WO2013063950A1 - 多模通信设备的巡检方法和系统 - Google Patents

多模通信设备的巡检方法和系统 Download PDF

Info

Publication number
WO2013063950A1
WO2013063950A1 PCT/CN2012/078074 CN2012078074W WO2013063950A1 WO 2013063950 A1 WO2013063950 A1 WO 2013063950A1 CN 2012078074 W CN2012078074 W CN 2012078074W WO 2013063950 A1 WO2013063950 A1 WO 2013063950A1
Authority
WO
WIPO (PCT)
Prior art keywords
network element
patrol
information
inspection
item
Prior art date
Application number
PCT/CN2012/078074
Other languages
English (en)
French (fr)
Inventor
王爱军
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2013063950A1 publication Critical patent/WO2013063950A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]

Definitions

  • the typical inspection system in the industry includes the inspection client patrol server and the patrol agent.
  • the patrol client and the patrol server interface use a custom interface.
  • the patrol server and the patrol agent use MML and SOCKET. Interface, however, this patrol system does not address how multimode devices access this patrol system and how it is managed.
  • the existing patent documents also have the defects of being able to patrol a single-mode device, for example, the patent application number is 200410041439, and the patent application name is "the method of automatic inspection of the communication network", the patent application of the patent application
  • the patrol agent and the patrol server are used to implement the patrol of the device.
  • the patrol agent is installed on the NE device.
  • the patrol mode is applicable to the single-mode device.
  • the patent application number is 200610109881
  • the patent application name is "a method and device for intelligent inspection of communication networks”.
  • a unified interface protocol through the network element agent and the inspection server is mentioned.
  • the patrol mode is implemented, and the custom interface, the patrol agent and the network element are separated, and the network element communication and the network element are decoupled.
  • the patrol mode mainly involves the patrol of the single mode network element. It can be seen that most of the existing inspection systems mainly involve the inspection of single-mode equipment. When comprehensive monitoring of the operation status of multi-standard and multi-version multi-touch equipment is required, it is cumbersome and needs to be targeted for each type. The situation (including: different network element types, different standards, different network element versions). Designing a software code, the investment is relatively large, and the implementation period is relatively long, thereby reducing the inspection efficiency of the inspection system and reducing the network. The quality of service increases the operation and maintenance costs of the network.
  • the present invention provides a method and system for patrolling a multimode communication device to solve at least the problem of designing different software codes for different situations when the patrol system performs inspection on a multimode device in the prior art.
  • a method for patrolling a multi-mode communication device includes: acquiring file interface information of a patrol network element, where the file interface information includes: a network element of the patrol network element Type, the system information used by the network element being patrolled, and the network element version information of the quarantined network element; patrol items corresponding to the NE type, system information, and NE version information; Check the network element for inspection.
  • the step of inspecting the inspected network element according to the inspection item comprises: receiving the configurable file by the inspection network element; parsing the configurable file by the inspection network element to obtain the network element type, the standard information, and the network The version information of the meta-version and the required patrol item; the quarantined network element matches the network element type, the standard information, and the network element version information with the local network element type, the standard information, and the network element version information; if the matching is successful, Perform inspections according to the inspection items.
  • the step of saving the network element type, the system information, the network element version information, and the required inspection item in the configurable file comprises: dividing the required inspection items according to the attributes of the required inspection items.
  • the patrol inspection method further includes: the patrol inspection result obtained by the inspection network element is saved according to a tree structure, and returned to the tree according to the tree structure. Information about the preservation of the structure.
  • the step of performing the patrol inspection on the patrol network element according to the patrol item comprises: if the same patrol item exists simultaneously for the patrol network element, sending the same patrol item to the patrol Check the network element; the patrol network element performs the patrol inspection indicated by the same patrol item.
  • the patrol model is updated by the following steps: obtaining the network element type, the standard information, and the network element version information of the patrol network element; Element type of element, The system information and the set of inspection items corresponding to the network element version information; the network element type, the system information, the network element version information, and the corresponding inspection item set of the patrol network element are recorded in the inspection model.
  • a patrol system for a multi-mode communication device includes: a patrol client and a patrol network element, wherein the patrol client includes: an acquiring unit, setting The file interface information of the network element to be inspected includes: the network element type of the network element being inspected, the standard information used by the network element being inspected, and the network element version information of the network element being inspected.
  • the configuration unit is configured to configure a patrol item corresponding to the network element type, the system information, and the network element version information; the patrol network element includes: a patrol unit, configured to patrol the patrol network element according to the patrol item Check.
  • the patrol client further includes: an update unit, wherein the update unit includes: a second acquisition module, configured to acquire a network element type and a system type of the patrol network element when the patrol network element is newly added to the network The information and the network element version information; the configuration module is configured to configure a set of inspection items corresponding to the network element type, the standard information, and the network element version information of the patrol network element; the recording module is set to be recorded in the inspection model.
  • the NE type, system information, NE version information, and corresponding patrol items collection of the inspection network element.
  • the file interface information includes the network element type of the patrol network element, the standard information used by the patrol network element, and the network element version information of the patrol network element, the patrol multimode device is patrolled.
  • FIG. 2 is a schematic structural diagram of a patrol system of a multi-mode communication device according to an embodiment of the present invention. As shown in FIG. 2, the patrol system includes: a patrol client 202 and a patrol network.
  • the file interface information includes the network element type of the patrol network element, the standard information used by the patrol network element, and the network element version information of the patrol network element.
  • the multi-mode device only needs to set the file interface information of the patrol network element according to the mode information of the patrol network element, so that the patrol network element can be in accordance with the network element type of the patrol network element.
  • the patrol data of the quarantine network element and the patrol item corresponding to the network element version information of the patrol network element are patrolled, so that the network elements in different modes can implement the corresponding patrol inspection through the above solutions.
  • the present invention further provides a preferred configuration unit 2022.
  • the configuration unit 2022 includes: a first obtaining module 302, which is in communication with the obtaining unit 2021, and is set to be preset.
  • the patrol model obtains a set of patrol items corresponding to the network element type, the system information, and the network element version information; the selecting module 304 communicates with the first obtaining module 302, and is configured to select part or all of the patrol items from the patrol item set.
  • the check item is used as a required inspection item; the saving module 306 is in communication with the selection module 304, and is configured to save the network element type, the system information, the network element version information, and the required inspection items in the configurable file.
  • the patrol item set of the patrol network element is obtained according to the network element type, the system information, and the network element version information, and some or all patrol items are selected from the patrol item set according to different needs, and the patrol item is added.
  • the present invention further provides a preferred saving module 306.
  • the present invention further provides a preferred patrol unit 2041.
  • the patrol unit 2041 includes: a receiving module 502, which is in communication with the storage submodule 404, and is configured to Receiving a configurable file; the parsing module 504 is configured to communicate with the receiving module 502, configured to parse the configurable file to obtain a network element type, a standard information, an NE version information, and a required patrol item; the matching module 506, and the parsing module The 504 communication is configured to match the network element type, the system information, and the network element version information with the local network element type, the system information, and the network element version information.
  • the inspection request avoids performing unnecessary inspections, thereby improving the inspection efficiency of the present invention.
  • the patrol network element 204 performs the patrol inspection according to the patrol item, if it is found that there are multiple identical patrol items for the quarantined network element at the same time, The patrol network element 204 performs a patrol operation on the same patrol item.
  • the patrol result is returned to each patrol client that sends the same patrol item.
  • the patrol inspection is performed on the same patrol item by the patrol network element at the same time, thereby saving resources required for inspection by the patrol network element, and improving the inspection of the present invention. effectiveness.
  • the update unit 702 includes: a second acquisition module 7021, configured to be newly added to the network.
  • the network element type, the system information, and the network element version information of the quarantined network element are obtained when the network element is detected.
  • the configuration module 7022 is configured to communicate with the second obtaining module 7021, and set the network element type and format of the quarantined network element.
  • S802 Obtain the file interface information of the patrol network element, where the file interface information includes: the network element type of the patrol network element, the standard information used by the patrol network element, and the network element version of the patrol network element. Information; S804: Configuring a patrol item corresponding to the network element type, the system information, and the network element version information;
  • the present invention further provides a solution for patrolling items that are configured by the patrol network element corresponding to the network element type, the system information, and the network element version information.
  • the selected patrol item is saved in the configurable file, so that when the same patrol item is patrolled again, the patrol item saved in the configurable file is directly used, and the corresponding configuration for the patrol network element is shortened. The time of the inspection item is improved, thereby improving the inspection efficiency of the present invention.
  • the configuration file can be modified to quickly configure the NE type, system information, NE version information, and required inspection items.
  • the present invention further provides a preferred solution for saving a network element type, system information, network element version information, and required inspection items in a configurable file.
  • the required inspection items are divided into multiple levels of inspection items according to the attributes of the required inspection items; the network element type, the system information, and the network element version information are stored in the configurable file, and the tree is selected according to the tree.
  • the structure is configured to save the required inspection items, wherein the nodes of each level in the tree structure correspond to one level of the inspection items of the plurality of level inspection items.
  • the patrol items of the hierarchical level are stored in the configurable file according to the tree structure, so that it is convenient to manage the required patrol items.
  • the present invention further provides a preferred scheme for inspecting a network element being inspected according to a patrol item.
  • the patrol network element receives the configurable file; the quarantined network element parses the configurable file to obtain the network element type, the standard information, the network element version information, and the required patrol item; The NE type, the system information, and the NE version information are matched with the local NE type, the system information, and the NE version information. If the match is successful, the inspection is performed according to the inspection item.
  • the configurable file is parsed to obtain the network element type, the system information, the network element version information, and the required patrol items, and the obtained network element type, system information, network element version information, and required information are parsed.
  • the patrol item matches the local NE type, the system information, and the NE version information.
  • the network element type, the system information, and the network element version information of the quarantined network element are obtained.
  • the patrol item set corresponding to the network element type, the standard information, and the network element version information of the network element of the patrol network element is configured.
  • the network element type, the system information, the network element version information, and the corresponding patrol item set of the patrol network element are recorded in the patrol model.
  • the corresponding patrol model is updated synchronously, so that the requirement of the multi-mode patrol can be satisfied in real time and accurately, and the applicability of the present invention is enhanced.
  • the foregoing embodiment is only a preferred example.
  • the present invention is not limited thereto, and a patrol item of a patrol network element may be added to meet different patrol requirements, which enhances the applicability of the present invention.
  • Embodiment 3 On the basis of the foregoing preferred embodiments, the present invention provides a preferred scheme for patrolling a newly-inspected network element according to a patrol item. Specifically, as shown in FIG. 9, the scheme for inspecting the inspected network element according to the inspection item includes:
  • the patrol model definition, including the patrol item table, and the patrolled network element entity table may further include an abnormal dictionary table, where the patrol item information table includes product information, the type of the patrol network element, the patrol version number, and the The inspection network element inspection item, the logic inspection item identifier, and the inspection item definition include the inspection item attribute, the secondary calculation formula, the interface rendering definition, and the next operation definition.
  • the inspected network element entity table includes product information, The network element type to be inspected, the network element to be inspected, the version number to be inspected, the exception dictionary table includes product information, the type of network element being inspected, the version number to be inspected, and the exception definition;
  • the patrol model is updated synchronously, and the patrol item information of the patrol network element, the patrol abnormality definition information, and the information of the patrol network element device are uploaded to the patrol server through the file ftp mode to update the current patrol model;
  • the inspection client adjusts the inspection model through the model management function, including the threshold adjustment of the inspection item, the knowledge base modification and definition, the definition of the data secondary calculation formula, the logic inspection item definition, the inspection abnormal modification and definition, and the interface rendering definition.
  • the definition of the patrol check item is implemented by mapping the patrol item identifier of the patrolled network element to the custom patrol item identifier to realize the definition of the background patrol item, facilitating the delivery of the patrol task and the presentation of the patrol result. ;
  • S914 The inspection result is presented, and the inspection result is obtained by file; the system automatically parses the result file and presents it, and the file can also be used as input to other systems.
  • the centralized management and automatic change of the inspection model, the family management of the inspection item, the logic inspection definition, and the secondary calculation of the inspection result are simultaneously performed, and the file, telnet (TCP/IP Terminal Emulation Protocol, The TCP/IP terminal emulation protocol), the MML and the quarantined network element interact, and the newly patrolled network element is patrolled in the update patrol model to meet different patrol requirements, and the applicability of the present invention is enhanced. .
  • the patrol item list includes product information, the type of the patrol network element, the patrol version number, the patrol network element patrol item, the logic patrol item identifier, and the patrol item.
  • the rule definition includes information such as a patrol item attribute, a secondary calculation formula, an interface rendering definition, and a next operation definition. This form is only a preferred example, and the present invention is not limited thereto, and may be in the form of Table 1 below. Table 1
  • the present invention further provides a preferred patrol item rule table definition, as shown in Table 2 below, wherein the patrol item attribute includes threshold information, interface rendering information, and formula twice.
  • the calculation information; the inspection item trigger refers to the calculation based on the attribute value, and the next operation can be triggered according to the condition.
  • the patrolling network element entity table can store the information of the patrol network element object, and the operation and maintenance personnel can select the patrol object according to the need, and at the same time, pass the product identification and the patrol network element.
  • the type retrieves the available inspection items from the inspection item table.
  • Table 3 The above-mentioned patrol network element entity table is shown in Table 3 below. table 3
  • the patrol model may further include an abnormal dictionary table, where the abnormal dictionary table includes a product identifier, a patrol network element type, and an abnormality identifier as main keys, and when patrolling to the patrol network element When an error occurs, you can use the exception dictionary table to view the cause of the error in the inspected network element, so as to further deal with the errors that occur in the inspected network element.
  • the above exception dictionary table can be as shown in Table 4 below. Table 4
  • the present invention further provides a preferred file interface information table.
  • the file interface information of the patrol network element can be modified accordingly, and the file interface information can be obtained.
  • Table 5 The above file interface information table is shown in Table 5 below.
  • neType moc is patrolled network element type
  • the patrol server can also perform the patrol inspection on the newly-inspected network element according to the patrol item. Specifically, as shown in FIG. 10, the patrol item is selected according to the patrol item.
  • the scheme for patrolling the network to be patrolled includes: Step 1: Add the patrol network element.
  • the patrol client adds a new patrol network element through the MML command.
  • the MML command includes the IP address and port number. Username Password.
  • Step 2 The inspection server verifies that the IP address, port number, user name, and password are valid. The verification passes, and the inspection server updates and manages the list of network elements that are inspected.
  • Step 3 The patrol server synchronously updates the patrol model, and sends a model acquisition request to the newly patrolled network element through the MML command.
  • Step 4 Add the patrol network element to return the inspection model to the inspection server as an XML file.
  • the patrol server updates the patrol server patrol model according to the patrol model information returned by the patrol network element added in step 4, including the patrol network element patrol item information, the abnormal information definition, and the patrol Check the network element information.
  • the patrol client obtains the patrol information, and sets the patrol task, including the formula secondary calculation, further processing based on the patrol result, interface rendering, and logic patrol definition. Upload to the inspection server through the file and notify the inspection server through MML.
  • Step 7 The patrol server parses the patrol task file, decomposes the patrol item according to the information of the patrol network element, and sends the patrol item to the patrol network element to perform the patrol inspection.
  • Step 8 The patrol network element returns the inspection result to the patrol server.
  • Step 9 The inspection server waits and collects the inspection result. If the forwarding rule is set, the step forwards the result, such as the result of mail sending, FTP (File Transfer Protocol) to the specified server; When there is an overlap of the inspection items, the inspection result is distributed to the corresponding task. At the same time, according to the setting of step 6, the formula is calculated twice, and the logical inspection result is organized.
  • Step 10 The patrol client obtains the patrol result from the patrol server by ftp and presents the data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种多模通信设备的巡检方法和系统,其中,该方法包括:获取被巡检网元的文件接口信息,其中,文件接口信息包括:被巡检网元的网元类型、被巡检网元所采用的制式信息以及被巡检网元的网元版本信息;配置与网元类型、制式信息以及网元版本信息对应的巡检项;按照巡检项对被巡检网元进行巡检。解决了现有技术中的当巡检系统对多模设备进行巡检时需要针对不同情况设计不同的软件代码的问题,减少了投入,缩短了实现周期,从而提高了巡检系统的巡检效率,提高了网络的服务质量,减少了网络的运维成本。

Description

多模通信设备的巡检方法和系统 技术领域 本发明涉及通信领域, 具体而言, 涉及一种多模通信设备的巡检方法和系统。 背景技术 在现有通信网络中, 支持不同制式、 相同制式不同版本的设备的集中管理和维护 是必须的技术, 是网络运行和维护能力的重要体现。 目前, 在现有通信网络中, 在对设备进行管理和维护的技术中单模巡检和定制通 讯方式巡检的技术已经比较成熟, 这两种巡检方式主要是借助 CORBA ( Common Object Request Broker Architecture, 公共对象请求代理体系结构) 接口、 MML (Man Machine Language, 人机对话或语言)、 TELNET (远程登陆协议)、 SOCKET (传输控 制协议(Transfer Control Protocol, 简称为 TCP) /网络协议(Internet Protocol, 简称为 IP) 协议的编程接口) 自定义接口来实现的。 如图 1所示, 业内典型的巡检系统包括 巡检客户端巡检服务器以及巡检代理,巡检客户端和巡检服务器接口采用自定义接口, 巡检服务器和巡检代理采用 MML、 SOCKET接口, 但是, 此巡检系统并没有涉及到 多模设备如何接入此巡检系统以及如何被管理。 此外, 现有的专利文献也存在只能巡检单模设备的缺陷, 例如, 专利申请号为 200410041439, 专利申请名称为 "通讯网络自动巡检的方法" 的中国专利申请, 在该 专利申请的方案中提到了通过巡检代理和巡检服务器来实现对设备的巡检, 同时使用 自定义接口, 巡检代理安装在网元设备上, 这种巡检方式适用于单模设备。 另外, 专利申请号为 200610109881, 专利申请名称为 "一种通信网络智能巡检的 方法及设备" 的中国专利申请, 在该专利申请的方案中提到了通过网元代理和巡检服 务器统一接口协议的方式来实现巡检, 同时使自定义接口, 巡检代理和网元分离, 和 网元通讯和网元解耦, 同样, 这种巡检方式主要涉及单模网元的巡检。 可见, 现有的巡检系统大多数都主要涉及到对单模设备的巡检, 当需要综合监控 多制式、 多版本的多摸设备的运行状况时就显的比较笨重, 需要针对每一种情况 (包 括: 不同的网元类型、 不同的制式、 不同的网元版本) 设计一套软件代码, 投入比较 大, 实现周期也比较长, 从而降低了巡检系统的巡检效率, 降低了网络的服务质量, 增加了网络的运维成本。 发明内容 本发明提供了一种多模通信设备的巡检方法和系统, 以至少解决现有技术中的当 巡检系统对多模设备进行巡检时需要针对不同情况设计不同的软件代码的问题。 根据本发明的一个方面, 提供了一种多模通信设备的巡检方法, 该方法包括: 获 取被巡检网元的文件接口信息, 其中, 文件接口信息包括: 被巡检网元的网元类型、 被巡检网元所采用的制式信息以及被巡检网元的网元版本信息; 配置与网元类型、 制 式信息以及网元版本信息对应的巡检项; 按照巡检项对被巡检网元进行巡检。 优选地, 配置与网元类型、制式信息以及网元版本信息对应的巡检项的步骤包括: 从预先设置的巡检模型中获取与网元类型、 制式信息以及网元版本信息对应的巡检项 集合; 从巡检项集合中选择部分或全部巡检项作为所需的巡检项; 将网元类型、 制式 信息、 网元版本信息以及所需的巡检项保存在可配置文件中。 优选地, 按照巡检项对被巡检网元进行巡检的步骤包括: 被巡检网元接收可配置 文件; 被巡检网元对可配置文件进行解析得到网元类型、 制式信息、 网元版本信息以 及所需的巡检项; 被巡检网元将网元类型、 制式信息以及网元版本信息与本地的网元 类型、 制式信息以及网元版本信息进行匹配; 若匹配成功, 则按照巡检项执行巡检。 优选地, 将网元类型、 制式信息、 网元版本信息以及所需的巡检项保存在可配置 文件中的步骤包括:按照所需的巡检项的属性将所需的巡检项分为多个层级的巡检项; 在可配置文件中存储网元类型、 制式信息以及网元版本信息, 并按照树状结构来保存 所需的巡检项, 其中, 树状结构中的每个层级的节点对应多个层级的巡检项中的一个 层级的巡检项。 优选地, 在按照巡检项对被巡检网元进行巡检之后, 上述巡检方法还包括: 被巡 检网元将巡检得到的巡检结果按照树状结构进行保存, 并返回按照树状结构进行保存 的信息。 优选地, 按照巡检项对被巡检网元进行巡检的步骤包括: 若对于被巡检网元而言 同时存在多个相同的巡检项, 则发送一次相同的巡检项给被巡检网元; 被巡检网元执 行一次相同的巡检项所指示的巡检。 优选地, 当在网络中新增被巡检网元时, 通过以下步骤来更新巡检模型: 获取被 巡检网元的网元类型、 制式信息以及网元版本信息; 配置与被巡检网元的网元类型、 制式信息以及网元版本信息对应的巡检项集合; 在巡检模型中记录被巡检网元的网元 类型、 制式信息、 网元版本信息及其对应的巡检项集合。 根据本发明的另一方面,提供了一种多模通信设备的巡检系统, 该巡检系统包括: 巡检客户端和被巡检网元, 其中, 巡检客户端包括: 获取单元, 设置为获取被巡检网 元的文件接口信息, 其中, 文件接口信息包括: 被巡检网元的网元类型、 被巡检网元 所采用的制式信息以及被巡检网元的网元版本信息; 配置单元, 设置为配置与网元类 型、 制式信息以及网元版本信息对应的巡检项; 被巡检网元包括: 巡检单元, 设置为 按照巡检项对被巡检网元进行巡检。 优选地, 配置单元包括: 第一获取模块, 设置为从预先设置的巡检模型中获取与 网元类型、 制式信息以及网元版本信息对应的巡检项集合; 选择模块, 设置为从巡检 项集合中选择部分或全部巡检项作为所需的巡检项; 保存模块, 设置为将网元类型、 制式信息、 网元版本信息以及所需的巡检项保存在可配置文件中。 优选地, 保存模块包括: 划分子模块, 设置为按照所需的巡检项的属性将所需的 巡检项分为多个层级的巡检项; 存储子模块, 设置为在可配置文件中存储网元类型、 制式信息以及网元版本信息, 并按照树状结构来保存所需的巡检项, 其中, 树状结构 中的每个层级的节点对应多个层级的巡检项中的一个层级的巡检项。 优选地, 巡检单元包括: 传输模块, 设置为在按照巡检项对被巡检网元进行巡检 之后, 将巡检得到的巡检结果按照树状结构进行保存, 并返回按照树状结构进行保存 的信息。 优选地, 巡检单元包括: 接收模块, 设置为接收可配置文件; 解析模块, 设置为 对可配置文件进行解析得到网元类型、 制式信息、 网元版本信息以及所需的巡检项; 匹配模块, 设置为将网元类型、 制式信息以及网元版本信息与本地的网元类型、 制式 信息以及网元版本信息进行匹配; 巡检模块, 设置为将网元类型、 制式信息以及网元 版本信息与本地的网元类型、 制式信息以及网元版本信息匹配成功时, 按照巡检项执 行巡检。 优选地, 巡检客户端还包括: 更新单元, 其中, 更新单元包括: 第二获取模块, 设置为当在网络中新增被巡检网元时获取被巡检网元的网元类型、 制式信息以及网元 版本信息; 配置模块, 设置为配置与被巡检网元的网元类型、 制式信息以及网元版本 信息对应的巡检项集合; 记录模块, 设置为在巡检模型中记录被巡检网元的网元类型、 制式信息、 网元版本信息及其对应的巡检项集合。 在本发明中, 由于文件接口信息包括被巡检网元的网元类型、 被巡检网元所采用 的制式信息以及被巡检网元的网元版本信息, 因此, 在巡检多模设备时只需按照被巡 检网元的模式信息对被巡检网元的文件接口信息做相应地设置, 这样被巡检网元就能 够按照与巡检网元的网元类型、 被巡检网元所采用的制式信息以及被巡检网元的网元 版本信息对应的巡检项进行巡检, 使得不同模式下的网元通过上述方案均能够实现相 应的巡检, 解决了现有技术中的当巡检系统对多模设备进行巡检时需要针对不同情况 设计不同的软件代码的问题, 减少了投入, 缩短了实现周期, 从而提高了巡检系统的 巡检效率, 提高了网络的服务质量, 减少了网络的运维成本。 附图说明 此处所说明的附图用来提供对本发明的进一步理解, 构成本申请的一部分, 本发 明的示意性实施例及其说明用于解释本发明, 并不构成对本发明的不当限定。 在附图 中: 图 1是根据相关技术的巡检系统的结构图; 图 2是根据本发明实施例的多模通信设备的巡检系统的一种优选的结构图; 图 3是根据本发明实施例的配置单元的一种优选的结构图; 图 4是根据本发明实施例的保存模块的一种优选的结构图; 图 5是根据本发明实施例的巡检单元的一种优选的结构图; 图 6是根据本发明实施例的巡检单元的另一种优选的结构图; 图 7是根据本发明实施例的更新单元的一种优选的结构图; 图 8是根据本发明实施例的多模通信设备的巡检方法的一种优选的流程图; 图 9是根据本发明实施例的按照巡检项对新增被巡检网元进行巡检的一种优选的 流程图; 图 10 是根据本发明实施例的按照巡检项对新增被巡检网元进行巡检的另一种优 选的交互示意图。 具体实施方式 下文中将参考附图并结合实施例来详细说明本发明。 需要说明的是, 在不冲突的 情况下, 本申请中的实施例及实施例中的特征可以相互组合。 在以下各个实施例中, 通信可以由无线连接或有线连接或其两者的组合来实现, 本发明对此不做限定。 实施例 1 图 2是根据本发明实施例的多模通信设备的巡检系统的一种优选的结构图, 如图 2所示, 该巡检系统包括: 巡检客户端 202和被巡检网元 204, 其中, 巡检客户端 202 包括: 获取单元 2021, 设置为获取被巡检网元的文件接口信息, 其中, 文件接口信息 包括: 被巡检网元的网元类型、 被巡检网元所采用的制式信息以及被巡检网元的网元 版本信息; 配置单元 2022, 与获取单元 2021通信, 设置为配置与网元类型、 制式信 息以及网元版本信息对应的巡检项; 被巡检网元 204包括: 巡检单元 2041, 与配置单 元 2022通信, 设置为按照巡检项对被巡检网元进行巡检。 在上述优选的实施例中, 由于文件接口信息包括被巡检网元的网元类型、 被巡检 网元所采用的制式信息以及被巡检网元的网元版本信息, 因此, 在巡检多模设备时只 需按照被巡检网元的模式信息对被巡检网元的文件接口信息做相应地设置, 这样被巡 检网元就能够按照与巡检网元的网元类型、 被巡检网元所采用的制式信息以及被巡检 网元的网元版本信息对应的巡检项进行巡检, 使得不同模式下的网元通过上述方案均 能够实现相应的巡检, 解决了现有技术中的当巡检系统对多模设备进行巡检时需要针 对不同情况设计不同的软件代码的问题, 减少了投入, 缩短了实现周期, 从而提高了 巡检系统的巡检效率, 提高了网络的服务质量, 减少了网络的运维成本。 在上述实施例的基础上,本发明还提供了一种优选的配置单元 2022,如图 3所示, 该配置单元 2022包括: 第一获取模块 302, 与获取单元 2021通信, 设置为从预先设 置的巡检模型中获取与网元类型、 制式信息以及网元版本信息对应的巡检项集合; 选 择模块 304, 与第一获取模块 302通信, 设置为从巡检项集合中选择部分或全部巡检 项作为所需的巡检项; 保存模块 306, 与选择模块 304通信, 设置为将网元类型、 制 式信息、 网元版本信息以及所需的巡检项保存在可配置文件中。 在本实施例中, 根据 网元类型、 制式信息以及网元版本信息获取被巡检网元的巡检项集合, 再根据不同需 要从巡检项集合中选择出部分或全部巡检项, 增加了配置巡检项的灵活性, 同时也避 免根据不必要的巡检项进行巡检, 从而提高了本发明的巡检效率。 另外, 将选择出的 巡检项保存在可配置文件中, 以便再次巡检相同的巡检项时, 直接使用可配置文件中 保存的巡检项, 缩短了为被巡检网元配置相应的巡检项的时间, 从而提高了本发明的 巡检效率; 同样, 由于将网元类型、 制式信息、 网元版本信息以及所需的巡检项保存 在可配置文件中, 因此, 可以通过对可配置文件的修改来快速配置网元类型、 制式信 息、 网元版本信息以及所需的巡检项。 在上述实施例的基础上, 本发明还提供了一种优选的保存模块 306, 如图 4所示, 该保存模块 306包括: 划分子模块 402, 与选择模块 304通信, 设置为按照所需的巡 检项的属性将所需的巡检项分为多个层级的巡检项; 存储子模块 404, 与划分子模块 402 通信, 设置为在可配置文件中存储网元类型、 制式信息以及网元版本信息, 并按 照树状结构来保存所需的巡检项, 其中, 树状结构中的每个层级的节点对应多个层级 的巡检项中的一个层级的巡检项。 在本实施例中, 按照树状结构将划分层级的巡检项 存储在可配置文件中, 这样便于对所需的巡检项进行管理。 在上述各优选实施例的基础上, 本发明还提供了一种优选的巡检单元 2041, 如图 5所示, 该巡检单元 2041包括: 接收模块 502, 与存储子模块 404通信, 设置为接收 可配置文件; 解析模块 504, 与接收模块 502通信, 设置为对可配置文件进行解析得 到网元类型、 制式信息、 网元版本信息以及所需的巡检项; 匹配模块 506, 与解析模 块 504通信, 设置为将网元类型、 制式信息以及网元版本信息与本地的网元类型、 制 式信息以及网元版本信息进行匹配; 巡检模块 508, 与匹配模块 506通信, 设置为将 网元类型、 制式信息以及网元版本信息与本地的网元类型、 制式信息以及网元版本信 息匹配成功时, 按照巡检项执行巡检。在本实施例中, 解析可配置文件得到网元类型、 制式信息、 网元版本信息以及所需的巡检项, 并将解析得到的网元类型、 制式信息、 网元版本信息以及所需的巡检项与本地的网元类型、 制式信息以及网元版本信息进行 匹配, 在匹配成功时才按照巡检项执行巡检, 避免了由于系统失误或错误导致被巡检 网元接收到不需要的巡检请求, 避免执行不必要的巡检, 从而提高了本发明的巡检效 率。 优选地, 在各优选实施例的基础上, 被巡检网元 204按照巡检项进行巡检时, 若 发现对于该被巡检网元而言同时存在多个相同的巡检项, 则被巡检网元 204只对相同 的巡检项执行一次巡检操作, 优选的, 可以在执行完上述巡检操作之后将巡检结果返 回给发送上述相同巡检项的各个巡检客户端。 在本实施例中, 避免了被巡检网元同时 对多个相同的巡检项进行重复的巡检, 从而节约了被巡检网元巡检所需的资源, 提高 了本发明的巡检效率。 优选地,本发明还对巡检单元 2041做了进一步的改进, 以便系统需要时随时调用 巡检结果,便于系统管理被巡检网元。具体地,如图 6所示,上述巡检单元 2041包括: 传输模块 602, 与巡检模块 508通信, 设置为在按照巡检项对被巡检网元进行巡检之 后, 将巡检得到的巡检结果按照树状结构进行保存, 并返回按照树状结构进行保存的 信息。 在本实施例中, 将巡检得到的巡检结果按照树状结构进行保存并返回, 这样可 以使得更容易查看相应的巡检结果, 增加了管理被巡检网元的便利性。 在上述各优选实施例的基础上, 本发明还提供了一种优选的更新单元, 如图 7所 示, 该更新单元 702包括: 第二获取模块 7021, 设置为当在网络中新增被巡检网元时 获取被巡检网元的网元类型、 制式信息以及网元版本信息; 配置模块 7022, 与第二获 取模块 7021通信, 设置为配置与被巡检网元的网元类型、制式信息以及网元版本信息 对应的巡检项集合; 记录模块 7023, 与配置模块 7022通信, 设置为在巡检模型中记 录被巡检网元的网元类型、 制式信息、 网元版本信息及其对应的巡检项集合。 在本实 施例中, 当在网络中新增被巡检网元时, 同步更新相应的巡检模型, 这样可以实时地、 准确地满足多模巡检的要求, 增强了本发明的适用性。 优选地, 上述实施例只是一种优选的示例, 本发明不仅限于此, 还可以新增某被 巡检网元的巡检项, 以便满足不同的巡检需要, 增强了本发明的适用性。 实施例 2 在图 2-7的基础上, 本发明还提供了一种多模通信设备的巡检方法的优选的流程 图, 如图 8所示, 该多模通信设备的巡检方法包括:
S802: 获取被巡检网元的文件接口信息, 其中, 文件接口信息包括: 被巡检网元 的网元类型、 被巡检网元所采用的制式信息以及被巡检网元的网元版本信息; S804: 配置与网元类型、 制式信息以及网元版本信息对应的巡检项;
S806: 按照巡检项对被巡检网元进行巡检。 在上述优选的实施例中, 由于文件接口信息包括被巡检网元的网元类型、 被巡检 网元所采用的制式信息以及被巡检网元的网元版本信息, 因此, 在巡检多模设备时只 需按照被巡检网元的模式信息对被巡检网元的文件接口信息做相应地设置, 这样被巡 检网元就能够按照与巡检网元的网元类型、 被巡检网元所采用的制式信息以及被巡检 网元的网元版本信息对应的巡检项进行巡检, 使得不同模式下的网元通过上述方案均 能够实现相应的巡检, 解决了现有技术中的当巡检系统对多模设备进行巡检时需要针 对不同情况设计不同的软件代码的问题, 减少了投入, 缩短了实现周期, 从而提高了 巡检系统的巡检效率, 提高了网络的服务质量, 减少了网络的运维成本。 在上述实施例的基础上, 本发明还提供了一种优选的为被巡检网元配置与网元类 型、 制式信息以及网元版本信息对应的巡检项的方案。 具体地, 从预先设置的巡检模 型中获取与网元类型、 制式信息以及网元版本信息对应的巡检项集合; 从巡检项集合 中选择部分或全部巡检项作为所需的巡检项; 将网元类型、 制式信息、 网元版本信息 以及所需的巡检项保存在可配置文件中。 在本实施例中, 根据网元类型、 制式信息以 及网元版本信息获取被巡检网元的巡检项集合, 再根据不同需要从巡检项集合中选择 出部分或全部巡检项, 增加了配置巡检项的灵活性, 同时也避免根据不必要的巡检项 进行巡检, 从而提高了本发明的巡检效率。 另外, 将选择出的巡检项保存在可配置文 件中, 以便再次巡检相同的巡检项时, 直接使用可配置文件中保存的巡检项, 缩短了 为被巡检网元配置相应的巡检项的时间, 从而提高了本发明的巡检效率; 同样, 由于 将网元类型、制式信息、 网元版本信息以及所需的巡检项保存在可配置文件中, 因此, 可以通过对可配置文件的修改来快速配置网元类型、 制式信息、 网元版本信息以及所 需的巡检项。 在上述实施例的基础上, 本发明还提供了一种优选的将网元类型、 制式信息、 网 元版本信息以及所需的巡检项保存在可配置文件中的方案。 具体地, 按照所需的巡检 项的属性将所需的巡检项分为多个层级的巡检项; 在可配置文件中存储网元类型、 制 式信息以及网元版本信息, 并按照树状结构来保存所需的巡检项, 其中, 树状结构中 的每个层级的节点对应多个层级的巡检项中的一个层级的巡检项。 在本实施例中, 按 照树状结构将划分层级的巡检项存储在可配置文件中, 这样便于对所需的巡检项进行 管理。 在上述实施例的基础上, 本发明还提供了一种优选的按照巡检项对被巡检网元进 行巡检的方案。 具体地, 被巡检网元接收可配置文件; 被巡检网元对可配置文件进行 解析得到网元类型、 制式信息、 网元版本信息以及所需的巡检项; 被巡检网元将网元 类型、 制式信息以及网元版本信息与本地的网元类型、 制式信息以及网元版本信息进 行匹配; 若匹配成功, 则按照巡检项执行巡检。 在本实施例中, 解析可配置文件得到 网元类型、 制式信息、 网元版本信息以及所需的巡检项, 并将解析得到的网元类型、 制式信息、 网元版本信息以及所需的巡检项与本地的网元类型、 制式信息以及网元版 本信息进行匹配, 在匹配成功时才按照巡检项执行巡检, 避免了由于系统失误或错误 导致被巡检网元接收到不需要的巡检请求, 避免执行不必要的巡检, 从而提高了本发 明的巡检效率。 优选地, 在各优选实施例的基础上, 被巡检网元 204按照巡检项进行巡检时, 若 发现对于该被巡检网元而言同时存在多个相同的巡检项, 则被巡检网元 204只对相同 的巡检项执行一次巡检操作, 优选的, 可以在执行完上述巡检操作之后将巡检结果返 回给发送上述相同巡检项的各个巡检客户端。 在本实施例中, 避免了被巡检网元同时 对多个相同的巡检项进行重复的巡检, 从而节约了被巡检网元巡检所需的资源, 提高 了本发明的巡检效率。 优选地, 在按照巡检项对被巡检网元进行巡检之后将巡检得到的巡检结果按照树 状结构进行保存, 并返回按照树状结构进行保存的信息。 在本实施例中, 将巡检得到 的巡检结果按照树状结构进行保存并返回,这样可以使得更容易查看相应的巡检结果, 增加了系统管理被巡检网元的便利性。 在上述各优选实施例的基础上,本发明还提供了一种优选的更新巡检模型的方案。 具体地, 获取被巡检网元的网元类型、 制式信息以及网元版本信息; 配置与被巡检网 元的网元的网元类型、 制式信息以及网元版本信息对应的巡检项集合; 在巡检模型中 记录被巡检网元的网元类型、 制式信息、 网元版本信息及其对应的巡检项集合。 在本 实施例中, 当在网络中新增被巡检网元时, 同步更新相应的巡检模型, 这样可以实时 地、 准确地满足多模巡检的要求, 增强了本发明的适用性。 优选地, 上述实施例只是一种优选的示例, 本发明不仅限于此, 还可以新增某被 巡检网元的巡检项, 以便满足不同的巡检需要, 增强了本发明的适用性。 实施例 3 在上述各优选实施例的基础上, 本发明提供了一种优选的按照巡检项对新增被巡 检网元进行巡检的方案。 具体地, 如图 9所示, 该按照巡检项对被巡检网元进行巡检 的方案包括:
S902: 巡检模型定义, 包括巡检项表、被巡检网元实体表还可以包括异常字典表, 巡检项信息表包括产品信息、 被巡检网元类型、 被巡检版本号、 被巡检网元巡检项、 逻辑巡检项标识、 巡检项规则定义包括巡检项属性、 二次计算公式、 界面渲染定义、 下一步操作定义, 被巡检网元实体表包括产品信息、 被巡检网元类型、 被巡检网元标 识、 被巡检版本号, 异常字典表包括产品信息、 被巡检网元类型、 被巡检版本号、 异 常定义;
S904: 文件接口定义, 巡检任务文件、 巡检结果文件、 巡检异常文件, 这三种文 件内容需要包含步骤 S902对应的巡检项表、巡检项规则表、被巡检网元实体表、异常 字典表信息; 文件中通过包含产品标识、 被巡检网元类型、 被巡检网元标识、 被巡检 网元版本号信息, 实现对多模设备接入和管理; S906: 增加被巡检网元设备, 输入设备的 IP和端口号、 登陆的用户名和密码, 进 行新增加设备巡检查; 检查通过后, 相关信息被保存到网元列表中;
S908: 巡检模型同步更新, 增加被巡检网元的巡检项信息、 巡异常定义信息、 被 巡检网元设备信息通过文件 ftp方式上传到巡检服务器, 更新当前巡检模型; S910: 巡检客户端通过模型管理功能调整巡检模型, 包括巡检项的阈值调整、 知 识库修改和定义、 数据二次计算公式定义、 逻辑巡检项定义、 巡检异常修改和定义、 界面渲染定义。 逻辑巡检项定义, 通过把被巡检网元的多个巡检项标识映射到自定义 巡检项标识, 来实现后台巡检项定义, 方便巡检任务的下发和巡检结果的呈现;
S912: 设置并执行巡检任务, 通过即时、 周期、 定时方式执行巡检, 同时巡检任 务可以保存为模板多个环境共享该模板 (相当于可配置文件);
S914: 巡检结果呈现, 巡检结果以文件方式被获取; 系统自动解析结果文件并进 行呈现, 同时该文件也可以作为其它系统的输入。 在上述实施例中, 通过巡检模型集中管理和自动更行、 巡检项的族管理、 逻辑巡 检定义、巡检结果二次计算,同时,通过文件、 telnet(TCP/IP Terminal Emulation Protocol, TCP/IP终端仿真协议)、 MML和被巡检网元进行交互, 在更新巡检模型中巡检新增的 被巡检网元, 可以满足不同的巡检需要, 增强了本发明的适用性。 优选地, 在上述各优选实施例中, 巡检项表包括产品信息、 被巡检网元类型、 被 巡检版本号、被巡检网元巡检项、逻辑巡检项标识、巡检项规则定义包括巡检项属性、 二次计算公式、界面渲染定义、下一步操作定义等信息, 这种形式只是一种优选示例, 本发明不仅限于此, 还可以是如下表 1的形式。 表 1
Figure imgf000012_0001
进一步地, 在上述实施例的基础上, 本发明还提供了一种优选的巡检项规则表定 义, 如下表 2所示, 其中, 巡检项属性包含阈值信息、 界面渲染信息、 公式二次计算 信息; 巡检项触发器指的是根据属性值进行计算, 根据条件可以触发下一步操作。 表 2
Figure imgf000013_0001
优选地, 在上述各优选实施例中, 被巡检网元实体表可以存放被巡检网元对象信 息, 运维人员可以根据需要选择巡检对象, 同时, 通过产品标识、 被巡检网元类型从 巡检项表中检索出可用的巡检项。 上述被巡检网元实体表如下表 3所示。 表 3
Figure imgf000013_0002
优选地, 在上述各优选实施例中, 巡检模型还可以包括异常字典表, 该异常字典 表包括产品标识、 被巡检网元类型、 异常标识为主键, 当巡检到被巡检网元出现错误 时, 可以通过异常字典表查看被巡检网元出现错误的原因, 以便有针对性的对被巡检 网元出现的错误进行进一步的处理。 上述异常字典表可以如下表 4所示。 表 4
Figure imgf000013_0003
优选地,本发明还提供了一种优选的文件接口信息表,在本发明巡检多模网元时, 只需对被巡检网元的文件接口信息做相应地修改, 就可获取到被巡检网元的被巡检网 元的网元类型、被巡检网元所采用的制式信息以及被巡检网元的网元版本信息等信息。 上述文件接口信息表如下表 5所示。 表 5
文件元素 元素标识 描述
product productName 产品名称
neType moc 被巡检网元类型
version number 被巡检网元版本号
classN Name 巡检项族名称
checkltems Name 巡检项的名称
nextAction Name 规则触发动作定义 result name 巡检项结果名称定义 data values 巡检项结果数据
exception no 巡检异定义 优选地, 本发明还可以借助巡检服务器来实现按照巡检项对新增被巡检网元进行 巡检, 具体地, 如图 10所示, 该按照巡检项对新增被巡检网元进行巡检的方案包括: 步骤 1 :新增被巡检网元,巡检客户端通过 MML命令增加新的被巡检网元, MML 命令包括 IP地址、 端口号、 用户名、 密码。 步骤 2: 巡检服务器校验 IP地址、 端口号、 用户名、 密码是否合法, 校验通过, 巡检服务器更新管理被巡检网元列表。 步骤 3 : 巡检服务器同步更新巡检模型, 通过 MML命令向新增被巡检网元发送 模型获取请求。 步骤 4: 新增被巡检网元将巡检模型以 XML文件的方式返回给巡检服务器。 步骤 5: 巡检服务器根据步骤 4中的新增被巡检网元返回的巡检模型信息, 更新 巡检服务器巡检模型, 包括被巡检网元巡检项信息、异常信息定义、被巡检网元信息。 步骤 6: 巡检客户端获取巡检信息, 设置巡检任务, 包括公式二次计算、 基于巡 检结果进一步处理、 界面渲染、 逻辑巡检定义。 通过文件的方式上传到巡检服务器, 并通过 MML方式通知巡检服务器。 步骤 7: 巡检服务器解析巡检任务文件, 根据被巡检网元信息分解巡检项, 并将 巡检项发送到被巡检网元上进行执行巡检。 步骤 8: 被巡检网元向巡检服务器返回巡检结果。 步骤 9: 巡检服务器等待并收集巡检结果, 如果设置了前转规则, 该步骤会进行 结果前转, 如结果 mail发送, FTP (File Transfer Protocol, 文件传输协议) 到指定服 务器上; 如果检测到存在巡检项重叠, 则给对应任务分发巡检结果。 同时根据步骤 6 的设置, 进行公式二次计算, 逻辑巡检结果的组织。 步骤 10: 巡检客户端从巡检服务器上以 ftp方式获取巡检结果, 并进行数据呈现。 在上述实施例中,通过更新巡检模型,解决了传统巡检方式中网元耦合紧的缺点, 新的网元可以灵活、方便的增加到现有巡检系统中。 另外, 本发明主要基于文件接口, 方便系统的开发和调试。 同时网络运行维护人员通过该系统对多模通信设备进行集中 监控和管理, 提高网络运维能力, 提高网络服务质量。 显然, 本领域的技术人员应该明白, 上述的本发明的各模块或各步骤可以用通用 的计算装置来实现, 它们可以集中在单个的计算装置上, 或者分布在多个计算装置所 组成的网络上, 可选地, 它们可以用计算装置可执行的程序代码来实现, 从而, 可以 将它们存储在存储装置中由计算装置来执行, 并且在某些情况下, 可以以不同于此处 的顺序执行所示出或描述的步骤, 或者将它们分别制作成各个集成电路模块, 或者将 它们中的多个模块或步骤制作成单个集成电路模块来实现。 这样, 本发明不限制于任 何特定的硬件和软件结合。 以上所述仅为本发明的优选实施例而已, 并不用于限制本发明, 对于本领域的技 术人员来说, 本发明可以有各种更改和变化。 凡在本发明的精神和原则之内, 所作的 任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权 利 要 求 书
1. 一种多模通信设备的巡检方法, 包括:
获取被巡检网元的文件接口信息, 其中, 所述文件接口信息包括: 被巡检 网元的网元类型、 被巡检网元所采用的制式信息以及被巡检网元的网元版本信 息;
配置与所述网元类型、 制式信息以及网元版本信息对应的巡检项; 按照所述巡检项对所述被巡检网元进行巡检。
2. 根据权利要求 1所述的方法, 其中, 配置与所述网元类型、 制式信息以及网元 版本信息对应的巡检项的步骤包括:
从预先设置的巡检模型中获取与所述网元类型、 制式信息以及网元版本信 息对应的巡检项集合;
从所述巡检项集合中选择部分或全部巡检项作为所需的巡检项; 将所述网元类型、 制式信息、 网元版本信息以及所需的巡检项保存在可配 置文件中。
3. 根据权利要求 2所述的方法, 其中, 按照所述巡检项对所述被巡检网元进行巡 检的步骤包括:
所述被巡检网元接收所述可配置文件;
所述被巡检网元对所述可配置文件进行解析得到所述网元类型、制式信息、 网元版本信息以及所需的巡检项;
所述被巡检网元将所述网元类型、 制式信息以及网元版本信息与本地的网 元类型、 制式信息以及网元版本信息进行匹配;
若匹配成功, 则按照所述巡检项执行巡检。
4. 根据权利要求 2所述的方法, 其中, 将所述网元类型、 制式信息、 网元版本信 息以及所需的巡检项保存在可配置文件中的步骤包括:
按照所述所需的巡检项的属性将所述所需的巡检项分为多个层级的巡检 项; 在所述可配置文件中存储所述网元类型、 制式信息以及网元版本信息, 并 按照树状结构来保存所述所需的巡检项, 其中, 所述树状结构中的每个层级的 节点对应所述多个层级的巡检项中的一个层级的巡检项。
5. 根据权利要求 4所述的方法, 其中, 在按照所述巡检项对所述被巡检网元进行 巡检之后, 包括:
所述被巡检网元将所述巡检得到的巡检结果按照所述树状结构进行保存, 并返回按照所述树状结构进行保存的信息。
6. 根据权利要求 1所述的方法, 其中, 按照所述巡检项对所述被巡检网元进行巡 检的步骤包括:
若对于所述被巡检网元而言同时存在多个相同的巡检项, 则发送一次所述 相同的巡检项给所述被巡检网元;
所述被巡检网元执行一次所述相同的巡检项所指示的巡检。
7. 根据权利要求 2所述的方法, 其中, 当在网络中新增所述被巡检网元时, 通过 以下步骤来更新所述巡检模型:
获取所述被巡检网元的网元类型、 制式信息以及网元版本信息; 配置与所述被巡检网元的所述网元类型、 制式信息以及网元版本信息对应 的巡检项集合;
在所述巡检模型中记录所述被巡检网元的网元类型、 制式信息、 网元版本 信息及其对应的巡检项集合。
8. 一种多模通信设备的巡检系统, 包括巡检客户端和被巡检网元, 其中, 所述巡检客户端包括:
获取单元, 设置为获取被巡检网元的文件接口信息, 其中, 所述文件接口 信息包括: 被巡检网元的网元类型、 被巡检网元所采用的制式信息以及被巡检 网元的网元版本信息;
配置单元, 设置为配置与所述网元类型、 制式信息以及网元版本信息对应 的巡检项;
所述被巡检网元包括:
巡检单元, 设置为按照所述巡检项对所述被巡检网元进行巡检。
9. 根据权利要求 8所述的系统, 其中, 所述配置单元包括: 第一获取模块, 设置为从预先设置的巡检模型中获取与所述网元类型、 制 式信息以及网元版本信息对应的巡检项集合;
选择模块, 设置为从所述巡检项集合中选择部分或全部巡检项作为所需的 巡检项;
保存模块, 设置为将所述网元类型、 制式信息、 网元版本信息以及所需的 巡检项保存在可配置文件中。
10. 根据权利要求 9所述的系统, 其中, 所述保存模块包括: 划分子模块, 设置为按照所述所需的巡检项的属性将所述所需的巡检项分 为多个层级的巡检项;
存储子模块, 设置为在所述可配置文件中存储所述网元类型、 制式信息以 及网元版本信息, 并按照树状结构来保存所述所需的巡检项, 其中, 所述树状 结构中的每个层级的节点对应所述多个层级的巡检项中的一个层级的巡检项。
11. 根据权利要求 10所述的系统, 其中, 所述巡检单元包括:
传输模块, 设置为在按照所述巡检项对所述被巡检网元进行巡检之后, 将 所述巡检得到的巡检结果按照所述树状结构进行保存, 并返回按照所述树状结 构进行保存的信息。
12. 根据权利要求 8所述的系统, 其中, 所述巡检单元包括:
接收模块, 设置为接收所述可配置文件;
解析模块, 设置为对所述可配置文件进行解析得到所述网元类型、 制式信 息、 网元版本信息以及所需的巡检项;
匹配模块, 设置为将所述网元类型、 制式信息以及网元版本信息与本地的 网元类型、 制式信息以及网元版本信息进行匹配;
巡检模块, 设置为将所述网元类型、 制式信息以及网元版本信息与本地的 网元类型、制式信息以及网元版本信息匹配成功时,按照所述巡检项执行巡检。
13. 根据权利要求 8所述的系统, 其中, 所述巡检客户端还包括: 更新单元, 其中, 所述更新单元包括:
第二获取模块, 设置为当在网络中新增所述被巡检网元时获取所述被巡检 网元的网元类型、 制式信息以及网元版本信息; 配置模块, 设置为配置与所述被巡检网元的网元的所述网元类型、 制式信 息以及网元版本信息对应的巡检项集合;
记录模块, 设置为在所述巡检模型中记录所述被巡检网元的网元类型、 制 式信息、 网元版本信息及其对应的巡检项集合。
PCT/CN2012/078074 2011-10-31 2012-07-02 多模通信设备的巡检方法和系统 WO2013063950A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201110337534.X 2011-10-31
CN201110337534.XA CN103095475B (zh) 2011-10-31 2011-10-31 多模通信设备的巡检方法和系统

Publications (1)

Publication Number Publication Date
WO2013063950A1 true WO2013063950A1 (zh) 2013-05-10

Family

ID=48191275

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2012/078074 WO2013063950A1 (zh) 2011-10-31 2012-07-02 多模通信设备的巡检方法和系统

Country Status (2)

Country Link
CN (1) CN103095475B (zh)
WO (1) WO2013063950A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103746989A (zh) * 2013-12-31 2014-04-23 华为技术有限公司 一种网元授权方法、装置和设备
CN110019203A (zh) * 2017-10-19 2019-07-16 国网辽宁省电力有限公司沈阳供电公司 一种基于知识库的服务器自动巡检系统与方法
CN111565129A (zh) * 2020-04-14 2020-08-21 浪潮商用机器有限公司 一种服务器远程测试方法、装置、设备及存储介质
CN114237466A (zh) * 2021-12-15 2022-03-25 文思海辉智科科技有限公司 一种巡检点配置方法及装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105591779A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 网元巡检方法及装置
CN108574957B (zh) * 2017-03-10 2022-02-18 中国移动通信集团福建有限公司 演进分组核心网设备智能巡检服务器、巡检系统及方法
CN107800565B (zh) * 2017-08-31 2020-03-06 平安科技(深圳)有限公司 巡检方法、装置、系统、计算机设备和存储介质
CN107832188A (zh) * 2017-10-30 2018-03-23 郑州云海信息技术有限公司 设备巡检的方法、装置、设备及计算机可读存储介质
CN109118607A (zh) * 2018-07-26 2019-01-01 郑州云海信息技术有限公司 设备巡检方法和巡检装置
CN111491002B (zh) * 2019-01-29 2023-12-05 杭州海康威视系统技术有限公司 设备巡检方法、装置、被巡检设备、巡检服务器及系统
CN110691009B (zh) * 2019-10-11 2021-07-06 浪潮云信息技术股份公司 一种网络设备巡检方法和装置
CN111835583B (zh) * 2020-06-19 2022-04-15 深圳奇迹智慧网络有限公司 物联网产品的属性巡检方法、装置和计算机设备
CN114022970B (zh) * 2021-08-09 2022-07-12 中建二局第三建筑工程有限公司 一种智能电箱巡检系统及方法
CN116319489A (zh) * 2021-12-06 2023-06-23 中兴通讯股份有限公司 网络巡检的方法、装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913452A (zh) * 2006-08-18 2007-02-14 亿阳信通股份有限公司 一种通信网络智能巡检的方法及设备
CN101193395A (zh) * 2006-11-24 2008-06-04 中兴通讯股份有限公司 一种无线通信系统中多模基站告警上报方法
CN101772056A (zh) * 2008-12-31 2010-07-07 华为技术有限公司 一种管理多模网元的方法、系统及一种多模网元

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4944176B2 (ja) * 2009-09-24 2012-05-30 株式会社バッファロー ローカルサーバ及びコンテンツリスト更新方法
CN101799791A (zh) * 2010-02-08 2010-08-11 成都市华为赛门铁克科技有限公司 一种设备巡检的方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913452A (zh) * 2006-08-18 2007-02-14 亿阳信通股份有限公司 一种通信网络智能巡检的方法及设备
CN101193395A (zh) * 2006-11-24 2008-06-04 中兴通讯股份有限公司 一种无线通信系统中多模基站告警上报方法
CN101772056A (zh) * 2008-12-31 2010-07-07 华为技术有限公司 一种管理多模网元的方法、系统及一种多模网元

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103746989A (zh) * 2013-12-31 2014-04-23 华为技术有限公司 一种网元授权方法、装置和设备
CN110019203A (zh) * 2017-10-19 2019-07-16 国网辽宁省电力有限公司沈阳供电公司 一种基于知识库的服务器自动巡检系统与方法
CN110019203B (zh) * 2017-10-19 2022-10-11 国网辽宁省电力有限公司沈阳供电公司 一种基于知识库的服务器自动巡检系统与方法
CN111565129A (zh) * 2020-04-14 2020-08-21 浪潮商用机器有限公司 一种服务器远程测试方法、装置、设备及存储介质
CN114237466A (zh) * 2021-12-15 2022-03-25 文思海辉智科科技有限公司 一种巡检点配置方法及装置
CN114237466B (zh) * 2021-12-15 2023-06-30 文思海辉智科科技有限公司 一种巡检点配置方法及装置

Also Published As

Publication number Publication date
CN103095475A (zh) 2013-05-08
CN103095475B (zh) 2018-06-22

Similar Documents

Publication Publication Date Title
WO2013063950A1 (zh) 多模通信设备的巡检方法和系统
US10834013B2 (en) Network slice management
CN110933146B (zh) 一种数据转换方法、装置和服务器
US20170187577A1 (en) System for configuring network devices
CN109361550B (zh) 网络设备配置管理的方法、装置及设备
US10984013B1 (en) Tokenized event collector
US11582091B2 (en) Provisioning network devices using a vendor-neutral platform
US8730819B2 (en) Flexible network measurement
CN1910854B (zh) 使用元管理信息库的自动更新系统以及方法
US20190379725A1 (en) Dynamic data transport between enterprise and business computing systems
US10447553B2 (en) Systems and methods for service-aware mapping of a system infrastructure
US11909744B2 (en) Network verification method and apparatus
US10534791B1 (en) Analysis of tokenized HTTP event collector
EP3780677A1 (en) Operation triggering method and apparatus for machine-to-machine communications
US20080162690A1 (en) Application Management System
CN109905293A (zh) 一种终端设备识别方法、系统及存储介质
CN107179977B (zh) 基于mpm模型的数据库全自动监控系统
CN111490893A (zh) 一种网络转发模型的建立方法、装置及系统
CN113039498A (zh) 在工业系统网络中调试现场设备的方法
CN111464646B (zh) 信息处理方法、装置、电子设备和介质
WO2016074412A1 (zh) 基于网络配置协议进行兼容管理的方法、存储介质及设备
WO2016110070A1 (zh) 数据获取方法及装置、存储介质
CN111131373B (zh) 呼吸机数据同步系统、方法、装置及存储介质
US8880653B2 (en) File transfer system and method for monitoring and management of remote devices
JP2019507917A (ja) セマンティック検証方法及び装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12845637

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12845637

Country of ref document: EP

Kind code of ref document: A1