LTE-Tests: Komplex und herausfordernd

LTE-Überprüfung: eNode B

Der komplexeste Teil des LTE-Zugangsnetzwerks ist der eNode B. eNode B ist vielschichtiger als UMTS Node B oder die GSM Base Transceiver Station (BTS), da er ohne einen Controller funktioniert. Die Komplexität von eNode B zeigt sich in seinen kompletten Stack-Implementationen. Die Uu-Schnittstelle umfasst eine Reihe zuvor verteilter Protokolle. Es ist wichtig, dass bei der Prüfung alle Stapelebenen untersucht werden und nicht nur die oberen Ebenen.

Die Überprüfung des Funkzugangs für frühere Drahtlosgenerationen wurde häufig mithilfe des Einsatzes einer Reihe modifizierter Handgeräte ausgeführt. Aufgrund des Umfangs moderner eNode Bs ist dieser Ansatz nicht mehr möglich. Ebenso kann zum Messen der Beanspruchung eines Netzwerks, das einen Download-Verkehr von 300 Gbps transportiert, die für ältere Technologien verwendete Prüfung der niedrigen bis mittleren Bandbreiten nicht mehr eingesetzt werden.

Sowohl Netzwerk- als auch Luftschnittstellen müssen für eine vollständige Überprüfung des eNode B simuliert werden. Es sind koordinierte Prüfverfahren unter Verwendung von Uu-, X2- und S1-Schnittstellen erforderlich, die den Betrieb weiterer eNode Bs, MMEs und SGWs emulieren. Viele eNode B-Funktionen und -Prozeduren können nur durch Emulation aller umgebenden Komponenten überprüft werden. Die Signalübertragung zwischen dem Teilnehmerendgerät (UE) und eNode B auf der Uu-Schnittstelle ist zum Beispiel eng an die Intra-E-UTRAN-Signalübertragung auf der X2-Schnittstelle und der Signalübertragung zwischen eNode B und EPC auf der S1 Schnittstelle gekoppelt. Durch die Überprüfung aller Schnittstellen von eNode B werden alle Verbindungen der Benutzerebenen von eNode B überprüft, indem:

  • ein breites Spektrum an realistischen Datenströmen der Benutzerebenen angewendet wird.
  • alle Datenströme der Benutzerebenen entsprechend der mit eNode B ausgetauschten Signalübertragung koordiniert werden.
  • der Inhalt der Datenströme der Benutzerebenen, die von eNode B gesendet wurden, überprüft wird.
  • die Frames der Benutzerebenen sowohl an der Quelle als auch am Leistungsverbraucher kontrolliert werden.
  • für jeden Datenstrom die Erfahrungsqualität (QoE) gemessen wird.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

2 Wochen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

2 Wochen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

2 Wochen ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

2 Wochen ago