PACS若干核心软件的研究与实现

来源 :北京工业大学 | 被引量 : 6次 | 上传用户:xiongwen0225
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的飞速发展和计算机应用水平的不断提高,面向医疗的新一代信息系统已由过去单纯的医院信息系统(Hospital Information System,HIS)、放射信息系统(Radiological Information System,RIS)等事务管理的模式,发展成为面向医疗服务,集成病人信息、医学影像信息和医疗管理信息的综合化医院管理信息系统。医学影像存档和传输系统(Picture Archiving and CommunicationSystem,PACS)是综合化医院管理信息中的一个重要组成部分,代表着目前医疗信息系统应用的最高水平,也是今后医院信息化发展的必然趋势。 随着PACS的重要性逐渐被人们所认识,其相关技术在近十五年中也得到了迅速发展。但是,要实现PACS仍然还有很多问题需要解决,例如 医学影像的获取、无损压缩、传输、高清晰度显示处理等,这些技术在PACS中起着举足轻重的作用,可以说一个真正的基于网络的PACS是所有这些技术有机的综合。 本论文分析并实现了建立PACS过程中涉及到的若干关键技术。通过研究国际医学影像通信标准—DICOM(Digital Imaging and Communications inMedicine)标准,分析了目前医学影像获取的几种方式的优缺点,并给出相应获取方式的数据格式以及同DICOM标准格式之间的转换接口;论述了医学影像压缩在PACS中的重要性及图象无损压缩的原理,并在原有无损压缩算法上进行改进,实现了一种基于神经网络的无损压缩算法,同时介绍了DICOM2000标准所支持的JPEG-LS无损压缩算法的原理及实现方法;设计了医学影像的传输模型,并阐述了如何通过组件技术实现多用户医学影像的传输,以及图象传输过程中保护数据安全的网络安全机制;介绍了医学影像处理技术,并给出了若干实用的影像处理技术的原理、实现方法及实验结果。论文最后,把PACS技术和WEB技术结合起来,在比较现有两种远程医疗模式的基础上,提出了“基于Internet的远程医疗系统”的具体解决方案,并给出系统的功能结构图。 本论文所描述的关键技术已应用于实际的PACS应用示范系统中,并取得了良好的运行效果。
其他文献
通过对传统磁通门传感器的结构、原理的分析研究,结合目前国内外微型磁通门传感器研究的现状和所具备的实验条件,分析了磁通门探头各结构参数对磁通门性能的影响,设计了21种
近年来,随着微电子机械系统(MEMS)工艺的发展,出现了各种各样的微机械磁场传感器。本文主要基于电磁感应原理设计了不同结构的磁场传感器,介绍了磁场传感器的制作步骤,并对磁场传
该文以研究模块化神经网络体系结构模型及其应用研究为目标,研究模块化神经网络体系结构设计过程中相关的技术:任务分解技术和多模块判定和网络模块的学习,并研究了模块化神经
本文以信息安全技术的应用为主要内容,首先介绍了城市地下综合管廊监控系统的软件/硬件结构,其次叙述了信息安全技术的特点和应用方向,最后,结合综合管廊的特点和需求,围绕监控系统中信息安全技术的应用展开了讨论,内容涉及系统结构、管理平台等方面,供相关专业技术人员参考。
随着光伏器件制造及应用技术的不断发展,对太阳电池的转换效率、生产成本、应用环境等方面提出了更高的要求。带有本征薄层的异质结太阳电池(Hetero-junctionwith Intrinsic T
行政许可监管抽查通信网络系统是利用北斗定位系统的网络系统,本文探讨了行政许可监管抽查通信网络项目的风险管控过程,尤其是项目技术风险,供相关读者参考。
案例近日,大兴区部分蔬菜园区技术人员拨打“12396热线”咨询青椒疫病和枯萎病有什么区别?如何进行防治?热线植保专家进行了如下解答。青椒疫病和枯萎病均可引起全株枯萎死亡
电子信息技术的不断创新,推动了计算机在传统行业广泛应用。计算机互联网使得传统行业进行了产业升级,带来了新的发展机遇。网络安全等级保护新体系下,"互联网+"的时代背景让人们感受到信息交流便捷的同时,也给人们的隐私安全保护带来了一定的困难。法院将计算机网络技术引入日常的工作管理中,加快了法治进程的建设,完成了建设信息化、智能化法院的目标,能够更好为人民服务。所以确保网络安全稳定是现代社会每个公民的责任
血清蛋白标志物的开发对结直肠癌(CRC)的预防、诊断和预后等方面具有重要意义。本研究试图构建一种CRC血清蛋白标志物开发的新型路线,以改进传统方法无法发现肿瘤发生发展早期
随着科学技术的发展,计算机网络已经越来越普及,但网络安全问题仍未引起足够的重视。分布在各行各业的众多计算机普遍存在着诸多安全风险,这就给别有用心之人进行非法行为带来可乘之机。本文以一次Linux计算机入侵事件为例,结合数据固定、网站重构、日志分析和入侵还原等技术手段,详细讲述了计算机入侵事件的取证过程和分析方法。主要目的是加深公众对计算机入侵方法多样性的了解,提高公众网络安全防护意识,进而降低入侵