-
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zum Betrieb
medizintechnischer Computerapplikationen in einem Computernetzwerk.
-
Der
Betrieb von medizintechnischen Computerapplikationen in einem Computernetzwerk
setzt voraus, dass ein besonderes Augenmerk auf die Einsatzorte
der Computer gerichtet ist. Unter Computerapplikation bzw. Applikationen
sind hierbei verschiedenste Anwendungen, welche mittels des Peripheriecomputers
genutzt werden können,
z.B. Programme zur Steuerung von Geräten, zur Betrachtung und Auswertung
von Bildern, zur Informationsbeschaffung etc., zu verstehen. Im
Gegensatz zu Computernetzwerken mit Computerapplikationen in Verwaltungsbetrieben,
bei Finanzdienstleistern, in Produktionsbetrieben oder Behörden sind
medizintechnische Computerapplikationen in Krankenhäusern, Arztpraxen
oder Notfallkliniken im Einsatz. Hier kann eine fehlerfreie und
zeitsparende Funktion der medizintechnischen Computerapplikation
gegebenenfalls über
Menschenleben entscheiden. Dieses Gut wiegt mehr als eine betriebswirtschaftliche
Auslastung einer Computerapplikation in einem anderen Betrieb.
-
Es
sind für
medizintechnische Computerapplikationen verschiedene Einsatzorte
vorstellbar. Dazu gehört
zum Beispiel eine Notaufnahme eines Krankenhauses, bei welcher unter
höchstem
Zeitdruck und höchster
Konzentration gearbeitet wird. Auch sind Einsatzorte innerhalb eines
Krankenhauses vorstellbar, an denen Reaktionsgeschwindigkeiten von
untergeordneter Bedeutung sind. Solche Einsatzorte sind zum Beispiel
ein Archiv oder eine Bibliothek desselben Krankenhauses. In einer
Notaufnahme können
Sekunden, Minuten oder wenige Augenblicke über Leben oder Tod eines eben
eingelieferten Patienten entscheiden, in der Bibliothek ist eine
längere
Wartezeit demge genüber
von geringer Bedeutung. Auch z. B. ein Schwesternzimmer oder ein
Chefarztzimmer unterscheiden sich in ihrer Bedeutung als Einsatzort
für einen
Computer beziehungsweise eine Computerapplikation in einem Krankenhaus.
Ein Chefarzt benötigt
eine medizintechnische Computerapplikation möglicherweise zur Befundung
eines eben eingelieferten schwerkranken Patienten, eine Stationsschwester überprüft mit derselben
Computerapplikation die Medikation eines Pflegepatienten auf ihrer
Station. Auch hierbei ist die unterschiedliche Bedeutung offensichtlich.
-
Es
ist daher eine Aufgabe der Erfindung, für die oben genannte Problematik
eine Lösung
zu bieten und einen sicheren und schnellen Betrieb von medizintechnischen
Computerapplikationen in sensiblen Bereichen, insbesondere in Notfällen, sicherzustellen.
-
Diese
Aufgabe wird durch ein Verfahren nach Patentanspruch 1 und ein Computernetzwerk nach
Patentanspruch 9 gelöst.
-
Bei
dem erfindungsgemäßen Verfahren
zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk
mit einem Zentralcomputer und einer Anzahl von Peripheriecomputern stellt
der Zentralcomputer den Peripheriecomputern bestimmte Ressourcen
zur Nutzung der Computerapplikationen bereit. Gemäß dem vorgeschlagenen Verfahren
wird hierzu den verschiedenen Peripheriecomputern und/oder den verschiedenen
Nutzern der Peripheriecomputer jeweils eine Vorrangsstufe zugeordnet.
Der Zentralcomputer stellt dann den einzelnen Periphercomputern
die bestimmten Ressourcen in Abhängigkeit
der ihnen zugeordneten Vorrangstufe zur Verfügung.
-
Unter
dem Begriff „Zentralcomputer" ist hierbei ein
Rechner, beispielsweise ein Server, zu verstehen, der im Netzwerk
Verwaltungsaufgaben übernimmt
und anderen Rechnern Ressourcen zuteilt. Unter dem Begriff „Peripheriecomputer" (oder auch „Client") ist jede Workstation
oder sonstige Rechnereinheit zu verstehen, die auf die vom Zentralcomputer
zugewiesenen Ressourcen zugreift. Insbesondere kann z.B. in einem
Netzwerk mit mehreren Zentralcomputern ein Rechner auch bezüglich bestimmter Applikationen
als Zentralcomputer und bezüglich
anderer Applikationen als Peripheriecomputer dienen.
-
Bei
den Ressourcen kann es sich zum Beispiel um Speicherplatz im Arbeitsspeicher
des Zentralcomputers und/oder jedes einzelnen Peripheriecomputers
oder um eine Datenübertragungsrate
beziehungsweise Datenübertragungskapazität zwischen
dem Zentralcomputer und den einzelnen Peripheriecomputern handeln.
Insbesondere kann eine der bereitgestellten Ressourcen auch die
Freigabe der Verwendung eines im Computernetzwerk installierten
Computerprogramms sein. So ist für
manche Applikationen, beispielsweise für spezielle teure Applikationen
zur Auswertung bzw. Befundung von Magnetresonanz- oder Computertomographie-Schnittbildern,
nur eine begrenzte Anzahl von parallelen Nutzern zulässig.
-
Bei
bestimmten Computerapplikationen, welche einen intensiven Grafikanteil
aufweisen, kann auch die Grafikkarte des Peripheriecomputers oder eines
Zentralcomputers, insbesondere die Gesamtanzahl der gleichzeitig
geladenen Bilder, eine begrenzende Ressource sein. Damit ist auch
die zur Verfügungstellung
weiterer Grafikkapazitäten
oder darzustellende Bilder eine Ressource, welche durch das vorgeschlagene
Verfahren kontrollierbar ist.
-
Mittels
der Erfindung kann also durch die Vergabe von Vorrangstufen erreicht
werden, dass bestimmte Peripheriecomputer und/oder Nutzer bevorzugt
innerhalb des Computernetzwerks mit Ressourcen für bestimmte Applikationen versorgt
werden. Damit kann z. B. sichergestellt werden, dass Peripheriecomputer,
welche aufgrund ihres Standorts, beispielsweise in einer Notaufnahme, üblicherweise in
Notfallsituationen schnell die volle Leistung für alle notwendigen Applikationen
bringen müssen,
nicht durch sonstige Aktivitäten
im Computernetzwerk ausgebremst werden. Ebenso kann bestimmten Nutzern,
gegebe nenfalls auch nur zeitweise für die Dauer eines Notfalldienstes,
eine entsprechende Nutzerpriorität
eingeräumt
werden.
-
Ein
entsprechendes erfindungsgemäßes Computernetzwerk
weist neben einem Zentralcomputer eine Anzahl von Peripheriecomputern
auf, die in einem gemeinsamen Netzwerk gekoppelt und dazu eingerichtet
sind, einen Datenaustausch untereinander zu betreiben. In dem Computernetzwerk, beispielsweise
auf dem Zentralcomputer, ist dabei eine Vorrangstufen-Ermittlungseinheit
angeordnet, die für
jedem Peripheriecomputer und/oder Nutzer der Peripheriecomputer
eine Vorrangstufe ermittelt. Vorzugsweise erfolgt die Zuordnung
der Vorrangstufe zu den einzelnen Peripheriecomputern und/oder Nutzern
nach bestimmten Kriterien, die von einem hierzu autorisierten Nutzer,
z.B. einem Systemadministrator, vorgegegeben werden können. Weiter
ist in dem Computernetzwerk, beispielsweise auf dem Zentralcomputer,
eine Ressourcenzuweisungseinrichtung angeordnet, die den einzelnen
Peripheriecomputern gemäß ihrer
zugehörigen
Vorrangstufe bestimmte Ressourcen zuordnet.
-
Die
abhängigen
Ansprüche
enthalten jeweils besonders vorteilhafte Ausgestaltungen und Weiterbildungen
der Erfindung, wobei insbesondere das erfindungsgemäße Computernetzwerk
auch analog zu den abhängigen
Ansprüchen
des erfindungsgemäßen Verfahrens
weitergebildet sein kann.
-
Erfindungsgemäß ist jedem
Peripheriecomputer, während
er im Computernetzwerk betrieben wird und aktiv ist, eine aktuelle
Vorrangstufe zugeordnet. Eine vorteilhafte Ausführungsform sieht vor, entsprechend
dieser Vorrangstufen der zu einem aktuellen Zeitpunkt aktiven Peripheriecomputer
und/oder Nutzer eine Rangordnung einzurichten. Nach dieser Rangordnung
kann der Zentralcomputer die bestimmten Ressourcen den einzelnen
Peripheriecomputern zur Verfügung
stellen, ohne dass bei jeder Ressourcenzuweisung die einzelnen Vorrangstufen überprüft und verglichen
werden müssen.
Die Rangordnung wird z.B. aktualisiert, wenn ein Peripheriecomputer
im Netzwerk hinzukommt oder dieses verlässt oder wenn sich ein Nutzer
neu an- oder abmeldet. Hierzu weist das Computernetzwerk, beispielsweise
auf dem Zentralcomputer, vorzugsweise eine Rangordnungseinheit auf,
die die einzelnen Peripheriecomputer gemäß ihrer Vorrangstufe zueinander
in der Rangordnung einordnet.
-
In üblichen
Computernetzwerken ist in der Regel jedem einzelnen Peripheriecomputer
eine eindeutige Kennung zugewiesen. Damit ist der Peripheriecomputer
gegenüber
dem Zentralcomputer jederzeit identifizierbar. Hierzu kann z. B.
der Zentralcomputer eine Identifikationseinrichtung aufweisen, die dazu
eingerichtet ist, den Peripheriecomputer gegenüber dem Zentralcomputer anhand
der Kennung zu identifizieren. Vorteilhaft kann dann den einzelnen Kennungen,
beispielsweise in einer Tabelle, eine Vorrangstufe zugeordnet sein.
Somit ist im Computernetzwerk von jedem Peripheriecomputer zu jeder Zeit
die aktuelle Vorrangstufe bekannt. Besonders vorteilhaft ist dies
dann, wenn durch ein Abschalten oder ein Zuschalten eines weiteren
Peripheriecomputers die Rangordnung der anschließend aktiven Peripheriecomputer
aktualisiert wird.
-
Vorzugsweise
kann auch jedem Nutzer eines Peripheriecomputers eine eindeutige
Nutzerkennung zugewiesen sein, um den Nutzer gegenüber dem Zentralcomputer
zu identifizieren. Damit kann ebenso einfach auch für jeden
einzelnen Nutzer mittels der Nutzerkennungen eine zuvor zugewiesene
Vorrangstufe ermittelt werden.
-
Eine
Kombination der eindeutigen Computerkennung mit der eindeutigen
Nutzerkennung mittels eines vorbestimmten oder vorbestimmbaren Algorithmus
ermöglicht
die Zuweisung einer Vorrangstufe in einer Abhängigkeit von dem Ergebnis aus dieser
Kombination. So kann zum Beispiel einem bestimmten Nutzers, solange
er an einem bestimmten Peripheriecomputer arbeitet, eine besonders
hohe Vorrangstufe zugeordnet sein.
-
Zu
den zur Verfügung
zu stellenden Ressourcen können
Speicherplatz im Computernetzwerk, insbesondere Festplattenspeicherplatz,
Arbeitsspeicherplatz oder Grafikspeicherplatz am Zentralcomputer
ebenso wie eine Datenübertragungskapazität im Netzwerk,
insbesondere zwischen dem Zentralcomputer und den einzelnen Peripheriecomputern
gehören.
Des Weiteren können
als Ressourcen eine CPU-Rechenleistung des Zentralcomputers und/oder
eine maximale Anzahl parallel nutzbarer Applikationen eines vorbestimmbaren
Applikationstyps angesehen werden.
-
Vorteilhaft
an dem erfindungsgemäßen Verfahren
ist dabei, dass nicht nur die einzelnen Ressourcen für sich allein,
sondern auch eine Kombination der einzelnen Ressourcen den einzelnen
Peripheriecomputern und/oder Nutzern nach dem Prinzip des vorgeschlagenen
Verfahrens zugewiesen werden können.
-
Eine
vorteilhafte Ausführungsform
des Verfahrens sieht vor, einer bestimmte Gruppe von Peripheriecomputern
eine bestimmte Vorrangstufe zuzuordnen. Dies kann eine Anzahl von
beliebig vielen Peripheriecomputern sein und ist nicht auf eine
bestimmte Zahl begrenzt. Das erleichtert die Verwaltung der Vorrangstufen
der Peripheriecomputer durch einen Systemadministrator innerhalb
des Verfahrens nach dem oben genannten Prinzip. Zum Beispiel kann
pauschal allen Peripheriecomputern in der Notaufnahme gemeinsam
eine besonders hohe Vorrangstufe zugeordnet sein.
-
In
den meisten Fällen
wird einem Peripheriecomputer/Nutzer mit höherer Vorrangstufe einfach ein
höherer
Anteil von Ressourcen zur Verfügung
gestellt. D.h. auch Peripheriecomputer/Nutzer mit einer niedrigen
Vorrangstufe werden noch ausreichend bedient, wenn auch nicht mit
der gleichen Performance wie die Peripheriecomputer/Nutzer mit den
höheren Vorrangstufen.
Unter bestimmten Bedingungen, z. B. wenn die Ressourcen stark begrenzt
sind und Peripheriecomputer/Nutzer mit besonders hoher Vorrangstufe
bestimmte Ressourcen in ausreichendem Maße benötigen, können aber auch für einen
bestimmten Zeitraum Peripheriecomputer/Nutzer mit einer niedrigen
Vorrangstufe gar nicht mehr bedient werden. So sieht z. B. eine
vorteilhafte Ausführungsform
des Verfahrens vor, in einem Zustand, bei dem eine maximale zulässige Anzahl
von Peripherie computern erreicht ist, einem weiteren Peripheriecomputer
nur dann bestimmte Ressourcen zur Verfügung zu stellen, wenn ein aktiver
Peripheriecomputer mit einer geringeren Vorrangstufe aktiv ist.
Diesem werden dann die Ressourcen entzogen und dem weiteren Peripheriecomputer
zugewiesen.
-
Die
Erfindung wird im Folgenden anhand von Ausführungsbeispielen unter Hinweis
auf die beigefügten
Figuren näher
erläutert.
Es zeigen:
-
1 eine
schematische Darstellung eines Computernetzwerkes,
-
2 ein
Ablaufschema zur Ressourcenzuweisung,
-
3 ein
Anwendungsbeispiel für
eine grafikintensive Computerapplikation.
-
Bei
dem in der 1 schematisch dargestellten
Beispiel eines Computernetzwerks handelt es sich um ein Netzwerk,
welches in einem Krankenhaus installiert ist. Das Netzwerk umfasst
einen Zentralcomputer 1, der mit mehreren Peripheriecomputern 2 (Clients)
an verschiedenen Einsatzorten 3, 4 verbunden ist.
-
Der
Zentralcomputer 1 ist zum Beispiel ein Server. Dieser ist
zumeist deutlich leistungsfähiger als
jeder einzelne Peripheriecomputer 2. Jedoch teilen sich
einzelne Peripheriecomputer 2 zum Teil die Leistungsfähigkeit
des Zentralcomputers 1. Dies trifft insbesondere dann zu,
wenn einzelne Peripheriecomputer 2 über das Netzwerk auf Daten
für bestimmte
Computerapplikationen A, die auf den Peripheriecomputern 2 genutzt
werden, auf Speicherplatz oder auf Rechenleistung des Zentralcomputers 1 zugreifen.
Die Applikationen A können
dabei – wie hier
dargestellt – direkt
auf den Peripheriecomputern 2 laufen und von dort auf bestimmte,
für die
Applikation benötigte
Ressourcen, wie z.B. eine Datenbank, auf dem Server 1 zugreifen.
Grundsätzlich
kann die eigentliche Applikation aber auch direkt auf dem Server 1 laufen
und auf den einzelnen Peripheriecomputern 2 sind nur Front-Ends
installiert, welche die Benutzeroberfläche für die Applikation zur Verfügung stellen.
Für den
Benutzer selbst ist dieser Unterschied aber in der Regel nicht erkennbar.
-
Jeder
Peripheriecomputer 2 weist eine Kennung K1,
K2, K3, ... Kn auf. Mit dieser Kennung K1,
K2, K3, ... Kn ist jeder Peripheriecomputer 2 eindeutig
im Computernetzwerk identifizierbar. Es ist weiter jedem Peripheriecomputer 2 eine
Vorrangstufe V1, V2,
V3 zugeordnet. Die Vorrangstufe V1, V2, V3 des
betreffenden Peripheriecomputers 2 ist hier in Abhängigkeit des
Einsatzortes 3, 4 des Peripheriecomputers 2 gewählt. Peripheriecomputer 2 an
Einsatzorten 3 mit hoher Priorität, hier z. B. einer Notaufnahme,
erhalten eine hohe Vorrangstufe V1, Peripheriecomputer 2 an Einsatzorten 4 mit
geringerer Priorität,
beispielsweise in einem Archiv, erhalten eine niedrigere Vorrangstufe
V3.
-
Der
Server 1 weist dazu eine Vorrangstufen-Ermittlungseinheit 5 auf,
die für
die einzelnen Peripheriecomputer 2 nach ihrer Identifizierung
die zugeordnete Vorrangstufe V1, V2, V3 bestimmt. Hierfür greift
sie z.B. auf eine Look-Up-Tabelle L zu, die alle Kennungen K1, K2, K3,
... Kn mit den zugeordneten Vorrangstufen
V1, V2, V3 umfasst. Die Zuordnung in der Look-Up-Tabelle L kann
z. B. von einem Systemadministrator geändert werden. Die Look-Up-Tabelle L
ist hier in einem Festplattenspeicher 11 des Zentralcomputers 1 hinterlegt.
-
Jeder
Peripheriecomputer 2 wird von einem Nutzer N genutzt. Dabei
ist jeder Nutzer N über
seine eigene Nutzerkennung ebenfalls eindeutig im Computernetzwerk
identifizierbar. Auch dem Nutzer N kann eine Vorrangstufe zugeordnet
sein. Über
einen in der 1 nicht dargestellten Algorithmus
kann die Vorrangstufe des Peripheriecomputers auch mit der Vorrangstufe
des Nutzers N zu einer gesamten Vorrangstufe kombiniert werden.
Als möglicher
Algorithmus zur Kombination der Vorrangstufe V1,
V2, V3 des Peripheriecomputers 2 mit
der Vor rangstufe des Nutzers N kann zum Beispiel eine mathematische
Multiplikation der Vorrangstufen durchgeführt oder ein Mittelwert der
Vorrangstufen gebildet werden.
-
Somit
ist es zum Beispiel möglich,
einem Peripheriecomputer 2 in einer Notaufnahme eines Krankenhauses
eine sehr hohe Vorrangstufe V, einem Peripheriecomputer 2 in
einem Krankenhausarchiv dagegen eine sehr niedrige Vorrangstufe
V3 zuzuweisen. Benutzt ein Nutzer N mit
höherer
Vorrangstufe, zum Beispiel ein Arzt im Notfalldienst, den Peripheriecomputer 2 mit
geringer Vorrangstufe V3, so hat seine Vorrangstufe
einen positiven Einfluss auf die Gesamtvorrangstufe. Vorteilhaft
ist dies vor allem auch dann, wenn Nutzer N von Peripheriecomputern 2 an
wechselnden Einsatzorten 3, 4 tätig sind.
-
Zur
Vereinfachung der Ressourcenverwaltung werden mittels einer Rangordnungseinheit 6 alle im
Computernetzwerk betriebenen Peripheriecomputer 2 entsprechend
ihrer Vorrangstufen V1, V2,
V3 in einer Rangfolge R sortiert. Bei gleicher
Vorrangstufen V1, V2,
V3 der Peripheriecomputer 2 kann
z. B. die Einordnung in der Rangordnung von der Vorrangstufe der
Nutzer abhängen.
Gemäß dieser
Rangfolge R werden den einzelnen Peripheriecomputern 2 die Ressourcen
zugewiesen. Dies kann durch eine Ressourcenzuweisungseinheit 7 des
Zentralcomputers 1 gesteuert werden.
-
Die
Vorrangstufen-Ermittlungseinheit 5, die Rangzuordnungseinheit 6 und
die Ressourcenzuweisungseinheit 7 können dabei als Softwaremodule
auf dem Zentralcomputer 1 realisiert sein.
-
Zu
den Ressourcen, die den Peripheriecomputer 2 zugewiesen
werden können,
zählen
unter anderem die Rechenzeit einer CPU 10 des Zentralcomputers 1 sowie
Speicherplatz in einem Arbeitspeicher 8, in einem Graphikspeicher 9 oder
einem Festplattenspeicher 11 des Zentralcomputers 1.
-
Ein
weiteres Beispiel für
Ressourcen, die in begrenzten Umfang zur Verfügung stehen und aus diesem
Grund besonders vor teilhaft gemäß zugewiesenen
Vorrangstufen V1, V2,
V3 zur Verfügung gestellt werden, sind
Lizenzen für
Computerapplikationen A. Umfasst das Computernetzwerk des Krankenhauses für eine bestimmte
Computerapplikation z. B. zehn Lizenzen, so ist in der Regel sichergestellt,
dass diese Computerapplikation auch nur maximal zehnmal gleichzeitig
genutzt werden kann.
-
Das
Verfahren nach dem beschriebenen Prinzip eignet sich in besonderer
Weise dazu, dafür Sorge
zu tragen, dass dennoch diese Applikation im Notfall schnell genutzt
werden kann. So kann anhand der Rangfolge R sichergestellt werden,
dass immer die in der Rangfolge R zehn höchsten Peripheriecomputer 2 jederzeit
die Applikation A starten und ausführen können.
-
Wird
also an einem Peripheriecomputer 2 die Applikation A aufgerufen,
so kann er diese nur ausführen,
wenn
- 1. noch nicht zehn Peripheriecomputer
die Computerapplikation A geladen haben,
- 2. oder zumindest einer der zehn Peripheriecomputer eine geringere
Vorrangstufe aufweist bzw. niedriger in der Rangordnung steht.
-
Der
Peripheriecomputer 2 mit der geringeren Vorrangstufe wird
dann zum Beenden der Computerapplikation A gezwungen. Vorzugsweise
wird dabei der betreffende Nutzer von der Vorrangsituation informiert
und es wird die Applikation an diesem Peripheriecomputer ordnungsgemäß heruntergefahren
und der aktuelle Stand gespeichert, so dass der Nutzer beim Wiederaufruf
der Applikation mit dem Stand beginnen kann, bei dem die Applikation
unterbrochen wurde.
-
Das
Verfahrensablaufdiagram der 2 zeigt
einen beispielhaften Ablauf eines solchen Vorgangs, bei dem ein
weiterer Peripheriecomputer 2 im Computernetzwerk eine
bestimmte Computerapplikation aufruft. Diese Computerapplikation
ist eine begrenzte Ressource in dem Computernetzwerk, da sie auf
eine bestimmte Anzahl von parallelen Nutzungen beschränkt ist.
Ebenso wie die anderen Peripheriecomputer 2, die bereits
die Computerapplikation A nutzen, weist auch der weitere Peripheriecomputer 2 eine
Vorrangstufe auf.
-
Im
Schritt I wird die Computerapplikation A am Peripheriecomputer 2 aufgerufen.
Nach der Anmeldung des Peripheriecomputers 2 am Zentralcomputer 1 zur
Nutzung der Computerapplikation im Schritt II erfolgt im Schritt
III die Ermittlung der Vorrangstufe des Peripheriecomputers 2.
-
Ist
die Vorrangstufe ermittelt, erfolgt im Schritt IV eine Überprüfung dahingehend,
ob noch eine Lizenz für
die betreffende Applikation frei ist. Ist dies der Fall, erfolgt
sofort im Schritt VIII eine Zuweisung von Ressourcen, d.h. der Peripheriecomputer kann
die Applikation nutzen.
-
Arbeiten
dagegen bereits zu viele andere Peripheriecomputer mit dieser Applikation,
so dass alle Lizenzen ausgeschöpft
sind, wird in Schritt V der Rang des Peripheriecomputers in der
Rangfolge R festgestellt. Es wird dann im Schritt VI geprüft, ob die anderen
Peripheriecomputer höher
in der Rangfolge R stehen. Stehen alle bisherigen Peripheriecomputer höher in der
Rangfolge R, so werden dem weiteren Peripheriecomputer keine Ressourcen
zur Verfügung gestellt,
d. h. die Computerapplikation A kann nicht gestartet werden und
der Nutzer N erhält
im Schritt VII eine Meldung über
dieses Ergebnis.
-
Befindet
sich unter den bislang mit der Computerapplikation A arbeitenden
Peripheriecomputern zumindest ein Peripheriecomputer, der eine geringere
Vorrangstufe aufweist, erfolgt im Schritt VIII eine Zuweisung von
Ressourcen, d.h. der Peripheriecomputer kann die Applikation nutzen.
Die Applikation wird dann auf dem rangniedrigeren Peripheriecomputer
wie oben beschrieben beendet oder unterbrochen.
-
Die 3 symbolisiert
eine Ressourcenzuweisung in Form von Speicherplatz in einer Grafikkarte
für eine
medizintechnische Computerapplikation, z. B. eine Befundungssoftware.
Dabei können
nur eine begrenzte Anzahl von Bildern, hier maximal 28.000 Bilder,
gleichzeitig geladen werden. Diese Ressourcen werden so aufgeteilt,
dass maximal von zwanzig parallel laufenden Applikationen jeweils 1400
computertomographische Bilder geladen werden können. Ein weiterer Peripheriecomputer,
der zum Beispiel 5000 weitere computertomographische Bilder laden
muss, kann mit dem vorgeschlagenen Verfahren dennoch arbeiten, falls
der Peripheriecomputer und/oder der an dem Peripheriecomputer angemeldete
Nutzer N eine höhere
Vorrangstufe aufweist als einer der bisherigen zwanzig Peripheriecomputer
bzw. Nutzer. Um alle 5000 computertomographischen Bilder laden zu
können,
muss der Peripheriecomputer/Nutzer jedoch eine höhere Vorrangstufe aufweisen
als vier der bisherigen Peripheriecomputer/Nutzer. Da ein Peripheriecomputer 2 in
einen Einsatzbereich 3 hoher Priorität, wie zum Beispiel einer Notaufnahme,
eine sehr hohe Vorrangstufe (sinnvollerweise die höchste Vorrangstufe)
haben sollte, können
an diese Peripheriecomputer aber in der Regel jederzeit die 5000
erforderlichen computertomographischen Bilder sofort geladen werden.
-
Es
wird abschließend
noch einmal darauf hingewiesen, dass es sich bei dem vorhergehend
detailliert beschriebenen Verfahrensablauf sowie bei dem dargestellten
Computernetzwerk und dessen Bestandteilen lediglich um Ausführungsbeispiele handelt,
welche vom Fachmann in verschiedenster Weise modifiziert werden
können,
ohne den Bereich der Erfindung zu verlassen. Insbesondere können einem
Peripheriecomputer für
verschiedene Applikationen auch mehrere unterschiedliche Vorrangstufen – d. h.
eine hohe Vorrangstufe für
eine erste Applikation, aber eine niedrige für eine andere Applikation – zugeordnet
sein.