CN103929337B - 通信监视器以及发生预测方法 - Google Patents
通信监视器以及发生预测方法 Download PDFInfo
- Publication number
- CN103929337B CN103929337B CN201310618295.4A CN201310618295A CN103929337B CN 103929337 B CN103929337 B CN 103929337B CN 201310618295 A CN201310618295 A CN 201310618295A CN 103929337 B CN103929337 B CN 103929337B
- Authority
- CN
- China
- Prior art keywords
- path
- information
- matching degree
- path change
- alarm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/069—Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0852—Delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/28—Routing or path finding of packets in data switching networks using route fault recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
提供了一种通信监视器以及发生预测方法。该通信监视器包括:路径变化确定单元,生成路径变化信息,该路径变化信息包括在网络中的路径变化时的路径变化以及路径变化时的警报;以及收集单元,收集网络中的每个路径的业务信息。该通信监视器还包括计算业务信息的符合程度的评估单元,该业务信息的符合程度代表当前路径变化时的业务信息与紧接在该路径变化之前的路径变化信息中的先前业务信息符合的程度。该通信监视器还包括预测单元,在业务信息的符合程度超过预定阈值时将与先前业务信息相关的路径变化信息的警报预测为当前路径变化时的警报。
Description
技术领域
本文中所讨论的实施例涉及一种通信监视器以及发生预测方法。
背景技术
在网络操作管理***中,预测网络中发生的警报的通信监视器是已知的。通信监视器记录由网络中的网络装置所检测到的警报的发生时间、警报的类型等作为变化历史,并且使用变化历史来预测接下来将发生的警报。
例如,假定通信监视器具有代表发生警报1之后发生警报2的模式A的发生频率为5次并且发生警报1之后发生警报3的模式B的发生频率为4次的记录作为变化历史。当检测到警报1的发生时,通信监视器在变化历史中搜索使用警报1的模式,然后确定发生频率高的模式A作为搜索结果。因此,当确定了模式A时,通信监视器预测警报2作为将在发生警报1之后发生的警报。然后,通信监视器将警报2的发生的预测通知给用户。
通信监视器也预测在业务量动态地变化时发生的“拥塞故障”的警报。然而,在拥塞故障中,例如,存在如下情况:当紧接在发生拥塞故障1之后切换路径时,在切换之后所使用的路径的业务量变化,从而发生另一个拥塞故障2。在该情况下,在发生拥塞故障2之后执行到另一个路径的切换。然后,例如,通信监视器保存代表发生拥塞故障1之后发生拥塞故障2的模式A的发生频率为5次并且发生拥塞故障1之后发生拥塞故障3的模式B的发生频率为4次的记录作为变化历史。
然后,当发生拥塞故障1时,通信监视器基于诸如发生频率的变化历史、根据发生频率高的模式A来预测拥塞故障2的发生。
专利文献1:日本公开专利公布第2009-10438号
专利文献2:日本公开专利公布第2005-285040号
因为拥塞故障为根据流过网络中的路径的数据业务量发生的故障,所以例如存在如下情况:即使在发生拥塞故障1时实际上也不发生拥塞故障2。然而,例如,在发生拥塞故障1时,通信监视器以相同的方式基于诸如发生频率的变化历史仅预测拥塞故障2的发生的警报。
因此,本发明的实施例的一个方面的目的是提供一种能够提高警报预测精度的通信监视器等。
发明内容
根据实施例的一个方面,通信监视器包括生成单元,该生成单元生成路径变化信息,该路径变化信息包括在网络中路径变化时的路径变化以及路径变化时的警报。通信监视器包括收集单元,该收集单元收集网络中的每个路径的业务信息。通信监视器包括计算单元,该计算单元计算业务信息的符合程度,该业务信息的符合程度代表当前路径变化时的业务信息与紧接在路径变化之前的路径变化信息中的先前业务信息的符合的程度。此外,通信监视器包括预测单元,该预测单元在业务信息的符合程度超过预定阈值时预测与先前业务信息相关的路径变化信息的警报作为当前路径变化时的警报。
附图说明
图1是示出了根据本实施例的示例性操作管理***的说明图;
图2是示出了发生预测装置的示例的框图;
图3是示出了发生预测装置的示例的功能框图;
图4是示出了由发生预测装置所监视的网络中的NW装置的路径配置和链路配置的示例的说明图;
图5是示出了链路表的示例的说明图;
图6是示出了路径表的示例的说明图;
图7是示出了路径用户表的示例的说明图;
图8是示出了路径变化表的示例的说明图;
图9是示出了业务量表的示例的说明图;
图10是示出了分组丢失量表的示例的说明图;
图11是示出了延迟量表的示例的说明图;
图12是示出了符合范围表的示例的说明图;
图13是示出了符合程度表的示例的说明图;
图14是示出了权重值表的示例的说明图;
图15是示出了警报登记表的示例的说明图;
图16是示出了与路径变化确定处理相关的CPU处理操作的示例的流程图;
图17是示出了使用与路径变化确定处理相关的各种表的流程的说明图;
图18是示出了与信息收集处理相关的CPU处理操作的示例的流程图;
图19是示出了使用与信息收集处理相关的各种表的流程的说明图;
图20A是示出了使用与信息收集处理相关的各种表的流程的说明图;
图20B是示出了使用与信息收集处理相关的各种表的流程的说明图;
图20C是示出了使用与信息收集处理相关的各种表的流程的说明图;
图21是示出了与评估处理相关的CPU处理操作的示例的流程图;
图22是示出了使用与评估处理相关的各种表的流程的说明图;
图23是示出了使用与评估处理相关的各种表的流程的说明图;
图24是示出了使用与评估处理相关的各种表的流程的说明图;
图25是示出了与数据加权处理相关的CPU处理操作的示例的流程图;
图26是示出了使用与数据加权处理相关的各种表的流程的说明图;
图27是示出了与发生预测处理相关的CPU处理操作的示例的流程图;
图28是示出了使用与发生预测处理相关的各种表的流程的说明图;以及
图29是示出了在客户端装置侧处显示的警报预测列表屏幕的示例的说明图。
具体实施方式
将参照附图来说明本发明的优选实施例。本实施例不意在限制本公开技术。
图1是示出了根据本实施例的示例性操作管理***的说明图。操作管理***1包括多个网络装置(在下文中,简称为“NW装置”)2A连接到的网络2、发生预测装置3以及客户端装置4。发生预测装置3监视网络2中的通信状态,并且基于监视结果预测故障(即,警报)的发生。此外,发生预测装置3登记和管理为预测结果的警报的发生,并且例如根据来自客户端装置4的请求而提供警报预测。
图2是示出了发生预测装置3的示例的框图。发生预测装置3包括线路接口11、硬盘12、存储器13以及中央处理单元(CPU)14。线路接口11是被用来从网络2中的NW装置2A或管理装置收集各种信息的接口。硬盘12是存储从NW装置2A所收集的各种信息、诸如将在以后描述的预测引擎14A和收集引擎14B的各种程序、以及用于预测引擎14A和收集引擎14B的操作的信息的区域。存储器13是存储各种信息的区域。
CPU14总体上控制发生预测装置3。CPU14执行作为处理的、存储在硬盘12中的预测引擎14A和收集引擎14B。收集引擎14B是通过线路接口11收集来自NW装置2A或管理装置的用来检测路径变化的信息、当前正在发生的警报的警报信息以及业务信息的程序。预测引擎14A将由收集引擎14B所收集的业务信息中的先前业务信息与当前业务信息进行比较,并且基于符合程度预测警报。
图3是示出了发生预测装置3的示例的功能框图。CPU14包括路径变化确定单元21、收集单元22、评估单元23、权重值确定单元24以及预测单元25。换言之,作为处理,执行路径变化确定单元21、收集单元22、评估单元23、权重值确定单元24以及预测单元25的处理功能。存储器13包括链路表31、路径表32、路径用户表33、路径变化表34、业务量表35、分组丢失量表36以及延迟量表37。存储器13还包括符合范围表38、符合程度表39、权重值表40以及警报登记表41。
路径变化确定单元21是例如生成单元,该生成单元收集用于检测网络2中的路径变化的信息,收集当检测到路径变化时当前正在使用的路径和正在发生的警报,以及将所收集的信息存储在路径变化表34中作为警报路径变化信息。在此,可以适当地改变通过路径变化确定单元21检测路径变化的方法或检测正在发生的警报的方法,并且例如存在从管理路径或警报的管理装置等收集信息的方法和从NW装置2A收集信息的方法。路径变化确定单元21可以周期性地进行操作或可以根据来自管理装置等的要求进行操作。
收集单元22收集流过正在被网络2中的每个路径所使用的链路的业务信息,以及聚合并且存储每个路径的业务信息。在此,业务信息指的是例如每个路径的业务量、分组丢失量以及延迟量。收集单元22进行以一分钟为周期收集每个路径的业务量、分组丢失量以及延迟量的处理。收集单元22可以使用直接从NW装置2A收集业务信息的方法、从捕获网络2中的每个路径的业务信息的探测器装置收集业务信息的方法等。收集单元22可以周期性地进行操作或可以根据来自管理装置等的要求进行操作。
评估单元23基于先前路径变化信息获取紧接在发生警报之前的先前业务信息(业务量、分组丢失量以及延迟信息),并且将所获取的先前业务信息与当前业务信息进行比较。此外,评估单元23基于比较结果来计算代表先前业务信息在多大程度上与当前业务信息符合的符合程度。此时,评估单元23计算业务信息中的业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度。评估单元23将所计算出的业务量的符合程度、所计算出的分组丢失量的符合程度以及所计算出的延迟量的符合程度存储在符合程度表39中。
权重值确定单元24根据数据类型将权重值加权给存储在符合程度表39中的每个符合程度。在此,数据类型指的是业务量、分组丢失量、延迟量等。权重值确定单元24对根据数据类型加有权重值的符合程度进行平均,并且计算平均符合程度。
预测单元25确定由权重值确定单元24所计算出的平均符合程度是否超过了警报阈值。在此,警报阈值指的是被用来将先前业务信息的警报确定为预测当前业务信息何时与先前业务信息符合的警报的阈值。当平均符合程度超过了警报阈值时,预测单元25确定紧接在发生警报之前的先前业务信息的趋势模式与当前业务信息的趋势模式符合。预测单元25预测到这次又将发生在先前业务信息中发生的警报,并且将包括先前警报名称和警报引起装置的警报信息作为预测性警报登记在警报登记表31中。
图4是示出了由发生预测装置3所监视的网络2中的NW装置2A的路径配置和链路配置的示例的说明图。为了方便描述,假定图4中所示的网络2包括例如NW装置2A“x”、NW装置2A“a”、NW装置2A“b”、NW装置2A“c”、NW装置2A“d”、以及NW装置2A“y”。
此外,例如,假定提供了5个路径R1至R5作为网络2中的路径R。路径R1是NW装置2A“x”→NW装置2A“a”→NW装置2A“c”→NW装置2A“y”的路径。路径R2是NW装置2A“x”→NW装置2A“a”→NW装置2A“b”→NW装置2A“d”→NW装置2A“y”的路径。路径R3是NW装置2A“x”→NW装置2A“b”→NW装置2A“d”→NW装置2A“y”的路径。路径R4是NW装置2A“x”→NW装置2A“b”→NW装置2A“a”→NW装置2A“c”→NW装置2A“y”的路径。路径R5是NW装置2A“x”→NW装置2A“b”→NW装置2A“d”→NW装置2A“c”→NW装置2A“y”的路径。
此外,例如,假定提供了8个链路L1至L8作为路径R中的链路L。链路L1是NW装置2A“x”的端口“x1”与NW装置2A“a”的端口“a1”之间的链路。链路L2是NW装置2A“a”的端口“a2”与NW装置2A“c”的端口“c2”之间的链路。链路L3是NW装置2A“c”的端口“c1”与NW装置2A“y”的端口“y1”之间的链路。链路L4是NW装置2A“x”的端口“x2”与NW装置2A“b”的端口“b2”之间的链路。链路L5是NW装置2A“b”的端口“b1”与NW装置2A“d”的端口“d1”之间的链路。链路L6是NW装置2A“d”的端口“d2”与NW装置2A“y”的端口“y2”之间的链路。链路L7是NW装置2A“a”的端口“a3”与NW装置2A“b”的端口“b3”之间的链路。链路L8是NW装置2A“c”的端口“c3”与NW装置2A“d”的端口“d3”之间的链路。此外,假定链路L1至L8中的每个的最大业务量为例如100bps。
图5是示出了链路表31的示例的说明图。图5中所示的链路表31针对每个链路管理与由链路所使用的NW装置2A相关的信息。链路表31针对每个链路相互关联地管理链路名称31A、装置名称31B、端口名称31C、装置名称31D、端口名称31E以及最大业务量31F。链路名称31A是识别链路的链路名称。装置名称31B是识别要使用的NW装置2A的装置名称。端口名称31C是识别由NW装置2A所使用的端口的端口名称。装置名称31D是对应部分的NW装置2A的装置名称。端口名称31E是对应部分的NW装置2A的端口名称。最大业务量是流过链路的最大可允许业务量。基于图4所示的网络2预先设置链路表31的内容。CPU14可以参照链路表31识别:例如,在链路L4情况下,NW装置2A“x”使用端口“x2”,NW装置2A“b”使用端口“b2”,以及链路L4的最大业务量是100bps。
图6是示出了路径表32的示例的说明图。图6所示的路径表32是列举了每个路径32A(R)的使用路径32B(L)的表。由路径R所使用的链路L用“1”表示,而未由路径R所使用的链路L用空白表示。在此,基于图4中所示的网络2预先设置路径表32的内容。CPU14可以参照路径表32识别:例如,在路径R1中,在正在使用链路L1至L3时,链路L4至L8未被使用。
图7是示出了路径用户表33的示例的说明图。图7中所示的路径用户表33相互关联地管理识别用户的用户名称33A、传送源IP地址33B、传送目的地IP地址33C以及在用路径33D。在此,预先设置路径用户表33的内容。例如,在“用户A”的情况下,CPU14可以参照路径用户表33识别在用路径33D是“R1”的事实、以及传送源IP地址和传送目的地IP地址。
图8是示出了路径变化表34的示例的说明图。图8中所示的路径变化表34相互关联地管理作为发生路径变化时的历史信息的、发生日期34A、发生时间34B、变化前路径34C、变化后路径34D、警报引起装置34E以及警报名称34F。发生日期34A和发生时间34B是路径变化的发生的日期和时间。变化前路径34C是在发生了路径变化之前的路径。变化后路径34D是发生了路径变化之后的路径。警报引起装置34E是识别正在发生警报的NW装置2A的装置名称。警报名称34F是识别发生的警报的警报名称。CPU14可以参照图8的路径变化表34识别:在6月13日13:13发生了从路径R3至路径R4的路径变化,以及在作为警报引起装置的NW装置2A“b”中发生了“警报2”。
图9是示出了业务量表35的示例的说明图。图9中所示的业务量表35针对每个路径相互关联地管理路径名称35A、月份和日期35B、时间35C以及每个链路的业务量35D。路径名称35A是识别路径的标识符。月份和日期35B代表收集月份和日期。时间35C代表收集时间。业务量35D代表路径中的每个链路的业务量。CPU14可以参照业务量表35识别:在8月15日12:38,业务量为86bps的业务流过了路径“R1”的链路L1至L3中的每个。在此,为了方便描述,假定业务量表35以60秒为周期聚合路径中的各个链路的业务量。在该情况下,假定收集单元22例如以60秒为周期收集业务量。在此,可以适当地设置并且改变收集单元22收集业务量的收集周期。
图10是示出了分组丢失量表36的示例的说明图。图10中所示的分组丢失量表36针对每个路径相互关联地管理路径名称36A、月份和日期36B、时间36C以及每个链路的分组丢失量36D。路径名称36A是识别路径的标识符。月份和日期36B代表收集月份和日期。时间36C代表收集时间。分组丢失量36D代表路径中的每个链路的分组丢失量。CPU14可以参照分组丢失量表36识别:在从8月15日12:38起的一分钟期间,在路径“R1”的链路L1至L3的每个中丢失了18个分组。在此,为了方便描述,假定分组丢失量表36以60秒为周期聚合路径中的各个链路的分组丢失量。在该情况下,假定收集单元22以例如60秒为周期收集分组丢失量。在此,可以适当地设置并且改变收集单元22收集分组丢失量的收集周期。
图11是示出了延迟量表37的示例的说明图。图11中所示的延迟量表37针对每个路径相互关联地管理路径名称37A、月份和日期37B、时间37C以及每个链路的延迟量37D。路径名称37A是识别路径的标识符。月份和日期37B代表收集月份和日期。时间37C代表收集时间。延迟量37D代表路径中的每个链路的延迟量。CPU14可以参照延迟量表37识别:在从8月15日12:38起的一分钟期间,在路径“R1”的链路L1至L3的每个中发生了延迟量为15个分组的延迟。在此,为了方便描述,假定延迟量表37以60秒为周期聚合路径中的各个链路的延迟量。在该情况下,假定收集单元22例如以60秒为周期收集延迟量。在此,可以适当地设置并且改变收集单元22收集延迟量的收集周期。
图12是示出了符合范围表38的示例的说明图。图12中所示的符合范围表38相互关联地预先存储数据类型38A、符合范围38B以及确定结果38C。数据类型38A代表业务信息的数据类型,诸如业务量、分组丢失量以及延迟量。符合范围38B是在其内当前业务信息被确定为与先前业务信息符合的可允许范围。因为业务量的符合范围38B是“在±10%内”,所以CPU14参照符合范围表38确定:在当前业务量是先前业务量的±10%时,当前业务量与先前业务量符合。此外,CPU14参照符合范围表38确定:在分组丢失量的符合范围38B是“±30%”时,当前分组丢失量与先前分组丢失量符合。此外,CPU14参照符合范围表38确定:当延迟量的符合范围38B是“±30%”时,当前延迟量与先前延迟量符合。
图13是示出了符合程度表39的示例的说明图。图13中所示的符合程度表39相互关联地存储路径业务量39A、路径分组丢失量39B以及路径延迟量39C。路径业务量39A代表表示当前业务量在多大程度上与先前业务量符合的业务量的符合程度。路径分组丢失量39B代表表示当前分组丢失量在多大程度上与先前分组丢失量符合的分组丢失量的符合程度。路径延迟量39C代表表示当前延迟量在多大程度上与先前延迟量符合的延迟量的符合程度。
图14是示出了权重值表40的示例的说明图。图14中所示的权重值表40相互关联地预先存储数据类型40A和权重值40B。权重值40B是被加权给每个数据类型的符合程度的权重值。例如,在数据类型40A是业务量时,权重值40B是“5”。在数据类型40A是分组丢失量时,权重值40B是“3”。在数据类型40A是延迟量时,权重值40B是“2”。当权重值40B的值增大时,加权也增加。
图15是示出了警报登记表41的示例的说明图。图15中所示的警报登记表41相互关联地存储警报引起装置名称41A和警报名称41B。警报引起装置名称41A代表识别引起警报的NW装置2A的装置名称。警报名称41B代表识别发生的警报的警报名称。CPU14可以参照警报登记表41识别作为引起警报的NW装置2A的警报引起装置名称41A和发生的警报的警报名称41B。
接下来,将描述根据本实施例的发生预测装置3的操作。首先,将参照图16和图17来描述由发生预测装置3所执行的路径变化确定处理的处理操作。图16是示出了与路径变化确定处理相关的CPU14的处理操作的示例的流程图,并且图17是示出了使用与路径变化确定处理相关的各种表的流程的说明图。图16中所示的路径变化确定处理是基于网络2中路径变化和警报差异来生成路径变化信息的路径变化确定单元21的处理。在此,路径变化确定单元21可以周期性地进行操作或可以以按要求方式进行操作。
参照图16,CPU14的路径变化确定单元21例如从NW装置2A和管理装置收集网络2中的所有路径信息(步骤S11)。路径变化确定单元21确定是否存在未指定的路径用户信息(步骤S12)。在确定了存在未指定的路径用户信息(在步骤S12中为是)时,路径变化确定单元21指定路径用户信息(步骤S13)。路径变化确定单元21基于如图17的(A)中所示的路径用户表33中的之前在用路径33D与之后在用路径33D之间的变化来确定是否存在路径变化。在此,路径变化确定单元21参照图17的(A)的用户“A”,确定发生了从在用路径“R1”至在用路径“R2”的路径变化。
作为收集路径变化的方法,例如,可以从检测所有路径变化的管理装置收集路径变化。作为另一个方法,直接从每个NW装置2A收集根据其来了解路径的信息(诸如路由信息),基于传送源IP地址和传送目的地IP地址将当前在用路径与先前在用路径进行比较,以及基于比较结果收集路径变化。作为另一个方法,捕获流过探测器装置等的每个链路的数据,将当前在用路径与先前在用路径进行比较,以及基于比较结果收集路径变化。
当确定了存在路径变化时(在步骤S14中为是),路径变化确定单元21对与如图17的(B)中所示的路径用户表33中的路径变化相对应的在用路径33D进行更新(步骤S15)。路径变化确定单元21收集当前正在发生的警报(步骤S16)。在此,作为收集当前正在发生的警报的信息的方法,例如,可以从管理当前正在发生的警报的管理装置收集信息,或可以直接从NW装置2A收集警报信息。路径变化确定单元21比较当前警报与先前警报之间的差异(步骤S17)。
路径变化确定单元21基于比较结果确定是否存在警报差异(步骤S18)。在确定了存在警报差异(在步骤S18中为是)时,路径变化确定单元21生成路径变化信息并且将路径变化信息存储在如图17的(C)中所示的路径变化表34中(步骤S19),然后,图16中所示的处理操作结束。在此,当存在多个路径变化信息时,将多个路径变化信息存储在如图17的(D)中所示的路径变化表34中。
同时,在确定了不存在未指定的路径用户信息(在步骤S12中为否)时,路径变化确定单元21结束图16中所示的处理操作。此外,在确定了不存在路径变化(在步骤S14中为否)时,路径变化确定单元21使得处理进行到步骤S12以便于确定是否存在未指定的路径用户信息。此外,在确定了警报之间不存在差异(在步骤S18中为否)时,路径变化确定单元21使得处理进行到步骤S12以便于确定是否存在未指定的路径用户信息。换言之,在确定了警报之间不存在差异时,路径变化确定单元21不将路径变化信息存储在路径变化表34中。
在图16中所示的路径变化确定处理中,在检测到路径变化并且存在当前正在发生的警报时,基于路径变化和警报来生成路径变化信息,然后将路径变化信息存储在路径变化表34中。因此,CPU14可以基于路径变化信息来识别警报发生日期和时间、警报引起装置、警报名称、变化前路径以及变化后路径。
接下来,将参照图18和图19、以及图20A至图20C来描述信息收集处理的处理操作。图18是示出了与信息收集处理相关的CPU14的处理操作的示例的流程图,并且图19是示出了使用与信息收集处理相关的各种表的流程的说明图。图18中所示的信息收集处理是收集每个路径的业务量、分组丢失量以及延迟量并且获得其聚合信息的收集单元22的处理。
参照图18,CPU14的收集单元22参照图19的(A)中所示的路径用户表33确定是否存在与路径信息中的路径名称相对应的未指定的路径用户信息(步骤S21)。例如,收集单元22搜索与路径信息中的路径名称“R1”相对应的路径用户信息。在确定了存在未指定的路径用户信息(在步骤S21中为是)时,收集单元22指定未指定的路径用户信息(步骤S22)。
在此,作为收集业务信息(诸如业务量、分组丢失量以及延迟量)的方法,例如,存在从管理业务信息的管理装置收集业务信息的方法和直接从每个NW装置2A收集每个路径的业务信息的方法。此外,作为获得所有用户的各个路径的聚合业务信息的方法,存在通过管理装置(诸如网络2中的探测器装置)来收集每个路径的所有业务信息的方法。此外,作为另一个方法,存在基于传送源IP地址和传送目的地IP地址来聚合每个路径的业务信息的方法。
收集单元22参照图19的(B)中所示的路径表32识别由每个路径所使用的链路。然后,如图19的(C)中所示,收集单元22收集指定的路径用户信息的每个路径的业务量,并且针对每个路径聚合每个链路的所收集的业务量(步骤S23)。在步骤S23的处理中,如图20A中所示,针对每个路径以链路为单位聚合针对所有用户的使用业务量。
如图19的(D)中所示,收集单元22收集路径用户信息的每个路径的分组丢失量,并且针对每个路径聚合每个链路的所收集的分组丢失量(步骤S24)。在步骤S24的处理中,如图20B中所示,针对每个路径以链路为单位聚合针对所有用户的分组丢失量。如图19的(E)中所示,收集单元22收集每个路径的延迟量,并且聚合每个路径的各个链路的所收集的延迟量(步骤S25)。在步骤S25的处理中,如图20C中所示,针对每个路径以链路为单位聚合针对所有用户的延迟量。
收集单元22确定是否完全聚合了针对每个路径的所有用户的业务信息(步骤S26)。在确定了完全聚合了针对每个路径的所有用户的业务信息(在步骤S26中为是)时,收集单元22结束图18中所示的处理操作。然而,在确定了未完全聚合针对每个路径的所有用户的业务信息(在步骤S26中为否)时,收集单元22使得处理进行到步骤S21以便于确定是否存在未指定的路径用户信息。当确定不存在未指定的路径用户信息(在步骤S21中为否)时,收集单元22结束图18中所示的处理操作。
图18中所示的信息收集处理针对每个路径以链路为单位聚合针对所有用户的业务量、针对所有用户的分组丢失量以及针对所有用户的延迟量,并且存储该信息。因此,CPU14可以参照业务量表35识别每个路径的每个链路的业务量。此外,CPU14可以参照分组丢失量表36识别每个路径的每个链路的分组丢失量。此外,CPU14可以参照延迟量表37识别每个路径的每个链路的延迟量。
接下来,将参照图21至图24来描述评估处理的处理操作。图21是示出了与评估处理相关的CPU14的处理操作的示例的流程图,并且图22至图24是示出了使用与评估处理相关的各种表的流程的示例的说明图。图21中所示的评估处理是将紧接在发生警报之前的先前业务信息与当前业务信息进行比较,然后基于比较结果计算代表当前业务信息在多大程度上与紧接在发生警报之前的先前业务信息符合的符合程度的处理。
参照图21,CPU14的评估单元23参照图22中所示的路径变化表34确定是否存在未指定的先前路径变化信息(步骤S31)。在确定了存在未指定的路径变化信息(在步骤S31中为是)时,评估单元23指定未指定的先前路径变化信息(步骤S32)。
评估单元23根据比较数目获取紧接在发生警报之前生成的并且与指定的路径变化信息中的路径名称相对应的先前业务信息(步骤S33)。例如,将由评估单元23所获取的先前业务信息的比较数目预先设置为5。可以适当地设置并且改变比较数目。例如,在指定的路径变化信息中的路径名称为“R1”时,评估单元23获取紧接在发生警报之前的并且与“R1”相对应的先前业务信息。针对紧接在发生警报之前的先前业务信息,在用于路径变化信息的警报发生的业务信息为6月1日09:01时,如图23的(A)中所示,从业务量表35提取5个业务量作为紧接在发生警报之前的业务量。
换言之,评估单元23提取与6月1日9:00、08:59、08:58、08:57以及08:56相对应的先前业务量作为紧接在发生警报之前的先前业务量。此外,如23的(B)中所示,评估单元23提取与6月1日9:00、08:59、08:58、08:57以及08:56相对应的先前分组丢失量作为紧接在发生警报之前的分组丢失量。此外,如图23的(C)中所示,评估单元23提取与6月1日9:00、08:59、08:58、08:57以及08:56相对应的先前延迟量作为紧接在发生警报之前的延迟量。在此,为了方便描述,如图23的(D)中所示,评估单元23共同地管理业务量42D、分组丢失量42E和延迟量42F以及路径名称42A、日期42B和时间42C作为紧接在发生警报之前的先前业务信息42。在此,业务量42D用于以链路L1至L3为单位管理紧接在发生警报之前的先前所使用的业务量。分组丢失量42E用于以链路L1至L3为单位管理紧接在发生警报之前的先前分组丢失量。延迟量42F用于以链路L1至L3为单位管理紧接发生警报之前的先前延迟量。
在获取了先前业务信息42时,评估单元23根据比较数目获取与路径信息的路径名称相关的最近的当前业务信息(步骤S34)。在此,与先前业务信息相同,由评估单元23所获取的当前业务信息的比较数目为例如5。如图23的(E)中所示,评估单元23获取从现在起的5个最近的业务信息43。在该5个业务信息43中,相互关联地管理路径名称43A、日期43B、时间43C、业务量43D、分组丢失量43E以及延迟量43F。在此,业务量43D用于以链路L1至L3为单位管理5个最近所使用的业务量。分组丢失量43E用于以链路L1至L3为单位管理5个最近的分组丢失量。延迟量43F用于以链路L1至L3为单位管理5个最近的延迟量。
评估单元23参照图12的符合范围表38、根据图24的(A)中所示的紧接在发生警报之前的先前业务信息42来计算图24的(B)中所示的符合范围信息44(步骤S35)。评估单元23基于符合范围表38中的每个数据类型38A的符合范围38B、根据先前业务信息42中的每个链路单位的业务量42D、分组丢失量42E以及延迟量42F来计算符合范围信息44。在符合范围信息44中,管理业务量符合范围44D、分组丢失量符合范围44E和延迟量符合范围44F以及路径名称44A、日期44B和时间44C。
在图24的(A)中所示的链路L1在6月1日08:56时的业务量42D为“60”时,因为业务量的符合范围38B是±10%,所以评估单元23计算出“54至66”作为链路L1的业务量符合范围44D。类似地,在链路L1在6月1日08:58时的业务量42D为“80”时,因为业务量的符合范围38B是±10%,所以评估单元23计算出“72至88”作为链路L1的业务量符合范围44D。评估单元23计算每个链路的业务量的符合范围,并且将所计算出的业务量符合范围44D存储在符合范围信息44中。
此外,在图24的(A)中所示的链路L1在6月1日08:58时的分组丢失量42E为“5”时,因为分组丢失量的符合范围38B是±30%,所以评估单元23计算出“3.5至6.5”作为链路L1的分组丢失量符合范围44E。在此,在分组丢失量42E为“0”时,评估单元23与为±30%符合范围38B无关地计算出“0至1”作为分组丢失量符合范围44E。例如,在链路L1在6月1日08:56时的分组丢失量42E为“0”时,评估单元23计算出“0至1”作为链路L1的分组丢失量符合范围44E。评估单元23计算每个链路的分组丢失量的符合范围,并且将所计算出的分组丢失量符合范围44E存储在符合范围信息44中。
此外,在图24的(A)中所示的链路L1在6月1日08:58时的延迟量42F为“5”时,因为延迟量为“5”的符合范围38B是±30%,所以评估单元23计算出“3.5至6.5”作为链路L1的延迟量符合范围44F。在此,在延迟量42F为“0”时,评估单元23与为±30%符合范围38B无关地计算出“0至1”作为延迟量符合范围44F。例如,在链路L1在6月1日08:56时的延迟量42F为“0”时,评估单元23计算出“0至1”作为链路L1的延迟量符合范围44F。评估单元23计算每个链路的延迟量的符合范围,并且将所计算出的延迟量符合范围44F存储在符合范围信息44中。
评估单元23参照先前业务信息的符合范围信息44来比较图24的(C)中所示的当前业务信息43,并且执行确定当前业务信息43与先前业务信息42是否符合的处理(步骤S36)。在此,评估单元23针对符合范围信息44中的业务信息的每个链路,确定当前业务信息43是否在符合范围内。评估单元23将针对当前业务信息43的每个链路的确定结果存储在图24的(D)中所示的确定结果表45中(步骤S37)。在此,确定结果表45相互关联地管理路径名称45A、日期45B、时间45C、业务量确定结果45D、分组丢失量确定结果45E以及延迟量确定结果45F。
评估单元23基于当前业务信息确定结果来计算符合程度,并且存储所计算出的符合程度(步骤S38)。在此,评估单元23确定当前业务信息确定结果是否在符合范围内,并且在当前业务信息43在符合范围内时将图24的(D)中所示的对应链路的确定结果设置为“1”。此外,评估单元23在当前业务信息43不在符合范围内时将图24的(D)中所示的对应链路的确定结果设置为“0”。
例如,评估单元23确定作为如图24的(C)中所示的链路L1在8月15日12:34时的当前业务量43D的“58”是否在作为图24的(B)中所示的业务量符合范围44D的“54至66”的范围内。评估单元23在链路L1的当前业务量43D在业务量符合范围内时将业务量确定结果45D设置为“1”。此外,评估单元23确定作为如图24的(C)中所示的链路L1在8月15日12:36时的当前业务量43D的“71”是否在作为图24的(B)中所示的业务量符合范围44D的“72至88”的范围内。评估单元23在链路L1的当前业务量43D不在业务量符合范围内时将业务量确定结果45D设置为“0”。
评估单元23基于为“1”的确定结果相对于在确定结果表45中的业务量确定结果都为“1”的情况下的总数15的比例来计算业务量的符合程度。在相对于在业务量确定结果都为“1”的情况下的总数15将为“1”的确定结果设置为“13”时,因为13÷15×100=87%,所以如图26的(A)中所示,评估单元23将业务量的符合程度计算为“87%”。然后,评估单元23将业务量的符合程度存储在符合程度表39中。
此外,评估单元23基于为“1”的确定结果相对于在确定结果表45中的分组丢失量确定结果都为“1”的情况下的总数15的比例来计算分组丢失量的符合程度。在相对于在分组丢失量确定结果都为“1”的情况下的总数15将为“1”的确定结果设置为“11”时,因为11÷15×100=73%,所以如图26的(A)中所示,评估单元23将分组丢失量的符合程度计算为“73%”。然后,评估单元23将分组丢失量的符合程度存储在符合程度表39中。
此外,评估单元23基于为“1”的确定结果相对于在确定结果表45中的延迟量确定结果都为“1”的情况下的总数15的比例来计算延迟量的符合程度。在相对于在延迟量确定结果都为“1”的情况下的总数15将为“1”的确定结果设置为“11”时,因为11÷15×100=73%,所以如图26的(A)中所示,评估单元23将延迟量的符合程度计算为“73%”。
评估单元23将业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度存储在确定结果表45中,然后调用权重值确定单元24(步骤S39),并且结束图21中所示的处理操作。同时,在确定了不存在未指定的路径变化信息(在步骤S31中为否)时,评估单元23结束图21中所示的处理操作。
图21中所示的评估处理基于紧接在发生警报之前的先前业务信息与当前业务信息的比较结果来计算业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度。因此,CPU14可以获取当前业务信息与紧接在发生警报之前的先前业务信息之间的业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度。
接下来,将参照图25和图26来描述数据加权处理的处理操作。图25是示出了与数据加权处理相关的CPU14的处理操作的示例的流程图,并且图26是示出了使用与数据加权处理相关的各种表的流程的示例的说明图。图25中所示的数据加权处理是权重值确定单元24的处理,权重值确定单元24使用各个数据类型的权重值对业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度中的每个执行加权,并且计算对其执行了加权的业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度中的每个的平均符合程度。
参照图25,CPU14的权重值确定单元24参照图26的(A)中所示的符合程度表39获取业务量的符合程度39A、分组丢失量的符合程度39B以及延迟量的符合程度39C(步骤S41)。权重值确定单元24基于图26的(B)中所示的权重值表40的权重值40B对业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度中的每个执行加权(步骤S42)。在此,如图26的(C)中所示,在业务量的权重值为“5”时,权重值确定单元24按照“业务量的符合程度×权重值÷权重值的和”,即,87%×5/10=43.5%,对业务量的符合程度执行加权。此外,在分组丢失量的权重值为“3”时,权重值确定单元24按照“分组丢失量的符合程度×权重值÷权重值的和”,即,73%×3/10=21.9%,对分组丢失量的符合程度执行加权。此外,在延迟量的权重值为“2”时,权重值确定单元24按照“延迟量的符合程度×权重值÷权重值的和”,即,73%×2/10=14.6%,对延迟量的符合程度执行加权。
权重值确定单元24通过将业务量的符合程度的加权结果、分组丢失量的符合程度的加权结果以及延迟量的符合程度的加权结果相加来计算平均符合程度(步骤S43)。在此,由权重值确定单元24所计算出的平均符合程度是80%(=43.5%+21.9%+14.6%)。在计算出平均符合程度之后,权重值确定单元24调用预测单元25(步骤S44),然后结束图25中所示的处理操作。
在图25中所示的数据加权处理中,使用各个数据类型的权重值40B来对业务量的符合程度、分组丢失量的符合程度以及延迟量的符合程度执行加权,并且计算反映各个数据类型的权重值的平均符合程度。因此,CPU14可以计算反映各个数据类型的权重值的平均符合程度。
接下来,将参照图27和图28来描述发生预测处理的处理操作。图27是示出了与发生预测处理相关的CPU14的处理操作的示例的流程图,并且图28是示出了使用与发生预测处理相关的各种表的流程的示例的说明图。图28中所示的发生预测处理是预测单元25的处理,预测单元25在平均符合程度超过警报阈值时确定当前业务信息与紧接在发生警报之前的先前业务信息是否符合、并且将先前业务信息的发生的警报预测为当前警报。
参照图27,CPU14的预测单元25获取平均符合程度(步骤S51)。预测单元25确定平均符合程度是否超过了警报阈值(步骤S52)。在此,假定将警报阈值预先设置为例如75%。
在确定了平均符合程度超过了警报阈值(在步骤S52中为是)时,预测单元25参考图28的(A)中所示的路径变化表34。然后,预测单元25将在步骤S32中所指定的路径变化信息中的警报引起装置34E和警报名称34F作为当前预测性警报登记到如图28的(B)中所示的警报登记表41(步骤S53)。
此外,预测单元25调用评估单元23以便于确定是否存在未指定的路径变化信息(步骤S54),并且结束图27中所示的处理操作。在此,预测单元25通过在步骤S54中调用评估单元23来执行图21中所示的评估处理。同时,在确定了平均符合程度未超过警报阈值(在步骤S52中为否)时,预测单元25使得处理进行到步骤S54以便于调用评估单元23。
在图27中所示的发生预测处理中,在平均符合程度超过警报阈值时,将与平均符合程度相关的先前路径变化信息中的警报名称41B和警报引起装置41A作为当前预测性警报登记到警报登记表41。因此,CPU14可以在平均符合程度超过警报阈值时,将该警报名称和该警报引起装置预测为这次要发生的警报。
图29是示出了在客户端装置侧处显示的警报预测列表屏幕的示例的说明图。客户端装置4访问发生预测装置3,并且显示与登记到发生预测装置3中的警报登记表41的预测性警报相关的路径变化信息的预测列表屏幕80。预测列表屏幕80包括识别号80A、警报预测日期和时间80B、故障点80C、预测性警报名称80D、故障等级80E、变化前路径80F以及变化后路径80G。识别号80A是识别预测性警报的号码。警报预测日期和时间80B是预测到预测性警报的日期和时间。故障点80C是识别发生了故障的NW装置2A的装置名称。预测性警报名称80D是由发生预测装置3所预测的警报名称。故障等级80E是识别警报的重要性水平的等级。变化前路径80F是在路径变化之前的路径。变化后路径80G是在路径变化之后的路径。因此,客户端装置4的用户可以访问发生预测装置3并且查看预测列表屏幕80。
在本实施例中,在当前业务信息符合紧接在警报发生之前的先前业务信息的平均符合程度超过警报阈值时,将与先前业务信息相关的路径变化信息的警报预测为当前业务信息的当前警报。因此,发生预测装置3考虑当前业务信息与先前业务信息之间的符合程度,从而可以提高警报发生预测精度。此外,由于提高了警报发生预测精度,所以防止了向用户提供错误预测的警报。此外,由于提高了警报发生预测精度,所以用户可以仅预先处理预测的警报,从而也降低了如现有技术中处理错误预测的警报的无用功。
在本实施例中,由于业务信息包括每个路径的业务量、每个路径的分组丢失量以及每个路径的延迟量,所以使用业务量、分组丢失量以及延迟量来确定当前业务信息与先前业务信息之间的符合程度。因此,发生预测装置3提高了当前业务信息与先前业务信息的符合程度的精度,从而改进了警报发生预测精度。
在本实施例中,存储业务信息的每个数据类型的权重值,并且可以基于每个数据类型的权重值来对每个数据类型的符合程度执行加权。
在本实施例中,通过将最近的当前业务信息的比较数目与紧接在警报发生之前的先前业务信息的比较数目进行比较来计算符合程度,从而可以通过增加比较数目来提高用于确定符合程度的精度。
在以上实施例中,当计算业务信息的符合程度时,使用每个路径的业务量、每个路径的分组丢失量以及每个路径的延迟量,但是可以使用业务量、分组丢失量以及延迟量中的至少一个。
附图中所示的组件中的每个不需要在物理上如附图所示地配置。换言之,各个组件的分散的或集成的具体形式不限于所示的示例,并且组件中的全部或一些可以被配置成根据各种负载或初始化状态在功能上或物理上分散或集成在任意单元中。
此外,可以在中央处理单元(CPU)(或诸如微处理单元(MPU)或微控制器单元(MCU)的微型计算机)中执行在各个装置中所执行的各种处理功能中的全部或一些。此外,可以在由CPU(或诸如MPU或MCU的微型计算机)所解析和执行的程序上、或采用布线逻辑所配置的硬件上执行各种处理功能中的全部或一些。
根据本公开内容的实施例,可以提高警报预测精度。
Claims (6)
1.一种通信监视器,包括:
生成单元,生成路径变化信息,所述路径变化信息包括在网络中的路径变化时的所述路径变化以及所述路径变化时的警报;
收集单元,收集所述网络中的每个路径的业务信息;
计算单元,计算业务信息的符合程度,所述业务信息的符合程度代表当前路径变化时的业务信息与紧接在所述路径变化之前的所述路径变化信息中的先前业务信息符合的程度;以及
预测单元,在所述业务信息的符合程度超过预定阈值时将与所述先前业务信息相关的所述路径变化信息的警报预测为所述当前路径变化时的警报。
2.根据权利要求1所述的通信监视器,
其中,所述业务信息包括每个路径的业务量、每个路径的分组丢失量以及每个路径的延迟量中的至少一个。
3.根据权利要求1或2所述的通信监视器,还包括:
存储单元,针对所述业务信息的每个数据类型存储被加权给所述符合程度的权重值;以及
加权单元,根据所述业务信息的所述数据类型从所述存储单元读取所述权重值,并且基于所读取的权重值对所述业务信息的所述符合程度执行加权,
其中,所述预测单元确定由所述加权单元所加权的所述符合程度是否超过所述预定阈值。
4.根据权利要求1所述的通信监视器,
其中,所述计算单元计算代表预定数目的最近的当前业务信息与预定数目的紧接在所述路径变化之前的连续先前业务信息符合的程度的所述符合程度。
5.根据权利要求2所述的通信监视器,
其中,所述收集单元收集每个路径的所述业务量、所述分组丢失量以及所述延迟量,以及
所述计算单元包括:
第一计算单元,计算所述业务量的符合程度,所述业务量的符合程度代表当前路径变化时的业务量与紧接在所述路径变化之前的所述路径变化信息中的先前业务量符合的程度;
第二计算单元,计算所述分组丢失量的符合程度,所述分组丢失量的符合程度代表当前路径变化时的分组丢失量与紧接在所述路径变化之前的所述路径变化信息中的先前分组丢失量符合的程度;
第三计算单元,计算所述延迟量的符合程度,所述延迟量的符合程度代表当前路径变化时的延迟量与紧接在所述路径变化之前的所述路径变化信息中的先前延迟量符合的程度;以及
第四计算单元,对由所述第一计算单元所计算出的所述业务量的符合程度、由所述第二计算单元所计算出的所述分组丢失量的符合程度以及由所述第三计算单元所计算出的所述延迟量的符合程度进行平均,并且基于平均后的程度来计算所述业务信息的符合程度。
6.一种通信监视器的发生预测方法,所述发生预测方法包括:
生成路径变化信息,所述路径变化信息包括在网络中的路径变化时的所述路径变化以及在所述路径变化时的警报;
收集所述网络中的每个路径的业务信息;
计算业务信息的符合程度,所述业务信息的符合程度代表当前路径变化时的业务信息与紧接在所述路径变化之前的所述路径变化信息中的先前业务信息符合的程度;以及
在所述业务信息的符合程度超过预定阈值时将与所述先前业务信息相关的所述路径变化信息的警报预测为所述当前路径变化时的警报。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013005771A JP5958354B2 (ja) | 2013-01-16 | 2013-01-16 | 通信監視装置、発生予測方法及び発生予測プログラム |
JP2013-005771 | 2013-01-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103929337A CN103929337A (zh) | 2014-07-16 |
CN103929337B true CN103929337B (zh) | 2017-05-31 |
Family
ID=51147421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310618295.4A Expired - Fee Related CN103929337B (zh) | 2013-01-16 | 2013-11-28 | 通信监视器以及发生预测方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9253029B2 (zh) |
JP (1) | JP5958354B2 (zh) |
CN (1) | CN103929337B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5987701B2 (ja) * | 2013-01-16 | 2016-09-07 | 富士通株式会社 | 通信監視装置、予測方法及び予測プログラム |
JP5958354B2 (ja) | 2013-01-16 | 2016-07-27 | 富士通株式会社 | 通信監視装置、発生予測方法及び発生予測プログラム |
JP6609485B2 (ja) * | 2016-02-05 | 2019-11-20 | 株式会社Nttドコモ | 通信装置 |
JP2018067844A (ja) * | 2016-10-20 | 2018-04-26 | ソフトバンク株式会社 | 伝送路輻輳測定装置及び伝送路輻輳測定方法 |
JP6849525B2 (ja) * | 2017-05-10 | 2021-03-24 | ソフトバンク株式会社 | データ監視装置、データ監視方法及びデータ監視プログラム |
US11212161B2 (en) * | 2020-05-11 | 2021-12-28 | At&T Intellectual Property I, L.P. | Management and resolution of alarms based on historical alarms |
CN113747489B (zh) * | 2021-07-30 | 2022-07-05 | 荣耀终端有限公司 | Udp通信质量评估方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101194485A (zh) * | 2005-05-18 | 2008-06-04 | Lg电子株式会社 | 提供与拥堵状态预测相关的交通信息及其使用 |
CN101507205A (zh) * | 2006-08-22 | 2009-08-12 | 日本电气株式会社 | 估计通信网络***中的网络的质量恶化位置的方法 |
CN101803312A (zh) * | 2007-10-02 | 2010-08-11 | 日本电信电话株式会社 | 异常业务检测装置、异常业务检测方法及异常业务检测程序 |
CN101848234A (zh) * | 2009-03-26 | 2010-09-29 | 阿瓦亚公司 | 社会网络紧急通信监视器和实时呼叫发起*** |
CN102308633A (zh) * | 2009-02-09 | 2012-01-04 | 日本电气株式会社 | 路径控制***、路径控制设备、通信设备、路径控制方法和程序 |
CN102823203A (zh) * | 2010-02-18 | 2012-12-12 | 日本电气株式会社 | 质量劣化部分分析***、质量劣化部分分析设备、质量劣化部分分析方法和质量劣化部分分析程序 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07264223A (ja) | 1994-03-18 | 1995-10-13 | Fujitsu Ltd | ネットワークの信号救済方法および装置 |
JPH11177549A (ja) * | 1997-12-09 | 1999-07-02 | Fujitsu Ltd | トラフィック監視装置及びトラフィック監視方法 |
US20070192863A1 (en) | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
JP4158480B2 (ja) * | 2002-10-21 | 2008-10-01 | 株式会社日立製作所 | ネットワーク品質劣化判断システム |
US7263067B2 (en) | 2003-07-15 | 2007-08-28 | Nokia Siemans Networks Oy | Method and apparatus for accelerating throughput in a wireless or other telecommunication system |
JP4412031B2 (ja) | 2004-03-31 | 2010-02-10 | 日本電気株式会社 | ネットワーク監視システム及びその方法、プログラム |
US8015278B1 (en) | 2004-10-26 | 2011-09-06 | Sprint Communications Company L.P. | Automating alarm handling in a communications network using network-generated tickets and customer-generated tickets |
US7701843B1 (en) | 2004-10-26 | 2010-04-20 | Sprint Communications Company L.P. | Intelligent-topology-driven alarm placement |
JP4758259B2 (ja) * | 2006-01-31 | 2011-08-24 | 株式会社クラウド・スコープ・テクノロジーズ | ネットワーク監視装置及び方法 |
JP2007235353A (ja) | 2006-02-28 | 2007-09-13 | Fujitsu Ltd | 移動無線端末および無線制御システム |
US7872982B2 (en) | 2006-10-02 | 2011-01-18 | International Business Machines Corporation | Implementing an error log analysis model to facilitate faster problem isolation and repair |
JP2009010438A (ja) | 2007-06-26 | 2009-01-15 | Mitsubishi Electric Corp | ネットワーク管理装置及びネットワーク管理方法及びプログラム |
JP5052287B2 (ja) * | 2007-10-23 | 2012-10-17 | 株式会社Ihi | ロボット不正使用防止装置およびロボット不正使用防止方法 |
JP2009104388A (ja) * | 2007-10-23 | 2009-05-14 | Toshiba Corp | シミュレーション再生表示装置及びシミュレーション再生表示方法並びにシミュレーションプログラム |
WO2009060501A1 (ja) | 2007-11-07 | 2009-05-14 | Fujitsu Limited | パスの制御に用いる通信装置およびパス制御方法 |
JP4559500B2 (ja) * | 2008-03-13 | 2010-10-06 | 日本電信電話株式会社 | 異常トラヒック検出方法及び装置 |
JP2010130267A (ja) | 2008-11-27 | 2010-06-10 | Fujitsu Ltd | 伝送装置 |
US8630189B2 (en) * | 2009-09-17 | 2014-01-14 | At&T Intellectual Property I, L.P. | Methods, apparatus and articles of manufacture to monitor tunnels within traffic engineering/fast reroute enabled networks |
JP5413238B2 (ja) * | 2010-02-24 | 2014-02-12 | 富士通株式会社 | ルータ、管理装置およびルーティング制御プログラム |
US20130138650A1 (en) | 2010-12-13 | 2013-05-30 | Mitsubishi Electric Corporation | Alarm monitoring device and alarm monitoring method |
US9065728B2 (en) | 2011-03-03 | 2015-06-23 | Hitachi, Ltd. | Failure analysis device, and system and method for same |
JP5958354B2 (ja) | 2013-01-16 | 2016-07-27 | 富士通株式会社 | 通信監視装置、発生予測方法及び発生予測プログラム |
JP5987701B2 (ja) | 2013-01-16 | 2016-09-07 | 富士通株式会社 | 通信監視装置、予測方法及び予測プログラム |
-
2013
- 2013-01-16 JP JP2013005771A patent/JP5958354B2/ja not_active Expired - Fee Related
- 2013-11-08 US US14/075,489 patent/US9253029B2/en not_active Expired - Fee Related
- 2013-11-28 CN CN201310618295.4A patent/CN103929337B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101194485A (zh) * | 2005-05-18 | 2008-06-04 | Lg电子株式会社 | 提供与拥堵状态预测相关的交通信息及其使用 |
CN101507205A (zh) * | 2006-08-22 | 2009-08-12 | 日本电气株式会社 | 估计通信网络***中的网络的质量恶化位置的方法 |
CN101803312A (zh) * | 2007-10-02 | 2010-08-11 | 日本电信电话株式会社 | 异常业务检测装置、异常业务检测方法及异常业务检测程序 |
CN102308633A (zh) * | 2009-02-09 | 2012-01-04 | 日本电气株式会社 | 路径控制***、路径控制设备、通信设备、路径控制方法和程序 |
CN101848234A (zh) * | 2009-03-26 | 2010-09-29 | 阿瓦亚公司 | 社会网络紧急通信监视器和实时呼叫发起*** |
CN102823203A (zh) * | 2010-02-18 | 2012-12-12 | 日本电气株式会社 | 质量劣化部分分析***、质量劣化部分分析设备、质量劣化部分分析方法和质量劣化部分分析程序 |
Also Published As
Publication number | Publication date |
---|---|
JP2014138271A (ja) | 2014-07-28 |
JP5958354B2 (ja) | 2016-07-27 |
US20140198660A1 (en) | 2014-07-17 |
US9253029B2 (en) | 2016-02-02 |
CN103929337A (zh) | 2014-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103929337B (zh) | 通信监视器以及发生预测方法 | |
CN103532940B (zh) | 网络安全检测方法及装置 | |
CN104584483B (zh) | 用于自动确定服务质量降级的原因的方法和设备 | |
CN107644340A (zh) | 风险识别方法、客户端设备及风险识别*** | |
KR20060044844A (ko) | 고속 트래픽 측정 및 분석 방법론들 및 프로토콜들 | |
CN111639363A (zh) | 基于区块链的数据分析方法及边缘计算服务器 | |
US8924787B2 (en) | Network debugging | |
CN108632269A (zh) | 基于c4.5决策树算法的分布式拒绝服务攻击检测方法 | |
Shakya et al. | Feature selection based intrusion detection system using the combination of DBSCAN, K-Mean++ and SMO algorithms | |
CN110460608B (zh) | 一种包含关联分析的态势感知方法和*** | |
CN110457175A (zh) | 业务数据处理方法、装置、电子设备及介质 | |
CN109873790A (zh) | 网络安全检测方法、装置以及计算机可读存储介质 | |
US8180716B2 (en) | Method and device for forecasting computational needs of an application | |
Su et al. | PDTM: Phase-based dynamic trust management for Internet of things | |
CN103929322B (zh) | 通信监视器和预测方法 | |
Deng | The Informatization of Small and Medium‐Sized Enterprises Accounting System Based on Sensor Monitoring and Cloud Computing | |
CN116361974A (zh) | 一种基于公路业务及数据网络的数据源重要性判别方法 | |
Hongvanthong | Novel four-layered software defined 5g architecture for ai-based load balancing and qos provisioning | |
CN106341474B (zh) | 一种基于icn与sdn网络的资料管控中心及其内容管理方法 | |
CN109040075A (zh) | 无线移动传感器网络中节点的管理方法、服务器和*** | |
Gunavathie et al. | MLPRS: A Machine Learning-Based Proactive Re-Routing Scheme for flow classification and priority assignment | |
EP2209282A1 (en) | A method, device and computer program product for service balancing in an electronic communications system | |
CN109995547A (zh) | 一种故障诊断方法及设备 | |
TWI814390B (zh) | 開放無線接取網路架構的5g惡意裝置管理系統及其方法 | |
Gładysz et al. | Intuitionistic fuzzy sets in assessing the marginal value of the elements of a multigraph |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170531 Termination date: 20201128 |
|
CF01 | Termination of patent right due to non-payment of annual fee |