GEBIET DER ERFINDUNG
-
Diese Erfindung betrifft ein Verfahren zum Ermitteln der Topologie eines Netzwerks von
Objekten wie z. B. der physikalischen Topologie eines Netzwerks von
Datenübertragungsvorrichtungen.
HINTERGRUND ZUR ERFINDUNG
-
Bedienpersonen von vielen Datenübertragungsnetzwerken kennen typischerweise nicht die
exakte Topologie der Netzwerke. Die Bedienpersonen müssen die exakte Topologie kennen,
um die Netzwerke zweckmäßig zu verwalten, beispielsweise für die genaue Diagnose und
Korrektur von Fehlern.
-
Netzwerkverwalter, die die jüngste Topologie ihres Netzwerks kennen, tun dies durch eines
von zwei Verfahren: ein Verwaltungsverfahren und ein AI- (künstliche Intelligenz)
Näherungsverfahren.
-
Verwaltungsverfahren erfordern einen vollständig aktuellen Datensatz der Installation,
Entfernung, Ortsänderung und Vernetzung jeder Netzwerkvorrichtung. Jede derartige
Änderung der Topologie muß protokolliert werden. Diese Aktualisierungen werden
periodisch auf eine Datenbank angewendet, die die Netzwerkbedienpersonen zum Anzeigen
oder Untersuchen der Netzwerktopologie verwenden. In den meisten derartigen Systemen ist
jedoch die aktuelle Topologieinformation, die den Bedienpersonen zur Verfügung gestellt
wird, gewöhnlich jene des vorherigen Tages oder der vorherigen Tage, aufgrund der
Zeitverzögerung beim Eingeben der Aktualisierungen. Dieses Verfahren hat den Vorteil, daß
ein Netzwerkvorrichtungs-Feststellungsprogramm nicht abgearbeitet werden muß, um
herauszufinden, welche Vorrichtungen sich im Netzwerk befinden. Dieses Verfahren hat den
Nachteil, daß es fast unmöglich ist, die Datenbank, von der die Topologie abgeleitet wird,
sowohl fehlerfrei als auch vollständig aktuell zu halten.
-
Die AI-Näherungsverfahren verwenden eine Wegewahl/Überbrückungs-Information, die in
verschiedenen Arten von Vorrichtungen zur Verfügung steht, beispielsweise enthalten
Datenwegewähler typischerweise Wegewahltabellen. Diese Wegewahlinformation überträgt
eine Mischung von direkter Information über direkt verbundene Vorrichtungen und indirekter
Information. Die AI-Verfahren versuchen, die Information von allen Vorrichtungen im
Netzwerk zu kombinieren. Dieses Verfahren erfordert, daß ein Netzwerkvorrichtungs-
Feststellungsprogramm abgearbeitet wird, um herauszufinden, welche Vorrichtungen im
Netzwerk vorhanden sind, oder daß eine solche Liste von Vorrichtungen für das Programm
bereitgestellt wird. Diese AI-Näherungsverfahren erfordern massive Mengen an detailliertem
und sehr genauem Wissen über die internen Tabellen und Operationen aller
Datenübertragungsvorrichtungen in dem Netzwerk. Diese Anforderungen machen die AI-
Verfahren komplex, schwierig zu unterstützen und aufwendig. Vorrichtungen, die keine
Vernetzungsinformation vorsehen, wie z. B. Ethernet- oder Token-Ring-Konzentratoren
müssen außerdem dennoch durch das Verwaltungsverfahren in die Netzwerktopologie
konfiguriert werden.
-
Ein Hauptproblem bei den AI-Verfahren besteht darin, daß eine ungenaue oder unvollständige
Information verursachen kann, daß ihre Logik falsche Schlüsse zieht. Die hier beschriebenen
Wahrscheinlichkeitsverfahren sind weitaus weniger verletzlich für solche Probleme.
-
Der einschlägige Stand der Technik ist im US-Patent US 5450408, das ein Verfahren zum
Ermitteln einer Verbindung zwischen einer Datensendevorrichtung und einer
Netzwerkvorrichtung offenbart, und in WO 9506989, das auch die Ermittlung der Verbindung
zwischen zwei Vorrichtungen betrifft, offenbart. Der weitere Stand der Technik ist in einem
Dokument von Yasuda et al., das zwei verschiedene Verfahren mit verschiedenen
Wahrscheinlichkeiten zum Angeben einer Verbindung offenbart, und in IBM Technical
Disclosure Bulletin, Band 31, Nr. 1, Juni 1988, Seiten 329-332, offenbart. Schließlich
offenbart WO 9501030 ein Verfahren zum Ermitteln der Topologie eines Netzwerks.
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die vorliegende Erfindung nutzt die Tatsache, daß der Verkehr, der von einer ersten
Vorrichtung zu einer zweiten Vorrichtung fließt, sowohl als Ausgabe aus der ersten
Vorrichtung als auch als Eingabe in die zweite Vorrichtung gemessen werden kann. Das
Volumen des Verkehrs wird periodisch gezählt, wenn er die erste Vorrichtung verläßt und
wenn er an der zweiten Vorrichtung ankommt. Wenn die zwei Vorrichtungen in
Informationsaustausch stehen, sind die zwei Sequenzen von Messungen der
Verkehrsvolumina gewöhnlich sehr ähnlich. Es wurde festgestellt, daß die Sequenzen der
Messungen des Verkehrs, der andere Vorrichtungen verläßt oder an diesen ankommt, im
allgemeinen aufgrund der zufälligen (und fraktalen) Art des Verkehrs gewöhnlich
unterschiedlich sind. Daher wurde festgestellt, daß die Vorrichtungen, die die ähnlichsten
Sequenzen aufweisen, wahrscheinlich miteinander verbunden sind. Es kann festgestellt
werden, daß Vorrichtungen paarweise, in Rundfunknetzwerken oder in anderen Topologien
verbunden sind. Dieses Verfahren ist daher äußerst allgemein. Verschiedene Maße der
Ähnlichkeit können verwendet werden, um die Datenübertragungswegkopplung zu ermitteln.
Es wurde jedoch gezeigt, daß die statistische Chi-Quadrat-Wahrscheinlichkeit unempfindlich
und stabil ist. Die Ähnlichkeit kann festgestellt werden, wenn der Verkehr in verschiedenen
Einheiten, mit verschiedenen periodischen Frequenzen, mit periodischen Frequenzen, die
variieren, und sogar in verschiedenen Maßen gemessen wird (z. B. Bytes im Gegensatz zu
Paketen).
-
Die Existenz eines Datenübertragungsabschnitts zwischen einem Paar von Vorrichtungen
kann durch Messen des Ausgangsverkehrs aus einer Vorrichtung des Paars der
Vorrichtungen, Messen des Verkehrs, der von einer anderen Vorrichtung des Paars von
Vorrichtungen empfangen wird, und Erklären der Existenz des Datenübertragungsabschnitts
im Fall, daß der Verkehr ungefähr gleich ist, ermittelt werden.
-
Vorzugsweise ist der gemessene Verkehrsparameter sein Volumen, obwohl die Erfindung
nicht darauf eingeschränkt ist.
-
Gemäß einem Ausführungsbeispiel der Erfindung besteht ein Verfahren zum Ermitteln von
Netzwerktopologien aus dem Überwachen des Verkehrs, der von Vorrichtungen empfangen
wird, die im Netzwerk verbunden sind, und des Verkehrs, der von den Vorrichtungen
ausgesandt wird, dem Korrelieren des Verkehrs aus den Vorrichtungen mit dem Verkehr in
die Vorrichtungen, dem Angeben eines Netzwerk-Datenübertragungsweges zwischen einem
Paar der Vorrichtungen im Fall, daß die Korrelation des Verkehrs aus einer des Paars der
Vorrichtungen und in die andere des Paars der Vorrichtungen über einer vorbestimmten
Schwelle liegt.
-
Ein Ausführungsbeispiel der vorliegenden Erfindung wurde an einer Reihe von
Betriebsnetzwerken erfolgreich getestet. Es wurde auch an einem großen
Datenübertragungsnetzwerk erfolgreich getestet, das bewußt ausgelegt und konstruiert ist, um
zu bewirken, daß es allen anderen bekannten Verfahren mißlingt, seine Topologie korrekt
festzustellen.
KURZE EINFÜHRUNG IN DIE ZEICHNUNGEN
-
Ein besseres Verständnis der Erfindung wird mit Bezug auf die nachstehende ausführliche
Beschreibung in Verbindung mit den folgenden Zeichnungen erhalten, in denen gilt:
-
Fig. 1 ist ein Blockdiagramm einer Struktur, an der die Erfindung ausgeführt werden kann,
-
Fig. 2 ist ein Blockdiagramm eines Teils einer Netzwerktopologie, die zum Erläutern der
Funktionsweise der Erfindung verwendet wird,
-
Fig. 3 ist ein Ablaufplan der Erfindung in allgemeiner Form, und
-
Fig. 4 ist ein Ablaufplan eines Ausführungsbeispiels der Erfindung.
Ausführliche Beschreibung der bevorzugten Ausführungsbeispiele
-
Die Erfindung wird mit Bezug auf ihre Theorie der Funktionsweise und dann durch ein
praktisches Beispiel beschrieben. Zuerst wird jedoch eine Beschreibung eines repräsentativen
Netzwerks mit einer Vorrichtung, die zum Implementieren der Erfindung verwendet werden
kann, beschrieben.
-
Mit Bezug auf Fig. 1 kann ein Datenübertragungsnetzwerk 1 aus Vorrichtungen bestehen,
wie z. B. verschiedenen Unternetzwerken, die z. B. aus Wegewählern, seriellen Leitungen,
Multiplexern, lokalen Ethernet -Netzwerken (LANs), Brücken, Netzknoten,
Netzverbindungsrechnern, Faserringen, Mehrfachbrücken, Schnellwegen, Universalrechnern,
Dateiservern und Arbeitsplatzrechnern bestehen, obwohl das Netzwerk nicht auf diese
Elemente begrenzt ist. Ein solches Netzwerk kann lokal, auf einen Bereich eingeschränkt sein,
einen Kontinent umspannen oder die Welt umspannen. Für die Zwecke dieser Beschreibung
sind veranschaulichende Vorrichtungen im Netzwerk enthalten und können über das
Netzwerk miteinander im Informationsaustausch stehen. Jede der Vorrichtungen enthält einen
Verkehrszähler 3 zum Zählen der Anzahl von Paketen, die sie empfangen hat, und der Anzahl
von Paketen, die sie gesendet hat, seit dem Rücksetzen des Verkehrszählers. Jede Vorrichtung
kann abgefragt werden, um sowohl ihre Adresse als auch mit ihrer Adresse im Verkehrszähler
einen Zählwert der Anzahl von Paketen zu liefern. Ein Netzwerk von Vorrichtungen wie z. B.
das obige ist nicht neu.
-
Ein Prozessor, der aus einer CPU 4 besteht, ein Speicher 5 und eine Anzeige 6 sind auch mit
dem Netzwerk verbunden und können mit jeder der Vorrichtungen 2 (A, B, C und D), die mit
dem Netzwerk verbunden sind, in Informationsaustausch stehen.
-
Fig. 2 stellt Datenübertragungswege zwischen jeder der vier Vorrichtungen 2 dar, wobei die
Wege für die Systembedienperson unbekannt sind. Der Ausgang o der Vorrichtung A sendet
zum Eingang i der Vorrichtung D, der Ausgang o der Vorrichtung D sendet zum Eingang i
der Vorrichtung C, der Ausgang o der Vorrichtung C sendet zum Eingang i der Vorrichtung B
und der Ausgang o der Vorrichtung B sendet zum Eingang i der Vorrichtung A. Jede der
Vorrichtungen ist auch mit dem Netzwerk 1 verbunden, während irgendeiner der
Datenübertragungswege zwischen den Vorrichtungen 2 auch mit dem Netzwerk 1 (nicht
dargestellt) verbunden sein kann. Die CPU kann jedoch mit jeder der Vorrichtungen durch
andere Datenübertragungswege in Informationsaustausch stehen. Bei den später
beschriebenen Beispielen wird das erfindungsgemäße Verfahren zum Feststellen der
Datenübertragungswege, d. h. der Topologie des Teils des Netzwerks zwischen diesen
Vorrichtungen, verwendet.
-
Als Vorschritt wird die Existenz und Identität von jeder der vermuteten Vorrichtungen, die im
Netzwerk vorhanden sind, ermittelt. Die Ermittlung der Existenz und Identität dieser
Vorrichtungen ist nicht neu und ist beispielsweise im US-Patent 5 185 860, herausgegeben am
9. Februar 1993, mit dem Titel AUTOMATIC DISCOVERY OF NETWORK ELEMENTS,
das auf die Hewlett-Packard Company übertragen wurde, beschrieben.
-
Die Erfindung wird zuerst in theoretischer und dann in praktischer Hinsicht bezüglich des
vorstehend beschriebenen Beispielnetzwerks beschrieben.
-
Jede Vorrichtung im Netzwerk muß eine gewisse Aktivität aufweisen, deren Rate gemessen
werden kann. Die in einer Vorrichtung gemessene spezielle Aktivität muß für die Dauer der
Sequenz der Messungen gleich bleiben. Die in verschiedenen Vorrichtungen gemessenen
Aktivitäten müssen nicht gleich sein, aber die verschiedenen gemessenen Aktivitäten sollten
in Zusammenhang stehen. Die Beziehungen zwischen den Raten der verschiedenen
Aktivitäten in Vorrichtungen sollten linear sein oder durch eine von einem Satz von
bekannten Funktionen definiert sein (obwohl eine Veränderung dieser Anforderung später
beschrieben wird). Ein Beispiel von Aktivitäten, die so in Zusammenhang stehen, sind der
Prozentsatz der CPU-Verwendung in einem Datenpaketschalter und sein Paketdurchsatz. Es
sollte beachtet werden, daß die Funktionen, die verschiedene Aktivitätsmaße betreffen, nicht
exakt sein müssen.
-
Die Einheiten (z. B. cm/s oder Inch/min), in denen eine Aktivität gemessen wird, kann von
Vorrichtung zu Vorrichtung variieren, muß jedoch für die Dauer der Sequenz der Messungen
konstant bleiben.
-
Dieses Verfahren der Feststellung hängt nicht von speziellen Beziehungen zwischen den
Intervallen zwischen dem Erfassen von Aktivitätsmessungen und den Raten der Aktivität ab,
außer daß es sein kann, daß, sollten die Aktivitätsraten so niedrig sein, daß wenige Intervalle
irgendeine Aktivität aufzeichnen, mehr Messungen aufgezeichnet werden müssen, um eine
gewisse Genauigkeit der Topologiefeststellung zu erreichen.
-
Dieses Verfahren der Feststellung hängt nicht von speziellen Beziehungen zwischen den
Intervallen zwischen der Erfassung von Aktivitätsmessungen und der Laufzeit zwischen den
Vorrichtungen ab, außer daß es sein kann, daß, sollten die Intervalle zwischen den Messungen
viel kleiner sein als die Laufzeit zwischen den Vorrichtungen, mehr Messungen aufgezeichnet
werden müssen, um eine gewisse Genauigkeit der Topologiefeststellung zu erreichen.
-
Die Aktivität der Vorrichtungen im Netzwerk sollte in Sequenzen gemessen werden. Es gibt
vier Aspekte für solche Messungen: wie die Aktivität zu messen ist, wer oder was die
Aktivität mißt, wann die Aktivität zu messen ist, und schließlich das Übertragen der
Messungen auf dieses Verfahren zum Ermitteln der Netzwerktopologie.
-
Die Messungen können in vier Weisen durchgeführt werden:
-
a: direkt aus Beobachtungen, die innerhalb der Vorrichtung gemacht werden;
-
b: direkt aus Beobachtungen, die von der Vorrichtung von außerhalb gemacht werden;
-
c: berechnet aus Beobachtungen, die innerhalb der Vorrichtung gemacht werden;
-
d: berechnet aus Beobachtungen, die von der Vorrichtung von außerhalb gemacht werden.
-
Beispiele von diesen sind folgende:
-
a: CPU-Verwendung in einem Computer;
-
b: Anzahl von Datenblöcken, die auf einer Datenübertragungsleitung übertragen werden, in
einem Datenwegewähler, der mit dieser Leitung verbunden ist, gezählt werden;
-
c: Anzahl von Paketen, die pro aktiver virtueller Schaltung in einem Datenwegewähler
übertragen werden;
-
d: Temperatur einer Vorrichtung, die aus Spektralbeobachtungen berechnet wird.
-
Jegliche solche Aktivität, die gemessen wird, sollte in dieser Beschreibung als "Verkehr"
aufgefaßt werden.
-
Die Aktivität kann dann als irgendeine Funktion oder Kombination von Funktionen der vier
Klassen von Beobachtungen ausgedrückt werden.
-
Die Aktivität einer Vorrichtung soll beispielsweise direkt als Anzahl von Operationen einer
bestimmten Art, die sie ausgeführt hat, seit sie gestartet wurde, gemessen werden. Die
berechnete Messung könnte die Differenz zwischen der Anzahl solcher Operationen nun und
der Anzahl solcher Operationen zum Zeitpunkt der vorherigen Messung sein.
-
Messungen können durch die Vorrichtung selbst, durch eine andere Netzwerkvorrichtung,
durch eine Vorrichtung außerhalb des Netzwerks oder durch eine Kombination von
Vorrichtungen innerhalb und außerhalb des Netzwerks durchgeführt werden. Die
Meßvorrichtungen sind nicht auf elektronische oder mechanische Einrichtungen
eingeschränkt. Eine beliebige Mischung von Meßverfahren kann verwendet werden.
-
Verschiedene Vorrichtungen können durch voneinander verschiedene Meßverfahren
gemessen werden und solche Meßverfahren können sich mit der Zeit für die Vorrichtungen
ändern.
-
Die Aktivität kann in regelmäßigen periodischen Intervallen oder in unregelmäßigen
Intervallen gemessen werden. Die Aktivitäten von verschiedenen Vorrichtungen im Netzwerk
können in beiden Weisen gemessen werden. Einzelne Vorrichtungen können eine Mischung
von Verfahren verwenden. Ausreichende Zeitdaten müssen zum Zeitpunkt jeder Messung der
Aktivität an jeder Vorrichtung erfaßt oder aufgezeichnet werden, um zu ermöglichen, daß die
Zeit, zu der jede Messung durchgeführt wurde, entweder absolut oder bezüglich eines
gewissen relativen Standards ermittelt wird.
-
Die Genauigkeit, mit der die Zeit aufgezeichnet werden muß, um ein gewisses Niveau an
Leistungsfähigkeit dieses Verfahrens zu erreichen, variiert von Netzwerk zu Netzwerk.
-
Die Messungen der Aktivität können direkt oder indirekt von den Vorrichtungen 2 zur CPU 4
zur Verarbeitung übertragen werden, um die Netzwerktopologie zu ermitteln. Die Messungen
können durchgeführt, gespeichert und dann abgerufen werden oder können direkt übertragen
werden oder durch eine gewisse Mischung dieser Verfahren übertragen werden. Die
Übertragung der Messungen kann die Inband- oder Außerband-
Datenübertragungseinrichtungen des Netzwerks (sollten sie für das Netzwerk vorhanden sein)
oder irgendeine andere Datenübertragungseinrichtung verwenden. Diese Optionen
ermöglichen die Operation der Erfindung für die Topologiefeststellung in Echtzeit oder
später.
-
Das Netzwerk selbst kann verwendet werden, um die Messungen zu übertragen, und sollte
diese Übertragung die gemessene Aktivität beeinflussen, dann kann die Operation der
Erfindung selbst an einem Netzwerk mit sehr geringer Aktivität eine relativ signifikante
Aktivität erzeugen. Dies kann genutzt werden, um die Geschwindigkeit der Feststellung zu
verbessern, um das Verfahren während sehr inaktiven oder ruhigen Perioden oder für andere
Vorteile wirksam zu betreiben.
-
In seiner einfachsten Form wird jede Vorrichtung im Netzwerk der Reihe nach ausgewählt.
Die Vorrichtung "a" soll ausgewählt worden sein. Die Sequenz der Messungen für diese
Vorrichtung "a" wird mit der Sequenz der Messungen für jede weitere Vorrichtung verglichen.
Die Vorrichtung mit der Sequenz von Messungen, die am ähnlichsten zu jener von "a" ist, wird
als mit "a" verbunden betrachtet.
-
Es gibt verschiedene Verfahren zum Einschränken oder Angeben von wahrscheinlich
korrekten Verbindungen, wie folgt. Diese können im allgemeinen in einer beliebigen
Kombination verwendet werden.
-
(a) Eine vorgeschlagene Verbindung mit einem entsprechenden Ähnlichkeitsmaß mit weniger
als einem gewählten Wert kann verworfen werden.
-
(b) Vorgeschlagene Verbindungen werden vorzugsweise mit einer gewissen direkten oder
indirekten Benachrichtigung der zugehörigen Wahrscheinlichkeit angezeigt oder angegeben
(z. B. grün, wenn wahrscheinlicher als eine Grenze, gelb, wenn weniger wahrscheinlich).
-
(c) Die maximale Ähnlichkeit für irgendeine als korrekt bekannte Verbindung nach einer
gegebenen Sequenzlänge oder Zeitdauer kann aufgezeichnet werden. Mutmaßliche
Verbindungen mit einer geringeren Ähnlichkeit als diesem empirischen Niveau sollten als
ungültig betrachtet werden und sollten nicht in die vorgeschlagene Netzwerktopologie
einbezogen werden.
-
(d) Einige Vorrichtungen sind in einer Rundfunk- oder anderen Weise verbunden, so daß sie
scheinbar oder tatsächlich mit mehr als einer anderen Vorrichtung verbunden sind. Sollte dies
als Möglichkeit für das fragliche Netzwerk betrachtet werden, sollte die folgende zusätzliche
Sequenz verwendet werden, wenn die ausgewiesenen Paarverbindungen einmal ermittelt
wurden:
-
Die Vorrichtung "a" soll als mit der Vorrichtung "b" verbunden beurteilt werden. Sollte das
Ähnlichkeitsmaß zwischen der Vorrichtung "a" und einer weiteren Vorrichtung "c"
wahrscheinlich das gleiche sein wie das Ähnlichkeitsmaß zwischen der Vorrichtung "a" und
der Vorrichtung "b", dann sollte die Vorrichtung "a" als mit sowohl der Vorrichtung "b" als auch
der Vorrichtung "c" verbunden betrachtet werden. Diese Suche nach zusätzlichen
Verbindungen könnte uneingeschränkt sein (z. B. ermöglichen, daß alle Vorrichtungen im
Netzwerk miteinander verbunden sind) oder durch eine Zahl eingeschränkt sein (z. B.
ermöglichen, daß niemals mehr als 48 Vorrichtungen miteinander verbunden sind).
-
Wenn die Messungen für ein Paar von Vorrichtungen einmal durchgeführt wurden (entweder
sind sie vollständig oder zumindest 1 Messung wurde an jeder Vorrichtung durchgeführt),
können die zwei Sequenzen der Aktivität der zwei Vorrichtungen verglichen werden. Die
zwei Sequenzen der Messungen müssen nicht zeitlich abgeglichen, funktional abgebildet und
normiert werden, bevor ihre Ähnlichkeit berechnet wird.
-
Die folgenden Definitionen werden nachstehend in dieser Beschreibung verwendet:
-
A: ein Maß für die Menge an Aktivität, die vergangen ist, seitdem das vorherige Maß von
dieser Vorrichtung gemeldet wurde.
-
A(j, l) ist die für die Vorrichtung j durchgeführte erste Messung.
-
Aktivität: eine gewisse Operation oder eine Kombination von Operationen in oder mit einer
Vorrichtung. Die Rate solcher Operationen muß meßbar sein.
-
Aktivitätssequenz: eine Reihe von Messungen von Aktivitätsraten, die in aufgezeichneten
variablen Intervallen oder in festen periodischen Intervallen für eine Vorrichtung
durchgeführt werden.
-
Klasse: Eine Vorrichtung kann zu einer oder mehreren Klassen gehören (z. B. Brücken,
Wegewählern).
-
Feststellung: die Ermittlung, welche Vorrichtungen im Netzwerk vorhanden sind, aber nicht,
wie sie verbunden sind.
-
gs (x): eine funktionale Transformation des Werts des Maßes der Aktivität x. Der Index s gibt
an, welche von einem möglichen Satz von Transformationsfunktionen verwendet wird.
-
G: Die Gesamtzahl von verschiedenen Transformationsfunktionen im Satz gs.
-
L: Die Anzahl von Messungen in zwei Sequenzen, die verglichen werden sollen.
-
N: es sind N Vorrichtungen im Netzwerk vorhanden.
-
Physikalische oder logische Vorrichtung: eine Vorrichtung kann physikalisch oder logisch
sein. Das Netzwerk besteht teilweise oder vollständig aus Vorrichtungen, die sich im
Netzwerk befinden können. Jede Vorrichtung, die aufgefunden werden kann, muß eine
gewisse meßbare Aktivität aufweisen und diese Aktivität sollte mit einer gewissen meßbaren
Aktivität der Vorrichtung oder Vorrichtungen, die mit dieser Vorrichtung verbunden ist/sind,
in Zusammenhang stehen.
-
S(a, b): die Ähnlichkeit der Vorrichtung b im Vergleich zur Vorrichtung a.
-
Sequenzlänge: die Anzahl von Messungen der Aktivität, die in einer gegebenen
Aktivitätssequenz durchgeführt werden.
-
Ähnlichkeit: ein arithmetisches Maß der Wahrscheinlichkeit, daß zwei Aktivitätssequenzen
von Vorrichtungen gemessen wurden, die miteinander verbunden sind (siehe S). Die
Wahrscheinlichkeit nimmt zu, wenn das Ähnlichkeitsmaß zunimmt.
-
Summe: Summe (j) ist die Summe der Aktivitätsmessungen in einer Sequenz für die
Vorrichtung (j).
-
T: ein transformiertes Maß des Aktivitätsvolumens, das durchgegangen ist, seit das vorherige
Maß durch diese Vorrichtung gemeldet wurde. T(j, i) ist die i-te Messung, die für die
Vorrichtung j durchgeführt wurde, transformiert durch die aus dem Satz g gewählte Funktion.
-
T*: T*(j, i) ist die normierte i-te Messung, die für die Vorrichtung j durchgeführt wird, so daß
über L Messungen die Summe von T*(j, i) = die Summe von T(k, i) für dieselbe
Bezugsvorrichtung k.
-
Topologie: wie die Vorrichtungen im Netzwerk verbunden sind.
-
x: x(j, i) ist der Wert der i-ten zeitlich abgeglichenen Aktivitätsmessung für die Vorrichtung j.
-
y: y(j, i) ist der Wert der i-ten Aktivitätsmessung für die Vorrichtung j.
-
Vorrichtung: Ein Eingabe- oder Ausgabe-Datenübertragungsanschluß einer physikalischen
oder logischen Vorrichtung. Jede Vorrichtung, die aufgefunden werden kann, muß ein
gewisses Maß des Verkehrs oder der Aktivität an diesem Anschluß messen und melden
können, oder eine solche Messung muß an dieser durchgeführt und gemeldet werden
können (z. B.: durch einen externen Agenten).
-
Vorrichtungsindex: der Buchstabe j gibt an, auf welche Vorrichtung (1..N) Bezug genommen
wird.
-
Vorrichtungssuffix: der Suffix i gibt die Eingangsseite an (an dieser Vorrichtung
ankommender Verkehr). Der Suffix o gibt die Ausgangsseite an (diese Vorrichtung
verlassender Verkehr).
-
Feststellungsgerät: das Gerät, das möglicherweise mit dem Netzwerk verbunden ist und das
dieses Verfahren ablaufen läßt.
-
j: der Buchstabe j gibt an, auf welche Vorrichtung (1..N) Bezug genommen wird.
-
+x+: x ist der Name einer Vorrichtung. +b+ beschreibt beispielsweise die Vorrichtung b.
-
fom: eine Gütezahl, die die Ähnlichkeit beschreibt.
-
Q: die Wahrscheinlichkeit für die Ähnlichkeit.
-
V*(a, i): die Varianz des normierten T*(a, i)
-
SNMP: Einfaches Netzwerkverwaltungsprotokoll.
-
NMC: Netzwerkverwaltungszentrum.
-
Ariadne: ein Ausführungsbeispiel der Erfindung heißt Ariadne.
-
D(a, b): ein Differenzmaß zwischen dem mittleren Verkehr von der Vorrichtung a und dem
mittleren Verkehr von der Vorrichtung b.
-
Anschluß: eine Vorrichtung kann mehr als eine Datenübertragungsschnittstelle aufweisen,
wobei jede solche Schnittstelle an einer Vorrichtung als "Anschluß" bezeichnet wird.
-
MIB: Verwaltungsinformationsbasis. Ein Satz von überwachten Werten oder festgelegten
Werten von Variablen für eine Vorrichtung. Dieser wird in der Vorrichtung oder von einem
Softwareagenten, der für diese Vorrichtung tätig ist, oder in einer gewissen anderen Weise
gehalten.
-
Abfragen: Senden einer SNMP-Anforderung zu einer festgelegten Vorrichtung, um ein Maß
(in der Anforderung definiert) von der MIB in dieser Vorrichtung zurückzusenden. Alternativ
kann die Information periodisch oder unstetig in einer gewissen anderen Weise erfaßt oder
gesandt werden.
-
Verkehrssequenz: eine Reihe von Messungen von Verkehrsraten oder -volumina, die in
aufgezeichneten variablen Intervallen oder in Intervallen mit fester Dauer für eine
Vorrichtung durchgeführt werden (Eingabe oder Ausgabe).
-
Das folgende beschreibt, wie Sequenzen von Messungen, die in möglichen veränderlichen
periodischen Intervallen und zu möglicherweise verschiedenen Zeiten für zwei verschiedene
Vorrichtungen durchgeführt werden, zeitlich abgeglichen werden können. Dieser Abgleich,
der nur erforderlich ist, wenn sich die Aktivitätsmaße mit der Zeit ändern, kann die
Genauigkeit der Ermittlung, welche Vorrichtungen miteinander verbunden sind, stark
verbessern, wenn eine gewisse Anzahl von Messungen gegeben sind. Er kann entsprechend
die Anzahl von Messungen, die erforderlich sind, um ein gewisses Niveau an Genauigkeit bei
der Ermittlung, welche Vorrichtungen miteinander verbunden sind, zu erreichen, stark
verringern. Das Verfahren wird von der CPU 4 unter Verwendung des Speichers 5
durchgeführt.
-
Die Messungen von der Sequenz für die Vorrichtung b (d. h.: y(b, i)) werden interpoliert und
bei Bedarf extrapoliert, um sie auf die Zeiten der Messungen in der Sequenz für die
Vorrichtung a (d. h.: y(a, i)) abzugleichen. Diese Interpolation kann unter Verwendung von
linearen, polynomischen oder anderen Verfahren durchgeführt werden: z. B.: natürliche
kubische Splines, beispielsweise wie in W. H. Press, S. A. Teukolsky, B. P. Flannery, W. T.
Vetterring: "Numerical Recipes in Pascal. The Art of Scientific Computing": Cambridge
University Press, 1992, und C. E. Froberg: "Numerical Mathematics: Theory and Computer
Applications": Benjamin Cummings, 1985, beschrieben. Die Interpolation ist genauer, wenn
die Form der für die Interpolation verwendeten Funktion der zugrundeliegenden Zeitänderung
der Aktivität in der Vorrichtung +b+ enger folgt.
-
Die Interpolation kann jedoch durch das folgende Verfahren sehr weitgehend vermieden
werden.
-
M(a) soll der Mittelwert des Verkehrs in den ersten X Abtastperioden für die Vorrichtung a
sein. Man sortiere die Liste M(a) (z. B. unter Verwendung von Gruppensortierung, die NlogN
in der Rechenkomplexität ist). Man veranlasse nun, daß die Vorrichtungen in der durch die
sortierte Liste M(a) gegebenen Sequenz abgefragt werden. Da Vorrichtungen mit sehr
ähnlichen Mittelwerten des Verkehrs mit sehr kleinen relativen zeitlichen Versätzen abgefragt
werden, wird der Grad der Interpolation sehr radikal verringert.
-
Sollten die Messungen in +b+ nach jenen in +a+ gestartet werden, können die Messungen in
der Sequenz von +b+ im allgemeinen eine Zeit von mehr als der mittleren Zeit zwischen den
Messungen in der Sequenz von +b+ nicht sicher rückwärts extrapoliert werden. Sollten die
Messungen in +b+ vor jenen in +a+ stoppen, können die Messungen in der Sequenz von +b+
ebenso im allgemeinen um eine Zeit von mehr als der mittleren Zeit zwischen den Messungen
in der Sequenz von +b+ nicht sicher vorwärts extrapoliert werden. In einigen Fällen kann die
Extrapolation über das eine oder andere Ende hinaus die Genauigkeit des Verfahrens
verringern. In anderen Fällen kann die Extrapolation über das eine oder andere Ende hinaus
die Genauigkeit des Verfahrens verbessern.
-
L (die Anzahl der beim Vergleichen der zwei Sequenzen zu verwendenden Messungen) ist die
Anzahl von Messungen in der Sequenz der Vorrichtung +a+, die entsprechende interpolierte
oder extrapolierte zeitlich abgeglichene Messungen in der Sequenz für die Vorrichtung +b+
aufweisen. Die abgeglichenen Daten werden in die Matrizes x(b,1..L) und x(a,1..L) für die
Vorrichtungen "b" bzw. "a" kopiert.
-
Der Vergleich zwischen zwei Aktivitätssequenzen wird nur durchgeführt, sobald die
Messungen in jeder Sequenz zuerst transformiert und dann normiert wurden. Der
Transformationsprozeß ermöglicht, daß verschiedene Arten von Aktivitätsmaßen verglichen
werden, selbst wenn sie nicht in einer linearen Beziehung stehen. Der Normierungsprozeß
ermöglicht, daß linear in Beziehung stehende Aktivitätsmaße ungeachtet der Einheiten, in
denen sie gemessen werden, verglichen werden.
-
Die Transformationsfunktion für die Sequenz von der Vorrichtung +a+ wird aus dem Satz g
gewählt. Die Transformationsfunktion für die Sequenz von der Vorrichtung +b+ wird aus
dem Satz g gewählt. Für jede mögliche Kombination solcher Funktionen werden die
resultierenden Sequenzen dann wie nachstehend beschrieben normiert und dann wie
nachstehend beschrieben verglichen. Da G Funktionen im Satz g vorhanden sind, bedeutet
dies, daß G² solcher Vergleiche ausgeführt werden.
-
Für eine gewählte Funktion gs aus dem Satz g gilt:
-
T(j, i) = gs(x(j, i))
-
Der Satz g enthält im allgemeinen die lineare direkte Transformationsfunktion:
g&sub1;(x) = x
-
Andere Funktionen können zu diesem Satz g hinzugefügt werden, sollte der Verdacht
bestehen oder bekannt sein, daß sie als Beziehungen zwischen verschiedenen Aktivitätsmaßen
existieren. Sollte beispielsweise vom Aktivitätsmaß y bekannt sein, daß es sich als 10g(x) für
dieselbe Vorrichtung ändert, würden die folgenden zwei Funktionen zum Satz g hinzugefügt
werden.
-
g&sub2;(x) = log(x)
-
g&sub3;(x) = exp(x)
-
Die Summe aller Verkehrsmessungen T(b,1..L) in der Sequenz für die Vorrichtung +b+ wird
so eingestellt, daß sie gleich der Summe aller Verkehrsmessungen T(a,1..L) in der Sequenz
für die Vorrichtung +a+ ist. Dies entspricht der Normierung der Sequenz T(b, i) bezüglich
T(a, i). Dies kompensiert automatisch Differenzen in den Maßeinheiten. Es kompensiert auch
automatisch lineare funktionale Unterschiede zwischen den Aktivitäten, die an der
Vorrichtung +a+ und der Vorrichtung +b+ gemessen werden können.
-
Im einzelnen gilt für i = 1..L:
-
T*(b, i) = T(b, i) Summe(a)/Summe(b)
-
T*(a, i) = T(a, i)
-
Die
Ähnlichkeit zwischen T*(a, i) und T*(b, i) für den Bereich von i = 1..L wird
folgendermaßen ermittelt. Mit anderen Worten, die Wahrscheinlichkeit, daß die zwei
beobachteten Sätze von Daten aus derselben Verteilungsfunktion entnommen werden, wird
ermittelt. Die Ähnlichkeit kann durch eine breite Vielzahl von Ähnlichkeitsmaßen festgestellt
werden. Irgendein statistisches Maß oder ein Test der Ähnlichkeit zwischen zwei einzelnen
Messungen, zwischen einer Zeitreihe von Messungen oder der Verteilung von Werten in zwei
Sätzen von Messungen könnte verwendet werden. Die Unempfindlichkeit und Wirksamkeit
von speziellen Ähnlichkeitsmaßen variiert mit der Netzwerktopologie, den Aktivitätsmustern
im Netzwerk und den Formen der Maße. Eine unvollständige Liste solcher Maße sind die
kleinsten Quadrate, der Chi-Quadrat-Test, der Student-t-Test des Mittelwerts, der F-Test an
der Varianz, der Kolmogorov-Smirnov-Test, Entropiemaße, Regressionsanalyse und die
vielen nicht-parametrischen statistischen Verfahren wie z. B. der Wilcoxon-Rangsummentest.
