LTE-Tests: Komplex und herausfordernd

Anforderungen für die Prüfung drahtloser Netzwerke

Da sich LTE weiterentwickelt und Fortschritte macht, muss das Prüfverfahren für drahtlose Netzwerke nicht nur die neuesten Technologien erfassen, sondern auch die Interaktion zwischen bestehenden Systemen und den sich neu herausbildenden Lösungen berücksichtigen. UTMS und IMS müssen mit neu entwickelten 4GD-Drahtlos-Lösungen funktionieren und zusammenarbeiten. Die wichtigsten Komponenten einer End-to-End Drahtlos-Netzwerklösung sind in der folgenden Abbildung dargestellt.


Bild: Ixia

Bei einer vollständigen Überprüfung eines drahtlosen Dienstes müssen in jedem der Funkzugangsnetze, des drahtlosen Kernnetzwerks und der Internetkernnetzwerke die Komponenten separat überprüft werden sowie jedes der drei Subsysteme unabhängig voneinander und das gesamte End-to-End-System vom drahtlosen Rand bis zum Internet-Kern getestet werden. Eine entsprechende Prüfung wird auf mehreren Ebenen und gewöhnlich in sequenzieller Weise durchgeführt:

  • Die Konformitätsprüfung ist ein grundlegender erster Schritt, um einen fehlerfreien Betrieb und die Interoperabilität zu gewährleisten. Konformitätsprüfungen bauen auf dem RFC-Standard sowie anderen Standards auf und sind für die Durchführung von positiven und negativen Tests konzipiert, die gewährleisten, dass die Standards bei den Geräten ordnungsgemäß umgesetzt wurden.
  • Funktionsprüfungen machen von den Einsatzmöglichkeiten des Geräts mittels Kombination der Optionen, mehreren Verbindungen, verschiedenen Arten von Datenverkehr sowie vielen Arbeitsabläufen Gebrauch.
  • Leistungsmessungen messen die Bruttokapazität wie zum Beispiel die maximale Anzahl an Verbindungen, die maximale Verbindungsaufbaurate und die maximale Uplink- und Downlink-Durchsatzleistung.
  • Skalierbarkeitstests messen die reale Leistungsfähigkeit sowie die Fähigkeit zur Verwaltung einer gesamten Benutzergruppe. Diese Prüfarten setzen die Belastung mit einem realistischen Datenverkehr voraus, die die Netzwerkkapazität erreicht und diese sogar übertrifft.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

RansomHub übernimmt kriminelles Erbe von LockBit & Co.RansomHub übernimmt kriminelles Erbe von LockBit & Co.

RansomHub übernimmt kriminelles Erbe von LockBit & Co.

Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den…

1 Woche ago
GenKI: Deutsche Firmen international nur MittelmaßGenKI: Deutsche Firmen international nur Mittelmaß

GenKI: Deutsche Firmen international nur Mittelmaß

Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch…

1 Woche ago
RedCurl-Ransomware attackiert HypervisorenRedCurl-Ransomware attackiert Hypervisoren

RedCurl-Ransomware attackiert Hypervisoren

Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und…

1 Woche ago

Wenn Hacker Backups deaktivieren

Backup-Systeme haben in der Vergangenheit eine Art Versicherung gegen Angriffe geboten, doch Hacker versuchen nun,…

1 Woche ago

Hochwasserschutz mit Maschinellem Lernen

Forschende des Karlsruher Institut für Technologie (KIT)  entwickeln erstes nationales Vorhersagemodell für kleine Flüsse.

1 Woche ago

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst…

1 Woche ago