DE102006027222A1 - Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk - Google Patents

Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk Download PDF

Info

Publication number
DE102006027222A1
DE102006027222A1 DE102006027222A DE102006027222A DE102006027222A1 DE 102006027222 A1 DE102006027222 A1 DE 102006027222A1 DE 102006027222 A DE102006027222 A DE 102006027222A DE 102006027222 A DE102006027222 A DE 102006027222A DE 102006027222 A1 DE102006027222 A1 DE 102006027222A1
Authority
DE
Germany
Prior art keywords
computer
peripheral
priority level
computers
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006027222A
Other languages
English (en)
Inventor
Nikolaus Bolle
Thies Theisen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102006027222A priority Critical patent/DE102006027222A1/de
Priority to US11/761,553 priority patent/US8069245B2/en
Publication of DE102006027222A1 publication Critical patent/DE102006027222A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H40/00ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
    • G16H40/20ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms

Landscapes

  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Computer And Data Communications (AREA)

Abstract

Es wird ein Verfahren zum Betrieb medizintechnischer Computerapplikationen (A) in einem Computernetzwerk mit einem Zentralcomputer (1) und einer Anzahl von Peripheriecomputern (2) beschrieben, wobei der Zentralcomputer (1) den Peripheriecomputern (2) zur Nutzung der Computerapplikationen (A) bestimmte Ressourcen (7) bereitstellt und wobei den verschiedenen Peripheriecomputern (2) und/oder verschiedenen Nutzern (N) der Peripheriecomputer (2) jeweils eine Vorrangstufe (V<SUB>1</SUB>, V<SUB>2</SUB>, V<SUB>3</SUB>) zugeordnet wird. Der Zentralcomputer (1) stellt dann den einzelnen Peripheriecomputern die bestimmten Ressourcen (7) in Abhängigkeit von ihrer zugeordneten Vorrangstufe (V<SUB>1</SUB>, V<SUB>2</SUB>, V<SUB>3</SUB>) zur Verfügung. Außerdem wird ein entsprechendes Computernetzwerk mit einem Zentralcomputer (1) und mit einer Anzahl von Peripheriecomputern (2) beschrieben, mit dem dieses Verfahren durchführbar ist.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk.
  • Der Betrieb von medizintechnischen Computerapplikationen in einem Computernetzwerk setzt voraus, dass ein besonderes Augenmerk auf die Einsatzorte der Computer gerichtet ist. Unter Computerapplikation bzw. Applikationen sind hierbei verschiedenste Anwendungen, welche mittels des Peripheriecomputers genutzt werden können, z.B. Programme zur Steuerung von Geräten, zur Betrachtung und Auswertung von Bildern, zur Informationsbeschaffung etc., zu verstehen. Im Gegensatz zu Computernetzwerken mit Computerapplikationen in Verwaltungsbetrieben, bei Finanzdienstleistern, in Produktionsbetrieben oder Behörden sind medizintechnische Computerapplikationen in Krankenhäusern, Arztpraxen oder Notfallkliniken im Einsatz. Hier kann eine fehlerfreie und zeitsparende Funktion der medizintechnischen Computerapplikation gegebenenfalls über Menschenleben entscheiden. Dieses Gut wiegt mehr als eine betriebswirtschaftliche Auslastung einer Computerapplikation in einem anderen Betrieb.
  • Es sind für medizintechnische Computerapplikationen verschiedene Einsatzorte vorstellbar. Dazu gehört zum Beispiel eine Notaufnahme eines Krankenhauses, bei welcher unter höchstem Zeitdruck und höchster Konzentration gearbeitet wird. Auch sind Einsatzorte innerhalb eines Krankenhauses vorstellbar, an denen Reaktionsgeschwindigkeiten von untergeordneter Bedeutung sind. Solche Einsatzorte sind zum Beispiel ein Archiv oder eine Bibliothek desselben Krankenhauses. In einer Notaufnahme können Sekunden, Minuten oder wenige Augenblicke über Leben oder Tod eines eben eingelieferten Patienten entscheiden, in der Bibliothek ist eine längere Wartezeit demge genüber von geringer Bedeutung. Auch z. B. ein Schwesternzimmer oder ein Chefarztzimmer unterscheiden sich in ihrer Bedeutung als Einsatzort für einen Computer beziehungsweise eine Computerapplikation in einem Krankenhaus. Ein Chefarzt benötigt eine medizintechnische Computerapplikation möglicherweise zur Befundung eines eben eingelieferten schwerkranken Patienten, eine Stationsschwester überprüft mit derselben Computerapplikation die Medikation eines Pflegepatienten auf ihrer Station. Auch hierbei ist die unterschiedliche Bedeutung offensichtlich.
  • Es ist daher eine Aufgabe der Erfindung, für die oben genannte Problematik eine Lösung zu bieten und einen sicheren und schnellen Betrieb von medizintechnischen Computerapplikationen in sensiblen Bereichen, insbesondere in Notfällen, sicherzustellen.
  • Diese Aufgabe wird durch ein Verfahren nach Patentanspruch 1 und ein Computernetzwerk nach Patentanspruch 9 gelöst.
  • Bei dem erfindungsgemäßen Verfahren zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk mit einem Zentralcomputer und einer Anzahl von Peripheriecomputern stellt der Zentralcomputer den Peripheriecomputern bestimmte Ressourcen zur Nutzung der Computerapplikationen bereit. Gemäß dem vorgeschlagenen Verfahren wird hierzu den verschiedenen Peripheriecomputern und/oder den verschiedenen Nutzern der Peripheriecomputer jeweils eine Vorrangsstufe zugeordnet. Der Zentralcomputer stellt dann den einzelnen Periphercomputern die bestimmten Ressourcen in Abhängigkeit der ihnen zugeordneten Vorrangstufe zur Verfügung.
  • Unter dem Begriff „Zentralcomputer" ist hierbei ein Rechner, beispielsweise ein Server, zu verstehen, der im Netzwerk Verwaltungsaufgaben übernimmt und anderen Rechnern Ressourcen zuteilt. Unter dem Begriff „Peripheriecomputer" (oder auch „Client") ist jede Workstation oder sonstige Rechnereinheit zu verstehen, die auf die vom Zentralcomputer zugewiesenen Ressourcen zugreift. Insbesondere kann z.B. in einem Netzwerk mit mehreren Zentralcomputern ein Rechner auch bezüglich bestimmter Applikationen als Zentralcomputer und bezüglich anderer Applikationen als Peripheriecomputer dienen.
  • Bei den Ressourcen kann es sich zum Beispiel um Speicherplatz im Arbeitsspeicher des Zentralcomputers und/oder jedes einzelnen Peripheriecomputers oder um eine Datenübertragungsrate beziehungsweise Datenübertragungskapazität zwischen dem Zentralcomputer und den einzelnen Peripheriecomputern handeln. Insbesondere kann eine der bereitgestellten Ressourcen auch die Freigabe der Verwendung eines im Computernetzwerk installierten Computerprogramms sein. So ist für manche Applikationen, beispielsweise für spezielle teure Applikationen zur Auswertung bzw. Befundung von Magnetresonanz- oder Computertomographie-Schnittbildern, nur eine begrenzte Anzahl von parallelen Nutzern zulässig.
  • Bei bestimmten Computerapplikationen, welche einen intensiven Grafikanteil aufweisen, kann auch die Grafikkarte des Peripheriecomputers oder eines Zentralcomputers, insbesondere die Gesamtanzahl der gleichzeitig geladenen Bilder, eine begrenzende Ressource sein. Damit ist auch die zur Verfügungstellung weiterer Grafikkapazitäten oder darzustellende Bilder eine Ressource, welche durch das vorgeschlagene Verfahren kontrollierbar ist.
  • Mittels der Erfindung kann also durch die Vergabe von Vorrangstufen erreicht werden, dass bestimmte Peripheriecomputer und/oder Nutzer bevorzugt innerhalb des Computernetzwerks mit Ressourcen für bestimmte Applikationen versorgt werden. Damit kann z. B. sichergestellt werden, dass Peripheriecomputer, welche aufgrund ihres Standorts, beispielsweise in einer Notaufnahme, üblicherweise in Notfallsituationen schnell die volle Leistung für alle notwendigen Applikationen bringen müssen, nicht durch sonstige Aktivitäten im Computernetzwerk ausgebremst werden. Ebenso kann bestimmten Nutzern, gegebe nenfalls auch nur zeitweise für die Dauer eines Notfalldienstes, eine entsprechende Nutzerpriorität eingeräumt werden.
  • Ein entsprechendes erfindungsgemäßes Computernetzwerk weist neben einem Zentralcomputer eine Anzahl von Peripheriecomputern auf, die in einem gemeinsamen Netzwerk gekoppelt und dazu eingerichtet sind, einen Datenaustausch untereinander zu betreiben. In dem Computernetzwerk, beispielsweise auf dem Zentralcomputer, ist dabei eine Vorrangstufen-Ermittlungseinheit angeordnet, die für jedem Peripheriecomputer und/oder Nutzer der Peripheriecomputer eine Vorrangstufe ermittelt. Vorzugsweise erfolgt die Zuordnung der Vorrangstufe zu den einzelnen Peripheriecomputern und/oder Nutzern nach bestimmten Kriterien, die von einem hierzu autorisierten Nutzer, z.B. einem Systemadministrator, vorgegegeben werden können. Weiter ist in dem Computernetzwerk, beispielsweise auf dem Zentralcomputer, eine Ressourcenzuweisungseinrichtung angeordnet, die den einzelnen Peripheriecomputern gemäß ihrer zugehörigen Vorrangstufe bestimmte Ressourcen zuordnet.
  • Die abhängigen Ansprüche enthalten jeweils besonders vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung, wobei insbesondere das erfindungsgemäße Computernetzwerk auch analog zu den abhängigen Ansprüchen des erfindungsgemäßen Verfahrens weitergebildet sein kann.
  • Erfindungsgemäß ist jedem Peripheriecomputer, während er im Computernetzwerk betrieben wird und aktiv ist, eine aktuelle Vorrangstufe zugeordnet. Eine vorteilhafte Ausführungsform sieht vor, entsprechend dieser Vorrangstufen der zu einem aktuellen Zeitpunkt aktiven Peripheriecomputer und/oder Nutzer eine Rangordnung einzurichten. Nach dieser Rangordnung kann der Zentralcomputer die bestimmten Ressourcen den einzelnen Peripheriecomputern zur Verfügung stellen, ohne dass bei jeder Ressourcenzuweisung die einzelnen Vorrangstufen überprüft und verglichen werden müssen. Die Rangordnung wird z.B. aktualisiert, wenn ein Peripheriecomputer im Netzwerk hinzukommt oder dieses verlässt oder wenn sich ein Nutzer neu an- oder abmeldet. Hierzu weist das Computernetzwerk, beispielsweise auf dem Zentralcomputer, vorzugsweise eine Rangordnungseinheit auf, die die einzelnen Peripheriecomputer gemäß ihrer Vorrangstufe zueinander in der Rangordnung einordnet.
  • In üblichen Computernetzwerken ist in der Regel jedem einzelnen Peripheriecomputer eine eindeutige Kennung zugewiesen. Damit ist der Peripheriecomputer gegenüber dem Zentralcomputer jederzeit identifizierbar. Hierzu kann z. B. der Zentralcomputer eine Identifikationseinrichtung aufweisen, die dazu eingerichtet ist, den Peripheriecomputer gegenüber dem Zentralcomputer anhand der Kennung zu identifizieren. Vorteilhaft kann dann den einzelnen Kennungen, beispielsweise in einer Tabelle, eine Vorrangstufe zugeordnet sein. Somit ist im Computernetzwerk von jedem Peripheriecomputer zu jeder Zeit die aktuelle Vorrangstufe bekannt. Besonders vorteilhaft ist dies dann, wenn durch ein Abschalten oder ein Zuschalten eines weiteren Peripheriecomputers die Rangordnung der anschließend aktiven Peripheriecomputer aktualisiert wird.
  • Vorzugsweise kann auch jedem Nutzer eines Peripheriecomputers eine eindeutige Nutzerkennung zugewiesen sein, um den Nutzer gegenüber dem Zentralcomputer zu identifizieren. Damit kann ebenso einfach auch für jeden einzelnen Nutzer mittels der Nutzerkennungen eine zuvor zugewiesene Vorrangstufe ermittelt werden.
  • Eine Kombination der eindeutigen Computerkennung mit der eindeutigen Nutzerkennung mittels eines vorbestimmten oder vorbestimmbaren Algorithmus ermöglicht die Zuweisung einer Vorrangstufe in einer Abhängigkeit von dem Ergebnis aus dieser Kombination. So kann zum Beispiel einem bestimmten Nutzers, solange er an einem bestimmten Peripheriecomputer arbeitet, eine besonders hohe Vorrangstufe zugeordnet sein.
  • Zu den zur Verfügung zu stellenden Ressourcen können Speicherplatz im Computernetzwerk, insbesondere Festplattenspeicherplatz, Arbeitsspeicherplatz oder Grafikspeicherplatz am Zentralcomputer ebenso wie eine Datenübertragungskapazität im Netzwerk, insbesondere zwischen dem Zentralcomputer und den einzelnen Peripheriecomputern gehören. Des Weiteren können als Ressourcen eine CPU-Rechenleistung des Zentralcomputers und/oder eine maximale Anzahl parallel nutzbarer Applikationen eines vorbestimmbaren Applikationstyps angesehen werden.
  • Vorteilhaft an dem erfindungsgemäßen Verfahren ist dabei, dass nicht nur die einzelnen Ressourcen für sich allein, sondern auch eine Kombination der einzelnen Ressourcen den einzelnen Peripheriecomputern und/oder Nutzern nach dem Prinzip des vorgeschlagenen Verfahrens zugewiesen werden können.
