DE60309286T2 - Ereignisvermittlung - Google Patents

Ereignisvermittlung Download PDF

Info

Publication number
DE60309286T2
DE60309286T2 DE60309286T DE60309286T DE60309286T2 DE 60309286 T2 DE60309286 T2 DE 60309286T2 DE 60309286 T DE60309286 T DE 60309286T DE 60309286 T DE60309286 T DE 60309286T DE 60309286 T2 DE60309286 T2 DE 60309286T2
Authority
DE
Germany
Prior art keywords
self
contained
component
node
records
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60309286T
Other languages
English (en)
Other versions
DE60309286D1 (de
Inventor
Juhana Enqvist
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comptel Corp
Original Assignee
Comptel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comptel Corp filed Critical Comptel Corp
Application granted granted Critical
Publication of DE60309286D1 publication Critical patent/DE60309286D1/de
Publication of DE60309286T2 publication Critical patent/DE60309286T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft eine Vermittlung.
  • Vermittlung ist ein Verfahren, bei dem Nutzungsdaten von einem Telekommunikationsnetz gesammelt werden und zu einem Operation and Business Support System (OSS/BSS) eines Betreibers übertragen werden. Eine Vermittlungssoftware sammelt Nutzungsdaten von einem Netz durch Koppeln von verschiedenen unterschiedlichen Netzelementen. Die Vermittlungsschicht aggregiert, korreliert, reichert an, validiert, formatiert und/oder bewertet die Daten dann, so dass sie von den Ziel-OSS/BSS-System lesbar sind und sie alle der erforderlichen Informationen enthalten.
  • Eine Vermittlungssoftware versteckt die Komplexität des Netzes vor dem OSSIBSS-System durch Sicherstellen, dass die Daten, die von dem OSS/BSS-System empfangen werden, unberücksichtigt der Netzelemente, von denen die Daten kommen, ähnlich sind. D.h., das OSS/BSS kann lediglich mit der Vermittlungssoftware, nicht mehreren unterschiedlichen Arten von Netzelementen, kommunizieren. Dies ist in 1 dargestellt.
  • Die vorliegende Erfindung betrifft ebenso Vermittlungsverfahren und -systeme, die im Hinblick auf die Erfordernisse zum Handhaben von Ereignissen in Lösungen einer neuen Generation entwickelt worden sind, die insbesondere für eine kontinuierlich fließende Vermittlung ausgelegt sind, welche ebenso als Echtzeitvermittlung bezeichnet wird. Vermittlungssoftware-Installationen in der Vergangenheit sind stapelbasiert gewesen, wobei dies ebenso der Fall bei der Mehrzahl der Installationen zu dem Zeitpunkt des Einreichens dieser Anmeldung ist. In einem stapelbasierten Verfahren werden Ereignis-Datensätze in größeren Einheiten gesammelt und nach bestimmten Zeitintervallen verarbeitet. Heutzutage kommen neue Fälle auf, die erfordern, dass Daten gesammelt, verarbeitet und zu dem Ziel-OSS/BSS übertragen werden, sobald die Daten in dem Netz verfügbar sind. Eine Echtzeitvermittlung liefert eine Lösung dieses Problems.
  • Hintergrund
  • Eine herkömmliche Ereignis-Vermittlungslösung beinhaltet Funktionalitäten, wie zum Beispiel Sammeln von Nutzungsdaten von Netzelementen, Aggregation, Wandeln eines Datenformats zu einem einheitlichen Format, Korrelation usw. Dies alles ist seit Jahren bereits fertig gewesen und wird am Wahrscheinlichsten für kommende Jahre verwendet werden.
  • Eine herkömmliche Ereignis-Vermittlungslösung ist auf der Grundlage der folgenden technischen Kriterien bewertet worden: wie viele Netzwerkelementschnittstellen sie unterstützen kann, was die Datenformate sind, die sie lesen und erzeugen kann, was das Verarbeitungsleistungsvermögen des Systems ist, welche Art von Verfahrensverwaltungsfunktionalitäten sie vorsieht usw.
  • Eine lediglich sehr seltene Ereignis-Vermittlungslösung ist von dem Geschäftsstandpunkt bewertet worden: wie viel Geld sie sparen kann, wie viel neues Einkommen sie erzeugen kann, was die neuen Geschäftsmodelle sind, die sie zulässt, welche Art einer Mehrwertinformation sie für Geschäftsverfahren eines Betreibers erzeugen kann (z. B. Kundenbetreuung, Rechnungsstellung, Betrug, Statistiken).
  • Tatsächlich war ein Geschäftsstandpunkt als Rechnungsstellungsmodelle nicht interessant, wo einfaches, stabiles und bezogenes für Rechnungsstellungsdaten bereits bekannt gewesen ist. Eine Nutzungsinformation wurde ebenso für andere als Rechnungsstellungszwecke verwendet, aber der Zweck und Inhalt von Nutzungsdaten war bekannt und definiert.
  • Kurz gesagt: eine herkömmliche Ereignisvermittlung basiert auf bekannten Quellen von Nutzungsdaten, Standarddatenformaten, statistischen Rechnungsstellungsmodellen und relativ einfachen Verarbeitungsanforderungen. Der Hauptzweck einer Ereignisvermittlung bestand darin, Daten von dem Netz zu sammeln, sie zu einem Geschäftsunterstützungs-Systemformat zu wandeln und sie zu ausgewählten Zielen zu übertragen.
  • Die Patentveröffentlichung US 6 449 618 offenbart ein Echtzeit-Ereignisverarbeitungssystem. Die grundlegende Idee der US 6 449 618 ist, dass das System eine Echtzeit-Analyse-Engine (RAE) vorsieht, wobei diese Komponente das Echtzeitmerkmal des gesamten Systems vorsieht. Die Veröffentlichung konzentriert sich auf Angelegenheiten eines Steuerns von Kosten von Anrufen, die von Teilnehmern durchgeführt werden. Das System, das in der Veröffentlichung dargestellt ist, ist sehr anbieterorientiert und weist eine schlechte Flexibilität, keine Modularität und keine Anbieterunabhängigkeit auf.
  • Die Patentveröffentlichung US 6 405 251 offenbart eine andere Lösung, welche sich auf IP-(Internet Protocol)-Netze und eine Verwendung von Korrelations- und Aggregations-Funktionen in IP-Netzen konzentriert. Die US 2001/0056362 A1 offenbart ein modulares, konvergentes Kundenbetreuungs- und Rechnungsstellungssystem.
  • Offenbarung der Erfindung
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein zuverlässiges Vermittlungssystem und -verfahren mit einer Echtzeit-Verarbeitungsfähigkeit zu schaffen.
  • Die Aufgabe der Erfindung wird durch das in Anspruch 1 definierte Verfahren, das in Anspruch 15 definierte System und das in Anspruch 30 definierte Computerprogrammprodukt erzielt.
  • Das Verteilungssystem ist in unabhängige Knotenkomponenten geteilt, die Ereignis-Datensätze unabhängig von den anderen Komponenten des Systems verarbeiten. Da Datenpuffer zwischen den Knoten vorgesehen sind, gibt es keinen einzelnen Ausfall und ist das System äußerst zuverlässig. Weiterhin ist das System mit mindestens einer Knotenverwalterkomponente versehen, die die Knotenkomponenten konfiguriert und diese hochstartet, wenn es erforderlich ist. Weiterhin überwacht die Knotenverwalterkomponente das Arbeiten der Knotenkomponenten und stoppt ebenso die Knotenkomponenten, wenn es erforderlich ist. Jede der unabhängigen Knotenkomponenten arbeitet in Übereinstimmung mit ihren eigenen Einstellungen und ist daher eigenständig und imstande, auch dann kontinuierlich zu arbeiten, wenn irgendeine der anderen Komponenten vorübergehend unwirksam ist. Das System weist ebenso eine Systemdatenbank auf, die eine Konfigurationsinformation verwaltet und Buchungsprotokolldaten speichert.
  • Die vorliegende Erfindung lässt ein Vermittlungsverfahren zu, in dem die Ereignis-Datensätze von der Erzeugungsschicht von Ereignissen im Wesentlichen kontinuierlich als ein Strom gesammelt und verarbeitet werden können. Bei dem Verfahren können die verarbeiteten Ereignis-Datensätze ebenso zu einem Element der Betriebssystemschicht im Wesentlichen kontinuierlich als ein Strom übertragen werden.
  • Das Computerprogrammprodukt gemäß der vorliegenden Erfindung weist eine Computerprogrammeinrichtung zum Steuern des Betriebs der Knotenverwalterkomponente(n) und der Knotenkomponenten auf.
  • Die vorliegende Erfindung ermöglicht es, ein zuverlässiges Vermittlungssystem und -verfahren mit einer Echtzeit-Verarbeitungsfähigkeit aufzubauen. Das erfinderische Konzept lässt ebenso mehrere nützliche und vorteilhafte Ausführungsbeispiele zu, welche weitere Vorteile vorsehen.
  • Ein Ausführungsbeispiel der Erfindung, bei dem der Knotenverwalter neue Knotenkomponenten hochstartet, wenn es erforderlich ist, bietet eine Skalierbarkeit an dem Vermittlungssystem.
  • Die Erfindung bietet ebenso Ausführungsbeispiele eines Vermittlungssystems, welches kontinuierlich betrieben werden kann, wenn es einmal gestartet worden ist, da alle der Konfigurationen durchgeführt werden können, während das System arbeitet.
  • Es gibt ebenso Ausführungsbeispiele, welche sowohl eine Stapelverarbeitung als auch eine Echtzeitverarbeitung von Ereignis-Datensätzen zulassen.
  • Es ist aus der vorhergehenden Offenbarung ersichtlich, dass die vorliegende Erfindung an einer großen Vielfalt von Anwendungen angewendet werden kann, die eine schnelle und zuverlässige Verarbeitung von Ereignis-Datensätzen erfordern.
  • Kurze Beschreibung der Zeichnung
  • Für ein besseres Verständnis der Erfindung und der Vorteile von ihr wird die Erfindung nun mittels der Beispiele und unter Bezugnahme auf die folgende Zeichnung beschrieben, in welcher:
  • 1 ein Blockschaltbild einer Vermittlungsschicht zwischen den Netzelementen und Operations and Business Support Systems darstellt.
  • 2 ein Blockschaltbild einer einzelnen Funktion in einem Rahmen gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 3 ein Blockschaltbild eines Rahmens gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 4 eine Bildschirmaufnahme eines Beispiels einer Überwachungsansicht einer Nutzerschnittstelle gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 5 eine Bildschirmaufnahme eines weiteren Beispiels einer Überwachungsansicht einer Nutzerschnittstelle gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 6 eine Bildschirmaufnahme eines weiteren Beispiels einer Überwachungsansicht einer Nutzerschnittstelle gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 7 ein Blockschaltbild eines Beispiels eines Rahmens gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 8 ein Blockschaltbild einer Architektur gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 9 ein Blockschaltbild einer weiteren Architektur gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 10 ein Blockschaltbild der Hauptkomponenten der Architektur gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 11 ein Flussdiagramm eines Verfahrens gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 12 ein Flussdiagramm eines weiteren Verfahrens gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 13 ein Blockschaltbild von Buchungszählern in einer Knotenpunktfunktionalität gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 14 ein Blockschaltbild eines Vervielfachens eines Vermittlungsverfahrens gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • 15 ein Blockschaltbild eines weiteren Vervielfachens eines Vermittlungsverfahrens gemäß einem Ausführungsbeispiel der Erfindung darstellt.
  • Definitionen
  • Ereignis: Ein Ereignis ist eine Transaktion, die in einem Telekommunikationsnetz auftritt. Ereignisse werden typischerweise durch Aktionen bewirkt, die von einem Teilnehmer unternommen werden, während er Telekommunikationsdienste verwendet. Ereignisse können ebenso auf Aktionen basieren, die von dem Telekommunikationsnetz oder einer Vorrichtung unternommen werden, mit der es verbunden ist, z.B. während eines Ausführens von Telekommunikationsdiensten. Einige Ereignisse können auch automatisch erzeugt werden, während Dienstprogramme ausgeführt und andere Funktionen zum Liefern von Diensten zu den Kunden durchgeführt werden.
  • Ereignis-Datensatz: Ein Ereignis-Datensatz ist ein Datensatz, der anzeigt, dass ein Ereignis aufgetreten ist. D.h., ein Ereignis-Datensatz sieht eine Information vor, dass ein Teilnehmer einen Telekommunikationsdienst verwendet hat. Ein Ereignis-Datensatz enthält ebenso eine detaillierte Information über das Ereignis. Hierbei kann ein Ereignis-Datensatz eine Information bezüglich der Verwendung enthalten, z.B. wenn der verwendete Telekommunikationsdienst ein Telefonanruf ist, kann der Ereignis-Datensatz anzeigen, wie lange der Anruf dauert, oder wenn der Dienst ein Herunterladen einer Datei von einem FTP-Server ist, kann der Ereignis-Datensatz eine Information über die Abmessung des übertragenen Datenblocks enthalten.
  • Echtzeit: Echtzeit bezeichnet ein Gehen eines Ereignis-Datensatzes durch ein Vermittlungssystem in einem Stromformat. D.h., sobald ein bestimmter Knoten in dem Vermittlungsstrom den Datensatz verarbeitet (z.B. angereichert) hat, wird er zu dem nächsten Knoten geleitet. Eine Durchlaufzeit eines Echtzeitsystems kann z.B. von ungefähr 1 Millisekunde bis 10 Sekunden sein. In einigen Ausführungsbeispielen können Ereignisse auch schneller durch das System gehen. Manchmal kann abhängig von dem Ausführungsbeispiel und der Anwendung der Ausdruck Echtzeit ebenso Durchlaufzeiten aufweisen, die länger als die zuvor dargelegten sind. Im Allgemeinen ist ein Echtzeitdienst ein Dienst, der keine beträchtlichen Verzögerungen beinhaltet, so dass ein Nutzer des Diensts erachtet, dass zu dem Augenblick, zu dem die Dienste bestellt werden (d.h. Ereignisse, die zu dem Vermittlungsdienst geliefert werden), Vorgänge unternommen und Dienste bereitgestellt werden.
  • Beste Weise zum Ausführen der Erfindung
  • Ein nachstehend beschriebenes Ausführungsbeispiel der Erfindung schafft eine Vermittlungslösung einer neuen Generation, die insbesondere für eine Echtzeit- Handhabung von Ereignis-Datensatzströmen ausgelegt ist. Nutzungsdaten fließen als einzelne Ereignis-Datensätze, welche zu Rechnungsstellung-, Verkehrsleit-, Netzplanungs-, Kontenverwaltungs-, Betrugserfassungs- und/oder anderen OSS/BSS- Systemen geleitet werden, durch die Vermittlungslösung. Die OSS/BSS-Systeme können sicher sein, dass ihre Betriebe auf einer genauen Echtzeit-Information beruhen.
  • Das Rechnungsstellungssystem empfängt Ereignis-Datensätze von der Vermittlungslösung in einer augenblicklichen gebührenpflichtigen Form. Die Vermittlungslösung lässt verschiedene Rechnungsstellungsoptionen zu: eine Rechnungsstellung kann auf zum Beispiel einem Volumen, einem Inhaltswert, QoS (Quality of Service) oder Zeit oder irgendeiner Kombination von diesen beruhen. Die Vermittlungslösung lässt durch ein im Stande sein eines Übertragens von Nutzungsdaten zum Beispiel von einem MMSC (Multimedia Messaging Service Center), Kontent-Proxies und Anwendungs-Servern ein in Rechnung stellen eines Inhalts und von MMS-Diensten (Multimedia Messaging Service) zu. Sie lässt ebenso ein auf Nutzung beruhendes in Rechnung stellen von VPNs (Virtual Private Network) und Internetverbindungen zu, was zum Beispiel ein in Rechnung stellen auf der Grundlage von QoS und einer Bandbreite zulässt.
  • Eine Echtzeit-Information lässt zu, dass OSS/BSS-Systeme in Echtzeit sehen, was einzelne Teilnehmer tun und wie das Netz verwendet wird. Diese Information kann analysiert werden, um kostengünstigere Tarifstrukturen zu finden und eine Verärgerung des Kunden zu verringern. Sie kann ebenso beim Darstellen von Endnutzercharakteristiken und einem Planen helfen, wie einzelnen Kunden besser zu dienen ist. Funktionen, wie zum Beispiel eine Kontenverwaltung für Kosten des Kunden und ein Steuern eines Kredits und eine Betrugserfassung, können die Information zum Steuern der Dienstverwendung verwenden.
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel ist ausgelegt worden, um mit irgendeinem Netz gekoppelt zu sein und irgendeinem OSS/BSS-System zu dienen. Sie kann für sowohl paket- als auch leitungsvermittelte Netze von allen Typen von Betreibern verwendet werden, die 2G-, 2.5G-, 3G-, IP-, Standleitungs- und Satellitennetzbetreiber sowie Dienstbetreiber beinhalten. Sie sieht zahlreiche serienmäßige Standard- und proprietäre Schnittstellen an unterschiedlichen OSS/BSS-Systemen vor. Die Vermittlungslösung kann ebenso irgendeinen Typ von Datensätzen handhaben, der von unterschiedlichen Typen von Netzelementen erzeugt wird. Weiterhin kann das Ausführungsbeispiel diese Datensätze ungeachtet Differenzen in ihrer Struktur handhaben und verarbeiten.
  • Wenn es erforderlich ist, kann das dargestellte Ausführungsbeispiel ebenso eine stapelähnliche dateibasierte Verarbeitung handhaben. Weiterhin ist es möglich, die Ausführungen von stapelbasierten Strömen zu planen. Das System kann Buchungsdaten per Stapelverfahren sammeln. Eine Stapelverarbeitung könnte durch Auslösen des ersten Knotens in dem Strom, zu konfigurierten Zeiten zu starten, emuliert werden. Alle der anderen Knoten arbeiten intern wie immer eingeschaltet.
  • Merkmale und Vorteile eines Ausführungsbeispiels
  • Im Folgenden werden Argumente für die Profitabilität einer Lösung gemäß einem Ausführungsbeispiel der Erfindung zusammen mit einer Darstellung von einigen der neuen Merkmale der Erfindung dargestellt.
  • Anbieterunabhängigkeit – Fokus bezüglich eines Leistungsvermögens und einer Kosteneffizienz
  • Bei komplexen Netz- und Geschäftsbetreuungssystemen (in einer Multiswitch/System-Umgebung) ist es vorteilhaft, imstande zu sein, Kosten- und Leistungsvermögensvergleiche zwischen unterschiedlichen Mitwirkenden zu schaffen. Das Ausführungsbeispiel lässt eine anbieterunabhängige Wahl zu. Betreiber und Dienstleister müssen das Leistungsvermögen und die Kosteneffizienz berücksichtigen. Aufgrund dieser Punkte kann die Vermittlungslösung einfach in einer hochkomplexen, Mehranbieter-Umgebung einfach aktualisiert werden. Ein Hinzufügen eines neuen Netzelements und von OSS/BSS-Schnittstellen ist schnell, was ein schnelles und kosteneffizientes Inbetriebnehmen von neuen Diensten zulässt.
  • Fähigkeit, ein best-of-breed, konvertierbares Kundenbetreuungs- und Rechnungsstellungssystem zu erzeugen
  • Eine Vermittlungsvorrichtung gemäß dem Ausführungsbeispiel ist wirklich unabhängig von irgendeinem Netzelement und einem Anbieter eines Rechnungsstellungssystems. Die Vermittlungslösung ist imstande, Daten von irgendeinem Netz (3G, 2.5G, 2G, IP, Standleitung oder Satellit) oder einer Dienstplattform zu sammeln und sie zu irgendeinem Operations oder Business Support System unberücksichtigt eines Netzes eines Betreibers oder Dienstleisters oder eines OSS/BSS-Anbieters zu übertragen.
  • Hohe Leistungsstärke
  • In einem typischen Aufbau des Systems werden Ereignis-Datensätze in einer Pipeline-Architektur verarbeitet, wobei alle Vermittlungsfunktionen gleichzeitig für unterschiedliche Datensätze des Ereignis-Datensatzflusses ausgeführt werden. Dies stellt mit der Kernereignis-Datensatz-Verarbeitung, die in Programmen ausgeführt wird, die in einer systemnahen Programmiersprache geschrieben sind, einen sehr hohen Durchsatz von Datensätzen pro Sekunde sicher.
  • Skalierbarkeit und Verteilbarkeit
  • Eine Vermittlungslösung gemäß dem Ausführungsbeispiel ist von einem Handhaben einer kleinen Anzahl von Ereignis-Datensätzen bis zu Millionen von Ereignissen pro Tag erweiterbar. Eine Skalierbarkeit kann einfach durch Vervielfachen von Vermittlungsverfahren (z.B. Analyse, Aggregation, Bewerten) innerhalb des Hosts erreicht werden. Wenn die Verarbeitungsleistung eines einzelnen Hosts nicht ausreichend ist, können die Vermittlungsverfahren zu einem oder mehreren zusätzlichen Hosts verteilt werden, wobei in diesem Fall das System automatisch ein Übertragen der Ereignis-Datensatzdaten zu dem Host erledigt, in dem sie als Nächstes verarbeitet werden. Die Hosts sind typischerweise UNIX-, LINUX- oder ähnliche effiziente Computer. Hosts von unterschiedlichen Systemanbietern können ohne Einschränkungen gemischt werden.
  • Modulare Software – schnelle und zuverlässige Marktreife
  • Die Lösung gemäß dem Ausführungsbeispiel besteht aus getesteten und geprüften Modulen. Besondere Geschäftslösungen eines Betreibers können auf eine schnelle und zuverlässige Weise eingefügt werden. Die Vermittlungslösung ist ein verkapseltes Softwareprodukt, das in einer beträchtlich kürzeren Zeit als maßgeschneiderte Lösungen realisiert werden kann. Zusätzlich zu einer schnelleren Realisierung lässt ein Standardprodukt eine einfachere und kosteneffizientere Wartung und Verwendung zu.
  • Einfachere Verwaltung und Überwachung einer Verarbeitung mit großen Netzen
  • Eine stapelbasierte Verarbeitung im Stand der Technik ist schwierig mit großen Netzen zu überwachen. Die Lösung gemäß dem Ausführungsbeispiel sammelt und speichert alle Ereignisse und Daten, die sich auf die Vermittlungsverfahren beziehen, in einem einzigen zentralen Speicher und lässt eine Möglichkeit zu, diese zu z.B. einem Netzverwaltungssystem eines Dritten zu senden. Dies lässt eine einfache, zentralisierte Verwaltung und Überwachung des Systems unabhängig von der Größe des Netzes zu.
  • Zuverlässigkeit
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel weist eine geradlinige Architektur auf, welche auf bewährten Technologien basiert. Die funktionale Struktur basiert auf vollständig neuen Elementen zum Verarbeiten von Ereignissen in einer erfinderischen Umgebung. Die Verfahren können unabhängig voneinander und dem Verwaltungssystem wirken. Alle Daten werden bei irgendeiner Art von Fehler- und System-Überlastsituationen gepuffert.
  • Das System ist derart aufgebaut, dass es keinen einzelnen Ausfallpunkt, z.B. ein gemeinsames Verfahren zum Handhaben des Übertragens eines Ereignis-Datensatzes von einem Knoten zu einem anderen, gibt. Dies bedeutet, dass, so lange der Host-Server läuft und es freien Raum in dem Dateisystem des Hosts gibt, die Ereignis-Datensatzverarbeitung nicht unterbrochen wird.
  • Echtzeit-Netzverwendungsinformation
  • Eine Echtzeit-Vermittlungslösung liefert eine Augenblicksinformation über eine derzeitige Netzverwendung eines Teilnehmers zu OSS/BSS-Systemen eines Betreibers und Dienstleisters. Eine Echtzeitinformation ist für Geschäftsvorgänge, wie zum Beispiel eine Netzplanung, eine Verkehrsleitung, eine Kundenverwaltung und Betrugserfassung wesentlich. Weiterhin bietet ein Aufweisen einer Echtzeit-Vermittlungslösung verschiedene Vorzüge zu Betreibern. Eine Echtzeit-Verwendungsinformation hilft OSS/BSS-Systemen, ein Betreibergeschäft profitabler zu machen und erhöht eine Kundenzufriedenheit. Sie lässt zum Beispiel zu:
    • – Genauere und rechtzeitige Rechnungsstellungszyklen zum Zulassen eines unmittelbaren Erzeugens von Teilnehmerrechnungen.
    • – Eine Kontenverwaltung und Betrugserfassung durch Bieten einer Echtzeitinformation über ein Netzverhalten von Teilnehmern.
    • – Eine Kapazitätsoptimierung durch Geben einer augenblicklichen Information über eine Netzverwendung.
    • – Eine Überprüfung der Qualität des Netzes durch Geben der Möglichkeit zur Netzüberwachung.
    • – In einigen Fällen ist eine Echtzeit-Schnittstelle an dem Netz einfach eine Notwendigkeit, wenn eine sich erhöhende Anzahl von Netzanbietern dazu wechselt, Echtzeit-Netzelemente zu unterstützen. Einige IP-Netzelemente erfordern eine Echtzeit-Sammelschnittstelle, da ein dateibasiertes Sammeln von ihnen nicht immer vernünftig ist.
    • – Flexibles in Rechnung stellen.
  • Mit der Vermittlungslösung gemäß dem Ausführungsbeispiel kann ein in Rechnung stellen auf einem Inhaltswert, einem QoS, einem Volumen, einer Bandbreite oder Zeit oder irgendeiner Kombination von diesen basieren. Die Vermittlungslösung lässt ein in Rechnung stellen von MMS- und IP-Diensten durch im Standesein eines Übertragens von Nutzungsdaten zum Beispiel von MMSC, Konten-Proxies, Anwendungs-Servern und Sonden zu. Die Vermittlungslösung kann irgendeinen Typ von Datensätzen handhaben, die von unterschiedlichen Netzelementen unabhängig von einem verwendeten Datensatztyp erzeugt werden. Diese sogenannte freie Datensatzhandhabung wird durch Konfigurieren der in diesem Dokument später beschriebenen Vermittlungslösung erkannt und gehandhabt.
  • Konfigurierbarkeit
  • Nutzer können frei definieren, welche Verfahren in einer Vermittlungsverfahrenskette einzuschließen sind. Es kann mehrere Verfahrensketten (Ströme) geben, die konkurrierend wirken. Jedes Verfahren ist vollständig konfigurierbar, was es ermöglicht, genaue Regeln für eine Nutzungsdatenhandhabung zu definieren. Die Reihenfolge der Vermittlungsverfahren ist vollständig konfigurierbar und gleiche Verfahren können vervielfacht werden, wenn es erforderlich ist.
  • Die Konfiguration der Verfahrensketten kann ohne Stören der laufenden Verarbeitung durchgeführt werden und der Nutzer kann entscheiden, wann die Änderungen in der Konfiguration zu aktivieren sind. Das Versionssteuern der Konfigurationen lässt ein Zurückkehren zu einer früheren Arbeitskonfiguration im Fall von Problemen zu.
  • Einfacher Betrieb
  • In einem Ausführungsbeispiel der Erfindung, das eine webbasierte Nutzerschnittstelle aufweist, kann alles eines Überwachens, Konfigurierens und Wartens der Vermittlungslösung durch die intuitive, webbasierte Nutzerschnittstelle durchgeführt werden. Die Nutzerschnittstelle der Vermittlungslösung bietet webbasierte Einkommenssicherungsberichte, welche ein einfaches Erfassen von Lücken in einer Nutzungsinformation sowie eine Bewertung der Integrität eines Informationsflusses zulassen.
  • 24/7-Verfügbarkeit und -Zuverlässigkeit
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel ist ein System mit einer Online-Konfiguration, die 24/7 verfügbar ist. Es ist einfach, Ereignis-Datensätze von dem Netz zu jeder Zeit zu empfangen. Alle Vermittlungsverfahren der Vermittlungslösung, wie zum Beispiel eine Datenanalyse und Korrelation, laufen unabhängig voneinander. Auch dann, wenn eines der Verfahren zum Beispiel durch einen Netzfehler beeinträchtigt ist, setzen alle der anderen Verfahren ein Laufen wie zuvor fort. Die Vermittlungsverfahren der Vermittlungslösung laufen unabhängig von dem Verfahren des Verwaltungssystems. Sie können vorübergehend ohne kritische Ressourcen des Systems, wie zum Beispiel der Systemdatenbank, wirken. Alle Daten werden in irgendeiner Art einer Fehlersituation gepuffert, um sicherzustellen, dass keine Ereignis-Datensätze verloren gehen.
  • Funktionalität eines Ausführungsbeispiels
  • Eine Vermittlung besteht aus unterschiedlichen Verfahren, wie zum Beispiel eines Sammelns, eines Validierens, eines Anreicherns, einer Aggregation, einer Korrelation, eines Bewertens, eines Wandelns und eines Übertragens. Die sich ändernde Funktionalität lässt zu, dass OSS/BSS-Systeme Nutzungsdaten genauer empfangen, wie sie es wünschen.
  • Einige der Hauptfunktionen der Vermittlungslösung gemäß einem Ausführungsbeispiel der Erfindung werden nachstehend beschrieben. Jede dieser Funktionen ist konfigurierbar.
  • Sammeln
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel ist imstande, mit jedem Netz, z.B. 3G, 2.5G, 2G, IP, Standleitung oder Satellit, oder einer Inhalts- und Dienstplattform oder irgendeiner Kombination von dargestellten Netztechnologien gekoppelt zu sein. Sie sammelt die Ereignis-Datensätze von dem Netz als kontinuierlichen Echtzeitstrom oder als Dateien.
  • Validieren und Analyse
  • Wenn Ereignis-Datensätze von dem Netz empfangen werden, prüft die Vermittlungslösung diese zum Duplizieren und Bewerten ihrer Reihenfolge. Dadurch stellt sie sicher, dass die zahlreichen Ereignis-Datensätze in dem System in der richtigen Reihenfolge strömen und dass keiner von ihnen verloren geht oder verzögert wird oder versucht, das System das zweite Mal zu erreichen.
  • Nach einem Sammeln untersucht und analysiert die Vermittlungslösung sorgfältig die Inhalte der Ereignis-Datensätze. Sie überprüft, dass alle Werte, die in den Ereignis-Datensatzfeldern enthalten sind, anwendbar und in einem richtigen Format sind. Sie kann Felder verbinden und zusätzliche Werte in diese einfügen, wenn es erforderlich ist.
  • Anreichern
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel ist imstande, Ereignis-Datensätze durch Vervollständigen von ihnen mit einer Information von externen Quellen anzureichern. Sie kann zum Beispiel die Information abrufen, zu welcher Kundenkategorie ein bestimmter Dienstnutzer gehört, und diese Information zu dem Ereignis-Datensatz hinzufügen. Ein Markieren einer Kundenkategorie hilft anderen Verfahren, wie zum Beispiel einer Rechnungsstellung.
  • Aggregation und Korrelation
  • Bei einer Aggregation fusioniert die Vermittlungslösung gemäß dem Ausführungsbeispiel Teil-Ereignis-Datensätze, die von einer einzelnen Dienstverwendung erzeugt werden und von der gleichen Netzquelle kommen. Eine Aggregation lässt daher zu, dass die OSS/BSS-Systeme lediglich einen in Rechnung stellbaren Datensatz von jeder Dienstverwendung empfangen.
  • Eine Korrelation schließt ebenso ein Kombinieren von Ereignis-Datensätzen ein, aber die zu korrelierenden Datensätze kommen von unterschiedlichen Quellen. Eine GPRS-Sitzung erzeugt zum Beispiel S-CDRs (Call Detail Record) in SGSN und G-CDRs in GGSN, die die Vermittlungslösung in einen Ausgabedatensatz korrelieren kann.
  • Die zu korrelierenden Datensätze können gleichzeitig von einem Zugriffsnetz und einer Inhaltsplattform kommen, was in einer Inhaltsverwendungssitzung der Fall ist. Die Vermittlungslösung vervollständigt die Ereignis-Datensätze von der Inhaltsplattform mit der Nutzeridentifikation, die von dem Zugriffsnetz abgegriffen wird. Die korrelierten Datensätze können alle Information enthalten, die für das in Rechnung stellen des Inhalts erforderlich ist: wer der Nutzer war, welche Dienste und für wie lange er verwendet hat sowie den Wert der Dienste.
  • Bewerten
  • Die Bewertungsfunktionalität der Vermittlungslösung gemäß dem Ausführungsbeispiel lässt eine Preisangabe von Ereignis-Datensätzen in dem Vermittlungssystem zu. Flexible Bewertungskriterien und verschiedene Preisangabemodelle können als Bewertungsbasen verwendet werden. Ebenso ist eine teilnehmerspezifische Bewertung möglich. Die bewerteten Ereignis-Datensätze können direkt von der Vermittlungslösung zu einer Kontenverwaltung und anderen Anwendungen ohne irgendein Einschreiten von dem Rechnungsstellungssystem gesendet werden.
  • Speichern
  • Alle Daten der Vermittlungslösung gemäß dem Ausführungsbeispiel können in einer Langzeit-Ereignisdatenbank gespeichert sein. Die Ereignis-Datensätze können während unterschiedlicher Vermittlungsverfahren, zum Beispiel vor und nach einer Aggregation, Korrelation oder Bewertung, gespeichert sein.
  • Die Langzeit-Speicherfähigkeit lässt zu, Datensätze aus der Datenbank zu allen Zeiten anzusehen und abzurufen und zu überprüfen, wie unterschiedliche Vermittlungsverfahren diese abgeändert haben. Die gespeicherten Daten geben eine wertvolle Information über eine Netzverwendung von Teilnehmern auf lange Sicht.
  • Formatieren
  • Bevor die vollständig verarbeiteten Ereignis-Datensätze zu den OSS/BSS-Systemen übertragen werden, wandelt die Vermittlungslösung gemäß dem Ausführungsbeispiel diese zu Formaten, die zu diesen Systemen kompatibel sind. Die Vermittlungslösung ist imstande, die Datensätze entweder zu einem Standardformat oder zu proprietären Formaten von Betreibern zu wandeln. Aufgrund eines Wandelns empfängt ein OSS/BSS-System alle Verwendungsinformationen von dem Netz in einer gleichmäßigen, vordefinierten Form. Es sollte angemerkt werden, dass das Formatieren von Ereignis-Datensätzen ebenso in irgendeinem Punkt oder Punkten durch die Verarbeitungskette (Strom) des Vermittlungsverfahrens durchgeführt werden kann.
  • Übertragen
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel ist imstande, gleichzeitig mit mehreren verschiedenen OSS/BSS-Systemen gekoppelt zu sein. Auch dann, wenn sie alles ihres Sammelns und anderer Verfahren in Echtzeit durchführt, ist sie imstande, die verarbeiteten Datensätze entweder durch ein konfiguriertes Echtzeit-Protokoll oder eine Dateischnittstelle zu den OSS/BSS-Systemen zu übertragen.
  • Architektur einer Vermittlungslösung gemäß einem Ausführungsbeispiel
  • Die Schlüsselwörter der Vermittlungslösungsarchitektur sind Einfachheit und Geradlinigkeit. Der modulare Entwurf der Lösung gemäß einem Ausführungsbeispiel der Erfindung lässt Echtzeit- und verteilbare Verfahren, einen zuverlässigen Betrieb und ein hohes Leistungsvermögen zu.
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel besteht aus Vermittlungsverfahren, Verwaltern, die die Verfahren steuern, einer Systemdatenbank und einer webbasierten Nutzerschnittstelle. Vermittlungsverfahren, wie zum Beispiel ein Sammeln, eine Analyse, eine Korrelation und ein Wandeln, werden miteinander verknüpft, um Verarbeitungsströme aufzubauen. Ströme sind vollständig anpassbar und es können mehrere Ströme gleichzeitig aktiv sein.
  • Gemäß dem Ausführungsbeispiel werden alle Verfahren durch Verfahrensverwalter gesteuert, welche diese hochfahren, überwachen, stoppen und konfigurieren, wenn es so angewiesen wird. Dies in 3 dargestellt. Verwalter geben Konfigurationen zu dem Verfahren während eines Hochfahrens. Wenn sie einmal gestartet worden sind, können die Verfahren unabhängig von dem Verwalter wirken, was ebenso der Fall ist, wenn der Verwalter vorübergehend nicht verfügbar ist.
  • Anders als die Stapelverarbeitungsverfahren, welche die Dateien der Reihenfolge nach verarbeiten, ist die neue Architektur eine "immer-ein"-Architektur, wobei bestenfalls alle der Verfahren gleichzeitig arbeiten (Pipeline-Architektur).
  • Eine einzige Funktionalität, wie zum Beispiel ein Verarbeiten von Anrufdaten von allen Netzelementen und Weiterleiten von ihnen zu dem Rechnungsstellungssystem, wird im Allgemeinen in einem einzelnen Verarbeitungsstrom anders als in der alten Vermittlungslösung durchgeführt, in welcher es ein Stapelverarbeitungsverfahren für jedes Netzelement gibt.
  • Knoten (Vermittlungsverfahren)
  • Knoten 120 sind funktionale Komponenten, die in unterschiedlichen Vermittlungsverfahren, wie zum Beispiel Sammeln, Aggregation, Validieren, Korrelation und Formatieren oder einer Kombination von diesen, spezialisiert sind. Knoten sind miteinander verknüpft, um Verarbeitungsströme für eine Ereignis-Datensatz- Handhabung auszubilden. Jeder Strom 200 ist durch die Web-Nutzerschnittstelle der Vermittlungslösung gemäß dem Ausführungsbeispiel konfigurierbar.
  • Knoten 120 laufen unabhängig voneinander. Dies bedeutet, dass auch dann, wenn einer von ihnen vorübergehend nicht verfügbar ist, die anderen Knoten wie zuvor fortfahren. Dies fügt zusätzlich zu ihrer Unabhängigkeit von dem Verwalter 110 die Zuverlässigkeit des Systems hinzu. Ebenso werden irgendwelche Daten, die aufgrund von zum Beispiel einem Netzfehler nicht von einem Knoten zu einem anderen übertragen werden können, gepuffert.
  • 2 stellt die Hauptidee eines Knotens gemäß einem Ausführungsbeispiel der Erfindung dar.
  • Einige der Eigenschaften eines Knotens sind:
    • – Vollständig unabhängig von dem Steuerverfahren, d.h., wenn die Steuereinrichtung ausfällt, wird die Ereignis-Datensatz-Verarbeitung fortfahren.
    • – Immer eingeschaltet: Nachdem die Steuereinrichtung das Verfahren gestartet hat, wird es nicht enden, bis die Steuereinrichtung es stoppt.
    • – Abtasten der Ereignis-Datensätze zum Verarbeiten von der (den) Quelle(n), die von der Steuereinrichtung bezeichnet wird (werden).
    • – Schreiben der Ausgabe-Datensätze zu dem Ziel (den Zielen), das (die) von der Steuereinrichtung bezeichnet wird (werden).
    • – Schreiben von Daten einer Einkommenssicherung bzw. eines Unterrichtens in regelmäßigen Intervallen zu einer Stelle, die von der Steuereinrichtung bezeichnet wird.
    • – Senden eines Herzschlagsignals zu der Steuereinrichtung, das anzeigt, dass der Knoten lebendig ist.
    • – Spezielle Knoten, wie zum Beispiel ein Sammlerknoten, können folgende spezielle Attribute und Merkmale aufweisen:
    • • Zeiteinteilung des Sendens von Datensätzen für eine weitere Verarbeitung: zeitbasierte Intervalle für Stromsammler zum Weiterleiten von Daten in größeren Datensatzblöcken für einen verbesserten Durchsatz.
    • • Planen eines Ablaufs eines dateibasierten Sammel- oder Übertragungsverfahrens; der Knoten selbst handhabt die Ablaufsplanung.
  • Knotenverwalter (Verfahrens-Steuereinrichtung)
  • Während Knoten die tatsächliche Verarbeitung der Ereignis-Datensätze erledigen, stellt der Knotenverwalter 110 sicher, dass diese auf eine kontrollierte Weise arbeiten. Der Knotenverwalter 110 konfiguriert die Knoten 120 in der richtigen Verarbeitungsreihenfolge, startet diese hoch, überwacht und stoppt diese, wenn er so beauftragt wird. Bevor ein neuer Knoten 120 hochgestartet wird, ruft der Knotenverwalter 110 seine Konfigurationsinformation von der Systemdatenbank 150 ab und konfiguriert den Knoten 120. Da der Knoten 120 selbst die Konfiguration enthält, ist er imstande, auch dann zweckmäßig zu wirken, wenn der Knotenverwalter 110 und die Systemdatenbank 150 vorübergehend nicht verfügbar sind.
  • Einige der Eigenschaften und Merkmale des Knotenverwalters 110 sind:
    • – Eigenständiges Verfahren.
    • – Für eine Multi-Host-Verteilung ist ein identisches Verfahren eines Knotenverwalters 110 in jedem Host eingebaut und wird betrieben.
    • – Es gibt kein Hauptverfahren zum Steuern von Knotenverwaltern 110.
    • – Die Knotenverwalter 110 kennen ihre Verantwortlichkeit aus einem Lesen der Datenbank 150; sie wissen nichts voneinander und müssen nicht zwischen sich kommunizieren.
    • – Der Knotenverwalter 110 startet und stoppt die Verarbeitungsströme 200 und Knoten 120 gemäß den Reihenfolgen, die von der Datenbank 150 gelesen werden.
    • – Er überwacht die Knoten 120 und startet diese im Fall eines Ausfalls oder eines Nachschauens neu. Eine eigenständige Komponente kann ebenso ausgelegt sein, um die ausgefallene Komponente zu ersetzen. Der Knotenverwalter kann eine neue Knotenkomponente derart hochstarten, dass die neue Knotenkomponente die Funktion der ausgefallenen Komponente in der Verarbeitungskette ersetzt.
    • – Er liest die Unterrichtungsdatendateien einer Einkommenssicherung usw. und speichert diese in der Datenbank 150.
    • – Er fügt automatisch Dateiübertragungsverfahren ein, wenn die Verarbeitung Host-Grenzen kreuzt.
    • – Er kann optional irgendwelche Alarme mit einem SNMP-Protokoll zu einem konfigurierten Netzverwaltungssystem im Fall von Problemen in der Verarbeitung senden.
  • Systemdatenbank
  • Die Systemdatenbank 150 speichert eine Knotenkonfiguration, eine Buchungsprotokollinformation sowie eine Statusinformation von Knoten 120, Strömen 200 und Knotenverwaltern 110. Ebenso werden Anforderungen nach Knotenverwaltern 11U innerhalb der Systemdatenbank 150 gespeichert.
  • Typischerweise wird die Datenbank 150 mit der Nutzerschnittstelle 160 oder den Kommandozeilen-Systemwerkzeugen betrachtet, aktualisiert und gewartet, aber externe Systeme 170 können ebenso mit der Vermittlungslösung verbunden sein und auf die Systemdatenbank 150 zugreifen.
  • Nutzerschnittstelle
  • Die webbasierte Nutzerschnittstelle 160 der Lösung wird zum Verwalten, Konfigurieren und Überwachen des Systems verwendet. Das gesamte verteilte System kann durch diese Einzelpunktschnittstelle betrachtet und verwaltet werden.
    • – Konfiguration von Verarbeitungsströmen und Knoten, Konfigurationsversionsverwaltung
    • – Hochfahren und Herunterfahren von Strömen 200 und Knoten 120
    • – Überwachen der Knotenverwalter 110 und von aktiven Strömen 200 und Knoten 120
    • – Einkommenssicherung gemäß der gespeicherten Überwachung
    • – Alarmverwaltung
  • Nutzerfunktionen in einem Ausführungsbeispiel der Erfindung
  • Die Web-Nutzerschnittstelle der Vermittlungslösung gemäß einem Ausführungsbeispiel der Erfindung ist dazu ausgelegt worden, alle Überwachungs- und Konfigurationsvorgänge schnell und aufwandslos durchzuführen. Nachstehend werden einige ihrer Hauptnutzerfunktionen dargestellt.
  • Überwachen
  • 4 stellt die Hauptseite der Nutzerschnittstelle 160 dar, welche alle der wichtigen Informationen zeigt, die sich auf die Ereignis-Datensatz-Ströme 200 und Vermittlungsverfahren 200 beziehen. Die Vermittlungsverfahrensströme, ihre Statuten und mögliche Warnungen, die Anzahl der gesammelten Ereignis-Datensätze und eine sich auf einen Host beziehende Information kann betrachtet werden.
  • Ein Überwachen ist einfach, wenn alle der System- und Ereignisinformationen mit einem Blick auf der gleichen Webseite betrachtet werden können. Mögliche Lücken in Ereignisdaten können schnell erfasst werden und eine Integrität des Ereignis-Datensatz-Flusses kann einfach überbrückt werden.
  • Konfiguration
  • Die Hauptseite enthält Links zu unterschiedlichen Verfahren und Teilen des Systems, die ein Nutzer detaillierter zu betrachten wünscht. Zum Beispiel kann der Nutzer einen Link klicken, der ihn dazu bringt, einen besonderen Vermittlungsverfahrensstrom zu betrachten. Von dort kann er den Verfahrensstrom zu einem Arbeitsplatz mitnehmen und ihn abändern oder eine neue Version von ihm erzeugen. Eine Bildschirmaufnahme einer Konfigurationsseite ist in 5 dargestellt.
  • Alle Verfahrensstromänderungen werden mit Versionen versehen. Dies lässt zu, dass ein Nutzer eine mögliche fehlerhafte Konfiguration zurück zu einer früheren, richtig arbeitenden zurückverfolgt, welche bei einer Herstellung verwendet werden kann, bis die Probleme mit der neuen Konfiguration beseitigt sind.
  • Eine Online-Konfiguration der Vermittlungslösung lässt zu, dass neue Versionen von Verfahrensströmen nahtlos in Verwendung genommen werden. Die Online-Konfiguration beeinträchtigt nicht die anderen Systemverfahren, sondern lediglich diejenigen besonders bezeichneten Systemverfahren während einer Konfiguration und eines Aktivierens eines Verfahrensstroms.
  • Einkommenssicherung
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel bietet einem Nutzer eine vollkommene Einkommenssicherung von allen Nutzervorgängen. Sie lässt zu, dass ein Nutzer sieht, wer was und wann getan hat. Ein Nutzer kann zum Beispiel sehen, wer einen Netzfehler bestätigt und korrigiert hat und wann dies getan worden ist.
  • Unterrichten
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel sieht verschiedene Unterrichtungen und Graphen vor, die sich auf Ereignis-Datensatz-Ströme und Systemfunktionen beziehen. Ein Nutzer kann zum Beispiel die Anzahl von verarbeiteten und zurückgewiesenen Ereignis-Datensätzen pro Netzelement und die Spitzenstunden von Ereignis-Datensatz-Strömen betrachten. Dies ist in 6 dargestellt.
  • Beispiel eines Verwendens eines Ausführungsbeispiels der Erfindung
  • 7 stellt das folgende Beispiel dar.
  • Start: Ein Betreiber A50 weist einen Kunden 60 auf, der eine Videokonferenzsitzung zwischen Hauptquartieren und zwei Zweigstellen hält, welche sich in unterschiedlichen Städten befinden. Der Kunde hat seine Netzinfrastruktur aufgebaut, so dass er ein IP-VPN unter Verwendung einer MPLS-Technologie in seinem Backbone-Netz aufweist. Die Firewall des Kunden ist mit dem Grenznetz des Betreibers A über einen MPLS zulassenden Grenz-Router verbunden. Der Verkehr zwischen der Firewall des Kunden und dem Grenznetz der Firma A ist reines IP.
  • Die Vermittlungslösung 10 ist derart verteilt worden, dass sie Echtzeit-Sammel- und -Aggregationsfunktionen in der Nähe des Grenz-Routers 30 des Betreibers A und ein zentralisiertes Verarbeitungsmodul bei der Datenzentrale des Betreibers A aufweist. Eine Verteilung ist erforderlich, da der Router eine Menge an Information erzeugt, welche vor Ort minimiert wird, bevor sie über das Netz zu der Datenzentrale gesendet wird.
  • Der IP-VPN-Dienst des Kunden bietet drei Classes-of-Service (CoS) für unterschiedliche Anwendungen mit unterschiedlichen QoS-(Quality of Service)- Erfordernissen: Platin, Gold und Silber. Eine Videokonferenz weist die höchsten QoS-Erfordernisse auf; deshalb wird ein Platin-Dienst verwendet.
  • Betrieb: Die Vermittlungslösung 10 sammelt eine Verwendungsinformation in einem Echtzeitstrom von dem Grenz-Router 30 des Betreibers A. Die Information, die gesammelt wird, ist eine Flussinformation, von welcher die Vermittlungslösung 10 unterschiedliche Parameter, wie zum Beispiel einen Nutzer, eine Anwendung, eine Router-Schnittstelle, CoS, eine verwendete Bandbreite und netzinterne/netzexterne Verkehrstrennung, abruft.
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel reichert die Flussinformation an, um eine Zeit- und Datumsinformation und eine detailliertere Information zum Beispiel über einen Nutzer und ein QoS zu beinhalten. Die angereicherte Information lässt mehrere nutzerbasierte Rechnungsstellungsmodelle zu. In diesem Fall basiert der Preis auf
    • – dem Kundenprofil (Abschlag für einen bewährten Kunden),
    • – CoS (Platindienst),
    • – verwendete Bandbreite (lediglich beim Platindienst verwendet),
    • – netzinterner Verkehr (in deinem eigenen Netz billiger) und
    • – Tageszeit (außerhalb von Bürozeiten billiger).
  • Zusätzlich zu den Grenz-Routern fragt die Vermittlungslösung eine Netzverwendungsinformation von Kern-Routern ab. Der Betreiber A kann diese Information für Netzverwaltungszwecke verwenden.
  • Die Vermittlungslösung gemäß dem Ausführungsbeispiel sendet einen aggregierten, angereicherten und formatierten IP-Daten-Datensatz (IPDR) zu einem Rechnungsstellungssystem des Betreibers A. Dieser Datensatz enthält lediglich die Information, die für eine Rechnungsstellung erforderlich ist. Ein detaillierterer Datensatz wird zu den OSS/BSS-Systemen 20 zum Speichern einer detaillierteren Information über eine Dienstverwendung gesendet. Diese Information wird für viele Zwecke, zum Beispiel einer SLA-(Service Level Agreement)-Verwaltung, einer Netzplanung, einer Überwachung und einer Betrugserfassung verwendet.
  • Übersicht einer Anfangsarchitektur gemäß einem Ausführungsbeispiel der Erfindung
  • Die Anfangsarchitektur der Vermittlungslösung gemäß einem Ausführungsbeispiel ist in den 8 und 9 beschrieben. Die detaillierten Anforderungen für die Komponenten werden später in diesem Dokument bewertet.
  • Das dargestellte Ausführungsbeispiel besteht aus den folgenden getrennten Teilen:
    • 1. Systemdatenbank 150 und Nutzerschnittstelle 160 zur zentralisierten Verwaltung des Systems.
    • 2. Knotenverwalter 110, welcher verkettete Datenverarbeitungsanwendungen 140 (siehe 10) innerhalb eines Hosts 100 steuert.
    • 3. Knotenbasis 130 (siehe 10), welche die grundlegende Funktionalität für unterschiedliche Datenverarbeitungsanwendungen 140 (siehe 10) gibt.
    • 4. Anwendungen 140 (siehe 10), welche eine kundenspezifische Geschäftslogik zum Verarbeiten von Ereignis-Datensätzen enthalten.
  • 8 stellt das dargestellte Ausführungsbeispiel, die Echtzeit-Verarbeitungsarchitektur, auf einer hohen Ebene dar. Die Architektur besteht aus Knotenverwaltern 110, die eine Anzahl von Knoten 120 steuern, die sich innerhalb des gleichen physikalischen Host 100 befinden. Die Knotenverwalter 110 weisen eine Schnittstelle zu einer Systemdatenbank 150 auf, die zum Speichern von verschiedenen Konfigurations- und Buchungsprotokollinformationen verwendet wird. Die Nutzerschnittstelle ist ebenso mit der Systemdatenbank gekoppelt. Die Lösung verwendet dateibasierte Schnittstellen zum Übertragen von Nutzungsdaten zwischen den Knoten 120 und zur Kommunikation zwischen den Knoten 120 und dem Knotenverwalter 110.
  • 9 stellt das dargestellte Ausführungsbeispiel, die Echtzeit-Verarbeitungsarchitektur, von mehreren Hosts auf einer hohen Ebene dar. Zusätzlich zu 8 sind die Transportknoten 121 dargestellt, welche die Übertragung zwischen den unterschiedlichen Hosts handhaben.
  • Die folgenden Schnittstellen einer hohen Ebene sind innerhalb des Systems identifiziert:
  • D
    = Datenübertragungs- und Puffermechanismus 145
    C
    = Konfigurationsschnittstelle zwischen einem Knotenverwalter (Verfahrensverwaltungssystem) und Knoten (Verfahren) 146
    A
    = Buchungsprotokollschnittstelle zwischen Knoten und einem Knotenverwalter zu Einkommenssicherungszwecken 147
    M
    = Verwaltungsschnittstelle zwischen Knoten und einem Knotenverwalter 148
    API
    = Anwendungsschnittstellen zur Integration und Systemwartung 170
    DB
    = Konfiguration, Systemüberwachungs- und Buchungsprotokolldatenbank 150
    UI
    = Nutzerschnittstelle 160
  • Wenn das System auf mehrere Hosts 100 verteilt ist, wobei jeder Host seinen eigenen Knotenverwalter 110 aufweist, der die Knoten 120 innerhalb des Hosts steuert, erledigen Transportknoten 121 ein Übertragen von Daten von einem Host zu einem anderen. 10 stellt die Verteilung des Systems dar. Zur Klarheit können sich die Hosts 100 irgendwo auf der Welt befinden. Zum Beispiel kann ein Betreiber mehrere Netze in unterschiedlichen Ländern oder auch unterschiedlichen Kontinenten aufweisen. In diesen Fällen wird es empfohlen, mindestens einen Host in jedem Land oder Kontinent festzulegen. Dies minimiert den Flussverkehr über interkontinentale Übertragungsleitungen und macht das System wirksam und zuverlässiger.
  • Jeder Knoten 120 weist eine Standardfunktionalität auf, die einen automatischen Datenübertragungsmechanismus zwischen den Knoten und einen Verarbeitungsinformations-Protokollierungsmechanismus zwischen den Knoten und dem Knotenverwalter aufweist. Die tatsächliche Nutzungsdaten-Verarbeitungslogik ist durch unterschiedliche Anwendungen 140 realisiert, die sich in den Knoten befinden. Diese Anwendungen 140 sind von einem Interndaten-Übertragungsmechanismus getrennt und interne Datenformate lassen eine einfachere Anwendungsentwicklung zu. Anwendungen 140 sind in den 8 bis 12 als Ovale dargestellt. Das System sieht eine Standardschnittstelle vor, durch welche die Anwendungen mit dem Verarbeitungsrahmen kommunizieren.
  • Terminologie und Komponentenbeschreibungen in dem Ausführungsbeispiel
  • Die Anfangsterminologie und die Komponenten der Vermittlungslösung gemäß dem Ausführungsbeispiel werden in diesem Kapitel beschrieben. 10 stellt die Architektur der Vermittlungslösung detaillierter dar. Jede Komponente, die genannt werden muss, weist ihr eigenes Bezugszeichen auf. Die Tabelle 1 stellt einen Namen für jede Komponente dar und gibt eine kurze Beschreibung der Komponente.
  • Tabelle 1
    Figure 00280001
  • Figure 00290001
  • Figure 00300001
  • Figure 00310001
  • Figure 00320001
  • Die Knoten 120 können weiterhin gemäß ihrer Funktionalität kategorisiert sein. Die Funktionalität hängt von der Knotenanwendung 140 und der Position des Knotens in der Verarbeitungskette 200 ab. Der erste Knoten 120 in einer Verarbeitungskette 200 kann als ein Sammelknoten und der letzte Knoten als ein Übertragungsknoten bezeichnet werden. In diesen Fällen muss die Datenanalyse- und Formatierungsfunktionalität durch die Anwendung 140 selbst durchgeführt werden und wird die Standardfunktionalität, die von der Knotenbasis 130 vorgesehen wird, nicht verwendet. Der Fluss von Nutzungsdaten und die Standardkomponenten, die veraltet geworden sind, sind in 11 gezeigt. In dieser Darstellung wird es angenommen, dass die Datenquelle 30 und das Ziel 20 beide mit irgendeinem Echtzeit-Protokoll arbeiten, d.h., sie verwenden eine Sockelverbindung zum Senden und Empfangen von Daten.
  • Wenn das Ausgangsdatenziel 20 die Verwendung einer dateibasierten Schnittstelle erfordert, erledigen die Anwendungen ein Formatieren und Schreiben der Daten in die Ausgangsdateien. In einem Fall wie diesem könnte es erforderlich sein, das Erzeugen der Ausgangsdatei und das Übertragen der Ausgangsdateien zu getrennten Knoten 120 zu trennen. Dann überträgt der Übertragungsknoten lediglich die Ausgangsdatendateien zu dem Ziel über ein erforderliches Protokoll, zum Beispiel ftp, und analysiert nicht die Daten insgesamt. Dies ist in 12 dargestellt.
  • Zusammenfassung der Schnittstellen, die zwischen den Systemkomponenten verwendet werden:
  • Nutzerschnittstelle 160 – Systemdatenbank 150
  • Die Nutzerschnittstelle 160 fragt eine Information von den Tabellen der Systemdatenbank 150 unter Verwendung von Tabelleneinträgen ab. Systemkonfigurationen und Buchungs- und Statusinformationen werden abgefragt. Die Nutzerschnittstelle aktualisiert ebenso Tabellen in der Systemdatenbank auf eine Anforderung eines Nutzers. Die Aktualisierungen bestehen aus Systemkonfigurationsänderungen und Verwaltungsanweisungen.
  • Knotenverwalter 110 – Systemdatenbank 150
  • Die Knotenverwalter 110 fragen eine Systemkonfigurationsinformation von der Systemdatenbank 150 ab. Die Knotenverwalter 110 laden ebenso die Konfigurationen auf ein Hochfahren und Neukonfigurieren des Systems herunter. Die Knotenverwalter 110 fragen ebenso eine Systemsoftware von der Systemdatenbank 150 ab. Die Knotenverwalter 110 schieben die Systembuchungs- und -statusinformationen zu der Systemdatenbank 150. Diese Schnittstelle verwendet Tabellenaktualisierungen und -abfragen.
  • Knotenverwalter 110 – Knoten 120
  • Ein Knotenverwalter 110 ist mit den Knoten 120 gekoppelt, die sich in dem gleichen Host 100 befinden.
  • Der Knotenverwalter 110 initialisiert einen Knoten 120 durch Installieren der Knotensoftware mit der Knotenkonfiguration 146. Der Knotenverwalter startet die Knoten und fährt diese herunter 148. Ein Herunterfahren wird durch Senden eines Signals ausgeführt. Es gibt mindestens zwei unterschiedliche Weisen eines Herunterfahrens eines Knotens; ein unmittelbares Herunterfahren und ein Herunterfahren nach einem Löschen eines Interndatensatz-Speichers.
  • Der Knotenverwalter fragt eine Buchungs- und Statusinformation 148 durch Sammeln von Buchungsdateien, die von einem Knoten erzeugt werden, und Bewerten der Herzschlagdatei ab, die periodisch von dem Knoten erzeugt wird.
  • Knoten 120 – Knoten 120
  • Knoten sind nicht direkt gekoppelt. Die Interndatenübertragung innerhalb einer Verarbeitungskette 200 leitet Daten von einem Knoten zu einem anderen. Die Daten werden in Dateien geleitet. Die Dateien sind selbstbeschreibend: Eine Datei enthält die Daten und die Beschreibung der Daten. Ein Knoten 120 weiß, wohin seine Ausgangsdaten zu schreiben sind. Die Stelle der Ausgangsdaten ist eine Eingangsdatenquelle für den (die) nächsten Knoten in der Kette. Diese Stellen werden durch die Systemkonfiguration bestimmt und werden für die Knoten durch (den) die Knotenverwalter 110 konfiguriert.
  • Wenn sich zwei aufeinanderfolgende Knoten 120 in einer Verarbeitungskette 200 in den getrennten Hosts 100 befinden, wird die Interndatenübertragung durch spezielle Übertragungsknoten 121 ausgeführt, die automatisch von den Knotenverwaltern 110 initialisiert, konfiguriert und gestartet werden. Das tatsächliche Übertragungsprotokoll kann zum Beispiel ftp oder, wenn eine sichere Datenübertragung erforderlich ist, scp sein.
  • Überblick einer Vermittlungslösung gemäß einem Ausführungsbeispiel der Erfindung
  • Die funktionalen Merkmale der Vermittlungslösung gemäß einem Ausführungsbeispiel sind nachfolgend aufgelistet.
  • Die Vermittlungslösung besteht aus einer Nutzerschnittstelle 160, einer Systemdatenbank 150, Knotenverwaltern 110 und Knoten 120. Die Systemdatenbank 150 wird zum Speichern der Systemkonfigurationen und verschiedenen Statistiken verwendet, die von dem System unterrichtet werden. Der Knoten 120 führt die tatsächliche Datenverarbeitung aus und sieht eine Information über die Verarbeitung über verschiedene Zähler vor. Ein Knotenverwalter 110 verwaltet alle der Knoten 120 innerhalb eines einzelnen Hosts 100. Die Knotenverwalter 110 sammeln die Datenverarbeitungsinformationen von den Knoten 120 und speichern sie in der Systemdatenbank 150. Die Nutzerschnittstelle 160 ruft diese Information von der Systemdatenbank 150 ab und erzeugt verschiedene Buchungsprotokollunterrichtungen über die Datenverarbeitung.
  • Die Knoten 120 sind in Verfahrensströmen 200 gruppiert. Jeder Knoten 120 gehört zu einem Strom 200 und ein Strom besteht aus mindestens einem Knoten. Daten werden in Dateien von einem Knoten zu einem anderen geleitet. Jeder Knoten innerhalb eines Verfahrensstroms überprüft konstant sein Eingangsverzeichnis nach neuen Datendateien. Wenn eine Datei erfasst wird, wird sie unmittelbar verarbeitet. Dateien werden nacheinander verarbeitet. Ein Knoten kann mehrere Ausgangsdateien erzeugen. Wenn ein Knoten ein Sammelknoten ist, der Daten durch eine Echtzeitschnittstelle (Sockel) empfängt, wird er die Daten zu den Ausgangsdateien schreiben, die periodisch geschlossen werden. Nach einem Schließen werden neue Datendateien geöffnet.
  • Deshalb wird das System die folgenden Inhalte beinhalten:
    • – Nutzerschnittstelle 160
    • – Systemdatenbank 150
    • – Knotenverwalter 110
    • – Knoten 120
    • – Externsystemschnittstelle(n) 170
  • Die Nutzerschnittstelle 160 wird zum Überwachen, Warten und Konfigurieren des Systems verwendet. Die Nutzerschnittstelle ist mit der Systemdatenbank 150 gekoppelt.
  • Die Systemdatenbank 150 beinhaltet die Systemkonfigurationsinformationen, die Systembuchungsdaten und möglicherweise die Systemsoftware für die Knoten 120.
  • Knotenverwalter 110 sind in jeden Host 100 eingebaut und sie werden die Knoten 120 innerhalb eines Hosts verwalten. Der Knotenverwalter ist mit der Systemdatenbank 150 gekoppelt. Der Knotenverwalter 110 sammelt eine Konfigurationsinformation (und möglicherweise die Knotensoftware) von der Systemdatenbank, konfiguriert 146 die Knoten und startet diese hoch. Die Knotenverwalter sammeln ebenso Buchungs- und Statusinformationen 147 von den Knoten und übertragen die Information zu der Systemdatenbank. Knotenverwalter senden ebenso eine Knotenstatusinformation zu dem Netzverwaltungssystem (NMS).
  • Die Knoten 120 werden die Nutzungsdaten verarbeiten. Ein Knoten besteht aus einer grundlegenden Funktionalität in der Knotenbasis 130, die zum Übertragen von Daten zwischen den Knoten in einem systeminternen Format verwendet wird, und einer Knotenanwendung 140, die die Verarbeitung der tatsächlichen Nutzungsdaten durchführt.
  • Externsystemschnittstellen 170 sind Verbindungen zu der Systemdatenbank 150, welche für eine Integration eines externen Systems, wie zum Beispiel Verwaltungssystemen oder Unterrichtungswerkzeugen, mit dem Produkt verwendet werden können. Eine Externsystemschnittstelle ist ein allgemeiner Name für die Schnittstelle und sie kann in mehrere externe anwendungsspezifische Schnittstellen geteilt sein. Einige der identifizierten Externsystemschnittstellen und mögliche Anwendungen, die an diese angefügt sind, werden nachstehend beschrieben:
    • – Eine Verwaltungsschnittstelle bietet eine Überwachungs- und Verwaltungsschnittstelle für Netzverwaltungssysteme (NMS) über SNMP. NMS könnte eine Status- und Statistik- oder andere -Buchungsinformation anfordern, die dann von der Systemdatenbank abgerufen wird. NMS könnte ebenso das System verwalten: Hochfahren, Neustarten und Herunterfahren von Knoten oder Verarbeitungsketten und Ändern von Konfigurationen.
    • – Die Unterrichtungsschnittstelle sieht eine Schnittstelle zu einer Buchungs- und Statusinformation in der Systemdatenbank vor. Ein Unterrichtungswerkzeug kann dann verschiedene Berichte auf der Grundlage dieser Daten vorsehen.
  • Systembetrieb und Datenverarbeitungsprinzipien in einem Ausführungsbeispiel
  • Die Systemkonfiguration ist gespeichert und wird in der Systemdatenbank 150 gehalten. Es gibt einen Knotenverwalter 110, der in jeden Host 100 eingebaut ist und als ein unabhängiges Verfahren gestartet wird.
  • Die Konfigurationen werden von der Nutzerschnittstelle 160 geändert. Das System wird von der Nutzerschnittstelle verwaltet.
  • Nach dem Hochfahren des Systems lesen die Knotenverwalter 110 die Verarbeitungskettenkonfigurationen aus der Systemdatenbank 150 und fahren die Verarbeitungsketten hoch. Eine Verarbeitungskette 200 besteht aus Knoten. Jede der Systemkomponenten führt unabhängig aus, nachdem sie einmal gestartet worden sind. Die Verarbeitungsketten 200 verarbeiten die Daten, bis sie heruntergefahren werden. Der Knotenverwalter 110 fährt die Verarbeitungsketten 200 oder Knoten 120 auf eine Anforderung eines Nutzers herunter.
  • Die Nutzungsdaten fließen zwischen den Knoten 120 in Interndatendateien. Jeder Knoten überprüft seine Eingangsdatenquellen konstant nach neuen Datendateien. Wenn eine neue Datendatei erfasst wird, wird sie unmittelbar verarbeitet und zu den Ausgangszielen übertragen. Nutzungsdaten werden Datei für Datei verarbeitet. Wenn eine Eingangsdatei verarbeitet wird und die mögliche entsprechende Ausgangsdatendatei erzeugt wird, wird die Eingangsdatei entfernt. Auf diese Weise werden keine Daten verloren, wenn ein Knoten 120 während einer Datenverarbeitung zusammenbricht. Jeder Knoten schaut nach der Eingangsdatei, die er liest. Auf diese Weise kann kein anderer Knoten fehlerhaft die gleiche Datei lesen.
  • Bei einer Zusammenbruchswiederherstellung des Knotens wird ein Schreiben zu dem Beginn der vorhandenen vorübergehenden Datei starten. Dies stellt sicher, dass keine doppelten Datensätze erzeugt werden und keine vorübergehenden Dateien auf einer Diskette dauerhaft zurückbleiben.
  • Wenn eine Verarbeitungskette 200 auf mehrere Hosts 100 verteilt ist, wird das System automatisch eine Nutzungsdatenübertragung zwischen Hosts erledigen. Dies wird durch eine Anwendung 121 durchgeführt, die in Sender- und Empfängerverfahren geteilt ist, welche sich in den getrennten Hosts befinden.
  • Es gibt einen Mechanismus zum Verwerten von Nutzungsdaten, die von der Nutzungsdaten-Verarbeitungslogik als ungültig identifiziert werden. Es ist möglich, die ungültigen Nutzungsdaten zurück zu der Datenverarbeitungskette zu führen. Die ungültigen Daten werden ähnlich formatiert, wenn sie an dem Knoten ankommen, der sie verworfen hat.
  • Systemüberwachung gemäß einem Ausführungsbeispiel
  • Der Knotenverwalter 110 überwacht konstant den Status der Knoten und:
    • – wenn ein Knoten zusammengebrochen ist, wird der Knotenverwalter ihn erneut hochfahren,
    • – wenn ein Knoten den Knotenverwalter eingefroren hat, wird er ihn vernichten und erneut starten.
  • Ein Neustarten wird ein paar Mal versucht. Wenn der erste Neustart nicht erfolgreich ist, wird der derzeitige Block von Eingangsdatensätzen für den Knoten als fehlerhafte Daten zu einem Speicherverzeichnis verworfen und fährt die Verarbeitung von dem nächsten Datensatz-Block in der Schlange fort.
  • Knotenverwalter können SNMP-Fallen senden, um ein Netzverwaltungssystem über die Statuten der Knoten und andere Probleme, wie zum Beispiel einen geringen Diskettenplatz, einen Datenbank- und Netzverbindungsfehler, zu unterrichten. Die Statusinformation wird ebenso in der Systemdatenbank gespeichert, von wo die Information gesammelt wird und in der Nutzerschnittstelle gezeigt wird.
  • Systembuchungsinformation gemäß einem Ausführungsbeispiel
  • Im Allgemeinen weist eine Vermittlung viele Aufgaben, wie zum Beispiel eine Aggregation, Korrelation und Filterung auf. Manchmal werden Datensätze zurückgewiesen, weggelassen und in einigen Fällen werden auch neue Datensätze erzeugt. Dies führt zu einer Situation, in der die Anzahl von Datensätzen, die in die Vermittlungslösung eingegeben wird, nicht gleich den Datensätzen ist, die aus der Vermittlungslösung ausgegeben werden. Dies erfordert, dass die Vermittlungslösung eine Transparenz bietet, so dass die Nutzer des Systems die Anzahl von ankommenden und ausgehenden Datensätzen überwachen und bestätigen können, dass alle Datensätze von der Vermittlungslösung zweckmäßig verarbeitet werden.
  • Die Knoten unterrichten durch Vorsehen von bestimmten Buchungszählern zu dem Knotenverwalter 110. Diese Buchungszähler beinhalten wichtige Zähler, d.h., diejenigen Zähler, die jede Knotenanwendung zu dem Knotenverwalter nach bestimmten Perioden unterrichten muss. Diese wichtigen Zähler sind in Tabelle 2 aufgelistet.
  • Wichtige Zähler werden verwendet, um zu berechnen, dass es keine Fehlanpassung in den Zählern gibt und stellen daher ein Vorsehen eines Belegs für den Nutzer des Systems sicher, dass eine Vermittlungslösung keine Datensätze verloren hat.
  • Beispiel:
  • Daten durch einen Knoten oder durch eine Verarbeitungskette:
    Ausgangsdatensatz = Eingangsdatensatz + Datensätze, die sich innerhalb der Knoten bei einem Start befinden + geteilte Datensätze + verdoppelte Datensätze + erzeugte Datensätze – gefilterte Datensätze – weggeworfene Datensätze – aggregierte/korrelierte Datensätze – Datensätze, die sich in den Knoten an dem Ende befinden. "Beim Start" und "am Ende" beziehen sich auf das Ende und den Start einer bestimmten konfigurierten Zeitdauer, zum Beispiel 5 Minuten, die zu untersuchen ist. Jeder Knoten weist eine bestimmte Unterrichtungsperiode auf und an dem Ende der Periode werden alle der Zähler durch den Knoten 120 zu dem Knotenverwalter 110 unterrichtet. Zum Beispiel unterrichtet als eine Vorgabe ein Knoten eine Buchungsinformation pro Eingangsdatendatei, wenn die Eingangsdatendatei verarbeitet wird. Wenn die Eingangsschnittstelle eine Echtzeit-Schnittstelle ist (die Schnittstelle ist von z.B. einem Netzelement und nicht von einem vorhergehenden Knoten), wird die Buchungsinformation unterrichtet, wenn die Ausgangsdatendateien geschlossen werden. Wenn mehr als eine Ausgangsdatendatei erzeugt wird, werden alle der Dateien zu der der gleichen Zeit geschlossen. Wenn beide der Schnittstellen Echtzeit-Schnittstellen sind, wird die Buchungsinformation periodisch auf der Grundlage der Zeit unterrichtet. Wenn es keine "Standard"-Eingangsschnittstelle gibt, d.h., die Knoten löschen ihre internen Datenspeicher oder ein Knoten verarbeitet zurückgewiesene Daten erneut, wird die Buchungsinformation unterrichtet, wenn die entsprechenden Ausgangsdatendateien geschlossen werden.
  • Jeder Knoten 120 weist eine Eingangsquelle und null oder mehr Ausgangsziele pro Unterrichtungsperiode auf. Die Buchungsinformation kann in drei Kategorien (Typen) geteilt sein: eine Information über die Eingangsschnittstelle, eine Information über die interne Funktionalität des Knotens und eine Information über die Ausgangsschnittstellen. Die Buchungsinformation wird durch diese Kategorien vorgesehen. Wenn ein Knoten mehr als eine Ausgangsschnittstelle aufweist, sollte die Buchungsinformation getrennt für jede Ausgangsschnittstelle vorgesehen sein. Für eine Unterrichtungsperiode unterrichtet jeder Knoten die Eingangsdatei (wenn sie verwendet wird) und die Ausgangsschnittstelleninformation pro erzeugte Ausgangsdatei (wenn irgendeine erzeugt wird).
  • Die Verwendung der Zähler, die sich auf die Knotenfunktionalität beziehen, ist in der 13 beschrieben.
  • Die wichtigen Zähler, die in Tabelle 2 aufgelistet sind, können weiterhin in Unterzähler geteilt werden, z.B. Zähler, die "zurückgewiesen" worden sind, können aus. Zählern "zurückgewiesen aus Grund x" und "zurückgewiesen aus Grund y" einer niedrigeren Ebene bestehen. Zusätzlich zu wichtigen Zählern können Knoten andere Zähler vorsehen, die eine Information enthalten, die nutzerspezifisch ist. Diese Zähler sind in einer nutzerspezifischen Logik definiert und gemäß dieser Information ist es möglich, ebenso kundenspezifische Meldungen aufzubauen. Diese kundenspezifischen Meldungen können eine Information zum Beispiel über unterschiedliche Arten von Statistiken von verarbeiteten Datensätzen, Graphen, die die Richtung von zurückgewiesenen Datensätzen zeigen, oder die Dauer usw. vorsehen.
  • Tabelle 2
    Figure 00410001
  • Figure 00420001
  • Figure 00430001
  • Die Knoten 120 befinden sich an den Rändern eines Verarbeitungsstroms 200, d.h., Sammel- und Übertragungsknoten lesen und/oder schreiben Daten von und zu externen Systemen ohne Verwendung des Internübertragungsmechanismus. Diese Schnittstelle kann dateibasiert sein, wo Datensätze innerhalb von Datendateien übertragen werden, oder sockelbasiert, wo Datensätze durch irgendein Echtzeit-Protokoll übertragen werden.
  • Für eine sockelbasierte Schnittstelle sollte die Anzahl von Bytes, die (nach innen und außen) übertragen werden, und die Anzahl von Bytes, die aufgrund eines ungültigen Formats und Analysenfehlern zurückgewiesen werden, unterrichtet werden. Für eine dateibasierte Schnittstelle sollten die Namen der Dateien, die (nach innen und außen) übertragen werden, ihre Größen (nach und außen) und die Anzahl von Bytes, die aufgrund eines ungültigen Formats und von Analysenfehlern zurückgewiesen werden, unterrichtet werden. Diese zusätzlichen Zähler sind in Tabelle 3 aufgelistet.
  • Tabelle 3
    Figure 00430002
  • Figure 00440001
  • Knotenanwendungen gemäß einem Ausführungsbeispiel der Erfindung
  • Unterschiedliche Arten von Knotenanwendungen 140, die für die Nutzungsdatenverarbeitung verantwortlich sind, werden in diesem Kapitel aufgelistet. Einige der Knotenanwendungen sind für die meisten der Produktinstallationen gemeinsam und einige sind kundenspezifisch.
  • Daten sammeln und Daten analysieren (Eingangsschnittstellen)
  • Sammlerknoten sammeln Nutzungsdaten entweder als Dateien oder durch ein Echtzeit-Protokoll. Es gibt allgemeine Sammler und netzwerkspezifische Sammler.
  • Sammlerknoten analysieren die gesammelten Nutzungsdaten. Es ist möglich, Regeln zu definieren, wie Daten in der Anwendungskonfiguration analysiert werden. Ein typischer Sammler wandelt die Nutzungsdaten zu einem internen Format für den nächsten Knoten in der Verarbeitungskette. Es ist ebenso möglich, dass der Sammlerknoten der einzige Knoten in der Verarbeitungskette ist: in diesem Fall sammelt, analysiert, verarbeitet und überträgt der Knoten die Nutzungsdaten. Ein Beispiel für dieses ist ein Knoten, der als ein Protokollwandler wirkt.
  • Datenverarbeitung
  • Die Standarddatenverarbeitungsfunktionalität beinhaltet:
    • – Datenvalidierung und -filterung
    • – Datenmanipulation und -trennung
    • – Datenverdopplung
    • – Datenerzeugung (zum Beispiel Header/Trailer-Datensätze)
    • – Nachschlagemechanismus zum Empfangen einer Information von externen Quellen
    • – Datenaggregation/Korrelation
    • – Datensatzverdopplungs/Folgeüberprüfung
  • Wenn die Knotenanwendung auf der Grundlage des internen Dateiformats arbeitet, ist keine Datenanalyse- und Formatierungsfunktionalität erforderlich. Die Knotenanwendung empfängt einen Datensatz durch Aufzeichnen von dem Interndaten-Übertragungsmechanismus.
  • Eine Korrelation kann einen externen Datensatzspeicher für Zwischendatensätze verwenden. Die Korrelationsfunktion ist imstande, Datensätze aus mehreren Quellen zu lesen.
  • Datenübertragung und Datenkodierung (Ausgangsschnittstellen)
  • Übertragungsknoten übertragen Nutzungsdaten entweder als Dateien oder durch einen Echtzeit-Protokoll-Datensatz pro Datensatz. Es gibt allgemeine Übertragungsknoten und Übertragungsknoten, die für ein Business Support System spezifisch sind.
  • Die Übertragungsknoten kodieren die Daten zu dem Format, das das gekoppelte OSS/BSS erfordert. Für ein dateibasiertes Übertragen ist eine Datennamensgebungsfunktionalität verfügbar. In dem Fall eines Datei/Stapelübertragens ist es möglich, die Übertragungsanwendung zu planen.
  • Erhöhen eines Durchsatzes durch mehrere Vermittlungsverfahren gemäß einem Ausführungsbeispiel der Erfindung
  • Im Fall einer unzureichenden Verarbeitungskapazität einer Vermittlungsfunktion oder von Vermittlungsfunktionen innerhalb eines Verarbeitungsstroms fährt ein Ausführungsbeispiel eine identische Kopie des in Frage stehenden Knotens hoch, um die Verarbeitungskapazität des Systems zu erhöhen. 14 zeigt ein Beispiel, in welcher der Knoten 2 ein unzureichendes Leistungsvermögen in einem Szenario A aufweist. In einem Szenario B ist der Knoten 2 verdoppelt worden, um in Knoten 2a und 2b zu laufen, welche parallel laufen und sich zwischen diesen eine Arbeitslast teilen. Da das Ausführungsbeispiel Puffer zwischen nachfolgenden Knoten verwendet, können die parallelen Knoten 2a und 2b die gleichen Puffer verwenden, von welchen Ereignis-Datensätze zu lesen sind und in welche zu schreiben ist. Bei einem derartigen Aufbau muss der vorhergehende Knoten 1 nicht abgeändert werden, wenn ein verdoppelter Knoten 2 als Knoten 1 ein Schreiben seines Ausgangssignals zu ein und dem gleichen Puffer fortsetzen kann. Auf eine entsprechende Weise kann ein Knoten 3 unberücksichtigt der Anzahl von Knoten 2, die in den Puffer schreiben, aus dem Puffer lesen.
  • Wenn die Verarbeitungskapazität eines einzigen Hosts ein Engpass ist, kann das Teilen der Arbeitslast zwischen Hosts durchgeführt werden. 14 beschreibt ein Ausführungsbeispiel, welches imstande ist, eine Verarbeitungskapazität des Systems auf diese Weise zu erhöhen. In 15 sind Knoten 2 und 3 in Knoten 2a, 2b, 3a und 3b, die in einem Host laufen, und in Knoten 2c, 2d, 3c, 3d vervielfacht worden, die in einem anderen Host laufen, wobei alle die Ereignis-Datensätze parallel laufen.
  • Die vorhergehende Beschreibung ist lediglich dazu, die Erfindung zu veranschaulichen und ist nicht dazu gedacht, den Umfang der Erfindung einzuschränken, wie er durch die Ansprüche dargelegt ist. Die Ansprüche sind ebenso dazu gedacht, die Äquivalente von diesen abzudecken und sind nicht wörtlich gedacht.

Claims (39)

  1. Verfahren zum Vermitteln von Ereignis-Datensätzen zwischen einer Erzeugungsschicht von Ereignissen (30) und einer Betriebssystemschicht von Ereignissen (20) in einem Kommunikationsnetz mittels einer Vermittlungsschicht von Ereignissen (10), welche mindestens eine erste in sich geschlossene Komponente der Vermittlungsschicht (120) und mindestens eine zweite in sich geschlossene Komponente der Vermittlungsschicht (120), welche unabhängig von der ersten in sich geschlossenen Komponente der Vermittlungsschicht (120) arbeitet, und mindestens einen Puffer (145) beinhaltet, wobei das Verfahren aufweist Vorsehen einer Systemdatenbank zum Verwalten aller Konfigurationsinformation jeder in sich geschlossenen Komponente und zum Speichern einer Information von gehandhabten Ereignissen, kontinuierliches Sammeln von Ereignis-Datensätzen von einem Element der Erzeugungsschicht von Ereignissen (30) als ein Strom durch die mindestens eine in sich geschlossene Komponente der Vermittlungsschicht (120), kontinuierliches Verarbeiten der gesammelten Ereignis-Datensätze, und kontinuierliches Liefern der verarbeiteten Ereignis-Datensätze zu einem Element der Betriebssystemschicht von Ereignissen (20) als ein Strom durch die mindestens eine zweite in sich geschlossene Komponente der Vermittlungsschicht (120), gekennzeichnet durch Vorsehen mindestens einer Knotenverwalterkomponente zum Konfigurieren der in sich geschlossenen Komponenten (120), zum in Gang setzen der in sich geschlossenen Komponenten (120), zum Überwachen des Wirkens der in sich geschlossenen Komponenten (120) und zum Stoppen der in sich geschlossenen Komponenten (120), Vorsehen von jeder der mindestens ersten und zweiten in sich ge schlossenen Komponenten (120) mit ihren eigenen einzelnen Einstellungen und jeder der Wirkungen der mindestens ersten und zweiten in sich geschlossenen Komponenten (120) gemäß ihren eigenen einzelnen Einstellungen, wodurch die in sich geschlossenen Komponenten (120) in sich geschlossen sind, wobei die einzelnen Einstellungen von jeder der in sich geschlossenen Komponenten (120) beinhalten: ein Knotenbasisteil der Einstellungen (130), welches zu den Knotenbasisteilen (130) der anderen in sich geschlossenen Komponenten (120) innerhalb der Vermittlungsschicht (10) identisch ist, und ein Knotenanwendungsteil der Einstellungen (140), welche spezifische Verarbeitungsregeln enthalten, wobei die Verarbeitung ein Liefern von Ereignis-Datensätzen zwischen den in sich geschlossenen Komponenten der Vermittlungsschicht (120) über den mindestens einen Puffer (145) derart beinhaltet, dass die in sich geschlossenen Komponenten der Vermittlungsschicht (120) mindestens eine Verarbeitungskette (200) ausbilden, die eine vorhergehende in sich geschlossene Komponente der Vermittlungsschicht (120) und eine nachfolgende in sich geschlossene Komponente der Vermittlungsschicht (120) aufweist, und wobei das Liefern aufweist: Schreiben der Ereignis-Datensätze, die von der vorhergehend in sich geschlossenen Komponente der Vermittlungsschicht (120) ausgegeben werden, in den mindestens einen Puffer (145), und kontinuierliches Lesen des mindestens einen Puffers (145) durch die nachfolgende in sich geschlossene Komponente der Vermittlungsschicht (120).
  2. Verfahren nach Anspruch 1, wobei mindestens ein Teil des Schritts eines Verarbeitens der Ereignis-Datensätze durch mindestens eine erste in sich geschlossene Komponente der Vermittlungsschicht durchgeführt.
  3. Verfahren nach Anspruch 1 oder 2, wobei mindestens ein Teil des Schritts eines Verarbeitens der Ereignis-Datensätze durch mindestens eine zweite in sich geschlossene Komponente der Vermittlungsschicht durchgeführt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei mindestens ein Teil des Schritts eines Verarbeitens von Ereignis-Datensätzen durch mindestens eine dritte in sich geschlossene Komponente der Vermittlungsschicht durchgeführt wird, die unabhängig von den anderen in sich geschlossenen Komponenten der Vermittlungsschicht arbeitet.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei mindestens zwei unterschiedliche Hauptrechner derart verwendet werden, dass mindestens eine der in sich geschlossenen Komponenten der Vermittlungsschicht in einem ersten Hauptrechner läuft und mindestens eine der anderen in sich geschlossenen Komponenten in einem anderen Hauptrechner läuft.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei mindestens zwei getrennte in sich geschlossene Komponenten der Vermittlungsschicht Ereignis-Datensätze in den gleichen einen Puffer schreiben.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei mindestens zwei getrennte in sich geschlossene Komponenten der Vermittlungsschicht Ereignis-Datensätze von ein und dem gleichen Puffer lesen.
  8. Verfahren nach einem der Ansprüche 1 bis 7, das die Schritte eines Überwachens des Betriebs der in sich geschlossenen Komponenten der Vermittlungsschicht durch ein Überwachungssystem und, in einem Fall eines Ausfalls von irgendeiner der in sich geschlossenen Komponenten, eines automatischen Einstellens einer neuen in sich geschlossenen Komponente aufweist, um die ausgefallene in sich geschlossene Komponente zu ersetzen.
  9. Verfahren nach einem der Ansprüche 1 bis 8, das die Schritte eines Überwachens der Produktionskapazität der in sich geschlossenen Komponenten der Vermittlungsschicht durch ein Überwachungssystem und, in einem Fall einer nicht ausreichenden Produktionskapazität von irgendeiner der in sich geschlossenen Komponenten, eines automatischen Einstellens einer in sich geschlossenen Hilfskomponente parallel zu der in sich geschlossenen Komponente mit einer nicht ausreichenden Produktionskapazität aufweist.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei die in sich geschlossene Hilfskomponente eingestellt ist, um in einem zu dem Hauptrechner, in welchem die in sich geschlossene Komponente mit nicht ausreichenden Produktionskapazitäten läuft, unterschiedlichen Hauptrechner zu laufen.
  11. Verfahren nach einem der Ansprüche 1 bis 9, das die Schritte aufweist Empfangen von Ereignis-Datensätzen von einem Sammeln in einem Quellsystemformat, Wandeln der empfangenen Ereignis-Datensätze zu einem Vermittlungsschichtformat, Zuführen der gesammelten Ereignis-Datensätze zu einem Verarbeiten in dem Vermittlungsschichtformat, Empfangen der verarbeiteten Ereignis-Datensätze von einem Verarbeiten in dem Vermittlungsschichtformat, Wandeln der verarbeiteten Ereignis-Datensätze in ein Betriebssystemschichtformat, und Zuführen der verarbeiteten Ereignis-Datensätze zu einem Liefern in dem Betriebssystemschichtformat.
  12. Verfahren nach einem der Ansprüche 1 bis 11, wobei der Schritt eines Verarbeitens der Ereignis-Datensätze mindestens eines der folgenden aufweist: Validieren und Analysieren von Ereignis-Datensätzen, Anreichern von Ereignis-Datensätzen, Aggregieren und Korrelieren von Ereignis-Datensätzen, Formatieren von Ereignis-Datensätzen und Bewerten.
  13. Verfahren nach einem der Ansprüche 1 bis 12, wobei jede der in sich geschlossenen Komponenten unabhängig und kontinuierlich arbeitet, wenn sie gestartet worden ist.
  14. Verfahren nach einem der Ansprüche 1 bis 13, das die folgenden Schritte aufweist Stoppen des Betriebs der in sich geschlossenen Komponente, und Durchführen der Schritte des Stoppens des Betriebs durch die in sich geschlossene Komponente lediglich, wenn es derart von einer Verwaltungskomponente der Vermittlungsschicht angewiesen wird.
  15. System (10), das dazu ausgelegt ist, die Schritte des Verfahrens des Anspruchs 1 auszuführen.
  16. System nach Anspruch 15, wobei mehr als eine in sich geschlossene Komponente konfiguriert worden ist, um in den gleichen Puffer auszugeben.
  17. System nach Anspruch 15 oder 16, wobei mehr als eine in sich geschlossene Komponente konfiguriert worden ist, um von dem gleichen Puffer aufzunehmen.
  18. System nach einem der Ansprüche 15 bis 17, wobei mindestens zwei der in sich geschlossenen Komponenten konfiguriert worden sind, um Ereignis-Datensätze kontinuierlich aufzunehmen, zu verarbeiten und auszugeben.
  19. System nach einem der Ansprüche 15 bis 18, das eine Nutzerschnittstelle zum Steuern, Überwachen und Konfigurieren des Systems aufweist.
  20. System nach einem der Ansprüche 15 bis 19, wobei die Aufgaben, die von den in sich geschlossenen Komponenten unternommen werden, mindestens eine der folgenden beinhalten: Sammeln von Ereignis-Datensätzen von einem Kommunikationsnetz, Aggregieren von Ereignis-Datensätzen, Wandeln von Ereignis-Datensätzen, Analysieren von Ereignis-Datensätzen, Korrelieren von Ereignis-Datensätzen, Anreichern von Ereignis-Datensätzen, Formatieren von Ereignis-Datensätzen, Bewerten von Ereignissen und Liefern von Ereignis-Datensätzen.
  21. System nach einem der Ansprüche 15 bis 21, welches konfiguriert ist, um Ereignis-Datensätze mehreren, gleichzeitig arbeitenden und mindestens teilweise parallelen Strömen zu verarbeiten.
  22. System nach einem der Ansprüche 15 bis 21, das mindestens zwei Protokollzähler zum Zählen von Protokollwerten aufweist, wobei der Protokollwert eine Anzahl von mindestens einem der Folgenden ist: ankommende Datensätze, zurückgewiesene Datensätze, wieder verarbeitete Datensätze, Datensätze, die sich in einer bestimmten in sich geschlossenen Komponente befinden, Datensätze, die aufgrund eines Filterns weggelassen werden, Datensätze, die verstrichen oder gelöscht sind, neue Datensätze, die aufgrund eines Trennens oder Verdoppelns erzeugt werden, neue Datensätze, die erzeugt werden, die sich nicht auf eingegebene Datensätze beziehen, eingegebene Datensätze, die zu einem Aggregations/Korrelationsverfahren gesendet werden, Datensätze, die aufgrund einer Aggregation oder Korrelation fusioniert werden, sich ergebende Datensätze, die vervollständigt worden sind und aus dem Aggregations/Korrelationsverfahren kommen, sich ergebende Datensätze, die aus dem Aggregations/Korrelationsverfahren ausge schwemmt werden, Datensätze, die in einer bestimmten in sich geschlossenen Komponente bleiben, und Datensätze, die ausgeschrieben werden.
  23. System nach einem der Ansprüche 15 bis 22, das mindestens ein Protokoll zum Überprüfen aufweist, das keine Daten innerhalb des Systems verloren gehen.
  24. System nach einem der Ansprüche 15 bis 23, das mindestens eine Datenspeicherkomponente aufweist, wobei mindestens eine in sich geschlossene Komponente konfiguriert ist, um eine Information von allen der Ereignisse zu schreiben, die von der in sich geschlossenen Komponente verarbeitet werden.
  25. System nach einem der Ansprüche 15 bis 24, wobei die Knotenverwalterkomponente konfiguriert ist, um in einem Fall, in dem eine in sich geschlossene Komponente in dem System ausfällt, eine neue in sich geschlossene Komponente derart in Gang zu setzen, dass die neue in sich geschlossene Komponente die Funktion der ausgefallenen in sich geschlossenen Komponenten der Verarbeitungskette ersetzt.
  26. System nach einem der Ansprüche 15 bis 25, wobei die Knotenverwaltungskomponente konfiguriert ist, um in einem Fall, in dem die Verarbeitungskapazität des Systems ansteigen muss, eine neue in sich geschlossene Komponente parallel zu einer funktionierenden in sich geschlossenen Komponente in Gang zu setzen.
  27. System nach Anspruch 15, wobei die Knotenbasis ein Knoteneingabemodul, ein Knotenausgabemodul, ein Knoten-ABI-Modul, ein Knotenkonfigurationsmodul und ein Knotenprotokollmodul beinhaltet.
  28. System nach einem der Ansprüche 15 bis 27, wobei die in sich ge schlossenen Komponenten konfiguriert sind, um einen unabhängigen Betrieb fortzusetzen, bis es von der Knotenverwaltungskomponente anderweitig angewiesen wird.
  29. System nach einem der Ansprüche 15 bis 28, das mindestens zwei getrennte Hauptrechner aufweist, wobei jeder der Hauptrechner mindestens eine der in sich geschlossenen Komponenten laufen lässt.
  30. Computerprogrammprodukt, das imstande ist, das Verfahren nach Anspruch 1 durchzuführen.
  31. Computerprogrammprodukt nach Anspruch 30, das aufweist: eine Knotenbasis-Programmiereinrichtung, die imstande ist, eine grundlegende Softwarefunktionalität für eine in sich geschlossene Komponente (120) vorzusehen, wobei die grundlegende Softwarefunktionalität eine externe Schnittstelle der in sich geschlossenen Komponente und eine interne Schnittstelle der in sich geschlossenen Komponente beinhaltet, eine Anwendungsprogrammierungs-Schnittstelleneinrichtung zum Empfangen von Anwendungsprogrammen (140) für in sich geschlossene Komponenten (120), wobei diese Anwendungsprogramme imstande sind, mit den internen Schnittstellen der in sich geschlossenen Komponenten eine Schnittstelle zu bilden, eine Knotenverwalter-Programmiereinrichtung zum Einstellen mindestens eines Knotenverwalters (110), der imstande ist, die in sich geschlossenen Komponenten (120) aufzubauen, zu konfigurieren, in Gang zu setzen, zu überwachen und zu stoppen, und eine Nutzerschnittstellen-Programmiereinrichtung zum Einstellen einer Nutzerschnittstelle zum Konfigurieren des mindestens einen Knotenverwalters (110), und wobei das Computerprogrammprodukt imstande ist, die in sich geschlossenen Komponenten zu konfigurieren, um Verarbeitungsketten (300) von seriell verbundenen in sich geschlossenen Komponenten (120) zum Verarbeiten der Ereignis-Datensätze auszubilden, und wobei die Knotenbasis-Programmiereinrichtung zwischen den in sich geschlossenen Komponenten identisch ist.
  32. Computerprogrammprodukt nach Anspruch 31, wobei die Knotenverwalter-Programmiereinrichtung eine Programmcodeeinrichtung beinhaltet, um einen Knotenverwalter anzuweisen, in sich geschlossene Komponenten durch Kombinieren einer Kopie einer Knotenbasis-Programmiereinrichtung und eines Anmeldungsprogramms aufzubauen.
  33. Computerprogrammprodukt nach Anspruch 31 oder 32, wobei das Anwendungsprogramm logische Regeln enthält, gemäß welchen die in sich geschlossene Komponente die Ereignis-Datensätze verarbeitet, die in die in sich geschlossene Komponente eingegeben werden.
  34. Computerprogrammprodukt nach einem der Ansprüche 31 bis 33, wobei die externe Schnittstelle der in sich geschlossenen Komponente zulässt, dass die in sich geschlossene Komponente mit anderen in sich geschlossenen Komponenten und dem Knotenverwalter kommuniziert.
  35. Computerprogrammprodukt nach einem der Ansprüche 31 bis 34, wobei die Knotenverwalter-Programmiereinrichtung eine Programmcodeeinrichtung beinhaltet, um einen Knotenverwalter anzuweisen, in einem Fall, in dem eine in sich geschlossene Komponente in dem System ausfällt, eine neue in sich geschlossene Komponente aufzubauen, zu konfigurieren und in Gang zu setzen, die die Funktion der ausgefallenen in sich geschlossenen Komponente ersetzt.
  36. Computerprogrammprodukt nach einem der Ansprüche 31 bis 35, wobei die Programmverwalter-Programmiereinrichtung eine Programmcode einrichtung beinhaltet, um einen Knotenverwalter anzuweisen, in einem Fall einer nicht ausreichenden Produktionskapazität von irgendeiner der in sich geschlossenen Komponenten eine neue in sich geschlossene Komponente parallel zu der in sich geschlossenen Komponente mit der nicht ausreichenden Produktionskapazität aufzubauen, zu konfigurieren und in Gang zu setzen.
  37. Computerprogrammprodukt nach Anspruch 31, welches imstande ist, die in sich geschlossenen Komponenten in den Verarbeitungsketten zu konfigurieren, um Ereignis-Datensätze von der vorhergehenden in sich geschlossenen Komponente in der Kette zu der nachfolgenden in sich geschlossenen Komponente in der Kette mittels eines Puffers zu übertragen.
  38. Computerprogrammprodukt nach einem der Ansprüche 31 bis 37, welche imstande ist, die in sich geschlossenen Komponenten zu konfigurieren, um kontinuierlich und unabhängig zu wirken, bis es anderweitig von dem Knotenverwalter angewiesen wird.
  39. Computerprogrammprodukt nach einem der Ansprüche 31 bis 38, welches ein Ausführen auf mehreren Hauptrechnern unterstützt und imstande ist, in sich geschlossene Komponenten in verschiedenen Hauptrechnern in Gang zu setzen und die in sich geschlossenen Komponenten in unterschiedlichen Hauptrechnern zu konfigurieren, um Verarbeitungsketten zum Verarbeiten der Ereignis-Datensätze auszubilden.
DE60309286T 2003-04-23 2003-04-23 Ereignisvermittlung Expired - Lifetime DE60309286T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03396036A EP1471428B1 (de) 2003-04-23 2003-04-23 Ereignisvermittlung

Publications (2)

Publication Number Publication Date
DE60309286D1 DE60309286D1 (de) 2006-12-07
DE60309286T2 true DE60309286T2 (de) 2007-05-31

Family

ID=32946972

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60309286T Expired - Lifetime DE60309286T2 (de) 2003-04-23 2003-04-23 Ereignisvermittlung

Country Status (11)

Country Link
US (3) US7610371B2 (de)
EP (2) EP1471428B1 (de)
AT (1) ATE343817T1 (de)
AU (2) AU2004232813B2 (de)
BR (1) BRPI0405624B1 (de)
CA (1) CA2489304C (de)
DE (1) DE60309286T2 (de)
DK (1) DK1471428T3 (de)
HK (1) HK1068022A1 (de)
NO (1) NO333070B1 (de)
WO (1) WO2004095326A1 (de)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005043356A2 (en) * 2003-10-30 2005-05-12 Lavastorm Technologies, Inc. Methods and systems for automated data processing
CN1617508B (zh) * 2003-11-13 2010-04-14 华为技术有限公司 一种服务质量策略转换设备及方法
TWI335541B (en) * 2004-02-18 2011-01-01 Ibm Grid computing system, management server, processing server, control method, control program and recording medium
EP1737180B1 (de) 2005-06-06 2018-12-26 Comptel Corporation System und Methode für die Verarbeitung der Datensätze in einem Mediations-System
GB2431067B (en) 2005-10-07 2008-05-07 Cramer Systems Ltd Telecommunications service management
GB2432992B (en) 2005-11-18 2008-09-10 Cramer Systems Ltd Network planning
GB2433675B (en) 2005-12-22 2008-05-07 Cramer Systems Ltd Communications circuit design
KR100705591B1 (ko) * 2006-01-19 2007-04-09 삼성전자주식회사 자동 메시지 전송 제어 시스템 및 그 방법
GB2435362B (en) 2006-02-20 2008-11-26 Cramer Systems Ltd Method of configuring devices in a telecommunications network
US9438693B2 (en) * 2007-09-26 2016-09-06 Verizon Patent And Licensing Inc. System and method for message retry in a broadband gateway
EP2056522B1 (de) * 2007-10-31 2017-08-09 Comptel Corporation Vermittlung von paketvermittelten Anrufen
US8315990B2 (en) * 2007-11-08 2012-11-20 Microsoft Corporation Consistency sensitive streaming operators
US8150006B2 (en) * 2007-11-08 2012-04-03 At&T Intellectual Property I, L.P. Method and apparatus for performing call correlation across network elements
EP2107464A1 (de) 2008-01-23 2009-10-07 Comptel Corporation Konvergentes Vermittlungssystem mit dynamischer Ressourcenzuweisung
DK2083533T3 (da) 2008-01-23 2014-01-27 Comptel Corp Konvergerende formidlingssystem med dedikerede online strømme
DK2083532T3 (da) 2008-01-23 2014-02-10 Comptel Corp Konvergerende formidlingssystem med forbedret dataoverføring
WO2009144821A1 (ja) * 2008-05-30 2009-12-03 富士通株式会社 装置構成情報最適配置方法及び装置構成情報最適配置システム
US20100088325A1 (en) 2008-10-07 2010-04-08 Microsoft Corporation Streaming Queries
US8195648B2 (en) * 2009-10-21 2012-06-05 Microsoft Corporation Partitioned query execution in event processing systems
US8413169B2 (en) * 2009-10-21 2013-04-02 Microsoft Corporation Time-based event processing using punctuation events
US8132184B2 (en) * 2009-10-21 2012-03-06 Microsoft Corporation Complex event processing (CEP) adapters for CEP systems for receiving objects from a source and outputing objects to a sink
US9158816B2 (en) 2009-10-21 2015-10-13 Microsoft Technology Licensing, Llc Event processing with XML query based on reusable XML query template
US8954563B2 (en) * 2010-04-01 2015-02-10 Bmc Software, Inc. Event enrichment using data correlation
US9245246B2 (en) * 2010-04-22 2016-01-26 International Business Machines Corporation Capacity over-commit management in resource provisioning environments
US8290987B2 (en) 2010-07-12 2012-10-16 International Business Machines Corporation Processing of splits of control areas and control intervals
FR2964280B1 (fr) 2010-08-27 2012-09-28 Eads Defence & Security Sys Procede de centralisation d?evenements pour systeme d?information hierarchique multi-niveaux
US9066160B2 (en) * 2011-07-07 2015-06-23 Alcatel Lucent Apparatus and method for protection in a data center
US20130290385A1 (en) * 2012-04-30 2013-10-31 Charles B. Morrey, III Durably recording events for performing file system operations
US9143624B2 (en) * 2013-03-15 2015-09-22 Ab Initio Technology Llc Auditing of data processing applications
US9660862B2 (en) 2014-03-31 2017-05-23 International Business Machines Corporation Localizing faults in wireless communication networks
US9456312B2 (en) 2014-04-22 2016-09-27 International Business Machines Corporation Correlating road network information and user mobility information for wireless communication network planning
US9350670B2 (en) 2014-04-22 2016-05-24 International Business Machines Corporation Network load estimation and prediction for cellular networks
US9497648B2 (en) 2014-04-30 2016-11-15 International Business Machines Corporation Detecting cellular connectivity issues in a wireless communication network
US9710164B2 (en) 2015-01-16 2017-07-18 International Business Machines Corporation Determining a cause for low disk space with respect to a logical disk
WO2016128989A1 (en) * 2015-02-10 2016-08-18 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for data mediation
WO2016195565A1 (en) * 2015-05-29 2016-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for client side encoding in a data processing system
US9930186B2 (en) 2015-10-14 2018-03-27 Pindrop Security, Inc. Call detail record analysis to identify fraudulent activity
US11227248B2 (en) * 2018-08-21 2022-01-18 International Business Machines Corporation Facilitation of cognitive conflict resolution between parties
US11470194B2 (en) 2019-08-19 2022-10-11 Pindrop Security, Inc. Caller verification via carrier metadata
US11405260B2 (en) 2019-11-18 2022-08-02 Juniper Networks, Inc. Network model aware diagnosis of a network
CN113206749B (zh) 2020-01-31 2023-11-17 瞻博网络公司 网络事件的相关性的可编程诊断模型
US11533215B2 (en) 2020-01-31 2022-12-20 Juniper Networks, Inc. Programmable diagnosis model for correlation of network events
US11269711B2 (en) * 2020-07-14 2022-03-08 Juniper Networks, Inc. Failure impact analysis of network events
US11888679B2 (en) 2020-09-25 2024-01-30 Juniper Networks, Inc. Hypothesis driven diagnosis of network systems
CN112394383B (zh) * 2020-10-23 2023-09-15 北京邮电大学 一种卫星与5g基站组合定位方法及装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4615001A (en) * 1984-03-29 1986-09-30 At&T Bell Laboratories Queuing arrangement for initiating execution of multistage transactions
NZ263224A (en) 1993-03-31 1996-07-26 British Telecomm Data analyser applies default or amended values to invalid data
DE69432746T2 (de) * 1994-06-10 2004-03-25 Hewlett-Packard Co. (N.D.Ges.D.Staates Delaware), Palo Alto Ereignisverarbeitungssystem und Verfahren zur Herstellen eines solchen Systems
US5544154A (en) * 1995-03-09 1996-08-06 Telefonaktiebolaget Lm Ericsson Method for determining the load induced by a routing verification test on a network
US6032147A (en) * 1996-04-24 2000-02-29 Linguateq, Inc. Method and apparatus for rationalizing different data formats in a data management system
FR2750517B1 (fr) * 1996-06-27 1998-08-14 Bull Sa Procede de surveillance d'une pluralite de types d'objets d'une pluralite de noeuds a partir d'un noeud d'administration dans un systeme informatique
US6754181B1 (en) * 1996-11-18 2004-06-22 Mci Communications Corporation System and method for a directory service supporting a hybrid communication system architecture
US6779030B1 (en) * 1997-10-06 2004-08-17 Worldcom, Inc. Intelligent network
US6360279B1 (en) * 1997-10-14 2002-03-19 Bea Systems, Inc. True parallel client server system and method
US20010056362A1 (en) * 1998-07-29 2001-12-27 Mike Hanagan Modular, convergent customer care and billing system
US6466542B1 (en) * 1998-08-31 2002-10-15 Fujitsu Network Communications, Inc. Multiple phase time counter for use in a usage parameter control device for an asynchronous transfer mode system
US6449618B1 (en) * 1999-03-25 2002-09-10 Lucent Technologies Inc. Real-time event processing system with subscription model
US6405251B1 (en) 1999-03-25 2002-06-11 Nortel Networks Limited Enhancement of network accounting records
US6421676B1 (en) * 1999-06-30 2002-07-16 International Business Machines Corporation Scheduler for use in a scalable, distributed, asynchronous data collection mechanism
US6332163B1 (en) * 1999-09-01 2001-12-18 Accenture, Llp Method for providing communication services over a computer network system
EP1264464A2 (de) * 2000-02-03 2002-12-11 Openwave Systems (ROI) Limited Ein netzwerk gestütztes rechnungsverfahren und system
US6587125B1 (en) * 2000-04-03 2003-07-01 Appswing Ltd Remote control system
US20020107754A1 (en) * 2000-06-27 2002-08-08 Donald Stone Rule-based system and apparatus for rating transactions
GB2365686A (en) * 2000-08-01 2002-02-20 David Geoffrey Francis Herring A dynamic real-time mediating system
US7130901B2 (en) * 2001-01-02 2006-10-31 ACE★COMM Corporation Network service provider platform for supporting usage sensitive billing and operation services
US20030133552A1 (en) * 2001-08-07 2003-07-17 Shyam Pillai Method and apparatus for integrating disparate telecommunication operational support systems (OSS) and streamlining business processes using a software platform
US20040006608A1 (en) * 2002-07-08 2004-01-08 Convergys Cmg Utah Flexible network element interface

Also Published As

Publication number Publication date
AU2004232813A1 (en) 2004-11-04
WO2004095326A1 (en) 2004-11-04
EP1616294B1 (de) 2018-08-29
US20050262106A1 (en) 2005-11-24
CA2489304C (en) 2011-03-29
HK1068022A1 (en) 2005-04-22
US8051165B2 (en) 2011-11-01
AU2008202707B2 (en) 2010-10-21
US7610371B2 (en) 2009-10-27
BRPI0405624A (pt) 2005-03-01
US9100451B2 (en) 2015-08-04
EP1471428A1 (de) 2004-10-27
US20120047254A1 (en) 2012-02-23
CA2489304A1 (en) 2004-11-04
NO333070B1 (no) 2013-02-25
EP1471428B1 (de) 2006-10-25
ATE343817T1 (de) 2006-11-15
US20090052341A1 (en) 2009-02-26
AU2004232813B2 (en) 2008-03-20
AU2008202707A1 (en) 2008-07-10
DK1471428T3 (da) 2007-02-26
NO20045226L (no) 2005-01-10
DE60309286D1 (de) 2006-12-07
EP1616294A1 (de) 2006-01-18
BRPI0405624B1 (pt) 2018-04-10

Similar Documents

Publication Publication Date Title
DE60309286T2 (de) Ereignisvermittlung
US8996541B2 (en) System and method for processing data records in a mediation system
DE60024908T2 (de) Aggregationsverfahren für globale Flussinformationen
DE69534334T2 (de) Stapelübertragungssystem und -verfahren für graphische Hochleistungsdarstellung von Netztopologie
DE69723612T2 (de) Datenbanknetzwerk
US7293083B1 (en) Internet usage data recording system and method employing distributed data processing and data storage
EP0743595A2 (de) Kommunikationssystem mit Mitteln zum Austausch von Software
WO2006103098A2 (de) Rechnernetzwerksystem zum aufbauen, synchronisieren und/oder betreiben einer zweiten datenbank aus/mit einer ersten datenbank sowie vorgehensweisen hierfür
DE19746904A1 (de) Verkehrsdaten-Bewertungsgerät und zugeordnetes Verfahren für ein Netzwerk mit dynamischer Vermittlung
DE112005001995B4 (de) Computeranordnung und Verfahren zum Anbieten von Diensten für Benutzer über ein Netzwerk
EP1128602B1 (de) Vorrichtung zum Aufbau eines Protokoll-Stacks und zugehöriges Verfahren
DE60210356T2 (de) Verwalter von Dienststufenübereinkommen in einem Datennetz
DE602004008726T2 (de) Dynamisches System zur Übertragung von Netzwerküberwachungsdaten an Knoten ausserhalb des Management Systems
DE60114949T2 (de) Leitweglenkung
DE202009019134U1 (de) Technik zur Regulierung von Linkverkehr
DE602004003690T2 (de) Verfahren und system zur dienstqualitätsoptimierung in einem datennetzwerk
DE112012002977T5 (de) Dienstüberwachungssystem mit erweiterbarer Dienstdefinitionssprache
DE19725264B4 (de) Verfahren und Einrichtung zur Optimierung der Auslastung von Leitungsressourcen bei Informationsanforderungen in einem Informationsnetz
DE19632258C1 (de) System zur Anwenderunterstützung (Message Handling System, MHS) bei der Abwicklung von Informationsübertragungen in einem Daten-Kommunikationssystem
DE10021756A1 (de) Computersystem und Verfahren zur variablen Tarifierung von Internetgebühren in Abhängigkeit von gewählten Internetangeboten
WO2001086517A2 (de) Systeme, computerprogramm-produkte, tarifierungsserversysteme und verfahren zur variablen tarifierung von internetgebühren in abhängigkeit von gewählten internetangeboten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition