-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung bezieht sich allgemein auf die Datenverarbeitung
auf dem Gebiet des Netzmanagements. Die Erfindung bezieht sich genauer
auf ein System und ein Verfahren für das strategiegestützte, vertragsbasierte
Management von Netzbetriebs-Unterstützungssystemen.
-
HINTERGRUND DER ERFINDUNG
-
In
modernen Kommunikationssystemen gibt es eine Vielfalt von Dienstanbietern.
Zu Dienstanbietern gehören
Internet-Dienstanbieter (ISPs), die den Zugriff auf Internet, E-Mail
und Web-Hosting ermöglichen;
Anwendungs-Dienstanbieter (ASPs), die Portale zu Mehrwert bietenden,
gehosteten oder gemanagten Anwendungen anbieten; Netz-Dienstanbieter (NSPs),
die Firmen private Dienste, insbesondere internationale Punkt-zu-Punkt-Verbindungen
und gemanagte VPNs anbieten; und drahtlose Vermittler, die Datendienste
bieten. Dienstanbieter wie diese übernehmen üblicherweise das Management
und die Bereitstellung dieser Dienste unter Verwendung eines Betriebsunterstützungssystems
(OSS). Ein OSS umfasst eine Gruppe von Programmen, die so konzipiert
sind, das verschiedene Telekommunikations-Netzmanagementfunktionen
unterstützt
werden, darunter Überwachung,
Steuerung und Analyse von Problemen in einem Computernetz.
-
Außerdem werden,
da sich traditionelle Sprachtelephonsysteme allmählich dem paketorientierten
Internet-Verkehr (einschließlich
Voice over IP), den Breitbandanwendungen (wie etwa Telekonferenzen)
und dem DSL annähern,
höher entwickelte Systeme
benötigt,
um Aktivitäten
von Dienstanbietern zu unterstützen,
wie etwa Bestellwesen, Gebührenerfassung,
Berichtswesen und Verfolgen der Nutzung und der Netzkomponenten
(einschließlich IP-Adressen).
-
Ein
OSS ist so konzipiert und aufgebaut, dass es bestimmte Anforderungen
des Dienstanbieters erfüllt. Üblicherweise
wird das Verhalten des OSS von einem Strategiemanagementsystem überwacht
und gemanagt. Strategiemanagementsysteme sind üblicherweise entweder als eingebettete
Systeme oder als gleichrangige Systeme implementiert.
-
Ein
eingebettetes Strategiemanagementsystem ist eines, bei dem sowohl
das OSS als auch das Strategiemanagementsystem miteinander gebündelt sind, üblicherweise
auf einem Chip. In eingebetteten Systemen wird der Code, der die
Betriebsfunktionen ausführt,
mit dem Code vermischt, der die Strategiemanagementfunktionen ausführt. Jedoch
ist das Strategiemanagementsystem in dieser Anordnung nicht skalierbar
und nicht flexibel. Beispielsweise ist es in einem großen verteilten
Netz, das von einem eingebetteten Strategiemanagementsystem gesteuert
wird, umständlich,
wenn nicht unmöglich, Änderungen
in der Systementwicklung, den Systemanforderungen oder dem Anwenderverhalten
zu erfassen.
-
Ein
gleichrangiges Strategiemanagementsystem ist eines, bei dem das
OSS und das Strategiemanagementsystem als getrennte und unabhängige Systeme
wirken, jedoch nur ein Strategiemanagementsystem, das maßgeschneidert
ist, um das Verhalten des OSS zu beeinflussen, mit dem OSS verbunden
werden kann. Gleichrangige Systeme haben viele Nachteile. Einerseits
sind in großen
verteilten Netzen, bei denen viele Inhaber mit jeweils bestimmten
Strategiemanagement-Bedürfnissen
vorhanden sein können,
mehrere Strategiemanagementsysteme erforderlich, um die Kooperation
zwischen den vielen Managementversionen der Inhaber zu sichern.
Außerdem
hat ein einzelnes Strategiemanagementsystem ggf. nicht die Kapazität, sämtliche verschiedenen
Probleme zu behandeln, die in einem einzigen OSS auftreten. Außerdem ist
es für
ein einzelnes Strategiemanagementsystem sehr schwierig, das Anwenderverhalten
von einem Teilsystem zum nächsten
zu führen.
Schließlich
ist es schwierig, ein OSS zu managen, wenn das Strategiemanagementsystem
herunterfährt
oder die Interaktionen zwischen den Systemen fehlschlagen.
-
Sowohl
eingebettete als auch gleichrangige Strategiemanagementsysteme können als "strategiebasierte" Systeme klassifiziert
werden. Strategiebasierte Systeme sind solche, die erfolgreiche
Managemententscheidungen erneut nutzen, wobei sie eine Sammlung
von Strategieregeln bilden, die das Verhalten des OSS steuern können. Strategiebasierte
Systeme schränken
das OSS ein, da das OSS nur die exklusiven Regeln des strategiebasierten
Managementsystems nutzen kann. Daher führen jegliche Änderungen
in Strategiemanagementregeln zu der Notwendigkeit, entweder (für eingebettete
Systeme) den Code oder (für
gleichrangige Systeme) die Konfiguration eines externen Strategiemanagementsystems
zu ändern.
