Mobiles Packet in 2G GSM, 3G UMTS und 4G LTE | Amir Magdy | Skillshare

Playback-Geschwindigkeit


1.0x


  • 0.5x
  • 0.75x
  • 1x (normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Mobiles Packet in 2G GSM, 3G UMTS und 4G LTE

teacher avatar Amir Magdy, IMS/CS Technical Leader

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Schau dir diesen Kurs und Tausende anderer Kurse an

Erhalte unbegrenzten Zugang zu allen Kursen
Lerne von Branchenführern, Ikonen und erfahrenen Experten
Wähle aus einer Vielzahl von Themen, wie Illustration, Design, Fotografie, Animation und mehr

Einheiten dieses Kurses

    • 1.

      Trailer Vortrag zum Kurs

      3:24

    • 2.

      Grundlagen der Packet & Unterschied zwischen ihnen mit dem Schaltkreis vereinfachen

      29:01

    • 3.

      Paketvermittlung Netzwerkarchitektur Teil:1

      20:54

    • 4.

      Paketvermittlung Netzwerkarchitektur Teil:2

      26:33

    • 5.

      Kennzeichen im PS

      13:56

    • 6.

      Schnittstellen im PS

      21:00

    • 7.

      PDP-Kontext in 2G,3G-Netzwerken und Charakteristika Part:1

      13:16

    • 8.

      PDP-Kontext in 2G,3G-Netzwerken und Charakteristika Teil:2

      16:13

    • 9.

      PDP-Kontext in 2G,3G-Netzwerken und Charakteristika Teil:3

      10:06

    • 10.

      UE State Management in PS Paketvermittlung von Kernnetzwerken

      10:39

    • 11.

      PS Verstellen der Core

      7:37

    • 12.

      Mobility in PS Core

      9:38

    • 13.

      PS

      20:50

    • 14.

      PS Teil:2

      89:47

    • 15.

      PS Paket Core Schlüsselmerkmale

      9:08

  • --
  • Anfänger-Niveau
  • Fortgeschrittenes Niveau
  • Fortgeschrittenes Niveau
  • Jedes Niveau

Von der Community generiert

Das Niveau wird anhand der mehrheitlichen Meinung der Teilnehmer:innen bestimmt, die diesen Kurs bewertet haben. Bis das Feedback von mindestens 5 Teilnehmer:innen eingegangen ist, wird die Empfehlung der Kursleiter:innen angezeigt.

135

Teilnehmer:innen

1

Projekte

Über diesen Kurs

Lerne Grundlagen und Essentials von Essentials in Telecom ( PS Paketwechsel in 2G GSM, 3G UMTS und 4G LTE-Netzwerken )

Dieser Kurs ist für diejenigen gedacht, die sich je für packet interessieren ( PS Paketvermittlung )

Der Kurs enthält alles in Bezug auf die Packet in 2G, 3G und 4G

Der Kurs ist so konzipiert, dass er für alle Ebenen geeignet ist, wenn du Student bist oder selbst wenn du im Kernfeld arbeitest und mehr Kenntnisse darüber erlangen musst.

Kursdauer

Der Kurs dauert 6 Stunden. Du wirst alle erforderlichen Informationen zum Meistern des Packet lernen.

Warum du den Kurs nimmst

Wenn du an dem Feld Telekommunikation und vor allem an dem Packet interessiert bist, ist dieser Kurs der beste Platz für dich.

Kursinhalt

Hast du überhaupt einen Kurs gemacht und hast den erforderlichen Support nicht gefunden?

In Ordnung, Dieser Kurs ist anders, Wir sind bestrebt, diesen Kurs zum besten Telecom Kurs aus der support zu machen.

In diesem Kurs reden wir nicht von einer bestimmten vendor aber wir reden von Packet

Gibt es Kursanforderungen oder Voraussetzungen?

Keine Voraussetzung ist erforderlich, alles wird von der Anfängerstufe bis zur Expertenstufe erläutert.

Kursinhalt : الدورة الدورة

  • Einführung in PS

  • PS Verstellen der Netzwerkarchitektur

  • Kennzeichen in PS Core Networks

  • Schnittstellen in PS Core Networks

  • PDP-Kontext in 2G,3G-Netzwerken und Charakteristiken

  • UE State Management in PS Kernnetzwerken

  • PS Verstellen der Core

  • Mobility in PS Core

  • PS

  • Packet

Triff deine:n Kursleiter:in

Teacher Profile Image

Amir Magdy

IMS/CS Technical Leader

Kursleiter:in

Amir Magdy is a CS/IMS Technical leader with extensive end-to-end experience in the planning, design, deployment, and optimization of  2G, 3G ,4G (LTE, VoLTE, IMS) & 5G networks.

Amir is working with hundreds of business companies worldwide while helping to transform business challenges, requirements, and opportunities into practical use cases.

As part of his passion for sharing years of experience and knowledge, he created multiple online courses about a variety of topics while teaching thousands of students worldwide.

Vollständiges Profil ansehen

Skills dieses Kurses

Entwicklung Sonstiges zur Entwicklung
Level: All Levels

Kursbewertung

Erwartungen erfüllt?
    Voll und ganz!
  • 0%
  • Ja
  • 0%
  • Teils teils
  • 0%
  • Eher nicht
  • 0%

Warum lohnt sich eine Mitgliedschaft bei Skillshare?

Nimm an prämierten Skillshare Original-Kursen teil

Jeder Kurs setzt sich aus kurzen Einheiten und praktischen Übungsprojekten zusammen

Mit deiner Mitgliedschaft unterstützt du die Kursleiter:innen auf Skillshare

Lerne von überall aus

Ob auf dem Weg zur Arbeit, zur Uni oder im Flieger - streame oder lade Kurse herunter mit der Skillshare-App und lerne, wo auch immer du möchtest.

Transkripte

1. Trailer Lecture zum Kurs: Hey Leute, es ist Samir im Namen des ps Mobile Packet Data Core. Ich würde gerne diesen Kurs über PS mobile Datenkern in zwei G, drei G und vier G vorstellen , allen, die es brauchen, und denjenigen unter Ihnen, die mehr Informationen in diesem Bereich suchen. Jetzt dieser spielwechselnde Kurs, in dem wir über die PS4-Netzwerke und alles, was damit verbunden ist, sprechen werden . Wenn Sie dieses Video nicht sehen, garantiere ich, dass Sie eine Menge verpassen werden. Wie werde ich Ihnen hier einige Tipps und Geheimnisse zeigen , die Sie als Telekommunikationsingenieur verändern können, entweder in Ihrer beruflichen Karriere oder auch wenn Sie ein neuer Absolvent sind und Sie in einem der Mobilfunkbetreiber beschäftigt sein wollen. Wie ich weiß, wie frustrierend es sein kann, nach Abschluss der Universität nicht beschäftigt zu werden. Oder auch wenn Sie aufgrund fehlender Kernnetzwerkinformationen nicht gefördert werden können. Ich verstehe, dass jede Minute, die ein Kerningenieur ersparen kann, wichtig ist. Einige hier, um dir zu helfen. Und in diesem Fall biete ich meinen Kurs non-stop an und ist 24, 7 mit einfacher Erreichbarkeit verfügbar . Lassen Sie uns nun einen Blick auf den Kursinhalt werfen. So haben wir 10 Kapitel in diesem Kurs, wo wir zuerst mit einer grundlegenden Einführung über die Paket-Switching-Netzwerke beginnen , erklären ihre Rollen und Vorteile. Dann werden wir die Paket-Switching-Netzwerkarchitektur treffen die Funktion jedes Netzwerkknotens darin definieren. Danach werden wir über Bezeichner in Paketnetzwerken sprechen und welche Rolle sie haben. Dann werden wir auf das Interface-Kapitel gehen, das jedes Interface-Paketnetzwerk detailliert beschreibt. Dann werden wir über den PDP-Kontext sprechen, erklären, wie er erstellt wird und wie er es ist, und es ist auch wichtige Eigenschaften. Danach werden wir kurz das EU-ISTE-Management im Paketnetz erläutern. Und danach werden wir anfangen, die Paketkoordinate mit Kontexten zu erklären. Dann werden wir alle Mobilitätsmanagement-Timer in jedem Paketdatennetzwerk kennenlernen. Dann das wichtigste Kapitel, das das Szenarienkapitel ist, erklärt, wie ich u e an ein Netzwerk anhängt und wie PDP-Kontext erstellt wird und was in einer aktiven Sitzung getan wird. In den Szenarien Kapitel, werden wir auf die Signalisierung Nachrichten und die Parameter in jedem von ihnen konzentrieren. Und last but not least, das letzte Kapitel, das die Paketwechsel wichtigsten Funktionen ist, besagt einige Funktionen in Packet Core-Netzwerk wie die FSGS und ziehen. Das ist also der ganze Inhalt unseres Kurses. Worauf wartest du? Nein, nein. Schnallen Sie Ihre Sicherheitsgurte an und lassen Sie uns gemeinsam durch den Schlag gehen. 2. Grundlagen von Packet Packet und --: Hallo Leute, wie geht es euch? Heute werden wir über die Einführung zur PS4 sprechen. Als erstes erklären wir den Unterschied oder die Entwicklung des Kernnetzwerks in allen mobilen Generationen, ob in 2D oder 3D oder 4D, und die Unterschiede zwischen ihnen als auch. Also in zwei G-Netzwerk als Beispiel, aber Kern repräsentiert das CNS, das ist die Schaltkreis-Schalt-und Paket-Switching-Kern. heißt, wenn sich der Teilnehmer auf zwei G-Netzwerk befindet, was bedeutet, dass er an einer 2D-Website angeschlossen ist, was bedeutet, dass er sich unter dem zwei g-Abdeckungsbereich befindet. Der Abonnent stellt eine Verbindung mit dem Z-Score von MSC her. Und wir werden auch zwei ps verbinden, das ist der Rückschalter wichtig von S. S M ist nur ein Knoten namens SGA, etc. Nun, der Teilnehmer unter den beiden G-Netzwerk in der Lage sein, Stimme Impuls zu machen und wie er wird. Sie machen tatsächlich Sprachanrufe durch CS Schaltung Switching oder wie wir erwähnt, die Oberflächen, die durch den CS Kern, unsere Sprachanrufe, SMS und Fakten präsentiert werden . All dies sind Dienstleistungen, die durch die SEA-Punktzahl präsentiert werden. Score, was ist es und sobald es sowieso verwendet wird, ist eigentlich das Peace Corps, so dass Sie Datensitzungen machen können, was der Paketwechsel Kern genannt wird. Also dieser Abonnent, was wir zerstören sich auf GSM und die Paketwechsel. So kann er es zu dieser Behauptung machen, entweder im Internet surfen oder herunterladen oder sogar WhatsApp-Nachrichten senden. All dies ist durch Packs, die berichten? Was ist der Unterschied zwischen m3g? Sie sind eigentlich beide der gleiche Kern. Also in 2D es CS und BS, und m3g es CSM ps auch. Was ist der Unterschied zwischen zwei G und drei G? Und sagen wir, der Kern ist konstant. Der Unterschied wird im Radio oder in den Netzwerken sein. Wie wir gesagt haben, hat G PSC und die Paketsteuereinheit. So kann es auf der Partitur zu EEG verbinden ist äquivalent zu der PSC plus PCU, das ist die R und C. So die RNC ersetzt die PSC und Paketsteuereinheit. Und auch in der Luftschnittstellen-Technik oder der Technologie in der Luftschnittstelle und Senden oder Empfangen von Daten. In 2D verwenden wir eine Kombination zwischen FDMA und TDMA. Aber in 3D verwenden wir nur CDMA, das ist die Code-Division Multiple Access, was uns eine höhere Datenrate gibt. So finden Sie 3D-Datenraten höher als zwei g. Dies ist also soweit für die 3D und 2D. Okay, wie wär's mit Fuji? Fuji ist ein völlig anderer Kern, also haben wir vollständig CS MBS entfernt. So, jetzt 40 Teilnehmer nicht auf einem völlig neuen Kern namens EPC verbinden, die Evolved Packet Core ist. Diese EBC ist am nächsten, wer genau näher an der PLS-Punktzahl ist, was den Paketwechsel Datensatz gibt. Aber was ist diese Hauptfunktion? Es macht den Abonnenten in der Lage, Datensitzungen durchzuführen. Sie können sich als Beispiel mit dem Internet verbinden. Alles klar, wir reden etwas mehr im Detail darüber und die Schmiedekraft, okay? Also in diesem Fall ist 40 vier G. In diesem Fuji gibt es keine cs. Und wie ich bereits erwähnt habe, ähnelt der EPC oder Evolved Packet Core dem Paketwechsel mehr. Weiß jemand, wie die Stimme selbst gemacht wird? Das heißt, sagen wir, wenn ein Fälschungsabonnent unter 40 Deckungsbereich und es ist mit einem Fälschungszyklus verbunden. Und dieser Abonnent will Paul machen, er will seinen SFO und Megacolon rausbekommen. Und er ist mit dem EPC verbunden, dem Pakt, der Paketwechsel ist. Und die einzige Funktion von EPC ist es, Ihnen zu helfen, eine Verbindung mit dem Paketdatennetzwerk herzustellen, das möglicherweise das Internet sein kann. Aber was sind die Teilnehmer Spaziergänge machen einen Sprachanruf. Was wird er tun? Er wird es durch etwas tun, das IMS genannt wird. Ims, die Lösung. Aber wie wird es gemacht? Nicht die Lösung in Fahrzeugen, aber wo ist das IMS genau? Das IMS ist also ein brandneues Netzwerk. Man kann sagen, ein völlig anderes Kernnetzwerk. Ist durch EPC beigefügt oder verbunden. Mit anderen Worten, Sie können einen Voice-over LTE-Anruf tätigen. Voice over LTE ist das IMS. Also niemand wird einfach in diesen Abkürzungen verwechselt, wenn Sie nicht wollen, natürlich. So Voice over LTE oder defekt ist das IMS. Ims ist der Netzwerkname selbst oder die Lösung selbst, die IP-Multimedia-Sitzungen. Plus-Spannung ist Voice-over LTP. Okay Leute, also lasst uns einen anderen Teil durchmachen. Oh, die Hauptfunktion von EPC besteht darin, Ihnen nur PDM zur Verfügung zu stellen oder zu geben, was das Paketdatennetzwerk ist. Was auch immer dieses PDM ist oder ob es sich um Internet oder IMS-Netzwerk handelt. Wenn Sie sprechen möchten, sprechen Sie über LTE. Und wie gesagt, ist es äquivalent zu PS, Paketwechsel Krieg. Aber die Knoten selbst sind unterschiedlich. Also innerhalb der PS4 selbst, die beiden wichtigsten Knoten sind die FSGS, n, und die g, GSM. Und wie wär's mit dem EPZ? Die Hauptknoten oder primären Knoten sind. So finden Sie etwas wie MMAE, das ist die Mobilitätsmanagement-Einheit. Mme, in sehr kleinen Worten, ist ein Knoten, der für die Sitzungsverwaltung zuständig ist. Es ist also für jede Sitzung für jeden Benutzer verantwortlich. Und es ist auch verantwortlich für die Verfolgung der Standort des Benutzers. Und auch authentifiziert es den Benutzer. Nehmen wir an, es gibt einen Benutzer, der sich mit dem Packet Core im EBC-Modus verbinden möchte , wird die Authentifizierung durchführen. Wer wird sehen, ob Sie berechtigt sind, auf das Netzwerk zuzugreifen? Es ist die MME. Also reden über die 40 Ohm, nicht zwei oder sogar drei G. Ich spreche über die vier G, die sein Kern ist die EPC, das ist der Evolved Packet Core. Einer der Knoten im EPC ist das Gateway. Das S-Gateway verfügt über mehrere Funktionen. Und eine dieser Funktionen ist, dass es diese Datensitzungen nimmt und sie an das P-Gateway weitergibt, das die Schnittstelle mit dem Paketdatennetzwerk ist. Wenn ich also auf das Internet zugreifen möchte, muss ich das P-Gateway passieren. In Ordnung. Also, was ist IMS? Es ist ein Vakuum, das Emaille funktioniert. Es ist ein Netzwerk wie das Internet. Also hier ist ein Beispiel. Nehmen wir an, der Teilnehmer kann auf das Internet zugreifen. Er hat über das EPÜ zugegriffen. So ist der EVC mit dem Internet-Netzwerk verbunden. Der EPC ist auch mit einem anderen Netzwerk verbunden, das IMS-Netzwerk genannt wird. Und sehen Sie sich das IMS-Netzwerk an. Er kann Voice over LTE normalerweise machen. In diesem Fall bleibt der Abonnent auf der 40-Abdeckung. Hier. Wir machen diesen Anruf und wir werden weiter schmieden. Es gibt natürlich auch eine andere Lösung, zu der wir gehen können, bevor wir zum IMS gehen. Der Netzwerkanbieter selbst sendet oder erhält vier G und erhält EPC und baut viele Fuji-Seiten auf. Also, bevor wir über IMS im Auftrag nachdenken, eine andere Lösung zu finden, damit der arme Geez-Teilnehmer Sprachanrufe machen kann. Was können sie tun oder was andere Lösungen sein könnten, haben? Der CS Rückfall oder Schaltkreis Umschaltung Fallback, was bedeutet, dass sich dieser 40-Teilnehmer entschieden hat, einen Anruf zu tätigen. Also automatisch, was passiert? Er wird runter gehen, um eine Spore zu sehen. Er wird zu 2D- oder 3D-Zahlen springen. Und in diesem Fall wird er das CS-Kernnetzwerk verwenden, damit er seinen Anruf tätigen kann. Was, wenn er einen Anruf erhält, wird er auf zwei oder drei G fallen und würdest du seinen Anruf im CS-Kernnetz tätigen? Also, was bedeutet das genau? Dies bedeutet, dass, wenn der Abonnent, oder mit anderen Worten, wenn Sie ein Abonnent sind, Sie werden eine Menge Ihrer finden, Nehmen wir an, Sie erleben die Situation wie vor G oder IMS. Und in bestimmten Ländern ist nicht wirklich das, warum der Spreader oder nicht alle Anbieter haben die Bereitstellung für alle Abonnenten. Ordnung? Ein Beispiel für einen Anbieter, wir sind gezwungen, Matching. Amy hat, sagen wir, ein Beispiel hat 20 Millionen Abonnenten. Dies bedeutet, dass dieses Unternehmen die Bereitstellung auf nur 10 Millionen, vielleicht sogar weniger. Es sind also noch viele Leute übrig, die eigentlich nicht im IMS-Netzwerk bereitgestellt wurden. Was bedeutet Provisioning überhaupt? Es bedeutet, dass ich denke, diese Leute und konfigurieren sie auf dem IMS Schritt, so dass diese Person unter der Fuji Abdeckung Bereich. Er wird tatsächlich einen Anruf durch die fehlerhafte oder IMS machen. Was, wenn ich sie nicht zur Verfügung gestellt habe? Sie werden weit zurück ins CSF gehen. Also, wenn er einen Anruf tätigt, wird er durch CSF Fallback gehen. Ich bin Rob, um den Anruf auf zwei G und drei G zu machen. Also für die Höhe des Verlustes, der tatsächlich auf seinem Handy für G lesen wird, aber wenn er den Anruf macht, finden Sie mobile kognitive Geo-Region und kaufen. Und natürlich, Lasst uns gehen. Wenn Sie ein Problem haben und verschraubt Bereitstellung. Wenn Sie auf dem IMS bereitgestellt sind und Sie Voice over LTE erstellen können. Aber es gibt ein Problem im IMS, was auch immer dieses Problem sein mag, und alles, was am Anfang oder jeder Integration eines neuen Dienstes hat viele Probleme. So können wir es klar verstehen. So können wir tatsächlich gesättigt. Und die Situation und die Probleme beginnen dramatisch zu sinken. Wie wir am Anfang gesagt haben, wird es immer viele Probleme geben. Also, wenn Sie ein Problem in der Voice over LTE oder IMS-Netzwerk haben, dann, was automatisch den Anruf nicht trennt und es sagt Ihnen, dass der Anruf tatsächlich fehlgeschlagen ist. Nein. Aber tatsächlich nimmt das Netzwerk automatisch die andere Lösung, die CS ist, greifen auf Biopsie auf 2D- oder 3D-Netzwerke zurück. So können Sie Ihre Voice-Box tun. Also haben wir jetzt tatsächlich über dieEntwicklung von Rekordnetzwerken in verschiedenen mobilen Generationen in zwei G, drei G und G nachgedacht Entwicklung von Rekordnetzwerken in verschiedenen mobilen Generationen in zwei G, . Okay, also gehen wir an einen anderen Ort. Lassen Sie uns einen kurzen Überblick über die CS-Kernnoten machen. Alles klar, wie gesagt, ist ja, auf den Schaltungen, die das ist der Kern in zwei G und drei G, die Partitur ist verantwortlich für die Sprachanrufe oder SMS oder Fakten. Also, wenn Sie einen Sprachanruf tätigen oder eine SMS oder Fakten senden möchten, wird es durch das CS4 oder Schaltkreis Schaltwort getan. Cs4 gibt uns auch eine Garantie, dass wir in anderen Netzwerken verbinden können. Mit anderen Worten, sagen wir, Sie möchten eine Verbindung zu einem anderen Anbieter oder einem anderen Provider-Quartal herstellen. Dies hat den Kern des anderen Anbieters. Nehmen wir an, Sie haben einen Anbieter und möchten eine Verbindung zu einem externen Anbieter herstellen. Falls Sie einen Abonnenten haben, der einen anderen Abonnenten anrufen möchte. Dies geschieht durch Schaltkreise oder durch die MSC. Der wichtigste Akteur in CS-Kernnetzwerken ist der MSC. Dies ist der wichtigste Knoten in CS. Cs bietet auch den Benutzerplan und den Kontrollplan. Wenn Sie sich an den Unterschied zwischen Benutzerebene und Steuerungsebene erinnern, ist der Steuerplan. Also lasst uns diesen Teil nochmal durchgehen. Der Regelplan Signale, Meldungen, Flüsse, NDCS Kernnetzwerk oder Steuerungsplan übernimmt tatsächlich die Signalisierung der Nachricht selbst. Aber wie wäre es mit dem Nutzerplan? Dies ist der Verkehr, in dem Sprache, die auch durch die SEA Score unterstützt wird. Ordnung? Wer ist verantwortlich für den Benutzer, diesen Benutzerplan oder die Traffic-Indizes Punktzahl. Es ist das Medien-Gateway, das für Verkehr oder Sprache verantwortlich ist, die durch die Schaltkreise wandert Krieg. Wie gesagt, hat die Schaltkreis-Umschaltung so etwas wie eine Split-Architektur. Und die Spaltung ist, dass die MSC gefangen und in zwei Dinge bereitgestellt wurde, die sind, die sind der MSC Server und das Media Gateway. Und wir erwähnten, dass dies ein C zwei Funktionen hat, Signalmeldungen steuern und auch den Sprachverkehr bekommen. Wie wär's mit der Spaltung? Architektonisch unterteilte sie, wie wir bereits erwähnt, in zwei Dinge, den MSC Server und den mildernden Weg. Daher ist der MSC Server für die Signalisierung verantwortlich und das Media Gateway ist für den Datenverkehr verantwortlich. Gleichzeitig ist das Media-Gateway auch für die Verbindung mit jedem externen Netzwerk verantwortlich. Wenn ich also meinen Sprachverkehr von einem Anbieter an einen anderen senden möchte, muss ich auf beiden Media-Gateways verbunden sein. Der wichtigste Knoten in der Schaltungsschaltung ist der NSC-Server, für das Schalten und Routing der Benutzer verantwortlich ist. Die Verbindung ist also verantwortlich, wenn eine Person mit einer anderen Person sprechen möchte. Also ist die MSC tatsächlich verantwortlich für die Verbindung dieser beiden Menschen. Es initiiert die Verbindung mit ihnen, so dass sie sich tatsächlich gegenseitig anrufen können. Sie können auch nicht dienstbezogene Aufgaben ausführen, eher mit der Ursache zusammenhängen, z. B. die Authentifizierung des Abonnenten. Mit anderen Worten, keine. Man kann sich mit der ECS-Koordinatenarbeit verbinden, entweder anhängen oder sogar registrieren, um die MSC, die sich innerhalb von VCS oder Netzwerk befindet. Es ist auch verantwortlich für einige nicht-kreisförmige Angelegenheiten. Und da ich den Kern selbst mache, als Authentifizierungsprozess, da er die Authentifizierungsparameter von der AUC zum MSC bereitstellt und auch eine Rolle beim Standortupdate spielt. Seine Aufgabe ist es, zu wissen, dass der Teilnehmer unter dem MSC registriert ist. Und gleichzeitig gibt es dem NSC alle Informationen und das Profil des Teilnehmers. Wir haben einen anderen Knoten namens Gateway. Das Gateway MSC ist, was wir im CS Kurs gesagt haben, ist kein eigenständiges. Ich habe nicht nur einen Knoten mitgebracht und das ein Gateway genannt. Ich möchte durch ein Netzwerk gehen und, oder vielleicht jemand in einem externen Mitglied anrufen, um über Gateway MSC zu gehen. Beginnen wir MSC in einer ewigen Funktion verfügbar im MSE Server. Als Beispiel, wenn ich zehn MSE Server gebe, wenn ich vier oder fünf von ihnen wähle, und ich werde ein Gate setzen, funktionieren wir, weil, wenn ein Teilnehmer, Ich möchte eine andere solche Faser aus einem anderen Netzwerk aufrufen , die erscheinen wird durch sein Gateway oder durch dieses Tor. Das Gateway MSC ist also ein guter Weg zu externen Netzwerken. So kann ich mich mit externen Netzwerken verbinden. Es muss über Gateway MSC sein. Auch hier funktionieren wir, die in einigen MSE-Dienst verfügbar ist. So können wir präziser sein. Ok? Also, was passiert? Der MSC muss den Abonnenten authentifizieren und prüfen, ob er berechtigt ist, auf dieses Netzwerk zuzugreifen oder nicht. Und bietet auch einen Standort von oder wenn der Teilnehmer von einem Standort oder Bereich zu einem anderen Ort oder Bereich bewegt, wer bestätigt diese Aufgabe? Es ist der MSC Server. Gleichzeitig enthält der MSC Server einen kleinen Datenbankserver namens VLR, der ein oder das Besucherstandortregister ist. Vlr-Funktion ist es, die Teilnehmerdaten an jeden Teilnehmer unter diesem MSC angeschlossen zu speichern. Also ich als MSC, jeder Abonnent unter mir und bei mir registriert, werde ich verantwortlich sein, alle Teilnehmerinformationen unter der VLR zu speichern. Ein weiterer Knoten, der in der SEA-Bewertung wichtig ist, ist die HLR, die das Home-Location-Register ist. Wie gesagt, enthält der MSC Server eine VLR, die eine kleine Datenbank für alle Abonnenten ist, die in der MSC verfügbar sind. Was ist mit der HLR? Dies ist eine riesige Datenbank für alle Abonnenten, die in meinem Netzwerk sind. Jeder Teilnehmer, der mit dem CS Gericht verbunden ist oder verbunden ist, wird von der HLR durchgeführt. So werden die Profiling-Informationen auf der HLR gespeichert. Es handelt sich also um eine zentralisierte Datenbank, die alle Teilnehmerdaten im Netzwerk enthält. Hlr gibt auch durch einige Signalverfahren, die Schaltung gewartet werden. Ein Beispiel ist, als würde man für immer Nummer auf der MSC einer Zahl suchen. Er sendet die HLR und fragt, wo sich diese Person befindet. Ich will mit ihm reden. Wo ist er genau auf welchem MSC? HLR sagt ihm, dass er auf dieser MSC ist. Und wir haben erwähnt, wie auf dem CS Kernkurs. Dann habe ich die EIR, die die in AR registrierte Geräteidentität ist eine Datenbank für alle Mobilteile in meinem Netzwerk. Also jeder, der unter der MSC oder unter meinem Netzwerk registriert, Ich denke, die MEE, die die Kennung des Mobilteils oder des Mobiltelefons selbst und mit der EIR registriert ist , um mit der EIR zu überprüfen, ob es auf der Warteliste oder auf der schwarzen Liste ist, Ich musste tun, ich muss tatsächlich überprüfen, ob diese mobile Ausrüstung polar ist oder nicht. Und basierend auf dieser Überprüfung werde ich dieser Person erlauben, auf mein Netzwerk zuzugreifen oder nicht. Dieses Handy kann ihm verkauft werden, so dass er nicht in der Lage sein, mein Netzwerk zu fragen. Dies geschieht durch die EIR. Dann habe ich das SMS-Center. Dies ist verantwortlich für das Senden und Empfangen der SMS und gibt auch einige Funktionen wie die Identifizierung des Textformats. Es nimmt das Textformat, das Sie senden und damit den Identifizierungsprozess und hat eine Banding-Funktion. Also, wenn es ein Problem im Netzwerk, oder vielleicht die Ressourcen. Zum Beispiel verfügt das Netzwerk über geringe Ressourcen. Ich kann diese Nachricht nicht kanalisieren, um an den anderen Teilnehmer gesendet zu werden. Da ich eine Einschränkung in der Ressource selbst habe. So hat das SMS Center eine Funktion namens bagging Funktion. Seine Aufgabe ist es, die SMS zu speichern, bis es eine Speckressource oder einen Kanal gibt, über den ich diese Nachricht senden kann. Wie bereits erwähnt, geben wir der Voice-Box die Priorität. Also, wenn ich eine Einschränkung in Kanälen, Ich gebe Vorrang, Stimme Impuls zuerst passieren, um die Kanäle zur Verfügung stehen. Auch hier nimmt diese hohe Auslastung ein wenig ab. Dann fange ich an, diese Nachrichten zu senden. Oder bis ich diese Nachrichten verschicke, werden sie tatsächlich im SMS-Seminar gespeichert. Ein weiterer Knoten namens F und Kunst, die die flexible Nummer registriert hat. Wie wir in einigen Betreibern gesagt haben, haben sie eine Lösung namens MMP, die die mobile Nummer Portabilität ist. Was ist die Funktion von MMP oder F und R? Seine Funktion als Abonnent. Wenn Sie beispielsweise eine bestimmte Nummer mit einem bestimmten Anbieter verknüpft haben und diese in einen anderen Anbieter ändern möchten. Und du willst diese Nummer nicht verlieren, die all deine Freunde kennen. Warum also die FINRA, können Sie zu einem anderen Anbieter mit der gleichen Nummer umziehen. So FMR oder NNP gibt uns die Fähigkeit, diesen Abonnenten zu lassen, oder lassen Sie den Abonnenten gehen zu mehreren Käufern innerhalb der gleichen Nummer. Und diese Szenennummer wird auch von den anderen Anbietern gehören. Nun ist das letzte, was ist, dass die AUC oder das Authentifizierungszentrum. Dies wird verwendet, um die Authentifizierungsparameter zu generieren , damit es sich auf die Authentifizierung seiner Abonnenten auswirken kann. Mit anderen Worten, es generiert Authentifizierungsparameter, um zu sehen, ob dieser Teilnehmer, einmal registriert oder unter diesem Netzwerk anhängen, Ist er berechtigt, auf diese Arbeit zuzugreifen oder nicht? Das war also nur ein kurzer kurzer Überblick über das CS Core-Netzwerk. Okay, jetzt sind wir fertig mit diesem Teil. Gehen wir zu einem sehr kleinen Vergleich hier. Ich wollte es dir nur zeigen. Ordnung. Dies ist mehr Vergleich zwischen Schaltungsschaltung und Paket-Switching-Netzwerk. Wir werden nur den Unterschied zwischen ihnen erklären. Natürlich ist das CSF Kernnetz, es ist am wichtigsten und Hauptfunktion ist die Sprachanrufe. Da es den Teilnehmern ermöglicht, Sprachanrufe zu tätigen, damit sie miteinander sprechen können. Das Paket-Switching-Netzwerk. Was ist seine Hauptfunktion? Es ermöglicht uns Abonnenten Pflicht Daten-Sitzungen wie Surfen oder Internet-Download auf bestimmte Daten Chat. Als Beispiel dafür ist durch paketvermittelte Gericht. Wenn Sie natürlich einen Datensatz öffnen. Die Hauptfunktion eines CS ist also Sprachanruf und der BS ist Datensätze. Es gibt einige Funktionen oder Aspekte für jede Technologie oder jedes Kernnetzwerk. Als Beispiel die Kanalzuweisung im SSS-Schaltkreis-Switching-Kernnetz. Wie sieht es aus? In der Schaltung Schaltkern? Ich gebe einen Kanal, also nur einen Benutzer. Also gebe ich diesem Teilnehmer einen Kanal, um seinen Anruf oder seinen trophischen Anruf zu tätigen. Und sobald er mit der Partitur fertig ist, ließ ich diese Kanalbibel wieder. So kann ich einen anderen Abonnenten oder einen anderen für Abonnenten, die den Kanal verwenden möchten, verfügbar sein. Wie wär's mit den Ps? Paketwechsel? Wissen Sie, ich kann nicht mehr als einen Kanal geben, also mehr als einen Benutzer. Aber das kann dazu führen, motivieren. Beim Paketwechsel ist die Verzögerung jedoch akzeptabler als die Stimme. Als Beispiel, Rechnung, Sie können keinen Anruf machen und Ihre Stimme ist, sehen Sie nur zu sagen, wie geht es Ihnen George, der andere nur gehört hat, wie es Ihnen geht und sein Name George. Ein Zeitraum nach zwei Sekunden. Die Laienrechnung ist also inakzeptabel. Aber im Paket können Sie durchsuchen oder herunterladen, eine kleine Verzögerung kann passieren. Und Sie werden nicht einmal fühlen, wie wäre es mit der Datenübertragung und dem CS? Ich sende die Daten in einem Durchgang, damit ich sie nicht teile, oder ich nehme diesen Link und sende ihn und sende die Daten selbst durch sie und kommt einen weiteren Link, um andere Daten darüber zu senden. Nein, es ist nur ein Link. Ich schicke das raus. Das war's. Ok. Wie wäre es mit Paketwechsel? Ich kann Daten über mehr als eine Bank senden. Wie passiert das? Sie senden die Daten über mehrere Links. Du hättest all deine Pakete, dann schickst du jeweils ein paar durch. Und am Ende setzen Sie einen Router, der all diese Daten sammelt. Aber es ist natürlich organisiert. Und dies gibt mehr Verzögerung bei Paketerreichung Netzwerk. Aber ich schicke alle meine Daten einmal in einem Durchgang. Aber beim Paketwechsel habe ich es über mehrere Durchgänge auf mehreren Links gesendet, und dann sammle ich sie. Es gibt mir also mehr Verzögerung. Aber wie wir erwähnt, der Paketkern oder PS, das Laserbit akzeptabel mehr als das CNS. Aber bei Sprachanrufen ist es nicht einmal akzeptabel, eine Verzögerung zu haben. Okay, also wegen dem Senden der Daten oder meines Traffics auf einem Kanal, oder nehmen, würde ich sagen, ich nehme diesen einen Kanal oder einen Benutzer in einem Durchgang. Also hier habe ich festen Gebotssatz. Die Bitrate ändert sich nicht, aber ich schicke das Paket in mehr als einem Durchgang. Die Bitrate kann also sinken oder steigen, weil ich diesen Kanal nicht wirklich besitze. So kann die Verzögerung auftreten. Diese Mehrfachdurchgänge können auch Probleme oder irgendetwas haben, was ihnen passieren kann. Also habe ich eine variable Bitrate. Selbst wenn Sie herunterladen, werden Sie Ihre Bitrate nicht stabil finden. Es kann Ihnen ein Mega geben, manchmal, vielleicht sogar 100 Kilobyte. Es nimmt zu und nimmt ab. Es gibt eine Variable. Unter der Stimme. Du sprichst auf einem steilen von größeren. Die Ladung in CS oder Schaltkreisschaltung. Du wurdest pro Zeit angeklagt. Wie viele Minuten Sie tatsächlich verbrauchen, wenn das Paket wechseln, es ist pro Volume. Wie viel haben Sie heruntergeladen, wie viele Megabyte haben Sie tatsächlich verwendet? Cs Verzögerung ist weniger als P S. Und wir sagten, dies wird akzeptiert und das ist nicht. Wie wär's mit dem CS-Kern? Greifen Sie auf sie von Wasser mit der gleichen Achse nach hinten verbunden, die die 2D- und 3D-Fangpunkte sind. Im Gegensatz zum EPC, dem Evolved Packet Core und Schmiede, funktioniert es nicht auf 2D oder 3D nur auf Fuji. Ordnung? Nun, das letzte, was für die Kernnetze, die CS ist das gleiche für zwei G und drei, G und P. S ist auch das gleiche für 2D und 3D. Das ist also nur ein kurzer Rückblick auf den Pietro. Vielen Dank für eure Zeit, Leute. 3. Packet Umschalten von Packet 1: Lassen Sie uns jetzt über das ps sprechen, das Paket-Switching-Netzwerk. Wie wir gesagt haben. Was ist Paketwechsel? Es ist die Technologie, die Datenübertragungen zwischen Benutzern in Mobilfunknetzen mit zentralen externen Netzwerken ermöglicht . Ein Beispiel ist ein Benutzer in meinem Netzwerk, der das tun möchte, Mitarbeiter, die suchen, herunterladen oder sogar chatten wollen. Dies wird durch das Packet Core-Netzwerk innerhalb des Mobilfunkbetreibers und durch ein externes Netzwerk als das Internet erfolgen. Was ist die wichtigste Funktion für die Paket-Switching gearbeitet? Es ist die Datenübertragung, die Sie in der Lage ist, Ihre Daten vom Benutzer ins Internet zu übertragen, oder umgekehrt, aus dem Internet an den Benutzer. Als Beispiel. Was sind die Vorteile der Paket-Switching-Koordinatenarbeit? Dps gibt mir eine höhere Datenrate im Vergleich zu uns zu sehen da das CNS eine feste Bitrate von etwa 9,6 Kilobit pro Sekunde ist. Und Paketwechsel beginnt bei 56 Kilobit pro Sekunde. Und es hängt davon ab, ob Sie zwei oder drei oder sogar 3,5 G. Alle diese Preise sind unterschiedlich. In Packet Core werden Ressourcen reserviert, sobald sie benötigt werden. Im Gegensatz zum CS überlasse ich die Ressource oder den Kanal dem Benutzer. Unglaube beendet, was er tut. Spaß das Paket, der Benutzer könnte eine Datensitzung machen, aber er saß dort für eine kleine Weile. Also nahm ich ein bisschen eine Ressource und sobald er wieder zurück ist, gebe ich ihm die gleiche Ressource wieder. Und in dieser kleinen Zeit, was ich tun kann, was kann ich nicht, was kann ich eigentlich tun? Ich kann es einem anderen Benutzer geben. Wie gesagt, kann es zu Verzögerungen kommen. Diese Paketverbindungs-Setup-Zeit geht verloren und Paket-Switching im Vergleich zu CS, was bedeutet, wenn ich eine Datensitzung durchführen möchte, wäre es schneller als ein Sprachanruf. Natürlich hat das Paket-Switching oder P S Corps eine höhere Flexibilität, um mehr Dienste zu erledigen. Ich kann alles entwerfen, was ich will. Lassen Sie uns nun ein wenig über die Paket-Switching-Kernarchitektur sprechen. Was sind die Netzwerkknoten verfügbar und was sind ihre Funktionen? Sie finden im Peace Corps, der wichtigste Knoten ist der SG SN, und es ist eine Abkürzung für den Dienst GPRS Support-Knoten. Die wichtigste Funktion des GSM ist das Routing von Paketen oder Daten zu oder von einer mobilen Station. Es ist also verantwortlich, diese Pakete von einer mobilen Station zu nehmen und an PDF zu liefern, das ist das Paketdatennetzwerk, wie zum Beispiel das Internet. Und in der gleichen Zeit, nehmen Sie die Pakete aus dem PDN oder Paketdatennetzwerk, Internet und senden Sie es an den Benutzer oder mobile Station. Dies ist also die Hauptfunktion von als GSM. Es ist auch ein Einstiegspunkt in das Kernnetz, genau wie die MSC. Nehmen wir also an, der MSC ist der wichtige oder der wichtigste Hinweis im CS4-Netzwerk. So ist die FSGS N das wichtigste in der Paket-Switching oder Netzwerk. Es ist ein Einstiegspunkt. Also, wenn jemand will sich registrieren oder mit dem Paket Switching Court verbunden, die Connect von der S GSM. Es ist verantwortlich für die Registrierung eines Benutzers. Jeder Benutzer, der den Paketkern verbinden möchte. Die registrierten sich zuerst auf dem SGA-Vermögenswert. Und es ist auch verantwortlich für die Verfolgung Benutzer Standort. Also jeder Benutzer, der Routing-Bereich aktualisieren und einfach von einem Routing-Bereich in einen anderen Routing-Bereich bewegt. Er registriert den letzten Streckenbereich, den er in der GSM war. Und warum macht er das? Es ist eigentlich wegen der GASGAS n hat eine Datensitzung, das Internet oder Pakete aus dem Internet und gehen durch den Benutzer. So kann es finden, wo sich dieser Benutzer befindet. Sie muss den Standort oder den Routingbereich haben, an dem der Benutzer anwesend war. So verfolgt es diesen Benutzer durch das Routing Area Update. Und es ist auch verantwortlich für die Authentifizierung eines Abonnenten oder der Benutzerauthentifizierung. Wenn also ein Abonnent ein Paket-Switching-Netzwerk anhängen oder registrieren möchte, muss er eine Authentifizierung haben. Die SG ISN muss sehen, ob er berechtigt ist, auf dieses Netzwerk zuzugreifen oder nicht. Es funktioniert als Tunneling oder macht IP-Pakete, die Tunneling ist, was bedeutet, dass es die Pakete vom 2-AG-Teilnehmer nimmt. Auch wenn sich der Teilnehmer im 2D- oder 3D-Netzwerk befindet. Es nimmt diese Pakete und macht einen Tunnelprozess durch die G, G, S, N, die eine Rolle in der Schnittstelle mit dem Paketdatennetzwerk hat. Wenn ich PDN sage, immer wissen, dass ich über das Internet oder das IP-Netzwerk oder das Internet Protocol Netzwerk spreche . Also die FSGS und tut Tunneling zu diesen Paketen. Als gs n wird auch für zwei Dinge verwendet. Wie die alte MSC, wie in der Legacy-Architektur, wie wir gesagt, dass die MSC in Signalisierung und Benutzerplan verwendet wird, wie es Signalmeldungen behandelt. Und in der gleichen Zeit, Verkehr oder Sprachfalle. Sie ist auch verantwortlich für das Mobilitätsmanagement. Wie gesagt, die Routine sind ein Update und Registrierungsstelle heißt Mobilitätsmanagement. Lassen Sie mich das noch einmal umformulieren. Sie ist auch verantwortlich für das Mobilitätsmanagement. Und wie gesagt, wird die Routine jeder Aktualisierung und Registrierung das Mobilitätsmanagement genannt. Die SG SN ist auch für die Speicherung von registrierten oder beigefügten Teilnehmerprofilen verantwortlich . Da JSON auch Offline-Laden als MSC tut. Und da die MSC CDRs an die Abonnenten erzeugt, ruft telefonisch als gs an und generiert CDRs für die Datensitzungen der Postpaid-Abonnenten. Also, wenn es einen Postpaid-Abonnenten gibt, eine Person, die eine Rechnung hat und eine Datensitzung macht. Wer erzeugt also die CDRs und zählt diese? Es ist der GSM, der der Hauptknoten für das Paketkern-Switching-Netzwerk ist. Ok? Der zweitwichtigste Kern ist der GG ASN, der Gateway-GPRS-Unterstützungsknoten ist. Wie gesagt, ist der GG SN die Schnittstelle zu jedem externen Netzwerk. Jedes externe Netzwerk, das mit dem Paket-Switching oder durch die GI, GSM verbunden ist. Also, wenn ich mit dem Internet verbinden möchte, denke ich, ich gehe zu bekommen oder ich bekomme meine Gigi S N auf diesem Paketdatennetzwerk. Wird auch in den Taschen Tunneling von der SG ASN zum Paketdatennetzwerk verwendet. So kommen die Pakete vom Benutzer an die USGS, und dann G, G, S, M, Dann gibt Gigi SN diese Pakete oder Datenverkehr an das Internet oder Paketdatennetzwerk. Die DDGS n hostet alle externen Netzwerk-APIs. Weiß jemand, was ein APN oder Zugriffspunkt heißt? In Ordnung. Lasst uns mehr darüber aussuchen. Die GGE SN hat mehr als einen APN. Jeder APN ist mit einem bestimmten PDM verknüpft. Also jedes externe Netzwerk, die Punktzahl ist tatsächlich durch sie verknüpft und hat ein EPM im GSM gespeichert. Also die GGE SN, Ich kann eine APM oder eine IMS APN finden. Und ich kann auch eine Unternehmens-API finden. Jedes externe Netzwerk hat also ein APM. Der APN ist also ein logischer Name für jedes PDN oder Paketdatennetzwerk. Wie bereits erwähnt, kann dieses PDM Internet oder IMS sein, oder ein Unternehmensnetzwerk für ein Unternehmen oder eine Bank. PDM kann jede dieser sein, aber am häufigsten wird das Internet verwendet. Von diesen externen Netzwerken oder PDMs haben APN in der GG als ngespeichert. Also, was ist in diesem APN? Apn hat einen Pool von IP-Adressen. Aber was ist die Rolle dieser IP-Adresse? Jetzt greift dieser Abonnent einmal auf das Internet oder die Datensitzung mit dem Internet zu. Also, was macht er? Zunächst registriert er sich selbst oder bittet um einen beigefügten Antrag auf GSM. Zweitens öffnet er einen PDB-Kontext, der wie eine Verbindung zwischen ihm und dem GSM ist und Ihre Ausrüstung verwenden. Es ist also wie ein vollständiger Durchlauf , der hilft, den Datenverkehr vom Benutzer in das externe Netzwerk und vom Benutzer in das externe Netzwerk zu verschieben . Dies wird also PDM oder PAD genannt. Ein PDM-Kontexte. Zusammen mit dem Benutzer, der an den Packet Core anhängt, sendet er eine angehängte Anfrage, die besagt, dass er eine Verbindung zum Internet herstellen möchte oder er Datensitzungen mit dem Internet haben möchte, das auf dem beigefügten uns zur Verfügung steht. Also, hier ist, was passiert. Der ISG SN spricht mit der GSI und bittet ein, ihm einen leeren IB von seinem IV-Pol zu geben. So kann sich diese Person mit dem Internet verbinden. So das SDS und a sucht die IP-Adresse für diesen Benutzer aus dem Internet APN. So kann sich der Teilnehmer mit dem Internet verbinden. Lassen Sie uns hier ein kleines Beispiel geben. Nehmen wir an, dass dies die Internet-API im GSM ist. Und hier ist ein Unternehmens-APM, und das ist die dritte API, was auch immer sie sein mögen. Also hier kann ich sagen, dass das Internet APN, die zweite ist die IMS APN. Und das dritte Beispiel, oder zum Beispiel, ist die Unternehmensnetzwerk-API. Innerhalb dieses Internets ist APN ein Pool von IP-Adressen. Lassen Sie uns ein Beispiel von 1.1.1.11.1.1.21.1.21.3 geben. Und ich kann als Beispiel bis 3.3.3.3 weiter gehen. Und ein Benutzer. Und tatsächlich kam ein Benutzer eine Sache über eine Sitzung mit dem Internet. Also, was passiert? Dieser Benutzer hängt, wie wir erwähnt haben, als JSON an, und in der gleichen Zeit, wenn er die angehängte Anfrage sendet, sagt er, dass wir im Internet APM verbinden möchten. Also, was tut das, wie du es schickst? Es befürwortet eine der IP-Adressen im Pool im Internet, APM. Und sagen wir, das SDS und beschlossen, an die GGE SN und VGG SN senden beschlossen, die IP-Adresse von 1.1.1.3 an den Abonnenten zu geben. Das ist also der Abonnent. Der Soda-Teilnehmer wird über die IP von 1.1.1.3 auf das Internet zugreifen. Hier verfügt jedes externe Netzwerk über ein spezifisches PDN, das im GI GSM gefunden wird. Wie gesagt, das Internet hat ein Intranet APN, gehostet in der GI GSM. Und das IMS hat eine IMS APN gehostet in der GDS n. und das Unternehmensnetzwerk hat auch eine APN gehostet in der GG. Dieses Unternehmen kann beispielsweise eine Bank sein, wie die Geldautomaten, die Sie auf den Straßen sehen , mit dem Hauptnetz der Bank durch APMs verbunden sind. Sie haben wie eine, sagen wir, eine SIM-Karte, die eine IP-Adresse nimmt so dass es auf das Netzwerk der Hauptbanken zugreifen kann. In Ordnung? Ok. Lassen Sie uns also ein wenig darüber reden, wie der andere Teil, der die Netzwerkarchitektur ist. Lassen Sie uns also über die Roaming-Architektur innerhalb des Paketwechsels h4 auf der hohen Ebene sprechen. Und wir werden darüber natürlich später in diesem Kurs ausführlicher sprechen. Aber hier sprechen wir über die Netzwerkknoten und welche Szenarien, die auf hohem Niveau passieren können. Und alles wird im Voraus ausführlich besprochen. Ordnung? Roaming. Für diejenigen, die nicht wissen, was Roaming ist, bedeutet dies, dass der Benutzer außerhalb des Abdeckungsbereichs seines Netzwerks reist. Zum Beispiel, Ihr Abonnent für einen Netzwerkanbieter und Sie beschlossen, zu reisen. Und Sie haben die SIM-Karte für diesen Netzwerkanbieter. Sie befinden sich also außerhalb des Abdeckungsbereichs dieses Anbieters. Der wichtigste Teil über Roaming ist, dass Sie den Unterschied zwischen HPL- und VP-Element verstehen. Dies ist Ihr Netzwerk, der Edge PLMN ist Ihr Netzwerk und Ihr Abdeckungsbereich. Und es ist eigentlich, sagen wir mal, Sie haben sich entschieden, nach Großbritannien zu reisen. Und dort verbinden Sie sich mit einem Netzwerk, das eine Vereinbarung mit Ihrem Provider hat. Das ist also, dieses andere Netzwerk wird Ihr VP lm n sein, der Ihr Besuch PLMN Bereich ist. Sowohl HPL als auch n und n sind beide Mobilfunkbetreiber oder Netze. So sind die gleichen Notizen verfügbar. Also hier verbinden Sie sich mit dem als JSON, HLR und G, G, S, M. Und am Ende verbinden Sie sich über ein Paketdatennetzwerk. Und hier werden Sie sich auch auf dem gleichen verbinden. Roaming bedeutet hier, von HP zu VPL m zu wechseln, n. also bin ich ein Kerningenieur. Was sind die Arten von Brokern, die ich habe? Es gibt einen Alba Romer und da ist ein ankommender Romer. Das Album Romer, sind die Leute, die außerhalb meines Netzwerks, aber es gibt immer noch meine Abonnenten. Das eingehende Gerücht ist ein Abonnent aus anderen Netzwerk, das sich über mein Netzwerk registriert oder angebunden hat. Aber der Punkt, okay. Also spreche ich eigentlich, spreche aus der Sicht eines Kerningenieurs, bevor wir in diesem Teil fortfahren können, die Daten-Sitzungen, damit wir einen Datenabschnitt abonnieren können, was passiert? Wie gesagt, er an ein Netzwerk angeschlossen, er legt an die GSM. Und sie haben ein Szenario. Und wir werden es erwähnen. Aber viele, wir haben viel zu besprechen auf hohem Niveau. Nun, nachdem der Teilnehmer beigefügt, öffnet er die PDB-Kontexte, die eine Verbindung zwischen als GSM und G, G, S, N und der RNC ist. Bis es den Benutzer erreicht. Dieser vollständige Pfad wird als BDB-Kontext bezeichnet. Und so übertrage ich meine Pakete vom Abonnenten ins Internet. Das normale Szenario für Pakete, die vom Benutzer zum Internet oder dem Internet zum Benutzer reisen, ist also von der UE zu Site 2, RNC, USGS n zu GG, SN bis zum Paketdatennetzwerk oder Internet. Aber was, wenn der Benutzer erhält, wird es sein, sagen wir, was, wenn der Benutzer erhält? Es wird umgekehrt sein. Vom PDN zum GGE, SN 2, der SGA, SN 2, der RNC zum Standort und dann zu der Benutzerausrüstung, die im Fall ist, wenn es empfängt. Das ist also immer mein normales Szenario. Was passiert im Falle von Roaming? Wie läuft mein Szenario? Im Falle eines ausgehenden Roaming? Einer meiner Leute will Roaming. Einer meiner Leute will Roaming. Lassen Sie mich Ihnen ein klares Beispiel geben. Was wollen die Leute nach Rom in einem anderen Netzwerk? Aber er ist immer noch bei mir. Er will eine Datensitzung machen. Und diese Person reiste und verband sich mit dem anderen Netzwerk. Der Benutzer wird zuerst auf der Website verbinden, ob es zwei oder drei G, die in dem Land und von der Website zu RNC zu dienen B und C. Also tut mir leid, bezieht sich wieder auf die RNC, auf die FSGS n. Aber die FSGS n hier macht ein bisschen anders durch etwas , das DNS genannt wird, in dem dies als JSON, da dieser Benutzer das spezifische Netzwerk von einem Knoten namens DNS ist oder gehört. So wird es seine Anfragen von der GSM und die g, gs senden, und wir werden es geben, um Datennetz zu packen, das ist das Internet. Ok? Jetzt sprechen wir über die Netzwerkarchitektur. Damit diese Person eine Datensitzung durchführen kann, geht sein Chef vom RNC zum GSM. Aber das als JSON wird nicht gehen, um Es ist Gigi SM, Aber wir gehen zum DSN seines Landes, der HPL. Und damit kann ich zum Paketdatennetzwerk gehen. Und was ist, wenn ein eingehender Romer, gleiche genaue Szenario, aber umgekehrt. Also ist er nicht in meinem Netzwerk, sondern aus einem anderen Netzwerk und kam, um sich in meinem Netzwerk zu registrieren. So können Sie eine Datensitzung machen. Der Benutzer sendet Daten oder ist Verkehr zu diesem Pass. So wird er zu meinem S GSM und seiner GG ESA seines Netzwerks gehen, das diesen Abonnenten besitzt. Und von der CGS n, werde ich zum Paketdatennetzwerk gehen, das das Internet ist. Dies ist also das High-Level-Szenario und Roaming. Vielen Dank für Ihre Zeit Jungs. 4. Packet Umschalten von Packet 2: Hallo, Jungs. Das letzte Mal sprachen wir über die Architektur der Pakete, welche Encoder-Netzwerk. Wir haben gesagt, dass der wichtigste Knoten in der Partitur der S GSM ist. Und das SDS n ist der dienende GPRS-Unterstützungsknoten. Und die Hauptfunktion von D als GSM oder Paket-Switching oder Netzwerk, ist es, Ihnen den Zugriff auf die externen Netzwerke wie das Internet, zum Beispiel. Und eine der wichtigen Funktionen von DES GSM ist das Routing. Die Pakete sind Daten von oder an den Benutzer. So nimmt es die Pakete aus der UE, liefert sie an das Internet oder das externe Netzwerk, oder nimmt das Paket kommt aus dem Internet und an den Benutzer. Da JSON zwei Rollen spielt, funktioniert es im Kontrollplan und auch der Benutzerzeit, was bedeutet, dass es Signalmeldungen und Routing verarbeitet und durch die Pakete geht, gefangen werden, wie es die Pakete nimmt und Bit von Ort zu Ort liefert, vom Benutzer zu SG, ASN oder GSM. Und es steuert auch Signalmeldungen. Wir haben auch gesagt, dass die GSM wie die MSC in der Schaltkreis-Umschaltung ist , da die MSE in Schaltungsschaltung der Schlüsselknoten ist, wie beim Paketwechsel, der GSM ist die Keynote. Wenn auch, wird tatsächlich authentifiziert, ob der Abonnent auf dieses Netzwerk zugreifen darf oder nicht. Und in der gleichen Zeit in Webs und das Mobilitätsmanagement, in dem speichert den Benutzerstandort und weiß, wo die Benutzer darunter in welchem Routing-Bereich. Denn wenn es Downlink-Pakete gibt, die von diesem Benutzer aus dem Internet kommen , weiß der GSM, wo sich dieser Benutzer befindet, also kommt es mit den Paketen vor. Es funktioniert auch im Offline-Laden, da es CDRs von den Benutzern erstellt. Und Benny klagt dort an. Da es alle detaillierten Datensätze nimmt und tatsächlich sieht, wie viel Nutzung dieser Benutzername, der Start wie eine Rechnung für diesen Benutzer auferlegt. Und wird natürlich wissen, wie dies im Vorfeld im Kurs gemacht wird. Auf einer hohen Ebene ist dies die wichtigste als JSON-Funktion. In Ordnung. Die zweite Keynote ist die GSM, die eine Abkürzung für die GPRS-Gateway-Unterstützung ist. Nein. Es ist die Schnittstelle des externen Netzwerks. Wenn ich also auf das Internet zugreifen möchte, muss ich den GSM übergeben. Bevor ich also durch ein externes Netzwerk gehe, muss ich das GDS passieren. Und für uns. Es funktionierte auch im Paket-Tunneling. Beim Tunneln des Pakets aus dem SG SN und liefert es als Beispiel an das Paketdatennetzwerk. Und es funktioniert auch wie alle Arten umgekehrt, da es das Paket aus dem Paketdatennetzwerk tunnelt, das das Internet und liefert es an den Benutzer. dritte Funktion besteht darin, dass die APMs tatsächlich gehostet werden, was eine Abkürzung für Access Point Name ist. Wie bereits erwähnt, ist der APN ein logischer Name für jedes externe Netzwerk. Nehmen wir an, ich habe ein externes Netzwerk namens Internet. Also werde ich automatisch MIG, GSM, eine APM für das Internet haben. Und seine Funktion, als ob es einen Benutzer gibt, der auf das Internet zugreifen möchte. Dieser Benutzer hängt an einen Packet Core oder mein Paket Switching, oder normalerweise, und nachdem er anfügt, nimmt er eine IP aus dem Internet, APM. In diesem GSM. Und mit dieser IP können Sie auf das Internet zugreifen. GSM hostet also API, die Access Point Name ist, und dieser APN ist der logische Name für jedes externe Netzwerk, das eine Reihe von IPs enthält. Und jeder Benutzer, der auf das Internet zugreifen möchte, nimmt eine IP, und dann kann er auf das Internet zugreifen, um zu surfen und zu plappern. In Ordnung. Dann sprachen wir über Architektur beim Ausrauben. Und wenn dies normalerweise Roaming ist, ob er ein- oder ausgehend ist, was passiert genau? Natürlich, ohne Roaming. Lassen Sie mich einfach zu diesem hier zurückkehren. Natürlich, ohne Roaming. Wir sagten, wenn ein Benutzer diese Behauptung machen will, zuerst, was er registriert sich auf dem Paketkern, wie er sendet und anhängen Anfrage und fügt sich selbst oder die einzige GASGAS sensorisch. Und nachdem er registriert hat, was passiert. Dies sind alle Verfahren, die natürlich sein werden. So wie Registrierung, Authentifizierung, VDB-Kontext und viele Dinge passieren. Wir werden über all das reden. Aber auf einem hohen Niveau, wie gesagt, verbindet der Benutzer das Netzwerk oder das Paketkernnetz, speziell auf dem GSM. Und was passiert nach dem Anhang. Dieser Benutzer möchte auf das Internet zugreifen oder möchte Traffic oder Pakete über das Internet senden , wie er durchsuchen, herunterladen oder was auch immer will , er will wissen, wie wir den Anhang Teil beendet haben. Jetzt, wie Sie den Zuordnungspunkt beenden, so jetzt will er vorbereiten, wie seine Daten oder Pakete zu senden. Also muss er BDB-Kontexte öffnen. Und betrachten Sie diesen Kontext als Tunnel, der sich zwischen den Knoten selbst öffnet. So können wir die Datenpakete übertragen, bis sie ins Internet gelangt oder aus dem Internet zu uns kommt. Betrachten Sie also diesen BDB-Kontext, einen Tunnel, der sich von UE zu SDS N öffnet, zwei G GSM. So kann ich ein Paket übertragen, das von oder an den Benutzer kommt. Also der zweite, Nehmen wir an, der zweite Teil nach der Ablösung ist die BDB-Kontexte. Dies ist also ein normales Szenario für jeden Benutzer , der eine Datensitzung durchführen möchte oder Pakete senden möchte. Ok? Was passiert, wenn dieser Benutzer ausgeführt wird? Was, was sowieso roaming ist, lasst uns diesen Party-Typ zusammenfassen. Wenn der Benutzer sein Netzwerk verlässt und unterwegs ist und an dieses externe Netzwerk angeschlossen ist. Aber ursprünglich gehört er immer noch zum Netzwerk seines Landes. Und wie in der Nähe, in diesem Fall wird dieser Benutzer für mich ein ausgehender Ruderer genannt. Was passiert, wenn ein Nutzerteam aus einem Land und seinem Netzwerk nicht in meinem Land gehört und in einem meiner Netzwerke angeschlossen oder registriert ist ? So wie er kommt. Genau wie Sie eine kurze Zeit oder griechische Zeit sehen und nur ihnen überlassen. Also wird diese Person, für mich, als Ingenieur, ein eingehender Romer genannt. Ok? In diesem Fall von eingehenden oder ausgehenden Romer, Ich mag es alles ist das gleiche Szenario. Hier ändert sich nichts. Als Beispiel für einen ausgehenden Benutzer, der sein Netzwerk verlassen und reiste. Also fand er sich an dieses andere Netzwerk angeschlossen. Wie es gibt, mal sehen, gibt es eine Vereinbarung zwischen den Anbietern, so dass sie Menschen den Zugang zum Internet als Beispiel erleichtern können , aber mit vielleicht höheren Kosten je nach Anbieter, Frauen. Also diese Person, Publikum Person Szenario ist , dass er Volkszählungspakete auf der Seite des Landes sagen muss. Ist er eigentlich da drin? Rnc geht dann zum GSM und zum SES und wir werden uns die Anfragen dieser Person aus dem APN seines Landes ansehen. Dieser FSGS n wird an die gigi S N und vom GCS weiterleiten und er kann zum Paketdatennetzwerk gehen. Ok. Lassen Sie uns ein wenig über die Dina reden, die der Domain-Name-Server ist. Dies ist ein Knoten im Paketkernnetzwerk. Manchmal funktioniert es bei Jungen. Aber jetzt werden wir seine Funktion kennen. Um ehrlich zu sein. Die Funktion von DNS ist, dass es eine Anfrage von einem Knoten wie dem USGS kommt. Und DNS-Antwort auf diese Anfrage, die Sie senden oder Sie müssen an einen bestimmten Ort gehen. Es fragte nach etwas, von dem Sie Anweisungen fragen können. Die Knoten gehen also nach Domänennamen zum DNS und dann übersetzt DNS diesen Domänennamen in IP. Und diese IP ist die IP des Knotens, zu dem Sie gehen sollen, oder des Zielknotens, der tatsächlich erreichen soll. Zum Beispiel habe ich hier eine bestimmte APM, den Domain-Namen dieser API. Und zum Beispiel, ist, sagen wir das Internet Punkt d Schrägstrich oder Bindestrich mobile. Butyrate ist der APN, aber das T-Dash-Handy ist eigentlich der Betreiber. Ok? Also das bedeutet, wenn ich auf das Internet zugreifen möchte, APN kaufen T-Mobile, das ist der Betreiber. Erklären Sie das einfach weiter. Jetzt. Die SDS und wir werden mit dem Domain-Namen des Internet.org Schrägpunkt-Punkt-Schrägstrich mobile auf die VNS gehen. Und Dinas Welle zum GSM, die das Internet ABN hat. Das wird also diesen Domain-Namen nehmen und es auf die IP-Adresse des Gigi S N übersetzen, die TTS n wo die Bombe Experiment, Es tut mir leid, aber wir sind nur Gefangenenlücke. Also der Domain-Name und übersetzen Sie es auf die IP-Adresse des gigi S N, die das Internet hat, APM. Apm. Wir haben zwei Arten von DNS, die das Internet und die externe DNS sind. Internes DNS oder ein externes DNS. Alles klar, das erste ist das interne DNS oder die Ideen. Bevor wir erklären, müssen wir verstehen, dass in jedem Mobilfunknetz, dem Betreiber oder modernen Netzbetreiber, Ich habe nicht nur ein GSM wissen. Ich habe 12345, mehrere mehrere gerichtliche tatsächlich. Sie sind alle Codes auf ihren Notizen von APMs, die in der GG SMS verfügbar sind. Ich kann das Internet APN in dieser GSA und die IMS APN in diesem GSM und Unternehmen setzen , Sagen wir APM und die 30 GSM. Das bedeutet also, dass nicht alle TGS und tragen alle APMs. Und alle APMs sind in allen GG SMS verfügbar. So kann es hier und da verfügbar sein, aber im zweiten Szenario nicht verfügbar ist , dass Sie an das Netzwerk anhängen und dann BDB-Kontakte fragen. Sehen Sie können Daten oder Pakete senden wäre Internet, zum Beispiel. Wenn Sie diese BDB-Kontexte in der Anforderungserstellung erstellen, die Sie tun, haben Sie tatsächlich an die APM gesendet. Sie möchten es verbinden. Das ist der springende Punkt. Also ist diese FSGS und nirgendwo der APN ist? Eigentlich nein, es weiß nicht, was die EPA ist auf welchem GSM, ob GG, SN1 oder zwei oder drei. Also, wer weiß es? Es geht tatsächlich zum internen DNS. Also diese SGX, und wir werden diese angeforderte APM nehmen, da diese APM in einem Domain-Namen als Internet dot T dash mobile kommt. Und dann nimmt die SG ASN diesen Domainnamen zu internen DNS und fragt ihn , dass diese Person eine Verbindung zu dieser API herstellen und eine IP davon nehmen möchte, damit wir darauf zugreifen können. Also sagen Sie mir bitte wo, wo die Epinions mir den JSON sagen, der die Adresse hat. So reagieren die Ethernet-Händler tatsächlich mit der IP-Adresse des CGS L, die zum Beispiel 1.1.1.1 ist. So jetzt die als GSM wird die Reihenfolge dieser IBMs kennen und wir werden bitten, Verbindung mit dem Internet APN zu teilen, die Sie haben. Jetzt lässt Dina den S GSM nirgendwo hin. Während der Benutzer oder APN, die dieser Benutzer sollte verbinden, damit er auf das Internet zugreifen kann. Ok? Also gehen wir jetzt durch das DNS dafür, okay. Für die externe DNS wird nur während des Wachstums verwendet. Ich verwende es nicht in meinem Netzwerk. In meinem Land. Ich benutze es nur beim Roaming. Wie? Während des Roaming ist der Benutzer mit diesem als GSM verbunden. Also lassen Sie uns ein Beispiel geben. Nehmen wir an, Benutzer kam von einem Land zum anderen und heften sich jetzt in dieser Arbeit des anderen Landes, das Sie gereist sind. So ist jetzt an die SDS n dieses Landes angeschlossen. Und jetzt ist dieser Benutzer angehängt und wir öffnen unsere VDB-Kontexte. So einige Pakete mit Internet, zum Beispiel, als GSM. In der BDB-Kontext-Erstellungsanforderung werden wir hauptsächlich in die API und Domäne eingehen. Wir sagten, wie sieht der APM-Domainname aus? Nehmen wir an, das ist ein Mann aus England und jetzt will er Fähigkeitskontexte öffnen. Also senden wir eine APM, die so aussieht. Internet dot vf UK. Dies ist also Domain-Name, der an die FSGS kommt. N wird als Hauptname nehmen und es an die innere Magerkeit senden. Aber das Dienstprogramm weniger wird nicht verstehen, was es ist. Was ist Vf UK mehr Vodafone UK. Bitte bedenken Sie, dass dieser Mann bei Vodafone UK ist und kein anderes Land ist, das auch Vodafone hat. Er wird den B2B-Kontext senden, den er mit dem Domain-Namen für das Internet sieht Internet dot Vodafone UK. Was bedeutet, dass er das Internet APM von Vodafone UK Netzwerk zugreifen will. Das CSM wird diesen Domainnamen nicht verstehen und weiß nicht zu welchem GPS und sollte es durchgehen und weiß nicht, wie man die BDB-Kontexte mit welchem GSM öffnet. Es wird also ein IDMS senden, aber Ins werden nicht verstehen, welcher Domänenname festgeschrieben wird. Was ist Vodafone UK? Als andere Domains habe ich Vodaphone dot Land. Sagen wir, ich bin zum Beispiel dabei. Zum Beispiel, sagen wir einfach für die von IDMS von selbst, nicht verstehen, beginnt es, das externe DNS zu senden. Es teilt dem externen DNS mit, dass dieser Domänenname kam. Und ich verstehe nicht, was ist die externe DNS hat eine Verbindung mit dem G oder X. Nun, was ist die GRS? Es ist internationales DNS. Und jetzt lassen Sie uns seine Funktion durchgehen. Für den Anfang ist direct ein internationaler Modus, der nicht einem Betreiber für Länder auf der ganzen Welt angegeben ist. Seine Funktion besteht also darin, jede verfügbare Domäne zu verstehen. Aber Sie wissen, dass diese Domain von der GSM stammt, die die SE für Nummer X ist. In der dies ist wie. Es befindet sich tatsächlich in Vodafone, Großbritannien, das eine IP von 1.1.1.1 hat. So wird der Direktor auf das externe DNS von 1.1.1.1 reagieren. Dann wird das externe DNS es zu IVANS und dann zum GSM verschieben. Und jetzt der SUS und weiß, dass es sollte dies an die GSM, die zu Vodafone UK gehört senden . Also, jetzt, wenn der Benutzer sagte, BDB-Kontextanfragen nahm eine IP-Adresse von der API und Adresse auf seinem GSM in Vodafone, UK. Durch das externe DNS und den GI-Trakt, das ist der internationale DNS. So hat der T-Rex Zugriff auf alle DNS auf der ganzen Welt. Also es jetzt, oder sagen wir, dass die IP-Adresse des DSM, zu dem der Benutzer gehen sollte, war 1.1.1.1 für ein Beispiel. Ordnung. Ordnung. Von hier aus sendet es GS, GSM und bat ihn, einen B2B-Kontext mit dem GDS n von Vodafone, UK zu öffnen. Und es gibt ihm an IP und gibt es dieser Person, damit er damit auf das Internet zugreifen kann. Die DTS und der Name oder das Heimnetzwerk dieser Person sind für die Zuweisung oder Zuweisung dieser IP verantwortlich. Also der Knoten oder der Knoten nach dem DNS, das ist die PCRF, die eine Abkürzung für Policy and Charge Rules Function ist. Was ist die Funktion eines PCRF? Wenn Funktion, ist es tatsächlich, seine Funktion ist es, an den GSM zu senden und fragen, was sind die PCC-Regeln, die wir auf den Teilnehmer anwenden müssen. Nehmen wir an, dieser Abonnent möchte auf Facebook, Instagram, WhatsApp zugreifen , wie wird diese Person berechnet? Sagen wir also Facebook. Wie viel kostet ein Mega? Oder was ist die Geschwindigkeit, die er tatsächlich während Facebook-Browser haben kann? Oder sagen wir, er ging zum Download. Kann ich etwas tun, das man Drosselung nennt? Sondieren bedeutet tatsächlich, dass ich beschleunigen kann, um orthogonale Blockierung spezifischer Verkehr zu haben. Wie in einigen Ländern, in denen WhatsApp-Anrufe abgeschnitten werden können. Das sind also PCC-Regeln, die auf alle Abonnenten angewendet werden. So PCRF-Funktion ist es, tatsächlich die GSM einige Stücke zu fragen, die er stieg auf die Abonnenten angewendet werden und in der gleichen Zeit geben ihm die Qualität der Dienstleistung, die dem Teilnehmer gegeben werden sollte. So sagt es Prioritäten, zum Beispiel, wer BDB-Kontaktkontexte öffnet. Und das wird durch die Qualität der Dienstleistung festgelegt. Und wer diese Servicequalität zuweist, ist eigentlich ein PCRF. Pcrf kann mich tatsächlich führen, das umformulieren, was Sie Regeln zuweisen können. Wie bereits erwähnt, die PCC, vielleicht einige kleine Regeln wie Reisen oder Blockieren von Verkehr oder Qualität des Verkehrs auf einer bestimmten Anwendung. So Beispiel für das Blockieren der WhatsApp Stimme ist eine PECC-Rolle oder wirft den Verkehr des Herunterladens eines Abonnenten. Das ist die zweite Regel. Oder ich kann WhatsApp kostenlos chatten lassen. So sehen sie ein drittes Stück ist 0. Also all diese drei zusammen, die Blockierung, die kostenlose, die Drosselung des Verkehrs. Diese drei zusammen, ich nenne die RBM, die der Regelbasisname ist. Welche sind eine Reihe von PCC-Regeln, die auf den Teilnehmer angewendet werden sollten. Ok. Lassen Sie uns nun mehr über die PCC-Zeilen verstehen. So viszeral lädt nur gewartet Dataflow mit unterschiedlichen Laderaten. So kann der Anbieter Ihnen kostenlos Facebook den ganzen Monat geben, aber wenn Sie anfangen zu surfen, es kostet Sie tatsächlich. All dies sind also PCC-Zeilen. Wenn diese Person herunterlädt. Sie können das tatsächlich verwenden. Wir können das Pochen tatsächlich nutzen, um den Verkehr zu verringern oder auf 50 Prozent zu verraten. Also benutzt er nicht viel Internet oder deshalb sage ich, wie bereits erwähnt, wir benutzen den beunruhigenden Teil. Das sind also alle Möglichkeiten, die ich anwenden kann. Und ich kann einen bestimmten Verkehrsstrom als eine Stimme blockieren, da es etwas Politisches sein mag. Und jetzt konkurrieren die Mobilfunkbetreiber tatsächlich darum, den Teilnehmern unterschiedliche Laderaten zu geben. So werden sie zu Ihnen mit einem Angebot kommen, wie Sie WhatsApp oder Facebook kostenlos für einen Monat gehen können , wenn Sie in diesem spezifischen abonnieren, sagen wir Paket mit so lassen Sie uns, was ist die Art der Ladung oder die Art der Aufladen wird tatsächlich als basiertes Laden bezeichnet. Oder die Art der Ladung wird als flussbasiertes Laden bezeichnet. Wie passiert das? Wie gesagt, wird die PCRF das GDS anweisen und einige PCC-Regeln auf die Datenbank anwenden. Zum Beispiel kann es bitten, WhatsApp-Verkehr auf die Einstufung Gruppe Nummer 10 ist auf GDS definiert und dann die Wartezimmer Nummer 10, oder jeder Verkehr, der an diese Gruppe angeschlossen ist, ist kostenlos. Und zur gleichen Zeit kann es verlangen, dass der Verkehr von Twitter und Telegramm auf der Lesegruppe Nummer 20 ist. So können wir zum Beispiel die Bitrate, die Bitrate oder Traffic Rate auf 50 Prozent drosseln. Und zum Beispiel setzen wir Skype-Datenverkehr auf Blockierung. Wir setzen es auf, wenn Gruppe Nummer 100. Also dieser Datenverkehr oder ein Dienst auf dieser Gruppe Nummer 100 wird durch die DDGS identifiziert, n würde tatsächlich blockiert werden. Also, was bedeutet der Regelbasisname C, zum Beispiel? Markieren Sie WhatsApp auf Lesegruppe Nummer 10. So kann diese Person WhatsApp Chat kostenlos nutzen, Twitter und Telegram auf Re-Gruppe Nummer 20. Das kann bedeuten, dass ein Megabyte auf ihnen zum Beispiel den halben Preis kostet , oder anderen Datenverkehr mit Lesegruppe Nummer 50. Wenn Sie also etwas durchsuchen, wird jedes Megabyte eine bestimmte Gebühr verursachen. Und auch wenn Sie herunterladen, wird es kosten oder gefragt, um Ihre Bitrate zu drosseln, sagen wir 64 Bit pro Sekunde zum Beispiel. Und wenn Sie Skype-Kosten machen, wird es tatsächlich gefallen diese Kosten. Lassen Sie mich diesen Teil erklären. Wir gehen zu einem anderen Knoten namens DPI, die eine Abkürzung für tiefe Paketinspektion ist. Wir haben gesagt, dass die PCRF sendet an die GSM PCC Regeln, die auf bestimmte Verkehrsgesetze angewendet werden sollten. Zum Beispiel angewendet PCC-Regeln auf Facebook oder Twitter oder Instagram, oder herunterladen oder sogar surfen. All das sind Verkehrsstraßen. Nun, wie wird der GDS und die PCC-Regeln anwenden wenn es identifizieren kann, was der Datenverkehr Stream ist. Die GCS n muss wissen, wie diese Art von Datenverkehr zu identifizieren. Es kann also wissen, welche Teile Sie für diesen Datenverkehr regeln. So ist es ein strophisches, Facebook oder Twitter oder Instagram, oder wusste nicht, greifen in zum Beispiel. So kann es tatsächlich wissen, welche Arten es anwenden. Um die Fähigkeit dieses GSM zu verbessern, haben wir einen neuen Knoten namens DPI eingegeben, bei dem eine tiefe Paketinspektion handelt. Was ist der DPI und die Funktion? Der DPI Presley ist ein separater Knoten. So können einige Operatoren diese DPI als eigenständigen Knoten für eine Lösung erhalten. Oder einige Operatoren, können sie diese DPI, eine interne oder etwas innerhalb des DSM bekommen ? Nun, die Funktion ist, dass jeder Daten-Service-Pol durch den GDS und die Aufgaben und fragt die DPI, was ist die Art von diesem Verkehr? So ist es zum Beispiel Facebook. Es werden die PCC angewendet, die nicht sind. Es ist kostenlos oder nicht. Das ist also alles, was die DPI tatsächlich tut. Jetzt sind wir also mit dem Teil über die Notizen im Paket-Switching-Netzwerk fertig . Vielen Dank, dass ihr Jungs zugehört habt, und hoffe, ihr habt alles aus dem Iran verstanden. 5. Identifizierer in PS Network: Hallo, Jungs. Heute werden wir durch ein neues Kapitel gehen, das die Bezeichner im Paketkern oder Paket erreicht Kernnetzwerke ist. In Ordnung. Das erste, worüber wir sprechen, ist die Standortkennung. So haben wir die PLMN, Standortbereichs-ID, Routing-Bereich-ID, CGI und Einzugsgebiet-ID. Ok. Das erste, was ist die PLMN, die Abkürzung für öffentliches Land-Mobilfunknetz, das ist mein Netzwerk. So wird der gesamte Abdeckungsbereich eines Anbieters in einem Land PLMN genannt. Also die PLM und besteht aus zwei Dingen, das ist der Mobile Country Code und der Mobile Network Code. Der Mobile Country Code ist in allen Betreibern stabil. Aber derjenige, der sich unterscheidet, ist das Mobilfunknetz, da jeder Anbieter sein eigenes Netzwerk hat. Zweitens, worüber wir reden werden. Die zweite Sache ist also der Standortbereich. Hier. Ich kann feststellen, dass ich einen Standortbereich genau wie das CNS habe. Aber jeder Standortbereich hier hat eine Reihe von Routing-Bereichen. Der Routing-Bereich ist jedoch kleiner als die Standorte. Jedes paar Standorte bildet einen bestimmten Routingbereich. Jede Gruppe von Zellen bildet also einen Routing-Bereich. Aber jede Gruppe von Routingbereich bildet einen Standortbereich. In Voice-Netzwerk oder CS-Netzwerken. Als ich nach dem Abonnenten suche, suchte ich ihn im Standortbereich. Also sende ich die Broadcast-Paging-Nachricht an alle Abonnenten. Dislokationsbereich, okay? Was passiert bei der Paketumschaltung? Ich schickte es an offene Abonnenten in diesem Rundungsbereich. Also suche ich pro Routing-Bereich, nicht pro Standort hier. Dies bedeutet, dass der Routing-Bereich als FSGS gespeichert wird und die Kaninchenbereiche aller seiner Abonnenten speichert. Also jeder Teilnehmer, der sich im Netzwerk registriert, aktualisiert den Bereich Raub. So kann er den letzten Rundungsbereich, in dem er sich befand, an den GSM schicken. Und basierend darauf, ob es oder dort oder Downlink-Pakete aus dem Internet und gehen zum GSM. Der FSM sendet diese Pakete basierend auf Explosion Rammen Bereich ein wenig, dass er auf der STASS registriert. Es basiert also auf dem letzten Roaming-Bereich. Dieser Abonnent war in verfügbar. Von hier aus sende ich eine Broadcast-Paging-Nachricht auf diesem Routing-Bereich. So wird der Besitzer, der Besitzer des PT MLP, auf die Taschen reagieren, die er erhält. In Ordnung. Wie gesagt, besteht die Standortgebietskennung aus Mobile Country Code und Mobile Network Code und Standort. Natürlich haben alle Standortbereiche, die innerhalb desselben Netzwerks verfügbar sind , denselben Ländercode. Und der Netzwerkcode, was der Unterschied in der Ortsvorwahl selbst ist. Daher unterscheidet sich der Positionsbereichs-Bezeichner in der Ortsvorwahl. Das ist es, was einen Unterschied zwischen einem Standortbereich und einem anderen macht. Wie wär's mit dem Erholungsbereich? Sie werden feststellen, dass die Lage Bereich wurde ein Teil der Reibung es Ich meine nicht, dass es aufgeregt ist. Ich meine, dass die Standortbereichs-ID ein Teil des Schweißbereichs ist da alle Routing-Bereiche auf demselben Standortbereich den Signalküchenbereich haben. Der einzige Unterschied in der Routing-Ortskennzahl. Tut mir leid, ich habe das hier geschrieben, der LAC. Aber alle diese vier bilden zusammen die Routing-Bereichs-Identität. Also das letzte, was in der Standort-ID ist, die 2-AG-Site und die 3D-Site. Und wir haben diesen Teil davon gesagt, ja. Der Energiekreislauf wird CGI genannt. So Google-Bezeichner. Und in drei G nenne ich es die Einzugsgebiets-Kennung. Der CGI besteht aus Mobile Country Code, Netzwerkcode, Ortsvorwahl und letztendlich dem CI, der B-Zellen-Identifikator ist. Und wie wär's mit der Oberfläche hier? Es besteht aus Mobile Country Code, Netzwerk, Ortsvorwahl und Einzugsgebiet. Lassen Sie uns über die Benutzerausrüstung identifizieren sprechen. Das erste, was ist die IMSI oder MZ. Wir haben darüber in der Schaltungsschaltung gesprochen, aber wir können es schnell im Paket überarbeiten. Der MC ist eine eindeutige Kennung für alle einfacheren. Jeder Teilnehmer in meinem Netzwerk hat also eine SIM-Karte, hat eine spezifische Kennung, die die IMSI ist, die eine Abkürzung für International Mobile Subscriber Identity ist. Was ist also, wenn Sie Ihre SIM-Karte geändert haben oder ein Problem aufgetreten ist und Sie sich entschieden haben, SIM-Swaps zu wechseln oder sie sogar verloren zu haben. Also wirst du es nicht tun. So ging es Ihnen leid, der Mobilfunkbetreiber und Sie fragen nach einer neuen SIM-Karte, Ihre MCU wird tatsächlich ändern, weil jede SIM-Karte ihre eigene mz hat. Wenn Sie also eine US-SIM-Karte haben, haben Sie eine neue Mz. Die MZ besteht aus Mobile Country Code, Mobile Network Code und Mobile Station Identifikationsnummer. Natürlich sind die MCC und die MSC in allen MCs in meinem Netzwerk stabil. Das einzige, was sich in der MSN unterscheidet, die die mobile Station bei Verstärkung oder eine mangelnde Zahl ist. Jeder Teilnehmer hat ein anderes MSIS, dann das andere Substrat in den Identitäten der Benutzergeräte. Die zweite Identität, die ich habe, entschuldige mich dafür. Jeder Teilnehmer hat also ein anderes MSIS als der andere Teilnehmer. Die zweite Identität, die ich in der Benutzergruppen-Bitidentitäten habe, ist die M , ISDN, die die Mobilstation ISDN-Nummer ist, die tatsächlich Ihre Nummer ist. Je nachdem, welcher Operator Sie würden. Was passiert, wenn Sie die SIM-Karte wechseln? Wird MSD ISDN ändern? Die Antwort lautet „Nein“. Es ist nicht mit der SIM-Karte verbunden. Die einzige Kennung für die SIM-Karte ist die MD. Frau IS EM besteht auch aus Ländercode wie Nullen oder zwei, zum Beispiel der Ländercode von Ägypten. Nur ein kleines Beispiel. Und Netzwerkzielcode, wie eine Zahl, die mit einem Beispiel von 0, 0100 beginnt. Und es gehört zu den Vodafone, oder 011, die zu einem anderen Anbieter gehört, dann die Teilnehmernummer, die der Rest der Nummer ist, die Sie besonders macht als ein anderer abonnierter. Diese Teilnehmernummer unterscheidet also den MSI-ISDN der Abonnenten desselben Netzwerks. Ok. Dann habe ich das Ich bin EI, das ist die Identität der International Mobile Equipment, die die Identität der Hardware oder der mobilen Ausrüstung ist, die Sie haben. Ich habe das immer im CSS gesagt, aber es ist auch Teil des PES Kurses und auch als Revision, so dass wir es tatsächlich verwenden können. Wieder. Es ist ein Bezeichner für das Mobilteil selbst. Wenn Sie also mit einem iPhone 7 auf das Netzwerk zugreifen, hat dieses iPhone 7 eine bestimmte IMSI-Nummer. Und diese IMSI unterscheidet sich von anderen Geräten, die jemand tatsächlich im selben Netzwerk verwendet. Was nutzt das Netzwerk? Diese IMSI für? Es kann tatsächlich erkennen, ob dieser IMSI gespeichert ist. Zum Beispiel wird es in meiner Arbeit registriert, dass es sich um eine Blacklist handelt. Also werde ich tatsächlich einen Abonnenten auf unserer Wirbelsäule bloggen. Diese IMSI kann Warteliste sein, was der normale Fall ist, so dass wir tatsächlich Zugriff auf das Mobilfunknetz wird verschwinden. Ich habe eine andere Kennung namens IM EI-Softwareversion, die IHME I S V ist. Dies stellt die Software-Version auf dem mobilen Gerät dar. Die Software-Version auf dem Telefon macht einen großen Unterschied. Als ob ich das IMS-Netzwerk einführe und möchte, dass meine Abonnenten Voice over LTE oder Vaulting machen. Ich kann meine Abonnenten zur Verfügung stellen. Ich muss anfangen, es Schritt für Schritt zu tun. Nehmen wir an, der erste Schritt ist, dass ich mit einem Beispiel gehen werde, ein iPhone Apps zum Beispiel. Alle Benutzer mit einem iPhone X werden also im Tresor bereitgestellt. So werden sie in der Lage sein, Coles Sprachanrufe zu machen oder Anrufe Voice over LTE. Sim mich als Mobilfunkanbieter, Ich richtete mich mit Apple und bat sie, eine Software-Version auf iPhones oder alle Abonnenten des iPhone X herunterladen ist, dass, wenn die Achse, mein Netzwerk B kann in der Lage sein, Voice over LTE auf die für Genomik. So macht die Software-Version einen Unterschied mit der letzten Benutzer-ID ist die Kimsey oder TMS temporäre Mobile Subscriber Identity. Wie gesagt, diese TMZ ist eine Nummer, die ich benutze, um meine IMSI oder die MZ zu schützen. Also lasse ich den Benutzer beim Verwenden im Netzwerk mit Ihnen anhängen oder Sie würden das MZ verwenden. Und wenn er damit fertig ist, mich als Netzwerk anzuschließen, schicke ich eine Bitte, dass alles, was Sie in der Luftschnittstelle zwischen Ihnen und der Website tun, Sie verbunden sind. Und eigentlich. Oder wir können sagen, Sie können es verbinden oder nicht senden und stellen Sie sich dem IMCI vor, wo Mz, Sie müssen sich selbst kennen, aber stellen Sie sich nicht in die MZ oder senden Sie eine andere Nummer namens TMZ. Und wer schickt diese TMZ? Es ist der SGC, der zugeteilt wird, der das TMZ befürwortete, Abonnenten zu umkreisen. Also, wenn der Benutzer verlassen wird, ist dies als GSM und ging zum Routing-Bereich oder einem anderen als GSM. Also wird diese Person in dir TMZ von einem neuen SPSS nehmen. Was mache ich das? So kann ich das TMZ oder das schon beschützen. Mz sind die, was der IMSI des Teilnehmers ist. Und wie gesagt, dieser MC bleibt bei dir, solange du deinen Reißverschluss nicht wechselst. Was wäre, wenn jemand die Daten verfolgen könnte, waren Taschen Sie in der Luftschnittstelle eingerichtet und verfolgen Ihre MZ. Sir, Sie werden tatsächlich ein offenes Buch in diesem Fall sein. Also schütze ich diese wichtige Kennung namens ISR MC, indem ich Ihnen das temporäre TMZ, den Schlüssel MSI, gebe. Wir verwenden auch TMZ in Ziehen als identifiziert was, MSC oder FSGS und diese Person wird durch einen Wert namens NRI, der NRA-Wert, die die Netzwerk-Ressourcen-ID zugeordnet. Also, wenn ein Benutzer das Gefühl, dass er eine bestimmte Anfrage an den BSC oder RMSE machen will. Wir werden wissen, wohin diese Anfrage von der TMZ geht. Wie im TMZ gibt es eine Zahl, die die Netzwerkressourcen-ID ist. Und das sagt mir, wem diese Person angeschlossen ist, diese MSE oder diese LLC oder diese LGN. Das ist also so weit wie das TMZ. Wie gesagt, wenn Sie das Netzwerk berühren, müssen Sie eine PDP-Kontexte öffnen. Dieser PDB-Kontext hat auch Bezeichner, die die NSAID PR sind, oder dies glücklich, und ein kleines Wort, das Netzwerk-Layer-Dienst-Zugriffs-Port-ID ist, und PI, die die Transaktions-ID gibt. Also, was ist diese API? Es ist ein Bezeichner für PDP in jedem Access Point. Also zum Beispiel, wenn ich eine PDP-Kontexte öffne, so kann ich auf das Internet APM zugreifen. Diese PDP wird also eine Kennung innerhalb der Internet-APM haben. Also unterscheidet dieser Ntozake meine PDP von jedem anderen. Der andere Bezeichner ist der Transaktions-Bezeichner. Dies ist für den vom Benutzer identifizierten Benutzer. Beide unterscheiden die Benutzer im APN selbst. Daher ist MSRP oder NSAID API eine Kennung für den APN und TI für den Benutzer in der APM. Ordnung. Jetzt haben wir den Kennung Teil fertig gestellt und hoffen, Sie im nächsten Kurs zu sehen. 6. Schnittstellen in PS Network: Wie gesagt, diese Schnittstelle und diese Schnittstelle, zwei Netzwerkknoten, die miteinander kommunizieren. Und mit Kommunikation meine ich, dass sie sich Medienverkehr oder Zellsignalnachrichten zwischen ihnen senden . Es gibt eine Schnittstelle, die diese Kommunikation steuert. Diese Schnittstelle ist wichtig für Sie zu verstehen, da es einen Unterschied mit Ihnen macht , wenn Sie durch ein Interview für Koordinatenarbeit gehen. Also, wenn jemand fragt Sie die Schnittstelle, was ist es oder was ist der GP oder IUPAC. So können Sie verstehen, und Sie können reagieren. Was sind die Botschaften, die auch zwischen ihnen fließen? Und macht auch einen Unterschied in Ihrer Arbeit, wenn Sie in der Unternehmensbranche oder Schaltungsschaltung oder Branche arbeiten. Und jemand sagt Ihnen, dass es ein Problem in der GM-Schnittstelle gibt. Das bedeutet also, dass es ein Problem zwischen dem RGS m und dem GGAC gibt, sorry, die SDS n und die GGAC. Es gibt also ein Problem in den beiden Knoten. So können Sie jetzt mit der Fehlerbehebung beginnen. erste Schnittstelle ist die IUPAC-Schnittstelle. Dies ist die Schnittstelle zwischen dem RMC und der SG, ASL und unserer USV, da sie sich im Paket-Switching-Netzwerk befindet. Wir sagten, die orange mit der MSC, die Schnittstelle zwischen ihnen ist die IU CMBS, weil die MSE in den Schaltungsnetzwerken ist. Also die RNC, wo es kommuniziert mit der Paketdomäne. Die Schnittstelle damit ist also die IUPAC. Was ist also, wenn der RNC, wenn er mit der Schaltungsdomäne kommuniziert, die Schnittstelle ist die IU, CS wäre MSC zwischen RNC und MSE. Natürlich, diese IOPS-Schnittstelle überträgt zwei Arten von Daten, Benutzerklettern, Verkehr und Kontrollpläne Signal. Natürlich ist dieser Benutzerflugzeugverkehr der Datenverkehr selbst, das sind die Datenpakete selbst, die möglicherweise surfen oder herunterladen oder wo auch immer Sie tun. Was ist mit dem Kontrollplan-Signal? Wenn die Signalisierungsnachrichten, die sie für einen bestimmten Dienst verwenden, entweder durch Öffnen eines PDB-Kontextes oder an ein Netzwerk angeschlossen. Wir nennen dies die Kontrollsignalmeldungen. Diese Schnittstelle, oder USV, überträgt also zwei Arten von Daten, die Signalisierung und Benutzerdaten sind. Für den Anwenderdatentarif. Daten, oder sagen wir für die Benutzerebene Daten, welches Protokoll steuert den Benutzer klettern oder verschiebt die Datenpakete von der RNC auf die FSGS n, oder das SDS n zum RNC ist ein Protokoll namens GTP, das die GPRS Tunneling-Protokoll. Und welches Protokoll ist verantwortlich für das Verschieben von Signalmeldungen? Es ist der VP oder Grana-Protokoll genannt, das der Funkzugriff Netzwerkanwendung Port ist. Was sind die Arten von Nachrichten, die zwischen dem RNC und der SG ASL liegen? Sie werden eine Nachricht wie Rap-Zuweisungsanfragen für Rap-Zuweisungsantwort finden. Wenn Sie sich erinnern, ist die RIP-Zuweisungsanforderungen der Radio Access Bearer, in dem die SDGs und sendet zwei RNC, dass es eine Sitzung, die für diesen Benutzer geöffnet wird. Also bitte reservieren Sie einen Funkkanal, einen 3D-Drucker für diese Person in der Luftschnittstelle zu senden, und eine Nachricht wie Rap-Zuweisungsantwort, in diesem Fall an den RNC. Der RSC antwortet, indem er einen Funkkanal gibt, der dieser Person als diesen Kanal zugewiesen werden soll. Da dies ein Kanal ist, den Sie verwenden, wenn er Pakete auf die Luftschnittstelle sendet. Nachrichten wie Paging-Master, wenn dieser Mann normalerweise peitscht, bekommt Pakete oder Downlink-Pakete aus dem Internet, aus dem Paketdatennetzwerk bewegt TGS n als ja. Also die SDS und wir müssen finden wo dieser Benutzer X andere GASGAS und Nase ist Entgleisung Bereich des Espresso, aber nicht wissen, welche Zelle diese Person ist auf. Das SES und sendet die Paging-Nachricht an die IUP-Server-Schnittstelle, an den RNC. Dann sendet der RNC diese Nachricht als Broadcast-Nachricht. So sendet es an alle Benutzer in diesem Trümmern Bereich wäre Tim CRT, MSI. Die Nachricht ist eine Paging-Nachricht, die TMZ oder T MSI enthält, TMZ Bezeichner dieses Benutzers, der diese Nachricht empfangen soll. Und der Besitzer dieses Benutzers ist der einzige, der auf diese Nachricht antwortet. Eine andere Nachricht, wie die Serviceanfrage. Diese Anforderung ist, wenn der Benutzer selbst als gs n durch den RNC über die IUP oder die USV-Schnittstelle zu spüren . Aber warum tut es, aber er sagte es, wie dieser Benutzer angibt oder wie dieser Benutzer dem Netzwerk angibt. Da ich im Leerlauf oder im Standby war, Wir werden den Status des Benutzers im Paket-Switching-Netzwerk kennen. Was meine ich mit Staaten? Das heißt, wenn diese Person, wenn sie tatsächlich eine Datensitzung eröffnet oder nicht, registriert ist oder nicht? Das sind einige Zustände, die wir verstehen werden. Aber lassen Sie mich Ihnen sagen, wenn der Benutzer im Leerlauf ist und Sitzungen durchführt , nur sitzen, keine Pakete senden oder empfangen. Also ist er in einem Zustand namens Standby-Zustand. Was ist, wenn er sich entscheidet, aus dem Internet zu surfen oder herunterzuladen? Er beginnt Nachrichten zu senden, die Serviceanfragen genannt werden. Nachrichten über die IUPAC-Schnittstelle, die diese Nachricht darstellen, ist mir als GSM zu sagen, dass ich aufwachte und wir werden anfangen, Pakete von Daten zu senden. Eine andere Art von Nachricht, die an die IUPAC-Schnittstelle geht, etwas namens PvP-Kontextaktivierung. In diesem Fall muss der Benutzer, der an das Netzwerk angeschlossen ist, an die USV übergeben. Er kann nicht einfach zum FSGS am SGR-Vorbau springen, ohne die IUPAC-Schnittstelle zu erreichen. Wenn er ein 3D-Abonnent ist, Natürlich. Wie gesagt, wird eine Nachricht PDP-Kontext-Aktivierung genannt. Dieser Benutzer ist fertig und jetzt auf dem US GSM angehängt und registriert. Und alles ist in Ordnung. Er möchte nun mit dem Senden von Sitzungen beginnen oder Datenpakete senden. Was müssen wir tun, bevor wir Datenpakete senden? Wir brauchen die PDP-Kontakte zwischen dem Benutzer und der GG ESL. Und was ist die Rolle oder PDP-Kontexte? Wie gesagt, es ist wie ein logischer Tunnel zwischen den Knoten von der UE bis zur GG ASL. Und seine Aufgabe ist es, die Pakete oder die Datenpakete Gegensätze Faser zu verschieben oder nicht. Ob seine Datenpakete vom Abonnenten kommen und ins Internet gehen kommen zu mir als Damo-Pakete aus dem Internet und gehen zum Abonnenten. So kann ich öffnen, erstellen Sie diese PDB-Kontexte. Ich muss eine PDB-Kontext-Aktivierungsnachricht senden , in der der Benutzer Sinn und aufgefordert, eine PDB-Kontexte zu erstellen. So können wir uns mit dem Internet verbinden, EPM. So kann ich anfangen, Pakete an das Internet-Netzwerk zu senden. Es gibt auch eine Meldung, die durch die IUPAC-Schnittstelle vom RNC zum GSL fließt. Das ist also so weit wie die RUP ja. Schnittstelle. Ok. So eine universelle GP-Schnittstelle, die die Schnittstelle zwischen VPC und dem BSC und dem SGR ist. Dies entspricht der IU PS-Schnittstelle, so ähnlich. Aber der Unterschied ist, dass der Benutzer zu G, a bis G Abdeckung oder steht in einer Website mit TOG. Und der andere Benutzer steht unter drei G-Abdeckung. Dieser GP ist also die Schnittstelle zwischen BSC und als GSM ist äquivalent zum IU Paketwechsel. In diesem Fall steuert das Protokoll aber entweder den Benutzerplan oder Signalmeldungen. Diese Schnittstelle bewegt sich in der Regel Plan und in der gleichen Art Nachrichten. Also das Protokoll, das sowohl als B als SGP-Protokollauswahl steuert, dass die Schnittstelle zwischen dem MSE und dem BSC die Schnittstelle ist. Der Unterschied zwischen der Schnittstelle zwischen dem BSC und der MS, die GB-Schnittstelle zwischen BAC und als GSM, als Schnittstelle, Was ist der Teilnehmer will einen Anruf machen? Also hier gibt uns eine Faser, einen Radiokanal mit ihnen während Ihrer Partitur bis zum Ende seines Autos. Aber wenn die GP-Schnittstelle, der Funkkanal, den ich dem Teilnehmer zugewiesen, gebe ich es so lange, wie er den PDP-Kontext öffnet. Soll ich ihm dieses Diagramm weiter geben? Ja, Tourismus. Hier gebe ich Ihnen diesen Kanal nur für einen bestimmten Zeitraum, nur während der Aktivitätszeiträume. Ich werde Ihnen nur einen Kanal geben, wenn Sie einige Auswirkungen zu starten. Dies ist also der Unterschied zwischen GB-Schnittstelle und Schnittstelle. Die Kanäle in der Luftschnittstelle verwendet , in denen diese Person Daten oder Pakete in der Luftschnittstelle zählt. In Bezug auf die Nachrichten der Boden auf der GB-Schnittstelle zwischen dem ist der Boden auf der GB-Schnittstelle zwischen demBSC und dem S GSM die gleichen Nachrichten wie der RLC, unabhängig davon, ob es sich um Wrap-Zuweisungsanfragen oder Antwortnachrichten oder Paging-Antworten oder Brechen Reaktionsanfragen. PDP-Kontextaktivierung, Änderung. All dies sind Nachrichten, die über die GeV-Schnittstelle zwischen dem BSC und SG usw. fließen. Lassen Sie uns nun über die GR-Schnittstelle sprechen, die zwischen ACSM und Bachelor ist. Dies ist also die Schnittstelle, die die Kommunikation zwischen ACSM und HLR steuert. Hat GR MOOC Kontrolle Plan oder Verwendung oder Benutzerplan oder Bowl. Es ist eine nur signalisierende Schnittstelle. So bewegt es nur Signal-Nachrichten von HLR zu GSR oder GSM zu HLR. Ich benutze dieses Jahr Schnittstelle in der Signalisierung von Messengern, wie wenn Sie ein Benutzerprofil erhalten möchten. So die SDS N Während der angehängten Verfahren oder wenn die Teilnehmer in einem Netzwerk verbinden. Die SDS und nett, wenn nehmen Sie dieses Benutzerprofil von der HLR, so dass es tatsächlich registrieren kann, sind auch Register. Diese STS, eine Adresse, auf der dieser Benutzer verfügbar ist. So benötigt der GSM die Treiberschnittstelle, um das Benutzerprofil von der HLR zu erhalten. Und zur gleichen Zeit muss die HLR Schnittstelle jubeln. So kann ich mich für Abonnenten registrieren, auf dem SDS und Adresse. Warum tut mTOR das? Denn wenn diese Person hat irgendwelche Downlink-Pakete aus dem Internet, können Sie wissen, wie die Pakete weitergeleitet werden, sind diese Pakete an die GSL. So können wir wissen, zu welchem GSM das gehört oder der Abonnent gehört. Wir wissen all dies von der GRE-Schnittstelle, den PDP-Kontexten, die wir für den Abonnenten geöffnet haben. So können Sie die Datenpakete verschieben werden ihre Pakete aus dem Internet empfangen. Diese PDP-Kontexte werden zwischen der HLR und der USGS und über die GR-Schnittstelle geteilt . Ok. Was Protokoll steuert, ist die Kommunikation mit der GRE-Schnittstelle. Es wird das MEP-Protokoll genannt, das das mobile Anwendungsteilprotokoll ist. Was sind die Arten von Nachrichten, die zwischen SLR fließen? Und als GSM? Sie werden Maßnahmen in Bezug auf die Position als Reibefläche von großen finden, zum Beispiel, oder einfügen Abonnenten Daten. Wenn der GSM das Benutzerprofil von der HLR abrufen und Teilnehmerdaten quittieren vom anderen Ende einfügen möchte , die von der HLR an die SSN gesendet wird. So kann es das Teilnehmerprofil auf den S GSM hochladen. Von der anderen Seite, die S GSM erkennt an, dass es die Daten der HLR erhalten hat auch eine Rolle in Authentifizierungsparameter des Teilnehmers und sagt Authentifizierungsinformationen und Authentifizierungsinformationen Antwort dieser Metriken. Wir haben die GI-Schnittstelle, die zwischen dem TGS n und dem Paket schlecht auf ist. Diese Schnittstelle ist nur für externe Netzwerke. So kann das externe Netzwerk mit meinem Netzwerk einen Paketkern verbinden, der sie umstellt. Ich muss tatsächlich die GI-Netzwerkschnittstelle verwenden. Ist diese Schnittstelle Benutzerplan oder Kontrollplan. Also sende ich Verkehrs- oder Signalmolekül? Es ist nur eine Verkehrs-Schnittstelle, die Verkehr nur zwischen GSM und Paketdatennetzwerk sendet . Ob es Datenverkehr gibt Domo-Pakete aus dem Internet und gehen Sie zum Benutzer oder zur Fixiereinheit. Es kommt also vom GDS und ich gehe zum Paketdatennetzwerk oder ins Internet. Die GAN-Schnittstelle ist zwischen ACSM und GDS und achten Sie darauf. Es gibt eine weitere Schnittstelle zwischen GSM und Edge GSR. Was ist der Unterschied zwischen Gn, NGP? Das Gen ist die Schnittstelle zwischen uns Energie, die als GSM und GSM innerhalb desselben Netzes ist. Aber was ist, wenn jemand schief ging? In diesem Fall ist die Schnittstelle zwischen FSM und GSM im externen Netzwerk, dies ist die GP-Schnittstelle. Diese Schnittstelle sieht auch ein Benutzerplan und ein Kontrollplan aus. Es überträgt also beide Signalmeldungen. Auch Datenverkehr auf dieser Schnittstelle. Das Protokoll, das den mittleren Datenverkehr oder die Signalmeldungen als GDP-Protokoll steuert . Aber in Signalisierung Nachrichten, Ich hoffe, die Intensivstation am BIP C, was bedeutet BIP-Kontrolle, aber ungewöhnliche Kontrolle. Ich habe GPGPU oder GTP Benutzer kopiert. Dies steuert den Fluss von Medienverkehr oder Signalnachrichten. Also, was sind die Arten von Nachrichten, die auf dem GDP-Kontrollprotokoll zwischen der SSN, MEG, DSM fließen . Sie werden Nachrichten wie PDP Context Requests finden, was bedeutet, dass ein Benutzer einen PDB-Kontext oder eine Nachricht wie PDB-Kontextänderung öffnen möchte, in der ich NCPDP-Kontexte ändern möchte. Wann ändere ich diese PB-Kontexte? Achten Sie darauf, dass in den PLP-Kontexten, gibt es ein y von Dienst, dass diese PDP, so dass es steuert die Priorität dieser PDP auf, wann zu senden oder empfangen, und auch steuert den Urknall. Wie wird die Qualität der Dienstleistung oder die Bitrate bestimmt? Es hängt vom Lastverständnis ab. Also, wenn die, wie Sie sagten, als die Anzahl der Abonnenten geladen wird, die Pakete alle auf einmal senden oder empfangen. In diesem Fall muss ich die Servicequalität für diese Benutzer herabstufen. Anstatt eine Bitrate von diesem zu verwenden, sagen wir XP oder Elternteil um die Hälfte. Also werd ich deine Bitrate werfen. Also, jetzt muss ich ändern oder Multiplikation im PDB-Kontext tun. So kann ich die Qualität der Dienstleistung ändern. Also diese Nachricht, die meisten in der Gmail-Schnittstelle zwischen dem SDS und der GG. Ok. Nun, hier reden wir über die GE-Schnittstelle. Dies ist zwischen dem GSM und dem GCSE, aber auch zwischen dem GSM und dem Ladegateway und dem GDS und was ist die GE-Schnittstelle? Dies gilt als eine Ladeschnittstelle, ist die Schnittstelle zwischen S und G zusammen mit dem Ladespiel. Wenn der Benutzer also bessere Sitzungen macht und die SAG beginnt, Datensätze zu erstellen, rufen Sie CDRs auf, die aufgerufen werden, oder wir rufen, die tatsächlich eine Abkürzung für detaillierte Datensätze sind, die gespeichert werden, um Ihre Nutzung zu zählen. CDRs enthalten die Menge aufgenommenen Datenverkehr und die Anzahl der Datensitzungen. Diese CDRs werden erstellt, solange Sie eine Sitzung mit dem Internet öffnen und auf dem STS und der GG ESA erstellt und gespeichert werden. Und über die DJ-Schnittstelle zwischen dem Lade-Gateway und als GSM werden die CDRs an das Lade-Gateway gesendet und starten den Prozess Ihres. Und fangen Sie an, Sie als Abonnent zu laden und geht zum Abrechnungssystem, um mit dem Aufladen zu beginnen. Das Protokoll, das all dies in der GI-Schnittstelle steuert, wird als GTP-Protokoll bezeichnet. Nun, die letzte Schnittstelle in der GIS-Schnittstelle, die zwischen dem ACSM und Schaltkreis-Switching-Netzwerk, das ist die MSC. Diese Schnittstelle hilft mir als Abonnent oder Benutzer, mir zu helfen einen Mähdrescher beigefügt oder mich auf die CS-Domain und die Paket-Switching-Domain anzuhängen. Jetzt passiert das. Ich gehe zur GFS-Schnittstelle, wenn ich beginne entweder wenn ich zuerst auf der MSC registriert, das ist das Schaltkreis-Schaltnetzwerk. Und wenn ich sang oder was ich beenden Befestigung auf der MSC, Ich schickte an die GSM. Was ist, wenn ich zu den Paket-Switches gehe? Es gibt drei Klassen, die Sie entweder verbinden können, um als nur vier Zeichen zu sehen, CS und BS, oder einfach eine Verbindung mit dem Paketwechsel hallo. Was ist, wenn ich unbox verbinden möchte? Es wird von der GFS-Schnittstelle sein. Wie Sie senden eine Anlage Anfragen sind ziemlich fertig Paket. Dann senden Sie eine angehängte Anfrage an das CS, während Sie sich auf der CAS-Nummer registrieren, die das Schaltnetzwerk auf der MSC ist. Dies geschieht alles über die GIS-Schnittstelle. Der kombinierte Anhang wird auch im Szenario Funke diskutiert werden, wenn wir weitermachen. 7. PDP Context in 2G, 3G-Netzen und Context: Lassen Sie uns nun über PVB-Kontexte sprechen. Als Abonnent. Wenn ich Datenpakete an das Internet senden möchte, muss ich mich tatsächlich an die Paketwechseldomäne anhängen. Ich spreche von zwei G und drei G Abonnenten. So können sie Datenpakete an das Internet senden und empfangen. Sie müssen sich zunächst in der Paketwechseldebatte oder unter dem GSM registrieren . Das ist der erste Schritt. Nun ist der zweite Schritt das Erstellen von PvP-Kontextanforderungen. Innerhalb dieser Anfrage besagt es, dass ich einen PDP-Kontext erstellen möchte , um eine Verbindung zu einer bestimmten API herzustellen. Nachdem wir diese erstellen Anfragen gesendet haben, gibt es eine Art PDP konvex zwischen der UE und dem STS n und dem g GSR. Dieser Kontext nimmt die Pakete vom Benutzer und sendet sie an JSON und von JSON an Paketdatennetzwerk. Und auch die PDP nimmt das Paket aus dem Internet und geht an die Benutzerausrüstung. Die Hauptfunktion der Paket-Switching-Domäne besteht also darin, Konnektivität mit dem externen Netzwerk bereitzustellen. Und so können wir diese Konnektivität zur Verfügung stellen. Wir müssen eine PHP-Kontexte erstellen. Dies geschieht durch APN, die im GSM gehostet wird. Also die Quintessenz, Ich verbinde mich von Benutzergeräten zu als GSM, dann zum APN. Ich muss, das muss ich im Internet erreichen. Und diese APM innen oder ist innen eigentlich GSM. Also lassen Sie uns ein Beispiel geben. Da dieser mobile Benutzer eine Verbindung zum Internet herstellen möchte, wird er sich an den S GSM anhängen und dann eine PDP-Kontextanfrage senden, die besagt, dass er eine IP aus dem Internet nehmen möchte. Apn, das ist der GSM. Und in einem APM ist ein IP-Pool, Energie gs. Und wir nehmen eine dieser IPs und geben es dem Benutzer. Und sag ihm, das ist die IP des PDB-Kontexts, den er geöffnet hat, oder die IP, die Sie ins Internet weiterleitet. Also die GDS und nimmt automatisch die IB und fügt es auf die PDP-Kontexte, dass, dass diese Person geöffnet und an diese PDP angeschlossen ist, ist das Internet, eigentlich die interne IP. So hat dieser Benutzer jetzt eine IP-Adresse aus dem Internet. Natürlich können diese APMs auf einem Gigi gehostet werden hat die APM nehmen und auf einem anderen GSM gehostet. Da habe ich eine Vielfalt in diesem Teil, um ehrlich zu sein, abhängig von der Kapazität der einzelnen Kategorien. Natürlich haben alle erstellten PDP-Kontexte eine bestimmte Servicequalität. Und die Qualität des Service ist etwas, das den großen Weg steuert, auf den Sie gehen werden. Dann formuliere Olivia das noch einmal. Also lassen Sie uns sagen, der Junge, Sie haben Service ist etwas, das die Bitrate steuert , die Sie tatsächlich auf die Internetbreite gehen. Und das ist die Priorität, die Sie zuerst oder jemand anderes zuerst senden. Und sind die BP-Kontexte, die Sie erstellt haben, haben die Priorität 1. Dezember oder sollten nicht warten. In Ordnung. Jetzt verstehen wir die PDP konvex. Also, was sind die Eigenschaften? Jetzt? Was sind die Eigenschaften oder Parameter oder wichtige Dinge, die innerhalb der PDP konvex sind. Zuerst finden Sie die PDP-Adresse. Und zweitens ist die Qualität des Service. Die PDB-Adresse ist die IP-Adresse, die vom APN dem GGE SM den PDB-Kontexten zugewiesen wurde. Der Benutzer möchte also eine Verbindung zum Internet herstellen. Er muss eine IP von der API Internet APM nehmen, damit wir zum Internet-Netzwerk gehen können. Das ist also die PDP-Adresse. Diese PDP-Adresse gebe ich den PDP-Kontexten während der PIP-Erstellung, der GSM-sensorischen Wissenschaft, der IP-Adresse oder PDP-Adresse zu den PDB-Kontexten zu. Nun, das zweite, was wir haben, ist die Qualität der Dienstleistung. Und übrigens, ich benutze, können Sie erstellen. Mehr als ein PDP-Kontexte. Und warum macht er das? Um ehrlich zu sein, ist es aufgrund der Qualität des Dienstes, da das Paket, das auf diesen PDP-Kontexten fließt, eine bestimmte Servicequalität benötigt. Was ist, wenn er mehrere Dinge tun wird? Dies wird mehr im EPC, dem Evolved Packet Core Teil, zeigen . Ich erkläre den EPC als ein Gateway zum IMS Schritt C, Sie können sich auf dem IMS verbinden und Voice over LTE machen. Ein Voice-over LTE-Anruf, dass Sie Signalisierung und Sprachverkehr benötigen. Aber in der IPPC, Sie schaffen etwas namens Träger, das EPC-Netzwerk. Dieser Träger ist äquivalent zum PDP-Kontext hier. Wenn wir also zum 40-Teil gehen, hören wir eine Terminologie namens Träger, Standardträger und engagierten Träger. Was Standardträger ist der Hauptbär, das ist der, was diesem PB-Kontext entspricht. Es kann zum Beispiel die Signalisierung des IMS-Netzes tragen . Also, wenn ein Abonnent, sobald er sich an ein IMS-Netzwerk anschließt, beginnt er einige Nachrichten zu senden. Und wenn er einen Anruf tätigen will, werden Sie Signal-Nachrichten senden. Und das EPÜ. Dann wird es von der EPC an das IMS-Netzwerk gehen. Aber der Fluss der Signalisierung, hat es nicht eine spezifische Qualität der Dienstleistung, die anders ist als die Qualität der Dienstleistung der Tropen Sprache. Eigentlich, ja. Also muss ich einen Standardträger für Signalisierung und einen anderen Träger öffnen, gewidmet Träger zu einer anderen Qualität des Dienstes für den Sprachverkehr selbst. Lassen Sie uns nun über die Qualität des Dienstes sprechen. Jetzt ist die Qualität des Dienstes im Allgemeinen derjenige, der die Priorität des Teilnehmers definiert, wenn er absteigt, da er bestimmte PDP-Kontexte mit dem Internet öffnet. Und es gibt Millionen öffnende PDP-Kontexte, aber löst sich vor wem. Dies wird durch die Qualität der Dienstleistung und die Bitrate entschieden auf der diese Person ist, da diese Person seinen Kredit erschöpft hat. Also habe ich ihn auf eine niedrigere Geschwindigkeit gebracht. Wer diesen Verrat kontrolliert, ist die Qualität der Dienstleistung. Was sind die Parameter innerhalb der Qualität der Dienstleistung oder die wichtigsten Attribute in der Qualität der Dienstleistung? Sie finden Traffic-Klasse, etwas namens RP-Wert, die die Zuweisung und Aufbewahrungspriorität ist. Und die maximale Bitrate, die für diesen Abonnenten verfügbar ist. Wer die Qualität der PDP-Kontexte zuweist, ist der GSM als GCS. Und während der PDP-Kontextaktivierung oder während der Benutzer erstellt eine PDP-Kontexte, die GDS und geht, um eine Qualität des Dienstes zu diesem PDP konvex signieren, die einen Traffic-Klasse r Wert und maximale Bitrate hat. Nun ist die Verkehrsklasse der Typ der Verkehrsklasse selbst. Ob es sich um Konversationsstreaming oder Datenverkehr im Hintergrund handelt. Was ist Konversation? Es ist wie die Verkohnung. Was ist Streaming? Es ist wie Video-Streaming. Wie wär's mit interaktiv? Es ist wie Spiele oder Spiele online spielen. Was ist mit Hintergrund ist wie das Herunterladen all dieser Beispiele, aber es gibt viele Verkehrsklassen, aber das sind die wichtigsten. Was ist der Faktor, der seinen Verkehr beeinflusst? Es ist am wenigsten empfindlich. Dieser Verkehr ist also entweder verzögerungssensitiv oder verzögerungsunempfindlich So etwas wie eine Gesprächsstimme oder Gesprächsverkehr, wie Skype- oder WhatsApp-Nachrichten. Diese und Verzögerung empfindlich, da es kein Nichts ist nicht normal, dass Sie chatten und Verzögerung passiert. Ist Verzögerung unempfindlich, wenn Sie etwas verdoppeln und Sie kümmern sich nicht um die beschädigte Geschwindigkeit, während Sie auf dem Hintergrund Ihres Telefons sind. Und in Lake gehört, Sie erkennen, wie Sie mit der Bitrate von herunterladen, sagen wir, fünf Megabit pro Sekunde. Und es ging auf 4,5 oder vier, vielleicht in drei. haben Sie eigentlich nicht erkannt. Richtig? Jetzt. Das zweite, was in der Qualität der Dienstleistung ist der ERP-Wert oder die sogenannte Behauptung der Aufmerksamkeitspriorität. Ich verwende ARP-Wert, wenn die Netzwerkknoten ein Problem mit den Ressourcen haben. Nehmen wir an, Sie haben eine, ein 100 Abonnenten, die Daten-Sitzungen öffnen möchten. Und die Ressourcen, die ich habe. Ich weiß nicht viel, wie ich nur 90. Also, was mache ich in diesem Fall? Ich beginne, den ARP-Wert jedes PDP-Kontextes jedes Abonnenten zu betrachten. In diesem Fall, wenn ich eine 100 Benutzer und Geldkanäle oder Ressourcen, Ich muss vernachlässigen 10 von ihnen. Und ich muss den anderen 90 Ressourcen geben. Und diese 90 werden je nach ERP-Wert ausgewählt. Für jede PDP gibt es einen ARP-Wert, der zwischen eins und drei liegt. Da eins die höchste Priorität hat und drei die niedrigste Priorität hat. Und für jede PDP gibt es einen ERP-Wert, der den Allokations- und Aufbewahrungsabfragewert darstellt. Und bei dieser Servicequalität kann ich entscheiden, was die maximale Bitrate ist, die diese Person erhalten kann. Da die Bitrate im Paket-Switching variabel ist und sich ändert. Also entschied ich mich für die maximale Bitrate für diese Servicequalität. Die Servicequalität wird dreimal angefordert, abonniert und verhandelt. Dies sind alle Arten des Qualitätsdienstes. Lassen Sie mich umformulieren, dass im geringsten, was ihre Kosten die Qualität des Dienstes ist wenn der Abonnent eine PDP-Erstellung sendet , damit er Pakete aus dem Internet senden oder empfangen kann. Ich möchte PHP-Kontexte mit einer bestimmten Servicequalität öffnen. Dies ist die angeforderte Qualität der Dienstleistung. Jetzt ist der zweite Typ abonniert poly beobachtet. Dies ist etwas, das im Benutzerprofil verfügbar ist, da der GSM es aus der HLR nimmt. Als wenn diese Person unser Netzwerk abonniert hat, was er abonniert hat, hat sogar bestimmte Geschwindigkeit abonniert. Diese Servicequalität ist also sehr spezifisch. Drittens ist die ausgehandelte Qualität des Dienstes, die die Art des Dienstes ist, die der GDS und den PDB-Kontexten des Teilnehmers zuweist. Nun, stellen wir uns vor, dass dies ein Benutzer ist und das ist der GSM, und das ist der GGAC. So sendet der Benutzer angeforderte Qualität des Dienstes. Also die, so ging der GSM an die HLR und bekam das Teilnehmerprofil während des beigefügten Prozesses. Nach dir besseres Profil. So hat es jetzt die Abonnement-Qualität des Dienstes. Dann wurde die S GSM begonnen, zwischen ihren Kosten für die Qualität der Dienstleistung und den Abonnementspalten zu vergleichen . Und hat diese Person das Recht, die Qualität der Dienstleistung zu nutzen oder nicht? Das GSM validiert dies anhand der Servicequalität für diesen Nutzer, die während des Anbauprozesses von der HLR erhalten hatte. Und nachdem es mit der Validierung fertig ist, sendet es die Ergebnisse an die S GSM, und dieses Ergebnis hat die ausgehandelten Qualität Offsets. Während der PDP-Kontexterstellung weist der GSM dann die Verhandlungsqualität von Service und DPP-Kontexte zu. Vielen Dank. 8. PDP Kontext in 2G, 3G-Netzen und Context: Ich denke, das letzte Mal haben wir über PDP-Kontexte gesprochen. Nun, lassen Sie uns die PDP fortsetzen. Das Hauptziel Diskurs, wie wir über Paket-Switching, Konnektivitäts-Service sprechen. Nun, was Sie vor Ihnen sehen, ist der Paketwechsel Aktivitätsdienst. In dem, wie die Benutzerausrüstung Ostdienst mit einem externen Datenpaketnetz verbunden haben kann , das ist das Internet. Der Hauptzweck dieses Verbindungsdienstes besteht darin, Pakete mit dem Internet tatsächlich zu senden und zu empfangen. So kann ich Pakete oder Datenverkehr von Paketen senden. Er muss einen PDP-Kontext haben, bei dem es sich um ein Paketdomänenprotokoll handelt. Es hat einen Tunnel zwischen Benutzerausrüstung und GSM. Und durch diesen Tunnel kann ich meine Pakete drauf bewegen. Und wenn es die GGE SM erreicht, geht es ins Internet. Dies geschieht durch die APRNs in der GGE sagte. Und wie gesagt, hat der GSM eine API, die der Access Point-Name ist. Dieser APN verfügt über einen IP-Bereich, der als IP-Pool zu ihm oder zum externen Netzwerk betrachtet wird. Zum Beispiel. In diesem GSM habe ich ein Intranet-APM. Und in diesem Internet APM gibt es eine Reihe von IPs für das Internet. Also jeder Benutzer, der ins Internet gehen will, nimmt er eine IP-Adresse von hier aus, aus dem Internet VPN, um auf das Internet zuzugreifen. Wenn wir ein Beispiel für den Benutzer Pins in diesem Bild geben, hat er Paket-Switching-Konnektivitätsdienst mit dem Internet. Aber wie oder wie passiert das? Sie werden ihn mit dem SDS m und dem SDS n verbunden finden , um eine IP-Adresse mit seinen PDP-Kontexten zu erhalten. So nahm es eine IP-Adresse aus dem Internet VPN, um auf das Internet zuzugreifen. Also jetzt gilt er als offen einen PDP-Kontext zu haben. Sie können das Internet APM als Zugangspunkt betrachten. So wird das mobile Gerät oder das mobile Gerät mit dem Internet, APM, verbunden. So kann es sich mit dem Internet verbinden. Also jede API und hat einen IP-Adressbereich. Das mobile Gerät nimmt also eine IP-Adresse aus diesem IP-Bereich, um auf das Internet zuzugreifen. Die APMs können auf einem GSM gehostet werden oder mehrere GDS-Enden können mehrere APMs hosten. Alles hängt vom Design jedes Betreibers ab. Und wie wir gesagt haben, können Sie auf das Internet zugreifen oder Daten aus dem Internet senden oder empfangen. Sie müssen einen PDP-Kontext erstellen. Ok? Gehen Sie also auf die andere Folie. Jeder PvP-Kontext hat bestimmte Zeichen oder Merkmale. Die wichtigsten Merkmale sind die PDP-Adresse und die Servicequalität. Lassen Sie uns zunächst über die Qualität des Dienstes während der PDP-Kontexterstellung sprechen oder wenn die Benutzerausrüstung an die USGS n anhängt oder auf dem USGS n registriert ist, oder Paket-Switching-Kernnetzwerk. Die GCS n beginnt, eine PDP-Kontexte für diese riesige zu erstellen, werden wir natürlich diesen Prozess in den Prozeduren Kapitel sehen. Aber während der Erstellung dieser PDP-Kontexte, die DJs und beginnt die Zuweisung der Qualität eines Dienstes an den PDB-Kontext. Also, was ist die, was ist diese Qualität der Dienste treffend beschreibt die Priorität dieses Benutzers. So beschreibt es die Priorität der PDP, Kontext der Benutzerausrüstung im Vergleich zu den anderen Benutzern. Also sagen wir, ich habe 10 Benutzer. Ich sehe, in welcher Reihenfolge diese Person Daten senden oder empfangen soll. Und auch definiert es die Bitmap für den Datenverkehr. Dieser Benutzer wird es tun. Sagen wir mal, was stellen wir uns dem Teil wieder gegenüber? Entwerfen Sie ein bisschen für den Verkehr gemacht. Und es definiert auch, oder sagen wir, was das Maximum zwischen diesen und anderthalb Jahren ist. In Ordnung. Nun, wenn ich über die wichtigsten Attribute über die Qualität des Dienstes gesprochen, werden wir Verkehrsklasse finden, die AARP, die die Zuweisung und Beibehaltung Priorität und maximale Bitrate ist. Die Verkehrsklasse ist in vier Typen unterteilt. Konversations-, Streaming-, interaktive und Hintergrund-Profess-Kurse Diese Klassen oder der Verkehr im Allgemeinen, was macht einen Einfluss auf sie? Ist diese strophische Verzögerung empfindlich oder unempfindlich? Das ist die Antwort darauf. Also ein Beispiel, ich, Konversationsverkehr wie WhatsApp. Es ist kompositorischer Verkehr von WhatsApp oder Skype sensitiv oder nicht. Ist es also der Widerstands- oder Verzögerungsunempfindlich? Es ist eigentlich die geringste Empfindlichkeit, die Sie können, wenn etwas, wie wir sagten, und nicht angekommen und etwas anderes eingeben und steigen und dann eine andere Sache eingeben und schreibt nicht den Organismus nur irgendeinen Sinn machen. Das wird also vom Licht beeinflusst. Was von der Fahrspur nicht betroffen ist, ist so etwas wie Hintergrundverkehr. Also, wenn Sie etwas mit einer großen Gruppe von 500 Kilobit pro Sekunde herunterladen. Und es ging auf 200 Kilobit pro Sekunde. Aber es ist im Hintergrund und Sie können es sehen. Wenn es also eine kleine Verzögerung gibt, wird es sich nicht erinnern. Ordnung, also das zweite Attribut in Qualität der Dienstleistung ist die Zuweisung und Aufbewahrungspriorität. Dies wird verwendet, wenn die Netzwerkknoten ein Problem in ihren Ressourcen haben , da sie Ressourcen für alle Benutzer bereitstellen können. Nehmen wir also an, wenn die Anzahl der Benutzer, die meinen Paketkern oder zu viel verwenden , plötzlich die Aufsicht, offene Datensitzungen oder was eine Maschine nicht für jede Ressource setzt, da mein Design nicht davon abhängt, wie viele Neutronen ich meine Design. Und es ist, wie viel hat der Pfirsich oder Peak, sorry, Peak Reichweite. Jetzt sagen einige Operatoren Ihnen, dass das Design auf Spitze. Und ein Höhepunkt ist die Anzahl der Sitzungen, die die Zelle passiert. Oder das ist alles auf einmal passiert. Bei einigen Operatoren sagen, dass sie einen Durchschnitt für jedes Gesicht dieses Teils entworfen haben. Einige Betreiber, die sagen, dass sie im Durchschnitt die Spitze entwerfen , ist eigentlich nichts von meinem Geschäft, auf meine Sorge. Nehmen wir an, ein Operator kam tatsächlich und entwirft auf seinem Höhepunkt. Und seine Spitze ermöglicht es, eine Million Sitzungen oder Watt zu machen. Also sparte er Ressourcen für eine Million Sitzungen gleichzeitig ein. Aber dann kommt ein neuer Gipfel an oder kam an. Und ich war nicht darauf vorbereitet. Und die Anzahl der Sitzungen, die erstellt werden müssen, oder die Anzahl der Benutzer, die auf das Internet zugreifen möchten, ist eine Million und sagen wir 50.000. So gibt es eine zusätzliche 50000 Benutzer. Also, was soll ich tun? Ich muss mir das ARP des PDP-Kontexts all dieser Benutzer ansehen. Ich gebe die Priorität für diejenigen, die Ashley, oder die einen ERP-Wert haben, vielleicht ein oder zwei, um tatsächlich Ketzerei zu senden, in der man die höchste und drei am niedrigsten ist. Also kann ich 50000 von ERBB3 nehmen und sie warten lassen. Natürlich hat der PDB-Kontext den ERP-Wert, nicht den Benutzer, und liegt zwischen eins und drei. Und je nach ARP-Wert, darf diese Person jetzt senden oder sollte sie warten, bis das Ressourcenproblem tatsächlich gelöst ist. Das dritte Attribut ist die maximale Bitrate, d. h. die maximale Pygmy, die APP-Kontexten zugewiesen ist. Wir sagten, die Typen können angefordert werden oder die Typen, die angefordert werden können. Tut mir leid, lassen Sie mich das Programm umformulieren. Es gibt Arten von PDP-Kontexten wie die angeforderte Servicequalität, abonnierte, ausgehandelte Servicequalität als auch. Was ist der Unterschied zwischen ihnen? Sie sind gepostet Quality of Service ist, was der Benutzer anfordert und ist bereits mit dem Netzwerk verbunden. Und jetzt möchte, dass Sie einen PDB-Kontext erstellen. So können Sie Traffic senden oder Traffic empfangen. Dieser Benutzer sendet oder erstellt ein PDP-Trapping und fragt, dass ich diese spezifische Qualität möchte. Und sobald eine hohe Servicequalität, geht diese Anfrage an die SDSS. Und das SDS n hat die UE Abonnementinformationen. So das SDS und weiß, was dieser Benutzer abonniert ist. Und als Klumpen, ein bisschen groß von einer bestimmten Menge? Oder ist er ein hochwertiger oder preiswerter Kunde? So weiter. So kann ich sehen, was ERP-Wert ist ein oder drei oder zwei. Nun all dies ist die, all dies die S GSM Knoten. Und dann nimmt es diese Servicequalität und vergleicht sie mit der anschließenden Servicequalität und der anschließenden Servicequalität. Wenn der Dienst im Benutzerprofil verfügbar ist und als GSM sein. In dem die SG SN es von der HLR während des Anfügevorgangs bekam. Nehmen wir also an, der S GSM hat zum Beispiel natürlich erzählt oder sagen wir, herausgefunden, dass dieser Benutzer nach etwas mehr fragt, als das, was dafür erlaubt ist. So wird es tatsächlich die Qualität der Dienstleistung herabstufen , wo es eine ausgehandelte Qualität der Dienstleistung geben wird. Dies ist also die Qualität des Dienstes, den ich an die GDS F senden werde, die mit dem PCRF aussehen wird, wenn ein spezifisches ERP angewendet wird oder zum OCS gehen wird. So VGS und bestätigt auf die Qualität des Dienstes auf den PDB-Kontexten, die Qualität der Dienstleistung ausgehandelt wird. Ok? Wir haben letztes Mal hier angehalten. Die wichtigsten Merkmale für die Servicequalität sind die PDP-Adresse und die Servicequalität. Also, was ist die PDP-Adresse? Es ist die IP, die dem PDB-Kontext zugewiesen ist. Wie ich bereits erwähnt habe, hängt der Benutzer zuerst an das SDS an und entscheidet dann, einen PDB-Kontext zu erstellen. PDP-Kontext ist an die APM angehängt, die dieser Benutzer durchführen möchte, die durch eine IP-Adresse angehängt ist, die ich von dieser Patriot-API nehme. Wie gesagt, hat diese Interrupt APM einen IV-Pol, so dass der Benutzer auf das Internet zugreifen kann. Er geht ins Internet, APN und nimmt eine IP-Adresse davon. So können Sie über das Internet zugreifen, lassen Sie diese IP-Adresse die GDS Adresse und weist sie den PDB-Kontexten während der PDP-Kontexte Aktivierungsverfahren zu. Selbstverständlich wird diese IP-Adresse vom GSM zugewiesen. Die Benutzerausrüstung wird während des Impfstoffs oder des Zugriffs des Internets verwendet. Also jetzt habe ich zwei Arten von PDP-Fehlern, die dynamisch und statisch sind. Dynamisch wie die IP nehme ich aus dem Internet APM. Also habe ich beschlossen, einen PDP-Kontext zu erstellen, um auf die Internet-API zuzugreifen. Also nehme ich vom IV-Pol , der im Intellekt APM ist, eine IP-Adresse. Und diese IP-Adresse ist tatsächlich dynamisch. Was ist, wenn ich die PDB-Kontexte schließe und beschloss, sie erneut zu öffnen? Noch einmal werde ich in diesem Fall eine neue IP-Adresse nehmen. Und eine andere Art von IP-Adresse, Es nennt sich diese winzigen. Dies ist die Benutzer-IP im Netzwerk selbst. Aber wer macht das? Während Ihrer Anbindung im Netzwerk erhalten Sie eine IP-Adresse, die in Ihrem Benutzerprofil zur Verfügung steht. Und die SDS n speichert diese IP-Adresse als die SG SN geht an die HLR. So kann es das Benutzerprofil nehmen und fragte Is fragt es nach einer Kopie des Berichts, damit ich es registrieren kann. Und von dieser Kopie gibt es eine Abonnement-Qualität des Dienstes, wie wir gerade erklärt haben. Und sie sind nur statische IP-Adresse, die die IP dieses Benutzers ist. Diese statische IP-Adresse, Ich habe es durch den PDP-Kontext vom GSM. Während PDP-Kontexte Aktivierungsprozeduren. Und während dieser Zeit, während der PP-Kontext-Aktivierungsverfahren, haben wir eine statische IP-Adresse an den GSM gesendet. So die GCS und weist die statische IP-Adresse dem PDB-Kontext. Die PDP-Kontexte haben also eine, Sie können sagen, lassen Sie mich diesen Punkt umformulieren, an dem ich sehen kann, dass die PDB-Kontexte tatsächlich eine zugewiesene hat, wie zwei PDP-Adressen zugewiesen sind, die dynamisch und statisch sind. Jetzt dynamisch, dass VGS und nahm aus der Internet-API. Aber das statische ist, wenn das GSM aus dem SCSS nahm und dann das ACSM es vom Benutzerprofil bekam. Ok? So die dynamische IP-Adresse, wie wir hier erwähnt, weist der GSM die IP aus einem Pool von IPS konfiguriert in der GSR. Im Falle einer dynamischen, jedes Mal, wenn der Abonnent eine PDP anfordert, benötigt er eine andere IP, aber eine statische IP-Adresse. Die statischen PDP-Adressen sind bereits in den Abonnementdaten der UE vorhanden. Jetzt kann die IP-Adresse RIP-Version von IP-Version vier oder IP-Version 6 oder IP-Version 4, Version 6, Dual-Stack sein. Und diese Art von PDP ist in den VAE verfügbar. Informationen zum Abonnement. 9. PDP Kontext in 2G, 3G-Netzen und Context: Lassen Sie uns nun über die Funktion nur in drei G sprechen, die als Verzeichnis bezeichnet wird. Dies ist eine Funktion nur in drei G-Netzen und nicht in G-Netzen. Der Zweck des direkten Tunnels besteht darin, die Belastung des SGC tatsächlich zu verringern. Die ganze Idee des direkten Tunnels ist nicht flach. Die SG SN, hat man Signalisierung und Verkehr, aber nur zu einer Signalisierung. So erspart ich 50 Prozent der Arbeitslast auf dem GSM. Der Netzwerkknoten, der verwendet wurde, um Nachrichten zu signalisieren, als eine , sagen wir, verarbeiten die Signalmeldungen und umgeht gleichzeitig den Medienverkehr oder die Datenpakete. Also haben wir direkte Tunneling, in dem ich den GSM von den Daten oder Verkehr umgehen. Mal sehen, ob das direkte Tunneling nicht verwendet wird. Was wird passieren? Sie werden feststellen, dass ein Verkehrsfluss oder Nutzeranlagenfluss von der Orange zum OR zum RNC als GSM nach GGAC geleitet wird . Dasselbe gilt für die Steuerungsebene oder Signalmeldungen, die auch vom RNC zum GSM zum GGAC übergeben werden. Falls das direkte Töten verwendet wird, werden Sie feststellen, dass die Steuerungsebene vom Benutzer zu RNC als GSM, zu GSM weitergeleitet wird, da sich nichts ändert. Jedoch, sie Benutzer Flugzeug oder die Verkehrsebene wird vom Benutzer zu RSC und direkt zum GGE SM. So wird die Benutzerebene direkt aus dem RNC fließen, um GSM zu tun und das SES zu verlassen und die Steuerungsebene zu beenden, wie es diese Meldung oder die Signalmeldungen und die Steigung steuert. So dunkles Echo kann passieren, wenn der SUS und ist derjenige, der sich entscheidet, Direktverkauf zu tun oder nicht. Denn nur die Pflege in drei G, nicht alle von ihnen arbeiten an Verdunkelung. Sie können auf direktem Tunneling an einigen RNC-Nase und einige als GSM-Knoten arbeiten. Und es funktioniert möglicherweise nicht mit direkt auf. So wird das direkte Tunneling durch den RNC und als GSM bestimmt, auf dem Sie sich befinden. Also, wenn Sie an einem FSGS M angebracht sind, das diese Funktion nicht hat. Oder ich habe keine Tunneling-Funktion darauf konfiguriert. Und das Gleiche gilt für RNC. Also unsere Goldie, durch die normale Kraft von der RNC als GSM zu GGC. Und was ist, wenn ich die direkte Tunneling-Funktion konfiguriert habe, dann wird der Fluss von RNC zu G2M dunkel sein. So aktivieren Sie das direkte Tunneling. Die GSM spielt hier eine wichtige Rolle bei der Kontrolle während PDP-Kontexte Erstellung der SDS n, Da die RNC-Adresse an die GSM. Und in der gleichen Zeit das Senden der GCS und Adresse an die RNC und Körper zwei Adressen können sie miteinander kommunizieren. Und das ist eines der Verfahren, die wir in den Szenarien Kapitel sehen werden. Und durch direktes Tunneln konnten wir den Vorsprung auf GSM minimieren, was im Moment tatsächlich viel besser ist. Jetzt gehen wir durch den anderen Teil. Jetzt. Wir haben eine andere Sache namens GTP Tunnel und Tunnel und ID. Alle zwei Knoten, die in dieser Benutzerzeit durch das GTP-Protokoll miteinander kommunizieren. Erinnern Sie sich an das Medium oder übergeben zwischen ihnen, die GPT, DDNTP Talmud Alternativen. So zum Beispiel zwei beliebige Knoten, ob SDS n mit RNC oder FSM mit GSM oder RNC mit GSM. Wenn das Protokoll, das den Fluss der Benutzer gespielt Flugzeug oder Verkehrsebene zwischen ihnen steuert , ist das GDP-Protokoll. Dann nennen wir das Medium oder den Pass zwischen ihnen, den GTP-Tunnel. Dieser GTP-Tunnel ist ein Teil der PDP-Kontexte. Und wie gesagt, Ich erstelle eine PDB-Kontexte zwischen der Benutzerausrüstung, Energie, GSM, diese PDP-Kontexte. Oder lassen Sie mich den Teil umformulieren, wo ich gesagt habe, so dass diese PDP-Kontexte, die GTP ist Teil davon. In Ordnung? Also sagen wir zum Beispiel, dass ich eine Zelle habe oder dass ich habe. All dies wie die PDP und diese GTP, GTP Tunnel als Teil dieser PDP. Sehen wir uns nun den GTP-Tunnel in zwei G und drei G an und wie der Direktverkauf dort ist. Jetzt, in 2D, finden Sie zwei Knoten. Die einzigen Knoten, die mit dem GTP-Protokoll kommunizieren, sind die GGE, SM und das SDSS und kommunizieren über das GDP-Protokoll. Und zwischen dem BSC und dem S GSM gibt es ein Protokoll namens PSS GP Protokoll. So ist hier die Nutzerebene zwischen dem SGAs M und G GSM GDP, in dem es den Fluss oder Verkehr zwischen SAS EM zu GSM oder GSM zu, als GSM steuert . Es wird das GDB-Protokoll genannt. Wieder mal. Jetzt, in Fidschi, finden Sie den Benutzerplan für die Benutzerebene von der RNC bis SDS. Und es ist das BIP-Protokoll. Und von CSM bis GSM, dem GP, steuert auch das GTP-Protokoll. So GTP Tunnel in g ist zwischen LGN und GSM. Aber in 3D ist es von RNC bis GSM und von SAS EM zu GGAC. Und indirektes Tunneling in drei G. Und sagen wir, ich habe beschlossen, direkte Tunneling-Protokoll zu aktivieren, das den Benutzerplanfluss von RMC zu Gigi S M kommuniziert ist das GDP-Protokoll. Der GTP-Tunnel ist also zwischen RNC und Judentum. Und wieder der GTP-Tunnel als Teil der PDP-Kontexte. Gehen wir zu diesem hier. Jetzt. Lassen Sie uns die Tunnelendpunkt-ID oder ID sehen. Jeder GTP-Tunnel. Als Beispiel, in den beiden G-Netzwerk, Ich habe einen Tunnel zwischen wie GSM und GDS. Und jeder GTP-Tunnel wird durch Konoe Endpunkt-Identifikator identifiziert. Sowohl als ja als auch GeoJSON haben totale Endpunktbezeichner. Aber was passiert bei der Erstellung von PDP-Kontexten? Wie ich hier sagte, hat dieser S GSM ewigen Endpunkt-Identifikator und das gleiche wie für den GDS und das hat einen anderen Tom und Punkt während der PDP-Komplex-Erstellung identifiziert, die als GSM, da es ein Endpunkt-Identifikator für die TGS und umgekehrt, da der GSM auch seine Tunnel Endpoint Identifier an das CSM sendet. Der ACSM hat also die GSM Tunnel Endpoint Identifier, und der GSM hat die SES und Tunnel Endpoint Identifier. Identifizieren Sie nun den GTP-Tunnel zwischen diesen beiden Knoten. Sobald ich die Tunnelendpunktbezeichner identifiziert und die PDP-Kontexte erstellt habe. Der Verkehrsfluss wird nun von Benutzergeräten zu JSON und von JSON in ein externes besseres Pfadnetz verschoben. Aber was ist der Prozess in 3D-Tunnel wieder, die RNC, mehr Sonne, Es ist Tunnelendpunkt zum GGAC und die GDS n wird seine Donald-Punkt zu R und C. Und sobald dies passiert, aber es sollte Tunnel erstellt werden zwischen den beiden Netzwerkknoten. Und nachdem ich den PvP-Kontext beendet habe, fordert Prozeduren an. Nun kann der Datenverkehr oder meine Daten tatsächlich zwischen den beiden Knoten fließen. Ich danke Ihnen vielmals. 10. : Lassen Sie uns also über ein neues Thema namens User Equipment State sprechen. Verwaltung in der Paketkoordinate funktioniert. Was ist der Benutzer Woodman Staaten? Die Quintessenz ist also, dass dieser Benutzer im Netzwerk ist. Lügt er oder nicht? Aber er sagte Beta oder nicht. Stattdessen, mein Staat oder nicht. Das sind die Staaten, über die wir reden werden. So werden wir die Arten von Zuständen in den 2D- und 3D-Netzwerken kennen. Ok? Wir haben also etwas namens MMS-Status , der der Mobilitätsverwaltungsstatus ist , der ist der, der ein Parameter ist, der immer im Benutzerprofil ist. Jedes Benutzerprofil hat also einen Parameter namens Mobilitätsverwaltungsstatus. Dieser Parameter gibt den Status dieses Benutzers aus der Sicht des Mobilitätsmanagements an. So ist dieser Benutzer im Leerlauf sendet oder empfängt Daten oder sogar im Standby-Modus. Dieser Parameter gibt den Status des Busteilnehmers aus der Sicht des Mobilitätsmanagements an. Wenn wir also über den ersten Tag sprechen, der der Bereitschaftszustand ist, und über die Benutzer sprechen, die in der 2D-Abdeckung sind, nicht die 3D-Abdeckung. Wenn wir also über den Bereitschaftszustand sprechen, im Bereitschaftszustand, wenn der Benutzer dieses MM-Status bereit ist, dieser Benutzer, die Netzwerkknoten, auf denen sich Dienstbenutzer befinden. Lassen Sie uns zustimmen, dass jeder Routingbereich aus vielen Zellen besteht, Endbenutzer, die an eine bestimmte Zelle angehängt sind. Also, wenn in diesem Routing-Bereich es enthält von, Nehmen wir an, jemand zu verkaufen 100 als Beispiel. Falls sich dieser Benutzer im Bereitschaftszustand befindet, bedeutet dies, dass die Netzwerkknoten, auf denen die Benutzer in der Zelle sind. Also, wenn er auf so 123 oder sogar vier bis 100 ist. Das Netzwerk im Bereitschaftszustand weiß also, wo sich dieser Benutzer befindet. Warum sendet und empfängt er als Benutzer im Bereitschaftszustand Pakete. Also ist er aktiv Lernsitzungen, egal ob surfen oder sogar betrogen. Wir werden die Szenarien Kapitel kennen, dass, bevor der Benutzer Downlink-Pakete aus dem Internet kommt, sendet Pakete, der Benutzer muss benachrichtigen. Erstens ist dies auf der SG SMR. Er muss die Zellen-ID haben, auf der der Benutzer ist bevor es ihm erlaubt, Pakete zu senden, empfangen Pakete. Da sich dieser Teilnehmer im Bereitschaftszustand befindet. Und der Bereitschaftszustand bedeutet, dass der Benutzer Pakete sendet und empfängt. Dies bedeutet also automatisch, dass das Netzwerk auf SES n das CGI kennt, Die Zellen-ID dieses Benutzers. Also, wann ist dieser Benutzer bereit? Nachdem er ihn anheftet? Sobald er anhängt, ist dieser Benutzer bereit. So müssen wir automatisch übersetzen, dass dieser Benutzer angehängt und öffnen Sie eine PDB-Kontexte. Denn wie gesagt, wenn der Benutzer bereit ist, bedeutet das, dass er sendet. Also hat er im Internet gehandelt, als er Pakete sendet und empfängt. Der zweite Status ist der Standby-Zustand. Infantilisierte die Netzwerkknoten, auf denen sich der Benutzer im Wunderbereich befindet. Aber weiß nicht, auf welcher Seite. Da das Netzwerk nicht weiß, dass er sich auf welcher Zelle befindet, bedeutet das, dass Pakete vom Benutzer an das Netzwerk gesendet werden oder keine. Eigentlich ist es, wissen Sie, das Netzwerk, auf dem diese Person sich befindet. Für den Fall, dass diese Person Pakete sendet, wie wenn er Pakete sendet, muss er CGI senden. Da er sich also im Standby-Zustand und in diesem Zustand befindet, sagten wir das Netzwerk oder nein außer dem Routing-Bereich, kennt aber nicht die Zelle oder die Zell-ID. Es gibt also keine Pakete in den standardisierten Daten, die vom Benutzer an die SG gesendet werden. Wann tritt der Benutzer in den Standby ein oder wechselt vom Bereitschaftsstatus in Schritt für Schritt. Es gibt einen Timer zum Thema Ausrüstung. Und als JSON, und dieser Timer ist alles bereit, Timer abgelaufen. Dieser wirklich Timer, sobald dieser Benutzer ein Paket sendet, dieser Ray-Timer solche tatsächlich funktioniert. Aber was ist, wenn dieser Ringtimer abläuft und es begann, drei Sekunden zu zählen und keine Pakete empfangen oder gesendet wurden. So wechselt der Benutzer automatisch vom Lesen zu stehen warum. wir also den fertigen Timer. Abgelaufen und der Benutzer hat beschlossen, Pakete zu senden oder zu empfangen. So wird der Benutzer selbst von Standby zu bereit wechseln. Wenn also die PDU oder die Paketdirektübertragung stattgefunden hat, ist der Benutzer tatsächlich bereit. Ok? Der letzte Tag in zwei j aus Managementperspektive ist der Inselstaat. Wann geht der Benutzer nach oben? Wenn der Benutzer sich in diesem Fall vom Netzwerk getrennt hat, weiß ich nicht, wo der Benutzer ist. Der Benutzer ist für das Netzwerk nicht erreichbar. Also weiß ich nicht, wo er ist und auf welchem Laufgebiet. Also, sobald sich der Benutzer löst, so bewegt er sich vom Leerlauf nach Augustine tatsächlich. Okay, gehen wir ein bisschen zurück. Und das letzte, was ich nur im Standby-Zustand sagen wollte, in g, der Benutzer reserviert Funkchance bereits Ressourcen, die er sendet Verkehr in der Luftschnittstelle. Und im Falle von tan y, was ist das Schicksal der Radio-Ressourcen? Ich möchte diese Funkressourcen vom Benutzer nehmen und sie jemandem anderen geben. Ich lasse es diesem Benutzer zugewiesen, aber ich kann es tatsächlich freigeben oder diese Benutzer teilen, welche dieser Ressourcen mit anderen Benutzern? Okay, also lasst uns zu einem anderen kleinen Teil übergehen. Jetzt. Der Mobilitätsmanagement-Zustand, oder Staaten in drei G, Ich nenne es die P m, m Staaten, die der Paketmobilitätsmanagement-Status ist. Es gibt drei Arten dieser Zustände. Das angeschlossene PMM, die PBM IDO, die PBM Ablösung. Was ist der Unterschied zwischen ihnen? Sie haben verschiedene Namen mit den gleichen Ideen. Die erste Stufe ist der PNM verbundene Zustand, der in tutti nahe dem Bereitschaftszustand liegt. Der PMM-Status bedeutet, dass das Netzwerk weiß, dass der Benutzer in welcher Zelle vorhanden ist. Das bedeutet, dass es Pakete gibt, die zwischen dem Benutzer und dem Datennetzwerk oder dem externen Abendessen gesendet und empfangen werden. Was ist dieser Benutzer PMM, verbunden oder im BLM-Status? Wenn der Benutzer an das Netzwerk angeschlossen ist. Der Benutzer hat also PDP-Kontexte geöffnet. Der Benutzer befindet sich also in der PMM-Station oder im PMM-Status in den 3D-Netzwerken. Der zweite Status auf der BMS Island, der zweite Wüstenstaat ist die PMMA IOL. Das Pin-Idol entspricht State-by-State in dem Standby-Zustand tritt auf, wenn der Benutzer die Radiozeit passiert. Läuft ab, wenn der Benutzer bleibt, werden lange Zeit keine Pakete mit dem Internet empfangen oder senden. So bewegt sich der Benutzer von PMM mit PNO verbunden. Für den Fall, dass ein 3D, ist es anders. Ich habe die Ressourcen vollständig vom Abonnenten entfernt. Also, was ist ein Abonnent Sinn für ein Paket? Oder beginnen Sie erneut mit der Zuweisung von Ressourcen. Der dritte Typ von oder der dritte Typ ist der PMM-getrennte Zustand. In diesem Fall weiß das Netzwerk nicht einmal, wo diese Person ist und ist unerreichbar und die SES und kann sogar finden. So ist der Status dieser Person jetzt PMM getrennt. Wann ändert sich der Status von „Verbunden“ zu „Berührung“? Wenn er versucht, sich zu lösen oder zu lösen oder wenn er versucht , zu befestigen und eine Ablehnung für diesen Anhang aufgetreten. Und er hat tatsächlich versucht, in der Gegend zu tun und konnte es sogar nicht. Also ist er unerreichbar. All dies führt dazu, dass der Benutzer PMM getrennt wird. Dies sind alle Mobility Management-Zustände in 2D und 3D. Das Letzte, was auch für Staaten ist, gibt es etwas namens Session-Management-Zustände. Der Sitzungsverwaltungsstatus teilt Ihnen mit, dass die PDB Kontexte konstruiert, die Sie öffnen. Also, was ist der aktuelle Status? Ich habe zwei Stöcke. Sind die Sitzungs- oder PV-Kontexte aktiv oder inaktiv? Aktiv bedeutet, dass die PDP-Kontexte Paketübertragung haben. Einige einfache Benutzer, Ich sende Pakete auf inaktive, wenn oder wenn. Ich sende keine Pakete mit der Geschwindigkeit, weil man die PDB-Kontexte von aktiv zu inaktiv und von inaktiver Karte verschoben hat . Für den Fall, dass der Benutzer eine PDB-Kontexterstellung erstellt und inaktiv, wenn ich den Kontext in der Aktivierung oder falls der Benutzer aus dem Netzwerk losgelöst, dann sein Idol in g oder PMM in 3D gelöst. Diese PDP-Kontexte sind also inaktiv. So beschreibt Sitzungsverwaltungsstatus den Status des PDB-Kontexts aktiv oder inaktiv ist. 11. PS Packet Vermittlung von Packet: Lassen Sie uns nun über die Pakete sprechen, die in Kernnetzkontexten. Ok. Was ist das für einen Kontext? Die Datenbanken, die ich habe und gelten als NB-Paket-Port. Wenn ich es also mit dem CS, dem Schaltkreis, vergleiche , finden Sie die Kontexte in der VLR gefunden werden. Was ist das Besucherstandort-Register? Das ist in der MSC, die die Abonnentendaten oder das Abonnentenprofil darauf speichert. Und MPS, was passiert? Sie werden zwei Kontexte finden. Mobilitätsmanagement-Kontexte und PDP-Kontext. Was ist der Kontext des Mobilitätsmanagements? Es bietet, aber alle Informationen des mobilen Benutzers, User Equipment. Der PDP-Kontext ist der Kontext, der die Paketzustellung zwischen mobiler solute, mobiler Station und Netzwerk unterstützt . Wir werden diese beiden Tabellen betrachten, die den Kontext des Mobilitätsmanagements sind , der in der mobilen Station ist und als GSM sein. In jeder Benutzerausrüstung und jedem GSM gibt es also Mobilitätsmanagement-Kontext, der die MM-Kontexte ist. Die PDP ist eine Tabelle, die innerhalb von User Equipment und in FSGS n und m, g GSM ist. Was sind die Datentypen in den Mobility Management-Kontexten? Sie finden den IMSI des Teilnehmers oder den Status des Mobilitätsmanagements. Ist diese spezielle Leerlauf bereits oder Standby bei 2 g, natürlich bei drei G PMM abgelöst oder BVM angeschlossen. Und auch können wir die TMZ eines Teilnehmers oder EMI finden, das ist das EMI, sorry, das ist die Equipment Identity oder die MS ISDN, die seine Nummer ist. Und wir können auch herausfinden, welchen Schweißbereich oder den letzten Routing-Bereich davon. Wir können auch DVR-Adresse finden und es gibt eine kombinierte Befestigung, die CS und BS ist anhängen. Und wir werden auch sehen, ist Verfahren. Wir können die SDS und Adressen, die Authentifizierungs-Triplets oder sogar Teilnehmer-Ladeeigenschaften finden . So können wir ein Abonnieren auf dem Plan genau identifizieren. All dies steht im Kontext des Mobilitätsmanagements zur Verfügung. Was die PDP-Kontexte betrifft, die die PDP-Informationen enthält, werden wir die PDP-Kontext-IDs als MSRP und TI finden. Wir werden Netzwerkzugriffspunkt-Identifikatoren mit Transaktions-ID finden. Wie gesagt, ist MSRP eine Kennung für jedes ABM. Jede APM hat also eine bestimmte Miss Obi. Lassen Sie uns zu dem Teil gehen, in dem TI eine Kennung für jeden APM ist, für jeden Benutzer. Das bedeutet, dass der Benutzer in diesem APM mit dem identifiziert wird, was genau ist mit was? Es hat auch einen PDP-Zustand. Ist diese PDP aktiv oder inaktiv? Es hat auch einen PDP-Typ, ist diese IP-Version 4, 6 und es ist up. Es hat auch eine PPS, statische oder dynamische PEP. Die Studie, wie gesagt, ist in den Abonnementdaten der VAE verfügbar und wird vom SDS n. gesendet und woher haben sie sie erhalten? Als Wächter von den neuen Abonnementinformationen und nahm es von der EHR. Und was agile ist aufgrund dieser statischen IP sendet es an GSM, und der GSM weist es PvP-Kontexten zu. Und dies ist ein Teil der Informationen, die in den PDP-Kontexten gespeichert werden, die die statische IP-Adresse ist. Und die Dynamik als auch, das ist eine statische IP-Adresse auf. So wie für die dynamische, dynamische wie die IP, die ich von der Internet-API nehme, um auf das Internet zuzugreifen. Und wird jedes Mal ändern, wenn ich eine neue PDB oder eine neue PDB-Kontexte öffne. Und auch der APN im Einsatz. Also es Zahlen unverbunden auf dem APM ist, dass das Internet, Unternehmen oder IMS oder wo immer die epi und die Qualität der Service-Profil, was bedeutet, die Reise, die Pakete, die kommen, welche Priorität haben sie? Und wie hoch ist meine maximale Bitrate? Oder die maximale Bitrate, die ich tatsächlich fließen kann sind Tunnelendpoint-IDs für jeden GTP-Kanal oder GTP-Tunnel, entschuldige ich mich, was MVP-Kontexte ist. So zum Beispiel ist diese PDP-Kontexte auf drei G-Netzwerk und dieses 3D-Netzwerk unterstützt, die tolerant sind. Und im direkten Tunnel ist der GTP-Tunnel zwischen RNC und G-CSF offen. Daher werden die GTP-Tunnelendpunkt-IVs, die diesen GTP abbilden können , im PDP-Kontext gespeichert. Außerdem hat es die erlaubt, es hat die erlaubte BP l m, n, die das Besuchsnetzwerk ist. Also, wenn ich reise und die Frau in einem Land und ging in ein Land, in dem sie sind, das Netzwerk hat spezifische Einschränkungen. Jeder, der sich darauf verbinden darf, muss sich also in die PDB-Kontexte einführen. Auch die Ladeeigenschaften, die Sie in einem PDB-Kontexte abonniert haben. Es gibt also zwei Kontexte, die ich in den Paketkoordinaten habe. Ordnung? Nun, wenn wir zum Timer kommen, die das Mobilitätsmanagement primäre Funktionen im Backend-Kernnetzwerk ist. Oh, und ich habe vergessen zu erwähnen, lass mich dir eine Frage stellen. Erstes Jahr. In diesem Teil. Wenn ich eine SMS sende, die Radioressource, die ich hier verwenden werde, wird es nur MMM-Kontexte gespeichert werden, bereits PDB-Kontexte? Die Antwort ist der MM-Kontext, wie er der Signalisierung zugewiesen ist. Nur. Eine SMS ist nur eine Signalisierung. Daher benötige ich keine PDB-Kontexte, um SMS zu senden. Also brauche ich nur den Kontext des Mobilitätsmanagements. Also alles, was mit PDP-Kontexten verbunden ist, israelisch zu Verkehr oder Benutzerfluss. 12. Mobility Management Timer-Funktionen in PS Core: Lassen Sie uns nun über den Mobilitätsmanagement-Timer sprechen , der sich im Paketkern oder PS4 befindet. Der erste Timer ist der fertige Timer. Die Hauptfunktion des Timers besteht darin, die mobile Station so zu steuern, dass sie für eine bestimmte Zeit in einem Bereitschaftszustand bleibt. Lasst uns diesen Teil durchgehen. Also das erste Mal oder gibt es einen Timer? Und wie gesagt, die Hauptfunktion des Ratenkletterers besteht darin, die mobile Station zu kontrollieren, für eine bestimmte Zeit in einem Bereitschaftszustand zu bleiben. Wann bleibt die Mobilstation realistisch? Solange es Pakete sendet und empfängt. Wann funktioniert der Ready-Timer tatsächlich? Sobald Sie ein Paket dorthin senden, beginnt bereit Timer zu funktionieren. Und auch wenn du ein Paket erhältst. Nehmen wir an, die Bereitschaftszeit oder -dauer beträgt 36, drei Sekunden. Und es ist nur ein kleines Beispiel. Lassen Sie uns einig, dass der Rate-Timer mit zwei Szenarien arbeitet. Das erste Szenario, in dem der Benutzer ein Paket sendet, und das zweite Szenario ist, wenn der GSM das Paket empfangen hat. Und sobald es empfängt, beginnt der fertige Timer zu funktionieren. In beiden Fällen sind sie bereit Timer, zum Beispiel, bleibt für fünf Sekunden, und es blieb für fünf Sekunden. Und nachdem das abgelaufen ist, wird sich die bewegliche Station vom bereiten Staat bewegen, um durch den Staat zu stehen. So sind sie bereits Timer ist in der Benutzerausrüstung verfügbar und als GSM, wo es fünf Sekunden von dem letzten Paket gesendet oder empfangen zählt. Und nach fünf Sekunden, wenn der Benutzer Pakete von als GSM nicht gesendet oder empfangen hat, wird sich das Mobiltelefon vom Bereitschaftszustand bewegen, um durch den Staat zu stehen. Aber die 50 Sekunden sind nur ein Beispiel. Sonst nichts. Nun ist der zweite Timer der periodische Routing-Bereich des Timers. Dieser Timer überwacht den Routingbereich der Prozeduren. Lassen Sie mich Ihnen sagen, dass der 3D-Timer und das periodische Radio, ein bisschen Timer zur mobilen Station gehen. Und sie gehen zu und während der Anbindung an das Netzwerk. Und wenn Sie mit dem Anhängen fertig sind, haben Sie sich im Internet registriert und Sie sind fertig, sich im Netzwerk zu registrieren. Dann senden Sie eine Nachricht mit dem Namen Attach Akzeptieren Nachricht. Das Netzwerk sendet es an das Handy. In der Meldung Attach Accept setzen Sie jedoch den Ready-Timer und den periodischen Routing-Bereich des Reifens ein. Sehen Sie, dass Sie die Länge jedes Typs setzen. So sind beide Timer auf der mobilen Station oder auf der Benutzerausstattung verfügbar. So überwacht der periodische Routing-Bereichstimer die periodischen Routing-Area API-Prozeduren. Sobald der periodische Routing-Bereich ein bisschen abläuft. Dieser Benutzer muss also periodische Routing-Bereich der Tsunamis und des Netzwerks tun. Ich informiere den Benutzer nach jeweils fünf Sekunden, um eine regelmäßige Routing-Bereichsaktualisierung durchzuführen. Wieder, es sind keine fünf Sekunden. Es kann zum Beispiel eine Stunde dauern. Wann beginnt der periodische Routing-Bereichs-Timer zu funktionieren oder tatsächlich zu zählen? Sobald der Benutzer in den Standby geht, mich als Netzwerk angeben, beginnen wir mit dem Zählen, wir beginnen periodisches Lesen zu zählen, periodisches Routing Area Update. Denn solange er sich im Bereitschaftszustand befindet, weiß ich, wo diese Person ist, weil ich bereits eine Zellen-ID habe und er Daten sendet und empfängt. Also weiß ich alles über diese Person. Also sagen wir, er ging in den Standby-Zustand. Das heißt, er hat aufgehört, Daten zu senden. In diesem Fall weiß ich nicht, wo die Person ist. Also fange ich an, einen Timer zu zählen, zum Beispiel, wie eine Stunde. Und wenn diese Stunde vorbei ist, bitte ich Sie, ein periodisches Bräunungs-Area Update zu machen. Wie wär's in dieser Stunde? Wenn diese Person sendet oder empfängt Pakete, so dass dieser Timer unterbrochen wird. Also wird diese Person noch einmal in einen Bereitschaftszustand gehen, bevor die Stunde abläuft. So eine Bedingung in der periodischen Routing-Bereich aktualisieren, die ganze Stunde muss nichts unterbricht werden. Und nachdem die Stunde verstrichen ist, muss der Benutzer Routing-Bereich zu tun. Nun, der dritte Timer. Ist das Handy erreichbar oder das Handy ja? Demo sind erreichbar Zeit. Dieser Timer ist auf dem GSM verfügbar. Es ist Funktion, den periodischen Routing-Bereich, optimistische Prozeduren zu überwachen. So passt es, wenn die Umgebung waren, sind nicht tatsächlich der gleiche Fall. Mit dem mobilen erreichbaren Timer. Es ist fast in der Nähe der präoptischen Bereich oben in Timer, aber sieht so aus. Und da der mobile erreichbare Timer nicht funktioniert, außer wenn der Benutzer Schritt für Schritt durchgeht. Es zählt also nicht, bis der Benutzer in den Standby-Zustand wechselt, wo der Unterschied, wenn ich sage, dass die periodische Reibung Area Update-Zeit eine Stunde beträgt. So wird der mobile erreichbare Timer drei Stunden betragen. Dies beginnt mit dem Standby-Zustand, und letzterer wird auch gestartet, wenn der Benutzer in den Standby-Zustand wechselt. Und automatisch, wenn der Benutzer in diesen drei Stunden Pakete sendet oder empfängt, wird der mobile erreichbare Timer gelöscht. Und ich werde wieder anfangen, von vorne zu zählen. Sobald der Benutzer in den Standby-Zustand geht. Wie gesagt, die mobile erreichbare Timer-Dauer, zum Beispiel, beträgt drei Stunden. Dann zwischen diesen drei Stunden, diese oder es wird als drei periodische Routing-Bereichs-Aktualisierungen betrachtet, die passieren müssen. Also für jede Stunde, aperiodisch, ein großes muss für drei Stunden passieren. Was passiert, wenn dieser Person das regelmäßige Routing-Update fehlt? Wenn der mobile erreichbare Timer die drei Stunden beendet und wir konnten diesen Benutzer nicht erreichen. In diesem Fall wird automatisch der SG ASM ein Flag ausgelöst. Dieser Benutzer ist nicht erreichbar und wird PPF genannt, was die Paging-Prozedur Tatsache ist. Sie verwenden dieses Flag, dass, wenn Download-Link-Pakete bei diesem Benutzer ankommen und dieser Benutzer nicht erreichbar ist, ich es nicht weitergeben werde und keine Ressourcen reserviere , weil ich weiß, dass diese Person nicht verfügbar ist. Der vierte Timer ist der implizite losgelöste Tyner. Dieser Timer ist auch als JSON eingeschaltet. Und dieser Timer beginnt zu funktionieren, sobald das SDS n ein unerreichbares Flag auf diesen Benutzer gesetzt hat. Nehmen wir an, dass dieser Timer eines Tages ist. Also, wenn die Person bleibt ein gerettet aus einem Gebäude oder Pakete oder etwas tun überhaupt, dann GSM automatisch den Abonnenten lösen. Und wir werden auch seinen Kontext löschen. Diese Person hat den impliziten Trennungs-Timer durchlaufen , ohne das Netzwerk überhaupt zu kontaktieren. So ist der Benutzer, anstatt Standby zu sein, jetzt ein Leerlauf. Also im Leerlauf dieser Benutzer losgelöst oder er hat gebeten, tatsächlich berührt zu werden. Okay, also lasst uns die Dinge hier sehr schnell wieder überarbeiten. Die periodische Verdrängung, optimistisch. Dies geschieht, wenn der Benutzer aus dem Bereitschaftsstatus nach Status verlässt. Dann wurde dieser Benutzer unerreichbar und wir konnten ihn nicht erreichen, und er ist jetzt auf State by State. Dann funktionierte der implizite Trenn-Timer und begann zu kommen und zu beenden, oder es ist Timer abgelaufen. Sobald dieser Timer gestoppt wird, Ich werde ein Teilnehmer berührt werden, was bedeutet, anstelle dieses Teilnehmers, anstelle des Teilnehmers ist auf Standby, er ist jetzt im Leerlauf Zustand oder abgelöst oder ein v gestrichelt oder, Entschuldigung, ein abgeschlossener Abonnent. So haben wir jetzt die Timer im Paket-Kernnetzwerk beendet. Vielen Dank. 13. PS Packet Packet: Hallo, Jungs. Heute werden wir die grundlegenden Prozeduren starten, die der Benutzer tut, damit er anfangen kann, Paket-Switching-Dienste zu verwenden. Die wichtigen Verfahren sind, dass der Benutzer an das Netzwerk anhängt, damit er Datenverkehr senden und empfangen kann. Mit den externen Paketdatenmetriken. Er muss das Netzwerk anhängen oder registrieren und muss auch eine PVP-Kontextaktivierung durchführen. Angeschlossen bedeutet, dass sich der Benutzer vor der Nutzung von Datendiensten im Netzwerk registriert. Und in diesem Prozess die FSGS und wir Benutzerinformationen zuweisen oder Benutzerinformationen von der HLR abrufen. Und authentifizieren Sie den Abonnenten auch, wenn er berechtigt ist, auf dieses Netzwerk zuzugreifen oder nicht. Der zweite Schritt öffnet oder erstellt PDP-Kontexte, in denen er einen Tunnel erstellt. Und dieser Tunnel wird die Daten darauf übertragen oder auch empfangen. Und nach dem Erstellen eines PHP-Kontextes, ist dieser Benutzer bereit, Paketdaten mit dem externen Paketnetzwerk zu senden oder zu empfangen. Dies sind also tatsächlich die grundlegenden Prozeduren für den Benutzer, um Datenarray zu senden oder zu empfangen. In Ordnung. Wenn ich sagte, dass dies der High-Level-Anhang ist , dass der Sinn des Benutzers Anfragen an SG ASM angehängt. Da der Inhalt dieser Anforderung ist, dass sich der Benutzer im Netzwerk authentifiziert. Da das SDS M prüft, ob dieser Benutzer berechtigt ist, das Netzwerk zu nutzen oder nicht. Und die zweite Sache ist, dass der GSM die Verschlüsselung aktiviert, als ob wir gesagt hätten, wie sagen wir, wenn es einen Chiffrieralgorithmus gibt, wird der GSM an den Benutzer senden oder Zugangsnetze, ob es 2D-Basisstation oder RNC ist, es beginnt, den Chiffrieralgorithmus zu senden und sie zu fragen, wenn sie sagen, lassen Sie mich den Teil neu formulieren, wo wir hier gesagt haben. Wenn es den Chiffrieralgorithmus sendet, sendet es als Montag die Daten auf der Luftschnittstelle. Also senden Sie bitte IT-Seite dafür durch diesen Chiffer-Algorithmus. Drittens werden wir Standortaktualisierung für den Abonnenten durchführen. So kann der GSM die Teilnehmerinformationen abrufen und das Teilnehmerprofil aus der HLR nehmen und speichern. Und zweitens ist, dass die HLR die Adresse übernimmt, den DSM, den dieser Benutzer angeschlossen ist. Also die Agile oder Nase, auf der als GSM ist diese Person registriert, als ob es irgendwelche Download-Downlink-Pakete kommen zu diesem Benutzer. Die Agile oder weiß, wo diese Pakete zu bewegen und auf jedem S GSM. Und wie würde durch die GSM in ihm wiederhergestellt wissen. Und das Letzte ist die TMZ-Zuteilung. Wie im letzten Anfügeprozess weist das Netzwerk oder SES dem Teilnehmer dann CZ zu und teilt ihm in den zukünftigen Transaktionen mit, wenn Sie Daten oder Signalisierungsnachrichten senden, gesendet und sich dem TMZ und dem MZ vorstellen. Zweitens, nachdem es fertig ist, beginnt es zu öffnen oder anzufordern oder einen PDB-Kontext zu erstellen. So kann er senden oder empfangen Daten wäre externes Netzwerk oder externes Paketdatennetzwerk. Hier. Nun, hier ist die Signalisierung, die während der angehängten Prozeduren geschieht. Zuerst wird der Benutzer eine Anfrage an das Netzwerk senden, anhängen und diese Anfrage geht an die SGR. Aber was sind die Parameter in diesen angehängten Anfragen? So wird der Benutzer sich selbst anerkennen. Auf welche Weise? In diesem Anhaftungsverlust? Dies wird von der MZ getan, weil er sich zum ersten Mal an das Netzwerk anschließt. Also haben sie ihn noch nicht im TMZ zugeteilt. Hier werden die FSGS und wir beginnen authentifiziert und überprüfen, ob diese Person berechtigt ist, auf das Netzwerk zuzugreifen oder nicht. Die Authentifizierung ist der gleiche Prozess im CNS. Aber wie? Also? Die G S GSM wird die MZ übernehmen. Und ändern Sie es in einen globalen Titel, damit er wissen kann, auf welche HLR es zentriert werden kann. Hier, das SDS. Und sobald es die HLR kennt, sendet es eine sendende Authentifizierungsinfo-Nachricht und fordert die Drillinge an. Und was sind die Parameter innerhalb der Authentifizierungsinformationen? Welches ist der Typ des Wertes. Also, was der Wert ist a, 0, 1 oder 2. 0 kommt von der MSC. Einer kommt aus dem S, GSM, zwei kommt aus dem IMS-Netzwerkknoten, der DCF oder CS ist. Nun, er tat Zeichen des Wertes ist eins. Und der zweite Parameter in absteigenden Authentifizierungsinformationen ist der IMSI des Abonnenten. Die Agile werden durch Senden der Authentifizierung Uhr oder Antwort antworten. Und in dieser SCR oder senden Authentifizierungsantwort, darin befindet sich eine signierte Antwort und eine Zufallszahl und ein Chiffrierschlüssel. Wie ist, wie der GSM die Zeichen Antwort erhalten? Es gibt das Mitglied und den Chiffrier-Schlüssel. Es wird die Seitenantwort nehmen und ssh speichern, MB und MB Kontexte oder Mobility Management-Kontexte. Und senden Sie Benutzerauthentifizierungsinfo-Nachricht an die Benutzerausrüstung und fragen Sie ihn seine Authentifizierungsparameter. Dieser Benutzer nimmt also die Zufallszahl und den geheimen Schlüssel und legt ihn in den Algorithmus. Und wir werden signierte Antwort Nummer 2 bekommen und dann diese Seite Antwort an die FSGS senden. So, jetzt die FSGS und hat Antwort von der HLR und eine andere Seite Antwort von der UE, die die Benutzerausrüstung kommtzugewiesen von der HLR und eine andere Seite Antwort von der UE, die die Benutzerausrüstung kommt . Und es wird beginnen, diese beiden Antworten zu vergleichen. Wenn sie gleich sind, ist diese Person berechtigt, auf diese Ebene zuzugreifen. Wenn nicht gleich, dann wird eine Meldung mit dem Namen Authentifizierung abgelehnt an die Benutzergeräte gesendet , die besagt, dass Sie auf dieses Netzwerk zugreifen können. Mal sehen, sobald dieser Benutzer erfolgreich autorisiert ist, auf dieses Netzwerk zuzugreifen, die SDS, und wir werden beginnen, die Ausrüstung dieses Benutzers zu überprüfen. Überprüfen Sie die ME, ist es Blacklist oder was sind realistisch? Und wieder kommt die ME von der USGS n nicht der HLR. Wenn diese Person weiß hat die S GSM schräg Position an den Abonnenten und gehen Sie auf die HLR Anforderung upbeat Standortnachricht. die gleiche Weise in CS. Und es nimmt die MZ und verwandelt sie in einen globalen Typ. Und nach globalem Titel, um zu wissen, welche HLR nicht gehen sollte. Senden Sie dann eine Aktualisierungsstandort-Nachricht. Und sein Zweck ist es, die HLR die FSGS und Adresse speichern zu lassen. Also, wenn irgendwelche zukünftigen Transaktionen oder irgendwelche Downlink-Pakete kommen, um diesen Benutzer, DHL oder wissen, welche S GSM dieses Paket zu lenken 2. Und in der gleichen Zeit sagt es der HLR, senden Sie mir bitte eine Kopie des Abonnentenprofils. Und in der optimierten Standortnachricht wird es die IMSI-HLR-Adresse als JSON-Adresse haben. Der Standortaktualisierungstyp ist er in, sagen wir, anfängliche Anfügung oder kombinierte Anhänge. Dies ist alles in der Standortnachricht, die vom USGS n an die HLR gesendet wird. Die HLR antwortet mit Insert-Teilnehmerdatennachricht. Und seine Funktion besteht darin, das Abonnentenprofil auf dem GSM herunterzuladen. Und das Teilnehmerprofil wird im MM-Kontext gespeichert, dem Mobilitätsverwaltungskontext. Was ist die Art von Daten, die Agile oder Sinn als GSM? Und die ISD oder die Insert-Teilnehmerdatenmeldung. Die MZ. Die DGM-Liste. Hat er SMS-Dienst? Internet? All dies sind Dienstleistungen für die Ausleihe von Informationen. Hat diese Person Internetsperre oder nicht? Kannst du auf das Internet zugreifen oder nicht? Römische Beschränkung, Einschränkungen wie die GPRS mit den UMTS oder LTS Abonnementdaten sind Person, Prepaid und Postpaid Abonnent. All dies ist innerhalb des Profils, das in der Abonnentendatennachricht an den S GSM gesendet wird. Nachdem der USGS N das Profil erhält, sendet er Teilnehmerdaten quittieren. Sobald das HLR senden Daten anbietet, sendet es Update-Quittungsnachricht an den S GSM. Und FAD als GSM, nimmt die Informationen des Teilnehmers und es wird das Teilnehmerprofil und die Mobilitätsmanagement-Kontexttabelle speichern . Und diese Tabelle ist im SDSS. Dann sendet der GSM, akzeptiert, befestigt, verwendet Ihr Gerät und teilt das TMZ vom Teilnehmer zu. Und wenn Sie wieder Nachrichten über die Luftschnittstelle senden, stellen Sie sich nur mit dem TMZ vor. Dann wird die VAE-Antwort mit Anhang abgeschlossen und von TMZ gesendet, die Sie tatsächlich zugewiesen haben. Dies ist also die grundlegenden Attachment-Verfahren dafür. Jetzt gehen wir zu einem anderen Teil. Jetzt. Was ist die Attachment-Verfahren? Wenn UE nicht thront? Perched bedeutet einen mobilen Teilnehmer, der nicht erreichbar oder losgelöst ist. Also gebe ich eine Funktion innerhalb des GSM, um das Mobilitätsmanagement dieser Presse nicht zu löschen. Ich kann ein oder zwei Tage warten. Aber nach ein oder zwei Tagen, und dieser Benutzer immer noch nicht erreichbar, nein, ich werde tatsächlich Informationen löschen. Also wird diese Person von losgelöst zu Barsch bewegen, was bedeutet, dass ich keine Daten habe. Die beigefügten Verfahren werden also hier passieren, wenn die Benutzerausrüstung nicht perfekt ist. So ist das Profil immer noch auf dem SG SM gespeichert. So bereinigen bedeutet, dass diese Personendaten immer noch auf dem SDS n und wenn sie gelöscht werden. Aber er hatte berührt. Jedenfalls, aber damit er auf das Netzwerk zugreifen kann und er muss anhängen. Aber Eigensinne zum ersten Mal. Und Anhänge, Als gs m weiß über ihn, wie er immer noch nicht gereinigt, hat verschiedene Wege. Mit anderen Worten, es ist viel einfacher. Hier sendet die Benutzerausrüstung die beigefügte Anfrage an die FSGS m. Aber die Attach Request hier, ich werde sie von der TMZ senden. Und wir werden auch den letzten Routing-Bereich senden. Er war er, bevor er angehängt oder losgelöst wurde. Aber hier die SES und hat immer noch den Benutzergerätekontext des Teilnehmers. Und gleichzeitig werden auch die Authentifizierungsparameter im Mobilitätsmanagement-Kontext gespeichert. So wird der S GSM eine lokale Authentifizierung an den Abonnenten durchführen. Es muss keine Sendeauthentifizierungsinfo-Nachricht an die HLR gesendet werden, da es bereits die Authentifizierungsparameter hat. Und nachdem das SDS intern beendet und den Authentifizierungsprozess beendet hat, muss es immer noch nicht den Standort mit HLR aktualisieren da ich immer noch das Benutzerprofil dieses Abonnenten habe und es nicht gelöscht habe. Der optimistische Standort ist für die HLR, mit SDS und SDS zu bestätigen und das SDS M zu adressieren, um das Teilnehmerprofil von HLR zu übernehmen. Und da diese Person nicht bereinigt wird, so ist der Mobilitätsmanagement-Kontext immer noch im S GSM verfügbar. Also ist er nicht bereinigen und die HLR in der FSGS gespeichert, gespeichert die FSGS und Adresse, die diesen Abonnenten steuert, ist die FSGS. Und so muss ich den Standort nicht mit HLR aktualisieren. Nachfolgend wird die SES und beendet die Authentifizierung. Ich werde eine Anfügenachricht mit dem neuen TMZ senden, der diesem Benutzer zugewiesen ist. Und der Benutzer wird durch angehängte vollständig antworten. Und das ist im Falle von Benutzergeräten nicht thront. Was ist, wenn die als GSM geändert und diese Person losgelöst und zurück aktiv oder ging an einen Ort mit Abdeckung Bereich und wurde erreichbar, oder ging durch eine neue als JSON-Bereich. So änderte es den GSR. Nun, was passiert ist, dass der Benutzer angehängte Anfragen an die neue USGS sendet. Und die Identifizierung I Magnetpfähle in diesem neuen Antrag ist die TMZ und auch die alte Bombengebiets-Identität. Also werde ich die neue FSGS haben und die angehängten Anfragen von einem Abonnenten von der TMZ erhalten, die neue USGS, und wir werden die alten STS kennen. Aber hier, die neue USGS und hat nicht das Abonnentenprofil noch die Authentifizierungsparameter. So wird es die Abonnenten durch die authentifizieren, durch den MC. Und der wichtigste Teil im Kernnetz ist das MZ. So wird die neue als GSM Identifikationsanfrage an die alte FSGS senden und nach dem IMSI des Abonnenten fragen. Und in der gleichen Zeit auch nach den Authentifizierungsparametern gefragt. Hier wird die alte STS und wird mit Identifikationsantwort reagieren. Und in dieser Identifikationsantwort sind die MZ- und Authentifizierungsparameter des Teilnehmers. So hat die neue USGS n jetzt die MC und Authentifizierungsparameter und kann jetzt lokale Authentifizierung an den Abonnenten durchführen , ohne zur HLR zu gehen. Stellen wir uns vor, dass der neue S GSM die Identifikation vom alten als GSM nicht abrufen konnte und weder den MZ noch die Authentifizierungs-Primer bekommen konnte. So wird hier der neue S GSM eine Sende Identitätsanfragen an die VAE senden. Und der Grund dieser Anfrage ist, den IMSI des Teilnehmers zu bekommen. Hier wird die UE einige Identität senden, Identitätsantwort und Antwort mit dem IMSI, den neuen Kanten. Und wir werden in normalen Prozeduren oder den Prozess des Anhangs studieren, in dem es sendet, Ich schicke Authentifizierungsinformationen an ihr Cello und Atul unsere Antwort mit einer anderen Authentifizierung in Fort Wissen. Und es dauerte die Sinusreaktion, agile oder Ben nimmt Zeichen Antwort von Benutzergeräten und verglichen die beiden Antworten. Und wenn die beiden gleich sind, kann diese Person auf das Netzwerk zugreifen und die Emmy des Teilnehmers überprüfen , wie Emmy von neuen SES n naught HLR gesendet wird. Und nach der Geräteprüfung sendet der GSM eine große Standortnachricht an HLR und gibt an HLR an , dass er dem Teilnehmer oder der Teilnehmerrate dient, die bereits damit verbunden ist. Aber was, wenn die HLR festgestellt, dass der Benutzer auf einem völlig anderen als GSM und eine USGS angebracht war und erklärte, dass diese Person es auf mich hängen. So wird die HLR den alten Standort abbrechen. Hier weist die HLR die alte als GSM an, jeden Kontext für den Abonnenten zu löschen. Da diese Person nicht mehr bei Ihnen ist, wird das Publikum GSM abgesagt Standort nach HLR storniert Standort mit dem alten als GSM senden . So setzt es das normale Szenario fort, auf dem es Insert-Abonnentendaten sendet, das ist das Benutzerprofil des Abonnenten. So wurden die USGS und die andere Antwort mit Insert-Teilnehmerdaten bestätigt, bis sie das Senden beendet hat. Auf der HLR bestätigt die HLR-Positionsbestimmung eine Nachricht. Hier weiß der neue S GSM, dass er Daten aufnahm. So sendet es dann Sie TMZ, um es dem Benutzergerät oder dem Abonnenten zuzuweisen. Hier mit der Ausrüstung wird mit anhängen antworten, abgeschlossen. Und so, soweit wir für diese Arbeit gehen. 14. PS Packet Teil: 2: Hallo Jungs. Nun, das letzte Mal, in der letzten Sitzung, begannen wir, über die Attachment-Prozeduren zu sprechen. Mit anderen Worten, wie der Benutzer an das Paket Switching Kernnetzwerk anhängt. Lassen Sie uns jetzt über die kombinierte Berührung sprechen. Also, wenn ein Benutzer eine kombinierte Anfügung auf dem CNS und PNS Netzwerk machen möchte. Also dieser Benutzer möchte, dass Behauptungen und Sprachanrufe machen. Also ist diese Person auf 2-AG oder drei G und will Oberflächen machen, ob Sprachanrufe, SMS, Surfen im Internet. So wird diese Person auf dem Netzwerk durch die MSC und auf dem ps Netzwerk von SG, SM und die Paket-Switching wissen. So kann dieser Benutzer Sprachanrufe und Datensitzungen tätigen. So können wir die Sprachanrufe machen. Er muss die MZ an die Schaltnetze anbringen. Und das erklären wir im Schaltungsteil. So kann er diese Behauptungen machen. Er muss einen GPRS-Anschluss am Paket-Switching-Netzwerk machen. So kann dieser Benutzer das kombinierte Attach machen. Es muss eine Schnittstelle zwischen dem FSGS n und dem MSC konfiguriert sein. Daher muss der S GSM MSC über und oder über die Schnittstelle, die GFS-Schnittstelle genannt wird, verbinden . Nun, die Funktion dieser GFS-Schnittstelle wird es dieser Person ermöglichen , auf den ps und von der PS an die CS angeschlossen zu befestigen, was die Schaltkreise nie ist, geschieht immer durch die GFS-Schnittstelle, die zwischen dem S ist, GSM und MSC. Also, wenn diese Person eine kombinierte Berührung auf dem CS-Netzwerk und PS-Netzwerk gemacht. Und natürlich die auf dem SGA-Vorbau und auf dem angebrachten MSC. Das bedeutet also, dass diese MSC, nachdem sie den Benutzer im Netzwerk anhängen beendet, wird diese MSC registrieren, dass diese Person in der Paket-Switching auf diesem spezifischen FSGS sie angebracht ist. Und die SG SM wird registrieren, dass diese Person auf der Schaltung und das Schaltnetzwerk auf dieser spezifischen MAC-Adresse ist. So wird der S GSM die MAC-Adresse registrieren, und der MSC registriert die S gs n Adder. Nun, lassen Sie uns die Verfahren sehen, die während der kombinierten Couch passieren. Sie sind eigentlich sehr nah dran. Was wir in der letzten Sitzung erklärt haben. Hier gehen wir davon aus, dass diese Person an das Netzwerk angeschlossen und dann wieder gelöst und angeschlossen wurde . Also änderte er den S GSM. So legt er auf eine neue als GSM und nicht die alte als GSM und auch losgelöst davon. Also öffnete er sein Telefon wieder, aber auf einem anderen als GSM. Als er sein Handy wieder öffnete, sendet er Anfragen an die GSM und fügt sie an. Diese Anfügeanforderung hat einen angehängten Typ. In diesem Fall ist eine kombinierte Berührung. Das bedeutet, dass diese Person oder die mobile Ausrüstung, die er hält, ihn unterstützt, um Sprachanrufe zu tätigen. Und in der gleichen Zeit, dass Behauptungen. Ordnung. Also in diesem Fall die Person mit dem TMZ. Warum TMZ? Denn einfach, dies ist nicht das erste Mal, dass er anheftet. So klug und anfänglich befestigen, wie er vorher angebracht war. Und dann schloss sein Telefon. Also löste er sich ab und öffnete dann wieder sein Handy. Also will er noch einmal anhängen. Also diese neue als GSM erhalten die TMZ, die die angehängten Anfragen ist, und die Kennung des Benutzers, die die Kimsey ist, wie der Benutzer in diesem TMZ einführt. Oder tut mir leid, die Nutzer stellen sich tatsächlich dem Reiz vor. Nun, bevor der FSGS m etwas tut, muss er den IMSI des Teilnehmers kennen, da er wissen möchte, wer Sie sind und die Authentifizierungsparameter oder die Mobility Management-Kontexte dieser Person erhalten möchte. Es wird von den alten als GSM wissen, bevor diese Person sein Buch geschlossen. Also werde ich eine Identifizierung Anfragen senden und ich wird auf die neue als GSM bezeichnet, die eine Identifizierung Anfragen an die alte GSM senden wird. Und in diesen Identifizierungsanfragen werde ich bitten, die Authentifizierungsparameter und den IMSI des Teilnehmers zu senden. Die alte als GSM, nimmt die alten Authentifizierungsparameter und MC und sendet es an die neue USGS M. Falls der neue SES M nicht die Authentifizierungsparameter auf einem EMC aus dem alten S GSM hat oder irgendein Problem aufgetreten ist. Es wird eine Identitätsanfragen an die Benutzerausrüstung senden und wir werden nach seiner MZ fragen. Ja. Sie haben sich bei TMZ identifiziert, aber das TMZ reicht nicht aus, um mir Ihre Mz zu schicken. Das ist das Szenario, das wir in diesem Fall heilen. In Ordnung. In diesem Fall antwortet der Benutzer mit dem MZ. Also dann haben Sie als GSM die EMC vom Abonnenten erhalten. Der GSM muss den Abonnenten authentifizieren , um zu wissen, ob er berechtigt ist, auf dieses Netzwerk zuzugreifen oder nicht. Also wieder, die SDS und müssen den Abonnenten authentifizieren , um zu wissen, ob er berechtigt ist , auf dieses Netzwerk zugreifen, sind nicht berechtigt, genug zuzugreifen. So wird es senden, Authentifizierungsinfo-Nachricht an die HLR senden. Und wir werden nach Authentifizierungsparametern für den Abonnenten fragen. So wird die tatsächliche oder die Site-Antwort und Chiffre Schlüssel und Zufallszahl an die neue S GSM senden . So wird die neue als GSM die Zeichen Antwort nehmen und wir halten die Zeichen Antwort und senden die senden Authentifizierungsinformationen an die Benutzerausrüstung. So kann es die Vorzeichenantwort von den Benutzern handeln und von der Absenderauthentifizierung senden. Authentifizierung. Ich entschuldige mich für Technologen eins. Lassen Sie mich diesen Teil wieder auffrischen. Das neueste GSM nimmt die Zeichen Antwort und wir halten diese Seite Antwort und senden die senden Authentifizierungsinformationen an die Benutzerausrüstung. So kann es die Vorzeichenantwort vom Benutzer senden. Aus dem Sinn der Identifikation im Vorwissen Teil. So die neue FSGS und hat Antwort aus dem Netzwerk und eine andere Seite Antwort von der Benutzerausrüstung zugewiesen . Und dann wird überprüft, ob sie beide gleich sind oder nicht. Wenn sie gleich sind, ist diese Person berechtigt, auf sie zuzugreifen. Und wenn nicht, was passiert in diesem Fall? Wenn sie nicht gleich sind, dann werde ich mit einer Nachricht an die Benutzerausrüstung zurückkehren, bis sie, die Authentifizierung abgelehnt, da Sie nicht berechtigt sind, auf mein Netzwerk zuzugreifen. Ok. Für den Fall, dass diese Person berechtigt ist, auf das Netzwerk zuzugreifen, normalerweise sendet der neue S GSM einen Check ME an die EIR. Und der Check ME wird verwendet, um das Mobile selbst zu überprüfen. Ist es gestohlen oder hat irgendwelche Probleme, bei denen die ME die Kennung des mobilen Geräts ist. Wie jedes einzelne Handy hat seine Imine. Wenn die EIR Antwort, dass dies auf die schwarze Liste gesetzt ist, dann werde ich den Abonnenten löschen, um Zugriff. Und wenn es weiß gelistet ist, erlauben Sie ihm einfach, auch darauf zuzugreifen. Jetzt muss die neue USGS und eine Update-Standortanforderung an die HLR senden. So kann es der HLR sagen, dass diese Person jetzt auf dem SDS registriert ist. N wird der LR mitteilen, bitte registrieren Sie die FSGS und die Adresse dieses Benutzers. Dann verwendet die HLR diese FSGS und Adresse, wenn diese Person irgendwelche Downlink-Pakete erhält. So wird die eigentliche r wissen, dass diese Pakete an diesen Benutzer gehen, die auf diesem spezifischen als GSM verfügbar ist. Da alle diese Daten neu auf der HLR registriert sind oder sorry, ist jetzt auf der HLR registriert. Von den Dingen, die das SDS n in den Aktualisierungsspeicheranforderungen tut. Es fragt die HLR eine Kopie des Teilnehmerprofils. Sobald die HLR die Aktualisierungsspeicheranforderungen erhält, beginnt es, den Abbruchort an die alte FSGS 10 zu senden. Die HLR wird also erkennen, dass diese Person als GSM registriert wurde. So wird es abgesagt Standort an die alte als GSM senden. Und wir werden den Mobilitätsmanagement-Kontext und die PDP-Kontexte des Abonnenten löschen. Und dann wird es abbrechen Ort senden, bestätigen Nachricht an die HLR, bestätigt, dass es diese Person von ihrer Seite gelöscht. Sobald dieser Vorgang abgeschlossen ist, sendet die HLR Teilnehmerdaten an den S GSM ein. Und wir werden senden oder laden oder laden Sie das Profil des Abonnenten auf dem neuen als GSM durch die Insert-Abonnentendatennachricht. Während der HLR oder während es die Insert-Teilnehmerdaten sendet. Und es ist das Hochladen der Daten oder Profil des Abonnenten auf der neuen USGS m ds, GSM wird weiter sagen, weil ich Ihre Daten erhalte, ob die EMC EMI, der Routing-Bereich, zum Beispiel, oder andere Worte, das Profil des Teilnehmers. Das GSM, wird antworten, dass es anerkennt, dass es empfangen wird bis die HLR Finishing den Upload-Prozess des Abonnenten auf dem SGC beendet. Dann wird es Update senden, Standort bestätigt Nachricht. Nun, die Teilnehmer an der S GSM angeschlossen, will diese Person auf dem CS, NPS befestigen, die die Schaltkreise und Paketschaltung sind oder gleichzeitig einschalten. So wird der S GSM eine Aktualisierung Standortanfragen an die MSC durch die GFS-Schnittstelle senden , die zwischen, wie wir bereits erklärt haben, dem SDS n und dem NSC liegt . Dann MSC, Sense Update-Standort zu HLR und nimmt die ISD, die kurz für die Insert-Teilnehmerdaten ist. Und registriert sich auf dem CBS Network auf diesem MSCR. So registriert sich HLR im Falle des CSS-Netzwerks auf diesem spezifischen MC, MSC. Jetzt, sobald es mit dem Hochladen dieses Profils getan ist, die Agile oder sendet Update, Berufung bestätigen, und die MSC wird an die FSGS n senden , dass es beendet oder akzeptiert die Update-Position von seinem Ende. Hier wird die S GSM senden, Anhängen, Akzeptieren, um Ihre Ausrüstung zu verwenden. Und darin wird der P TMZ sein. So wird die FSGS n senden, Attach, Akzeptieren, Nachricht und NDP TMZ und zugeordnet TMZ in allen zukünftigen Transaktionen für den Abonnenten, die Sie an mich nur über TMZ und nichts anderes senden. Hier. Sie verwenden Ihre Ausrüstung, erhalten die Nachricht und antworten mit beigefügten abgeschlossen. Okay, jetzt verstehen wir diesen Teil. Gehen wir zu einem anderen Teil. Nun, hier werden wir über die Ablösungsverfahren sprechen, wofür? Die Benutzerausrüstung erhält die Nachricht und antwortet mit einer Berührung vollständig in der ersten Folie. Aber lassen Sie uns über das losgelöste für einen sprechen. Jetzt, damit wir es verstehen. Oder sagen wir, wir können den kombinierten angeschlossenen Prozess oder Signalisierung verwenden. In der kombinierten Befestigung. Wir haben noch eine Sache namens „Trennen“. Lassen Sie uns die Prozeduren sehen, die während des Trennungsprozesses aufgetreten sind. Also, jetzt werden Sie als Benutzer, wenn Sie Ihr Telefon schließen, wenn Sie Ihr Telefon schließen, C betrachtet, sich aus dem Netzwerk zu lösen oder zu entfernen. Und Sie werden an das Netzwerk senden, dass Sie sich nicht mehr auf diesem Paket oder auf dem Paket-Switching befinden. Und ich werde diesen FSGS 10-Dienst nicht wieder verwenden, noch werde ich wieder surfen, während ich mich trennen. Ich muss also nicht registriert sein. Der Benutzer kann diese Anfrage des Netzwerks selbst fragen. Das Netzwerk selbst kann den Teilnehmer auffordern, sich zu trennen. So erfrischend, dass wieder, kann der Benutzer fragen, ihre Haltung lösen. Oder das Netzwerk selbst bat den Teilnehmer, sich zu trennen. Diese Abtrennung kann also von der Benutzerausrüstung angefordert oder bei uns GSM angefordert werden, oder sogar von der HLR angefordert werden. Lassen Sie mich Ihnen eine Frage stellen. Wann entfernt der Rand unserer Anfragen , den Abonnenten zu trennen? Einfach. Dies geschieht, wenn der Benutzer Routing-Flächenaktualisierung durchführt. So wechselt er von As gs n zu einem neuen als GSM. Also in diesem Fall, die HL oder sendet Stornierungsort an den alten GSM. Und das bedeutet, dass sich diese Person vom ältesten GSM löst. Nun, es gibt noch eine Sache, die diese HLR bekommt. Es erhält das Benutzerprofil aus dem Abrechnungssystem. Wie sagen wir zum Beispiel, ein Beispiel, kleines Beispiel wie CBOT, zum Beispiel, von den Kunden kümmert. Denn wenn Sie eine SIM-Karte kaufen, setzen Sie Ihre Daten mit Kundenbetreuung und abonnieren, sagen wir, ein bestimmtes Paket für den Kunden. So erstellen Sie Ihre eigenen Daten. So kennt die HLR es bereits aus dem Abrechnungssystem. In Ordnung. Ok. Was ist, wenn Sie etwas in Ihrem Profil von der Kundenbetreuung geändert haben und es eine Verbindung zwischen HLR und Abrechnungssystem gibt. Nehmen wir an, dass Sie Ihr Profil ändern, etwas wie Ihr Paket oder Ihre Mz, wie Sie getauscht haben, vielleicht Ihre SIM-Karte. So werden diese Daten auf HLR vom Kundendienst widergespiegelt. Wie wird die HLR diese Daten auf dem Ja widerspiegeln? Gsm? Das ist hier eine sehr wichtige Frage. Lassen Sie mich das einfach erklären. Nehmen wir an, Sie sind auf dem Netzwerk verbunden und Sie sind auf einem bestimmten Als gs, dann ändern Sie in Ihrem Profil, ob die MZ, das Abonnement oder was auch immer. Das könnte sein. Die HLR möchte die FSGS n mit diesen neuen Informationen informieren. Also die HLR, wo wir tatsächlich verlangen, dass Sie sich vom SDS n. Damit der S GSM wieder anbringen kann. Und wenn Sie erneut anhängen, nimmt der S GSM eine Kopie des Abonnentenprofils. Aber die letzte aktualisierte Kopie dieser letzten aktualisierten Version, die Sie tatsächlich getan haben. Das ist also die SLR und das ist, wenn sie die Trennung anfordert. Aber wann fordert der S JSON die Details an? Dies ist auch eine weitere wichtige Frage. Manchmal kann der GSM unter Mangel an Ressourcen leiden und er kann seinen Abonnenten keine Ressourcen geben. Als, sagen wir, es gibt eine hohe Auslastung, die passiert ist, öffnet sich einfach und der S GSM ist in einem Problem und es kann alle Ressourcen für seine Abonnenten zur Verfügung stellen. So können sie Datensitzungen durchführen. Für die kann nicht wirklich tun Daten wie, zum Beispiel, oder Browsen oder was auch immer. So löst der GSM den Teilnehmer. So kann diese Person an einen anderen als GSM anhängen , in dem die Auslastung auf sie tatsächlich ein bisschen weniger ist. Also lasst uns das noch ein bisschen mehr umformulieren. Wenn es eine hohe Auslastung gibt, die alles auf einmal mit dem als GSM passiert. So kann die SDS und können alle Ressourcen, die der Abonnent tun oder surfen muss. So greift die SES GASGAS n Rakete an Teilnehmer. So heftet diese Person an eine andere als GSM, wo die Auslastung ist ein bisschen weniger. Ok? Es gibt noch einen Fall. Als, sagen wir, wenn Sie ein Ingenieur sind und Sie sitzen einige Tests und Ihre Anfragen, oder BY-Befehl, trennen Sie den Abonnenten von diesem SPSS. So kann sich diese Person registrieren, sich in Ihnen als GSM registrieren. Also die Trennungsanforderung kommt von der USGS und auch, in Ordnung, jetzt, lassen Sie uns ein wenig reden oder sehen Sie die Trennungsanforderungen oder Prozeduren, wenn das Handy den Trennungsprozess initiiert. Wie wird der Signalfluss passieren? Wenn ich beispielsweise das Handy schließe oder die SIM-Karte entferne. Die mobile Station initiiert also die Diskussionsbeiträge. Als erstes sendet die mobile Station oder Ihr Gerät eine Abtrennungsanfrage an den S GSM. Aber in diesen abgetrennten Anfragen werden wir die TMZ eines Abonnenten haben und Touch-Art sein. Und will er, dass GPRS die kombinierte Beta abnimmt? So will der Benutzer sich von Paketwechsel nur oder Taschen- und Schaltkreise zusammen entfernen . Der SGX n löscht dann die PDP-Kontexte und Mobilitätsmanagement-Kontext dieses Benutzers aus dem S GSM und sendet an die G GSM. Und bitten Sie es auch, den PDP-Kontext des Abonnenten zu löschen. Wenn DDGS n den Kontext des Abonnenten löscht, antwortet es auf die gs n mit der Lead Pb IEP-Kontext-Antwort , falls diese Trennungsanforderung eine kombinierte Trennung ist. Also diese Person, einmal eine Trennung von CS, NPS und MSC mit SAS EM als auch. Hier, die SDS und Wilson zu Anfragen. Das als JSON zentrale Anfragen, ob sich diese Person von CNS und PNS und MSE mit S GSM trennen möchte. Was sind die beiden Anfragen, die gesendet werden? Die erste Anforderung ist die TMZ Detach Indikation. Die zweiten Anfragen werden die GPRS-Detach-Indikation sein. Die freistehende Anzeige von TMZ. Hier. Der S GSM informiert den mobilen NSC zum Start. Die Trennung vom C hat keine. Die zweite, über die wir gesprochen haben, ist die GPRS-Detach-Indikation. Hier wird der MSC vom GSM gesagt, dass diese Person von meinem Ende getrennt ist. Also bitte löschen oder entfernen Sie die Konfiguration des Teilnehmers von der GI S Schnittstelle zwischen uns. Weil diese Person. Nicht mehr im ps-Netzwerk. Sobald dieser Prozess hier endet, wird der S GSM die Benutzerausrüstung senden, lösen, akzeptieren. Und in der gleichen Zeit, die FSGS und mehr Gedanken Freigabe Radiokanäle. Wofür wird einer der Radiokanäle verwendet? Die Radiokanäle waren tatsächlich für diesen Benutzer reserviert. In diesem Fall, wenn das Benutzergerät den Lösevorgang initiiert. Was also, wenn der GSM beschlossen hat, den Teilnehmer zu lösen? Was ist der Signalprozess, der hier passiert? Wir sagten, das GSM kann sich lösen, wenn es eine hohe Auslastung hat. So kann es diesen Benutzer auf einen anderen als GSM mit geringerer Auslastung setzen. Oder kann diesen Benutzer mit geringer Auslastung wieder auf einen anderen S GSM setzen oder lassen Sie mich dieses Teil umformulieren. Mal sehen, als Ingenieur kann er selbst an den Abonnenten angehängt werden. So gibt es zwei Fälle, die SDS und kann sich selbst anhängen, wenn es eine hohe Auslastung hat und es auf einem anderen als JSON mit geringer Auslastung nur sagte, es passiert manuell, wenn der Kerningenieur Kandidat Abonnent selbst. In beiden Fällen sendet der S GSM das Abnehmbare. Im Falle, wie GSM wird abgesonderte Anfragen an die Benutzerausrüstung oder den Abonnenten senden , um ihn auf eine USGS n. die Abtrennungsanfrage wird in einer sehr spezifischen Weise geschrieben. Falls es sich um ein GPRS handelt, das nur vom Netzwerk getrennt ist, nicht auf CS. Hier wird die USGS n an MSC GPRS Detach-Indikation senden. Ich werde es fragen, bitte löschen Sie die Konfiguration dieser Person von der GFS-Schnittstelle, da diese Person nur an CS angeschlossen ist und nicht auf CSI nps, bis er wieder ein neues als GSM anhängt. Hier wird die Benutzerausrüstung senden, lösen, akzeptieren und gleichzeitig werden die dem Teilnehmer reservierten Radiokanäle freigegeben. Nun, im Falle von HLR initiiert Trennung, in dem die HLR Sinn lösen wenn das Profil des Teilnehmers von der Abrechnung ändern. Also muss ich dieses Profil auf der FSGS m ändern, So kann ich an die FSGS senden und diesen Abonnenten trennen. Und wenn er wieder anhängt, kann ich Ihnen dieses Profil oder das zuletzt aktualisierte Profil senden. Oder für den Fall, dass der Benutzer von einem Bereich in einen anderen als JSON verschoben und den Bereich erodiert hat. So muss die HLR stornierten Standort an die alte als GSM senden. Es ist also der gleiche Prozess. Aber die HLR wird abgebrochenen Standort an S GSM senden. Das waren die Fälle von Abtrennung. Ich hoffe, ihr habt die Ablösung verstanden. Nun, gehen wir zu etwas anderem. Wir haben etwas namens Barsch. Nachdem sich die Benutzerausrüstung vom GSM getrennt hat, hat die SG ASN zwei Möglichkeiten, entweder die Benutzerdaten zu verlassen, h. die Mobility Management-Kontexte, und PDP-Kontexte des Profils sind nicht löschen Sie es als nicht einmal gelöscht, alle auf einmal. Und warten Sie einfach 23 Tage, oder löschen Sie einfach diese ältesten Datenorgane. Das sind also die beiden Möglichkeiten, entweder ein oder zwei Tage oder zwei oder drei Tage zu warten . Eine andere Möglichkeit, den Kontext des Profils, oder Sie können alles auf einmal löschen. Das hängt also von der Netzwerkkonfiguration ab oder was ich auf dem SG SM abbilden kann. Nun, hier ist eine Frage. Warum lasse ich die Option, die Teilnehmerdaten nicht zu löschen, sagen wir zum Beispiel für zwei Tage. Also kann ich tatsächlich Signal speichern. Also statt dieser Person öffnet sein Telefon morgen und tun alles aus der Geschichte, ob gehen zu HLR und Empfang Authentifizierung als ein bisschen Ort. Nein. Ich werde alle Signale speichern und diesen Kontext zum Beispiel für zwei Tage auf S GSM belassen. In diesem Fall hat der S GSM immer noch die Authentifizierungs-Primärwerte, die der Mobilitätsmanagement-Kontext ist. Es tut mir leid, das in diesem Fall der GSM immer noch Authentifizierungsparameter im Mobilitätsmanagementkomplex. So das SDS und muss nicht auf das eigentliche Gesetz gehen, damit es den Teilnehmer authentifizieren kann. Also hier, was es tat, war, dass ich Signale von der Mitte gespeichert. Jetzt wird die S GSM weiterhin den Kontext des Mobilitätsmanagements haben, und die HLR wird die SG SNS weiterhin retten. Das SDS n muss also nicht erneut zu HLR gehen, um den Update-Standortprozess durchzuführen. Warum? Da diese Person bereits im SDS n verfügbar ist und ihr Profil als GSM aktiviert ist und als JSON-Adresse auf HLR gespeichert ist. Also muss ich nicht zu einem neuen Standortupdate mit der HLR gehen. Nun, der Signalteil als Signalisierung. So haben sich die heutige Vergangenheit und diese Person nicht geöffnet. Sie finden die FSGS n, die die HLR purge Mobilstation sendet. Also das SDS und wir werden den Kontext des Abonnenten senden und löschen und sendet an HLR mit der Angabe, dass diese Person nicht mehr bei mir ist. Also bitte löschen Sie es. Also die HLR, Wir senden Säuberung, mobilen Zustand bestätigt. Alles klar, jetzt sehen wir uns die PvP-Kontexte Aktivierung Signalisierung Prozeduren. Lassen Sie uns zuerst die PDP überarbeiten. Endbenutzer, damit er Sitzungen mit dem externen Paketdatennetzwerk oder dem Internet senden oder empfangen kann. Er muss zwei Dinge tun. Zuerst muss er sich an das Netzwerk anschließen. Und nachdem er angehängt hat, muss er eine PDP-Kontexte oder PDP-Kontext-Aktivierungsprozedur durchführen. Die Verwendung dieser PDP ist, dass, wenn er die Datenpakete auf dieser PDP sendet, die zwischen den Benutzergeräten ist. Also der GSM. Dies ist also der Pass oder Tunnel, den der Benutzer zum Beispiel seine Pakete aus dem Internet sendet oder empfängt. Nun, in diesem PDP, mich selbst als Netzwerk, Ich beschreibe, wie Ihre Pakete. Die Pakete kommen also von welcher API. Also gehen diese Pakete ins IMS-Netzwerk oder Internet-Netzwerk? Je nachdem, auf welchem APN Sie sich befinden. Und das ist in den PDP-Kontexten zu finden. Und wir haben auch Ihre IP-Adresse , mit der Sie im Internet sind. Und Qualität des Service. Und auf welcher UCI du bist, bist du eigentlich auch. Was bedeutet, dass Ihre Qualität des Service-Flow von Bitraten, oder wie viel Verzögerung Sie bekommen alle Ihre Paketverlust. Oder wie viele Paketverluste für eine Million Pakete können Sie tatsächlich verlieren? Alle diese werden über die Qualität des Dienstes in diesen PDP-Kontexten beschrieben. Also hier, wie wir gesagt haben, dass jede PDP mit einem bestimmten APM verbunden ist. Was ist APN? Es ist der Achsenpunktmittelwert , der ein logischer Name für jedes PDM ist. Also sagen wir, ich habe ein PDM als das Internet. Und dieses Internet APM wird auf der GSR gehostet. Und ich habe kein IMS-Netzwerk, das ein IMS APM auch auf dem GCS gehostet hat. Und ich als Benutzer möchte ich durchsuchen oder eine Sitzung öffnen oder ein Datenpaket mit dem iterativen senden. So werde ich eine PDP-Kontexte öffnen, um die, zum Internet VPN. Jetzt verfügt jeder APN über einen IP-Adressbereich oder einen Pool von IP-Adressen. Der Benutzer, damit er auf das Internet zugreifen kann. Zum Beispiel. Er muss zum Internet APN gehen und eine IP-Adresse aus demInternet APM nehmen eine IP-Adresse aus dem und mit dieser IP ins Internet gehen. Und diese IP-Adresse findet sich in den PvP-Kontexten. Ok? Nun, lassen Sie uns die Prozeduren oder Signal in den PDB-Kontexten Aktivierung sehen. Das erste, was. Der Sinn des Nutzers. Aktivieren Sie PDB-Kontexte Anfragen an die GSM und zeigt an, dass er eine PDP öffnen möchte. Und sagt in diesem PDP-Kontexte, Ich möchte zum Beispiel mit dem Internet verbinden. Weil ich Datensitzungen im Internet durchführen möchte. Und der Benutzer sagt, ich möchte Servicequalität für diese PDB-Kontexte. Und all dies ist in den aktivierten PvP-Kontext-Anfragen verfügbar. Nun, was ist der wichtigste Parameter? In den aktivierten PDP-Kontexten Anfragen? Der wichtigste Parameter in den aktivierten PDP-Kontextanforderungen ist der APN, den der Benutzer auf dem FSGS n verbinden möchte. Sobald er die aktivierten PDP-Kontextanforderungen erhält, wird er diese anfordern und sogar diese Person validieren, die auf das Internet zugreift. Ist das Abonnent? Darf er tatsächlich auf das Internet zugreifen oder nicht? Darf er auf IMS zugreifen oder nicht? Ist die Qualität der Dienstleistung, die er verlangt mehr als das, was er verwenden kann oder nicht. All dies sind einige Verhandlungen oder Validierung von der FSGS n zu den angeforderten Daten, die der Benutzer gefragt hat. Nun hat der S GSM seine Validierung abgeschlossen. Was passiert als Nächstes? Es, jetzt muss es öffnen, erstellen PDP-Kontext-Anfragen an die GGAC. Zur gleichen Zeit. Es weiß nicht, welche Gigi, S und Ziege. Wie gesagt, ich habe mehr als eine, G, G, S, M. Aber zu welchem würde ich gehen? den GSM ist das DNS erforderlich, das ist der Domänenname oder der Domänennamensserver. Und innerhalb der Anforderung der aktivierten PDP-Kontexte gibt es einen Domain-Namen des EPM, mit dem Sie eine Verbindung herstellen möchten. Wie das erste kleine Beispiel hier. Und nur, es ist nur ein kleines Beispiel. Martingales Internet dot Vodafone, EEG, zum Beispiel. So wird der S GSM den Domain-Namen dieses APM nehmen und ihn an den DNS senden und bittet, die IP-Adresse des GSM zu kennen. Dass diese API. Also funktioniert es tatsächlich als Leuchtfeuer, sagen wir Resolver hier. Es nimmt also den Domainnamen zu einer IP-Adresse und gibt ihn an den GSM zurück. Nun, die S GSM weiß gehen zu welchem GSM, und dann sendet es. Ich erstelle PDP-Kontextanfragen und bitte es, PDP-Kontexte für diese riesige zu öffnen. Aber in dieser Anfrage finden Sie den APN, die Qualität des Dienstes, die dem Abonnenten zugewiesen werden soll. Danach wurde das GSM validiert. Es. Auch statische IP-Adresse, die auf dem Benutzerprofil als S GSM ist, erhält die statische IP-Adresse, was es tat, was es tat, die Insert-Teilnehmerdaten von der HLR, wenn diese Person angehängt wurde. Und auch den PDP-Typ gesendet, sagen wir x, da diese Person IP-Version 4 sein kann, und auch innerhalb seiner da diese Person IP-Version 4 sein kann, GSM-Tunnelendpunkt-ID. Warum passiert das? So können wir den GTP-Tunnel zwischen BSG S, N und G GSM öffnen . Der GTP-Tunnel öffnet also den GSM und muss beachten, dass als JSON-Endpunkt-ID und SDS n die Tunnelendpunkt-ID von GSM kennen müssen. Also wieder, der GTP-Tunnel öffnet sich im gigi S N muss die FSGS n Endpunkt-ID kennen, und die SG ASN muss diese Tunnelendpunkt-ID VGS kennen. Sie müssen sich gegenseitig Endpunkte kennen, IB, anderen Worten, auf ganz kurz, all diese Daten. Wo wird sie gefunden? Es ist in den Erstellen von Daten PDP-Kontextanforderungen gefunden. Jetzt haben die g, G, S, M bereits die Create PDP-Kontext-Anfragen erhalten. Und der GSM wird beginnen, mit der PCRF zu kommunizieren, die die Richtlinien- und Ladezeilenfunktion ist. So kann es daraus die PCC-Regeln und RPM nehmen und sorgt für die Qualität des Dienstes, die es dem nachfolgenden geben wird. Nun, die PCC-Regeln sind wie wenn ein Abonnent, sagen wir, steigt auf die WhatsApp und der WhatsApp-Verkehr ist auf seinem Neuplan ist kostenlos. Und auf Twitter wird ihm der halbe Preis berechnet. Und wenn ich herunterlade, werde ich die Bitrate des Teilnehmers einschränken, anstatt dass er eingeschaltet ist, wenn, sagen wir, ein Megabit pro Sekunde, ich lasse es 512 Kilobyte pro Sekunde sein. Alle diese RPC-Regeln, die der GSM für die Service-Datenflüsse oder Pakete aus Missbrauch tun muss . Diese PCC-Regeln, die GDS n bekommt es von der PCRF, das ist die Politik und Gebühren Regeln Punch. Das Protokoll zwischen n und PCRF wird Diameter Protokoll genannt. Die Art der Nachrichten, die im Diameter Protokoll fließen, werden als Credit Control-Meldungen oder CC-Meldungen bezeichnet. Was sind die Typen, die ich habe? Wie viele Arten und was sind sie? Ich habe drei Arten von CC-Nachrichten, die die Kreditkontrollmeldungen sind. erste ist die Kreditkontrolle während der Erstellung der PvP-Kontexte, die für die CCI abkürzung ist. Zweitens ist die Kreditkontrolle während der PvP-Kontexte, Live- und Sendepakete, was die Kreditkontrolle der Nachrichten ist, die für CCU kurz ist. Drittens ist die Kreditkontrolle während der Trennung oder Deaktivierung, die als Kreditkontrolle bezeichnet wird. Kündigungsmeldung ist kurz für CCT. In diesem Fall aktiviere ich die PDP-Kontexte. Die Art der Kreditkontrollmeldungen ist also die Initiierung. So sendet der GSM Kreditkontrollanfragen, initiiert PCRF und teilt PCRF mit, dass er eine Sitzung öffnen will. Und in der gleichen Zeit, senden Sie mir PCC-Regeln und RPN, die ich auf dem Abonnenten anwenden sollte. Und in der gleichen Zeit bittet es auch, mir die Qualität der Dienstleistung zu verkaufen. Die PCRF erhält die Anfragen des GSM und antwortet mit Credit Control xA Nachricht. Wieder, die PCRF erhalten die Anfragen von G, G, S, M, und antworten mit Kreditkontrolle, akzeptieren Nachricht. Setzen Sie die PCC-Regeln, die auf den Teilnehmer oder die RPM angewendet werden sollten, und die Qualität des Dienstes, die auch auf diesen Benutzer angewendet werden sollte. Nun, sagen wir, oder der GSM fand, dass dieser Abonnent ein Prepaid-Abonnent ist. Also muss dieser Abonnent aufgeladen werden, Obama. Und jetzt sind wir zum Beispiel wie Laden. Was passiert in diesem Fall? Das G, GSM muss sich mit dem OCS verbinden, dem Online-Ladesystem. Eins. So kann es die Teilnehmerlebensdauer aufladen. Das Protokoll zwischen G GSM und OCS wird auch als Diameter Protokoll bezeichnet. So wird der GSM zum OCS gehen und Kreditkontrollanfragen senden, Nachricht zu OCS initiieren. So kann ich eine Sitzung damit öffnen und sagen, dass der Benutzer einen PDP-Kontext öffnet und jetzt live ist. Und wir werden anfangen, Datenpakete zu senden. Und in der gleichen Zeit werde ich die MZ des Teilnehmers als Kennung für dieses Substrat setzen. Hier wird das OCS die Anforderungen von Credit bestätigen , Kontrolle außer Nachricht. Und jetzt ist die Sitzung geöffnet und diese Person kann anfangen, ihre Sitzung zu machen. Wir werden auch sagen, wie OCS während Live-PDP funktioniert. Also diese Person sendet IP-Pakete sind Datenpakete mit dem OCS. Und wir werden sehen, wie das OCS auch mit dieser Person umgeht. Aber lassen Sie uns zuerst den Teil der PDB-Kontextaktivierung beenden. Gehen wir zurück zum DSM. Der DSM beginnt mit der Zuweisung von Daten im PDP-Kontext. Ich werde beginnen, die PDP-Kontexte zu aktivieren. Und wir setzen die Servicequalität und setzen die statische PvP-Adresse, die es aus dem GSM genommen hat, als statisch. Das gesendete PvP erstellen komplexer den Prozess. Und wird auch ich dynamische IP-Adresse unterzeichnen, die ich bereits aus dem Internet APM genommen habe, mit dem diese Person auf das Internet zugreift, das sind die PDP-Stunden, hinzugefügt die gleiche Zeit. Der GDS und setzt die TGS n Endpunkt-Tunnelkennung, die es in den GSM verschiebt. So kann ich einen GTP-Tunnel zwischen den beiden Knoten, zwischen dem S GSM und dem GSM erstellen. Bei direktem Tunnelbau. Die GDS und legt ein zusätzliches Stück Info, die seine GG als Adresse setzt. So kann der S GSM es an den RNC senden. So weiß der RNC, dass Gigi eine Adresse hat und R und C auch die RNC-Adresse an den GDS senden. So kann ich jetzt direkte Familie zwischen R und C und G GSM erstellen. Nun erhielt der S GSM die aktivierte PvP-Kontext-Anfrage mit unserer Kontext-Antwort. Und jetzt öffnen oder reservieren wir Radiokanäle mit dem RNC und senden etwas namens Rab Zuweisungsanfragen. Und RNC wird anfangen, Radiokanäle und einige RAB-Zuweisungsantwort zu reservieren. Aber der RNC könnte den S GSM senden und ihm sagen, dass diese Qualität der Dienstleistung zu hoch ist. Wie jetzt bin ich sehr ausgelastet. Damit ich Ihnen Servicequalität geben kann, die Sie wünschen. Also bitte nur Downgrade davon. So wird die S GSM eine PDP-Kontextanfrage mit der Verhandlungsqualität an G GSM senden . So wird der GG SM diese neue Servicequalität genehmigen und dann PDB Convex aktualisieren und PDP Context Antwort senden, und die neue Qualität des Dienstes in sie setzen. Oder Audits. Und am Ende wird die GSM die Aktivierung von PDP-Kontexten akzeptieren senden. So ist jetzt die PDB geöffnet und der Benutzer kann jetzt die Taschen von Daten mit dem Internet senden oder empfangen. Normalerweise. Jetzt kommen wir zur PvP-Steueränderung. Wenn ich also eine Änderung in diesen PDP-Kontexten mache, wann kann ich diese PDP-Änderung anfordern? Nun, jedes Netzwerk dazwischen oder in C oder GSM, oder als GSM kann eine hohe Auslastung haben. Also muss ich die Qualität der Dienstleistung verringern, die ich für diese Person geöffnet habe. Also muss ich ändern. Diese PDB konvex oder Downgrade diese Servicequalität. Also muss ich mich ändern. Die PDB-Kontakte wurden als Signalisierung modifiziert. Wie passiert das überhaupt? Lass uns diesen Teil durchgehen. Fällig, was die Benutzerausrüstung ist. Sinn. Ändern Sie PvP-Kontexte, Anfrage, die hat, dass Parameter geändert, entweder Downgrade Qualität des Dienstes oder irgendetwas anderes. Also die S GSM, Sinn Update PDP-Anfragen. Und Eliot, das Update-Programm, die aktualisierten Parameter. Und die GSM genehmigt diese aktualisierten Parameter und senden Sie dann aktualisierte Kontexte Antwort auf die USGS M. Und hier passiert auch, Wrap Modifikation mit der neuen Qualität des Dienstes an den Abonnenten zwischen als GSM oder in C und Benutzer Ausrüstung. Und wenn die RNC gebeten, die Qualität des Dienstes zu aktualisieren, es sendet auch die Zuweisungsantwort an die GSM und f ds GSM gefunden gibt es ein Update darin. Es sendet die Update-PDP-Kontext-Anforderung, und dies wird nur im Falle einer Aktualisierung gesendet. Dann genehmigt der GSM dieses Update und sendet die Antwort. Und schließlich, modifizierte PDP-Kontexte Ausnahmen. Ok. Sehen wir uns nun an, was während einer aktiven Sitzung passiert. So ist der Benutzer am Hals befestigt. Und in der gleichen Zeit öffnete eine PDP konvex. Und er kann Twitter oder WhatsApp verwenden. Also in diesem Fall werden wir in den RPN PCC-Regeln auf dem Abonnenten finden , dass diese Person, wenn er nur WhatsApp-Verkehr verwendet, Sie auf Leseraum Nummer zehn gestellt werden. Und das Lesen neuer, Leseraum Nummer zehn besagt, dass diese Person kostenlos ist. Wenn diese Person Twitter-Verkehr. So wird der Verkehr auf Wartezimmer Nummer 20 sein. Und diese Gruppe jetzt kostenlos. Also, wenn diese Person beginnt, Twitter-Verkehr zu verwenden, so dass er PDP-Kontext gesendet hat, will der GSM die Art des Traffic-Streams kennen, der an ihm vorbei geht. So wird es zurück auf die DPI, die die tiefe Paketinspektion ist. So kann es diesen Truck analysieren. Ddgs M wird diesen Verkehr arbeiten oder dystrophisch mit Lesegruppe Nummer 20 markieren. Wie es das aus der DP weiß. Hier. Der GSM sendet das OCS, die die Online-Ladesystem-Steuerungsanforderung, die U ist, oder Update-Nachricht. Aber während der Erstellung von PDP-Kontexten wurde es initiiert, aber hier wird es aktualisiert. Also lasst uns diesen Teil nochmals umformulieren. Die DSM, senden wir das OCS, das ist das Online-Ladesystem freigesprochen Kontrolle Anfrage Nachricht, die eine optimistische Nachricht für das Jahr ist. Aber während der Erstellung von PDB-Kontexten wurde es initiiert. Aber hier ist es Gegenteil. Das GSM sendet dem OCS also eine Meldung zur Kreditkontrolle, die besagt , dass es Datenverkehr von einer Lesegruppe Nummer 20 hat. Und wir werden das OCS bitten, diesen Datenverkehr zu erlauben oder nicht. Hier wird das OCS mit Blick auf die Verwendung Ihr Guthaben beginnen, und dann werden wir eine bestimmte Quote zuweisen und es dem GSM zuweisen. So als Beispiel, es wird eine 100 Mega und senden Sie es an G, G S, M. Und eine Nachricht namens Kreditkontrolle, außer Nachricht der und besagt, dass diese Person eine 100 Mega auf Twitter Spur verwenden kann. Hier, die GSM ermöglicht Twitter-Verkehr bis zum Verbrauch der ein passieren 100 Minuten. Und nachdem diese zugewiesene Quote abgeschlossen ist, sendet der GG SM Kreditkontrollanfragen der Nachricht an das OCS und fordert von einem anderen Poder für den Abonnenten an. Jetzt wird das OCS beginnen, die Benutzeranleihen zu betrachten. Und wir werden feststellen, dass dieser Benutzer mobil hat. So wird es mit einem Fehlercode namens Kreditlimit antworten erreicht. Und nachdem der GSM diese Credit Limit erreicht Nachricht erhält, wird es beginnen, den Twitter-Verkehr des Abonnenten fallen zu lassen. Hier entschied sich der Abonnent, Watson zu verwenden. Und diese WhatsApp Nachrichten lesen Gruppe Nummer 10. Wenn also diese WhatsApp-Nachrichten gesendet werden, beginnt GS M mit der Analyse des Datenverkehrs. Und wir werden zum DPI gehen und fragen, was dieser Datenverkehr anvisiert. So wird die DPI reagieren, dass diese WhatsApp, die sortiert, die DPI reagiert, dass dies ist, was ist, so GSM wird die Datenflüsse dieses WhatsApp auf die Gewinnergruppe Nummer 10 setzen. Wie die RPM es gesagt hat. Dann wird es Credit Control Upbeat Nachricht an das OCS senden und ein Angebot für die Gewinnergruppe Nummer 10 neu posten. Jetzt in diesem Fall antwortet das OCS mit Kreditkontrolle außer Nachricht. Und wie Sie sagen können, ein imaginäres Zitat oder Quote, das wir nie beenden werden. Und Staat, um GDS und dass diese Person kann eine verwenden 100 Meter auf diesem WhatsApp, obwohl es keinen Verbrauch auf jeden Fall. Wie wir uns einig waren, dass dies nur ein imaginäres Viertel ist. Lassen Sie uns das GSM hier setzen. Sobald es die Kreditkontrolle außer Nachricht empfängt, wird es beginnen, den Benutzerverkehr an WhatsApp Gruppe oder Lesegruppe Nummer 10 zu übergeben. So kann dieser Benutzer WhatsApp-Verkehr tun, aber zur gleichen Zeit, neigen dazu, Twitter-Verkehr. Was passiert nun während PDP-Kontexten? Deaktivierung? Natürlich kommt die PDP-Kontexte, nachdem der Benutzer sich von der Null löst. Wenn der Benutzer eine Deaktivierung von PDP-Kontexten initiiert, sendet er eine Meldung namens Deactivate PDP-Kontextanforderungen an die FSGS. Dann beginnt der S GSM, die PDB-Kontexte von seinem Ende zu löschen. Wie gesagt, wenn der PDP-Kontext erstellt wird oder von aktiven oder von Aktivität B als JSON und JSON erstellt und verwenden Sie Ihre Ausrüstung, erstellen Sie eine PDP-Kontexte in sich selbst. So wird der GSM den PDB-Komplex löschen und wir senden Löschen PvP-Kontext-Anfragen an die GGC. So kann der GDS n die PDP-Kontexte von sich selbst senden. Und der GSM muss eine Beendigung, Beendigung Sitzung zwischen sich selbst machen. Die PCRF. So sendet es eine Kreditkontrolle Anfragen Typ T, die Beendigung ist. So die PCRF-Antwort mit Kreditkontrolle Akzeptanz. Dann muss die G GSM eine Kündigungssitzung des OCS durch die Kreditkontrolle bei uns machen . Und wir erhalten eine Antwort mit Kontrolle, außer Nachricht. Hier. Der GSM löscht die PDP-Kontakte und sendet als GSM Antwort des Löschens an diesen PDP-Kontext. Hier die SDS und sendet löschen oder deaktivieren PDP-Kontext akzeptieren. Und gleichzeitig gibt es Funkträger frei, die dem Teilnehmer zugewiesen sind. Also kann jemand anderes tatsächlich verwenden. Jetzt werden wir durch etwas neues namens Routing-Bereich deres ist wie die Standortbereich-Aktualisierung imCBS-Netzwerk gehen es ist wie die Standortbereich-Aktualisierung im , in dem diese Person von Ort zu Ort bewegt. Also we 15. PS Packet Core: Dies sind also die Merkmale des Paketwechsels. Lass uns über sie reden. Ok? Das erste, was ist die SG ASN, top. Also ist die FSGS und Pull wie die MSC Armen. Es gibt absolut keinen Unterschied. Normalerweise, wenn die SG S, N, wenn es nicht in einem Pool, es dient eine bestimmte Fläche. Und der andere GSS GSM bedient einen anderen spezifischen Bereich. Und die dritte, als GSM dient einem anderen spezifischen Bereich. Aber wenn alle drei sind in einem Pool, so dieser Bereich, Es ist Abonnenten, anstelle von ihnen eine Option, diese FSGS zu verbinden und, oder zu diesem als gs verbinden. Und nur dann, nein, sie können tatsächlich eine Verbindung zu allen oder auf allen drei FSGS, ns. Das ist also die Idee der FSGS und der Armen. Und die gleiche Idee ist in Paul 2 und groß drei. Jeder Pool von SG, ASNs können alle jeden Abonnenten unter dem Bereich eines dieser SGAs hinzufügen dienen. Nun, die Vorteile von FSGS und ziehen. Das erste, was ist ein Ausgleich oder eine Art Lastausgleich. Also zum Beispiel, wenn die SES n hat eine Million Abonnenten unter ihm und die anderen nur andere FSGS Enden haben nur 100 Tausend Benutzer nur. Anstatt diese Millionen überlasten dieses spezifische SDS, und ich kann diese Millionen tatsächlich auf die beiden anderen als GSM verteilen. Die Idee ist also Load Sharing oder Load Balancing. Und auch in Redundanz. Zum Beispiel, wenn wir sagen, es gibt keine Pooling und diese FSGS und hatte ein Problem und fallen. Also in diesem Fall, die ein 100 Tausend auf verbunden sind tatsächlich, lassen Sie uns den Teil aktualisieren, als wir sagten, es fallen gelassen. Also in diesem Fall kann die ein 100 Tausend tatsächlich zu jedem S GSM verbinden. Aber im Falle des Ziehens kann der 100000 mit dem anderen SDSS verbunden werden. Dies wird also Redundanz genannt. Es gibt einen wichtigen Faktor und die FSGS n, das ist die NRI, die die Network Resource Identifier ist. Jede FSGS n innerhalb eines Pools wird von einem IRR erkannt , da das NRI jeden SGA-Scan unterscheidet, den MRT-Teil des TMZ, wie wir im letzten Teil der beigefügten Verfahren gesagt haben, die FSGS und weist einen TMZ zu einem Teilnehmer. Und wenn du mir schickst, schickst du mir diesen TMZ zu benutzen und nicht den IMSI zu benutzen. Im Inneren des TMZ. Es gibt einen Teil für die NRI. Dieser Teil von NRI definiert, auf welchem GSM diese Person ist. Gsm eins, zum Beispiel. Ok. Und die NRI macht einen Unterschied mit mir, als wenn diese Person eine zukünftige Transaktion macht, wird er an die RNC und BSC schicken. Diese Anfrage wird bei der TMZ. Die BAC und r und z sind alle miteinander verbunden. Also, wenn ich, sagen wir hier, zehn bs, Cs, die 10 werden mit allen drei als GANs verbunden sein. So orange, tut mir leid, alle drei GSAs. So wird jeder BSC auf allen drei verbunden sein. Die BSC wird Sie als GSM weiterleiten, die Sie plötzlich anfragen, Sie wollen eine Service-Anfrage zu tun und Sie sagten, es wäre TMZ. Also, auf welchen GSM soll ich Sie schicken? Also der BSC, wir werden auf Ihrem TMZ aussehen, wie es auf dem NRI-Wert aussehen wird. Und wir werden den NRI-Wert finden, der besagt, dass dieser TMZ für SDS und Nummer eins, oder Nummer zwei oder Nummer drei ist . Der NRI-Wert konfiguriert also diese Anforderung an welches SGA-Asset geht. Also jetzt habe ich zwei Arten von Aufladen und Aufladen und off-white beobachten. Aus, wenn das Aufladen nicht die Datensitzung in Echtzeit beeinflusst, was bedeutet, dass es nichts heißt, dass sie verwenden. Ihr Guthaben ist während einer Sitzung erschöpft oder beendet. Nein. Sie berechnen diesen Benutzer, nachdem er seine Sitzung beendet hat. Sie kommen bis zum Ende des Monats und fangen an, Rechnungen für diese Person zu sammeln und ihnen zu sagen, dass dies Ihr Multicore ist. Als er machte die Paketsitzung oder Paket-Sitzungen für diesen X Geldbetrag, zum Beispiel, Offline-Aufladung durch das Lade-Gateway beschuldigt. Und das passiert, wenn der GSM auf der Sitzung des Postpaid-Abonnenten bleibt. Also, wer lädt die Offline-Gebühr? Die RD Postpaid Abonnenten. So generiert das SDS etwas, das CDRs genannt wird, was den kalten detaillierten Aufzeichnungen gibt. Aber in diesen CDRs enthalten sie die Menge des verbrauchten Datenverkehrs und die Zeit dieser Annahmen. Solange der Abonnent dies tut, generiert die FSGS n CDRs. Und die SG ASNs senden die CDRs an das Lade-Gateway. Und die Lade-Gateways senden diese CDRs an das Abrechnungssystem, damit es diese Person am Ende von ihnen aufladen kann. Nun, all meine Ladung, lade ich den Abonnenten auf die Echtzeit, was bedeutet, dass diese Person ein Benutzerguthaben oder Guthaben hat, und es ist ausgeglichen. Die Pizza endet während der Sitzung, ich werde fallen lassen oder die Sitzung stoppen. Das Online-Laden erfolgt durch das OCS, das Online-Ladesystem. Und das passiert, wenn die GDS und kommuniziert mit dem OCS. Solange die Sitzung aktiv ist. Wie gesagt. die gleiche Weise mit Live-PDP-Kontexten. Und wir werden weiter sagen, OCS, wie der Verbrauch dieses Wucher, bis das OCS die SDS n informiert, dann hat diese Person keine Grenzen. Also bitte fallen ist Verkehr oder Lager ist gesunken. Dies ist also der Unterschied zwischen Online-Laden und Laden. Nun, was sind die Lademodelle, die wir haben? Das volumenbasierte Lademodell, das zeitbasierte Lademodell und das ereignisbasierte Laden. Mehr. Volumenaufladung wird pro wie viele Megaspore aufgeladen, gut wie Sie tatsächlich von Zeus. Andere Netzwerke, die berechnet werden, wie viel Zeit die Sitzung dauerte, und dies ist die Zeitgrundgebühr. Die letzte ist die ereignisbasierte Ladung. Es bedeutet also, wie oft Sie getan haben, wie oft Sie eine bestimmte Aktion oder ein bestimmtes Ereignis ausgeführt haben, wie oft haben Sie gesagt, ein MMS gesendet, das ist der Multimedia-Nachrichtendienst, die wie Nachrichten sind, die Video enthalten oder enthalten oder Bilder. Es ist eine alte Sache, die tatsächlich verwendet wurde, aber es wird im Moment immer noch verwendet. Es gibt auch eine flow-basierte Ladung , bei der ich den Abonnenten abhängig von den Service-Helden aufgeladen habe. Zum Beispiel, er will das perfekt. Also mache ich es reine Ladung. Es gibt ein Twitter ist wie für die Hälfte des Preises. Wenn vielleicht Facebook, dann Quartal oder Preis. Also all diese, sind, laden sie Modelle? Und jetzt beenden wir den Paketwechsel. Vielen Dank.