-
HINTERGRUND
-
Ein modernes mobiles Kommunikationssystem kann für verschiedene Anwendungsszenarien oder Service Level Agreements (SLAs) eine Vielzahl von Dienstanforderungen erfüllen. Beispiele für unterschiedliche Anwendungsszenarien sind hochauflösende Videos (z. B. Ultra-High-Definition- oder 8K-Videos), Kommunikation mit massiven Maschinengeräten und Kommunikation mit mobilen Geräten mit hoher oder extrem hoher Zuverlässigkeit und extrem niedriger Latenz (für die Kommunikation von Fahrzeug zu Fahrzeug oder für Fernoperationen). Um solche unterschiedlichen Dienste (die sich aus verschiedenen Anwendungen ergeben können) zu ermöglichen, kann ein Netz in eine Vielzahl von Netzabschnitten innerhalb der Kommunikationsnetze der fünften Generation (5G) unterteilt werden.
-
KURZBESCHREIBUNG DER FIGUREN
-
Es werden nun beispielhaft und unter Bezugnahme auf die beiliegenden Figuren Systeme und/oder Verfahren beschrieben, die den Beispielen des vorliegenden Gegenstands entsprechen, in denen:
- 1 zeigt ein System zur Analyse der Nutzung von virtualisierten Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks, wie in einem Beispiel;
- 2 zeigt eine Computerumgebung mit einem System zur Analyse der Nutzung virtualisierter Netzwerkinstanzen in einem Kommunikationsnetzwerk , wie in einem Beispiel dargestellt;
- 3 ist ein Sequenzdiagramm, das verschiedene Beispiele zeigt, nach denen die Nutzung von virtualisierten Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks analysiert werden kann;
- 4 zeigt ein Verfahren zur Analyse der Nutzung virtualisierter Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks, wie in einem Beispiel;
- 5 veranschaulicht ein Verfahren zur Analyse der Nutzung virtualisierter Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks gemäß einem anderen Beispiel; und
- 6 zeigt eine Systemumgebung, die ein nichttransitorisches computerlesbares Medium zur Analyse der Nutzung von virtualisierten Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks implementiert, wie in einem Beispiel.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Ein modernes mobiles Kommunikationssystem kann verschiedene Anwendungsszenarien mit unterschiedlichen Service Level Agreements (SLAs) über Netzwerk-Slices bedienen. Netzwerk-Slices können als unabhängige und isolierte virtualisierte Netzwerkinstanzen betrachtet werden, die in einer physischen Netzwerkinfrastruktur eingesetzt werden können. Jede Netzscheibe kann einem Verbraucher auf der Grundlage von Serviceerwägungen, Kundennachfrage und -anwendungen, Segmentierungen und Kombinationen solcher (oder anderer) Faktoren zugewiesen werden. Ein Verbraucher kann als eine Einheit (z. B. ein Unternehmen) betrachtet werden, die die Netzscheiben verbraucht oder nutzt. Solche Verbraucher können Dienste für andere Kunden bereitstellen. In diesem Fall können die Betreiber den verschiedenen Netzsegmenten Ressourcen für bestimmte Geschwindigkeiten, Durchsatzraten oder Latenzzeiten zuweisen. In bestimmten anderen Fällen können die Betreiber auch verschiedene Richtlinien oder Regeln auf verschiedene Netzwerk-Slices anwenden, um den Verbraucherdienst zu ermöglichen. Netzslices können Unternehmen angeboten werden, die eine bestimmte Konnektivität wünschen, bei der keine Datenvolumen- oder zeitabhängigen Gebührenfunktionen verwendet werden.
-
Mit Network Slicing kann ein Netzbetreiber virtuelle Netze erstellen, die so angepasst werden können, dass sie konfigurierbare Lösungen für verschiedene Netzszenarien und unterschiedliche Anforderungen, z. B. in Bezug auf Funktionalität, Leistung und Isolierung, bieten. Drahtlose Kommunikationsnetze, wie die fünfte Generation oder „5G“-Netze, unterstützen verschiedene Netzscheiben. Um mehrere 5G-Anwendungen zu unterstützen, können sich mehrere Benutzergeräte (UE) mit mehreren Netzabschnitten verbinden. Ein UE kann ein beliebiges Kommunikationsgerät sein, das von einem Endnutzer verwendet wird und eine Verbindung zu einem Kommunikationsnetz wie dem 5G-Netz herstellen kann. Solche UEs können entweder bei einer einzigen Netzwerk-Slice oder bei mehreren Netzwerk-Slices registriert sein.
-
Innerhalb der 5G-Netzarchitektur speichert ein standardisiertes Repository, das als Unified Data Repository (UDR) bezeichnet wird, Daten, die in verschiedenen Informationsgruppen gruppiert sind und auf die verschiedene Netzdienste zugreifen können. Diese Netzwerkdienste, die als Netzwerkfunktionen bezeichnet werden, verfügen über definierte Funktionalitäten wie Authentifizierung, Richtlinienkontrolle und Sitzungsmanagement. Die verschiedenen Arten von Informationen, die im UDR gespeichert sind, können solchen Funktionen entsprechen und können Abonnementdaten, Authentifizierungsdaten, Anwendungsdaten und Richtliniendaten umfassen. Diese Informationen können für den Netzbetrieb und die Dienste, die über die Netzslices implementiert werden können, verwendet werden.
-
Für verschiedene Arten von Diensten mit unterschiedlichen Nutzungsszenarien können unterschiedliche Netzscheiben angeboten werden. So kann ein Betreiber beispielsweise einen ersten Slice anbieten, der für Anwendungen mit hoher Bandbreite (z. B. Videostreaming) konfiguriert ist, während ein zweiter Slice für Anwendungen mit geringer Latenz (z. B. Multiplayer-Online-Spiele, industrielle Automatisierung usw.) angeboten werden kann. Eine weitere Netzwerkscheibe kann für die Versorgung einer Vielzahl von loT-Geräten bereitgestellt werden. Je nach Art der zu aktivierenden Dienste können für die entsprechenden Netzwerk-Slices geeignete Ressourcen bereitgestellt werden. Etwaige Änderungen der Nutzungsszenarien (z. B. Anzahl der Teilnehmer oder Art der Anwendungen, die von den Netzscheiben gehostet werden) müssen möglicherweise durch eine Netzplanung bewertet werden, um den leistungsfähigen Betrieb des Kommunikationsnetzes aufrechtzuerhalten und die angebotenen Dienste zu verbessern. Eine solche Netzplanung kann die Verwaltung von Ressourcen beinhalten, die den Netzsegmenten zugewiesen werden können.
-
Die Netzplanung kann auf der Analyse der Nutzung von Netzwerk-Slices innerhalb des Kommunikationsnetzes basieren. Zu den Informationen über die Nutzung der Netzwerk-Slices können Informationen über die Teilnehmer, die Netzwerk-Slices, Anwendungen und Dienste gehören, die über die Netzwerk-Slices implementiert werden. Darüber hinaus können bestimmte dienstbezogene Funktionen, wie z. B. die Abrechnung der Nutzung der Netzwerk-Slices, die Messung der Nutzung der Netzwerk-Slices oder eine Kombination davon, die Beschaffung und Verarbeitung von teilnehmerbezogenen Informationen beinhalten. Obwohl solche Informationen im UDR verfügbar sind, kann der UDR so angepasst und konfiguriert werden, dass er bei häufigen Zugriffen und niedrigen Latenzzeiten innerhalb des Kommunikationsnetzes funktioniert. Die Abfrage des UDR kann die Leistung des UDR beeinträchtigen, was sich wiederum auf die Effizienz des Kommunikationsnetzbetriebs auswirken kann.
-
Um den Overhead zu minimieren, kann der UDR die Teilnehmerinformationen nach einer vordefinierten Zeitspanne aktualisieren oder löschen. In solchen Fällen können Teilnehmerinformationen, die vor dem vordefinierten Zeitraum liegen, verloren gehen und durch eine einfache Abfrage des UDR nicht ermittelt werden. Daher wäre die Nutzung solcher Informationen für die Netzplanung oder die weitere Verbesserung von Diensten nicht möglich und kann bei der Entwicklung optimierter Lösungen im Rahmen der Netzplanung zu Problemen führen.
-
Es werden Ansätze zur Analyse von Teilnehmerdaten von virtualisierten Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks beschrieben. Ein Beispiel für eine virtualisierte Netzinstanz kann eine Netzscheibe sein, ist aber nicht darauf beschränkt. Im Kontext von 5G-Kommunikationsnetzen können die Teilnehmerdaten im Unified Data Repository (UDR) gespeichert werden und sich auf verschiedene Kategorien von Daten beziehen, die sich auf Teilnehmer, die Netzwerk-Slices, bei denen solche Teilnehmer registriert sein können, auf Dienste oder Anwendungen, die in den Netzwerk-Slices implementiert sind, oder eine Kombination davon beziehen. Beispiele für Kategorien von Teilnehmerdaten sind u. a. Abonnementdaten, Authentifizierungsdaten, Anwendungsdaten und Richtliniendaten, die sich auf die Netzwerk-Slices beziehen, mit denen der UDR verbunden sein kann. Wie noch zu erläutern sein wird, werden Teile der Teilnehmerdaten ohne wesentliche Beeinträchtigung der Leistung des UDR gewonnen.
-
Die gewonnenen Teilnehmerdaten können verarbeitet und analysiert werden, um Informationen über die Nutzung des Netzabschnitts zu erhalten. Die Informationen über die Nutzungsanzeige können zur Optimierung des Betriebs der Netzscheiben durch Netzplanung oder zur Ausführung dienstbezogener Funktionen verwendet werden. Beispielsweise kann die Netzplanung eine Skalierung der Rechenressourcen beinhalten, die den Netzscheiben auf der Grundlage der Nutzungsanzeigeinformationen zugewiesen werden können. Andererseits können dienstbezogene Funktionen Funktionen wie die Rechnungsstellung, die Verbrauchsmessung oder eine Kombination davon umfassen.
-
Im Betrieb kann ein Nutzungsüberwachungsdienst in einer Kommunikationsumgebung eingesetzt werden. Der Nutzungsüberwachungsdienst kann vom UDR entfernt sein und über vordefinierte oder standardisierte Schnittstellen mit dem UDR kommunizieren. In einem Beispiel kann der Nutzungsüberwachungsdienst Benachrichtigungen über Datenänderungen vom UDR abonnieren. Eine Datenänderungsmeldung ist eine Meldung, die vom UDR erzeugt wird, wenn sich die darin gespeicherten Teilnehmerdaten ändern. Die Teilnehmerdaten im UDR können sich ändern, wenn ein Teilnehmer mit der Netzscheibe interagiert. Die Änderung oder die Datenmodifikation im UDR führt zur Erzeugung einer Datenänderungsmeldung. Beispielsweise können sich die im UDR gespeicherten Teilnehmerdaten ändern, wenn ein neuer Teilnehmer eine Netzscheibe abonniert oder sich dort registriert. In diesem Fall führt die Datenänderung in Form von Abonnementdaten des neuen Teilnehmers zur Generierung der Datenänderungsmeldung durch den UDR.
-
In einem Beispiel kann die generierte Datenänderungsmeldung Datenänderungen enthalten, die an den Teilnehmerdaten vorgenommen wurden. Die Datenänderungsmeldung kann zum Beispiel die Registrierungsdaten des registrierten Kunden enthalten. In ähnlicher Weise kann der Nutzungsüberwachungsdienst über Änderungen anderer Daten des Teilnehmers informiert werden, z. B. über die Nutzung eines bestimmten Dienstes, den Zeitpunkt des Zugriffs, den Ort des Zugriffs, die Art des Zugriffs usw.
-
Der Nutzungsüberwachungsdienst kann beim Empfang der Datenänderungsmeldung diese verarbeiten, um die darin enthaltene Datenänderung zu erhalten. Die so erhaltene Datenänderung kann in einem mit dem Nutzungsüberwachungsdienst gekoppelten Dienstspeicher als Netzabschnittsdaten gespeichert werden. Die oben beschriebenen Schritte können kontinuierlich über einen bestimmten Zeitraum durchgeführt werden, um verschiedene Sätze von Datenänderungen zu erhalten. Im Laufe der Zeit würde die Sammlung verschiedener Datenänderungen oder der Netzabschnittsdaten den im UDR verfügbaren Teilnehmerdaten ähneln. Da der UDR nicht abgefragt wird, beeinträchtigen die so gewonnenen Netzabschnittsdaten die Leistung des UDR nicht wesentlich.
-
Zur Bewertung der Nutzung der Netzabschnitte können verschiedene Arten von Informationen abgerufen und analysiert werden. So können beispielsweise teilnehmerbezogene Daten aus dem Dienstespeicher abgerufen werden, um die aktive Anzahl der Teilnehmer für eine bestimmte Netzscheibe, die Häufigkeit des Zugriffs, die Dauer des Zugriffs, die Zeitpunkte des Zugriffs oder den Ort des Zugriffs zu ermitteln. Auf der Grundlage der abgerufenen teilnehmerbezogenen Daten kann die Nutzung durch einen bestimmten Teilnehmer analysiert werden. Es sei darauf hingewiesen, dass eine solche Analyse nicht auf teilnehmerbezogene Daten beschränkt ist. Es können auch andere Arten von Daten, die sich auf die Netzabschnitte beziehen, abgerufen und analysiert werden, um Informationen über die Nutzung zu erhalten. Die Informationen über die Nutzungsanzeige können verwendet werden, um die Nutzung der Netz-Slices durch einen bestimmten Teilnehmer zu beurteilen.
-
So können beispielsweise Standortinformationen von Netzwerk-Slices abgerufen und analysiert werden, um festzustellen, auf welche Arten von Diensten innerhalb einer geografischen Region zugegriffen wird. Ein weiteres Beispiel ist das Abrufen von Informationen über die Art des Zugangs, der für den Zugriff auf bestimmte Dienste verwendet wird. Die Zugangsarten können 3GPP-Zugangstechnologien (z. B. über 5G oder LTE) oder Nicht-3GPP-Zugangstechnologien (z. B. WiFi, WiMAX oder Festnetze) umfassen. Obwohl in den obigen Beispielen beschrieben, können verschiedene Kombinationen von Informationen abgerufen und analysiert werden, um Nutzungsindikationsinformationen für bestimmte Netzwerk-Slices bereitzustellen. Die Informationen zur Nutzungsanzeige können anschließend für die Netzplanung verwendet werden. Die Nutzungsangaben können für die Verwaltung von Betriebsattributen, wie zugewiesene Rechenressourcen oder Richtlinien, der Netz-Slices verwendet werden. Die Betriebsattribute können beispielsweise in Abhängigkeit von der Änderung der Anzahl aktiver Teilnehmer, der Latenzzeit oder der Bandbreitenanforderungen für bestimmte Dienste oder auf der Grundlage anderer Aspekte, die den Betrieb der Netzwerk-Slices betreffen, verwaltet werden. In einem Beispiel können die Daten aus dem Dienstespeicher durch Abfragen abgerufen werden. Die Abfrage kann geplant oder entsprechend einer bestimmten Richtlinie oder einem Ereignis ausgelöst werden.
-
Die aus dem Dienstespeicher abgerufenen Daten können auch für dienstbezogene Funktionen wie die Rechnungsstellung oder die Nutzungsmessung verarbeitet werden. Beispielsweise kann ein Betreiber die Nutzung der Netzabschnitte auf der Grundlage der aktiven Anzahl der Teilnehmer für den jeweiligen Netzabschnitt, der Dauer des Zugangs oder der Art des abgerufenen Dienstes in Rechnung stellen. Dementsprechend kann die Nutzung der Netzabschnitte innerhalb des Kommunikationsnetzes überwacht, gemessen und in Rechnung gestellt werden. Obwohl die oben genannten Ansätze und Beispiele im Zusammenhang mit 5G-Netzen beschrieben wurden, ist dies nicht als Einschränkung zu verstehen. Diese Ansätze können auch für andere Arten von Kommunikationsnetzen angewandt werden, ohne vom Anwendungsbereich des vorliegenden Gegenstands abzuweichen. Diese und andere Beispiele werden in Verbindung mit den beigefügten Figuren näher beschrieben.
-
1 zeigt ein System 102 zur Analyse der Nutzung von virtualisierten Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks auf der Grundlage einer Datenänderungsmeldung , gemäß einem Beispiel. Das System 102 umfasst Prozessor(en) 104. Das System 102 kann auch ein maschinenlesbares Speichermedium 106 enthalten, das mit dem/den Prozessor(en) 104 verbunden und für diese zugänglich ist. Das maschinenlesbare Speichermedium 106 speichert Anweisung(en) 108, auf die der/die Prozessor(en) 104 zugreifen kann/können. In einem Beispiel kann das System 102 als eigenständiges Rechengerät innerhalb eines 5G-Kernnetzes implementiert werden. Der/die Prozessor(en) 104 kann/können als dedizierter Prozessor, als gemeinsam genutzter Prozessor oder als eine Vielzahl einzelner Prozessoren implementiert sein, von denen einige gemeinsam genutzt werden können. In einem Beispiel kann/können der/die Prozessor(en) 104 lokal innerhalb des Systems 102 implementiert werden, oder er/sie kann/können aus der Ferne in einem anderen Computersystem implementiert werden. Bei einer Fernimplementierung können die Anweisungen 108 zur Ausführung an ein solches Computersystem übertragen werden.
-
Das maschinenlesbare Speichermedium 106 kann mit dem/den Prozessor(en) 104 kommunikativ verbunden sein. Neben anderen Fähigkeiten kann (können) der (die) Prozessor(en) 104 computerlesbare Anweisungen 108 abrufen und ausführen, die in dem maschinenlesbaren Speichermedium 106 gespeichert sind. Der (die) Prozessor(en) 104 kann (können) die Anweisungen 108 ausführen, um einen Nutzungsüberwachungsdienst zu implementieren (in 1 nicht dargestellt). In einem Beispiel kann/können der/die Prozessor(en) 104 Anweisungen 110 ausführen. Die ausgeführten Anweisungen 110 können den Nutzungsüberwachungsdienst veranlassen, sich für Datenänderungsbenachrichtigungen bei einem einheitlichen Datenspeicher (in 1 nicht dargestellt) anzumelden. Der einheitliche Datenspeicher (als UDR bezeichnet) kann Teilnehmerdaten speichern und pflegen, die sich auf Teilnehmer und Netzslices beziehen, bei denen die Teilnehmer registriert sein können. Ein Teilnehmer kann jedes Kommunikationsgerät sein, das auf eine Netzscheibe zugreift, um einen Dienst in Anspruch zu nehmen. Die Datenänderungsmeldung wird als Reaktion auf eine Änderung der Teilnehmerdaten im UDR erzeugt.
-
Danach können die Anweisungen 112 ausgeführt werden, um den Nutzungsüberwachungsdienst zu veranlassen, eine generierte Datenänderungsmeldung zu empfangen. Die Datenänderungsmeldung wird vom UDR als Reaktion auf eine Datenänderung in den Teilnehmerdaten empfangen. Die Datenänderungsmeldung ist so beschaffen, dass sie die Datenänderung in den Teilnehmerdaten enthält. Ein Teilnehmer kann sich beispielsweise bei einer bestimmten Netzscheibe anmelden, um einen bestimmten Dienst in Anspruch zu nehmen. Bei der Registrierung werden die Informationen des Teilnehmers als Datenänderung zu den Teilnehmerdaten hinzugefügt, wodurch diese geändert werden. Da sich die Teilnehmerdaten geändert haben, wird eine Datenänderungsmeldung erzeugt. In einem Beispiel enthält die Datenänderungsmeldung die Datenänderung. Danach können die Anweisungen 114 ausgeführt werden, um die Datenänderung zu verarbeiten, die aus der erzeugten Datenänderungsmeldung abgerufen wurde. In einem Beispiel kann die Datenänderung in einem Dienstespeicher als Netzwerkscheiben-Daten gespeichert und verarbeitet werden, um Nutzungsanzeige-Informationen für die betrachtete Netzwerkscheibe zu erhalten. Die Nutzungsangaben können für die Analyse der Nutzung der Netzscheiben verwendet werden.
-
2 zeigt eine Kommunikationsumgebung 200. Die Kommunikationsumgebung 200 (im Folgenden als Umgebung 200 bezeichnet) kann eine oder mehrere funktionale Netzeinheiten oder Blöcke innerhalb eines Kernkommunikationsnetzes umfassen. In einem Beispiel kann die Umgebung 200 ein System 202 enthalten. Das System 202 kann als Servergerät oder als eigenständiges Computersystem implementiert sein und kann eine Netzwerkeinheit innerhalb des 5G-Kernnetzes sein. In einem Beispiel kann der Zugang zum Kernnetz über einen telekommunikationsbasierten Zugang implementiert werden oder auf einer anderen Art von Zugang basieren (z. B. über ein WiFi-Netzwerk).
-
Das System 202 kann über ein Netzwerk 206 und ein Bereitstellungs-Gateway 208 mit einer Vielzahl von Clients 204 kommunizieren. Bei dem Bereitstellungs-Gateway 208 kann es sich um eine beliebige Netzinstanz handeln, die Anfragen oder Abfragen von dem/den Client(s) 204 an andere Netzinstanzen innerhalb der Umgebung 200 weiterleiten soll. Bei dem Netzwerk 206 kann es sich um ein privates oder öffentliches Netzwerk handeln, das als kabelgebundenes Netzwerk, als drahtloses Netzwerk oder als eine Kombination aus einem kabelgebundenen und einem drahtlosen Netzwerk implementiert werden kann. Das Netzwerk 206 kann auch eine Sammlung von einzelnen Netzwerken umfassen, die miteinander verbunden sind und als ein einziges großes Netzwerk, wie das Internet, funktionieren. Beispiele für solche individuellen Netzwerke sind unter anderem das Global System for Mobile Communication (GSM)-Netzwerk, das Universal Mobile Telecommunications System (UMTS)-Netzwerk, das Personal Communications Service (PCS)-Netzwerk, das Time Division Multiple Access (TDMA)-Netzwerk, das Code Division Multiple Access (CDMA)-Netzwerk, das Next Generation Network (NGN), das Public Switched Telephone Network (PSTN), Long Term Evolution (LTE) und das Integrated Services Digital Network (ISDN).
-
Das System 202 kann Dienstanfragen oder Abfragen von dem/den Client(s) 204 empfangen und verarbeiten. Der/die Client(s) 204 kann/können ein beliebiger softwarefähiger Client sein, der ein Verbraucher der virtualisierten Netzwerkressourcen sein kann. In einem Beispiel ist das System 202 außerdem mit dem UDR 210 gekoppelt, der die Teilnehmerdaten 212 speichern soll. Die im UDR 210 gespeicherten Teilnehmerdaten 212 beziehen sich auf die Netzwerkscheibe(n) 214 und die Teilnehmer, die bei der/den Netzwerkscheibe(n) 214 registriert sein können. Wie oben beschrieben, können die Netzscheibe(n) 214 als unabhängige und isolierte virtualisierte Netzinstanzen betrachtet werden, die in einer physischen Netzinfrastruktur eingesetzt werden können.
-
Die Teilnehmerdaten 212 können Daten enthalten, die in verschiedenen Informationsgruppen gruppiert sind. Auf die Teilnehmerdaten 212 kann von verschiedenen Netzdiensten zugegriffen werden, die als Netzfunktionen bezeichnet werden (in 2 nicht dargestellt). Im Kontext des 5G-Kernnetzes umfassen Beispiele für solche Netzwerkeinheiten (auch als Netzwerkfunktionen bezeichnet) unter anderem die Access and Mobility Management Function (AMF), die Network Exposure Function (NEF), die Policy Control Function (PCF), die Session Management Function (SMF) und die Unified Data Management (UDM). Diese und andere Netzwerkeinheiten werden im 3GPP TS 23.501-Standard, der die Systemarchitektur für 5G-Systeme definiert, näher beschrieben. Diese Netzfunktionen sollen bestimmte Funktionen in Bezug auf Teilnehmer ausführen, die in der/den Netzscheibe(n) 214 registriert sind. Beispiele für solche Funktionen sind unter anderem Datenverwaltung, Authentifizierung, Richtlinienkontrolle, sichere Bereitstellung von Netzdiensten und Sitzungsverwaltung. Die Teilnehmerdaten 212 sollen Daten in verschiedenen Kategorien speichern, die solchen Funktionen entsprechen. So können die Teilnehmerdaten 212 beispielsweise verschiedene Informationskategorien wie Abonnementdaten, Authentifizierungsdaten, Anwendungsdaten und Richtliniendaten enthalten. Die Teilnehmerdaten 212 und der UDR 210 können in einem Beispiel so implementiert werden, wie es in einem oder mehreren 3GPP-Standards beschrieben ist, z. B. 3GPP 29.503, 3GPP 29.504, 3GPP 29.505, 3GPP 23.501, 3GPP 23.502 und anderen relevanten Standards.
-
Das System 202 kann ferner Anweisung(en) 216 und eine Schnittstelle 218 enthalten. Die Anweisung(en) 216 kann (können) der (den) Anweisung(en) 108 (wie in 1 beschrieben) ähnlich sein. Die Schnittstelle 218 kann sowohl softwareimplementierte Schnittstellen als auch hardwareimplementierte Schnittstellen umfassen, die es dem System 202 ermöglichen, mit anderen Einheiten innerhalb der Umgebung 200 zu kommunizieren. Beispielsweise kann die Schnittstelle 218 dem System 202 ermöglichen, mit dem/den Client(s) 204 über das Netzwerk 206 zu kommunizieren. In einem anderen Beispiel kann die Schnittstelle 218 das System 202 in die Lage versetzen, mit anderen Netzwerkeinheiten innerhalb der Umgebung 200 zu kommunizieren.
-
Das System 202 kann ferner einen Nutzungsüberwachungsdienst 220 umfassen. Der Nutzungsüberwachungsdienst 220 kann als eine Kombination aus Hardware und Programmierung implementiert werden, z. B. durch programmierbare Anweisungen zur Implementierung einer Vielzahl von Funktionen. In den hier beschriebenen Beispielen können Kombinationen aus Hardware und Programmierung auf verschiedene Weise implementiert werden. Beispielsweise kann die Programmierung für den Nutzungsüberwachungsdienst 220 aus ausführbaren Anweisungen bestehen. In einem anderen Beispiel kann der Nutzungsüberwachungsdienst 220 eine Verarbeitungsressource enthalten, z. B. entweder einen einzelnen Prozessor oder eine Kombination aus mehreren Prozessoren, um die Anweisungen auszuführen. In den vorliegenden Beispielen kann das nichttransitorische maschinenlesbare Speichermedium Anweisungen speichern, wie z. B. Anweisung(en) 216, die, wenn sie von der Verarbeitungsressource ausgeführt werden, den Nutzungsüberwachungsdienst 220 implementieren. In anderen Beispielen kann der Nutzungsüberwachungsdienst 220 als elektronische Schaltung implementiert sein. Es versteht sich von selbst, dass das System 202 auch andere Netzwerkfunktionen enthalten kann, die mit dem Betrieb eines Kommunikationsnetzes zusammenhängen. Solche funktionalen Einheiten können durch Anweisung(en) 216 so angepasst werden, dass sie wie der Nutzungsüberwachungsdienst 220 arbeiten. In einem anderen Beispiel kann der Nutzungsüberwachungsdienst 220 zusätzlich zu solchen Netzwerkfunktionen implementiert werden. Solche Implementierungen sind verschiedene Beispiele für den beanspruchten Gegenstand. Das System 202 kann ferner andere Dienste oder Maschinen (in 2 nicht dargestellt) enthalten, die andere Funktionen des Systems 202 ausführen können.
-
Im Betrieb kann der Nutzungsüberwachungsdienst 220 den UDR 210 für Datenänderungsbenachrichtigungen abonnieren. Die Datenänderungsbenachrichtigungen können vom UDR 210 im Falle von Änderungen der Teilnehmerdaten 212 generiert werden. Wie bereits erwähnt, speichern die Teilnehmerdaten 212 verschiedene Datenkategorien, wie z. B. Abonnementdaten, Authentifizierungsdaten, Anwendungsdaten und Richtliniendaten. Eine Änderung oder Datenmodifikation an einer dieser Datenkategorien kann dazu führen, dass der UDR 210 die Datenänderungsmeldung erzeugt. Beispielsweise können die Anmeldedaten Registrierungsinformationen von Teilnehmern enthalten, die sich bei der/den Netzwerkscheibe(n) 214 angemeldet oder registriert haben oder anderweitig mit diesen verbunden sind. Solche Informationen können Identifikatoren der Teilnehmer, Identifikatoren der Netzwerkscheibe(n) 214, bei der/denen die Teilnehmer registriert sein können, vom Teilnehmer genutzte Dienste und den Zeitpunkt der Registrierung umfassen. Wenn ein Teilnehmer registriert ist, kann davon ausgegangen werden, dass er von einer der in Frage kommenden Netzscheibe(n) 214 bedient wird.
-
Die Teilnehmerdaten 212 können sich ändern, wenn Teilnehmer miteinander interagieren und Zugang zu dem/den Netzabschnitt(en) 214 suchen. Die Interaktion zwischen den zusätzlichen Teilnehmern kann zu einer Änderung der Teilnehmerdaten 212 führen. Dieser Aspekt wird in Bezug auf Abonnementdaten erläutert, die in den Teilnehmerdaten 212 enthalten sind. Wie erwähnt, kann eine Registrierung bei der/den Netzwerkscheibe(n) 214 die Registrierungsinformationen eines solchen Teilnehmers zu den Abonnementdaten innerhalb der Teilnehmerdaten 212 hinzufügen. Aufgrund dieser Datenänderung, d. h. der Registrierungsdaten des Teilnehmers, ändern sich die Teilnehmerdaten 212, was wiederum zur Erzeugung der Datenänderungsmeldung führt.
-
Datenänderungen in den Teilnehmerdaten 212 können auch stattfinden, wenn ein bestehender Teilnehmer mit der/den Netzscheibe(n) 214 interagiert. So kann der Teilnehmer beispielsweise zu verschiedenen Zeitpunkten Zugang zu einem bestimmten Dienst suchen. In einem solchen Fall können die Teilnehmerinformationen in den Teilnehmerdaten 212 den Zeitpunkt protokollieren, zu dem der Teilnehmer den Zugang zu einem bestimmten Dienst sucht. Die nachfolgenden Zeitpunkte, zu denen der Teilnehmer den Zugang zu einem bestimmten Dienst sucht, bilden die Datenänderung der Teilnehmerdaten 212 innerhalb des UDR 210. Auf diese Weise kann jede Interaktion zwischen einem oder mehreren Teilnehmern mit der/den Netzscheibe(n) 214 dem Nutzungsüberwachungsdienst 220 über die vom UDR 210 erzeugten Datenänderungsmeldungen mitgeteilt werden. Da der Nutzungsüberwachungsdienst 220 die Datenänderungsmeldungen abonniert hat, wird die vom UDR 210 erzeugte Datenänderungsmeldung an den Nutzungsüberwachungsdienst 220 übermittelt.
-
Die Generierung von Datenänderungsmeldungen ist ein Merkmal des UDR 210, wie es in den technischen Normen, z. B. 3GPP 29.504, definiert ist. Obwohl dies in Bezug auf Abonnementdaten erläutert wurde, können Änderungen an anderen Datenkategorien auf ähnliche Weise bestimmt und entsprechend durch die Datenänderungsmitteilungen mitgeteilt werden. In solchen Fällen kann der Nutzungsüberwachungsdienst 220 Datenänderungen an solchen Kategorien abonnieren und die an einer dieser Datenkategorien in den Teilnehmerdaten 212 vorgenommene Datenänderung bestimmen.
-
Um die Datenänderungsmeldung zu erstellen, kann der UDR 210 die Datenänderung bestimmen, die an den Teilnehmerdaten 212 verursacht worden sein könnte. Die ermittelte Datenänderung kann anschließend in die Datenänderungsmeldung aufgenommen werden. Die Datenänderungsmeldung wird erzeugt und kann an den Nutzungsüberwachungsdienst 220 übermittelt werden. Der Nutzungsüberwachungsdienst 220 kann sie als Datenänderungsmeldung(en) 222 innerhalb des Systems 202 empfangen und speichern.
-
Danach kann die Datenänderungsmeldung(en) 222 von dem Nutzungsüberwachungsdienst 220 verarbeitet werden, um Netzscheiben-Daten 224 zu erhalten. In einem Beispiel kann der Nutzungsüberwachungsdienst 220 die Datenänderungsmeldung(en) 222 analysieren, um Datenänderungen zu erhalten. Die einmal erhaltene Datenänderung wird als Netzabschnittsdaten 224 gespeichert. Ähnlich wie die Teilnehmerdaten 212 können die Netzwerk-Slice-Daten 224 verschiedene Kategorien von Informationen enthalten, die sich auf den mit der/den Netzwerk-Slice(s) 214 registrierten Teilnehmer beziehen. Beispiele für diese verschiedenen Kategorien sind unter anderem Teilnehmerkennungen, Kennungen der Netzwerkscheibe(n) 214, Arten von Diensten, für die der Teilnehmer registriert sein kann, Zugriffsarten, Standortinformationen des Teilnehmers, Zeitpunkt der Registrierung, Zeitpunkt des Zugriffs und andere Informationen, die sich auf die Teilnehmer und die Netzwerkscheibe(n) 214 beziehen, für die die Teilnehmer registriert sein können. Die auf diese Weise erhaltenen Netzabschnittsdaten 224 können innerhalb des Systems 202 oder in einem Dienstespeicher 226 gespeichert werden, der mit dem Nutzungsüberwachungsdienst 220 gekoppelt sein kann. Der Dienstespeicher 226 kann durch ein einziges computerlesbares Medium oder durch eine Kombination mehrerer computerlesbarer Medien implementiert werden.
-
In der oben beschriebenen Weise kann der Nutzungsüberwachungsdienst 220 kontinuierlich die Datenänderungsmeldung(en) 222 vom UDR 210 erhalten und die Netzwerkscheibendaten 224 bestimmen, wenn Teilnehmer mit der/den Netzwerkscheibe(n) 214 interagieren. Die Netzwerkscheiben-Daten 224 können dann zur Ableitung von Nutzungsanzeige-Informationen 228 verwendet werden, die Informationen über Teilnehmer oder andere Informationen in Bezug auf die Netzwerkscheibe(n) 214 darstellen können, bei denen sich die Teilnehmer registriert haben.
-
Die Netzwerkscheiben-Daten 224 (die entweder im System 202 oder im Service-Repository 226 gespeichert sind) können weiter analysiert werden, um die Nutzung der Netzwerkscheibe(n) 214 in der Umgebung 200 zu bewerten. Die Analyse kann für eine beliebige Netzwerkscheibe 214 oder für eine Vielzahl von Netzwerkscheiben 214 durchgeführt werden. In einem Beispiel kann die Analyse der Netzwerkscheiben-Daten 224 durch automatisierte Mechanismen, wie programmierten Code, oder durch andere computerimplementierte Ansätze, wie statistische Modellierung, Regressionsanalyse usw., oder auf künstlicher Intelligenz basierende Ansätze durchgeführt werden. Jeder dieser Ansätze kann angewandt werden, ohne den Anwendungsbereich des beanspruchten Gegenstands einzuschränken.
-
Beispielsweise kann die Analyse der Netzabschnittsdaten 224 anhand vordefinierter Regeln durchgeführt werden. Auf der Grundlage der vordefinierten Regeln kann der Nutzungsüberwachungsdienst 220 die Daten verarbeiten, um die Nutzungsanzeigeinformationen 228 bereitzustellen. Um beispielsweise die aktive Anzahl der Teilnehmer zu bestimmen, kann der Nutzungsüberwachungsdienst 220 die Netzwerkscheiben-Daten 224 analysieren, die die Anzahl der Teilnehmer umfassen, die sich bei einer bestimmten Netzwerkscheibe 214 registriert haben. Darüber hinaus kann die Zeit der Registrierung innerhalb der Netzwerkscheiben-Daten 224 analysiert werden, um die Anzahl der Registrierungen zu bestimmen, die während eines bestimmten Zeitintervalls stattgefunden haben können. In ähnlicher Weise können andere Informationen, die in den Netzwerkscheiben-Daten 224 enthalten sind, wie z. B. der Name oder die Art der Dienste, für die der Zugang gesucht wurde, der Standort der Teilnehmer, die den Zugang zum Dienst beantragen, oder die Art des Zugangs (d. h. 3GPP- oder nicht-3GPP-Technologie-basierter Zugang), der für den Zugang zu den Netzwerkscheiben-Daten 224 verwendet wird, analysiert werden, um die Nutzung der Netzwerkscheibe(n) 214 zu bewerten. Die aufgelisteten Beispiele sind nur indikativ - die Analyse der Netzabschnittsdaten 224 kann auf anderen Parametern basieren, die allein oder in Kombination miteinander oder mit jedem anderen Beispiel, wie oben beschrieben, berücksichtigt werden können.
-
In einem anderen Beispiel kann die Analyse durch vordefinierte, ausführbare Abfragen durchgeführt werden. Die Abfragen können auf der Grundlage eines oder mehrerer Parameter, wie oben erläutert, definiert werden. Sobald die Abfragen definiert sind, können sie von dem Nutzungsüberwachungsdienst 220 auf den Netzabschnittsdaten 224 ausgeführt werden. Nach der Ausführung der Abfragen an den Netzwerk-Slice-Daten 224 können die Ergebnisse an den Nutzungsüberwachungsdienst 220 zurückgegeben werden, der die Ergebnisse als Nutzungsanzeigeinformationen 228 speichern kann. Die Abfrage kann so geplant werden, dass sie zu einem bestimmten Zeitpunkt ausgeführt wird, oder sie kann auf der Grundlage von Befehlen eines Administrators eingeleitet werden. In einem Beispiel können die vordefinierten Regeln und die Abfragen in anderen Daten 230 gespeichert werden. In einem solchen Fall kann der Nutzungsüberwachungsdienst 220 eine der vordefinierten Regeln oder die Abfragen aus den anderen Daten 230 abrufen, um die Netzabschnittsdaten 224 zu analysieren und Nutzungsanzeigeinformationen 228 zu erhalten.
-
Die als Ergebnis der Analyse der Netzwerkscheiben-Daten 224 erhaltenen Nutzungsinformationen 228 können einen Hinweis auf die Nutzung der Netzwerkscheibe(n) 214 innerhalb eines Kommunikationsnetzes geben. Die Nutzung der Netzscheibe(n) 214 kann aus einer Vielzahl von Perspektiven dargestellt werden. Beispielsweise kann die Nutzungsanzeige 228 die Anzahl der Teilnehmer darstellen, die bei der/den Netzscheibe(n) 214 registriert sind. In einem solchen Fall können die Nutzungsanzeigeinformationen 228 direkt die aktiven Kunden darstellen, die bei der/den Netzscheibe(n) 214 registriert sein können. In einem anderen Beispiel können die Nutzungsangaben 228 eine Verteilung aktiver Teilnehmer über verschiedene Zeitintervalle für eine der Netzscheibe(n) 214, den Zeitpunkt des Zugriffs, den Ort des Zugriffs, die Art der abgerufenen Dienste usw. darstellen.
-
Die Informationen über die Nutzungsanzeige 228 können zur Verwaltung der Betriebsattribute des Kommunikationsnetzes für dessen leistungsfähigen Betrieb verwendet werden. Betriebsattribute können sich auf Rechenressourcen oder ähnliche Infrastrukturkomponenten beziehen, die für die Netzscheibe(n) 214 eingesetzt werden. In einem Beispiel können die Nutzungsanzeigeinformationen 228, die eine aktive Anzahl von Teilnehmern darstellen, die bei der/den Netzwerkscheibe(n) 214 registriert sind, zur Verwaltung der Rechenressourcen verwendet werden, die der/den Netzwerkscheibe(n) 214 zugewiesen werden können. Ist die Anzahl der Teilnehmer hoch (oder größer als ein bestimmter Schwellenwert), kann eine Entscheidung über die weitere Zuweisung von Rechenressourcen (z. B. Prozessoren, Speicher usw.) für eine oder mehrere der Netzscheibe(n) 214 getroffen werden.
-
Zu den Betriebsattributen können auch Richtlinien gehören, die in der/den Netzscheibe(n) 214 innerhalb des Kommunikationsnetzes implementiert worden sind. Diese Ansätze können für verschiedene Arten von Nutzungsszenarien angewandt werden, die durch die Nutzungsanzeigeinformationen 228 dargestellt werden. Beispielsweise können die Nutzungsanzeigeinformationen 228 anzeigen, dass eine Reihe von Netzwerkscheiben aus der/den Netzwerkscheibe(n) 214 für loT-Dienste (oder jeden anderen Dienst, der auf eine niedrige Latenzzeit angewiesen ist), aber nicht für die Sprachkommunikation verwendet wird. In einem solchen Fall können bestimmte Richtlinien implementiert werden, die es erlauben, dass die betrachtete(n) Netzwerk-Slice(s) 214 für Dienste mit niedriger Latenz und nicht für Kommunikationsdienste verwendet werden.
-
Die Verwaltung der Betriebsattribute der Netzscheibe(n) 214 auf der Grundlage der Nutzungsanzeigeinformationen 228 kann entweder manuell durch einen Administrator oder durch automatische Anweisungen erfolgen. Beispielsweise kann die Bereitstellung von Rechenressourcen physisch verwaltet werden, indem zusätzliche Hardware zur Verwendung durch die Netzwerkscheibe(n) 214 installiert oder bereitgestellt wird. In einem anderen Beispiel kann die Bereitstellung solcher Rechenressourcen durch ausführbare Anweisungen oder Richtlinien erfolgen, die die Zuweisung der installierten Rechenressourcen verwalten (d. h. entweder vergrößern oder verkleinern) können. Wenn die Verwaltung der Betriebsattribute durch Anweisungen erfolgt, kann der Nutzungsüberwachungsdienst 220 die Nutzungsanzeigeinformationen 228 verarbeiten und entsprechend vordefinierte Anweisungen zur Verwaltung der Betriebsattribute der Netzscheibe(n) 214 ausführen.
-
Die Nutzungsanzeigeinformationen 228 können zur Durchführung bestimmter dienstbezogener Funktionen verwendet werden, z. B. zur Messung der Nutzung oder zur Rechnungsstellung. In einem solchen Fall kann der Nutzungsüberwachungsdienst 220 die aktive Anzahl der Teilnehmer ermitteln, die sich bei der/den Netzscheibe(n) 214 registriert haben. In einem anderen Beispiel können die aktiven Teilnehmerinformationen 218 zur Ermittlung historischer Informationen für bestimmte Teilnehmer oder für die Netzscheibe(n) 214 verwendet werden. Auf diese Weise kann jede andere Grundlage für die Durchführung dienstbezogener Funktionen (z. B. die Zeit, in der der Teilnehmer einen bestimmten Dienst genutzt hat) ermittelt werden. Es versteht sich von selbst, dass bestimmte Netzwerkscheiben für bestimmte dedizierte Dienste vorgeschrieben sein können. So kann beispielsweise ein erster Satz von Netzwerk-Slices für Anwendungen mit geringer Latenzzeit vorgesehen sein, während ein anderer zweiter Satz von Netzwerk-Slices für Anwendungen mit hoher Bandbreite vorgesehen sein kann. Der erste Satz und der zweite Satz können mit unterschiedlichen Gebührensätzen verbunden sein (z. B. kann der erste Satz mit einem höheren Gebührensatz verbunden sein als der zweite Satz). In diesem Beispiel kann die Zeit, für die der Teilnehmer bei der ersten Gruppe von Netzwerk-Slices und der zweiten Gruppe von Netzwerk-Slices registriert war, getrennt bestimmt werden, und dementsprechend kann die Nutzung der ersten Gruppe und der zweiten Gruppe von Netzwerk-Slices genau abgerechnet werden. Jede andere Kombination von Informationen, die in der Nutzungsanzeigeinformation 228 enthalten ist, kann für die Durchführung anderer dienstbezogener Funktionen verwendet werden, ohne dass dies vom Anwendungsbereich des vorliegenden Gegenstands abweicht.
-
3 ist ein Beispiel für ein Sequenzdiagramm, das eine Reihe von Schritten zur Analyse der Nutzung virtualisierter Netzwerkinstanzen (d. h. der Netzwerk-Slices) in einem Kommunikationsnetzwerk darstellt. Die Schritte werden in Bezug auf Interaktionen zwischen dem/den Client(s) 204, dem Nutzungsüberwachungsdienst 220 und dem UDR 210 innerhalb der Umgebung 300 beschrieben. Die Umgebung 300 kann ferner ein Bereitstellungs-Gateway 302 umfassen (das dem Bereitstellungs-Gateway 208 ähnlich sein kann). Bei dem Bereitstellungs-Gateway 302 kann es sich um eine Netzwerkeinheit handeln, die Anforderungen oder Abfragen von dem/den Client(s) 204 an die Einheiten innerhalb der Umgebung 300 weiterleiten kann.
-
Das Bereitstellungs-Gateway 302, der/die Client(s) 204, der Nutzungsüberwachungsdienst 220 und der UDR 210 können über verschiedene Schnittstellen miteinander kommunizieren. Beispielsweise können der/die Client(s) 204 und das Bereitstellungs-Gateway 302 über eine Representational State Transfer (REST)-Schnittstelle miteinander kommunizieren. In ähnlicher Weise können das Bereitstellungs-Gateway 302 und der Nutzungsüberwachungsdienst 220 auch über die REST-Schnittstelle miteinander kommunizieren. Der Nutzungsüberwachungsdienst 220 wiederum kann mit dem UDR 210 über die Schnittstelle NUDR-Service (d. h. den Dienst Nudr_DataRepository) kommunizieren. Die Schnittstelle des Nudr_DataRepository-Dienstes kann so implementiert werden, wie es in verschiedenen 3GPP-Standards beschrieben ist, z. B. in 3GPP 29.503, 3GPP 29.504, 3GPP 29.505, 3GPP 23.501 und 3GPP 23.502. Es sei darauf hingewiesen, dass die derzeitige Auflistung der Normen nur als Anhaltspunkt dient und aus Gründen der Kürze nicht alle anwendbaren Normen aufgeführt wurden.
-
Der Nutzungsüberwachungsdienst 220 kann zunächst in der Datenverarbeitungsumgebung 200 eingesetzt werden. Im Betrieb kann der Nutzungsüberwachungsdienst 220 den UDR 210 für Datenänderungsbenachrichtigungen abonnieren. Beispielsweise kann der Nutzungsüberwachungsdienst 220 eine POST-Anforderung senden, um den UDR 210 zu abonnieren und die Datenänderungsmeldungen zu erhalten (in Schritt 304). Die POST-Anforderung (dargestellt als Anforderung 306) kann im vorliegenden Beispiel die Datenkategorie innerhalb der Teilnehmerdaten 212 angeben, für die die Datenänderungsmeldungen abonniert werden sollen. So kann die POST-Anforderung beispielsweise die Abonnementdaten angeben, für die Datenbenachrichtigungen abonniert werden sollen. In einem Beispiel kann der UDR 210 mit einer Bestätigung antworten, die anzeigt, dass das Abonnement für die Datenänderungsbenachrichtigungen erstellt worden ist. Die POST-Anforderungen sind nativ für den UDR 210 definiert und als standardisierte Funktionen unter einem oder mehreren 3GPP-Standards, wie 3GPP 29.504, vorgeschrieben.
-
Wenn der Nutzungsüberwachungsdienst 220 den UDR 210 abonniert hat, kann der UDR 210 feststellen, ob eine Änderung der Teilnehmerdaten 212 stattgefunden hat (in Schritt 308). Wie zuvor beschrieben, können die Datenänderungsbenachrichtigungen im Falle von Änderungen an den Teilnehmerdaten 212 im UDR 210 erzeugt werden. Beispielsweise können sich die im UDR gespeicherten Teilnehmerdaten ändern, wenn ein neuer Teilnehmer eine Netzscheibe abonniert oder sich dort registriert. In einem solchen Fall würden die Teilnehmerdaten im UDR 210 Einzelheiten über einen solchen registrierten Teilnehmer enthalten. Als Reaktion auf diese Datenänderung in den Teilnehmerdaten 212 kann die Datenänderungsmeldung vom UDR 210 erzeugt werden. Die erzeugte Datenänderungsmeldung kann die an den Teilnehmerdaten 212 vorgenommene Datenänderung enthalten. Zum Beispiel kann die Datenänderungsmeldung die Registrierungsdaten des registrierten Kunden enthalten. In ähnlicher Weise kann der Nutzungsüberwachungsdienst 220 über Änderungen der Teilnehmerdaten benachrichtigt werden, z. B. über die Nutzung eines bestimmten Dienstes, die Uhrzeit des Zugriffs, den Ort des Zugriffs, die Art des Zugriffs usw.
-
Die Teilnehmerdaten 212 können sich ändern, wenn sich ein oder mehrere Teilnehmer bei einer der Netzscheibe(n) 214 anmelden. Die erzeugte(n) Datenänderungsmeldung(en) 222 wird/werden vom UDR 210 an den Nutzungsüberwachungsdienst 220 gesendet (in Schritt 310). Die Datenänderungsmeldung(en) 222 kann/können, sobald sie empfangen wurde(n), vom Nutzungsüberwachungsdienst 220 verarbeitet werden, um die in der/den Datenänderungsmeldung(en) 222 enthaltene Datenänderung zu erhalten (in Schritt 312). In einem Beispiel kann der Nutzungsüberwachungsdienst 220 die vom UDR 210 empfangene(n) Datenänderungsmeldung(en) 222 analysieren, um die Datenänderung zu erhalten (die dazu führte, dass die Datenänderungsmeldung(en) 222 erzeugt wurden). Die aus der/den Datenänderungsmeldung(en) 222 erhaltene Datenänderung kann als Netzwerkslice-Daten 224 gespeichert werden.
-
Die oben beschriebene Reihe von Schritten kann kontinuierlich durchgeführt werden, um die Datenänderungen zu erfassen, die an den Teilnehmerdaten 212 vorgenommen wurden. Im Laufe der Zeit würde die Erfassung der verschiedenen Datenänderungen den im UDR 210 verfügbaren Teilnehmerdaten ähneln. Ähnlich wie die Teilnehmerdaten 212 können die Netzwerkscheiben-Daten 224 verschiedene Kategorien von Informationen enthalten, die sich auf den in der/den Netzwerkscheibe(n) 214 registrierten Teilnehmer beziehen. Beispiele für solche Kategorien sind u. a. Teilnehmerkennungen, Kennung der Netzscheibe(n) 214, Art der Dienste, für die der Teilnehmer registriert sein kann, Art des Zugriffs, Standortinformationen des Teilnehmers, Zeitpunkt der Registrierung, Zeitpunkt des Zugriffs und andere Informationen, die sich auf die Teilnehmer und die Netzscheibe(n) 214 beziehen, für die die Teilnehmer registriert sein können.
-
Die Netzwerkscheiben-Daten 224 können weiter analysiert werden, um die Nutzung der Netzwerkscheibe(n) 214 innerhalb der Umgebung 200 zu bewerten (in Schritt 314). In einem Beispiel kann der Nutzungsüberwachungsdienst 220 die Daten verarbeiten, um die Nutzungsanzeigeinformationen 228 bereitzustellen. Die Nutzungsanzeigeinformation 228 liefert einen Hinweis auf die Nutzung der betrachteten Netzscheibe(n) 214. Um beispielsweise die aktive Anzahl der Teilnehmer zu bestimmen, können die Netzwerkscheiben-Daten 224 analysiert werden, um die Anzahl der Teilnehmer zu bestimmen, die sich bei einer oder mehreren der Netzwerkscheibe(n) 214 registriert haben. In ähnlicher Weise können die Netzwerkscheiben-Daten 224 analysiert werden, um die Anzahl der Registrierungen zu bestimmen, die während eines bestimmten Zeitintervalls, des Namens oder der Art der Dienste, für die der Zugang gesucht wurde, des Standorts der Teilnehmer, die den Zugang zu den Diensten beantragen, oder der Art des Zugangs (d. h. 3GPP- oder Nicht-3GPP-Technologie-basierter Zugang), der für den Zugang zu den Netzwerkscheiben-Daten 224 verwendet wurde, aufgetreten sein können.
-
In einem Beispiel kann der Nutzungsüberwachungsdienst 220 eine Abfrage von einem Verbraucher über einen der Clients 204 erhalten, um Nutzungsanzeigeinformationen 228 abzurufen. Wie bereits in Verbindung mit 2 beschrieben, können die Teilnehmerdaten 212 anschließend für die Verwaltung von Betriebsattributen der Netzscheibe(n) 214 (z. B. für die Verwaltung der Ressourcenzuweisung für die Netzscheibe(n) 214) oder für die Durchführung bestimmter dienstbezogener Funktionen (z. B. für die Verbrauchsmessung oder Abrechnung) verwendet werden. Die Abfrage (dargestellt als Abfrage 316) kann durch den Nutzungsüberwachungsdienst 220 über das Bereitstellungs-Gateway 302 (in Schritt 318) empfangen werden. In einem Beispiel kann die Abfrage 316 über die REST-Schnittstelle empfangen werden. Die Abfrage 316 kann anschließend ausgeführt werden, um die Nutzungsanzeigeinformationen 228 abzurufen. Die Nutzungsanzeigeinformationen 228 können anschließend vom Nutzungsüberwachungsdienst 220 an die Bereitstellungsschnittstelle 302 übermittelt werden, die ihrerseits die Nutzungsanzeigeinformationen 228 an den/die Client(s) 204 übermitteln kann (in Schritt 320). Die Nutzungsanzeigeinformationen 228 können vom Verbraucher verwendet werden, um zu bestimmen, ob die der/den Netzscheibe(n) 214 zugewiesenen Rechenressourcen erhöht oder verringert werden müssen oder ob zusätzliche Ressourcen installiert werden müssen, um einen leistungsfähigen Betrieb des Kommunikationsnetzes zu erreichen oder um den Dienst zu verbessern. In einem anderen Beispiel können die auf diese Weise abgerufenen Nutzungsangaben 228 (einschließlich der Anzahl der aktiven Teilnehmer) von dem/den Client(s) 204 für die Verbrauchsmessung oder für die Rechnungsstellung verwendet werden.
-
In bestimmten Fällen kann/können der/die Client(s) 204 das Bereitstellungs-Gateway 302 mit einer Frequenz abfragen, die sich von der Frequenz unterscheidet, mit der das Bereitstellungs-Gateway 302 die Netzwerk-Slice-Daten 224 abfragen soll. Beispielsweise kann das Bereitstellungs-Gateway 302 die Netzwerk-Slice-Daten 224 häufiger abfragen als der/die Client(s) 204, die das Bereitstellungs-Gateway 302 abfragen. Auf diese Weise kann das Bereitstellungs-Gateway 302 die aktiven Teilnehmerinformationen 218 für bestimmte Zeitintervalle sammeln, bevor diese von dem/den Client(s) 204 abgefragt werden können. Obwohl in 3 der/die Kunde(n) 204 als eine einzige Einheit dargestellt ist/sind, kann das Bereitstellungs-Gateway 302 von mehreren anderen Verbraucher-Clients abgefragt werden, die das Bereitstellungs-Gateway 302 abfragen können, um die Nutzungsanzeigeinformationen 228 zu erhalten.
-
4 zeigt ein Verfahren 400 zur Analyse der Nutzung virtualisierter Netzinstanzen in einem Kommunikationsnetz auf der Grundlage einer Datenänderungsmeldung, die von einem einheitlichen Datenspeicher generiert wird, wie in einem Beispiel. Die Reihenfolge, in der die Verfahren beschrieben werden, soll nicht als Einschränkung verstanden werden, und einige der beschriebenen Verfahrensblöcke können in einer anderen Reihenfolge kombiniert werden, um die Verfahren oder alternative Verfahren zu implementieren. Darüber hinaus können die Methoden in jeder geeigneten Hardware, in computerlesbaren Anweisungen oder in einer Kombination davon implementiert werden. Die Schritte dieser Methoden können entweder von einem System unter der Anweisung von maschinenausführbaren Anweisungen, die auf einem nichttransitorischen computerlesbaren Medium gespeichert sind, oder von speziellen Hardwareschaltungen, Mikrocontrollern oder Logikschaltungen ausgeführt werden. Beispielsweise kann das Verfahren 400 von dem System 202 innerhalb der Umgebung 200 durchgeführt werden. Einige Beispiele beziehen sich auch auf nicht-transitorische computerlesbare Medien, z. B. digitale Datenspeicher, die computerlesbar sind und computerausführbare Anweisungen kodieren, wobei die Anweisungen einige oder alle Schritte des oben genannten Verfahrens ausführen.
-
In Block 402 kann eine Datenänderungsmeldung von einem vereinheitlichten Datenspeicher empfangen werden. Die Datenänderungsmeldung wird von der einheitlichen Datenablage (oder dem UDR) als Reaktion auf eine Datenänderung an den darin gespeicherten Teilnehmerdaten erzeugt. Beispielsweise kann der in der Umgebung 200 eingesetzte Nutzungsüberwachungsdienst 220 eine Datenänderungsmeldung vom UDR 210 als Reaktion auf Änderungen an den Teilnehmerdaten 212, die der/den Netzscheibe(n) 214 entsprechen, empfangen. Die Änderung in den Teilnehmerdaten 212 kann immer dann auftreten, wenn ein Teilnehmer mit der/den Netzwerkscheibe(n) 214 interagiert. Die Änderung der Teilnehmerdaten 212 kann zum Beispiel auftreten, wenn sich ein Teilnehmer bei einer der Netzwerkscheiben 214 registriert. Die Benachrichtigung über die Datenänderung kann die Datenänderung enthalten, die zu der Änderung der Teilnehmerdaten 212 geführt hat. Im Zusammenhang mit der Registrierung eines Teilnehmers kann die Datenänderung die Registrierungsdaten des Teilnehmers umfassen.
-
In Block 404 können die Datenänderungen aus der empfangenen Datenänderungsmeldung extrahiert und als Netzwerk-Slice-Daten gespeichert werden. Beispielsweise kann der Nutzungsüberwachungsdienst 220 die Datenänderungsmeldung(en) 222 analysieren, um die Datenänderung zu erhalten, die zur Erzeugung der Datenänderungsmeldung(en) 222 geführt haben könnte. Die einmal ermittelte Datenänderung kann als Netzscheiben-Daten 224 gespeichert werden. Die Netzwerkscheiben-Daten 224 können unter anderem verschiedene Kategorien von Informationen enthalten, die sich auf den bei der/den Netzwerkscheibe(n) 214 registrierten Teilnehmer beziehen, wie zum Beispiel Teilnehmerkennungen, Kennung der Netzwerkscheibe(n) 214, Art der Dienste, für die der Teilnehmer registriert sein kann, Art des Zugangs, Standortinformationen des Teilnehmers, Zeitpunkt der Registrierung, Zeitpunkt des Zugangs und andere Informationen, die sich auf die Teilnehmer und die Netzwerkscheibe(n) 214 beziehen, bei denen die Teilnehmer registriert sein können. Die Netzabschnittsdaten 224 können kontinuierlich durch den Empfang und die Verarbeitung der Datenänderungsmeldung(en) 222 gewonnen werden. In einem Beispiel können die Netzabschnittsdaten 224 im Dienstspeicher 226 gespeichert werden.
-
In Block 406 können die Netzabschnittsdaten im Dienstespeicher verarbeitet werden, um Informationen zur Nutzungsanzeige für den Netzabschnitt zu erhalten. Zum Beispiel kann der Nutzungsüberwachungsdienst 220 die Netzscheiben-Daten 224 analysieren, um die Nutzungsanzeige-Informationen 228 zu liefern. Die Nutzungsanzeigeinformationen 228 können neben anderen Aspekten die Nutzung der Netzwerkscheibe(n) 214 innerhalb der Umgebung 200 anzeigen. Um beispielsweise die aktive Anzahl der Teilnehmer zu bestimmen, können die Netzwerkscheiben-Daten 224 analysiert werden, um die Anzahl der Teilnehmer zu bestimmen, die sich bei bestimmten Netzwerkscheiben 214 registriert haben. In ähnlicher Weise können auch andere Informationen, die in den Netzwerkscheiben-Daten 224 enthalten sind, wie z. B. der Name oder die Art der Dienste, für die der Zugang gesucht wurde, der Standort der Teilnehmer, die den Zugang zum Dienst beantragen, oder die Art des Zugangs (d. h. 3GPP- oder nicht-3GPP-Technologie-basierter Zugang), der für den Zugang zu den Netzwerkscheiben-Daten 224 verwendet wird, analysiert werden, um die Nutzung der Netzwerkscheibe(n) 214 zu bewerten. Die Analyse der Netzabschnittsdaten 224 kann auf vordefinierten Regeln oder Abfragen basieren, je nach Art der erforderlichen Analyse. In einem Beispiel können die Nutzungsanzeigeinformationen 228 für die Verwaltung von Betriebsattributen des Kommunikationsnetzes für seinen leistungsfähigen Betrieb oder für die Durchführung bestimmter dienstbezogener Funktionen, wie z. B. die Messung der Nutzung oder die Abrechnung, verwendet werden.
-
5 zeigt ein Verfahren 500 zur Analyse der Nutzung von virtualisierten Netzwerkinstanzen innerhalb eines Kommunikationsnetzwerks gemäß einem weiteren Beispiel. Ähnlich wie das Verfahren 400 kann auch das Verfahren 500 durch das System 202 innerhalb der Umgebung 200 oder innerhalb der Umgebung 300 implementiert werden. Wie oben beschrieben, kann das System 202 einen Nutzungsüberwachungsdienst 220 enthalten, der die Anzahl der Teilnehmer bestimmen kann, die sich bei der/den Netzwerkscheibe(n) 214 registriert haben. Die so beschriebenen Schritte dieser Methoden können sich auf verschiedene Stufen beziehen. Es ist auch möglich, dass bestimmte Schritte dieser Methoden ausgeführt werden, während andere nicht ausgeführt werden, um eine bestimmte Stufe zu implementieren. In jedem Fall würden solche Beispiele noch in den Anwendungsbereich des beanspruchten Gegenstands fallen.
-
In Block 502 kann ein Nutzungsüberwachungsdienst den einheitlichen Datenspeicher für Datenänderungsbenachrichtigungen abonnieren. Beispielsweise kann der Nutzungsüberwachungsdienst 220 den UDR 210 für Datenänderungsbenachrichtigungen abonnieren. In den Teilnehmerdaten 212 werden verschiedene Datenkategorien wie Abonnementdaten, Authentifizierungsdaten, Anwendungsdaten und Richtliniendaten gespeichert. Die Datenänderungsbenachrichtigungen können vom UDR 210 im Falle von Änderungen an einer der verschiedenen Kategorien innerhalb der Teilnehmerdaten 212 generiert werden.
-
In Block 504 wird vom UDR als Reaktion auf eine Änderung der Teilnehmerdaten eine Datenänderungsmeldung erzeugt. In einem Beispiel kann der UDR 210 feststellen, ob sich die Teilnehmerdaten 212 geändert haben. Die Teilnehmerdaten 212 können sich ändern, wenn zusätzliche Teilnehmer interagieren und Zugang zu der/den Netzwerkscheibe(n) 214 suchen. Zum Beispiel können die Teilnehmerdaten Registrierungsinformationen von Teilnehmern enthalten, die sich bei der/den Netzwerkscheibe(n) 214 angemeldet haben, registriert sind oder anderweitig damit verbunden sind. Wenn sich beispielsweise ein zusätzlicher Teilnehmer bei einer der Netzwerkscheibe(n) 214 anmeldet, wird die Datenänderung in Form der jeweiligen Anmeldeinformationen zum UDR 210 hinzugefügt. In einem Beispiel kann der Nutzungsüberwachungsdienst 220 zur Erzeugung der Datenänderungsmeldung die an den Teilnehmerdaten 212 vorgenommene Datenänderung abrufen. Die Datenänderung kann dann in die Datenänderungsmeldung aufgenommen werden. Die so erzeugte Datenänderungsmeldung kann an den Nutzungsüberwachungsdienst 220 übermittelt werden.
-
In Block 506 wird die Datenänderungsmodifikation aus dem einheitlichen Datenspeicher vom Nutzungsüberwachungsdienst empfangen. Zum Beispiel kann der Nutzungsüberwachungsdienst 220 die vom UDR 210 erzeugte Datenänderungsmeldung empfangen. In einem Beispiel wird die vom Nutzungsüberwachungsdienst 220 empfangene Datenänderungsmeldung als Datenänderungsmeldung(en) 222 gespeichert.
-
In Block 508 kann die empfangene Datenänderungsmeldung verarbeitet werden, um Netzabschnittsdaten zu erhalten. Zum Beispiel kann der Nutzungsüberwachungsdienst 220 die Datenänderungsmeldung(en) 222 analysieren, um die darin enthaltene Datenänderung abzurufen. In einem Beispiel wird die Datenänderung, die aus der/den Datenänderungsmeldung(en) 222 abgerufen wurde, vom Nutzungsüberwachungsdienst 220 als Netzwerkscheibendaten 224 gespeichert. Wie zuvor beschrieben, können die Netzwerkscheiben-Daten 224 verschiedene Kategorien von Informationen enthalten, die sich auf den Teilnehmer beziehen, der mit der/den Netzwerkscheibe(n) 214 registriert ist, ähnlich wie die Teilnehmerdaten 212. Beispiele für solche Informationen sind unter anderem Teilnehmerkennungen, Kennungen der Netzwerkscheibe(n) 214, Art der Dienste, für die der Teilnehmer registriert sein kann, Art des Zugriffs, Standortinformationen des Teilnehmers, Zeitpunkt der Registrierung, Zeitpunkt des Zugriffs und solche anderen Informationen, die die Teilnehmer und die Netzwerkscheibe(n) 214 betreffen, für die die Teilnehmer registriert sein können. Die auf diese Weise erhaltenen Netzabschnittsdaten 224 können innerhalb des Systems 202 oder in einem Dienstespeicher 226 gespeichert werden, der mit dem System 202 kommuniziert. In der oben beschriebenen Weise kann der Nutzungsüberwachungsdienst 220 kontinuierlich die Datenänderungsmeldung(en) 222 vom UDR 210 erhalten und die Netzwerkscheibendaten 224 bestimmen, wenn eine Änderung der Teilnehmerdaten 212 im U D R 210 auftritt.
-
In Block 510 können die Netzwerk-Slice-Daten analysiert werden, um die Nutzung der Netzwerk-Slices zu bewerten. Beispielsweise kann der Nutzungsüberwachungsdienst 220 die Netzwerk-Slice-Daten 224 analysieren, um Nutzungsanzeigeinformationen 228 bereitzustellen. Die Nutzungsanzeigeinformationen 228 können zur Bewertung der Nutzung der Netzwerkscheibe(n) 214 innerhalb der Umgebung 200 verwendet werden. In einem Beispiel kann die Analyse der Netzwerk-Slice-Daten 224 auf der Grundlage von vordefinierten Regeln, Abfragen, automatisiertem programmiertem Code oder einer Kombination davon durchgeführt werden. Die einmal analysierten Netzwerkscheibendaten 224 liefern die Nutzungsanzeigeinformationen 228. In einem Beispiel kann die Nutzungsanzeigeinformation 228 die Art und Weise darstellen, in der die Netzwerkscheibe(n) 214 genutzt wird/werden. Zum Beispiel kann die Nutzungsanzeigeinformation 228 die aktive Anzahl der Teilnehmer darstellen, die auf der Grundlage der Anzahl der Teilnehmer bestimmt wurde, die sich bei einer bestimmten Netzwerkscheibe 214 registriert haben. In ähnlicher Weise können die Netzwerkscheiben-Daten 224 analysiert werden, um die Anzahl der Teilnehmer zu bestimmen, die sich während eines bestimmten Zeitintervalls registriert haben, den Namen oder die Art der Dienste, für die der Zugang gesucht wurde, den Standort der Teilnehmer, die den Zugang zu den Diensten beantragen, oder die Art des Zugangs (d.h. 3GPP- oder Nicht-3GPP-Technologie-basierter Zugang), der für den Zugang zu den Netzwerkscheiben-Daten 224 verwendet wird.
-
In Block 512 können die Nutzungsanzeigeinformationen entweder zur Verwaltung der Betriebsattribute der Netzscheiben oder zur Durchführung bestimmter dienstbezogener Funktionen verwendet werden. Beispielsweise können die Nutzungsanzeigeinformationen 228 zur Verwaltung der Betriebsattribute der Netzscheibe(n) 214 innerhalb des Kommunikationsnetzes verwendet werden. Betriebsattribute können sich auf Rechenressourcen oder ähnliche Infrastrukturkomponenten beziehen, die für die Netzscheibe(n) 214 eingesetzt werden, oder sie können sich auf Richtlinien oder Regeln beziehen, die innerhalb des Kommunikationsnetzes eingesetzt worden sind. Im ersten Fall können die Informationen über die Nutzungsanzeige 228 dazu verwendet werden, zu beurteilen, wie die für die Netzscheibe(n) 214 eingesetzten Rechenressourcen oder Komponenten zu verwalten sind. In einem Beispiel können die Nutzungsanzeigeinformationen 228, die eine aktive Anzahl von Teilnehmern darstellen, die bei der/den Netzscheibe(n) 214 registriert sind, zur Verwaltung der Zuweisung von Rechenressourcen (z. B. Prozessoren, Speicher usw.) für eine oder mehrere der Netzscheibe(n) 214 verwendet werden. Ähnliche Ansätze können für andere Arten von Nutzungsszenarien gewählt werden. Beispielsweise können die Informationen über die Nutzungsanzeige 228 darauf hinweisen, dass eine Reihe von Netzwerk-Slice(s) unter den Netzwerk-Slice(s) 214 für loT-Dienste (oder jeden anderen Dienst, der auf eine niedrige Latenzzeit angewiesen ist), aber nicht für die Sprachkommunikation genutzt wird. In einem solchen Fall können bestimmte Richtlinien implementiert werden, die es erlauben, dass die betrachtete(n) Netzwerkscheibe(n) 214 für Dienste mit geringer Latenz und nicht für Kommunikationsdienste verwendet werden.
-
6 zeigt eine Computerumgebung 600, die ein nichttransitorisches computerlesbares Medium zur Analyse der Nutzung von virtualisierten Netzwerkinstanzen (d.h. einer Netzwerkscheibe) innerhalb eines Kommunikationsnetzwerks auf der Grundlage einer Datenänderungsmeldung implementiert. In einer Beispielimplementierung kann die Computerumgebung 600 die Umgebung 200 sein. In einem Beispiel umfasst die Computerumgebung 600 Prozessor(en) 602, der/die über eine Kommunikationsverbindung 606 mit einem nichttransitären computerlesbaren Medium 604 kommunikativ verbunden ist/sind. Der (die) Prozessor(en) 602 kann (können) über eine oder mehrere Verarbeitungsressourcen zum Abrufen und Ausführen von computerlesbaren Anweisungen von dem nichttransitären computerlesbaren Medium 604 verfügen. Der/die Prozessor(en) 602 und das nicht-transitorische computerlesbare Medium 604 können beispielsweise in der Umgebung 200 implementiert sein.
-
Bei dem nicht transitorischen computerlesbaren Medium 604 kann es sich beispielsweise um ein internes oder externes Speichermedium handeln. In einem Beispiel kann die Kommunikationsverbindung 606 eine direkte Kommunikationsverbindung sein, wie z. B. eine Speicher-Lese-/Schreib-Schnittstelle. In einem anderen Beispiel kann die Kommunikationsverbindung 606 eine indirekte Kommunikationsverbindung sein, z. B. eine Netzwerkschnittstelle. Die Kommunikationsverbindung 606 kann ein einzelnes Netzwerk oder eine Kombination aus mehreren Netzwerken sein und eine Vielzahl unterschiedlicher Kommunikationsprotokolle verwenden.
-
Der/die Prozessor(en) 602 und das nicht-übertragbare computerlesbare Medium 604 können auch mit einem Speicherelement 608 kommunikativ verbunden sein. Das Speicherelement 608 ermöglicht es dem Gerät mit dem/den Prozessor(en) 602 und dem nichtübertragbaren computerlesbaren Medium 604, die Anzahl der Teilnehmer zu bestimmen, die bei einer virtualisierten Netzwerkinstanz (d.h. einer Netzwerkscheibe) auf der Grundlage einer Datenänderungsmeldung registriert werden können.
-
Bezug nehmend auf 6 enthält das nicht-transitorische computerlesbare Medium 604 in einem Beispiel Anweisungen 610, die den/die Prozessor(en) 602 veranlassen, einen Nutzungsüberwachungsdienst, der in einem Kernnetz der fünften Generation (5G) eingesetzt wird, dazu zu veranlassen, einen einheitlichen Datenspeicher für Datenänderungsbenachrichtigungen zu abonnieren. Die Datenänderungsmeldungen sollen die Änderung der Teilnehmerdaten anzeigen, die in dem einheitlichen Datenspeicher (d. h. dem UDR) gespeichert und gepflegt werden. Die Anweisung(en) 610 können beispielsweise ausgeführt werden, um den Nutzungsüberwachungsdienst 220 zu veranlassen, Datenänderungsmeldungen aus dem UDR 210 zu abonnieren. Wie bereits erwähnt, können die Datenänderungsbenachrichtigungen vom UDR 210 immer dann erzeugt werden, wenn sich die Teilnehmerdaten 212, die sich auf die Netzscheibe(n) 214 beziehen, ändern. Solche Änderungen können als Ergebnis von Teilnehmern auftreten, die auf die Netzwerkscheibe(n) 214 innerhalb der Computerumgebung 200 zugreifen oder anderweitig damit interagieren.
-
Die Anweisung(en) 610 kann (können) weiter ausgeführt werden, um Datenänderungsmeldungen zu verarbeiten, um eine Datenänderung zu bestimmen, die an den Teilnehmerdaten innerhalb des UDR vorgenommen worden sein kann. Beispielsweise kann die Ausführung der Anweisung(en) 610 zur Verarbeitung der im System 202 gespeicherten Datenänderungsmeldung(en) 222 führen. Zu diesem Zweck kann(n) die Anweisung(en) 610 den Nutzungsüberwachungsdienst 220 veranlassen, die Datenänderungsmeldung(en) 222 zu analysieren, um die Datenänderung an den Teilnehmerdaten 212 zu erhalten. Die auf diese Weise erhaltene Datenänderung kann als Netzabschnittsdaten 224 gespeichert werden. Die Netzwerk-Slice-Daten 224 können den Teilnehmerdaten 212 ähnlich sein und verschiedene Informationskategorien enthalten, die sich auf einen bestimmten Teilnehmer beziehen, der in der/den Netzwerk-Slice(s) 214 registriert ist. Beispiele für solche Informationskategorien sind u. a. Teilnehmerkennungen, Kennungen der Netzscheibe(n) 214, Art der Dienste, für die der Teilnehmer registriert sein kann, Art des Zugriffs, Standortinformationen des Teilnehmers, Zeitpunkt der Registrierung, Zeitpunkt des Zugriffs und andere Informationen, die sich auf die Teilnehmer und die Netzscheibe(n) 214 beziehen, für die die Teilnehmer registriert sein können.
-
Danach kann die Anweisung(en) 610 ausgeführt werden, um die Daten der Netzscheibe zu analysieren und die Nutzungsanzeigeinformationen bereitzustellen. Die so erhaltenen Nutzungsangaben sollen die Nutzung der Netzscheibe durch einen Teilnehmer anzeigen. In einem Beispiel kann/können der/die Befehl(e) 610 den Nutzungsüberwachungsdienst 220 veranlassen, die Netzwerkscheiben-Daten 224 zu analysieren, um die Nutzungsanzeigeinformationen 228 bereitzustellen. Die Nutzungsanzeigeinformationen 228, die als Ergebnis der Analyse der Netzwerkscheiben-Daten 224 erhalten werden, können einen Hinweis auf die Nutzung der Netzwerkscheibe(n) 214 innerhalb eines Kommunikationsnetzwerks liefern. Die Nutzung der Netzscheibe(n) 214 kann aus einer Vielzahl von Perspektiven dargestellt werden. Beispielsweise kann die Nutzungsanzeige 228 die Anzahl der Teilnehmer darstellen, die bei der/den Netzscheibe(n) 214 registriert sind. In einem solchen Fall können die Nutzungsanzeigeinformationen 228 direkt die aktiven Kunden darstellen, die bei der/den Netzscheibe(n) 214 registriert sein können. In einem anderen Beispiel können die Informationen über die Nutzungsanzeige 228 eine Verteilung der aktiven Teilnehmer über verschiedene Zeitintervalle für eine beliebige der Netzscheibe(n) 214, die Zeit des Zugriffs, den Ort des Zugriffs, die Art der abgerufenen Dienste usw. darstellen. Die einmal erhaltenen Nutzungsangaben 228 können zur Verwaltung der Betriebsattribute der Netzscheibe(n) 214 verwendet werden. In einem anderen Beispiel können die Nutzungsangaben 228 zur Durchführung bestimmter dienstbezogener Vorgänge verwendet werden, z. B. zur Rechnungsstellung oder zur Messung der Nutzung der Netzscheibe(n) 214.
-
Obwohl Beispiele für die vorliegende Offenbarung in einer Sprache beschrieben wurden, die sich auf strukturelle Merkmale und/oder Methoden bezieht, ist es zu verstehen, dass die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt sind. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für die vorliegende Offenbarung offengelegt und erläutert.