DE4142393A1 - Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem system - Google Patents

Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem system

Info

Publication number
DE4142393A1
DE4142393A1 DE19914142393 DE4142393A DE4142393A1 DE 4142393 A1 DE4142393 A1 DE 4142393A1 DE 19914142393 DE19914142393 DE 19914142393 DE 4142393 A DE4142393 A DE 4142393A DE 4142393 A1 DE4142393 A1 DE 4142393A1
Authority
DE
Germany
Prior art keywords
component
components
loop
test
identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19914142393
Other languages
English (en)
Inventor
Rasiklal Punjalal Shah
Steven Hector Azzaro
Gerald Joseph Carlson
Nunzio Peleggi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of DE4142393A1 publication Critical patent/DE4142393A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/08Locating faults in cables, transmission lines, or networks
    • G01R31/088Aspects of digital computing

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Hardware Redundancy (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Description

Die vorliegende Anmeldung steht in Beziehung zu weiteren deutschen Patentanmeldungen der Anmelderin, für die die Prioritäten von folgenden US-Patentanmeldungen in Anspruch genommen worden sind, die jeweils den 28. Dezember 1990 als US-Anmeldetag haben und die Serial Nos. 07/6 35 450, 07/6 35 040, 07/6 35 442 und 07/6 35 037 sowie die Titel ALGO- RITHMUS ZUM DARSTELLEN VON KOMPONENTENVERKNÜPFUNG, ALGO- RITHMUS ZUM IDENTIFIZIEREN VON KOMPONENTEN EINER SCHLEIFE/KETTE, ALGORITHMUS ZUM IDENTIFIZIEREN VON TESTS ZUM AUSFÜHREN ZUR FEHLERISOLATION und ALGORITHMUS ZUM IDEN- TIFIZIEREN VON ÄUSSERST VERDÄCHTIGEN KOMPONENTEN BEI DER FEHLERISOLATION aufweisen, auf die bezüglich Einzelheiten jeweils verwiesen wird.
Die Erfindung bezieht sich auf Verfahren zur Fehler- oder Störungsisolation und betrifft insbesondere ein Verfahren, das als Teil eines Fehlerisolationsprozesses benutzt werden kann, um eine schnellere und genauere Fehlerisolation zu erleichtern.
Die Fehler- oder Störungsisolation ist üblicherweise ein Verfahren zum Identifizieren von einer oder mehreren feh­ lerhaften Komponenten in einem System. Üblicherweise nimmt ein Techniker die Isolation vor, möglicherweise mit Hilfe eines automatisierten Systems. Wenn ein Problem in einer Maschinenanlage festgestellt wird, kontaktiert ein Kunde üblicherweise einen technischen Kundendienst, und der tech­ nische Kundendienst schickt einen Techniker zum Ort des Kunden. Der Techniker führt dann eine Reihe von Tests durch, um zu versuchen, den Fehler zu isolieren. Die Se­ quenz des Testens und die Komponenten, die tatsächlich ge­ testet werden, werden üblicherweise durch den Techniker festgelegt. Das Ausmaß an Zeit, das erforderlich ist, um den Fehler zu isolieren, und die Genauigkeit der Fehleriso­ lation sind deshalb stark von der Erfahrung und der Ge­ schicklichkeit des Technikers sowie von der Komplexität der Maschinenanlage abhängig.
In großen und komplexen Systemen umfassen die Komponenten, aus denen das System aufgebaut ist, üblicherweise elektro­ nische Sensoren und Fehlererfassungseinheiten. Die Feh­ lererfassungseinheiten erzeugen Fehlercodes, wenn entspre­ chende Sensoren Anomalitäten erkennen. Die Fehlercodes wer­ den hier manchmal auch als Störungscodes, Störungsmeldun­ gen, Fehlermeldungen usw. bezeichnet. Die Fehlercodes mel­ den einer Bedienungsperson potentielle fehlerhafte Zustände innerhalb des Systems, und jeder Fehlercode entspricht bei­ spielsweise einem bestimmten Zustand oder einer bestimmten Gruppe von Zuständen, zum Beispiel "Temperatur des Systems über dem normalen Wert". Die Analyse einer Auflistung, zum Beispiel einer ausgedruckten oder angezeigten Auflistung dieser Fehlercodes, ist üblicherweise der Ausgangspunkt für den Techniker.
Das Isolieren von fehlerhaften Komponenten eines komplexen Systems, das aus vielen Komponenten aufgebaut ist, z. B. aus Tausenden von Komponenten, kann eine sehr zeitraubende und schwierige Aufgabe sein. Bei dem Bemühen, das Ausmaß an Zeit zu reduzieren, das zur Fehlerisolation notwendig ist, sind bereits Expertensysteme bei Fehlerisolationsprozessen benutzt worden. Im allgemeinen wird die Effektivität, mit der ein Expertensystem einen Fehler isolieren kann, mit zu­ nehmender Anzahl von Symptomen oder Initialdaten, die über das Problem verfügbar sind, besser. Wenn die Anzahl von Symptomen für eine besondere Funktionsstörung groß wird oder wenn äußere Information, die durch Nebeneffekte des realen Problems verursacht wird, einfließt, muß jedoch die Information vor der Analyse gefiltert werden. Selbst nach dem Filtern können viele Fehlercodes verbleiben. Angesichts der großen Anzahl von möglichen Fehlercodes ist es eine astronomische Aufgabe, in einem Expertensystem die Regeln und logischen Verbindungen im Modell nachzubilden. Selbst wenn die Regeln in einem Expertensystem im Modell nachge­ bildet werden könnten, wäre die Ansprechzeit des Experten­ systems zu langsam, und die diagnostische Qualität dürfte infolge der Komplexität des Erzeugens und Verarbeitens des Regelmodells nicht hoch sein. Die Wartung und zukünftige Verbesserungen von solchen Expertensystemen bringen eben­ falls Schwierigkeiten mit sich.
Es wird zwar angenommen, daß Automationstechniken bei der Fehlerisolation sehr brauchbar sind, es besteht jedoch Be­ darf an einem System, das einfach ist und trotzdem für eine genaue Fehlerisolation sorgt, selbst in Gegenwart der Er­ zeugung einer großen Anzahl von Fehlermeldungen/-codes.
Zum Reduzieren des Ausmaßes an Zeit, das ein Techniker benötigt, um die Fehlerisolation durchzuführen, wäre es darüber hinaus erwünscht, ein automatisiertes System zu schaffen, das die Fehlercodeauflistung benutzen kann, um Tests zu identifizieren, die der Techniker bei der Fehler­ isolation ausführen sollte. Vorzugsweise würden die Tests identifiziert werden, bevor der Techniker am Ort ankommt, so daß der Techniker bei seiner Ankunft sofort Testopera­ tionen zum Isolieren des Fehlers beginnen könnte.
Der erfindungsgemäße Algorithmus zur Fehlerisolation bein­ haltet die Schritte, die durch ein System erzeugten Fehler­ meldungen/-codes zu identifizieren. Dieser Vorgang bein­ haltet üblicherweise das Ablesen der Daten aus einem am Ort vorhandenen Computer und das Speichern der Daten in einem Zentralcomputerspeicher. Nachdem die Fehlermeldungen/-codes identifiziert worden sind, besteht der nächste Schritt darin, die Komponenten zu identifizieren, die die Fehler­ meldungen/-codes erzeugt haben. Eine Komponente-Fehlercode Korrelationsuchtabelle, die alle möglichen Fehlermeldun­ gen/-codes und entsprechenden Komponenten enthält, wird be­ nutzt, um zu identifizieren, welche Komponenten die Feh­ lermeldungen/-codes jeweils erzeugt haben.
Nachdem bekannt ist, welche Komponente(n) den(die) Fehler­ code (s) erzeugt hat (haben), besteht der nächste Schritt darin, eine aus den Komponenten aufgebaute Schleife/Kette (loop/string) zu identifizieren, die die Fehlermeldungen/ codes erzeugt hat. Es wird bevorzugt, eine einzelne Schleife/Kette zu identifizieren, wobei die einzelne Schleife/Kette aus allen denjenigen Komponenten oder Bau­ teilen aufgebaut ist, die die Fehlermeldungen/-codes er­ zeugt haben. Es ist jedoch klar, daß mehrere Schlei­ fen/Ketten in einigen Fehlerisolationssituationen zu iden­ tifizieren sein dürften. Im Anschluß an das Identifizieren der Schleife/Kette wird ein an den Komponenten auszuführen­ der Test bestimmt, der die meisten Komponenten in der zuvor identifizierten Schleife/Kette ausscheiden wird. Kurz gesagt, durch Eliminieren von möglichst vielen Komponenten aus der Schleife/Kette als potentiellen fehlerhaften Kompo­ nenten wird die Zeit reduziert, die zum Isolieren der tatsächlichen fehlerhaften Komponente(n) erforderliche ist, unter der Annahme, daß jeder Test etwa dasselbe Ausmaß an Zeit zu seiner Durchführung benötigt. Wenn es einen Unter­ schied in Faktoren wie dem Ausmaß der zum Ausführen jedes Tests erforderlichen Zeit, Kosten usw. gibt, können solche Faktoren ebenfalls berücksichtigt werden. Nachdem der Test identifiziert worden ist, wird der identifizierte Test durchgeführt.
Anschließend an die Durchführung des Tests besteht, wenn die fehlerhafte Komponente nicht gefunden worden ist, der nächste Schritt darin, die Komponenten zu identifizieren, die noch potentielle fehlerhafte Komponenten sind. Insbe­ sondere dann, wenn der gerade durchgeführte Test nicht die Bestätigung liefert, ob alle Komponenten der Kette/Schleife richtig arbeiten, sollten die Komponenten, die noch poten­ tiell fehlerhafte Komponenten sind, identifiziert werden. Wenn beispielsweise die identifizierte Schleife aus den Komponenten B, D, E, F, G, H und I besteht und wenn der durchgeführte Test bestätigt hat, daß die Komponenten D, E, G, H und I richtig arbeiten, dann sind die Komponenten B und F die verbleibenden potentiell fehlerhaften Komponen­ ten.
Danach wird ein Test, der die meisten Komponenten als po­ tentielle fehlerhafte Komponenten ausscheiden wird, iden­ tifiziert, und der identifizierte Test wird durchgeführt. Als Beispiel und mit Bezug auf die obige Hypothese wird ein Test, der den Betrieb der Komponenten B und F überprüft, ideal als nächster durchgeführt. Wenn es jedoch keinen der­ artigen Test gibt, aber ein Test zur Verfügung steht, um den Betrieb der Komponente B zu überprüfen, dann wird z. B. dieser Test ausgeführt. Wenn die fehlerhafte Komponente im­ mer noch nicht gefunden wird, werden die potentiellen feh­ lerhaften Komponenten identifiziert, und der Prozeß wird wiederholt.
Ausführungsbeispiele der Erfindung werden im folgenden un­ ter Bezugnahme auf die Zeichnungen näher beschrieben. Es zeigen
Fig. 1 ein Flußdiagramm 100, das eine Sequenz von Prozeßschritten veranschaulicht, die vor der Verarbeitung, d. h. der Fehleriso­ lation, ausgeführt werden, um die Kompo­ nentenverknüpfung darzustellen,
Fig. 2 eine Darstellung eines Verbindungsdia­ gramms für ein erstes System,
Fig. 3A und 3B auf verschiedenen Niveaus Verbindungsdia­ gramme (oder Komponenten derselben) des in Fig. 2 gezeigten Diagramms,
Fig. 4 eine Darstellung eines Verbindungsdia­ gramms für ein zweites System,
Fig. 5 ein Flußdiagramm, das einen Algorithmus zum Isolieren eines Fehlers beschreibt,
Fig. 6 ein Flußdiagramm, das einen Algorithmus zum Identifizieren von Komponenten einer Schleife/Kette beschreibt,
Fig. 7 ein Flußdiagramm, das einen Algorithmus zum Identifizieren von Tests beschreibt, die zur Fehlerisolation auszuführen sind, und
Fig. 8 ein Flußdiagramm, das einen Algorithmus zum Identifizieren von äußerst verdächti­ gen Komponenten zur Fehlerisolation be­ schreibt.
Die Erfindung wird vorzugsweise zur Ausführung durch einen Computer realisiert. Beispielsweise wird ein Quellencode­ ausdruck der Erfindung in den Computer eingegeben, um Ope­ rationen darin zu steuern. Es wird als möglich betrachtet, eine Anzahl von Quellencodeausdrücken in einer von vielen Computersprachen zu benutzen, um die Erfindung zu realisie­ ren, und es wird kein besonderer Ausdruck gegenwärtig be­ vorzugt. Eine Vielfalt von Computersystemen kann zur Aus­ führung der Erfindung benutzt werden, beispielsweise ein Personal Computer, ein Arbeitsplatz (d. h. eine sogenannte Work Station) usw. Die Erfindung beschränkt sich jedoch nicht auf die Ausführung auf irgendeinem besonderen Compu­ ter, und die Auswahl eines besonderen Computers kann aus vielen Gründen erfolgen.
In den Zeichnungen zeigt Fig. 1 einen Algorithmus 100 zum Darstellen einer Komponentenverknüpfung (component connec­ tivity). Die Ausführung des Algorithmus 100 führt zur Schaffung eines Etikettier- oder Bezeichnungsschemas zum Zuordnen von Etiketten oder Bezeichnungen zu Komponenten eines Systems. Dieses Etikettierschema erleichtert die Au­ tomation von Fehlerisolationsprozessen und dürfte eine neue Darstellung der Komponentenverknüpfung schaffen.
Gemäß dem Etikettierschema und im Anschluß an Startopera­ tionen, die durch eine Startbezeichnung 102 angegeben sind, besteht der nächste Schritt 104 darin, eine zu diagnosti­ zierende Maschine oder ein zu diagnostizierendes System darzustellen als aufgebaut aus mehreren Komponen­ ten/Untersystemen mit körperlichen oder logischen Verbin­ dungen zwischen denselben. Dieser Schritt wird üblicher­ weise durch einen Systementwickler mit Hilfe einer mittels Computer realisierten graphischen Aufbereitungsvorrichtung ausgeführt. Wenn das System relativ einfach ist, mag es nicht notwendig sein, ein solches Diagramm körperlich zu erzeugen. Viele Einzelheiten in bezug auf das Erzeugen ei­ ner solchen Darstellung sind im folgenden angegeben.
Kurz gesagt, anschließend an das Ausführen des Schrittes 104 wird eine Startkomponente ausgewählt, d. h. es wird eine Startkomponente oder ein Startuntersystem ausgewählt und mit "1" etikettiert, wie es in einem Schritt 106 angegeben ist. Dann werden, wie bei 108 angegeben, Kinder der Kompo­ nente (in der ersten Iteration Kinder der Startkomponente), die gerade etikettiert worden ist, identifiziert, und den Kindern wird sequentiell eine alphanumerische Ziffer zuge­ ordnet, beginnend mit 1. Dann wird, wie bei 110 angegeben, festgestellt, ob irgendwelche Komponenten, die Kinder sind, zumindest bis zu einem gewissen Grad, z. B. Ururenkel, als Kinder etikettiert worden sind. Wenn solche Komponenten nicht etikettiert worden sind, kehren die Operationen zum Schritt 108 zurück. Wenn alle Kinderkomponenten als Kinder­ komponenten etikettiert worden sind, gehen die Operationen weiter zu einem Schritt 112. In dem Schritt 112 wird fest­ gestellt, ob irgendeine Komponente, die eine Kinderkompo­ nente von irgendeiner anderen Komponente ist, als solche etikettiert worden ist. Wenn eine solche Komponente nicht als Kinderkomponente etikettiert worden ist, kehren die Operationen zu dem Schritt 108 zurück. Wenn alle Kinderkom­ ponenten als Kinderkomponenten etikettiert worden sind, wird festgestellt, ob irgendwelche Komponenten unetiket­ tiert sind, wie es in einem Schritt 114 angegeben ist. Wenn einige Komponenten unetikettiert sind, wird eine unetiket­ tierte Komponente als Startkomponente ausgewählt, und die neue Startkomponente wird mit (i+1) etikettiert, wie in einem Schritt 116 angegeben. Die Operationen kehren dann zu dem Schritt 108 zurück. Wenn sämtliche Komponenten etiket­ tiert sind, enden die Operationen, wie es durch die Endbe­ zeichnung 118 angegeben ist.
Zum Veranschaulichen der Einzelheitenniveaus, die gewählt werden können, um ein System so darzustellen, wie es durch den Schritt 104 verlangt wird, zeigt Fig. 2 ein System, das zwei Untersysteme beinhaltet, d. h. ein Untersystem A und ein Untersystem B. Es sei beachtet, daß einige der Kompo­ nenten, z. B. die Komponente K, in der Darstellung sowohl des Untersystems A als auch des Untersystems B enthalten sind. Das Niveau der Darstellungseinzelheit von Komponenten in den Untersystemen wird üblicherweise durch einen Entwer­ fer/Entwickler gewählt. Zum Beispiel kann ein Widerstand als eine Komponente eines Untersystems dargestellt werden, oder der Widerstand kann tatsächlich eine Unterkomponente einer größeren Komponente sein, die in dem Diagramm darge­ stellt ist. Jede Komponente jedes Untersystems wird durch einen kreisförmigen Block dargestellt und mit einer alpha­ numerischen Bezeichnung bezeichnet. Es ist jedoch klar, daß jeder kreisförmige Block ein gesamtes Untersystem darstel­ len und in eine weitere Darstellung aufgegliedert werden könnte.
Zum Beispiel sind in den Fig. 3A und 3B verschiedene Nive­ aus von Systemdiagrammen für das in Fig. 2 dargestellte Diagramm dargestellt. Fig. 3A ist eine Darstellung höheren Niveaus des in Fig. 2 dargestellten Systems. Gemäß der Dar­ stellung in Fig. 3A hat das System zwei Untersysteme, d. h. die Untersysteme A und B. Das ist eine Darstellung relativ hohen Niveaus des Systems. Dagegen ist Fig. 3B eine detail­ lierte Darstellung, d. h. eine Darstellung niedrigeren Nive­ aus der Komponente A des Untersystems A aus Fig. 2. Es ist selbstverständlich möglich, ein solches niedriges Detailni­ veau für andere Komponenten vorzusehen. Gemäß der Darstel­ lung in Fig. 3B besteht die Komponente A aus vielen Unter­ komponenten.
Es wird zwar angenommen, daß die Darstellung niedrigeren Niveaus von Komponenten eine genauere Isolation eines Feh­ lers erleichtert, ein Nachteil ist jedoch, daß mehr Verar­ beitungszeit erforderlich sein kann, um einen Graph mit so niedrigem Detailniveau zu verarbeiten. Zum Beispiel kann es möglich sein, aus dem Diagramm in Fig. 3B eine fehlerhafte Unterkomponente A1221 der Komponente A des Untersystems A zu isolieren, wogegen, wenn das Diagramm in Fig. 3A benutzt wird, es nur möglich sein mag, den Fehler als irgendwo in­ nerhalb des Untersystems A zu isolieren. Die Verarbeitungs­ zeit, die erforderlich ist, um den Fehler der Unterkompo­ nente A1221 zu isolieren, kann größer sein als die Zeit, die erforderlich ist, um festzustellen, ob dieser Fehler allgemein innerhalb des Untersystems A ist. Das zu benut­ zende Darstellungsniveau wird unter Berücksichtigung dieser Nachteile von Fall zu Fall bestimmt.
Ein weiterer Faktor, der zu berücksichtigen ist, wenn ein Diagramm erzeugt wird, besteht darin, festzustellen, welche Komponenten Fehlercodes erzeugen. Es wird bevorzugt, daß jede Komponente, die einen Fehlercode erzeugt, in dem Dia­ gramm als eine einzelne Komponente dargestellt wird. Wenn eine Komponente nicht die Fähigkeit hat, zum Beispiel ein Sensor und eine diesem zugeordnete Fehlererfassungseinheit, wenigstens einen Fehlercode zu erzeugen, kann die Kompo­ nente in dem Diagramm als Teil einer anderen Komponente dargestellt werden.
Als Beispiel sei angenommen, daß in einem großen System, das aus fünfzig Komponenten besteht, die Komponenten B und C in Reihe geschaltet sind. Wenn beide Komponenten B und C die Fähigkeit haben, Fehlercodes zu erzeugen, könnten die Komponenten B und C in dem Diagramm als unabhängige Kompo­ nenten dargestellt werden. Selbstverständlich würde ein lo­ gischer Verbinder zwischen den Komponenten B und C vorgese­ hen werden. Andererseits, wenn nur die Komponente B die Fä­ higkeit hat, wenigstens einen Fehlercode zu erzeugen, kön­ nen für die Zwecke der Diagrammdarstellung die Komponenten B und C als eine einzelne Komponente dargestellt werden. Die Nützlichkeit des Schaffens von solchen Kombinationen muß selbstverständlich von Fall zu Fall bestimmt werden. In manchen Situationen kann es selbstverständlich erwünscht sein, eine Komponente als unabhängig darzustellen, selbst wenn die Komponente keine Fehlercodes erzeugt. Zum Bei­ spiel, wenn die Komponente eine hohe Ausfallwahrscheinlich­ keit hat, kann es erwünscht sein, die Komponente als eine unabhängige Komponente darzustellen. Ein Kabel, das zwei Komponenten verbindet, kann beispielsweise als eine unab­ hängige Komponente mit ihrem eigenen Etikett dargestellt werden, wenn das Kabel eine hohe Ausfallwahrscheinlichkeit hat.
Fig. 4 ist eine Zwischenniveaudarstellung eines Systems und beinhaltet Komponenten, die als Komponenten A bis M darge­ stellt sind. Gemäß dem Algorithmus 100 würden den Komponen­ ten folgende Etiketten zugeordnet werden:
Tabelle 1
Gemäß Tabelle 1 ist die Komponente A als Startkomponente identifiziert worden, (obgleich jede andere Komponente ge­ wählt worden sein könnte), und der Komponente A ist das Etikett "1" zugeordnet worden. Die Komponente B ist ein Kind der Komponente A und ist (gemäß dem Schritt 108) mit dem Etikett "11" versehen worden. Die Komponenten C und D sind Kinder der Komponente B und sind mit den Etiketten "111" bzw. "112" versehen worden. Eine Spur über sämtliche Komponenten ist so erzeugt worden.
Es sei beachtet, daß die Komponente A zusätzlich zu dem Etikett "1" auch mit "112121111" etikettiert ist. Dieses Etikett repräsentiert die Verbindung von der Komponente M zur Komponente A. Zusätzlich dazu, die Startkomponente zu sein, ist die Komponente A ein Kind der Komponente M. Ebenso hat die Komponente B ein zweites Etikett "112111111", was ausdrückt, daß die Komponente B nicht nur ein Kind der Komponente A ist (wie durch das Etikett "11" angegeben), sondern auch ein Kind der Komponente I.
Das vorstehende Komponentenetikettierschema bietet den Vor­ teil, daß zusätzlich zum Erzeugen von eindeutigen Etiketten für jede Komponente die Verknüpfung zwischen den Komponen­ ten dargestellt wird. Die Verknüpfungsdarstellung, wie sie im folgenden ausführlicher beschrieben ist, ist bei der Fehlerisolation wichtig. Es ist klar, daß die Fehlerisola­ tion, wie sie hier beschrieben wird, sich nicht auf die Ausführung mit der Verknüpfungsdarstellung beschränkt, wel­ che gemäß dem Algorithmus 100 erzeugt wird, obgleich diese Verknüpfungsdarstellung bevorzugt wird.
Die Komponentenverknüpfungsdarstellung, die gemäß dem Algo­ rithmus 100 erzeugt wird, ist in dem Speicher eines Com­ putersystems gespeichert, um zum Ausführen der Fehlerisola­ tion benutzt zu werden. Es ist zwar vorgesehen, daß der Prozeß des Darstellens des zu überwachenden Systems, z. B. die Erzeugung des Verbindungsdiagramms und die Zuordnung von Etiketten automatisiert werden können, diese Prozesse können jedoch von Menschen ausgeführt werden (z. B. mit der Unterstützung eines Computers) und dann durch einen Com­ putersystementwickler in den Computerspeicher eingegeben werden. Es wird bevorzugt, den Etikettierprozeß, der in Fig. 1 dargestellt ist, off-line und nicht zur Zeit der Fehlerisolation auszuführen. Andererseits wird die Zeit, die erforderlich ist, um den Prozeß der tatsächlichen On­ line-Fehlerisolation auszuführen, durch die Zeit verlän­ gert, die erforderlich ist, um ein solches Diagramm und solche Etiketten zu erzeugen.
Außerdem wird vor der Verarbeitung bevorzugt, daß ein Com­ putersystementwickler in dem Speicher des Computers vorde­ finierte Tests speichert, die an verschiedenen Systemkompo­ nenten ausgeführt werden können, wobei die Ergebnisse jedes Tests selbstverständlich überprüfbar sind. Zusammen mit je­ dem Test sollte in einem Komponentenfeld, das einem ent­ sprechenden Testfeld entspricht, angegeben werden, welche Komponenten jeder Test benutzen kann, um festzustellen, ob die Komponenten richtig arbeiten. Zum Beispiel kann ein Test, z. B. Test 1, darin bestehen, fünf Volt an die Kompo­ nente D anzulegen und die Ausgangsspannung an der Kompo­ nente H zu messen. Wenn die Ausgangsspannung an der Kompo­ nente H drei Volt beträgt, dann ist es korrekt, anzunehmen, daß die Komponenten D, E, F, G und H richtig arbeiten. Diese Annahme kann selbstverständlich als Ergebnis von wei­ teren Tests widerrufen werden. Tabelle 2 zeigt, wie solche Testdaten in einer elektronischen Tabelle gespeichert wer­ den könnten, die in dem Speicher des Computers erzeugt wird.
Testidentifizierungsfeld
Komponentenfeld
Test 1
D, E, F, G, H
Test 2 A, I, G, L, K
Test 3 M, A, B, C
Test 4 G, H
usw.
Gemäß Tabelle 2 wird die Durchführung von Test 1 ergeben, ob die Komponenten D, E, F, G und H richtig arbeiten, die Durchführung von Test 2 wird ergeben, ob die Komponenten A, I, G, L und K richtig arbeiten, usw.
Außerdem sollte vor der Verarbeitung und zusätzlich zu den Test- und Komponentenetikettsuchtabellen eine Komponenten­ fehlercodekorrelationssuchtabelle erzeugt werden. Komponen­ ten, die in dem Verknüpfungsdiagramm dargestellt sind, er­ zeugen im Betrieb, wie oben dargelegt, Fehler/Störung-Co­ des/Meldungen. Es ist notwendig, alle möglichen Fehlercodes sowie die Identität jeder Komponente, die jeden Fehlercode erzeugt, in einer Suchtabelle zu speichern. Tabelle 3 zeigt, wie diese Korrelationsdaten in einer elektronischen Tabelle gespeichert werden könnten, die in dem Speicher des Computers erzeugt wird.
Fehlercode-Feld
Komponente, welche Fehlercodefeld erzeugt
01000
A
00105 B
08906 G
usw.
Gemäß Tabelle 3 erzeugt die Komponente A den Fehlercode 01000, die Komponente B erzeugt den Fehlercode 00105, usw. Es ist selbstverständlich klar, daß eine Komponente mehrere Fehlercodes erzeugen kann, und jeder derartige Fehlercode sollte in der Tabelle enthalten sein.
Die Komponentenetikett-, Test- und Komponentenfehlercode­ korrelationssuchtabellen könnten selbstverständlich in ei­ ner einzigen Suchtabelle kombiniert werden. Außerdem könn­ ten andere elektronische Speichertechniken statt Suchtabel­ len, z. B. Objektdiagramme, zum Speichern der Information benutzt werden, so daß die Information während der Verar­ beitung zugänglich ist.
Anschließend an das Ausführen der oben beschriebenen Vor­ verarbeitungsschritte kann dann der Algorithmus 200 zum Isolieren eines Fehlers, wie er in Fig. 5 dargestellt ist, ausgeführt werden. Wenn ein System arbeitet und eine Sy­ stemfunktionsstörung auftritt, können eine Komponente oder viele Komponenten innerhalb des Systems eine oder mehrere Fehlermeldungen/-codes erzeugen. Eine Fehlermeldung/-co­ deerzeugung löst die Aktivierung des Algorithmus 200 aus.
Statt am Systemstandort kann die elektronische Kommunika­ tion zwischen dem System und einem Computer erfolgen, in welchem der Algorithmus 200 implementiert ist, z. B. über Telefonleitungen unter Anwendung von bekannten Techniken. Der Algorithmus 200 kann deshalb an einem zentralen Ort ausgeführt und benutzt werden, Fehler für viele Systeme an vielen Standorten zu isolieren. Der Algorithmus 200 kann selbstverständlich auch auf dem Standortcomputer im­ plementiert werden.
Zum Übertragen des Fehlercodes und zum Aktivieren des Algo­ rithmus 200, damit die Fehlerisolation an dem entfernten Ort durchgeführt wird, wenn ein Fehlercode durch das System erzeugt wird, wird er in einen vorbezeichneten Speicher­ platz oder in ein vorbezeichnetes Speicherregister eines Computers, der mit dem System am Systemstandort verbunden ist, d. h. des Standortcomputers eingelesen. Wenn an dem vorbezeichneten Speicherplatz Daten vorhanden sind, tritt der Standortcomputer mit einem Zentralcomputer über eine Telefonleitung und entsprechende Modems in Verbindung. Der Zentralcomputer befindet sich an dem entfernten Ort, und nachdem die Verbindung zwischen dem Zentralcomputer und dem Standortcomputer aufgenommen worden ist, liest der Zentral­ computer automatisch den Inhalt des vorbezeichneten Spei­ cherplatzes des Standortcomputers. Auf diese Weise werden die Fehlercodedaten in den Zentralcomputerspeicher kopiert. Nachdem die Fehlercodedaten in den Zentralcomputerspeicher kopiert worden sind, wird der Algorithmus 200 getriggert, der nun mit dem in dem Zentralcomputerspeicher ge­ speicherten Daten arbeitet. Solche Computernetzwerkssysteme sind bekannt.
Als Ergebnis des Ausführens des Algorithmus 200 wird die fehlerhafte Komponente identifiziert oder es wird wenig­ stens eine Komponente, welche am wahrscheinlichsten die fehlerhafte Komponente ist, identifiziert. Ein Ingenieur oder Techniker (oder möglicherweise jemand mit sehr gerin­ ger technischer Ausbildung) könnte dann zu dem Systemstand­ ort entsandt werden, um die identifizierte fehlerhafte Kom­ ponente lediglich auszutauschen. Der Techniker braucht des­ halb keine langwierige Fehlerisolationsaufgabe am Standort zu lösen, und das System wird mit minimaler Verzögerung wieder betriebsfähig gemacht.
Bei dem Algorithmus 200, der in Fig. 5 dargestellt ist, be­ steht anschließend an Startoperationen, die mit der Start­ bezeichnung 202 bezeichnet sind, der nächste Schritt darin, die Fehlermeldungen/-codes zu identifizieren, wie es bei 204 angegeben ist. Diese Operation beinhaltet üblicher­ weise, die Daten aus dem Standortcomputer auszulesen und in dem Zentralcomputer zu speichern. Nachdem die Fehlermeldun­ gen/-codes identifiziert worden sind, besteht der nächste Schritt darin, die Komponenten zu identifizieren, die die Fehlermeldungen/-codes erzeugt haben, wie es bei 206 ange­ geben ist. Die Komponentenfehlercodekorrelationssuchtabelle (vgl. Tabelle 3), die gemäß obiger Beschreibung alle mögli­ chen Fehlermeldungen/-codes und die entsprechenden Kompo­ nenten enthält, wird benutzt, um zu identifizieren, welche Komponenten die Fehlermeldungen/-codes jeweils erzeugt ha­ ben.
Gemäß der Angabe in einem Schritt 208 besteht, nachdem be­ kannt ist, welche Komponente(n) einen Fehlercode (oder Feh­ lercodes) erzeugt haben, der nächste Schritt darin, eine Schleife/Kette zu identifizieren, die aus den Komponenten aufgebaut ist, welche die Fehlermeldungen/-codes erzeugt haben. Einzelheiten, wie dieser Schritt ausgeführt werden kann, sind weiter unten angegeben. Vorzugsweise wird eine einzige Schleife/Kette identifiziert, die aus allen Kompo­ nenten aufgebaut ist, welche die Fehlermeldungen/-codes er­ zeugt haben.
Wenn beispielsweise gemäß Fig. 4 die Komponenten E, F und G jeweils eine Fehlernachricht erzeugt haben, wird die aus den Komponenten B, D, E, F, G, H und I aufgebaute Schleife identifiziert. Durch Identifizieren einer Schleife/Kette, die aus allen Komponenten aufgebaut ist, welche die Fehler­ meldungen/-codes erzeugt haben, und möglicherweise aus ei­ nigen Komponenten, die keine Fehlermeldungen/-codes erzeugt haben, ist es äußerst wahrscheinlich, daß in den meisten Situationen die tatsächliche(n) fehlerhafte(n) Kompo­ nente (n) in der Schleife/Kette enthalten ist (sind). Eine erste Komponente, die eine Fehlermeldung/-code erzeugt, braucht zwar nicht notwendigerweise die tatsächliche feh­ lerhafte Komponente zu sein, es ist jedoch äußerst wahr­ scheinlich, daß eine zweite Komponente, die als Eingang mit der ersten Komponente entweder direkt oder über andere Kom­ ponente verbunden ist, die tatsächliche fehlerhafte Kompo­ nente ist.
In einigen Situationen ist es selbstverständlich möglich, daß alle Komponenten, die die Fehlermeldungen/codes er­ zeugt haben, nicht in einer Schleife/Kette angeordnet zu sein brauchen. In dieser Situation kann es notwendig sein, mehrere Ketten/Schleifen von Komponenten zu identifizieren, die die Komponenten enthalten, welche Fehlermeldungen/-co des erzeugt haben. Wenn mehrere Ketten/Schleifen identifi­ ziert werden, kann ein Algorithmus 500, der in Fig. 8 dar­ gestellt und im folgenden ausführlich beschrieben ist, be­ nutzt werden, um äußerst verdächtige Komponenten zu identi­ fizieren. Andererseits, wenn solche äußerst verdächtigen Komponenten nicht identifiziert werden können oder es sich erweist, daß sie richtig arbeiten, können die Ket­ ten/Schleifen mit Testprioritäten versehen werden. Zum Bei­ spiel kann der Kette/Schleife, die die höchste Zahl von po­ tentiellen fehlerhaften Komponenten hat, die höchste Prio­ rität zum Erfüllen von Fehlerisolationsaufgaben gegeben werden, wogegen der Kette/Schleife, die die kleinste Zahl von potentiellen fehlerhaften Komponenten hat, die niedrig­ ste Priorität zum Erfüllen von Fehlerisolationsaufgaben ge­ geben werden kann. Andere Überlegungen, wie z. B. die Ko­ sten, die mit dem Einrichten von Tests für jede Kette/Schleife verbunden sind, die Ausfallwahrscheinlich­ keit jeder Kette/Schleife, die durch Erfah­ rung/Experimentierung mit jeder Kette/Schleife ermittelt wird, usw., können (einzelne oder gemeinsame) Faktoren beim Auswählen von Prioritäten sein.
Anschließend an das Identifizieren der Schleife/Kette und gemäß der Angabe in einem Schritt 210 wird ein an Komponen­ ten auszuführender Test bestimmt, durch den die meisten Komponenten in der zuvor identifizierten Schleife/Kette (Schritt 208) ausgeschieden werden. Mehr Einzelheiten über die Testidentifizierung sind im folgenden angegeben. Kurz gesagt, durch Eliminieren von möglichst vielen Komponenten aus der Schleife/Kette als potentielle fehlerhafte Kompo­ nenten wird die Zeit reduziert, die zum Isolieren der tatsächlichen fehlerhaften Komponente(n) erforderlich ist, wobei angenommen wird, daß jeder Test etwa dasselbe Ausmaß an Zeit zur Durchführung erfordert. Wenn es einen Unter­ schied in Faktoren wie dem Ausmaß an zum Ausführen jedes Tests erforderlicher Zeit, Kosten usw. gibt, können diese Faktoren auf im folgenden beschriebene Weise berücksichtigt werden. Nachdem der Test identifiziert worden ist, wird der identifizierte Test in einem Schritt 212 ausgeführt.
Anschließend an die Ausführung des Tests besteht, wenn die fehlerhafte Komponente nicht gefunden wird, wie bei 214 an­ gegeben, der nächste Schritt darin, die Komponenten zu identifizieren, die noch potentielle fehlerhafte Komponen­ ten sind, wie in einem Schritt 216 angegeben. Wenn der soeben ausgeführte Test nicht zur Bestätigung führt, daß alle Komponenten der Kette/Schleife richtig arbeiten, dann sollten die Komponenten, die noch potentiell fehlerhafte Komponenten sind, identifiziert werden. Wenn beispielsweise die Schleife aus den Komponenten B, D, E, F, G, H und I be­ steht und wenn der ausgeführte Test bestätigt, daß die Kom­ ponenten D, E, G, H und I richtig arbeiten, dann sind die Komponenten B und F die verbleibenden potentiell fehlerhaf­ ten Komponenten.
Dann wird ein Test, der die meisten Komponenten als poten­ tielle fehlerhafte Komponenten ausscheiden wird, identifi­ ziert werden, wie es in einem Schritt 218 angegeben ist, und der identifizierte Test wird ausgeführt, wie es als Schritt 220 angegeben ist. Zum Beispiel und gemäß der obi­ gen Hypothese würde im Idealfall ein Test, der das Arbeiten der Komponenten B und F überprüft, als nächster ausgeführt. Wenn es jedoch keinen derartigen Test gibt, aber ein Test zum Überprüfen des Arbeitens der Komponente B vorhanden ist, dann wird zum Beispiel dieser Test ausgeführt. Wenn die fehlerhafte Komponente noch nicht gefunden worden ist, wie es in einem Schritt 222 angegeben ist, dann kehren die Operationen zu dem Schritt 216 zurück. In dem Schritt 214 und dem Schritt 222 enden jedoch die Operationen, wenn die fehlerhafte Komponente in einem dieser Schritte identifi­ ziert worden ist, wie es durch eine Endbezeichnung 224 an­ gegeben ist.
Ein Algorithmus 300 zum Identifizieren von Komponenten ei­ ner Schleife/Kette ist in Fig. 6 dargestellt. Der Algorith­ mus 300 kann, wie weiter oben erläutert, benutzt werden, um den Schritt 208 in dem Flußdiagramm 200 (Fig. 5) auszufüh­ ren. Es ist jedoch klar, daß es in vielen anderen Systemen erwünscht sein kann, Komponenten zu bestimmen, die Mitglie­ der einer Schleife/Kette sind, und es wird angenommen, daß der Algorithmus 300, der in Fig. 6 dargestellt ist, auch in diesem anderen Zusammenhang ebenso gut benutzt werden kann. Deshalb sollte klar sein, daß der Algorithmus 300 breite Verwendung finden kann, obgleich er hier in speziellem Zu­ sammenhang beschrieben wird.
Bei dem Algorithmus 300 besteht im Anschluß an das Starten der Operationen, was durch eine Startbezeichnung 302 ange­ geben ist, der nächste Schritt 304 darin, Komponenten des Systems zu etikettieren, wie es in dem Flußdiagramm 100 be­ schrieben ist. Das Etikettierschema führt zum Etikettieren von Komponenten, wie es mit Bezug auf Tabelle 1 beschrieben worden ist (die zur Erleichterung des Verständnisses im folgenden reproduziert ist).
Tabelle 1 (Reproduziert)
Der Schritt 304 wird selbstverständlich vorzugsweise off- line und vor der oben beschriebenen Verarbeitung ausge­ führt. Ein Schritt 306 kann dagegen on-line oder off-line ausgeführt werden, wie im folgenden beschrieben. Nach einer Fehlermeldung/-code-Identifizierung (dieser Schritt ist in Fig. 6 nicht dargestellt) werden unter Verwendung der Feh­ lercode-Komponente-Korrelationstabelle, die oben beschrie­ ben ist, das Etikett (die Etiketten) für die Komponente(n), die die Fehlermeldung/-code erzeugt hat (haben) identifi­ ziert, wie es in dem Schritt 306, angegeben ist. Die Kompo­ nente(n), die die Fehlermeldung(en)/-code(s) erzeugt hat (haben), ist (sind) die ausgewählte(n) Komponente(n). Wenn mehrere Komponenten Fehlermeldungen/-codes erzeugt haben, werden Schritte 308 und 310 für jede derartige Komponente ausgeführt oder wenigstens solange, bis eine Schleife/Kette identifiziert worden ist, die aus allen Komponenten be­ steht, welche die Fehlermeldungen/-codes erzeugt haben.
Gemäß der Angabe in dem Schritt 308 werden, nachdem eine Komponente ausgewählt worden ist, stromaufwärtige Komponen­ ten der ausgewählten Komponente identifiziert, indem die am weitesten rechts befindliche alphanumerische Ziffer des Etiketts der ausgewählten Komponente gelöscht und mit den Etiketten der anderen Komponenten verglichen wird. Zum Bei­ spiel sei angenommen, daß die Komponente G (Tabelle 1) die ausgewählte Komponente ist. Das Etikett für die Komponente G ist 112111. Das Löschen der am weitesten rechts befindli­ chen Ziffer ergibt ein Etikett 11211. Dieses Etikett ent­ spricht der Komponente F. Das Löschen der am weitesten rechts befindlichen Ziffer ergibt wieder ein Etikett 1121. Dieses Etikett entspricht der Komponente E. Das erneute Lö­ schen der am weitesten rechts befindlichen Ziffer ergibt ein Etikett 112, das mit dem Etikett der Komponente D über­ einstimmt. Das erneute Löschen der am weitesten rechts be­ findlichen Ziffer ergibt das Etikett 11, welches der Kompo­ nente B entspricht. Schließlich ergibt das Löschen der am weitesten rechts befindlichen Ziffer das Etikett 1, das der Komponente A entspricht. Die stromaufwärtigen Komponenten der Komponente G sind deshalb als Komponenten A, B, C, D, E und F identifiziert worden.
Der nächste Schritt besteht darin, stromabwärtige Komponen­ ten der ausgewählten Komponente zu identifizieren, indem die am weitesten links befindlichen alphanumerischen Zif­ fern der Etiketten von anderen Komponente mit den alphanu­ merischen Ziffern des Etiketts der ausgewählten Komponente verglichen werden, wie es in dem Schritt 308 angegeben ist. Gemäß obigem Beispiel ist wieder die ausgewählte Komponente die Komponente G, die das Etikett 112111 hat. Jedes Kompo­ nentenetikett, das mit den gleichen Ziffern, wie das Eti­ kett der Komponente G beginnt, bezeichnet eine stromabwär­ tige Komponente der Komponente G. Die Komponenten H(1121111), I(11211111) und B(112111111) sind stromabwär­ tige Komponenten der Komponente G.
Die Schleife/Kette für die Komponente G, d. h. die ausge­ wählte Komponente besteht aus den identifizierten stromab­ wärtigen und stromaufwärtigen Komponenten. Für die Kompo­ nente G sind deshalb die Komponenten die Komponenten A, B, C, D, E, F (stromaufwärts) und die Komponenten H, I, B (stromabwärts). Es sei beachtet, daß die Komponente B sowohl als eine stromabwärtige als auch eine stromaufwär­ tige Komponente identifiziert worden ist. Der Grund dafür ist, daß in dem Etikettierschema die Komponente B die erste Komponente war, die in der Schleife identifiziert wurde, welche aus den Komponenten B, D, E, F, G, H und I gebildet ist (vgl. Fig. 4). Außerdem, die Komponente A ist zwar nicht körperlich als Teil der tatsächlichen oben identifi­ zierten Schleife angeschlossen, die Komponente A ist jedoch direkt als ein Eingang, mit der Komponente B verbunden. Wenn die Komponente A nicht richtig arbeitet, ist es deshalb möglich, daß die Komponente A die Ursache für die Erzeugung der Fehlermeldung sein könnte.
Nachdem die stromabwärtigen Komponenten und die stromauf­ wärtigen Komponenten auf oben erläuterte Weise identifi­ ziert worden sind, sollten die identifizierten Komponenten und ihre entsprechenden Etiketten zur weiteren Verarbeitung mit Flags versehen oder in einen vorbezeichneten Speicher­ block kopiert werden (dieser Schritt ist in Fig. 6 nicht dargestellt). Die Operationen enden dann, wie es eine End­ bezeichnung 310 angibt. Auf diese Weise werden die Kompo­ nenten einer Schleife/Kette, von der die ausgewählte Kompo­ nente ein Teil ist, identifiziert.
Es ist vorgesehen, zum noch weiteren Reduzieren der On- line-Fehlerisolationsverarbeitungszeit alle möglichen Schleifen von Komponenten gemäß dem Algorithmus 300 vor der Verarbeitung zu bestimmen. So könnte jede etikettierte Kom­ ponente für jede Iteration als die ausgewählte Komponente zur Schleifenidentifizierung ausgewählt werden. Alle vorbe­ stimmten Schleifenkonfigurationen könnten dann in einem be­ zeichneten Speicherblock vorgespeichert werden. Nachdem be­ kannt ist, welche Komponente(n) den Fehlercode(die Fehler­ codes) erzeugt hat (haben), könnte eine einfache Vergleichs­ operation zum Identifizieren der Komponentenschleife ausge­ führt werden, d. h. die Etiketten der Komponenten, welche Fehlercodes erzeugt haben, mit Komponentenetiketten von Komponenten in den vorbestimmten Schleifen verglichen wer­ den.
Beispielsweise würden mehrere Schleifen, wie sie in Tabelle 4 dargestellt sind, in dem Speicher des Zentralcomputers vor der Fehlerisolation gespeichert werden.
Schleife-Nr.
Komponenten
Schleife 1
A, B, C, D, E
Schleife 2 B, D, E, F
Schleife 3 D, E, G
Es sei dann angenommen, daß während des Betriebes die Kom­ ponenten E und F Fehlercodes erzeugen. Durch Vergleichen der Komponenten, die Fehlercodes erzeugt haben, mit den Komponenten, die alle möglichen Schleifen bilden, wird die Schleife 2 als Schleife zur weiteren Verarbeitung ausge­ wählt. Schleife 2 ist die einzige Schleife, die alle Kompo­ nenten enthält, welche Fehlercodes erzeugt haben.
Es ist selbstverständlich klar, daß andere Faktoren bei der Schleifenauswahl ebenfalls in Betracht gezogen werden kön­ nen. Beispielsweise können, wie oben beschrieben, Ausfall­ wahrscheinlichkeiten jeder Schleife zugeordnet werden. Sol­ che Wahrscheinlichkeiten können durch Experimentie­ rung/Erfahrung bestimmt werden. Selbst wenn nur eine der Komponenten, die einen Fehlercode erzeugt haben, eine Kom­ ponente einer vorbestimmten Schleife ist, kann die Ausfall­ wahrscheinlichkeit der vorbestimmten Schleife groß sein (z. B. 0,90), was bedeutet, daß die Schleife zur weiteren Verarbeitung ausgewählt werden sollte. Faktoren wie Kosten der Durchführung von Tests an jeder Schleife können eben­ falls berücksichtigt werden.
Ein Algorithmus 400 zum Identifizieren von Tests zur Aus­ führung an Komponenten einer Schleife/Kette ist in Fig. 7 dargestellt. Der Algorithmus 400 kann, wie oben erläutert, zum Ausführen der Schritte 210 und 218 in dem Flußdiagramm 200 (Fig. 5) benutzt werden. Es ist jedoch klar, daß es in vielen anderen Systemen erwünscht sein kann, Tests zu be­ stimmen, die an Komponenten auszuführen sind, welche Mit­ glieder einer Schleife/Kette sind, und der Algorithmus, der in Fig. 7 dargestellt ist, kann in diesen anderen Zusammen­ hängen ebenso gut auch benutzt werden. Der Algorithmus 400 wird zwar in speziellem Zusammenhang beschrieben, es ist jedoch klar, daß er breitere Anwendungsmöglichkeiten hat.
In dem Flußdiagramm 400 besteht im Anschluß an das Starten der Operationen, was durch eine Startbezeichnung 402 ange­ geben ist, der nächste Schritt 404 darin, Komponenten zu etikettieren, wie es in dem Flußdiagramm 100 beschrieben ist. Der Schritt 404 wird selbstverständlich vorzugsweise off-line ausgeführt. Dann, wie in einem Schritt 406 angege­ ben, besteht der nächste Schritt darin, Komponenten zu identifizieren, die die Fehlercodes erzeugt haben, wie oben beschrieben. Stromaufwärtige und stromabwärtige Komponenten werden dann identifiziert, wie es mit Bezug auf den Algo­ rithmus 300 beschrieben worden und in einem Schritt 408 an­ gegeben ist. Dann werden in einem Schritt 410 vorher fest­ gelegte diagnostische Tests identifiziert, die Komponenten enthalten, welche in den Schritten 406 und 408 identifi­ ziert worden sind. Diese Information wird, wie oben be­ schrieben, in einer Suchtabelle in dem Speicher des Com­ puters vorgespeichert (vgl. Tabelle 2).
Als Beispiel sei angenommen, daß die Komponente Y als die Komponente identifiziert worden ist, die einen Fehlercode erzeugt hat, und daß die Komponenten X und Z Komponenten sind, die in einer Schleife mit der Komponente Y sind. Au­ ßerdem sei angenommen, daß die folgende Suchtabelle zuvor in dem elektronischen Speicher des Computers gespeichert worden ist.
Testidentifizierungs-Feld
Komponentenfeld
Test 1
X, Q, R, T
Test 2 F, G, Q, S
Test 3 W, Y, S, Z
Gemäß der Angabe in Tabelle 5 führt das Ausführen von Test 1 zur Bestätigung, ob die Komponenten X, Q, R und T richtig arbeiten. Wenn Test 1 beispielsweise ein negatives Ergebnis erbringt, bedeutet das, daß eine oder eine gewisse Kombina­ tion der Komponenten X, Q, R und T nicht richtig arbeitet. Jeder so bezeichnete Test muß selbstverständlich überprüf­ bare Ergebnisse liefern.
Gemäß dem Schritt 410 und für das angenommene Beispiel wür­ den die Tests 1 und 3 identifiziert werden. Test 1 über­ prüft das Arbeiten der Komponente X, und Test 3 überprüft das Arbeiten der Komponenten Y und Z. Test 2 überprüft nicht das Arbeiten irgendeiner verdächtigen Komponente.
Ein nächster Schritt 412 besteht dann darin, den vorbe­ stimmten Test zur Ausführung auszuwählen, der beispiels­ weise die höchste Anzahl von verdächtigen Komponenten be­ trifft. Verdächtige Komponente bedeutet definitionsgemäß und so, wie der Begriff hier benutzt wird, eine Komponente, die in derselben Schleife/Kette wie die ausgewählte Kompo­ nente ist. In dem vorliegenden Beispiel sind die verdächti­ gen Komponenten deshalb die Komponenten X, Y und Z. Test 3 wird deshalb zur Ausführung ausgewählt, weil die Ausführung von Test 3 zur Überprüfung von zwei der verdächtigen Kompo­ nenten führen wird, wogegen die Ausführung von Test 1 zur Überprüfung von nur einer verdächtigen Komponente führen wird. Die Ausführung von Test 2 wird zur Überprüfung von keiner verdächtigen Komponente führen.
Die Operationen enden dann, wie es durch eine Endbezeich­ nung 414 angegeben ist. Es ist klar, daß, wie in dem Fluß­ diagramm 200 in Fig. 5 erläutert, die Testidentifizierungs­ prozedur so oft wie nötig wiederholt werden kann, bis der Fehler isoliert worden ist, indem für jede Iteration aus der Liste von verdächtigen Komponenten jede Komponente eli­ miniert wird, die als richtig arbeitend bestimmt worden ist. Die Tests können beispielsweise durch einen Techniker oder Ingenieur ausgeführt werden, der zum Systemstandort entsandt wird. Einige der Tests könnten sogar automatisch über die Telefonleitung unter Computersteuerung ausgeführt werden. Die Ausgangstestwerte, die jede Komponente bei je­ der Testprozedur erzeugen sollte, könnten gespeichert sein, beispielsweise in dem Computerspeicher. Die gespeicherten Werte werden mit den tatsächlichen Werten verglichen, um festzustellen, ob eine Komponente richtig arbeitet.
Andere Schemata zum Auswählen eines auszuführenden Tests zusätzlich zum Ausführen des Tests, der die höchste Anzahl von verdächtigen Komponenten umfaßt, sind möglich. Zum Bei­ spiel und auf der Basis von Daten, die durch Erfah­ rung/Experiment gesammelt werden, können Ausfallwahrschein­ lichkeiten jeder Komponente zugeordnet werden. Die Ausfall­ wahrscheinlichkeiten, die Schleifen von Komponenten zuge­ ordnet werden, wie oben beschrieben, sollten von der Ausfallwahrscheinlichkeit unterschieden werden, die jeder Komponente zugeordnet wird. Die Komponentenausfallwahr­ scheinlichkeiten können selbstverständlich berücksichtigt werden, wenn Schleifenausfallwahrscheinlichkeiten bestimmt werden. Beispielsweise könnte die folgende Suchtabelle vor der Verarbeitung in dem elektronischen Speicher des Zen­ tralcomputers gespeichert werden.
Komponente
Ausfallwahrscheinlichkeit
X
0,86
Y 0,43
Z 0,65
Gemäß Tabelle 6 hat die Komponente X die höchste Ausfall­ wahrscheinlichkeit, die Komponente Y hat die niedrigste Ausfallwahrscheinlichkeit, und die Komponente Z hat eine dazwischen gelegene Ausfallwahrscheinlichkeit.
Ein Wahrscheinlichkeitswert wird dann jedem Test zugeord­ net. Für jede verdächtige Komponente wird ein Wert der Aus­ fallwahrscheinlichkeit gewonnen, und jedem Test wird ein Wert zugeordnet, welcher derselbe Wert wie der höchste Wert jeder verdächtigen Komponente ist, die durch den Test er­ mittelt wird. Wenn der Test keine verdächtige Komponente ergibt, wird dem Test der niedrigste mögliche Wert, d. h. 0,0 zugeordnet.
Zum Beispiel sind gemäß den Tabellen 4 und 5 die verdächti­ gen Komponenten die Komponenten X, Y und Z. Tabelle 4 ist die "Test"-Tabelle und Tabelle 5 ist die "Ausfallwahrscheinlichkeit"-Tabelle. Test 1 erbringt die verdächtige Komponente X, und Test 1 erbringt keine anderen verdächtigen Komponenten. Deshalb wird dem Test 1 ein Wert von 0,86 zugeordnet. Test 2 erbringt keine verdächtigen Komponenten, weshalb dem Test 2 der Wert 0,0 zugeordnet wird. Test 3 erbringt die verdächtigen Komponenten Y und Z, welche die Ausfallwahrscheinlichkeiten 0,43 und 0,65 haben. Da 3,65 größer als 0,43 ist, wird dem Test 3 ein Wert von 0,65 zugeordnet. Andere Techniken zum Verknüpfen von Kompo­ nentenausfallwahrscheinlichkeiten zu einer Testausfallwahr­ scheinlichkeit können selbstverständlich benutzt werden. Zumindest konzeptionsmäßig wird folgende Testwertzuord­ nungstabelle erzeugt.
Test
Wert
1
0,86
2 0,0
3 0,65
Gemäß Tabelle 7 wird Test 1 zur Durchführung gewählt, weil der Test 1 den höchsten Wert (0,86) hat.
Statt daß der Ausfallwahrscheinlichkeit quantitative Werte zugeordnet werden, ist es auch möglich, qualitative Werte zu benutzen. Zum Beispiel könnten Bereichen von quantita­ tiven Werten, z. B. 1,0-0,75, 0,74-0,25 und 0,24-0,00, qua­ litative Werte zugeordnet werden, z. B. "HOCH", "MITTEL" und "NIEDRIG". Darüber hinaus könnten andere Faktoren wie das Ausmaß an Zeit, das zum Einrichten des Tests erforderlich ist, die Kosten der Durchführung des Tests, usw. berück­ sichtigt werden, z. B. zugeordnete Gewichte, wenn ein Test zur Durchführung ausgewählt wird.
Fig. 8 zeigt einen Algorithmus 500 zum Identifizieren von einer oder mehreren äußerst verdächtigen Komponenten, wenn mehr als eine Schleife/Kette identifiziert worden ist, um die fehlerhafte Komponente zu isolieren. Es mag, wie oben beschrieben, nicht möglich sein, eine einzelne Schleife zu identifizieren, die alle potentiell fehlerhaften Komponen­ ten enthält. Bei dem Algorithmus 500 besteht im Anschluß an Startoperationen, die als Schritt 502 angegeben sind, ein nächster Schritt 504 darin, die Komponenten des Systems zu etikettieren, wie es mit Bezug auf den Algorithmus 100 be­ schrieben worden ist. Der Schritt 504 wird selbstverständ­ lich vorzugsweise off-line ausgeführt. Dann werden in einem Schritt 506 Komponenten, die Fehlercodes erzeugt haben, identifiziert, wie oben beschrieben. Stromaufwärtige und stromabwärtige Komponenten der identifizierten Komponenten werden dann bestimmt, wie es oben beschrieben und als Schritt 508 angegeben ist. Dann werden in einem Schritt 510, wenn mehr als eine Schleife/Kette identifiziert worden ist, alle Komponenten, die den identifizierten Schlei­ fen/Ketten gemeinsam sind, bestimmt und als äußerst ver­ dächtige Komponenten etikettiert. Die Operationen enden dann, wie es durch eine Endbezeichnung 512 angegeben ist. Selbstverständlich sollten anschließend an die Identifizie­ rung der äußerst verdächtigen Komponenten Tests an den äu­ ßerst verdächtigen Komponenten durchgeführt werden, bevor andere Tests, falls notwendig, an anderen Komponenten durchgeführt werden.
Als Beispiel und für das in Fig. 2 dargestellte System könnten folgende Operationen durchgeführt werden. Für das System A würden die folgenden Etiketten (Schritt 504) er­ zeugt werden.
A
1, 121111, 1121111, 1111111, 1112111, 112111, 12111
B 11
C 12, 112
D 121, 1121
E 1211, 11211
F 12111, 112111
G 111
H 1111
I 1112
J 11111, 11121
K 111111, 111211, 11211, 1211
Für das Untersystem A können geschlossene Schleifen und die beteiligten Komponenten gemäß dem Algorithmus 300 und gemäß der Darstellung in Tabelle 9 identifiziert werden. Alle möglichen geschlossenen Schleifen werden hier nur identifi­ ziert, um das Verständnis der Erfindung zu erleichtern, und die Identifizierung von allen möglichen geschlossenen Schleifen ist gewiß kein notwendiger Schritt zur Durchfüh­ rung des Algorithmus 500. Selbstverständlich und gemäß obi­ ger Beschreibung könnten alle möglichen Schleifen off-line identifiziert werden, um die On-line-Verarbeitungszeit zu reduzieren.
Tabelle 9
Schleife (I)
Etiketten 1, 121111
Komponente: 121111 (A), 12111 (F), 1211 (E), 121 (D), 12 (C)
Schleife (II)
Etiketten 1, 1121111
Komponente: 1121111 (A), 112111 (F), 11211 (E), 1121 (D), 112 (C), 11 (B)
Schleife (III)
Etiketten 1, 1111111
Komponente: 1111111 (A), 111111 (K), 11111 (J), 1111 (H), 111 (G), 11 (B)
Schleife (IV)
Etiketten 1, 1112111
Komponente: 1112111 (A), 111211 (K), 11121 (J), 1112 (I), 111 (G), 11 (B)
Schleife (V)
Etiketten 1, 112111
Komponente: 112111 (A), 11211 (K), 1121 (D), 112 (C), 11 (B)
Schleife (VI)
Etiketten 1, 12111
Komponente: 12111 (A), 1211 (K), 121 (D), 12 (C)
Ebenso würden für das Untersystem B die in Tabelle 10 ange­ geben Etiketten erzeugt werden. Es sei beachtet, daß die Etiketten gemäß dem Algorithmus 100 erzeugt werden, der in Fig. 1 angegeben ist, mit der Ausnahme, daß statt des Be­ ginnens jedes Etiketts mit der Ziffer "2", um eine neue Startkomponente anzugeben, jedes Etikett mit dem Zeichen "$" beginnt, um diesen Satz von Komponenten von dem Unter­ system A zu unterscheiden. Andere derartige Variationen des Algorithmus 100 sind selbstverständlich möglich.
G
$1
G1 $11
G2 $111
J $1111
D $12
K $121
B $11111, $1211
Für das Untersystem B sind keine geschlossenen Schleifen vorhanden. Wenn beispielsweise die Komponente K ($121) ein Fehlersignal erzeugt, würde die folgende Kette von verdäch­ tigen Komponenten gemäß dem Algorithmus 300 (und insbeson­ dere den Schritten 308 und 310) identifiziert werden.
Komponenten: $1211 (B), $121 (K), $12 (D), $1 (G)
Weiter sei als Beispiel angenommen, daß während des Betrie­ bes ein Übertemperaturfehlerzustand aufgetreten ist, der einen "Übertemperatur"-Fehlercode für die Komponente K er­ zeugt hat. Ein zweiter Ausfallzustand, der durch die Über­ temperatursituation verursacht wird, führt zu Kommunikati­ onsschleifenausfällen (da die Komponente K beiden Untersy­ stemen A und B gemeinsam ist), wodurch die Komponenten C und F (die Komponenten C und F sind nur in dem Untersystem A) veranlaßt werden, Fehlercodes zu erzeugen.
Die Fehlercodeinformation wird mit den Komponentenverbin­ dungsmusterdaten verknüpft, um verdächtige Ketten von Kom­ ponenten zu identifizieren. Daher wird das Etikett für die Komponente K ($121) gemäß dem Algorithmus 300 (und insbe­ sondere den Schritten 308 und 310) benutzt, um eine ver­ dächtige Kette von Komponenten zu identifizieren: D und G (stromaufwärts) und B (stromabwärts). Die verdächtige Kette von Komponenten für das Untersystem B ist deshalb G, D, K und B.
Ebenso haben die Komponenten C und F, die durch die zusätz­ lichen Fehlercodes identifiziert werden, die Etiketten (12, 112) bzw. (12, 111, 11, 2111). Durch Bestimmen der strom­ aufwärtigen und stromabwärtigen Komponenten für C und F ge­ mäß dem Algorithmus 300 (und insbesondere gemäß den Schrit­ ten 308 und 310) enthält die verdächtige Kette (oder Schleife in diesem Fall) die Komponenten A, B, C, D, E und F.
Gemäß dem Schritt 510 werden durch Auffinden des Schnitt­ punktes der verdächtigen Kette und Schleife die gemeinsamen verdächtigen Komponenten, d. h. B und D, als die äußerst verdächtigen Komponenten identifiziert. Tests, welche die Komponenten B und/oder D umfassen, sollten dann zuerst zur Durchführung gewählt werden, bevor irgendwelche anderen Tests zur Durchführung gewählt werden. Es ist äußerst wahr­ scheinlich, daß die Komponente B und/oder D die tatsächli­ chen fehlerhaften Komponenten sind.
Die Erfindung erleichtert eine einfache, aber genaue und automatisierte Fehlerisolation selbst in Gegenwart der Er­ zeugung einer großen Anzahl von Fehlermeldungen/-codes. Weiter erleichtert die Erfindung die Identifizierung des Tests oder der Tests, die durchgeführt werden sollten, um einen Fehler zu isolieren, und diese Tests können bestimmt werden, bevor noch ein Techniker zum Systemstandort ent­ sandt wird.

Claims (33)

1. Verfahren zum Isolieren von fehlerhaften Komponenten in einem System, das aus einer Vielzahl von Komponenten aufge­ baut ist, von denen wenigstens einige Komponenten bei dem Auftreten von vorbestimmten Zuständen Fehlercodes erzeugen, gekennzeichnet durch folgende Schritte:
  • a) Identifizieren von Fehlercodes, die durch System­ komponenten erzeugt werden;
  • b) Identifizieren, welche Komponenten jeden Fehlercode erzeugt haben;
  • c) Identifizieren einer Schleife/Kette, die Komponen­ ten hat, welche die Fehlercodes erzeugt haben, wo­ bei jede Komponente, die Teil der Schleife/Kette ist, als eine verdächtige Komponente betrachtet wird;
  • d) Bestimmen eines Tests zum Ausführen an verdächtigen Komponenten, welche wenigstens Teil der identifi­ zierten Schleife/Kette sind;
  • e) Ausführen des identifizierten Tests;
  • f) wenn die fehlerhafte Komponente anschließend an das Ausführen des Tests nicht identifiziert wird, Eli­ minieren aller Komponenten der Schleife/Kette, de­ ren Betrieb sie als verdächtige Komponenten ausge­ wiesen hat, und Rückkehr zu dem Schritt (d); und
  • g) wenn die fehlerhafte Komponente identifiziert wor­ den ist, Reparieren/Austauschen der fehlerhaften Komponente.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Identifizieren, welche Komponenten Fehlercodes erzeugt haben, folgende Schritte beinhaltet:
  • a) Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstellen;
  • b) Darstellen der Verknüpfung der Komponenten in dem Diagramm;
  • c) Auswählen einer ersten Startkomponente;
  • d) Zuordnen eines ersten Etiketts zu der Startkompo­ nente;
  • e) Identifizieren von Kinderkomponenten der Startkom­ ponente;
  • f) Zuordnen von Etiketten zu den Kinderkomponenten der Startkomponente, wobei die Etiketten für jede Kom­ ponente eindeutig sind und die Komponentenverknüp­ fung repräsentieren;
  • g) Auswählen einer weiteren Startkomponente, wenn ir­ gendeine Komponentenverknüpfung, die in dem Dia­ gramm dargestellt ist, nicht durch ein Etikett nach der Ausführung des Schrittes (f) dargestellt wird, und, nach Auswählen einer zweiten Startkomponente, Rückkehr zu dem Schritt (e);
  • h) Speichern der zugeordneten Komponentenetiketten; und
  • i) bei Erzeugung eines Fehlercodes, Bestimmen des Kom­ ponentenetiketts der Komponente, welche den Fehler­ code erzeugt hat, und Bezeichnen der Komponente, die den Fehlercode erzeugt hat, als Schleife/Kette­ Komponente.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der ersten Startkomponente das Etikett "1" zugeordnet wird, daß eine Variable i am Anfang gleich "1" ist und daß jeder anschließenden Startkomponente sequentiell das Etikett (i+1) zugeordnet wird.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß den Kinderkomponenten sequentiell eine alphanumerische Zif­ fer zugeordnet wird, beginnend mit "1" und beinhaltend das Elternkomponentenetikett.
5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch ge­ kennzeichnet, daß das Diagramm auf einer graphischen Aufbe­ reitungsvorrichtung erzeugt wird.
6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch ge­ kennzeichnet, daß die zugeordneten Komponentenetiketten in einem Zentralcomputerspeicher gespeichert werden.
7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch ge­ kennzeichnet, daß eine Komponente in dem Diagramm als eine unabhängige Komponente nur dann dargestellt wird, wenn die Komponente in der Lage ist, einen Fehlercode zu erzeugen.
8. Verfahren nach einem der Ansprüche 2 bis 6, dadurch ge­ kennzeichnet, daß eine Komponente in dem Diagramm als eine unabhängige Komponente nur dann dargestellt wird, wenn die Komponente eine Ausfallwahrscheinlichkeit hat, die über ei­ ner vorgewählten Ausfallwahrscheinlichkeit liegt.
9. Verfahren nach einem der Ansprüche 2 bis 8, dadurch ge­ kennzeichnet, daß das Identifizieren einer Schleife/Kette von Komponenten folgende Schritte beinhaltet:
  • a) Identifizieren von stromaufwärtigen Komponenten ei­ ner ersten Schleife/Kette-Komponente durch sequen­ tielles Löschen der am weitesten rechts befindli­ chen alphanumerischen Ziffer des ersten Schleife/Kette-Komponente-Etiketts, um dadurch ein Vergleichsetikett zu erzeugen, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Komponenten, wobei jedes Komponentenetikett, wel­ ches mit dem Vergleichsetikett übereinstimmt, eine stromaufwärtige Komponente bezeichnet; und
  • b) Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Vergleichen der am weitesten links befindlichen alphanumeri­ schen Ziffern von Etiketten von anderen Komponenten mit den alphanumerischen Ziffern des ersten Schleife/Kette-Komponente-Etiketts, wobei jedes Komponentenetikett, dessen am weitesten links be­ findlichen alphanumerischen Ziffern mit den alphanumerischen Ziffern des ersten Schleife/Kette­ Komponente-Etiketts übereinstimmen, eine stromab­ wärtige Komponente bezeichnet.
10. Verfahren nach einem der Ansprüche 1 bis 9, gekenn­ zeichnet durch folgenden weiteren Schritt: Identifizieren von äußerst verdächtigen Komponenten eines Systems, in welchem ein fehlerhafter Betrieb Komponenten des Systems angezeigt hat, die bei dem Auftreten eines feh­ lerhaften Betriebs Fehlercodes erzeugen.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß das Identifizieren von äußerst verdächtigen Komponenten folgende Schritte beinhaltet:
Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente enthält, die einen Fehlercode erzeugt hat;
Bestimmen, ob irgendwelche Schleifen/Ketten gemeinsame Kom­ ponenten haben; und
Identifizieren der gemeinsamen Komponenten als äußerst ver­ dächtige Komponenten.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß das Bestimmen eines Tests, der an ver­ dächtigen Komponenten auszuführen ist, welche wenigstens einen Teil der identifizierten Schleife/Kette bilden, die Schritte beinhaltet:
Identifizieren eines Tests aus einer Auflistung von Tests, welcher vorbestimmte Bedingungen erfüllt; und
Auswählen des identifizierten Tests zur Ausführung.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß mit dem identifizierten Test das richtige Arbeiten von mehr Komponenten, aus denen die Schleife/Kette aufgebaut ist, als in irgendeinem anderen Test ermittelt wird.
14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß der Test das richtige Arbeiten einer Komponente überprüft, die eine höhere Ausfallwahrscheinlichkeit hat als irgend­ eine andere Komponente, die Teil der Schleife/Kette ist.
15. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß der identifizierte Test der Test ist, dessen Ausführung die geringsten Kosten verursacht.
16. Anordnung zum Isolieren von fehlerhaften Komponenten in einem System, das aus einer Vielzahl von Komponenten aufge­ baut ist, wobei wenigstens einige der Komponenten bei dem Auftreten von vorbestimmten Bedingungen Fehlercodes erzeu­ gen, gekennzeichnet durch:
eine Einrichtung zum Identifizieren von Fehlercodes, die durch Systemkomponenten erzeugt werden;
eine Einrichtung zum Identifizieren, welche Komponenten je­ den Fehlercode erzeugt haben;
eine Einrichtung zum Identifizieren einer Schleife/Kette, die Komponenten hat, welche die Fehlercodes erzeugt haben, wobei jede Komponente, die Teil der Schleife/Kette ist, als eine verdächtige Komponente betrachtet wird; und
eine Einrichtung zum Bestimmen eines Tests zur Ausführung an verdächtigen Komponenten, die wenigstens einen Teil der identifizierten Schleife/Kette bilden.
17. Anordnung nach Anspruch 16, dadurch gekennzeichnet, daß die Einrichtung zum Identifizieren, welche Komponenten Feh­ lercodes erzeugt haben, umfaßt:
eine Einrichtung zum Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstel­ len;
eine Einrichtung zum Darstellen der Verknüpfung der Kompo­ nenten in dem Diagramm;
eine Einrichtung zum Auswählen einer ersten Startkompo­ nente;
eine Einrichtung zum Zuordnen eines ersten Etiketts zu der Startkomponente;
eine Einrichtung zum Identifizieren von Kinderkomponenten der Startkomponente;
eine Einrichtung zum Zuordnen von Etiketten zu den Kinder­ komponenten der Startkomponente, wobei die Etiketten für jede Komponente eindeutig sind und die Komponentenverknüp­ fung darstellen;
eine Einrichtung zum Auswählen einer weiteren Startkompo­ nente, wenn irgendeine Komponentenverknüpfung, die in dem Diagramm dargestellt ist, nicht durch ein Etikett darge­ stellt wird;
eine Einrichtung zum Speichern der zugeordneten Komponente­ netiketten; und
eine Einrichtung, die bei Erzeugung eines Fehlercodes das Komponentenetikett der Komponente bestimmt, die den Fehler­ code erzeugt hat, und die Komponente, welche den Fehlercode erzeugt hat, als eine Schleife/Kette-Komponente bezeichnet.
18. Anordnung nach Anspruch 17, dadurch gekennzeichnet, daß die Einrichtung zum Identifizieren einer Schleife/Kette von Komponenten umfaßt:
eine Einrichtung zum Identifizieren von stromaufwärtigen Komponenten einer ersten Schleife/Kette-Komponente durch sequentielles Löschen der am weitesten rechts befindlichen alphanumerischen Ziffer des ersten Schleife/Kette-Kompo­ nente-Etiketts, wodurch ein Vergleichsetikett erzeugt wird, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Komponenten, wobei jedes Komponentenetikett, das mit dem Vergleichsetikett übereinstimmt, eine stromauf­ wärtige Komponente bezeichnet; und
eine Einrichtung zum Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Ver­ gleichen der am weitesten links befindlichen alphanumeri­ schen Ziffern von Etiketten von anderen Komponenten mit den alphanumerischen Ziffern des ersten Schleife/Kette-Kompo­ nente-Etiketts, wobei jedes Komponentenetikett, dessen am weitesten links befindlichen alphanumerischen Ziffern mit den alphanumerischen Ziffern des ersten Schleife/Kette- Komponente-Etiketts übereinstimmen, eine stromabwärtige Komponente bezeichnet.
19. Verfahren nach Anspruch 16, gekennzeichnet durch eine Einrichtung zum Identifizieren von äußerst verdächtigen Komponenten des Systems, in welchem ein fehlerhafter Be­ trieb angezeigt worden ist.
20. Anordnung nach Anspruch 19, dadurch gekennzeichnet, daß die Einrichtung zum Identifizieren von äußerst verdächtigen Komponenten umfaßt:
eine Einrichtung zum Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente aufweist, die einen Fehlercode erzeugt hat;
eine Einrichtung zum Feststellen, ob von den Schlei­ fen/Ketten irgendwelche gemeinsame Komponenten haben;
eine Einrichtung zum Identifizieren der gemeinsamen Kompo­ nenten als äußerst verdächtige Komponenten.
21. Anordnung nach Anspruch 16, dadurch gekennzeichnet, daß die Einrichtung zum Bestimmen eines auszuführenden Tests aufweist:
eine Einrichtung zum Identifizieren eines Tests aus einer Auflistung von Tests, der eine vorbestimmmte Bedingung er­ füllt; und
eine Einrichtung zum Auswählen des identifizierten Tests zur Ausführung.
22. Anordnung nach Anspruch 21, dadurch gekennzeichnet, daß durch den identifizierten Test das richtige Arbeiten von mehr Komponenten, aus denen die Schleife/Kette besteht, als in irgendeinem anderen Test überprüft wird.
23. Anordnung nach Anspruch 21, dadurch gekennzeichnet, daß der identifizierte Test das richtige Arbeiten einer Kompo­ nente, die eine höhere Ausfallwahrscheinlichkeit als ir­ gendeine andere Komponente hat, die Teil der Schleife/Kette ist, überprüft.
24. Anordnung nach Anspruch 21, dadurch gekennzeichnet, daß der identifizierte Test der Test ist, dessen Ausführung die geringsten Kosten verursacht.
25. Verfahren zum Betreiben eines Computers zum Isolieren von fehlerhaften Komponenten in einem System, das aus einer Vielzahl von Komponenten besteht, von denen wenigstens ei­ nige bei dem Auftreten von vorbestimmten Bedingungen Feh­ lercodes erzeugen, gekennzeichnet durch folgende Schritte:
Identifizieren von Fehlercodes, die durch Systemkomponenten erzeugt werden;
Identifizieren, welche Komponenten jeden Fehlercode erzeugt haben;
Identifizieren einer Schleife/Kette, die Komponenten hat, welche die Fehlercodes erzeugt haben, wobei jede Kompo­ nente, die Teil der Schleife/Kette ist, als eine verdäch­ tige Komponente betrachtet wird; und
Bestimmen eines Tests zur Ausführung an den verdächtigen Komponenten, welche wenigstens Teil der identifizierten Schleife/Kette sind.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß das Identifizieren, welche Komponenten Fehlercodes erzeugt haben, die Schritte beinhaltet:
Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstellen;
Darstellen der Verknüpfung der Komponenten in dem Diagramm;
Auswählen einer ersten Startkomponente;
Zuordnen eines ersten Etiketts zu der Startkomponente;
Identifizieren von Kinderkomponenten der Startkomponente;
Zuordnen von Etiketten zu den Kinderkomponenten der Start­ komponente, wobei die Etiketten für jede Komponente eindeu­ tig sind und die Komponentenverknüpfung darstellen;
Auswählen einer weiteren Startkomponente, wenn irgendeine Komponentenverknüpfung, die in dem Diagramm dargestellt ist, nicht durch ein Etikett dargestellt wird;
Speichern der zugeordneten Komponentenetiketten; und
bei Erzeugung eines Fehlercodes, Bestimmen des Komponente­ netiketts der Komponente, welche den Fehlercode erzeugt hat, und Bezeichnen der Komponente, die den Fehlercode er­ zeugt hat, als Schleife/Kette-Komponente.
27. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß das Identifizieren einer Schleife/Kette von Komponenten die Schritte beinhaltet:
Identifizieren von stromaufwärtigen Komponenten einer er­ sten Schleife/Kette-Komponente durch sequentielles Löschen der am weitesten rechts befindlichen alphanumerischen Zif­ fer des Etiketts der ersten Schleife/Kette-Komponente, um dadurch ein Vergleichsetikett zu erzeugen, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Kompo­ nenten, wobei jedes Komponentenetikett, das mit dem Ver­ gleichsetikett übereinstimmt, eine stromaufwärtige Kompo­ nenten bezeichnet; und
Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Vergleichen der am weite­ sten links befindlichen alphanumerischen Ziffern der Eti­ ketten von anderen Komponenten mit den alphanumerischen Ziffern des Etiketts der ersten Schleife/Kette-Komponente, wobei jedes Komponentenetikett, dessen am weitesten links befindliche alphanumerische Ziffern mit den alphanumeri­ schen Ziffern des Etiketts der ersten Schleife/Kette-Kompo­ nente übereinstimmen, eine stromabwärtige Komponente be­ zeichnet.
28. Verfahren nach Anspruch 25, gekennzeichnet durch fol­ genden weiteren Schritt:
Identifizieren von äußerst verdächtigen Komponenten des Sy­ stems, in welchem ein fehlerhafter Betrieb angezeigt worden ist.
29. Verfahren nach Anspruch 28, dadurch gekennzeichnet, daß das Identifizieren von äußerst verdächtigen Komponenten die Schritte beinhaltet:
Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente enthält, die einen Fehlercode erzeugt hat;
Bestimmen, ob von den Schleifen/Ketten irgendwelche gemein­ same Komponenten haben; und
Identifizieren der gemeinsamen Komponenten als äußerst ver­ dächtige Komponenten.
30. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß das Bestimmen eines Tests zur Ausführung die Schritte bein­ haltet:
Identifizieren eines Tests aus einer Auflistung von Tests, der vorbestimmte Bedingungen erfüllt; und
Auswählen des identifizierten Tests zur Ausführung.
31. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß der identifizierte Test das richtige Arbeiten von mehr Kom­ ponenten, aus denen die Schleife/Kette aufgebaut ist, als irgendein anderer Test überprüft.
32. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß der identifizierte Test das richtige Arbeiten einer Kompo­ nente, die eine höhere Ausfallwahrscheinlichkeit als ir­ gendeine andere Komponente hat, die Teil der Schleife/Kette ist, überprüft.
33. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß der identifizierte Test der Test ist, dessen Ausführung die geringsten Kosten verursacht.
DE19914142393 1990-12-28 1991-12-20 Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem system Ceased DE4142393A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US63508590A 1990-12-28 1990-12-28

Publications (1)

Publication Number Publication Date
DE4142393A1 true DE4142393A1 (de) 1992-07-02

Family

ID=24546389

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19914142393 Ceased DE4142393A1 (de) 1990-12-28 1991-12-20 Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem system

Country Status (2)

Country Link
JP (1) JPH04335443A (de)
DE (1) DE4142393A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10343346A1 (de) * 2003-09-12 2005-04-28 Infineon Technologies Ag Verfahren zum Prüfen einer elektrischen Schaltung

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2805104A1 (de) * 1978-02-07 1979-08-09 Loewe Opta Gmbh Schaltungsanordnung zur fehlerdiagnose in nachrichtentechnischen geraeten
DE2914128A1 (de) * 1978-04-13 1979-10-25 Ncr Co Verfahren und vorrichtung zur fehlerortung in einer digitalen schaltung
US4554661A (en) * 1983-10-31 1985-11-19 Burroughs Corporation Generalized fault reporting system
DE3625462A1 (de) * 1985-07-29 1987-01-29 Fluke Mfg Co John Rechnerunterstuetzte fehlerisolation beim pruefen von gedruckten schaltungen

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0658716B2 (ja) * 1988-12-02 1994-08-03 株式会社日立製作所 故障診断装置及び故障診断システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2805104A1 (de) * 1978-02-07 1979-08-09 Loewe Opta Gmbh Schaltungsanordnung zur fehlerdiagnose in nachrichtentechnischen geraeten
DE2914128A1 (de) * 1978-04-13 1979-10-25 Ncr Co Verfahren und vorrichtung zur fehlerortung in einer digitalen schaltung
US4554661A (en) * 1983-10-31 1985-11-19 Burroughs Corporation Generalized fault reporting system
DE3625462A1 (de) * 1985-07-29 1987-01-29 Fluke Mfg Co John Rechnerunterstuetzte fehlerisolation beim pruefen von gedruckten schaltungen

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10343346A1 (de) * 2003-09-12 2005-04-28 Infineon Technologies Ag Verfahren zum Prüfen einer elektrischen Schaltung
US7313498B2 (en) 2003-09-12 2007-12-25 Infineon Technologies Ag Device and method for testing an electrical circuit
DE10343346B4 (de) * 2003-09-12 2011-01-27 Qimonda Ag Verfahren zum Prüfen einer elektrischen Schaltung und Einrichtung zur Durchführung des Verfahrens

Also Published As

Publication number Publication date
JPH04335443A (ja) 1992-11-24

Similar Documents

Publication Publication Date Title
DE19742446B4 (de) Fehlerdiagnoseverfahren
DE69132873T2 (de) Rechnerunterstütztes Gerät und Verfahren zur nachträglichen Änderung in der Produktion
DE69228986T2 (de) Durch hierarchisch verteilte wissenbasierte maschine ausgelöste wartungs-vorrichtung und -verfahren
DE69228803T2 (de) Wartungs-vorrichtung und verfahren ausgelöst durch wissenbasiertemaschine
DE68929289T2 (de) Expertensystem für fehlerdiagnose
DE102018128158A1 (de) Vorrichtung zur inspektion des erscheinungsbilds
DE69817689T2 (de) Modellbasiertes Diagnosesystem mit automatisierten Verfahren für Auswahl von folgendem Test
DE2515297A1 (de) Pruefsystem fuer logische netzwerke mit simulatororientiertem fehlerpruefgenerator
WO2002013015A1 (de) System zur ermittlung von fehlerursachen
DE69023389T2 (de) "Unbekannt"-Antwortverarbeitung in einem Expertendiagnosesystem.
DE1900042A1 (de) Verfahren und Anordnung zur Ortung von Fehlern in einer Datenverarbeitungsanlage
DE3786381T2 (de) Prüfverfahren und -gerät für ein verteiltes Verarbeitungssystem.
DE102004024262A1 (de) Wissensbasiertes Diagnosesystem für ein komplexes technisches System mit zwei getrennten Wissensbasen zur Verarbeitung technischer Systemdaten und zur Verarbeitung von Kundenbeanstandungen
DE19536203A1 (de) Fehlerdiagnoseverfahren für eine sequentielle Schaltung
DE1524175A1 (de) Pruefeinrichtung in elektronischen Datenverarbeitungsanlagen
EP1020815A2 (de) Vorrichtung und Verfahren zur automatischen Diagnose eines technischen Systems mit effizienter Wiederverwendung von Informationen
EP1703350A1 (de) Diagnose eines Automatisierungssystems
DE102019217613A1 (de) Verfahren zur diagnose eines motorzustands und diagnostisches modellierungsverfahren dafür
DE2715029C3 (de) Schaltungsanordnung zur Diagnose oder Prüfung von funktionellen Hardware-Fehlern in einer digitalen EDV-Anlage
DE2654389C3 (de) Wartungssteuerung mit Prozessor und Speicher zur Fehleranalyse und -diagnose für elektronische Datenverarbeitungsanlagen und Verfahren zu deren Betrieb
DE69022783T2 (de) Verfahren zur Unterstützung des Benutzers eines Rechnersystems und Vorrichtung zur Durchführung des besagten Verfahrens.
EP3340250B1 (de) Bauteilidentifikation bei der fehlerbehandlung von medizinischen geräten
JPH0832281A (ja) 品質分析方法
DE69507138T2 (de) Maschinenfehlerisolierung unter gebrauch von qualitativer physik
DE4142393A1 (de) Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8128 New person/name/address of the agent

Representative=s name: VOIGT, R., DIPL.-ING., PAT.-ANW., 6232 BAD SODEN

8131 Rejection