DE60108680T2 - Dynamische Regelsätze für erzeugte Logbücher in einem Netz - Google Patents

Dynamische Regelsätze für erzeugte Logbücher in einem Netz Download PDF

Info

Publication number
DE60108680T2
DE60108680T2 DE60108680T DE60108680T DE60108680T2 DE 60108680 T2 DE60108680 T2 DE 60108680T2 DE 60108680 T DE60108680 T DE 60108680T DE 60108680 T DE60108680 T DE 60108680T DE 60108680 T2 DE60108680 T2 DE 60108680T2
Authority
DE
Germany
Prior art keywords
rule sets
error logs
activation
dynamic
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60108680T
Other languages
English (en)
Other versions
DE60108680D1 (de
Inventor
Tonis Nepean Kasvand
Thomas Carp Gray
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitel Networks Corp
Original Assignee
Mitel Knowledge Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitel Knowledge Corp filed Critical Mitel Knowledge Corp
Publication of DE60108680D1 publication Critical patent/DE60108680D1/de
Application granted granted Critical
Publication of DE60108680T2 publication Critical patent/DE60108680T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • H04Q3/0095Specification, development or application of network management software, e.g. software re-use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2257Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using expert systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Communication Control (AREA)
  • Stereophonic System (AREA)
  • Seasonings (AREA)
  • Polysaccharides And Polysaccharide Derivatives (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Gebiet der Erfindung
  • Diese Erfindung betrifft im Allgemeinen Netzwerk-Diagnosen und insbesondere ein Netzwerk-Administrations-System zum automatischen Aktivieren dynamischer Regelsätze in Erwiderung auf das Erfüllen der Kriterien existierender statischer Regelsätze von Fehler-Protokollen in einem Netzwerk.
  • Hintergrund der Erfindung
  • Es ist Technikern bekannt, in herkömmlichen Computer- und digitalen Kommunikations-Netzwerken auf die Erzeugung von Fehler-Protokollen mittels Notifizierens von mit System-Problemen betroffenen Nutzern zu Erwidern, wobei die Probleme unter Verwendung einer Auswahl von Software-Befehlen und/oder Hilfsmitteln analysiert und behoben werden. Die Verwendung von solchen Software-Befehlen wiederholt sich oft und erfordert, dass der Techniker auf jede Überwachung eines speziellen Protokolls die Befehle manuell eingibt. Tausende von Protokollen können durch ein einziges Problem erzeugt werden. Wenn beispielsweise eine T1-Leitung außer Betrieb geht, können Fehler-Protokolle durch tausende von Telefonen erzeugt werden, die keinen Wähl-Ton finden können.
  • Deshalb wurde gemäß dem Stand der Technik das automatische Filtern von Fehler-Protokollen mittels der Verwendung von „Regelsätzen" durchgeführt, um zu ermitteln, ob eine Kombination von Protokollen ein gegebenes Kriterium erfüllt. Ein Beispiel eines solchen automatisierten Prozesses ist das mit Plexis EDI Toolkit bezeichnete Produkt von Plexis (http://www.triadhc.com/edi.shtml). Es ist aus dem Stand der Technik bekannt, entweder ein weiteres Protokoll zu erzeugen oder eine allumfassende Zusammenfassung, um das Problem dem Techniker zu beschreiben, bereit zu stellen, falls das Kriterium erfüllt ist. Also ist es bekannt, Höhere-Ebenen-Protokolle (Higher-Level-Logs = HLL) aus Tiefere-Ebenen-Protokolle (Lower-Level-Logs = LLL) in Erwiderung auf vorbestimmte Regelsätze, die erfüllt sind, zu erzeugen. Die Lower-Level-Logs (LLL) werden durch Netzwerk-Applikationen oder -Vorrichtungen erzeugt. Solche Systeme sind nützlich, da die HLLs dabei helfen, dem System-Administrator/Designer zu erläutern was wirklich in dem System vorgeht.
  • Das US-Patent 5872931 beschreibt ein Management-System, bei welchem Alarmierungen korrespondierend zu vordefinierten Ereignissen verwendet werden, um eine Management-Schnittstelle zu Notifizieren, falls ein vordefiniertes Ereignis eintritt.
  • Es gibt Instanzen bei denen HLLs mehrere HLL-Protokolle erzeugen, oder Kombinationen von LLLs und HLLs neue HLLs erzeugen. Gemäß dem Stand der Technik werden diese Regelsätze entweder wie gefordert manuell durch den Techniker angewendet, was eine zeitintensive und komplizierte Aufgabe sein kann, bei der viele Protokolle erzeugt wurden, oder die Regelsätze zu allen Zeiten aktiviert bleiben, in welchem Fall die Analyse der Protokolle zeitintensiv wird, da viele Regelsätze kontrolliert werden müssen.
  • Zusammenfassung der Erfindung
  • Gemäß dieser Erfindung wird ein Netzwerk-Administrations-System bereitgestellt zum automatischen Aktivieren und Deaktivieren dynamischer Regelsätze, wenn spezielle statische Regelsätze erfüllt worden sind. Die statischen Regelsätze, deren Kriterien mittels des Erzeugens vorbestimmter Fehler-Protokolle erfüllt worden sind, lösen das Aktivieren und Deaktivieren der dynamischen Regelsätze aus. Die automatische Aktivierung und Deaktivierung der dynamischen Regelsätze erleichtert das zeitintensive manuelle Anwenden von Regelsätzen. Die kausale Aktivierung und Deaktivierung dynamischer Regelsätze reduziert, nur dann wenn andere Regelsatz-Kriterien erfüllt worden sind, die Anzahl von Regelsätzen im Vergleich zu der Herangehensweise des Standes der Technik, alle Regelsätze zu allen Zeiten zu aktivieren.
  • Das System dieser Erfindung kann vorteilhafterweise für eine beliebige Applikation angewendet werden, welche Protokolle erzeugt und mittels Regelsätzen überwacht wird, um dynamische Variationen in der Überwachung zu erlauben, wenn verschieden Probleme auftreten und um explizite Anweisungen für spezielle Gegebenheiten von Protokollen festzulegen.
  • Kurzbeschreibung der Figuren
  • Eine detaillierte Beschreibung des bevorzugten Ausführungsbeispiels wird im Folgenden in Bezug auf die folgenden Zeichnungen dargelegt, in welchen:
  • 1 ein Blockdiagramm eines exemplarischen Netzwerks ist, welches das System gemäß dieser Erfindung aufweist;
  • 2 eine Tabelle eines Satzes von Regeln ist, welche für die Verwendung in dem Netzwerk der 1 definiert wurden;
  • 3 eine Tabelle ist, welche eine exemplarische Liste von Protokollen zeigt, welche durch das Netzwerk der 1 erzeugt wurden;
  • 4 eine graphische Benutzeroberfläche für das Eingeben von dynamischen Regelsätzen zeigt; und
  • 5 ein Flussdiagramm ist, welches das Aktivieren und Deaktivieren dynamischer Regelsätze zeigt.
  • Detaillierte Beschreibung des bevorzugten Ausführungsbeispiels
  • 1 zeigt ein typisches Netzwerk, welches ein Mehrzahl von Telefonen (P1 bis P3) aufweist, welche mit einer Server implementierten PBX (PBX1) verbunden sind, wobei ein weiteres Telefon P1 an einen Client-Server C1 angeschlossen ist, wobei sowohl der Client C1 als auch die PBX1 an eine zweiten PBX2 angeschlossen sind. Die PBX2 ist in einer bekannten Art und Weise an eine T1-Amtsleitung angeschlossen. Jede der in 1 gezeigten Vorrichtungen mit Ausnahme der Amtsleitung, weist die Fähigkeit auf, Protokolle zu erzeugen, um einen Techniker über den Vorrichtungs-Status zu informieren. Die Netzwerk-Konfiguration dient ausschließlich zur Erläuterung und kann einen Host anderer Vorrichtungen und Netzwerke einbinden.
  • Wie oben angedeutet, veranschaulicht 2 einen Satz von Regelsätzen, welche für das Verwenden in dem Netzwerk in 1 definiert sind, und 3 zeigt eine typische Liste von Protokollen (HLLs und LLLs), welche von dem Netzwerk in 1 erzeugt werden genauso wie zugeordnete Erklärungen, wie dynamische Regelsätze erzeugt werden. Die Erklärung bildet nicht einen Teil des Fehler-Protokolls, welches auf die Protokoll-ID, die Erzeugungszeit und die Kurzbeschreibung beschränkt ist. Das System analysiert die Kurz-Beschreibung, um die Quelle eines bestimmten Fehler-Protokolls zu identifizieren.
  • Gemäß der Erfindung wird ein Netzwerk-Administrations-System für das Programmieren des Aktivierens und Deaktivierens von dynamischen Regelsätzen in Erwiderung auf Netzwerk-Bedingungen bereitgestellt. Somit wird in Bezug auf 4 eine Nutzer-Schnittstelle zum Aktivieren und Deaktivieren bestimmter Regelsätze (identifiziert mittels Regelsatz-IDs, wie RSID001, RSID02, etc.) und Zuordnen von Regelsatz-Aktivierungs- und -Deaktivierungs-Schlüssel bereitgestellt. Daher wurde der mittels RSID001 identifizierte Regelsatz durch den Nutzer aktiviert und programmiert, um die Regeln-Sätze RSID004 und RS005 zu aktivieren, wenn ihr Regelsatz-Kriterien erfüllt worden sind (d.h. LogP6000, oder LogP6001, oder LogP6002), welche von zwei oder mehr Telefonen empfangen worden sind. Wenn die Kriterien des Regelsatzes RSID001 erfüllt worden sind, wird HLL001 erzeugt und der Regelsatz-Status für RSID004 und RSID005 in 2 von AUS nach AN geändert. In ähnlicher Weise wird HL004 erzeugt, wenn das Regelsatz-Kriterium für RSID004 erfüllt worden ist (d.h. mehr als einhundert System-Fehler-Protokolle gezählt worden sind). Die aktivierten Regelsätze bleiben aktiviert, bis sie durch den Nutzer, durch einen anderen Regelsatz oder durch ein Taktende zurückgesetzt werden. Gemäß dem Szenario der 24 ist RSID006 durch den Nutzer deaktiviert worden. Wenn jedoch durch den Nutzer aktiviert, überwacht dieser Regelsatz die fehlerhafte T1-Amtsleitung auf Aktivität (d.h. der Regelsatz ist: Such nach > 2 T1 pingenden Protokollen). Die Protokoll-Details der 3, welche LOGT001 zeigt, wurden dreimal aufeinander folgend erzeugt, wobei der RSID006 Regelsatz erfüllt wurde, welcher gemäß der Nutzer-Konfiguration der 2 und 4 in einer Selbst-Deaktivierung des Regelsatzes resultiert (genauso wie in dem Deaktivieren des Regelsatzes RSID007).
  • Das Aktivieren und Deaktivieren von Regelsätzen wird ausgelöst unter Verwendung von Software-Hilfsmitteln (z.B. Visual Basic, C++), um die Protokolle zu lesen und mit aktiven Regelsätzen zu vergleichen, wie in 5 gezeigt ist. Falls ein Regelsatz vollständig erfüllt ist, wird seine Regelsatz-ID mit den Regelsatz-Ids von beliebigen zugeordneten Aktivierungs-Schlüsseln (wie durch den Nutzer programmiert) verglichen. Falls der Regelsatz programmierte Aktivierungs-Schlüssel aufweist, wird der erste derartige Aktivierungs-Schlüssel gelesen, der Status des spezifizierten Regelsatzes wird geändert, und verbleibende Aktivierungs-Schlüssel werden in der selben Art und Weise gelesen und geändert, bis keine Aktivierungs-Schlüssel für den Regelsatz übrig bleiben.
  • Der exemplarische Pseudo-Code für das Verfahren für das Implementieren des Netzwerk-Administrations-Systems dieser Erfindung lautet wie folgt:
  • Figure 00060001
  • Figure 00070001
  • Alternativen und Modifikationen der Erfindung sind innerhalb des Wirkungsbereiches und Schutzbereiches, wie in den Ansprüchen dargelegt ist, welche hieran angehängt sind, möglich.

Claims (4)

  1. Netzwerk-Administrations-System zum automatischen Aktivieren und Deaktivieren dynamischer Regel-Sätze in Erwiderung auf den Empfang von Fehler-Protokollen von Netzwerk-Vorrichtungen und Anwendungen, aufweisend: eine Benutzerschnittstelle zum manuellen Aktivieren und Deaktivieren von Regel-Sätzen (RSID001, RSID002 ...), welche definierte Regel-Satz-Kriterien aufweisen, und zum Zuordnen von Regel-Satz-Aktivierungs-Schlüsseln zu den Regel-Sätzen, wobei die Aktivierungs-Schlüssel Status-Änderungen der dynamischen Regel-Sätze zuordnen, und gekennzeichnet durch Programm-Mittel zum Empfangen der Fehler-Protokolle und, für jeden der Regel-Sätze, welchem Aktivierungs-Schlüssel zugeordnet wurden und dessen Kriterien durch die Fehler-Protokolle erfüllt wurden, Lesen der Aktivierungs-Schlüssel und entweder automatisches Aktivieren oder Deaktivieren der dynamischen Regel-Sätze gemäß der zugeordneten Status-Änderungen.
  2. Verfahren zum automatischen Aktivieren und Deaktivieren von dynamischen Regel-Sätzen in Erwiderung auf den Empfang von Fehler-Protokollen von Netzwerk-Vorrichtungen und Anwendungen, aufweisend die Schritte: Manuelles Aktivieren vorher festgelegter Regel-Sätze (RSID001, RSID002...), welche definierte Regel-Satz-Kriterien aufweisen, Zuordnen von Regel-Satz-Aktivierungs-Schlüsseln zu den vorher festgelegten Regel-Sätzen, wobei die Aktivierungs-Schlüssel Status-Änderungen der Regel-Sätze zuordnen, Empfangen der Fehler-Protokolle, und gekennzeichnet durch den Schritt des Vergleichens der Fehler-Protokolle mit den vorher festgelegten Regel-Sätzen und, für jeden der Regel-Sätze, welchem Aktivierungs-Schlüssel zugeordnet wurden und dessen Kriterien durch die Fehler-Protokolle erfüllt wurden, Lesens der Aktivierungs-Schlüssel und entweder automatischen Aktivierens oder automatischen Deaktivierens der dynamischen Regel-Sätze gemäß der zugeordneten Status-Änderungen.
  3. Verfahren gemäß Anspruch 2, wobei das Empfangen und Vergleichen mittels Pseudo-Code implementiert wird, welcher den folgenden Algorithmus aufweist
    Figure 00090001
    Figure 00100001
  4. Software-Produkt für das automatische Aktivieren und Deaktivieren von dynamischen Regel-Sätzen in Erwiderung auf den Empfang von Fehler-Protokollen von Netzwerk-Vorrichtungen und Anwendungen, aufweisend Programm-Code-Mittel für das Durchführen des Verfahrens nach Anspruch 2 oder Anspruch 3, wenn das Software-Produkt auf einem Computer ausgeführt wird.
DE60108680T 2000-04-12 2001-04-12 Dynamische Regelsätze für erzeugte Logbücher in einem Netz Expired - Lifetime DE60108680T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0008952.4A GB0008952D0 (en) 2000-04-12 2000-04-12 Dynamic rule sets for generated logs
GB0008952 2000-04-12

Publications (2)

Publication Number Publication Date
DE60108680D1 DE60108680D1 (de) 2005-03-10
DE60108680T2 true DE60108680T2 (de) 2006-01-05

Family

ID=9889724

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60108680T Expired - Lifetime DE60108680T2 (de) 2000-04-12 2001-04-12 Dynamische Regelsätze für erzeugte Logbücher in einem Netz

Country Status (6)

Country Link
US (1) US7177896B2 (de)
EP (1) EP1146426B1 (de)
AT (1) ATE288597T1 (de)
CA (1) CA2343692C (de)
DE (1) DE60108680T2 (de)
GB (1) GB0008952D0 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480828B2 (en) * 2004-06-10 2009-01-20 International Business Machines Corporation Method, apparatus and program storage device for extending dispersion frame technique behavior using dynamic rule sets
US8306945B2 (en) 2007-10-08 2012-11-06 Bmc Software, Inc. Associating database log records into logical groups
US7996413B2 (en) * 2007-12-21 2011-08-09 Make Technologies, Inc. Data modernization system for legacy software
US8150896B2 (en) * 2007-12-21 2012-04-03 Make Technologies, Inc. Auditing tool for a legacy software modernization system
US8639675B2 (en) 2008-08-28 2014-01-28 Make Technologies, Inc. Linking of parent-child data records in a legacy software modernization system
US8929830B2 (en) 2011-01-24 2015-01-06 Honeywell International Inc. Systems and methods for detecting a loss of communication using statistical analysis
US9916533B2 (en) 2015-03-10 2018-03-13 International Business Machines Corporation Enhancement of massive data ingestion by similarity linkage of documents
US10063519B1 (en) * 2017-03-28 2018-08-28 Verisign, Inc. Automatically optimizing web application firewall rule sets

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2880592B2 (ja) * 1990-10-30 1999-04-12 インターナショナル・ビジネス・マシーンズ・コーポレイション 複合音声情報の編集装置および方法
EP0938076B1 (de) 1992-12-31 2001-11-28 Apple Computer, Inc. Spracherkennungssystem
US5384892A (en) 1992-12-31 1995-01-24 Apple Computer, Inc. Dynamic language model for speech recognition
CA2129510C (en) 1993-10-21 1999-04-13 Sasisekharan Raguram Automatic temporospatial pattern analysis and prediction in a telecommunications network using rule induction
US5872931A (en) * 1996-08-13 1999-02-16 Veritas Software, Corp. Management agent automatically executes corrective scripts in accordance with occurrences of specified events regardless of conditions of management interface and management engine
US6170012B1 (en) 1997-09-12 2001-01-02 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with cache query processing
US6154775A (en) 1997-09-12 2000-11-28 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with dynamic rule processing with the ability to dynamically alter the operations of rules
US6208720B1 (en) * 1998-04-23 2001-03-27 Mci Communications Corporation System, method and computer program product for a dynamic rules-based threshold engine
US6493755B1 (en) * 1999-01-15 2002-12-10 Compaq Information Technologies Group, L.P. Automatic notification rule definition for a network management system

Also Published As

Publication number Publication date
DE60108680D1 (de) 2005-03-10
CA2343692C (en) 2008-01-08
US7177896B2 (en) 2007-02-13
EP1146426A3 (de) 2002-07-24
GB0008952D0 (en) 2000-05-31
CA2343692A1 (en) 2001-10-12
ATE288597T1 (de) 2005-02-15
US20020010912A1 (en) 2002-01-24
EP1146426A2 (de) 2001-10-17
EP1146426B1 (de) 2005-02-02

Similar Documents

Publication Publication Date Title
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE69432746T2 (de) Ereignisverarbeitungssystem und Verfahren zur Herstellen eines solchen Systems
DE60114070T2 (de) Baumstruktur und Beschreibung erzeugter Protokolle
DE19607515B4 (de) Computer mit Prozessverwalter
DE60214862T2 (de) Methode für die verbesserte verwaltung von einer ereignisdatenbasis und system für ereignismeldung in einem netzwerk
DE69936152T2 (de) System und verfahren zur dynamischen korrelation von ereignissen
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE60306932T2 (de) Schnelle Datenbankreplikation
DE60220375T2 (de) Spezifischer Datenregistrierungsserver in einem Bedien- und Verwaltungszentrum für ein Telekommunikationssystem
DE10309246B4 (de) Verfahren für das Event Management
DE112011103443T5 (de) Intelligente Schnittstelle für ein dezentrales Steuerungssystem
DE19822553A1 (de) Netzelement mit einer Steuerungseinrichtung und Steuerungsverfahren
DE10119876A1 (de) Verfahren, System und Computerprorammprodukt zur Bereitstellung einer Jobüberwachung
DE60108680T2 (de) Dynamische Regelsätze für erzeugte Logbücher in einem Netz
DE19726292B4 (de) Verfahren zur geäuschlosen Überwachung von Telefongesprächen
DE60223334T2 (de) Verbesserungen in Beziehung zur Detektion eines Zweitonmehrfrequenzsignales
EP0557566B1 (de) Verfahren zur hierarchisch administrierbaren kennungsorientierten Freigabesteuerung für bedieneraufgabenbezogene Zugriffsanweisungen auf eine Datenbasis einer programmgesteuerten Kommunikationsanlage
WO2004008784A1 (de) Erkennung von dienst-minderleistungen in einem kommunikationsnetz
EP1198143A2 (de) Netzwerk-Management System
DE19640346C2 (de) Verfahren zum Überprüfen eines gemäß einem Kommunikationsprotokoll durchgeführten Datenaustausches
DE60122611T2 (de) Sätze ausführbarer Befehle für erzeugte Fehlerprotokolle
DE112018007194T5 (de) Datenverarbeitungsgerät
DE69432481T2 (de) Verfahren und anordnung zur bestimmung des interferenzrisikos zwischen zwei oder mehreren diensten in einem oder mehreren telekommunikationsnetzwerken
EP1261917A2 (de) Verfahren zur sicherstellung der kompatibilität und verfahren zur datensicherung innerhalb eines mehrere teilrechnersysteme aufweisenden verteilten rechnersystems
DE60130434T2 (de) Verfahren und System zur Netzwerküberwachung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: MITEL NETWORKS CORPORATION, OTTAWA, ONTARIO, CA