DE4428132C2 - Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks - Google Patents
Verfahren zur automatischen Überprüfung eines DatenübertragungsnetzwerksInfo
- Publication number
- DE4428132C2 DE4428132C2 DE4428132A DE4428132A DE4428132C2 DE 4428132 C2 DE4428132 C2 DE 4428132C2 DE 4428132 A DE4428132 A DE 4428132A DE 4428132 A DE4428132 A DE 4428132A DE 4428132 C2 DE4428132 C2 DE 4428132C2
- Authority
- DE
- Germany
- Prior art keywords
- node
- network
- nodes
- faulty
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
Die Erfindung betrifft ein Verfahren zur automatischen Überprüfung eines
elektrischen Netzwerks zur Datenübertragung.
In der Datenübertragungs- oder Kommunikationstechnik sind eine
Vielzahl von Knoten mit Hilfe eines Netzwerks miteinander
verbunden. Als Knoten kann beispielsweise ein Computersystem
oder dergleichen vorhanden sein und als Netzwerk können
beispielsweise sternförmig angeordnete Glasfaserkabel vorgesehen
sein. Mit Hilfe vorgegebener Übertragungsmechanismen ist es
möglich, daß Daten von einem der Knoten über das Netzwerk zu
einem beliebigen anderen Knoten übertragen werden. Ein
derartiges Netzwerk ist beispielsweise im IEEE Communications
Magazine, März 1988, Seiten 6-13, A Symptom-Driven Expert
System for Isolating and Correcting Network Faults, beschrieben.
Ein solcher Übertragungsmechanismus besteht darin, daß
Informationen zur Verfügung stehen, die, ausgehend von einem
Startknoten, den Weg zu einem Zielknoten angeben. Sollen Daten
von den Startknoten zu den Zielknoten übertragen werden, so kann
der Startknoten anhand dieser Informationen feststellen, an
welchen nächsten Knoten auf dem Weg zum Zielknoten er die zu
übertragenden Daten zu versenden hat. Dieser nächste Knoten kann
auf dieselbe Art und Weise aus den genannten Informationen den
nunmehr nächsten Knoten auf dem Weg zum Zielknoten ermitteln und
die Daten entsprechend versenden. Dies wird solange wiederholt,
bis die Daten den Zielknoten erreichen und die Übertragung der
Daten erfolgreich abgeschlossen ist.
Es ist möglich, daß einer der Knoten des Netzwerks einen Fehler
aufweist und somit eine Übertragung von Daten über diesen Knoten
nicht möglich ist. Dies hat zur Folge, daß nicht nur der mit dem
Fehler behaftete Knoten nicht mehr erreichbar ist, sondern auch
weitere Knoten, die auf dem Weg zu einem
beliebigen Zielknoten hinter dem fehlerhaften Knoten und damit
"im Schatten" des fehlerhaften Knotens angeordnet sind.
Üblicherweise werden all diese Knoten vom Startknoten als
nicht erreichbar angesehen, wobei nicht unterschieden wird, ob
es sich um einen "im Schatten" liegenden und damit an sich
nicht fehlerhaften Knoten oder um den eigentlich fehlerhaften
Knoten handelt.
Es ist vorstellbar, daß in einem großen Netzwerk der Fehler in
einem einzigen Knoten eine Vielzahl von "im Schatten"
liegender Knoten zur Folge hat. All diese Knoten werden, wie
erwähnt, vom Startknoten ohne Unterschied als nicht erreichbar
erachtet. Allein aufgrund der Vielzahl der gemeldeten Knoten
ist es für einen Benutzer kaum möglich, den eigentlich
fehlerhaften Knoten zu ermitteln und den Fehler zu beseitigen.
Aufgabe der Erfindung ist es, ein Überprüfungsverfahren zu
schaffen, das die Erkennung des eigentlich fehlerhaften
Knotens ermöglicht.
Diese Aufgabe wird erfindungsgemäß mit Hilfe der Merkmale des
Patentanspruchs 1 gelöst. Die Erfindung stellt ein
Überprüfungsverfahren zur Verfügung, mit dem der eigentlich
fehlerhafte Knoten im Netzwerk automatisch erkannt wird.
Dadurch ist es möglich, daß zwischen den "im Schatten"
liegenden Knoten und dem eigentlich fehlerhaften Knoten
unterschieden wird. Ein Benutzer wird auf diese Weise in die
Lage versetzt, sich unmittelbar auf den Fehler des
fehlerhaften Knotens zu konzentrieren. Der Fehler kann
schnell und ohne Umschweife behoben werden. Es wird keinerlei
Zeit vergeudet für eine Überprüfung der "im Schatten"
liegenden Knoten. Der Fehler im Netzwerk kann somit schneller
behoben und die Verfügbarkeit des Netzwerks erhöht werden. Es
ist offensichtlich, daß dies insbesondere bei großen
Netzwerken wesentliche Kostenersparnisse mit sich bringen
kann.
Mit Hilfe der Ausgestaltung der Erfindung nach dem
Patentanspruch 2 wird die Abfrage nach Schritt a) und die
Prüfung nach Schritt b) des Patentanspruchs 1 in einem Vorgang
zusammengefaßt. Das erfindungsgemäße Überprüfungssystem wird
dadurch weiter vereinfacht und insbesondere die Verfügbarkeit
des Netzwerks wird weiter erhöht.
Bei der Ausgestaltung der Erfindung nach dem Patentanspruch 3
wird die Prüfung nach Schritt b) des Patentanspruchs 1 aktiv
aus einer Zustandsanfrage abgeleitet. Bei der Ausgestaltung
der Erfindung nach dem Patentanspruch 4 handelt es sich bei
der Zustandsanfrage um eine automatisch in Zeitabständen
erzeugte Zustandsmitteilung. In beiden Fällen erhält das
erfindungsgemäße Überprüfungssystem die für die Prüfung nach
Schritt b) erforderlichen Informationen, so daß die Erkennung
des eigentlich fehlerhaften Knotens auf die erfindungsgemäße
Art und Weise möglich ist.
Mit Hilfe der Ausgestaltung der Erfindung nach dem
Patentanspruch 5 wird eine Unterscheidung zwischen dem
eigentlich fehlerhaften Knoten und den "im Schatten" liegenden
Knoten erreicht. Dadurch ist es möglich, einem Benutzer den
bzw. die fehlerhaften Knoten und deren "im Schatten" liegenden
Folgefehler deutlich getrennt voneinander anzuzeigen.
Die Ausgestaltung der Erfindung nach dem Patentanspruch 6 ist
auf die verschiedenen Schichten von Übertragungs- oder
Kommunikationssystemen ausgerichtet. Ist in einer oberen
Schicht des Kommunikationssystems ein Knoten als fehlerhaft
erkannt worden, so kann mit Hilfe der Merkmale des
Patentanspruches 6 die Fehlersuche in der darunterliegenden
Schicht fortgesetzt und verfeinert werden. Damit ist es
möglich, daß das Überprüfungssystem nicht nur einen Knoten als
fehlerhaft erkennt, sondern darüber hinaus auch angeben kann,
z. B. welche Schnittstelle in dem Knoten fehlerhaft ist. Für
einen Benutzer wird dadurch die Fehlerbehebung weiter
vereinfacht. Dies hat wiederum unmittelbar zur Folge, daß die
Verfügbarkeit des Netzwerks erhöht wird.
Ein Ausführungsbeispiel der Erfindung ist nachfolgend anhand
der Zeichnung beschrieben. Es zeigt
Fig. 1 eine schematische Darstellung eines
elektrischen Netzwerks zur Datenübertragung mit
einer Anzahl miteinander verbundener Knoten,
Fig. 2a-2d tabellenartige Darstellungen von Informationen
über den Weg zu bestimmten Zielknoten,
Fig. 3 eine schematische Darstellung des Verfahrens
zur Überprüfung des Netzwerks nach Fig. 1,
Fig. 4 eine schematische Darstellung zweier
unterschiedlicher Schichten des Netzwerks nach
der Fig. 1 und
Fig. 5 eine schematische Darstellung des Verfahrens
zur Überprüfung der unterschiedlichen Schichten
des Netzwerks nach der Fig. 4.
Das in der Fig. 1 dargestellte Netzwerk besteht beispielhaft
aus neun Knoten A bis I, die über nicht näher gekennzeichnete
Verbindungen miteinander gekoppelt sind. Die Knoten A, B, C,
E, H und G bilden einen Ring, während der Knoten I mit dem
Knoten B, der Knoten D mit dem Knoten C und der Knoten F mit
dem Knoten E jeweils verbunden ist. Der Knoten A ist der
Startknoten oder erste Knoten, von dem aus Daten an andere
Knoten übertragen werden sollen. Des weiteren sind dem Knoten
A Mittel SW zugeordnet, insbesondere eine
Datenübertragungssoftware, mit deren Hilfe vorgegebene
Übertragungsmechanismen und dergleichen in dem Netzwerk
realisiert werden.
In den einzelnen Knoten A bis I des Netzwerks sind
Informationen enthalten, die jeweils den nächsten Knoten
angeben, der auf dem Weg vom ersten Knoten A zu einem
bestimmten Zielknoten liegt. So kann beispielsweise aus der
Fig. 2a entnommen werden, daß für eine Übertragung von Daten
von dem ersten Knoten A an den Knoten E die Daten zunächst an
den Knoten B zu versenden sind. Entsprechend kann aus der Fig.
2c entnommen werden, daß bei einer Übertragung von Daten vom
Knoten A an den Knoten E ausgehend vom Knoten C der Knoten E
selbst der nächste Knoten ist, an den die Daten zu versenden
sind.
Sollen nun Daten von dem Knoten A an den genannten Knoten E
übertragen werden, so ermittelt zuerst der Knoten A anhand der
bei sich selbst abgespeicherten Informationen der Fig. 2a,
welches der nächste Knoten ist, an den er die Daten auf dem
Weg zum Knoten E zu versenden hat. Dies ist nach der Fig. 2a,
wie erwähnt, der Knoten B. Der Knoten A überträgt damit die
Daten an den Knoten B. Im Knoten B läuft nunmehr der
entsprechende Vorgang ab, d. h., der Knoten B ermittelt aus der
Fig. 2b, daß er die Daten an den Knoten C zu versenden hat.
Sind die Daten im Knoten C angekommen, so ermittelt nunmehr
der Knoten C, an welchen Knoten er die Daten auf dem Weg zum
Knoten E zu versenden hat. Nach der Fig. 2c ist dies der
Knoten E selbst. Der Knoten C überträgt demnach die Daten an
den Knoten E. Die gesamte Datenübertragung ist damit
abgeschlossen.
Es sei nun angenommen, daß der Knoten C fehlerbehaftet ist,
daß also im Knoten C ein Fehler vorliegt, der eine
Datenübertragung unmöglich macht. Dies hat zur Folge, daß die
"im Schatten" des Knoten C liegenden Knoten D, E und F
ebenfalls, ausgehend vom Knoten A, nicht erreichbar sind.
Insbesondere mit Hilfe der Mittel SW wird daraufhin in Form
einer Fehlermeldung mitgeteilt, daß die Knoten C, D, E und F
für eine Datenübertragung nicht zugänglich und damit nicht
erreichbar sind.
Nach der Fig. 3 sind auf diese Weise die Knoten C, D, E und F
im Knoten A als nicht erreichbar gekennzeichnet. Insbesondere
mit Hilfe der Mittel SW wird nunmehr versucht, den eigentlich
fehlerhaften Knoten zu erkennen. Zu diesem Zweck wird zuerst
abgefragt, welches der nächste Knoten auf dem Weg zu dem als
nicht erreichbar gekennzeichneten Knoten ist, um danach zu
prüfen, ob der abgefragte nächste Knoten erreichbar ist. Diese
Abfrage und Prüfung wird solange wiederholt, bis der
abgefragte nächste Knoten nicht erreichbar ist. In diesem Fall
ist der nicht erreichte Knoten fehlerhaft.
Nach der Fig. 3 wird also, ausgehend vom ersten Knoten A, in
einem ersten Schritt abgefragt, welches jeweils der nächste
Knoten auf dem Weg zu den als nicht erreichbar
gekennzeichneten Knoten C, D, E und F ist. Nach der Fig. 2a
ist dies in allen Fällen, ausgehend vom Knoten A, der Knoten
B. Nunmehr richtet der Knoten A an diesen Knoten B die
Anfrage, welches, ausgehend vom Knoten B, der nunmehr nächste
Knoten auf dem Weg zu den als nicht erreichbar
gekennzeichneten Knoten C, D, E und F jeweils ist. Diese
Anfrage beantwortet der Knoten B mit der Antwort, daß es sich
bei dem gesuchten nächsten Knoten um den Knoten C handelt. Aus
dieser Antwort, die der Knoten A vom Knoten B erhält, leitet
der Knoten A ab, daß der Knoten B nicht fehlerhaft ist. Der
Knoten A sendet nun eine Anfrage an den Knoten C, welches,
ausgehend vom Knoten C, jeweils der nächste Knoten auf dem Weg
zu den als nicht erreichbar gekennzeichneten Knoten E, D und F
ist. Nach der Fig. 3 erhält der Knoten A auf diese Anfrage
keinerlei Antworten. Daraus leitet der Knoten A ab, daß in
Knoten C ein Fehler vorliegt, der eine Übertragung von Daten
unmöglich macht. Der Knoten C ist somit als fehlerhaft erkannt
und kann als solcher gekennzeichnet werden. Die weiteren als
nicht erreichbar gekennzeichneten Knoten D, E und F können
nunmehr als Folgeerscheinungen des fehlerhaften Knotens C
gekennzeichnet werden.
Als Alternative zu den Fig. 2a bis d und 3 ist es möglich,
daß die Informationen der Fig. 2a bis d nicht in den
einzelnen Knoten vorhanden sind, sondern insgesamt im Knoten A
und dort insbesondere in den zugeordneten Mitteln SW. Dies hat
zur Folge, daß der Knoten A nicht, wie beschrieben, in den
einzelnen Knoten nach den Informationen der Fig. 2a bis d
nachfragen muß, sondern diese Informationen unmittelbar bei
sich selbst abfragen kann. Der erste Schritt, also die
Abfrage, welches der nächste Knoten auf dem Weg zu einem nicht
erreichbaren Knoten liegt, kann somit unmittelbar im Knoten A
durchgeführt werden. Die Prüfung, ob dieser nächste Knoten
erreichbar ist, kann dann auf zweierlei Arten erfolgen.
Zum einen ist es möglich, daß der Knoten A eine
Zustandsanfrage an den relevanten nächsten Knoten sendet.
Erhält der Knoten A eine Antwort auf diese Zustandsanfrage, so
ist der angefragte nächste Knoten erreichbar und somit nicht
fehlerhaft. Andernfalls, also bei Nicht-Vorliegen einer
Antwort, ist der nicht erreichbare nächste Knoten als
fehlerhaft erkannt.
Zum anderen ist es möglich, daß der Knoten A wartet, bis eine
von dem relevanten nächsten Knoten automatisch erzeugte
Zustandsmitteilung empfangen wird. Solche Zustandsmitteilungen
werden von den Knoten bestimmter Kommunikationssysteme
automatisch in gewissen Zeitabständen erzeugt, um den jeweils
anderen Knoten den Zustand des sendenden Knotens mitzuteilen.
Hat der Knoten A eine derartige Zustandsmitteilung von dem
relevanten nächsten Knoten erhalten, so bedeutet dies, daß der
genannte nächste Knoten erreichbar, also nicht fehlerhaft ist.
Empfängt der Knoten A keine derartige Zustandsmitteilung, so
kann daraus auf einen Fehler bei dem relavanten nächsten
Knoten geschlossen werden.
Für verbindungsorientierte Netzwerkprotokolle können die in
den Fig. 2a bis 2d gezeigten Tabellen anders ausgestaltet
sein. So ist es möglich, daß nicht der Zielknoten angegeben
ist, sondern eine am Startknoten ermittelte, eindeutige
Verbindungsidentifikation. Das beschriebene Verfahren bleibt
davon jedoch unberührt.
Die Fig. 4 und 5 betreffen den Übergang von einer oberen
Schicht des Übertragungs- oder Kommunikationssystems auf eine
darunterliegende Schicht. So ist das in der Fig. 1
dargestellte Netzwerk in der Fig. 4 als obere Schicht
dargestellt, und zwar als sogenannte Netzwerkschicht,
beispielsweise als IP-Schicht (IP = Internet Protocol). Die in
der Fig. 4 dargestellte, darunterliegende Schicht ist
beispielsweise eine LAN-Schicht (LAN = Local Area Network).
Während nach der Fig. 4 die obere IP-Schicht nur die beiden
Knoten B und C aufweist, ist die Verbindung zwischen den
Knoten B und C über weitere Elemente der darunterliegenden
LAN-Schicht realisiert. So ist nach der Fig. 4 zwischen dem
Knoten B′ der LAN-Schicht, der dem Knoten B der IP-Schicht
entspricht, und dem Knoten C′, der dem Knoten C entspricht,
ein erstes Segment L1, eine Brücke B1 und ein zweites Segment
L2 angeordnet. Bei diesen beiden Segmenten L1 und L2 kann es
sich beispielsweise um LAN-Segmente handeln, die über die
Brücke B1 miteinander gekoppelt sind.
Wie anhand der Fig. 3 erläutert wurde, ist der Knoten C des
Netzwerks der Fig. 1 als fehlerhaft erkannt worden. Im Knoten
A, insbesondere in den zugeordneten Mitteln SW, sind
Informationen vorgesehen, mit deren Hilfe eine Verknüpfung von
Knoten der oberen IP-Schicht und der darunterliegenden LAN-
Schicht möglich ist. Dies bedeutet, daß dem Knoten C der IP-
Schicht, der Knoten C′ der LAN-Schicht zugeordnet werden kann.
Gleiches gilt für den Knoten B der IP-Schicht und dem Knoten
B′ der LAN-Schicht.
Nach der Fig. 5 wird das anhand der Fig. 3 bereits
beschriebene Verfahren erneut durchgeführt. Dabei ist der
Knoten C′ als nicht erreichbar gekennzeichnet und als "erster"
Knoten ist der Knoten B′ vorgesehen.
Zuerst wird abgefragt, welches, ausgehend von dem Knoten B′,
der nächste Knoten auf dem Weg zu dem als nicht erreichbar
gekennzeichneten Knoten C′ ist. Dies ist das Element L1.
Nunmehr wird geprüft, ob das Element L1 erreichbar ist.
Dies kann beispielsweise durch die bereits beschriebene
Zustandsanfrage oder die ebenfalls bereits erläuterte
automatische Zustandsmitteilung erfolgen. Nach der Fig. 5 ist
das Ergebnis dieser Prüfung, daß das Element L1 erreichbar
ist. Nun wird wiederum abgefragt, welches Element, ausgehend
von dem Element L1, das nächste Element auf dem Weg zu dem
Knoten C′ ist. Dies ist das Element B1. Eine entsprechende
Zustandsanfrage oder Zustandsmitteilung ergibt nach der Fig.
5, daß dieses Element B1 nicht erreichbar ist. Dies bedeutet,
daß das Element B1 als fehlerhaft erkannt ist. Dies kann
nunmehr entsprechend gekennzeichnet werden. Die "im Schatten"
liegenden Elemente und Knoten können daraufhin als Folgen des
fehlerhaften Elementes ebenfalls gekennzeichnet und
gegebenenfalls dem Benutzer angezeigt werden.
Das anhand der Fig. 4 und 5 beschriebene Verfahren kann in
entsprechender Weise auch auf höhere und tiefere Schichten des
Kommunikationssystems angewendet werden. Ebenfalls ist es
möglich, das Verfahren über mehr als zwei Schichten
auszudehnen.
Claims (8)
1. Verfahren zur automatischen Überprüfung eines elektrischen Netzwerks zur
Datenübertragung, wobei das Netzwerk eine Anzahl
miteinander verbundener Knoten (A bis I) aufweist, von
denen mindestens einer (z. B. E), ausgehend von einem ersten
Knoten (A), als nicht erreichbar gekennzeichnet ist, und
wobei innerhalb des Netzwerks Informationen zur Verfügung
stehen (Fig. 2a bis 2d), die, ausgehend von dem ersten
Knoten (A), den Weg zu dem als nicht erreichbar
gekennzeichneten Knoten (z. B. E) angeben, mit den
Schritten:
- a) es wird innerhalb des Netzwerks abgefragt, welches, ausgehend von dem ersten Knoten (A) und danach von dem jeweils zuletzt erreichbaren Knoten (z. B. B), der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten (z. B. E) ist,
- b) es wird innerhalb des Netzwerks geprüft, ob der abgefragte nächste Knoten (z. B. C) erreichbar ist,
- c) die Schritte a) und b) werden wiederholt, bis der abgefragte nächste Knoten nicht erreichbar ist, und
- d) falls der abgefragte nächste Knoten nicht erreichbar ist, wird dieser (C) vom Netzwerk als fehlerhaft erkannt.
2. Verfahren nach Anspruch 1, wobei die Informationen in den
Knoten (A bis I) enthalten sind, und bei dem die Abfrage
nach Schritt a) an den jeweiligen Knoten gerichtet und die
Prüfung nach Schritt b) aus der Antwort des Knotens
abgeleitet wird.
3. Verfahren nach Anspruch 1, wobei die Informationen in
Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind,
und bei dem die Prüfung nach Schritt b) aus der Antwort auf
eine Zustandsanfrage abgeleitet wird.
4. Verfahren nach Anspruch 1, wobei die Informationen in
Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind,
und bei dem die Prüfung nach Schritt b) aus einer
automatisch in Zeitabständen erzeugten Zustandsmitteilung
abgeleitet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, mit dem
weiteren Schritt:
- e) falls der als nicht erreichbar gekennzeichnete Knoten (z. B. E) und der als fehlerhaft erkannte Knoten (C) nicht übereinstimmen, wird die Nicht-Erreichbarkeit des als nicht erreichbar gekennzeichneten Knotens (z. B. E) vom Netzwerk als Folge der Nicht- Erreichbarkeit des fehlerhaften Knotens (C) erkannt.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei innerhalb
des Netzwerks Informationen zur Verfügung stehen, mit deren
Hilfe eine Verknüpfung herstellbar ist von der vorhandenen
Schicht des Kommunikationssystems (IP) zu der
darunterliegenden Schicht des Kommunikationssystems (LAN),
mit den weiteren Schritten:
- f) es wird innerhalb des Netzwerks ermittelt, welcher Knoten (B′) der darunterliegenden Schicht des Kommunikationssystems (LAN) dem Vorgänger des als fehlerhaft erkannten Knotens (C) der vorhandenen Schicht des Kommunikationssystems (IP) entspricht, und
es werden die Schritte a) bis d) in entsprechender
Weise durchlaufen, wobei an die Stelle des als nicht
erreichbar gekennzeichneten Knotens (z. B. E) der als
fehlerhaft erkannte Knoten (C′/C) tritt.
7. Verfahren nach einem der Ansprüche 1 bis 6, mit dem
weiteren Schritt:
- i) es werden der bzw. die als fehlerhaft erkannten Knoten dem Benutzer angezeigt.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4428132A DE4428132C2 (de) | 1994-08-06 | 1994-08-06 | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks |
JP50694096A JP3154495B2 (ja) | 1994-08-06 | 1995-05-23 | データ通信ネットワークをテストするためのシステム |
PCT/EP1995/001962 WO1996005676A1 (de) | 1994-08-06 | 1995-05-23 | System zur überprüfung eines datenübertragungsnetzwerks |
US08/776,718 US5917831A (en) | 1994-08-06 | 1995-05-23 | System for testing a data-transmission network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4428132A DE4428132C2 (de) | 1994-08-06 | 1994-08-06 | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4428132A1 DE4428132A1 (de) | 1996-02-15 |
DE4428132C2 true DE4428132C2 (de) | 1996-07-18 |
Family
ID=6525243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4428132A Expired - Fee Related DE4428132C2 (de) | 1994-08-06 | 1994-08-06 | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks |
Country Status (4)
Country | Link |
---|---|
US (1) | US5917831A (de) |
JP (1) | JP3154495B2 (de) |
DE (1) | DE4428132C2 (de) |
WO (1) | WO1996005676A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003055145A1 (fr) * | 2001-12-20 | 2003-07-03 | Allied Telesis K.K. | Dispositif de gestion, procede de gestion de reseau et support d'enregistrement et de programme |
US7096459B2 (en) * | 2002-09-11 | 2006-08-22 | International Business Machines Corporation | Methods and apparatus for root cause identification and problem determination in distributed systems |
US7334222B2 (en) * | 2002-09-11 | 2008-02-19 | International Business Machines Corporation | Methods and apparatus for dependency-based impact simulation and vulnerability analysis |
US7505872B2 (en) * | 2002-09-11 | 2009-03-17 | International Business Machines Corporation | Methods and apparatus for impact analysis and problem determination |
US6847970B2 (en) | 2002-09-11 | 2005-01-25 | International Business Machines Corporation | Methods and apparatus for managing dependencies in distributed systems |
US7240325B2 (en) * | 2002-09-11 | 2007-07-03 | International Business Machines Corporation | Methods and apparatus for topology discovery and representation of distributed applications and services |
US8620259B2 (en) | 2005-06-29 | 2013-12-31 | Tti Inventions C Llc | Model-driven service creation and management |
US8681643B2 (en) * | 2007-04-05 | 2014-03-25 | Bloomberg Finance L.P. | System and method of determining data latency over a network |
JP5213982B2 (ja) * | 2011-03-30 | 2013-06-19 | アンリツ株式会社 | 移動体通信端末試験システム、解析方法、及び解析プログラム |
JP5683689B2 (ja) * | 2011-04-22 | 2015-03-11 | 三菱電機株式会社 | 複数の通信経路を用いた通信装置 |
US9001668B2 (en) * | 2012-11-02 | 2015-04-07 | Ixia | Endpoint selection in a network test system |
US9712381B1 (en) * | 2014-07-31 | 2017-07-18 | Google Inc. | Systems and methods for targeted probing to pinpoint failures in large scale networks |
KR101666940B1 (ko) * | 2015-03-10 | 2016-10-17 | 변형자 | 챙의 자유변형이 가능한 모자 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4745593A (en) * | 1986-11-17 | 1988-05-17 | American Telephone And Telegraph Company, At&T Bell Laboratories | Arrangement for testing packet switching networks |
US4977499A (en) * | 1988-04-08 | 1990-12-11 | International Business Machines Corp. | Method and apparatus for commanding operations on a computer network |
US4937825A (en) * | 1988-06-15 | 1990-06-26 | International Business Machines | Method and apparatus for diagnosing problems in data communication networks |
US5170393A (en) * | 1989-05-18 | 1992-12-08 | California Institute Of Technology | Adaptive routing of messages in parallel and distributed processor systems |
US5095444A (en) * | 1989-12-21 | 1992-03-10 | Legent Corporation | System and method for measuring inter-nodal transmission delays in a communications network |
DE69132388T2 (de) * | 1990-06-18 | 2001-03-01 | Fujitsu Ltd | System zur Zurückschaltung für ein ATM-Netzwerk |
JPH0752437B2 (ja) * | 1991-08-07 | 1995-06-05 | インターナショナル・ビジネス・マシーンズ・コーポレイション | メッセージの進行を追跡する複数ノード・ネットワーク |
-
1994
- 1994-08-06 DE DE4428132A patent/DE4428132C2/de not_active Expired - Fee Related
-
1995
- 1995-05-23 WO PCT/EP1995/001962 patent/WO1996005676A1/de active Application Filing
- 1995-05-23 JP JP50694096A patent/JP3154495B2/ja not_active Expired - Fee Related
- 1995-05-23 US US08/776,718 patent/US5917831A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO1996005676A1 (de) | 1996-02-22 |
US5917831A (en) | 1999-06-29 |
DE4428132A1 (de) | 1996-02-15 |
JPH09508776A (ja) | 1997-09-02 |
JP3154495B2 (ja) | 2001-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69922690T2 (de) | Fehlertolerante netze | |
DE3787393T2 (de) | Verfahren zur Mehradresskommunikation. | |
DE69123663T2 (de) | Kanäle in einem Rechnerein-Ausgabesystem | |
DE69017193T2 (de) | Automatische fehlererholung in einem paketnetz. | |
DE3924452C2 (de) | Verfahren zum Bestimmen der Adresse und der Anzahl von Knotenstationen in einem lokalen Netzwerk | |
DE69228904T2 (de) | Verfahren zur Erfassung des Identifizierers eines Knotens in einem Ein-/Ausgabesystem | |
DE69228819T2 (de) | Konfigurations- und Betriebsverfahren eines Telekommunikationsgeräts | |
DE4428132C2 (de) | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks | |
EP0579934A1 (de) | Mehrprozessor-Computersystem | |
EP1532771A1 (de) | Testverfahren f r nachrichtenpfade in kommunikationsnetzen s owie netzelement | |
EP0701346A2 (de) | Verfahren zur konsistenten Nachrichtenübertragung | |
DE60313231T2 (de) | System zur Netzwerkverwaltung mit Regelüberprüfung | |
DE19831720A1 (de) | Verfahren zur Ermittlung einer einheitlichen globalen Sicht vom Systemzustand eines verteilten Rechnernetzwerks | |
DE19921589C2 (de) | Verfahren zum Betrieb eines Datenübertragungssystems | |
DE69816026T2 (de) | Verfahren zur Erzeugung eines Verwaltungskanals in einem optischen Netzwerk, ein Leitungsabschluss, eine erste Netzabschlusskarte und eine zweite Netzabschlusskarte zur Durchführung des Verfahrens | |
DE69326378T2 (de) | Steuerung des Austauschens von Datenpaketen in einem Netzwerk | |
DE69026127T2 (de) | Verfahren zur Erhöhung der Rahmenausnutzung bei CSMA/CD-Übertragung | |
DE69621078T2 (de) | Verfahren und Vorrichtung für ein prüfpunktbasiertes Kommunikationsverarbeitungssystem | |
DE3943052A1 (de) | Hierarchisches synchronisationsverfahren fuer vermittlungsstellen eines fernmeldenetzes | |
EP1642207B1 (de) | Zuordnung von stationsadressen zu kommunikationsteilnehmern in einem bussystem | |
EP1851934A1 (de) | Verfahren zur fehlererkennung eines nachrichteninterfaces in einer kommunikationseinrichtung | |
DE10311697B4 (de) | Verfahren zum Abbrechen von Management-Operationen in einem Managementnetz und Kommunikationssystem | |
EP0905623B1 (de) | Verfahren zum Austausch von Datenpaketen innerhalb eines sicheren Mehrrechnersystems und Mehrrechnersystem zur Ausführung des Verfahrens | |
DE4010266C2 (de) | ||
DE10246895B3 (de) | Verfahren zur Änderung eines Parameters für den Betrieb eines Netzwerks sowie Teilnehmer zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |