@jocycs: Danke Dir für die Unterstützung! - Wir greifen jetzt also zu denen HARTEN Instrumenten der AET, deren wichtigstes in jenen Situationen, wo man mangels entsprechender Rückmeldung weder den Anfang noch das Ende der zufällig entdeckten Schad-Stelle kennt, ganz sicherlich der so genannte BUTTERFLY-Search ist.
Die Methode ist von der guten, alten AMI-Diag.exe her noch geläufig: "Walking-Bit-left, walking-Bit-right"; und wurde von mir auch schon vor anderthalb Jahren, nämlich am Sonntag (29.3.2009) HIER http://www.ariva.de/DEPRIVATION-Error_t332945?page=4#jumppos103 kurz erinnert, wobei die Teil-Methode des IN-cremental Screening's (walking-Bit-right) das ENDE der Schad-Stelle erkundet, während das DE-cremental Screening (walking-Bit-left) den ANFANG der oft nicht mitgeteilten, also der User-seitig meist rein ZUFÄLLIG aufgefundenen, Schad-Stelle zu ermitteln bestrebt ist.
In unserem Falle kennen wir WEDER Anfang, NOCH Ende, weshalb unser HAUPT-Augenmerk auf den ANFANG der Schad-Stelle zu richten ist, also DECREMENTAL Screening beim Kürzel "3BUT" anfangend - rückwärts:
3BUS 3BUR 3BUQ 3BUP 3BUO ===> Achtung: TRIGGER! 3BUN...
Wir beginnen also, dann wiederum IN-crementell, bei dem DE-crementell aufgefundenen Kürzel "3BUN", da auf Seiten des von uns supporteten, ARIVA-seitigen Bug-Fixing's wahrscheinlich das Grund-Wissen nicht vor Handen ist, dass in Deutschen Kürzeln wohl alle Zahlen, nur die Zahl 0 nicht sonders erwünscht, während in allen WKNs wohl alle Buchstaben, nur eben der Buchstabe O nicht willkommen sein kann; weshalb das decrementell ermittelte Kürzel "3BUO" als der wahrscheinlichste TRIGGER (=Auslöser) der von uns zufällig entdeckten Schad-Stelle anzuseh'n ist. |