DE102009043286A1 - Verfahren und Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems - Google Patents

Verfahren und Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems Download PDF

Info

Publication number
DE102009043286A1
DE102009043286A1 DE102009043286A DE102009043286A DE102009043286A1 DE 102009043286 A1 DE102009043286 A1 DE 102009043286A1 DE 102009043286 A DE102009043286 A DE 102009043286A DE 102009043286 A DE102009043286 A DE 102009043286A DE 102009043286 A1 DE102009043286 A1 DE 102009043286A1
Authority
DE
Germany
Prior art keywords
function
computer system
configuration
rules
services
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009043286A
Other languages
English (en)
Inventor
Christian M. Stich
Marcel Dipl.-Inform. Dix
Mikael Rudin
Sylvia Maczey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ABB Technology AG
Original Assignee
ABB Technology AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ABB Technology AG filed Critical ABB Technology AG
Priority to DE102009043286A priority Critical patent/DE102009043286A1/de
Priority to EP10772960A priority patent/EP2483776A2/de
Priority to PCT/EP2010/005843 priority patent/WO2011038864A2/de
Priority to CN2010800512033A priority patent/CN102648452A/zh
Publication of DE102009043286A1 publication Critical patent/DE102009043286A1/de
Priority to US13/434,352 priority patent/US20120246516A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Abstract

Ein Verfahren zur Überprüfung der Konfigurierung essen einer Funktion, die von den Computern (1) des Computersystems oder vom Computersystem ausgeführt wird, und Überprüfen, ob die erfasste Funktion eine Regel der Konfigurierung des Computersytems verletzt, löst die Aufgabe, ein Verfahren anzugeben, mit dem ein Computersystem auf dessen Konfigurierung problemlos und zuverlässig überprüfbar ist. Eine Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems umfasst eine Hardware, welche eine Funktion erfasst, die von den Computern (1) des Computersystems oder vom Computersystem ausgeführt wird, und überprüft, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems.
  • In der industriellen Praxis werden häufig mehrere Computer oder Rechner in Netzwerken oder verteilten Computersystemen miteinander verbunden. Die wichtigste Aufgabe in heterogenen verteilten oder vernetzten Computersystemen ist die Absicherung einer kohärenten Konfigurierung, nämlich der kontrollierte Ablauf gewünschter Funktionen.
  • Wenn eine bestimmte Funktion ablaufen soll, muss sie aktiviert werden. Dies bedeutet, dass alle Dienste und Abläufe, die zu dieser Funktion gehören, ausgeführt werden müssen. Funktionen können aber auch unterlassen oder aufgehoben werden, wenn nämlich die Ausführung der zugehörigen Abläufe, Dienste oder Executables gestoppt wird.
  • Daher besteht ein Bedarf, geeignete Programmpakete, beispielsweise Dienste und Executables, die über das Computersystem verteilt sind, in die Lage zu versetzen, erforderliche Funktionen zuverlässig in Betrieb zu setzen.
  • Vor diesem Hintergrund wird die Ausführbarkeit einer speziellen Funktion sicher gestellt, indem mehrere Programmpakete auf einem oder mehreren Computern ablaufen. Diese Programmpakete sind allerdings häufig beeinflusst von Abhängigkeiten und Constraints bzw. beschränkenden Regeln.
  • Gewöhnlich bestehen Beschränkungen im Hinblick auf Abhängigkeiten und Constraints bzw. beschränkende Regeln der Funktionen untereinander. Manchmal schließen sich Funktionen untereinander auf demselben Computer oder auf dem gesamten Computersystem aus. Manche Beschränkungen können sich auf die Anzahl richten, in der eine bestimmte Funktion in einem Computersystem vorhanden sein muss.
  • Es kann daher sehr leicht zu Beeinträchtigungen kommen, die den Ablauf von gewünschten Funktionen empfindlich stören. Folglich kann die gewünschte Konfigurierung eines Computersystems leicht gestört werden.
  • Mit den aus dem Stand der Technik bekannten Verfahren und Vorrichtungen ist eine Überwachung eines Computersystems auf den Ablauf zulässiger und gewünschter Funktionen nur in unzureichendem Maße realisierbar. Des Weiteren kann die Konfigurierung eines Computersystems bisher nur unzureichend festgestellt und wiederhergestellt werden.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung anzugeben, mit denen ein Computersystem auf dessen Konfigurierung problemlos und zuverlässig überprüfbar ist.
  • Erfindungsgemäß wird die voranstehende Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst.
  • Danach umfasst das Verfahren zur Überprüfung der Konfigurierung eines Computersystems die Schritte:
    Erfassen einer Funktion, die von den Computern des Computersystems oder vom Computersystem ausgeführt wird, und
    Überprüfen, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
  • Das Verfahren gemäß dieser Erfindung umfasst zwei Schritte. Der erste Schritt umfasst das Abfragen von Funktionen, die dem Computersystem, insbesondere einem verteilten Computersystem, zugeordnet sind. Der zweite Schritt umfasst das Prüfen, ob die aufgefundenen Funktionen eine vorgegebene Regel der Konfigurierung für die Verteilung der Funktionen verletzen. Erfindungsgemäß ist zunächst erkannt worden, dass komplexe Computersysteme einer zuverlässigen Überwachung im Hinblick auf deren gegenwärtige Konfigurierung bedürfen. Danach ist erkannt worden, dass die Regeln der Konfigurierung bzw. der Kohärenz ständig mit der gegenwärtigen Konfigurierung abgeglichen werden müssen, um einen einwandfreien Betrieb des Computersystems zu gewährleisten. Es ist auch erkannt worden, dass der Konfigurierungszustand erfindungsgemäß über die momentan ablaufenden Funktionen ermittelt werden kann. Schließlich ist erkannt worden, dass durch das genannte Verfahren ein Computersystem auf dessen Konfigurierung und den Ablauf gewünschter Funktionen problemlos und zuverlässig überprüfbar ist. Folglich ist die eingangs genannte Aufgabe gelöst.
  • Die Funktion wird vorteilhaft erfasst, indem Dienste und Abläufe, die auf den Computern laufen, erfasst werden. Durch die Dienste und Abläufe wird die jeweilige Funktion eindeutig identifiziert.
  • Vor diesem Hintergrund werden in einer weiteren Ausgestaltung die erfassten Dienste und Abläufe mit Diensten und Abläufen verglichen, die zur Realisierung einer Funktion notwendigerweise auf einem oder mehreren Computern laufen müssen. Hierdurch können die erfassten Dienste und Abläufe mit bereits bekannten Diensten und Abläufen abgeglichen werden. Es kann zweifelsfrei festgestellt werden, ob eine bestimmte Funktion derzeit vom Computersystem, insbesondere einem verteilten Computersystem, ausgeführt wird.
  • Vorteilhaft werden die Dienste und Abläufe, die zur Realisierung der Funktion notwendigerweise auf einem oder mehreren Computern laufen müssen, in einer dieser Funktion zugeordneten Funktionsbeschreibung aufgelistet. Diese Funktionsbeschreibung listet alle die Dienste und Abläufe auf, welche auf einem oder mehreren der Computer des verteilten oder vernetzten Computersystems laufen müssen, um die Funktion zu realisieren. Auf die Funktionsbeschreibung kann jederzeit zugegriffen werden. Die Funktionsbeschreibung ist vorteilhaft in einem dauerhaften Speicher einer Vorrichtung zur Durchführung des hier beschriebenen Verfahrens abgelegt.
  • Vorteilhaft wird die gegenwärtige Konfigurierung nach Erfassen der Funktion festgestellt, wobei danach überprüft wird, ob die erfasste Funktion in Einklang mit den Regeln der Konfigurierung steht. Das hier beschriebene Verfahren beschreibt einen Ablauf zum Durchsuchen eines Computernetzwerks, um die Funktionen eines verteilten oder vernetzten Computersystems zu identifizieren und die identifizierte Konfigurierung mit Regeln der Konfigurierung zu vergleichen. Es wird daher stets ein Ist-Zustand mit einem Soll-Zustand verglichen.
  • Vor diesem Hintergrund werden vorteilhaft die Regeln der Konfigurierung, welche die Funktion betreffen, in einer dieser Funktion zugeordneten Funktionsbeschreibung aufgelistet. Die Funktionsbeschreibung enthält daher alle Regeln der Konfigurierung oder Kohärenz (Kohärenzregeln), welche sich auf die jeweilige Funktion beziehen.
  • Die Funktionsbeschreibung wird vorteilhaft im XML-Format geschrieben. Jede Funktion, die von dem verteilten oder vernetzten Computersystem ausführbar ist, wird in einer ihr zugeordneten Funktionsbeschreibung im XML-Format beschrieben. Das XML-Format ist ein gängiges übliches Format und Fachleuten leicht zugänglich.
  • Vorteilhaft wird für jede Funktion eine Funktionsbeschreibung angelegt. Für jede vom Computersystem ausführbare Funktion existiert dadurch eine für die Funktion typische, eigene Funktionsbeschreibung, auf die zugegriffen werden kann. In der Funktionsbeschreibung werden alle die Funktion betreffenden Daten, wie zugehörige Dienste und Abläufe sowie Regeln der Konfigurierung, abgelegt.
  • In einer weiteren Ausgestaltung werden als Regeln der Konfigurierung vorteilhaft Regeln des Ausschlusses verwendet. Diese Regeln legen fest, dass einige Funktionen nicht mit bestimmten anderen Funktionen kombiniert werden dürfen, und zwar weder auf demselben Knoten oder Computer noch auf dem gesamten Netzwerk bzw. Computersystem.
  • In einer weiteren Ausgestaltung werden als Regeln der Konfigurierung vorteilhaft Regeln der Abhängigkeiten verwendet. Diese Regeln legen fest, dass die Zuordnung einer Funktion zu einem Knoten oder Computer die Zuordnung bestimmter weiterer Funktionen impliziert, und zwar entweder auf demselben Knoten oder Computer oder irgendwo sonst innerhalb des Netzwerks oder innerhalb des Computersystems.
  • In einer weiteren Ausgestaltung werden als Regeln der Konfigurierung vorteilhaft Regeln der Kardinalität verwendet. Diese Regeln beschränken die Anzahl, in der eine Funktion innerhalb des Netzwerks oder des Computersystems auftritt.
  • Vorteilhaft werden Verletzungen der Regeln der Konfigurierung angezeigt. Hierdurch wird Überwachungspersonal sofort auf mögliche Fehler im Computersystem hingewiesen.
  • In einer weiteren vorteilhaften Ausgestaltung werden Verletzungen der Regeln der Konfigurierung automatisiert behoben. Hierdurch können Fehler möglichst rasch unterbunden werden.
  • Die eingangs genannte Aufgabe wird auch durch eine Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems gelöst, welche eine Hardware umfasst, welche eine Funktion erfasst, die von den Computern des Computersystems oder vom Computersystem ausgeführt wird, und welche überprüft, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
  • Um Wiederholungen in Bezug auf die erfinderische Tätigkeit zu vermeiden, sei auf die Ausführungen zum Verfahren verwiesen.
  • Vorteilhaft führt die Vorrichtung alle Verfahrensschritte des hier beschriebenen Verfahrens einzeln oder in Kombination aus.
  • Das in dieser Erfindung beschriebene Verfahren identifiziert vorteilhaft zunächst die Funktionen, welche jedem Netzwerkknoten zugeordnet sind, indem dessen Abläufe und Dienste mit den Abläufen und Diensten verglichen werden, die in den zugänglichen Funktionsbeschreibungen gelistet sind. Darauf wird die Konfigurierung bzw. Kohärenz des geprüften Systems geprüft, indem die in der Funktionsbeschreibung aufgefundenen Regeln der Konfigurierung bzw. Kohärenz auf die Verteilung der Funktionen innerhalb des Netzwerks angewendet werden.
  • Um den ersten Schritt durchzuführen, muss zunächst ermittelt werden, welche Dienste und Abläufe zu einer jeweiligen, zu suchenden Funktion gehören. Die Liste der Dienste und Abläufe wird mit den Diensten und Abläufen verglichen, welche auf den unterschiedlichen Computern laufen. Wenn alle Dienste und Abläufe, die zu einer Funktion gehören, ablaufen, ist die jeweilige Funktion identifiziert. Die Art des Überprüfens, ob ein Dienst oder ein Ablauf läuft, hängt vom Betriebssystem ab. Im Falle der Verwendung von Microsoft-Windows-Diensten, stellt Microsoft eine Bibliothek von Routinen bereit, welche das Überprüfen behandelt.
  • Um den zweiten Schritt des Verfahrens, das Überprüfen der Konfigurierung bzw. der Kohärenz, durchzuführen, müssen zwei Typen von Eingabedaten bereitgestellt werden. Der erste Typ der Eingabedaten umfasst die gegenwärtige Konfigurierung, welche sich aus der Durchführung des ersten Schritts des Verfahrens ergibt. Der zweite Typ der Eingabedaten umfasst die Liste der Beschränkungen, die als Regeln für die unterschiedlichen Funktionen formuliert sind. Eine spezielle Regelkomponente verwendet die zwei Typen der Eingabedaten, um diese Regeln auf die Konfigurierung anzuwenden.
  • In der Zeichnung zeigt die einzige
  • Fig. eine schematische Darstellung eines Diagramms zur Durchführung des Verfahrens.
  • In der einzigen Fig. ist ein Verfahren zur Überprüfung der Konfigurierung eines Computersystems schematisch anhand eines Diagramms gezeigt.
  • Es umfasst den Schritt des Erfassens einer Funktion, die von den Computern 1 des Computersystems oder vom Computersystem ausgeführt wird. Dies ist konkret in Block 2 gezeigt.
  • Der erste Schritt wird durchgeführt, indem gemäß Block 2 zunächst die Dienste und Abläufe erfasst werden, die auf den Computern 1 laufen.
  • Die Dienste und Abläufe, die zur Realisierung einer Funktion notwendigerweise auf einem oder mehreren Computern 1 laufen müssen, werden in einer Funktionsbeschreibung 3 aufgelistet. Die Funktionsbeschreibung 3 ist im XML-Format geschrieben. Die dort beschriebenen Dienste und Abläufe werden gemäß Block 4 eingelesen.
  • Die erfassten Dienste und Abläufe werden mit den Diensten und Abläufen verglichen, die zur Realisierung einer Funktion notwendigerweise auf einem oder mehreren Computern 1 laufen müssen. Dies erfolgt ebenfalls in Block 2.
  • Wenn die erfassten Dienste und Abläufe mit den eingelesenen Diensten und Abläufen übereinstimmen, ist eine bestimmte Funktion eindeutig identifiziert. Die identifizierte Funktion bzw. Funktionen legen den Ist-Zustand der Konfigurierung des Computersystems fest.
  • Die Regeln der Konfigurierung, welche die jeweils erfasste bzw. identifizierte Funktion betreffen, werden ebenfalls in der ihr zugeordneten Funktionsbeschreibung 3 aufgelistet. Die Funktionsbeschreibung 3 ist im XML-Format geschrieben. Die dort beschriebenen Regeln werden gemäß Block 5 eingelesen.
  • Das Verfahren umfasst nun den weiteren Schritt des Überprüfens, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt. Dies ist in Block 6 schematisch dargestellt.
  • Die gegenwärtige Konfigurierung des Computersystems wird nach Erfassen der Funktion zunächst festgestellt, wobei danach überprüft wird, ob die erfasste Funktion in Einklang mit den eingelesenen Regeln der Konfigurierung steht.
  • Eventuelle Verletzungen der Regeln der Konfigurierung werden gemäß Block 7 angezeigt.
  • Eine nicht gezeigte Anordnung umfasst die Computer 1 und eine Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems, welche eine Hardware aufweist, welche eine Funktion erfasst, die von den Computern des Computersystems oder vom Computersystem ausgeführt wird, und überprüft, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
  • Hinsichtlich weiterer vorteilhafter Ausgestaltungen und Weiterbildungen der erfindungsgemäßen Lehre wird einerseits auf den allgemeinen Teil der Beschreibung und andererseits auf die Patentansprüche verwiesen.
  • Bezugszeichenliste
  • 1
    Computer
    2
    Block 2
    3
    Funktionsbeschreibung
    4
    Block 4
    5
    Block 5
    6
    Block 6
    7
    Block 7

Claims (15)

  1. Verfahren zur Überprüfung der Konfigurierung eines Computersystems, umfassend die Schritte: Erfassen einer Funktion, die von den Computern (1) des Computersystems oder vom Computersystem ausgeführt wird, und Überprüfen, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Funktion erfasst wird, indem Dienste und Abläufe, die auf den Computern (1) laufen, erfasst werden.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die erfassten Dienste und Abläufe mit Diensten und Abläufen verglichen werden, die zur Realisierung der Funktion notwendigerweise auf einem oder mehreren Computern (1) laufen müssen.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Dienste und Abläufe, die zur Realisierung der Funktion notwendigerweise auf einem oder mehreren Computern (1) laufen müssen, in einer dieser Funktion zugeordneten Funktionsbeschreibung (3) aufgelistet werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die gegenwärtige Konfigurierung nach Erfassen der Funktion festgestellt wird, wobei danach überprüft wird, ob die erfasste Funktion in Einklang mit den Regeln der Konfigurierung steht.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Regeln der Konfigurierung, welche die Funktion betreffen, in einer dieser Funktion zugeordneten Funktionsbeschreibung (3) aufgelistet werden.
  7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Funktionsbeschreibung (3) im XML-Format geschrieben wird.
  8. Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass für jede Funktion eine Funktionsbeschreibung angelegt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass als Regeln der Konfigurierung Regeln des Ausschlusses verwendet werden.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass als Regeln der Konfigurierung Regeln der Abhängigkeiten verwendet werden.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass als Regeln der Konfigurierung Regeln der Kardinalität verwendet werden.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass Verletzungen der Regeln der Konfigurierung angezeigt werden.
  13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass Verletzungen der Regeln der Konfigurierung automatisiert behoben werden.
  14. Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems, umfassend eine Hardware, welche eine Funktion erfasst, die von den Computern (1) des Computersystems oder vom Computersystem ausgeführt wird, und überprüft, ob die erfasste Funktion eine Regel der Konfigurierung des Computersystems verletzt.
  15. Vorrichtung nach Anspruch 14, welche die Verfahrensschritte nach einem oder mehreren der Ansprüche 1 bis 13 ausführt.
DE102009043286A 2009-09-29 2009-09-29 Verfahren und Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems Withdrawn DE102009043286A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102009043286A DE102009043286A1 (de) 2009-09-29 2009-09-29 Verfahren und Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems
EP10772960A EP2483776A2 (de) 2009-09-29 2010-09-24 Verfahren und vorrichtung zur überprüfung der konfigurierung eines computersystems
PCT/EP2010/005843 WO2011038864A2 (de) 2009-09-29 2010-09-24 Verfahren und vorrichtung zur überprüfung der konfigurierung eines computersystems
CN2010800512033A CN102648452A (zh) 2009-09-29 2010-09-24 用于核查计算机系统的配置的方法及装置
US13/434,352 US20120246516A1 (en) 2009-09-29 2012-03-29 Method and device for testing the configuration of a computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009043286A DE102009043286A1 (de) 2009-09-29 2009-09-29 Verfahren und Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems

Publications (1)

Publication Number Publication Date
DE102009043286A1 true DE102009043286A1 (de) 2011-03-31

Family

ID=43662472

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009043286A Withdrawn DE102009043286A1 (de) 2009-09-29 2009-09-29 Verfahren und Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems

Country Status (5)

Country Link
US (1) US20120246516A1 (de)
EP (1) EP2483776A2 (de)
CN (1) CN102648452A (de)
DE (1) DE102009043286A1 (de)
WO (1) WO2011038864A2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150026076A1 (en) * 2013-07-18 2015-01-22 Netapp, Inc. System and Method for Providing Customer Guidance in Deploying a Computing System
US20150026077A1 (en) * 2013-07-18 2015-01-22 Netapp, Inc. Centralized Method for Customer Assistance and System Verification

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836766B1 (en) * 2001-01-31 2004-12-28 Trilogy Development Group, Inc. Rule based configuration engine for a database
US7200662B2 (en) * 2001-07-06 2007-04-03 Juniper Networks, Inc. Integrated rule network management system
US7526457B2 (en) * 2003-11-07 2009-04-28 Sap Ag Systems and methods for configuring software
US7584382B2 (en) * 2004-02-19 2009-09-01 Microsoft Corporation Method and system for troubleshooting a misconfiguration of a computer system based on configurations of other computer systems
WO2006028455A1 (en) * 2004-09-03 2006-03-16 Thomson Licensing Mechanism for automatic device misconfiguration detection and alerting
CN100477665C (zh) * 2005-07-28 2009-04-08 上海交通大学 基于Jini技术的工作流服务自动配置系统
US7640260B2 (en) * 2005-12-12 2009-12-29 Microsoft Corporation Valid transformation expressions for structured data
US7698408B1 (en) * 2006-07-24 2010-04-13 Oracle America, Inc. Method and apparatus for testing a network
US8051028B2 (en) * 2007-05-31 2011-11-01 Symantec Corporation Method and apparatus for generating configuration rules for computing entities within a computing environment using association rule mining
EP2045992A1 (de) * 2007-10-04 2009-04-08 Gemplus Verfahren für den Zugriff auf eine tragbare Vorrichtung, entsprechende tragbare Vorrichtung und Hostvorrichtung und System
KR101439381B1 (ko) * 2008-04-24 2014-11-04 (주)휴맥스 홀딩스 부호화/복호화 방법 및 장치
KR100970145B1 (ko) * 2008-07-18 2010-07-14 (주)휴맥스 부호화/복호화 방법 및 장치
KR20100094709A (ko) * 2009-02-19 2010-08-27 (주)휴맥스 부호화/복호화 방법 및 장치

Also Published As

Publication number Publication date
EP2483776A2 (de) 2012-08-08
WO2011038864A2 (de) 2011-04-07
US20120246516A1 (en) 2012-09-27
WO2011038864A3 (de) 2011-06-03
CN102648452A (zh) 2012-08-22

Similar Documents

Publication Publication Date Title
DE10309246B4 (de) Verfahren für das Event Management
DE10127170A1 (de) Fehlersuchverfahren und Fehlersuchvorrichtung
DE112012003670T5 (de) Fehlererkennung auf der Grundlage von Diagnoseprotokollen
EP3480672B1 (de) Verfahren zum erkennen und anzeigen von operator-zugriffen auf prozessobjekte sowie operator-system
EP1657670A1 (de) System und Verfahren zur Status- und Fortschriftskontrolle eines technischen Prozesses oder eines technischen Projektes
DE112017007507T5 (de) Cloud-fähiges prüfen von steuersystemen
DE102021130630A1 (de) Testen von software-anwendungskomponenten
DE112021003677T5 (de) Automatisierte unterstützte schaltkreisvalidierung
DE102007054648A1 (de) Fehler-Identifikation in einem rechner-basierten Netzwerk
DE102009043286A1 (de) Verfahren und Vorrichtung zur Überprüfung der Konfigurierung eines Computersystems
EP3340250B1 (de) Bauteilidentifikation bei der fehlerbehandlung von medizinischen geräten
DE112015004557T5 (de) Anforderungsüberwachen
EP2250538B1 (de) Verfahren zur visuellen anzeige der qualität von auf einer energieübertragungsanlage übertragener energie
DE10259794A1 (de) Verfahren und Vorrichtung für das Event Management
DE102006047762B4 (de) System zum Testen der Funktion eines Computernetzwerkes
DE102012110623B4 (de) Messgerät zum Durchführen von Mess- und Prüfaufgaben in vorgebbaren Prozessen
EP2189908B1 (de) Verfahren und Vorrichtung zum Bestimmen einer Kenngröße eines IT-Systems
EP2990941B1 (de) Computerimplementiertes verfahren zur erzeugung eines steuergeräteprogrammcodes und diesbezügliche meldungsverwaltungsumgebung
EP3508928A1 (de) Verfahren zum verarbeiten von alarmen in einem prozessleitsystem sowie operator-system
EP3929554A1 (de) Verbesserte fehlererkennung bei maschinen mittels ki
DE102013111228A1 (de) Verfahren für eine elektronische Auditierung
DE102011079429A1 (de) Performancesimulation von medizintechnischen Prozeduren in einer Client-Server-Umgebung
WO2007065571A1 (de) System und verfahren zur automatischen prüfung von planungsergebnissen
DE102016225566A1 (de) Verfahren zur Ermittlung von Zustandsinformation bezüglich eines produktiven Robotersystems
EP3173928A1 (de) Verfahren und vorrichtung zum überprüfen eines komponentenfehlerbaums

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20110817

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150401