-
Die vorliegende Erfindung betrifft
ein Verwaltungssystem gemäß dem Oberbegriff
des beiliegenden Patentanspruchs 1 zur Verwaltung eines Telekommunikationsnetzes.
Das zu verwaltende Telekommunikationsnetz kann beispielsweise ein SDH-(Synchrone
digitale Hierarchie)Netz, ein PDH-(Plesiochrone digitale Hierarchie)Netz
oder eine Kombination dieser Netze sein.
-
Die grundlegende Situation bei der
Netzverwaltung ist üblicherweise
die, daß ein
ein Telekommunikationsnetz verwaltender Betreiber, beispielsweise
eine Telefongesellschaft, eine Vielzahl von Kunden (d.h. Netzbenutzer)
zusätzlich
zu dem physikalischen Netz hat. Der Betreiber verkauft den Kunden
verschiedene Dienste, die das Netz benutzen. (Hier wird als Beispiel
ein öffentliches
Netz beschrieben. Prinzipiell gilt jedoch die gleiche Beschreibung für einen
privaten Betreiber, der beispielsweise ein Organisationsnetz verwaltet).
Zur Erfüllung
der Datenübertragungserfordernisse
der Kunden in dem physikalischen Netz verwendet der Betreiber eine Vielzahl
von Einrichtungen oder Funktionsprozessen für die Bereitstellung der Kundendienste.
Diese Funktionsprozesse können
entsprechend den Funktionen, auf die sie abzielen, in Gruppen eingeteilt werden:
-
- – Dienstbereitstellung, Überwachung
der Leistung der Kundendienste einschließlich beispielsweise der Rechnungsstellung
an Kunden für
Dienste.
- – Betrieb
und Instandhaltung, um das Netz funktionsfähig zu erhalten, um den Kunden
die Benutzung der Dienste zu ermöglichen.
Eine der wichtigsten Funktionen in dieser Hinsicht ist die Überwachung
und Reparatur von Netzstörungen.
- – Planung
und Entwicklung, deren Funktion die Entwicklung des Netzbetriebs
ist, um die Bedürfnisse
der Kunden besser zu erfüllen
und die Gesamteinträglichkeit
des Betreiberunternehmens zu erhöhen.
-
Wie es aus dem vorstehend Beschriebenen ersichtlich
ist, findet die Netzverwaltung auf mehreren verschiedenen Stufen
in Abhängigkeit
von dem Ausmaß statt,
mit dem die auf einer bestimmten Stufe durchzuführenden Funktionen mit der
Gesamtverwaltung des Betreiberunternehmens verbunden sind. Die Verwaltung
eines Telekommunikationsnetzes ist allgemein in vier verschiedene
Stufen eingeteilt, die von unten bis oben wie folgt lauten:
-
- – Netzelementverwaltungsschicht,
- – Netzverwaltungsschicht,
- – Dienstverwaltungsschicht
und
- – Geschäftsverwaltungsschicht.
-
Die untere Schicht unter den vorstehend
angeführten
vier Schichten ist die Ausrüstung
bzw. Einrichtung selbst. Diese Einrichtungen werden durch Installations-
und Außendiensttechnikmittel
verwaltet.
-
Die Netzelementverwaltungsschicht
bedeutet die Verwaltung eines einzelnen Netzelements (wie eines
Multiplexers oder einer Querverbindungseinrichtung) als eine separate
Komponente ohne gleichzeitige Berücksichtigung des Zustands des Netzes
oder anderer Netzelemente. Die Mehrheit heutzutage im Handel erhältlicher
Netzverwaltungssysteme sind tatsächlich
Netzelementverwaltungssysteme in dieser Schicht.
-
Die Netzverwaltungsschicht beschäftigt sich mit
der Verwaltung des gesamten Telekommunikationsnetzes, wie der Gesamtverwaltung
von Netzverbindungen. Ein Beispiel ist die Erzeugung von Verbindungen
und die Ende-Ende-Überwachung
ihres Zustands. Das heißt,
daß beispielsweise
in der Einrichtung erfaßte
Warnsignale nicht nur gegenüber dieser
Einrichtung an gezeigt werden, sondern auch ausgebreitet werden,
um aufzuzeigen, welche Dienste (Pfade und Schaltungen) durch die
Störung
beeinflußt
werden, falls eine solche vorhanden ist. Die vorliegende Erfindung
befindet sich in dieser Schicht.
-
Im Unterschied zu dem vorstehend
Beschriebenen beschäftigt
sich die Dienstverwaltungsschicht nicht mit der technischen Netzverwaltung.
Sie überwacht
beispielsweise Kundendaten, die. Überwachung von für Kunden
bereitgestellten Diensten, die Rechnungsstellung für Dienste
und die Überlegung
von Bedürfnissen
für Dienste
verschiedener Arten.
-
Die Geschäftsverwaltungsschicht wird
zur Überwachung
und P1anung der Geschäftsaktivitäten und
Wirtschaftlichkeit des gesamten Unternehmens verwendet, woraus sich
die unteren Stufen beeinflussende Entscheidungen ergeben.
-
Gegenwärtig verändern sich Netzverwaltungssysteme
in Systeme, die das Telekommunikationsnetz im ganzen verwalten,
während
herkömmliche
Verwaltungssysteme lediglich die entfernte Steuerung bzw. Fernsteuerung
der Übertragungseinrichtung,
insbesondere die Überwachung
von durch die Einrichtung erzeugten Warnsignalen, behandelten. Bei
herkömmlichen
Netzverwaltungsverfahren waren Konfigurationsänderungen, wie die Erzeugung
neuer Ende-Ende-Verbindungen, arbeits- und zeitaufwendig, da das
Endergebnis aus mehreren Konfigurationsereignissen besteht, wobei
vorausgesetzt wird, daß die
Instandhaltungsbelegschaft des Netzes zuerst eine Gesamtübersicht
der Situation bekommt und dann über
Konfigurationsänderungen
entscheidet, die für
einzelne Netzelementen erforderlich sind. Bei neuen Netzverwaltungssystemen
wird andererseits eine Gesamtübersicht
des Netzes und seines Zustands in dem System erzeugt, und das System selbst
erteilt jeder Übertragungseinrichtung
die erforderlichen Konfigurationsbefehle. Infolgedessen können alle
Konfigurationsänderungen
erheblich schneller als zuvor durchgeführt werden. Diese Entwicklungen
wurden durch den freien Wettbewerb auf dem Gebiet der Telekommunikation
beschleunigt.
-
Aus der WO 93/18 598 A1 ist ein System
zur Verwaltung eines Telekommunikationsnetzes bekannt, das zum Konfigurieren
und Lesen von Daten und Zuständen
mehrerer Netzelemente eines Telekommunikationsnetzes eingerichtet
ist, indem den Netzelementen Befehle entsprechend ihrer internen Befehlssprache
erteilt werden, wobei zumindest einige der Netzelemente des Telekommunikationsnetzes gegenseitig
verschiedene interne Befehlssprachen aufweisen. Das Netzverwaltungssystem
umfaßt
eine Speichereinrichtung zur Speicherung von Parametern, die die
Befehlssprache jedes Netzelements beschreiben, eine Einrichtung
zur Erzeugung von Dienstanforderungen in einem netzelement-unabhängigen Format,
eine Umsetzungseinrichtung zum Umsetzen der netzelement-unabhängigen Dienstanforderungen
in Befehle entsprechend der Befehlssprache des Netzelements, und
eine Einrichtung zum Senden der erzeugten Befehle zu diesem Netzelement.
Die Netzverwaltung aktualisiert die Parameterdateien automatisch,
indem den Netzelementen ein bestimmter Befehl erteilt wird, der
die internen Datenstrukturen jedes anderen internen Befehls oder jeder
anderen Befehlsantwort des Netzelements liest.
-
Des weiteren bezieht sich die WO
95/20 297 A1 auf eine Elementverwaltungseinrichtung für ein Kommunikationsnetz,
die eine Datenspeichereinrichtung und eine erste und zweite Schnittstelle
umfaßt, um
die Datenspeichereinrichtung jeweils mit einer Netzverwaltungseinrichtung
und den individuellen Netzelementen zu verbinden, die von der Elementverwaltungseinrichtung
verwaltet werden. Die Datenspeichereinrichtung umfaßt ein Netzwerk
von Zellen.
-
Jede Zelle ist mit zumindest einer
anderen Zelle durch einen individuellen Kommunikationskanal verbunden,
und jeder Kommunikationskanal erlaubt zwei Zellen das Senden von
Nachrichten direkt zueinander. Das Zellennetzwerk enthält ein Zellenunternetzwerk,
das in der Form eines Verwaltungsinformationsbaums aufgebaut ist.
Das Unternetzwerk enthält
eine Zelle, die den Wurzelknoten des Verwaltungsinformationsbaums
darstellt, eine Zelle, die das Netz darstellt, und Zellen, die Elemente
des Netzes darstellen. Die Zellen sind durch Kommunikationskanäle verbunden.
-
Die in 1 gezeigte
Verwaltungsarchitektur besteht grundlegend aus einem oder mehreren
Betriebssystemen OS, die mit einem Datenkommunikationsnetz DCN verbunden
sind, das mit einem tatsächlichen
Telekommunikationsnetz kommuniziert, das zu verwalten ist und die
verwalteten Netzelemente NE enthält.
Die Verbindungen des Datenkommu – nikationsnetzes und jene
des Telekommunikationsnetzes sind logisch verschieden, obwohl sie
physikalisch in ein und demselben Kabel implementiert sein können. Somit
sind logisch zwei Netze vorhanden: (a) ein den Kunden Dienste bereitstellendes
Netz und (b) ein das Dienstbereitstellungsnetz aufrechterhaltendes
Netz. Die Verwaltung bestimmter Übertragungseinrichtungen
(Netzelemente) erfordert ferner eine separate Vermittlungseinrichtung
MD, die hauptsächlich
als Protokollwandler zwischen einer Q3-Schnittstelle und Übertragungseinrichtungen dient,
die das in der Schnittstelle angewandte Protokoll nicht verstehen,
sondern ihr eigenes Protokoll verwenden. Eine neue SDH-Einrichtung
kann beispielsweise direkt mit der Q3-Schnittstelle verbunden werden, während eine ältere PDH-Einrichtung eine Vermittlungseinrichtung
erfordert..
-
In der Praxis kann ein Verwaltungsnetz
für ein
kombiniertes SDH- und PDH-Netz beispielsweise wie in 2 gezeigt aussehen. In der
Betriebszentrale sitzende Benutzer (Netzbetreiberbelegschaft) verwenden
Netzverwaltungsarbeitsplatzrechner WS, die mit einem separaten lokalen
Netz WSN verbunden sind, das beispielsweise ein Ethernet-Netz sein
kann. Das Verwaltungssystem ist typischerweise auf mehrere Computer
des lokalen Netzes verteilt, wobei einer der Computer ein reservierter
Anwendungsserver SRV mit einer Datenbank DB ist, die für die Verwaltung
des Netzes erforderliche Informationen beinhaltet. In seiner praktischen
Ausgestalung umfaßt das
lokale Netz ferner beispielsweise die erforderlichen Backup-(Sicherungs-)Einrichtungen
(wie DAT-Laufwerke oder gespiegelte Platten) und ereignisprotokollierende
Drucker (nicht gezeigt).
-
Das Verwaltungssystem ist beispielsweise über die
vorstehend angeführte
Q3-Schnittstelle mit dem SDH-Netz verbunden. Viele verschiedene
Alternativen wurden für
die Q3-Schnittstelle definiert, so daß die Schnittstelle beispielsweise
eine X.25 paketvermittelte Schnittstelle oder eine Ethernetz-LAN-Schnittstelle sein
kann. (Die paketvermittelte Schnittstelle ist sinnvoll, wenn der
sich mit der Netzwerkverwaltung befassende Betreiber auch sonst
ein paketvermitteltes Netz benutzt). In der Praxis sind Steuerkanäle zwischen
den SDH-Netzelementen 21 in
den Overhead-Bytes des STM-N-Signals (N=1, 4, 16) vorgesehen, so
daß Steuersignale zwischen
SDH-Einrichtungen
mit dem Nutzlast-Signal fortschreiten (d.h., in dem gleichen physikalischen
Netz). Derartige in den Overhead-Bytes
eingerichtete Steuerkanäle
werden eingebettete Steuerkanäle
genannt und sie sind beispielsweise in dem STM-1-Rahmen durch die Abschnitts-Overhead-Bytes
D1 bis D12 ausgebildet.
-
PDH-Einrichtungen erfordern andererseits herstellerspezifische
Lösungen,
weshalb sie mit dem Verwaltungssystem über eine separate Vermittlungseinrichtung 22 verbunden
werden müssen.
-
Das Verwaltungssystem kann auch hierarchisch
sein, so daß unterschiedliche
geographische Gebiete ihre eigenen kleineren Verwaltungssysteme aufweisen,
die zusammen ein vollständiges
Verwaltungsnetz bilden. Beispielsweise kann ein ein Land überdeckendes
Verwaltungssystem geographisch in kleinere in verschiedenen Teilen
des Landes arbeitende Verwaltungssysteme eingeteilt werden. Jedes kleinere
Verwaltungssystem überwacht
die Verwaltung des Netzabschnitts in dem betreffenden geographischen
Gebiet. In dem Beispiel in 2 bilden
die geogra phisch voneinander entfernten Verwaltungssysteme MS1 und
MS2 ein einzelnes gemeinsames Verwaltungssystem und Verwaltungsnetz.
-
Netzverwaltungsstandards beruhen
heutzutage weitgehend auf sogenannten objektorientierten Beschreibungen,
obwohl sie die Verwendung dieser Technik nicht erfordern. Objekte
sind Datenstrukturen in einem Netzverwaltungssystem, die die Funktionen
und den Zustand einer Netzkomponente beschreiben. Ein Objekt ist
somit ein Element mit bestimmten Attributen (Ich bin so) und bestimmten
Operationen (Ich kann dies tun). (Bei dem objektorientierten Verfahren
sind Objekte mit der gleichen Datenstruktur (Attribute) und dem
gleichen Verhalten (Operationen) in einer Klasse gruppiert. Eine
spezifische Implementation einer Operation wird als Methode bezeichnet,
und jedes Objekt wird als Beispiel seiner Klasse betrachtet.) Ein
typisches Objekt ist beispielsweise eine Querverbindungseinrichtung
mit bestimmten Attributen (Querverbindungen, die aktiv sind) und
bestimmten Methoden (beispielsweise Querverbindung herstellen und
Querverbindung lösen).
-
In einem Telekommunikationsnetz-Verwaltungssystem
können
Objekte physikalisch oder logisch sein. Physikalische Objekte sind
Elemente, die einen Teil des physikalischen Netzes bilden. Diese Objekte
enthalten beispielsweise die vorstehend beschriebenen Netzelemente
(ein Netzelement ist ein Teil der Telekommunikationseinrichtung,
das als einzelne Einheit zur Bereitstellung von Telekommunikationsfunktionen
arbeitet) oder physikalische Verbindungen (wie Lichtleiter, verdrillte
Doppelleitungen, Koaxialkabel, Hochfrequenzverbindungen oder Satellitenverbindungen).
Logische Objekte sind logische Größen, die keinen Teil des physikalischen
Netzes bilden. Diese Objekte enthalten beispielsweise Pfade und
Schaltungen. (Ein Pfad ist eine Verbindung einer festen Bitrate
und eines festen Formats zwischen zwei physikalischen Schnittstellen
in dem Netz. Eine Schaltung ist eine für einen Kunden eingerichtete
Verbindung zwischen zwei physikalischen Schnittstellen an der Grenzstelle
des Netzes. Somit umfaßt
eine Schaltung üblicherweise
mehrere aufeinanderfolgende Pfade.) Ein Netzobjekt kann eine Vielzahl
verschiedener Attribute aufweisen. Einige Attribute (wie Störzustand)
werden von mehreren verschiedenen Objekttypen verwendet. Außerdem ist es
für einige
Netzobjekttypen (wie eine Route) praktisch, ein Attribut zu definieren,
das aus einer Ansammlung anderer Attribute besteht. Typische Attribute
enthalten "Verfügbarkeitsstatus", "Störzustand" und "Betriebszustand". Die Attribute haben
verschiedene mögliche
Werte, beispielsweise kann der Störzustand folgende Werte haben:
-
- – OK.
Keine Probleme vorhanden.
- – Warnung.
Ausstehende Störungen
sind vorhanden, beeinflussen jedoch nicht die Dienste.
- – Vermindert.
Einige oder alle durch das Objekt bereitgestellte Dienste sind vermindert.
- – Versagt.
Alle durch das Objekt bereitgestellte Dienste sind verloren.
- – Unbekannt.
Der Störzustand
des Objekts ist unbekannt.
-
Der Betriebszustand wiederum kann
beispielsweise zwei verschiedene Werte aufweisen:
-
- – Frei.
Das Objekt kann entweder vollständig
oder teilweise arbeiten.
- – Gesperrt.
Das Objekt kann überhaupt
nicht arbeiten.
-
Eines der mit einem Verwaltungssystem
verbundenen Probleme besteht darin, wie eine breite Manigfaltigkeit
von Einrichtungen, die Protokolle verschiedener Arten verwenden,
verwal tet werden können.
Zum einen umfaßt
ein zu verwaltendes Netz Einrichtungen mit sehr verschiedenen Grundfunktionen,
wie Multiplexer oder Querverbindungseinrichtungen. Zum zweiten gibt
es ältere
und neuere Versionen von Einrichtungen, die die gleiche Funktion
bewirken, und derartige Versionen können technologisch äußerst verschieden
voneinander sein, wie beispielsweise eine PDH- und SDH-Einrichtung,
die die gleiche Funktion bewirken (wie ein Querverbindung). Die
Eigenschaften des gleichen Einrichtungstyps (wie von Querverbindungseinrichtungen) ändern sich mit
dem Hersteller. Verschiedene Versionen ein und derselben Einrichtung
können
auch voneinander verschieden sein, obwohl der Hersteller der gleiche
ist.
-
Der Erfindung liegt daher die Aufgabe
zugrunde, ein neuarti- ges Netzverwaltungssystem auszugestalten,
das einfach und schnell viele verschiedene Netzelemente berücksichtigen
kann, die in einem zu verwaltenden Netz enthalten oder zu diesem
hinzuzufügen
sind. Erfindungsgemäß wird diese Aufgabe
durch ein System gelöst,
das in dem kennzeichnenden Teil des beigefügten Patentanspruchs 1 charakterisiert
ist.
-
Die Idee der Erfindung besteht in
der Einteilung der in dem zu verwaltenden Telekommunikationsnetz
verwendeten Einrichtungen in Kategorien, in der Darstellung der
jede Kategorie darstellenden Einrichtung als Gattungsobjekte bzw.
allgemeine Objekte in dem Verwaltungssystem, wobei die allgemeinen Objekte
die der betreffenden Kategorie entsprechenden Grundeigenschaften
aufweisen (die Fähigkeit zur
Durchführung
bestimmter Funktionen, wie einer Querverbindung), und in der Durchführung einer
Umwandlung an der Schnittstelle zwischen dem zu verwaltenden Netz
und dem Verwaltungssystem, um die Einrichtung derart umzuwandeln,
daß sie
von dem Verwaltungssystem aus gesehen den allgemeinen Objekten entspricht,
die in dem System die Einrichtungskategorie darstellen, zu der die
in Frage kommende Einrichtung gehört. Erfindungsgemäß wird die
Umwandlung an der Schnittstelle von dem inneren Objektmodell der
bestimmten Einrichtungskategorie in das äußere Objektmodell der bestimmten Einrichtung
und umgekehrt durchgeführt.
-
Wird eine neue Einrichtung, beispielsweise eine
Querverbindungseinrichtung von einem neuen Hersteller zu dem System
hinzugefügt,
muß lediglich ein
neuer Schnittstellenprozeß für diese
Einrichtung zu dem System hinzugefügt werden, d.h., bei dem Rest
des Systems muß nicht
unbedingt eine Änderung
durchgeführt
werden. Der neue Schnittstellenprozeß wandelt das von der Einrichtung
kommende spezifische Nachrichtenformat in das allgemeine Querverbindungseinrichtungsformat
des Systems um. Durch die Darstellung dieser neuen Art von Querverbindungseinrichtung
als einfache Grundquerverbindungseinrichtung kann sie einfach zu
dem System hinzugefügt
werden. Weist die neue Einrichtung allerdings einige spezielle Merkmale
auf (beispielsweise Anzeigelichter, die in bestimmten Situationen
eingeschaltet werden können),
und sollen diese Merkmale verwendet werden, muß ein neues dieses Merkmal
darstellendes Objekt zu dem System hinzugefügt werden. Allerdings besteht
ein Vorteil der Erfindung darin, daß die neue Einrichtung in dem
System äußerst schnell
eingegliedert werden kann, indem sie mittels des Schnittstellenprozesses
als Basiseinrichtung entsprechend der betreffenden Kategorie mit
den gleichen Attributen und Operationen wie das bereits in dem System
verfügbare
Objekt dargestellt wird.
-
Die Erfindung wird nachstehend anhand
von Ausführungsbeispielen
unter Bezugnahme auf die beiliegende Zeichnung näher beschrieben. Es zeigen:
-
1 eine
Telekommunikationsnetz-Verwaltungsarchitektur,
-
2 ein
Beispiel eines Verwaltungsnetzes für ein kombiniertes SDH- und
PDH-Netz,
-
3 die
funktionelle Architektur des erfindungsgemäßen Verwaltungssystems in seiner Grundform,
-
4 die
Idee von Schnittstellenprozessen in dem System gemäß 3,
-
5 und 6 schematisch die durch den Schnittstellenprozeß durchgeführte Objektmodellumwandlung.
-
Die Funktionsarchitektur des Verwaltungssystems
entprechend der Erfindung ist in 3 dargestellt.
Ein System mit einer derartigen Architektur kann beispielsweise
in dem in 2 gezeigten
System arbeiten. Das System umfaßt einen einzelnen Kernabschnitt
CP und einen oder mehrere Peripherieabschnitte PP1...PPN, die mit
dem Kernabschnitt des Systems verbunden sind. In diesem Beispiel
ist jeder Peripherieabschnitt für
einen Benutzer (Betreiberangestellten) des Systems vorgesehen.
-
Das System weist typischerweise einen
reservierten Kerncomputer auf, wie einen Server SRV (wie in 2 gezeigt). Der Kernabschnitt
des Systems behält
ein aktualisiertes Modell des Zustands und des Betriebs des Telekommunikationsnetzes
TN, das zu verwalten ist, bei, wobei ein einzelnes Netzelement dieses
Netzes in der Figur gezeigt ist. Wie es vorstehend beschrieben ist,
verwendet der Kernabschnitt Objekte zum Aufrechterhalten dieses
Modells. Der Kerncomputer SRV ist mit einer oder mehreren Arbeitsplatzrechnern
WS1...WSN verbunden, die jeweils einen Peripherieabschnitt enthalten.
Die Funktionsprozesse des Systems, die auf dem Kerncomputer und
auf den Arbeitsplatzrechnern laufen, sind durch Ovale angezeigt.
Diese Prozesse werden nachstehend beschrieben.
-
Eine (mit den Bezugszeichen APPLNI...APPLN4
in 3 bezeichnete) Anwendung ist
ein Funktionssystemblock, der dem Benutzer die Konfiguration des
Netzes und die Betrachtung von Netzereignissen auf den Bildschirm
des Arbeitsplatzrechners ermöglicht.
Die Anwendung ist somit ein Systemteil, der dem Benutzer Dienste
des Systems offeriert. Ein individueller Ar beitsplatzrechner wird daher
auch als Anwendungsserver bezeichnet.
-
Ein Sitzungs- bzw. Kommunikationssteuerungshandler
bzw. – abwickler
("Session Handler") SH ist ein funktionaler
Systemabschnitt, der die Kommunikationssteuerung bzw. Sitzung eines
einzelnen Benutzers mit dem System abwickelt und Nachrichten zwischen
dem Kern und den Benutzeranwendungen weiterreicht. Der Sitzungsabwickler
kann mit dem anfänglichen
Systemanmeldefenster assoziiert sein, über das sich ein Benutzer anmeldet
und eine Sitzung bzw. Kommunikation mit dem Kern errichtet. Der
Sitzungsabwickler startet verschiedene Anwendungen entsprechend
den Befehlen von dem Benutzer. Wenn sich der Benutzer abmeldet,
führt der
Sitzungsabwickler die erforderlichen Abschluß- und Entregistrierungsoperationen
zum Beenden der Sitzung durch (der Ausdruck "Registrierung" wird nachstehend beschrieben).
-
Ein Kernzugriffsprozeß ("Core Access Process") CAP verifiziert,
daß der
Sitzungsabwickler zu einem bekannten Benutzer an einem bekannten
Host gehört.
Danach dient er als Gateway zu dem Systemkern. Für jeden Kernzugriffsprozeß in dem
Kernabschnitt gibt es einen entsprechenden Sitzungsabwickler in
dem Peripherieabschnitt.
-
Ein Datenbankprozeß ("Database Process") DP steuert den
Zugriff auf die Datenbank DB zur Speicherung bleibender Informationen
(Masterobjekte des Verwaltungssystems). Die Hauptfunktionen dieses
Prozesses sind folgende:
-
- – Umwandlung
bleibender Objekte in und aus einem speicherbaren Format,
- – Speicherung
des aktuellen bzw. gegenwärtigen Zustands
aller bleibender Objekte in der Datenbank DB und Halten der Datenbank
auf dem aktuellen Stand durch die Verwendung von Änderungs-
und Ereignisnachrichten, die von einem Modellierungsprozeß ("Modelling Process") MP des Kernabschnitts
erhalten werden,
- – Abwicklung
der Beförderung
von Ereignisinformationen zu interessierten Abschnitten des Systems.
-
Der Modellierungsprozeß MP ist
für die
Aufrechterhaltung der Gültigkeit
des Kernmodells des zu verwaltenden Netzes auf dem aktuellen Stand
und für
die Behandlung von Änderungen
des verwalteten Netzes verantwortlich. Die Hauptfunktionen des Modellierungsprozesses
sind folgende:
-
- – Entgegennahme
von Änderungs-
und Ereignisanzeigen entweder von einem Schnittstellenprozeß ("Interface Process") IP oder dem Kernzugriffsprozeß (d.h.
entweder von dem Netz oder von dem Benutzer) und Erklären der
Gültigkeit
dieser Anzeigen,
- – Vornehmen
von Änderungen
bei dem Modell, wenn sie gültig
sind, und Bestimmen der Ergebnisse dieser Änderungen,
- – Weiterleiten
der Änderungen
zu einem geeigneten Schnittstellenprozeß IP, wenn die Änderungen entsprechende Änderungen
in dem zu verwaltenden Netz erfordern,
- – Erzeugung
von auf den Änderungen
und empfangenen Ereignissen beruhenden Ereignissen (beispielsweise
Störereignisse
auf Pfaden und Schaltungen).
-
Der Schnittstellenprozeß IP ist
ein funktionaler Systemabschnitt, der Daten aus der externen Umgebung
(Daten von dem zu verwaltenden Netz) in die innere Umgebung des
Verwaltungssystems umwandelt. Soweit es den Systembenutzer betrifft,
sieht er oder sie lediglich ein Netzelement NE, wie einen Mulitplexer
oder eine Querverbindungseinrichtung, ohne den Hersteller oder die
Version der Einrichtung kennen zu müssen. Verschiedene Arten von
Schnittstellenprozessen werden für
unterschiedliche Einrichtungsklassen verwendet. Die Hauptfunktionen
jedes Schnittstellenprozesses IP sind folgende:
-
- – Überwachung
des Netzes bezüglich
Ereignisse und Austauschen von Hinweisgaben mit dem Netz,
- – Übersetzen
dieser Ereignisse und Hinweisgaben in äquivalen te Ereignisse, die
bei dem Modellierungsprozeß MP
angewendet werden,
- – Weiterleiten
dieser Ereignisse und Hinweisgaben zu dem Modellierungsprozeß,
- – Entgegennehmen
von von dem Modellierungsprozeß empfangenen Änderungen, Übersetzen dieser
in das Format des Netzmodells, und Senden dieser zu dem Netz und
Informieren des Modellierungsprozesses, wenn alle jede ursprüngliche Änderung
betreffenden Befehle erfolgreich waren, fehlschlugen oder ein Zeitablauf
auftrat.
-
Die Schnittstellenprozesse könnten auch
in dem Kernabschnitt enthalten sein, jedoch zeigt.3 diese getrennt, wie sie die Schnittstelle des
Verwaltungssystems mit der äußeren Umgebung bilden.
-
Ein Störungsausbreitungsurheberprozeß ("Fault Propagation
Agent Process")
FPAP ist ein funktionaler Systemabschnitt, der die tatsächliche Auswirkung
eines empfangenen Ereignisses in dem System herausarbeitet. Um dies
zu ermöglichen
verwendet der FPAP Informationen über die in Frage kommende Objektklasse.
Er empfängt
diese Informationen von dem Datenbankprozeß DP.
-
Da die Netzelemente nicht alle von
den Artwendung benötigten
Informationen liefern können, muß die Datenbank
DB Informationen beispielsweise über
individuelle Netzelemente und gegenseitige Verbindungen und Beziehungen
zwischen den Netzelementen, die Operationen, die die Netzelemente durchführen können, und
die durch die Netzelemente bereitgestellten Dienste speichern. Diese
Informationen werden in der Form eines Objektmodells gespeichert,
das das Übertragungsnetz
TN bezüglich
Objekten und deren Attributen und bei diesen Attributen durchgeführten Methoden
darstellt. Somit ist ein Objekt in dem Objektmodell die Darstellung
einer der zu verwaltenden Ressourcen.
-
Anwendungen verwenden diese Objekte,
die das Bild des zu verwaltenden Netzes in dem System bilden. Daher
müssen
sie Objekte aus dem Kernabschnitt des Systems erhalten. Eine Anwendung
kann auch ein neues Kernobjekt in der Datenbank DB beispielsweise
als Ergebnis eines Benutzerbefehls erzeugen.
-
Die Anwendungen führen auch eine Registrierung
zum Empfang verschiedener Ereignisse durch. Die Registrierung wird
dem Sitzungsabwickler und ferner dem Kernabschnitt des Systems zugeführt. Die
Registrierung wird in der Form eines Filters F1 in Verbindung mit
dem Datenbankprozeß DP
gespeichert. Dieses Filter findet auf der Grundlage des Ereignistyps
heraus, zu welchen Kernzugriffsprozessen und welchen Anwendungen
ein bestimmter Ereignistyp zu übertragen
ist (d.h., zu dem an einem Ereignistyp interessierten Benutzer).
Ereignisse von dem Kern des Systems werden in dem Sitzungsabwickler
verdoppelt und zu allen Anwendungen gesendet, die zum Empfang dieser
registriert sind. Auf diese Weise können alle Anwendungen des Benutzers
das Ereignis gleichzeitig empfangen, so daß die dem Benutzer von verschiedenen
Anwendungen präsentierten
Informationen konsistent sind.
-
Auf diese Weise weiß der Kernabschnitt
des Systems, zu welcher Anwendung ein bestimmtes Ereignis zu übertragen
ist. Dadurch wird auch eine Filterung ungewollter Ereignisse so
schnell wie möglich (in
dem Kern) möglich,
und die zwischen Anwendungen und dem Kernabschnitt des Systems verwendete
Bandbreite wird verringert. Der Kernabschnitt kann somit Ereignisse
bis zu der Anwendungsstufe filtern. Es ist auch möglich, die
Filterung schrittweise durchzuführen,
so daß der
Kernabschnitt lediglich bis zu der Stufe des Sitzungsabwicklers
weiß,
welches Ereignis zu dem Peripherieabschitt zu übertragen ist. Der Sitzungsabwickler
weist danach ein neues Filter auf, das anzeigt, an welchem Ereignis
eine bestimmte Anwendung im Innern des betreffenden Sitzungsabwicklers
interessiert ist. Die erste Alternative ist allerdings zu be vorzugen,
da sie den Peripheriabschnitt (Sitzungsabwickler) nicht zu kompliziert macht.
-
Die Verwendung von Filtern ist in
der Parallelanmeldung
GB-9 526
600.3 beschrieben, auf die für eine ausführlichere Beschreibung verwiesen
wird und die als Referenz angeführt
ist.
-
In dem Verwaltungssystem sind ein
Teil der in dem Kernabschnitt des Verwaltungssystems gespeicherten
Objekte auch als Kopien in einem Cachespeicher CH an jedem Sitzungsabwickler
SH plaziert. (Obwohl ein Cachespeicher eine bestimmte Art Speicher
ist, bedeutet in diesem Zusammenhang die Cachespeicherung lediglich,
daß eine
Kopie einer Sache behalten wird, um darauf einen schnellen Zugriff
zu haben.) Somit weist der Sitzungsabwickler eine Kopie jedes Objekts
auf, das eine Anwendung aus dem Kernabschnitt des Systems abgerufen
hat. Daher speichert der Sitzungsabwickler auch objektspezifische
Informationen, die anzeigen, welche seiner Anwendungen ein bestimmtes
Objekt verwendet. Diese Informationen können beispielsweise in der Form
einer Tabelle TBL1 in 3 gespeichert
werden. Der Kernabschnitt weiß ebenso,
welcher Sitzungsabwickler eine Kopie eines bestimmten Masterobjekts
besitzt. Diese Informationen können
in der Form einer Tabelle TBL2 in Verbindung mit dem Datenbankprozeß gespeichert
werden.
-
Beim Start des Systems besitzt der
Sitzungsabwickler keine Kopien von Objekten. Benötigt die Anwendung zum ersten
Mal eine Kopie, wird die Kopie aus dem Kernabschnitt abgerufen.
Da die übertragene
Abrufnachricht Informationen, die das abzurufende Objekt spezifieren,
und die Anwendung enthält,
die die Kopie benötigt,
kann der Sitzungsabwickler eine Tabelle (TBL1) aufrechterhalten,
die anzeigt, welche Anwendung ein bestimmte Objekt verwendet, und
der Datenbankprozeß kann
eine Tabelle aufrechterhalten, die anzeigt, welcher Sitzungsabwickler eine
Kopie eines bestimmten Masterobjekts verwendet.
-
Ruft eine Anwendung ein Objekt ab,
von dem der Sitzungsabwickler bereits eine Kopie besitzt, empfängt die
Anwendung eine Kopie des Objekts von dem Sitzungsabwickler, ohne
mit dem Kernabschnitt des Systems interagieren zu müssen. Hört die Anwendung
auf, ein Objekt zu benutzen, überträgt sie eine
Nachricht als Anzeige dieser Tatsache zu dem Kernabschnitt über den
Sitzungsabwickler, wodurch infolgedessen die Kopie aus dem Speicher
des Sitzungsabwicklers entfernt und die Tabellen entsprechend aktualisiert
werden. Wird das Objekt nochmals benötigt, wird die Kopie aus dem
Kern auf die gleiche Weise wie beim Systemstart abgerufen.
-
Werden Änderungen bei einem Objekt
in einer Anwendung durchgeführt, überträgt der Sitzungsabwickler
diese sofort zu allen anderen Anwendungen in der Sitzung, die das
Objekt verwenden. (Der Sitzungsabwickler empfängt Informationen über die Änderung
von der die Änderung
durchführenden Anwendung,
aktualisiert seine eigene Kopie und leitet die Ereignisse zu allen
anderen das Objekt verwendenden Anwendungen weiter.) Diese Änderungen
werden auch über
den Sitzungsabwickler zu dem Kern übertragen, der die Änderungen
bei den Masterobjekten erneut anwendet, um den Zustand der Masterkopien
konsistent mit dem Zustand der Kopien in dem Peripherieabschnitt
zu halten.
-
Eine Systemarchitektur des vorstehend
beschriebenen Typs ist in der Parallelanmeldung GB 9526612.8 beschrieben,
auf die für
eine ausführlichere
Beschreibung verwiesen wird und die als Referenz angeführt ist.
Diese Anmeldung beschreibt beispielsweise die Operation der verschiedenen
Prozesse umfassender.
-
Da die Erfindung jedoch hauptsächlich die Schnittstelle
zwischen dem System und der äußeren Umgebung
betrifft, konzentriert sich die folgende Beschreibung auf diese
Schnittstelle. 4 stellt
das Prinzip der Erfindung mittels eines be vorzugten Beispiels dar,
in dem die Einrichtungen des zu verwaltenden Netzes in drei verschiedene
Kategorien eingeteilt sind, die durch die Bezugszeichen MD, SXC und
SDH bezeichnet werden. Die Kategorie MD, die dem Schnittstellenprozeß IP1 entspricht,
enthält
Vermittlungseinrichtungen, über
die alte PDH-Einrichtungen verbunden werden (siehe 1). Die Kategorie SXC, die dem Schnittstellenprozeß IP2 entspricht,
enthält
alle mit der Q3-Schnittstelle vorgesehenen Querverbindungseinrichtungen,
und die Kategorie SDH, die dem Schnittstellenprozeß IP3 entspricht,
enthält
alle SDH-Einrichtungen des Netzes. Diese Einteilung ist dahingehend
vorteilhaft, daß das in
dem System gespeicherte Modell der Basiseinrichtung den Standards
so nahe wie möglich
ist, und deshalb der Schnittstellenprozeß selbst auf relativ einfache
Art und Weise implementiert werden kann.
-
Obwohl das zu verwaltende Übertragungsnetz
mehrere Elementtypen enthalten kann, die beispielsweise Querverbindungsmöglichkeiten
bereitstellen, haben sie demnach alle vom Anwendungsgesichtspunkt
aus die gleichen Attribute und das gleiche Verhalten. Wenn somit
der Benutzer des Systems einen Befehl erteilt, der zu einer Querverbindungstransaktion
führt,
wird dieser auf die gleiche Art und Weise für alle Typen der Querverbindungseinrichtungen über den
Kernabschnitt des Systems abgewickelt, bis ein Schnittstellenprozeß zur Abwicklung
der Transaktion angefordert wird. Der Datenbankprozeß kennt
intern den Typ dieser Querverbindungseinrichtung (der Schnittstellenprozeß wird durch
den Wert eines der Attribute identifiziert), und weiß somit,
zu welchem Schnittstellenprozeß die Transaktion
zu senden ist. Der Schnittstellenprozeß kennt dann die in Frage kommende
bestimmte Einrichtung, wodurch er ihr auf die richtige Art und Weise zum
Bewirken der Durchführung
der Querverbindung Befehle erteilen kann. Die Erzeugung einer Ende-Ende-Schaltung
kann das Senden mehrerer Querverbindungstransaktionen erfordern,
wobei es möglich ist,
daß sie
alle zu verschiedenen Schnittstellenprozessen gesendet werden (da
die Querverbindungseinrichtungen in dem Pfad alle verschiedenen
Typs sein können).
-
Somit ist erfindungsgemäß die Systemseite jedes
Schnittstellenprozesses allgemein (d.h. exakt die gleiche in allen
Schnittstellenprozessen), so daß das
gleiche Protokoll zwischen dem Modellierungsprozeß (oder
dem Datenbankprozeß)
und den Schnittstellenprozessen ungeachtet dessen verwendet wird,
welcher Schnittstellenprozeß in
Frage kommt. (In 4 ist
dieses Merkmal durch parallele vertikale Linien in dem Schnittstellenprozeß dargestellt.)
-
Dagegen ist die Netzseite für jeden
Schnittstellenprozeß IP1...IP3
verschieden. Auf diese Weise ist es möglich, die für das System
erforderlichen Änderungen,
wenn neuartige Netzelemente zu dem Netz hinzugefügt werden, so wenig wie möglich in dem
System zu isolieren. Wird eine neue Einrichtung, beispielsweise
ein neuer Typ einer Querverbindungseinrichtung von einem neuen Hersteller
zu dem System hinzugefügt,
muß lediglich
ein neuer Schnittstellenprozeß zu
dem System für
diese Einrichtung hinzugefügt
werden. Der neue Schnittstellenprozeß wandelt das von der Einrichtung
kommende spezifische Nachrichtenformat in das allgemeine Querverbindungseinrichtungsformat
des Systems um. Dieses allgemeine Format wird durch die in dem System bereits
verfügbaren
Objekte dargestellt. Auf diese Weise kann der nicht allgemeine Teil
der Änderungen,
der zur Addition einer neuartigen Einrichtung zu dem System erforderlich
ist, in dem Schnittstellenabschnitt eingebettet werden, während der
Rest des Systems allgemein bleibt.
-
Wie es aus dem vorstehend Beschriebenen ersichtlich
ist, führen
die Schnittstellenprozesse eine Umwandlung zwischen dem inneren
Objektmodell des Verwaltungssystems und dem äußeren Objektmodell durch. Das
Objektmodell des Systems wird (a) zur Bestimmung, auf welche äußeren Objekte sich
innere Änderungen
beziehen, wenn Änderungen zu
dem Netz gesendet werden, und (b) zur Erzeugung der sich auf eine äußere Änderung
beziehenden inneren Änderungen
verwendet, wenn Änderungen
von dem Netz empfangen werden. Das äußere Objektmodell enthält die Informationen
darüber,
wie äußere Nachrichten
in innere Änderungen
zu übersetzen
sind, und umgekehrt.
-
Die folgenden zwei ausführlichen
Beispiele, die sich auf Querverbindungseinrichtungen beziehen, stellen
die Funktion der Schnittstellenprozesse klar.
-
Das Szenario zwischen dem Modellierungsprozeß und einem
Schnittstellenprozeß ist
von dem Typ des Schnittstellenprozesses und der durchgeführten Operation
unabhängig.
Somit ist das Szenario für
den MD-Schnittstellenprozeß das
gleiche wie für
den SXC-Schnittstellenprozeß.
-
Das erste Beispiel zeigt, was passiert,
wenn das Verwaltungssystem eine Querverbindungseinrichtung zur Verbindung
zweier Anschlußpunkte (TPs)
auffordert.
-
- 1. Der Schaltungsverwalter (der die Anwendung darstellt,
die Querverbindungen durchführt)
verbindet zwei Endpunkte (A und B, siehe 4) miteinander. Im Innern des Systems
resultiert dies in einem Informationselement, das zu dem TPManager::crossConnectList-Attribut
hinzugefügt
wird (der Ausdruck vor den Doppelpunkten, TPManager, steht für die betreffende
Objektklasse, und der Name näch
den Doppelpunkten crossConnectList, steht für das Attribut oder die Operation.) Das
hinzugefügte
Element enthält
die inneren Identifikationsnummern (TPUniqueIds) für die zwei
zu verbindenden Punkte. (Die Abkürzung
id wird nachstehend für
die Identifikationsnummer und jeden anderen Identifikationscode
verwendet).
- 2. Der Schaltungsverwalter bildet dann eine Nachricht aus, die
die Änderung
beschreibt. Diese Nachricht enthält
unter anderem eine Objekt-id (TPManager-Objekt-id), eine Attributid
(des crossConnectList-Attributs, und den neuen Wert des Attributs.
Die Nachricht wird durch das Bezugszeichen AVCE- vent (Attributwertänderungsereignis)
angezeigt. Die in Frage kommenden Daten sind in einem bestimmten
Objekt enthalten, das durch changeItem angezeigt wird. Dieses Objekt
befindet sich in einem AVCEvent, der zu dem Modellierungsprozeß als Transaktionsnachricht gesendet
wird.
- 3. Der Modellierungsprozeß MP
empfängt
die Transaktionsnachricht, extrahiert die AVCEvent-Informationen
und arbeitet heraus, daß er dieses
AVC zum Schnittstellenprozeß IP2 (SXC-IP) senden muß. Dies
wird durch Erhalten der betreffenden Querverbindungseinrichtung
auf der Grundlage der empfangenen TPManager-Objekt-id bewerkstelligt
(das TPManager-Objekt weist eine get-ManagedElement-Methode auf,
die zum Erhalten des Que'rverbindungseinrichtungsobjekts
verwendet wird.) Eines der Attribute des Querverbindungseinrichtungsobjekts
teilt dann mit, welcher der Schnittstellenprozesse in Frage kommt.
Der AVCEvent wird, dann in einem Datensatz untergebracht, der zu
dem Schnittstellenprozeß IP2
in einer Nachricht gesendet wird.
- 4. Empfängt
der Schnittstellenprozeß die
Nachricht, extrahiert er den Datensatz aus der Nachricht, speichert
den Datensatz und sendet eine Bestätigungsnachricht zurück zu dem
Modellierungsprozeß.
- 5. Der Schnittstellenprozeß verwendet
die empfangene id (Identifikationsnummer) des crossConnectList-Attributs
zum Aufrufen einer Querverbindungsmethode (CnvSXCME::crossConnectOperation).
- 6. Diese Methode holt das TPManager-Objekt unter Verwendung
der empfangenen Objekt-id. Der Schnittstellenprozeß holt dann
das die Querverbindungseinrichtungsklasse darstellende Objekt auf
der Grundlage der TPManager-Objekt-id auf die gleiche Weise wie
der Modellierungsprozeß. Das
empfange changeItem-Objekt
weist ein Attribut changeType auf. In diesem Fall ist der Wert dieses
Attributs "AddItem", was bedeutet, daß die betreffende
Operation eine Verbindungsoperation ist (keine Trennungsoperation,
die einer Verbindungsoperation abgesehen davon ähnlich ist, daß der Wert
von changeType "RemoveItem" anstatt "AddItem" ist.) Der Schnittstellenprozeß ruft dann die
connectOperation-Methode auf.
- 7. Die connectOperation-Methode nimmt die zwei TPUniqueIds (die
entweder in changeItem gesendet werden oder separat auf der Grundlage
der empfangenen crossConnectList-Attribut-id angefordert werden
können)
und wandelt sie in die äußeren unterscheidbaren
Namen der Anschlußpunkte
(DN) um. Diese Umwandlung wird mittels einer sogenannten CnvSXCME::TPUniqueIdToDN-Methode
durchgeführt.
Diese Methode versteht, wie die äußeren DNs
mit den inneren TPUniqueIds verbunden sind. In dieser Stufe ist
es somit erforderlich, eine Adresse (DN) für die Querverbindungseinrichtungsschnittstelle
zu finden, die sich auf einer Karte befindet, die sich in einem bestimmten
Steckplatz des Gestells der Querverbindungseinrichtung befindet.
In diesem Fall gibt es zwei Schnittstellen für jede Karte.
- 8. Die TPUniqueIds werden zuerst zum Holen des entsprechenden
TP-Objekts verwendet. Dieses Objekt kann dann zum Holen der in Frage
kommenden Schnittstelle verwendet werden (das TP-Objekt weist eine GetlnterfaceId-Methode auf).
Das Schnittstellenobjekt wird dann zum Abrufen des Kartenobjekts
verwendet, das ein Attribut mit einem bestimmten Index enthält, der
eine bestimmte Schnittstelle in der Karte darstellt. Dieser Index
der Schnittstelle in der Karte wird dann zur Berechnung des externen
DN für
den Anschlußpunkt
(Termination Point) verwendet. (DN ist der eindeutige Name in dem äußeren Modell der
Schnittstelle in der in Frage kommenden Querverbindungseinrichtung.)
- 9. Die externen DNs werden dann zur Ausbildung der CMISE-Querverbindungsaktion
(M-ACTION) verwendet, die zu der in Frage kommenden Querverbindungseinrichtung
gesendet wird. Die Querverbindungseinrichtung weiß dann auf
der Grundlage des in der Nachricht enthaltenen DN, auf welchen physikalischen
Punkt die Aktion gerichtet ist.
- 10. Die Querverbindungseinrichtung antwortet, wobei der Erfolg
oder das Fehlschlagen der Operation angezeigt wird. Die empfangenen
Informationen werden zur Einstellung eines Statuscodes in dem in
Schritt 3 angeführten
Datensatz verwendet, der anzeigt, ob die Operation erfolgreich wär oder nicht.
- 11. Eine diesen Statuscode enthaltende Nachricht wird zu dem
Modellierungsprozeß gesendet,
der den Code zur Information der Anwendung (des Schaltungsverwalters)
verwendet, ob die Operation erfolgreich war oder nicht.
-
Das sich auf die entgegengesetzte
Richtung beziehende Beispiel ist eine Warnsignalabwicklungsprozedur.
Es zeigt, was passiert, wenn beispielsweise ein physikalisches Kabel
von einer 2Mbit/s-Schnittstellenkarte in einem Querverbindungsknoten
getrennt wird, und die Querverbindungseinrichtung ein zugehöriges Warnsignal
zu dem Verwaltungssystem sendet.
-
- 1. Das Warnsignal wird in der Form empfangen, die
durch das äußere Objektmodell
spezifiert wird. (Wird das Q3-Protokoll verwendet, wird ein CMISE-Primitiv
M-Event-Report empfangen, der grundlegende Warnsignaldaten anzeigende
Parameter enthält).
- 2. Der eindeutige Name des Objektbeispiels in dem äußeren Modell,
das dieses Warnsignal sendet, ist folgendes Paar:
sxcNodeId,
TTP
wobei der Wert von sxcNodeId eine eindeutige Knotenidentifikationsnummer
unter allen Querverbindungsknoten und der Wert von TTP die physikalische
Schnittstelle in einer Karte ist (jede Karte enthält zwei
Schnittstellen A und B, wie es vorstehend beschrieben ist). Der
Wert für
TTP wird folgendermaßen
berechnet:
- für
die Schnittstelle A: TTP=2*Steckplatznummer,
- für die Schnittstelle
B: TTP=2*Steckplatznummer + 1.
- 3. Das innere Objekt für
diesen physikalischen Querverbindungsknoten wird auf der Grundlage des
empfangenen sxcNodeId-Werts
abgerufen.
- 4. Dann muß das
zugehörige
innere Kartenobjekt gefunden werden. Dieses kann von dem Querverbindungsobjekt
abgefragt werden, das auf der Grundlage der von der Datenbank empfangenen sxcNodeid
abgerufen werden kann. Das Querverbindungsobjekt weist eine Methode
auf, die das Kartenobjekt zurückgibt,
indem die Steckplatznummer angegeben wird, die in diesem Fall gleich dem
Wert von TTP durch zwei ist. In diesem Fall zeigt der Rest (null
oder eins) an, welche der Schnittstellen in Frage kommt .
- 5. Jetzt kann das richtige innere Schnittstellenobjekt von dem
Kartenobjekt abgefragt werden.
- 6. Der Schnittstellenprozeß IP
hat nun das richtige Schnittstellenobjekt in dem inneren Modell
mit diesem Warnsignal herausgearbeitet. Von nun an verfährt der
Schnittstellenprozeß in
allgemeiner Art und Weise. Er erzeugt nun ein allgemeines inneres
Warnsignalobjekt mit Attributen wie "Schwierigkeitsgrad", "Grund" und "zusätzlicher Text". Diese Attribute
beschreiben den Fehler bzw. die Störung entsprechend den Attributen
in einem äußeren Warnsignal.
- 7. Der Schnittstellenprozeß sendet
dieses innere Warnsignal zu dem Modellierungsprozeß, wobei auch
angezeigt wird, welches innere Schnittstellenobjekt dieses Warnsignal
aufweisen wird.
-
Die Alarmdaten werden ferner zu allen
Prozessen übertragen,
die angezeigt haben, daß sie
am Empfang eines Ereignisses dieses Typs interessiert sind.
-
Wie es in 4 gezeigt ist, findet die Kommunikation
mit dem zu verwaltenden Netz in Übereinstimmung
mit dem Q3-Protokoll
statt (das das wichtigste der bei den Standards definierten Protokolle ist).
Die für
das Q3-Protokoll in den Standards definierte Schnittstelle beruht
auf einem 7-Schicht-OSI-(Open
Systems Interface)Protokollstack, von dem es verschiedene Alternativen
in Abhängigkeit
von dem Netz gibt, zu dem eine Verbindung aufgebaut wird. Allerdings
beruhen alle Alternativen in der höchsten Anwendungsschicht auf
der Verwendung des CMISE (CMISE, Common Management Information Service
Element ist beispielsweise in den Standards ISO 9595 und ISO 9596
definiert. CMISE ist ein Anwendungsdienstelement der Anwendungsschicht
des OSI-Referenzmodells, das Dienste zur Steuerung und Überwachung
von zu verwaltenden Objekten bietet.) CMISE-Primitive sind somit
in den Standards definierte Nachrichten, und die vorstehende "M-ACTION" ist eine dieser
Nachrichten (eine Nachricht, die zur Anforderung einer Aktion, wie "Verbinden" gesendet wird).
-
Bei der Übertragung von dem Netz enthält eine
durch eine jeweilige Einrichtung gesendete Nachricht die Adresse
des Schnittstellenprozesses, zu dem die Nachricht befördert wird.
-
Die 5 und 6 zeigen schematisch die durch
den Schnittstellenprozeß durchgeführte Objektmodellumwandlung. 5 zeigt anhand eines Beispiels
eine mögliche
Darstellung einer Querverbindungseinrichtung in dem inneren Objektmodell des
Systems, und 6 zeigt
anhand eines Beispiels das Objektmodell der Einrichtung. In dem
inneren Objektmodell wurde die Querverbindungseinrichtung als Einrichtung
mit N Anschlußpunkten
TP1 bis TPN und N Ausgangsleitungen modelliert. Eine Querverbindungsoperation
wird durch den Befehl der Verbindung des Anschlußpunkts und der Ausgangsleitung
durchgeführt.
Allerdings kann die Einrichtung selbst beispielsweise eine in 6 gezeigte Tabelle umfassen.
Die Nummern von Eingangs- und
Ausgangsleitungen müssen
somit in die ersten und zweiten freien Elemente der Tabelle geschrieben
werden, und so verbindet die Einrichtung die Leitungen automatisch..
Der der Einrichtung entsprechende Schnittstellenprozeß ändert somit
einen Befehl, der eine Verbindung eines bestimmten Anschlußpunkts
mit einer bestimmten Ausgangsleitung anfordert, in einen Befehl,
der das Schreiben vorbestimmter Nummern in die Tabellenelemente
anfordert.
-
Obwohl das Q3-Protokoll vorstehend
als Beispiel des zwischen den Schnittstellenprozessen und dem Netz
verwendeten Protokolls verwendet wird, ist es gleichermaßen möglich, ein
anderes bekanntes Protokoll, wie beispielsweise Q1, TCP/IP oder
SNMP zu verwenden. In diesem Zusammenhang wird auch darauf hingewiesen,
daß die
Berücksichtigung
verbundener Standards (M.3100) bei der Entwicklung des inneren Objektmodells
zu bevorzugen ist, da die Umwandlung von und in die standardisierte
Umgebung dadurch auf die einfachst mögliche Art und Weise durchgeführt werden
kann.
-
Obwohl die Erfindung vorstehend unter
Bezugnahme auf das in der Zeichnung dargestellte Beispiel beschrieben
ist, ist selbstverständlich,
daß die Erfindung
nicht darauf beschränkt
ist, sondern auf vielerlei Arten innerhalb des Schutzbereichs der
Erfindung modifiziert werden kann. Wie es vorstehend angeführt ist,
enthält
das Verwaltungssystem eine Vielzahl von Objekten, die sowohl logische
als auch physikalische Größen darstellen.
In den Patentansprüchen
werden diese Objekte als "die
Objekte, die die zu verwaltenden Netzelemente betreffen" definiert, d.h.,
als Objekte, die die verwaltete Umgebung darstellen.
-
Erfindungsgemäß ist ein System zur Verwaltung
eines Telekommunikationsnetzes offenbart, wobei das zu verwaltende Über tragungsnetz
mit dem Verwaltungssystem mittels Schnittstellenprozessen derart
verbunden ist, daß in
dem Netz verwendete Einrichtungen in verschiedene Einrichtungskategorien
klassifiziert sind, wobei das System für jede Einrichtungskategorie
einen Schnittstellenprozeß aufweist,
der eine zu der betreffenden Einrichtungskategorie gehörende Einrichtung
derart umwandelt, daß sie
von dem Verwaltungssystem aus als allgemeine Basiseinrichtung erscheint,
die einer durch entsprechende Objekte in dem Verwaltungssystem dargestellten
Einrichtung entspricht.