DE19651270C2 - Vorrichtung und Verfahren zum Bedienen eines Gerätes - Google Patents

Vorrichtung und Verfahren zum Bedienen eines Gerätes

Info

Publication number
DE19651270C2
DE19651270C2 DE19651270A DE19651270A DE19651270C2 DE 19651270 C2 DE19651270 C2 DE 19651270C2 DE 19651270 A DE19651270 A DE 19651270A DE 19651270 A DE19651270 A DE 19651270A DE 19651270 C2 DE19651270 C2 DE 19651270C2
Authority
DE
Germany
Prior art keywords
server
program
maintenance
monitoring
monitoring module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19651270A
Other languages
English (en)
Other versions
DE19651270A1 (de
Inventor
Georg Goertler
Holger Dresel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19651270A priority Critical patent/DE19651270C2/de
Priority to US08/988,178 priority patent/US6170019B1/en
Priority to JP34004797A priority patent/JP4157180B2/ja
Publication of DE19651270A1 publication Critical patent/DE19651270A1/de
Application granted granted Critical
Publication of DE19651270C2 publication Critical patent/DE19651270C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/328Computer systems status display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2294Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by remote test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/875Monitoring of systems including the internet

Description

Die Erfindung betrifft eine Vorrichtung und ein Verfahren zum Bedienen eines Gerätes, insbesondere eines komplexen medizi­ nischen Gerätes wie beispielsweise eines Tomographiegerätes oder eines Angiographiegerätes. Der Begriff "Bedienen" ist im weitesten Sinne zu verstehen und umfaßt insbesondere das Steuern, Einstellen, Warten, Anpassen und/oder Überwachen des Gerätes.
Komplexe Geräte wie die oben genannten bedürfen der regel­ mäßigen Wartung. Dazu sind bisher spezielle Programme ein­ gesetzt worden, die es im Dialog mit dem Wartungsingenieur ermöglichen, Messungen durchzuführen, interne Parameter ein­ zustellen oder andere Funktionen auszuführen.
Solche speziell programmierte Wartungsanwendungen sind jedoch wenig flexibel, wenn die Benutzeroberfläche neu gestaltet oder eine andere Rechnerplattform eingesetzt werden soll. Zur Fernwartung des Gerätes muß mit hohem Aufwand eine Anzeigen­ umleitung eingerichtet werden.
Es ist bereits allgemein vorgeschlagen worden, Benutzerober­ flächen als HTML-Dokumente (HTML = Hypertext Markup Language; Textauszeichnungssprache mit Querverweis-Funktionen) zu rea­ lisieren. Diese Dokumente werden von einem bekannten WWW- Server (WWW = World Wide Web) bereitgestellt, in einen be­ kannten WWW-Browser geladen und von diesem angezeigt.
Diese Art der Implementierung einer Benutzeroberfläche ist jedoch bisher nur für einfache und unkritische Steueraufgaben eingesetzt worden. Sicherheitsrelevante oder interaktive Funktionen, wie sie zur Wartung komplexer Systeme unabdingbar sind, konnten nicht oder nur unzureichend verwirklicht wer­ den. Wichtige Aspekte sind dabei ein zuverlässiger Zugriffsschutz gegen unberechtigte Benutzung, eine angemessene Be­ handlung von Hardwarestörungen, beispielsweise Verbindungsab­ brüchen, und die Möglichkeit, den Ablauf eines Programms in­ teraktiv zu beeinflussen.
Der Artikel "The Ultimate Middleware" von John Kador in der Zeitschrift BYTE, April 1996, Seiten 79-83, beschreibt die Verwendung von Diensten des WWW (World Wide Web) als Ersatz für eine sogenannte "Middleware", um zentrale Datenbanken abzufragen. Der Aufbau derartiger Systeme ist nur kursorisch beschrieben.
Aus der US 5 572 652 ist ein Arbeitsplatzrechner bekannt, bei dem Kennwörter für unterschiedliche Zugriffsberechtigungs­ stufen verwendet werden.
Auf Seiten 7-73 und 7-74 des Berichts "Mikrocomputer in der Sicherheitstechnik" von H. Hölscher und J. Rader, Verlag TÜV Rheinland, Köln 1984, ist ein Verfahren der zeitlichen Pro­ grammlaufüberwachung beschrieben, bei dem ein "Watchdog- Timer" Alarm gibt oder das System abschaltet, wenn er nicht innerhalb eines vorbestimmten Zeitfensters durch einen geeig­ neten Programmbefehl nachgetriggert wird.
Aufgabe der Erfindung ist es, eine Vorrichtung und ein Ver­ fahren bereitzustellen, um die Bedienung eines Gerätes mit sicherheitsrelevanten oder interaktiven Funktionen flexibel und mit geringem Programmieraufwand zu ermöglichen. Insbeson­ dere sollen möglichst weitgehend Standardmodule eingesetzt werden können.
Erfindungsgemäß wird diese Aufgabe durch eine Vorrichtung und ein Verfahren nach den Ansprüchen 1 beziehungsweise 11 ge­ löst.
Die Erfindung beruht auf der Grundidee, ein zentrales Über­ wachungsmodul ("watchdog") auf der Serverseite vorzusehen, das von allen wesentlichen Vorgängen im System unterrichtet wird und in Zusammenwirken mit dem Browser und weiteren Sy­ stemkomponenten die gewünschten Funktionen realisiert.
Durch die Erfindung wird es möglich, die oben beschriebene Technik der Implementierung einer Benutzeroberfläche durch HTML-Dokumente auch für komplexe Geräte einzusetzen, bei de­ nen sicherheitsrelevante oder interaktive Funktionen erfor­ derlich sind. Die Erfindung ist für alle Arten von Geräten einsetzbar.
Weil für HTML-Dokumente komfortable Entwicklungswerkzeuge existieren, kann die Benutzeroberfläche von dem Designer di­ rekt als HTML-Dokument entworfen und bei Bedarf flexibel ge­ ändert werden. Der bisher erforderliche Schritt des Pro­ grammierens der Benutzeroberfläche entfällt.
Der Datenaustausch zwischen dem Server und dem Browser ist über eine Schnittstelle auf vielerlei Arten möglich. Der Browser kann lokal, beispielsweise über ein Verbindungskabel, an das Gerät angeschlossen sein. Im Extremfall laufen der Server und der Browser als zwei Prozesse auf einem einzigen Rechner. Auch eine nicht-lokale Verbindung (beispielsweise eine Modemverbindung) ist ohne individuellen Programmier­ aufwand möglich, weil WWW-Server und WWW-Browser schon von vornherein für einen Client-Server-Betrieb ausgelegt sind.
Die Erfindung weist bevorzugt einen oder mehrere der fol­ genden drei Aspekte auf, die nicht notwendigerweise an die erfindungsgemäße Systemstruktur gebunden sind:
  • 1. Zugriffskontrolle auf die einzelnen Gerätefunktionen,
  • 2. Erkennen von Verbindungsabbrüchen, und
  • 3. Bereitstellen interaktiver Funktionen.
Zur Zugriffskontrolle sind vorzugsweise serverseitige Kom­ ponenten des Systems dazu eingerichtet, eine Authentifizie­ rung der Berechtigung eines Benutzers durchzuführen. Erst bei erfolgreicher Authentifizierung erhält der Benutzer Zugriff auf die Bedienoberfläche.
Das Erkennen von Verbindungsabbrüchen erfolgt vorzugsweise dadurch, daß das laufende Eintreffen periodischer, vom Browser gesendeter Nachrichten ("Ping-Nachrichten") überwacht wird. Bleiben die Ping-Nachrichten aus, so werden vorzugswei­ se alle laufenden Prozesse abgebrochen.
Der Server startet Programme vorzugsweise über eine CGI- Schnittstelle (CGI = Common Gateway Interface; Standard­ schnittstelle bei WWW-Servern zum Aufruf externer Programme) oder auf eine andere geeignete Art.
Das erfindungsgemäße Verfahren beruht auf dem Grundprinzip, ein durch den Server aufgerufenes Programm vorzusehen, das Daten mit dem Überwachungsmodul austauscht und dann eine gewünschte Aktion ausführt. Damit lassen sich die oben ge­ nannten Funktionen mit geringem Programmieraufwand erzielen.
Weitere bevorzugte Ausgestaltungen der Erfindung sind in den übrigen Unteransprüchen definiert.
Unter Hinweis auf die Zeichnungen wird nun ein Ausführungs­ beispiel der Erfindung beschrieben. Es handelt sich dabei um ein Wartungssystem für ein medizinisches Gerät. Es zeigen:
Fig. 1 ein Datenflußdiagramm des erfindungsgemä­ ßen Systems,
Fig. 2 ein Zustandsübergangsdiagramm eines typi­ schen Ablaufs des erfindungsgemäßen Sy­ stems, und
Fig. 3 und Fig. 4 Datenflußdiagramme beim Starten und Abbre­ chen eines Wartungsprogramms.
In Fig. 1 sind unterhalb der gestrichelten Linie diejenigen Komponenten des erfindungsgemäßen Systems dargestellt, die einem zentralen Hostrechner des zu bedienenden Gerätes zuge­ ordnet sind (serverseitige Komponenten). Ein WWW-Server 10 vermag Verbindungsprogramme 12 über eine CGI-Schnittstelle aufzurufen. Die Verbindungsprogramme 12 starten ihrerseits Wartungsprogramme 14 und sind mit diesen während des Pro­ grammablaufs über den IPC-Mechanismus (IPC = Inter-process Communication; Kommunikation zwischen Prozessen) verbunden.
Jedes Wartungsprogramm 14 führt eine oder mehrere Wartungs­ funktionen aus und ruft Steuerprozesse 16 des zu bedienenden Gerätes über den RPC-Mechanismus (RPC = Remote Procedure Call; nicht-lokaler Prozeduraufruf) auf. Die Steuerprozesse 16 sind Teile der Steuerung des zu bedienenden Gerätes; sie dienen beispielsweise zum Durchführen von Messungen an Hard­ warebaugruppen.
Der Server 10, die Wartungsprogramme 14 und die Steuerpro­ zesse 16 des zu bedienenden Gerätes sind mit einer oder meh­ reren Datenbanken 18 verbunden, die globale Steuerdaten für das zu bedienende Gerät, Wartungsergebnisse, Handbuchdateien und so weitet enthalten.
Ein zentrales Überwachungsmodul 20 weist ein Verzeichnis 22 gegenwärtig aktiver Programme (Verbindungsprogramme 12, War­ tungsprogramme 14 und sonstige Programme) auf und ist durch den IPC-Mechanismus mit den Verbindungsprogrammen 12 sowie mit einem Startprogramm 24, einem Authentifizierungsprogramm 26, einem Ping-Programm 28 und einem Abbruchprogramm 30 ver­ bunden. Die letztgenannten vier Programme werden ihrerseits über die CGI-Schnittstelle des Servers 10 aufgerufen. Das Überwachungsmodul 20 führt im Zusammenspiel mit den CGI-Pro­ grammen 12, 24, 26, 28 und 30 und dem Server 10 eine Vielzahl von Überwachungs- und Verwaltungsaufgaben aus, die unten genauer beschrieben werden.
Eine Schnittstelle 32 verbindet den Server 10 mit einem WWW- Browser 40, der in Fig. 1 oberhalb der gestrichelten Linie gezeigt ist. Die Verbindung zwischen dem Server 10 und dem Browser 40 erfolgt über das HTTP-Protokoll (HTTP = Hypertext Transfer Protocol). In dem hier beschriebenen Ausführungs­ beispiel ist der Browser 40 lokal dem zu bedienenden Gerät zugeordnet. In einer Ausführungsalternative ist der Browser 40 auf einem externen Rechner installiert, beispielsweise auf einem gebräuchlichen Notebook, das über eine PPP-Verbindung (PPP = Point-to-point Protocol) an den Server 10 angeschlos­ sen ist. Ein Schutz gegen fehlerhafte Übertragung oder Mani­ pulationen kann durch Prüfsummen oder eine Verschlüsselung der übertragenen Daten erreicht werden.
Der Browser 40, beispielsweise der unter der Marke "Netscape Navigator" bekannte, vermag ASCII- und HTML-Seiten anzuzei­ gen, Programme in JAVA und JAVASCRIPT auszuführen und Ein­ gaben des Benutzers an den Server 10 zu übermitteln. Als Hauptaufgabe stellt der Browser 40 durch Anzeigen einer spe­ ziellen HTML-Wartungsseite eine Benutzeroberfläche für das zu bedienende Gerät zur Verfügung. Überdies sind über den Browser 40 eine Online-Dokumentation sowie weitere Programme aufrufbar.
Die vom Browser 40 angezeigte HTML-Wartungsseite ist logisch unterteilt in einen sichtbaren Rahmen (Frame) 42, einen dem Benutzer verborgenen, ersten statischen Rahmen 44 und einen verborgenen, zweiten statischen Rahmen 46 mit temporärem In­ halt. Die unsichtbaren Rahmen 44 und 46 enthalten Daten, JAVASCRIPT-Programme und JAVA-Applets.
Die HTML-Wartungsseite wird nur ein einziges Mal, nämlich zu Beginn des Wartungsvorgangs, vollständig in den Browser 40 geladen. Später werden lediglich der sichtbare Rahmen 42 und der Inhalt des zweiten statischen temporären Rahmens 46 über­ schrieben. Der statische Rahmen 44 wird während des Wartungs­ vorgangs nicht überschrieben, so daß die in ihm gespeicherten Daten erhalten bleiben. Die in dem sichtbaren Rahmen 42 ange­ zeigten und in dem ersten statischen Rahmen 44 gespeicherten Informationen können durch geeignete JAVASCRIPT-Programme, JAVA-Applets oder sonstige Mittel verändert werden. Der zwei­ te statische Rahmen 46 wird geladen, um Variable und/oder Felder im ersten statischen Rahmen 44 und/oder im sichtbaren Rahmen 42 zu ändern. Vorzugsweise wird eine neue HTML-Seite mit JAVA-Script-Programmen, JAVA-Applets oder sonstigen Mit­ teln in den zweiten statischen Rahmen 46 geladen und automa­ tisch zur Ausführung gebracht. Die HTML-Seite wird vor allem auch von einem CGI-Programm dynamisch generiert. Der Vorteil des zweiten statischen Rahmens 46 besteht darin, daß zur Ak­ tualisierung des sichtbaren Rahmens 42 und des ersten stati­ schen Rahmens 44 nicht die vollständigen Rahmen 42, 44 vom Server 10 übertragen werden müssen, sondern nur noch die Va­ riablen darin gesetzt werden. Daraus ergeben sich schnellere Übertragungszeiten, da nur Änderungen übertragen werden. Au­ ßerdem wird ein für den Benutzer störendes sichtbares Nachla­ den des sichtbaren Rahmens 42 vermieden.
In dem statischen, verborgenen Rahmen 44 sind erstens häufig benötigte Hilfsprogramme gespeichert, die auf diese Weise nicht wiederholt geladen zu werden brauchen. Zweitens dient dieser Rahmen zum Speichern globaler Werte, die während der gesamten Systemlaufzeit erhalten bleiben sollen, beispiels­ weise eines während des Startens des Systems an den Browser 40 übertragenen, sitzungsabhängigen Schlüssels. Drittens ent­ hält dieser Rahmen einen Ping-Prozeß 48 als JAVASCRIPT-Pro­ gramm oder JAVA-Applet, der periodische Ping-Meldungen an den Server 10 ausgibt. Diese Komponenten werden unten genauer beschrieben.
Das in Fig. 2 gezeigte Zustandsübergangsdiagramm stellt die Zustände während des Betriebs des beschriebenen Ausführungsbeispiels und die diese Zustände verbindenden Ereignisse (Übergänge) dar. Beim Hochfahren des Systems werden zunächst der Server 10 und dann das Überwachungsmodul 20 gestartet und somit der Zustand 50 durchlaufen und der Zustand 52 erreicht. Das Auftreten eines Fehlers führt zu einem Fehlerzustand 54, der durch ein manuelles Rücksetzen wieder verlassen werden kann.
Auf einen Befehl des Benutzers zum Starten der Benutzerober­ fläche wird der Browser 40 aufgerufen (Zustand 56), der eine entsprechende Nachricht über die Schnittstelle 32 an den Ser­ ver 10 sendet. Der Server 10 ruft daraufhin das Startprogramm 24 auf, das seinerseits über IPC das Überwachungsmodul 20 be­ nachrichtigt. Da es sich bei dem hier gegebenen Beispiel um einen lokal angeschlossenen Browser 40 handelt, muß die Au­ thentifizierung des Benutzers noch erfolgen. Diese Informa­ tion wird an den Server 10 zurückgegeben, der daraufhin eine allgemeine HTML-Startseite an den Browser 40 übermittelt, die dem Benutzer angezeigt wird.
Wenn der Benutzer von der allgemeinen HTML-Startseite auf die Wartungsfunktionen des Systems zugreifen möchte, muß er zur Authentifizierung (Zustand 58) seinen Benutzernamen und ein Kennwort eingeben. Diese werden vom Browser 40 über die Schnittstelle 32 an den Server 10 und von dort an das Authen­ tifizierungsprogramm 26 übermittelt. Letzteres überprüft, ge­ gebenenfalls in Abstimmung mit weiteren Programmen, die ein­ gegebenen Authentifizierungsdaten nach einer Vielzahl von Kriterien.
Es werden anlagenabhängige, variable Kennwörter mit einstell­ barer Gültigkeitsdauer verwendet. Außerdem sind unterschied­ lichen Benutzern unterschiedliche Zugriffsberechtigungsstufen zugeordnet, so daß bestimmte Funktionen nur von besonders au­ torisierten Benutzern aufgerufen werden können. Die für einen Benutzer möglichen Funktionen hängen überdies von einer am zu bedienenden Gerät eingestellten Freigabestufe ab, die jederzeit geändert werden kann. Das Überwachungsmodul 20 hat Zu­ griff auf die jeweils aktuelle Freigabestufe. Beispielsweise können bestimmte Wartungsfunktionen nur bei einem lokal ange­ schlossenen Browser 40 freigegeben sein.
Falls die Authentifizierung erfolgreich ist, übermittelt der Server 10 dem Browser 40 die HTML-Wartungsseite, durch die die Benutzeroberfläche implementiert ist (Zustand 60). Ferner generiert das Überwachungsmodul 20 einen sitzungsabhängigen Schlüssel, der auch die ermittelte Zugriffsberechtigungsstufe anzeigt. Dieser Schlüssel wird in Form eines JAVA-Scripts und evtl. eines JAVA-Applets in den temporären Rahmen 46 geladen, wobei das JAVA-Script bzw. das JAVA-Applet seinerseits eine in dem statischen Rahmen 44 enthaltene Variable entsprechend setzt.
Der Browser 40 braucht nicht lokal an den Server 10 ange­ schlossen zu sein. Beispielsweise kann in einer Ausführungs­ alternative die Kommunikation zwischen dem Server 10 und dem Browser 40 über eine PPP-Modemverbindung erfolgen. Die Au­ thentifizierung des Benutzers findet dann schon beim Aufbau der PPP-Verbindung statt, so daß zum Starten der Benutzer­ oberfläche keine weitere Kennworteingabe erforderlich ist. Dies wird beim Starten des Browsers 40 durch das Startpro­ gramm 24 festgestellt, das dafür sorgt, daß dem Browser 40 unmittelbar die HTML-Wartungsseite sowie der sitzungsabhän­ gige Schlüssel übermittelt werden (Zustand 60).
Der in dem statischen Rahmen 44 der HTML-Wartungsseite ge­ speicherte Schlüssel beeinflußt den weiteren Ablauf des War­ tungsvorgangs in mehrerlei Hinsicht. Zunächst können in den während des weiteren Ablaufs vom Server 10 an den Browser 40 übermittelten HTML-Dateien JAVASCRIPT-Programme oder JAVA- Applets enthalten sein, die die Gestaltung der dem Benutzer angezeigten Seiten in Abhängigkeit von der Zugriffsberechti­ gungsstufe verändern. Beispielsweise kann vorgesehen sein, daß nur bei bestimmten Zugriffsberechtigungsstufen einzelne Seiten in dem sichtbaren Rahmen 42 angezeigt werden oder ein­ zelne Funktionen durch den Benutzer wählbar sind. Überdies wird der Schlüssel wiederholt an den Server 10 übertragen und dient dort als Kennwort. Das eigentliche Benutzerkennwort braucht daher nur einmal bei der Authentifizierung eingegeben zu werden, auch wenn der Server 10 öfters ein Kennwort anfor­ dert. Die serverseitigen Komponenten des Systems verwenden den Schlüssel ferner, um die an den Browser 40 übertragenen HTML-Daten dynamisch an die Zugriffsberechtigung des Benut­ zers und an die augenblickliche Freigabestufe des zu bedie­ nenden Gerätes anzupassen.
Als nächster Schritt des Systemablaufs wird der mit dem sta­ tischen, verborgenen Rahmen 44 an den Browser 40 übertragene Ping-Prozeß 48 gestartet und somit der Zustand 62 erreicht. Von nun an sendet der Ping-Prozeß 48 fortwährend in vorbe­ stimmten Zeitabständen Ping-Nachrichten über die Schnitt­ stelle 32 an den Server 10. Jede erhaltene Ping-Nachricht be­ wirkt einen Aufruf des Ping-Programms 28 über die CGI- Schnittstelle des Servers 10, das seinerseits eine entspre­ chende Meldung über IPC an das Überwachungsmodul 20 sendet. Auf die Auswertung der empfangenen Ping-Meldungen wird später eingegangen.
In dem zentralen Zustand 62 werden dem Benutzer in dem sicht­ baren Rahmen 42 geeignete Informationen angezeigt und, je nach der Zugriffsberechtigungsstufe des Benutzers und der Freigabestufe des zu bedienenden Gerätes, Optionen zur Anwahl gegeben.
Insbesondere kann der Benutzer durch Anwahl einer entspre­ chenden Option ein Wartungsprogramm 14 starten. Bei diesem in Fig. 3 genauer dargestellten Vorgang sendet der Browser 40 eine geeignete Nachricht an den Server 10 (Datenstrom 80), wodurch ein Verbindungsprogramm 12 aufgerufen wird (Daten­ strom 82). Dieses fragt zunächst beim Überwachungsmodul 20 an (Datenstrom 84), ob der Benutzer die Berechtigung zum Ausführen des gewünschten Wartungsprogramms 14 hat. Diese Berechti­ gung hängt von der Zugriffsberechtigungsstufe des Benutzers und von der Freigabestufe des zu bedienenden Gerätes ab.
Wenn der Benutzer berechtigt ist (Datenstrom 86), startet das Verbindungsprogramm 12 das gewählte Wartungsprogramm 14 (Datenstrom 88) und meldet dessen Prozeßbezeichner an das Überwachungsmodul 20 (Datenstrom 90). Das Überwachungsmodul 20 vermerkt diesen Prozeßbezeichner in dem Verzeichnis 22. Damit ist der in Fig. 2 gezeigte Zustand 64 erreicht. Aller­ dings sind in dem beschriebenen Ausführungsbeispiel die Zu­ stände 62 und 64 nicht streng getrennt, denn es ist möglich, wie in Fig. 1 dargestellt, mehrere Wartungsprogramme 14 zu starten und parallel oder quasi-parallel ablaufen zu lassen.
Endet das Wartungsprogramm 14, ohne daß der Benutzer einen Abbruchbefehl gegeben hat, dann wird dies an das Verbindungs­ programm 12 gemeldet (Datenstrom 92 in Fig. 3). Der Endstatus des Wartungsprogramms 14 wird über den Server 10 an den Browser 40 weitergegeben (Datenströme 94 und 96). Außerdem informiert das Verbindungsprogramm 12 das Überwachungsmodul 20 (Datenstrom 98), das den Prozeßbezeichner des beendeten Wartungsprogramms 14 aus dem Verzeichnis 22 streicht.
Neben dem gerade beschriebenen, durch das Wartungsprogramm 14 selbst bewirkten Programmende kann der Benutzer durch An­ wählen einer in dem sichtbaren Fenster 42 gezeigten Befehls­ fläche einen Befehl zum regulären Abbrechen eines, einiger oder aller Wartungsprogramme 14 sowie der zugeordneten Ver­ bindungsprogramme 12 geben ("abort-Befehl"). Die Programme werden dadurch "sauber" abgeschlossen und beendet. Dieser Vorgang ist in Fig. 4 genauer dargestellt.
Wieder wird der vom Benutzer gegebene Abbruchbefehl an den Server 10, dann über die CGI-Schnittstelle an das Abbruch­ programm 30 und von dort an das Überwachungsmodul 20 über­ mittelt (Datenströme 100, 102 und 104). Soll beispielsweise ein einziges Wartungsprogramm 14 abgebrochen werden, so be­ stimmt das Überwachungsmodul 20 dessen Prozeßbezeichner sowie das zugehörige Verbindungsprogramm 12. Eine geeignete Ab­ bruchanforderung wird nun an dieses Verbindungsprogramm 12 und das Wartungsprogramm 14 gesendet (Datenströme 106 und 108). Damit ist der Zustand 66 in Fig. 2 erreicht.
Wenn das Wartungsprogramm 14 auf die Abbruchanforderung kor­ rekt reagiert, so beendet es sich und gegebenenfalls auch ei­ nen zugeordneten Steuerprozeß 16 und meldet dies an das Ver­ bindungsprogramm 12 (Datenstrom 110), das seinerseits das Überwachungsmodul 20 informiert (Datenstrom 112) und sich dann ebenfalls beendet. Ein Zeitfehler beim Abbrechen wird erkannt, wenn die Abbruchbestätigung nicht innerhalb eines vorbestimmten Zeitraumes bei dem Überwachungsmodul 20 ein­ trifft (Zustand 68 in Fig. 2). In diesem Fall führt das Über­ wachungsmodul 20 einen erzwungenen Programmabbruch durch, in­ dem es einen entsprechenden Befehl ("kill"-Befehl) an das Verbindungsprogramm 12 und das Wartungsprogramm 14 sendet.
Das Ergebnis des regulären oder erzwungenen Abbruchs wird vom Überwachungsmodul 20 an das Abbruchprogramm 30, den Server 10 und den Browser 40 gemeldet (Datenströme 114, 116 und 118). Das Überwachungsmodul 20 löscht dabei das abgebrochene Pro­ gramm aus seinem Verzeichnis 22.
Der hier am Beispiel eines Programmabbruchs dargestellte Me­ chanismus kann allgemein verwendet werden, um laufenden War­ tungsprogrammen 14 Eingabedaten zu übermitteln und somit eine interaktive Bedienung eines Programms über einen Browser 40 zu erlauben. Grundprinzip ist es dabei, die Eingabedaten dem Überwachungsmodul 20 über ein vom Server 10 aufgerufenes Pro­ gramm, vorzugsweise ein CGI-Programm, zuzuleiten. Letzteres stellt fest, für welches der gerade aktiven Programme die Eingabedaten bestimmt sind, und leitet sie, gegebenenfalls über ein diesem Programm zugeordnetes Verbindungsprogramm, dorthin weiter.
Während das Wartungssystem aktiv ist und der Ping-Prozeß 48 des Browsers 40 läuft, also in den in Fig. 2 gezeigten Zu­ ständen 62 bis 68, überprüft das Überwachungsmodul 20 lau­ fend, ob die letzte eingegangene Ping-Meldung noch nicht län­ ger als eine vorgegebene Zeitdauer zurückliegt. Ein Ausblei­ ben der Ping-Meldungen bei dem Überwachungsmodul 20 (Ping- Zeitfehler) zeigt eine Fehlfunktion an, typischerweise einen Absturz eines Rechners, einen Programmabbruch oder ein Zusam­ menbrechen der Kommunikationsverbindung zwischen dem Server 10 und dem Browser 40 (Zustand 70).
Wird ein Ping-Zeitfehler vom Überwachungsmodul 20 erkannt, so beendet dieses alle aktiven Verbindungsprogramme 12 und War­ tungsprogramme 14 auf die oben beschriebene Weise, so als ob vom Benutzer ein Befehl für den regulären Abbruch aller akti­ ven Programme gegeben worden wäre. Das System geht in den Zu­ stand 52 über und wartet auf einen neuen Startbefehl.
Das Überwachungsmodul 20 ist in dem beschriebenen System ein zentraler Prozeß, der Zugriff auf alle Informationen über den gegenwärtigen Systemzustand hat. Daher kann das Überwachungs­ modul 20 eine Reihe weiterer Aufgaben erfüllen. Beispielswei­ se kann sich die Freigabestufe des zu bedienenden Gerätes während des Wartungsvorgangs ändern. Das Überwachungsmodul 20 entscheidet daraufhin, welche der gerade aktiven Wartungs­ programme 14 weiterhin ausgeführt werden dürfen. Gegebenen­ falls bricht das Überwachungsmodul 20 die nicht länger ab­ laufberechtigten Wartungsprogramme 14 auf die oben darge­ stellte Weise ab.
Das erfindungsgemäße System, das in dem hier beschriebenen Ausführungsbeispiel als Wartungssystem für ein medizinisches Gerät vorgesehen ist, ist ebenso zur Steuerung, Einstellung, Wartung, Anpassung oder Überwachung aller Arten von techni­ schen Geräten einsetzbar. Zur Verbindung zwischen dem Server 10 und dem Browser 40 können alle geeigneten Kommunikationsmittel, beispielsweise auch das Internet oder ein Intranet, eingesetzt werden.
In bevorzugten Ausgestaltungen der Erfindung werden die dem Benutzer angezeigten HTML-Seiten an dessen Zugriffsberechti­ gung dynamisch angepaßt. Interaktive Funktionen, wozu insbe­ sondere die Möglichkeit gehört, laufende Prozesse jederzeit und mit geringer Verzögerung abbrechen zu können, werden vor­ zugsweise dadurch bereitgestellt, daß über das Überwachungs­ modul eine interaktiv-bidirektionale Verbindung zwischen der Benutzeroberfläche und dem laufenden Prozeß aufrechterhalten wird. Zwar werden bevorzugt HTML-Dokumente zur Implementie­ rung der Benutzeroberfläche verwendet; es sind jedoch auch andere Seitenbeschreibungssprachen einsetzbar. Ebenso können statt bekannter WWW-Server und WWW-Browser andere Server und Browser benutzt werden.

Claims (11)

1. Vorrichtung zum Bedienen eines Gerätes, mit
  • - einem Server (10), der dazu eingerichtet ist, Daten an einen anschließbaren Browser (40) zu senden und von diesem zu empfangen, um durch den anschließbaren Browser (40) eine Benutzeroberfläche zum Bedienen des Gerätes bereitzustellen,
  • - einem serverseitig vorgesehenen Überwachungsmodul (20) zum Ausführen von Überwachungs- und Verwaltungsaufgaben,
  • - serverseitig vorgesehenen Mitteln (24, 26, 28, 30) zur Kommunikation zwischen dem Server (10) und dem Überwachungsmodul (20),
  • - mehreren Steuer-, Wartungs- und/oder Überwachungs­ programmen (14, 16), und
  • - serverseitig vorgesehenen Mitteln (12) zur Kommunikation zwischen den Steuer-, Wartungs- und/oder Überwachungs­ programmen (14, 16) einerseits sowie dem Server (10) und/oder dem Überwachungsmodul (20) andererseits, wobei
  • - das Überwachungsmodul (20) dazu eingerichtet ist, ein Verzeichnis (22) der jeweils aktiven Steuer-, Wartungs- und/oder Überwachungsprogramme (14, 16) zu speichern und laufend zu aktualisieren.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Überwachungs­ modul (20) und/oder ein vom Server (10) aufgerufenes Authen­ tifizierungsprogramm (26) dazu eingerichtet ist/sind, eine Authentifizierung (58) eines Benutzers durchzuführen.
3. Vorrichtung nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass ein vom Server (10) aufgerufenes Verbindungsprogramm (12) dazu eingerichtet ist, bei dem Überwachungsmodul (20) eine Anfrage hinsichtlich der Berechtigung eines Benutzers zum Starten eines der Steuer-, Wartungs- und/oder Überwachungsprogramme (14, 16) durchzuführen und gegebenenfalls dieses Steuer-, Wartungs- und/oder Überwachungsprogramm (14, 16) zu starten.
4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Überwachungs­ modul (20) und/oder ein vom Server (10) aufgerufenes Ping- Programm (28) dazu eingerichtet ist/sind, das Ausbleiben periodischer, vom Server (10) empfangener Ping-Nachrichten festzustellen und daraufhin zu veranlassen, daß alle aktiven Steuer-, Wartungs- und/oder Überwachungsprogramme (14, 16) abgebrochen werden.
5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Überwachungs­ modul (20) und/oder ein vom Server (10) aufgerufenes Ab­ bruchprogramm (30) dazu eingerichtet ist/sind, als Reaktion auf eine vom Server (10) empfangene Abbruchnachricht zu ver­ anlassen, daß mindestens eines der Steuer-, Wartungs- und/ oder Überwachungsprogramme (14, 16) sowie gegebenenfalls ein zugeordnetes Verbindungsprogramm (12) abgebrochen wird.
6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Überwachungs­ modul (20) und/oder ein vom Server (10) aufgerufenes Pro­ gramm dazu eingerichtet ist/sind, eine vom Server (10) empfangene Nachricht an ein zugeordnetes Steuer-, Wartungs- und/oder Überwachungsprogramm (14, 16) weiterzuleiten.
7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die vom Server (10) aufgerufenen Programme (12, 24, 26, 28, 30) CGI-Programme sind.
8. Vorrichtung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die vom Server (10) über die Schnittstelle (32) gesendeten und empfangenen Daten HTML-Daten sind.
9. Vorrichtung nach einem der Ansprüche 1 bis 8, mit einem an den Server (10) über eine Schnittstelle (32) angeschlos­ senen Browser (40), der eine Benutzeroberfläche zum Bedienen des Gerätes bereitstellt.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass der Browser (40) dazu eingerichtet ist, einen Ping-Prozeß (48) auszuführen, der periodisch eine Ping-Nachricht an den Server (10) sen­ det.
11. Verfahren zum Bedienen eines Gerätes, mit den Schritten:
  • a) Empfangen einer von einem Browser (40), der eine Benut­ zerschnittstelle zum Bedienen des Gerätes bereitstellt, stammenden Nachricht durch einen Server (10),
  • b) Aufruf eines Programms (12, 24, 26, 28, 30) durch den Server (10),
  • c) Kommunikation des vom Server (10) aufgerufenen Programms (12, 24, 26, 28, 30) mit einem serverseitig vorgesehenen, zum Ausführen von Überwachungs- und Verwaltungsaufgaben dienenden Überwachungsmodul (20),
  • d) Aufruf oder Abbrechen eines Steuer-, Wartungs- und/oder Überwachungsprogramms (14, 16) durch das vom Server (10) aufgerufene Programm (12, 24, 26, 28, 30) oder das Über­ wachungsmodul (20), und
  • e) Aktualisieren eines Verzeichnisses (22) der aktiven Steuer-, Wartungs- und/oder Überwachungsprogramme (14, 16) durch das Überwachungsmodul (20).
DE19651270A 1996-12-10 1996-12-10 Vorrichtung und Verfahren zum Bedienen eines Gerätes Expired - Lifetime DE19651270C2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE19651270A DE19651270C2 (de) 1996-12-10 1996-12-10 Vorrichtung und Verfahren zum Bedienen eines Gerätes
US08/988,178 US6170019B1 (en) 1996-12-10 1997-12-10 Means system and method for operating an apparatus
JP34004797A JP4157180B2 (ja) 1996-12-10 1997-12-10 機器の操作装置および操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19651270A DE19651270C2 (de) 1996-12-10 1996-12-10 Vorrichtung und Verfahren zum Bedienen eines Gerätes

Publications (2)

Publication Number Publication Date
DE19651270A1 DE19651270A1 (de) 1998-06-25
DE19651270C2 true DE19651270C2 (de) 2001-10-04

Family

ID=7814219

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19651270A Expired - Lifetime DE19651270C2 (de) 1996-12-10 1996-12-10 Vorrichtung und Verfahren zum Bedienen eines Gerätes

Country Status (3)

Country Link
US (1) US6170019B1 (de)
JP (1) JP4157180B2 (de)
DE (1) DE19651270C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1418446A2 (de) * 2002-11-05 2004-05-12 Leuze electronic GmbH + Co KG Optischer Sensor

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3662734B2 (ja) * 1997-11-28 2005-06-22 株式会社エヌ・ティ・ティ ファシリティーズ Webページのアクセス制御装置及び方法
DE19910468A1 (de) * 1999-03-10 2000-09-14 Nokia Telecommunications Oy No ISDN-Nebenstellenanlage mit einer Schnittstelle zum Programmieren
US6922729B1 (en) * 1999-07-30 2005-07-26 International Business Machines Corporation Multi-connection control system
NO314557B1 (no) * 2000-02-01 2003-04-07 Abb Research Ltd Fremgangsmåte for kontroll og kommunikasjon
US7702719B1 (en) * 2000-02-08 2010-04-20 International Business Machines Corporation Methods and apparatus for reducing the number of server interactions in network-based applications using a dual-MVC approach
JP4950384B2 (ja) * 2000-03-28 2012-06-13 株式会社東芝 医療用画像診断装置及びそのセキュリティ管理方法
DE10028842A1 (de) * 2000-06-15 2002-01-03 Ralf Mimoun Verfahren zur Erzeugung einer Bedienoberfläche für eine Standard-Applikation in einem Browser eines Computernetzwerkes
DE10034882A1 (de) * 2000-07-18 2002-01-31 Marc Christopher Schmidt Benutzerschnittstelle
JP2002132986A (ja) * 2000-10-18 2002-05-10 Canon Inc 情報提供方法及び情報提供システム
DE10107926A1 (de) * 2001-02-14 2002-08-29 Ideasoft Ag Gerätemanagement-System und Verfahren zur Verwaltung von Geräten
DE10116031A1 (de) * 2001-03-30 2002-10-17 Wincor Nixdorf Gmbh & Co Kg Dynamische Feldprüfung in HTML-Seiten
DE10154262C2 (de) * 2001-04-09 2003-10-02 Dehn & Soehne Verfahren zur Akquisition, Überwachung und/oder Analyse von Betriebsparametern elektrischer Betriebsmittel, insbesondere Schaltanlagen und deren Komponenten, wobei den Betriebsmitteln oder einer Gruppe von Betriebsmitteln Sensoren und mindestens ein Rechner zugeordnet sind und die Betriebsmittel-Rechner über eine Schnittstelle einen Intranet- oder Internetzugang besitzen
JP2002334123A (ja) * 2001-05-10 2002-11-22 Sony Corp 情報公開システム、サーバ、クライアント装置、および、プログラム
DE10144931A1 (de) * 2001-09-12 2003-04-03 Siemens Ag Vorrichtung zum Bedienen einer technischen Einrichtung, technische Einrichtung, Datenverarbeitungseinrichtung und Rechnerprogramm
DE10144971A1 (de) * 2001-09-12 2003-03-27 Endress & Hauser Gmbh & Co Kg Verfahren zur Sicherung des Datenaustauschs zwischen einer externen Zugriffseinheit und einem Feldgerät
DE10147706A1 (de) * 2001-09-27 2003-04-10 Endress & Hauser Gmbh & Co Kg Verfahren zum Bedienen eines Feldgerätes
JP2003281002A (ja) * 2002-03-27 2003-10-03 Fujitsu Ltd 稼働監視装置および稼働監視プログラム
US8910241B2 (en) * 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US7412481B2 (en) 2002-09-16 2008-08-12 Oracle International Corporation Method and apparatus for distributed rule evaluation in a near real-time business intelligence system
US7454423B2 (en) 2002-09-06 2008-11-18 Oracle International Corporation Enterprise link for a software database
US8165993B2 (en) * 2002-09-06 2012-04-24 Oracle International Corporation Business intelligence system with interface that provides for immediate user action
US7945846B2 (en) 2002-09-06 2011-05-17 Oracle International Corporation Application-specific personalization for data display
US8255454B2 (en) * 2002-09-06 2012-08-28 Oracle International Corporation Method and apparatus for a multiplexed active data window in a near real-time business intelligence system
US7941542B2 (en) * 2002-09-06 2011-05-10 Oracle International Corporation Methods and apparatus for maintaining application execution over an intermittent network connection
US7912899B2 (en) * 2002-09-06 2011-03-22 Oracle International Corporation Method for selectively sending a notification to an instant messaging device
US7899879B2 (en) * 2002-09-06 2011-03-01 Oracle International Corporation Method and apparatus for a report cache in a near real-time business intelligence system
US7668917B2 (en) 2002-09-16 2010-02-23 Oracle International Corporation Method and apparatus for ensuring accountability in the examination of a set of data elements by a user
US7401158B2 (en) * 2002-09-16 2008-07-15 Oracle International Corporation Apparatus and method for instant messaging collaboration
US7426059B2 (en) 2002-09-16 2008-09-16 Oracle International Corporation Data presentation methods and apparatus to facilitate printing and reviewing
DE10253676B4 (de) * 2002-11-18 2008-03-27 Siemens Ag Verfahren und Vorrichtung für die Fernübertragung sensibler Daten
US7793346B1 (en) * 2003-01-17 2010-09-07 Mcafee, Inc. System, method, and computer program product for preventing trojan communication
US7904823B2 (en) 2003-03-17 2011-03-08 Oracle International Corporation Transparent windows methods and apparatus therefor
DE10313271B4 (de) * 2003-03-24 2016-03-24 Siemens Aktiengesellschaft Verfahren zur Fernwartung technischer Einrichtungen
US8312118B2 (en) * 2003-03-24 2012-11-13 Siemens Aktiengesellschaft Method for remote maintenance of technical devices
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
DE10319887B4 (de) * 2003-04-25 2005-03-03 Siemens Ag Verfahren zum Angleichen eines auf einer Client-Datenverarbeitungseinrichtung angezeigten Datenbestandes an einen auf einer Server-Datenverarbeitungseinrichtung gespeicherten Quelldatenbestand
US7536672B1 (en) * 2004-03-05 2009-05-19 Adobe Systems Incorporated Management of user interaction history with software applications
US8150958B2 (en) * 2004-05-05 2012-04-03 International Business Machines Corporation Methods, systems and computer program products for disseminating status information to users of computer resources
US7596803B1 (en) 2004-07-12 2009-09-29 Advanced Micro Devices, Inc. Method and system for generating access policies
US7853657B2 (en) * 2004-12-08 2010-12-14 John Martin Electronic message response and remediation system and method
JP4921908B2 (ja) * 2006-09-25 2012-04-25 株式会社東芝 医用システム及び医用装置
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
EP2813910A1 (de) * 2013-06-10 2014-12-17 Siemens Aktiengesellschaft Bedienhandgerät mit kombinierter Signalauswertung
WO2016089746A1 (en) * 2014-12-03 2016-06-09 Gambro Lundia Ab Systems and methods for providing graphical user interfaces for medical treatment apparatus
US10270671B2 (en) * 2015-09-22 2019-04-23 Microsoft Technology Licensing, Llc External process user interface isolation and monitoring
WO2017143093A1 (en) 2016-02-16 2017-08-24 Golock Technology, Inc. Portable lock with integrity sensors
TW201733314A (zh) * 2016-03-10 2017-09-16 群暉科技股份有限公司 執行請求指令的方法及相關的伺服器
US10614133B2 (en) * 2018-02-08 2020-04-07 Timothy J Pollock Distributed web browser software architecture

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572652A (en) * 1994-04-04 1996-11-05 The United States Of America As Represented By The Secretary Of The Navy System and method for monitoring and controlling one or more computer sites

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4607256A (en) * 1983-10-07 1986-08-19 Honeywell, Inc. Plant management system
US5742762A (en) * 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5752246A (en) * 1995-06-07 1998-05-12 International Business Machines Corporation Service agent for fulfilling requests of a web browser
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US5710885A (en) * 1995-11-28 1998-01-20 Ncr Corporation Network management system with improved node discovery and monitoring
US5796606A (en) * 1996-02-07 1998-08-18 Noranda Inc. Process information and maintenance system for distributed control systems
US5857191A (en) * 1996-07-08 1999-01-05 Gradient Technologies, Inc. Web application server with secure common gateway interface
US5898835A (en) * 1996-08-16 1999-04-27 Electronic Data Systems Corporation System and method for remotely executing a command
JPH10124418A (ja) * 1996-10-22 1998-05-15 Nippon Telegr & Teleph Corp <Ntt> Wwwサーバを用いた遠隔制御方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572652A (en) * 1994-04-04 1996-11-05 The United States Of America As Represented By The Secretary Of The Navy System and method for monitoring and controlling one or more computer sites

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HÖLSCHER, H. und RADER, J.: Mikrocomputer in der Sicherheitstechnik, Verlag TÜV Rheinland, Köln 1984, S. 7-73 u. 7-74 *
KADOR, John: The Ultimate Middleware, in: BYTE, April 1996, S. 78-83 *
Lexikon der Informatik und Datenverarbeitung, Hrsg. H.-J. Schneider, 3. Aufl., Oldenbourg Verlag, München 1991, S. 125 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1418446A2 (de) * 2002-11-05 2004-05-12 Leuze electronic GmbH + Co KG Optischer Sensor
EP1418446A3 (de) * 2002-11-05 2005-03-30 Leuze electronic GmbH + Co KG Optischer Sensor

Also Published As

Publication number Publication date
JP4157180B2 (ja) 2008-09-24
JPH10187608A (ja) 1998-07-21
US6170019B1 (en) 2001-01-02
DE19651270A1 (de) 1998-06-25

Similar Documents

Publication Publication Date Title
DE19651270C2 (de) Vorrichtung und Verfahren zum Bedienen eines Gerätes
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE69819211T2 (de) Verteilte interfacearchitektur einer programmierbaren industriellen steuerung
DE69911681T2 (de) Verfahren zum Verfolgen von Konfigurationsänderungen in Netzwerken von Rechnersystemen durch historische Überwachung des Konfigurationsstatus der Vorrichtungen im Netzwerk
DE60200210T2 (de) Über das World-Wide-Web zugängliche, eingebettete Programmier-Software
DE69818008T2 (de) Datenzugriffssteuerung
DE69834579T2 (de) Http- sitzung- überwachung
DE10052945B4 (de) Agenten/Vollmacht-Verbindungssteuerung über eine Brandmauer
EP1288757A1 (de) Verfahren und Prozessleitsystem zum Betrieb einer technischen Anlage
WO2001033801A2 (de) Verfahren und transaktionsinterface zum gesicherten datenaustausch zwischen unterscheidbaren netzen
WO2005050437A2 (de) Verfahren zur installation und konfiguration von softwarekomponenten
WO2000045563A1 (de) System und verfahren zum bedienen und beobachten eines automatisierungssystems über internet mit asymmetrischer internetverbindung
EP1296207B1 (de) HMI Gerät und Verfahren zur Bedienung einer technischen Einrichtung, Automatisierungssystem mit HMI Gerät und Computerprogrammprodukt mit Programm zur Durchführung des Verfahrens in einem HMI Gerät oder Automatisierungssystem
EP1416400A2 (de) System und Verfahren zur Bereitstellung von Daten und Diensten für Geräte über öffentliche Netze, sowie Gerät, welches die bereitgestellten Daten und Dienste verwendet
EP3948446A1 (de) Generierung und verteilung von konfigurations-datenstrukturen für steuerungssysteme
DE10135136A1 (de) Sichere Datenberichtausbildung und -zustellung
EP2171582B1 (de) Fernbedienung eines browser-programms
DE10053665A1 (de) Prozeß-Leitsystem zur Fern-Überwachung und -Steuerung von verfahrenstechnischen Prozessen über das Internet
EP1374041A2 (de) Serverüberwachung
DE69930953T2 (de) Betriebskommunikationsprotokoll
DE19520745C2 (de) Infrastruktur für ein System von verteilten Objektmanager-Komponenten
DE19520747C2 (de) Infrastruktur für ein System von verteilten Objektmanager-Komponenten
DE19520744C2 (de) Infrastruktur für ein System von verteilten Objektmanager-Komponenten
DE19818041B4 (de) Verfahren zur Erzeugung einer Oberfläche zum Bedienen und Beobachten von Leitsystemen
DE602004001793T2 (de) Verfahren zum Durchtesten des Zustandes der Anbindung zwischen einem Klient und einem Server über ein digitales Netzwerk

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
R071 Expiry of right