-
Die vorliegende Erfindung bezieht
sich auf ein Erzeugen von Schwellenereignissen von heterogenen Netzelementen
auf einem Netz.
-
Netzadministratoren empfangen eine
große Menge
an Informationen, während
sie ein Netz überwachen.
Häufig
sind die Netzadministratoren nur damit beschäftigt, über Probleme mit dem Netz informiert
zu werden, z. B. wenn die Netzausnutzung 60% überschreitet. Um dies zu erreichen
haben die Netzadministratoren eine Schwelle vor Augen, z. B. eine 60%-ige
Ausnutzung, und müssen
ein System programmieren, um eine solche Ausnutzung zu überwachen.
-
Bisher mußten Netzadministratoren Datenüberwachungseinrichtungen
individuell programmieren, um individuelle Netzelemente zu überwachen, indem
ein Rohschwellenwert eingegeben wird, der durch das Netzelement
und die Datenüberwachungseinrichtung
erkannt wird. Zum Beispiel in einem Ethernet-Netz, das bei 10 Megabit pro Sekunde läuft, sind
6 Megabit pro Sekunde eine 60%-ige Ausnutzung, und der Netzadministrator
mußte
bisher immer die Datenüberwachungseinrichtung
individuell programmieren, um das Netzelement für Situationen zu überwachen,
wo die Nutzung 6 Megabit pro Sekunde überschritt. Dies involviert
manuelle Berechnungen seitens des Netzadministrators.
-
Im Einzelfall ist dies keine beängstigende Aufgabe.
Wenn ein Netzadministrator jedoch mit einer Mehrzahl von heterogenen
Netzelementen konfrontiert ist, ist ein Programmieren einer Mehrzahl von
Datenüberwachungseinrichtungen
zum Überwachen
einer Mehrzahl von heterogenen Netzelementen sehr zeitaufwendig.
Zusätzlich
kann ein Benutzerfehler eingebracht werden, wenn der Netzadministrator
die Berechnung des Rohschwellenwertes fehlerhaft ausführt, da
der Netzadministrator die zugrundeliegende Hardwarearchitektur des
Netzes und des Netzelements, das überwacht werden soll, kennen
muß.
-
Ferner mußten die Netzadministratoren
darauf warten, daß die
Datenüberwachungseinrichtungen
nach einem vorbestimmten Intervall eine Messung ausgab, wodurch
verhindert wurde, daß der Netzadministrator über eine
Schwellenverletzung bis zum Ablauf des Intervalls Bescheid wußte. Wenn
das Intervall eingestellt war, z. B. bei 10 Minuten, und die Schwellenverletzung
eine Minute in das Intervall auftrat, wurde dem Netzadministrator
die Schwellenverletzung bis zum Ablauf des Intervalls, d. h. neun
Minuten später,
nicht mitgeteilt.
-
Daher besteht Bedarf an einem System,
bei dem ein Netzadministrator eine Schwelle eingeben kann, die Schwelle
ungeachtet der Datenüberwachungseinrichtungen
und der involvierten heterogenen Netzelemente in einen Rohschwellenwert übersetzen
lassen kann, die Datenüberwachungseinrichtungen
die heterogenen Netzelemente auf Verletzungen des Rohschwellenwerts überwachen
lassen kann, die Verletzungen in ein benutzerfreundliches Format
zurückübersetzen
lassen kann, und der Netzadministrator sich über die übersetzten Verletzungen, während dieselben
auftreten, benachrichtigen lassen kann.
-
Es ist eine Aufgabe der vorliegenden
Erfindung, ein Verfahren, eine Vorrichtung und ein maschinenlesbares
Medium zum Konfigurieren von Schwellen auf heterogenen Netzelementen
zu schaffen.
-
Diese Aufgabe wird durch ein Verfahren
gemäß den Ansprüchen 1,
28 und 29, ein Netz gemäß Anspruch
9, ein maschinenlesbares Medium gemäß Anspruch 18 sowie ein weites
Netz gemäß Anspruch 26
gelöst.
-
Die vorliegende Erfindung sieht ein
Verfahren, eine Vorrichtung und ein maschinenlesbares Medium vor,
um Systemschwellen zu konzipieren, um eine Mehrzahl von heterogenen
Netzelementen zu konfigurieren und um einen Netzadministrator über die
Schwellenereignisse zu benachrichtigen.
-
Die vorliegende Erfindung sieht ein
System vor, das eine Schwelle automatisch in einen Rohschwellenwert übersetzt,
und das, wenn eine Datenverletzung erzeugt wird, wenn der Rohschwellenwert basierend
auf einem gemessenen Datenwert, der durch eines von einer Mehrzahl
von heterogenen Netzelementen erzeugt wird, verletzt wird, die Datenverletzung
automatisch in eine Schwellenverletzung übersetzt. Bei einem Ausführungsbeispiel überwacht das
System automatisch die ausgewählten
heterogenen Netzelemente auf den gemessenen Datenwert. Bei einem
Ausführungsbeispiel
wählt das
System eines von der Mehrzahl von heterogenen Netzelementen aus
und konfiguriert die Schwelle automatisch. Bei einem Ausführungsbeispiel
greift das System automatisch auf Informationen bezüglich des
ausgewählten
heterogenen Netzelements von einer Datenbank zu. Bei einem Ausführungsbeispiel
verteilt das System automatisch die Schwellenverteilung. Bei einem
Ausführungsbeispiel
veröffentlicht
das System automatisch die Schwellenverletzung an ein Veröffentlichungs-/Teilnehmersystem
und stellt einem Teilnehmer automatisch die veröffentlichte Schwellenverletzung
zur Verfügung.
-
Die vorliegende Erfindung sieht ein
System vor, das eine Mehrzahl von heterogenen Netzelementen umfaßt, um gemessene
Datenwerte zu erzeugen, und eine Schwellenübersetzungsmaschine, um eine
Schwelle in einen Rohschwellenwert zu übersetzen und um eine Datenverletzung
in eine Schwellenverletzung zu übersetzen,
wobei die Datenverletzung erzeugt wird, wenn der Rohschwellenwert
basierend auf den gemessenen Datenwerten verletzt wird. Bei einem
Ausführungsbeispiel
umfaßt das
System einen Schwellenkonfigurator, um die Schwelle zu konfigurieren.
Bei einem Ausführungsbeispiel
umfaßt
das System eine Netzelementdatenbank, um die Schwellenkonfigurationsinformationen über die
Mehrzahl von heterogenen Netzelementen zu speichern. Bei einem Ausführungsbeispiel
umfaßt das
System eine Mehrzahl von Absolut-Datenüberwachungseinrichtungen,
um die Mehrzahl von heterogenen Netzelementen auf die gemessenen
Datenwerte zu überwachen
und um die Datenverletzung zu erzeugen. Bei einem Ausführungsbeispiel
umfaßt das
System einen Rohdatenkonfigurator, um die Mehrzahl von Absolut-Datenüberwachungseinrichtungen
zu konfigurieren, um die Mehrzahl von heterogenen Netzelementen
zu überwachen.
Bei einem Ausführungsbeispiel
umfaßt
das System ein Veröffentlichungs-/Teilnehmersystem,
um die Schwellenverletzung zu veröffentlichen, und um einem Teilnehmer
die veröffentlichte
Schwellenverletzung zur Verfügung
zu stellen. Bei einem Ausführungsbeispiel umfaßt das System
einen Teilnehmer, wobei der Teilnehmer ein Ereignisbetrachter, ein
Ereignistaktiksystem, ein Datensammlungssystem oder ein externes System
ist.
-
Diese sowie andere Aspekte und Vorteile, die
anschließend
offenkundig werden, beruhen auf Konstruktions- und Betriebsdetails,
die nachstehend ausführlicher
beschrieben und beansprucht werden, wobei auf die beiliegenden Zeichnungen,
die einen Teil derselben bilden, Bezug genommen wird, wobei sich
identische Bezugszeichen auf identische Teile beziehen.
-
Bevorzugte Ausführungsbeispiele der vorliegenden
Erfindung werden nachfolgend Bezug nehmend auf die beigefügten Zeichnungen
näher erläutert. Es
zeigen:
-
1 ein
Diagramm, das ein Netz darstellt, das mit einer Mehrzahl von Netzelementen,
einer Datenbank, einem Teilnehmer und einem Ereignissystem, einem
Schwellenereignissender, einem Schwellenkonfigurator, einem Schwellenübersetzer,
einer Mehrzahl von Absolut-Datenüberwachungseinrichtungen,
einem Rohdatenkonfigurator gemäß den Ausführungsbeispielen
der vorliegenden Erfindung verbunden ist;
-
2 ein
Diagramm, das eine Schwellenübersetzungsmaschine
darstellt, die mit dem Netz verbunden ist, die einen Schwellenübersetzer,
einen Rohdatenkonfigurator und einen Schwellenereignissender gemäß den Ausführungsbeispielen
der vorliegenden Erfindung umfaßt;
-
3 ist
ein Flußdiagramm,
das die Übersetzung
einer Schwelle in einen Rohschwellenwert gemäß den Ausführungsbeispielen der vorliegenden Erfindung
darstellt;
-
4 ist
ein Flußdiagramm,
das die Erzeugung einer Datenverletzung gemäß den Ausführungsbeispielen der vorliegenden
Erfindung darstellt; und
-
5 ein
Flußdiagramm,
das die Übersetzung
eines Datenverletzung in eine Schwellenverletzung gemäß den Ausführungsbeispielen
der vorliegenden Erfindung darstellt.
-
Es wird nun ausführlich auf die vorliegenden bevorzugten
Ausführungsbeispiele
der vorliegenden Erfindung Bezug genommen, von der Beispiele in den
beigefügten
Zeichnungen dargestellt sind, in denen sich identische Bezugszeichen
auf identische Elemente beziehen.
-
Die Netzelemente können über unterschiedliche
Protokolle, z. B. SNMP, XML, CMIP, http, Corba, IEEE-488, IDL, TL1,
SCPI, ASCII, etc. gesteuert werden. Der Begriff „heterogen" ist als "in der
Art unterschiedlich, ungleich, inkongruent" definiert. "Unabridged
Dictionary 897" von Random House Webster (2. Auflage 1998). Eine
Mehrzahl von Netzelementen in einem Netz kann bezüglich des
Typs der Protokolle, durch die sie gesteuert werden, heterogen sein. Die
vorliegende Erfindung ermöglicht
den Netzadministratoren, eine Schwelle für eine Mehrzahl von heterogenen
Netzelementen zu setzen, und das System benachrichtigt den Netzadministrator,
wenn die Schwelle verletzt wird. Die vorliegende Erfindung ist jedoch
nicht auf Netzadministratoren beschränkt, da ein beliebiger Endbenutzer,
der die Schwellen einstellen möchte,
die vorliegende Erfindung verwenden kann.
-
1 ist
ein Diagramm, das ein Netz darstellt, das mit einer Mehrzahl von
Netzelementen, einer Datenbank, einem Teilnehmer- und einem Ereignissystem,
einem Schwellenereignissender, einem Schwellenkonfigurator, einem
Schwellenübersetzer, einer
Mehrzahl von Absolut-Datenüberwachungseinrichtungen
und einem Rohdatenkonfigurator gemäß den Ausführungsbeispielen der vorliegenden
Erfindung verbunden ist. Es wird nun Bezug auf 1 genommen, bei der ein Netz 700 ein
beliebiger Typ von Netz sein kann, z. B. ein LAN, ein WAN, ein geschaltetes,
nichtgeschaltetes, ATM, ISDN, drahtloses, das Internet etc. Die
Ausführungsbeispiele
der vorliegenden Erfindung sind jedoch nicht auf dieselben beschränkt. Das
Netz 700 könnte
z. B. ein Schaltnetz sein, die angeschlossene Geräte direkt
verbindet. Die heterogenen Netzelemente (die jeweils als "NE" bezeichnet
werden) 702, 704, 706 und 708 sind
mit dem Netz 700 verbunden. Zu Darstellungszwecken sind
nur vier Netzelemente gezeigt, jedoch sind die Ausführungsbeispiele
der vorliegenden Erfindung nicht diesbezüglich beschränkt. Es
können
beispielsweise mehr oder weniger als vier NEs, die mit dem Netz 700 verbunden
sind, vorliegen. Die NEs 702 – 708 werden über eine
Mehrzahl von Protokollen, z. B. SNMP, XML, CMIP etc., gesteuert.
Die NEs 702 – 708 erzeugen
gemessene Datenwerte basierend auf den Netzdaten. Bei einem Ausführungsbeispiel
erzeugen die NEs 702 – 708 beispielsweise
gemessene Datenwerte entsprechend der Ausnutzung, z. B. Megabits
pro Sekunde. Die Ausführungsbeispiele der
vorliegenden Erfindung sind jedoch nicht auf eine Ausnut zung beschränkt, da
beliebige andere Netzinformationen gemessen werden können. Auch
sind die Ausführungsbeispiele
der vorliegenden Erfindung sind nicht auf alle NEs beschränkt, die
den gleichen Typ von Daten erzeugen, z. B. erzeugt ein NE Datenwerte
entsprechend der Ausnutzung, während
ein anderes NE Datenwerte entsprechend der Geschwindigkeit erzeugt.
-
Die Datenbank ("DB") 724 ist
mit dem Netz 700 verbunden, und sie speichert Konfigurationsinformationen über die
NEs. Bei einem Ausführungsbeispiel
weisen die Konfigurationsinformationen eine IP-Adresse, ein Paßwort etc.
auf. Die Ausführungsbeispiele
der vorliegenden Erfindung sind jedoch nicht derartig beschränkt, da
die Konfigurationsinformationen eine beliebige Anzahl von Dingen
aufweisen können.
Der Schwellenkonfigurator („TC") 718 ist mit
dem Netz 700 verbunden, und er präsentiert dem Netzadministrator
eine Benutzerschnittstelle zum Eingeben einer Schwelle und zum Auswählen von Netzelementen.
Die Schwelle ist in einem Format, das für den Netzadministrator verständlich ist.
Bei einem Ausführungsbeispiel
möchte
ein Netzadministrator beispielsweise eine Schwelle einer 60%-igen Nutzung
auf einem der NEs haben, das eine Netzsonde ist. Bei einem solchen
Ausführungsbeispiel wählt der
TC 718 eines von der Mehrzahl von NEs, das eine Netzsonde
ist, z. B. NE 702, und konfiguriert automatisch die Schwelle
bei 60% basierend auf den Konfigurationsinformationen für das NE 702,
das in der DB 724 gespeichert ist. Bei einem anderen Ausführungsbeispiel
wünscht
der Netzadministrator eine Schwelle einer 60%-igen Nutzung auf einem
der NEs, das eine Netzsonde ist, jedoch nur, wenn die Schwelle für zumindest
5 Sekunden verletzt wird. Die Ausführungsbeispiele der vorliegenden
Erfindung sind jedoch nicht auf eine Ausnutzung oder Netzsonden
begrenzt, da der Netzadministrator eine Schwelle entsprechend beliebiger
Netzinformationen und einem beliebigen NE eingeben kann. Der Netzadministrator
kann beispielsweise eine Schwelle bei 90% der optimalen Geschwindigkeit
auf einem der NEs einstellen, die die Netzgeschwin digkeit überwacht.
Bei einem Ausführungsbeispiel
ist der TC 718 eine GUI (GUI = graphical user Interface
= graphische Benutzerschnittstelle). Der TC 718 kann beispielsweise
ein Mobiltelephon mit einer drahtlosen Datenübertragungsfähigkeit,
einen PDA (PDA = personal data assistent, Persönlicher Datenassistent) mit
einer drahtlosen Datenübertragungsfähigkeit,
einen Personalcomputer (Laptop, Desktop, Arbeitsstation, Notepad, tragbar,
etc.) oder einen Großcomputer
aufweisen. Die Ausführungsbeispiele
der vorliegenden Erfindung sind jedoch nicht auf GUIs beschränkt, da
ein beliebiger Typ von Benutzerschnittstelle verwendet werden kann.
Bei einem Ausführungsbeispiel
ist der TC 718 nicht im System umfaßt, da die Schwellen basierend
auf einem Muster des Netzadministrators zum Einstellen der selben
Schwelle automatisch eingestellt werden.
-
Weil die NEs nur Datenwerte messen
und die Schwelle nicht verstehen, ist eine Übersetzung in ein Format, das
für die
NEs verständlich
ist, erforderlich. Ein Schwellenübersetzer
("TT") 720 ist mit dem TC 718 über ein Netz 700 verbunden,
und er übersetzt
die Schwelle automatisch in einen Rohschwellenwert. Bei dem vorstehend
erörterten
Ausführungsbeispiel
bezüglich
einer 60%-igen Nutzungsschwelle, wenn das spezielle NE für 100 Megabit
pro Sekunde (basierend auf den Konfigurationsinformationen für dieses
NE) befähigt
ist, würde
der Rohschwellenwert 60 Megabit pro Sekunde betragen. Der TT 720 übersetzt
auch eine Datenverletzung in eine Schwellenverletzung (Datenverletzungen
und Schwellenverletzungen werden nachstehend ausführlicher
erörtert). Die Übersetzungen
werden durch die Verwendung eines Algorithmus erreicht, jedoch wird
nicht ausschließlich
ein spezifischer Algorithmus verwendet, da die vorliegende Erfindung
nicht auf ein Umwandeln von einem spezifischen Schwellenformat in
ein spezifisches Rohschwellenwertformat beschränkt ist. Weil die NEs heterogen
sind, sind viele unterschiedliche Algorithmen möglich.
-
Die Absolut-Datenüberwachungseinrichtungen ("ADMs") 710 und 712 sind
mit den NEs 702 – 708 und
dem TT 720 über
ein Netz 700 verbunden, und die ADM 714 ist im
NE 708 umfaßt.
Die ADMs 710 – 716 sind
Datenüberwachungseinrichtungen, die
die NEs auf Verletzungen der Schwelle überwachen. Ein Rohdatenkonfigurator
("RDC") 716 ist mit dem Netz 700 verbunden, und
er konfiguriert eine ADM zum Überwachen
eines NE basierend auf den Konfigurationsinformationen. Nachdem
eine ADM, z. B. die ADM 712, zum Überwachen eines speziellen NE
konfiguriert worden ist, überwacht
sie die gemessenen Datenwerte, die durch das NE erzeugt werden,
auf eine Verletzung des Rohschwellenwertes. Bei dem vorstehend bezüglich eines
Rohschwellenwerts von 60 Megabit pro Sekunde erörterten Ausführungsbeispiel überwachen
die ADMs 710 – 714 beispielsweise
eine Anzahl von Paketen pro Sekunde bei oder mehr als 60 Megabit
pro Sekunde. Wenn eine solche Situation eintritt, erzeugt die ADM,
die die Verletzung des Rohschwellenwerts erfaßt, eine Datenverletzung, um
anzuzeigen, daß der
Rohschwellenwert verletzt worden ist. Bei dem vorstehend bezüglich eines
Rohschwellenwerts von 60 Megabit pro Sekunde für zumindest 5 Sekunden erörterten
Ausführungsbeispiel überwachen
die ADMs 710 – 714 die
Anzahl von Paketen pro Sekunde bei oder mehr als 60 Megabit pro
Sekunde und erzeugen eine Datenverletzung, wenn die Anzahl von Paketen
größer als
60 Megabit pro Sekunde für
zumindest 5 Sekunden ist. Die Erzeugung von Datenverletzungen ist nicht
von beliebigen spezifischen Zeitintervallen abhängig, z. B. Erzeugen und Melden
von Datenverletzungen alle 10 Minuten, da die ADMs Datenverletzungen
erzeugen, sobald sie erfaßt
werden. Daher ist die vorliegende Erfindung dahingehend vorteilhaft, daß sie nicht
wartet, bevor der Netzadministrator benachrichtigt wird. Bei einem
Ausführungsbeispiel werden
die Datenverletzungen beispielsweise in Paketform übertragen
und enthalten die gesendete Zeit, den Wert der Datenverletzung,
die IP-Adresse des NE etc. Die Ausführungsbeispiele der vorliegenden Erfindung
sind jedoch nicht dahingehend beschränkt, da eine beliebige geeignete
Form zur Übertragung verwendet
werden kann und eine beliebige Menge von Informationen in der Übertragung
enthalten sein kann.
-
Bei einem Ausführungsbeispiel ist eine ADM in
einem NE (in 1 durch
die ADM 714 und das NE 708 dargestellt) umfaßt, wobei
die ADM 714 für das
NE 708 nicht konfiguriert sein muß, wobei die ADM 714 nur
das NE 708 überwacht.
Die vorliegende Erfindung sieht ADMs vor, die nicht innerhalb der NEs
umfaßt
sind, um eine Kompatibilität
mit den bisher existierenden Systemen zu ermöglichen, die NEs mit residenten
ADMs enthalten können
oder nicht enthalten können.
Bei einem Ausführungsbeispiel
ist eine weitere ADM, z. B. die ADM 710, konfiguriert, um
das NE 708 neben der ADM 714 zu überwachen, wenn
die ADM 714 den gewünschten
Rohschwellenwert nicht überwachen
kann. Bei dem vorstehend bezüglich
eines Rohschwellenwerts von 60 Megabit pro Sekunde für zumindest
5 Sekunden erörterten
Ausführungsbeispiel
kann die ADM 714 die Bits pro Sekunde des NE 708 überwachen,
kann aber keine Überwachung
der Bits vornehmen, die einer speziellen Anzahl von Bits pro Sekunde
fünf Sekunden
entsprechen. In einem solchen Fall wird eine weitere ADM entsprechend
konfiguriert. Obwohl die vorliegende Erfindung mit drei ADMs dargestellt
ist, wobei eine ADM in einem NE umfaßt ist, sind die Ausführungsbeispiele
der vorliegenden Erfindung nicht diesbezüglich beschränkt, da
eine größere oder
kleinere Anzahl von ADMs existieren kann, eine größere oder kleinere
Anzahl von ADMs in den NEs umfaßt
sein kann, alle oder keine der ADMs in den NEs umfaßt sein
können
etc. Die Ausführungsbeispiele
der vorliegenden Erfindung sind nicht auf eine spezielle Anzahl von
ADMs beschränkt,
die eine spezielle Anzahl von NEs überwachen, da eine beliebige
Anzahl von ADMs 710 – 712 eine
beliebige Anzahl von NEs 702 – 708 überwachen
kann.
-
Weil die Datenverletzungen in einem
Rohschwellenformat sind, z. B. 65 Megabit pro Sekunde in dem vorstehend
erörterten
Beispiel, müssen
sie in ein Format übersetzt
werden, das durch den Netzadministrator spezifiziert ist. Wie vorstehend
erwähnt, übersetzt
der TT 720 Datenverletzungen in Schwellenverletzungen.
Bei dem vorstehend erörterten
Beispiel übersetzt
der TT 720 eine Datenverletzung von 10.500 Paketen pro
Sekunde in eine Schwellenverletzung von 65%. Der Schwellenereignissender ("TES") 726 ist
mit dem TT 720 über
das Netz 700 verbunden, und er schiebt die Schwellenverletzung heraus.
-
Ein Ereignissystem 728 ist
mit dem TES 726 über
das Netz 700 verbunden, und es verteilt die Schwellenverletzungen,
während
dieselben eintreten, durch Veröffentlichen
desselben für
einen Zugriff durch die Teilnehmer. Ein Teilnehmer 730 ist
mit dem Ereignissystem 728 über das Netz 700 verbunden, und
er benachrichtigt den Netzadministrator und andere interessierte
Entitäten über die
Schwellenverletzung. Die vorliegende Erfindung ist nicht auf einen Teilnehmer
beschränkt,
da eine größere Anzahl
von Teilnehmern oder überhaupt
keine verbunden sein können.
Bei einem Ausführungsbeispiel
ist ein Teilnehmer 730 ein Ereignisbetrachter. Die Ausführungsbeispiele
der vorliegenden Erfindung sind jedoch nicht derartig beschränkt. Bei
einem anderen Ausführungsbeispiel
ist der Teilnehmer 730 beispielsweise ein Ereignistaktiksystem.
Bei einem weiteren Ausführungsbeispiel
ist der Teilnehmer 730 ein externes System.
-
2 ist
ein Diagramm, das eine Schwellenübersetzungsmaschine
darstellt, die mit dem Netz verbunden ist, die einen Schwellenübersetzer,
einen Rohdatenkonfigurator und einen Schwellenereignissender gemäß den Ausführungsbeispielen
der vorliegenden Erfindung umfaßt.
Es wird nun auf 2 Bezug
genommen, bei der eine Schwellenübersetzungsmaschine
("TTE") 734 mit dem Netz 700 verbunden ist. Bei
einem Ausführungsbeispiel
umfaßt die
TTE 734 einen TT 736, einen RDC 736,
einen TES 740 und einen Prozessor 741. Der TT 736,
der RDC 738 und der TES 740 weisen die gleichen
Charakteristika wie der TT 720, der RDC 716 und
der TES 726 in 1 auf.
Bei einem solchen Ausführungsbeispiel
wären der
TT
720, der RDC 716 und der TES 720 nicht
notwendig. Die Ausführungsbeispiele
der vorliegenden Erfindung sind jedoch nicht derartig beschränkt, da
der TT 720, der RDC 716 und der TES 726 immer
noch außerhalb
der TTE 734 existieren können.
-
3 ist
ein Flußdiagramm,
das die Übersetzung
einer Schwelle in einen Rohschwellenwert gemäß den Ausführungsbeispielen der vorliegenden Erfindung
darstellt. Es wird nun Bezug auf 3 genommen,
bei der eine Schwellen- und Netzelementbezeichnung in einer Operation 742 empfangen
werden. Ab der Operation 742 bewegt sich das Verfahren
zur Operation 744, wo die Konfigurationsinformationen bezüglich des
Netzelements wiedergewonnen werden. Ab der Operation 744 bewegt
sich das Verfahren zur Operation 746, wo die Schwelle in
einen Rohschwellenwert übersetzt
wird. Ab der Operation 746 bewegt sich das Verfahren zur
Operation 748, wo der Rohschwellenwert und die Konfigurationsinformationen übertragen
werden.
-
4 ist
ein Flußdiagramm,
das die Erzeugung einer Datenverletzung gemäß den Ausführungsbeispielen der vorliegenden
Erfindung darstellt. Es wird nun auf 4 Bezug
genommen, bei der in der Operation 750 das bezeichnete
Netzelement überwacht
wird. Ab Operation 750 bewegt sich das Verfahren zur Operation 752,
wo die gemessenen Datenwerte mit dem Rohschwellenwert verglichen werden.
Ab der Operation 752, wenn der Rohschwellenwert nicht verletzt
ist, kehrt das Verfahren zur Operation 750 zurück. Ab der
Operation 752, wenn der Rohschwellenwert verletzt ist,
bewegt sich das Verfahren zur Operation 754, wo eine Datenverletzung
erzeugt wird. Ab der Operation 754 bewegt sich das Verfahren
zur Operation 756, wo die Datenverletzung übertragen
wird.
-
5 ist
ein Flußdiagramm,
das die Übersetzung
einer Datenverletzung in eine Schwellenverletzung gemäß den Ausführungsbeispielen
der vorliegenden Erfindung darstellt. Es wird nun Bezug auf 5 genommen, bei der die
Daten verletzung bei der Operation 758 empfangen wird. Ab
der Operation 758 bewegt sich das Verfahren zur Operation 760, wo
die Konfigurationsinformationen wiedergewonnen werden. Ab der Operation 760 bewegt
sich das Verfahren zur Operation 762, wo die Datenverletzung
in eine Schwellenverletzung übersetzt
wird. Ab der Operation 762 bewegt sich das Verfahren zur
Operation 764, wo die Schwellenverletzung übertragen wird.
-
Das Netz, die Netzelemente, die Absolut-Datenüberwachungseinrichtungen,
der Schwellenkonfigurator, der Schwellenübersetzer, die Schwellenübersetzungsmaschine,
der Schwellenereignissender, der Rohdatenkonfigurator, die Datenbank,
das Ereignissystem und der Teilnehmer, die in dem System umfaßt sind,
können
beispielsweise Speicher, Prozessoren und/oder ASICs (ASICs = application
specific integrated circuits = anwendungsspezifische Schaltung)
umfassen. Ein solcher Speicher kann ein maschinenlesbares Medium
umfassen, auf dem ein Satz von Anweisungen (d. h. Software) gespeichert ist,
die ein beliebiges oder alle der hierin beschriebenen Verfahren
verkörpern.
Die Software kann, vollständig
oder zumindest teilweise, in diesem Speicher und/oder in dem Prozessor
und/oder den ASICs residieren. Für
die Zwecke dieser Spezifizierung ist der Begriff „maschinenlesbares
Medium" so zu verstehen, daß er
einen beliebigen Mechanismus umfaßt, der Informationen in einer
Form, die durch eine Maschine (z. B. einen Computer) lesbar ist,
liefert (d. h. speichert/oder überträgt). Ein
maschinenlesbares Medium umfaßt
beispielsweise einen ROM, einen RAM, ein magnetisches Plattenspeicherungsmedium,
ein optisches Speichermedium, Flash-Speichergeräte, elektrische, optische,
akustische oder eine andere Form von ausgebreiteten Signalen (z.
B. Trägerwellen,
Infrarotsignale, Digitalsignale etc.) etc.
-
Wie vorstehend angezeigt werden verschiedene
Verfahren "automatisch" ausgeführt,
was anzeigt, daß die
Operation in einer automatisierten Weise durch einen Computer ausgeführt wird,
und eine Intervention durch den Netzadministrator ist nicht erforderlich.
-
Die Bezugnahme auf das vorstehend
bezüglich
eines Rohschwellenwerts von 60 Megabit pro Sekunde erörterte Ausführungsbeispiel
und auf das bezüglich
eines Rohschwellenwerts von 60 Megabit pro Sekunde für fünf Sekunden
erörterte
Ausführungsbeispiel
soll die Anwendung der vorliegenden Erfindung nicht einschränken. Solche
Ausführungsbeispiele
sind nur Beispiele von vielen Ausführungsbeispielen der vorliegenden
Erfindung und schränken die
vorliegende Erfindung nicht auf eine spezielle Schwelle oder einen
numerischen Wert ein.