Netzwerk und Verfahren zum rechnergestutzten Betreiben eines autonomen Netzwerks mit einer Mehrzahl an autonomen Endgera- ten
Die Erfindung betrifft ein Verfahren zum rechnergestutzten Betreiben eines autonomen Netzwerks mit einer Mehrzahl an autonomen Endgeraten, die zumindest einen programmierbaren Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen.
Die Erfindung betrifft ferner ein Netzwerk mit einer Mehrzahl an autonomen Endgeraten, die zumindest einen programmierbaren Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ih- res programmierbaren Transceivers zu nutzen.
Wenn in der vorliegenden Erfindung von einem Transceiver (Kunstwort aus den englischen Wortern Transmitter und Recei- ver) die Rede ist, ist damit die Bezeichnung für eine in kon- struktiver Baueinheit ausgeführte Kombination aus einem Sender und einem Empfanger zu verstehen. Der Transceiver ist für das Senden und Empfangen von Signalen über ein Ubertragungs- medium und insbesondere für das Einspeisen und Auskoppeln der Signale in das/aus dem Medium zustandig.
Ein Endgerat ist ein Objekt, z.B. ein Rechner, mobiler Rechner, Telefon oder mobiles Telefon, welches an einen Netzab- schluss eines Netzwerks, z.B. eines Daten- oder Telekommunikationsnetzes, angeschlossen ist. Der Anschluss kann direkter Art, das heißt leitungsgebunden, oder indirekter Art über eine Funkverbindung sein.
Die Entwicklung von drahtlosen Netzwerken ist durch eine zunehmende Flexibilisierung der Frequenzbandnutzung gekennzeichnet. Damit geht eine Entwicklung von Endgeräten einher, die Funk- bzw. Radiotechnologien und Frequenzbänder im Rahmen von vorgegebenen Regulierungsauflagen weitgehend autonom nutzen können. Ein Beispiel für solche Endgeräte, die einen weitgehend autonomen Betrieb bei einem Wechsel zwischen Radiotechnologien und Frequenzbändern aufweisen, sind so genannte "Cognitive Radios", die auf der Verwendung von rekon- figurierbaren Endgeräten (so genannte SDR-Terminals) basie¬ ren .
In den bisher bekannten Mobilfunknetzwerken sind die Vorgänge und Kriterien für die Nutzung einer Radiotechnologie sowie der Wechsel zwischen verschiedenen Radiotechnologien durch
Standards festgelegt. Die Steuerung erfolgt durch ein so ge¬ nanntes Radio Ressource Management. Dies wird beispielsweise im Standard UMTS (Universal Mobile Telecommunications System) durch eine zentrale Einheit bewerkstelligt, die als RNC (Ra- dio Network Controller) bezeichnet wird. Mobile Endgeräte werden gemäß dieses Standards durch das Netzwerk selbst ge¬ steuert .
Es ist zu erwarten, dass Netzwerke künftiger Generationen diese zentrale Verwaltung nicht mehr aufweisen werden. Damit sind Verfahren zur Ressourcen-Verwaltung und -Steuerung in automatisierten Netzwerken notwendig.
In der US 2005/0091352 Al ist ein Verfahren für ein regelba- siertes, autonomes Computersystem beschrieben, welches durch die Beobachtung des Zustandes von Ressourcen des Computersys¬ tems bestimmte Aktionen ableitet. Die Aktionen dienen dazu, das Computersystem in einen definierten Endzustand zu bringen, wenn der aktuelle, tatsächliche Zustand des Computersys- tems von einem gewünschten Zustand abweicht.
Es ist Aufgabe der vorliegenden Erfindung, ein Netzwerk und ein Verfahren zum rechnergestützten Betreiben eines Netzwerks
anzugeben, welche den autonomen Betrieb von Endgeräten erlauben.
Diese Aufgabe wird durch die Merkmale der unabhängigen Pa- tentansprüche gelöst. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Patentansprüchen.
Der Erfindung liegt die Erkenntnis zugrunde, dass die Dynamik von autonomen Endgeräten zu kollektiven Effekten führen kann. Eine solche Dynamik ist beispielsweise bei der Entscheidung und Durchführung von Moduswechseln gegeben. Im Ergebnis kann eine solche Dynamik den Betrieb, insbesondere von zellulären Radio-Netzwerken, erheblich beeinträchtigen. So können z.B. zelluläre Netzwerke durch den gleichzeitigen Wechsel einer größeren Anzahl an Endgeräten zu einer bestimmten Basisstation des Netzwerks zu Störungen des Betriebs des Netzwerks füh¬ ren. Der Erfindung liegt deshalb der Gedanke zugrunde, einer solchen Dynamik eine Beschränkung der Verhaltensweisen der Endgeräte aufzuerlegen. Nachdem statische Beschränkungen als nicht ausreichend erachtet werden, wird eine dynamische, der jeweiligen Situation anpassbare Beschränkung der Verhaltensweisen der Endgeräte vorgeschlagen. Hierbei wird eine kontinuierliche Beobachtung des Netzwerks vorgenommen, so dass beim Auftreten von unerwünschten Zuständen geeignete Gegen- maßnahmen abgeleitet und den Endgeräten auferlegt werden können .
