DE102006054538B4 - Verfahren zum Vorabrufen von Datensätzen - Google Patents

Verfahren zum Vorabrufen von Datensätzen Download PDF

Info

Publication number
DE102006054538B4
DE102006054538B4 DE102006054538.9A DE102006054538A DE102006054538B4 DE 102006054538 B4 DE102006054538 B4 DE 102006054538B4 DE 102006054538 A DE102006054538 A DE 102006054538A DE 102006054538 B4 DE102006054538 B4 DE 102006054538B4
Authority
DE
Germany
Prior art keywords
data
metadata
procedure according
records
strategies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102006054538.9A
Other languages
English (en)
Other versions
DE102006054538A1 (de
Inventor
Dr. Bartsch Ernst
Martin Lang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Healthineers Ag De
Original Assignee
Siemens Healthcare GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Healthcare GmbH filed Critical Siemens Healthcare GmbH
Publication of DE102006054538A1 publication Critical patent/DE102006054538A1/de
Application granted granted Critical
Publication of DE102006054538B4 publication Critical patent/DE102006054538B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0862Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches with prefetch
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/60Details of cache memory
    • G06F2212/6026Prefetching based on access pattern detection, e.g. stride based prefetch

Abstract

Verfahren zum Vorabrufen von Datensätzen (200) aus einem zentralen Datenlager (14) in ein lokales Datenlager (22a-22d), mit den folgenden Schritten:Auffüllen des zentralen Datenlagers (14) mit Datensätzen (200) aus einer Datensatzquelle (12);Stellen mehrerer Anforderungen (202) durch mehrere, jeweils über einen eigenen Proxy-Dienst (22a-22d) verfügende Benutzer (40) des Herunterladens der Datensätze (200) aus dem zentralen Datenlager (14) in das lokale Datenlager (22a-22d) des jeweiligen Benutzers (40) über den jeweiligen Proxy-Dienst (22a-22d) des jeweiligen Benutzers (40), wobei die Proxy-Dienste (22a-22d) in Bezug auf die Anforderungen (202) jeweils Metadaten (204) bereitstellen;Aggregieren von Metadaten (204) aus allen Proxy-Diensten (22a-22d) in Bezug auf Anforderungen (202) in einem zentralisierten Metadaten-Repositorium (50);Übersetzen (300) der aggregierten Metadaten (204) in Vorabrufregeln und -strategien in dem Metadaten-Repositorium (50), wobei das Übersetzen (300) der Metadaten (204) in Vorabrufregeln und -strategien umfaßt:Erzeugen (302) von Clustern ähnlicher Anforderungen (202) unter Verwendung eines auf Dichte basierenden und/oder hierarchischen Clusterungsalgorithmus (150);Extrahieren (304) einer Menge von Eigenschaften, die die Clusterung verursachten, für jedes Cluster; undErzeugen (306, 308) und Speichern der Vorabrufstrategie für jede Menge extrahierter Eigenschaften;automatisches Herunterladen vorabgerufener Datensätze (200) aus dem zentralen Datenlager (14) in das lokale Datenlager (22a-22d) des Benutzers (40) gemäß den Vorabrufregeln und -strategien; undAktualisieren der Vorabrufregeln und -strategien auf der Basis zusätzlicher Anforderungen (202) des Herunterladens der Datensätze (200) aus dem zentralen Datenlager (14) in das lokale Datenlager (22a-22d) durch einen jeweiligen Benutzer (40).

Description

  • In vielen Gebieten müssen Benutzer auf Daten, die sich anderenorts auf ihren eigenen Computern oder Workstations befinden, zugreifen und diese modifizieren. In bestimmten Situationen kann das Volumen an Daten, das von einem Benutzer benötigt wird, groß sein, und deshalb kann es zeitaufwendig sein, die benötigten Informationen auf Bedarf herunterzuladen. Ein Beispiel für eine solche Situation liegt auf dem medizinischen Gebiet vor, wenn Informationen über Patienten in einer zentralen Datenbank gespeichert sind. Ein Patient wird in der Regel verschiedenen Tests und Untersuchungsprozeduren wie etwa Röntgen, MRI usw. unterzogen, und die Ergebnisse dieser verschiedenen Prozeduren werden in einer gemeinsamen oder verteilten Datenbank gespeichert. Medizinisches Personal greift dann auf diese Informationen („Patientenstudien“) für diagnostische und Auswertungszwecke zu.
  • Es wurden Strategien konzipiert, durch die Benutzer, die solche Informationen benötigen, die Patientenstudien vor der Verwendung vorabrufen können, so dass die Informationen ihnen sofort verfügbar sind, wenn sie benötigt werden. Der Begriff „Vorabrufen“ wir hier und im Folgenden im Sinne des Fachterminus „Pre-fetching“ verwendet.
  • Die US 6 721 780 B1 offenbart Verfahren und Systeme, um Netzinhalte von einem Server zu laden. Insbesondere werden dazu Informationen darüber bereitgestellt, welche Webseiten von Nutzern am wahrscheinlichsten angefordert werden, um diese dann bereits vor der eigentlichen Anforderung „vorabzurufen“. Die US 6 085 193 A offenbart Verfahren und Systeme, um Daten für Clients unter Verwendung einer Proxy-Server Hierarchie „vorzuladen“.
  • Die US 2004 / 0 024 812 A1 offenbart ein Veröffentlichungssystem, welches eine Integration und Verarbeitung von Inhalten in Echtzeit gestattet und dynamische Datengenerierung unterstütz.
  • Existierende Vorabrufstrategien folgen zur Zeit festen Regeln. Zum Beispiel besteht eine typische Regel darin, alle ungelesenen Studien von dem aktuellen Tag über die Nacht vorabzurufen, so dass am Morgen des nächsten Tages alle Studien in der Workstation des Benutzers vorliegen. Die Benutzer müssen die Studien von dem vorherigen Tag nicht laden, weil sie bereits in ihre Workstation vorgeladen wurden, was zu einem Ladezeitvorteil führt.
  • Dies wurde auf mehrere Weisen implementiert. Zum Beispiel wird das Vorabrufen digitaler medizinischer Bilder durch Technologie überflüssig, wenn ein medizinischer Spezialist eine Lis- te von Bildern, die er einen Tag später konsultieren möchte, im voraus präsentiert, um diese rechtzeitig in das System zu laden. Über Nacht werden die erforderlichen Bilder dann im Batch-Modus aus einem Bildarchivierungs- und Kommunikationssystem (PACS) abgerufen, um sie lokal in Standby zu versetzen. Das Vorgehen auf diese Weise war notwendig, weil die verfügbare Bandbreite häufig kein direktes Herunterladen sehr großer Bilder erlaubt. In den meisten Fällen besitzen lokale Workstations unzureichende Plattenkapazität, um eine große Anzahl großer Bilddateien zu laden.
  • Die vorgeschlagene Strategie ist jedoch eine statische Vorabrufstrategie, die keine dynamischen Änderungen und das individuelle Benutzerverhalten sowie verschiedene individuelle Krankenhausumgebungen berücksichtigt. Dieser Brute-Force-Ansatz erlaubt außerdem keine feinen Einstellungen und/oder einen Transfer nur der relevanten Bilder im Gegensatz zu dem Transfer der gesamten Studie.
    Es wird ein adaptives System benötigt, das die Vorabrufstrategie z.B. auf der Basis einer individuellen Krankenhausumgebung und des Benutzerverhaltens dynamisch aktualisiert. Ein solches adaptives/dynamisches System könnte zu einem höheren Optimierungspotential als die einfache Verwendung statischer Regeln führen.
  • Die vorliegende Erfindung betrifft ein Verfahren nach Anspruch 1. Insbesondere können verschiedenen Ausführungsformen eine Selbstoptimierungs-Cache-Strategie für Bilddaten betreffen, bei der jeder Arbeitsplatz nicht direkt mit der Bilddatenverwaltung verbunden ist, sondern stattdessen über einen Proxy-Dienst. Alle existierenden Proxy-Dienste speichern ihre Meta-Daten (z.B. wer auf welche Daten, wo und wann zugreift) in einer zentralisierten Datenbank (dem „Metadaten-Repositorium“). Durch Verwenden dieser Informationen kann man nach Regularitäten des Datenzugriffs suchen („mine“, z.B. im Sinne des Fachterminus „Data Mining“) und unter Verwendung dieser eine Vorabrufstrategie konzipieren.
  • Gemäß verschiedenen Ausführungsformen kann insbesondere ein Vorabruf-Cache-Dienst bereitgestellt werden, der sich automatisch an das Verhalten der Benutzer und die Umgebung anpasst, und es wird ein selbstlernender Vorabrufmechanismus bereitgestellt, der die Bildladezeit nach einem regelmäßigen Zugriff auf eine Menge ähnlicher Bilder vorteilhafterweise reduziert. Alle Dienste, Workstations und Benutzer, die auf Bilddaten aus der Bilddatenverwaltung und/oder anderen Workstations zugreifen bzw. diese laden, können aus dieser erfindungsgemäßen Lösung Nutzen ziehen, die kürzere wahrgenommene Zugriffs-/Ladezeiten für Bilder, höhere wahrgenommene Ladeleistungsfähigkeit von Bildbetrachtungs-Workstations und selbstoptimierende Arbeitsablaufunterstützung erzeugt, d.h. automatisierte Anpassung der Vorabrufstrategie an die Bedürfnisse des Kunden/Benutzers und das Zugriffsverhalten des Kunden/Benutzers. Ferner kann die Erfindung dabei helfen, Spitzen des Netzwerkverkehrs zu vermeiden und ein effizientes Bildladen für das Lesen mit hohem Volumen bereitstellen, was zu einem besser benutzbaren System führt.
  • Im Folgenden werden eine Ausführungsformen mit Bezug auf die nachfolgend besprochenen Figuren beschrieben.
    • 1 ist ein Blockschaltbild der Hauptkomponenten des Systems;
    • 2 ist ein Blockschaltbild eines vergrößerten Teils des Metadatenrepositoriums; und
    • 3 ist ein Flussdiagramm der Umsetzung in Regeln und Strategien und des Einsatzes der Vorabbruchstrategien.
  • 1 zeigt eine Ausführungsform, wobei das Vorabrufen von Datensätzen verwendet wird. Die nachfolgend beschriebene Ausführungsform betrifft die Umgebung einer medizinischen Institution, bei der die Datensätze Bilddaten umfassen, obwohl die Erfindung auch auf eine beliebige Art von Datenbanksystem verallgemeinert werden kann.
  • In einer Anfangsphase arbeitet das System 10 gemäß einem traditionellen Entwurf. Datensätze in Bezug auf einen Patienten werden durch eine Entität gesammelt, die als Datensatzquelle 12 dient. Bei einer solchen Datensatzquelle 12 könnte es sich um Bildgebungseinrichtungen handeln, wie zum Beispiel eine Röntgenmaschine, MRI, CAT-Scan oder um andere bekannte Bildgebungseinrichtungen. Zusätzlich könnte es sich bei der Datensatzquelle 12 um eine beliebige andere Art von computergestütztem System, wie zum Beispiel ein Dateneingabe-Terminal oder dergleichen, handeln. In 1 ist die Datensatzquelle 12 in Bilddatensätzen in Bezug auf eine Modalität der Bilder widergespiegelt. Gemäß dieser Ausführungsform werden patientenbezogene Datensätze 200 in einem zentralen Datenlager 14 gespeichert, nachdem sie eine Datensatz-Datenverwaltungsfunktion 102 durchlaufen. Diese Datensätze 200 können Datensätze beliebiger Art enthalten, gemäß einer Ausführungsform betreffen sie jedoch Bilddaten verschiedener Modalitäten, wie zum Beispiel CT, MR usw.
  • Das zentrale Datenlager 14 könnte als physisch zentralisierte Datenbank implementiert werden, oder könnte als eine verteilte Datenbank konstruiert werden; in jedem Fall dient das zentrale Datenlager 14 als ein Ort, an dem Patentdatensätze aggregiert werden. Die Datensätze können Informationen enthalten, wie etwa eine Patienten-ID, eine Kennung für die Art der in dem Datensatz repräsentierten Daten, das mit dem Datensatz assoziierte medizinische Personal, eine Stations- oder Ortskennung usw. Dieses zentrale Datenlager 14 könnte als Teil des zuvor erwähnten PACS-Systems in einer klinischen Umgebung implementiert werden.
  • Das zentrale Datenlager 14 kann weiterhin in ein Kurzzeit-Datenlager STS 14a und ein Langzeit-Datenlager LTS 14b unterteilt werden. Das STS 14a könnte durch einen Direktzugriffsspeicher (RAM), einen Cache, eine Festplatte (die ein RAID-Speichersystem enthalten könnte), ein lokales Dateisystem, eine lokale Datenbank, implementiert werden, die leicht und sofort verfügbar ist, um einem Anforderer Daten zuzuführen. Das LTS 14b könnte in einer beliebigen Form von Datenarchivierungssystem implementiert werden und könnte eine CD/DVD-Jukebox, ein Bandarchiv oder eine beliebige Form von Archivspeicherung enthalten. Das LTS 14b verwendet eine Speicherung, die relativ billig ist, um große Volumen von Daten zu speichern, und kann die Daten für lange Zeiträume ohne Verschlechterung halten - das LTS 14b kann jedoch Benutzerintervention erfordern, wie zum Beispiel das Laden von Bändern oder Datenträgern, oder kann bei Anforderung beträchtlich langsamer bei der Bereitstellung von Daten sein, möglicherweise wegen der Verwendung von Karussells oder dergleichen beim Abrufen der physischen Medien, auf denen die Daten gespeichert sind, oder möglicherweise wegen der naturgemäßen Langsamkeit des Datentransfers des Medien-Lesemechanismus. Wenn das LTS 14b zur Speicherung verwendet wird, kann man die Daten mit dem Vorabruf-/Vorlademechanismus in das STS 14b laden.
  • Ein Benutzer 40, der auf den Datensatz 200 eines Patienten zugreifen möchte, wird in einen Workstation-Client 30a-30d eingeloggt, der auf eine Anwendung zugreift, die es dem Benutzer 40 gestattet, Bilddaten oder andere Datensätze 200, die über eine Anfrage oder Anforderung 202 erhalten werden, zu betrachten oder zu modifizieren. Die Workstation-Clients 30a-30d können gemäß der Funktionalität klassifiziert werden, die sie durchführen können. Die Workstation-Clients können Fat-Clients 30a-30b, Thin- oder Thin-Rich-Clients 30c oder Ultra-Thin-Clients 30d sein.
  • Abhängig von ihrer Fähigkeit kann ein Zentralverarbeitungsserver 32 in Verbindung mit den Workstation-Clients 30c, 30d verwendet werden. Ein Verarbeitungsserver 32 ist ein Server, der den Anzeigeinhalt aus den Bilddaten aus der Bilddatenverwaltung 102 berechnet und nur die Anzeigedaten zu einem oder mehreren Thin-Clients 30c, 30d sendet. Im Fall von 3D-Bilddaten berechnet der Verarbeitungsserver 32 das 3D-Volumen und würde nur die gewünschten 2D-Bilder zu dem Thin-Client 30c, 30d, nicht aber das gesamte 3D-Volumen senden. Falls ein Zentralverarbeitungsserver 32 verwendet wird, dient der Vorabruf-/Vorlagemechanismus zum Laden von Daten 200 in den Verarbeitungsserver 32, und nicht in den physischen lokalen Arbeitsplatz 30c, 30d des Benutzers 40. Der Verarbeitungsserver 32 unterstützt diese Clients 30c, 30d, indem er schwere Verarbeitungs-Jobs durchführt, wie zum Beispiel die Umsetzung von 3D-Daten in 2D-Anzeigerepräsentationen wie oben erwähnt.
  • Der Zentralverarbeitungsserver 32 wird jedoch nicht benötigt, wenn der Workstation-Client 30a, 30b seine eigene schwere Verarbeitung durchführen kann. Die folgende Liste identifiziert bestimmte Möglichkeiten des Workstation-Client 30:
    • • Fat-Client 30a, 30b: verarbeitet alle Jobs, einschließlich der graphischen Benutzeroberfläche (GUI) und erweiterter Graphikverarbeitung ohne Hilfe des Verarbeitungsservers 32
    • • Thin-Rich-Client 30c: die GUI und bestimmte grundlegende Graphikverarbeitung läuft auf dem Client 30c ab, wobei fortgeschrittenere Graphikverarbeitung auf dem Verarbeitungsserver 32 abläuft.
    • • Thin-Client 30c: die GUI läuft auf dem Client 30c ab, aber die Graphikverarbeitung läuft auf dem Verarbeitungsserver 32 ab
    • • Ultra-Thin-Client 30d: der Großteil der Verarbeitung (sogar die GUI) läuft auf dem Verarbeitungsserver 32 ab
  • Wenn der Benutzer 40 Datensätze 202 von einer einzelnen der Workstations 30a-30d anfordert, erfolgt diese Anforderung 202, indem der Benutzer 40 einen Datensatz aus einer Arbeitsliste auswählt, die auf einem Monitor der Workstation 30a-30d präsentiert wird. In bestimmten Situationen, wie zum Beispiel in der Situation des Ultra-Thin-Client 30d, kann die Anforderung 202 parallel zu dem Proxy-Server 20d und zu dem Datensatz-Datenverwaltungsmodul 102 gesendet werden. Als Alternative kann die Anforderung 202 in Reihe zuerst zu dem Proxy-Server 20a-20c und dann zu dem Datensatz-Datenverwaltungsmodul 102 gesendet werden.
  • Der Proxy-Server 20a-20d extrahiert die Metadaten 204 der Anfrage (z.B. die ID des anfordernden Benutzers, der Ort, aus dem die Anforderung 202 stammt, die Workstation 30a-30d, aus der die Anforderung 202 stammt, die Zeit der Anforderung 202, etwaige Anfrageeinschränkungen, Patientennamen und möglicherweise etwaige andere Informationen in Bezug auf die Anforderung 202 usw.) aus der Anforderung 202 und speichert diese Informationen (die Metadaten 204 der Anfrage) in dem lokalen Cache 22a-22d (es sei angemerkt, dass ein Cache 22d und ein Proxy-Server 20d auch mit dem Verarbeitungsserver 32 assoziiert sein können). Die angeforderten Datensätze 200 (z.B. Bilder) werden entweder durch den Proxy-Dienst 20a-20d oder durch das Datensatz-Datenverwaltungsmodul 102 von dem zentralen Datenlager 14 abgerufen, abhängig davon, ob die angeforderten Datensätze 200 entweder lokal in dem Proxy-Dienst 20a-20d Cache-gespeichert sind (22a-22d) oder nicht. Der lokale Cache, d.h. das lokale Datensatz-/Datenlager 22a-22d, kann ein Direktzugriffsspeicher (RAM), ein Cache, eine Festplatte, ein lokales Dateisystem, eine lokale Datenbank usw. entweder auf einem Client oder einem anderen Server (d.h. dem Verarbeitungsserver 32) sein.
  • Der angeforderte Datensatz 200 wird in einen lokalen Speicherbereich-Cache 22a-22d der Workstation 30a-30d kopiert, indem der Benutzer 40 zur Auswertung und möglicherweise zur Durchführung von Modifikationen darauf zugreifen kann.
  • Im Gegensatz zu den bekannten Zugriffssystemen werden jedoch Metadaten 204 aus den Datensatz-Anforderungen 202 zusätzlich durch die Proxy-Server 20a-20d auf der Basis der Anforderung von Datensätzen 202 an ein Metadaten-Repositorium 50 (2) bereitgestellt, das die Metadaten in dem Speicherbereich/- Cache 52 für unverarbeitete Metadaten speichert, der die Ähnlichkeiten von Anfrageergebnissen enthalten kann (z.B. ist das Attribut Station gleich, das Datum ist heute usw.). Das Metadaten-Repositorium 50 sammelt Metadaten 204 aus allen Proxy-Servern 20a-20d in dem System und aggregiert alle Metadaten 204 in dem Speicherbereich 52 für unverarbeitete Metadaten. Die Metadaten können durch die Proxy-Server 20a-20d in den Metadaten-Speicherbereich 52 geschoben werden oder können aus den Proxy-Servern 20a-20d in den Metadaten-Speicherbereich 52 gezogen werden, und dies kann als ein asynchroner (z.B. unterbrochener) oder synchroner (z.B. abgefragter) Mechanismus implementiert werden.
  • Es ist außerdem möglich, dass das Metadaten-Repositorium 50 einen Cache (möglicherweise RAM, ein Dateisystem oder einen anderen bekannten Cache-Mechanismus) zum Speichern der angeforderten Datensätze 200 enthält, um das zentrale Datenlager von der Bereitstellung mehrerer Kopien desselben Datensatzes 200 zu entlasten. Dieser Cache kann als Alternative mit dem Datensatz-Datenverwaltungsmodul 102 assoziiert sein.
  • Wie in 2 dargestellt, enthält das Metadaten-Repositorium 50 eine Umsetzungsroutine 150 (oder sie ist mit ihm assoziiert), die die aggregierten unverarbeiteten Metadaten aus dem Datenlager 52 nimmt und diese in Regeln und Strategien umsetzt, die in einer Datenbank 54 für Regeln und Strategien gespeichert werden. Die Umsetzungsroutine 150 schürft die Metadaten 204 und bestimmt Regularitäten auf der Basis von in den Metadaten enthaltenen Informationen.
  • 3 zeigt den Prozess 300 zum Umsetzen der aggregierten unverarbeiteten Metadaten in Regeln und Vorabrufstrategien. Folglich wird in einem ersten Schritt 302 für jedes Anforderungsobjekt in dem Repositorium eine Clusterung ähnlicher Anforderungen durchgeführt. Theoretisch kann man sowohl auf Dichte basierende, hierarchische als auch partionierende (flache) Clusterungsalgorithmen verwenden, um nach Regularitäten in den unverarbeiteten Metadaten zu schürfen, um Gruppen von Anforderungen zu finden, die starke Ähnlichkeiten aufweisen oder ähnliche Dokumente oder Datensätze betreffen. Deshalb wird jede Anforderung als ein Objekt in der Datenbank 52 für unverarbeitete Metadaten repräsentiert. Bei einer bevorzugten Ausführungsform besitzt jedes Anforderungsobjekt einen Vektor von k Eigenschaften, wodurch die Charakteristika der Anforderung beschrieben werden, wie etwa der anfordernde Benutzer 40, seine Rolle, die Workstation 30a-30d, an der die Anforderung gestellt wurde, die Abfrageanweisung selbst, Zeit und Wochentag usw. Auf der Basis dieses Vektors können die Anforderungsobjekte miteinander in Beziehung gesetzt werden, und es kann eine „Distanz“ zwischen zwei Anforderungsobjekten zur Quantifizierung der Ähnlichkeit unter Verwendung bekannter vektorbasierender Mathematik berechnet werden.
  • Das Finden von Ähnlichkeiten und Regularitäten in einer Menge aufgezeichneter Anforderungen erfolgt dann durch Gruppierung ähnlicher, nahe liegender Objekte zu Clustern. Sowohl die auf Dichte basierenden Aufteilungsalgorithmen als auch die hybriden Clusterungsansätze (die z.B. eine Kombination der oben erwähnten Ansätze verwenden) haben sich daher als höchst viel versprechend und geeignet erwiesen.
  • Auf Dichte basierende Algorithmen verwenden wachsende Cluster, die erweitert werden, solange die Dichte von Objekten in ihrer Umgebung eine vordefinierte Schwelle übersteigt. Ein beispielhafter Algorithmus für den auf Dichte basierenden Ansatz ist der wohlbekannte DBSCAN-Algorithmus (Ester M., Kriegel H.-P., Sander J., Xu X.: „A Density-Based Algorithm for Discovering Clusters in Large Spatial Databases with Noise", Proc. 2nd int. Conf. on Knowledge Discovery and Data Mining, Portland, Oregon, 1996, AAAI Press, 1996, worauf hiermit ausdrücklich Bezug genommen wird).
  • Die hierarchischen Clusterungsalgorithmen aggregieren schrittweise Objekte zu Gruppen (agglomerativer Ansatz) oder splitten/unterteilen größere Gruppen in Untergruppen (divisiver Ansatz). Aufteilende Clusterungsverfahren weisen die Objekte einer vordefinierten Anzahl von Clustern zu. Der CHAMELEON-Algorithmus kann als ein geeignetes Beispiel für einen hybriden Clusterungsansatz unter Verwendung einer Kombination von Partitionierung und hierarchischem Vorgehen erwähnt werden (G.Karypis, E-H Han und V. Kumar, „CHAMELEON: A hierarchical clustering algorithm using dynamic modeling". IEEE Computer, 32(8):68-75, 1999, worauf hiermit ausdrücklich Bezug genommen wird).
  • Ein zweiter Schritt 304 wird durchgeführt, um die Clustereigenschaften zu extrahieren. Für jedes zuvor identifizierte Cluster werden die charakteristischen Clustereigenschaften extrahiert. Auf der Basis der Menge resultierender Cluster, die z.B. durch den periodisch ausgeführten Clusterungsalgorithmus abgerufen wurden, werden die Clustereigenschaften extrahiert. Deshalb wird jedes Cluster verwandter Anforderungen darauf untersucht, welche Eigenschaften der Anforderungen die Clusterung verursacht haben und deshalb eine Auswirkung auf die Ähnlichkeiten dieser Anforderung hatten. Als Beispiel könnte eine Menge von Clustereigenschaften für ein spezifisches Cluster darin bestehen, dass alle Anforderungen hauptsächlich Röntgenbilder betreffen, wovon das Beschaffungsdatum gleich dem Datum der Anfrage/Anforderung ist und die von einem Benutzer mit dem Namen „John Smith“ und hauptsächlich von einer Workstation mit dem Label „WS1264“ angefordert/aufgegeben wurden.
  • Der dritte Schritt 306 ist das Ableiten/Erzeugen der Vorabrufstrategien aus den Clustereigenschaften. Bei Verwendung des vorherigen Beispiels würde dies zu der folgenden Strategie führen: „Immer Bilder aus der Röngtenstation Vorabrufen/Spiegeln, die John Smith als einen Benutzer identifizieren, und diese zu der Workstation WS1264 senden“.
  • Der vierte und letzte Schritt 308 ist das Implementieren der abgeleiteten/erzeugten Strategie durch Senden der entsprechenden Steuernachrichten zu (102, 14, 14a, 14b) oder das Triggern der entsprechenden Subsysteme (102, 14, 14a, 14b). Alle so entwickelten Regeln und Strategien werden in der Datenbank 54 für Regeln und Strategien gespeichert.
    Die wie oben beschrieben entwickelten Regeln und Strategien müssen dann implementiert werden. Ein Modul 104 zum Implementieren von Vorabrufstrategien entnimmt die Strategien der Datenbank 54 für Regeln und Strategien und beginnt mit dem Stellen von Steueranforderungen 206 aus dem Datensatz-Datenverwaltungsmodul 102 auf der Basis dieser Strategien 54. Diese Anforderungen 206 leiten das Herunterladen der Datensätze 200 genauso ein, als ob der Benutzer 40 tatsächlich die Anforderungen 202 von der Workstation 30a-30d selbst ausgestellt hätte. Das Modul 104 zum Implementieren von Vorabrufstrategien kann verschiedene Einschränkungen enthalten, die nicht Teil der Metadaten selbst sind, sondern stattdessen zusätzliche Systemfaktoren darstellen, die zu berücksichtigen sind.
  • Zum Beispiel kann es feststellen, dass reichlich Bandbreite für das Herunterladen zwischen den Stunden von 0 Uhr und 5 Uhr morgens verfügbar ist und deshalb das Herunterladen zwischen diesen Stunden konzentriert. Als Alternative kann es erkennen, dass das zentrale Datenlager 14 zu einer bestimmten Zeit eine abnorme Last erfährt, obwohl diese Zeit während eines Zeitraums hoher verfügbarer Bandbreite auftritt. Es kann deshalb entscheiden, die Anforderungen von Datensätzen zurückzustellen. Zusätzliche Systemfaktoren wären zum Beispiel, dass ein bestimmter Benutzer 40 zwei Wochen lang im Urlaub ist oder dass ein Benutzer für einen gegebenen Zeitraum einen anderen ersetzen soll.
  • Bei diesem System ist es somit zum Beispiel möglich, Regularitäten wie die folgende zu erkennen: „Benutzer <A> greift immer während <11 Uhr morgens> bis <1 Uhr nachmittags> an dem Arbeitsplatz <X>, <Y> oder <Z> von einer <bestimmten Modalität> aus auf die Bilddaten zu“. Durch Verwenden dieses Wissens können die Aufzeichnungsdaten leicht in dem entsprechenden Proxy-Dienst vorabgerufen werden. Diese Technik führt zu kürzeren Zugriffs-/Ladezeiten für die Bilddatensätze.
  • Es ist wichtig, dass Datenstimmigkeit in allen Cache-Speichern und Datenbanken sichergestellt werden muss. Dies kann durch Verwendung eines der vielen verfügbaren bekannten Replikations- und Synchronisationsalgorithmen und -strategien für verteilte Datensätze erfolgen (siehe z.B. Baruch Awerbuch, Ciprian Tutu, „Maintaining Database Consistency in Peer to Peer Networks“ (2002), worauf hiermit ausdrücklich Bezug genommen wird).
  • Das oben besprochene System kann mit Bezug auf die folgende hypothetische Fallstudie erläutert werden.
  • Dr. Smith liest seine CT- und MR-Untersuchungen immer von 11 Uhr morgens bis 3 Uhr nachmittags an einer der drei Leseworkstations der Radiologieabteilung A. Dieser Trend wird erkannt und das System ruft automatisch im Voraus ungelesene Studien für Dr. Smith an diesen drei Leseworkstations ab.
  • Wenn sich Dr. Smith 11 Uhr morgens an seiner Workstation einloggt, sind die Bilder bereits auf diesen drei Workstations geladen und er kann sofort mit dem Lesen seiner Bilder beginnen. Am Nachmittag (nach 3 Uhr nachmittags) liest Dr. Smith jedoch in einer anderen Radiologieabteilung, der Radiologieabteilung B. Das System weiß dies durch Analysieren des Leseverhaltens von Dr. Smith (auf der Basis der Metadaten in Bezug auf vergangene Anforderungen von Dr. Smith) und ruft die Nachmittag-Studien im voraus zu der Radiologieabteilung B ab.
  • Im Gegensatz zu Dr. Smith liest Dr. Gonzales nur an seiner Leseworkstation, die sich in seinem Büro befindet. Alle seine Studien werden deshalb immer nur zu einer Workstation vorabgerufen.
  • Dieses System kann unzählige verschiedene Möglichkeiten des Vorabrufens verwenden. Man ist nicht auf nur eine Vorabrufregel beschränkt, und die Regel muss auch nicht statisch sein - sie kann sich auf der Basis der überwachten Metadaten in Bezug auf Anforderungen von Datensätzen mit der Zeit ändern.
  • Die folgende Tabelle zeigt beispielhafte Regeln 54, die durch Erkennen der folgenden Trends aus den Metadaten 52 extrahiert werden:
    1. a) gewöhnlich liest Dr. Meier CT-Brustkastenbilder entweder an der Workstation A oder B zwischen 2 Uhr nachmittags und 5 Uhr nachmittags;
    2. b) gewöhnlich liest Dr. Müller MR-Bilder an der Workstation C nicht zu einem festen Zeitpunkt während des Tages.
    Tabelle
    Benutzer A: Dr. Meier Benutzer B: Dr. Müller
    Workstation A sendet letzte N ungelesene CT-Brustkastenstudien zu Workstation A
    Workstation B sendet letzte N ungelesene CT-Brustkastenstudien zu Workstation B
    Workstation C sendet letzte N ungelesene MR-Studien zu Workstation C
  • Beispielhafte Strategien
  • Um die Bilddatenverwaltung nicht mit Vorabrufen zu überlasten, kann ein begrenztes Vorabrufen implementiert werden, indem man den folgenden beispielhaften Schwellenmechanismus anwendet. Es kann zum Beispiel eine Schwellengrenze von N=3 angewandt werden, um immer nur die drei letzten ungelesenen Studien zu senden. In diesem Beispiel werden nur die drei letzten ungelesenen CT-Brustkastenstudien zu Workstation A und B und nur die letzten drei ungelesenen MR-Studien zu Workstation C gesendet.
  • Dr. Meier wählt die nächste ungelesene CT-Brustkastenstudie „Frau Schmidt“ aus der Arbeitsliste an der Workstation A. Diese Studie ist bereits in den lokalen Cache der Workstation A vorabgerufen und die Studie wird lokal geladen. Außerdem werden über einen Replikations- und Synchronisationsmechanismus wie dem oben besprochenen Workstation B und die Bilddatenverwaltung darüber benachrichtigt, dass Dr. Meier gerade die CT-Brustkastenstudie von „Frau Schmidt“ liest. Die CT-Brustkastenstudie von „Frau Schmidt“ ist nun für Dr. Meier reserviert.
  • Falls Dr. Meier jedoch eine MR-Studie an der Workstation lesen möchte, wird die entsprechende Studie nicht lokal Cache-gespeichert und muss aus der Datensatz-Datenverwaltung geladen werden. In diesem Fall folgt Dr. Meier nicht seinem gewöhnlichen Muster beim Lesen von Bildern und die Vorabrufregel hat dieses Verhalten deshalb nicht berücksichtigt. Immer dann, wenn ein Benutzer nicht seinem regulären Lesemuster folgt, werden anders ausgedrückt die Studien nicht vorabgerufen und müssen aus der Bilddatenverwaltung geladen werden, was zu längeren Ladezeiten führt. Dennoch wird wiederholter Zugriff von dieser neuen Workstation aus über die Metadaten, die jede Anforderung erzeugt, erkannt, und die Regeln werden angepasst, um das neue Verhalten der Benutzer zu berücksichtigen.
  • Zur Herstellung und Definition der Regeln und Strategien, die von dem System implementiert werden, kann eine beliebige Anzahl von Kriterien verwendet werden. Zusätzlich können beliebige Arten von Informationen vorabgerufen werden. Das System ist nicht auf Bilddaten oder sogar medizinische Daten beschränkt.
  • Zum Zwecke des Förderns eines Verständnisses der Prinzipien der Erfindung wurde auf die bevorzugten Ausführungsformen Bezug genommen, die in den Zeichnungen dargestellt sind, und es wurde spezifische Sprache zur Beschreibung dieser Ausführungsformen benutzt. Durch diese spezifische Sprache ist jedoch keinerlei Einschränkung des Schutzumfangs der Erfindung beabsichtigt und die Erfindung sollte so aufgefasst werden, dass sie alle Ausführungsformen umfasst, die normalerweise Durchschnittsfachleuten einfallen würden.
  • Die vorliegende Erfindung kann im Hinblick auf Funktionsblockkomponenten und verschiedene Verarbeitungsschritte beschrieben werden. Solche Funktionsblöcke können durch eine beliebige Anzahl von Hardware- und/oder Softwarekomponenten realisiert werden, die dafür konfiguriert sind, die spezifizierten Funktionen auszuführen. Zum Beispiel kann die vorliegende Erfindung verschiedene integrierte Schaltungskomponenten benutzen, z.B. Speicherelemente, Verarbeitungselemente, Logikelemente, Nachschlagetabellen und dergleichen, die vielfältige Funktionen unter der Kontrolle eines oder mehrerer Mikroprozessoren oder anderer Steuereinrichtungen ausführen können. Wo Elemente der vorliegenden Erfindung unter Verwendung von Softwareprogrammierung oder Softwareelementen implementiert sind, kann die Erfindung ähnlich mit beliebiger Programmierungs- oder Skript-Sprache wie etwa C, C++, Java, Assembler oder dergleichen implementiert werden, wobei die verschiedenen Algorithmen mit einer beliebigen Kombination von Datenstrukturen, Objekten, Prozessen, Routinen oder anderen Programmierelementen implementiert werden. Ferner könnte die vorliegende Erfindung eine beliebige Anzahl herkömmlicher Techniken für Elektronikkonfiguration, Signalverarbeitung und/oder Steuerung, Datenverarbeitung und dergleichen verwenden.
  • Die hier gezeigten und beschriebenen konkreten Implementierungen sind lediglich Anschauungsbeispiele der Erfindung und sollen den Schutzumfang der Erfindung auf keinerlei Weise anderweitig begrenzen. Der Kürze halber können herkömmliche Elektronik, Steuersysteme, Softwareentwicklung oder andere funktionale Aspekte der Systeme (und Komponenten der einzelnen Betriebskomponenten der Systeme) nicht im Detail beschrieben werden. Ferner sollen die Verbindungslinien oder Verbinder, die in den verschiedenen Figuren gezeigt sind, beispielhafte Funktionsbeziehungen und/oder physische oder logische Kopplungen zwischen den verschiedenen Elementen repräsentieren. Es sollte beachtet werden, dass viele alternative oder zusätzliche Funktionsbeziehungen, physische Verbindungen oder logische Verbindungen in einer praktischen Einrichtung vorhanden sein können. Darüber hinaus ist kein Element oder keine Komponente für die Ausübung der Erfindung wesentlich, wenn das Element nicht spezifisch als „wesentlich“ oder „kritisch“ beschrieben wird. Fachleuten werden ohne weiteres zahlreiche Modifikationen und Anpassungen einfallen, ohne vom Gedanken und Schutzumfang der vorliegenden Erfindung abzuweichen.

Claims (19)

  1. Verfahren zum Vorabrufen von Datensätzen (200) aus einem zentralen Datenlager (14) in ein lokales Datenlager (22a-22d), mit den folgenden Schritten: Auffüllen des zentralen Datenlagers (14) mit Datensätzen (200) aus einer Datensatzquelle (12); Stellen mehrerer Anforderungen (202) durch mehrere, jeweils über einen eigenen Proxy-Dienst (22a-22d) verfügende Benutzer (40) des Herunterladens der Datensätze (200) aus dem zentralen Datenlager (14) in das lokale Datenlager (22a-22d) des jeweiligen Benutzers (40) über den jeweiligen Proxy-Dienst (22a-22d) des jeweiligen Benutzers (40), wobei die Proxy-Dienste (22a-22d) in Bezug auf die Anforderungen (202) jeweils Metadaten (204) bereitstellen; Aggregieren von Metadaten (204) aus allen Proxy-Diensten (22a-22d) in Bezug auf Anforderungen (202) in einem zentralisierten Metadaten-Repositorium (50); Übersetzen (300) der aggregierten Metadaten (204) in Vorabrufregeln und -strategien in dem Metadaten-Repositorium (50), wobei das Übersetzen (300) der Metadaten (204) in Vorabrufregeln und -strategien umfaßt: Erzeugen (302) von Clustern ähnlicher Anforderungen (202) unter Verwendung eines auf Dichte basierenden und/oder hierarchischen Clusterungsalgorithmus (150); Extrahieren (304) einer Menge von Eigenschaften, die die Clusterung verursachten, für jedes Cluster; und Erzeugen (306, 308) und Speichern der Vorabrufstrategie für jede Menge extrahierter Eigenschaften; automatisches Herunterladen vorabgerufener Datensätze (200) aus dem zentralen Datenlager (14) in das lokale Datenlager (22a-22d) des Benutzers (40) gemäß den Vorabrufregeln und -strategien; und Aktualisieren der Vorabrufregeln und -strategien auf der Basis zusätzlicher Anforderungen (202) des Herunterladens der Datensätze (200) aus dem zentralen Datenlager (14) in das lokale Datenlager (22a-22d) durch einen jeweiligen Benutzer (40).
  2. Verfahren nach Anspruch 1, ferner umfassend: automatisches Herunterladen vorabgerufener Datensätze (200) in mehr als ein lokales Datenlager (22a-22d), das mit einem Benutzer (40) assoziiert ist, gemäß den Vorabrufregeln und -strategien.
  3. Verfahren nach Anspruch 1, ferner umfassend: Empfangen von Anforderungen (202) des Herunterladens von Datensätzen (200) durch ein Datensatz-Datenverwaltungsmodul (102); und Einleiten des automatischen Herunterladens mit dem Datensatz-Datenverwaltungsmodul (102).
  4. Verfahren nach Anspruch 3, ferner umfassend: Senden der Anforderungen (202) durch den Proxy-Dienst (22a-22d) zu dem Datensatz-Datenverwaltungsmodul (102) nach dem Empfangen der Anforderungen (202).
  5. Verfahren nach Anspruch 3, ferner umfassend: paralleles Senden der Anforderungen (202) zu den Proxy-Diensten (22a-22d) und dem Datensatz-Datenverwaltungsmodul (102).
  6. Verfahren nach Anspruch 1, ferner umfassend: Abtrennen durch die Proxy-Dienste (22a-22d) von Metadaten (204) von einer Anforderung (202) und lokales Speichern dieser Metadaten (204).
  7. Verfahren nach Anspruch 1, wobei das Übersetzen der Metadaten (204) in Vorabrufregeln und -strategien ferner nicht in den Metadaten (204) selbst enthaltene externe Informationen benutzt.
  8. Verfahren nach Anspruch 7, wobei die externen Informationen aus der folgenden Gruppe ausgewählt werden: Verfügbarkeit und Auslastung des zentralen Datenlagers (14), Netzwerkbandbreite und Benutzer-Ablaufpläne.
  9. Verfahren nach Anspruch 1, ferner umfassend: lokales Speichern von Datensätzen (200) in einem Cache des Proxy-Dienstes (22a-22d).
  10. Verfahren nach Anspruch 1, ferner umfassend: Einleiten der Aggregation von Metadaten (204) auf ereignisgesteuerte Weise durch den Proxy-Dienst (22a-22d).
  11. Verfahren nach Anspruch 1, ferner umfassend: Einleiten der Aggregation von Metadaten (204) auf umgefragte Weise durch eine mit den Metadaten-Repositorium (50) assoziierte Routine (150).
  12. Verfahren nach Anspruch 1, ferner umfassend: Cache-Speichern angeforderter Datensätze (200) in dem Metadaten-Repositorium (50) oder dem Datensatz-Datenverwaltungsmodul (102).
  13. Verfahren nach Anspruch 1, ferner umfassend: Duplizieren und Synchronisieren der Datensätze (200) zum Zwecke der Fehlerbehebung.
  14. Verfahren nach Anspruch 1, wobei die Datensätze (200) medizinische Bilddaten umfassen.
  15. Verfahren nach Anspruch 14, wobei die Datensatzquelle (12) eine medizinische Bildgebungsvorrichtung ist.
  16. Verfahren nach Anspruch 1, wobei das zentrale Datenlager (14) mit einem PACS implementiert wird.
  17. Verfahren nach Anspruch 1, wobei die Metadaten (204) eine ID des anfordernden Benutzers (40), einen Ort, aus dem die Anforderung (202) stammt, eine Workstation, aus dem die Anforderung (202) stammt und eine Zeit der Anforderung (202) umfassen.
  18. Verfahren nach Anspruch 1, wobei das lokale Datenlager (22a-22d) aus der folgenden Gruppe ausgewählt wird: ein Direktzugriffsspeicher, eine Festplatte, ein lokales Dateisystem oder eine lokale Datenbank, und ein lokales Datenlager (22a-22d) auf einem Client oder einem anderen Server.
  19. Verfahren nach Anspruch 1, wobei die Anforderungen (202) aus einem Vektor einer bestimmten Anzahl von Eigenschaften bestehen und die Clusterung auf einer Qualifikation der Ähnlichkeit unter Verwendung von auf Vektoren basierender Mathematik basiert.
DE102006054538.9A 2005-11-29 2006-11-20 Verfahren zum Vorabrufen von Datensätzen Active DE102006054538B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/288,594 US7725658B2 (en) 2005-11-29 2005-11-29 Self-optimizing caching system and method for data records
US11/288,594 2005-11-29

Publications (2)

Publication Number Publication Date
DE102006054538A1 DE102006054538A1 (de) 2007-05-31
DE102006054538B4 true DE102006054538B4 (de) 2021-11-25

Family

ID=38037951

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006054538.9A Active DE102006054538B4 (de) 2005-11-29 2006-11-20 Verfahren zum Vorabrufen von Datensätzen

Country Status (2)

Country Link
US (1) US7725658B2 (de)
DE (1) DE102006054538B4 (de)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885440B2 (en) 2004-11-04 2011-02-08 Dr Systems, Inc. Systems and methods for interleaving series of medical images
US7787672B2 (en) 2004-11-04 2010-08-31 Dr Systems, Inc. Systems and methods for matching, naming, and displaying medical images
US7970625B2 (en) 2004-11-04 2011-06-28 Dr Systems, Inc. Systems and methods for retrieval of medical data
US7920152B2 (en) 2004-11-04 2011-04-05 Dr Systems, Inc. Systems and methods for viewing medical 3D imaging volumes
US7660488B2 (en) 2004-11-04 2010-02-09 Dr Systems, Inc. Systems and methods for viewing medical images
US8069181B1 (en) * 2006-04-18 2011-11-29 International Business Machines Corporation Autodiscovery of business services
US7953614B1 (en) 2006-11-22 2011-05-31 Dr Systems, Inc. Smart placement rules
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
CN101453416A (zh) * 2007-11-30 2009-06-10 国际商业机器公司 用于远程程序安装的包预取的服务节点、网络及其方法
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7930393B1 (en) 2008-09-29 2011-04-19 Amazon Technologies, Inc. Monitoring domain allocation performance
US8122124B1 (en) 2008-09-29 2012-02-21 Amazon Technologies, Inc. Monitoring performance and operation of data exchanges
US8316124B1 (en) 2008-09-29 2012-11-20 Amazon Technologies, Inc. Managing network data display
US7865594B1 (en) 2008-09-29 2011-01-04 Amazon Technologies, Inc. Managing resources consolidation configurations
US8117306B1 (en) 2008-09-29 2012-02-14 Amazon Technologies, Inc. Optimizing content management
US8380533B2 (en) 2008-11-19 2013-02-19 DR Systems Inc. System and method of providing dynamic and customizable medical examination forms
US7917618B1 (en) 2009-03-24 2011-03-29 Amazon Technologies, Inc. Monitoring web site content
US8495056B2 (en) * 2009-09-21 2013-07-23 At&T Intellectual Property I, L.P. System and method for caching database reports
US8712120B1 (en) * 2009-09-28 2014-04-29 Dr Systems, Inc. Rules-based approach to transferring and/or viewing medical images
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US20120102134A1 (en) * 2010-10-21 2012-04-26 International Business Machines Corporation Cache sharing among branch proxy servers via a master proxy server at a data center
US8539163B1 (en) * 2010-12-17 2013-09-17 Amazon Technologies, Inc. Speculative reads
US9116728B2 (en) 2010-12-21 2015-08-25 Microsoft Technology Licensing, Llc Providing a persona-based application experience
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US8855564B2 (en) * 2011-06-07 2014-10-07 Clearcube Technology, Inc. Zero client device with integrated Bluetooth capability
US9075899B1 (en) 2011-08-11 2015-07-07 D.R. Systems, Inc. Automated display settings for categories of items
KR20140100504A (ko) * 2011-11-10 2014-08-14 가부시키가이샤 스퀘어.에닉스 데이터 송수신 시스템
EP2795504B1 (de) * 2011-12-21 2019-05-08 Akamai Technologies, Inc. Editor für sicherheitspolitik
TWI450187B (zh) * 2012-05-08 2014-08-21 Acer Inc 資料儲存方法
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9495604B1 (en) 2013-01-09 2016-11-15 D.R. Systems, Inc. Intelligent management of computerized advanced processing
US9021210B2 (en) 2013-02-12 2015-04-28 International Business Machines Corporation Cache prefetching based on non-sequential lagging cache affinity
US9411741B2 (en) * 2013-07-29 2016-08-09 Wipro Limited System and method for application level caching
CN105765591B (zh) * 2013-11-28 2019-04-12 爱克发医疗保健公司 用于预取比较医学研究的系统、方法及存储介质
US10027739B1 (en) 2014-12-16 2018-07-17 Amazon Technologies, Inc. Performance-based content delivery
US9769248B1 (en) 2014-12-16 2017-09-19 Amazon Technologies, Inc. Performance-based content delivery
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10311371B1 (en) 2014-12-19 2019-06-04 Amazon Technologies, Inc. Machine learning based content delivery
US10311372B1 (en) * 2014-12-19 2019-06-04 Amazon Technologies, Inc. Machine learning based content delivery
US10225365B1 (en) 2014-12-19 2019-03-05 Amazon Technologies, Inc. Machine learning based content delivery
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9900386B2 (en) * 2015-04-09 2018-02-20 International Business Machines Corporation Provisioning data to distributed computing systems
US20170046483A1 (en) 2015-04-30 2017-02-16 D.R. Systems, Inc. Database systems and interactive user interfaces for dynamic interaction with, and comparison of, digital medical image data
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US9983997B2 (en) * 2015-07-24 2018-05-29 Futurewei Technologies, Inc. Event based pre-fetch caching storage controller
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
CN106777999A (zh) 2016-12-26 2017-05-31 上海联影医疗科技有限公司 图像处理方法、系统和装置
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11579763B2 (en) * 2019-01-15 2023-02-14 Fujifilm Medical Systems U.S.A., Inc. Smooth image scrolling with disk I/O activity optimization and enhancement to memory consumption
US11438224B1 (en) 2022-01-14 2022-09-06 Bank Of America Corporation Systems and methods for synchronizing configurations across multiple computing clusters

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085193A (en) 1997-09-29 2000-07-04 International Business Machines Corporation Method and system for dynamically prefetching information via a server hierarchy
US20040024812A1 (en) 2000-11-08 2004-02-05 Park Chong Mok Content publication system for supporting real-time integration and processing of multimedia content including dynamic data, and method thereof
US6721780B1 (en) 1999-11-09 2004-04-13 Fireclick, Inc. Predictive pre-download of network objects

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978841A (en) * 1996-03-08 1999-11-02 Berger; Louis Look ahead caching process for improved information retrieval response time by caching bodies of information before they are requested by the user
US6574629B1 (en) * 1998-12-23 2003-06-03 Agfa Corporation Picture archiving and communication system
US6601090B1 (en) * 1999-06-25 2003-07-29 Nortel Networks Limited System and method for servicing internet object accessess from a coupled intranet
US6463508B1 (en) * 1999-07-19 2002-10-08 International Business Machines Corporation Method and apparatus for caching a media stream
US7222184B2 (en) * 2000-11-29 2007-05-22 Ncr Corporation Method of downloading web content to a network kiosk in advance
US6766422B2 (en) * 2001-09-27 2004-07-20 Siemens Information And Communication Networks, Inc. Method and system for web caching based on predictive usage
US7502891B2 (en) * 2003-10-30 2009-03-10 International Business Machines Corporation Storage management based on worklist

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085193A (en) 1997-09-29 2000-07-04 International Business Machines Corporation Method and system for dynamically prefetching information via a server hierarchy
US6721780B1 (en) 1999-11-09 2004-04-13 Fireclick, Inc. Predictive pre-download of network objects
US20040024812A1 (en) 2000-11-08 2004-02-05 Park Chong Mok Content publication system for supporting real-time integration and processing of multimedia content including dynamic data, and method thereof

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
G.Karypis, E-H Han und V. Kumar, „CHAMELEON: A hierarchical clustering algorithm using dynamic modeling". IEEE Computer, 32(8):68-75, 1999
H.-P., Sander J., Xu X.: „A Density-Based Algorithm for Discovering Clusters in Large Spatial Databases with Noise", Proc. 2nd int. Conf. on Knowledge Discovery and Data Mining, Portland, Oregon, 1996, AAAI Press, 1996

Also Published As

Publication number Publication date
US7725658B2 (en) 2010-05-25
DE102006054538A1 (de) 2007-05-31
US20070124541A1 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
DE102006054538B4 (de) Verfahren zum Vorabrufen von Datensätzen
DE112018000193B4 (de) Daten sequenziell in Zonen in einem verstreuten Speichernetzwerk speichern
DE602005004166T2 (de) Vorrichtung, system und verfahren zur reinitialisierung einer serialisierung von dateisystemen
DE69636330T2 (de) Verfahren für On-line- und Echzeit-Datenmigration
DE60117818T2 (de) Verwaltung des ersetzens von daten in einem zwischenspeicher auf einem knoten aufgrund von zwischenspeichern anderer knoten
DE112013007597T5 (de) Verbesserter Webserver für die Speicherung grosser Dateien
DE202012013432U1 (de) Speichern von Daten auf Speicherknoten
DE112020000749T5 (de) Indexerstellung für sich entwickelnde umfangreiche Datensätze in Hybriden Transaktions- und Analysenverarbeitungssystemen mit mehreren Mastern
DE202010018481U1 (de) Asynchroner verteilter Objekt-Upload für replizierte Assoziativspeichercluster
DE202014010898U1 (de) Hierarchische Stückelung von Objekten in einem dezentralen Speichersystem
DE10351317A1 (de) Speicherungs- und Zugriffsverfahren für ein Bildretrievalsystem in einer Client/Server-Umgebung
DE202014010953U1 (de) Gruppierung von Objekten in einem verteilten Datenspeichersystem basierend auf Protokollen und Platzierungsrichtlinien
DE202009019149U1 (de) Asynchron verteilte Speicherbereinigung für replizierte Speichercluster
DE102012215665A1 (de) Dynamische Änderung der TTL-Werte in einem Datencache
DE3390323T1 (de) Ermittlung eines sequentiellen Datenstroms
DE102012218329A1 (de) Verwalten von Funktionsübernahme-Operationen an einem Cluster von Computern
DE112018002955T5 (de) Kognitive datei- und objektverwaltung für verteilte speicherumgebungen
DE112018002266T5 (de) Kognitives Datenfiltern für Speicherumgebungen
EP2250588B1 (de) Verfahren und programm zum bereitstellen von datenkohärenz in netzwerken
DE19534819B4 (de) Verfahren und Vorrichtung zum Konfigurieren einer Datenbank
EP2469434A1 (de) Verfahren und Einrichtung zur Anzeige von medizinischen Bilddaten
DE102007043657B4 (de) Satellitenübergreifende Speicherorganisation für medizinische Bilddaten
DE112018001561T5 (de) Verteiltes speichernetzwerk
DE102006027425A1 (de) System und Verfahren zur Implementierung eines gemeinsamen Deskriptorformats
DE112021000408T5 (de) Prädiktives bereitstellen von fern gespeicherten dateien

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20131106

R081 Change of applicant/patentee

Owner name: SIEMENS HEALTHCARE GMBH, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R081 Change of applicant/patentee

Owner name: SIEMENS HEALTHINEERS AG, DE

Free format text: FORMER OWNER: SIEMENS HEALTHCARE GMBH, MUENCHEN, DE