DE19610976A1 - Verfahren zum Erkennen von Computerviren - Google Patents
Verfahren zum Erkennen von ComputervirenInfo
- Publication number
- DE19610976A1 DE19610976A1 DE19610976A DE19610976A DE19610976A1 DE 19610976 A1 DE19610976 A1 DE 19610976A1 DE 19610976 A DE19610976 A DE 19610976A DE 19610976 A DE19610976 A DE 19610976A DE 19610976 A1 DE19610976 A1 DE 19610976A1
- Authority
- DE
- Germany
- Prior art keywords
- matrix
- computer system
- states
- computer
- operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Erkennen des Vor
handenseins von sich selbst vervielfachenden, andere Pro
gramme verändernden Programmteilen, die sabotierende Funk
tionen in durch Betriebssysteme verwalteten Hauptspeicherbe
reichen eines Rechnersystems aus führen können, insbesondere
zum Erkennen von sogenannten Computerviren.
In der Vergangenheit ist bereits immenser Schaden durch soge
nannte Computerviren entstanden, welche den korrekten Betrieb
von Rechnersystemen sabotieren und häufig zu beträchtlichen
Datenverlust führen. Solche Computerviren sind in der Regel
selbständige Programmteile, welche sich selbst vervielfachen
und somit auch bisher nicht betroffene Rechnersysteme "infi
zieren" können. Diese verändern standardgemäß vorgesehene
Programmteile und führen sabotierende Funktionen in durch Be
triebssysteme verwalteten Hauptspeicherbereichen eines Rech
nersystemes aus. In der Regel sind Computerviren so ausgebil
det, daß der Benutzer eines infizierten Rechnersystemes das
Vorhandensein solcher Computerviren nicht oder häufig erst
dann erkennt, wenn der Schaden bereits entstanden ist.
Aus diesem Grunde werden Verfahren für sogenannte Viren
scanner angeboten, welche, bevor es zu einem Schaden kommt,
das Vorhandensein von solchen Computerviren erkennen, um dann
bereits im Vorfeld Maßnahmen einleiten zu können, solche
Computerviren auf den infizierten Systemen zu beseitigen.
Solche Verfahren zum Erkennen von Computerviren werden insbe
sondere für sogenannte kompatible Personal-Computer angebo
ten. Diese werden in aller Regel mit dem Betriebssystem MS-
DOS betrieben. Die zum Erkennen solcher Computerviren einge
setzten Verfahren lassen sich, wie das dieser Erfindung zu
grundeliegende Verfahren zum Erkennen von Computerviren auch,
jedoch auch auf andere Rechnersysteme mit anderen Betriebs
systemen übertragen.
Die bekannten Verfahren zum Erkennen von Computerviren, ins
besondere für die genannten kompatiblen Personal-Computer
sind nicht in der Lage, solche Viren zu erkennen, die völlig
neu sind und eine gänzlich anders geartete Struktur als
bisher bekannte Viren aufweisen. Das gilt auch für solche
Computerviren, die sich selbst in bisher nicht bekannter
Weise modifizieren oder die extern auf anderen Wegen modifi
ziert wurden.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde,
ein Verfahren zum Erkennen von Computerviren zu schaffen,
welches auch solche Computerviren erkennt, die völlig neu
sind, welche sich selbst in bisher nicht erkannter Weise
modifizieren oder die auf anderen Wegen extern modifiziert
wurden. Dies gilt neben Computerviren auch für andere sich
selbst vervielfachende, wiederum andere verändernde Programm
teile, die sabotierende Funktionen in durch Betriebssysteme
verwaltete Hauptspeicherbereichen eines Rechnersystems aus
führen können.
Diese Aufgabe wird durch folgende Verfahrensschritte gelöst:
- 1.1 als Prüfkriterium wird die im virenfreien Zustand vorhan dene Speicherbelegung verwendet,
- 1.2 in verschiedenen virenfreien standardmäßig wiederkehren den Betriebszuständen des Rechnersystemes vorkommende Speicherbelegungen werden als gültige Sollwerte erlernt,
- 1.3 nach Abschluß der Lernphase führen Abweichungen im jewei ligen Betriebszustand vom Sollwert zum Erkennen eines möglichen Computervirus.
In einer ersten vorteilhaften Ausgestaltung des Verfahrens
gemäß der vorliegenden Erfindung wird eine breite Einsatzmög
lichkeit für das erfindungsgemäße Verfahren geschaffen. Dies
wird durch folgenden weiteren Verfahrensschritt ermöglicht:
- 2.1 zum Erlernen der gültigen Sollwerte wird eine Matrix von Betriebszuständen gebildet, welche alle durch die ent sprechende Konfiguration des zugrundeliegenden Rechner systemes bedingten Varianten der Speicherbelegung abdeckt und in die die gültigen Sollwerte eingespeichert werden.
In einer weiteren vorteilhaften Ausgestaltung des erfindungs
gemäßen Verfahrens wird die Flexibilität dieses Verfahrens
erweitert. Dies geschieht durch folgendes weiteres Merkmal:
- 3.1 es müssen nicht alle Felder der Matrix belegt sein.
In einer weiteren vorteilhaften Ausgestaltung des Verfahrens
gemäß der vorliegenden Erfindung wird ermöglicht, daß unter
schiedliche Konfigurationszustände unterschiedlicher Rechner
systeme mit unterschiedlichen Betriebssystemen gleichermaßen
für den Einsatz des Verfahrens gemäß der vorliegenden Erfin
dung in Frage kommen. Dies geschieht durch die folgenden wei
teren Verfahrensschritte:
- 4.1 in die Spalten der Matrix werden unterschiedliche Konfi gurationszustände des Rechnersystems eingetragen, wobei die Anzahl der Spalten mit neu auftretenden Konfigura tionszuständen automatisch erweitert wird,
- 4.2 in die Zeilen der Matrix werden unterschiedliche Be triebszustände des Rechnersystems eingetragen, in denen das Verfahren durchgeführt wird, wobei die Anzahl der Zeilen mit neu auftretenden Betriebszuständen automatisch erweitert wird,
- 4.3 die Zuordnung der Betriebszustände zu den Zeilen und der Konfigurationszustände zu den Spalten der Matrix kann ebenso umgekehrt erfolgen.
In einer weiteren vorteilhaften Ausgestaltung des Verfahrens
gemäß der vorliegenden Erfindung wird die Einsatzfähigkeit
des Verfahrens weiter ausgebaut und somit erreicht, daß
letzteres auch bei der bei Rechnersystemen anzutreffenden
Vielfalt unterschiedlicher Konfigurationszustände sicher
betrieben werden kann. Dies wird durch folgenden weiteren
Verfahrens schritt ermöglicht:
- 5.1 treten während der Lernphase eines neuen Betriebs- oder Konfigurationszustandes, die beispielsweise zwanzig Durchläufe betragen kann, Veränderungen in dem für dieses Feld der Matrix aktuell ermittelten Sollwert auf, so wird dieses Feld der Matrix gesperrt und nicht zur Erkennung verwendet.
Weitere erfinderische Einzelheiten und Vorteile finden sich
in der nachfolgenden Beschreibung eines Ausführungsbeispieles
anhand eines kompatiblen Personal-Computers, welcher bei
spielhafterweise mit einem MS-DOS-Betriebssystem betrieben
wird. Dies geschieht aufgrund der weiten Verbreitung eines
solchen Systemes. Die dabei gemachten Ausführungen lassen
sich jedoch beliebig auch auf andere Rechnersysteme mit
beliebigen Betriebssystemen übertragen. Es zeigt:
Fig. 1 beispielhafte Zustandsmatrix zum Einspeichern gültiger
Sollwerte für unbedenkliche Konfigurationszustände.
In der Darstellung gemäß Fig. 1 ist eine Zustandsmatrix für
ein dem Ausführungsbeispiel zugrundeliegendes beispielhaftes
Rechnersystem gezeigt, in welche gültige Sollwerte bedenkli
cher Konfigurationszustände dieses Rechnersystemes eingespei
chert werden. Der Ausdruck Computervirus soll im folgenden
für alle mit selbst vervielfachenden, andere Programme ver
ändernde Programmteile stehen, die sabotierende Funktion in
durch Betriebssysteme verwalteten Hauptspeicherbereiche eines
Rechnersystems ausführen können.
Die meisten speicherresidenten Computerviren verändern den
Eintrag der Speicherverwaltung für den gesamt verfügbaren
Speicher, wie er von MS-DOS und anderen Betriebssystemen zur
Verfügung gestellt wird. Dies geschieht, damit solche Compu
terviren nicht durch andere Programme überschrieben werden
können. Herkömmliche Verfahren zum Erkennen von Computerviren
basieren darauf, daß bereits bekannte Computerviren unter
sucht und Merkmale zu deren Erkennung in einer Datenbank ab
gelegt werden. Anhand dieser Datenbank wird später eine
Analyse der auf einem eventuell betroffenen Rechnersystem
vorliegenden Daten vorgenommen, und bei Übereinstimmung mit
solchen Merkmalen bekannter Computerviren eine entsprechende
Warnung veranlaßt. Dies hat jedoch den Nachteil, daß neue
Computerviren oder modifizierte, in der Regel sich selbst
modifizierende Computerviren nicht sicher erkannt werden.
Hinzu kommt, daß aufgrund des rapiden Auftretens ständig
neuer Computerviren auch die Datenbank, welche die Merkmale
zu deren Erkennung erhält, aktualisiert werden muß. Wie die
Vergangenheit gezeigt hat, treten auch bei dieser hohen Ände
rungsfrequenz häufig Verfälschungen der Merkmale in der
Datenbank bereits bekannter Computerviren auf, was zur Folge
hat, daß diese nun auch nicht mehr sicher erkannt werden
können. Bei dem vorgestellten Verfahren gemäß der vorlie
genden Erfindung ergibt sich nun der Vorteil, daß keine
solche ständige Anpassung einer Datenbank vorgenommen werden
muß, sondern daß auch neue bzw. modifizierte Computerviren
mit dem vorgestellten Verfahren ohne ständige Umstellung
dieses Verfahrens sicher erkannt werden können.
Der Sollwert für den gesamten verfügbaren Speicher ist keine
Konstante, deren Wert ohne weiteres nachprüfbar ist, sondern
er hängt von unterschiedlichen Faktoren ab. Dies ist zum
einen die verwendete BIOS-Variante (BIOS steht für Basic-
Input-Output-System). Desweiteren spielt die beim Systemstart
bzw. Bootvorgang geladene Komponenten-Treiber-Konfiguration
eine Rolle. Dies geschieht bei MS-DOS kompatiblen Personal-
Computern durch die Dateien "Config.Sys." (Definition der
Grundkonfiguration und Anordnung der zum Betrieb von System
komponenten erforderlichen Programmteile im Hauptspeicher)
und der Datei "Autoexec.bat", in welcher die darin enthal
tenen weiteren Konfigurationsvorgänge bei jedem Startvorgang
automatisch ausgeführt werden. Darüber hinaus hängt der
Sollwert für den gesamten verfügbaren Speicher auch davon ab,
in welchem Betriebs stand eine Prüfung auf Computerviren
erfolgt. Dies kann im Falle des Ausführungsbeispiels am Be
ginn der Ausführung der Datei "Autoexec.bat", nach deren
Ausführung oder im Betrieb der auf MS-DOS aufbauenden gra
phischen Benutzeroberfläche MS-Windows der Fall sein. Auch
wird der genannte Parameter häufig bei solchen Rechner
systemen geändert, die zur Softwareentwicklung eingesetzt
werden.
An dieser komplexen Situation sind bekannte Verfahren zum Er
kennen von Computerviren bisher gescheitert. Das Verfahren
gemäß der vorliegenden Erfindung löst das Problem der variab
len Sollwerte für den gesamten verfügbaren Speicher durch Er
lernen der gültigen Sollwerte im virenfreien Zustand des Per
sonal-Computers. Dabei wird eine Matrix von Betriebszuständen
berücksichtigt, mit der alle durch die oben aufgeführten Maß
nahmen bedingten Varianten der Speicherbelegung abgedeckt
werden. Abweichungen vom Sollwert, die nach Abschluß einer
Lernphase für den jeweiligen Zustand auftreten, lösen die
Meldung aus, daß höchstwahrscheinlich ein Virus vorliegt.
Die in der Darstellung gemäß Fig. 1 gezeigte Zustandsmatrix Z
ist vertikal und horizontal nach Zeilen und Spalten unter
gliedert. Die einzelnen Zeilen beinhalten die Sollwerte im
virenfreien Zustand für verschiedene Zustandsvariationen
durch Benutzung unterschiedlicher Varianten V₁, V₂, V₃, V₄ und
Vn der Datei "Config.sys". Diese kann durch unterschiedlichen
Speicherbedarf der auszuführenden Applikationen oder durch
unterschiedliche Konfiguration in bezug auf zum Einsatz
kommende Systemkomponenten bedingt sein. So kann beispiels
weise in einer Basiskonfiguration V₁ ein Minimalsystem defi
niert werden, während in einer weiteren Variante V₄ der Zu
griff auf ein Datennetzwerk durch Einbeziehung eines ent
sprechenden Netzwerktreibers ermöglicht wird. Die einzelnen
Spalten der Zustandsmatrix Z beschreiben Zustandsvariationen
durch unterschiedliche Anwenderbetriebszustände A₁, A₂, A₃ bis
Am, in denen das Verfahren zum Erkennen von Computerviren
ausgeführt werden kann. In der Regel sind bei MS-DOS kompa
tiblen Personal-Computern drei Betriebszustände zu berück
sichtigen, in denen ein Ausführen des Verfahrens zum Erkennen
von Computerviren auf unterschiedliche Speicherbelegungen
treffen kann, ohne daß in solchen Fällen ein aktiver Compu
tervirus vorliegt. Dies ist ein Anwenderzustand A₁, welcher
für ein Durchführen des Verfahrens zum Erkennen von Computer
viren gemäß der vorliegenden Erfindung zu Beginn der Ausfüh
rung der Datei "Autoexec.bat" erfolgt. Ein anderer Anwender
zustand A₂ liegt dann vor, wenn ein reiner MS-DOS-Betrieb
vorgesehen ist. Dabei erfolgt eine Durchführung des Verfah
rens zum Erkennen von Computerviren gemäß der vorliegenden
Erfindung nach Ausführung der Datei "Autoexec.bat". Der
dritte Anwenderzustand A₃ schließlich liegt dann vor, wenn
ein Betrieb mit der graphischen Benutzeroberfläche "MS-
Windows" vorgesehen ist.
Die ersten beiden genannten Betriebszustände werden bei der
Inbetriebnahme des Verfahrens zum Erkennen von Computerviren
als Aufruf-Parameter mitgegeben. Weitere Aufruf-Parameter
können jedoch jederzeit zugeführt werden. Der Anwenderbe
triebszustand A₃, nämlich der Betrieb unter der graphischen
Benutzeroberfläche MS-Windows wird automatisch erkannt. Die
Matrix Z wird grundsätzlich so bemessen, daß alle durch die
entsprechende Konfiguration des zugrundeliegenden Rechner
systems bedingten Varianten der Speicherbelegung abgedeckt
werden und die gültigen Sollwerte eingespeichert werden.
Dabei können einzelne Felder der Zustandsmatrix Z auch unbe
legt bleiben. Mit Auftreten neuer Konfigurationszustände in
einem Rechnersystem kann die Anzahl der Spalten, welche die
Anwenderbetriebszustände A₁ bis Am beschreibt, automatisch
erweitert werden. Das gleiche gilt für die Zeilen der Zu
standsmatrix Z, welche die einzelnen Variationen unterschied
licher Varianten der Datei "Config.sys" beschreiben. Selbst
verständlich kann die Anordnung nach Zeilen und Spalten
jederzeit gegeneinander vertauscht werden. In einer Lern
phase, welche beispielsweise zwanzig Durchläufe betragen
kann, werden für die unterschiedlichen Felder der Zustands
matrix Z die jeweiligen Speicherbelegungen im virenfreien
Zustand als Prüfkriterium eingespeichert. In verschiedenen
virenfreien wiederkehrenden Betriebszuständen des Rechner
systems vorkommende Speicherbelegungen werden als gültige
Sollwerte erkannt und erlernt. Treten während der Lernphasen
eines neuen Betriebs- oder Konfigurationszustandes Verände
rungen in dem für dieses Feld der Matrix aktuell ermittelten
Sollwert auf, so wird dieses Feld der Matrix gesperrt und
nicht zur Erkennung von Computerviren verwendet. Nach Ab
schluß der Lernphase führen Abweichungen im jeweiligen
Betriebszustand vom Sollwert, nämlich dem in der Zustands
matrix Z im entsprechenden Feld eingespeicherten Wert für die
Speicherbelegung, zum Erkennen eines möglichen Computervirus
und dem Auslösen einer entsprechenden Meldung im Rechner
system.
Treten während der Lernphase eines neuen Betriebs- oder Kon
figurationszustandes mehrere Veränderungen auf, welche zu
einer Sperrung des dafür vorgesehenen Feldes der Zustandsma
trix Z führen, so kann ein Schwellwert vorgegeben werden, ab
dem die Lernphase neu begonnen und eine Warnung mit entspre
chenden Hinweisen ausgegeben wird.
Das Verfahren zum Erkennen von Computerviren gemäß der vor
liegenden Erfindung stellt zwar keine absolute sichere Lösung
dar, jedoch ist gesichert, daß auch neue oder modifizierte
Viren erkannt werden. Hinzu kommt, daß kein Administrations
aufwand, z. B. durch Pflege einer Datenbank mit Merkmalen zur
Erkennung von Computerviren, benötigt wird. Somit ist auch
kein zyklisches Update einer solchen Datenbank notwendig, wie
es bei den bisher bekannten herkömmlichen Verfahren der Fall
ist.
Claims (5)
1. Verfahren zum Erkennen des Vorhandenseins von sich selbst
vervielfachenden, andere Programme verändernden Programm
teilen, die sabotierende Funktionen in durch Betriebssysteme
verwalteten Hauptspeicherbereichen eines Rechnersystemes
ausführen können, insbesondere zum Erkennen von sogenannten
Computerviren, mit folgenden Merkmalen:
- 1.1 als Prüfkriterium wird die im virenfreien Zustand vorhan dene Speicherbelegung verwendet,
- 1.2 in verschiedenen virenfreien standardmäßig wiederkehren den Betriebszuständen des Rechnersystemes vorkommende Speicherbelegungen werden als gültige Sollwerte erlernt,
- 1.3 nach Abschluß der Lernphase führen Abweichungen im jewei ligen Betriebszustand vom Sollwert zum Erkennen eines möglichen Computervirus.
2. Verfahren nach Anspruch 1, mit folgendem Merkmal:
- 2.1 zum Erlernen der gültigen Sollwerte wird eine Matrix von Betriebszuständen gebildet, welche alle durch die ent sprechende Konfiguration des zugrundeliegenden Rechner systemes bedingten Varianten der Speicherbelegung abdeckt und in die die gültigen Sollwerte eingespeichert werden.
3. Verfahren nach Anspruch 2, mit folgendem Merkmal:
- 3.1 es müssen nicht alle Felder der Matrix belegt sein.
4. Verfahren nach Anspruch 2 oder 3, mit folgenden Merkmalen:
- 4.1 in die Spalten der Matrix werden unterschiedliche Konfi gurationszustände des Rechnersystems eingetragen, wobei die Anzahl der Spalten mit neu auftretenden Konfigura tionszuständen automatisch erweitert wird,
- 4.2 in die Zeilen der Matrix werden unterschiedliche Be triebszustände des Rechnersystems eingetragen, in denen das Verfahren durchgeführt wird, wobei die Anzahl der Zeilen mit neu auftretenden Betriebszuständen automatisch erweitert wird,
- 4.3 die Zuordnung der Betriebszustände zu den Zeilen und der Konfigurationszustände zu den Spalten der Matrix kann ebenso umgekehrt erfolgen.
5. Verfahren nach einem der vorstehenden Ansprüche, mit fol
gendem Merkmal:
- 5.1 treten während der Lernphase eines neuen Betriebs- oder Konfigurationszustandes, die beispielsweise zwanzig Durchläufe betragen kann, Veränderungen in dem für dieses Feld der Matrix aktuell ermittelten Sollwert auf, so wird dieses Feld der Matrix gesperrt und nicht zur Erkennung verwendet.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19610976A DE19610976A1 (de) | 1995-04-05 | 1996-03-20 | Verfahren zum Erkennen von Computerviren |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19512818 | 1995-04-05 | ||
DE19610976A DE19610976A1 (de) | 1995-04-05 | 1996-03-20 | Verfahren zum Erkennen von Computerviren |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19610976A1 true DE19610976A1 (de) | 1996-10-17 |
Family
ID=7758887
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19610976A Withdrawn DE19610976A1 (de) | 1995-04-05 | 1996-03-20 | Verfahren zum Erkennen von Computerviren |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19610976A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19918620A1 (de) * | 1999-04-23 | 2000-10-26 | Giesecke & Devrient Gmbh | Sicherung eines Rechnerkerns gegen äußere Manipulationen |
DE10054401A1 (de) * | 2000-11-02 | 2002-05-23 | Sonera Smarttrust Ltd Helsinki | Anordnung und Verfahren zur Absicherung der Eingabe von Sicherungsdaten |
EP1683556A2 (de) * | 2002-07-05 | 2006-07-26 | Cyberscan Technology Inc. | Sicheres Runterladen von Spielen |
-
1996
- 1996-03-20 DE DE19610976A patent/DE19610976A1/de not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19918620A1 (de) * | 1999-04-23 | 2000-10-26 | Giesecke & Devrient Gmbh | Sicherung eines Rechnerkerns gegen äußere Manipulationen |
DE10054401A1 (de) * | 2000-11-02 | 2002-05-23 | Sonera Smarttrust Ltd Helsinki | Anordnung und Verfahren zur Absicherung der Eingabe von Sicherungsdaten |
EP1683556A2 (de) * | 2002-07-05 | 2006-07-26 | Cyberscan Technology Inc. | Sicheres Runterladen von Spielen |
EP1868128A2 (de) * | 2002-07-05 | 2007-12-19 | Cyberscan Technology Inc. | Sicheres Herunterladen von Spielen |
EP1868128A3 (de) * | 2002-07-05 | 2012-08-29 | Mudalla Technology, Inc. | Sicheres Herunterladen von Spielen |
EP1683556A3 (de) * | 2002-07-05 | 2012-08-29 | Mudalla Technology, Inc. | Sicheres Runterladen von Spielen |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69210399T2 (de) | Rechnerueberwachungsverfahren und system | |
EP1330685B1 (de) | Prüfverfahren und prüfvorrichtung zur inbetriebnahme von mittels einer programmlogik gesteuerten systemen | |
DE69505218T2 (de) | Verfahren zur Fehleridentifizierung in einem komplexen System | |
DE2735397C2 (de) | Überwachungseinrichtung für eine programmgesteuerte Maschine | |
DE69023386T2 (de) | Dynamisches, den Fortgang anzeigendes Ikon. | |
DE3911465C2 (de) | Verfahren zur automatischen Konfiguration technischer Systeme aus Komponenten | |
DE69410680T2 (de) | Programmierbarer Kontroller und Verfahren zur Durchführung von SFC-Programmen mit Hilfe eines programmierbaren Kontrollers | |
DE10309246B4 (de) | Verfahren für das Event Management | |
DE69121937T2 (de) | Verfahren und Gerät zum teilweisen Lauf eines Sequenzprogramms zwecks Fehlersuche | |
DE3751949T2 (de) | Verfahren zum Starten eines Untersystems in einem verteilten Verarbeitungssystem | |
DE2722124A1 (de) | Anordnung zum feststellen des prioritaetsranges in einem dv-system | |
EP0368190A1 (de) | Verfahren zur Beobachtung des zeitlichen Ablaufs eines von einem Rechnersystem ausgeführten Objektprogrammes und Beobachtungswerkzeug zur Durchführung dieses Verfahrens | |
DE10039538A1 (de) | Vorrichtung und Methode zum Analysieren der Leistung eines Computerprogramms | |
DE2723714A1 (de) | Digital-ueberwachungseinrichtung | |
DE102012224362A1 (de) | Anpassung einer Testhäufigkeit für die Ressourcenauslastung | |
DE69430413T2 (de) | Verfahren und Vorrichtung zur Lösung von Termen einer numerischen Folge | |
DE102016006202A1 (de) | Numerische Steuervorrichtung zum Verwalten von Bearbeitungsdaten und Bearbeitungsergebnissen | |
DE60217729T2 (de) | Verfahren zum erkennen eines elektronischen geräts in einem mehrfachsteuersystem | |
WO1997040442A1 (de) | Verfahren und steuereinrichtung für eine graphische steuerung von abläufen in einem netzwerkmanagementsystem | |
DE19610976A1 (de) | Verfahren zum Erkennen von Computerviren | |
EP2250538B1 (de) | Verfahren zur visuellen anzeige der qualität von auf einer energieübertragungsanlage übertragener energie | |
EP1717990B1 (de) | Testgerät für ein Telekommunikationsnetzwerk und Verfahren zum Durchführen eines Tests an einem Telekommunikationsnetzwerk | |
WO2000002162A1 (de) | Vorrichtung und verfahren zur erstellung eines virtuellen anlagenmodells | |
WO1999017192A1 (de) | Konfigurierungsverfahren für datenverarbeitungsanlagen | |
EP3779619B1 (de) | Verfahren und vorrichtung zur bestimmung emergenter risiken eines technischen systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |