같은 이러한 용어들은 본 개시내용의 목적들을 위해 상호교환가능하게 사용될 수 있다.
용어 "세션"은 적어도 일부 실시예들에서 2개 이상의 통신 디바이스들, 2개 이상의 애플리케이션 인스턴스들 사이, 컴퓨터와 사용자 사이, 또는 임의의 2개 이상의 엔티티들 또는 요소들 사이의 일시적 및 상호작용 정보 교환을 지칭한다.
용어 "데이터 네트워크" 또는 "DN"은 적어도 일부 실시예들에서, 예를 들어, 운영자 서비스들, 인터넷, 제3자 서비스들, 또는 기업 네트워크들과 같은 데이터-중심 서비스들을 호스팅하는 네트워크를 지칭한다. 추가적으로 또는 대안적으로, 적어도 일부 실시예들에서 DN은 클라이언트 또는 사용자 장비(UE)에 서비스로서 제공되는, 운영자 또는 제3자에 속하는 서비스 네트워크들을 참조한다. DN은 때때로 "패킷 데이터 네트워크" 또는 "PDN"이라 지칭된다. 적어도 일부 실시예들에서 용어 "로컬 영역 데이터 네트워크" 또는 "LADN"은 특정 위치들에서만 UE에 의해 액세스가능하고, 특정 DNN에 대한 접속성을 제공하고, 그 가용성이 UE에 제공되는 DN을 지칭한다.
용어 "PDU 접속 서비스"는 적어도 일부 실시예들에서 UE와 DN 사이의 프로토콜 데이터 유닛들(PDU들)의 교환을 제공하는 서비스를 지칭한다. 용어 "PDU 세션"은 적어도 일부 실시예들에서 PDU 접속성 서비스를 제공하는 DN과 UE 사이의 연합을 지칭한다. PDU 세션 타입은 IPv4, IPv6, IPv4v6, 이더넷, 비구조화, 또는 본 명세서에서 논의된 것들과 같은 임의의 다른 네트워크/접속 타입일 수 있다. 용어 "MA PDU 세션"은 적어도 일부 실시예들에서 한 번에 하나의 액세스 네트워크 또는 다수의 액세스 네트워크를 동시에 사용할 수 있는 PDU 접속성 서비스를 제공하는 PDU 세션을 지칭한다.
적어도 일부 실시예들에서 용어 "코어"는 네트워크를 통한 애플리케이션들과의 통신에 사용되는 클라이언트 네트워크 어드레스(예를 들어, IP 어드레스)를 앵커링하는 기능 요소를 지칭한다. 용어 "앵커 접속"은 적어도 일부 실시예들에서 네트워크 요소(예를 들어, N-MADP)로부터, 네트워크 어드레스(예를 들어, IP 어드레스)를 클라이언트에 할당한 UP 게이트웨이(예를 들어, IP 앵커)로의 네트워크 경로를 지칭한다. "전달 접속"이라는 용어는, 본 명세서에서 사용될 때, 네트워크 요소(예를 들어, N-MADP)로부터 클라이언트로의 네트워크 경로를 지칭한다.
용어 "트래픽 쉐이핑"은 적어도 일부 실시예들에서 원하는 트래픽 프로파일 또는 서비스 클래스를 준수하도록 데이터 송신을 관리하는 대역폭 관리 기술을 지칭한다. 트래픽 쉐이핑은 정책 규칙들, 데이터 분류, 큐잉, QoS, 및 다른 기술들을 사용하여 시간에 민감하고 중요한 애플리케이션들에 대해 충분한 네트워크 대역폭을 보장한다. 적어도 일부 실시예들에서 용어 "스로틀링"은 네트워크 안팎으로의, 또는 특정 디바이스 또는 요소 안팎으로의 흐름들의 조절을 지칭한다.
용어 "네트워크 어드레스"는, 적어도 일부 실시예에서, 컴퓨터 네트워크 내의 노드 또는 호스트에 대한 식별자를 지칭하고, 네트워크에 걸친 고유 식별자일 수 있고 및/또는 네트워크의 로컬적으로 관리되는 부분에 고유할 수 있다. 네트워크 어드레스들의 예들은 다음을 포함한다: CAG-ID(Closed Access Group Identifier), BD_ADDR(Bluetooth hardware device address), 셀룰러 네트워크 어드레스(예를 들어, APN(Access Point Name), AMF 식별자(ID), AF-서비스-식별자, EAS(Edge Application Server) ID, DNAI(Data Network Access Identifier), DNN(Data Network Name), EBI(EPS Bearer Identity), EIR(Equipment Identity Register) 및/또는 5G-EIR, EUI(Extended Unique Identifier), GIN(Group ID for Network Selection), GPSI(Generic Public Subscription Identifier), GUAMI(Globally Unique AMF Identifier), GUTI(Globally Unique Temporary Identifier) 및/또는 5G-GUTI), IMEI(International Mobile Equipment Identity), IMEA/TAC(IMEI 타입 Allocation Code), IMSI(International Mobile Subscriber Identity), LADN(Local Area Data Network) DNN, MSIN(Mobile Subscriber Identification Number), MSISDN(Mobile Subscriber/Station ISDN Number), NID(Network identifier), NSI(Network Slice Instance) ID, PEI(Permanent Equipment Identifier), PLMN(Public Land Mobile Network) ID, QFI(QoS Flow ID) 및/또는 5G QoS 식별자(5QI), RAN ID, 라우팅 표시자, SMSF(SMS Function) ID, SNPN(Stand-alone Non-Public Network) ID, SUCI(Subscription Concealed Identifier), SUPI(Subscription Permanent Identifier), TMSI(Temporary Mobile Subscriber Identity) 및 그의 변형들, UE 액세스 카테고리 및 아이덴티티, 및/또는 다른 셀룰러 네트워크 관련 식별자들), 이메일 어드레스, EAS(Enterprise Application Server) ID, 엔드포인트 어드레스, EPC글로벌 태그 데이터 표준에 의해 정의된 EPC(Electronic Product Code), FQDN(Fully Qualified Domain Name), IP 네트워크 내의 IP(internet protocol) 어드레스(예를 들어, Ipv4 (IP version 4), IPv6 (IP version 6) 등), IPX(internet packet exchange) 어드레스, LAN(Local Area Network) ID, MAC(media access control) 어드레스, PAN(personal area network) ID, 포트 번호(예를 들어, TCP(Transmission Control Protocol) 포트 번호, UDP(User Datagram Protocol) 포트 번호), QUIC 접속 ID, RFID 태그, SSID(service set identifier) 및 그 변형, PTSN(public switched telephone network)의 전화 번호, UUID(universally unique identifier)(예를 들어, ISO/IEC 11578:1996에 명시됨), URL(Universal Resource Locator) 및/또는 URI(Universal Resource Identifier), VLAN(Virtual LAN) ID, X.21 어드레스, X.25 어드레스, Zigbee® ID, Zigbee® Device Network ID, 및/또는 임의의 다른 적절한 네트워크 어드레스 및 그 컴포넌트들. 용어 "애플리케이션 식별자", "애플리케이션 ID", 또는 "앱 ID"는, 적어도 일부 실시예에서, 특정 애플리케이션 또는 애플리케이션 인스턴스에 맵핑될 수 있는 식별자를 지칭하고; 3GPP 5G/NR 시스템들에 관련하여, "애플리케이션 식별자"는 특정 애플리케이션 트래픽 검출 규칙에 맵핑될 수 있는 식별자를 지칭할 수 있다. "엔드포인트 어드레스"는 타겟 URI의 호스트/권한 부분을 결정하기 위해 사용되는 어드레스를 지칭할 수 있으며, 타겟 URI는 NF 서비스 생산자의 NF 서비스에 액세스하거나(예를 들어, 서비스 동작들을 호출하거나) NF 서비스 소비자에게 통지하기 위해 사용된다. 적어도 일부 실시예들에서 용어 "CAG-ID"는 폐쇄형 액세스 그룹(Closed Access Group)(CAG)의 식별자를 지칭하고, 적어도 일부 실시예들에서 용어 "폐쇄형 액세스 그룹" 또는 "CAG"는 특정 네트워크, 특정 액세스 네트워크, 및/또는 특정 셀 또는 네트워크 액세스 노드에 접속 및/또는 액세스하도록 허용된 사용자들의 리스트의 그룹을 지칭한다. 폐쇄형 액세스 그룹들(CAG들)은 때때로 액세스 제어 리스트들(ACL들), 폐쇄형 가입자 그룹들(CSG들), 폐쇄형 사용자 그룹들(CUG들) 등으로 지칭된다. 적어도 일부 실시예들에서(예를 들어, 컴퓨터 네트워크들과 관련하여) 본 명세서에서 사용되는 바와 같은 "포트"라는 용어는 통신 엔드포인트, 2개 이상의 엔티티 사이의 가상 데이터 접속, 및/또는 네트워크 접속들이 시작되고 종료되는 가상 포인트를 지칭하며, 추가적으로 또는 대안적으로 "포트"는 특정 프로세스 또는 서비스와 연관된다.
용어 "서브네트워크" 또는 "서브넷"은 적어도 일부 실시예들에서 IP 네트워크와 같은 네트워크의 논리적 세분을 지칭한다. 네트워크를 2개 이상의 네트워크로 분할하는 관행은 "서브네팅(subnetting)"이라고 지칭된다. 용어 "넷마스크" 또는 "서브넷 마스크"는 적어도 일부 실시예들에서 라우팅 프리픽스를 산출하기 위해 네트워크 어드레스(예를 들어, IP 네트워크 내의 IP 어드레스)에 비트단위 AND 연산들에 의해 적용되는 비트마스크를 지칭하고, 및/또는 IP 어드레스를 서브넷들로 분할하고 네트워크의 이용가능한 호스트들을 특정하는 데 사용되는 32-비트 "마스크"이다.
용어 "암호 해시 함수", "해시 함수" 또는 "해시"는 적어도 일부 실시예들에서 임의의 크기의 데이터(때때로 "메시지"로 지칭됨)를 고정된 크기의 비트 어레이(때때로 "해시 값", "해시" 또는 "메시지 다이제스트"로 지칭됨)에 맵핑하는 수학적 알고리즘을 지칭한다. 암호 해시 함수는 일반적으로 일방향 함수이고, 이는 역전(inverting)이 실제로 실행 불가능한 함수이다. 용어 "무결성"은 적어도 일부 실시예들에서 데이터가 승인되지 않은 방식으로 변경되지 않았음을 보장하는 메커니즘을 지칭한다. 무결성 보호를 위해 사용될 수 있는 암호 메커니즘들의 예들은 디지털 서명들, 메시지 인증 코드들(MAC), 및 보안 해시들을 포함한다.
용어 "흐름"은 적어도 일부 실시예들에서 소스 엔티티/요소로부터 목적지 엔티티/요소로의 데이터 및/또는 데이터 유닛들(예를 들어, 데이터그램들, 패킷들 등)의 시퀀스를 지칭한다. 추가적으로 또는 대안적으로, 용어들 "흐름" 또는 "트래픽 흐름"은 적어도 일부 실시예들에서 호출, 접속, 또는 링크와의 인공 및/또는 논리적 등가물을 지칭한다. 추가적으로 또는 대안적으로, 적어도 일부 실시예들에서 용어들 "흐름" 또는 "트래픽 흐름"는 소스가 흐름으로서 라벨링하기를 원하는 특정 유니캐스트, 애니캐스트, 또는 멀티캐스트 목적지로 특정 소스로부터 전송된 패킷들의 시퀀스를 지칭하며; 상위 계층 관점에서, 흐름은 특정 수송 접속 또는 미디어 스트림의 모든 패킷들을 포함할 수 있지만, 그러나, 흐름은 반드시 수송 접속에 1:1 맵핑되는 것은 아니다. 추가적으로 또는 대안적으로, 용어들 "흐름" 또는 "트래픽 흐름"은 적어도 일부 실시예들에서 특정 시간 간격 동안 네트워크 내의 관측 포인트를 통과하는 데이터 및/또는 데이터 유닛들(예를 들어, 데이터그램들, 패킷들 등)의 세트를 지칭한다. 추가적으로 또는 대안적으로, 용어 "흐름"은 적어도 일부 실시예들에서 연합(association)에 부착되는 사용자 평면 데이터 링크를 지칭한다. 예들은 회선 교환 전화 호, VoIP(voice over IP) 통화, SMS의 수신, 접촉식 카드의 전송, 인터넷 액세스를 위한 PDP 컨텍스트, 채널 멀티플렉스로부터의 TV 채널의 디멀티플렉싱, 위치측정 위성 신호들로부터의 위치 좌표들의 계산 등이다. 본 개시내용의 목적들을 위해, 용어들 "트래픽 흐름", "데이터 흐름", "데이터 흐름", "패킷 흐름", "네트워크 흐름", 및/또는 "흐름"은 이들 용어들이 상이한 개념들을 언급할 수 있더라도 상호교환가능하게 사용될 수 있다.
용어 "스트림"은 적어도 일부 실시예들에서 시간에 따라 이용가능하게 되는 데이터 요소들의 시퀀스를 지칭한다. 적어도 일부 실시예들에서, 다른 스트림을 생성할 수 있는 스트림에 대해 동작하는 기능들은 "필터들"로서 지칭되며, 기능 조성과 유사하게 파이프라인들에서 접속될 수 있다. 필터들은 한 번에 하나의 스트림 항목에 대해 동작할 수 있거나, 또는 이동 평균과 같은, 다수의 입력 항목들에 대한 하나의 출력 항목에 기초할 수 있다.
용어 "분산형 계산"은, 적어도 일부 실시예에서, 공통의 목표를 달성하기 위해, 네트워크화된 컴퓨터 상에 위치한 컴포넌트들이 서로 상호작용하는 메시지를 통신함으로써 그들의 액션을 전달하고 조율하는 모델을 지칭한다.
용어 "마이크로서비스"는 적어도 일부 실시예들에서 기술-애그노스틱 프로토콜들(예를 들어, HTTP 등)을 사용하여 목표를 이행하기 위해 네트워크를 통해 통신하는 하나 이상의 프로세스들을 언급한다. 추가적으로 또는 대안적으로, 용어 "마이크로서비스"는 적어도 일부 실시예들에서 크기가 비교적 작고, 메시징 가능하고, 컨텍스트들에 의해 한정되고, 자율적으로 개발되고, 독립적으로 전개 가능하고, 탈중앙화되고, 및/또는 자동화된 프로세스들로 구축되고 릴리즈되는 서비스들을 언급한다. 추가적으로 또는 대안적으로, 용어 "마이크로서비스"는 적어도 일부 실시예들에서 분명한 인터페이스들을 갖는 기능성의 자립형 부분을 언급하고, 계층화된 아키텍처를 그 자신의 내부 컴포넌트들을 통해 구현할 수 있다. 용어 "마이크로서비스 아키텍처"는 적어도 일부 실시예들에서 애플리케이션들이 느슨하게 결합된 서비스들(예를 들어, 미세한 입도의 서비스들)의 집합으로서 배열되고 경량 프로토콜들을 사용할 수 있는 서비스 지향 아키텍처(SOA) 구조적 스타일의 변형을 언급한다.
용어 "타임 투 리브(time to live)"(또는 "TTL") 또는 "홉 제한(hop limit)"은 적어도 일부 실시예들에서 컴퓨터 또는 네트워크에서 데이터의 수명 또는 생애를 제한하는 메커니즘을 지칭한다. TTL은 데이터에 부착되거나 내장된 카운터 또는 타임스탬프로서 구현될 수 있다. 규정된 이벤트 카운트 또는 시간 범위가 경과하면, 데이터는 폐기되거나 재검증된다.
용어 "큐"는 적어도 일부 실시예들에서 나중에 처리되도록 저장되고 유지되는 엔티티들(예를 들어, 데이터, 객체, 이벤트 등)의 집합을 지칭한다. 시퀀스에서 유지되고 시퀀스의 한 끝에서의 엔티티들의 추가 및 시퀀스의 다른 끝으로부터의 엔티티들의 제거에 의해 수정될 수 있으며; 요소들이 추가되는 시퀀스의 끝은 큐의 "뒤", "테일", 또는 "후방"라고 지칭될 수 있고, 요소들이 제거되는 끝은 큐의 "헤드" 또는 "전방"이라고 지칭될 수 있다. 또한, 큐는 버퍼의 기능을 수행할 수 있고, 용어들 "큐" 및 "버퍼"는 본 개시내용 전반에 걸쳐 상호교환가능하게 사용될 수 있다. 용어 "인큐"는 적어도 일부 실시예들에서 큐의 후방에 요소를 추가하는 하나 이상의 동작을 지칭한다. 용어 "디큐"는 적어도 일부 실시예들에서 큐의 앞에서 요소를 제거하는 하나 이상의 동작을 지칭한다.
용어 "큐잉 지연"은 적어도 일부 실시예들에서 작업이 실행될 수 있을 때까지 작업이 큐에서 대기하는 시간량을 지칭한다. 추가적으로 또는 대안적으로, 용어 "큐잉 지연"은 적어도 일부 실시예들에서 패킷이 처리 및/또는 송신될 수 있을 때까지 큐에서 대기하는 시간량을 지칭한다. 용어 "패킷 지연"은 적어도 일부 실시예들에서 임의의 패킷을 한 포인트에서 다른 포인트로 전달하는 데 걸리는 시간을 지칭한다. 추가적으로 또는 대안적으로, 용어 "패킷 지연" 또는 "패킷 지연 당"은 적어도 일부 실시예들에서 패킷 수신 시간과 패킷 송신 시간 사이의 차이를 지칭한다. 추가적으로 또는 대안적으로, "패킷 지연" 또는 "패킷 지연 당"은 송신기 및 수신기가 적어도 다소 동기화되는 경우 패킷 수신 시간으로부터 패킷 전송 시간을 감산함으로써 측정될 수 있다. 용어 "처리 지연"은 적어도 일부 실시예들에서 네트워크 노드에서 패킷을 처리하는 데 걸리는 시간량을 지칭한다. 적어도 일부 실시예에서 "송신 지연"이라는 용어는 패킷(또는 패킷의 모든 비트)을 송신 매체로 푸시하는 데 필요한(또는 필요한) 시간량을 지칭한다. 용어 "전파 지연"은 적어도 일부 실시예들에서 신호의 헤더가 전송기로부터 수신기로 이동하는 데 걸리는 시간량을 지칭한다. 용어 "네트워크 지연"은 적어도 일부 실시예들에서 네트워크 내의 데이터 유닛(예를 들어, IP 네트워크 내의 IP 패킷)의 지연을 지칭한다.
용어 "지연 한계"는 적어도 일부 실시예들에서 미리 결정된 또는 구성된 양의 허용 가능한 지연을 지칭한다. 적어도 일부 실시예에서 "패킷별 지연 한계(per-packet delay bound)"라는 용어는, 지연 한계 내에서 처리 및/또는 송신되지 않은 패킷들이 전달 실패로 고려되고 폐기되거나 드롭핑되는 미리 결정되거나 구성된 양의 허용가능한 패킷 지연을 지칭한다.
용어 "패킷 드롭 레이트(Packet Drop Rate)"는 적어도 일부 실시예들에서 높은 트래픽 부하 또는 트래픽 관리로 인해 타겟에 전송되지 않은 패킷들의 지분을 지칭하며, 패킷 손실율의 일부로서 보여져야 한다. 용어 "패킷 손실율"은 적어도 일부 실시예들에서 드롭핑된 패킷들, 송신에서 손실된 패킷들 및 잘못된 포맷으로 수신된 패킷들을 포함하는, 타겟에 의해 수신될 수 없는 패킷들의 지분을 지칭한다. 적어도 일부 실시예들에서 용어 "레이턴시"는 데이터 버스트에서 제1/초기 데이터 유닛을 한 포인트에서 다른 포인트로 전달하는 데 걸리는 시간량을 지칭한다.
이전의 예들 중 다수가 4G/5G 3GPP 네트워크 컴포넌트들(또는 예상된 테라헤르츠 기반 6G/6G + 기술들)의 사용을 포함한, 특정 셀룰러/모바일 네트워크 용어를 사용하여 제공되지만, 이 예들이 광역 및 로컬 무선 네트워크들의 많은 다른 배치들은 물론, 유선 네트워크들(광학 네트워크들 및 연관된 파이버들, 송수신기들 등을 포함함)의 통합에 적용될 수 있다는 것이 이해될 것이다.
이러한 구현들이 특정 예들을 참조하여 설명되었지만, 본 개시내용의 더 넓은 범위로부터 벗어나지 않고 이러한 양태들에 대해 다양한 수정들 및 변경들이 이루어질 수 있다는 것이 명백할 것이다. 본 명세서에 설명된 배열들 및 프로세스들 중 다수는, 보다 큰 대역폭/처리량을 제공하기 위해 그리고 서비스되는 에지 시스템들에 이용가능하게 될 수 있는 에지 서비스 선택들을 지원하기 위해, 조합하여 또는 병렬 구현들로 사용될 수 있다. 따라서, 명세서 및 도면들은 제한적인 의미보다는 예시적인 의미로 고려되어야 한다. 본 명세서의 일부를 형성하는 첨부 도면들은, 제한이 아닌 예시로서, 주제가 실시될 수 있는 특정 양태들을 도시한다. 예시된 양태들은 본 기술분야의 통상의 기술자가 본 명세서에 개시된 교시들을 실시할 수 있도록 충분히 상세하게 설명된다. 다른 양태들이 이용될 수 있고 그로부터 유도될 수 있으며, 그래서, 구조적 및 논리적 치환들 및 변경들은 본 개시내용의 범위로부터 벗어나지 않으면서 행해질 수 있다. 따라서, 본 상세한 설명은 제한적인 의미로 해석되어서는 안되고, 다양한 양태들의 범위는 첨부된 청구항들과 함께, 그러한 청구항들에 부여되는 등가물들의 전체 범위에 의해서만 정의된다.
본 발명의 주제의 그러한 양태들은 단지 편의를 위해 그리고 하나보다 많은 양태가 실제로 개시되는 경우 본 출원의 범위를 임의의 단일 양태 또는 발명의 개념으로 자발적으로 제한하려는 의도 없이, 개별적으로 및/또는 집합적으로, 본 명세서에 언급될 수 있다. 따라서, 특정 양태들이 본 명세서에 예시되고 설명되었지만, 동일한 목적을 달성하기 위해 계산된 임의의 배열이 도시된 특정 양태들을 대체할 수 있다는 것을 이해해야 한다. 본 개시내용은 다양한 양태들의 임의의 그리고 모든 개조들 또는 변형들을 커버하도록 의도된다. 상기 양태들 및 본 명세서에 구체적으로 설명되지 않은 다른 양태들의 조합들은 상기 설명을 검토할 시에 본 기술분야의 통상의 기술자들에게 분명할 것이다.
Claims (25)
- 다중 액세스 통신 환경에서 다중 액세스 통신을 위한 트래픽을 관리하기 위한 제1 다중 액세스 컴퓨팅 노드로서 이용되는 장치로서,
애플리케이션을 실행하여 제2 다중 액세스 컴퓨팅 노드로 전달될 데이터를 생성하도록 구성된 프로세서 회로; 및
상기 프로세서 회로와 결합된 통신 회로를 포함하고, 상기 통신 회로는:
상기 애플리케이션으로부터 상기 데이터를 획득하고;
패킷별 우선순위화(PPP) 구성에서 정의된 하나 이상의 PPP 규칙에 기초하여 데이터 유닛에 대한 PPP 값을 결정하고,
상기 결정된 PPP 값 및 상기 애플리케이션으로부터의 데이터를 포함하는 상기 데이터 유닛을 생성하고,
상기 생성된 데이터 유닛을 상기 제2 다중 액세스 컴퓨팅 노드로 송신하도록 구성되는, 장치. - 제1항에 있어서, 상기 하나 이상의 PPP 규칙은 데이터 유닛 크기에 기초한 PPP 규칙을 포함하고, 상기 PPP 값을 결정하기 위해, 상기 통신 회로는,
상기 데이터 유닛의 크기를 결정하고;
상기 PPP 구성으로부터, 상기 데이터 유닛의 상기 결정된 크기를 포함하는 데이터 유닛 크기 범위에 대응하는 상기 PPP 값을 결정하도록 구성되는, 장치. - 제1항에 있어서, 상기 하나 이상의 PPP 규칙은 데이터 유닛 크기 코드에 기초한 PPP 규칙을 포함하고, 상기 PPP 값을 결정하기 위해, 상기 통신 회로는,
상기 PPP 구성에서 정의된 코딩 방식을 사용하여 상기 PPP 값을 결정하도록 구성되는, 장치. - 제3항에 있어서, 상기 코딩 방식은 모듈로 연산이고, 상기 PPP 값을 결정하기 위해, 상기 통신 회로는,
상기 데이터 유닛의 크기를 결정하고; 및
S 모듈로 K의 모듈러스로서 상기 PPP 값을 결정하도록 구성되고, S는 상기 데이터 유닛의 크기이고, K는 상기 PPP 구성에서 정의된 우선순위 레벨들의 수인, 장치. - 제1항에 있어서, 상기 하나 이상의 PPP 규칙은 GPT(Generic Payload Type)에 기초한 PPP 규칙을 포함하고, 상기 PPP 값을 결정하기 위해, 상기 통신 회로는
GPT 파라미터들의 세트를 결정하고; 및
상기 PPP 구성으로부터, GPT 파라미터들의 상기 결정된 세트에 대응하는 상기 PPP 값을 결정하도록 구성되고, 상기 GPT 파라미터들의 세트는, GPT 오프셋, GPT 길이, 및 GPT 값을 포함하는, 장치. - 제1항에 있어서, 상기 하나 이상의 PPP 규칙은 흐름 레이트에 기초한 PPP 규칙을 포함하고, 상기 PPP 값을 결정하기 위해, 상기 통신 회로는,
상기 데이터 유닛에 대한 흐름 레이트를 결정하고; 및
상기 PPP 구성으로부터, 상기 결정된 흐름 레이트를 포함하는 흐름 레이트 범위에 대응하는 상기 PPP 값을 결정하도록 구성되는, 장치. - 제1항에 있어서, 상기 PPP 구성은 상기 하나 이상의 PPP 규칙이 적용가능한 흐름, 및 우선순위 레벨들의 수를 식별하기 위해 사용될 하나 이상의 흐름 분류 파라미터를 더 포함하는, 장치.
- 제1항에 있어서, 상기 통신 회로는,
제1 제어 메시지를 상기 제2 다중 액세스 컴퓨팅 노드로 전송하고- 상기 제1 제어 메시지는 상기 제1 다중 액세스 컴퓨팅 노드에 의한 PPP 능력의 지원을 나타냄 -;
상기 제2 다중 액세스 컴퓨팅 노드로부터 제2 제어 메시지를 수신하고; 및
상기 제2 제어 메시지가 상기 제2 다중 액세스 컴퓨팅 노드에 의한 상기 PPP 능력의 지원을 나타낼 때 상기 PPP 값을 포함하도록 상기 데이터 유닛을 생성하도록 추가로 구성되는, 장치. - 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 다중 액세스 통신 환경은 다중 액세스 관리 서비스(MAMS) 프레임워크를 포함하는 다중 액세스 관리 서비스(MAMS) 통신 환경인, 장치.
- 제9항에 있어서, 상기 제1 다중 액세스(MX) 컴퓨팅 노드는 클라이언트 디바이스이고, 상기 제2 MX 컴퓨팅 노드는 서버이고, 상기 제1 제어 메시지는 MX 능력 요청 메시지(mx_capability_req)이고, 상기 제2 제어 메시지는 MX 능력 응답 메시지(mx_capability_rsp)이고, 상기 통신 회로는,
상기 mx_capability_rsp가 상기 PPP 능력의 지원을 나타낼 때 MX PPP 구성 요청 메시지(mx_ppp_config_req)를 수신하도록 추가로 구성되고, 상기 mx_ppp_config_req는 상기 PPP 구성을 포함하는, 장치. - 제9항에 있어서, 상기 제1 MX 컴퓨팅 노드는 서버이고, 상기 제2 MX 컴퓨팅 노드는 클라이언트 디바이스이고, 상기 제1 제어 메시지는 mx_capability_rsp이고, 상기 제2 제어 메시지는 mx_capability_req이고, 상기 통신 회로는,
상기 mx_capability_req가 상기 PPP 능력의 지원을 나타낼 때 MX PPP 구성 응답 메시지(mx_ppp_config_rsp)를 수신하도록 추가로 구성되고, 상기 mx_ppp_config_rsp는 상기 PPP 구성을 포함하는, 장치. - 제1 다중 액세스 컴퓨팅 노드의 액세스 계층 회로로서,
상기 액세스 계층을 또한 포함하는 프로토콜 스택의 애플리케이션 계층 내에서 동작하는 애플리케이션으로부터 데이터를 획득하기 위한 수단;
패킷별 우선순위화(PPP) 구성에 포함된 하나 이상의 PPP 규칙에 기초하여 데이터 유닛에 대한 PPP 값을 결정하기 위한 수단;
GPT(Generic Payload Type) 필드 및 상기 애플리케이션으로부터의 데이터를 포함하도록 상기 데이터 유닛을 생성하기 위한 수단- 상기 GPT 필드는 상기 결정된 PPP 값을 포함함 -; 및
상기 생성된 데이터 유닛을 제2 다중 액세스 컴퓨팅 노드로 송신하기 위한 수단을 포함하는, 액세스 계층 회로. - 제12항에 있어서, 상기 데이터 유닛을 생성하기 위한 수단은 또한, GPT 오프셋 및 GPT 길이에 따라 상기 데이터 유닛의 페이로드 섹션 내에 상기 GPT 필드를 생성하기 위한 것이고, 상기 GPT 오프셋은 상기 데이터 유닛의 헤더 섹션의 끝으로부터 상기 GPT 필드의 시작까지의 비트 또는 바이트의 수이고, 상기 GPT 길이는 GPT 필드의 비트 또는 바이트의 수인, 액세스 계층 회로.
- 제13항에 있어서, 상기 데이터 유닛을 생성하기 위한 수단은 또한, GPT 서비스 품질(QoS) 클래스 맵핑에 추가로 따라 데이터 유닛 내에 GPT 필드를 생성하기 위한 것이고, 상기 GPT QoS 클래스 맵핑은 QoS 클래스들의 수 및 상기 수의 QoS 클래스들의 각각의 QoS 클래스에 대한 QoS 클래스 값 및 GPT 값 범위를 나타내고, 상기 결정된 PPP 값은 상기 수의 QoS 클래스들의 하나의 QoS 클래스에 대응하는 QoS 클래스 값인, 액세스 계층 회로.
- 제14항에 있어서,
GPT 인트라-플로우 분류 구성으로부터, 상기 GPT 오프셋, 상기 GPT 길이, 상기 GPT QoS 클래스 맵핑, 및 인트라-플로우 분류 정보를 식별하기 위한 수단을 더 포함하고, 상기 인트라-플로우 분류 정보는 상기 데이터 유닛이 속하는 흐름을 구성하는 서브-플로우들을 식별하는 데 사용되는 정보를 포함하는, 액세스 계층 회로. - 제15항에 있어서,
인트라-플로우 분류 애플리케이션 프로그래밍 인터페이스(API)를 통해 상기 애플리케이션으로부터 상기 GPT 인트라-플로우 분류 구성을 획득하기 위한 수단- 상기 GPT 인트라-플로우 분류 API는 상기 애플리케이션 계층과 상기 액세스 계층 사이의 인터페이스임 -을 더 포함하는, 액세스 계층 회로. - 제15항 또는 제16항에 있어서, 상기 GPT 인트라-플로우 분류 구성은 패킷별 지연 한계를 더 포함하고, 상기 패킷별 지연 한계는 상기 데이터 유닛이 속하는 흐름의 QoS 요건에 대응하는 값으로 설정되는, 액세스 계층 회로.
- 능동 큐 관리(AQM)를 위한 방법으로서,
데이터 유닛을 송신 큐로부터 디큐잉하는 단계;
상기 디큐잉된 데이터 유닛의 패킷별 우선순위화(PPP) 마킹에 기초하여 상기 디큐잉된 데이터 유닛에 대한 PPP 값을 결정하는 단계;
트래픽 혼잡 조건의 검출에 응답하여, 상기 데이터 유닛이 상기 송신 큐 내의 다른 데이터 유닛들보다 더 낮은 우선순위를 갖는다는 것을 상기 PPP 값이 나타낼 때 상기 디큐잉된 데이터 유닛을 드롭핑시키는 단계; 및
상기 디큐잉된 데이터 유닛이 드롭핑되지 않을 때 상기 디큐잉된 데이터 유닛을 제2 다중 액세스 컴퓨팅 노드로 송신하는 단계를 포함하는, 방법. - 제18항에 있어서,
상기 디큐잉된 데이터 유닛이 패킷별 지연 한계를 위반할 때 상기 디큐잉된 데이터 유닛을 드롭핑하는 단계- 상기 패킷별 지연 한계는 PPP 구성에서 정의됨 -를 더 포함하는, 방법. - 제19항에 있어서, 상기 디큐잉된 데이터 유닛을 드롭핑시키는 단계는
상기 디큐잉된 데이터 유닛의 현재 큐잉 지연이 가중된 큐잉 지연보다 더 클 때, 상기 디큐잉된 데이터 유닛을 드롭핑시키는 단계를 포함하고, 상기 가중된 큐잉 지연은 상기 패킷별 지연 한계 및 상기 PPP 값에 적용된 가중 값에 기초하는, 방법. - 제18항에 있어서, 상기 디큐잉된 데이터 유닛을 드롭핑시키는 단계는
상기 큐의 현재 큐 크기가 가중된 큐 크기보다 클 때 상기 디큐잉된 데이터 유닛을 드롭핑시키는 단계를 포함하고, 상기 가중된 큐 크기는 미리 정의된 또는 구성된 큐 크기 제한 및 상기 PPP 값에 적용된 가중 값에 기초하는, 방법. - 제18항에 있어서, 상기 디큐잉된 데이터 유닛을 드롭핑시키는 단계는
상기 디큐잉된 데이터 유닛과 동일한 PPP 값을 갖는 큐잉된 데이터 유닛들의 수가 드롭 파라미터 이상일 때, 상기 디큐잉된 데이터 유닛 및 상기 수의, 상기 디큐잉된 데이터 유닛과 동일한 PPP 값을 갖는 큐잉된 데이터 유닛들을 드롭핑시키는 단계를 포함하는, 방법. - 제18항에 있어서, 상기 방법이 수행되는 다중 액세스 통신 환경은 다중 액세스 관리 서비스(MAMS) 프레임워크를 포함하는 다중 액세스 관리 서비스(MAMS) 통신 환경인, 방법.
- 제18항에 있어서, 상기 방법을 수행하는 제1 다중 액세스 컴퓨팅 노드는 클라이언트 디바이스, 네트워크 액세스 노드, 에지 컴퓨팅 노드, 또는 서버 중 하나이고; 상기 제2 다중 액세스 컴퓨팅 노드는 클라이언트 디바이스, 네트워크 액세스 노드, 에지 컴퓨팅 노드, 또는 서버 중 하나인, 방법.
- 명령어들을 포함하는 하나 이상의 비일시적 컴퓨터 판독가능 매체(NTCRM)이고, 다중 액세스 컴퓨팅 노드의 하나 이상의 프로세서에 의한 상기 명령어들의 실행은 상기 다중 액세스 컴퓨팅 노드로 하여금 제18항 내지 제24항 중 어느 한 항의 방법을 수행하게 하는, 하나 이상의 비일시적 컴퓨터 판독가능 매체.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063077495P | 2020-09-11 | 2020-09-11 | |
US63/077,495 | 2020-09-11 | ||
US202063078782P | 2020-09-15 | 2020-09-15 | |
US63/078,782 | 2020-09-15 | ||
US17/469,331 US20210409335A1 (en) | 2020-09-11 | 2021-09-08 | Multi-access management service packet classification and prioritization techniques |
US17/469,331 | 2021-09-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220034699A true KR20220034699A (ko) | 2022-03-18 |
Family
ID=79030548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210121031A KR20220034699A (ko) | 2020-09-11 | 2021-09-10 | 다중 액세스 관리 서비스 패킷 분류 및 우선순위화 기술 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210409335A1 (ko) |
KR (1) | KR20220034699A (ko) |
CN (1) | CN114173374A (ko) |
DE (1) | DE102021209988A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102516754B1 (ko) * | 2022-10-28 | 2023-03-31 | 국방과학연구소 | 트리플-메트릭 우선순위 기반 트래픽 처리 방법 및 장치 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10909866B2 (en) * | 2018-07-20 | 2021-02-02 | Cybernet Systems Corp. | Autonomous transportation system and methods |
EP3868151A1 (en) * | 2018-10-17 | 2021-08-25 | Google LLC | Choosing core network types |
US11171843B2 (en) * | 2019-11-29 | 2021-11-09 | Amazon Technologies, Inc. | Multi-carrier access to provider substrate extensions |
US11190457B2 (en) * | 2020-02-19 | 2021-11-30 | At&T Intellectual Property I, L.P. | Selectively bypassing a routing queue in a routing device in a fifth generation (5G) or other next generation network |
US11246055B1 (en) * | 2020-09-17 | 2022-02-08 | Hewlett Packard Enterprise Development Lp | Consistent quality of service policy in a software defined enterprise network |
US11601533B1 (en) * | 2020-09-28 | 2023-03-07 | Amazon Technologies, Inc. | Source port adaptive multi-path (SAM) protocol |
US11606316B2 (en) * | 2020-11-20 | 2023-03-14 | Qualcomm Incorporated | System and method for modem stabilization when waiting for AP-driven link recovery |
US11382033B2 (en) * | 2020-11-30 | 2022-07-05 | Verizon Patent And Licensing Inc. | Systems and methods for performance-aware energy saving in a radio access network |
US11722561B2 (en) * | 2020-12-22 | 2023-08-08 | Telefonaktiebolaget Lm Ericsson (Publ) | DTLS/SCTP enhancements for RAN signaling purposes |
US11758460B1 (en) * | 2021-02-02 | 2023-09-12 | T-Mobile Usa, Inc. | Managing local application connectivity in a multi-network environment |
US12052603B2 (en) * | 2021-02-03 | 2024-07-30 | Qualcomm Incorporated | Group-based wireless communications |
WO2022217047A1 (en) * | 2021-04-09 | 2022-10-13 | Celona, Inc. | Outbound roaming into mno and enterprise networks with shni based subscription |
US11606317B1 (en) * | 2021-04-14 | 2023-03-14 | Xilinx, Inc. | Table based multi-function virtualization |
CN115529336A (zh) * | 2021-06-25 | 2022-12-27 | 华为技术有限公司 | 数据传输的方法、系统、设备和存储介质 |
US20230028934A1 (en) * | 2021-07-13 | 2023-01-26 | Vmware, Inc. | Methods and decentralized systems that employ distributed machine learning to automatically instantiate and manage distributed applications |
US11610478B2 (en) * | 2021-08-09 | 2023-03-21 | Peltbeam Inc. | Communication system and method for controlling cooperation between edge devices arranged in vehicle |
US11606267B1 (en) * | 2021-09-10 | 2023-03-14 | Microsoft Technology Licensing, Llc | Detecting and quantifying latency components in accessing cloud services |
US11848909B2 (en) * | 2021-09-21 | 2023-12-19 | Nokia Technologies Oy | Restricting onboard traffic |
US12041671B2 (en) * | 2021-09-21 | 2024-07-16 | Verizon Patent And Licensing Inc. | Systems and methods for indicating the presence of a multi-access edge computing application |
US20230087807A1 (en) * | 2021-09-23 | 2023-03-23 | Apple Inc. | Techniques for activity based wireless device coexistence |
US12069025B2 (en) * | 2021-12-22 | 2024-08-20 | Palo Alto Networks, Inc. | Networking and security split architecture |
US11606249B1 (en) * | 2022-01-19 | 2023-03-14 | Dell Products L.P. | System and method for communication management in distributed system |
CN114726767B (zh) * | 2022-02-28 | 2024-01-02 | 深圳震有科技股份有限公司 | 一种web服务响应异常检测方法、装置及存储介质 |
TWI787095B (zh) * | 2022-03-09 | 2022-12-11 | 緯創資通股份有限公司 | 調整無線接取網路資源的方法、裝置及相關無線接取網路 |
TWI795274B (zh) * | 2022-04-21 | 2023-03-01 | 中華電信股份有限公司 | 基於傳輸控制協定封包標頭的雜湊值決定用戶平面功能服務模組的方法及系統 |
US12035355B2 (en) * | 2022-05-05 | 2024-07-09 | At&T Intellectual Property I, L.P. | Intelligent antenna adaptive directed beamforming based on totality of circumstances |
CN114938244B (zh) * | 2022-05-07 | 2024-07-05 | 中通服中睿科技有限公司 | 基于协作传输的室内vlc网络的时频资源分配方法 |
CN117240358A (zh) * | 2022-06-07 | 2023-12-15 | 华为技术有限公司 | 光通信网络的上线方法及装置 |
WO2024010764A1 (en) * | 2022-07-04 | 2024-01-11 | Morgen Technology Inc. | Tunneling of short-range sensor data through long-range wireless technology |
CN115208470B (zh) * | 2022-07-07 | 2024-07-05 | 中通服中睿科技有限公司 | 基于模糊逻辑的混合多址接入vlc网络的资源分配方法 |
WO2024027917A1 (en) * | 2022-08-04 | 2024-02-08 | Huawei Technologies Co., Ltd. | Application-level payload data processing at the user plane |
US20240064555A1 (en) * | 2022-08-19 | 2024-02-22 | Nec Laboratories America, Inc. | Lan-aware quality of service orchestration |
US11729142B1 (en) * | 2022-08-25 | 2023-08-15 | Google Llc | System and method for on-demand edge platform computing |
CN115130929B (zh) * | 2022-08-29 | 2022-11-15 | 中国西安卫星测控中心 | 基于机器学习分类的资源池智能生成方法 |
US20240072991A1 (en) * | 2022-08-30 | 2024-02-29 | Palo Alto Research Center Incorporated | System and method incorporating modular data encryption for an electronic device |
US12081450B2 (en) * | 2022-08-30 | 2024-09-03 | Xerox Corporation | System and method using improved message queue and packing scheme for electronic device |
US11792088B1 (en) * | 2022-09-02 | 2023-10-17 | Microsoft Technology Licensing, Llc | Network management engine for a cloud computing system |
CN115185667B (zh) * | 2022-09-13 | 2022-12-20 | 天津市天河计算机技术有限公司 | 可视化应用的加速方法、装置、电子设备和存储介质 |
CN118018625A (zh) * | 2022-11-08 | 2024-05-10 | 中兴通讯股份有限公司 | 一种数据传输处理方法、装置、存储介质及电子装置 |
US11943328B1 (en) * | 2022-11-29 | 2024-03-26 | GM Global Technology Operations LLC | Secure method and apparatus for mixed criticality services discovery in a vehicle |
TWI826194B (zh) * | 2022-12-20 | 2023-12-11 | 明泰科技股份有限公司 | 相容於雲原生虛擬網路層的使用者層功能(upf)封包處理方法及計算裝置 |
CN115907019B (zh) * | 2023-01-09 | 2023-11-07 | 苏州浪潮智能科技有限公司 | 一种用于气象预测的量子计算机 |
CN116865952B (zh) * | 2023-05-23 | 2024-02-20 | 江苏华存电子科技有限公司 | 一种数据的加密管理方法及系统 |
CN117176728B (zh) * | 2023-07-04 | 2024-07-05 | 钟漍标 | 基于云边协同技术的工业物联网调度方法及调度系统 |
CN117270007B (zh) * | 2023-11-22 | 2024-01-30 | 北京凯芯微科技有限公司 | 卫星定位系统、嵌入式系统、芯片及嵌入式设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4549610B2 (ja) * | 2001-11-08 | 2010-09-22 | ソニー株式会社 | 通信システム、通信方法、送信装置および方法、受信装置および方法、並びにプログラム |
US8694677B2 (en) * | 2002-07-30 | 2014-04-08 | Nippon Telegraph And Telephone Corporation | Retry communication control method and system |
JP5197999B2 (ja) * | 2007-06-18 | 2013-05-15 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス網切り替え方法、アクセス網切り替え装置及び移動機 |
WO2014110410A1 (en) * | 2013-01-11 | 2014-07-17 | Interdigital Patent Holdings, Inc. | User-plane congestion management |
JP6617769B2 (ja) * | 2015-03-06 | 2019-12-11 | ソニー株式会社 | 通信装置、通信方法およびプログラム |
CN112312314B (zh) * | 2015-06-23 | 2024-06-25 | 交互数字专利控股公司 | 用于邻近服务通信的优先级处理 |
EP3148283A1 (en) * | 2015-09-25 | 2017-03-29 | ASUSTek Computer Inc. | Method and apparatus for reducing signaling overhead in a wireless communication system |
US11706657B2 (en) * | 2016-05-26 | 2023-07-18 | Parallel Wireless, Inc. | End-to-end prioritization for mobile base station |
US10735346B2 (en) * | 2017-12-30 | 2020-08-04 | Intel Corporation | Data block prioritization for internet of things payloads |
CN113632543A (zh) * | 2019-03-27 | 2021-11-09 | 苹果公司 | 用于新空口车联万物(v2x)的rat和接口选择的辅助信息指示 |
US11310161B2 (en) * | 2019-08-12 | 2022-04-19 | Verizon Patent And Licensing Inc. | Method and system for packet size management |
US11483845B2 (en) * | 2019-08-23 | 2022-10-25 | Brian Gordaychik | Advanced mobile devices and network supporting same |
CN110730470B (zh) * | 2019-10-24 | 2020-10-27 | 北京大学 | 一种融合多接入技术的移动通信设备 |
US11871273B2 (en) * | 2019-11-07 | 2024-01-09 | Huawei Technologies Co., Ltd. | Systems and methods for user plane handling |
EP4179750A4 (en) * | 2020-08-11 | 2024-04-17 | ZTE Corporation | ASSOCIATING TRANSPORT IDENTIFIERS WITH QUALITY OF SERVICE FLOWS |
US20210385865A1 (en) * | 2020-09-03 | 2021-12-09 | Intel Corporation | Intelligent transport system co-channel coexistence frame structure with asymmetric gap durations |
-
2021
- 2021-09-08 US US17/469,331 patent/US20210409335A1/en active Pending
- 2021-09-09 DE DE102021209988.2A patent/DE102021209988A1/de active Pending
- 2021-09-10 KR KR1020210121031A patent/KR20220034699A/ko unknown
- 2021-09-13 CN CN202111068373.9A patent/CN114173374A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102516754B1 (ko) * | 2022-10-28 | 2023-03-31 | 국방과학연구소 | 트리플-메트릭 우선순위 기반 트래픽 처리 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
US20210409335A1 (en) | 2021-12-30 |
DE102021209988A1 (de) | 2022-03-17 |
CN114173374A (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210409335A1 (en) | Multi-access management service packet classification and prioritization techniques | |
US20240163030A1 (en) | Multi-access management services packet recovery mechanisms | |
US20220124043A1 (en) | Multi-access management service enhancements for quality of service and time sensitive applications | |
US11627444B2 (en) | Vehicle-to-everything session and service continuity in automotive edge computing systems | |
US20210400537A1 (en) | Cross-layer and cross-access technology traffic splitting and retransmission mechanisms | |
US20220086218A1 (en) | Interoperable framework for secure dual mode edge application programming interface consumption in hybrid edge computing platforms | |
US20240259857A1 (en) | Technologies for control and management of multiple traffic steering services | |
US20220116334A1 (en) | Multi-access management service queueing and reordering techniques | |
US20230353455A1 (en) | Multi-access management service frameworks for cloud and edge networks | |
US20220232423A1 (en) | Edge computing over disaggregated radio access network functions | |
US12022306B2 (en) | Systems and methods for performance data streaming, performance data file reporting, and performance threshold monitoring | |
NL2033607B1 (en) | Traffic steering and cross-layered and cross-link mobility management techniques for multi-access management services | |
CN115119331A (zh) | 用于多接入通信量管理的强化学习 | |
US20230006889A1 (en) | Flow-specific network slicing | |
US20220124548A1 (en) | Technologies for network path and topology management | |
US20240235984A1 (en) | Traffic engineering in fabric topologies with deterministic services | |
US20240276301A1 (en) | Trigger-based keep-alive and probing mechanism for multiaccess management services | |
US20240267792A1 (en) | Dynamic traffic management for multi-access management services | |
US20240015569A1 (en) | Quality of service management for 5g networks | |
KR20240045134A (ko) | 확장 현실 네트워크 트래픽을 지원하기 위한 기법 |