Weryfikacja lokalizacji pacjenta i sprzętu medycznego z użyciem znaczników elektronicznej identyfikacji oraz wizualizacja na cyfrowej mapie obiektu Kamil Michalak
Spis treści 1.Monitorowanie zasobów dziś...3 2.Technologia RFID...4 3.Zarys systemu lokalizacyjnego...6 2
Monitorowanie zasobów dziś 1. Monitorowanie zasobów dziś Współczesne instytucje oferujące publicznie różnego rodzaju usługi zmuszone są do prowadzenia działań mających na celu ciągłe monitorowanie własnych zasobów. Przyczyn takiego podejścia jest wiele. Znajomość aktualnego stanu własnych rezerw pozwala na lepszą ocenę ryzyka przy podejmowaniu ważnych decyzji biznesowych. Dodatkowo mając świadomość migracji zasobów można oraz sposobu w jaki są one dokonywane dana instytucja jest w stanie wykorzystać te informacje w celu wdrożenia konkretnych audytów bezpieczeństwa. W niektórych przypadkach okazuje się jednak, że monitorowanie samych zasobów wewnętrznych nie wystarcza. Koniecznym staje się posiadanie wiedzy o stanie klienta. Jednym z przykładów instytucji, w których zachodzi potrzeba posiadania tego typu informacji są szpitale. Monitorowanie klientów placówek medycznych, a dokładniej określonego ich grona jakim są pacjenci, może mieć różne zastosowanie. Zmiany położenia chorego może mieć wpływ na ocenę jego sprawności fizycznej. Dodatkowo w przypadku ludzi z zaburzeniami umysłowymi, jak na przykład schizofrenicy, osoby autystyczne czy dotknięte chorobą Alzheimera, posiadanie wiedzy o ich lokalizacji stanowi podstawowy warunek prowadzenia opieki nad nimi. Znajomość ich położenia ułatwia zapobieganie ucieczkom takich osób ze szpitala, oraz ułatwia ich odnalezienie w przypadku opuszczenia przez chorego obszaru placówki, w obrębie którego może się on znajdować przez wskazanie drogi jaką przebył [1]. Kolejnym aspektem, do jakiego można się odnieść przy temacie konieczności monitorowania zasobów w szpitalach są urządzenia oraz sprzęt, którego lokalizacja w obrębie danego budynku może ulegać zmianom. Znajomość położenia danego przedmiotu pozwala uniknąć kradzieży sytuacji, w której mógłby on zostać skradziony lub zgubiony, pozwalając tym samym na szybsze jego odnalezienie w przypadku konieczności jego wykorzystania. Dodatkowym atutem zautomatyzowanego podejścia do prowadzenia monitoringu osób oraz sprzętu medycznego jest minimalizacja liczby osób odpowiedzialnych. Nie jest konieczne, aby każdy pacjent posiadał własnego opiekuna, całość grupy osób będących pod opieką szpitala jest nadzorowana przez jedną, maksymalnie kilka osób, w zależności od wielkości placówki [1]. 3
Monitorowanie zasobów dziś Zadanie monitorowania osób oraz sprzętu wymaga odczytu informacji o zmianie ich lokalizacji w czasie rzeczywistym. O ile zmiana położenia sprzętu najczęściej nie jest krytycznym czynnikiem i jest całkowicie uzasadniona najczęściej w sytuacjach próby kradzieży, tak przepływ informacji o dynamicznym przemieszczaniu się osób może mieć bezpośredni wpływ na ich życie. Pojawia się tutaj problem wyboru odpowiedniego rozwiązania technologicznego pozwalającego na realizację wymagań stawianych systemowi mającemu na celu monitorowanie lokalizacji różnych obiektów. Przede wszystkim urządzenia wykorzystywane do określania położenia osób oraz sprzętu muszą pozwalać na ich jednoznaczną identyfikację. Nie możliwą do przyjęcia jest sytuacja, w której system rozpoznaje więcej niż jeden marker jako ten sam obiekt. Gdyby taka sytuacja miała miejsce, w rzeczywistości lokalizacja danej osoby czy rzeczy jest nieznana. Brak możliwości odróżnienia dwóch lub więcej lokalizacji jest porównywalny z zupełnym jej brakiem. Kolejnym czynnikiem mającym znaczenie przy wyborze odpowiedniej technologii jest rozmiar samego markera umożliwiającego określanie położenia. W przypadku, kiedy będzie on zbyt duży, jego wykorzystanie będzie uciążliwe. O ile w przypadku sprzętu można problem ten rozwiązać stosując dodatkowe mocowania dla urządzeń, tak w odniesieniu do ludzi zastosowanie tego typu obejścia jest niemożliwe. Wybrana technologia koniecznie powinna umożliwiać bezprzewodowy przesył informacji o położeniu monitorowanego obiektu do centralnej części systemu odpowiedzialnego za przetwarzanie i magazynowanie zgromadzonych danych. Stosowanie przewodów utrudnia, bądź nawet uniemożliwia przemieszczanie się osób oraz sprzętu wewnątrz budynku. 2. Technologia RFID Jednym z rozwiązań pozwalających na realizację opisanych wcześniej wymagań jest technologia RFID (ang. Radio-frequency identification). Pozwala ona na przesyłanie danych przy wykorzystaniu medium transmisyjnego, jakim są fale radiowe. Częstotliwość pracy urządzeń w zależności od ich typu oraz producenta mogą sięgać od ok. 125kHz do ponad 13MHz. Sam system RFID składa się z dwóch zasadniczych części czytnika oraz układu anteny, nazywanego również transponderem bądź znacznikiem (ang. tag). 4
Technologia RFID Pierwsza z nich zbudowana jest z nadajnika odpowiedzialnego za generowanie fali elektromagnetycznej, której celem jest pobudzenie znacznika do wysłania swojego identyfikatora. Informacje pochodzące od etykiety RFID odbierane są przez odbiornik, po czym przekazywane do dekodera, którego zadaniem jest odczytanie otrzymanych danych. Podczas komunikacji z tagiem zarówno nadajnik, jak i odbiornik wykorzystują anteny do przesyłania danych, nazywane odpowiednio anteną nadawczą oraz anteną odbiorczą. W niektórych przypadkach zdarza się, że Czytnik posiada tylko jedną antenę nadawczoodbiorczą [2][1]. Tagi RFID zbudowany jest najczęściej z pamięci oraz anteny. Czasem zdarza się, że do elementów składowych dołączany jest także procesor. Zasilanie etykiet jest możliwe na trzy sposoby: 1. tag zasilany jest przy użyciu zmiennego pola elektromagnetycznego generowanego przez czytnik RFID układy pasywne, 2. wykorzystanie baterii umieszczonej wewnątrz znacznika układy aktywne, 3. zasilanie pasywne wspomagane baterią, która uaktywnia się w momencie znalezienia się znacznika w polu elektromagnetycznym czytnika układy pół-paswyne [2]. Identyfikacja jest jedną z podstawowych funkcji, jakie realizują etykiety RFID. Funkcja ta może zostać spełniona dzięki dostępnej w tagach pamięci pozwalającej na zapisanie w niej informacji o przypisanym do niego obiekcie. Dodatkowo transpondery posiadają unikalne identyfikatory umożliwiające jednoznaczne określenie, z jakę etykietą w danej chwili komunikuje się czytnik. Identyfikatory te najczęściej zapisywane są w układzie jeszcze na etapie produkcji, jednak nowsze rozwiązania pozwalają na zmianę tej wartości przy użyciu odpowiedniego dekodera. Niewątpliwą zaletą technologii RFID jest niewielki wielkość etykiet. Najmniejsze z nich nie przekraczają rozmiarem kilku milimetrów, w związku z czym ich zamocowanie na sprzęcie lub osobie nie stanowi większego problemu. Odległość w jakiej możliwy jest odczyt danych z etykiety, oprócz wielkości zakłóceń oraz wielkości anteny, zależna jest od częstotliwości wykorzystywanych przez układ fal radiowych, co przekłada się również na stopień skomplikowania transpondera. Najprostsze tagi pozwalają na odczyt informacji z odległości ok. 0,5 cm. Zwielokrotnienia tego dystansu można jednak dokonać przez zwiększenie częstotliwości fal radiowych stosowanych przez etykietę oraz czytnik RFID. 5
Technologia RFID Innym współczynnikiem opisującym dany układ jest stopień penetracji. Cecha ta określa na ile fale radiowe wysyłane przez znaczniki są w stanie przeniknąć przez przeszkody. W tym przypadku zależność jest zupełnie odwrotna niż dla odległości odczytu danych wzrost częstotliwości powoduje zmniejszanie stopnia penetracji. Wartym wspomnienia jest tutaj fakt, iż znaczną przewagę w zasięgu odczytu danych mają znaczniki aktywne. Ich czułość jest znacznie większa ze względu na brak konieczności ładowania się pod wpływem zmiennego pola elektromagnetycznego wytwarzanego przez czytnik, oraz na mniejszą podatność na zakłócenia. Etykiety pasywne są niestety mniej odporne na wpływ czynników zewnętrznych, co sprawia, że zdarzają się problemy z odczytem danych ze znacznika. 3. Zarys systemu lokalizacyjnego Głównym celem, dla którego stosowane są znaczniki RFID jest lokalizacja oraz identyfikacja obiektów. Funkcje te są zazwyczaj ze sobą bardzo mocno związane. Połączenie informacji o aktualnym położeniu przedmiotu czy osoby z danymi pozwalającymi na identyfikację obiektu w sposób wystarczający opisują aktualny jego stan. Pozostaje jednak pytanie jak te informacje uzyskać? Rozwiązaniem może się okazać zastosowanie bramek z zamontowanymi czytnikami RFID. Zakładając, że budynek może mieć wiele pomieszczeń należy dokładnie znać ich liczbę. Pomiędzy każdymi dwoma pomieszczeniami budynku należy zamontować dokładnie jedną bramkę RFID. Takie rozmieszczenie czytników pozwoli na odnotowanie wszystkich przejść monitorowanych obiektów pomiędzy poszczególnymi pokojami. Realizowany system powinien zawierać zestaw danych na temat istniejących w budynku pomieszczeń oraz bramek RFID, przy czym znana jest zależność pomiędzy bramkami zawierające czytniki a samymi pomieszczeniami. Dodatkowo monitorując każdy z obiektów należy znać jego pozycję początkową. Takie podejście jest o tyle ważne, że umożliwia zainicjowanie stanu początkowego dla każdego śledzonego elementu, oraz pozwala na określenie kierunku przejścia przy zgłoszeniu odczytu danych przez bramkę RFID. Pobudzenie przez czytnik znacznika powoduje wygenerowanie przez niego odpowiedzi. Ta jest odbierana przez czytnik RFID, po czym zostaje ona przekazana dalej do systemu. Tam z kolei dochodzi do przetwarzania danych. System, znając ostatnie położenie 6
Zarys systemu lokalizacyjnego danego obiektu porównuje je z identyfikatorem bramki, która odnotowała odczyt etykiety. Łącząc pomieszczenie, w którym ostatnio znajdował się monitorowany obiekt z bramką w sposób jednoznaczny otrzymywana zostaje bieżąca lokalizacja danego znacznika. Jak we wszystkich większych systemach dane poszczególnych elementów powinny być przechowywane w bazie danych. Zważywszy na fakt, iż każde pomieszczenie znajdujące się w budynku może mieć co najmniej jedno wejście, należy przyjąć, że każdy pokój będzie miał przypisaną jedną lub więcej bramek. Podobnie wygląda sytuacja bramek. Każda z nich powinna być skojarzona z dokładnie dwoma pomieszczeniami (przejście pomiędzy dwiema lokalizacjami), stąd też nasuwa się wniosek, iż konieczne będzie zastosowanie relacji wiele do wielu. Przykładowy diagram ERD prezentujący uproszczony model fragmentu bazy danych odpowiedzialnego za przechowywanie danych o pokojach oraz czytnikach RFID został przedstawiony na rysunku 3.1. Rys 3.1. Uproszczony schemat ERD dla przechowywania danych o pomieszczeniach oraz bramkach RFID. Budowa schematu celowo została uproszczona i zawiera wyłącznie klucze główne oraz obce. Przedstawione diagram ERD pokazuje relację pomiędzy poszczególnymi tabelami w bazie danych. Dodatkowo na rysunku przedstawiony został wyzwalacz (ang. trigger) T_CheckGate. Jego zadaniem jest sprawdzanie czy dana bramka nie została przypisana do więcej niż dwóch pomieszczeń. Kod triggera został zaprezentowany w listingu 3.1. 7
Zarys systemu lokalizacyjnego Listing 3.1. Kod wyzwalacza odpowiedzialnego za sprawdzanie liczby pomieszczeń przypisanych do bramki RFID CREATE OR UPDATE TRIGGER T_CheckGate BEFORE INSERT ON T_ROOMS_T_GATES FOR EACH ROW DECLARE CURSOR c_find_gates(p_id_gate VARCHAR2) IS SELECT 'x' FROM T_GATES WHERE Id_gate=p_Id_gate; BEGIN OPEN c_find_gates(:new.id_gate); IF c_find_gates%isopen THEN IF c_find_gates%rowcount >= 2 THEN RAISE_APPLICATION_ERROR(-20000, 'CANNOT ASIGN GATE TO MORE THAN TWO ROOMS'); END IF; END IF; CLOSE c_find_gates; END; Jak widać, wyzwalacz korzystając z kursora pobiera pobiera liczbę pomieszczeń do jakich została przypisana bramka o podanym identyfikatorze. W przypadku, kiedy podjęto próbę przypisania do bramki więcej niż dwóch pokoi zgłaszany jest wyjątek. Zwiększenie bezpieczeństwa integralności bazy danych możliwe jest właśnie dzięki wykorzystaniu mechanizmu wyzwalaczy. Takie podejście pozwala między innymi na zabezpieczenie systemu przed błędami weryfikacji danych wprowadzonymi na poziomie jego klientów, zmniejszając tym samym ryzyko wprowadzenia błędnych danych, które w tym przypadku mogą prowadzić do niepoprawnego działania aplikacji w postaci nieprawidłowego określania lokalizacji monitorowanego obiektu. 8
Bibliografia 4. Bibliografia 1: I. Savogin, M. Scaioni, C. Fasoli, Portable monitoring and localistaion systems for disabled patients, 2:, RFID technologia, budowa tagów i czytników, sposób działania, przykładowe czytniki,, http://www.rfid-lab.pl/rfid-technologia-budowa-tag%c3%b3w-i-czytnik%c3%b3w-spos %C3%B3b-dzia%C5%82ania-przyk%C5%82adowe-czytniki 9