DE69918748T2 - Verfahren zur computerunterstützten Fernverwaltung eines Telekommunikations Netzwerkelementes über das Internet - Google Patents

Verfahren zur computerunterstützten Fernverwaltung eines Telekommunikations Netzwerkelementes über das Internet Download PDF

Info

Publication number
DE69918748T2
DE69918748T2 DE69918748T DE69918748T DE69918748T2 DE 69918748 T2 DE69918748 T2 DE 69918748T2 DE 69918748 T DE69918748 T DE 69918748T DE 69918748 T DE69918748 T DE 69918748T DE 69918748 T2 DE69918748 T2 DE 69918748T2
Authority
DE
Germany
Prior art keywords
snmp
command
client
network element
die
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69918748T
Other languages
English (en)
Other versions
DE69918748D1 (de
Inventor
William Edward Geneva Barker
Lisa M. Lisle Connelly
Marvin A. Aurora Eggert
Michael P. Elmwood Park Foley
Kenneth R. Wheaton MacFarlane
Philip M. Lisle Parsons
Girish Bartlett Rai
Jerry Edward Bartlett Rog
Kurt A. Aurora Vangsness
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of DE69918748D1 publication Critical patent/DE69918748D1/de
Application granted granted Critical
Publication of DE69918748T2 publication Critical patent/DE69918748T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0253Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using browsers or web-pages for accessing management information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0246Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols
    • H04L41/0273Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP]
    • H04L41/028Exchanging or transporting network management information using the Internet; Embedding network management web servers in network elements; Web-services-based protocols using web services for network management, e.g. simple object access protocol [SOAP] for synchronisation between service call and response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/045Network management architectures or arrangements comprising client-server management architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]

Description

  • Die vorliegende Erfindung betrifft Verfahren zum Verwalten mindestens eines der Netzwerkelemente in einem Telekommunikationsnetz mit einer Vielzahl von Netzwerkelementen.
  • Es sind Netzwerkverwaltungssysteme bekannt, bei denen ein Verwaltungscomputer oder eine Workstation ein Verwaltungscomputerprogramm bzw. eine Verwaltungsanwendung ausführt, um eine Menge von Verwaltungsagenten-Computerprogrammen oder Verwaltungsagenten zu verwalten, die einer entsprechenden Menge von Netzwerkelementen zugeordnet sind. Solche bekannte Verwaltungssysteme verwenden ein Kommunikationsprotokoll, das für jedes Netzwerk eine Verwaltungsinformationsbasis verwendet, die die Schnittstelle zwischen der Verwaltungsanwendung und dem Netzwerkelement definiert. Diese Verwaltungssysteme werden nur in den einzelnen Netzwerkelementen implementiert und wurden bisher noch nicht erfolgreich für die Verwaltung eines Telekommunikationsnetzes im großen Maßstab eingesetzt.
  • CARLSUND P ET AT.: 'AN ELEMENT MANAGER BASED ON WEB TECHNOLOGY', ERICSSON REVIEW, SE, ERICSSON, STOCKHOLM, NR. 1, 1998, SEITEN 46–51, XP000734509 ISSN: 0014–0171 und ROLF M: 'WEB TECHNOLOGY BASED NETWORK ELEMENT MANAGEMENT OF AN ATM SWITCH' ISS. WORLD TELECOMMUNICATIONS CONGRESS. (INTERNATIONAL SWITCHING SYMPOSIUM), CA, TORONTO, PINNACLE GROUP, 21.9.1997 (1997-09-21), SEITEN 589–594, XP000704515, beschreiben die Verwaltung von Netzwerkelementen mit einem Verwaltungssystem, das Web-aktiviert ist, und bei dem das Netzwerkelement durch einen den Web-Browser ausführenden Computer verwaltet wird.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren nach Anspruch 1 bereitgestellt.
  • Es wird ein Verfahren zur Fernverwaltung eines Netzwerkelements eines Telekommunikationsnetzes durch eine spezielle Kommunikationsstrecke, die ein Computer-Internet umfaßt, bereitgestellt. Durch eine ein Computer-Internet umfassende Kommunikationsstrecke ist ein Verwaltungscomputer mit einem Elementverwaltungssystemserver verbunden. Mindestens eines der Vielzahl von Netzwerkelementen ist außerdem durch das Computer-Internet an den Elementverwaltungsserver angekoppelt, und das mindestens eine der Vielzahl von Netzwerkelementen wird über Übermittlungen verwaltet, die durch den Elementverwaltungsserver zwischen dem Verwaltungscomputer und dem mindestens einen Netzwerkelement übermittelt werden.
  • Die Verwaltung wird vorzugsweise dadurch ermöglicht, daß der Verwaltungsserver in einer Klient-Workstation eine interaktive Web-Seite mit Objekten erzeugt, die der Verwaltung des mindestens einen Netzwerkelements zugeordnet sind. Für Verwaltungsübermittlungen zwischen dem Verwaltungscomputer und dem Netzwerkelement wird die interaktive Web-Seite durch das Computer-Internet aus dem Verwaltungsserver zu dem Verwaltungscomputer übertragen und in dem Verwaltungscomputer auf der interaktiven Web-Seite angezeigt. Zu Objekten der interaktiven Web-Seite gehören Objekte, die vorzugsweise sowohl dem Betrieb als auch der Verwaltung als auch der Wartung des Netzwerkelements zugeordnet sind.
  • Bei einer Ausführungsform enthält die interaktive Web-Seite eine detaillierte Statuszusammenfassungsseite für jedes Netzwerkelement des Telekommunikationsnetzes, eine relativ hohe Symstemstatuszusammenfassung aller der Vielzahl von Netzwerkelementen und eine Liste aller aktiven Alarme in dem Telekommunikationsnetz.
  • Die Netzwerkelemente der Vielzahl von Netzwerkelementen weisen jeweils einen zugeordneten Anwendungsprozessor mit einer Verwaltungsagentanwendung als Schnittstelle des Elementverwaltungsservers mit dem Netzwerkelement auf. Der Anwendungsprozessor enthält eine Wartungsanwendung zur Durchführung der Wartung der Netzwerkelementbefehlsanforderung werden aus dem Elementverwaltungsserver durch die Verwaltungsagentanwendung an die Wartungsanwendung angeschaltet, um selektiv Wartungstasks durchzuführen. Dem Elementverwaltungsserver werden anwendungsprozessorspezifische Ereignisse und Befehlsbestätigungen zugeführt.
  • Vorzugsweise ist das Computer-Internet das World Wide Web oder Internet, Verbindungen und Übermittlungen werden durch Betreiben von JAVA-Anwendungen des World Wide Web in dem Verwaltungscomputer und dem Elementverwaltungsserver erreicht. Alternativ dazu ist das Computer-Internet ein lokales Netzwerk. Auf diese Weise können mehrere Verwaltungscomputer an verschiedenen abgesetzten Standorten auf beliebige und alle der Netzwerkelemente des Telekommunikationsnetzes zugreifen. Mehrere Befehle, die gleichzeitig von einer Vielzahl verschiedener Verwaltungscomputer empfangen werden, werden in Warteschlangen eingereiht, und es wird auf die mehreren Befehle geantwortet, indem Antworten nur zu den entsprechenden der verschiedenen Verwaltungscomputer gesendet werden, aus denen die entsprechenden Befehle stammten. Die Verbindung der Verwaltungscomputer mit dem speziellen Elementverwaltungsserver wird vorzugsweise nur als Reaktion auf die Eingabe eines korrekten Paßworts in dem Verwaltungscomputer freigegeben. Vorzugsweise wird das Paßwort verschlüsselt, bevor es zu dem Elementverwaltungsserver gesendet wird.
  • Somit wird ein Verfahren bereitgestellt, das die Unzulänglichkeiten bekannter Netzwerkelementverwaltungssysteme und -verfahren überwindet, das für verbesserte Effizienz und Zweckmäßigkeit eine verteilte Netzwerkverwaltung bereitstellt, die die notwendigen Merkmale für eine Verwaltung eines Telekommunikationssystems im großen Maßstab aufweist.
  • Anhang A gibt eine Definition von Begriffen und einen Glossar von in der vorliegenden Anmeldung enthaltenden Abkürzungen.
  • Kurze Beschreibung der Zeichnungen
  • In der ausführlichen Beschreibung der bevorzugten Ausführungsform, die mit Bezug auf die mehreren Figuren der Zeichnung gegeben wird, werden die obigen vorteilhaften Merkmale ersichtlich und weitere Merkmale der Erfindung beschrieben. Es zeigen:
  • 1A ein Funktionsblockschaltbild einer Ausführungsform des Netzwerkelementverwaltungssystems, bei dem der Verwaltungscomputer bzw. die Workstation zur Steuerung oder Verwaltung einer Vielzahl von Netzwerkelementen eines Telekommunikationsnetzes durch ein öffentliches Fernsprechwählnetz (PSTN) verwendet wird;
  • 1B ein Funktionsblockschaltbild einer Ausführungsform des Netzwerkelementverwaltungssystems, bei der der Verwaltungscomputer (eine Workstation) zur Steuerung oder Verwaltung einer Vielzahl von Netzwerkelementen eines Telekommunikationsnetzes durch ein Computer-Internet verwendet wird;
  • 1C ein Funktionsblockschaltbild einer Ausführungsform des Netzwerkelementverwaltungssystems, bei der der Verwaltungscomputer bzw. die Workstation zur Steuerung oder Verwaltung einer Vielzahl von Netzwerkelementen eines Telekommunikationsnetzes durch ein lokales Netzwerk verwendet wird;
  • 2 ein Funktionsblockschaltbild eines Elementverwaltungssystems, bei dem die Verwaltung eines Netzwerkelements in einer Web-aktivierten Workstation mit Standardkomponenten und proprietären Anwendungen erreicht wird;
  • 3 ein Funktionsblockschaltbild der Hauptsoftware der Architektur der Erfindung;
  • 4 ein Funktionsblockschaltbild für den Elementverwaltungssystemserver und eine Klient-Workstation mit einem zugeordneten Netzwerkelement und seinem zugeordneten Agenten des einfachen Verwaltungsprotokolls (SNMP).
  • 5 ein Funktionsblockschaltbild der Elementverwaltungssystem-Klient-Konfiguration;
  • 6 eine Tabelle von Begriffen, die dem verwalteten Objektmodell gemäß der Erfindung zugeordnet sind;
  • 7 ein Funktionsblockschaltbild der Ableitung des Anwendungsprozesses;
  • 8 ein Funktionsblockschaltbild verwalteter Objektklassen und ihrer Enthaltungsbeziehung, die zur Verwaltung für Anwendungsprozeß verwendet werden kann;
  • 9 ein Blockschaltbild eines Netzwerkelement-(AP-)Dienstobjekts und der in ihm enthaltenen Daten und eines ECP-verwalteten Objekts unter Verwendung eines von SNMP verschiedenen Protokolls zur Kommunikation;
  • 10, 11, 12 und 13 repräsentative Web-Seiten gemäß der Erfindung;
  • 14 ein Funktionsblockschaltbild einer Netzwerkelement-(AP-)Softwarearchitektur;
  • 15 Elementmanager-Klient-Anwendungsprogrammierschnittstellen;
  • 16 die auf dem Server, mit dem Klient-Anwendungen in Wechselwirkung treten, verankerten Dienstobjekte;
  • 17 die in der EMAPI definierten Callback-Schnittstellen;
  • 18 in der EMAPI definierte Datentypen;
  • 19 die Beziehung zwischen Klient, Anwendung, spezifischem Dienstobjekt und der internen Server-Darstellung verwalteter Objektinstanzen;
  • 20 Filterkriterien, die für jede Ereigniskategorie gelten; und
  • 21 eine EMAPI-spezifische Programmausnahme, die mit einem EMAPI-Programmausnahmecode, der einen einer Vielzahl von Werte enthält, definiert ist.
  • Ausführliche Beschreibung
  • 1A zeigt ein System 10, in dem das Verfahren der Verwaltung eines Netzwerkelements 14 in einer Web-aktivierten Workstation 16 bezeigt ist. Ein Verwaltungscomputer 26, der einem Elementverwaltungssystemklient 28 zugeordnet ist, ist durch ein öffentliches Fernsprechwählnetz (PSTN) 33 mit einem Netzwerkelement 14 und dem Elementverwaltungssystemklient 32 verbunden.
  • 1B zeigt ein System 34, in dem das Verfahren der Verwaltung des Netzwerkelements 14 in einem Fernsprechnetzwerk in der Web-aktivierten Workstation 16 gezeigt ist. Das Netzwerkelement 14 ist durch ein Fernsprechcomputernetzwerk 35 mit einem Computer-Internet 36 verbunden. Der dem Elementverwaltungssystemklient 28 zugeordnete Verwaltungscomputer 26 ist durch das Computer-Internet 35 und eine Fernsprechstrecke 38 über ein Fernsprechsystemnetzwerk 34 mit dem Element systemverwaltungssystemserver 32 verbunden.
  • 1C zeigt ein System 40, in dem die Verwaltung des Netzwerkelements 14 von dem Verwaltungscomputer 26 aus mit dem zugeordneten Elementverwaltungssystemklient 28 mit dem Elementverwaltungssystem 32 über ein lokales Netzwerk 42 durchgeführt wird.
  • Das erfindungsgemäße Verfahren ermöglicht ein Erheben der Standardtechnologie, um zusätzliche, für den Klient sichtbare Merkmale zu ermöglichen, während auf nachfolgende Versionen und andere Projekte mit geringen oder gar keinen Güterkostenzunahmen erweitert werden kann.
  • Mit Bezug auf 2 wird das Netzwerkelement 14 durch den Elementverwaltungssystemklient 28 und eine Elementverwaltungsplattform auf SNMP-Basis bereitgestellt. Das erfindungsgemäße Verfahren arbeitet mit Standardkomponenten 44, 45, 46, 47, 48 und 49 und proprietären Anwendungen 50, 52, 54, 55 und 56. Zu den Standardtechnologien gehören: die HTML- und Java-Apps 44, der Web-Browser 45, der Web-Server 46, Transportprotokolle [TCP/IP UDP/IP] 47, CORBA 48 und die SNMP-Elementverwaltungsplattform (HP Open View Network Node Manager [HPOVNNM] 49; als Alternative wird eine SNMP-Bibliothek der Carnegie-Mellon University (CMU) verwendet, sowie die Transportprotokolle (TCP/IP Protocol Suite).
  • Der Klient führt die Klient-Schnittstelle und proprietären Anwendungen über Web-Seiten aus. Es werden Internet Explorer von Microsoft und der Netscape-Browser unterstützt, wie auch die Web-Aktivierungseinrichtungen für PCs und X-Terminals. Durch eine graphische Klient-Schnittstelle auf Web-Basis erzeugen Befehle des Klient HTTP-Anforderungen für den Elementverwaltungssystemserver. Der Server sammelt Informationen, erzeugt dynamisch eine Web-Seite und sendet die Ergebnisse/Ausgabe zur Anzeige zu dem Web- Browser.
  • Zu Klient-Anwendungen (JAVA-Applets) gehören proprietäre Anwendungen wie zum Beispiel ein Aktiv-Alarm-Listen-Browser, eine System-Alarm-Zusammenfassung und eine detaillierte Netzwerkelement-Statusanzeige. Klient-Anwendungen kommunizieren durch die verteilte Objektanforderungsarchitektur (CORBA) 48 über eine objektorientierte Schnittstelle zu der Elementmanager-API(EMAPI) 55 mit dem Server. Diese Schnittstelle liefert eine beständige Schnittstelle zu allen verwalteten Objekten in dem Netzwerk und verbirgt die der Elementmanagerplattform zugeordneten Implementierungsdetails.
  • Der Elementverwaltungssystemserver 32 führt Anwendungen aus, um über CORBA-Middleware Klients mit Informationen zu versorgen. CORBA dient als IPC für auf dem Server verankerte Funktionen, wodurch jegliches plattformspezifisches IPC aus der Implementierung eliminiert und eine Verteilung von Funktionalität auf mehrere Prozessoren gewährleistet wird, wenn sie in der Zukunft für Leistungsfähigkeit benötigt wird. Die Kommunikation zwischen dem Elementverwaltungssystem und den verwalteten Elementen erfolgt über SNMP. Der Systemstatus wird durch SNMP-Abfragen und Audits erhalten, für Echtzeitbenachrichtigungen werden SNMP-Traps verwendet und für Befehle und Steuerung werden SNMP-Sätze verwendet. Das Elementverwaltungssystem weist über ein System-Boot hinaus keinen dauerhaften Speicher auf und erfordert ein Handshake mit jedem Netzwerkelement, wenn das Elementverwaltungssystem initialisiert wird; es speichert jedoch Informationen zur Verwendung durch mehrere Klients, muß also diese Informationen nicht für jede Anforderung von einem neuen Klient erhalten. Befehls- und Alarmausgaben werden über die auf dem Web-Browser basierende Anzeige angezeigt und auch zu einem Nurlesedrucker des Exekutivsteuerprozessors gesendet.
  • Das Netzwerkelement 14 ist für die Verarbeitung von Ereignis- und Alarmbenachrichtigungen für das Elementverwaltungssystem über SNMP und für das Ausgeben von Befehlen zum Erhalten von Informationen von Anwendungen verantwortlich. Konventionen der Verwaltungsinformationsbasis (MIB) 56 werden zur Verwaltung von Netzwerkelementen in dem System definiert. Die Konventionen der MIB 56 definieren Befehlsausführung, Nachrichtensequenzierung und Audit-Provisionierungen, die innerhalb der Elementverwalungssystemarchitektur verwendet aber in SNMP nicht bereitgestellt werden.
  • Es folgt eine Beschreibung des Funktionsblockschaltbilds in 3 der Softwarekomponenten der Erfindung.
  • Komponenten der Elementverwaltungsserversoftware
  • Der Elementverwaltungssystemklient 28 ist die Schnittstelle des Klient zu dem Elementverwaltungssystemserver 32. Er besteht aus dem Web-Browser 45 und dem JAVA-Applets 44.
    • • Web-Browser: Der Web-Browser 45 ist die Schnittstelle zum End-Klient, ein Host für die JAVA-Applets 44 und eine virtuelle Maschine für die JAVA-Ausführung. Es werden sowohl Netscape als auch MS-Explorer unterstützt (für Plattformen, die diese Browser unterstützen).
    • • JAVA-Applets: zu den JAVA-Applets 44 gehören ohne Einschränkung u. a. die folgenden:
    • – Systemzusammenfassungsanwendung: liefert eine hierarchische Ansicht des Alarm-Status, Zusammenfassungssymbole für Parent-Knoten, Farbcodierung von Alarmzuständen und Zeige-/Klick-Navigation zu detaillierten Status-Schirmbildern von Netzwerkelementen;
    • – Detaillierte Statusanwendung von Netzwerkelementen: liefert eine angepaßte Ansicht jedes Netzwerkelements, zeigt statische Konfigurationsdaten und den Wartungszustand aller verwalteten Objekte;
    • – Aktiv-Alarm-Listen-Browser-Anwendung: zeigt die aktuelle Liste ausstehender Alarme in dem System.
  • Die Hauptsoftwarekomponenten des Elementverwaltungssystemservers umfassen:
    • • HTTP-Web-Server 58: verarbeitet HTTP-Anforderungen von dem Elementverwaltungssystemklient, die HTML-Seiten und JAVA-Applets (aus der Festplatte des Elementverwaltungsystemservers) abrufen und herunterladen, die der Elementverwaltungssystemklientanwendung zugeordnet sind (aus der Festplatte des Elementverwaltungssystems des Servers).
    • • Orbixd 60: Iona Orbix-Daemon, der Objektanforderungs-Makler
    • • Orbix-Benennungsdienst 64: ein Orbix-Prozeß, der Objektfinderanforderungen verarbeitet.
    • • Objekt-Server 66: ein einzelner UNIX-Prozeß, der den größten Teil der Elementverwaltungssystemserverfunktionalität bereitstellt. Er wird in späteren Abschnitten der vorliegenden Schrift ausführlich beschrieben.
    • • Aktiv-Alarm-Manager 68: Ermöglicht Klient-Zugriff auf gerade in dem System aktive Alarme und stellt die Elementverwaltungssystemkomponente der Klient-Alarm-Listen-Anwendung dar.
    • • HPOV-Prozeß 70: liefert die Netzwerkverwaltungssysteminfrastruktur (SNMP API, trapd, Postmaster- Daemon). Als Alternative wird das Netzwerkverwaltungssystem durch eine SNMP-Bibliothek der CMU durchgeführt.
    • • ROP-Formatierer 72: übersetzt Binärnachrichtencodes gemäß ECP-ROP-Formatierungpraktiken in ASCII-Text um. Dann lenkt er die formatierte ASCII-Ausgabe zu dem ROP-Strom.
    • • Befehlszeilen-Interpreter 76: liefert eine ASCII-Befehlssprachenschnittstelle, damit der Techniker Befehle in dem Elementverwaltungssystem eingeben und Ergebnisse beobachten kann.
    • • UX-Proxy 78: UX-Nachrichtenschnittstelle (Brücke zwischen System-V-Nachrichtenwarteschlangen und Sockets) zu einem internen Datenbanksubsystem (IDS) 79.
    • • INTERNES DATENBANK-SUBSYSTEM (IDS) 79: die ECP-Ringdatenbankaktualisierung triggert den Objektserver (durch UX-Proxy), wenn ein AP zu dem System hinzugefügt wird.
  • Komponenten des Anwendungsprozessors (Ap)
  • Die folgenden Komponenten sind auf dem AP 80 verankert:
    • • SNMP-Agent 81: sendet und empfängt Nachrichten zwischen dem AP und der Elementverwaltungssysteminfrastruktur. Außerdem ist er für das Drosseln von Traps verantwortlich, um eine Überlastung des Systems zu verhindern.
    • • Das interne Datenbank-Subsystem (IDS) 79: die ECP-Ringdatenbankaktualisierung lädt AP-Konfigurationsdaten herunter und aktualisiert aus einem ECP 82.
    • • ECP-Agent 86: verarbeitet IDS-Trigger, benachrichtigt AP-Anwendungen über Änderungen an ihren Konfigurationsdaten, und Senden von Konfigurationsänderungen (Ereignissen) zu dem Ereignis-Handler.
    • • Befehls-Handler 88: behandelt AP-Administrationsbefehlsanforderungen, die entweder von den auf GUI basierenden oder auf Text basierenden Klient-Schnittstellen ausgegeben werden. Führt ein RAP 90 aus, um die Administrationsanforderung abzuschließen. Gibt die Abschlußinformationen an den Elementverwaltungssystemserver zurück. Führt eine Liste aktiver Befehle in der AP-Befehlstabelle.
    • • Textbefehls-Interpreter 92: eine Schnittstelle auf Textbasis für spezielle Situationen, in denen die durch den Elementverwaltungssystemserver präsentierte Schnittstelle auf GUI-Basis nicht für den Klient verfügbar ist.
    • • Ereignis-Handler 94: Der Ereignis-Handler ist für die Abwicklung sowohl des Filterns als auch des Weiterleitens von Ereignissen (Alarme, Benachrichtigungen, Zustandsänderungen, Konfigurationsänderungen) an das Elementverwaltungssystem verantwortlich. Aktualisiert die Zustands- und die Alarmtabelle in NEST.
    • • NE-Statustabelle 96: auch als die NEST bekannt, speichert Wartungsobjektzustands- und Alarminformationen sowie die Liste aktiver Befehle.
    • • RAPs 90: Der Betriebsmitteladministrationsprozeß (RAP) ist eine Anwendungsverarbeitungsschnittstelle (API) zur Fork-Exec-Bearbeitung eines Prozesses und zum Erhalten der Ergebnisse der Prozeßausführung.
    • • Andere Plattform- und Anwendungssoftware 98: umfaßt alle an der Befehlsausführung beteiligten Entitäten, die ansonsten aufgrund des Wunsches, nicht zu viele Einzelheiten zu sehen, nicht auf dem Diagramm dargestellt sind. Dazu gehören die RCC-Betriebsmittelüberwacher und Betriebsmitteldaemons, die ins Spiel kommen, wenn ein auf RCC 100 basierender Elementverwaltungssystembefehl (z. B. Entfernen einer DS1-Digitalvermittlung), sowie die für ein gegebenes Betriebsmittel spezifische Softwareanwendung (z. B. RCS, MMA, CCM, SS7), ausgeführt wird.
    • • RCC 100: wie gezeigt, handelt es sich hier um den Aufruf an APIs von RCC 100, RCC-Ereignisse zu erzeugen, um ein Betriebsmittel außer Betrieb zu nehmen. Diese Blase kommt nur zum Tragen, wenn auf RCC basierende Elementverwaltungssystembefehle ausgeführt werden. Da dies nur eine Übersicht ist, ist der Fall für nicht auf RCC besierende Elementverwaltungssystembefehle (z. B. Diagnose DS1) nicht gezeigt.
    • • AP-Zustandsüberwacher 104: Eine Brücke, die RCC-100-Ereignisse auf lokal verstandene AP-80-Ereignisse abbildet.
  • Literaturstellen
  • Im folgenden wird die Architektur des Elementverwaltungssystemservers und der verteilten Klient-Anwendungen beschrieben.
  • Die folgenden Literaturangaben können als Hintergrundinformationen nützlich sein.
  • Objektorientierte Technologie
    • • Taylor, David A. "Object Oriented Technology: A Managers Guide". Addison-Wesley, 1993. ISBN 0-201-56358-4.
    • • Booch, Grady. "Object Oriented Analysis and Design with Applications". Benjamin/Cummings. 1994. ISBN 0- 8053-5340-2
  • Netzwerkverwaltung
    • • Stallings, William. "SNMP, SNMPv2, and CMIP. The Practical Guide to Network-Management Standards". Addison-Wesley, 1993. ISBN 0-201-63331-0.
    • • Rose, Marshall T. "The Simple Book – An Introduction To Internet Management" Prentice-Hall. 1994. ISBN 0-13-177254-6.
    • • "Hewlett-Packard OpenView Network Node Manager 4.1 Technical Evaluation Guide", Hewlett Packard Corporation. April 1996.
    • • "HP OpenView Using Network Node Manager", Hewlett Packard Corporation. April 1996.
    • • SNMP-Bibliotheken von Carnegie-Mellon; http://www.net.cmu.edu/projects/SNMP.
  • Web-Technologie
    • • Web Site des World Wide Web Consortium <http://www.w3.org/> enthält Literaturangaben, öffentliche Diskussionspapiere und RFCs in bezug auf Web-Technologie.
  • CORBA
    • • Orfali, Robert et al. "The Essential Distributed Objects Survival Guide". John Wiley and Sons. 1996. ISBN 0-471-12993-3.
    • • Vinoski, Steve. "Distributed Object Computing With CORBA". Hewlett-Packard Company, 1993. (Artikel veröffentlicht in der Ausgabe Juli/August 1993 des Magazins C++ Report.)
    • • Web Site der Object Management Group <http://www.omg.org/> enthält Standarddokumente, öffentliche Diskussionspapiere und Verknüpfungen zu Informationen bezüglich CORBA.
  • 4 zeigt eine Zusammenfassung der Hauptfunktionskomponenten auf dem Elementverwaltungssystemserver und einer einzelnen Klient-Workstation. Es ist ein einziges verwaltetes Netzwerkelement 14 mit seinem zugeordneten SNMP-Agent gezeigt. Eine Tabelle in 4 gibt eine Definition von in der nachfolgenden Beschreibung verwendeten Begriffen.
  • Komponenten des Elementverwaltungssystemklient
  • Die Komponenten des Elementverwaltungssystemklient 28 bestehen aus auf einem Web-Browser ablaufenden Anwendungen, die Netzwerkelementbefehls- und Steuer- und Fehlerverwaltung bereitstellen. Diese auf dem Web-Browser ablaufenden Anwendungen liefern eine Klient-Schnittstelle auf der Basis einer graphischen Klient-Schnittstelle in einer plattformübergreifenden Umgebung. Die Serverinfrastruktur unterstützt Anwendungen für Leistungs- und Sicherheitsverwaltung.
  • Die Klient-Schnittstelle zu dem Server wird in der EMAPI 55 beschrieben, die in einer hier bereits zitierten gleichzeitig anhängigen Patentanmeldung beschrieben wird. Die EMAPI 55 wird unter Verwendung einer in der industriestandardmäßigen Objektverwaltungsgruppenschnittstellenbeschreibungssprache (IDL) implementiert. Die Schnittstellen und Semantik der EMAPI 55 ermöglichen es Klient-Anwendungsprozessen, diese Schnittstelle zur Bereitstellung der Verwaltung des Systems zu benutzen. Die Distribution dieser Schnittstelle wird durch Verwendung der CORBA (Common Object Request Broker Architecture) erzielt, die eine verteilte Objektanforderungsarchitektur bereitstellt.
  • Klient-Anwendungen verwenden die EMAPI 55 zum Zugriff auf Dienstobjekte auf dem Server, die Zugriff auf Attribute der verwalteten Objekte, Wartungsoperationen für diese verwalteten Objekte gewähren und es dem Klient ermöglichen, sich für Benachrichtigungen über Attributänderungen und Ereignisbenachrichtigungen (die in der Regel Befehlsbestätigungen und Befehlsergebnisse sind) zu registrieren.
  • Die Entwicklung von Klient-Anwendungen hängt nur von der Schnittstellenspezifikation von EMAPI 55 ab. Die Verwendung von CORBA ermöglicht es dem Klient, verteilt und in einer anderen Sprache (wie zum Beispiel JAVA) als der Server (in C++) implementiert zu sein.
  • Der Elementverwaltungssystemserver 32 besteht aus einer Menge von Softwarekomponenten, die einen SNMP-Netzwerkverwaltungsrahmen und verteilte Netzwerkverwaltungsdienste für Klient-Anwendungen bereitstellen. Das erfindungsgemäße Verfahren verwendet Standard-Softwarekomponenten. Die Standard-Softwarekomponenten, die in dem Elementverwaltungssystem enthalten sind, lauten:
    • (a) HTTP-Web-Server
    • (b) Netscape oder Microsoft® Internet Explorer als Web-Browser
    • (c) Orbix-Daemon
    • (d) Orbix-Benennungsdienst
    • (e) HPOVNNM (HP Open View Network Node Manager) oder als Alternative ein CMU-SNMP-Bibliothekspaket
  • Zu den Softwarekomponenten des Elementverwaltungssystemservers 32, die von dem Anmelder bereitgestellt werden, gehören:
    • (a) Objektserver 66
    • (b) Aktiv-Alarm-Manager 120
    • (c) Unix-Subsystem-Proxy
    • (d) Nur-Lese-Druckerformatierer
    • (e) Befehlszeileninterpreter
  • Die beiden ersten Komponenten, der Objektserver 66 und der Aktiv-Alarm-Manager 120, liefern den Großteil der Serverfunktionalität, die erforderlich ist, um die Elementverwaltungssystemklientanwendungen zu unterstützen. Die anderen drei Komponenten dienen wichtigen Unterstützungszwecken.
  • Standardkomponenten des Elementverwaltungssystemservers HTTP-Web-Server (im allgemeinen Web-Server genannt)
  • Diese Standardfunktionalität versorgt statische und dynamische Web-Seiten für Klient-Browser. Der Web-Server muß Unterstützung für HTTP 1,0 (oder höher) und CGI-Scripts bereitstellen und muß eine eingebaute API für die Erzeugung dynamischer Web-Seiten "im Gehen" bereitstellen. Der Weg-Server unterstützt folgendes:
    • • CGI-Script-Ausführung
    • • Automatisches Herauffahren von Init (kein menschlicher Eingriff zum Starten des Servers)
    • • Protokollieren des Seitenzugriffs. Eine Protokollierungsdatei, die die IP-Adresse und die referenzierte URL enthält. Damit werden Zugriffsmuster untersucht und Zugriff von unautorisierten Quellen erkannt und verfolgt.
    • • Web-Seiten-Zugriffssteuerung auf der Basis des Klient-Namens und -Paßworts. Der Server unterstützt eine einfache Serverautentisierung und kann erweitert werden, um SSL (Secure Socket Layer) zu unterstützen, wenn eine Verschlüsselung der Verbindung von Browser zu Server erforderlich ist.
    • • Sichere Administrator-Administration des Web-Servers, einschließlich Administration des Klient-Namens und -Paßworts für Zugriffsregelung.
  • Orbix-Web-Server
  • Teil des Orbix-Produkts. Erforderlich, um CORBA innerhalb eines Web-Browsers zu unterstützen. Ermöglicht es JAVA-Applets, die auf den Klient heruntergeladen werden, über CORBA mit dem Elementverwaltungssystemserver zu kommunizieren.
  • Orbis-Daemon (CORBA ORB)
  • Der CORBA ORB repräsentiert die Serverseite von CORBA und wird durch eine Standard-CORBA-Implementierung bereitgestellt. Die CORBA (Common Object Request Broker Architecture wird in dieser Architektur zur Bereitstellung von Kommunikation zwischen Prozessen und Prozessoren zwischen Klients, die die EMAPI 55 verwenden, benutzt.
    • • CORBA ist eine plattformunabhängige und sprachenunabhängige Programmier- und Ausführungsumgebung für verteilte Objekte.
    • • CORBA automatisiert viele häufig anzutreffende Netzwerk-Programmier-Tasks:
    • – Objektregistration
    • – Ortsfindung und Aktivierung
    • – Multiplex-/Demultiplex-Anforderung
    • – Rahmen und Fehlerabwicklung
    • – Marshaling und De-Marshaling von Parametern
    • – Betriebs-Abfertigung
    • • Zugriff auf Fernobjektdienste ist für den Aufrufer transparent. Klients brauchen folgendes nicht zu wissen:
    • – wo sich das Objekt befindet
    • – seine Programmiersprache
    • – sein Betriebssystem
    • – alle anderen Systemaspekte, die nicht Teil der Schnittstelle eines Objekts sind
  • Orbix-Benennungsdienst
  • Der Orbix-Benennungsdienst-Daemon stellt ein symbolisches Nachschlagen von Servern in dem Netzwerk bereit und ist zur Unterstützung des IIOP-Protokolls notwendig.
  • HP OPEN VIEW ODER ALS ALTERNATIVE DIE CMU-SNMP-BIBLIOTHEK
  • Funktionsbeschreibung
  • Die Produkte HPOVNNM (HP Open View Network Node Manager) oder CMU-SNMP-Bibliothek liefern die Netzwerkverwaltungsinfrastruktur auf der untersten Ebene zur Ablieferung von SNMP-SET- und GET-Anforderungen und den Empfang von SNMP-Traps. Diese Infrastruktur liefert GET- und SET-Anforderungen aus dem Elementverwaltungssystemserver an den SNMP-Agent und empfängt Traps an dem standardmäßigen Trap-UDP-Port und leitet diese zu dem SNMP-Verhandler weiter.
  • Rolle des HP Open View Network Node Manager
  • Bei Verwendung in der Erfindung wird der HPOVNNM (HP Open View Network Node Manager) als Teil der Infrastruktur des Elementverwaltungssystemservers 32 benutzt. Obwohl nur eine Teilmenge des HPOVNNM-Laufzeitsystems aktiv benutzt wird, wird das volle HPOVNNM-System auf dem Elementverwaltungssystemserver installiert. Es werden die folgenden Hauptkomponenten installiert. Die Teile des HPOVNNM, die Teil der Infrastruktur des Elementverwaltungssystemservers sein werden, sind fettgedruckt gezeigt.
    • • ovspmd (Open View System Process Management Daemon): Dieser Prozeß muß laufen, damit Klient-Schnittstellen-Status-Prüfprogramme, wie zum Beispiel ovstart, arbeiten können. Da diese Überwachungsvorrichtung kein Neustarten beendeter Systemprozesse unterstützt, ist sie von keinem besonderen Nutzen in dem EM-Serverprozeßverwaltungsschema.
    • • OVLicenseMgr: Der Lizenzmanager, der das Herauffahren kritischer HPOVNNM-Laufzeitkomponenten und der ovw-Browser-Anwendung steuert.
    • • ovtrapd (Open View Trap Daemon): Empfangen ankommender SNMP-Traps von jedem SNMP-Agent auf einem standardmäßigen Port und Weiterleiten dieser zu dem Postmaster-Daemon (siehe unten).
    • • pmd (Postmaster Daemon): Dient als ein allgemeiner Paketrouter in der HPOVNNM-Infrastruktur. Der pmd-Prozeß empfängt Traps von ovtrapd und leitet diese zu dem Elementverwaltungssystem-Objektserver weiter, der sich dafür registriert hat, alle Traps zu empfangen.
    • • ovactiond: Der Open View Prozeß, der die Assoziation von Traps mit Aktionen auf UNIX-Ebene gemäß der Definition durch die Ereignisverwaltungssoftware von HP Open View verwaltet.
    • • ovtopmd: Der Topologiemanager-Daemon von Open View, der IP-Entdeckung und -Layout für die HPOVNNM-Topologiedatenbank behandelt.
    • • netmon (Netzwerküberwacher): Entdeckt und überwacht Knoten in dem Netzwerk. Er verarbeitet das ICMP-Ping zur Überwachung von Knoten und führt unter Verwendung der Systemgruppe von MIB-2 eine einfache periodische SNMP-Abfrage durch.
    • • snmpCollect: SNMP-Sammel-Daemon, der es Klients erlaubt, über die GUI-Schnittstelle von HP Open View Windows auf X-Basis SNMP-MIB-Werte zu definieren, die periodisch gesammelt werden sollen. Er gibt Möglichkeiten zum Definieren von Schwellen und zugeordneten Aktionen (UNIX-Shellbefehlen).
    • • ovw (Open View Windows): die GUI von Open View Windows auf X-Basis gibt Zugang zu Abbildungsanwendungen, einem Ereignis-Browser und einem MIB-Browser.
    • • ovwdb (Datenbank von Open View Windows): Der Topologiedatenbankmanager von Open View Windows.
  • Die HPOV-SNMP-API, eine Schnittstelle in der Sprache C zu diesem Laufzeitsystem, wird als Teil des HPOVNNM-Developer-Kit bereitgestellt und wird für folgendes verwendet:
    • • Codieren und Decodieren von SNMP-Paketen
    • • Aufbauen und Abbauen von SNMP-Trap-Sitzungen
  • Die gesamte beschriebene Plattform ist installiert und aktiv ist zur Unterstützung von SNMP-Verwaltungsanwendungen Dritter, die spezifisch für HP Open View geschrieben sind und den ovw-Abbildungsrahmen benutzen. Diese Anwendungen werden mit minimalen Bemühungen integriert, da die Standardanwendungen Dritter anstelle des Objektservermechanismus auf CORBA-Basis die Datenbank verwalteter Objekte auf ovwdb-Basis verwenden.
  • Administration
  • Es ist etwas Administration der HPOVNNM-Infrastruktur erforderlich, wenn sie anstelle eines CMU-SNMP-Bibliothekspakets verwendet wird.
    • • Anfängliche Konfiguration:
    • – Definition der von HPOVNNM verwendeten Registrationsdateien, um zu bestimmen, welche Prozesse laufen, und um die spezifischen Attribute jedes dieser Prozesse zu definieren
    • – Definition der Trap-Konfigurationsdatei: dadurch wird definiert, welche Verarbeitung (einschließlich nur einer Protokollierung) an jedem durch die HPOVNNM-Infrastruktur empfangenen Trap durchgeführt wird
    • – Aufnahme des HPOVNNM-ovstart-Befehls in die entsprechende RCC-Initialisierungsdatei für automatisches Herauffahren der Infrastruktur
    • – Konfiguration des von HPOVNNM benutzten Netzwerklizenzmanagers
    • • Laufende Wartung
    • – MIB-Aktualisierungen
    • – Lizenzaktualisierungen an dem durch HPOVNNM verwendeten Netzwerklizenzmanager
  • KOMPONENTEN DES ELEMENTVERWALTUNGSSYSTEMSERVERS GEMÄSS DER ERFINDUNG
  • Objektserver
  • Der Objektserver ermöglicht es Klient-Anwendungen, Informationen über Netzwerkelemente und andere zugeordnete verwaltete Objekte zu erhalten und Befehle auszugeben, die auf dem Netzwerkelement ausgeführt werden. Um diese Funktionen zu erzielen, stellt der Objektserver die folgenden Dienste bereit: (1) Klient-Sitzungsregistration, (2) Ereignisverteilung und -Screening, (3) Befehlsverwaltung, (4) SNMP-Verhandlung und (5) für jede verwaltete Objektklasse spezifische Dienste.
  • Der Objektserver wird durch Verwendung einer zentralen Ereigniswarteschlange als ein Ein-Thread-Prozeß implementiert. Die Architektur schreibt diese Implementierung jedoch nicht vor. Die Architektur erfordert nicht, daß die Implementierung plattform- und betriebssystemneutral ist, und das Problem besteht darin, daß ein Mehrfach-Thread-Ansatz Betriebssystemabhängigkeiten aufweisen würde. Die Subkomponenten, aus denen der Objektserver besteht, könnten als getrennte Prozesse implementiert werden. Ein Beispiel für den letzteren Ansatz ist die Entscheidung, eine zweite Hauptserverkomponente, den Aktiv-Alarm-Manager, als einen getrennten Prozeß zu implementieren. Während sich die Elementverwaltungssysteminfrastruktur entwickelt, könnten andere Komponenten, die zur Zeit des Objektservers sind, als getrennte Prozesse implementiert werden, wenn es notwendig und machbar ist.
  • Es können verschiedene Arten der Kommunikation zwischen Prozessen zur Kommunikation zwischen diesen Komponenten verwendet werden, das durch die vorliegende Architektur empfohlene Verfahren besteht jedoch darin, CORBA zu benutzen, um plattformspezifisches IPC aus der Implementierung zu entfernen und die Verteilung von Funktionalität auf mehrere Prozessoren zu gewährleisten, falls dies für die Leistungsoptimierung notwendig ist.
  • Wie in 3 gezeigt, besteht der Objektserver aus der folgenden Menge von Komponenten, die jeweils einen bestimmten Dienst unterstützen:
    • – der Klient-Sitzungsmanager 130 führt eine Liste aktiver Klient-Sitzungen und auditiert für Sitzungen, die ohne Benachrichtigung des Managers beendet wurden.
    • – der Ereignisverteiler 140 stellt Ereignis-Routing und -Verteilung bereit. Zu Ereignissen gehören SNMP-Traps (die über den SNMP-Verhandler empfangen werden) von Netzwerkelementen, Befehle, Befehlsbestätigungen, Befehlsantworten und in dem Elementverwaltungssystem erzeugte Ereignisse. Klients des Ereignisverteilers registrieren ein Filter bei dem Ereignisverteiler, um (über eine Callback-Funktion) die Ablieferung von mit dem Filter übereinstimmenden Ereignissen anzufordern.
    • – Der Ereignis-Screener 150 ist dafür bestimmt, nur durch den Objektserver benutzt zu werden, und unterstützt zum Zweck einer Ereigniskorrelation mit offenen Enden Screening-Ereignisse, bevor sie von dem Ereignisverteiler gesehen werden.
    • – Der Elementverwaltungssystembefehlshandler 155 verfolgt aktive Befehle und gibt Betriebsmittel frei, wenn die Befehle abgeschlossen sind. Der Befehls-Handler des Elementverwaltungssystems koordiniert außerdem die Ausführung von Befehlen in dem Elementverwaltungssystem.
    • – Der SNMP-Verhandler 160 liefert eine Übersetzung zwischen dem Format MIB ASN.1 und der in der vorliegenden Architektur verwendeten Notation verwalteter Objekte. Der SNMP-Verhandler stellt außerdem Abfragedienste für die SNMP-Dienstobjekte und die Umsetzung von Befehlen verwalteter Objekte (z. B. remove, restore) in entsprechende Befehle der SNMP-Menge bereit.
    • – Verwaltete Objekte: wie in 3 gezeigt, wird jedes Objekt, das ein Netzwerkelement oder eine Wartungseinheit in einem Netzwerkelement, das bzw. die SNMP für sein bzw. ihr Protokoll verwendet (z. B. AP, DS1, EIN, LAN), repräsentiert, wird als ein Klassenobjekt "SnmpMO" 170 repräsentiert. Für alle Instanzen dieser Objektklasse in dem System wird eine einzige Instanz eines Objekts benutzt. Zum Beispiel stellt das AP-Dienstobjekt Attribute und Methoden für alle Instanzen von AP-Prozessoren in dem System bereit. Zusätzlich zu SnmpMOs unterstützt die Architektur "logische verwaltete Objekte", die verwaltete Objekte darstellen, die nicht direkt mit einem Netzwerkelement oder einer Wartungseinheit verknüpft sind. Ein Beispiel wäre eine verwaltete Objektklasse "System", die Status und Befehle auf Systemebene bereitstellen würde.
  • AKTIV-ALARM-MANAGER
  • Der Aktiv-Alarm-Manager 120 ermöglicht Klient-Zugriff auf gerade in dem System aktive Alarme und repräsentiert die Elementverwaltungssystemkomponente der Klient-Alarm-Listenanwendung. Es gibt zwei kommunizierende Entitäten: das verwaltete Objekt (der Klasse ApActiveAlarms) der AP-Aktiv-Alarm-Tabelle (AAT), das in dem Objektserver verankert ist; und den Aktiv-Alarm-Manager (AAM), einen separaten UNIX-Systemprozeß in dem Elementverwaltungssystem, das (wie durch die Klasse AlarmManager definiert) Zugriff auf Klient-Anwendungen bereitstellt. Der AAM wird als ein separater Systemprozeß in dem Elementverwaltungssystem implementiert, um eine Blockierung der Ausführung des Objektservers zu vermeiden, wenn potentiell große Alarmdatenvolumen durch den AAM abgeliefert werden müssen (z. B. beim Herauffahren der Klient-Anwendung). Da AAT und AAM über Prozeßgrenzen hinweg kommunizieren, werden alle Schnittstellen zwischen ihnen in IDL definiert. Ähnlich werden alle Schnittstellen, die durch den AAM Klient-Anwendungen angeboten werden, in IDL definiert.
  • Alarme für alle APs werden in dem AAT-verwalteten Objekt repräsentiert, sodaß für jede Klasse von Wartungseinheit, die einen gerade in einem AP aktiven Alarm aufweist, ein Alarm-Datensatz vorliegt. Zusätzliche verwaltete Objekte werden in dem Objektserver eingeführt, um Alarme in anderen mit dem AP zusammenhängenden Wartungseinheiten zu verfolgen (z. B. ApFrameActiveAlarms), oder in einem anderen Netzwerkelement 14. Wie bei der AAT werden die von diesen verwalteten Objekten verfolgten Alarme jedoch über den AAM-Prozeß Klient-Anwendungen gemeldet.
  • Der AAM-Systemprozeß enthält eine Tabelle von Aktiv-Alarm-Datensätzen, die die des AAT-verwalteten Objekts wiederspiegelt. Bei der Initialisierung registriert sich der AAM bei dem AAT-verwalteten Objekt zur Ablieferung von aktuellen Alarmdatensätzen und Benachrichtigungen über nachfolgende Aktualisierungen. Es können mehrere Klients Alarmfilter und Callbacks zur Ablieferung von Alarmdatensätzen, die mit spezifizierten Filterkriterien übereinstimmen, registrieren. Klient-Anwendungen können ihre spezifizierten Filterkriterien ändern oder löschen.
  • UX-PROXY
  • Stellt IDS 79 eine UX-Nachrichtenschnittstelle zum Empfangen und Verarbeiten von IDS-Triggern bereit. Ein Trigger wird benötigt, um das Elementverwaltungssystem zu benachrichtigen, wenn ein AP zu dem System hinzugefügt oder aus diesem entfernt wird. Das Elementverwaltungssystem fragt dann den AP nach seinen Ausstattungsdaten ab.
  • ROP-Formatierer
  • Formatiert die Ereignisse in einem mit den ECP-ROP-Formatierungsanforderungen vereinbarem Format und sendet das formatierte Ereignis zur Protokollierung und zum Drucken in dem ECP ROP zu dem ECP.
  • Diese Komponente ist ein Klient, der in dem Elementverwaltungssystemserver verankert ist und die folgenden Funktionalitäten bereitstellt:
    • • Registriert sich bei dem Ereignisverteiler für alle Ereignisse
    • • Verwendet die lokalen Textformatierungsdienste zur Formatierung des unverarbeiteten Ereignisses als eine TI/OP-Nachricht
    • • Formatiert die Ereignisse in einem mit den ECP-ROP-Formatierungsanforderungen vereinbarem Format
    • • Fügt die entsprechende Alarmanzeige in die Nachricht ein
    • • Sendet das formatierte Ereignis zur Protokollierung und zum Drucken in dem ECP ROP zu dem ECP
    • • Verwendet eine neue Nachrichtenklasse in dem ECP für Berichte
  • Dieser Mechanismus verwendet zum Weiterleiten aller von dem Elementverwaltungssystem erzeugten TI/OP-Nachrichten einen einzigen Nachrichtentyp. Die aktuelle Schnittstelle von einem ECP ROP einer Mobilvermittlungszentrale (MSC) unterstützt das Spezifizieren der Alarmstufe (MAN, INFO, CRIT, MAJ, MIN).
  • Befehlszeilen-Interpreter
  • Der Befehlszeilen-Interpreter liefert eine ASCII-Befehlssprache, um es dem Techniker zu ermöglichen, Befehle einzugeben und die Befehlsergebnisse zu beobachten. Die Eingabebefehlssyntax ist dasselbe PDS-Format, das von einem proprietären System verwendet wird. Befehlsberichte werden ebenfalls in derselben Syntax wie das bestehende proprietäre System formatiert.
    • • Stellt Eingabesprachenzugriff auf ASCII-Basis für alle Befehle für Netzwerkelemente (und ihre Wartungseinheiten) bereit, die durch das Elementverwaltungssystem unterstützt werden.
    • • Liefert eine Bestätigung an den Eingangsbefehl, um die Disposition des Befehls anzuzeigen.
    • • Läßt zu, daß mehrere Befehle auf einmal anstehen.
    • • Stellt Befehlssequenznummern bereit, um Bestätigungen und Antworten mit Befehlen zu korrelieren.
    • • Liefert eine Endberichtanzeige für Befehlsantworten.
  • Infrastruktur und anwendungsspezifische Komponenten
  • Die Architektur enthält Komponenten, die eine allgemeine Infrastruktur für Netzwerkverwaltung und Komponenten, die anwendungsspezifisch sind, bereitstellen. Dieser Abschnitt führt die Komponenten von 4 in Infrastruktur- und anwendungsspezifischen Kategorien an. Ein Teil der Komponenten besteht aus Infrastruktur und anwendungsspezifischem Code (z. B. Befehlszeilen-Interpreter) und werden entsprechend gekennzeichnet.
  • Die folgenden Komponenten werden als mit der Infrastruktur zusammenhängend betrachtet:
    • • Objektserver
    • – Klient-Sitzungsmanager
    • – Ereignisverteiler und -Screener
    • – Elementverwaltungssystembefehlshandler
    • – SNMP-Verhandler
    • – Basisklassen verwalteter Objekte (ManagedObjekt, NEMO, SnmpMO, SnmpNE, siehe 7)
    • • UX-Proxy
    • • Aktiv-Alarm-Manager
    • • Klient-Aktiv-Alarm-Browser-Anwendung
    • • Klient-System-Alarm-Zusammenfassungsanwendung
    • • Anwendung für den detaillierten Status von Klient-Netzwerkelementen
    • • ROP-Formatierer
    • • Befehlszeilen-Interpreter. Teile dieser Komponenten sind für die Anwendung spezifisch, z. B. Screen-Inhalt und -Layout sind abhängig von den bestimmten Eigenschaften der verwalteten Anwendung unterschiedlich.
  • Die folgenden Komponenten werden als anwendungsspezifisch betrachtet:
    • • Befehle und Berichte für das Netzwerkelement
    • • Anwendungsspezifische Dienstobjekte des Typs verwaltetes Objekt, SnmpMO, SnmpNE
  • MODELL VERWALTETER OBJEKTE
  • In dieser Architektur werden alle Betriebsmittel und Elemente, die verwaltet werden können, in dem System als ein verwaltetes Objekt repräsentiert. Jedes verwaltete Objekt stellt Attribute, Methoden und Benachrichtigungen bereit, die von Klient-Anwendungen zur Verwaltung des Objekts verwendet werden. Um das von dieser Architektur verwendete Modell verwalteter Objekte zu beschreiben, werden die folgenden Begriffe definiert und in den nachfolgenden Beschreibungen verwendet.
  • Alle Instanzen einer Art verwalteter Objekte teilen sich die Definition von Attributen, Operationen, Benachrichtigungen und des Verhaltens, weisen aber Attributwerte auf, die für jede Instanz von verwaltetem Objekt eindeutig sind. Durch diesen Ansatz können für verwaltete Objekte gemeinsame Verhaltensweisen in Basisklassen definiert werden, und spezialisiertes Verhalten kann in der Klasse verwalteter Objekte für diese spezifische Art von verwaltetem Objekt abgelegt werden (während das gemeinsame Verhalten und die gemeinsamen Attribute der Basisklasse ererbt werden). Spezialisiertere Formen von Klassen verwalteter Objekte können durch Subklassen existierender Klassen verwalteter Objekte entwickelt werden, wodurch die Wiederverwendung existierender Klassen gewährleistet wird. Durch Subklassifizieren werden häufig Attribute hinzugefügt, Bereiche existierender Attribute erweitert oder eingeschränkt oder Operationen und Benachrichtigungen hinzugefügt oder eingeschränkt. Dieses Konzept hilft dabei, Regeln bezüglich des Verhaltens verwalteter Objekte in der Klasse verwalteter Objekte zu verkapseln. Dadurch wird die übliche Praxis des Duplizierens dieser Funktionalität (häufig auf verschiedene Weisen) in den verschiedenen Anwendungen, die die Verwaltung für das Element bereitstellen, verhindert. 7 zeigt ein Beispiel dafür, wie dieser Ansatz zum Definieren eines Teils der verwalteten Objekte verwendet werden kann. Außerdem ist zu sehen, wie er zum Ableiten spezifischer Arten von AP-verwalteten Objekten verwendet werden kann. Es ist zu beachten, daß dies lediglich ein Beispiel zur Veranschaulichung der oben beschriebenen Konzepte ist.
  • Für verwaltete Objekte auf SNMP-Basis kann die Definition des verwalteten Objekts und des größten Teils der Attribute des verwalteten Objekts aus der Definition des MIB 55 (erzeugt durch ein Werkzeug, das die MIB analysiert) abgeleitet werden. Außerdem kann man den größten Teil der (in dem SNMP-Verhandler durchgeführten) Übersetzung zwischen dem Format MIB ASN.1 und der Objektnotation von EMAPI 55 notwendig ist, auch aus der Definition von MIB 55 ableiten. Die Automatisierung dieser Übersetzung verringert die Wartung des Systems und verringert die Entwicklung neuer verwalteter Objekte, wenn neue Netzwerkelemente zu dem System hinzugefügt werden.
  • Die Klient-Schnittstelle zu den Diensten und den Attributen und Methoden verwalteter Objekte wird in der EMAPI 55 beschrieben. Die EMAPI 55 und die Notation verwalteter Objekte liefert ein einheitliches Modell aller verwalteten Objekte in dem Netzwerk, wobei die der Elementmanagerplattform zugeordneten Implementierungsdetails vor Klient-Anwendungen verborgen werden (zum Beispiel müssen Klients nicht wissen, ob das dem Netzwerkelement zugrundeliegende Protokoll SNMP, CMIP oder eine proprietäre Schnittstelle ist). Spezifische Logik für verwaltete Objekte wird in das verwaltete Objekt verkapselt, anstatt über verschiedene Anwendungen verstreut zu sein, wodurch die Klient-Anwendungs-Entwicklung vereinfacht wird.
  • NOTATION VERWALTETER OBJEKTE
  • In diesem Modell wird zwischen den eigentlichen Objekten, die in dem Server vorhanden sind, um Dienste für eine Klasse verwalteter Objekte bereitzustellen, und den spezifischen Instanzen dieser verwalteten Objekte (und ihrer Attribute) unterschieden. Anstatt für alle verwalteten Objekte in dem System Objektinstanzen zu erzeugen, was bei großen Elementverwaltungssystemen, in denen Netzwerkelemente eine große Anzahl verwalteter Objekte enthalten, undurchführbar werden kann, wird ein einziges Dienstobjekt erzeugt, um Dienste für eine Klasse verwalteter Objekte bereitzustellen. Speziefische Instanzen verwalteter Objekte und ihre Attribute werden durch Verwendung einer Menge von Objektklassenkennungen und Attributcodes referenziert. Die Definition dieser Klassenkennungen verwalteter Objekte und Attributcodes ist Teil der Schnittstellendefinition zwischen allen Dienstobjekten und ihren Klients.
  • Kennungen verwalteter Objekte
  • Eine spezifische Instanz eines verwalteten Objekts wird durch Verwendung seiner Objektkennung referenziert, die aus dem Objektklassencode und einer Instanzkennung besteht. Der Objektklassencode ist eine statische Aufzählung oder Konstante und die Instanzkennung ist ein ganzzahliger Wert (der auf der Basis der Konfiguration in der Laufzeit definiert wird), der für die Objektklasse eindeutig ist. Obwohl die Instanzkennung für die Klasse verwalteter Objekte eindeutig ist, stimmt sie nicht mit der logischen Nummer für diese Instanz überein. Jede Klasse verwalteter Objekte stellt Methoden zum Übersetzen zwischen der Instanz-ID und einer entsprechenden Menge von Netzwerkelement- und Einheitenkennungen bereit.
  • Zum Beispiel werden AP-Netzwerkelemente durch logische Nummer in dem System (d. h. 1 bis n) referenziert. Die Anzahl von Aps in dem System ist nicht auf einer spezifischen Zahl (wie zum Beispiel 8) festgelegt, sondern basiert auf den in einer Datenbank gefundenen Ausstattungsinformationen. Jeder AP kann außerdem eine Anzahl von virtuellen Anwendungsmaschinen aufweisen, die jeweils durch eine logische Nummer (z. B. RCS 1) identifiziert werden.
  • Eine spezifische Instanz eines verwalteten Anwendungsobjekts wird durch Aufrufen einer Nachschlagefunktion in dem Dienstobjekt der Anwendung zum Umsetzen der AP-Netzwerkelement-Instanzkennung und des Anwendungsschlüssels in seine zugeordnete Instanz-ID referenziert. Die Kombination dieser beiden Werte in der Objektkennung identifiziert eine spezifische Instanz eines verwalteten Objekts eindeutig.
  • In vielen Fällen nimmt die Verwendung eines Dienstobjekts für eine Klasse verwalteter Objekte den Platz des Objektklassencodes ein. Zum Beispiel wird der AP-Objektklassencode nicht durch einen Klient spezifiziert, wenn Anforderungen durch das AP-Dienstobjekt erfolgen. Umgekehrt wäre der AP-Objektklassencode in allen Ereignissen, die zu einem Klient gesendet wurden, vorhanden, so daß der Klient die spezifische Instanz eines verwalteten Objekts, die das Ereignis erzeugt hat, identifizieren kann.
  • Attributcodes
  • Jedes verwaltete Objekt enthält eine für diese Instanz dieser Klasse verwalteter Objekte spezifische Mengen von Attributen. Diese Attribute beschreiben verschiedene Wartungs-, Operations-, Konfigurations- und Meßinformationen über das verwaltete Objekt. Jedes Attribut wird mit einem für den Namenraum des verwalteten Objekts, zu dem er gehört, lokalen Attributcode definiert. Zum Beispiel weist die Klasse von AP-verwalteten Objekten ein Zustandsattribut auf (wie auch die Klasse RCS-verwalteter Objekte). Jeder Attributcode ist für die Klasse verwalteter Objekte, zu der er gehört, eindeutig.
  • Attributwertdefinitionen
  • Die Typendefinition für einen beliebigen Attributwert, der nicht einen grundlegenden "primitiven" Typ aufweist (zum Beispiel short oder octet) und zwischen den Klients und dem Server verwendet wird, muß in der IDL definiert werden. Der Umfang dieser Definitionen kann auf das verwaltete Objekt, das diese verwendet, beschränkt werden, oder kann auf einer höheren Systemebene liegen (zum Beispiel befänden sich Alarmstufendefinitionen auf einer Systemebene).
  • HINZUFÜGEN NEUER VERWALTETER OBJEKTE
  • Wenn neue Arten von verwalteten Objekten in dem System hinzugefügt werden, muß eine Auswahl getroffen werden, um eine neue Art von Dienstklasse verwalteter Objekte zu erzeugen, oder eine existierende Dienstklasse zu verwenden und die Möglichkeit bereitzustellen, um zwischen verschiedenen Versionen oder Arten verwalteter Objekte in dieser Klasse zu unterscheiden. Die Entscheidung, eine neue Klasse zu verwenden oder eine existierende Klasse zu erweitern, hängt davon ab, wie ähnlich die neue Art oder Version von verwaltetem Objekt dem existierenden verwalteten Objekt ist. Bei Verwendung einer gemeinsamen Dienstklasse könnte man ein Attribut dieser Klasse verwenden, um eine Unter scheidung zwischen verschiedenen Versionen/Arten desselben verwalteten Objekts bereitzustellen. Wenn ein neuer Typ von verwaltetem Objekt erzeugt wird, sollten alle gemeinsamen Attribute und Funktionalitäten mit anderen ähnlichen Klassen verwalteter Objekte in einer gemeinsamen Basisklasse abgelegt werden, um die Wartung zu verringern. Es folgt eine Zusammenfassung der Richtlinien:
    • • Erzeugen eines neuen verwalteten Objekts für neue Wartungseinheitentypen, die für das System einzigartig sind.
    • • Subklassifizierung eines existierenden verwalteten Objekts (oder verlagern gemeinsamer Funktionalität in eine Basisklasse, falls sie nicht existiert) für neue Wartungseinheitentypen, die gemeinsame existierende Attribute bereitstellen. Man beachte, daß dies zu einem neuen Typ von verwaltetem Objekt führt. Ein Beispiel dafür sind die Ethernet-Schnittstellen an dem AP. Sie liefern beide gemeinsame Ethernet-Funktionalität, aber es besteht ein Ethernet-Schnittstellenknoten (EIN) und ein LAN-verwaltetes Objekt.
    • • Verwendung von Versionsattributen für verschiedene Versionen desselben verwalteten Objekts. Unterstützung sowohl von Hardwareversions- als auch Firmwarerevisionsattributen ist notwendig.
  • Wenn neue AP-Prozessoren hinzugefügt werden, die zusätzliche Funktionalität unterstützen (Beispiele wären etwa IS-634-Anwendungen), werden neue Arten von verwalteten Objekten definiert, um die neuen Arten von Objekten in dieser Art von AP zu verwalten. Wenn alle AP-Prozessoren fähig sind, Hosts für die zusätzliche Hardware und die zusätzlichen Softwareentitäten zu sein (zum Beispiel könnte bei späteren Ausgaben ein AP, der Host für virtuelle RCS-Maschinen ist, auch SS7-Hardware aufweisen und Host für IS-634-Funktionalität sein), dann muß eine MIB, die die Übermenge möglicher verwalteter Objekte unterstützt, konstruiert und für das Kompilieren zu Laufzeitprozessen des Elementverwaltungssystems verfügbar gemacht werden. Dieser Ansatz verwendet automatische Codeerzeugung und soll Zeit sparen, wenn neue Objekte zu dem Elementverwaltungssystem hinzugefügt werden. In dem Elementverwaltungssystem müssen zusätzliche Dienstobjekte zur Unterstützung der Verwaltung der Instanzen der neuen Klassen verwalteter Objekte (z. B. MMA) erzeugt werden.
  • PORTIERBARKEIT
  • Die Entwicklung dieser Architektur muß Portierbarkeit der Klient- und Server-Komponenten herstellen. Man kann dies auf mehrere Weisen erreichen. Maschinen- und betriebssystem-(OS-)abhängiger Code sollte soweit wie möglich verborgen werden (insbesondere, wenn es mehrere Schnittstellen zu ihm in dem Server gibt), indem er in Wrapper-Bibliotheken abgelegt wird. Zum Beispiel liefert die Logger-Klasse des Elementverwaltungssystems objektorientierte Wrapper für alle existierenden proprietären UX-Protokollierungsdienste (UX_ELOG, UX_DLOG, UX_PLOG und UX_ALOG). Dies ermöglicht eine Plattformumbestimmung durch Ändern der Implementierung der Maschinen-/OS-abhängigen Bibliotheken ohne Auswirkung auf die aufrufenden Funktionen oder Objekte. Die Kommunikation zwischen Prozessen verwendet in der Industrie standardmäßige Software, wie zum Beispiel CORBA, die auf den meisten Maschinen und OS-Plattformen verfügbar ist.
  • OBJEKTSERVERKOMPONENTEN
  • Dieser Abschnitt beschreibt die Hauptkomponenten des Objektservers im Detail. Jede der Komponenten kann als die Prozesse oder Klassen des Elementverwaltungssystems repräsentiert werden, sie werden aber in diesem Abschnitt als allgemeine Komponenten behandelt. Man beachte, daß viele der Beschreibungen allgemeine (nicht AP-spezifische) Beispiele geben, da der größte Teil der Komponenten eine Infrastruktur bereitstellt, die die Migration der gesamten OA&M für zusätzliche Anwendungen unterstützen soll.
  • Klient-Sitzungsmanager
  • Der Klient-Sitzungsmanager führt eine Liste aktiver Klient-Sitzungen und Anwendungen. Er auditiert periodisch diese Liste, um Sitzungen zu erkennen, die ohne expliziten Abschluß (z. B. Verbindungsverlust) abgegangen sind.
  • Es wird die folgende Funktionalität bereitgestellt:
    • • Schnittstelle zu Klients zum Starten einer Sitzung
    • – Erzeugen einer eindeutigen Sitzungskennung
    • – In der Zukunft, Validieren der Klient-Sicherheit und -Zulassungen (siehe den früheren Abschnitt "Sicherheit" für eine ausführlichere Besprechung)
    • • Schnittstelle zu Klients zum manuellen Beenden einer Sitzung
    • • Schnittstelle zu Klients für periodisches Check-In (Herzschlag)
    • • Schnittstelle zu anderen Serverkomponenten zum Registrieren von Interesse an Benachrichtigungen über Sitzungs-/Anwendungsabschluß. Die Komponenten mit einem solchen Interesse sind:
    • – Der Ereignisverteiler, der an allen solchen Abschlüssen interessiert ist
    • – Dienstklassen verwalteter Objekte, die nur an spezifischen Klient-Sitzungen/-Anwendungen interessiert sind
    • • Periodisches Auditieren aktiver Sitzungen/Anwendungen, um zu sehen, ob etwaige Sitzungen/Anwendungen sich nicht vor kurzem eingecheckt haben. Sitzungen/Anwendungen, die sich nicht innerhalb einer vernünftigen (im Entwurf zu bestimmenden) Zeit eingecheckt haben, werden aus der Liste aktiver Sitzungen/Anwendungen des Sitzungsmanagers entfernt.
    • • Benachrichtigung für registrierte Entitäten, wann eine Sitzung/Anwendung beendet wurde, über die oben beschriebene Callback-Benachrichtigungsschnittstelle.
  • Ereignisverteiler und -Screener
  • Der Ereignisverteiler ist für das Filtern und Routen aller Ereignisse in dem System verantwortlich. Ein Klient, der benachrichtigt werden möchte, wenn eines oder mehrere Ereignisse auftreten (mit Ausnahme von Attributsänderungsbenachrichtigungen), registriert ein Filter bei dem Ereignisverteiler, das Kriterien spezifiziert, die immer dann geprüft werden sollen, wenn ein Ereignis eintritt. Klients sind zum Beispiel der Zusammenfassungs-Alarm-/Statusmanager, der ROP-Formatierer, verwaltete Objekte und Klients, die manuelle Wartungsanforderungen ausgeben. In dem Ereignisverteiler wird keine Formatierung von Ereignissen durchgeführt – dies wird der Anwendung überlassen. Ereignisse werden in der Regel als Ergebnis eines Trap von einem SNMP-Agent erzeugt, können aber auch durch Elementverwaltungssystemkomponenten auf derselben Maschine oder sogar durch andere Legacy-Netzwerkelemente erzeugt werden. Der Ereignisverteiler kann als eine Menge von Objekten in dem Objektserver implementiert werden.
  • Zum Zwecke einer einfachen Ereigniskorrelation mit offenen Enden unterstützt der Ereignis-Screener ein Screening von Ereignissen, bevor sie von dem Ereignisverteiler gesehen werden. Der Ereignis-Screener unterstützt dieselbe Schnittstelle (obwohl sie Klients nicht verfügbar ist) wie der Ereignisverteiler, dient jedoch nur zur Verwendung innerhalb des Objektservers.
  • Die folgenden Unterabschnitte zeigen die von dem Ereignis-Screener und dem Ereignis-Verteiler bereitgestellte Funktionalität.
  • Klient-Registration und -Filterung
  • Bereitstellen einer IDL-Schnittstelle (nur für den Ereignisverteiler) zum Registrieren von Filtern auf der Basis von folgendem:
    • – Sitzungs- und Anwendungs-ID
    • – Callback-Objekt, dient zum Abliefern von Ereignissen zu dem interessierten Registranden.
    • – Filterobjekt, das eine Spezifikation enthält, die an den Klient abzuliefernde Ereignisse beschreibt. Dieses Filter ermöglicht eine begrenzte Menge von Parametern, die eine Spezifikation einer Menge von Ereignisattributen gewährleistet, die kombiniert werden können, um die Menge von Ereignissen zu begrenzen. Es können spezifische Werte für Ereignisattribute gegeben werden, oder ein spezieller Don't-Care-Wert, der zum Ignorieren des Attributs verwendet werden kann. Das Ereignisfilter enthält die Felder in der nachfolgenden Liste. Man beachte, daß nicht alle diese Felder gesetzt sein müssen; diejenigen, die gleichgültig sind, können wie oben beschrieben mit Don't-Care markiert werden.
    • – Ereigniskategorie
    • – Netzwerkelement-Instanz-ID und Klassencode
    • – Netzwerkelement-Alarmstufe
    • – Wartungseinheit-Instanz-ID und Klassencode
    • – Wartungseinheit-Alarmstufe
    • – Befehls-ID (Klient-Sitzungs-ID und Befehlssequenznummer)
    • • Bereitstellen einer IDL-Schnittstelle für Klients (nur für den Ereignisverteiler) und anderer Objektserverkomponenten zum expliziten Löschen eines spezifischen Filters.
    • • Bereitstellen eines Mittels für Objektserverkomponenten zum Entfernen aller einer spezifischen Sitzung und Anwendung zugeordneten Filter
    • • Bereitstellen eines effizienten Verfahrens zum Speichern von Klient-Registrationen und Filterkriterien und eines effizienten Verfahrens zum Untersuchen dieser Filterkriterien an ankommenden Traps.
  • Ereignisquittung
    • • Der Ereignis-Screener empfängt Ereignisse aus dem SNMP-Verhandler (der Traps von SNMP-Agents empfängt und diese in Ereigniskopfteile von EMAPI 55 übersetzt)
    • • Der Ereignisverteiler empfängt Ereignisse aus dem Ereignis-Screener und anderen Objektserverdienstobjekten
    • • Vergleichen eines ankommenden Ereigniskopfteils mit jedem gespeicherten Ereignisfilter. Der Ereigniskopfteil enthält Felder, die mit denen des (oben gegebenen) Ereignisfilters übereinstimmen. Zusätzlich enthält der Ereigniskopfteil folgendes:
    • – einen Zeitstempel, der angibt, wann das Ereignis erzeugt wurde
    • • Bereitstellen der Ablieferung von Traps an Klients unter Verwendung der vom Klient gelieferten Callback-Funktion (für Ereignisse, die mit ihren zugeführten Filterkriterien übereinstimmen)
    • • Der Ereignisverteiler spielt keine Rolle bei der Ereignisdrosselung: Drosselung findet in dem SNMP-Agent statt.
  • Auditierung
  • Unterstützung einer Bereinigung der Filterliste durch Audits, die von anderen Objektserverkomponenten durchgeführt werden. Diese Unterstützung wird durch die oben beschriebenen Schnittstellen oder über interne Callback-Mechanismen bereitgestellt. Wenn zum Beispiel der Klient-Sitzungsmanager eine Sitzung und/oder eine Anwendung aus seinen internen Strukturen entfernt, benachrichtigt er den Ereignisverteiler über ein Callback, und an diesem Punkt entfernt der Freignisverteiler alle der Sitzung und/oder Anwendung zugeordneten Filter.
  • Befehlen zugeordnete Filter müssen unter mehreren Umständen bereinigt werden:
    • – Wenn die Endberichtsanzeige in einem Befehlsereignis gesehen wird
    • – Wenn das die Endberichtsanzeige enthaltende Trap verloren geht.
  • Der Ereignisverteiler empfängt eine Benachrichtigung, wenn keine der obigen Umstände erkannt wird, und an diesem Punkt wird das mit dem betroffenen Befehl oder den betroffenen Befehlen übereinstimmende Filter entfernt.
  • Befehls-Handler
  • Da verschiedene Betriebsmittel in dem Elementverwaltungssystemserver zur Verarbeitung von Befehlen verwalteter Objekte verwendet werden, muß der Befehls-Handler aktive Befehle verfolgen und Betriebsmittel freigeben, wenn die Befehle abgeschlossen sind. Aktive Befehle werden als eine weitere Klasse verwalteter Objekte in diesem System modelliert und der Befehls-Handler repräsentiert das Dienstobjekt für alle Instanzen aktiver Befehle. Der Befehls-Handler stellt die zentralisierte Verfolgung und Verwaltung dieser Befehle bereit. Da Befehlsantworten über unzuverlässige SNMP-Traps abgeliefert werden, muß eine Auditierung von Befehlsaktivität zwischen dem Netzwerkelement und dem Befehls-Handler durchgeführt werden.
  • Befehlsblock
  • Befehlsblöcke enthalten mindestens die folgenden Felder:
    • • Befehlssequenznummer
    • • Sitzungskennung
    • • Objektinstanzkennung (zum Beispiel welche AP? Oder welche DS1?)
    • • Befehlstyp
    • • Befehlsbeschreibung (wahlweise)
  • Bestimmte Befehle können zusätzliche Argumente erfordern. Da jeder Befehlsblock separat definiert wird, ist es einfach, zusätzliche Argumente zu implementieren.
  • Befehlsantworten/-bestätigungen
  • Jeder Agent muß als Reaktion auf jede Befehlsanforderung ein Bestätigungs-Trap erzeugen, das folgendes enthält: die Ursprungs-Sitzungskennung und Befehlssequenznummer zusammen mit einem Bestätigungswert, der angibt, ob eine Befehlsanforderung ungültig ist oder nicht verarbeitet werden konnte, wie angefordert ohne weitere Antwort verarbeitet wurde oder gerade verarbeitet wird, wobei eine zusätzliche Antwort ansteht. Im letzteren Fall werden ein oder mehrere Befehlsantwort-Traps erzeugt, die außerdem Ursprungs-Sitzungs-ID und Befehlssequenznummer zusammen mit einer Antwortsequenznummer und einer Endberichtsanzeige enthalten. Da UDP-Nachrichten möglicherweise nicht gemäß der Sequenz empfangen werden, kann eine Klient-Anwendung die Antwortsequenznummer zum Umordnen mehrfacher Antworten für denselben Befehl verwenden.
  • Befehlsfilter-Bereinigung
  • Klient-Anwendungen verwenden die Endberichtsanzeige, um zu vermerken, ob eine durch Befehl eingeleitete Aktion abgeschlossen ist, und der Server verwendet sie zur automatischen Endregistrierung von Ereignisfiltern, die diesem Befehl zugeordnet sind. Jeder Agent unterstützt eine Aktiv-Befehls-Tabelle, die die Sitzungs-IDS und Befehlssequenznummer aller gerade bearbeiteten Befehle auflistet. Diese Tabelle wird periodisch durch den Server auditiert, um eine Filterentfernung einzuleiten, wenn Endberichts-Traps verloren gehen.
  • Der SNMP-Verhandler
  • Diese Funktionalität stellt eine Übersetzung zwischen EMAPI-55-Klasse und -Attributen und den IP-Adressen und Objektkennungen der SNMP-MIB bereit. Außerdem ist sie für die Formulierung entsprechender SNMP-Anforderungen (SNMP-SET-Anforderungen für Wartungsanforderungen, SNMP-GET-Anforderungen für Abfragen und Auditierung) und das Zurückrouten von Antworten zu dem Anforderer bzw. den Anforderern verantwortlich. Sie reiht SNMP-Anforderungen in Warteschlangen ein und stellt sicher, daß kein einzelner Netzwerkelement-SNMP-Agent durch einen Burst von Anforderungen überwältigt wird. Man beachte, daß kein Klient-Zugriff auf diese Komponente besteht; sie existiert ausschließlich für interne Benutzung innerhalb des Objektservers.
  • Übersetzung von SNMP in EMAPI 55
  • Diese Funktionalität führt Übersetzungen zwischen EMAPI-55-Objektklassen-, Instanzklassen- und Attributcodenotation und der SNMP-IP-Adresse, der SNMP-MIB-Objektkennung (OID) und Null oder mehr variablen SNMP-Bindungen durch. Sie kann als eine Menge von Objekten und Methoden in dem Objektserver implementiert werden.
  • Die Arten von Übersetzungen, die dieser Dienst durchführen muß, lauten:
    • • EMAPI-55-Befehlsobjekt in SNMP-Befehlsblock
    • • EMAPI-55-Abfrageanforderungsobjekt in SNMP-Get
    • • EMAPI-55-Instanz-ID/-Klassencode in SNMP-IP-Adresse
    • • SNMP-Get-Antwort in EMAPI-55-Abfrage-Antwort-Objekt
    • • SNMP-Trap in EMAPI-55 Ereignis-Kopfteil
    • • SNMP-IP-Adresse in EMAPI-55-Instanz-ID/-Klassencode
  • Die Objektserverschnittstelle
  • Bereitstellen einer Schnittstelle zu Klassen verwalteter Objekte in dem Objektserver, um folgendes zu unterstützen:
    • • Auditieren: das periodische Abfragen von Konfigurationsdaten und dauerhaften Attributen (dauerhaft in dem Elementverwaltungssystemspeicher), von denen der Objektserver versucht, sie zu allen Zeiten auf dem Server zu halten (diese Attribute werden zur Verwendung durch mehrere Klients im Speicher gespeichert und werden über ein Neubooten des Elementverwaltungssystems hinweg nicht gesichert).
    • • Abfragen: das periodische Abfragen von Attributen, die von einem oder mehreren EM-Klients angefordert werden
    • • Einmalige Statusanforderungen: eine einzelne Anforderung eines Attributs oder eine einzelne Anforderung von Attributen
    • • Befehlsausführung: Ausgeben von Befehlen unter Verwendung von SNMP-SET-Anforderungen.
  • Die SNMP-Schnittstelle
  • Der SNMP-Verhandler sorgt für alle Schnittstellen mit SNMP-Agents auf Netzwerkelementen. Die SNMP-Schnittstelle besteht aus Attributabfragung, Konfigurationsauditierung, Befehlsausführung, SNMP-Neuversuchsmechanismus und Trap-Ablieferung.
  • Attributabfragung
    • • Verwenden der HPOV-SNMP-API oder der CMU-SNMP-Bibliothek zur Herstellung einer SNMP-Sitzung zu jedem AP-Agent
    • • Verwenden der Komponente zur Übersetzung von EMAPI 55 in SNMP zum Übersetzen zwischen EMAPI-55-Notation und der entsprechenden SNMP-Get-Anforderung
    • • Übersetzen der Antwort auf eine SNMP-Get-Anforderung in EMAPI-55-Notation und Zurückrouten der Antwort zu dem zugeordneten verwalteten Objekt, das dann auf die Werte, die sich tatsächlich verändert haben, prüft und diese ausbreitet.
    • • Bereitstellung von Kontrolle über die Anzahl ausstehender Get- und Set-Anforderungen für einen Agent. Dies ist notwendig, um eine Überlastung des Socket an dem Agent zu verhindern.
  • KONFIGURATIONSAUDITIERUNG
  • Die AP-Ausstattung wird über letzte Änderung aufrechterhalten. Konfigurationsinformationen für Komponenten unter der Ebene von Netzwerkelementen werden von jedem AP-Agent geführt. Wenn mehr als eine Instanz eines verwalteten Objekts einem AP zugeordnet sein kann (z. B. RCS), wird das jeweilige verwaltete Objekt durch eine MIB-Tabelle definiert, die durch ein oder mehrere Konfigurationsattribute (z. B. Zellennummer) indiziert wird. Jeder Tabelle ist ein weiteres MIB-Objekt zugeordnet, das die aktuelle Anzahl von Tabelleneinträgen (den Tabellenzählwert) identifiziert. Konfigurationsinformationen für eine beliebige Tabelle können abgerufen werden, indem für den Tabellenzählwert eine GET-Anforderung zu dem Agent und eine oder mehrere GET-BULK-Anforderungen zum Abrufen von Indexinformationen (die auch als Schlüssel bekannt sind) für alle gültigen Zeilen in der Tabelle gesendet werden. Der SNMP-Verhandler führt auf diese Weise ein periodisches Auditieren jeder Tabelle durch, um jedem zugeordneten verwalteten Objekt aktuelle Konfigurationsinformationen zu berichten.
  • BEFEHLSAUSFÜHRUNG
  • Der SNMP-Verhandler verwendet die Komponente zur Übersetzung von EMAPI 55 in SNMP, um von EMAPI-55-Befehlen in die entsprechende MIB-Befehlsblockeinstellungen zu übersetzen. Der SNMP-Verhandler übersetzt EMAPI-55-Befehle in den entsprechenden MIB-Befehlsblock und gibt ein SNMP SET aus.
  • BEFEHLSWARTESCHLANGEN
  • Da SNMP-Anforderungen über UDP gesendet werden und außerhalb der Reihenfolge durch einen Agenten empfangen werden können, wird eine Befehlsanforderungs-/-Antwortkonvention zwischen Manager und Agent verwendet, um sicherzustellen, daß ein Agent ungeachtet der Anzahl von Einträgen, die erzeugt werden können, nur einmal auf einen einzelnen Befehl (d. h. SET-Operation) antwortet. Der Manager führt für jedes Netzwerkelement eine separate Befehls-SET-Warteschlange. Die Größe der Befehls-SET-Warteschlange pro Netzwerkelement ist vorzugsweise abstimmbar. Zu jedem gegebenen Zeitpunkt steht nur eine SET-Anforderung für ein gegebenes Netzwerkelement an. Das heißt, eine Befehlsprotokolldateneinheit (PDU) wird erst dann zu dem zugeordneten Agent gesendet, wenn die SET-Antwort von dem vorherigen Befehl empfangen wird. Nachdem die SET-Antwort empfangen wurde, werden andere Befehle eingeleitet und zu dem zugeordneten Agent gesendet. Jede PDU enthält eine monoton zunehmende Anforderungs-ID, die von dem Agent an allen SET-Anforderungen untersucht wird. Wenn die ID größer als die letzte verarbeitete ist, wird angenommen, daß die PDU eine neue Anforderung enthält, und es wird entsprechend gehandelt. Wenn die Anforderungs-ID gleich der letzten verarbeiteten ist, nimmt der Agent an, daß das Paketduplikat das Ergebnis eines Neuversuchs ist und gibt die zuletzt erzeugte Antwort zurück. Wenn die ID kleiner als die letzte verarbeitete ist, wird angenommen, daß sie ein Paketduplikat für einen Befehl ist, für den der Manager bereits eine Antwort (oder eine Zeitgrenze) erhalten haben muß, und das Paket wird also ignoriert.
  • BEHANDLUNG VON AUSFÄLLEN
  • Wenn der SNMP-Verhandler eine SET-Anforderung von einem verwalteten Objekt einer Ablieferung zu einem Netzwerkelement, von dem bekannt ist, daß es nicht antwortet, empfängt, wird die Anforderung immer noch wie empfangen verarbeitet. Wenn eine zugeordnete PDU nicht gesendet werden kann, wird lokal eine negative Bestätigung erzeugt und über den Ereignisverteiler an den Ursprungs-Klient zurückgegeben.
  • DER SNMP-NEUVERSUCHSMECHANISMUS
  • Da SNMP als zugrundeliegendes Transportprotokoll UDP verwendet, können SNMP-GET-, GET-BULK- und SET-Operationen verlorengehen. Um sich von Verlusten zu erholen, verwendet der SNMP-Verhandler einen Mechanismus zum Neuversuchen von SNMP-Transaktionen, die für alle GET-, GET-BULK- und SET-Operationen einheitlich sind und der Schnittstelle entsprechen, die von der HPOVNNM-SNMP-Bibliothek oder der CMU-SNMP-Bibliothek vorgeschrieben wird. Weitere Informationen findet man in der Literaturstelle für die HPOVNNM- oder die CMU-SNMP-Bibliothek, auf die bereits hingewiesen wurde. Es kann für jede Anforderung eine vordefinierte Maximalzahl von Neuversuchen versucht werden. Es besteht eine abstimmbare Zeitgrenze, die logarithmisch zunimmt (Vorgabewerte für eine maximale Neuversuchsverzögerung von 12 Sekunden pro Anforderung wird vorgeschlagen). Wenn nach der maximalen Anzahl von Neuversuchen keine Antwort für irgendeine Anforderung empfangen wird, wird jedes der diesem Netzwerkelement zugeordneten verwalteten Objekte über den Kommunikationsverlust benachrichtigt und es wird ein lokales Ereignis erzeugt, das dazu führt, daß eine alarmierte Ausgangsnachricht an den ECP ROP abgeliefert wird. Es werden entsprechend Zustandswerte in den internen Statustabellen gesetzt, und diese Änderungen werden über Callback zu registrierten Klients verbreitet. Die Abfragewarteschlange für das Netzwerkelement wird stillgelegt, bis ein nachfolgendes Auditieren oder ein beliebiges Trap anzeigt, daß der Agent wieder online ist.
  • TRAP-EMPFANG UND -ABLIEFERUNG
  • Der SNMP-Verhandler empfängt Traps von SNMP-Agenten. Die grobe Beschreibung dieses Mechanismus lautet wie folgt:
    • • Bei der Initialisierung, Öffnen einer Trap-Sitzung mit der HPOV-SNMP-Infrastruktur
    • • Für jedes Trap Übersetzen der SNMP-Trap-PDU in einen EMAPI-55-Ereigniskopfteil
    • • Abliefern jedes EMAPI-55-Ereignisses an den Ereignis-Screener zum Filtern und zur Ablieferung an registrierte Klients
  • Abbildung von MIB zu IDL
  • Es wird ein Mittel vorgesehen, um die Wartung von MIB-Änderungen und die entsprechende EMAPI-55-Notation verwalteter Objekte zu automatisieren. Es wird eine Engine, die einen ASN1-MIB-Parser enthält, zur Erzeugung von IDL und anderen Dateien, die von der MIB abhängen, verwendet. Das Ziel besteht darin, die Menge an von Hand erstellter und gewarteter IDL zu minimieren.
  • MIB-Konventionen
  • MIB-Konventionen werden in Koordination mit der Entwicklung des AP-Agent definiert und dokumentiert.
  • DIENSTOBJERTBESCHREIBUNG UND INFRASTRUKTUR
  • Für jede Klasse von Netzwerkelementen, Wartungseinheiten oder logischen Objekten in dem System existiert ein Dienstobjekt. Wie in 4 gezeigt, werden diese als Klassenobjekte SnmpNEMO und SnmpMO bezeichnet. Jede Dienstobjektinstanz stellt Dienste für Klient-Anwendungszugriff bereit und führt eine Ansicht der Attribute (auf Bedarf) für alle Instanzen verwalteter Objekte in dieser Klasse. Zu Dienstobjekten gehören zum Beispiel AP, RCS und DS1. Zu logischen Dienstobjekten gehören zum Beispiel System- und APSummary. 8 zeigt Klassen verwalteter Objekte und ihre Enthaltungsbeziehungen, die zur Verwaltung des AP verwendet werden können. Außerdem zeigt 8 bestimmte beispielhafte Dienstobjekte, die in der nahen Zukunft hinzugefügt werden können, um andere Telekommunikationsnetzwerkelemente zu verwalten. Die gezeigte OA&M kann Host für das Elementverwaltungssystem sein.
  • Um Attributwerte zu führen und Klient-Benachrichtigungen für Attributänderungen bereitzustellen, führt jedes Dienstobjekt eine Statustabelle, die dynamisch gemäß aktuellen Konfigurationsdaten und Klient-Abfragebedürfnissen bemessen ist. Informationen in dieser Tabelle werden durch ein Klassenwörterbuch identifiziert, das Attributcodes und Typinformationen enthält, und das über gemeinsame Schnittstellendefinition sowohl Server- als auch Klient-Code verfügbar ist. Zum Beispiel kann das AP-Objekt Attribute für Wartungszustand enthalten. Klient-Anwendungen erhalten Zugriff auf diese Zustandsinformationen für einen spezifischen AP über Klassenmethoden, die Instanzkennungen und Attributcodes annehmen. Das Dienstobjekt stellt einen zentralisierten Ort bereit, an dem Netzwerkelementstatus aufgezeichnet wird. Anstatt daß jede Anwendung von ihr benötigte Attribute abfragt, verwaltet das Dienstobjekt eine Liste der registrierten Klients und der Attribute, für die sie registriert sind. Die kombinierte Menge wird dann durch den SNMP-Verhandler abgefragt. Zusätzliche Klassenmethoden werden zur Durchführung von Operationen bereitgestellt, die für den Einheitentyp spezifisch sind, wie zum Beispiel remove, restore und diagnose. Das spezifische Protokoll, das für die Kommunikation mit dem Netzwerkelement verwendet wird, wird durch das Dienstobjekt spezifiziert. Für die Kommunikation zwischen dem AP zugeordneten Dienstobjekten und dem AP-Netzwerkelement wird das SNMP-Protokoll verwendet. Es könnten andere Klassen verwalteter Objekte hinzugefügt werden, die ein unterschiedliches Protokoll verwenden und dieses Wissen in der Klasse verwalteter Objekte verkapseln. 9 zeigt ein AP-Dienstobjekt und die darin enthaltenen Daten. Außerdem ist ein beispielhaftes durch ECP verwaltetes Objekt gezeigt, das ein von SNMP verschiedenes Protokoll zur Kommunikation verwenden könnte.
  • KLIENT-BENACHRICHTIGUNG UND -ANFORDERUNG/ANTWORT
  • Jedes Dienstobjekt liefert Methoden für Klient-Zugriff auf Attribute seiner Instanzen verwalteter Objekte. Zusätzlich zu dem Anfordern des aktuellen Werts von Attributen können sich Klients für Benachrichtigungen über etwaige Änderungen an Attributwerten registrieren. Der Klient-Zugriff auf Attribute und die Registration für Attributbenachrichtigung wird über das folgende spezifiziert.
    • • Eine Menge von Attributen für eine spezifische Instanz eines verwalteten Objekts
    • • Eine Klient-Callback-Funktion zum Abliefern von anfänglichen Attributwerten und nachfolgenden Änderungen
  • Alle Attributwerte werden durch die vom Klient angegebene Callback-Objektreferenz an dem Klient abgeliefert. Eine Attributcodesequenz und Wertepaare werden als ein Argument für die Callback-Objektreferenz gesendet. Für die anfängliche Benachrichtigung enthält die Sequenz die Werte aller angeforderten Attribute. Für nachfolgende Benachrichtigungen über Attributänderungen enthält die Sequenz nur die Attribute, die sich geändert haben.
  • ANFORDERUNG/ANTWORT FÜR KLIENT-BEFEHLE
  • Jedes Dienstobjekt für eine Klasse von Netzwerkelementen oder Wartungseinheiten stellt Mitgliedfunktionen zur Implementierung von Operationsanforderungen an spezifischen Instanzen der Klasse von Netzwerkelementen oder Wartungseinheiten bereit. Um zum Beispiel eine DS1-Einheit in dem AP außer Betrieb zu nehmen, wird die Remove-Methode der DS1-Dienstklasse aufgerufen. Wie bei allen anderen Klient-Anforderungen muß der Klient vor der Durchführung dieser Operation eine Sitzung erzeugt haben. Die spezifische Instanz der Wartungseinheit und etwaiger befehlsspezifischer Parameter muß spezifiziert werden. Die Operation gibt eine Befehlssequenzkennung (commandSeq) zurück, die für die Klient-Sitzung eindeutig ist. Die Befehlssequenzkennung liegt in dem Kopfteil für alle nachfolgenden Ereignisse (Bestätigungs- und Befehlsanworten) für den Befehl vor.
  • Nachdem die Operation im Server validiert wurde, wird mit dem Ereignisverteiler für alle Ereignisse, die mit der Sitzung des Klient und der dem Befehl zugeordneten Befehlssequenzkennung übereinstimmen, ein Filter für den Klient registriert. Nach dem erfolgreichen Registrieren des Ereignisfilters wird eine Befehlsanforderung zu dem SNMP-Verhandler gesendet, in dem die Instanz in entsprechende IP-Adressen und MIB-Befehlsblockwerte umgesetzt werden, und erzeugt die entsprechende SNMP-Set-Anforderung. Befehlsbestätigungen und Befehlsantworten werden mittels SNMP-Traps von dem SNMP-Agent gesendet. Im Server werden sie in Ereignisse umgesetzt und zu Klients mit übereinstimmenden Ereignisfiltern geroutet. Man beachte, daß ein Neuversuchsmechanismus für SET-Anforderungen existiert, wenn das Elementverwaltungssystem kein zugeordnetes SETRSP (erklärt in dem Abschnitt über den SNMP-Behandler) empfängt, aber es wird kein Neuversuch versucht, wenn ein Befehl erfolglos bleibt (wie zum Beispiel dann, wenn gerade ein Failover stattfand).
  • Durch das System eingeleitete Befehle und Antworten werden ähnlich unter Verwendung eindeutiger Systemsitzungskennungen und Callback-Funktionen geroutet. Ein Beispiel für diese Art von Befehl würde eine Anforderung der Ausgabe des Systemstatus (OP) enthalten, wenn ein logisches Dienstobjekt für die Versorgung der Anforderung und die Erzeugung der Antworten verantwortlich ist. Diese Befehle werden in dem Elementverwaltungssystemserver verarbeitet, und nicht durch ein Netzwerkelement durch die SNMP-Schnittstelle. Der Elementverwaltungssystemserver muß die Befehlsbestätigungs- und Befehlsantwortereignisse selbst erzeugen, da er intern auf den Befehl antwortet.
  • Der Netzwerkelement-Agent ist für die Bereitstellung eines Bestätigungs-Trap verantwortlich, das anzeigt, ob die Befehlsanforderung akzeptiert wurde. Ergebnisse des Befehls werden dann von dem Netzwerkelement-Agent durch eine Reihe von 1 oder mehr Befehlsantwort-Traps abgeliefert. Das letzte Befehlsantwort-Trap enthält die letzte Antwort oder eine Endberichtsanzeige, die in dem Server zur Erkennung des Endes des Befehls und zum Freigeben von dem Befehl zugeordneten Serverbetriebsmitteln (z. B. Ereignisfiltern) verwendet werden soll. Da die Befehlsantworten verloren gehen könnten, muß ein Audit auf niedriger Ebene der Befehlsaktivität zwischen dem Manager und dem Netzwerkelement-Agent durchgeführt werden. Das Audit erfordert nicht, daß der Agent Befehlsantwortinformationen behält. Das Audit prüft nur, ob der Befehl immer noch in dem Agent abläuft. Wenn eine Befehlsantwort oder ein Trap verloren geht, besteht keine Wiederherstellung, um die verlorene Antwort zu regenerieren. Falls das Netzwerkelement keine Befehlsbestätigung erzeugen kann oder die Bestätigung nicht in dem Elementverwaltungssystemserver empfangen wird, ist der Elementverwaltungssystemserver dafür verantwortlich, eine entsprechende Rückbestätigung für den Klient zu erzeugen. Im folgenden werden Fälle zusammengefaßt, in denen der Elementverwaltungssystemserver für das Erzeugen der Rückbestätigung für den Klient verantwortlich ist:
    • 1. Befehlsblock SET PDU kann nicht zum Agent gesendet werden
    • 2. Kein SETRSP von dem Agent empfangen (nach wiederholtem Neuversuch der SET-Anforderung)
    • 3. SETRSP von Agent zeigt einen Fehler an (zum Beispiel eine ungültige Objektkennung)
  • In allen anderen Fällen, in denen der Agent die SET-Anforderung empfängt und ihren Inhalt "verstehen kann", ist der Agent dann für die Erzeugung der verantwortlich
  • OBJEKTATTRIBUTE
  • Die folgenden Arten von Attributen können jedem verwalteten Objekt zugeordnet werden. Für jede Attributkategorie ist die Quelle der Attributdaten verschieden (z. B. Netzwerkelement-Trap, Netzwerkelement-Abfrage, lokale Daten des Elementverwaltungssystems). Es ist nicht erforderlich, daß alle verwalteten Objekte alle Attributkategorien unterstützen, stattdessen basiert die Anwesenheit der Attribute auf den Bedürfnissen des verwalteten Objekts (z. B. weisen bestimmte verwaltete Objekte kein Zustandsattribut, aber ein Alarm-Attribut auf).
  • DAUERHAFTE ATTRIBUTE
  • Zustands- und Alarm-Attribute für verwaltete Objekte werden immer geführt, auch dann, wenn keine Klients für das Attribut registriert sind. Diese Attribute werden durch Trap-Benachrichtigung aus dem Netzwerkelement aktualisiert (und durch eine durch den Snmp-Verhandler gesteuerte periodische Audit-Abfrage auf niedriger Ebene auditiert). Der Wartungszustand wird durch Zustandsänderungsbenachrichtigungen abgeliefert, und Alarmstufenattribute werden durch Alarm-Set-/Löschbenachrichtigungen abgeliefert.
  • KONFIGURATIONSATTRIBUTE
  • Diese Attribute bilden mit der Konfiguration zusammenhängende Informationen. Diese Attribute werden als Ergebnis einer Ereignisbenachrichtigung über Konfigurationsänderung an dem verwalteten Objekt aktualisiert. Wenn eine Konfigurationsereignisbenachrichtigung empfangen wird, die entweder eine Einfügung oder Aktualisierung der Konfiguration vermerkt, führt das verwaltete Objekt eine Einzelanforderung zum Erhalten der aktuellen Werte aller Attribute für das spezifizierte durch (dies ist in SNMP auch als Trap-gerichtetes Abfragen bekannt). Wenn das Konfigurationsereignis eine Konfigurationslöschung anzeigt, führt das verwaltete Objekt die zugeordnete Löschung der Instanz durch. Wie bei dauerhaften Attributen werden Config-Attribute durch eine durch den Snmp-Verhandler gesteuerte periodische Abfrage auf niedriger Ebene auditiert (es ist tatsächlich dasselbe Audit). Ein Beispiel für diese Art von Attribut ist apLogicalId. Man beachte, daß sich bestimmte, als nur Config markierte Attribute ändern, wenn der SNMP-Agent neu gebootet wird. Deshalb gibt das Netzwerkelement niemals an diesen Attributen irgendwelche Config-Änderungsbenachrichtigungen aus. Diese werden als Config kategorisiert, weil das verwaltete Objekt ihre Werte zusammen mit anderen Config-Attributen anfordert, wenn die Config-Benachrichtigung für eine neue Instanz des verwalteten Objekts empfangen wird.
  • AUDIT-ATTRIBUTE
  • Der Wert dieser Attribute werden nur durch ein periodisches Audit auf niedriger Ebene geführt. Beispiele für diese Art von Attribut sind die Aktiv-Befehls-Tabellenbefehlssitzungs- und Befehlssequenznummer.
  • ABGEFRAGE ATTRIBUTE
  • Der aktuelle Wert dieser Attribute werden nur geführt, wenn sich ein Klient für Benachrichtigungen über Änderungen an dem Attribut registriert hat. Diese Attribute werden mindestens mit einer Abfragerate von 15 Sekunden durch den SNMP-Verhandler abgefragt. Ein Beispiel ist das AP-Attribut sysUpTime.
  • INTERNE ATTRIBUTE
  • Diese Attribute basieren auf internen Daten oder werden aus anderen Attributen abgeleitet. Ein Beispiel ist das Isoliert-Attribut in dem AP-Netzwerkelement. Sein Wert basiert auf einer Isolationsanzeige, die durch den SNMP-Verhandler erkannt wird, wenn die Kommunikation zu einem Netzwerkelement verloren geht (oder nachfolgend wieder hergestellt wird). Für verwaltete Objekte auf SNMP-Basis repräsentieren alle Attribute, die nicht intern sind, direkt ein zugeordnetes MIB-Attribut.
  • Dienstobjektbasisklassenfunktionalität
  • Ein großer Teil des Grundverhaltens jedes Objekts ist mittels Vererbung von Basisklassen, die die spezifische Manager-Funktionalität enthalten, präsent. Zum Beispiel werden Klient-Registration und -Abfragen in über alle Dienstobjekte hinweg gemeinsam benutzten Basisklassen definiert. Die folgenden Abschnitte beschreiben diese gemeinsamen Verhaltensweisen, die allen Dienstobjektklassen verfügbar sind.
  • BASISKLASSE VERWALTETER OBJEKTE
  • Diese Klasse liefert Definitionen der grundlegenden Schnittstellen, die alle verwalteten Objekte unterstützen müssen. Dazu gehört die Bereitstellung von Klient-Schnittstellen zum Beispiel für Konfigurationsbenachrichtigung verwalteter Objekte und Attributaktualisierungsbenachrichtigung. Spezifische Dienstobjekte würden alle diese Basisklasse erben.
  • BASISKLASSE NE-VERWALTETER OBJEKTE
  • Diese (aus der Basisklasse verwalteter Objekte abgeleitete) Klasse liefert netzwerkelementspezifische Funktionalität über die grundlegende Klasse verwalteter Objekte hinaus. Dazu gehört die Bereitstellung von Klient-Schnittstellen für Netzwerkelementkonfigurationsbenachrichtigung. Sie ist für die Abwicklung von mit Netzwerkelementen zusammenhängenden Ausstattungsbenachrichtigungen von Konfigurationsdatendiensten (AP-Ausstattungsänderungen) und für die Benachrichtigung des SNMP-Verhandlers über diese Änderungen verantwortlich. Der SNMP-Verhandler muß über diese Änderungen benachrichtigt werden, um ein entsprechendes Routing und eine entsprechende Übersetzung zwischen verwalteten Objekten und dem Netzwerkelement bereitzustellen. Spezifische Netzwerkelementdienstobjekte würden alle diese Basisklasse erben.
  • KLIENT-BENACHRICHTIGUNGSREGISTRATION
  • Jedes Dienstobjekt muß eine Liste von Klients und der Attribute, für die sie registriert sind, verwalten. Diese Liste muß ein Sitzungs-Handle, die Liste von Attributcodes und die Instanzkennung(en) für spezifische Instanzen verwalteter Objekte enthalten. Diese Funktionalität muß außerdem Methoden zum effizienten Durchsuchen dieser Liste auf der Basis von Attributcode und Instanzkennung bereitstellen, so daß registrierte Klients über Änderungen benachrichtigt werden können. Die Klient-Registration muß mit dem Klient-Sitzungsmanager koordiniert werden, um ein problemloses Bereinigen bereitzustellen, wenn ein abnormaler Klientabschluß erkannt wird.
  • Klient-Registrationsfunktionalität
    • • Liefert Schnittstelle zu Klients für Attributregistration, wenn die folgenden Parameter gegeben sind:
    • • Klient-Sitzungs-ID
    • • Instanzkennung des verwalteten Objekts (spezifische ID, Bereich oder alle in Klasse)
    • • Attributcodesatz
    • • Callback-Funktion zur Ablieferung von Änderungen
    • • Liefert allgemeinen Behälter und Datenstrukturen zur Verwaltung einer Liste von Klient-Registrationen
    • • Liefert Methoden zur Konstruktion und Ablieferung von Klient-Callback mit Attributcode/-werten
    • • Liefert Schnittstelle mit Klient für Entregistration
    • • Liefert Schnittstelle mit Klient-Sitzungsmanager zur Entregistration, wenn über Audit ein abnormer Klient-Abschluß erkannt wird.
  • VERWALTUNG ABGEFRAGTER ATTRIBUTE
  • Attribut-Abfrage wird für die Elementverwaltungssysteminitialisierung (z. B. nach Elementverwaltungssysteminitialisierung ist Abfrage die einzige Möglichkeit, Status zu erhalten), Attributwerte, die nicht Trap-gerichtet sind, und Audits (d. h. UDP ist ein unzuverlässiger Transport und folglich können Traps verlorengehen) benötigt. Trap-gerichtete Attribute werden im Speicher zur Verwendung durch mehrere Klients auf dem Elementverwaltungssystem gespeichert. Außerdem kann es andere Attribute geben, deren Werte nur durch Abfrage erhalten werden, und diese Abfrage wird nur dann eingeleitet, wenn ein Klient das Objekt informiert hat, daß er an Benachrichtigungen über Zustandsänderungen an diesen Variablen interessiert ist. In diesem Fall muß das Objekt anfordern, daß der SNMP-Verhandler das Netzwerkelement in regelmäßigen Intervallen (15 Sekunden) abfragt, um zu bestimmen, ob sich etwaige der interessierenden Variablen geändert haben. Wenn eine Änderung erkannt wird, müssen registrierte Klients mittels Klient-Callback benachrichtigt werden. Diese abgefragten Attribute werden ebenfalls im Speicher gespeichert. Der Manager dieser Attribute lauten wie folgt:
    • • Führt die Attributtabelle (Zuteilung der Attributtabelle, Instanzkennungsverwaltung, Änderungen an Attributtabelle auf der Basis von Konfigurationsänderungen)
    • • Informiert den SNMP-Verhandler über die aktuelle Menge von Attributen, die abgefragt werden sollen. Wenn sich ein Klient registriert (oder entregistriert) kann sich die Menge von Attributen, die abgefragt werden muß, ändern. Wenn dies der Fall ist, muß der SNMP-Verhandler informiert werden.
    • • Behandelt Abfrageantworten von dem SNMP-Verhandler. wenn (über Server-Callback-Funktion) eine Menge abgefragter Daten abgeliefert wird, müssen Attributwerte mit den aktuellen Werten in der Attributtabelle verglichen werden. Wenn sich der Wert geändert hat, wird der Wert in der Attributtabelle aktualisiert, und Klients müssen über die Änderung benachrichtigt werden. Man beachte, daß, wenn sich mehr als ein Attribut für eine Instanz eines verwalteten Objekts geändert hat, die Änderungen gruppiert und für jede Instanz eines verwalteten Objekts an jeden registrierten Klient abgeliefert werden.
  • TRAP-GERICHTETE-ATTRIBUTABFRAGEVERWALTUNG
  • Für Netzwerkelemente, die SNMP verwenden, werden alle Alarm-, Konfigurationsänderungen und grundlegenden Zustandsänderungen (einschließlich nicht-alarmierte Wartungszustände) durch Verwendung eines unternehmensspezifischen SNMP-Trap von dem Agent zu dem Manager abgeliefert. Diese Traps werden in dem SNMP-Verhandler empfangen und dort in EMAPI-55-Ereignisse übersetzt und zu dem Ereignisverteiler weitergeleitet. Dann werden sie an alle Klients abgeliefert, die ein Filter registriert haben, das mit den Daten in dem zugeordneten Ereignis übereinstimmt. Die Zusammenfassungs-Alarm-/-Statusfunktionalität jeder Klasse von Objekten registriert ein Filter bei dem Ereignisverteiler, um die Ablieferung von allen Alarm- und Zustandsänderungsereignissen für alle Instanzen von Objekten in ihrer Klasse anzufordern. Wenn der Zusammenfassungs-Alarm-/-Statusmanager ein Alarm- oder Zustandsänderungsereignis empfängt, werden die Attribute für die entsprechende Instanz aktualisiert, die Zusammenfassungsattribute für die Klasse werden aktualisiert und alle bei dem Objekt für Zustandsänderungsbenachrichtigungen an den betroffenen Attributen registrierte Klients werden über ihre Klient-Callback-Funktionen benachrichtigt.
    • • Registriert entsprechendes Filter beim Ereignisverteiler für alle Ereignisse an Instanzen dieser Klasse verwalteter Objekte (Alarme, Zustandsänderungen, Konfigurationsbenachrichtigungen).
    • • Behandelt Ereignisse aus dem Ereignisverteiler. Wenn ein Trap empfangen wird, werden Attributwerte in dem Ereignis mit den aktuellen Werten in der Attributtabelle verglichen. Wenn sich der Wert geändert hat, wird der Wert in der Attributtabelle aktualisiert und Klients müssen über die Änderung benachrichtigt werden.
    • • Herstellen einer Schnittstelle mit dem SNMP-Verhandler zur Durchführung von (Audit-)Abfragen von Attributen mit niedriger Frequenz in der Traps zugeordneten Klasse verwalteter Objekte.
    • • Behandelt Antworten auf Audit-Abfragen mit niedriger Frequenz aus dem SNMP-Verhandler.
  • AP- ODER NETZWERKELEMENT-TELNET-ZUGRIFF
  • Ein direkter Cut-Through-Zugriff auf den AP ist zur Durchführung von Systemadministrations- und bestimmten Konfigurationsfunktionen erforderlich, und als Mittel zum Zugriff auf den AP-Befehlszeileninterpreter, wenn das Elementverwaltungssystem nicht funktionsfähig ist. Um diesen Zugriff bereitszustellen, muß die Klient-Plattform eine Telnet-Anwendung und eine geeignete Terminal-Emulation zum Ausführen eines visuellen Editors, wie zum Beispiel vi, unterstützen. Auf einem X-Terminal ist ein xterm-Terminalemulator und die Verwendung der Telnet-Anwendung ausreichend. Auf der Plattform Microsoft Windows liefert die Verwendung eines X-Terminal-Emulators denselben Zugriff wie ein X-Terminal, oder es kann die Windows-Telnet-Anwendung auf einem PC verwendet werden.
  • WEB-BROWSER
  • Die primäre Klient-Schnittstelle wird durch einen HTML-Web-Browser bereitgestellt. Es werden sowohl Netscape-Navigator als auch Microsoft Internet Explorer unterstützt. Der Web-Browser muß die Ausführung von Java-1.1-Applets und mindestens der HTML-Version 3.2 unterstützen. Es müssen die folgenden Klient-Terminalkonfigurationen unterstützt werden:
    • • X-Terminal mit auf dem Elementverwaltungssystem ablaufendem Netscape-Browser.
    • • Sun-Workstation mit auf Workstation ablaufendem Netscape-Browser.
    • • PC (Windows 95 oder NT 4.0) entweder mit auf dem PC ablaufendem Netscape oder Microsoft IE.
  • WEB-SEITEN
  • Um einen Web-gestützten Netzwerkverwaltungszugriff für den AP bereitzustellen, müssen Web-Seiten entwickelt werden, die die folgende Funktionalität bereitstellen. 10, 11, 12 und 13 zeigen beispielhafte Seitenlayouts):
    • 1. Seite der obersten Ebene: erster Eintritt in das System. Präsentieren eines Menüs von Optionen und potentiell des Systemstatus auf hoher Ebene.
    • 2. Netzwerkseite: Host für Zusammenfassungsanwendung auf AP-Systemebene
    • 3. AP-Seite: Host für detaillierte AP-NE-Statusseite für einen einzigen AP. Auf der Basis der logischen AP-Nummer in der URL wird "während des Ablaufs" eine Version der Seite konstruiert. Die logische AP-Nummer und etwaige andere Parameter werden an das detaillierte AP-NE-Status-Applet weitergeleitet.
    • 4. Alarm-Seite: Host für das Alarm-Listen-Applet.
  • Man beachte, daß Seitenlayout und Navigation durch Arbeiten mit menschlich-technischen Faktoren bestimmt werden.
  • Klient muß zu folgendem in der Lage sein:
    • 1. Direktes Zugreifen auf jede Seite. Sicherer Zugriff (durch Web-ID-Validierung) muß für den ersten Zugriff auf diese Seiten bereitgestellt werden, aber nicht für Anforderungen nachfolgender Seiten, solange dieselbe Browser-Sitzung verwendet wird.
  • GUI-INFRASTRUKTUR AUF JAVA-BASIS
  • Dieser Abschnitt beschreibt Grundkomponenten, die für die Implementierung der AP-spezifischen GUI-Applets notwendig sind. Eine Anzahl dieser Komponenten (insbesondere die GUI-Komponenten) können durch kommerzielle Produkte Dritter (zum Beispiel Rogue Wave JWidgets oder Grid Widget von Microline) erfüllt werden (oder darauf basieren). Außerdem sollten Nicht-GUI-Behälter und -Algorithmusklassen Dritter (zum Beispiel entweder Rogue Wave oder JGL) betrachtet werden, um den Satz, der in dem Java Development Kit enthalten ist, zu erweitern.
  • Die folgenden Abschnitte beschreiben Anwendungen, die diese Architektur verwenden.
  • AP-Zusammenfassungsanwendung
  • Diese Anwendung liefert Zusammenfassungsinformationen für alle AP-Prozessoren in dem System. Die Zusammenfassungsinformationen bestehen aus der höchsten Alarmstufe, dem administrativen Zustand und dem Ausstattungsstatus aller AP-Prozessoren. Alle Änderungen an der Konfiguration angezeigter Zusammenfassungsinformationen werden innerhalb von 30 Sekunden nach Änderung auf der Anzeige aktualisiert. Zustandsänderungen sollen innerhalb von 15 Sekunden nach Zustandsänderung in dem AP angezeigt werden. Zusätzlich zu der Präsentation von Zusammenfassungs- und Ausstattungsinformationen unterstützt die Anwendung Navigation zu ausführlichen Statusseiten für jeden der AP-Prozessoren. Außerdem liefert sie ein Pop-Up-Menü (und etwaige notwendige Dialogboxen) zur Ausführung von AP-Befehlen (z. B. RMV AP). Außerdem wird zur Anzeige von Befehlsantworten ein Befehlsantwortbereich bzw. eine Dialogbox bereitgestellt.
  • Diese Anwendung leitet (durch das Klient-Sitzungsobjekt) eine Sitzung mit dem Elementverwaltungssystemserver ein und registriert sich bei den Netzwerkelementdienstobjekten (dem AP-Objekt) für die Konfigurationsinformationen und Attribute, die sie zur Bereitstellung einer Anzeige der AP-Netzwerkelementzusammenfassung (z. B. höchste Alarmstufe und Statuszusammenfassung) benötigt. Es wird eine anfängliche Menge von Attributwerten an den Klient abgeliefert, und etwaige nachfolgende Änderungen an diesen Attributen werden (von dem Zusammenfassungsalarm-/-Statusmanager in dem Dienstobjekt) abgeliefert. Man beachte, daß nur die veränderten Attribute in den nachfolgenden Callbacks abgeliefert werden, solange der Klient kein "Reload" von Attributen anfordert.
  • Eine beispielhafte Netzwerk-Web-Seite ist in den Anlagen zu finden.
  • Anwendung für den detaillierten Status für Netzwerkelemente (NE)
  • Diese Anwendung präsentiert eine detaillierte Ansicht des Status von Wartungseinheiten in einem AP-Netzwerkelement. Alle Änderungen an der Konfiguration angezeigter Zusammenfassungsinformationen werden innerhalb von 30 Sekunden nach Änderung auf der Anzeige aktualisiert. Zustandsänderungen sollen innerhalb von 15 Sekunden nach Zustandsänderung in dem AP angezeigt werden. Diese Anwendung leitet (durch das Systemobjekt) eine Sitzung mit dem Objektserver ein und registriert sich bei den AP-Dienstobjekten (spezifische Netzwerkelementinstanz und Wartungseinheiten) für Attribute, die sie benötigt, um eine Anzeige des AP-Elementstatus bereitzustellen. Eine anfängliche Menge von Attributwerten wird an den Klient abgeliefert, und alle nachfolgenden Änderungen an diesen Attributen werden (aus dem Attributmanager in dem Dienstobjekt) abgeliefert. Man beachte, daß nur die veränderten Attribute in den nachfolgenden Callbacks abgeliefert werden, solange der Klient kein "Reload" von Attributen anfordert. Die Anwendung für den detaillierten Status kann außerdem durch Verwendung von Pull-Down-(oder Pop-Up-)Menüs kontextabhängige Befehlsausführung bereitstellen. Die Schnittstelle für die Befehlsausführung und Anzeige von Befehlsergebnissen ist dieselbe wie die in dem obigen Abschnitt "Befehls-Handler" beschriebene Schnittstelle.
  • Eine beispielhafte AP-Web-Seite ist in den Anlagen zu finden.
  • Alarm-Listen-(Aktiv-Alarm-Browser-)Anwendung
  • Diese Anwendung liefert eine Alarm-Browser-Schnittstelle zu aktiven Alarmen in dem System. Der Klient kann ein Filter spezifizieren, um die Menge von Alarmen (z. B. nach Netzwerkelement, Alarmstufe usw.) zu begrenzen. Die Anwendung registriert sein Filter und eine Callback-Funktion durch die EMAPI 55 bei dem Aktiv-Alarm-Manager. Eine anfängliche Menge aktiver Alarme, die mit den Filterkriterien übereinstimmt, wird zusammen mit nachfolgenden Aktualisierungen zum Setzen oder Löschen von Alarmen zu dem Klient abgeliefert. Nach einem problemlosen Abschluß trennt sich der Klient von dem Aktiv-Alarm-Manager (oder ein internes Audit in dem Aktiv-Alarm-Manager erkennt dies und bereinigt).
  • Eine beispielhafte Alarm-Web-Seite findet sich in den Anlagen.
  • WESENTLICHE SUBKOMPONENTEN DES AP
  • Ein Funktionsschaltbild des AP ist in 14 gezeigt.
    • • SNMP-Agent: Liefert die Schnittstelle zu dem Elementverwaltungssystemserver unter Verwendung des SNMP-Protokolls und einer spezifisch für den AP definierten MIB. Sendet AP-Ereignisse und Befehls-Acks-Antworten zu dem Elementverwaltungssystemserver als SNMP-Traps; antwortet auf Anforderungen von Daten verwalteter Objekte (SNMP GETs); leitet Befehlsanforderungen (SNMP SETs) zu dem Befehls-Handler weiter.
    • • AP-MIB: Eine spezifisch für den AP definierte SNMP-MIB. Enthält die Definition aller von dem Elementverwaltungssystemserver aus zu verwaltenden AP-Objekte sowie die Definition aller zu dem Elementverwaltungssystemserver zu sendenden AP-TRAPs.
    • • Agent-Konfigurationsdatei: Enthält Werte, die der Agent zur Kommunikation mit dem Manager benötigt, der auf dem Elementverwaltungssystemserver verankert ist.
    • • Ereignis-Handler: Verantwortlich sowohl für das Filtern als auch das Weiterleiten von Ereignissen zu dem SNMP-Agent. Als Reaktion auf erzeugte Ereignisse aktualisiert er die Netzwerkelementstatustabelle mit Daten, die der AP "behalten" soll, (so daß der Elementverwaltungssystemserver später danach an- oder abfragen kann).
    • • Ereignis-API: AP-Anwendungen verwenden diese API zur Erzeugung eines Ereignisses (Zustandsänderung, Alarm, Informationsnachricht, Konfiguration). Das Ereignis wird an den Ereignis-Handler weitergeleitet.
    • • Netzwerkelementstatustabelle (NEST): Ein Lager für jeden Status, den der Elementverwaltungssystemserver abfragen kann. Der aktuelle Status, einschließlich Zustandsvariablen und Liste ausstehender Alarme für jedes verwaltete Objekt werden hier geführt. Zusätzlich wird die Liste ausstehender Befehle hier geführt.
    • • NE-Status-API: Eine Schnittstelle zum Beschreiben und Lesen der Netzwerkelementstatustabelle.
    • • Ereigniskonfigurationsdatei (ECF): Textdatei (möglicherweise durch den Techniker editierbar), die definiert, welche Ereignisse lokal auf dem AP protokolliert und/oder zur Übertragung zu dem Elementverwaltungssystemserver zu dem SNMP-Agent weitergeleitet werden sollen. Anforderungsgemäß existiert eine Menge von Ereignissen, die immer protokolliert und zu dem Elementverwaltungssystemserver weitergeleitet wird – der Techniker kann diese nicht modifizieren. Es können weitere Ereignisse definiert werden (während die Entwicklungsphase voranschreitet), die vom Techniker editiert werden können. Die ECF definiert außerdem X.733-Werte (z. B. Wichtigkeit), die Alarmen und Informationsnachrichten zugeordnet sind.
    • • Admin-Protokollierung: Datei, die eine von Kunden sichtbare Protokollierung von auf dem AP erzeugten Ereignissen enthält; welche Ereignisse protokolliert werden, wird durch die ECF gesteuert.
  • Die folgenden Subkomponenten werden als Teil der AP-Infrastruktursoftware betrachtet.
    • • Befehls-Handler: verwaltet alle Befehle, die auf dem AP ausgeführt werden sollen. Stellt eine Schnittstelle zu einer Befehlsquelle (die auch als ein Befehls-Handler-Zugangspunkt oder CHAP bekannt ist) her, wie zum Beispiel zu dem SNMP-Agent, dem AP-Text-Klient oder dem ECP-Agent über die Befehls-/Antwort-API. Verantwortlich für das Triggern und Überwachen des auszuführenden Befehls über die RAP-API. Erzeugt die Befehlsbestätigung. Routet die Befehlsbestätigung und Befehlsantworten zurück zu der Befehlsquelle. Führt Liste aktiver Befehle in der NE-Statustabelle.
    • • Befehls-/Antwort-API: Schnittstelle zwischen einer Befehlsquelle und dem Befehls-Handler zum Zwecke des Ausgebens von Befehlen und des Erhaltens von Befehlsbestätigungen und -antworten.
    • • RAP-API: allgemeine API zum Spawnen eines Prozesses und zum Erhalten der Ergebnisse der Prozeßausführung. Im allgemeinen werden RAPs zur Ausführung eines Wartungsbefehls an einem AP-Betriebsmittel verwendet. RAPs können gegebenenfalls andere Prozesse spawnen.
    • • Textbefehlsinterpreter: Befehls-Klient auf Text-Basis zum Erzeugen von Befehlen und zum Empfangen von Antworten lokal auf dem AP. Soll benutzt werden, wenn der Elementverwaltungssystemserver nicht verfügbar ist.
    • • IDS-AP: führt die IDS-Datentabellen auf dem AP; empfängt Trigger, die Datenänderungen repräsentieren, von dem IDS auf dem ECP.
    • • IDS-(Konfigurations-)Daten: Lager für AP-Konfigurationsdaten, die über IDS-AP aus dem ECP erhalten werden.
    • • IDS-API: eine API zum Erhalten von durch IDS-AP bereitgestellten Konfigurationsdaten.
    • • ECP-Agent: Schnittstelle zu Statusanzeige auf dem ECP; Schnittstelle zu IDS-AP zum Verarbeiten von Datenänderungen anzeigenden Triggern. Leitet Trigger zu interessierten Anwendungsprozessen weiter.
    • • Audit-Steuerung: auditiert Status und Alarme zwischen RCC, NEST und Betriebsmittelmanagern (z. B. CCM).
    • • AP-Zustandsüberwacher: erkennt und meldet RCC-bezogene Zustandsänderungen und Alarme. Dazu gehören Zustandsänderungen und Alarme, die von Betriebsmittelüberwacher-RCC-Prozeßüberwachungssoftware gemeldet werden.
  • SNMP-AGENT
  • Das Elementverwaltungssystem stellt über den SNMP-Agent eine Schnittstelle zu dem AP her. Mit einer MIB wird die Schnittstelle zwischen dem Elementverwaltungssystemserver und dem Agent definiert, und sie ist sowohl dem Elementverwaltungssystemserver als auch dem Agent gemeinsam. Der Agent wird hier beschrieben, und die MIB im folgenden Abschnitt. Der Agent kommuniziert unter Verwendung des standardmäßigen einfachen Netzwerkverwaltungsprotokolls (SNMP) des Internet (siehe das Internet-Dokument RFC-1157) über einen Standard-UDP/IP-Port mit dem Elementverwaltungssystemserver. In dieser Architektur wird beabsichtigt, SNMPv2c zu verwenden, wodurch gegenüber SNMPv1 erweiterte Fähigkeiten bereitgestellt werden, wie zum Beispiel die GETBULK-Operation.
  • SNMP liefert drei grundlegende Verwaltungsfunktionen:
    • • GET (auch GETNEXT und GETBULK): erhält Daten aus einem verwalteten System (ruft einem verwalteten Objekt gemäß Definition in der MIB zugeordnete Attribute ab). Das verwaltete System muß mit einem GET-RESPONSE auf ein GET antworten.
    • • SET: dient gewöhnlich zum Vornehmen von Modifikationen an dem verwalteten System. Das verwaltete System muß mit einem SET-RESPONSE auf ein SET antworten. Bei dieser Architektur dienen SETs zum Triggern von auf dem AP auszuführenden Befehlen.
    • • TRAP: dadurch kann das verwaltete System asynchrone Benachrichtigungen zu dem Manager senden.
  • SNMP-Agent-Funktionalität
  • Der SNMP-Agent führt die folgenden grundlegenden Funktionen durch:
    • 1. Empfangen von durch den SNMP-Manager gesendeten SNMP-Paketen in dem Elementverwaltungssystemserver und Verarbeiten jedes Pakets folgendermaßen:
    • A. GET/GET-NEXT/GETBULK-Paket: Erhalten der aktuellen Werte der in dem Paket angeforderten Attribute verwalteter Objekte durch Zugreifen entweder auf die Netzwerkelementstatustabelle oder die Konfigurations-(IDS-)Daten, je nach Fall. Die angeforderten Attribute und ihre Werte werden in einem GET-RESPONSE-Paket gespeichert und an den Manager zurückgegeben.
    • B. SET-Paket: Abbilden einer SNMP-SET-Anforderung auf eine Befehlsanforderungsnachricht, gemäß Definition durch die gemeinsame Befehls-/Antwort-API. Die Befehlsattribute, die in dem SNMP-Paket spezifiziert und in der MIB definiert werden, werden auf entsprechende Nachrichtenelemente abgebildet. Die Nachricht wird über die Befehls-/Antwort-API zu dem Befehls-Handler weitergeleitet. Der Agent sendet ein SET-RESPONSE zu dem Manager zurück. Wenn die SET-Anforderung ungültig war, so daß der Befehls-Handler keinen auszuführenden Befehl bestimmen konnte, oder wenn der Befehl nicht zu dem Befehls-Handler weitergeleitet werden konnte, zeigt SET-RESPONSE einen Fehler an. Der Manager muß einen SET-RESPONSE-Fehler interpretieren und eine Befehlsbestätigung erzeugen, die anzeigt, daß ein Fehler aufgetreten ist. Der Agent muß den Fall berücksichtigen, daß der Manager eine identische SET-Anforderung senden kann. Dazu kann es kommen, wenn der Manager das SET-RESPONSE nicht empfängt (verloren). Der Agent erinnert sich an die letzte für eine gegebene Klient-Sitzung verarbeitete SET-Anforderung (die Klient-Sitzungsinformationen werden in der MIB als gemeinsame Attribute für alle Befehle definiert) und leitet den Befehl nur dann zu dem Befehls-Handler weiter, wenn die Anforderung neu ist. Wenn die Anforderung alt ist, sendet der Agent einfach ein weiteres SET-RESPONSE zu dem Manager.
    • II. Empfangen von Nachrichten von dem Befehls-Handler und Verarbeiten jeder Nachricht folgendermaßen:
    • A. Wenn die Nachricht eine Befehlsbestätigung ist, Abbilden derselben auf ein Befehlsbestätigungs-TRAP-Paket. Die MIB definiert ein Befehlsbestätigungs-TRAP, das für alle Befehle verwendet wird. Eine Befehlsbestätigung nimmt die Form eines einfachen Werts an, um den Status des Befehls anzuzeigen, zum Beispiel, daß der Befehl zurückgewiesen wurde, eine Zeitgrenze überschritten hat, vollständig ist oder gerade bearbeitet wird und Befehlsanworten folgen werden.
    • B. Wenn die Nachricht eine Befehlsantwort ist, Abbilden derselben auf ein Befehlsantwort-TRAP-Paket. Die MIB definiert einen gemeinsamen Befehlsantwort-TRAP-Block, der in allen Befehlsantworten zurückgeleitet wird. Zusätzlich zu dem gemeinsamen Befehlsantwort-TRAP-Block gibt es in der MIB für jede Art von Befehlsantwort, die erzeugt werden kann, spezifische Definitionen. Man beachte, daß keine Vorkehrungen zum Sichern von Befehlsantworten im Falle ihres Verlust getroffen werden (vielleicht kann die in dem Elementverwaltungssystemserver abgewickelte Befehlsantwort bezüglich verlorener Antworten berichten). Auch bestehen keine Vorkehrungen zur Garantie, daß Antworten in der richtigen Reihenfolge zurückgegeben werden.
    • III. Empfangen von Nachrichten aus dem Ereignis-Handler und Verarbeiten jeder Nachricht folgendermaßen:
    • A. Abbilden des bestimmten Ereignisses auf ein entsprechendes TRAP-Paket. Es gibt vier mögliche Arten von Ereignissen, die von dem Agent empfangen werden können, und jeder Ereignistyp wird auf ein spezifisches TRAP abgebildet, wie in der AP-MIB definiert.
    • 1. Zustandsänderung: Gibt eine Wertänderung einer oder mehrerer der einem verwalteten Objekt zugeordneten Variablen an. In der NE-Statustabelle werden Zustände verwalteter Objekte geführt, und der Manager kann den Agent nach beliebigen oder allen Zuständen, die dem verwalteten Objekt zugeordnet sind, abfragen. Der Agent bildet die Variablen und neuen Zustandswerte in der Ereignisnachricht auf ihre entsprechenden MIB-Objektkennungen und -werte in einem TRAP-Paket ab und sendet das Paket zu dem Manager.
    • 2. Alarm: Gibt einen Zustand einer unerwarteten Beschaffenheit an, der spezielle und dauerhafte Technikerbenachrichtigung erfordert. Kann außerdem zur Anzeige eines Endes eines solchen Zustands verwendet werden. Jeder Alarm wird einem verwalteten Objekt zugeordnet und besitzt eine für dieses verwaltete Objekt spezifische Definition in der MIB. In der MIB ist ein Alarmblock definiert, der allen Alarmen gemeinsam ist. Alarme werden wie Zustände verwalteter Objekte in der NE-Statustabelle geführt und der Manager kann nach aktiven Alarmen abfragen. Der Agent bildet die alarmierten Ereignisse auf den gemeinsamen MIB-Block, plus die für das verwaltete Objekt definierten spezifischen Attribute ab.
    • 3. Informationsnachricht: Ist im wesentlichen einem Alarm ähnlich, ist aber ein Zustand, der nicht das Andauern eines Alarms erfordert. Die Absicht einer Informationsnachricht ist ein Zustand, der Protokollierung (etwa in dem Elementverwaltungssystemserver und/oder auf dem ROP) erfordert, aber nicht als wichtig genug angesehen wird, um als ein Alarm (d. h. dauerhafte Ansicht für den Techniker) aufrechterhalten zu werden, oder ist ein Zustand, der nicht automatisch zurückgezogen werden kann, wenn der Zustand verschwindet. Ein Alarm definiert einen Zustand, der entweder automatisch oder als Ergebnis einer bestimmten Technikeraktion zurückgezogen werden können muß. Der Agent bildet das Informationsnachrichtenereignis auf dem gemeinsamen MIB-Informationsnachrichtenblock, plus die spezifischen für das verwaltete Objekt definierten Attribute, ab und sendet ihn zu dem Manager.
    • 4. Konfigurationsänderung: zeigt an, daß sich die Konfigurationsdaten für ein gegebenes verwaltetes Objekt auf bestimmte Weise verändert haben (d. h., das verwaltete Objekt wurde erzeugt oder gelöscht oder die dem verwalteten Objekt zugeordneten Konfigurationsdaten wurden aktualisiert). Der Agent bildet das Konfigurationsänderungsereignis auf den gemeinsamen MIB-Konfigurationsänderungsblock ab und sendet ihn zu dem Manager. Der Manager ist dann dafür verantwortlich, den AP abzufragen, um die neuen/aktualisierten Konfigurationsdaten zu erhalten.
    • IV. Der Agent drosselt zu dem Elementverwaltungssystemserver gehende TRAPS, um den Manager nicht zu überwältigen. Das Drosseln basiert auf einer festen, von dem AP kommenden Maximalrate. Das durch den Agent durchgeführte Drosseln erfolgt auf Prioritätsbasis, so daß Befehls-Acks und -antworten Vorrang gegenüber Konfigurationsänderungen bekämen, die Vorrang gegenüber Alarmen bekämen, die Vorrang gegenüber Informationsnachrichten bekämen. Die Einzelheiten des TRAP-Drosselns werden während der Entwurfsphase spezifiziert.
  • SNMP-Agent-Initialisierung
  • Um mit dem SNMP-Manager auf dem Elementverwaltungssystemserver zu kommunizieren, erfordert der Agent bestimmte Informationen:
    • 1. Die IP-Adresse des SNMP-Managers ist erforderlich, um SNMP-TRAPs zu senden; es wird angenommen, daß ein Standard-Hostname in der Datei /etc/Hosts auf dem AP existiert, und der Agent erhält die IP-Adresse dieses Hosts beim Herauffahren. Beim Staging des AP werden Vorgabe-IP-Adressen eingerichtet.
    • 2. Die SNMP-Lese- und -Schreib-Community-Zeichenketten. Community-Zeichenketten sind eine Form von SNMP-Sicherheit: die Zeichenketten, die der Manager sendet, müssen mit dem vom Agent erwarteten übereinstimmen, damit der Agent ein GET (Lesen)/SET (Schreiben) erlaubt. Diese Zeichenketten werden von einer Befehlszeilenoption erhalten, wenn der Agent gestartet wird. Befehlszeilenparameter werden in der RCC-Konfigurationsdatei spezifiziert.
  • Der SNMP-Agent existiert als Teil der PVM (Platform Virtual Machine) der Elementverwaltungsinfrastruktur auf dem AP, und folglich wird er durch die zuverlässige Cluster-Datenverarbeitungsinfrastruktur gestartet.
  • Beim Herauffahren führt der SNMP-Agent die notwendigen Schritte zum Erhalten von Zugriff zu den NE-Statustabellen- und Konfigurationsdaten durch; er bestimmt die IP-Adresse des Managers (wie oben erwähnt); und sendet ein standardmäßiges SNMP-Kaltstart-TRAP zu dem Manager.
  • Der Agent reagiert auf SNMP-GETs an den standardmäßigen Internet-"System"-Gruppenobjekten. Dies wird von dem Paket HP OpenView benötigt, das auf dem Elementverwaltungssystemserver verwendet wird.
  • AP-MIB
  • Die AP-MIB ist die gemeinsam von dem SNMP-Manager auf dem Elementverwaltungssystemserver und dem SNMP-Agent auf dem AP verwendete Datendefinition. Sie enthält die Definition von folgendem:
    • • Gemeinsame Attributblöcke ("Kopfteile"), wie zum Beispiel die für Befehle, Befehlsbestätigungen, Alarme usw. definierten (siehe "MIB-Konventionen" unten).
    • • Alle Zustandsvariablen, Befehle, Befehlsantworten, Alarme und Informationsnachrichten, die Objekten zugeordnet sind, die von dem Elementverwaltungssystemserver aus verwaltet werden sollen. Zu den verwalteten Objekten sollen der AP selbst, virtuelle RCS-Maschinen, das Internet usw. gehören.
    • • Für eine Auditierung erforderliche Objekte, wie zum Beispiel die Liste aktiver Befehle (so daß der Elementverwaltungssystemserver seine Ansicht ausstehender Befehle mit der Ansicht des AP auditieren kann).
  • MIB-Konventionen
  • Wie bereits erwähnt, werden mehrere Konventionen auf die MIB angewandt, um diese Architektur zu unterstützen. Diese sind in den folgenden Abschnitten aufgelistet.
  • "Binäre" im Vergleich zu "ASCII"-Attributen
  • Die Absicht ist, daß die in der MIB definierten Attribute im allgemeinen als Binärwerte definiert werden (anstelle von ASCII-Zeichenketten). Dadurch kann die Textformatierung der Attributwerte (in dem Elementverwaltungssystemserver) lokale Textformatierung verwenden (so daß der Text in der entsprechenden menschlichen Sprache erscheint).
  • SNMP-Agents unterstützen vorzugsweise die obige Variable. Mit ihr bestimmt der Manager, ob dies eine MIB ist (die die anderen in diesem Abschnitt beschriebenen Schnittstellenkonventionen unterstützt), und stellt außerdem einen Versionsmechanismus zur Unterstützung von MIB-Änderungen bereit. Nach der Initialisierung versucht der Manager, an dieser Variable eine GET-Operation durchzuführen. Wenn sie nicht existiert, unterstützt der Agent die von dieser Architektur benötigten Erweiterungen nicht.
  • Gemeinsamer Befehlsblock
  • Um Befehlsanforderungen zu unterstützen, muß die MIB eine spezifische Menge von Variablen unterstützen, damit alle Parameter zur Befehlsausführung in einer atomischen Operation spezifiziert werden können. Diese Menge von Variablen wird als der Befehlsblock bezeichnet. Der Befehlsblock liefert eine Möglichkeit, eine Befehlsanforderung mit einem Identifizierungsetikett, das zum Routen der (durch ein TRAP abgelieferten) Endantwort zu dem ursprünglichen Anforderer verwendet wird, zu "registrieren". Der Befehlsblock enthält zum Beispiel die folgenden Parameter:
    • • Eine Sitzungs-ID, die den Befehl für eine bestimmte Klient-Sitzung betrifft.
    • • Eine Befehlssequenz, durch die der Befehl innerhalb einer bestimmten Klient-Sitzung eindeutig wird.
    • • Eine Objektinstanzkennung (z. B. "7" für ein "RCS"-verwaltetes Objekt) zur Identifizierung der bestimmten Instanz des Objekts, an dem der Befehl durchgeführt werden soll.
    • • Eine Befehlsoperation (z. B. REMOVE).
  • Zusätzliche Parameter, die für den Befehl spezifisch sind, sind nicht Teil des gemeinsamen Befehlsblocks.
  • Gemeinsame Befehlsbestätigungs- und Befehlsantwortblöcke
  • Um Befehlsbestätigungen und Befehlsantworten zu dem ursprünglichen Klient zurückzurouten, müssen die TRAPs, die erzeugt werden, um Acks und Antworten zu erzeugen, die Attribute des gemeinsamen Befehlsblocks (siehe oben) aus der anfänglichen Befehlsanforderung enthalten. Befehlsantworten müssen auch eine Antwortsequenz und ein die letzte Antwort anzeigendes Flag enthalten. Die Attribute des gemeinsamen Befehlsblocks werden durch den SNMP-Agent an den Befehls-Handler weitergeleitet und müssen von dem Befehls-Handler zu dem Agent zurückgegeben werden (d. h. dies muß Teil der Befehls-/Antwort-API sein), so daß der Agent diese in einem Befehlsantwort-TRAP zurückgeben kann.
  • Gemeinsame Alarm- und Informationsnachrichtenblöcke
  • Alarme und Informationsnachrichten weisen einen gemeinsamen definierten Attributblock auf. Attribute, wie zum Beispiel Alarmstufe, Alarmursache, Alarm-ID, (ein eindeutiger Wert pro ausstehendem Alarm) werden definiert.
  • Gemeinsamer Konfigurationsänderungsereignisblock
  • Für alle Konfigurationsereignis-TRAPs wird ein gemeinsamer Attributblock definiert. Es werden Attribute wie zum Beispiel die Instanzkennung verwalteter Objekte und die Konfigurationsoperation (insert, update, delete) definiert.
  • Einheitenhierarchie-Adressierung innerhalb der MIB
  • SNMP-MIBs liefern zur Zeit nur eine Methode zur Strukturierung von Daten: eine einfache zweidimensionale Tabelle mit skalarwertigen Einträgen. Diese begrenzte Art und Weise der Strukturierung von MIB-Variablen unterstützt nicht direkt die komplexere Struktur eines Netzwerkelements, wie zum Beispiel eines Zellenstandorts. Ein Zellenstandort besitzt viele Einheiten, von denen jede eine Menge von für diese Einheit spezifischen Variablen aufweist. Die Einheiten werden in einer Hierarchie strukturiert.
  • Um ein spezifisches Attribut (oder eine Menge von Attributen) in einer niedriger in der Hierarchie angeordneten Subeinheit zu referenzieren, wird ein Mehrspaltenschlüssel verwendet, der aus einer Kennung für jede Einheit in der Hierarchie besteht (z. B. wären zur Referenzierung einer Subeinheit wie zum Beispiel CCC 2, CCU 1 die beiden letzten Ziffern der SNMP-Objektkennung "2.1"). Die SNMP-GETNEXT-Operation unterstützt eine Konvention (die von dem Agent unterstützt werden muß) zur Anforderung eines Attributs durch Spezifizieren des Mehrspaltenschlüssels als eine Objektkennung.
  • Anmerkung: zur Zeit wurde noch keine solche Einheitenhierarchie als für die AP-verwalteten Objekte notwendig angesehen.
  • Ereigniserzeugung und -verarbeitung
  • Anwendungen auf dem AP sind für die Erzeugung von Ereignissen verantwortlich, um folgendes wiederzuspiegeln:
    • • Aktuellen Status und Alarme, die AP-verwalteten Objekten zugeordnet sind.
    • • Änderungen an Konfigurationsdaten, die AP-verwalteten Objekten zugeordnet sind.
    • • Informationsnachrichten, die für Netzwerkverwaltungsanwendungen von Interesse sein können.
  • Um Unstimmigkeiten zu verhindern, wird angenommen, daß eine und nur eine Anwendung für den Status und die Alarme einer bestimmten Instanz eines verwalteten Objekts verantwortlich ist und somit für das Führen einer genauen Ansicht des verwalteten Objekts zu allen Zeiten durch Verwendung der Ereignis-API verantwortlich ist.
  • Die folgenden Abschnitte beschreiben die an der Ereigniserzeugung und -verarbeitung beteiligten Hauptkomponenten.
  • Ereignis-API
  • Die Ereignis-API liefert einen Mechanismus, durch den Anwendungen auf dem AP Ereignisse erzeugen und diese Ereignisse zur möglichen Aufzeichnung, Protokollierung und/oder Weiterleitung zu dem Elementverwaltungssystemserver zu dem Ereignis-Handler übermitteln können. Die API enthält folgendes:
    • • Die Definition aller möglichen Ereignisse in dem System. Jedes Ereignis wird zu einem der vier möglichen Ereignistypen klassifiziert, wie bereits in diesem Dokument beschrieben wurde: Zustandsänderung, Alarm, Informationsnachricht oder Konfigurationsänderung.
    • • Ein Mittel zum Initialisieren der API. Intern verwendet die API die UX-Bibliothek zur Kommunikation zwischen Prozessen zum Senden von Nachrichten zu dem Ereignis-Handler.
    • • Ein Mittel zum Weiterleiten des einem gegebenen Auftreten eines Alarms zugeordneten Alarmtexts. Der Text wird in einer maschinen- und sprachenunabhängigen Form zur Übertragung zu dem Elementverwaltungssystem codiert. Das Mittel zum Codieren von Text wird durch eine National Language Support-(NLS-)Bibliothek (NLS) bereitgestellt.
    • • Ein Mittel zum Löschen aller zuvor durch diese Anwendung erzeugten Alarme. Dies soll verwendet werden, wenn sich eine Anwendung neu initialisiert und alle ausstehenden Alarme, die alle verwalteten Objekte, für die sie verantwortlich ist, betreffen, löschen muß. Diese Fähigkeit kann in Generic 13 notwendig sein oder auch nicht.
    • • Ein Mittel zum Löschen aller einer bestimmten Instanz eines verwalteten Objekts zugeordneten Alarme. Dies soll verwendet werden, wenn ein bestimmtes verwaltetes Objekt initialisiert oder in Betrieb gebracht wird. Zum Beispiel können mehrere ausstehende Alarme an einem DS1-Objekt in bezug auf In-Betrieb-Operation existieren. Wenn das DS1 außer Betrieb geht, kann die das DS1 verwaltende Anwendung möglicherweise alle ausstehenden Alarme an diesem DS1 löschen wollen.
  • Ereignis-Handler
  • Der Ereignis-Handler existiert als Teil der Plattform Virtual Machine auf dem AP und wird folglich durch die zuverlässige Cluster-Datenverarbeitungsinfrastruktur gestartet.
  • Die Hauptfunktion des Ereignis-Handlers lauten:
    • I. Lesen der Ereigniskonfigurationsdatei, um zu bestimmen, welche Ereignisse aufgezeichnet (Attributänderungen und Alarme), protokolliert und/oder zu dem SNMP-Agent zur Übertragung zu dem Elementverwaltungssystemserver weitergeleitet werden sollen. Die ECF definiert außerdem, ob ein Ereignis ein Alarm oder eine Informationsnachricht ist, sowie die Alarmen und Informationsnachrichten zugeordneten X.733-Werte.
    • II. Regelmäßiges Überwachen der ECF (z. B. UNIX-Stat-Systemaufruf), um Änderungen in der ECF zu erkennen.
    • III. Nachrichten von Anwendungen auf dem AP empfangen und jede folgendermaßen verarbeiten:
    • A. Wenn das Ereignis protokolliert werden soll, das Ereignis protokollieren.
    • B. Wenn das Ereignis Aufzeichnung erfordert, (eine Attributänderung oder ein Alarm) unter Verwendung der NE-Status-API die NE-Statustabelle aktualisieren.
    • C. Wenn das Ereignis zu dem Elementverwaltungssystemserver weitergeleitet werden soll (als Vorgabe werden alle Ereignisse weitergeleitet), das Ereignis unter Verwendung der UX-Bibliothek zur Kommunikation zwischen Prozessen zu dem SNMP-Agent senden.
  • NETZWERKELEMENT-STATUSTABELLE
  • Lager für alle Nicht-Konfigurationsdaten die der Elementverwaltungssystemserver möglicherweise abfragen kann. Dazu gehören:
    • • Der aktuelle Status des verwalteten Objekts, einzeln für jede Instanz eines verwalteten Objekts.
    • • Liste ausstehender Alarme, einzeln für jede Instanz eines verwalteten Objekts.
    • • Aktiv-Befehlstabelle, so daß der SNMP-Agent Zugang zu der Liste von Befehlen hat, die gerade von dem Elementverwaltungssystemserver ausstehen (für Auditzwecke).
  • NETZWERKELEMENT-STATUS-API
  • Liefert einen Mechanismus zum Lesen und Beschreiben der Netzwerkelement-Statustabelle. Die API blockiert Leser, während die Tabelle aktualisiert wird, so daß die Daten stimmig gehalten werden (z. B. durch Verwenden einer Semaphore). Unterstützt das "Wildcard"-Löschen von Alarmen wie oben in dem Abschnitt "Ereignis-API" beschrieben. Die Absicht ist, daß der Ereignis-Handler die eine und nur eine Anwendung sein wird, die die API beschreibt, während andere Anwendungen, wie zum Beispiel der ECP-Agent und der SNMP-Agent, die Lese-API verwenden.
  • EREIGNISKONFIGURATIONSDATEI (ECF)
  • Eine (möglicherweise vom Techniker editierbare) Textdatei, die definiert, welche Ereignisse lokal auf dem AP protokolliert und/oder zur Übertragung zu dem Elementverwaltungssystemserver zu dem SNMP-Agent weitergeleitet werden sollen. Ereignisse, die gemäß der Definition durch die Systemanforderung protokolliert und zu dem Elementverwaltungssystemserver weitergeleitet werden sollen, dürfen nicht verändert werden. Die ECF ermöglicht es dem Techniker außerdem, die Alarmen und Informationsnachrichten zugeordneten X.733-Werte zu setzen. Eine ECF-Prüferanwendung (z. B. shell/awk) wird geschrieben, um ungültige Modifikationen der Datei zu verhindern.
  • ADMIN-PROTOKOLLIERUNG
  • Eine durch den Ereignis-Handler geschriebene ASCII-Datei, die Ereignisse enthält, die gemäß Definition durch die ECF protokolliert werden sollen, mit gemeinsamen Feldern in einem festgelegten Format. Diese Datei basiert auf dem existierenden OMP-Admin-Protokollierungsmechanismus. Die Felder für Alarmeinträge stimmen mit dem Inhalt und der Reihenfolge der Felder, die auf der Alarmlistenanwendung des Elementverwaltungssystemservers erscheinen, überein und werden mit Tab-Zeichen abgegrenzt. Die Menge an Daten, die in der Ereignisprotokollierung enthalten ist, wird durch die standardmäßigen Logfile-Mechanismen aufrechterhalten. Zugang zu der Ereignisprotokollierung erfolgt durch standardmäßige Mechanismen (Cut-Through zu dem AP, Verwendung eines standardmäßigen Editors).
  • EMAPI
  • Übersicht
  • Das Elementverwaltungssystem (EMS) liefert einen Rahmen zu Überwachung und Steuerung von Netzwerkelementen. Jede physikalische und logische Komponente in dem Netzwerk wird als ein verwaltetes Objekt modelliert, das der Server verteilten Klient-Anwendungen durch die Einrichtungen der CORBA (Common Object Request Broker Architecture) sichtbar macht. EM-Klients müssen sich nicht um die Attribute und Operationen, die für jedes anwendungsverwaltete Objekt definiert sind, kümmern, und auch nicht um die Details des Protokolls auf Netzwerkebene und der zur Unterstützung von Objektdiensten erforderlichen Serverinfrastruktur. Das folgende ist die Elementverwaltungsanwendungsprogrammierschnittstelle (EMAPI) 55 gemäß der Erfindung, die durch EM-Klients verwendet wird.
  • EMAPI-OBJEKTDEFINITION
  • 15 zeigt alle für Klient-Anwendungen sichtbaren Schnittstellen.
  • 15 zeigt keine Prozeß- oder Prozessorgrenzen, die durch die Klient- und Serverobjekt-Anforderungsmakler (ORBs) transparent gemacht werden sollen. Anwendungsdienste werden durch formal in der CORBA-Schnittstellendefinitionssprache (IDL) definierte Objektschnittstellen bereitgestellt.
  • Die auf dem Server, mit dem Klient-Anwendungen in Wechselwirkung treten, verankerten Dienstobjekte sind in Tabelle 1 in 16 gezeigt.
  • Klient-Anwendungen, die sich für Echtzeit-Statusaktualisierungen oder Benachrichtigungen über Ereignisse, Alarme oder Konfigurationsänderungen registrieren, müssen eine Referenz zu einem lokalen Callback-Objekt bereitstellen, mit der der Server Informationen asynchron ausbreitet. Die in der EMAPI definierten Callback-Schnittstellen sind in der in 17 gezeigten Tabelle 2 aufgelistet. Klassen, die diese Schnittstellen implementieren, müssen in Klient-Code definiert und instantiiert sein.
  • DATENREPRÄSENTATION
  • In der EMAPI sind mehrere fundamentale Datentypen definiert, die in eine der beiden in 18 gezeigten Katagorien fallen.
  • SITZUNGSVERWALTUNG
  • Jede EM-Klient-Sitzung ist logisch einem Login zugeordnet. Sitzungskennungen werden durch den EM-Server zugewiesen, wenn sich der Klient bei der Initialisierung bei dem Benutzersitzungsmanager registriert. Jede Klient-Anwendung ist logisch einer Sitzung zugeordnet. Anwendungskennungen werden durch den Klient zugewiesen. Für die graphische Benutzeroberfläche des Elementmanagers wird jedem "Fenster" eine eindeutige Anwendungs-ID zugewiesen. Man beachte, daß jeder Klient einen periodischen Herzschlag registrieren muß, um für den Server zu validieren, daß seine zugeordnete Sitzung immer noch aktiv ist.
  • Das Dienstobjekt UserSession liefert die folgenden Schnittstellen:
  • • start
  • Diese Methode muß von einem Klient bei der Initialisierung aufgerufen werden, um eine neue Sitzung zu registrieren.
  • • stop
  • Ein Klient ruft diese Methode auf, um den Server zu benachrichtigen, daß die zugeordnete Sitzung endet, und daß alle von allen der Sitzung zugeordneten Anwendungen benutzten Betriebsmittel freigegeben werden sollen.
  • • stopApplication
  • Ein Klient verwendet diese Methode, um den Benutzersitzungsmanager über einen Abschluß einer einzigen Anwendung zu benachrichtigen.
  • • heartbeat
  • Diese Methode muß mindestens alle UserSession::HeartbeatPeriod-Sekunden aufgerufen werden, um einen Zeitgrenzenüberschreitungszustand zu vermeiden, der, wenn er durch ein Server-Audit erkannt wird, dazu führt, daß alle von jeder Anwendung, die der jeweiligen Sitzung zugeordnet ist, verwendeten Betriebsmittel freigegeben werden.
  • VERWALTETE OBJEKTE
  • Ein verwaltetes Objekt (MO) ist eine abstrakte Repräsentation eines physikalischen oder logischen Betriebsmittels, das durch das EMS verwaltet werden kann, wie zum Beispiel eines Netzwerkelements, einer Wartungseinheit oder einer Datenstrecke. Der EM-Server implementiert für jede Art von zu verwaltendem physikalischem oder logischem Betriebsmittel ein anwendungsspezifisches Dienstobjekt. Jedes dieser Dienstobjekte definiert eine Menge von Attributen, die Eigenschaften verwalteter Objekte identifizieren, sowie die Operationen, die an einer spezifizierten Instanz eines verwalteten Objekts durchgeführt werden können. (Die Entscheidung, durch ein einziges "Dienstobjekt" Zugang zu Instanzinformationen bereitzustellen, rührt aus der Tatsache her, daß derzeitige ORB-Implementierungen unstabil werden, wenn sehr viele Fernreferenzen verwaltet werden.) Das in 19 gezeigte Diagramm zeigt die Beziehung zwischen Klient, anwendungsspezifischem Dienstobjekt und der internen Serverrepräsentation von Instanzen verwalteter Objekte.
  • Jede Dienstklasse verwalteter Objekte wird eindeutig durch ein ClassCode identifiziert. Jede Instanz eines verwalteten Objekts wird eindeutig durch ein InstId identifiziert. Jede Objektinstanz in dem System kann durch eine Kennung eines verwalteten Objekts (Oid), wobei es sich um die Kombination von ClassCode und InstId handelt, referenziert werden.
  • Statusinformationen verwalteter Objekte werden durch ein Dienstobjekt als eine Sequenz von Attributcode-Wert-Paaren gemeldet. Jeder Attributwert ist als Vereinigungsmenge aller in dem vorliegenden Abschnitt beschriebenen EMAPI-Fundamentaldatentypen, die DATA REPRESENTATION betreffen, definiert.
  • Konfigurationsinformationen werden als eine Sequenz von ConfigData-Strukturen gemeldet, die so definiert sind, daß sie folgendes enthalten:
    • • Netzwerkelement-Instanz-ID
    • • Instanz-Id des verwalteten Objekts
    • • Eine Schlüsselliste verwalteter Objekte, die als Sequenz von Attributwert-Paaren gemeldet wird (wenn Länge größer als 0 ist, spezifiziert die Schlüsselliste gewöhnlich ein oder mehrere LogicalIds).
  • Jede Dienstklasse verwalteter Objekte muß die MO-Schnittstelle implementieren, die die folgenden Konfigurations- und Statusdienste definiert:
  • • viewConfig
  • Ein Klient verwendet diese Methode, um die aktuelle EMS-Ansicht der Konfiguration verwalteter Objekte für eine spezifizierte Instanz eines Netzwerkelements zu erhalten. Man beachte, daß die reservierte Instanzkennung AnyInstance verwendet werden kann, um Konfigurationsinformationen für alle Netzwerkelemente zu erhalten.
  • • notifyConfig
  • Ein Klient kann sich außerdem für Konfigurationsinformationen verwalteter Objekte über Callback registrieren. In diesem Fall wird mit einem Benachrichtigungstyp CONFIG_INIT eine anfängliche Ansicht zurückgegeben. Nachfolgende Änderungen werden mit dem Typ CONFIG_CREATE oder CONFIG_DELETE gemeldet.
  • • cancelNotify
  • Ein Klient verwendet diese Methode, um eine Registration für Konfigurationsbenachrichtigungen verwalteter Objekte, die einer spezifizierten Klient-Anwendung zugeordnet sind, zu löschen.
  • • getPersistent
  • Ein Klient kann mit dieser Methode die Menge von Attributcodes (SegAttrCode) abrufen, die alle "dauerhaften" Daten, die von diesem Dienstobjekt geführt werden, identifiziert. Die zugeordneten Attributwerte für jede Instanz eines verwalteten Objekts werden ungeachtet etwaiger Klient-Anforderungen gespeichert und aktuell gehalten.
  • • viewStatus
  • Ein Klient kann diese Methode aufrufen, um die EMS-Ansicht der aktuellen Werte für eine spezifische Menge dauerhafter Attribute für eine spezifizierte Instanz eines verwalteten Objekts zu erhalten.
  • • getStatus
  • Ein Klient kann sich mit dieser Methode für einen Schnappschuß aktueller Statusinformationen registrieren. Diese Schnittstelle unterscheidet sich von der vorherigen insofern, als die angeforderte Attributliste etwaige Attributcodes verwalteter Objekte spezifizieren kann, nicht nur jene dauerhaften Daten zugeordneten, und die Informationen über Klient-Status-Callback (StatusCB) zurückgegeben werden.
  • • startUpdate
  • Ein Klient kann sich außerdem für eine anfängliche Ansicht und Benachrichtigung über etwaige Aktualisierungen an einer Liste gewählter Attribute für eine spezifizierte Instanz eines verwalteten Objekts registrieren. In diesem Fall wird über Klient-Callback mit einem Benachrichtigungstyp STATUS_INIT eine anfängliche Ansicht gemeldet. Nachfolgende Änderungen werden mit dem Typ STATUS_CHANGE gemeldet. Man beachte, daß Instanzlöschungen verwalteter Objekte nur durch Konfigurationsänderungsbenachrichtigung gemeldet werden (um einen potentiellen Regen von Klient-Callbacks zu vermeiden, wenn ein Netzwerkelement nicht dafür ausgestattet ist).
  • • stopUpdate
  • Ein Klient verwendet diese Methode, um eine Registration für Statusaktualisierungen verwalteter Objekte zu löschen.
  • • getInst
  • Ein Klient kann mit dieser Methode eine Instanzkennung eines verwalteten Objekts für ein spezifizierte Netzwerkelement-Instanz-Id und Schlüsselliste verwalteter Objekte erhalten.
  • Man beachte, daß jede Methode zur Validierung des Benutzerzugangs eine Klient-Sitzungsanwendungskennung (SessionAppId) erfordert. Im Fall einer Konfigurations- oder Statusänderungsbenachrichtigungsregistration dient diese Kennung außerdem zum Verfolgen der zusätzlichen Serverbetriebsmittel, die verwendet werden, während die Klient-Anwendung aktiv ist.
  • VERWALTETE OBJEKTE AUF NETZWERKELEMENTEBENE
  • Jedes verwaltete Objekt auf Netzwerkelementebene muß auch die NEMO-Schnittstelle implementieren, die zusätzliche Konfigurationsdienste der Netzwerkelementebene definiert:
  • • viewNEconfig
  • Ein Klient kann diese Methode aufrufen, um die aktuelle EMS-Ansicht der Netzwerkelementkonfiguration zu erhalten.
  • • notifyNEconfig
  • [TEXT FEHLT] informationen verwalteter Objekte auf Netzwerkebene über Callback registrieren. In diesem Fall wird mit einem Benachrichtigungstyp CONFIG_INIT eine anfängliche Ansicht zurückgegeben. Nachfolgende Änderungen werden mit dem Typ CONFIG_CREATE oder CONFIG_DELETE gemeldet.
  • • cancelNEnotify
  • Ein Klient sollte diese Methode verwenden, um die Registration für Konfigurationsaktualisierungen für Netzwerkelementverwaltetes Objekt zu löschen.
  • Man beachte, daß jede Methode eine Klient-Sitzungsanwendungskennung erfordert, um den Benutzerzugang zu validieren. Im Fall einer Konfigurationsänderungsbenachrichtigungsregistration dient diese Kennung außerdem zum Verfolgen der zusätzlichen Serverbetriebsmittel, die verwendet werden, während die Klient-Anwendung aktiv ist.
  • DESKRIPTIVE ENTITÄTSOBJEKTE
  • Anwendungsobjekte dieses Typs sind so definiert, daß sie Typ- und Attributinformationen für abstrakte Entitäten bereitstellen, wie zum Beispiel Daten, die zwischen EMS und Netzwerkelementen übermittelt werden und nicht Teil der Beschreibung verwalteter Objekte sind (z. B. SNMP-Trap-Definitionen und Befehlsgruppen). Deskriptive Entitätsobjekte stellen keine Implementierung bereit – sie sind zur Compilezeit definiert und Klient-Anwendungen bekannt.
  • EREIGNISVERTEILER
  • Ein Ereignis wird als eine Kombination von folgendem gemeldet:
    • 1. Ein Kopfteil, der Informationen von allgemeinstem Interesse enthält:
    • • Zeit des Ereignisse
    • • Ereigniskategorie, definiert als eine der folgenden:
    • – Alarm-Setzen
    • – Alarm-Löschen
    • – Befehlsbestätigung
    • – Befehlsantwort
    • – Konfigurationsänderung
    • – Informationsnachricht
    • – Initialisierung
    • – Zustandsänderung
    • • Netzwerkelement-Objektkennung
    • • Netzwerkelement-Alarmstufe (nur für Alarm-Setzen sinnvoll)
    • • Wartungseinheit-Objektkennung (falls zutreffend)
    • • Wartungseinheit-Alarmstufe (nur für Alarm-Setzen sinnvoll)
    • • Eine Befehlskennung (CmdId), die als Benutzersitzungs-ID & Befehlssequenznummer verwendet wird (nur für Befehlsbestätigung und -antwort sinnvoll)
    • 2. Ereignisdaten, die als Sequenz von Strukturen definiert sind und folgendes enthalten:
    • • Ein ClassCode eines verwalteten Objekts, Netzwerkelements oder einer deskriptiven Entität
    • • Eine Sequenz von Attributcode-Wert-Paaren
  • Klient-Anwendungen können eine Kopie des durch den Ereignisverteiler verarbeiteten Ereignisstroms anfordern, die an in dem Ereignis-Kopfteil spezifizierten Informationen gefiltert wird. Filter-Wildcards werden mit "Außerband"-Werten implementiert.
    • • Jede Kategorie
    • • Jede Klasse
    • • Jede Instanz
    • • Jeder Alarm
    • • Jedes Cmd
  • Die in 20 beschriebene Tabelle faßt zusammen, welche Filterkriterien für jede Ereigniskategorie gültig sind:
  • Der Ereignisverteiler verarbeitet Filter durch Untersuchen der spezifizierten Kategorie und AND-Verknüpfung gültiger Kriterien. Klients können durch Registrieren mehrerer Filter OR-Operationen simulieren.
  • Das Dienstobjekt EvtDist implementiert die folgenden Klient-Schnittstellen:
  • • registerFilter
  • Ein Klient registriert mit dieser Methode ein Ereignisfilter. Es wird eine Filterkennung zurückgegeben.
  • • cancelFilter
  • Ein Klient ruft diese Methode auf, um ein spezifiziertes Ereignisfilter unter Verwendung der aus der zugeordneten Registration zurückgegebenen Filter-ID zu entfernen.
  • Man beachte, daß jede Methode zum Validieren des Benutzerzugangs eine Klientsitzungsanwendungskennung erfordert.
  • ALARM-MANAGER
  • Alarminformationen werden als eine Sequenz von AlarmData-Strukturen gemeldet, die folgendes enthalten:
    • • Das ClassCode eines verwalteten Objekts, das einen netzwerkelementspezifischen Alarmdatensatz definiert. Man beachte, daß bei der ersten Ausgabe des EMS nur eine Netzwerkelement-Aktiv-Alarm-Tabelle definiert ist (ApActiveAlarms).
    • • Eine Sequenz von Alarmdatensätzen, die jeweils eine Alarminstanzkennung und eine Sequenz von Attributcode-Wert-Paaren enthalten.
  • Klient-Anwendungen können eine Kopie aller aktiven Alarme anfordern, die an einer beliebigen Kombination von folgendem gefiltert wird:
    • • Netzwerkelement
    • • Wartungseinheit
    • • Alarmstufe
  • Ähnlich wie bei den durch den Ereignisverteiler bereitgestellten Schnittstellen können zur Darstellung von Wildcards Außerbandwerte verwendet werden.
  • Da möglicherweise zum Zeitpunkt des Meldens eines Alarms keine Instanzinformationen verwalteter Objekte verfügbar sind, werden die tatsächlichen Alarmfilterkriterien über logische Kennungen spezifiziert. Logische IDS sind ganzzahlige Werte, die die logischen Nummern von Einrichtungen und Schnittstellen repräsentieren (z. B. AP 4). Die Korrelation zwischen logischen IDS und Instanzkennungen verwalteter Objekte wird in den durch jedes Dienstobjekt verwalteter Objekte zur Verfügung gestellten Konfigurationsinformationen bereitgestellt, und durch die Hilfsmethode getInst. Siehe den Abschnitt über verwaltete Objekte für zusätzliche Details.
  • Die AlarmManager-Klient-Schnittstellen werden spezifisch für die Aktiv-Alarm-Listen-Anwendung geschrieben:
  • • requestAlarms
  • Ein Klient ruft diese Methode auf, um ein Filter für aktive Alarme zu registrieren.
  • • changeFilter
  • Ein Klient kann diese Methode aufrufen, um Filterkriterien zu ändern.
  • • refreshAlarms
  • Ein Klient kann diese Methode aufrufen, um die Aktiv-Alarm-Liste zu aktualisieren.
  • • cancelAlarms
  • Ein Klient sollte diese Methode aufrufen, um ein Filter zu entregistrieren.
  • Alle Operationen mit Ausnahme der Entregistration geben alle an den spezifizierten Kriterien gefilterten aktiven Alarme zurück. Außerdem erfordert jede dieser Methoden eine gültige Klientsitzungsanwendungskennung, um den Benutzerzugang zu validieren und um die zusätzlichen Serverbetriebsmittel zu verfolgen, die verwendet werden können, während jeder Klient aktiv ist.
  • PROGRAMMAUSNAHMEN
  • Programmausnahmen werden für eine einheitliche und strukturierte Fehlerbehandlung sowohl in dem EM-Server als auch in dem Klient verwendet.
  • Die CORBA-Spezifikation definiert viele Systemprogrammausnahmen:
    • • BAD_PARAM
    • • INV_OBJREF
    • • NO_PERMISSION
    • • BAD_OPERATION
    • • NO_RESPONSE
    • • OBJ_ADAPTER
    • • ...
  • Eine erschöpfende Liste von Mnemonic und der zugeordneten Programmausnahmebeschreibungen siehe "The Common Object Request Broker: Architecture and Specification".
  • Außdem werden vertreiberspezifische Objektanforderungs-Maklerprogrammausnahmen definiert (unter Verwendung der Minor-Kennung des SystemException):
    • • NO_IT_DAEMON_PORT
    • • LICENCE_EXPIRED
    • • ...
  • Zur Zeit verwendet der EMS das Orbix-Produkt von Iona. Eine erschöpfende Liste von Mnemonic und der zugeordneten Programmausnahmebeschreibungen findet man in dem "Orbix 2.1 Reference Guide".
  • In 21 wird eine EMAPI-spezifische Programmausnahme definiert, wobei ein EmapiExceptionCode einen von mehreren Werten enthält.
  • In den meisten Fällen werden Programmausnahmen von einem Klient als fatale Fehler behandelt, was zu der Beendigung aller zugeordneten Anwendungen führt.
  • Für Fachleute ist anhand der vorliegenden Offenlegung erkennbar, daß die vorliegende Erfindung viele Formen und Ausführungsformen annehmen kann. Es wurden einige Ausführungsformen präsentiert und beschrieben, um die Erfindung näher zu bringen. Es ist beabsichtigt, daß diese Ausführungsformen veranschaulichen und die vorliegende Erfindung nicht einschränken. ANHANG A BEGRIFFSDEFINITIONEN
    Alarm Ein Zustand von unerwarteter Beschaffenheit, der eine spezielle und dauerhafte Technikerbenachrichtigung erfordert.
    Aktiv-Alarm-Listen-Browser-Applet Ein JAVA-Applet, das die zur Zeit aktiven Alarme in dem System für alle verwalteten Objekte anzeigt. Ein beispielhaftes Aktiv-Alarm-Listen-Browser-Applet findet sich in der Anlage 2 auf der Alarm-Web-Seite.
    ASN.1 Abstrakte Syntax-Notation Eins: eine zur Definition von Syntax verwendete formale Sprache. Im Fall von SNMP wird die ASN.1-Notation zum Definieren des Formats von SNMP-Protokolldateneinheiten und von Objekten verwendet.
    AP Anwendungsprozessor bedeutet ein kommerzielles Datenverarbeitungssystem, das generische Datenverarbeitungseinrichtungen bereitstellt.
    APCC Anwendungsprozessor-Cluster-Komplex: die hochverfügbare Plattform oder Cluster-Datenverarbeitungsumgebung, in der ein AP in dem Cluster die Anwendungsdienste eines anderen AP in dem Cluster ausführen kann, falls dieser AP ausfällt.
    AP-EMS-Infrastruktur Die OA&M-Softwarearchitekturkomponenten, die auf dem AP verankert sind, um die APCC-OA&M-Architektur zu unterstützen. Dazu gehören die MIB auf dem AP, der SNMP-Agent auf dem AP, der Ereignis-Handler und andere im Abschnitt 4 des vorliegenden Dokuments beschriebene Komponenten.
    API Anwendungsprogrammierschnittstelle: eine wohldefinierte Softwareschnittstelle, die gewöhnlich die Einzelheiten der zugrundeliegenden Implementierung von dem Klient der Schnittstelle abstrahiert.
    Applet Kleines Java-Programm, das dynamisch durch einen Web-Browser heruntergeladen und durch seine virtual machine ausgeführt wird. Obwohl ein Java-Applet Zugang zu vielen der durch die Browser-Ausführungsumgebung bereitgestellten Dienste hat (z. B. Audio, Netzwerkzugriff), wird es außerdem durch den Browser-Sicherheitsmanager eingeschränkt (z. B. kein Zugriff auf das lokale Dateisystem).
    Attribut Eigenschaft eines verwalteten Objekts. Ein Attribut hat einen Wert.
    Attributcode Ein Code, der ein spezifisches Attribut einer Klasse verwalteter Objekte identifiziert.
    Klassencode Ein ganzzahliger Wert, der die Klasse verwalteter Objekte eindeutig identifiziert.
    Klient-Callback-Funktion Eine vom Klient zu dem Server geleitete Funktion, die von dem Server zum Abliefern asynchroner Benachrichtigungen über Attributänderungen, Konfigurationsänderungen oder Ereignisbenachrichtigungen verwendet wird.
    Klient/Server Eine Art von verteilter Datenverarbeitungsarchitektur.
    Klient-Terminal X-Terminal/Workstation oder PC mit Windows 95, das, die bzw. der als Host für die EMS-Klient-Anwendungen dienen kann. Diese Klient-Terminals werden gewöhnlich als Klient-Anwendungs-Workstation bezeichnet.
    CMU-SNMP-Bibliothek SNMP-Bibliothek der Carnegie Mellon University, mit der ein SNMP-Manager und ein SNMP-Agent erzeugt werden kann.
    Befehls-Bestätigung Eine "kurze" Antwort auf einen Befehl, um anzuzeigen, ob der Befehl zurückgewiesen oder ausgeführt wurde oder gerade bearbeitet wird.
    Befehls-Antwort "Längere" Antworten auf einen Befehl, die die Ergebnisse der Ausführung des Befehls geben. Ein Befehl kann mehrere Antworten aufweisen.
    Konfigurationsdaten Daten einer nichttransienten Beschaffenheit. Dabei handelt es sich um Daten, die durch den Techniker provisioniert werden (z. B. über jüngste Änderung und Verifizierung in dem ECP), im Gegensatz zu Daten, die der Operation/Ausführung eines verwalteten Objekts zugeordnet sind.
    Konfigurationsinformationen Generischer Begriff, der abhängig vom Kontext zwei Bedeutungen aufweist: • In bezug auf eine Klasse verwalteter Objekte betrifft dieser Begriff die Identifikation aller Instanzen der Klasse entweder für ein spezifisches Netzwerkelement oder für alle Netzwerkelemente in dem System. • Mit Bezug auf eine Instanz eines verwalteten Objekts kann dieser Begriff für eines oder mehrere Attribute gelten, die Datenbankwerten zugeordnet sind, wie zum Beispiel der primären/alternativen Rolle einer Duplexkomponente.
    Enthaltung Eine Strukturierungsbeziehung für Instanzen verwalteter Objekte, bei der die Existenz einer Instanz eines verwalteten Objekts von der Existenz einer enthaltenden Instanz eines verwalteten Objekts abhängt. Ein Beispiel ist das in dem AP-Objekt enthaltene RCS-Objekt.
    CORBA Gemeinsame Objektsanforderungs-Maklerarchitektur: eine von der Objekt Management Group, einem Konsortium von mehr als 600 Firmen, verfaßte Spezifikation zur Erstellung interoperabler Anwendungen, die auf verteilten, interoperierenden Objekten basiert.
    Element Verwaltungssystem Verwaltet Netzwerkelemente. Bei den ersten Ausgaben von PlanR ist die Verwaltung auf die Fehlerverwaltung beschränkt.
    Elementverwaltungssystemserver Ein Begriff, der die OA&M-Infrastrukturkomponenten umschließt, die nicht auf dem verwalteten Element verankert sind (siehe AP-EMS-Infrastruktur)
    EMAPI-Ereignis Elementverwaltungsanwendungsprogrammierschnittstelle. Im allgemeinen eine autonome Benachrichtigung. Es wurden vier Arten von Ereignissen definiert, die der AP erzeugen kann: Alarme, Berichte, Zustandsänderungen, Konfigurationsänderungen.
    IS-634 Internationale Standard-Suite, die die Schnittstellen definiert, die erforderlich sind, um Basisstationen von einem Hersteller mit der MSC eines anderen Herstellers zu verknüpfen.
    IDL Schnittstellendefinitionssprache: eine C++-ähnliche Notation zur Beschreibung von CORBA-Objektschnittstellen. IDL dient zur Beschreibung jedes Betriebsmittels oder Dienstes, das bzw. den eine Serverkomponente seinen Klients exponieren möchte, ohne Rücksicht auf Implementierungssprache oder Betriebssystem.
    Ererbung Der konzeptuelle Mechanismus, durch den Attribute, Benachrichtigungen, Operationen und Verhalten von einer Subklasse aus ihrer Superklasse erworben werden.
    Instanzkenung Ein ganzzahliger Wert, der eine spezifische Instanz eines verwalteten Objekts identifiziert und innerhalb seiner Klasse verwalteter Objekte eindeutig ist.
    JAVA Eine objektorientierte Programmiersprache von Sun Microsystems, die interpretiert ist und durch die Anwendungen ohne Änderung auf vielen Plattformen ablaufen können.
    Logische Kennung Ein ganzzahliger Wert, der die logische Zahl einer Einrichtung oder Schnittstelle repräsentiert (z. B. AP4). Man beachte, daß keine direkte Korrelation zwischen einer logischen ID und einer Instanz-ID besteht.
    Verwaltetes Objekt Eine abstrakte Repräsentation eines Betriebsmittels, das durch die Netzwerkverwaltungsplattform verwaltet werden kann. Zu Beispielen gehören ein Netzwerkelement, eine Wartungseinheit, die Netzwerkelement-Zusammenfassung, Datenstrecke.
    Klasse verwalteter Objekte Eine benannte Menge verwalteter Objekte, die sich dieselbe Menge von Attributen, Benachrichtigungen und Verwaltungsoperationen teilen. Ein Beispiel ist die Klasse AP-verwalteter Objekte.
    Code einer Klasse verwalteter Objekte Ein Code, der eine spezifische Klasse verwalteter Objekte (eindeutig für das System) identifiziert. Dieser Code ist eine Konstante (Aufzählung oder Integer-Definition).
    Kennung eines verwalteten Objekts Die Kombination aus Klassencode eines verwalteten Objekts und Instanzkennung definiert die Kennung eines verwalteten Objekts. Wird auch als MOID abgekürzt.
    Methode oder Operation Eine Operation oder Methode an einem verwalteten Objekt führt eine Aktion durch.
    MIB Verwaltungsinformationsbasis: Eine Datendefinition von durch einen Elementmanager zu verwaltenden Netzwerkelementobjekten, geschrieben in einer Internet-Standardsprache, spezifisch für das SNMP-Protokoll.
    MMA Nachrichtenabbildungsanwendung: die Anwendung, die zwischen dem Aufrufzustand und der Nachrichtensequenz der ABI (Autoplex Base Station Interface) und dem Aufrufzustand und der Nachrichtensequenz von IS-634 abbildet. MMA wird manchmal als OAI (Open A Interface) bezeichnet.
    Netzwerkelement Eine Funktionskomponente des Autoplex-Systems, wie zum Beispiel Zellstandort, ein Anwendungsprozessor (AP), ein Verbindungsverarbeitungsdatenknoten (CDN) oder ein Executive Cellular Processor (ECP).
    Applet für detaillierten Status von Netzwerkelementen Ein JAVA-Applet, das den detaillierten Status an den verwalteten Objekten, die zu dem Netzwerkelement gehören, abbildet. Eine beispielhafte Ansicht des Applets für detaillierten Status von Netzwerkelementen findet sich in Anlage 2 auf der AP-Web-Seite.
    Netzwerkelementstatus Attribute verwalteter Objekte und ihre entsprechenden Werte, die den Status des NE repräsentieren. Der Status PlanR APCC NE besteht aus dem Status für die RCS-AP- und IS-634-AP-verwalteten Objekte, einer Aktiv-Alarm-Liste und einer Tabelle ausstehender Befehle.
    Benachrichtigung Informationen, die ein Agent zu einem Manager sendet, wenn ein Ereignis in dem zugeordneten Netzwerkelement auftritt. Dazu gehören alarmierte und Informationsnachrichten, Benachrichtigungen über Konfigurationsänderungen in dem Netzwerkelement sowie Bestätigungen für Eingabebefehle von Technikern.
    OAI-AP Ein AP, der die OAI-Anwendung ausführt.
    ORB Objektanforderungsmakler
    Objektkennung Die Kombination aus Klassencode eines verwalteten Objekts und Instanzkennung, die jede Instanz eines verwalteten Objekts in dem System eindeutig identifiziert.
    Dauerhaftes Attribut Informationen, die ungeachtet etwaiger Klient-Anforderungen gespeichert und aktuell gehalten werden (z. B. Wartungszustand).
    RAP-API Eine allgemeine API zum Spawnen eines Prozesses und zum Erhalten der Ergebnisse der Prozeßausführung. Im allgemeinen dienen RAPs zur Ausführung eines Wartungsbefehls an einem AP-Betriebsmittel. RAPs können gegebenenfalls andere Prozesse spawnen.
    RCC Zuverlässige Cluster-Datenverarbeitung. Ein Hochverfügbarkeitsprodukt (HA-Produkt) von Lucent Technologies, das die Software- und Hardwarekomponenten zur Verbesserung der Zuverlässigkeit, Verfügbarkeit und Wartbarkeit eines HA- oder geclusterten Systems bereitstellt.
    RCS Funk-Cluster-Server. Die Anwendung läuft auf dem AP ab, um Verbindungsverarbeitungs- und OA&M-Funktionalität für die PlanR-Mikrozelle bereitzustellen. Die Software für diese Anwendung wird aus der Funk-Cluster-Steuerung einer Zelle der Serie II portiert.
    RCS-AP Der AP, der Host für die RCS-Anwendung ist.
    Dienstobjekt Das Objekt, das Dienste für eine Klasse verwalteter Objekte bereitstellt. Klient-Anwendungen erwerben eine Referenz auf dieses Objekt (in CORBA binden sie an das Objekt). Ein Beispiel ist das AP-Dienstobjekt und das Sitzungs-Dienstobjekt.
    Sitzung Jeder Klient muß eine eindeutige Sitzung herstellen, die zum Validieren von Zugriffsrechten und für das nachfolgende Routing von Benachrichtigungen verwendet wird.
    SNMP Einfaches Netzwerkverwaltungsprotokoll: ein Internet-Standardprotokoll zur Verwaltung von Netzwerkelementen von einem Netzwerkmanager aus; stellt drei grundlegende Operationen bereit: GET, SET und TRAP (autonome Benachrichtigung).
    SNMP-Agent Die Software-Entität, die auf dem Netzwerkelement verankert ist und über das SNMP-Protokoll eine Schnittstelle zu dem Netzwerkmanager aufweist. Dieser Prozeß hört auf einem spezifischen UDP-Port zu, um SNMP-Anforderungen von dem Manager zu empfangen und TRAPs von dem NE zu dem Manager weiterzuleiten.
    SNMP-Trap Eine autonome Benachrichtigung von dem Netzwerkelement zu dem Netzwerkmanager.
    Zustandsänderung Eine Änderung an einem oder mehreren der einem verwalteten Objekt zugeordneten Attribute.
    Statusinformationen Aktuelle Attributwerte für eine Instanz eines verwalteten Objekts.
    Systemzusammenfassung JAVA-Applet, das eine Zusammenfassung des Status aller Netzwerkelemente in dem System anzeigt. In der Anlage 2 findet sich ein Beispiel für das System-Zusammenfassungs-Applet auf der Netzwerk-Web-Seite.
    TI/OP Technikerschnittstelle und Ausgangsprozessor. Das Autoplex-Subsystem, in dem Eingangsbefehle und Ausgangsberichte behandelt werden.
    X-Terminal Eine Art von Klient-Terminal, das nur das X-Protokoll anzeigt und kein Host für die EMS-Klient-Anwendungen sein kann. Stattdessen werden die Klient-Anwendungen auf dem Server ausgeführt und (über das X-Protokoll) auf dem X-Terminal angezeigt.
    ABKÜRZUNGSVERZEICHNIS 1. GLOSSAR
    ACF Agent-Konfigurationsdatei
    AP Anwendungsprozessor
    APCC Anwendungsprozessor-Cluster-Komplex
    API Anwendungsprogrammierschnittstelle
    ASN.1 Abstrakte Syntax-Notation Eins
    C/S Klient/Server
    CDPD Zellulare Digitale Paketdaten
    CD-ROM Compact-Disk – Nurlesespeicher
    CHAP Befehls-Handler-Zugriffspunkt
    CMIP Gemeinsames Verwaltungsinformationsprotokoll
    COGS Kosten von Gütern
    CORBA Gemeinsame Objektanforderungs-Maklerarchitektur
    DAT Digitales Audioband
    DCI Digitale Computerschnittstelle
    DELPHI Desktop Windows Visual Development Tool von Borland
    EAI Notaktionsschnittstelle
    EI Notschnittstelle
    ECF Ereigniskonfigurationsdatei
    ECP Exekutiv-Steuerprozessor
    ECPC Exekutiv-Steuerprozessorkomplex
    EIN Ethernet-Schnittstellenknoten
    EMAPI Elementverwaltungs-Anwendungsprogrammierschnittstelle
    EMS Elementverwaltungssystem
    FTP Dateitransferprotokoll
    GUI Graphische Klient-Schnittstelle
    HA Hohe Verfügbarkeit
    HA-OMP Operations- und Verwaltungsplattform mit hoher Verfügbarkeit
    HP Hewlett Packard
    HPOV HP OpenView
    HPOVNNM Netzwerkknotenmanager von HP OpenView
    HTML HyperText Markup Language
    HTTP Hypertext-Transferprotokoll
    ICMP Internet-Steuernachrichtenprotokoll
    IDL Schnittstellendefinitionssprache
    IDS Internes Datenbank-Subsystem
    IP Internetprotokoll
    ipmap HPOVNNM-Komponente zum Überwachen des Up-/Down-Status von Netzwerkelementen
    JAR JAVA-Archiv
    LAN Lokales Netzwerk
    LMT Lokales Wartungsterminal
    Mbytes Megabytes
    MIB Verwaltungsinformationsbasis
    MMA Nachrichtenabbildungsanwendung
    MO Verwaltetes Objekt
    MOID Kennung eines verwalteten Objekts
    NE Netzwerkelement
    NEST Netzwerkelement-Statustabelle
    NLS Netzwerk-Sprachenunterstützung
    NMS Netzwerkverwaltungssystem – veralteter Begriff, ersetzt durch EMS
    OAI Open A Interface
    OA&M Operationen, Verwaltung und Wartung
    OMG Objekverwaltungsgruppe
    OMP Operations- und Verwaltungsplattform
    ORB Objektanforderungsmakler
    ovspmd OpenView-Systemprozeßverwaltungs-Daemon
    ovstart HPOVNNM-Herauffahren-Skript, Dienst zum Herauffahren von HP OpenView (Laufzeit)
    ovtrapd OpenView-Trap-Daemon
    ovw OpenView Windows
    ovwdb HPOVNNM-Abbildungsdatenbankmanager
    pmd PostMaster Daemon (Teil von HPOVNNM)
    PVM Platform Virtual Machine
    RAP Betriebsmitteladministrationsprozeß
    RCC Zuverlässige Cluster-Datenverarbeitung
    RCS Funksteuersystem
    ROP Nurlesedrucker
    SCANS Softwareänderungsadminstrations- und Benachrichtigungssystem
    SDP Statusanzeigeseiten
    SLIQ Definierte Scripting-Sprache von Qmodem
    SNMP Einfaches Netzwerkverwaltungsprotokoll
    SSL Secure Socket Layer
    SU Softwareaktualisierung
    TCP Übertragungssteuerprotokoll
    TI/OP Technikerschnittstelle und Ausgangsprozessor
    UDP Klient-Datagramm-Protokoll
    UX UNIX-Subsystem
    WAN Großflächiges Netzwerk
    xnmevents X-Netzwerk-Verwaltungsereignis-Browser (Teil von HPOVNNM)

Claims (13)

  1. Verfahren zum Verwalten mindestens eines der Netzwerkelemente (14) in einem Telekommunikationsnetz mit einer Vielzahl von Netzwerkelementen, mit den folgenden Schritten: Verbinden eines Verwaltungscomputers (26) mit einem Elementverwaltungsserver (32) durch eine Kommunikationsstrecke, die ein Computer-Internet umfaßt; Ankoppeln des mindestens einen der Vielzahl von Netzwerkelementen (14) an den Elementverwaltungsserver (32) durch das Computer-Internet, einschließlich des Ankoppelns des mindestens einen der Vielzahl von Netzwerkelementen (14) an einen zugeordneten Anwendungsprozessor mit einer Verwaltungsagentanwendung als Schnittstelle des Elementverwaltungsservers (32) mit dem Netzwerkelement; und Verwalten des mindestens einen der Vielzahl von Netzwerkelementen (14) über Übermittlungen, die durch den Elementverwaltungsserver (32) zwischen dem Verwaltungscomputer (26) und dem mindestens einen Netzwerkelement übermittelt werden, und gekennzeichnet durch Empfangen von Anforderungen von einer Vielzahl verschiedener Verwaltungscomputer (26) in dem Netzwerkelement, um nach Netzwerkelementattributen, die dieselben sind, abzufragen, Abfragen nach den Attributen, die dieselben sind, nur so, als wären sie nur eine Anforderung des Abfragens derselben Attribute, und Bereitstellen der Ergebnisse des Abfragens derselben Attribute für alle der verschiedenen Verwaltungscomputer (26), die das Abfragen derselben Attribute angefordert haben.
  2. Verfahren nach Anspruch 1, bei dem der Schritt des Verwaltens die folgenden Schritte umfaßt: Erzeugen einer interaktiven Webseite mit Objekten, die der Verwaltung des mindestens einen Netzwerkelements zugeordnet sind, aus dem Verwaltungsserver (32), Übertragen der interaktiven Webseite aus dem Verwaltungsserver (32) durch das Computer-Internet zu dem Verwaltungscomputer (26) und Anzeigen der interaktiven Webseite auf dem Verwaltungscomputer (26) für Verwaltungsübermittlungen zwischen dem Verwaltungscomputer (26) und dem mindestens einen Netzwerkelement.
  3. Verfahren nach Anspruch 2, bei dem die Objekte der interaktiven Webseite Objekte umfassen, die Betrieb, Verwaltung und/oder Wartung des mindestens einen Netzwerkelements zugeordnet sind.
  4. Verfahren nach Anspruch 3, bei dem die Webseite Objekte enthält, die sowohl Betrieb als auch Verwaltung als auch Wartung des mindestens einen Netzwerkelements zugeordnet sind.
  5. Verfahren nach Anspruch 2, mit dem Schritt des Erzeugens von Signalen durch Interaktion mit der interaktiven Webseite auf dem Verwaltungscomputer (26), um Befehle, Steuerung und/oder Störungsmanagement des Netzwerkelements zu erzielen.
  6. Verfahren nach Anspruch 5, bei dem der Schritt des Erzeugens den Schritt des Erzeugens von Signalen durch Interaktion mit der interaktiven Webseite auf dem Verwaltungscomputer (26), um sowohl Befehle als auch Steuerung als auch Störungsmanagement des Netzwerkelements zu erzielen, umfaßt.
  7. Verfahren nach Anspruch 2, bei dem die interaktive Webseite ein Menü einzelner Wartungseinheitenbefehlsoptionen enthält.
  8. Verfahren nach Anspruch 2, bei dem die interaktive Webseite eine detaillierte Statuszusammenfassungsseite für das mindestens eine einzelne Netzwerkelement enthält.
  9. Verfahren nach Anspruch 2, bei dem die interaktive Webseite eine Systemstatuszusammenfassungsseite auf hoher Ebene aller der Vielzahl von Netzwerkelementen (14) enthält.
  10. Verfahren nach Anspruch 2, bei dem die interaktive Webseite eine Liste aller aktiven Alarme in dem Telekommunikationsnetz enthält.
  11. Verfahren nach Anspruch 1, bei dem der Anwendungsprozessor eine Wartungsanwendung zur Durchführung der Wartung des Netzwerkelements enthält und der Schritt des Ankoppelns den folgenden Schritt umfaßt: Herstellen einer Schnittstelle von Befehlsanforderungen aus dem Elementverwaltungsserver (32) durch die Verwaltungsagentanwendung zu der Wartungsanwendung, um selektiv Wartungstasks durchzuführen.
  12. Verfahren nach Anspruch 1 oder 11, bei dem bei dem Schritt des Herstellens einer Schnittstelle durch das Netzwerkelement dem Elementverwaltungsserver (32) anwendungsprozessorspezifische Ereignisse und Befehlsbestätigungen bereitgestellt werden.
  13. Verfahren nach Anspruch 1, bei dem der Schritt des Verwaltens den Schritt des automatischen Zurückroutens von Befehlsantworten, Abfrageergebnissen und Traps zu dem Verwaltungscomputer (26) umfaßt.
DE69918748T 1998-05-31 1999-05-18 Verfahren zur computerunterstützten Fernverwaltung eines Telekommunikations Netzwerkelementes über das Internet Expired - Lifetime DE69918748T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US88463 1998-05-31
US09/088,463 US6363421B2 (en) 1998-05-31 1998-05-31 Method for computer internet remote management of a telecommunication network element

Publications (2)

Publication Number Publication Date
DE69918748D1 DE69918748D1 (de) 2004-08-26
DE69918748T2 true DE69918748T2 (de) 2005-08-04

Family

ID=22211533

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69918748T Expired - Lifetime DE69918748T2 (de) 1998-05-31 1999-05-18 Verfahren zur computerunterstützten Fernverwaltung eines Telekommunikations Netzwerkelementes über das Internet

Country Status (6)

Country Link
US (2) US6363421B2 (de)
EP (1) EP0963076B1 (de)
JP (1) JP3489726B2 (de)
KR (1) KR100343905B1 (de)
CA (1) CA2269850A1 (de)
DE (1) DE69918748T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012100229A1 (de) 2012-01-12 2013-07-18 Raphael Raudenbusch Verfahren und System zur Vermittlung und Bereitstellung eines Produkts verbunden mit einer Vergabe eines produktabhängigen Mehrwerts

Families Citing this family (584)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
EP1040414B1 (de) * 1997-12-17 2002-07-10 Fujitsu Siemens Computers GmbH Verfahren zum umsetzen eines systemaufrufs
FR2773656B1 (fr) * 1998-01-15 2000-02-11 Alsthom Cge Alcatel Passerelle intelligente entre un point de controle de service, et un reseau de signalisation
JP3937371B2 (ja) * 1998-05-08 2007-06-27 富士通株式会社 競合制御方法及び競合制御システム
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6553403B1 (en) * 1998-06-03 2003-04-22 International Business Machines Corporation System, method and computer program product for monitoring in a distributed computing environment
US6549932B1 (en) * 1998-06-03 2003-04-15 International Business Machines Corporation System, method and computer program product for discovery in a distributed computing environment
US20030191717A1 (en) * 1998-06-05 2003-10-09 Johnson Teddy C. High performance server data delivery system and method
US7142650B1 (en) 1998-06-12 2006-11-28 Mci Communication Corporation System and method for resource management
US7929516B2 (en) * 1998-06-12 2011-04-19 Mci Communications Corporation Intelligent services network using a switch controller
US7769620B1 (en) 1998-09-01 2010-08-03 Dennis Fernandez Adaptive direct transaction for networked client group
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
US6757745B1 (en) * 1998-10-19 2004-06-29 Siemens Aktiengesellschaft Distributed operating system for controlling network element in a data or telecomunication network
US6308205B1 (en) * 1998-10-22 2001-10-23 Canon Kabushiki Kaisha Browser-based network management allowing administrators to use web browser on user's workstation to view and update configuration of network devices
CA2349182C (en) * 1998-11-12 2009-12-15 General Instrument Corporation Application programming interface (api) for accessing and managing resources in a digital television receiver
US6731627B1 (en) * 1998-11-17 2004-05-04 Cisco Technology, Inc. Virtual loop carrier system
US7035895B1 (en) * 1998-12-17 2006-04-25 International Business Machines Corporation Manager object for management of multiple resources on dataless clients in a distributed computing environment
US6757850B1 (en) * 1998-12-30 2004-06-29 Ncr Corporation Remote services management fault escalation
US6718137B1 (en) * 1999-01-05 2004-04-06 Ciena Corporation Method and apparatus for configuration by a first network element based on operating parameters of a second network element
US7966078B2 (en) 1999-02-01 2011-06-21 Steven Hoffberg Network media appliance system and method
FI113824B (fi) * 1999-02-24 2004-06-15 Nokia Corp Tietojen välittäminen verkonhallintajärjestelmälle
EP1035738A1 (de) * 1999-03-10 2000-09-13 Siemens Aktiengesellschaft Verfahren und Netzelement zum Betreiben eines Telekommunikationsnetzes
US7433941B1 (en) * 1999-03-12 2008-10-07 Nortel Networks Limited Method and apparatus for accessing network information on a network device
US7924706B1 (en) 1999-03-22 2011-04-12 Cisco Technology, Inc. Method and apparatus for controlling the operation of a flexible cross-connect system
US6505248B1 (en) * 1999-03-24 2003-01-07 Gte Data Services Incorporated Method and system for monitoring and dynamically reporting a status of a remote server
US7024627B2 (en) * 2000-07-19 2006-04-04 Verizon Corporate Services Group Inc. System and method for providing a graphical representation of a frame inside a central office of a telecommunications system
JP3834452B2 (ja) * 1999-04-01 2006-10-18 セイコーエプソン株式会社 機器管理システム、管理サーバ及びコンピュータ読取可能な記録媒体
US7370071B2 (en) * 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
FI991022A (fi) * 1999-05-05 2000-11-06 Nokia Networks Oy Menetelmä verkkoelementin liittämiseksi tietoliikennejärjestelmään
WO2000068824A1 (en) * 1999-05-10 2000-11-16 3Com Corporation Method and system for network management
US6385615B1 (en) * 1999-05-21 2002-05-07 Cisco Technology, Inc. Communicating network information using universal resource locators
US7725570B1 (en) 1999-05-24 2010-05-25 Computer Associates Think, Inc. Method and apparatus for component to service mapping in service level management (SLM)
US7185075B1 (en) * 1999-05-26 2007-02-27 Fujitsu Limited Element management system with dynamic database updates based on parsed snooping
US7363359B1 (en) * 1999-05-26 2008-04-22 Fujitsu Limited Element management system with automatic remote backup of network elements' local storage
US6654914B1 (en) * 1999-05-28 2003-11-25 Teradyne, Inc. Network fault isolation
IE20000429A1 (en) * 1999-06-01 2001-02-21 Markport Ltd An interface module for mobile telecommunication systems
US6708207B1 (en) * 1999-06-03 2004-03-16 Fujitsu Network Communications, Inc. Method and system for managing multiple management protocols in a network element
JP2000357138A (ja) * 1999-06-16 2000-12-26 Canon Inc ネットワークデバイスの管理装置および管理方法、記憶媒体
JP3805951B2 (ja) * 1999-07-01 2006-08-09 株式会社リコー 画像形成装置管理システム及び管理方法
US6901440B1 (en) * 1999-07-02 2005-05-31 Agilent Technologies, Inc. System and method for universal service activation
US6769022B1 (en) 1999-07-09 2004-07-27 Lsi Logic Corporation Methods and apparatus for managing heterogeneous storage devices
US6584499B1 (en) * 1999-07-09 2003-06-24 Lsi Logic Corporation Methods and apparatus for performing mass operations on a plurality of managed devices on a network
US7640325B1 (en) * 1999-07-09 2009-12-29 Lsi Corporation Methods and apparatus for issuing updates to multiple management entities
US6718377B1 (en) * 1999-08-13 2004-04-06 Lucent Technologies Inc. Telecommunications network management system interface
US6779016B1 (en) 1999-08-23 2004-08-17 Terraspring, Inc. Extensible computing system
US7028298B1 (en) * 1999-09-10 2006-04-11 Sun Microsystems, Inc. Apparatus and methods for managing resource usage
US6687745B1 (en) * 1999-09-14 2004-02-03 Droplet, Inc System and method for delivering a graphical user interface of remote applications over a thin bandwidth connection
US7206833B1 (en) * 1999-09-30 2007-04-17 Intel Corporation Platform independent alert detection and management
US7318089B1 (en) * 1999-09-30 2008-01-08 Intel Corporation Method and apparatus for performing network-based control functions on an alert-enabled managed client
US6922722B1 (en) 1999-09-30 2005-07-26 Intel Corporation Method and apparatus for dynamic network configuration of an alert-based client
US6917963B1 (en) * 1999-10-05 2005-07-12 Veritas Operating Corporation Snapshot image for the application state of unshareable and shareable data
WO2001025894A1 (en) * 1999-10-05 2001-04-12 Ejasent Inc. Snapshot virtual-templating
US7392309B2 (en) * 1999-10-27 2008-06-24 American Power Conversion Corporation Network appliance management
US6714977B1 (en) 1999-10-27 2004-03-30 Netbotz, Inc. Method and system for monitoring computer networks and equipment
US7330886B2 (en) 1999-10-27 2008-02-12 American Power Conversion Corporation Network appliance management
US6654782B1 (en) * 1999-10-28 2003-11-25 Networks Associates, Inc. Modular framework for dynamically processing network events using action sets in a distributed computing environment
US6470384B1 (en) * 1999-10-28 2002-10-22 Networks Associates, Inc. Modular framework for configuring action sets for use in dynamically processing network events in a distributed computing environment
EP1226697B1 (de) * 1999-11-03 2010-09-22 Wayport, Inc. Verteiltes netzwerk kommunication system das der gebrauch von einem gemeinsamen verteilten netzwerk infrastruktur an mehreren netzwerk dienstanbieters ermöglicht
JP3565490B2 (ja) * 1999-11-09 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントサーバシステム、サーバ、クライアント、プロキシサーバ制御方法、プロキシサーバ機能提供方法および記憶媒体
US20030200301A1 (en) * 1999-11-10 2003-10-23 Trzcinko Alan P. Web-based network management system
US7447509B2 (en) 1999-12-22 2008-11-04 Celeritasworks, Llc Geographic management system
US8452776B2 (en) * 1999-12-22 2013-05-28 Celeritasworks, Llc Spatial data portal
US6957228B1 (en) * 2000-01-07 2005-10-18 International Business Machines Corporation Object oriented apparatus and method for providing context-based class replacement in an object oriented system
WO2001053947A1 (fr) * 2000-01-18 2001-07-26 Fujitsu Limited Dispositif de compte-rendu d'information de message pour systeme sous surveillance
US6877023B1 (en) * 2000-01-28 2005-04-05 Softwired, Inc. Messaging system for delivering data in the form of portable message formats between message clients
US7003571B1 (en) * 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US8090856B1 (en) * 2000-01-31 2012-01-03 Telecommunication Systems, Inc. Intelligent messaging network server interconnection
US7117263B1 (en) * 2000-02-01 2006-10-03 Hewlett-Packard Development Company, L.P. Apparatus and method for processing requests from an external queue in a TCP/IP-based application system
US7739362B1 (en) * 2000-02-02 2010-06-15 Cisco Technology, Inc. Method and apparatus for browsing a management information base
US6742059B1 (en) * 2000-02-04 2004-05-25 Emc Corporation Primary and secondary management commands for a peripheral connected to multiple agents
US7454457B1 (en) * 2000-02-07 2008-11-18 Parallel Networks, Llc Method and apparatus for dynamic data flow control using prioritization of data requests
US7146233B2 (en) * 2000-02-11 2006-12-05 Sun Microsystems, Inc. Request queue management
FI20000342A (fi) * 2000-02-16 2001-08-16 Nokia Networks Oy Verkonhallintajärjestelmä
JP3926963B2 (ja) * 2000-03-03 2007-06-06 富士通株式会社 状態設定システム及び方法
US7509404B2 (en) * 2000-03-08 2009-03-24 Oracle International Corporation Methods and systems for partial page caching of dynamically generated content
US6763382B1 (en) * 2000-03-17 2004-07-13 Sun Microsystems, Inc. Method and apparatus for demand based paging algorithm
US7127526B1 (en) * 2000-03-20 2006-10-24 Nortel Networks Limited Method and apparatus for dynamically loading and managing software services on a network device
KR20010089012A (ko) * 2000-03-20 2001-09-29 전성영 인터넷 금고 서비스 시스템 및 그 방법
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7111205B1 (en) * 2000-04-18 2006-09-19 Siemens Communications, Inc. Method and apparatus for automatically reporting of faults in a communication network
US7478403B1 (en) * 2000-04-21 2009-01-13 Sun Microsystems, Inc. Secure access to managed network objects using a configurable platform-independent gateway providing individual object-level access control
US7010586B1 (en) * 2000-04-21 2006-03-07 Sun Microsystems, Inc. System and method for event subscriptions for CORBA gateway
US7783720B1 (en) 2000-04-21 2010-08-24 Oracle America, Inc. CORBA metadata gateway to telecommunications management network
US6813770B1 (en) 2000-04-21 2004-11-02 Sun Microsystems, Inc. Abstract syntax notation to interface definition language converter framework for network management
US7228346B1 (en) 2000-04-21 2007-06-05 Sun Microsystems, Inc. IDL event and request formatting for corba gateway
US6915324B1 (en) 2000-04-21 2005-07-05 Sun Microsystems, Inc. Generic and dynamic mapping of abstract syntax notation (ASN1) to and from interface definition language for network management
US6950935B1 (en) 2000-04-21 2005-09-27 Sun Microsystems, Inc. Pluggable authentication modules for telecommunications management network
US6839748B1 (en) 2000-04-21 2005-01-04 Sun Microsystems, Inc. Synchronous task scheduler for corba gateway
US7573915B1 (en) * 2000-04-25 2009-08-11 Cisco Technology, Inc. Method and apparatus for transporting network management information in a telecommunications network
US7337209B1 (en) 2000-04-28 2008-02-26 Sheer Networks, Inc. Large-scale network management using distributed autonomous agents
CA2368627A1 (en) * 2000-04-28 2001-11-08 Sharon Barkai Network management method and system
US20040199617A1 (en) * 2000-05-17 2004-10-07 Ron Garrett Method and apparatus for facilitating maintenance
US7225244B2 (en) * 2000-05-20 2007-05-29 Ciena Corporation Common command interface
US7143153B1 (en) * 2000-11-09 2006-11-28 Ciena Corporation Internal network device dynamic health monitoring
KR100359564B1 (ko) * 2000-05-29 2002-11-07 니트젠테크놀러지스 주식회사 인터넷을 이용한 통합 네트워크 관리 방법
KR100365007B1 (ko) * 2000-05-30 2002-12-16 오병기 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치
US7130261B1 (en) * 2000-05-31 2006-10-31 Siemens Communications, Inc. Hierarchical dependability for open distributed environments
WO2001097452A1 (en) * 2000-06-13 2001-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Authentication process for an event management system
NO312269B1 (no) * 2000-06-28 2002-04-15 Ericsson Telefon Ab L M Fremgangsmåte for automatisering av programvareoppgradering
US7047495B1 (en) * 2000-06-30 2006-05-16 Intel Corporation Method and apparatus for graphical device management using a virtual console
JP4287990B2 (ja) * 2000-07-07 2009-07-01 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
US7693976B2 (en) * 2000-07-11 2010-04-06 Ciena Corporation Granular management of network resources
JP3654151B2 (ja) 2000-07-17 2005-06-02 日本電気株式会社 携帯端末を利用した保守情報通知方法及びシステム並びに記録媒体
IT1318284B1 (it) * 2000-07-31 2003-07-28 Cit Alcatel Metodo e dispositivo per la configurazione ed il monitoraggio remotodi elementi di rete di telecomunicazioni.
US7530070B1 (en) * 2000-08-10 2009-05-05 Agere Systems Inc. Dynamically configurable architecture for mixed data processing
US6874020B1 (en) * 2000-08-28 2005-03-29 International Business Machines Corporation System uses application manager and master agent to communicate with mini-agents for remotely managing application resources distributed across multiple Java virtual machines
US7565394B1 (en) * 2000-09-07 2009-07-21 ReportEdge, LLC Distributed report processing system and methods
JP2002163163A (ja) * 2000-09-12 2002-06-07 Canon Inc 遠隔サイト管理システム
US7596784B2 (en) * 2000-09-12 2009-09-29 Symantec Operating Corporation Method system and apparatus for providing pay-per-use distributed computing resources
JP2002101098A (ja) * 2000-09-21 2002-04-05 Nec Corp ネットワーク管理システム
JP2002109037A (ja) * 2000-10-04 2002-04-12 Nec Corp ネットワーク監視制御システム及びネットワーク監視制御方法
DE10049609A1 (de) * 2000-10-05 2002-09-19 Alcatel Sa Verfahren für ein Netzwerk-Management-System zur Verarbeitung von Ereignisinformationen sowie Management-Objekt, Diskriminator-Objekt und verwaltetes Objekt hierzu
US6930985B1 (en) * 2000-10-26 2005-08-16 Extreme Networks, Inc. Method and apparatus for management of configuration in a network
GB2369014A (en) 2000-11-07 2002-05-15 Roke Manor Research Web based management engine for network entities incorporating web page generation
US6822945B2 (en) 2000-11-08 2004-11-23 Genesys Telecommunications Laboratories, Inc. Method and apparatus for anticipating and planning communication-center resources based on evaluation of events waiting in a communication center master queue
US20020055967A1 (en) * 2000-11-08 2002-05-09 Coussement Stefaan Valere Albert System for reporting client status information to communications-center agents
US7299259B2 (en) 2000-11-08 2007-11-20 Genesys Telecommunications Laboratories, Inc. Method and apparatus for intelligent routing of instant messaging presence protocol (IMPP) events among a group of customer service representatives
US7929562B2 (en) 2000-11-08 2011-04-19 Genesis Telecommunications Laboratories, Inc. Method and apparatus for optimizing response time to events in queue
US7181508B1 (en) * 2000-11-09 2007-02-20 Oki Data Americas, Inc. System and method for communicating, monitoring and configuring a device operatively connected to a network
JP3819231B2 (ja) * 2000-11-14 2006-09-06 株式会社日立コミュニケーションテクノロジー ネットワーク管理方法およびネットワーク管理システム
US6829630B1 (en) * 2000-11-24 2004-12-07 Xerox Corporation Mechanisms for web-object event/state-driven communication between networked devices
IL140064A0 (en) * 2000-12-04 2002-02-10 Eci Telecom Ltd Trap filtering in telecommunication network management
US7343408B2 (en) * 2000-12-05 2008-03-11 Mformation Technologies, Inc. System and method for wireless data terminal management using telecommunication signaling network
US7249170B2 (en) 2000-12-06 2007-07-24 Intelliden System and method for configuration, management and monitoring of network resources
US20020069367A1 (en) * 2000-12-06 2002-06-06 Glen Tindal Network operating system data directory
US8219662B2 (en) * 2000-12-06 2012-07-10 International Business Machines Corporation Redirecting data generated by network devices
US6978301B2 (en) * 2000-12-06 2005-12-20 Intelliden System and method for configuring a network device
US7054946B2 (en) * 2000-12-06 2006-05-30 Intelliden Dynamic configuration of network devices to enable data transfers
US20020112040A1 (en) * 2000-12-15 2002-08-15 International Business Machines Corporation Method and system for network management with per-endpoint monitoring based on application life cycle
US7418513B2 (en) * 2000-12-15 2008-08-26 International Business Machines Corporation Method and system for network management with platform-independent protocol interface for discovery and monitoring processes
US8505024B2 (en) 2000-12-18 2013-08-06 Shaw Parsing Llc Storing state in a dynamic content routing network
US7043525B2 (en) * 2000-12-18 2006-05-09 Bang Networks, Inc. Techniques for updating live objects at clients using a dynamic routing network
US7051070B2 (en) * 2000-12-18 2006-05-23 Timothy Tuttle Asynchronous messaging using a node specialization architecture in the dynamic routing network
US7127720B2 (en) 2000-12-18 2006-10-24 Charles E Cano Storing state in a dynamic content routing network
US7275094B1 (en) * 2000-12-21 2007-09-25 Cisco Technology, Inc. System and method for configuring contents of network management notifications
US6757901B1 (en) * 2000-12-21 2004-06-29 Cisco Technology, Inc. Method and system for setting expressions in network management notifications at an agent
US20020091944A1 (en) * 2001-01-10 2002-07-11 Center 7, Inc. Reporting and maintenance systems for enterprise management from a central location
US20020095573A1 (en) * 2001-01-16 2002-07-18 O'brien William G. Method and apparatus for authenticated dial-up access to command controllable equipment
US6981038B2 (en) * 2001-01-23 2005-12-27 International Business Machines Corporation Methods, systems and computer program products for determining simple network management protocol (SNMP) object identifiers in a management information base (MIB) file
US8271626B2 (en) 2001-01-26 2012-09-18 American Power Conversion Corporation Methods for displaying physical network topology and environmental status by location, organization, or responsible party
EP1360796B1 (de) * 2001-01-26 2009-12-23 American Power Conversion Corporation Verfahren und vorrichtung für netzfähige geräte, die verbunden werden können, um verbesserte zusammenarbeit, skalierbarkeit und zuverlässigkeit zu erzielen
US20020112055A1 (en) * 2001-02-12 2002-08-15 Karen Capers Integrated communication server and method
US20020133753A1 (en) * 2001-03-19 2002-09-19 Thomas Mayberry Component/Web services Tracking
US8660017B2 (en) * 2001-03-20 2014-02-25 Verizon Business Global Llc Systems and methods for updating IP communication service attributes using an LDAP
US20020138603A1 (en) * 2001-03-20 2002-09-26 Robohm Kurt W. Systems and methods for updating IP communication service attributes
US7150037B2 (en) * 2001-03-21 2006-12-12 Intelliden, Inc. Network configuration manager
US20020138615A1 (en) * 2001-03-21 2002-09-26 Schmeling Garth F. System and method for device management through world wide web confederacy
WO2002075625A1 (en) * 2001-03-21 2002-09-26 Wooriinternet Inc. Method for measuring time of accessing a web site through the internet and recording media for storing a program thereof
US6990518B1 (en) 2001-03-22 2006-01-24 Agilent Technologies, Inc. Object-driven network management system enabling dynamically definable management behavior
KR100597196B1 (ko) * 2001-03-28 2006-07-05 한국전자통신연구원 인트라넷 보안관리시스템 및 보안관리방법
CA2342540A1 (en) * 2001-03-29 2002-09-29 Govindan Ravindran System and method for management of remote devices in a network
US7149797B1 (en) * 2001-04-02 2006-12-12 Akamai Technologies, Inc. Content delivery network service provider (CDNSP)-managed content delivery network (CDN) for network service provider (NSP)
US7143190B2 (en) * 2001-04-02 2006-11-28 Irving S. Rappaport Method and system for remotely facilitating the integration of a plurality of dissimilar systems
US9912722B2 (en) 2001-04-02 2018-03-06 Irving S. Rappaport Method and system for facilitating the integration of a plurality of dissimilar systems
MXPA03009655A (es) * 2001-04-20 2004-06-30 Gen Instrument Corp Administracion y control del multiplexor de transporte.
US20020156692A1 (en) * 2001-04-20 2002-10-24 Squeglia Mark R. Method and system for managing supply of replacement parts of a piece of equipment
US20020194127A1 (en) * 2001-04-30 2002-12-19 Randell Wayne L. Method and system for processing invoices
US20020198830A1 (en) * 2001-05-01 2002-12-26 Randell Wayne L. Method and system for handling disputes in an electronic invoice management system
WO2002095609A1 (en) * 2001-05-24 2002-11-28 Cqos, Inc. Network metric system
WO2002098075A1 (fr) * 2001-05-25 2002-12-05 Mitsubishi Denki Kabushiki Kaisha Systeme de communication par internet, procede de communication par internet, serveur de commande de session, adaptateur de communication, serveur de relais de communication et programme
ATE285643T1 (de) * 2001-05-29 2005-01-15 Cit Alcatel Kommunikation zwischen einer applikation und einem netzelement
US20030018822A1 (en) * 2001-05-30 2003-01-23 Anne Robb Method and apparatus for administering multiple provisionable objects
US6874099B1 (en) * 2001-05-31 2005-03-29 Sprint Communications Company L.P. Method and software for testing and performance monitoring
US6799147B1 (en) * 2001-05-31 2004-09-28 Sprint Communications Company L.P. Enterprise integrated testing and performance monitoring software
US7099947B1 (en) * 2001-06-08 2006-08-29 Cisco Technology, Inc. Method and apparatus providing controlled access of requests from virtual private network devices to managed information objects using simple network management protocol
KR100441115B1 (ko) * 2001-06-27 2004-07-19 주식회사 인터와이즈 정보 단말기의 자바 프로그램 처리 속도 향상을 위한 자바컴파일 온 디멘드 서비스 시스템 및 그 방법
CN1194316C (zh) * 2001-06-28 2005-03-23 华为技术有限公司 一种计算机网络远程网络监控方法
US6925585B1 (en) * 2001-06-29 2005-08-02 Cisco Technology, Inc. Method and apparatus for checking level of SNMP MIB support by network devices
US7162534B2 (en) * 2001-07-10 2007-01-09 Fisher-Rosemount Systems, Inc. Transactional data communications for process control systems
US7099028B2 (en) * 2001-07-20 2006-08-29 Hewlett-Packard Development Company, L.P. Systems and methods for providing restricted web site access to users of certain brands of printing device replaceable components
US20030020948A1 (en) * 2001-07-27 2003-01-30 Jarvis Daniel Cook Dynamically loaded applications in a printer
US20030187952A1 (en) * 2001-07-27 2003-10-02 Gary Young System and method for formatting information requested by a mobile device
US20030033398A1 (en) * 2001-08-10 2003-02-13 Sun Microsystems, Inc. Method, system, and program for generating and using configuration policies
US6819960B1 (en) 2001-08-13 2004-11-16 Rockwell Software Inc. Industrial controller automation interface
EP1286498A1 (de) * 2001-08-21 2003-02-26 Alcatel Verfahren, Dienst-Agent und Netzwerk-Management-System zur Bedienung eines Telekommunikationsnetzes
JP4075340B2 (ja) * 2001-08-27 2008-04-16 ブラザー工業株式会社 ネットワークシステム、管理装置、記憶媒体、及びプログラム
US20030046334A1 (en) * 2001-08-29 2003-03-06 Simpson Shell S. Client resident service that launches a browser to provide device status
US8296400B2 (en) * 2001-08-29 2012-10-23 International Business Machines Corporation System and method for generating a configuration schema
JP2003076619A (ja) * 2001-08-31 2003-03-14 Allied Tereshisu Kk 通信処理装置、管理装置、プログラム及び通信システム
US7327673B1 (en) * 2001-08-31 2008-02-05 At&T Delaware Intellectual Property, Inc. Asymmetric digital subscriber line provision flow control on digital subscriber line access multiplexer switches
US7370365B2 (en) * 2001-09-05 2008-05-06 International Business Machines Corporation Dynamic control of authorization to access internet services
US20030050983A1 (en) * 2001-09-12 2003-03-13 Johnson Paul A. External event processor system and method
US7408961B2 (en) 2001-09-13 2008-08-05 General Instrument Corporation High speed serial data transport between communications hardware modules
US20040205118A1 (en) * 2001-09-13 2004-10-14 Allen Yu Method and system for generalized localization of electronic documents
US20030055826A1 (en) * 2001-09-14 2003-03-20 Kevin Graham System and method for connecting to and controlling to disparate databases
US7139244B1 (en) * 2001-09-21 2006-11-21 Bellsouth Ip Corporation System and method for remotely inventorying multiplexing element switching fabric
US20030074358A1 (en) * 2001-09-24 2003-04-17 Siamak Sarbaz Integration, management and processing of network data from disparate sources
US7043660B1 (en) * 2001-10-08 2006-05-09 Agilent Technologies, Inc. System and method for providing distributed fault management policies in a network management system
US7376730B2 (en) * 2001-10-10 2008-05-20 International Business Machines Corporation Method for characterizing and directing real-time website usage
US7403986B1 (en) * 2001-10-18 2008-07-22 Network Equipment Technologies, Inc. Method for synchronizing circuit related objects between network management systems and network control processors
DE60237383D1 (de) * 2001-10-30 2010-09-30 Sony Corp Überwachungsverfahren für elektronische einrichtungen, elektronische einrichtung, computer und programm dafür
US7266594B2 (en) * 2001-11-07 2007-09-04 Microsoft Corporation Method and system for configuring a computer for real-time communication
US9231827B2 (en) * 2001-11-09 2016-01-05 International Business Machines Corporation Formalizing, diffusing and enforcing policy advisories and monitoring policy compliance in the management of networks
JP3912582B2 (ja) * 2001-11-20 2007-05-09 ブラザー工業株式会社 ネットワークシステム、ネットワークデバイス、ウェブページ作成方法、ウェブページ作成用プログラムおよびデータ送信用プログラム
US7065562B2 (en) * 2001-11-26 2006-06-20 Intelliden, Inc. System and method for generating a representation of a configuration schema
US6922200B1 (en) * 2001-11-30 2005-07-26 Oracle International Corporation Delivering a graphical object to a browser
US7069546B2 (en) * 2001-12-03 2006-06-27 Corrigent Systems Ltd. Generic framework for embedded software development
US7197558B1 (en) * 2001-12-17 2007-03-27 Bellsouth Intellectual Property Corp. Methods and systems for network element fault information processing
KR100747929B1 (ko) * 2001-12-29 2007-08-08 엘지노텔 주식회사 코바 기반하에서의 전송장비 관리 방법
US7299277B1 (en) 2002-01-10 2007-11-20 Network General Technology Media module apparatus and method for use in a network monitoring environment
US6633835B1 (en) * 2002-01-10 2003-10-14 Networks Associates Technology, Inc. Prioritized data capture, classification and filtering in a network monitoring environment
US20030167326A1 (en) * 2002-01-18 2003-09-04 De Bonet Jeremy S. Highly redundant, high-reliability and high-performance platform logging/billing generation and collection subsystem
US7363360B2 (en) * 2002-02-06 2008-04-22 Adiran, Inc. System and method for managing elements of a communication network
US7321926B1 (en) 2002-02-11 2008-01-22 Extreme Networks Method of and system for allocating resources to resource requests
US7298746B1 (en) 2002-02-11 2007-11-20 Extreme Networks Method and system for reassembling and parsing packets in a network environment
US7584262B1 (en) 2002-02-11 2009-09-01 Extreme Networks Method of and system for allocating resources to resource requests based on application of persistence policies
US7814204B1 (en) 2002-02-11 2010-10-12 Extreme Networks, Inc. Method of and system for analyzing the content of resource requests
US7447777B1 (en) 2002-02-11 2008-11-04 Extreme Networks Switching system
US7849171B2 (en) * 2002-02-27 2010-12-07 Ricoh Co. Ltd. Method and apparatus for monitoring remote devices by creating device objects for the monitored devices
US20030216837A1 (en) * 2002-03-08 2003-11-20 Daniel Reich Artificial environment control system
US20030177214A1 (en) * 2002-03-13 2003-09-18 D-Link Corporation Dynamic SNMP network device
US6782294B2 (en) 2002-03-22 2004-08-24 Arecont Intellectual Property Holdings, Llc Internet based distributed control system
US7149678B2 (en) * 2002-03-28 2006-12-12 Microsoft Corporation High level executable network abstract machine
JP2003296205A (ja) * 2002-04-04 2003-10-17 Hitachi Ltd ネットワーク構成機器特定方法及びその実施システム並びにその処理プログラム
JP2003296272A (ja) * 2002-04-08 2003-10-17 Hitachi Ltd 通信システム,通信装置およびクライアント側通信端末
AU2003228512A1 (en) 2002-04-10 2003-10-27 Instasolv, Inc. Method and system for managing computer systems
US6993681B2 (en) * 2002-04-15 2006-01-31 General Electric Corporation Remote administration in a distributed system
KR101011904B1 (ko) * 2002-04-16 2011-02-01 톰슨 라이센싱 양방향 통신 장치에서 다수의 협력적인 세션들을 지원하기위한 방법, 장치 및 시스템
US7603450B2 (en) * 2002-04-26 2009-10-13 Hewlett-Packard Development Company, L.P. Methods and applets for providing and contributing to an IT network management service
US7100149B1 (en) * 2002-04-26 2006-08-29 Ciena Corporation Apparatus and generic method for interfacing with managed objects in a communication network
US7363543B2 (en) * 2002-04-30 2008-04-22 International Business Machines Corporation Method and apparatus for generating diagnostic recommendations for enhancing process performance
US20030204588A1 (en) * 2002-04-30 2003-10-30 International Business Machines Corporation System for monitoring process performance and generating diagnostic recommendations
US7277934B2 (en) * 2002-05-01 2007-10-02 Dell Products L.P. System and method for configuring a platform event trap destination address
US7650397B2 (en) * 2002-05-02 2010-01-19 Bea Systems, Inc. Plug-in configuration manager
DE60330659D1 (de) 2002-05-03 2010-02-04 American Power Conv Corp Verfahren und vorrichtung zum sammeln und anzeigen von netzwerkgeräteinformationen
US6925586B1 (en) * 2002-05-09 2005-08-02 Ronald Perrella Methods and systems for centrally-controlled client-side filtering
US7386615B1 (en) * 2002-05-10 2008-06-10 Oracle International Corporation Method and system for reliably de-allocating resources in a networked computing environment
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US6990520B2 (en) * 2002-06-12 2006-01-24 Prisa Networks, Inc. System and method for managing computer networks
US20040006619A1 (en) * 2002-07-02 2004-01-08 Fujitsu Network Communications, Inc. Structure for event reporting in SNMP systems
US7174555B2 (en) * 2002-07-08 2007-02-06 Sbc Properties, L.P. Methods and systems for verifying EMS compliance via NMS interface
US7761543B2 (en) * 2002-07-09 2010-07-20 Ciena Corporation Method and apparatus for backward and forward compatibilty in device management
US7464145B2 (en) * 2002-07-11 2008-12-09 Intelliden, Inc. Repository-independent system and method for asset management and reconciliation
US7254109B2 (en) * 2002-07-12 2007-08-07 Baypackets, Inc. Fault tolerant correlation engine method and system for telecommunications networks
FR2842969B1 (fr) * 2002-07-25 2004-12-17 Cit Alcatel Dispositif et procede perfectionnes de traitement de donnees pour la generation d'alarmes au sein d'un reseau de communication
EP1320218A1 (de) * 2002-07-30 2003-06-18 Agilent Technologies Inc Ein Verfahren zur Erzeugung einer Anzahl von Objekten, die in einer Datenbank eines Netzwerkverwaltungssystems gespeichert sind
US20040030771A1 (en) * 2002-08-07 2004-02-12 John Strassner System and method for enabling directory-enabled networking
US7366893B2 (en) 2002-08-07 2008-04-29 Intelliden, Inc. Method and apparatus for protecting a network from attack
US20040028069A1 (en) * 2002-08-07 2004-02-12 Tindal Glen D. Event bus with passive queuing and active routing
US7461158B2 (en) * 2002-08-07 2008-12-02 Intelliden, Inc. System and method for controlling access rights to network resources
US7716017B2 (en) * 2002-08-16 2010-05-11 Oracle America, Inc. Distributed plug-and-play logging services
USRE46776E1 (en) 2002-08-27 2018-04-03 Genesys Telecommunications Laboratories, Inc. Method and apparatus for optimizing response time to events in queue
US6993769B2 (en) * 2002-08-29 2006-01-31 Bae Systems Information And Electronic Systems Integration Inc. System and method for replacing underlying connection-based communication mechanisms in real time systems at run-time
FR2844368B1 (fr) * 2002-09-11 2004-11-26 France Telecom Dispositif et procede de supervision d'equipements de reseau incluant un transformateur d'evenements
US7370092B2 (en) * 2002-09-12 2008-05-06 Computer Sciences Corporation System and method for enhanced software updating and revision
US7558847B2 (en) 2002-09-13 2009-07-07 Intelliden, Inc. System and method for mapping between and controlling different device abstractions
US7386857B2 (en) * 2002-09-17 2008-06-10 International Business Machines Corporation Application connector parallelism in enterprise application integration systems
US6957067B1 (en) 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7243144B2 (en) * 2002-09-26 2007-07-10 Hitachi, Ltd. Integrated topology management method for storage and IP networks
DE10245641B4 (de) * 2002-09-30 2004-07-22 Siemens Ag Verfahren zur Aktualisierung des lokalen Managementsystems in mindestens einem Netzelement eines Telekommunikationsnetzwerkes
US7543298B1 (en) 2002-09-30 2009-06-02 At&T Intellectual Property I, L.P. Systems and methods for updating EMS class object references
CA2406105A1 (en) * 2002-09-30 2004-03-30 Canadian National Railway Company Method and system for generating account reconciliation data
US6920320B2 (en) * 2002-09-30 2005-07-19 Lucent Technologies Inc. Method and apparatus for stable call preservation
US7716311B2 (en) * 2002-09-30 2010-05-11 Avaya Inc. Method and apparatus for monitoring of switch resources using resource group definitions
US7246354B1 (en) * 2002-09-30 2007-07-17 Bellsouth Intellectual Property Corp. NMS CORBA listener for EMS signals
US20040078457A1 (en) * 2002-10-21 2004-04-22 Tindal Glen D. System and method for managing network-device configurations
ATE403880T1 (de) * 2002-10-24 2008-08-15 Michael Johnson Vorrichtung und verfahren zum gleichzeitigen erkennen des leistungszustands mehrerer unterbrecherschalter
US20040103214A1 (en) * 2002-11-22 2004-05-27 Sandeep Adwankar Method, apparatus, and system for enterprise management of mobile and non-mobile terminals
US20040230681A1 (en) * 2002-12-06 2004-11-18 John Strassner Apparatus and method for implementing network resources to provision a service using an information model
US20040204778A1 (en) * 2003-01-06 2004-10-14 Harish Lalapeth Method for persisting SNMP MIB data in files
US7120689B2 (en) * 2003-01-23 2006-10-10 Sbc Properties, L.P. Receiving network metrics data from disparate devices and displaying in a host format
US20040148372A1 (en) * 2003-01-27 2004-07-29 Campbell David N Web-browser based heterogeneous systems management tool
US7376733B2 (en) * 2003-02-03 2008-05-20 Hewlett-Packard Development Company, L.P. Method and apparatus and program for scheduling and executing events in real time over a network
JP2004240650A (ja) * 2003-02-05 2004-08-26 Brother Ind Ltd 通信システム、スイッチ操作部材、端末装置およびプログラム
US20040158836A1 (en) * 2003-02-11 2004-08-12 Adkins Ronald P. GSM-SCA unified object model
KR100462900B1 (ko) * 2003-02-12 2004-12-18 삼성전자주식회사 웹 브라우저에서 동작하는 경량 알람 매니저 및 그 서비스방법과 그를 위한 알람 데이터 제공 방법
US7295524B1 (en) * 2003-02-18 2007-11-13 Airwave Wireless, Inc Methods, apparatuses and systems facilitating management of airspace in wireless computer network environments
US9137670B2 (en) * 2003-02-18 2015-09-15 Hewlett-Packard Development Company, L.P. Method for detecting rogue devices operating in wireless and wired computer network environments
US7219030B2 (en) * 2003-03-03 2007-05-15 Ricoh Company, Ltd. Connection test method and information processing apparatus performing same
US7302568B2 (en) * 2003-03-14 2007-11-27 Sun Microsystems, Inc. Method, system, and article of manufacture for remote management of devices
GB0306237D0 (en) * 2003-03-19 2003-04-23 Marconi Comm Optical Networks Notifications in a telecommunications network
US20040187029A1 (en) 2003-03-21 2004-09-23 Ting David M. T. System and method for data and request filtering
US7711811B1 (en) * 2003-03-26 2010-05-04 Sprint Communications Company L.P. Filtering approach for network system alarms based on lifecycle state
US7389345B1 (en) * 2003-03-26 2008-06-17 Sprint Communications Company L.P. Filtering approach for network system alarms
US8136155B2 (en) * 2003-04-01 2012-03-13 Check Point Software Technologies, Inc. Security system with methodology for interprocess communication control
EP1616237B1 (de) 2003-04-14 2017-10-25 Schneider Electric IT Corporation Umgebungsüberwachungseinrichtung
US8566292B2 (en) 2003-04-14 2013-10-22 Schneider Electric It Corporation Method and system for journaling and accessing sensor and configuration data
EP1616236B1 (de) * 2003-04-14 2016-11-23 Schneider Electric IT Corporation Verfahren und system zum journaling und zugreifen auf sensor- und konfigurationsdaten
ATE450026T1 (de) * 2003-04-14 2009-12-15 American Power Conv Corp Erweiterbare sensorüberwachung, warnungsverarbeitungs- und benachrichtigungssystem und verfahren
US7421493B1 (en) 2003-04-28 2008-09-02 Sprint Communications Company L.P. Orphaned network resource recovery through targeted audit and reconciliation
US7966368B2 (en) * 2003-05-02 2011-06-21 Microsoft Corporation Communicating messages over transient connections in a peer-to-peer network
US20040235384A1 (en) * 2003-05-19 2004-11-25 Arecont Intellectual Property Holdings, L.L.C. Method and system for programming controllers and control assemblies
US7574431B2 (en) * 2003-05-21 2009-08-11 Digi International Inc. Remote data collection and control using a custom SNMP MIB
EP1480378A1 (de) * 2003-05-23 2004-11-24 Alcatel Verfahren zum Einrichten einer generischen Protokollschnittstelle zwischen Netzwerkelementen in einem Telekommunikationsnetzwerk
US7984128B2 (en) * 2003-05-23 2011-07-19 Hewlett-Packard Development Company, L.P. System and method for discovering managed information technology resources
US7502844B2 (en) * 2005-07-29 2009-03-10 Bmc Software Abnormality indicator of a desired group of resource elements
KR20130093669A (ko) * 2003-07-17 2013-08-22 인터디지탈 테크날러지 코포레이션 Wlan 네트워크 제어를 위한 신호 방법
DE10332360B4 (de) * 2003-07-17 2023-06-29 Abb Schweiz Ag Verfahren und System zur Verwaltung und Übertragung von Ereignissen einer zu überwachenden technischen Anlage in einer web-basierten Client-Server-Umgebung
US7555545B2 (en) * 2003-07-30 2009-06-30 AT&T Intellectual Property, I,L.P Method system and storage medium for detecting network elements
DE10338968B3 (de) * 2003-08-25 2005-04-21 R&S Bick Mobilfunk Gmbh Verfahren zur Verwaltung von Funknetzen
US7664860B2 (en) * 2003-09-02 2010-02-16 Sap Ag Session handling
US7454495B2 (en) * 2003-09-18 2008-11-18 Raritan America, Inc. Intelligent modular server management system for selectively operating and locating a plurality of computers
US7779420B1 (en) * 2003-09-29 2010-08-17 Cisco Technology, Inc. Verifying information stored on a managed network device
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
US20050097185A1 (en) * 2003-10-07 2005-05-05 Simon Gibson Localization link system
US7379999B1 (en) 2003-10-15 2008-05-27 Microsoft Corporation On-line service/application monitoring and reporting system
US7457872B2 (en) * 2003-10-15 2008-11-25 Microsoft Corporation On-line service/application monitoring and reporting system
US7627651B2 (en) 2003-10-27 2009-12-01 American Power Conversion Corporation System and method for network device communication
US20050097201A1 (en) * 2003-10-30 2005-05-05 Alcatel Method and apparatus for securing network management communications
JP4298630B2 (ja) * 2003-11-17 2009-07-22 キヤノン株式会社 デバイス管理装置及びその制御方法、並びに制御プログラム
ATE362254T1 (de) * 2003-11-28 2007-06-15 Ericsson Telefon Ab L M Vorrichtung zum verhandeln von managementaufgaben
US7693847B1 (en) 2004-07-13 2010-04-06 Teradata Us, Inc. Administering workload groups
US20050138207A1 (en) * 2003-12-17 2005-06-23 International Business Machines Corporation Method and apparatus for transporting language-independent messages through generic management frameworks
KR20050075485A (ko) * 2004-01-15 2005-07-21 유티스타콤코리아 유한회사 Omp 프로세스 통합 경보 매니저
US7818387B1 (en) * 2004-02-09 2010-10-19 Oracle America, Inc. Switch
US8639845B2 (en) * 2004-02-13 2014-01-28 France Telecom Method for editing multimedia pages on a terminal using pre-stored parameters of objects appearing in scenes
US7330722B1 (en) 2004-03-03 2008-02-12 At&T Corp. System and method for testing automated provisioning and maintenance of Operations Support Systems
US7779021B1 (en) * 2004-03-09 2010-08-17 Versata Development Group, Inc. Session-based processing method and system
US20050213590A1 (en) * 2004-03-23 2005-09-29 Nokia Corporation Universal telecommunication node with software-defined exchangeable protocol architecture
US7453808B2 (en) * 2004-03-31 2008-11-18 Alcatel Lucent Throttling network management and element management system messaging
US8041799B1 (en) * 2004-04-30 2011-10-18 Sprint Communications Company L.P. Method and system for managing alarms in a communications network
US20050256948A1 (en) * 2004-05-14 2005-11-17 Shaotang Hu Methods and systems for testing a cluster management station
US7062402B2 (en) * 2004-05-19 2006-06-13 Microsoft Corp System and method for automatic testing of output device capabilities via electronic document
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US20060041534A1 (en) * 2004-05-24 2006-02-23 Atwell Micah E Remote infrastructure management
US7721256B2 (en) * 2004-05-27 2010-05-18 Sap Ag Method and system to provide access to factories in a naming system
US8028002B2 (en) 2004-05-27 2011-09-27 Sap Ag Naming service implementation in a clustered environment
US9122686B2 (en) * 2004-05-27 2015-09-01 Sap Se Naming service in a clustered environment
CN100502390C (zh) * 2004-06-08 2009-06-17 华为技术有限公司 基于简单网络管理协议的异步通讯机制处理方法
DE102004027964B4 (de) * 2004-06-08 2007-07-05 Emka Beschlagteile Gmbh & Co. Kg Verfahren zur Erfassung eines Systemzustandes
US20050278361A1 (en) * 2004-06-15 2005-12-15 Brunell Edward G View definition language for network management application development
US7555743B2 (en) * 2004-06-15 2009-06-30 Alcatel-Lucent Usa Inc. SNMP agent code generation and SNMP agent framework for network management application development
US20060036721A1 (en) * 2004-06-15 2006-02-16 Dong Zhao Run-time tool for network management application
US20050278708A1 (en) * 2004-06-15 2005-12-15 Dong Zhao Event management framework for network management application development
US8073960B2 (en) * 2004-07-01 2011-12-06 Nokia Corporation Arranging management operations in management system
US20060031449A1 (en) * 2004-07-01 2006-02-09 Mika Hallamaa Selection of management method
US8392545B2 (en) * 2004-07-01 2013-03-05 Nokia Corporation Device management system
JP4369811B2 (ja) * 2004-07-09 2009-11-25 パナソニック株式会社 アクセスポイント制御システム及びアクセスポイント制御方法
US7697545B1 (en) * 2004-07-14 2010-04-13 Computer Associates Think, Inc. Discovery of component relationships in distributed data processing networks
US8180882B2 (en) * 2004-07-22 2012-05-15 Tyco Electronics Subsea Communications Llc Distributed messaging system and method for sharing network status data
US7925727B2 (en) * 2004-07-29 2011-04-12 Nortel Networks Limited Method and apparatus for efficient communication of management data in a telecommunications network
US9043635B2 (en) * 2004-08-17 2015-05-26 Shaw Parsing, Llc Techniques for upstream failure detection and failure recovery
WO2006023459A1 (en) * 2004-08-17 2006-03-02 Shaw Parsing Llc Techniques for delivering personalized content with a real-time routing network
JP2008510259A (ja) * 2004-08-17 2008-04-03 ショー パーシング リミティド ライアビリティ カンパニー モジュラー型のイベントドリブン処理
US7720941B2 (en) * 2004-08-20 2010-05-18 At&T Intellectual Property I, L.P. Methods, systems and computer program products for network element information management
US7610374B2 (en) * 2004-08-27 2009-10-27 Ricoh Company Ltd. Method of initializing a data processing object associated with a communication protocol used to extract status information related to a monitored device
US7492764B2 (en) * 2004-10-12 2009-02-17 Innomedia Pte Ltd System for management of equipment deployed behind firewalls
FR2877174A1 (fr) * 2004-10-25 2006-04-28 France Telecom Procede, systeme et dispositif d'administration reseau
KR100714681B1 (ko) * 2004-11-05 2007-05-07 삼성전자주식회사 네트워크 관리 장치 및 방법
EP1655974A1 (de) * 2004-11-08 2006-05-10 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Informationsabgleich zwischen Manager und Agent in eiem Managementnetz
US8180749B1 (en) * 2004-11-24 2012-05-15 Braintree Solution Consulting, Inc. Systems and methods for presenting information
CN100362804C (zh) * 2004-12-06 2008-01-16 华为技术有限公司 一种在下一代网络中进行区域管理的方法和系统
US8145748B2 (en) 2004-12-13 2012-03-27 American Power Conversion Corporation Remote monitoring system
US7711814B1 (en) 2004-12-13 2010-05-04 American Power Conversion Corporation Method and system for remote monitoring of a power supply device with user registration capability
CA2571814C (en) * 2004-12-30 2012-06-19 Bce Inc. System and method for secure access
JP4576249B2 (ja) * 2005-01-27 2010-11-04 株式会社クラウド・スコープ・テクノロジーズ ネットワーク管理装置及び方法
US8108510B2 (en) * 2005-01-28 2012-01-31 Jds Uniphase Corporation Method for implementing TopN measurements in operations support systems
US7644161B1 (en) * 2005-01-28 2010-01-05 Hewlett-Packard Development Company, L.P. Topology for a hierarchy of control plug-ins used in a control system
US7770124B2 (en) * 2005-02-11 2010-08-03 Microsoft Corporation Using a description language to build a management system
US20060184878A1 (en) * 2005-02-11 2006-08-17 Microsoft Corporation Using a description language to provide a user interface presentation
JP2006227919A (ja) * 2005-02-17 2006-08-31 Fuji Xerox Co Ltd 商品情報提供装置および方法
JP2006244191A (ja) * 2005-03-04 2006-09-14 Fujitsu Ltd 計算機管理プログラム、管理対象計算機制御プログラム、計算機管理装置、管理対象計算機、計算機管理システム、計算機管理方法、管理対象計算機制御方法
DE102005014273B4 (de) * 2005-03-24 2012-04-05 Dspace Digital Signal Processing And Control Engineering Gmbh Vergleich von Schnittstellen zwischen Softwarekomponenten
US7644147B1 (en) * 2005-03-25 2010-01-05 Marvell International Ltd. Remote network device management
US7398106B2 (en) * 2005-03-31 2008-07-08 Adc Telecommunications, Inc. Dynamic readjustment of power
US20060223514A1 (en) * 2005-03-31 2006-10-05 Adc Telecommunications, Inc. Signal enhancement through diversity
US7423988B2 (en) * 2005-03-31 2008-09-09 Adc Telecommunications, Inc. Dynamic reconfiguration of resources through page headers
US7640019B2 (en) * 2005-03-31 2009-12-29 Adc Telecommunications, Inc. Dynamic reallocation of bandwidth and modulation protocols
US20060227805A1 (en) * 2005-03-31 2006-10-12 Adc Telecommunications, Inc. Buffers handling multiple protocols
US7583735B2 (en) * 2005-03-31 2009-09-01 Adc Telecommunications, Inc. Methods and systems for handling underflow and overflow in a software defined radio
US7424307B2 (en) * 2005-03-31 2008-09-09 Adc Telecommunications, Inc. Loss of page synchronization
US7593450B2 (en) * 2005-03-31 2009-09-22 Adc Telecommunications, Inc. Dynamic frequency hopping
US20060222019A1 (en) * 2005-03-31 2006-10-05 Adc Telecommunications, Inc. Time stamp in the reverse path
US20060223515A1 (en) * 2005-03-31 2006-10-05 Adc Telecommunications, Inc. SNMP management in a software defined radio
US20060222020A1 (en) * 2005-03-31 2006-10-05 Adc Telecommunications, Inc. Time start in the forward path
US20060221913A1 (en) * 2005-03-31 2006-10-05 Adc Telecommunications, Inc. Integrated network management of a software defined radio system
US7474891B2 (en) * 2005-03-31 2009-01-06 Adc Telecommunications, Inc. Dynamic digital up and down converters
JP4672722B2 (ja) * 2005-04-25 2011-04-20 富士通株式会社 ネットワーク設計処理装置,方法およびそのプログラム
KR100716170B1 (ko) * 2005-05-09 2007-05-10 삼성전자주식회사 네트워크 관리 시스템에서의 명령 재시도 장치 및 방법
US7895308B2 (en) * 2005-05-11 2011-02-22 Tindall Steven J Messaging system configurator
US7551618B2 (en) * 2005-06-09 2009-06-23 Digi International Stack bypass application programming interface
JP4976672B2 (ja) * 2005-09-13 2012-07-18 キヤノン株式会社 ネットワークデバイス装置、データ処理方法及びコンピュータプログラム
US7908357B2 (en) * 2005-09-21 2011-03-15 Battelle Memorial Institute Methods and systems for detecting abnormal digital traffic
US7793301B2 (en) * 2005-11-18 2010-09-07 Samsung Electronics Co., Ltd. Method and system for providing efficient object-based network management
EP1798892A1 (de) * 2005-12-19 2007-06-20 Siemens Aktiengesellschaft Verfahren zum Laden einer Liste von Alarmen durch eine Alarmapplikation
US20070198993A1 (en) * 2006-02-06 2007-08-23 Zhongyao Zhang Communication system event handling systems and techniques
US7761431B2 (en) * 2006-02-16 2010-07-20 International Business Machines Corporation Consolidating session information for a cluster of sessions in a coupled session environment
US8531953B2 (en) 2006-02-21 2013-09-10 Barclays Capital Inc. System and method for network traffic splitting
AU2007217346B2 (en) * 2006-02-27 2011-07-28 Vonage Holdings Corp. Automatic device configuration
US7730192B2 (en) * 2006-03-20 2010-06-01 Microsoft Corporation Managing parallel requests in a communications environment supporting serial and parallel request handlers
US7933205B1 (en) 2006-05-01 2011-04-26 At&T Mobility Ii Llc Generalized interconnection apparatus for delivering services based on real time performance requirements
US8726282B1 (en) 2006-05-01 2014-05-13 Open Invention Network, Llc Job scheduler for remote maintenance of servers and workstations
US8923853B1 (en) 2006-05-04 2014-12-30 At&T Mobility Ii Llc Dynamic provisioning system for policy-based traffic navigation for roaming traffic
WO2008097245A1 (en) * 2006-05-26 2008-08-14 The Pnc Financial Services Group, Inc. Improved network management
US7814191B2 (en) * 2006-05-26 2010-10-12 The Pnc Financial Services Group, Inc. Methods and systems for network management using periodic status messages
US7752306B2 (en) * 2006-05-26 2010-07-06 The Pnc Financial Services Group, Inc. Network management for automated teller machines
US7761550B2 (en) * 2006-05-26 2010-07-20 The Pnc Financial Services Group, Inc. Network management for a plurality of agents using periodic status messages
EP1863224A3 (de) * 2006-05-29 2008-09-24 NEC Corporation Bildschirmsteuerungssystem, Endgerät zur Informationsverarbeitung, Bildschirmsteuerungsverfahren und Programm
US7779100B2 (en) * 2006-06-14 2010-08-17 At&T Intellectual Property I, L.P. Integrated access management of element management systems
US8356244B2 (en) * 2006-06-20 2013-01-15 The Boeing Company Managing changes in aircraft maintenance data
US20080040466A1 (en) * 2006-06-22 2008-02-14 Sun Microsystems, Inc. System and method for object-oriented meta-data driven instrumentation
US8769065B1 (en) * 2006-06-28 2014-07-01 Emc Corporation Methods and apparatus for implementing a data management framework to collect network management data
CN101098260A (zh) * 2006-06-29 2008-01-02 国际商业机器公司 一种分布式设备监视管理方法、设备和系统
US7668878B2 (en) * 2006-07-31 2010-02-23 Oracle International Corporation Replicating data between heterogeneous data systems
US9568206B2 (en) 2006-08-15 2017-02-14 Schneider Electric It Corporation Method and apparatus for cooling
US8327656B2 (en) 2006-08-15 2012-12-11 American Power Conversion Corporation Method and apparatus for cooling
US8322155B2 (en) 2006-08-15 2012-12-04 American Power Conversion Corporation Method and apparatus for cooling
KR100766586B1 (ko) * 2006-08-16 2007-10-12 포스데이타 주식회사 무선통신망의 구성요소 관리 시스템
KR100833127B1 (ko) * 2006-08-18 2008-05-28 포스데이타 주식회사 확장 가능한 구조를 갖는 무선통신망의 구성요소 관리시스템
US8234330B2 (en) * 2006-08-21 2012-07-31 International Business Machines Corporation Programmatically managing connections between servers and clients
JP4826405B2 (ja) * 2006-09-19 2011-11-30 株式会社デンソー ネットワークシステム,ネットワークデバイスおよびプログラム
US8817813B2 (en) * 2006-10-02 2014-08-26 Aruba Networks, Inc. System and method for adaptive channel scanning within a wireless network
WO2008052004A1 (en) * 2006-10-23 2008-05-02 T-Mobile Usa, Inc. System and method for managing access point functionality and configuration
US7953867B1 (en) * 2006-11-08 2011-05-31 Cisco Technology, Inc. Session description protocol (SDP) capability negotiation
CN101202739A (zh) * 2006-12-11 2008-06-18 中兴通讯股份有限公司 一种asn.1报文面向对象的处理装置
US7681404B2 (en) 2006-12-18 2010-03-23 American Power Conversion Corporation Modular ice storage for uninterruptible chilled water
US8425287B2 (en) 2007-01-23 2013-04-23 Schneider Electric It Corporation In-row air containment and cooling system and method
KR101321288B1 (ko) * 2007-01-25 2013-10-25 삼성전자주식회사 디스에이블된 단말기의 기능을 다시 인에이블하기 위한 방법 및 이를 위한 디바이스 관리 시스템
US7653741B2 (en) * 2007-02-27 2010-01-26 Red Hat, Inc. Method and apparatus for processing system management messages
US7853675B2 (en) * 2007-03-02 2010-12-14 International Business Machines Corporation Automatically enforcing change control in operations performed by operational management products
US8285828B2 (en) * 2007-03-21 2012-10-09 Broadcom Corporation Method and system for platform level data model for indications based event control and data transfer
US8688850B2 (en) * 2007-04-10 2014-04-01 International Business Machines Corporation Method for inter-site data stream transfer in cooperative data stream processing
US20090138313A1 (en) 2007-05-15 2009-05-28 American Power Conversion Corporation Methods and systems for managing facility power and cooling
EP2026530A1 (de) 2007-07-12 2009-02-18 Wayport, Inc. Vorrichtungsspezifische Autorisierung an verteilten Standorten
US7801852B2 (en) * 2007-07-31 2010-09-21 Oracle International Corporation Checkpoint-free in log mining for distributed information sharing
US8799213B2 (en) * 2007-07-31 2014-08-05 Oracle International Corporation Combining capture and apply in a distributed information sharing system
US20090055465A1 (en) * 2007-08-22 2009-02-26 Microsoft Corporation Remote Health Monitoring and Control
DE102007053916A1 (de) * 2007-11-09 2009-05-14 Deutsche Thomson Ohg Verfahren zum Verwalten von Netzkomponenten in einem Netzwerk und Netzkomponente
WO2009063555A1 (ja) * 2007-11-13 2009-05-22 Fujitsu Limited 制御代理装置、制御代理方法および制御代理プログラム
EP2066101B1 (de) * 2007-11-28 2012-10-17 Alcatel Lucent System und Verfahren für eine verbesserte Einführung von hoch verfügbaren Komponenten
US8352939B1 (en) * 2007-12-03 2013-01-08 Mcafee, Inc. System, method and computer program product for performing a security or maintenance operation in association with virtual disk data
US20090157848A1 (en) * 2007-12-18 2009-06-18 Western Digital Technologies, Inc. Application server processing tcp/ip requests from a client by invoking an asynchronous function
US20090164645A1 (en) * 2007-12-19 2009-06-25 Nortel Networks Limited Real time communication between web and sip end points
US20090161843A1 (en) * 2007-12-19 2009-06-25 Nortel Networks Limited Delayed multimedia session
US8756283B2 (en) * 2007-12-19 2014-06-17 Rockstar Consortium USLP Integrated web portal for facilitating communications with an intended party
US8015282B2 (en) * 2008-01-15 2011-09-06 Oracle International Corporation System and method to synthesize custom metric attributes from a set of metric attributes associated with an application in an application server environment
US20100077075A1 (en) * 2008-01-29 2010-03-25 Virtual Instruments Corporation Network Diagnostic Systems and Methods for Collecting Data From Network Nodes
US8261203B2 (en) * 2008-02-27 2012-09-04 Red Hat, Inc. Flexible system monitoring using SNMP
JP5346479B2 (ja) * 2008-03-12 2013-11-20 シスメックス株式会社 保守情報管理システム、管理装置および保守情報管理方法
US20090254606A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson Network management filter system
GB2459107B (en) * 2008-04-09 2012-11-14 Ubiquisys Ltd Access point
US7966287B2 (en) 2008-05-15 2011-06-21 International Business Machines Corporation Apparatus, system, and method for dynamic database driven document synchronization
US8885635B2 (en) * 2008-07-17 2014-11-11 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier
US8619545B2 (en) 2008-07-17 2013-12-31 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network based on landline telephone detection
KR20110082511A (ko) * 2008-07-31 2011-07-19 주마 테크놀로지 코포레이션 네트워크 관리 시스템에서 이종 네트워크들 사이의 어드레스 충돌을 극복하는 방법
CN101661594A (zh) * 2008-08-28 2010-03-03 阿里巴巴集团控股有限公司 一种在互联网上提供对象信息的方法及系统
US9047494B1 (en) * 2008-09-08 2015-06-02 United Services Automobile Association System and method for disabling and/or enabling a device
JP2010102612A (ja) * 2008-10-27 2010-05-06 Seiko Epson Corp デバイス状態通知装置
WO2010054471A1 (en) 2008-11-17 2010-05-20 Sierra Wireless, Inc. Method and apparatus for network port and network address translation
US8924486B2 (en) * 2009-02-12 2014-12-30 Sierra Wireless, Inc. Method and system for aggregating communications
US8228848B2 (en) * 2008-11-17 2012-07-24 Sierra Wireless, Inc. Method and apparatus for facilitating push communication across a network boundary
US8325732B2 (en) * 2008-12-22 2012-12-04 Rockstar Consortium Us Lp Method for operating multi-domain Provider Ethernet networks
US9778718B2 (en) 2009-02-13 2017-10-03 Schneider Electric It Corporation Power supply and data center control
US8560677B2 (en) 2009-02-13 2013-10-15 Schneider Electric It Corporation Data center control
US9519517B2 (en) * 2009-02-13 2016-12-13 Schneider Electtic It Corporation Data center control
US8320344B2 (en) 2009-02-27 2012-11-27 T-Mobile Usa, Inc. System and method for provisioning telecommunications services between an access point and a telecommunications network and providing a missing information notification
US8484457B2 (en) * 2009-03-10 2013-07-09 T-Mobile Usa, Inc. Method of securely pairing devices with an access point for an IP-based wireless network
US8284699B1 (en) 2009-04-30 2012-10-09 Palo Alto Networks, Inc. Managing network devices
US8108495B1 (en) 2009-04-30 2012-01-31 Palo Alto Networks, Inc. Managing network devices
US20110078604A1 (en) * 2009-09-29 2011-03-31 David Wilhelm Method and apparatus for reporting an alert state at any level of a hierarchy of objects
US8799437B1 (en) 2010-01-15 2014-08-05 Juniper Networks, Inc. Dynamic optimization of device management command for bulk retrieval of configuration data
JP5708168B2 (ja) * 2010-06-16 2015-04-30 株式会社リコー 伝送端末、伝送システム、伝送方法、及び伝送端末用プログラム
US9246746B2 (en) * 2010-07-22 2016-01-26 Ciena Corporation Reliable systems and methods for network notifications
US20120042016A1 (en) * 2010-08-10 2012-02-16 Google Inc. Exposing resource capabilities to web applications
WO2012041374A1 (en) * 2010-09-29 2012-04-05 Telefonaktiebolaget L M Ericsson (Publ) Management of network configuration in telecommunications networks
US9553983B2 (en) * 2010-10-05 2017-01-24 Comcast Cable Communications, Llc Data and call routing and forwarding
US9762578B2 (en) 2010-10-25 2017-09-12 Schneider Electric It Corporation Methods and systems for establishing secure authenticated bidirectional server communication using automated credential reservation
US10642849B2 (en) 2010-10-25 2020-05-05 Schneider Electric It Corporation Methods and systems for providing improved access to data and measurements in a management system
US8825451B2 (en) 2010-12-16 2014-09-02 Schneider Electric It Corporation System and methods for rack cooling analysis
US9037724B2 (en) 2011-02-08 2015-05-19 Sierra Wireless, Inc. Method and system for forwarding data between network devices
JP5342086B2 (ja) * 2011-02-24 2013-11-13 株式会社日立製作所 計算機システム、及びその管理方法、並びにプログラム
US8990536B2 (en) 2011-06-01 2015-03-24 Schneider Electric It Corporation Systems and methods for journaling and executing device control instructions
US9298910B2 (en) 2011-06-08 2016-03-29 Mcafee, Inc. System and method for virtual partition monitoring
US9292358B2 (en) * 2011-06-13 2016-03-22 Microsoft Technology Licensing, Llc Remotely retrieving information from consumer devices
US9621406B2 (en) * 2011-06-30 2017-04-11 Amazon Technologies, Inc. Remote browsing session management
US8799412B2 (en) 2011-06-30 2014-08-05 Amazon Technologies, Inc. Remote browsing session management
US8706860B2 (en) 2011-06-30 2014-04-22 Amazon Technologies, Inc. Remote browsing session management
US8577963B2 (en) 2011-06-30 2013-11-05 Amazon Technologies, Inc. Remote browsing session between client browser and network based browser
US9544214B2 (en) * 2011-08-02 2017-01-10 Dell Products L.P. System and method for optimized event monitoring in a management environment
TWI583151B (zh) 2011-08-04 2017-05-11 中界雲端公司 實施及管理虛擬網路的系統與方法
US9195768B2 (en) 2011-08-26 2015-11-24 Amazon Technologies, Inc. Remote browsing session management
US10089403B1 (en) 2011-08-31 2018-10-02 Amazon Technologies, Inc. Managing network based storage
US20130104123A1 (en) * 2011-10-20 2013-04-25 Samsung Electronics Co., Ltd. Image forming apparatus, management system for managing the image forming apparatus, and information providing method of the image forming apparatus
US20130232235A1 (en) * 2011-11-02 2013-09-05 Zte Corporation Method, device and system for remote server managing wireless terminal
EP2795489A4 (de) 2011-12-22 2016-06-01 Schneider Electric It Corp Analyse der auswirkung von übergangsereignissen auf die temperatur in einem datenzentrum
CN104137660B (zh) 2011-12-22 2017-11-24 施耐德电气It公司 用于在电子系统中预测温度值的系统和方法
US9330188B1 (en) 2011-12-22 2016-05-03 Amazon Technologies, Inc. Shared browsing sessions
US8839087B1 (en) 2012-01-26 2014-09-16 Amazon Technologies, Inc. Remote browsing and searching
US9336321B1 (en) 2012-01-26 2016-05-10 Amazon Technologies, Inc. Remote browsing and searching
US9413615B1 (en) 2012-03-02 2016-08-09 Juniper Networks, Inc. Trap filtering within a device management protocol
US9350811B1 (en) 2012-04-04 2016-05-24 Nectar Services Corp. Load balancing networks and load balancing methods
US9444564B2 (en) 2012-05-10 2016-09-13 Qualcomm Incorporated Selectively directing media feeds to a set of target user equipments
US9277013B2 (en) * 2012-05-10 2016-03-01 Qualcomm Incorporated Storing local session data at a user equipment and selectively transmitting group session data to group session targets based on dynamic playback relevance information
US8949678B2 (en) * 2012-05-15 2015-02-03 Sap Se Generation of error messages and progress information messages via a common interface
US10382252B2 (en) * 2012-06-26 2019-08-13 Juniper Networks, Inc. Filtering within device management protocol queries
WO2014030942A1 (ko) * 2012-08-22 2014-02-27 엘지전자 주식회사 장치 관리를 위한 노드의 주소 표현 방법 및 이를 위한 장치
US20160164976A1 (en) * 2012-09-24 2016-06-09 Suitable Technologies, Inc. Systems and methods for remote presence
US9135051B2 (en) * 2012-11-02 2015-09-15 Red Hat Israel, Ltd. Redirecting guest-generated events to an event aggregator in a networked virtualization environment
US20140172376A1 (en) * 2012-12-19 2014-06-19 ProfitBricks, Inc. Data Center Designer (DCD) for a Virtual Data Center
US20140250138A1 (en) * 2013-03-04 2014-09-04 Vonage Network Llc Method and apparatus for optimizing log file filtering
US9888055B2 (en) 2013-03-15 2018-02-06 Profitbricks Gmbh Firewall for a virtual network and related techniques
KR20170131725A (ko) * 2013-05-06 2017-11-29 콘비다 와이어리스, 엘엘씨 M2m 시스템에서의 시멘틱 지원 및 관리
US10152463B1 (en) 2013-06-13 2018-12-11 Amazon Technologies, Inc. System for profiling page browsing interactions
US9578137B1 (en) 2013-06-13 2017-02-21 Amazon Technologies, Inc. System for enhancing script execution performance
US9866464B1 (en) * 2013-08-23 2018-01-09 Ca, Inc. Team notification on new support cases
US9608856B2 (en) * 2013-11-03 2017-03-28 Teoco Ltd. System, method, and computer program product for identification and handling of a flood of alarms in a telecommunications system
US9401954B2 (en) 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
US10175851B2 (en) * 2014-02-19 2019-01-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods, management servers, and computer program products for managing network devices
US9361171B2 (en) 2014-03-07 2016-06-07 ProfitBricks, Inc. Systems and methods for storage of data in a virtual storage device
US9992616B2 (en) * 2014-09-30 2018-06-05 Huawei Technologies Co., Ltd. Information processing method and NFC terminal
US9826000B2 (en) 2014-12-12 2017-11-21 Microsoft Technology Licensing, Llc Effecting communication events
US9881070B2 (en) * 2014-12-12 2018-01-30 Microsoft Technology Licensing, Llc Controlling service functions in response to service instigation and service reactivation messages
US10303782B1 (en) 2014-12-29 2019-05-28 Veritas Technologies Llc Method to allow multi-read access for exclusive access of virtual disks by using a virtualized copy of the disk
US9785412B1 (en) * 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US10102286B2 (en) * 2015-05-27 2018-10-16 Level 3 Communications, Llc Local object instance discovery for metric collection on network elements
US10601661B2 (en) * 2015-06-22 2020-03-24 Arista Networks, Inc. Tracking state of components within a network element
US9699020B1 (en) * 2015-11-19 2017-07-04 Sprint Communications Company L.P. Component aware maintenance alarm monitoring system and methods
US11102103B2 (en) * 2015-11-23 2021-08-24 Bank Of America Corporation Network stabilizing tool
US10320626B1 (en) 2016-04-07 2019-06-11 Wells Fargo Bank, N.A. Application discovery and dependency mapping
US10785178B2 (en) * 2016-10-04 2020-09-22 Facebook, Inc. In-application notifications
US20180123924A1 (en) * 2016-10-31 2018-05-03 Hongfujin Precision Electronics (Tianjin) Co.,Ltd. Cluster server monitoring system and method
US10574559B2 (en) 2016-11-10 2020-02-25 Bank Of America Corporation System for defining and implementing performance monitoring requirements for applications and hosted computing environment infrastructure
US10372520B2 (en) 2016-11-22 2019-08-06 Cisco Technology, Inc. Graphical user interface for visualizing a plurality of issues with an infrastructure
DE102017222059A1 (de) 2016-12-06 2018-06-07 Ignis Innovation Inc. Pixelschaltungen zur Minderung von Hysterese
US10455641B2 (en) * 2017-01-05 2019-10-22 Huawei Technologies Co., Ltd. Protocol data unit management
US20180329794A1 (en) * 2017-05-09 2018-11-15 Cisco Technology, Inc. Visualization of mapping between network overlay and underlay
US10714018B2 (en) 2017-05-17 2020-07-14 Ignis Innovation Inc. System and method for loading image correction data for displays
JP6975009B2 (ja) * 2017-10-10 2021-12-01 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US20190207801A1 (en) * 2017-12-29 2019-07-04 Dell Products, Lp System and Method for Rule-Based Simple Network Management Protocol Agent
US10862867B2 (en) 2018-04-01 2020-12-08 Cisco Technology, Inc. Intelligent graphical user interface
US10911341B2 (en) * 2018-11-19 2021-02-02 Cisco Technology, Inc. Fabric data plane monitoring
US11449370B2 (en) 2018-12-11 2022-09-20 DotWalk, Inc. System and method for determining a process flow of a software application and for automatically generating application testing code
US11395314B2 (en) 2019-02-06 2022-07-19 T-Mobile Usa, Inc. Optimal scheduling of access events on mobile devices
US11343349B2 (en) * 2019-02-06 2022-05-24 T-Mobile Usa, Inc. Deployment ready techniques for distributed application clients
US11463740B2 (en) 2019-02-06 2022-10-04 T-Mobile Usa, Inc. Client side behavior self-determination
CN110446114B (zh) * 2019-08-19 2021-08-31 广州视源电子科技股份有限公司 多媒体数据的处理装置、方法、电子设备及存储介质
US11025508B1 (en) 2020-04-08 2021-06-01 Servicenow, Inc. Automatic determination of code customizations
US11296922B2 (en) 2020-04-10 2022-04-05 Servicenow, Inc. Context-aware automated root cause analysis in managed networks
US10999152B1 (en) 2020-04-20 2021-05-04 Servicenow, Inc. Discovery pattern visualizer
US11301435B2 (en) 2020-04-22 2022-04-12 Servicenow, Inc. Self-healing infrastructure for a dual-database system
CN111565132B (zh) * 2020-04-24 2021-11-30 烽火通信科技股份有限公司 一种双向转发检测报文的超时检测方法及系统
US11392768B2 (en) 2020-05-07 2022-07-19 Servicenow, Inc. Hybrid language detection model
US11263195B2 (en) 2020-05-11 2022-03-01 Servicenow, Inc. Text-based search of tree-structured tables
US11470107B2 (en) 2020-06-10 2022-10-11 Servicenow, Inc. Matching configuration items with machine learning
US11277359B2 (en) 2020-06-11 2022-03-15 Servicenow, Inc. Integration of a messaging platform with a remote network management application
US11451573B2 (en) 2020-06-16 2022-09-20 Servicenow, Inc. Merging duplicate items identified by a vulnerability analysis
US11379089B2 (en) 2020-07-02 2022-07-05 Servicenow, Inc. Adaptable user interface layout for applications
US11277321B2 (en) 2020-07-06 2022-03-15 Servicenow, Inc. Escalation tracking and analytics system
US11301503B2 (en) 2020-07-10 2022-04-12 Servicenow, Inc. Autonomous content orchestration
US11449535B2 (en) 2020-07-13 2022-09-20 Servicenow, Inc. Generating conversational interfaces based on metadata
US11632300B2 (en) 2020-07-16 2023-04-18 Servicenow, Inc. Synchronization of a shared service configuration across computational instances
US11343079B2 (en) 2020-07-21 2022-05-24 Servicenow, Inc. Secure application deployment
US11272007B2 (en) 2020-07-21 2022-03-08 Servicenow, Inc. Unified agent framework including push-based discovery and real-time diagnostics features
US11748115B2 (en) 2020-07-21 2023-09-05 Servicenow, Inc. Application and related object schematic viewer for software application change tracking and management
US11582106B2 (en) 2020-07-22 2023-02-14 Servicenow, Inc. Automatic discovery of cloud-based infrastructure and resources
US11095506B1 (en) 2020-07-22 2021-08-17 Servicenow, Inc. Discovery of resources associated with cloud operating system
US11275580B2 (en) 2020-08-12 2022-03-15 Servicenow, Inc. Representing source code as implicit configuration items
US11372920B2 (en) 2020-08-31 2022-06-28 Servicenow, Inc. Generating relational charts with accessibility for visually-impaired users
US11245591B1 (en) 2020-09-17 2022-02-08 Servicenow, Inc. Implementation of a mock server for discovery applications
US11150784B1 (en) 2020-09-22 2021-10-19 Servicenow, Inc. User interface elements for controlling menu displays
US11625141B2 (en) 2020-09-22 2023-04-11 Servicenow, Inc. User interface generation with machine learning
US11632303B2 (en) 2020-10-07 2023-04-18 Servicenow, Inc Enhanced service mapping based on natural language processing
US11734025B2 (en) 2020-10-14 2023-08-22 Servicenow, Inc. Configurable action generation for a remote network management platform
US11342081B2 (en) 2020-10-21 2022-05-24 Servicenow, Inc. Privacy-enhanced contact tracing using mobile applications and portable devices
US11258847B1 (en) 2020-11-02 2022-02-22 Servicenow, Inc. Assignments of incoming requests to servers in computing clusters and other environments
US11868593B2 (en) 2020-11-05 2024-01-09 Servicenow, Inc. Software architecture and user interface for process visualization
US11363115B2 (en) 2020-11-05 2022-06-14 Servicenow, Inc. Integrated operational communications between computational instances of a remote network management platform
US11281442B1 (en) 2020-11-18 2022-03-22 Servicenow, Inc. Discovery and distribution of software applications between multiple operational environments
US11693831B2 (en) 2020-11-23 2023-07-04 Servicenow, Inc. Security for data at rest in a remote network management platform
US11216271B1 (en) 2020-12-10 2022-01-04 Servicenow, Inc. Incremental update for offline data access
US11269618B1 (en) 2020-12-10 2022-03-08 Servicenow, Inc. Client device support for incremental offline updates
US11630717B2 (en) 2021-01-06 2023-04-18 Servicenow, Inc. Machine-learning based similarity engine
US11301365B1 (en) 2021-01-13 2022-04-12 Servicenow, Inc. Software test coverage through real-time tracing of user activity
US11418586B2 (en) 2021-01-19 2022-08-16 Servicenow, Inc. Load balancing of discovery agents across proxy servers
US11921878B2 (en) 2021-01-21 2024-03-05 Servicenow, Inc. Database security through obfuscation
US11301271B1 (en) 2021-01-21 2022-04-12 Servicenow, Inc. Configurable replacements for empty states in user interfaces
US11513885B2 (en) 2021-02-16 2022-11-29 Servicenow, Inc. Autonomous error correction in a multi-application platform
US11277369B1 (en) 2021-03-02 2022-03-15 Servicenow, Inc. Message queue architecture and interface for a multi-application platform
US11831729B2 (en) 2021-03-19 2023-11-28 Servicenow, Inc. Determining application security and correctness using machine learning based clustering and similarity
US11640369B2 (en) 2021-05-05 2023-05-02 Servicenow, Inc. Cross-platform communication for facilitation of data sharing
US11635953B2 (en) 2021-05-07 2023-04-25 Servicenow, Inc. Proactive notifications for robotic process automation
US11635752B2 (en) 2021-05-07 2023-04-25 Servicenow, Inc. Detection and correction of robotic process automation failures
US11277475B1 (en) 2021-06-01 2022-03-15 Servicenow, Inc. Automatic discovery of storage cluster
US11762668B2 (en) 2021-07-06 2023-09-19 Servicenow, Inc. Centralized configuration data management and control
US11418571B1 (en) 2021-07-29 2022-08-16 Servicenow, Inc. Server-side workflow improvement based on client-side data mining
US11516307B1 (en) 2021-08-09 2022-11-29 Servicenow, Inc. Support for multi-type users in a single-type computing system
US11734381B2 (en) 2021-12-07 2023-08-22 Servicenow, Inc. Efficient downloading of related documents
US11829233B2 (en) 2022-01-14 2023-11-28 Servicenow, Inc. Failure prediction in a computing system based on machine learning applied to alert data
US11582317B1 (en) 2022-02-07 2023-02-14 Servicenow, Inc. Payload recording and comparison techniques for discovery
US20230308355A1 (en) * 2022-03-22 2023-09-28 Rakuten Mobile, Inc. Systems and methods of visualizing data in a cellular network
US11734150B1 (en) 2022-06-10 2023-08-22 Servicenow, Inc. Activity tracing through event correlation across multiple software applications

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR940010846B1 (ko) * 1991-04-29 1994-11-17 한국전기통신공사 공통선 신호망의 집중관리방법
EP0686336B1 (de) * 1993-02-23 1998-05-20 BRITISH TELECOMMUNICATIONS public limited company Ereigniskorrelation
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5751914A (en) * 1995-10-10 1998-05-12 International Business Machines Corporation Method and system for correlating a plurality of events within a data processing system
US5761502A (en) * 1995-12-29 1998-06-02 Mci Corporation System and method for managing a telecommunications network by associating and correlating network events
US6131112A (en) * 1996-05-17 2000-10-10 Cabletron Systems, Inc. Method and apparatus for integrated network and systems management
US6008805A (en) * 1996-07-19 1999-12-28 Cisco Technology, Inc. Method and apparatus for providing multiple management interfaces to a network device
US5887139A (en) * 1996-08-19 1999-03-23 3Com Corporation Configurable graphical user interface useful in managing devices connected to a network
US6182157B1 (en) * 1996-09-19 2001-01-30 Compaq Computer Corporation Flexible SNMP trap mechanism
US5812529A (en) * 1996-11-12 1998-09-22 Lanquest Group Method and apparatus for network assessment
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5732218A (en) * 1997-01-02 1998-03-24 Lucent Technologies Inc. Management-data-gathering system for gathering on clients and servers data regarding interactions between the servers, the clients, and users of the clients during real use of a network of clients and servers
US6018625A (en) * 1997-08-27 2000-01-25 Northern Telecom Limited Management system architecture and design method to support reuse
US6385644B1 (en) * 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
US6134581A (en) * 1997-10-06 2000-10-17 Sun Microsystems, Inc. Method and system for remotely browsing objects
KR19990052904A (ko) * 1997-12-23 1999-07-15 유기범 교환기에 대한 원격 제어 및 관리방법
US6393386B1 (en) * 1998-03-26 2002-05-21 Visual Networks Technologies, Inc. Dynamic modeling of complex networks and prediction of impacts of faults therein
US6363421B2 (en) * 1998-05-31 2002-03-26 Lucent Technologies, Inc. Method for computer internet remote management of a telecommunication network element
US6487590B1 (en) * 1998-10-30 2002-11-26 Lucent Technologies Inc. Method for controlling a network element from a remote workstation
US6243746B1 (en) * 1998-12-04 2001-06-05 Sun Microsystems, Inc. Method and implementation for using computer network topology objects
US6349333B1 (en) * 1998-12-04 2002-02-19 Sun Microsystems, Inc. Platform independent alarm service for manipulating managed objects in a distributed network management system
US6445776B1 (en) * 1998-12-31 2002-09-03 Nortel Networks Limited Abstract interface for media and telephony services

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012100229A1 (de) 2012-01-12 2013-07-18 Raphael Raudenbusch Verfahren und System zur Vermittlung und Bereitstellung eines Produkts verbunden mit einer Vergabe eines produktabhängigen Mehrwerts

Also Published As

Publication number Publication date
KR19990088682A (ko) 1999-12-27
EP0963076B1 (de) 2004-07-21
JP2000156680A (ja) 2000-06-06
US6363421B2 (en) 2002-03-26
EP0963076A3 (de) 2001-11-21
KR100343905B1 (ko) 2002-07-19
US20010052006A1 (en) 2001-12-13
JP3489726B2 (ja) 2004-01-26
DE69918748D1 (de) 2004-08-26
US6782420B1 (en) 2004-08-24
EP0963076A2 (de) 1999-12-08
CA2269850A1 (en) 1999-11-30

Similar Documents

Publication Publication Date Title
DE69918748T2 (de) Verfahren zur computerunterstützten Fernverwaltung eines Telekommunikations Netzwerkelementes über das Internet
Yemini The OSI network management model
US7296292B2 (en) Method and apparatus in an application framework system for providing a port and network hardware resource firewall for distributed applications
US7533301B2 (en) High level operational support system
US6664978B1 (en) Client-server computer network management architecture
US6272537B1 (en) Method for building element manager for a computer network element using a visual element manager builder process
US6788315B1 (en) Platform independent computer network manager
US5999179A (en) Platform independent computer network management client
Hong et al. Web-based intranet services and network management
EP0998076A1 (de) Verfahren zur Kontrolle eines Netzwerkelementes von einer entfernten Arbeitsplatzstation aus
US7269647B2 (en) Simplified network packet analyzer for distributed packet snooper
EP0762281A2 (de) Netzwerkverwaltung mit Erfassung von formatierten Abzugdaten aus einem Fernprozess
Valenčić et al. Implementation of netconf protocol
WO2000054460A1 (en) Method and apparatus for accessing network information on a network device
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages
Cisco Manual Pages

Legal Events

Date Code Title Description
8364 No opposition during term of opposition