-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft eine Vermittlung.
-
Vermittlung
ist ein Verfahren, bei dem Nutzungsdaten von einem Telekommunikationsnetz
gesammelt werden und zu einem Operation and Business Support System
(OSS/BSS) eines Betreibers übertragen
werden. Eine Vermittlungssoftware sammelt Nutzungsdaten von einem
Netz durch Koppeln von verschiedenen unterschiedlichen Netzelementen.
Die Vermittlungsschicht aggregiert, korreliert, reichert an, validiert,
formatiert und/oder bewertet die Daten dann, so dass sie von den
Ziel-OSS/BSS-System lesbar sind und sie alle der erforderlichen
Informationen enthalten.
-
Eine
Vermittlungssoftware versteckt die Komplexität des Netzes vor dem OSSIBSS-System
durch Sicherstellen, dass die Daten, die von dem OSS/BSS-System
empfangen werden, unberücksichtigt
der Netzelemente, von denen die Daten kommen, ähnlich sind. D.h., das OSS/BSS
kann lediglich mit der Vermittlungssoftware, nicht mehreren unterschiedlichen
Arten von Netzelementen, kommunizieren. Dies ist in 1 dargestellt.
-
Die
vorliegende Erfindung betrifft ebenso Vermittlungsverfahren und
-systeme, die im Hinblick auf die Erfordernisse zum Handhaben von
Ereignissen in Lösungen
einer neuen Generation entwickelt worden sind, die insbesondere
für eine
kontinuierlich fließende
Vermittlung ausgelegt sind, welche ebenso als Echtzeitvermittlung
bezeichnet wird. Vermittlungssoftware-Installationen in der Vergangenheit
sind stapelbasiert gewesen, wobei dies ebenso der Fall bei der Mehrzahl
der Installationen zu dem Zeitpunkt des Einreichens dieser Anmeldung
ist. In einem stapelbasierten Verfahren werden Ereignis-Datensätze in größeren Einheiten
gesammelt und nach bestimmten Zeitintervallen verarbeitet. Heutzutage
kommen neue Fälle
auf, die erfordern, dass Daten gesammelt, verarbeitet und zu dem
Ziel-OSS/BSS übertragen
werden, sobald die Daten in dem Netz verfügbar sind. Eine Echtzeitvermittlung
liefert eine Lösung
dieses Problems.
-
Hintergrund
-
Eine
herkömmliche
Ereignis-Vermittlungslösung
beinhaltet Funktionalitäten,
wie zum Beispiel Sammeln von Nutzungsdaten von Netzelementen, Aggregation,
Wandeln eines Datenformats zu einem einheitlichen Format, Korrelation
usw. Dies alles ist seit Jahren bereits fertig gewesen und wird
am Wahrscheinlichsten für
kommende Jahre verwendet werden.
-
Eine
herkömmliche
Ereignis-Vermittlungslösung
ist auf der Grundlage der folgenden technischen Kriterien bewertet
worden: wie viele Netzwerkelementschnittstellen sie unterstützen kann,
was die Datenformate sind, die sie lesen und erzeugen kann, was
das Verarbeitungsleistungsvermögen
des Systems ist, welche Art von Verfahrensverwaltungsfunktionalitäten sie
vorsieht usw.
-
Eine
lediglich sehr seltene Ereignis-Vermittlungslösung ist von dem Geschäftsstandpunkt
bewertet worden: wie viel Geld sie sparen kann, wie viel neues Einkommen
sie erzeugen kann, was die neuen Geschäftsmodelle sind, die sie zulässt, welche
Art einer Mehrwertinformation sie für Geschäftsverfahren eines Betreibers
erzeugen kann (z. B. Kundenbetreuung, Rechnungsstellung, Betrug,
Statistiken).
-
Tatsächlich war
ein Geschäftsstandpunkt
als Rechnungsstellungsmodelle nicht interessant, wo einfaches, stabiles
und bezogenes für
Rechnungsstellungsdaten bereits bekannt gewesen ist. Eine Nutzungsinformation
wurde ebenso für
andere als Rechnungsstellungszwecke verwendet, aber der Zweck und
Inhalt von Nutzungsdaten war bekannt und definiert.
-
Kurz
gesagt: eine herkömmliche
Ereignisvermittlung basiert auf bekannten Quellen von Nutzungsdaten,
Standarddatenformaten, statistischen Rechnungsstellungsmodellen
und relativ einfachen Verarbeitungsanforderungen. Der Hauptzweck
einer Ereignisvermittlung bestand darin, Daten von dem Netz zu sammeln, sie
zu einem Geschäftsunterstützungs-Systemformat
zu wandeln und sie zu ausgewählten
Zielen zu übertragen.
-
Die
Patentveröffentlichung
US 6 449 618 offenbart ein
Echtzeit-Ereignisverarbeitungssystem. Die grundlegende Idee der
US 6 449 618 ist, dass das
System eine Echtzeit-Analyse-Engine (RAE) vorsieht, wobei diese
Komponente das Echtzeitmerkmal des gesamten Systems vorsieht. Die
Veröffentlichung
konzentriert sich auf Angelegenheiten eines Steuerns von Kosten
von Anrufen, die von Teilnehmern durchgeführt werden. Das System, das
in der Veröffentlichung
dargestellt ist, ist sehr anbieterorientiert und weist eine schlechte
Flexibilität,
keine Modularität
und keine Anbieterunabhängigkeit
auf.
-
Die
Patentveröffentlichung
US 6 405 251 offenbart eine
andere Lösung,
welche sich auf IP-(Internet Protocol)-Netze und eine Verwendung
von Korrelations- und Aggregations-Funktionen in IP-Netzen konzentriert.
Die US 2001/0056362 A1 offenbart ein modulares, konvergentes Kundenbetreuungs-
und Rechnungsstellungssystem.
-
Offenbarung
der Erfindung
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein zuverlässiges Vermittlungssystem
und -verfahren mit einer Echtzeit-Verarbeitungsfähigkeit zu schaffen.
-
Die
Aufgabe der Erfindung wird durch das in Anspruch 1 definierte Verfahren,
das in Anspruch 15 definierte System und das in Anspruch 30 definierte
Computerprogrammprodukt erzielt.
-
Das
Verteilungssystem ist in unabhängige
Knotenkomponenten geteilt, die Ereignis-Datensätze unabhängig von den anderen Komponenten
des Systems verarbeiten. Da Datenpuffer zwischen den Knoten vorgesehen
sind, gibt es keinen einzelnen Ausfall und ist das System äußerst zuverlässig. Weiterhin
ist das System mit mindestens einer Knotenverwalterkomponente versehen,
die die Knotenkomponenten konfiguriert und diese hochstartet, wenn
es erforderlich ist. Weiterhin überwacht
die Knotenverwalterkomponente das Arbeiten der Knotenkomponenten
und stoppt ebenso die Knotenkomponenten, wenn es erforderlich ist.
Jede der unabhängigen
Knotenkomponenten arbeitet in Übereinstimmung
mit ihren eigenen Einstellungen und ist daher eigenständig und
imstande, auch dann kontinuierlich zu arbeiten, wenn irgendeine
der anderen Komponenten vorübergehend
unwirksam ist. Das System weist ebenso eine Systemdatenbank auf,
die eine Konfigurationsinformation verwaltet und Buchungsprotokolldaten
speichert.
-
Die
vorliegende Erfindung lässt
ein Vermittlungsverfahren zu, in dem die Ereignis-Datensätze von
der Erzeugungsschicht von Ereignissen im Wesentlichen kontinuierlich
als ein Strom gesammelt und verarbeitet werden können. Bei dem Verfahren können die
verarbeiteten Ereignis-Datensätze
ebenso zu einem Element der Betriebssystemschicht im Wesentlichen
kontinuierlich als ein Strom übertragen
werden.
-
Das
Computerprogrammprodukt gemäß der vorliegenden
Erfindung weist eine Computerprogrammeinrichtung zum Steuern des
Betriebs der Knotenverwalterkomponente(n) und der Knotenkomponenten
auf.
-
Die
vorliegende Erfindung ermöglicht
es, ein zuverlässiges
Vermittlungssystem und -verfahren mit einer Echtzeit-Verarbeitungsfähigkeit
aufzubauen. Das erfinderische Konzept lässt ebenso mehrere nützliche und
vorteilhafte Ausführungsbeispiele
zu, welche weitere Vorteile vorsehen.
-
Ein
Ausführungsbeispiel
der Erfindung, bei dem der Knotenverwalter neue Knotenkomponenten
hochstartet, wenn es erforderlich ist, bietet eine Skalierbarkeit
an dem Vermittlungssystem.
-
Die
Erfindung bietet ebenso Ausführungsbeispiele
eines Vermittlungssystems, welches kontinuierlich betrieben werden
kann, wenn es einmal gestartet worden ist, da alle der Konfigurationen
durchgeführt
werden können,
während
das System arbeitet.
-
Es
gibt ebenso Ausführungsbeispiele,
welche sowohl eine Stapelverarbeitung als auch eine Echtzeitverarbeitung
von Ereignis-Datensätzen
zulassen.
-
Es
ist aus der vorhergehenden Offenbarung ersichtlich, dass die vorliegende
Erfindung an einer großen
Vielfalt von Anwendungen angewendet werden kann, die eine schnelle
und zuverlässige
Verarbeitung von Ereignis-Datensätzen
erfordern.
-
Kurze Beschreibung
der Zeichnung
-
Für ein besseres
Verständnis
der Erfindung und der Vorteile von ihr wird die Erfindung nun mittels
der Beispiele und unter Bezugnahme auf die folgende Zeichnung beschrieben,
in welcher:
-
1 ein
Blockschaltbild einer Vermittlungsschicht zwischen den Netzelementen
und Operations and Business Support Systems darstellt.
-
2 ein
Blockschaltbild einer einzelnen Funktion in einem Rahmen gemäß einem
Ausführungsbeispiel
der Erfindung darstellt.
-
3 ein
Blockschaltbild eines Rahmens gemäß einem Ausführungsbeispiel
der Erfindung darstellt.
-
4 eine
Bildschirmaufnahme eines Beispiels einer Überwachungsansicht einer Nutzerschnittstelle gemäß einem
Ausführungsbeispiel
der Erfindung darstellt.
-
5 eine
Bildschirmaufnahme eines weiteren Beispiels einer Überwachungsansicht
einer Nutzerschnittstelle gemäß einem
Ausführungsbeispiel
der Erfindung darstellt.
-
6 eine
Bildschirmaufnahme eines weiteren Beispiels einer Überwachungsansicht
einer Nutzerschnittstelle gemäß einem
Ausführungsbeispiel
der Erfindung darstellt.
-
7 ein
Blockschaltbild eines Beispiels eines Rahmens gemäß einem
Ausführungsbeispiel
der Erfindung darstellt.
-
8 ein
Blockschaltbild einer Architektur gemäß einem Ausführungsbeispiel
der Erfindung darstellt.
-
9 ein
Blockschaltbild einer weiteren Architektur gemäß einem Ausführungsbeispiel
der Erfindung darstellt.
-
10 ein
Blockschaltbild der Hauptkomponenten der Architektur gemäß einem
Ausführungsbeispiel der
Erfindung darstellt.
-
11 ein
Flussdiagramm eines Verfahrens gemäß einem Ausführungsbeispiel
der Erfindung darstellt.
-
12 ein
Flussdiagramm eines weiteren Verfahrens gemäß einem Ausführungsbeispiel
der Erfindung darstellt.
-
13 ein
Blockschaltbild von Buchungszählern
in einer Knotenpunktfunktionalität
gemäß einem Ausführungsbeispiel
der Erfindung darstellt.
-
14 ein
Blockschaltbild eines Vervielfachens eines Vermittlungsverfahrens
gemäß einem
Ausführungsbeispiel
der Erfindung darstellt.
-
15 ein
Blockschaltbild eines weiteren Vervielfachens eines Vermittlungsverfahrens
gemäß einem Ausführungsbeispiel
der Erfindung darstellt.
-
Definitionen
-
Ereignis:
Ein Ereignis ist eine Transaktion, die in einem Telekommunikationsnetz
auftritt. Ereignisse werden typischerweise durch Aktionen bewirkt,
die von einem Teilnehmer unternommen werden, während er Telekommunikationsdienste
verwendet. Ereignisse können
ebenso auf Aktionen basieren, die von dem Telekommunikationsnetz
oder einer Vorrichtung unternommen werden, mit der es verbunden
ist, z.B. während
eines Ausführens
von Telekommunikationsdiensten. Einige Ereignisse können auch
automatisch erzeugt werden, während
Dienstprogramme ausgeführt
und andere Funktionen zum Liefern von Diensten zu den Kunden durchgeführt werden.
-
Ereignis-Datensatz:
Ein Ereignis-Datensatz ist ein Datensatz, der anzeigt, dass ein
Ereignis aufgetreten ist. D.h., ein Ereignis-Datensatz sieht eine
Information vor, dass ein Teilnehmer einen Telekommunikationsdienst
verwendet hat. Ein Ereignis-Datensatz
enthält
ebenso eine detaillierte Information über das Ereignis. Hierbei kann
ein Ereignis-Datensatz eine Information bezüglich der Verwendung enthalten,
z.B. wenn der verwendete Telekommunikationsdienst ein Telefonanruf
ist, kann der Ereignis-Datensatz anzeigen, wie lange der Anruf dauert,
oder wenn der Dienst ein Herunterladen einer Datei von einem FTP-Server
ist, kann der Ereignis-Datensatz eine Information über die
Abmessung des übertragenen
Datenblocks enthalten.
-
Echtzeit:
Echtzeit bezeichnet ein Gehen eines Ereignis-Datensatzes durch ein
Vermittlungssystem in einem Stromformat. D.h., sobald ein bestimmter
Knoten in dem Vermittlungsstrom den Datensatz verarbeitet (z.B.
angereichert) hat, wird er zu dem nächsten Knoten geleitet. Eine
Durchlaufzeit eines Echtzeitsystems kann z.B. von ungefähr 1 Millisekunde
bis 10 Sekunden sein. In einigen Ausführungsbeispielen können Ereignisse
auch schneller durch das System gehen. Manchmal kann abhängig von
dem Ausführungsbeispiel
und der Anwendung der Ausdruck Echtzeit ebenso Durchlaufzeiten aufweisen,
die länger
als die zuvor dargelegten sind. Im Allgemeinen ist ein Echtzeitdienst
ein Dienst, der keine beträchtlichen
Verzögerungen
beinhaltet, so dass ein Nutzer des Diensts erachtet, dass zu dem
Augenblick, zu dem die Dienste bestellt werden (d.h. Ereignisse,
die zu dem Vermittlungsdienst geliefert werden), Vorgänge unternommen
und Dienste bereitgestellt werden.
-
Beste Weise
zum Ausführen
der Erfindung
-
Ein
nachstehend beschriebenes Ausführungsbeispiel
der Erfindung schafft eine Vermittlungslösung einer neuen Generation,
die insbesondere für
eine Echtzeit- Handhabung
von Ereignis-Datensatzströmen
ausgelegt ist. Nutzungsdaten fließen als einzelne Ereignis-Datensätze, welche
zu Rechnungsstellung-, Verkehrsleit-, Netzplanungs-, Kontenverwaltungs-,
Betrugserfassungs- und/oder anderen OSS/BSS- Systemen geleitet werden, durch die
Vermittlungslösung.
Die OSS/BSS-Systeme können
sicher sein, dass ihre Betriebe auf einer genauen Echtzeit-Information
beruhen.
-
Das
Rechnungsstellungssystem empfängt
Ereignis-Datensätze
von der Vermittlungslösung
in einer augenblicklichen gebührenpflichtigen
Form. Die Vermittlungslösung
lässt verschiedene
Rechnungsstellungsoptionen zu: eine Rechnungsstellung kann auf zum
Beispiel einem Volumen, einem Inhaltswert, QoS (Quality of Service)
oder Zeit oder irgendeiner Kombination von diesen beruhen. Die Vermittlungslösung lässt durch
ein im Stande sein eines Übertragens
von Nutzungsdaten zum Beispiel von einem MMSC (Multimedia Messaging Service
Center), Kontent-Proxies und Anwendungs-Servern ein in Rechnung
stellen eines Inhalts und von MMS-Diensten (Multimedia Messaging
Service) zu. Sie lässt
ebenso ein auf Nutzung beruhendes in Rechnung stellen von VPNs (Virtual
Private Network) und Internetverbindungen zu, was zum Beispiel ein
in Rechnung stellen auf der Grundlage von QoS und einer Bandbreite
zulässt.
-
Eine
Echtzeit-Information lässt
zu, dass OSS/BSS-Systeme in Echtzeit sehen, was einzelne Teilnehmer
tun und wie das Netz verwendet wird. Diese Information kann analysiert
werden, um kostengünstigere
Tarifstrukturen zu finden und eine Verärgerung des Kunden zu verringern.
Sie kann ebenso beim Darstellen von Endnutzercharakteristiken und
einem Planen helfen, wie einzelnen Kunden besser zu dienen ist.
Funktionen, wie zum Beispiel eine Kontenverwaltung für Kosten
des Kunden und ein Steuern eines Kredits und eine Betrugserfassung,
können
die Information zum Steuern der Dienstverwendung verwenden.
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
ist ausgelegt worden, um mit irgendeinem Netz gekoppelt zu sein
und irgendeinem OSS/BSS-System zu dienen. Sie kann für sowohl
paket- als auch leitungsvermittelte Netze von allen Typen von Betreibern
verwendet werden, die 2G-, 2.5G-, 3G-, IP-, Standleitungs- und Satellitennetzbetreiber
sowie Dienstbetreiber beinhalten. Sie sieht zahlreiche serienmäßige Standard-
und proprietäre
Schnittstellen an unterschiedlichen OSS/BSS-Systemen vor. Die Vermittlungslösung kann
ebenso irgendeinen Typ von Datensätzen handhaben, der von unterschiedlichen
Typen von Netzelementen erzeugt wird. Weiterhin kann das Ausführungsbeispiel
diese Datensätze
ungeachtet Differenzen in ihrer Struktur handhaben und verarbeiten.
-
Wenn
es erforderlich ist, kann das dargestellte Ausführungsbeispiel ebenso eine
stapelähnliche
dateibasierte Verarbeitung handhaben. Weiterhin ist es möglich, die
Ausführungen
von stapelbasierten Strömen zu
planen. Das System kann Buchungsdaten per Stapelverfahren sammeln.
Eine Stapelverarbeitung könnte durch
Auslösen
des ersten Knotens in dem Strom, zu konfigurierten Zeiten zu starten,
emuliert werden. Alle der anderen Knoten arbeiten intern wie immer
eingeschaltet.
-
Merkmale und
Vorteile eines Ausführungsbeispiels
-
Im
Folgenden werden Argumente für
die Profitabilität
einer Lösung
gemäß einem
Ausführungsbeispiel der
Erfindung zusammen mit einer Darstellung von einigen der neuen Merkmale
der Erfindung dargestellt.
-
Anbieterunabhängigkeit – Fokus
bezüglich
eines Leistungsvermögens
und einer Kosteneffizienz
-
Bei
komplexen Netz- und Geschäftsbetreuungssystemen
(in einer Multiswitch/System-Umgebung) ist es vorteilhaft, imstande
zu sein, Kosten- und Leistungsvermögensvergleiche zwischen unterschiedlichen
Mitwirkenden zu schaffen. Das Ausführungsbeispiel lässt eine
anbieterunabhängige
Wahl zu. Betreiber und Dienstleister müssen das Leistungsvermögen und
die Kosteneffizienz berücksichtigen.
Aufgrund dieser Punkte kann die Vermittlungslösung einfach in einer hochkomplexen,
Mehranbieter-Umgebung einfach aktualisiert werden. Ein Hinzufügen eines
neuen Netzelements und von OSS/BSS-Schnittstellen ist schnell, was
ein schnelles und kosteneffizientes Inbetriebnehmen von neuen Diensten
zulässt.
-
Fähigkeit, ein best-of-breed,
konvertierbares Kundenbetreuungs- und Rechnungsstellungssystem zu
erzeugen
-
Eine
Vermittlungsvorrichtung gemäß dem Ausführungsbeispiel
ist wirklich unabhängig
von irgendeinem Netzelement und einem Anbieter eines Rechnungsstellungssystems.
Die Vermittlungslösung
ist imstande, Daten von irgendeinem Netz (3G, 2.5G, 2G, IP, Standleitung
oder Satellit) oder einer Dienstplattform zu sammeln und sie zu
irgendeinem Operations oder Business Support System unberücksichtigt
eines Netzes eines Betreibers oder Dienstleisters oder eines OSS/BSS-Anbieters
zu übertragen.
-
Hohe Leistungsstärke
-
In
einem typischen Aufbau des Systems werden Ereignis-Datensätze in einer
Pipeline-Architektur verarbeitet, wobei alle Vermittlungsfunktionen
gleichzeitig für
unterschiedliche Datensätze
des Ereignis-Datensatzflusses ausgeführt werden. Dies stellt mit
der Kernereignis-Datensatz-Verarbeitung, die in Programmen ausgeführt wird,
die in einer systemnahen Programmiersprache geschrieben sind, einen
sehr hohen Durchsatz von Datensätzen
pro Sekunde sicher.