Demgemäß umfasst das erfindungsgemäße Verfahren zum rechner¬ gestützten Betreiben eines Netzwerks mit einer Mehrzahl an autonomen Endgeräten, die zumindest einen programmierbaren Transceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfügbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen die folgenden Schritte:
Festlegen eines oder mehrerer technischer Systemzustände des Netzwerks, mit welchen ein bestimmter Betrieb des Netzwerks beschrieben ist;
Festlegen eines oder mehrerer Satze an Regeln für die autonomen Endgerate, wobei eine Regel zulassige Betriebszustande und/oder Konfigurationen der autonomen Endgerate umfasst; - Überwachen der Auswirkungen der tatsachlichen Betriebszustande und/oder Konfigurationen der autonomen Endgerate auf den tatsachlichen Systemzustand des Netzwerks; Anpassen der Satze an Regeln und/oder Festlegen von neuen Regeln, die zulassige Betriebszustande oder Konfigu- rationen der autonomen Endgerate umfassen, wenn der tatsachliche Systemzustand des Netzwerks von dem oder den festgelegten Systemzustanden des Netzwerks abweicht.
Wenn in der vorliegenden Erfindung von einem Satz an Regeln die Rede ist, so kann der Satz eine einzige oder eine Mehr¬ zahl an Regeln aufweisen.
Das vorgeschlagene Verfahren stellt sicher, dass autonom innerhalb des Netzwerks agierende Endgerate Ressourcen des Netzwerks in einer Weise nutzen, dass festgelegte Ziele eines Betreibers des Netzwerks, die den Betrieb des Netzwerks betreffen, erreichbar sind. Derartige Ziele, die sich in Systemzustanden wiederfinden, können z.B. die Auslastung des Netzwerks, ein störungsfreier Betrieb in dezidierten Fre- quenzbandern, die Reservierung von Teilen bestimmter Frequenzbander für bestimmte Nutzungsarten wie etwa Notfalle o- der dergleichen sein.
Die Kontrolle der einzelnen Endgerate erfolgt damit nicht zentralistisch durch die Vorgabe bestimmter Regeln, sondern wird vielmehr durch die Spezifikation eines Satzes von Regeln erreicht, die das Verhalten der autonomen Endgerate beeinflussen. Durch die kontinuierliche Analyse der Auswirkungen des kollektiven Verhaltens der autonomen Endgerate und die Möglichkeit der Anpassung der Regeln, kann eventuell festgestellten Differenzen von den Zielen bzw. den Systemzustanden gegengesteuert werden.
Unter den autonomen Endgeraten sind im Rahmen der vorliegenden Erfindung insbesondere die eingangs bereits erwähnten "Cognitive Radios" zu verstehen, die selbständig für ihren aktuellen Nutzungskontext geeignete, verfugbare Frequenzbe- reiche identifizieren und durch eine Rekonfiguration ihres programmierbaren Transceivers nutzen können.
In Entsprechung hierzu wird das erfindungsgemaße Netzwerk im Rahmen der vorliegenden Erfindung auch als "Cognitive Radio Network" bezeichnet, da dieses in der Lage ist, aus einer Be¬ obachtung zu lernen und Entscheidungen hinsichtlich der Modifikation der Regeln zu fallen, mit denen das Verhalten der autonomen Endgerate beeinflusst wird.
Ein Wesensmerkmal des erfindungsgemaßen Verfahrens besteht somit darin, von Seiten des Netzwerks keine direkten Eingriffe in die Arbeitsweise einzelner Endgerate vorzunehmen, in dem bestimmte Befehle oder Anweisungen an die betreffenden Endgerate übertragen werden. Eingriffe erfolgen vielmehr in- direkt über (Verhaltens-) Regeln .
Gemäß einer Ausfuhrungsform des erfindungsgemaßen Verfahrens ist als weiterer Schritt das Übertragen zumindest eines Sat¬ zes an Regeln an die autonomen Endgerate vorgesehen. Das U- bertragen der Regeln kann hierbei aktiv durch das Netzwerk erfolgen, es kann jedoch auch passiv, z.B. durch einen, durch die Endgerate initiierten, Download realisiert sein.
In einer weiteren Ausfuhrungsform nehmen die autonomen Endge- rate einen Ziel-Betriebszustand und/oder eine Ziel- Konfiguration an, der bzw. die aus einem Nutzungskontext und Nutzungspraferenzen abgeleitet werden, wobei der Ziel- Betriebszustand und/oder die Zielkonfiguration die Satze an Regeln erfüllen. Nutzungspraferenzen können beispielsweise die bevorzugte Nutzung eines bestimmten Frequenzbandes, eine gewünschte Bandbreite oder eine bestimmte Dienstgute sein. Der Nutzungskontext wird beispielsweise durch zu erledigende Aufgaben des Endgerats bestimmt. Die primäre Arbeitsweise der
autonomen Endgerate wird mit anderen Worten durch den für jedes Endgerat spezifischen Nutzungskontext und eventuell spe¬ zifizierte Nutzungspraferenzen festgelegt. Hierbei ergibt sich ein Ziel-Betriebszustand und/oder eine Ziel- Konfiguration, welche aufgrund der weiterhin durch die Endgerate zu berücksichtigenden Regeln innerhalb dieser Regeln liegen sollen.
Eine kontinuierliche Adaption der Regeln in Reaktion auf be- stimmte Systemzustande des Netzwerks ergibt sich dann, wenn die autonomen Endgerate durch die Satze an Regeln dazu veran- lasst werden, die von ihnen genutzten Netzwerkressourcen an das Netzwerk zu melden. Die hierbei an das Netzwerk übertragenen Daten umfassen beispielsweise den genutzten Frequenzbe- reich, CDMA-Codes oder durch die gewählte Ubertragungsleis- tung generierte Interferenzen. Dies sind lediglich einige Beispiele, wobei die Aufzahlung als nicht-abschließend zu be¬ trachten ist. Es ist insbesondere vorgesehen, dass die von den autonomen Endgeraten genutzten Netzwerkressourcen konti- nuierlich an das Netzwerk übertragen werden.
Es ist weiterhin vorgesehen, dass durch eine Analyseeinheit in dem Netzwerk die von den autonomen Endgeraten übermittelten, die genutzten Netzwerkressourcen betreffenden, Daten mit einer oder mehreren Netzwerkkenngroßen, die durch Netzwerk- uberwachungseinheiten des Netzwerks ermittelt werden, verknüpft werden, um zu bestimmen, ob der tatsachliche Systemzustand des Netzwerks von dem oder den festgelegten globalen Systemzustanden des Netzwerks abweicht. Hierbei ist insbeson- dere vorgesehen, dass die Netzwerkkenngroße oder Netzwerk- kenngroßen kontinuierlich überwacht werden. Der Vergleich eines tatsachlichen Systemzustands mit vorher festgelegten Systemzustanden des Netzwerks ermöglicht das kontinuierliche An¬ passen der Satze an Regeln und/oder das Festlegen von neuen Regeln, um den oder die festgelegten Systemzustande des Netzwerks bestmöglich erreichen zu können. Damit kann eine Art Regelkreis geschaffen werden, wodurch im Idealfall sich der
tatsächliche Systemzustand des Netzwerks auf den festgelegten Systemzustand des Netzwerks abbilden lässt.
Es gemäß einer weiteren Ausführungsform vorgesehen sein, dass für unterschiedliche Abschnitte des Netzwerks unterschiedli¬ che Sätze an Regeln bereitgestellt werden, die Besonderheiten der Netzwerkstruktur und/oder der Nutzung durch autonome Endgeräte berücksichtigen. Autonomen Endgeräten, die von einem der Abschnitte des Netzwerks zu einem der anderen Abschnitte des Netzwerks wechseln, kann dann ein neuer Satz an Regeln zugewiesen werden. Hierdurch lässt sich ein optimierter Betrieb des Netzwerks erzielen, da spezifische Eigenschaften des Netzwerks in den unterschiedlichen Abschnitten berücksichtigbar sind. Für jeden Abschnitt des Netzwerks kann zu- mindest ein Netzknoten mit Netzwerkregelanbietungs-
Funktionalität bereitgestellt werden, der die für den betref¬ fenden Abschnitt notwendigen Sätze an Regeln bereithält.
Es kann gemäß einer weiteren Ausführungsform vorgesehen sein, dass bei einer Mehrzahl an getrennt voneinander verwalteten Netzwerken, die gemeinsame Netzwerkressourcen nutzen, ein Austausch der technischen Systemzustände des Netzwerks, mit welchen ein bestimmter Betrieb des Netzwerks beschrieben ist, erfolgt. Hierdurch wird die Kooperation mehrerer Betreiber, die in einer bestimmten Region tätig sind, erleichtert, inso¬ weit dies für die Verwaltung gemeinsam genutzter Ressourcen erforderlich ist.
Ein im Rahmen des erfindungsgemäßen Verfahrens verwendeter Satz an Regeln kann Regeln erster Art und Regeln zweiter Art umfassen. Dabei umfassen die Regeln erster Art wirtschaftliche Randbedingungen und die Regeln zweiter Art technische Randbedingungen des Netzwerks. Die Regeln erster Art können beispielsweise Kosten und Geschäftsbedingungen für die Nut- zung bestimmter Dienste spezifizieren. Die Regeln erster Art entsprechen damit einem von dem Betreiber gewählten Geschäftsmodell. Insbesondere legen die Regeln erster Art auch die Kosten und Geschäftsbedingungen der Nutzung von Diensten
und Ressourcen bei anderen Netzbetreibern fest, sofern ein Roaming zwischen von verschiedenen Betreibern verwalteten Netzwerken stattfindet. Die Regeln erster Art können von einem Betreiber des Netzwerks extern generiert werden. In der Regel bleiben die Regeln erster Art über einen längeren Zeitraum konstant.
