-
Die
Erfindung betrifft Verfahren für
das so genannte Event Management medizintechnischer Geräte.
-
Die
Netzüberwachung
bezweckt die Netzleistung zu verwalten, Probleme des Netzes zu entdecken
und zu lösen
sowie Netzwachstumspläne
zu entwickeln. Laut Morris Sloman (Herausgeber), "Network and Distributed
Systems Management",
Addision-Wesley,
England, Seite 303, wird "Überwachung" als der Prozess
der dynamischen Sammlung, Auswertung und Darstellung von Informationen
zu unter Beobachtung stehenden Objekte oder Software-Verarbeitungen
definiert. Die Überwachung
kann zur allgemeinen Netzverwaltung wie z. B. Leistungsmanagement,
Konfigurationsmanagement, Fehlermanagement oder Sicherheitsmanagement
verwendet werden. Das so genannte Event Management ist eine Anwendung
der Überwachung
und wird nachstehend mit Bezug auf Begriffserklärungen auf Seiten 303–347 der
vorgenannten Veröffentlichung
dargestellt.
-
Das
zu überwachende
Netz umfasst eine oder mehrere überwachte
Komponente bzw. Komponenten. Definiert wird eine überwachte
Komponente als irgendeine Hardware- oder Software-Komponente, deren
Verhalten durch ein so genanntes Netzwerkmanagementsystem überwacht
oder gesteuert werden kann. Verteiler, Router, Rechner, Brücken, usw.
können
Komponenten sein. Jeder überwachten Komponente
wird ein Zustand und eine Ereignismenge zugeordnet. Der Zustand
einer überwachten
Komponente ist ein Maß ihres
Verhaltens zu einem diskreten Zeitpunkt. Ein Ereignis ("Event") wird definiert als
atomares Objekt, das eine Zustandsänderung der überwachten
Komponente widerspiegelt. Das Verhalten der überwachten Komponente kann
in Form von deren Zuständen
und Ereignissen (Events) definiert und beobachtet werden.
-
Der
Zustand der überwachten
Komponente dauert eine bestimmte Zeitdauer. Beispiele eines Zustands
sind "Prozess in
Ruhelage" oder "Prozess läuft". Eine Zustandsänderung
erfolgt augenblicklich. Beispiele eines Ereignisses (Events) sind "Nachricht übermittelt" oder "Prozess angelaufen". Da sich der Zustand
einer überwachten
Komponente normalerweise ständig ändert, wird
das Verhalten der überwachten
Komponente gewöhnlich
in Form einer eindeutigen Teilmenge der Ereignisse, so genannte
Betrachtungsereignisse ("events
of interest"), beobachtet.
Betrachtungsereignisse spiegeln interessierende Zustandsänderungen
der überwachten
Komponente wider.
-
Um
die Betrachtungsereignisse (events of interset) zu überwachen,
müssen
diese erkannt werden. Ein Ereignis (event) tritt dann ein, wenn
Kriterien, die den Eintritt des Ereignisses definieren, erfüllt sind.
Diese Kriterien werden durch geeignete Vorrichtungen, wie z. B.
Software- und Hardware-Sonden oder Sensoren, die in der überwachten
Komponente eingefügt
sind, ermittelt.
-
Der
Eintritt eines Ereignisses kann innerhalb oder außerhalb
der überwachten
Komponente ermittelt werden. Ein Ermitteln eines Eintritts eines
Ereignisses innerhalb der überwachten
Komponente wird gewöhnlich
als Funktion der überwachten
Komponente selbst ausgeführt.
Ein Ermitteln eines Eintritts eines Ereignisses außerhalb
der überwachten
Komponente kann durch einen externen Agenten ausgeführt werden,
der Zustandsberichte der überwachten Komponente
entgegennimmt und Änderungen
des Zustands der überwachten
Komponente erkennt.
-
Das
Auftreten des Ereignisses (Event) wird entweder in Echtzeit oder
zeitversetzt ermittelt. Ein Ereignisbericht wird an der überwachten
Komponente erstellt, sobald das Ereignis erkannt wird. Der Ereignisbericht
kann eine Ereignisidentifizierung, Gattung, Priorität, Zeitpunkt
des Auftretens, den Zustand der überwachten
Komponente unmittelbar vor oder nach dem Auftreten des Ereignisses
und andere anwendungsspezifische Zustandsvariablen umfassen.
-
Der
Ereignisbericht wird von der überwachten
Komponente an eine zentrale Einrichtung übertragen, damit das dynamische
Verhalten der überwachten
Komponente überwacht
werden kann. Die zentrale Einrichtung ist z. B. eine Netzwerkmanagementstation
(NMS = Network Management Station) mit geeigneter Software, die üblicherweise
als "Manager" bezeichnet wird.
Der Manager führt
so genannte Managementanwendungen aus, mit denen die überwachten
Komponenten überwacht
und gesteuert werden. Eine NMS, die manchmal auch Konsole genannt
wird, ist normalerweise eine Working Station (Computer) mit einer
schnellen CPU, einem megapixel Farbbildschirm und ausreichend großem Speicher.
Die NMS kann gegebenenfalls eine Datenbank zur Speicherung empfangener
Berichte, wie z. B. Ereignisberichte, die von den überwachten
Komponenten übersandt
werden, umfassen.
-
Empfangene
Berichte können
mit der grafischen Benutzeroberfläche (GUI = Graphical User Interface)
der NMS, wie z. B. dem Bildschirm der NMS, betrachtet werden.
-
Um
das Event Management durchzuführen, muss
jede überwachte
Komponente derart konfiguriert sein, dass sie ihre relevanten Betrachtungsereignisse
erkennt. Die Betrachtungsereignisse für eine bestimmte überwachte
Komponente werden mittels Dokumentenvorlagen, so genannten Templates,
festgelegt. Wenn die entsprechende Dokumentenvorlage entworfen ist,
wird die relevante überwachte
Komponente oder ihr Agent mit der Dokumentenvorlage konfiguriert.
-
Die 1 bis 3 zeigen
ein Beispiel für eine
solche Dokumentenvorlage 1 für eine überwachte Komponente, die ein
mit dem Betriebssystem Sun Solaris konfigurierter Computer ist.
Die überwachte
Komponente wird mit dem Netzwerkmanagementsystem HP OpenView überwacht.
Im Falle des vorliegenden Beispieles überwacht das Netzwerkmanagementsystem
das Log-File der überwachten Komponente.
Ein Feld 2 der Dokumentenvorlage 1 ist für die Bezeichnung
der Dokumentenvorlage 1 vorgesehen.
-
Die
Bezeichnung der Dokumentenvorlage 1 lautet für dieses
Beispiel "R0_HS_MST_VB22F_Syslog". Die Dokumentenvorlage 1 umfasst
zusätzlich
ein Feld 3, in dem eine kurze Beschreibung des Betrachtungsereignisses eingegeben
werden kann. Die Dokumentenvorlage 1 umfasst ferner ein
Feld 4, in welches der Pfad und der Name desjenigen Files
eingegeben wird, welches überwacht
werden soll. Im Falle des Beispieles handelt es sich um das mit
syslog bezeichnete Log-File der überwachten
Komponente. Zusätzlich wird
mittels eines Feldes 5 der Dokumentenvorlage 1 diejenige
Zeitdauer festgelegt, in der das das mit "syslog" bezeichnete Log-File automatisch von
der überwachten
Komponente auf einen neuen Eintrag überprüft wird. In diesem Beispiel
wird das mit "syslog" bezeichnete Log-File
jede Minute überprüft.
-
Das
eigentliche Betrachtungsereignis oder die eigentlichen Betrachtungsereignisse
der überwachten
Komponente werden mit einer Liste 20, die in der 2 dargestellt
ist, festgelegt. In diesem Beispiel umfasst die Liste 20 nur
ein Betrachtungsereignis, das "verweigerter
nicht authentisierter Zugriff" ("refused connect from
denied node") lautet.
-
Die 3 zeigt
eine Liste 30, mit der eine Nachricht eines Ereignisberichtes
("Event Report") definiert werden
kann, die von der überwachten
Komponente an die Netzwerkmanagementstation übermittelt wird, wenn das Betrachtungsereignis "verweigerter nicht
authentisierter Zugriff" eintritt.
Die eigentliche Nachricht kann in ein Feld 31 der Liste 30 geschrieben
werden. Für
dieses Beispiel ist die Nachricht des Ereignisberichtes "Verweigerter nicht
authentisierter Zugriff von <*.node>", wenn ein nicht authentisierter Zugriffsversuch
vorliegt. "<*.node>" stellt in diesem Falle eine so genannte
Wildcard dar, welche durch das eigentliche System ersetzt wird,
von dem der nicht authentisierte Zugriff versucht wurde.
-
Normalerweise
umfasst ein Netzwerk verschiedene Gattungen überwachter Komponenten. Verschiedene
Gattungen überwachter Komponenten sind
beispielsweise verschiedene Gattungen rechnergesteuerter Vorrichtungen
oder Apparate, wie beispielsweise Magnetresonanzgeräte oder
Computertomographen. Außerdem
sind den verschiedenen Gattungen überwachter Komponenten verschiedene Betrachtungsereignisse
zugeordnet, weshalb verschiedene Dokumentenvorlagen für bestimmte
Gattungen überwachter
Komponenten entwickelt werden und diese Dokumentenvorlagen gattungsspezifische
Betrachtungsereignisse umfassen. Ein Beispiel eines Betrachtungsereignisses
für ein
Magnetresonanzgerät
ist das Versagen einer seiner Hochfrequenzkomponenten. Ein einem
Computertomographen zugeordnetes Betrachtungsereignis ist beispielsweise
ein Problem dessen Röntgenstrahlenquelle.
-
Zusätzlich kann
es vorkommen, dass ein Benutzer eines Netzwerkmanagementsystems
eine Dokumentenvorlage für
eine Gattung überwachter
Komponenten modifizieren möchte,
da er modifizierte Betrachtungsereignisse überwachten möchte. Dann muss
nicht nur eine neue Dokumentenvorlage für die entsprechende Gattung überwachter
Komponenten entwickelt und getestet werden, sondern die entsprechenden überwachten
Komponenten müssen
mit der neuen Dokumentenvorlage konfiguriert und die Modifikationen
müssen
ebenfalls dokumentiert werden.
-
Insbesondere
wenn das Netzwerk relativ viele verschiedene Gattungen überwachter
Komponenten umfasst und die Betrachtungsereignisse relativ häufig modifiziert
werden, sind die Entwicklung und das Testen einer neuen Dokumentenvorlage,
die Wiederkonfigurierung der relevanten überwachten Komponenten und
die Dokumentation der Modifikationen zeitaufwändig.
-
Aus
DE 689 25 746 T2 ist
ein Versionen-Verwaltungswerkzeug offenbart, mit dem bei Software-Entwicklungswerkzeugen
mehrere Versionen einer üblichen
Textdatei wie eines Programmes verwaltet werden sollen. Hierzu werden
Computer verwendet und verschiedene Versionen-Verwaltungsprozeduren
als Programmdaten im Computerspeicher gespeichert. Mit diesem Werkzeug
wird es also ermöglicht,
Textdateien gewünschter
Versionen zu er zeugen bzw. mehrere Versionen miteinander zu verschmelzen.
Eine über
den Bezugsraum eines einzelnen Rechners hinausgehende Wirkung ist
dort nicht beschrieben.
-
Die
Aufgabe der Erfindung ist daher, Verfahren für das Event Management anzugeben,
mit denen Dokumentenvorlagen, mit denen Betrachtungsereignisse für überwachte
Komponenten eines Netzwerkes festgelegt werden, vereinfacht verwaltet
werden können.
-
Die
Aufgabe der Erfindung wird gelöst
mit einem Verfahren für
das Event Management medizintechnischer Geräte, für das eine Datenbank vorgesehen
ist, die mehrere Listen umfasst, jede der Listen einer bestimmten
Gattung überwachter
Komponenten aus einer Vielzahl von Gattungen überwachter Komponenten zugeordnet
und in jeder Liste wenigstens eine mit einer Kennung versehene Dokumentenvorlage
gespeichert ist, in der wenigstens ein für die entsprechende Gattung überwachter
Komponenten vorgesehenes Betrachtungsereignis festgelegt ist, aufweisend
folgende Verfahrensschritte:
- – Herstellen
einer neuen Dokumentenvorlage, in der wenigstens ein weiteres Betrachtungsereignis,
das einer der Gattungen überwachter
Komponenten zugeordnet ist, festgelegt ist,
- – Speichern
der neuen Dokumentenvorlage mit einer der neuen Dokumentenvorlage
zugeordneten Kennung in der relevanten Liste der Datenbank,
- – Festlegen
eines Satzes von Dokumentenvorlagen, der die neue Dokumentenvorlage
und wenigstens eine Dokumentenvorlage jeder der Listen umfasst,
und
- – Aktualisieren
eines Netzwerkes, das überwachte
Komponenten mindestens einer medizintechnischen Vorrichtung umfasst,
die von der Gattung überwachter
Komponenten der Vielzahl von Gattungen überwachter Komponenten sind,
so dass jede überwachte
Komponente des Netzwerkes zur Konfiguration die relevante Dokumentenvorlage
des Satzes von Dokumentenvorlagen aufweist.
-
Das
erfindungsgemäße Verfahren
ist besonders vorteilhaft für
die Instandhaltung und Verwaltung eines verschiedene Gattungen von überwachten Komponenten
umfassenden Netzwerkes. Verschiedene Gattungen überwachter Komponenten sind
beispielsweise verschiedene Computer, die beispielsweise mit unterschiedlichen
Betriebssystemen konfiguriert sind. Verschiedene Gattungen überwachter Komponenten
können
aber auch insbesondere rechnergesteuerte Vorrichtungen oder Geräte, wie
beispielsweise verschiedene Gattungen medizintechnischer Geräte, sein.
-
Für das erfindungsgemäße Verfahren
ist eine Datenbank mit mehreren Listen vorgesehen. Jede der Listen
ist einer Gattung überwachter
Komponenten des Netzwerkes zugeordnet. Jede Liste umfasst wenigstens
eine Dokumentenvorlage, mit der wenigstens ein Betrachtungsereignis
festgelegt ist, welches der entsprechenden Gattung überwachter
Komponenten zugeordnet ist. Zusätzlich
ist jede Dokumentenvorlage mit der ihr zugeordneten Kennung identifizierbar.
-
Gemäß dem erfindungsgemäßen Verfahren wird
die neue Dokumentenvorlage mit wenigstens einem neuen Betrachtungsereignis
für eine
Gattung überwachter
Komponenten des Netzwerkes entwickelt. Die neue Dokumentenvorlage
mit ihrer Kennung wird in der relevanten Liste der Datenbank gespeichert.
Die neue Dokumentenvorlage wird beispielsweise entwickelt, um Betrachtungsereignisse für eine Gattung überwachter
Komponenten des Netzwerkes zu modifizieren. Folglich umfasst die
Datenbank die neue Dokumentenvorlage und bereits früher entwickelte
Dokumentenvorlagen, die relevant für das Netzwerk sind, so dass
die neue Dokumentenvorlage und die bereits früher entwickelten Dokumentenvorlagen
beispielsweise für
das Reporting relativ einfach verwaltet werden können.
-
Nachdem
die neue Dokumentenvorlage in der entsprechenden Liste gespeichert
wurde, wird der Satz von Dokumentenvorlagen festgelegt. Der Satz
von Dokumentenvorlagen umfasst die neue Dokumentenvorlage und früher entwickelte
Dokumentenvorlagen. Außerdem
umfasst der Satz von Dokumentenvorlagen Dokumentenvorlagen für jede Gattung überwachter
Komponenten des Netzwerkes.
-
Gemäß dem erfindungsgemäßen Verfahren wird
das Netzwerk derart aktualisiert, dass jede überwachte Komponente des Netzwerkes
mit der ihr zugeordneten Dokumentenvorlage konfiguriert ist.
-
Das
erfindungsgemäße Verfahren
erlaubt somit beispielsweise einem Anwender des Netzwerkes, die
aktuelle Konfiguration des Netzwerkes zu überwachen. Der Anwender hat
ebenfalls einen relativ guten Überblick über die
neue Dokumentenvorlage und die früher entwickelten Dokumentenvorlagen und
kann somit relativ einfach Modifikationen von Betrachtungsereignissen
für bestimmte
Gattungen überwachter
Komponenten überblicken.
-
Gemäß einer
Variante des erfindungsgemäßen Verfahrens
wird vor der Aktualisierung des Netzwerkes der Satz von Dokumentenvorlagen
mit einem das Netzwerk simulierenden Testnetzwerk getestet. Somit
ist eine problemlose Konfigurierung der überwachten Komponenten des
Netzwerkes gegeben.
-
Die
Datenbank kann eine so genannte Revision Control System Datenbank
gemäß einer
Ausführungsform
der Erfindung sein. Revision Control Systeme sind besonders dann
vorteilhaft, wenn relativ häufig
Texte modifiziert werden. Die modifizierten Texte werden automatisch
gespeichert. Revision Control Systeme sind besonders für Texte,
die relativ häufig überarbeitet
werden, wie beispielsweise Rechnerprogramme, Dokumentationen, Grafiken oder
Texte vorteilhaft (vgl. beispielsweise http://www.cse.ogi.edu/CFST/tut/rcs.html).
-
Um
den Satz von Dokumentenvorlagen relativ einfach festzulegen, ist
es gemäß einer
Ausführungsform
der Erfindung vorgesehen, dass die Kennungen Versionsnummern sind.
Die in den Listen gespeicherten Dokumentenvorlagen können anhand
ihrer Versionsnummern identifiziert werden und der Satz von Dokumentenvorlagen
kann aufgrund der Versionsnummern festgelegt werden.
-
Nach
einer weiteren Ausführungsform
der Erfindung wird das Netzwerk mit einem Agenten Manager Netzwerkmanagementsystem überwacht.
Das Netzwerk wird aktualisiert, indem die Agenten, mit denen die überwachten
Komponenten konfiguriert sind, mit den entsprechenden Dokumentenvorlagen konfiguriert
werden. Das Agenten Manager Netzwerkmanagementsystem umfasst den
Manager, mit dem eine Netzwerkmanagementstation konfiguriert ist,
und einen oder mehrere Agenten. Agenten sind Computerprogramme,
mit denen die überwachten Komponenten
konfiguriert sind. Ein Agent ist derart konfiguriert, dass er einen
Ereignisbericht herstellen und diesen an den Manager übermitteln
kann. Beispiele üblicher
Netzwerkmanagementsysteme sind HP OpenView, IBM NetView und Novel
NetWare.
-
Die
Aufgabe der Erfindung wird auch gelöst mit einem Verfahren für das Event
Management medizintechnischer Geräte, für das eine Datenbank vorgesehen
ist, die mehrere Listen umfasst, jede der Listen einer bestimmten
Gattung überwachter
Komponenten aus einer Vielzahl von Gattungen überwachter Komponenten zugeordnet
und in jeder Liste wenigstens eine mit einer Versionsnummer versehene Dokumentenvorlage
gespeichert ist, in der wenigstens ein für die entsprechende Gattung überwachter Komponenten
vorgesehenes Betrachtungsereignis festgelegt ist, aufweisend folgende
Verfahrensschritte:
- – Festlegen eines Satzes von
Dokumentenvorlagen aufgrund der Versionsnummern der in der Datenbank
gespeicherten Dokumentenvorlagen,
- – Konfigurieren
von überwachten
Komponenten mindestens einer medizintechnischen Vorrichtung, die
von der Gattung überwachter
Komponenten der Vielzahl von Gattungen überwachter Komponenten sind
und zumindest einen Teil eines Netzwerkes bilden, so dass jede überwachte Komponente
mit ihrer relevanten Dokumentenvorlage des Satzes von Dokumentenvorlagen konfiguriert
ist.
-
Das
erfindungsgemäße Verfahren
kann bevorzugt verwendet werden, um Dokumentenvorlagen, mit denen
Betrachtungsereignisse für
verschiedene Gattungen überwachter
Komponenten festgelegt sind, zu überwachen.
Das erfindungsgemäße Verfahren
ist dann besonders vorteilhaft, wenn Dokumentenvorlagen mit modifizierten
Betrachtungsereignissen verwaltet und dokumentiert werden sollen. Für das erfindungsgemäße Verfahren
ist eine Datenbank, die gemäß einer
Ausführungsform
der Erfindung eine Revision Control System Datenbank ist, vorgesehen.
Jede Liste der Datenbank ist einer Gattung überwachter Komponenten des
Netzwerkes zugeordnet. Jede Liste umfasst eine oder mehrere Dokumentenvorlagen
mit Betrachtungsereignissen, die den relevanten Gattungen überwachter
Komponenten zugeordnet sind. Die Dokumentenvorlagen können anhand
ihrer Versionsnummern identifiziert werden. Daher kann beispielsweise
ein Anwender des Netzwerkes einfach nachprüfen, wie viele verschiedene
Versionen einer Dokumentenvorlage für eine bestimmte Gattung einer überwachten
Komponente entwickelt wurden.
-
Gemäß dem erfindungsgemäßen Verfahren wird
der Satz von Dokumentenvorlagen festgelegt. Der Satz von Dokumentenvorlagen
umfasst Dokumentenvorlagen für
jede Gattung überwachter
Komponenten des Netzwerkes. Nachdem der Satz von Dokumentenvorlagen
festgelegt wurde, werden die überwachten
Komponenten derart konfiguriert, dass jede überwachte Komponente mit der
ihr zugeordneten Dokumentenvorlage konfiguriert ist.
-
Ein
Ausführungsbeispiel
ist exemplarisch in den schematischen Zeichnungen dargestellt. Es
zeigen:
-
1 eine
Dokumentenvorlage für
die Festlegung eines Betrachtungsereignisses,
-
2 eine
der Dokumentenvorlage der 1 zugeordnete
Liste, um das eigentliche Betrachtungsereignis festzulegen,
-
3 eine
Liste zum Festlegen einer Nachricht für einen Ereignisbericht,
-
4 ein
Netzwerk zur Erläuterung
der erfindungsgemäßen Verfahren
und
-
5 bis 7 Strukturen
einer für
die erfindungsgemäßen Verfahren
vorgesehenen Datenbank.
-
Die 4 zeigt
als Beispiel ein Netzwerk 400, das mehrere überwachte
Komponenten 42–50 umfasst.
Die überwachten
Komponenten 42 und 44 sind rechnergesteuerte Röntgengeräte 42a und 44a und
einer ersten Gattung überwachter
Komponenten zugeordnet, die als "Röntgengerät" bezeichnet wird. Die überwachten
Komponenten 43 und 45 sind rechnergesteuerte Magnetresonanzgeräte 43a und 45a. Sie
sind einer zweiten Gattung überwachter
Komponenten zugeordnet, die als "MR-Gerät" bezeichnet wird.
Die überwachten
Komponenten 46, 47 und 48 sind rechnergesteuerte
Computertomographen 46a, 47a und 48a.
Sie sind einer dritten Gattung überwachter
Komponenten zugeordnet, die als "CT-Gerät" bezeichnet wird.
Die überwachten
Komponenten 49 und 50 sind handelsübliche PCs,
die an das Netzwerk 400 angeschlossen sind. Sie sind einer
vierten Gattung überwachter
Komponenten zugeordnet, die als "PC" bezeichnet wird.
-
Das
Netzwerk 400 wird mit einer Netzwerkmanagementstation (NMS) 41 überwacht.
Die Netzwerkmanagementstation ist physikalisch ein an das Netzwerk 400 angeschlossener
Rechner. Außerdem wird
das Agenten Manager Netzwerkmanagementsystem HP OpenView verwendet.
Die NMS 41 ist mit einem Manager konfiguriert, der mit
Agenten kommuniziert, mit denen die überwach ten Komponenten 42–50 konfiguriert
sind. Der Manager ist ein Rechnerprogramm, das derart ausgeführt ist,
dass der Manager von den Agenten verschickte Berichte empfangen
kann. Ein Agent ist ein Rechnerprogramm, das derart ausgeführt ist,
dass es signifikante Änderungen
im Status der ihr zugeordneten überwachten Komponente
gemäß eines
festgelegten Satzes von Betrachtungsereigniskriterien überwacht.
Im Falle des vorliegenden Ausführungsbeispiels
sind Agenten für
eine bestimmte Gattung überwachter
Komponenten im Wesentlichen mit demselben Satz Betrachtungsereigniskriterien
konfiguriert. Folglich sind die Agenten der überwachten Komponenten 42 und 44, die
zur Gattung "Röntgengerät" gehören, mit
einem Satz Betrachtungsereigniskriterien konfiguriert, die spezifisch
für Röntgengeräte sind.
Die Agenten der überwachten
Komponenten 43 und 45, die der Gattung "MR-Gerät" angehören, sind
mit einem Satz Betrachtungsereigniskriterien konfiguriert, die spezifisch
für Magnetresonanzgeräte sind.
Die Agenten der überwachten
Komponenten 46, 47 und 48, die der Gattung "CT-Gerät" angehören, sind
mit einem Satz Betrachtungsereigniskriterien konfiguriert, die spezifisch
für Computertomographen
sind und die überwachten
Komponenten 49 und 50, die der Gattung "PC" angehören, sind
mit einem Satz Betrachtungsereigniskriterien konfiguriert, die spezifisch
für an
das Netzwerk 400 angeschlossene PCs sind.
-
Jeder
der Sätze
von Betrachtungsereigniskriterien ist mit einer Dokumentenvorlage
festgelegt, die der in der 1 dargestellten ähnelt. Die 1 wurde
bereits in der Beschreibungseinleitung beschrieben. Um einen Überblick über den
Satz Betrachtungsereigniskriterien für jeden der Agenten der überwachten
Komponenten 42–50 zu
haben, sind die Dokumentenvorlagen mit den Betrachtungsereigniskriterien
in Listen einer Datenbank 51 gespeichert, deren Struktur
in der 5 näher
dargestellt ist.
-
Die
Datenbank 51 umfasst vier Listen 52–55, in
denen die eben genannten Dokumentenvorlagen gespeichert sind. Die
Liste 52 ist den überwachten Komponenten
der Gattung "Röntgengerät" zugeordnet. Die
Liste 53 ist den überwachten
Komponenten der Gattung "MR-Gerät" zugeordnet, die
Liste 54 ist den überwachten
Komponenten der Gattung "CT-Gerät" zugeordnet und die
Liste 55 ist den überwachten
Komponenten der Gattung "PC" zugeordnet.
-
Die
Listen 52–55 der
Datenbank 51 umfassen nicht nur Dokumentenvorlagen, die
diejenigen Sätze
von Betrachtungsereigniskriterien umfassen, mit denen die überwachten
Komponenten 42–50 zur Zeit
konfiguriert sind, sondern auch Dokumentenvorlagen, welche Betrachtungsereigniskriterien
umfassen, die in der Vergangenheit benutzt wurden. Beispielsweise
umfasst die Liste 52, die den überwachten Komponenten der
Gattung "Röntgengerät" zugeordnet ist,
Dokumentenvorlagen 52a, 52b und 52c. Die
Dokumentenvorlagen 52a, 52b und 52c können aufgrund
ihrer Bezeichnungen und insbesondere aufgrund der Zusätze V1,
V2 und V3 der entsprechenden Bezeichnungen unterschieden werden.
Die Zusätze
V1, V2 und V3 sind im Falle des vorliegenden Ausführungsbeispiels
Versionsnummern. Die Liste 53, die den überwachten Komponenten der Gattung "MR-Gerät" zugeordnet sind,
umfassen Dokumentenvorlagen 53a und 53b. Die Liste 54,
die den überwachten
Komponenten der Gattung "CT-Gerät" zugeordnet ist,
umfasst Dokumentenvorlagen 54a, 54b und 54c und
die Liste 55, die den überwachten Komponenten
der Gattung "PC" zugeordnet ist,
umfasst Dokumentenvorlagen 55a–55d.
-
Im
Falle des vorliegenden Ausführungsbeispiels
entwickelt eine in den Figuren nicht dargestellte Gruppe Techniker
eine neue Dokumentenvorlage, die einen modifizierten Satz Betrachtungsereigniskriterien
für die überwachten
Komponenten des Typs "Röntgengerät" umfasst. Nachdem
die Gruppe der Techniker die neue Dokumentenvorlage entwickelt hat,
testet die Gruppe der Techniker die neue Dokumentenvorlage und speichert
sie in der Liste 52 der Datenbank 51. Da in der
Liste 52 bereits die Dokumentenvorlagen 52a, 52b und 52c,
die die Versionsnummern V1, V2 und V3 haben, wird die neue Dokumentenvorlage
mit dem Titel x-ray_V4_D bezeichnet und mit dem Bezugszeichen 60 versehen,
wie es in der 6 dargestellt ist. In diesem
Zu sammenhang bedeutet V4 die Version 4 und der Zusatz D
bedeutet, dass die neue Dokumentenvorlage 60 erst kürzlich entwickelt
wurde.
-
Nachdem
die neue Dokumentenvorlage in der Liste 52 gespeichert
wurde, legt eine Bedienperson, die in den Figuren nicht dargestellt
ist und das Netzwerk 400 mit der NMS 41 überwacht,
einen Satz von Dokumentenvorlagen fest. Dieser Satz von Dokumentenvorlagen
umfasst die neue Dokumentenvorlage 60 und jeweils eine
Dokumentenvorlage aus den Listen 53, 54 und 55.
Im Falle des vorliegenden Ausführungsbeispiels
umfasst der Satz von Dokumentenvorlagen außer der neuen Dokumentenvorlage 60 die
Dokumentenvorlage 53b der Liste 53, die Dokumentenvorlage 54c der
Liste 54 und die Dokumentenvorlage 55d der Liste 55.
-
Nachdem
die Bedienperson den Satz von Dokumentenvorlagen festgelegt hat,
lädt sie
den Satz von Dokumentenvorlagen auf einen Rechner 51a.
Auf dem Rechner 51 läuft
ein geeignetes Rechnerprogramm, das derart ausgeführt ist,
dass es das Netzwerk 400 simuliert, so dass die Bedienperson den
Satz von Dokumentenvorlagen testen kann. Da die neue Dokumentenvorlage 60 gewissenhaft
entwickelt wurde, ist der Test des Satzes von Dokumentenvorlagen
im Falle des vorliegenden Ausführungsbeispiels
erfolgreich. Daher ändert
die Bedienperson die Bezeichnung der neuen Dokumentenvorlage 60 von
x-ray_V4_D in x_ray_V4, wie es in der 7 dargestellt
ist. Die umbenannte Dokumentenvorlage ist mit dem Bezugszeichen 60a versehen,
wie es in der 7 dargestellt ist. Die Streichung
des Zusatzes D in der Bezeichnung der neuen Dokumentenvorlage 60 bedeutet
in diesem Zusammenhang, dass die Bedienperson die neue Dokumentenvorlage 60 erfolgreich
mit dem Rechner 51a getestet hat, so dass diese Dokumentenvorlage
benutzt werden kann, um die entsprechenden überwachten Komponenten des Netzwerkes 400 damit
zu konfigurieren.
-
Nachdem
die neue Dokumentenvorlage 60 als Dokumentenvorlage 60a umbenannt
wurde, konfiguriert die Bedienperson die Agen ten der überwachten
Komponenten 42 und 44 mit dem Satz von Betrachtungsereigniskriterien,
der mit der Dokumentenvorlage 60a definiert ist. Da im
Falle des vorliegenden Ausführungsbeispiels
die Agenten der restlichen überwachten
Komponenten des Netzwerkes 400 bereits mit den entsprechenden
Dokumentenvorlagen des Satzes von Dokumentenvorlagen konfiguriert
sind, braucht die Bedienperson diese nicht neu zu konfigurieren.
-
Das
Ausführungsbeispiel
hat im Übrigen
nur exemplarischen Charakter.