JP2014068283A - ネットワーク障害検出システムおよびネットワーク障害検出装置 - Google Patents

ネットワーク障害検出システムおよびネットワーク障害検出装置 Download PDF

Info

Publication number
JP2014068283A
JP2014068283A JP2012213349A JP2012213349A JP2014068283A JP 2014068283 A JP2014068283 A JP 2014068283A JP 2012213349 A JP2012213349 A JP 2012213349A JP 2012213349 A JP2012213349 A JP 2012213349A JP 2014068283 A JP2014068283 A JP 2014068283A
Authority
JP
Japan
Prior art keywords
threshold
monitoring target
group
rtt
failure detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012213349A
Other languages
English (en)
Other versions
JP5767617B2 (ja
Inventor
Naoki Tateishi
直規 立石
Mitsuo Tawara
光穂 田原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012213349A priority Critical patent/JP5767617B2/ja
Publication of JP2014068283A publication Critical patent/JP2014068283A/ja
Application granted granted Critical
Publication of JP5767617B2 publication Critical patent/JP5767617B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】伝搬遅延を考慮した適切なRTTの閾値を決定することができる、ネットワーク障害検出システムおよびネットワーク障害検出装置を提供する。
【解決手段】ネットワーク障害検出装置100は、平常時(正常時)において取得した、各監視対象装置200のRTTに基づき、類似したRTT値となる監視対象装置200をグルーピングする。そして、ネットワーク障害検出装置100は、グループ毎にRTT値の分布を生成し、生成したRTT値の分布からそのグループのRTTの閾値を決定する。
【選択図】図1

Description

本発明は、ネットワークに発生する障害を検出する、ネットワーク障害検出システムおよびネットワーク障害検出装置に関する。
ネットワークの監視において、監視拠点(監視端末)から監視対象装置に監視用メッセージを送り、その応答の有無や応答内容、応答に要する時間(RTT:Round Trip Time)等から、装置の正常、異常を判定する手法が一般的に用いられている(非特許文献1、非特許文献2参照)。
また、この応答に要する時間(RTT)は、システムの状態評価の一般的な指標として用いられている。例えば、システム負荷が増大等している場合は、外部から送信されたメッセージへの応答処理が遅延し応答時間が増大する。そこで、平常時の応答時間を記憶しておき、現時点の応答時間と平常時の応答時間の乖離度を監視することにより、システムの負荷増大が検知可能となる。乖離度の監視については、所定の閾値を予め設定しておき、この閾値の超過を検出する方法が用いられる場合が多い(例えば、非特許文献3参照)。
図7は、従来のRTTを用いた、監視対象装置200の正常、異常を判定する手法の例を示す図である。
図7(a)に示すように、正常時において、監視端末10は、送信した監視用メッセージ(例えば、ping等)に対する応答を、監視対象装置200から所定の閾値以下の時間(RTT値)で受信する。一方、図7(b)に示すように、監視対象装置200が負荷増大等により応答に時間を要すると、監視端末10が受信する応答のRTT値が増大し、所定の閾値を超過する。これにより、監視端末10は、監視対象装置200に異常が発生したと判定する。
"INTERNET CONTROL MESSAGE PROTOCOL",[online], September 1981, IETF RFC792, [平成24年9月7日検索],インターネット<URL:http://www.ietf.org/rfc/rfc792.txt> "An Architecture for Describing Simple Network Management Protocol (SNMP) Management Frameworks",[online], December 2002, IETF RFC3411, [平成24年9月7日検索],インターネット<URL:http://www.ietf.org/rfc/rfc3411.txt> 「NetKids iMark V3 Ping版」,[online],株式会社アイ・エス・ティ,[平成24年9月7日検索],インターネット<URL:http://www.istinc.co.jp/product/net/NKI3Ping_pre120201.pdf>
監視用メッセージにおけるRTTは、監視対象装置のメッセージ処理時間と、監視拠点・監視対象装置間の伝搬遅延との合計値に相当する。1監視拠点から広範囲のネットワークを監視する場合は、監視拠点・監視対象装置間の伝搬遅延が監視対象装置によって、大幅に異なる場合がある。このとき、RTTの閾値をネットワーク全体で1つのみとすると、監視拠点に近い装置は負荷が大きく増大してメッセージ処理時間が大幅に伸びても閾値を超過しない一方で、監視拠点から遠い装置は、少しの負荷増大でも閾値を超過するなど、監視対象によって異なる事象が検出される問題が起こる。
図8に示すように、監視端末10が、至近地の監視対象装置200(210)と、遠隔地の監視対象装置200(220)の正常、異常の判定を行う場合において、RTTの閾値が1つであり、至近地の監視対象装置200(210)と、遠隔地の監視対象装置200(220)とが、同じCPU(Central Processing Unit)やメモリ等の性能を持ち、同じプログラムで同一の処理を実行していたとする。この場合において、至近地の監視対象装置200(210)では、正常であるときのRTT値が小さくなるため、閾値に対してマージンが大きく、重大異常が発生してもRTT値が閾値を超過せず、異常を検出しない場合がある。一方、遠隔地の監視対象装置200(220)では、正常であるときのRTT値が大きくなり、閾値に対してマージンが小さいため、軽微な異常でもRTT値が閾値を超過し、異常と判定してしまう場合がある。よって、至近地の監視対象装置200(210)と遠隔地の監視対象装置200(220)とで、たとえ、同じ異常が発生していたとしても、正常、異常の判定において異なる結果となることが起こり得る。
また、RTTの増大については、監視対象装置の負荷増大のほか、ネットワークの経路変更等の異常(以下、「ネットワーク異常」という。)が原因となることがある。このネットワーク異常は、例えば、ネットワーク内の装置の故障・点検等に伴う経路変更や、中継装置等の処理負荷の増大に伴う遅延等がある。しかしながら、従来のRTTによる監視手法では、RTT値の増大が、監視対象装置の負荷増大等に起因するものか、ネットワーク異常に起因するものか、を区別することができない。
図9(a)は、監視対象装置200の負荷増大等に起因し、応答処理に時間がかかったため、RTT値が所定の閾値を超えた例を示している。一方、図9(b)は、ネットワーク異常に起因し、監視用メッセージが監視端末10と監視対象装置200との間での送信に正常時に比べ遅延が発生したため、RTT値が所定の閾値を超えた例を示している。ここでは、両者ともRTT値が所定の閾値を超えており、異常が発生していることは判定できるが、このような監視端末10から1つの監視対象装置200毎にRTTを監視する手法では、その異常の原因について、監視対象装置200の負荷増大等に起因するものか、ネットワーク異常に起因するものなのかを区別することはできなかった。
このような背景に鑑みて本発明がなされたのであり、本発明は、伝搬遅延を考慮した適切なRTTの閾値を設定することができる、ネットワーク障害検出システムおよびネットワーク障害検出装置を提供することを課題とする。
前記した課題を解決するため、請求項1に記載の発明は、ネットワークを構成する複数の監視対象装置と、前記複数の監視対象装置に対し監視用メッセージを送信し、前記監視対象装置それぞれから受信した応答メッセージに基づくRTT(Round Trip Time)を用いて、前記ネットワークの障害を検出するネットワーク障害検出装置と、を備えるネットワーク障害検出システムであって、前記ネットワーク障害検出装置が、前記監視対象装置のRTTのばらつきを解析するために使用する分布を示す分布情報と、前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記監視対象装置を異常と判定する閾値として決定する閾値決定ロジックと、正常時において前記複数の監視対象装置それぞれから受信した前記応答メッセージに基づく監視結果として、前記監視対象装置の識別情報および当該監視対象装置の前記RTTを示す試験結果情報と、を記憶する記憶部と、前記複数の監視対象装置それぞれの前記正常時の試験結果情報を取得し、所定のグルーピング手法を用いて、前記RTTが類似する監視対象装置をグルーピングし、グルーピングにより生成された複数のグループ毎に、当該グループに属する各監視対象装置のRTTの分布を前記分布情報に示される分布により生成するグルーピング処理部と、前記グループ毎に生成された分布それぞれにおいて、前記閾値決定ロジックに基づき前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記グループ毎の閾値に決定する閾値決定部と、を備えることを特徴とするネットワーク障害検出システムとした。
また、請求項5に記載の発明は、ネットワークを構成する複数の監視対象装置と、前記複数の監視対象装置に対し監視用メッセージを送信し、前記監視対象装置それぞれから受信した応答メッセージに基づくRTT(Round Trip Time)を用いて、前記ネットワークの障害を検出するネットワーク障害検出装置と、を備えるネットワーク障害検出システムの前記ネットワーク障害検知装置であって、前記監視対象装置のRTTのばらつきを解析するために使用する分布を示す分布情報と、前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記監視対象装置を異常と判定する閾値として決定する閾値決定ロジックと、正常時において前記複数の監視対象装置それぞれから受信した前記応答メッセージに基づく監視結果として、前記監視対象装置の識別情報および当該監視対象装置の前記RTTを示す試験結果情報と、を記憶する記憶部と、前記複数の監視対象装置それぞれの前記正常時の試験結果情報を取得し、所定のグルーピング手法を用いて、前記RTTが類似する監視対象装置をグルーピングし、グルーピングにより生成された複数のグループ毎に、当該グループに属する各監視対象装置のRTTの分布を前記分布情報に示される分布により生成するグルーピング処理部と、前記グループ毎に生成された分布それぞれにおいて、前記閾値決定ロジックに基づき前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記グループ毎の閾値に決定する閾値決定部と、を備えることを特徴とするネットワーク障害検出装置とした。
このようにすることで、ネットワーク障害検出装置を備えるネットワーク障害検出システムは、正常時において類似したRTTをもつ監視対象装置をグルーピングし、グループ毎に閾値を決定することができる。よって、ネットワークにおける伝搬遅延を考慮した適切なRTTの閾値を設定することができる。
請求項2に記載の発明は、前記ネットワーク障害検出装置の前記記憶部には、前記グルーピング処理部が生成した複数のグループそれぞれに対応付けて、前記閾値決定部が決定した当該グループの閾値を格納したグループ閾値情報と、前記複数の監視対象装置それぞれに対する監視実行時の前記試験結果情報と、がさらに記憶されており、前記ネットワーク障害検出装置が、前記複数の監視対象装置それぞれの前記監視実行時の試験結果情報を取得し、前記監視実行時の試験結果情報に含まれる前記監視対象装置の識別情報を用いて、前記グループ閾値情報を参照し、当該監視対象装置の属する前記グループの閾値を抽出し、前記抽出した前記グループの閾値を、前記監視実行時の試験結果情報に含まれる当該監視対象装置のRTTが超えるか否かを判定し、判定結果を閾値判定結果情報として出力する閾値判定部を、さらに備えることを特徴とする請求項1に記載のネットワーク障害検出システムとした。
また、請求項6に記載の発明は、前記記憶部には、前記グルーピング処理部が生成した複数のグループそれぞれに対応付けて、前記閾値決定部が決定した当該グループの閾値を格納したグループ閾値情報と、前記複数の監視対象装置それぞれに対する監視実行時の前記試験結果情報と、がさらに記憶されており、前記複数の監視対象装置それぞれの前記監視実行時の試験結果情報を取得し、前記監視実行時の試験結果情報に含まれる前記監視対象装置の識別情報を用いて、前記グループ閾値情報を参照し、当該監視対象装置の属する前記グループの閾値を抽出し、前記抽出した前記グループの閾値を、前記監視実行時の試験結果情報に含まれる当該監視対象装置のRTTが超えるか否かを判定し、判定結果を閾値判定結果情報として出力する閾値判定部を、さらに備えることを特徴とする請求項5に記載のネットワーク障害検出装置とした。
このようにすることで、ネットワーク障害検出装置は、監視実行時における監視対象装置が正常か異常かの判定を、当該監視対象装置が属するグループに設定された閾値を用いて実行することができる。よって、ネットワークにおける伝搬遅延を考慮した適切な監視対象装置の正常、異常の判定をすることができる。
請求項3に記載の発明は、前記ネットワーク障害検出装置が、前記閾値判定結果情報を参照し、前記グループ毎に前記判定結果を抽出し、当該グループの閾値を超えたRTTをもつ監視対象装置の数を計算し、当該グループに属する監視対象装置の全体数に対する当該数の割合を計算し、前記グループ毎の前記計算した割合を示す閾値超過原因情報を出力する閾値超過原因判別部を、さらに備えることを特徴とする請求項2に記載のネットワーク障害検出システムとした。
また、請求項7に記載の発明は、前記閾値判定結果情報を参照し、前記グループ毎に前記判定結果を抽出し、当該グループの閾値を超えたRTTをもつ監視対象装置の数を計算し、当該グループに属する監視対象装置の全体数に対する当該数の割合を計算し、前記グループ毎の前記計算した割合を示す閾値超過原因情報を出力する閾値超過原因判別部を、さらに備えることを特徴とする請求項6に記載のネットワーク障害検出装置とした。
このように、ネットワーク障害検出装置は、グループ毎に、そのグループの閾値を超えたRTTをもつ監視対象装置の数を計算し、当該グループに属する監視対象装置の全体数に対する割合を計算し、閾値超過原因情報として出力することができる。
請求項4に記載の発明は、前記閾値超過原因判別部が、前記計算した割合が所定の割合を超えるか否かを前記グループ毎に判別し、前記所定の割合を超える場合に、ネットワーク異常を示す警告情報を出力することを特徴とする請求項3に記載のネットワーク障害検出システムとした。
また、請求項8に記載の発明は、前記閾値超過原因判別部が、前記計算した割合が所定の割合を超えるか否かを前記グループ毎に判別し、前記所定の割合を超える場合に、ネットワーク異常を示す警告情報を出力することを特徴とする請求項7に記載のネットワーク障害検出装置とした。
このように、ネットワーク障害検出装置は、そのグループの閾値を超えたRTTをもつ監視対象装置の割合が、所定の割合を超える場合に、ネットワーク異常を示す警告情報を、閾値超過原因情報に付して出力することができる。
本発明によれば、伝搬遅延を考慮した適切なRTTの閾値を設定する、ネットワーク障害検出システムおよびネットワーク障害検出装置を提供することができる。
本実施形態に係るネットワーク障害検出システムによる、RTTの閾値決定処理の概要を説明するための図である。 本実施形態に係るネットワーク障害検出システムによる、RTT値増大の異常原因判別処理を説明するための図である。 本実施形態に係るネットワーク障害検出装置の構成例を示す機能ブロック図である。 本実施形態に係るグループ閾値情報のデータ構成例を示す図である。 本実施形態に係るネットワーク障害検出装置による、グルーピング閾値決定処理の流れを示すフローチャートである。 本実施形態に係るネットワーク障害検出装置による、閾値判定処理およびRTT値増大の異常原因判別処理の流れを示すフローチャートである。 従来のRTTを用いた監視対象装置の正常、異常を判定する手法の例を示す図である。 ネットワーク全体で1つの閾値とする場合の問題を説明するための図である。 RTT値増大の原因を説明するための図である。
次に、本発明を実施するための形態(以下、「本実施形態」という。)におけるネットワーク障害検出システム1等について説明する。
<概要>
まず、本実施形態に係るネットワーク障害検出システム1が実行する処理の概要について説明する。
図1は、本実施形態に係るネットワーク障害検出システム1による、RTTの閾値決定処理の概要を説明するための図である。
図1に示すように、本実施形態に係るネットワーク障害検出システム1は、ネットワーク障害検出装置100と、そのネットワーク障害検出装置100にネットワークを介して接続される複数の監視対象装置200とを含んで構成される。なお、図1においては、一例として、監視対象装置200が、ネットワーク障害検出装置100の至近地に設置されている監視対象装置200(211,212,213)と、ネットワーク障害検出装置100の遠隔地に設置されている監視対象装置200(221,222,223)とを含んで構成されるものとする。そして、ネットワーク障害検出装置100が、各監視対象装置200に対し、監視用メッセージを送信してその応答メッセージを受信し、RTTの所定の閾値を超過するか否かにより、各監視対象装置200の正常、異常を判定する。
まず、ネットワーク障害検出装置100は、平常時(正常時)において取得した、各監視対象装置200のRTT値に基づき、類似したRTT値となる監視対象装置200をグルーピングする(ステップS1)。これにより、例えば、図1に示すように、至近地に設置されている監視対象装置200(211,212,213)のグループや、遠隔地に設置されている監視対象装置200(221,222,223)のグループのように、各監視対象装置200について、類似したRTT値をとるようにグルーピングしておく。
次に、ネットワーク障害検出装置100は、グループ毎にRTT値の分布を生成する(ステップS2)。そして、ネットワーク障害検出装置100は、生成したRTT値の分布から、所定の確率ラインとなる値をそのグループの閾値として設定する(ステップS3)。この確率ラインは、例えば、RTT値の分布(正規分布)において、ばらつき度合の所定値としての3σ(99.7%)(σ:標準偏差)に対応するRTT値を、所定の閾値として設定する。
図1においては、至近地に設置されている監視対象装置200(211,212,213)のグループの閾値として「a」が設定される。また、遠隔地に設置されている監視対象装置200(221,222,223)のRTTの閾値として、閾値「a」よりも長い時間のRTT値である閾値「b」が設定される。
このように、平常時(正常時)において類似するRTT値をもつ監視対象装置200のグループ毎にRTTの閾値を設定し、監視対象装置200のRTT値が、その監視対象装置200が属するグループの閾値を超えるか否かを判定することにより、各監視対象装置200の異常を適切に検出することができる。
図2は、本実施形態に係るネットワーク障害検出システム1による、RTT値増大の異常原因判別処理を説明するための図である。
図2においては、ある同一グループ内の監視対象装置200(201,202,203,204)が、ネットワーク障害検出装置100により、監視されているものとする。
平常時(正常時)のRTT値が類似する同一グループに属する各監視対象装置200(201,202,203,204)において、そのグループに設定した閾値を超えるRTT値の監視対象装置200がある場合、その閾値超過の原因がその監視対象装置200自体にあるときは、当該監視対象装置200のみが閾値を超過する一方で、閾値超過の原因がネットワーク異常(経路変更等)の場合は、グルーピングした監視対象装置200において多くの装置で閾値を超過することとなる。これは、監視用メッセージに対する応答メッセージ(応答パケット)が、ネットワークの異常個所を通過する各監視対象装置200において、同様に遅延が発生するためである。このように、閾値を超過する監視対象装置200が少ないか多いかの相違を判定することで、RTT値増大の原因が、監視対象装置200自体の負荷増大等に起因するものか、ネットワーク異常に起因するものなのかを判別する。
具体的には、ネットワーク障害検出システム1は、グループ毎にそのグループに属する各監視対象装置200を抽出し、そのグループに設定された閾値を超えるRTT値をもつ監視対象装置200の数を計算し、そのグループの全体数に占める割合を計算する。そして、図2(a)に示すように、例えば、1つの監視対象装置200(204)のみがそのグループに設定された閾値を超過する場合、グループ内で所定の割合を超える数の監視対象装置200がRTTの閾値を超えていることに該当せず、ネットワーク障害検出装置100は、異常がその監視対象装置200側に起因すると判別する。一方、図2(b)に示すように、ネットワーク障害検出装置100は、グループ内で所定の割合を超える数の監視対象装置200がRTTの閾値を超えている場合には、異常がネットワーク側に起因すると判別する。
このようにすることにより、ネットワーク障害検出装置100は、RTTの閾値を超える異常が発生した原因が、監視対象装置200の負荷増大等に起因するものか、ネットワーク異常に起因するものなのか判別することができる。
<ネットワーク障害検出装置>
図3は、本実施形態に係るネットワーク障害検出装置100の構成例を示す機能ブロック図である。
ネットワーク障害検出装置100は、各監視対象装置200から受信した監視用メッセージに対する応答メッセージのRTT値に基づき、ネットワークやそのネットワーク内の監視対象装置200の障害を検出する装置であり、入出力部110と、制御部120と、記憶部130とを備える。
入出力部110(出力部)は、各監視対象装置200や不図示のネットワーク管理装置等との間の情報の入出力を行う。また、この入出力部110は、通信回線を介して情報の送受信を行う通信インタフェースと、不図示のキーボード等の入力手段やモニタ等の出力手段等との間で入出力を行う入出力インタフェースとから構成される。
制御部120は、ネットワーク障害検出装置100全体の制御を司り、入力処理部121と、監視処理部122と、グルーピング処理部123と、閾値決定部124と、閾値判定部125と、閾値超過原因判別部126と、出力処理部127とを含んで構成される。
入力処理部121は、入出力部110を介して、各監視対象装置200やネットワーク管理装置(不図示)等から、情報の入力を受け付ける。
具体的には、入力処理部121は、後記するグルーピング処理に必要となる、使用する分布の情報(以下、「分布情報」という。)や、閾値決定ロジック等を取得し、パラメータ情報131として記憶部130に記憶する。
ここで、分布情報とは、グルーピング処理部123が、各監視対象装置200のRTT値のばらつきを解析しグルーピングするために使用する、正規分布や、対数正規分布、ガンマ分布等の分布を示す情報(確率密度関数)である。なお、ここでは、分布情報として正規分布を用いる例として説明する。また、閾値決定ロジックとは、分布におけるばらつき度合の所定値に対応するRTT値を、閾値に設定する情報を意味する。例えば、正規分布において、ばらつき度合の所定値としての3σ(99.7%)に対応するRTT値を、閾値に設定することを意味する。
さらに、入力処理部121は、不図示のネットワーク管理装置等から、入出力部110を介して、各監視対象装置200の情報(各監視対象装置200に固有な識別情報とそのアドレス情報等)を監視対象装置情報132として取得し、記憶部130に記憶する。
また、入力処理部121は、各監視対象装置200から、入出力部110を介して、監視用メッセージに対する応答メッセージを受信し、監視処理部122に引き渡す。
監視処理部122は、記憶部130に記憶された監視対象装置情報132を参照して、各監視対象装置200に対し、監視用メッセージを送信し、その応答メッセージを受信することにより、RTTを検出する試験を実行する。そして、監視処理部122は、監視対象装置200の識別情報とそのRTT値とのペアを試験結果として取得し、試験結果情報133として記憶部130に記憶する。
グルーピング処理部123は、平常時(正常時)において、監視処理部122が各監視対象装置200に対し試験を実行した結果である試験結果情報133を取得し、任意のグルーピング手法に基づき、RTT値が類似する監視対象装置200をグルーピングし、監視対象装置200群が属する複数のグループで構成されるグループ情報を生成する。このグループ情報は、本ネットワーク障害検出システム1においてグループ毎に固有な識別情報(グループID)と、当該グループに属する監視対象装置200それぞれの識別情報(監視対象装置ID)とで構成される。
このグルーピング処理部123が実行するグルーピング手法には、例えば、階層型クラスタリング(最短距離法、群平均化法)や、分割最適化クラスタリング(K-means法)等を適用することができる。
閾値決定部124は、パラメータ情報131として記憶部130に記憶した、分布情報および閾値決定ロジックと、グルーピング処理部123が生成したグループ情報とを取得する。そして、閾値決定部124は、グループ情報に示されるグループ毎にRTT値の分布を生成し、閾値決定ロジックに基づき、そのグループの閾値を決定する。例えば、閾値決定部124は、グループ情報に示されるグループ毎にRTT値の正規分布を生成し、正規分布において、ばらつき度合の所定値としての3σ(99.7%)に対応するRTT値をそのグループの閾値として決定する。
そして、閾値決定部124は、グループ情報にそのグループの閾値を対応付けたグループ閾値情報134を生成し、記憶部130に記憶する。
図4は、本実施形態に係るグループ閾値情報134のデータ構成例を示す図である。
図4に示すように、グループ閾値情報134は、グループIDに対応づけて、そのグループに属する各監視対象装置200の監視対象装置ID、および、閾値決定部124が決定したそのグループのRTTの閾値(グループ閾値)が記憶される。
例えば、図4の1行目のグループIDが「G001」のグループは、監視対象装置IDが「211」「212」「213」…等の監視対象装置200で構成され、このグループのRTTの閾値(グループ閾値)が「a」であることを示している。
図3に戻り、閾値判定部125は、監視処理部122が試験を実行した結果である試験結果情報133を取得する。この試験結果情報133は、前記したように、監視対象装置200の識別情報とそのRTT値とを含む情報である。なお、閾値判定部125による以下に説明する処理は、グルーピング処理部123および閾値決定部124の処理の結果、記憶部130にグループ閾値情報134が記憶された後(監視実行時)に実行される。
閾値判定部125は、試験結果情報133を取得すると、グループ閾値情報134を参照して、その監視対象装置200が属するグループに設定された閾値(グループ閾値)に基づき、その監視対象装置200のRTT値が閾値を超過するか否かを判定する。そして、閾値判定部125は、各監視対象装置200のRTT値の閾値の判定結果を、閾値判定結果情報135として記憶部130に記憶するとともに、その閾値を超過した監視対象装置200の情報を、出力処理部127を介して、ネットワーク管理装置(不図示)等に出力する。
閾値超過原因判別部126は、閾値判定結果情報135を参照して、グループ毎にそのグループに属する各監視対象装置200を抽出し、そのグループに設定された閾値(グループ閾値)を超えるRTT値をもつ監視対象装置200の数を計算し、そのグループの全体数に占める割合を計算する。そして、閾値超過原因判別部126は、その各グループの計算結果を、閾値超過原因情報136として記憶部130に記憶するとともに、出力処理部127を介して、ネットワーク管理装置(不図示)等に出力する。
このとき、閾値超過原因判別部126は、所定の割合を超えるグループについて、ネットワーク異常の発生を示す警告を付して、ネットワーク管理装置等に出力するようにしてもよい。
この所定の割合は、例えば、グループに属する監視対象装置200の総数のうちのN割(例えば、3割)にように設定する。なお、この所定の割合の設定値は、予め、パラメータ情報131に含め記憶部130に記憶しておく。
出力処理部127は、入出力部110を介して、各監視対象装置200やネットワーク管理装置(不図示)等に対し、情報を出力する。
例えば、出力処理部127は、監視処理部122の処理により、監視用メッセージを各監視対象装置200に送信する。また、出力処理部127は、閾値判定部125が生成した閾値判定結果情報135や、閾値超過原因判別部126が生成した閾値超過原因情報136を、ネットワーク管理装置等に出力する。
記憶部130は、RAM(Random Access Memory)や、HDD(Hard Dick Drive)、フラッシュメモリ等の記憶媒体から構成され、前記した、パラメータ情報131、監視対象装置情報132、試験結果情報133、グループ閾値情報134、閾値判定結果情報135および閾値超過原因情報136が記憶される。
なお、このネットワーク障害検出装置100をプログラム実行処理により実現する場合、記憶部130には、ネットワーク障害検出装置100の制御部120の機能を実現するためのプログラムが格納される。そして、制御部120は、記憶部130に記憶されたプログラムを、不図示のCPUが、RAM等に展開し実行することで実現される。
また、このネットワーク障害検出装置100は、監視処理機能を備えた従来の監視端末10(図7〜図9参照)に接続される別装置として実現してもよい。その場合、ネットワーク障害検出装置100は、監視処理部122(図3参照)を備えず、その替わりに、監視端末10が各監視対象装置200に対して実行した監視処理の結果である試験結果情報133を、監視端末10から受信してネットワーク障害検出装置100の記憶部130に記憶するようにすればよい。
<処理の流れ>
次に、本実施形態に係るネットワーク障害検出システム1の処理の流れについて説明する。本実施形態に係るネットワーク障害検出システム1(ネットワーク障害検出装置100)は、(1)平常時(正常時)において、監視対象装置200のグルーピングを実行し、そのグループ毎のRTTの閾値を決定する処理(以下、「グルーピング閾値決定処理」という。)と、(2)グループ毎のRTTの閾値を用いて、監視対象装置200の正常、異常を判定する処理(以下、「閾値判定処理」という。)とを実行する。具体的には、ネットワーク障害検出装置100が、平常時(正常時)において、グルーピング閾値決定処理を実行しておき、その後、各監視対象装置200に関して、例えば、所定の時間間隔毎の監視実行時に閾値判定処理を実行することにより、ネットワークの障害を検出する。
さらに、ネットワーク障害検出システム1(ネットワーク障害検出装置100)は、各グループ内において、RTTの閾値を超過する監視対象装置200の割合を計算することにより、RTT値増大の異常原因判別処理を実行する。
≪グルーピング閾値決定処理≫
図5は、本実施形態に係るネットワーク障害検出装置100による、グルーピング閾値決定処理の流れを示すフローチャートである。
なお、ここでは、ネットワーク障害検出装置100の入力処理部121により、分布情報として正規分布を用いること、および、閾値決定ロジックとして正規分布におけるばらつき度合の所定値である3σ(99.7%)に対応するRTT値を閾値に設定すること、がパラメータ情報131として既に記憶部130に記憶されるとともに、各監視対象装置200に関する監視対象装置情報132が記憶部130に記憶されているものとする。また、監視処理部122により、平常時(正常時)において、各監視対象装置200に対し試験が実行され、平常時(正常時)における試験結果情報133が記憶部130に記憶されているものする。
まず、ネットワーク障害検出装置100のグルーピング処理部123は、平常時(正常時)における試験結果情報133を、記憶部130から取得する(ステップS10)。この試験結果情報133には、監視対象装置200の識別情報とそのRTT値のペアが、監視を実行する各監視対象装置200に関して記憶されている。
次に、グルーピング処理部123は、平常時における試験結果情報133に記憶された各監視対象装置200のRTT値を参照し、所定のグルーピング手法を用いて、RTT値が類似する監視対象装置200をグルーピングし(ステップS11)、監視対象装置200群が属するグループが複数で構成されるグループ情報を生成する。
続いて、ネットワーク障害検出装置100の閾値決定部124は、閾値計算の対象となるi番目のグループ(以下、「グループi」とする。)のグループ番号i=1(初期化)を設定する(ステップS12)。
そして、閾値決定部124は、グループiに属する監視対象装置200のRTT値の分布(正規分布)を生成する(ステップS13)。
続いて、閾値決定部124は、パラメータ情報131として設定された閾値決定ロジック(正規分布におけるばらつき度合の所定値である3σ(99.7%)に対応するRTT値を閾値に設定)に基づき、そのグループiの閾値を決定する(ステップS14)。
次に、閾値決定部124は、ステップS11で生成したグループ情報の該当グループに、決定した閾値(グループ閾値)を対応付けてグループ閾値情報134(図4参照)として記憶部130に記憶する(ステップS15)。
そして、閾値決定部124は、ステップS11で生成したすべてのグループについて処理を終えたか否かを判定する(ステップS16)。ここで、まだ、すべてのグループについて処理を終えていない場合は(ステップS16→No)、「i」に「1」を加えて(ステップS17)、ステップS13に戻る。
一方、閾値決定部124は、すべてのグループの処理を終えている場合は(ステップS16→Yes)、グルーピング閾値決定処理を終了する。
このようにすることで、ネットワーク障害検出装置100は、類似したRTT値をもつ監視対象装置200のグループ毎に、閾値(グループ閾値)を決定することができる。
≪閾値判定処理およびRTT値増大の異常原因判別処理≫
図6は、本実施形態に係るネットワーク障害検出装置100による、閾値判定処理およびRTT値増大の異常原因判別処理の流れを示すフローチャートである。
なお、ここでは、監視処理部122により、図5に示したグルーピング閾値決定処理の後、各監視対象装置200に対し試験が実行され、監視実行時の試験結果として、監視対象装置200の識別情報とそのRTT値のペアとで構成される試験結果情報133が記憶部130に記憶されているものする。
まず、ネットワーク障害検出装置100の閾値判定部125は、記憶部130に記憶された監視実行時の試験結果情報133を取得する(ステップS20)。
次に、閾値判定部125は、記憶部130に記憶されたグループ閾値情報134を取得する(ステップS21)。
続いて、閾値判定部125は、ステップS20で取得した試験結果情報133において、閾値判定を実行するj番目の監視対象装置200について、初期化(j=1)する(ステップS22)。
そして、閾値判定部125は、j番目の監視対象装置200について、グループ閾値情報134(図4参照)に基づき、その監視対象装置200が属するグループの閾値(グループ閾値)を抽出し、試験結果であるその監視対象装置200のRTT値と比較する(ステップS23)。
次に、閾値判定部125は、ステップS23の比較の結果、試験結果のRTT値がその監視対象装置200が属するグループの閾値(グループ閾値)を超過しているか否かを判定する(ステップS24)。
そして、閾値判定部125は、試験結果のRTT値が閾値(グループ閾値)を超えている場合に(ステップS24→Yes)、その判定結果を閾値判定結果情報135として記憶部130に記憶するとともに、出力処理部127を介して、ネットワーク管理装置(不図示)等に出力する(ステップS25)。そして、次のステップS27に進む。
一方、閾値判定部125は、試験結果のRTT値が閾値以下の場合に(ステップS24→No)、その判定結果を閾値判定結果情報135として記憶部130に記憶する(ステップS26)。そして、次のステップS27に進む。
ステップS27において、閾値判定部125は、監視対象装置200の閾値判定処理をすべて終了したか否か判定する。ここで、まだ、閾値判定処理を実行していない監視対象装置200がある場合には(ステップS27→No)、「j」に「1」を加えて(ステップS28)、ステップS23に戻る。一方、閾値判定部125は、監視対象装置200の閾値判定処理をすべて終了している場合には(ステップS27→Yes)、次のステップS29に進む。
なお、このステップS20〜S28が閾値判定処理であり、以下に説明するステップS29〜S33が、RTT値増大の異常原因判別処理である。
ステップS29において、閾値超過原因判別部126は、閾値超過原因の判別対象となるi番目のグループ(グループi)のグループ番号i=1(初期化)を設定する。
そして、閾値超過原因判別部126は、そのグループiの閾値超過原因の判別処理を実行する(ステップS30)。具体的には、閾値超過原因判別部126は、そのグループiに属する監視対象装置200全体のうち、そのグループのRTTの閾値(グループ閾値)を超過した監視対象装置200の数を計算し、そのグループの全体数に対するRTTの閾値を超過した監視対象装置200の数の割合を計算する。
続いて、閾値超過原因判別部126は、ステップS30において計算した、そのグループにおけるRTTの閾値を超過した監視対象装置200の割合を示す閾値超過原因情報136を生成し、記憶部130に記憶するとともに、出力処理部127を介して、ネットワーク管理装置(不図示)等に出力する(ステップS31)。そして、次のステップS31に進む。
なお、閾値超過原因情報136を生成したとき、閾値超過原因判別部126は、計算した割合が所定の割合(N割)を超えているか否かを判定する。そして、閾値超過原因判別部126は、所定の割合(N割)を超えたグループについては、ネットワーク異常を示す警報情報を付して出力するようにしてもよい。また、閾値超過原因判別部126は、所定の割合(N割)以下のグループの判別結果については、ネットワーク管理装置等に出力せず、所定の割合(N割)を超えたグループについてのみ、判別結果を出力するようにしてもよい。
ステップS32において、閾値超過原因判別部126は、すべてのグループについて処理を終えたか否かを判定する。ここで、まだ、すべてのグループについて処理を終えていない場合は(ステップS32→No)、「i」に「1」を加えて(ステップS33)、ステップS30に戻る。
一方、閾値超過原因判別部126は、すべてのグループについて処理を終えている場合は(ステップS32→Yes)、処理を終了する。
このように、ネットワーク障害検出装置100は、閾値判定処理により、監視実行時における監視対象装置200が正常か異常かの判定を、当該監視対象装置200が属するグループに設定された閾値(グループ閾値)を用いて実行することができる。よって、ネットワークにおける伝搬遅延を考慮した適切な監視対象装置200の正常、異常の判定を行うことができる。
また、ネットワーク障害検出装置100は、RTT値増大の異常原因判別処理により、グループ毎に、そのグループの閾値を超えたRTTをもつ監視対象装置200の数を計算し、当該グループに属する監視対象装置200の全体数に対する割合を計算し、閾値超過原因情報136として出力することができる。この閾値超過原因情報136に基づき、閾値を超える異常が発生した原因が、監視対象装置200の負荷増大等に起因するものか、ネットワーク異常に起因するものなのかを判別することが可能となる。
以上説明したように、本実施形態に係る、ネットワーク障害検出システム1およびネットワーク障害検出装置100によれば、伝搬遅延を考慮した適切なRTTの閾値を設定することができる。そして、閾値を超える異常が発生した原因が、監視対象装置200の負荷増大等に起因するものか、ネットワーク異常に起因するものなのかを判別することが可能となる。
なお、ネットワーク障害検出装置100は、類似したRTT値をもつ監視対象装置200のグループ毎に閾値を決定することにより、各監視対象装置200に対し個別に閾値を設定するよりも少ない稼動(処理負荷)で、適切なRTTの閾値の設定が可能となる。
また、ネットワーク障害検出装置100は、閾値決定のために使用する分布を示す分布情報と、当該分布におけるばらつき度合の所定値に対応するRTT値を閾値として決定する閾値決定ロジックとを、記憶部130に記憶しておく。これにより、ネットワーク障害検出装置100の閾値決定部124は、グルーピング処理部123が生成した複数のグループについて、自動的に各グループの閾値を決定することができる。よって、ネットワーク管理者が手動で各グループの閾値を設定する必要をなくすことができる。
1 ネットワーク障害検出システム
10 監視端末
100 ネットワーク障害検出装置
110 入出力部(出力部)
120 制御部
121 入力処理部
122 監視処理部
123 グルーピング処理部
124 閾値決定部
125 閾値判定部
126 閾値超過原因判別部
127 出力処理部
130 記憶部
131 パラメータ情報
132 監視対象装置情報
133 試験結果情報
134 グループ閾値情報
135 閾値判定結果情報
136 閾値超過原因情報
200 監視対象装置

Claims (8)

  1. ネットワークを構成する複数の監視対象装置と、前記複数の監視対象装置に対し監視用メッセージを送信し、前記監視対象装置それぞれから受信した応答メッセージに基づくRTT(Round Trip Time)を用いて、前記ネットワークの障害を検出するネットワーク障害検出装置と、を備えるネットワーク障害検出システムであって、
    前記ネットワーク障害検出装置は、
    前記監視対象装置のRTTのばらつきを解析するために使用する分布を示す分布情報と、前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記監視対象装置を異常と判定する閾値として決定する閾値決定ロジックと、正常時において前記複数の監視対象装置それぞれから受信した前記応答メッセージに基づく監視結果として、前記監視対象装置の識別情報および当該監視対象装置の前記RTTを示す試験結果情報と、を記憶する記憶部と、
    前記複数の監視対象装置それぞれの前記正常時の試験結果情報を取得し、所定のグルーピング手法を用いて、前記RTTが類似する監視対象装置をグルーピングし、グルーピングにより生成された複数のグループ毎に、当該グループに属する各監視対象装置のRTTの分布を前記分布情報に示される分布により生成するグルーピング処理部と、
    前記グループ毎に生成された分布それぞれにおいて、前記閾値決定ロジックに基づき前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記グループ毎の閾値に決定する閾値決定部と、
    を備えることを特徴とするネットワーク障害検出システム。
  2. 前記ネットワーク障害検出装置の前記記憶部には、前記グルーピング処理部が生成した複数のグループそれぞれに対応付けて、前記閾値決定部が決定した当該グループの閾値を格納したグループ閾値情報と、前記複数の監視対象装置それぞれに対する監視実行時の前記試験結果情報と、がさらに記憶されており、
    前記ネットワーク障害検出装置は、
    前記複数の監視対象装置それぞれの前記監視実行時の試験結果情報を取得し、前記監視実行時の試験結果情報に含まれる前記監視対象装置の識別情報を用いて、前記グループ閾値情報を参照し、当該監視対象装置の属する前記グループの閾値を抽出し、前記抽出した前記グループの閾値を、前記監視実行時の試験結果情報に含まれる当該監視対象装置のRTTが超えるか否かを判定し、判定結果を閾値判定結果情報として出力する閾値判定部を、さらに備えること
    を特徴とする請求項1に記載のネットワーク障害検出システム。
  3. 前記ネットワーク障害検出装置は、
    前記閾値判定結果情報を参照し、前記グループ毎に前記判定結果を抽出し、当該グループの閾値を超えたRTTをもつ監視対象装置の数を計算し、当該グループに属する監視対象装置の全体数に対する当該数の割合を計算し、前記グループ毎の前記計算した割合を示す閾値超過原因情報を出力する閾値超過原因判別部を、さらに備えること
    を特徴とする請求項2に記載のネットワーク障害検出システム。
  4. 前記閾値超過原因判別部は、
    前記計算した割合が所定の割合を超えるか否かを前記グループ毎に判別し、前記所定の割合を超える場合に、ネットワーク異常を示す警告情報を出力すること
    を特徴とする請求項3に記載のネットワーク障害検出システム。
  5. ネットワークを構成する複数の監視対象装置と、前記複数の監視対象装置に対し監視用メッセージを送信し、前記監視対象装置それぞれから受信した応答メッセージに基づくRTT(Round Trip Time)を用いて、前記ネットワークの障害を検出するネットワーク障害検出装置と、を備えるネットワーク障害検出システムの前記ネットワーク障害検知装置であって、
    前記監視対象装置のRTTのばらつきを解析するために使用する分布を示す分布情報と、前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記監視対象装置を異常と判定する閾値として決定する閾値決定ロジックと、正常時において前記複数の監視対象装置それぞれから受信した前記応答メッセージに基づく監視結果として、前記監視対象装置の識別情報および当該監視対象装置の前記RTTを示す試験結果情報と、を記憶する記憶部と、
    前記複数の監視対象装置それぞれの前記正常時の試験結果情報を取得し、所定のグルーピング手法を用いて、前記RTTが類似する監視対象装置をグルーピングし、グルーピングにより生成された複数のグループ毎に、当該グループに属する各監視対象装置のRTTの分布を前記分布情報に示される分布により生成するグルーピング処理部と、
    前記グループ毎に生成された分布それぞれにおいて、前記閾値決定ロジックに基づき前記分布におけるばらつき度合の所定値に対応するRTTの値を、前記グループ毎の閾値に決定する閾値決定部と、
    を備えることを特徴とするネットワーク障害検出装置。
  6. 前記記憶部には、前記グルーピング処理部が生成した複数のグループそれぞれに対応付けて、前記閾値決定部が決定した当該グループの閾値を格納したグループ閾値情報と、前記複数の監視対象装置それぞれに対する監視実行時の前記試験結果情報と、がさらに記憶されており、
    前記複数の監視対象装置それぞれの前記監視実行時の試験結果情報を取得し、前記監視実行時の試験結果情報に含まれる前記監視対象装置の識別情報を用いて、前記グループ閾値情報を参照し、当該監視対象装置の属する前記グループの閾値を抽出し、前記抽出した前記グループの閾値を、前記監視実行時の試験結果情報に含まれる当該監視対象装置のRTTが超えるか否かを判定し、判定結果を閾値判定結果情報として出力する閾値判定部を、さらに備えること
    を特徴とする請求項5に記載のネットワーク障害検出装置。
  7. 前記閾値判定結果情報を参照し、前記グループ毎に前記判定結果を抽出し、当該グループの閾値を超えたRTTをもつ監視対象装置の数を計算し、当該グループに属する監視対象装置の全体数に対する当該数の割合を計算し、前記グループ毎の前記計算した割合を示す閾値超過原因情報を出力する閾値超過原因判別部を、さらに備えること
    を特徴とする請求項6に記載のネットワーク障害検出装置。
  8. 前記閾値超過原因判別部は、
    前記計算した割合が所定の割合を超えるか否かを前記グループ毎に判別し、前記所定の割合を超える場合に、ネットワーク異常を示す警告情報を出力すること
    を特徴とする請求項7に記載のネットワーク障害検出装置。
JP2012213349A 2012-09-27 2012-09-27 ネットワーク障害検出システムおよびネットワーク障害検出装置 Active JP5767617B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012213349A JP5767617B2 (ja) 2012-09-27 2012-09-27 ネットワーク障害検出システムおよびネットワーク障害検出装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012213349A JP5767617B2 (ja) 2012-09-27 2012-09-27 ネットワーク障害検出システムおよびネットワーク障害検出装置

Publications (2)

Publication Number Publication Date
JP2014068283A true JP2014068283A (ja) 2014-04-17
JP5767617B2 JP5767617B2 (ja) 2015-08-19

Family

ID=50744256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012213349A Active JP5767617B2 (ja) 2012-09-27 2012-09-27 ネットワーク障害検出システムおよびネットワーク障害検出装置

Country Status (1)

Country Link
JP (1) JP5767617B2 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017060012A (ja) * 2015-09-16 2017-03-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 故障検知装置、故障検知方法、及びプログラム
JP2017524414A (ja) * 2014-06-16 2017-08-31 アイシーユー・メディカル・インコーポレーテッド 患者への薬剤を監視および供給するシステム、およびそれを使用して、自動化した治療に伴うリスクを最小化させる方法
KR20180023653A (ko) * 2016-08-26 2018-03-07 홍익대학교 산학협력단 P2p 네트워크 기반 피어 관리 방법 및 피어 관리 장치
KR102078615B1 (ko) * 2018-11-22 2020-02-19 (주)하몬소프트 인공지능 기반의 자가치유 네트워크 장치
US10692595B2 (en) 2018-07-26 2020-06-23 Icu Medical, Inc. Drug library dynamic version management
US10741280B2 (en) 2018-07-17 2020-08-11 Icu Medical, Inc. Tagging pump messages with identifiers that facilitate restructuring
US10861592B2 (en) 2018-07-17 2020-12-08 Icu Medical, Inc. Reducing infusion pump network congestion by staggering updates
WO2021005945A1 (ja) * 2019-07-10 2021-01-14 パナソニックIpマネジメント株式会社 ネットワーク管理装置、ネットワーク管理システム及びネットワーク管理方法
US10898641B2 (en) 2014-04-30 2021-01-26 Icu Medical, Inc. Patient care system with conditional alarm forwarding
US11194810B2 (en) 2006-10-16 2021-12-07 Icu Medical, Inc. System and method for comparing and utilizing activity information and configuration information from multiple device management systems
US11235100B2 (en) 2003-11-13 2022-02-01 Icu Medical, Inc. System for maintaining drug information and communicating with medication delivery devices
US11289183B2 (en) 2014-09-15 2022-03-29 Icu Medical, Inc. Matching delayed infusion auto-programs with manually entered infusion programs
US11309070B2 (en) 2018-07-26 2022-04-19 Icu Medical, Inc. Drug library manager with customized worksheets
US11328804B2 (en) 2018-07-17 2022-05-10 Icu Medical, Inc. Health checks for infusion pump communications systems
US11470000B2 (en) 2013-03-06 2022-10-11 Icu Medical, Inc. Medical device communication method
US11501877B2 (en) 2013-11-11 2022-11-15 Icu Medical, Inc. Medical device system performance index
US11574737B2 (en) 2016-07-14 2023-02-07 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
US11571508B2 (en) 2013-08-30 2023-02-07 Icu Medical, Inc. System and method of monitoring and managing a remote infusion regimen
US11587669B2 (en) 2018-07-17 2023-02-21 Icu Medical, Inc. Passing authentication token to authorize access to rest calls via web sockets
US11605468B2 (en) 2015-05-26 2023-03-14 Icu Medical, Inc. Infusion pump system and method with multiple drug library editor source capability
US11626205B2 (en) 2011-10-21 2023-04-11 Icu Medical, Inc. Medical device update system
US11654237B2 (en) 2009-04-17 2023-05-23 Icu Medical, Inc. System and method for configuring a rule set for medical event management and responses
US11763927B2 (en) 2013-11-19 2023-09-19 Icu Medical, Inc. Infusion pump automation system and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031985A (ja) * 1998-07-13 2000-01-28 Nec Corp 通信障害検出制御システムおよび通信障害検出制御方法
JP2004304755A (ja) * 2002-09-27 2004-10-28 Matsushita Electric Ind Co Ltd グループ判定装置
JP2010220011A (ja) * 2009-03-18 2010-09-30 Ntt Pc Communications Inc 通信制御装置、及びプログラム
JP2010233097A (ja) * 2009-03-27 2010-10-14 Fujitsu Ltd 接続状態推定プログラム、接続状態推定装置および接続状態推定方法
JP2011142390A (ja) * 2010-01-05 2011-07-21 Hitachi Ltd 監視システムおよび障害通信機器判定方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031985A (ja) * 1998-07-13 2000-01-28 Nec Corp 通信障害検出制御システムおよび通信障害検出制御方法
JP2004304755A (ja) * 2002-09-27 2004-10-28 Matsushita Electric Ind Co Ltd グループ判定装置
JP2010220011A (ja) * 2009-03-18 2010-09-30 Ntt Pc Communications Inc 通信制御装置、及びプログラム
JP2010233097A (ja) * 2009-03-27 2010-10-14 Fujitsu Ltd 接続状態推定プログラム、接続状態推定装置および接続状態推定方法
JP2011142390A (ja) * 2010-01-05 2011-07-21 Hitachi Ltd 監視システムおよび障害通信機器判定方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015023025; 'ネットワーク変動模擬情報を基にしたネットワーク状態評価の一検討 A Study to Evaluate Network Status w' 第4回データ工学と情報マネジメントに関するフォーラム論文集 (第10回日本データベース学会年次大会) , 20120713 *

Cited By (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11235100B2 (en) 2003-11-13 2022-02-01 Icu Medical, Inc. System for maintaining drug information and communicating with medication delivery devices
US11194810B2 (en) 2006-10-16 2021-12-07 Icu Medical, Inc. System and method for comparing and utilizing activity information and configuration information from multiple device management systems
US11654237B2 (en) 2009-04-17 2023-05-23 Icu Medical, Inc. System and method for configuring a rule set for medical event management and responses
US11996188B2 (en) 2011-10-21 2024-05-28 Icu Medical, Inc. Medical device update system
US11626205B2 (en) 2011-10-21 2023-04-11 Icu Medical, Inc. Medical device update system
US11470000B2 (en) 2013-03-06 2022-10-11 Icu Medical, Inc. Medical device communication method
US11986623B2 (en) 2013-08-30 2024-05-21 Icu Medical, Inc. System and method of monitoring and managing a remote infusion regimen
US11571508B2 (en) 2013-08-30 2023-02-07 Icu Medical, Inc. System and method of monitoring and managing a remote infusion regimen
US11501877B2 (en) 2013-11-11 2022-11-15 Icu Medical, Inc. Medical device system performance index
US11763927B2 (en) 2013-11-19 2023-09-19 Icu Medical, Inc. Infusion pump automation system and method
US11628246B2 (en) 2014-04-30 2023-04-18 Icu Medical, Inc. Patient care system with conditional alarm forwarding
US10898641B2 (en) 2014-04-30 2021-01-26 Icu Medical, Inc. Patient care system with conditional alarm forwarding
JP2021062237A (ja) * 2014-06-16 2021-04-22 アイシーユー・メディカル・インコーポレーテッド 患者への薬剤を監視および供給するシステム、およびそれを使用して、自動化した治療に伴うリスクを最小化させる方法
JP2017524414A (ja) * 2014-06-16 2017-08-31 アイシーユー・メディカル・インコーポレーテッド 患者への薬剤を監視および供給するシステム、およびそれを使用して、自動化した治療に伴うリスクを最小化させる方法
US11628254B2 (en) 2014-06-16 2023-04-18 Icu Medical, Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US11052193B2 (en) 2014-06-16 2021-07-06 Icu Medical Inc. System for monitoring and delivering medication to a patient and method of using the same to minimize the risks associated with automated therapy
US11574721B2 (en) 2014-09-15 2023-02-07 Icu Medical, Inc. Matching delayed infusion auto-programs with manually entered infusion programs
US12002562B2 (en) 2014-09-15 2024-06-04 Icu Medical, Inc. Matching delayed infusion auto-programs with manually entered infusion programs
US11289183B2 (en) 2014-09-15 2022-03-29 Icu Medical, Inc. Matching delayed infusion auto-programs with manually entered infusion programs
US11605468B2 (en) 2015-05-26 2023-03-14 Icu Medical, Inc. Infusion pump system and method with multiple drug library editor source capability
JP2017060012A (ja) * 2015-09-16 2017-03-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 故障検知装置、故障検知方法、及びプログラム
US11574737B2 (en) 2016-07-14 2023-02-07 Icu Medical, Inc. Multi-communication path selection and security system for a medical device
KR20180023653A (ko) * 2016-08-26 2018-03-07 홍익대학교 산학협력단 P2p 네트워크 기반 피어 관리 방법 및 피어 관리 장치
KR101941583B1 (ko) * 2016-08-26 2019-01-23 홍익대학교 산학협력단 P2p 네트워크 기반 피어 관리 방법 및 피어 관리 장치
US11328804B2 (en) 2018-07-17 2022-05-10 Icu Medical, Inc. Health checks for infusion pump communications systems
US11587669B2 (en) 2018-07-17 2023-02-21 Icu Medical, Inc. Passing authentication token to authorize access to rest calls via web sockets
US10950339B2 (en) 2018-07-17 2021-03-16 Icu Medical, Inc. Converting pump messages in new pump protocol to standardized dataset messages
US11483403B2 (en) 2018-07-17 2022-10-25 Icu Medical, Inc. Maintaining clinical messaging during network instability
US11483402B2 (en) 2018-07-17 2022-10-25 Icu Medical, Inc. Maintaining clinical messaging during an internet outage
US11139058B2 (en) 2018-07-17 2021-10-05 Icu Medical, Inc. Reducing file transfer between cloud environment and infusion pumps
US11373753B2 (en) 2018-07-17 2022-06-28 Icu Medical, Inc. Converting pump messages in new pump protocol to standardized dataset messages
US11328805B2 (en) 2018-07-17 2022-05-10 Icu Medical, Inc. Reducing infusion pump network congestion by staggering updates
US10861592B2 (en) 2018-07-17 2020-12-08 Icu Medical, Inc. Reducing infusion pump network congestion by staggering updates
US11881297B2 (en) 2018-07-17 2024-01-23 Icu Medical, Inc. Reducing infusion pump network congestion by staggering updates
US11594326B2 (en) 2018-07-17 2023-02-28 Icu Medical, Inc. Detecting missing messages from clinical environment
US11152110B2 (en) 2018-07-17 2021-10-19 Icu Medical, Inc. Tagging pump messages with identifiers that facilitate restructuring
US10741280B2 (en) 2018-07-17 2020-08-11 Icu Medical, Inc. Tagging pump messages with identifiers that facilitate restructuring
US11152108B2 (en) 2018-07-17 2021-10-19 Icu Medical, Inc. Passing authentication token to authorize access to rest calls via web sockets
US10964428B2 (en) 2018-07-17 2021-03-30 Icu Medical, Inc. Merging messages into cache and generating user interface using the cache
US11923076B2 (en) 2018-07-17 2024-03-05 Icu Medical, Inc. Converting pump messages in new pump protocol to standardized dataset messages
US11670416B2 (en) 2018-07-17 2023-06-06 Icu Medical, Inc. Tagging pump messages with identifiers that facilitate restructuring
US11152109B2 (en) 2018-07-17 2021-10-19 Icu Medical, Inc. Detecting missing messages from clinical environment
US11783935B2 (en) 2018-07-17 2023-10-10 Icu Medical, Inc. Health checks for infusion pump communications systems
US10692595B2 (en) 2018-07-26 2020-06-23 Icu Medical, Inc. Drug library dynamic version management
US11437132B2 (en) 2018-07-26 2022-09-06 Icu Medical, Inc. Drug library dynamic version management
US11309070B2 (en) 2018-07-26 2022-04-19 Icu Medical, Inc. Drug library manager with customized worksheets
KR102078615B1 (ko) * 2018-11-22 2020-02-19 (주)하몬소프트 인공지능 기반의 자가치유 네트워크 장치
US11784902B2 (en) 2019-07-10 2023-10-10 Panasonic Intellectual Property Management Co., Ltd. Network management device, network management system and network management method
WO2021005945A1 (ja) * 2019-07-10 2021-01-14 パナソニックIpマネジメント株式会社 ネットワーク管理装置、ネットワーク管理システム及びネットワーク管理方法

Also Published As

Publication number Publication date
JP5767617B2 (ja) 2015-08-19

Similar Documents

Publication Publication Date Title
JP5767617B2 (ja) ネットワーク障害検出システムおよびネットワーク障害検出装置
CN108418710B (zh) 一种分布式监控系统、方法及装置
US10033592B2 (en) Method and system for monitoring network link and storage medium therefor
US8560894B2 (en) Apparatus and method for status decision
CN108989135B (zh) 网络设备故障检测方法及装置
JP6097889B2 (ja) 監視システム、監視装置、および検査装置
JP4412031B2 (ja) ネットワーク監視システム及びその方法、プログラム
JP6220625B2 (ja) 遅延監視システムおよび遅延監視方法
WO2017000536A1 (zh) 一种bfd检测方法与装置
JP2018007179A (ja) 監視装置、監視方法および監視プログラム
US10404570B2 (en) Automatically detecting an error in a communication and automatically determining a source of the error
CN108880838B (zh) 业务故障的监控方法及装置、计算机设备及可读介质
WO2015182629A1 (ja) 監視システム、監視装置及び監視プログラム
JP2013150083A (ja) ネットワーク異常検出装置およびネットワーク異常検出方法
WO2018035765A1 (zh) 网络异常的检测方法及装置
WO2016082509A1 (zh) 一种检测标签交换路径连通性的方法及装置
CN113079059A (zh) 网络状态监测方法、装置、电子设备及可读存储介质
JP6438875B2 (ja) ネットワーク監視装置およびネットワーク監視方法
CN108616423B (zh) 一种脱网设备监测方法以及装置
JP2017211806A (ja) 通信の監視方法、セキュリティ管理システム及びプログラム
US11606282B2 (en) Method and device for detecting network reliability
JP6513001B2 (ja) 故障検知装置、故障検知方法、及びプログラム
JP6378653B2 (ja) サービス影響原因推定装置、サービス影響原因推定プログラム、及びサービス影響原因推定方法
JP6629174B2 (ja) 通信監視装置、通信監視方法及び通信監視プログラム
JP4836053B2 (ja) 故障判定方法及びプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140502

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140528

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150619

R150 Certificate of patent or registration of utility model

Ref document number: 5767617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150