Verschiedene Formen solcher Maße sind in H. O. Lancaster: "The Chi-Squared Distribution",
Wiley, 1969, R. L. Scheaffer, J. T. McClave: "Statistics for Engineers", Duxbury, 1982, und R.
von Mises: "Mathematical Theory of Probability and Statistics", Academic Press, 1964,
beschrieben.
-
Eine der am umfassendsten verwendeten und angenommenen Formen eines solchen
Ähnlichkeitsvergleichs ist das Chi-Quadrat-Verfahren und es eignet sich zum Feststellen der
Topologie von vielen Arten von Netzwerken. So gilt beispielhaft unter Verwendung des Chi-
Quadrat-Maßes:
-
Zum Berechnen von S(a, b) = Chi-Quadrat-Wahrscheinlichkeit, daß die Sequenz für +b+
(T*(b, i), i = 1..L) aus derselben Verteilung entnommen wird wie die Sequenz für +a+ (T*(a, i),
i = 1..L).
-
soll gelten:
-
Q = Σ[(T*(a, i) - T*(b, i))²/(T*(a, i) + T*(b, i))] für i = 1..L -1-
-
und alle L Messungen sowohl in T*(a, i) als auch T*(b, i) (für i = 1..L) sollen von Null
verschieden sein; dann haben wir L-1 Freiheitsgrade (da die zwei Sequenzen summennormiert
wurden): was für dieses Beispiel folgendes ergibt:
-
S(a, b) = unvollständige Gammafunktion (Q, L-1)
(oder die Chi-Quadrat-Wahrscheinlichkeitsfunktion)
-
Es sollte beachtet werden, daß das Ähnlichkeitsmaß so definiert wurde, daß es zunimmt,
wenn die Wahrscheinlichkeit, daß die zwei Vorrichtungen verbunden sind, zunimmt. Dies
bedeutet, daß ein Ähnlichkeitsmaß wie z. B. die kleinsten Quadrate durch beispielsweise
folgendes abgebildet werden würde:
-
S(a, b) = Σ(T*(a, i) - T*(b, i))²
-
Die für die Berechnung der Chi-Quadrat-Wahrscheinlichkeit verwendete unvollständige
Gammafunktion ist beispielsweise in H. O. Lancaster: "The Chi-Squared Distribution", Wiley,
1969, beschrieben.
-
Es sollte beachtet werden, daß wir zwei effektiv kategorisierte Datensätze vergleichen, so daß
sich der Nenner in Gleichung 1 der Varianz der Differenz von zwei normalen Größen nähert.
-
Das vorstehend beschriebene Verfahren erfordert, daß jede Vorrichtung mit jeder anderen
Vorrichtung zweimal unter Verwendung der bisher gemessenen vollen Sequenz verglichen
wird. Dies bedeutet, daß die Rechenkomplexität (für N Vorrichtungen mit L Messungen für
jede, aber unter der Annahme G = 1) ist:
-
Komplexität ist proportional zu: N²L.
-
In der Praxis können einige Messungen von T*(a, i) oder T*(b, i) nicht verfügbar sein oder als
verfälscht betrachtet werden. L* soll die Anzahl von gültigen Maßen von T*(a, i) und T*(b, i)
sein, die sich a und b in der Sequenz i = 1..L teilen. Dann verwendet die Abschätzung der
Wahrscheinlichkeit (L*-1) Freiheitsgrade anstatt von (L-1) Freiheitsgraden.
-
Die folgenden Variationen in der Konstruktion können die Wirksamkeit des Verfahrens
verbessern. Die Verbesserungen hängen vom Netzwerk, den Vorrichtungen in diesem, den
gemessenen Aktivitäten und ihren Verteilungen bezüglich der Zeit ab. Die Variationen
können in einer großen Vielzahl von Kombinationen verwendet werden.
(A) VERKÜRZTE SUCHE, WENN EINMAL EINE VERNÜNFTIGE
ÜBEREINSTIMMUNG GEFUNDEN WURDE
-
Wenn einmal eine Verbindung mit der Vorrichtung +a+ gefunden wurde, die eine
Wahrscheinlichkeit von größer als der Grenze aufweist, sollen keine anderen Vorrichtungen
betrachtet werden. Dies gilt für Verbindungen vom Nicht-Rundfunk-Typ.
(B) BEREITS VERBUNDENE VORRICHTUNGEN SOLLEN NICHT BETRACHTET
WERDEN
-
Vorrichtungen, die bereits eine gefundene annehmbare Verbindung aufweisen, sollten in
weiteren Suchen gegen andere Vorrichtungen nicht betrachtet werden. Dies gilt für
Verbindungen vom Nicht-Rundfunk-Typ.
(C) VERKÜRZTER VERGLEICH VON SEQUENZEN, BEVOR L ERREICHT IST
-
Sollte es während der Ermittlung der Ähnlichkeit von +a+ mit +b+ bereits sicher sein, daß die
Endabschätzung dieser Ähnlichkeit geringer als eine Grenze ist, wird diese Ermittlung
unterbrochen. Diese Grenze wäre entweder die beste Ähnlichkeit, die bereits für diese
Vorrichtung "a" gefunden ist, oder das Minimum. Nicht alle Ähnlichkeitsmaße sind für diese
Verkürzung zugänglich.
(D) UNTERSUCHUNG VON ÄHNLICHEN VORRICHTUNGEN ZUERST
-
Die Reihenfolge, in der Vorrichtungen mit Vorrichtungen +a+ verglichen werden, kann so
festgelegt werden, daß jene Vorrichtungen mit einem gewissen Attribut oder Attributen, die
zu +a+ am ähnlichsten sind, zuerst geprüft werden. In einem TCP/IP-
Datenübertragungsnetzwerk könnte man beispielsweise zuerst Vorrichtungen betrachten, die
IP-Adressen aufweisen, die zur Vorrichtung "a" am ähnlichsten sind.
(E) EINSCHRÄNKUNG DER SUCHE NACH KLASSE
-
In vielen Netzwerken können Vorrichtungen nur mit einer Teilmenge von anderen
Vorrichtungen auf der Basis der zwei Klassen der Vorrichtungen verbinden. Sollte eine solche
Klassenausschluß- oder -einschlußlogik zur Verfügung stehen und sollten die Klassen von
einigen oder allen Vorrichtungen bekannt sein, kann folglich die Suche nach möglichen
Verbindungen auf jene Vorrichtungen eingeschränkt werden, die verbinden können,
ausschließlich jener, die dies nicht können.
-
Die Klassen, mit denen Vorrichtungen verbinden können, können für einige Vorrichtungen
(z. B.: Datenübertragungswegewähler) aus der Vorrichtung selbst gewonnen werden.
(F) VERWENDUNG VON WENIGER MESSUNGEN
-
Sollte das Verfahren mit nur einer Teilmenge der Messungen betrieben werden, wird die
Komplexität verringert. Sollte eine annehmbare Verbindung mit einer Vorrichtung gefunden
werden, muß sie nicht mit einer größeren Anzahl von Messungen betrachtet werden. Diese
Teilmenge der Sequenz von Messungen kann derart hergestellt werden, daß die Teilmenge in
der Liste von Messungen nicht sequentiell ist, und ihr Start oder Ende muß auch nicht mit
jenem des ursprünglichen vollen Satzes von Messungen übereinstimmen.
(G) VERWENDUNG VON WENIGER MESSUNGEN ZUM BEGINNEN
-
Die Variation von (f) könnte verwendet werden, um eine kurze Liste von möglichen
Verbindungen mit jeder Vorrichtung unter Verwendung von einigen Messungen zu erzeugen.
Nur Vorrichtungen in dieser Liste werden selbst als Kandidaten für die Verbindung mit dieser
Vorrichtung unter Verwendung einer großen Teilmenge oder des vollen Satzes betrachtet.
(H) FESTSTELLEN DES NETZWERKS IN TEILEN
-
Es kann bekannt sein, daß die Netzwerktopologie in Teilen existiert. Diese Teile können
jeweils nur eine oder wenige Verbindungen zwischen sich aufweisen. Den Vorrichtungen in
jedem Teil kann eine spezielle Klasse zugewiesen werden und Vorrichtungen nur innerhalb
derselben Teilklasse für die Verbindung miteinander betrachtet werden. Jeder Teil des
Netzwerks könnte dann mit anderen durch Verbindungen verbunden sein, die in einem
separaten Durchgang festgestellt werden oder in einer anderen Weise (z. B. administrativ) oder
durch eine andere Information festgestellt werden. Diese Variation im Verfahren verringert
die Rechenkomplexität durch Verringern der effektiven N (Anzahl von Vorrichtungen), die
miteinander verglichen werden sollen.
(I) PARALLELES FESTSTELLEN DES NETZWERKS IN TEILEN
-
Das Verfahren kann gleichzeitig oder seriell an mehr als einem System ablaufen lassen
werden. Jedes System kann für das Feststellen eines Teils des Netzwerks verantwortlich sein.
Die Teile könnten dann zusammengefügt werden.
(J) VERWENDEN EINES MEHRPROZESSORSYSTEMS
-
Das Verfahren kann parallel betrieben werden. Jedem von einer Anzahl von Prozessoren
könnte ein Teil der Ähnlichkeitsberechnungen zugewiesen werden (z. B.: dem Prozessor A
werden die Vorrichtungen 1-10 zum Vergleichen mit allen anderen Vorrichtungen gegeben,
dem Prozessor B werden die Vorrichtungen 11-20 zum Vergleichen mit allen anderen
Vorrichtungen gegeben, und so weiter).
(K) VERWENDUNG DER VORRICHTUNGEN ZUM DURCHFÜHREN DER
BERECHNUNG FÜR SICH SELBST
-
Den Vorrichtungen selbst, sollten sie zu einer solchen Verarbeitung in der Lage sein, könnten
die Aktivitätssequenzen aller Vorrichtungen oder einer Teilmenge der Vorrichtungen gegeben
werden. Jede Vorrichtung schätzt dann für sich selbst die Vorrichtungen ab, mit denen sie
verbunden ist. Sie würde, wie geeignet, dieses zu einer oder mehreren Stellen zum Erfassen
der Netzwerktopologie melden.
-
Die Teilmenge von Vorrichtungen, für die eine Vorrichtung ihre Suche einschränken könnte,
könnte im allgemeinen jene innerhalb einer gegebenen Klasse sein. Eine solche Klasse könnte
dadurch definiert werden, daß sie innerhalb einer bestimmten Flugzeit liegt oder innerhalb
einer bestimmten Teilmenge von Kennungen liegt.
-
Die Verkehrssequenzen müssen nicht zeitlich abgeglichen und normiert werden außer von der
Vorrichtung selbst (z. B.: sie könnte eine Kopie der Aktivitätsmessungen nehmen, wenn sie
übertragen werden, was vielleicht ihre Erfassung solcher Messungen auf Vorrichtungen
innerhalb einer bestimmten Klasse einschränkt).
-
(l) Wenn L für alle Sequenzen gleich ist, muß die unvollständige Gammafunktion nicht für
Vergleiche aller Vorrichtungen B bezüglich jeder Vorrichtung A ausgewertet werden. Da die
unvollständige Gammafunktion monoton mit dem Wert von Q (bei gegebenem festen L) in
Beziehung steht, weist die Vorrichtung B mit dem niedrigsten Wert von Q notwendigerweise
die höchste zugehörige Chi-Quadrat-Wahrscheinlichkeit auf. Daher muß die unvollständige
Gammafunktion nur für die beste passende Vorrichtung zu jeder Vorrichtung A berechnet
werden.
-
(m) Sollte eine Wahrscheinlichkeitsgrenze angewendet werden, so daß eine ausreichend
unwahrscheinliche Verbindung nicht als funktionsfähig betrachtet wird, kann diese
Wahrscheinlichkeitsgrenze hinsichtlich Q für jeden möglichen Wert von L wieder
ausgedrückt werden. Dieses, gekoppelt mit dem Verfahren (1), verringert weiter die Anzahl
von Auswertungen der unvollständigen Gammafunktion.
-
Geeignete Wahrscheinlichkeitsgrenzen für jedes L* können einmal vorberechnet werden, um
geeignete Q-Grenzen für jedes L* zu ergeben.
-
(n) Die unvollständige Gammafunktion (Q, L* - 1) ist konstant, wenn Q = L* 1. Daher kann eine
Grenze der Wahrscheinlichkeit unabhängig von L* gemacht werden, indem aller Vergleiche
abgelehnt werden, für die (Q/(L* - 1)) > 1.
-
(o) Es soll Z = (Q/(L* - 1)) gelten.
-
Dieses Verhältnis Z stellt ein nützliches Näherungsmaß bereit, so daß für genügend großes
und genügend enges *(a, b) und L*(a, c) gilt:
-
wenn Z(a, b) < Z(a, c), dann ist es wahrscheinlicher, daß a mit b verbunden ist als a mit c.
-
Dieses Verfahren ermöglicht ein Näherungsverfahren, das niemals die unvollständige
Gammafunktion auswertet, durch Auswählen von nur Sequenzen zur Betrachtung, die sowohl
lang genug sind (genügend Datenpunkte aufweisen) als auch vollständig genug sind
(genügend gültige Datenpunkte aufweisen).
(P) ZUSAMMENFASSUNG DER RECHENVERBESSERUNGEN
-
Die Auswirkung der obigen Variationen kann die Komplexität enorm verringern. In
Datenübertragungsnetzwerken wurde beispielsweise beobachtet, daß die Verwendung der
Variationen (a), (b), (c) und (g) in Kombination die Komplexität so verringert, daß sie in N
(der Anzahl von Netzwerkvorrichtungen) ungefähr linear ist und mit L (der Gesamtzahl von
an jeder Vorrichtung durchgeführten Messungen) invariant ist. Dies galt sowohl in einem
stark rundfunkorientierten Netzwerk als auch in einem stark paarweise verbundenen
Netzwerk.
-
Die Anwendung des Verfahrens auf ein spezielles Problem der Feststellung der Topologie
einer speziellen Klasse von Datenübertragungsnetzwerken wird nun beschrieben. Die
Abbildung der allgemeinen Theorie auf diese spezielle Anwendung wird hauptsächlich durch
Austauschen der allgemeinen Konzepte von Vorrichtungen und der Aktivität gegen
Vorrichtungen bzw. Verkehr durchgeführt. Es wird jedoch angenommen, daß dieses spezielle
Datenübertragungsnetzwerk Messungen unter Verwendung einer Abfrage erfaßt.
-
Es gibt drei Hauptschritte für dieses Ausführungsbeispiel der Erfindung: Feststellen der
Vorrichtungen im Netzwerk, Erfassen von Sequenzen von Messungen des Verkehrs von den
Vorrichtungen und Vergleichen dieser Sequenzen, um festzustellen, welche Vorrichtungen
miteinander verbunden sind. Dies kann von der CPU 4 mit dem Speicher 5 ausgeführt
werden.
-
Eine spezielle Klasse von Datenübertragungsnetzwerken weist die folgenden Eigenschaften
auf:
-
a: ihre Messungen werden durch Abfragen unter Verwendung von Inbandsignalisierung
angefordert,
-
b: ihre Messungen werden unter Verwendung von Inbandsignalisierung zurückgesandt,
-
c: das Abfragen wird vorzugsweise alle 60 Sekunden durchgeführt,
-
d: ein einzelnes Gerät (z. B. eine CPU 4 mit einem Speicher 5) betreibt das Verfahren zum
Ermitteln der Topologie. Dieses Gerät führt auch das Abfragen der Vorrichtungen 2 durch
und empfängt die Abfrageantworten von den Vorrichtungen, und
-
e: der Verkehr aller interessierenden Vorrichtungen im Netzwerk kann gemessen werden.
-
Die Existenz und Netzwerkadressen können durch das vorstehend beschriebene
Verwaltungsverfahren oder durch automatische Verfahren, wie z. B. im vorstehend
angeführten US-Patent 5 185 860 beschrieben, ermittelt werden.
-
In einem erfolgreichen Prototyp der Erfindung wurde eine Zeitangabe von 0...59 willkürlich
jeder Vorrichtung im Netzwerk zugewiesen. Diese Zeit definierte, wie viele Sekunden nach
dem Beginn jeder Minute das Feststellungsgerät warten sollte, bevor es einer Vorrichtung
seine Anforderung für den bisher gemessenen gesamten Verkehr sendet. Diese
Anforderungen sind natürlich verschachtelt, so daß in einem großen Netzwerk viele
Anforderungen jede Sekunde ausgesandt werden sollten. Alle Vorrichtungen erhalten daher
jede Minute eine Anforderung und diese Anforderung (für eine Vorrichtung) wird sehr nahe
in Intervallen von einer Minute ausgesandt. Der Grund dafür, daß die Zeiten willkürlich
zugewiesen werden sollten, besteht darin, die Last im Netzwerk auszugleichen, da die
Inbandsignalisierung verwendet wurde.
-
Jede Vorrichtung 2 sollte beim Empfang einer Abfrage den Wert der vom Verkehrszähler 3
angeforderten Variable (den gesamten Verkehr seit dem Rücksetzen, gemessen in Paketen)
gewinnen und sollte diesen vorzugsweise in einem SNMP-Format-Paket zum
Feststellungsgerät zurücksenden. Beim Empfang wird die Adresse der Vorrichtung 2, die
Ankunftszeit dieser Information wird zusammen mit dem Wert des Zählers gespeichert, für
diese Vorrichtung indiziert. Der neue Wert des Zählers wird vom vorherigen subtrahiert, um
den gesamten Verkehr, der in der letzten Minute gemessen wurde, nicht den Gesamtwert, seit
diese Vorrichtung zurückgesetzt wurde, zu berechnen. In dieser Weise wird eine Sequenz von
Verkehrsmessungen für alle Vorrichtungen parallel gebildet und im Speicher 5 gespeichert.
-
Bevor zwei Verkehrssequenzen (für die Vorrichtung +a+ und Vorrichtung +b+) verglichen
werden können, werden sie zeitlich abgeglichen, funktional abgebildet und dann normiert,
wie vorher beschrieben. Die Messungen von der zweiten Sequenz (b) werden interpoliert, um
sie auf die Zeiten der Messungen in der ersten Sequenz (a) abzugleichen. Da die einzige
Funktion zum Abbilden, die in diesem Beispiel betrachtet wird, die direkte lineare Abbildung
ist, wird bei keiner Messung eine funktionale Abbildung durchgeführt.
-
Zur Normierung soll die kürzere der zwei Sequenzen die Länge L aufweisen. Die Summe
aller Verkehrsmessungen 1..L in der Sequenz für die Vorrichtung +b+ wird so eingestellt, daß
sie gleich der Summe aller Verkehrsmessungen 1..L in der Sequenz für die Vorrichtung +a+
ist. Dies entspricht der Normierung der Sequenz T(b, i) bezüglich T(a, i).
-
Der Vergleich der Chi-Quadrat-Wahrscheinlichkeit der Sequenzen berechnet die Ähnlichkeit.
S(a, b) = Chi-Quadrat-Wahrscheinlichkeit, daß die Verkehrssequenz für +b+ (T*(b, i), i = 1..L)
aus derselben Verteilung entnommen wird wie die Verkehrssequenz für +a+ (T(a, i), i = 1..L).
-
Die Vorrichtung +x+ mit dem höchsten Wert von S(a, x) ist diejenige, die am
wahrscheinlichsten mit +a+ verbunden ist.
-
Eine Wahrscheinlichkeitsgrenze (Schwelle) eines minimalen Werts von F kann angewendet
werden. Wenn der höchste Wert von S(a, x) geringer ist als diese Grenze, bedeutet dies, daß
die Vorrichtung +a+ keine Vorrichtung aufweist, die nach einer bestimmten Anzahl von
Abfragen als mit dieser verbunden betrachtet wird. Eine geeignete derartige Grenze für ein
Netzwerk mit N Vorrichtungen könnte 0,01/N sein, wenn vielleicht mehr als 10-15
Messungen des Verkehrs an jeder Vorrichtung gegeben sind.
-
Wie vorstehend angegeben, kann eine Anzahl der Vorrichtungen im Netzwerk im
Rundfunkmodus verbunden sein: d. h. sie können scheinbar oder tatsächlich mit mehr als einer
anderen Vorrichtung verbunden sein. Die vorstehend beschriebene Logik kann daher
angewendet werden. Irgendeine Vorrichtung +a+ kann beispielsweise als mit allen
Vorrichtungen z verbunden betrachtet werden, für die S(a, z) größer ist als eine gewisse
Grenze.
-
Eine Vielfalt von Ähnlichkeitsmaßen aus der vorher beschriebenen möglichen Liste wurden
experimentell getestet. Diese Tests wurden an einem simulierten Netzwerk mit 2000
Vorrichtungen und auch an Daten, die von einem realen Netzwerk gesammelt wurden, das
über 1500 Vorrichtungen hatte, ausgeführt. Das erste war paarweise verbunden und das
zweite Netzwerk hatte eine Mischung von Rundfunk- und paarweisen Verbindungen.
-
Das Maß für die Ähnlichkeit, das die wenigstens Mittelwertmessungen erforderte, um die
korrekten Topologien zu erzeugen, war:
-
S(a, b) = Σ[(T*(a, i) - T*(b, i))²/(T*(a, i)²)]V*(a, i)/L i = 1..L
-
Dieses Ähnlichkeitsmaß war besser als die Chi-Quadrat-Wahrscheinlichkeit, wahrscheinlich
aus den folgenden Gründen. Das Chi-Quadrat-Maß nimmt an, daß die Verkehrsmessungen
normal verteilt sind, was nicht wahr sein muß. Die Chi-Quadrat-Differenz, wie in
vorstehender Gleichung 1 berechnet, weist T*(b, i) sowie T*(a, i) in ihrem Nenner auf. Dies
bedeutet, daß, sollte die Vorrichtung "a" eine sehr flache Sequenz aufweisen und die
Vorrichtung "b" eine flache Sequenz mit nur einer Spitze in dieser aufweisen, am Punkt des
Vergleichs der Spitze mit der flachen Sequenz die Chi-Quadrat-Differenz die Bedeutung der
Spitze herunterspielen kann.
-
Es wurde auch beobachtet, daß die Chi-Quadrat-Differenz, dividiert durch L oder durch L - 1,
ebenso wirksam war und viel weniger CPU-Zeit erforderte als die Chi-Quadrat-
Wahrscheinlichkeit. Mit anderen Worten, die Berechnung an der unvollständigen
Gammafunktion zum Berechnen der zur Chi-Quadrat-Differenz gehörenden
Wahrscheinlichkeit war für diese Fälle unnötig und sehr aufwendig hinsichtlich der CPU-Zeit.
-
Somit erscheint es klar, daß die Auswahl des geeigneten Ähnlichkeitsmaßes die Leistung
(Geschwindigkeit und Genauigkeit der Topologieerkennung) an verschiedenen Arten von
Netzwerken verbessern kann.
-
In Datenübertragungsnetzwerken weist der Verkehr zufällige und fraktale Komponenten auf.
Die zufällige Art des Verkehrs bedeutet, daß über einen kurzen Zeitraum die Verkehrsmuster
zwischen zwei Vorrichtungen sich gewöhnlich von den Verkehrsmustern zwischen
irgendwelchen zwei anderen Vorrichtungen unterscheiden. Mit anderen Worten, wenn über
mehrere Intervalle gemessen wird, sieht die zufällige Art gewöhnlich eine Differenzierung bei
Abwesenheit irgendeiner anderen unterscheidenden zugrundeliegenden Differenz vor. Sollten
jedoch die Perioden zwischen den Messungen sehr lang sein und die mittleren Verkehrsraten
zwischen Paaren von Vorrichtungen gewöhnlich ähnlich sein, ist es die fraktale Art des
Verkehrs, die nun hilft sicherzustellen, daß die Muster des Verkehrs zwischen Paaren von
Vorrichtungen gewöhnlich signifikant unterschiedlich sind, wiederum bei Abwesenheit von
irgendeiner anderen unterscheidenden zugrundeliegenden Differenz. Die fraktale Art des
Verkehrs (wie von W. E. Leland, W. Willinger, M. S. Taqqu, W. V. Wilson in: "On the Self-
Similar Nature of Ethernet Traffic": ACM SIGCOMM, Computer Communication Review, S.
203-213, Jan. 1995, beschrieben) bedeutet, daß das Verkehrsvolumen an einer speziellen
Verbindung mit dem Verkehrsvolumen früher auf dieser Verbindung korreliert werden kann.
Diese Korrelation ist im allgemeinen für jede derartige Verbindung unterschiedlich.
-
Wenn man zum vorstehend mit Bezug auf Fig. 2 beschriebenen Beispielnetzwerk
zurückkehrt, sind vier Vorrichtungen 2 vorhanden, die im Netzwerk überwacht werden: A, B,
C und D. Jede Vorrichtung erzeugt und empfängt Verkehr. Dies bedeutet, daß die
Eingangsrate an jeder Vorrichtung nicht einfach mit der Ausgangsrate an derselben
Vorrichtung in Beziehung steht. Das Netzwerk wird in diesem Beispiel unter Verwendung
einer Inbandsignalisierung abgefragt. Die Chi-Quadrat-Wahrscheinlichkeit wurde für das
Ähnlichkeitsmaß gewählt.
-
Im Netzwerk gilt:
-
A1 verbindet mit Bo.
-
B1 verbindet mit Co.
-
C1 verbindet mit Do.
-
D1 verbindet mit Ao.
-
Das vorherige Netzwerkfeststellungsprogramm wird ablaufen lassen und kehrt mit den 8
Anschlußadressen für diese vier Vorrichtungen zurück.
-
Den 8 gefundenen Adressen werden am Ende jeder Minute für 5 Minuten Abfragen gesandt,
die nach dem Wert der Variable fragen, die den gesamten übertragenen Verkehr (in Paketen)
seit dem Rücksetzen für diese Vorrichtung mißt. Man beachte, daß die Vorrichtungen zu
etwas verschiedenen Zeitpunkten in der Vergangenheit zurückgesetzt wurden, so daß sie
verschiedene Startzählwerte aufweisen. Man beachte jedoch auch, daß alle
Verkehrsmessungen bereits zeitlich abgeglichen sind, so daß keine Interpolation erforderlich
ist. Dies entspricht dem Verkehrsüberwachungsschritt im Ablaufplan von Fig. 3.
-
Die Änderung des Verkehrs über die letzte Minute wird nun offensichtlich nur für die
Minuten 2, 3, 4 und 5 berechnet.
-
Die Ähnlichkeit für jede der 8 Adressen bezüglich der anderen 7 (als 8 Vorrichtungen
betrachtet) wird nun berechnet (der Korrelationsschritt von Fig. 3). Es ist in diesem
einfachen Beispiel offensichtlich, daß die miteinander verbundenen Vorrichtungen exakt
dieselben Sequenzen aufweisen. Im einzelnen wollen wir jedoch den Vergleich von Ai mit Di
untersuchen. Es ist kein Zeitabgleich erforderlich.
Beispiel 1
S(Aj, D,)
-
1: Sie weisen beide die Länge 4 auf (d. h. vier Zeitdifferenzen), so daß die im Vergleich zu
verwendende Länge 4 ist.
-
2: Die Summe der Verkehrswerte von Ai = 14. Die Summe der Verkehrswerte von Di = 5.
Die normierten Verkehrswerte von Di sind nun:
-
3: Die Werte für Ai sind immer noch:
-
4: Das Chi-Quadrat wird folgendermaßen berechnet:
-
Chi-Quadrat = (2 - 5,6)²/(2 + 5,6) + (3 - 2,8)²/(3 + 2,8) + (4 - 2,8)²/(4 + 2,8) + (5 - 2,8)²/(5 + 2,8)
-
Chi-Quadrat = 2,59
-
5: Es gibt 3 Freiheitsgrade für die Chi-Quadrat-Wahrscheinlichkeitsberechnung, da 4 Punkte
verglichen werden und der zweite Satz von Punkten auf den ersten normiert wurde (Entfernen
von einem Freiheitsgrad).
-
Die unvollständige Gammafunktion (Chi-Quadrat, Freiheitsgrade) kann nun mit (2,59, 3)
verwendet werden, so daß sich folgendes ergibt:
-
S(Ai, Di) = 0,4673
Beispiel 2
S(Aj, Bo)
-
1: Sie weisen beide die Zeitdifferenzlänge 4 auf, so daß die im Vergleich zu verwendende
Länge 4 ist.
-
2: Die Summe der Verkehrswerte von Ai = 14. Die Summe der Verkehrswerte von Bo = 14.
Der normierte Verkehrswert von Bo ist nun:
-
3: Die Werte für Ai sind immer noch:
-
4: Das Chi-Quadrat wird folgendermaßen berechnet:
-
Chi-Quadrat = (2 - 2)²/(2 + 2) + (3 - 3)²/(3 + 3) + (4 - 4)²/(4 + 4) + (5 - 5)²/(5 + 5)
-
Chi-Quadrat = 0,0
-
5: Es gibt 3 Freiheitsgrade für die Chi-Quadrat-Wahrscheinlichkeitsberechnung, da 4 Punkte
verglichen werden und der zweite Satz von Punkten auf den ersten normiert wurde (Entfernen
von einem Freiheitsgrad).
-
Die unvollständige Gammafunktion (Chi-Quadrat, Freiheitsgrade) kann nun mit (0,0, 3)
verwendet werden, so daß sich folgendes ergibt:
-
S(Ai, Bo) = 1,0
-
Die folgende Tabelle gibt die Ähnlichkeitsmaße für die verschiedenen Vorrichtungen an, die
miteinander verglichen werden. Man beachte die Asymmetrie, die durch die
Summennormierung verursacht wird.
-
Es ist zu sehen, daß die Korrelation 1,000 der höchste Korrelationswert ist und (z. B. durch
Festlegen einer Schwelle unter diesem, aber über anderen Korrelationswerten) gewonnen
werden kann, um auf der Anzeige 6 die Netzwerktopologie anzuzeigen, die die Vorrichtung
verbindet, deren Adressen sich in den Reihen und Spalten befinden, die sich bei der
Korrelation 1,000 schneiden. Es wird bemerkt, daß diese exakt der Tabelle von Verbindungen
von Vorrichtungen entsprechen, die früher gegeben wurde. Die Anzeige kann z. B. in
Tabellenform, in graphischer Kartenform oder einer beliebigen Form, welche auch immer
erwünscht ist, vorliegen. Dies entspricht dem Angabeschritt in Fig. 3.
-
Es sollte beachtet werden, daß Vorrichtungen nicht sowohl Eingabe- als auch Ausgabeseiten
aufweisen müssen und diese Seiten kombiniert werden können. Der Verkehr kann durch
andere Verfahren als Abfragen abgerufen werden, beispielsweise durch einen Proxyagenten
(einen Softwareagenten). Die Information könnte autonom durch Vorrichtungen gesandt
werden (wie im OSI-Netzwerkverwaltungsprotokoll). Eine Mischung von Abfrage- und
autonomen Verfahren kann gemeinsam existieren.
-
Die Netzwerktopologie kann nach der Zeit T und dann wieder bei T + dt festgestellt werden.
Sollten keine Änderungen in der Topologie vorliegen, könnte die Bedienperson darüber
informiert werden, was anzeigt, daß eine stabile Lösung gefunden wurde. Sollte eine stabile
Lösung gefunden sein und sich dann ändern, gibt dies an, daß eine Vorrichtung sich verlagert
hat oder daß etwas unterbrochen ist oder fehlerhaft geworden ist. Die spezielle Änderung
hilft, dies zu definieren.
-
In einem von Wegewählern dominierten Datennetzwerk können Anschluß-
Ablaufverfolgerpakete zu Vorrichtungen gesandt werden und kehren mit der Sequenz von
Wegewählervorrichtungen zurück, die sie durchlaufen haben. Dies kann verwendet werden,
um teilweise zu überprüfen, daß die Topologie korrekt ist. Es könnte auch verwendet werden,
um zu helfen, die funktionalen Beziehungen zwischen gemessenen Aktivitäten festzustellen.
-
Dieses Verfahren kann im allgemeinen nur ein Maß der Aktivität pro Vorrichtung verwenden.
Alle Messungen an den verschiedenen Vorrichtungen müßten zeitlich ausreichend nah
durchgeführt werden, damit sich die Aktivitäten während des Intervalls, das genommen wird,
um alle Messungen durchzuführen (sollten sie nicht parallel durchgeführt werden), nicht
signifikant ändern würden. Sollte nur ein Maß der Aktivität angewendet werden, sollten die
Summennormierung und die Zeitnormierung nicht angewendet werden.
-
Die drei Prozesse (Feststellung, welche Vorrichtungen sich im Netzwerk befinden, Erfassen
von Maßen der Aktivität und Berechnen der Topologie) bei dem Verfahren können
kontinuierlich und/oder parallel ablaufen. Dies ermöglicht, daß Änderungen der Topologie
(z. B. Unterbrechungen) in Echtzeit erkannt werden.
-
Es wurde vorher angegeben, daß das Verfahren funktioniert, wenn die Funktion bezüglich
verschiedener Aktivitäten zumindest ungefähr bekannt war. Man könnte jedoch dieses
Verfahren betreiben, um eine solche Funktion festzustellen, wobei man zumindest eine oder
mehrere der korrekten Verbindungen kennt. Der Rest der Netzwerktopologie oder nur die
Funktion (oder Funktionen) oder beide können dadurch festgestellt werden. Das gesamte
Topologiefeststellungsverfahren wird dann mit einer anfänglichen Abschätzung des
möglichen Funktionssatzes gs verwendet. Die resultierende Topologie wird dann mit der
bekannten Topologie (oder einer Teilmenge, wenn dies alles war, was bekannt war)
verglichen. Die Abschätzungen der möglichen Funktionen werden dann verändert und das
Verfahren wiederholt. In dieser Weise kann die Abschätzung der möglichen Funktionen
optimiert werden.
-
Eine zweite Variation dieser Methode beruht nicht auf irgendeiner Vorkenntnis des
Netzwerks. Die mittlere Wahrscheinlichkeit der angedeuteten Verbindungen wird als
Parameter betrachtet, der optimiert wird, anstatt der Anzahl von korrekten Verbindungen.
Andere Variationen unter Verwendung von entweder einer Mischung der
Wahrscheinlichkeits- und korrekten Zählwerte oder Funktionen von einem oder beiden kann
verwendet werden.
-
Das Netzwerk könnte alternativ teilweise definiert werden und dann das Verfahren verwendet
werden, um den Rest der Topologie zu vervollständigen.
-
Die Frequenz der Messungen kann so angepaßt werden, daß die
Datenübertragungseinrichtungen (Inband oder Außerband oder andere) weder überlastet noch
über ein bestimmtes Niveau belastet werden. Dies ermöglicht die Verwendung dieses
Verfahrens in einer weniger eindringenden Weise.
-
Anstatt, daß nur eine Aktivität pro Vorrichtung gemessen wird, können mehrere oder viele
Dimensionen der Aktivität gemessen werden. In diesem Fall sind die Aktivitätssequenzen
mehrdimensional. Die Feststellung der Netzwerktopologie kann parallel ausgeführt werden,
eine Entdeckung für jede Dimension. Die resultierenden Netzwerktopologien von den
verschiedenen Dimensionen können dann verschmolzen, überlagert, kombiniert oder für eine
weitere Analyse (wie z. B. Differenzanalyse zur Diagnose) verwendet werden. Alternativ
können die Aktivitätsmaße mehrdimensional gemacht werden und die Topologie vielmehr
unter Verwendung dieses mehrdimensionalen Maßes als des beschriebenen eindimensionalen
festgestellt werden. Das relative Gewicht der verschiedenen Dimensionen kann statistisch
oder dynamisch eingestellt werden, um zu versuchen, Leistungsziele zu erreichen.
-
Das vorliegende Verfahren kann in Kombination mit dem AI-Verfahren für verschiedene
Zwecke verwendet werden. Es könnte überprüfen, daß die Wegewahl- oder andere Tabellen,
die vom AI-Verfahren verwendet und vom AI-Verfahren aus den Netzwerkvorrichtungen
gewonnen werden, konsistent sind. Beispielsweise können vielleicht zwei physikalische
Datenübertragungsleitungen für eine Stadt zu einer anderen zur Verfügung stehen, und beide
sind verbunden, aber nur eine kann in die Wegewählertabellen eingegeben worden sein. Die
vorliegende Erfindung kann diese Diskrepanz feststellen.
-
Unterschiede zwischen den Topologien, die durch dieses Verfahren und durch das
Verwaltungsverfahren festgestellt werden, könnten verwendet werden, um unberechtigte
Hinzufügungen zum oder Änderungen am Netzwerk zu erkennen. Unterschiede könnten für
andere Zwecke verfolgt werden.
-
Die Netzwerkbedienperson könnte die Netzwerktopologiefeststellung auf Vorrichtungen mit
Aktivitätsniveaus über einem bestimmten Pegel sowie jene, die die allgemeine
Topologiefeststellung durchführen, (vielleicht früher oder später) einschränken.
-
In einem Datenübertragungsnetzwerk könnte das vorliegende Verfahren verwendet werden,
um die Quellen und Senken von ungewöhnlich hohen Verkehrspegeln, wie z. B. Pegeln, die
unstetige Probleme verursachen können, zu finden. Dieses Wissen könnte alternativ
verwendet werden, um die Netzwerkkonfiguration und -planung zu unterstützen (z. B. lokales
Anordnen von abgestimmten Paaren von Quellen und Senken oder durch Hinzufügen von
Datenübertragungskapazität).
-
In anderen Arten von Netzwerken würde diese Auswahl der am meisten beschäftigten
Vorrichtungen die Hauptoperationen und die Topologie des Netzwerks zeigen (z. B. Herz,
Hauptarterien und Hauptvenen), ohne sich über vielleicht irrelevante unbedeutende Details
(z. B. Kapillaren) Gedanken zu machen.
-
Eine Reihe solcher Untersuchungen mit verschiedenen Grenzpegeln der Aktivität könnte
verwendet werden, um die mehr beschäftigten und weniger beschäftigten Bereiche des
Netzwerks wiederum zur Planung, Modellfeststellung oder Diagnose zu identifizieren.
-
Eine Reihe von Einschränkungen kann auf der Basis von Verkehrsabtastwerten definiert
werden, die die Möglichkeit, daß die Vorrichtung a mit b verbunden ist, absolut (oder nur
extrem wahrscheinlich) entfernen würden. Die Einschränkungslogik wird dann verwendet, um
die Topologie (oder Topologien) zu ermitteln, die den Satz von so festgelegten
Einschränkungen erfüllen. Dieses Verfahren könnte allgemein verwendet werden. Es könnte
auch anstelle eines später in dieser Beschreibung unter Abschnitt (B1) beschriebenen
Wahrscheinlichkeitsrangverfahrens verwendet werden.
-
Es sollte beachtet werden, daß die Vorrichtungen im Netzwerk wirklich diskret (z. B.
Datenübertragungsvorrichtungen) oder konzeptionell diskret (z. B. willkürlich gewählte
Volumina in einem Festkörper) sein können. Das folgende ist eine Beispielliste der Dinge, die
gemessen werden können, und der folgenden Topologien, die unter Verwendung der
vorliegenden Erfindung festgestellt werden können oder könnten. Es sollte beachtet werden,
daß die Feststellung der Topologie einen Wert aufweisen kann, oder daß die Feststellung, daß
die Topologie sich geändert hat oder daß sie normal oder anormal ist, ebenfalls einen Wert
aufweisen kann. Irgendeiner von diesen kann ein Ereignis oder Ereignisse voraussagen, einen
Fehler oder Fehler diagnostizieren und/oder mit einem speziellen Modell korreliert sein,
einschließlich der Feststellung der Mechanik von Prozessen und Modellen.
-
a: Elektrische Aktivität in Neuronen oder neuronalen Bereichen des Gehirns, die ermöglicht,
daß die Topologie des Gehirns, die für verschiedene Aktivitäten verwendet wird, ermittelt
wird.
-
b: Übertragungen von elektrischen Signalen und von Information in
Datenübertragungssystemen: Daten, Sprache und Mischformen in statischen, mobilen,
Satelliten- und Hybridnetzwerken.
-
c: Volumenfluß von Fluiden: für Rohrleitungen; zum Heizen; Kühlen; für Nuklearreaktoren;
Ölraffinerien; chemische Anlagen; Abwassernetzwerke; Wettervorhersagen; Strömungen in
und von Wasserschichten; Blutzirkulation (wie z. B. im Herzen); andere biologische Fluide;
sub-, intra- und supratektonische Strömungen von Lava, Halbfeststoffe und Feststoffe.
-
d: Strömung von Information oder Raten der Verwendung in Softwaresystemen und
gemischten Software-Hardware-Systemen, was ermöglicht, daß die logische und
physikalische Topologie von Software- und Hardwareelementen und Vorrichtungen ermittelt
wird.
-
e: Vorrichtungsströme: Fisch-, Vogel- und Tierwanderungswege; Spuren und Routen von
Fahrzeugen;
-
f: Wärmeströmung: insbesondere eine Oberfläche oder ein Volumen bis in Elemente, man
kann die Strömungsvektoren der Wärme durch die Elemente beschreiben und daraus ein
Wahrscheinlichkeitsströmungsnetzwerk ableiten. Das gemessene Attribut könnte direkt (z. B.
Emissionssignatur eines schwarzen Körpers) oder indirekt (z. B. elektrischer Widerstand) sein.
-
g: Nährstoff und Nährstoffabfallfluß: bestimmte Nährstoffe werden durch schnell wachsende
Teile (z. B. Krebs) schneller verbraucht als von anderen Teilen. Der Fluß von Nährstoffen ist
gewöhnlich in Richtung von solchem anormalen Wachstum anormal und ebenso ist der Fluß
von Abfall von diesen weg anormal groß.
-
h: Die automatische Feststellung der Netzwerktopologie ermöglicht eine Anzahl von
Anwendungen bei Datenübertragungen: z. B. direkte Eingabe der Topologie mit den
Verkehrsmessungen in ein Überlastungsvorhersagepaket.
-
i: Die Feststellung von wirtschaftlichen und Systembetriebsmodellen, die zur Feststellung von
Wegen führt, die zu ändern, beeinflussen, leiten oder verbessern sind.
-
j: Im allgemeinen: biologische Diagnose, Modellfeststellung und -gültigkeitserklärung;
Vulkaneruption- und Erdbebenvorhersage; Verfeinerungsvorgang-Startmodellbildung für die
Replikation; Betriebswirkungsgradverbesserungen durch Entdecken von Flaschenhälsen und
Möglichkeiten für Abkürzungen (in Organisationen und Systemen).
-
Es sollte beachtet werden, daß, wenn die Flugzeit zwischen Vorrichtungen für einen
gegebenen Weg zwischen zwei Vorrichtungen konstant oder ungefähr konstant ist, dann diese
Flugzeit festgestellt werden kann und die Gütezahl der Vorrichtungsverbindung verbessert
werden kann, indem dies ermöglicht wird. Es ist bekannt, daß der an einer Vorrichtung
gemessene Verkehr in einem festen Zeitversatz zum identischen Signal an der anderen
Vorrichtung erfaßt wird. In einigen Fällen, wenn wesentliche Schwankungen in der Aktivität,
die zwei Vorrichtungen gemeinsam ist, mit einer ähnlichen Zeitdauer zur Flugzeit zwischen
diesen zwei Vorrichtungen auftreten, ist diese Verbesserung der Gütezahl drastisch. Die
folgende Variation in der Konstruktion ermöglicht, daß die Flugzeiten zwischen Paaren von
Vorrichtungen für alle Paare von Vorrichtungen gleich sind oder daß die Flugzeiten zwischen
Paaren von Vorrichtungen für einige oder alle Paare von Vorrichtungen unterschiedlich sind.
-
Eine zusätzliche vollständige externe Schleife wird zum Vergleich der Verkehrsmuster von
zwei Vorrichtungen A und B hinzugefügt. Diese Schleife liegt außerhalb der
Zeitabgleichschleife. Der gesamten Berechnung der Gütezahl (fom) für A und B wird ein
zusätzlicher Parameter gegeben, der feste Zeitversatz von den Messungen von A zu B. Dieser
wird während des Zeitabgleichs verwendet. Dieser Zeitversatz wird dann als einziger zu
verändernder Parameter in einem Optimierungsprozeß, der danach strebt, die fom von A zu B
so gut wie möglich zu machen, verwendet. Diese Optimierung ist im allgemeinen nicht
monoton. Geeignete Verfahren aus dem Gebiet der Optimierung können verwendet werden:
z. B.: Newton's oder Brent's oder eines der Vergütungsverfahren: siehe beispielsweise: R. P.
Brent: "Algorithms for minimization without derivatives", Prentice-Hall, 1973.
-
Ein weiteres Verfahren zum Berechnen der fom ist der Pearson's Korrelationskoeffizient.
Eine reaktive Analyse kann ausgeführt werden, um die fom zu ermitteln. Zwei Objekte sind
beispielsweise verbunden, wenn sie sich dieselbe Reaktion auf die Aktivität, nicht nur
dieselbe Aktivität teilen.
-
Wenn die Verbindung zwischen zwei Objekten verursachen würde, daß sie ein Signal
aussenden, das für den Gehalt, die Form oder die Art der Verbindung charakteristisch ist,
dann könnten die ausgesandten Signale verwendet werden, um festzustellen, welche
Vorrichtungen miteinander verbunden sind, beispielsweise wenn die Verbindung zwischen
zwei Vorrichtungen verursacht, daß sie eine Spektralform aussenden, die durch den Gehalt
der Verbindung bestimmt ist. Die verschiedenen spektralen Emissionsformen (Profile)
ermöglichen dann eine Ermittlung der fom von möglichen Verbindungen.
-
Die Dimensionalität der Aktivität oder Reaktion kann auch verwendet werden, um die fom zu
ermitteln. Jede Dimension (z. B.: Ton) kann als vorhanden oder abwesend beurteilt werden
(z. B.: ein Binärsignal). Wenn mehrere Dimensionen (rotes Licht, grünes Licht, Ton,
Temperatur über einer Grenze etc.) gemessen werden, erhält man einen Satz von Binärwerten.
Die Binärwerte (vielleicht einfach als Binärcode ausgedrückt und so leicht dargestellt und in
einem Computer verwendet) können dann verglichen werden, um die fom von möglichen
Verbindungen zu ermitteln.
-
Die Stimulation von Leerlaufvorrichtungen in einem Netzwerk ermöglicht, daß ihre
Verbindungen direkt identifiziert werden. Die vorliegende Erfindung kann feststellen, daß
sich eine Vorrichtung im Leerlauf befindet, da das Volumen an Verkehr in diese oder aus
dieser bedeutungslos ist. Sie kann dann anweisen, daß ein Signalbündel zu dieser oder über
diese Vorrichtung gesandt wird, um genügend Verkehr zu erzeugen, um sie im Netzwerk
genau ausfindig zu machen. An ihren Ort wird erinnert, wenn nicht angezeigt wird, daß sich
die Vorrichtungen an einem neuen Ort befinden oder sie aufhören, sich im Leerlauf zu
befinden. Der Leerlauf kann als mit einem mittleren Niveau an Verkehr unter einer gewissen
Grenze, die von der Bedienperson gewählt werden soll, ausgedrückt werden. Ein
zweckmäßiger Wert dieser Grenze ist 5 Einheiten der Aktivität pro Abtastzeitraum, da dieser
die klassische Chi-Quadrat-Formulierung mit ausreichend Daten versieht, damit ihre
grundlegenden Annahmen angemessen genau sind. (Siehe beispielsweise: H. O. Lancaster:
"The Chi-Squared distribution", Wiley, 1969.)
-
Die Stimulation von Leerlaufvorrichtungen kann fortfahren, bis sie nicht mehr im Leerlauf
sind. In dieser Weise kann eine Reihe von Signalen mit niedrigem Pegel, die nicht signifikant
zur Netzwerkbelastung beitragen, verwendet werden, um bei der Unterscheidung der Objekte
und der Feststellung der Topologie zu helfen. Diese Signale mit niedrigem Pegel können gut
unterhalb des Hintergrundverkehrsniveaus des Netzwerks liegen, insbesondere wenn das
kumulative Summenverfahren von Abschnitt 14 verwendet wird. Wenn die Orte von
Leerlaufvorrichtungen im Netzwerk einmal gefunden wurden, kann es ermöglicht werden,
daß wie wieder in den Leerlauf kommen.
-
Das gerade beschriebene Verfahren kann auch angewendet werden, um zwischen zwei Paaren
von Verbindungen zu unterscheiden. Vielleicht sind die Verkehrsmuster an den Verbindungen
extrem ähnlich. Das Signalbündel wird zu einem Weg und nicht zum anderen gesandt. Dies
führt zur Unterscheidung zwischen diesen. Die Wiederholung dieses Prozesses kann
erforderlich sein. Wenn einmal eine Unterscheidung erreicht wurde, kann sie aufgezeichnet
und daran erinnert werden.
-
Dies kann ebenso willkürlich aktiviert werden und parallel auf mehrere Ziele angewendet
werden. Bei paralleler Anwendung müssen die Signalgrößen so definiert werden, daß sie
unwahrscheinlich ähnlich sind. Dies kann in zwei Weisen erreicht werden:
-
Das kleinste signifikante Signal weist die Größe M auf. Es wird zwischen einer Quelle und
einem Ziel verwendet (z. B.: dem NMC und einem gewissen Ziel). Das nächste gewählte
Signal zur Übertragung während desselben Abtastzeitraums weist die Größe 2M auf. Das
nächste weist die Größe 4M auf, und so weiter in einer Binärcodesequenz (1, 2, 4, 8, 16...).
Der Vorteil von diesem besteht darin, daß, sollte eine Vorrichtung auf mehreren Wegen
zwischen Quellen und Zielen liegen, es unmöglich ist, daß sich das hinzugefügte Signal so
kombiniert, daß es gleich irgendeiner anderen Kombination irgendeines anderen Satzes von
kombinierten Signalen ist. Diese Binärcodierung der Signalgröße ermöglicht auch, daß
mehrere Untersuchungen, wie später beschrieben wird, parallel ausgeführt werden.
-
Die gesandten Signale können willkürliche Größen aufweisen. Die Signale werden zu einem
anderen Satz von willkürlich gewählten Leerlaufzielen in jedem Abtastzeitraum gesandt.
Dieses Verfahren würde zwischen Zielen unterscheiden und ermöglicht, daß auf viel mehr
Objekte parallel abgezielt wird als beim unmittelbar vorstehend beschriebenen Verfahren.
-
Um das Vergleichen von Vorrichtungen, die äußerst unwahrscheinlich verbinden, auf der
Basis von nur den mittleren Verkehrniveaus, die bisher an diesen erfaßt wurden, zu
vermeiden, soll gelten:
-
Ma = mittlerer Verkehr an der Vorrichtung a (seit dem Starten von Ariadne)
-
Mb = mittlerer Verkehr an der Vorrichtung b (seit dem Starten von Ariadne)
-
Va = Varianz im Verkehr an der Vorrichtung a
-
D(a, b) = (Ma - Mb)2/Va
-
Der Mittelwert des Verkehrs wird für alle Vorrichtungen gefunden. Die Vorrichtungen
werden dann bezüglich dieses mittleren Verkehrsniveaus sortiert.
-
Der erste Teil der Suche beginnt für die Vorrichtung a an der Vorrichtung mit dem mittleren
Verkehr direkt oberhalb Ma. Diese Suche stoppt, wenn D(a, b) > 1,0. Vorrichtungen mit
Werten von M > Mb werden nun nicht untersucht.
-
Der zweite Teil der Suche beginnt für die Vorrichtung a an der Vorrichtung mit dem mittleren
Verkehr direkt unterhalb Ma. Diese Suche stoppt, wenn D(a, b) > 1,0. Vorrichtungen mit
Werten von M < Mb werden nun nicht untersucht.
-
BEISPIEL DAFÜR MIT EINER SORTIERTEN M-LISTE:
-
Index M
-
1 10
-
2 12
-
3 13
-
4 25
-
5 30
-
6 38
-
7 40
-
8 49
-
9 57
-
Die Vorrichtung "a" soll der Index 5 sein und die Varianz Va = 13, Ma = 30 aufweisen.
-
Der erste Teil der Suche vergleicht die Vorrichtung 6 mit der Vorrichtung 5 und dann die
Vorrichtung 7 mit der Vorrichtung 5. Die Vorrichtung 8 weist Mb = 49 auf und (49 - 30)²/13 >
1,0, so daß die Vorrichtung 8 nicht verglichen wird und keine Vorrichtungen oberhalb 8 mit
der Vorrichtung 5 verglichen werden.
-
Der zweite Teil der Suche vergleicht die Vorrichtung 4 mit der Vorrichtung 5. Die
Vorrichtung 3 weist Mb = 13 auf und (13 - 30)²/13 > 1,0, so daß die Vorrichtung 3 nicht
verglichen wird und keine Vorrichtungen unterhalb 3 mit der Vorrichtung 5 verglichen
werden.
-
Die Rechenkomplexität der Sortierung (Schnellsortierung oder Gruppensortierung) ist NlogN,
wobei N die Anzahl von Vorrichtungen im Netzwerk ist. Dies ist nun häufig die dominante
Rechenlast im gesamten Algorithmus. Es sollte beachtet werden, daß der schlimmste Fall der
Schnellsortierung N² ist, wohingegen die Gruppensortierung etwa 20% schlimmer ist als
NlogN. Bei diesem Problem, bei dem die Sortierung am Ende jedes Abtastzeitraums
ausgeführt werden muß, ist die Gruppensortierung im allgemeinen besser als die
Schnellsortierung, abgesehen von der ersten Gelegenheit der Sortierung. Dies liegt daran, daß
die Gruppensortierung im allgemeinen an einer Liste besser funktioniert, die bereits perfekt
oder fast perfekt sortiert ist. Da die mittleren Niveaus des Verkehrs an den Vorrichtungen
gewöhnlich sich nicht viel ändern, wenn die Anzahl von Abtastzeiträumen zunimmt, bedeutet
dies, daß die sortierte Liste immer stabiler wird. Andere Sortierverfahren können besser sein
als entweder die Schnellsortierung oder die Gruppensortierung oder für einige Anwendungen
angemessen sein. Sie werden als für einige Anwendungen geeignet angegeben.
-
Dieses Verfahren der Vorsortierung einer Liste von Objekten und dann des Vergleichens von
nur nahen Nachbarn ist weitaus umfangreicher anwendbar. Mathematisch sieht es eine
Lösung der Rechenkomplexität NlogN für ein Problem der Rechenkomplexität N² vor. Diese
Lösung ist in vielen Fällen exakt und ist in anderen ungefähr.
-
In einigen Netzwerken kann es möglich sein, im voraus geographische Bereiche zu kennen,
die Sätze von Vorrichtungen enthalten. Die Vorrichtungen in einem Bereich müssen nicht als
mögliche Verbindungskandidaten für Vorrichtungen in irgendeinem nicht-benachbarten
Bereich betrachtet werden. Dies würde signifikante Verringerungen der Rechenkomplexität
ermöglichen. Es könnte auch möglich sein, nur einige Vorrichtungen in jedem (z. B.:
Wegewähler) zu identifizieren, die mögliche Kandidaten für eine Verbindung mit
Vorrichtungen in anderen Bereichen sind, ungeachtet der Nachbarschaft. Dies würde die
Rechenkomplexität weiter verringern.
ZUGRUNDELIEGENDE THEORIE DES TOPOLOGIEVERGLEICHS
-
Die folgende Behandlung zeigt, wie viele Abtastwerte in Sequenzen erforderlich sind, um
minimal zwischen den Verbindungen in einem Netzwerk unter einigen Bedingungen zu
unterscheiden. Es sollen N Verkehrssequenzen mit M Abtastwerten in jeder Sequenz im
Netzwerk gemessen werden. Wir wollen die N Sequenzen paarweise verbinden, d. h.: wir
vergleichen jede der N Sequenzen mit N - 1 anderen Sequenzen. Wenn diesen Vergleichen
keine Einschränkungen auferlegt werden würden, würden wir N(N - 1)/2 Vergleiche ausführen.
-
Wir wollen nun, daß die Abtastwertsequenzen lang genug sind, um weitaus mehr mögliche
Sequenzen vorzusehen als die Vergleiche betrachten würden. Wenn wir annehmen, daß jeder
Abtastwert entweder ein Signal Aufwärts oder ein Signal Abwärts auswählt, dann ist die
Anzahl von möglichen Abtastwertsequenzen in einer Sequenz mit der Länge M 2M.
-
Wenn wir nicht mehr als 1 irrtümliche Verbindung in X Verbindungen haben wollen,
-
2M > X·N(N - 1)/2
-
z. B.: wenn X 1000 ist (d. h.: nicht mehr als 1 Irrtum in 1000 Vergleichen erwartet) und N 100
ist, dann gilt
-
X·N(N - 1)/2 = 5,05·10&sup6;
-
so M > = 23
-
Mit anderen Worten:
-
wenn man eine Abtastwertsequenz mit der Länge 23 verwendet, sollte man erwarten, 100
Verbindungen korrekt zu verbinden, die willkürlich von der möglichen Population von
Binärsequenzen mit einer Genauigkeit von 1 erwarteten Irrtum in 1000 Verbindungen
entnommen werden.
-
Man beachte, daß die Binärsequenzen (Aufwärts und Abwärts) der Verwendung einer
Varianz für jeden Abtastwert entsprechen, welche dem Quadrat des Versatzes dieses
Abtastwerts vom Mittelwert entspricht.
-
d. h.: wenn s(i) der Abtastwert an der i-ten Position ist und m der Mittelwert von s(i) ist, i =
1..M
-
v(i) = (s(i) - m)²
-
Da dies ein sehr konservativer Ausdruck der Varianz ist, würde man erwarten, daß diese
Abschätzung der minimalen Anzahl von Abtastwerten m auch konservativ ist.
-
Ableiten der Anwesenheit einer unverwalteten Vorrichtung:
-
Die Vorrichtungen A, C und D in (6) nachstehend sollen verwaltet sein (d. h.:
Verkehrsabtastwerte werden von ihnen entnommen). Die Vorrichtung B soll unverwaltet sein.
Von der Zeit t0 bis zur Zeit t1 läuft der gesamte Verkehr von A zu D (natürlich über B).
Während dieser Zeit würde Ariadne glauben, daß die Vorrichtung A direkt mit D verbunden
ist. Von der Zeit t1 bis t2 läuft der gesamte Verkehr von A zu C (immer noch über B). Nun
würde angenommen werden, daß A direkt mit C verbunden ist. Um den zwei Hypothesen
gerecht zu werden, wird die Existenz eines Wolkenobjekts postuliert (das in der Praxis das
Objekt B ist) wie in (7).
-
In Datenübertragungsnetzwerken wären die zwei Hypothesen (A-C und A-D) nur
inkonsistent, wenn die Datenübertragungsschnittstelle (d. h.: Anschluß) an A für die zwei
Verbindungen die gleiche wäre.
ALTERNATIVE FORMEN DER BERECHNUNG DER WAHRSCHEINLICHSTEN
VERBINDUNG AUS EINER REIHE VON HYPOTHESEN
-
Über viele Abtastzeiträume könnte eine Rehe von Hypothesen darüber betrachtet werden,
welche Vorrichtung (aus einem Satz Bi: i = 1..n) am besten mit einer Vorrichtung A
verbunden wäre. Das beste Verfahren für die Unterscheidung würde darin bestehen, die
maximale Anzahl von Abtastwerten im Vergleich zu verwenden. Wenn jedoch dies
unpraktisch ist (z. B. aufgrund einer Unmöglichkeit, alle Abtastwerte zu speichern), könnten
verschiedene Verfahren verwendet werden, um die Gütezahl von einer früheren Sequenz mit
der Gütezahl von einer aktuellen (nicht überlappenden Sequenz) zu kombinieren. Ein solches
Verfahren würde darin bestehen, den Mittelwert der zwei Gütezahlen zu nehmen.
-
z. B.: wenn F(x, y, n) die fom zwischen x und y unter Verwendung der Abtastsequenz 1 ist, soll
gelten:
-
F(A, D, 1) = 0,10
-
F(A, D, 2) = 0,71
-
F(A, C, 1) = 0,09
-
F(A, C, 2) = 0,11
-
F(A, D) = (0,10 + 0,71)/2 = 0,4
-
F(A, C) = (0,09 + 0,11)/2 = 0,1
-
Somit ist A am wahrscheinlichsten mit C und nicht mit D verbunden.
-
Die vorstehend beschriebenen Verfahren werden allgemein als Ariadne bezeichnet. Die
folgenden Verfahren werden allgemein als Jove bezeichnet. Jove ist ein logisches Verfahren
zum Feststellen der Topologie von Objekten.
-
Jove ist ein Verfahren, das Untergraphen in einem Netzwerk verbinden kann, die ansonsten
getrennt bleiben würden. Diese Untergraphen sind durch Vorrichtungen oder Sätze von
Vorrichtungen verbunden, die keine Maße der Aktivität aufzeichnen oder dem (den)
System(en), die Ariadne ablaufen lassen, melden. Jove ermittelt die Existenz solcher Objekte,
wo sie sich im Netzwerk befinden und wie sie mit den Teilen des Netzwerks, die Ariadne
sehen kann, verbunden sind.
ALLGEMEINE KONZEPTE
-
Das allgemeine Konzept besteht darin, durch Senden eines Signals von einer Quelle zu einem
Zielort einen Weg zu ermitteln, während auf den Verkehr geachtet wird, der durch dieses
Signal an allen Objekten, die auf dem Weg liegen könnten, verursacht wird. Das Signal wird
so gewählt, daß es gegen den Hintergrundverkehr erfaßbar ist. Es ist nun bekannt, daß die
Objekte, an denen der Signalverkehr erfaßt wird, auf dem Weg liegen. Diese Information wird
verwendet, um Verbindungen in der Netzwerktopologie zu vervollständigen.
-
1: Der Prozeß kann wiederholte Signale beinhalten, um die Genauigkeit zu verbessern.
-
2: Der Prozeß kann verwendet werden, um Verbindungen zu überprüfen sowie sie zu
entdecken.
-
3: Das Signal kann bewußt eingeleitet werden oder ein spontanes Signal oder spontane
Signale könnten verfolgt werden.
-
4: Die Sequenz, in der die Objekte das Signal erhalten, kann verwendet werden, um die
Sequenz von Objekten in dem Weg zu definieren. Sollte das Signal beispielsweise von der
Vorrichtung A gesandt werden und an der Vorrichtung B vor der Vorrichtung C ankommen,
dann liegt die Vorrichtung B auf dem Weg zwischen A und C.
-
5: Die bekannte relative Tiefe von Objekten von der Quelle kann verwendet werden, um die
Sequenz von Objekten im Weg zu definieren. Die Tiefe von der Quelle ist die Anzahl von
Objekten, die ab der Quelle durchquert werden müßten, um dieses Objekt zu erreichen.
ANWENDUNG AUF DATENÜBERTRAGUNGSNETZWERKE
-
Jove ist ein logisches Verfahren, das die Wahrscheinlichkeitsverfahren von Ariadne ergänzt.
Jove fordert den Netzwerkverwaltungszentrums-Computer auf, ein großes Bündel von
Verkehr über das Netzwerk zu einem festgelegten Zielcomputer zu senden. Dieses Bündel ist
groß genug, daß es von den Routinemessungen des Verkehrs an den Vorrichtungen im
Netzwerk, die überacht werden, verfolgt werden kann. Die Vorrichtungen, die vom Bündel
durchquert werden, geben Jove den Weg des Bündels an. Wenn das Bündel durch zwei
Untergraphen verläuft, existiert eine Lücke im Weg des Bündels aufgrund der Anwesenheit
einer Vorrichtung, die ihren Verkehr nicht meldet. Jove leitet dann her, welche zwei
Vorrichtungen im Netzwerk die zwei Enden der Lücke bilden, und fügt ein hypothetisches
Objekt hinzu, das diese zwei Enden verbindet. Beispielsweise:
-
Die Vorrichtung NMC ist der Netzwerkverwaltungszentrums-Computer, der Ariadne
abarbeitet. (Jove ist ein Teil von Ariadne.) Im nachstehend als (1) gezeigten Netzwerk
befinden sich die Vorrichtungen A, B, C, D, E und G im Netzwerk und melden ihren Verkehr
an Ariadne. Die Vorrichtung F befindet sich im Netzwerk, aber meldet ihren Verkehr nicht
(z. B.: sie ist unverwaltet). Das vom NMC zu E gesandte Bündel wird von Jove auf den
Leitungen wie folgt erfaßt:
-
1: NMC-A
-
2: A-B
-
3: B-irgendwo
-
4: von irgendwo zu D
-
5: D-E
-
Jove führt den Netzwerkanordnungsalgorithmus zweimal aus, einmal mit dem NMC als
oberem Teil und einmal mit der Vorrichtung E als oberem Teil, was ihm die folgenden zwei
Untergraphen gibt:
-
E-D-G Untergraph 2
-
Jove findet die zwei Verbindungen (durch * angegeben), die das Bündel im Untergraph 1 und
im Untergraph 2 übertragen, aber für die Ariadne kein weiteres Ende gefunden hat (d. h.: eine
baumelnde Verbindung). Die Verbindungen von B und D (mit * bezeichnet) sind solche
baumelnden Verbindungen. Jove stellt folglich die Hypothese auf, daß diese zwei
Verbindungen an einer unbekannten Vorrichtung enden. Es fügt eine solche hypothetische
Vorrichtung (eine Wolke) zum Netzwerk hinzu und verbindet so die zwei Untergraphen wie
folgt.
HINZUFÜGEN EINER ZWEITEN WOLKE ODER WIEDERVERWENDUNG EINER
EXISTIERENDEN WOLKE
-
Gewöhnlich ist der Anschluß von einer Vorrichtung zu einer Wolke bekannt. Dies liegt an der
Beobachtung des Bündels auf der Leitung, die von diesem Anschluß führt. Sollte derselbe
Anschluß an derselben Vorrichtung verwendet werden, um mit einer zweiten hypothetisch
angenommenen Wolke zu verbinden, wird die zweite Wolke nicht hinzugefügt und dieselbe
Wolke wiederverwendet. Das folgende Beispiel beschreibt dies mit Bezug auf das in (7)
gezeigte Netzwerk.
-
In diesem Beispiel sind alle Vorrichtungen außer F verwaltet. Jove sendet zuerst ein Bündel
zu D und leitet den Graphen ab:
-
NMC-A-(Wolke)-D (5)
-
Jove sendet dann ein Bündel zu E und findet, daß die Verbindung von A-(Wolke) denselben
Anschluß für dieses Bündel verwendet wie für das frühere. Daher verbindet die bereits
hinzugefügte Wolke auch mit E.
-
Sollte Jove festgestellt haben, daß ein anderer Anschluß von A zum Verbinden mit E
verwendet wurde, wäre der folgende Graph konstruiert worden.
Veränderungen, Ausnahmen und Zielauswahl
-
Verschiedene Ausnahmebedingungen und Veränderungen an dieser Logik sind möglich. Wie
Jove Ziele auswählt, wird nachstehend beschrieben.
Isolierte Vorrichtung auf einem Bündelweg
-
Alle Vorrichtungen in dem in (1) vorstehend gezeigten Netzwerk sollen verwaltet sein, außer
B und D. C, F, G und E sind nun isolierte verwaltete Vorrichtungen. E wurde als Ziel
gewählt. Die zwei erzeugten Untergraphen sind folgende:
-
NMC-A- Untergraph 1
-
(8)
-
E- Untergraph 2
-
Es wird beobachtet, daß das Bündel vom NMC durch NMC, A, F und E läuft. Da F in keinem
Untergraphen vorhanden ist, wird es nun anstelle von E als Ziel ausgewählt. Wir erhalten nun
die zwei Untergraphen:
-
NMC-A- Untergraph 1
-
(9)
-
-F- Untergraph 2
-
Das Bündel verläuft von NMC zu A und heraus und es wird beobachtet, daß es in F eingeht.
Die zwei baumelnden Verbindungen sind wie folgt verbunden.
-
NMC-A-(Wolke)-F (9a)
-
Nun hat Jove F verbunden, es kann zurückkehren, um zu versuchen, E wieder zu verbinden.
Es weiß bereits, daß beobachtet wurde, daß das Bündel vom NMC durch NMC, A, F zu E
gelaufen ist. Daher muß E an F gebunden werden, wie folgt.
-
NMC-A-(Wolke)-F-(Wolke)-E (10)
-
In (10) ist bekannt, daß die zwei Wolken verschieden sind. Das Bündel läuft in und aus F und,
wenn das Netzwerk nicht F als unnötige Schleife auf einem Weg eingeschlossen hat, muß F
folglich bei der Verbindung der zwei Wolken wesentlich sein.
-
Diese Logik zum Zurechtkommen mit einer isolierten Vorrichtung auf einem Bündelweg
kann verallgemeinert werden. Sollten mehrere solche isolierten Vorrichtungen auftauchen
oder sollten ein oder mehrere Untergraphen in einem Weg erscheinen, werden diese Probleme
gelöst, bevor Jove zum ursprünglichen Problem zurückkehrt. In dieser Weise verbindet Jove
das Netzwerk in Teilen miteinander, wobei es vom NMC in Richtung des ursprünglichen
gewählten Ziels arbeitet. Diese Logik führt dazu, daß der Kern eines
Datenübertragungsnetzwerks zuerst konstruiert wird. Da die meisten Wege vom NMC zu
anderen Objekten im Netzwerk durch diesen Kern führen, führt dies dazu, daß mehr des
Netzwerks pro Jove-Signalbündel festgestellt wird. Sollte der bisher von Ariadne und Jove
konstruierte Graph angezeigt werden, während Jove arbeitet, ermöglicht dies ferner der
Bedienperson, den Kern des Netzwerks zuerst zu sehen, welcher häufig für die
Netzwerkbedienperson wichtiger ist als isolierte Teile der Peripherie.
-
Eine alternative Reaktion auf die Erfassung einer isolierten Vorrichtung auf einem Bündelweg
ist folgendermaßen. Die Analyse des ursprünglichen Ziels wird aufgegeben und das Problem
für die isolierte Vorrichtung (wie vorstehend beschrieben) wird gelöst. Nun wird ein neues
Ziel gewählt. Das gewählte neue Ziel könnte dasselbe sein wie das ursprüngliche oder könnte
ein anderes sein. Dies ermöglicht Jove, mit mehr Einfachheit zu arbeiten. Dies könnte in
bestimmten Klassen eines Netzwerks geeignet sein.
Auslassen von Verkehrsmessungen
-
Das NMC sendet Auforderungen zu verwalteten Vorrichtungen, um sie aufzufordern, ihm
ihre Verkehrszählwerte mitzuteilen (was ein Teil der wiederholten Abfrageprozedur von
Ariadne ist). Manchmal gehen diese Aufforderungen verloren und manchmal gehen die
Antworten verloren. In beiden Fällen besteht eine Lücke in der für eine Vorrichtung oder
Vorrichtungen aufgezeichneten Verkehrssequenz. Die Ausfallrate wird als Prozentsatz von
Aufforderungen definiert, die aufgrund des Verlusts von entweder der Aufforderung oder der
Antworte keine entsprechende Antwort empfangen. In einigen Datenübertragungsnetzwerken
erreicht die Ausfallrate Niveaus von einigen zehn Prozent (z. B.: mit einer mittleren
Ausfallrate von 40% sind nur 60% der Verkehrsmessungen vollständig).
-
Sobald Jove das NMC angewiesen hat, ein Bündel auszusenden, wartet es, bis alle
Vorrichtungen in beiden Untergraphen mit Verkehrsmessungen geantwortet haben, bevor es
seine Analyse fortsetzt. Außerdem wartet Jove Null oder mehr Abtastperioden in
Abhängigkeit von der mittleren Ausfallrate. Diese Verzögerung ermöglicht, daß die
Vorrichtungen nicht in beiden Untergraphen antworten und so folglich so identifiziert werden,
daß sie das Bündel empfangen haben.
-
Sollte die Ausfallrate eine Schwelle (von der Bedienperson festgelegt) übersteigen, dann
unterbricht Jove die Operationen, bis die Ausfallrate unterhalb dieser Schwelle liegt. Da die
Ausfallraten gewöhnlich ansteigen, wenn das Netzwerk beschäftigt wird, verhindert dies, daß
Jove zum potentiellen Überlastproblem aufgrund dessen, daß es Verkehrsbündel erzeugt,
beiträgt.
-
Die Art des Bündels:
-
Eine Sequenz von Bündeln von PING oder anderen Bündeln kann verwendet werden. Pings
bewirken eine Antwort im Zielkern und die Antwort einer gleichen Anzahl von Paketen. In
beiden Fällen sind die Pakete klein. Die Hauptvorteile der Verwendung von Pings sind die
kleine Größe der beteiligten Pakete, die fehlende Auswirkung auf die CPU-Last des Zielgeräts
und ihre Allgemeinheit. Die kleine Größe der Pakete verringert die Last an den Vorrichtungen
im Netzwerk auf dem Weg. Die fehlende Auswirkung auf die CPU des Zielgeräts liegt daran,
daß auf den Ping vom Zielkern und nicht von einer gewissen Anwendung im Zielgerät
reagiert wird. Schließlich reagieren viele Netzwerkvorrichtungen auf Pings, aber weder
erfassen sie noch melden sie irgendwelche Verkehrsmessungen. Dies bedeutet, daß Jove
Vorrichtungen im Netzwerk identifizieren und auffinden kann, die Ariadne nicht
identifizieren und auffinden kann.
-
Das NMC ist vorsichtig, um dieses Bündel von Paketen genügend auszubreiten, so daß
Wegewahlvorrichtungen im Weg nicht überlastet werden, aber nicht so sehr, daß die
dynamische Umleitung verursacht, daß signifikante Teile des Bündels sich entlang eines
anderen Weges bewegen.
-
Die Bündel könnten jeden Abtastzeitraum gesandt werden und die Sequenz von Größen von
Bündeln so gewählt werden, daß sie gegenüber den gemessenen Signalmustern im Netzwerk
oder den vorausgesagten Signalmustern optimal unterschieden werden. Eine Bündelsequenz
ist weitaus leichter erkennbar als ein einzelnes Bündel.
-
Verschiedene Sequenzen von Bündeln können sowohl gegenüber den Netzwerksignalen als
auch bezüglich einander leicht unterscheidbar gemacht werden. Im allgemeinen bilden diese
Sequenzen vorzugsweise einen Satz von orthogonalen Signalen.
-
Satz: Abtastzeitraum
-
1 2 3
-
A: A1 A2 A3 (z. B.: 1 ist das im Abtastzeitraum 1 in der Sequenz A
gesandte Bündel)
-
B: B1 B2 B3
-
Die Werte der Bündel in A und B sollten so gewählt werden, daß A und B beide orthogonal
sind und angemessen gegenüber den Netzwerkverkehrs-Zählsignalen in allen betrachteten
Vorrichtungen unterscheidbar sind.
Zielauswahl
-
Ariadne weiß, daß die Jove-Logik erforderlich ist, wenn Ariadne den
Netzwerkgraphenanordnungsalgorithmus verwendet und festgestellt wird, daß mindestens
zwei Untergraphen existieren. Ariadne wählt als ihren Untergraphen 1 den das NMC
enthaltenden Untergraphen aus. Sie wählt als Untergraph 2 den Untergraphen mit den meisten
Vorrichtungen aus. Die Vorrichtung an der Oberseite des Untergraphen 2 wird als Ziel des
Bündels ausgewählt.
-
Die Größe des Bündels:
-
Ariadne untersucht die Änderungen der Verkehrszählwerte von einem Abtastzeitraum zum
nächsten für alle Vorrichtungen im Netzwerk. Sie legt den Pegel des Bündels so fest, daß er
signifikant größer ist als irgendeine Änderung im Verkehrszählwert, die in den letzten M
(z. B.: M = 15) Abtastperioden erfahren wurde. Sollte dieses Bündel als geringer als ein
Minimum (z. B.: 500 Pakete) berechnet werden, wird es auf dieses Minimum gesetzt. Sollte
dieses Bündel als größer als ein Maximum berechnet werden, dann wird Jove für einen
Zeitraum (z. B.: 15 Abtastperioden) deaktiviert, da das Netzwerk derzeit zu instabil oder
beschäftigt ist, als daß Jove genau verwendet wird, ohne sich möglicherweise aufgrund des
von den Jove-Bündeln erzeugten Verkehrs auf die Benutzerreaktion auszuwirken.
-
Bündel müssen während eines Zeitraums gesandt werden, wenn keine Verkehrsmessungen
durchgeführt werden. Ansonsten kann ein Bündel für einige Vorrichtungen und nicht für
andere teilweise in einen Abtastzeitraum und teilweise in einen anderen fallen. Um
sicherzustellen, daß ein Bündel Verkehrsmessungen nicht überlappt, wird keine Anforderung
für solche Messungen für einen Zeitraum ausgesandt, bevor ein Bündel gesandt wird, und
keine für einen Zeitraum, nachdem ein Bündel gesandt wurde. Die Lücke vorher stellt
vernünftig sicher, daß alle Vorrichtungen Messungen beendet haben, bevor ein Bündel
gesandt wird. Die Lücke nachher stellt vernünftig sicher, daß keine Anforderungen für die
nächste Messung ein Bündel überholen.
Die Verwendungen von Jove bei Datenübertragungen
-
Jove kann feststellen, wie unverwaltete, aber durch Ping ansteuerbare Vorrichtungen an das
Netzwerk gebunden sind, sollte irgendeine verwaltete Vorrichtung jenseits von dieser liegen.
Jove kann daher die Existenz von Verbindungen ableiten, wie z. B. von jenen, die von Dritten
bereitgestellt werden, um LANs in WANs quer zu verbinden. Ferner kann Jove verwendet
werden, um die Existenz einer einzelnen Wolke festzustellen, die mehrere Vorrichtungen
verbindet. Eine solche Wolke könnte beispielsweise ein unverwalteter Verstärker oder eine
CSMA/CD-Kollisionsdomäne an einem 10-Basis-2- oder 10-Basis-5-Segment sein.
MEHRERE PARALLELE BÜNDEL
-
Die Jove-Logik kann mehrere getrennte Untergraphen auf einmal verarbeiten. Das zum
Untergraphen 2 gesandte Bündel wird mit der Größe M gewählt. Das zum Untergraphen 3
gesandte weist die Größe 2M auf. Das zum Untergraphen 4 gesandte weist die Größe 4M auf,
und so weiter (1, 2, 4, 8, 16...). Wie vorher angemerkt, ermöglicht diese Binärform der
Kombination Jove, Vorrichtungen zu unterscheiden, die Bündel mit verschiedenen Größen
empfangen haben.
AUTOMATISCHE EINSTELLUNG DER BÜNDELGRÖßE AUF DER BASIS DER
BÜNDELAUFLÖSUNG
-
Ein Bündel ist so ausgelegt, daß es über Schwankungen im Hintergrundverkehr leicht erkannt
wird. Man nehme an, daß die mittlere Änderung des Hintergrundverkehrs von einem
Abtastzeitraum zum nächsten 50 Pakete ist und daß die Bündelgröße als 500 Pakete im ersten
Abtastzeitraum gewählt wurde. Es wird erkannt, daß das Bündel im Durchschnitt die Größe
von 500 +- 50 Paketen aufweist, d. h. mit einer "Unschärfe" von 10%. Wenn diese Unschärfe
größer wird, wird die Möglichkeit, daß Jove ein Bündel in einer Vorrichtung aufgrund einer
zufälligen Änderung des Verkehrs falsch erkennt, auch größer. Jove sollte daher versuchen,
die Bündelgröße zu erhöhen, wenn es feststellt, daß mittlere oder maximale Unschärfeniveaus
oberhalb einer bestimmten Grenze liegen. Sollte die Unschärfe zu groß sein, nimmt Jove
überdies nicht an, daß dieses Bündel signifikant über dem Hintergrund lag, und verwendet die
Ergebnisse von diesem Bündel nicht in irgendeiner Argumentation. Sollte Jove versuchen, die
Bündelgröße über eine gewisse Schwelle zu erhöhen, wird die Jove-Logik wieder für einen
gewissen Zeitraum unterbrochen, bis das Netzwerk hoffentlich weniger beschäftigt oder
weniger unstetig ist.
-
Wenn Jove die mittleren oder maximalen Unschärfeniveaus als sehr gering erkennt, dann
realisiert Jove, daß das Bündel unnötig groß ist. Dies bedeutet, daß die Bündelgröße
verringert werden kann. Dies hat zwei Vorteile. Erstens hat das Bündel weniger Auswirkung
auf die Netzwerkverkehrslast und außerdem kann es ermöglichen, daß mehrere Joves (wie
vorher beschrieben) parallel arbeiten. Die Bündelgröße kann jedoch nicht unter eine gewisse
Schwelle verringert werden, um das Risiko zu verringern, daß zufällige kleine Änderungen im
Netzwerkverkehr einen Verlust der Jove-Argumentation für einen Abtastzeitraum
verursachen.
-
Wenn beispielsweise die Signaländerung von einem Abtastzeitraum zum nächsten für eine
Vorrichtung C war und D ist, wenn ein Bündel mit der Größe B durchgelassen wird:
-
ist der Fehler beim Feststellen der Anwesenheit des Bündels B C-(D-B) .
-
Wenn C beispielsweise 220 Pakete war, D 1270 Pakete ist und B 1000 Pakete ist, dann ist der
Fehler in B 50 Pakete in 1000 (oder 5%).
EINE WEITERE FORM DER JOVE-LOGIK
-
Tiefe: Die Anzahl von Vorrichtungen, die zwischen der Quelle und einem Objekt durchquert
werden, ist als Tiefe definiert. Dies wird häufig die Anzahl von Teilstrecken genannt.
-
Wie vorstehend beschrieben, sucht Jove nach Vorrichtungen, die entweder ein Bündel von
einer gewissen unverbundenen Verbindung empfangen haben, oder ein Bündel über eine
unverbundene Verbindung ausgesandt haben. Sollte diese detaillierte Information (z. B.:
Aktivitätsniveau des Anschlusses) nicht gemessen werden, dann kann Jove die Tiefe im
Untergraphen herleiten und das tiefste Objekt auswählen, das ein Bündel hatte. Dies kann die
Auswahl des Objekts, das vom NMC am entferntesten liegt und das Bündel empfangen hat,
bedeuten. Es kann das vom Ziel am entferntesten liegende Objekt bedeuten.
-
Man betrachte beispielsweise den Untergraphen 1 und den Untergraphen 2 in (12)
nachstehend. Im Untergraphen 1 weist das NMC die Tiefe 0 auf (d. h.: sie ist Null Teilstrecken
ab dem NMC). Die Vorrichtung A weist die Tiefe 1 auf, die Vorrichtung B weist die Tiefe 2
auf und die Vorrichtung C weist die Tiefe 3 auf. Jove kennt diese Tiefen aus der Topologie
dieses Untergraphen. Das vom NMC zur Vorrichtung G gesandte Bündel läuft durch das
NMC, A und B (aber nicht C). Da B die tiefste Vorrichtung im Untergraphen 1 ist, die das
Bündel überträgt, ist B wahrscheinlich der Punkt der Verbindung mit dem Untergraphen 2.
-
Im Untergraphen 2 befindet sich die Vorrichtung G am oberen Teil (da sie als Ziel gewählt
wurde). Die Vorrichtung D weist die Tiefe 1 auf und die Vorrichtung E weist die Tiefe 2 auf.
-
Nur D und G empfangen das Bündel. Da D die tiefste Vorrichtung im Untergraphen 2 ist, die
das Bündel empfangen hat, ist sie wahrscheinlich der Punkt der Verbindung mit dem
Untergraphen 1.
-
Die Wahl von B im NMC-Untergraphen (Untergraph 1) kann gegebenenfalls durch Senden
eines Bündels zum nächsten tiefsten Objekt, das ein Bündel empfangen hat, in diesem
Untergraphen geprüft werden. Dies ist die Vorrichtung A in dem obigen Beispiel. Sollte das
als tiefstes gewählte Objekt (z. B.: B) dieses Bündel nicht empfangen, ist es wirklich das
tiefste. Sollte es das Bündel empfangen, dann sollte es nicht als tiefstes betrachtet werden und
das nächste tiefste sollte wiederum geprüft werden. Diese Prüfung kann sich wiederholen, bis
das korrekte Objekt, das mit der Wolke verbinden sollte, gefunden ist.
-
Die Wahl im zweiten Untergraphen kann auch gegebenenfalls durch Senden eines Bündels zu
diesem (z. B.: zu D) geprüft werden. Sollte nur dieses Objekt im zweiten Untergraphen (z. B.:
Untergraph 2) das Bündel empfangen, dann ist es wirklich der Punkt der Verbindung mit der
Wolke. Sollte irgendein anderes Objekt im zweiten Untergraphen dieses Bündel empfangen,
dann muß die ursprüngliche Wahl des tiefsten in diesem Untergraphen verworfen werden und
das zweittiefste versucht werden. Wieder kann diese Prüfung sich wiederholen, bis ein zu
einem Objekt im zweiten Untergraphen gesandtes Bündel verursacht, daß nur dieses Objekt
im zweiten Untergraphen ein Bündel empfängt.
Netzwerkanordnungsalgorithmus
-
Der folgende Algorithmus ermöglicht, daß die Netzwerktopologie in einer geordneten Weise
angeordnet wird, wobei eine Vorrichtung als am oberen Teil gewählt wurde. Von den
Verbindungen zwischen allen Vorrichtungen im Netzwerk, die verwaltet werden und die
durch Ariadne abgeleitet werden können, wird angenommen, daß die abgeleitet wurden. Eine
Vorrichtung wird für den Netzwerkanordnungsalgorithmus als OBERE Vorrichtung definiert.
-
Schritt 0: Definieren aller Vorrichtungen so, daß ihre Ebene im Netzwerk undefiniert ist.
-
Schritt 1: Der OBEREN Vorrichtung wird eine Ebene von 1 zugewiesen.
-
Schritt i = 2..N: Wählen aller Vorrichtungen, die mit Vorrichtungen auf der Ebene i-1
verbinden und die undefinierte Ebenen aufweisen. Diesen Vorrichtungen wird die Ebene i
gegeben.
-
Anhalten, wenn keine Vorrichtungen mehr zugewiesen werden können.
-
Dieser Algorithmus endet, wenn alle Vorrichtungen mit dem Untergraphen im Netzwerk
verbunden sind, welcher die OBERE Vorrichtung enthält. Wenn das Netzwerk topologisch
durchgehend ist, dann enthält der Untergraph alle Vorrichtungen im Netzwerk. Eine solche
topologische Kontinuität existiert, wenn alle Vorrichtungen verwaltet werden und genügend
Verbindungen von Ariadne festgestellt wurden.
-
Dieser Netzwerkanordnungsalgorithmus wird in Jove und im Netzwerkgraphen-
Anordnungsalgorithmus verwendet.
NETZWERKGRAPHEN-ANORDNUNGSALGORITHMUS
-
Das Ziel hier besteht darin, die Netzwerktopologie in einer Weise anzuordnen, die für
Menschen Sinn macht. Beim Anzeigen weist das Netzwerk die bedeutendsten
Datenübertragungsobjekte in Richtung des oberen Teils der Anzeige auf. Weniger bedeutende
Datenübertragungsobjekte sind weiter unten. Insbesondere wird die Vorrichtung, die am
häufigsten in den Datenübertragungswegen zwischen Paaren von Vorrichtungen eine Rolle
spielt, an die Oberseite gesetzt.
-
Der Netzwerkgraphen-Anordnungsalgorithmus wird verwendet, um zu helfen, die
Netzwerktopologie anzuzeigen, und beim Unterstützen von logischen Verfahren zum
Ermitteln der Netzwerktopologie verwendet.
-
Zuweisen aller Vorrichtungen zu den Untergraphen:
-
0: Definieren aller Vorrichtungen als in keinem Untergraphen.
1: i = 1
-
2: Willkürliches Wählen einer Vorrichtung, die sich in keinem Untergraphen befindet.
-
3: Definieren dieser Vorrichtung als OBERE und Verwenden des
Netzwerkanordnungsalgorithmus.
-
4: Alle Vorrichtungen im Untergraphen unter und einschließlich der OBEREN werden als im
Untergraphen i gekennzeichnet.
-
5: i = i + 1
-
6: Sollten noch irgendwelche Vorrichtungen verbleiben, die sich in keinem Untergraphen
befinden, gehe zu Schritt 2.
-
Bemerkung: eine übliche Variante in Schritt 2 wäre folgende.
-
2: Wenn i = 1, dann Wählen der Vorrichtung = NMC, ansonsten willkürliches Wählen einer
Vorrichtung.
-
Dies bedeutet, daß der Untergraph 1, das NMC als Oberes enthält.
AUFFINDEN DES WEGEWAHL-OBEREN DES GRÖßTEN UNTERGRAPHEN
-
Der Untergraph mit den meisten Vorrichtungen ist der größte Untergraph. Man stelle in
diesem Untergraphen die relative Bedeutung bei der Wegewahl jeder Vorrichtung fest. Die
Vorrichtung mit der meisten Bedeutung beim Leiten ist die OBERE dieses Untergraphen.
-
0: Feststellen der Wege von allen Vorrichtungen zu allen Vorrichtungen im Untergraphen.
Verwenden des Standard-Datenleitungskostenaustauschverfahrens dazu, indem so getan wird,
als ob alle Vorrichtungen im Untergraphen Datenwegewähler sind. Dieses Verfahren und die
Variationen werden nachstehend erläutert.
-
1: Definieren aller Vorrichtungen im Untergraphen als mit Null Wegwahlzählwerten.
2. Willkürliches Wählen eines Paars von Vorrichtungen im Untergraphen und Auffinden des
kürzesten Weges zwischen diesen.
-
3: Die Wegewahlzählwerte aller Vorrichtungen auf dem Weg und der zwei Enden werden um
1 inkrementiert.
-
4: Wiederholen der Schritte 2 und 3 M Mal (z. B.: M = 1000).
-
5: Untersuchen der Wegewahlzählwerte aller Vorrichtungen im Untergraphen. Die
Vorrichtung mit dem größten Zählwert ist die bedeutendste bei der Wegewahl. Sie wird als
OBERE Vorrichtung definiert. Sollte eine Verbindung auftreten, ist die erste angetroffene
Vorrichtung mit dem größten Zählwert die OBERE Vorrichtung. Alternativ werden alle
Vorrichtungen, die sich den größten Zählwert teilen oder nahe diesem liegen, auf die obere
Ebene gesetzt.
-
Datenwegewähler-Kostentabellenaustauschverfahren: Konstante Kosten pro Teilstrecke:
-
Das Ziel besteht darin, die Kosten zum Erreichen irgendeiner Vorrichtung K von irgendeiner
Vorrichtung J zu finden. Eine Tabelle, die diese Kosten beschreibt, kann direkt verwendet
werden, um den kürzesten Weg von irgendeiner Vorrichtung zu irgendeiner Vorrichtung zu
finden.
-
Definition:
-
C(J, K) sind die Kosten zum Erreichen der Vorrichtung K von der Vorrichtung J.
-
N = Anzahl der Vorrichtungen.
-
1: Setzen aller C(J, K) auf unbekannt: J = 1...N, K = 1..N
-
2: Setzen aller C(J, J) = 0, J = 1..N
-
3: Für jede Vorrichtung J, Definieren der Kosten zum Erreichen ihrer unmittelbaren Nachbarn
K als Kosten 1:
-
C(J, K) = 1 für den Satz K von Nachbarn von jedem J, J = 1..N
-
4: Für alle J = 1..N soll K der Satz von Nachbarn der Vorrichtung J sein, für alle
Vorrichtungen M:
-
Wenn C(K, M) nicht ungesetzt ist: dann
-
Wenn C(J, M) > C(K, M) + 1 oder wenn C(J, M) ungesetzt ist, dann
C(J, M) = C(K, M) + 1
-
5: Wenn irgendeine Änderung an irgendeinem C-Wert im gesamten Schritt 4 vorgenommen
wurde, Wiederholen von Schritt 4.
-
Im allgemeinen sind in der Ariadne- oder Jove-Logik die Vorrichtungen
Netzwerkvorrichtungen oder graphische Vorrichtungen.
-
Datenwegewähler-Kostentabellenaustauschverfahren: veränderte Kosten pro Teilstrecke:
-
Das Ziel besteht darin, die Kosten zum Erreichen irgendeiner Vorrichtung K von irgendeiner
Vorrichtung J zu finden. Die Tabelle, die diese Kosten beschreibt, kann direkt verwendet
werden, um den kürzesten Weg von irgendeiner Vorrichtung zu irgendeiner Vorrichtung zu
finden. In dieser Variation hängen die Kosten zum Leiten von einer Vorrichtung J zu einer
benachbarten Vorrichtung K von der Datenübertragungsverkehrskapazität der Leitung ab, die
J mit K verbindet.
Definition
-
C(J, K) sind die Kosten zum Erreichen der Vorrichtung K von der Vorrichtung J.
-
N = Anzahl der Vorrichtungen.
-
1: Setzen aller C(J, K) auf unbekannt: J = 1...N, K = 1..N
-
2: Setzen aller C(J, J) = 0, J = 1..N
-
3: Für jede Vorrichtung J, Definieren der Kosten zum Erreichen ihrer unmittelbaren Nachbarn
K als Kosten, die zur Leitungsverkehrkapazität der Leitung von J zu K umkehrt proportional
sind:
-
C(J, K) = 1/(Leitungsverkehrskapazität für die Leitung j zu K): für den Satz K von Nachbarn
von jedem J, J = 1..N
-
4: Für alle J = 1..N soll K der Satz von Nachbarn der Vorrichtung J sein, für alle
Vorrichtungen M:
-
Wenn C(K, M) nicht ungesetzt ist: dann
-
Wenn C(J, M) > C(K, M) + C(J, K) oder wenn C(J, M) ungesetzt ist, dann
C(J, M) = C(K, M) + C(J, K)
-
5: Wenn irgendeine Änderung an irgendeinem C-Wert im gesamten Schritt 4 vorgenommen
wurde, Wiederholen von Schritt 4.
UNVOLLSTÄNDIGE VERKEHRSKAPAZITÄTSKENNTNIS
-
Sollte eine Leitungskapazität unbekannt sein, können mehrere alternative Verfahren
verwendet werden, um diese anzunähern.
-
1: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden der niedrigsten
Leitungskapazität von irgendeiner Leitung, die zu oder von dieser Vorrichtung verbindet.
-
2: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden der mittleren
Leitungskapazität der Leitungen, die zu oder von dieser Vorrichtung verbinden.
-
3: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden der mittleren
Leitungskapazität aller naheliegenden Leitungen oder Leitungen im Netzwerk allgemein.
-
4: Wenn irgendeine Leitungskapazität unbekannt ist, Verwenden des von der Bedienperson
festgelegten Standardwerts.
ANDERE ANWENDUNGEN
-
Dieser Algorithmus zeigt irgendeine Topologie von Objekten an. Der Wegewahlzählwert
könnte durch einen Verkehrsvolumenzählwert oder irgendein anderes Maß ersetzt werden.
-
Irgendeines der Familie von Verfahren zum Auffinden von nahen optimalen Wegen zwischen
Objekten kann verwendet werden. Ebenso wie die in Sprach- und Datennetzwerken
eingesetzten gut bekannten Datenübertragungsverfahren gibt es gewisse Variationen, die in
anderen Anwendungen geeignet sein können, wie z. B. jene, die in den folgenden
Bezugsquellen beschrieben sind.
-
1: P. P. Chakrabarti: "Algorithms for searching explicit AND/OR graphs and their application
to problem reduction search", Artificial Intelligence, Band 65(2), S. 329-346 (1994).
-
2: M. Hitz, T. Mueck: "Routine heuristics for Cayley graph topologies", Proceedings of the
10th Conference on A1 and Applications, (CAIA), S. 474-476 (1994).
-
3: A. Reinefeld, T. A. Marsland: "Enhance iterative-deepening search", IEEE Transactions on
Pattern Analysis and Machine Intelligence, Band 16(7), S. 701-710, (1994).
-
4: W. Hoffman, R. Pavley: "A method for the solution of the Nth best path problem", Journal
of the ACM, Band 6(4), S. 506-514, (1959).
-
5: M. S. Hung, J. J. Divoky: "A computational study of efficient shortest path algorithms",
Computers and Operational Research, Band 15(6), S. 567-576, (1988).
-
6: S. E. Dreyfus: "An appraisal of some shortest path algorithms", Operations Research, Band
17, S. 395-412, (1969).
ALTERNATIVES FOM-VERFAHREN BEZÜGLICH CHI-QUADRAT
Definition
-
si = Wert des Signals von der Vorrichtung s zum Zeitpunkt i
-
ti = Wert des Signals von der Vorrichtung t zum Zeitpunkt i
-
vi = Varianz des Signals von der Vorrichtung s zum Zeitpunkt i
-
Es soll gelten:
-
β = Σ((si - t1)²/vi)
-
Das Chi-Quadrat-Verfahren ist eine spezielle Form dieses allgemeinen Ausdrucks, wobei vi
durch si (oder durch die Summe von si und ti, in Abhängigkeit von der Normierung)
angenähert wird.
-
Ein alternatives Verfahren besteht darin, vi explizit aus der Reihe von Messungen si
abzuschätzen. Dieses Verfahren hat den großen Vorteil, daß es nicht dieselben Annahmen
macht, die ftir die genaue Verwendung der Chi-Quadrat-Formulierung erforderlich sind.
Verfahren zum Abschätzen der Varianz (vi) umfassen die folgenden:
-
Auffinden der Varianz der Sequenz von Messungen, vi = diese Varianz:
-
Anpassen derselben oder einer ähnlichen oder anderen Funktion, wie in der
Zeitabgleichinterpolation verwendet, an die Sequenz von Messungen, und Setzen von
vi = (si - Abschätzung von si)²
-
Verwenden der Summe des Signals bisher:
-
In früheren Formulierungen:
-
si = Wert des Signals von der Vorrichtung s zum Zeitpunkt i
-
ti = Wert des Signals von der Vorrichtung t zum Zeitpunkt i
-
Sollten beispielsweise die Verkehrszählwerte zu den Zeitpunkten 1-3 folgende sein:
-
1 : 17
-
2 : 21
-
3 : 16
-
Anstelle der Verwendung dieser si-Zählwerte verwendet man die Summen zu diesem
Zeitpunkt:
-
Si = (Σsj = 1..i) - s&sub1;
-
Si mißt die gesamte Aktivität an der Vorrichtung s seit dem Start von Aufzeichnungen.
Dieselben Zeitabgleichverfahren wie vorher werden verwendet. Dieses Maß der Aktivität
weist mehrere Vorteile auf. Über eine lange Sequenz von Messungen werden die Muster von
zwei sehr geringfügig unterschiedlichen Signalen immer ausgeprägter. Sollten einige der
Signale in einer Sequenz verloren gehen (z. B.: SNMP-Paketverlust) und sollten die
aufgezeichneten Signale keine Änderungen, sondern Summen bis heute sein, verliert dieses
Verfahren außerdem dieses Signal nicht vollständig. Beispielsweise: Man nehme an, daß zwei
Vorrichtungen ihre gesamte Aktivität bis heute wie folgt aufzeichnen (wobei das Symbol 2
bedeutet, daß keine Messung durchgeführt wurde):
-
Sollte man versuchen, die Änderungen der Verkehrsaktivität zu vergleichen, stehen nur die
folgenden Messungen zur Verfügung, von denen keine überlappen, so daß kein Vergleich der
Vorrichtungen A und B möglich ist.
-
Man könnte anstelle der Messung des gesamten Verkehrsvolumens, seit Ariadne gestartet ist,
nur das Volumen über die letzten M Abtastperioden messen. Dies hat für einige Netzwerke
oder Implementierungen mehrere Vorteile: beispielsweise:
-
1: Sollte das gesamte Verkehrsvolumen bisher an einem oder mehreren Wegen sich der
Anzahl von signifikanten Speichergraden des Volumens nähern oder diese überschreiten.
-
2: Sollten die Zähler einer Vorrichtung im Netzwerk zurückgesetzt werden, will man natürlich
den Vergleich bezüglich dieser Vorrichtung nur durchführen, seit diese Rücksetzung
stattfindet. Um eine Benachteiligung anderer Vergleiche zwischen anderen Vorrichtungen zu
verhindern, kann man alle Vergleiche ab der Zeit der Rücksetzung vorwärts durchführen
wollen.
-
Die obige Beschreibung betrifft Verfahren, die die Messung des Verkehrs nutzen. Die
Wegewahlinformation kann jedoch auch eine wertvolle Information über die Art des
Netzwerks liefern, wie nachstehend beschrieben wird. Ferner können die aus mehreren
Verfahren gezogenen Schlüsse integriert werden. Das Verfahren der Integration ist allgemein
auf alle Topologieprobleme anwendbar und ist nicht auf Datenübertragungsnetzwerke
eingeschränkt. Datenübertragungsnetzwerke werden jedoch als Beispiele in der
nachstehenden Beschreibung verwendet.
-
Die zum Leiten von Daten durch ein Datenübertragungsnetzwerk verwendete Information
kann verwendet werden, um die physikalische Topologie des Netzwerks zu ermitteln,
beispielsweise ARP-Wegewahltabellen, RMON-Tabellen, Brückentabellen,
Verbindungstraining und Quellenadressen-Erfassungstabellen, IP-Adressen und Masken.
Verfahren zur Verwendung einer solchen Information, um die Netzwerktopologien
festzustellen, werden nachstehend beschrieben.
(A1) Quellenadresseninformation
-
Dieses Ausführungsbeispiel erleichtert das Auffinden von unangeordneten Vorrichtungen in
Datenübertragungsnetzwerken. Bestimmte Klassen von Vorrichtungen, die Daten leiten (z. B.
Verstärker), können für jeden Eingangsanschluß die MAC-Adresse des letzten Datenblocks
aufzeichnen, der von der Vorrichtung am anderen Ende der Datenübertragungsleitung, die mit
diesem Anschluß verbunden ist, zu diesem Anschluß übertragen wurde. Diese Information
wird "MAC-Quellenadresse" genannt. Diese MAC-Quellenadresse wird ftir bestimmte
Vorrichtungen in der MIB (Verwaltungsinformationsbasis für diese Vorrichtung) gespeichert
und kann von dem System, das versucht, das Netzwerk abzubilden, gelesen werden. Gemäß
diesem Ausführungsbeispiel sollte diese MAC-Quellenadresse periodisch gelesen werden und
der Verkehrszählwert an dieser Datenübertragungsleitung in diesen Anschluß sollte auch
periodisch gelesen werden. Wie im Ablaufplan von Fig. 4 gezeigt, sollten die folgenden
Daten X und N erfaßt werden.
-
X: Ob die MAC-Quellenadresse immer gleich geblieben ist.
-
N: Die Anzahl von Gelegenheiten, in denen beobachtet wurde, daß sich der Verkehrszählwert
von einem Lesen zum nächsten verändert hat.
-
Wenn die MAC-Quellenadresse immer die gleiche geblieben ist (d. h. X wahr ist), dann hängt
die Wahrscheinlichkeit, daß der Anschluß an diesem Verstärker direkt mit der Vorrichtung
mit der MAC-Adresse verbunden ist, die durch die aufgezeichnete MAC-Quellenadresse
gegeben ist, unter anderen Variablen vom Wert von N ab. In der Praxis kann man abschätzen,
daß, sollte N eine Grenze (z. B. 50) übersteigen, dann die Wahrscheinlichkeit, daß der
Anschluß an diesem Verstärker direkt mit einer Vorrichtung mit der MAC-Adresse verbunden
ist, die durch die aufgezeichnete MAC-Quellenadresse gegeben ist, bei Abwesenheit
irgendeiner anderen Information annehmbar ist.
-
Sollte beobachtet werden, daß sich die MAC-Quellenadresse ändert, dann sind der Satz von
Vorrichtungen, die durch den Satz von aufgezeichneten MAC-Quellenadressen identifiziert
sind, indirekt mit dem Anschluß an der Vorrichtung verbunden, die die Datenblöcke mit
diesen MAC-Quellenadressen empfängt. Typischerweise wird dieser Satz von Vorrichtungen
in der physikalischen Netzwerktopologie als über eine Wolke, wie vorstehend mit Bezug auf
JOVE beschrieben, mit diesem Anschluß verbunden dargestellt.
(A2) ARP-Tabellen- und Brückenwegewahltabellen-Information
-
Dieses Ausführungsbeispiel erleichtert das Auffinden von unverwalteten Vorrichtungen in
Datenübertragungsnetzwerken.
-
Adressenauflösungstabellen in Wegewahl-Datenübertragungsvorrichtungen ordnen MAC-
Adressen IP-Adressen für Vorrichtungen zu, die für die Wegewahlvorrichtung lokal sind.
Diese Tabellen stehen in den MIBs für solche Vorrichtungen zur Verfügung. Diese Abbildung
ermöglicht, daß die Wegewahlvorrichtung den Ausgangsanschluß bestimmt, der zum Leiten
des Datenblocks mit einer gegebenen Ziel-MAC-Adresse verwendet werden soll. Die Liste
von zusammengehörenden IP- und MAC-Adressen definiert daher einen Satz von
Vorrichtungen, die direkt oder indirekt (aber eng) mit dieser Wegewahlvorrichtung verbunden
sind. Diese Vorrichtungen, sollten sie in der physikalischen Netzwerktopologie noch nicht
aufgefunden worden sein, können daher über eine Wolke mit der Wegewahlvorrichtung
verbunden werden.
-
Da für einige Vorrichtungen die Wegewahltabellen nur die sehr neu aktualisierten M Einträge
(z. B. 1024) enthalten, sollten die Tabellen periodisch neu gelesen werden, um die maximale
Menge an potentieller Verbindungsinformation zu gewinnen.
-
Dieses Verfahren ist protokollabhängig. In einer Überbrückungsvorrichtung kann
beispielsweise eine Liste von MAC-Adressen verfügbar sein. Daher ist die MAC-Adresse im
allgemeinen für den Prozessor erhältlich, der die Topologie feststellt, sowie in speziellen
Fällen als zugehörige einzelne oder mehrfache zweite Protokollidentifikation (z. B. IP wie
vorstehend).
(A3) Teilnetzmasken
-
Die Bindung von Untergraphen, die Teile eines Teilnetzes enthalten, kann angegeben werden
und kann unverwaltete Vorrichtungen in Datenübertragungsnetzwerken auffinden.
-
Die IP-Adresse einer Vorrichtung i ist als Sequenz definiert: IP(i) = 207.181.65.1
-
Wegewahlvorrichtungen sollten ein lesbares Maskenfeld in ihrer MIB enthalten, das die
folgende Eigenschaft aufweist:
-
für alle Vorrichtungen mit einem Teilnetz:
-
(IPI(i) UND Maske = (IP(j) UND Maske) für alle Vorrichtungen i und j in diesem Teilnetz.
Dies impliziert, daß, sollte j nicht durch irgendeine andere Einrichtung in der physikalischen
Netzwerktopologie aufgefunden worden sein, es als über eine Wolke (d. h. eine gewisse
unbekannte Vorrichtung oder Vorrichtungen) mit einer anderen oder anderen Vorrichtungen i
verbunden angegeben werden kann.
-
Dieses Verfahren im allgemeinen kann verwendet werden, um Vorrichtungen in einem
Netzwerk unter Verwendung von anderen Protokollen als IP aufzufinden.
(A4) Verbindungstrainingsinformation
-
Einige Vorrichtungen umfassen Protokolle, die es ihnen ermöglichen, durch Austauschen
einer Adresseninformation über jede Schnittstelle in der Vorrichtung oder andere ausgewählte
Schnittstellen, die Adresse von Vorrichtungen zu ermitteln, die mit jeder oder nur
ausgewählten Schnittstellen verbunden sind. Dieser Prozeß wird "Verbindungstraining"
genannt. In einigen Vorrichtungen wird diese Information über die Verbindungen an allen
oder einigen Schnittstellen in der MIB oder anderweitig gehalten. Diese Information kann
vom Ariadne-System unter Verwendung von SNMP oder einer anderen Einrichtung erfaßt
werden. Jeder durch das Verbindungstraining definierten Verbindung kann eine
Standardwahrscheinlichkeit zugeordnet werden und sie kann dann unter Verwendung des in
B1 beschriebenen Algorithmus kombiniert werden, um in andere Verfahren integriert zu
werden.
(B1) Integration von Verfahren
-
Ein Satz von Verfahren kann verschiedene Verbindungen in einem Netzwerk vorschlagen.
Für jede Vorrichtung sollte nur die wahrscheinlichste Verbindung angenommen und
verwendet werden, und nur dann, wenn die Wahrscheinlichkeit eine gewisse Schwelle
überschreitet. Wenn ein Verfahren nicht direkt eine quantitative Abschätzung der
Wahrscheinlichkeit erzeugt, kann diese quantitative Abschätzung entweder durch einen
Versuch oder durch ein heuristisches Mittel hergeleitet werden.
-
Für die vorstehend beschriebenen Wegewahlverfahren kann eine willkürliche Rangordnung
von Wahrscheinlichkeiten verwendet werden. In praktischen Versuchen an mehreren
verschiedenen Netzwerken mit einer Größe von einigen Zehn Vorrichtungen bis vielen
Tausenden von Vorrichtungen erwiesen sich die folgenden eingestuften Wahrscheinlichkeiten
am besten bei der Ermittlung der korrekten Netzwerktopologie.
Definition
-
W = Q/L* (siehe vorstehender Unterabschnitt m)
-
und nur Auswählen von Verkehrsverbindungen mit
-
W < 0,1 und L* > = 45:
-
Höchste Verbindungswahrscheinlichkeit zu geringster Verbindungswahrscheinlichkeit:
-
1. Verkehr gab Verbindung mit W < 0,1 und L* > = 45 an:
-
2. Jove gab direkte Verbindung an:
-
3. Jove gab Verbindung über Wolken an:
-
4. MAC-Quellenadresse gibt eine einzige Verbindung an und mindestens 45 Messungen des
Verkehrs gaben Datenblöcke an, die am angegebenen Anschluß an der ausgewählten
Vorrichtung ankamen.
-
5. MAC-Quellenadressen geben an, daß mehrere Vorrichtungen über eine Wolke mit einer
einzigen Vorrichtung verbunden sind.
-
6. ARP-Tabellen und Brückentabellen geben an, daß mehrere Vorrichtungen über eine Wolke
mit einer einzigen Vorrichtung verbunden sind.
-
7. Versagen aller anderen Formen der Verbindung: Verbindung über IP-Teilnetzmasken, falls
vorhanden.
-
Eine Person, die diese Erfindung versteht, kann sich nun alternative Strukturen und
Ausführungsbeispiele oder Variationen des obigen vorstellen. Alle jene, die innerhalb den
Schutzbereich der hier beigefügten Ansprüche fallen, werden als Teil der vorliegenden
Erfindung betrachtet.