  • Eine vorteilhafte Ausführungsform des Verfahrens sieht vor, einer bestimmte Gruppe von Peripheriecomputern eine bestimmte Vorrangstufe zuzuordnen. Dies kann eine Anzahl von beliebig vielen Peripheriecomputern sein und ist nicht auf eine bestimmte Zahl begrenzt. Das erleichtert die Verwaltung der Vorrangstufen der Peripheriecomputer durch einen Systemadministrator innerhalb des Verfahrens nach dem oben genannten Prinzip. Zum Beispiel kann pauschal allen Peripheriecomputern in der Notaufnahme gemeinsam eine besonders hohe Vorrangstufe zugeordnet sein.
  • In den meisten Fällen wird einem Peripheriecomputer/Nutzer mit höherer Vorrangstufe einfach ein höherer Anteil von Ressourcen zur Verfügung gestellt. D.h. auch Peripheriecomputer/Nutzer mit einer niedrigen Vorrangstufe werden noch ausreichend bedient, wenn auch nicht mit der gleichen Performance wie die Peripheriecomputer/Nutzer mit den höheren Vorrangstufen. Unter bestimmten Bedingungen, z. B. wenn die Ressourcen stark begrenzt sind und Peripheriecomputer/Nutzer mit besonders hoher Vorrangstufe bestimmte Ressourcen in ausreichendem Maße benötigen, können aber auch für einen bestimmten Zeitraum Peripheriecomputer/Nutzer mit einer niedrigen Vorrangstufe gar nicht mehr bedient werden. So sieht z. B. eine vorteilhafte Ausführungsform des Verfahrens vor, in einem Zustand, bei dem eine maximale zulässige Anzahl von Peripherie computern erreicht ist, einem weiteren Peripheriecomputer nur dann bestimmte Ressourcen zur Verfügung zu stellen, wenn ein aktiver Peripheriecomputer mit einer geringeren Vorrangstufe aktiv ist. Diesem werden dann die Ressourcen entzogen und dem weiteren Peripheriecomputer zugewiesen.
  • Die Erfindung wird im Folgenden anhand von Ausführungsbeispielen unter Hinweis auf die beigefügten Figuren näher erläutert. Es zeigen:
  • 1 eine schematische Darstellung eines Computernetzwerkes,
  • 2 ein Ablaufschema zur Ressourcenzuweisung,
  • 3 ein Anwendungsbeispiel für eine grafikintensive Computerapplikation.
  • Bei dem in der 1 schematisch dargestellten Beispiel eines Computernetzwerks handelt es sich um ein Netzwerk, welches in einem Krankenhaus installiert ist. Das Netzwerk umfasst einen Zentralcomputer 1, der mit mehreren Peripheriecomputern 2 (Clients) an verschiedenen Einsatzorten 3, 4 verbunden ist.
  • Der Zentralcomputer 1 ist zum Beispiel ein Server. Dieser ist zumeist deutlich leistungsfähiger als jeder einzelne Peripheriecomputer 2. Jedoch teilen sich einzelne Peripheriecomputer 2 zum Teil die Leistungsfähigkeit des Zentralcomputers 1. Dies trifft insbesondere dann zu, wenn einzelne Peripheriecomputer 2 über das Netzwerk auf Daten für bestimmte Computerapplikationen A, die auf den Peripheriecomputern 2 genutzt werden, auf Speicherplatz oder auf Rechenleistung des Zentralcomputers 1 zugreifen. Die Applikationen A können dabei – wie hier dargestellt – direkt auf den Peripheriecomputern 2 laufen und von dort auf bestimmte, für die Applikation benötigte Ressourcen, wie z.B. eine Datenbank, auf dem Server 1 zugreifen. Grundsätzlich kann die eigentliche Applikation aber auch direkt auf dem Server 1 laufen und auf den einzelnen Peripheriecomputern 2 sind nur Front-Ends installiert, welche die Benutzeroberfläche für die Applikation zur Verfügung stellen. Für den Benutzer selbst ist dieser Unterschied aber in der Regel nicht erkennbar.
  • Jeder Peripheriecomputer 2 weist eine Kennung K1, K2, K3, ... Kn auf. Mit dieser Kennung K1, K2, K3, ... Kn ist jeder Peripheriecomputer 2 eindeutig im Computernetzwerk identifizierbar. Es ist weiter jedem Peripheriecomputer 2 eine Vorrangstufe V1, V2, V3 zugeordnet. Die Vorrangstufe V1, V2, V3 des betreffenden Peripheriecomputers 2 ist hier in Abhängigkeit des Einsatzortes 3, 4 des Peripheriecomputers 2 gewählt. Peripheriecomputer 2 an Einsatzorten 3 mit hoher Priorität, hier z. B. einer Notaufnahme, erhalten eine hohe Vorrangstufe V1, Peripheriecomputer 2 an Einsatzorten 4 mit geringerer Priorität, beispielsweise in einem Archiv, erhalten eine niedrigere Vorrangstufe V3.
  • Der Server 1 weist dazu eine Vorrangstufen-Ermittlungseinheit 5 auf, die für die einzelnen Peripheriecomputer 2 nach ihrer Identifizierung die zugeordnete Vorrangstufe V1, V2, V3 bestimmt. Hierfür greift sie z.B. auf eine Look-Up-Tabelle L zu, die alle Kennungen K1, K2, K3, ... Kn mit den zugeordneten Vorrangstufen V1, V2, V3 umfasst. Die Zuordnung in der Look-Up-Tabelle L kann z. B. von einem Systemadministrator geändert werden. Die Look-Up-Tabelle L ist hier in einem Festplattenspeicher 11 des Zentralcomputers 1 hinterlegt.
  • Jeder Peripheriecomputer 2 wird von einem Nutzer N genutzt. Dabei ist jeder Nutzer N über seine eigene Nutzerkennung ebenfalls eindeutig im Computernetzwerk identifizierbar. Auch dem Nutzer N kann eine Vorrangstufe zugeordnet sein. Über einen in der 1 nicht dargestellten Algorithmus kann die Vorrangstufe des Peripheriecomputers auch mit der Vorrangstufe des Nutzers N zu einer gesamten Vorrangstufe kombiniert werden. Als möglicher Algorithmus zur Kombination der Vorrangstufe V1, V2, V3 des Peripheriecomputers 2 mit der Vor rangstufe des Nutzers N kann zum Beispiel eine mathematische Multiplikation der Vorrangstufen durchgeführt oder ein Mittelwert der Vorrangstufen gebildet werden.
  • Somit ist es zum Beispiel möglich, einem Peripheriecomputer 2 in einer Notaufnahme eines Krankenhauses eine sehr hohe Vorrangstufe V, einem Peripheriecomputer 2 in einem Krankenhausarchiv dagegen eine sehr niedrige Vorrangstufe V3 zuzuweisen. Benutzt ein Nutzer N mit höherer Vorrangstufe, zum Beispiel ein Arzt im Notfalldienst, den Peripheriecomputer 2 mit geringer Vorrangstufe V3, so hat seine Vorrangstufe einen positiven Einfluss auf die Gesamtvorrangstufe. Vorteilhaft ist dies vor allem auch dann, wenn Nutzer N von Peripheriecomputern 2 an wechselnden Einsatzorten 3, 4 tätig sind.
  • Zur Vereinfachung der Ressourcenverwaltung werden mittels einer Rangordnungseinheit 6 alle im Computernetzwerk betriebenen Peripheriecomputer 2 entsprechend ihrer Vorrangstufen V1, V2, V3 in einer Rangfolge R sortiert. Bei gleicher Vorrangstufen V1, V2, V3 der Peripheriecomputer 2 kann z. B. die Einordnung in der Rangordnung von der Vorrangstufe der Nutzer abhängen. Gemäß dieser Rangfolge R werden den einzelnen Peripheriecomputern 2 die Ressourcen zugewiesen. Dies kann durch eine Ressourcenzuweisungseinheit 7 des Zentralcomputers 1 gesteuert werden.
  • Die Vorrangstufen-Ermittlungseinheit 5, die Rangzuordnungseinheit 6 und die Ressourcenzuweisungseinheit 7 können dabei als Softwaremodule auf dem Zentralcomputer 1 realisiert sein.
  • Zu den Ressourcen, die den Peripheriecomputer 2 zugewiesen werden können, zählen unter anderem die Rechenzeit einer CPU 10 des Zentralcomputers 1 sowie Speicherplatz in einem Arbeitspeicher 8, in einem Graphikspeicher 9 oder einem Festplattenspeicher 11 des Zentralcomputers 1.
  • Ein weiteres Beispiel für Ressourcen, die in begrenzten Umfang zur Verfügung stehen und aus diesem Grund besonders vor teilhaft gemäß zugewiesenen Vorrangstufen V1, V2, V3 zur Verfügung gestellt werden, sind Lizenzen für Computerapplikationen A. Umfasst das Computernetzwerk des Krankenhauses für eine bestimmte Computerapplikation z. B. zehn Lizenzen, so ist in der Regel sichergestellt, dass diese Computerapplikation auch nur maximal zehnmal gleichzeitig genutzt werden kann.
  • Das Verfahren nach dem beschriebenen Prinzip eignet sich in besonderer Weise dazu, dafür Sorge zu tragen, dass dennoch diese Applikation im Notfall schnell genutzt werden kann. So kann anhand der Rangfolge R sichergestellt werden, dass immer die in der Rangfolge R zehn höchsten Peripheriecomputer 2 jederzeit die Applikation A starten und ausführen können.
  • Wird also an einem Peripheriecomputer 2 die Applikation A aufgerufen, so kann er diese nur ausführen, wenn
    • 1. noch nicht zehn Peripheriecomputer die Computerapplikation A geladen haben,
    • 2. oder zumindest einer der zehn Peripheriecomputer eine geringere Vorrangstufe aufweist bzw. niedriger in der Rangordnung steht.
  • Der Peripheriecomputer 2 mit der geringeren Vorrangstufe wird dann zum Beenden der Computerapplikation A gezwungen. Vorzugsweise wird dabei der betreffende Nutzer von der Vorrangsituation informiert und es wird die Applikation an diesem Peripheriecomputer ordnungsgemäß heruntergefahren und der aktuelle Stand gespeichert, so dass der Nutzer beim Wiederaufruf der Applikation mit dem Stand beginnen kann, bei dem die Applikation unterbrochen wurde.
  • Das Verfahrensablaufdiagram der 2 zeigt einen beispielhaften Ablauf eines solchen Vorgangs, bei dem ein weiterer Peripheriecomputer 2 im Computernetzwerk eine bestimmte Computerapplikation aufruft. Diese Computerapplikation ist eine begrenzte Ressource in dem Computernetzwerk, da sie auf eine bestimmte Anzahl von parallelen Nutzungen beschränkt ist. Ebenso wie die anderen Peripheriecomputer 2, die bereits die Computerapplikation A nutzen, weist auch der weitere Peripheriecomputer 2 eine Vorrangstufe auf.
  • Im Schritt I wird die Computerapplikation A am Peripheriecomputer 2 aufgerufen. Nach der Anmeldung des Peripheriecomputers 2 am Zentralcomputer 1 zur Nutzung der Computerapplikation im Schritt II erfolgt im Schritt III die Ermittlung der Vorrangstufe des Peripheriecomputers 2.
  • Ist die Vorrangstufe ermittelt, erfolgt im Schritt IV eine Überprüfung dahingehend, ob noch eine Lizenz für die betreffende Applikation frei ist. Ist dies der Fall, erfolgt sofort im Schritt VIII eine Zuweisung von Ressourcen, d.h. der Peripheriecomputer kann die Applikation nutzen.
  • Arbeiten dagegen bereits zu viele andere Peripheriecomputer mit dieser Applikation, so dass alle Lizenzen ausgeschöpft sind, wird in Schritt V der Rang des Peripheriecomputers in der Rangfolge R festgestellt. Es wird dann im Schritt VI geprüft, ob die anderen Peripheriecomputer höher in der Rangfolge R stehen. Stehen alle bisherigen Peripheriecomputer höher in der Rangfolge R, so werden dem weiteren Peripheriecomputer keine Ressourcen zur Verfügung gestellt, d. h. die Computerapplikation A kann nicht gestartet werden und der Nutzer N erhält im Schritt VII eine Meldung über dieses Ergebnis.
  • Befindet sich unter den bislang mit der Computerapplikation A arbeitenden Peripheriecomputern zumindest ein Peripheriecomputer, der eine geringere Vorrangstufe aufweist, erfolgt im Schritt VIII eine Zuweisung von Ressourcen, d.h. der Peripheriecomputer kann die Applikation nutzen. Die Applikation wird dann auf dem rangniedrigeren Peripheriecomputer wie oben beschrieben beendet oder unterbrochen.
  • Die 3 symbolisiert eine Ressourcenzuweisung in Form von Speicherplatz in einer Grafikkarte für eine medizintechnische Computerapplikation, z. B. eine Befundungssoftware. Dabei können nur eine begrenzte Anzahl von Bildern, hier maximal 28.000 Bilder, gleichzeitig geladen werden. Diese Ressourcen werden so aufgeteilt, dass maximal von zwanzig parallel laufenden Applikationen jeweils 1400 computertomographische Bilder geladen werden können. Ein weiterer Peripheriecomputer, der zum Beispiel 5000 weitere computertomographische Bilder laden muss, kann mit dem vorgeschlagenen Verfahren dennoch arbeiten, falls der Peripheriecomputer und/oder der an dem Peripheriecomputer angemeldete Nutzer N eine höhere Vorrangstufe aufweist als einer der bisherigen zwanzig Peripheriecomputer bzw. Nutzer. Um alle 5000 computertomographischen Bilder laden zu können, muss der Peripheriecomputer/Nutzer jedoch eine höhere Vorrangstufe aufweisen als vier der bisherigen Peripheriecomputer/Nutzer. Da ein Peripheriecomputer 2 in einen Einsatzbereich 3 hoher Priorität, wie zum Beispiel einer Notaufnahme, eine sehr hohe Vorrangstufe (sinnvollerweise die höchste Vorrangstufe) haben sollte, können an diese Peripheriecomputer aber in der Regel jederzeit die 5000 erforderlichen computertomographischen Bilder sofort geladen werden.
  • Es wird abschließend noch einmal darauf hingewiesen, dass es sich bei dem vorhergehend detailliert beschriebenen Verfahrensablauf sowie bei dem dargestellten Computernetzwerk und dessen Bestandteilen lediglich um Ausführungsbeispiele handelt, welche vom Fachmann in verschiedenster Weise modifiziert werden können, ohne den Bereich der Erfindung zu verlassen. Insbesondere können einem Peripheriecomputer für verschiedene Applikationen auch mehrere unterschiedliche Vorrangstufen – d. h. eine hohe Vorrangstufe für eine erste Applikation, aber eine niedrige für eine andere Applikation – zugeordnet sein.

Claims (10)

  1. Verfahren zum Betrieb medizintechnischer Computerapplikationen (A) in einem Computernetzwerk mit einem Zentralcomputer (1) und einer Anzahl von Peripheriecomputern (2), wobei der Zentralcomputer (1) den Peripheriecomputern (2) zur Nutzung der Computerapplikationen (A) bestimmte Ressourcen (7) bereitstellt und wobei den verschiedenen Peripheriecomputern (2) und/oder verschiedenen Nutzern (N) der Peripheriecomputer (2) jeweils eine Vorrangsstufe (V1, V2, V3) zugeordnet wird und der Zentralcomputer (1) den einzelnen Periphercomputern (2) die bestimmten Ressourcen in Abhängigkeit von ihrer zugeordneten Vorrangstufe (V1, V2, V3) zur Verfügung stellt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass entsprechend der Vorrangstufe (V1, V2, V3) der zu einem aktuellen Zeitpunkt aktiven Peripheriecomputer (2) und/oder Nutzer (N) eine Rangordnung (R) so eingerichtet wird, nach welcher der Zentralcomputer (1) die bestimmten Ressourcen den einzelnen Peripheriecomputern (2) zur Verfügung stellt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass jedem Peripheriecomputer (2) eine eindeutige Kennung (K1, K2, K3, ... Kn) zugewiesen wird, um den Peripheriecomputer (2) gegenüber dem Zentralcomputer (1) zu identifizieren, und wobei den einzelnen Kennungen (K1, K2, K3, ... Kn) eine Vorrangstufe (V1, V2, V3) zugewiesen wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass jedem Nutzer (N) eines Peripheriecomputers (2) eine eindeutige Nutzerkennung zugewiesen wird, um den Nutzer (N) gegenüber dem Zentralcomputer (1) zu identifizieren und den einzelnen Nut zerkennungen eine Vorrangstufe zugewiesen wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Ressourcen zur Verfügung stehenden – Speicherplatz und/oder – Datenübertragungskapazität im Computernetzwerk und/oder – CPU Rechenleistung und/oder – eine maximale Anzahl parallel nutzbarer Applikationen (A) eines vorbestimmbaren Applikationstyps umfassen.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass einer bestimmten Gruppe von Peripheriecomputern (2) eine Vorrangstufe (V1) zugeordnet ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass Peripheriecomputern (2) mit einer höheren Vorrangstufe (V1, V2, V3) ein höherer Anteil von Ressourcen zur Verfügung gestellt werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass in einem Zustand, bei dem eine maximale zulässige Anzahl von Peripheriecomputern (2) erreicht ist, der Zentralcomputer (1) einem weiteren Peripheriecomputer (2) nur dann bestimmte Ressourcen zur Verfügung stellt, wenn einem aktiven Peripheriecomputer (2) mit einer geringeren Vorrangstufe (V1, V2, V3) von dem Zentralcomputer (1) derartige Ressourcen zur Verfügung gestellt sind, wobei der Zentralcomputer (1) dem aktiven Peripheriecomputer (2) mit niedriger Rangstufe Ressourcen entzieht und dem weiteren Peripheriecomputer (2) der höheren Rangstufe zur Verfügung stellt.
  9. Computernetzwerk mit einem Zentralcomputer (1), mit einer Anzahl von Peripheriecomputern (2) und mit – einer Vorrangstufen-Ermittlungseinheit (5), welche jedem einzelnen Peripheriecomputer (2) und/oder Nutzer (N) eine Vorrangstufe (V1, V2, V3) zuordnet und – einer Ressourcenzuweisungseinheit (7), welche dazu eingerichtet ist, gemäß einer Vorrangstufe (V1, V2, V3) den einzelnen Peripheriecomputern (2) Ressourcen (7) zuzuordnen.
  10. Computernetzwerk nach Anspruch 9, gekennzeichnet dadurch eine Rangordnungseinheit (6), welche die einzelnen Peripheriecomputer (2) gemäß ihrer Vorrangstufen (V1, V2, V3) in einer Rangordnung einordnet.
DE102006027222A 2006-06-12 2006-06-12 Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk Withdrawn DE102006027222A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102006027222A DE102006027222A1 (de) 2006-06-12 2006-06-12 Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk
US11/761,553 US8069245B2 (en) 2006-06-12 2007-06-12 Method and computer network for operation of medical technical computer applications at respective networked computers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006027222A DE102006027222A1 (de) 2006-06-12 2006-06-12 Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk

Publications (1)

Publication Number Publication Date
DE102006027222A1 true DE102006027222A1 (de) 2007-12-13

Family

ID=38663839

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006027222A Withdrawn DE102006027222A1 (de) 2006-06-12 2006-06-12 Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk

Country Status (2)

Country Link
US (1) US8069245B2 (de)
DE (1) DE102006027222A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011079429A1 (de) * 2011-07-19 2013-01-24 Siemens Aktiengesellschaft Performancesimulation von medizintechnischen Prozeduren in einer Client-Server-Umgebung

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4961224A (en) * 1989-03-06 1990-10-02 Darby Yung Controlling access to network resources
EP0576764A1 (de) * 1992-06-30 1994-01-05 International Business Machines Corporation Verfahren und Vorrichtung zur Verwaltung von Zugriffen auf ein Betriebsmittel von mehreren Benutzern in einem Datenverarbeitungssystem
US5842173A (en) * 1994-10-14 1998-11-24 Strum; David P. Computer-based surgical services management system
US6411218B1 (en) * 1999-01-22 2002-06-25 Koninklijke Philips Electronics N.V. Priority-encoding device selection using variable arbitrary rankings
US6795830B1 (en) * 2000-09-08 2004-09-21 Oracle International Corporation Techniques for providing off-host storage for a database application
JP2002219119A (ja) * 2000-10-24 2002-08-06 Siemens Ag 医学システムアーキテクチャ
JP2003032753A (ja) * 2001-07-19 2003-01-31 Nec Corp 公共通信システムと公共通信方法
AUPS339102A0 (en) * 2002-07-04 2002-08-01 Three Happy Guys Pty Ltd Method of monitoring volumes of data between multiple terminals and an external communication network
US20040015602A1 (en) * 2002-07-19 2004-01-22 Roving Planet, Inc. Network bandwidth allocation and access method and apparatus
US7586944B2 (en) * 2002-08-30 2009-09-08 Hewlett-Packard Development Company, L.P. Method and system for grouping clients of a storage area network according to priorities for bandwidth allocation
US7257407B2 (en) * 2003-03-26 2007-08-14 Sony Corporation System and method for dynamically allocating data rates and channels to clients in a wireless network
KR100622303B1 (ko) * 2004-12-07 2006-09-19 한국전자통신연구원 디지털 홈 네트워크 시스템의 지능형 관리 장치 및 관리방법

Also Published As

Publication number Publication date
US8069245B2 (en) 2011-11-29
US20080005333A1 (en) 2008-01-03

Similar Documents

Publication Publication Date Title
DE69030340T2 (de) Makler für die Auswahl von Rechnernetzwerkservern
DE102006004618A1 (de) Arbeitsablauf-basiertes Management von medizinischen Bilddaten
DE10197152T5 (de) Verfahren und Vorrichtung zum Planen von Terminen
DE102008040009A1 (de) Lastverteiltes Zuweisen von medizinischen Taskflows auf Server einer Serverfarm
EP2648122A1 (de) Verfahren zum Laden von medizinischen Bilddaten sowie Vorrichtung zur Durchführung des Verfahrens
DE10119876A1 (de) Verfahren, System und Computerprorammprodukt zur Bereitstellung einer Jobüberwachung
DE102007043657B4 (de) Satellitenübergreifende Speicherorganisation für medizinische Bilddaten
DE102007041345A1 (de) X-Core Bildrekonstruktionssystem (IRS) mit x-parallelen Recon-Pipelines
DE102015221405A1 (de) Verwaltete Bildrekonstruktion für Bildgebungsverfahren in der Medizintechnik
EP1936523A1 (de) System zur Optimierung eines Betreuungs- und Überwachungsnetzwerk
DE10230878B4 (de) Verfahren und Rechnersystem zur automatischen Bearbeitung von Studien bildgebender Untersuchungssysteme
DE102006027222A1 (de) Verfahren und Vorrichtung zum Betrieb medizintechnischer Computerapplikationen in einem Computernetzwerk
DE10114017A1 (de) Prozeßmanagment unter Verwendung einer Arbeitsflußmaschine für klinische und radiologische Prozesse
DE112012006536T5 (de) Kapazitätsplanungssystem
DE60025023T2 (de) Server zum verwalten von kontextinformation
DE10146977B4 (de) Elektronisches Personaldaten-Verwaltungssystem
DE10307995B4 (de) Verfahren zum Signieren von Daten
DE102022208589A1 (de) Verfahren und Einrichtung zum Bereitstellen eines Steuerbefehlssatzes zur Steuerung eines medizinischen Bildgebungssystems
DE102005009852B3 (de) Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren
DE102010026273B4 (de) Verfahren zum Betrieb von Datenverarbeitungseinheiten und Datenverarbeitungssystemen
DE10227560A1 (de) Bearbeitungsverfahren für Daten, die zu mehreren Datensätzen zusammengefasst sind, durch mehrere Applikationen
EP4235422A1 (de) Verfahren zum bestimmen eines optimalen ausführungsortes einer applikation
WO2005062172A2 (de) Einrichtung und verfahren zur steuerung und kontrolle von überwachungsdetektoren in einem knoten eines clustersystems
DE102006061887B4 (de) Verfahren zum Bereitstellen von Bildobjekten in einem digitalen Bildinformationssystem und digitales Bildinformationssystem
EP4339821A1 (de) Verfahren zum übertragen von medizindatensätzen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8120 Willingness to grant licences paragraph 23
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140101