-
Skalierbarkeit
und Verteilbarkeit
-
Eine
Vermittlungslösung
gemäß dem Ausführungsbeispiel
ist von einem Handhaben einer kleinen Anzahl von Ereignis-Datensätzen bis
zu Millionen von Ereignissen pro Tag erweiterbar. Eine Skalierbarkeit
kann einfach durch Vervielfachen von Vermittlungsverfahren (z.B.
Analyse, Aggregation, Bewerten) innerhalb des Hosts erreicht werden.
Wenn die Verarbeitungsleistung eines einzelnen Hosts nicht ausreichend
ist, können die
Vermittlungsverfahren zu einem oder mehreren zusätzlichen Hosts verteilt werden,
wobei in diesem Fall das System automatisch ein Übertragen der Ereignis-Datensatzdaten
zu dem Host erledigt, in dem sie als Nächstes verarbeitet werden.
Die Hosts sind typischerweise UNIX-, LINUX- oder ähnliche
effiziente Computer. Hosts von unterschiedlichen Systemanbietern
können
ohne Einschränkungen
gemischt werden.
-
Modulare Software – schnelle
und zuverlässige
Marktreife
-
Die
Lösung
gemäß dem Ausführungsbeispiel
besteht aus getesteten und geprüften
Modulen. Besondere Geschäftslösungen eines
Betreibers können
auf eine schnelle und zuverlässige
Weise eingefügt
werden. Die Vermittlungslösung
ist ein verkapseltes Softwareprodukt, das in einer beträchtlich
kürzeren
Zeit als maßgeschneiderte
Lösungen
realisiert werden kann. Zusätzlich
zu einer schnelleren Realisierung lässt ein Standardprodukt eine
einfachere und kosteneffizientere Wartung und Verwendung zu.
-
Einfachere
Verwaltung und Überwachung
einer Verarbeitung mit großen
Netzen
-
Eine
stapelbasierte Verarbeitung im Stand der Technik ist schwierig mit
großen
Netzen zu überwachen.
Die Lösung
gemäß dem Ausführungsbeispiel
sammelt und speichert alle Ereignisse und Daten, die sich auf die
Vermittlungsverfahren beziehen, in einem einzigen zentralen Speicher
und lässt
eine Möglichkeit
zu, diese zu z.B. einem Netzverwaltungssystem eines Dritten zu senden.
Dies lässt
eine einfache, zentralisierte Verwaltung und Überwachung des Systems unabhängig von
der Größe des Netzes
zu.
-
Zuverlässigkeit
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
weist eine geradlinige Architektur auf, welche auf bewährten Technologien
basiert. Die funktionale Struktur basiert auf vollständig neuen
Elementen zum Verarbeiten von Ereignissen in einer erfinderischen
Umgebung. Die Verfahren können
unabhängig
voneinander und dem Verwaltungssystem wirken. Alle Daten werden
bei irgendeiner Art von Fehler- und System-Überlastsituationen gepuffert.
-
Das
System ist derart aufgebaut, dass es keinen einzelnen Ausfallpunkt,
z.B. ein gemeinsames Verfahren zum Handhaben des Übertragens
eines Ereignis-Datensatzes
von einem Knoten zu einem anderen, gibt. Dies bedeutet, dass, so
lange der Host-Server läuft
und es freien Raum in dem Dateisystem des Hosts gibt, die Ereignis-Datensatzverarbeitung
nicht unterbrochen wird.
-
Echtzeit-Netzverwendungsinformation
-
Eine
Echtzeit-Vermittlungslösung
liefert eine Augenblicksinformation über eine derzeitige Netzverwendung
eines Teilnehmers zu OSS/BSS-Systemen eines Betreibers und Dienstleisters.
Eine Echtzeitinformation ist für
Geschäftsvorgänge, wie
zum Beispiel eine Netzplanung, eine Verkehrsleitung, eine Kundenverwaltung und
Betrugserfassung wesentlich. Weiterhin bietet ein Aufweisen einer
Echtzeit-Vermittlungslösung verschiedene
Vorzüge
zu Betreibern. Eine Echtzeit-Verwendungsinformation
hilft OSS/BSS-Systemen, ein Betreibergeschäft profitabler zu machen und
erhöht
eine Kundenzufriedenheit. Sie lässt
zum Beispiel zu:
- – Genauere und rechtzeitige
Rechnungsstellungszyklen zum Zulassen eines unmittelbaren Erzeugens
von Teilnehmerrechnungen.
- – Eine
Kontenverwaltung und Betrugserfassung durch Bieten einer Echtzeitinformation über ein
Netzverhalten von Teilnehmern.
- – Eine
Kapazitätsoptimierung
durch Geben einer augenblicklichen Information über eine Netzverwendung.
- – Eine Überprüfung der
Qualität
des Netzes durch Geben der Möglichkeit
zur Netzüberwachung.
- – In
einigen Fällen
ist eine Echtzeit-Schnittstelle an dem Netz einfach eine Notwendigkeit,
wenn eine sich erhöhende
Anzahl von Netzanbietern dazu wechselt, Echtzeit-Netzelemente zu
unterstützen.
Einige IP-Netzelemente erfordern eine Echtzeit-Sammelschnittstelle,
da ein dateibasiertes Sammeln von ihnen nicht immer vernünftig ist.
- – Flexibles
in Rechnung stellen.
-
Mit
der Vermittlungslösung
gemäß dem Ausführungsbeispiel
kann ein in Rechnung stellen auf einem Inhaltswert, einem QoS, einem
Volumen, einer Bandbreite oder Zeit oder irgendeiner Kombination
von diesen basieren. Die Vermittlungslösung lässt ein in Rechnung stellen
von MMS- und IP-Diensten durch im Standesein eines Übertragens
von Nutzungsdaten zum Beispiel von MMSC, Konten-Proxies, Anwendungs-Servern und
Sonden zu. Die Vermittlungslösung
kann irgendeinen Typ von Datensätzen
handhaben, die von unterschiedlichen Netzelementen unabhängig von
einem verwendeten Datensatztyp erzeugt werden. Diese sogenannte
freie Datensatzhandhabung wird durch Konfigurieren der in diesem
Dokument später
beschriebenen Vermittlungslösung
erkannt und gehandhabt.
-
Konfigurierbarkeit
-
Nutzer
können
frei definieren, welche Verfahren in einer Vermittlungsverfahrenskette
einzuschließen sind.
Es kann mehrere Verfahrensketten (Ströme) geben, die konkurrierend
wirken. Jedes Verfahren ist vollständig konfigurierbar, was es
ermöglicht,
genaue Regeln für
eine Nutzungsdatenhandhabung zu definieren. Die Reihenfolge der
Vermittlungsverfahren ist vollständig
konfigurierbar und gleiche Verfahren können vervielfacht werden, wenn
es erforderlich ist.
-
Die
Konfiguration der Verfahrensketten kann ohne Stören der laufenden Verarbeitung
durchgeführt werden
und der Nutzer kann entscheiden, wann die Änderungen in der Konfiguration
zu aktivieren sind. Das Versionssteuern der Konfigurationen lässt ein
Zurückkehren
zu einer früheren
Arbeitskonfiguration im Fall von Problemen zu.
-
Einfacher
Betrieb
-
In
einem Ausführungsbeispiel
der Erfindung, das eine webbasierte Nutzerschnittstelle aufweist,
kann alles eines Überwachens,
Konfigurierens und Wartens der Vermittlungslösung durch die intuitive, webbasierte Nutzerschnittstelle
durchgeführt
werden. Die Nutzerschnittstelle der Vermittlungslösung bietet
webbasierte Einkommenssicherungsberichte, welche ein einfaches Erfassen
von Lücken
in einer Nutzungsinformation sowie eine Bewertung der Integrität eines
Informationsflusses zulassen.
-
24/7-Verfügbarkeit
und -Zuverlässigkeit
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
ist ein System mit einer Online-Konfiguration, die 24/7 verfügbar ist.
Es ist einfach, Ereignis-Datensätze
von dem Netz zu jeder Zeit zu empfangen. Alle Vermittlungsverfahren
der Vermittlungslösung,
wie zum Beispiel eine Datenanalyse und Korrelation, laufen unabhängig voneinander.
Auch dann, wenn eines der Verfahren zum Beispiel durch einen Netzfehler
beeinträchtigt
ist, setzen alle der anderen Verfahren ein Laufen wie zuvor fort.
Die Vermittlungsverfahren der Vermittlungslösung laufen unabhängig von
dem Verfahren des Verwaltungssystems. Sie können vorübergehend ohne kritische Ressourcen
des Systems, wie zum Beispiel der Systemdatenbank, wirken. Alle
Daten werden in irgendeiner Art einer Fehlersituation gepuffert,
um sicherzustellen, dass keine Ereignis-Datensätze verloren gehen.
-
Funktionalität eines
Ausführungsbeispiels
-
Eine
Vermittlung besteht aus unterschiedlichen Verfahren, wie zum Beispiel
eines Sammelns, eines Validierens, eines Anreicherns, einer Aggregation,
einer Korrelation, eines Bewertens, eines Wandelns und eines Übertragens.
Die sich ändernde
Funktionalität
lässt zu,
dass OSS/BSS-Systeme Nutzungsdaten genauer empfangen, wie sie es
wünschen.
-
Einige
der Hauptfunktionen der Vermittlungslösung gemäß einem Ausführungsbeispiel
der Erfindung werden nachstehend beschrieben. Jede dieser Funktionen
ist konfigurierbar.
-
Sammeln
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
ist imstande, mit jedem Netz, z.B. 3G, 2.5G, 2G, IP, Standleitung
oder Satellit, oder einer Inhalts- und Dienstplattform oder irgendeiner
Kombination von dargestellten Netztechnologien gekoppelt zu sein.
Sie sammelt die Ereignis-Datensätze
von dem Netz als kontinuierlichen Echtzeitstrom oder als Dateien.
-
Validieren
und Analyse
-
Wenn
Ereignis-Datensätze
von dem Netz empfangen werden, prüft die Vermittlungslösung diese
zum Duplizieren und Bewerten ihrer Reihenfolge. Dadurch stellt sie
sicher, dass die zahlreichen Ereignis-Datensätze in dem System in der richtigen
Reihenfolge strömen
und dass keiner von ihnen verloren geht oder verzögert wird
oder versucht, das System das zweite Mal zu erreichen.
-
Nach
einem Sammeln untersucht und analysiert die Vermittlungslösung sorgfältig die
Inhalte der Ereignis-Datensätze.
Sie überprüft, dass
alle Werte, die in den Ereignis-Datensatzfeldern
enthalten sind, anwendbar und in einem richtigen Format sind. Sie
kann Felder verbinden und zusätzliche
Werte in diese einfügen,
wenn es erforderlich ist.
-
Anreichern
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
ist imstande, Ereignis-Datensätze durch
Vervollständigen
von ihnen mit einer Information von externen Quellen anzureichern.
Sie kann zum Beispiel die Information abrufen, zu welcher Kundenkategorie
ein bestimmter Dienstnutzer gehört,
und diese Information zu dem Ereignis-Datensatz hinzufügen. Ein
Markieren einer Kundenkategorie hilft anderen Verfahren, wie zum Beispiel
einer Rechnungsstellung.
-
Aggregation
und Korrelation
-
Bei
einer Aggregation fusioniert die Vermittlungslösung gemäß dem Ausführungsbeispiel Teil-Ereignis-Datensätze, die
von einer einzelnen Dienstverwendung erzeugt werden und von der
gleichen Netzquelle kommen. Eine Aggregation lässt daher zu, dass die OSS/BSS-Systeme
lediglich einen in Rechnung stellbaren Datensatz von jeder Dienstverwendung
empfangen.
-
Eine
Korrelation schließt
ebenso ein Kombinieren von Ereignis-Datensätzen ein, aber die zu korrelierenden
Datensätze
kommen von unterschiedlichen Quellen. Eine GPRS-Sitzung erzeugt
zum Beispiel S-CDRs (Call Detail Record) in SGSN und G-CDRs in GGSN, die
die Vermittlungslösung
in einen Ausgabedatensatz korrelieren kann.
-
Die
zu korrelierenden Datensätze
können
gleichzeitig von einem Zugriffsnetz und einer Inhaltsplattform kommen,
was in einer Inhaltsverwendungssitzung der Fall ist. Die Vermittlungslösung vervollständigt die Ereignis-Datensätze von
der Inhaltsplattform mit der Nutzeridentifikation, die von dem Zugriffsnetz
abgegriffen wird. Die korrelierten Datensätze können alle Information enthalten,
die für
das in Rechnung stellen des Inhalts erforderlich ist: wer der Nutzer
war, welche Dienste und für
wie lange er verwendet hat sowie den Wert der Dienste.
-
Bewerten
-
Die
Bewertungsfunktionalität
der Vermittlungslösung
gemäß dem Ausführungsbeispiel
lässt eine Preisangabe
von Ereignis-Datensätzen
in dem Vermittlungssystem zu. Flexible Bewertungskriterien und verschiedene
Preisangabemodelle können
als Bewertungsbasen verwendet werden. Ebenso ist eine teilnehmerspezifische
Bewertung möglich.
Die bewerteten Ereignis-Datensätze
können
direkt von der Vermittlungslösung zu
einer Kontenverwaltung und anderen Anwendungen ohne irgendein Einschreiten
von dem Rechnungsstellungssystem gesendet werden.
-
Speichern
-
Alle
Daten der Vermittlungslösung
gemäß dem Ausführungsbeispiel
können
in einer Langzeit-Ereignisdatenbank gespeichert sein. Die Ereignis-Datensätze können während unterschiedlicher
Vermittlungsverfahren, zum Beispiel vor und nach einer Aggregation,
Korrelation oder Bewertung, gespeichert sein.
-
Die
Langzeit-Speicherfähigkeit
lässt zu,
Datensätze
aus der Datenbank zu allen Zeiten anzusehen und abzurufen und zu überprüfen, wie
unterschiedliche Vermittlungsverfahren diese abgeändert haben.
Die gespeicherten Daten geben eine wertvolle Information über eine
Netzverwendung von Teilnehmern auf lange Sicht.
-
Formatieren
-
Bevor
die vollständig
verarbeiteten Ereignis-Datensätze
zu den OSS/BSS-Systemen übertragen
werden, wandelt die Vermittlungslösung gemäß dem Ausführungsbeispiel diese zu Formaten,
die zu diesen Systemen kompatibel sind. Die Vermittlungslösung ist
imstande, die Datensätze
entweder zu einem Standardformat oder zu proprietären Formaten
von Betreibern zu wandeln. Aufgrund eines Wandelns empfängt ein OSS/BSS-System
alle Verwendungsinformationen von dem Netz in einer gleichmäßigen, vordefinierten
Form. Es sollte angemerkt werden, dass das Formatieren von Ereignis-Datensätzen ebenso
in irgendeinem Punkt oder Punkten durch die Verarbeitungskette (Strom)
des Vermittlungsverfahrens durchgeführt werden kann.
-
Übertragen
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
ist imstande, gleichzeitig mit mehreren verschiedenen OSS/BSS-Systemen
gekoppelt zu sein. Auch dann, wenn sie alles ihres Sammelns und
anderer Verfahren in Echtzeit durchführt, ist sie imstande, die
verarbeiteten Datensätze
entweder durch ein konfiguriertes Echtzeit-Protokoll oder eine Dateischnittstelle
zu den OSS/BSS-Systemen zu übertragen.
-
Architektur
einer Vermittlungslösung
gemäß einem
Ausführungsbeispiel
-
Die
Schlüsselwörter der
Vermittlungslösungsarchitektur
sind Einfachheit und Geradlinigkeit. Der modulare Entwurf der Lösung gemäß einem
Ausführungsbeispiel der
Erfindung lässt
Echtzeit- und verteilbare Verfahren, einen zuverlässigen Betrieb
und ein hohes Leistungsvermögen
zu.
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
besteht aus Vermittlungsverfahren, Verwaltern, die die Verfahren
steuern, einer Systemdatenbank und einer webbasierten Nutzerschnittstelle.
Vermittlungsverfahren, wie zum Beispiel ein Sammeln, eine Analyse,
eine Korrelation und ein Wandeln, werden miteinander verknüpft, um
Verarbeitungsströme
aufzubauen. Ströme
sind vollständig
anpassbar und es können mehrere
Ströme
gleichzeitig aktiv sein.
-
Gemäß dem Ausführungsbeispiel
werden alle Verfahren durch Verfahrensverwalter gesteuert, welche diese
hochfahren, überwachen,
stoppen und konfigurieren, wenn es so angewiesen wird. Dies in 3 dargestellt.
Verwalter geben Konfigurationen zu dem Verfahren während eines
Hochfahrens. Wenn sie einmal gestartet worden sind, können die
Verfahren unabhängig
von dem Verwalter wirken, was ebenso der Fall ist, wenn der Verwalter
vorübergehend
nicht verfügbar
ist.
-
Anders
als die Stapelverarbeitungsverfahren, welche die Dateien der Reihenfolge
nach verarbeiten, ist die neue Architektur eine "immer-ein"-Architektur, wobei bestenfalls alle
der Verfahren gleichzeitig arbeiten (Pipeline-Architektur).
-
Eine
einzige Funktionalität,
wie zum Beispiel ein Verarbeiten von Anrufdaten von allen Netzelementen und
Weiterleiten von ihnen zu dem Rechnungsstellungssystem, wird im
Allgemeinen in einem einzelnen Verarbeitungsstrom anders als in
der alten Vermittlungslösung
durchgeführt,
in welcher es ein Stapelverarbeitungsverfahren für jedes Netzelement gibt.
-
Knoten (Vermittlungsverfahren)
-
Knoten 120 sind
funktionale Komponenten, die in unterschiedlichen Vermittlungsverfahren,
wie zum Beispiel Sammeln, Aggregation, Validieren, Korrelation und
Formatieren oder einer Kombination von diesen, spezialisiert sind.
Knoten sind miteinander verknüpft,
um Verarbeitungsströme
für eine
Ereignis-Datensatz- Handhabung
auszubilden. Jeder Strom 200 ist durch die Web-Nutzerschnittstelle
der Vermittlungslösung gemäß dem Ausführungsbeispiel
konfigurierbar.
-
Knoten 120 laufen
unabhängig
voneinander. Dies bedeutet, dass auch dann, wenn einer von ihnen vorübergehend
nicht verfügbar
ist, die anderen Knoten wie zuvor fortfahren. Dies fügt zusätzlich zu
ihrer Unabhängigkeit
von dem Verwalter 110 die Zuverlässigkeit des Systems hinzu.
Ebenso werden irgendwelche Daten, die aufgrund von zum Beispiel
einem Netzfehler nicht von einem Knoten zu einem anderen übertragen werden
können,
gepuffert.
-
2 stellt
die Hauptidee eines Knotens gemäß einem
Ausführungsbeispiel
der Erfindung dar.
-
Einige
der Eigenschaften eines Knotens sind:
- – Vollständig unabhängig von
dem Steuerverfahren, d.h., wenn die Steuereinrichtung ausfällt, wird
die Ereignis-Datensatz-Verarbeitung fortfahren.
- – Immer
eingeschaltet: Nachdem die Steuereinrichtung das Verfahren gestartet
hat, wird es nicht enden, bis die Steuereinrichtung es stoppt.
- – Abtasten
der Ereignis-Datensätze
zum Verarbeiten von der (den) Quelle(n), die von der Steuereinrichtung bezeichnet
wird (werden).
- – Schreiben
der Ausgabe-Datensätze
zu dem Ziel (den Zielen), das (die) von der Steuereinrichtung bezeichnet
wird (werden).
- – Schreiben
von Daten einer Einkommenssicherung bzw. eines Unterrichtens in
regelmäßigen Intervallen zu
einer Stelle, die von der Steuereinrichtung bezeichnet wird.
- – Senden
eines Herzschlagsignals zu der Steuereinrichtung, das anzeigt, dass
der Knoten lebendig ist.
- – Spezielle
Knoten, wie zum Beispiel ein Sammlerknoten, können folgende spezielle Attribute
und Merkmale aufweisen:
- • Zeiteinteilung
des Sendens von Datensätzen
für eine
weitere Verarbeitung: zeitbasierte Intervalle für Stromsammler zum Weiterleiten
von Daten in größeren Datensatzblöcken für einen
verbesserten Durchsatz.
- • Planen
eines Ablaufs eines dateibasierten Sammel- oder Übertragungsverfahrens; der
Knoten selbst handhabt die Ablaufsplanung.
-
Knotenverwalter (Verfahrens-Steuereinrichtung)
-
Während Knoten
die tatsächliche
Verarbeitung der Ereignis-Datensätze
erledigen, stellt der Knotenverwalter 110 sicher, dass
diese auf eine kontrollierte Weise arbeiten. Der Knotenverwalter 110 konfiguriert
die Knoten 120 in der richtigen Verarbeitungsreihenfolge,
startet diese hoch, überwacht
und stoppt diese, wenn er so beauftragt wird. Bevor ein neuer Knoten 120 hochgestartet
wird, ruft der Knotenverwalter 110 seine Konfigurationsinformation
von der Systemdatenbank 150 ab und konfiguriert den Knoten 120.
Da der Knoten 120 selbst die Konfiguration enthält, ist
er imstande, auch dann zweckmäßig zu wirken,
wenn der Knotenverwalter 110 und die Systemdatenbank 150 vorübergehend
nicht verfügbar
sind.
-
Einige
der Eigenschaften und Merkmale des Knotenverwalters 110 sind:
- – Eigenständiges Verfahren.
- – Für eine Multi-Host-Verteilung
ist ein identisches Verfahren eines Knotenverwalters 110 in
jedem Host eingebaut und wird betrieben.
- – Es
gibt kein Hauptverfahren zum Steuern von Knotenverwaltern 110.
- – Die
Knotenverwalter 110 kennen ihre Verantwortlichkeit aus
einem Lesen der Datenbank 150; sie wissen nichts voneinander
und müssen
nicht zwischen sich kommunizieren.
- – Der
Knotenverwalter 110 startet und stoppt die Verarbeitungsströme 200 und
Knoten 120 gemäß den Reihenfolgen,
die von der Datenbank 150 gelesen werden.
- – Er überwacht
die Knoten 120 und startet diese im Fall eines Ausfalls
oder eines Nachschauens neu. Eine eigenständige Komponente kann ebenso
ausgelegt sein, um die ausgefallene Komponente zu ersetzen. Der
Knotenverwalter kann eine neue Knotenkomponente derart hochstarten,
dass die neue Knotenkomponente die Funktion der ausgefallenen Komponente
in der Verarbeitungskette ersetzt.
- – Er
liest die Unterrichtungsdatendateien einer Einkommenssicherung usw.
und speichert diese in der Datenbank 150.
- – Er
fügt automatisch
Dateiübertragungsverfahren
ein, wenn die Verarbeitung Host-Grenzen kreuzt.
- – Er
kann optional irgendwelche Alarme mit einem SNMP-Protokoll zu einem
konfigurierten Netzverwaltungssystem im Fall von Problemen in der
Verarbeitung senden.
-
Systemdatenbank
-
Die
Systemdatenbank 150 speichert eine Knotenkonfiguration,
eine Buchungsprotokollinformation sowie eine Statusinformation von
Knoten 120, Strömen 200 und
Knotenverwaltern 110. Ebenso werden Anforderungen nach
Knotenverwaltern 11U innerhalb der Systemdatenbank 150 gespeichert.
-
Typischerweise
wird die Datenbank 150 mit der Nutzerschnittstelle 160 oder
den Kommandozeilen-Systemwerkzeugen betrachtet, aktualisiert und
gewartet, aber externe Systeme 170 können ebenso mit der Vermittlungslösung verbunden
sein und auf die Systemdatenbank 150 zugreifen.
-
Nutzerschnittstelle
-
Die
webbasierte Nutzerschnittstelle 160 der Lösung wird
zum Verwalten, Konfigurieren und Überwachen des Systems verwendet.
Das gesamte verteilte System kann durch diese Einzelpunktschnittstelle
betrachtet und verwaltet werden.
- – Konfiguration
von Verarbeitungsströmen
und Knoten, Konfigurationsversionsverwaltung
- – Hochfahren
und Herunterfahren von Strömen 200 und
Knoten 120
- – Überwachen
der Knotenverwalter 110 und von aktiven Strömen 200 und
Knoten 120
- – Einkommenssicherung
gemäß der gespeicherten Überwachung
- – Alarmverwaltung
-
Nutzerfunktionen
in einem Ausführungsbeispiel
der Erfindung
-
Die
Web-Nutzerschnittstelle der Vermittlungslösung gemäß einem Ausführungsbeispiel
der Erfindung ist dazu ausgelegt worden, alle Überwachungs- und Konfigurationsvorgänge schnell
und aufwandslos durchzuführen.
Nachstehend werden einige ihrer Hauptnutzerfunktionen dargestellt.
-
Überwachen
-
4 stellt
die Hauptseite der Nutzerschnittstelle 160 dar, welche
alle der wichtigen Informationen zeigt, die sich auf die Ereignis-Datensatz-Ströme 200 und
Vermittlungsverfahren 200 beziehen. Die Vermittlungsverfahrensströme, ihre
Statuten und mögliche
Warnungen, die Anzahl der gesammelten Ereignis-Datensätze und
eine sich auf einen Host beziehende Information kann betrachtet
werden.
-
Ein Überwachen
ist einfach, wenn alle der System- und Ereignisinformationen mit
einem Blick auf der gleichen Webseite betrachtet werden können. Mögliche Lücken in
Ereignisdaten können
schnell erfasst werden und eine Integrität des Ereignis-Datensatz-Flusses
kann einfach überbrückt werden.
-
Konfiguration
-
Die
Hauptseite enthält
Links zu unterschiedlichen Verfahren und Teilen des Systems, die
ein Nutzer detaillierter zu betrachten wünscht. Zum Beispiel kann der
Nutzer einen Link klicken, der ihn dazu bringt, einen besonderen
Vermittlungsverfahrensstrom zu betrachten. Von dort kann er den
Verfahrensstrom zu einem Arbeitsplatz mitnehmen und ihn abändern oder
eine neue Version von ihm erzeugen. Eine Bildschirmaufnahme einer
Konfigurationsseite ist in 5 dargestellt.
-
Alle
Verfahrensstromänderungen
werden mit Versionen versehen. Dies lässt zu, dass ein Nutzer eine mögliche fehlerhafte
Konfiguration zurück
zu einer früheren,
richtig arbeitenden zurückverfolgt,
welche bei einer Herstellung verwendet werden kann, bis die Probleme
mit der neuen Konfiguration beseitigt sind.
-
Eine
Online-Konfiguration der Vermittlungslösung lässt zu, dass neue Versionen
von Verfahrensströmen
nahtlos in Verwendung genommen werden. Die Online-Konfiguration beeinträchtigt nicht
die anderen Systemverfahren, sondern lediglich diejenigen besonders
bezeichneten Systemverfahren während
einer Konfiguration und eines Aktivierens eines Verfahrensstroms.
-
Einkommenssicherung
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
bietet einem Nutzer eine vollkommene Einkommenssicherung von allen
Nutzervorgängen.
Sie lässt
zu, dass ein Nutzer sieht, wer was und wann getan hat. Ein Nutzer
kann zum Beispiel sehen, wer einen Netzfehler bestätigt und
korrigiert hat und wann dies getan worden ist.
-
Unterrichten
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
sieht verschiedene Unterrichtungen und Graphen vor, die sich auf
Ereignis-Datensatz-Ströme
und Systemfunktionen beziehen. Ein Nutzer kann zum Beispiel die
Anzahl von verarbeiteten und zurückgewiesenen
Ereignis-Datensätzen
pro Netzelement und die Spitzenstunden von Ereignis-Datensatz-Strömen betrachten.
Dies ist in 6 dargestellt.
-
Beispiel eines
Verwendens eines Ausführungsbeispiels
der Erfindung
-
7 stellt
das folgende Beispiel dar.
-
Start:
Ein Betreiber A50 weist einen Kunden 60 auf, der eine Videokonferenzsitzung
zwischen Hauptquartieren und zwei Zweigstellen hält, welche sich in unterschiedlichen
Städten
befinden. Der Kunde hat seine Netzinfrastruktur aufgebaut, so dass
er ein IP-VPN unter Verwendung einer MPLS-Technologie in seinem Backbone-Netz
aufweist. Die Firewall des Kunden ist mit dem Grenznetz des Betreibers
A über
einen MPLS zulassenden Grenz-Router verbunden. Der Verkehr zwischen
der Firewall des Kunden und dem Grenznetz der Firma A ist reines
IP.
-
Die
Vermittlungslösung 10 ist
derart verteilt worden, dass sie Echtzeit-Sammel- und -Aggregationsfunktionen in der
Nähe des
Grenz-Routers 30 des Betreibers A und ein zentralisiertes
Verarbeitungsmodul bei der Datenzentrale des Betreibers A aufweist.
Eine Verteilung ist erforderlich, da der Router eine Menge an Information
erzeugt, welche vor Ort minimiert wird, bevor sie über das
Netz zu der Datenzentrale gesendet wird.
-
Der
IP-VPN-Dienst des Kunden bietet drei Classes-of-Service (CoS) für unterschiedliche
Anwendungen mit unterschiedlichen QoS-(Quality of Service)- Erfordernissen: Platin,
Gold und Silber. Eine Videokonferenz weist die höchsten QoS-Erfordernisse auf; deshalb wird ein
Platin-Dienst verwendet.
-
Betrieb:
Die Vermittlungslösung 10 sammelt
eine Verwendungsinformation in einem Echtzeitstrom von dem Grenz-Router 30 des
Betreibers A. Die Information, die gesammelt wird, ist eine Flussinformation,
von welcher die Vermittlungslösung 10 unterschiedliche
Parameter, wie zum Beispiel einen Nutzer, eine Anwendung, eine Router-Schnittstelle,
CoS, eine verwendete Bandbreite und netzinterne/netzexterne Verkehrstrennung,
abruft.
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
reichert die Flussinformation an, um eine Zeit- und Datumsinformation
und eine detailliertere Information zum Beispiel über einen
Nutzer und ein QoS zu beinhalten. Die angereicherte Information
lässt mehrere
nutzerbasierte Rechnungsstellungsmodelle zu. In diesem Fall basiert
der Preis auf
- – dem Kundenprofil (Abschlag
für einen
bewährten
Kunden),
- – CoS
(Platindienst),
- – verwendete
Bandbreite (lediglich beim Platindienst verwendet),
- – netzinterner
Verkehr (in deinem eigenen Netz billiger) und
- – Tageszeit
(außerhalb
von Bürozeiten
billiger).
-
Zusätzlich zu
den Grenz-Routern fragt die Vermittlungslösung eine Netzverwendungsinformation
von Kern-Routern ab. Der Betreiber A kann diese Information für Netzverwaltungszwecke
verwenden.
-
Die
Vermittlungslösung
gemäß dem Ausführungsbeispiel
sendet einen aggregierten, angereicherten und formatierten IP-Daten-Datensatz
(IPDR) zu einem Rechnungsstellungssystem des Betreibers A. Dieser Datensatz
enthält
lediglich die Information, die für
eine Rechnungsstellung erforderlich ist. Ein detaillierterer Datensatz
wird zu den OSS/BSS-Systemen 20 zum Speichern einer detaillierteren
Information über
eine Dienstverwendung gesendet. Diese Information wird für viele
Zwecke, zum Beispiel einer SLA-(Service Level Agreement)-Verwaltung,
einer Netzplanung, einer Überwachung
und einer Betrugserfassung verwendet.
-
Übersicht
einer Anfangsarchitektur gemäß einem
Ausführungsbeispiel
der Erfindung
-
Die
Anfangsarchitektur der Vermittlungslösung gemäß einem Ausführungsbeispiel
ist in den 8 und 9 beschrieben.
Die detaillierten Anforderungen für die Komponenten werden später in diesem
Dokument bewertet.
-
Das
dargestellte Ausführungsbeispiel
besteht aus den folgenden getrennten Teilen:
- 1.
Systemdatenbank 150 und Nutzerschnittstelle 160 zur
zentralisierten Verwaltung des Systems.
- 2. Knotenverwalter 110, welcher verkettete Datenverarbeitungsanwendungen 140 (siehe 10)
innerhalb eines Hosts 100 steuert.
- 3. Knotenbasis 130 (siehe 10), welche
die grundlegende Funktionalität
für unterschiedliche
Datenverarbeitungsanwendungen 140 (siehe 10)
gibt.
- 4. Anwendungen 140 (siehe 10), welche
eine kundenspezifische Geschäftslogik
zum Verarbeiten von Ereignis-Datensätzen enthalten.
-
8 stellt
das dargestellte Ausführungsbeispiel,
die Echtzeit-Verarbeitungsarchitektur,
auf einer hohen Ebene dar. Die Architektur besteht aus Knotenverwaltern 110,
die eine Anzahl von Knoten 120 steuern, die sich innerhalb
des gleichen physikalischen Host 100 befinden. Die Knotenverwalter 110 weisen
eine Schnittstelle zu einer Systemdatenbank 150 auf, die
zum Speichern von verschiedenen Konfigurations- und Buchungsprotokollinformationen
verwendet wird. Die Nutzerschnittstelle ist ebenso mit der Systemdatenbank gekoppelt.
Die Lösung
verwendet dateibasierte Schnittstellen zum Übertragen von Nutzungsdaten
zwischen den Knoten 120 und zur Kommunikation zwischen
den Knoten 120 und dem Knotenverwalter 110.
-
9 stellt
das dargestellte Ausführungsbeispiel,
die Echtzeit-Verarbeitungsarchitektur,
von mehreren Hosts auf einer hohen Ebene dar. Zusätzlich zu 8 sind
die Transportknoten 121 dargestellt, welche die Übertragung
zwischen den unterschiedlichen Hosts handhaben.
-
Die
folgenden Schnittstellen einer hohen Ebene sind innerhalb des Systems
identifiziert:
- D
- = Datenübertragungs-
und Puffermechanismus 145
- C
- = Konfigurationsschnittstelle
zwischen einem Knotenverwalter (Verfahrensverwaltungssystem) und Knoten
(Verfahren) 146
- A
- = Buchungsprotokollschnittstelle
zwischen Knoten und einem Knotenverwalter zu Einkommenssicherungszwecken 147
- M
- = Verwaltungsschnittstelle
zwischen Knoten und einem Knotenverwalter 148
- API
- = Anwendungsschnittstellen
zur Integration und Systemwartung 170
- DB
- = Konfiguration, Systemüberwachungs-
und Buchungsprotokolldatenbank 150
- UI
- = Nutzerschnittstelle 160
-
Wenn
das System auf mehrere Hosts 100 verteilt ist, wobei jeder
Host seinen eigenen Knotenverwalter 110 aufweist, der die
Knoten 120 innerhalb des Hosts steuert, erledigen Transportknoten 121 ein Übertragen
von Daten von einem Host zu einem anderen. 10 stellt
die Verteilung des Systems dar. Zur Klarheit können sich die Hosts 100 irgendwo
auf der Welt befinden. Zum Beispiel kann ein Betreiber mehrere Netze
in unterschiedlichen Ländern
oder auch unterschiedlichen Kontinenten aufweisen. In diesen Fällen wird
es empfohlen, mindestens einen Host in jedem Land oder Kontinent
festzulegen. Dies minimiert den Flussverkehr über interkontinentale Übertragungsleitungen
und macht das System wirksam und zuverlässiger.
-
Jeder
Knoten 120 weist eine Standardfunktionalität auf, die
einen automatischen Datenübertragungsmechanismus
zwischen den Knoten und einen Verarbeitungsinformations-Protokollierungsmechanismus
zwischen den Knoten und dem Knotenverwalter aufweist. Die tatsächliche
Nutzungsdaten-Verarbeitungslogik ist durch unterschiedliche Anwendungen 140 realisiert,
die sich in den Knoten befinden. Diese Anwendungen 140 sind
von einem Interndaten-Übertragungsmechanismus
getrennt und interne Datenformate lassen eine einfachere Anwendungsentwicklung
zu. Anwendungen 140 sind in den 8 bis 12 als
Ovale dargestellt. Das System sieht eine Standardschnittstelle vor,
durch welche die Anwendungen mit dem Verarbeitungsrahmen kommunizieren.
-
Terminologie
und Komponentenbeschreibungen in dem Ausführungsbeispiel
-
Die
Anfangsterminologie und die Komponenten der Vermittlungslösung gemäß dem Ausführungsbeispiel
werden in diesem Kapitel beschrieben. 10 stellt
die Architektur der Vermittlungslösung detaillierter dar. Jede
Komponente, die genannt werden muss, weist ihr eigenes Bezugszeichen
auf. Die Tabelle 1 stellt einen Namen für jede Komponente dar und gibt
eine kurze Beschreibung der Komponente.
-
-
-
-
-
-
Die
Knoten 120 können
weiterhin gemäß ihrer
Funktionalität
kategorisiert sein. Die Funktionalität hängt von der Knotenanwendung 140 und
der Position des Knotens in der Verarbeitungskette 200 ab.
Der erste Knoten 120 in einer Verarbeitungskette 200 kann
als ein Sammelknoten und der letzte Knoten als ein Übertragungsknoten
bezeichnet werden. In diesen Fällen
muss die Datenanalyse- und Formatierungsfunktionalität durch
die Anwendung 140 selbst durchgeführt werden und wird die Standardfunktionalität, die von
der Knotenbasis 130 vorgesehen wird, nicht verwendet. Der
Fluss von Nutzungsdaten und die Standardkomponenten, die veraltet
geworden sind, sind in 11 gezeigt. In dieser Darstellung
wird es angenommen, dass die Datenquelle 30 und das Ziel 20 beide
mit irgendeinem Echtzeit-Protokoll arbeiten, d.h., sie verwenden
eine Sockelverbindung zum Senden und Empfangen von Daten.
-
Wenn
das Ausgangsdatenziel 20 die Verwendung einer dateibasierten
Schnittstelle erfordert, erledigen die Anwendungen ein Formatieren
und Schreiben der Daten in die Ausgangsdateien. In einem Fall wie diesem
könnte
es erforderlich sein, das Erzeugen der Ausgangsdatei und das Übertragen
der Ausgangsdateien zu getrennten Knoten 120 zu trennen.
Dann überträgt der Übertragungsknoten
lediglich die Ausgangsdatendateien zu dem Ziel über ein erforderliches Protokoll,
zum Beispiel ftp, und analysiert nicht die Daten insgesamt. Dies
ist in 12 dargestellt.
-
Zusammenfassung
der Schnittstellen, die zwischen den Systemkomponenten verwendet
werden:
-
Nutzerschnittstelle 160 – Systemdatenbank 150
-
Die
Nutzerschnittstelle 160 fragt eine Information von den
Tabellen der Systemdatenbank 150 unter Verwendung von Tabelleneinträgen ab.
Systemkonfigurationen und Buchungs- und Statusinformationen werden
abgefragt. Die Nutzerschnittstelle aktualisiert ebenso Tabellen
in der Systemdatenbank auf eine Anforderung eines Nutzers. Die Aktualisierungen
bestehen aus Systemkonfigurationsänderungen und Verwaltungsanweisungen.
-
Knotenverwalter 110 – Systemdatenbank 150
-
Die
Knotenverwalter 110 fragen eine Systemkonfigurationsinformation
von der Systemdatenbank 150 ab. Die Knotenverwalter 110 laden
ebenso die Konfigurationen auf ein Hochfahren und Neukonfigurieren
des Systems herunter. Die Knotenverwalter 110 fragen ebenso
eine Systemsoftware von der Systemdatenbank 150 ab. Die
Knotenverwalter 110 schieben die Systembuchungs- und -statusinformationen
zu der Systemdatenbank 150. Diese Schnittstelle verwendet
Tabellenaktualisierungen und -abfragen.
-
Knotenverwalter 110 – Knoten 120
-
Ein
Knotenverwalter 110 ist mit den Knoten 120 gekoppelt,
die sich in dem gleichen Host 100 befinden.
-
Der
Knotenverwalter 110 initialisiert einen Knoten 120 durch
Installieren der Knotensoftware mit der Knotenkonfiguration 146.
Der Knotenverwalter startet die Knoten und fährt diese herunter 148.
Ein Herunterfahren wird durch Senden eines Signals ausgeführt. Es
gibt mindestens zwei unterschiedliche Weisen eines Herunterfahrens
eines Knotens; ein unmittelbares Herunterfahren und ein Herunterfahren
nach einem Löschen
eines Interndatensatz-Speichers.
-
Der
Knotenverwalter fragt eine Buchungs- und Statusinformation 148 durch
Sammeln von Buchungsdateien, die von einem Knoten erzeugt werden,
und Bewerten der Herzschlagdatei ab, die periodisch von dem Knoten
erzeugt wird.
-
Knoten 120 – Knoten 120
-
Knoten
sind nicht direkt gekoppelt. Die Interndatenübertragung innerhalb einer
Verarbeitungskette 200 leitet Daten von einem Knoten zu
einem anderen. Die Daten werden in Dateien geleitet. Die Dateien
sind selbstbeschreibend: Eine Datei enthält die Daten und die Beschreibung
der Daten. Ein Knoten 120 weiß, wohin seine Ausgangsdaten
zu schreiben sind. Die Stelle der Ausgangsdaten ist eine Eingangsdatenquelle
für den (die)
nächsten
Knoten in der Kette. Diese Stellen werden durch die Systemkonfiguration
bestimmt und werden für
die Knoten durch (den) die Knotenverwalter 110 konfiguriert.
-
Wenn
sich zwei aufeinanderfolgende Knoten 120 in einer Verarbeitungskette 200 in
den getrennten Hosts 100 befinden, wird die Interndatenübertragung
durch spezielle Übertragungsknoten 121 ausgeführt, die automatisch
von den Knotenverwaltern 110 initialisiert, konfiguriert
und gestartet werden. Das tatsächliche Übertragungsprotokoll
kann zum Beispiel ftp oder, wenn eine sichere Datenübertragung
erforderlich ist, scp sein.
-
Überblick
einer Vermittlungslösung
gemäß einem
Ausführungsbeispiel
der Erfindung
-
Die
funktionalen Merkmale der Vermittlungslösung gemäß einem Ausführungsbeispiel
sind nachfolgend aufgelistet.
-
Die
Vermittlungslösung
besteht aus einer Nutzerschnittstelle 160, einer Systemdatenbank 150,
Knotenverwaltern 110 und Knoten 120. Die Systemdatenbank 150 wird
zum Speichern der Systemkonfigurationen und verschiedenen Statistiken
verwendet, die von dem System unterrichtet werden. Der Knoten 120 führt die tatsächliche
Datenverarbeitung aus und sieht eine Information über die
Verarbeitung über
verschiedene Zähler vor.
Ein Knotenverwalter 110 verwaltet alle der Knoten 120 innerhalb
eines einzelnen Hosts 100. Die Knotenverwalter 110 sammeln
die Datenverarbeitungsinformationen von den Knoten 120 und
speichern sie in der Systemdatenbank 150. Die Nutzerschnittstelle 160 ruft
diese Information von der Systemdatenbank 150 ab und erzeugt
verschiedene Buchungsprotokollunterrichtungen über die Datenverarbeitung.
-
Die
Knoten 120 sind in Verfahrensströmen 200 gruppiert.
Jeder Knoten 120 gehört
zu einem Strom 200 und ein Strom besteht aus mindestens
einem Knoten. Daten werden in Dateien von einem Knoten zu einem
anderen geleitet. Jeder Knoten innerhalb eines Verfahrensstroms überprüft konstant
sein Eingangsverzeichnis nach neuen Datendateien. Wenn eine Datei
erfasst wird, wird sie unmittelbar verarbeitet. Dateien werden nacheinander
verarbeitet. Ein Knoten kann mehrere Ausgangsdateien erzeugen. Wenn
ein Knoten ein Sammelknoten ist, der Daten durch eine Echtzeitschnittstelle
(Sockel) empfängt,
wird er die Daten zu den Ausgangsdateien schreiben, die periodisch
geschlossen werden. Nach einem Schließen werden neue Datendateien
geöffnet.
-
Deshalb
wird das System die folgenden Inhalte beinhalten:
- – Nutzerschnittstelle 160
- – Systemdatenbank 150
- – Knotenverwalter 110
- – Knoten 120
- – Externsystemschnittstelle(n) 170
-
Die
Nutzerschnittstelle 160 wird zum Überwachen, Warten und Konfigurieren
des Systems verwendet. Die Nutzerschnittstelle ist mit der Systemdatenbank 150 gekoppelt.
-
Die
Systemdatenbank 150 beinhaltet die Systemkonfigurationsinformationen,
die Systembuchungsdaten und möglicherweise
die Systemsoftware für
die Knoten 120.
-
Knotenverwalter 110 sind
in jeden Host 100 eingebaut und sie werden die Knoten 120 innerhalb
eines Hosts verwalten. Der Knotenverwalter ist mit der Systemdatenbank 150 gekoppelt.
Der Knotenverwalter 110 sammelt eine Konfigurationsinformation
(und möglicherweise
die Knotensoftware) von der Systemdatenbank, konfiguriert 146 die
Knoten und startet diese hoch. Die Knotenverwalter sammeln ebenso
Buchungs- und Statusinformationen 147 von den Knoten und übertragen
die Information zu der Systemdatenbank. Knotenverwalter senden ebenso
eine Knotenstatusinformation zu dem Netzverwaltungssystem (NMS).
-
Die
Knoten 120 werden die Nutzungsdaten verarbeiten. Ein Knoten
besteht aus einer grundlegenden Funktionalität in der Knotenbasis 130,
die zum Übertragen
von Daten zwischen den Knoten in einem systeminternen Format verwendet
wird, und einer Knotenanwendung 140, die die Verarbeitung
der tatsächlichen Nutzungsdaten
durchführt.
-
Externsystemschnittstellen 170 sind
Verbindungen zu der Systemdatenbank 150, welche für eine Integration
eines externen Systems, wie zum Beispiel Verwaltungssystemen oder
Unterrichtungswerkzeugen, mit dem Produkt verwendet werden können. Eine
Externsystemschnittstelle ist ein allgemeiner Name für die Schnittstelle
und sie kann in mehrere externe anwendungsspezifische Schnittstellen
geteilt sein. Einige der identifizierten Externsystemschnittstellen
und mögliche
Anwendungen, die an diese angefügt
sind, werden nachstehend beschrieben:
- – Eine Verwaltungsschnittstelle
bietet eine Überwachungs-
und Verwaltungsschnittstelle für
Netzverwaltungssysteme (NMS) über
SNMP. NMS könnte
eine Status- und Statistik- oder andere -Buchungsinformation anfordern,
die dann von der Systemdatenbank abgerufen wird. NMS könnte ebenso
das System verwalten: Hochfahren, Neustarten und Herunterfahren
von Knoten oder Verarbeitungsketten und Ändern von Konfigurationen.
- – Die
Unterrichtungsschnittstelle sieht eine Schnittstelle zu einer Buchungs-
und Statusinformation in der Systemdatenbank vor. Ein Unterrichtungswerkzeug
kann dann verschiedene Berichte auf der Grundlage dieser Daten vorsehen.
-
Systembetrieb
und Datenverarbeitungsprinzipien in einem Ausführungsbeispiel
-
Die
Systemkonfiguration ist gespeichert und wird in der Systemdatenbank 150 gehalten.
Es gibt einen Knotenverwalter 110, der in jeden Host 100 eingebaut
ist und als ein unabhängiges
Verfahren gestartet wird.
-
Die
Konfigurationen werden von der Nutzerschnittstelle 160 geändert. Das
System wird von der Nutzerschnittstelle verwaltet.
-
Nach
dem Hochfahren des Systems lesen die Knotenverwalter 110 die
Verarbeitungskettenkonfigurationen aus der Systemdatenbank 150 und
fahren die Verarbeitungsketten hoch. Eine Verarbeitungskette 200 besteht
aus Knoten. Jede der Systemkomponenten führt unabhängig aus, nachdem sie einmal
gestartet worden sind. Die Verarbeitungsketten 200 verarbeiten
die Daten, bis sie heruntergefahren werden. Der Knotenverwalter 110 fährt die
Verarbeitungsketten 200 oder Knoten 120 auf eine
Anforderung eines Nutzers herunter.
-
Die
Nutzungsdaten fließen
zwischen den Knoten 120 in Interndatendateien. Jeder Knoten überprüft seine
Eingangsdatenquellen konstant nach neuen Datendateien. Wenn eine
neue Datendatei erfasst wird, wird sie unmittelbar verarbeitet und
zu den Ausgangszielen übertragen.
Nutzungsdaten werden Datei für
Datei verarbeitet. Wenn eine Eingangsdatei verarbeitet wird und
die mögliche
entsprechende Ausgangsdatendatei erzeugt wird, wird die Eingangsdatei
entfernt. Auf diese Weise werden keine Daten verloren, wenn ein
Knoten 120 während
einer Datenverarbeitung zusammenbricht. Jeder Knoten schaut nach
der Eingangsdatei, die er liest. Auf diese Weise kann kein anderer
Knoten fehlerhaft die gleiche Datei lesen.
-
Bei
einer Zusammenbruchswiederherstellung des Knotens wird ein Schreiben
zu dem Beginn der vorhandenen vorübergehenden Datei starten.
Dies stellt sicher, dass keine doppelten Datensätze erzeugt werden und keine
vorübergehenden
Dateien auf einer Diskette dauerhaft zurückbleiben.
-
Wenn
eine Verarbeitungskette 200 auf mehrere Hosts 100 verteilt
ist, wird das System automatisch eine Nutzungsdatenübertragung
zwischen Hosts erledigen. Dies wird durch eine Anwendung 121 durchgeführt, die
in Sender- und Empfängerverfahren
geteilt ist, welche sich in den getrennten Hosts befinden.
-
Es
gibt einen Mechanismus zum Verwerten von Nutzungsdaten, die von
der Nutzungsdaten-Verarbeitungslogik als ungültig identifiziert werden.
Es ist möglich,
die ungültigen
Nutzungsdaten zurück
zu der Datenverarbeitungskette zu führen. Die ungültigen Daten
werden ähnlich
formatiert, wenn sie an dem Knoten ankommen, der sie verworfen hat.
-
Systemüberwachung
gemäß einem
Ausführungsbeispiel
-
Der
Knotenverwalter 110 überwacht
konstant den Status der Knoten und:
- – wenn ein
Knoten zusammengebrochen ist, wird der Knotenverwalter ihn erneut
hochfahren,
- – wenn
ein Knoten den Knotenverwalter eingefroren hat, wird er ihn vernichten
und erneut starten.
-
Ein
Neustarten wird ein paar Mal versucht. Wenn der erste Neustart nicht
erfolgreich ist, wird der derzeitige Block von Eingangsdatensätzen für den Knoten
als fehlerhafte Daten zu einem Speicherverzeichnis verworfen und
fährt die
Verarbeitung von dem nächsten
Datensatz-Block in der Schlange fort.
-
Knotenverwalter
können
SNMP-Fallen senden, um ein Netzverwaltungssystem über die
Statuten der Knoten und andere Probleme, wie zum Beispiel einen
geringen Diskettenplatz, einen Datenbank- und Netzverbindungsfehler,
zu unterrichten. Die Statusinformation wird ebenso in der Systemdatenbank
gespeichert, von wo die Information gesammelt wird und in der Nutzerschnittstelle
gezeigt wird.
-
Systembuchungsinformation
gemäß einem
Ausführungsbeispiel
-
Im
Allgemeinen weist eine Vermittlung viele Aufgaben, wie zum Beispiel
eine Aggregation, Korrelation und Filterung auf. Manchmal werden
Datensätze
zurückgewiesen,
weggelassen und in einigen Fällen
werden auch neue Datensätze
erzeugt. Dies führt
zu einer Situation, in der die Anzahl von Datensätzen, die in die Vermittlungslösung eingegeben
wird, nicht gleich den Datensätzen
ist, die aus der Vermittlungslösung
ausgegeben werden. Dies erfordert, dass die Vermittlungslösung eine
Transparenz bietet, so dass die Nutzer des Systems die Anzahl von
ankommenden und ausgehenden Datensätzen überwachen und bestätigen können, dass alle
Datensätze
von der Vermittlungslösung
zweckmäßig verarbeitet
werden.
-
Die
Knoten unterrichten durch Vorsehen von bestimmten Buchungszählern zu
dem Knotenverwalter 110. Diese Buchungszähler beinhalten
wichtige Zähler,
d.h., diejenigen Zähler,
die jede Knotenanwendung zu dem Knotenverwalter nach bestimmten
Perioden unterrichten muss. Diese wichtigen Zähler sind in Tabelle 2 aufgelistet.
-
Wichtige
Zähler
werden verwendet, um zu berechnen, dass es keine Fehlanpassung in
den Zählern gibt
und stellen daher ein Vorsehen eines Belegs für den Nutzer des Systems sicher,
dass eine Vermittlungslösung
keine Datensätze
verloren hat.
-
Beispiel:
-
Daten
durch einen Knoten oder durch eine Verarbeitungskette:
Ausgangsdatensatz
= Eingangsdatensatz + Datensätze,
die sich innerhalb der Knoten bei einem Start befinden + geteilte
Datensätze
+ verdoppelte Datensätze
+ erzeugte Datensätze – gefilterte
Datensätze – weggeworfene
Datensätze – aggregierte/korrelierte
Datensätze – Datensätze, die
sich in den Knoten an dem Ende befinden. "Beim Start" und "am Ende" beziehen sich auf das Ende und den
Start einer bestimmten konfigurierten Zeitdauer, zum Beispiel 5
Minuten, die zu untersuchen ist. Jeder Knoten weist eine bestimmte
Unterrichtungsperiode auf und an dem Ende der Periode werden alle
der Zähler
durch den Knoten 120 zu dem Knotenverwalter 110 unterrichtet.
Zum Beispiel unterrichtet als eine Vorgabe ein Knoten eine Buchungsinformation pro
Eingangsdatendatei, wenn die Eingangsdatendatei verarbeitet wird.
Wenn die Eingangsschnittstelle eine Echtzeit-Schnittstelle ist (die
Schnittstelle ist von z.B. einem Netzelement und nicht von einem
vorhergehenden Knoten), wird die Buchungsinformation unterrichtet,
wenn die Ausgangsdatendateien geschlossen werden. Wenn mehr als
eine Ausgangsdatendatei erzeugt wird, werden alle der Dateien zu
der der gleichen Zeit geschlossen. Wenn beide der Schnittstellen
Echtzeit-Schnittstellen
sind, wird die Buchungsinformation periodisch auf der Grundlage
der Zeit unterrichtet. Wenn es keine "Standard"-Eingangsschnittstelle gibt, d.h., die Knoten
löschen
ihre internen Datenspeicher oder ein Knoten verarbeitet zurückgewiesene
Daten erneut, wird die Buchungsinformation unterrichtet, wenn die
entsprechenden Ausgangsdatendateien geschlossen werden.
-
Jeder
Knoten 120 weist eine Eingangsquelle und null oder mehr
Ausgangsziele pro Unterrichtungsperiode auf. Die Buchungsinformation
kann in drei Kategorien (Typen) geteilt sein: eine Information über die
Eingangsschnittstelle, eine Information über die interne Funktionalität des Knotens
und eine Information über
die Ausgangsschnittstellen. Die Buchungsinformation wird durch diese
Kategorien vorgesehen. Wenn ein Knoten mehr als eine Ausgangsschnittstelle
aufweist, sollte die Buchungsinformation getrennt für jede Ausgangsschnittstelle
vorgesehen sein. Für
eine Unterrichtungsperiode unterrichtet jeder Knoten die Eingangsdatei (wenn
sie verwendet wird) und die Ausgangsschnittstelleninformation pro
erzeugte Ausgangsdatei (wenn irgendeine erzeugt wird).
-
Die
Verwendung der Zähler,
die sich auf die Knotenfunktionalität beziehen, ist in der 13 beschrieben.
-
Die
wichtigen Zähler,
die in Tabelle 2 aufgelistet sind, können weiterhin in Unterzähler geteilt
werden, z.B. Zähler,
die "zurückgewiesen" worden sind, können aus.
Zählern "zurückgewiesen
aus Grund x" und "zurückgewiesen
aus Grund y" einer
niedrigeren Ebene bestehen. Zusätzlich
zu wichtigen Zählern
können
Knoten andere Zähler
vorsehen, die eine Information enthalten, die nutzerspezifisch ist.
Diese Zähler
sind in einer nutzerspezifischen Logik definiert und gemäß dieser
Information ist es möglich,
ebenso kundenspezifische Meldungen aufzubauen. Diese kundenspezifischen
Meldungen können
eine Information zum Beispiel über
unterschiedliche Arten von Statistiken von verarbeiteten Datensätzen, Graphen,
die die Richtung von zurückgewiesenen
Datensätzen
zeigen, oder die Dauer usw. vorsehen.
-
-
-
-
Die
Knoten 120 befinden sich an den Rändern eines Verarbeitungsstroms 200,
d.h., Sammel- und Übertragungsknoten
lesen und/oder schreiben Daten von und zu externen Systemen ohne
Verwendung des Internübertragungsmechanismus.
Diese Schnittstelle kann dateibasiert sein, wo Datensätze innerhalb
von Datendateien übertragen
werden, oder sockelbasiert, wo Datensätze durch irgendein Echtzeit-Protokoll übertragen
werden.
-
Für eine sockelbasierte
Schnittstelle sollte die Anzahl von Bytes, die (nach innen und außen) übertragen
werden, und die Anzahl von Bytes, die aufgrund eines ungültigen Formats
und Analysenfehlern zurückgewiesen
werden, unterrichtet werden. Für
eine dateibasierte Schnittstelle sollten die Namen der Dateien,
die (nach innen und außen) übertragen
werden, ihre Größen (nach
und außen)
und die Anzahl von Bytes, die aufgrund eines ungültigen Formats und von Analysenfehlern
zurückgewiesen
werden, unterrichtet werden. Diese zusätzlichen Zähler sind in Tabelle 3 aufgelistet.
-
-
-
Knotenanwendungen gemäß einem
Ausführungsbeispiel
der Erfindung
-
Unterschiedliche
Arten von Knotenanwendungen 140, die für die Nutzungsdatenverarbeitung
verantwortlich sind, werden in diesem Kapitel aufgelistet. Einige
der Knotenanwendungen sind für
die meisten der Produktinstallationen gemeinsam und einige sind
kundenspezifisch.
-
Daten sammeln und Daten
analysieren (Eingangsschnittstellen)
-
Sammlerknoten
sammeln Nutzungsdaten entweder als Dateien oder durch ein Echtzeit-Protokoll.
Es gibt allgemeine Sammler und netzwerkspezifische Sammler.
-
Sammlerknoten
analysieren die gesammelten Nutzungsdaten. Es ist möglich, Regeln
zu definieren, wie Daten in der Anwendungskonfiguration analysiert
werden. Ein typischer Sammler wandelt die Nutzungsdaten zu einem
internen Format für
den nächsten
Knoten in der Verarbeitungskette. Es ist ebenso möglich, dass
der Sammlerknoten der einzige Knoten in der Verarbeitungskette ist:
in diesem Fall sammelt, analysiert, verarbeitet und überträgt der Knoten
die Nutzungsdaten. Ein Beispiel für dieses ist ein Knoten, der
als ein Protokollwandler wirkt.
-
Datenverarbeitung
-
Die
Standarddatenverarbeitungsfunktionalität beinhaltet:
- – Datenvalidierung
und -filterung
- – Datenmanipulation
und -trennung
- – Datenverdopplung
- – Datenerzeugung
(zum Beispiel Header/Trailer-Datensätze)
- – Nachschlagemechanismus
zum Empfangen einer Information von externen Quellen
- – Datenaggregation/Korrelation
- – Datensatzverdopplungs/Folgeüberprüfung
-
Wenn
die Knotenanwendung auf der Grundlage des internen Dateiformats
arbeitet, ist keine Datenanalyse- und Formatierungsfunktionalität erforderlich.
Die Knotenanwendung empfängt
einen Datensatz durch Aufzeichnen von dem Interndaten-Übertragungsmechanismus.
-
Eine
Korrelation kann einen externen Datensatzspeicher für Zwischendatensätze verwenden.
Die Korrelationsfunktion ist imstande, Datensätze aus mehreren Quellen zu
lesen.
-
Datenübertragung und Datenkodierung
(Ausgangsschnittstellen)
-
Übertragungsknoten übertragen
Nutzungsdaten entweder als Dateien oder durch einen Echtzeit-Protokoll-Datensatz
pro Datensatz. Es gibt allgemeine Übertragungsknoten und Übertragungsknoten,
die für
ein Business Support System spezifisch sind.
-
Die Übertragungsknoten
kodieren die Daten zu dem Format, das das gekoppelte OSS/BSS erfordert. Für ein dateibasiertes Übertragen
ist eine Datennamensgebungsfunktionalität verfügbar. In dem Fall eines Datei/Stapelübertragens
ist es möglich,
die Übertragungsanwendung
zu planen.
-
Erhöhen eines Durchsatzes durch
mehrere Vermittlungsverfahren gemäß einem Ausführungsbeispiel
der Erfindung
-
Im
Fall einer unzureichenden Verarbeitungskapazität einer Vermittlungsfunktion
oder von Vermittlungsfunktionen innerhalb eines Verarbeitungsstroms
fährt ein
Ausführungsbeispiel
eine identische Kopie des in Frage stehenden Knotens hoch, um die
Verarbeitungskapazität
des Systems zu erhöhen. 14 zeigt
ein Beispiel, in welcher der Knoten 2 ein unzureichendes
Leistungsvermögen
in einem Szenario A aufweist. In einem Szenario B ist der Knoten 2 verdoppelt
worden, um in Knoten 2a und 2b zu laufen, welche
parallel laufen und sich zwischen diesen eine Arbeitslast teilen.
Da das Ausführungsbeispiel
Puffer zwischen nachfolgenden Knoten verwendet, können die
parallelen Knoten 2a und 2b die gleichen Puffer
verwenden, von welchen Ereignis-Datensätze zu lesen sind und in welche
zu schreiben ist. Bei einem derartigen Aufbau muss der vorhergehende
Knoten 1 nicht abgeändert
werden, wenn ein verdoppelter Knoten 2 als Knoten 1 ein
Schreiben seines Ausgangssignals zu ein und dem gleichen Puffer
fortsetzen kann. Auf eine entsprechende Weise kann ein Knoten 3 unberücksichtigt
der Anzahl von Knoten 2, die in den Puffer schreiben, aus
dem Puffer lesen.
-
Wenn
die Verarbeitungskapazität
eines einzigen Hosts ein Engpass ist, kann das Teilen der Arbeitslast zwischen
Hosts durchgeführt
werden. 14 beschreibt ein Ausführungsbeispiel,
welches imstande ist, eine Verarbeitungskapazität des Systems auf diese Weise
zu erhöhen.
In 15 sind Knoten 2 und 3 in Knoten 2a, 2b, 3a und 3b,
die in einem Host laufen, und in Knoten 2c, 2d, 3c, 3d vervielfacht
worden, die in einem anderen Host laufen, wobei alle die Ereignis-Datensätze parallel
laufen.
-
Die
vorhergehende Beschreibung ist lediglich dazu, die Erfindung zu
veranschaulichen und ist nicht dazu gedacht, den Umfang der Erfindung
einzuschränken,
wie er durch die Ansprüche
dargelegt ist. Die Ansprüche
sind ebenso dazu gedacht, die Äquivalente
von diesen abzudecken und sind nicht wörtlich gedacht.