DE69020899T2 - Netzüberwachungssystem und -vorrichtung. - Google Patents

Netzüberwachungssystem und -vorrichtung.

Info

Publication number
DE69020899T2
DE69020899T2 DE69020899T DE69020899T DE69020899T2 DE 69020899 T2 DE69020899 T2 DE 69020899T2 DE 69020899 T DE69020899 T DE 69020899T DE 69020899 T DE69020899 T DE 69020899T DE 69020899 T2 DE69020899 T2 DE 69020899T2
Authority
DE
Germany
Prior art keywords
network
packets
data
operative
collected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69020899T
Other languages
English (en)
Other versions
DE69020899D1 (de
Inventor
Peter Phaal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Application granted granted Critical
Publication of DE69020899D1 publication Critical patent/DE69020899D1/de
Publication of DE69020899T2 publication Critical patent/DE69020899T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/022Capturing of monitoring data by sampling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/42Centralised routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/46Cluster building
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf Netzwerküberwachungsgerät zum Überwachen der Aktivität auf einem Netzwerk, das Meldungspakete trägt, von denen jedes eine Quellen- und eine Zieladresse enthält; die Erfindung bezieht sich ferner auf ein Netzwerküberwachungssystem, das solche Geräte verwendet.
  • Derzeitig kommen die meisten Informationen, die verwendet werden, um Netzwerke zu verwalten, von Netzwerküberwachungsgeräten, wie zum Beispiel Brücken und Routern (Signalführungseinrichtungen), deren primäre Funktion es ist, den Durchgang von Paketen zwischen Abschnitten des Netzwerks zu steuern. Diese Geräte stellen im allgemeinen Informationen über ihre Konfiguration und einige Schnittstellenstatistiken bereit. Die Schnittstellenstatistiken sind normalerweise in der Form von Zählwerten unterschiedlicher Typen von Paketen, die durch die Geräte verarbeitet werden. Diese Zählstände schließen die gesamte Anzahl von korrekt gesendeten und empfangenen Paketen und die gesamte Anzahl von fehlerhaften Paketen ein, möglicherweise in Kategorien unterteilt (wie zum Beispiel CRC, Kollision, Runt, Jabber, etc.). Eine Netzwerküberwachung dieser Art ist in der Schrift "A Multi-Purpose Distributed LAN Traffic Monitoring Tool" von D. Rirtor und M. Senie in IEEE Network, Band 1, Nummer 3, Juli 87, Seiten 32 - 39, offenbart.
  • Das Problem mit diesen Zählständen besteht darin, daß, obwohl sie verwendet werden können, um ein Problem anzuzeigen (wie zum Beispiel eine übermäßige Paketkollisionsrate), sie wenig tun, um die Ursache zu isolieren.
  • zu diesem Zeitpunkt ist eine Verkehrsmatrix oft nützlich. Sie teilt den Paketzählstand in die Beiträge jeder Station des Netzwerks auf. Wenn der Gesamtpaketzählstand hoch war, wäre es zum Beispiel interessant zu sehen, welche Paare von Netzwerkstationen kommunizieren, und ihre jeweiligen Beiträge zu dem Paketzählstand. Lediglich mit diesen Informationen kann eine Entscheidung darüber gefällt werden, ob eine Station bewegt werden soll, Kapazität hinzugefügt werden soll, oder ob ein Service verdoppelt werden soll.
  • Die Berechnung von Verkehrsmatrizen ist eine teuere Operation, die das Decodieren jedes Pakets auf dem Netzwerk einschließt. Zusätzlich werden große Mengen an Speicher verwendet, um die Tabelle aufzubauen. Es ist nicht überraschend, daß Netzwerkgeräte normalerweise keine Verkehrsmatrizen bereitstellen, es wäre zu teuer und würde deren primäre Funktion beeinträchtigen.
  • Wenn jemand derzeitig eine Verkehrsmatrix aufbauen möchte, wird ein Instrument verwendet. Solche Instrumente umfassen im allgemeinen eine Empfangseinrichtung zum Erfassen und Empfangen von Meldungspaketen, die auf dem Netzwerk getragen werden, und eine Verarbeitungseinrichtung, die wirksam ist, um Daten über Pakete, die durch die Empfangseinrichtung empfangen wurden, zu sammeln und zu verarbeiten, wobei diese Daten die Quellen- und Zieladresse einschließen, die in dem Paket enthalten sind. Instrumente sind normalerweise zu teuer, um sie an Ort und Stelle zu lassen, und deshalb müßte jemand ein Instrument mit dem erforderlichen Ort verbinden, die Verkehrsmatrix aufnehmen und dann die Übung für den nächsten Ort, der überwacht werden soll, wiederholen. Dies kann in einem weit verteilten Netzwerk eine schwierige und zeitaufwendige Aufgabe sein.
  • Ein weiteres Problem besteht darin, daß es mit schneller werdenden Netzwerken schwieriger wird, Instrumente zu entwickeln, die mit der Datenrate auf dem Netzwerk Schritt halten können.
  • Gemäß der vorliegenden Erfindung wird ein Netzwerküberwachungsgerät zum Überwachen der Aktivität auf einem Netzwerk, das Meldungspakete trägt, von denen jedes eine Quellen- und eine Zieladresse enthält, geschaffen, wobei das Überwachungsgerät eine Empfangseinrichtung zum Erfassen und Empfangen von Meldungspaketen, die auf dem Netzwerk getragen werden, und eine Verarbeitungseinrichtung umfaßt, die wirksam ist, um Daten über Pakete, die durch die Empfangseinrichtung empfangen wurden, zu sammeln und zu verarbeiten, wobei diese Daten die Quellen- und Zieladresse einschließen, die in dem Paket enthalten sind, dadurch gekennzeichnet, daß
  • - das Überwachungsgerät ferner eine Abtasteinrichtung umfaßt, um lediglich einige der Pakete, die durch die Netzwerkschnittstelle erfaßt werden, auszuwählen, und
  • - die verarbeitungseinrichtung wirksam ist, um lediglich Daten zu verarbeiten, die bezüglich der ausgewählten Pakete gesammelt wurden.
  • Die Verwendung von Abtasttechniken ermöglicht es, Verkehrsmatrizen ohne die Prozessor- und/oder Speicheranforderungen einer herkömmlich erzeugten Verkehrsmatrix aufzubauen. Dies wurde es ermöglichen, daß Verkehrsmatrizen durch Geräte, wie zum Beispiel Brücken und Router, die als Überwachungsgeräte wirksam sind, gesammelt werden&sub1; und ermöglicht es ebenfalls, daß Instrumente aufgebaut werden, die billig genug sind, um sie an Ort und Stelle zurückzulassen. Selbstverständlich ergibt die verwendung lediglich ausgewählter Pakete, und nicht aller Pakete, zum Erzeugen einer Verkehrsmatrix eine angenäherte Verkehrsmatrix, aber über die Dauer einer Stunde kann die abgeschätzte Verkehrsmatrix eine sehr gute Annäherung der tatsächlichen Verkehrsmatrix sein.
  • Die Abtasteinrichtung kann ihre Auswahl der Pakete in einer deterministischen Art entweder auf der Basis des Auswählens jedes n-ten Pakets (zum Beispiel jedes 100. Pakets) oder auf der Basis des Auswählens des ersten Paketes nach einem festen Zeitraum nach dem letzten ausgewählten Paket ausführen. Ein solcher Auswahlprozeß wird es jedoch lediglich dann ermöglichen, eine realistische Verkehrsmatrix aus den ausgewählten Paketen aufzubauen, wenn der Verkehr bezüglich seiner Natur zufällig ist; dort wo dies nicht der Fall ist, könnte ein solcher deterministischer Auswahlprozeß zu bedeutenden Verzerrungen der Verkehrsmatrix führen. In einem extremen Fall könnte eine Netzwerkstation zum Beispiel programmiert werden, um ein Paket mit derselben Frequenz zu senden, mit der die Abtastung durch den Netzwerkmonitor ausgeführt wird; in diesem Fall würden die Pakete, die durch die Netzwerkstation gesendet werden, entweder durch den Abtastprozeß vollständig verloren gehen, oder sie wären die einzigen Pakete, die durch den Abtastprozeß ausgewählt würden.
  • Folglich führt die Abtasteinrichtung ihre Auswahl von Paketen bevorzugterweise in einer statistischen, zufälligen Art aus. Eine solche zufällige Auswahl kann auf der Grundlage der abgelaufenen Zeit seit der vorhergehenden Paketauswahl, oder bezüglich der Anzahl von Paketen, die durch die Netzwerkschnittstelle erfaßt wurde, ausgeführt werden.
  • Bevorzugterweise umfaßt das Überwachungsgerät ferner eine Sendeeinrichtung, um Pakete über ein Netzwerk zu senden, und die Verarbeitungseinrichtung ist wirksam, um die Daten, die von den ausgewählten Paketen gesammelt wurden, durch Bilden von Paketen mit gesammelten Daten zu verarbeiten, wobei in jedem dieser die Daten eingeschlossen sind, die bezüglich eines oder mehrerer der ausgewählten Pakete gesammelt wurden, wobei die Verarbeitungseinrichtung wirksam ist, um die Sendeeinrichtung zu veranlassen, jedes der Pakete mit gesammelten Daten über das Netzwerk für einen entfernten Empfang und eine weitere Verarbeitung zu senden. Durch Verwenden eines solchen Überwachungsgeräts wird es möglich, ein kostengünstiges Überwachungssystem durch Verteilen der kostengünstigen Überwachungsgeräte über das zu überwachende Netzwerk und durch Anordnen dieser, um ihre Datenabtastwerte in der Form von Paketen mit gesammelten Daten zurück an eine einzelne Meßstation zur Verarbeitung zu senden (zum Beispiel, um Verkehrsmatrizen aufzubauen) aufzubauen. Diese Anordnung minimiert die Prozessor- und Speicheranforderungen für jedes Überwachungsgerät und konzentriert diese teueren Betriebsmittel auf eine zentrale Station.
  • Im allgemeinen wird das zu überwachende Netzwerk eine oder mehrere Brücken und/oder Router einschließen, die das Netzwerk in eine Mehrzahl von Abschnitten unterteilen. In diesem Fall hat jeder Abschnitt bevorzugterweise sein eigenes zugeordnetes Abtastüberwachungsgerät; die Meßstation kann dann nicht nur Verkehrsmatrizen für jeden individuellen Netzwerkabschnitt erzeugen, sondern kann ebenfalls die Topologie des Netzwerks bezüglich der Netzwerkabschnitte bestimmen, mit denen die Überwachungsgeräte verbunden sind.
