Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu

Podobne dokumenty
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Plan bazy: Kod zakładający bazę danych: DROP TABLE noclegi CASCADE; CREATE TABLE noclegi( id_noclegu SERIAL NOT NULL,

Kowalski Marcin Wrocław, dn Jaśkiewicz Kamil Bazy Danych 1 Podstawy Projekt Temat: Baza danych do zarządzania projektami

Procedury wyzwalane. (c) Instytut Informatyki Politechniki Poznańskiej 1

Systemy informatyczne handlu detalicznego

Wykorzystanie technologii RFID w produkcji i logistyce

WYKORZYSTANIE TECHNOLOGII RFID DO ZABEZPIECZENIA ZBIORÓW W WOLNYM DOSTĘPIE W BIBLIOTECE UNIWERSYTETU PAPIESKIEGO JANA PAWŁA II W KRAKOWIE

1W-H3-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID 125 khz Unique. Karta produktu

RS-H0-05 (K)* Czytnik RFID MHz Mifare. Karta użytkownika

Cele. Definiowanie wyzwalaczy

E.14 Bazy Danych cz. 18 SQL Funkcje, procedury składowane i wyzwalacze

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

BAZA DANYCH SIECI HOTELI

1W-H0-04P (K)* *Litera K odnosi się do wersji czytnika ze wspólną katodą. Czytnik RFID MHz Mifare. Karta produktu

Wyzwalacze. do automatycznego generowania wartości kluczy głównych. Składnia instrukcji tworzacej wyzwalacz

1W-H3-05(K)* Czytnik RFID 125 khz Unique. Instrukcja

Micro Geo-Information. Pozycjonowanie w budynkach Indoor positioning

RS-H0-06 BZ M12. Czytnik RFID MHz Mifare. Karta produktu

1W-H3U-05. Czytnik RFID 125 khz UNIQUE. Karta produktu

Blaski i cienie wyzwalaczy w relacyjnych bazach danych. Mgr inż. Andrzej Ptasznik

Bazy Danych egzamin poprawkowy, 2012 rozwiazania

RFID Radio Frequency Identification. Tomasz Dziubich

SQL 4 Structured Query Lenguage

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Wyzwalacz - procedura wyzwalana, składowana fizycznie w bazie, uruchamiana automatycznie po nastąpieniu określonego w definicji zdarzenia

Kursory. A. Pankowska 1

Przykładowa baza danych BIBLIOTEKA

CO TO JEST RFID? SKŁADNIKI SYSTEMU. W podstawowej konfiguracji system składa się z:

DECLARE VARIABLE zmienna1 typ danych; BEGIN

Oprogramowanie do obsługi pralni przemysłowej

Demodulator FM. o~ ~ I I I I I~ V

Zastosowanie systemu AssetTrace w automatyzacji procesów magazynowych przy pomocy kodów kreskowych

PL B1. POLITECHNIKA LUBELSKA, Lublin, PL BUP 05/13. PIOTR WOLSZCZAK, Lublin, PL WUP 05/16. rzecz. pat.

1: 2: 3: 4: 5: 6: 7: 8: 9: 10:

Hurtownia Świętego Mikołaja projekt bazy danych

Co to jest RFID? Niekiedy technologia RFID nazywana jest radiowym kodem kreskowym. Tak jak kody jest unifikowany standardy RFID:

Załącznik nr 1 Formularz oferty do zapytania ofertowego nr 8/2017. miejscowość, data. Nazwa oferenta... Adres oferenta NIP ...

Przykład 3 Zdefiniuj w bazie danych hurtownia_nazwisko przykładową funkcję użytkownika fn_rok;

TAG RADIOWY W MAGAZYNIE

Trigger jest obiektem związanym z tablicą, który aktywuje się gdy do tablicy następuje odpowiednie zapytanie.

15. Funkcje i procedury składowane PL/SQL

Oracle PL/SQL. Paweł Rajba.

Manipulator OOO z systemem wizyjnym

SYSTEM MONITOROWANIA TEMPERATURY

RFiD InOut. innowacyjny, kompleksowy system zarządzania wjazdem i wyjazdem

INFOSYSTEMY ELEKTRONICZNE. RFID Radio Frequency IDentification Identyfikacja radiowa

Oracle PL/SQL. Paweł Rajba.

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.

Procedury i funkcje składowane

Diagramy ERD. Model struktury danych jest najczęściej tworzony z wykorzystaniem diagramów pojęciowych (konceptualnych). Najpopularniejszym

Instrukcja obsługi czytnika. bibi-r21

w PL/SQL bloki nazwane to: funkcje, procedury, pakiety, wyzwalacze

PODSTAWY BAZ DANYCH 13. PL/SQL

Umowa nr.../ Specyfikacja ogólna systemu: Lp. Opis produktu Liczba

SQL :: Data Definition Language

POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRYCZNY KATEDRA ENERGOELEKTRYKI LABORATORIUM INTELIGENTNYCH INSTALACJI ELEKTRYCZNYCH

WEBINAR. Kiedy kody kreskowe, kiedy RFID a kiedy technologia głosowa?

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Programowanie w SQL procedury i funkcje. UWAGA: Proszę nie zapominać o prefiksowaniu nazw obiektów ciągiem [OLIMP\{nr indeksu}] Funkcje użytkownika

Wyzwalacze (triggery) Przykład

Państwowa Wyższa Szkoła Zawodowa w Wałczu Wałcz ul. Bydgoska 50 tel./fax:

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

PL/SQL. Zaawansowane tematy PL/SQL

Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

KLOS.NET.PL Ul. Odrowąża 29a Bielsko-Biała Tel: Auto System

Cheatsheet PL/SQL Andrzej Klusiewicz 1/9

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Instrukcja podwaja zarobki osób, których imiona zaczynają się P i dalsze litery alfabetu zakładamy, że takich osbób jest kilkanaście.

Rozdział 17. Zarządzanie współbieżnością zadania dodatkowe

Wszystkie powyższe funkcje sprawiają, że urządzenie PIORUN doskonale nadaje się do ochrony i kontroli położenia pojazdów.

Bezpieczeństwo systemów komputerowych

Spis treści. 1 Moduł RFID (APA) 3

STANDARDY ELEKTRONICZNEJ WYMIANY INFORMACJI

Baza danych. Baza danych to:

1. Wymagania funkcjonalne dla modułu pozycjonowania patroli zainstalowany moduł musi posiadać następującą funkcjonalność:

MONTAŻ BY CTI INSTRUKCJA

ZAŁĄCZNIKI ROZPORZĄDZENIA WYKONAWCZEGO KOMISJI (UE) /...

Technologia RTLS. Paweł Chrobak

Projekt Hurtownia, realizacja rejestracji dostaw produktów

Język PL/SQL Procedury i funkcje składowane

Język PL/SQL. Rozdział 5. Pakiety podprogramów. Dynamiczny SQL

3. WYNIKI POMIARÓW Z WYKORZYSTANIEM ULTRADŹWIĘKÓW.

Care Center. Care Center. Opieka bez barier

Kursor. Rozdział 10a Kursory. Otwieranie kursora. Deklarowanie kursora

Zarządzanie opakowaniami zwrotnymi w firmie odzieżowej

4. SPRZĘGŁA HYDRAULICZNE

Zarządzanie bazą danych. Bazy Danych i Systemy informacyjne Wykład 4. Piotr Syga

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia.

ZASTOSOWANIE TECHNOLOGII RFID W ZARZĄDZANIU ZASOBAMI W PLACÓWKACH OPIEKI ZDROWOTNEJ

KONTROLA DOSTĘPU OFERTA POGLĄDOWA

Paweł Makowski Radca GIODO

Procesowa specyfikacja systemów IT

PL B1. INSTYTUT TECHNIKI GÓRNICZEJ KOMAG, Gliwice, PL BUP 07/14. DARIUSZ MICHALAK, Bytom, PL ŁUKASZ JASZCZYK, Pyskowice, PL

Kursory i wyjątki. (c) Instytut Informatyki Politechniki Poznańskiej 1

Dynatel 2573E-iD, Dynatel 2573E Uniwersalny lokalizator podziemnej infrastruktury, uszkodzeń powłoki kabli i rur oraz znaczników EMS i EMS-iD

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Używany kiedy pełna treść instrukcji SQL jest nieznana przed uruchomieniem programu.

AUTO- SYSTEM. Ted-Electronics, Skoczów,

Transkrypt:

Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak

Spis treści 1.Monitorowanie zasobów dziś...3 2.Technologia RFID...4 3.Zarys systemu lokalizacyjnego...6 2

Monitorowanie zasobów dziś 1. Monitorowanie zasobów dziś Współczesne instytucje oferujące publicznie różnego rodzaju usługi zmuszone są do prowadzenia działań mających na celu ciągłe monitorowanie własnych zasobów. Przyczyn takiego podejścia jest wiele. Znajomość aktualnego stanu własnych rezerw pozwala na lepszą ocenę ryzyka przy podejmowaniu ważnych decyzji biznesowych. Dodatkowo mając świadomość migracji zasobów można oraz sposobu w jaki są one dokonywane dana instytucja jest w stanie wykorzystać te informacje w celu wdrożenia konkretnych audytów bezpieczeństwa. W niektórych przypadkach okazuje się jednak, że monitorowanie samych zasobów wewnętrznych nie wystarcza. Koniecznym staje się posiadanie wiedzy o stanie klienta. Jednym z przykładów instytucji, w których zachodzi potrzeba posiadania tego typu informacji są szpitale. Monitorowanie klientów placówek medycznych, a dokładniej określonego ich grona jakim są pacjenci, może mieć różne zastosowanie. Zmiany położenia chorego może mieć wpływ na ocenę jego sprawności fizycznej. Dodatkowo w przypadku ludzi z zaburzeniami umysłowymi, jak na przykład schizofrenicy, osoby autystyczne czy dotknięte chorobą Alzheimera, posiadanie wiedzy o ich lokalizacji stanowi podstawowy warunek prowadzenia opieki nad nimi. Znajomość ich położenia ułatwia zapobieganie ucieczkom takich osób ze szpitala, oraz ułatwia ich odnalezienie w przypadku opuszczenia przez chorego obszaru placówki, w obrębie którego może się on znajdować przez wskazanie drogi jaką przebył [1]. Kolejnym aspektem, do jakiego można się odnieść przy temacie konieczności monitorowania zasobów w szpitalach są urządzenia oraz sprzęt, którego lokalizacja w obrębie danego budynku może ulegać zmianom. Znajomość położenia danego przedmiotu pozwala uniknąć kradzieży sytuacji, w której mógłby on zostać skradziony lub zgubiony, pozwalając tym samym na szybsze jego odnalezienie w przypadku konieczności jego wykorzystania. Dodatkowym atutem zautomatyzowanego podejścia do prowadzenia monitoringu osób oraz sprzętu medycznego jest minimalizacja liczby osób odpowiedzialnych. Nie jest konieczne, aby każdy pacjent posiadał własnego opiekuna, całość grupy osób będących pod opieką szpitala jest nadzorowana przez jedną, maksymalnie kilka osób, w zależności od wielkości placówki [1]. 3

Monitorowanie zasobów dziś Zadanie monitorowania osób oraz sprzętu wymaga odczytu informacji o zmianie ich lokalizacji w czasie rzeczywistym. O ile zmiana położenia sprzętu najczęściej nie jest krytycznym czynnikiem i jest całkowicie uzasadniona najczęściej w sytuacjach próby kradzieży, tak przepływ informacji o dynamicznym przemieszczaniu się osób może mieć bezpośredni wpływ na ich życie. Pojawia się tutaj problem wyboru odpowiedniego rozwiązania technologicznego pozwalającego na realizację wymagań stawianych systemowi mającemu na celu monitorowanie lokalizacji różnych obiektów. Przede wszystkim urządzenia wykorzystywane do określania położenia osób oraz sprzętu muszą pozwalać na ich jednoznaczną identyfikację. Nie możliwą do przyjęcia jest sytuacja, w której system rozpoznaje więcej niż jeden marker jako ten sam obiekt. Gdyby taka sytuacja miała miejsce, w rzeczywistości lokalizacja danej osoby czy rzeczy jest nieznana. Brak możliwości odróżnienia dwóch lub więcej lokalizacji jest porównywalny z zupełnym jej brakiem. Kolejnym czynnikiem mającym znaczenie przy wyborze odpowiedniej technologii jest rozmiar samego markera umożliwiającego określanie położenia. W przypadku, kiedy będzie on zbyt duży, jego wykorzystanie będzie uciążliwe. O ile w przypadku sprzętu można problem ten rozwiązać stosując dodatkowe mocowania dla urządzeń, tak w odniesieniu do ludzi zastosowanie tego typu obejścia jest niemożliwe. Wybrana technologia koniecznie powinna umożliwiać bezprzewodowy przesył informacji o położeniu monitorowanego obiektu do centralnej części systemu odpowiedzialnego za przetwarzanie i magazynowanie zgromadzonych danych. Stosowanie przewodów utrudnia, bądź nawet uniemożliwia przemieszczanie się osób oraz sprzętu wewnątrz budynku. 2. Technologia RFID Jednym z rozwiązań pozwalających na realizację opisanych wcześniej wymagań jest technologia RFID (ang. Radio-frequency identification). Pozwala ona na przesyłanie danych przy wykorzystaniu medium transmisyjnego, jakim są fale radiowe. Częstotliwość pracy urządzeń w zależności od ich typu oraz producenta mogą sięgać od ok. 125kHz do ponad 13MHz. Sam system RFID składa się z dwóch zasadniczych części czytnika oraz układu anteny, nazywanego również transponderem bądź znacznikiem (ang. tag). 4

Technologia RFID Pierwsza z nich zbudowana jest z nadajnika odpowiedzialnego za generowanie fali elektromagnetycznej, której celem jest pobudzenie znacznika do wysłania swojego identyfikatora. Informacje pochodzące od etykiety RFID odbierane są przez odbiornik, po czym przekazywane do dekodera, którego zadaniem jest odczytanie otrzymanych danych. Podczas komunikacji z tagiem zarówno nadajnik, jak i odbiornik wykorzystują anteny do przesyłania danych, nazywane odpowiednio anteną nadawczą oraz anteną odbiorczą. W niektórych przypadkach zdarza się, że Czytnik posiada tylko jedną antenę nadawczoodbiorczą [2][1]. Tagi RFID zbudowany jest najczęściej z pamięci oraz anteny. Czasem zdarza się, że do elementów składowych dołączany jest także procesor. Zasilanie etykiet jest możliwe na trzy sposoby: 1. tag zasilany jest przy użyciu zmiennego pola elektromagnetycznego generowanego przez czytnik RFID układy pasywne, 2. wykorzystanie baterii umieszczonej wewnątrz znacznika układy aktywne, 3. zasilanie pasywne wspomagane baterią, która uaktywnia się w momencie znalezienia się znacznika w polu elektromagnetycznym czytnika układy pół-paswyne [2]. Identyfikacja jest jedną z podstawowych funkcji, jakie realizują etykiety RFID. Funkcja ta może zostać spełniona dzięki dostępnej w tagach pamięci pozwalającej na zapisanie w niej informacji o przypisanym do niego obiekcie. Dodatkowo transpondery posiadają unikalne identyfikatory umożliwiające jednoznaczne określenie, z jakę etykietą w danej chwili komunikuje się czytnik. Identyfikatory te najczęściej zapisywane są w układzie jeszcze na etapie produkcji, jednak nowsze rozwiązania pozwalają na zmianę tej wartości przy użyciu odpowiedniego dekodera. Niewątpliwą zaletą technologii RFID jest niewielki wielkość etykiet. Najmniejsze z nich nie przekraczają rozmiarem kilku milimetrów, w związku z czym ich zamocowanie na sprzęcie lub osobie nie stanowi większego problemu. Odległość w jakiej możliwy jest odczyt danych z etykiety, oprócz wielkości zakłóceń oraz wielkości anteny, zależna jest od częstotliwości wykorzystywanych przez układ fal radiowych, co przekłada się również na stopień skomplikowania transpondera. Najprostsze tagi pozwalają na odczyt informacji z odległości ok. 0,5 cm. Zwielokrotnienia tego dystansu można jednak dokonać przez zwiększenie częstotliwości fal radiowych stosowanych przez etykietę oraz czytnik RFID. 5

Technologia RFID Innym współczynnikiem opisującym dany układ jest stopień penetracji. Cecha ta określa na ile fale radiowe wysyłane przez znaczniki są w stanie przeniknąć przez przeszkody. W tym przypadku zależność jest zupełnie odwrotna niż dla odległości odczytu danych wzrost częstotliwości powoduje zmniejszanie stopnia penetracji. Wartym wspomnienia jest tutaj fakt, iż znaczną przewagę w zasięgu odczytu danych mają znaczniki aktywne. Ich czułość jest znacznie większa ze względu na brak konieczności ładowania się pod wpływem zmiennego pola elektromagnetycznego wytwarzanego przez czytnik, oraz na mniejszą podatność na zakłócenia. Etykiety pasywne są niestety mniej odporne na wpływ czynników zewnętrznych, co sprawia, że zdarzają się problemy z odczytem danych ze znacznika. 3. Zarys systemu lokalizacyjnego Głównym celem, dla którego stosowane są znaczniki RFID jest lokalizacja oraz identyfikacja obiektów. Funkcje te są zazwyczaj ze sobą bardzo mocno związane. Połączenie informacji o aktualnym położeniu przedmiotu czy osoby z danymi pozwalającymi na identyfikację obiektu w sposób wystarczający opisują aktualny jego stan. Pozostaje jednak pytanie jak te informacje uzyskać? Rozwiązaniem może się okazać zastosowanie bramek z zamontowanymi czytnikami RFID. Zakładając, że budynek może mieć wiele pomieszczeń należy dokładnie znać ich liczbę. Pomiędzy każdymi dwoma pomieszczeniami budynku należy zamontować dokładnie jedną bramkę RFID. Takie rozmieszczenie czytników pozwoli na odnotowanie wszystkich przejść monitorowanych obiektów pomiędzy poszczególnymi pokojami. Realizowany system powinien zawierać zestaw danych na temat istniejących w budynku pomieszczeń oraz bramek RFID, przy czym znana jest zależność pomiędzy bramkami zawierające czytniki a samymi pomieszczeniami. Dodatkowo monitorując każdy z obiektów należy znać jego pozycję początkową. Takie podejście jest o tyle ważne, że umożliwia zainicjowanie stanu początkowego dla każdego śledzonego elementu, oraz pozwala na określenie kierunku przejścia przy zgłoszeniu odczytu danych przez bramkę RFID. Pobudzenie przez czytnik znacznika powoduje wygenerowanie przez niego odpowiedzi. Ta jest odbierana przez czytnik RFID, po czym zostaje ona przekazana dalej do systemu. Tam z kolei dochodzi do przetwarzania danych. System, znając ostatnie położenie 6

Zarys systemu lokalizacyjnego danego obiektu porównuje je z identyfikatorem bramki, która odnotowała odczyt etykiety. Łącząc pomieszczenie, w którym ostatnio znajdował się monitorowany obiekt z bramką w sposób jednoznaczny otrzymywana zostaje bieżąca lokalizacja danego znacznika. Jak we wszystkich większych systemach dane poszczególnych elementów powinny być przechowywane w bazie danych. Zważywszy na fakt, iż każde pomieszczenie znajdujące się w budynku może mieć co najmniej jedno wejście, należy przyjąć, że każdy pokój będzie miał przypisaną jedną lub więcej bramek. Podobnie wygląda sytuacja bramek. Każda z nich powinna być skojarzona z dokładnie dwoma pomieszczeniami (przejście pomiędzy dwiema lokalizacjami), stąd też nasuwa się wniosek, iż konieczne będzie zastosowanie relacji wiele do wielu. Przykładowy diagram ERD prezentujący uproszczony model fragmentu bazy danych odpowiedzialnego za przechowywanie danych o pokojach oraz czytnikach RFID został przedstawiony na rysunku 3.1. Rys 3.1. Uproszczony schemat ERD dla przechowywania danych o pomieszczeniach oraz bramkach RFID. Budowa schematu celowo została uproszczona i zawiera wyłącznie klucze główne oraz obce. Przedstawione diagram ERD pokazuje relację pomiędzy poszczególnymi tabelami w bazie danych. Dodatkowo na rysunku przedstawiony został wyzwalacz (ang. trigger) T_CheckGate. Jego zadaniem jest sprawdzanie czy dana bramka nie została przypisana do więcej niż dwóch pomieszczeń. Kod triggera został zaprezentowany w listingu 3.1. 7

Zarys systemu lokalizacyjnego Listing 3.1. Kod wyzwalacza odpowiedzialnego za sprawdzanie liczby pomieszczeń przypisanych do bramki RFID CREATE OR UPDATE TRIGGER T_CheckGate BEFORE INSERT ON T_ROOMS_T_GATES FOR EACH ROW DECLARE CURSOR c_find_gates(p_id_gate VARCHAR2) IS SELECT 'x' FROM T_GATES WHERE Id_gate=p_Id_gate; BEGIN OPEN c_find_gates(:new.id_gate); IF c_find_gates%isopen THEN IF c_find_gates%rowcount >= 2 THEN RAISE_APPLICATION_ERROR(-20000, 'CANNOT ASIGN GATE TO MORE THAN TWO ROOMS'); END IF; END IF; CLOSE c_find_gates; END; Jak widać, wyzwalacz korzystając z kursora pobiera pobiera liczbę pomieszczeń do jakich została przypisana bramka o podanym identyfikatorze. W przypadku, kiedy podjęto próbę przypisania do bramki więcej niż dwóch pokoi zgłaszany jest wyjątek. Zwiększenie bezpieczeństwa integralności bazy danych możliwe jest właśnie dzięki wykorzystaniu mechanizmu wyzwalaczy. Takie podejście pozwala między innymi na zabezpieczenie systemu przed błędami weryfikacji danych wprowadzonymi na poziomie jego klientów, zmniejszając tym samym ryzyko wprowadzenia błędnych danych, które w tym przypadku mogą prowadzić do niepoprawnego działania aplikacji w postaci nieprawidłowego określania lokalizacji monitorowanego obiektu. 8

Bibliografia 4. Bibliografia 1: I. Savogin, M. Scaioni, C. Fasoli, Portable monitoring and localistaion systems for disabled patients, 2:, RFID technologia, budowa tagów i czytników, sposób działania, przykładowe czytniki,, http://www.rfid-lab.pl/rfid-technologia-budowa-tag%c3%b3w-i-czytnik%c3%b3w-spos %C3%B3b-dzia%C5%82ania-przyk%C5%82adowe-czytniki 9