ITTO20010180A1 - Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione. - Google Patents
Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione. Download PDFInfo
- Publication number
- ITTO20010180A1 ITTO20010180A1 IT2001TO000180A ITTO20010180A ITTO20010180A1 IT TO20010180 A1 ITTO20010180 A1 IT TO20010180A1 IT 2001TO000180 A IT2001TO000180 A IT 2001TO000180A IT TO20010180 A ITTO20010180 A IT TO20010180A IT TO20010180 A1 ITTO20010180 A1 IT TO20010180A1
- Authority
- IT
- Italy
- Prior art keywords
- configuration
- cfk
- model
- node
- nodes
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000004088 simulation Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 8
- 230000003993 interaction Effects 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims 1
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 13
- 230000009471 action Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010230 functional analysis Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 4
- DFGFTQVVYUORHR-UHFFFAOYSA-N BNBN Chemical compound BNBN DFGFTQVVYUORHR-UHFFFAOYSA-N 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002939 deleterious effect Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/18—Delegation of network management function, e.g. customer network management [CNM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q3/00—Selecting arrangements
- H04Q3/0016—Arrangements providing connection between exchanges
- H04Q3/0062—Provisions for network management
- H04Q3/0087—Network testing or monitoring arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5625—Operations, administration and maintenance [OAM]
- H04L2012/5626—Network management, e.g. Intelligent nets
Description
DESCRIZIONE dell'invenzione industriale dal titolo: "Procedimento e sistema per il controllo della configurazione dei nodi di una rete per telecomunicazioni"
TESTO DELLA DESCRIZIONE
La presente invenzione affronta il problema del controllo dei nodi di una rete per telecomunicazioni ed è stata sviluppata con particolare attenzione alla possibile realizzazione di una funzione centralizzata di controllo della configurazione dei nodi di una rete per telecomunicazioni, quale ad esempio una rete per telecomunicazioni mobili. Le possibilità di impiego dell'invenzione non sono comunque limitate a questa specifica applicazione.
In generale, le attività di controllo e progettazione dei dati di configurazione dei nodi di una rete per telecomunicazioni sono particolarmente complesse e delicate.
Senza peraltro voler fornire una presentazione esaustiva, fra le motivazioni più significative che giustificano la complessità di tali attività si possono richiamare le seguenti:
la maggior parte degli interventi in rete, quali l'inserimento di un nuovo nodo (si pensi ad esempio al cosiddetto MSC/VLR di una rete radiomobile) o l'introduzione di un nuovo servizio, implica, in generale, la necessità di definire/ridefinire i dati relativi ai nodi nuovi/preesistenti ;
veduta la possibile centralità del nodo nell'ambito dell'architettura di rete (si pensi nuovamente all'esempio di un MSC/VLR di una rete radiomobile), l'errata definizione di dati di configurazione di un nodo può portare ad effetti deleteri in termini di disponibilità del servizio;
- esiste una forte interdipendenza tra le varie categorie dei dati di configurazione di un nodo; risulta quindi necessario dotarsi di strumenti per controllare gli effetti dovuti alla variazione della generica categoria di dati: un esempio tipico riguarda l'analisi delle numerazioni che ha forti interdipendenze con l'analisi della tassazione.
Le attività di progettazione e/o configurazione dei nodi vengono generalmente svolte (anche quando i nodi sono basati sulla stessa tecnologia) in tempi diversi da soggetti diversi. Funzionalità del tutto identiche potrebbero quindi essere implementate secondo principi e criteri equivalenti ma non esattamente identici, dando origine - nell'ambito della rete - ad una situazione di disuniformità comunque non gradita.
Esiste poi, in generale, da parte di diversi gestori di reti, la tendenza ad integrare nella stessa rete nodi e/o componenti di nodi basati su tecnologie diverse.
In tale quadro generale insorgono quindi ulteriori esigenze quali, ad esempio:
- dotare i gestori di rete di strumenti per verificare la corrispondenza dei dati di configurazione degli impianti in esercizio rispetto alle regole stabilite dai gestori di rete nelle norme tecniche di progettazione,
standardizzare la configurazione degli impianti grazie all'individuazione, da una parte, dei dati di configurazione destinati a risultare identici per tutti gli impianti e, dall'altra parte, dei dati che invece non possono esserlo veduta la loro dipendenza dalla localizzazione dell'impianto nell'ambito della rete,
ottimizzare le prestazioni degli impianti individuando ed eliminando le eventuali ridondanze nei dati di configurazione,
unificare in un'unica entità la funzione di definizione delle regole di configurazione di riferimento decentrando presso altre entità (magari distribuite sul territorio se la rete è di grosse dimensioni) l'azione di verifica dell'aderenza della configurazione dei nodi, a tali regole, e
- estendere l'azione di controllo passando da una pura e semplice funzione di analisi e verifica ad una funzione di (ri)progettazione dei dati di configurazione dei nodi in accordo con le regole prestabilite .
La presente invenzione si prefigge lo scopo di fornire una soluzione in grado di superare gli inconvenienti delineati in precedenza e di dare una risposta del tutto soddisfacente alle esigenze sopra esposte .
Secondo la presente invenzione, tale scopo viene raggiunto grazie ad un procedimento avente le caratteristiche richiamate in modo specifico nelle rivendicazioni che seguono. L'invenzione riguarda anche il corrispondente sistema.
Nella forma di attuazione al momento preferita, la soluzione secondo l'invenzione consente di realizzare tanto controlli di configurazione (con l'obiettivo di verificare la configurazione di dati di centrale confrontandola con una norma di riferimento), quanto analisi funzionali (con l'obiettivo di verificare il funzionamento del nodo confrontando il comportamento emulato con quello previsto dalla norma di riferimento).
Per realizzare i controlli di configurazione si prelevano tipicamente i dati di configurazione in esercizio da uno o più file associati al nodo (denominati printout di centrale) e si confrontano i dati in esercizio con i dati di riferimento.
Lo svolgimento delle analisi funzionali è invece un compito più complesso.
Al riguardo va ricordato il fatto che - in generale - un nodo di rete è costituito da un insieme, anche abbastanza complesso, di funzioni cooperanti .
Ad esempio, si hanno funzioni che gestiscono: - i numeri chiamati,
- 1'instradamento della segnalazione,
- 1'instradamento della chiamata,
- la tassazione della chiamata, e
- la gestione dei fine-selezione.
Ad ogni funzionalità è associato un file di configurazione (con formato noto e denominato printout di centrale) che indica la valorizzazione dei parametri della funzionalità stessa.
E' possibile richiedere al generico nodo la configurazione della funzionalità di interesse a partire dal cosiddetto printout di centrale.
Per consentire i controlli funzionali, la soluzione secondo l'invenzione prevede la specifica e la realizzazione di funzioni software (dette "analizzatori"), ciascuna delle quali simula la singola funzionalità del nodo.
Ad esempio, con riferimento alla gestione di chiamate, si impiegano analizzatori per simulare la gestione dei numeri chiamati, 1'instradamento della segnalazione, 1'instradamento della chiamata, ecc.
Dall'analisi delle specifiche di funzionamento globale del nodo si specificano procedure destinate a sfruttare l'aggregazione degli analizzatori per simulare le funzioni del nodo. Tali procedure consentono quindi di simulare tutta una serie di comportamenti globali del nodo.
Per la simulazione dell'esecuzione della generica procedura si sfruttano come dati di ingresso:
- i dati di configurazione in esercizio degli analizzatori associati alla procedura e rilevabili dai corrispondenti printout di centrale, e
i parametri di ingresso per la procedura globale.
Il controllo verifica che il funzionamento atteso coincida con quello ottenuto dall'esecuzione della procedura per il nodo di interesse.
Al fine di consentire all'utente di poter simulare in modalità passo-passo la generica funzione del nodo si è definito un ambiente che consente di:
- selezionare il nodo di interesse,
- selezionare l'analizzatore di interesse, configurare i dati di ingresso dell'analizzatore, e
- simulare la funzione con modalità passo-passo. L'invenzione verrà ora descritta, a puro titolo di esempio non limitativo, con riferimento ai disegni annessi, nei quali:
la Figura 1 illustra, sotto forma di uno schema a blocchi funzionale, la possibile architettura di un sistema di controllo, integrato in una rete radiomobile, operante secondo 1'invenzione,
la Figura 2 illustra, sotto forma di uno schema a blocchi funzionale, lo svolgimento di un controllo di configurazione in un sistema secondo 1'invenzione,
- le Figure 3 a 5 illustrano alcuni esempi di strutture dati coinvolte nel controllo della figura 2,
la Figura 6 illustra la struttura delle funzioni con cui si può modellare il nodo per gli scopi simulativi dell'invenzione, e
le Figure 7 e 8 illustrano due esempi di analisi funzionale attuata in un sistema secondo 1'invenzione .
Nelle figure 1 e 2 il riferimento N indica nel complesso una rete per telecomunicazioni rappresentata - nell'esempio di applicazione a cui (senza intenti limitativi) si farà costante riferimento nel seguito - da una rete radiomobile. Nella figura 1 sono schematicamente rappresentati vari elementi MSC/VLR (acronimo per Mobile Services Switching Center/Visitor Location Register) e HLR (acronimo per Home Location Register) facenti capo, tramite rete dati RD1, a rispettivi sistemi di gestione, indicati rispettivamente con k-1, k, k+1.
Come già si è detto, anche se la soluzione secondo l'invenzione è stata sviluppata in vista della possibile applicazione al controllo dei dati di configurazione di una rete radiomobile, il riferimento a tale possibile applicazione non deve essere interpretato come limitativo della possibile portata dell'invenzione, che è affatto generale.
La struttura generale della rete e la natura della stessa possono quindi essere qualsiasi. Questo vale in particolare per la struttura e le modalità di interconnessione dei vari nodi compresi nella stessa. In particolare, il fatto che i tre sistemi di gestione rappresentati - a puro titolo di esempio nella figura siano stati contraddistinti con i riferimenti k-1, k e k+1 non è in alcun modo destinato ad esprimere una connessione o vincolo sequenziale di sorta esistente fra i sistemi stessi.
Ciò premesso, per fissare le idee riferendosi (sempre a titolo di esempio) ad una rete radiomobile, nell'ambito dei nodi della rete assumono particolare rilievo i sistemi di gestione ..., k-1, k, k+1, ... tipicamente denominati OMC (Operation and Maintenance Center). Qui sono raccolti i file (detti printout di centrale) con i dati di configurazione dei nodi della rete. Si può trattare, ad esempio (si sottolinea che l'elenco fornito nel seguito non deve essere interpretato né in senso esaustivo né in senso limitativo), dei seguenti dati:
- dati di configurazione degli MSC/VLR, TR/STP (acronimo per Transit/Signalling Transfer Point) e HLR in esercizio per il servizio di roaming internazionale ;
dati di configurazione degli MSC/VLR in esercizio per la funzionalità di B-number analysis;
- dati di configurazione degli MSC/VLR, PR/STP e HLR in esercizio per l'area dati relativa alle cosiddette "exchange properties";
dati di configurazione degli MSC/VLR in esercizio per le funzionalità B-number pre-analysis, B-number analysis, IMSI (acronimo per International Mobile Station Identity) analysis, GTS (acronimo per Global Title Series) analysis, MTP (acronimo per Message Transfer Part) analysis e analisi dell'instradamento (routing analysis).
Secondo criteri di per sé noti (qui richiamati a puro titolo di orientamento) i dati relativi al servizio di roaming internazionale sono destinati ad essere sottoposti a verifica/controllo in relazione a fattori quali, ad esempio:
- la presenza negli impianti delle Global Title Series (del tipo E.164 ed E.214) previste nelle norme di riferimento,
- la presenza negli impianti delle IMSI Series del tipo E.212 previste nelle norme di riferimento, - la corretta traduzione della IMSI Series del tipo E.212 nella corrispondente Global Title Series E.214, e
- il corretto instradamento della segnalazione per il generico operatore.
I dati relativi alla funzionalità di B-number analysis sono fondamentali per il trattamento delle numerazioni associate agli utenti "chiamati". Tale funzionalità sfrutta, tipicamente, una struttura dati ad alberi e talvolta tali alberi devono essere identici, completamente o in parte, in tutti gli MSC/VLR della rete.
In particolare, il sistema secondo l'invenzione consente di realizzare controlli di configurazione riguardanti il singolo albero della funzionalità di B-number analysis identificando:
- gli archi di numerazione in eccesso nei nodi MSC/VLR in esercizio rispetto a quelli previsti nella norma di riferimento,
- gli archi di numerazione mancanti nei nodi MSC/VLR in esercizio rispetto a quelli previsti nella norma di riferimento, e
- gli archi di numerazione nei nodi MSC/VLR in esercizio che presentano una diversa valorizzazione dei parametri rispetto a quelli previsti nella norma di riferimento.
Tutto quanto detto sopra corrisponde a principi e criteri ben noti ai tecnici esperti del settore.
In ogni caso, il richiamo a particolari funzioni/funzionalità è stato fatto a puro titolo di esempio, dal momento che considerazioni fondamentalmente analoghe possono essere svolte per tutti gli altri insiemi di dati di configurazione considerati in precedenza o, in generale, per tutti i dati di configurazione tipici di un nodo di una rete di telecomunicazioni, quali che siano le modalità di organizzazione e di funzionamento della stessa .
Per quanto più rileva ai fini della presente invenzione, sarà sufficiente ricordare il fatto che i dati di configurazione caratteristici di ciascun nodo della rete sono di solito organizzati sotto forma di file ASCII che possono essere residenti nel sistema di gestione ..., k-1, k, k+1, ... e sono quindi suscettibili di essere raccolti a livello di una base dati DB destinata a costituire il cuore del server S del sistema secondo l'invenzione.
In particolare, la raccolta dei dati corrispondenti ai dati di configurazione dei singoli nodi può essere effettuata dal server S a distanza ad esempio secondo le tipiche modalità di trasmissione di una rete dati (RD2).
Di conseguenza, nell'ambito della base dati DB residente presso il server S (o comunque a disposizione del server S stesso) viene dedicata una parte di base dati, indicata con DB1, in cui sono raccolti i dati di configurazione associati ai nodi, estratti dai file di configurazione .. . CFk-i, CFk, CFk+i .. . prelevati da uno o più printout di centrale .
Al riguardo, i tecnici esperti del settore apprezzeranno che, anche se - per semplicità di descrizione - i file in questione sono stati qui indicati con generici pedici ..., k - 1, k, k+1,..., tale designazione non deve essere in alcun modo interpretata come indicativa di una corrispondenza fra file e sistemi di gestione. Questo in quanto, ad esempio, ciascun sistema può gestire più nodi, ciascuno con più file.
Un'altra parte (indicata con MI) della base dati DB è dedicata alla memorizzazione dei dati relativi ad una configurazione destinata ad essere utilizzata come "modello" per tutti i nodi della rete.
Detto altrimenti, il file modello MI raccoglie in sé i dati di configurazione (o, più precisamente, le specifiche di configurazione di nodo) nei confronti dei quali si desidera conseguire l'adeguamento uniforme da parte di tutti i nodi compresi nella rete N stessa. Il file modello MI è organizzato da un manager di rete che crea il modello di configurazione MI attraverso la propria postazione W1 che interagisce, a livello di rete locale o a distanza, con il server S.
Il sistema secondo l'invenzione consente, in primo luogo, di verificare che i dati di configurazione risultino tutti coerenti (virtualmente identici fra loro, almeno nelle parti destinate ad essere tali, in quanto non specifiche di un particolare nodo) e comunque in accordo con le specifiche di configurazione definite dalla configurazione "modello".
Nella forma di attuazione dell'invenzione al momento preferita, il sistema è configurato in modo tale da estendere l'azione di controllo al di là della pura e semplice fase di verifica della situazione di fatto. Ciò viene fatto realizzando una funzione di riconfigurazione dei nodi della rete diretta a far sì che eventuali dati di configurazione presentanti caratteristiche dismorfiche rispetto ai dati del "modello" possano essere modificati così da raggiungere la condizione conforme desiderata. Il tutto procedendo alla riconfigurazione dei nodi attuata a distanza, ad esempio trasmettendo verso il sistema di gestione, ..., k-1, k, k+1, ... del nodo di volta in volta interessato i comandi ed i dati necessari per procedere alla riconfigurazione.
Si apprezzerà che questa modalità preferita di organizzazione del sistema secondo l'invenzione consente di attuare un'azione di riconfigurazione dei nodi della rete. Tale azione assicura in modo costante che tutti i nodi della rete siano configurati in modo uniforme fra loro ed in modo conforme alle specifiche di riferimento.
Tale modalità di funzionamento consente di seguire costantemente le evoluzioni della rete derivanti, ad esempio, dall'aggiunta dei nuovi nodi e/o dall'aggiunta (o dall'eventuale eliminazione) di determinate funzioni di uno o più nodi con conseguente riconfigurazione di tutta la rete. Questo, va sottolineato, anche nel caso in cui i nodi della rete non siano tutti basati sulla stessa tecnologia .
Un elemento caratteristico della soluzione secondo l'invenzione è dato dalla possibilità di simulare (mediante corrispondenti funzioni) la generica funzionalità dei nodi. Ciò consente di evitare qualsiasi impatto invasivo sui nodi di rete.
Un nodo è in generale modellabile come un insieme di funzioni cooperanti. Nell'ambito dell'invenzione si sono definite e realizzate funzionalità che replicano le funzioni dei nodi. Queste ultime consentono di verificare/controllare sia il funzionamento del singolo nodo, sia il funzionamento di una rete completa.
Le funzioni che emulano la generica funzionalità del nodo sono definite in modo generai-purpose e le informazioni necessarie per simulare il comportamento della funzionalità del nodo di interesse sono rappresentate da:
- i dati di ingresso per l'avvio della funzione, e
- i dati di configurazione presenti nel printout di centrale associato alla funzionalità.
In questo modo è possibile simulare il funzionamento della generica funzionalità del generico nodo di rete evitando di attuare qualunque intervento di tipo invasivo sulla rete N stessa.
La soluzione secondo l'invenzione prevede pertanto che la suddetta verifica venga svolta tramite simulazione secondo i criteri meglio descritti nel seguito.
Lo schema della figura 2 illustra i criteri con i quali, nell'ambito di un sistema secondo l'invenzione, viene svolta una funzione di controllo di configurazione ad esempio dei cosiddetti alberi di B-number.
In sostanza, tale funzione corrisponde ad una funzione di verifica C attuata mettendo a confronto:
dati di configurazione corrispondenti alla norma (file MI), suscettibili di avere una struttura del tipo di quella rappresentata in 10 nella figura 3, e
gli effettivi dati di configurazione corrispondenti ai dati in esercizio raccolti nel corrispondente printout di centrale ed aventi di solito la struttura rappresentata in 12 nella figura 4.
A partire dalla funzione di confronto indicata con C il sistema genera un report REP avente la struttura rappresentata in 14 nella figura 5. In pratica il report in questione presenta una prima colonna in cui è riportato 1'identificativo (numerico) dell'albero seguito da una sequenza di copie di parametri dove il primo è il dato di riferimento (postfisso N che sta per Norma) e l'altro al parametro in esercizio (postfisso D che per Dato in esercizio).
In questo modo, il report 14 consente di mettere in luce i seguenti tipi di disallineamento:
numerazioni (indicate dal campo BNBD valorizzato e dal campo BNBN non valorizzato) in esercizio in eccesso rispetto al riferimento;
numerazioni (indicate dal campo BNBD non valorizzato e dal campo BNBN valorizzato) in esercizio mancanti rispetto al riferimento; e differente valorizzazione dei parametri a parità di numerazione (campi BNBD e BNBN valorizzati coincidenti) .
Le figure 6, 7 e 8 si riferiscono invece ai criteri con cui vengono svolti, nell'ambito del sistema secondo l'invenzione, i controlli funzionali destinati a verificare che il funzionamento atteso del nodo coincida con quello ottenuto dall'esecuzione della corrispondente procedura per il nodo di interesse.
In particolare, lo schema della figura 6 illustra la tipica organizzazione di un MSC/VLR di una rete radiomobile, che può essere visto come un insieme di funzioni cooperanti destinate a gestire i numeri chiamati, 1'instradamento della segnalazione, 1'instradamento della chiamata, la tassazione della chiamata e la gestione dei fine-selezione.
In sostanza, la soluzione secondo l'invenzione si basa sulla creazione, nell'ambito della base dati DB, di un insieme di funzioni di simulazione a livello software ciascuna delle quali è stata costruita sulla base dell'insieme di regole e criteri con i quali una determinata tecnologia di nodo realizza una funzionalità di nodo.
Ad esempio, si può trattare, con riferimento al caso di MSC/VLR citato in precedenza, di funzioni che a livello software emulano:
- l'analisi della tassazione (20),
- l'analisi dell'identificativo IMSI (22),
- l'analisi della segnalazione (24), l'analisi dell'instradamento della chiamata (26),
- la pre-analisi dei numeri chiamati (28), e - l'analisi dei numeri chiamati e di eventuali barramenti (32).
Le figure 7 e 8 (che verranno meglio descritte nel seguito) illustrano l'effettuazione dell'analisi funzionale condotta sfruttando un registro R che altro non è che l'insieme delle variabili suscettibili di rappresentare:
- i dati di ingresso della prima funzione della catena,
- i dati ottenuti come risultato della generica funzione e suscettibili di rappresentare i dati di ingresso per la funzione successiva, e
i dati ottenuti come risultato finale della catena completa.
Nella forma di attuazione dell'invenzione al momento preferita, è previsto che le funzioni di controllo/simulazione vengano attivate da una pluralità di terminali o stazioni di lavoro U1, Un distribuite sul territorio e suscettibili di interagire a distanza con il server di sistema S ad esempio con modalità di comunicazione su rete dati DR3. Tutto questo essendo di solito previsto che le postazioni U1, Un siano inibite all'interazione con la configurazione modello MI la cui definizione è compito esclusivo della postazione W1.
Ad esempio, ciascuna stazione di lavoro U1, ... Un può essere geograficamente localizzata in una corrispondente area di competenza di gestione a cui afferisce un certo sottoinsieme dei nodi compresi nella rete N.
Questa esigenza di distribuzione sul territorio delle stazioni di lavoro U1, ..., Un viene sentita in misura meno rilevante nel caso in cui il sistema sia configurato in modo da poter realizzare in modo centralizzato anche la (ri)configurazione dei nodi a partire da un'unica postazione di controllo. In quest'ultimo caso, è anche possibile fondere in un'unica postazione (quale la postazione Wl) le funzioni di supervisione generale di rete e di avvio delle funzioni di simulazione. Negli schemi delle figure 1 e 2 tali funzioni sono invece rappresentate come attribuite in modo distinto alla postazione Wl, da una parte, ed alle postazioni Ul, Un, dall'altra parte.
In ogni caso, ciascuna delle postazioni Ul, ..., Un ha la facoltà di poter avviare la simulazione al fine di verificare la funzionalità di un nodo. Più, nella forma di attuazione dell'invenzione al momento preferita, alle postazioni Ul , ..., Un è anche offerta la possibilità di poter simulare in modalità passo-passo la generica funzione del nodo di volta in volta sottoposta a verifica.
Tutto questo viene fatto in un ambiente che consente di:
- selezionare il nodo di interesse,
- selezionare l'analizzatore di interese, configurare i dati di ingresso dell'analizzatore ,
- configurare (in modo trasparente per l'utente) l'analizzatore sfruttando i dati di configurazione dal printout corrispondente,
simulare (eventualmente con modalità passopasso) la relativa funzione, e
- analizzare i risultati dell'analisi.
Ad esempio, la figura 7 illustra una tipica sequenza di analisi funzionale condotta in relazione all'instradamento dei cosiddetti "roaming number".
In particolare, dopo aver scelto da un elenco (passo 100) il nodo di interesse ed aver introdotto la corrispondente informazione nel registro R, 1'utilizzatore sceglie (passo 102) l'analizzatore a cui è interessato (ad esempio la funzione di preanalisi numeri chiamati - blocco 28 della figura 6). Anche in questo caso i relativi dati vengono caricati nel registro R per poi procedere (passo 104) alla scelta di un altro analizzatore di interesse (ad esempio l'analisi dei B-number) con la corrispondente rinnovata interazione con il registro R.
Si apprezzerà che i vari analizzatori sfruttano come dati di configurazione:
- i dati di ingresso per attivare l'analizzatore nel caso in cui esso sia il primo della catena,
- i dati di ingresso desunti da un analizzatore precedentemente attivato, e
- i dati di configurazione rilevati dal printout associato all'analizzatore.
Questo fatto viene ulteriormente apprezzato osservando la sequenza della figura 8. Qui sono rappresentate le successive evoluzioni del registro R nel caso di un'analisi funzionale dedicata all'instradamente di una chiamata per il servizio di roaming internazionale.
In questo caso, i passi 106, 108 e 110 corrispondono alla selezione, quali analizzatori di interesse, degli analizzatori dedicati alla analisi IMSI, preanalisi del B-number ed all'analisi del B-number nonché degli eventuali "barramenti".
In ogni caso, si apprezzerà che le funzionalità degli analizzatori si basano sull'importazione dei printout delle funzionalità per l'impianto di interesse così da consentire la simulazione (grazie a funzioni software specifiche) del comportamento del nodo per le funzionalità scelte.
L'utilizzazione di ciascun analizzatore richiede sostanzialmente :
- la selezione dell'impianto,
- la selezione delle funzionalità di interesse, e
l'introduzione, da parte dell'utilizzatore, dei dati di ingresso essenziali per la prima funzionalità della catena.
Naturalmente, fermo restando il principio dell'invenzione, i particolari di realizzazione e le forme di attuazione potranno essere ampiamente variati rispetto a quanto descritto ed illustrato, senza per questo uscire dall'ambito della presente invenzione.
Claims (26)
- RIVENDICAZIONI 1. Procedimento per il controllo della configurazione di nodi di una rete per telecomunicazioni (N), caratterizzato dal fatto che comprende le operazioni di: - generare una configurazione modello (MI) dei nodi di detta rete (N), detta configurazione modello comprendendo, per ciascuna funzione fra una pluralità di funzioni di nodo, un rispettivo modello di attuazione della funzione stessa, raccogliere, per ciascun nodo sottoposto a controllo, un rispettivo insieme di dati (..., CFk_i, CFk, CFk+1, ...) di configurazione corrente del nodo stesso, e - verificare (C), per ciascun nodo sottoposto a controllo ed in assenza di interazione con il nodo stesso, la corrispondenza fra detta configurazione corrente e detto modello di attuazione della funzione stessa compreso in detta configurazione modello (MI).
- 2. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che comprende inoltre le operazioni di: simulare (20 a 32), sulla base di detto rispettivo insieme di dati di configurazione corrente e in assenza di interazione con il nodo sottoposto a controllo, l'attuazione delle corrispondenti funzioni di nodo generando, per ciascuna funzione, un rispettivo esito corrente di attuazione della funzione stessa da parte del nodo sottoposto a controllo, e verificare (C) la corrispondenza fra detto rispettivo esito corrente di attuazione ottenuto per simulazione ed il corrispondente modello di attuazione compreso in detta configurazione modello.
- 3. Procedimento secondo la rivendicazione 1 o la rivendicazione 2, caratterizzato dal fatto che comprende l'operazione di modificare i dati compresi in detto rispettivo insieme di dati (..., CF3⁄4_i, CF*, CFk+i, ...) di configurazione corrente di ciascun nodo sottoposto a controllo così da ottenere la corrispondenza fra detta configurazione corrente e detto modello di attuazione della funzione stessa compreso in detta configurazione modello (MI).
- 4. Procedimento secondo una qualsiasi delle rivendicazioni 1 a 3, caratterizzato dal fatto che comprende l'operazione di provvedere una postazione di gestione del controllo (Wl) per la generazione di detta configurazione modello (MI).
- 5. Procedimento secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che comprende l'operazione di provvedere una pluralità di postazioni di controllo (Ul, Un) suscettibili di avviare lo svolgimento di detta operazione di verificare (C).
- 6. Procedimento secondo la rivendicazione 5, caratterizzato dal fatto che dette postazioni di controllo (Ul, Un) sono inibite all'interazione con detta configurazione modello (MI).
- 7. Procedimento secondo la rivendicazione 5 o la rivendicazione 4, caratterizzato dal fatto che ciascuna di dette postazioni di controllo (Ul, ..., Un) è configurata per cooperare con un rispettivo sottoinsieme di nodi (..., k-1, k, k+1, ...) di detta rete (N).
- 8. Procedimento secondo una qualsiasi delle rivendicazioni 1 a 7, caratterizzato dal fatto che almeno una, e preferibilmente tutte, fra dette operazioni di generare, raccogliere, simulare, verificare e modificare sono configurate per essere svolte in posizione centralizzata rispetto a detti nodi sottoposti a controllo.
- 9. Procedimento secondo una qualsiasi delle precedenti rivendicazioni, caratterizzato dal fatto che comprende l'operazione di raccogliere detto rispettivo insieme di dati (..., CFk-i, CFk, CFk+i, ...) come file in una base dati (DB).
- 10. Procedimento secondo una qualsiasi delle rivendicazioni 1 a 9, caratterizzato dal fatto che detta configurazione modello (MI) costituisce almeno parte di una corrispondente base dati (DB).
- 11. Procedimento secondo una qualsiasi delle rivendicazioni 1 a 10, caratterizzato dal fatto che detto rispettivo insieme di dati di configurazione corrente (..., CFK-i, CFK, CFK+i, ...) viene raccolto a partire dai printout di un corrispondente sistema di gestione (..., k-1, k, k+1, ...) dei nodi della rete (N).
- 12. Procedimento secondo la rivendicazione 2, caratterizzato dal fatto che detta operazione di simulare viene condotta sulla base di almeno un rispettivo insieme di funzioni di analisi (20 a 32) costituente un rispettivo modello di nodo.
- 13. Procedimento secondo la rivendicazione 12, caratterizzato dal fatto che detta operazione di simulare viene condotta secondo modalità passopasso.
- 14. Sistema per il controllo della configurazione di nodi di una rete per telecomunicazioni (N), caratterizzato dal fatto che comprende : una base dati (DB) contenente una configurazione modello (MI) dei nodi di detta rete (N), detta configurazione modello comprendendo, per ciascuna funzione fra una pluralità di funzioni di nodo, un rispettivo modello di attuazione della funzione stessa; detta base dati (DB) comprendendo inoltre, per ciascun nodo sottoposto a controllo, un rispettivo insieme di dati (..., CFk_i, CFk, CFk+i, ...) di configurazione corrente del nodo stesso, e - un modulo di verifica (C) per verificare, per ciascun nodo sottoposto a controllo ed in assenza di interazione con il nodo stesso, la corrispondenza fra detta configurazione corrente e detto modello di attuazione della funzione stessa compreso in detta configurazione modello (MI).
- 15. Sistema secondo la rivendicazione 14, caratterizzato dal fatto che comprende: un modello di simulazione (20 a 32) per simulare, sulla base di detto rispettivo insieme di dati di configurazione corrente e in assenza di interazione con il nodo sottoposto a controllo, l'attuazione delle corrispondenti funzioni di nodo, generando, per ciascuna funzione, un rispettivo esito corrente di attuazione della funzione stessa da parte del nodo sottoposto a controllo, e - detto modulo di verifica (C), configurato per verificare la corrispondenza fra detto rispettivo esito corrente di attuazione ottenuto per simulazione ed il corrispondente modello di attuazione compreso in detta configurazione modello.
- 16. Sistema secondo la rivendicazione 14 o la rivendicazione 15, caratterizzato dal fatto che il sistema stesso è configurato per modificare i dati compresi in detto rispettivo insieme di dati (..., CFk-1, CFk, CFk+i,...) di configurazione corrente di ciascun nodo sottoposto a controllo così da ottenere la corrispondenza fra detta configurazione corrente e detto modello di attuazione della funzione stessa compreso in detta configurazione modello (MI).
- 17. Sistema secondo una qualsiasi delle rivendicazioni 14 a 16, caratterizzato dal fatto che comprende una postazione di gestione del controllo (Wl) per la generazione di detta configurazione modello (MI) .
- 18. Sistema secondo una qualsiasi delle precedenti rivendicazioni 14 a 17, caratterizzato dal fatto che comprende una pluralità di postazioni di controllo (Ul, ..., Un) suscettibili di comandare detto modulo di verifica (C).
- 19. Sistema secondo la rivendicazione 18, caratterizzato dal fatto che dette postazioni di controllo (Ul, ..., Un) sono inibite all'interazione con detta configurazione modello (MI).
- 20. Sistema secondo la rivendicazione 18 o la rivendicazione 19, caratterizzato dal fatto che ciascuna di dette postazioni di controllo (Ul, Un) è configurata per cooperare con un rispettivo sottoinsieme di nodi (..., k-l, k, k+1, ...) di detta rete (N).
- 21. Sistema secondo una qualsiasi delle rivendicazioni 14 a 20, caratterizzato dal fatto che almeno una, e preferibilmente entrambi, fra detta base dati (DB) e detto modulo di verifica (C) sono collocati in posizione centralizzata rispetto a detti nodi (..., k-l, k, k+1, ...) sottoposti a controllo .
- 22. Sistema secondo una qualsiasi delle precedenti rivendicazioni 14 a 21, caratterizzato dal fatto che detto rispettivo insieme di dati (..., CFk_i, CFk, CFk+i, ...) costituisce un file in una rispettiva base dati (DB).
- 23. Sistema secondo una qualsiasi delle rivendicazioni 14 a 19, caratterizzato dal fatto che detta configurazione modello (MI) costituisce almeno parte di una corrispondente base dati (DB).
- 24. Sistema secondo una qualsiasi delle rivendicazioni 14 a 23, caratterizzato dal fatto che detta base dati (DB) interagisce, per la raccolta di detto rispettivo insieme di dati di configurazione corrente (..., CKK-i, CFK, CFK+i, ...) con un corrispondente sistema di gestione (..., k-1, k, k+1, ...) dei nodi della rete (N), raccogliendo i printout del sistema di gestione stesso..
- 25. Sistema secondo la rivendicazione 15, caratterizzato dal fatto che detto modello di simulazione comprende un rispettivo insieme di funzioni (20 a 32) di simulazione di rispettive funzionalità .
- 26. Sistema secondo la rivendicazione 25, caratterizzato dal fatto che detto modello di simulazione opera secondo modalità di simulazione passo-passo .
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT2001TO000180A ITTO20010180A1 (it) | 2001-03-01 | 2001-03-01 | Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione. |
JP2002570557A JP4227809B2 (ja) | 2001-03-01 | 2002-02-21 | 通信ネットワークのノード構成を検査するための方法及びシステム |
CA002472974A CA2472974A1 (en) | 2001-03-01 | 2002-02-21 | Method and system for checking the configuration of nodes in a telecommunications network |
BR0207633-0A BR0207633A (pt) | 2001-03-01 | 2002-02-21 | Método e sistema para verificar a configuração dos nós em uma rede de telecomunicação |
KR10-2003-7011462A KR20030086599A (ko) | 2001-03-01 | 2002-02-21 | 전기통신 네트워크에서 노드의 구성을 검사하기 위한 방법및 시스템 |
CNB028057732A CN100409710C (zh) | 2001-03-01 | 2002-02-21 | 检查电信网络中的节点配置的方法和系统 |
EP02707091A EP1364544A1 (en) | 2001-03-01 | 2002-02-21 | Method and system for checking the configuration of nodes in a telecommunications network |
PCT/IT2002/000104 WO2002071779A1 (en) | 2001-03-01 | 2002-02-21 | Method and system for checking the configuration of nodes in a telecommunications network |
US10/469,502 US20040073647A1 (en) | 2001-03-01 | 2002-02-21 | Method and system for checking the configuration of nodes in a telecommunications network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT2001TO000180A ITTO20010180A1 (it) | 2001-03-01 | 2001-03-01 | Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione. |
Publications (2)
Publication Number | Publication Date |
---|---|
ITTO20010180A0 ITTO20010180A0 (it) | 2001-03-01 |
ITTO20010180A1 true ITTO20010180A1 (it) | 2002-09-01 |
Family
ID=11458638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT2001TO000180A ITTO20010180A1 (it) | 2001-03-01 | 2001-03-01 | Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione. |
Country Status (9)
Country | Link |
---|---|
US (1) | US20040073647A1 (it) |
EP (1) | EP1364544A1 (it) |
JP (1) | JP4227809B2 (it) |
KR (1) | KR20030086599A (it) |
CN (1) | CN100409710C (it) |
BR (1) | BR0207633A (it) |
CA (1) | CA2472974A1 (it) |
IT (1) | ITTO20010180A1 (it) |
WO (1) | WO2002071779A1 (it) |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10335811A1 (de) * | 2003-08-05 | 2005-03-03 | Rohde & Schwarz Gmbh & Co. Kg | Nachrichtenanalyseeinrichtung und Verfahren zum Analysieren |
BRPI0318453B1 (pt) | 2003-08-07 | 2017-09-12 | Telecom Italia S.P.A. | Method and system for evaluating traffic dispersion in at least one central in a communications network, and, communication network |
US7397770B2 (en) * | 2004-02-20 | 2008-07-08 | International Business Machines Corporation | Checking and repairing a network configuration |
CN100407664C (zh) * | 2005-01-13 | 2008-07-30 | 中兴通讯股份有限公司 | 一种多网元仿真测试系统及实现方法 |
US8155638B2 (en) * | 2006-12-28 | 2012-04-10 | Alcatel Lucent | Orthogonal code noise simulator for high speed downlink packet access |
CN101364890B (zh) * | 2007-08-09 | 2011-02-16 | 华为技术有限公司 | 验证网络配置信息的方法和装置 |
JP5505990B2 (ja) * | 2011-04-13 | 2014-05-28 | Necエンジニアリング株式会社 | ネットワーク装置 |
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US10826788B2 (en) | 2017-04-20 | 2020-11-03 | Cisco Technology, Inc. | Assurance of quality-of-service configurations in a network |
US10560328B2 (en) | 2017-04-20 | 2020-02-11 | Cisco Technology, Inc. | Static network policy analysis for networks |
US10623264B2 (en) | 2017-04-20 | 2020-04-14 | Cisco Technology, Inc. | Policy assurance for service chaining |
US20180351788A1 (en) | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Fault localization in large-scale network policy deployment |
US10505816B2 (en) | 2017-05-31 | 2019-12-10 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US10581694B2 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Generation of counter examples for network intent formal equivalence failures |
US10812318B2 (en) | 2017-05-31 | 2020-10-20 | Cisco Technology, Inc. | Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment |
US10439875B2 (en) | 2017-05-31 | 2019-10-08 | Cisco Technology, Inc. | Identification of conflict rules in a network intent formal equivalence failure |
US10623271B2 (en) | 2017-05-31 | 2020-04-14 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US10693738B2 (en) | 2017-05-31 | 2020-06-23 | Cisco Technology, Inc. | Generating device-level logical models for a network |
US10554483B2 (en) | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US11469986B2 (en) | 2017-06-16 | 2022-10-11 | Cisco Technology, Inc. | Controlled micro fault injection on a distributed appliance |
US11150973B2 (en) | 2017-06-16 | 2021-10-19 | Cisco Technology, Inc. | Self diagnosing distributed appliance |
US10547715B2 (en) | 2017-06-16 | 2020-01-28 | Cisco Technology, Inc. | Event generation in response to network intent formal equivalence failures |
US10904101B2 (en) | 2017-06-16 | 2021-01-26 | Cisco Technology, Inc. | Shim layer for extracting and prioritizing underlying rules for modeling network intents |
US10587621B2 (en) | 2017-06-16 | 2020-03-10 | Cisco Technology, Inc. | System and method for migrating to and maintaining a white-list network security model |
US11645131B2 (en) | 2017-06-16 | 2023-05-09 | Cisco Technology, Inc. | Distributed fault code aggregation across application centric dimensions |
US10574513B2 (en) | 2017-06-16 | 2020-02-25 | Cisco Technology, Inc. | Handling controller and node failure scenarios during data collection |
US10498608B2 (en) | 2017-06-16 | 2019-12-03 | Cisco Technology, Inc. | Topology explorer |
US10686669B2 (en) | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US11343150B2 (en) | 2017-06-19 | 2022-05-24 | Cisco Technology, Inc. | Validation of learned routes in a network |
US10567229B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validating endpoint configurations between nodes |
US10333787B2 (en) | 2017-06-19 | 2019-06-25 | Cisco Technology, Inc. | Validation of L3OUT configuration for communications outside a network |
US10528444B2 (en) | 2017-06-19 | 2020-01-07 | Cisco Technology, Inc. | Event generation in response to validation between logical level and hardware level |
US10554493B2 (en) | 2017-06-19 | 2020-02-04 | Cisco Technology, Inc. | Identifying mismatches between a logical model and node implementation |
US10432467B2 (en) | 2017-06-19 | 2019-10-01 | Cisco Technology, Inc. | Network validation between the logical level and the hardware level of a network |
US10218572B2 (en) | 2017-06-19 | 2019-02-26 | Cisco Technology, Inc. | Multiprotocol border gateway protocol routing validation |
US10411996B2 (en) | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
US10567228B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10644946B2 (en) | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US10805160B2 (en) | 2017-06-19 | 2020-10-13 | Cisco Technology, Inc. | Endpoint bridge domain subnet validation |
US10812336B2 (en) | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10341184B2 (en) | 2017-06-19 | 2019-07-02 | Cisco Technology, Inc. | Validation of layer 3 bridge domain subnets in in a network |
US10437641B2 (en) | 2017-06-19 | 2019-10-08 | Cisco Technology, Inc. | On-demand processing pipeline interleaved with temporal processing pipeline |
US10536337B2 (en) | 2017-06-19 | 2020-01-14 | Cisco Technology, Inc. | Validation of layer 2 interface and VLAN in a networked environment |
US11283680B2 (en) | 2017-06-19 | 2022-03-22 | Cisco Technology, Inc. | Identifying components for removal in a network configuration |
US10673702B2 (en) | 2017-06-19 | 2020-06-02 | Cisco Technology, Inc. | Validation of layer 3 using virtual routing forwarding containers in a network |
US10652102B2 (en) | 2017-06-19 | 2020-05-12 | Cisco Technology, Inc. | Network node memory utilization analysis |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
US10623259B2 (en) | 2017-06-19 | 2020-04-14 | Cisco Technology, Inc. | Validation of layer 1 interface in a network |
US10700933B2 (en) | 2017-06-19 | 2020-06-30 | Cisco Technology, Inc. | Validating tunnel endpoint addresses in a network fabric |
US10505817B2 (en) | 2017-06-19 | 2019-12-10 | Cisco Technology, Inc. | Automatically determining an optimal amount of time for analyzing a distributed network environment |
US10560355B2 (en) | 2017-06-19 | 2020-02-11 | Cisco Technology, Inc. | Static endpoint validation |
US10348564B2 (en) | 2017-06-19 | 2019-07-09 | Cisco Technology, Inc. | Validation of routing information base-forwarding information base equivalence in a network |
US10587484B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Anomaly detection and reporting in a network assurance appliance |
US10587456B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Event clustering for a network assurance platform |
US10554477B2 (en) | 2017-09-13 | 2020-02-04 | Cisco Technology, Inc. | Network assurance event aggregator |
US10333833B2 (en) | 2017-09-25 | 2019-06-25 | Cisco Technology, Inc. | Endpoint path assurance |
US11102053B2 (en) | 2017-12-05 | 2021-08-24 | Cisco Technology, Inc. | Cross-domain assurance |
US10873509B2 (en) | 2018-01-17 | 2020-12-22 | Cisco Technology, Inc. | Check-pointing ACI network state and re-execution from a check-pointed state |
US10572495B2 (en) | 2018-02-06 | 2020-02-25 | Cisco Technology Inc. | Network assurance database version compatibility |
US10812315B2 (en) | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US11019027B2 (en) | 2018-06-27 | 2021-05-25 | Cisco Technology, Inc. | Address translation for external network appliance |
US10659298B1 (en) | 2018-06-27 | 2020-05-19 | Cisco Technology, Inc. | Epoch comparison for network events |
US11218508B2 (en) | 2018-06-27 | 2022-01-04 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11044273B2 (en) | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10911495B2 (en) | 2018-06-27 | 2021-02-02 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10904070B2 (en) | 2018-07-11 | 2021-01-26 | Cisco Technology, Inc. | Techniques and interfaces for troubleshooting datacenter networks |
US10826770B2 (en) | 2018-07-26 | 2020-11-03 | Cisco Technology, Inc. | Synthesis of models for networks using automated boolean learning |
US10616072B1 (en) | 2018-07-27 | 2020-04-07 | Cisco Technology, Inc. | Epoch data interface |
WO2023249628A1 (en) * | 2022-06-23 | 2023-12-28 | Rakuten Mobile, Inc. | Dynamic creation of schema framework for inventory management |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4989207A (en) * | 1988-11-23 | 1991-01-29 | John Fluke Mfg. Co., Inc. | Automatic verification of kernel circuitry based on analysis of memory accesses |
US5434798A (en) * | 1991-05-23 | 1995-07-18 | Telefonaktiebolaget L M Ericcson | Reconfiguration in a cellular communications network |
US5621670A (en) * | 1991-08-01 | 1997-04-15 | Fujitsu Limited | Communication service simulator and a communication service specification verifying method |
JP2500993B2 (ja) * | 1992-07-31 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | 情報処理システムおよび情報処理システム管理方法 |
JPH08328984A (ja) * | 1995-05-31 | 1996-12-13 | Matsushita Electric Works Ltd | ネットワーク管理システム |
US5726979A (en) * | 1996-02-22 | 1998-03-10 | Mci Corporation | Network management system |
FI104678B (fi) * | 1996-12-04 | 2000-04-14 | Nokia Networks Oy | Puhelunmuodostus matkaviestinjärjestelmässä |
US6434611B1 (en) * | 1996-12-20 | 2002-08-13 | Mci Communications Corporation | System and method for message-based real-time reconfiguration of a network by broadcasting an activation signal to activate a new connection configuration |
DE19811097A1 (de) * | 1998-03-16 | 1999-09-23 | Deutsche Telekom Ag | Simulator zur Simulation eines intelliegenten Netzwerks |
EP1005216B1 (de) * | 1998-11-27 | 2008-11-19 | Alcatel Lucent | Verfahren und Vorrichtung zur Validierung von Konfigurationsdaten für Telekommunikationssysteme |
US6829611B2 (en) * | 2000-12-29 | 2004-12-07 | Bellsouth Intellectual Property Corporation | Data loader application |
-
2001
- 2001-03-01 IT IT2001TO000180A patent/ITTO20010180A1/it unknown
-
2002
- 2002-02-21 CN CNB028057732A patent/CN100409710C/zh not_active Expired - Lifetime
- 2002-02-21 KR KR10-2003-7011462A patent/KR20030086599A/ko active IP Right Grant
- 2002-02-21 BR BR0207633-0A patent/BR0207633A/pt not_active Application Discontinuation
- 2002-02-21 US US10/469,502 patent/US20040073647A1/en not_active Abandoned
- 2002-02-21 JP JP2002570557A patent/JP4227809B2/ja not_active Expired - Fee Related
- 2002-02-21 EP EP02707091A patent/EP1364544A1/en not_active Withdrawn
- 2002-02-21 CA CA002472974A patent/CA2472974A1/en not_active Abandoned
- 2002-02-21 WO PCT/IT2002/000104 patent/WO2002071779A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP1364544A1 (en) | 2003-11-26 |
ITTO20010180A0 (it) | 2001-03-01 |
JP2004531926A (ja) | 2004-10-14 |
CA2472974A1 (en) | 2002-09-12 |
WO2002071779A1 (en) | 2002-09-12 |
US20040073647A1 (en) | 2004-04-15 |
CN100409710C (zh) | 2008-08-06 |
KR20030086599A (ko) | 2003-11-10 |
CN1531829A (zh) | 2004-09-22 |
JP4227809B2 (ja) | 2009-02-18 |
BR0207633A (pt) | 2004-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ITTO20010180A1 (it) | Procedimento e sistema per il controllo della configurazione dei nodidi una rete per telecomunicazione. | |
EP1530847B1 (en) | Method and system for configuration control in telecommunications networks | |
US7117411B2 (en) | Methods and systems for testing communications network components | |
US7953580B2 (en) | Method and a system relating to network management | |
CN102447579A (zh) | 基于SP Guru的电力调度数据网扩容仿真预演方法 | |
CN102638363A (zh) | 基于SP Guru的电力调度数据网设备升级改造仿真预演方法 | |
CN105577463A (zh) | 一种基于通信协议的测试方法及其装置 | |
CN107094086A (zh) | 一种信息获取方法和装置 | |
CN112804092A (zh) | 面向电力通信otn光传输网的建模与仿真方法及系统 | |
CN101621814B (zh) | 一种ip多媒体子系统业务及网络管理方法与系统 | |
CN104333486B (zh) | 一种网元设备测试系统及方法 | |
CN101163048B (zh) | 一种集中网管的实现方法 | |
Izquierdo-Zaragoza et al. | Leveraging Net2Plan planning tool for network orchestration in OpenDaylight | |
CN102571422A (zh) | 基于SP Guru的电力调度数据网新业务上线仿真预演方法 | |
CN103281202B (zh) | 一种浏览器/服务器架构的系统及其前端呈现方法 | |
Misra | OSS for Telecom Networks: An Introduction to Networks Management | |
CN111669290B (zh) | 网元管理方法、管理服务器和存储介质 | |
CN104537090B (zh) | 用户信息标准化数据处理方法和装置 | |
Sultana et al. | Control-plane traffic modelling for connection management in T-SDN optical networks using transport PCE and OpenROADM | |
CN102724076B (zh) | 北向全参数处理方法及装置 | |
WO2011149443A1 (en) | Self dimensioning and optimization of telecommunications networks (sdaotn) | |
KR20200077580A (ko) | 통신 네트워크에서 통신 리소스를 할당하기 위한 방법 및 장치 | |
Chahine et al. | Operational cost reduction using ASON/ASTN | |
US20110113132A1 (en) | Method and Arrangement in a Communication Network System | |
CN107749867A (zh) | 数据中心/集群系统自组织的实现方法及系统 |