Beschreibung BEARBEITUNG VON AUFEINANDERFOLGENDEN ANFRAGEN EINES EXTERNEN COMPUTERS IN EINEM COMPUTERSYSTEM MIT MINDESTENS EINEM ERSTEN COMPUTER UND EINEM ZWEITEN COMPUTER Technisches Umfeld
[001] Die Erfindung betrifft Computersysteme, Computerprogramme und computerimplementierte Verfahren im allgemeinen und ein System, ein Programm und ein Verfahren für die Bearbeitung von aufeinanderfolgenden Anfragen eines externen Computers in einem Computersystem mit mindestens einem ersten Computer und einem zweiten Computer im besonderen.
[002] Computersysteme mit einer Vielzahl von miteinander kooperierenden Einzelcomputern sind unter dem Begriff "Cluster" bekannt. Die Systeme fuhren Anwendungen aus, wie beispielsweise Geschäftsanwendungen. Die Anwendungen sind auf Dienste ("services") verteilt, die jeweils von den einzelnen Computern im Cluster ausgeführt werden.
[003] Zum Zuweisen von Diensten an die Computer des Clusters dienen Verwaltungsprogramme. Diese Verwaltungsprogramme bedienen sich Standardtechniken wie Heartbeat und Messaging, beispielsweise zum Starten oder Anhalten eines Dienstes oder zum Abfragen des Ein-Aus-Zustandes dieses Dienstes.
[004] In einem System mit einer Anwendung im Bereich Customer Relationship Management (CRM) gibt es beispielsweise Dienste wie (1) Lesen von Kundendaten aus einer Datenbank, (2) Übermitteln der Daten an die Kunden (z.B. über das Internet), (3) das Weiterleiten von Telefonanrufen eines Kunden an einen Berater in einem Call Center.
[005] Damit Störungen im Betriebsablauf einzelner Dienste nicht auf die gesamte Anwendung wirken, dient das Verwaltungsprogramm auch zum Übertragen von Diensten von einem ausgefallenen Computer auf einen arbeitsfähigen Computer. Solche Funktionen sind bekannt u.a. unter dem Begriff Failover.
[006] Der Erfindung liegt die Aufgabe zugrunde, verbesserte Belriebsverfahren, Verwaltungsprogramme und Computersysteme zu schaffen, bei denen Störungen schon im Entstehen erkannt und in ihrer Wirkung begrenzt werden.
[007] Diese Aufgaben werden erfindungsgemäß mit Verfahren, Programmen und Systemen nach den Hauptansprüchen gelöst. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
Kurze Beschreibung von Zeichnungen
[008] FIG. 1 zeigt einen Überblick über ein vereinfachtes Computersystem mit zwei Computern A und B, die sich entsprechend der Erfindung verhalten;
[009] FIG. 2 zeigt einen Ablaufplan eines erfindungsgemäßen Verfahrens;
[010] FIG. 3 zeigt Einzelheiten des Verfahrensschrittes Beobachten in einer beispielhaften Ausführung;
[011] FIG. 4 zeigt Einzelheiten des Verfahrensschrittes Umleiten in einer beispielhaften Ausführung;
[012] FIG. 5 zeigt ein Anwendungsbeispiel der Erfindung in Zusammenhang mit einer Anwendung im Bereich Customer Relationship Management (CRM), wobei die Anwendung über einen Webservice mit einem externen Computer korrespondiert;
[013] FIG. 6 zeigt ein Anwendungsbeispiel der Erfindung aus Sicht des Einsatzes von Steckkartencomputern;
[014] FIG. 7 zeigt ein Computersystem, in dem die Erfindung implementiert werden kann.
[015] Die folgende Beschreibung führt zunächst kurz in FIGS. 1-5 ein, erläutert dann weitere Einzelheiten im Zusammenhang, gibt Implementierungshinweise für Hardware und endet mit einer Bezugszeichenliste.
[016] FIG. 1 zeigt einen Überblick über ein vereinfachtes Computersystem, die sich entsprechend der Erfindung verhalten.
[017] Die linke Seite der Figur zeigt das Computersystem A, B (Cluster) mit beispielsweise N = 2 Computern A und B. N kann beliebig größer gewählt werden. Die Computer A und B werden auch als Server bezeichnet. Das Verwaltungsprogramm befindet sich auf A, auf B, auf A und B oder auf einem dritten Computer. Das Verwaltungsprogramm ist in der Figur vereinfachend darstellt in der Mitte zwischen A und B. Das Verwaltungsprogramm hat die beiden Module Beobachter 110 und Umleiter 120.
[018] Die rechten Seite der Figur zeigt den Computer E, der als externer Computer systemfremd in Bezug zu A und B ist.
[019] Die Pfeile zeigen die Kommunikation zwischen den Computern A, B und E. Pfeile 311 und 312 zeigen aufeinanderfolgende Anfragen des externen Computers E an das System A, B. Pfeil 321 zeigt die Antwort des Computers A an Computer E. Der Fachmann kann die Kommunikation beliebig ausführen, beispielsweise Messaging über ein Netz oder einen Bus innerhalb des Systems (A, B), oder über Internetprotokolle außerhalb des Systems (z.B. A mit E, B mit E).
[020] Die Meßlinien geben Zeitintervalle an (z.B . Tl , TNORM) und sind in der Größe zueinander darstellend für die Zeitverhältnisse: Tl ist beispielsweise größer als TNORM oder kleiner als TNORM (">" bzw. "<")-
[021] Das erfindungsgemäße Verfahren weist die folgenden Schritte auf: Schritt Beobachten der Bearbeitungszeit Tl, die Computer A zum Bearbeiten der ersten Anfrage 311 des externen Computers E benötigt; sowie Schritt Umleiten der zweiten Anfrage 312 von Computer A auf Computer B, falls die Bearbeitungszeit Tl eine Normzeit TNORM überschreitet.
[022] Die vorliegende Erfindung ist somit eine Ergänzung zum Cluster-Betrieb mit herkömmlichen Verwaltungsprogrammen. Vorteilhaft ist, daß die Wirkung des Computers A nach außen als Entscheidungskriterium für clusterinterne Prozesse (wie Umleiten) verwendet wird. Mit anderen Worten, das System A, B hat gegenüber dem externen Computer E die Funktion eines Anwendungsanbieters und balanciert die interne Last aus je nach Qualität der Anwendung gegenüber dem externen Computer E.
[023] FIG. 2 zeigt einen Ablaufplan eines erfindungsgemäßen Verfahrens 400 mit den genannten Schritten Beobachten 410 und Umleiten 420. Die Ausführung des Schrittes 420 erfolgt unter der Bedingung der Zeitüberschreitung, beispielsweise Tl > TNORM. Die Schleifenpfeile symbolisieren die bevorzugte Daueranwendung des Verfahrens.
[024] FIG. 3 zeigt Einzelheiten des Verfahrensschrittes Beobachten 410 in einer beispielhaften Ausführung, wobei die Bearbeitungszeiten von aufeinanderfolgenden Anfragen berücksichtigt werden.
[025] Wie in der Figur beispielhaft dargestellt ist, sind die Zeiten für aufeinanderfolgende Abfragen (hier Tl bis T7) bestimmt worden und zahlenmäßig in einer Zeiteinheit Z erfaßt. Als Zeiteinheit Z dient beispielsweise: Sekunde, Millisekunde oder jede andere gesetzliche Zeiteinheit. Zählbare Ereignisse wie Computertakte sind ebenso verwendbar.
[026] Die Zeit zwischen den Bearbeitungen (Anfrage/Antwort) spielt keine Rolle. Beispielsweise wird nach der 7. Messung (T7 bekannt, Index k = 7) der gleitende Mittelwert (floating average) TFA für eine vorgegebene Zahl von J = 5 Meßwerten bestimmt. Vorteilhaft ist hier, daß gelegentliche Überschreitungen von TNORM nicht gleich zum Umleiten führen.
[027] Alternativ wird die Anzahl von Zeitüberschreitungen innerhalb eines Meßintervalls zum Veranlassen des Umleitens gewertet. Die Normzeit wird dann relativ zu einer Meßreihe festgelegt, beispielsweise ist die Überschreitung von 15 Z innerhalb von J = 5 Messungen nur einmal erlaubt.
[028] Im Beispiel gäbe es zwei Überschreitungeii: bei T5 (20 Z) und bei T7 (ebenfalls 20 Z). Umleiten wäre zu veranlassen.
[029] FIG.4 zeigt Einzelheiten des Verfahrensschrittes Umleiten 420 in einer beispielhaften Ausführung. Zeitnah mit dem Umleiten 420 ist ein Dienst auf dem Computer (z.B. B) lauffähig, der die Anfrage (z.B. 312) beantworten kann.
[030] Beispielsweise erfolgt das Umleiten 420, indem ein Dienst von Computer A auf
Computer B übertragen wird.
[031] Das Umleiten 420 erfolgt auf einen Computer, der bereits Teil des Clusters ist (wie B), oder auf einen Computer, der zu diesem Zweck in das Cluster aufgenommen wird. Wenn der Dienst auf eine Ressource außerhalb A und B (wie beispielsweise Datenbanken) zugreift, werden die Adressen der Ressource von A nach B übergeben. Es ist unerheblich, ob der Dienst auf Computer A verbleibt (vgl. Beispiel in FIG. 5) oder von A entfernt wird.
[032] FIG. 5 zeigt ein Anwendungsbeispiel der Erfindung in Zusammenhang mit einer betriebwirtschaftlichen Anwendungen. Solche Anwendungen werden u.a. von SAP Aktiengesellschaft, Walldorf, angeboten, beispielsweise unter Bezeichnungen wie SAP R/3 oder SAP NetWeaver, mit Spezialisierungen wie Customer Relationship Management (CRM).
[033] Beispielsweise führt Computer A einen Internet-Dienst aus, der eine Vielzahl von externen Computern E (hier El bis El 00) der Kunden mit Katalogbildern versorgt, die in einer Datenbank gespeichert sind. Die Datenbank kann innerhalb oder außerhalb des Clusters Hegen. Gelegentlich fragen viele Kunden gleichzeitig an und überlasten damit den Computer A. Die Erfindung erlaubt es, solche Engpässe zu erkennen und zu beseitigen. Bei Zeitüberschreitungen werden einzelne Kundenanfragen an Computer B umgeleitet, so daß sowohl A und B diesen Dienst ausführen.
[034] Es folgen die Einzelheiten hinsichtlich der FIGS. 1-5, beginnend mit Erläuterungen zu den Zeiten.
[035] Vorteilhaft ist es, den Anfang der Bearbeitungszeit Tl auf den Empfang der ersten Anfrage 311 durch Computer A zu beziehen. Dementsprechend ist es vorteilhaft, das Ende der Bearbeitungszeit Tl auf das Abschicken einer Antwort 321 an Computer E zu beziehen. Die Laufzeit der Antwort (Computer A zu Computer E) muß nicht berücksichtigt werden.
[036] Da in einem System verschiedene Computer mit verschiedener Konfiguration vorhanden sein können, ist eine Anpassung der Normzeiten auf die jeweiligen Computer vorteilhaft. Beispielsweise würde die Normzeit (TNORM) von der Konfiguration des ersten Computers (A) abhängig sein.
[037] Der Fachmann kann TNORM sowohl nach der Art der Anfrage als auch nach der Art der Antwort auswählen. Beispielsweise kann bei einem Dienst "Übermitteln der Daten an Kunden" (siehe Einleitung) dem Bearbeiten von großen Datenmengen mehr Zeit zugestanden werden als dem Bearbeiten von kleinen Datenmengen.
[038] Der Fachmann kann die Bearbeitungsqualϊtät allgemein als Entscheidungskriterium implementieren. Beispielsweise kann die Bearbeitungszeit Tl relativ zu einer Datenmenge bestimmt werden, in Maßeinheiten angegeben beispielsweise Zeiteinheit je Datenmenge (z.B. Sekunden je Megabyte). Eine reziproke Definition Datenmenge je
Zeit ist auch möglich. Eine derartige Definition ist vorteilhaft beispielsweise für Dienste zum Ermitteln von Einträgen in Datenbanktabellen.
[039] Vorteilhaft ist die Verwendung von zwei Zeiten (TNORM und TMAX). In diesem Fall erfolgt ein Übertragen (420) der Bearbeitung der Anfrage 311 auf den Computer B, falls nach Ablauf einer Maximalzeit (TMAX) die Bearbeitung durch Computer A andauert ("time-out"). Während bei Überschreitung von TNORM lediglich nachfolgende Anfragen (also z.B. 312) übertragen werden, ist bei Überschreitung von TMAX vom Ausfall des Computers A auszugehen. Die Clusterverwaltung kann entsprechend reagieren. Der Fachmann kann die Zeitanpassungen auch auf die Maximalzeit TMAX anwenden: Beispielsweise können TNORM und TMAX je nach Dienst angepaßt werden, beispielsweise längere Zeiten für Hintergrunddienste aber kürzere Zeiten für kundenkritische Dienste (vgl. FIG. 5).
[040] Die Beschreibung der Einzelheiten setzt sich fort mit Erläuterungen zum Beobachten und Umleiten.
[041] Da Computer A noch arbeitet (wenn auch langsamer), muß das Umleiten 420 nicht unmittelbar nach Feststellen einer Zeitüberschreibung erfolgen Dem Umleiten kann eine Verfügbarkeitsprüfung vorausgehen. Diese F'rüfung kann den Schritt Beobachten mit Testdaten oder nach üblichen Ja-Nein- Abfrage enthalten. Ist kein geeigneter Computer vorhanden, kann das Verwaltungsprogramm veranlassen, einen weiteren Computer in das System aufzunehmen. Das Bearbeiten der weiteren Anfrage erfolgt dann, wenn ein geeigneter Computer in das Computersystem aufgenommen worden ist.
[042] Das Verwaltungsprogramm 110/120 kann auch dem ersten Computer (A), dem zweiten Computer (B) oder einem dritten Computer ausgeführt werden. Die Module können im System verteilt werden. Es ist vorteilhaft, das Verwaltungsprogramm 110/120 innerhalb des Systems auszuführen.
[043] Es folgen die Implementierungshinweise für Hardware. Die Erfindung eignet sich zur Anwendung mit Computern, die ähnlich sind, beispielsweise hinsichtlich Hersteller, Anzahl der Prozessoren, Betriebssystem (z.B. System mit Peer-To-Peer Architektur, vgl. FIG. 6).
[044] Es ist aber auch möglich, unterschiedliche Computer zu verwenden. Vorteile bietet auch Umleiten auf Computer mit verbesserter Leistung, beispielsweise mit einem schnelleren Prozessor oder einer größeren Zahl von Prozessoren. Es ist zu erwarten, daß bei der Bearbeitung der zweiten Anfrage durch den leistungsstärkeren Computer die Bearbeitungszeit verkürzt wird.
[045] FIG. 6 zeigt ein Anwendungsbeispiel der Erfindung aus Sicht des Einsatzes von Steckkartencomputern. Die Computer haben übliche Elemente wie Prozessoren, Speicher (z.B. Halbleiterspeicher, Festplatten), Busse usw. Die Computer können in
Blade-Server-Technologie aufgebaut sein. Dabei sind Prozessor und Speicher auf einer Steckkarte (Blade) angeordnet. Mehrere Karten stecken in einem Chassis und werden zentral mit Strom versorgt. Die vorliegende Erfindung ist besonders für diese Technologie geeignet, da einzelne Computer (beispielsweise mit Datenbankservern) während des Betriebs hinzugefügt oder entfernt werden können und das erfindungsgemäße Verfahren automatisch auf solche Veränderungen reagiert.
[046] FIG.7 zeigt ein Computersystem, in dem die Erfindung implementiert werden kann, als vereinfachtes Blockschaltbild eines Computernetzsystems 999 mit einer Vielzahl von Computern (oder 90q, q=0 bis Q 1, Q beliebig).
[047] Die Computer 900-902 sind über ein Netzwerk 990 verbunden. Der Computer 900 umfaßt einen Prozessor 910, einen Speicher 920, einen Bus 930 und wahlweise eine Eingabevorrichtung 940 und eine Ausgabevorrichtung 950 (Ein- und Ausgabevorrichtung ergeben die Benutzerschnittstelle 960). Die Erfindung liegt als Computerprogrammprodukt (CPP) 100 (oder lOq, wobei q=0 bis Q 1, Q beliebig), als Programmträger 970 und als Programmsignal 980 vor. Diese Komponenten werden im folgenden als Programm bezeichnet.
[048] Die Elemente 100 und 910-980 des Computers 900 verallgemeinern die entsprechenden Elemente lOq und 91q-98q (gezeigt für q=0 in Computer 90q).
[049] Computer 900 ist beispielsweise ein konventioneller Personalcomputer (PC), ein Multiprozessorcomputer, eine Mainframecomputer, eine tragbarer oder ein stationärer PC oder dergleichen.
[050] Der Prozessor 910 ist beispielsweise ein Zentralprozessor (CPU), ein Mikro- controller (MCU), oder ein digitaler Signalprozessor (DSP).
[051] Der Speicher 920 symbolisiert Elemente, die Daten und Befehle entweder zeitweilig oder dauerhaft speichern. Obwohl zum besseren Verständnis der Speicher 920 als Teil des Computers 900 gezeigt ist, kann die Speicherfunktion im Netzwerk 990 auch an anderer Stelle implementiert werden, beispielsweise in den Computern 901/902 oder im Prozessor 910 selbst (z.B. Cache, Register). Der Speicher 920 kann ein Read-Only-Memory (ROM), ein Random-Access-Memory (RAM) oder ein Speicher mit anderen Zugriffsoptionen sein. Der Speicher 920 wird physisch auf einem computerlesbaren Datenträger implementiert, zum Beispiel auf:
[052] (a) einem magnetischen Datenträger (Festplatte, Diskette, Magnetband);
[053] (b) einem optischen Datenträger (CD-ROM, DVD);
[054] (c) einem Halbleiterdatenträger (DRAM, SRAM, EPROM, EEPROM); oder auf einem beliebig anderem Medium (z.B. Papier).
[055] Wahlweise ist der Speicher 920 über verschiedene Medien verteilt. Teile des Speichers 920 können fest oder austauschbar angebracht sein. Zum Lesen und Schreiben benutzt der Computer 900 bekannte Mittel wie Diskettenlaufwerke oder
Bandlaufwerke.
[056] Der Speicher 920 speichert Unterstützungskomponenten wie zum Beispiel ein Bios (Basic Input Output System), ein Betriebssystem (OS), eine Programmbibliothek, einen Compiler, einen Interpreter oder ein Textverarbeitungsprogramm. Unterstützungskomponenten sind kommerziell verfügbar und können auf dem Computer 900 von Fachleuten installiert werden. Zum besseren Verständnis sind diese Komponenten nicht dargestellt.
[057] CPP 100 umfaßt Programminstruktionen und - wahlweise - Daten, die den Prozessor 910 unter anderem dazu veranlassen, die Verfahrensschritte 430-450 der vorliegenden Erfindung auszuführen. Die Verfahrensschritte werden später im Detail erläutert. Mit anderen Worten, das Computerprogramm 100 definiert die Funktion des Computers 900 und dessen Interaktion mit dem Netzwerksystem 999. Ohne hier eine Einschränkung zu beabsichtigen, CPP 10O kann beispielsweise als Quellcode in einer beliebigen Programmiersprache und als Binärcode in kompilierter Form vorliegen. Der Fachmann ist in der Lage, CPP 100 in Verbindung mit jeder der zuvor erläuterten Unterstützungskomponenten (z.B. Compiler, Interpreter, Betriebssystem) zu benutzen.
[058] Obwohl CPP 100 als im Speicher 920 gespeichert dargestellt ist, kann CPP 100 aber auch an beliebig anderer Stelle gespeichert sein. CPP 100 kann ebenfalls auf dem Datenträger 970 gespeichert sein.
[059] Der Datenträger 970 ist außerhalb des Computers 900 dargestellt. Um CPP 100 auf den Computer 900 zu übertragen, kann der Datenträger 970 in das Eingabegerät 940 eingeführt werden. Der Datenträger 970 ist als ein beliebiger, computerlesbarer Datenträger implementiert, wie zum Beispiel als eines der zuvor erläuterten Medien (vgl. Speicher 920). Im allgemeinen ist der Datenträger 970 ein Erzeugnis, das ein computerlesbares Medium enthält, auf dem computerlesbare Programmcodemittel hinterlegt sind, die zur Ausführung des das Verfahren der vorliegenden Erfindung dienen. Des weiteren kann das Programmsignal 980 ebenfalls CPP 100 beinhalten. Das Signal 980 wird über das Netzwerk 990 zum Computer 900 übertragen.
[060] Die ausführliche Beschreibung von CPP 100, Träger 970 und Signal 980 ist anzuwenden auf die Datenträger 971/972 (nicht gezeigt), auf das Programmsignal 981/982, sowie auf das Compute rograrr rnprodukt (CPP) 101/102 (nicht gezeigt), welches vom Prozessor 911/912 (nicht gezeigt) im Computer 901/902 ausgeführt wird.
[061] Die Eingabevorrichtung 940 steht für eine Vorrichtung, die Daten und Anweisungen zur Verarbeitung durch den Computer 900 bereitstellt. Beispielsweise ist die Eingabevoirichtung 940 eine Tastatur, eine Zeigevorrichtung (Maus, Trackball, Cursorpfeile), Mikrofon, Joystick, Scanner. Obwohl es sich bei den Beispielen allesamt um Vorrichtungen mit menschlicher Interaktion handelt, kann die Vorrichtung 940 auch ohne menschliche Interaktion auskommen, wie zum Beispiel ein drahtloser
Empfänger (z.B. mittels Satelliten- oder terrestrischer Antenne), ein Sensor (z.B. ein Thermometer), ein Zähler (z.B. ein Stückzahlzähler in einer Fabrik). Eingabevorrichtung 940 kann ebenfalls zum Lesen des Datenträgers 970 verwendet werden.
[062] Die Ausgabevorrichtung 950 steht für eine Vorrichtung, die Anweisungen und Daten anzeigt, die bereits verarbeitet wurden. Beispiele dafür sind ein Monitor oder eine anderer Anzeige (Kathodenstrahlröhre, Flachbildschirm, Flüssigkristallanzeige, Lautsprecher, Drucker, Vibrationsalarm). Ähnlich wie bei der Eingabevorrichtung 940 kommuniziert die Ausgahevorrichtung 950 mit dem Benutzer, aber sie kann ebenfalls mit anderen Computern kommunizieren.
[063] Die Eingabevorrichtung 940 und die Ausgabevorrichtung 950 können in einer einzigen Vorrichtung kombiniert werden. Beide Vorrichtungen 940, 950 können wahlweise bereitgestellt werden.
[064] Der Bus 930 und das Netzwerk 990 stellen logische und physische Verbindungen dar, die sowohl Befehle als auch Datensignale übertragen. Verbindungen innerhalb des Computers 900 werden üblicherweise als Bus 930 bezeichnet, Verbindungen zwischen den Computern 900-902 werden als Netzwerk 990 bezeichnet. Die Vorrichtungen 940 und 950 sind mit dem Computer 900 durch den Bus 930 (wie gezeigt) verbunden oder - wahlweise - über das Netzwerk 990 angeschlossen. Die Signale innerhalb des Computers 900 sind überwiegend elektrische Signale, wohingegen die Signale im Netzwerk elektrische, magnetische und optische Signale oder auch drahtlose Funksignale sein können.
[065] Netzwerkumgebungen (wie Netzwerk 990) sind in Büros, unternehmensweiten Computernetzwerken, Intranets und im Internet (d.h. World Wide Web) üblich. Die physische Entfernung zwischen den Computern im Netzwerk ist ohne von Bedeutung. Netzwerk 990 kann ein drahtloses oder ein verdrahtetes Netzwerk sein. Als mögliche Beispiele für Implementierungen des Netzwerks 990 seien hier angeführt: ein lokales Netzwerk (LAN), ein Wide Area Network (WAN), ein ISDN Netz, eine Infrarotverbindung (TR), eine Funkverbindung wie beispielsweise das Universal Mobile Tele- communication System (UMTS) oder eine Satellitenverbindung.
[066] Übertragungsprotokolle und Datenformate sind bekannt. Beispiele dafür sind: TCP/ IP (Transmission Control Protocol/Internet Protocol), HTTP (Hypertext Transfer Protocol), URL (Unique Resource Locator), HTML (Hypertext Markup Language), XML (Extensible Markup Language), WML (Wireless Application Markup Language) usw.
[067] Schnittstellen zum Koppeln der einzelnen Komponenten sind ebenfalls bekannt. Zur Vereinfachung sind die Schnittstellen nicht dargestellt. Eine Schnittstelle kann beispielsweise eine serielle Schnittstelle, eine parallele Schnittstelle, ein Gameport, ein universeller serieller Bus (USB), ein internes oder externes Modem, ein Grafikadapter
oder eine Soundkarte sein.
[068] Bezugszeichen
[069] 100 Computeφrogramm
[070] 110 Beobachter
[071] 120 Umleiter
[072] 311 erste Anfrage
[073] 312 zweite Anfrage
[074] 321 Antwort
[075] 400 Verfahren
[076] 410 Schritt Beobachten
[077] 420 Schritt Umleiten
[078] 9xx Computer allgemein und dessen Elemente
[079] A, B Computer im System
[080] E; E1-E100 Computer außerhalb des Systems
[081] J Zahl der Meßwerte
[082] k Index für weitere Beobachtungen
[083] N Zahl der Computer im System
[084] T 1 beobachtete B earbeitungszeit für die erste Anfrage
[085] TFA gleitender Mittelwert
[086] TMAX Maximalzeit
[087] TNORM Normzeit
[088] Z Zeiteinheit