In beiden Fällen
muss ein neues Produkt hinzugefügt
oder aufgebaut wer den. Dies schränkt
die Skalierbarkeit von Systemen, die von einem Dienstanbieter genutzt
werden, stark ein.
-
Anhand
des zuvor Dargelegten besteht ein offensichtlicher Bedarf an einem
System und einem Verfahren zum Managen eines OSS, wobei ein oder mehrere
externe Strategiemanagementsysteme genutzt werden, um die Skalierbarkeit
auf effiziente und ökonomische
Weise zu verbessern. Im Gegensatz zu üblichen strategiebasierten
Managementsystemen, die entweder im OSS eingebettet sind oder auf
nur ein externes Strategiemanagementsystem zugreifen können, besteht
ein Bedarf an einem strategiegestützten Managementsystem, das
auf mehrere externe strategiebasierte Systeme zugreifen und sie
implementieren kann. Das strategiegestützte System muss einen Zugriff
auf die verfügbaren
externen Strategiemanagementsysteme ermöglichen, das beste zu nutzende
externe Strategiemanagementsystem bestimmen, den Austausch von Strategien
zwischen dem externen Strategiemanagementsystem und dem OSS lenken
sowie abweichende Strategien korrelieren und Konflikte lösen.
-
EP-A2-1026867
beschreibt ein konfigurierbares Strategiesystem, das mehrere Strategiequellen
aufweist.
US 5889953 beschreibt
ein Konfliktlösungssystem
für Strategien.
-
Die
in diesem Abschnitt beschriebenen Ansätze können verfolgt werden, sind
jedoch nicht unbedingt Ansätze,
die früher
erdacht oder verfolgt wurden. Daher sind die in diesem Abschnitt
beschriebenen Ansätze,
wenn hierin nichts anderes angegeben ist, für die Ansprüche in dieser Anmeldung kein
Stand der Technik und werden durch Einschließung in diesen Abschnitt nicht
als Stand der Technik anerkannt.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
oben erwähnten
Erfordernisse sowie andere Erfordernisse und Aufgaben, die aus der
nachfolgenden Beschreibung hervorgehen, werden in der vorliegenden
Erfindung erfüllt,
die bei einem Aspekt ein Verfahren zum strategiegestützten, vertragsbasierten
Management eines Betriebsunterstützungssystems
umfasst.
-
Bei
einer Ausführungsform
besitzt ein Betriebsunterstützungssystem
einen Strategiekern, der mehrere Strategiezugriffspunkte umfasst,
von denen jeder einem Strategiemanagementsystem zugeordnet ist.
Der Strategiekern verwendet Strategieübersichten, die eine Gruppe
von erforderlichen Strategien enthalten. Der Strategiekern gibt
den Strategiezugriffspunkt frei, der dem Strategiemanagementsystem
entspricht, das am besten dazu geeignet ist, die gewünschte Strategieübersicht
bereitzustellen, und fordert die Strategieübersicht von diesem Strategiemanagementsystem
an. Das Strategiemanagementsystem initiiert dann einen Vertrag aus
der Strategieübersicht,
um die Auswahl von im Strategiemanagementsystem verfügbaren ausführbaren
Strategien zu lenken, die anschließend durch den Strategiekern importiert
werden.
-
Der
Vertrag weist eine externe Strategiemaschine im Strategiemanagementsystem
an, ausführbare
Strategien bereitzustellen, die die erforderlichen Strategien unterstützen können, und
bereitet die ausführbaren
Strategien für
den Import durch den Strategiekern vor. Bevor der Strategiekern
die ausführbaren
Strategien importiert, wendet der Vertrag ablaufende Komponenten
auf die ausgewählten
ausführbaren
Strategien an, damit sie im Strategiekern ablaufen können. Außerdem löst der Vertrag
jegliche potentiellen Konflikte, indem er eine Gruppe von Strategieabhängigkeitsregeln
auf alle ausführbaren Strategien
anwendet, die miteinander unvereinbar sind.
-
Die
ausgewählten
ausführbaren
Strategien werden durch den Strategiekern aus dem Strategiemanagementsystem über den
Strategiezugriffspunkt importiert, wobei eine Strategieexportmaschine
des Strategiemanagementsystems verwendet wird. Der Strategiekern
kann dann die angeforderte Strategieübersicht implementieren, indem
er die ausgewählten
ausführbaren
Strategien ausführt.
-
Bei
anderen Aspekten umfasst die Erfindung eine Vorrichtung und ein
computerlesbares Medium, die so konfiguriert sind, dass sie die
oben erwähnten Schritte
ausführen.
-
KURZBESCHREIBUNG DER ZEICHNUNG
-
Die
vorliegende Erfindung wird beispielhaft und nicht einschränkend in
den Figuren der beigefügten
Zeichnung veranschaulicht, in der gleiche Bezugszeichen gleichartige
Elemente bezeichnen und in der:
-
1 ein
Blockschaltplan ist, der einen Überblick über ein
Betriebsunterstützungssystem veranschaulicht,
das einen Asspekt der Erfindung verwendet;
-
2 ein
externes Strategiemanagementsystem von 1 veranschaulicht;
-
3A und 3B Ablaufpläne sind,
die beschreiben, wie externe Strategien des externen Strategiemanagementsystems
in einen Strategiekern von 1 importiert
werden; und
-
4 ein
Blockschaltplan ist, der ein Computersystem veranschaulicht, in
dem eine Ausführungsform
implementiert werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Es
werden ein Verfahren und eine Vorrichtung für das übersichtsbasierte, selbstgeführte, strategiegestützte Management
von Betriebsunterstützungssystemen
beschrieben. In der nachfolgenden Beschreibung werden zu Zwecken
der Erläuterung zahlreiche
bestimmte Einzelheiten dargelegt, um ein gründliches Verständnis der
vorliegenden Erfindung zu erzielen. Für den Fachmann auf dem Gebiet
wird jedoch offenbar, dass die vorliegende Erfindung ohne diese
bestimmten Einzelheiten verwirklicht werden kann. Bei anderen Beispielen
werden allgemein bekannte Strukturen und Vorrichtungen in Form eines Blockschaltplans
gezeigt, um zu vermeiden, dass sie die vorliegende Erfindung unnötigerweise
verdecken.
-
Ausführungsformen
werden hierin gemäß dem nachfolgenden
Schema beschrieben:
- 1.0 STRUKTURELLER ÜBERBLICK
- 2.0 FUNKTIONALER ÜBERBLICK
- 3.0 IMPLEMENTIERUNGS-MECHANISMEN – HARDWARE-ÜBERBLICK
- 4.0 ERWEITERUNGEN UND ALTERNATIVEN
-
1.0 STRUKTURELLER ÜBERBLICK
-
1 veranschaulicht
eine schematische Darstellung eines Betriebsunterstützungssystems 100.
Das Betriebsunterstützungssystem 100 ist
um eine Gruppe von vorgegebenen administrativen Anwenderanforderungen
konzipiert und aufgebaut, wie etwa bestimmten Mechanismen zum Hinzufügen und Entfernen
von Dienstteilnehmern und Bereitstellungsdiensten, und umfasst einen
Strategiekern 110. Der Strategiekern 110 ist ein
Strategiemanagementmodul, das Managementstrategien im Betriebsunterstützungssystem 100 implementiert.
Bei einem Aspekt der Erfindung nutzt der Strategiekern 110 das Konzept
der Systemübersichten.
Systemübersichten können Unternehmensübersichten,
Dienstübersichten,
Netzübersichten
usw. umfassen. Die Verwendung von Strategieübersichten wird in Bezug auf 2 ausführlicher
besprochen. Bei einem weiteren Aspekt der Erfindung ist der Strategiekern 110 in
ein Firmware- oder Softwarepaket einer Vorrichtung eingebettet,
die das OSS 100 ausführt.
-
Der
Strategiekern 110 umfasst eine Gruppe von eigenen Strategien 120.
Eigene Strategien 120 sind eine Gruppe von Strategien oder
Regeln, die auf Anwenderanforderungen beim Entwurf des Betriebsunterstützungssystems 100 basieren.
Eigene Strategien 120 sind vordefinierte Managementstrategien, die
dem Strategiekern 110 eigentümlich sind und grundlegende,
vordefinierte Funktionen des OSS 100 unterstützen. Der
Strategiekern 110 kann jegliche eigenen Strategien 120 anfordern
und im Betriebsunterstützungssystem 100 implementieren. Dies
ist ein Charakteristikum eines "strategiebasierten" Managementsystems.
-
Wenn
jedoch eine bestimmte Strategie oder ein bestimmtes Verhalten vom
Strategiekern 110 unter eigenen Strategien 120 nicht
erkannt wird, liegt eine "Verhaltensausnahme" vor. Ein Verhaltensausnahme
ist irgendeine Gruppe von Strategien, die aus verschiedenen Gründen nicht
durch eigene Strategien 120 abgedeckt werden, wie etwa
Entwurfsfehler, Anwenderverhalten, Änderungen von Systemanforderungen,
Systementwicklung oder ein nicht verifiziertes Merkmal des Betriebsunterstützungssystems 100.
Herkömmliche
strategiebasierte Managementsysteme haben Schwierigkeiten beim Behandeln
von Verhaltensausnahmen.
-
Um
Verhaltensausnahmen zu behandeln, ist hierin ein strategiegestütztes Managementsystem vorgesehen.
Im strategiegestützten
Managementsystem der vorliegenden Erfindung schafft das Betriebsunterstützungssystem 100 zusätzlich eine Schnittstelle
mit einem oder mehreren externen Strategiemanagementsystemen 130.
Externe Strategiemanagementsysteme 130 dienen dazu, die
Behandlung von Verhaltensausnahmen zu sichern. Jedes externe Strategiemanagementsystem 130 ist
ein wohldefiniertes, geprüftes
und getrenntes Strategiemanagementsystem. Beispielsweise kann das
externe Strategiemanagementsystem 130 ein Strategiesystem
sein, das die Gebührenerfassung
für die
Kunden, die Netzsicherheit, das Netzverhalten usw. managt.
-
Es
ist eine Funktion des Strategiekerns 110, zu bestimmen,
wie viele und welche externen Strategiemanagementsysteme 130 auf
jede Verhaltensausnahme anzuwenden sind. Der Strategiekern 110 bildet
die Verhaltensausnahmen des Betriebsunterstützungssystems 100 auf
das bzw. die geeignete(n) externe(n) Strategiemanagementsysteme) 130 ab, die
am besten geeignet sind, die Verhaltensausnahme zu behandeln. Der
Strategiekern 110 wählt
das bzw. die geeignete(n) externe(n) Strategiemanagementsysteme) 130 aus,
indem er die Verhaltensausnahme im Hinblick auf die zu irgendeinem
gegebenen Zeitpunkt aktiven externen Strategiemanagementsysteme
bewertet.
-
Wie
in 1 gezeigt ist, umfasst der Strategiekern 110 einen
oder mehrere Strategiezugriffspunkte 140, die durch einen
Strategiezugriffspunktmanager 150 gesteuert werden. Strategiezugriffspunkte 140 stellen
den Zugriffspunkt zwischen dem Strategiekern 110 und externen
Managementsystemen 130 bereit und fungieren als Eintrittstore
zum Importieren von Strategien aus externen Strategiemanagementsystemen 130 in
den Strategiekern 110. Jeder Strategiezugriffspunkt 140 ist
einem bestimmten externen Strategiemanagementsystem 130,
wie etwa Gebührenerfassung,
Sicherheit usw., zugeordnet.
-
Wenn
der Strategiekern 110 ein externes Strategiemanagementsystem 130 auswählt, um
eine Verhaltensausnahme zu erfüllen,
ermöglicht
es der Strategiezugriffspunktmanager 150 dem Strategiekern 110,
irgendeinen oder sämtliche
der Strategiezugriffspunkte 140 freizugeben oder zu sperren.
Sobald ein bestimmter Strategiezugriffspunkt 140 freigegeben
ist, können
externe Strategien 132 aus dem diesem Strategiezugriffspunkt
zugeordneten externen Strategiemanagementsystem 130 durch
den Strategiekern 110 importiert werden, um im Betriebsunterstützungssystem 100 implementiert
zu werden.
-
Bei
einer Ausführungsform
stellen eigene Strategien 120 Unterstützungsfunktionen bereit, darunter,
jedoch nicht darauf beschränkt:
(1) Inventarisieren sämtlicher
Strategiezugriffspunkte 140; (2) Erzeugen oder Außerkraftsetzen
von Strategiezugriffspunkten 140; (3) Steuern des Zugriffs
durch externe Strategiemanagementsysteme 130 über Strategiezugriffspunkte 140;
(4) Erfassen von Verhaltensausnahmen und Zuweisen geeigneter externer
Strategiemanagementsysteme 130 zu ihnen; (5) Anfordern der
Behandlung von Verhaltensausnahmen durch externe Strategiemanagementsysteme 130;
und (6) Steuern der Konfiguration des Betriebsunterstützungssystems 100.
-
2 veranschaulicht
eine detailliertere Darstellung des externen Strategiemanagementsystems 130 von 1.
Bei einem Aspekt der Erfindung werden die vom Strategiekern 110 verwendeten
Strategien und Verhaltensweisen im Zusammenhang mit den Systemübersichten
beschrieben, wie sie oben in Bezug auf 1 beschrieben
wurden. 2 veranschaulicht außerdem die
vertragsbasierte Schnittstelle, die dazu dient, externe Managementstrategien aus
dem externen Strategiemanagementsystem 130 in den Strategiekern 110 zu
importieren. Wie in 2 ersichtlich ist, umfasst das
externe Strategiemanagementsystem 130 eine oder mehrere
Strategieübersichten 210.
Jede Strategieübersicht 210 ist
ein Managementmodell, das eine oder mehrere Strategien umfasst,
die der Ausführung
irgendeiner Funktion zugeordnet sind, wie etwa Gebührenerfassung,
Verhalten, Sicherheit, Fehler usw.
-
Jede
Strategieübersicht 210 umfasst
einen Vertrag 250 und eine Gruppe von erforderlichen Strategien 260.
Erforderliche Strategien 260 sind solche Strategien, die
benötigt
werden, um die angeforderte Strategieübersicht 210 zu vervollständigen.
Der Vertrag 250 stellt ein Mittel bereit, um sicherzustellen, dass
die angeforderte Strategieübersicht 210 bereitgestellt
wird und dass die geeigneten Strategien zwischen dem externen Strategiemanagementsystem 130 und
dem Strategiekern 110 ausgetauscht werden. Zusätzlich umfasst
das externe Strategiemanagementsystem 130 ein oder mehrere
intelligente Filter 220, eine externe Strategiemaschine 230 und eine
Strategieexportmaschine 240.
-
2.0 FUNKTIONALER ÜBERBLICK
-
Immer
dann, wenn der Strategiekern 110 die Strategieübersicht 210 anfordert,
um eine Verhaltensausnahme zu behandeln, wird der Vertrag 250 initiiert,
und es werden erforderliche Strategien 260 der angeforderten
Strategieübersicht 210 implementiert. Wie
oben in Bezug auf 1 beschrieben wurde, liegt immer
dann eine Verhaltensausnahme vor, wenn eine angeforderte Strategie
durch eigene Strategien 120 nicht unterstützt wird.
In Reaktion darauf bestimmt der Strategiekern 110, ob irgendeine
bekannte Strategieübersicht 210 die
Strategie bereitstellen kann, und ruft diese Strategie auf. Sobald
die geeignete Strategieübersicht 210 aufgerufen
ist, wird der Vertrag 250 initiiert. Die Funktionen des
Vertrags 250 umfassen, jedoch nicht darauf beschränkt, das Identifizieren
der Strategieübersicht 210,
das Erfüllen von
Vorbedingungen bei der Übersicht,
das Erfüllen von
Nachbedingungen bei der Übersicht,
das Anwenden von Umgebungsanforderungen auf die Nachbedingungen
und das Lösen
von Strategieabhängigkeitsfragen.
Jede dieser Funktionen wird weiter unten beschrieben.
-
Nach
der Initialisierung bewertet der Vertrag 250 die erforderlichen
Strategien 260, die notwendig sind, um die angeforderte
Strategieübersicht 210 bereitzustellen.
Erforderliche Strategien 260 werden im Vergleich zu einer
Gruppe von Vorbedingungen 252 bewertet, die vom Vertrag 250 verwendet
werden. Vorbedingungen 252 enthalten Informationen darüber, welche
bestimmten, dem Vertrag 250 zugeordneten Strategien die
angeforderte Strategieübersicht 210 unterstützen können. Wie
in 2 gezeigt ist, sendet der Vertrag 250 Vorbedingungen 252 über ein intelligentes
Filter 220. Das intelligente Filter 220 bewertet
Vorbedingungen 252 im Vergleich zu einer oder mehreren ausführbaren
Strategien 235, die in der externen Strategiemaschine 230 verfügbar sind, die
erforderliche Strategien 260 der Strategieübersicht 210 unterstützen kann.
-
Nachdem
das intelligente Filter 220 eine oder mehrere ausführbare Strategien 235,
die erforderliche Strategien 260 unterstützen, identifiziert
hat, sendet die externe Strategiemaschine 230 eine Gruppe
von Nachbedingungen 254 an den Vertrag 250. Nachbedingungen 254 enthalten
Informationen darüber,
welche bestimmten ausführbaren
Strategien 235 bei jenen gesuchten Vorbedingungen 252 tatsächlich verfügbar sind,
um die angeforderte Strategieübersicht 210 zu
unterstützen.
-
Der
Vertrag 250 bewertet dann die ausgewählten ausführbaren Strategien 235 im
Vergleich zu einer oder mehreren Umgebungsanforderungen 256. Umgebungsanforderungen 256 identifizieren
oder definieren eine oder mehrere bestimmte ablaufende Komponenten,
die für
bestimmte ausführbare
Strategien 235 erforder lich sein können, um durch den Strategiekern 110 freigegeben
zu werden. Beispielsweise kann eine Umgebungsanforderung 256 für eine bestimmte
ausführbare
Strategie 235 eine Sprachkompilation durch einen bestimmten
Compiler sein. In diesem Fall lässt
der Vertrag 250 den erforderlichen Sprachcompiler in der
ausführbaren
Strategie 235 ablaufen, damit er es ihm ermöglicht,
vom Strategiekern 110 ausgeführt zu werden.
-
Der
Vertrag 250 enthält
auch eine Gruppe von Strategieabhängigkeitsregeln 258 bezüglich der Behandlung
von Konflikten oder Abhängigkeiten
zwischen ausführbaren
Strategien 235, die auf der Grundlage von Nachbedingungen 254 ausgewählt werden.
Wenn die Verhaltensweisen von zwei oder mehreren ausführbaren
Strategien 235, die unter Verwendung von Nachbedingungen 254 ausgewählt sind,
miteinander in Konflikt stehen, wendet der Vertrag 250 Strategieabhängigkeitsregeln 258 auf
ausführbare
Strategien 235 an. Dadurch löst der Vertrag 250 Konflikte
zwischen ausführbaren
Strategien 235, bevor die angeforderte Strategieübersicht 210 aufgebaut
und durch den Strategiekern 110 importiert wird.
-
Sobald
Umgebungsanforderungen 256 und Strategieabhängigkeitsregeln 258 angewendet
werden, wird eine resultierende Gruppe von einer oder mehreren ausführbaren
Strategien 235 an die Strategieexportmaschine 240 gesendet.
Die Strategieexportmaschine 240 exportiert dann ausführbare Strategien 235 an
den Strategiezugriffspunkt 140 des Strategiekerns 110.
Externe Strategien aus dem externen Strategiemanagementsystem 130 können dann
durch den Strategiekern 110 im Betriebsunterstützungssystem 100 implementiert
werden.
-
3 ist ein Ablaufplan, der beschreibt,
wie bei einem Aspekt der Erfindung externe Strategien des externen
Strategiemanagementsystems 130 durch den Strategiekern 110 importiert
werden.
-
Der
Ablauf beginnt im Schritt 305, in dem der Strategiekern 110 alle
Strategiezugriffspunkte 140 inventarisiert, die ihm über den
Strategiezugriffspunktmanager 150 (1) verfügbar sind.
Die dem Strategiekern 110 verfügbaren Strategiezugriffspunkte 140 hängen von
der Anzahl an externen Strategiemanagementsystemen 130 ab,
die auf bestimmte Verhaltensausnahmen des Betriebssystems 100 abgebildet
werden, wie oben in Bezug auf 1 beschrieben
wurde.
-
Danach
inventarisiert der Strategiekern 110 im Schritt 310 die
Anzahl von Strategieübersichten 210 (2),
die ihm von jedem externen Strategiemanagementsystem 130 verfügbar sind.
Wie oben in Bezug auf 2 beschrieben wurde, umfasst
jedes externe Strategiemanagementsystem 130 eine oder mehrere
Strategieübersichten 210.
-
Sobald
der Strategiekern 110 in der Lage ist, bestimmte verfügbare Strategieübersichten 210 (vom
Strategieübersichts-Inventar)
und den Ort der Strategieübersichten 210 (vom
Strategiezugriffspunkt-Inventar) festzustellen, ist der Strategiekern 110 bereit,
bestimmte Systemübersichten
anzufordern. Im Schritt 315 wird durch den Strategiekern 110 die
erforderliche Strategieübersicht 210 angefordert. Wie
oben in Bezug auf 2 beschrieben wurde, sind Strategieübersichten 210 Managementmodelle, die
eine Gruppe von Strategien, die der Ausführung irgendeiner Funktion
zugeordnet sind, umfassen, wie etwa Gebührenerfassung, Verhalten, Sicherheit, Fehler
usw.
-
Im
Schritt 320 überprüft der Strategiekern 110,
ob eigene Strategien 120 des Strategiekerns 110 die
angeforderte Strategieübersicht 210 unterstützen können. Wie
oben in Bezug auf 1 beschrieben wurde, sind eigene
Strategien 120 eine vordefinierte Gruppe von Strategien
oder Regeln, die auf der Grundlage von Anwenderanforderungen dem Strategiekern 110 des
Betriebsunterstützungssystems 104 eigentümlich sind.
Wenn eigene Strategien 120 die angeforderte Strategieübersicht 210 unterstützen können, lässt der
Strategiekern 110 die angeforderte Strategieübersicht 210 von
eigenen Strategien 120 ablaufen. Es ist keine weitere Interaktion
mit externen Systemen erforderlich, und der Ablauf endet.
-
Wenn
eigene Strategien 120 die angeforderte Strategieübersicht 210 nicht
unterstützen
können, dann
liegt eine Verhaltensausnahme vor. Im Schritt 325 gibt
der Strategiekern 110 einen bestimmten Strategiezugriffspunkt 140 frei,
der einem bestimmten externen Strategiemanagementsystem 130 entspricht,
das abgebildet wird, um die Verhaltensausnahme zu behandeln, und
die angeforderte Strategieübersicht 210 enthält. Im Schritt 330 wird
der Vertrag 250 der angeforderten Strategieübersicht 210 initiiert,
wie oben in Bezug auf 2 beschrieben wurde. Der Vertrag 250 bewertet
erforderliche Strategien 260 und bildet Vorbedingungen 252.
-
Im
Schritt 335 erfüllt
der Vertrag 250 Vorbedingungen 252, indem er die
erforderlichen Informationen an das intelligente Filter 220 sendet.
Vorbedingungen 252 melden dem Filter 220, welche
Strategien gesucht werden. Intelligente Filter 220 durchsuchen
dann die externe Strategiemaschine 230 nach ausführbaren
Strategien 235, die erforderliche Strategien 260 unterstützen können.
-
Im
Schritt 340 erfüllt
der Vertrag 250 Nachbedingungen 254. Wie oben
in Bezug auf 2 beschrieben wurde, enthalten
Nachbedingungen 254 Informationen darüber, welche bestimmten ausführbaren
Strategien 235 verfügbar
sind, um erforderliche Strategien 260 der angeforderten
Strategieübersicht 210 zu
unterstützen.
-
Im
Schritt 345 bestimmt der Vertrag 250, ob irgendwelche
ausführbaren
Strategien 235 aus Nachbedingungen 254 irgendwelche
Umgebungsanforderungen 256 aufweisen. Wenn dies der Fall
ist, wendet der Vertrag 250 im Schritt 346 geeignete
ablaufende Komponenten auf ausführbare
Strategien 235 an, damit sie im Strategiekern 110 ablaufen
können.
-
Im
Schritt 350 bestimmt der Vertrag 250, ob die Verhaltensweisen
irgendwelcher ausführbarer Strategien 235 aus
Nachbedingungen 254 miteinander in Konflikt stehen. Wenn
dies der Fall ist, wendet der Vertrag 250 im Schritt 351 Strategieabhängigkeitsregeln 258 an
und löst
die Konflikte, wie oben in Bezug auf 2 beschrieben
wurde.
-
Der
Vertrag 250 hat nun alle Tasks vervollständigt, die
erforderlich sind, um erforderliche Strategien 260 der
angeforderten Strategieübersicht 210 am
besten zu unterstützen.
Folglich exportiert die Strategieexportmaschine 240 des
externen Strategiemanagementsystems 130 im Schritt 355 ausführbare Strategien 235 an
den Strategiezugriffspunkt 140 des Strategiekerns 110.
Der Strategiekern 110 kann nun die angeforderte Strategieübersicht 210 im Betriebsunterstützungssystem 100 laufen
lassen.
-
3.0 IMPLEMENTIERUNGS-MECHANISMEN – HARDWARE-ÜBERBLICK
-
4 ist
ein Blockschaltplan, der ein Computersystem 400 veranschaulicht,
in dem eine Ausführungsform
implementiert werden kann. Das Computersystem 400 umfasst
einen Bus 402 oder einen anderen Kommunikationsmechanismus
für die Übermittlung
von Informationen und einen mit dem Bus 402 verbundenen
Prozessor 404 für
die Verarbeitung von Informationen. Das Computersystem 400 umfasst
auch einen Hauptspeicher 406, wie etwa einen Schreib-Lese-Speicher
("RAM") oder eine andere
mit dem Bus 402 verbundene dynamische Speichervorrichtung
zum Speichern von Informationen und Befehlen, die vom Prozessor 404 auszuführen sind.
Der Hauptspeicher 406 kann auch zum Speichern von temporären Variablen
oder anderen Zwischeninformationen während der Ausführung von
Befehlen dienen, die vom Prozessor 404 auszuführen sind.
Das Computersystem 400 umfasst ferner einen Nur-Lese-Speicher
("ROM") 408 oder
eine andere mit dem Bus 402 verbundene statische Speichervorrichtung zum
Speichern von statischen Informationen und von Befehlen für den Prozessor 404.
Eine Speichervorrichtung 410, wie etwa eine Magnetplatte
oder eine optische Platte, ist zum Speichern von Informationen und
Befehlen vorgesehen und mit dem Bus 402 verbunden.
-
Das
Computersystem 400 kann über den Bus 402 mit
einer Anzeige 412 verbunden sein, wie etwa einer Katodenstrahlröhre ("CRT"), um einem Computeranwender
Informationen anzuzeigen. Eine Eingabevorrichtung 414,
die alphanumerische und andere Tasten aufweist, ist mit dem Bus 402 verbunden,
damit Informations- und
Befehlsauswahlen an den Prozessor 404 übermittelt werden können. Ein weiterer
Typ von Anwender-Eingabevorrichtung ist eine Cursorsteuerung 416,
wie etwa eine Maus, ein Trackball, ein Griffel oder Cursor-Richtungstasten, zum Übermitteln
von Richtungsinformationen und Befehlsauswahlen an den Prozessor 404 und
zum Steuern der Cursorbewegung in der Anzeige 412. Diese
Eingabevorrichtung hat üblicherweise
zwei Freiheitsgrade in zwei Achsen, einer ersten Achse (z. B. x)
und einer zweiten Achse (z. B. y), wodurch die Vorrichtung Positionen
in einer Ebene angeben kann.
-
Die
Erfindung bezieht sich auf die Verwendung des Computersystems 400 für das strategiegestützte, vertragsbasierte
Management von Betriebsunterstützungssystemen.
In Übereinstimmung
mit einer Ausführungsform
der Erfindung wird das strategiegestützte, vertragsbasierte Management
von Betriebsunterstützungssystemen
durch das Computersystem 400 in Reaktion darauf bereitgestellt,
dass der Prozessor 404 eine oder mehrere Sequenzen von
einem oder mehreren im Hauptspeicher 406 enthaltenen Befehlen
ausführt.
Derartige Befehle können
in den Hauptspeicher 406 aus einem anderen computerlesbaren
Medium wie etwa der Speichervorrichtung 410 eingelesen
werden. Die Ausführung der
Sequenzen von im Hauptspeicher 406 enthaltenen Befehlen
bewirkt, dass der Prozessor die hierin beschriebenen Prozessschritte
ausführt.
Bei alternativen Ausführungsformen
kann zum Ausführen
der Erfindung eine fest verdrahtete Schaltungsanordnung an Stelle
von oder in Kombination mit Softwarebefehlen verwendet werden. Dadurch
sind Ausführungsformen
der Erfindungen nicht auf irgendeine bestimmte Kombination von Hardware-Schaltungsanordnung
und Software beschränkt.
-
Der
Begriff "computerlesbares
Medium", wie er
hierin verwendet wird, bezeichnet irgendeinen Medium, das am Bereitstellen
von Befehlen für
den Prozessor 404 beteiligt ist. Ein derartiges Medium
kann viele Formen annehmen, darunter, jedoch nicht darauf beschränkt, nicht
flüchtige
Medien, flüchtige
Medien und Übertragungsmedien.
Nicht flüchtige
Medien umfassen beispielsweise optische Platten oder Magnetplatten,
wie etwa die Speichervorrichtung 410. Flüchtige Medien
umfassen dynamische Speicher wie etwa den Hauptspeicher 406. Übertragungsmedien
umfassen Koaxialkabel, Kupferleitungen und Faseroptik, einschließlich der
Leitungen, die der Bus 402 enthält. Übertragungsmedien können auch
die Form von akustischen Wellen oder von Lichtwellen annehmen, wie
etwa jener, die bei der Datenübermittlung
mit Funkwellen und Infrarot erzeugt werden.
-
Übliche Formen
computerlesbarer Medien umfassen beispielsweise eine Diskette, eine
Festplatte, ein Magnetband oder irgendein anderes magnetisches Medium,
eine CD-ROM, irgendein anderes optisches Medium, Lochkarten, Lochstreifen,
irgendein anderes physikalisches Medium mit Mustern von Löchern, ein
RAM, ein PROM, ein EPROM, ein Flash-EPROM, irgendeinen anderen Speicherchip oder
eine Kassette, eine Trägerwelle,
wie weiter unten beschrieben, oder irgendein anderes Medium, aus
dem ein Computer lesen kann.
-
Verschiedene
Formen computerlesbarer Medien können
daran beteiligt sein, eine oder mehreren Sequenzen eines oder mehrerer
Befehle zu befördern,
die der Prozessor 404 auszuführen hat. Die Befehle können sich
beispielsweise anfangs auf einer Magnetplatte eines entfernten Computers
befinden. Der entfernte Computer kann die Befehle in seinen dynamischen
Speicher laden und die Befehle unter Verwendung eines Modems über eine
Telephonleitung senden. Ein am Ort des Computersystems 400 befindliches
Modem kann die Daten auf der Telephonleitung empfangen und einen
Infrarotsender verwenden, um die Daten in ein Infrarotsignal umzusetzen.
Ein Infrarotdetektor kann die mit dem Infrarotsignal beförderten
Daten empfangen, und eine geeignete Schaltungsanordnung kann die Daten
auf den Bus 402 geben. Der Bus 402 befördert die
Daten in den Hauptspeicher 406, aus dem der Prozessor 404 die
Befehle ausliest und sie ausführt.
Die vom Hauptspeicher 406 empfangenen Befehle können vor
oder nach der Ausführung
durch den Prozessor 404 optional in der Speichervorrichtung 410 gespeichert
werden.
-
Das
Computersystem 400 umfasst auch eine Kommunikationsschnittstelle 418,
die mit dem Bus 402 verbunden ist. Die Kommunikationsschnittstelle 418 schafft
eine doppeltgerichtete Datenkommunikations-Verbindung mit einer
Netzverbindung 420, die an ein örtliches Netz 422 angeschlossen
ist. Die Kommunikationsschnittstelle 418 kann beispielsweise
eine Karte für
das dienstintegrierende digitale Netz ("ISDN")
oder ein Modem sein, um eine Datenkommunikationsverbindung zu einem
entsprechenden Typ von Telephonleitung bereitzustellen. Als weiteres
Beispiel kann die Kommunikationsschnittstelle 418 eine
Karte für
ein lokales Netz ("LAN") sein, um eine Datenkommunikationsverbindung
zu einem kompatiblen LAN bereitzustellen. Es können auch drahtlose Verbindungen
implementiert sein. Bei jeder derartigen Implementierung sendet
und empfängt
die Kommunikationsschnittstelle 418 elektrische, elektromagnetische
oder optische Signale, die digitale Datenströme befördern, die verschiedene Typen
von Informationen darstellen.
-
Die
Netzverbindung 420 sorgt üblicherweise für eine Datenübermittlung
durch ein oder mehrere Netze zu anderen Datenvorrichtungen. Die
Netzverbindung 420 kann beispielsweise eine Verbindung über ein örtliches
Netz 422 zu einem Host-Computer 424 oder
zu einer Datenvorrichtung schaffen, die von einem Internet-Dienstanbieter ("ISP") 426 betrieben wird.
Der ISP 426 stellt seinerseits Datenkommunikationsdienste
bereit, die über
das weltweite Paketdatenkommunikationsnetz abgewickelt werden, das
inzwischen allgemein als "Internet" 428 bezeichnet wird.
Sowohl das örtliche
Netz 422 als auch das Internet 428 verwenden elektrische,
elektromagnetische oder optische Signale, die digitale Datenströme befördern. Die
Signale durch die verschiedenen Netze und die Signale in der Netzverbindung 420 sowie durch
die Kommunikationsschnittstelle 418, die die digitalen
Daten zum und vom Computersystem 400 befördern, sind
beispielhafte Formen von Trägerwellen,
die die Informationen transportieren.
-
Das
Computersystem 400 kann über das Netz bzw. die Netze,
die Netzverbindung 420 und die Kommunikationsschnittstelle 418 Informationen
senden und Daten empfangen, darunter einen Programmcode. Beim Beispiel
des Internet kann ein Server 430 einen angeforderten Code
für ein
Anwendungsprogramm über
das Internet 428, den ISP 426, das örtliche
Netz 422 und die Kommunikationsschnittstelle 418 übertragen.
In Übereinstimmung
mit der Erfindung schafft eine solche heruntergeladene Anwendung
ein strategiegestütztes,
vertragsbasiertes Management von Betriebsunterstützungssystemen, wie hierin
beschrieben ist. Der Prozessor 404 kann den empfangenen
Code ausführen,
wie dieser empfangen wird und/oder wie er zur späteren Ausführung in der Speichervorrichtung 410 oder
in einem anderen nicht flüchtigen
Speicher gespeichert ist. Auf diese Weise kann das Computersystem 400 den
Anwendungscode in Form einer Trägerwelle
erhalten.
-
4.0 ERWEITERUNGEN UND ALTERNATIVEN
-
In
der obigen Beschreibung wurde die Erfindung mit Bezug auf bestimmte
Ausführungsformen beschrieben.
Es ist jedoch offensichtlich, dass daran verschiedene Abwandlungen
und Veränderungen vorgenommen
werden können,
ohne dass vom umfassenden Geist und Umfang der Erfindung abgewichen
wird. Die Beschreibung und die Zeichnung sind dementsprechend in
einem veranschaulichenden und nicht einschränkenden Sinn zu verstehen.