[go: up one dir, main page]

WO2007110348A2 - Netzwerk und verfahren zum rechnergestützten betreiben eines autonomen netzwerks mit einer mehrzahl an autonomen endgeräten - Google Patents

Netzwerk und verfahren zum rechnergestützten betreiben eines autonomen netzwerks mit einer mehrzahl an autonomen endgeräten Download PDF

Info

Publication number
WO2007110348A2
WO2007110348A2 PCT/EP2007/052602 EP2007052602W WO2007110348A2 WO 2007110348 A2 WO2007110348 A2 WO 2007110348A2 EP 2007052602 W EP2007052602 W EP 2007052602W WO 2007110348 A2 WO2007110348 A2 WO 2007110348A2
Authority
WO
WIPO (PCT)
Prior art keywords
network
rules
autonomous
terminals
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2007/052602
Other languages
English (en)
French (fr)
Other versions
WO2007110348A3 (de
Inventor
Gerald KÄFER
Eiman Bushra Mohyeldin
Christoph Niedermeier
Reiner Schmid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Nokia Solutions and Networks GmbH and Co KG
Siemens Corp
Original Assignee
Siemens AG
Nokia Siemens Networks GmbH and Co KG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Nokia Siemens Networks GmbH and Co KG, Siemens Corp filed Critical Siemens AG
Priority to EP07727079A priority Critical patent/EP2002612A2/de
Priority to CN2007800104723A priority patent/CN101473606B/zh
Priority to US12/225,531 priority patent/US8619625B2/en
Publication of WO2007110348A2 publication Critical patent/WO2007110348A2/de
Publication of WO2007110348A3 publication Critical patent/WO2007110348A3/de
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements

Definitions

  • the invention relates to a method for computer-assisted operation of an autonomous network with a plurality of autonomous terminals, which have at least one programmable transceiver and which are designed to autonomously identify available frequency ranges for a communication connection and to use them by reconfiguring their programmable transceiver.
  • the invention further relates to a network having a plurality of autonomous terminals which have at least one programmable transceiver and which are designed to independently identify available frequency ranges for a communication connection and to use them by reconfiguring their programmable transceivers.
  • transceiver artificial word from the English words transmitter and receiver
  • the transceiver is responsible for transmitting and receiving signals over a transmission medium, and more particularly for feeding and dropping the signals into / out of the medium.
  • a terminal is an object, eg a computer, mobile computer, telephone or mobile telephone, which is connected to a network termination of a network, for example a data or telecommunication network.
  • the connection can be direct, ie wired, or indirect, over a radio link.
  • the development of wireless networks is characterized by increasing flexibility of frequency band use. This goes hand in hand with the development of end devices that can largely autonomously use radio or radio technologies and frequency bands within the framework of prescribed regulatory requirements.
  • An example of such devices which have a largely autonomous operation when switching between radio technologies and frequency bands so-called "Cognitive Radios", based on the use of recon- figurierbaren terminals (so-called SDR terminals) basie ⁇ ren.
  • Control is provided by a so- ⁇ -called radio resource management. This is done, for example, in the standard UMTS (Universal Mobile Telecommunications System) by a central unit, which is referred to as RNC (Radio Network Controller). Mobile terminals are controlled according to this standard by the network itself ge ⁇ .
  • UMTS Universal Mobile Telecommunications System
  • RNC Radio Network Controller
  • the invention is based on the recognition that the dynamics of autonomous terminals can lead to collective effects. Such dynamics are given, for example, in the decision and implementation of mode changes. As a result, such dynamics can significantly affect the operation, especially of cellular radio networks.
  • cellular networks can be prepared by the simultaneous change a larger number of terminals to a particular base station of the network to interference of the operation of the network tier ⁇ ren.
  • the invention is therefore based on the idea of imposing such a dynamic limitation of the behavior of the terminals. Since static constraints are considered inadequate, a dynamic limitation of the behaviors of the terminals, which can be adapted to the particular situation, is proposed. In this case, a continuous observation of the network is carried out so that suitable countermeasures can be deduced and imposed on the terminals when unwanted conditions occur.
  • the inventive method for the computer- ⁇ aided operation includes a network having a plurality of autonomous devices, which have at least one programmable transceivers and which are adapted to independently identify for a communication connection available frequency ranges and to use by reconfiguring their programmable transceiver the steps of :
  • the set of rules may comprise a single or a multi ⁇ number.
  • the proposed method ensures that terminals operating autonomously within the network utilize resources of the network in a manner that enables specified goals of an operator of the network concerning the operation of the network to be achieved.
  • targets which are found in system states, can be e.g. the utilization of the network, a trouble-free operation in dedicated frequency bands, the reservation of parts of certain frequency bands for certain types of use, such as emergency cases or the like.
  • autonomous terminal devices are to be understood in particular as the "cognitive radios" already mentioned at the outset, which independently identify suitable available frequency ranges for their current usage context and can use them by reconfiguring their programmable transceivers.
  • the inventive network in the context of the present invention is also called “Cognitive Radio Network”, as this is able to learn from a Be ⁇ observation and fall decisions regarding the modification of the rules by which the behavior of the autonomous devices is affected.
  • An essential feature of the inventive method is thus to make no direct intervention in the operation of individual devices on the part of the network in which certain commands or instructions are transmitted to the relevant terminals. Instead, interventions are made indirectly via (behavioral) rules.
  • the transmission is provided at least one satellite ⁇ zes of rules to the autonomous Endgerate as a further step.
  • the transmission of the rules can take place actively through the network, but it can also be implemented passively, for example by means of a download initiated by the terminals.
  • the autonomous terminal devices assume a target operating state and / or a destination configuration, which are derived from a usage context and usage preferences, wherein the target operating state and / or the target configuration fulfill the rules
  • Usage preferences may be, for example, the preferred use of a particular frequency band, bandwidth, or service.
  • the usage context is determined, for example, by tasks of the terminal to be completed.
  • the primary way of working autonomous Endgerate is defined in other words by the specific for each Endgerat context of use and possibly spe ⁇ z e Warspraferenzen. This results in a target operating state and / or a target configuration, which should be due to the still be considered by the terminal rules within these rules.
  • a continuous adaptation of the rules in response to certain system states of the network results when the sets of rules cause the autonomous terminals to report the network resources they use to the network.
  • the data transmitted to the network here include, for example, the frequency range used, CDMA codes or interferences generated by the selected transmission power. These are just some examples of the additional payment is seek as a non-final to be ⁇ .
  • the network resources used by the autonomous terminals will be transmitted continuously to the network.
  • the data related to the utilized network resources transmitted by the autonomous terminals may be linked to one or more network identifiers determined by network monitoring units of the network to determine whether the actual system state of the network is different from the network state (s) set or system states.
  • the network parameters or network parameters are continuously monitored. The comparison of an actual system state with predetermined system states of the network allows continuous to ⁇ fit the proposition of rules and / or setting new rules to be able to achieve the laid down system state of the network or the best possible way.
  • a kind of control loop can be created, whereby ideally the Actual system state of the network can be mapped to the specified system state of the network.
  • che for different portions of the network ⁇ differing sets of rules are provided to take into account the specifics of the network structure and / or use by autonomous devices.
  • Autonomous terminals that move from one of the sections of the network to one of the other sections of the network can then be assigned a new set of rules.
  • an optimized operation of the network can be achieved since specific properties of the network in the different sections can be taken into account.
  • For each section of the network at least one network node with network rule offering
  • a set of rules used in the method according to the invention may comprise rules of the first kind and rules of the second kind.
  • the rules of the first kind include economic boundary conditions and the rules of the second kind technical boundary conditions of the network.
  • the rules of the first kind may specify costs and terms of business for the use of certain services.
  • the rules of the first kind thus correspond to a business model chosen by the operator.
  • the rules of the first kind also lay down the costs and terms of use of services and resources with other network operators, provided that roaming takes place between networks managed by different operators.
  • the rules of the first kind can be generated externally by an operator of the network. As a rule, the rules of the first kind remain constant over a longer period of time.
  • the rules of the second kind are generated by a rule generation unit in the network according to the invention and, according to the previously described method, possibly adapted periodically or at irregular intervals and made available to the terminals located in the communication area of the network.
  • a characteristic of the rules of the second kind is that they must be taken into account when using the resources of the network from the terminals. Provision can be made for autonomous terminals which do not comply with the operating conditions and / or the configuration set by the rules to be excluded from the use of the resources of the network.
  • the sets of rules are provided by the network, in particular a network node with network rule offering functionality.
  • the sets are created of rules by the network and / or adapted.
  • a network according to the invention with a plurality of autonomous terminals which have at least one programmable transceiver and which are designed to independently identify frequency areas available for a communication connection and to use them by reconfiguring their programmable transceiver, comprises the following features: for the network or more technical Sys ⁇ temzutouch set with which a specific operating of the network is described; autonomous terminals are assigned one or more sets of rules, one rule being conditions and / or configurations for the autonomous terminals; at least one analysis unit is provided for monitoring the effects of the actual operating states and / or configurations of the autonomous terminals on the actual system state of the network; it is a rule generation unit for ANPAS ⁇ at least sen of the propositions of rules and / or defining new rules provided when the tatsachliche system state of the network deviates from the one or more predetermined system states of the network.
  • the network according to the invention is designed to carry out the method according to the invention described above. This ensures that even with increasing configurability of network elements and terminals and the associated increasing complexity of the overall arrangement, efficient management of network resources is possible. It should be highlighted that no central unit is necessary, which takes over the control of different ⁇ lichsten network elements.
  • Predefined rules are guidelines for the behavior of the terminals within the network. The rules ensure, despite higher degrees of freedom for the operation of the terminals, that the interests of the operators of the network and the other users of the network infrastructure are safeguarded.
  • Another advantage is the possibility of self-configuration. Both the terminals and the networks interacting with them are largely self-configuring, each optimizing the use of their resources in accordance with predetermined conditions that exist in the networks Rules are formulated.
  • the predetermined by the network rules allow an influence of the network to a ⁇ zelne Endgerate without their detailed condi ⁇ maintain or even whose internal state must be known.
  • this involves self-optimization, since it is possible due to the automatic adaptation of rules, the behavior of the entire system, consisting of the large number of terminals and the one or more networks without the detailed operation of individual terminals ken ⁇ NEN.
  • the network according to the invention comprises at least one network monitoring unit, which is designed to monitor and / or determine one or more network identifiers.
  • the network can have at least one terminal monitoring unit, which is designed to receive data transmitted by the autonomous terminals and comprises network resources used by them.
  • the analysis unit of the network according to the invention is expediently designed to be that of the at least one
  • Network monitoring unit and the at least one Endgera ⁇ teuberwachungsaku provided data to determine whether the actual system state of the network ⁇ plant of the set or global system states of the network differs. So that the analysis unit is an important part of the "loop" for the continuous adaptation of rules and thus to affect the system state of the network.
  • the ermit of the analysis unit ⁇ telten and data provided are of a Regelerzeu- supply unit as input data modified and / or for the creation new sentences can be processed according to rules.
  • the invention further comprises an autonomous Endgerat that at least ⁇ a programmable transceiver and being adapted for a self- Kommunikationsverbin ⁇ dung AVAILABLE frequency ranges to identify and zen by reconfiguring their programmable transceiver to nut ⁇ .
  • the autonomous terminal is further adapted to process a set of rules provided by a network, a rule comprising permissible operating states and / or configurations of the autonomous terminals. It is further configured to accept a target operating condition and / or a target configuration derived from a usage context and usage preferences, wherein the target operating condition and / or the target configuration satisfy the sets of rules.
  • the inventive autonomous Endgerat is to be formed ⁇ to update at set intervals the set of rules.
  • the Endge ⁇ rat capable of is to check whether the present set of rules is still valid or not.
  • the retrieval may be active or passive, in that the terminal actively executes a download of available new sets of rules or initiates a transfer of one or more sets of rules through the network.
  • the invention further includes a computer program product that can be directly load overall in the internal memory of a digital computer and comprises software code sections with which the executed ⁇ when the product runs the steps of the described method on a computer.
  • FIG. 1 shows the schematic structure of a network according to the invention
  • Fig. 2 shows a possible exemplary embodiment of the interaction of a network according to the invention with an inventive autonomous terminal.
  • FIG. 1 shows an exemplary, schematic structure of a network 1 according to the invention (“Cognitive Radio Network”), which for example supplies three autonomous terminals 2-1, 2-2 and 2-3 (“cognitive radio”) with a set of rules, which regulate the behavior of the terminals 2-1, 2-2 and 2-3 with regard to the allocation of resources provided and managed by the network 1.
  • Cognitive Radio Network a network 1 according to the invention
  • the rules can be in any format. Examples include the Extendable Markup Language (XML) format or object-oriented syntax.
  • XML Extendable Markup Language
  • the rules are provided to the terminals 2-1, 2-2, and 2-3 by a network node 11 with rule-serving functionality ("Network Policy Provider").
  • Network Policy Provider The provision is symbolized in FIG. 1 by the broken lines marked with the reference numeral 3.
  • the rules can be offered by the network node 11 via suitable protocols for automatic download by the terminals 2-1, 2-2, 2-3. It is also conceivable that the network node 11 actively transfers the rules of its own accord to the terminals 2-1, 2-2, 2-3.
  • Endgerate 2-1 determine, 2-2, 2-3 each for themselves how they derived their reach, context of a current usage ⁇ and, where appropriate preferences of the user's Endgerats goals. Can not be too over rising download volumes, a certain range, a certain transmission quality, a Shaped-made ⁇ availability or cost targets, for example.
  • Each of the terminals 2-1, 2-2, 2-3 is obliged by the rules to report the network resources it uses via a terminal monitoring unit 8 to the network 1.
  • each of the terminals 2-1, 2-2, 2-3 transmits one (or more) respective messages 4-1, 4-2, 4-3 to the terminal device monitoring unit 8.
  • the number of Endgerate corresponding number of Endgerateuberwachungs- units 8-1, 8-2, 8-3 pre ⁇ see. This is for illustrative purposes only. It is sufficient if, for example, only one Endge ⁇ rate monitoring unit 8 is provided in the network 1. However, it can also be provided a larger number of Endgerateuberwacht monitoring units.
  • Used network resources to be reported to the network 1 may be, for example, a certain frequency range, certain CDMA codes or interferences generated by the selected transmission power. This supplement is th le ⁇ diglich illustrative and non-exhaustive to betrach ⁇ .
  • An analysis unit 7 of the network 1 is coupled to the terminal monitoring unit 8 and processes those of the
  • Terminals 2-1, 2-2, 2-3 transmitted information with data on one or more network characteristics.
  • FIG. 1 shows three network monitoring units 9-1, 9-2, 9-3 ("Network Monitoring Unit"). The number is chosen only as an example and can be chosen arbitrarily in practice.
  • the network characteristics or characteristics are preferably continuously monitored by the network monitoring unit.
  • convey the network 1 to it and analyze it. This determines whether a determined technical system state, with which an operation of the network is described, is achieved. In other words, it is checked whether targets set by an operator of the network 1 have been reached in reality. If this is not the case, is coupled to the analysis unit 7 rule generation unit 10 rules, a new set of Re ⁇ generated such that the expected behavior of Endge ⁇ rate, which are based on these new or amended rules, better with the requirements to be consistent.
  • the concept of the new set of rules should be understood in such a way that both new rules can be created and existing rules can be modified.
  • This process including the transmission of the new and / or amended rules via the network node 11 to the affected terminals 2-1, 2-2, 2-3 is repeated periodically.
  • a kind of "control loop" is formed, whereby, however, individual parameters of individual terminals are not adapted, but rather a set of rules binding on all terminals.
  • this procedure also includes that when generating new and / or changed rules, these are only transmitted to a part of the terminals connected to the network for further use.
  • the adaptation of the rules to the current conditions of the network and a system state to be achieved need not necessarily be global for the entire infrastructure of the network. Rather, an adaptation can also be made locally in order to take into account local features of both the structure of the network and the use of the terminals.
  • End devices that move from one section of the network to another section may, under some circumstances, be equipped with a new set of rules.
  • the adaptation and distribution of these "locally valid" rules can be achieved, for example, by means of local network nodes with rule-providing functionalities. act, each responsible for a limited section of the network.
  • terminal monitoring units and / or network monitoring units assigned to the local sections can be provided. These receive information about the use of resources only from terminals that are in their catchment area. In a corresponding manner, only network parameters of the responsibility section are monitored.
  • the individual network components is provided because there is no central component for a coor ⁇ ordination of the interaction of an autonomous, decentralized Tooverwal ⁇ processing of the network causes.
  • Fig. 2 shows a possible embodiment of the interaction of the network is 1 ( “Cognitive Radio Network”) and a mous ⁇ men terminal 2 ( “cognitive radio”). From the figure, it is ⁇ clear that the network is one does not exercise direct control over the terminal 2, but only information on the current use of the network as well as guidelines in the form of rules for possible use by the terminal bie ⁇ tet. The decision as to how the terminal 2 uses the resources made available by the network 1 is determined by the terminal 2 itself.
  • the network provides rules of the first kind and rules of the second kind. This is indicated by the broken lines indicated by the reference numerals 3 'and 3''.
  • Rules of the first kind are stored in a rule database 12 and are called "Business Policies". These rules specify, for example, costs and terms of use of various services offered by the network 1.
  • the rules contained in the rule database 12 determine costs and terms of use of services and resources at other network operators, eg in the case of roaming.
  • the rules of the first kind are generated externally by the operator of the network 1 and generally remain unchanged over a longer period of time.
  • the rules of the second kind are generated by the rule generation unit 10 ("Network Policy Generator") already described in FIG. 1 and, under certain circumstances, periodically adapted, as described in connection with FIG. 1, and via a (not shown in FIG ) Network nodes transmitted to the terminals or provided for retrieval. Compliance with these rules of the second kind when using the resources of the network 1 is mandatory for the terminals. Otherwise Kings ⁇ nen they are excluded from use of the resources of the network first A check in this respect is possible by the data transmitted by the terminals and the resources used via the Endgerateuberwachtung unit 8.
  • Fig. 2 In the right half of Fig. 2 is indicated as the re ⁇ enter rules first and second type within the scope of internal decision making in the Endgerat 2.
  • the Endgerat 2 plans to use of network resources, taking into account of these rules first and second type.
  • the rules Endgerat 2 the first and second kind automatically invites from the network 1 by means of Downlo ⁇ ads. This is indicated by the steps indicated by the reference numerals 20 and 21
  • the data supplied in a network state monitoring unit 71 ("Network State Monitor”) by the network monitoring unit 9 (“Network Monitoring Unit”) is processed into one or more network identifiers.
  • a resource analysis unit 70 aggregates the data supplied by the terminal resource monitoring unit 8 with regard to the utilization of the resources provided by the network 1.
  • the resource analyzing unit 70 and the Netzwerkschreibsuberwachungsappel 71 prepared Since ⁇ th are gen to a network status analysis unit 72 übertra ⁇ which compares usage statistics and / or network characteristics Great with predetermined data and, where appropriate, re geler Wegungstechnik 10 causes existing rules daptieren to a- or to generate new rules.
  • the resource analysis unit 70, the network monitoring unit 71 and the network status analysis unit 72 together form the analysis unit designated by the reference numeral 7 in FIG.
  • the rules, especially the rules of the second type are each formulated such that it is possible, by adjusting certain parameter values in terms of their influence on the collective behavior of Endgerate roughly zu civiln from ⁇ .
  • the rule generation unit 10 includes a rules-based decision ⁇ discriminating unit and a self-learning component which generates variants for network state analysis unit 72 (see FIG. Marked with the reference numeral 5 broken arrow) generated.
  • the network 1 is thus ge in the La ⁇ , "try” different strategies in the production or adaptation of the rules, thereby progressively to approximate egg nem optimum.
  • the methods used here can be taken from control engineering and artificial intelligence.
  • the monitoring unit are Endgerateuber- 8 and 9 each Netzwerkuberwachungshim ⁇ wells by a plurality of Endgerateuberwachungsakuen 8-1, 8-2, 8-3 or Netztechnikuberwachungsakuen 9-1, 9-2, 9-3 educated.
  • the number of actually provided in a network 1 monitoring units is chosen according to the requirements.

Landscapes

  • Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es wird ein Verfahren zum rechnergestützten Betreiben eines autonomen Netzwerks (1) beschrieben, das eine Mehrzahl an autonomen Endgeräten (2; 2-1, 2-2, 2-3) umfasst, die zumindest einen programmierbaren Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfügbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen. Das Verfahren umfasst die folgenden Schritte: Festlegen eines oder mehrerer technischer Systemzustände des Netzwerks (1), mit welchen ein bestimmter Betrieb des Netzwerks (1) beschrieben ist; Festlegen eines oder mehrerer Sätze an Regeln für die autonomen Endgeräte (2; 2-1, 2-2, 2-3), wobei eine Regel zulässige Betriebszustände und/oder Konfigurationen der autonomen Endgeräte (2; 2-1, 2-2, 2-3) umfasst; Überwachen der Auswirkungen der tatsächlichen Betriebszustände und/oder Konfigurationen der autonomen Endgeräte (2; 2-1, 2-2, 2-3) auf den tatsächlichen Systemzustand des Netzwerks; Anpassen der Sätze an Regeln und/oder Festlegen von neuen Regeln, die zulässige Betriebszustände oder Konfigurationen der autonomen Endgeräte umfassen, wenn der tatsächliche Systemzustand des Netzwerks (1) von dem oder den festgelegten Systemzuständen des Netzwerks (1) abweicht.

Description

Netzwerk und Verfahren zum rechnergestutzten Betreiben eines autonomen Netzwerks mit einer Mehrzahl an autonomen Endgera- ten
Die Erfindung betrifft ein Verfahren zum rechnergestutzten Betreiben eines autonomen Netzwerks mit einer Mehrzahl an autonomen Endgeraten, die zumindest einen programmierbaren Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen.
Die Erfindung betrifft ferner ein Netzwerk mit einer Mehrzahl an autonomen Endgeraten, die zumindest einen programmierbaren Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ih- res programmierbaren Transceivers zu nutzen.
Wenn in der vorliegenden Erfindung von einem Transceiver (Kunstwort aus den englischen Wortern Transmitter und Recei- ver) die Rede ist, ist damit die Bezeichnung für eine in kon- struktiver Baueinheit ausgeführte Kombination aus einem Sender und einem Empfanger zu verstehen. Der Transceiver ist für das Senden und Empfangen von Signalen über ein Ubertragungs- medium und insbesondere für das Einspeisen und Auskoppeln der Signale in das/aus dem Medium zustandig.
Ein Endgerat ist ein Objekt, z.B. ein Rechner, mobiler Rechner, Telefon oder mobiles Telefon, welches an einen Netzab- schluss eines Netzwerks, z.B. eines Daten- oder Telekommunikationsnetzes, angeschlossen ist. Der Anschluss kann direkter Art, das heißt leitungsgebunden, oder indirekter Art über eine Funkverbindung sein. Die Entwicklung von drahtlosen Netzwerken ist durch eine zunehmende Flexibilisierung der Frequenzbandnutzung gekennzeichnet. Damit geht eine Entwicklung von Endgeräten einher, die Funk- bzw. Radiotechnologien und Frequenzbänder im Rahmen von vorgegebenen Regulierungsauflagen weitgehend autonom nutzen können. Ein Beispiel für solche Endgeräte, die einen weitgehend autonomen Betrieb bei einem Wechsel zwischen Radiotechnologien und Frequenzbändern aufweisen, sind so genannte "Cognitive Radios", die auf der Verwendung von rekon- figurierbaren Endgeräten (so genannte SDR-Terminals) basie¬ ren .
In den bisher bekannten Mobilfunknetzwerken sind die Vorgänge und Kriterien für die Nutzung einer Radiotechnologie sowie der Wechsel zwischen verschiedenen Radiotechnologien durch
Standards festgelegt. Die Steuerung erfolgt durch ein so ge¬ nanntes Radio Ressource Management. Dies wird beispielsweise im Standard UMTS (Universal Mobile Telecommunications System) durch eine zentrale Einheit bewerkstelligt, die als RNC (Ra- dio Network Controller) bezeichnet wird. Mobile Endgeräte werden gemäß dieses Standards durch das Netzwerk selbst ge¬ steuert .
Es ist zu erwarten, dass Netzwerke künftiger Generationen diese zentrale Verwaltung nicht mehr aufweisen werden. Damit sind Verfahren zur Ressourcen-Verwaltung und -Steuerung in automatisierten Netzwerken notwendig.
In der US 2005/0091352 Al ist ein Verfahren für ein regelba- siertes, autonomes Computersystem beschrieben, welches durch die Beobachtung des Zustandes von Ressourcen des Computersys¬ tems bestimmte Aktionen ableitet. Die Aktionen dienen dazu, das Computersystem in einen definierten Endzustand zu bringen, wenn der aktuelle, tatsächliche Zustand des Computersys- tems von einem gewünschten Zustand abweicht.
Es ist Aufgabe der vorliegenden Erfindung, ein Netzwerk und ein Verfahren zum rechnergestützten Betreiben eines Netzwerks anzugeben, welche den autonomen Betrieb von Endgeräten erlauben.
Diese Aufgabe wird durch die Merkmale der unabhängigen Pa- tentansprüche gelöst. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Patentansprüchen.
Der Erfindung liegt die Erkenntnis zugrunde, dass die Dynamik von autonomen Endgeräten zu kollektiven Effekten führen kann. Eine solche Dynamik ist beispielsweise bei der Entscheidung und Durchführung von Moduswechseln gegeben. Im Ergebnis kann eine solche Dynamik den Betrieb, insbesondere von zellulären Radio-Netzwerken, erheblich beeinträchtigen. So können z.B. zelluläre Netzwerke durch den gleichzeitigen Wechsel einer größeren Anzahl an Endgeräten zu einer bestimmten Basisstation des Netzwerks zu Störungen des Betriebs des Netzwerks füh¬ ren. Der Erfindung liegt deshalb der Gedanke zugrunde, einer solchen Dynamik eine Beschränkung der Verhaltensweisen der Endgeräte aufzuerlegen. Nachdem statische Beschränkungen als nicht ausreichend erachtet werden, wird eine dynamische, der jeweiligen Situation anpassbare Beschränkung der Verhaltensweisen der Endgeräte vorgeschlagen. Hierbei wird eine kontinuierliche Beobachtung des Netzwerks vorgenommen, so dass beim Auftreten von unerwünschten Zuständen geeignete Gegen- maßnahmen abgeleitet und den Endgeräten auferlegt werden können .
Demgemäß umfasst das erfindungsgemäße Verfahren zum rechner¬ gestützten Betreiben eines Netzwerks mit einer Mehrzahl an autonomen Endgeräten, die zumindest einen programmierbaren Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfügbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen die folgenden Schritte:
Festlegen eines oder mehrerer technischer Systemzustände des Netzwerks, mit welchen ein bestimmter Betrieb des Netzwerks beschrieben ist; Festlegen eines oder mehrerer Satze an Regeln für die autonomen Endgerate, wobei eine Regel zulassige Betriebszustande und/oder Konfigurationen der autonomen Endgerate umfasst; - Überwachen der Auswirkungen der tatsachlichen Betriebszustande und/oder Konfigurationen der autonomen Endgerate auf den tatsachlichen Systemzustand des Netzwerks; Anpassen der Satze an Regeln und/oder Festlegen von neuen Regeln, die zulassige Betriebszustande oder Konfigu- rationen der autonomen Endgerate umfassen, wenn der tatsachliche Systemzustand des Netzwerks von dem oder den festgelegten Systemzustanden des Netzwerks abweicht.
Wenn in der vorliegenden Erfindung von einem Satz an Regeln die Rede ist, so kann der Satz eine einzige oder eine Mehr¬ zahl an Regeln aufweisen.
Das vorgeschlagene Verfahren stellt sicher, dass autonom innerhalb des Netzwerks agierende Endgerate Ressourcen des Netzwerks in einer Weise nutzen, dass festgelegte Ziele eines Betreibers des Netzwerks, die den Betrieb des Netzwerks betreffen, erreichbar sind. Derartige Ziele, die sich in Systemzustanden wiederfinden, können z.B. die Auslastung des Netzwerks, ein störungsfreier Betrieb in dezidierten Fre- quenzbandern, die Reservierung von Teilen bestimmter Frequenzbander für bestimmte Nutzungsarten wie etwa Notfalle o- der dergleichen sein.
Die Kontrolle der einzelnen Endgerate erfolgt damit nicht zentralistisch durch die Vorgabe bestimmter Regeln, sondern wird vielmehr durch die Spezifikation eines Satzes von Regeln erreicht, die das Verhalten der autonomen Endgerate beeinflussen. Durch die kontinuierliche Analyse der Auswirkungen des kollektiven Verhaltens der autonomen Endgerate und die Möglichkeit der Anpassung der Regeln, kann eventuell festgestellten Differenzen von den Zielen bzw. den Systemzustanden gegengesteuert werden. Unter den autonomen Endgeraten sind im Rahmen der vorliegenden Erfindung insbesondere die eingangs bereits erwähnten "Cognitive Radios" zu verstehen, die selbständig für ihren aktuellen Nutzungskontext geeignete, verfugbare Frequenzbe- reiche identifizieren und durch eine Rekonfiguration ihres programmierbaren Transceivers nutzen können.
In Entsprechung hierzu wird das erfindungsgemaße Netzwerk im Rahmen der vorliegenden Erfindung auch als "Cognitive Radio Network" bezeichnet, da dieses in der Lage ist, aus einer Be¬ obachtung zu lernen und Entscheidungen hinsichtlich der Modifikation der Regeln zu fallen, mit denen das Verhalten der autonomen Endgerate beeinflusst wird.
Ein Wesensmerkmal des erfindungsgemaßen Verfahrens besteht somit darin, von Seiten des Netzwerks keine direkten Eingriffe in die Arbeitsweise einzelner Endgerate vorzunehmen, in dem bestimmte Befehle oder Anweisungen an die betreffenden Endgerate übertragen werden. Eingriffe erfolgen vielmehr in- direkt über (Verhaltens-) Regeln .
Gemäß einer Ausfuhrungsform des erfindungsgemaßen Verfahrens ist als weiterer Schritt das Übertragen zumindest eines Sat¬ zes an Regeln an die autonomen Endgerate vorgesehen. Das U- bertragen der Regeln kann hierbei aktiv durch das Netzwerk erfolgen, es kann jedoch auch passiv, z.B. durch einen, durch die Endgerate initiierten, Download realisiert sein.
In einer weiteren Ausfuhrungsform nehmen die autonomen Endge- rate einen Ziel-Betriebszustand und/oder eine Ziel- Konfiguration an, der bzw. die aus einem Nutzungskontext und Nutzungspraferenzen abgeleitet werden, wobei der Ziel- Betriebszustand und/oder die Zielkonfiguration die Satze an Regeln erfüllen. Nutzungspraferenzen können beispielsweise die bevorzugte Nutzung eines bestimmten Frequenzbandes, eine gewünschte Bandbreite oder eine bestimmte Dienstgute sein. Der Nutzungskontext wird beispielsweise durch zu erledigende Aufgaben des Endgerats bestimmt. Die primäre Arbeitsweise der autonomen Endgerate wird mit anderen Worten durch den für jedes Endgerat spezifischen Nutzungskontext und eventuell spe¬ zifizierte Nutzungspraferenzen festgelegt. Hierbei ergibt sich ein Ziel-Betriebszustand und/oder eine Ziel- Konfiguration, welche aufgrund der weiterhin durch die Endgerate zu berücksichtigenden Regeln innerhalb dieser Regeln liegen sollen.
Eine kontinuierliche Adaption der Regeln in Reaktion auf be- stimmte Systemzustande des Netzwerks ergibt sich dann, wenn die autonomen Endgerate durch die Satze an Regeln dazu veran- lasst werden, die von ihnen genutzten Netzwerkressourcen an das Netzwerk zu melden. Die hierbei an das Netzwerk übertragenen Daten umfassen beispielsweise den genutzten Frequenzbe- reich, CDMA-Codes oder durch die gewählte Ubertragungsleis- tung generierte Interferenzen. Dies sind lediglich einige Beispiele, wobei die Aufzahlung als nicht-abschließend zu be¬ trachten ist. Es ist insbesondere vorgesehen, dass die von den autonomen Endgeraten genutzten Netzwerkressourcen konti- nuierlich an das Netzwerk übertragen werden.
Es ist weiterhin vorgesehen, dass durch eine Analyseeinheit in dem Netzwerk die von den autonomen Endgeraten übermittelten, die genutzten Netzwerkressourcen betreffenden, Daten mit einer oder mehreren Netzwerkkenngroßen, die durch Netzwerk- uberwachungseinheiten des Netzwerks ermittelt werden, verknüpft werden, um zu bestimmen, ob der tatsachliche Systemzustand des Netzwerks von dem oder den festgelegten globalen Systemzustanden des Netzwerks abweicht. Hierbei ist insbeson- dere vorgesehen, dass die Netzwerkkenngroße oder Netzwerk- kenngroßen kontinuierlich überwacht werden. Der Vergleich eines tatsachlichen Systemzustands mit vorher festgelegten Systemzustanden des Netzwerks ermöglicht das kontinuierliche An¬ passen der Satze an Regeln und/oder das Festlegen von neuen Regeln, um den oder die festgelegten Systemzustande des Netzwerks bestmöglich erreichen zu können. Damit kann eine Art Regelkreis geschaffen werden, wodurch im Idealfall sich der tatsächliche Systemzustand des Netzwerks auf den festgelegten Systemzustand des Netzwerks abbilden lässt.
Es gemäß einer weiteren Ausführungsform vorgesehen sein, dass für unterschiedliche Abschnitte des Netzwerks unterschiedli¬ che Sätze an Regeln bereitgestellt werden, die Besonderheiten der Netzwerkstruktur und/oder der Nutzung durch autonome Endgeräte berücksichtigen. Autonomen Endgeräten, die von einem der Abschnitte des Netzwerks zu einem der anderen Abschnitte des Netzwerks wechseln, kann dann ein neuer Satz an Regeln zugewiesen werden. Hierdurch lässt sich ein optimierter Betrieb des Netzwerks erzielen, da spezifische Eigenschaften des Netzwerks in den unterschiedlichen Abschnitten berücksichtigbar sind. Für jeden Abschnitt des Netzwerks kann zu- mindest ein Netzknoten mit Netzwerkregelanbietungs-
Funktionalität bereitgestellt werden, der die für den betref¬ fenden Abschnitt notwendigen Sätze an Regeln bereithält.
Es kann gemäß einer weiteren Ausführungsform vorgesehen sein, dass bei einer Mehrzahl an getrennt voneinander verwalteten Netzwerken, die gemeinsame Netzwerkressourcen nutzen, ein Austausch der technischen Systemzustände des Netzwerks, mit welchen ein bestimmter Betrieb des Netzwerks beschrieben ist, erfolgt. Hierdurch wird die Kooperation mehrerer Betreiber, die in einer bestimmten Region tätig sind, erleichtert, inso¬ weit dies für die Verwaltung gemeinsam genutzter Ressourcen erforderlich ist.
Ein im Rahmen des erfindungsgemäßen Verfahrens verwendeter Satz an Regeln kann Regeln erster Art und Regeln zweiter Art umfassen. Dabei umfassen die Regeln erster Art wirtschaftliche Randbedingungen und die Regeln zweiter Art technische Randbedingungen des Netzwerks. Die Regeln erster Art können beispielsweise Kosten und Geschäftsbedingungen für die Nut- zung bestimmter Dienste spezifizieren. Die Regeln erster Art entsprechen damit einem von dem Betreiber gewählten Geschäftsmodell. Insbesondere legen die Regeln erster Art auch die Kosten und Geschäftsbedingungen der Nutzung von Diensten und Ressourcen bei anderen Netzbetreibern fest, sofern ein Roaming zwischen von verschiedenen Betreibern verwalteten Netzwerken stattfindet. Die Regeln erster Art können von einem Betreiber des Netzwerks extern generiert werden. In der Regel bleiben die Regeln erster Art über einen längeren Zeitraum konstant.
Die Regeln zweiter Art werden von einer Regelerzeugungseinheit in dem erfindungsgemäßen Netzwerk generiert und gemäß dem vorher beschriebenen Verfahren unter Umständen periodisch oder in unregelmäßigen Abständen adaptiert und den im Kommunikationsbereich des Netzwerks befindlichen Endgeräten zur Verfügung gestellt. Eine Eigenschaft der Regeln zweiter Art besteht darin, dass diese bei der Nutzung der Ressourcen des Netzwerks von den Endgeräten zu berücksichtigen sind. Es kann vorgesehen sein, dass autonome Endgeräte, die den durch die Regeln gesetzten Rahmen der Betriebszustände und/oder der Konfiguration nicht einhalten, von der Nutzung der Ressourcen des Netzwerks ausgeschlossen werden.
In einer weiteren Ausführungsform werden die Satze an Regeln durch das Netzwerk, insbesondere einen Netzknoten mit Netzwerkregelanbietungs-Funktionalität bereitgestellt. In ei¬ ner weiteren Ausführungsform werden die Sätze an Regeln durch das Netzwerk erstellt und/oder angepasst.
Ein erfindungsgemäßes Netzwerk mit einer Mehrzahl an autonomen Endgeräten, die zumindest einen programmierbaren Trans- ceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfügbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen, umfasst folgende Merkmale: für das Netzwerk sind ein oder mehrere technische Sys¬ temzustände festgelegt, mit welchen ein bestimmter Be- trieb des Netzwerks beschrieben ist; den autonomen Endgeräten sind ein oder mehrere Sätze an Regeln zugewiesen, wobei eine Regel zulässige Betriebs- zustande und/oder Konfigurationen für die autonomen Endgerate umfasst; es ist zumindest eine Analyseeinheit zur Überwachung der Auswirkungen der tatsachlichen Betriebszustande und/oder Konfigurationen der autonomen Endgerate auf den tatsachlichen Systemzustand des Netzwerks vorgesehen; es ist zumindest eine Regelerzeugungseinheit zum Anpas¬ sen der Satze an Regeln und/oder Festlegen von neuen Regeln vorgesehen, wenn der tatsachliche Systemzustand des Netzwerks von dem oder den festgelegten Systemzustanden des Netzwerks abweicht.
Das erfindungsgemaße Netzwerk ist zur Durchfuhrung des oben beschriebenen erfindungsgemaßen Verfahrens ausgebildet. Dabei ist sichergestellt, dass auch bei einer steigenden Konfigu- rierbarkeit von Netzwerkelementen und Endgeraten und der damit einhergehenden steigenden Komplexität der Gesamtanordnung eine effiziente Verwaltung von Netzwerkressourcen möglich ist. Es ist besonders herauszustellen, dass keine zentrale Einheit notwendig ist, welche die Kontrolle der unterschied¬ lichsten Netzwerkelemente übernimmt.
Abhangig von den Fähigkeiten der Endgerate haben diese eine größere Anzahl an Möglichkeiten, die Ressourcen des Netzwerks frei zu nutzen, wodurch eine für die Benutzer der Endgerate optimierte Anwendung möglich ist.
Vorgegebene Regeln gelten als Richtlinien für das Verhalten der Endgerate innerhalb des Netzwerks. Die Regeln stellen trotz höherer Freiheitsgrade für den Betrieb der Endgerate sicher, dass die Interessen der Betreiber des Netzwerks sowie der übrigen Nutzer der Netzwerk-Infrastruktur gewahrt werden.
Ein weiterer Vorteil besteht in der Möglichkeit der Selbst- konfiguration . Sowohl die Endgerate als auch die mit diesen wechselwirkenden Netzwerke konfigurieren sich weitgehend selbst und optimieren dabei jeweils die Nutzung ihrer Ressourcen unter Maßgabe vorgegebener Bedingungen, die in den Regeln formuliert sind. Die durch die Netzwerke vorgegebenen Regeln ermöglichen eine Einflussnahme des Netzwerks auf ein¬ zelne Endgerate, ohne dass deren detailliertes Nutzungsver¬ halten oder sogar deren innere Zustande bekannt sein müssen.
In vorteilhafter Weise ist hiermit eine Selbstoptimierung verbunden, da es aufgrund der automatischen Adaption von Regeln möglich wird, das Verhalten des Gesamtsystems, bestehend aus der Vielzahl an Endgeraten und dem oder den Netzwerken, ohne die detaillierte Betriebsweise einzelner Endgerate ken¬ nen zu müssen.
Das erfindungsgemaße Netzwerk umfasst in einer Ausfuhrungsform zumindest eine Netzwerkuberwachungseinheit, welche zur Überwachung und/oder Ermittlung einer oder mehrerer Netzwerk- kenngroßen ausgebildet ist.
Das Netzwerk kann in einer weiteren Ausfuhrungsform zumindest eine Endgerateuberwachungseinheit aufweisen, welche zur Ent- gegennahme von Daten ausgebildet sind, die von den autonomen Endgeraten übermittelt werden und von diesen genutzte Netzwerkressourcen umfassen.
Die Analyseeinheit des erfindungsgemaßen Netzwerks ist zweck- maßigerweise dazu ausgebildet, die von der zumindest einen
Netzwerkuberwachungseinheit und der zumindest einen Endgera¬ teuberwachungseinheit bereitgestellten Daten zu verknüpfen, um zu bestimmen, ob der tatsachliche Systemzustand des Netz¬ werks von dem oder den festgelegten globalen Systemzustanden des Netzwerks abweicht. Die Analyseeinheit stellt damit einen wichtigen Bestandteil des "Regelkreises" zur kontinuierlichen Adaption von Regeln und damit zur Beeinflussung des Systemzustandes des Netzwerks dar. Die von der Analyseeinheit ermit¬ telten und bereitgestellten Daten sind von einer Regelerzeu- gungseinheit als Eingangsdaten zur Erstellung geänderter und/oder neuer Satze an Regeln verarbeitbar. Die Erfindung umfasst ferner ein autonomes Endgerat, das zu¬ mindest einen programmierbaren Transceiver aufweist und dazu ausgebildet ist, selbständig für eine Kommunikationsverbin¬ dung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nut¬ zen. Das autonome Endgerat ist ferner dazu ausgebildet, einen von einem Netzwerk zur Verfugung gestellten Satz an Regeln zu verarbeiten, wobei eine Regel zulassige Betriebszustande und/oder Konfigurationen der autonomen Endgerate umfasst. Es ist weiter dazu ausgebildet, einen Ziel-Betriebszustand und/oder eine Ziel-Konfiguration anzunehmen, der und/oder die aus einem Nutzungskontext und Nutzungspraferenzen abgeleitet werden, wobei der Ziel-Betriebszustand und/oder die Ziel- Konfiguration die Satze an Regeln erfüllen.
Ferner ist das erfindungsgemaße autonome Endgerat dazu ausge¬ bildet, in festgelegten Abstanden den Satz an Regeln zu aktualisieren. Mit anderen Worten bedeutet dies, dass das Endge¬ rat dazu in der Lage ist, zu überprüfen, ob der vorliegende Satz an Regeln noch gültig ist oder nicht. Im Falle einer festgestellten Ungültigkeit ist das Endgerat dazu ausgebil¬ det, einen neuen Satz an Regeln abzurufen. Das Abrufen kann hierbei aktiv oder passiv erfolgen, indem das Endgerat aktiv einen Download verfugbarer neuer Satze an Regeln vornimmt o- der eine Übertragung eines oder mehrerer Satze an Regeln durch das Netzwerk veranlasst.
Die Erfindung umfasst weiter ein Computerprogrammprodukt, das direkt in den internen Speicher eines digitalen Computers ge- laden werden kann und Softwarecodeabschnitte umfasst, mit denen die Schritte des beschriebenen Verfahrens ausgeführt wer¬ den, wenn das Produkt auf einem Computer lauft.
Die Erfindung und deren Vorteile werden nachfolgend anhand der Figuren weiter ausgeführt. Es zeigen:
Fig. 1 den schematischen Aufbau eines erfindungsgemaßen Netzwerks, und Fig. 2 ein mögliches Ausfuhrungsbeispiel des Zusammenspiels eines erfindungsgemaßen Netzwerks mit einem erfindungsgemaßen autonomen Endgerat.
Fig. 1 zeigt einen beispielhaften, schematischen Aufbau eines erfindungsgemaßen Netzwerks 1 ("Cognitive Radio Network"), welches beispielhaft drei autonome Endgerate 2-1, 2-2 und 2-3 ("Cognitive Radio") mit einem Satz an Regeln versorgt, welche das Verhalten der Endgerate 2-1, 2-2 und 2-3 im Hinblick auf die Allozierung von Ressourcen, welche durch das Netzwerk 1 bereitgestellt und verwaltet werden, regeln.
Durch die Regeln werden z.B. Bedingungen spezifiziert, die ein Endgerat beim Wechsel eines Netzwerks zu einem anderen
Netzwerk einhalten muss. Beispielsweise muss ein solcher geplanter Wechsel eine vorher festgelegte Zeitspanne signali¬ siert werden. Die Regeln können in einem beliebigen Format vorliegen. Beispiele hierfür sind das XML-Format (Extendable Markup Language) oder eine objektorientierte Syntax.
Die Regeln werden durch einen Netzknoten 11 mit Regelanbie- tungs-Funktionalitat ("Network Policy Provider") den Endgeraten 2-1, 2-2 und 2-3 bereitgestellt. Die Bereitstellung ist in Fig. 1 durch die durchbrochenen und mit dem Bezugszeichen 3 gekennzeichneten Linien symbolisiert. Die Regeln können u- ber geeignete Protokolle zum selbsttätigen Download durch die Endgerate 2-1, 2-2, 2-3 von dem Netzknoten 11 angeboten werden. Denkbar ist auch, dass der Netzknoten 11 die Regeln ak- tiv von sich aus an die Endgerate 2-1, 2-2, 2-3 übertragt.
Im Rahmen dieser Regeln bestimmen die Endgerate 2-1, 2-2, 2-3 jeweils selbst, wie sie ihre, aus einem aktuellen Nutzungs¬ kontext sowie gegebenenfalls Präferenzen des Benutzers des Endgerats abgeleitete, Ziele erreichen. Ziele können z.B. ein nicht zu übersteigendes Download-Volumen, eine bestimmte Bandbreite, eine bestimmte Ubertragungsqualitat, eine gefor¬ derte Erreichbarkeit oder Kosten sein. Jedes der Endgerate 2-1, 2-2, 2-3 ist durch die Regeln verpflichtet, die von ihm genutzten Netzwerkressourcen über eine Endgerateuberwachungseinheit 8 an das Netzwerk 1 zu melden. Zu diesem Zweck übertragt jedes der Endgerate 2-1, 2-2, 2-3 eine (oder mehrere) jeweilige Nachricht 4-1, 4-2, 4-3 an die Endgerateuberwachungseinheit 8. Im Ausfuhrungsbeispiel der Fig. 1 ist hierbei lediglich beispielhaft eine, der Anzahl der Endgerate entsprechende, Anzahl an Endgerateuberwachungs- einheiten 8-1, 8-2, 8-3 ("Ressource Usage Interface") vorge¬ sehen. Dies ist lediglich zu illustrativen Zwecken gewählt. Es ist ausreichend, wenn beispielsweise lediglich eine Endge¬ rateuberwachungseinheit 8 in dem Netzwerk 1 vorgesehen ist. Es kann aber auch eine größere Anzahl an Endgerateuberwa- chungseinheiten vorgesehen sein.
Genutzte und an das Netzwerk 1 zu meldende Netzwerkressourcen können beispielsweise ein bestimmter Frequenzbereich, bestimmte CDMA-Codes oder, durch die gewählte Ubertragungsleis- tung generierte, Interferenzen sein. Diese Aufzahlung ist le¬ diglich beispielhaft und als nicht-abschließend zu betrach¬ ten.
Eine Analyseeinheit 7 des Netzwerks 1 ist mit der Endgerate- uberwachungseinheit 8 gekoppelt und verarbeitet die von den
Endgeraten 2-1, 2-2, 2-3 übertragenen Informationen mit Daten zu einer oder mehreren Netzwerkkenngroßen . Die Netzwerkkenn- großen werden durch eine Netzwerkuberwachungseinheit 9 ermit¬ telt. Beispielhaft sind in Fig. 1 drei Netzwerkuberwachungs- einheiten 9-1, 9-2, 9-3 ("Network Monitoring Unit") dargestellt. Die Anzahl ist lediglich beispielhaft gewählt und kann in der Praxis beliebig gewählt werden. Die Netzwerkkenn- große oder -kenngroßen werden durch die Netzwerkuberwachungseinheit vorzugsweise kontinuierlich überwacht.
Aus den ihr zugefuhrten Daten ist die Analyseeinheit 7 in der Lage, den tatsachlichen Systemzustand des Netzwerks 1 zu er¬ mitteln und zu analysieren. Hierbei wird ermittelt, ob ein festgelegter technischer Systemzustand, mit dem ein Betrieb des Netzwerks beschrieben ist, erreicht wird. Mit anderen Worten wird überprüft, ob von einem Betreiber des Netzwerks 1 vorgegebene Ziele in der Realität erreicht sind. Ist dies nicht der Fall, so wird durch eine mit der Analyseeinheit 7 gekoppelte Regelerzeugungseinheit 10 ein neuer Satz von Re¬ geln derart erzeugt, dass das erwartete Verhalten der Endge¬ rate, die sich an diesen geänderten oder neuen Regeln orientieren, besser mit den Vorgaben in Einklang stehen. Der Beg- riff des neuen Satzes an Regeln ist derart zu verstehen, dass sowohl neue Regeln erzeugt als auch bestehende Regeln modifiziert werden können.
Dieser Vorgang einschließlich der Übertragung der neuen und/oder geänderten Regeln über den Netzknoten 11 an die betroffenen Endgerate 2-1, 2-2, 2-3 wird periodisch wiederholt. Damit ist eine Art "Regelkreis" ausgebildet, wobei jedoch nicht individuelle Parameter einzelner Endgerate angepasst werden, sondern vielmehr ein für samtliche Endgerate verbind- liches Regelwerk.
Im Rahmen dieses Vorgehens ist es auch umfasst, dass bei der Generierung neuer und/oder geänderter Regeln diese lediglich an einen Teil der mit dem Netzwerk in Verbindung stehenden Endgerate zur weiteren Anwendung übertragen werden. Die Anpassung der Regeln an die aktuellen Gegebenheiten des Netzwerks und einen zu erreichenden Systemzustand muss dabei nicht notwendigerweise global für die gesamte Infrastruktur des Netzwerks erfolgen. Vielmehr kann eine Anpassung auch lo- kal vorgenommen werden, um lokalen Besonderheiten sowohl der Struktur des Netzwerks als auch der Nutzung durch die Endgerate Rechnung zu tragen.
Endgerate, die sich von einem Abschnitt des Netzwerks in ei- nen anderen Abschnitt bewegen, können hierbei unter Umstanden mit einem neuen Satz an Regeln ausgestattet werden. Die Anpassung und Verteilung dieser "lokal gültigen" Regeln kann z.B. durch lokale Netzknoten mit Regelanbietungs-Funktionali- tat erfolgen, wobei diese jeweils für einen begrenzten Abschnitt des Netzwerks zuständig sind. Gleichfalls können den lokalen Abschnitten zugeordnete Endgeräteüberwachungsein- heiten und/oder Netzwerküberwachungseinheiten vorgesehen sein. Diese erhalten Informationen über die Ressourcennutzung nur von solchen Endgeräten, die sich in ihrem Einzugsbereich befinden. In entsprechender Weise werden lediglich Netzwerkkenngrößen des Zuständigkeitsabschnitts überwacht.
Im Ergebnis wird, da keine zentrale Komponente für eine Koor¬ dination des Zusammenwirkens der einzelnen Netzkomponenten vorgesehen ist, eine autonome, dezentrale Ressourcenverwal¬ tung des Netzwerks bewirkt.
Da unter Umständen mehrere Betreiber unterschiedlicher Netzwerke in einem bestimmten Bereich tätig sind, die miteinander kooperieren, indem sie gemeinsame bestimmte Netzwerkressourcen, z.B. ein Frequenzspektrum, nutzen, kann weiterhin der Austausch von Informationen zwischen den Netzwerken der un- terschiedlichen Betreiber vorgesehen sein, insoweit dies für die Verwaltung gemeinsam genutzter Ressourcen erforderlich oder zweckmäßig ist.
Fig. 2 zeigt eine mögliche Ausgestaltung des Zusammenspiels des Netzwerks 1 ("Cognitive Radio Network") und eines autono¬ men Endgeräts 2 ("Cognitive Radio") . Aus der Figur wird er¬ sichtlich, dass das Netzwerk 1 keine direkte Kontrolle über das Endgerät 2 ausübt, sondern lediglich Informationen zur derzeitigen Nutzung des Netzwerks sowie Richtlinien in Form von Regeln für eine mögliche Nutzung durch das Endgerät bie¬ tet. Die Entscheidung, wie das Endgerät 2 die durch das Netzwerk 1 zur Verfügung gestellten Ressourcen nutzt, wird durch das Endgerät 2 selbst bestimmt.
Von dem Netzwerk werden Regeln erster und Regeln zweiter Art zur Verfügung gestellt. Dies ist durch die mit den Bezugszeichen 3' und 3' ' gekennzeichneten, durchbrochenen Linien angedeutet . Regeln erster Art sind in einer Regeldatenbank 12 hinterlegt und werden als "Business Policies" bezeichnet. Diese Regeln spezifizieren z.B. Kosten und Geschäftsbedingungen der Nut- zung diverser, durch das Netzwerk 1 angebotener Dienste. Insbesondere legen die in der Regeldatenbank 12 enthaltenen Regeln Kosten und Geschäftsbedingungen der Nutzung von Diensten und Ressourcen bei anderen Netzbetreibern, z.B. im Falle von Roaming, fest. Die Regeln erster Art werden vom Betreiber des Netzwerks 1 extern generiert und bleiben in der Regel über einen längeren Zeitraum unverändert.
Die Regeln zweiter Art werden von der in Fig. 1 bereits beschriebenen Regelerzeugungseinheit 10 ("Network Policy Gene- rator") generiert und unter Umstanden, wie im Zusammenhang mit Fig. 1 beschrieben, periodisch adaptiert und über einen (in Fig. 2 nicht eingezeichneten) Netzknoten an die Endgerate übertragen oder zum Abruf bereitgestellt. Die Einhaltung dieser Regeln zweiter Art bei der Nutzung der Ressourcen des Netzwerks 1 ist für die Endgerate zwingend. Anderenfalls kön¬ nen diese von einer Nutzung der Ressourcen des Netzwerks 1 ausgeschlossen werden. Eine Überprüfung diesbezüglich ist durch die von den Endgeraten übermittelten und die genutzten Ressourcen beinhaltenden Daten über die Endgerateuberwa- chungseinheit 8 möglich.
In der rechten Hälfte von Fig. 2 ist angedeutet, wie die Re¬ geln erster und zweiter Art im Rahmen von inneren Entscheidungsprozessen in dem Endgerat 2 eingehen. Das Endgerat 2 plant die Nutzung von Netzwerkressourcen unter Berücksichtigung der vorliegenden Regeln erster und zweiter Art. Im Ausfuhrungsbeispiel wird davon ausgegangen, dass das Endgerat 2 die Regeln erster und zweiter Art selbsttätig mittels Downlo¬ ads von dem Netzwerk 1 ladt. Dies ist durch die mit den Be- zugszeichen 20 und 21 gekennzeichneten Schritte angedeutet
("Fetch Business Policies"). Dabei erfolgt der Abruf gegebe¬ nenfalls geänderter Regeln erster und zweiter Art periodisch (Bezugszeichen 22, 23). Die Planung der Nutzung der Ressour- cen des Endgerats ist mit dem Bezugszeichen 24 gekennzeichnet ("Planning for solving Tasks considering the received PoIi- cies"), wobei neben den Regeln erster und zweiter Art weitere Randbedingungen (Bezugszeichen 25, "Receive Tasks") beruck- sichtigt werden. Die Umsetzung erfolgt in Schritt 26 ("Execu- te Plans") . Bei der Ausfuhrung, das heißt der Nutzung der benotigten Ressourcen des Netzwerks 1 werden, wie vorstehend beschrieben, die von dem Endgerat 2 genutzten Ressourcen an die Endgerateuberwachungseinheit 8 des Netzwerks 1 übertragen ("Report Ressource Usage") . Parallel dazu kann optional in Schritt 27 ("Monitor Success") der Erfolg bei der Erlangung der durch das Endgerat gesetzten Ziele überwacht werden, wobei das Resultat der Überwachung und Analyse in Schritt 24 bei der Planung der auszuführenden Aufgaben wiederum beruck- sichtigt werden kann.
In dem Netzwerk 1 werden die in einer Netzwerkzustandsuberwa- chungseinheit 71 ("Network State Monitor") von der Netzwerk- uberwachungseinheit 9 ("Network Monitoring Unit") gelieferten Daten zu einer oder mehreren Netzwerkkenngroßen verarbeitet. Einer Ressourcenanalyseeinheit 70 ("Ressource Usage Analy- zer") werden die von der Endgerateuberwachungseinheit 8 ("Ressource Usage Interface") zugefuhrten Daten hinsichtlich der Nutzung der von dem Netzwerk 1 bereitgestellten Ressour- cen aggregiert. Die von der Ressourcen-Analyseeinheit 70 und der Netzwerkzustandsuberwachungseinheit 71 aufbereiteten Da¬ ten werden an eine Netzwerkstatusanalyseeinheit 72 übertra¬ gen, welche Nutzungsstatistiken und/oder Netzwerkkenngroßen mit vorgegebenen Daten vergleicht und gegebenenfalls die Re- gelerzeugungseinheit 10 veranlasst, bestehende Regeln zu a- daptieren bzw. neue Regeln zu generieren.
Die Ressourcenanalyseeinheit 70, die Netzwerkuberwachungsein- heit 71 und die Netzwerkstatusanalyseeinheit 72 bilden zusam- men die in Fig. 1 mit dem Bezugszeichen 7 versehene Analyseeinheit . Bei dem erfindungsgemaßen Vorgehen wird angenommen, dass die Regeln, insbesondere die Regeln zweiter Art, jeweils derart formuliert sind, dass es möglich ist, die Konsequenzen der Anpassung bestimmter Parameterwerte in Hinblick auf ihren Einfluss auf das kollektive Verhalten der Endgerate grob ab¬ zuschätzen .
Die Regelerzeugungseinheit 10 umfasst eine regelbasierte Ent¬ scheidungseinheit und eine selbstlernende Komponente, welche Varianten für die Netzwerkstatusanalyseeinheit 72 generiert (vgl. den mit dem Bezugszeichen 5 gekennzeichneten durchbrochenen Pfeil) generiert. Das Netzwerk 1 ist somit in der La¬ ge, verschiedene Strategien bei der Erzeugung bzw. Anpassung der Regeln "auszuprobieren" und sich dadurch schrittweise ei- nem Optimum anzunähern. Die hierbei verwendeten Verfahren können der Regelungstechnik und der kunstlichen Intelligenz entnommen werden.
In dem Ausfuhrungsbeispiel der Fig. 2 sind die Endgerateuber- wachungseinheit 8 und die Netzwerkuberwachungseinheit 9 je¬ weils durch eine Mehrzahl an Endgerateuberwachungseinheiten 8-1, 8-2, 8-3 bzw. Netzwerkuberwachungseinheiten 9-1, 9-2, 9-3 ausgebildet. Die Anzahl der tatsachlich in einem Netzwerk 1 vorgesehenen Uberwachungseinheiten wird dabei entsprechend den Erfordernissen gewählt.

Claims

Patentansprüche
1. Verfahren zum rechnergestutzten Betreiben eines autonomen Netzwerks (1) mit einer Mehrzahl an autonomen Endgeraten (2; 2-1, 2-2, 2-3), die zumindest einen programmierbaren Trans- ceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen, mit den Schritten: - Festlegen eines oder mehrerer technischer Systemzustande des Netzwerks, mit welchen ein bestimmter Betrieb des Netzwerks (1) beschrieben ist;
Festlegen eines oder mehrerer Satze an Regeln für die autonomen Endgerate (2; 2-1, 2-2, 2-3), wobei eine Regel zulassige Betriebszustande und/oder Konfigurationen der autonomen Endgerate umfasst;
Überwachen der Auswirkungen der tatsachlichen Betriebszustande und/oder Konfigurationen der autonomen Endgerate (2; 2-1, 2-2, 2-3) auf den tatsächlichen Systemzu- stand des Netzwerks (1);
Anpassen der Satze an Regeln und/oder Festlegen von neuen Regeln, die zulassige Betriebszustande oder Konfigurationen der autonomen Endgerate (2; 2-1, 2-2, 2-3) umfassen, wenn der tatsachliche Systemzustand des Netz- werks von dem oder den festgelegten Systemzustanden des Netzwerks (1) abweicht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als weiterer Schritt vorgesehen ist:
Übertragen zumindest eines Satzes an Regeln an die autonomen Endgerate (2; 2-1, 2-2, 2-3) .
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die autonomen Endgerate (2; 2-1, 2-2, 2-3) einen Ziel- Betriebszustand und/oder eine Ziel-Konfiguration annehmen, der und/oder die aus einem Nutzungskontext und Nutzungsprafe- renzen abgeleitet werden, wobei der Ziel-Betriebszustand und/oder die Zielkonfiguration die Sätze an Regeln erfüllen.
4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die autonomen Endgeräte (2; 2-1, 2-2, 2-3) durch die Sätze an Regeln dazu veranlasst werden, die genutzten Netzwerkressourcen an das Netzwerk (1) zu melden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die von den autonomen Engeräten (2; 2-1, 2-2, 2-3) genutzten Netzwerkressourcen kontinuierlich an das Netzwerk (1) übertragen werden.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass durch eine Analyseeinheit (7; 70, 71, 72) in dem Netzwerk die von den autonomen Endgeräten übermittelten, die genutzten Netzwerkressourcen betreffenden, Daten mit einer oder mehreren Netzwerkkenngrößen, die durch Netzwerküberwachungseinheiten (9; 9-1, ..., 9-n) des Netzwerks ermittelt werden, verknüpft werden, um zu bestimmen, ob der tatsächliche Systemzustand des Netzwerks (1) von dem oder den festgelegten globa- len Systemzuständen des Netzwerks (1) abweicht.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Netzwerkkenngröße oder Netzwerkkenngrößen kontinuierlich überwacht werden.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für unterschiedliche Abschnitte des Netzwerks (1) unter- schiedliche Sätze an Regeln bereitgestellt werden, die Beson¬ derheiten der Netzwerkstruktur und/oder der Nutzung durch autonome Endgeräte (2; 2-1, 2-2, 2-3) berücksichtigen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass autonomen Endgeräten (2; 2-1, 2-2, 2-3), die von einem der Abschnitte des Netzwerks (1) zu einem der anderen Abschnitte des Netzwerks (1) wechseln, ein neuer Satz an Regeln zugewiesen wird.
10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für jeden Abschnitt des Netzwerks (1) zumindest ein Netzknoten (11) mit Netzwerkregelanbietungs-Funktionalität bereitge¬ stellt wird, der die für den betreffenden Abschnitt notwendigen Sätze an Regeln bereithält.
11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass bei einer Mehrzahl an getrennt voneinander verwalteten Netzwerken (1), die gemeinsame Netzwerkressourcen nutzen, ein Austausch der technischen Systemzustände des Netzwerks, mit welchen ein bestimmter Betrieb des Netzwerks beschrieben ist, erfolgt .
12. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Satz an Regeln Regeln erster Art (3'') und Regeln zweiter Art (3' ) umfasst, wobei die Regeln erster Art (3' ' ) wirtschaftliche Randbedingungen umfassen, und die Regeln zweiter Art (3' ) technische Randbedingungen des Netzwerks umfassen.
13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass autonome Endgeräte (2; 2-1, 2-2, 2-3), die den durch die Re- geln gesetzten Rahmen der Betriebszustände und/oder der Konfiguration nicht einhalten, von der Nutzung der Ressourcen des Netzwerks ausgeschlossen werden.
14. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Satze an Regeln durch das Netzwerk (1) bereitgestellt werden .
15. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Satze an Regeln durch das Netzwerk (1) erstellt und/oder angepasst werden.
16. Netzwerk (1) mit einer Mehrzahl an autonomen Endgeraten (2; 2-1, 2-2, 2-3), die zumindest einen programmierbaren
Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfugbare Fre- quenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen, wobei für das Netzwerk (1) ein oder mehrere technische Systemzustande, mit welchen ein bestimmter Betrieb des Netzwerks beschrieben ist, festgelegt sind; - den autonomen Endgeraten (2; 2-1, 2-2, 2-3) ein oder mehrere Satze an Regeln zugewiesen sind, wobei eine Re¬ gel zulassige Betriebszustande und/oder Konfigurationen für die autonomen Endgerate (2; 2-1, 2-2, 2-3) umfasst; zumindest eine Analyseeinheit (7; 70, 71, 72) zur Uber- wachung der Auswirkungen der tatsachlichen Betriebszustande und/oder Konfigurationen der autonomen Endgerate auf den tatsachlichen Systemzustand des Netzwerks vorge¬ sehen ist; und zumindest eine Regelerzeugungseinheit (10) zum Anpassen der Satze an Regeln und/oder Festlegen von neuen Regeln vorgesehen ist, wenn der tatsachliche Systemzustand des Netzwerks (1) von dem oder den festgelegten Systemzu¬ standen des Netzwerks (1) abweicht.
17. Netzwerk nach Anspruch 16, dadurch gekennzeichnet, dass dieses zumindest eine Netzwerkuberwachungseinheit (9; 9-1, ..., 9-n) aufweist, welche zur Überwachung und/oder Ermittlung einer oder mehrerer Netzwerkkenngroßen ausgebildet ist.
18. Netzwerk nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass dieses zumindest eine Endgerateuberwachungseinheit (8; 8-1, 8-2, 8-3) aufweist, welche zur Entgegennahme von, von den autonomen Endgeraten (2; 2-1, 2-2, 2-3) übermittelte, genutzte Netzwerkressourcen betreffende, Daten ausgebildet sind.
19. Netzwerk nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass die Analyseeinheit (7; 70, 71, 72) dazu ausgebildet ist, die von der zumindest einen Netzwerkuberwachungseinheit (9; 9-1, ..., 9-n) und der zumindest einen Endgerateuberwachungseinheit (8; 8-1, 8-2, 8-3) bereitgestellten Daten zu verknüpfen, um zu bestimmen, ob der tatsachliche Systemzustand des Netzwerks (1) von dem oder den festgelegten globalen Systemzustanden des Netzwerks (1) abweicht.
20. Netzwerk nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass die von der Analyseeinheit (7; 70, 71, 72) ermittelten und bereitgestellten Daten von einer Regelerzeugungseinheit (10) als Eingangsdaten zur Erstellung geänderter und/oder neuer Satze an Regeln verarbeitbar sind.
21. Autonomes Endgerat (2; 2-1, 2-2, 2-3), das zumindest ei- nen programmierbaren Transceiver aufweist und dazu ausgebildet ist, selbständig für eine Kommunikationsverbindung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfi- guration ihres programmierbaren Transceivers zu nutzen, und das ferner dazu ausgebildet ist: - einen von einem Netzwerk (1) zur Verfugung gestellten
Satz an Regeln zu verarbeiten, wobei eine Regel zulassige Betriebszustande und/oder Konfigurationen der autonomen Endgerate umfasst; und einen Ziel-Betriebszustand und/oder eine Ziel- Konfiguration anzunehmen, der und/oder die aus einem Nutzungskontext und Nutzungspräferenzen abgeleitet werden, wobei der Ziel-Betriebszustand und/oder die Ziel- konfiguration die Sätze an Regeln erfüllen.
22. Endgerät nach Anspruch 18, dadurch gekennzeichnet, dass dieses dazu ausgebildet ist, in festgelegten Abständen den Satz an Regeln zu aktualisieren.
23. Computerprogrammprodukt, das direkt in den internen Spei¬ cher eines digitalen Computers geladen werden kann und Softwarecodeabschnitte umfasst, mit denen die Schritte des Ver- fahrens gemäß einem der Ansprüche 1 bis 15 ausgeführt werden, wenn das Produkt auf einem Computer läuft.
PCT/EP2007/052602 2006-03-24 2007-03-20 Netzwerk und verfahren zum rechnergestützten betreiben eines autonomen netzwerks mit einer mehrzahl an autonomen endgeräten Ceased WO2007110348A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP07727079A EP2002612A2 (de) 2006-03-24 2007-03-20 Netzwerk und verfahren zum rechnergestützten betreiben eines autonomen netzwerks mit einer mehrzahl an autonomen endgeräten
CN2007800104723A CN101473606B (zh) 2006-03-24 2007-03-20 计算机辅助地操作具有多个自治终端的自治网络的网络和方法
US12/225,531 US8619625B2 (en) 2006-03-24 2007-03-20 Network and method for the computer-assisted operation of an autonomous network comprising a plurality of autonomous terminals

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006013769.8 2006-03-24
DE102006013769A DE102006013769B4 (de) 2006-03-24 2006-03-24 Netzwerk und Verfahren zum rechnergestützten Betreiben eines autonomen Netzwerks mit einer Mehrzahl an autonomen Endgeräten

Publications (2)

Publication Number Publication Date
WO2007110348A2 true WO2007110348A2 (de) 2007-10-04
WO2007110348A3 WO2007110348A3 (de) 2007-11-29

Family

ID=38215444

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/052602 Ceased WO2007110348A2 (de) 2006-03-24 2007-03-20 Netzwerk und verfahren zum rechnergestützten betreiben eines autonomen netzwerks mit einer mehrzahl an autonomen endgeräten

Country Status (5)

Country Link
US (1) US8619625B2 (de)
EP (1) EP2002612A2 (de)
CN (1) CN101473606B (de)
DE (1) DE102006013769B4 (de)
WO (1) WO2007110348A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105443A1 (zh) * 2009-03-20 2010-09-23 华为技术有限公司 被管理单元设备、自优化的方法及系统
CN102724691A (zh) * 2009-03-20 2012-10-10 华为技术有限公司 被管理单元设备、自优化的方法及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100138728A1 (en) * 2008-12-03 2010-06-03 Electronics And Telecommunications Research Institute Apparatus for supporting dynamic change of event rule under sca and method thereof
CA3084089A1 (en) * 2017-12-19 2019-06-27 Blockchain It Solutions Pty Ltd A system and method for implementing a computer network
CN111181744B (zh) * 2018-11-09 2023-04-21 中国电信股份有限公司 网关设备及其管理方法和管理平台

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091352A1 (en) 2003-09-30 2005-04-28 International Business Machines Corporation Policy driven autonomic computing-specifying relationships

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5394433A (en) * 1993-04-22 1995-02-28 International Business Machines Corporation Frequency hopping pattern assignment and control in multiple autonomous collocated radio networks
US6067545A (en) * 1997-08-01 2000-05-23 Hewlett-Packard Company Resource rebalancing in networked computer systems
US6873825B2 (en) * 2002-01-10 2005-03-29 Qualcomm, Incorporated System and method for optimizing bluetooth transmissions to overcome signal interference
EP1518353A2 (de) * 2002-06-26 2005-03-30 Siemens Aktiengesellschaft Adaptive steuerung eines netzelementes
US20060148482A1 (en) * 2003-06-17 2006-07-06 Koninklijke Philips Electronics, N.V. Coordinating radio resource usage in unlicensed frequency bands
US7793333B2 (en) * 2005-06-13 2010-09-07 International Business Machines Corporation Mobile authorization using policy based access control
US7450947B2 (en) * 2005-06-21 2008-11-11 Motorola, Inc. Method and apparatus for dynamic spectrum sharing
US7787426B2 (en) * 2006-11-10 2010-08-31 Powerwave Cognition, Inc. Adaptive control channel initialization operations for autonomous dynamic spectrum access systems
US8155127B2 (en) * 2006-11-10 2012-04-10 Powerwave Cognition, Inc. Autonomous dynamic spectrum access

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050091352A1 (en) 2003-09-30 2005-04-28 International Business Machines Corporation Policy driven autonomic computing-specifying relationships

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BERLEMANN L ET AL.: "Policy-based reasoning for spectrum sharing in radio networks", NEW FRONTIERS IN DYNAMIC SPECTRUM ACCESS NETWORKS, 2005. DYSPAN 2005. 2005 FIRST IEEE INTERNATIONAL SYMPOSIUM ON BALTIMORE, MD, USA 8-11 NOV. 2005, PISCATAWAY, NJ, USA, IEEE, 8 November 2005 (2005-11-08), pages 1 - 10

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010105443A1 (zh) * 2009-03-20 2010-09-23 华为技术有限公司 被管理单元设备、自优化的方法及系统
CN102724691A (zh) * 2009-03-20 2012-10-10 华为技术有限公司 被管理单元设备、自优化的方法及系统
RU2534945C2 (ru) * 2009-03-20 2014-12-10 Хуавэй Текнолоджиз Ко., Лтд. Устройство управляемого объекта, способ и система самооптимизации

Also Published As

Publication number Publication date
DE102006013769A1 (de) 2007-09-27
US20090225678A1 (en) 2009-09-10
US8619625B2 (en) 2013-12-31
EP2002612A2 (de) 2008-12-17
CN101473606B (zh) 2013-08-21
DE102006013769B4 (de) 2008-03-27
WO2007110348A3 (de) 2007-11-29
CN101473606A (zh) 2009-07-01

Similar Documents

Publication Publication Date Title
DE102020124789A1 (de) Hyperkonvergente architektur für industrieleitsystem
WO2007110348A2 (de) Netzwerk und verfahren zum rechnergestützten betreiben eines autonomen netzwerks mit einer mehrzahl an autonomen endgeräten
DE102018123982A1 (de) System und verfahren zur bereitstellung von softwareaktualisierungen fertigungslinien- und verkaufsbereichumgebungen
DE102017108198A1 (de) Analyse und Konfiguration eines drahtlosen Mesh-Netzwerks
WO2023247300A1 (de) Kommunikationssystem, insbesondere 5g system
DE60304236T2 (de) Funksteuerungsgerät und Verbindungssicherungsverfahren
EP2359571B1 (de) Anordnung mit einem leitstellengerät und einer damit in verbindung stehenden anlagenstation sowie verfahren zu deren betrieb
WO2014079867A1 (de) Verfahren zur rechnergestützten steuerung eines elektrischen energieverteilnetzes aus einer vielzahl von netzknoten
DE19947083A1 (de) Konfigurieren eines Telekommunikationsnetzes mit mehreren Netzregionen
EP2111070B1 (de) Verfahren zur fehlererkennung bei rekonfigurierbaren endgeräten und zur unterstützung von rekonfigurationsentscheidungen sowie ein entsprechendes netzwerkelement und ein entsprechender agent
EP4046340B1 (de) Verfahren zum betreiben eines automatisierungssystems und dateninfrastruktur
EP2645630B1 (de) Adaptives Remote-Service-Protokoll
WO2023198421A1 (de) Verfahren zur durchführung einer funktionsdiagnose zumindest einer fahrzeugkomponente und diagnosesystem
WO2018001878A1 (de) Vorrichtungen und verfahren zum betreiben eines mobilfunknetzwerks mit mehreren logischen subnetzwerken
WO2005104055A2 (de) Verfahren und system zur fernüberwachung, fernsteuerung und/oder ferndiagnose eines gerätes
EP3466149B1 (de) Kommunikationsnetzwerk mit subnetzwerkmanager zur überwachung von ressourcen einer mehrzahl von subnetzwerken
DE102023133609B3 (de) Verfahren zum Konfigurieren eines Chipmoduls mit einem Profil, Chipmodul und Gerät mit einem solchen Chipmodul
EP2193590B1 (de) Gerät zum schützen, steuern oder überwachen einer elektrischen schalt- oder energieversorgungsanlage sowie verfahren zu dessen betrieb
EP3276916B1 (de) Verfahren und kommunikationsnetzwerk mit einer mehrzahl von subnetzwerken zum ausführen einer elektronischen anwendung
DE10161321A1 (de) Verfahren zur Aktualisierung von elektronisch modifizierbaren Komponenten eines Automatisierungsgerätes
DE102005053501A1 (de) Verfahren zum Fernsteuern der Auswahl einer Netzzugangstechnik durch ein mobiles Endgerät, mobiles Endgerät und Mobilfunknetzsystem
DE102016110424A1 (de) Kommunikationsnetzwerk mit Subnetzwerkmanager zur Überwachung von Ressourcen einer Mehrzahl von Subnetzwerken
DE102022119093A1 (de) Vorrichtung, Computerprogramm und Verfahren für ein Drahtlosnetzwerk
EP4015288A1 (de) Verfahren zur bereitstellung eines lastmanagementsystems
EP3770833A1 (de) Ressourcenmanagementvorrichtung und verfahren zum verwalten oder verteilen einer physikalischen ressource

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780010472.3

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07727079

Country of ref document: EP

Kind code of ref document: A2

WWE Wipo information: entry into national phase

Ref document number: 2007727079

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2026/MUMNP/2008

Country of ref document: IN

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12225531

Country of ref document: US