Die Regeln zweiter Art werden von einer Regelerzeugungseinheit in dem erfindungsgemäßen Netzwerk generiert und gemäß dem vorher beschriebenen Verfahren unter Umständen periodisch oder in unregelmäßigen Abständen adaptiert und den im Kommunikationsbereich des Netzwerks befindlichen Endgeräten zur Verfügung gestellt. Eine Eigenschaft der Regeln zweiter Art besteht darin, dass diese bei der Nutzung der Ressourcen des Netzwerks von den Endgeräten zu berücksichtigen sind. Es kann vorgesehen sein, dass autonome Endgeräte, die den durch die Regeln gesetzten Rahmen der Betriebszustände und/oder der Konfiguration nicht einhalten, von der Nutzung der Ressourcen des Netzwerks ausgeschlossen werden.
In einer weiteren Ausführungsform werden die Satze an Regeln durch das Netzwerk, insbesondere einen Netzknoten mit Netzwerkregelanbietungs-Funktionalität bereitgestellt. In ei¬ ner weiteren Ausführungsform werden die Sätze an Regeln durch das Netzwerk erstellt und/oder angepasst.
Ein erfindungsgemäßes Netzwerk mit einer Mehrzahl an autonomen Endgeräten, die zumindest einen programmierbaren Trans- ceiver aufweisen und die dazu ausgebildet sind, selbständig für eine Kommunikationsverbindung verfügbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nutzen, umfasst folgende Merkmale: für das Netzwerk sind ein oder mehrere technische Sys¬ temzustände festgelegt, mit welchen ein bestimmter Be- trieb des Netzwerks beschrieben ist; den autonomen Endgeräten sind ein oder mehrere Sätze an Regeln zugewiesen, wobei eine Regel zulässige Betriebs-
zustande und/oder Konfigurationen für die autonomen Endgerate umfasst; es ist zumindest eine Analyseeinheit zur Überwachung der Auswirkungen der tatsachlichen Betriebszustande und/oder Konfigurationen der autonomen Endgerate auf den tatsachlichen Systemzustand des Netzwerks vorgesehen; es ist zumindest eine Regelerzeugungseinheit zum Anpas¬ sen der Satze an Regeln und/oder Festlegen von neuen Regeln vorgesehen, wenn der tatsachliche Systemzustand des Netzwerks von dem oder den festgelegten Systemzustanden des Netzwerks abweicht.
Das erfindungsgemaße Netzwerk ist zur Durchfuhrung des oben beschriebenen erfindungsgemaßen Verfahrens ausgebildet. Dabei ist sichergestellt, dass auch bei einer steigenden Konfigu- rierbarkeit von Netzwerkelementen und Endgeraten und der damit einhergehenden steigenden Komplexität der Gesamtanordnung eine effiziente Verwaltung von Netzwerkressourcen möglich ist. Es ist besonders herauszustellen, dass keine zentrale Einheit notwendig ist, welche die Kontrolle der unterschied¬ lichsten Netzwerkelemente übernimmt.
Abhangig von den Fähigkeiten der Endgerate haben diese eine größere Anzahl an Möglichkeiten, die Ressourcen des Netzwerks frei zu nutzen, wodurch eine für die Benutzer der Endgerate optimierte Anwendung möglich ist.
Vorgegebene Regeln gelten als Richtlinien für das Verhalten der Endgerate innerhalb des Netzwerks. Die Regeln stellen trotz höherer Freiheitsgrade für den Betrieb der Endgerate sicher, dass die Interessen der Betreiber des Netzwerks sowie der übrigen Nutzer der Netzwerk-Infrastruktur gewahrt werden.
Ein weiterer Vorteil besteht in der Möglichkeit der Selbst- konfiguration . Sowohl die Endgerate als auch die mit diesen wechselwirkenden Netzwerke konfigurieren sich weitgehend selbst und optimieren dabei jeweils die Nutzung ihrer Ressourcen unter Maßgabe vorgegebener Bedingungen, die in den
Regeln formuliert sind. Die durch die Netzwerke vorgegebenen Regeln ermöglichen eine Einflussnahme des Netzwerks auf ein¬ zelne Endgerate, ohne dass deren detailliertes Nutzungsver¬ halten oder sogar deren innere Zustande bekannt sein müssen.
In vorteilhafter Weise ist hiermit eine Selbstoptimierung verbunden, da es aufgrund der automatischen Adaption von Regeln möglich wird, das Verhalten des Gesamtsystems, bestehend aus der Vielzahl an Endgeraten und dem oder den Netzwerken, ohne die detaillierte Betriebsweise einzelner Endgerate ken¬ nen zu müssen.
Das erfindungsgemaße Netzwerk umfasst in einer Ausfuhrungsform zumindest eine Netzwerkuberwachungseinheit, welche zur Überwachung und/oder Ermittlung einer oder mehrerer Netzwerk- kenngroßen ausgebildet ist.
