DE69020899T2 - Netzüberwachungssystem und -vorrichtung. - Google Patents
Netzüberwachungssystem und -vorrichtung.Info
- Publication number
- DE69020899T2 DE69020899T2 DE69020899T DE69020899T DE69020899T2 DE 69020899 T2 DE69020899 T2 DE 69020899T2 DE 69020899 T DE69020899 T DE 69020899T DE 69020899 T DE69020899 T DE 69020899T DE 69020899 T2 DE69020899 T2 DE 69020899T2
- Authority
- DE
- Germany
- Prior art keywords
- network
- packets
- data
- operative
- collected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012544 monitoring process Methods 0.000 title claims description 28
- 238000012806 monitoring device Methods 0.000 claims description 48
- 238000012545 processing Methods 0.000 claims description 27
- 238000000034 method Methods 0.000 claims description 18
- 239000011159 matrix material Substances 0.000 claims description 14
- 238000005070 sampling Methods 0.000 claims description 14
- 230000000694 effects Effects 0.000 claims description 8
- 239000000872 buffer Substances 0.000 description 18
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/70—Routing based on monitoring results
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/022—Capturing of monitoring data by sampling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
- H04L45/04—Interdomain routing, e.g. hierarchical routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/42—Centralised routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/46—Cluster building
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0847—Transmission error
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf Netzwerküberwachungsgerät zum Überwachen der Aktivität auf einem Netzwerk, das Meldungspakete trägt, von denen jedes eine Quellen- und eine Zieladresse enthält; die Erfindung bezieht sich ferner auf ein Netzwerküberwachungssystem, das solche Geräte verwendet.
- Derzeitig kommen die meisten Informationen, die verwendet werden, um Netzwerke zu verwalten, von Netzwerküberwachungsgeräten, wie zum Beispiel Brücken und Routern (Signalführungseinrichtungen), deren primäre Funktion es ist, den Durchgang von Paketen zwischen Abschnitten des Netzwerks zu steuern. Diese Geräte stellen im allgemeinen Informationen über ihre Konfiguration und einige Schnittstellenstatistiken bereit. Die Schnittstellenstatistiken sind normalerweise in der Form von Zählwerten unterschiedlicher Typen von Paketen, die durch die Geräte verarbeitet werden. Diese Zählstände schließen die gesamte Anzahl von korrekt gesendeten und empfangenen Paketen und die gesamte Anzahl von fehlerhaften Paketen ein, möglicherweise in Kategorien unterteilt (wie zum Beispiel CRC, Kollision, Runt, Jabber, etc.). Eine Netzwerküberwachung dieser Art ist in der Schrift "A Multi-Purpose Distributed LAN Traffic Monitoring Tool" von D. Rirtor und M. Senie in IEEE Network, Band 1, Nummer 3, Juli 87, Seiten 32 - 39, offenbart.
- Das Problem mit diesen Zählständen besteht darin, daß, obwohl sie verwendet werden können, um ein Problem anzuzeigen (wie zum Beispiel eine übermäßige Paketkollisionsrate), sie wenig tun, um die Ursache zu isolieren.
- zu diesem Zeitpunkt ist eine Verkehrsmatrix oft nützlich. Sie teilt den Paketzählstand in die Beiträge jeder Station des Netzwerks auf. Wenn der Gesamtpaketzählstand hoch war, wäre es zum Beispiel interessant zu sehen, welche Paare von Netzwerkstationen kommunizieren, und ihre jeweiligen Beiträge zu dem Paketzählstand. Lediglich mit diesen Informationen kann eine Entscheidung darüber gefällt werden, ob eine Station bewegt werden soll, Kapazität hinzugefügt werden soll, oder ob ein Service verdoppelt werden soll.
- Die Berechnung von Verkehrsmatrizen ist eine teuere Operation, die das Decodieren jedes Pakets auf dem Netzwerk einschließt. Zusätzlich werden große Mengen an Speicher verwendet, um die Tabelle aufzubauen. Es ist nicht überraschend, daß Netzwerkgeräte normalerweise keine Verkehrsmatrizen bereitstellen, es wäre zu teuer und würde deren primäre Funktion beeinträchtigen.
- Wenn jemand derzeitig eine Verkehrsmatrix aufbauen möchte, wird ein Instrument verwendet. Solche Instrumente umfassen im allgemeinen eine Empfangseinrichtung zum Erfassen und Empfangen von Meldungspaketen, die auf dem Netzwerk getragen werden, und eine Verarbeitungseinrichtung, die wirksam ist, um Daten über Pakete, die durch die Empfangseinrichtung empfangen wurden, zu sammeln und zu verarbeiten, wobei diese Daten die Quellen- und Zieladresse einschließen, die in dem Paket enthalten sind. Instrumente sind normalerweise zu teuer, um sie an Ort und Stelle zu lassen, und deshalb müßte jemand ein Instrument mit dem erforderlichen Ort verbinden, die Verkehrsmatrix aufnehmen und dann die Übung für den nächsten Ort, der überwacht werden soll, wiederholen. Dies kann in einem weit verteilten Netzwerk eine schwierige und zeitaufwendige Aufgabe sein.
- Ein weiteres Problem besteht darin, daß es mit schneller werdenden Netzwerken schwieriger wird, Instrumente zu entwickeln, die mit der Datenrate auf dem Netzwerk Schritt halten können.
- Gemäß der vorliegenden Erfindung wird ein Netzwerküberwachungsgerät zum Überwachen der Aktivität auf einem Netzwerk, das Meldungspakete trägt, von denen jedes eine Quellen- und eine Zieladresse enthält, geschaffen, wobei das Überwachungsgerät eine Empfangseinrichtung zum Erfassen und Empfangen von Meldungspaketen, die auf dem Netzwerk getragen werden, und eine Verarbeitungseinrichtung umfaßt, die wirksam ist, um Daten über Pakete, die durch die Empfangseinrichtung empfangen wurden, zu sammeln und zu verarbeiten, wobei diese Daten die Quellen- und Zieladresse einschließen, die in dem Paket enthalten sind, dadurch gekennzeichnet, daß
- - das Überwachungsgerät ferner eine Abtasteinrichtung umfaßt, um lediglich einige der Pakete, die durch die Netzwerkschnittstelle erfaßt werden, auszuwählen, und
- - die verarbeitungseinrichtung wirksam ist, um lediglich Daten zu verarbeiten, die bezüglich der ausgewählten Pakete gesammelt wurden.
- Die Verwendung von Abtasttechniken ermöglicht es, Verkehrsmatrizen ohne die Prozessor- und/oder Speicheranforderungen einer herkömmlich erzeugten Verkehrsmatrix aufzubauen. Dies wurde es ermöglichen, daß Verkehrsmatrizen durch Geräte, wie zum Beispiel Brücken und Router, die als Überwachungsgeräte wirksam sind, gesammelt werden&sub1; und ermöglicht es ebenfalls, daß Instrumente aufgebaut werden, die billig genug sind, um sie an Ort und Stelle zurückzulassen. Selbstverständlich ergibt die verwendung lediglich ausgewählter Pakete, und nicht aller Pakete, zum Erzeugen einer Verkehrsmatrix eine angenäherte Verkehrsmatrix, aber über die Dauer einer Stunde kann die abgeschätzte Verkehrsmatrix eine sehr gute Annäherung der tatsächlichen Verkehrsmatrix sein.
- Die Abtasteinrichtung kann ihre Auswahl der Pakete in einer deterministischen Art entweder auf der Basis des Auswählens jedes n-ten Pakets (zum Beispiel jedes 100. Pakets) oder auf der Basis des Auswählens des ersten Paketes nach einem festen Zeitraum nach dem letzten ausgewählten Paket ausführen. Ein solcher Auswahlprozeß wird es jedoch lediglich dann ermöglichen, eine realistische Verkehrsmatrix aus den ausgewählten Paketen aufzubauen, wenn der Verkehr bezüglich seiner Natur zufällig ist; dort wo dies nicht der Fall ist, könnte ein solcher deterministischer Auswahlprozeß zu bedeutenden Verzerrungen der Verkehrsmatrix führen. In einem extremen Fall könnte eine Netzwerkstation zum Beispiel programmiert werden, um ein Paket mit derselben Frequenz zu senden, mit der die Abtastung durch den Netzwerkmonitor ausgeführt wird; in diesem Fall würden die Pakete, die durch die Netzwerkstation gesendet werden, entweder durch den Abtastprozeß vollständig verloren gehen, oder sie wären die einzigen Pakete, die durch den Abtastprozeß ausgewählt würden.
- Folglich führt die Abtasteinrichtung ihre Auswahl von Paketen bevorzugterweise in einer statistischen, zufälligen Art aus. Eine solche zufällige Auswahl kann auf der Grundlage der abgelaufenen Zeit seit der vorhergehenden Paketauswahl, oder bezüglich der Anzahl von Paketen, die durch die Netzwerkschnittstelle erfaßt wurde, ausgeführt werden.
- Bevorzugterweise umfaßt das Überwachungsgerät ferner eine Sendeeinrichtung, um Pakete über ein Netzwerk zu senden, und die Verarbeitungseinrichtung ist wirksam, um die Daten, die von den ausgewählten Paketen gesammelt wurden, durch Bilden von Paketen mit gesammelten Daten zu verarbeiten, wobei in jedem dieser die Daten eingeschlossen sind, die bezüglich eines oder mehrerer der ausgewählten Pakete gesammelt wurden, wobei die Verarbeitungseinrichtung wirksam ist, um die Sendeeinrichtung zu veranlassen, jedes der Pakete mit gesammelten Daten über das Netzwerk für einen entfernten Empfang und eine weitere Verarbeitung zu senden. Durch Verwenden eines solchen Überwachungsgeräts wird es möglich, ein kostengünstiges Überwachungssystem durch Verteilen der kostengünstigen Überwachungsgeräte über das zu überwachende Netzwerk und durch Anordnen dieser, um ihre Datenabtastwerte in der Form von Paketen mit gesammelten Daten zurück an eine einzelne Meßstation zur Verarbeitung zu senden (zum Beispiel, um Verkehrsmatrizen aufzubauen) aufzubauen. Diese Anordnung minimiert die Prozessor- und Speicheranforderungen für jedes Überwachungsgerät und konzentriert diese teueren Betriebsmittel auf eine zentrale Station.
- Im allgemeinen wird das zu überwachende Netzwerk eine oder mehrere Brücken und/oder Router einschließen, die das Netzwerk in eine Mehrzahl von Abschnitten unterteilen. In diesem Fall hat jeder Abschnitt bevorzugterweise sein eigenes zugeordnetes Abtastüberwachungsgerät; die Meßstation kann dann nicht nur Verkehrsmatrizen für jeden individuellen Netzwerkabschnitt erzeugen, sondern kann ebenfalls die Topologie des Netzwerks bezüglich der Netzwerkabschnitte bestimmen, mit denen die Überwachungsgeräte verbunden sind.
- Die Übertragung der Pakete mit gesammelten Daten an die Meßstation kann entweder über das Netzwerk, das überwacht wird, oder über ein getrenntes Netzwerk, mit dem die Sendeeinrichtung der Überwachungsgeräte verbunden ist, durchgeführt werden.
- Das abtastende Überwachungsgerät kann die Form eines alleinstehenden Gerätes, die Forin einer Karte in einem vernetzten Computer (lediglich unter Verwendung des Computers für die Leistung und eines Schlitzes), in der Form einer modifizierten Brücke oder eines modifizierten Routers oder in der Form eines Prozesses, der auf einem Prozessor einer verbundenen Netzwerkstation abläuft, annehmen.
- Ein Netzwerküberwachungssystem, das eine Anzahl von abtastenden Überwachungsgeräten verwendet, die die Erfindung ausführen, wird nun durch ein nicht-beschränkendes Beispiel anhand der beiliegenden schematischen Zeichnungen beschrieben, in denen:
- Fig. 1 ist ein Gesamtdiagramm eines Netzwerks, mit dem eine Meßstation und eine Anzahl von abtastenden Überwachungsgeräten verbunden wurde, um ein Netzwerküberwachungssystem zu bilden;
- Fig. 2 ist ein Diagramm, das die allgemeine Form eines Datenpakets darstellt, das über das Netzwerk aus Fig. 1 gesendet wird;
- Fig. 3 ist ein Blockdiagramm eines abtastenden Überwachungsgeräts aus Fig. 1; und
- Fig. 4 ist ein Flußdiagramm, das die Haupt-Unterbrechungs-Service-Routine darstellt,die durch einen steuernden Mikroprozessor des Geräts in Fig. 3 ausgeführt wird.
- Fig. 1 stellt ein typisches lokales Bereichsnetzwerk (local area network) dar, bei dem eine Mehrzahl von Stationen 11, 12 und 13 über Kabelsegmente 10A, 10B und 10C verbunden sind. Das Netzwerk ist durch Brücken 14, die die jeweiligen Kabelsegmente 10B, 10C mit dem Kabelsegment 10A verbinden, in drei logische Segmente unterteilt. Es ist in Fachkreisen gut bekannt, daß die Brücken dazu dienen, den Verkehr, der zwischen den Netzwerksegmenten läuft, derart zu filtern, daß Meldungen, die von einem bestimmten Segment stammen und für eine Station in demselben Segment bestimmt sind, nicht durch die Brücke oder Brücken 14 zu anderen Segmenten laufen, wohingegen es Meldungen, die in einem Segment ihren Ursprung haben und die für ein anderes bestimmt sind, ermöglicht wird, die Brücke zu überqueren.
- In dem dargestellten lokalen Bereichsnetzwerk werden Meldungen zwischen den Stationen 11, 12 und 13 in der Form von Paketen, die über das Netzwerk gesendet werden, übertragen. Typischerweise wird ein Paket die Form haben, die in Fig. 2 dargestellt ist, mit einem Paketkopf 15, der eine Quellenadresse (die Adresse der Station, die das Paket sendet) und einer Zieladresse (die Adresse der Station, von der beabsichtigt ist, das Paket zu empfangen), und ein Informationsfeld 16, das die Daten enthält, die an die empfangende Station übergeben werden, und wird normalerweise Fehlerüberprüfungscodes einschließen. Abhängig von dem bestimmten Paketformat, das verwendet wird, können auch andere Felder vorhanden sein; folglich können zum Beispiel ein CRC-Feld (CRC = Cycle Redundancy Check = Zyklusredundanzüberprüfung) existieren, die sowohl den Paketkopf als auch das Informationsfeld überdecken.
- Das Netzwerk in Fig. 1 kann zum Beispiel ein Ethernet-Netzwerk sein, das Fachleuten gut bekannt ist.
- Das Netzwerk in Fig. 1 ist angeordnet, um durch ein Netzwerküberwachungssystem überwacht zu werden, das eine Mehrzahl von Überwachungsgeräten (Stationen 12) und eine zentrale Meßstation 13 umfaßt. Jedes der Überwachungsgeräte ist einem jeweiligen der logischen Segmente des Netzwerks zugeordnet. Wie es im Nachfolgenden offensichtlich wird, ist jedes Überwachungsgerät wirksam, um die Pakete auf seinem zugeordneten Netzwerksegment zufällig abzutasten, und um Daten der abgetasteten Pakete zurück an die Meßstation 13 zur Verarbeitung und Analyse zu senden.
- Die Form jedes Überwachungsgeräts ist in Fig. 3 dargestellt. Das Gerät umfaßt eine Netzwerkschnittstelle 20, einen Mikroprozessor 21, und eine ROM- (nicht permanenter, vorprogrammierter Speicher) und eine RAM- (erneut beschreibbarer Speicher) Einheit 22 und 23. Diese Einheiten 20 bis 23 sind alle über Adress-, Daten- und Steuerungsbusse 27, 28 und 29 verbunden. Die Netzwerkschnittstelle 20 ist wirksam, um alle niederstufigen Funktionen auszuführen, die notwendig sind, um eine Schnittstelle zwischen dem Überwachungsgerät aus Fig. 3 und dem Netzwerkkabel 10 zu schaffen, und um die empfangenen Pakete zu einer Empfangsschlange, in der Form eines FIFO-Puffers 25 (FIFO = First In First Out = die zuerst eingelesenen Daten werden auch zuerst wieder ausgelesen) in dem RAM 23 zu führen. Die Netzwerkschnittstelle ist ferner wirksam, um Pakete, die in einer Sendeschlange, die durch einen FIFO-Puffer 26 im RAM 23 enthalten sind, zu senden. Die Netzwerkschnittstelle 20 bildet folglich eine Paketempfangseinrichtung und eine Paketsendeeinrichtung für das Überwachungsgerät. Bei dem vorliegenden Beispiel ist die Netzwerkschnittstelle 20 angeordnet, um alle Pakete unabhängig von ihrer Zieladresse, die in dem Paketkopf enthalten ist, zu empfangen. Ferner ist die Netzwerkschnittstelle 20 wirksam, um lediglich den Kopfabschnitt 30 jedes empfangenen Pakets an den FIFO-Empfangspuffer 25 weiterzugeben.
- Die Netzwerkschnittstelle 20 ist angeordnet, um in Koordination mit der Mikroprozessorsteuerung 21 wirksam zu sein, und informiert insbesondere den Mikroprozessor 21 zu jedem Zeitpunkt, zu dem ein Paketkopf in den FIFO-Empfangspuffer 25 eingeführt wird, durch ein geeignetes Unterbrechungssteuerungssignal.
- Die Netzwerkschnittstelle 20 enthält ebenfalls verschiedene Zähler 24, die eine Anzahl von Zählständen halten, die die gesamte Anzahl von empfangenen Paketen, die Anzahl von empfangenen Paketen, die gemäß ihrem CRC-Feld einen Fehler aufweisen, die Anzahl von empfangenen Paketen mit einer Länge unterhalb der minimal akzeptierten Länge (RUNT-Pakete), und die Anzahl von empfangenen Paketen mit einer Länge oberhalb der maximal akzeptierten Länge (JABBER) einschließen.
- Ausführungen der Netzwerkschnittstelle 20 für bestimmte Netzwerkprotokolle sind in Fachkreisen gut bekannt. Folglich kann die Netzwerkschnittstelle 20 zum Beispiel für ein Ethernet-Netzwerk durch die Chips 82502, 82501 und 82586 der Intel Corporation gebildet sein; in diesem Fall ist ein geeigneter Mikroprozessor, der den Mikroprozessor mit dem Bezugszeichen 21 bildet, der Prozessor 80186 von Intel.
- Das ROM 22 hält die Programme, die durch den Mikroprozessor 21 ausgeführt werden, und ebenfalls eine Tabelle von zufälligen Zählwerten, die gemäß einer exponentiellen Verteilung vorbestimmt sind.
- Der Prozessor 21 ist wirksam, um ein Hintergrundprogramm ablaufen zu lassen, in dem er nichts durchführt (dies bedeutet ein Leerlaufprogramm). Das Hauptarbeitsprogramm für den Prozessor 21 ist eine Unterbrechungsserviceroutine, die jedesmal aufgerufen wird, wenn die Netzwerkschnittstelle 20 eine Prozessorunterbrechung erzeugt, um dem Prozessor mitzuteilen, daß sie einen neuen Paketkopf in dem Empfangs-FIFO 25 gespeichert hat. Die Unterbrechungsserviceroutine, die im Folgenden detaillierter beschrieben wird, ist wirksam, um zufällig einen empfangenen Paketkopf auszuwählen, und ihn zu einem Paket mit gesammelten Daten zusammen mit den derzeitigen Zählwerten der Zähler 24 zu bilden; die zufällige Auswahl der empfangenen Paketköpfe wird unter Verwendung der vorbestimmten zufälligen Zählwerte, die im ROM 22 gespeichert sind, bewirkt. Das Paket mit den gesammelten Daten, das so gebildet ist, wird in das Sendeschlangen-FIFO 26 eingegeben, und wird zu gegebener Zeit durch die Netzwerkschnittstelle 20 zurück an die Meßstation 13 gesendet. Der Kopf jedes Pakets mit gesammelten Daten enthält dessen Quellenadresse, die Adresse des betroffenen Überwachungsgeräts, während die Zieladresse diejenige der Meßstation ist (alternativ kann eine Multicastadresse verwendet werden, auf die die Meßstation eingestellt ist, um zuzuhören).
- Eine detailliertere Beschreibung des Betriebs des Überwachungsgeräts erfolgt nun anhand der Fig. 4, die ein Flußdiagramm der Unterbrechungsserviceroutine ist, die durch den Mikroprozessor 21 ausgeführt wird. Von dem Mikroprozessor 21 sei angenommen, daß er in dem Zustand ist, in dem er sein Hintergrund- (Leerlauf-) Programm ausführt, und in dem er einen der zufälligen Zählstandswerte hat, die in einem internen Register gehalten sind (das Holen des ersten Zählstandswertes beim Einschalten des Überwachungsgeräts wäre ein Teil einer Initialisierungsroutine). Es sei ebenfalls angenommen, daß der FIFO-Empfangs- und der -Sende-Puffer 25 und 26 leer sind.
- Beim Empfang eines Pakets über das Netzwerkkabel 10 wird die Netzwerkschnittstelle 20 den Paketkopf an den FIFO-Empfangspuffer 25 weitergeben, seinen Zähler 24 aktualisieren und ein Unterbrechungssignal für den Mikroprozessor 21 erzeugen. Beim Empfang dieser Unterbrechung führt der Mikroprozessor 21 die Unterbrechungsserviceroutine auf, die in Fig. 4 dargestellt ist. Der erste Schritt 40 dieser Routine führt die normalen Haushaltsaufgaben durch, die solchen Routinen zugeordnet sind, die das Sichern der permanenten Umgebungsparameter des Hintergrundprogramms und das Abbilden weiterer Unterbrechungen einschließen.
- Als nächstes erniedrigt der Mikroprozessor den zufälligen Zählstandswert, der in seinem internen Register gehalten ist (Schritt 41) und überprüft dann den zurückbleibenden Wert, um zu sehen, ob dieser auf Null reduziert wurde (Schritt 42).
- Wenn der Zählwert immer noch größer ist als Null, legt der Mikroprozessor 21 den Kopfeintrag in dem FIFO-Empfangspuffer 25 ab (Schritt 43).
- Danach muß der Mikroprozessor den FIFO-Empfangspuffer 25 überprüfen, um zu sehen, ob irgendwelche weiteren Paketköpfe in den Puffer durch die Netzwerkschnittstelle 20 während der vorhergehenden Schritte der Unterbrechungsserviceroutine eingebracht wurden (Schritt 44). Im allgemeinen wird dies nicht der Fall sein, und der Mikroprozessor wird dann seine Unterbrechungsserviceroutine verlassen, und seine Hintergrundumgebung zurückgewinnen und seine Unterbrechungen demaskieren (Schritt 45). In dem Fall jedoch, daß der FIFO- Empfangspuffer 25 einen weiteren Paketkopf enthält, wird die Unterbrechungsserviceroutine vom Schritt 44 zurück zum Schritt 41 gehen.
- Wenn der Mikroprozessor 21 während des Tests (Schritt 42), der bezüglich des Zählwertes, der in seinem internen Register gehalten ist, ausgeführt wird, herausfindet, daß dieser Zählwert auf Null reduziert wurde, wird die Unterbrechungsserviceroutine fortfahren, um ein Paket 31 mit gesammelten Daten bezüglich des Paketkopfes an der Spitze des FIFO-Empfangspuffers 25 zu erzeugen (Schritt 46). Dieses Paket 31 mit gesammelten Daten wird in dem FIFO-Sendepuffer 26 aus dem empfangenen Paketkopf 30, den Zählwerten der Zähler 24, der Adresse des Überwachungsgeräts (Quellenadresse für das Paket mit gesammelten Daten) und aus der Adresse der Meßstation (Zieladresse für den Kopf des Pakets mit gesammelten Daten) zusammengesetzt. Nachdem dieses Paket mit gesammelten Daten zusammengesetzt wurde, setzt der Mikroprozessor 21 eine Flag in der Netzwerkschnittstelle 20, um anzuzeigen, daß ein Paket existiert, das fertig zur Übertragung ist. (Die Netzwerkschnittstelle 20 wird das Paket senden, wenn sie dazu fähig ist, und die durch den Mikroprozessor 21 eingestellte Flag löschen, sobald sie dies durchgeführt hat).
- Nach der Beendigung des Schritts 46 der Unterbrechungsserviceroutine holt der Mikroprozessor einen neuen zufälligen Zählstand aus dem ROM 22 und speichert diesen neuen zufälligen Zählwert in seinem internen Register (Schritt 47). Der Mikroprozessor geht dann weiter zum Schritt 44, und der Ablauf der Unterbrechungsserviceroutine geht weiter, wie es im vorhergehenden beschrieben wurde.
- Die Größe der FIFO-Empfangs- und -Sende-Puffer 25 und 26 kann recht klein sein, zum Beispiel ausreichend, um lediglich zwei oder drei Einträge zu enthalten. Dies ist bezüglich des Empfangspuffers 25 möglich, weil das Intervall zwischen Paketen, die durch die Netzwerkschnittstelle 20 emPfangen werden, für den Mikroprozessor 21 ausreichend sein wird, um seine Unterbrechungsserviceroutine auszuführen und den obersten Eintrag aus dem Empfangspuffer zu löschen; in jedem Fall stellt der gelegentliche Überfluß des Empfangspuffers 25 kein Hauptproblem dar, nachdem das Verpassen eines Pakets im allgemeinen eine minimale Auswirkung auf die statistischen Messungen haben wird, die durch das Netzwerküberwachungssystem ausgeführt werden. Dasselbe gilt für den Sendepuffer 26, bei dem es sogar noch unwahrscheinlicher ist, daß ein Überfluß auftritt, nachdem seine Einträge lediglich bezüglich der zufällig ausgewählten der empfangenen Pakete sind.
- Die oben beschriebene Ausführung des Überwachungsgeräts bedeutet, daß die zählwerte, die in einem Paket mit gesammelten Daten von einem Zähler 24 eingeschlossen sind, nicht die Zählwerte zu dem Zeitpunkt sind, zu dem die relevanten Pakete tatsächlich durch die Netzwerkschnittstelle empfangen wurden (dies liegt an der möglichen Verzögerung der tatsächlichen Verarbeitung des Paketkopfs). Jede Diskrepanz in diesem Bezug wird jedoch wiederum unbedeutend sein, und wird minimale Auswirkungen auf die Gültigkeit der statistisch bestimmten Ergebnisse haben, die durch das Netzwerküberwachungssystem erzeugt werden. Selbstverständlich wäre es möglich, eine Schaltung zu entwickeln, die den Zählwerten, die in den Zählern 24 vorhanden sind, den Kopf jedes empfangenen Pakets zuordnet; die hinzugefügte Schaltungskomplexität, die benötigt wird, um dies durchzuführen, ist jedoch im allgemeinen nicht gerechtfertigt.
- Die Datenstrukturen, die verwendet werden, um die FIFO-Empfangs- und -Sende-Puffer 25 und 26 im RAM 23 auszuführen, sind für Fachleute offensichtlich, und werden hier deshalb nicht beschrieben. Ferner ist es offensichtlich, daß, obwohl in dem Ausführungsbeispiel in Fig. 3 die zufällige Auswahl der ankommenden Pakete durch Speichern vorbestimmter zufälliger Zahlen im ROM 22 bewirkt wird, diese zufälligen Zahlen alternativ erzeugt werden könnten, wenn sie durch den Prozessor 21 benötigt werden (obwohl dies nicht bevorzugt wird, nachdem es zusätzliche Prozessoranforderungen an den Mikroprozessor stellt). Typischerweise sind die Zufallszahlen derart, daß sich eine durchschnittliche Auslastung zwischen ausgewählten Paketen von Neunundneunzig ergibt; andere Werte können abhängig von der Verkehrsdichte, der Abtastperiode und annehmbaren statistischen Fehlerpegeln geeigneter sein. Die zufällige Auswahl von Paketen könnte auf einer Zeitbasis bewirkt werden und nicht bezüglich der Anzahl von empfangenen Paketen.
- Die Pakete mit gesammelten Daten, die durch die Überwachungsgeräte 12 über das Netzwerk ausgesendet werden, werden alle durch die Meßstation 13 empfangen, die diese Pakete speichert und eine nachfolgende Verarbeitung und Analyse durchführt.
- Es existiert eine Anzahl von Typen von Informationen, die die Meßstation 13 aus den Paketabtastwerten, die durch die Pakete mit gesammelten Daten bereitgestellt werden kann, ableiten kann:
- a) Paket- und Fehlerraten - nachdem Paket- und Fehlerzählwerte in dem Paket mit gesammelten Daten eingeschlossen sind, können diese nachverfolgt werden. Die Raten können ohne weiteres durch Vergleichen der Zählwerte in aufeinanderfolgenden Paketen mit gesammelten Daten, die von dem gleichen Überwachungsgerät 12 empfangen werden, erhalten werden.
- b) Schwellen - Schwellen könnten bezüglich irgendeinem der Werte, der aus den Paketen mit gesammelten Daten erzeugt wird, eingestellt werden, und Ereignisse bei höheren Pegeln können erzeugt werden. Eine typische Schwelle könnte die CRC-Rate sein, die anzeigt, daß ein Problem existieren könnte.
- c) Verkehrsmatrizen - durch Decodieren der Köpfe, die in den Informationsfeldern der Pakete mit gesammelten Daten enthalten sind, können viele unterschiedliche Verkehrsmatrizen erhalten werden. Die einfachste Verkehrsmatrix würde die Anzahl von Bytes und Paketen angeben, die zwischen jedem Paar von Stationen auf dem Netzwerk ausgetauscht werden; eine solche Matrix könnte für jedes der logischen Segmente des Netzwerks sowie für eine Gesamtmatrix auf der Grundlage der maximalen Merkmale für jedes Stationspaar, das in den Segmentverkehrsmatrizen gefunden wird, gebildet werden.
- d) Adressabbildungen - die abgetasteten Paketköpfe enthalten im allgemeinen Informationen, die LAN-Adressen mit höherstufigen Adressen verbinden (LAN = Local Area Network = lokales Bereichsnetzwerk). Folglich ist dort, wo das LAN ein Ethernet-LAN ist, über das der TCB/IP-Protokollstapel betrieben wird, die Ethernet zu IP Adressabbildung leicht erreicht.
- e) Verfügbarkeit - wenn die Überwachungsgeräte 12 als zuverlässig betrachtet werden, könnte das Fehlen von Paketen mit gesammelten Daten von einem bestimmten Gerät oder von einer Gruppe von Geräten verwendet werden, um Netzwerkunterbrechungen anzuzeigen. Zusätzlich kann das Fehlen von Verkehr von einer bestimmten Station 11 (zum Beispiel einer Dateiverwaltung (Fileserver)) anzeigen, daß diese fehlerhaft ist.
- Es ist selbstverständlich offensichtlich, daß eine Anzahl von Veränderungen bezüglich des beschriebenen Überwachungsgeräts und des Netzwerküberwachungssystems möglich sind. Folglich kann zum Beispiel jedes Paket mit gesammelten Daten, das durch ein Überwachungsgerät gebildet ist, Daten von mehr als einem zufällig ausgewählten Pakets enthalten. Ferner können die Daten, die in einem ausgewählten Paket gesammelt sind, andere Elemente als die beschriebenen umfassen, wie zu Beispiel andere Felder der ausgewählten Pakete, wie sie durch das Überwachungsgerät empfangen werden (mit anderen Worten, zusätzliche Felder, um sich von den Paketkopffeldern zu unterscheiden). Die Überwachungsgeräte selber können die Form einer alleinstehenden Station annehmen, wie es in Fig. 1 angezeigt ist, oder sie können Karten sein, die in vorhandenen Netzwerkstationen 11 eingeschoben sind, oder sie können ein Teil der Funktionalität sein, die durch eine Brücke oder einen Router bereitgestellt wird, oder sie können ein Prozeß sein, der auf einem Prozessor einer verbundenen Netzwerkstation ablaufen.
- Ferner können das Netzwerküberwachungsgerät und das System sowohl auf Netzwerke vom asynchronen Datagrammtyp, wie zum Beispiel Ethernet, als auch auf mit einem Zeitschlitz arbeitende Netzwerke angewendet werden, bei denen jede Station Daten in eine vorbestimmte, gerahmte Struktur einfügt, die durch eine Kopfstation des Netzwerks erzeugt wurde.
Claims (15)
1. Ein Netzwerküberwachungsgerät zum Überwachen der
Aktivität auf einem Netzwerk (10), das Meldungspakete
trägt, von denen jedes eine Quellen- und eine
Zieladresse enthält, wobei das Überwachungsgerät folgende
Merkmale umfaßt:
- eine Sammeleinrichtung (20, 21) zum Sammeln von
Daten über Pakete, die auf dem Netzwerk (10) getragen
werden, wobei die Sammeleinrichtung eine
Empfangseinrichtung (20) zum Erfassen und Empfangen von
Meldungspaketen, die auf dem Netzwerk (10) getragen
werden, und eine Verarbeitungseinrichtung (21), die
wirksam ist, um Daten über die Pakete, die durch
die Empfangseinrichtung empfangen wurden, zu
sammeln und zu verarbeiten, umfaßt; und
- eine Abtasteinrichtung (21, 22), die wirksam der
Sammeleinrichtung (20, 21) derart zugeordnet ist,
daß in der Verarbeitungseinrichtung (21) das
Sammeln und Verarbeiten von Daten lediglich bezüglich
einiger der Pakete, die durch das Netzwerk getragen
werden, hervorgerufen wird,
dadurch gekennzeichnet,
daß die Empfangseinrichtung wirksam ist, um im
wesentlichen alle Meldungspakete zu erfassen, die auf dem
Netzwerk getragen werden, und daß die Abtasteinrichtung
auf die Anzahl von Paketen reagiert, die durch die
Empfangseinrichtung erfaßt werden, um lediglich einige
dieser Pakete auszuwählen, wobei die
Verarbeitungseinrichtung Daten lediglich bezüglich der Pakete, die
durch die Abtasteinrichtung ausgewählt sind, sammelt
und verarbeitet.
2. Ein Netzwerküberwachungsgerät nach Anspruch 1, bei dem
die Abtasteinrichtung (21, 22) ihre Auswahl von Paketen
auf eine statistisch zufällige Art bewirkt.
3. Ein Netzwerküberwachungsgerät gemäß Anspruch 1, bei dem
die Verarbeitungseinrichtung (21) wirksam ist, um die
Daten, die bezüglich der ausgewählten Pakete gesammelt
wurden, zu verarbeiten, um eine Verkehrsmatrix auf
zubauen.
4. Ein Netzwerküberwachungsgerät gemäß Anspruch 1 oder 2,
bei dem das Überwachungsgerät ferner eine
Sendeeinrichtung (20) umfaßt, die wirksam ist, um Meldungspakete
über ein Netzwerk zu senden, und wobei die
Verarbeitungseinrichtung (21) wirksam ist, um die Daten, die
bezüglich der ausgewählten Pakete gesammelt wurden,
durch Bilden von Paketen (31) mit gesammelten Daten zu
verarbeiten, wobei in jedem dieser die jeweiligen Daten
eingeschlossen sind, die bezüglich eines oder mehrerer
der ausgewählten Pakete gesammelt wurden, wobei die
Verarbeitungseinrichtung wirksam ist, um die
Sendeeinrichtung (20) zu veranlassen, die Pakete (31) mit
gesammelten Daten für den entfernten Empfang und eine
weitere Verarbeitung zu senden.
5. Ein Netzwerküberwachungsgerät gemäß Anspruch 4, das
ferner eine Zählereinrichtung (24) umfaßt, um einen
laufenden Zählwert bezüglich zumindest eines der
Folgenden beizubehalten:
- die gesamte Anzahl von Paketen, die durch die
Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von fehlerhaften Paketen, die
durch die Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von Paketen mit nicht-korrekter
Größe, die durch die Empfangseinrichtung (20)
empfangen wird;
wobei die Verarbeitungseinrichtung (21) wirksam ist, um
den derzeitigen Wert des oder jedes Zählwerts in die
Daten einzufügen, die bezüglich jedes ausgewählten
Pakets gesammelt werden, wodurch diese Zähldaten in das
entsprechende Paket (31) mit gesammelten Daten
eingebaut werden.
6. Ein Netzwerküberwachungssystem, das wirksam ist, um die
Aktivität auf einem Netzwerk zu überwachen, das
Meldungspakete trägt, von denen jedes eine Quellen- und
eine Zieladresse enthält, wobei das Überwachungssystem
folgende Merkmale umfaßt:
- zumindest ein Netzwerküberwachungsgerät (12) gemäß
Anspruch 4, das mit seiner Empfangseinrichtung (20)
mit dem Netzwerk verbunden ist, und
- eine Meßstation (13), die verbunden ist, um die
Pakete (31) mit gesammelten Daten von der
Sendeeinrichtung (20) des oder jedes der
Netzwerküberwachungsgeräte (12) zu empfangen, und um die Daten
bezüglich der ausgewählten Pakete, die in den
Paketen (31) mit gesammelten Daten enthalten sind,
herauszuziehen und weiter zu verarbeiten.
7. Ein Netzwerküberwachungssystem gemäß Anspruch 6, bei
die Meßstation (13) wirksam ist, um Verkehrsmatrizen
aus den Daten aufzubauen, die in den Paketen (31) mit
gesammelten Daten, die durch die Station empfangen
werden, enthalten sind.
8. Ein Netzwerküberwachungssystem gemäß Anspruch 6, bei
dem das zu überwachende Netzwerk eine oder mehrere
Brücken und/oder Router (14) einschließt, die das
Netzwerk
in eine Mehrzahl von logischen Segmenten
unterteilen und dazu dienen, einen nicht-notwendigen Paketfluß
zwischen den Segmenten zu unterdrücken, wobei das
Überwachungssystem eine Mehrzahl von
Netzwerküberwachungsgeräten (12) umfaßt, von denen jedes mit seiner
Empfangseinrichtung (20) mit einem jeweiligen Segment
des Netzwerks verbunden ist.
9. Ein Netzwerküberwachungssystem mit irgendeinem der
Ansprüche 6 bis 8, bei dem die Meßstation (13) mit
demselben Netzwerk (10) wie das oder jedes
Überwachungsgerät (12) verbunden ist, wobei die Sendeeinrichtung (20)
jedes Überwachungsgeräts (12) wirksam ist, um die
Pakete mit gesammelten Daten auf demselben Netzwerk zu
senden.
10. Ein Netzwerküberwachungsgerät zum Überwachen der
Aktivität auf einem Netzwerk (10), das Meldungspakete
trägt, von denen jedes eine Quellen- und Zieladresse
enthält, wobei das Überwachungsgerät folgende Merkmale
umfaßt:
- eine Sammeleinrichtung (20, 21) zum Sammeln von
Daten über Pakete, die auf dem Netzwerk (10) getragen
werden, wobei die Sammeleinrichtung eine
Empfangseinrichtung (20), um Meldungspakete, die auf dem
Netzwerk (10) getragen werden, zu erfassen und zu
empfangen, und eine Verarbeitungseinrichtung (21)
aufweist, die wirksam ist, um Daten über die
Pakete, die durch die Empfangseinrichtung empfangen
werden, zu sammeln und zu verarbeiten; und
- eine Abtasteinrichtung (21, 22), die wirksam der
Sammeleinrichtung (20, 21) derart zugeordnet ist,
daß in der Verarbeitungseinrichtung (21) das
Sammeln und Verarbeiten der Daten lediglich bezüglich
einiger der Pakete, die auf dem Netzwerk getragen
werden, hervorgerufen wird;
dadurch gekennzeichnet,
daß das Überwachungsgerät ferner eine Sendeeinrichtung
(20) umfaßt, die wirksam ist, um Meldungspakete über
ein Netzwerk zu senden, und daß die
Verarbeitungseinrichtung (21) wirksam ist, um die Daten, die lediglich
bezüglich einiger der Pakete, die durch das Netzwerk
getragen werden, gesammelt werden, durch Bilden von
Paketen (31) mit gesammelten Daten zu verarbeiten,
wobei in jedem dieser die jeweiligen Daten
eingeschlossen sind, die bezüglich eines oder mehrerer Pakete
gesammelt werden, wobei die Verarbeitungseinrichtung
wirksam ist, um zu bewirken, daß die Sendeeinrichtung
(20) jedes der Pakete (31) mit gesammelten Daten für
einen entfernten Empfang und eine weitere Verarbeitung
sendet.
11. Ein Netzwerküberwachungsgerät gemäß Anspruch 10, das
ferner eine Zählereinrichtung (24) umfaßt, um einen
laufenden Zählwert bezüglich zumindest eines der
Folgenden beizubehalten:
- die gesamte Anzahl von Paketen, die durch die
Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von fehlerhaften Paketen, die
durch die Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von Paketen mit nicht-korrekter
Größe, die durch die Empfangseinrichtung (20)
empfangen wird;
wobei die Verarbeitungseinrichtung (21) wirksam ist, um
den derzeitigen Wert des oder jedes Zählwerts in die
Daten einzuschließen, die bezüglich jedes der lediglich
einigen Pakete, die durch das Netzwerk getragen werden,
gesammelt werden, wodurch diese Zählwertdaten in die
entsprechenden Pakete (31) mit gesammelten Daten
eingebaut werden.
12. Ein Netzwerküberwachungssystem, das wirksam ist, um die
Aktivität auf einem Netzwerk zu überwachen, das
Meldungspakete trägt, von denen jedes eine Quellen- und
eine Zieladresse enthält, wobei das Überwachungssystem
folgende Merkmale umfaßt
- zumindest ein Netzwerküberwachungsgerät (12) gemäß
Anspruch 10, das mit seiner Empfangseinrichtung
(20) mit dem Netzwerk verbunden ist, und
- eine Meßstation (13), die verbunden ist, um von der
Sendeeinrichtung (20) des oder jedes der
Netzwerküberwachungsgeräte (12) die Pakete (31) mit
gesammelten Daten zu empfangen und um die Daten
bezüglich der ausgewählten Pakete, die in den Paketen
(31) mit gesammelten Daten enthalten sind,
herauszuziehen und weiter zu verarbeiten.
13. Ein Netzwerküberwachungssystem gemäß Anspruch 12, bei
dem die Meßstation (13) wirksam ist, um
Verkehrsmatrizen aus den Daten aufzubauen, die in den Paketen
(31) mit gesammelten Daten enthalten sind, die durch
die Station empfangen werden.
14. Ein Netzwerküberwachungssystem nach Anspruch 12, bei
dem das zu überwachende Netzwerk eine oder mehrere
Brücken und/oder Router (14) einschließt, die das
Netzwerk in eine Mehrzahl von logischen Segmenten teilen
und dazu dienen, einen nicht-notwendigen Paketfluß
zwischen den Segmenten zu unterdrücken, wobei das
Überwachungssystem eine Mehrzahl von
Netzwerküberwachungsgeräten (12) einschließt, deren jeweilige
Empfangseinrichtung (20) mit einem jeweiligen Segment des
Netzwerks verbunden ist.
15. Ein Netzwerküberwachungssystem gemäß irgendeinem der
Ansprüche 12 bis 14, bei dem die Meßstation (13) mit
demselben Netzwerk (10) wie das oder jedes
Überwachungsgerät (12) verbunden ist, wobei die
Sendeeinrichtung (20) jedes Überwachungsgeräts (12) wirksam
ist, um die Pakete mit gesammelten Daten auf demselben
Netzwerk zu senden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP90310699A EP0477448B1 (de) | 1990-09-28 | 1990-09-28 | Netzüberwachungssystem und -vorrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69020899D1 DE69020899D1 (de) | 1995-08-17 |
DE69020899T2 true DE69020899T2 (de) | 1995-12-07 |
Family
ID=8205563
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69020899T Expired - Lifetime DE69020899T2 (de) | 1990-09-28 | 1990-09-28 | Netzüberwachungssystem und -vorrichtung. |
DE69122200T Expired - Lifetime DE69122200T2 (de) | 1990-09-28 | 1991-02-14 | Bestimmungsverfahren für Netztopologyeigenschaften |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69122200T Expired - Lifetime DE69122200T2 (de) | 1990-09-28 | 1991-02-14 | Bestimmungsverfahren für Netztopologyeigenschaften |
Country Status (5)
Country | Link |
---|---|
US (1) | US5315580A (de) |
EP (2) | EP0477448B1 (de) |
JP (1) | JP3329842B2 (de) |
CA (1) | CA2044874C (de) |
DE (2) | DE69020899T2 (de) |
Families Citing this family (166)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5365515A (en) * | 1991-07-17 | 1994-11-15 | Tut Systems, Inc. | Network monitor and test apparatus |
US5491808A (en) * | 1992-09-30 | 1996-02-13 | Conner Peripherals, Inc. | Method for tracking memory allocation in network file server |
GB9222282D0 (en) * | 1992-10-22 | 1992-12-09 | Hewlett Packard Co | Monitoring network status |
EP0598484B1 (de) * | 1992-10-22 | 2001-12-19 | Hewlett-Packard Company, A Delaware Corporation | Überwachung des Zustandes eines Systems |
US6768787B1 (en) | 1993-02-16 | 2004-07-27 | C & P Of Virginia | Common channeling signaling network maintenance and testing |
GB9303527D0 (en) * | 1993-02-22 | 1993-04-07 | Hewlett Packard Ltd | Network analysis method |
EP1130848B1 (de) * | 1993-03-08 | 2004-10-06 | Hewlett-Packard Company (a Delaware corporation) | Netzwerkanalyseverfahren |
GB2278027B (en) * | 1993-04-19 | 1997-04-09 | Hewlett Packard Co | Methods and apparatus for monitoring networks |
US5557747A (en) * | 1993-06-22 | 1996-09-17 | Rogers; Lawrence D. | Network policy implementation system for performing network control operations in response to changes in network state |
US5913071A (en) * | 1993-07-26 | 1999-06-15 | National Semiconductor Corporation | Scalar interrupt-acknowledgement system that responds to a plurality of events with a single interrupt signal |
US6269398B1 (en) * | 1993-08-20 | 2001-07-31 | Nortel Networks Limited | Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers |
JPH0795230A (ja) * | 1993-09-20 | 1995-04-07 | Fujitsu Ltd | コネクションレスデータサービスにおける加入者情報の処理方式 |
EP0658032B1 (de) * | 1993-12-06 | 2001-09-26 | Agilent Technologies Inc. a Delaware Corporation | Stellenidentifizierung in einem Kommunikationssignalisierungsnetz |
US5500855A (en) * | 1994-01-26 | 1996-03-19 | International Business Machines Corporation | Realtime event classification for a data communications network |
DE69430841T2 (de) * | 1994-06-13 | 2002-10-02 | Agilent Technologies Inc | Verfahren und Vorrichtung zum Bestimmen der Netzwerkverzögerungen |
JP3452657B2 (ja) * | 1994-10-03 | 2003-09-29 | 富士通株式会社 | 通信ネットワークにおける情報収集装置および方法 |
US6005844A (en) * | 1994-10-03 | 1999-12-21 | Fujitsu Limited | Information collection device and method for use with communications networks |
US5664105A (en) * | 1994-10-04 | 1997-09-02 | Fluke Corporation | Method and apparatus for network analysis |
US5615323A (en) | 1994-11-04 | 1997-03-25 | Concord Communications, Inc. | Displaying resource performance and utilization information |
US5493562A (en) * | 1994-11-10 | 1996-02-20 | Lo; William | Apparatus and method for selectively storing error statistics |
GB2295299B (en) * | 1994-11-16 | 1999-04-28 | Network Services Inc Enterpris | Enterprise network management method and apparatus |
US5627819A (en) * | 1995-01-09 | 1997-05-06 | Cabletron Systems, Inc. | Use of multipoint connection services to establish call-tapping points in a switched network |
US5600632A (en) * | 1995-03-22 | 1997-02-04 | Bell Atlantic Network Services, Inc. | Methods and apparatus for performance monitoring using synchronized network analyzers |
US6044400A (en) * | 1995-03-25 | 2000-03-28 | Lucent Technologies Inc. | Switch monitoring system having a data collection device using filters in parallel orientation and filter counter for counting combination of filtered events |
US5790799A (en) * | 1995-05-17 | 1998-08-04 | Digital Equipment Corporation | System for sampling network packets by only storing the network packet that its error check code matches with the reference error check code |
GB9510931D0 (en) * | 1995-05-31 | 1995-07-26 | 3Com Ireland | Traffic monitoring and control in a switch |
GB9510934D0 (en) * | 1995-05-31 | 1995-07-26 | 3Com Ireland | Storm protection mechanism |
US6456306B1 (en) | 1995-06-08 | 2002-09-24 | Nortel Networks Limited | Method and apparatus for displaying health status of network devices |
US5781449A (en) | 1995-08-10 | 1998-07-14 | Advanced System Technologies, Inc. | Response time measurement apparatus and method |
US5568471A (en) * | 1995-09-06 | 1996-10-22 | International Business Machines Corporation | System and method for a workstation monitoring and control of multiple networks having different protocols |
EP0873626B1 (de) * | 1995-11-15 | 2006-05-10 | Enterasys Networks, Inc. | Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz |
US5684800A (en) | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
AU715525B2 (en) | 1996-01-29 | 2000-02-03 | Vigilant Networks Llc | Packet network monitoring device |
US5859980A (en) * | 1996-02-08 | 1999-01-12 | Advanced Micro Devices, Inc. | Network interface having adaptive transmit start point for each packet to avoid transmit underflow |
US6003064A (en) * | 1996-02-22 | 1999-12-14 | Fujitsu Limited | System and method for controlling data transmission between network elements |
US6233256B1 (en) * | 1996-03-13 | 2001-05-15 | Sarnoff Corporation | Method and apparatus for analyzing and monitoring packet streams |
US5787253A (en) * | 1996-05-28 | 1998-07-28 | The Ag Group | Apparatus and method of analyzing internet activity |
US6108637A (en) * | 1996-09-03 | 2000-08-22 | Nielsen Media Research, Inc. | Content display monitor |
AU4184697A (en) * | 1996-09-10 | 1998-04-02 | Accrue Software, Inc. | Apparatus and methods for capturing, analyzing and viewing live network information |
US5867483A (en) * | 1996-11-12 | 1999-02-02 | Visual Networks, Inc. | Method and apparatus for measurement of peak throughput in packetized data networks |
US5940376A (en) * | 1997-01-29 | 1999-08-17 | Cabletron Systems, Inc. | Method and apparatus to establish a tap-point in a switched network using self-configuring switches having distributed configuration capabilities |
JPH10294751A (ja) * | 1997-02-21 | 1998-11-04 | Yazaki Corp | 通信方法、通信システム、及びこの通信システムに用いられるゲートウェイ |
US5796952A (en) * | 1997-03-21 | 1998-08-18 | Dot Com Development, Inc. | Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database |
US6115362A (en) * | 1997-03-28 | 2000-09-05 | Cabletron Systems, Inc. | Method and apparatus for determining frame relay connections |
US6041042A (en) * | 1997-05-27 | 2000-03-21 | Cabletron Systems, Inc. | Remote port mirroring system and method thereof |
US6026391A (en) * | 1997-10-31 | 2000-02-15 | Oracle Corporation | Systems and methods for estimating query response times in a computer system |
EP1033002A4 (de) * | 1997-11-07 | 2005-10-05 | Visual Networks Tech Inc | Verfahren und vorrichtung zur analyse des dienstleistungsniveaus von kommunikationsnetzwerkleistungsmessungen |
US6266789B1 (en) | 1997-11-17 | 2001-07-24 | I-Tech Corporation | Deep trace memory system for a protocol analyzer |
TW442728B (en) | 1997-12-02 | 2001-06-23 | Accton Technology Corp | Network switch traffic monitoring port |
US6256677B1 (en) * | 1997-12-16 | 2001-07-03 | Silicon Graphics, Inc. | Message buffering for a computer-based network |
US6230204B1 (en) | 1997-12-19 | 2001-05-08 | Micron Electronics, Inc. | Method and system for estimating usage of computer resources |
US6920112B1 (en) * | 1998-06-29 | 2005-07-19 | Cisco Technology, Inc. | Sampling packets for network monitoring |
US6587857B1 (en) | 1998-06-30 | 2003-07-01 | Citicorp Development Center, Inc. | System and method for warehousing and retrieving data |
US6477571B1 (en) | 1998-08-11 | 2002-11-05 | Computer Associates Think, Inc. | Transaction recognition and prediction using regular expressions |
JP3513027B2 (ja) * | 1998-09-08 | 2004-03-31 | 富士通株式会社 | 監視システム及びその監視方法 |
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
CN1214567C (zh) * | 1998-11-24 | 2005-08-10 | 尼克桑公司 | 用于采集和分析通信数据的装置及方法 |
US6480471B1 (en) * | 1998-12-21 | 2002-11-12 | Hewlett-Packard Company | Hardware sampler for statistical monitoring of network traffic |
US6724729B1 (en) * | 1998-12-30 | 2004-04-20 | Finisar Corporation | System analyzer and method for synchronizing a distributed system |
US6711137B1 (en) | 1999-03-12 | 2004-03-23 | International Business Machines Corporation | System and method for analyzing and tuning a communications network |
WO2000056019A1 (en) * | 1999-03-12 | 2000-09-21 | Nokia Networks Oy | Interception system and method |
AU3491600A (en) | 1999-04-05 | 2000-10-23 | Tekelec | Methods and systems for routing signaling messages associated with ported subscribers in a communications network |
US6915466B2 (en) * | 1999-04-19 | 2005-07-05 | I-Tech Corp. | Method and system for multi-user channel allocation for a multi-channel analyzer |
US6507923B1 (en) | 1999-04-19 | 2003-01-14 | I-Tech Corporation | Integrated multi-channel fiber channel analyzer |
US6516348B1 (en) | 1999-05-21 | 2003-02-04 | Macfarlane Druce Ian Craig Rattray | Collecting and predicting capacity information for composite network resource formed by combining ports of an access server and/or links of wide arear network |
US6654914B1 (en) | 1999-05-28 | 2003-11-25 | Teradyne, Inc. | Network fault isolation |
US7127506B1 (en) | 1999-05-28 | 2006-10-24 | Teradyne, Inc. | PC configuration fault analysis |
US6771646B1 (en) | 1999-06-30 | 2004-08-03 | Hi/Fn, Inc. | Associative cache structure for lookups and updates of flow records in a network monitor |
EP1196856B1 (de) * | 1999-06-30 | 2011-01-19 | Apptitude, Inc. | Verfahren und gerät um den netzwerkverkehr zu überwachen |
US6789116B1 (en) | 1999-06-30 | 2004-09-07 | Hi/Fn, Inc. | State processor for pattern matching in a network monitor device |
US6615247B1 (en) | 1999-07-01 | 2003-09-02 | Micron Technology, Inc. | System and method for customizing requested web page based on information such as previous location visited by customer and search term used by customer |
AUPQ206399A0 (en) | 1999-08-06 | 1999-08-26 | Imr Worldwide Pty Ltd. | Network user measurement system and method |
US7263558B1 (en) | 1999-09-15 | 2007-08-28 | Narus, Inc. | Method and apparatus for providing additional information in response to an application server request |
US6480977B1 (en) * | 1999-10-29 | 2002-11-12 | Worldcom, Inc. | Multi-protocol monitor |
US6901051B1 (en) | 1999-11-15 | 2005-05-31 | Fujitsu Limited | Server-based network performance metrics generation system and method |
AU2526301A (en) * | 1999-12-14 | 2001-06-25 | Netvalue (S.A.) | Method for measuring and analysing audience on communication networks |
EP1252735B1 (de) | 2000-01-12 | 2011-08-24 | Jupiter Media Metrix, Inc. | System und verfahren zur schätzung der verbreitung digitalem inhalts im world-wide-web |
US6738349B1 (en) * | 2000-03-01 | 2004-05-18 | Tektronix, Inc. | Non-intrusive measurement of end-to-end network properties |
JP2001268120A (ja) * | 2000-03-17 | 2001-09-28 | Fujitsu Ltd | パケット通信システム |
US6975617B2 (en) | 2000-05-03 | 2005-12-13 | Agilent Technologies, Inc. | Network monitoring system with built-in monitoring data gathering |
AU2001263127A1 (en) | 2000-05-12 | 2001-11-26 | Niksun, Inc. | Security camera for a network |
US7475404B2 (en) | 2000-05-18 | 2009-01-06 | Maquis Techtrix Llc | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
AU2001259867A1 (en) * | 2000-05-18 | 2001-11-26 | Brix Networks, Inc. | Hardware time stamping and registration of packetized data method and system |
US8086697B2 (en) | 2005-06-28 | 2011-12-27 | Claria Innovations, Llc | Techniques for displaying impressions in documents delivered over a computer network |
US6944673B2 (en) * | 2000-09-08 | 2005-09-13 | The Regents Of The University Of Michigan | Method and system for profiling network flows at a measurement point within a computer network |
US20020032871A1 (en) * | 2000-09-08 | 2002-03-14 | The Regents Of The University Of Michigan | Method and system for detecting, tracking and blocking denial of service attacks over a computer network |
US20050198688A1 (en) * | 2000-09-19 | 2005-09-08 | Fong Thomas K.T. | System and method for digitally monitoring a cable plant |
US20020141342A1 (en) * | 2000-12-07 | 2002-10-03 | Furman Elliot M. | Method and system for automatically directing data in a computer network |
US7116639B1 (en) | 2000-12-21 | 2006-10-03 | International Business Machines Corporation | System and method for determining network discrete utilization |
US6996064B2 (en) | 2000-12-21 | 2006-02-07 | International Business Machines Corporation | System and method for determining network throughput speed and streaming utilization |
AUPR505601A0 (en) * | 2001-05-17 | 2001-06-07 | Traffion Technologies Pty Ltd | Method of optimising content presented to a user within a communications network |
US7061924B1 (en) * | 2001-05-24 | 2006-06-13 | Intel Corporation | Methods and apparatus for remote metering |
US6992985B1 (en) | 2001-06-29 | 2006-01-31 | Nokia Inc. | Method and system for auto discovery of IP-based network elements |
EP1289191A1 (de) | 2001-09-03 | 2003-03-05 | Agilent Technologies, Inc. (a Delaware corporation) | Überwachung von Kommunikationsnetzen |
US20030065943A1 (en) * | 2001-09-28 | 2003-04-03 | Christoph Geis | Method and apparatus for recognizing and reacting to denial of service attacks on a computerized network |
US20030123442A1 (en) * | 2001-12-27 | 2003-07-03 | Drucker Benjamin T. | Distributed usage metering of multiple networked devices |
US7221655B2 (en) * | 2002-03-12 | 2007-05-22 | Hewlett-Packard Development Company, L.P. | Apparatus and method for caching counter values in network packet traffic sampling |
US7676606B1 (en) * | 2002-04-24 | 2010-03-09 | Cisco Technology, Inc. | Method and system for monitoring and controlling status of programmable devices |
US7203621B1 (en) | 2002-06-06 | 2007-04-10 | Hewlett-Packard Development Company, L.P. | System workload characterization |
US8271778B1 (en) | 2002-07-24 | 2012-09-18 | The Nielsen Company (Us), Llc | System and method for monitoring secure data on a network |
US7587485B1 (en) | 2002-09-19 | 2009-09-08 | Foundry Networks, Inc. | System and method for supplicant based accounting and access |
JP4073754B2 (ja) * | 2002-10-29 | 2008-04-09 | 富士通株式会社 | フレーム転送装置 |
US7603341B2 (en) | 2002-11-05 | 2009-10-13 | Claria Corporation | Updating the content of a presentation vehicle in a computer network |
JP2004178472A (ja) * | 2002-11-29 | 2004-06-24 | Sanyo Electric Co Ltd | プログラム取得方法およびその方法を利用可能なパケット転送装置 |
US7454494B1 (en) * | 2003-01-07 | 2008-11-18 | Exfo Service Assurance Inc. | Apparatus and method for actively analyzing a data packet delivery path |
AU2003900398A0 (en) * | 2003-01-31 | 2003-02-13 | Red Sheriff Limited | Method and system of measuring and recording user data in a communications network |
FR2858735A1 (fr) * | 2003-08-05 | 2005-02-11 | Cit Alcatel | Equipement de reseau a filtrage adaptable de trafics en vue de mesures de parametres, et procede de mesure associe |
US8260741B2 (en) * | 2003-08-15 | 2012-09-04 | Intel Corporation | System and method for utilizing a modular operating system (OS) resident agent allowing an out-of-band server management |
US8170912B2 (en) | 2003-11-25 | 2012-05-01 | Carhamm Ltd., Llc | Database structure and front end |
US7690040B2 (en) | 2004-03-10 | 2010-03-30 | Enterasys Networks, Inc. | Method for network traffic mirroring with data privacy |
WO2006009929A2 (en) * | 2004-06-18 | 2006-01-26 | Tekelec | METHODS, SYSTEMS, AND COMPUTER PROGRAM PRODUCTS FOR SELECTING OR GENERATING A SINGLE CALL DETAIL RECORD (CDR) FROM A PLURALITY OF CDRs ASSOCIATED WITH A CALL HAVING A PLURALITY OF LEGS |
US8078602B2 (en) | 2004-12-17 | 2011-12-13 | Claria Innovations, Llc | Search engine for a computer network |
US8255413B2 (en) | 2004-08-19 | 2012-08-28 | Carhamm Ltd., Llc | Method and apparatus for responding to request for information-personalization |
WO2006023829A2 (en) * | 2004-08-20 | 2006-03-02 | Enterasys Networks, Inc. | System, method and apparatus for traffic mirror setup, service and security in communication networks |
US7719965B2 (en) * | 2004-08-25 | 2010-05-18 | Agilent Technologies, Inc. | Methods and systems for coordinated monitoring of network transmission events |
US7804906B2 (en) * | 2004-11-01 | 2010-09-28 | Metanoia Technologies, Inc. | Multicarrier transceiver |
US7693863B2 (en) | 2004-12-20 | 2010-04-06 | Claria Corporation | Method and device for publishing cross-network user behavioral data |
US8645941B2 (en) | 2005-03-07 | 2014-02-04 | Carhamm Ltd., Llc | Method for attributing and allocating revenue related to embedded software |
US8073866B2 (en) | 2005-03-17 | 2011-12-06 | Claria Innovations, Llc | Method for providing content to an internet user based on the user's demonstrated content preferences |
JP2008547136A (ja) * | 2005-06-28 | 2008-12-25 | クラリア コーポレイション | メディアストリームを制御し適合させるための方法及びシステム |
US7804787B2 (en) * | 2005-07-08 | 2010-09-28 | Fluke Corporation | Methods and apparatus for analyzing and management of application traffic on networks |
US9467462B2 (en) * | 2005-09-15 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Traffic anomaly analysis for the detection of aberrant network code |
US7894356B2 (en) * | 2005-12-23 | 2011-02-22 | Jds Uniphase Corporation | System and method for measuring network performance using real network traffic |
US7877373B2 (en) * | 2006-06-30 | 2011-01-25 | Oracle International Corporation | Executing alternative plans for a SQL statement |
US8370479B2 (en) * | 2006-10-03 | 2013-02-05 | Axeda Acquisition Corporation | System and method for dynamically grouping devices based on present device conditions |
US8065397B2 (en) | 2006-12-26 | 2011-11-22 | Axeda Acquisition Corporation | Managing configurations of distributed devices |
US8606222B2 (en) | 2006-12-28 | 2013-12-10 | Tekelec Global, Inc. | Methods, systems, and computer program products for performing prepaid account balance screening |
US8620952B2 (en) | 2007-01-03 | 2013-12-31 | Carhamm Ltd., Llc | System for database reporting |
US8213440B2 (en) * | 2007-02-21 | 2012-07-03 | Tekelec Global, Inc. | Methods, systems, and computer program products for using a location routing number based query and response mechanism to route calls to IP multimedia subsystem (IMS) subscribers |
US8730970B2 (en) * | 2007-02-23 | 2014-05-20 | Tekelec Global, Inc. | Methods systems, and computer program products for providing voicemail routing information in a network that provides customized voicemail services |
US9379898B2 (en) | 2007-05-04 | 2016-06-28 | Tekelec, Inc. | Methods, systems, and computer program products for providing billing and usage data to downstream applications |
US8341739B2 (en) | 2007-05-24 | 2012-12-25 | Foundry Networks, Llc | Managing network security |
JP4983435B2 (ja) * | 2007-06-27 | 2012-07-25 | 富士通株式会社 | パケット通信品質計測装置及び方法 |
US8903801B2 (en) | 2007-09-14 | 2014-12-02 | Oracle International Corporation | Fully automated SQL tuning |
US8341178B2 (en) * | 2007-09-18 | 2012-12-25 | Oracle International Corporation | SQL performance analyzer |
US8335767B2 (en) | 2007-10-17 | 2012-12-18 | Oracle International Corporation | Maintaining and utilizing SQL execution plan histories |
US7852785B2 (en) * | 2008-05-13 | 2010-12-14 | At&T Intellectual Property I, L.P. | Sampling and analyzing packets in a network |
WO2010060087A2 (en) * | 2008-11-24 | 2010-05-27 | Tekelec | Systems, methods, and computer readable media for location-sensitive called-party number translation in a telecommunications network |
US9712341B2 (en) | 2009-01-16 | 2017-07-18 | Tekelec, Inc. | Methods, systems, and computer readable media for providing E.164 number mapping (ENUM) translation at a bearer independent call control (BICC) and/or session intiation protocol (SIP) router |
US9219677B2 (en) | 2009-01-16 | 2015-12-22 | Tekelec Global, Inc. | Methods, systems, and computer readable media for centralized routing and call instance code management for bearer independent call control (BICC) signaling messages |
US9319318B2 (en) * | 2010-03-15 | 2016-04-19 | Tekelec, Inc. | Methods, systems, and computer readable media for performing PCRF-based user information pass through |
US8903974B2 (en) | 2010-10-05 | 2014-12-02 | Tekelec, Inc. | Methods, systems, and computer readable media for user controlled policy sharing |
US9332036B2 (en) | 2010-10-15 | 2016-05-03 | Tekelec, Inc. | Methods, systems, and computer readable media for providing user receptivity driven policy in a communications network |
US8620263B2 (en) | 2010-10-20 | 2013-12-31 | Tekelec, Inc. | Methods, systems, and computer readable media for diameter routing agent (DRA) based credit status triggered policy control |
US8792366B2 (en) | 2010-10-29 | 2014-07-29 | Brocade Communications Systems, Inc. | Network packet latency measurement |
US8681622B2 (en) | 2010-12-17 | 2014-03-25 | Tekelec, Inc. | Policy and charging rules function (PCRF) and performance intelligence center (PIC) based congestion control |
US8996670B2 (en) | 2011-08-05 | 2015-03-31 | Tekelec, Inc. | Methods, systems, and computer readable media for network metadata based policy control |
US9300562B2 (en) | 2012-08-20 | 2016-03-29 | Viavi Solutions Inc. | Validating network traffic policy |
US20140254394A1 (en) * | 2013-03-08 | 2014-09-11 | Calix, Inc. | Network activation testing |
US9185435B2 (en) | 2013-06-25 | 2015-11-10 | The Nielsen Company (Us), Llc | Methods and apparatus to characterize households with media meter data |
US9515908B2 (en) | 2013-07-09 | 2016-12-06 | Calix, Inc. | Network latency testing |
US9654445B2 (en) | 2013-11-13 | 2017-05-16 | ProtectWise, Inc. | Network traffic filtering and routing for threat analysis |
US9516049B2 (en) * | 2013-11-13 | 2016-12-06 | ProtectWise, Inc. | Packet capture and network traffic replay |
US10735453B2 (en) | 2013-11-13 | 2020-08-04 | Verizon Patent And Licensing Inc. | Network traffic filtering and routing for threat analysis |
WO2015123201A1 (en) | 2014-02-11 | 2015-08-20 | The Nielsen Company (Us), Llc | Methods and apparatus to calculate video-on-demand and dynamically inserted advertisement viewing probability |
JP2015171128A (ja) * | 2014-03-11 | 2015-09-28 | 富士通株式会社 | パケットの取得方法、パケット取得装置、及び、パケット取得プログラム |
US20150261635A1 (en) * | 2014-03-13 | 2015-09-17 | Calix, Inc. | Network activation testing |
US10621064B2 (en) | 2014-07-07 | 2020-04-14 | Oracle International Corporation | Proactive impact measurement of database changes on production systems |
US10219039B2 (en) | 2015-03-09 | 2019-02-26 | The Nielsen Company (Us), Llc | Methods and apparatus to assign viewers to media meter data |
US9848224B2 (en) | 2015-08-27 | 2017-12-19 | The Nielsen Company(Us), Llc | Methods and apparatus to estimate demographics of a household |
US10257750B2 (en) | 2016-11-15 | 2019-04-09 | Mist Systems, Inc. | Methods and apparatus for capturing and/or using packets to facilitate fault detection |
US10791355B2 (en) | 2016-12-20 | 2020-09-29 | The Nielsen Company (Us), Llc | Methods and apparatus to determine probabilistic media viewing metrics |
WO2018195280A1 (en) * | 2017-04-21 | 2018-10-25 | Walmart Apollo, Llc | Virtual reality network management user interface |
US11386058B2 (en) | 2017-09-29 | 2022-07-12 | Oracle International Corporation | Rule-based autonomous database cloud service framework |
US11327932B2 (en) | 2017-09-30 | 2022-05-10 | Oracle International Corporation | Autonomous multitenant database cloud service framework |
US10630567B1 (en) | 2018-02-05 | 2020-04-21 | Illuminate Technologies, Llc | Methods, systems and computer readable media for monitoring communications networks using cross-correlation of packet flows |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4775973A (en) * | 1986-10-22 | 1988-10-04 | Hewlett-Packard Company | Method and apparatus for a packet-switched network communications measurement matrix display |
US5101402A (en) * | 1988-05-24 | 1992-03-31 | Digital Equipment Corporation | Apparatus and method for realtime monitoring of network sessions in a local area network |
-
1990
- 1990-09-28 DE DE69020899T patent/DE69020899T2/de not_active Expired - Lifetime
- 1990-09-28 EP EP90310699A patent/EP0477448B1/de not_active Expired - Lifetime
-
1991
- 1991-02-14 DE DE69122200T patent/DE69122200T2/de not_active Expired - Lifetime
- 1991-02-14 EP EP91301204A patent/EP0480555B1/de not_active Expired - Lifetime
- 1991-06-18 CA CA002044874A patent/CA2044874C/en not_active Expired - Fee Related
- 1991-08-26 US US07/749,580 patent/US5315580A/en not_active Expired - Lifetime
- 1991-09-26 JP JP27469191A patent/JP3329842B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP0477448A1 (de) | 1992-04-01 |
JPH04263536A (ja) | 1992-09-18 |
US5315580A (en) | 1994-05-24 |
DE69122200D1 (de) | 1996-10-24 |
JP3329842B2 (ja) | 2002-09-30 |
EP0480555B1 (de) | 1996-09-18 |
DE69122200T2 (de) | 1997-01-30 |
DE69020899D1 (de) | 1995-08-17 |
CA2044874A1 (en) | 1992-03-29 |
EP0480555A1 (de) | 1992-04-15 |
EP0477448B1 (de) | 1995-07-12 |
CA2044874C (en) | 2002-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69020899T2 (de) | Netzüberwachungssystem und -vorrichtung. | |
DE69833814T2 (de) | Verfahren und Vorrichtung zur Sammlung von Informationen über die Benutzung eines Paketnetzwerks | |
DE69636158T2 (de) | Verfahren und Anordnung zur Durchführung von Dienstqualitätsmessungen auf einer Verbindung über einem Netzwerk | |
DE69725261T2 (de) | System zur Übermittlung des Netzwerkverkehrs in einem Kommunikationsnetzwerk | |
DE3780799T2 (de) | Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem. | |
DE69827053T2 (de) | Verfahren zur Zuteilung von Betriebsmitteln in einem digitalen Datenübertragungsnetzwerk | |
DE3887595T2 (de) | Mehrfachaussendungsdatenübermittlungssystem. | |
DE69926109T2 (de) | Paketversendegerät mit einer Flussnachweistabelle | |
DE60020528T2 (de) | System und verfahren zur messung der übertragungsdauer und der verluste in einem hochleistungs-telekommunikationsnetz | |
DE602005001965T2 (de) | Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse | |
DE3780800T2 (de) | Anordnung zur ueberlastregelung fuer paketvermittlungssystem. | |
DE69736399T2 (de) | Verfahren und vorrichtung zur messung des spitzen durchsatzes in datenpacket-netzwerken | |
DE3887594T2 (de) | Verteiltes überwachungssystem für lokales netz. | |
DE69830046T2 (de) | Vorrichtung und verfahren zur überwachung und auswertung von anwendungsprotokollen für datenübertragungssysteme in netzen | |
EP0470283B1 (de) | Verfahren und Schaltungsanordnung zum Ermitteln der Güte von über eine ATM-Vermittlungseinrichtung verlaufenden virtuellen Verbindungen | |
DE69832548T2 (de) | Verfahren zur Erkennung von durch Signalabbau verursachten Fehlerbedingungen in SONET- und SDH-Signalen | |
EP0903890A2 (de) | Überwachung des Netzwerkverkehrs | |
DE10338741A1 (de) | Verfahren und Vorrichtung zum Anzeigen von Meßdaten von heterogenen Meßquellen | |
EP0419959A2 (de) | Schaltungsanordnung zum Überprüfen der Einhaltung festgelegter Übertragungsbitraten bei der Übertragung von Nachrichtenzellen | |
DE112019002585T5 (de) | Datenebene mit heavy-hitter-detektor | |
DE60215723T2 (de) | Netzwerküberwachungssystem, Datenmengenzählverfahren und Computerprogramm zur Verwendung im System | |
DE112016007077B4 (de) | Kommunikationsvorrichtung und bandbreiten-steuerverfahren | |
EP3087699B1 (de) | Detektieren eines fehlerhaften knotens in einem netzwerk | |
DE10034404A1 (de) | Blockierungsüberwachung und Nachrichtenfluss-Steuerung in einem blockierenden Netzwerk | |
DE69015165T2 (de) | Einrichtung zur Bewertung der Übertragungsqualität. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE), |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE), |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D.STAATES DELA |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D.STAATES DELA |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P. (N.D.GES.D. |