JP4104011B2 - トラヒック制御システム、及び、トラヒック制御処理実行方法 - Google Patents

トラヒック制御システム、及び、トラヒック制御処理実行方法 Download PDF

Info

Publication number
JP4104011B2
JP4104011B2 JP2005058790A JP2005058790A JP4104011B2 JP 4104011 B2 JP4104011 B2 JP 4104011B2 JP 2005058790 A JP2005058790 A JP 2005058790A JP 2005058790 A JP2005058790 A JP 2005058790A JP 4104011 B2 JP4104011 B2 JP 4104011B2
Authority
JP
Japan
Prior art keywords
traffic
data
control
configuration data
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005058790A
Other languages
English (en)
Other versions
JP2006246010A (ja
Inventor
豪一 佐藤
誠 久川
和秀 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2005058790A priority Critical patent/JP4104011B2/ja
Publication of JP2006246010A publication Critical patent/JP2006246010A/ja
Application granted granted Critical
Publication of JP4104011B2 publication Critical patent/JP4104011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Monitoring And Testing Of Exchanges (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、トラヒック制御処理を行うトラヒック制御システム、及び、トラヒック制御処理実行方法に関する。
オペレーション業務のひとつとして、トラヒック制御業務が存在する。このトラヒック制御業務のシステム化技術として、特許文献1〜6に記載された技術が知られている。
特許文献1には、トラヒック制御機能の変更をより柔軟にする策として、シナリオマネージャというシナリオ処理機能によりシナリオを読み込み、シナリオ定義ファイルに定義される処理の流れに従って、指定されたシナリオフラグメントという一定の機能単位を呼び出し、順に実行してトラヒック制御を行うという方法が記載されている。
特許文献2には、トラヒック制御目標値のより緻密な適正化策として、輻輳発生時に輻輳通信装置から取得したリソース使用率とトラヒック負荷率の相関関係から目標トラヒック量を算出し、当該目標トラヒック量に基づき上記輻輳通信装置に流入するトラヒック量を規制する方法が記載されている。
特許文献3には、通信網を構成するネットワークエレメント(以下「NE」という)の輻輳予兆状態を迅速に検出可能とする策として、NE自身が自身のトラヒック情報に基づいて、輻輳予兆状態にあるか否かの判定を行うことにより、輻輳予兆状態を検出することが記述されている。
特許文献4では、主に、より正確なトラヒック制御方法について記述がなされており、解決手段としてIP網上で送受される通話制御信号を抽出し、抽出された通話制御信号を解析し、端末に対する単位時間あたりの呼の接続数及び不完了呼数を測定し、測定された不完了呼数と所定の閾値とを比較し、比較結果に基づいて輻輳若しくは輻輳の兆候が発生しているか否かを判定する。そして、輻輳が発生していると判定された場合、呼の接続数を制御するにあたっての接続制御量を決定し、接続制御量及び端末を特定するための情報を含む輻輳制御情報を生成して解析し、制御量に基づいて端末への呼に対して呼損処理を行うことにより、呼の接続数を制御することが記述されている。
特許文献5には、仕様変更が頻繁に発生する収集すべきトラヒック項目をプログラムと別構成することにより、新規な輻輳モデルの発生に伴う収集すべきトラヒック項目の追加に対して迅速に対応可能なトラヒック収集装置を提供手段として、トラヒック項目を指定して当該トラヒック項目に対応するトラヒックデータの送信を要求する機能を有するトラヒック収集プログラムにより制御されるトラヒック収集装置において、トラヒック収集プログラムの実行において用いる、NEに送信を要求すべきトラヒック項目の集合体である要求項目定義ファイルを、トラヒック収集プログラムとは独立してかつ更新可能に保持することが記述されている。
特許文献6に記載の技術では、新規規制アルゴリズムを規制アルゴリズム起動中に入れ替えても即座にその新規アルゴリズムにて動作できるようにする手段として、従来1つしか存在しなかったシナリオマネージャを、輻輳の検出から最初の規制制御を発動するまでの初期発動処理用と、その後のネットワークの監視を行いながら適切な規制量にて輻輳直前のところでネットワークトラヒックを安定させることを特定の解除条件を満たすまで継続的に行うフィードバック制御処理用と、の2つのシナリオマネージャに分割する。そして、それらをそれぞれ別々の契機にて起動することにより、発動最中にアルゴリズムを変更した場合でも、その変更後のアルゴリズムによって即時に動作させることができる。
特開2003−244320号公報 特開2003−309599号公報 特開2004−172755号公報 特開2004−304646号公報 特開2004−363947号公報 特開2005−020194号公報
現在、複数機器をネットワークに接続して構成する分散システムが提案され、分散システムの開発が盛んに行われている。分散システムにおいては、安価なハードウェアを用いることができることや、たくさんのマシンを用いることによってシステムの大規模故障が発生しないといったメリットがある。
また、大規模装置でシステム構築する場合、負荷分散、機能分散、収容分散等の思想が働きにくく、機能分割を考えた場合大規模な機能を作っていまい、後の機能追加・修正が困難になることがある。こういった面からも小規模装置を複数接続することによるシステム構成は、分散環境適応への工夫のため必然的に小規模機能の集まりとなり、大規模な機能を分離分割するに当たり共通機能も見えやすくなるため、個別機能を絞り込みやすい。よって、後の機能追加・修正が局所的になり開発効率化が期待できる。このように、ハードウェア構成に柔軟性を持つ分散環境において、トラヒック制御システムとしてもその構築が要求されている。
上述した特許文献1〜6のように、トラヒック制御業務の歴史から様々な関連技術が検討されている。しかしながら、これらは大規模装置による集中管理が主であったこれまでの思想として記述されており、特許文献1〜6におけるトラヒック制御システムにおいては、分散環境適応技術としてどうあるべきかの記述は見られない。
トラヒック制御システムは、多数の外部装置からデータを収集し解析する側面と、集中管理下において多数の外部装置を一斉に制御する側面とを有している。分散環境におけるトラヒック制御を実現するには、多数の外部装置からのトラヒック収集解析、メッセージ収集解析、多数の外部装置へのトラヒック制御処理の実行、トラヒック制御管理、及び、履歴管理、に亘って分散環境に適応させることが必要となる。
本発明は以上のような課題に鑑みてなされたものであり、分散環境においてもトラヒック制御を実現することが可能なトラヒック制御システム、及び、トラヒック制御処理実行方法を提供することを目的とする。
上記課題を解決するために、請求項1に記載の発明は、相互に通信可能な複数のサーバを含むトラヒック制御システムにおいて、トラヒック制御処理の手順を示す単機能プロセスが記述された制御構成データを管理する制御構成データ管理手段と、トラヒック制御処理の実行命令を受け付けるトラヒック制御実行受付手段と、前記トラヒック制御実行受付手段により受け付けられたトラヒック制御処理を行うための制御構成データを、前記制御構成データ管理手段により管理されている制御構成データの中から選択する制御構成データ選択手段と、前記制御構成データ選択手段により選択された制御構成データを解析する制御構成データ解析手段と、前記制御構成データ解析手段による解析結果に基づいてトラヒック制御処理を実行するトラヒック制御処理実行手段と、前記複数のサーバにおけるトラヒック制御処理の分散実行を制御する実行制御手段とを備え、前記実行制御手段は、前記制御構成データ選択手段により選択された制御構成データに記述されている単機能プロセスのうち、少なくとも一部の単機能プロセスの実行命令をあるサーバから別のサーバに送信することを特徴とする。
この構成によれば、単機能プロセスの実行命令を受けたサーバは、自サーバが備えているトラヒック制御処理実行手段を用いて単機能プロセスを実行することができ、トラヒック制御処理の分散制御を容易に行うことができる。
請求項2に記載の発明は請求項1に記載のトラヒック制御システムにおいて、前記制御構成データ管理手段は、前記制御構成データを記憶しているサーバに関する情報をさらに管理し、前記制御構成データ選択手段は、前記制御構成データ管理手段により管理されている情報に基づいて、前記サーバから前記制御構成データを取得することを特徴とする。
この構成によれば、制御構成データを記憶しているサーバについての情報を管理することにより、制御構成データの所在を容易に把握することができ、トラヒック制御処理に必要となる制御構成データを容易に取得して、トラヒック制御処理を実行することができる。このため、分散環境における効率的なトラヒック制御を実現することができる。
請求項3に記載の発明は、請求項1又は2に記載のトラヒック制御システムにおいて、前記実行制御手段は、サーバ間において前記制御構成データを転送することを特徴とする。
この構成によれば、サーバ間においてトラヒック制御を行うために用いられる制御構成データを転送するため、制御構成データの転送を受けたサーバは、当該制御構成データに基づいてトラヒック制御処理を実行することができ、トラヒック制御処理の分散制御を容易に行うことができる。
請求項に記載の発明は、請求項1からの何れか1項に記載のトラヒック制御システムにおいて、前記制御構成データには実行時刻が記述されており、前記実行制御手段は、現在時刻が前記実行時刻と一致したことを検知した場合に、前記制御構成データに基づいたトラヒック制御処理の実行を制御することを特徴とする。
この構成によれば、制御構成データに実行時刻を記述することにより、自動的にトラヒック制御処理の実行を制御することが可能となる。
請求項に記載の発明は、請求項1からの何れか1項に記載のトラヒック制御システムにおいて、監視対象の外部装置におけるトラヒック状態を示すトラヒックデータを取得するトラヒックデータ取得手段と、前記トラヒックデータ取得手段により取得されたトラヒックデータに対して、該トラヒックデータを一意に識別するための識別情報を付与するトラヒック項目ID付与手段と、前記トラヒックデータを共通フォーマットに変換するトラヒックデータ変換手段とをさらに備えることを特徴とする。
この構成によれば、取得したトラヒックデータに対して該トラヒックデータを一意に識別するための識別情報を付与し、また、トラヒックデータを共通フォーマットに変換するため、トラヒックデータの処理ロジックを共通化することができる等、トラヒック制御システム内におけるトラヒックデータの扱いを統一することができ、管理や処理が容易となり、効率的にトラヒック制御を行うことができる。
請求項に記載の発明は、請求項に記載のトラヒック制御システムにおいて、前記トラヒックデータを共通フォーマットに計算加工するトラヒックデータ加工手段をさらに備え、前記トラヒック項目ID付与手段は、前記トラヒックデータ加工手段により計算加工されたトラヒックデータに対して、該計算加工されたトラヒックデータを一意に識別するための識別情報を付与することを特徴とする。
この構成によれば、共通フォーマットに計算加工し、計算加工したトラヒックデータに対しても識別情報を付与するため、計算加工されたトラヒックデータについてもトラヒック制御システム内における扱いを統一することができ、管理や処理が容易となり、効率的にトラヒック制御を行うことができる。
請求項に記載の発明は、請求項5又は6に記載のトラヒック制御システムにおいて、前記トラヒックデータの扱いを定義したトラヒック項目定義データを記憶するトラヒック項目定義データ記憶手段と、前記トラヒックデータ取得手段により取得されたトラヒックデータと前記トラヒック項目定義データ記憶手段に記憶されているトラヒック項目定義データとを比較することにより、実行すべき処理を決定するトラヒックデータ起因処理決定手段と、前記トラヒックデータ起因処理決定手段により決定された処理の実行命令を行う処理命令手段とをさらに備えることを特徴とする。
この構成によれば、トラヒック項目定義データによりトラヒックデータの扱いを定義することによって、トラヒック項目定義データ内のトラヒック項目を増減したり定義を変更するだけでトラヒックデータの扱いを変更することができ、柔軟かつ容易にトラヒック制御を行うことができる。
請求項に記載の発明は、請求項1からの何れか1項に記載のトラヒック制御システムにおいて、外部からの要求に応じて、複数のサーバに分散蓄積されたデータを収集し、該収集されたデータを要求元に返信するデータ集約手段をさらに備えることを特徴とする。
この構成によれば、複数のサーバに分散蓄積されたデータを収集し一括して返信することができるため、ネットワークに負荷をかけずに、分散環境において効率的なデータ取得が可能となる。
請求項9に記載の発明は、複数の外部装置を監視するトラヒック制御システムにおいて、監視対象の外部装置におけるトラヒック状態を示すトラヒックデータを取得するトラヒックデータ取得手段と、前記トラヒックデータの扱いを定義したトラヒック項目定義データを記憶するトラヒック項目定義データ記憶手段と、前記トラヒックデータ取得手段により取得されたトラヒックデータと前記トラヒック項目定義データ記憶手段に記憶されているトラヒック項目定義データとを比較することにより、実行すべき処理を決定するトラヒックデータ起因処理決定手段と、前記トラヒックデータ起因処理決定手段により決定された処理の実行命令を行う処理命令手段と、を備えることを特徴とする。
この構成によれば、トラヒック項目定義データによりトラヒックデータの扱いを定義することによって、トラヒック項目定義データ内のトラヒック項目を増減したり定義を変更するだけでトラヒックデータの扱いを変更することができ、柔軟かつ容易にトラヒック制御を行うことができる。
請求項10に記載の発明は、複数のサーバで構成されたトラヒック制御システムが行うトラヒック制御処理実行方法において、トラヒック制御処理の実行命令を受け付けるトラヒック制御実行受付ステップと、前記トラヒック制御実行受付ステップにおいて受け付けられたトラヒック制御処理を実行するための制御構成データを取得する制御構成データ取得ステップと、前記制御構成データ取得ステップにおいて取得された制御構成データを解析する制御構成データ解析ステップと、前記制御構成データ解析ステップにおける解析結果に基づいて、前記制御構成データに記述されている単機能プロセスを実行するトラヒック制御処理実行ステップとを有し、前記実行制御ステップでは、前記制御構成データ選択ステップにより選択された制御構成データに記述されている単機能プロセスのうち、少なくとも一部の単機能プロセスの実行命令をあるサーバから別のサーバに送信することを特徴とする。
この方法によれば、前記各ステップは複数のサーバで分散して実行されるため、分散環境においても、制御構成データに基づいてトラヒック制御を実現することができる。
以上のように本発明によれば、前記各手段はトラヒック制御システムに含まれる複数のサーバに分散配備されており、制御構成データに基づいて各サーバに配備された各手段が協働してトラヒック制御処理を実行するため、分散環境におけるトラヒック制御を実現することができる。
次に、図面を参照しながら、本発明を実施するための実施の形態について説明する。図1は、本発明の実施の形態に係るトラヒック制御システム1の構成を示す図である。同図に示すように、トラヒック制御システム1は、ユーザ操作用の通信端末であるトラヒック制御システム操作端末(以下「操作端末」という)30と、ネットワーク設備であるNE等の外部装置20と、外部装置20を監視及び制御する図示せぬNE監視制御装置と、に通信ネットワークを介して接続されている。
トラヒック制御システム1は分散型のシステムであり、分散配備された複数のサーバ10により構成されている。サーバ10は、例えば、小型IAサーバである。サーバ10同士は、ギガビットイーサネット(登録商標)等の通信ネットワークで接続されている。トラヒック制御システム1は、通信網オペレーションに関わる各種トラヒック制御業務を管理及び実行する。
サーバ10は、ハードウェア構成として、図示せぬCPU(Central Processing Unit)、ROM(Read Only Memory)とRAM(Random Access Memory)とハードディスク装置とを含む記憶部、及び、通信ネットワークを介してデータの授受を制御する通信インターフェイスを備えている。
サーバ10の記憶部には各種ソフトウェアが記憶されている。各種ソフトウェアには、OS(Operating System)と、Java(登録商標)実行環境を構築するためのソフトウェアと、後述する制御構成データを解析するためのプログラムと、D3A(Distributed Data Driven Architecture;分散データ駆動型アーキテクチャ)の処理構成データを解析するためのプログラムと、単機能プロセスを実行するためのプログラムとが含まれている。
図2は、サーバ10の記憶部に記憶されるソフトウェアやCPUの動作により実現されるソフトウェア環境の一例を説明するための図ある。同図に示すように、サーバ10のソフトウェア環境は、D3A層11とD3A上位層12とで構成されている。
[D3A層]
D3A層11は、Java(登録商標)VMと、当該Java(登録商標)VM上で動作するD3A基盤と、処理構成データ13及び単機能処理を実行するためのプログラム(以下「単機能プロセス」という)とを含んで構成される。D3A基盤は処理構成データ13を解析し、解析結果に従った単機能プロセスの実行を制御する。D3A基盤及び単機能プロセスはJava(登録商標)でコーディングされており、処理構成データ13はXML(eXtensible Markup Language)で記述されている。
ここで、処理構成データ13とは、システム内部の処理命令の手順が記述され、処理命令を与えるための記述と、処理結果として返されたデータ格納場所とをもつデータである。また、D3A基盤とは、処理手順が記述されたD3Aシナリオを解析し駆動させる役目を持つエンジンプログラムである。
このように、サーバ10のソフトウェア環境は、分散システム用に開発されたD3Aをベースとする。集中型システムが単一マシンにおいてメインプログラムを動作させ、そこから単機能プロセスを呼び出して処理を実行していくのに対し、D3Aでは、図3の概念図に示すように、従来のメインプログラムに変わる部分となる処理構成データ13が単機能プロセスを経由して処理を実行していく。
なお、D3Aにおいては、処理構成データ13が処理を実行するのでははく、XMLで書かれた処理構成データ13の実行条件をD3A基盤が解析し、単機能プロセスに指示を出す。単機能プロセスで処理を行った結果は処理構成データ13に結果データとして格納され、次の単機能プロセスに処理構成データ13が駆動される。処理構成データ13には単機能プロセスを経由する順番が記述されており、ネットワークで接続され分散配備されたマシン間を経由していくことも可能である。指定された単機能プロセスを全て経由し終わると一連の処理が完了したことになる。処理構成データ13による駆動動作の変更は、単機能プロセスがすでに存在していれば、処理構成データ13に記述する経路情報を変更すればよいし、単機能プロセスが存在しない、または、既存にある単機能プロセスを変更するような場合には、その単機能プロセスを実現するためのプログラムを適当なマシンに配備し、経路情報を変更することで対応可能である。ユーザの指示により、D3Aで構築されたシステムに命令が送られると、システムが命令を受け取り、命令を解析して処理構成データ13を生成又は取得し動作することになる。
D3A層11での役割のひとつとしては、データをシステム1内部で扱いやすい形態に整理整頓する事である。例えば、詳細は後述するが、D3A層11では、処理判断に使うためのデータとして定義されたトラヒック項目定義データ14、及び、メッセージ項目定義データ15を保持している。また、外部装置20から取得されるトラヒックデータを扱う場合には、D3A層11レベルの単機能として扱われるトラヒックデータ取得変換エンジンとしてのプログラムが用いられる。トラヒックデータ取得変換エンジンは、トラヒック項目定義データ14を参照し、トラヒックデータを取得し、内部共通フォーマットに変換し、個々のトラヒック項目定義に従った扱いを行う。ここで、トラヒックデータとは、監視対象の外部装置20におけるトラヒックの状況を示すデータである。また、外部装置20から取得されるメッセージデータについても、メッセージ取得変換エンジンとしてのプログラムが用いられる。メッセージ取得変換エンジンは、メッセージ項目定義データ15を参照し、メッセージデータを取得し、内部共通フォーマットに変換し、個々のメッセージ項目定義に従った扱いを行う。何れのエンジンプログラムについても、第一段階としてシステム内部的に流通しやすい形に変えることが第一目的である。第二段階としてその扱い方が定義された定義データ14,15を用いて、扱い方を決定し処理する。以上までが、外部装置20からの取得データに関するD3A層11での処理範囲である。
[D3A上位層]
D3A上位層12は、図2に示すように、Java(登録商標)VMと、当該Java(登録商標)VM上で動作する制御構成データ解析エンジンと、制御構成データ16と、単機能プロセスとを含んで構成される。このD3A上位層12を構成するJava(登録商標)VMは、D3A層11を構成しているものと同一であってもよいし、異なるものであってもよい。制御構成データ解析エンジンは、制御構成データ16の記述を解析し、解析結果に従って単機能プロセスを実行するためのプログラムである。制御構成データ解析エンジン及び単機能プロセスはJava(登録商標)でコーディングされており、制御構成データ16はXMLで記述されている。
D3A層11で行われる処理をシステム内部処理とみなすならば、D3A上位層12はD3A層11をベースにしながら、上位層アーキテクチャとして、制御構成データ16及び処理プログラムからなる個々の単機能プロセスと、D3A層11の処理構成データ13及び個々の単機能プロセスの組み合わせによるD3A上位層12からみた単機能プロセスと、を組み合わせた構造をとる。
ここで、システムの内部処理のために使用される処理構成データ13と、トラヒック制御システム1における制御構成データ16との違いを整理する。両者ともXMLで記述されたテキストベースの定義ファイルであり、技術的には共通のものであるが、定義体が異なっている。従って、D3A基盤は制御構成データ16を解析することができない。このため、本実施形態に係るトラヒック制御システム1においては、D3A基盤とは別に、上位アプリケーションとしての制御構成データ解析エンジンを設ける構成とした。なお、このような制御構成データ解析エンジンを設ける構成は一例であり、例えば、D3A基盤が理解可能な定義体で制御構成データ16を作成してもよいし、または、D3A基盤を改造することによりD3A基盤が制御構成データ16を理解できるようにしてもよい。このように、処理構成データ13と制御構成データ16とは同一の技術を利用した言語を用いて記述されているため、システム変更、構築上の柔軟性、及び、選択性を確保することができる。なお、本実施形態においては、ソフトウェア環境をD3A層11とD3A上位層12との2段階に構築したが、このような関係の層を複数段階に構築することもできる。段階数は制御構成データと解析エンジンの開発の仕方による。
本実施形態に係るトラヒック制御システム1において、外部装置20に対する指示展開元はD3A上位層12であり、外部装置20を制御する手順は主に制御構成データ16に記述されている。これは、外部装置20の制御を個々に行うこと自体はD3A層11の処理構成データ13及び単機能プロセスで実現され、別次元の階層であるD3A上位層12が、それらを道具として多数ある外部装置20を短時間で制御するためである。このような制御の仕組みは、人的稼動により外部装置20を一つ一つ選択し、制御していくことを想像すれば理解できる。人的稼動による個々の外部装置20の制御はD3A層11からの制御を道具として扱う。短時間で多数の制御を実施するためには、多人数の人的稼動を制限された時間内に費やすことが必要であり、かつ、全体を時々刻々と把握しそれぞれの人間にどの外部装置20に対して何を行わせるかを的確に指示する人的マネージャーが必要である。この組織機能はD3A層11からすれば別次元の指示系統組織である。この指示系統組織は、トラヒック制御システム1におけるD3A上位層12の外部装置20に対する制御機能に対応する。そして、D3A上位層12はD3A層11とは別次元であることや、D3A上位層12においても、制御構成データ16及び単機能プロセス(D3A層11における処理構成データ13及び単機能プロセスの組み合わせにより実現される機能単位は、D3A上位層12における単機能プロセスと位置づけられる)の組み合わせによって機能を実現していることからも、外部装置20制御のために行われるサーバ10への機能追加・変更の影響を局所化できていると言える。
D3A上位層12から指示された後の、実質的な外部装置20の制御はD3A層11が担うことになる。D3A層11はD3A上位層12にとって道具とみなされ、実質的な外部装置20の制御は道具であるD3A層11が行う処理となっている。例えば、外部装置20からの情報を取得する処理は、まずD3A層11が行う。外部装置20から取得される情報としては、主にはトラヒックデータやメッセージデータがあり、これらの情報についてもD3A上位層12からすれば、ひとつの道具として扱うことになる。
先に示したとおり、外部装置20に対する指示展開元はD3A上位層12により実現される。例えば、外部装置20への制御指示を行う上での関連トラヒック状況把握及び解析、または、制御指示後の制御状況把握及び解析を行う上で、トラヒックデータを利用する事においても同様である。そのトラヒックデータを収集する手順は、主に制御構成データ16に記述されている。これらについても、先に述べたように、外部装置20からのデータ取得を個々に行うこと自体はD3A層11の処理構成データ13及び単機能プロセスで実現可能であるが、それらを道具とする別次元の階層であるD3A上位層12は、各々のトラヒック制御実行方法に合わせて、多数ある外部装置20から必要なデータのみを収集及び解析する。
[制御構成データ]
次に、制御構成データ16について説明する。制御構成データ16にはトラヒック制御処理の一連の手順が記述されている。トラヒック制御処理の手順は、トラヒック制御処理の手順毎の処理内容である単機能プロセスと、該単機能プロセスの実行順序とで表すことができる。図4には、制御構成データ16のデータ構成の一例を示す。なお、実際には、この制御構成データ16はXML等の言語で記述される。
ここで、ユーザがシステムに対して単純な命令を行い、XMLで記述されたD3Aレベルの処理構成データ13により単機能プロセスとしてのプログラムが次々と処理されて処理が完結するまでをひとつの単業務機能とする。この単業務機能は、ユーザにとってみればひとつの単機能プロセスと捉えることもできる。本実施形態においては、トラヒック制御処理の手順を示す単機能プロセスの集合を制御構成データ16という形で定義し、制御構成データ16の記述に沿って動作させることによってトラヒック制御処理を実現する。
制御構成データ16の記述においては、処理構成データ13の記述と異なり、実行すべき単機能プロセスを識別するための情報として、プログラム名の代わりに他の制御構成データ名や単業務機能名を記述することが可能である。すなわち、制御構成データ16には、実施すべき単機能プロセスを表す情報として、実行すべきプログラムと、D3Aレベルにおいて解析すべき単業務機能と、解析すべき他の制御構成データ16と、の少なくとも1を識別するための情報を記述することができる。従って、ある制御構成データ16が扱う単機能プロセスは、プログラムにより実行される処理と、処理構成データ13を解析することにより実行される処理と、他の制御構成データ16を解析することにより実行される処理と、を含むこととなる。
このように、制御構成データ16によって定義されたトラヒック制御処理の実行手順において、同一の処理については他の制御構成データ16や処理構成データ13、プログラムを再利用可能であるという利点が得られる。本実施形態に係る制御構成データ16を用いることで、同一手順を複数回行うようなトラヒック制御処理において開発効率化を図ることができる。また、XMLのような簡易な言語を用いて制御構成データ16を記述していることにより、処理を実行する際の経路、プログラム、単業務機能、他の制御構成データ16等の選択実行指示等について、変更、追加及び削除を容易に行うことができる。単機能プロセスとしてのプログラムは、あくまでも単機能プロセスとしての最小限プログラムであるため、変更等によるシステム全体としての影響範囲を小さくすることができる。
この制御構成データ16には、制御構成データ16に基づいたトラヒック制御処理を実行すべき時刻として実行時刻を記述することもできる。また、発動日時、終了日時、単機能プロセス毎の実行時刻等、複数の実行時刻を制御構成データ16に記述することもできる。
制御構成データ16は、あらかじめ生成して各サーバ10の記憶部に記憶しておく他に、ユーザが操作端末30を用いて編集することができる。ユーザが制御構成データ16を編集する場合には、サーバ10の記憶部に制御構成データ16のデフォルトフォーマットをあらかじめ記憶させておく。操作端末30からのユーザ指示により、デフォルトフォーマットが操作端末30に表示される。ユーザが、表示されたデフォルトフォーマットの中の指定すべき部分を埋めることにより、制御構成データ16を編集する。ユーザが指定可能な情報の一例としては、発動日時、終了日時等の実行時刻情報や、制御する外部装置20等である。また、D3Aのアーキテクチャに従った制御構成データ編集専用のクライアント端末を用意してもよい。ユーザは、デフォルトで用意されている制御構成データ16を制御構成データ16作成の補助として利用することができる。このように、制御構成データ16に従ったトラヒック制御処理の時刻の指定や、制御構成データ16に記述されている手順を柔軟に変えることができるようにすることで、一連のトラヒック制御処理についての柔軟性を確保することができる。
[トラヒック項目定義データ、メッセージ項目定義データ]
次に、トラヒック項目定義データ14について説明する。トラヒック項目定義データ14には、取得したトラヒックデータについてのトラヒック制御システム1内部での扱い方の定義が示されている。同様に、メッセージデータについては、取得したメッセージデータについてのシステム1内部での扱い方の定義が示されている。
図5には、トラヒック項目定義データ14の一例を示す。同図に示すように、トラヒック項目定義データ14には、トラヒック項目毎の名称、取得周期、差分データか累積データか、外部装置20単位なのか外部装置20を構成する内部装置単位なのか、通信対地単位なのか、サービス単位なのか、計算されて生成されるものか、呼び出すプログラム名等々、複数の定義が記述されている。例えば、取得して共通フォーマットへ変換されたトラヒックデータを一次トラヒックデータ、計算加工されて生成されるデータを二次トラヒックデータとするならば、二次トラヒックデータとして定義されているトラヒック項目には、生成が「True」と記述され、生成ロジックには該当するプログラム番号が示されている。そのプログラムは、簡素なものであるが、例えば、計算に使用するための1つ又は複数の1次トラヒックデータのトラヒック項目IDを埋め込んだ計算プログラムである。
メッセージ項目定義データ15についても、メッセージ項目毎の名称や内部で使用されるID等が記述されており、基本的な考え方はトラヒック項目定義データ14と同様である。このため、メッセージデータをトラヒックデータの概念に含めて考えることができる。また、メッセージ項目定義データ15をトラヒック項目定義データ14の概念に含めて考えることができる。このため、以下では、主にトラヒックデータ及びトラヒック項目定義データ14について説明することとする。
ただし、トラヒックデータは基本的には周期的に送られてくるものであり、かつ、数値データであり、かつ、数値計算可能データである。それと比較すると、メッセージデータは不定期データであり、かつ、数値や文字の混合データであり、かつ、基本的には数値計算不可能である。メッセージデータにおいては、そのメッセージの緊急度ランクや、内部処理トリガになるものか蓄積だけか、蓄積先の分類はどうか、等の定義が示されている。
これらのトラヒック項目定義データ14及びメッセージ項目定義データ15は、プログラムに埋め込みされるものではなく、日常使用している表計算ソフト等に記載されたものを、簡易な変換でシステム内データとして記憶部に記憶する形をとる。トラヒック項目定義データ14及びメッセージ項目定義データ15のデータ形式は、例えばCSVデータやXMLデータ等である。よって、定義内容を検討する段階で作成したドキュメントを転記やプログラミングする必要がなく、トラヒック項目定義及びメッセージ項目定義に関わるトラヒック制御システム1への影響を最小限に抑えることができる。
このように、トラヒック項目定義データ14やメッセージ項目定義データ15を単なる意味名称のデータとせずに、システム内部の扱いを定義するデータとすることによって、トラヒック項目やメッセージ項目の増減を柔軟に行うことができるだけでなく、監視面においてもネットワークの監視ポリシーに沿うように柔軟に変更対応することが可能となる。
[機能構成]
次に、トラヒック制御システム1の機能構成について説明する。トラヒック制御システム1を構成する各サーバ10が備える上述したハードウェア及びソフトウェアにより、図6に示す各機能部が実現される。なお、トラヒック制御システム1では分散制御が行われるため、トラヒック制御システム1を構成するサーバ10全てが図6に示す機能部全てを備えている必要はない。つまり、図6に示す各機能部がトラヒック制御システム1を構成する少なくとも1つのサーバ10に備わっており、トラヒック制御システム1全体として図6に示す全ての機能部が備わっていればよい。
同図に示すトラヒック制御実行受付部101は、通信インターフェイスを含んで構成され、トラヒック制御の実行命令を受け付ける。このとき受け付ける実行命令は、制御構成データ16による実行命令である場合もあるし、他のデータ形式による実行命令である場合もある。
また、実行命令の送信元は、操作端末30である場合もあるし、トラヒック制御システム1内の他のサーバ10である場合もあるし、自サーバ10である場合もある。例えば、トラヒック制御システム1を構成するサーバ10がトラヒック状態を判断した場合に、サーバ10の処理命令部114からトラヒック制御の実行命令が送信される場合がある。トラヒック状態の判断方法としては、例えば、トラヒックデータの値による判断やメッセージデータ内容による判断等が考えられる。なお、トラヒック制御実行受付部101がトラヒック制御システム1内に分散配備されている場合には、例えば、トラヒック制御実行受付部101が配備されているサーバ10についての情報を管理しておくことで、分散制御可能である。
制御構成データ管理部102は、サーバ10の記憶部に記憶されている制御構成データ16で構成される。制御構成データ管理部102は、自サーバ10に記憶されている制御構成データ16を管理する他、様々な用途の複数種類の制御構成データ16がどのサーバ10に分散配備されているかを管理する手法をとることも可能である。
制御構成データ管理部102における制御構成データ16の管理手法を具体的に説明すると、複数のサーバ10に制御構成データ16が配備されている場合において、制御構成データ管理部102が自サーバ10に記憶されている制御構成データ16のみを管理する場合、複数のサーバ10各々で管理されている制御構成データ16を同一とすることで、サーバ10の選択を任意に行うことができ、負荷分散可能である。
一方、制御構成データ管理部102が自サーバ10に記憶されている制御構成データ16に加えて、他の制御構成データ16がどのサーバ10に配備されているかを管理する場合、複数のサーバ10各々で管理されている制御構成データ16は互いに異なるものとなるが、制御構成データ管理部102が管理している情報に基づいてサーバ10の選択を任意に行うことが可能であり、役割分散可能である。なお、このような他の制御構成データ16がどのサーバ10に配備されているかを管理する機能を制御構成データ管理部102から切り出し、この機能に基づいて、サーバ10選択の時点で、必要な制御構成データ16を配備しているサーバ10を選択することにより、制御構成データ管理部102は自サーバ10に記憶されている制御構成データ16のみを管理することが可能である。
制御構成データ選択部103は、トラヒック制御実行受付部101により受け付けられたトラヒック制御を行うための制御構成データ16を、制御構成データ管理部102により管理されているデータの中から選択する。なお、制御構成データ選択部103は、他のサーバ10に分散配備されている制御構成データ管理部102から制御構成データ16を取得してもよい。この場合、制御構成データ選択部103は、ポーリングを行ったり、又は、制御構成データ管理部102により管理されている制御構成データ16の分散配備に関する情報に基づいて、トラヒック制御のために必要となる制御構成データ16を他のサーバ10から取得する。
制御構成データ解析部104は、制御構成データ解析エンジンを含んで構成され、制御構成データ選択部103が選択した制御構成データ16を解析する。
トラヒック制御処理実行部105は単機能プロセスを含んで構成され、制御構成データ解析部104による解析結果に基づいて実行命令を受けた場合に、トラヒック制御処理を実行する。
実行制御部106は、複数のサーバ10におけるトラヒック制御処理の分散実行を制御する。
ここで、トラヒック制御処理の実行制御は、制御構成データ16を制御構成データ解析エンジンで解析させ、実行すべきプログラムを選択し、実行命令を出す、という基本的な処理方式の基に行われるが、このトラヒック制御処理の実行制御方式には、大別すると次の2つの方式がある。
第1の方式では、トラヒック制御システム1において使用する制御構成データ16が複数あっても、ある1つのサーバ10の制御構成データ解析部104が制御構成データ16を解析し、順次、実行させるべき単機能プロセスや他の制御構成データ16を選択及び実行することを繰り返す。このように、第1の方式は、はじめに担当した制御構成データ解析エンジンが、トラヒック制御処理が完了するまで全てを担う方式である。
第2の方式では、分散配置されたサーバ10の制御構成データ解析エンジンが、他のサーバ10から受け取った制御構成データ16を解析し、解析結果に基づいて自サーバ10内のプログラムを起動して自サーバ10が担当する処理を行った後、次に処理を行うべきサーバ10に制御構成データ16を転送することにより、処理の制御を次のサーバ10に移すという方式である。
上記何れの実行制御方式においても、実行制御部106が複数のサーバ10におけるトラヒック制御処理の分散実行を制御する。実行制御部106が行う分散実行制御には、制御構成データ16と、トラヒック制御処理の実行命令と、単機能プロセスの実行命令との少なくとも1つを、サーバ10間において転送することが含まれる。
具体的には、実行制御部106は、制御構成データ解析部104が制御構成データ16を解析した結果、制御構成データ16に基づいたトラヒック制御処理を実行すべき他のサーバ名が制御構成データ16に記述されている場合には、当該サーバ名で識別されるサーバ10に対して制御構成データ16を転送する。また、実行制御部106は、制御構成データ16に経路情報が記述されていて、当該経路情報により所定の単機能プロセスを実行すべきサーバ10が指定されている場合には、所定の単機能プロセスを実行すべきサーバ10に対して所定の単機能プロセスの実行命令を送信する。また、所定の単機能プロセスを実行する機能がどのサーバ10に存在するかが制御構成データ16に記述されている場合には、所定の単機能プロセスを実行する機能を有しているサーバ10の中から選択した1又は複数のサーバ10に対して所定の単機能プロセスの実行命令を送信する。このような実行命令の転送の仕組みにより、単機能プロセス毎にまとめられた共通的な機能をトラヒック制御システム1内に分散配備することも可能となる。
また、実行制御部106は、制御構成データ16に記述されている内容に関わらず、自サーバ10の処理負荷が高いために制御構成データ16を解析してトラヒック制御処理を行うのが困難であると判定した場合には、自サーバ10よりも処理負荷が低い他のサーバ10又は処理能力が相対的に高いサーバ10に対して制御構成データ16を転送する。
また、実行制御部106は、自サーバ10が制御構成データ解析部104を備えていない場合にも、制御構成データ解析部104を備えているサーバ10に対して制御構成データ16を転送する。このように、制御構成データ16が配備されているサーバ10に、その制御構成データ16を解析するための制御構成データ解析部104が配備されていないとしても、制御構成データ16を制御構成データ解析部104が配備されている他のサーバ10に転送することによりその後の処理の駆動が可能となる。
また、トラヒック制御処理を実行すべきサーバ10に関する情報がサーバ10の記憶部にあらかじめ記憶されている場合には、実行制御部106は、トラヒック制御実行受付部101が受信したトラヒック制御処理の実行命令をそのサーバ10に対して転送する。また、トラヒック制御処理の実行命令を受信した時点で自サーバ10の処理負荷が基準値よりも高かった場合にも、実行制御部106は、受信したトラヒック制御処理の実行命令を、より処理負荷が低い別のサーバ10に転送する。
以上のように、制御構成データ16が解析された時点や、制御構成データ16を解析する前や、トラヒック制御処理の実行命令を受け付けた時点等において、様々な原因要素によりトラヒック制御処理のサーバ10間移動が可能となる。なお、実行制御部106は、どのサーバ10で処理を継続するのが最も効率的かを判定してから、トラヒック制御処理のサーバ10間移動を行うようにしてもよい。 図7は、上述した第1の実行制御方式におけるトラヒック制御処理のフローチャートである。同図を参照しながら、あるサーバ10におけるトラヒック制御処理の実行手順を説明する。
まず、サーバ10のトラヒック制御実行受付部101は、操作端末30からトラヒック制御処理の実行命令を受け付ける(ステップS101)。制御構成データ選択部103は、受け付けられた実行命令に従い、制御構成データ管理部102で管理されているデータの中から該当する制御構成データ16を選択する(ステップS102)。制御構成データ解析部104は、選択された制御構成データ16を解析する(ステップS103)。
実行制御部106は、制御構成データ16に記述された実行順序に従って、単機能プロセスの実行命令を、当該単機能プロセスを実行すべきサーバ10に対して順次送信する(ステップS104;No、ステップS105)。各サーバ10のトラヒック制御処理実行部105は、実行命令に従ってトラヒック制御処理の単機能プロセスを実行し、実行結果を通知するための応答メッセージを返信する。
実行制御部106は、制御構成データ16に記述された単機能プロセス分全て実行命令を送信し終わるまで(ステップS104;Yes)、単機能プロセスの実行命令の送信を繰り返す。
図8は、第2の実行制御方式におけるトラヒック制御処理のフローチャートである。同図を参照しながら、あるサーバ10におけるトラヒック制御処理の実行手順を説明する。
まず、サーバ10のトラヒック制御実行受付部101は、操作端末30からトラヒック制御処理の実行命令を受け付ける(ステップS201)。実行制御部106は、受け付けられたトラヒック制御処理が自サーバ10で行うべき処理か否かを判定する(ステップS202)。具体的には、受け付けられたトラヒック制御処理を行うべきサーバ10があらかじめ指定されているか、また、自サーバ10の処理負荷が現在高いか、受け付けられたトラヒック制御処理を行うための制御構成データ16を自サーバ10が保持しているか否か等、様々な要因を勘案することにより、実行制御部106は受け付けられたトラヒック制御処理を自サーバ10で行うべき処理か否かを判定する。
判定した結果、自サーバ10で行うべき処理でないと判定された場合に(ステップS202;No)、実行制御部106は、トラヒック制御処理の実行命令を他のサーバ10に送信する。一方、自サーバ10で行うべき処理であると判定された場合に(ステップS202;Yes)、制御構成データ選択部103は、受け付けられた実行命令に従い、自サーバ10又は他サーバ10に配備された制御構成データ管理部102で管理されているデータの中から、該当する制御構成データ16を選択する(ステップS204)。
制御構成データ16を選択した時点で、実行制御部106は制御構成データ16の解析処理を自サーバ10で行うべきかを判定する(ステップS205)。具体的には、自サーバ10が制御構成データ16を解析するための制御構成データ解析部104を備えているか否か、及び、自サーバ10における現在の処理負荷の状態等に基づいて、実行制御部106は、制御構成データ16の解析処理を自サーバ10で行うべきか否かを判定する。
解析処理を自サーバ10で行うべきでないと判定された場合には(ステップS205;No)、選択した制御構成データ16を他のサーバ10に送信する(ステップS206)。一方、解析処理を自サーバ10で行うべきであると判定された場合には(ステップS205;Yes)、制御構成データ解析部104は、制御構成データ選択部103により選択された制御構成データ16を解析する(ステップS207)。
解析した結果、制御構成データ16に基づくトラヒック制御処理は他のサーバ10で行うべき処理であることが制御構成データ16に記述されていたり、当該制御構成データ16に基づくトラヒック制御処理を自サーバ10で行うには処理負荷が高すぎると判定された場合、実行制御部106は、当該トラヒック制御処理は他サーバ10で行うべき処理であると判定し(ステップS208;No)、制御構成データ16を他のサーバ10に送信する(ステップS206)。
一方、自サーバ10で制御構成データ16に基づいてトラヒック制御処理を実行すべきであると判定された場合には(ステップS208;Yes)、実行制御部106は、制御構成データ16に記述されている次に実行すべき単機能プロセスは自サーバ10で行うべき処理かを判定する(ステップS209)。
自サーバ10が当該単機能プロセスの実行機能を保持していなかったり、制御構成データ16に他サーバ10での実行指定が記述されていた場合には、実行制御部106は、当該単機能プロセスは自サーバ10で行うべき処理でないと判断し(ステップS209;No)、当該単機能プロセス以降の実行命令を含んだ制御構成データ16を他のサーバ10に送信する(ステップS206)。
一方、自サーバ10で単機能プロセスを実行すべきであると判断された場合には(ステップS209;Yes)、実行制御部106はトラヒック制御処理実行部105に単機能プロセスの実行を指示する。トラヒック制御処理実行部105は指示を受けて単機能プロセスを実行する(ステップS210)。次に実行すべき単機能プロセスが制御構成データ16に記述されている場合に(ステップS211;No)、次の単機能プロセスの実行処理を繰り返す(ステップS209〜S211)。
また、実行制御部106は、制御構成データ16に実行時刻が記述されており、かつ、タイマー管理機能からの通知により現在時刻が実行時刻と一致したことを検知した時に、制御構成データ16に基づいたトラヒック制御処理の実行を制御する。例えば、実行制御部106は、制御構成データ16の解析結果に基づいて、トラヒック制御実行受付部101に対してトラヒック制御処理の実行命令を行う。また、制御構成データ16に複数の時刻が記述されている場合には、実行制御部106は、記述されている時刻の内容(起動時刻、停止時刻、中断時刻等)に応じて、処理の起動、停止等の制御を行う。
また、トラヒック制御システム1は、実行時刻指定による実行制御のような外部からの指示ではなく、システム1が振る舞いを判断して実行制御する機能も備えている。例えば、トラヒックデータの値による判断、メッセージデータ内容による判断がある。トラヒックデータの値による判断で代表的なものは、監視されているトラヒックデータ値がある値を超えた場合に、あらかじめ決められたトラヒック制御処理を実行するというようなものがある。また、メッセージデータの内容による判断で代表的なものは、ある監視対象のメッセージが受信された場合、あらかじめ決められた制御を実行するというようなものがある。これらの判断には、トラヒック項目定義データ14やメッセージ項目定義データ15が用いられ、トラヒック起因処理決定部113及び処理命令部114により判断、実行される。
また、トラヒック制御システム1は、トラヒック制御処理の実行履歴を管理する機能を有している。制御実行した履歴がどのサーバ10に存在するかは存在先のルール規定、ポーリング、参照先を管理する機能に問い合わせるなどをして参照可能であるため、実行履歴についても分散配備可能となる。
次に、トラヒックデータに関わる機能部について説明する。
トラヒック項目定義データ記憶部110は、サーバ10の記憶部に記憶されたトラヒック項目定義データ14で構成される。ここでも、トラヒック項目定義データ記憶部110を複数のサーバ10に分散配備することが可能である。つまり、トラヒック項目定義データ14の定義を扱うサーバ10にトラヒック項目定義データ14を複製しても、特定のサーバ10にトラヒック項目定義データ記憶部110を配備して問合せをするようにしても、他の付随する手段の分散配備に影響を与えない。
トラヒックデータ取得部111は、外部装置20等からトラヒックデータを取得する。トラヒックデータ取得部111を複数のサーバ10に分散配置することで、外部装置20の数が増加しても負荷分散を行うことができる。
トラヒック項目ID付与部112は、トラヒックデータ取得部111により取得されたトラヒックデータに対して、当該トラヒックデータをトラヒック制御システム1において一意に識別するためのトラヒック項目IDを付与する。さらに、トラヒック項目ID付与部112は、トラヒックデータ加工部116により加工された2次加工トラヒックデータに対しても、当該2次加工トラヒックデータを一意に識別するための2次トラヒック項目IDを付与する。
このように、トラヒック制御システム1内で一意に識別可能にトラヒック項目IDを付与することで、外部装置20の種類に閉じない共通のトラヒックデータの扱いが可能となり、多面的なデータの活用が可能となる。例えば、サーバ10が自サーバ10に蓄積されたトラヒックデータに対する収集要求に対して応答する場合、要求されたトラヒック項目IDと要求された条件とにしたがってトラヒックデータを応答することができる。トラヒックデータが分散取得され、かつ、分散蓄積されていたとしても、サーバ10がトラヒック制御をはじめとするトラヒックデータを必要とする業務に関わる機能を有している場合、トラヒックデータ取得場所、蓄積場所、トラヒック項目ID等を管理することにより、トラヒックデータを収集することが可能である。
トラヒックデータ変換部115は、取得したトラヒックデータをあらかじめ定められた共通フォーマットに変換する。トラヒックデータは様々なデータフォーマットで取得される。例えば、D3Aレベルの処理構成データ13によって取得されたものや、単純なファイル転送で取得されたものが存在する。処理構成データ13で取得されたデータには、データ内容がどういった種類のデータであるかがタグとして記述されているため、タグを認識して別のフォーマットに変換すべきデータかテキストとして読み取ってよいデータかの判断が可能である。単純なファイル転送の場合は、通信相手との約束事に従ってどのようなデータフォーマットのデータが転送されてくるかをあらかじめ認識しておく。
本実施形態においては、トラヒックデータそれぞれの個別フォーマットから共通フォーマットへ変換するためのプログラムは基本機能のみを有している。トラヒックデータ変換部115は、当該プログラムをCPUで実行されることによりトラヒックデータを共通フォーマットに変換する。さらに、変換時に付与するトラヒック項目ID等については、トラヒック項目ID付与部112がトラヒック項目定義データ14を読み取って判断する。これにより、取得されたトラヒックデータは、システム1内部で共通的に取り扱い可能な、トラヒック項目ID+データ(時刻データ等の付加情報を含む)に変換される。
このように、トラヒックデータをシステム1内部で流通可能な形に変換することで、その後の処理ロジックを共通化できる。これにより、処理ロジックの開発規模を最小限に抑えることが可能である。分散構成の観点からも、データ固有の処理をトラヒックデータ取得時に行うことで、データ取得時のデータ固有のデータ変換機能と、全てのトラヒックデータに共通のトラヒックデータ処理機能とに分離することができ、分散構成の分界点が明確になる。
トラヒックデータ加工部116は、トラヒックデータを共通フォーマットに計算加工する。また、トラヒックデータ加工部116は、トラヒックデータ取得部111により取得されたトラヒックデータを元データとし、特定の又は複数のトラヒック項目のデータから計算加工して2次加工トラヒックデータを生成する。さらに、トラヒックデータ加工部116は、3次加工トラヒックデータ、4次加工トラヒックデータ、・・・、N次加工トラヒックデータと、トラヒックデータ同士を組み合わせて計算加工し新たなトラヒックデータを生成することが可能である。
このように、共通のロジックで共通のフォーマットに計算加工してトラヒック項目IDを付与することで、取得したトラヒックデータだけでなく、そこから計算加工されたトラヒックデータについても、その後の処理ロジックを共通化することが可能となり、処理ロジックの開発規模を最小限に抑えることができる。複数のサーバ10間でのトラヒックデータのやり取りを行う場合、トラヒックデータの流通性を確保することができる。
トラヒック起因処理決定部113は、トラヒック項目定義データ記憶部110からトラヒック項目定義データ14を読み込み、トラヒック項目定義データ14に含まれる判断すべき定義値とトラヒックデータに含まれる値とを比較することにより、実行すべき処理の種類の判定を行う。例えば、そのトラヒックデータに含まれる値の範囲により、実行すべき事後処理が決定される。
分散配備を考えた場合、このように、各種処理手段から分離されたトラヒック項目定義データ14に基づいて判定を行うことにより、トラヒック起因処理決定部113がどのサーバ10に実装されても、また、サーバ10にトラヒック項目定義データ14を複製しても、さらに、特定のサーバ10にトラヒック項目定義データ14を配備して問合せをするようにしても、判定を行うことが可能である。トラヒック起因処理決定部113により決定される処理としては、異常値判定を行って警報を発出する処理や、輻輳判定を行い特定の外部装置20に対するトラヒックを抑制する処理や、計算加工を行う処理等が考えられる。また、メッセージデータに関する処理の例としては、メッセージレベルの判定を行い、高い場合警報を発出する処理等が考えられる。
処理命令部114は、トラヒック起因処理決定部113により決定された処理の実行命令を行う。
外部装置状態管理部107は、トラヒックデータやメッセージデータをはじめとする外部からの情報と、外部装置20からの応答データの解析結果とに基づいて、外部装置20の状態を管理する。例えば、外部装置状態管理部107は、外部装置20が警報発生状態なのか否か、トラヒック制御状態なのか否かを管理する。このように、外部装置20の状態を管理することにより、サーバ10から外部装置20への頻繁な問い合わせを削減することが可能である。外部装置状態管理部107の複数のサーバ10における分散配置方法としては、状態の種類での分離、外部装置種別での分離、その組み合わせ等が可能である。
制御実行管理補正部108は、自サーバ10が備える制御実行管理機能が管理している外部装置20の状態と、外部装置状態管理部107が管理している外部装置20の状態との間で差分が生じた場合に、外部装置20へ補正を加える処理と、制御実行管理自体を外部装置状態管理に合わせる処理との、どちらか一方の処理を行う。
例えば、外部装置20との間で通信の途絶等が発生したことにより、実際の外部装置状態と状態の差分が発生し、その後状態を合わせる場合、外部装置状態管理部107においては外部装置20の状態がそのまま反映される。しかしながら、外部装置状態が何らかの理由で書き換わった場合、制御実行管理機能が意図した制御実行ができない場合がある。よって、制御実行管理補正部108は、このような場合も踏まえ、制御実行の意図により外部装置20へ補正を加えるか、又は、通常通り制御実行管理自体を外部装置状態管理に合わせるかのどちらかの必要な手段を実行することによって、意図した制御実行を可能とする。
制御実行対象外管理部109は、サーバ10の記憶部に記憶された外部装置20の識別情報で構成されており、外部装置20の識別情報によって制御実行対象外の外部装置20を管理する。トラヒック制御システム1は多数の外部装置20を短時間で制御実行するためのシステムであり、外部装置20の数が人的稼動では到底効率が悪い数であるときに必要性が増す。このような短時間で制御実行するというトラヒック制御の業務形態において、意図的に制御実行させない外部装置20が存在する場合、その存在を明示的にシステム1にて保持しなければ、その都度、人的判断が多数の外部装置20に対して行われることになり、効率化は図れない。よって、上記のような意図の外部装置20においては、制御実行対象外として明示的に制御実行対象外管理部109により管理することで、制御実行時に多数の外部装置20の中から即座に制御対象外とする扱いが可能となる。分散配備の観点からすれば、一例として、制御構成データ解析部104が制御構成データ16を解析した際に、制御実行対象外管理部109に制御実行対象外の外部装置20を問い合わせる場合が考えられる。この場合、問合せ先のサーバ10がわかっていれば良く、他の処理手段の分散配備に影響を与えることはない。
これまで、トラヒック制御システム1において、サーバ10の機能の主に内部的な処理について触れてきたが、操作端末30や外部装置20からの外部要求に対してのインターフェイスも考慮すべき点がある。外部要求とは、外部装置20や人的操作を伴う操作端末30からの要求を指す。ユーザが操作端末30に表示されたWEB画面に従って操作する場合、サーバ10側にはWEBサーバが準備されるが、操作端末30が複数ある場合に、同一要求条件、類似要求条件、要求条件の一部重複等がある状態で、そのまま各サーバ10へ問い合わせるのは効率が悪い。よって、WEBサーバからの外部要求は、一旦中間データ処理を行うデータ集約部117にゆだねる。データ集約部117が、各データが所在しているサーバ10に対してデータ収集要求を行うが、このとき複数の操作端末30からの重複された要求は1つの要求として各サーバ10へ渡される。
各サーバ10は、データ集約部117からのデータ収集要求にしたがって、データ集約参照機能及びデータ集約転送機能により、該当するデータを応答する。データ集約部117は、各サーバ10から応答を受けたデータを集約して外部要求送信元に返信する。
このように、データ集約部117が、トラヒック制御システム1内の各サーバ10が分散管理、分散蓄積しているデータ内容を取りまとめて応答することにより、分散環境においてもネットワーク負荷のかからない効率的なデータ取得が可能となる。
以上説明したように、トラヒック制御に関する各機能を各サーバ10に分散配備し制御構成データ16を利用することで、従来において常であったトラヒック制御の集中解析及び集中制御の方式を、分散解析及び分散制御の方式にすることを可能にした。これにより、トラヒック制御システム1を構築する上での余剰設備を削減でき、トラヒック制御システム1を拡張する場合においても大規模装置を導入することなく小規模装置での拡張が可能である。また、分散配備でのデータ流通性を考慮したデータの共通フォーマット化やサーバ10間のデータ送受信手段の共有化により、データを扱う機能の共通化が図れ、開発効率の向上が図れる。分解点を明確にできることによって、個別機能の絞込みが可能であり、後の機能追加、変更を削減できるため、テスト稼動の削減が期待できる。
また、トラヒック制御システム1は、分散環境において制御構成データ16に基づいてトラヒック制御そのものやトラヒックの状況把握等、トラヒック制御に関わる処理を順次自動的に実行することができ、複数の手順によるトラヒック制御処理が可能である。また、定期的なトラヒックデータ取得や非定期なメッセージデータ取得における内部流通処理を、トラヒック項目定義データ14やメッセージ項目定義データ15によって効率的に開発することができる。このように、分散コンピューティングによるハードウェア構成の柔軟性とプログラム構造の柔軟性とを併せ持つトラヒック制御システム1を構築することができる。また、分散環境適用によるハードウェアコスト削減と、分散環境を適用する上での開発効率化を行うことができる。
なお、以上の説明では、制御構成データ16をXMLで記述し、トラヒック制御システム1を構成する複数のサーバ10にはIAサーバ、サーバ10間にはギガビットイーサネット(登録商標)を使用する例で説明したが、トラヒック制御システム1に使用するプログラム言語、サーバ、及び、ネットワーク環境は、D3Aの思想及び形態をベースにできればよく、その範囲においては同様の効果が得られる。
また、本発明の技術思想を利用可能な分野は通信網オペレーションのトラヒック制御システム1にとどまらない。D3Aは多様なシステムに対応できる基盤アーキテクチャであり、その基盤の上でのD3A上位層12として、制御構成データ16をはじめとする各機能思想と、D3A層11でトラヒックデータやメッセージデータを取り扱う各機能思想の組み合わせは、幅広い応用範囲がある。
トラヒック制御システム1は、多数の外部装置20からデータを収集解析する側面と、集中管理下において多数の外部装置20を一斉に制御する側面がある。これまで、システム規模に合わせて大規模装置で構築することが常であった上記性格を持つシステムにおいて、並列的・集中的なデータ収集解析と並列的・集中的な装置制御を小規模装置の分散構成で実現することに利用できる。特にデータ形式が様々でも、扱いがパターン化され、かつ、扱う外部装置数によるシステム規模の柔軟な変化が要求されるシステムにおいて、機能部品の組み合わせによる開発効率化、小規模装置の増減設による余剰ハードウェアコスト削減を図れることが期待される。例えば、ネットワークを構成する装置種類や装置数が常に変化するネットワークオペレーション業務における、トラヒック収集、ネットワーク監視、トラヒック制御等の業務サポートを行うシステムなどである。
本発明の実施の形態に係るトラヒック制御システムの構成を示す図である。 同実施の形態に係るサーバが備えるソフトウェア環境の一例を説明するための図である。 同実施の形態に係る分散データ駆動型アーキテクチャを説明するための図である。 同実施の形態に係る制御構成データの一例を示す図である。 同実施の形態に係るトラヒック項目定義データの一例を示す図である。 同実施の形態に係るトラヒック制御システムの機能構成を示す図である。 同実施の形態に係るトラヒック制御処理の実行手順の一例を示すフローチャートである。 同実施の形態に係るトラヒック制御処理の実行手順の一例を示すフローチャートである。
符号の説明
1 トラヒック制御システム
10 サーバ
11 D3A層
12 D3A上位層
13 処理構成データ
14 トラヒック項目定義データ
15 メッセージ項目定義データ
16 制御構成データ
20 外部装置
30 トラヒック制御システム操作端末
101 トラヒック制御実行受付部
102 制御構成データ管理部
103 制御構成データ選択部
104 制御構成データ解析部
105 トラヒック制御処理実行部
106 実行制御部
107 外部装置状態管理部
108 制御実行管理補正部
109 制御実行対象外管理部
110 トラヒック項目定義データ記憶部
111 トラヒックデータ取得部
112 トラヒック項目ID付与部
113 トラヒック起因処理決定部
114 処理命令部
115 トラヒックデータ変換部
116 トラヒックデータ加工部
117 データ集約部

Claims (10)

  1. 相互に通信可能な複数のサーバを含むトラヒック制御システムにおいて、
    トラヒック制御処理の手順を示す単機能プロセスが記述された制御構成データを管理する制御構成データ管理手段と、
    トラヒック制御処理の実行命令を受け付けるトラヒック制御実行受付手段と、
    前記トラヒック制御実行受付手段により受け付けられたトラヒック制御処理を行うための制御構成データを、前記制御構成データ管理手段により管理されている制御構成データの中から選択する制御構成データ選択手段と、
    前記制御構成データ選択手段により選択された制御構成データを解析する制御構成データ解析手段と、
    前記制御構成データ解析手段による解析結果に基づいてトラヒック制御処理を実行するトラヒック制御処理実行手段と、
    前記複数のサーバにおけるトラヒック制御処理の分散実行を制御する実行制御手段とを備え、
    前記実行制御手段は、
    前記制御構成データ選択手段により選択された制御構成データに記述されている単機能プロセスのうち、少なくとも一部の単機能プロセスの実行命令をあるサーバから別のサーバに送信することを特徴とするトラヒック制御システム。
  2. 前記制御構成データ管理手段は、前記制御構成データを記憶しているサーバに関する情報をさらに管理し、
    前記制御構成データ選択手段は、
    前記制御構成データ管理手段により管理されている情報に基づいて、前記サーバから前記制御構成データを取得することを特徴とする
    請求項1に記載のトラヒック制御システム。
  3. 前記実行制御手段は、サーバ間において前記制御構成データを転送することを特徴とする
    請求項1又は2に記載のトラヒック制御システム。
  4. 前記制御構成データには実行時刻が記述されており、
    前記実行制御手段は、
    現在時刻が前記実行時刻と一致したことを検知した場合に、前記制御構成データに基づいたトラヒック制御処理の実行を制御することを特徴とする
    請求項1から3の何れか1項に記載のトラヒック制御システム。
  5. 監視対象の外部装置におけるトラヒック状態を示すトラヒックデータを取得するトラヒックデータ取得手段と、
    前記トラヒックデータ取得手段により取得されたトラヒックデータに対して、該トラヒックデータを一意に識別するための識別情報を付与するトラヒック項目ID付与手段と、
    前記トラヒックデータを共通フォーマットに変換するトラヒックデータ変換手段とをさらに備えることを特徴とする
    請求項1から4の何れか1項に記載のトラヒック制御システム。
  6. 前記トラヒックデータを共通フォーマットに計算加工するトラヒックデータ加工手段をさらに備え、
    前記トラヒック項目ID付与手段は、
    前記トラヒックデータ加工手段により計算加工されたトラヒックデータに対して、該計算加工されたトラヒックデータを一意に識別するための識別情報を付与することを特徴とする
    請求項5に記載のトラヒック制御システム。
  7. 前記トラヒックデータの扱いを定義したトラヒック項目定義データを記憶するトラヒック項目定義データ記憶手段と、
    前記トラヒックデータ取得手段により取得されたトラヒックデータと前記トラヒック項目定義データ記憶手段に記憶されているトラヒック項目定義データとを比較することにより、実行すべき処理を決定するトラヒックデータ起因処理決定手段と、
    前記トラヒックデータ起因処理決定手段により決定された処理の実行命令を行う処理命令手段とをさらに備えることを特徴とする
    請求項5又は6に記載のトラヒック制御システム。
  8. 外部からの要求に応じて、複数のサーバに分散蓄積されたデータを収集し、該収集されたデータを要求元に返信するデータ集約手段をさらに備えることを特徴とする
    請求項1から7の何れか1項に記載のトラヒック制御システム。
  9. 複数の外部装置を監視するトラヒック制御システムにおいて、
    監視対象の外部装置におけるトラヒック状態を示すトラヒックデータを取得するトラヒックデータ取得手段と、
    前記トラヒックデータの扱いを定義したトラヒック項目定義データを記憶するトラヒック項目定義データ記憶手段と、
    前記トラヒックデータ取得手段により取得されたトラヒックデータと前記トラヒック項目定義データ記憶手段に記憶されているトラヒック項目定義データとを比較することにより、実行すべき処理を決定するトラヒックデータ起因処理決定手段と、
    前記トラヒックデータ起因処理決定手段により決定された処理の実行命令を行う処理命令手段と、を備えることを特徴とするトラヒック制御システム。
  10. 複数のサーバで構成されたトラヒック制御システムが行うトラヒック制御処理実行方法において、
    トラヒック制御処理の実行命令を受け付けるトラヒック制御実行受付ステップと、
    前記トラヒック制御実行受付ステップにおいて受け付けられたトラヒック制御処理を実行するための制御構成データを取得する制御構成データ取得ステップと、
    前記制御構成データ取得ステップにおいて取得された制御構成データを解析する制御構成データ解析ステップと、
    前記制御構成データ解析ステップにおける解析結果に基づいて、前記制御構成データに記述されている単機能プロセスを実行するトラヒック制御処理実行ステップとを有し、
    前記実行制御ステップでは、前記制御構成データ選択ステップにより選択された制御構成データに記述されている単機能プロセスのうち、少なくとも一部の単機能プロセスの実行命令をあるサーバから別のサーバに送信することを特徴とするトラヒック制御処理実行方法。
JP2005058790A 2005-03-03 2005-03-03 トラヒック制御システム、及び、トラヒック制御処理実行方法 Active JP4104011B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005058790A JP4104011B2 (ja) 2005-03-03 2005-03-03 トラヒック制御システム、及び、トラヒック制御処理実行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005058790A JP4104011B2 (ja) 2005-03-03 2005-03-03 トラヒック制御システム、及び、トラヒック制御処理実行方法

Publications (2)

Publication Number Publication Date
JP2006246010A JP2006246010A (ja) 2006-09-14
JP4104011B2 true JP4104011B2 (ja) 2008-06-18

Family

ID=37051941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005058790A Active JP4104011B2 (ja) 2005-03-03 2005-03-03 トラヒック制御システム、及び、トラヒック制御処理実行方法

Country Status (1)

Country Link
JP (1) JP4104011B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2953298B1 (en) * 2013-01-30 2018-03-21 Nippon Telegraph and Telephone Corporation Log analysis device, information processing method and program
CN105323234B (zh) * 2014-08-05 2019-03-15 中兴通讯股份有限公司 业务节点能力处理方法、装置、业务分类器及业务控制器
KR102486704B1 (ko) 2016-01-15 2023-01-10 엘에스일렉트릭(주) 감시제어데이터수집시스템에서의 클라이언트 및 서버

Also Published As

Publication number Publication date
JP2006246010A (ja) 2006-09-14

Similar Documents

Publication Publication Date Title
US10685283B2 (en) Demand classification based pipeline system for time-series data forecasting
CN101084680B (zh) 在电信服务和/或网络管理平台中管理资源的方法、相应平台及其计算机程序产品
CN112583861B (zh) 服务部署方法、资源配置方法、系统、装置及服务器
CN112882813B (zh) 任务调度方法、装置、系统及电子设备
CN109783214A (zh) 任务调度控制系统
CN100484120C (zh) 自动服务路由系统、方法和装置
CN102325061B (zh) 网络监控方法、设备及系统
CN111181773B (zh) 面向异构边云协同智能系统的多组件应用的延迟预测方法
CN112910937B (zh) 容器集群中的对象调度方法、装置、服务器和容器集群
CN112804362B (zh) 分散数据微服务自动化运维体系
JP4104011B2 (ja) トラヒック制御システム、及び、トラヒック制御処理実行方法
Bali et al. Rule based auto-scalability of IoT services for efficient edge device resource utilization
CN116755764B (zh) 一种自动伸缩的无侵入式灰度发布系统
Ruz et al. Flexible adaptation loop for component-based soa applications
CN103186536A (zh) 一种调度数据共享装置的方法及系统
CN108600357A (zh) 一种基于soa的油气设备维养管理系统及工作方法
CN111191296A (zh) 一种基于区块链的工作票数据处理方法
JP5809743B2 (ja) 分散システムにおける異種システムデータ提供方法
KR101536350B1 (ko) 유무선 센서네트워크 기반 생산자원 자율 관리시스템
US20110219068A1 (en) Flexible Delegation of Management Function For Self-Managing Resources
JP2014191568A (ja) 運用システム
JP2021157340A (ja) データ連携システムおよびapiプラットフォーム
JP5530878B2 (ja) 分散システムにおけるデータレプリケーション管理方法
CN117094696A (zh) 面向智能故障诊断的可伸缩微服务自适应弹性架构方法
US20200396136A1 (en) Analysis device and analysis method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080319

R150 Certificate of patent or registration of utility model

Ref document number: 4104011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250