Das Netzwerk kann in einer weiteren Ausfuhrungsform zumindest eine Endgerateuberwachungseinheit aufweisen, welche zur Ent- gegennahme von Daten ausgebildet sind, die von den autonomen Endgeraten übermittelt werden und von diesen genutzte Netzwerkressourcen umfassen.
Die Analyseeinheit des erfindungsgemaßen Netzwerks ist zweck- maßigerweise dazu ausgebildet, die von der zumindest einen
Netzwerkuberwachungseinheit und der zumindest einen Endgera¬ teuberwachungseinheit bereitgestellten Daten zu verknüpfen, um zu bestimmen, ob der tatsachliche Systemzustand des Netz¬ werks von dem oder den festgelegten globalen Systemzustanden des Netzwerks abweicht. Die Analyseeinheit stellt damit einen wichtigen Bestandteil des "Regelkreises" zur kontinuierlichen Adaption von Regeln und damit zur Beeinflussung des Systemzustandes des Netzwerks dar. Die von der Analyseeinheit ermit¬ telten und bereitgestellten Daten sind von einer Regelerzeu- gungseinheit als Eingangsdaten zur Erstellung geänderter und/oder neuer Satze an Regeln verarbeitbar.
Die Erfindung umfasst ferner ein autonomes Endgerat, das zu¬ mindest einen programmierbaren Transceiver aufweist und dazu ausgebildet ist, selbständig für eine Kommunikationsverbin¬ dung verfugbare Frequenzbereiche zu identifizieren und durch Rekonfiguration ihres programmierbaren Transceivers zu nut¬ zen. Das autonome Endgerat ist ferner dazu ausgebildet, einen von einem Netzwerk zur Verfugung gestellten Satz an Regeln zu verarbeiten, wobei eine Regel zulassige Betriebszustande und/oder Konfigurationen der autonomen Endgerate umfasst. Es ist weiter dazu ausgebildet, einen Ziel-Betriebszustand und/oder eine Ziel-Konfiguration anzunehmen, der und/oder die aus einem Nutzungskontext und Nutzungspraferenzen abgeleitet werden, wobei der Ziel-Betriebszustand und/oder die Ziel- Konfiguration die Satze an Regeln erfüllen.
Ferner ist das erfindungsgemaße autonome Endgerat dazu ausge¬ bildet, in festgelegten Abstanden den Satz an Regeln zu aktualisieren. Mit anderen Worten bedeutet dies, dass das Endge¬ rat dazu in der Lage ist, zu überprüfen, ob der vorliegende Satz an Regeln noch gültig ist oder nicht. Im Falle einer festgestellten Ungültigkeit ist das Endgerat dazu ausgebil¬ det, einen neuen Satz an Regeln abzurufen. Das Abrufen kann hierbei aktiv oder passiv erfolgen, indem das Endgerat aktiv einen Download verfugbarer neuer Satze an Regeln vornimmt o- der eine Übertragung eines oder mehrerer Satze an Regeln durch das Netzwerk veranlasst.
Die Erfindung umfasst weiter ein Computerprogrammprodukt, das direkt in den internen Speicher eines digitalen Computers ge- laden werden kann und Softwarecodeabschnitte umfasst, mit denen die Schritte des beschriebenen Verfahrens ausgeführt wer¬ den, wenn das Produkt auf einem Computer lauft.
Die Erfindung und deren Vorteile werden nachfolgend anhand der Figuren weiter ausgeführt. Es zeigen:
Fig. 1 den schematischen Aufbau eines erfindungsgemaßen Netzwerks, und
Fig. 2 ein mögliches Ausfuhrungsbeispiel des Zusammenspiels eines erfindungsgemaßen Netzwerks mit einem erfindungsgemaßen autonomen Endgerat.
Fig. 1 zeigt einen beispielhaften, schematischen Aufbau eines erfindungsgemaßen Netzwerks 1 ("Cognitive Radio Network"), welches beispielhaft drei autonome Endgerate 2-1, 2-2 und 2-3 ("Cognitive Radio") mit einem Satz an Regeln versorgt, welche das Verhalten der Endgerate 2-1, 2-2 und 2-3 im Hinblick auf die Allozierung von Ressourcen, welche durch das Netzwerk 1 bereitgestellt und verwaltet werden, regeln.
Durch die Regeln werden z.B. Bedingungen spezifiziert, die ein Endgerat beim Wechsel eines Netzwerks zu einem anderen
Netzwerk einhalten muss. Beispielsweise muss ein solcher geplanter Wechsel eine vorher festgelegte Zeitspanne signali¬ siert werden. Die Regeln können in einem beliebigen Format vorliegen. Beispiele hierfür sind das XML-Format (Extendable Markup Language) oder eine objektorientierte Syntax.
Die Regeln werden durch einen Netzknoten 11 mit Regelanbie- tungs-Funktionalitat ("Network Policy Provider") den Endgeraten 2-1, 2-2 und 2-3 bereitgestellt. Die Bereitstellung ist in Fig. 1 durch die durchbrochenen und mit dem Bezugszeichen 3 gekennzeichneten Linien symbolisiert. Die Regeln können u- ber geeignete Protokolle zum selbsttätigen Download durch die Endgerate 2-1, 2-2, 2-3 von dem Netzknoten 11 angeboten werden. Denkbar ist auch, dass der Netzknoten 11 die Regeln ak- tiv von sich aus an die Endgerate 2-1, 2-2, 2-3 übertragt.
Im Rahmen dieser Regeln bestimmen die Endgerate 2-1, 2-2, 2-3 jeweils selbst, wie sie ihre, aus einem aktuellen Nutzungs¬ kontext sowie gegebenenfalls Präferenzen des Benutzers des Endgerats abgeleitete, Ziele erreichen. Ziele können z.B. ein nicht zu übersteigendes Download-Volumen, eine bestimmte Bandbreite, eine bestimmte Ubertragungsqualitat, eine gefor¬ derte Erreichbarkeit oder Kosten sein.
Jedes der Endgerate 2-1, 2-2, 2-3 ist durch die Regeln verpflichtet, die von ihm genutzten Netzwerkressourcen über eine Endgerateuberwachungseinheit 8 an das Netzwerk 1 zu melden. Zu diesem Zweck übertragt jedes der Endgerate 2-1, 2-2, 2-3 eine (oder mehrere) jeweilige Nachricht 4-1, 4-2, 4-3 an die Endgerateuberwachungseinheit 8. Im Ausfuhrungsbeispiel der Fig. 1 ist hierbei lediglich beispielhaft eine, der Anzahl der Endgerate entsprechende, Anzahl an Endgerateuberwachungs- einheiten 8-1, 8-2, 8-3 ("Ressource Usage Interface") vorge¬ sehen. Dies ist lediglich zu illustrativen Zwecken gewählt. Es ist ausreichend, wenn beispielsweise lediglich eine Endge¬ rateuberwachungseinheit 8 in dem Netzwerk 1 vorgesehen ist. Es kann aber auch eine größere Anzahl an Endgerateuberwa- chungseinheiten vorgesehen sein.
Genutzte und an das Netzwerk 1 zu meldende Netzwerkressourcen können beispielsweise ein bestimmter Frequenzbereich, bestimmte CDMA-Codes oder, durch die gewählte Ubertragungsleis- tung generierte, Interferenzen sein. Diese Aufzahlung ist le¬ diglich beispielhaft und als nicht-abschließend zu betrach¬ ten.
Eine Analyseeinheit 7 des Netzwerks 1 ist mit der Endgerate- uberwachungseinheit 8 gekoppelt und verarbeitet die von den
Endgeraten 2-1, 2-2, 2-3 übertragenen Informationen mit Daten zu einer oder mehreren Netzwerkkenngroßen . Die Netzwerkkenn- großen werden durch eine Netzwerkuberwachungseinheit 9 ermit¬ telt. Beispielhaft sind in Fig. 1 drei Netzwerkuberwachungs- einheiten 9-1, 9-2, 9-3 ("Network Monitoring Unit") dargestellt. Die Anzahl ist lediglich beispielhaft gewählt und kann in der Praxis beliebig gewählt werden. Die Netzwerkkenn- große oder -kenngroßen werden durch die Netzwerkuberwachungseinheit vorzugsweise kontinuierlich überwacht.
Aus den ihr zugefuhrten Daten ist die Analyseeinheit 7 in der Lage, den tatsachlichen Systemzustand des Netzwerks 1 zu er¬ mitteln und zu analysieren. Hierbei wird ermittelt, ob ein
festgelegter technischer Systemzustand, mit dem ein Betrieb des Netzwerks beschrieben ist, erreicht wird. Mit anderen Worten wird überprüft, ob von einem Betreiber des Netzwerks 1 vorgegebene Ziele in der Realität erreicht sind. Ist dies nicht der Fall, so wird durch eine mit der Analyseeinheit 7 gekoppelte Regelerzeugungseinheit 10 ein neuer Satz von Re¬ geln derart erzeugt, dass das erwartete Verhalten der Endge¬ rate, die sich an diesen geänderten oder neuen Regeln orientieren, besser mit den Vorgaben in Einklang stehen. Der Beg- riff des neuen Satzes an Regeln ist derart zu verstehen, dass sowohl neue Regeln erzeugt als auch bestehende Regeln modifiziert werden können.
Dieser Vorgang einschließlich der Übertragung der neuen und/oder geänderten Regeln über den Netzknoten 11 an die betroffenen Endgerate 2-1, 2-2, 2-3 wird periodisch wiederholt. Damit ist eine Art "Regelkreis" ausgebildet, wobei jedoch nicht individuelle Parameter einzelner Endgerate angepasst werden, sondern vielmehr ein für samtliche Endgerate verbind- liches Regelwerk.
