DE69622737T2 - Verfahren zur ermittlung der topologie eines netzwerkes von objekten - Google Patents

Verfahren zur ermittlung der topologie eines netzwerkes von objekten

Info

Publication number
DE69622737T2
DE69622737T2 DE69622737T DE69622737T DE69622737T2 DE 69622737 T2 DE69622737 T2 DE 69622737T2 DE 69622737 T DE69622737 T DE 69622737T DE 69622737 T DE69622737 T DE 69622737T DE 69622737 T2 DE69622737 T2 DE 69622737T2
Authority
DE
Germany
Prior art keywords
devices
network
traffic
measurements
topology
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69622737T
Other languages
English (en)
Other versions
DE69622737D1 (de
Inventor
Nicholas Dawes
David Schenkel
Michael Slavitch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Loran Network Systems LLC
Original Assignee
Loran Network Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27071826&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69622737(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US08/558,729 external-priority patent/US5926462A/en
Application filed by Loran Network Systems LLC filed Critical Loran Network Systems LLC
Application granted granted Critical
Publication of DE69622737D1 publication Critical patent/DE69622737D1/de
Publication of DE69622737T2 publication Critical patent/DE69622737T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/38Flow based routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

    GEBIET DER ERFINDUNG
  • Diese Erfindung betrifft ein Verfahren zum Ermitteln der Topologie eines Netzwerks von Objekten wie z. B. der physikalischen Topologie eines Netzwerks von Datenübertragungsvorrichtungen.
  • HINTERGRUND ZUR ERFINDUNG
  • Bedienpersonen von vielen Datenübertragungsnetzwerken kennen typischerweise nicht die exakte Topologie der Netzwerke. Die Bedienpersonen müssen die exakte Topologie kennen, um die Netzwerke zweckmäßig zu verwalten, beispielsweise für die genaue Diagnose und Korrektur von Fehlern.
  • Netzwerkverwalter, die die jüngste Topologie ihres Netzwerks kennen, tun dies durch eines von zwei Verfahren: ein Verwaltungsverfahren und ein AI- (künstliche Intelligenz) Näherungsverfahren.
  • Verwaltungsverfahren erfordern einen vollständig aktuellen Datensatz der Installation, Entfernung, Ortsänderung und Vernetzung jeder Netzwerkvorrichtung. Jede derartige Änderung der Topologie muß protokolliert werden. Diese Aktualisierungen werden periodisch auf eine Datenbank angewendet, die die Netzwerkbedienpersonen zum Anzeigen oder Untersuchen der Netzwerktopologie verwenden. In den meisten derartigen Systemen ist jedoch die aktuelle Topologieinformation, die den Bedienpersonen zur Verfügung gestellt wird, gewöhnlich jene des vorherigen Tages oder der vorherigen Tage, aufgrund der Zeitverzögerung beim Eingeben der Aktualisierungen. Dieses Verfahren hat den Vorteil, daß ein Netzwerkvorrichtungs-Feststellungsprogramm nicht abgearbeitet werden muß, um herauszufinden, welche Vorrichtungen sich im Netzwerk befinden. Dieses Verfahren hat den Nachteil, daß es fast unmöglich ist, die Datenbank, von der die Topologie abgeleitet wird, sowohl fehlerfrei als auch vollständig aktuell zu halten.
  • Die AI-Näherungsverfahren verwenden eine Wegewahl/Überbrückungs-Information, die in verschiedenen Arten von Vorrichtungen zur Verfügung steht, beispielsweise enthalten Datenwegewähler typischerweise Wegewahltabellen. Diese Wegewahlinformation überträgt eine Mischung von direkter Information über direkt verbundene Vorrichtungen und indirekter Information. Die AI-Verfahren versuchen, die Information von allen Vorrichtungen im Netzwerk zu kombinieren. Dieses Verfahren erfordert, daß ein Netzwerkvorrichtungs- Feststellungsprogramm abgearbeitet wird, um herauszufinden, welche Vorrichtungen im Netzwerk vorhanden sind, oder daß eine solche Liste von Vorrichtungen für das Programm bereitgestellt wird. Diese AI-Näherungsverfahren erfordern massive Mengen an detailliertem und sehr genauem Wissen über die internen Tabellen und Operationen aller Datenübertragungsvorrichtungen in dem Netzwerk. Diese Anforderungen machen die AI- Verfahren komplex, schwierig zu unterstützen und aufwendig. Vorrichtungen, die keine Vernetzungsinformation vorsehen, wie z. B. Ethernet- oder Token-Ring-Konzentratoren müssen außerdem dennoch durch das Verwaltungsverfahren in die Netzwerktopologie konfiguriert werden.
  • Ein Hauptproblem bei den AI-Verfahren besteht darin, daß eine ungenaue oder unvollständige Information verursachen kann, daß ihre Logik falsche Schlüsse zieht. Die hier beschriebenen Wahrscheinlichkeitsverfahren sind weitaus weniger verletzlich für solche Probleme.
  • Der einschlägige Stand der Technik ist im US-Patent US 5450408, das ein Verfahren zum Ermitteln einer Verbindung zwischen einer Datensendevorrichtung und einer Netzwerkvorrichtung offenbart, und in WO 9506989, das auch die Ermittlung der Verbindung zwischen zwei Vorrichtungen betrifft, offenbart. Der weitere Stand der Technik ist in einem Dokument von Yasuda et al., das zwei verschiedene Verfahren mit verschiedenen Wahrscheinlichkeiten zum Angeben einer Verbindung offenbart, und in IBM Technical Disclosure Bulletin, Band 31, Nr. 1, Juni 1988, Seiten 329-332, offenbart. Schließlich offenbart WO 9501030 ein Verfahren zum Ermitteln der Topologie eines Netzwerks.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung nutzt die Tatsache, daß der Verkehr, der von einer ersten Vorrichtung zu einer zweiten Vorrichtung fließt, sowohl als Ausgabe aus der ersten Vorrichtung als auch als Eingabe in die zweite Vorrichtung gemessen werden kann. Das Volumen des Verkehrs wird periodisch gezählt, wenn er die erste Vorrichtung verläßt und wenn er an der zweiten Vorrichtung ankommt. Wenn die zwei Vorrichtungen in Informationsaustausch stehen, sind die zwei Sequenzen von Messungen der Verkehrsvolumina gewöhnlich sehr ähnlich. Es wurde festgestellt, daß die Sequenzen der Messungen des Verkehrs, der andere Vorrichtungen verläßt oder an diesen ankommt, im allgemeinen aufgrund der zufälligen (und fraktalen) Art des Verkehrs gewöhnlich unterschiedlich sind. Daher wurde festgestellt, daß die Vorrichtungen, die die ähnlichsten Sequenzen aufweisen, wahrscheinlich miteinander verbunden sind. Es kann festgestellt werden, daß Vorrichtungen paarweise, in Rundfunknetzwerken oder in anderen Topologien verbunden sind. Dieses Verfahren ist daher äußerst allgemein. Verschiedene Maße der Ähnlichkeit können verwendet werden, um die Datenübertragungswegkopplung zu ermitteln. Es wurde jedoch gezeigt, daß die statistische Chi-Quadrat-Wahrscheinlichkeit unempfindlich und stabil ist. Die Ähnlichkeit kann festgestellt werden, wenn der Verkehr in verschiedenen Einheiten, mit verschiedenen periodischen Frequenzen, mit periodischen Frequenzen, die variieren, und sogar in verschiedenen Maßen gemessen wird (z. B. Bytes im Gegensatz zu Paketen).
  • Die Existenz eines Datenübertragungsabschnitts zwischen einem Paar von Vorrichtungen kann durch Messen des Ausgangsverkehrs aus einer Vorrichtung des Paars der Vorrichtungen, Messen des Verkehrs, der von einer anderen Vorrichtung des Paars von Vorrichtungen empfangen wird, und Erklären der Existenz des Datenübertragungsabschnitts im Fall, daß der Verkehr ungefähr gleich ist, ermittelt werden.
  • Vorzugsweise ist der gemessene Verkehrsparameter sein Volumen, obwohl die Erfindung nicht darauf eingeschränkt ist.
  • Gemäß einem Ausführungsbeispiel der Erfindung besteht ein Verfahren zum Ermitteln von Netzwerktopologien aus dem Überwachen des Verkehrs, der von Vorrichtungen empfangen wird, die im Netzwerk verbunden sind, und des Verkehrs, der von den Vorrichtungen ausgesandt wird, dem Korrelieren des Verkehrs aus den Vorrichtungen mit dem Verkehr in die Vorrichtungen, dem Angeben eines Netzwerk-Datenübertragungsweges zwischen einem Paar der Vorrichtungen im Fall, daß die Korrelation des Verkehrs aus einer des Paars der Vorrichtungen und in die andere des Paars der Vorrichtungen über einer vorbestimmten Schwelle liegt.
  • Ein Ausführungsbeispiel der vorliegenden Erfindung wurde an einer Reihe von Betriebsnetzwerken erfolgreich getestet. Es wurde auch an einem großen Datenübertragungsnetzwerk erfolgreich getestet, das bewußt ausgelegt und konstruiert ist, um zu bewirken, daß es allen anderen bekannten Verfahren mißlingt, seine Topologie korrekt festzustellen.
  • KURZE EINFÜHRUNG IN DIE ZEICHNUNGEN
  • Ein besseres Verständnis der Erfindung wird mit Bezug auf die nachstehende ausführliche Beschreibung in Verbindung mit den folgenden Zeichnungen erhalten, in denen gilt:
  • Fig. 1 ist ein Blockdiagramm einer Struktur, an der die Erfindung ausgeführt werden kann,
  • Fig. 2 ist ein Blockdiagramm eines Teils einer Netzwerktopologie, die zum Erläutern der Funktionsweise der Erfindung verwendet wird,
  • Fig. 3 ist ein Ablaufplan der Erfindung in allgemeiner Form, und
  • Fig. 4 ist ein Ablaufplan eines Ausführungsbeispiels der Erfindung.
  • Ausführliche Beschreibung der bevorzugten Ausführungsbeispiele
  • Die Erfindung wird mit Bezug auf ihre Theorie der Funktionsweise und dann durch ein praktisches Beispiel beschrieben. Zuerst wird jedoch eine Beschreibung eines repräsentativen Netzwerks mit einer Vorrichtung, die zum Implementieren der Erfindung verwendet werden kann, beschrieben.
  • Mit Bezug auf Fig. 1 kann ein Datenübertragungsnetzwerk 1 aus Vorrichtungen bestehen, wie z. B. verschiedenen Unternetzwerken, die z. B. aus Wegewählern, seriellen Leitungen, Multiplexern, lokalen Ethernet -Netzwerken (LANs), Brücken, Netzknoten, Netzverbindungsrechnern, Faserringen, Mehrfachbrücken, Schnellwegen, Universalrechnern, Dateiservern und Arbeitsplatzrechnern bestehen, obwohl das Netzwerk nicht auf diese Elemente begrenzt ist. Ein solches Netzwerk kann lokal, auf einen Bereich eingeschränkt sein, einen Kontinent umspannen oder die Welt umspannen. Für die Zwecke dieser Beschreibung sind veranschaulichende Vorrichtungen im Netzwerk enthalten und können über das Netzwerk miteinander im Informationsaustausch stehen. Jede der Vorrichtungen enthält einen Verkehrszähler 3 zum Zählen der Anzahl von Paketen, die sie empfangen hat, und der Anzahl von Paketen, die sie gesendet hat, seit dem Rücksetzen des Verkehrszählers. Jede Vorrichtung kann abgefragt werden, um sowohl ihre Adresse als auch mit ihrer Adresse im Verkehrszähler einen Zählwert der Anzahl von Paketen zu liefern. Ein Netzwerk von Vorrichtungen wie z. B. das obige ist nicht neu.
  • Ein Prozessor, der aus einer CPU 4 besteht, ein Speicher 5 und eine Anzeige 6 sind auch mit dem Netzwerk verbunden und können mit jeder der Vorrichtungen 2 (A, B, C und D), die mit dem Netzwerk verbunden sind, in Informationsaustausch stehen.
  • Fig. 2 stellt Datenübertragungswege zwischen jeder der vier Vorrichtungen 2 dar, wobei die Wege für die Systembedienperson unbekannt sind. Der Ausgang o der Vorrichtung A sendet zum Eingang i der Vorrichtung D, der Ausgang o der Vorrichtung D sendet zum Eingang i der Vorrichtung C, der Ausgang o der Vorrichtung C sendet zum Eingang i der Vorrichtung B und der Ausgang o der Vorrichtung B sendet zum Eingang i der Vorrichtung A. Jede der Vorrichtungen ist auch mit dem Netzwerk 1 verbunden, während irgendeiner der Datenübertragungswege zwischen den Vorrichtungen 2 auch mit dem Netzwerk 1 (nicht dargestellt) verbunden sein kann. Die CPU kann jedoch mit jeder der Vorrichtungen durch andere Datenübertragungswege in Informationsaustausch stehen. Bei den später beschriebenen Beispielen wird das erfindungsgemäße Verfahren zum Feststellen der Datenübertragungswege, d. h. der Topologie des Teils des Netzwerks zwischen diesen Vorrichtungen, verwendet.
  • Als Vorschritt wird die Existenz und Identität von jeder der vermuteten Vorrichtungen, die im Netzwerk vorhanden sind, ermittelt. Die Ermittlung der Existenz und Identität dieser Vorrichtungen ist nicht neu und ist beispielsweise im US-Patent 5 185 860, herausgegeben am 9. Februar 1993, mit dem Titel AUTOMATIC DISCOVERY OF NETWORK ELEMENTS, das auf die Hewlett-Packard Company übertragen wurde, beschrieben.
  • Die Erfindung wird zuerst in theoretischer und dann in praktischer Hinsicht bezüglich des vorstehend beschriebenen Beispielnetzwerks beschrieben.
  • Jede Vorrichtung im Netzwerk muß eine gewisse Aktivität aufweisen, deren Rate gemessen werden kann. Die in einer Vorrichtung gemessene spezielle Aktivität muß für die Dauer der Sequenz der Messungen gleich bleiben. Die in verschiedenen Vorrichtungen gemessenen Aktivitäten müssen nicht gleich sein, aber die verschiedenen gemessenen Aktivitäten sollten in Zusammenhang stehen. Die Beziehungen zwischen den Raten der verschiedenen Aktivitäten in Vorrichtungen sollten linear sein oder durch eine von einem Satz von bekannten Funktionen definiert sein (obwohl eine Veränderung dieser Anforderung später beschrieben wird). Ein Beispiel von Aktivitäten, die so in Zusammenhang stehen, sind der Prozentsatz der CPU-Verwendung in einem Datenpaketschalter und sein Paketdurchsatz. Es sollte beachtet werden, daß die Funktionen, die verschiedene Aktivitätsmaße betreffen, nicht exakt sein müssen.
  • Die Einheiten (z. B. cm/s oder Inch/min), in denen eine Aktivität gemessen wird, kann von Vorrichtung zu Vorrichtung variieren, muß jedoch für die Dauer der Sequenz der Messungen konstant bleiben.
  • Dieses Verfahren der Feststellung hängt nicht von speziellen Beziehungen zwischen den Intervallen zwischen dem Erfassen von Aktivitätsmessungen und den Raten der Aktivität ab, außer daß es sein kann, daß, sollten die Aktivitätsraten so niedrig sein, daß wenige Intervalle irgendeine Aktivität aufzeichnen, mehr Messungen aufgezeichnet werden müssen, um eine gewisse Genauigkeit der Topologiefeststellung zu erreichen.
  • Dieses Verfahren der Feststellung hängt nicht von speziellen Beziehungen zwischen den Intervallen zwischen der Erfassung von Aktivitätsmessungen und der Laufzeit zwischen den Vorrichtungen ab, außer daß es sein kann, daß, sollten die Intervalle zwischen den Messungen viel kleiner sein als die Laufzeit zwischen den Vorrichtungen, mehr Messungen aufgezeichnet werden müssen, um eine gewisse Genauigkeit der Topologiefeststellung zu erreichen.
  • Die Aktivität der Vorrichtungen im Netzwerk sollte in Sequenzen gemessen werden. Es gibt vier Aspekte für solche Messungen: wie die Aktivität zu messen ist, wer oder was die Aktivität mißt, wann die Aktivität zu messen ist, und schließlich das Übertragen der Messungen auf dieses Verfahren zum Ermitteln der Netzwerktopologie.
  • Die Messungen können in vier Weisen durchgeführt werden:
  • a: direkt aus Beobachtungen, die innerhalb der Vorrichtung gemacht werden;
  • b: direkt aus Beobachtungen, die von der Vorrichtung von außerhalb gemacht werden;
  • c: berechnet aus Beobachtungen, die innerhalb der Vorrichtung gemacht werden;
  • d: berechnet aus Beobachtungen, die von der Vorrichtung von außerhalb gemacht werden.
  • Beispiele von diesen sind folgende:
  • a: CPU-Verwendung in einem Computer;
  • b: Anzahl von Datenblöcken, die auf einer Datenübertragungsleitung übertragen werden, in einem Datenwegewähler, der mit dieser Leitung verbunden ist, gezählt werden;
  • c: Anzahl von Paketen, die pro aktiver virtueller Schaltung in einem Datenwegewähler übertragen werden;
  • d: Temperatur einer Vorrichtung, die aus Spektralbeobachtungen berechnet wird.
  • Jegliche solche Aktivität, die gemessen wird, sollte in dieser Beschreibung als "Verkehr" aufgefaßt werden.
  • Die Aktivität kann dann als irgendeine Funktion oder Kombination von Funktionen der vier Klassen von Beobachtungen ausgedrückt werden.
  • Die Aktivität einer Vorrichtung soll beispielsweise direkt als Anzahl von Operationen einer bestimmten Art, die sie ausgeführt hat, seit sie gestartet wurde, gemessen werden. Die berechnete Messung könnte die Differenz zwischen der Anzahl solcher Operationen nun und der Anzahl solcher Operationen zum Zeitpunkt der vorherigen Messung sein.
  • Messungen können durch die Vorrichtung selbst, durch eine andere Netzwerkvorrichtung, durch eine Vorrichtung außerhalb des Netzwerks oder durch eine Kombination von Vorrichtungen innerhalb und außerhalb des Netzwerks durchgeführt werden. Die Meßvorrichtungen sind nicht auf elektronische oder mechanische Einrichtungen eingeschränkt. Eine beliebige Mischung von Meßverfahren kann verwendet werden.
  • Verschiedene Vorrichtungen können durch voneinander verschiedene Meßverfahren gemessen werden und solche Meßverfahren können sich mit der Zeit für die Vorrichtungen ändern.
  • Die Aktivität kann in regelmäßigen periodischen Intervallen oder in unregelmäßigen Intervallen gemessen werden. Die Aktivitäten von verschiedenen Vorrichtungen im Netzwerk können in beiden Weisen gemessen werden. Einzelne Vorrichtungen können eine Mischung von Verfahren verwenden. Ausreichende Zeitdaten müssen zum Zeitpunkt jeder Messung der Aktivität an jeder Vorrichtung erfaßt oder aufgezeichnet werden, um zu ermöglichen, daß die Zeit, zu der jede Messung durchgeführt wurde, entweder absolut oder bezüglich eines gewissen relativen Standards ermittelt wird.
  • Die Genauigkeit, mit der die Zeit aufgezeichnet werden muß, um ein gewisses Niveau an Leistungsfähigkeit dieses Verfahrens zu erreichen, variiert von Netzwerk zu Netzwerk.
  • Die Messungen der Aktivität können direkt oder indirekt von den Vorrichtungen 2 zur CPU 4 zur Verarbeitung übertragen werden, um die Netzwerktopologie zu ermitteln. Die Messungen können durchgeführt, gespeichert und dann abgerufen werden oder können direkt übertragen werden oder durch eine gewisse Mischung dieser Verfahren übertragen werden. Die Übertragung der Messungen kann die Inband- oder Außerband- Datenübertragungseinrichtungen des Netzwerks (sollten sie für das Netzwerk vorhanden sein) oder irgendeine andere Datenübertragungseinrichtung verwenden. Diese Optionen ermöglichen die Operation der Erfindung für die Topologiefeststellung in Echtzeit oder später.
  • Das Netzwerk selbst kann verwendet werden, um die Messungen zu übertragen, und sollte diese Übertragung die gemessene Aktivität beeinflussen, dann kann die Operation der Erfindung selbst an einem Netzwerk mit sehr geringer Aktivität eine relativ signifikante Aktivität erzeugen. Dies kann genutzt werden, um die Geschwindigkeit der Feststellung zu verbessern, um das Verfahren während sehr inaktiven oder ruhigen Perioden oder für andere Vorteile wirksam zu betreiben.
  • In seiner einfachsten Form wird jede Vorrichtung im Netzwerk der Reihe nach ausgewählt. Die Vorrichtung "a" soll ausgewählt worden sein. Die Sequenz der Messungen für diese Vorrichtung "a" wird mit der Sequenz der Messungen für jede weitere Vorrichtung verglichen. Die Vorrichtung mit der Sequenz von Messungen, die am ähnlichsten zu jener von "a" ist, wird als mit "a" verbunden betrachtet.
  • Es gibt verschiedene Verfahren zum Einschränken oder Angeben von wahrscheinlich korrekten Verbindungen, wie folgt. Diese können im allgemeinen in einer beliebigen Kombination verwendet werden.
  • (a) Eine vorgeschlagene Verbindung mit einem entsprechenden Ähnlichkeitsmaß mit weniger als einem gewählten Wert kann verworfen werden.
  • (b) Vorgeschlagene Verbindungen werden vorzugsweise mit einer gewissen direkten oder indirekten Benachrichtigung der zugehörigen Wahrscheinlichkeit angezeigt oder angegeben (z. B. grün, wenn wahrscheinlicher als eine Grenze, gelb, wenn weniger wahrscheinlich).
  • (c) Die maximale Ähnlichkeit für irgendeine als korrekt bekannte Verbindung nach einer gegebenen Sequenzlänge oder Zeitdauer kann aufgezeichnet werden. Mutmaßliche Verbindungen mit einer geringeren Ähnlichkeit als diesem empirischen Niveau sollten als ungültig betrachtet werden und sollten nicht in die vorgeschlagene Netzwerktopologie einbezogen werden.
  • (d) Einige Vorrichtungen sind in einer Rundfunk- oder anderen Weise verbunden, so daß sie scheinbar oder tatsächlich mit mehr als einer anderen Vorrichtung verbunden sind. Sollte dies als Möglichkeit für das fragliche Netzwerk betrachtet werden, sollte die folgende zusätzliche Sequenz verwendet werden, wenn die ausgewiesenen Paarverbindungen einmal ermittelt wurden:
  • Die Vorrichtung "a" soll als mit der Vorrichtung "b" verbunden beurteilt werden. Sollte das Ähnlichkeitsmaß zwischen der Vorrichtung "a" und einer weiteren Vorrichtung "c" wahrscheinlich das gleiche sein wie das Ähnlichkeitsmaß zwischen der Vorrichtung "a" und der Vorrichtung "b", dann sollte die Vorrichtung "a" als mit sowohl der Vorrichtung "b" als auch der Vorrichtung "c" verbunden betrachtet werden. Diese Suche nach zusätzlichen Verbindungen könnte uneingeschränkt sein (z. B. ermöglichen, daß alle Vorrichtungen im Netzwerk miteinander verbunden sind) oder durch eine Zahl eingeschränkt sein (z. B. ermöglichen, daß niemals mehr als 48 Vorrichtungen miteinander verbunden sind).
  • Wenn die Messungen für ein Paar von Vorrichtungen einmal durchgeführt wurden (entweder sind sie vollständig oder zumindest 1 Messung wurde an jeder Vorrichtung durchgeführt), können die zwei Sequenzen der Aktivität der zwei Vorrichtungen verglichen werden. Die zwei Sequenzen der Messungen müssen nicht zeitlich abgeglichen, funktional abgebildet und normiert werden, bevor ihre Ähnlichkeit berechnet wird.
  • Die folgenden Definitionen werden nachstehend in dieser Beschreibung verwendet:
  • A: ein Maß für die Menge an Aktivität, die vergangen ist, seitdem das vorherige Maß von dieser Vorrichtung gemeldet wurde.
  • A(j, l) ist die für die Vorrichtung j durchgeführte erste Messung.
  • Aktivität: eine gewisse Operation oder eine Kombination von Operationen in oder mit einer Vorrichtung. Die Rate solcher Operationen muß meßbar sein.
  • Aktivitätssequenz: eine Reihe von Messungen von Aktivitätsraten, die in aufgezeichneten variablen Intervallen oder in festen periodischen Intervallen für eine Vorrichtung durchgeführt werden.
  • Klasse: Eine Vorrichtung kann zu einer oder mehreren Klassen gehören (z. B. Brücken, Wegewählern).
  • Feststellung: die Ermittlung, welche Vorrichtungen im Netzwerk vorhanden sind, aber nicht, wie sie verbunden sind.
  • gs (x): eine funktionale Transformation des Werts des Maßes der Aktivität x. Der Index s gibt an, welche von einem möglichen Satz von Transformationsfunktionen verwendet wird.
  • G: Die Gesamtzahl von verschiedenen Transformationsfunktionen im Satz gs.
  • L: Die Anzahl von Messungen in zwei Sequenzen, die verglichen werden sollen.
  • N: es sind N Vorrichtungen im Netzwerk vorhanden.
  • Physikalische oder logische Vorrichtung: eine Vorrichtung kann physikalisch oder logisch sein. Das Netzwerk besteht teilweise oder vollständig aus Vorrichtungen, die sich im Netzwerk befinden können. Jede Vorrichtung, die aufgefunden werden kann, muß eine gewisse meßbare Aktivität aufweisen und diese Aktivität sollte mit einer gewissen meßbaren Aktivität der Vorrichtung oder Vorrichtungen, die mit dieser Vorrichtung verbunden ist/sind, in Zusammenhang stehen.
  • S(a, b): die Ähnlichkeit der Vorrichtung b im Vergleich zur Vorrichtung a.
  • Sequenzlänge: die Anzahl von Messungen der Aktivität, die in einer gegebenen Aktivitätssequenz durchgeführt werden.
  • Ähnlichkeit: ein arithmetisches Maß der Wahrscheinlichkeit, daß zwei Aktivitätssequenzen von Vorrichtungen gemessen wurden, die miteinander verbunden sind (siehe S). Die Wahrscheinlichkeit nimmt zu, wenn das Ähnlichkeitsmaß zunimmt.
  • Summe: Summe (j) ist die Summe der Aktivitätsmessungen in einer Sequenz für die Vorrichtung (j).
  • T: ein transformiertes Maß des Aktivitätsvolumens, das durchgegangen ist, seit das vorherige Maß durch diese Vorrichtung gemeldet wurde. T(j, i) ist die i-te Messung, die für die Vorrichtung j durchgeführt wurde, transformiert durch die aus dem Satz g gewählte Funktion.
  • T*: T*(j, i) ist die normierte i-te Messung, die für die Vorrichtung j durchgeführt wird, so daß über L Messungen die Summe von T*(j, i) = die Summe von T(k, i) für dieselbe Bezugsvorrichtung k.
  • Topologie: wie die Vorrichtungen im Netzwerk verbunden sind.
  • x: x(j, i) ist der Wert der i-ten zeitlich abgeglichenen Aktivitätsmessung für die Vorrichtung j.
  • y: y(j, i) ist der Wert der i-ten Aktivitätsmessung für die Vorrichtung j.
  • Vorrichtung: Ein Eingabe- oder Ausgabe-Datenübertragungsanschluß einer physikalischen oder logischen Vorrichtung. Jede Vorrichtung, die aufgefunden werden kann, muß ein gewisses Maß des Verkehrs oder der Aktivität an diesem Anschluß messen und melden können, oder eine solche Messung muß an dieser durchgeführt und gemeldet werden können (z. B.: durch einen externen Agenten).
  • Vorrichtungsindex: der Buchstabe j gibt an, auf welche Vorrichtung (1..N) Bezug genommen wird.
  • Vorrichtungssuffix: der Suffix i gibt die Eingangsseite an (an dieser Vorrichtung ankommender Verkehr). Der Suffix o gibt die Ausgangsseite an (diese Vorrichtung verlassender Verkehr).
  • Feststellungsgerät: das Gerät, das möglicherweise mit dem Netzwerk verbunden ist und das dieses Verfahren ablaufen läßt.
  • j: der Buchstabe j gibt an, auf welche Vorrichtung (1..N) Bezug genommen wird.
  • +x+: x ist der Name einer Vorrichtung. +b+ beschreibt beispielsweise die Vorrichtung b.
  • fom: eine Gütezahl, die die Ähnlichkeit beschreibt.
  • Q: die Wahrscheinlichkeit für die Ähnlichkeit.
  • V*(a, i): die Varianz des normierten T*(a, i)
  • SNMP: Einfaches Netzwerkverwaltungsprotokoll.
  • NMC: Netzwerkverwaltungszentrum.
  • Ariadne: ein Ausführungsbeispiel der Erfindung heißt Ariadne.
  • D(a, b): ein Differenzmaß zwischen dem mittleren Verkehr von der Vorrichtung a und dem mittleren Verkehr von der Vorrichtung b.
  • Anschluß: eine Vorrichtung kann mehr als eine Datenübertragungsschnittstelle aufweisen, wobei jede solche Schnittstelle an einer Vorrichtung als "Anschluß" bezeichnet wird.
  • MIB: Verwaltungsinformationsbasis. Ein Satz von überwachten Werten oder festgelegten Werten von Variablen für eine Vorrichtung. Dieser wird in der Vorrichtung oder von einem Softwareagenten, der für diese Vorrichtung tätig ist, oder in einer gewissen anderen Weise gehalten.
  • Abfragen: Senden einer SNMP-Anforderung zu einer festgelegten Vorrichtung, um ein Maß (in der Anforderung definiert) von der MIB in dieser Vorrichtung zurückzusenden. Alternativ kann die Information periodisch oder unstetig in einer gewissen anderen Weise erfaßt oder gesandt werden.
  • Verkehrssequenz: eine Reihe von Messungen von Verkehrsraten oder -volumina, die in aufgezeichneten variablen Intervallen oder in Intervallen mit fester Dauer für eine Vorrichtung durchgeführt werden (Eingabe oder Ausgabe).
  • Das folgende beschreibt, wie Sequenzen von Messungen, die in möglichen veränderlichen periodischen Intervallen und zu möglicherweise verschiedenen Zeiten für zwei verschiedene Vorrichtungen durchgeführt werden, zeitlich abgeglichen werden können. Dieser Abgleich, der nur erforderlich ist, wenn sich die Aktivitätsmaße mit der Zeit ändern, kann die Genauigkeit der Ermittlung, welche Vorrichtungen miteinander verbunden sind, stark verbessern, wenn eine gewisse Anzahl von Messungen gegeben sind. Er kann entsprechend die Anzahl von Messungen, die erforderlich sind, um ein gewisses Niveau an Genauigkeit bei der Ermittlung, welche Vorrichtungen miteinander verbunden sind, zu erreichen, stark verringern. Das Verfahren wird von der CPU 4 unter Verwendung des Speichers 5 durchgeführt.
  • Die Messungen von der Sequenz für die Vorrichtung b (d. h.: y(b, i)) werden interpoliert und bei Bedarf extrapoliert, um sie auf die Zeiten der Messungen in der Sequenz für die Vorrichtung a (d. h.: y(a, i)) abzugleichen. Diese Interpolation kann unter Verwendung von linearen, polynomischen oder anderen Verfahren durchgeführt werden: z. B.: natürliche kubische Splines, beispielsweise wie in W. H. Press, S. A. Teukolsky, B. P. Flannery, W. T. Vetterring: "Numerical Recipes in Pascal. The Art of Scientific Computing": Cambridge University Press, 1992, und C. E. Froberg: "Numerical Mathematics: Theory and Computer Applications": Benjamin Cummings, 1985, beschrieben. Die Interpolation ist genauer, wenn die Form der für die Interpolation verwendeten Funktion der zugrundeliegenden Zeitänderung der Aktivität in der Vorrichtung +b+ enger folgt.
  • Die Interpolation kann jedoch durch das folgende Verfahren sehr weitgehend vermieden werden.
  • M(a) soll der Mittelwert des Verkehrs in den ersten X Abtastperioden für die Vorrichtung a sein. Man sortiere die Liste M(a) (z. B. unter Verwendung von Gruppensortierung, die NlogN in der Rechenkomplexität ist). Man veranlasse nun, daß die Vorrichtungen in der durch die sortierte Liste M(a) gegebenen Sequenz abgefragt werden. Da Vorrichtungen mit sehr ähnlichen Mittelwerten des Verkehrs mit sehr kleinen relativen zeitlichen Versätzen abgefragt werden, wird der Grad der Interpolation sehr radikal verringert.
  • Sollten die Messungen in +b+ nach jenen in +a+ gestartet werden, können die Messungen in der Sequenz von +b+ im allgemeinen eine Zeit von mehr als der mittleren Zeit zwischen den Messungen in der Sequenz von +b+ nicht sicher rückwärts extrapoliert werden. Sollten die Messungen in +b+ vor jenen in +a+ stoppen, können die Messungen in der Sequenz von +b+ ebenso im allgemeinen um eine Zeit von mehr als der mittleren Zeit zwischen den Messungen in der Sequenz von +b+ nicht sicher vorwärts extrapoliert werden. In einigen Fällen kann die Extrapolation über das eine oder andere Ende hinaus die Genauigkeit des Verfahrens verringern. In anderen Fällen kann die Extrapolation über das eine oder andere Ende hinaus die Genauigkeit des Verfahrens verbessern.
  • L (die Anzahl der beim Vergleichen der zwei Sequenzen zu verwendenden Messungen) ist die Anzahl von Messungen in der Sequenz der Vorrichtung +a+, die entsprechende interpolierte oder extrapolierte zeitlich abgeglichene Messungen in der Sequenz für die Vorrichtung +b+ aufweisen. Die abgeglichenen Daten werden in die Matrizes x(b,1..L) und x(a,1..L) für die Vorrichtungen "b" bzw. "a" kopiert.
  • Der Vergleich zwischen zwei Aktivitätssequenzen wird nur durchgeführt, sobald die Messungen in jeder Sequenz zuerst transformiert und dann normiert wurden. Der Transformationsprozeß ermöglicht, daß verschiedene Arten von Aktivitätsmaßen verglichen werden, selbst wenn sie nicht in einer linearen Beziehung stehen. Der Normierungsprozeß ermöglicht, daß linear in Beziehung stehende Aktivitätsmaße ungeachtet der Einheiten, in denen sie gemessen werden, verglichen werden.
  • Die Transformationsfunktion für die Sequenz von der Vorrichtung +a+ wird aus dem Satz g gewählt. Die Transformationsfunktion für die Sequenz von der Vorrichtung +b+ wird aus dem Satz g gewählt. Für jede mögliche Kombination solcher Funktionen werden die resultierenden Sequenzen dann wie nachstehend beschrieben normiert und dann wie nachstehend beschrieben verglichen. Da G Funktionen im Satz g vorhanden sind, bedeutet dies, daß G² solcher Vergleiche ausgeführt werden.
  • Für eine gewählte Funktion gs aus dem Satz g gilt:
  • T(j, i) = gs(x(j, i))
  • Der Satz g enthält im allgemeinen die lineare direkte Transformationsfunktion: g&sub1;(x) = x
  • Andere Funktionen können zu diesem Satz g hinzugefügt werden, sollte der Verdacht bestehen oder bekannt sein, daß sie als Beziehungen zwischen verschiedenen Aktivitätsmaßen existieren. Sollte beispielsweise vom Aktivitätsmaß y bekannt sein, daß es sich als 10g(x) für dieselbe Vorrichtung ändert, würden die folgenden zwei Funktionen zum Satz g hinzugefügt werden.
  • g&sub2;(x) = log(x)
  • g&sub3;(x) = exp(x)
  • Die Summe aller Verkehrsmessungen T(b,1..L) in der Sequenz für die Vorrichtung +b+ wird so eingestellt, daß sie gleich der Summe aller Verkehrsmessungen T(a,1..L) in der Sequenz für die Vorrichtung +a+ ist. Dies entspricht der Normierung der Sequenz T(b, i) bezüglich T(a, i). Dies kompensiert automatisch Differenzen in den Maßeinheiten. Es kompensiert auch automatisch lineare funktionale Unterschiede zwischen den Aktivitäten, die an der Vorrichtung +a+ und der Vorrichtung +b+ gemessen werden können.
  • Im einzelnen gilt für i = 1..L:
  • T*(b, i) = T(b, i) Summe(a)/Summe(b)
  • T*(a, i) = T(a, i)
  • Die Ähnlichkeit zwischen T*(a, i) und T*(b, i) für den Bereich von i = 1..L wird folgendermaßen ermittelt. Mit anderen Worten, die Wahrscheinlichkeit, daß die zwei beobachteten Sätze von Daten aus derselben Verteilungsfunktion entnommen werden, wird ermittelt. Die Ähnlichkeit kann durch eine breite Vielzahl von Ähnlichkeitsmaßen festgestellt werden. Irgendein statistisches Maß oder ein Test der Ähnlichkeit zwischen zwei einzelnen Messungen, zwischen einer Zeitreihe von Messungen oder der Verteilung von Werten in zwei Sätzen von Messungen könnte verwendet werden. Die Unempfindlichkeit und Wirksamkeit von speziellen Ähnlichkeitsmaßen variiert mit der Netzwerktopologie, den Aktivitätsmustern im Netzwerk und den Formen der Maße. Eine unvollständige Liste solcher Maße sind die kleinsten Quadrate, der Chi-Quadrat-Test, der Student-t-Test des Mittelwerts, der F-Test an der Varianz, der Kolmogorov-Smirnov-Test, Entropiemaße, Regressionsanalyse und die vielen nicht-parametrischen statistischen Verfahren wie z. B. der Wilcoxon-Rangsummentest. Verschiedene Formen solcher Maße sind in H. O. Lancaster: "The Chi-Squared Distribution", Wiley, 1969, R. L. Scheaffer, J. T. McClave: "Statistics for Engineers", Duxbury, 1982, und R. von Mises: "Mathematical Theory of Probability and Statistics", Academic Press, 1964, beschrieben.
  • Eine der am umfassendsten verwendeten und angenommenen Formen eines solchen Ähnlichkeitsvergleichs ist das Chi-Quadrat-Verfahren und es eignet sich zum Feststellen der Topologie von vielen Arten von Netzwerken. So gilt beispielhaft unter Verwendung des Chi- Quadrat-Maßes:
  • Zum Berechnen von S(a, b) = Chi-Quadrat-Wahrscheinlichkeit, daß die Sequenz für +b+ (T*(b, i), i = 1..L) aus derselben Verteilung entnommen wird wie die Sequenz für +a+ (T*(a, i), i = 1..L).
  • soll gelten:
  • Q = Σ[(T*(a, i) - T*(b, i))²/(T*(a, i) + T*(b, i))] für i = 1..L -1-
  • und alle L Messungen sowohl in T*(a, i) als auch T*(b, i) (für i = 1..L) sollen von Null verschieden sein; dann haben wir L-1 Freiheitsgrade (da die zwei Sequenzen summennormiert wurden): was für dieses Beispiel folgendes ergibt:
  • S(a, b) = unvollständige Gammafunktion (Q, L-1) (oder die Chi-Quadrat-Wahrscheinlichkeitsfunktion)
  • Es sollte beachtet werden, daß das Ähnlichkeitsmaß so definiert wurde, daß es zunimmt, wenn die Wahrscheinlichkeit, daß die zwei Vorrichtungen verbunden sind, zunimmt. Dies bedeutet, daß ein Ähnlichkeitsmaß wie z. B. die kleinsten Quadrate durch beispielsweise folgendes abgebildet werden würde:
  • S(a, b) = Σ(T*(a, i) - T*(b, i))²
  • Die für die Berechnung der Chi-Quadrat-Wahrscheinlichkeit verwendete unvollständige Gammafunktion ist beispielsweise in H. O. Lancaster: "The Chi-Squared Distribution", Wiley, 1969, beschrieben.
  • Es sollte beachtet werden, daß wir zwei effektiv kategorisierte Datensätze vergleichen, so daß sich der Nenner in Gleichung 1 der Varianz der Differenz von zwei normalen Größen nähert.
  • Das vorstehend beschriebene Verfahren erfordert, daß jede Vorrichtung mit jeder anderen Vorrichtung zweimal unter Verwendung der bisher gemessenen vollen Sequenz verglichen wird. Dies bedeutet, daß die Rechenkomplexität (für N Vorrichtungen mit L Messungen für jede, aber unter der Annahme G = 1) ist:
  • Komplexität ist proportional zu: N²L.
  • In der Praxis können einige Messungen von T*(a, i) oder T*(b, i) nicht verfügbar sein oder als verfälscht betrachtet werden. L* soll die Anzahl von gültigen Maßen von T*(a, i) und T*(b, i) sein, die sich a und b in der Sequenz i = 1..L teilen. Dann verwendet die Abschätzung der Wahrscheinlichkeit (L*-1) Freiheitsgrade anstatt von (L-1) Freiheitsgraden.
  • Die folgenden Variationen in der Konstruktion können die Wirksamkeit des Verfahrens verbessern. Die Verbesserungen hängen vom Netzwerk, den Vorrichtungen in diesem, den gemessenen Aktivitäten und ihren Verteilungen bezüglich der Zeit ab. Die Variationen können in einer großen Vielzahl von Kombinationen verwendet werden.
  • (A) VERKÜRZTE SUCHE, WENN EINMAL EINE VERNÜNFTIGE ÜBEREINSTIMMUNG GEFUNDEN WURDE
  • Wenn einmal eine Verbindung mit der Vorrichtung +a+ gefunden wurde, die eine Wahrscheinlichkeit von größer als der Grenze aufweist, sollen keine anderen Vorrichtungen betrachtet werden. Dies gilt für Verbindungen vom Nicht-Rundfunk-Typ.
  • (B) BEREITS VERBUNDENE VORRICHTUNGEN SOLLEN NICHT BETRACHTET WERDEN
  • Vorrichtungen, die bereits eine gefundene annehmbare Verbindung aufweisen, sollten in weiteren Suchen gegen andere Vorrichtungen nicht betrachtet werden. Dies gilt für Verbindungen vom Nicht-Rundfunk-Typ.
  • (C) VERKÜRZTER VERGLEICH VON SEQUENZEN, BEVOR L ERREICHT IST
  • Sollte es während der Ermittlung der Ähnlichkeit von +a+ mit +b+ bereits sicher sein, daß die Endabschätzung dieser Ähnlichkeit geringer als eine Grenze ist, wird diese Ermittlung unterbrochen. Diese Grenze wäre entweder die beste Ähnlichkeit, die bereits für diese Vorrichtung "a" gefunden ist, oder das Minimum. Nicht alle Ähnlichkeitsmaße sind für diese Verkürzung zugänglich.
  • (D) UNTERSUCHUNG VON ÄHNLICHEN VORRICHTUNGEN ZUERST
  • Die Reihenfolge, in der Vorrichtungen mit Vorrichtungen +a+ verglichen werden, kann so festgelegt werden, daß jene Vorrichtungen mit einem gewissen Attribut oder Attributen, die zu +a+ am ähnlichsten sind, zuerst geprüft werden. In einem TCP/IP- Datenübertragungsnetzwerk könnte man beispielsweise zuerst Vorrichtungen betrachten, die IP-Adressen aufweisen, die zur Vorrichtung "a" am ähnlichsten sind.
  • (E) EINSCHRÄNKUNG DER SUCHE NACH KLASSE
  • In vielen Netzwerken können Vorrichtungen nur mit einer Teilmenge von anderen Vorrichtungen auf der Basis der zwei Klassen der Vorrichtungen verbinden. Sollte eine solche Klassenausschluß- oder -einschlußlogik zur Verfügung stehen und sollten die Klassen von einigen oder allen Vorrichtungen bekannt sein, kann folglich die Suche nach möglichen Verbindungen auf jene Vorrichtungen eingeschränkt werden, die verbinden können, ausschließlich jener, die dies nicht können.
  • Die Klassen, mit denen Vorrichtungen verbinden können, können für einige Vorrichtungen (z. B.: Datenübertragungswegewähler) aus der Vorrichtung selbst gewonnen werden.
  • (F) VERWENDUNG VON WENIGER MESSUNGEN
  • Sollte das Verfahren mit nur einer Teilmenge der Messungen betrieben werden, wird die Komplexität verringert. Sollte eine annehmbare Verbindung mit einer Vorrichtung gefunden werden, muß sie nicht mit einer größeren Anzahl von Messungen betrachtet werden. Diese Teilmenge der Sequenz von Messungen kann derart hergestellt werden, daß die Teilmenge in der Liste von Messungen nicht sequentiell ist, und ihr Start oder Ende muß auch nicht mit jenem des ursprünglichen vollen Satzes von Messungen übereinstimmen.
  • (G) VERWENDUNG VON WENIGER MESSUNGEN ZUM BEGINNEN
  • Die Variation von (f) könnte verwendet werden, um eine kurze Liste von möglichen Verbindungen mit jeder Vorrichtung unter Verwendung von einigen Messungen zu erzeugen. Nur Vorrichtungen in dieser Liste werden selbst als Kandidaten für die Verbindung mit dieser Vorrichtung unter Verwendung einer großen Teilmenge oder des vollen Satzes betrachtet.
  • (H) FESTSTELLEN DES NETZWERKS IN TEILEN
  • Es kann bekannt sein, daß die Netzwerktopologie in Teilen existiert. Diese Teile können jeweils nur eine oder wenige Verbindungen zwischen sich aufweisen. Den Vorrichtungen in jedem Teil kann eine spezielle Klasse zugewiesen werden und Vorrichtungen nur innerhalb derselben Teilklasse für die Verbindung miteinander betrachtet werden. Jeder Teil des Netzwerks könnte dann mit anderen durch Verbindungen verbunden sein, die in einem separaten Durchgang festgestellt werden oder in einer anderen Weise (z. B. administrativ) oder durch eine andere Information festgestellt werden. Diese Variation im Verfahren verringert die Rechenkomplexität durch Verringern der effektiven N (Anzahl von Vorrichtungen), die miteinander verglichen werden sollen.
  • (I) PARALLELES FESTSTELLEN DES NETZWERKS IN TEILEN
  • Das Verfahren kann gleichzeitig oder seriell an mehr als einem System ablaufen lassen werden. Jedes System kann für das Feststellen eines Teils des Netzwerks verantwortlich sein. Die Teile könnten dann zusammengefügt werden.
  • (J) VERWENDEN EINES MEHRPROZESSORSYSTEMS
  • Das Verfahren kann parallel betrieben werden. Jedem von einer Anzahl von Prozessoren könnte ein Teil der Ähnlichkeitsberechnungen zugewiesen werden (z. B.: dem Prozessor A werden die Vorrichtungen 1-10 zum Vergleichen mit allen anderen Vorrichtungen gegeben, dem Prozessor B werden die Vorrichtungen 11-20 zum Vergleichen mit allen anderen Vorrichtungen gegeben, und so weiter).
  • (K) VERWENDUNG DER VORRICHTUNGEN ZUM DURCHFÜHREN DER BERECHNUNG FÜR SICH SELBST
  • Den Vorrichtungen selbst, sollten sie zu einer solchen Verarbeitung in der Lage sein, könnten die Aktivitätssequenzen aller Vorrichtungen oder einer Teilmenge der Vorrichtungen gegeben werden. Jede Vorrichtung schätzt dann für sich selbst die Vorrichtungen ab, mit denen sie verbunden ist. Sie würde, wie geeignet, dieses zu einer oder mehreren Stellen zum Erfassen der Netzwerktopologie melden.
  • Die Teilmenge von Vorrichtungen, für die eine Vorrichtung ihre Suche einschränken könnte, könnte im allgemeinen jene innerhalb einer gegebenen Klasse sein. Eine solche Klasse könnte dadurch definiert werden, daß sie innerhalb einer bestimmten Flugzeit liegt oder innerhalb einer bestimmten Teilmenge von Kennungen liegt.
  • Die Verkehrssequenzen müssen nicht zeitlich abgeglichen und normiert werden außer von der Vorrichtung selbst (z. B.: sie könnte eine Kopie der Aktivitätsmessungen nehmen, wenn sie übertragen werden, was vielleicht ihre Erfassung solcher Messungen auf Vorrichtungen innerhalb einer bestimmten Klasse einschränkt).
  • (l) Wenn L für alle Sequenzen gleich ist, muß die unvollständige Gammafunktion nicht für Vergleiche aller Vorrichtungen B bezüglich jeder Vorrichtung A ausgewertet werden. Da die unvollständige Gammafunktion monoton mit dem Wert von Q (bei gegebenem festen L) in Beziehung steht, weist die Vorrichtung B mit dem niedrigsten Wert von Q notwendigerweise die höchste zugehörige Chi-Quadrat-Wahrscheinlichkeit auf. Daher muß die unvollständige Gammafunktion nur für die beste passende Vorrichtung zu jeder Vorrichtung A berechnet werden.
  • (m) Sollte eine Wahrscheinlichkeitsgrenze angewendet werden, so daß eine ausreichend unwahrscheinliche Verbindung nicht als funktionsfähig betrachtet wird, kann diese Wahrscheinlichkeitsgrenze hinsichtlich Q für jeden möglichen Wert von L wieder ausgedrückt werden. Dieses, gekoppelt mit dem Verfahren (1), verringert weiter die Anzahl von Auswertungen der unvollständigen Gammafunktion.
  • Geeignete Wahrscheinlichkeitsgrenzen für jedes L* können einmal vorberechnet werden, um geeignete Q-Grenzen für jedes L* zu ergeben.
  • (n) Die unvollständige Gammafunktion (Q, L* - 1) ist konstant, wenn Q = L* 1. Daher kann eine Grenze der Wahrscheinlichkeit unabhängig von L* gemacht werden, indem aller Vergleiche abgelehnt werden, für die (Q/(L* - 1)) > 1.
  • (o) Es soll Z = (Q/(L* - 1)) gelten.
  • Dieses Verhältnis Z stellt ein nützliches Näherungsmaß bereit, so daß für genügend großes und genügend enges *(a, b) und L*(a, c) gilt:
  • wenn Z(a, b) < Z(a, c), dann ist es wahrscheinlicher, daß a mit b verbunden ist als a mit c.
  • Dieses Verfahren ermöglicht ein Näherungsverfahren, das niemals die unvollständige Gammafunktion auswertet, durch Auswählen von nur Sequenzen zur Betrachtung, die sowohl lang genug sind (genügend Datenpunkte aufweisen) als auch vollständig genug sind (genügend gültige Datenpunkte aufweisen).
  • (P) ZUSAMMENFASSUNG DER RECHENVERBESSERUNGEN
  • Die Auswirkung der obigen Variationen kann die Komplexität enorm verringern. In Datenübertragungsnetzwerken wurde beispielsweise beobachtet, daß die Verwendung der Variationen (a), (b), (c) und (g) in Kombination die Komplexität so verringert, daß sie in N (der Anzahl von Netzwerkvorrichtungen) ungefähr linear ist und mit L (der Gesamtzahl von an jeder Vorrichtung durchgeführten Messungen) invariant ist. Dies galt sowohl in einem stark rundfunkorientierten Netzwerk als auch in einem stark paarweise verbundenen Netzwerk.
  • Die Anwendung des Verfahrens auf ein spezielles Problem der Feststellung der Topologie einer speziellen Klasse von Datenübertragungsnetzwerken wird nun beschrieben. Die Abbildung der allgemeinen Theorie auf diese spezielle Anwendung wird hauptsächlich durch Austauschen der allgemeinen Konzepte von Vorrichtungen und der Aktivität gegen Vorrichtungen bzw. Verkehr durchgeführt. Es wird jedoch angenommen, daß dieses spezielle Datenübertragungsnetzwerk Messungen unter Verwendung einer Abfrage erfaßt.
  • Es gibt drei Hauptschritte für dieses Ausführungsbeispiel der Erfindung: Feststellen der Vorrichtungen im Netzwerk, Erfassen von Sequenzen von Messungen des Verkehrs von den Vorrichtungen und Vergleichen dieser Sequenzen, um festzustellen, welche Vorrichtungen miteinander verbunden sind. Dies kann von der CPU 4 mit dem Speicher 5 ausgeführt werden.
  • Eine spezielle Klasse von Datenübertragungsnetzwerken weist die folgenden Eigenschaften auf:
  • a: ihre Messungen werden durch Abfragen unter Verwendung von Inbandsignalisierung angefordert,
  • b: ihre Messungen werden unter Verwendung von Inbandsignalisierung zurückgesandt,
  • c: das Abfragen wird vorzugsweise alle 60 Sekunden durchgeführt,
  • d: ein einzelnes Gerät (z. B. eine CPU 4 mit einem Speicher 5) betreibt das Verfahren zum Ermitteln der Topologie. Dieses Gerät führt auch das Abfragen der Vorrichtungen 2 durch und empfängt die Abfrageantworten von den Vorrichtungen, und
  • e: der Verkehr aller interessierenden Vorrichtungen im Netzwerk kann gemessen werden.
  • Die Existenz und Netzwerkadressen können durch das vorstehend beschriebene Verwaltungsverfahren oder durch automatische Verfahren, wie z. B. im vorstehend angeführten US-Patent 5 185 860 beschrieben, ermittelt werden.
  • In einem erfolgreichen Prototyp der Erfindung wurde eine Zeitangabe von 0...59 willkürlich jeder Vorrichtung im Netzwerk zugewiesen. Diese Zeit definierte, wie viele Sekunden nach dem Beginn jeder Minute das Feststellungsgerät warten sollte, bevor es einer Vorrichtung seine Anforderung für den bisher gemessenen gesamten Verkehr sendet. Diese Anforderungen sind natürlich verschachtelt, so daß in einem großen Netzwerk viele Anforderungen jede Sekunde ausgesandt werden sollten. Alle Vorrichtungen erhalten daher jede Minute eine Anforderung und diese Anforderung (für eine Vorrichtung) wird sehr nahe in Intervallen von einer Minute ausgesandt. Der Grund dafür, daß die Zeiten willkürlich zugewiesen werden sollten, besteht darin, die Last im Netzwerk auszugleichen, da die Inbandsignalisierung verwendet wurde.
  • Jede Vorrichtung 2 sollte beim Empfang einer Abfrage den Wert der vom Verkehrszähler 3 angeforderten Variable (den gesamten Verkehr seit dem Rücksetzen, gemessen in Paketen) gewinnen und sollte diesen vorzugsweise in einem SNMP-Format-Paket zum Feststellungsgerät zurücksenden. Beim Empfang wird die Adresse der Vorrichtung 2, die Ankunftszeit dieser Information wird zusammen mit dem Wert des Zählers gespeichert, für diese Vorrichtung indiziert. Der neue Wert des Zählers wird vom vorherigen subtrahiert, um den gesamten Verkehr, der in der letzten Minute gemessen wurde, nicht den Gesamtwert, seit diese Vorrichtung zurückgesetzt wurde, zu berechnen. In dieser Weise wird eine Sequenz von Verkehrsmessungen für alle Vorrichtungen parallel gebildet und im Speicher 5 gespeichert.
  • Bevor zwei Verkehrssequenzen (für die Vorrichtung +a+ und Vorrichtung +b+) verglichen werden können, werden sie zeitlich abgeglichen, funktional abgebildet und dann normiert, wie vorher beschrieben. Die Messungen von der zweiten Sequenz (b) werden interpoliert, um sie auf die Zeiten der Messungen in der ersten Sequenz (a) abzugleichen. Da die einzige Funktion zum Abbilden, die in diesem Beispiel betrachtet wird, die direkte lineare Abbildung ist, wird bei keiner Messung eine funktionale Abbildung durchgeführt.
  • Zur Normierung soll die kürzere der zwei Sequenzen die Länge L aufweisen. Die Summe aller Verkehrsmessungen 1..L in der Sequenz für die Vorrichtung +b+ wird so eingestellt, daß sie gleich der Summe aller Verkehrsmessungen 1..L in der Sequenz für die Vorrichtung +a+ ist. Dies entspricht der Normierung der Sequenz T(b, i) bezüglich T(a, i).
  • Der Vergleich der Chi-Quadrat-Wahrscheinlichkeit der Sequenzen berechnet die Ähnlichkeit. S(a, b) = Chi-Quadrat-Wahrscheinlichkeit, daß die Verkehrssequenz für +b+ (T*(b, i), i = 1..L) aus derselben Verteilung entnommen wird wie die Verkehrssequenz für +a+ (T(a, i), i = 1..L).
  • Die Vorrichtung +x+ mit dem höchsten Wert von S(a, x) ist diejenige, die am wahrscheinlichsten mit +a+ verbunden ist.
  • Eine Wahrscheinlichkeitsgrenze (Schwelle) eines minimalen Werts von F kann angewendet werden. Wenn der höchste Wert von S(a, x) geringer ist als diese Grenze, bedeutet dies, daß die Vorrichtung +a+ keine Vorrichtung aufweist, die nach einer bestimmten Anzahl von Abfragen als mit dieser verbunden betrachtet wird. Eine geeignete derartige Grenze für ein Netzwerk mit N Vorrichtungen könnte 0,01/N sein, wenn vielleicht mehr als 10-15 Messungen des Verkehrs an jeder Vorrichtung gegeben sind.
  • Wie vorstehend angegeben, kann eine Anzahl der Vorrichtungen im Netzwerk im Rundfunkmodus verbunden sein: d. h. sie können scheinbar oder tatsächlich mit mehr als einer anderen Vorrichtung verbunden sein. Die vorstehend beschriebene Logik kann daher angewendet werden. Irgendeine Vorrichtung +a+ kann beispielsweise als mit allen Vorrichtungen z verbunden betrachtet werden, für die S(a, z) größer ist als eine gewisse Grenze.
  • Eine Vielfalt von Ähnlichkeitsmaßen aus der vorher beschriebenen möglichen Liste wurden experimentell getestet. Diese Tests wurden an einem simulierten Netzwerk mit 2000 Vorrichtungen und auch an Daten, die von einem realen Netzwerk gesammelt wurden, das über 1500 Vorrichtungen hatte, ausgeführt. Das erste war paarweise verbunden und das zweite Netzwerk hatte eine Mischung von Rundfunk- und paarweisen Verbindungen.
  • Das Maß für die Ähnlichkeit, das die wenigstens Mittelwertmessungen erforderte, um die korrekten Topologien zu erzeugen, war:
  • S(a, b) = &Sigma;[(T*(a, i) - T*(b, i))²/(T*(a, i)²)]V*(a, i)/L i = 1..L
  • Dieses Ähnlichkeitsmaß war besser als die Chi-Quadrat-Wahrscheinlichkeit, wahrscheinlich aus den folgenden Gründen. Das Chi-Quadrat-Maß nimmt an, daß die Verkehrsmessungen normal verteilt sind, was nicht wahr sein muß. Die Chi-Quadrat-Differenz, wie in vorstehender Gleichung 1 berechnet, weist T*(b, i) sowie T*(a, i) in ihrem Nenner auf. Dies bedeutet, daß, sollte die Vorrichtung "a" eine sehr flache Sequenz aufweisen und die Vorrichtung "b" eine flache Sequenz mit nur einer Spitze in dieser aufweisen, am Punkt des Vergleichs der Spitze mit der flachen Sequenz die Chi-Quadrat-Differenz die Bedeutung der Spitze herunterspielen kann.
  • Es wurde auch beobachtet, daß die Chi-Quadrat-Differenz, dividiert durch L oder durch L - 1, ebenso wirksam war und viel weniger CPU-Zeit erforderte als die Chi-Quadrat- Wahrscheinlichkeit. Mit anderen Worten, die Berechnung an der unvollständigen Gammafunktion zum Berechnen der zur Chi-Quadrat-Differenz gehörenden Wahrscheinlichkeit war für diese Fälle unnötig und sehr aufwendig hinsichtlich der CPU-Zeit.
  • Somit erscheint es klar, daß die Auswahl des geeigneten Ähnlichkeitsmaßes die Leistung (Geschwindigkeit und Genauigkeit der Topologieerkennung) an verschiedenen Arten von Netzwerken verbessern kann.
  • In Datenübertragungsnetzwerken weist der Verkehr zufällige und fraktale Komponenten auf. Die zufällige Art des Verkehrs bedeutet, daß über einen kurzen Zeitraum die Verkehrsmuster zwischen zwei Vorrichtungen sich gewöhnlich von den Verkehrsmustern zwischen irgendwelchen zwei anderen Vorrichtungen unterscheiden. Mit anderen Worten, wenn über mehrere Intervalle gemessen wird, sieht die zufällige Art gewöhnlich eine Differenzierung bei Abwesenheit irgendeiner anderen unterscheidenden zugrundeliegenden Differenz vor. Sollten jedoch die Perioden zwischen den Messungen sehr lang sein und die mittleren Verkehrsraten zwischen Paaren von Vorrichtungen gewöhnlich ähnlich sein, ist es die fraktale Art des Verkehrs, die nun hilft sicherzustellen, daß die Muster des Verkehrs zwischen Paaren von Vorrichtungen gewöhnlich signifikant unterschiedlich sind, wiederum bei Abwesenheit von irgendeiner anderen unterscheidenden zugrundeliegenden Differenz. Die fraktale Art des Verkehrs (wie von W. E. Leland, W. Willinger, M. S. Taqqu, W. V. Wilson in: "On the Self- Similar Nature of Ethernet Traffic": ACM SIGCOMM, Computer Communication Review, S. 203-213, Jan. 1995, beschrieben) bedeutet, daß das Verkehrsvolumen an einer speziellen Verbindung mit dem Verkehrsvolumen früher auf dieser Verbindung korreliert werden kann. Diese Korrelation ist im allgemeinen für jede derartige Verbindung unterschiedlich.
  • Wenn man zum vorstehend mit Bezug auf Fig. 2 beschriebenen Beispielnetzwerk zurückkehrt, sind vier Vorrichtungen 2 vorhanden, die im Netzwerk überwacht werden: A, B, C und D. Jede Vorrichtung erzeugt und empfängt Verkehr. Dies bedeutet, daß die Eingangsrate an jeder Vorrichtung nicht einfach mit der Ausgangsrate an derselben Vorrichtung in Beziehung steht. Das Netzwerk wird in diesem Beispiel unter Verwendung einer Inbandsignalisierung abgefragt. Die Chi-Quadrat-Wahrscheinlichkeit wurde für das Ähnlichkeitsmaß gewählt.
  • Im Netzwerk gilt:
  • A1 verbindet mit Bo.
  • B1 verbindet mit Co.
  • C1 verbindet mit Do.
  • D1 verbindet mit Ao.
  • Das vorherige Netzwerkfeststellungsprogramm wird ablaufen lassen und kehrt mit den 8 Anschlußadressen für diese vier Vorrichtungen zurück.
  • Den 8 gefundenen Adressen werden am Ende jeder Minute für 5 Minuten Abfragen gesandt, die nach dem Wert der Variable fragen, die den gesamten übertragenen Verkehr (in Paketen) seit dem Rücksetzen für diese Vorrichtung mißt. Man beachte, daß die Vorrichtungen zu etwas verschiedenen Zeitpunkten in der Vergangenheit zurückgesetzt wurden, so daß sie verschiedene Startzählwerte aufweisen. Man beachte jedoch auch, daß alle Verkehrsmessungen bereits zeitlich abgeglichen sind, so daß keine Interpolation erforderlich ist. Dies entspricht dem Verkehrsüberwachungsschritt im Ablaufplan von Fig. 3.
  • Die Änderung des Verkehrs über die letzte Minute wird nun offensichtlich nur für die Minuten 2, 3, 4 und 5 berechnet.
  • Die Ähnlichkeit für jede der 8 Adressen bezüglich der anderen 7 (als 8 Vorrichtungen betrachtet) wird nun berechnet (der Korrelationsschritt von Fig. 3). Es ist in diesem einfachen Beispiel offensichtlich, daß die miteinander verbundenen Vorrichtungen exakt dieselben Sequenzen aufweisen. Im einzelnen wollen wir jedoch den Vergleich von Ai mit Di untersuchen. Es ist kein Zeitabgleich erforderlich.
  • Beispiel 1 S(Aj, D,)
  • 1: Sie weisen beide die Länge 4 auf (d. h. vier Zeitdifferenzen), so daß die im Vergleich zu verwendende Länge 4 ist.
  • 2: Die Summe der Verkehrswerte von Ai = 14. Die Summe der Verkehrswerte von Di = 5. Die normierten Verkehrswerte von Di sind nun:
  • 3: Die Werte für Ai sind immer noch:
  • 4: Das Chi-Quadrat wird folgendermaßen berechnet:
  • Chi-Quadrat = (2 - 5,6)²/(2 + 5,6) + (3 - 2,8)²/(3 + 2,8) + (4 - 2,8)²/(4 + 2,8) + (5 - 2,8)²/(5 + 2,8)
  • Chi-Quadrat = 2,59
  • 5: Es gibt 3 Freiheitsgrade für die Chi-Quadrat-Wahrscheinlichkeitsberechnung, da 4 Punkte verglichen werden und der zweite Satz von Punkten auf den ersten normiert wurde (Entfernen von einem Freiheitsgrad).
  • Die unvollständige Gammafunktion (Chi-Quadrat, Freiheitsgrade) kann nun mit (2,59, 3) verwendet werden, so daß sich folgendes ergibt:
  • S(Ai, Di) = 0,4673
  • Beispiel 2 S(Aj, Bo)
  • 1: Sie weisen beide die Zeitdifferenzlänge 4 auf, so daß die im Vergleich zu verwendende Länge 4 ist.
  • 2: Die Summe der Verkehrswerte von Ai = 14. Die Summe der Verkehrswerte von Bo = 14. Der normierte Verkehrswert von Bo ist nun:
  • 3: Die Werte für Ai sind immer noch:
  • 4: Das Chi-Quadrat wird folgendermaßen berechnet:
  • Chi-Quadrat = (2 - 2)²/(2 + 2) + (3 - 3)²/(3 + 3) + (4 - 4)²/(4 + 4) + (5 - 5)²/(5 + 5)
  • Chi-Quadrat = 0,0
  • 5: Es gibt 3 Freiheitsgrade für die Chi-Quadrat-Wahrscheinlichkeitsberechnung, da 4 Punkte verglichen werden und der zweite Satz von Punkten auf den ersten normiert wurde (Entfernen von einem Freiheitsgrad).
  • Die unvollständige Gammafunktion (Chi-Quadrat, Freiheitsgrade) kann nun mit (0,0, 3) verwendet werden, so daß sich folgendes ergibt:
  • S(Ai, Bo) = 1,0
  • Die folgende Tabelle gibt die Ähnlichkeitsmaße für die verschiedenen Vorrichtungen an, die miteinander verglichen werden. Man beachte die Asymmetrie, die durch die Summennormierung verursacht wird.
  • Es ist zu sehen, daß die Korrelation 1,000 der höchste Korrelationswert ist und (z. B. durch Festlegen einer Schwelle unter diesem, aber über anderen Korrelationswerten) gewonnen werden kann, um auf der Anzeige 6 die Netzwerktopologie anzuzeigen, die die Vorrichtung verbindet, deren Adressen sich in den Reihen und Spalten befinden, die sich bei der Korrelation 1,000 schneiden. Es wird bemerkt, daß diese exakt der Tabelle von Verbindungen von Vorrichtungen entsprechen, die früher gegeben wurde. Die Anzeige kann z. B. in Tabellenform, in graphischer Kartenform oder einer beliebigen Form, welche auch immer erwünscht ist, vorliegen. Dies entspricht dem Angabeschritt in Fig. 3.
  • Es sollte beachtet werden, daß Vorrichtungen nicht sowohl Eingabe- als auch Ausgabeseiten aufweisen müssen und diese Seiten kombiniert werden können. Der Verkehr kann durch andere Verfahren als Abfragen abgerufen werden, beispielsweise durch einen Proxyagenten (einen Softwareagenten). Die Information könnte autonom durch Vorrichtungen gesandt werden (wie im OSI-Netzwerkverwaltungsprotokoll). Eine Mischung von Abfrage- und autonomen Verfahren kann gemeinsam existieren.
  • Die Netzwerktopologie kann nach der Zeit T und dann wieder bei T + dt festgestellt werden. Sollten keine Änderungen in der Topologie vorliegen, könnte die Bedienperson darüber informiert werden, was anzeigt, daß eine stabile Lösung gefunden wurde. Sollte eine stabile Lösung gefunden sein und sich dann ändern, gibt dies an, daß eine Vorrichtung sich verlagert hat oder daß etwas unterbrochen ist oder fehlerhaft geworden ist. Die spezielle Änderung hilft, dies zu definieren.
  • In einem von Wegewählern dominierten Datennetzwerk können Anschluß- Ablaufverfolgerpakete zu Vorrichtungen gesandt werden und kehren mit der Sequenz von Wegewählervorrichtungen zurück, die sie durchlaufen haben. Dies kann verwendet werden, um teilweise zu überprüfen, daß die Topologie korrekt ist. Es könnte auch verwendet werden, um zu helfen, die funktionalen Beziehungen zwischen gemessenen Aktivitäten festzustellen.
  • Dieses Verfahren kann im allgemeinen nur ein Maß der Aktivität pro Vorrichtung verwenden. Alle Messungen an den verschiedenen Vorrichtungen müßten zeitlich ausreichend nah durchgeführt werden, damit sich die Aktivitäten während des Intervalls, das genommen wird, um alle Messungen durchzuführen (sollten sie nicht parallel durchgeführt werden), nicht signifikant ändern würden. Sollte nur ein Maß der Aktivität angewendet werden, sollten die Summennormierung und die Zeitnormierung nicht angewendet werden.
  • Die drei Prozesse (Feststellung, welche Vorrichtungen sich im Netzwerk befinden, Erfassen von Maßen der Aktivität und Berechnen der Topologie) bei dem Verfahren können kontinuierlich und/oder parallel ablaufen. Dies ermöglicht, daß Änderungen der Topologie (z. B. Unterbrechungen) in Echtzeit erkannt werden.
  • Es wurde vorher angegeben, daß das Verfahren funktioniert, wenn die Funktion bezüglich verschiedener Aktivitäten zumindest ungefähr bekannt war. Man könnte jedoch dieses Verfahren betreiben, um eine solche Funktion festzustellen, wobei man zumindest eine oder mehrere der korrekten Verbindungen kennt. Der Rest der Netzwerktopologie oder nur die Funktion (oder Funktionen) oder beide können dadurch festgestellt werden. Das gesamte Topologiefeststellungsverfahren wird dann mit einer anfänglichen Abschätzung des möglichen Funktionssatzes gs verwendet. Die resultierende Topologie wird dann mit der bekannten Topologie (oder einer Teilmenge, wenn dies alles war, was bekannt war) verglichen. Die Abschätzungen der möglichen Funktionen werden dann verändert und das Verfahren wiederholt. In dieser Weise kann die Abschätzung der möglichen Funktionen optimiert werden.
  • Eine zweite Variation dieser Methode beruht nicht auf irgendeiner Vorkenntnis des Netzwerks. Die mittlere Wahrscheinlichkeit der angedeuteten Verbindungen wird als Parameter betrachtet, der optimiert wird, anstatt der Anzahl von korrekten Verbindungen. Andere Variationen unter Verwendung von entweder einer Mischung der Wahrscheinlichkeits- und korrekten Zählwerte oder Funktionen von einem oder beiden kann verwendet werden.
  • Das Netzwerk könnte alternativ teilweise definiert werden und dann das Verfahren verwendet werden, um den Rest der Topologie zu vervollständigen.
  • Die Frequenz der Messungen kann so angepaßt werden, daß die Datenübertragungseinrichtungen (Inband oder Außerband oder andere) weder überlastet noch über ein bestimmtes Niveau belastet werden. Dies ermöglicht die Verwendung dieses Verfahrens in einer weniger eindringenden Weise.
  • Anstatt, daß nur eine Aktivität pro Vorrichtung gemessen wird, können mehrere oder viele Dimensionen der Aktivität gemessen werden. In diesem Fall sind die Aktivitätssequenzen mehrdimensional. Die Feststellung der Netzwerktopologie kann parallel ausgeführt werden, eine Entdeckung für jede Dimension. Die resultierenden Netzwerktopologien von den verschiedenen Dimensionen können dann verschmolzen, überlagert, kombiniert oder für eine weitere Analyse (wie z. B. Differenzanalyse zur Diagnose) verwendet werden. Alternativ können die Aktivitätsmaße mehrdimensional gemacht werden und die Topologie vielmehr unter Verwendung dieses mehrdimensionalen Maßes als des beschriebenen eindimensionalen festgestellt werden. Das relative Gewicht der verschiedenen Dimensionen kann statistisch oder dynamisch eingestellt werden, um zu versuchen, Leistungsziele zu erreichen.
  • Das vorliegende Verfahren kann in Kombination mit dem AI-Verfahren für verschiedene Zwecke verwendet werden. Es könnte überprüfen, daß die Wegewahl- oder andere Tabellen, die vom AI-Verfahren verwendet und vom AI-Verfahren aus den Netzwerkvorrichtungen gewonnen werden, konsistent sind. Beispielsweise können vielleicht zwei physikalische Datenübertragungsleitungen für eine Stadt zu einer anderen zur Verfügung stehen, und beide sind verbunden, aber nur eine kann in die Wegewählertabellen eingegeben worden sein. Die vorliegende Erfindung kann diese Diskrepanz feststellen.
  • Unterschiede zwischen den Topologien, die durch dieses Verfahren und durch das Verwaltungsverfahren festgestellt werden, könnten verwendet werden, um unberechtigte Hinzufügungen zum oder Änderungen am Netzwerk zu erkennen. Unterschiede könnten für andere Zwecke verfolgt werden.
  • Die Netzwerkbedienperson könnte die Netzwerktopologiefeststellung auf Vorrichtungen mit Aktivitätsniveaus über einem bestimmten Pegel sowie jene, die die allgemeine Topologiefeststellung durchführen, (vielleicht früher oder später) einschränken.
  • In einem Datenübertragungsnetzwerk könnte das vorliegende Verfahren verwendet werden, um die Quellen und Senken von ungewöhnlich hohen Verkehrspegeln, wie z. B. Pegeln, die unstetige Probleme verursachen können, zu finden. Dieses Wissen könnte alternativ verwendet werden, um die Netzwerkkonfiguration und -planung zu unterstützen (z. B. lokales Anordnen von abgestimmten Paaren von Quellen und Senken oder durch Hinzufügen von Datenübertragungskapazität).
  • In anderen Arten von Netzwerken würde diese Auswahl der am meisten beschäftigten Vorrichtungen die Hauptoperationen und die Topologie des Netzwerks zeigen (z. B. Herz, Hauptarterien und Hauptvenen), ohne sich über vielleicht irrelevante unbedeutende Details (z. B. Kapillaren) Gedanken zu machen.
  • Eine Reihe solcher Untersuchungen mit verschiedenen Grenzpegeln der Aktivität könnte verwendet werden, um die mehr beschäftigten und weniger beschäftigten Bereiche des Netzwerks wiederum zur Planung, Modellfeststellung oder Diagnose zu identifizieren.
  • Eine Reihe von Einschränkungen kann auf der Basis von Verkehrsabtastwerten definiert werden, die die Möglichkeit, daß die Vorrichtung a mit b verbunden ist, absolut (oder nur extrem wahrscheinlich) entfernen würden. Die Einschränkungslogik wird dann verwendet, um die Topologie (oder Topologien) zu ermitteln, die den Satz von so festgelegten Einschränkungen erfüllen. Dieses Verfahren könnte allgemein verwendet werden. Es könnte auch anstelle eines später in dieser Beschreibung unter Abschnitt (B1) beschriebenen Wahrscheinlichkeitsrangverfahrens verwendet werden.
  • Es sollte beachtet werden, daß die Vorrichtungen im Netzwerk wirklich diskret (z. B. Datenübertragungsvorrichtungen) oder konzeptionell diskret (z. B. willkürlich gewählte Volumina in einem Festkörper) sein können. Das folgende ist eine Beispielliste der Dinge, die gemessen werden können, und der folgenden Topologien, die unter Verwendung der vorliegenden Erfindung festgestellt werden können oder könnten. Es sollte beachtet werden, daß die Feststellung der Topologie einen Wert aufweisen kann, oder daß die Feststellung, daß die Topologie sich geändert hat oder daß sie normal oder anormal ist, ebenfalls einen Wert aufweisen kann. Irgendeiner von diesen kann ein Ereignis oder Ereignisse voraussagen, einen Fehler oder Fehler diagnostizieren und/oder mit einem speziellen Modell korreliert sein, einschließlich der Feststellung der Mechanik von Prozessen und Modellen.
  • a: Elektrische Aktivität in Neuronen oder neuronalen Bereichen des Gehirns, die ermöglicht, daß die Topologie des Gehirns, die für verschiedene Aktivitäten verwendet wird, ermittelt wird.
  • b: Übertragungen von elektrischen Signalen und von Information in Datenübertragungssystemen: Daten, Sprache und Mischformen in statischen, mobilen, Satelliten- und Hybridnetzwerken.
  • c: Volumenfluß von Fluiden: für Rohrleitungen; zum Heizen; Kühlen; für Nuklearreaktoren; Ölraffinerien; chemische Anlagen; Abwassernetzwerke; Wettervorhersagen; Strömungen in und von Wasserschichten; Blutzirkulation (wie z. B. im Herzen); andere biologische Fluide; sub-, intra- und supratektonische Strömungen von Lava, Halbfeststoffe und Feststoffe.
  • d: Strömung von Information oder Raten der Verwendung in Softwaresystemen und gemischten Software-Hardware-Systemen, was ermöglicht, daß die logische und physikalische Topologie von Software- und Hardwareelementen und Vorrichtungen ermittelt wird.
  • e: Vorrichtungsströme: Fisch-, Vogel- und Tierwanderungswege; Spuren und Routen von Fahrzeugen;
  • f: Wärmeströmung: insbesondere eine Oberfläche oder ein Volumen bis in Elemente, man kann die Strömungsvektoren der Wärme durch die Elemente beschreiben und daraus ein Wahrscheinlichkeitsströmungsnetzwerk ableiten. Das gemessene Attribut könnte direkt (z. B. Emissionssignatur eines schwarzen Körpers) oder indirekt (z. B. elektrischer Widerstand) sein.
  • g: Nährstoff und Nährstoffabfallfluß: bestimmte Nährstoffe werden durch schnell wachsende Teile (z. B. Krebs) schneller verbraucht als von anderen Teilen. Der Fluß von Nährstoffen ist gewöhnlich in Richtung von solchem anormalen Wachstum anormal und ebenso ist der Fluß von Abfall von diesen weg anormal groß.
  • h: Die automatische Feststellung der Netzwerktopologie ermöglicht eine Anzahl von Anwendungen bei Datenübertragungen: z. B. direkte Eingabe der Topologie mit den Verkehrsmessungen in ein Überlastungsvorhersagepaket.
  • i: Die Feststellung von wirtschaftlichen und Systembetriebsmodellen, die zur Feststellung von Wegen führt, die zu ändern, beeinflussen, leiten oder verbessern sind.
  • j: Im allgemeinen: biologische Diagnose, Modellfeststellung und -gültigkeitserklärung; Vulkaneruption- und Erdbebenvorhersage; Verfeinerungsvorgang-Startmodellbildung für die Replikation; Betriebswirkungsgradverbesserungen durch Entdecken von Flaschenhälsen und Möglichkeiten für Abkürzungen (in Organisationen und Systemen).
  • Es sollte beachtet werden, daß, wenn die Flugzeit zwischen Vorrichtungen für einen gegebenen Weg zwischen zwei Vorrichtungen konstant oder ungefähr konstant ist, dann diese Flugzeit festgestellt werden kann und die Gütezahl der Vorrichtungsverbindung verbessert werden kann, indem dies ermöglicht wird. Es ist bekannt, daß der an einer Vorrichtung gemessene Verkehr in einem festen Zeitversatz zum identischen Signal an der anderen Vorrichtung erfaßt wird. In einigen Fällen, wenn wesentliche Schwankungen in der Aktivität, die zwei Vorrichtungen gemeinsam ist, mit einer ähnlichen Zeitdauer zur Flugzeit zwischen diesen zwei Vorrichtungen auftreten, ist diese Verbesserung der Gütezahl drastisch. Die folgende Variation in der Konstruktion ermöglicht, daß die Flugzeiten zwischen Paaren von Vorrichtungen für alle Paare von Vorrichtungen gleich sind oder daß die Flugzeiten zwischen Paaren von Vorrichtungen für einige oder alle Paare von Vorrichtungen unterschiedlich sind.
  • Eine zusätzliche vollständige externe Schleife wird zum Vergleich der Verkehrsmuster von zwei Vorrichtungen A und B hinzugefügt. Diese Schleife liegt außerhalb der Zeitabgleichschleife. Der gesamten Berechnung der Gütezahl (fom) für A und B wird ein zusätzlicher Parameter gegeben, der feste Zeitversatz von den Messungen von A zu B. Dieser wird während des Zeitabgleichs verwendet. Dieser Zeitversatz wird dann als einziger zu verändernder Parameter in einem Optimierungsprozeß, der danach strebt, die fom von A zu B so gut wie möglich zu machen, verwendet. Diese Optimierung ist im allgemeinen nicht monoton. Geeignete Verfahren aus dem Gebiet der Optimierung können verwendet werden: z. B.: Newton's oder Brent's oder eines der Vergütungsverfahren: siehe beispielsweise: R. P. Brent: "Algorithms for minimization without derivatives", Prentice-Hall, 1973.
  • Ein weiteres Verfahren zum Berechnen der fom ist der Pearson's Korrelationskoeffizient. Eine reaktive Analyse kann ausgeführt werden, um die fom zu ermitteln. Zwei Objekte sind beispielsweise verbunden, wenn sie sich dieselbe Reaktion auf die Aktivität, nicht nur dieselbe Aktivität teilen.
  • Wenn die Verbindung zwischen zwei Objekten verursachen würde, daß sie ein Signal aussenden, das für den Gehalt, die Form oder die Art der Verbindung charakteristisch ist, dann könnten die ausgesandten Signale verwendet werden, um festzustellen, welche Vorrichtungen miteinander verbunden sind, beispielsweise wenn die Verbindung zwischen zwei Vorrichtungen verursacht, daß sie eine Spektralform aussenden, die durch den Gehalt der Verbindung bestimmt ist. Die verschiedenen spektralen Emissionsformen (Profile) ermöglichen dann eine Ermittlung der fom von möglichen Verbindungen.
  • Die Dimensionalität der Aktivität oder Reaktion kann auch verwendet werden, um die fom zu ermitteln. Jede Dimension (z. B.: Ton) kann als vorhanden oder abwesend beurteilt werden (z. B.: ein Binärsignal). Wenn mehrere Dimensionen (rotes Licht, grünes Licht, Ton, Temperatur über einer Grenze etc.) gemessen werden, erhält man einen Satz von Binärwerten. Die Binärwerte (vielleicht einfach als Binärcode ausgedrückt und so leicht dargestellt und in einem Computer verwendet) können dann verglichen werden, um die fom von möglichen Verbindungen zu ermitteln.
  • Die Stimulation von Leerlaufvorrichtungen in einem Netzwerk ermöglicht, daß ihre Verbindungen direkt identifiziert werden. Die vorliegende Erfindung kann feststellen, daß sich eine Vorrichtung im Leerlauf befindet, da das Volumen an Verkehr in diese oder aus dieser bedeutungslos ist. Sie kann dann anweisen, daß ein Signalbündel zu dieser oder über diese Vorrichtung gesandt wird, um genügend Verkehr zu erzeugen, um sie im Netzwerk genau ausfindig zu machen. An ihren Ort wird erinnert, wenn nicht angezeigt wird, daß sich die Vorrichtungen an einem neuen Ort befinden oder sie aufhören, sich im Leerlauf zu befinden. Der Leerlauf kann als mit einem mittleren Niveau an Verkehr unter einer gewissen Grenze, die von der Bedienperson gewählt werden soll, ausgedrückt werden. Ein zweckmäßiger Wert dieser Grenze ist 5 Einheiten der Aktivität pro Abtastzeitraum, da dieser die klassische Chi-Quadrat-Formulierung mit ausreichend Daten versieht, damit ihre grundlegenden Annahmen angemessen genau sind. (Siehe beispielsweise: H. O. Lancaster: "The Chi-Squared distribution", Wiley, 1969.)
  • Die Stimulation von Leerlaufvorrichtungen kann fortfahren, bis sie nicht mehr im Leerlauf sind. In dieser Weise kann eine Reihe von Signalen mit niedrigem Pegel, die nicht signifikant zur Netzwerkbelastung beitragen, verwendet werden, um bei der Unterscheidung der Objekte und der Feststellung der Topologie zu helfen. Diese Signale mit niedrigem Pegel können gut unterhalb des Hintergrundverkehrsniveaus des Netzwerks liegen, insbesondere wenn das kumulative Summenverfahren von Abschnitt 14 verwendet wird. Wenn die Orte von Leerlaufvorrichtungen im Netzwerk einmal gefunden wurden, kann es ermöglicht werden, daß wie wieder in den Leerlauf kommen.
  • Das gerade beschriebene Verfahren kann auch angewendet werden, um zwischen zwei Paaren von Verbindungen zu unterscheiden. Vielleicht sind die Verkehrsmuster an den Verbindungen extrem ähnlich. Das Signalbündel wird zu einem Weg und nicht zum anderen gesandt. Dies führt zur Unterscheidung zwischen diesen. Die Wiederholung dieses Prozesses kann erforderlich sein. Wenn einmal eine Unterscheidung erreicht wurde, kann sie aufgezeichnet und daran erinnert werden.
  • Dies kann ebenso willkürlich aktiviert werden und parallel auf mehrere Ziele angewendet werden. Bei paralleler Anwendung müssen die Signalgrößen so definiert werden, daß sie unwahrscheinlich ähnlich sind. Dies kann in zwei Weisen erreicht werden:
  • Das kleinste signifikante Signal weist die Größe M auf. Es wird zwischen einer Quelle und einem Ziel verwendet (z. B.: dem NMC und einem gewissen Ziel). Das nächste gewählte Signal zur Übertragung während desselben Abtastzeitraums weist die Größe 2M auf. Das nächste weist die Größe 4M auf, und so weiter in einer Binärcodesequenz (1, 2, 4, 8, 16...). Der Vorteil von diesem besteht darin, daß, sollte eine Vorrichtung auf mehreren Wegen zwischen Quellen und Zielen liegen, es unmöglich ist, daß sich das hinzugefügte Signal so kombiniert, daß es gleich irgendeiner anderen Kombination irgendeines anderen Satzes von kombinierten Signalen ist. Diese Binärcodierung der Signalgröße ermöglicht auch, daß mehrere Untersuchungen, wie später beschrieben wird, parallel ausgeführt werden.
  • Die gesandten Signale können willkürliche Größen aufweisen. Die Signale werden zu einem anderen Satz von willkürlich gewählten Leerlaufzielen in jedem Abtastzeitraum gesandt. Dieses Verfahren würde zwischen Zielen unterscheiden und ermöglicht, daß auf viel mehr Objekte parallel abgezielt wird als beim unmittelbar vorstehend beschriebenen Verfahren.
  • Um das Vergleichen von Vorrichtungen, die äußerst unwahrscheinlich verbinden, auf der Basis von nur den mittleren Verkehrniveaus, die bisher an diesen erfaßt wurden, zu vermeiden, soll gelten:
  • Ma = mittlerer Verkehr an der Vorrichtung a (seit dem Starten von Ariadne)
  • Mb = mittlerer Verkehr an der Vorrichtung b (seit dem Starten von Ariadne)
  • Va = Varianz im Verkehr an der Vorrichtung a
  • D(a, b) = (Ma - Mb)2/Va
  • Der Mittelwert des Verkehrs wird für alle Vorrichtungen gefunden. Die Vorrichtungen werden dann bezüglich dieses mittleren Verkehrsniveaus sortiert.
  • Der erste Teil der Suche beginnt für die Vorrichtung a an der Vorrichtung mit dem mittleren Verkehr direkt oberhalb Ma. Diese Suche stoppt, wenn D(a, b) > 1,0. Vorrichtungen mit Werten von M > Mb werden nun nicht untersucht.
  • Der zweite Teil der Suche beginnt für die Vorrichtung a an der Vorrichtung mit dem mittleren Verkehr direkt unterhalb Ma. Diese Suche stoppt, wenn D(a, b) > 1,0. Vorrichtungen mit Werten von M < Mb werden nun nicht untersucht.
  • BEISPIEL DAFÜR MIT EINER SORTIERTEN M-LISTE:
  • Index M
  • 1 10
  • 2 12
  • 3 13
  • 4 25
  • 5 30
  • 6 38
  • 7 40
  • 8 49
  • 9 57
  • Die Vorrichtung "a" soll der Index 5 sein und die Varianz Va = 13, Ma = 30 aufweisen.
  • Der erste Teil der Suche vergleicht die Vorrichtung 6 mit der Vorrichtung 5 und dann die Vorrichtung 7 mit der Vorrichtung 5. Die Vorrichtung 8 weist Mb = 49 auf und (49 - 30)²/13 > 1,0, so daß die Vorrichtung 8 nicht verglichen wird und keine Vorrichtungen oberhalb 8 mit der Vorrichtung 5 verglichen werden.
  • Der zweite Teil der Suche vergleicht die Vorrichtung 4 mit der Vorrichtung 5. Die Vorrichtung 3 weist Mb = 13 auf und (13 - 30)²/13 > 1,0, so daß die Vorrichtung 3 nicht verglichen wird und keine Vorrichtungen unterhalb 3 mit der Vorrichtung 5 verglichen werden.
  • Die Rechenkomplexität der Sortierung (Schnellsortierung oder Gruppensortierung) ist NlogN, wobei N die Anzahl von Vorrichtungen im Netzwerk ist. Dies ist nun häufig die dominante Rechenlast im gesamten Algorithmus. Es sollte beachtet werden, daß der schlimmste Fall der Schnellsortierung N² ist, wohingegen die Gruppensortierung etwa 20% schlimmer ist als NlogN. Bei diesem Problem, bei dem die Sortierung am Ende jedes Abtastzeitraums ausgeführt werden muß, ist die Gruppensortierung im allgemeinen besser als die Schnellsortierung, abgesehen von der ersten Gelegenheit der Sortierung. Dies liegt daran, daß die Gruppensortierung im allgemeinen an einer Liste besser funktioniert, die bereits perfekt oder fast perfekt sortiert ist. Da die mittleren Niveaus des Verkehrs an den Vorrichtungen gewöhnlich sich nicht viel ändern, wenn die Anzahl von Abtastzeiträumen zunimmt, bedeutet dies, daß die sortierte Liste immer stabiler wird. Andere Sortierverfahren können besser sein als entweder die Schnellsortierung oder die Gruppensortierung oder für einige Anwendungen angemessen sein. Sie werden als für einige Anwendungen geeignet angegeben.
  • Dieses Verfahren der Vorsortierung einer Liste von Objekten und dann des Vergleichens von nur nahen Nachbarn ist weitaus umfangreicher anwendbar. Mathematisch sieht es eine Lösung der Rechenkomplexität NlogN für ein Problem der Rechenkomplexität N² vor. Diese Lösung ist in vielen Fällen exakt und ist in anderen ungefähr.
  • In einigen Netzwerken kann es möglich sein, im voraus geographische Bereiche zu kennen, die Sätze von Vorrichtungen enthalten. Die Vorrichtungen in einem Bereich müssen nicht als mögliche Verbindungskandidaten für Vorrichtungen in irgendeinem nicht-benachbarten Bereich betrachtet werden. Dies würde signifikante Verringerungen der Rechenkomplexität ermöglichen. Es könnte auch möglich sein, nur einige Vorrichtungen in jedem (z. B.: Wegewähler) zu identifizieren, die mögliche Kandidaten für eine Verbindung mit Vorrichtungen in anderen Bereichen sind, ungeachtet der Nachbarschaft. Dies würde die Rechenkomplexität weiter verringern.
  • ZUGRUNDELIEGENDE THEORIE DES TOPOLOGIEVERGLEICHS
  • Die folgende Behandlung zeigt, wie viele Abtastwerte in Sequenzen erforderlich sind, um minimal zwischen den Verbindungen in einem Netzwerk unter einigen Bedingungen zu unterscheiden. Es sollen N Verkehrssequenzen mit M Abtastwerten in jeder Sequenz im Netzwerk gemessen werden. Wir wollen die N Sequenzen paarweise verbinden, d. h.: wir vergleichen jede der N Sequenzen mit N - 1 anderen Sequenzen. Wenn diesen Vergleichen keine Einschränkungen auferlegt werden würden, würden wir N(N - 1)/2 Vergleiche ausführen.
  • Wir wollen nun, daß die Abtastwertsequenzen lang genug sind, um weitaus mehr mögliche Sequenzen vorzusehen als die Vergleiche betrachten würden. Wenn wir annehmen, daß jeder Abtastwert entweder ein Signal Aufwärts oder ein Signal Abwärts auswählt, dann ist die Anzahl von möglichen Abtastwertsequenzen in einer Sequenz mit der Länge M 2M.
  • Wenn wir nicht mehr als 1 irrtümliche Verbindung in X Verbindungen haben wollen,
  • 2M > X·N(N - 1)/2
  • z. B.: wenn X 1000 ist (d. h.: nicht mehr als 1 Irrtum in 1000 Vergleichen erwartet) und N 100 ist, dann gilt
  • X·N(N - 1)/2 = 5,05·10&sup6;
  • so M > = 23
  • Mit anderen Worten:
  • wenn man eine Abtastwertsequenz mit der Länge 23 verwendet, sollte man erwarten, 100 Verbindungen korrekt zu verbinden, die willkürlich von der möglichen Population von Binärsequenzen mit einer Genauigkeit von 1 erwarteten Irrtum in 1000 Verbindungen entnommen werden.
  • Man beachte, daß die Binärsequenzen (Aufwärts und Abwärts) der Verwendung einer Varianz für jeden Abtastwert entsprechen, welche dem Quadrat des Versatzes dieses Abtastwerts vom Mittelwert entspricht.
  • d. h.: wenn s(i) der Abtastwert an der i-ten Position ist und m der Mittelwert von s(i) ist, i = 1..M
  • v(i) = (s(i) - m)²
  • Da dies ein sehr konservativer Ausdruck der Varianz ist, würde man erwarten, daß diese Abschätzung der minimalen Anzahl von Abtastwerten m auch konservativ ist.
  • Ableiten der Anwesenheit einer unverwalteten Vorrichtung:
  • Die Vorrichtungen A, C und D in (6) nachstehend sollen verwaltet sein (d. h.: Verkehrsabtastwerte werden von ihnen entnommen). Die Vorrichtung B soll unverwaltet sein. Von der Zeit t0 bis zur Zeit t1 läuft der gesamte Verkehr von A zu D (natürlich über B). Während dieser Zeit würde Ariadne glauben, daß die Vorrichtung A direkt mit D verbunden ist. Von der Zeit t1 bis t2 läuft der gesamte Verkehr von A zu C (immer noch über B). Nun würde angenommen werden, daß A direkt mit C verbunden ist. Um den zwei Hypothesen gerecht zu werden, wird die Existenz eines Wolkenobjekts postuliert (das in der Praxis das Objekt B ist) wie in (7).
  • In Datenübertragungsnetzwerken wären die zwei Hypothesen (A-C und A-D) nur inkonsistent, wenn die Datenübertragungsschnittstelle (d. h.: Anschluß) an A für die zwei Verbindungen die gleiche wäre.
  • ALTERNATIVE FORMEN DER BERECHNUNG DER WAHRSCHEINLICHSTEN VERBINDUNG AUS EINER REIHE VON HYPOTHESEN
  • Über viele Abtastzeiträume könnte eine Rehe von Hypothesen darüber betrachtet werden, welche Vorrichtung (aus einem Satz Bi: i = 1..n) am besten mit einer Vorrichtung A verbunden wäre. Das beste Verfahren für die Unterscheidung würde darin bestehen, die maximale Anzahl von Abtastwerten im Vergleich zu verwenden. Wenn jedoch dies unpraktisch ist (z. B. aufgrund einer Unmöglichkeit, alle Abtastwerte zu speichern), könnten verschiedene Verfahren verwendet werden, um die Gütezahl von einer früheren Sequenz mit der Gütezahl von einer aktuellen (nicht überlappenden Sequenz) zu kombinieren. Ein solches Verfahren würde darin bestehen, den Mittelwert der zwei Gütezahlen zu nehmen.
  • z. B.: wenn F(x, y, n) die fom zwischen x und y unter Verwendung der Abtastsequenz 1 ist, soll gelten:
  • F(A, D, 1) = 0,10
  • F(A, D, 2) = 0,71
  • F(A, C, 1) = 0,09
  • F(A, C, 2) = 0,11
  • F(A, D) = (0,10 + 0,71)/2 = 0,4
  • F(A, C) = (0,09 + 0,11)/2 = 0,1
  • Somit ist A am wahrscheinlichsten mit C und nicht mit D verbunden.
  • Die vorstehend beschriebenen Verfahren werden allgemein als Ariadne bezeichnet. Die folgenden Verfahren werden allgemein als Jove bezeichnet. Jove ist ein logisches Verfahren zum Feststellen der Topologie von Objekten.
  • Jove ist ein Verfahren, das Untergraphen in einem Netzwerk verbinden kann, die ansonsten getrennt bleiben würden. Diese Untergraphen sind durch Vorrichtungen oder Sätze von Vorrichtungen verbunden, die keine Maße der Aktivität aufzeichnen oder dem (den) System(en), die Ariadne ablaufen lassen, melden. Jove ermittelt die Existenz solcher Objekte, wo sie sich im Netzwerk befinden und wie sie mit den Teilen des Netzwerks, die Ariadne sehen kann, verbunden sind.
  • ALLGEMEINE KONZEPTE
  • Das allgemeine Konzept besteht darin, durch Senden eines Signals von einer Quelle zu einem Zielort einen Weg zu ermitteln, während auf den Verkehr geachtet wird, der durch dieses Signal an allen Objekten, die auf dem Weg liegen könnten, verursacht wird. Das Signal wird so gewählt, daß es gegen den Hintergrundverkehr erfaßbar ist. Es ist nun bekannt, daß die Objekte, an denen der Signalverkehr erfaßt wird, auf dem Weg liegen. Diese Information wird verwendet, um Verbindungen in der Netzwerktopologie zu vervollständigen.
  • 1: Der Prozeß kann wiederholte Signale beinhalten, um die Genauigkeit zu verbessern.
  • 2: Der Prozeß kann verwendet werden, um Verbindungen zu überprüfen sowie sie zu entdecken.
  • 3: Das Signal kann bewußt eingeleitet werden oder ein spontanes Signal oder spontane Signale könnten verfolgt werden.
  • 4: Die Sequenz, in der die Objekte das Signal erhalten, kann verwendet werden, um die Sequenz von Objekten in dem Weg zu definieren. Sollte das Signal beispielsweise von der Vorrichtung A gesandt werden und an der Vorrichtung B vor der Vorrichtung C ankommen, dann liegt die Vorrichtung B auf dem Weg zwischen A und C.
  • 5: Die bekannte relative Tiefe von Objekten von der Quelle kann verwendet werden, um die Sequenz von Objekten im Weg zu definieren. Die Tiefe von der Quelle ist die Anzahl von Objekten, die ab der Quelle durchquert werden müßten, um dieses Objekt zu erreichen.
  • ANWENDUNG AUF DATENÜBERTRAGUNGSNETZWERKE
  • Jove ist ein logisches Verfahren, das die Wahrscheinlichkeitsverfahren von Ariadne ergänzt. Jove fordert den Netzwerkverwaltungszentrums-Computer auf, ein großes Bündel von Verkehr über das Netzwerk zu einem festgelegten Zielcomputer zu senden. Dieses Bündel ist groß genug, daß es von den Routinemessungen des Verkehrs an den Vorrichtungen im Netzwerk, die überacht werden, verfolgt werden kann. Die Vorrichtungen, die vom Bündel durchquert werden, geben Jove den Weg des Bündels an. Wenn das Bündel durch zwei Untergraphen verläuft, existiert eine Lücke im Weg des Bündels aufgrund der Anwesenheit einer Vorrichtung, die ihren Verkehr nicht meldet. Jove leitet dann her, welche zwei Vorrichtungen im Netzwerk die zwei Enden der Lücke bilden, und fügt ein hypothetisches Objekt hinzu, das diese zwei Enden verbindet. Beispielsweise:
  • Die Vorrichtung NMC ist der Netzwerkverwaltungszentrums-Computer, der Ariadne abarbeitet. (Jove ist ein Teil von Ariadne.) Im nachstehend als (1) gezeigten Netzwerk befinden sich die Vorrichtungen A, B, C, D, E und G im Netzwerk und melden ihren Verkehr an Ariadne. Die Vorrichtung F befindet sich im Netzwerk, aber meldet ihren Verkehr nicht (z. B.: sie ist unverwaltet). Das vom NMC zu E gesandte Bündel wird von Jove auf den Leitungen wie folgt erfaßt:
  • 1: NMC-A
  • 2: A-B
  • 3: B-irgendwo
  • 4: von irgendwo zu D
  • 5: D-E
  • Jove führt den Netzwerkanordnungsalgorithmus zweimal aus, einmal mit dem NMC als oberem Teil und einmal mit der Vorrichtung E als oberem Teil, was ihm die folgenden zwei Untergraphen gibt:
  • E-D-G Untergraph 2
  • Jove findet die zwei Verbindungen (durch * angegeben), die das Bündel im Untergraph 1 und im Untergraph 2 übertragen, aber für die Ariadne kein weiteres Ende gefunden hat (d. h.: eine baumelnde Verbindung). Die Verbindungen von B und D (mit * bezeichnet) sind solche baumelnden Verbindungen. Jove stellt folglich die Hypothese auf, daß diese zwei Verbindungen an einer unbekannten Vorrichtung enden. Es fügt eine solche hypothetische Vorrichtung (eine Wolke) zum Netzwerk hinzu und verbindet so die zwei Untergraphen wie folgt.
  • HINZUFÜGEN EINER ZWEITEN WOLKE ODER WIEDERVERWENDUNG EINER EXISTIERENDEN WOLKE
  • Gewöhnlich ist der Anschluß von einer Vorrichtung zu einer Wolke bekannt. Dies liegt an der Beobachtung des Bündels auf der Leitung, die von diesem Anschluß führt. Sollte derselbe Anschluß an derselben Vorrichtung verwendet werden, um mit einer zweiten hypothetisch angenommenen Wolke zu verbinden, wird die zweite Wolke nicht hinzugefügt und dieselbe Wolke wiederverwendet. Das folgende Beispiel beschreibt dies mit Bezug auf das in (7) gezeigte Netzwerk.
  • In diesem Beispiel sind alle Vorrichtungen außer F verwaltet. Jove sendet zuerst ein Bündel zu D und leitet den Graphen ab:
  • NMC-A-(Wolke)-D (5)
  • Jove sendet dann ein Bündel zu E und findet, daß die Verbindung von A-(Wolke) denselben Anschluß für dieses Bündel verwendet wie für das frühere. Daher verbindet die bereits hinzugefügte Wolke auch mit E.
  • Sollte Jove festgestellt haben, daß ein anderer Anschluß von A zum Verbinden mit E verwendet wurde, wäre der folgende Graph konstruiert worden.
  • Veränderungen, Ausnahmen und Zielauswahl
  • Verschiedene Ausnahmebedingungen und Veränderungen an dieser Logik sind möglich. Wie Jove Ziele auswählt, wird nachstehend beschrieben.
  • Isolierte Vorrichtung auf einem Bündelweg
  • Alle Vorrichtungen in dem in (1) vorstehend gezeigten Netzwerk sollen verwaltet sein, außer B und D. C, F, G und E sind nun isolierte verwaltete Vorrichtungen. E wurde als Ziel gewählt. Die zwei erzeugten Untergraphen sind folgende:
  • NMC-A- Untergraph 1
  • (8)
  • E- Untergraph 2
  • Es wird beobachtet, daß das Bündel vom NMC durch NMC, A, F und E läuft. Da F in keinem Untergraphen vorhanden ist, wird es nun anstelle von E als Ziel ausgewählt. Wir erhalten nun die zwei Untergraphen:
  • NMC-A- Untergraph 1
  • (9)
  • -F- Untergraph 2
  • Das Bündel verläuft von NMC zu A und heraus und es wird beobachtet, daß es in F eingeht. Die zwei baumelnden Verbindungen sind wie folgt verbunden.
  • NMC-A-(Wolke)-F (9a)
  • Nun hat Jove F verbunden, es kann zurückkehren, um zu versuchen, E wieder zu verbinden. Es weiß bereits, daß beobachtet wurde, daß das Bündel vom NMC durch NMC, A, F zu E gelaufen ist. Daher muß E an F gebunden werden, wie folgt.
  • NMC-A-(Wolke)-F-(Wolke)-E (10)
  • In (10) ist bekannt, daß die zwei Wolken verschieden sind. Das Bündel läuft in und aus F und, wenn das Netzwerk nicht F als unnötige Schleife auf einem Weg eingeschlossen hat, muß F folglich bei der Verbindung der zwei Wolken wesentlich sein.
  • Diese Logik zum Zurechtkommen mit einer isolierten Vorrichtung auf einem Bündelweg kann verallgemeinert werden. Sollten mehrere solche isolierten Vorrichtungen auftauchen oder sollten ein oder mehrere Untergraphen in einem Weg erscheinen, werden diese Probleme gelöst, bevor Jove zum ursprünglichen Problem zurückkehrt. In dieser Weise verbindet Jove das Netzwerk in Teilen miteinander, wobei es vom NMC in Richtung des ursprünglichen gewählten Ziels arbeitet. Diese Logik führt dazu, daß der Kern eines Datenübertragungsnetzwerks zuerst konstruiert wird. Da die meisten Wege vom NMC zu anderen Objekten im Netzwerk durch diesen Kern führen, führt dies dazu, daß mehr des Netzwerks pro Jove-Signalbündel festgestellt wird. Sollte der bisher von Ariadne und Jove konstruierte Graph angezeigt werden, während Jove arbeitet, ermöglicht dies ferner der Bedienperson, den Kern des Netzwerks zuerst zu sehen, welcher häufig für die Netzwerkbedienperson wichtiger ist als isolierte Teile der Peripherie.
  • Eine alternative Reaktion auf die Erfassung einer isolierten Vorrichtung auf einem Bündelweg ist folgendermaßen. Die Analyse des ursprünglichen Ziels wird aufgegeben und das Problem für die isolierte Vorrichtung (wie vorstehend beschrieben) wird gelöst. Nun wird ein neues Ziel gewählt. Das gewählte neue Ziel könnte dasselbe sein wie das ursprüngliche oder könnte ein anderes sein. Dies ermöglicht Jove, mit mehr Einfachheit zu arbeiten. Dies könnte in bestimmten Klassen eines Netzwerks geeignet sein.
  • Auslassen von Verkehrsmessungen
  • Das NMC sendet Auforderungen zu verwalteten Vorrichtungen, um sie aufzufordern, ihm ihre Verkehrszählwerte mitzuteilen (was ein Teil der wiederholten Abfrageprozedur von Ariadne ist). Manchmal gehen diese Aufforderungen verloren und manchmal gehen die Antworten verloren. In beiden Fällen besteht eine Lücke in der für eine Vorrichtung oder Vorrichtungen aufgezeichneten Verkehrssequenz. Die Ausfallrate wird als Prozentsatz von Aufforderungen definiert, die aufgrund des Verlusts von entweder der Aufforderung oder der Antworte keine entsprechende Antwort empfangen. In einigen Datenübertragungsnetzwerken erreicht die Ausfallrate Niveaus von einigen zehn Prozent (z. B.: mit einer mittleren Ausfallrate von 40% sind nur 60% der Verkehrsmessungen vollständig).
  • Sobald Jove das NMC angewiesen hat, ein Bündel auszusenden, wartet es, bis alle Vorrichtungen in beiden Untergraphen mit Verkehrsmessungen geantwortet haben, bevor es seine Analyse fortsetzt. Außerdem wartet Jove Null oder mehr Abtastperioden in Abhängigkeit von der mittleren Ausfallrate. Diese Verzögerung ermöglicht, daß die Vorrichtungen nicht in beiden Untergraphen antworten und so folglich so identifiziert werden, daß sie das Bündel empfangen haben.
  • Sollte die Ausfallrate eine Schwelle (von der Bedienperson festgelegt) übersteigen, dann unterbricht Jove die Operationen, bis die Ausfallrate unterhalb dieser Schwelle liegt. Da die Ausfallraten gewöhnlich ansteigen, wenn das Netzwerk beschäftigt wird, verhindert dies, daß Jove zum potentiellen Überlastproblem aufgrund dessen, daß es Verkehrsbündel erzeugt, beiträgt.
  • Die Art des Bündels:
  • Eine Sequenz von Bündeln von PING oder anderen Bündeln kann verwendet werden. Pings bewirken eine Antwort im Zielkern und die Antwort einer gleichen Anzahl von Paketen. In beiden Fällen sind die Pakete klein. Die Hauptvorteile der Verwendung von Pings sind die kleine Größe der beteiligten Pakete, die fehlende Auswirkung auf die CPU-Last des Zielgeräts und ihre Allgemeinheit. Die kleine Größe der Pakete verringert die Last an den Vorrichtungen im Netzwerk auf dem Weg. Die fehlende Auswirkung auf die CPU des Zielgeräts liegt daran, daß auf den Ping vom Zielkern und nicht von einer gewissen Anwendung im Zielgerät reagiert wird. Schließlich reagieren viele Netzwerkvorrichtungen auf Pings, aber weder erfassen sie noch melden sie irgendwelche Verkehrsmessungen. Dies bedeutet, daß Jove Vorrichtungen im Netzwerk identifizieren und auffinden kann, die Ariadne nicht identifizieren und auffinden kann.
  • Das NMC ist vorsichtig, um dieses Bündel von Paketen genügend auszubreiten, so daß Wegewahlvorrichtungen im Weg nicht überlastet werden, aber nicht so sehr, daß die dynamische Umleitung verursacht, daß signifikante Teile des Bündels sich entlang eines anderen Weges bewegen.
  • Die Bündel könnten jeden Abtastzeitraum gesandt werden und die Sequenz von Größen von Bündeln so gewählt werden, daß sie gegenüber den gemessenen Signalmustern im Netzwerk oder den vorausgesagten Signalmustern optimal unterschieden werden. Eine Bündelsequenz ist weitaus leichter erkennbar als ein einzelnes Bündel.
  • Verschiedene Sequenzen von Bündeln können sowohl gegenüber den Netzwerksignalen als auch bezüglich einander leicht unterscheidbar gemacht werden. Im allgemeinen bilden diese Sequenzen vorzugsweise einen Satz von orthogonalen Signalen.
  • Satz: Abtastzeitraum
  • 1 2 3
  • A: A1 A2 A3 (z. B.: 1 ist das im Abtastzeitraum 1 in der Sequenz A gesandte Bündel)
  • B: B1 B2 B3
  • Die Werte der Bündel in A und B sollten so gewählt werden, daß A und B beide orthogonal sind und angemessen gegenüber den Netzwerkverkehrs-Zählsignalen in allen betrachteten Vorrichtungen unterscheidbar sind.
  • Zielauswahl
  • Ariadne weiß, daß die Jove-Logik erforderlich ist, wenn Ariadne den Netzwerkgraphenanordnungsalgorithmus verwendet und festgestellt wird, daß mindestens zwei Untergraphen existieren. Ariadne wählt als ihren Untergraphen 1 den das NMC enthaltenden Untergraphen aus. Sie wählt als Untergraph 2 den Untergraphen mit den meisten Vorrichtungen aus. Die Vorrichtung an der Oberseite des Untergraphen 2 wird als Ziel des Bündels ausgewählt.
  • Die Größe des Bündels:
  • Ariadne untersucht die Änderungen der Verkehrszählwerte von einem Abtastzeitraum zum nächsten für alle Vorrichtungen im Netzwerk. Sie legt den Pegel des Bündels so fest, daß er signifikant größer ist als irgendeine Änderung im Verkehrszählwert, die in den letzten M (z. B.: M = 15) Abtastperioden erfahren wurde. Sollte dieses Bündel als geringer als ein Minimum (z. B.: 500 Pakete) berechnet werden, wird es auf dieses Minimum gesetzt. Sollte dieses Bündel als größer als ein Maximum berechnet werden, dann wird Jove für einen Zeitraum (z. B.: 15 Abtastperioden) deaktiviert, da das Netzwerk derzeit zu instabil oder beschäftigt ist, als daß Jove genau verwendet wird, ohne sich möglicherweise aufgrund des von den Jove-Bündeln erzeugten Verkehrs auf die Benutzerreaktion auszuwirken.
  • Bündel müssen während eines Zeitraums gesandt werden, wenn keine Verkehrsmessungen durchgeführt werden. Ansonsten kann ein Bündel für einige Vorrichtungen und nicht für andere teilweise in einen Abtastzeitraum und teilweise in einen anderen fallen. Um sicherzustellen, daß ein Bündel Verkehrsmessungen nicht überlappt, wird keine Anforderung für solche Messungen für einen Zeitraum ausgesandt, bevor ein Bündel gesandt wird, und keine für einen Zeitraum, nachdem ein Bündel gesandt wurde. Die Lücke vorher stellt vernünftig sicher, daß alle Vorrichtungen Messungen beendet haben, bevor ein Bündel gesandt wird. Die Lücke nachher stellt vernünftig sicher, daß keine Anforderungen für die nächste Messung ein Bündel überholen.
  • Die Verwendungen von Jove bei Datenübertragungen
  • Jove kann feststellen, wie unverwaltete, aber durch Ping ansteuerbare Vorrichtungen an das Netzwerk gebunden sind, sollte irgendeine verwaltete Vorrichtung jenseits von dieser liegen. Jove kann daher die Existenz von Verbindungen ableiten, wie z. B. von jenen, die von Dritten bereitgestellt werden, um LANs in WANs quer zu verbinden. Ferner kann Jove verwendet werden, um die Existenz einer einzelnen Wolke festzustellen, die mehrere Vorrichtungen verbindet. Eine solche Wolke könnte beispielsweise ein unverwalteter Verstärker oder eine CSMA/CD-Kollisionsdomäne an einem 10-Basis-2- oder 10-Basis-5-Segment sein.
  • MEHRERE PARALLELE BÜNDEL
  • Die Jove-Logik kann mehrere getrennte Untergraphen auf einmal verarbeiten. Das zum Untergraphen 2 gesandte Bündel wird mit der Größe M gewählt. Das zum Untergraphen 3 gesandte weist die Größe 2M auf. Das zum Untergraphen 4 gesandte weist die Größe 4M auf, und so weiter (1, 2, 4, 8, 16...). Wie vorher angemerkt, ermöglicht diese Binärform der Kombination Jove, Vorrichtungen zu unterscheiden, die Bündel mit verschiedenen Größen empfangen haben.
  • AUTOMATISCHE EINSTELLUNG DER BÜNDELGRÖßE AUF DER BASIS DER BÜNDELAUFLÖSUNG
  • Ein Bündel ist so ausgelegt, daß es über Schwankungen im Hintergrundverkehr leicht erkannt wird. Man nehme an, daß die mittlere Änderung des Hintergrundverkehrs von einem Abtastzeitraum zum nächsten 50 Pakete ist und daß die Bündelgröße als 500 Pakete im ersten Abtastzeitraum gewählt wurde. Es wird erkannt, daß das Bündel im Durchschnitt die Größe von 500 +- 50 Paketen aufweist, d. h. mit einer "Unschärfe" von 10%. Wenn diese Unschärfe größer wird, wird die Möglichkeit, daß Jove ein Bündel in einer Vorrichtung aufgrund einer zufälligen Änderung des Verkehrs falsch erkennt, auch größer. Jove sollte daher versuchen, die Bündelgröße zu erhöhen, wenn es feststellt, daß mittlere oder maximale Unschärfeniveaus oberhalb einer bestimmten Grenze liegen. Sollte die Unschärfe zu groß sein, nimmt Jove überdies nicht an, daß dieses Bündel signifikant über dem Hintergrund lag, und verwendet die Ergebnisse von diesem Bündel nicht in irgendeiner Argumentation. Sollte Jove versuchen, die Bündelgröße über eine gewisse Schwelle zu erhöhen, wird die Jove-Logik wieder für einen gewissen Zeitraum unterbrochen, bis das Netzwerk hoffentlich weniger beschäftigt oder weniger unstetig ist.
  • Wenn Jove die mittleren oder maximalen Unschärfeniveaus als sehr gering erkennt, dann realisiert Jove, daß das Bündel unnötig groß ist. Dies bedeutet, daß die Bündelgröße verringert werden kann. Dies hat zwei Vorteile. Erstens hat das Bündel weniger Auswirkung auf die Netzwerkverkehrslast und außerdem kann es ermöglichen, daß mehrere Joves (wie vorher beschrieben) parallel arbeiten. Die Bündelgröße kann jedoch nicht unter eine gewisse Schwelle verringert werden, um das Risiko zu verringern, daß zufällige kleine Änderungen im Netzwerkverkehr einen Verlust der Jove-Argumentation für einen Abtastzeitraum verursachen.
  • Wenn beispielsweise die Signaländerung von einem Abtastzeitraum zum nächsten für eine Vorrichtung C war und D ist, wenn ein Bündel mit der Größe B durchgelassen wird:
  • ist der Fehler beim Feststellen der Anwesenheit des Bündels B C-(D-B) .
  • Wenn C beispielsweise 220 Pakete war, D 1270 Pakete ist und B 1000 Pakete ist, dann ist der Fehler in B 50 Pakete in 1000 (oder 5%).
  • EINE WEITERE FORM DER JOVE-LOGIK
  • Tiefe: Die Anzahl von Vorrichtungen, die zwischen der Quelle und einem Objekt durchquert werden, ist als Tiefe definiert. Dies wird häufig die Anzahl von Teilstrecken genannt.
  • Wie vorstehend beschrieben, sucht Jove nach Vorrichtungen, die entweder ein Bündel von einer gewissen unverbundenen Verbindung empfangen haben, oder ein Bündel über eine unverbundene Verbindung ausgesandt haben. Sollte diese detaillierte Information (z. B.: Aktivitätsniveau des Anschlusses) nicht gemessen werden, dann kann Jove die Tiefe im Untergraphen herleiten und das tiefste Objekt auswählen, das ein Bündel hatte. Dies kann die Auswahl des Objekts, das vom NMC am entferntesten liegt und das Bündel empfangen hat, bedeuten. Es kann das vom Ziel am entferntesten liegende Objekt bedeuten.
  • Man betrachte beispielsweise den Untergraphen 1 und den Untergraphen 2 in (12) nachstehend. Im Untergraphen 1 weist das NMC die Tiefe 0 auf (d. h.: sie ist Null Teilstrecken ab dem NMC). Die Vorrichtung A weist die Tiefe 1 auf, die Vorrichtung B weist die Tiefe 2 auf und die Vorrichtung C weist die Tiefe 3 auf. Jove kennt diese Tiefen aus der Topologie dieses Untergraphen. Das vom NMC zur Vorrichtung G gesandte Bündel läuft durch das NMC, A und B (aber nicht C). Da B die tiefste Vorrichtung im Untergraphen 1 ist, die das Bündel überträgt, ist B wahrscheinlich der Punkt der Verbindung mit dem Untergraphen 2.
  • Im Untergraphen 2 befindet sich die Vorrichtung G am oberen Teil (da sie als Ziel gewählt wurde). Die Vorrichtung D weist die Tiefe 1 auf und die Vorrichtung E weist die Tiefe 2 auf.
  • Nur D und G empfangen das Bündel. Da D die tiefste Vorrichtung im Untergraphen 2 ist, die das Bündel empfangen hat, ist sie wahrscheinlich der Punkt der Verbindung mit dem Untergraphen 1.
  • Die Wahl von B im NMC-Untergraphen (Untergraph 1) kann gegebenenfalls durch Senden eines Bündels zum nächsten tiefsten Objekt, das ein Bündel empfangen hat, in diesem Untergraphen geprüft werden. Dies ist die Vorrichtung A in dem obigen Beispiel. Sollte das als tiefstes gewählte Objekt (z. B.: B) dieses Bündel nicht empfangen, ist es wirklich das tiefste. Sollte es das Bündel empfangen, dann sollte es nicht als tiefstes betrachtet werden und das nächste tiefste sollte wiederum geprüft werden. Diese Prüfung kann sich wiederholen, bis das korrekte Objekt, das mit der Wolke verbinden sollte, gefunden ist.
  • Die Wahl im zweiten Untergraphen kann auch gegebenenfalls durch Senden eines Bündels zu diesem (z. B.: zu D) geprüft werden. Sollte nur dieses Objekt im zweiten Untergraphen (z. B.: Untergraph 2) das Bündel empfangen, dann ist es wirklich der Punkt der Verbindung mit der Wolke. Sollte irgendein anderes Objekt im zweiten Untergraphen dieses Bündel empfangen, dann muß die ursprüngliche Wahl des tiefsten in diesem Untergraphen verworfen werden und das zweittiefste versucht werden. Wieder kann diese Prüfung sich wiederholen, bis ein zu einem Objekt im zweiten Untergraphen gesandtes Bündel verursacht, daß nur dieses Objekt im zweiten Untergraphen ein Bündel empfängt.
  • Netzwerkanordnungsalgorithmus
  • Der folgende Algorithmus ermöglicht, daß die Netzwerktopologie in einer geordneten Weise angeordnet wird, wobei eine Vorrichtung als am oberen Teil gewählt wurde. Von den Verbindungen zwischen allen Vorrichtungen im Netzwerk, die verwaltet werden und die durch Ariadne abgeleitet werden können, wird angenommen, daß die abgeleitet wurden. Eine Vorrichtung wird für den Netzwerkanordnungsalgorithmus als OBERE Vorrichtung definiert.
  • Schritt 0: Definieren aller Vorrichtungen so, daß ihre Ebene im Netzwerk undefiniert ist.
  • Schritt 1: Der OBEREN Vorrichtung wird eine Ebene von 1 zugewiesen.
  • Schritt i = 2..N: Wählen aller Vorrichtungen, die mit Vorrichtungen auf der Ebene i-1 verbinden und die undefinierte Ebenen aufweisen. Diesen Vorrichtungen wird die Ebene i gegeben.
  • Anhalten, wenn keine Vorrichtungen mehr zugewiesen werden können.
  • Dieser Algorithmus endet, wenn alle Vorrichtungen mit dem Untergraphen im Netzwerk verbunden sind, welcher die OBERE Vorrichtung enthält. Wenn das Netzwerk topologisch durchgehend ist, dann enthält der Untergraph alle Vorrichtungen im Netzwerk. Eine solche topologische Kontinuität existiert, wenn alle Vorrichtungen verwaltet werden und genügend Verbindungen von Ariadne festgestellt wurden.
  • Dieser Netzwerkanordnungsalgorithmus wird in Jove und im Netzwerkgraphen- Anordnungsalgorithmus verwendet.
  • NETZWERKGRAPHEN-ANORDNUNGSALGORITHMUS
  • Das Ziel hier besteht darin, die Netzwerktopologie in einer Weise anzuordnen, die für Menschen Sinn macht. Beim Anzeigen weist das Netzwerk die bedeutendsten Datenübertragungsobjekte in Richtung des oberen Teils der Anzeige auf. Weniger bedeutende Datenübertragungsobjekte sind weiter unten. Insbesondere wird die Vorrichtung, die am häufigsten in den Datenübertragungswegen zwischen Paaren von Vorrichtungen eine Rolle spielt, an die Oberseite gesetzt.
  • Der Netzwerkgraphen-Anordnungsalgorithmus wird verwendet, um zu helfen, die Netzwerktopologie anzuzeigen, und beim Unterstützen von logischen Verfahren zum Ermitteln der Netzwerktopologie verwendet.
  • Zuweisen aller Vorrichtungen zu den Untergraphen:
  • 0: Definieren aller Vorrichtungen als in keinem Untergraphen. 1: i = 1
  • 2: Willkürliches Wählen einer Vorrichtung, die sich in keinem Untergraphen befindet.
  • 3: Definieren dieser Vorrichtung als OBERE und Verwenden des Netzwerkanordnungsalgorithmus.
  • 4: Alle Vorrichtungen im Untergraphen unter und einschließlich der OBEREN werden als im Untergraphen i gekennzeichnet.
  • 5: i = i + 1
  • 6: Sollten noch irgendwelche Vorrichtungen verbleiben, die sich in keinem Untergraphen befinden, gehe zu Schritt 2.
  • Bemerkung: eine übliche Variante in Schritt 2 wäre folgende.
  • 2: Wenn i = 1, dann Wählen der Vorrichtung = NMC, ansonsten willkürliches Wählen einer Vorrichtung.
  • Dies bedeutet, daß der Untergraph 1, das NMC als Oberes enthält.
  • AUFFINDEN DES WEGEWAHL-OBEREN DES GRÖßTEN UNTERGRAPHEN
  • Der Untergraph mit den meisten Vorrichtungen ist der größte Untergraph. Man stelle in diesem Untergraphen die relative Bedeutung bei der Wegewahl jeder Vorrichtung fest. Die Vorrichtung mit der meisten Bedeutung beim Leiten ist die OBERE dieses Untergraphen.
  • 0: Feststellen der Wege von allen Vorrichtungen zu allen Vorrichtungen im Untergraphen. Verwenden des Standard-Datenleitungskostenaustauschverfahrens dazu, indem so getan wird, als ob alle Vorrichtungen im Untergraphen Datenwegewähler sind. Dieses Verfahren und die Variationen werden nachstehend erläutert.
  • 1: Definieren aller Vorrichtungen im Untergraphen als mit Null Wegwahlzählwerten. 2. Willkürliches Wählen eines Paars von Vorrichtungen im Untergraphen und Auffinden des kürzesten Weges zwischen diesen.
  • 3: Die Wegewahlzählwerte aller Vorrichtungen auf dem Weg und der zwei Enden werden um 1 inkrementiert.
  • 4: Wiederholen der Schritte 2 und 3 M Mal (z. B.: M = 1000).
  • 5: Untersuchen der Wegewahlzählwerte aller Vorrichtungen im Untergraphen. Die Vorrichtung mit dem größten Zählwert ist die bedeutendste bei der Wegewahl. Sie wird als OBERE Vorrichtung definiert. Sollte eine Verbindung auftreten, ist die erste angetroffene Vorrichtung mit dem größten Zählwert die OBERE Vorrichtung. Alternativ werden alle Vorrichtungen, die sich den größten Zählwert teilen oder nahe diesem liegen, auf die obere Ebene gesetzt.
  • Datenwegewähler-Kostentabellenaustauschverfahren: Konstante Kosten pro Teilstrecke:
  • Das Ziel besteht darin, die Kosten zum Erreichen irgendeiner Vorrichtung K von irgendeiner Vorrichtung J zu finden. Eine Tabelle, die diese Kosten beschreibt, kann direkt verwendet werden, um den kürzesten Weg von irgendeiner Vorrichtung zu irgendeiner Vorrichtung zu finden.
  • Definition:
  • C(J, K) sind die Kosten zum Erreichen der Vorrichtung K von der Vorrichtung J.
  • N = Anzahl der Vorrichtungen.
  • 1: Setzen aller C(J, K) auf unbekannt: J = 1...N, K = 1..N
  • 2: Setzen aller C(J, J) = 0, J = 1..N
  • 3: Für jede Vorrichtung J, Definieren der Kosten zum Erreichen ihrer unmittelbaren Nachbarn K als Kosten 1:
  • C(J, K) = 1 für den Satz K von Nachbarn von jedem J, J = 1..N
  • 4: Für alle J = 1..N soll K der Satz von Nachbarn der Vorrichtung J sein, für alle Vorrichtungen M:
  • Wenn C(K, M) nicht ungesetzt ist: dann
  • Wenn C(J, M) > C(K, M) + 1 oder wenn C(J, M) ungesetzt ist, dann C(J, M) = C(K, M) + 1
  • 5: Wenn irgendeine Änderung an irgendeinem C-Wert im gesamten Schritt 4 vorgenommen wurde, Wiederholen von Schritt 4.
  • Im allgemeinen sind in der Ariadne- oder Jove-Logik die Vorrichtungen Netzwerkvorrichtungen oder graphische Vorrichtungen.
  • Datenwegewähler-Kostentabellenaustauschverfahren: veränderte Kosten pro Teilstrecke:
  • Das Ziel besteht darin, die Kosten zum Erreichen irgendeiner Vorrichtung K von irgendeiner Vorrichtung J zu finden. Die Tabelle, die diese Kosten beschreibt, kann direkt verwendet werden, um den kürzesten Weg von irgendeiner Vorrichtung zu irgendeiner Vorrichtung zu finden. In dieser Variation hängen die Kosten zum Leiten von einer Vorrichtung J zu einer benachbarten Vorrichtung K von der Datenübertragungsverkehrskapazität der Leitung ab, die J mit K verbindet.
  • Definition
  • C(J, K) sind die Kosten zum Erreichen der Vorrichtung K von der Vorrichtung J.
  • N = Anzahl der Vorrichtungen.
  • 1: Setzen aller C(J, K) auf unbekannt: J = 1...N, K = 1..N
  • 2: Setzen aller C(J, J) = 0, J = 1..N
  • 3: Für jede Vorrichtung J, Definieren der Kosten zum Erreichen ihrer unmittelbaren Nachbarn K als Kosten, die zur Leitungsverkehrkapazität der Leitung von J zu K umkehrt proportional sind:
  • C(J, K) = 1/(Leitungsverkehrskapazität für die Leitung j zu K): für den Satz K von Nachbarn von jedem J, J = 1..N
  • 4: Für alle J = 1..N soll K der Satz von Nachbarn der Vorrichtung J sein, für alle Vorrichtungen M:
  • Wenn C(K, M) nicht ungesetzt ist: dann
  • Wenn C(J, M) > C(K, M) + C(J, K) oder wenn C(J, M) ungesetzt ist, dann C(J, M) = C(K, M) + C(J, K)
  • 5: Wenn irgendeine Änderung an irgendeinem C-Wert im gesamten Schritt 4 vorgenommen wurde, Wiederholen von Schritt 4.
  • UNVOLLSTÄNDIGE VERKEHRSKAPAZITÄTSKENNTNIS
  • Sollte eine Leitungskapazität unbekannt sein, können mehrere alternative Verfahren verwendet werden, um diese anzunähern.
  • 1: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden der niedrigsten Leitungskapazität von irgendeiner Leitung, die zu oder von dieser Vorrichtung verbindet.
  • 2: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden der mittleren Leitungskapazität der Leitungen, die zu oder von dieser Vorrichtung verbinden.
  • 3: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden der mittleren Leitungskapazität aller naheliegenden Leitungen oder Leitungen im Netzwerk allgemein.
  • 4: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden des von der Bedienperson festgelegten Standardwerts.
  • ANDERE ANWENDUNGEN
  • Dieser Algorithmus zeigt irgendeine Topologie von Objekten an. Der Wegewahlzählwert könnte durch einen Verkehrsvolumenzählwert oder irgendein anderes Maß ersetzt werden.
  • Irgendeines der Familie von Verfahren zum Auffinden von nahen optimalen Wegen zwischen Objekten kann verwendet werden. Ebenso wie die in Sprach- und Datennetzwerken eingesetzten gut bekannten Datenübertragungsverfahren gibt es gewisse Variationen, die in anderen Anwendungen geeignet sein können, wie z. B. jene, die in den folgenden Bezugsquellen beschrieben sind.
  • 1: P. P. Chakrabarti: "Algorithms for searching explicit AND/OR graphs and their application to problem reduction search", Artificial Intelligence, Band 65(2), S. 329-346 (1994).
  • 2: M. Hitz, T. Mueck: "Routine heuristics for Cayley graph topologies", Proceedings of the 10th Conference on A1 and Applications, (CAIA), S. 474-476 (1994).
  • 3: A. Reinefeld, T. A. Marsland: "Enhance iterative-deepening search", IEEE Transactions on Pattern Analysis and Machine Intelligence, Band 16(7), S. 701-710, (1994).
  • 4: W. Hoffman, R. Pavley: "A method for the solution of the Nth best path problem", Journal of the ACM, Band 6(4), S. 506-514, (1959).
  • 5: M. S. Hung, J. J. Divoky: "A computational study of efficient shortest path algorithms", Computers and Operational Research, Band 15(6), S. 567-576, (1988).
  • 6: S. E. Dreyfus: "An appraisal of some shortest path algorithms", Operations Research, Band 17, S. 395-412, (1969).
  • ALTERNATIVES FOM-VERFAHREN BEZÜGLICH CHI-QUADRAT Definition
  • si = Wert des Signals von der Vorrichtung s zum Zeitpunkt i
  • ti = Wert des Signals von der Vorrichtung t zum Zeitpunkt i
  • vi = Varianz des Signals von der Vorrichtung s zum Zeitpunkt i
  • Es soll gelten:
  • &beta; = &Sigma;((si - t1)²/vi)
  • Das Chi-Quadrat-Verfahren ist eine spezielle Form dieses allgemeinen Ausdrucks, wobei vi durch si (oder durch die Summe von si und ti, in Abhängigkeit von der Normierung) angenähert wird.
  • Ein alternatives Verfahren besteht darin, vi explizit aus der Reihe von Messungen si abzuschätzen. Dieses Verfahren hat den großen Vorteil, daß es nicht dieselben Annahmen macht, die ftir die genaue Verwendung der Chi-Quadrat-Formulierung erforderlich sind. Verfahren zum Abschätzen der Varianz (vi) umfassen die folgenden:
  • Auffinden der Varianz der Sequenz von Messungen, vi = diese Varianz:
  • Anpassen derselben oder einer ähnlichen oder anderen Funktion, wie in der Zeitabgleichinterpolation verwendet, an die Sequenz von Messungen, und Setzen von vi = (si - Abschätzung von si)²
  • Verwenden der Summe des Signals bisher:
  • In früheren Formulierungen:
  • si = Wert des Signals von der Vorrichtung s zum Zeitpunkt i
  • ti = Wert des Signals von der Vorrichtung t zum Zeitpunkt i
  • Sollten beispielsweise die Verkehrszählwerte zu den Zeitpunkten 1-3 folgende sein:
  • 1 : 17
  • 2 : 21
  • 3 : 16
  • Anstelle der Verwendung dieser si-Zählwerte verwendet man die Summen zu diesem Zeitpunkt:
  • Si = (&Sigma;sj = 1..i) - s&sub1;
  • Si mißt die gesamte Aktivität an der Vorrichtung s seit dem Start von Aufzeichnungen. Dieselben Zeitabgleichverfahren wie vorher werden verwendet. Dieses Maß der Aktivität weist mehrere Vorteile auf. Über eine lange Sequenz von Messungen werden die Muster von zwei sehr geringfügig unterschiedlichen Signalen immer ausgeprägter. Sollten einige der Signale in einer Sequenz verloren gehen (z. B.: SNMP-Paketverlust) und sollten die aufgezeichneten Signale keine Änderungen, sondern Summen bis heute sein, verliert dieses Verfahren außerdem dieses Signal nicht vollständig. Beispielsweise: Man nehme an, daß zwei Vorrichtungen ihre gesamte Aktivität bis heute wie folgt aufzeichnen (wobei das Symbol 2 bedeutet, daß keine Messung durchgeführt wurde):
  • Sollte man versuchen, die Änderungen der Verkehrsaktivität zu vergleichen, stehen nur die folgenden Messungen zur Verfügung, von denen keine überlappen, so daß kein Vergleich der Vorrichtungen A und B möglich ist.
  • Man könnte anstelle der Messung des gesamten Verkehrsvolumens, seit Ariadne gestartet ist, nur das Volumen über die letzten M Abtastperioden messen. Dies hat für einige Netzwerke oder Implementierungen mehrere Vorteile: beispielsweise:
  • 1: Sollte das gesamte Verkehrsvolumen bisher an einem oder mehreren Wegen sich der Anzahl von signifikanten Speichergraden des Volumens nähern oder diese überschreiten.
  • 2: Sollten die Zähler einer Vorrichtung im Netzwerk zurückgesetzt werden, will man natürlich den Vergleich bezüglich dieser Vorrichtung nur durchführen, seit diese Rücksetzung stattfindet. Um eine Benachteiligung anderer Vergleiche zwischen anderen Vorrichtungen zu verhindern, kann man alle Vergleiche ab der Zeit der Rücksetzung vorwärts durchführen wollen.
  • Die obige Beschreibung betrifft Verfahren, die die Messung des Verkehrs nutzen. Die Wegewahlinformation kann jedoch auch eine wertvolle Information über die Art des Netzwerks liefern, wie nachstehend beschrieben wird. Ferner können die aus mehreren Verfahren gezogenen Schlüsse integriert werden. Das Verfahren der Integration ist allgemein auf alle Topologieprobleme anwendbar und ist nicht auf Datenübertragungsnetzwerke eingeschränkt. Datenübertragungsnetzwerke werden jedoch als Beispiele in der nachstehenden Beschreibung verwendet.
  • Die zum Leiten von Daten durch ein Datenübertragungsnetzwerk verwendete Information kann verwendet werden, um die physikalische Topologie des Netzwerks zu ermitteln, beispielsweise ARP-Wegewahltabellen, RMON-Tabellen, Brückentabellen, Verbindungstraining und Quellenadressen-Erfassungstabellen, IP-Adressen und Masken. Verfahren zur Verwendung einer solchen Information, um die Netzwerktopologien festzustellen, werden nachstehend beschrieben.
  • (A1) Quellenadresseninformation
  • Dieses Ausführungsbeispiel erleichtert das Auffinden von unangeordneten Vorrichtungen in Datenübertragungsnetzwerken. Bestimmte Klassen von Vorrichtungen, die Daten leiten (z. B. Verstärker), können für jeden Eingangsanschluß die MAC-Adresse des letzten Datenblocks aufzeichnen, der von der Vorrichtung am anderen Ende der Datenübertragungsleitung, die mit diesem Anschluß verbunden ist, zu diesem Anschluß übertragen wurde. Diese Information wird "MAC-Quellenadresse" genannt. Diese MAC-Quellenadresse wird ftir bestimmte Vorrichtungen in der MIB (Verwaltungsinformationsbasis für diese Vorrichtung) gespeichert und kann von dem System, das versucht, das Netzwerk abzubilden, gelesen werden. Gemäß diesem Ausführungsbeispiel sollte diese MAC-Quellenadresse periodisch gelesen werden und der Verkehrszählwert an dieser Datenübertragungsleitung in diesen Anschluß sollte auch periodisch gelesen werden. Wie im Ablaufplan von Fig. 4 gezeigt, sollten die folgenden Daten X und N erfaßt werden.
  • X: Ob die MAC-Quellenadresse immer gleich geblieben ist.
  • N: Die Anzahl von Gelegenheiten, in denen beobachtet wurde, daß sich der Verkehrszählwert von einem Lesen zum nächsten verändert hat.
  • Wenn die MAC-Quellenadresse immer die gleiche geblieben ist (d. h. X wahr ist), dann hängt die Wahrscheinlichkeit, daß der Anschluß an diesem Verstärker direkt mit der Vorrichtung mit der MAC-Adresse verbunden ist, die durch die aufgezeichnete MAC-Quellenadresse gegeben ist, unter anderen Variablen vom Wert von N ab. In der Praxis kann man abschätzen, daß, sollte N eine Grenze (z. B. 50) übersteigen, dann die Wahrscheinlichkeit, daß der Anschluß an diesem Verstärker direkt mit einer Vorrichtung mit der MAC-Adresse verbunden ist, die durch die aufgezeichnete MAC-Quellenadresse gegeben ist, bei Abwesenheit irgendeiner anderen Information annehmbar ist.
  • Sollte beobachtet werden, daß sich die MAC-Quellenadresse ändert, dann sind der Satz von Vorrichtungen, die durch den Satz von aufgezeichneten MAC-Quellenadressen identifiziert sind, indirekt mit dem Anschluß an der Vorrichtung verbunden, die die Datenblöcke mit diesen MAC-Quellenadressen empfängt. Typischerweise wird dieser Satz von Vorrichtungen in der physikalischen Netzwerktopologie als über eine Wolke, wie vorstehend mit Bezug auf JOVE beschrieben, mit diesem Anschluß verbunden dargestellt.
  • (A2) ARP-Tabellen- und Brückenwegewahltabellen-Information
  • Dieses Ausführungsbeispiel erleichtert das Auffinden von unverwalteten Vorrichtungen in Datenübertragungsnetzwerken.
  • Adressenauflösungstabellen in Wegewahl-Datenübertragungsvorrichtungen ordnen MAC- Adressen IP-Adressen für Vorrichtungen zu, die für die Wegewahlvorrichtung lokal sind. Diese Tabellen stehen in den MIBs für solche Vorrichtungen zur Verfügung. Diese Abbildung ermöglicht, daß die Wegewahlvorrichtung den Ausgangsanschluß bestimmt, der zum Leiten des Datenblocks mit einer gegebenen Ziel-MAC-Adresse verwendet werden soll. Die Liste von zusammengehörenden IP- und MAC-Adressen definiert daher einen Satz von Vorrichtungen, die direkt oder indirekt (aber eng) mit dieser Wegewahlvorrichtung verbunden sind. Diese Vorrichtungen, sollten sie in der physikalischen Netzwerktopologie noch nicht aufgefunden worden sein, können daher über eine Wolke mit der Wegewahlvorrichtung verbunden werden.
  • Da für einige Vorrichtungen die Wegewahltabellen nur die sehr neu aktualisierten M Einträge (z. B. 1024) enthalten, sollten die Tabellen periodisch neu gelesen werden, um die maximale Menge an potentieller Verbindungsinformation zu gewinnen.
  • Dieses Verfahren ist protokollabhängig. In einer Überbrückungsvorrichtung kann beispielsweise eine Liste von MAC-Adressen verfügbar sein. Daher ist die MAC-Adresse im allgemeinen für den Prozessor erhältlich, der die Topologie feststellt, sowie in speziellen Fällen als zugehörige einzelne oder mehrfache zweite Protokollidentifikation (z. B. IP wie vorstehend).
  • (A3) Teilnetzmasken
  • Die Bindung von Untergraphen, die Teile eines Teilnetzes enthalten, kann angegeben werden und kann unverwaltete Vorrichtungen in Datenübertragungsnetzwerken auffinden.
  • Die IP-Adresse einer Vorrichtung i ist als Sequenz definiert: IP(i) = 207.181.65.1
  • Wegewahlvorrichtungen sollten ein lesbares Maskenfeld in ihrer MIB enthalten, das die folgende Eigenschaft aufweist:
  • für alle Vorrichtungen mit einem Teilnetz:
  • (IPI(i) UND Maske = (IP(j) UND Maske) für alle Vorrichtungen i und j in diesem Teilnetz. Dies impliziert, daß, sollte j nicht durch irgendeine andere Einrichtung in der physikalischen Netzwerktopologie aufgefunden worden sein, es als über eine Wolke (d. h. eine gewisse unbekannte Vorrichtung oder Vorrichtungen) mit einer anderen oder anderen Vorrichtungen i verbunden angegeben werden kann.
  • Dieses Verfahren im allgemeinen kann verwendet werden, um Vorrichtungen in einem Netzwerk unter Verwendung von anderen Protokollen als IP aufzufinden.
  • (A4) Verbindungstrainingsinformation
  • Einige Vorrichtungen umfassen Protokolle, die es ihnen ermöglichen, durch Austauschen einer Adresseninformation über jede Schnittstelle in der Vorrichtung oder andere ausgewählte Schnittstellen, die Adresse von Vorrichtungen zu ermitteln, die mit jeder oder nur ausgewählten Schnittstellen verbunden sind. Dieser Prozeß wird "Verbindungstraining" genannt. In einigen Vorrichtungen wird diese Information über die Verbindungen an allen oder einigen Schnittstellen in der MIB oder anderweitig gehalten. Diese Information kann vom Ariadne-System unter Verwendung von SNMP oder einer anderen Einrichtung erfaßt werden. Jeder durch das Verbindungstraining definierten Verbindung kann eine Standardwahrscheinlichkeit zugeordnet werden und sie kann dann unter Verwendung des in B1 beschriebenen Algorithmus kombiniert werden, um in andere Verfahren integriert zu werden.
  • (B1) Integration von Verfahren
  • Ein Satz von Verfahren kann verschiedene Verbindungen in einem Netzwerk vorschlagen. Für jede Vorrichtung sollte nur die wahrscheinlichste Verbindung angenommen und verwendet werden, und nur dann, wenn die Wahrscheinlichkeit eine gewisse Schwelle überschreitet. Wenn ein Verfahren nicht direkt eine quantitative Abschätzung der Wahrscheinlichkeit erzeugt, kann diese quantitative Abschätzung entweder durch einen Versuch oder durch ein heuristisches Mittel hergeleitet werden.
  • Für die vorstehend beschriebenen Wegewahlverfahren kann eine willkürliche Rangordnung von Wahrscheinlichkeiten verwendet werden. In praktischen Versuchen an mehreren verschiedenen Netzwerken mit einer Größe von einigen Zehn Vorrichtungen bis vielen Tausenden von Vorrichtungen erwiesen sich die folgenden eingestuften Wahrscheinlichkeiten am besten bei der Ermittlung der korrekten Netzwerktopologie.
  • Definition
  • W = Q/L* (siehe vorstehender Unterabschnitt m)
  • und nur Auswählen von Verkehrsverbindungen mit
  • W < 0,1 und L* > = 45:
  • Höchste Verbindungswahrscheinlichkeit zu geringster Verbindungswahrscheinlichkeit:
  • 1. Verkehr gab Verbindung mit W < 0,1 und L* > = 45 an:
  • 2. Jove gab direkte Verbindung an:
  • 3. Jove gab Verbindung über Wolken an:
  • 4. MAC-Quellenadresse gibt eine einzige Verbindung an und mindestens 45 Messungen des Verkehrs gaben Datenblöcke an, die am angegebenen Anschluß an der ausgewählten Vorrichtung ankamen.
  • 5. MAC-Quellenadressen geben an, daß mehrere Vorrichtungen über eine Wolke mit einer einzigen Vorrichtung verbunden sind.
  • 6. ARP-Tabellen und Brückentabellen geben an, daß mehrere Vorrichtungen über eine Wolke mit einer einzigen Vorrichtung verbunden sind.
  • 7. Versagen aller anderen Formen der Verbindung: Verbindung über IP-Teilnetzmasken, falls vorhanden.
  • Eine Person, die diese Erfindung versteht, kann sich nun alternative Strukturen und Ausführungsbeispiele oder Variationen des obigen vorstellen. Alle jene, die innerhalb den Schutzbereich der hier beigefügten Ansprüche fallen, werden als Teil der vorliegenden Erfindung betrachtet.

Claims (3)

1. Verfahren zum Bestimmen einer Verbindung zwischen einer Datensendevorrichtung (2) und einer Netzwerkvorrichtung (1), die die Daten übertragen kann, wobei die Netzwerkvorrichtung (1) aus einem Speicher für eine Datenquellenadresse eines letzten Datenblocks, der zur Netzwerkvorrichtung (1) übertragen wurde, und einen Eingangsverkehr-Zählwert (3) besteht, umfassend:
(a) periodisches Lesen der Datenquellenadresse,
(b) periodisches Lesen des Eingangsverkehr-Zählwerts,
(c) Feststellen, ob die Datenquellenadresse immer gleich geblieben ist,
(d) im Fall, daß die Datenquellenadresse immer gleich geblieben ist, Feststellen, ob der Verkehrszählwert eine vorbestimmte Schwelle überschritten hat,
(e) im Fall, daß der Verkehrszählwert die Schwelle überschritten hat, Anzeigen, daß die Datenquellenadresse mit vorbestimmter Wahrscheinlichkeit eine Datensendevorrichtung (2) identifiziert, die direkt mit der Netzwerkvorrichtung (1) verbunden ist.
2. Verfahren nach Anspruch 1, einschließlich:
(f) im Fall, daß das Ergebnis von Schritt (c) falsch ist, Anzeigen, daß eine Vorrichtung (2), die durch die Datenquellenadresse identifiziert wird, indirekt mit der Netzwerkvorrichtung (1) verbunden ist.
3. Verfahren nach Anspruch 2, wobei der Speicher eine Adressenauflösungstabelle einer Datenübertragungs-Leitweglenkungsvorrichtung ist.
DE69622737T 1995-11-16 1996-11-15 Verfahren zur ermittlung der topologie eines netzwerkes von objekten Expired - Fee Related DE69622737T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/558,729 US5926462A (en) 1995-11-16 1995-11-16 Method of determining topology of a network of objects which compares the similarity of the traffic sequences/volumes of a pair of devices
US08/599,310 US5933416A (en) 1995-11-16 1996-02-09 Method of determining the topology of a network of objects
PCT/CA1996/000754 WO1997020419A2 (en) 1995-11-16 1996-11-15 Method of determining the topology of a network of objects

Publications (2)

Publication Number Publication Date
DE69622737D1 DE69622737D1 (de) 2002-09-05
DE69622737T2 true DE69622737T2 (de) 2003-03-06

Family

ID=27071826

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69622737T Expired - Fee Related DE69622737T2 (de) 1995-11-16 1996-11-15 Verfahren zur ermittlung der topologie eines netzwerkes von objekten
DE69632144T Expired - Fee Related DE69632144T2 (de) 1995-11-16 1996-11-15 Verfahren zur bestimmung der topologie eines netzwerkes von objekten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69632144T Expired - Fee Related DE69632144T2 (de) 1995-11-16 1996-11-15 Verfahren zur bestimmung der topologie eines netzwerkes von objekten

Country Status (6)

Country Link
US (4) US6411997B1 (de)
EP (2) EP0861543B1 (de)
AU (2) AU7558096A (de)
CA (2) CA2190433A1 (de)
DE (2) DE69622737T2 (de)
WO (2) WO1997020419A2 (de)

Families Citing this family (171)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6847614B2 (en) * 1998-04-20 2005-01-25 Broadcom Corporation Apparatus and method for unilateral topology discovery in network management
IL124706A0 (en) * 1998-06-01 1999-01-26 Ncsb Neural Computing Syst Dev Modeling data sets and networks
EP0975122A1 (de) * 1998-07-22 2000-01-26 Siemens Schweiz AG Verfahren zum Ermitteln von Daten zum Erstellen eines Abbildes eines Netzes
US6108702A (en) * 1998-12-02 2000-08-22 Micromuse, Inc. Method and apparatus for determining accurate topology features of a network
NO315100B1 (no) * 1999-12-03 2003-07-07 Ericsson Telefon Ab L M Analyse av datanett
US6701327B1 (en) * 1999-05-11 2004-03-02 3Com Corporation Merging network data sets comprising data acquired by interrogation of a network
US6654914B1 (en) * 1999-05-28 2003-11-25 Teradyne, Inc. Network fault isolation
US7197548B1 (en) * 1999-07-20 2007-03-27 Broadcom Corporation Method and apparatus for verifying connectivity among nodes in a communications network
US6760767B1 (en) * 1999-12-02 2004-07-06 General Electric Company Communication connectivity verification and reporting system and method of use
US6957348B1 (en) * 2000-01-10 2005-10-18 Ncircle Network Security, Inc. Interoperability of vulnerability and intrusion detection systems
US7349348B1 (en) * 2000-01-24 2008-03-25 Cisco Technologies, Inc. Method and apparatus for determining a network topology in the presence of network address translation
GB2361156B (en) * 2000-04-07 2002-08-07 3Com Corp Discovering non managed devices in a network such as a LAN using HTTP
AU2001268411A1 (en) * 2000-06-14 2002-01-02 Core Express, Inc. Route selection within a network with peering connections
JP2002002140A (ja) * 2000-06-22 2002-01-08 Riso Kagaku Corp 微多孔性孔版原紙およびその利用
US6798752B1 (en) * 2000-07-18 2004-09-28 Telesector Resources Group, Inc. Method and system for determining a network topology
US6871226B1 (en) * 2000-08-22 2005-03-22 Bsafe Online Method of searching servers in a distributed network
US7181769B1 (en) 2000-08-25 2007-02-20 Ncircle Network Security, Inc. Network security system having a device profiler communicatively coupled to a traffic monitor
US20050157654A1 (en) * 2000-10-12 2005-07-21 Farrell Craig A. Apparatus and method for automated discovery and monitoring of relationships between network elements
GB0026703D0 (en) * 2000-11-01 2000-12-20 Parc Technologies Ltd Traffic flow optimisation system
US7631064B1 (en) * 2001-04-13 2009-12-08 Sun Microsystems, Inc. Method and apparatus for determining interconnections of network devices
EP1271843B1 (de) * 2001-06-18 2007-08-15 Hewlett-Packard Company Verfahren und System zur Identifizierung von Geräten, welche über ein Netzwerk verbunden sind, wie z.B. Personal Computer
GB2377118B (en) * 2001-06-27 2003-06-25 3Com Corp Method and apparatus for determining unmanaged network devices in the topology of a network
US8032625B2 (en) 2001-06-29 2011-10-04 International Business Machines Corporation Method and system for a network management framework with redundant failover methodology
US7546363B2 (en) * 2001-07-06 2009-06-09 Intel Corporation Adaptive route determination for peer-to-peer services
US7440994B2 (en) * 2001-07-06 2008-10-21 Intel Corporation Method and apparatus for peer-to-peer services to shift network traffic to allow for an efficient transfer of information between devices via prioritized list
US7562112B2 (en) * 2001-07-06 2009-07-14 Intel Corporation Method and apparatus for peer-to-peer services for efficient transfer of information between networks
US7139823B2 (en) * 2001-08-23 2006-11-21 International Business Machines Corporation Dynamic intelligent discovery applied to topographic networks
US20030065477A1 (en) * 2001-08-30 2003-04-03 Opdyke John D. Two-sample permutation tests
US20030070007A1 (en) * 2001-10-09 2003-04-10 Raffi Tchakmakjian System and method for IP tunneling through an OSI network
TW528977B (en) * 2001-12-19 2003-04-21 Inst Information Industry Software simulation method for multi-access network
US7139692B2 (en) * 2001-12-21 2006-11-21 Opnet Technologies, Inc. Flow propagation analysis using iterative signaling
US6687651B2 (en) * 2002-01-10 2004-02-03 Fujitsu Network Communications, Inc. Real time estimation of equivalent bandwidth utilization
US7249007B1 (en) * 2002-01-15 2007-07-24 Dutton John A Weather and climate variable prediction for management of weather and climate risk
US20030145072A1 (en) * 2002-01-31 2003-07-31 Lau Richard C. Auto-discovery of network configuration
CA2478128A1 (en) 2002-03-06 2003-09-12 Peregrine Systems, Inc. Method and system for a network management console
US20030212767A1 (en) * 2002-05-07 2003-11-13 Siew-Hong Yang-Huffman Dynamic network configuration system and method
US20040022200A1 (en) * 2002-07-31 2004-02-05 Sun Microsystems, Inc. Method, system, and program for providing information on components within a network
US7225258B2 (en) * 2002-09-09 2007-05-29 General Dynamics Corporation System and method for connecting dynamic networks with limited resources
US7343524B2 (en) 2002-09-16 2008-03-11 Finisar Corporation Network analysis omniscent loop state machine
US20040054776A1 (en) * 2002-09-16 2004-03-18 Finisar Corporation Network expert analysis process
US7352706B2 (en) * 2002-09-16 2008-04-01 Finisar Corporation Network analysis scalable analysis tool for multiple protocols
US20040059807A1 (en) * 2002-09-16 2004-03-25 Finisar Corporation Network analysis topology detection
US20040157557A1 (en) * 2003-02-07 2004-08-12 Lockheed Martin Corporation System for a dynamic ad-hoc wireless network
US20040167977A1 (en) * 2003-02-25 2004-08-26 Douglas Christopher Paul Method and system for monitoring streaming media flow
US20040167981A1 (en) * 2003-02-25 2004-08-26 Douglas Christopher Paul Method and system for monitoring relationships between content devices in a content delivery network
US7975043B2 (en) 2003-02-25 2011-07-05 Hewlett-Packard Development Company, L.P. Method and apparatus for monitoring a network
US7369513B1 (en) * 2003-05-16 2008-05-06 Cisco Technology, Inc. Method and apparatus for determining a network topology based on Spanning-tree-Algorithm-designated ports
US7602728B2 (en) * 2003-06-12 2009-10-13 Avaya Inc. Method and apparatus for determination of network topology
DE10338113B4 (de) * 2003-08-15 2006-10-12 Hewlett-Packard Development Co., L.P., Houston Netzwerkserver und Verfahren zur Auffindung von Netzwerkknoten
US7469203B2 (en) * 2003-08-22 2008-12-23 Opnet Technologies, Inc. Wireless network hybrid simulation
US20050076113A1 (en) * 2003-09-12 2005-04-07 Finisar Corporation Network analysis sample management process
US7441154B2 (en) * 2003-09-12 2008-10-21 Finisar Corporation Network analysis tool
US20050060574A1 (en) * 2003-09-13 2005-03-17 Finisar Corporation Network analysis graphical user interface
US20080201402A1 (en) * 2003-10-06 2008-08-21 Tony Petrilli Method and system for providing instructions and actions to a remote network monitoring/management agent during scheduled communications
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US20050141546A1 (en) * 2003-12-31 2005-06-30 Lg Electronics Inc. Method of avoiding collisions between access terminals
US7292541B1 (en) 2004-01-28 2007-11-06 Novell, Inc. Methods and systems for unnumbered network link discovery
US7643414B1 (en) 2004-02-10 2010-01-05 Avaya Inc. WAN keeper efficient bandwidth management
US7440434B2 (en) * 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US20050208949A1 (en) * 2004-02-12 2005-09-22 Chiueh Tzi-Cker Centralized channel assignment and routing algorithms for multi-channel wireless mesh networks
US7974191B2 (en) * 2004-03-10 2011-07-05 Alcatel-Lucent Usa Inc. Method, apparatus and system for the synchronized combining of packet data
US7397766B2 (en) * 2004-03-31 2008-07-08 Lucent Technologies Inc. High-speed traffic measurement and analysis methodologies and protocols
US20050262184A1 (en) * 2004-05-21 2005-11-24 Naveen Cherukuri Method and apparatus for interactively training links in a lockstep fashion
US7711878B2 (en) * 2004-05-21 2010-05-04 Intel Corporation Method and apparatus for acknowledgement-based handshake mechanism for interactively training links
US20060005232A1 (en) * 2004-06-30 2006-01-05 Wilson Richard A Jr Path utilization device discovery
WO2006016698A1 (ja) * 2004-08-11 2006-02-16 Nec Corporation 仮想lanシステムおよびノード装置
US7710897B2 (en) * 2004-08-26 2010-05-04 Fujitsu Limited Automatic discovery of logical network elements from existing links in a network
US7408839B2 (en) * 2004-09-09 2008-08-05 Siemens Building Technologies, Inc. Distance measurement for wireless building automation devices
US20060063523A1 (en) 2004-09-21 2006-03-23 Mcfarland Norman R Portable wireless sensor for building control
US7378980B2 (en) * 2004-09-29 2008-05-27 Siemens Building Technologies, Inc. Triangulation of position for automated building control components
US7382271B2 (en) * 2004-09-29 2008-06-03 Siemens Building Technologies, Inc. Automated position detection for wireless building automation devices
US9137115B2 (en) * 2004-12-06 2015-09-15 Bmc Software, Inc. System and method for resource reconciliation in an enterprise management system
EP1667360A1 (de) 2004-12-06 2006-06-07 BMC Software, Inc. Generische Bestimmung für Computernetzwerke
US7319677B2 (en) * 2004-12-17 2008-01-15 Los Alamos National Security, Llc Network topology mapper
US7769850B2 (en) * 2004-12-23 2010-08-03 International Business Machines Corporation System and method for analysis of communications networks
US8028058B2 (en) * 2005-03-18 2011-09-27 International Business Machines Corporation Dynamic discovery and reporting of one or more application program topologies in a single or networked distributed computing environment
US7895308B2 (en) * 2005-05-11 2011-02-22 Tindall Steven J Messaging system configurator
US8345557B2 (en) * 2005-06-30 2013-01-01 General Instrument Corporation Automated monitoring of a network
US7870246B1 (en) * 2005-08-30 2011-01-11 Mcafee, Inc. System, method, and computer program product for platform-independent port discovery
JP4484803B2 (ja) * 2005-10-05 2010-06-16 アラクサラネットワークス株式会社 ネットワーク運用管理システム
US20070121653A1 (en) * 2005-11-04 2007-05-31 Reckamp Steven R Protocol independent application layer for an automation network
US7698448B2 (en) * 2005-11-04 2010-04-13 Intermatic Incorporated Proxy commands and devices for a home automation data transfer system
US7694005B2 (en) * 2005-11-04 2010-04-06 Intermatic Incorporated Remote device management in a home automation data transfer system
US20070256085A1 (en) * 2005-11-04 2007-11-01 Reckamp Steven R Device types and units for a home automation data transfer system
US7870232B2 (en) * 2005-11-04 2011-01-11 Intermatic Incorporated Messaging in a home automation data transfer system
US8125964B2 (en) * 2005-11-18 2012-02-28 Telcordia Licensing Company, Llc Framework for hybrid ad-hoc networks
US7710933B1 (en) 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
KR101036385B1 (ko) 2006-03-24 2011-05-23 제너럴 인스트루먼트 코포레이션 네트워크에 논리 채널을 구성하는 방법 및 장치
US9088355B2 (en) 2006-03-24 2015-07-21 Arris Technology, Inc. Method and apparatus for determining the dynamic range of an optical link in an HFC network
US7487229B2 (en) * 2006-03-30 2009-02-03 Intel Corporation Methods and apparatus to synchronize local times at nodes in a computer network
US8693375B2 (en) * 2006-10-17 2014-04-08 Hewlett-Packard Development Company, L.P. Automated multiple-instance spanning tree reconfiguration
EP1916596A1 (de) * 2006-10-26 2008-04-30 Hewlett-Packard Development Company, L.P. Verbesserungen der oder in Bezug auf die Computernetzwerkverwaltung
US8537972B2 (en) 2006-12-07 2013-09-17 General Instrument Corporation Method and apparatus for determining micro-reflections in a network
US20080183715A1 (en) * 2007-01-31 2008-07-31 Wei Wen Chen Extensible system for network discovery
US8838759B1 (en) * 2007-06-29 2014-09-16 Crimson Corporation Systems and methods for detecting unmanaged nodes within a system
US9014047B2 (en) 2007-07-10 2015-04-21 Level 3 Communications, Llc System and method for aggregating and reporting network traffic data
US8954562B2 (en) * 2007-09-28 2015-02-10 Intel Corporation Entropy-based (self-organizing) stability management
US7996510B2 (en) * 2007-09-28 2011-08-09 Intel Corporation Virtual clustering for scalable network control and management
US7970894B1 (en) 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US9363143B2 (en) * 2008-03-27 2016-06-07 International Business Machines Corporation Selective computation using analytic functions
US20090248722A1 (en) * 2008-03-27 2009-10-01 International Business Machines Corporation Clustering analytic functions
US20100057902A1 (en) * 2008-08-28 2010-03-04 Novell, Inc. Scal-free management networks
US8732859B2 (en) * 2008-10-03 2014-05-20 At&T Intellectual Property I, L.P. Apparatus and method for monitoring network equipment
US10831724B2 (en) * 2008-12-19 2020-11-10 Bmc Software, Inc. Method of reconciling resources in the metadata hierarchy
US8516532B2 (en) * 2009-07-28 2013-08-20 Motorola Mobility Llc IP video delivery using flexible channel bonding
US8526485B2 (en) 2009-09-23 2013-09-03 General Instrument Corporation Using equalization coefficients of end devices in a cable television network to determine and diagnose impairments in upstream channels
US8826425B2 (en) * 2009-12-01 2014-09-02 International Business Machines Corporation System and method for automatically discovering security classification of hosts
US20110145837A1 (en) * 2009-12-14 2011-06-16 Bower Kenneth S Filtering Broadcast Recipients In A Multiprocessing Environment
US20110153982A1 (en) * 2009-12-21 2011-06-23 Bbn Technologies Corp. Systems and methods for collecting data from multiple core processors
CN101753266B (zh) * 2009-12-23 2012-12-26 上海全景数字技术有限公司 同轴承载以太网设备的网络拓扑查找及差错控制优化方法
US8712979B2 (en) 2010-03-26 2014-04-29 Bmc Software, Inc. Statistical identification of instances during reconciliation process
US8560544B2 (en) 2010-09-15 2013-10-15 International Business Machines Corporation Clustering of analytic functions
US8654640B2 (en) 2010-12-08 2014-02-18 General Instrument Corporation System and method for IP video delivery using distributed flexible channel bonding
US10127296B2 (en) 2011-04-07 2018-11-13 Bmc Software, Inc. Cooperative naming for configuration items in a distributed configuration management database environment
US8830873B2 (en) * 2011-05-08 2014-09-09 Infinetics Technologies, Inc. Flexible radix switch
EP2707806A4 (de) * 2011-05-12 2014-11-12 Airpatrol Corp Netzwerkinteraktionsverwaltung für vorrichtungen
US8937992B2 (en) 2011-08-30 2015-01-20 General Instrument Corporation Method and apparatus for updating equalization coefficients of adaptive pre-equalizers
US9009220B2 (en) * 2011-10-14 2015-04-14 Mimecast North America Inc. Analyzing stored electronic communications
US8576705B2 (en) 2011-11-18 2013-11-05 General Instrument Corporation Upstream channel bonding partial service using spectrum management
US9113181B2 (en) 2011-12-13 2015-08-18 Arris Technology, Inc. Dynamic channel bonding partial service triggering
CN102638375A (zh) * 2012-04-26 2012-08-15 北京星网锐捷网络技术有限公司 一种网络故障识别方法及装置
US8837302B2 (en) 2012-04-27 2014-09-16 Motorola Mobility Llc Mapping a network fault
US8867371B2 (en) 2012-04-27 2014-10-21 Motorola Mobility Llc Estimating physical locations of network faults
US9003460B2 (en) 2012-04-27 2015-04-07 Google Technology Holdings LLC Network monitoring with estimation of network path to network element location
US8868736B2 (en) 2012-04-27 2014-10-21 Motorola Mobility Llc Estimating a severity level of a network fault
US9065731B2 (en) 2012-05-01 2015-06-23 Arris Technology, Inc. Ensure upstream channel quality measurement stability in an upstream channel bonding system using T4 timeout multiplier
US9136943B2 (en) 2012-07-30 2015-09-15 Arris Technology, Inc. Method of characterizing impairments detected by equalization on a channel of a network
US9137164B2 (en) 2012-11-15 2015-09-15 Arris Technology, Inc. Upstream receiver integrity assessment for modem registration
US9203639B2 (en) 2012-12-27 2015-12-01 Arris Technology, Inc. Dynamic load balancing under partial service conditions
US9197886B2 (en) 2013-03-13 2015-11-24 Arris Enterprises, Inc. Detecting plant degradation using peer-comparison
US9158799B2 (en) 2013-03-14 2015-10-13 Bmc Software, Inc. Storing and retrieving context sensitive data in a management system
US10454782B2 (en) 2013-03-15 2019-10-22 NetBrain Technologies, Inc. System and method for automating network management tasks
US10477199B2 (en) 2013-03-15 2019-11-12 Arris Enterprises Llc Method for identifying and prioritizing fault location in a cable plant
WO2014145818A1 (en) * 2013-03-15 2014-09-18 Lingping Gao A graphic user interface based network management system to define and execute troubleshooting procedure
US9025469B2 (en) 2013-03-15 2015-05-05 Arris Technology, Inc. Method for estimating cable plant topology
US11528195B2 (en) 2013-03-15 2022-12-13 NetBrain Technologies, Inc. System for creating network troubleshooting procedure
US9042236B2 (en) 2013-03-15 2015-05-26 Arris Technology, Inc. Method using equalization data to determine defects in a cable plant
US10098582B1 (en) * 2013-05-16 2018-10-16 Cerner Innovations, Inc. Characterizing sleep architecture
US9830289B2 (en) 2014-09-16 2017-11-28 Apple Inc. Methods and apparatus for aggregating packet transfer over a virtual bus interface
US10078361B2 (en) 2014-10-08 2018-09-18 Apple Inc. Methods and apparatus for running and booting an inter-processor communication link between independently operable processors
US11736365B2 (en) 2015-06-02 2023-08-22 NetBrain Technologies, Inc. System and method for network management automation
US10042794B2 (en) 2015-06-12 2018-08-07 Apple Inc. Methods and apparatus for synchronizing uplink and downlink transactions on an inter-device communication link
JP2017068511A (ja) * 2015-09-29 2017-04-06 パナソニックIpマネジメント株式会社 機器管理方法及び機器管理装置
US10085214B2 (en) 2016-01-27 2018-09-25 Apple Inc. Apparatus and methods for wake-limiting with an inter-device communication link
US10558580B2 (en) 2016-02-29 2020-02-11 Apple Inc. Methods and apparatus for loading firmware on demand
US10191859B2 (en) 2016-03-31 2019-01-29 Apple Inc. Memory access protection apparatus and methods for memory mapped access between independently operable processors
US10775871B2 (en) 2016-11-10 2020-09-15 Apple Inc. Methods and apparatus for providing individualized power control for peripheral sub-systems
US10551902B2 (en) 2016-11-10 2020-02-04 Apple Inc. Methods and apparatus for providing access to peripheral sub-system registers
US10572322B2 (en) * 2017-04-27 2020-02-25 At&T Intellectual Property I, L.P. Network control plane design tool
CN106961366B (zh) * 2017-05-15 2020-03-31 重庆邮电大学 面向车联网环境的网络性能综合测试评价分析方法
US10346226B2 (en) 2017-08-07 2019-07-09 Time Warner Cable Enterprises Llc Methods and apparatus for transmitting time sensitive data over a tunneled bus interface
US10331612B1 (en) 2018-01-09 2019-06-25 Apple Inc. Methods and apparatus for reduced-latency data transmission with an inter-processor communication link between independently operable processors
US11792307B2 (en) 2018-03-28 2023-10-17 Apple Inc. Methods and apparatus for single entity buffer pool management
US11381514B2 (en) 2018-05-07 2022-07-05 Apple Inc. Methods and apparatus for early delivery of data link layer packets
US10430352B1 (en) 2018-05-18 2019-10-01 Apple Inc. Methods and apparatus for reduced overhead data transfer with a shared ring buffer
US10585699B2 (en) 2018-07-30 2020-03-10 Apple Inc. Methods and apparatus for verifying completion of groups of data transactions between processors
US10719376B2 (en) 2018-08-24 2020-07-21 Apple Inc. Methods and apparatus for multiplexing data flows via a single data structure
US10846224B2 (en) 2018-08-24 2020-11-24 Apple Inc. Methods and apparatus for control of a jointly shared memory-mapped region
CN109257225B (zh) * 2018-10-12 2021-08-10 北京信研汇智信息技术有限公司 生成网络拓扑的方法、装置、存储介质和处理器
US11522898B1 (en) 2018-12-17 2022-12-06 Wells Fargo Bank, N.A. Autonomous configuration modeling and management
US10897402B2 (en) * 2019-01-08 2021-01-19 Hewlett Packard Enterprise Development Lp Statistics increment for multiple publishers
US11829303B2 (en) 2019-09-26 2023-11-28 Apple Inc. Methods and apparatus for device driver operation in non-kernel space
US11558348B2 (en) 2019-09-26 2023-01-17 Apple Inc. Methods and apparatus for emerging use case support in user space networking
US11606302B2 (en) 2020-06-12 2023-03-14 Apple Inc. Methods and apparatus for flow-based batching and processing
US11775359B2 (en) 2020-09-11 2023-10-03 Apple Inc. Methods and apparatuses for cross-layer processing
US11954540B2 (en) 2020-09-14 2024-04-09 Apple Inc. Methods and apparatus for thread-level execution in non-kernel space
US11799986B2 (en) 2020-09-22 2023-10-24 Apple Inc. Methods and apparatus for thread level execution in non-kernel space
US11882051B2 (en) 2021-07-26 2024-01-23 Apple Inc. Systems and methods for managing transmission control protocol (TCP) acknowledgements
US11876719B2 (en) 2021-07-26 2024-01-16 Apple Inc. Systems and methods for managing transmission control protocol (TCP) acknowledgements
US11888718B2 (en) * 2022-01-28 2024-01-30 Palo Alto Networks, Inc. Detecting behavioral change of IoT devices using novelty detection based behavior traffic modeling

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4775973A (en) * 1986-10-22 1988-10-04 Hewlett-Packard Company Method and apparatus for a packet-switched network communications measurement matrix display
US5185860A (en) 1990-05-03 1993-02-09 Hewlett-Packard Company Automatic discovery of network elements
US5276789A (en) * 1990-05-14 1994-01-04 Hewlett-Packard Co. Graphic display of network topology
JP3315404B2 (ja) * 1990-09-28 2002-08-19 ヒューレット・パッカード・カンパニー ネットワークのトポロジ的特徴を探知する方法
US5182750A (en) * 1990-12-31 1993-01-26 At&T Bell Laboratories Transparent remoting of switching network control over a standard interface link
US5640513A (en) * 1993-01-22 1997-06-17 International Business Machines Corporation Notification of disconnected service machines that have stopped running
GB9303640D0 (en) * 1993-02-23 1993-04-07 British Telecomm Object-oriented correlation
US5437046A (en) * 1993-02-24 1995-07-25 Legent Corporation System and method for resolving the location of a station on a local area network
GB9313199D0 (en) * 1993-06-25 1993-08-11 Remote Metering Systems Ltd Digital data transmission networks
AU675362B2 (en) * 1993-09-01 1997-01-30 Cabletron Systems, Inc. Determination of network topology
US5430729A (en) * 1994-04-04 1995-07-04 Motorola, Inc. Method and apparatus for adaptive directed route randomization and distribution in a richly connected communication network
US5608659A (en) * 1994-04-18 1997-03-04 Rockwell International Corporation Method for identifying a most-probable-point in original space and its application for calculating failure probabilities
US5675741A (en) * 1994-10-25 1997-10-07 Cabletron Systems, Inc. Method and apparatus for determining a communications path between two nodes in an Internet Protocol (IP) network
US5717861A (en) * 1995-12-21 1998-02-10 Zenith Electronics Corporation Method and system for determining network access delay
US5793975A (en) * 1996-03-01 1998-08-11 Bay Networks Group, Inc. Ethernet topology change notification and nearest neighbor determination
US5737319A (en) * 1996-04-15 1998-04-07 Mci Corporation Dynamic network topology determination

Also Published As

Publication number Publication date
CA2190425A1 (en) 1997-05-17
DE69632144D1 (de) 2004-05-13
US6728670B2 (en) 2004-04-27
WO1997020419A3 (en) 1997-11-13
EP0861543B1 (de) 2002-07-31
AU7558196A (en) 1997-06-19
EP0861543A2 (de) 1998-09-02
US6411997B1 (en) 2002-06-25
WO1997020419A2 (en) 1997-06-05
CA2190433A1 (en) 1997-05-17
EP0861546B1 (de) 2004-04-07
US6928475B2 (en) 2005-08-09
US20020143935A1 (en) 2002-10-03
US6829641B2 (en) 2004-12-07
US20030051032A1 (en) 2003-03-13
US20020116493A1 (en) 2002-08-22
DE69632144T2 (de) 2004-11-25
DE69622737D1 (de) 2002-09-05
WO1997018659A1 (en) 1997-05-22
EP0861546A1 (de) 1998-09-02
AU7558096A (en) 1997-06-05

Similar Documents

Publication Publication Date Title
DE69622737T2 (de) Verfahren zur ermittlung der topologie eines netzwerkes von objekten
US5926462A (en) Method of determining topology of a network of objects which compares the similarity of the traffic sequences/volumes of a pair of devices
DE69122200T2 (de) Bestimmungsverfahren für Netztopologyeigenschaften
DE69130305T2 (de) Automatische Entdeckung von Einheiten eines Netzes
EP1223709B1 (de) Verfahren und Vorrichtung zum rechnergestützten Überwachen eines Telekommunikationsnetzes
DE69422436T2 (de) Netzanalysenverfahren
DE68920490T2 (de) Verfahren zur Auswahl des geringstwertigen Weges in einem Kommunikationsnetz.
DE60224713T2 (de) Signaturvergleichsverfahren und vorrichtungen zur durchführung der netzwerkdiagnose
DE69432883T2 (de) System und verfahren zur automatischen auflösung eines segments in einem localen netz
DE60035339T2 (de) Versammeln und berichterstellung von überwachungsdaten von entfernten netzwerksonden
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
DE112012005216T5 (de) Physisches Zuordnen von drahtlosen Netzwerken
DE60130844T2 (de) Autonomes OSPF-System mit einem in zwei Teilbereiche getrennten Hauptnetz
DE112019002585T5 (de) Datenebene mit heavy-hitter-detektor
DE202018006682U1 (de) System zum Detektieren von Quellen von Computernetzausfällen
DE68921373T2 (de) Transparente Lastteilung für parallele Netzwerke.
DE602004013169T2 (de) Virtuelle netzwerke
DE60221732T2 (de) Dichotomisches Verfahren zur Auswahl eines Weges zwischen zwei Knoten in einem Datennetzwerk
CA2488400A1 (en) Method of determining the topology of a network of objects
DE102016011182A1 (de) Drahtlosvorrichtung, Netzwerksystem und Steuerungsverfahren
DE102024200868A1 (de) Lokale portgruppierung mit schienen von netzwerkverlinkungen
DE102023103676A1 (de) Angriffswegerstellungsverfahren und Angriffswegerstellungsvorrichtung
Liotta et al. On the Efficiency and Scalability of Decentralized Monitoring using Mobile Agents
Callon et al. Disciplines for effective network management
EP1754345A1 (de) Verfahren zum selektiven lastausgleich

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee