-
Netzverwaltungssysteme
(NMSs) und Verwaltungseinrichtungen von Verwaltungseinrichtungen (MOMs)
sind heute zum Zweck des Erleichterns von Administration, Konfiguration
und Überwachung
von großen,
komplexen Funk-, Draht- und Datennetzen, einschließlich 2.5G.
3G, GSM, GPRS, optisch, Festsprache, NgN, VoP und IP, weit verbreitet.
Einige NMSs, wie z. B. die Operational-Support-System- (OSS – Betriebsunterstützungssystem-)
Reihe von Netzverwaltungs- und Dienstsicherungs- (NETeXPERTTM) und Einkunftssicherungslösungen von
Agilent sind unter Verwendung von objektorientierten Computerprogrammierentwicklungsumgebungen
implementiert. Bei diesen Systemen ist es praktisch, physische Elemente
eines Realweltnetzes, wie z. B. Router, Schalter und ihre Komponenten,
in Form von programmatischen Objekten und Instanzen der Objekte
darzustellen. Physische verwaltete Objekte sind Betriebsmittel,
die durch physische Hardwarekomponenten definiert sind. Beispiele
für physische
verwaltete Objekte, die beim Darstellen eines Telekommunikationsnetzes
nützlich
sind, umfassen Knoten, Karten, Tore und Verbindungsleitungen. Logische
verwaltete Objekte hingegen werden durch eine oder mehr Hardwarekomponenten
unterstützt.
Beispiele für
logische verwaltete Objekte umfassen Ende-zu-Ende-Benutzerverbindungen
und Endpunkte von Benutzerverbindungen.
-
Bei
großen
Telekommunikationsnetzen treten gelegentliche und/oder häufige Fehler
auf, die dazu führen,
dass Alarm gegeben wird. Fehleralarmvorfälle (oder -nachrichten) werden
routinemäßig für die verschiedenen
Komponenten eines Netzes erzeugt, um zu ermöglichen, dass der Dienstanbieter
den Betriebszustand des Netzes überwacht.
Fehlerverwaltungssysteme empfangen und verarbeiten diese Alarmvorfälle im Allgemeinen
gemäß Fehlerverwaltungszielen,
wie dieselben durch den Dienstanbieter definiert sind.
-
In
Kommunikationsnetzen sind Netzverwaltungssysteme (NMS) bereitgestellt,
um Ereignisse in dem Netz zu überwachen.
Ein einziger Netzfehler kann über
Raum und Zeit eine große
Anzahl von Alarmen erzeugen. In großen, komplexen Netzen können gleichzeitige
Netzfehler auftreten, die verursachen, dass die Netzbedienungsperson
mit einem hohen Volumen von Alarmen überflutet wird. Das hohe Volumen
von Alarmen hemmt in hohem Maße
die Fähigkeit
einer Bedienungsperson eines NMS, die verantwortlichen Netzfehler
zu identifizieren und zu lokalisieren.
-
Ein
Hochkapazitäts-NMS
muss pro Tag etwa eine Million Warntransaktionen handhaben, zusätzlich zum
Aufrechterhalten von etwa 20.000 – 40.000 ausstehenden oder
ungelösten
Warnungen. Jede Warnung, die durch das NMS erzeugt, aktualisiert
oder gelöscht
wird, kann andere Warnungen beeinflussen, die eng oder locker zugeordnet
oder korreliert sein können.
Die Fähigkeit,
jede Warnung-„Addieren"-, -„Aktualisieren"- oder -„Löschen"-Transaktion zu empfangen
und dieselbe einzeln auszuwerten, erfordert übermäßig viel Zeit und Rechenressourcen
und ist fast unmöglich.
Dementsprechend ist es erwünscht,
dass das zentrale Überwachungssystem
oder die Bedienungsperson des NMS normalerweise nur einen Strom
von Warnungen eines relativ hohen Niveaus empfängt, die aus untergeordneten
Warnungen korreliert wurden.
-
Einige
Beispiele für
eine Alarmkorrelation sind der Prozess, durch den mehrere Alarme
von einer Masse von Problemen auf eine Grundursache eingeengt werden,
oder untergeordnete Warnungen zu unterdrücken, wenn eine übergeordnete
Warnung vorliegt. Alarmkorrelationssysteme sind bekannt und werden
zum Reduzieren der Ressourcen verwendet, die benötigt werden, um alle aktiven
Netzwarnungen in Verbindung mit dem großen Volumen an Transaktionen
zu verarbeiten, Versuche, ein hohes Volumen an einzelnen Warnungstransaktionen
vollständig
zu verarbeiten, sind jedoch praktisch unmöglich und führen zu einer inhärent langsamen
Operation. Dienstanbieter, die große Netze verwalten müssen, suchen
ständig
nach Lösungen,
die die Kosten und Komplexität
aus dem Überwachen
ihrer Netze entfernen, während
ein akzeptables Leistungsniveau aufrechterhalten wird.
-
Um
die Nachteile existierender Lösungen
zu überwinden,
wäre es
vorteilhaft, ein System und ein Verfahren zum Korrelieren großer Anzahlen
von Netzalarmen zu haben, um die Ressourcenanforderungen zu reduzieren.
Die vorliegende Erfindung liefert ein derartiges System und Verfahren,
und zwar mit einer Fast-Echtzeit-Alarmkorrelation.
-
Es
ist die Aufgabe der vorliegenden Erfindung, ein Verfahren, einen
Korrelationsprozessor und ein System mit verbesserten Charakteristika
zu schaffen.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Anspruch 1, einen Korrelationsprozessor
gemäß Anspruch
6 sowie ein System gemäß Anspruch
11 gelöst.
-
Die
Erfindung liefert ein Hochkapazitätsfehlerkorrelationssystem
und -verfahren zum raschen Identifizieren und Qualifizieren, dass
Warnungen, die durch ein Netz-Verwaltungseinrichtung-von-Verwaltungseinrichtungen-
(MOM-) System von Warnungssammlungspunkten in einem Netz empfangen
werden, für
eine Korrelationsverarbeitung gültig
sind, und zum anschließenden
Reduzieren der Anzahl von Warnungen, die jede Korrelationsauswertung
durch die MOM verarbeiten muss, in Echtzeit.
-
Das
System umfasst ein Korrelationssystem, das kommunikativ mit einem
Netz zum Empfangen von Warnungstransaktionen aus dem Netz verbunden
ist. Das System verwendet ein Auswahlkriterium, das zu verwenden
ist, um ein großes
Volumen von aktiven Warnungen zu validieren oder abzufragen, um
einen Teilsatz von Warnungen zu identifizieren, die für jede aktive
Korrelation bei dem System relevant sind. Die Auswahlkriterien basieren
auf Informationen, die sich auf die Warnungstransaktion beziehen,
wie z. B. Informationen bezüglich
des Ursprungspunktes. Warnungen, bei denen bestimmt wird, dass dieselben
irrelevante Warnungen sind, werden nicht durch eine Korrelationsaktion
weiter verarbeitet, stattdessen werden sie in die normale Alarmverarbeitung,
die das System liefert, zurückgeleitet.
Das Korrelationssystem verarbeitet alle „Erzeuge"-, „Lösche"- und ausgewählte „Aktualisiere"-Warnung-Transaktionen.
Wenn durch den ersten Gültigkeitsprüfungs- bzw.
Validierungsprozess bestimmt worden ist, dass eine Warnung für eine Korrelationsverarbeitung
in Frage kommt, ist der Teilsatz von Korrelationen, der dieser Warnung
zugeordnet ist, infolge der Elemente bekannt, die während der
ersten Validierung übereinstimmungsmäßig zusammengebracht
wurden. Eine nachfolgende Korrelationsverarbeitung umfasst nur die
in Frage kommende bzw. Kandidaten-Warnung und die extrahierte Liste
von Korrelationen, von denen bekannt ist, dass sie dem Kandidaten
zugeordnet sind, anstatt alle aktiven Korrelationen an alle eingehenden
Warnungstransaktionen anzulegen. Ein zweiter „Stichproben"-Validierungsprozess
umfasst ein Bestimmen, ob die in Frage kommende Warnungstransaktion
mit einem beliebigen der Übereinstimmungskriterien
der extrahierten Korrelationen übereinstimmt.
Nur falls eine in Frage kommende Warnungstransaktion während der „Stichprobe" zu Übereinstimmungen
führt,
wird die volle Korrelation unter Verwendung aller relevanter Warnungen,
die auf diese Korrelation bezogen sind, die in einem Speicher gespeichert
sind und der bestimmten Korrelation zugeordnet sind, ausgewertet.
-
Das
System ermöglicht
die Verwendung von „regelmäßigen Ausdrücken", um ein Kriterium
zu lokalisieren oder übereinstimmungsmäßig zuzuordnen,
anstatt eine genaue Namensübereinstimmung
zu erfordern. Dies verbessert die Gesamtgeschwindigkeit, -effizienz
und -flexibilität.
In einem weiteren Aspekt ermöglicht
die Erfindung, dass Korrelationen getestet werden, bevor dieselben
aktiviert werden, wobei ihre Testergebnisse während eines Testmodus ohne
ein tatsächliches
Durchführen
einer Korrelation, die eine genaue Reflexion des Netzzustands zu
einem gegebenen Zeitpunkt beeinflussen könnte, protokolliert werden.
Das System ermöglicht,
dass darunter liegende untergeordnete Warnungen, die infolge einer
Korrelation „verborgen" sind, aktiv unabhängig verarbeitet
werden, anstatt verworfen oder unterdrückt zu werden.
-
Zum
besseren Verständnis
der vorliegenden Erfindung und anderen, weiteren Aufgaben derselben wird
Bezug genommen auf die beiliegenden Figuren und die detaillierte
Beschreibung. Es zeigen:
-
1 eine
funktionelle Darstellung der konzeptionellen TMN-Beziehung zwischen
einem Verwaltungssystem und dem verwalteten Netz;
-
2 ein
logisches Funktionsdiagramm eines TMN-basierten Verwaltungssystems;
-
3 die
verschiedenen TMN-Verwaltungsschichten im Schema;
-
4 eine
hierarchische Architektur, die bei einem Ausführungsbeispiel der vorliegenden
Erfindung verwendet wird, im Schema;
-
5 ein
Flussdiagramm, das den Korrelationssystemsinitialisierungsprozess
veranschaulicht; und
-
6 ein
Flussdiagramm, das die Korrelationsverarbeitung einer Neuer-Alarm-Transaktion
veranschaulicht.
-
Im
Vorhergehenden wurden das Hochkapazitätsfehlerkorrelationssystem
(HCFCS) und das Korrelationsverfahren der vorliegenden Erfindung
ziemlich grob umrissen. Ausführungsbeispiele
der vorliegenden Erfindung werden nun im Zusammenhang mit einer
Netzverwaltungshierarchie beschrieben, die die NetExpert/VSMTM-Plattform und das NetExpert's-Peer-to-Peer-Produkt (P2P)
verwendet, deren Eigentümer
Agilent Technology ist, die Anmelderin der vorliegenden Erfindung.
Die Erfindung wird so allgemein wie möglich beschrieben; dennoch
wird eine kurze Erörterung
bestimmter Merkmale und/oder der Terminologie geliefert, die NetExpert
eigen sind. Fachleute werden ohne Weiteres erkennen, dass die offenbarten
Konzepte und spezifischen Ausführungsbeispiele
als eine Grundlage zum Modifizieren oder Entwerfen anderer Strukturen
auf anderen Plattformen zum Durchführen der gleichen Zwecke der
vorliegenden Erfindung verwendet werden können.
-
A. Überblick
-
Ein
Ausführungsbeispiel
der vorliegenden Erfindung ist in Verbindung mit einem Betriebsunterstützungssystem-
(OSS-) Rahmen zum Verwalten von Netzen und Netzwerkdiensten, die
Kunden geliefert werden, wirksam. Der OSS-NetExpert-Rahmen basiert
auf der standardmäßigen Telekommunikationsnetzverwaltungs-
(TMN-) Architektur, die von der internationalen Telekommunikationsunion
veröffentlicht
wurde. 1 zeigt funktionell die konzeptionelle TMN-Beziehung
zwischen einem OSS 2 und dem verwalteten Netz 4,
das Netzelemente 6 umfasst. 1 veranschaulicht
den Aufsichtscharakter des OSS 2. Die Netzelemente 6 entsprechen
den physischen Modulen und Systemen (z. B. Schalter, Endpunkte,
Datenbanken, Teilnetze), die durch das OSS 2 „verwaltet" werden. Einer der
Aspekte des TMN-Paradigmas besteht darin, dass dasselbe eine Funktionsfähigkeit
zwischen unterschiedlichen Komponenten, Systemen und Netzen untereinander
innerhalb des verwalteten „Netzes" 4 fördert, unabhängig von
ihren bestimmten Konfigurationen und Protokollen.
-
2 zeigt
ein logisches Funktionsdiagramm eines OSS 2, das mit dem
TMN-Standard in Einklang ist. Das OSS 2 umfasst Betriebssystemfunktionen 8,
Vermittlungsfunktionen 10, Adapterfunktionen 12,
Netzelementfunktionen 14 und Benutzerschnittstellenfunktionen 16.
Vermittlungsfunktionen 10 verbinden Betriebssystemfunktionen 8,
Adapterfunktionen 12 und Netzelementfunktionen 14 kommunikativ
miteinander. Benutzerschnittstellenfunktionen 16 sind mit
den Betriebssystemfunktionen 8 verbunden.
-
Die
Betriebssystemfunktionen 8 entsprechen Funktionen, die
das OSS verwalten. Es werden verschiedene Aktivitäten durchgeführt, einschließlich einem
Erhalten von Verwaltungsinformationen, wie z. B. Erlangen von Alarminformationen
von verwalteten Netzelementen, einem Durchführen der erforderlichen Informationsverarbeitungsaktivitäten in dem
Netz (z. B. Alarme korrelieren, Dienstanforderungen implementieren) und
einem Anweisen der verwalteten Elemente, geeignete Schritte durchzuführen, wie
z. B. das Durchführen eines
Tests. Die Netzelementfunktionen 14 entsprechen den tatsächlichen
physischen Elementen, die das Netz 4 bilden.
-
Warnungen
(die Informationspakete aufweisen), die den tatsächlichen verwalteten Netzelementen entsprechen,
werden den Betriebssystemfunktionen 8 auf verschiedene
Weisen über
die Vermittlungsfunktionen 10 geliefert. Einige Netzelemente
(z. B. ein Schalter) können
ihre eigenen Vorfälle
erzeugen und übertragen,
während
andere (z. B. ein Router oder ein Schaltungspack) durch eine Elementverwaltungseinrichtung verwaltet
werden können,
die die Vorfälle
für ihre
verwalteten Elemente erzeugt und überträgt. Schließlich liefern die Benutzerschnittstellenfunktionen 16 menschlichen
Benutzern Zugriff auf die Betriebs-Hi-Systemfunktionen 8.
Es sei darauf hingewiesen, dass die Adapter-, Netzelement- und Benutzerschnittstellenfunktionen
so dargestellt sind, dass dieselben teilweise innerhalb und teilweise
außerhalb
des OSS 2 sind, da dieselben zwar ein Teil des Systems
sind, jedoch auch mit der realen physischen Welt eine Schnittstelle
bilden.
-
3 präsentiert
eine vereinfachte hierarchische Ansicht eines Netzes, das mit der
Betriebsumgebung der vorliegenden Erfindung in Einklang ist. Verwaltete
Netzelemente (oder Netzelemente) 20 entsprechen den verschiedenen
Elementen und zugeordneten Elementverwaltungseinrichtungen des verwalteten Netzes.
(Die Verwaltungseinrichtungs-/Netzelementblöcke 20 entsprechen
den Netzelementfunktionen 14 bzw. den Netzelementen 6 aus
den 2 und 1.) Jedes verwaltete Element
liefert (entweder direkt oder durch eine Elementverwaltungseinrichtung 20)
eine Transaktionswarnung, die zugehörige Informationen über ein
bestimmtes Element umfasst. Zum Beispiel könnte es sich bei einer Transaktionswarnung
für einen
Schalter um einen Alarm handeln (die Begriffe Alarm und Warnung
werden hier austauschbar verwendet), der den Schalter identifiziert
und anzeigt, dass ein Teil desselben ausgefallen ist.
-
Jeder
Gateway ist in der Lage, grundlegende Verarbeitungsaufgaben durchzuführen. Bei
einem Ausführungsbeispiel
werden Konfigurationsobjekte, die sowohl Steuer- als auch Szenarioobjekte
umfassen, zum Durchführen
von Verwaltungsfunktionen eingeleitet und durchgeführt. Der
Gateway mit seiner Verarbeitungsfähigkeit wählt ansprechend auf eine empfangene
Warnung ein Anfangssteuerobjekt aus und verarbeitet dasselbe zumindest
teilweise. Auf diese Weise wird das Verarbeiten effizienter zwischen
dem Verwaltungsprozessorsystem 28 (das das Korrelationssystem
umfasst) und dem Gateway verteilt, anstatt ausschließlich in
dem Verwaltungsprozessorsystem 28 zu erfolgen, das mit
einem zentralisierten Server implementiert sein kann.
-
Zu
den Verarbeitungsaufgaben des Verwaltungsprozessorsystems 28 gehören Fehlerverarbeitung und
Fehlerkorrelation. Das Verwaltungsprozessorsystem 28 kann
auf einem oder mehr verbundenen Servern implementiert sein, und
ein Fehlerpro zessor 30 und ein Korrelationsprozessor 32 in
dem Verwaltungsprozessorsystem 28 können physisch sowie konzeptionell
voneinander verschieden sein.
-
Ein
Netzmodellobjektabschnitt 36 in einem residenten Speicher 34 speichert
Netzmodellobjekte, bei denen es sich um Objekte handelt, die den
verwalteten Elementen des Netzes entsprechen. (Es sei darauf hingewiesen,
dass diese verwalteten Elemente in jeder beliebigen Verwaltungsschicht
und nicht einfach der Elementschicht existieren können.) Diese
Elementobjekte enthalten Attribute, die den Zustand des tatsächlichen
physischen Elements widerspiegeln. Somit modelliert die Gesamtheit
der Elementobjekte in diesem Abschnitt (für jede der Verwaltungsschichten)
das Netz und ermöglicht
es dem Verwaltungsprozessorsystem 28, den Zustand des verwalteten
Netzes zu verfolgen und zu modellieren. (Es sei jedoch darauf hingewiesen,
dass es sein kann, dass verschiedene Ausführungsbeispiele der vorliegenden
Erfindung vollständige
oder sogar teilweise Netzmodelle nicht verwenden oder benötigen.)
-
Im
Zusammenhang mit diesem allgemeinen Netzverwaltungssystem wird nun
das Hochkapazitätsfehlerkorrelationssystem
der vorliegenden Erfindung beschrieben.
-
B. HCFC-Systemrahmen
-
Wie
bereits erwähnt,
müssen
Verwaltungsverarbeitungssysteme für große, komplexe Starkverkehrnetze
effizient und flexibel eine Million oder mehr Alarmtransaktionen
(z. B. neu, Löschen,
Beschreibung aktualisieren usw.) pro Tag verarbeiten, zusätzlich zum
Aufrechterhalten eines hohen Volumens (z. B. mehr als 10.000) von
ausstehenden Warnungen. Ein Korrelationsprozessor 32 optimiert
die Fähigkeit,
einen eingehenden Alarmverkehr, der für benutzerdefinierte Alarmkorrelationen
relevant ist, effizient zu identifizieren und zu verarbeiten. Alarmkorrelationen
sind konzipiert, um mehrere Ergebnisse zu liefern, die folgendes
umfassen:
Erzeugen von Grundursachenalarmen und das „Verbergen" von unterstützenden
Alarmen von einer Benutzerschnittstellenalarmanzeige; Identifizieren
von „übergeordneten" Alarmen und „Verbergen" von „untergeordneten
Alarmen", während der übergeordnete
Alarm vorliegt; und allgemein Reduzieren der Anzahl von Warnungen,
die für
Bedienungspersonen an der Benutzerschnittstellenalarmanzeige, die
die Alarme in dem Fehlerverwaltungssystem anzeigt, sichtbar sind.
-
NATIONALFEHLERKORRELATIONSMODELL
-
Die
folgende Beschreibung eines bevorzugten Ausführungsbeispiels betrifft ein
Korrelationssystem, das entwickelt wurde, um speziell Korrelationen
auf einer regionalen (logischen oder physischen) Basis für einen
Telekommunikationsdienstanbieter durch eine zentralisierte nationale
Verwaltungseinrichtung von Verwaltungseinrichtungen (MOM) zu verwalten.
Das Gesamtsystem ist gebildet aus einem NetExpert-System als der MOM,
das durch untergeordnete NetExpert-Systeme unterstützt wird
und das eine nationale oder Gesamtansicht aller Alarme liefert,
die in den untergeordneten Systemen vorliegen. Unter erneuter Bezugnahme
auf 4 sind die untergeordneten Systeme logisch in
regionale Systeme 26 gruppiert, von denen jedes ein oder mehr
physische untergeordnete Ortssysteme 24 enthält.
-
Die
Ortssysteme 24 empfangen Alarmdaten, die entweder direkt
oder durch Verwaltungseinrichtungen 20 von Netzelementen
gesammelt werden. Die Ortssysteme verarbeiten die gesammelten Rohalarmdaten
zu NetExpert-Warnungen und leiten die Alarmdaten über Punkt-zu-Punkt
an den Nationalfehlersystem- (NFS-) Prozessor 30 weiter.
Somit umfasst die Netzschichtdarstellung des Alarmdatenflusses
national ← regional ← Ort
physisch ← logisch ← physisch
und
alle Alarme, die bei den Ortssystemen 24 vorliegen, werden
bei dem NFS-Prozessor 30 genau wiedergegeben. (Es sei darauf
hingewiesen, dass einige Objektdetails zu Hilfspositionen bewegt
oder darin gespeichert werden, für
alle praktischen Zwecke erscheinen die Warnungen jedoch identisch.)
Der NFS-Prozessor 30 weist die Fähigkeit auf, mehr als eine
Million Transaktionen (Warnungen) von mehreren Ortssystemen 24 zu verarbeiten,
während
Korrelationen eines großen
(20.000 – 40.000)
Volumens von ausstehenden/aktiven Warnungen aufrechterhalten werden
unter Verwendung des Verfahrens, das im Folgenden beschrieben wird.
Jede Warnung, die durch den NFS-Prozessor 30 erzeugt oder
gelöscht
wird, hat das Potential, eine Korrelation zu bewirken.
-
Korrelationen
an dem NFS-Prozessor 30 verwenden kundenspezifische verwaltete
Objekte, die FM-Steuerobjekten in gewisser Hinsicht ähnlich sind.
Ein Nationalkorrelationsobjekt (NCO) wird für jede einzelne Korrelation,
die in dem nationalen System zu überwachen
ist, erzeugt und bestückt,
und ein einzigartiges verwaltetes Korrelationsobjekt (CMO) wird
für jede
einzelne Korrelation erzeugt und bestückt, die auf dem HCFC-System
ausgeführt
werden soll. Die CMOs enthalten zwei grundsätzliche Kategorien von Daten/Informationen:
- 1. Daten, die verwendet werden, um ein oder
mehr Alarme zu identifizieren, die für das NCO relevant sind.
- 2. Daten, die verwendet werden, um den gültigen Ursprung von ein oder
mehr Alarmen zu identifizieren, die für das NCO relevant sein können.
-
Eine
Vielzahl von Korrelationskategorien ist durch die Architektur unterstützbar. Die
folgenden zwei Grundkategorien (d. h. Musterübereinstimmungen und Übergeordnet/Untergeordnet-Zuordnen)
von Korrelationen, die derzeit zur Verwendung in dem HCFC-System
konzipiert sind, sind als Beispiel bereitgestellt. Das System ist
nicht auf diese beiden Kategorien beschränkt, sondern erlaubt tatsächlich,
dass zahlreiche zusätzliche
Korrelationskategorien je nach Wunsch hinzugefügt werden. Das bereits erwähnte „Verbergen" von Alarmen in den
folgenden Abschnitten wird erreicht durch ein Markieren oder Etikettieren
des Alarms mit einem Attribut, das es ermöglicht, dass die Benutzeralarmanzeige
diesen Eintrag dem Benutzer nicht anzeigt, obwohl die Warnung weiterhin
in dem System als eine gültige
Entität
existiert.
-
Die
zwei konzipierten Korrelationskategorien sind definiert als:
-
1. MUSTER-Übereinsimmungskorrelationen.
-
- a. EINSCHLIESSEN-Liste von ein oder mehr Alarmen,
die existieren müssen.
- b. AUSSCHLIESSEN-Liste von ein oder mehr Alarmen, die NICHT
existieren dürfen.
- c. Bestimmter KORRELATIONS-Alarm, der zu erzeugen ist, falls
MUSTER-Übereinstimmung
positiv ist, oder zu entfernen ist, falls MUSTER-Übereinstimmung
negativ ist.
i. Falls die MUSTER-Übereinstimmung positiv ist
und der bestimmte KORRELATIONS-Alarm erzeugt wird, werden alle ein
oder mehr bestehenden EINSCHLIESSEN-Alarme „verborgen".
ii. Falls die MUSTER-Übereinstimmung
positiv ist und der bestimmte KORRELATIONS-Alarm vorliegt und der
identifizierte Alarm in der EINSCHLIESSEN-Liste von Alarmen ist,
wird der Alarm erzeugt, aber markiert, um „verborgen" zu sein.
iii. Falls die MUSTER-Übereinstimmung
negativ ist und der bestimmte KORRELATIONS-Alarm gelöscht wird,
wird die „Verbergung" aller ein oder mehr
bestehenden EINSCHLIESSEN-Alarme aufgehoben.
-
2. SUPERSUB- (Übergeordnet-Untergeordnet) Übereinstimmungskorrelationen.
-
- a. Liste von ein oder mehr ÜBERGEORDNETEN Alarmen, die,
falls vorhanden, bewirken, dass alle definierten ein oder mehr UNTERGEORDNETEN
Alarme „verborgen" werden.
- b. Liste von ein oder mehr UNTERGEORDNETEN Alarmen, die „verborgen" werden, falls die
definierten ein oder mehr ÜBERGEORDNETEN
Alarme vorliegen.
-
Die
Einträge,
die zu der Liste von ein oder mehr Alarmen in einem CMO hinzugefügt werden,
sind regelmäßige Ausdrücke, die
verwendet werden können,
um einen Alarm (durch ein internes Übereinstimmungskriterium, das
in dem Kontext des Alarms angewendet wird) durch eines oder alle
der folgenden Felder zu identifizieren:
- – AMO, betroffenes
verwaltetes Objekt (diesem Alarm zugewiesene Vorrichtung)
- – Alarmbezeichnung
- – Alarmbeschreibung
-
Die
Identifikation von Alarmen, die an einer gegebenen Korrelation beteiligt
sind, wird durch die Verwendung von regelmäßigen Ausdrücken erreicht. Diese regelmäßigen Ausdrücke werden
gemäß den folgenden
Kriterien erzeugt.
- – Falls es erwünscht ist,
nur eine Übereinstimmung
zu AMO zu erreichen, sollte der regelmäßige Ausdruck etwa „^AMOName+++" sein.
- – Falls
es erwünscht
ist, nur eine Übereinstimmung
zu der Alarmbezeichnung zu erreichen, sollte der regelmäßige Ausdruck
etwa „+++AlarmName+++" sein.
- – Falls
es erwünscht
ist, nur eine Übereinstimmung
zur Alarmbeschreibung zu erreichen, sollte der regelmäßige Ausdruck
etwa „+++AlarmDescription$" sein.
- – Falls
es erwünscht
ist, eine Übereinstimmung
zu der gegebenen Zeichenfolge in einem beliebigen Feld zu erreichen,
sollte der regelmäßige Ausdruck
etwa „matchThis" sein.
-
Die
folgenden Beispiele verwenden Einfachalphadarstellungen, um eine
Alarmliste zu zeigen.
MUSTER-Übereinstimmung (A & B & C & !D = KORRELIERTER
ALARM)
(Falls A & B & C existieren
und D nicht; KORRELIERTEN ALARM erzeugen und A, B & C verbergen)
(Falls
A & B & C nicht existieren
und/oder D existiert;
KORRELIERTEN ALARM löschen, falls derselbe vorliegt,
und die Verbergung von A, B & C
aufheben.)
SUPERSUB-Übereinstimmung
(A & B = D, E,
F, G verbergen)
(Falls A & B
existieren; D, E, F und G verbergen)
(Falls A oder B nicht
existiert; Verbergung von D, E, F und G aufheben)
-
Regelmäßige Ausdrücke werden
als Linienelementdaten in die CMOs eingegeben und als die Suchkriterien
in diesem Array von zusammengesetzten Zeichenfolgen verwendet. Jeder
regelmäßige Ausdruck muss
in der Lage sein, zumindest eine Alarmübereinstimmung zu lokalisieren,
um ein positives Ergebnis zu sein. Jeder Eintrag in der Liste kann
mehrere Alarmübereinstimmungen
lokalisieren, die alle in den konzipierten Aktionen enthalten sind,
die durch die definierte Korrelation vorzunehmen sind. Mehrere Übereinstimmungen
zu einem einzigen regelmäßigen Ausdruck
werden gesammelt und als ein Positivum für dieses einzige Linienelement
behandelt.
-
Das „Verbergen" einer korrelierten
Warnung wird erreicht durch ein Aktualisieren eines neuen erweiterten
Warnungsattributs „NCSHiddenBy" mit einem nicht
leeren Wert.
-
Ein
Schlüsselkonzept
der vorliegenden Erfindung ist die NCO-Anforderung, Daten zu enthalten,
die den gültigen
Ursprung von Warnungen, die für
das NCO relevant sind, qualifizieren. Die Einträge, die verwendet werden, um
den Ursprung einer gültigen
Warnung zu beschreiben, basieren auf der folgenden Hierarchie und
enthalten die folgenden Datentypen. Die Beziehungshierarchie, die
in dem nächsten
Abschnitt beschrieben wird, ist in ihrem Umfang nicht beschränkt und
kann erweitert werden, um andere Netzhierarchien darzustellen.
-
NETZHIERARCHIE
-
Es
wird erneut Bezug genommen auf 4. Innerhalb
des Netzes enthält
eine logische REGION 26 physische ORT-Systeme 24. Die ORT-Systeme 24 enthalten
VERWALTUNGSEIN-RICHTUNGSKLASSEN (Manager
Classes) 22, die verwendet werden, um eine Verwaltete-Vorrichtung-Klassifizierung
darzustellen. Diese VERWALTUNGSEINRICHTUNGSKLASSEN enthalten einzelne
VERWALTUNGSEINRICHTUNGEN (Managers) 20, die verwendet werden,
um Rohalarmdaten von Vorrichtungsentitäten zu erhalten, bei denen es
sich um ein EMS, OSS, ZUSAMMENGESETZTE SYSTEME oder eine einzelne
VORRICHTUNG (nicht gezeigt) handeln kann.
-
Jede
REGION 26 umfasst ein oder mehr damit in Beziehung stehende
ORT-Systeme 24. Jede VERWALTUNGSEINRICHTUNGSKLASSE 22 sollte
eine oder mehr damit in Beziehung stehende VERWALTUNGSEINRICHTUNGEN 22 enthalten.
Die VERWALTUNGSEINRICHTUNGSKLASSEN 22 können über mehrere ORT-Systeme 24 reproduziert
werden. Mehrere VERWALTUNGSEINRICHTUNGEN 20 können für jede gegebene
VERWALTUNGSEINRICHTUNGSKLASSE 22 existieren.
-
Zum
Beispiel kann eine Süd-REGION
folgendermaßen
organisiert sein:
REGION Süd
ORT
Süd1, Süd2, Süd3, ...
VERWALTUNGSEINRICHTUNGSKLASSEN
Lieferantenklassel, Lieferantenklasse2, Lieferantenklasse3, ...
VERWALTUNGSEINRICHTUNGEN
VC1Mgr1, VC1Mgr2, VC2Mgr1, VC3Mgr2, ...
-
Die
Dateneinträge,
die in jedem CMO gespeichert sind, das verwendet wird, um die gültigen Ursprungspunkte
für Alarme
zu beschreiben, müssen
die folgenden Einträge
enthalten:
Eine gültige
REGION oder einen gültigen
ORT
In Verbindung mit
Einer gültigen VERWALTUNGSEINRICHTUNGSKLASSE
oder einer gültigen
VERWALTUNGSEINRICHTUNG
-
Es
wird hier eine weitere Darstellung der Struktur präsentiert,
die verwendet wird, um diese Daten zu enthalten. NCSCorrGroup ist
das obere Ende der Struktur, die mehrere NCSCorrEntry-Einträge enthält. Jeder NCSCorrEntry
enthält
die oben umrissenen Daten.
- – NCSCorrGroup (type SequenceOf
NCSCorrEntry)
– NCSCorrEntry
(type Sequence)
– Position
(Ort oder Region)
– NCSCorrMgrClassList
(type SequenceOfStrings)
• Enthält alle
Verwaltungseinrichtungsklassen, die für diese Korrelation gültig sind.
– NCSCorrMgrList
(type SequenceOfStrings)
• Enthält alle
Verwaltungseinrichtungen, die für
diese Korrelation gültig
sind.
-
CMOs
werden erzeugt unter Verwendung der folgenden containedIn-Beziehungen:
(Class.MO)
- • NCSCorrelation.NCSCorrelationTOP
– NCSSuperSubCorrelation.NCSSuperSubTOP
– NCSSuperSubCorrelation.SuperSub
CMO 1
– NCSSuperSubCorrelation.SuperSub
CMO 2
–
– NCSSuperSubCorrelation.SuperSub
CMO n
– NCSPatterCMOrrelation.NCSPatternTOP
– NCSPatterCMOrrelation.Pattern
CMO 1
– NCSPatterCMOrrelation.Pattern
CMO 2
–
– NCSPatterCMOrrelation.Pattern
CMO n
-
HCFC-SYSTEMINITIALISIERUNG
UND SELEKTIVE WARNUNGSVERARBEITUNG
-
Die
CMOs sind konzipiert, um die Korrelationskriterien zusammen mit
einer Beziehungsstruktur zu enthalten, die die Warnungen einschränkt, die
gültig
sind und abgefragt werden, um eine selektive Gruppe von Warnungen
und nicht alle Warnungen zu verarbeiten.
-
Es
wird Bezug genommen auf 5, um beim Verständnis des
Hochfahrprozesses 60 des NFS-Prozessors zu unterstützen. Beim
Hochfahren und in definierten Intervallen wird jedes aktive NCO
ausgeführt,
um eine volle Abfrage aller vorhandenen Warnungen durchzuführen, die
für dieses
NCO als gültig
bestimmt worden sind.
-
Voller NCO-Verarbeitungspseudocode:
-
Bei
Schritt 62 nimmt der NFS-Prozessor die NCSCorrGroup, deren
Einträge
alle gültigen
Ursprünge für Warnungen
enthalten. Eine vollständige
Liste aller Warnungen, die die Auswahlkriterien erfüllen, wird
für dieses
NCO unter Verwendung dieser Einträge erzeugt und gespeichert.
Dabei kann es sich um eine große Alarmliste
handeln, da ihr einziges Kriterium der Ursprungspunkt für die ein
oder mehr Alarme ist.
-
Der
nächste
Schritt 64 umfasst ein Abfragen der vollständigen Alarmliste
bezüglich
jedes Eintrags innerhalb der NCO-Korrelationskriterien
(Regelmäßiger-Ausdruck-Einträge). Wenn Übereinstimmungen
für einen
regelmäßigen Ausdruck
gefunden werden (Schritt 66), wird der entsprechende NCO-Eintrag als ein positives
Ergebnis markiert, und der Alarm, der identifiziert/zugeordnet wurde,
wird in eine neue Liste, die SPEICHERRESIDENTE GÜLTIGER-ALARM- (MRVA-) Liste,
gesichert, die alle Alarme enthält,
die ein beliebiges Kriterium erfüllen,
das durch das NCO verwendet wird. Dies stellt ein Schlüsselkonzept
der vorliegenden Erfindung dar, da diese allgemeine Warnungsliste
auf einen Abschluss der NCO-Verarbeitung hin in einem aktiven Speicher
gesichert und diesem NCO zugeordnet ist. Diese MRVA-Liste enthält nur die
Warnungen, die für dieses
NCO gültig
sind. Somit ist eine erneute Abfrage aller aktiven Warnungen auf
dem System nicht erforderlich. Fortan wird, wenn Warnungstransaktionen
gerichtet sind, um dieses NCO auszuführen, die MRVA-Liste von Warnungen
verwendet und mit der geeigneten Alarmaktion (d. h. Erzeugen/Aktualisieren/Löschen) aufrechterhalten.
-
Wenn
jeder Eintrag des NCO ausgewertet wird, wird das positive oder negative
Gesamtergebnis des NCO festgestellt. Basierend auf diesem Resultat
werden Warnungen erzeugt, gelöscht,
verborgen oder ihre Verbergung aufgehoben, wie es in einem vorhergehenden
Abschnitt beschrieben ist.
-
Bei
Schritt 68 wird jedes zusätzliche aktive NCO verarbeitet,
bis bestimmt wird, dass alle aktiven NCOs vollständig verarbeitet worden sind.
Falls alle aktiven NCOs vollständig
verarbeitet worden sind, dann wird bei Schritt 70 eine
neue Datenstruktur, die NORMIERTE ALARMURSPRUNGSLISTE, bestückt. Dies
ist ebenfalls ein wichtiges Konzept bei diesem Ausführungsbeispiel
der vorliegenden Erfindung. Die NORMIERTE ALARMURSPRUNGSLISTE wird
durch ein Nehmen der NCSCorrGroup von jedem NCO und ein Erzeugen
einer normierten Liste dieser Kriterien erzeugt. In anderen Worten,
diese Liste enthält
nichtduplizierte Einträge,
die alle gültigen
Ursprungspunkte für
Warnungen beschreiben, die aktive NCOs beeinflussen können. Jeder
Eintrag in dieser Struktur enthält
den NCSCorrEntry, wie es im Vorhergehenden beschrieben ist, zusammen
mit einer Liste jedes NCO, das diesen eindeutigen NCSCorrEntry verwendet
hat. Dies ergibt eine normierte Gruppe von Alarmursprungskriterien,
die es nicht nur ermöglicht,
dass ein eindeutiger Ursprungspunkt eines Alarms ausgewertet wird,
sondern auch die Liste von NCOs liefert, die diesem Ursprung zugeordnet
sind. Es kann mehrere NCOs in einem System geben, aber diese Liste
erlaubt nur, dass die NCOs, die nötig sind, ausgewertet werden.
-
D. Transaktionsverarbeitung
nach Anfangsaufbau
-
In
dem vorhergehenden Abschnitt ergab eine Systeminitialisierung die
Bestückung
einer NCO-spezifischen SPEICHERRESIDENTEN GÜLTIGER-ALARM-LISTE und einer
NORMIERTEN ALARMURSPRUNGSLISTE des Systems. Während des darauffolgenden Betriebs
wird eine Verarbeitung nur für
Transaktionen durchgeführt,
die NEUE Alarme, ein LÖSCHEN
von Alarmen und AKTUALISIERUNGEN, die eine BESCHREIBUNG eines Alarms
betreffen, aufweisen. Alle anderen Typen von Alarmaktualisierungen
oder -modifizierungen werden durch den NFS-Prozessor 30 ignoriert und
werden einfach durch eine herkömmliche/bestehende
Fehlersystemverarbeitung verarbeitet.
-
NEUE ALARME
-
Es
wird Bezug genommen auf 6, die ein Verfahren 70 zum
routinemäßigen Verarbeiten
von NEUEN Alarmen nach einem Anfangssystemaufbau veranschaulicht.
-
Bei
Schritt 72 wird die Transaktion (NEUE Warnung) an dem NFS-Prozessor 30 empfangen.
-
Bei
Schritt 74 wird eine Validierung erster Ebene bezüglich des
NEUEN Alarms durchgeführt.
Der Alarm wird bezüglich
der NORMIERTEN ALARMURSPRUNGSLISTE (NAO-Liste) abgefragt. Falls
der Ursprungspunkt für
den Alarm nicht mit beliebigen Einträgen in der NAO-Liste übereinstimmt,
wird der Alarm durch das Korrelationssystem ignoriert und wird durch
das normale Fehlersystem verarbeitet (dargestellt als Schritt 76,
bei dem die Verarbeitung des Alarms das Verfahren 70 verlässt). Es
ist wichtig, hier darauf hinzuweisen, dass „Ursprungspunkte" aufgrund des erkannten
Werts dieses Typs von Partitionierung als Auswahlkriterien ausgewählt wurden,
die vorliegende Erfindung jedoch nicht auf diese Kriterienwahl in
ihrem Erste-Ebene-Validierungsentwurf beschränkt ist.
-
Falls
die Warnung mit einem Eintrag in der NAO-Liste übereinstimmt, wird bei Schritt 78 die
zugeordnete Liste von NCOs extrahiert. Es sei darauf hingewiesen,
dass der Alarm und seine Daten nur für jedes der extrahierten NCOs
verarbeitet wird, anstatt für
alle NCOs in dem System. Dies ergibt eine deutliche Verringerung
der erforderlichen Verarbeitungsressourcen und Kosten.
-
Bei
Schritt 80 wird eine Validierung zweiter Ebene ausgeführt, wobei
eine „Stichprobe" bezüglich des NCO
durchgeführt
wird. Dieser Prozess umfasst ein Validieren der Warnung bezüglich des
gesamten Kriteriums, das in dem NCO verwendet wird. Jeder regelmäßige Ausdruck
wird bezüglich
der Warnung ausgewertet, um herauszufinden, ob eine Übereinstimmung
lokalisiert wird. Ein Prüfen
jedes Kriteriums wird fortgesetzt, bis eine Übereinstimmung lokalisiert
wird, dann endet das Prüfen,
da nur eine einzige Übereinstimmung
benötigt wird,
damit dieser Test ein positives Ergebnis zurückgibt. Falls keine Übereinstimmung
innerhalb eines Beliebigen der Kriterien lokalisiert wird, wird
keine weitere Korrelationsverarbeitung des NEUEN Alarms benötigt, und
die Verarbeitung verlässt
den Prozess 70 bei Schritt 82.
-
Falls
die Warnung mit einem beliebigen Kriterium in dem NCO übereinstimmt,
hat dieselbe die Möglichkeit,
die NCO-Ergebnisse
zu beeinflussen. Falls ein positives Ergebnis aus der Validierung
zweiter Ebene erhalten wird, erfolgt eine Anzahl von Aktionen (Schritt 84).
Zuerst wird die Warnung, da die Warnung aus einer NEUEN Warnung
besteht, zu der SPEICHERRESIDENTEN GÜLTIGER-ALARM-LISTE des NCO
hinzugefügt.
Unter Verwendung der SPEICHERRESIDENTEN GÜLTIGER-ALARM-LISTE des NCO werden die Übereinstimmungskriterien
in dem NCO ausgewertet, und ein positives oder negatives Ergebnis
wird für
dieses NCO bestimmt. Die Ergebnisse der Korrelation können dann
durch andere Routinen des HCFC-Systems
verwendet werden (z. B. Verändern
der visuellen Benutzerschnittstelle der Bedienungsperson). Es sollte
hier wiederholt werden, dass die Liste von Alarmen, die durch das
NCO verarbeitet werden, die SPEICHERRESIDENTE GÜLTIGER-ALARM-LISTE ist. Diese Liste enthält alle
identifizierten NCO-relevanten Warnungen, und es ist deshalb nicht
nötig,
relevante Alarme zu sammeln oder das ganze System nach denselben
zu durchsuchen. Diese Liste von relevanten Warnungen ist speicherresident
und ist wesentlich kleiner als ein Abfragen der vollständigen Liste
von Warnungen, die in dem Fehlersystem aktiv sind.
-
ALARME LÖSCHEN
-
Die
Verarbeitung von Alarm-LÖSCHEN-Transaktionen
ist der für
NEUE Alarme ziemlich ähnlich,
so dass hier nur Schlüsselunterschiede
erörtert
werden. Der Empfang und die Validierung erster Ebene des Löschens von
Alarmen wird auf die gleiche Weise wie für neue Alarme durchgeführt, und
eine zugeordnete Liste von NCOs wird auf ähnliche Weise auf eine Alarm/Eintrag-Übereinstimmung
hin extrahiert.
-
Während der
Validierung zweiter Ebene wird die „Stichprobe" bezüglich der
SPEICHERRESIDENTEN GÜLTIGER-ALARM-LISTE
des NCO durchgeführt,
um zu bestimmen, ob der Alarm in dieser Liste existiert. Die Liste
enthält
alle Alarme, die für
das NCO relevant sind, so dass, falls der Alarm nicht in der Liste
lokalisiert wird, derselbe für
dieses NCO nicht relevant ist und die Verarbeitung das HCFC-System
verlässt.
Falls die Warnung gefunden wird, hat dieselbe eine Möglichkeit,
die NCO-Ergebnisse zu beeinflussen. In diesem Fall wird die Warnung
aus der SPEICHERRESIDENTEN GÜLTIGER-ALARM-LISTE des NCO entfernt,
da die Transaktion aus einem Alarm LÖSCHEN besteht. Dann werden
unter Verwendung der SPEICHERRESIDENTEN GÜLTIGER-ALARM-LISTE des NCO
die Übereinstimmungskriterien
in dem NCO ausgewertet, und ein positives oder negatives Ergebnis
wird für
dieses NCO bestimmt. Erneut spart die vorliegende Erfindung Ressourcen
dahingehend, dass die rasche Identifikation von relevanten Alarmen
es unnötig
macht, relevante Alarme zu sammeln oder das gesamte System nach
denselben zu durchsuchen. Diese Liste von relevanten Alarmen ist
speicherresident und ist wesentlich kleiner als ein Abfragen der
vollständigen
Liste von Alarmen, die in dem Fehlersystem aktiv sind.
-
BESCHREIBUNGSAKTUALISIERUNG
ALARME
-
Die
Verarbeitung von BESCHREIBUNGSAKTUALISIERUNG-Alarmtransaktionen ist derjenigen der Neuer-Alarm-
und Alarm-Löschen-Transaktion
ziemlich ähnlich
und profitiert auf ähnliche
Weise von einer raschen Relevanzidentifikation. Falls, und nur falls,
der Alarm während
einer Stichprobe bei der Validierung zweiter Ebene in der MRVA-Liste
gefunden wird, dann wird die Warnungsbeschreibung in der MRVA-Liste
aktualisiert.
-
E. Zusätzliche Funktionen für NetExpert/VSM-Korrelationssysteme
-
Die
folgenden CMOs können über ein
FIFO- (Zuerst-Hinein-Zuerst-Hinaus-)
Gateway oder über
eine kundenspezifische Java-Benutzerschnittstelle hinzugefügt, aktualisiert
und gelöscht
werden. Die Inhalte dieser Objekte können über ein kundenspezifisches
CARS- (Befehl-und-Antwort-System-) Ereignis gedruckt werden, das
ein Ausgangsformat erzeugt, das auch das Eingangsformat für den FIFO
ist. Ein Drucken der CMOs kann selektiv verarbeitet werden. Veränderungen,
die über
den FIFO verarbeitet werden, geschehen in Echtzeit und erfolgen
in ein laufendes System.
-
CMOs
verwenden ein Attribut mit dem Namen „operationalState", das auf die folgenden
Werte eingestellt werden kann, was die folgenden Ergebnisse erzeugt.
- – aktiv
– CMO ist
aktiv/live und wird auf Anforderung verarbeitet. Eine Bereinigungsausgabe
wird auf jede Ausführung
hin erzeugt, um eine Korrelationsverarbeitung und Ergebnisse anzuzeigen.
- – gesperrt
(disabled)
– CMO
ist gesperrt und wird auf Anforderung nicht verarbeitet. Eine kurze
Bereinigungsausgabe wird erzeugt, um zu zeigen, dass diese Ausführung verweigert
wurde.
- – freigegeben
(enabled)
– CMO
ist freigegeben/testet und befindet sich in einem Testmodus, der
ein vollständiges
Bereinigungsprotokoll des Korrelationsprozesses erzeugt, es werden
jedoch keine Warnungsaktionen verarbeitet. (TESTMODUS)
-
Ein
kundenspezifisches CARS-Ereignis ist verfügbar, das verwendet werden
kann, um ein Korrelationsereignis aufzurufen. Die CMOs werden unter
Verwendung von Eingrenzung erzeugt, was die folgende Flexibilität beim Anfordern
von Ausführungen
ermöglicht:
ALLE
MUSTER- und SUPERSUB-Korrelationen
Nur MUSTER-Korrelationen
Nur
SUPERSUB-Korrelationen
individuelle CMO-Korrelation
-
Neue
NCS-Korrelationsklassen, die in dem NCS erzeugt werden:
- – NCSCorrelation
– NCSSuperSubCorrelation
– NCSPatterCMOrrelation
-
Neue
CMOs, die erzeugt werden, und Beziehungen, die in dem NCS erzeugt/benötigt werden:
- – NCSCorrelation.NCSCorrelationTOP
– enthält
– NCSSuperSubCorrelation.NCSSuperSubTOP
• enthält alle
Super/Sub-Objekte (benutzerdefiniert)
• SuperSubNCO1
• SuperSubNCO2
• SuperSubNCOn
– enthält
– NCSPatterCMOrrelation.NCSPatternTOP
• enthält alle
Musterobjekte (benutzerdefiniert)
• PatternNCO1
• PatternNCO2
• PatternNCOn
-
MUSTERÜBEREINSTIMMUNG
-
Es
folgt ein Beispiel für
eine Klassendefinition für
NCSPatterCMOrrelation zusammen mit Probedaten und ein Beispiel für einen
tatsächlichen
CMO-Datenausdruck und eine Ladedatei.
-
KLASSE: NCSPatterCMOrrelation
-
- – PatterCMOrrelationSample
(Pattern Correlation MO)
- – operationalStatus
(type enum) enable, disable, active
- – NCSCorrelationGenerate
(type NCSAlertInstance)
– mo
– name
– description
– severity
- – NCSCorrelationInclude
(type SequenceOfStrings)
– Enthält alle
gewünschten
regelmäßigen Ausdrücke, für die Übereinstimmung
erreicht werden soll, als include (einschließen).
- – NCSCorrelationExclude
(type SequenceOfStrings)
– Enthält alle
gewünschten
regelmäßigen Ausdrücke, für die Übereinstimmung
erreicht werden soll, als exclude (ausschließen).
- – NCSCorrGroup
(type SequenceOf NCSCorrEntry)
– NCSCorrEntry (type Sequence)
• Position
(Ort oder Region)
• NCSCorrMgrClassList
(type SequenceOfStrings)
• Enthält alle
Verwaltungseinrichtungsklassen, die für diese Korrelation gültig sind.
• NCSCorrMgrList
(type SequenceOfStrings)
• Enthält alle
Verwaltungseinrichtungen, die für
diese Korrelation gültig
sind.
-
Es
sei darauf hingewiesen, dass eine Dateneintragsvalidierung oder
Nachvalidierung vorgenommen werden muss, um sicherzustellen, dass
eine Verwaltungseinrichtung und ihre zugeordnete Verwaltungseinrichtungsklasse
nicht in dem gleichen Eintragselement eingetragen werden. Die Routine
handhabt diese Situation durch ein Durchführen einer eindeutigen Sortierung
der Ergebnisse, dies bewirkt jedoch, dass zusätzliche Arbeit anfällt, falls
dies zugelassen wird.
-
Muster-MO-Beispiel,
das Attribute und Werte zeigt:
-
-
SuperSub-Übereinstimmung
-
Beispiel
für die
Klassendefinition für
NCSSuperSubCorrelation zusammen mit Probedaten und ein Beispiel
für einen
tatsächlichen
Korrelationsobjektdatenausdruck und eine Ladedatei:
-
KLASSE: NCSSuperSubCorrelation
-
- – SuperSubCorrelationSample
(Pattern Correlation MO)
- – operationalStatus
(type enum) enable, disable, active
- – NCSCorrelationSuper
(type SequenceOfStrings)
– Enthält alle
gewünschten
regelmäßigen Ausdrücke, für die Übereinstimmung
erreicht werden soll, als SUPER.
- – NCSCorrelationSub
(type SequenceOfStrings)
– Enthält alle
gewünschten
regelmäßigen Ausdrücke, für die Übereinstimmung
erreicht werden soll, als SUB.
- – NCSCorrGroup
(type SequenceOf NCSCorrEntry)
– NCSCorrEntry (type Sequence)
• Ort (Ort
oder Region)
• NCSCorrMgrClassList
(type SequenceOfStrings)
• Enthält alle
Verwaltungseinrichtungsklassen, die für diese Korrelation gültig sind.
• NCSCorrMgrList
(type SequenceOfStrings)
• Enthält alle
Verwaltungseinrichtungen, die für
diese Korrelation gültig
sind.
-
SuperSub-MO-Beispiel,
das Attribute und Werte zeigt:
-
Obwohl
die Erfindung bezüglich
verschiedener Ausführungsbeispiele
beschrieben wurde, sei darauf hingewiesen, dass diese Erfindung
auch zu einer großen
Vielzahl von weiteren und anderen Ausführungsbeispielen innerhalb
der Wesensart der Erfindung in der Lage ist.