DE4428132A1 - Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks - Google Patents

Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks

Info

Publication number
DE4428132A1
DE4428132A1 DE4428132A DE4428132A DE4428132A1 DE 4428132 A1 DE4428132 A1 DE 4428132A1 DE 4428132 A DE4428132 A DE 4428132A DE 4428132 A DE4428132 A DE 4428132A DE 4428132 A1 DE4428132 A1 DE 4428132A1
Authority
DE
Germany
Prior art keywords
node
nodes
network
faulty
unreachable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4428132A
Other languages
English (en)
Other versions
DE4428132C2 (de
Inventor
Stefan Kaetker
Martin Dipl Ing Dr Paterok
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE4428132A priority Critical patent/DE4428132C2/de
Priority to US08/776,718 priority patent/US5917831A/en
Priority to JP50694096A priority patent/JP3154495B2/ja
Priority to PCT/EP1995/001962 priority patent/WO1996005676A1/de
Publication of DE4428132A1 publication Critical patent/DE4428132A1/de
Application granted granted Critical
Publication of DE4428132C2 publication Critical patent/DE4428132C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Description

Die Erfindung betrifft ein Verfahren zur Überprüfung eines elektrischen Netzwerks zur Datenübertragung.
In der Datenübertragungs- oder Kommunikationstechnik sind eine Vielzahl von Knoten mit Hilfe eines Netzwerks miteinander verbunden. Als Knoten kann beispielsweise ein Computersystem oder dergleichen vorhanden sein und als Netzwerk können beispielsweise sternförmig angeordnete Glasfaserkabel vorgesehen sein. Mit Hilfe vorgegebener Übertragungsmechanismen ist es möglich, daß Daten von einem der Knoten über das Netzwerk zu einem beliebigen anderen Knoten übertragen werden.
Ein solcher Übertragungsmechanismus besteht darin, daß Informationen zur Verfügung stehen, die, ausgehend von einem Startknoten, den Weg zu einem Zielknoten angeben. Sollen Daten von den Startknoten zu den Zielknoten übertragen werden, so kann der Startknoten anhand dieser Informationen feststellen, an welchen nächsten Knoten auf dem Weg zum Zielknoten er die zu übertragenden Daten zu versenden hat. Dieser nächste Knoten kann auf dieselbe Art und Weise aus den genannten Informationen den nunmehr nächsten Knoten auf dem Weg zum Zielknoten ermitteln und die Daten entsprechend versenden. Dies wird solange wiederholt, bis die Daten den Zielknoten erreichen und die Übertragung der Daten erfolgreich abgeschlossen ist.
Es ist möglich, daß einer der Knoten des Netzwerks einen Fehler aufweist und somit eine Übertragung von Daten über diesen Knoten nicht möglich ist. Dies hat zur Folge, daß nicht nur der mit dem Fehler behaftete Knoten nicht mehr erreichbar ist, sondern auch weitere Knoten, die auf dem Weg zu einem beliebigen Zielknoten hinter dem fehlerhaften Knoten und damit "im Schatten" des fehlerhaften Knotens angeordnet sind. Üblicherweise werden all diese Knoten vom Startknoten als nicht erreichbar angesehen, wobei nicht unterschieden wird, ob es sich um einen "im Schatten" liegenden und damit an sich nicht fehlerhaften Knoten oder um den eigentlich fehlerhaften Knoten handelt.
Es ist vorstellbar, daß in einem großen Netzwerk der Fehler in einem einzigen Knoten eine Vielzahl von "im Schatten" liegender Knoten zur Folge hat. All diese Knoten werden, wie erwähnt, vom Startknoten ohne Unterschied als nicht erreichbar erachtet. Allein aufgrund der Vielzahl der gemeldeten Knoten ist es für einen Benutzer kaum möglich, den eigentlich fehlerhaften Knoten zu ermitteln und den Fehler zu beseitigen.
Aufgabe der Erfindung ist es, ein Überprüfungssystem zu schaffen, das die Erkennung des eigentlich fehlerhaften Knotens ermöglicht.
Diese Aufgabe wird erfindungsgemäß mit Hilfe der Merkmale des Patentanspruchs 1 gelöst. Die Erfindung stellt ein Überprüfungssystem zur Verfügung, mit dem der eigentlich fehlerhafte Knoten im Netzwerk automatisch erkannt wird. Dadurch ist es möglich, daß zwischen den "im Schatten" liegenden Knoten und dem eigentlich fehlerhaften Knoten unterschieden wird. Ein Benutzer wird auf diese Weise in die Lage versetzt, sich unmittelbar auf den Fehler des fehlerhaften Knotens zu konzentrieren. Der Fehler kann schnell und ohne Umschweife behoben werden. Es wird keinerlei Zeit vergeudet für eine Überprüfung der "im Schatten" liegenden Knoten. Der Fehler im Netzwerk kann somit schneller behoben und die Verfügbarkeit des Netzwerks erhöht werden. Es ist offensichtlich, daß dies insbesondere bei großen Netzwerken wesentliche Kostenersparnisse mit sich bringen kann.
Mit Hilfe der Ausgestaltung der Erfindung nach dem Patentanspruch 2 wird die Abfrage nach Schritt a) und die Prüfung nach Schritt b) des Patentanspruchs 1 in einem Vorgang zusammengefaßt. Das erfindungsgemäße Überprüfungssystem wird dadurch weiter vereinfacht und insbesondere die Verfügbarkeit des Netzwerks wird weiter erhöht.
Bei der Ausgestaltung der Erfindung nach dem Patentanspruch 3 wird die Prüfung nach Schritt b) des Patentanspruchs 1 aktiv aus einer Zustandsanfrage abgeleitet. Bei der Ausgestaltung der Erfindung nach dem Patentanspruch 4 handelt es sich bei der Zustandsanfrage um eine automatisch in Zeitabständen erzeugte Zustandsmitteilung. In beiden Fällen erhält das erfindungsgemäße Überprüfungssystem die für die Prüfung nach Schritt b) erforderlichen Informationen, so daß die Erkennung des eigentlich fehlerhaften Knotens auf die erfindungsgemäße Art und Weise möglich ist.
Mit Hilfe der Ausgestaltung der Erfindung nach dem Patentanspruch 5 wird eine Unterscheidung zwischen dem eigentlich fehlerhaften Knoten und den "im Schatten" liegenden Knoten erreicht. Dadurch ist es möglich, einem Benutzer den bzw. die fehlerhaften Knoten und deren "im Schatten" liegenden Folgefehler deutlich getrennt voneinander anzuzeigen.
Die Ausgestaltung der Erfindung nach dem Patentanspruch 6 ist auf die verschiedenen Schichten von Übertragungs- oder Kommunikationssystemen ausgerichtet. Ist in einer oberen Schicht des Kommunikationssystems ein Knoten als fehlerhaft erkannt worden, so kann mit Hilfe der Merkmale des Patentanspruches 6 die Fehlersuche in der darunterliegenden Schicht fortgesetzt und verfeinert werden. Damit ist es möglich, daß das Überprüfungssystem nicht nur einen Knoten als fehlerhaft erkennt, sondern darüber hinaus auch angeben kann, z. B. welche Schnittstelle in dem Knoten fehlerhaft ist. Für einen Benutzer wird dadurch die Fehlerbehebung weiter vereinfacht. Dies hat wiederum unmittelbar zur Folge, daß die Verfügbarkeit des Netzwerks erhöht wird.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels der Erfindung, das in der Zeichnung dargestellt ist. Es zeigt:
Fig. 1 eine schematische Darstellung eines elektrischen Netzwerks zur Datenübertragung mit einer Anzahl miteinander verbundener Knoten,
Fig. 2a-Fig. 2d tabellenartige Darstellungen von Informationen über den Weg zu bestimmten Zielknoten,
Fig. 3 eine schematische Darstellung des Verfahrens zur Überprüfung des Netzwerks nach Fig. 1,
Fig. 4 eine schematische Darstellung zweier unterschiedlicher Schichten des Netzwerks nach der Fig. 1 und
Fig. 5 eine schematische Darstellung des Verfahrens zur Überprüfung der unterschiedlichen Schichten des Netzwerks nach der Fig. 4.
Das in der Fig. 1 dargestellte Netzwerk besteht beispielhaft aus neun Knoten A bis I, die über nicht näher gekennzeichnete Verbindungen miteinander gekoppelt sind. Die Knoten A, B, C, E, H und G bilden einen Ring, während der Knoten I mit dem Knoten A, der Knoten D mit dem Knoten C und der Knoten F mit dem Knoten E jeweils verbunden ist. Der Knoten A ist der Startknoten oder erste Knoten, von dem aus Daten an andere Knoten übertragen werden sollen. Des weiteren sind dem Knoten A Mittel SW zugeordnet, insbesondere eine Datenübertragungssoftware, mit deren Hilfe vorgegebene Übertragungsmechanismen und dergleichen in dem Netzwerk realisiert werden.
In den einzelnen Knoten A bis I des Netzwerks sind Informationen enthalten, die jeweils den nächsten Knoten angeben, der auf dem Weg vom ersten Knoten A zu einem bestimmten Zielknoten liegt. So kann beispielsweise aus der Fig. 2a entnommen werden, daß für eine Übertragung von Daten von dem ersten Knoten A an den Knoten E die Daten zunächst an den Knoten B zu versenden sind. Entsprechend kann aus der Fig. 2c entnommen werden, daß bei einer Übertragung von Daten vom Knoten A an den Knoten E ausgehend vom Knoten C der Knoten E selbst der nächste Knoten ist, an den die Daten zu versenden sind.
Sollen nun Daten von dem Knoten A an den genannten Knoten E übertragen werden, so ermittelt zuerst der Knoten A anhand der bei sich selbst abgespeicherten Informationen der Fig. 2a, welches der nächste Knoten ist, an den er die Daten auf dem Weg zum Knoten E zu versenden hat. Dies ist nach der Fig. 2a, wie erwähnt, der Knoten B. Der Knoten A überträgt damit die Daten an den Knoten B. Im Knoten B läuft nunmehr der entsprechende Vorgang ab, d. h., der Knoten B ermittelt aus der Fig. 2b, daß er die Daten an den Knoten C zu versenden hat. Sind die Daten im Knoten C angekommen, so ermittelt nunmehr der Knoten C, an welchen Knoten er die Daten auf dem Weg zum Knoten E zu versenden hat. Nach der Fig. 2c ist dies der Knoten E selbst. Der Knoten C überträgt demnach die Daten an den Knoten E. Die gesamte Datenübertragung ist damit abgeschlossen.
Es sei nun angenommen, daß der Knoten C fehlerbehaftet ist, daß also im Knoten C ein Fehler vorliegt, der eine Datenübertragung unmöglich macht. Dies hat zur Folge, daß die "im Schatten" des Knoten C liegenden Knoten D, E und F ebenfalls, ausgehend vom Knoten A, nicht erreichbar sind. Insbesondere mit Hilfe der Mittel SW wird daraufhin in Form einer Fehlermeldung mitgeteilt, daß die Knoten C, D, E und F für eine Datenübertragung nicht zugänglich und damit nicht erreichbar sind.
Nach der Fig. 3 sind auf diese Weise die Knoten C, D, E und F im Knoten A als nicht erreichbar gekennzeichnet. Insbesondere mit Hilfe der Mittel SW wird nunmehr versucht, den eigentlich fehlerhaften Knoten zu erkennen. Zu diesem Zweck wird zuerst abgefragt, welches der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten ist, um danach zu prüfen, ob der abgefragte nächste Knoten erreichbar ist. Diese Abfrage und Prüfung wird solange wiederholt, bis der abgefragte nächste Knoten nicht erreichbar ist. In diesem Fall ist der nicht erreichte Knoten fehlerhaft.
Nach der Fig. 3 wird also, ausgehend vom ersten Knoten A, in einem ersten Schritt abgefragt, welches jeweils der nächste Knoten auf dem Weg zu den als nicht erreichbar gekennzeichneten Knoten C, D, E und F ist. Nach der Fig. 2a ist dies in allen Fällen, ausgehend vom Knoten A, der Knoten B. Nunmehr richtet der Knoten A an diesen Knoten B die Anfrage, welches, ausgehend vom Knoten B, der nunmehr nächste Knoten auf dem Weg zu den als nicht erreichbar gekennzeichneten Knoten C, D, E und F jeweils ist. Diese Anfrage beantwortet der Knoten B mit der Antwort, daß es sich bei dem gesuchten nächsten Knoten um den Knoten C handelt. Aus dieser Antwort, die der Knoten A vom Knoten B erhält, leitet der Knoten A ab, daß der Knoten B nicht fehlerhaft ist. Der Knoten A sendet nun eine Anfrage an den Knoten C, welches, ausgehend vom Knoten C, jeweils der nächste Knoten auf dem Weg zu den als nicht erreichbar gekennzeichneten Knoten E, D und F ist. Nach der Fig. 3 erhält der Knoten A auf diese Anfrage keinerlei Antworten. Daraus leitet der Knoten A ab, daß in Knoten C ein Fehler vorliegt, der eine Übertragung von Daten unmöglich macht. Der Knoten C ist somit als fehlerhaft erkannt und kann als solcher gekennzeichnet werden. Die weiteren als nicht erreichbar gekennzeichneten Knoten D, E und F können nunmehr als Folgeerscheinungen des fehlerhaften Knotens C gekennzeichnet werden.
Als Alternative zu den Fig. 2a bis d und 3 ist es möglich, daß die Informationen der Fig. 2a bis d nicht in den einzelnen Knoten vorhanden sind, sondern insgesamt im Knoten A und dort insbesondere in den zugeordneten Mitteln SW. Dies hat zur Folge, daß der Knoten A nicht, wie beschrieben, in den einzelnen Knoten nach den Informationen der Fig. 2a bis d nachfragen muß, sondern diese Informationen unmittelbar bei sich selbst abfragen kann. Der erste Schritt, also die Abfrage, welches der nächste Knoten auf dem Weg zu einem nicht erreichbaren Knoten liegt, kann somit unmittelbar im Knoten A durchgeführt werden. Die Prüfung, ob dieser nächste Knoten erreichbar ist, kann dann auf zweierlei Arten erfolgen.
Zum einen ist es möglich, daß der Knoten A eine Zustandsanfrage an den relevanten nächsten Knoten sendet. Erhält der Knoten A eine Antwort auf diese Zustandsanfrage, so ist der angefragte nächste Knoten erreichbar und somit nicht fehlerhaft. Andernfalls, also bei Nicht-Vorliegen einer Antwort, ist der nicht erreichbare nächste Knoten als fehlerhaft erkannt.
Zum anderen ist es möglich, daß der Knoten A wartet, bis eine von dem relevanten nächsten Knoten automatisch erzeugte Zustandsmitteilung empfangen wird. Solche Zustandsmitteilungen werden von den Knoten bestimmter Kommunikationssysteme automatisch in gewissen Zeitabständen erzeugt, um den jeweils anderen Knoten den Zustand des sendenden Knotens mitzuteilen. Hat der Knoten A eine derartige Zustandsmitteilung von dem relevanten nächsten Knoten erhalten, so bedeutet dies, daß der genannte nächste Knoten erreichbar, also nicht fehlerhaft ist. Empfängt der Knoten A keine derartige Zustandsmitteilung, so kann daraus auf einen Fehler bei dem relevanten nächsten Knoten geschlossen werden.
Für verbindungsorientierte Netzwerkprotokolle können die in den Fig. 2a bis 2d gezeigten Tabellen anders ausgestaltet sein. So ist es möglich, daß nicht der Zielknoten angegeben ist, sondern eine am Startknoten ermittelte, eindeutige Verbindungsidentifikation. Das beschriebene Verfahren bleibt davon jedoch unberührt.
Die Fig. 4 und 5 betreffen den Übergang von einer oberen Schicht des Übertragungs- oder Kommunikationssystems auf eine darunterliegende Schicht. So ist das in der Fig. 1 dargestellte Netzwerk in der Fig. 4 als obere Schicht dargestellt, und zwar als sogenannte Netzwerkschicht, beispielsweise als IP-Schicht (IP = Internet Protocol). Die in der Fig. 4 dargestellte, darunterliegende Schicht ist beispielsweise eine LAN-Schicht (LAN = Local Area Network). Während nach der Fig. 4 die obere IP-Schicht nur die beiden Knoten B und C aufweist, ist die Verbindung zwischen den Knoten B und C über weitere Elemente der darunterliegenden LAN-Schicht realisiert. So ist nach der Fig. 4 zwischen dem Knoten B′ der LAN-Schicht, der dem Knoten B der IP-Schicht entspricht, und dem Knoten C′, der dem Knoten C entspricht, ein erstes Segment L1, eine Brücke B1 und ein zweites Segment L2 angeordnet. Bei diesen beiden Segmenten L1 und L2 kann es sich beispielsweise um LAN-Segmente handeln, die über die Brücke B1 miteinander gekoppelt sind.
Wie anhand der Fig. 3 erläutert wurde, ist der Knoten C des Netzwerks der Fig. 1 als fehlerhaft erkannt worden. Im Knoten A, insbesondere in den zugeordneten Mitteln SW, sind Informationen vorgesehen, mit deren Hilfe eine Verknüpfung von Knoten der oberen IP-Schicht und der darunterliegenden LAN- Schicht möglich ist. Dies bedeutet, daß dem Knoten C der IP- Schicht, der Knoten C′ der LAN-Schicht zugeordnet werden kann. Gleiches gilt für den Knoten B der IP-Schicht und dem Knoten B′ der LAN-Schicht.
Nach der Fig. 5 wird das anhand der Fig. 3 bereits beschriebene Verfahren erneut durchgeführt. Dabei ist der Knoten C′ als nicht erreichbar gekennzeichnet und als "erster" Knoten ist der Knoten B′ vorgesehen.
Zuerst wird abgefragt, welches, ausgehend von dem Knoten B′, der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten C′ ist. Dies ist das Element L1. Nunmehr wird geprüft, ob das Element L1 erreichbar ist.
Dies kann beispielsweise durch die bereits beschriebene Zustandsanfrage oder die ebenfalls bereits erläuterte automatische Zustandsmitteilung erfolgen. Nach der Fig. 5 ist das Ergebnis dieser Prüfung, daß das Element L1 erreichbar ist. Nun wird wiederum abgefragt, welches Element, ausgehend von dem Element L1, das nächste Element auf dem Weg zu dem Knoten C′ ist. Dies ist das Element B1. Eine entsprechende Zustandsanfrage oder Zustandsmitteilung ergibt nach der Fig. 5, daß dieses Element B1 nicht erreichbar ist. Dies bedeutet, daß das Element B1 als fehlerhaft erkannt ist. Dies kann nunmehr entsprechend gekennzeichnet werden. Die "im Schatten" liegenden Elemente und Knoten können daraufhin als Folgen des fehlerhaften Elementes ebenfalls gekennzeichnet und gegebenenfalls dem Benutzer angezeigt werden.
Das anhand der Fig. 4 und 5 beschriebene Verfahren kann in entsprechender Weise auch auf höhere und tiefere Schichten des Kommunikationssystems angewendet werden. Ebenfalls ist es möglich, das Verfahren über mehr als zwei Schichten auszudehnen.

Claims (7)

1. Verfahren zur Überprüfung eines elektrischen Netzwerks zur Datenübertragung, wobei das Netzwerk eine Anzahl miteinander verbundener Knoten (A bis I) aufweist, von denen mindestens einer (z. B. E), ausgehend von einem ersten Knoten (A), als nicht erreichbar gekennzeichnet ist, und wobei Informationen zur Verfügung stehen (Fig. 2a bis 2d), die, ausgehend von dem ersten Knoten (A), den Weg zu dem als nicht erreichbar gekennzeichneten Knoten (z. B. E) angeben, mit den Schritten:
  • a) es wird abgefragt, welches, ausgehend von dem ersten Knoten (A) und danach von dem jeweils zuletzt erreichbaren Knoten (z. B. B), der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten (z. B. E) ist,
  • b) es wird geprüft, ob der abgefragte nächste Knoten (z. B. C) erreichbar ist,
  • c) die Schritte a) und b) werden wiederholt, bis der abgefragte nächste Knoten nicht erreichbar ist, und
  • d) falls der abgefragte nächste Knoten nicht erreichbar ist, wird dieser (C) als fehlerhaft erkannt.
2. Verfahren nach Anspruch 1, wobei die Informationen in den Knoten (A bis I) enthalten sind und bei dem die Abfrage nach Schritt a) an den jeweiligen Knoten gerichtet und die Prüfung nach Schritt b) aus der Antwort des Knotens abgeleitet wird.
3. Verfahren nach Anspruch 1, wobei die Informationen in Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind, und bei dem die Prüfung nach Schritt b) aus der Antwort auf eine Zustandsanfrage abgeleitet wird.
4. Verfahren nach Anspruch 1, wobei die Informationen in Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind, und bei dem die Prüfung nach Schritt b) aus einer automatisch in Zeitabständen erzeugten Zustandsmitteilung abgeleitet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, mit dem weiteren Schritt:
  • e) falls der als nicht erreichbar gekennzeichnete Knoten (z. B. E) und der als fehlerhaft erkannte Knoten (C) nicht übereinstimmen, wird die Nicht- Erreichbarkeit des als nicht erreichbar gekennzeichneten Knotens (z. B. E) als Folge der Nicht-Erreichbarkeit des fehlerhaften Knotens (C) erkannt.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei Informationen zur Verfügung stehen, mit deren Hilfe eine Verknüpfung herstellbar ist von der vorhandenen Schicht des Kommunikationssystems (IP) zu der darunterliegenden Schicht des Kommunikationssystems (LAN), mit den weiteren Schritten:
  • f) es wird ermittelt, welcher Knoten (B′) der darunterliegenden Schicht des Kommunikationssystems (LAN) dem Vorgänger des als fehlerhaft erkannten Knotens (C) der vorhandenen Schicht des Kommunikationssystems (IP) entspricht, und
  • g) es werden die Schritte a) bis d) in entsprechender Weise durchlaufen, wobei an die Stelle des als nicht erreichbar gekennzeichneten Knotens (z. B. E) der als fehlerhaft erkannte Knoten (C′/C) tritt.
7. Verfahren nach einem der Ansprüche 1 bis 6, mit dem weiteren Schritt:
  • i) es werden der bzw. die als fehlerhaft erkannten Knoten dem Benutzer angezeigt.
DE4428132A 1994-08-06 1994-08-06 Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks Expired - Fee Related DE4428132C2 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE4428132A DE4428132C2 (de) 1994-08-06 1994-08-06 Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks
US08/776,718 US5917831A (en) 1994-08-06 1995-05-23 System for testing a data-transmission network
JP50694096A JP3154495B2 (ja) 1994-08-06 1995-05-23 データ通信ネットワークをテストするためのシステム
PCT/EP1995/001962 WO1996005676A1 (de) 1994-08-06 1995-05-23 System zur überprüfung eines datenübertragungsnetzwerks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE4428132A DE4428132C2 (de) 1994-08-06 1994-08-06 Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks

Publications (2)

Publication Number Publication Date
DE4428132A1 true DE4428132A1 (de) 1996-02-15
DE4428132C2 DE4428132C2 (de) 1996-07-18

Family

ID=6525243

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4428132A Expired - Fee Related DE4428132C2 (de) 1994-08-06 1994-08-06 Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks

Country Status (4)

Country Link
US (1) US5917831A (de)
JP (1) JP3154495B2 (de)
DE (1) DE4428132C2 (de)
WO (1) WO1996005676A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002216380A1 (en) * 2001-12-20 2003-07-09 Allied Telesis K.K. Management device, network managing method, program and recording medium
US7096459B2 (en) * 2002-09-11 2006-08-22 International Business Machines Corporation Methods and apparatus for root cause identification and problem determination in distributed systems
US7505872B2 (en) * 2002-09-11 2009-03-17 International Business Machines Corporation Methods and apparatus for impact analysis and problem determination
US7334222B2 (en) * 2002-09-11 2008-02-19 International Business Machines Corporation Methods and apparatus for dependency-based impact simulation and vulnerability analysis
US7240325B2 (en) * 2002-09-11 2007-07-03 International Business Machines Corporation Methods and apparatus for topology discovery and representation of distributed applications and services
US6847970B2 (en) 2002-09-11 2005-01-25 International Business Machines Corporation Methods and apparatus for managing dependencies in distributed systems
US8620259B2 (en) 2005-06-29 2013-12-31 Tti Inventions C Llc Model-driven service creation and management
US8681643B2 (en) * 2007-04-05 2014-03-25 Bloomberg Finance L.P. System and method of determining data latency over a network
JP5213982B2 (ja) * 2011-03-30 2013-06-19 アンリツ株式会社 移動体通信端末試験システム、解析方法、及び解析プログラム
US9071549B2 (en) * 2011-04-22 2015-06-30 Mitsubishi Electric Corporation Communication device using plurality of communication paths
US9001668B2 (en) * 2012-11-02 2015-04-07 Ixia Endpoint selection in a network test system
US9712381B1 (en) * 2014-07-31 2017-07-18 Google Inc. Systems and methods for targeted probing to pinpoint failures in large scale networks
KR101666940B1 (ko) * 2015-03-10 2016-10-17 변형자 챙의 자유변형이 가능한 모자

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4745593A (en) * 1986-11-17 1988-05-17 American Telephone And Telegraph Company, At&T Bell Laboratories Arrangement for testing packet switching networks
US4977499A (en) * 1988-04-08 1990-12-11 International Business Machines Corp. Method and apparatus for commanding operations on a computer network
US4937825A (en) * 1988-06-15 1990-06-26 International Business Machines Method and apparatus for diagnosing problems in data communication networks
US5170393A (en) * 1989-05-18 1992-12-08 California Institute Of Technology Adaptive routing of messages in parallel and distributed processor systems
US5095444A (en) * 1989-12-21 1992-03-10 Legent Corporation System and method for measuring inter-nodal transmission delays in a communications network
DE69132388T2 (de) * 1990-06-18 2001-03-01 Fujitsu Ltd System zur Zurückschaltung für ein ATM-Netzwerk
JPH0752437B2 (ja) * 1991-08-07 1995-06-05 インターナショナル・ビジネス・マシーンズ・コーポレイション メッセージの進行を追跡する複数ノード・ネットワーク

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Marques Todd E.: A Symptom-Driven Expert System for Isolating and Correcting Network Faults, in: IEEE Communications Magazine, Vol. 26, No. 3, März 1988, S. 6-13 *

Also Published As

Publication number Publication date
JP3154495B2 (ja) 2001-04-09
WO1996005676A1 (de) 1996-02-22
JPH09508776A (ja) 1997-09-02
US5917831A (en) 1999-06-29
DE4428132C2 (de) 1996-07-18

Similar Documents

Publication Publication Date Title
EP1309920B1 (de) Adressvergabeverfahren für mindestens einen neu an ein bussystem angeschlossenen busteilnehmer
DE69922690T2 (de) Fehlertolerante netze
DE4223600C2 (de) Mehrprozessor-Computersystem und Verfahren zum Übertragen von Steuerinformationen und Dateninformation zwischen wenigstens zwei Prozessoreinheiten eines Computersystems
DE3924452C2 (de) Verfahren zum Bestimmen der Adresse und der Anzahl von Knotenstationen in einem lokalen Netzwerk
DE4428132C2 (de) Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks
EP1532771A1 (de) Testverfahren f r nachrichtenpfade in kommunikationsnetzen s owie netzelement
DE69813657T2 (de) Architektur eines virtuellen Netzes
DE10047923C2 (de) Verfahren zur Erzeugung einer Verbindungs-Redundanz für ein serielles Kommunikationssystem mit einer Mastereinheit und einer Mehrzahl von Slaveeinheiten, die untereinander als Aneinanderreihung von Punkt-zu-Punkt-Verbindungen in Linientopologie verbunden sind, sowie korrespondierendes serielles Kommunikationssystem
EP0701346A2 (de) Verfahren zur konsistenten Nachrichtenübertragung
EP0974901B1 (de) Verfahren zur Ermittlung einer einheitlichen globalen Sicht vom Systemzustand eines verteilten Rechnernetzwerkes
EP1869839B1 (de) Verfahren, Computerprogrammprodukt und Netzknotenelement zur schnelleren Erkennung von Störungen auf Übertragungswegen und oder in Knoten
DE60206780T2 (de) Netzwerkverbindungsvorrichtung, verbindungssystem und netzwerkverbindungsverfahren
DE69816026T2 (de) Verfahren zur Erzeugung eines Verwaltungskanals in einem optischen Netzwerk, ein Leitungsabschluss, eine erste Netzabschlusskarte und eine zweite Netzabschlusskarte zur Durchführung des Verfahrens
DE19921589C2 (de) Verfahren zum Betrieb eines Datenübertragungssystems
EP0290894B1 (de) Verfahren zum Verteilen von aktuellen Adressentabellen in "n" ringförmigen Netzen
EP0509114A1 (de) Verfahren zum Übertragen von Daten an mehrere Datenstationen
WO2000004428A1 (de) Verfahren und einrichtung zur konfiguration eines rechnergestützten systems
DE2245805C3 (de) Schaltungsanordnung für eine Endstellenanlage zur Durchgabe gerichteter Abfragenachrichten
WO2005003982A1 (de) Zuordnung von stationsadressen zu kommunikationsteilnehmern in einem bussystem
DE10311697B4 (de) Verfahren zum Abbrechen von Management-Operationen in einem Managementnetz und Kommunikationssystem
DE2117128A1 (de) Verfahren zum Ein- und Ausschalten von Systemeinheiten in einem modular aufgebauten Verarbeitungssystem
DE102007036888B3 (de) Verfahren zur automatischen Adressvergabe in einem Bussystem
DE4010266C2 (de)
EP1678908B1 (de) Verfahren zur verwaltung einer gruppe von netzzugangsservern
WO2002099643A2 (de) Verfahren und vorrichtung zur kommunikation in einem fehlertoleranten verteilten computersystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee