DE60312490T2 - Verfahrensermöglichte vertragsbasierte verwaltung eines netzwerkbetriebsunterstützungssystems - Google Patents

Verfahrensermöglichte vertragsbasierte verwaltung eines netzwerkbetriebsunterstützungssystems Download PDF

Info

Publication number
DE60312490T2
DE60312490T2 DE60312490T DE60312490T DE60312490T2 DE 60312490 T2 DE60312490 T2 DE 60312490T2 DE 60312490 T DE60312490 T DE 60312490T DE 60312490 T DE60312490 T DE 60312490T DE 60312490 T2 DE60312490 T2 DE 60312490T2
Authority
DE
Germany
Prior art keywords
strategy
policy
strategies
contract
executable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60312490T
Other languages
English (en)
Other versions
DE60312490D1 (de
Inventor
Petre San Jose DINI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Application granted granted Critical
Publication of DE60312490D1 publication Critical patent/DE60312490D1/de
Publication of DE60312490T2 publication Critical patent/DE60312490T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich allgemein auf die Datenverarbeitung auf dem Gebiet des Netzmanagements. Die Erfindung bezieht sich genauer auf ein System und ein Verfahren für das strategiegestützte, vertragsbasierte Management von Netzbetriebs-Unterstützungssystemen.
  • HINTERGRUND DER ERFINDUNG
  • In modernen Kommunikationssystemen gibt es eine Vielfalt von Dienstanbietern. Zu Dienstanbietern gehören Internet-Dienstanbieter (ISPs), die den Zugriff auf Internet, E-Mail und Web-Hosting ermöglichen; Anwendungs-Dienstanbieter (ASPs), die Portale zu Mehrwert bietenden, gehosteten oder gemanagten Anwendungen anbieten; Netz-Dienstanbieter (NSPs), die Firmen private Dienste, insbesondere internationale Punkt-zu-Punkt-Verbindungen und gemanagte VPNs anbieten; und drahtlose Vermittler, die Datendienste bieten. Dienstanbieter wie diese übernehmen üblicherweise das Management und die Bereitstellung dieser Dienste unter Verwendung eines Betriebsunterstützungssystems (OSS). Ein OSS umfasst eine Gruppe von Programmen, die so konzipiert sind, das verschiedene Telekommunikations-Netzmanagementfunktionen unterstützt werden, darunter Überwachung, Steuerung und Analyse von Problemen in einem Computernetz.
  • Außerdem werden, da sich traditionelle Sprachtelephonsysteme allmählich dem paketorientierten Internet-Verkehr (einschließlich Voice over IP), den Breitbandanwendungen (wie etwa Telekonferenzen) und dem DSL annähern, höher entwickelte Systeme benötigt, um Aktivitäten von Dienstanbietern zu unterstützen, wie etwa Bestellwesen, Gebührenerfassung, Berichtswesen und Verfolgen der Nutzung und der Netzkomponenten (einschließlich IP-Adressen).
  • Ein OSS ist so konzipiert und aufgebaut, dass es bestimmte Anforderungen des Dienstanbieters erfüllt. Üblicherweise wird das Verhalten des OSS von einem Strategiemanagementsystem überwacht und gemanagt. Strategiemanagementsysteme sind üblicherweise entweder als eingebettete Systeme oder als gleichrangige Systeme implementiert.
  • Ein eingebettetes Strategiemanagementsystem ist eines, bei dem sowohl das OSS als auch das Strategiemanagementsystem miteinander gebündelt sind, üblicherweise auf einem Chip. In eingebetteten Systemen wird der Code, der die Betriebsfunktionen ausführt, mit dem Code vermischt, der die Strategiemanagementfunktionen ausführt. Jedoch ist das Strategiemanagementsystem in dieser Anordnung nicht skalierbar und nicht flexibel. Beispielsweise ist es in einem großen verteilten Netz, das von einem eingebetteten Strategiemanagementsystem gesteuert wird, umständlich, wenn nicht unmöglich, Änderungen in der Systementwicklung, den Systemanforderungen oder dem Anwenderverhalten zu erfassen.
  • Ein gleichrangiges Strategiemanagementsystem ist eines, bei dem das OSS und das Strategiemanagementsystem als getrennte und unabhängige Systeme wirken, jedoch nur ein Strategiemanagementsystem, das maßgeschneidert ist, um das Verhalten des OSS zu beeinflussen, mit dem OSS verbunden werden kann. Gleichrangige Systeme haben viele Nachteile. Einerseits sind in großen verteilten Netzen, bei denen viele Inhaber mit jeweils bestimmten Strategiemanagement-Bedürfnissen vorhanden sein können, mehrere Strategiemanagementsysteme erforderlich, um die Kooperation zwischen den vielen Managementversionen der Inhaber zu sichern. Außerdem hat ein einzelnes Strategiemanagementsystem ggf. nicht die Kapazität, sämtliche verschiedenen Probleme zu behandeln, die in einem einzigen OSS auftreten. Außerdem ist es für ein einzelnes Strategiemanagementsystem sehr schwierig, das Anwenderverhalten von einem Teilsystem zum nächsten zu führen. Schließlich ist es schwierig, ein OSS zu managen, wenn das Strategiemanagementsystem herunterfährt oder die Interaktionen zwischen den Systemen fehlschlagen.
  • Sowohl eingebettete als auch gleichrangige Strategiemanagementsysteme können als "strategiebasierte" Systeme klassifiziert werden. Strategiebasierte Systeme sind solche, die erfolgreiche Managemententscheidungen erneut nutzen, wobei sie eine Sammlung von Strategieregeln bilden, die das Verhalten des OSS steuern können. Strategiebasierte Systeme schränken das OSS ein, da das OSS nur die exklusiven Regeln des strategiebasierten Managementsystems nutzen kann. Daher führen jegliche Änderungen in Strategiemanagementregeln zu der Notwendigkeit, entweder (für eingebettete Systeme) den Code oder (für gleichrangige Systeme) die Konfiguration eines externen Strategiemanagementsystems zu ändern. In beiden Fällen muss ein neues Produkt hinzugefügt oder aufgebaut wer den. Dies schränkt die Skalierbarkeit von Systemen, die von einem Dienstanbieter genutzt werden, stark ein.
  • Anhand des zuvor Dargelegten besteht ein offensichtlicher Bedarf an einem System und einem Verfahren zum Managen eines OSS, wobei ein oder mehrere externe Strategiemanagementsysteme genutzt werden, um die Skalierbarkeit auf effiziente und ökonomische Weise zu verbessern. Im Gegensatz zu üblichen strategiebasierten Managementsystemen, die entweder im OSS eingebettet sind oder auf nur ein externes Strategiemanagementsystem zugreifen können, besteht ein Bedarf an einem strategiegestützten Managementsystem, das auf mehrere externe strategiebasierte Systeme zugreifen und sie implementieren kann. Das strategiegestützte System muss einen Zugriff auf die verfügbaren externen Strategiemanagementsysteme ermöglichen, das beste zu nutzende externe Strategiemanagementsystem bestimmen, den Austausch von Strategien zwischen dem externen Strategiemanagementsystem und dem OSS lenken sowie abweichende Strategien korrelieren und Konflikte lösen.
  • EP-A2-1026867 beschreibt ein konfigurierbares Strategiesystem, das mehrere Strategiequellen aufweist. US 5889953 beschreibt ein Konfliktlösungssystem für Strategien.
  • Die in diesem Abschnitt beschriebenen Ansätze können verfolgt werden, sind jedoch nicht unbedingt Ansätze, die früher erdacht oder verfolgt wurden. Daher sind die in diesem Abschnitt beschriebenen Ansätze, wenn hierin nichts anderes angegeben ist, für die Ansprüche in dieser Anmeldung kein Stand der Technik und werden durch Einschließung in diesen Abschnitt nicht als Stand der Technik anerkannt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die oben erwähnten Erfordernisse sowie andere Erfordernisse und Aufgaben, die aus der nachfolgenden Beschreibung hervorgehen, werden in der vorliegenden Erfindung erfüllt, die bei einem Aspekt ein Verfahren zum strategiegestützten, vertragsbasierten Management eines Betriebsunterstützungssystems umfasst.
  • Bei einer Ausführungsform besitzt ein Betriebsunterstützungssystem einen Strategiekern, der mehrere Strategiezugriffspunkte umfasst, von denen jeder einem Strategiemanagementsystem zugeordnet ist. Der Strategiekern verwendet Strategieübersichten, die eine Gruppe von erforderlichen Strategien enthalten. Der Strategiekern gibt den Strategiezugriffspunkt frei, der dem Strategiemanagementsystem entspricht, das am besten dazu geeignet ist, die gewünschte Strategieübersicht bereitzustellen, und fordert die Strategieübersicht von diesem Strategiemanagementsystem an. Das Strategiemanagementsystem initiiert dann einen Vertrag aus der Strategieübersicht, um die Auswahl von im Strategiemanagementsystem verfügbaren ausführbaren Strategien zu lenken, die anschließend durch den Strategiekern importiert werden.
  • Der Vertrag weist eine externe Strategiemaschine im Strategiemanagementsystem an, ausführbare Strategien bereitzustellen, die die erforderlichen Strategien unterstützen können, und bereitet die ausführbaren Strategien für den Import durch den Strategiekern vor. Bevor der Strategiekern die ausführbaren Strategien importiert, wendet der Vertrag ablaufende Komponenten auf die ausgewählten ausführbaren Strategien an, damit sie im Strategiekern ablaufen können. Außerdem löst der Vertrag jegliche potentiellen Konflikte, indem er eine Gruppe von Strategieabhängigkeitsregeln auf alle ausführbaren Strategien anwendet, die miteinander unvereinbar sind.
  • Die ausgewählten ausführbaren Strategien werden durch den Strategiekern aus dem Strategiemanagementsystem über den Strategiezugriffspunkt importiert, wobei eine Strategieexportmaschine des Strategiemanagementsystems verwendet wird. Der Strategiekern kann dann die angeforderte Strategieübersicht implementieren, indem er die ausgewählten ausführbaren Strategien ausführt.
  • Bei anderen Aspekten umfasst die Erfindung eine Vorrichtung und ein computerlesbares Medium, die so konfiguriert sind, dass sie die oben erwähnten Schritte ausführen.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • Die vorliegende Erfindung wird beispielhaft und nicht einschränkend in den Figuren der beigefügten Zeichnung veranschaulicht, in der gleiche Bezugszeichen gleichartige Elemente bezeichnen und in der:
  • 1 ein Blockschaltplan ist, der einen Überblick über ein Betriebsunterstützungssystem veranschaulicht, das einen Asspekt der Erfindung verwendet;
  • 2 ein externes Strategiemanagementsystem von 1 veranschaulicht;
  • 3A und 3B Ablaufpläne sind, die beschreiben, wie externe Strategien des externen Strategiemanagementsystems in einen Strategiekern von 1 importiert werden; und
  • 4 ein Blockschaltplan ist, der ein Computersystem veranschaulicht, in dem eine Ausführungsform implementiert werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es werden ein Verfahren und eine Vorrichtung für das übersichtsbasierte, selbstgeführte, strategiegestützte Management von Betriebsunterstützungssystemen beschrieben. In der nachfolgenden Beschreibung werden zu Zwecken der Erläuterung zahlreiche bestimmte Einzelheiten dargelegt, um ein gründliches Verständnis der vorliegenden Erfindung zu erzielen. Für den Fachmann auf dem Gebiet wird jedoch offenbar, dass die vorliegende Erfindung ohne diese bestimmten Einzelheiten verwirklicht werden kann. Bei anderen Beispielen werden allgemein bekannte Strukturen und Vorrichtungen in Form eines Blockschaltplans gezeigt, um zu vermeiden, dass sie die vorliegende Erfindung unnötigerweise verdecken.
  • Ausführungsformen werden hierin gemäß dem nachfolgenden Schema beschrieben:
    • 1.0 STRUKTURELLER ÜBERBLICK
    • 2.0 FUNKTIONALER ÜBERBLICK
    • 3.0 IMPLEMENTIERUNGS-MECHANISMEN – HARDWARE-ÜBERBLICK
    • 4.0 ERWEITERUNGEN UND ALTERNATIVEN
  • 1.0 STRUKTURELLER ÜBERBLICK
  • 1 veranschaulicht eine schematische Darstellung eines Betriebsunterstützungssystems 100. Das Betriebsunterstützungssystem 100 ist um eine Gruppe von vorgegebenen administrativen Anwenderanforderungen konzipiert und aufgebaut, wie etwa bestimmten Mechanismen zum Hinzufügen und Entfernen von Dienstteilnehmern und Bereitstellungsdiensten, und umfasst einen Strategiekern 110. Der Strategiekern 110 ist ein Strategiemanagementmodul, das Managementstrategien im Betriebsunterstützungssystem 100 implementiert. Bei einem Aspekt der Erfindung nutzt der Strategiekern 110 das Konzept der Systemübersichten. Systemübersichten können Unternehmensübersichten, Dienstübersichten, Netzübersichten usw. umfassen. Die Verwendung von Strategieübersichten wird in Bezug auf 2 ausführlicher besprochen. Bei einem weiteren Aspekt der Erfindung ist der Strategiekern 110 in ein Firmware- oder Softwarepaket einer Vorrichtung eingebettet, die das OSS 100 ausführt.
  • Der Strategiekern 110 umfasst eine Gruppe von eigenen Strategien 120. Eigene Strategien 120 sind eine Gruppe von Strategien oder Regeln, die auf Anwenderanforderungen beim Entwurf des Betriebsunterstützungssystems 100 basieren. Eigene Strategien 120 sind vordefinierte Managementstrategien, die dem Strategiekern 110 eigentümlich sind und grundlegende, vordefinierte Funktionen des OSS 100 unterstützen. Der Strategiekern 110 kann jegliche eigenen Strategien 120 anfordern und im Betriebsunterstützungssystem 100 implementieren. Dies ist ein Charakteristikum eines "strategiebasierten" Managementsystems.
  • Wenn jedoch eine bestimmte Strategie oder ein bestimmtes Verhalten vom Strategiekern 110 unter eigenen Strategien 120 nicht erkannt wird, liegt eine "Verhaltensausnahme" vor. Ein Verhaltensausnahme ist irgendeine Gruppe von Strategien, die aus verschiedenen Gründen nicht durch eigene Strategien 120 abgedeckt werden, wie etwa Entwurfsfehler, Anwenderverhalten, Änderungen von Systemanforderungen, Systementwicklung oder ein nicht verifiziertes Merkmal des Betriebsunterstützungssystems 100. Herkömmliche strategiebasierte Managementsysteme haben Schwierigkeiten beim Behandeln von Verhaltensausnahmen.
  • Um Verhaltensausnahmen zu behandeln, ist hierin ein strategiegestütztes Managementsystem vorgesehen. Im strategiegestützten Managementsystem der vorliegenden Erfindung schafft das Betriebsunterstützungssystem 100 zusätzlich eine Schnittstelle mit einem oder mehreren externen Strategiemanagementsystemen 130. Externe Strategiemanagementsysteme 130 dienen dazu, die Behandlung von Verhaltensausnahmen zu sichern. Jedes externe Strategiemanagementsystem 130 ist ein wohldefiniertes, geprüftes und getrenntes Strategiemanagementsystem. Beispielsweise kann das externe Strategiemanagementsystem 130 ein Strategiesystem sein, das die Gebührenerfassung für die Kunden, die Netzsicherheit, das Netzverhalten usw. managt.
  • Es ist eine Funktion des Strategiekerns 110, zu bestimmen, wie viele und welche externen Strategiemanagementsysteme 130 auf jede Verhaltensausnahme anzuwenden sind. Der Strategiekern 110 bildet die Verhaltensausnahmen des Betriebsunterstützungssystems 100 auf das bzw. die geeignete(n) externe(n) Strategiemanagementsysteme) 130 ab, die am besten geeignet sind, die Verhaltensausnahme zu behandeln. Der Strategiekern 110 wählt das bzw. die geeignete(n) externe(n) Strategiemanagementsysteme) 130 aus, indem er die Verhaltensausnahme im Hinblick auf die zu irgendeinem gegebenen Zeitpunkt aktiven externen Strategiemanagementsysteme bewertet.
  • Wie in 1 gezeigt ist, umfasst der Strategiekern 110 einen oder mehrere Strategiezugriffspunkte 140, die durch einen Strategiezugriffspunktmanager 150 gesteuert werden. Strategiezugriffspunkte 140 stellen den Zugriffspunkt zwischen dem Strategiekern 110 und externen Managementsystemen 130 bereit und fungieren als Eintrittstore zum Importieren von Strategien aus externen Strategiemanagementsystemen 130 in den Strategiekern 110. Jeder Strategiezugriffspunkt 140 ist einem bestimmten externen Strategiemanagementsystem 130, wie etwa Gebührenerfassung, Sicherheit usw., zugeordnet.
  • Wenn der Strategiekern 110 ein externes Strategiemanagementsystem 130 auswählt, um eine Verhaltensausnahme zu erfüllen, ermöglicht es der Strategiezugriffspunktmanager 150 dem Strategiekern 110, irgendeinen oder sämtliche der Strategiezugriffspunkte 140 freizugeben oder zu sperren. Sobald ein bestimmter Strategiezugriffspunkt 140 freigegeben ist, können externe Strategien 132 aus dem diesem Strategiezugriffspunkt zugeordneten externen Strategiemanagementsystem 130 durch den Strategiekern 110 importiert werden, um im Betriebsunterstützungssystem 100 implementiert zu werden.
  • Bei einer Ausführungsform stellen eigene Strategien 120 Unterstützungsfunktionen bereit, darunter, jedoch nicht darauf beschränkt: (1) Inventarisieren sämtlicher Strategiezugriffspunkte 140; (2) Erzeugen oder Außerkraftsetzen von Strategiezugriffspunkten 140; (3) Steuern des Zugriffs durch externe Strategiemanagementsysteme 130 über Strategiezugriffspunkte 140; (4) Erfassen von Verhaltensausnahmen und Zuweisen geeigneter externer Strategiemanagementsysteme 130 zu ihnen; (5) Anfordern der Behandlung von Verhaltensausnahmen durch externe Strategiemanagementsysteme 130; und (6) Steuern der Konfiguration des Betriebsunterstützungssystems 100.
  • 2 veranschaulicht eine detailliertere Darstellung des externen Strategiemanagementsystems 130 von 1. Bei einem Aspekt der Erfindung werden die vom Strategiekern 110 verwendeten Strategien und Verhaltensweisen im Zusammenhang mit den Systemübersichten beschrieben, wie sie oben in Bezug auf 1 beschrieben wurden. 2 veranschaulicht außerdem die vertragsbasierte Schnittstelle, die dazu dient, externe Managementstrategien aus dem externen Strategiemanagementsystem 130 in den Strategiekern 110 zu importieren. Wie in 2 ersichtlich ist, umfasst das externe Strategiemanagementsystem 130 eine oder mehrere Strategieübersichten 210. Jede Strategieübersicht 210 ist ein Managementmodell, das eine oder mehrere Strategien umfasst, die der Ausführung irgendeiner Funktion zugeordnet sind, wie etwa Gebührenerfassung, Verhalten, Sicherheit, Fehler usw.
  • Jede Strategieübersicht 210 umfasst einen Vertrag 250 und eine Gruppe von erforderlichen Strategien 260. Erforderliche Strategien 260 sind solche Strategien, die benötigt werden, um die angeforderte Strategieübersicht 210 zu vervollständigen. Der Vertrag 250 stellt ein Mittel bereit, um sicherzustellen, dass die angeforderte Strategieübersicht 210 bereitgestellt wird und dass die geeigneten Strategien zwischen dem externen Strategiemanagementsystem 130 und dem Strategiekern 110 ausgetauscht werden. Zusätzlich umfasst das externe Strategiemanagementsystem 130 ein oder mehrere intelligente Filter 220, eine externe Strategiemaschine 230 und eine Strategieexportmaschine 240.
  • 2.0 FUNKTIONALER ÜBERBLICK
  • Immer dann, wenn der Strategiekern 110 die Strategieübersicht 210 anfordert, um eine Verhaltensausnahme zu behandeln, wird der Vertrag 250 initiiert, und es werden erforderliche Strategien 260 der angeforderten Strategieübersicht 210 implementiert. Wie oben in Bezug auf 1 beschrieben wurde, liegt immer dann eine Verhaltensausnahme vor, wenn eine angeforderte Strategie durch eigene Strategien 120 nicht unterstützt wird. In Reaktion darauf bestimmt der Strategiekern 110, ob irgendeine bekannte Strategieübersicht 210 die Strategie bereitstellen kann, und ruft diese Strategie auf. Sobald die geeignete Strategieübersicht 210 aufgerufen ist, wird der Vertrag 250 initiiert. Die Funktionen des Vertrags 250 umfassen, jedoch nicht darauf beschränkt, das Identifizieren der Strategieübersicht 210, das Erfüllen von Vorbedingungen bei der Übersicht, das Erfüllen von Nachbedingungen bei der Übersicht, das Anwenden von Umgebungsanforderungen auf die Nachbedingungen und das Lösen von Strategieabhängigkeitsfragen. Jede dieser Funktionen wird weiter unten beschrieben.
  • Nach der Initialisierung bewertet der Vertrag 250 die erforderlichen Strategien 260, die notwendig sind, um die angeforderte Strategieübersicht 210 bereitzustellen. Erforderliche Strategien 260 werden im Vergleich zu einer Gruppe von Vorbedingungen 252 bewertet, die vom Vertrag 250 verwendet werden. Vorbedingungen 252 enthalten Informationen darüber, welche bestimmten, dem Vertrag 250 zugeordneten Strategien die angeforderte Strategieübersicht 210 unterstützen können. Wie in 2 gezeigt ist, sendet der Vertrag 250 Vorbedingungen 252 über ein intelligentes Filter 220. Das intelligente Filter 220 bewertet Vorbedingungen 252 im Vergleich zu einer oder mehreren ausführbaren Strategien 235, die in der externen Strategiemaschine 230 verfügbar sind, die erforderliche Strategien 260 der Strategieübersicht 210 unterstützen kann.
  • Nachdem das intelligente Filter 220 eine oder mehrere ausführbare Strategien 235, die erforderliche Strategien 260 unterstützen, identifiziert hat, sendet die externe Strategiemaschine 230 eine Gruppe von Nachbedingungen 254 an den Vertrag 250. Nachbedingungen 254 enthalten Informationen darüber, welche bestimmten ausführbaren Strategien 235 bei jenen gesuchten Vorbedingungen 252 tatsächlich verfügbar sind, um die angeforderte Strategieübersicht 210 zu unterstützen.
  • Der Vertrag 250 bewertet dann die ausgewählten ausführbaren Strategien 235 im Vergleich zu einer oder mehreren Umgebungsanforderungen 256. Umgebungsanforderungen 256 identifizieren oder definieren eine oder mehrere bestimmte ablaufende Komponenten, die für bestimmte ausführbare Strategien 235 erforder lich sein können, um durch den Strategiekern 110 freigegeben zu werden. Beispielsweise kann eine Umgebungsanforderung 256 für eine bestimmte ausführbare Strategie 235 eine Sprachkompilation durch einen bestimmten Compiler sein. In diesem Fall lässt der Vertrag 250 den erforderlichen Sprachcompiler in der ausführbaren Strategie 235 ablaufen, damit er es ihm ermöglicht, vom Strategiekern 110 ausgeführt zu werden.
  • Der Vertrag 250 enthält auch eine Gruppe von Strategieabhängigkeitsregeln 258 bezüglich der Behandlung von Konflikten oder Abhängigkeiten zwischen ausführbaren Strategien 235, die auf der Grundlage von Nachbedingungen 254 ausgewählt werden. Wenn die Verhaltensweisen von zwei oder mehreren ausführbaren Strategien 235, die unter Verwendung von Nachbedingungen 254 ausgewählt sind, miteinander in Konflikt stehen, wendet der Vertrag 250 Strategieabhängigkeitsregeln 258 auf ausführbare Strategien 235 an. Dadurch löst der Vertrag 250 Konflikte zwischen ausführbaren Strategien 235, bevor die angeforderte Strategieübersicht 210 aufgebaut und durch den Strategiekern 110 importiert wird.
  • Sobald Umgebungsanforderungen 256 und Strategieabhängigkeitsregeln 258 angewendet werden, wird eine resultierende Gruppe von einer oder mehreren ausführbaren Strategien 235 an die Strategieexportmaschine 240 gesendet. Die Strategieexportmaschine 240 exportiert dann ausführbare Strategien 235 an den Strategiezugriffspunkt 140 des Strategiekerns 110. Externe Strategien aus dem externen Strategiemanagementsystem 130 können dann durch den Strategiekern 110 im Betriebsunterstützungssystem 100 implementiert werden.
  • 3 ist ein Ablaufplan, der beschreibt, wie bei einem Aspekt der Erfindung externe Strategien des externen Strategiemanagementsystems 130 durch den Strategiekern 110 importiert werden.
  • Der Ablauf beginnt im Schritt 305, in dem der Strategiekern 110 alle Strategiezugriffspunkte 140 inventarisiert, die ihm über den Strategiezugriffspunktmanager 150 (1) verfügbar sind. Die dem Strategiekern 110 verfügbaren Strategiezugriffspunkte 140 hängen von der Anzahl an externen Strategiemanagementsystemen 130 ab, die auf bestimmte Verhaltensausnahmen des Betriebssystems 100 abgebildet werden, wie oben in Bezug auf 1 beschrieben wurde.
  • Danach inventarisiert der Strategiekern 110 im Schritt 310 die Anzahl von Strategieübersichten 210 (2), die ihm von jedem externen Strategiemanagementsystem 130 verfügbar sind. Wie oben in Bezug auf 2 beschrieben wurde, umfasst jedes externe Strategiemanagementsystem 130 eine oder mehrere Strategieübersichten 210.
  • Sobald der Strategiekern 110 in der Lage ist, bestimmte verfügbare Strategieübersichten 210 (vom Strategieübersichts-Inventar) und den Ort der Strategieübersichten 210 (vom Strategiezugriffspunkt-Inventar) festzustellen, ist der Strategiekern 110 bereit, bestimmte Systemübersichten anzufordern. Im Schritt 315 wird durch den Strategiekern 110 die erforderliche Strategieübersicht 210 angefordert. Wie oben in Bezug auf 2 beschrieben wurde, sind Strategieübersichten 210 Managementmodelle, die eine Gruppe von Strategien, die der Ausführung irgendeiner Funktion zugeordnet sind, umfassen, wie etwa Gebührenerfassung, Verhalten, Sicherheit, Fehler usw.
  • Im Schritt 320 überprüft der Strategiekern 110, ob eigene Strategien 120 des Strategiekerns 110 die angeforderte Strategieübersicht 210 unterstützen können. Wie oben in Bezug auf 1 beschrieben wurde, sind eigene Strategien 120 eine vordefinierte Gruppe von Strategien oder Regeln, die auf der Grundlage von Anwenderanforderungen dem Strategiekern 110 des Betriebsunterstützungssystems 104 eigentümlich sind. Wenn eigene Strategien 120 die angeforderte Strategieübersicht 210 unterstützen können, lässt der Strategiekern 110 die angeforderte Strategieübersicht 210 von eigenen Strategien 120 ablaufen. Es ist keine weitere Interaktion mit externen Systemen erforderlich, und der Ablauf endet.
  • Wenn eigene Strategien 120 die angeforderte Strategieübersicht 210 nicht unterstützen können, dann liegt eine Verhaltensausnahme vor. Im Schritt 325 gibt der Strategiekern 110 einen bestimmten Strategiezugriffspunkt 140 frei, der einem bestimmten externen Strategiemanagementsystem 130 entspricht, das abgebildet wird, um die Verhaltensausnahme zu behandeln, und die angeforderte Strategieübersicht 210 enthält. Im Schritt 330 wird der Vertrag 250 der angeforderten Strategieübersicht 210 initiiert, wie oben in Bezug auf 2 beschrieben wurde. Der Vertrag 250 bewertet erforderliche Strategien 260 und bildet Vorbedingungen 252.
  • Im Schritt 335 erfüllt der Vertrag 250 Vorbedingungen 252, indem er die erforderlichen Informationen an das intelligente Filter 220 sendet. Vorbedingungen 252 melden dem Filter 220, welche Strategien gesucht werden. Intelligente Filter 220 durchsuchen dann die externe Strategiemaschine 230 nach ausführbaren Strategien 235, die erforderliche Strategien 260 unterstützen können.
  • Im Schritt 340 erfüllt der Vertrag 250 Nachbedingungen 254. Wie oben in Bezug auf 2 beschrieben wurde, enthalten Nachbedingungen 254 Informationen darüber, welche bestimmten ausführbaren Strategien 235 verfügbar sind, um erforderliche Strategien 260 der angeforderten Strategieübersicht 210 zu unterstützen.
  • Im Schritt 345 bestimmt der Vertrag 250, ob irgendwelche ausführbaren Strategien 235 aus Nachbedingungen 254 irgendwelche Umgebungsanforderungen 256 aufweisen. Wenn dies der Fall ist, wendet der Vertrag 250 im Schritt 346 geeignete ablaufende Komponenten auf ausführbare Strategien 235 an, damit sie im Strategiekern 110 ablaufen können.
  • Im Schritt 350 bestimmt der Vertrag 250, ob die Verhaltensweisen irgendwelcher ausführbarer Strategien 235 aus Nachbedingungen 254 miteinander in Konflikt stehen. Wenn dies der Fall ist, wendet der Vertrag 250 im Schritt 351 Strategieabhängigkeitsregeln 258 an und löst die Konflikte, wie oben in Bezug auf 2 beschrieben wurde.
  • Der Vertrag 250 hat nun alle Tasks vervollständigt, die erforderlich sind, um erforderliche Strategien 260 der angeforderten Strategieübersicht 210 am besten zu unterstützen. Folglich exportiert die Strategieexportmaschine 240 des externen Strategiemanagementsystems 130 im Schritt 355 ausführbare Strategien 235 an den Strategiezugriffspunkt 140 des Strategiekerns 110. Der Strategiekern 110 kann nun die angeforderte Strategieübersicht 210 im Betriebsunterstützungssystem 100 laufen lassen.
  • 3.0 IMPLEMENTIERUNGS-MECHANISMEN – HARDWARE-ÜBERBLICK
  • 4 ist ein Blockschaltplan, der ein Computersystem 400 veranschaulicht, in dem eine Ausführungsform implementiert werden kann. Das Computersystem 400 umfasst einen Bus 402 oder einen anderen Kommunikationsmechanismus für die Übermittlung von Informationen und einen mit dem Bus 402 verbundenen Prozessor 404 für die Verarbeitung von Informationen. Das Computersystem 400 umfasst auch einen Hauptspeicher 406, wie etwa einen Schreib-Lese-Speicher ("RAM") oder eine andere mit dem Bus 402 verbundene dynamische Speichervorrichtung zum Speichern von Informationen und Befehlen, die vom Prozessor 404 auszuführen sind. Der Hauptspeicher 406 kann auch zum Speichern von temporären Variablen oder anderen Zwischeninformationen während der Ausführung von Befehlen dienen, die vom Prozessor 404 auszuführen sind. Das Computersystem 400 umfasst ferner einen Nur-Lese-Speicher ("ROM") 408 oder eine andere mit dem Bus 402 verbundene statische Speichervorrichtung zum Speichern von statischen Informationen und von Befehlen für den Prozessor 404. Eine Speichervorrichtung 410, wie etwa eine Magnetplatte oder eine optische Platte, ist zum Speichern von Informationen und Befehlen vorgesehen und mit dem Bus 402 verbunden.
  • Das Computersystem 400 kann über den Bus 402 mit einer Anzeige 412 verbunden sein, wie etwa einer Katodenstrahlröhre ("CRT"), um einem Computeranwender Informationen anzuzeigen. Eine Eingabevorrichtung 414, die alphanumerische und andere Tasten aufweist, ist mit dem Bus 402 verbunden, damit Informations- und Befehlsauswahlen an den Prozessor 404 übermittelt werden können. Ein weiterer Typ von Anwender-Eingabevorrichtung ist eine Cursorsteuerung 416, wie etwa eine Maus, ein Trackball, ein Griffel oder Cursor-Richtungstasten, zum Übermitteln von Richtungsinformationen und Befehlsauswahlen an den Prozessor 404 und zum Steuern der Cursorbewegung in der Anzeige 412. Diese Eingabevorrichtung hat üblicherweise zwei Freiheitsgrade in zwei Achsen, einer ersten Achse (z. B. x) und einer zweiten Achse (z. B. y), wodurch die Vorrichtung Positionen in einer Ebene angeben kann.
  • Die Erfindung bezieht sich auf die Verwendung des Computersystems 400 für das strategiegestützte, vertragsbasierte Management von Betriebsunterstützungssystemen. In Übereinstimmung mit einer Ausführungsform der Erfindung wird das strategiegestützte, vertragsbasierte Management von Betriebsunterstützungssystemen durch das Computersystem 400 in Reaktion darauf bereitgestellt, dass der Prozessor 404 eine oder mehrere Sequenzen von einem oder mehreren im Hauptspeicher 406 enthaltenen Befehlen ausführt. Derartige Befehle können in den Hauptspeicher 406 aus einem anderen computerlesbaren Medium wie etwa der Speichervorrichtung 410 eingelesen werden. Die Ausführung der Sequenzen von im Hauptspeicher 406 enthaltenen Befehlen bewirkt, dass der Prozessor die hierin beschriebenen Prozessschritte ausführt. Bei alternativen Ausführungsformen kann zum Ausführen der Erfindung eine fest verdrahtete Schaltungsanordnung an Stelle von oder in Kombination mit Softwarebefehlen verwendet werden. Dadurch sind Ausführungsformen der Erfindungen nicht auf irgendeine bestimmte Kombination von Hardware-Schaltungsanordnung und Software beschränkt.
  • Der Begriff "computerlesbares Medium", wie er hierin verwendet wird, bezeichnet irgendeinen Medium, das am Bereitstellen von Befehlen für den Prozessor 404 beteiligt ist. Ein derartiges Medium kann viele Formen annehmen, darunter, jedoch nicht darauf beschränkt, nicht flüchtige Medien, flüchtige Medien und Übertragungsmedien. Nicht flüchtige Medien umfassen beispielsweise optische Platten oder Magnetplatten, wie etwa die Speichervorrichtung 410. Flüchtige Medien umfassen dynamische Speicher wie etwa den Hauptspeicher 406. Übertragungsmedien umfassen Koaxialkabel, Kupferleitungen und Faseroptik, einschließlich der Leitungen, die der Bus 402 enthält. Übertragungsmedien können auch die Form von akustischen Wellen oder von Lichtwellen annehmen, wie etwa jener, die bei der Datenübermittlung mit Funkwellen und Infrarot erzeugt werden.
  • Übliche Formen computerlesbarer Medien umfassen beispielsweise eine Diskette, eine Festplatte, ein Magnetband oder irgendein anderes magnetisches Medium, eine CD-ROM, irgendein anderes optisches Medium, Lochkarten, Lochstreifen, irgendein anderes physikalisches Medium mit Mustern von Löchern, ein RAM, ein PROM, ein EPROM, ein Flash-EPROM, irgendeinen anderen Speicherchip oder eine Kassette, eine Trägerwelle, wie weiter unten beschrieben, oder irgendein anderes Medium, aus dem ein Computer lesen kann.
  • Verschiedene Formen computerlesbarer Medien können daran beteiligt sein, eine oder mehreren Sequenzen eines oder mehrerer Befehle zu befördern, die der Prozessor 404 auszuführen hat. Die Befehle können sich beispielsweise anfangs auf einer Magnetplatte eines entfernten Computers befinden. Der entfernte Computer kann die Befehle in seinen dynamischen Speicher laden und die Befehle unter Verwendung eines Modems über eine Telephonleitung senden. Ein am Ort des Computersystems 400 befindliches Modem kann die Daten auf der Telephonleitung empfangen und einen Infrarotsender verwenden, um die Daten in ein Infrarotsignal umzusetzen. Ein Infrarotdetektor kann die mit dem Infrarotsignal beförderten Daten empfangen, und eine geeignete Schaltungsanordnung kann die Daten auf den Bus 402 geben. Der Bus 402 befördert die Daten in den Hauptspeicher 406, aus dem der Prozessor 404 die Befehle ausliest und sie ausführt. Die vom Hauptspeicher 406 empfangenen Befehle können vor oder nach der Ausführung durch den Prozessor 404 optional in der Speichervorrichtung 410 gespeichert werden.
  • Das Computersystem 400 umfasst auch eine Kommunikationsschnittstelle 418, die mit dem Bus 402 verbunden ist. Die Kommunikationsschnittstelle 418 schafft eine doppeltgerichtete Datenkommunikations-Verbindung mit einer Netzverbindung 420, die an ein örtliches Netz 422 angeschlossen ist. Die Kommunikationsschnittstelle 418 kann beispielsweise eine Karte für das dienstintegrierende digitale Netz ("ISDN") oder ein Modem sein, um eine Datenkommunikationsverbindung zu einem entsprechenden Typ von Telephonleitung bereitzustellen. Als weiteres Beispiel kann die Kommunikationsschnittstelle 418 eine Karte für ein lokales Netz ("LAN") sein, um eine Datenkommunikationsverbindung zu einem kompatiblen LAN bereitzustellen. Es können auch drahtlose Verbindungen implementiert sein. Bei jeder derartigen Implementierung sendet und empfängt die Kommunikationsschnittstelle 418 elektrische, elektromagnetische oder optische Signale, die digitale Datenströme befördern, die verschiedene Typen von Informationen darstellen.
  • Die Netzverbindung 420 sorgt üblicherweise für eine Datenübermittlung durch ein oder mehrere Netze zu anderen Datenvorrichtungen. Die Netzverbindung 420 kann beispielsweise eine Verbindung über ein örtliches Netz 422 zu einem Host-Computer 424 oder zu einer Datenvorrichtung schaffen, die von einem Internet-Dienstanbieter ("ISP") 426 betrieben wird. Der ISP 426 stellt seinerseits Datenkommunikationsdienste bereit, die über das weltweite Paketdatenkommunikationsnetz abgewickelt werden, das inzwischen allgemein als "Internet" 428 bezeichnet wird. Sowohl das örtliche Netz 422 als auch das Internet 428 verwenden elektrische, elektromagnetische oder optische Signale, die digitale Datenströme befördern. Die Signale durch die verschiedenen Netze und die Signale in der Netzverbindung 420 sowie durch die Kommunikationsschnittstelle 418, die die digitalen Daten zum und vom Computersystem 400 befördern, sind beispielhafte Formen von Trägerwellen, die die Informationen transportieren.
  • Das Computersystem 400 kann über das Netz bzw. die Netze, die Netzverbindung 420 und die Kommunikationsschnittstelle 418 Informationen senden und Daten empfangen, darunter einen Programmcode. Beim Beispiel des Internet kann ein Server 430 einen angeforderten Code für ein Anwendungsprogramm über das Internet 428, den ISP 426, das örtliche Netz 422 und die Kommunikationsschnittstelle 418 übertragen. In Übereinstimmung mit der Erfindung schafft eine solche heruntergeladene Anwendung ein strategiegestütztes, vertragsbasiertes Management von Betriebsunterstützungssystemen, wie hierin beschrieben ist. Der Prozessor 404 kann den empfangenen Code ausführen, wie dieser empfangen wird und/oder wie er zur späteren Ausführung in der Speichervorrichtung 410 oder in einem anderen nicht flüchtigen Speicher gespeichert ist. Auf diese Weise kann das Computersystem 400 den Anwendungscode in Form einer Trägerwelle erhalten.
  • 4.0 ERWEITERUNGEN UND ALTERNATIVEN
  • In der obigen Beschreibung wurde die Erfindung mit Bezug auf bestimmte Ausführungsformen beschrieben. Es ist jedoch offensichtlich, dass daran verschiedene Abwandlungen und Veränderungen vorgenommen werden können, ohne dass vom umfassenden Geist und Umfang der Erfindung abgewichen wird. Die Beschreibung und die Zeichnung sind dementsprechend in einem veranschaulichenden und nicht einschränkenden Sinn zu verstehen.

Claims (19)

  1. Verfahren für das strategiegestützte, vertragsbasierte Management eines Netzbetrieb-Unterstützungssystems, das die folgenden Schritte umfasst: Anfordern einer Strategieübersicht von einem oder mehreren Strategiemanagementsystemen, die von dem Betriebs-Unterstützungssystem logisch getrennt sind, wobei die Strategieübersicht eine Gruppe erforderlicher Strategien umfasst; Empfangen einer oder mehrerer ausführbarer Strategien von dem Strategiemanagementsystem, die die erforderlichen Strategien der angeforderten Strategieübersicht unterstützen können, anhand eines Vertrags, der ein oder mehrere Kriterien definiert, die ausgewählte ausführbare Strategien erfüllen müssen; und Implementieren der angeforderten Strategieübersicht durch Ausführen der ausgewählten ausführbaren Strategien.
  2. Verfahren nach Anspruch 1, bei dem das Betriebsunterstützungssystem eine Gruppe eigener Strategien umfasst, die dem Betriebsunterstützungssystem eigentümlich sind, ferner mit dem Schritt des Identifizierens einer Verhaltensausnahme, wenn keine der eigenen Strategien die angeforderte Strategieübersicht unterstützen kann, wobei der Anforderungsschritt vorzugsweise nur in Reaktion auf eine Verhaltensausnahme in dem Betriebsunterstützungssystem ausgeführt wird.
  3. Verfahren nach Anspruch 1, bei dem der Anforderungsschritt ferner den Schritt des Inventarisierens der verfügbaren Strategieübersichten des Strategiemanagementsystems umfasst.
  4. Verfahren nach Anspruch 1, bei dem das Strategiemanagementsystem eine externe Strategiemaschine umfasst, wobei das Verfahren den Schritt umfasst, bei dem die Strategienansicht dazu veranlasst wird, den Vertrag für die Auswahl und den Import der ausführbaren Strategien von der externen Strategiemaschine zu initiieren, wobei der Vertrag vorzugsweise eine oder mehrere Vorbedingungen, eine oder mehrere Nachbedingungen, eine oder mehrere Umgebungsanforderungen und eine oder mehrere Strategieabhängigkeitsregeln umfasst.
  5. Verfahren nach Anspruch 4, das ferner den Schritt umfasst, bei dem der Vertrag dazu veranlasst wird, die Umgebungsanforderungen auf die ausgewählten ausführbaren Strategien anzuwenden, um die ausgewählten ausführbaren Strategien in dem Betriebsunterstützungssystem ablaufen zu lassen, oder ferner den Schritt umfasst, bei dem der Vertrag dazu veranlasst wird, die Strategieabhängigkeitsregeln auf zwei oder mehr der ausgewählten ausführbaren Strategien anzuwenden, wenn die Verhaltensweisen der zwei oder mehr ausgewählten ausführbaren Strategien miteinander in Konflikt stehen.
  6. Verfahren nach Anspruch 1, bei dem das Strategiemanagementsystem eine Strategieexportmaschine umfasst und bei dem der Empfangsschritt ferner den Schritt umfasst, bei dem die ausgewählten ausführbaren Strategien von der Strategieexportmaschine importiert werden.
  7. Verfahren nach Anspruch 1, bei dem das Betriebsunterstützungssystem einen Strategiekern umfasst und bei dem der Strategiekern eine Gruppe eigener Strategien umfasst, die dem Strategiekern eigentümlich sind, wobei das Verfahren ferner den folgenden Schritt umfasst: Identifizieren einer Verhaltensausnahme, wenn keine der eigenen Strategien die angeforderte Strategieübersicht unterstützen kann.
  8. Verfahren nach Anspruch 7, bei dem der Strategiekern einen oder mehrere Strategiezugriffspunkte umfasst, wobei das Verfahren ferner den folgenden Schritt umfasst: Ermöglichen, dass die Strategiezugriffspunkte eine Schnittstelle zwischen dem Strategiekern und dem Strategiemanagementsystem schaffen können.
  9. Verfahren nach Anspruch 8, das ferner den Schritt des Inventarisierens der verfügbaren Strategiezugriffspunkte des Strategiekerns umfasst oder bei dem der Strategiezugriffspunkt einem bestimmten Strategiemanagementsystem unter mehreren Strategiemanagementsystemen zugeordnet ist oder das ferner den Schritt umfasst, bei dem der Strategiezugriffspunkt darin gehindert wird, die Schnittstelle zwischen dem Strategiekern und dem Strategiemanagementsystem zu beenden.
  10. Computerlesbares Medium, das eine oder mehrere Folgen von Befehlen für das strategiegestützte vertragsbasierte Management eines Netzbetrieb-Unterstützungssystems trägt, wobei die Befehle dann, wenn sie von einem oder von mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren dazu veranlassen, die folgenden Schritte auszuführen: Anfordern einer Strategieübersicht von einem oder mehreren Strategiemanagementsystemen, die von dem Betriebsunterstützungssystem logisch getrennt sind, wobei die Strategieübersicht eine Gruppe angeforderter Strategien umfasst; Empfangen einer oder mehrerer ausführbaren Strategien von dem Strategiemanagementsystem, die die erforderlichen Strategien der angeforderten Strategieübersicht unterstützen können, anhand eines Vertrags, der ein oder mehrere Kriterien definiert, die ausgewählte ausführbare Strategien erfüllen müssen; und Implementieren der angeforderten Strategieübersicht durch Ausführen der ausgewählten ausführbaren Strategien.
  11. System für das strategiegestützte, vertragsbasierte Management von Betriebsunterstützungssystemen, das umfasst: Mittel, um eine Strategieübersicht von einem oder von mehreren Strategiemanagementsystemen anzufordern, die von dem Betriebsunterstützungssystem logisch getrennt sind, wobei die Strategieübersicht eine Gruppe erforderlicher Strategien umfasst; Mittel zum Empfangen einer oder mehrerer ausführbarer Strategien von dem Strategiemanagementsystem, die die erforderlichen Strategien der angeforderten Strategieübersicht unterstützen können, anhand eines Vertrags, der ein oder mehrere Kriterien definiert, die ausgewählte ausführbare Strategien erfüllen müssen; und Mittel, um die angeforderte Strategieübersicht durch Ausführen der ausgewählten ausführbaren Strategien zu implementieren.
  12. System nach Anspruch 11, bei dem das Betriebsunterstützungssystem eine Gruppe eigener Strategien umfasst, die dem Betriebsunterstützungssystem eigentümlich sind, und das ferner Mittel umfasst, um eine Verhaltensausnahme zu identifizieren, wenn keine der eigenen Strategien die angeforderte Strategieübersicht unterstützen kann, und bei dem vorzugsweise die Anforderungsmittel so betreibbar sind, dass sie eine Strategieübersicht nur in Reaktion auf eine Verhaltensausnahme in dem Betriebsunterstützungssystem anfordern.
  13. System nach Anspruch 11, bei dem die Anforderungsmittel ferner Mittel umfassen, um die verfügbaren Strategieübersichten des Strategiemanagementsystems zu inventarisieren.
  14. System nach Anspruch 11, bei dem das Strategiemanagementsystem eine externe Strategiemaschine umfasst und das ferner Mittel umfasst, um die Strategieübersicht dazu zu veranlassen, den Vertrag für die Auswahl und den Import der ausführbaren Strategien von der externen Strategiemaschine zu initialisieren, und bei dem vorzugsweise der Vertrag eine oder mehrere Vorbedingungen, eine oder mehrere Nachbedingungen, eine oder mehrere Umgebungsanforderungen und eine oder mehrere Strategieabhängigkeitsregeln umfasst.
  15. System nach Anspruch 14, das ferner Mittel umfasst, um den Vertrag dazu zu veranlassen, die Umgebungsanforderungen auf die ausgewählten ausführbaren Strategien anzuwenden, um die ausgewählten ausführbaren Strategien auf dem Betriebsunterstützungssystem ablaufen lassen zu können, oder das ferner Mittel umfasst, um den Vertrag dazu zu veranlassen, die Strategieabhängigkeitsregeln auf zwei oder mehr der ausgewählten ausführbaren Strategien anzuwenden, wenn die Verhaltensweisen der zwei oder mehr ausgewählten ausführbaren Strategien miteinander in Konflikt stehen.
  16. System nach Anspruch 11, bei dem das Strategiemanagementsystem eine Strategieexportmaschine umfasst und die Empfangsmittel ferner Mittel umfassen, um die ausgewählten ausführbaren Strategien von der Strategieexportmaschine zu importieren.
  17. System nach Anspruch 11, bei dem das Betriebsunterstützungssystem einen Strategiekern umfasst und bei dem der Strategiekern eine Gruppe eigener Strategien umfasst, die dem Strategiekern eigentümlich sind, wobei das System ferner umfasst: Mittel zum Identifizieren einer Verhaltensausnahme, wenn keine der eigenen Strategien die angeforderte Strategieübersicht unterstützen kann.
  18. System nach Anspruch 17, bei dem der Strategiekern einen oder mehrere Strategiezugriffspunkte umfasst, wobei das System ferner umfasst: Mittel, die ermöglichen, dass die Strategiezugriffspunkte eine Schnittstelle zwischen dem Strategiekern und dem Strategiemanagementsystem schaffen können.
  19. System nach Anspruch 18, das ferner Mittel umfasst, um die verfügbaren Strategiezugriffspunkte des Strategiekerns zu inventarisieren, oder bei dem der Strategiezugriffspunkt einem bestimmten Strategiemanagementsystem unter mehreren Strategiemanagementsystemen zugeordnet ist oder das ferner Mittel umfasst, um den Strategiezugriffspunkt daran zu hindern, die Schnittstelle zwischen dem Strategiekern und dem Strategiemanagementsystem zu beenden.
DE60312490T 2002-02-27 2003-01-29 Verfahrensermöglichte vertragsbasierte verwaltung eines netzwerkbetriebsunterstützungssystems Expired - Lifetime DE60312490T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/085,362 US7065565B2 (en) 2002-02-27 2002-02-27 System and method for policy-enabled, contract-based management of network operational support systems
US85362 2002-02-27
PCT/US2003/002789 WO2003073720A2 (en) 2002-02-27 2003-01-29 Policy-enabled contract-based management of network operational support systems

Publications (2)

Publication Number Publication Date
DE60312490D1 DE60312490D1 (de) 2007-04-26
DE60312490T2 true DE60312490T2 (de) 2007-12-13

Family

ID=27753610

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60312490T Expired - Lifetime DE60312490T2 (de) 2002-02-27 2003-01-29 Verfahrensermöglichte vertragsbasierte verwaltung eines netzwerkbetriebsunterstützungssystems

Country Status (8)

Country Link
US (1) US7065565B2 (de)
EP (1) EP1479208B1 (de)
CN (1) CN1640087B (de)
AT (1) ATE357104T1 (de)
AU (1) AU2003214947B2 (de)
CA (1) CA2475304A1 (de)
DE (1) DE60312490T2 (de)
WO (1) WO2003073720A2 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1349316A1 (de) * 2002-03-27 2003-10-01 BRITISH TELECOMMUNICATIONS public limited company Regelbasierte Systemverwaltung
US7693971B2 (en) 2002-03-27 2010-04-06 British Telecommunications Plc Distributed policy based system management with local management agents responsible for obtaining and storing policies thereat
US8020034B1 (en) * 2004-03-12 2011-09-13 Microsoft Corporation Dependency filter object
US7606895B1 (en) * 2004-07-27 2009-10-20 Cisco Technology, Inc. Method and apparatus for collecting network performance data
US20110016477A1 (en) * 2009-07-14 2011-01-20 Microsoft Corporation Pre-calculation and caching of dependencies
US20110196957A1 (en) * 2010-02-05 2011-08-11 International Business Machines Corporation Real-Time Policy Visualization by Configuration Item to Demonstrate Real-Time and Historical Interaction of Policies
CN102340501A (zh) * 2011-07-14 2012-02-01 广东爱科数字科技有限公司 一种综合平台的隐私信息保护方法
CN103248505B (zh) * 2012-02-08 2016-01-20 迈普通信技术股份有限公司 基于视图的网络监控方法及装置
US9100306B2 (en) * 2012-02-16 2015-08-04 International Business Machines Corporation Managing cloud services
US9367699B2 (en) * 2013-02-07 2016-06-14 Steelcloud, Llc Automating the creation and maintenance of policy compliant environments
US9848330B2 (en) * 2014-04-09 2017-12-19 Microsoft Technology Licensing, Llc Device policy manager
CN105630851A (zh) * 2014-11-28 2016-06-01 中兴通讯股份有限公司 一种基于业务连纤图的数据处理/执行方法及装置
US11824895B2 (en) 2017-12-27 2023-11-21 Steelcloud, LLC. System for processing content in scan and remediation processing
US20230229409A1 (en) * 2022-01-20 2023-07-20 Dell Products L.P. System and method of using sustainability to establish compilation methods aligned with sustainability goals

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5838918A (en) 1993-12-13 1998-11-17 International Business Machines Corporation Distributing system configuration information from a manager machine to subscribed endpoint machines in a distrubuted computing environment
US5889953A (en) 1995-05-25 1999-03-30 Cabletron Systems, Inc. Policy management and conflict resolution in computer networks
US6477648B1 (en) * 1997-03-23 2002-11-05 Novell, Inc. Trusted workstation in a networked client/server computing system
CA2292272A1 (en) 1998-12-22 2000-06-22 Nortel Networks Corporation System and method to support configurable policies for services in directory-based networks
US6459702B1 (en) * 1999-07-02 2002-10-01 Covad Communications Group, Inc. Securing local loops for providing high bandwidth connections
US6539425B1 (en) * 1999-07-07 2003-03-25 Avaya Technology Corp. Policy-enabled communications networks
US6714515B1 (en) * 2000-05-16 2004-03-30 Telefonaktiebolaget Lm Ericsson (Publ) Policy server and architecture providing radio network resource allocation rules
US6804328B1 (en) * 2000-08-02 2004-10-12 Nortel Networks Limited Intelligent line testing
US6785756B2 (en) * 2001-05-10 2004-08-31 Oracle International Corporation Methods and systems for multi-policy resource scheduling
US7574713B2 (en) * 2001-11-05 2009-08-11 Trendium, Inc. Methods, systems, and computer program products for instantiating a device driver for communication with a device by dynamically associating the device driver at run-time with a device-specific and/or service-specific software component

Also Published As

Publication number Publication date
CN1640087B (zh) 2010-04-07
CN1640087A (zh) 2005-07-13
ATE357104T1 (de) 2007-04-15
AU2003214947B2 (en) 2008-02-07
EP1479208A2 (de) 2004-11-24
EP1479208B1 (de) 2007-03-14
AU2003214947A1 (en) 2003-09-09
US20030163559A1 (en) 2003-08-28
WO2003073720A3 (en) 2004-03-25
US7065565B2 (en) 2006-06-20
WO2003073720A2 (en) 2003-09-04
CA2475304A1 (en) 2003-09-04
DE60312490D1 (de) 2007-04-26

Similar Documents

Publication Publication Date Title
DE60312490T2 (de) Verfahrensermöglichte vertragsbasierte verwaltung eines netzwerkbetriebsunterstützungssystems
DE60130808T2 (de) System und Verfahren zur Konfiguration von Netzwerkressourcen
DE69832354T2 (de) Netzwerkverwaltungsrahmenwerk
DE60308755T2 (de) Verfahren und Vorrichtung zur Überwachung von vernetzten Geräten und zur Anzeige des Gerätestatuses
DE69030340T2 (de) Makler für die Auswahl von Rechnernetzwerkservern
DE60003457T2 (de) Verfahren und system zur konfiguration von komponenten, ausgebbar in einem netzwerk
DE69924178T2 (de) Zugriffsteuerung mit Just-in-time Entdeckung von Mitteln
DE112012002362B4 (de) Automatisierte Empfehlungen für Cloud-Computing-Optionen
DE102004029506A1 (de) Verfahren und eine Vorrichtung zum Verwalten von Ressourcen in einem Computersystem
DE10393571T5 (de) Verfahren und System zum Validieren logischer End-to-End-Zugriffspfade in Storage Area Netzwerken
DE19838055B4 (de) Kommunikationssystem und Verfahren zum Zuordnen von Benutzern zu Kommunikationsgruppen
DE19708281A1 (de) Fernausführungssystem mit Programmempfänger
DE112010003144T5 (de) Erweiterbare Grundstruktur zur Unterstützung verschiedener Einsatzarchitekturen
DE10248981A1 (de) System und Verfahren zum Installieren von Anwendungen in einer vertrauenswürdigen Umgebung
DE112021003401T5 (de) Schattenexperimente für serverlose multi-tenant-cloud-dienste
DE112021003402T5 (de) Blockchain-verwaltung von bereitstellungsfehlern
DE102008062806A1 (de) Speicherverwaltungssystem und entspechendes Verfahren für offene Plattformen
DE10021222A1 (de) Verfahren zur dynamischen Bestimmung von Zugriffsrechten
DE112018004415B4 (de) Optimierung von cloud-ressourcen bei operationen in mehrstufigem speicher auf richtliniengrundlage
DE10024347B4 (de) Sicherheitsservice-Schicht
DE102005027977A1 (de) System und Verfahren zur Hochkapazitätsfehlerkorrelation
DE112010004086T5 (de) System, Programm und Verfahren zum Bilden von Konfigurationsinformationen über Komponenten von Systemen, die Komponenten enthalten, die für das Erfassen von Konfigurationsinformationen eingeschränkt ist
EP1457002B1 (de) Persistente speicherung von netzwerkmanagementdaten unter verwendung von objektreferenzen
DE60202190T2 (de) Dienstleistungs-Server
DE102021129637A1 (de) Verteiltes stream-computing mit mehreren umgebungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition