DE4428132A1 - Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks - Google Patents
Verfahren zur automatischen Überprüfung eines DatenübertragungsnetzwerksInfo
- Publication number
- DE4428132A1 DE4428132A1 DE4428132A DE4428132A DE4428132A1 DE 4428132 A1 DE4428132 A1 DE 4428132A1 DE 4428132 A DE4428132 A DE 4428132A DE 4428132 A DE4428132 A DE 4428132A DE 4428132 A1 DE4428132 A1 DE 4428132A1
- Authority
- DE
- Germany
- Prior art keywords
- node
- nodes
- network
- faulty
- unreachable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Überprüfung eines
elektrischen Netzwerks zur Datenübertragung.
In der Datenübertragungs- oder Kommunikationstechnik sind eine
Vielzahl von Knoten mit Hilfe eines Netzwerks miteinander
verbunden. Als Knoten kann beispielsweise ein Computersystem
oder dergleichen vorhanden sein und als Netzwerk können
beispielsweise sternförmig angeordnete Glasfaserkabel
vorgesehen sein. Mit Hilfe vorgegebener
Übertragungsmechanismen ist es möglich, daß Daten von einem
der Knoten über das Netzwerk zu einem beliebigen anderen
Knoten übertragen werden.
Ein solcher Übertragungsmechanismus besteht darin, daß
Informationen zur Verfügung stehen, die, ausgehend von einem
Startknoten, den Weg zu einem Zielknoten angeben. Sollen
Daten von den Startknoten zu den Zielknoten übertragen werden,
so kann der Startknoten anhand dieser Informationen
feststellen, an welchen nächsten Knoten auf dem Weg zum
Zielknoten er die zu übertragenden Daten zu versenden hat.
Dieser nächste Knoten kann auf dieselbe Art und Weise aus den
genannten Informationen den nunmehr nächsten Knoten auf dem
Weg zum Zielknoten ermitteln und die Daten entsprechend
versenden. Dies wird solange wiederholt, bis die Daten den
Zielknoten erreichen und die Übertragung der Daten
erfolgreich abgeschlossen ist.
Es ist möglich, daß einer der Knoten des Netzwerks einen
Fehler aufweist und somit eine Übertragung von Daten über
diesen Knoten nicht möglich ist. Dies hat zur Folge, daß nicht
nur der mit dem Fehler behaftete Knoten nicht mehr erreichbar
ist, sondern auch weitere Knoten, die auf dem Weg zu einem
beliebigen Zielknoten hinter dem fehlerhaften Knoten und damit
"im Schatten" des fehlerhaften Knotens angeordnet sind.
Üblicherweise werden all diese Knoten vom Startknoten als
nicht erreichbar angesehen, wobei nicht unterschieden wird, ob
es sich um einen "im Schatten" liegenden und damit an sich
nicht fehlerhaften Knoten oder um den eigentlich fehlerhaften
Knoten handelt.
Es ist vorstellbar, daß in einem großen Netzwerk der Fehler in
einem einzigen Knoten eine Vielzahl von "im Schatten"
liegender Knoten zur Folge hat. All diese Knoten werden, wie
erwähnt, vom Startknoten ohne Unterschied als nicht erreichbar
erachtet. Allein aufgrund der Vielzahl der gemeldeten Knoten
ist es für einen Benutzer kaum möglich, den eigentlich
fehlerhaften Knoten zu ermitteln und den Fehler zu beseitigen.
Aufgabe der Erfindung ist es, ein Überprüfungssystem zu
schaffen, das die Erkennung des eigentlich fehlerhaften
Knotens ermöglicht.
Diese Aufgabe wird erfindungsgemäß mit Hilfe der Merkmale des
Patentanspruchs 1 gelöst. Die Erfindung stellt ein
Überprüfungssystem zur Verfügung, mit dem der eigentlich
fehlerhafte Knoten im Netzwerk automatisch erkannt wird.
Dadurch ist es möglich, daß zwischen den "im Schatten"
liegenden Knoten und dem eigentlich fehlerhaften Knoten
unterschieden wird. Ein Benutzer wird auf diese Weise in die
Lage versetzt, sich unmittelbar auf den Fehler des
fehlerhaften Knotens zu konzentrieren. Der Fehler kann
schnell und ohne Umschweife behoben werden. Es wird keinerlei
Zeit vergeudet für eine Überprüfung der "im Schatten"
liegenden Knoten. Der Fehler im Netzwerk kann somit schneller
behoben und die Verfügbarkeit des Netzwerks erhöht werden. Es
ist offensichtlich, daß dies insbesondere bei großen
Netzwerken wesentliche Kostenersparnisse mit sich bringen
kann.
Mit Hilfe der Ausgestaltung der Erfindung nach dem
Patentanspruch 2 wird die Abfrage nach Schritt a) und die
Prüfung nach Schritt b) des Patentanspruchs 1 in einem Vorgang
zusammengefaßt. Das erfindungsgemäße Überprüfungssystem wird
dadurch weiter vereinfacht und insbesondere die Verfügbarkeit
des Netzwerks wird weiter erhöht.
Bei der Ausgestaltung der Erfindung nach dem Patentanspruch 3
wird die Prüfung nach Schritt b) des Patentanspruchs 1 aktiv
aus einer Zustandsanfrage abgeleitet. Bei der Ausgestaltung
der Erfindung nach dem Patentanspruch 4 handelt es sich bei
der Zustandsanfrage um eine automatisch in Zeitabständen
erzeugte Zustandsmitteilung. In beiden Fällen erhält das
erfindungsgemäße Überprüfungssystem die für die Prüfung nach
Schritt b) erforderlichen Informationen, so daß die Erkennung
des eigentlich fehlerhaften Knotens auf die erfindungsgemäße
Art und Weise möglich ist.
Mit Hilfe der Ausgestaltung der Erfindung nach dem
Patentanspruch 5 wird eine Unterscheidung zwischen dem
eigentlich fehlerhaften Knoten und den "im Schatten" liegenden
Knoten erreicht. Dadurch ist es möglich, einem Benutzer den
bzw. die fehlerhaften Knoten und deren "im Schatten" liegenden
Folgefehler deutlich getrennt voneinander anzuzeigen.
Die Ausgestaltung der Erfindung nach dem Patentanspruch 6 ist
auf die verschiedenen Schichten von Übertragungs- oder
Kommunikationssystemen ausgerichtet. Ist in einer oberen
Schicht des Kommunikationssystems ein Knoten als fehlerhaft
erkannt worden, so kann mit Hilfe der Merkmale des
Patentanspruches 6 die Fehlersuche in der darunterliegenden
Schicht fortgesetzt und verfeinert werden. Damit ist es
möglich, daß das Überprüfungssystem nicht nur einen Knoten als
fehlerhaft erkennt, sondern darüber hinaus auch angeben kann,
z. B. welche Schnittstelle in dem Knoten fehlerhaft ist. Für
einen Benutzer wird dadurch die Fehlerbehebung weiter
vereinfacht. Dies hat wiederum unmittelbar zur Folge, daß die
Verfügbarkeit des Netzwerks erhöht wird.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben
sich aus der nachfolgenden Beschreibung eines
Ausführungsbeispiels der Erfindung, das in der Zeichnung
dargestellt ist. Es zeigt:
Fig. 1 eine schematische Darstellung eines
elektrischen Netzwerks zur Datenübertragung mit
einer Anzahl miteinander verbundener Knoten,
Fig. 2a-Fig. 2d tabellenartige Darstellungen von Informationen
über den Weg zu bestimmten Zielknoten,
Fig. 3 eine schematische Darstellung des Verfahrens
zur Überprüfung des Netzwerks nach Fig. 1,
Fig. 4 eine schematische Darstellung zweier
unterschiedlicher Schichten des Netzwerks nach
der Fig. 1 und
Fig. 5 eine schematische Darstellung des Verfahrens
zur Überprüfung der unterschiedlichen Schichten
des Netzwerks nach der Fig. 4.
Das in der Fig. 1 dargestellte Netzwerk besteht beispielhaft
aus neun Knoten A bis I, die über nicht näher gekennzeichnete
Verbindungen miteinander gekoppelt sind. Die Knoten A, B, C,
E, H und G bilden einen Ring, während der Knoten I mit dem
Knoten A, der Knoten D mit dem Knoten C und der Knoten F mit
dem Knoten E jeweils verbunden ist. Der Knoten A ist der
Startknoten oder erste Knoten, von dem aus Daten an andere
Knoten übertragen werden sollen. Des weiteren sind dem Knoten
A Mittel SW zugeordnet, insbesondere eine
Datenübertragungssoftware, mit deren Hilfe vorgegebene
Übertragungsmechanismen und dergleichen in dem Netzwerk
realisiert werden.
In den einzelnen Knoten A bis I des Netzwerks sind
Informationen enthalten, die jeweils den nächsten Knoten
angeben, der auf dem Weg vom ersten Knoten A zu einem
bestimmten Zielknoten liegt. So kann beispielsweise aus der
Fig. 2a entnommen werden, daß für eine Übertragung von Daten
von dem ersten Knoten A an den Knoten E die Daten zunächst an
den Knoten B zu versenden sind. Entsprechend kann aus der Fig.
2c entnommen werden, daß bei einer Übertragung von Daten vom
Knoten A an den Knoten E ausgehend vom Knoten C der Knoten E
selbst der nächste Knoten ist, an den die Daten zu versenden
sind.
Sollen nun Daten von dem Knoten A an den genannten Knoten E
übertragen werden, so ermittelt zuerst der Knoten A anhand der
bei sich selbst abgespeicherten Informationen der Fig. 2a,
welches der nächste Knoten ist, an den er die Daten auf dem
Weg zum Knoten E zu versenden hat. Dies ist nach der Fig. 2a,
wie erwähnt, der Knoten B. Der Knoten A überträgt damit die
Daten an den Knoten B. Im Knoten B läuft nunmehr der
entsprechende Vorgang ab, d. h., der Knoten B ermittelt aus der
Fig. 2b, daß er die Daten an den Knoten C zu versenden hat.
Sind die Daten im Knoten C angekommen, so ermittelt nunmehr
der Knoten C, an welchen Knoten er die Daten auf dem Weg zum
Knoten E zu versenden hat. Nach der Fig. 2c ist dies der
Knoten E selbst. Der Knoten C überträgt demnach die Daten an
den Knoten E. Die gesamte Datenübertragung ist damit
abgeschlossen.
Es sei nun angenommen, daß der Knoten C fehlerbehaftet ist,
daß also im Knoten C ein Fehler vorliegt, der eine
Datenübertragung unmöglich macht. Dies hat zur Folge, daß die
"im Schatten" des Knoten C liegenden Knoten D, E und F
ebenfalls, ausgehend vom Knoten A, nicht erreichbar sind.
Insbesondere mit Hilfe der Mittel SW wird daraufhin in Form
einer Fehlermeldung mitgeteilt, daß die Knoten C, D, E und F
für eine Datenübertragung nicht zugänglich und damit nicht
erreichbar sind.
Nach der Fig. 3 sind auf diese Weise die Knoten C, D, E und F
im Knoten A als nicht erreichbar gekennzeichnet. Insbesondere
mit Hilfe der Mittel SW wird nunmehr versucht, den eigentlich
fehlerhaften Knoten zu erkennen. Zu diesem Zweck wird zuerst
abgefragt, welches der nächste Knoten auf dem Weg zu dem als
nicht erreichbar gekennzeichneten Knoten ist, um danach zu
prüfen, ob der abgefragte nächste Knoten erreichbar ist. Diese
Abfrage und Prüfung wird solange wiederholt, bis der
abgefragte nächste Knoten nicht erreichbar ist. In diesem Fall
ist der nicht erreichte Knoten fehlerhaft.
Nach der Fig. 3 wird also, ausgehend vom ersten Knoten A, in
einem ersten Schritt abgefragt, welches jeweils der nächste
Knoten auf dem Weg zu den als nicht erreichbar
gekennzeichneten Knoten C, D, E und F ist. Nach der Fig. 2a
ist dies in allen Fällen, ausgehend vom Knoten A, der Knoten
B. Nunmehr richtet der Knoten A an diesen Knoten B die
Anfrage, welches, ausgehend vom Knoten B, der nunmehr nächste
Knoten auf dem Weg zu den als nicht erreichbar
gekennzeichneten Knoten C, D, E und F jeweils ist. Diese
Anfrage beantwortet der Knoten B mit der Antwort, daß es sich
bei dem gesuchten nächsten Knoten um den Knoten C handelt. Aus
dieser Antwort, die der Knoten A vom Knoten B erhält, leitet
der Knoten A ab, daß der Knoten B nicht fehlerhaft ist. Der
Knoten A sendet nun eine Anfrage an den Knoten C, welches,
ausgehend vom Knoten C, jeweils der nächste Knoten auf dem Weg
zu den als nicht erreichbar gekennzeichneten Knoten E, D und F
ist. Nach der Fig. 3 erhält der Knoten A auf diese Anfrage
keinerlei Antworten. Daraus leitet der Knoten A ab, daß in
Knoten C ein Fehler vorliegt, der eine Übertragung von Daten
unmöglich macht. Der Knoten C ist somit als fehlerhaft erkannt
und kann als solcher gekennzeichnet werden. Die weiteren als
nicht erreichbar gekennzeichneten Knoten D, E und F können
nunmehr als Folgeerscheinungen des fehlerhaften Knotens C
gekennzeichnet werden.
Als Alternative zu den Fig. 2a bis d und 3 ist es möglich,
daß die Informationen der Fig. 2a bis d nicht in den
einzelnen Knoten vorhanden sind, sondern insgesamt im Knoten A
und dort insbesondere in den zugeordneten Mitteln SW. Dies hat
zur Folge, daß der Knoten A nicht, wie beschrieben, in den
einzelnen Knoten nach den Informationen der Fig. 2a bis d
nachfragen muß, sondern diese Informationen unmittelbar bei
sich selbst abfragen kann. Der erste Schritt, also die
Abfrage, welches der nächste Knoten auf dem Weg zu einem nicht
erreichbaren Knoten liegt, kann somit unmittelbar im Knoten A
durchgeführt werden. Die Prüfung, ob dieser nächste Knoten
erreichbar ist, kann dann auf zweierlei Arten erfolgen.
Zum einen ist es möglich, daß der Knoten A eine
Zustandsanfrage an den relevanten nächsten Knoten sendet.
Erhält der Knoten A eine Antwort auf diese Zustandsanfrage, so
ist der angefragte nächste Knoten erreichbar und somit nicht
fehlerhaft. Andernfalls, also bei Nicht-Vorliegen einer
Antwort, ist der nicht erreichbare nächste Knoten als
fehlerhaft erkannt.
Zum anderen ist es möglich, daß der Knoten A wartet, bis eine
von dem relevanten nächsten Knoten automatisch erzeugte
Zustandsmitteilung empfangen wird. Solche Zustandsmitteilungen
werden von den Knoten bestimmter Kommunikationssysteme
automatisch in gewissen Zeitabständen erzeugt, um den jeweils
anderen Knoten den Zustand des sendenden Knotens mitzuteilen.
Hat der Knoten A eine derartige Zustandsmitteilung von dem
relevanten nächsten Knoten erhalten, so bedeutet dies, daß der
genannte nächste Knoten erreichbar, also nicht fehlerhaft ist.
Empfängt der Knoten A keine derartige Zustandsmitteilung, so
kann daraus auf einen Fehler bei dem relevanten nächsten
Knoten geschlossen werden.
Für verbindungsorientierte Netzwerkprotokolle können die in
den Fig. 2a bis 2d gezeigten Tabellen anders ausgestaltet
sein. So ist es möglich, daß nicht der Zielknoten angegeben
ist, sondern eine am Startknoten ermittelte, eindeutige
Verbindungsidentifikation. Das beschriebene Verfahren bleibt
davon jedoch unberührt.
Die Fig. 4 und 5 betreffen den Übergang von einer oberen
Schicht des Übertragungs- oder Kommunikationssystems auf eine
darunterliegende Schicht. So ist das in der Fig. 1
dargestellte Netzwerk in der Fig. 4 als obere Schicht
dargestellt, und zwar als sogenannte Netzwerkschicht,
beispielsweise als IP-Schicht (IP = Internet Protocol). Die in
der Fig. 4 dargestellte, darunterliegende Schicht ist
beispielsweise eine LAN-Schicht (LAN = Local Area Network).
Während nach der Fig. 4 die obere IP-Schicht nur die beiden
Knoten B und C aufweist, ist die Verbindung zwischen den
Knoten B und C über weitere Elemente der darunterliegenden
LAN-Schicht realisiert. So ist nach der Fig. 4 zwischen dem
Knoten B′ der LAN-Schicht, der dem Knoten B der IP-Schicht
entspricht, und dem Knoten C′, der dem Knoten C entspricht,
ein erstes Segment L1, eine Brücke B1 und ein zweites Segment
L2 angeordnet. Bei diesen beiden Segmenten L1 und L2 kann es
sich beispielsweise um LAN-Segmente handeln, die über die
Brücke B1 miteinander gekoppelt sind.
Wie anhand der Fig. 3 erläutert wurde, ist der Knoten C des
Netzwerks der Fig. 1 als fehlerhaft erkannt worden. Im Knoten
A, insbesondere in den zugeordneten Mitteln SW, sind
Informationen vorgesehen, mit deren Hilfe eine Verknüpfung von
Knoten der oberen IP-Schicht und der darunterliegenden LAN-
Schicht möglich ist. Dies bedeutet, daß dem Knoten C der IP-
Schicht, der Knoten C′ der LAN-Schicht zugeordnet werden kann.
Gleiches gilt für den Knoten B der IP-Schicht und dem Knoten
B′ der LAN-Schicht.
Nach der Fig. 5 wird das anhand der Fig. 3 bereits
beschriebene Verfahren erneut durchgeführt. Dabei ist der
Knoten C′ als nicht erreichbar gekennzeichnet und als "erster"
Knoten ist der Knoten B′ vorgesehen.
Zuerst wird abgefragt, welches, ausgehend von dem Knoten B′,
der nächste Knoten auf dem Weg zu dem als nicht erreichbar
gekennzeichneten Knoten C′ ist. Dies ist das Element L1.
Nunmehr wird geprüft, ob das Element L1 erreichbar ist.
Dies kann beispielsweise durch die bereits beschriebene
Zustandsanfrage oder die ebenfalls bereits erläuterte
automatische Zustandsmitteilung erfolgen. Nach der Fig. 5 ist
das Ergebnis dieser Prüfung, daß das Element L1 erreichbar
ist. Nun wird wiederum abgefragt, welches Element, ausgehend
von dem Element L1, das nächste Element auf dem Weg zu dem
Knoten C′ ist. Dies ist das Element B1. Eine entsprechende
Zustandsanfrage oder Zustandsmitteilung ergibt nach der Fig.
5, daß dieses Element B1 nicht erreichbar ist. Dies bedeutet,
daß das Element B1 als fehlerhaft erkannt ist. Dies kann
nunmehr entsprechend gekennzeichnet werden. Die "im Schatten"
liegenden Elemente und Knoten können daraufhin als Folgen des
fehlerhaften Elementes ebenfalls gekennzeichnet und
gegebenenfalls dem Benutzer angezeigt werden.
Das anhand der Fig. 4 und 5 beschriebene Verfahren kann in
entsprechender Weise auch auf höhere und tiefere Schichten des
Kommunikationssystems angewendet werden. Ebenfalls ist es
möglich, das Verfahren über mehr als zwei Schichten
auszudehnen.
Claims (7)
1. Verfahren zur Überprüfung eines elektrischen Netzwerks
zur Datenübertragung, wobei das Netzwerk eine Anzahl
miteinander verbundener Knoten (A bis I) aufweist, von
denen mindestens einer (z. B. E), ausgehend von einem
ersten Knoten (A), als nicht erreichbar gekennzeichnet
ist, und wobei Informationen zur Verfügung stehen (Fig.
2a bis 2d), die, ausgehend von dem ersten Knoten (A), den
Weg zu dem als nicht erreichbar gekennzeichneten Knoten
(z. B. E) angeben, mit den Schritten:
- a) es wird abgefragt, welches, ausgehend von dem ersten Knoten (A) und danach von dem jeweils zuletzt erreichbaren Knoten (z. B. B), der nächste Knoten auf dem Weg zu dem als nicht erreichbar gekennzeichneten Knoten (z. B. E) ist,
- b) es wird geprüft, ob der abgefragte nächste Knoten (z. B. C) erreichbar ist,
- c) die Schritte a) und b) werden wiederholt, bis der abgefragte nächste Knoten nicht erreichbar ist, und
- d) falls der abgefragte nächste Knoten nicht erreichbar ist, wird dieser (C) als fehlerhaft erkannt.
2. Verfahren nach Anspruch 1, wobei die Informationen in den
Knoten (A bis I) enthalten sind und bei dem die Abfrage
nach Schritt a) an den jeweiligen Knoten gerichtet und
die Prüfung nach Schritt b) aus der Antwort des Knotens
abgeleitet wird.
3. Verfahren nach Anspruch 1, wobei die Informationen in
Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind,
und bei dem die Prüfung nach Schritt b) aus der Antwort
auf eine Zustandsanfrage abgeleitet wird.
4. Verfahren nach Anspruch 1, wobei die Informationen in
Mitteln (SW) zur Verwaltung des Netzwerks enthalten sind,
und bei dem die Prüfung nach Schritt b) aus einer
automatisch in Zeitabständen erzeugten Zustandsmitteilung
abgeleitet wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, mit dem
weiteren Schritt:
- e) falls der als nicht erreichbar gekennzeichnete Knoten (z. B. E) und der als fehlerhaft erkannte Knoten (C) nicht übereinstimmen, wird die Nicht- Erreichbarkeit des als nicht erreichbar gekennzeichneten Knotens (z. B. E) als Folge der Nicht-Erreichbarkeit des fehlerhaften Knotens (C) erkannt.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei
Informationen zur Verfügung stehen, mit deren Hilfe eine
Verknüpfung herstellbar ist von der vorhandenen Schicht
des Kommunikationssystems (IP) zu der darunterliegenden
Schicht des Kommunikationssystems (LAN), mit den weiteren
Schritten:
- f) es wird ermittelt, welcher Knoten (B′) der darunterliegenden Schicht des Kommunikationssystems (LAN) dem Vorgänger des als fehlerhaft erkannten Knotens (C) der vorhandenen Schicht des Kommunikationssystems (IP) entspricht, und
- g) es werden die Schritte a) bis d) in entsprechender Weise durchlaufen, wobei an die Stelle des als nicht erreichbar gekennzeichneten Knotens (z. B. E) der als fehlerhaft erkannte Knoten (C′/C) tritt.
7. Verfahren nach einem der Ansprüche 1 bis 6, mit dem
weiteren Schritt:
- i) es werden der bzw. die als fehlerhaft erkannten Knoten dem Benutzer angezeigt.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4428132A DE4428132C2 (de) | 1994-08-06 | 1994-08-06 | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks |
PCT/EP1995/001962 WO1996005676A1 (de) | 1994-08-06 | 1995-05-23 | System zur überprüfung eines datenübertragungsnetzwerks |
US08/776,718 US5917831A (en) | 1994-08-06 | 1995-05-23 | System for testing a data-transmission network |
JP50694096A JP3154495B2 (ja) | 1994-08-06 | 1995-05-23 | データ通信ネットワークをテストするためのシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE4428132A DE4428132C2 (de) | 1994-08-06 | 1994-08-06 | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4428132A1 true DE4428132A1 (de) | 1996-02-15 |
DE4428132C2 DE4428132C2 (de) | 1996-07-18 |
Family
ID=6525243
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4428132A Expired - Fee Related DE4428132C2 (de) | 1994-08-06 | 1994-08-06 | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks |
Country Status (4)
Country | Link |
---|---|
US (1) | US5917831A (de) |
JP (1) | JP3154495B2 (de) |
DE (1) | DE4428132C2 (de) |
WO (1) | WO1996005676A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003055145A1 (fr) * | 2001-12-20 | 2003-07-03 | Allied Telesis K.K. | Dispositif de gestion, procede de gestion de reseau et support d'enregistrement et de programme |
US7240325B2 (en) * | 2002-09-11 | 2007-07-03 | International Business Machines Corporation | Methods and apparatus for topology discovery and representation of distributed applications and services |
US7334222B2 (en) * | 2002-09-11 | 2008-02-19 | International Business Machines Corporation | Methods and apparatus for dependency-based impact simulation and vulnerability analysis |
US7505872B2 (en) * | 2002-09-11 | 2009-03-17 | International Business Machines Corporation | Methods and apparatus for impact analysis and problem determination |
US6847970B2 (en) | 2002-09-11 | 2005-01-25 | International Business Machines Corporation | Methods and apparatus for managing dependencies in distributed systems |
US7096459B2 (en) * | 2002-09-11 | 2006-08-22 | International Business Machines Corporation | Methods and apparatus for root cause identification and problem determination in distributed systems |
US8620259B2 (en) | 2005-06-29 | 2013-12-31 | Tti Inventions C Llc | Model-driven service creation and management |
US8681643B2 (en) * | 2007-04-05 | 2014-03-25 | Bloomberg Finance L.P. | System and method of determining data latency over a network |
JP5213982B2 (ja) * | 2011-03-30 | 2013-06-19 | アンリツ株式会社 | 移動体通信端末試験システム、解析方法、及び解析プログラム |
CN103404066B (zh) * | 2011-04-22 | 2016-05-25 | 三菱电机株式会社 | 使用多条通信路径的通信装置 |
US9001668B2 (en) * | 2012-11-02 | 2015-04-07 | Ixia | Endpoint selection in a network test system |
US9712381B1 (en) * | 2014-07-31 | 2017-07-18 | Google Inc. | Systems and methods for targeted probing to pinpoint failures in large scale networks |
KR101666940B1 (ko) * | 2015-03-10 | 2016-10-17 | 변형자 | 챙의 자유변형이 가능한 모자 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4745593A (en) * | 1986-11-17 | 1988-05-17 | American Telephone And Telegraph Company, At&T Bell Laboratories | Arrangement for testing packet switching networks |
US4977499A (en) * | 1988-04-08 | 1990-12-11 | International Business Machines Corp. | Method and apparatus for commanding operations on a computer network |
US4937825A (en) * | 1988-06-15 | 1990-06-26 | International Business Machines | Method and apparatus for diagnosing problems in data communication networks |
US5170393A (en) * | 1989-05-18 | 1992-12-08 | California Institute Of Technology | Adaptive routing of messages in parallel and distributed processor systems |
US5095444A (en) * | 1989-12-21 | 1992-03-10 | Legent Corporation | System and method for measuring inter-nodal transmission delays in a communications network |
EP0462540B1 (de) * | 1990-06-18 | 2000-08-30 | Fujitsu Limited | System zur Zurückschaltung für ein ATM-Netzwerk |
JPH0752437B2 (ja) * | 1991-08-07 | 1995-06-05 | インターナショナル・ビジネス・マシーンズ・コーポレイション | メッセージの進行を追跡する複数ノード・ネットワーク |
-
1994
- 1994-08-06 DE DE4428132A patent/DE4428132C2/de not_active Expired - Fee Related
-
1995
- 1995-05-23 WO PCT/EP1995/001962 patent/WO1996005676A1/de active Application Filing
- 1995-05-23 US US08/776,718 patent/US5917831A/en not_active Expired - Fee Related
- 1995-05-23 JP JP50694096A patent/JP3154495B2/ja not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
Marques Todd E.: A Symptom-Driven Expert System for Isolating and Correcting Network Faults, in: IEEE Communications Magazine, Vol. 26, No. 3, März 1988, S. 6-13 * |
Also Published As
Publication number | Publication date |
---|---|
JPH09508776A (ja) | 1997-09-02 |
JP3154495B2 (ja) | 2001-04-09 |
WO1996005676A1 (de) | 1996-02-22 |
DE4428132C2 (de) | 1996-07-18 |
US5917831A (en) | 1999-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3787393T2 (de) | Verfahren zur Mehradresskommunikation. | |
DE69123663T2 (de) | Kanäle in einem Rechnerein-Ausgabesystem | |
EP1309920B1 (de) | Adressvergabeverfahren für mindestens einen neu an ein bussystem angeschlossenen busteilnehmer | |
DE69922690T2 (de) | Fehlertolerante netze | |
DE4223600C2 (de) | Mehrprozessor-Computersystem und Verfahren zum Übertragen von Steuerinformationen und Dateninformation zwischen wenigstens zwei Prozessoreinheiten eines Computersystems | |
DE3924452C2 (de) | Verfahren zum Bestimmen der Adresse und der Anzahl von Knotenstationen in einem lokalen Netzwerk | |
DE69228904T2 (de) | Verfahren zur Erfassung des Identifizierers eines Knotens in einem Ein-/Ausgabesystem | |
DE4428132C2 (de) | Verfahren zur automatischen Überprüfung eines Datenübertragungsnetzwerks | |
EP1532771A1 (de) | Testverfahren f r nachrichtenpfade in kommunikationsnetzen s owie netzelement | |
DE10047923C2 (de) | Verfahren zur Erzeugung einer Verbindungs-Redundanz für ein serielles Kommunikationssystem mit einer Mastereinheit und einer Mehrzahl von Slaveeinheiten, die untereinander als Aneinanderreihung von Punkt-zu-Punkt-Verbindungen in Linientopologie verbunden sind, sowie korrespondierendes serielles Kommunikationssystem | |
EP1869839B1 (de) | Verfahren, Computerprogrammprodukt und Netzknotenelement zur schnelleren Erkennung von Störungen auf Übertragungswegen und oder in Knoten | |
DE19831720A1 (de) | Verfahren zur Ermittlung einer einheitlichen globalen Sicht vom Systemzustand eines verteilten Rechnernetzwerks | |
DE60206780T2 (de) | Netzwerkverbindungsvorrichtung, verbindungssystem und netzwerkverbindungsverfahren | |
DE69816026T2 (de) | Verfahren zur Erzeugung eines Verwaltungskanals in einem optischen Netzwerk, ein Leitungsabschluss, eine erste Netzabschlusskarte und eine zweite Netzabschlusskarte zur Durchführung des Verfahrens | |
DE19921589C2 (de) | Verfahren zum Betrieb eines Datenübertragungssystems | |
EP0290894B1 (de) | Verfahren zum Verteilen von aktuellen Adressentabellen in "n" ringförmigen Netzen | |
EP0509114A1 (de) | Verfahren zum Übertragen von Daten an mehrere Datenstationen | |
WO2000004428A1 (de) | Verfahren und einrichtung zur konfiguration eines rechnergestützten systems | |
EP1642207B1 (de) | Zuordnung von stationsadressen zu kommunikationsteilnehmern in einem bussystem | |
DE2245805C3 (de) | Schaltungsanordnung für eine Endstellenanlage zur Durchgabe gerichteter Abfragenachrichten | |
DE10246895B3 (de) | Verfahren zur Änderung eines Parameters für den Betrieb eines Netzwerks sowie Teilnehmer zur Durchführung des Verfahrens | |
DE2117128A1 (de) | Verfahren zum Ein- und Ausschalten von Systemeinheiten in einem modular aufgebauten Verarbeitungssystem | |
DE4010266C2 (de) | ||
EP3036862B1 (de) | Verfahren zum betreiben eines netzwerks und netzwerkteilnehmer | |
EP1678908B1 (de) | Verfahren zur verwaltung einer gruppe von netzzugangsservern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |