Dieses Protokoll kann bei der automatisierten Bereitstellung von Telekommunikationsdiensten über eingeschränkte Geräte helfen, z. B. bei Telefoniediensten, die über ein Luftnetz unbemannter Luftfahrzeuge bereitgestellt werden. Der Vorteil dieser Lösung besteht darin, dass sie die schnelle Bereitstellung von Diensten in den begrenzten geografischen Gebieten erleichtert, für die Kommunikationsinfrastrukturen möglicherweise nicht verfügbar oder unzureichend sind. Dieses Protokoll wurde im Forschungsbereich der dritten Generation von Mobilfunknetzen definiert und basiert auf modernsten normalen Funktionsnutzungstechnologien.
Diese Methode wurde mit den fortschrittlichen Prototypen demonstriert, die hier bei 5TONIC, dem europäischen führenden Labor in 5G, verfügbar sind, aber es kann auch ohne unsere virtuellen 5G-Systeme demonstriert werden. Um die korrekte Einrichtung einer UAV-Cloudplattform zu überprüfen, rufen Sie die Registerkarte Administrator, System und Systeminformationen mithilfe der entsprechenden Anmeldeinformationen auf, und klicken Sie in die Abschnitte Computerdienst und Netzwerk-Agent, um zu überprüfen, ob der Status der angezeigten Elemente aktiviert ist. Laden Sie zum Konfigurieren eines Experiments die VNF-Images herunter, die die verschiedenen Komponenten des IP-Telefoniedienstes aus dem Experiment-Repository implementieren.
Um die VNF-Bilder auf ihren entsprechenden VIM hochzuladen, klicken Sie auf Bild erstellen und erstellen Sie ein Bild mit dem angezeigten Formular. Laden Sie nach dem Hochladen der Images für jeden entsprechenden VIM die VNF-Deskriptoren des Experiments aus dem Experiment-Repository herunter und melden Sie sich mit den Administratoranmeldeinformationen bei der grafischen OSM-Benutzeroberfläche an. Ziehen Sie die Deskriptoren in die Registerkarte VNF-Pakete.
Laden Sie dann die NSD aus dem Experiment-Repository herunter und ziehen Sie die NSD auf die Registerkarte NS-Pakete der grafischen OSM-Benutzeroberfläche. Um ein VIM-Konto für die UAV-Cloud-Plattform VIM und die Kern-Cloud-Plattform VIM hinzuzufügen, klicken Sie auf der Registerkarte VIM-Konten auf plus Neue VIM und füllen Sie das angezeigte Formular mit den angeforderten Informationen für beide VIMs aus. Um ein Experiment zu initiieren, greifen Sie auf die OSM-Befehlszeilenschnittstelle zu, und stellen Sie den Netzwerkdienst bereit.
Geben Sie den Befehl zum Ausführen des Netzwerkdienstes in der Befehlszeilenschnittstelle ein, der den VIM angibt, der zum Hosten der einzelnen VNF verwendet wird. Wenn die grafische OSM-Benutzeroberfläche auf eine erfolgreiche Netzwerkdienstbereitstellung hinweist, schalten Sie die UAVs ein und melden Sie sich bei der UAV-Flugsteuerungsanwendung an. Steuern Sie dann den Flug jedes UAV, um das Fahrzeug stabil in einer Zwischenhöhe zu halten und Turbulenzen zu vermeiden, die durch die Drehung der Motoren in der Nähe einer Oberfläche verursacht werden.
Um ein IP-Telefon für die Durchführung eines Anrufs vorzubereiten, verbinden Sie ein drahtloses Sprachtelefon über IP mit einem der vom Netzwerkdienst angebotenen Zugriffspunkte. Klicken Sie dann auf Erweitert und TCP/IP, und überprüfen Sie, ob die IP- und Routeradressen richtig konfiguriert sind. Um den entsprechenden Austausch von Signalmeldungen mit dem IP-Telefonieserver zu ermöglichen, öffnen Sie die App, klicken Sie auf Assistent, und verwenden Sie ein SIP-Konto, um ein Benutzerkonto zu erstellen.
Geben Sie dann den Hostnamen des IP-Telefonieservers VNF an. Wenn Sie ein Handheld-Voice-over-IP-Telefon verwenden, führen Sie ähnliche Schritte wie gerade gezeigt. Um einen Eintrag in einem IP-Telefonbuch zu erstellen, klicken Sie auf Optionen, und geben Sie die Adresse oder Telefonnummer in das Fenster ein.
Sobald das Experiment die Anrufteilnehmer an ihren jeweiligen Standorten präsentiert, kann einer der Benutzer einen IP-Telefonieanruf initiieren. Um den Anruf an die andere Partei zu initiieren, drücken Sie die Anruftaste. Wenn das andere IP-Telefon zu klingeln beginnt, verwenden Sie die Anruftaste, um den eingehenden Anruf anzunehmen.
Um die experimentellen Ergebnisse zu sammeln, verbinden Sie einen Standard-Laptop mit einem der drahtlosen Zugriffspunkte, und führen Sie das Ping-Befehlszeilentool an die IP-Adresse aus, die das Telefon über 180 Sekunden mit dem anderen Zugriffspunkt verbunden hat. Sobald die Verbindung mit dem Access Point hergestellt wurde, überprüfen Sie die IP-Verbindung mit dem IP-Telefon, und speichern Sie die Roundtrip-Zeitmessungen. Um den während des IP-Aufrufs ausgetauschten Datenverkehr zu erfassen, führen Sie das TCP-Dump-Befehlszeilentool in einer der ausgeführten Zugriffspunkt-VNFs aus, und speichern Sie diesen Datenverkehr in einer Datei, wodurch das Schreibkennzeichen des Befehlszeilentools zur Ausführungszeit aktiviert und der Name der Datei angegeben wird.
Führen Sie dann einen neuen IP-Telefonieanruf aus, und halten Sie den Anruf für einen bestimmten Zeitraum aufrecht, bevor Sie den Anruf beenden. Hier zeigen Daten aus einem echten Voice-over-IP-Aufruf die kumulative Verteilungsfunktion der End-to-End-Verzögerung, gemessen zwischen zwei Endbenutzergeräten. Mehr als 80 % der End-to-End-Verzögerungsmessungen lagen in dieser Analyse unter 60 Millisekunden, und keine der Messungen war höher als 140 Millisekunden, was die entsprechenden Verzögerungsmetriken für die Ausführung eines Sprachanrufs garantierte.
Hier wird ein Austausch der DNS- und SIP-Signalmeldungen mit den Meldungen veranschaulicht, die der Registrierung eines der Nutzer im IP-Telefonieserver und der Einrichtung des Sprachanrufs entsprechen. In diesem repräsentativen Diagramm des Datenverkehrs, der während eines Anrufs erfasst wird, wird ein konstanter Strom von Sprachpaketen angezeigt, die während des Anrufs von einem der drahtlosen Telefone übertragen und empfangen werden. In diesem Diagramm kann der Jitter in Vorwärtsrichtung des Datenverkehrs mit einem Durchschnittswert von weniger als 1 Millisekunde beobachtet werden.
Bei der Wiedergabe dieses Protokolls ist es wichtig, die Verwendung von Computern mit einem Port für die Ausführung der Virtualisierungscontainer zu berücksichtigen. Dieses Protokoll kann möglicherweise in anderen Umgebungen verwendet werden, in denen ressourcenbeschränkte Geräte verfügbar sein könnten, z. B. in den nordöstlichen Umgebungen. Wenn das Protokoll einen Flugprozedur-Experimentator enthält, achten Sie darauf, die entsprechenden Sicherheitsmaßnahmen und die entsprechende regulatorische Erklärung zu befolgen.