¿El marco de Telecom Network Management (TNM) para los sistemas de gestión de red (NMS) sigue siendo válido?

Para responder, me gustaría tocar eTOM – Mapa mejorado de operaciones de telecomunicaciones.

El modelo eTOM sirve como marco de referencia para categorizar todas las actividades comerciales de un proveedor de servicio al cliente (CSP). Es clave para los CSP que se embarcan en un viaje Digital / Transformación.

La estructura eTOM establece el lenguaje empresarial y la base para el desarrollo e integración de BSS y OSS, respectivamente. eTOM proporciona un punto de referencia y un lenguaje común para las necesidades de ingeniería de procesos internos (o reingeniería) de los CSP, asociaciones, alianzas y acuerdos generales de trabajo con otros proveedores.

Los modelos de la Red de Gestión de Telecomunicaciones (TMN) del UIT-T definen

Capas de gestión y se centra en la funcionalidad general de gestión de red.

El eTOM se centra en la gestión de operaciones, servicios e interacciones entre los diversos componentes y componentes básicos.

eTOM define tres bloques de construcción principales: –

  • Operaciones (OPS)
  • Estrategia, infraestructura y producto (SIP)
  • Gestión empresarial (EM)

TNM (por ejemplo, ITU-T M.3400) sigue siendo válido para EMS / NMS.

Para NFV, mire el MANO de ETSI.

Referencia:-

TM Forum – Conectando Ecosistemas Digitales

More Interesting

En la multiplexación estadística, ¿qué sucede si el no. de los usuarios el acceso a ancho de banda de la red se vuelve más que la permitida para un intervalo de ancho de banda discreta y fijo asignado a cada usuario?

¿Cuál es la forma más rápida para que yo descubra la limitación del servidor de un servidor externo?

¿Cómo haría para enviar comandos TCP a través de una conexión SSL alojada por un proceso diferente (en la misma computadora)? ¿Cómo harías para registrar la misma conexión?

¿Cuáles son los problemas de usar un servidor DNS centralizado en internet?

Cómo acceder a mi configuración de proxy

Cómo conectarme a mi base de datos Oracle en una computadora portátil desde otra computadora portátil

¿Se pueden hacer chips de computadora para que estén en capas (cientos de capas apiladas)?

Gestión de TI: documentación de TI: mi primera tarea en una nueva empresa que crea la documentación, ¿por dónde debería comenzar?

Cómo rastrear a una persona a través de su dirección IP

¿Cuáles son las ventajas de obtener certificaciones de redes de TI?

¿Es posible rastrear la computadora portátil usando la dirección mac?

¿Cuáles son las cosas que un administrador de red puede escanear y bloquear?

Cómo limitar el ancho de banda en Android

¿Por qué las grandes organizaciones y empresas, como los bancos, prefieren usar mainframes en lugar de redes de servidores con tolerancia a fallas?

Cómo limitar el ancho de banda para alguien en mi enrutador dlink