Im Rahmen dieses Vorgehens ist es auch umfasst, dass bei der Generierung neuer und/oder geänderter Regeln diese lediglich an einen Teil der mit dem Netzwerk in Verbindung stehenden Endgerate zur weiteren Anwendung übertragen werden. Die Anpassung der Regeln an die aktuellen Gegebenheiten des Netzwerks und einen zu erreichenden Systemzustand muss dabei nicht notwendigerweise global für die gesamte Infrastruktur des Netzwerks erfolgen. Vielmehr kann eine Anpassung auch lo- kal vorgenommen werden, um lokalen Besonderheiten sowohl der Struktur des Netzwerks als auch der Nutzung durch die Endgerate Rechnung zu tragen.
Endgerate, die sich von einem Abschnitt des Netzwerks in ei- nen anderen Abschnitt bewegen, können hierbei unter Umstanden mit einem neuen Satz an Regeln ausgestattet werden. Die Anpassung und Verteilung dieser "lokal gültigen" Regeln kann z.B. durch lokale Netzknoten mit Regelanbietungs-Funktionali-
tat erfolgen, wobei diese jeweils für einen begrenzten Abschnitt des Netzwerks zuständig sind. Gleichfalls können den lokalen Abschnitten zugeordnete Endgeräteüberwachungsein- heiten und/oder Netzwerküberwachungseinheiten vorgesehen sein. Diese erhalten Informationen über die Ressourcennutzung nur von solchen Endgeräten, die sich in ihrem Einzugsbereich befinden. In entsprechender Weise werden lediglich Netzwerkkenngrößen des Zuständigkeitsabschnitts überwacht.
Im Ergebnis wird, da keine zentrale Komponente für eine Koor¬ dination des Zusammenwirkens der einzelnen Netzkomponenten vorgesehen ist, eine autonome, dezentrale Ressourcenverwal¬ tung des Netzwerks bewirkt.
Da unter Umständen mehrere Betreiber unterschiedlicher Netzwerke in einem bestimmten Bereich tätig sind, die miteinander kooperieren, indem sie gemeinsame bestimmte Netzwerkressourcen, z.B. ein Frequenzspektrum, nutzen, kann weiterhin der Austausch von Informationen zwischen den Netzwerken der un- terschiedlichen Betreiber vorgesehen sein, insoweit dies für die Verwaltung gemeinsam genutzter Ressourcen erforderlich oder zweckmäßig ist.
Fig. 2 zeigt eine mögliche Ausgestaltung des Zusammenspiels des Netzwerks 1 ("Cognitive Radio Network") und eines autono¬ men Endgeräts 2 ("Cognitive Radio") . Aus der Figur wird er¬ sichtlich, dass das Netzwerk 1 keine direkte Kontrolle über das Endgerät 2 ausübt, sondern lediglich Informationen zur derzeitigen Nutzung des Netzwerks sowie Richtlinien in Form von Regeln für eine mögliche Nutzung durch das Endgerät bie¬ tet. Die Entscheidung, wie das Endgerät 2 die durch das Netzwerk 1 zur Verfügung gestellten Ressourcen nutzt, wird durch das Endgerät 2 selbst bestimmt.
Von dem Netzwerk werden Regeln erster und Regeln zweiter Art zur Verfügung gestellt. Dies ist durch die mit den Bezugszeichen 3' und 3' ' gekennzeichneten, durchbrochenen Linien angedeutet .
Regeln erster Art sind in einer Regeldatenbank 12 hinterlegt und werden als "Business Policies" bezeichnet. Diese Regeln spezifizieren z.B. Kosten und Geschäftsbedingungen der Nut- zung diverser, durch das Netzwerk 1 angebotener Dienste. Insbesondere legen die in der Regeldatenbank 12 enthaltenen Regeln Kosten und Geschäftsbedingungen der Nutzung von Diensten und Ressourcen bei anderen Netzbetreibern, z.B. im Falle von Roaming, fest. Die Regeln erster Art werden vom Betreiber des Netzwerks 1 extern generiert und bleiben in der Regel über einen längeren Zeitraum unverändert.
Die Regeln zweiter Art werden von der in Fig. 1 bereits beschriebenen Regelerzeugungseinheit 10 ("Network Policy Gene- rator") generiert und unter Umstanden, wie im Zusammenhang mit Fig. 1 beschrieben, periodisch adaptiert und über einen (in Fig. 2 nicht eingezeichneten) Netzknoten an die Endgerate übertragen oder zum Abruf bereitgestellt. Die Einhaltung dieser Regeln zweiter Art bei der Nutzung der Ressourcen des Netzwerks 1 ist für die Endgerate zwingend. Anderenfalls kön¬ nen diese von einer Nutzung der Ressourcen des Netzwerks 1 ausgeschlossen werden. Eine Überprüfung diesbezüglich ist durch die von den Endgeraten übermittelten und die genutzten Ressourcen beinhaltenden Daten über die Endgerateuberwa- chungseinheit 8 möglich.
In der rechten Hälfte von Fig. 2 ist angedeutet, wie die Re¬ geln erster und zweiter Art im Rahmen von inneren Entscheidungsprozessen in dem Endgerat 2 eingehen. Das Endgerat 2 plant die Nutzung von Netzwerkressourcen unter Berücksichtigung der vorliegenden Regeln erster und zweiter Art. Im Ausfuhrungsbeispiel wird davon ausgegangen, dass das Endgerat 2 die Regeln erster und zweiter Art selbsttätig mittels Downlo¬ ads von dem Netzwerk 1 ladt. Dies ist durch die mit den Be- zugszeichen 20 und 21 gekennzeichneten Schritte angedeutet
("Fetch Business Policies"). Dabei erfolgt der Abruf gegebe¬ nenfalls geänderter Regeln erster und zweiter Art periodisch (Bezugszeichen 22, 23). Die Planung der Nutzung der Ressour-
cen des Endgerats ist mit dem Bezugszeichen 24 gekennzeichnet ("Planning for solving Tasks considering the received PoIi- cies"), wobei neben den Regeln erster und zweiter Art weitere Randbedingungen (Bezugszeichen 25, "Receive Tasks") beruck- sichtigt werden. Die Umsetzung erfolgt in Schritt 26 ("Execu- te Plans") . Bei der Ausfuhrung, das heißt der Nutzung der benotigten Ressourcen des Netzwerks 1 werden, wie vorstehend beschrieben, die von dem Endgerat 2 genutzten Ressourcen an die Endgerateuberwachungseinheit 8 des Netzwerks 1 übertragen ("Report Ressource Usage") . Parallel dazu kann optional in Schritt 27 ("Monitor Success") der Erfolg bei der Erlangung der durch das Endgerat gesetzten Ziele überwacht werden, wobei das Resultat der Überwachung und Analyse in Schritt 24 bei der Planung der auszuführenden Aufgaben wiederum beruck- sichtigt werden kann.
In dem Netzwerk 1 werden die in einer Netzwerkzustandsuberwa- chungseinheit 71 ("Network State Monitor") von der Netzwerk- uberwachungseinheit 9 ("Network Monitoring Unit") gelieferten Daten zu einer oder mehreren Netzwerkkenngroßen verarbeitet. Einer Ressourcenanalyseeinheit 70 ("Ressource Usage Analy- zer") werden die von der Endgerateuberwachungseinheit 8 ("Ressource Usage Interface") zugefuhrten Daten hinsichtlich der Nutzung der von dem Netzwerk 1 bereitgestellten Ressour- cen aggregiert. Die von der Ressourcen-Analyseeinheit 70 und der Netzwerkzustandsuberwachungseinheit 71 aufbereiteten Da¬ ten werden an eine Netzwerkstatusanalyseeinheit 72 übertra¬ gen, welche Nutzungsstatistiken und/oder Netzwerkkenngroßen mit vorgegebenen Daten vergleicht und gegebenenfalls die Re- gelerzeugungseinheit 10 veranlasst, bestehende Regeln zu a- daptieren bzw. neue Regeln zu generieren.
Die Ressourcenanalyseeinheit 70, die Netzwerkuberwachungsein- heit 71 und die Netzwerkstatusanalyseeinheit 72 bilden zusam- men die in Fig. 1 mit dem Bezugszeichen 7 versehene Analyseeinheit .
Bei dem erfindungsgemaßen Vorgehen wird angenommen, dass die Regeln, insbesondere die Regeln zweiter Art, jeweils derart formuliert sind, dass es möglich ist, die Konsequenzen der Anpassung bestimmter Parameterwerte in Hinblick auf ihren Einfluss auf das kollektive Verhalten der Endgerate grob ab¬ zuschätzen .
Die Regelerzeugungseinheit 10 umfasst eine regelbasierte Ent¬ scheidungseinheit und eine selbstlernende Komponente, welche Varianten für die Netzwerkstatusanalyseeinheit 72 generiert (vgl. den mit dem Bezugszeichen 5 gekennzeichneten durchbrochenen Pfeil) generiert. Das Netzwerk 1 ist somit in der La¬ ge, verschiedene Strategien bei der Erzeugung bzw. Anpassung der Regeln "auszuprobieren" und sich dadurch schrittweise ei- nem Optimum anzunähern. Die hierbei verwendeten Verfahren können der Regelungstechnik und der kunstlichen Intelligenz entnommen werden.
In dem Ausfuhrungsbeispiel der Fig. 2 sind die Endgerateuber- wachungseinheit 8 und die Netzwerkuberwachungseinheit 9 je¬ weils durch eine Mehrzahl an Endgerateuberwachungseinheiten 8-1, 8-2, 8-3 bzw. Netzwerkuberwachungseinheiten 9-1, 9-2, 9-3 ausgebildet. Die Anzahl der tatsachlich in einem Netzwerk 1 vorgesehenen Uberwachungseinheiten wird dabei entsprechend den Erfordernissen gewählt.