SE513188C2 - Kvotalgoritm för övervakning av störningsprocesser - Google Patents
Kvotalgoritm för övervakning av störningsprocesserInfo
- Publication number
- SE513188C2 SE513188C2 SE9801009A SE9801009A SE513188C2 SE 513188 C2 SE513188 C2 SE 513188C2 SE 9801009 A SE9801009 A SE 9801009A SE 9801009 A SE9801009 A SE 9801009A SE 513188 C2 SE513188 C2 SE 513188C2
- Authority
- SE
- Sweden
- Prior art keywords
- disturbance
- value
- monitoring
- disturbances
- algorithm
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 142
- 230000008569 process Effects 0.000 title claims abstract description 101
- 238000012544 monitoring process Methods 0.000 title claims abstract description 93
- 238000009826 distribution Methods 0.000 claims description 23
- 206010047623 Vitamin C deficiency Diseases 0.000 claims description 11
- 208000010233 scurvy Diseases 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 238000012935 Averaging Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 3
- 230000009257 reactivity Effects 0.000 claims description 3
- 230000011664 signaling Effects 0.000 claims description 2
- 238000012937 correction Methods 0.000 claims 1
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 238000012423 maintenance Methods 0.000 claims 1
- 238000005259 measurement Methods 0.000 description 53
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 10
- 230000006399 behavior Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 241000270666 Testudines Species 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000009897 systematic effect Effects 0.000 description 3
- 230000033228 biological regulation Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000728904 Iais Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000009534 blood test Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
- H04Q11/0478—Provisions for broadband connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2254—Arrangements for supervision, monitoring or testing in networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/36—Statistical metering, e.g. recording occasions when traffic exceeds capacity of trunks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Testing Or Calibration Of Command Recording Devices (AREA)
- Complex Calculations (AREA)
- Dc Digital Transmission (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
Description
513 ras 'W 'l_|'| ll 2 nödvändigt att automatiskt övervaka omfattningen av stömingarna, vanligen kallad störningsfrekvens. Om stömingsfrekvensen håller sig på en relativt låg förutbestämbar nivå, kan den vara acceptabel. Men om omfattningen av störningarna stiger till en oacceptabel nivå, måste övervakningsmekanismen alstra ett larm, eller skicka ett meddelande som innebär ett manuellt ingri- pande för att ñnna orsaken till störningar över nivån.
För närvarande används uttrycket Quality-Of-Service-(QOS)-mätning som del av den prestandapåverkande hanteringen specificerad av TMN-standar- der. QOS-mätningar är väl specificerade av standarder, jfr. t.ex. ITU-T G.82 l på nr 7 signalering, avseende omfattningen av fel.
Vid övervakning av störningar i fysiska processer finns det ett antal olika algoritmer som kan användas vid QOS-mätningar. En sådan QOS-algoritm innehåller generellt ett antal s.k. tröskelpararnetrar, vilka har värden som måste väljas innan algoritmen kan användas. Exempel på algoritmer som används vid QOS-mätningar är den s.k. Leaky Bucket-algoritmen och kvot- algoritrnen. Såväl kvotalgoritmen som Leaky Bucket-algoritrnen är tänkbara att användas för QOS-mätningar.
För att bättre förstå problemen relaterade till bestämning av trösklar för QOS-algoritmer, kommer kvotalgoritmen nu att överskådligt beskrivas med hänvisning till fig. 1. Kvotalgoritmen, också benämnd anclelsalgoritmen, använder två räknare, en första räknare för bashändelser och en andra räk- nare för stömingar. Fig. 1 är ett schematiskt diagram som visar räknarvär- den för räknare som använder kvotalgoritmen. Den första s.k. bashändelse- räknaren ökas med ett för varje bashändelse. Den andra s.k. störningsräk- naren ökas med ett för varje störning. 'IX/å trösklar är specificerade, en för varje räknare. Tröskeln för bashändelseräknaren betecknas l-I och tröskeln för störningsräknaren betecknas T. Trösklarna är satta så att bashändelse- räknaren normalt når sin tröskel först. För mycket höga störningsfrekvenser når emellertid störningsräknaren sin tröskel först så att ett larm kan avges eller ett meddelande skickas. Med andra ord, om bashändelseräknaren når -in ', 513 1-88 'llllvl i 3 sin tröskel H först, innan störningsräkriaren når T, antas störningsfrekven- sen vara på en acceptabel nivå. Om däremot störningsräknaren når sin tröskel T först, innan bashändelseräknaren når H, antas störningsfrekven- sen vara för hög.
Inställningen av trösklama för kvotalgoritrnen är som synes kritisk för den övergripande funktionen av algoritmen. I den kända tekniken har trösklarna för QOS-algoritmer, såsom kvotalgoritmen, valts mer eller mindre godtyck- ligt. Det har inte funnits någon tillfredsställande vägledning över hur man ställer in tröskelparametrarna på ett systematiskt sätt för att erhålla meningsfulla resultat.
I praktiken har tröskelparametrar för QOS-algoritmer ofta ställts in empi- riskt baserat på bedömningar och erfarenhet, och ofta har detta resulterat i QOS-mätningar som är så otillförlitliga att de är helt oanvändbara. Detta ger felaktiga resultat och kan vara irriterande för driftspersonalen, vilket medför att övervakningen av störningar ofta stängs av.
I US-patentet 5 377 195 illustreras en specifik form av störningsövervakning i vilken Leaky Bucket-algoritrnen används.
I US-patentet 5 629 927 visas ett system och en metod för övervakning och styrning av ATM-nätverk. Valda intervall av slutna icke tomma celler och av slutna tomma celler övervakas och motsvarande räknevärden avges. Räke- värdena analyseras och styrsignaler genereras som används för omfördel- ning eller förändring av dataöverföringstiden. För räknevärden från icke tomma celler och tomma celler används respektive tröskel för att särskilja en önskad operativ region från en styrregion.
Patentpublikationen WO97/ 12323 avser övervakning av prestandaservice för höghastighets-synkron-digital-telekommunikationssignaler. Mera speciellt visar WO97/ 12323 en metod och apparat för att generera och nedkoppla ett stort bit-felsnivålarm genom användande av tidsfönstertekniken. iiniiillf' i: ¿ sis isa 4 SAMMANFATTNING AV UPPFINNTNGEN Föreliggande uppfinning övervinner dessa och andra nackdelar hos anord- ningarna enligt den kända tekniken.
Ett generellt syfte med uppfinningen är att öka prestandan och kvaliteten av övervakning av störningar i fysiska processer.
Ett annat syfte med uppfinningen är att hitta noggranna och systematiska metoder för att ställa in tröskelvârden för algoritmer som styr övervakningen av störningar i fysiska processer.
Det är också ett syfte med uppfinningen att tillfullo använda informationen om fysiska störningsprocesser som kan erhållas från QOS-mätningar styrda av kvotalgoritmen.
Ytterligare ett syfte med uppfinningen är att erhålla ett system för övervak- ning av störningar i fysiska processer med användande av kvotalgoritmen, där trösklar för kvotalgoritmen justeras systematiskt och effektivt, så att man erhåller meningsfulla och tillfredsställande resultat vid QOS-mätning- aIna.
Dessa och andra syften uppnås genom uppfinningen såsom den definieras i patentkraven.
I enlighet med en föredragen utföringsform av uppfinningen används kvot- algoritmen för att styra övervakningen av störningar i fysiska processer och störningsrälmaivärden insamlade vid övervakningen används för att bestämma störningsfrekvensen och ett peakedness-värde för störningspro- cessen. Peakedness-värdet används som ett mått på i vilken grad störning- arna inträffar som skurar. Störníngsfrekvensen och peakedness-värdet bestäms från det insamlade störningsräknarvärdet och används för att beräkna mer förfinade trösklar för algoritmen. De initialt satta trösklarna för .IL- _ s1s iaa 'lll ".1'I i lutar' . 5 kvotalgoritmen ersätts av dessa mer förfinade trösklar, och på så sätt ökas prestandan och kvaliteten för stömingsövervakningen.
I praktiken inträffar störningar generellt sett inte enbart slumpvis utan i skurar. Det är därför nödvändigt att det skurvisa uppträdandet av stör- ningarii fysiska processer kan behandlas korrekt. Enligt ett väsentligt sär- drag för uppfinningen definieras en peakedness-hypotes som innebär att tillräcklig information om det skurvisa upptrâdandet av störningsprocesser omfattas av värdet för peakedness-faktorn tillsammans med störningsfrek- VCIISCII.
Peakedness-faktom definieras enligt ITU-T som förhållandet mellan varian- sen och medelvärdet av en godtycklig variabel. Den allmänna idén enligt uppfinningen är att använda en inneboende egenskap av kvotalgoritmen för att hitta en godtycklig variabel av intresse, för att bestämma ett värde för peakedness-faktorn för störningsprocessen. Peakedness-faktorn för stör- ningsprocessen är definierad som förhållandet mellan variansen och medel- värdet av inträffade störningar för den fysiska processen. I enlighet med en föredragen utföringsform av uppfinningen kallas en enstaka QOS-mätning för en "mätperiod" och definieras som den tid det tar för en bashändelseräk- nare att nå sin tröskel. Värdet av stömingsräknaren i slutet av mätperioden är en godtycklig variabel kallad för störningsråknarens värde, och denna godtyckliga variabel används för att bestämma värdet av peakedness-faktorn för störningsprocessen.
Det matematiska regelverket som gör det möjligt att bestämma peakedness- faktorn för stömingsprocessen baseras frärnst på antagandet att störnings- räknarens värden i slutet av den förutbestämda mätperioden är Pi-fördelade.
Pi-fördelningen av störningsräknarens värden har en viss peakedness, som kan beräknas genom att använda en medelvärdesalgoritrn som t.ex. rörlig geometrisk medelvärdesalgoritm eller den glidande fönsteralgoritmen. -513 188 |j"i|'~1||f| :i 6 Den rörliga geometriska medelvärdesalgoritmen är speciellt lämplig för beräkning av störningsrâknarens vården för att bestämma peakedness såväl som stömingsfrekvensen för störningsprocessen.
Det måste inses att stömingsfrekvensen och peakedness-värdet beror på störningarna för den fysiska processen och inte på den speciella algoritm som styr övervakningen av störningarna. Som konsekvens av detta kan störningsfrekvensen och peakedness-värdet som bestämts med hjälp av kvotalgoritmen användas för att ställa in parametrar för andra övervak- ningsalgoritrner, såsom Leaky Bucket-algoritmen.
Uppfinningen ger följande fördelar: - Ökad övervakningsprestanda; - ett effektivt och systematiskt angreppssätt för att finna trösklar för övervakningsalgoritrner så att meningsfulla resultat kan fås; och - effektivt utnyttjande av informationen erhållen från QOS-mätning- arna styrda av kvotalgoritrnen.
Andra fördelar med föreliggande uppfinning kommer att inses vid läsning av beskrivningen nedan av utföringsformer av uppfinningen.
KORT BESKRIVNING AV RITNINGARNA De nya kännetecken som är karakteristiska för uppfinningen anges i patent- kraven. Uppfinningen själv såväl som andra kännetecken och fördelar av denna förstås bäst med hänvisning till den detaljerade beskrivningen av spe- ciñka utföringsforrner som följer, lästa tillsammans med bifogade ritningar, varvid: Fig. 1 är ett schematiskt diagram visande räknarvärden av räknarna använda av kvotalgoritmen; Fig. 2 är ett schematiskt diagram visande sambandet mellan en fysisk .ga 5-1 3 "18-8 'lfiilfl :i ', 7 process och funktionerna för övervakning av störningar av pro- cessen, och larmfunktioner; Fig. 3 är ett schematiskt flödesdiagram över en första föredragen utfö- ringsform av metoden för att genomföra övervakning av störningar i fysiska processer; Fig. 4 illustrerar schematiskt en Poisson-fördelning, en Pi-fördelning med peakedness F>l och en Pi-fördelning med F<1; Fig. 5 är ett schematiskt flödesdiagram över en andra föredragen utfö- ringsform av en metod för att genomföra övervakning av störningar i en fysisk process; och Fig. 6 är ett schematiskt flödesdiagram över en tredje föredragen utfö- ringsform av en metod för att genomföra övervakning av störningar i en fysisk process.
DETALJERAD BESKRIVNING AV UTFÖRINGSFORMER AV UPPFINNINGEN Uppfinningen avser en algoritrnstyrd övervakning eller kontroll av störningar i fysiska processer. Fel eller störningar inträffar i väsentligen alla industriella processer man känner till. Alla sådana störningar kan normalt inte und- vikas, och det finns heller ingen anledning att ingripa för en enstaka stör- ning för att hitta anledningen till störningen. Det är emellertid nödvändigt att övervaka stömingsfrekvensen för processen och, om takten för störningar ökar till en oacceptabel nivå, generera ett larm eller ett meddelande.
Systemorientering Fig. 2 visar ett schematiskt diagram över sambandet mellan en fysisk pro- cess 10 och funktioner 20 för övervakning av störningar av processen, och alarmfunktioner 30. Övervakningsfunktionen 20 omfattar generellt en 'liïpltfl l .!"||1ß,yf| tis1s iaa 8 detekterande funktion 22 irnplementerad med konventionell mjukvara och/ - eller hårdvara, en bashändelserälmare 24, en stömingsräknare 26 och en styrfunktion 28 som irnplementerar algoritmfunktionen. Algoritmen för att styra övervakningen av störningarna kommer generellt att vara kvotalgorit- men såvida inget annat anges.
Den berörda fysiska processen 10 är generellt en komplex industriell process såsom en tillverkningsprocess eller en process utförd av en kommunika- tionsväxel eller en digital dator. Å andra sidan kan den fysiska processen vara en process vid kopiering på en kopiator eller analysen av ett blodtest.
Den detekterande funktionen 22 fungerar som ett gränssnitt mellan den fysiska processen 10 och den övervakande funktionen 20 och detekterar bashändelser och störningar i den fysiska processen. Det är naturligtvis nödvändigt att definiera anomalier eller onormala händelser, som skall bedömas vara störningar, såväl som en bas mot vilken störningar-na skall räknas ifrån. För varje detekterad bashändelse ökar detekteringsfunktionen 22 bashändelserälfinaren 24. För varje detekterad störning ökar detekte- ringsfunktionen 22 störningsräknaren 26. I detta exempel skall det förstås att eftersom resultatet av en bashändelse kan vara en normal händelse eller en störning, ökas bashändelseräknaren för varje detekterad normal händelse och också för varje detekterad störning. Fig. 1, som beskrivits ovan, illustre- rar ett exempel över hur räknarvärden för en bashändelseräknare och en stömingsräknare ökas över tiden. Räknarvärdena av bashändelseräknaren 24 och störningsräknaren 26 avges till och analyseras av styrfunktionen 28.
I kvotalgoritrnfunktionen för styrfunktionen 28 är två trösklar specificerade, en för varje räknare. Genomgående för beskrivningen kommer tröskeln för bashändelseräkriaren 24 att vara betecknad H och tröskeln för stömings- räknaren 26 att vara betecknad T. Trösklama ställs in på ett sådant sätt, att bashändelseräknaren 24 normalt når sin tröskel H först. För oacceptabelt höga störningsfrekvenser når emellertid störningsräknaren 26 sin tröskel T först, så att styrfunktionen 28 kan instruera alarmfunktionen 30 att avge ett larm eller ett meddelande. si: iais ||=;|\J.| l'- .!'|_111.y4-.r| 9 Beskrivningen av kvotalgoritmen kan liknas vid den gamla fabeln om haren och sköldpaddan, där haren är bashändclserälcnaren 24 och sköldpaddan är störníngsräknaren 26. Om sålunda haren vinner loppet genom att nå sin tröskel H först, antas att störningsfrekvensen ligger på en acceptabel nivå, men om sköldpaddan vinner loppet genom att nå sin tröskel T först, antas i störningsfrekvensen vara för hög.
Första föredragen utföríngsform En första föredragen utföringsform av uppfinningen kommer nu att beskri- vas med hänvisning till flödesdiagrammet i ñg. 3. Fig. 3 är ett schematiskt flödesdiagram över en första föredragen utföringsform över en metod för att genomföra övervakningen av störningar i fysiska processer. Ett första steg 102 deñnierar den onormala händelse som anses vara en störning, t.ex. ett bit-fel eller ett spärrat anropsförsök. Ett föredraget sätt att genomföra detta steg beskrivs i US-patentet 5 377 195 som hänvisats till tidigare. I nästa steg, betecknat 104, definieras en bas mot vilken störningarna skall räknas.
I steg 106 är kvotalgoritmen utformad genom att bestämma en bashândelse- tröskel H och en stömingströskel T. I detta läge är det normalt tillräckligt att göra en första gissning eller uppskattning av trösklarna baserat på erfaren- het och intuition. I nästa steg 108 övervakas störningarna för den fysiska processen genom att räkna bashändelser, räkna störningar och använda kvotalgoritrnen för att valbart alstra ett larm. I steg 110 är åtminstone ett värde f på störningsfrekvensen för den fysiska processen bestämt baserat på störningsräknarens värden insamlade vid övervakningen. I steg 112 definie- ras ett värde F för peakedness-faktorn som förhållandet mellan variansen och medelvärdet för antalet inträffade störningar, vid stömingsfrekvensen f, baserat på störningsräknarens värden insamlade vid övervakningen.
Peakedness används här som ett mått på hur skurvis störningarna uppträ- der. I steg 1 14 åtminstone en tröskel av kvotalgoritmen justerad baserat på åtminstone det bestämda peakedness-Värdet F.
Ju- 513 1188 'llllvl i 'Ä 10 Normalt genomföres stegen 110 och 112 medan den övergripande övervak- ningen fortsätter. Stegen 110, 112 och 114 kan också upprepas under över- vakningen. Även om det är möjligt att justera endast en av trösklarna för kvotalgorit- men, är den normala proceduren att justera båda trösklar. För att fä bättre prestanda, används både störningsfrekvensen f och peakedness-värdet F som är bestämt från de insamlade värdena för störningsräknaren för att beräkna mer förfinade trösklar för kvotalgoritmen, och trösklarna som ini- tialt bestämts för kvotalgoritmen ersätts sålunda med dessa mer förfinade trösklar.
Störningar inträffar generellt sett inte helt slumpvis. I de flesta störnings- processer inträffar störningarna skurvis. Det är därför nödvändigt att det skurvisa uppträdandet av störningar i fysiska processer kan behandlas korrekt. En skur är generellt en sekvens av bashändelser där många stör- ningar inträffar. I en skur behöver inte störningarna vara konsekutiva utan kan vara uppblandade med normala bashändelser.
Enligt ett väsentligt särdrag för uppñnningen används en peakedness-hypo- tes, som innebär att tillräcklig information om det skurvisa uppträdandet av störningsprocessen omfattas av värdet på peakedness-faktom tillsammans med stömingsfrekvensen. Det anses att peakedness för närvarande är det bästa måttet på hur skurvis störningar i fysiska processer uppträder och innehåller all relevant information om det skurvisa uppträdandet för stör- ningsprocessen. Det är naturligtvis osannolikt att peakedness-hypotesen är 100 % giltig vid alla omständigheter. Det har emellertid visat sig för prak- tiska ändamål att peakedness-hypotesen faktiskt är giltig.
Peakedness-faktorn, också benämnd som peakedness, deñnieras av ITU-T, jfr. CCITT, Handbook on Quality of Service and Network Performance, Genève, 1993, ISBN 92-61-04741-6, Rek. E.600, att vara förhållandet mel- lan variansen och medelvärdet av trafiken. Fastän peakedness-faktorn från :S13 1ss l 'N HFI i*v11.'~fr' v* ll början definierades för att beskriva mottagen trafik vid teletrafikteori, inses det att peakedness kan tillämpas lika bra i studiet av störningar. Peaked- ness-faktorn för stömingsprocessen definieras naturligt som förhållandet mellan variansen och medelvärdet av inträffade störningar i den fysiska pro- cessen. Det skall understrykas att peakedness-faktorn såsom den definieras här har inget att göra med benämningen av "peak value" (toppvärde).
Så snart peakedness-hypotesen har etablerats, är den allmänna idén i enlig- het med uppfinningen att använda en inneboende egenskap av kvotalgorit- men själv för att definiera en slumpmässig variabel av intresse för att bestämma ett värde pà peakedness-faktorn för störningsprocessen. Kvot- algoritmen är utformad att uttryckligen räkna störningar under en förut- bestämd period. Baserat på denna egenskap för kvotalgoritmen, används den godtyckliga variabeln för att bestämma peakedness-faktorn och definie- ras som det värde som störningsräknaren 26 har vid slutet av den förut- bestämda perioden.
I enlighet med en föredragen utföringsform av uppfinningen kallas en enstaka QOS-mätning för "mätperiod" och definieras som den tid det tar för bashändelseräknaren 24 (fig. 2) att nå sin tröskel. Värdet på stömingsräk- naren 26 (ñg. 2) vid slutet av den förutbestämda mätperioden är en godtyck- lig variabel benämnd som störningsräknarens värde. Under övervakning genomförs en uppsättning av QOS-mätningar, och störningsräknarens vär- den samlas in från QOS-mätningarna och används för att bestämma ett värde på peakedness-faktorn för störningsprocessen.
Det matematiska regelverk som gör det möjligt att bestämma peakedness- faktorn för störningsprocessen baseras främst på antagandet att störnings- räknarens värden är Pi-fördelade. Pi-fördelningen antas vara den klass av fördelningar som beskriver uppträdandet av störningsräknarens värden.
Namnet "Pi" har valts från det grekiska alfabetet som beteckning på peaked- ness för fördelningen och har inget samband med den universella konstan- ten pi = 3,141... Pi-fördelningen hos störningsräknarens värden har en viss '.¿s1z 1ss 'i"-|'~'.1'| lf WH” 12 peakedness, som kan beräknas genom att använda en medelvärdesbildande algoritm såsom den glidande fönsteralgoritrnen eller den rörliga geometriska medelvärdesalgoritrnen, också benämnd som den exponentiellt vägda rörliga medelvärdesalgoritrnen. Tekniken för medelvärdesbildning av insamlade värden för störningsräknaren i en uppsättning av QOS-mätningar genomförs enligt standardprocedurer som närmare kommer att beskrivas nedan.
Medelvärdesbildning av algoritmer, såsom den viktade rörliga medelvärdes- algoritrnen, beskrivs t.ex. i artikeln "Flow Enforcement Algorithms for ATM Networks" av Moth et al., Technical University of Denmark.
För att bättre förstå uppfinningen kan det vara nyttigt att kort diskutera innebörden av godtyckliga variabler, peakedness och sannolikhetsfördel- ningar i något mer matematiska termer: Låt den godtyckliga variabeln X representera antalet störningar registrerade i H-bashändelser, dvs. under en förutbestämd mätperiod, i en störningspro- cess med stömingsfrekvensen f. Generellt är förhållandet mellan variansen och medelvärdet av den godtyckliga variabeln X i en sådan process konstant, kallad peakedness-faktorn F, som är oberoende av längden, H, av mätperío- den. Av speciellt intresse i detta fall år när störningarna inträffar i skurar.
Ofta inträffar skurar av stömíngar på ett slumpvis sätt. I varje fall är peakedness-faktorn F>1. Å andra sidan, om störningen är isolerad men upp- träder periodiskt, kan peakedness-faktorn vara F< 1.
Givet att peakedness-hypotesen är giltig, vad är dä sannolikhetsfördelningen för den godtyckliga variabeln X? Om störningarna för den fysiska processen inträffar godtyckligt, dvs. okorrelerade störningar, kommer antalet stör- ningar i H-bashändelserna att vara Poisson-fördelade, och stömingsproces- sen är en "Poisson-process". I många stömingsprocesser inträffar emellertid störningarna i skurar. Av denna anledning är det Pi-fördelning snarare än normal Poisson-fördelning som antas vara den klass av fördelningar som beskriver uppträdandet av den godtyckliga variabeln X. Två väsentliga para- metrar för en Pi-fördelning är medelvärdet m och peakedness F. Åtminstone --|.. - 1 513 188 lln|llll|l| ll tww 13 kvalitativt liknar Pi-fördelningen en Poisson-fördelning som har blivit utplat- tad om F>1, eller ihoptryckt om F<1, båda runt samma medelvärde m. Fig. 4 visar schematiskt en Poisson-fördelning längst upp (Poisson-fördelningen kan antas vara en Pi-fördelning med F= 1), en Pi-fördelning med F>1 i mitten och en Pi-fördelning med F<1 längst ned.
Det inses att det matematiska regelverket som deñnierats ovan täcker fallet när störningar-na inträffar i skurar, men också fallet när störningar-na inträf- far vid godtyckliga tillfällen, eller en kombination av dessa två fall.
Andra föredragen utföringsform Nu kommer uppfinningen att beskrivas mera detaljerat med hänvisning till fig. 5. Fig. 5 är ett schematiskt flödesdiagram över en andra föredragen utfö- ringsform av metoden för att genomföra övervakning av störningar i fysiska pfOCCSSCf.
I ett första steg 202 deñnieras en onormal händelse som anses vara en stör- ning, t.ex. ett bit-fel eller ett spärrat anropsförsök. Detta steg är företrädesvis genomfört såsom beskrivits i US-patentet 5 377 195 som hänvisats till ovan.
Nästa steg, betecknat 204, är att definiera en bas mot vilken stör-ningarna skall räknas. Basen kan vara: - En tidsenhet, tex. varaktigheten för en bit.
- En bashändelse, t.ex. ett anropsförsök.
- En artificiell bas, såsom en enhet av trafikvolym, t.ex. en erlang- sekund.
I alla tre fallen är utsignalen en godtycklig variabel som kan ta värdet 0 och 1; 0 för en normal händelse och 1 för en störning. Det år en klar fördel om artificiella baser kan användas.
I steg 206 definieras enheten med vilken mätningen av störningsfrekvensen görs. Exempel på detta är: För en tidbasstömingsprocess, andelen av bit-fel; 513 188 'f"-| lvl i' .lflisfl.ylfr| 14 för en händelsebaserad stömingsprocess, procent misslyckade anrop; och för en trafikbaserad stömingsprocess, andelen av felaktiga sekunder under samtal.
I nästa steg, indikerat vid 208, utforrnas kvotalgoritrnen för QOS-mätning- arna genom att bestämma bashändelsetröskeln H och störningströskeln T.
Vid detta läge är det normalt tillräckligt att göra en inledande gissning eller uppskattning av trösklarna baserat på erfarenhet och intuition.
I steg 210 sätts QOS-mätningarna som använder den utformade kvotalgo- ritmen i drift. Med andra ord initieras den faktiska övervakningen av stör- ningarna, och övervakningsfunktionen (indikerad vid 20 i ñg. 2) räknar bas- händelser och störningar. Varje QOS-mätning varar l-I bashändelser som indikeras genom bashändelsetröskeln H för bashändelseräknaren (24 i ñg. 2). Vid slutet av varje QOS-mätning avges räknarvärdet för störningsräkna- ren (26 i fig. 2) som störningsrälmarens värde till ett statistíkblock (inte visat) i styrfunktionen (28 i fig. 2) eller lagras i ett minne i styrfunktionen 28 för senare bearbetning. Bashändelseräknaren 24 och störningsräknaren 26 återställs för att vara klara för nästa QOS-mätning. Störningsräknarens värde är räknarvärdet för störningsrälmaren 26 när bashändelseräknaren 24 har nått sin tröskel H, oavsett om störningsräknaren 26 har passerat sin tröskel T eller inte. Varje gäng stömingsrälcnaren 26 når sin tröskel T innan bashändelseräknaren 24 när sin tröskel H kommer styrfunktionen 28 normalt emellertid att ge instruktioner till larmfunktionen (30 i fig. 2) att alstra ett larm. Det skall emellertid inses att larmfunktionen 30 kan sättas i drift vid ett senare tillfälle (tex. i samband med steg 222 beskrivet nedan) som styrs av en Systemadministratör.
Stömingsräknarens värden insamlade från störningsräknaren 26 analyseras av styrfunktionen 28, och i steg 212 bestärns störningsfrekvensen baserat på dessa värden. I steg 214 bestäms ett värde för peakedness-faktorn F baserat på störningsräknarens värden insamlade vid QOS-mätningarna. 513 1188 'I“«| ".1'| *i "ts-fi-rff 'i 15 Statistik Ett föredraget sätt för bestämning av stömingsfrekvensen och peakedness baserat på störningsräknarens värden kommer nu att beskrivas. En lämplig algoritm för bearbetning av störningsräknarens värden är den rörliga geo- metriska medelvårdesalgoritrnen beskriven i artikeln "Flow Enforcement Algorithms for ATM Networks" hänvisad till tidigare. Låt X(i) beteckna värden för störningsräknaren 26 vid slutet av successiva QOS-mätperioder. Varje mätperiod består av H bashändelser, och antalet störningar, X(i), under en period är en Pi-fördelad godtycklig variabel. a) Välj en konstant c för den rörliga geometriska medelvärdesalgoritrnen.
Typiskt 0,9 b) Bestäm störningsfrekvensen: Lät Y(n) vara det rörliga geometriska medelvärdet av X(i) och beräkna Y(n) iterativt genom att använda den rörliga geometriska medelvärdesalgoritrnen: Y(n) = c-Y(n-l)+(l-c)-X(n). (1) För att initialisera den rörliga geometriska medelvärdesalgoritrnen, är det nödvändigt att välja ett ingångsvärde Y(O). Eftersom noggrannheten för detta initiala värde avtar exponentiellt över tiden, är det tillräckligt att använda ett ganska godtyckligt värde. Ett lämpligt val för Y(O) är en första uppskattning av störningsfrekvensen, multíplicerad med antalet H bashändelser i mät- perioden. Den bästa uppskattningen f av störningsfrekvensen vid vilken tid- punkt som helst blir därför: Y(n) f= H . (2) Värdet f för stömingsfrekvensen är en uppskattning av den nu rådande störningsfrekvensen för störningsprocessen. 513 1-88 wrp, :f 'ln-fi-rf' i 16 Företrädesvis genomförs ett antal uppsättningar av QOS-mätningar under olika förhållanden så att ett flertal värden på störníngsfrekvensen vid ett flertal olika omständigheter kan bestämmas. Det finns speciellt fem vården av störníngsfrekvensen som kan vara av intresse: fN = norrnalfrekvens vid drift, t.ex. 0,5 %; fR = förhöjd frekvens vid drift, men fortfarande acceptabel, t.ex. 0,8 %; fC = kritisk frekvens, vid vilken larm normalt alstras, t.ex. 1,0 %; fE = överskridande frekvens, vid vilken utrustningens prestanda försämras, t.ex. 1,25 %; och fU = oacceptabel frekvens, där det förekommer alltför många stör- ningar för normal drift, t.ex. 2,0 %.
Värdet Y(n) motsvarande det kritiska värdet fC av störníngsfrekvensen är det bästa värde att användas för att bestämma peakedness-faktorn. Det kritiska värdet fC för störníngsfrekvensen och peakedness-faktorn vid denna kritiska störningsfrekvens är de mest lämpliga vid inställning av trösklarna för kvot- algoritmen och kommer att användas i det följande såvida inget annat anges.
Om konstanten c väljs nära ett, kommer algoritmen att ha ett "långt minne".
Med andra ord kommer det att ta lång tid för betydelsen av någon X(i) att avklinga. På samma gång kan ingen särskild X(i) dominera över värdet på Y(n). I detta fall är Y(n) medelvärdet av ett stort antal mätningar X(i). Om å andra sidan c väljs nära 0,9, kommer Y(n) att vara medelvärdet av ett mindre antal mätningar X(i).
För effektiv bearbetning i en datorprocessor som saknar effektiv flyttals- behandling välj c till någon av 15/ 16, 31/32, 63/64, 127/ l28 etc., eftersom multiplicering med dessa konstanter kan göras snabbt med skift och sub- traktionsbehandlingar. 513 1>88 'hl 'lvl i: -wjílrrf 17 c) Bestäm peakedness-faktorn: Låt Z(n) vara det rörliga geometriska medelvärdet av kvadraten av X(i) och beräkna Z(n) iterativt med hjälp av den rörliga geometriska medelvärdesalgo- ritmen: Z(n) = czln - 11+u - cuxtnn? (s) Ingångsvärdet Z(O) är det antagna uppskattade värdet av medelvärdet av kvadraten av X(i) och väljs till H2-f-[f+F), som följd av ekvation (5) nedan, under användning av ett uppskattat antaget värde på störningsfrekvensen f och peakedness F.
Som tidigare nämnts definieras peakedness-faktorn F såsom: F ___ varians ___ (medelvärdet av kvadratvärden) - (medelvärdet i kvadrat) = netblväröet læèlvärdet = niedelvärdetlav lše/:dratvärden _ ædelvärdet. (4) mede var Det är därför möjligt att uppskatta peakedness-faktorn F med: 1 Z F = - - - Y(n]). (5) Trots att denna uppskattning kan ligga något fel, år den tillräcklig för prak- tiska ändamål.
I steg 216 introduceras ett multiplikatorvärde M för kvotalgoritrnen. Multip- likatorvärdet M används som ett mått på hur snabbt eller långsamt man önskar att kvotalgoritmen skall reagera på förändringar av störningsfrekven- sen för att åstadkomma en acceptabel och vettig kompromiss mellan tillför- .m_- _» 51.3 1828 'Ill 'lvl l 18 lítlighet och reaktivitet för övervakningen. Små värden på multiplikatorvär- det får algoritmen å ena sidan att reagera snabbt till priset av fler felaktiga resultat. Ett större värde på multiplikatorvârdet ger å andra sidan fler tillför- litliga resultat till priset av att det tar längre tid.
Oberoende hur bra någon QOS-mätning specificeras fmns alltid en risk för felaktiga resultat. Ett positivt felaktigt resultat erhålles när ett QOS-larm genereras, trots att inget var fel med det övervakade objektet. Ett falskt negativt resultat erhålles när inget larm genereras, trots att något är fel med det övervakade objektet.
Allmänt kan sägas att om det finns flera övervakade objekt som inte är kri- tiska för det överordnade systemets drift, är positiva falska resultat ett prob- lem. Driftspersonalen blir irriterad vid falska positiva resultat och kan besluta sig för att ignorera dem. I detta fall måste tröskeln för QOS-mätning- arna väljas så att det finns liten risk för falska positiva resultat. Priset för detta beslut är emellertid att övervakningen reagerar långsamt när det beva- kade objektet orsakar för många stömingar. Ä andra sidan, om det fmns få övervakade objekt som är kritiska för driften av systemet, är det viktigt att QOS-mätningarna verkligen reagerar snabbt när bevakade objekt orsakar för många störningar. Priset för detta beslut är att det kommer att vara ett antal falska positiva resultat. Ändamålet med steg 216 är att välja ett multiplikatorvärde M som är en rim- lig kompromiss mellan dessa motstridiga mål av att visa signifikanta resultat och snabbheten med vilken resultaten visas.
I tabell I nedan visas ett godtyckligt exempel på en risktabell. 513 ' 188 linll IW llpfflrrl 19 Tabell I Störnings- Avvikelse, Värde Risk för falska Signifikant Multiplikator, frekvens b resultat nivå, s M fN -50 % 0,005 0,001 -3,1 19,2 fR -20 % 0,008 0,1 -1,3 33,8 fC 0 0,0 1 - 0 - fr: +25 % o,o12s 0,1 1,3 33,3 fU +100 % 0,02 0,001 3,1 19,2 De sex kolumnerna av risktabellen ovan indikerar i tur och ordning stör- ningsfrekvens, avvikelse, värde på störningsfrekvensen, risk för falska resul- tat, signifikant nivå och multiplikator. Bestämningen av avvikelsen gör väsentligen på sarnma sätt som i US-patentet 5 377 195 som hänvisats till tidigare. Här avses emellertid t.ex. att värdet på fR är 20 % mindre än värdet på fC. Värdena i kolumnerna skall betraktas som en illustrerande uppsätt- ning av värden för att åskådliggöra diskussionen. I princip kan varje lämplig uppsättning av värden för avvikelsen väljas. Värdena på avvikelsen som givits i tabell I är emellertid» både intuitiva och lätta att åstadkomma. Det är också ett symrnetriskt uppträdande runt fC. Värdena på störningsfrekvensen är beräknade genom att justera den kritiska frekvensen med respektive värde på avvikelsen. Värdena för risken är bestämda baserade på erfarenhet, bedömning eller intuition.
Med hänvisning till tabell I är det antaget att den kritiska störningsfrekven- sen fC är 0,01, dvs. störningsräknaren 26 når sin tröskel T först och över- vakningen alstrar ett alarm när stömingsfrekvensen överskrider 1 %. För en normal störningsfrekvens av 0,005 eller 0,5 % är risken för ett falskt alarm som mest 0,001, vilket motsvarar en standardavvikelse på 3,1. I detta exem- pel är multiplikatorvärdet M beräknat enligt formeln: 'lflvl HH lf 'lvl-irl a* psß 188 20 _s2-(1+b) M - b; (6) Med användande av värdena i tabell I som ett exempel kommer multiplika- torvärdet M att bli 19,2. I praktiken väljs värdet M=2O för att få en signifi- kans för standarddeviationen till över 3 för störningar fN och fU. Detta bety- der att signifikansen av ungefär 1,3 för standardavvikelsen är acceptabel för frekvensen fR eller fE.
Trösklar Som nämnts ovan är värdet för störningsräknaren 26 i slutet av en QOS- mätperiod en Pi-fördelad godtycklig variabel. Med andra ord följer störnings- räknarens värden X(i) en Pi-fördelning med medelvärdet l-l-f och peakedness F. När avvikelsen b=O, dvs. f=fC, är stömingströskeln T vald till T=H-fC.
När avvikelsen b inte är lika med noll, är det önskvärt att det förväntade värdet av X(i), E(X), skall vara standardavvikelsen s från T.
Då blir E(X)=T-(1+b).
Variansen för X(i), V(X)=T-F-(1+b).
T-E(X)=-T-b=s-\1(V(X))=s^/(T-F-(1+b)) och störningströskeln T bestäms sedan av: _s2-F-(1+b)_ bg F - M. (7) Denna formel är anledningen till att uttrycket för multiplikatorvärdet M är som angivits ovan, och eftersom T var valt som H-fC, är bashândelsetröskeln H given av: 8 S13 1ss IPIHJnI :f 'let-irl :i 21 l = Elf, (8, Hzfc c Nu är störningströskeln T och bashändelsetröskeln H för kvotalgorltmen uttryckta i termer av peakedness F, multiplikatorvärde M och kritisk stör- ningsfrekvens fC; T=F-M och H=F-M/fC. Genom att använda det förut- bestämda värdet på den kritiska störningsfrekvensen fC kan det förut- bestämda värdet på peakedness F och det valda multiplikatorvärdet M, bas- händelsetröskeln l-I och störningströskeln T bestämmas på sätt som indike- rats genom forrnlerna ovan och som indikerats i stegen 218 resp. 220.
Under förutsättning att peakedness F har bestämts till att vara 5, stör- níngsfrekvensen fC till 0,01 och att multiplikatorvärdet M har valts till 20 kommer då bashändelsetröskeln H att vara lika med 20-5 / 0,01=10000 och störningströskeln T är lika med 20-5=100.
Om ett mindre multiplikatorvärde M väljs, såsom 4, kommer naturligtvis algoritmen att reagera snabbare medan resultatet är något mindre tillförlit- ligt. Bashändelsetröskeln H kommer då att vara 2000 och störningströskeln T att vara endast 20.
Uppdatering av kvotalgoritmen I nästa steg, 222, är kvotalgoritrnen uppdaterad med användande av trösk- larna som bestämts i stegen 218 och 220. I steg 224 kommer QOS-mätning- arna att fortsätta med den uppdaterade kvotalgoritmen.
Den viktigaste fördelen med uppfinningen är att QOS-mätningarna med användande av de förfinade trösklama som bestämts i stegen 218 och 220 kommer generellt att ge ett meningsfullt resultat som motiverar mödan att 'F-l ".1'| i iflzgßnf' 'F 51.3 1.88 22 utforma dem och sätta dem i drift. Allmänt sett förefaller detta inte vara fallet för de kända systemen.
I något avseende kan peakedness-värdet F anses vara en del av en överord- nad multiplikator som styr reaktiviteten och tillförlitligheten för kvotalgorit- men. En sådan överordnad multiplikator innehåller multiplikatorvärdet M och peakedness-värdet F. I de ovan angivna exemplen bildar produkterna F och M en överordnad multiplikator F multiplicerat med M, där F är ett mått på det skurvisa uppförandet och M är ett mått på den statistiska signifikan- sen för resultaten.
Enligt en alternativ utföringsforrn sätts värdena initialt för bashändelsetrös- keln och störningströskeln i steg 208 i enlighet med peakedness-hypotesen.
Med andra ord, i stället för att ställa in trösklarna direkt, baserat på erfaren- het och intuition, ställs trösklarna in genom att använda uppskattningar av förväntade störningsfrekvenser och peakedness, dvs. ett initialt värde fCinit av den kritiska stömingsfrekvensen och ett initialt värde Fínit för peaked- ness. Först bestäms åtminstone ett initialt värde för stömingsfrekvensen vid omständigheter som kan förväntas vid drift av den fysiska processen. Detta initialvärde eller initialvärden innefattar ett initialt kritiskt värde fCinit för störningsfrekvensen där övervakningen nominellt avger ett larm. Det är normalt tillräckligt att göra en inledande gissning eller uppskattning baserad på tidigare erfarenhet. Också ett initialt värde Finit för peakedness-faktorn förväntat för den fysiska processen uppskattas vid det initiala kritiska värdet fCinit. Också här är det tillräckligt att göra en första gissning eller uppskatt- ning. Ett initialt värde för bashändelsetröskeln H ställs sedan in i enlighet med formel (8) ovan och ett initialt värde för stömingströskeln T ställs in i enlighet med formel (7) ovan.
-Sr 5-13 '188 llnvi ill) :i 23 Ett exempel - fotokopiatom För att bättre förstå uppfinningen kommer nu kortfattat ett exempel som handlar om en dåligt fungerande fotokopiator att beskrivas med hänvisning till fig. 5.
Många har upplevt den frustration det innebär att använda en dåligt funge- rande fotokopiator. Ändå är det normalt så att även en dåligt fungerande maskin endast fallerar ibland och inte varje gång den skall ta en kopia.
Som ett första steg (202) definieras störningen som ett misslyckat försök att ta en kopia. Eller mera exakt avses med misslyckande att maskinen stoppar och avger en felkod som kräver ett manuellt ingripande.
I nästa steg (204) definieras bashändelsen som ett försök att göra en enstaka kopia av ett enstaka papper. QOS-mätningarna är sålunda händelsestyrda.
Nästa steg (206) definierar enheten för störningsfrekvensen som andelen eller antal procent av misslyckade kopieringsförsök.
Så snart störningen, basen och enheten med vilken störningsfrekvensen mäts har blivit definierade, erhåller trösklarna i kvotalgoritrnen ingängsvär- den i den initiala konflgurationsfasen, också refererad som initial utform- ningsfas (208).
Om trösklarna initialt har bestämts direkt genom inledande uppskattningar baserat på erfarenhet och intuition, kan H ha valts till 100000 och T kan ha valts till 80.
Om emellertid peakedness-hypotesen har använts för den inledande inställ- ningen av trösklarna, uppskattas först förväntade värden på störningsfrek- vensen och peakedness. Baserat på tidigare erfarenhet, i form av noteringar över hur många manuella ingripanden som har varit nödvändiga att göra 'i"||\',)"| i ~ï)v_«)lxr||l 513 1ss 24 under en given tidsperiod och hur många sidor som har kopierats inom samma period, förefaller följande illustrativa vården för frekvensen rimliga: fN=0,0004, fR=0,00064, fC=0,0008, fE=0,001 och fU=0,0016. Ett värde för peakedness F=3 väljs intuitivt, baserat på att en fotokopiator ofta fallerar ett antal gånger under en kort period, och fortsätter sedan att fungera normalt igen. Ett multiplikatorvärde 15 väljs. Den initiala bashändelsetröskeln H bestäms som 15-3/ 0,0008=56250 i enlighet med formel (8) ovan, och den initiala störningströskeln bestäms som 15-3=45 enligt formel (7) ovan. Som exempel kan nämnas att den konfigurerade kvotalgoritmen implementeras i en mikroprocessor i en fotokopiator.
I nästa steg (210) sätts QOS-mätningarna i drift. Med andra ord, installera kopieringsrnaskinen och börja att använda den. Eftersom bashändelsetrös- keln H initialt har bestämts till 56250, omfattar varje QOS-mätperiod 56250 bashändelser, dvs. 56250 försök att ta en kopia. Antalet räknade störningar under en mätperiod definieras som störningsräknarens värde. Ytterligare kan nämnas att om en alarmfunktion sätts i drift vid denna punkt, kommer ett larm att alstras om antal stömingar når störningströskeln T=45 inom mätperioden.
När en uppsättning QOS-mätningar har genomförts, analyseras störnings- räknarens värden av styrfunktionen, och störningens frekvens fC (212) och peakedness F (214) bestäms genom att använda en medelvärdesalgoritm som bearbetar störningsräknarens värden. För att åskådliggöra detta exem- pel, anta att den kritiska stömingsfrekvensen fC är bestämd till att vara 0,001 och att peakedness F är bestämd till 2,4.
I nästa steg (2 16) väljs ett multiplikatorvärde M med hjälp av en risktabell liknande den som visas i tabell I ovan. T.ex. väljs multiplikatorvärdet M till 20. _1- ' 51.3 isla 'lll 51") 25 Som en konsekvens av detta justeras värdet på bashändelsetröskeln H i nästa steg (218, 220) till att vara 20-2,4/0,001=48000 och det justerade vär- det för störningströskeln T bestäms till 20-2,4=48.
Kvotalgoritmen uppdateras (222) baserat på de justerade trösklarna och QOS-mätningarna fortsätter (224) med användning av den uppdaterade algoritrnen. Företrädesvis år det nu dags att aktivera alarmfunktionen och påbörja den verkliga övervakningen av störningar i kopieringsmaskinen.
Varje QOS-mätperiod är lika med 48000 bashändelser, dvs. 48000 försök att ta en kopia. Styrfunktionen (28 i fig. 2) ger instruktioner till alarmfunktionen (30) att alstra ett larm när antalet störningar når störningströskeln T=48 inom mätperioden. De gällande trösklarna kommer sannolikt att ge tillfreds- ställande resultat. Om emellertid ett klart problem identifieras med falska positiva eller falska negativa resultat, mäste multiplikatorvärdet M justeras såsom förklarats ovan.
I tabell II nedan görs en jämförelse mellan de initialt inställda trösklarna uppskattade direkt, de initialt uppskattade trösklania med användning av peakedness-hypotesen baserad på inledande gissningar och de justerade trösklarna bestämda med användning av peakedness-hypotesen baserad på insamlande värden från störningsräknaren.
Table II Direkt uppskattade Initiala tröskelvârden med Justerade tröskelvärden med initiala tröskelvården hjälp av peakedness-hypotesen hjälp av peakedness-hypotesen 100000 56250 48000 80 45 48 Det mäste inses att värdena för trösklarna i detta exempel inte är generellt tillämpbara för kopieringsmaskiner. I stället mäste den fullständiga procedu- ren enligt ñg. 5 följas där hänsyn tas till den speciell maskin som används.
'N ill"| MMÜ :S13 1:38'- I m Trots att ovan angivna exempel avser en kopieringsmaskin eller en foto- kopiator, inses det att uppfmningen är tillämpbar på andra maskiner och andra fysiska stömingsprocesser. Speciellt är uppfinningen avsedd för automatisk övervakning av stömingar inom moderna telekommunikations- anordningar och datakommunikationsanordningar.
Tredje föredragen utföringsforrn Eftersom stömingsfrekvensen och peakedness-värdet är relaterade till stör- ningar för en fysisk process och inte till den speciella algoritm som styr över- vakningen av störningarna, kan störningsfrekvensen och det värde på peakedness som har bestämts med användandet av kvotalgoritmen använ- das för att ställa in parametrar för andra övervakningsalgoritmer, såsom Leaky Bucket-algoritmen.
Fig. 6 visar ett schematiskt flödesdiagram över en tredje föredragen utfö- ringsform över metoden att genomföra övervakning av störningar i en fysisk process. I ett första steg 302 definieras den onormala händelse som anses vara en störning. I nästa steg, betecknat med 304, definieras en bas mot vilken störningarna skall räknas. I steg 306 konfigureras en första övervak- ningsalgoritrn, kvotalgoritmen, genom inställning av en bashändelsetröskel H och en störningströskel T. Det är tillräckligt att göra en inledande gissning eller uppskattning av trösklarna baserat på erfarenhet och intuition. Sedan, i steg 308, övervakas störningarna för den fysiska processen genom att räkna bashändelser och räkna störningar i enlighet med kvotalgoritmen. I steg 310 bestäms åtminstone ett värde för stömingsfrekvensen för den fysiska processen baserat på stömingsräknarens värden insamlade vid över- vakningen. I steg 312 bestäms ett värde för peakedness-faktorn definierad som förhållandet mellan variansen och medelvärdet för inträffade störningar baserat på stömingsräknarens värden insamlade vid övervakningen. Stör- ningsräknarens värde definieras på samma sätt som ovan. Stömingsfrek- vensen och peakedness bestäms genom användande av medelvärdesalgorit- men som beskrivits ovan i samband med ñg. 5. Peakedness används som ett -'Lr' 'S13 we 'I"-| ".1'| i -šmfiqwi 3 27 mått på hur skurvis störningarna uppträder. I steg 314 bestäms trösklarna för en andra övervakningsalgoritm baserad på åtminstone den bestämda störningsfrekvensen och det bestämda peakedness-värdet. I steg 316 fortsät- ter övervakningen med användande av den andra algoritmen.
Det är också möjligt att samtidigt justera trösklarna för den första algorit- men baserat på åtminstone störningsfrekvensens värde och peakedness-vär- det och fortsätta övervakningen med användande av den första algoritmen tillsammans med den andra algoritmen.
Leaky Bucket-algoritmen används företrädesvis som den andra övervak- ningsalgoritmen. Leaky Bucket-algoritrnen är väl känd och en beskrivning av Leaky Bucket-algoritrnen ges t.ex. i US-patentet 5 377 195.
Systemimplementeringar Styrfunktionen 28 (ñg. 2) av övervakningsfunktionen 20 och alarmfunktio- nen 30 implementeras företrädesvis i mjukvara som exekveras i en proces- sor. Processorn kan t.ex. vara APZ-processom i Ericssons AXE-system.
Processorn får naturligtvis använda ett minne och annan konventionell kringutrustning såsom lämpliga gränssnitt, tangentbord och bildskärmar.
Kontrollfunktionen 28, också benämnd som en kontrollenhet, omfattar egentligen två underfunktíoner: övervakningsalgoritmfunktionen (kvot och/ eller Leaky Bucket-algoritrnen) och statistikfunktionen. Med statistik- funktionen avses det funktionsblock som bearbetar störningsräknarens värden, bestämmer värden för stömingsfrekvensen och peakedness enligt en medelvärdesalgoritrn och bestämmer justerade trösklar.
Alternativt kan styrfunktionen 28 och alarmfunktionen 30 implementeras i hårdvara såsom en ASIC (Application Specific Integrated Circuit). T.ex. kan det kända programmeringssprâket VERILOG och det kända syntetiserings- programmet SYNOPSYS användas. Funktionaliteten fór styrfunktionen 28 definieras i ett program skrivet i VERILOG, och syntetiseringsprograrnmet 513 188 'lll MN li elr-ju* 'l 28 SYNOPSYS överför VERILOG-programmet till ett hårdvarunätverk bestående av grindar och vippor.
I det följande kommer illustrativa riktlinjer för hur man irnplementerar råk- narna att ges.
Händelsebaserad stömingsprocess I detta fall är både bashändelseräknaren och störningsrälcnaren implemen- terade som enkla räknare, ibland kända som stickprovsräknare. Pseudo- koden för kvotalgoritmen som ges nedan avser en händelsebaserad stör- ningsprocess.
Tidsbaserad störningsprocess I detta fall är störningsräknaren implementerad som en stickprovsräknare.
Emellertid är det inte realistiskt att ha en bashändelseräknare som räknar upp med regelbundna intervall många gånger (tusentals gånger) per sekund.
I stället väljs bashändelsetröskeln H till att motsvara en lärnplig tid, t.ex. en minut. Om t.ex. bashåndelser inträffar 8000 gånger per sekund, som är van- ligt i moderna digitala överföringssystem, är värdet på H 60-8000=480000.
Om störningsräknaren överskrider stömingströskeln T inom denna period, kommer ett larm att avges.
Artzficiellt baserad stömingsprocess Detta fall liknar fallet med en tidsbaserad störningsprocess, eftersom en explicit störningsräknare och en implicit bashändelseräknare används.
Antag att en bashândelse defmieras som en erlang-sekund av trafik. Då kan ett lämpligt värde för bashåndelsetröskeln H vara ungefär 360000, motsva- rande 100 erlang-timmar, som år måtperioden. 'i lvl Hfll li Uflflrfl 'fi 513 188 29 Bashändelseräknaren implementeras i en typ av räknare som ibland är känd som en ackumulator som lagrar trafikvolymen mätt i erlang-sekunder, -minuter eller -timmar.
Om störningsräknaren överskrider stömingströskeln T inom mätperioden, kommer ett larm att avges eller ett meddelande att sändas.
Ovan nämnda riktlinjer för irnplementeringar av räknare är inte uttöm- mande. Det finns ytterligare möjligheter, t.ex. att använda en typ av räknare känd som en stickprovsrälmare med tröskel. Det är emellertid viktigt att inse att bashändelser kan räknas implicit, speciellt när det är orealistiskt att räkna dem explicit.
Exempel på pseudokod för kvotalgoritmen Nedan kommer ett exempel på en schematísk pseudokod för kvotalgoritmens funktion att kort beskrivas. Den givna pseudokoden avser en händelsebase- rad störningsprocess och implementeras lätt i mjukvara exelcverbar i hård- vara eller implementeras direkt i hårdvara. >>> lnitialisering >>> Instantiera bashändelseräknaren och sätt den till noll; sätt bashändelsetröskeln H; instantiera störningsräknaren och sätt den till noll; sätt störningströskeln T; åter. >>> Detektering av bashändelse >>> Förbered mätning på den fysiska processen; detektera en bashändelse; sänd öka bashändelseräknaren; äter. sß ida-a iiliviilfl] :i iïpiflqil 30 >>> Detektering av störning >>> Förbered mätning på den fysiska processen; detektera en störning; sänd öka störningsrälmaren; åter. >>> Öka bashändelseräknaren >>> Lägg till ett till bashändelseräknaren; om bashändelseräkriaren < H gå tillbaka; sänd värdet på störningsräknaren till statistik; återställ båda räknarna; åter. >>> Öka störningsräknaren >>> Lägg till ett till störníngsräknaren; om störningsräknaren < T gå tillbaka; sänd alarm; åter. >>> Alarm >>> Genomför aktiviteter vid alarm (beroende på implementering och tillärnpning); sänd nedklassad instans; åter. >>> Värde på störningsrälmaren för statistik >>> Genomför beräkningar enligt medelvärdesalgoritm, formlerna (1) och (3) och enligt formlerna (2), (5), (7) och (8); åter. ------------------------------------------------------------------------------------------ __ Ovan beskrivna utföríngsformer är endast givna som exempel och det skall förstås att föreliggande uppfinning inte är begränsad till dessa. Det är natur- I. r 5:13 '188 '!"||H.1'| fet-vw f? 31 ligt möjligt att utforma uppfinningen i specifika former andra än de som beskrivits utan att gå utanför uppñnningens syfte. Ytterligare modifieringar och förbättringar som utgår från de grundläggande principerna som visas och som omfattas av kraven ligger inom uppfinningens skyddsomfång.
Claims (22)
1. Metod för att genomföra övervakning, styrd av en kvotalgoritm, av störningar som inträffar slumpvis eller i skurar i en fysisk process, varvid metoden omfattar följande steg: - definiera en onormal händelse som bedöms vara en störning (102 ; 202); - definiera en basnivä mot vilken störningar skall räknas (104; 204fi - tilldela kvotalgoritmen genom att ställa in en bashändelsetröskel H och en störningströskel T (106; 208); - övervaka stör-ningarna vid den fysiska processen genom att räkna bashändelser, genom att räkna störningar och genom att använda kvotalgo- ritmen för att valbart alstra ett larm (108; 210), k ä n n e t e c k n a d av att metoden vidare omfattar stegen: - bestämma för den fysiska processen ett värde F för en peaked- ness-faktor definierad som förhållandet mellan variansen och medelvärdet för inträffade störningar i den fysiska processen baserat på störningsräkna- rens värden insamlade vid övervakningen (l12; 214), peakedness används som ett mått på i vilken grad störningarna inträffar som skurar; och - justera (1 14; 218, 220) åtminstone en av nämnda bashändelse- tröskel H och nämnda störningströskel T av kvotalgoritmen baserad på åtminstone nämnda värde F på peakedness-faktorn.
2. Metod för att genomföra övervakning av störningsprocess enligt krav 1, k ä n n e t e c k n a d av att metoden vidare omfattar steget (1 10; 212) att bestämma ett värde f för störningsfrekvensen för den fysiska pro- cessen baserad på störningsräknarens värden insamlade under övervak- ningen, och att nämnda värde F för peakedness-faktorn bestäms vid detta värde f för störningsfrekvensen.
3. Metod för att genomföra övervakning av störningar enligt krav 2, k ä n n e t e c k n a d av att nämnda inställningssteg omfattar stegen: 'iiii iijl| i: 51.3' 1.88 ;¿,f;;f: f*- 33 - bestämma en inställd bashändelsetröskel H baserad på åtrnins- tone nämnda värde f för störningsfrekvensen och nämnda värde F för peakedness-faktorn (2l8); - bestämma en inställd störningströskel T baserad på åtminstone nämnda värde F för peakedness-faktorn (220).
4. Metod för att genomföra övervakning av störningar enligt krav 1, k ä n n e t e c k n a d av att antalet räknade störningar vid slutet av en förutbestämd period definieras som störningsrälcnarens värde.
5. Metod för att genomföra övervakning av störningar enligt krav 4, k ä n n e t e c k n a d av att den förutbestämda perioden definieras som tiden det tar för det antal räknade bashändelser att nå bashändelsetröskeln H, antalet räknade bashändelser och antalet räknade störningar nollställs vid starten av varje förutbestämd period.
6. Metod för att genomföra övervakning av störningar enligt krav 4 eller 5, k ä n n e t e c k n a d av att steget för bestämning av värdet F för peakedness-faktorn genomförs under antagande att störningsräknarens värden är Pi-fördelade, och att peakedness för Pi-fördelningen av störnings- räknarens värden, som används som värdet F för peakedness-faktorn för den fysiska processen, bestäms genom användande av en medelvärdesalgo- ritm.
7. Metod för att genomföra övervakning av störningar enligt krav 2 eller 3, varvid nämnda värde f av stömingsfrekvensen är ett kritiskt värde fC av störningsfrekvensen vid vilket ett larm nominellt alstras.
8. Metod för att genomföra övervakning av störningar enligt krav l, varvid det skurvisa uppförandet av störningar för den fysiska processen bestäms enbart med utgångspunkt från peakedness-faktorn, tillsammans med störningsfrekvensen. 513 188 *hl “fl k "tilll 'i 34
9. Metod för att genomföra övervakning av störningar enligt krav 2, k ä n n e t e c k n a d av att steget för att bestämma ett värde på stömings- frekvensen, steget för att bestämma ett värde på peakedness-faktorn och steget för att ställa in åtminstone en av nämnda bashändelsetröskel och nämnda stömingströskel upprepas vid övervakning av störningar hos fysiska processer.
10. Metod för att genomföra övervakning av störningar enligt krav 1, k ä n n e t e c k n a d av att nämnda värde F på peakedness-faktorn är en del av en övergripande multiplikator som styr reaktiviteten och tillförlitlig- heten av kvotalgoritmen, varvid den övergripande multiplikatorn används i inställningssteget.
11. 1 1. Metod för att genomföra övervakning av störningar enligt krav 2, k ä n n e t e c k n a d av att den vidare omfattar steget (216) att för kvot- algoritmen välja ett multiplíkatorvärde M som ett mått på hur snabbt eller långsamt algoritmen skall väljas att reagera på förändringar på stömings- frekvensen, så att en acceptabel kompromiss mellan snabbhet och tillförlit- lighet av övervakningen erhålles.
12. Metod för att genomföra övervakning av störningar enligt krav 1 1, k ä n n e t e c k n a d av att nämnda multiplíkatorvärde M är relaterat till den statistiska signifikansen i övervakningsresultaten, och att den inställda bashändelsetröskeln H bestäms enligt följande formel: M- F H = ; och f att den inställda störningströskeln T bestäms enligt följande formel: T = M - F.
13. Metod för att genomföra övervakning av störningar enligt krav 1, W 'l_1'| :f 513 i 1:88 - ffsfirlf f* 35 k ä n n e t e c k n a d av att steget ( 106; 208), för att utforma kvotalgoritmen genom inställning av en bashändelsetröskel och en störningströskel, vid en initial fas omfattar stegen: - uppskatta åtminstone ett initialt värde på störningsfrekvensen vid omständigheter som kan förväntas vid drift av den fysiska processen, närnndaåinitiala värde eller värden innefattar ett initialt kritiskt värde fCinit för störningsfrekvensen där övervakningen nominellt avger ett larm; - uppskatta för den fysiska processen, vid detta initialt kritiska värde fCinit, ett initialt värde Finit för peakedness-faktorn förväntat för den fysiska processen; och - ställa in nämnda bashändelsetröskel H baserad på åtminstone nämnda initiala peakedness-värde Finit och nämnda initiala kritiska värde fCinit, och ställa in nämnda störningströskel T baserad på åtminstone nämnda initiala peakedness-värde Finit.
14. Metod för att genomföra övervakning av störningar enligt krav 1, k ä n n e t e c k n a d av att steget (lO4; 204) för definiering av en bas omfattar steget att bestämma basen som en artiñciell bas, varvid resultatet blir en godtycklig variabel som kan ta ett värde indikerande normal händelse eller störning.
15. Metod för att genomföra övervakning av störningar enligt krav 1, k ä n n e t e c k n a d av att den vidare omfattar steget (206) för definiering av en enhet som används som ett mått på störningsfrekvensen.
16. Metod för att genomföra övervakning av störningar enligt krav 1, k ä n n e t e c k n a d av att den fysiska processen är en teknisk process i ett kommunikationssystem, och att den onormala händelsen definieras som en störning i den tekniska processen vald från gruppen omfattande: ett pari- tetsfel, ett sporadiskt hårdvarufel, ett bit-korrigeringsfel, en cykliskt redun- danskontrollfel (CRC), ett misslyckat anropsförsök, ett synkroniseringsfel, ett protokollfel, ett signalfel vid linje- eller registersignalering, överhoppning av ett program under exekvering och störning av mjukvara vid ett gränssnitt. Ulllll all' :f 'vil-til f* ,s1s 1ss 36
17. System för att övervaka störningar i en fysisk process, vilket system omfattar: - en störningsräknare (26) för att räkna onormala händelser som bedöms vara störningar; - en bashändelseräknare (24) för att räkna händelser inträffade vid en bas mot vilken störningar skall räknas; och - en kontrollenhet (28) som implementerar en kvotalgoritm för att styra övervakningen av störníngarna för den fysiska processen, kvotalgorit- men använder en bashândelsetröskel, en stömingströskel och räknarvärden erhållna från störningsräknaren (26) och bashändelseråknaren (24) för att valbart alstra ett larm, k ä n n e t e c k n a t av att systemet vidare omfattar: - medel (28) för att bestämma åtminstone ett värde på störnings- frekvensen för den fysiska processen baserat på störningsräknarens värden insarnlade vid övervakningen; - medel (28) för att bestämma, för den fysiska processen, ett värde för en peakedness-faktor deñnierad som förhållandet mellan variansen och medelvärdet för inträffade störningar i den fysiska processen baserat på störningsrältnarens värden insamlade vid övervakningen, varvid peakedness används som ett mått på hur skurvis störníngarna uppträder; och - medel (28) för att ställa in nämnda bashändelseräknare för kvot- algoritrnen baserad på åtminstone värdet på störningsfrekvensen och värdet på peakedness-faktorn, och för att ställa in nämnda störningströskel för kvotalgoritmen baserad på åtminstone värdet på peakedness-faktorn.
18. Metod för att genomföra en algoritmstyrd övervakning av stör- ningar som inträffar slumpvis eller i skurar i en fysisk process, varvid meto- den omfattar stegen: - definiera en onormal händelse som bedöms vara en störning (302); - definiera en bas mot vilken störningar skall räknas (304); - konfigurera en första övervakningsalgoritm, en kvotalgoritm, genom att sätta en bashändelsetröskel och en störningströskel (306); .5-l1 3 “188 1p|| än f: 37 - räkna bashåndelser och rälma störningar i enlighet med kvot- algoritrnen (308), k ä n n e t e c k n a d av att metoden vidare omfattar stegen: - bestämma åtminstone ett värde för stömingsfrekvensen för den fysiska processen baserad på störningsräknarens värden insamlade vid övervakningen (3 10); - bestämma för den fysiska processen ett värde på peakedness- faktorn definierad som förhållandet mellan variansen och medelvärdet för inträffade störningar i den fysiska processen baserat på störningsräknarens värden insamlade vid övervakningen (312), varvid peakedness används som ett mätt på hur skurvis störningarna uppträder i den fysiska processen; - bestämma tröskelvården för en andra övervakningsalgoritrn base- rad på nämnda värde för störningsfrekvensen och värdet på peakedness-fak- torn (314); och - fortsätta övervakningen av störningar för den fysiska processen med den andra algoritmen (316).
19. Metod för att genomföra övervakning av störningar enligt krav 18, k ä n n e t e c k n a d av att trösklarna i nämnda första övervakningsalgo- ritm justeras baserat på åtminstone nämnda värde på störningsfrekvensen och värdet på peakedness-faktom, och att övervakningen av störningarna för den fysiska processen fortsätter att använda den första algoritmen tillsam- mans med den andra algoritmen.
20. Metod för att genomföra övervakning av störningar enligt krav 18, k ä n n e t e c k n a d av att värdet på störningsfrekvensen är ett kritiskt värde av störningsfrekvensen.
21. Metod för att genomföra övervakning av störningar enligt krav 18, varvid Leaky Bucket-algoritmen år nämnda andra algoritm.
22. Metod för att genomföra övervakning av störningar enligt krav 18, -1r. an, i 513 188 'l",|'1_|'| :f 38 k ä n n e t e c k n a d av att antalet räknade störningar vid slutet av en förutbestämd period definieras som störningsrâknarens värde, varvid den förutbestämda perioden är definierad som tiden det tar för ett antal räknade bashändelser att nå bashändelsetröskeln, antalet räknade bashändelser och antalet räknade störningar nollstâlls vid start av varje förutbestämd period.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9801009A SE513188C2 (sv) | 1998-03-25 | 1998-03-25 | Kvotalgoritm för övervakning av störningsprocesser |
GB0024058A GB2352113B (en) | 1998-03-25 | 1999-03-05 | The quotient algorithm in monitoring disturbance processes |
DE19983054T DE19983054B4 (de) | 1998-03-25 | 1999-03-05 | Der Quotienten-Algorithmus bei der Überwachung von Störungsprozessen |
AU28649/99A AU2864999A (en) | 1998-03-25 | 1999-03-05 | The quotient algorithm in monitoring disturbance processes |
PCT/SE1999/000339 WO1999049617A2 (en) | 1998-03-25 | 1999-03-05 | The quotient algorithm in monitoring disturbance processes |
US09/271,885 US6674719B1 (en) | 1998-03-25 | 1999-03-18 | Quotient algorithm in monitoring disturbance processes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9801009A SE513188C2 (sv) | 1998-03-25 | 1998-03-25 | Kvotalgoritm för övervakning av störningsprocesser |
Publications (3)
Publication Number | Publication Date |
---|---|
SE9801009D0 SE9801009D0 (sv) | 1998-03-25 |
SE9801009L SE9801009L (sv) | 1999-09-26 |
SE513188C2 true SE513188C2 (sv) | 2000-07-24 |
Family
ID=20410696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE9801009A SE513188C2 (sv) | 1998-03-25 | 1998-03-25 | Kvotalgoritm för övervakning av störningsprocesser |
Country Status (6)
Country | Link |
---|---|
US (1) | US6674719B1 (sv) |
AU (1) | AU2864999A (sv) |
DE (1) | DE19983054B4 (sv) |
GB (1) | GB2352113B (sv) |
SE (1) | SE513188C2 (sv) |
WO (1) | WO1999049617A2 (sv) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT1319112B1 (it) * | 2000-11-21 | 2003-09-23 | Cit Alcatel | Metodo per gestire e monitorare le prestazioni di sistemi radionumerici |
US6775237B2 (en) * | 2001-03-29 | 2004-08-10 | Transwitch Corp. | Methods and apparatus for burst tolerant excessive bit error rate alarm detection and clearing |
US20030101260A1 (en) * | 2001-11-29 | 2003-05-29 | International Business Machines Corporation | Method, computer program element and system for processing alarms triggered by a monitoring system |
US9445136B2 (en) * | 2011-09-21 | 2016-09-13 | Qualcomm Incorporated | Signaling characteristics of segments for network streaming of media data |
CN104020724B (zh) * | 2013-03-01 | 2017-02-08 | 中芯国际集成电路制造(上海)有限公司 | 告警监控方法和装置 |
US9730094B2 (en) | 2014-07-29 | 2017-08-08 | Qualcomm Incorporated | Bursty-interference-aware interference management |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2865675B2 (ja) * | 1988-09-12 | 1999-03-08 | 株式会社日立製作所 | 通信ネットワーク制御方法 |
JPH04119581A (ja) | 1990-09-07 | 1992-04-21 | Otari Kk | テープレコーダの録音制御装置 |
US5377195A (en) * | 1992-04-02 | 1994-12-27 | Telefonaktiebolaget L M Ericsson | Leaky bucket for supervision in industrial processes |
CA2081519C (en) * | 1992-10-27 | 2000-09-05 | The University Of Toronto | Parametric control device |
US5343465A (en) * | 1993-06-11 | 1994-08-30 | Bell Communications Research, Inc. | Method and system for real-time burstiness analysis of network traffic |
US5359593A (en) * | 1993-08-26 | 1994-10-25 | International Business Machines Corporation | Dynamic bandwidth estimation and adaptation for packet communications networks |
US5423003A (en) * | 1994-03-03 | 1995-06-06 | Geonet Limited L.P. | System for managing network computer applications |
US5467341A (en) * | 1994-04-14 | 1995-11-14 | Toshiba America Information Systems, Inc. | Apparatus and method for alerting computer users in a wireless LAN of a service area transition |
US5487072A (en) * | 1994-06-30 | 1996-01-23 | Bell Communications Research Inc. | Error monitoring algorithm for broadband signaling |
US5774456A (en) * | 1994-12-23 | 1998-06-30 | Applied Digital Access, Inc. | Method and apparatus for adopting performance report messages in a telecommunications system |
US6421323B1 (en) * | 1994-12-23 | 2002-07-16 | Applied Digital Access, Inc. | Method and apparatus for analyzing events in a telecommunications system |
US5757776A (en) * | 1994-12-23 | 1998-05-26 | Applied Digital Access, Inc. | Method and apparatus for determining the origin of an alarm indication signal |
US5563874A (en) * | 1995-01-27 | 1996-10-08 | Bell Communications Research, Inc. | Error monitoring algorithm for broadband signaling |
US5629927A (en) * | 1995-05-31 | 1997-05-13 | International Business Machines Corporation | Monitoring ATM networks for burstiness using cell full or cell empty latency with minimum information |
US5724362A (en) * | 1995-09-29 | 1998-03-03 | Transwitch Corporation | Apparatus and method employing a window reset for excessive bit error rate alarm detection and clearing |
JPH09229762A (ja) * | 1996-02-23 | 1997-09-05 | Hitachi Ltd | 機器異常監視方法および装置 |
US5737313A (en) * | 1996-03-15 | 1998-04-07 | Nec Usa, Inc. | Design of a closed loop feed back control for ABR service |
US5793976A (en) * | 1996-04-01 | 1998-08-11 | Gte Laboratories Incorporated | Method and apparatus for performance monitoring in electronic communications networks |
DE19722263A1 (de) * | 1997-05-28 | 1998-12-03 | Ralph Dipl Phys Stemler | Verfahren zur Überwachung von zeitlich veränderlichen Systemen |
KR100233091B1 (ko) * | 1997-10-23 | 1999-12-01 | 윤종용 | 에이티엠 트래픽 제어장치 및 방법 |
US6442135B1 (en) * | 1998-06-11 | 2002-08-27 | Synchrodyne Networks, Inc. | Monitoring, policing and billing for packet switching with a common time reference |
-
1998
- 1998-03-25 SE SE9801009A patent/SE513188C2/sv not_active IP Right Cessation
-
1999
- 1999-03-05 GB GB0024058A patent/GB2352113B/en not_active Expired - Fee Related
- 1999-03-05 DE DE19983054T patent/DE19983054B4/de not_active Expired - Fee Related
- 1999-03-05 AU AU28649/99A patent/AU2864999A/en not_active Abandoned
- 1999-03-05 WO PCT/SE1999/000339 patent/WO1999049617A2/en active Application Filing
- 1999-03-18 US US09/271,885 patent/US6674719B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
AU2864999A (en) | 1999-10-18 |
WO1999049617A3 (en) | 1999-12-02 |
WO1999049617A2 (en) | 1999-09-30 |
GB2352113B (en) | 2003-03-05 |
DE19983054T1 (de) | 2001-03-22 |
DE19983054B4 (de) | 2011-03-17 |
SE9801009L (sv) | 1999-09-26 |
GB0024058D0 (en) | 2000-11-15 |
SE9801009D0 (sv) | 1998-03-25 |
GB2352113A (en) | 2001-01-17 |
US6674719B1 (en) | 2004-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2047575B1 (en) | Devices, systems, and methods for adaptive rf sensing in arc fault detection | |
Vilalta et al. | Predictive algorithms in the management of computer systems | |
US20020184568A1 (en) | System and method for event monitoring and error detecton | |
US20110276836A1 (en) | Performance analysis of applications | |
CN110611623A (zh) | 限流方法和装置 | |
CN109739720B (zh) | 异常检测方法、装置、存储介质和电子设备 | |
CN107589933A (zh) | 旋钮式数字编码开关装置及其工作状态识别方法 | |
SE513188C2 (sv) | Kvotalgoritm för övervakning av störningsprocesser | |
CN111400141B (zh) | 一种异常检测的方法及装置 | |
CN109643349B (zh) | 基于症状时长以及端点在环境中的重要性的端点的动态排名和呈现 | |
JP2001502826A (ja) | Qos測定法 | |
EP3391635B1 (en) | Autonomic method for modifying an decision tree algorithm operating on a multi-terminal telecommunications system | |
CN107302518A (zh) | 基于加权相似度的域间路由系统安全状态感知方法和装置 | |
CN108362957A (zh) | 设备故障诊断方法、装置、储存介质和电子设备 | |
US7092850B2 (en) | Sensor signal debouncing | |
US7016806B2 (en) | Method and apparatus for event monitoring in an information processing system | |
KR101079036B1 (ko) | 제어망 이상 징후 탐지 장치 및 방법 | |
WO2017102602A1 (en) | Autonomic method for managing a computing system | |
EP3391295B1 (en) | Autonomic method for managing a computing system | |
CN116302744A (zh) | 一种信号冲突验证方法、装置、设备及存储介质 | |
JP2001203674A (ja) | 高ダイナミックレンジエラーレートモニタ | |
CN106254104A (zh) | 一种安装状态的获取方法及装置 | |
EP0634036B1 (en) | Leaky bucket for supervision in industrial processes | |
Jain et al. | A new framework for on-line change detection | |
JP2022501700A (ja) | データ処理システム内のイベントを監視する装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |