DE4142393A1 - Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem system - Google Patents
Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem systemInfo
- Publication number
- DE4142393A1 DE4142393A1 DE19914142393 DE4142393A DE4142393A1 DE 4142393 A1 DE4142393 A1 DE 4142393A1 DE 19914142393 DE19914142393 DE 19914142393 DE 4142393 A DE4142393 A DE 4142393A DE 4142393 A1 DE4142393 A1 DE 4142393A1
- Authority
- DE
- Germany
- Prior art keywords
- component
- components
- loop
- test
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/08—Locating faults in cables, transmission lines, or networks
- G01R31/088—Aspects of digital computing
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Hardware Redundancy (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Description
Die vorliegende Anmeldung steht in Beziehung zu weiteren
deutschen Patentanmeldungen der Anmelderin, für die die
Prioritäten von folgenden US-Patentanmeldungen in Anspruch
genommen worden sind, die jeweils den 28. Dezember 1990 als
US-Anmeldetag haben und die Serial Nos. 07/6 35 450,
07/6 35 040, 07/6 35 442 und 07/6 35 037 sowie die Titel ALGO-
RITHMUS ZUM DARSTELLEN VON KOMPONENTENVERKNÜPFUNG, ALGO-
RITHMUS ZUM IDENTIFIZIEREN VON KOMPONENTEN EINER
SCHLEIFE/KETTE, ALGORITHMUS ZUM IDENTIFIZIEREN VON TESTS
ZUM AUSFÜHREN ZUR FEHLERISOLATION und ALGORITHMUS ZUM IDEN-
TIFIZIEREN VON ÄUSSERST VERDÄCHTIGEN KOMPONENTEN BEI DER
FEHLERISOLATION aufweisen, auf die bezüglich Einzelheiten
jeweils verwiesen wird.
Die Erfindung bezieht sich auf Verfahren zur Fehler- oder
Störungsisolation und betrifft insbesondere ein Verfahren,
das als Teil eines Fehlerisolationsprozesses benutzt werden
kann, um eine schnellere und genauere Fehlerisolation zu
erleichtern.
Die Fehler- oder Störungsisolation ist üblicherweise ein
Verfahren zum Identifizieren von einer oder mehreren feh
lerhaften Komponenten in einem System. Üblicherweise nimmt
ein Techniker die Isolation vor, möglicherweise mit Hilfe
eines automatisierten Systems. Wenn ein Problem in einer
Maschinenanlage festgestellt wird, kontaktiert ein Kunde
üblicherweise einen technischen Kundendienst, und der tech
nische Kundendienst schickt einen Techniker zum Ort des
Kunden. Der Techniker führt dann eine Reihe von Tests
durch, um zu versuchen, den Fehler zu isolieren. Die Se
quenz des Testens und die Komponenten, die tatsächlich ge
testet werden, werden üblicherweise durch den Techniker
festgelegt. Das Ausmaß an Zeit, das erforderlich ist, um
den Fehler zu isolieren, und die Genauigkeit der Fehleriso
lation sind deshalb stark von der Erfahrung und der Ge
schicklichkeit des Technikers sowie von der Komplexität der
Maschinenanlage abhängig.
In großen und komplexen Systemen umfassen die Komponenten,
aus denen das System aufgebaut ist, üblicherweise elektro
nische Sensoren und Fehlererfassungseinheiten. Die Feh
lererfassungseinheiten erzeugen Fehlercodes, wenn entspre
chende Sensoren Anomalitäten erkennen. Die Fehlercodes wer
den hier manchmal auch als Störungscodes, Störungsmeldun
gen, Fehlermeldungen usw. bezeichnet. Die Fehlercodes mel
den einer Bedienungsperson potentielle fehlerhafte Zustände
innerhalb des Systems, und jeder Fehlercode entspricht bei
spielsweise einem bestimmten Zustand oder einer bestimmten
Gruppe von Zuständen, zum Beispiel "Temperatur des Systems
über dem normalen Wert". Die Analyse einer Auflistung, zum
Beispiel einer ausgedruckten oder angezeigten Auflistung
dieser Fehlercodes, ist üblicherweise der Ausgangspunkt für
den Techniker.
Das Isolieren von fehlerhaften Komponenten eines komplexen
Systems, das aus vielen Komponenten aufgebaut ist, z. B. aus
Tausenden von Komponenten, kann eine sehr zeitraubende und
schwierige Aufgabe sein. Bei dem Bemühen, das Ausmaß an
Zeit zu reduzieren, das zur Fehlerisolation notwendig ist,
sind bereits Expertensysteme bei Fehlerisolationsprozessen
benutzt worden. Im allgemeinen wird die Effektivität, mit
der ein Expertensystem einen Fehler isolieren kann, mit zu
nehmender Anzahl von Symptomen oder Initialdaten, die über
das Problem verfügbar sind, besser. Wenn die Anzahl von
Symptomen für eine besondere Funktionsstörung groß wird
oder wenn äußere Information, die durch Nebeneffekte des
realen Problems verursacht wird, einfließt, muß jedoch die
Information vor der Analyse gefiltert werden. Selbst nach
dem Filtern können viele Fehlercodes verbleiben. Angesichts
der großen Anzahl von möglichen Fehlercodes ist es eine
astronomische Aufgabe, in einem Expertensystem die Regeln
und logischen Verbindungen im Modell nachzubilden. Selbst
wenn die Regeln in einem Expertensystem im Modell nachge
bildet werden könnten, wäre die Ansprechzeit des Experten
systems zu langsam, und die diagnostische Qualität dürfte
infolge der Komplexität des Erzeugens und Verarbeitens des
Regelmodells nicht hoch sein. Die Wartung und zukünftige
Verbesserungen von solchen Expertensystemen bringen eben
falls Schwierigkeiten mit sich.
Es wird zwar angenommen, daß Automationstechniken bei der
Fehlerisolation sehr brauchbar sind, es besteht jedoch Be
darf an einem System, das einfach ist und trotzdem für eine
genaue Fehlerisolation sorgt, selbst in Gegenwart der Er
zeugung einer großen Anzahl von Fehlermeldungen/-codes.
Zum Reduzieren des Ausmaßes an Zeit, das ein Techniker
benötigt, um die Fehlerisolation durchzuführen, wäre es
darüber hinaus erwünscht, ein automatisiertes System zu
schaffen, das die Fehlercodeauflistung benutzen kann, um
Tests zu identifizieren, die der Techniker bei der Fehler
isolation ausführen sollte. Vorzugsweise würden die Tests
identifiziert werden, bevor der Techniker am Ort ankommt,
so daß der Techniker bei seiner Ankunft sofort Testopera
tionen zum Isolieren des Fehlers beginnen könnte.
Der erfindungsgemäße Algorithmus zur Fehlerisolation bein
haltet die Schritte, die durch ein System erzeugten Fehler
meldungen/-codes zu identifizieren. Dieser Vorgang bein
haltet üblicherweise das Ablesen der Daten aus einem am Ort
vorhandenen Computer und das Speichern der Daten in einem
Zentralcomputerspeicher. Nachdem die Fehlermeldungen/-codes
identifiziert worden sind, besteht der nächste Schritt
darin, die Komponenten zu identifizieren, die die Fehler
meldungen/-codes erzeugt haben. Eine Komponente-Fehlercode
Korrelationsuchtabelle, die alle möglichen Fehlermeldun
gen/-codes und entsprechenden Komponenten enthält, wird be
nutzt, um zu identifizieren, welche Komponenten die Feh
lermeldungen/-codes jeweils erzeugt haben.
Nachdem bekannt ist, welche Komponente(n) den(die) Fehler
code (s) erzeugt hat (haben), besteht der nächste Schritt
darin, eine aus den Komponenten aufgebaute Schleife/Kette
(loop/string) zu identifizieren, die die Fehlermeldungen/
codes erzeugt hat. Es wird bevorzugt, eine einzelne
Schleife/Kette zu identifizieren, wobei die einzelne
Schleife/Kette aus allen denjenigen Komponenten oder Bau
teilen aufgebaut ist, die die Fehlermeldungen/-codes er
zeugt haben. Es ist jedoch klar, daß mehrere Schlei
fen/Ketten in einigen Fehlerisolationssituationen zu iden
tifizieren sein dürften. Im Anschluß an das Identifizieren
der Schleife/Kette wird ein an den Komponenten auszuführen
der Test bestimmt, der die meisten Komponenten in der zuvor
identifizierten Schleife/Kette ausscheiden wird. Kurz
gesagt, durch Eliminieren von möglichst vielen Komponenten
aus der Schleife/Kette als potentiellen fehlerhaften Kompo
nenten wird die Zeit reduziert, die zum Isolieren der
tatsächlichen fehlerhaften Komponente(n) erforderliche ist,
unter der Annahme, daß jeder Test etwa dasselbe Ausmaß an
Zeit zu seiner Durchführung benötigt. Wenn es einen Unter
schied in Faktoren wie dem Ausmaß der zum Ausführen jedes
Tests erforderlichen Zeit, Kosten usw. gibt, können solche
Faktoren ebenfalls berücksichtigt werden. Nachdem der Test
identifiziert worden ist, wird der identifizierte Test
durchgeführt.
Anschließend an die Durchführung des Tests besteht, wenn
die fehlerhafte Komponente nicht gefunden worden ist, der
nächste Schritt darin, die Komponenten zu identifizieren,
die noch potentielle fehlerhafte Komponenten sind. Insbe
sondere dann, wenn der gerade durchgeführte Test nicht die
Bestätigung liefert, ob alle Komponenten der Kette/Schleife
richtig arbeiten, sollten die Komponenten, die noch poten
tiell fehlerhafte Komponenten sind, identifiziert werden.
Wenn beispielsweise die identifizierte Schleife aus den
Komponenten B, D, E, F, G, H und I besteht und wenn der
durchgeführte Test bestätigt hat, daß die Komponenten D, E,
G, H und I richtig arbeiten, dann sind die Komponenten B
und F die verbleibenden potentiell fehlerhaften Komponen
ten.
Danach wird ein Test, der die meisten Komponenten als po
tentielle fehlerhafte Komponenten ausscheiden wird, iden
tifiziert, und der identifizierte Test wird durchgeführt.
Als Beispiel und mit Bezug auf die obige Hypothese wird ein
Test, der den Betrieb der Komponenten B und F überprüft,
ideal als nächster durchgeführt. Wenn es jedoch keinen der
artigen Test gibt, aber ein Test zur Verfügung steht, um
den Betrieb der Komponente B zu überprüfen, dann wird z. B.
dieser Test ausgeführt. Wenn die fehlerhafte Komponente im
mer noch nicht gefunden wird, werden die potentiellen feh
lerhaften Komponenten identifiziert, und der Prozeß wird
wiederholt.
Ausführungsbeispiele der Erfindung werden im folgenden un
ter Bezugnahme auf die Zeichnungen näher beschrieben. Es
zeigen
Fig. 1 ein Flußdiagramm 100, das eine Sequenz
von Prozeßschritten veranschaulicht, die
vor der Verarbeitung, d. h. der Fehleriso
lation, ausgeführt werden, um die Kompo
nentenverknüpfung darzustellen,
Fig. 2 eine Darstellung eines Verbindungsdia
gramms für ein erstes System,
Fig. 3A und 3B auf verschiedenen Niveaus Verbindungsdia
gramme (oder Komponenten derselben) des
in Fig. 2 gezeigten Diagramms,
Fig. 4 eine Darstellung eines Verbindungsdia
gramms für ein zweites System,
Fig. 5 ein Flußdiagramm, das einen Algorithmus
zum Isolieren eines Fehlers beschreibt,
Fig. 6 ein Flußdiagramm, das einen Algorithmus
zum Identifizieren von Komponenten einer
Schleife/Kette beschreibt,
Fig. 7 ein Flußdiagramm, das einen Algorithmus
zum Identifizieren von Tests beschreibt,
die zur Fehlerisolation auszuführen sind,
und
Fig. 8 ein Flußdiagramm, das einen Algorithmus
zum Identifizieren von äußerst verdächti
gen Komponenten zur Fehlerisolation be
schreibt.
Die Erfindung wird vorzugsweise zur Ausführung durch einen
Computer realisiert. Beispielsweise wird ein Quellencode
ausdruck der Erfindung in den Computer eingegeben, um Ope
rationen darin zu steuern. Es wird als möglich betrachtet,
eine Anzahl von Quellencodeausdrücken in einer von vielen
Computersprachen zu benutzen, um die Erfindung zu realisie
ren, und es wird kein besonderer Ausdruck gegenwärtig be
vorzugt. Eine Vielfalt von Computersystemen kann zur Aus
führung der Erfindung benutzt werden, beispielsweise ein
Personal Computer, ein Arbeitsplatz (d. h. eine sogenannte
Work Station) usw. Die Erfindung beschränkt sich jedoch
nicht auf die Ausführung auf irgendeinem besonderen Compu
ter, und die Auswahl eines besonderen Computers kann aus
vielen Gründen erfolgen.
In den Zeichnungen zeigt Fig. 1 einen Algorithmus 100 zum
Darstellen einer Komponentenverknüpfung (component connec
tivity). Die Ausführung des Algorithmus 100 führt zur
Schaffung eines Etikettier- oder Bezeichnungsschemas zum
Zuordnen von Etiketten oder Bezeichnungen zu Komponenten
eines Systems. Dieses Etikettierschema erleichtert die Au
tomation von Fehlerisolationsprozessen und dürfte eine neue
Darstellung der Komponentenverknüpfung schaffen.
Gemäß dem Etikettierschema und im Anschluß an Startopera
tionen, die durch eine Startbezeichnung 102 angegeben sind,
besteht der nächste Schritt 104 darin, eine zu diagnosti
zierende Maschine oder ein zu diagnostizierendes System
darzustellen als aufgebaut aus mehreren Komponen
ten/Untersystemen mit körperlichen oder logischen Verbin
dungen zwischen denselben. Dieser Schritt wird üblicher
weise durch einen Systementwickler mit Hilfe einer mittels
Computer realisierten graphischen Aufbereitungsvorrichtung
ausgeführt. Wenn das System relativ einfach ist, mag es
nicht notwendig sein, ein solches Diagramm körperlich zu
erzeugen. Viele Einzelheiten in bezug auf das Erzeugen ei
ner solchen Darstellung sind im folgenden angegeben.
Kurz gesagt, anschließend an das Ausführen des Schrittes
104 wird eine Startkomponente ausgewählt, d. h. es wird eine
Startkomponente oder ein Startuntersystem ausgewählt und
mit "1" etikettiert, wie es in einem Schritt 106 angegeben
ist. Dann werden, wie bei 108 angegeben, Kinder der Kompo
nente (in der ersten Iteration Kinder der Startkomponente),
die gerade etikettiert worden ist, identifiziert, und den
Kindern wird sequentiell eine alphanumerische Ziffer zuge
ordnet, beginnend mit 1. Dann wird, wie bei 110 angegeben,
festgestellt, ob irgendwelche Komponenten, die Kinder sind,
zumindest bis zu einem gewissen Grad, z. B. Ururenkel, als
Kinder etikettiert worden sind. Wenn solche Komponenten
nicht etikettiert worden sind, kehren die Operationen zum
Schritt 108 zurück. Wenn alle Kinderkomponenten als Kinder
komponenten etikettiert worden sind, gehen die Operationen
weiter zu einem Schritt 112. In dem Schritt 112 wird fest
gestellt, ob irgendeine Komponente, die eine Kinderkompo
nente von irgendeiner anderen Komponente ist, als solche
etikettiert worden ist. Wenn eine solche Komponente nicht
als Kinderkomponente etikettiert worden ist, kehren die
Operationen zu dem Schritt 108 zurück. Wenn alle Kinderkom
ponenten als Kinderkomponenten etikettiert worden sind,
wird festgestellt, ob irgendwelche Komponenten unetiket
tiert sind, wie es in einem Schritt 114 angegeben ist. Wenn
einige Komponenten unetikettiert sind, wird eine unetiket
tierte Komponente als Startkomponente ausgewählt, und die
neue Startkomponente wird mit (i+1) etikettiert, wie in
einem Schritt 116 angegeben. Die Operationen kehren dann zu
dem Schritt 108 zurück. Wenn sämtliche Komponenten etiket
tiert sind, enden die Operationen, wie es durch die Endbe
zeichnung 118 angegeben ist.
Zum Veranschaulichen der Einzelheitenniveaus, die gewählt
werden können, um ein System so darzustellen, wie es durch
den Schritt 104 verlangt wird, zeigt Fig. 2 ein System, das
zwei Untersysteme beinhaltet, d. h. ein Untersystem A und
ein Untersystem B. Es sei beachtet, daß einige der Kompo
nenten, z. B. die Komponente K, in der Darstellung sowohl
des Untersystems A als auch des Untersystems B enthalten
sind. Das Niveau der Darstellungseinzelheit von Komponenten
in den Untersystemen wird üblicherweise durch einen Entwer
fer/Entwickler gewählt. Zum Beispiel kann ein Widerstand
als eine Komponente eines Untersystems dargestellt werden,
oder der Widerstand kann tatsächlich eine Unterkomponente
einer größeren Komponente sein, die in dem Diagramm darge
stellt ist. Jede Komponente jedes Untersystems wird durch
einen kreisförmigen Block dargestellt und mit einer alpha
numerischen Bezeichnung bezeichnet. Es ist jedoch klar, daß
jeder kreisförmige Block ein gesamtes Untersystem darstel
len und in eine weitere Darstellung aufgegliedert werden
könnte.
Zum Beispiel sind in den Fig. 3A und 3B verschiedene Nive
aus von Systemdiagrammen für das in Fig. 2 dargestellte
Diagramm dargestellt. Fig. 3A ist eine Darstellung höheren
Niveaus des in Fig. 2 dargestellten Systems. Gemäß der Dar
stellung in Fig. 3A hat das System zwei Untersysteme, d. h.
die Untersysteme A und B. Das ist eine Darstellung relativ
hohen Niveaus des Systems. Dagegen ist Fig. 3B eine detail
lierte Darstellung, d. h. eine Darstellung niedrigeren Nive
aus der Komponente A des Untersystems A aus Fig. 2. Es ist
selbstverständlich möglich, ein solches niedriges Detailni
veau für andere Komponenten vorzusehen. Gemäß der Darstel
lung in Fig. 3B besteht die Komponente A aus vielen Unter
komponenten.
Es wird zwar angenommen, daß die Darstellung niedrigeren
Niveaus von Komponenten eine genauere Isolation eines Feh
lers erleichtert, ein Nachteil ist jedoch, daß mehr Verar
beitungszeit erforderlich sein kann, um einen Graph mit so
niedrigem Detailniveau zu verarbeiten. Zum Beispiel kann es
möglich sein, aus dem Diagramm in Fig. 3B eine fehlerhafte
Unterkomponente A1221 der Komponente A des Untersystems A
zu isolieren, wogegen, wenn das Diagramm in Fig. 3A benutzt
wird, es nur möglich sein mag, den Fehler als irgendwo in
nerhalb des Untersystems A zu isolieren. Die Verarbeitungs
zeit, die erforderlich ist, um den Fehler der Unterkompo
nente A1221 zu isolieren, kann größer sein als die Zeit,
die erforderlich ist, um festzustellen, ob dieser Fehler
allgemein innerhalb des Untersystems A ist. Das zu benut
zende Darstellungsniveau wird unter Berücksichtigung dieser
Nachteile von Fall zu Fall bestimmt.
Ein weiterer Faktor, der zu berücksichtigen ist, wenn ein
Diagramm erzeugt wird, besteht darin, festzustellen, welche
Komponenten Fehlercodes erzeugen. Es wird bevorzugt, daß
jede Komponente, die einen Fehlercode erzeugt, in dem Dia
gramm als eine einzelne Komponente dargestellt wird. Wenn
eine Komponente nicht die Fähigkeit hat, zum Beispiel ein
Sensor und eine diesem zugeordnete Fehlererfassungseinheit,
wenigstens einen Fehlercode zu erzeugen, kann die Kompo
nente in dem Diagramm als Teil einer anderen Komponente
dargestellt werden.
Als Beispiel sei angenommen, daß in einem großen System,
das aus fünfzig Komponenten besteht, die Komponenten B und
C in Reihe geschaltet sind. Wenn beide Komponenten B und C
die Fähigkeit haben, Fehlercodes zu erzeugen, könnten die
Komponenten B und C in dem Diagramm als unabhängige Kompo
nenten dargestellt werden. Selbstverständlich würde ein lo
gischer Verbinder zwischen den Komponenten B und C vorgese
hen werden. Andererseits, wenn nur die Komponente B die Fä
higkeit hat, wenigstens einen Fehlercode zu erzeugen, kön
nen für die Zwecke der Diagrammdarstellung die Komponenten
B und C als eine einzelne Komponente dargestellt werden.
Die Nützlichkeit des Schaffens von solchen Kombinationen
muß selbstverständlich von Fall zu Fall bestimmt werden. In
manchen Situationen kann es selbstverständlich erwünscht
sein, eine Komponente als unabhängig darzustellen, selbst
wenn die Komponente keine Fehlercodes erzeugt. Zum Bei
spiel, wenn die Komponente eine hohe Ausfallwahrscheinlich
keit hat, kann es erwünscht sein, die Komponente als eine
unabhängige Komponente darzustellen. Ein Kabel, das zwei
Komponenten verbindet, kann beispielsweise als eine unab
hängige Komponente mit ihrem eigenen Etikett dargestellt
werden, wenn das Kabel eine hohe Ausfallwahrscheinlichkeit
hat.
Fig. 4 ist eine Zwischenniveaudarstellung eines Systems und
beinhaltet Komponenten, die als Komponenten A bis M darge
stellt sind. Gemäß dem Algorithmus 100 würden den Komponen
ten folgende Etiketten zugeordnet werden:
Gemäß Tabelle 1 ist die Komponente A als Startkomponente
identifiziert worden, (obgleich jede andere Komponente ge
wählt worden sein könnte), und der Komponente A ist das
Etikett "1" zugeordnet worden. Die Komponente B ist ein
Kind der Komponente A und ist (gemäß dem Schritt 108) mit
dem Etikett "11" versehen worden. Die Komponenten C und D
sind Kinder der Komponente B und sind mit den Etiketten
"111" bzw. "112" versehen worden. Eine Spur über sämtliche
Komponenten ist so erzeugt worden.
Es sei beachtet, daß die Komponente A zusätzlich zu dem
Etikett "1" auch mit "112121111" etikettiert ist. Dieses
Etikett repräsentiert die Verbindung von der Komponente M
zur Komponente A. Zusätzlich dazu, die Startkomponente zu
sein, ist die Komponente A ein Kind der Komponente M.
Ebenso hat die Komponente B ein zweites Etikett
"112111111", was ausdrückt, daß die Komponente B nicht nur
ein Kind der Komponente A ist (wie durch das Etikett "11"
angegeben), sondern auch ein Kind der Komponente I.
Das vorstehende Komponentenetikettierschema bietet den Vor
teil, daß zusätzlich zum Erzeugen von eindeutigen Etiketten
für jede Komponente die Verknüpfung zwischen den Komponen
ten dargestellt wird. Die Verknüpfungsdarstellung, wie sie
im folgenden ausführlicher beschrieben ist, ist bei der
Fehlerisolation wichtig. Es ist klar, daß die Fehlerisola
tion, wie sie hier beschrieben wird, sich nicht auf die
Ausführung mit der Verknüpfungsdarstellung beschränkt, wel
che gemäß dem Algorithmus 100 erzeugt wird, obgleich diese
Verknüpfungsdarstellung bevorzugt wird.
Die Komponentenverknüpfungsdarstellung, die gemäß dem Algo
rithmus 100 erzeugt wird, ist in dem Speicher eines Com
putersystems gespeichert, um zum Ausführen der Fehlerisola
tion benutzt zu werden. Es ist zwar vorgesehen, daß der
Prozeß des Darstellens des zu überwachenden Systems, z. B.
die Erzeugung des Verbindungsdiagramms und die Zuordnung
von Etiketten automatisiert werden können, diese Prozesse
können jedoch von Menschen ausgeführt werden (z. B. mit der
Unterstützung eines Computers) und dann durch einen Com
putersystementwickler in den Computerspeicher eingegeben
werden. Es wird bevorzugt, den Etikettierprozeß, der in
Fig. 1 dargestellt ist, off-line und nicht zur Zeit der
Fehlerisolation auszuführen. Andererseits wird die Zeit,
die erforderlich ist, um den Prozeß der tatsächlichen On
line-Fehlerisolation auszuführen, durch die Zeit verlän
gert, die erforderlich ist, um ein solches Diagramm und
solche Etiketten zu erzeugen.
Außerdem wird vor der Verarbeitung bevorzugt, daß ein Com
putersystementwickler in dem Speicher des Computers vorde
finierte Tests speichert, die an verschiedenen Systemkompo
nenten ausgeführt werden können, wobei die Ergebnisse jedes
Tests selbstverständlich überprüfbar sind. Zusammen mit je
dem Test sollte in einem Komponentenfeld, das einem ent
sprechenden Testfeld entspricht, angegeben werden, welche
Komponenten jeder Test benutzen kann, um festzustellen, ob
die Komponenten richtig arbeiten. Zum Beispiel kann ein
Test, z. B. Test 1, darin bestehen, fünf Volt an die Kompo
nente D anzulegen und die Ausgangsspannung an der Kompo
nente H zu messen. Wenn die Ausgangsspannung an der Kompo
nente H drei Volt beträgt, dann ist es korrekt, anzunehmen,
daß die Komponenten D, E, F, G und H richtig arbeiten.
Diese Annahme kann selbstverständlich als Ergebnis von wei
teren Tests widerrufen werden. Tabelle 2 zeigt, wie solche
Testdaten in einer elektronischen Tabelle gespeichert wer
den könnten, die in dem Speicher des Computers erzeugt
wird.
Testidentifizierungsfeld | |
Komponentenfeld | |
Test 1 | |
D, E, F, G, H | |
Test 2 | A, I, G, L, K |
Test 3 | M, A, B, C |
Test 4 | G, H |
usw. |
Gemäß Tabelle 2 wird die Durchführung von Test 1 ergeben,
ob die Komponenten D, E, F, G und H richtig arbeiten, die
Durchführung von Test 2 wird ergeben, ob die Komponenten A,
I, G, L und K richtig arbeiten, usw.
Außerdem sollte vor der Verarbeitung und zusätzlich zu den
Test- und Komponentenetikettsuchtabellen eine Komponenten
fehlercodekorrelationssuchtabelle erzeugt werden. Komponen
ten, die in dem Verknüpfungsdiagramm dargestellt sind, er
zeugen im Betrieb, wie oben dargelegt, Fehler/Störung-Co
des/Meldungen. Es ist notwendig, alle möglichen Fehlercodes
sowie die Identität jeder Komponente, die jeden Fehlercode
erzeugt, in einer Suchtabelle zu speichern. Tabelle 3
zeigt, wie diese Korrelationsdaten in einer elektronischen
Tabelle gespeichert werden könnten, die in dem Speicher des
Computers erzeugt wird.
Fehlercode-Feld | |
Komponente, welche Fehlercodefeld erzeugt | |
01000 | |
A | |
00105 | B |
08906 | G |
usw. |
Gemäß Tabelle 3 erzeugt die Komponente A den Fehlercode
01000, die Komponente B erzeugt den Fehlercode 00105, usw.
Es ist selbstverständlich klar, daß eine Komponente mehrere
Fehlercodes erzeugen kann, und jeder derartige Fehlercode
sollte in der Tabelle enthalten sein.
Die Komponentenetikett-, Test- und Komponentenfehlercode
korrelationssuchtabellen könnten selbstverständlich in ei
ner einzigen Suchtabelle kombiniert werden. Außerdem könn
ten andere elektronische Speichertechniken statt Suchtabel
len, z. B. Objektdiagramme, zum Speichern der Information
benutzt werden, so daß die Information während der Verar
beitung zugänglich ist.
Anschließend an das Ausführen der oben beschriebenen Vor
verarbeitungsschritte kann dann der Algorithmus 200 zum
Isolieren eines Fehlers, wie er in Fig. 5 dargestellt ist,
ausgeführt werden. Wenn ein System arbeitet und eine Sy
stemfunktionsstörung auftritt, können eine Komponente oder
viele Komponenten innerhalb des Systems eine oder mehrere
Fehlermeldungen/-codes erzeugen. Eine Fehlermeldung/-co
deerzeugung löst die Aktivierung des Algorithmus 200 aus.
Statt am Systemstandort kann die elektronische Kommunika
tion zwischen dem System und einem Computer erfolgen, in
welchem der Algorithmus 200 implementiert ist, z. B. über
Telefonleitungen unter Anwendung von bekannten Techniken.
Der Algorithmus 200 kann deshalb an einem zentralen Ort
ausgeführt und benutzt werden, Fehler für viele Systeme an
vielen Standorten zu isolieren. Der Algorithmus 200 kann
selbstverständlich auch auf dem Standortcomputer im
plementiert werden.
Zum Übertragen des Fehlercodes und zum Aktivieren des Algo
rithmus 200, damit die Fehlerisolation an dem entfernten
Ort durchgeführt wird, wenn ein Fehlercode durch das System
erzeugt wird, wird er in einen vorbezeichneten Speicher
platz oder in ein vorbezeichnetes Speicherregister eines
Computers, der mit dem System am Systemstandort verbunden
ist, d. h. des Standortcomputers eingelesen. Wenn an dem
vorbezeichneten Speicherplatz Daten vorhanden sind, tritt
der Standortcomputer mit einem Zentralcomputer über eine
Telefonleitung und entsprechende Modems in Verbindung. Der
Zentralcomputer befindet sich an dem entfernten Ort, und
nachdem die Verbindung zwischen dem Zentralcomputer und dem
Standortcomputer aufgenommen worden ist, liest der Zentral
computer automatisch den Inhalt des vorbezeichneten Spei
cherplatzes des Standortcomputers. Auf diese Weise werden
die Fehlercodedaten in den Zentralcomputerspeicher kopiert.
Nachdem die Fehlercodedaten in den Zentralcomputerspeicher
kopiert worden sind, wird der Algorithmus 200 getriggert,
der nun mit dem in dem Zentralcomputerspeicher ge
speicherten Daten arbeitet. Solche Computernetzwerkssysteme
sind bekannt.
Als Ergebnis des Ausführens des Algorithmus 200 wird die
fehlerhafte Komponente identifiziert oder es wird wenig
stens eine Komponente, welche am wahrscheinlichsten die
fehlerhafte Komponente ist, identifiziert. Ein Ingenieur
oder Techniker (oder möglicherweise jemand mit sehr gerin
ger technischer Ausbildung) könnte dann zu dem Systemstand
ort entsandt werden, um die identifizierte fehlerhafte Kom
ponente lediglich auszutauschen. Der Techniker braucht des
halb keine langwierige Fehlerisolationsaufgabe am Standort
zu lösen, und das System wird mit minimaler Verzögerung
wieder betriebsfähig gemacht.
Bei dem Algorithmus 200, der in Fig. 5 dargestellt ist, be
steht anschließend an Startoperationen, die mit der Start
bezeichnung 202 bezeichnet sind, der nächste Schritt darin,
die Fehlermeldungen/-codes zu identifizieren, wie es bei
204 angegeben ist. Diese Operation beinhaltet üblicher
weise, die Daten aus dem Standortcomputer auszulesen und in
dem Zentralcomputer zu speichern. Nachdem die Fehlermeldun
gen/-codes identifiziert worden sind, besteht der nächste
Schritt darin, die Komponenten zu identifizieren, die die
Fehlermeldungen/-codes erzeugt haben, wie es bei 206 ange
geben ist. Die Komponentenfehlercodekorrelationssuchtabelle
(vgl. Tabelle 3), die gemäß obiger Beschreibung alle mögli
chen Fehlermeldungen/-codes und die entsprechenden Kompo
nenten enthält, wird benutzt, um zu identifizieren, welche
Komponenten die Fehlermeldungen/-codes jeweils erzeugt ha
ben.
Gemäß der Angabe in einem Schritt 208 besteht, nachdem be
kannt ist, welche Komponente(n) einen Fehlercode (oder Feh
lercodes) erzeugt haben, der nächste Schritt darin, eine
Schleife/Kette zu identifizieren, die aus den Komponenten
aufgebaut ist, welche die Fehlermeldungen/-codes erzeugt
haben. Einzelheiten, wie dieser Schritt ausgeführt werden
kann, sind weiter unten angegeben. Vorzugsweise wird eine
einzige Schleife/Kette identifiziert, die aus allen Kompo
nenten aufgebaut ist, welche die Fehlermeldungen/-codes er
zeugt haben.
Wenn beispielsweise gemäß Fig. 4 die Komponenten E, F und G
jeweils eine Fehlernachricht erzeugt haben, wird die aus
den Komponenten B, D, E, F, G, H und I aufgebaute Schleife
identifiziert. Durch Identifizieren einer Schleife/Kette,
die aus allen Komponenten aufgebaut ist, welche die Fehler
meldungen/-codes erzeugt haben, und möglicherweise aus ei
nigen Komponenten, die keine Fehlermeldungen/-codes erzeugt
haben, ist es äußerst wahrscheinlich, daß in den meisten
Situationen die tatsächliche(n) fehlerhafte(n) Kompo
nente (n) in der Schleife/Kette enthalten ist (sind). Eine
erste Komponente, die eine Fehlermeldung/-code erzeugt,
braucht zwar nicht notwendigerweise die tatsächliche feh
lerhafte Komponente zu sein, es ist jedoch äußerst wahr
scheinlich, daß eine zweite Komponente, die als Eingang mit
der ersten Komponente entweder direkt oder über andere Kom
ponente verbunden ist, die tatsächliche fehlerhafte Kompo
nente ist.
In einigen Situationen ist es selbstverständlich möglich,
daß alle Komponenten, die die Fehlermeldungen/codes er
zeugt haben, nicht in einer Schleife/Kette angeordnet zu
sein brauchen. In dieser Situation kann es notwendig sein,
mehrere Ketten/Schleifen von Komponenten zu identifizieren,
die die Komponenten enthalten, welche Fehlermeldungen/-co
des erzeugt haben. Wenn mehrere Ketten/Schleifen identifi
ziert werden, kann ein Algorithmus 500, der in Fig. 8 dar
gestellt und im folgenden ausführlich beschrieben ist, be
nutzt werden, um äußerst verdächtige Komponenten zu identi
fizieren. Andererseits, wenn solche äußerst verdächtigen
Komponenten nicht identifiziert werden können oder es sich
erweist, daß sie richtig arbeiten, können die Ket
ten/Schleifen mit Testprioritäten versehen werden. Zum Bei
spiel kann der Kette/Schleife, die die höchste Zahl von po
tentiellen fehlerhaften Komponenten hat, die höchste Prio
rität zum Erfüllen von Fehlerisolationsaufgaben gegeben
werden, wogegen der Kette/Schleife, die die kleinste Zahl
von potentiellen fehlerhaften Komponenten hat, die niedrig
ste Priorität zum Erfüllen von Fehlerisolationsaufgaben ge
geben werden kann. Andere Überlegungen, wie z. B. die Ko
sten, die mit dem Einrichten von Tests für jede
Kette/Schleife verbunden sind, die Ausfallwahrscheinlich
keit jeder Kette/Schleife, die durch Erfah
rung/Experimentierung mit jeder Kette/Schleife ermittelt
wird, usw., können (einzelne oder gemeinsame) Faktoren beim
Auswählen von Prioritäten sein.
Anschließend an das Identifizieren der Schleife/Kette und
gemäß der Angabe in einem Schritt 210 wird ein an Komponen
ten auszuführender Test bestimmt, durch den die meisten
Komponenten in der zuvor identifizierten Schleife/Kette
(Schritt 208) ausgeschieden werden. Mehr Einzelheiten über
die Testidentifizierung sind im folgenden angegeben. Kurz
gesagt, durch Eliminieren von möglichst vielen Komponenten
aus der Schleife/Kette als potentielle fehlerhafte Kompo
nenten wird die Zeit reduziert, die zum Isolieren der
tatsächlichen fehlerhaften Komponente(n) erforderlich ist,
wobei angenommen wird, daß jeder Test etwa dasselbe Ausmaß
an Zeit zur Durchführung erfordert. Wenn es einen Unter
schied in Faktoren wie dem Ausmaß an zum Ausführen jedes
Tests erforderlicher Zeit, Kosten usw. gibt, können diese
Faktoren auf im folgenden beschriebene Weise berücksichtigt
werden. Nachdem der Test identifiziert worden ist, wird der
identifizierte Test in einem Schritt 212 ausgeführt.
Anschließend an die Ausführung des Tests besteht, wenn die
fehlerhafte Komponente nicht gefunden wird, wie bei 214 an
gegeben, der nächste Schritt darin, die Komponenten zu
identifizieren, die noch potentielle fehlerhafte Komponen
ten sind, wie in einem Schritt 216 angegeben. Wenn der
soeben ausgeführte Test nicht zur Bestätigung führt, daß
alle Komponenten der Kette/Schleife richtig arbeiten, dann
sollten die Komponenten, die noch potentiell fehlerhafte
Komponenten sind, identifiziert werden. Wenn beispielsweise
die Schleife aus den Komponenten B, D, E, F, G, H und I be
steht und wenn der ausgeführte Test bestätigt, daß die Kom
ponenten D, E, G, H und I richtig arbeiten, dann sind die
Komponenten B und F die verbleibenden potentiell fehlerhaf
ten Komponenten.
Dann wird ein Test, der die meisten Komponenten als poten
tielle fehlerhafte Komponenten ausscheiden wird, identifi
ziert werden, wie es in einem Schritt 218 angegeben ist,
und der identifizierte Test wird ausgeführt, wie es als
Schritt 220 angegeben ist. Zum Beispiel und gemäß der obi
gen Hypothese würde im Idealfall ein Test, der das Arbeiten
der Komponenten B und F überprüft, als nächster ausgeführt.
Wenn es jedoch keinen derartigen Test gibt, aber ein Test
zum Überprüfen des Arbeitens der Komponente B vorhanden
ist, dann wird zum Beispiel dieser Test ausgeführt. Wenn
die fehlerhafte Komponente noch nicht gefunden worden ist,
wie es in einem Schritt 222 angegeben ist, dann kehren die
Operationen zu dem Schritt 216 zurück. In dem Schritt 214
und dem Schritt 222 enden jedoch die Operationen, wenn die
fehlerhafte Komponente in einem dieser Schritte identifi
ziert worden ist, wie es durch eine Endbezeichnung 224 an
gegeben ist.
Ein Algorithmus 300 zum Identifizieren von Komponenten ei
ner Schleife/Kette ist in Fig. 6 dargestellt. Der Algorith
mus 300 kann, wie weiter oben erläutert, benutzt werden, um
den Schritt 208 in dem Flußdiagramm 200 (Fig. 5) auszufüh
ren. Es ist jedoch klar, daß es in vielen anderen Systemen
erwünscht sein kann, Komponenten zu bestimmen, die Mitglie
der einer Schleife/Kette sind, und es wird angenommen, daß
der Algorithmus 300, der in Fig. 6 dargestellt ist, auch in
diesem anderen Zusammenhang ebenso gut benutzt werden kann.
Deshalb sollte klar sein, daß der Algorithmus 300 breite
Verwendung finden kann, obgleich er hier in speziellem Zu
sammenhang beschrieben wird.
Bei dem Algorithmus 300 besteht im Anschluß an das Starten
der Operationen, was durch eine Startbezeichnung 302 ange
geben ist, der nächste Schritt 304 darin, Komponenten des
Systems zu etikettieren, wie es in dem Flußdiagramm 100 be
schrieben ist. Das Etikettierschema führt zum Etikettieren
von Komponenten, wie es mit Bezug auf Tabelle 1 beschrieben
worden ist (die zur Erleichterung des Verständnisses im
folgenden reproduziert ist).
Der Schritt 304 wird selbstverständlich vorzugsweise off-
line und vor der oben beschriebenen Verarbeitung ausge
führt. Ein Schritt 306 kann dagegen on-line oder off-line
ausgeführt werden, wie im folgenden beschrieben. Nach einer
Fehlermeldung/-code-Identifizierung (dieser Schritt ist in
Fig. 6 nicht dargestellt) werden unter Verwendung der Feh
lercode-Komponente-Korrelationstabelle, die oben beschrie
ben ist, das Etikett (die Etiketten) für die Komponente(n),
die die Fehlermeldung/-code erzeugt hat (haben) identifi
ziert, wie es in dem Schritt 306, angegeben ist. Die Kompo
nente(n), die die Fehlermeldung(en)/-code(s) erzeugt hat
(haben), ist (sind) die ausgewählte(n) Komponente(n). Wenn
mehrere Komponenten Fehlermeldungen/-codes erzeugt haben,
werden Schritte 308 und 310 für jede derartige Komponente
ausgeführt oder wenigstens solange, bis eine Schleife/Kette
identifiziert worden ist, die aus allen Komponenten be
steht, welche die Fehlermeldungen/-codes erzeugt haben.
Gemäß der Angabe in dem Schritt 308 werden, nachdem eine
Komponente ausgewählt worden ist, stromaufwärtige Komponen
ten der ausgewählten Komponente identifiziert, indem die am
weitesten rechts befindliche alphanumerische Ziffer des
Etiketts der ausgewählten Komponente gelöscht und mit den
Etiketten der anderen Komponenten verglichen wird. Zum Bei
spiel sei angenommen, daß die Komponente G (Tabelle 1) die
ausgewählte Komponente ist. Das Etikett für die Komponente
G ist 112111. Das Löschen der am weitesten rechts befindli
chen Ziffer ergibt ein Etikett 11211. Dieses Etikett ent
spricht der Komponente F. Das Löschen der am weitesten
rechts befindlichen Ziffer ergibt wieder ein Etikett 1121.
Dieses Etikett entspricht der Komponente E. Das erneute Lö
schen der am weitesten rechts befindlichen Ziffer ergibt
ein Etikett 112, das mit dem Etikett der Komponente D über
einstimmt. Das erneute Löschen der am weitesten rechts be
findlichen Ziffer ergibt das Etikett 11, welches der Kompo
nente B entspricht. Schließlich ergibt das Löschen der am
weitesten rechts befindlichen Ziffer das Etikett 1, das der
Komponente A entspricht. Die stromaufwärtigen Komponenten
der Komponente G sind deshalb als Komponenten A, B, C, D, E
und F identifiziert worden.
Der nächste Schritt besteht darin, stromabwärtige Komponen
ten der ausgewählten Komponente zu identifizieren, indem
die am weitesten links befindlichen alphanumerischen Zif
fern der Etiketten von anderen Komponente mit den alphanu
merischen Ziffern des Etiketts der ausgewählten Komponente
verglichen werden, wie es in dem Schritt 308 angegeben ist.
Gemäß obigem Beispiel ist wieder die ausgewählte Komponente
die Komponente G, die das Etikett 112111 hat. Jedes Kompo
nentenetikett, das mit den gleichen Ziffern, wie das Eti
kett der Komponente G beginnt, bezeichnet eine stromabwär
tige Komponente der Komponente G. Die Komponenten
H(1121111), I(11211111) und B(112111111) sind stromabwär
tige Komponenten der Komponente G.
Die Schleife/Kette für die Komponente G, d. h. die ausge
wählte Komponente besteht aus den identifizierten stromab
wärtigen und stromaufwärtigen Komponenten. Für die Kompo
nente G sind deshalb die Komponenten die Komponenten A, B,
C, D, E, F (stromaufwärts) und die Komponenten H, I, B
(stromabwärts). Es sei beachtet, daß die Komponente B
sowohl als eine stromabwärtige als auch eine stromaufwär
tige Komponente identifiziert worden ist. Der Grund dafür
ist, daß in dem Etikettierschema die Komponente B die erste
Komponente war, die in der Schleife identifiziert wurde,
welche aus den Komponenten B, D, E, F, G, H und I gebildet
ist (vgl. Fig. 4). Außerdem, die Komponente A ist zwar
nicht körperlich als Teil der tatsächlichen oben identifi
zierten Schleife angeschlossen, die Komponente A ist jedoch
direkt als ein Eingang, mit der Komponente B verbunden. Wenn
die Komponente A nicht richtig arbeitet, ist es deshalb
möglich, daß die Komponente A die Ursache für die Erzeugung
der Fehlermeldung sein könnte.
Nachdem die stromabwärtigen Komponenten und die stromauf
wärtigen Komponenten auf oben erläuterte Weise identifi
ziert worden sind, sollten die identifizierten Komponenten
und ihre entsprechenden Etiketten zur weiteren Verarbeitung
mit Flags versehen oder in einen vorbezeichneten Speicher
block kopiert werden (dieser Schritt ist in Fig. 6 nicht
dargestellt). Die Operationen enden dann, wie es eine End
bezeichnung 310 angibt. Auf diese Weise werden die Kompo
nenten einer Schleife/Kette, von der die ausgewählte Kompo
nente ein Teil ist, identifiziert.
Es ist vorgesehen, zum noch weiteren Reduzieren der On-
line-Fehlerisolationsverarbeitungszeit alle möglichen
Schleifen von Komponenten gemäß dem Algorithmus 300 vor der
Verarbeitung zu bestimmen. So könnte jede etikettierte Kom
ponente für jede Iteration als die ausgewählte Komponente
zur Schleifenidentifizierung ausgewählt werden. Alle vorbe
stimmten Schleifenkonfigurationen könnten dann in einem be
zeichneten Speicherblock vorgespeichert werden. Nachdem be
kannt ist, welche Komponente(n) den Fehlercode(die Fehler
codes) erzeugt hat (haben), könnte eine einfache Vergleichs
operation zum Identifizieren der Komponentenschleife ausge
führt werden, d. h. die Etiketten der Komponenten, welche
Fehlercodes erzeugt haben, mit Komponentenetiketten von
Komponenten in den vorbestimmten Schleifen verglichen wer
den.
Beispielsweise würden mehrere Schleifen, wie sie in Tabelle
4 dargestellt sind, in dem Speicher des Zentralcomputers
vor der Fehlerisolation gespeichert werden.
Schleife-Nr. | |
Komponenten | |
Schleife 1 | |
A, B, C, D, E | |
Schleife 2 | B, D, E, F |
Schleife 3 | D, E, G |
Es sei dann angenommen, daß während des Betriebes die Kom
ponenten E und F Fehlercodes erzeugen. Durch Vergleichen
der Komponenten, die Fehlercodes erzeugt haben, mit den
Komponenten, die alle möglichen Schleifen bilden, wird die
Schleife 2 als Schleife zur weiteren Verarbeitung ausge
wählt. Schleife 2 ist die einzige Schleife, die alle Kompo
nenten enthält, welche Fehlercodes erzeugt haben.
Es ist selbstverständlich klar, daß andere Faktoren bei der
Schleifenauswahl ebenfalls in Betracht gezogen werden kön
nen. Beispielsweise können, wie oben beschrieben, Ausfall
wahrscheinlichkeiten jeder Schleife zugeordnet werden. Sol
che Wahrscheinlichkeiten können durch Experimentie
rung/Erfahrung bestimmt werden. Selbst wenn nur eine der
Komponenten, die einen Fehlercode erzeugt haben, eine Kom
ponente einer vorbestimmten Schleife ist, kann die Ausfall
wahrscheinlichkeit der vorbestimmten Schleife groß sein
(z. B. 0,90), was bedeutet, daß die Schleife zur weiteren
Verarbeitung ausgewählt werden sollte. Faktoren wie Kosten
der Durchführung von Tests an jeder Schleife können eben
falls berücksichtigt werden.
Ein Algorithmus 400 zum Identifizieren von Tests zur Aus
führung an Komponenten einer Schleife/Kette ist in Fig. 7
dargestellt. Der Algorithmus 400 kann, wie oben erläutert,
zum Ausführen der Schritte 210 und 218 in dem Flußdiagramm
200 (Fig. 5) benutzt werden. Es ist jedoch klar, daß es in
vielen anderen Systemen erwünscht sein kann, Tests zu be
stimmen, die an Komponenten auszuführen sind, welche Mit
glieder einer Schleife/Kette sind, und der Algorithmus, der
in Fig. 7 dargestellt ist, kann in diesen anderen Zusammen
hängen ebenso gut auch benutzt werden. Der Algorithmus 400
wird zwar in speziellem Zusammenhang beschrieben, es ist
jedoch klar, daß er breitere Anwendungsmöglichkeiten hat.
In dem Flußdiagramm 400 besteht im Anschluß an das Starten
der Operationen, was durch eine Startbezeichnung 402 ange
geben ist, der nächste Schritt 404 darin, Komponenten zu
etikettieren, wie es in dem Flußdiagramm 100 beschrieben
ist. Der Schritt 404 wird selbstverständlich vorzugsweise
off-line ausgeführt. Dann, wie in einem Schritt 406 angege
ben, besteht der nächste Schritt darin, Komponenten zu
identifizieren, die die Fehlercodes erzeugt haben, wie oben
beschrieben. Stromaufwärtige und stromabwärtige Komponenten
werden dann identifiziert, wie es mit Bezug auf den Algo
rithmus 300 beschrieben worden und in einem Schritt 408 an
gegeben ist. Dann werden in einem Schritt 410 vorher fest
gelegte diagnostische Tests identifiziert, die Komponenten
enthalten, welche in den Schritten 406 und 408 identifi
ziert worden sind. Diese Information wird, wie oben be
schrieben, in einer Suchtabelle in dem Speicher des Com
puters vorgespeichert (vgl. Tabelle 2).
Als Beispiel sei angenommen, daß die Komponente Y als die
Komponente identifiziert worden ist, die einen Fehlercode
erzeugt hat, und daß die Komponenten X und Z Komponenten
sind, die in einer Schleife mit der Komponente Y sind. Au
ßerdem sei angenommen, daß die folgende Suchtabelle zuvor
in dem elektronischen Speicher des Computers gespeichert
worden ist.
Testidentifizierungs-Feld | |
Komponentenfeld | |
Test 1 | |
X, Q, R, T | |
Test 2 | F, G, Q, S |
Test 3 | W, Y, S, Z |
Gemäß der Angabe in Tabelle 5 führt das Ausführen von Test 1
zur Bestätigung, ob die Komponenten X, Q, R und T richtig
arbeiten. Wenn Test 1 beispielsweise ein negatives Ergebnis
erbringt, bedeutet das, daß eine oder eine gewisse Kombina
tion der Komponenten X, Q, R und T nicht richtig arbeitet.
Jeder so bezeichnete Test muß selbstverständlich überprüf
bare Ergebnisse liefern.
Gemäß dem Schritt 410 und für das angenommene Beispiel wür
den die Tests 1 und 3 identifiziert werden. Test 1 über
prüft das Arbeiten der Komponente X, und Test 3 überprüft
das Arbeiten der Komponenten Y und Z. Test 2 überprüft
nicht das Arbeiten irgendeiner verdächtigen Komponente.
Ein nächster Schritt 412 besteht dann darin, den vorbe
stimmten Test zur Ausführung auszuwählen, der beispiels
weise die höchste Anzahl von verdächtigen Komponenten be
trifft. Verdächtige Komponente bedeutet definitionsgemäß
und so, wie der Begriff hier benutzt wird, eine Komponente,
die in derselben Schleife/Kette wie die ausgewählte Kompo
nente ist. In dem vorliegenden Beispiel sind die verdächti
gen Komponenten deshalb die Komponenten X, Y und Z. Test 3
wird deshalb zur Ausführung ausgewählt, weil die Ausführung
von Test 3 zur Überprüfung von zwei der verdächtigen Kompo
nenten führen wird, wogegen die Ausführung von Test 1 zur
Überprüfung von nur einer verdächtigen Komponente führen
wird. Die Ausführung von Test 2 wird zur Überprüfung von
keiner verdächtigen Komponente führen.
Die Operationen enden dann, wie es durch eine Endbezeich
nung 414 angegeben ist. Es ist klar, daß, wie in dem Fluß
diagramm 200 in Fig. 5 erläutert, die Testidentifizierungs
prozedur so oft wie nötig wiederholt werden kann, bis der
Fehler isoliert worden ist, indem für jede Iteration aus
der Liste von verdächtigen Komponenten jede Komponente eli
miniert wird, die als richtig arbeitend bestimmt worden
ist. Die Tests können beispielsweise durch einen Techniker
oder Ingenieur ausgeführt werden, der zum Systemstandort
entsandt wird. Einige der Tests könnten sogar automatisch
über die Telefonleitung unter Computersteuerung ausgeführt
werden. Die Ausgangstestwerte, die jede Komponente bei je
der Testprozedur erzeugen sollte, könnten gespeichert sein,
beispielsweise in dem Computerspeicher. Die gespeicherten
Werte werden mit den tatsächlichen Werten verglichen, um
festzustellen, ob eine Komponente richtig arbeitet.
Andere Schemata zum Auswählen eines auszuführenden Tests
zusätzlich zum Ausführen des Tests, der die höchste Anzahl
von verdächtigen Komponenten umfaßt, sind möglich. Zum Bei
spiel und auf der Basis von Daten, die durch Erfah
rung/Experiment gesammelt werden, können Ausfallwahrschein
lichkeiten jeder Komponente zugeordnet werden. Die Ausfall
wahrscheinlichkeiten, die Schleifen von Komponenten zuge
ordnet werden, wie oben beschrieben, sollten von der
Ausfallwahrscheinlichkeit unterschieden werden, die jeder
Komponente zugeordnet wird. Die Komponentenausfallwahr
scheinlichkeiten können selbstverständlich berücksichtigt
werden, wenn Schleifenausfallwahrscheinlichkeiten bestimmt
werden. Beispielsweise könnte die folgende Suchtabelle vor
der Verarbeitung in dem elektronischen Speicher des Zen
tralcomputers gespeichert werden.
Komponente | |
Ausfallwahrscheinlichkeit | |
X | |
0,86 | |
Y | 0,43 |
Z | 0,65 |
Gemäß Tabelle 6 hat die Komponente X die höchste Ausfall
wahrscheinlichkeit, die Komponente Y hat die niedrigste
Ausfallwahrscheinlichkeit, und die Komponente Z hat eine
dazwischen gelegene Ausfallwahrscheinlichkeit.
Ein Wahrscheinlichkeitswert wird dann jedem Test zugeord
net. Für jede verdächtige Komponente wird ein Wert der Aus
fallwahrscheinlichkeit gewonnen, und jedem Test wird ein
Wert zugeordnet, welcher derselbe Wert wie der höchste Wert
jeder verdächtigen Komponente ist, die durch den Test er
mittelt wird. Wenn der Test keine verdächtige Komponente
ergibt, wird dem Test der niedrigste mögliche Wert, d. h.
0,0 zugeordnet.
Zum Beispiel sind gemäß den Tabellen 4 und 5 die verdächti
gen Komponenten die Komponenten X, Y und Z. Tabelle 4 ist
die "Test"-Tabelle und Tabelle 5 ist die
"Ausfallwahrscheinlichkeit"-Tabelle. Test 1 erbringt die
verdächtige Komponente X, und Test 1 erbringt keine anderen
verdächtigen Komponenten. Deshalb wird dem Test 1 ein Wert
von 0,86 zugeordnet. Test 2 erbringt keine verdächtigen
Komponenten, weshalb dem Test 2 der Wert 0,0 zugeordnet
wird. Test 3 erbringt die verdächtigen Komponenten Y und Z,
welche die Ausfallwahrscheinlichkeiten 0,43 und 0,65 haben.
Da 3,65 größer als 0,43 ist, wird dem Test 3 ein Wert von
0,65 zugeordnet. Andere Techniken zum Verknüpfen von Kompo
nentenausfallwahrscheinlichkeiten zu einer Testausfallwahr
scheinlichkeit können selbstverständlich benutzt werden.
Zumindest konzeptionsmäßig wird folgende Testwertzuord
nungstabelle erzeugt.
Test | |
Wert | |
1 | |
0,86 | |
2 | 0,0 |
3 | 0,65 |
Gemäß Tabelle 7 wird Test 1 zur Durchführung gewählt, weil
der Test 1 den höchsten Wert (0,86) hat.
Statt daß der Ausfallwahrscheinlichkeit quantitative Werte
zugeordnet werden, ist es auch möglich, qualitative Werte
zu benutzen. Zum Beispiel könnten Bereichen von quantita
tiven Werten, z. B. 1,0-0,75, 0,74-0,25 und 0,24-0,00, qua
litative Werte zugeordnet werden, z. B. "HOCH", "MITTEL" und
"NIEDRIG". Darüber hinaus könnten andere Faktoren wie das
Ausmaß an Zeit, das zum Einrichten des Tests erforderlich
ist, die Kosten der Durchführung des Tests, usw. berück
sichtigt werden, z. B. zugeordnete Gewichte, wenn ein Test
zur Durchführung ausgewählt wird.
Fig. 8 zeigt einen Algorithmus 500 zum Identifizieren von
einer oder mehreren äußerst verdächtigen Komponenten, wenn
mehr als eine Schleife/Kette identifiziert worden ist, um
die fehlerhafte Komponente zu isolieren. Es mag, wie oben
beschrieben, nicht möglich sein, eine einzelne Schleife zu
identifizieren, die alle potentiell fehlerhaften Komponen
ten enthält. Bei dem Algorithmus 500 besteht im Anschluß an
Startoperationen, die als Schritt 502 angegeben sind, ein
nächster Schritt 504 darin, die Komponenten des Systems zu
etikettieren, wie es mit Bezug auf den Algorithmus 100 be
schrieben worden ist. Der Schritt 504 wird selbstverständ
lich vorzugsweise off-line ausgeführt. Dann werden in einem
Schritt 506 Komponenten, die Fehlercodes erzeugt haben,
identifiziert, wie oben beschrieben. Stromaufwärtige und
stromabwärtige Komponenten der identifizierten Komponenten
werden dann bestimmt, wie es oben beschrieben und als
Schritt 508 angegeben ist. Dann werden in einem Schritt
510, wenn mehr als eine Schleife/Kette identifiziert worden
ist, alle Komponenten, die den identifizierten Schlei
fen/Ketten gemeinsam sind, bestimmt und als äußerst ver
dächtige Komponenten etikettiert. Die Operationen enden
dann, wie es durch eine Endbezeichnung 512 angegeben ist.
Selbstverständlich sollten anschließend an die Identifizie
rung der äußerst verdächtigen Komponenten Tests an den äu
ßerst verdächtigen Komponenten durchgeführt werden, bevor
andere Tests, falls notwendig, an anderen Komponenten
durchgeführt werden.
Als Beispiel und für das in Fig. 2 dargestellte System
könnten folgende Operationen durchgeführt werden. Für das
System A würden die folgenden Etiketten (Schritt 504) er
zeugt werden.
A | |
1, 121111, 1121111, 1111111, 1112111, 112111, 12111 | |
B | 11 |
C | 12, 112 |
D | 121, 1121 |
E | 1211, 11211 |
F | 12111, 112111 |
G | 111 |
H | 1111 |
I | 1112 |
J | 11111, 11121 |
K | 111111, 111211, 11211, 1211 |
Für das Untersystem A können geschlossene Schleifen und die
beteiligten Komponenten gemäß dem Algorithmus 300 und gemäß
der Darstellung in Tabelle 9 identifiziert werden. Alle
möglichen geschlossenen Schleifen werden hier nur identifi
ziert, um das Verständnis der Erfindung zu erleichtern, und
die Identifizierung von allen möglichen geschlossenen
Schleifen ist gewiß kein notwendiger Schritt zur Durchfüh
rung des Algorithmus 500. Selbstverständlich und gemäß obi
ger Beschreibung könnten alle möglichen Schleifen off-line
identifiziert werden, um die On-line-Verarbeitungszeit zu
reduzieren.
Tabelle 9
Schleife (I)
Etiketten 1, 121111
Komponente: 121111 (A), 12111 (F), 1211 (E), 121 (D), 12 (C)
Etiketten 1, 121111
Komponente: 121111 (A), 12111 (F), 1211 (E), 121 (D), 12 (C)
Schleife (II)
Etiketten 1, 1121111
Komponente: 1121111 (A), 112111 (F), 11211 (E), 1121 (D), 112 (C), 11 (B)
Etiketten 1, 1121111
Komponente: 1121111 (A), 112111 (F), 11211 (E), 1121 (D), 112 (C), 11 (B)
Schleife (III)
Etiketten 1, 1111111
Komponente: 1111111 (A), 111111 (K), 11111 (J), 1111 (H), 111 (G), 11 (B)
Etiketten 1, 1111111
Komponente: 1111111 (A), 111111 (K), 11111 (J), 1111 (H), 111 (G), 11 (B)
Schleife (IV)
Etiketten 1, 1112111
Komponente: 1112111 (A), 111211 (K), 11121 (J), 1112 (I), 111 (G), 11 (B)
Etiketten 1, 1112111
Komponente: 1112111 (A), 111211 (K), 11121 (J), 1112 (I), 111 (G), 11 (B)
Schleife (V)
Etiketten 1, 112111
Komponente: 112111 (A), 11211 (K), 1121 (D), 112 (C), 11 (B)
Etiketten 1, 112111
Komponente: 112111 (A), 11211 (K), 1121 (D), 112 (C), 11 (B)
Schleife (VI)
Etiketten 1, 12111
Komponente: 12111 (A), 1211 (K), 121 (D), 12 (C)
Etiketten 1, 12111
Komponente: 12111 (A), 1211 (K), 121 (D), 12 (C)
Ebenso würden für das Untersystem B die in Tabelle 10 ange
geben Etiketten erzeugt werden. Es sei beachtet, daß die
Etiketten gemäß dem Algorithmus 100 erzeugt werden, der in
Fig. 1 angegeben ist, mit der Ausnahme, daß statt des Be
ginnens jedes Etiketts mit der Ziffer "2", um eine neue
Startkomponente anzugeben, jedes Etikett mit dem Zeichen
"$" beginnt, um diesen Satz von Komponenten von dem Unter
system A zu unterscheiden. Andere derartige Variationen des
Algorithmus 100 sind selbstverständlich möglich.
G | |
$1 | |
G1 | $11 |
G2 | $111 |
J | $1111 |
D | $12 |
K | $121 |
B | $11111, $1211 |
Für das Untersystem B sind keine geschlossenen Schleifen
vorhanden. Wenn beispielsweise die Komponente K ($121) ein
Fehlersignal erzeugt, würde die folgende Kette von verdäch
tigen Komponenten gemäß dem Algorithmus 300 (und insbeson
dere den Schritten 308 und 310) identifiziert werden.
Komponenten: $1211 (B), $121 (K), $12 (D), $1 (G)
Weiter sei als Beispiel angenommen, daß während des Betrie
bes ein Übertemperaturfehlerzustand aufgetreten ist, der
einen "Übertemperatur"-Fehlercode für die Komponente K er
zeugt hat. Ein zweiter Ausfallzustand, der durch die Über
temperatursituation verursacht wird, führt zu Kommunikati
onsschleifenausfällen (da die Komponente K beiden Untersy
stemen A und B gemeinsam ist), wodurch die Komponenten C
und F (die Komponenten C und F sind nur in dem Untersystem
A) veranlaßt werden, Fehlercodes zu erzeugen.
Die Fehlercodeinformation wird mit den Komponentenverbin
dungsmusterdaten verknüpft, um verdächtige Ketten von Kom
ponenten zu identifizieren. Daher wird das Etikett für die
Komponente K ($121) gemäß dem Algorithmus 300 (und insbe
sondere den Schritten 308 und 310) benutzt, um eine ver
dächtige Kette von Komponenten zu identifizieren: D und G
(stromaufwärts) und B (stromabwärts). Die verdächtige Kette
von Komponenten für das Untersystem B ist deshalb G, D, K
und B.
Ebenso haben die Komponenten C und F, die durch die zusätz
lichen Fehlercodes identifiziert werden, die Etiketten (12,
112) bzw. (12, 111, 11, 2111). Durch Bestimmen der strom
aufwärtigen und stromabwärtigen Komponenten für C und F ge
mäß dem Algorithmus 300 (und insbesondere gemäß den Schrit
ten 308 und 310) enthält die verdächtige Kette (oder
Schleife in diesem Fall) die Komponenten A, B, C, D, E und
F.
Gemäß dem Schritt 510 werden durch Auffinden des Schnitt
punktes der verdächtigen Kette und Schleife die gemeinsamen
verdächtigen Komponenten, d. h. B und D, als die äußerst
verdächtigen Komponenten identifiziert. Tests, welche die
Komponenten B und/oder D umfassen, sollten dann zuerst zur
Durchführung gewählt werden, bevor irgendwelche anderen
Tests zur Durchführung gewählt werden. Es ist äußerst wahr
scheinlich, daß die Komponente B und/oder D die tatsächli
chen fehlerhaften Komponenten sind.
Die Erfindung erleichtert eine einfache, aber genaue und
automatisierte Fehlerisolation selbst in Gegenwart der Er
zeugung einer großen Anzahl von Fehlermeldungen/-codes.
Weiter erleichtert die Erfindung die Identifizierung des
Tests oder der Tests, die durchgeführt werden sollten, um
einen Fehler zu isolieren, und diese Tests können bestimmt
werden, bevor noch ein Techniker zum Systemstandort ent
sandt wird.
Claims (33)
1. Verfahren zum Isolieren von fehlerhaften Komponenten in
einem System, das aus einer Vielzahl von Komponenten aufge
baut ist, von denen wenigstens einige Komponenten bei dem
Auftreten von vorbestimmten Zuständen Fehlercodes erzeugen,
gekennzeichnet durch folgende Schritte:
- a) Identifizieren von Fehlercodes, die durch System komponenten erzeugt werden;
- b) Identifizieren, welche Komponenten jeden Fehlercode erzeugt haben;
- c) Identifizieren einer Schleife/Kette, die Komponen ten hat, welche die Fehlercodes erzeugt haben, wo bei jede Komponente, die Teil der Schleife/Kette ist, als eine verdächtige Komponente betrachtet wird;
- d) Bestimmen eines Tests zum Ausführen an verdächtigen Komponenten, welche wenigstens Teil der identifi zierten Schleife/Kette sind;
- e) Ausführen des identifizierten Tests;
- f) wenn die fehlerhafte Komponente anschließend an das Ausführen des Tests nicht identifiziert wird, Eli minieren aller Komponenten der Schleife/Kette, de ren Betrieb sie als verdächtige Komponenten ausge wiesen hat, und Rückkehr zu dem Schritt (d); und
- g) wenn die fehlerhafte Komponente identifiziert wor den ist, Reparieren/Austauschen der fehlerhaften Komponente.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
das Identifizieren, welche Komponenten Fehlercodes erzeugt
haben, folgende Schritte beinhaltet:
- a) Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstellen;
- b) Darstellen der Verknüpfung der Komponenten in dem Diagramm;
- c) Auswählen einer ersten Startkomponente;
- d) Zuordnen eines ersten Etiketts zu der Startkompo nente;
- e) Identifizieren von Kinderkomponenten der Startkom ponente;
- f) Zuordnen von Etiketten zu den Kinderkomponenten der Startkomponente, wobei die Etiketten für jede Kom ponente eindeutig sind und die Komponentenverknüp fung repräsentieren;
- g) Auswählen einer weiteren Startkomponente, wenn ir gendeine Komponentenverknüpfung, die in dem Dia gramm dargestellt ist, nicht durch ein Etikett nach der Ausführung des Schrittes (f) dargestellt wird, und, nach Auswählen einer zweiten Startkomponente, Rückkehr zu dem Schritt (e);
- h) Speichern der zugeordneten Komponentenetiketten; und
- i) bei Erzeugung eines Fehlercodes, Bestimmen des Kom ponentenetiketts der Komponente, welche den Fehler code erzeugt hat, und Bezeichnen der Komponente, die den Fehlercode erzeugt hat, als Schleife/Kette Komponente.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß
der ersten Startkomponente das Etikett "1" zugeordnet wird,
daß eine Variable i am Anfang gleich "1" ist und daß jeder
anschließenden Startkomponente sequentiell das Etikett
(i+1) zugeordnet wird.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß
den Kinderkomponenten sequentiell eine alphanumerische Zif
fer zugeordnet wird, beginnend mit "1" und beinhaltend das
Elternkomponentenetikett.
5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch ge
kennzeichnet, daß das Diagramm auf einer graphischen Aufbe
reitungsvorrichtung erzeugt wird.
6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch ge
kennzeichnet, daß die zugeordneten Komponentenetiketten in
einem Zentralcomputerspeicher gespeichert werden.
7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch ge
kennzeichnet, daß eine Komponente in dem Diagramm als eine
unabhängige Komponente nur dann dargestellt wird, wenn die
Komponente in der Lage ist, einen Fehlercode zu erzeugen.
8. Verfahren nach einem der Ansprüche 2 bis 6, dadurch ge
kennzeichnet, daß eine Komponente in dem Diagramm als eine
unabhängige Komponente nur dann dargestellt wird, wenn die
Komponente eine Ausfallwahrscheinlichkeit hat, die über ei
ner vorgewählten Ausfallwahrscheinlichkeit liegt.
9. Verfahren nach einem der Ansprüche 2 bis 8, dadurch ge
kennzeichnet, daß das Identifizieren einer Schleife/Kette
von Komponenten folgende Schritte beinhaltet:
- a) Identifizieren von stromaufwärtigen Komponenten ei ner ersten Schleife/Kette-Komponente durch sequen tielles Löschen der am weitesten rechts befindli chen alphanumerischen Ziffer des ersten Schleife/Kette-Komponente-Etiketts, um dadurch ein Vergleichsetikett zu erzeugen, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Komponenten, wobei jedes Komponentenetikett, wel ches mit dem Vergleichsetikett übereinstimmt, eine stromaufwärtige Komponente bezeichnet; und
- b) Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Vergleichen der am weitesten links befindlichen alphanumeri schen Ziffern von Etiketten von anderen Komponenten mit den alphanumerischen Ziffern des ersten Schleife/Kette-Komponente-Etiketts, wobei jedes Komponentenetikett, dessen am weitesten links be findlichen alphanumerischen Ziffern mit den alphanumerischen Ziffern des ersten Schleife/Kette Komponente-Etiketts übereinstimmen, eine stromab wärtige Komponente bezeichnet.
10. Verfahren nach einem der Ansprüche 1 bis 9, gekenn
zeichnet durch folgenden weiteren Schritt:
Identifizieren von äußerst verdächtigen Komponenten eines
Systems, in welchem ein fehlerhafter Betrieb Komponenten
des Systems angezeigt hat, die bei dem Auftreten eines feh
lerhaften Betriebs Fehlercodes erzeugen.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß
das Identifizieren von äußerst verdächtigen Komponenten
folgende Schritte beinhaltet:
Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente enthält, die einen Fehlercode erzeugt hat;
Bestimmen, ob irgendwelche Schleifen/Ketten gemeinsame Kom ponenten haben; und
Identifizieren der gemeinsamen Komponenten als äußerst ver dächtige Komponenten.
Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente enthält, die einen Fehlercode erzeugt hat;
Bestimmen, ob irgendwelche Schleifen/Ketten gemeinsame Kom ponenten haben; und
Identifizieren der gemeinsamen Komponenten als äußerst ver dächtige Komponenten.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch
gekennzeichnet, daß das Bestimmen eines Tests, der an ver
dächtigen Komponenten auszuführen ist, welche wenigstens
einen Teil der identifizierten Schleife/Kette bilden, die
Schritte beinhaltet:
Identifizieren eines Tests aus einer Auflistung von Tests, welcher vorbestimmte Bedingungen erfüllt; und
Auswählen des identifizierten Tests zur Ausführung.
Identifizieren eines Tests aus einer Auflistung von Tests, welcher vorbestimmte Bedingungen erfüllt; und
Auswählen des identifizierten Tests zur Ausführung.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß
mit dem identifizierten Test das richtige Arbeiten von mehr
Komponenten, aus denen die Schleife/Kette aufgebaut ist,
als in irgendeinem anderen Test ermittelt wird.
14. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß
der Test das richtige Arbeiten einer Komponente überprüft,
die eine höhere Ausfallwahrscheinlichkeit hat als irgend
eine andere Komponente, die Teil der Schleife/Kette ist.
15. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß
der identifizierte Test der Test ist, dessen Ausführung die
geringsten Kosten verursacht.
16. Anordnung zum Isolieren von fehlerhaften Komponenten in
einem System, das aus einer Vielzahl von Komponenten aufge
baut ist, wobei wenigstens einige der Komponenten bei dem
Auftreten von vorbestimmten Bedingungen Fehlercodes erzeu
gen, gekennzeichnet durch:
eine Einrichtung zum Identifizieren von Fehlercodes, die durch Systemkomponenten erzeugt werden;
eine Einrichtung zum Identifizieren, welche Komponenten je den Fehlercode erzeugt haben;
eine Einrichtung zum Identifizieren einer Schleife/Kette, die Komponenten hat, welche die Fehlercodes erzeugt haben, wobei jede Komponente, die Teil der Schleife/Kette ist, als eine verdächtige Komponente betrachtet wird; und
eine Einrichtung zum Bestimmen eines Tests zur Ausführung an verdächtigen Komponenten, die wenigstens einen Teil der identifizierten Schleife/Kette bilden.
eine Einrichtung zum Identifizieren von Fehlercodes, die durch Systemkomponenten erzeugt werden;
eine Einrichtung zum Identifizieren, welche Komponenten je den Fehlercode erzeugt haben;
eine Einrichtung zum Identifizieren einer Schleife/Kette, die Komponenten hat, welche die Fehlercodes erzeugt haben, wobei jede Komponente, die Teil der Schleife/Kette ist, als eine verdächtige Komponente betrachtet wird; und
eine Einrichtung zum Bestimmen eines Tests zur Ausführung an verdächtigen Komponenten, die wenigstens einen Teil der identifizierten Schleife/Kette bilden.
17. Anordnung nach Anspruch 16, dadurch gekennzeichnet, daß
die Einrichtung zum Identifizieren, welche Komponenten Feh
lercodes erzeugt haben, umfaßt:
eine Einrichtung zum Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstel len;
eine Einrichtung zum Darstellen der Verknüpfung der Kompo nenten in dem Diagramm;
eine Einrichtung zum Auswählen einer ersten Startkompo nente;
eine Einrichtung zum Zuordnen eines ersten Etiketts zu der Startkomponente;
eine Einrichtung zum Identifizieren von Kinderkomponenten der Startkomponente;
eine Einrichtung zum Zuordnen von Etiketten zu den Kinder komponenten der Startkomponente, wobei die Etiketten für jede Komponente eindeutig sind und die Komponentenverknüp fung darstellen;
eine Einrichtung zum Auswählen einer weiteren Startkompo nente, wenn irgendeine Komponentenverknüpfung, die in dem Diagramm dargestellt ist, nicht durch ein Etikett darge stellt wird;
eine Einrichtung zum Speichern der zugeordneten Komponente netiketten; und
eine Einrichtung, die bei Erzeugung eines Fehlercodes das Komponentenetikett der Komponente bestimmt, die den Fehler code erzeugt hat, und die Komponente, welche den Fehlercode erzeugt hat, als eine Schleife/Kette-Komponente bezeichnet.
eine Einrichtung zum Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstel len;
eine Einrichtung zum Darstellen der Verknüpfung der Kompo nenten in dem Diagramm;
eine Einrichtung zum Auswählen einer ersten Startkompo nente;
eine Einrichtung zum Zuordnen eines ersten Etiketts zu der Startkomponente;
eine Einrichtung zum Identifizieren von Kinderkomponenten der Startkomponente;
eine Einrichtung zum Zuordnen von Etiketten zu den Kinder komponenten der Startkomponente, wobei die Etiketten für jede Komponente eindeutig sind und die Komponentenverknüp fung darstellen;
eine Einrichtung zum Auswählen einer weiteren Startkompo nente, wenn irgendeine Komponentenverknüpfung, die in dem Diagramm dargestellt ist, nicht durch ein Etikett darge stellt wird;
eine Einrichtung zum Speichern der zugeordneten Komponente netiketten; und
eine Einrichtung, die bei Erzeugung eines Fehlercodes das Komponentenetikett der Komponente bestimmt, die den Fehler code erzeugt hat, und die Komponente, welche den Fehlercode erzeugt hat, als eine Schleife/Kette-Komponente bezeichnet.
18. Anordnung nach Anspruch 17, dadurch gekennzeichnet, daß
die Einrichtung zum Identifizieren einer Schleife/Kette von
Komponenten umfaßt:
eine Einrichtung zum Identifizieren von stromaufwärtigen Komponenten einer ersten Schleife/Kette-Komponente durch sequentielles Löschen der am weitesten rechts befindlichen alphanumerischen Ziffer des ersten Schleife/Kette-Kompo nente-Etiketts, wodurch ein Vergleichsetikett erzeugt wird, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Komponenten, wobei jedes Komponentenetikett, das mit dem Vergleichsetikett übereinstimmt, eine stromauf wärtige Komponente bezeichnet; und
eine Einrichtung zum Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Ver gleichen der am weitesten links befindlichen alphanumeri schen Ziffern von Etiketten von anderen Komponenten mit den alphanumerischen Ziffern des ersten Schleife/Kette-Kompo nente-Etiketts, wobei jedes Komponentenetikett, dessen am weitesten links befindlichen alphanumerischen Ziffern mit den alphanumerischen Ziffern des ersten Schleife/Kette- Komponente-Etiketts übereinstimmen, eine stromabwärtige Komponente bezeichnet.
eine Einrichtung zum Identifizieren von stromaufwärtigen Komponenten einer ersten Schleife/Kette-Komponente durch sequentielles Löschen der am weitesten rechts befindlichen alphanumerischen Ziffer des ersten Schleife/Kette-Kompo nente-Etiketts, wodurch ein Vergleichsetikett erzeugt wird, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Komponenten, wobei jedes Komponentenetikett, das mit dem Vergleichsetikett übereinstimmt, eine stromauf wärtige Komponente bezeichnet; und
eine Einrichtung zum Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Ver gleichen der am weitesten links befindlichen alphanumeri schen Ziffern von Etiketten von anderen Komponenten mit den alphanumerischen Ziffern des ersten Schleife/Kette-Kompo nente-Etiketts, wobei jedes Komponentenetikett, dessen am weitesten links befindlichen alphanumerischen Ziffern mit den alphanumerischen Ziffern des ersten Schleife/Kette- Komponente-Etiketts übereinstimmen, eine stromabwärtige Komponente bezeichnet.
19. Verfahren nach Anspruch 16, gekennzeichnet durch eine
Einrichtung zum Identifizieren von äußerst verdächtigen
Komponenten des Systems, in welchem ein fehlerhafter Be
trieb angezeigt worden ist.
20. Anordnung nach Anspruch 19, dadurch gekennzeichnet, daß
die Einrichtung zum Identifizieren von äußerst verdächtigen
Komponenten umfaßt:
eine Einrichtung zum Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente aufweist, die einen Fehlercode erzeugt hat;
eine Einrichtung zum Feststellen, ob von den Schlei fen/Ketten irgendwelche gemeinsame Komponenten haben;
eine Einrichtung zum Identifizieren der gemeinsamen Kompo nenten als äußerst verdächtige Komponenten.
eine Einrichtung zum Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente aufweist, die einen Fehlercode erzeugt hat;
eine Einrichtung zum Feststellen, ob von den Schlei fen/Ketten irgendwelche gemeinsame Komponenten haben;
eine Einrichtung zum Identifizieren der gemeinsamen Kompo nenten als äußerst verdächtige Komponenten.
21. Anordnung nach Anspruch 16, dadurch gekennzeichnet, daß
die Einrichtung zum Bestimmen eines auszuführenden Tests
aufweist:
eine Einrichtung zum Identifizieren eines Tests aus einer Auflistung von Tests, der eine vorbestimmmte Bedingung er füllt; und
eine Einrichtung zum Auswählen des identifizierten Tests zur Ausführung.
eine Einrichtung zum Identifizieren eines Tests aus einer Auflistung von Tests, der eine vorbestimmmte Bedingung er füllt; und
eine Einrichtung zum Auswählen des identifizierten Tests zur Ausführung.
22. Anordnung nach Anspruch 21, dadurch gekennzeichnet, daß
durch den identifizierten Test das richtige Arbeiten von
mehr Komponenten, aus denen die Schleife/Kette besteht, als
in irgendeinem anderen Test überprüft wird.
23. Anordnung nach Anspruch 21, dadurch gekennzeichnet, daß
der identifizierte Test das richtige Arbeiten einer Kompo
nente, die eine höhere Ausfallwahrscheinlichkeit als ir
gendeine andere Komponente hat, die Teil der Schleife/Kette
ist, überprüft.
24. Anordnung nach Anspruch 21, dadurch gekennzeichnet, daß
der identifizierte Test der Test ist, dessen Ausführung die
geringsten Kosten verursacht.
25. Verfahren zum Betreiben eines Computers zum Isolieren
von fehlerhaften Komponenten in einem System, das aus einer
Vielzahl von Komponenten besteht, von denen wenigstens ei
nige bei dem Auftreten von vorbestimmten Bedingungen Feh
lercodes erzeugen, gekennzeichnet durch folgende Schritte:
Identifizieren von Fehlercodes, die durch Systemkomponenten erzeugt werden;
Identifizieren, welche Komponenten jeden Fehlercode erzeugt haben;
Identifizieren einer Schleife/Kette, die Komponenten hat, welche die Fehlercodes erzeugt haben, wobei jede Kompo nente, die Teil der Schleife/Kette ist, als eine verdäch tige Komponente betrachtet wird; und
Bestimmen eines Tests zur Ausführung an den verdächtigen Komponenten, welche wenigstens Teil der identifizierten Schleife/Kette sind.
Identifizieren von Fehlercodes, die durch Systemkomponenten erzeugt werden;
Identifizieren, welche Komponenten jeden Fehlercode erzeugt haben;
Identifizieren einer Schleife/Kette, die Komponenten hat, welche die Fehlercodes erzeugt haben, wobei jede Kompo nente, die Teil der Schleife/Kette ist, als eine verdäch tige Komponente betrachtet wird; und
Bestimmen eines Tests zur Ausführung an den verdächtigen Komponenten, welche wenigstens Teil der identifizierten Schleife/Kette sind.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß
das Identifizieren, welche Komponenten Fehlercodes erzeugt
haben, die Schritte beinhaltet:
Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstellen;
Darstellen der Verknüpfung der Komponenten in dem Diagramm;
Auswählen einer ersten Startkomponente;
Zuordnen eines ersten Etiketts zu der Startkomponente;
Identifizieren von Kinderkomponenten der Startkomponente;
Zuordnen von Etiketten zu den Kinderkomponenten der Start komponente, wobei die Etiketten für jede Komponente eindeu tig sind und die Komponentenverknüpfung darstellen;
Auswählen einer weiteren Startkomponente, wenn irgendeine Komponentenverknüpfung, die in dem Diagramm dargestellt ist, nicht durch ein Etikett dargestellt wird;
Speichern der zugeordneten Komponentenetiketten; und
bei Erzeugung eines Fehlercodes, Bestimmen des Komponente netiketts der Komponente, welche den Fehlercode erzeugt hat, und Bezeichnen der Komponente, die den Fehlercode er zeugt hat, als Schleife/Kette-Komponente.
Erzeugen eines Diagramms, das aus Blöcken aufgebaut ist, die Komponenten des Systems darstellen;
Darstellen der Verknüpfung der Komponenten in dem Diagramm;
Auswählen einer ersten Startkomponente;
Zuordnen eines ersten Etiketts zu der Startkomponente;
Identifizieren von Kinderkomponenten der Startkomponente;
Zuordnen von Etiketten zu den Kinderkomponenten der Start komponente, wobei die Etiketten für jede Komponente eindeu tig sind und die Komponentenverknüpfung darstellen;
Auswählen einer weiteren Startkomponente, wenn irgendeine Komponentenverknüpfung, die in dem Diagramm dargestellt ist, nicht durch ein Etikett dargestellt wird;
Speichern der zugeordneten Komponentenetiketten; und
bei Erzeugung eines Fehlercodes, Bestimmen des Komponente netiketts der Komponente, welche den Fehlercode erzeugt hat, und Bezeichnen der Komponente, die den Fehlercode er zeugt hat, als Schleife/Kette-Komponente.
27. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß
das Identifizieren einer Schleife/Kette von Komponenten die
Schritte beinhaltet:
Identifizieren von stromaufwärtigen Komponenten einer er sten Schleife/Kette-Komponente durch sequentielles Löschen der am weitesten rechts befindlichen alphanumerischen Zif fer des Etiketts der ersten Schleife/Kette-Komponente, um dadurch ein Vergleichsetikett zu erzeugen, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Kompo nenten, wobei jedes Komponentenetikett, das mit dem Ver gleichsetikett übereinstimmt, eine stromaufwärtige Kompo nenten bezeichnet; und
Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Vergleichen der am weite sten links befindlichen alphanumerischen Ziffern der Eti ketten von anderen Komponenten mit den alphanumerischen Ziffern des Etiketts der ersten Schleife/Kette-Komponente, wobei jedes Komponentenetikett, dessen am weitesten links befindliche alphanumerische Ziffern mit den alphanumeri schen Ziffern des Etiketts der ersten Schleife/Kette-Kompo nente übereinstimmen, eine stromabwärtige Komponente be zeichnet.
Identifizieren von stromaufwärtigen Komponenten einer er sten Schleife/Kette-Komponente durch sequentielles Löschen der am weitesten rechts befindlichen alphanumerischen Zif fer des Etiketts der ersten Schleife/Kette-Komponente, um dadurch ein Vergleichsetikett zu erzeugen, und Vergleichen des Vergleichsetiketts mit den Etiketten von anderen Kompo nenten, wobei jedes Komponentenetikett, das mit dem Ver gleichsetikett übereinstimmt, eine stromaufwärtige Kompo nenten bezeichnet; und
Identifizieren von stromabwärtigen Komponenten der ersten Schleife/Kette-Komponente durch Vergleichen der am weite sten links befindlichen alphanumerischen Ziffern der Eti ketten von anderen Komponenten mit den alphanumerischen Ziffern des Etiketts der ersten Schleife/Kette-Komponente, wobei jedes Komponentenetikett, dessen am weitesten links befindliche alphanumerische Ziffern mit den alphanumeri schen Ziffern des Etiketts der ersten Schleife/Kette-Kompo nente übereinstimmen, eine stromabwärtige Komponente be zeichnet.
28. Verfahren nach Anspruch 25, gekennzeichnet durch fol
genden weiteren Schritt:
Identifizieren von äußerst verdächtigen Komponenten des Sy stems, in welchem ein fehlerhafter Betrieb angezeigt worden ist.
Identifizieren von äußerst verdächtigen Komponenten des Sy stems, in welchem ein fehlerhafter Betrieb angezeigt worden ist.
29. Verfahren nach Anspruch 28, dadurch gekennzeichnet, daß
das Identifizieren von äußerst verdächtigen Komponenten die
Schritte beinhaltet:
Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente enthält, die einen Fehlercode erzeugt hat;
Bestimmen, ob von den Schleifen/Ketten irgendwelche gemein same Komponenten haben; und
Identifizieren der gemeinsamen Komponenten als äußerst ver dächtige Komponenten.
Identifizieren von Schleifen/Ketten von Komponenten, wobei jede Schleife/Kette wenigstens eine Komponente enthält, die einen Fehlercode erzeugt hat;
Bestimmen, ob von den Schleifen/Ketten irgendwelche gemein same Komponenten haben; und
Identifizieren der gemeinsamen Komponenten als äußerst ver dächtige Komponenten.
30. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß
das Bestimmen eines Tests zur Ausführung die Schritte bein
haltet:
Identifizieren eines Tests aus einer Auflistung von Tests, der vorbestimmte Bedingungen erfüllt; und
Auswählen des identifizierten Tests zur Ausführung.
Identifizieren eines Tests aus einer Auflistung von Tests, der vorbestimmte Bedingungen erfüllt; und
Auswählen des identifizierten Tests zur Ausführung.
31. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß
der identifizierte Test das richtige Arbeiten von mehr Kom
ponenten, aus denen die Schleife/Kette aufgebaut ist, als
irgendein anderer Test überprüft.
32. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß
der identifizierte Test das richtige Arbeiten einer Kompo
nente, die eine höhere Ausfallwahrscheinlichkeit als ir
gendeine andere Komponente hat, die Teil der Schleife/Kette
ist, überprüft.
33. Verfahren nach Anspruch 25, dadurch gekennzeichnet, daß
der identifizierte Test der Test ist, dessen Ausführung die
geringsten Kosten verursacht.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63508590A | 1990-12-28 | 1990-12-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4142393A1 true DE4142393A1 (de) | 1992-07-02 |
Family
ID=24546389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19914142393 Ceased DE4142393A1 (de) | 1990-12-28 | 1991-12-20 | Verfahren und anordnung zum isolieren von fehlerhaften komponenten in einem system |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPH04335443A (de) |
DE (1) | DE4142393A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10343346A1 (de) * | 2003-09-12 | 2005-04-28 | Infineon Technologies Ag | Verfahren zum Prüfen einer elektrischen Schaltung |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2805104A1 (de) * | 1978-02-07 | 1979-08-09 | Loewe Opta Gmbh | Schaltungsanordnung zur fehlerdiagnose in nachrichtentechnischen geraeten |
DE2914128A1 (de) * | 1978-04-13 | 1979-10-25 | Ncr Co | Verfahren und vorrichtung zur fehlerortung in einer digitalen schaltung |
US4554661A (en) * | 1983-10-31 | 1985-11-19 | Burroughs Corporation | Generalized fault reporting system |
DE3625462A1 (de) * | 1985-07-29 | 1987-01-29 | Fluke Mfg Co John | Rechnerunterstuetzte fehlerisolation beim pruefen von gedruckten schaltungen |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0658716B2 (ja) * | 1988-12-02 | 1994-08-03 | 株式会社日立製作所 | 故障診断装置及び故障診断システム |
-
1991
- 1991-12-20 JP JP3354286A patent/JPH04335443A/ja active Pending
- 1991-12-20 DE DE19914142393 patent/DE4142393A1/de not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2805104A1 (de) * | 1978-02-07 | 1979-08-09 | Loewe Opta Gmbh | Schaltungsanordnung zur fehlerdiagnose in nachrichtentechnischen geraeten |
DE2914128A1 (de) * | 1978-04-13 | 1979-10-25 | Ncr Co | Verfahren und vorrichtung zur fehlerortung in einer digitalen schaltung |
US4554661A (en) * | 1983-10-31 | 1985-11-19 | Burroughs Corporation | Generalized fault reporting system |
DE3625462A1 (de) * | 1985-07-29 | 1987-01-29 | Fluke Mfg Co John | Rechnerunterstuetzte fehlerisolation beim pruefen von gedruckten schaltungen |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10343346A1 (de) * | 2003-09-12 | 2005-04-28 | Infineon Technologies Ag | Verfahren zum Prüfen einer elektrischen Schaltung |
US7313498B2 (en) | 2003-09-12 | 2007-12-25 | Infineon Technologies Ag | Device and method for testing an electrical circuit |
DE10343346B4 (de) * | 2003-09-12 | 2011-01-27 | Qimonda Ag | Verfahren zum Prüfen einer elektrischen Schaltung und Einrichtung zur Durchführung des Verfahrens |
Also Published As
Publication number | Publication date |
---|---|
JPH04335443A (ja) | 1992-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19742446B4 (de) | Fehlerdiagnoseverfahren | |
DE69017785T2 (de) | Verfahren zur Herstellung eines Expertensystems für Systemfehlerdiagnose. | |
DE69132873T2 (de) | Rechnerunterstütztes Gerät und Verfahren zur nachträglichen Änderung in der Produktion | |
DE69228986T2 (de) | Durch hierarchisch verteilte wissenbasierte maschine ausgelöste wartungs-vorrichtung und -verfahren | |
DE69228803T2 (de) | Wartungs-vorrichtung und verfahren ausgelöst durch wissenbasiertemaschine | |
DE68929289T2 (de) | Expertensystem für fehlerdiagnose | |
DE102018128158A1 (de) | Vorrichtung zur inspektion des erscheinungsbilds | |
DE69817689T2 (de) | Modellbasiertes Diagnosesystem mit automatisierten Verfahren für Auswahl von folgendem Test | |
DE69229389T2 (de) | Testsystem für Schaltkreise | |
WO2002013015A1 (de) | System zur ermittlung von fehlerursachen | |
DE69023389T2 (de) | "Unbekannt"-Antwortverarbeitung in einem Expertendiagnosesystem. | |
DE1900042A1 (de) | Verfahren und Anordnung zur Ortung von Fehlern in einer Datenverarbeitungsanlage | |
DE3786381T2 (de) | Prüfverfahren und -gerät für ein verteiltes Verarbeitungssystem. | |
DE102004024262A1 (de) | Wissensbasiertes Diagnosesystem für ein komplexes technisches System mit zwei getrennten Wissensbasen zur Verarbeitung technischer Systemdaten und zur Verarbeitung von Kundenbeanstandungen | |
DE2914128A1 (de) | Verfahren und vorrichtung zur fehlerortung in einer digitalen schaltung | |
DE1524175A1 (de) | Pruefeinrichtung in elektronischen Datenverarbeitungsanlagen | |
EP1020815A2 (de) | Vorrichtung und Verfahren zur automatischen Diagnose eines technischen Systems mit effizienter Wiederverwendung von Informationen | |
EP1703350A1 (de) | Diagnose eines Automatisierungssystems | |
DE102019217613A1 (de) | Verfahren zur diagnose eines motorzustands und diagnostisches modellierungsverfahren dafür | |
DE2715029C3 (de) | Schaltungsanordnung zur Diagnose oder Prüfung von funktionellen Hardware-Fehlern in einer digitalen EDV-Anlage | |
DE2654389C3 (de) | Wartungssteuerung mit Prozessor und Speicher zur Fehleranalyse und -diagnose für elektronische Datenverarbeitungsanlagen und Verfahren zu deren Betrieb | |
DE112021003677T5 (de) | Automatisierte unterstützte schaltkreisvalidierung | |
DE69022783T2 (de) | Verfahren zur Unterstützung des Benutzers eines Rechnersystems und Vorrichtung zur Durchführung des besagten Verfahrens. | |
EP3340250B1 (de) | Bauteilidentifikation bei der fehlerbehandlung von medizinischen geräten | |
DE10146901A1 (de) | Verfahren und System zur Bearbeitung von Fehlerhypothesen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8128 | New person/name/address of the agent |
Representative=s name: VOIGT, R., DIPL.-ING., PAT.-ANW., 6232 BAD SODEN |
|
8131 | Rejection |