LTE-Tests: Komplex und herausfordernd

LTE-Überprüfung: eNode B

Der komplexeste Teil des LTE-Zugangsnetzwerks ist der eNode B. eNode B ist vielschichtiger als UMTS Node B oder die GSM Base Transceiver Station (BTS), da er ohne einen Controller funktioniert. Die Komplexität von eNode B zeigt sich in seinen kompletten Stack-Implementationen. Die Uu-Schnittstelle umfasst eine Reihe zuvor verteilter Protokolle. Es ist wichtig, dass bei der Prüfung alle Stapelebenen untersucht werden und nicht nur die oberen Ebenen.

Die Überprüfung des Funkzugangs für frühere Drahtlosgenerationen wurde häufig mithilfe des Einsatzes einer Reihe modifizierter Handgeräte ausgeführt. Aufgrund des Umfangs moderner eNode Bs ist dieser Ansatz nicht mehr möglich. Ebenso kann zum Messen der Beanspruchung eines Netzwerks, das einen Download-Verkehr von 300 Gbps transportiert, die für ältere Technologien verwendete Prüfung der niedrigen bis mittleren Bandbreiten nicht mehr eingesetzt werden.

Sowohl Netzwerk- als auch Luftschnittstellen müssen für eine vollständige Überprüfung des eNode B simuliert werden. Es sind koordinierte Prüfverfahren unter Verwendung von Uu-, X2- und S1-Schnittstellen erforderlich, die den Betrieb weiterer eNode Bs, MMEs und SGWs emulieren. Viele eNode B-Funktionen und -Prozeduren können nur durch Emulation aller umgebenden Komponenten überprüft werden. Die Signalübertragung zwischen dem Teilnehmerendgerät (UE) und eNode B auf der Uu-Schnittstelle ist zum Beispiel eng an die Intra-E-UTRAN-Signalübertragung auf der X2-Schnittstelle und der Signalübertragung zwischen eNode B und EPC auf der S1 Schnittstelle gekoppelt. Durch die Überprüfung aller Schnittstellen von eNode B werden alle Verbindungen der Benutzerebenen von eNode B überprüft, indem:

  • ein breites Spektrum an realistischen Datenströmen der Benutzerebenen angewendet wird.
  • alle Datenströme der Benutzerebenen entsprechend der mit eNode B ausgetauschten Signalübertragung koordiniert werden.
  • der Inhalt der Datenströme der Benutzerebenen, die von eNode B gesendet wurden, überprüft wird.
  • die Frames der Benutzerebenen sowohl an der Quelle als auch am Leistungsverbraucher kontrolliert werden.
  • für jeden Datenstrom die Erfahrungsqualität (QoE) gemessen wird.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Woche ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago