DE4321583A1 - Computersystem, Überwachungssystem und Daten-Sende/Empfang-Startverfahren - Google Patents

Computersystem, Überwachungssystem und Daten-Sende/Empfang-Startverfahren

Info

Publication number
DE4321583A1
DE4321583A1 DE4321583A DE4321583A DE4321583A1 DE 4321583 A1 DE4321583 A1 DE 4321583A1 DE 4321583 A DE4321583 A DE 4321583A DE 4321583 A DE4321583 A DE 4321583A DE 4321583 A1 DE4321583 A1 DE 4321583A1
Authority
DE
Germany
Prior art keywords
monitoring
computer
computers
message
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE4321583A
Other languages
English (en)
Other versions
DE4321583C2 (de
Inventor
Mari Shigematsu
Teruyasu Nakahashi
Hideki Sato
Keiichi Sannomiya
Kouji Kobayashi
Kazuma Nakao
Hajime Fujimoto
Yasushi Kobayashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Information and Control Systems Inc
Original Assignee
Hitachi Ltd
Hitachi Process Computer Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Process Computer Engineering Inc filed Critical Hitachi Ltd
Publication of DE4321583A1 publication Critical patent/DE4321583A1/de
Application granted granted Critical
Publication of DE4321583C2 publication Critical patent/DE4321583C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/273Tester hardware, i.e. output processing circuits
    • G06F11/2736Tester hardware, i.e. output processing circuits using a dedicated service processor for test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine

Description

Die Erfindung betrifft ein Computersystem, ein Überwachungs­ system und ein Daten-Sende/Empfang-Startverfahren. Speziel­ ler geht es um ein Computersystem und ein Überwachungsver­ fahren, das für ein System mit mehreren Computern in einem Netzwerk geeignet ist.
Für die Verwaltung eines Computersystems ist es sehr wich­ tig, jeden Computer innerhalb des Systems zu überwachen. Ein wirkungsvolles Überwachungsverfahren, wie ein zentralisier­ tes Überwachungsverfahren, ist in JP-A-3-144834 und JP-A- 3-257639 beschrieben. Ein Meldungsanzeigeformat für ein sol­ ches zentralisiertes Überwachungsverfahren ist auch in JP-3-257639 und JP-A-2-212947 beschrieben.
Bei den oben beschriebenen Überwachungsverfahren wird nur eine einzige Empfangseinheit zum Empfangen von Überwachungs­ meldungen verwendet, die von mehreren überwachten Computern gesendet werden. Eine Überwachungsmeldung von einem Computer fährt häufig damit fort, den Betrieb der empfangenden Ein­ heit zu belegen, was zu einer Empfangsverzögerung oder zu einem Verwerfen von Überwachungsmeldungen von anderen über­ wachten Computern führt.
Beim herkömmlichen Überwachungsverfahren, bei dem eine Em­ pfangseinheit (überwachender Computer) dazu verwendet wird, Überwachungsmeldungen zu empfangen, die von mehreren Sende­ einheiten (überwachten Computern) empfangen werden, kann eine Verzögerung oder ein Verwerfen einer empfangenen Nach­ richt auftreten, so daß es nicht möglich ist, Echtzeitüber­ wachung zu erzielen, oder es wird erforderlich, die Länge jeder Überwachungsmeldung zu begrenzen.
Das Hauptmerkmal eines verteilten Netzwerksystems ist die Expandierbarkeit, d. h., daß dann, wenn das System mehr Dienstleistungen liefern muß oder wenn ein einzelner Compu­ ter überlastet wird, die Belastung des Systems leicht auf zusätzliche Computer verteilt werden kann. Um dieses Merkmal beizubehalten, ist es erforderlich, dafür zu sorgen, daß die Überwachungsfunktion einen erweiterten Bereich des Netzwerks flexibel abdeckt, und daß sie eine Zunahme der Anzahl von Computern flexibel auffängt. Beim herkömmlichen Überwa­ chungsverfahren ist es jedoch für jeden einzelnen überwach­ ten Computer erforderlich, die Adresse des überwachenden Computers zu speichern. Daher müssen der Überwachungsbereich und die Registriertabelle für überwachte Computer jedesmal dann überprüft werden, wenn die Systemkonfiguration geändert wird.
Ein anderes Problem in Zusammenhang mit diesem herkömmlichen Überwachungsverfahren ist die Systemzuverlässigkeit. Als Mittel zum Verbessern der Überwachungszuverlässigkeit wurde herkömmlicherweise ein Verfahren angenommen, wie es bei einem Mehrcomputersystem verwendet wird. Jedoch hängt dieses Verfahren stark von der Master-Slave-Beziehung des Systems ab, was eine Schwierigkeit beim Hinzufügen und Ändern von das System bildenden Elementen aufwirft.
Es ist eine Aufgabe der Erfindung, ein Computersystem, ein Verfahren zum Überwachen des Systems sowie einen Überwa­ chungscomputer anzugeben, die dazu in der Lage sind, Compu­ ter zu überwachen, ohne daß die Länge einer Überwachungsmel­ dung zu begrenzen ist.
Erfindungsgemäß kann wirkungsvolle Überwachung dadurch rea­ lisiert werden, daß Überwachungsmeldungen abhängig von der Gewichtung der Meldung klassifiziert werden und daß ein spe­ zielles Anzeigeverfahren angegeben wird, z. B. ein solches, das wichtige Meldungen von anderen Meldungen unterscheidbar anzeigt, wodurch wichtigen Meldungen zuverlässig selbst in­ nerhalb einer großen Anzahl von Überwachungsmeldungen ge­ folgt werden kann.
Es ist eine andere Aufgabe der Erfindung, ein Überwachungs­ startverfahren anzugeben, durch das das Starten eines über­ wachenden Computers und von zu überwachenden Computern auf spezielle Weise ausgeführt werden.
Es ist eine andere Aufgabe der Erfindung, ein Computersy­ stem, ein Verfahren zum Überwachen des Systems und einen überwachenden Computer anzugeben, die dazu in der Lage sind, mit einer Änderung der Computersystemkonfiguration flexibel fertig zu werden, während sie es erlauben, daß das System mit einer Überwachung beginnen kann, ohne daß Adressen über­ wachender Computer und zu überwachender Computer abgespei­ chert werden.
Gemäß einer Erscheinungsform der Erfindung werden ein Compu­ tersystem, ein Verfahren zum Überwachen des Systems und ein Überwachungscomputer angegeben, die dadurch dazu in der Lage sind, das System in Echtzeit ohne Begrenzung der Länge jeder Überwachungsmeldung zu überwachen, daß der überwachende Com­ puter mit einer Einrichtung zum Empfangen von Überwachungs­ information oder zum Aufnehmen von Bedienkonsolenmeldungen, die die Überwachungsergebnisse jedes Computers repräsentie­ ren, versehen wird, wobei die Empfangseinrichtung für jeden Computer vorhanden ist. In einem Computernetzwerksystem weist jeder Computer eine Überwachungseinrichtung zu seiner eigenen Überwachung auf, und er greift auf Überwachungsin­ formation zu oder erfaßt Bedienkonsolenmeldungen, und er weist eine Sendeeinrichtung zum Senden der Überwachungsin­ formation an den überwachenden Computer auf. Die von mehre­ ren Computern gesendete Überwachungsinformation wird vom überwachenden Computer empfangen, der eine Empfangseinrich­ tung für die gesendete Überwachungsinformation und eine An­ zeigeeinrichtung zum Anzeigen von Überwachungsinformation auf einem Display aufweist. Andere Erscheinungsformen der Erfindung sind die folgenden:
Gemäß einer ersten Erscheinungsform der Erfindung sind eine Überwachungsmeldung-Empfangseinrichtung, eine Anzeigeein­ richtung oder ein Anzeigefenster des jeweiligen überwachen­ den Computers für jeden zu überwachenden Computer vorhanden. Demgemäß tritt selbst dann keine Meldungsempfangsverzögerung auf, wenn eine Anzahl von Überwachungsmeldungen gleichzeitig von mehreren Computern empfangen wird.
Gemäß einer zweiten Erscheinungsform der Erfindung ist, zu­ sätzlich zur ersten Erscheinungsform, jeder Computer mit einer Sendeeinrichtung für wichtige Meldungen versehen, und derüberwachende Computer ist mit einer Empfangseinrichtung für wichtige Meldungen und einem dazugehörigen Anzeigefens­ ter versehen. Wichtige Meldungen, die die Möglichkeit eines Systemausfalls z. B. durch einen Betriebssystemausfall oder -fehler, sowie Hardwareschwierigkeiten oder -fehler anzei­ gen, werden aus allen Überwachungsmeldungen ausgewählt, die von allen zu überwachenden Computern gesendet werden, und sie werden in dem einzelnen Anzeigefenster dargestellt.
Wichtige Nachrichten, die in dem einzelnen Anzeigefenster dargestellt werden, führen zu einer wirkungsvolleren Über­ wachung als dann, wenn sie getrennt für jeden zu überwachen­ den Computer dargestellt werden.
Gemäß einer dritten Erscheinungsform der Erfindung ist jeder Computer mit einer Sendestart-Befehlseinrichtung versehen, und der überwachende Computer ist mit einer Überwachungsan­ forderungseinrichtung versehen. Durch Datenübertragung zwi­ schen diesen ist es möglich, die Sendeeinrichtung und die Empfangseinrichtung dazu anzuweisen, damit zu beginnen, Überwachungsmeldungen zu senden bzw. zu empfangen. Infolge­ dessen kann eine Überwachung unabhängig von der Hochlauf­ reihenfolge des überwachenden Computers und zu überwachender Computer gestartet werden.
Gemäß einer vierten Erscheinungsform der Erfindung wird ein überwachender Computer verwendet, der dazu in der Lage ist, im Betrieb installiert und abgetrennt zu werden, ohne daß die Funktion des Systems beeinflußt wird.
Gemäß einer fünften Erscheinungsform der Erfindung ist eine Überwachungsmeldung-Sendeeinrichtung für jeden von mehreren überwachenden Computern vorhanden, um es zu erlauben, daß Überwachungsmeldungen an mehrere überwachende Computer ge­ sendet werden.
Gemäß einer sechsten Erscheinungsform der Erfindung ist ein überwachender Computer mit einer Registriertabelle für ein­ zelne Computer versehen, um Informationen für zu überwachen­ de Computer abzuspeichern, und er weist eine Einrichtung zum Aktualisieren des Inhalts der Tabelle auf. Es ist daher mög­ lich, unterteilte Überwachungsbereiche durch mehrere über­ wachende Computer zu überwachen.
Gemäß einer siebten Erscheinungsform der Erfindung ist der überwachende Computer mit einer Selbstüberwachungseinrich­ tung und einer Überwachungsmeldung-Sendeeinrichtung verse­ hen. Es ist daher möglich, wechselweise mehrere überwachende Computer zu überwachen, die innerhalb des Netzwerks mitein­ ander verbunden sind. Wenn z. B. ein überwachender Computer durch wechselseitiges Überwachen ein Problem oder einen Feh­ ler in einem anderen überwachenden Computer feststellt, ar­ beitet der eine überwachende Computer als Ersatz für den Überwachungsbereich des anderen überwachenden Computers da­ durch, daß er die Registriertabelle für die einzelnen Compu­ ter aktualisiert.
Gemäß einer achten Erscheinungsform der Erfindung ist ein Computer mit einer Überwachungsfunktion mit einer Verwal­ tungstabelle zum Aufrechterhalten einer Überwachungsfunktion versehen, um die Funktion bei Bedarf ein- und auszuschalten. Wenn die Funktion ausgeschaltet ist, kann er als allgemei­ ner, zu überwachender Computer verwendet werden. Dieser Com­ puter mit überwachender Funktion kann wirkungsvoll im System z. B. dadurch genutzt werden, daß die Funktion in normalem Zustand abgeschaltet wird und sie nur dann eingeschaltet wird, wenn ein überwachender Computer eine Schwierigkeit oder einen Fehler aufweist.
Wie oben ausgeführt, führt die Erfindung zu hohem Wirkungs­ grad und hoher Zuverlässigkeit sowie zu flexibler Überwa­ chung für ein sogenanntes verteiltes System, bei dem mehrere Computer unabhängig voneinander arbeiten. Die Erfindung ist insbesondere dann von guter Wirkung, wenn ein Netzwerk einen weiten Überwachungsbereich und eine große Anzahl zu überwa­ chender Computer aufweist und wenn sich der Überwachungsbe­ reich und die Anzahl von Computern von Zeit zu Zeit ändern.
Die Erfindung wird im folgenden anhand von durch Figuren veranschaulichten Ausführungsbeispielen näher erläutert.
Fig. 1 ist ein Blockdiagramm, das einen Überblick über ein Computersystem gemäß einem Ausführungsbeispiel der Erfindung gibt.
Fig. 2 ist ein Flußdiagramm, das die Hochlaufreihenfolge des Computersystems beim ersten Ausführungsbeispiel der Erfin­ dung zeigt.
Fig. 3 ist ein Flußdiagramm, das die Überwachungsstartfolge für jeden zu überwachenden Computer beim ersten Ausführungs­ beispiel der Erfindung zeigt.
Fig. 4 ist ein Flußdiagramm, das die Überwachungsstartfolge beim überwachenden Computer des ersten Ausführungsbeispiels der Erfindung zeigt.
Fig. 5 ist ein schematisches Diagramm, das die Struktur einer Selbstüberwachungseinheit beim ersten Ausführungsbei­ spiel der Erfindung zeigt.
Fig. 6 ist ein Diagramm, das ein Format für Überwachungsmel­ dungsdaten zeigt.
Fig. 7 ist ein Blockdiagramm, das einen Überblick für ein Überwachungsmeldung-Übertragungsverfahren gemäß einem zwei­ ten Ausführungsbeispiel der Erfindung gibt.
Fig. 8 ist ein Flußdiagramm, das die Überwachungsmeldung- Empfangsfolge bei dem durch Fig. 7 erläuterten zweiten Aus­ führungsbeispiel zeigt.
Fig. 9 ist ein Diagramm, das ein Beispiel des Formats von Daten zeigt, wie sie auf einem Anzeigefenster für wichtige Meldungen darzustellen sind.
Fig. 10 ist ein Diagramm, das ein Beispiel des Formats von Daten zeigt, wie sie auf einem Anzeigefenster für eine Über­ wachungsmeldung für einen einzelnen Computer darzustellen sind.
Fig. 11 ist ein Diagramm, das ein Beispiel des Formats von Daten zeigt, die auf einem Fenster für Wechselwirkungsbe­ trieb eines einzelnen Computers darzustellen sind.
Fig. 12 ist ein Diagramm, das ein Beispiel eines Fensterbe­ dienmenüs zeigt.
Fig. 13 ist ein Blockdiagramm, das einen Überblick über ein Verfahren zum Überwachen eines Computersystems mit mehreren überwachenden Computern gemäß einem anderen Ausführungsbei­ spiel der Erfindung gibt.
Fig. 14 ist ein Blockdiagramm, das eine Systemkonfiguration zeigt, bei der das System unterteilt durch mehrere Überwa­ chungscomputer überwacht wird.
Fig. 15 ist ein Blockdiagramm, das eine Systemkonfiguration mit einer Überwachungsersatzfunktion zeigt, die durch einen Computer mit Überwachungsfunktion ausgeführt wird.
Fig. 16 ist ein Blockdiagramm, das ein Beispiel eines Compu­ ters mit Überwachungsfunktion zeigt.
Fig. 17 ist ein Flußdiagramm, das ein Beispiel für den Hoch­ laufbetrieb eines Computers mit Überwachungsfunktion zeigt.
Fig. 18 ist ein Flußdiagramm, das ein Beispiel des Empfangs­ betriebs einer Empfang/Sammel-Einheit für wichtige Meldungen oder eine Überwachungsmeldung-Empfangseinheit für einen ein­ zelnen Computer zeigt.
Um dazu beizutragen, daß die Erfindung einfach verstanden werden kann, wird die Beschreibung in die folgenden Teile untergliedert:
1. Zusammenfassung für das Überwachungsverfahren
2. Überwachungsstartfolge
3. Erfassen einer Überwachungsmeldung
4. Übertragen einer Überwachungsmeldung
5. Anzeigeformat für eine Überwachungsmeldung
6. Überwachungsverfahren, das mehrere überwachende Computer verwendet
7. Computer mit Überwachungsfunktion
8. Austausch und Hinzufügen eines überwachenden Computers
1. Zusammenfassung des Überwachungsverfahrens
Fig. 1 zeigt die Struktur eines Computersystems gemäß einem Ausführungsbeispiel der Erfindung.
Das in Fig. 1 dargestellte Computersystem weist folgendes auf: mehrere Computer 4-1 und 4-2, die on-line-Dienste aus­ führen und zu überwachen sind. Einen überwachenden Computer 2 zum Überwachen der Computer 4-1 und 4-2, eine Übertra­ gungseinheit (Übertragungseinrichtung) 3 wie ein FDDI (Frame Distribute Data Interface) und eine Displayvorrichtung l, wie eine Kathodenstrahlröhre zum Darstellen von Überwa­ chungsmeldungen, wie sie vom überwachenden Computer 2 gesam­ melt werden.
Die zu überwachenden Computer 4-1 und 4-2 weisen dieselbe Struktur auf. In der folgenden Beschreibung wird der Compu­ ter 4-1 als Beispiel beschrieben. Obwohl mehrere selbstüber- wachende Sendeeinheiten für wichtige Meldungen (selbstüber­ wachte Sendeeinrichtungen für wichtige Meldungen) und selbstüberwachte Sendeeinheiten für alle oder allgemeine Meldungen (selbstüberwachte Sendeeinrichtungen für Allge­ meinmeldungen) in Fig. 1 dargestellt sind, werden diese spä­ ter zusammengefaßt in Zusammenhang mit Punkt 6 [Überwa­ chungsverfahren unter Verwendung mehrerer überwachender Com­ puter] beschrieben. Bei der Beschreibung zu Punkt 1 wird angenommen, daß jeder Computer eine Sendeeinheit für wichti­ ge Meldungen und eine selbstüberwachte Sendeeinheit für All­ gemeinmeldungen aufweist. In der folgenden Beschreibung wer­ den die Sendeeinheit 6-1-1 für wichtige Meldungen und die selbstüberwachte Sendeeinheit 7-1-1 für Allgemeinmeldungen als Beispiele beschrieben.
Der Computer 4-1 weist eine Allgemeininformationsverarbei­ tungsfunktion wie auch andere Funktionen auf. Diese andere Funktionen werden durch eine selbstüberwachende Einheit (Selbstüberwachungseinrichtung) 5-1, die Sendeeinheit 6-1-1 für wichtige Meldungen sowie die selbstüberwachende Sende­ einheit 7-1-1 für Allgemeinmeldungen realisiert. Die selbst­ überwachende Einheit 5-1 überwacht den eigenen Computer, und sie überträgt Überwachungsmeldungen an die Sendeeinheiten. Die Sendeeinheit 6-1-1 für wichtige Meldungen überträgt nur wichtige Meldungen unter den Selbstüberwachungsmeldungen. Die selbstüberwachende Sendeeinheit 7-1-1 für Allgemeinmel­ dungen sendet alle Meldungen aus Selbstüberwachung ein­ schließlich wichtigen Meldungen. "Meldungen aus Selbstüber­ wachung" beinhalten eine Prozessorstatusmeldung, eine Feh­ lermeldung, eine Jobstatusmeldung, jeweils für den Computer, sowie eine Systemstatusmeldung wie eine Netzwerkstatusmel­ dung. "Wichtige Meldungen aus Selbstüberwachung" sind eine OS(Betriebssystem)-Problem- oder -Fehlermeldung sowie eine Hardwareproblem- oder -fehlermeldung. Diese Probleme oder Fehler können einen Ausfall des gesamten Computersystems oder eines Teils desselben hervorrufen. Ob eine Überwa­ chungsnachricht wichtig ist oder nicht, wird durch die selbstüberwachende Einheit 5-1 beurteilt. Wenn sie wichtig ist, wird diese Meldung sowohl an die Sendeeinheit für wich­ tige Meldungen als auch an die Sendeeinheit für Meldungen aus Selbstüberwachung gegeben, wohingegen sie dann, wenn sie nicht wichtig ist, nur an die selbstüberwachende Sendeein­ heit für Allgemeinmeldungen gegeben wird. Jede Sendeeinheit sendet eine von der selbstüberwachenden Einheit her übertra­ gene Meldung an den überwachenden Computer 2. Das Meldungs­ übertragungsverfahren wird später in Zusammenhang mit Punkt 4 -Übertragen einer Überwachungsmeldung) beschrieben.
Der Überwachungscomputer 2 weist eine Empfang/Sammel-Einheit für wichtige Meldungen (Empfang/Sammel-Einrichtung für wich­ tige Meldungen) 13, Überwachungsmeldung/Empfangseinheiten für einzelne Computer (Überwachungsmeldung-Empfangseinrich­ tungen für einzelne Computer) 14-1 und 14-2, eine Anzeige­ einheit für wichtige Meldungen (Anzeigeeinrichtung für wich­ tige Meldungen) 12 sowie Überwachungsmeldung-Anzeigeeinhei­ ten für einzelne Computer (Überwachungsmeldung-Anzeigeein­ richtung für einzelne Computer) 15-1 und 15-2 auf. Die Em­ pfang/Sammel-Einheit 13 für wichtige Meldungen empfängt wichtige Meldungen, wie sie von den Sendeeinheiten 6-1-1 und 6-2-1 für wichtige Meldungen gesendet werden. Die Überwa­ chungsmeldung-Empfangseinheiten 14-1 und 14-2 für einzelne Computer empfangen Überwachungsmeldungen, wie sie von den selbstüberwachenden Sendeeinheiten 7-1-1 und 7-1-2 für All­ gemeinmeldungen gesendet werden. Die Anzeigeeinheit 12 für wichtige Meldungen gibt die Überwachungsmeldungen an die Displayvorrichtung 1 zum Darstellen der Meldungen aus, die von der Empfang/Sammel-Einheit für wichtige Meldungen gesam­ melt wurden. Die Überwachungsmeldung-Anzeigeeinheiten 15-1 und 15-2 für einzelne Computer geben die von den einzelnen Überwachungsmeldung-Empfangseinheiten für einzelne Computer empfangenen Überwachungsmeldungen an die Displayvorrichtung 1 aus, um die Meldungen darzustellen. Überwachungsmeldungen, wie sie von den Sendeeinheiten 6-1-1 und 6-2-1 für wichtige Meldungen der Computer 4-1 und 4-2 gesendet werden, werden beide von der Empfang/Sammel-Einheit 13, für wichtige Mel­ dungen des überwachenden Computers 2 empfangen, und die An­ zeigeeinheit 12 für wichtige Meldungen gibt die empfangenen wichtigen Meldungen an die Displayvorrichtung 1 aus und zeigt die Meldungen auf einem Anzeigefenster 17 für wichtige Meldungen. Überwachungsmeldungen, die von der selbstüberwa­ chenden Sendeeinheit 7-1-1 für Allgemeinmeldungen des Compu­ ters 4-1 gesendet werden, werden durch die Überwachungsmel­ dung-Empfangseinheit 14-1 für einzelne Computer des überwa­ chenden Computers 2 empfangen, und die Meldungsanzeigeein­ heit 15-1, für einzelne Computer, zeigt die empfangenen Überwachungsmeldungen auf einem Überwachungsmeldung-Anzeige­ fenster 18-1, für einzelne Computer, für den Computer 4-1 an. Überwachungsmeldungen, die von der selbstüberwachenden Sendeeinheit 7-2-1 für Allgemeinmeldungen des Computers 4-2 gesendet werden, werden von der Überwachungsmeldung-Em­ pfangseinheit 14-2 für einzelne Computer des überwachenden Computers 2 empfangen, und die Überwachungsmeldung-Anzeige­ einheit 15-2 für einzelne Computer zeigt die empfangenen Überwachungsmeldungen auf einem Meldungsanzeigefenster 18-2 für einzelne Computer für den Computer 4-2 an. Die Überwa­ chungsmeldung-Empfangseinheiten für einzelne Computer, die Überwachungsmeldung-Anzeigeheiten für einzelne Computer und die Meldungsanzeigefenster für einzelne Computer sind mit der Anzahl der zu überwachenden Computer vorhanden. Da jeder Computer mit seiner eigenen Überwachungsmeldung-Empfangsein­ heit, Anzeigeeinheit und Fenster versehen ist, ist es mög­ lich, eine Empfangsverzögerung oder ein Verwerfen einer Mel­ dung auszuschließen. Wenn der überwachende Computer nur einen Satz von Einheiten und Fenstern aufweisen wurde, wären diese Einheiten und Fenster in manchen Fällen durch einen Computer belegt, der eine große Menge Meldungen sendet.
Zusätzlich zu den Überwachungsmeldung-Anzeigefenstern für einzelne Computer und dem Anzeigefenster für wichtige Mel­ dungen weist die Displayvorrichtung 1 Wechselwirkungsbe­ trieb-Anzeigefenster 16-1 und 16-2 für einzelne Computer auf. Wenn eine Bedienperson, die Computer überwacht, ent­ scheidet, daß es erforderlich ist, auf einen Computer einzu­ wirken, kann diese Bedienperson über das entsprechende Wech­ selwirkungsbetriebsfenster für einen einzelnen Computer auf diesen Computer zugreifen. Die Displayvorrichtung 1 weist auch ein Menü (es kann ein Bildsymbolmenü verwendet werden, wie es in Fig. 1 dargestellt ist) zum Öffnen/Schließen von Fenstern auf.
Bei dem wie oben beschrieben aufgebauten und arbeitenden Computersystem ist es möglich, eine Anzahl von Computer wir­ kungsvoll durch einen einzelnen überwachenden Computer zu überwachen.
2. Überwachungsstartfolge
Anschließend wird die Überwachungsstartfolge beschrieben. Die Erfindung weist das Merkmal auf, daß eine Überwachung unabhängig von der Hochlaufreihenfolge des überwachenden Computers und der zu überwachenden Computer beginnt. Genauer gesagt, beginnt der überwachende Computer, sobald er hochge­ laufen ist, mit der Überwachung, wenn der zu überwachende Computer bereits hochgelaufen ist, wohingegen dann, wenn der überwachende Computer zunächst hochgelaufen ist, er mit der Überwachung beginnt, wenn der zu überwachende Computer hoch­ gelaufen ist. Auf ähnliche Weise werden, wenn einige von mehreren zu überwachenden Computern vor dem Hochlaufen des überwachenden Computers hochgelaufen sind, aber andere nach dem Hochlaufen des überwachenden Computers gestartet wurden, die ersteren Computer überwacht, sobald der überwachende Computer hochgelaufen ist, und die letzteren werden über­ wacht, wenn sie hochgelaufen sind. Es ist nicht erforder­ lich, daß eine Bedienperson den Überwachungsstart von Hand eingibt, sondern das Computersystem beginnt mit dem Überwa­ chen automatisch abhängig vom Hoch laufen des überwachenden Computers und der überwachten Computer. Das Computersystem kann aber auch so aufgebaut werden, daß es eine Handeingabe für den Überwachungsbeginn zuläßt. Im folgenden wird jedoch ein automatischer Überwachungsstart abhängig vom Hoch laufen des Überwachungssystems oder zu überwachender Computer be­ schrieben.
Die Erfindung weist auch das Merkmal auf, daß das Überwachen ausgeführt werden kann, ohne daß andere Adressen in den überwachenden Computern und den zu überwachenden Computern abgespeichert werden. Dies kann durch einen sogenannten Rundruf realisiert werden, bei dem ein Paket an alle zu überwachenden Computer gesendet wird (einschließlich des überwachenden Computers), die im Netzwerk miteinander ver­ bunden sind. Genauer gesagt, sendet ein Computer seine eige­ ne Adresse an alle Computer, und ein anderer Computer ant­ wortet darauf, indem er auf die gesendete Adresse Bezug nimmt. Infolgedessen muß keiner der Computer die Adresse eines anderen Computers abspeichern. Die Arbeitsbelastung zum Abspeichern der Adressen anderer Computer wird mit zu­ nehmender Anzahl von Computern größer, und die Arbeitsbela­ stung des Abspeicherns geänderter Adressen stellt eine große Belastung für das Computersystem dar. Das Ausführungsbei­ spiel ist von diesen Nachteilen frei.
Unter Bezugnahme auf Fig. 1 wird ein Überwachungsstartver­ fahren dadurch beschrieben, daß veranschaulichend derselbe Computer 4-1 verwendet wird, wie er für die Beschreibung zu Punkt 1 [Zusammenfassung des Überwachungsverfahrens] verwen­ det wurde. Der Computer 4-1 weist eine Sendestart-Befehls­ einheit (Sendestart-Befehlseinrichtung) 8-1 auf, die der Sendeeinheit 6-1-1 für wichtige Meldungen sowie der Überwa­ chungsmeldung-Sendeeinheit 7-1-1 für einen einzelnen Compu­ ter einen Befehl zum Sendestart gibt. Der überwachende Com­ puter 2 weist eine Überwachungsanforderungseinheit (Überwa­ chungsanforderungseinrichtung) 11 auf, die der Empfangs/Sam­ mel-Einheit 13 für wichtige Meldungen sowie den Überwa­ chungsmeldung-Empfangseinheiten 14-1 und 14-2 für einen ein­ zelnen Computer den Befehl zum Empfangsstart gibt. Durch die Übertragung zwischen der Sendestart-Befehlseinheit und der Überwachungsanforderungseinheit ist es möglich, die oben be­ schriebene Überwachung unabhängig von der Hochlaufreihenfol­ ge zu realisieren.
Bevor die Sendestart-Befehlseinheit und die Überwachungsan­ forderungseinheit beschrieben werden, wird ein Verfahren zum Starten dieser Einheiten beschrieben. Bei der Erfindung wird angenommen, daß für das System des Ausführungsbeispiels Funktionen verfügbar sind, die für das Netzwerk spezifisch sind. Es ist erforderlich, derartige Funktionen zu aktivie­ ren, bevor die Sendestarteinheit und die Überwachungsanfor­ derungseinheit starten, bevor der überwachende Computer und die zu überwachenden Computer hochlaufen.
Fig. 2 ist ein Flußdiagramm, das die Startprozedur für den überwachenden Computer und die zu überwachenden Computer ge­ mäß dem Ausführungsbeispiel erläutert. Dieselbe Prozedur wird sowohl auf den überwachenden Computer als auch auf die zu überwachenden Computer angewandt. Wenn die Systemspannung eingeschaltet wird (Schritt 20-1) wird ein Initialisierpro­ zeß zur Hardware und für das OS (operating System = Be­ triebssystem) ausgeführt (Schritte 20-2 und 20-3). Ein Ini­ tialisierprozeß für spezielle Funktionen des Netzwerks wird ausgeführt (Schritt 20-4). Nach diesem Schritt 20-4 wird das Starten der Sendestart-Befehlseinheit und der Überwachungs­ anforderungseinheit vorgenommen (Schritt 20-5).
Unter Bezugnahme auf Fig. 3 wird die Prozedur 21 für die Sendestart-Befehlseinheit 8-1 im einzelnen beschrieben. Die­ se Prozedur beginnt synchron mit dem Starten des zu überwa­ chenden Computers, wie oben beschrieben. Die Sendestart-Be­ fehlseinheit des Computers schickt ein Paket im Rundruf über das Netzwerk, das über den Start informiert (Schritt 21-1). Danach wartet die Sendestart-Befehlseinheit auf ein Paket, das vom überwachenden Computer zurückgesendet wird (Schritt 21-2). Wenn der überwachende Computer bereits hochgelaufen ist, antwortet er auf das Rundrufpaket und sendet ein Paket zurück. Wenn andererseits der überwachende Computer noch nicht gestartet ist, bleibt die Sendestart-Befehlseinheit im Wartezustand. In diesem Fall wird ein Rundrufpaket zurückge­ sendet, wenn der überwachende Computer hochgelaufen ist. In jedem Fall gibt, wenn ein Paket vom überwachenden Computer empfangen wird (Schritt 21-3) die Sendestart-Befehlseinheit 8-1 den Befehl an ihre Sendeeinheit für wichtige Meldungen und an ihre Überwachungsmeldung-Sendeeinheit für einen ein­ zelnen Computer zum Beginnen des Sendens von Überwachungs­ meldungen an den überwachenden Computer (Schritt 21-4). Da­ nach kehrt die Steuerung zum Schritt 21-2 zurück, um den obigen Betrieb für den Fall zu wiederholen, daß mehrere überwachende Computer vorhanden sind (dieser Fall wird spä­ ter in Zusammenhang mit Punkt 6 [Überwachungsverfahren unter Verwendung mehrerer Überwachungscomputer] beschrieben).
Unter Bezugnahme auf Fig. 4 wird die Prozedur 22 für die Überwachungsanforderungseinheit 11 im einzelnen beschrieben. Diese Prozedur startet synchron mit dem Hochlaufen des Über­ wachens, wie oben beschrieben. Die Überwachungsanforderungs­ einheit des überwachenden Computers gibt einen Empfangs­ startbefehl an ihre Empfang/Sammel-Einheit für wichtige Mel­ dungen und an die Überwachungsmeldung-Empfangseinheit für einen einzelnen Computer aus (Schritt 22-1). In diesem Sta­ dium befinden sich, da der zu überwachende Computer noch keine Überwachungsmeldungen gesendet hat, die Empfangs/Sam­ mel-Einheit und die Empfangseinheiten im Hochlaufzustand, und sie arbeiten noch nicht so, daß sie Überwachungsmeldun­ gen empfangen. Eine solche Steuerung wird ausgeführt, um zu verhindern, daß ein Meldungsempfang verworfen wird, was da­ durch erfolgt, daß die Empfangseinheiten immer vor dem Hoch­ laufen der Sendeeinheiten gestartet werden. Danach wird ein Paket im Rundruf über das Netzwerk gesendet, das das Hoch­ laufen des überwachenden Computers meldet (Schritt 22-2). Wenn irgendein Computer bereits hochgelaufen ist, empfängt dieser Computer das Paket, erkennt die Adresse des überwa­ chenden Computers und sendet eine Überwachungsmeldung. Die Empfangseinheiten im überwachenden Computer wurden bereits im Schritt 22-1 aktiviert. Unabhängig vom Vorliegen/Fehlen des Empfangs von Überwachungsmeldungen, wie sie von irgend­ einem zu überwachenden Computer gesendet werden, wartet die Überwachungsanforderungseinheit für die nachfolgende Zeit auf ein Paket, das über das Hochlaufen irgendeines anderen zu überwachenden Computers informiert (Schritt 22-3). Eine solche Steuerung wird ausgeführt, um ein im Rundruf gesende­ tes Paket zu empfangen, das beim Hochlaufen eines zu überwa­ chenden Computers gesendet wurde, wobei der Computer nach dem Hochlaufen des überwachenden Computers gestartet wird. Wenn ein Paket empfangen wird (Schritt 22-4) wird die Adres­ se des überwachenden Computers als Antwort darauf zurückge­ sendet (Schritt 22-5). Danach kehrt die Steuerung zum Schritt 22-3 zurück. Der zu überwachende Computer beginnt damit, Überwachungsmeldungen an den überwachenden Computer zu senden, wie dies durch das in Fig. 3 dargestellte Fluß­ diagramm erläutert wird.
Durch die oben beschriebenen Prozeduren ist es möglich, die Überwachung unabhängig von der Hochlaufreihenfolge des über­ wachenden Computers und der zu überwachenden Computer zu starten, und ohne daß die Adressen anderer Computer abge­ speichert werden.
3. Erfassen einer Überwachungsmeldung
Unter Bezugnahme auf Fig. 5 wird die Prozedur der Selbst­ überwachungseinheit zum Erfassen von Überwachungsmeldungen und zum Übertragen derselben an die Sendeeinheiten beschrie­ ben. Die Selbstüberwachungseinheit 5-1 weist Programme 5-1-3, eine selbstüberwachende Erfassungseinrichtung 5-1-1 für allgemeine Meldungen sowie eine Erfassungseinrichtung 5-1-2 für wichtige Meldungen auf. Die Programme 5-1-3 bein­ halten OS-Programme, Anwenderprogramme und dergleichen. Durch die selbstüberwachende Erfassungseinrichtung für all­ gemeine Meldungen werden alle während des Ausführens des OS- Programms erfaßten Überwachungsmeldungen an die selbstüber­ wachende Sendeeinheit 7-1 für allgemeine Meldungen übertra­ gen. Auf ähnliche Weise werden von der Erfassungseinrichtung für wichtige Meldungen derartige erfaßte wichtige Meldungen an die Sendeeinheit 6-1 für wichtige Meldungen übertragen. Die zwei Erfassungseinrichtungen werden z. B. durch Funk­ tionsprogramme realisiert, die durch das OS-Programm aufge­ rufen werden, um Überwachungsmeldungen an den überwachenden Computer zu senden. Genauer gesagt, werden für wichtige Mel­ dungen diejenigen zwei Funktionsprogramme aufgerufen, die die Erfassungsfunktion für wichtige Meldungen und die selbstüberwachende Erfassungsfunktion für allgemeine Meldun­ gen realisieren, wohingegen für allgemeine Meldungen nur das Funktionsprogramm aufgerufen wird, das die selbstüberwachen­ de Erfassungsfunktion für allgemeine Meldungen repräsen­ tiert. Dadurch, daß die Überwachungsmeldung-Erfassungsein­ richtung durch zwei Funktionsprogramme realisiert wird, ist es möglich, auf einfache Weise Überwachungsmeldungen an die Sendeeinheiten zu übertragen, unterscheidbar nach wichtigen und allgemeinen Meldungen, und zwar dadurch, daß das Pro­ gramm betrieben wird, das diese Funktionsprogramme aufruft. Bei diesem Ausführungsbeispiel sind die Überwachungsmeldun­ gen in wichtige Meldungen und selbstüberwachende allgemeine Meldungen klassifiziert. Überwachungsmeldungen können aber auch aufgrund anderer Kriterien klassifiziert und gesendet werden.
4. Übertragen von Überwachungsmeldungen
Nachfolgend wird eine Prozedur zum Übertragen von Überwa­ chungsmeldungen beschrieben, wie sie von einem Computer auf die in Punkt 3 [Erfassen von Monitormeldungen] beschriebene Weise erfaßt wurden, und zum Empfangen der Überwachungsmel­ dungen durch die Empfangseinheiten des überwachenden Compu­ ters.
Fig. 6 zeigt das Format von Überwachungsmeldungsdaten. Über­ wachungsmeldungsdaten 23 enthalten sowohl eine Überwachungs­ meldung 23-5 als auch drei Datenwerte, nämlich eine Kennung 23-1 für einen überwachenden Computer, eine Computerkennung 23-2 sowie eine Empfangseinheitkennung 23-3. Es können auch eine Anzahl Überwachungsmeldungbytes 23-4, wie in Fig. 6 dargestellt, oder andere Daten enthalten sein. Bei diesem Ausführungsbeispiel wird TCP/IP als Übertragungsprotokoll verwendet. In diesem Fall entspricht die Kennung 23-1 für den überwachenden Computer einer Fern- oder Zielnetzwerk­ adresse, die Computerkennung 23-2 entspricht einer örtlichen Netzwerkadresse und die Empfangseinheitkennung 23-3 ent­ spricht einer Serviceportnummer. Das Format der Überwa­ chungsmeldungdaten ist dasselbe sowohl für wichtige als auch für allgemeine Meldungen.
Anschließend wird unter Bezugnahme auf Fig. 7 ein Paketüber­ tragungsverfahren für eine Überwachungsmeldung beschrieben.
In der folgenden Beschreibung wird der Computer 4-1 als Bei­ spiel verwendet, wie in der Beschreibung unter Punkt 1 [Zu­ sammenfassung des Überwachungsverfahrens].
Zunächst wird ein Verfahren zum Senden/Empfangen wichtiger Meldungen beschrieben. Die Sendeinheit für wichtige Meldun­ gen des Computers 4-1 sendet die erfaßten wichtigen Meldun­ gen als Daten 24-1 für wichtige Meldungen, indem sie die Adresse des überwachenden Computers 2 als Kennung des über­ wachenden Computers, die Portnummer der Empfangs/Sammel-Ein­ heit 13 für wichtige Meldungen des überwachenden Computers 2 als Empfangseinheitkennung und die Adresse des Computers 4-1 selbst als Computerkennung hinzufügt. Die Empfang/Sam­ mel-Einheit 13 für wichtige Meldungen des überwachenden Com­ puters bewertet die Daten 24-1 als für sie selbst bestimmt, indem sie auf die Kennung für den überwachenden Computer und die Empfangseinheitkennung Bezug nimmt, wie sie im Paket für wichtige Überwachungsmeldungen enthalten sind, und sie em­ pfängt die Daten 24-1. Die Empfangs/Sammel-Einheit 13 für wichtige Meldungen weist einen Empfangspuffer 27-1 und eine Überwachungsinformation-Editiereinheit 26-1 auf. Der Em­ pfangspuffer 27-1 sorgt für eine Zwischenspeicherung des em­ pfangenen Pakets, woraufhin der Editierprozeß ausgeführt wird. Es besteht daher weniger Wahrscheinlichkeit für ein Verwerfen irgendeiner Überwachungsmeldung, selbst dann, wenn Überwachungsmeldungen von beiden Computern 4-1 und 4-2 em­ pfangen werden. Die Überwachungsmeldung-Editiereinheit 26-1 nimmt das Paket für eine wichtige Meldung aus dem Empfangs­ puffer auf und editiert die Überwachungsmeldungen. Das Edi­ tieren einer Überwachungsmeldung ist ein Betrieb des Verar­ beitens, Klassifizierens und Auswählens von Überwachungsmel­ dungen. Z. B. gehören dazu ein Prozeß, gemäß dem eine Zeit­ marke jeder Überwachungsmeldung zugeteilt wird, und ein Pro­ zeß, gemäß dem das Muster jeder Überwachungsmeldung mit einem vorgegebenen Muster verglichen wird, um nur Überwa­ chungsmeldungen mit demselben Muster zu übertragen (Filter­ prozeß). Das Registrieren von Überwachungsmeldungen ist ebenfalls ein Editiervorgang. Nach dem Editieren sendet die Überwachungsmeldung-Editiereinheit die editierten Überwa­ chungsmeldungen an die Anzeigeeinheit 12 für wichtige Mel­ dungen.
Anschließend wird ein Verfahren zum Senden/Empfangen aller Meldungen mit Selbstüberwachung beschrieben. Die selbstüber­ wachende Meldungssendeeinheit 7-1 des Computers 4-1 sendet die erfaßten allgemeinen Daten als selbstüberwachte allge­ meine Meldungsdaten 25-1 dadurch, daß sie ihnen die Adresse des überwachenden Computers 2 als Kennung für den überwa­ chenden Computer sowie die Portnummer der Überwachungsmel­ dung-Empfangseinheit 14-1 für einen einzelnen Computer des überwachenden Computers 2 als Empfangseinheitkennung hinzu­ fügt. Die selbstüberwachten Allgemeinmeldungsdaten 25-1 wer­ den von der Überwachungsmeldung-Empfangseinheit 14-1 für einen einzelnen Computer des überwachenden Computers 2 em­ pfangen und zeitweilig in einem Empfangspuffer 25-2 zwi­ schengespeichert. Danach werden die Daten durch eine Über­ wachungsmeldung-Editiereinheit 26-2 editiert und an die Überwachungsmeldung-Anzeigeeinheit 15-1 für einen einzelnen Computer gesendet.
Die Empfang/Sammel-Einheit 1 für wichtige Meldungen sowie die Überwachungsmeldung-Empfangseinheit 14-1 für einen ein­ zelnen Computer teilen dem Computer 14-1, von dem die Mel­ dung herrührt, den Empfang der Überwachungsmeldungen mit, um die Übertragungszuverlässigkeit zu verbessern.
Fig. 8 ist ein Flußdiagramm, das eine Prozedur erläutert, die den zwei Empfangseinheiten 13 und 14-1 gemeinsam ist. Zunächst wird ein Paket aus dem Empfangspuffer (Schritt 28-1-1) entnommen, und danach wird eine Empfangsantwort an den Ursprungscomputer zurückgesendet (Schritt 28-1-2). Die Schritte 28-1-1 und 28-1-2 können in umgekehrter Reihenfolge ausgeführt werden. Bei diesem Ausführungsbeispiel wird die Empfangsantwort gemäß TCP/IP ausgeführt, so daß der Schritt 28-1-2 zunächst ausgeführt wird. Dann werden Zusatzinforma­ tionen wie Adressen aus dem Paket beseitigt, um nur die Überwachungsmeldungen übrigzulassen (Schritt 28-1-3). Nach einem Editierprozeß (Schritt 28-1-4) werden die Überwa­ chungsmeldungen an die Anzeigeeinheit übertragen (Schritt 28-1-5).
5. Anzeigeformat einer Überwachungsmeldung
Nachfolgend wird das Anzeigeformat von Überwachungsmeldungen im einzelnen beschrieben. Bei diesem Ausführungsbeispiel wird ein Arbeitsplatzcomputer als Überwachungs- und Anzeige­ gerät verwendet. Jedes Display, das dazu in der Lage ist, mehrere Fenster darzustellen, kann verwendet werden. Unter Bezugnahme auf Fig. 1 wird ein Überblick über das An­ zeigeformat gegeben. Das Display 1 kann folgendes darstel­ len: das Anzeigefenster 17 für wichtige Meldungen zum Dar­ stellen solcher Meldungen, die Überwachungsmeldung-Anzeige­ fenster 18-1 und 18-2 für einen einzelnen Computer zum An­ zeigen aller Meldungen für jeden Computer einschließlich der wichtigen Meldungen, Wechselwirkungsanzeigefenster 16-1 und 16-2 für einen einzelnen Computer, damit eine Bedienperson auf jeden Computer einwirken kann, und das Menü 19 zum Öff­ nen der oben beschriebenen Fenster und zum Schließen dersel­ ben durch Ändern derselben in Bildsymbole. Jedes Fenster wird im einzelnen beschrieben.
<Anzeigefenster für wichtige Überwachungsmeldungen<
Fig. 9 zeigt das Anzeigeformat für das Anzeigefenster 17 für wichtige Überwachungsmeldungen gemäß diesem Ausführungsbei­ spiel. Bei diesem Ausführungsbeispiel werden wichtige Über­ wachungsmeldungen 17-1 und 17-2 im dargestellten Format ge­ zeigt. Von den folgenden, angezeigten Bildsymbolen werden ein Bildsymbol für die Zeit und ein Bildsymbol für den Com­ putername durch die Überwachungsmeldung-Editiereinheit der Empfang/Sammel-Einheit für wichtige Meldungen jedes Compu­ ters erhalten (siehe Fig. 7), und die anderen Bildsymbole werden direkt aus denjenigen erzielt, die von der Erfas­ sungseinheit für wichtige Meldungen der Selbstüberwachungs­ einheit des überwachenden Computers erfaßt wurden.
(1) Zeit 17-1-1
Zeit, zu der die Überwachungsmeldung empfangen wurde.
(2) Computername 17-1-2
Name des Computers, von dem die Überwachungsmeldung gesendet wurde. Dieser Name wird dazu verwendet, jede der mehreren Computer zu identifizieren, deren Überwachungsmeldung inner­ halb dieses Fensters dargestellt wird.
(3) Code 17-1-3
Bei diesem Ausführungsbeispiel wird jeder wichtigen Meldung ein Code zugeordnet. Der Code wird dazu verwendet, den Typ des Inhalts der wichtigen Meldung zu kennzeichnen.
(4) Gewichtungsflag 17-1-4
Bei diesem Ausführungsbeispiel werden wichtige Meldungen weiter durch eine Gewichtung oder eine Priorität klassifi­ ziert (z. B. unter Bezugnahme auf einen Teil des Betriebs des Systems oder auf den ganzen Betrieb). Das Flag wird dazu verwendet, daß das Ausmaß der Gewichtung sofort erkennbar ist.
(5) Typ 17-1-5
Der Typ ist der Überwachungsmeldungstyp. Z. B. zeigt er an, ob sich die Überwachungsmeldung auf die Hardware oder das Betriebssystem bezieht.
(6) Programmname 17-1-6
Name des Programms, das die Erfassungseinrichtung für wich­ tige Meldungen (siehe Fig. 5) aufrief, um die wichtige Mel­ dung zu erfassen.
(7) Inhalt 17-1-7
Der Inhalt zeigt die Einzelheiten der Überwachungsmeldung.
Das Anzeigefenster 17 für wichtige Meldungen zeigt Überwa­ chungsmeldungen an, die für das System wichtig sind, und so ist es erforderlich, daß es immer geöffnet ist, wenn Über­ wachungsmeldungen empfangen werden. Selbst wenn eine Bedien­ person dieses Fenster in ein Bildsymbol umgewandelt hat, wird es automatisch geöffnet, wenn Überwachungsmeldungen em­ pfangen werden. Dies kann von der Anzeigeeinheit 12 für wichtige Meldungen erzielt werden, die das Fenster öffnet, wenn Überwachungsmeldungen anzuzeigen sind, wie sie von der Empfang/Sammel-Einheit für wichtige Meldungen übertragen werden. Als Beispiel für eine solche Zusammenwirkung zwi­ schen der Empfangseinheit und der Anzeigeeinheit kann ange­ geben werden, daß diejenige Hintergrundfarbe der Überwa­ chungsmeldung mit der höchsten Gewichtung eine hervorste­ chende Farbe erhält, wie rot.
<Überwachungsmeldung-Anzeigefenster für einen einzelnen Com­ puter<
Fig. 10 zeigt das Anzeigeformat eines Überwachungsmeldung- Anzeigefensters für einen einzelnen Computer bei diesem Aus­ führungsbeispiel. Dieses Fenster ist für jeden Computer vor­ handen. Der Computername wird als Titel 18-1-1 dargestellt. Bei diesem Ausführungsbeispiel ist kein spezielles Format für eine Überwachungsmeldung vorgesehen, sondern es wird die Überwachungsmeldung 18-1-2 verwendet, wie sie selbst von je­ dem Programm des Computers erzeugt wird.
Ähnlich wie beim Anzeigefenster für wichtige Meldungen kann das Überwachungsmeldung-Anzeigefenster für einen einzelnen Computer geöffnet werden, wenn Überwachungsmeldungen empfan­ gen werden. Wenn jedoch die Anzahl von Fenstern groß wird und sie alle gleichzeitig dargestellt werden, ist der Inhalt der dargestellten Fenster schlecht erkennbar. In einem sol­ chen Fall können die Fenster so umgewandelt werden, daß sie durch einen Befehl von einer Bedienperson geöffnet oder in ein Bildsymbol umgewandelt werden können.
<Wechselwirkungsanzeigefenster für einen einzelnen Computer<
Fig. 11 zeigt das Anzeigeformat des Wechselwirkungsanzeige­ fensters für einen einzelnen Computer. Dieses Fenster ist für jeden Computer vorhanden, und der Computername 16-1-1 wird als Titel dargestellt. Auf dieses Fenster wirkt eine Bedienperson über eine Tastatur ein, und es wird nicht gleichzeitig auf mehrere Computer eingewirkt. Von diesem Ge­ sichtspunkt her ist es ausreichend, wenn nur ein einziges Wechselwirkungsanzeigefenster vorhanden ist. Bei diesem Aus­ führungsbeispiel ist jedoch, um die Belastung der Bedienper­ son betreffend das Auswählen und den Zugriff auf einen spe­ ziellen Computer in einem Fenster zu erleichtern, jeder Com­ puter mit seinem eigenen Wechselwirkungsanzeigefenster ver­ sehen, um ein direktes Einloggen des Computers zu erlauben. Auch bei diesem Ausführungsbeispiel wird ein "Telnet"-Befehl verwendet. Wenn keine Sicherheitsprobleme bestehen, wird die Log-in-Qperation einfach unter Verwendung des Befehls "rlogin" vorgenommen.
<Menü<
Fig. 12 zeigt den Inhalt des Menüs, das zum Zweck des Ver­ besserns des Betriebswirkungsgrades der verschiedenen oben beschriebenen Fenster verwendet wird. Der Menütitel 19-1 wird dargestellt, und jedes Fenster, wie es durch 19-2 bis 19-5 bezeichnet ist, wird geöffnet (oder in ein Bildsymbol verändert). Dem Menü kann auch ein Prozeß hinzugefügt wer­ den, wie er durch einen Anwender spezifiziert und einge­ stellt wird.
6. Überwachungsverfahren unter Verwendung mehrerer überwa­ chender Computer
Es wird nun ein Ausführungsbeispiel beschrieben, bei dem mehrere Überwachungscomputer vorhanden sind, wie sie in den Punkten 1 [Zusammenfassung des Überwachungsverfahrens] bis 5 [Anzeigeformat einer Überwachungsmeldung] beschrieben wur­ den.
Unter Bezugnahme auf Fig. 13 werden Merkmale überwachender Computer zunächst beschrieben. Die Sendeeinheiten 6-1-1 und 6-1-2 für wichtige Meldungen sowie die Überwachungsmeldung- Sendeeinheiten 7-1-1 und 7-1-2 für einzelne Computer, je­ weils eines Computers 4-1, sind so oft vorgesehen wie über­ wachende Computer 2-1 vorliegen. Die Sendeeinheiten 6-1-1 und 6-1-2 für wichtige Meldungen weisen dieselbe Struktur und denselben Betrieb auf, mit der Ausnahme, daß verschiede­ ne Adressen als Kennung für den überwachenden Computer ver­ wendet werden, wenn ein Paket gesendet wird. Bei einem Sy­ stem, das mehrere überwachende Computer verwendet, können die folgenden Ausführungsbeispiele (1) bis (4) realisiert werden. Die Struktur des überwachenden Computers bei diesen Ausführungsbeispielen ist dieselbe, wie sie in Fig. 1 darge­ stellt ist. Zwei solche überwachende Computer 2-1 werden bei dem in Fig. 13 dargestellten System verwendet.
(1) System mit parallelen überwachenden Computern
Das System wird an mehreren verschiedenen Orten gleichzeitig auf Grundlage von Überwachungsmeldungen überwacht, wie sie von mehreren Sendeeinheiten gesendet werden. Z. B. wird das System durch überwachende Computer überwacht, die gleichzei­ tig im Systemverwaltungsabschnitt und im Systementwicklungs­ abschnitt untergebracht sind, um dadurch schnell auf das Auftreten eines anomalen Zustandes anzusprechen.
(2) Unterteiltes Überwachen eines Überwachungsbereichs
Fig. 14 zeigt eine Systemkonfiguration, bei der ein System durch mehrere überwachende Computer unterteilt überwacht wird. Das System wird durch überwachende Computer 2-1 und 2-2, Displays 1-1 und 1-2, zu überwachende Computer 4-1, 4-2, 4-3, 4-4, 4-5 und 4-6 sowie eine Übertragungseinheit 3 gebildet. Registriertabellen 10-1 und 10-2 für einzelne Com­ puter sind zusätzlich für die zwei überwachenden Computer 2-1 und 2-2 vorhanden. Z. B. registriert die Registrierta­ belle 10-1 für einzelne Computer die Computer 4-1, 4-2 und 4-3 als zu überwachende Objekte, und die Registriertabelle 10-2 für einzelne Computer registriert die Computer 4-4, 4-5 und 4-6 als zu überwachende Objekte, z. B. durch deren Na­ men. Während eines Überwachungsvorgangs (siehe Punkt 2 [Überwachungsstartfolge]) spricht der überwachende Computer 2-1 auf von den Computern 4-1, 4-2 und 4-3 gesendete Rund­ rufpakete an, jedoch spricht er nicht auf Rundrufpakete an, die von den Computern 4-4, 4-5 und 4-6 gesendet werden. Auf ähnliche Weise spricht der überwachende Computer 2-2 nicht auf ein von einem Computer gesendetes Paket an, der nicht in der Registriertabelle 10-2 für einzelne Computer registriert ist. Der Computer sendet keine Überwachungsmeldung an den überwachenden Computer, der nicht auf das Paket geantwortet hat. Demgemäß senden die Computer 4-1, 4-2 und 4-3 Überwa­ chungsmeldungen nur an den überwachenden Computer 2-1, und die Computer 4-4, 4-5 und 4-6 senden Überwachungsmeldungen nur an den überwachenden Computer 2-2. Auf diese Weise kön­ nen die zwei überwachenden Computer die unterteilten Über­ wachungsbereiche des Systems überwachen.
Wie in Fig. 1 dargestellt, ist es möglich, die Registrier­ tabelle 10 für einzelne Computer in Echtzeit dadurch zu ak­ tualisieren, daß eine Aktualisiereinheit 9 für eine Regi­ striertabelle für einzelne Computer verwendet wird. Wenn die Tabelle in Echtzeit aktualisiert wird, gibt die Aktualisier­ einheit der Sendestart-Befehlseinheit die Anweisung, einen Startbefehl auszugeben, was die Möglichkeit verschafft, den neuen Tabelleninhalt direkt wiederzugeben. Bei diesem Aus­ führungsbeispiel ist, wenn die Registriertabelle für einzel­ ne Computer keine Daten enthält, der Überwachungsbereich nicht auf einen besonderen Bereich begrenzt, sondern alle Computer des Systems werden überwacht.
(3) Wechselseitiges Überwachen überwachender Computer
Unter erneuter Bezugnahme auf Fig. 1 wird wechselseitiges Überwachen beschrieben. Bei einem System mit mehreren über­ wachenden Computern ist jeder überwachende Computer 2 mit einer Selbstüberwachungseinheit 5-3, einer selbstüberwachen­ den Sendeeinheit 7-3 für allgemeine Meldungen und einer Sen­ destart-Befehlseinheit 8-3 versehen. Diese drei Einheiten weisen dieselben Strukturen auf, wie für den Computer 4-1 beschrieben, weswegen die Beschreibung hierzu weggelassen wird. Dadurch, daß diese drei Einheiten jedem von mehreren überwachenden Computern des Systems hinzugefügt werden, wird es möglich, die überwachenden Computer wechselseitig zu überwachen. Anders gesagt, können Überwachungsmeldungen für einen überwachenden Computer durch einen anderen überwachen­ den Computer überwacht werden, wodurch ein schnelles Anspre­ chen auf das Auftreten eines anomalen Zustandes eines über­ wachenden Computers ermöglicht ist. Bei dieser wechselseiti­ gen Überwachung wird nur die von jedem Computer verwendete Überwachungsfunktion zu den Funktionen des überwachenden Computers hinzugefügt, wobei jeder überwachende Computer nicht die Adresse eines anderen überwachenden Computers ken­ nen muß, durch die der Computer überwacht wird. Infolgedes­ sen kann eine Änderung der Systemkonfiguration oder derglei­ chen leicht erzielt werden, im Gegensatz zur wechselseitigen Überwachung bei einem Mehrprozessorensystem.
Eine Ersatzfunktion für den Überwachungsbereich ist als Mit­ tel denkbar, um mit dem Auftreten eines anomalen Zustandes fertig zu werden. Wenn ein anomaler Zustand in einem überwa­ chenden Computer auftritt, ist es erforderlich, daß ein an­ derer überwachender Computer den Überwachungsbereich des überwachenden Computers übernimmt, der sich im anomalen Zu­ stand befindet. Dieser Ersatz oder diese Änderung des Über­ wachungsbereichs kann von Hand durch eine Bedienperson vor­ genommen werden, z. B. durch Aktualisieren der Registrier­ tabelle für einzelne Computer, oder dadurch, daß ein Prozeß zum automatischen Aktualisieren der Tabelle beim Auftreten eines anomalen Zustandes zusätzlich geschaffen wird.
(4) Ersatzbetrieb für einen Überwachungsbereich
Unter Bezugnahme auf Fig. 14 wird eine Ersatzprozedur be­ schrieben, die ausgeführt wird, wenn ein anomaler Zustand in einem von mehreren überwachenden Computern des Systems auf­ tritt.
In Fig. 14 überwacht der überwachende Computer 2-1 die Com­ puter 4-1, 4-2 und 4-3, und der überwachende Computer 2-2 überwacht die Computer 4-4, 4-5 und 4-6. Die überwachenden Computer 2-1 und 2-2 überwachen sich wechselseitig, wie un­ ter (3) erörtert. Wenn ein anomaler Zustand im überwachenden Computer 2-1 auftritt, erhalten die Computer 4-1, 4-2 und 4-3 keine Antwort auf gesendete Überwachungsmeldungen hin, wodurch sie den anomalen Zustand des überwachenden Computers 2-1 erfahren. Der Computer stoppt das Senden von Überwa­ chungsmeldungen und sendet danach erneut ein Rundrufpaket und wartet auf eine Antwort auf dieses. Zu diesem Zeitpunkt wird der überwachende Computer 2-2 über den anomalen Zustand des überwachenden Computers 2-1 informiert. Dann löscht der überwachende Computer 2-2 den Inhalt seiner Registriertabel­ le 10-2 für einzelne Computer. Wie oben beschrieben, be­ grenzt ein überwachender Computer gemäß diesem Ausführungs­ beispiel den Überwachungsbereich nicht, wenn in seiner Ta­ belle keine Daten registriert sind. Demgemäß spricht der überwachende Computer 2-2, wenn er ein Rundrufpaket von den Computern 4-1, 4-2 und 4-3 empfängt, auf dieses Paket an. Nach Empfang einer Antwort auf dieses Paket spezifizieren die Computer 4-1, 4-2 und 4-3 den überwachenden Computer 2-2 als neuen überwachenden Computer, und sie beginnen mit dem Senden von Überwachungsmeldungen. Auf die obige Weise wird die Ersatzfunktion für den Überwachungsbereich abgeschlos­ sen.
7. Computer mit Überwachungsfunktion
Bei den obigen Ausführungsbeispielen wurden ein überwachen­ der Computer und ein zu überwachender Computer mit jeweils verschiedener Funktion verwendet. Beim folgenden Ausfüh­ rungsbeispiel wird ein Computer verwendet, bei dem die hin­ zugefügte Überwachungsfunktion ein- und ausgeschaltet werden kann. Dieses Ausführungsbeispiel wird unter Bezugnahme auf Fig. 15 beschrieben.
Das in Fig. 15 dargestellte System weist einen überwachenden Computer 2, eine Displayvorrichtung 1-1, n Computer 4-1 bis 4-n, eine mit dem Computer 4-1 verbundene Displayvorrichtung 1-3 und eine Nachrichtenübertragungseinheit 3 auf. Der über­ wachende Computer 2 und die Computer 4-2 bis 4-n weisen die­ selbe Struktur und denselben Betrieb auf, wie unter Punkt 6 [Überwachungsverfahren unter Verwendung mehrerer überwachen­ der Computer] beschrieben, weswegen die zugehörige Beschrei­ bung weggelassen wird. Der Computer 4-1 weist außer der Überwachungsfunktion auch Prozessorfunktion auf.
Fig. 16 zeigt Einzelheiten des Computers 4-1. Dieser Compu­ ter weist eine Prozessorfunktion ähnlich wie andere Computer auf, und zusätzlich zu dieser Funktion ist er mit einer Sen­ deeinheit 13 für wichtige Meldungen, einer Anzeigeeinheit 12 für wichtige Meldungen, einer Überwachungsmeldung-Empfangs­ einheit 14 für einen einzelnen Computer, einer Überwachungs­ meldung-Anzeigeeinheit 15 für einen einzelnen Computer, einer Registriertabelle-Aktualisiereinheit 9 für einen ein­ zelnen Computer, einer Registriertabelle 10 für einen ein­ zelnen Computer, einer Überwachungsanforderungseinheit 11 und einer Aufrechterhaltungsverwaltungstabelle 29 für einen überwachenden Computer versehen. Die Tabelle 29 speichert ein Ein/Aus-Flag für die Überwachungsfunktion. Wenn die Überwachungsfunktion eingeschaltet ist, arbeitet der Compu­ ter 4-1 als überwachender Computer, der es erlaubt, daß auf seiner Displayvorrichtung 1-3 Überwachungsmeldungen darge­ stellt werden. Wenn die Überwachungsfunktion abgeschaltet ist, wird es ein Computer ähnlich wie die anderen Computer 4-1 bis 4-n. Dieser Computer 4-1 kann als zeitweiliger über­ wachender Computer verwendet werden, wenn der überwachende Computer 2 sich in anomalem Zustand befindet, und zwar da­ durch, daß das Ein/Aus-Flag für die Überwachungsfunktion in der Aufrechterhaltungsverwaltungstabelle 29 für den überwa­ chenden Computer eingeschaltet wird.
Die in Fig. 15 dargestellte Displayvorrichtung 1-4 kann dazu verwendet werden, Anzeigeüberwachungsmeldungen darzustellen, wie sie vom überwachenden Computer 2 gesammelt und über die Nachrichtenübertragungseinheit 2 übertragen werden, oder um Überwachungsmeldungen darzustellen, wie sie vom Computer 4-1 mit Überwachungsfunktion übertragen werden.
Unter Bezugnahme auf Fig. 17 wird eine Hochlaufprozedur für einen überwachenden Computer mit Überwachungsfunktion be­ schrieben. Diese Hochlaufprozedur 22 wird von der Überwa­ chungsanforderungseinheit 11 ausgeführt. Ähnlich wie die un­ ter Bezugnahme auf Fig. 4 beschriebene Überwachungsfunktion fordert die Überwachungsanforderungseinheit 11 zunächst jede Empfangseinheit dazu auf, mit dem Empfang zu beginnen Schritt 22-1). Dieser Empfangsprozeß wird unabhängig vom Ein/Aus-Zustand der Überwachungsfunktion ausgeführt, um mit dem Überwachen schnell zu beginnen, wenn sich die Überwa­ chungsfunktion vom ausgeschalteten in den eingeschalteten Zustand ändert. Danach wird in einem Schritt 22-6, wenn das Aufrechterhaltungsverwaltungsflag in der Tabelle 29 einge­ schaltet ist, in einem Schritt 22-2 ein Paket im Rundruf ge­ sendet. Wenn das Flag ausgeschaltet ist, wird das Paket nicht im Rundruf gesendet. Danach wartet die Überwachungsan­ forderungseinheit 11 auf ein Paket von einem Computer (Schritt 22-3). Nach Empfang eines Pakets (Schritt 22-4) wird das Aufrechterhaltungsverwaltungsflag abgefragt (Schritt 22-7). Wenn das Flag gesetzt ist, wird die Adresse des Computers 4-1 an den Computer zurückgesendet, von dem das Paket zurückgeliefert wurde (Schritt 22-5). Wenn es nicht gesetzt ist, wird die Adresse des Computers 4-1 nicht gesendet.
Wie oben beschrieben, ist der Prozeß bei gesetztem Flag der­ selbe wie bei einem allgemeinen überwachenden Computer, wie unter Bezugnahme auf Fig. 4 beschrieben, und für den Prozeß bei nichtgesetztem Flag muß dieser Computer keine überwa­ chende Funktion ausüben.
Fig. 18 veranschaulicht eine Prozedur für die Empfang/Sammel- Einheit 13 für wichtige Meldungen sowie die Überwachungsmel­ dung-Empfangseinheiten 14-1 und 14-2 für einen einzelnen Computer, die den Meldungsempfang in dem in Fig. 17 darge­ stellten Schritt 22-1 starten. Die Empfangsprozedur ist die­ selbe für alle Einheiten 13, 14-1 und 14-2. Jede Einheit wartet auf eine Überwachungsmeldung (Schritt 30-1) und em­ pfängt Überwachungsmeldungen (Schritt 30-2). Nach Empfang von Überwachungsmeldungen wird das Aufrechterhaltungsverwal­ tungsflag abgefragt (Schritt 30-3). Wenn das Flag gesetzt ist, werden die empfangenen Überwachungsmeldungen an die An­ zeigeeinheit übertragen (Schritt 30-4), dagegen werden, wenn das Flag nicht gesetzt ist, die empfangenen Überwachungsmel­ dungen nicht an die Anzeigeeinheit übertragen, sondern sie werden verworfen.
8. Austausch und Hinzufügen eines überwachenden Computers
Ein anderes Ausführungsbeispiel wird beschrieben, bei dem ein überwachender Computer, der während des Betriebs an ein Netzwerk angeschlossen werden kann oder von diesem getrennt werden kann, als überwachender Computer verwendet wird, wie er in den Punkten 1 [Zusammenfassung des Überwachungsverfah­ rens] bis 7 [Computer mit Überwachungsfunktion] beschrieben wurden. Die Fähigkeit des Anbringens und Wegnehmens in bezug auf die Netzwerkeinrichtung im Betrieb derselben muß den zwei folgenden Bedingungen genügen:
(a) die laufenden Dienste werden nicht beeinflußt, wenn der überwachende Computer körperlich an das Netzwerk angeschlos­ sen wird; und (b) Übertragungssteuervorrichtungen und das Netzwerksystem können während des Betriebs konfiguriert werden.
Wie unter Punkt 2 [Überwachungsstartfolge] beschrieben, kann die Überwachung gemäß diesem Ausführungsbeispiel unabhängig von der Hochlaufreihenfolge des überwachenden Computers und der zu überwachenden Computer begonnen werden. Wenn ein überwachender Computer, z. B. ein Arbeitsplatzcomputer, ver­ wendet wird, der bei Netzwerkbetrieb angebracht und wegge­ nommen werden kann, bedeutet dies im vorigen Zusammenhang, daß die Überwachungsfunktion während des Betriebs geändert werden kann.
Wenn ein fehlerhafter überwachender Computer oder ein Ar­ beitsplatzcomputer auszutauschen ist, wird dieser Arbeits­ platzcomputer vom Netzwerk abgetrennt, und ein neuer Ar­ beitsplatzcomputer mit eingebauter Überwachungsfunktion (d. h. mit entsprechender installierter Software) wird an das Netzwerk angeschlossen. Danach erfolgt, wie unter Punkt 2 [Überwachungsstartfolge] beschrieben, das Überwachen der Computer im Netzwerk auf das Versorgen des Systems mit Span­ nung hin. Das Hinzufügen eines solchen überwachenden Compu­ ters kann auf ähnliche Weise erfolgen.
Die oben beschriebenen verschiedenen Einheiten können entwe­ der durch Programme oder Hardware realisiert werden. Überwa­ chungsmeldungen werden bei den obigen Ausführungsbeispielen sichtbar auf einem Display dargestellt. Statt dessen können sie durch andere Mittel mitgeteilt werden wie durch Sprach­ ausgabe oder durch Töne abhängig von der Gewichtung der Überwachungsmeldungen.
Gemäß den Erscheinungsformen der Erfindungen werden die fol­ genden Vorteile erzielt.
  • 1) Empfangseinheiten oder Anzeigefenster für Überwachungs­ meldungen werden für jeden einzelnen Computer bereitge­ stellt. Daher ist es möglich, eine Verzögerung beim Mel­ dungsempfang auszuschließen, und es ist möglich, Überwa­ chungsmeldungen in Echtzeit anzuzeigen.
  • 2) Die Computer des Systems können wirkungsvoll dadurch überwacht werden, daß Überwachungsmeldungen auf verschiede­ nen Fenstern abhängig von der Gewichtung der Überwachungs­ meldungen dargestellt werden.
  • 3) Das Überwachen kann unabhängig von der Hochlaufreihen­ folge des überwachenden Computers und der zu überwachenden Computer begonnen werden.
  • 4) Das Überwachen kann gestartet werden, ohne daß die Adressen des überwachenden Computers und der zu überwachen­ den Computer abgespeichert werden, was die Arbeitsbelastung verringert, wie sie zur Adreßregistrierung erforderlich ist, und es vereinfacht, die Systemkonfiguration zu ändern.
  • 5) Das System kann gleichzeitig an verschiedenen Orten da­ durch überwacht werden, daß mehrere überwachende Computer installiert werden.
  • 6) Der Überwachungsbereich kann dadurch leicht unterteilt und geändert werden, daß mehrere überwachende Computer in­ stalliert werden.
  • 7) Durch wechselseitiges Überwachen überwachender Computer kann man mit einem anomalen Zustand eines überwachenden Com­ puters schnell fertig werden, insbesondere ist eine Ersatz­ funktion für den Überwachungsbereich leicht realisierbar.
  • 8) Mit einer Aufrechterhaltungsverwaltungstabelle für die Überwachungsfunktion, wie sie in einem Computer mit Überwa­ chungsfunktion vorhanden ist, kann die Überwachungsfunktion bei Bedarf ein- und ausgeschaltet werden. Demgemäß kann der Computer entweder als überwachender Computer oder als zu überwachender Computer verwendet werden, was den Nutzungs­ wirkungsgrad des Computers verbessert.

Claims (17)

1. Computersystem mit:
  • - mehreren Computern (4-1, 4-2), die zu überwachen sind;
  • - mindestens einem überwachenden Computer (2); und
  • - einer Datenübertragungseinrichtung (3) zum wechselseitigen Verbinden der mehreren Computer und des mindestens einen überwachenden Computers für Datenübertragung zwischen die­ sen; dadurch gekennzeichnet, daß
  • - jeder der mehreren Computer eine Selbstüberwachungsein­ richtung (5-1) zum Überwachen des eigenen Status sowie eine Sendeeinrichtung (7-1-1, 7-1-2) für eine Meldung aus der Selbstüberwachung aufweist, zum Empfangen einer Überwa­ chungsmeldung von der Selbstüberwachungseinrichtung und zum Senden dieser Meldung aus der Selbstüberwachung an den min­ destens einen überwachenden Computer; und
  • - der mindestens eine überwachende Computer eine Überwa­ chungsmeldung-Empfangseinrichtung (14-1, 14-2) für einen einzelnen Computer aufweist, um die von jeder der mehreren Computer gesendeten Überwachungsmeldungen zu empfangen, die für jeden der mehreren Computer vorhanden ist, um die jewei­ lige Überwachungsmeldung unabhängig von denen von den ande­ ren der mehreren Computern zu empfangen.
2. Computersystem nach Anspruch 1, gekennzeichnet durch mindestens ein Display (1) zum Anzeigen eines Ausgangsdaten­ werts aus dem überwachenden Computer, der eine Überwachungs­ meldung-Anzeigeeinrichtung (15-1, 15-2) für einen einzelnen Computer aufweist, um die von der jeweiligen Überwachungs­ meldung-Empfangseinrichtung für einen einzelnen Computer em­ pfangene Überwachungsmeldung an das mindestens eine Display auszugeben, wobei die von mehreren der einzelnen Überwa­ chungsmeldung-Empfangseinrichtungen für einen einzelnen Com­ puter empfangenen Überwachungsmeldungen parallel auf dem mindestens einen Display angezeigt werden.
3. Computersystem mit:
  • - mehreren Computern (4-1, 4-2), die zu überwachen sind;
  • - mindestens einem überwachenden Computer (2); und
  • - einer Datenübertragungseinrichtung (3) zum wechselseitigen Verbinden der mehreren Computer und des mindestens einen überwachenden Computers für Datenübertragung zwischen die­ sen; dadurch gekennzeichnet, daß
  • - jeder der mehreren Computer eine Selbstüberwachungsein­ richtung (5-1) zum Überwachen des eigenen Status, eine Klas­ sifiziereinrichtung zum Klassifizieren von von der Selbst­ überwachungseinrichtung empfangenen Überwachungsmeldungen abhängig von einem vorgegebenen Klassifizierungskriterium, und eine Sendeeinrichtung (7-1-1, 7-1-2) für eine Meldung aus der Selbstüberwachung aufweist, zum Empfangen einer in der Klassifiziereinrichtung klassifizierten Überwachungsmel­ dung und zum Senden dieser klassifizierten Überwachungsmel­ dung an den mindestens einen überwachenden Computer, wobei die Sendeeinrichtung für die Meldung aus der Selbstüberwa­ chung für jedes Niveau des vorbestimmten Klassifizierungs­ kriteriums vorhanden ist; und
  • - der mindestens eine überwachende Computer eine Überwa­ chungsmeldung-Empfangseinrichtung (14-1, 14-2) für einen einzelnen Computer aufweist, um die von jeder der mehreren Sendeeinrichtung für Meldungen aus der Selbstüberwachung gesendeten klassifizierten Überwachungsmeldungen zu empfan­ gen, wobei die Überwachungsmeldung-Empfangseinrichtung für den einzelnen Computer für jedes Niveau des vorgegebenen Klassifizierungskriteriums vorhanden ist.
4. Computersystem nach Anspruch 3, gekennzeichnet durch mindestens ein Display (1) zum Anzeigen eines Ausgangsdaten­ werts des überwachenden Computers, der eine Überwachungsmel­ dung-Anzeigeeinrichtung (15-1, 15-2) für den einzelnen Com­ puter aufweist, um die von der Überwachungsmeldung-Empfangs­ einrichtung für den einzelnen Computer empfangene klassifi­ zierte Überwachungsmeldung an das mindestens eine Display auszugeben, wobei die Überwachungsmeldung-Anzeigeeinrichtung für den einzelnen Computer für jedes Niveau des vorbestimm­ ten Klassifizierungskriteriums vorhanden ist.
5. Computersystem nach Anspruch 3 oder Anspruch 4, bei dem das vorbestimmte Klassifizierungskriterium für die Überwa­ chungsmeldungen eine Gewichtung für den Betrieb jeder der mehreren zu überwachenden Computer ist.
6. Daten-Sende/Empfang-Startverfahren für ein Computersy­ stem mit mindestens einer Datenübertragungseinrichtung (3), mindestens einem zu überwachenden Computer (4-1) mit einer Sendeeinrichtung zum Senden von Daten an die Datenübertra­ gungseinrichtung und einer Sendebefehlseinrichtung, um die Sendeeinrichtung dazu anzuweisen, mit dem Senden von Daten zu beginnen, und mit mindestens einem überwachenden Computer (2) mit einer Empfangseinrichtung zum Empfangen von von der Sendeeinrichtung auf die Datenübertragungseinrichtung gesen­ deter Daten, und mit einer Empfangsbefehlseinrichtung, um die Empfangseinrichtung anzuweisen, mit dem Empfangen von Daten zu beginnen, welches Verfahren folgende Schritte auf­ weist:
  • a) Anweisen der Befehlseinrichtung, mit dem Empfangen von Daten unter Verwendung der Empfangsbefehlseinrichtung zu be­ ginnen;
  • b) Senden einer Sendeeinrichtungskennung (23-2), die dazu in der Lage ist, die Sendeeinrichtung zu identifizieren, an alle an die Datenübertragungseinrichtung angeschlossenen Computer unter Verwendung der Sendebefehlseinrichtung;
  • c) Senden, auf den Empfang der Sendeeinrichtungskennung hin, einer Empfangseinrichtungskennung (23-3), die dazu in der Lage ist, die Empfangseinrichtung der Sendeanweisungs­ einrichtung mitzuteilen, unter Verwendung der Empfangsbe­ fehlseinrichtung; und
  • d) Anweisen, auf den Empfang der Empfangseinrichtungsken­ nung hin, der Sendeeinrichtung, mit dem Senden von Daten an die Empfangseinrichtung zu beginnen, unter Verwendung der Sendebefehlseinrichtung.
7. Daten-Sende/Empfang-Startverfahren für ein Computersy­ stem mit mindestens einer Datenübertragungseinrichtung (3), mindestens einem zu überwachenden Computer (4-1) mit einer Sendeeinrichtung zum Senden von Daten an die Datenübertra­ gungseinrichtung und einer Sendebefehlseinrichtung, um die Sendeeinrichtung dazu anzuweisen, mit dem Senden von Daten zu beginnen, und mit mindestens einem überwachenden Computer (2) mit einer Empfangseinrichtung zum Empfangen von von der Sendeeinrichtung auf die Datenübertragungseinrichtung gesen­ deter Daten, und mit einer Empfangsbefehlseinrichtung, um die Empfangseinrichtung anzuweisen, mit dem Empfangen von Daten zu beginnen, welches Verfahren folgende Schritte auf­ weist:
  • a) Anweisen der Empfangseinrichtung, mit dem Empfangen von Daten zu beginnen und danach eine Empfangseinrichtungsken­ nung (23-3) an alle zu überwachenden, mit der Datenübertra­ gungseinrichtung verbundenen Computer unter Verwendung der Empfangsbefehlseinrichtung zu senden, die dazu in der Lage ist, die Empfangseinrichtung zu kennzeichnen; und
  • b) Anweisen, auf den Empfang der Empfangseinrichtungsken­ nung hin, die die Empfangseinrichtung kennzeichnet, des Startens des Sendens von Daten an die Empfangseinrichtung unter Verwendung der Sendebefehlseinrichtung.
8. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß jeder der mehreren Computer eine Sendestart-Befehlsein­ richtung (8-1) aufweist, um die Sendeeinrichtung für Meldun­ gen aus der Selbstüberwachung dazu anzuweisen, mit dem Sen­ den von Daten zu beginnen, und daß der überwachende Computer eine Überwachungsanforderungseinrichtung (11) aufweist.
9. Computersystem nach Anspruch 1, dadurch gekennzeichnet, daß jeder der mehreren Computer mehrere Überwachungsmeldung- Sendeeinrichtungen (7-1-1, 7-1-2) für einen einzelnen Compu­ ter aufweist.
10. Computersystem nach Anspruch 9, dadurch gekennzeichnet, daß die mehreren Computer gleichzeitig durch mehrere überwa­ chende Computer (2-1) überwacht werden.
11. Computersystem mit:
  • - mehreren zu überwachenden Computern (4-1, 4-2);
  • - mindestens einem überwachenden Computer (2);
  • - mindestens einem Display (1) zum Anzeigen eines Ausgangs­ datenwerts des überwachenden Computers;
  • - und einer Datenübertragungseinrichtung (3) zum wechselsei­ tigen Verbinden der mehreren Computer und des mindestens einen überwachenden Computers für Datenübertragung zwischen diesen; dadurch gekennzeichnet, daß das Display zum Anzeigen einer Überwachungsmeldung, wie sie von jeder der mehreren Computer empfangen wird, folgendes aufweist:
  • a) eine Einrichtung zum Erzeugen eines Fensters (18-1, 18-2) zum Anzeigen einer Überwachungsmeldung, wie sie von jedem der mehreren Computer erhalten wird;
  • b) eine Einrichtung zum Erzeugen eines Fensters (16-1, 16-2) zum Zugreifen auf jeden der mehreren Computer, um in diesen eine Eingabe einzugeben und um eine Ausgabe aus ihm anzuzeigen;
  • c) eine Einrichtung zum Erzeugen eines Fensters (17) zum Darstellen nur einer wichtigen Überwachungsmeldung, wie sie von den mehreren Computern insgesamt ausgegeben wird; und
  • d) eine Einrichtung zum Erzeugen eines Bedienmenüs (19) zum Einwirken auf die oben angegebenen Fenster.
12. Computersystem mit
  • - mehreren zu überwachenden Computern (4-1, 4-2);
  • - mehreren überwachenden Computern (2-1); und
  • - einer Datenübertragungseinrichtung (3) zum wechselseitigen Verbinden der mehreren Computer und der überwachenden Compu­ ter; dadurch gekennzeichnet, daß
  • - jeder der mehreren Computer eine Selbstüberwachungsein­ richtung (5-1) zum Überwachen seines eigenen Status und eine Sendeeinrichtung (7-1-1, 7-1-2) für Meldungen aus der Selbstüberwachung aufweist, um eine Überwachungsmeldung von der Selbstüberwachungseinrichtung zu empfangen und die Mel­ dung aus der Selbstüberwachung an den überwachenden Computer zu senden;
  • - und jeder der mehreren Überwachungscomputer folgendes auf­ weist:
  • - eine Überwachungsmeldung-Empfangseinrichtung (14-1, 14-2) für einen einzelnen Computer zum Empfangen der von jeder der mehreren Computer gesendeten Überwachungsmeldung, die für jeden der mehreren Computer vorhanden ist, um eine Überwa­ chungsmeldung unabhängig von denen der anderen mehreren Com­ puter zu empfangen;
  • - eine Selbstüberwachungseinrichtung (5-3) zum Überwachen des eigenen Status; und
  • - eine Sendeeinrichtung (7-3) für eine Meldung aus der Selbstüberwachung, um eine Überwachungsmeldung von der Selbstüberwachungseinrichtung zu empfangen und die empfange­ ne Überwachungsmeldung an einen anderen der mehreren überwa­ chenden Computer zu senden, um jeden der mehreren überwa­ chenden Computer durch die anderen überwachenden Computer zu überwachen.
13. Computersystem nach Anspruch 12, gekennzeichnet durch mindestens ein Display (1) zum Anzeigen eines Ausgangsdaten­ werts des überwachenden Computers, wobei der überwachende Computer eine Überwachungsmeldung-Anzeigeeinrichtung für einen einzelnen Computer (15-1, 15-2) aufweist, um die von der Überwachungsmeldung-Empfangseinrichtung für einen ein­ zelnen Computer empfangene Überwachungsmeldung an das minde­ stens eine Display auszugeben.
14. Computersystem nach Anspruch 12, dadurch gekennzeich­ net, daß die mehreren überwachenden Computer (2-1) eine Re­ gistriertabelle (10) für einzelne Computer beinhalten, um Information zu Computern abzuspeichern, die von jedem der mehreren überwachenden Computer zu überwachen sind, wodurch der Überwachungsbereich in unterteilter Weise den mehreren überwachenden Computern zugeordnet wird.
15. Computersystem nach Anspruch 14, bei dem dann, wenn ein anomaler Zustand in einem der mehreren überwachenden Compu­ ter (2-1) durch wechselseitiges Überwachen festgestellt wird, der dem einen überwachenden Computer zugeordnete un­ terteilte Überwachungsbereich durch einen anderen der mehre­ ren überwachenden Computer mitübernommen wird.
16. Computer mit:
  • - einer Selbstüberwachungseinrichtung (5-3);
  • - einer Sendeeinrichtung (7-3) für Meldungen aus der Selbst­ überwachung, um eine von der Selbstüberwachungseinrichtung übertragene Überwachungsmeldung auszusenden;
  • - einer Überwachungsmeldung-Empfangseinrichtung (14-1, 14-2) zum Empfangen einer Überwachungsmeldung, wie sie von der Sendeeinrichtung für Meldungen aus der Selbstüberwachung ge­ sendet wird;
  • - einer Überwachungsmeldung-Anzeigeeinrichtung (15-1, 15-2) zum Ausgeben der empfangenen Überwachungsmeldung zur Anzeige derselben; und
  • - einer Aufrechterhaltungsverwaltungstabelle (29) für eine Überwachungsfunktion, um Verwaltungsinformation zum Ein- und Ausschalten der Funktionen der Überwachungsmeldung-Empfangs­ einrichtung und der Überwachungsmeldung-Anzeigeeinrichtung abzuspeichern.
17. Überwachungssystem mit:
  • - einer Selbstüberwachungseinrichtung (5-1);
  • - einer Sendeeinrichtung (7-1-1, 7-1-2) für Meldungen aus der Selbstüberwachung, zum Aussenden einer von der Selbst­ überwachungseinrichtung übertragenen Überwachungsmeldung;
  • - mehreren Überwachungsmeldung-Empfangseinrichtungen (14-1, 14-2) für einzelne Computer, zum Empfangen einer von mehre­ ren zu überwachenden Computern gesendeten Überwachungsmel­ dung, wobei die Einrichtung für jeden der mehreren Computer vorhanden ist, um eine Überwachungsmeldung von einem solchen unabhängig von Meldungen von den anderen der mehreren Compu­ tern zu empfangen;
  • - einer Überwachungsmeldung-Anzeigeeinrichtung (15-1, 15-2) zum Ausgeben der empfangenen Überwachungsmeldung an ein ex­ ternes Display (1);
  • - einer Empfang/Sammel-Einrichtung (13) zum Empfangen nur einer Überwachungsmeldung, die einem vorgegebenen Auswahl­ kriterium genügt und die von den mehreren zu überwachenden Computern gesendet wurde; und
  • - einer Ausgabeeinrichtung (12) zum Ausgeben der von der einen Empfangs/Sammel-Einrichtung zugeführten Überwachungs­ meldung an das externe Display.
DE4321583A 1992-06-29 1993-06-29 Computersystem und Daten-Sende/Empfang-Startverfahren Expired - Fee Related DE4321583C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4170446A JPH0612288A (ja) 1992-06-29 1992-06-29 情報処理システム及びその監視方法

Publications (2)

Publication Number Publication Date
DE4321583A1 true DE4321583A1 (de) 1994-01-05
DE4321583C2 DE4321583C2 (de) 1996-06-20

Family

ID=15905083

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4321583A Expired - Fee Related DE4321583C2 (de) 1992-06-29 1993-06-29 Computersystem und Daten-Sende/Empfang-Startverfahren

Country Status (3)

Country Link
US (1) US5432715A (de)
JP (1) JPH0612288A (de)
DE (1) DE4321583C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0738961A3 (de) * 1995-04-19 1996-11-13 Fuji Xerox Co., Ltd. Netzwerkverwaltungssystem
DE19828173A1 (de) * 1998-06-24 1999-12-30 Siemens Ag Netzwerk mit mehreren Teilnehmern sowie Teilnehmer für ein derartiges Netzwerk

Families Citing this family (192)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5182587A (en) * 1988-11-18 1993-01-26 Murai Co., Ltd. Eyeglass frame having antirotation connection
JPH06110739A (ja) * 1992-09-25 1994-04-22 Nitto Kohki Co Ltd コンピュータシステム
JPH07162825A (ja) * 1993-12-02 1995-06-23 Canon Inc テレビ会議システムの遠隔保守装置
US5544077A (en) * 1994-01-19 1996-08-06 International Business Machines Corporation High availability data processing system and method using finite state machines
EP0668564A1 (de) * 1994-02-22 1995-08-23 International Business Machines Corporation Betriebsmittelmessung in einem Komplex mit mehreren Betriebssystemen
JP3300776B2 (ja) * 1994-03-15 2002-07-08 株式会社日立製作所 並列プロセッサの切替え制御方式
JPH07262148A (ja) * 1994-03-22 1995-10-13 Nec Corp コンピュータシステム
JPH07319832A (ja) * 1994-05-26 1995-12-08 Hitachi Ltd サービス利用情報収集方法および装置、並びに計算機システム停止制御方法および装置
JPH0822403A (ja) * 1994-07-11 1996-01-23 Fujitsu Ltd 計算機システムの監視装置
JPH08235006A (ja) * 1995-02-24 1996-09-13 Fujitsu Ltd 状態監視システム
JP3535267B2 (ja) * 1995-07-03 2004-06-07 富士通株式会社 監視システムの監視状態表示装置
JPH0923254A (ja) * 1995-07-05 1997-01-21 Fujitsu Ltd 系間データリンク方式
JPH09102970A (ja) * 1995-10-05 1997-04-15 Sony Corp 映像音声機器エラー監視システム
GB9603582D0 (en) 1996-02-20 1996-04-17 Hewlett Packard Co Method of accessing service resource items that are for use in a telecommunications system
GB2310750A (en) * 1996-02-28 1997-09-03 Christopher John Purchase Security system for networked computers
JP3550460B2 (ja) * 1996-04-25 2004-08-04 株式会社日立製作所 サーバレスプラント監視・制御装置
KR100221027B1 (ko) * 1996-05-06 1999-09-15 윤종용 컴퓨터 모니터링장치 및 그의 제어방법
JPH09298544A (ja) * 1996-05-08 1997-11-18 Fujitsu Ltd ネットワーク運用管理装置
US5790798A (en) * 1996-05-31 1998-08-04 Witness Systems, Inc. Method and apparatus for simultaneously monitoring computer user screen and telephone activity from a remote location
US8861707B2 (en) * 1996-05-31 2014-10-14 Verint Americas Inc. Method and apparatus for simultaneously monitoring computer user screen and telephone activity from a remote location
TWI249760B (en) * 1996-07-31 2006-02-21 Canon Kk Remote maintenance system
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
US5954827A (en) * 1996-12-23 1999-09-21 Micron Electronics, Inc. Method and system for indicating computer status
JP3370537B2 (ja) * 1997-01-07 2003-01-27 東京エレクトロン株式会社 制御装置及び処理装置
US6249834B1 (en) 1997-05-13 2001-06-19 Micron Technology, Inc. System for expanding PCI bus loading capacity
US6363497B1 (en) 1997-05-13 2002-03-26 Micron Technology, Inc. System for clustering software applications
US6170067B1 (en) 1997-05-13 2001-01-02 Micron Technology, Inc. System for automatically reporting a system failure in a server
US6173346B1 (en) 1997-05-13 2001-01-09 Micron Electronics, Inc. Method for hot swapping a programmable storage adapter using a programmable processor for selectively enabling or disabling power to adapter slot in response to respective request signals
US6073255A (en) * 1997-05-13 2000-06-06 Micron Electronics, Inc. Method of reading system log
US5892928A (en) * 1997-05-13 1999-04-06 Micron Electronics, Inc. Method for the hot add of a network adapter on a system including a dynamically loaded adapter driver
US5987554A (en) * 1997-05-13 1999-11-16 Micron Electronics, Inc. Method of controlling the transfer of information across an interface between two buses
US6134668A (en) * 1997-05-13 2000-10-17 Micron Electronics, Inc. Method of selective independent powering of portion of computer system through remote interface from remote interface power supply
US6338150B1 (en) 1997-05-13 2002-01-08 Micron Technology, Inc. Diagnostic and managing distributed processor system
US6148355A (en) * 1997-05-13 2000-11-14 Micron Electronics, Inc. Configuration management method for hot adding and hot replacing devices
US6266721B1 (en) 1997-05-13 2001-07-24 Micron Electronics, Inc. System architecture for remote access and control of environmental management
US6122758A (en) * 1997-05-13 2000-09-19 Micron Electronics, Inc. System for mapping environmental resources to memory for program access
US6134673A (en) * 1997-05-13 2000-10-17 Micron Electronics, Inc. Method for clustering software applications
US6418492B1 (en) 1997-05-13 2002-07-09 Micron Electronics Method for computer implemented hot-swap and hot-add
US6253334B1 (en) 1997-05-13 2001-06-26 Micron Electronics, Inc. Three bus server architecture with a legacy PCI bus and mirrored I/O PCI buses
US6269417B1 (en) 1997-05-13 2001-07-31 Micron Technology, Inc. Method for determining and displaying the physical slot number of an expansion bus device
US6202160B1 (en) 1997-05-13 2001-03-13 Micron Electronics, Inc. System for independent powering of a computer system
US6179486B1 (en) 1997-05-13 2001-01-30 Micron Electronics, Inc. Method for hot add of a mass storage adapter on a system including a dynamically loaded adapter driver
US6192434B1 (en) 1997-05-13 2001-02-20 Micron Electronics, Inc System for hot swapping a programmable adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals
US6247079B1 (en) * 1997-05-13 2001-06-12 Micron Electronics, Inc Apparatus for computer implemented hot-swap and hot-add
US6219734B1 (en) 1997-05-13 2001-04-17 Micron Electronics, Inc. Method for the hot add of a mass storage adapter on a system including a statically loaded adapter driver
US6163849A (en) * 1997-05-13 2000-12-19 Micron Electronics, Inc. Method of powering up or powering down a server to a maintenance state
US6247080B1 (en) 1997-05-13 2001-06-12 Micron Electronics, Inc. Method for the hot add of devices
US6138250A (en) * 1997-05-13 2000-10-24 Micron Electronics, Inc. System for reading system log
US6170028B1 (en) 1997-05-13 2001-01-02 Micron Electronics, Inc. Method for hot swapping a programmable network adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals
US6304929B1 (en) 1997-05-13 2001-10-16 Micron Electronics, Inc. Method for hot swapping a programmable adapter by using a programmable processor to selectively disabling and enabling power thereto upon receiving respective control signals
US6122746A (en) * 1997-05-13 2000-09-19 Micron Electronics, Inc. System for powering up and powering down a server
US6330690B1 (en) 1997-05-13 2001-12-11 Micron Electronics, Inc. Method of resetting a server
US6145098A (en) * 1997-05-13 2000-11-07 Micron Electronics, Inc. System for displaying system status
US6195717B1 (en) 1997-05-13 2001-02-27 Micron Electronics, Inc. Method of expanding bus loading capacity
US6163853A (en) 1997-05-13 2000-12-19 Micron Electronics, Inc. Method for communicating a software-generated pulse waveform between two servers in a network
US6292905B1 (en) 1997-05-13 2001-09-18 Micron Technology, Inc. Method for providing a fault tolerant network using distributed server processes to remap clustered network resources to other servers during server failure
US6243773B1 (en) 1997-05-13 2001-06-05 Micron Electronics, Inc. Configuration management system for hot adding and hot replacing devices
US6324608B1 (en) 1997-05-13 2001-11-27 Micron Electronics Method for hot swapping of network components
US6249828B1 (en) 1997-05-13 2001-06-19 Micron Electronics, Inc. Method for the hot swap of a mass storage adapter on a system including a statically loaded adapter driver
US6243838B1 (en) 1997-05-13 2001-06-05 Micron Electronics, Inc. Method for automatically reporting a system failure in a server
US6499073B1 (en) 1997-05-13 2002-12-24 Micron Electronics, Inc. System using programmable processor for selectively enabling or disabling power to adapter in response to respective request signals
US6182180B1 (en) 1997-05-13 2001-01-30 Micron Electronics, Inc. Apparatus for interfacing buses
US6269412B1 (en) 1997-05-13 2001-07-31 Micron Technology, Inc. Apparatus for recording information system events
US6202111B1 (en) 1997-05-13 2001-03-13 Micron Electronics, Inc. Method for the hot add of a network adapter on a system including a statically loaded adapter driver
US5983371A (en) * 1997-07-11 1999-11-09 Marathon Technologies Corporation Active failure detection
US6038689A (en) * 1997-08-21 2000-03-14 Digital Equipment Corporation Fault notification system and process using local area network
US6154835A (en) * 1997-10-01 2000-11-28 Micron Electronics, Inc. Method for automatically configuring and formatting a computer system and installing software
US6263387B1 (en) 1997-10-01 2001-07-17 Micron Electronics, Inc. System for automatically configuring a server after hot add of a device
US6088816A (en) * 1997-10-01 2000-07-11 Micron Electronics, Inc. Method of displaying system status
US6199173B1 (en) 1997-10-01 2001-03-06 Micron Electronics, Inc. Method for mapping environmental resources to memory for program access
US6175490B1 (en) 1997-10-01 2001-01-16 Micron Electronics, Inc. Fault tolerant computer system
US6212585B1 (en) 1997-10-01 2001-04-03 Micron Electronics, Inc. Method of automatically configuring a server after hot add of a device
US6138179A (en) * 1997-10-01 2000-10-24 Micron Electronics, Inc. System for automatically partitioning and formatting a primary hard disk for installing software in which selection of extended partition size is not related to size of hard disk
US6065053A (en) * 1997-10-01 2000-05-16 Micron Electronics, Inc. System for resetting a server
US6009541A (en) * 1997-10-01 1999-12-28 Micron Electronics, Inc. Apparatus for performing an extensive diagnostic test in conjunction with a bios test routine
DE19752792B4 (de) * 1997-11-28 2004-04-15 Phoenix Contact Gmbh & Co. Kg Einrichtung zur Selbstdiagnose von im wesentlichen sporadischen Fehlern in seriellen Übertragungssystemen
US6145102A (en) * 1998-01-20 2000-11-07 Compaq Computer Corporation Transmission of an error message over a network by a computer which fails a self-test
US6529932B1 (en) 1998-04-01 2003-03-04 Microsoft Corporation Method and system for distributed transaction processing with asynchronous message delivery
US6205498B1 (en) * 1998-04-01 2001-03-20 Microsoft Corporation Method and system for message transfer session management
JPH11296459A (ja) * 1998-04-07 1999-10-29 Hitachi Ltd ネットワークシステム
US6223234B1 (en) 1998-07-17 2001-04-24 Micron Electronics, Inc. Apparatus for the hot swap and add of input/output platforms and devices
US6205503B1 (en) 1998-07-17 2001-03-20 Mallikarjunan Mahalingam Method for the hot swap and add of input/output platforms and devices
WO2000029927A2 (en) 1998-11-19 2000-05-25 X/Net Associates, Inc. A method and system for loading instructions into an executing process
KR100510068B1 (ko) * 1999-06-22 2005-08-26 주식회사 하이닉스반도체 반도체 라인관리용 통합 자동화시스템의 감시 시스템 및 방법
US7899180B2 (en) * 2000-01-13 2011-03-01 Verint Systems Inc. System and method for analysing communications streams
GB0000735D0 (en) 2000-01-13 2000-03-08 Eyretel Ltd System and method for analysing communication streams
US7426695B1 (en) * 2000-06-15 2008-09-16 Hewlett-Packard Development Company, L.P. Method and apparatus for coordinating display elements with the structure of a computer system
US6654915B1 (en) * 2000-09-11 2003-11-25 Unisys Corporation Automatic fault management system utilizing electronic service requests
US7325190B1 (en) 2000-10-02 2008-01-29 Boehmer Tiffany D Interface system and method of building rules and constraints for a resource scheduling system
US6718489B1 (en) * 2000-12-07 2004-04-06 Unisys Corporation Electronic service request generator for automatic fault management system
GB0103381D0 (en) * 2001-02-12 2001-03-28 Eyretel Ltd Packet data recording method and system
US8015042B2 (en) * 2001-04-02 2011-09-06 Verint Americas Inc. Methods for long-range contact center staff planning utilizing discrete event simulation
US6952732B2 (en) 2001-04-30 2005-10-04 Blue Pumpkin Software, Inc. Method and apparatus for multi-contact scheduling
US7155399B2 (en) 2001-04-03 2006-12-26 Witness Systems, Inc. System and method for complex schedule generation
US6959405B2 (en) * 2001-04-18 2005-10-25 Blue Pumpkin Software, Inc. Method and system for concurrent error identification in resource scheduling
US7260741B2 (en) * 2001-09-18 2007-08-21 Cedar Point Communications, Inc. Method and system to detect software faults
JP3939550B2 (ja) * 2001-12-28 2007-07-04 株式会社リコー オブジェクト整合管理方法及びシステム
US6804739B1 (en) * 2002-02-05 2004-10-12 Adaptec, Inc. Structure and method for message snooping in SCSI bus expanders
US7360121B2 (en) * 2002-02-22 2008-04-15 Bea Systems, Inc. System for monitoring a subsystem health
US7152185B2 (en) * 2002-02-22 2006-12-19 Bea Systems, Inc. Method for event triggered monitoring of managed server health
US6816920B2 (en) * 2002-03-20 2004-11-09 Hewlett-Packard Development Company, L.P. Method and system for managing information for a computer system
US7415605B2 (en) * 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
GB0219493D0 (en) 2002-08-21 2002-10-02 Eyretel Plc Method and system for communications monitoring
US7646927B2 (en) * 2002-09-19 2010-01-12 Ricoh Company, Ltd. Image processing and display scheme for rendering an image at high speed
JP2006040222A (ja) * 2004-07-30 2006-02-09 Fujitsu Ltd メッセージ表示方法およびメッセージ表示装置
JP2006277278A (ja) * 2005-03-29 2006-10-12 Nec Corp 自律型コンピュータシステムおよびその自動整合方法
US8112306B2 (en) * 2006-02-22 2012-02-07 Verint Americas, Inc. System and method for facilitating triggers and workflows in workforce optimization
US7864946B1 (en) 2006-02-22 2011-01-04 Verint Americas Inc. Systems and methods for scheduling call center agents using quality data and correlation-based discovery
US8108237B2 (en) * 2006-02-22 2012-01-31 Verint Americas, Inc. Systems for integrating contact center monitoring, training and scheduling
US8670552B2 (en) * 2006-02-22 2014-03-11 Verint Systems, Inc. System and method for integrated display of multiple types of call agent data
US8112298B2 (en) * 2006-02-22 2012-02-07 Verint Americas, Inc. Systems and methods for workforce optimization
US8117064B2 (en) * 2006-02-22 2012-02-14 Verint Americas, Inc. Systems and methods for workforce optimization and analytics
US8160233B2 (en) * 2006-02-22 2012-04-17 Verint Americas Inc. System and method for detecting and displaying business transactions
US20070206767A1 (en) * 2006-02-22 2007-09-06 Witness Systems, Inc. System and method for integrated display of recorded interactions and call agent data
US7853006B1 (en) 2006-02-22 2010-12-14 Verint Americas Inc. Systems and methods for scheduling call center agents using quality data and correlation-based discovery
US7734783B1 (en) 2006-03-21 2010-06-08 Verint Americas Inc. Systems and methods for determining allocations for distributed multi-site contact centers
US8126134B1 (en) 2006-03-30 2012-02-28 Verint Americas, Inc. Systems and methods for scheduling of outbound agents
US7633930B2 (en) 2006-03-31 2009-12-15 Verint Americas Inc. Systems and methods for capturing multimedia communication signals
US7680264B2 (en) * 2006-03-31 2010-03-16 Verint Americas Inc. Systems and methods for endpoint recording using a conference bridge
US8594313B2 (en) 2006-03-31 2013-11-26 Verint Systems, Inc. Systems and methods for endpoint recording using phones
US8442033B2 (en) 2006-03-31 2013-05-14 Verint Americas, Inc. Distributed voice over internet protocol recording
US20070237525A1 (en) * 2006-03-31 2007-10-11 Witness Systems, Inc. Systems and methods for modular capturing various communication signals
US7774854B1 (en) 2006-03-31 2010-08-10 Verint Americas Inc. Systems and methods for protecting information
US7792278B2 (en) 2006-03-31 2010-09-07 Verint Americas Inc. Integration of contact center surveys
US7701972B1 (en) 2006-03-31 2010-04-20 Verint Americas Inc. Internet protocol analyzing
US7826608B1 (en) 2006-03-31 2010-11-02 Verint Americas Inc. Systems and methods for calculating workforce staffing statistics
US8204056B2 (en) * 2006-03-31 2012-06-19 Verint Americas, Inc. Systems and methods for endpoint recording using a media application server
US7852994B1 (en) 2006-03-31 2010-12-14 Verint Americas Inc. Systems and methods for recording audio
US7822018B2 (en) * 2006-03-31 2010-10-26 Verint Americas Inc. Duplicate media stream
US8000465B2 (en) * 2006-03-31 2011-08-16 Verint Americas, Inc. Systems and methods for endpoint recording using gateways
US7672746B1 (en) 2006-03-31 2010-03-02 Verint Americas Inc. Systems and methods for automatic scheduling of a workforce
US7995612B2 (en) * 2006-03-31 2011-08-09 Verint Americas, Inc. Systems and methods for capturing communication signals [32-bit or 128-bit addresses]
US8130938B2 (en) * 2006-03-31 2012-03-06 Verint Americas, Inc. Systems and methods for endpoint recording using recorders
US8254262B1 (en) 2006-03-31 2012-08-28 Verint Americas, Inc. Passive recording and load balancing
US8155275B1 (en) 2006-04-03 2012-04-10 Verint Americas, Inc. Systems and methods for managing alarms from recorders
US8331549B2 (en) 2006-05-01 2012-12-11 Verint Americas Inc. System and method for integrated workforce and quality management
US8396732B1 (en) 2006-05-08 2013-03-12 Verint Americas Inc. System and method for integrated workforce and analytics
US20070282807A1 (en) * 2006-05-10 2007-12-06 John Ringelman Systems and methods for contact center analysis
US7817795B2 (en) * 2006-05-10 2010-10-19 Verint Americas, Inc. Systems and methods for data synchronization in a customer center
US7660407B2 (en) 2006-06-27 2010-02-09 Verint Americas Inc. Systems and methods for scheduling contact center agents
US20070297578A1 (en) * 2006-06-27 2007-12-27 Witness Systems, Inc. Hybrid recording of communications
US7660406B2 (en) * 2006-06-27 2010-02-09 Verint Americas Inc. Systems and methods for integrating outsourcers
US7903568B2 (en) * 2006-06-29 2011-03-08 Verint Americas Inc. Systems and methods for providing recording as a network service
US7660307B2 (en) * 2006-06-29 2010-02-09 Verint Americas Inc. Systems and methods for providing recording as a network service
US7853800B2 (en) 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7966397B2 (en) 2006-06-30 2011-06-21 Verint Americas Inc. Distributive data capture
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US20080004945A1 (en) * 2006-06-30 2008-01-03 Joe Watson Automated scoring of interactions
US7953621B2 (en) 2006-06-30 2011-05-31 Verint Americas Inc. Systems and methods for displaying agent activity exceptions
US7769176B2 (en) * 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US8131578B2 (en) * 2006-06-30 2012-03-06 Verint Americas Inc. Systems and methods for automatic scheduling of a workforce
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7930314B2 (en) * 2006-09-28 2011-04-19 Verint Americas Inc. Systems and methods for storing and searching data in a customer center environment
US8068602B1 (en) 2006-09-29 2011-11-29 Verint Americas, Inc. Systems and methods for recording using virtual machines
US20080080685A1 (en) * 2006-09-29 2008-04-03 Witness Systems, Inc. Systems and Methods for Recording in a Contact Center Environment
US8199886B2 (en) * 2006-09-29 2012-06-12 Verint Americas, Inc. Call control recording
US7613290B2 (en) * 2006-09-29 2009-11-03 Verint Americas Inc. Recording using proxy servers
US7920482B2 (en) 2006-09-29 2011-04-05 Verint Americas Inc. Systems and methods for monitoring information corresponding to communication sessions
US7881216B2 (en) * 2006-09-29 2011-02-01 Verint Systems Inc. Systems and methods for analyzing communication sessions using fragments
US8005676B2 (en) * 2006-09-29 2011-08-23 Verint Americas, Inc. Speech analysis using statistical learning
US8645179B2 (en) * 2006-09-29 2014-02-04 Verint Americas Inc. Systems and methods of partial shift swapping
US7885813B2 (en) * 2006-09-29 2011-02-08 Verint Systems Inc. Systems and methods for analyzing communication sessions
US7899178B2 (en) 2006-09-29 2011-03-01 Verint Americas Inc. Recording invocation of communication sessions
US7570755B2 (en) * 2006-09-29 2009-08-04 Verint Americas Inc. Routine communication sessions for recording
US7899176B1 (en) 2006-09-29 2011-03-01 Verint Americas Inc. Systems and methods for discovering customer center information
US7991613B2 (en) 2006-09-29 2011-08-02 Verint Americas Inc. Analyzing audio components and generating text with integrated additional session information
US7752043B2 (en) 2006-09-29 2010-07-06 Verint Americas Inc. Multi-pass speech analytics
US20080082387A1 (en) * 2006-09-29 2008-04-03 Swati Tewari Systems and methods or partial shift swapping
US7965828B2 (en) 2006-09-29 2011-06-21 Verint Americas Inc. Call control presence
US8837697B2 (en) * 2006-09-29 2014-09-16 Verint Americas Inc. Call control presence and recording
US7873156B1 (en) 2006-09-29 2011-01-18 Verint Americas Inc. Systems and methods for analyzing contact center interactions
US8130925B2 (en) * 2006-12-08 2012-03-06 Verint Americas, Inc. Systems and methods for recording
US8280011B2 (en) * 2006-12-08 2012-10-02 Verint Americas, Inc. Recording in a distributed environment
US8130926B2 (en) * 2006-12-08 2012-03-06 Verint Americas, Inc. Systems and methods for recording data
JP5124126B2 (ja) 2006-11-17 2013-01-23 株式会社松井製作所 材料計量システム
US20080137814A1 (en) * 2006-12-07 2008-06-12 Jamie Richard Williams Systems and Methods for Replaying Recorded Data
US20080244686A1 (en) * 2007-03-27 2008-10-02 Witness Systems, Inc. Systems and Methods for Enhancing Security of Files
US8437465B1 (en) 2007-03-30 2013-05-07 Verint Americas, Inc. Systems and methods for capturing communications data
US8170184B2 (en) 2007-03-30 2012-05-01 Verint Americas, Inc. Systems and methods for recording resource association in a recording environment
US9106737B2 (en) * 2007-03-30 2015-08-11 Verint Americas, Inc. Systems and methods for recording resource association for recording
US8743730B2 (en) * 2007-03-30 2014-06-03 Verint Americas Inc. Systems and methods for recording resource association for a communications environment
US20080300955A1 (en) * 2007-05-30 2008-12-04 Edward Hamilton System and Method for Multi-Week Scheduling
US20080300963A1 (en) * 2007-05-30 2008-12-04 Krithika Seetharaman System and Method for Long Term Forecasting
US8315901B2 (en) * 2007-05-30 2012-11-20 Verint Systems Inc. Systems and methods of automatically scheduling a workforce
JP2009053992A (ja) * 2007-08-28 2009-03-12 Jiec Co Ltd ログ収集システム
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US8719016B1 (en) 2009-04-07 2014-05-06 Verint Americas Inc. Speech analytics system and system and method for determining structured speech
US8238538B2 (en) 2009-05-28 2012-08-07 Comcast Cable Communications, Llc Stateful home phone service
IL199115A (en) * 2009-06-03 2013-06-27 Verint Systems Ltd Systems and methods for efficiently locating keywords in communication traffic
US10115065B1 (en) 2009-10-30 2018-10-30 Verint Americas Inc. Systems and methods for automatic scheduling of a workforce
JP5579650B2 (ja) 2011-04-28 2014-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 監視対象プロセスを実行する装置及び方法
DE102016220197A1 (de) * 2016-10-17 2018-04-19 Robert Bosch Gmbh Verfahren zum Verarbeiten von Daten für ein automatisiertes Fahrzeug

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02212947A (ja) * 1989-02-14 1990-08-24 Nec Corp 複数の情報処理装置の状態表示方式
DE4039013A1 (de) * 1989-12-08 1991-06-13 Hitachi Ltd Vorrichtung zur erfassung von informationen ueber fehlfunktionen in einem multiprozessor
JPH03144834A (ja) * 1989-10-31 1991-06-20 Nec Corp プログラム集中管理システム
JPH03257639A (ja) * 1990-03-08 1991-11-18 Nec Corp 分散処理システムの集中監視方式

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3701971A (en) * 1970-10-09 1972-10-31 Burroughs Corp Terminal message monitor
US4697242A (en) * 1984-06-11 1987-09-29 Holland John H Adaptive computing system capable of learning and discovery
US4718002A (en) * 1985-06-05 1988-01-05 Tandem Computers Incorporated Method for multiprocessor communications
GB2191917A (en) * 1986-06-16 1987-12-23 Ibm A multiple window display system
JPS6387838A (ja) * 1986-09-30 1988-04-19 Nec Corp 通信ネツトワ−クにおける監視方式
US5142683A (en) * 1987-03-09 1992-08-25 Unisys Corporation Intercomputer communication control apparatus and method
US4962532A (en) * 1988-12-22 1990-10-09 Ibm Corporation Method for providing notification of classified electronic message delivery restriction
US4992950A (en) * 1988-12-30 1991-02-12 Pitney Bowes Inc. Multiple processing station message communication
CA2010866C (en) * 1989-02-28 1995-02-07 Shigeo Amemiya Polling communication system
JPH02245864A (ja) * 1989-03-20 1990-10-01 Hitachi Ltd 多重プロセッサシステム
JPH02270043A (ja) * 1989-04-11 1990-11-05 Mitsubishi Electric Corp コンピュータ監視装置
US5163052A (en) * 1989-10-12 1992-11-10 Ncr Corporation High reliability computer diagnostics system
JPH03142540A (ja) * 1989-10-30 1991-06-18 Oki Electric Ind Co Ltd 障害情報の表示蓄積方法
JP2804125B2 (ja) * 1989-11-08 1998-09-24 株式会社日立製作所 情報処理システムの障害監視装置と制御方法
DE69122147T2 (de) * 1990-03-16 1997-01-30 Hewlett Packard Co Verfahren und Einrichtung zum Abschneiden von Pixeln von Quellen- und Zielfenstern in einem graphischen System
US5072370A (en) * 1990-05-08 1991-12-10 International Business Machines Corporation System and method for monitoring electronic data processing equipment
US5230041A (en) * 1990-12-11 1993-07-20 International Business Machines Corporation Bus interface circuit for a multimedia system
US5297252A (en) * 1991-05-07 1994-03-22 Don Becker Color graphics terminal for monitoring an alarm system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02212947A (ja) * 1989-02-14 1990-08-24 Nec Corp 複数の情報処理装置の状態表示方式
JPH03144834A (ja) * 1989-10-31 1991-06-20 Nec Corp プログラム集中管理システム
DE4039013A1 (de) * 1989-12-08 1991-06-13 Hitachi Ltd Vorrichtung zur erfassung von informationen ueber fehlfunktionen in einem multiprozessor
JPH03257639A (ja) * 1990-03-08 1991-11-18 Nec Corp 分散処理システムの集中監視方式

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0738961A3 (de) * 1995-04-19 1996-11-13 Fuji Xerox Co., Ltd. Netzwerkverwaltungssystem
US6446134B1 (en) 1995-04-19 2002-09-03 Fuji Xerox Co., Ltd Network management system
DE19828173A1 (de) * 1998-06-24 1999-12-30 Siemens Ag Netzwerk mit mehreren Teilnehmern sowie Teilnehmer für ein derartiges Netzwerk

Also Published As

Publication number Publication date
JPH0612288A (ja) 1994-01-21
DE4321583C2 (de) 1996-06-20
US5432715A (en) 1995-07-11

Similar Documents

Publication Publication Date Title
DE4321583C2 (de) Computersystem und Daten-Sende/Empfang-Startverfahren
DE69712678T3 (de) Verfahren zur Echtzeitüberwachung eines Rechnersystems zu seiner Verwaltung und Hilfe zu seiner Wartung während seiner Betriebsbereitschaft
DE60214994T2 (de) Verfahren und system zur verringerung von falschalarmen in netzwerkfehlermanagementsystemen
DE2645537C2 (de)
DE69832096T2 (de) Netzwerkverwaltung
DE60035830T2 (de) Netzwerkgeräteverwaltungsvorrichtung und - verfahren
DE10392438T5 (de) Vorrichtung und Verfahren zur zentralen Überwachung und Steuerung von Anlagen
DE60220287T2 (de) System und verfahren zur überwachung von software-warteschlangenanwendungen
DE4317729A1 (de) Programmierbare Steuereinheit
DE4023527A1 (de) Bruecke zur netzwerkverbindung
DE4305522C2 (de) Einrichtung zur rechnergestützten Diagnose eines aus Modulen bestehenden technischen Systems
DE112007003612T5 (de) Alarmanalysesystem und Verfahren zur Statistiken über Alarme von einem Prozesskontrollsystem
CH637230A5 (de) Einrichtung zur programmunterbrechung und steuerung der programmebenen-umschaltung in einer datenverarbeitungsanlage.
DE102018009298A1 (de) System Monitoring Device
DE602005002418T2 (de) Verwaltungsverfahren und -system für Netzverwaltungssysteme
EP1286497B1 (de) Verfahren zur visuellen Darstellung von Zuständen von Netzelementen eines zu überwachenden Netzwerks, sowie eine Überwachungseinrichtung und ein Programmmodul hierfür
DE3841214C2 (de) Vorrichtung zur Behandlung von Statusdaten in einem Mehreinheitensystem
DE4326215A1 (de) System und Verfahren zur Informationsverarbeitung
DE19735278A1 (de) Elektronisches Datenerfassungsverfahren und Datenverarbeitungssystem
EP1881652B1 (de) Feldbussystem bestehend aus Knoten mit integrierter Buswächtereinheit
EP1286498A1 (de) Verfahren, Dienst-Agent und Netzwerk-Management-System zur Bedienung eines Telekommunikationsnetzes
DE102005036964A1 (de) System zur Störfallerkennung und Störfallanalyse
CH686540A5 (de) Verfahren zum Steuern und Verwalten von Netzwerkelementen.
DE1955721A1 (de) Datenverarbeitungssystem
WO2005018153A1 (de) Nachrichtenanalyseeinrichtung und verfahren zum analysieren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8325 Change of the main classification

Ipc: G06F 11/32

8339 Ceased/non-payment of the annual fee