  • Die Übertragung der Pakete mit gesammelten Daten an die Meßstation kann entweder über das Netzwerk, das überwacht wird, oder über ein getrenntes Netzwerk, mit dem die Sendeeinrichtung der Überwachungsgeräte verbunden ist, durchgeführt werden.
  • Das abtastende Überwachungsgerät kann die Form eines alleinstehenden Gerätes, die Forin einer Karte in einem vernetzten Computer (lediglich unter Verwendung des Computers für die Leistung und eines Schlitzes), in der Form einer modifizierten Brücke oder eines modifizierten Routers oder in der Form eines Prozesses, der auf einem Prozessor einer verbundenen Netzwerkstation abläuft, annehmen.
  • Ein Netzwerküberwachungssystem, das eine Anzahl von abtastenden Überwachungsgeräten verwendet, die die Erfindung ausführen, wird nun durch ein nicht-beschränkendes Beispiel anhand der beiliegenden schematischen Zeichnungen beschrieben, in denen:
  • Fig. 1 ist ein Gesamtdiagramm eines Netzwerks, mit dem eine Meßstation und eine Anzahl von abtastenden Überwachungsgeräten verbunden wurde, um ein Netzwerküberwachungssystem zu bilden;
  • Fig. 2 ist ein Diagramm, das die allgemeine Form eines Datenpakets darstellt, das über das Netzwerk aus Fig. 1 gesendet wird;
  • Fig. 3 ist ein Blockdiagramm eines abtastenden Überwachungsgeräts aus Fig. 1; und
  • Fig. 4 ist ein Flußdiagramm, das die Haupt-Unterbrechungs-Service-Routine darstellt,die durch einen steuernden Mikroprozessor des Geräts in Fig. 3 ausgeführt wird.
  • Fig. 1 stellt ein typisches lokales Bereichsnetzwerk (local area network) dar, bei dem eine Mehrzahl von Stationen 11, 12 und 13 über Kabelsegmente 10A, 10B und 10C verbunden sind. Das Netzwerk ist durch Brücken 14, die die jeweiligen Kabelsegmente 10B, 10C mit dem Kabelsegment 10A verbinden, in drei logische Segmente unterteilt. Es ist in Fachkreisen gut bekannt, daß die Brücken dazu dienen, den Verkehr, der zwischen den Netzwerksegmenten läuft, derart zu filtern, daß Meldungen, die von einem bestimmten Segment stammen und für eine Station in demselben Segment bestimmt sind, nicht durch die Brücke oder Brücken 14 zu anderen Segmenten laufen, wohingegen es Meldungen, die in einem Segment ihren Ursprung haben und die für ein anderes bestimmt sind, ermöglicht wird, die Brücke zu überqueren.
  • In dem dargestellten lokalen Bereichsnetzwerk werden Meldungen zwischen den Stationen 11, 12 und 13 in der Form von Paketen, die über das Netzwerk gesendet werden, übertragen. Typischerweise wird ein Paket die Form haben, die in Fig. 2 dargestellt ist, mit einem Paketkopf 15, der eine Quellenadresse (die Adresse der Station, die das Paket sendet) und einer Zieladresse (die Adresse der Station, von der beabsichtigt ist, das Paket zu empfangen), und ein Informationsfeld 16, das die Daten enthält, die an die empfangende Station übergeben werden, und wird normalerweise Fehlerüberprüfungscodes einschließen. Abhängig von dem bestimmten Paketformat, das verwendet wird, können auch andere Felder vorhanden sein; folglich können zum Beispiel ein CRC-Feld (CRC = Cycle Redundancy Check = Zyklusredundanzüberprüfung) existieren, die sowohl den Paketkopf als auch das Informationsfeld überdecken.
  • Das Netzwerk in Fig. 1 kann zum Beispiel ein Ethernet-Netzwerk sein, das Fachleuten gut bekannt ist.
  • Das Netzwerk in Fig. 1 ist angeordnet, um durch ein Netzwerküberwachungssystem überwacht zu werden, das eine Mehrzahl von Überwachungsgeräten (Stationen 12) und eine zentrale Meßstation 13 umfaßt. Jedes der Überwachungsgeräte ist einem jeweiligen der logischen Segmente des Netzwerks zugeordnet. Wie es im Nachfolgenden offensichtlich wird, ist jedes Überwachungsgerät wirksam, um die Pakete auf seinem zugeordneten Netzwerksegment zufällig abzutasten, und um Daten der abgetasteten Pakete zurück an die Meßstation 13 zur Verarbeitung und Analyse zu senden.
  • Die Form jedes Überwachungsgeräts ist in Fig. 3 dargestellt. Das Gerät umfaßt eine Netzwerkschnittstelle 20, einen Mikroprozessor 21, und eine ROM- (nicht permanenter, vorprogrammierter Speicher) und eine RAM- (erneut beschreibbarer Speicher) Einheit 22 und 23. Diese Einheiten 20 bis 23 sind alle über Adress-, Daten- und Steuerungsbusse 27, 28 und 29 verbunden. Die Netzwerkschnittstelle 20 ist wirksam, um alle niederstufigen Funktionen auszuführen, die notwendig sind, um eine Schnittstelle zwischen dem Überwachungsgerät aus Fig. 3 und dem Netzwerkkabel 10 zu schaffen, und um die empfangenen Pakete zu einer Empfangsschlange, in der Form eines FIFO-Puffers 25 (FIFO = First In First Out = die zuerst eingelesenen Daten werden auch zuerst wieder ausgelesen) in dem RAM 23 zu führen. Die Netzwerkschnittstelle ist ferner wirksam, um Pakete, die in einer Sendeschlange, die durch einen FIFO-Puffer 26 im RAM 23 enthalten sind, zu senden. Die Netzwerkschnittstelle 20 bildet folglich eine Paketempfangseinrichtung und eine Paketsendeeinrichtung für das Überwachungsgerät. Bei dem vorliegenden Beispiel ist die Netzwerkschnittstelle 20 angeordnet, um alle Pakete unabhängig von ihrer Zieladresse, die in dem Paketkopf enthalten ist, zu empfangen. Ferner ist die Netzwerkschnittstelle 20 wirksam, um lediglich den Kopfabschnitt 30 jedes empfangenen Pakets an den FIFO-Empfangspuffer 25 weiterzugeben.
  • Die Netzwerkschnittstelle 20 ist angeordnet, um in Koordination mit der Mikroprozessorsteuerung 21 wirksam zu sein, und informiert insbesondere den Mikroprozessor 21 zu jedem Zeitpunkt, zu dem ein Paketkopf in den FIFO-Empfangspuffer 25 eingeführt wird, durch ein geeignetes Unterbrechungssteuerungssignal.
  • Die Netzwerkschnittstelle 20 enthält ebenfalls verschiedene Zähler 24, die eine Anzahl von Zählständen halten, die die gesamte Anzahl von empfangenen Paketen, die Anzahl von empfangenen Paketen, die gemäß ihrem CRC-Feld einen Fehler aufweisen, die Anzahl von empfangenen Paketen mit einer Länge unterhalb der minimal akzeptierten Länge (RUNT-Pakete), und die Anzahl von empfangenen Paketen mit einer Länge oberhalb der maximal akzeptierten Länge (JABBER) einschließen.
  • Ausführungen der Netzwerkschnittstelle 20 für bestimmte Netzwerkprotokolle sind in Fachkreisen gut bekannt. Folglich kann die Netzwerkschnittstelle 20 zum Beispiel für ein Ethernet-Netzwerk durch die Chips 82502, 82501 und 82586 der Intel Corporation gebildet sein; in diesem Fall ist ein geeigneter Mikroprozessor, der den Mikroprozessor mit dem Bezugszeichen 21 bildet, der Prozessor 80186 von Intel.
  • Das ROM 22 hält die Programme, die durch den Mikroprozessor 21 ausgeführt werden, und ebenfalls eine Tabelle von zufälligen Zählwerten, die gemäß einer exponentiellen Verteilung vorbestimmt sind.
  • Der Prozessor 21 ist wirksam, um ein Hintergrundprogramm ablaufen zu lassen, in dem er nichts durchführt (dies bedeutet ein Leerlaufprogramm). Das Hauptarbeitsprogramm für den Prozessor 21 ist eine Unterbrechungsserviceroutine, die jedesmal aufgerufen wird, wenn die Netzwerkschnittstelle 20 eine Prozessorunterbrechung erzeugt, um dem Prozessor mitzuteilen, daß sie einen neuen Paketkopf in dem Empfangs-FIFO 25 gespeichert hat. Die Unterbrechungsserviceroutine, die im Folgenden detaillierter beschrieben wird, ist wirksam, um zufällig einen empfangenen Paketkopf auszuwählen, und ihn zu einem Paket mit gesammelten Daten zusammen mit den derzeitigen Zählwerten der Zähler 24 zu bilden; die zufällige Auswahl der empfangenen Paketköpfe wird unter Verwendung der vorbestimmten zufälligen Zählwerte, die im ROM 22 gespeichert sind, bewirkt. Das Paket mit den gesammelten Daten, das so gebildet ist, wird in das Sendeschlangen-FIFO 26 eingegeben, und wird zu gegebener Zeit durch die Netzwerkschnittstelle 20 zurück an die Meßstation 13 gesendet. Der Kopf jedes Pakets mit gesammelten Daten enthält dessen Quellenadresse, die Adresse des betroffenen Überwachungsgeräts, während die Zieladresse diejenige der Meßstation ist (alternativ kann eine Multicastadresse verwendet werden, auf die die Meßstation eingestellt ist, um zuzuhören).
  • Eine detailliertere Beschreibung des Betriebs des Überwachungsgeräts erfolgt nun anhand der Fig. 4, die ein Flußdiagramm der Unterbrechungsserviceroutine ist, die durch den Mikroprozessor 21 ausgeführt wird. Von dem Mikroprozessor 21 sei angenommen, daß er in dem Zustand ist, in dem er sein Hintergrund- (Leerlauf-) Programm ausführt, und in dem er einen der zufälligen Zählstandswerte hat, die in einem internen Register gehalten sind (das Holen des ersten Zählstandswertes beim Einschalten des Überwachungsgeräts wäre ein Teil einer Initialisierungsroutine). Es sei ebenfalls angenommen, daß der FIFO-Empfangs- und der -Sende-Puffer 25 und 26 leer sind.
  • Beim Empfang eines Pakets über das Netzwerkkabel 10 wird die Netzwerkschnittstelle 20 den Paketkopf an den FIFO-Empfangspuffer 25 weitergeben, seinen Zähler 24 aktualisieren und ein Unterbrechungssignal für den Mikroprozessor 21 erzeugen. Beim Empfang dieser Unterbrechung führt der Mikroprozessor 21 die Unterbrechungsserviceroutine auf, die in Fig. 4 dargestellt ist. Der erste Schritt 40 dieser Routine führt die normalen Haushaltsaufgaben durch, die solchen Routinen zugeordnet sind, die das Sichern der permanenten Umgebungsparameter des Hintergrundprogramms und das Abbilden weiterer Unterbrechungen einschließen.
  • Als nächstes erniedrigt der Mikroprozessor den zufälligen Zählstandswert, der in seinem internen Register gehalten ist (Schritt 41) und überprüft dann den zurückbleibenden Wert, um zu sehen, ob dieser auf Null reduziert wurde (Schritt 42).
  • Wenn der Zählwert immer noch größer ist als Null, legt der Mikroprozessor 21 den Kopfeintrag in dem FIFO-Empfangspuffer 25 ab (Schritt 43).
  • Danach muß der Mikroprozessor den FIFO-Empfangspuffer 25 überprüfen, um zu sehen, ob irgendwelche weiteren Paketköpfe in den Puffer durch die Netzwerkschnittstelle 20 während der vorhergehenden Schritte der Unterbrechungsserviceroutine eingebracht wurden (Schritt 44). Im allgemeinen wird dies nicht der Fall sein, und der Mikroprozessor wird dann seine Unterbrechungsserviceroutine verlassen, und seine Hintergrundumgebung zurückgewinnen und seine Unterbrechungen demaskieren (Schritt 45). In dem Fall jedoch, daß der FIFO- Empfangspuffer 25 einen weiteren Paketkopf enthält, wird die Unterbrechungsserviceroutine vom Schritt 44 zurück zum Schritt 41 gehen.
  • Wenn der Mikroprozessor 21 während des Tests (Schritt 42), der bezüglich des Zählwertes, der in seinem internen Register gehalten ist, ausgeführt wird, herausfindet, daß dieser Zählwert auf Null reduziert wurde, wird die Unterbrechungsserviceroutine fortfahren, um ein Paket 31 mit gesammelten Daten bezüglich des Paketkopfes an der Spitze des FIFO-Empfangspuffers 25 zu erzeugen (Schritt 46). Dieses Paket 31 mit gesammelten Daten wird in dem FIFO-Sendepuffer 26 aus dem empfangenen Paketkopf 30, den Zählwerten der Zähler 24, der Adresse des Überwachungsgeräts (Quellenadresse für das Paket mit gesammelten Daten) und aus der Adresse der Meßstation (Zieladresse für den Kopf des Pakets mit gesammelten Daten) zusammengesetzt. Nachdem dieses Paket mit gesammelten Daten zusammengesetzt wurde, setzt der Mikroprozessor 21 eine Flag in der Netzwerkschnittstelle 20, um anzuzeigen, daß ein Paket existiert, das fertig zur Übertragung ist. (Die Netzwerkschnittstelle 20 wird das Paket senden, wenn sie dazu fähig ist, und die durch den Mikroprozessor 21 eingestellte Flag löschen, sobald sie dies durchgeführt hat).
  • Nach der Beendigung des Schritts 46 der Unterbrechungsserviceroutine holt der Mikroprozessor einen neuen zufälligen Zählstand aus dem ROM 22 und speichert diesen neuen zufälligen Zählwert in seinem internen Register (Schritt 47). Der Mikroprozessor geht dann weiter zum Schritt 44, und der Ablauf der Unterbrechungsserviceroutine geht weiter, wie es im vorhergehenden beschrieben wurde.
  • Die Größe der FIFO-Empfangs- und -Sende-Puffer 25 und 26 kann recht klein sein, zum Beispiel ausreichend, um lediglich zwei oder drei Einträge zu enthalten. Dies ist bezüglich des Empfangspuffers 25 möglich, weil das Intervall zwischen Paketen, die durch die Netzwerkschnittstelle 20 emPfangen werden, für den Mikroprozessor 21 ausreichend sein wird, um seine Unterbrechungsserviceroutine auszuführen und den obersten Eintrag aus dem Empfangspuffer zu löschen; in jedem Fall stellt der gelegentliche Überfluß des Empfangspuffers 25 kein Hauptproblem dar, nachdem das Verpassen eines Pakets im allgemeinen eine minimale Auswirkung auf die statistischen Messungen haben wird, die durch das Netzwerküberwachungssystem ausgeführt werden. Dasselbe gilt für den Sendepuffer 26, bei dem es sogar noch unwahrscheinlicher ist, daß ein Überfluß auftritt, nachdem seine Einträge lediglich bezüglich der zufällig ausgewählten der empfangenen Pakete sind.
  • Die oben beschriebene Ausführung des Überwachungsgeräts bedeutet, daß die zählwerte, die in einem Paket mit gesammelten Daten von einem Zähler 24 eingeschlossen sind, nicht die Zählwerte zu dem Zeitpunkt sind, zu dem die relevanten Pakete tatsächlich durch die Netzwerkschnittstelle empfangen wurden (dies liegt an der möglichen Verzögerung der tatsächlichen Verarbeitung des Paketkopfs). Jede Diskrepanz in diesem Bezug wird jedoch wiederum unbedeutend sein, und wird minimale Auswirkungen auf die Gültigkeit der statistisch bestimmten Ergebnisse haben, die durch das Netzwerküberwachungssystem erzeugt werden. Selbstverständlich wäre es möglich, eine Schaltung zu entwickeln, die den Zählwerten, die in den Zählern 24 vorhanden sind, den Kopf jedes empfangenen Pakets zuordnet; die hinzugefügte Schaltungskomplexität, die benötigt wird, um dies durchzuführen, ist jedoch im allgemeinen nicht gerechtfertigt.
  • Die Datenstrukturen, die verwendet werden, um die FIFO-Empfangs- und -Sende-Puffer 25 und 26 im RAM 23 auszuführen, sind für Fachleute offensichtlich, und werden hier deshalb nicht beschrieben. Ferner ist es offensichtlich, daß, obwohl in dem Ausführungsbeispiel in Fig. 3 die zufällige Auswahl der ankommenden Pakete durch Speichern vorbestimmter zufälliger Zahlen im ROM 22 bewirkt wird, diese zufälligen Zahlen alternativ erzeugt werden könnten, wenn sie durch den Prozessor 21 benötigt werden (obwohl dies nicht bevorzugt wird, nachdem es zusätzliche Prozessoranforderungen an den Mikroprozessor stellt). Typischerweise sind die Zufallszahlen derart, daß sich eine durchschnittliche Auslastung zwischen ausgewählten Paketen von Neunundneunzig ergibt; andere Werte können abhängig von der Verkehrsdichte, der Abtastperiode und annehmbaren statistischen Fehlerpegeln geeigneter sein. Die zufällige Auswahl von Paketen könnte auf einer Zeitbasis bewirkt werden und nicht bezüglich der Anzahl von empfangenen Paketen.
  • Die Pakete mit gesammelten Daten, die durch die Überwachungsgeräte 12 über das Netzwerk ausgesendet werden, werden alle durch die Meßstation 13 empfangen, die diese Pakete speichert und eine nachfolgende Verarbeitung und Analyse durchführt.
  • Es existiert eine Anzahl von Typen von Informationen, die die Meßstation 13 aus den Paketabtastwerten, die durch die Pakete mit gesammelten Daten bereitgestellt werden kann, ableiten kann:
  • a) Paket- und Fehlerraten - nachdem Paket- und Fehlerzählwerte in dem Paket mit gesammelten Daten eingeschlossen sind, können diese nachverfolgt werden. Die Raten können ohne weiteres durch Vergleichen der Zählwerte in aufeinanderfolgenden Paketen mit gesammelten Daten, die von dem gleichen Überwachungsgerät 12 empfangen werden, erhalten werden.
  • b) Schwellen - Schwellen könnten bezüglich irgendeinem der Werte, der aus den Paketen mit gesammelten Daten erzeugt wird, eingestellt werden, und Ereignisse bei höheren Pegeln können erzeugt werden. Eine typische Schwelle könnte die CRC-Rate sein, die anzeigt, daß ein Problem existieren könnte.
  • c) Verkehrsmatrizen - durch Decodieren der Köpfe, die in den Informationsfeldern der Pakete mit gesammelten Daten enthalten sind, können viele unterschiedliche Verkehrsmatrizen erhalten werden. Die einfachste Verkehrsmatrix würde die Anzahl von Bytes und Paketen angeben, die zwischen jedem Paar von Stationen auf dem Netzwerk ausgetauscht werden; eine solche Matrix könnte für jedes der logischen Segmente des Netzwerks sowie für eine Gesamtmatrix auf der Grundlage der maximalen Merkmale für jedes Stationspaar, das in den Segmentverkehrsmatrizen gefunden wird, gebildet werden.
  • d) Adressabbildungen - die abgetasteten Paketköpfe enthalten im allgemeinen Informationen, die LAN-Adressen mit höherstufigen Adressen verbinden (LAN = Local Area Network = lokales Bereichsnetzwerk). Folglich ist dort, wo das LAN ein Ethernet-LAN ist, über das der TCB/IP-Protokollstapel betrieben wird, die Ethernet zu IP Adressabbildung leicht erreicht.
  • e) Verfügbarkeit - wenn die Überwachungsgeräte 12 als zuverlässig betrachtet werden, könnte das Fehlen von Paketen mit gesammelten Daten von einem bestimmten Gerät oder von einer Gruppe von Geräten verwendet werden, um Netzwerkunterbrechungen anzuzeigen. Zusätzlich kann das Fehlen von Verkehr von einer bestimmten Station 11 (zum Beispiel einer Dateiverwaltung (Fileserver)) anzeigen, daß diese fehlerhaft ist.
  • Es ist selbstverständlich offensichtlich, daß eine Anzahl von Veränderungen bezüglich des beschriebenen Überwachungsgeräts und des Netzwerküberwachungssystems möglich sind. Folglich kann zum Beispiel jedes Paket mit gesammelten Daten, das durch ein Überwachungsgerät gebildet ist, Daten von mehr als einem zufällig ausgewählten Pakets enthalten. Ferner können die Daten, die in einem ausgewählten Paket gesammelt sind, andere Elemente als die beschriebenen umfassen, wie zu Beispiel andere Felder der ausgewählten Pakete, wie sie durch das Überwachungsgerät empfangen werden (mit anderen Worten, zusätzliche Felder, um sich von den Paketkopffeldern zu unterscheiden). Die Überwachungsgeräte selber können die Form einer alleinstehenden Station annehmen, wie es in Fig. 1 angezeigt ist, oder sie können Karten sein, die in vorhandenen Netzwerkstationen 11 eingeschoben sind, oder sie können ein Teil der Funktionalität sein, die durch eine Brücke oder einen Router bereitgestellt wird, oder sie können ein Prozeß sein, der auf einem Prozessor einer verbundenen Netzwerkstation ablaufen.
  • Ferner können das Netzwerküberwachungsgerät und das System sowohl auf Netzwerke vom asynchronen Datagrammtyp, wie zum Beispiel Ethernet, als auch auf mit einem Zeitschlitz arbeitende Netzwerke angewendet werden, bei denen jede Station Daten in eine vorbestimmte, gerahmte Struktur einfügt, die durch eine Kopfstation des Netzwerks erzeugt wurde.

Claims (15)

1. Ein Netzwerküberwachungsgerät zum Überwachen der Aktivität auf einem Netzwerk (10), das Meldungspakete trägt, von denen jedes eine Quellen- und eine Zieladresse enthält, wobei das Überwachungsgerät folgende Merkmale umfaßt:
- eine Sammeleinrichtung (20, 21) zum Sammeln von Daten über Pakete, die auf dem Netzwerk (10) getragen werden, wobei die Sammeleinrichtung eine Empfangseinrichtung (20) zum Erfassen und Empfangen von Meldungspaketen, die auf dem Netzwerk (10) getragen werden, und eine Verarbeitungseinrichtung (21), die wirksam ist, um Daten über die Pakete, die durch die Empfangseinrichtung empfangen wurden, zu sammeln und zu verarbeiten, umfaßt; und
- eine Abtasteinrichtung (21, 22), die wirksam der Sammeleinrichtung (20, 21) derart zugeordnet ist, daß in der Verarbeitungseinrichtung (21) das Sammeln und Verarbeiten von Daten lediglich bezüglich einiger der Pakete, die durch das Netzwerk getragen werden, hervorgerufen wird,
dadurch gekennzeichnet, daß die Empfangseinrichtung wirksam ist, um im wesentlichen alle Meldungspakete zu erfassen, die auf dem Netzwerk getragen werden, und daß die Abtasteinrichtung auf die Anzahl von Paketen reagiert, die durch die Empfangseinrichtung erfaßt werden, um lediglich einige dieser Pakete auszuwählen, wobei die Verarbeitungseinrichtung Daten lediglich bezüglich der Pakete, die durch die Abtasteinrichtung ausgewählt sind, sammelt und verarbeitet.
2. Ein Netzwerküberwachungsgerät nach Anspruch 1, bei dem die Abtasteinrichtung (21, 22) ihre Auswahl von Paketen auf eine statistisch zufällige Art bewirkt.
3. Ein Netzwerküberwachungsgerät gemäß Anspruch 1, bei dem die Verarbeitungseinrichtung (21) wirksam ist, um die Daten, die bezüglich der ausgewählten Pakete gesammelt wurden, zu verarbeiten, um eine Verkehrsmatrix auf zubauen.
4. Ein Netzwerküberwachungsgerät gemäß Anspruch 1 oder 2, bei dem das Überwachungsgerät ferner eine Sendeeinrichtung (20) umfaßt, die wirksam ist, um Meldungspakete über ein Netzwerk zu senden, und wobei die Verarbeitungseinrichtung (21) wirksam ist, um die Daten, die bezüglich der ausgewählten Pakete gesammelt wurden, durch Bilden von Paketen (31) mit gesammelten Daten zu verarbeiten, wobei in jedem dieser die jeweiligen Daten eingeschlossen sind, die bezüglich eines oder mehrerer der ausgewählten Pakete gesammelt wurden, wobei die Verarbeitungseinrichtung wirksam ist, um die Sendeeinrichtung (20) zu veranlassen, die Pakete (31) mit gesammelten Daten für den entfernten Empfang und eine weitere Verarbeitung zu senden.
5. Ein Netzwerküberwachungsgerät gemäß Anspruch 4, das ferner eine Zählereinrichtung (24) umfaßt, um einen laufenden Zählwert bezüglich zumindest eines der Folgenden beizubehalten:
- die gesamte Anzahl von Paketen, die durch die Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von fehlerhaften Paketen, die durch die Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von Paketen mit nicht-korrekter Größe, die durch die Empfangseinrichtung (20) empfangen wird;
wobei die Verarbeitungseinrichtung (21) wirksam ist, um den derzeitigen Wert des oder jedes Zählwerts in die Daten einzufügen, die bezüglich jedes ausgewählten Pakets gesammelt werden, wodurch diese Zähldaten in das entsprechende Paket (31) mit gesammelten Daten eingebaut werden.
6. Ein Netzwerküberwachungssystem, das wirksam ist, um die Aktivität auf einem Netzwerk zu überwachen, das Meldungspakete trägt, von denen jedes eine Quellen- und eine Zieladresse enthält, wobei das Überwachungssystem folgende Merkmale umfaßt:
- zumindest ein Netzwerküberwachungsgerät (12) gemäß Anspruch 4, das mit seiner Empfangseinrichtung (20) mit dem Netzwerk verbunden ist, und
- eine Meßstation (13), die verbunden ist, um die Pakete (31) mit gesammelten Daten von der Sendeeinrichtung (20) des oder jedes der Netzwerküberwachungsgeräte (12) zu empfangen, und um die Daten bezüglich der ausgewählten Pakete, die in den Paketen (31) mit gesammelten Daten enthalten sind, herauszuziehen und weiter zu verarbeiten.
7. Ein Netzwerküberwachungssystem gemäß Anspruch 6, bei die Meßstation (13) wirksam ist, um Verkehrsmatrizen aus den Daten aufzubauen, die in den Paketen (31) mit gesammelten Daten, die durch die Station empfangen werden, enthalten sind.
8. Ein Netzwerküberwachungssystem gemäß Anspruch 6, bei dem das zu überwachende Netzwerk eine oder mehrere Brücken und/oder Router (14) einschließt, die das Netzwerk in eine Mehrzahl von logischen Segmenten unterteilen und dazu dienen, einen nicht-notwendigen Paketfluß zwischen den Segmenten zu unterdrücken, wobei das Überwachungssystem eine Mehrzahl von Netzwerküberwachungsgeräten (12) umfaßt, von denen jedes mit seiner Empfangseinrichtung (20) mit einem jeweiligen Segment des Netzwerks verbunden ist.
9. Ein Netzwerküberwachungssystem mit irgendeinem der Ansprüche 6 bis 8, bei dem die Meßstation (13) mit demselben Netzwerk (10) wie das oder jedes Überwachungsgerät (12) verbunden ist, wobei die Sendeeinrichtung (20) jedes Überwachungsgeräts (12) wirksam ist, um die Pakete mit gesammelten Daten auf demselben Netzwerk zu senden.
10. Ein Netzwerküberwachungsgerät zum Überwachen der Aktivität auf einem Netzwerk (10), das Meldungspakete trägt, von denen jedes eine Quellen- und Zieladresse enthält, wobei das Überwachungsgerät folgende Merkmale umfaßt:
- eine Sammeleinrichtung (20, 21) zum Sammeln von Daten über Pakete, die auf dem Netzwerk (10) getragen werden, wobei die Sammeleinrichtung eine Empfangseinrichtung (20), um Meldungspakete, die auf dem Netzwerk (10) getragen werden, zu erfassen und zu empfangen, und eine Verarbeitungseinrichtung (21) aufweist, die wirksam ist, um Daten über die Pakete, die durch die Empfangseinrichtung empfangen werden, zu sammeln und zu verarbeiten; und
- eine Abtasteinrichtung (21, 22), die wirksam der Sammeleinrichtung (20, 21) derart zugeordnet ist, daß in der Verarbeitungseinrichtung (21) das Sammeln und Verarbeiten der Daten lediglich bezüglich einiger der Pakete, die auf dem Netzwerk getragen werden, hervorgerufen wird;
dadurch gekennzeichnet, daß das Überwachungsgerät ferner eine Sendeeinrichtung (20) umfaßt, die wirksam ist, um Meldungspakete über ein Netzwerk zu senden, und daß die Verarbeitungseinrichtung (21) wirksam ist, um die Daten, die lediglich bezüglich einiger der Pakete, die durch das Netzwerk getragen werden, gesammelt werden, durch Bilden von Paketen (31) mit gesammelten Daten zu verarbeiten, wobei in jedem dieser die jeweiligen Daten eingeschlossen sind, die bezüglich eines oder mehrerer Pakete gesammelt werden, wobei die Verarbeitungseinrichtung wirksam ist, um zu bewirken, daß die Sendeeinrichtung (20) jedes der Pakete (31) mit gesammelten Daten für einen entfernten Empfang und eine weitere Verarbeitung sendet.
11. Ein Netzwerküberwachungsgerät gemäß Anspruch 10, das ferner eine Zählereinrichtung (24) umfaßt, um einen laufenden Zählwert bezüglich zumindest eines der Folgenden beizubehalten:
- die gesamte Anzahl von Paketen, die durch die Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von fehlerhaften Paketen, die durch die Empfangseinrichtung (20) empfangen wird;
- die gesamte Anzahl von Paketen mit nicht-korrekter Größe, die durch die Empfangseinrichtung (20) empfangen wird;
wobei die Verarbeitungseinrichtung (21) wirksam ist, um den derzeitigen Wert des oder jedes Zählwerts in die Daten einzuschließen, die bezüglich jedes der lediglich einigen Pakete, die durch das Netzwerk getragen werden, gesammelt werden, wodurch diese Zählwertdaten in die entsprechenden Pakete (31) mit gesammelten Daten eingebaut werden.
12. Ein Netzwerküberwachungssystem, das wirksam ist, um die Aktivität auf einem Netzwerk zu überwachen, das Meldungspakete trägt, von denen jedes eine Quellen- und eine Zieladresse enthält, wobei das Überwachungssystem folgende Merkmale umfaßt
- zumindest ein Netzwerküberwachungsgerät (12) gemäß Anspruch 10, das mit seiner Empfangseinrichtung (20) mit dem Netzwerk verbunden ist, und
- eine Meßstation (13), die verbunden ist, um von der Sendeeinrichtung (20) des oder jedes der Netzwerküberwachungsgeräte (12) die Pakete (31) mit gesammelten Daten zu empfangen und um die Daten bezüglich der ausgewählten Pakete, die in den Paketen (31) mit gesammelten Daten enthalten sind, herauszuziehen und weiter zu verarbeiten.
13. Ein Netzwerküberwachungssystem gemäß Anspruch 12, bei dem die Meßstation (13) wirksam ist, um Verkehrsmatrizen aus den Daten aufzubauen, die in den Paketen (31) mit gesammelten Daten enthalten sind, die durch die Station empfangen werden.
14. Ein Netzwerküberwachungssystem nach Anspruch 12, bei dem das zu überwachende Netzwerk eine oder mehrere Brücken und/oder Router (14) einschließt, die das Netzwerk in eine Mehrzahl von logischen Segmenten teilen und dazu dienen, einen nicht-notwendigen Paketfluß zwischen den Segmenten zu unterdrücken, wobei das Überwachungssystem eine Mehrzahl von Netzwerküberwachungsgeräten (12) einschließt, deren jeweilige Empfangseinrichtung (20) mit einem jeweiligen Segment des Netzwerks verbunden ist.
15. Ein Netzwerküberwachungssystem gemäß irgendeinem der Ansprüche 12 bis 14, bei dem die Meßstation (13) mit demselben Netzwerk (10) wie das oder jedes Überwachungsgerät (12) verbunden ist, wobei die Sendeeinrichtung (20) jedes Überwachungsgeräts (12) wirksam ist, um die Pakete mit gesammelten Daten auf demselben Netzwerk zu senden.
DE69020899T 1990-09-28 1990-09-28 Netzüberwachungssystem und -vorrichtung. Expired - Lifetime DE69020899T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP90310699A EP0477448B1 (de) 1990-09-28 1990-09-28 Netzüberwachungssystem und -vorrichtung

Publications (2)

Publication Number Publication Date
DE69020899D1 DE69020899D1 (de) 1995-08-17
DE69020899T2 true DE69020899T2 (de) 1995-12-07

Family

ID=8205563

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69020899T Expired - Lifetime DE69020899T2 (de) 1990-09-28 1990-09-28 Netzüberwachungssystem und -vorrichtung.
DE69122200T Expired - Lifetime DE69122200T2 (de) 1990-09-28 1991-02-14 Bestimmungsverfahren für Netztopologyeigenschaften

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69122200T Expired - Lifetime DE69122200T2 (de) 1990-09-28 1991-02-14 Bestimmungsverfahren für Netztopologyeigenschaften

Country Status (5)

Country Link
US (1) US5315580A (de)
EP (2) EP0477448B1 (de)
JP (1) JP3329842B2 (de)
CA (1) CA2044874C (de)
DE (2) DE69020899T2 (de)

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5365515A (en) * 1991-07-17 1994-11-15 Tut Systems, Inc. Network monitor and test apparatus
US5491808A (en) * 1992-09-30 1996-02-13 Conner Peripherals, Inc. Method for tracking memory allocation in network file server
GB9222282D0 (en) * 1992-10-22 1992-12-09 Hewlett Packard Co Monitoring network status
EP0598484B1 (de) * 1992-10-22 2001-12-19 Hewlett-Packard Company, A Delaware Corporation Überwachung des Zustandes eines Systems
US6768787B1 (en) 1993-02-16 2004-07-27 C & P Of Virginia Common channeling signaling network maintenance and testing
GB9303527D0 (en) * 1993-02-22 1993-04-07 Hewlett Packard Ltd Network analysis method
EP1130848B1 (de) * 1993-03-08 2004-10-06 Hewlett-Packard Company (a Delaware corporation) Netzwerkanalyseverfahren
GB2278027B (en) * 1993-04-19 1997-04-09 Hewlett Packard Co Methods and apparatus for monitoring networks
US5557747A (en) * 1993-06-22 1996-09-17 Rogers; Lawrence D. Network policy implementation system for performing network control operations in response to changes in network state
US5913071A (en) * 1993-07-26 1999-06-15 National Semiconductor Corporation Scalar interrupt-acknowledgement system that responds to a plurality of events with a single interrupt signal
US6269398B1 (en) * 1993-08-20 2001-07-31 Nortel Networks Limited Method and system for monitoring remote routers in networks for available protocols and providing a graphical representation of information received from the routers
JPH0795230A (ja) * 1993-09-20 1995-04-07 Fujitsu Ltd コネクションレスデータサービスにおける加入者情報の処理方式
EP0658032B1 (de) * 1993-12-06 2001-09-26 Agilent Technologies Inc. a Delaware Corporation Stellenidentifizierung in einem Kommunikationssignalisierungsnetz
US5500855A (en) * 1994-01-26 1996-03-19 International Business Machines Corporation Realtime event classification for a data communications network
DE69430841T2 (de) * 1994-06-13 2002-10-02 Agilent Technologies Inc Verfahren und Vorrichtung zum Bestimmen der Netzwerkverzögerungen
JP3452657B2 (ja) * 1994-10-03 2003-09-29 富士通株式会社 通信ネットワークにおける情報収集装置および方法
US6005844A (en) * 1994-10-03 1999-12-21 Fujitsu Limited Information collection device and method for use with communications networks
US5664105A (en) * 1994-10-04 1997-09-02 Fluke Corporation Method and apparatus for network analysis
US5615323A (en) 1994-11-04 1997-03-25 Concord Communications, Inc. Displaying resource performance and utilization information
US5493562A (en) * 1994-11-10 1996-02-20 Lo; William Apparatus and method for selectively storing error statistics
GB2295299B (en) * 1994-11-16 1999-04-28 Network Services Inc Enterpris Enterprise network management method and apparatus
US5627819A (en) * 1995-01-09 1997-05-06 Cabletron Systems, Inc. Use of multipoint connection services to establish call-tapping points in a switched network
US5600632A (en) * 1995-03-22 1997-02-04 Bell Atlantic Network Services, Inc. Methods and apparatus for performance monitoring using synchronized network analyzers
US6044400A (en) * 1995-03-25 2000-03-28 Lucent Technologies Inc. Switch monitoring system having a data collection device using filters in parallel orientation and filter counter for counting combination of filtered events
US5790799A (en) * 1995-05-17 1998-08-04 Digital Equipment Corporation System for sampling network packets by only storing the network packet that its error check code matches with the reference error check code
GB9510931D0 (en) * 1995-05-31 1995-07-26 3Com Ireland Traffic monitoring and control in a switch
GB9510934D0 (en) * 1995-05-31 1995-07-26 3Com Ireland Storm protection mechanism
US6456306B1 (en) 1995-06-08 2002-09-24 Nortel Networks Limited Method and apparatus for displaying health status of network devices
US5781449A (en) 1995-08-10 1998-07-14 Advanced System Technologies, Inc. Response time measurement apparatus and method
US5568471A (en) * 1995-09-06 1996-10-22 International Business Machines Corporation System and method for a workstation monitoring and control of multiple networks having different protocols
EP0873626B1 (de) * 1995-11-15 2006-05-10 Enterasys Networks, Inc. Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz
US5684800A (en) 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
AU715525B2 (en) 1996-01-29 2000-02-03 Vigilant Networks Llc Packet network monitoring device
US5859980A (en) * 1996-02-08 1999-01-12 Advanced Micro Devices, Inc. Network interface having adaptive transmit start point for each packet to avoid transmit underflow
US6003064A (en) * 1996-02-22 1999-12-14 Fujitsu Limited System and method for controlling data transmission between network elements
US6233256B1 (en) * 1996-03-13 2001-05-15 Sarnoff Corporation Method and apparatus for analyzing and monitoring packet streams
US5787253A (en) * 1996-05-28 1998-07-28 The Ag Group Apparatus and method of analyzing internet activity
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
AU4184697A (en) * 1996-09-10 1998-04-02 Accrue Software, Inc. Apparatus and methods for capturing, analyzing and viewing live network information
US5867483A (en) * 1996-11-12 1999-02-02 Visual Networks, Inc. Method and apparatus for measurement of peak throughput in packetized data networks
US5940376A (en) * 1997-01-29 1999-08-17 Cabletron Systems, Inc. Method and apparatus to establish a tap-point in a switched network using self-configuring switches having distributed configuration capabilities
JPH10294751A (ja) * 1997-02-21 1998-11-04 Yazaki Corp 通信方法、通信システム、及びこの通信システムに用いられるゲートウェイ
US5796952A (en) * 1997-03-21 1998-08-18 Dot Com Development, Inc. Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6115362A (en) * 1997-03-28 2000-09-05 Cabletron Systems, Inc. Method and apparatus for determining frame relay connections
US6041042A (en) * 1997-05-27 2000-03-21 Cabletron Systems, Inc. Remote port mirroring system and method thereof
US6026391A (en) * 1997-10-31 2000-02-15 Oracle Corporation Systems and methods for estimating query response times in a computer system
EP1033002A4 (de) * 1997-11-07 2005-10-05 Visual Networks Tech Inc Verfahren und vorrichtung zur analyse des dienstleistungsniveaus von kommunikationsnetzwerkleistungsmessungen
US6266789B1 (en) 1997-11-17 2001-07-24 I-Tech Corporation Deep trace memory system for a protocol analyzer
TW442728B (en) 1997-12-02 2001-06-23 Accton Technology Corp Network switch traffic monitoring port
US6256677B1 (en) * 1997-12-16 2001-07-03 Silicon Graphics, Inc. Message buffering for a computer-based network
US6230204B1 (en) 1997-12-19 2001-05-08 Micron Electronics, Inc. Method and system for estimating usage of computer resources
US6920112B1 (en) * 1998-06-29 2005-07-19 Cisco Technology, Inc. Sampling packets for network monitoring
US6587857B1 (en) 1998-06-30 2003-07-01 Citicorp Development Center, Inc. System and method for warehousing and retrieving data
US6477571B1 (en) 1998-08-11 2002-11-05 Computer Associates Think, Inc. Transaction recognition and prediction using regular expressions
JP3513027B2 (ja) * 1998-09-08 2004-03-31 富士通株式会社 監視システム及びその監視方法
US6321338B1 (en) 1998-11-09 2001-11-20 Sri International Network surveillance
CN1214567C (zh) * 1998-11-24 2005-08-10 尼克桑公司 用于采集和分析通信数据的装置及方法
US6480471B1 (en) * 1998-12-21 2002-11-12 Hewlett-Packard Company Hardware sampler for statistical monitoring of network traffic
US6724729B1 (en) * 1998-12-30 2004-04-20 Finisar Corporation System analyzer and method for synchronizing a distributed system
US6711137B1 (en) 1999-03-12 2004-03-23 International Business Machines Corporation System and method for analyzing and tuning a communications network
WO2000056019A1 (en) * 1999-03-12 2000-09-21 Nokia Networks Oy Interception system and method
AU3491600A (en) 1999-04-05 2000-10-23 Tekelec Methods and systems for routing signaling messages associated with ported subscribers in a communications network
US6915466B2 (en) * 1999-04-19 2005-07-05 I-Tech Corp. Method and system for multi-user channel allocation for a multi-channel analyzer
US6507923B1 (en) 1999-04-19 2003-01-14 I-Tech Corporation Integrated multi-channel fiber channel analyzer
US6516348B1 (en) 1999-05-21 2003-02-04 Macfarlane Druce Ian Craig Rattray Collecting and predicting capacity information for composite network resource formed by combining ports of an access server and/or links of wide arear network
US6654914B1 (en) 1999-05-28 2003-11-25 Teradyne, Inc. Network fault isolation
US7127506B1 (en) 1999-05-28 2006-10-24 Teradyne, Inc. PC configuration fault analysis
US6771646B1 (en) 1999-06-30 2004-08-03 Hi/Fn, Inc. Associative cache structure for lookups and updates of flow records in a network monitor
EP1196856B1 (de) * 1999-06-30 2011-01-19 Apptitude, Inc. Verfahren und gerät um den netzwerkverkehr zu überwachen
US6789116B1 (en) 1999-06-30 2004-09-07 Hi/Fn, Inc. State processor for pattern matching in a network monitor device
US6615247B1 (en) 1999-07-01 2003-09-02 Micron Technology, Inc. System and method for customizing requested web page based on information such as previous location visited by customer and search term used by customer
AUPQ206399A0 (en) 1999-08-06 1999-08-26 Imr Worldwide Pty Ltd. Network user measurement system and method
US7263558B1 (en) 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
US6480977B1 (en) * 1999-10-29 2002-11-12 Worldcom, Inc. Multi-protocol monitor
US6901051B1 (en) 1999-11-15 2005-05-31 Fujitsu Limited Server-based network performance metrics generation system and method
AU2526301A (en) * 1999-12-14 2001-06-25 Netvalue (S.A.) Method for measuring and analysing audience on communication networks
EP1252735B1 (de) 2000-01-12 2011-08-24 Jupiter Media Metrix, Inc. System und verfahren zur schätzung der verbreitung digitalem inhalts im world-wide-web
US6738349B1 (en) * 2000-03-01 2004-05-18 Tektronix, Inc. Non-intrusive measurement of end-to-end network properties
JP2001268120A (ja) * 2000-03-17 2001-09-28 Fujitsu Ltd パケット通信システム
US6975617B2 (en) 2000-05-03 2005-12-13 Agilent Technologies, Inc. Network monitoring system with built-in monitoring data gathering
AU2001263127A1 (en) 2000-05-12 2001-11-26 Niksun, Inc. Security camera for a network
US7475404B2 (en) 2000-05-18 2009-01-06 Maquis Techtrix Llc System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching
AU2001259867A1 (en) * 2000-05-18 2001-11-26 Brix Networks, Inc. Hardware time stamping and registration of packetized data method and system
US8086697B2 (en) 2005-06-28 2011-12-27 Claria Innovations, Llc Techniques for displaying impressions in documents delivered over a computer network
US6944673B2 (en) * 2000-09-08 2005-09-13 The Regents Of The University Of Michigan Method and system for profiling network flows at a measurement point within a computer network
US20020032871A1 (en) * 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for detecting, tracking and blocking denial of service attacks over a computer network
US20050198688A1 (en) * 2000-09-19 2005-09-08 Fong Thomas K.T. System and method for digitally monitoring a cable plant
US20020141342A1 (en) * 2000-12-07 2002-10-03 Furman Elliot M. Method and system for automatically directing data in a computer network
US7116639B1 (en) 2000-12-21 2006-10-03 International Business Machines Corporation System and method for determining network discrete utilization
US6996064B2 (en) 2000-12-21 2006-02-07 International Business Machines Corporation System and method for determining network throughput speed and streaming utilization
AUPR505601A0 (en) * 2001-05-17 2001-06-07 Traffion Technologies Pty Ltd Method of optimising content presented to a user within a communications network
US7061924B1 (en) * 2001-05-24 2006-06-13 Intel Corporation Methods and apparatus for remote metering
US6992985B1 (en) 2001-06-29 2006-01-31 Nokia Inc. Method and system for auto discovery of IP-based network elements
EP1289191A1 (de) 2001-09-03 2003-03-05 Agilent Technologies, Inc. (a Delaware corporation) Überwachung von Kommunikationsnetzen
US20030065943A1 (en) * 2001-09-28 2003-04-03 Christoph Geis Method and apparatus for recognizing and reacting to denial of service attacks on a computerized network
US20030123442A1 (en) * 2001-12-27 2003-07-03 Drucker Benjamin T. Distributed usage metering of multiple networked devices
US7221655B2 (en) * 2002-03-12 2007-05-22 Hewlett-Packard Development Company, L.P. Apparatus and method for caching counter values in network packet traffic sampling
US7676606B1 (en) * 2002-04-24 2010-03-09 Cisco Technology, Inc. Method and system for monitoring and controlling status of programmable devices
US7203621B1 (en) 2002-06-06 2007-04-10 Hewlett-Packard Development Company, L.P. System workload characterization
US8271778B1 (en) 2002-07-24 2012-09-18 The Nielsen Company (Us), Llc System and method for monitoring secure data on a network
US7587485B1 (en) 2002-09-19 2009-09-08 Foundry Networks, Inc. System and method for supplicant based accounting and access
JP4073754B2 (ja) * 2002-10-29 2008-04-09 富士通株式会社 フレーム転送装置
US7603341B2 (en) 2002-11-05 2009-10-13 Claria Corporation Updating the content of a presentation vehicle in a computer network
JP2004178472A (ja) * 2002-11-29 2004-06-24 Sanyo Electric Co Ltd プログラム取得方法およびその方法を利用可能なパケット転送装置
US7454494B1 (en) * 2003-01-07 2008-11-18 Exfo Service Assurance Inc. Apparatus and method for actively analyzing a data packet delivery path
AU2003900398A0 (en) * 2003-01-31 2003-02-13 Red Sheriff Limited Method and system of measuring and recording user data in a communications network
FR2858735A1 (fr) * 2003-08-05 2005-02-11 Cit Alcatel Equipement de reseau a filtrage adaptable de trafics en vue de mesures de parametres, et procede de mesure associe
US8260741B2 (en) * 2003-08-15 2012-09-04 Intel Corporation System and method for utilizing a modular operating system (OS) resident agent allowing an out-of-band server management
US8170912B2 (en) 2003-11-25 2012-05-01 Carhamm Ltd., Llc Database structure and front end
US7690040B2 (en) 2004-03-10 2010-03-30 Enterasys Networks, Inc. Method for network traffic mirroring with data privacy
WO2006009929A2 (en) * 2004-06-18 2006-01-26 Tekelec METHODS, SYSTEMS, AND COMPUTER PROGRAM PRODUCTS FOR SELECTING OR GENERATING A SINGLE CALL DETAIL RECORD (CDR) FROM A PLURALITY OF CDRs ASSOCIATED WITH A CALL HAVING A PLURALITY OF LEGS
US8078602B2 (en) 2004-12-17 2011-12-13 Claria Innovations, Llc Search engine for a computer network
US8255413B2 (en) 2004-08-19 2012-08-28 Carhamm Ltd., Llc Method and apparatus for responding to request for information-personalization
WO2006023829A2 (en) * 2004-08-20 2006-03-02 Enterasys Networks, Inc. System, method and apparatus for traffic mirror setup, service and security in communication networks
US7719965B2 (en) * 2004-08-25 2010-05-18 Agilent Technologies, Inc. Methods and systems for coordinated monitoring of network transmission events
US7804906B2 (en) * 2004-11-01 2010-09-28 Metanoia Technologies, Inc. Multicarrier transceiver
US7693863B2 (en) 2004-12-20 2010-04-06 Claria Corporation Method and device for publishing cross-network user behavioral data
US8645941B2 (en) 2005-03-07 2014-02-04 Carhamm Ltd., Llc Method for attributing and allocating revenue related to embedded software
US8073866B2 (en) 2005-03-17 2011-12-06 Claria Innovations, Llc Method for providing content to an internet user based on the user's demonstrated content preferences
JP2008547136A (ja) * 2005-06-28 2008-12-25 クラリア コーポレイション メディアストリームを制御し適合させるための方法及びシステム
US7804787B2 (en) * 2005-07-08 2010-09-28 Fluke Corporation Methods and apparatus for analyzing and management of application traffic on networks
US9467462B2 (en) * 2005-09-15 2016-10-11 Hewlett Packard Enterprise Development Lp Traffic anomaly analysis for the detection of aberrant network code
US7894356B2 (en) * 2005-12-23 2011-02-22 Jds Uniphase Corporation System and method for measuring network performance using real network traffic
US7877373B2 (en) * 2006-06-30 2011-01-25 Oracle International Corporation Executing alternative plans for a SQL statement
US8370479B2 (en) * 2006-10-03 2013-02-05 Axeda Acquisition Corporation System and method for dynamically grouping devices based on present device conditions
US8065397B2 (en) 2006-12-26 2011-11-22 Axeda Acquisition Corporation Managing configurations of distributed devices
US8606222B2 (en) 2006-12-28 2013-12-10 Tekelec Global, Inc. Methods, systems, and computer program products for performing prepaid account balance screening
US8620952B2 (en) 2007-01-03 2013-12-31 Carhamm Ltd., Llc System for database reporting
US8213440B2 (en) * 2007-02-21 2012-07-03 Tekelec Global, Inc. Methods, systems, and computer program products for using a location routing number based query and response mechanism to route calls to IP multimedia subsystem (IMS) subscribers
US8730970B2 (en) * 2007-02-23 2014-05-20 Tekelec Global, Inc. Methods systems, and computer program products for providing voicemail routing information in a network that provides customized voicemail services
US9379898B2 (en) 2007-05-04 2016-06-28 Tekelec, Inc. Methods, systems, and computer program products for providing billing and usage data to downstream applications
US8341739B2 (en) 2007-05-24 2012-12-25 Foundry Networks, Llc Managing network security
JP4983435B2 (ja) * 2007-06-27 2012-07-25 富士通株式会社 パケット通信品質計測装置及び方法
US8903801B2 (en) 2007-09-14 2014-12-02 Oracle International Corporation Fully automated SQL tuning
US8341178B2 (en) * 2007-09-18 2012-12-25 Oracle International Corporation SQL performance analyzer
US8335767B2 (en) 2007-10-17 2012-12-18 Oracle International Corporation Maintaining and utilizing SQL execution plan histories
US7852785B2 (en) * 2008-05-13 2010-12-14 At&T Intellectual Property I, L.P. Sampling and analyzing packets in a network
WO2010060087A2 (en) * 2008-11-24 2010-05-27 Tekelec Systems, methods, and computer readable media for location-sensitive called-party number translation in a telecommunications network
US9712341B2 (en) 2009-01-16 2017-07-18 Tekelec, Inc. Methods, systems, and computer readable media for providing E.164 number mapping (ENUM) translation at a bearer independent call control (BICC) and/or session intiation protocol (SIP) router
US9219677B2 (en) 2009-01-16 2015-12-22 Tekelec Global, Inc. Methods, systems, and computer readable media for centralized routing and call instance code management for bearer independent call control (BICC) signaling messages
US9319318B2 (en) * 2010-03-15 2016-04-19 Tekelec, Inc. Methods, systems, and computer readable media for performing PCRF-based user information pass through
US8903974B2 (en) 2010-10-05 2014-12-02 Tekelec, Inc. Methods, systems, and computer readable media for user controlled policy sharing
US9332036B2 (en) 2010-10-15 2016-05-03 Tekelec, Inc. Methods, systems, and computer readable media for providing user receptivity driven policy in a communications network
US8620263B2 (en) 2010-10-20 2013-12-31 Tekelec, Inc. Methods, systems, and computer readable media for diameter routing agent (DRA) based credit status triggered policy control
US8792366B2 (en) 2010-10-29 2014-07-29 Brocade Communications Systems, Inc. Network packet latency measurement
US8681622B2 (en) 2010-12-17 2014-03-25 Tekelec, Inc. Policy and charging rules function (PCRF) and performance intelligence center (PIC) based congestion control
US8996670B2 (en) 2011-08-05 2015-03-31 Tekelec, Inc. Methods, systems, and computer readable media for network metadata based policy control
US9300562B2 (en) 2012-08-20 2016-03-29 Viavi Solutions Inc. Validating network traffic policy
US20140254394A1 (en) * 2013-03-08 2014-09-11 Calix, Inc. Network activation testing
US9185435B2 (en) 2013-06-25 2015-11-10 The Nielsen Company (Us), Llc Methods and apparatus to characterize households with media meter data
US9515908B2 (en) 2013-07-09 2016-12-06 Calix, Inc. Network latency testing
US9654445B2 (en) 2013-11-13 2017-05-16 ProtectWise, Inc. Network traffic filtering and routing for threat analysis
US9516049B2 (en) * 2013-11-13 2016-12-06 ProtectWise, Inc. Packet capture and network traffic replay
US10735453B2 (en) 2013-11-13 2020-08-04 Verizon Patent And Licensing Inc. Network traffic filtering and routing for threat analysis
WO2015123201A1 (en) 2014-02-11 2015-08-20 The Nielsen Company (Us), Llc Methods and apparatus to calculate video-on-demand and dynamically inserted advertisement viewing probability
JP2015171128A (ja) * 2014-03-11 2015-09-28 富士通株式会社 パケットの取得方法、パケット取得装置、及び、パケット取得プログラム
US20150261635A1 (en) * 2014-03-13 2015-09-17 Calix, Inc. Network activation testing
US10621064B2 (en) 2014-07-07 2020-04-14 Oracle International Corporation Proactive impact measurement of database changes on production systems
US10219039B2 (en) 2015-03-09 2019-02-26 The Nielsen Company (Us), Llc Methods and apparatus to assign viewers to media meter data
US9848224B2 (en) 2015-08-27 2017-12-19 The Nielsen Company(Us), Llc Methods and apparatus to estimate demographics of a household
US10257750B2 (en) 2016-11-15 2019-04-09 Mist Systems, Inc. Methods and apparatus for capturing and/or using packets to facilitate fault detection
US10791355B2 (en) 2016-12-20 2020-09-29 The Nielsen Company (Us), Llc Methods and apparatus to determine probabilistic media viewing metrics
WO2018195280A1 (en) * 2017-04-21 2018-10-25 Walmart Apollo, Llc Virtual reality network management user interface
US11386058B2 (en) 2017-09-29 2022-07-12 Oracle International Corporation Rule-based autonomous database cloud service framework
US11327932B2 (en) 2017-09-30 2022-05-10 Oracle International Corporation Autonomous multitenant database cloud service framework
US10630567B1 (en) 2018-02-05 2020-04-21 Illuminate Technologies, Llc Methods, systems and computer readable media for monitoring communications networks using cross-correlation of packet flows

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4775973A (en) * 1986-10-22 1988-10-04 Hewlett-Packard Company Method and apparatus for a packet-switched network communications measurement matrix display
US5101402A (en) * 1988-05-24 1992-03-31 Digital Equipment Corporation Apparatus and method for realtime monitoring of network sessions in a local area network

Also Published As

Publication number Publication date
EP0477448A1 (de) 1992-04-01
JPH04263536A (ja) 1992-09-18
US5315580A (en) 1994-05-24
DE69122200D1 (de) 1996-10-24
JP3329842B2 (ja) 2002-09-30
EP0480555B1 (de) 1996-09-18
DE69122200T2 (de) 1997-01-30
DE69020899D1 (de) 1995-08-17
CA2044874A1 (en) 1992-03-29
EP0480555A1 (de) 1992-04-15
EP0477448B1 (de) 1995-07-12
CA2044874C (en) 2002-08-27

Similar Documents

Publication Publication Date Title
DE69020899T2 (de) Netzüberwachungssystem und -vorrichtung.
DE69833814T2 (de) Verfahren und Vorrichtung zur Sammlung von Informationen über die Benutzung eines Paketnetzwerks
DE69636158T2 (de) Verfahren und Anordnung zur Durchführung von Dienstqualitätsmessungen auf einer Verbindung über einem Netzwerk
DE69725261T2 (de) System zur Übermittlung des Netzwerkverkehrs in einem Kommunikationsnetzwerk
DE3780799T2 (de) Anordnung zur ueberlastregelung durch bandbreitenverwaltung fuer paketvermittlungssystem.
DE69827053T2 (de) Verfahren zur Zuteilung von Betriebsmitteln in einem digitalen Datenübertragungsnetzwerk
DE3887595T2 (de) Mehrfachaussendungsdatenübermittlungssystem.
DE69926109T2 (de) Paketversendegerät mit einer Flussnachweistabelle
DE60020528T2 (de) System und verfahren zur messung der übertragungsdauer und der verluste in einem hochleistungs-telekommunikationsnetz
DE602005001965T2 (de) Methodologie und Protokolle für Hochgeschwindigkeitsverkehrmessung und Analyse
DE3780800T2 (de) Anordnung zur ueberlastregelung fuer paketvermittlungssystem.
DE69736399T2 (de) Verfahren und vorrichtung zur messung des spitzen durchsatzes in datenpacket-netzwerken
DE3887594T2 (de) Verteiltes überwachungssystem für lokales netz.
DE69830046T2 (de) Vorrichtung und verfahren zur überwachung und auswertung von anwendungsprotokollen für datenübertragungssysteme in netzen
EP0470283B1 (de) Verfahren und Schaltungsanordnung zum Ermitteln der Güte von über eine ATM-Vermittlungseinrichtung verlaufenden virtuellen Verbindungen
DE69832548T2 (de) Verfahren zur Erkennung von durch Signalabbau verursachten Fehlerbedingungen in SONET- und SDH-Signalen
EP0903890A2 (de) Überwachung des Netzwerkverkehrs
DE10338741A1 (de) Verfahren und Vorrichtung zum Anzeigen von Meßdaten von heterogenen Meßquellen
EP0419959A2 (de) Schaltungsanordnung zum Überprüfen der Einhaltung festgelegter Übertragungsbitraten bei der Übertragung von Nachrichtenzellen
DE112019002585T5 (de) Datenebene mit heavy-hitter-detektor
DE60215723T2 (de) Netzwerküberwachungssystem, Datenmengenzählverfahren und Computerprogramm zur Verwendung im System
DE112016007077B4 (de) Kommunikationsvorrichtung und bandbreiten-steuerverfahren
EP3087699B1 (de) Detektieren eines fehlerhaften knotens in einem netzwerk
DE10034404A1 (de) Blockierungsüberwachung und Nachrichtenfluss-Steuerung in einem blockierenden Netzwerk
DE69015165T2 (de) Einrichtung zur Bewertung der Übertragungsqualität.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE),

8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE),

8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D.STAATES DELA

8327 Change in the person/name/address of the patent owner

Owner name: AGILENT TECHNOLOGIES, INC. (N.D.GES.D.STAATES DELA

8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P. (N.D.GES.D.