Suite

Changer la source de données des couches ArcSDE pour remplacer la connexion et les noms dans des milliers de MXD ?

Changer la source de données des couches ArcSDE pour remplacer la connexion et les noms dans des milliers de MXD ?


Je suis confronté à une situation dans laquelle notre fournisseur de données SIG a modifié le chemin d'accès à son serveur de données SDE et a également modifié les noms des couches dans ses données SDE.

Besoin de faire des changements sur des milliers de .MXD :

  1. le chemin d'accès au nouveau fichier de connexion .sde
  2. les noms de couche de SDE Data

Je ne suis pas un programmeur, mais seulement un mappeur SIG :). Il est évident qu'un script doit être appliqué par lots sur tous les milliers de fichiers .mxd, qui ont maintenant des liens rompus vers toutes les couches précédentes sur les données SDE de notre fournisseur de données SIG.

Avez-vous un code pour un script, qui peut changer avec succès sur toutes les cartes - le chemin vers l'ancien fichier de connexion .sde en un nouveau chemin vers le nouveau fichier de connexion .sde, et également pour remplacer les anciennes couches par les nouvelles couches qui ont des noms différents maintenant?


J'ai exécuté cela récemment sur de nombreuses cartes (pas des milliers cependant !):

import arcpy import os import glob def fix_data_sources(mapDoc): sde = r'arcserver2SDE_Connections' bad = [] mxd = arcpy.mapping.MapDocument(mapDoc) pour lyr dans arcpy.mapping.ListLayers(mxd): if lyr .supports('SERVICEPROPERTIES'): if lyr.serviceProperties['Server'] == u'arcserver1_sqlexpress': find = lyr.workspacePath _name = os.path.basename(find) sinon _name.endswith('.sde') : _name += '.sde' replace = os.path.join(sde, _name) essayez: lyr.replaceDataSource(replace, 'SDE_WORKSPACE', lyr.datasetName) sauf: essayez: lyr.findAndReplaceWorkspacePath(find, replace) a fonctionné = Vrai sauf : travaillé = Faux si non-travaillé : bad.append((mapDoc, lyr.name)) else : if lyr.supports('DATASOURCE'): bad.append('Pas une couche SDE : "{0}" n	data path : {1}'.format(lyr.name, lyr.dataSource)) essayez : mxd.save() sauf : bad.append('

{0} la mise à jour a échoué

'. format(mapDoc)) del mxd print 'Sources de données fixes pour : {0}'.format(mapDoc) # créer un fichier texte si les données n'ont pas été réparées if [x for x in bad if x != '
'] : txt = os.chemin .join(os.path.dirname(mapDoc), '{0}_paths_to_fix.txt'.format(os.path.basename(mapDoc).split('.')[0])) fl = open(txt, ' w') pour l'élément incorrect : if isinstance(item, tuple): mapD, lyr = item fl.write('{0} mise à jour échouée pour la couche : {1}
'.format(mapD, lyr)) else : fl.write('Impossible de mettre à jour : "{0}"
'.format(item)) fl.close() renvoie si __name__ == '__main__' : pour mapDoc dans glob.glob(r'arcserver2 WebGIS*Web_Maps*.mxd' : fix_data_sources(mapDoc)

Il a réussi à corriger environ 90 % d'entre eux, mais pas tous pour une raison quelconque. Il s'agissait d'une mise à niveau SDE de SQL Express vers Full Blown SQL Server. Vous auriez besoin de modifier les variables pour répondre à vos besoins.

Il crée un fichier texte dans n'importe quel dossier contenant des liens qui n'ont pas pu être corrigés et répertorie ces couches afin que vous sachiez ce que vous devrez peut-être corriger manuellement.


Pour en savoir plus sur les fonctionnalités du pare-feu Azure, consultez Fonctionnalités du pare-feu Azure.

Vous pouvez déployer Azure Firewall sur n'importe quel réseau virtuel, mais les clients le déploient généralement sur un réseau virtuel central et y appairent d'autres réseaux virtuels dans un modèle hub-and-spoke. Vous pouvez ensuite définir la route par défaut à partir des réseaux virtuels appairés pour pointer vers ce réseau virtuel de pare-feu central. L'appairage global de réseaux virtuels est pris en charge, mais il n'est pas recommandé en raison de problèmes potentiels de performances et de latence dans les régions. Pour de meilleures performances, déployez un pare-feu par région.

L'avantage de ce modèle est la possibilité d'exercer un contrôle centralisé sur plusieurs réseaux virtuels en étoile sur différents abonnements. Il y a également des économies car vous n'avez pas besoin de déployer un pare-feu dans chaque réseau virtuel séparément. Les économies de coûts doivent être mesurées par rapport au coût de peering associé en fonction des modèles de trafic client.


5 réponses 5

OleDb est plus générique. Si vous passez à un autre type de base de données à l'avenir, il y a de fortes chances qu'il ait un pilote Ole et vous n'aurez pas à modifier autant de code.

D'un autre côté, le pilote natif Sql Server est censé être plus rapide comme vous l'avez dit, et il a une meilleure prise en charge des paramètres (les paramètres peuvent utiliser des noms et ne avoir être en règle).

Dans mon expérience personnelle, je n'ai jamais remarqué la différence de vitesse, je n'ai rien trouvé non plus pour étayer cette affirmation. Je soupçonne que l'avantage de performance est réel, mais que vous auriez à traiter des millions d'enregistrements avant de pouvoir commencer à le mesurer.

Ce que j'ai remarqué fait une différence significative, ce sont les messages d'erreur. J'avais des problèmes avec une ancienne application OleDb et je l'ai basculée sur SqlClient par désespoir. Bien sûr, cela ne fonctionnait toujours pas, mais les meilleurs messages d'erreur fournissaient suffisamment d'informations nouvelles pour que je puisse résoudre le problème.

OLEDB est beaucoup plus rapide que SQLClient, SAUF lorsqu'il s'agit d'un accès via ADO.NET. Les pilotes pour OLEDB sont écrits en code natif non managé. Cependant, lorsque vous accédez à ces pilotes via ADO.NET, vous devez passer par plusieurs couches (y compris une couche d'abstraction et une couche d'interopérabilité COM). La couche d'abstraction prend en charge la gestion des ressources, telle que la gestion des descripteurs de mémoire pour s'assurer que la récupération de place se produit correctement, la modification des types de données et des paramètres en types .NET et la conversion du tampon oledb en liaisons de lignes et de colonnes. La couche d'interopérabilité COM s'occupe de rassembler les messages transmis de .NET à COM et vice versa, y compris les pointeurs de verrouillage/déverrouillage/conversion.

N'écoutez personne qui fait de fausses accusations sur les performances d'OleDB sans comprendre comment ils l'ont testé et quel environnement ils ont utilisé (code managé vs code managé). La seule chose qui ralentit OleDB est la quantité de plomberie nécessaire pour que le code natif fonctionne bien avec le code managé. Gardez également à l'esprit que la bibliothèque SqlClient .NET a sa propre plomberie et N'EST PAS UNE bibliothèque .NET NATIVE comme la plupart des gens le pensent. Les bibliothèques SqlClient dans .NET utilisent les classes SNINativeMethodWrapper et SNIPacket qui sont des wrappers qui rassemblent les données entre le code non managé (sqlncli.dll) et le code managé .NET. C'est la vérité non documentée et la raison pour laquelle le .NET SqlClient ne pourra jamais surpasser l'OleDB lorsque vous utilisez OleDB dans du code natif non managé.

En résumé, si vous utilisez du code managé à 100 %, vous obtiendrez de meilleures performances de la part de System.data.SqlClient. Si vous avez un environnement mixte, vous obtiendrez de bien meilleures performances en parlant directement à OleDB ou à sqlncli.dll (SQL2005) ou sqlncli10.dll (SQL 2008). Gardez à l'esprit qu'OleDB et ODBC sont mis à jour par Microsoft et que les derniers pilotes OleDB communiquent avec les dernières bibliothèques clientes SQL natives non gérées. Microsoft recommande d'utiliser OleDB dans des applications non gérées lorsque des performances élevées sont requises.

Consultez « SQL Server 2008 Books OnlineDatabase EngineDevelopmentDeveloper's GuideSQL Server 2008 Native Client ProgrammingSQL Server 2008 Native Client (OLE DB)" pour plus d'informations.


Interopérabilité dans les soins de santé

Pour mieux comprendre les bases de l'interopérabilité et de l'échange d'informations sur la santé, nous vous expliquerons plusieurs éléments clés.

Dans ce guide

Qu'est-ce que l'interopérabilité ?

C'est la capacité de différents systèmes d'information, dispositifs et applications (systèmes) d'accéder, d'échanger, d'intégrer et d'utiliser en coopération des données de manière coordonnée, à l'intérieur et à travers les frontières organisationnelles, régionales et nationales, pour fournir une portabilité rapide et transparente de l'information et optimiser la santé des individus et des populations dans le monde.

Les architectures d'échange de données de santé, les interfaces d'application et les normes permettent d'accéder aux données et de les partager de manière appropriée et sécurisée dans l'ensemble du spectre des soins, dans tous les contextes applicables et avec les parties prenantes concernées, y compris l'individu.

Quatre niveaux d'interopérabilité

  • Fondamental (Niveau 1) : Établit les exigences d'interconnectivité nécessaires pour qu'un système ou une application communique en toute sécurité des données et reçoive des données d'un autre
  • Structurel (Niveau 2) : Définit le format, la syntaxe et l'organisation de l'échange de données, y compris au niveau du champ de données pour l'interprétation
  • Sémantique (Niveau 3) : Fournit des modèles sous-jacents communs et une codification des données, y compris l'utilisation d'éléments de données avec des définitions normalisées à partir d'ensembles de valeurs et de vocabulaires de codage accessibles au public, offrant une compréhension et un sens partagés à l'utilisateur
  • Organisationnel (Niveau 4) : Inclut des considérations de gouvernance, de politique, sociales, juridiques et organisationnelles pour faciliter la communication et l'utilisation sécurisées, transparentes et opportunes des données à la fois au sein et entre les organisations, les entités et les individus. Ces composants permettent un consentement partagé, une confiance et des processus et flux de travail intégrés pour les utilisateurs finaux

Qu'est-ce que l'échange d'informations sur la santé et le partage de données ?

L'échange d'informations sur la santé, ou HIE, permet de déplacer électroniquement des informations cliniques entre des systèmes d'informations de santé disparates et de conserver la signification des informations échangées. L'objectif de l'échange d'informations sur la santé est de faciliter l'accès aux données cliniques et leur récupération afin de fournir des soins centrés sur le patient de manière sûre, opportune, efficiente, efficace et équitable. HIE peut également être utilisé par les autorités de santé publique pour aider à l'analyse de la santé des populations.

Le terme HIE est généralement utilisé comme verbe ou nom.

  • Verbe : Le partage électronique de données relatives à la santé entre deux organisations ou plus facilité par des normes appliquées à l'usage d'une variété de parties prenantes pour informer la santé et les soins.
  • Nom : Organisations aux États-Unis qui fournissent des technologies et des services d'échange d'informations sur la santé au niveau étatique, régional ou national et travaillent souvent directement avec les communautés pour promouvoir le partage sécurisé des données de santé.

Dans l'Union européenne, l'acte d'échange d'informations est souvent appelé partage de données. Le Centre d'assistance pour le partage de données de la Commission européenne utilise ce terme pour désigner la collection de pratiques, de technologies, d'éléments culturels et de cadres juridiques pertinents pour les transactions numériques de tout type d'informations, entre différents types d'organisations. Ce terme est plus largement appliqué à tous les types de partage de données, mais peut également être spécifiquement utilisé pour les données liées à la santé.

Normes d'interopérabilité

Les normes fournissent un langage commun et un ensemble commun d'attentes qui permettent l'interopérabilité entre les systèmes et/ou les appareils. Afin de digérer de manière transparente les informations sur un individu et d'améliorer la coordination globale et la prestation des soins de santé, les normes permettent aux cliniciens, laboratoires, hôpitaux, pharmacies et patients de partager des données indépendamment de l'application ou du fournisseur du marché.

Élaboration de normes

Une organisation de normalisation, un organisme de normalisation, une organisation d'élaboration de normes (SDO) ou une organisation de normalisation se concentre sur l'élaboration, la coordination, la promulgation, la révision, la modification, la réédition, l'interprétation ou la production de normes destinées à répondre aux besoins d'une base relativement large. des adoptants concernés.

Pour être reconnu en tant qu'OEN, une organisation peut être accréditée par l'American National Standards Institute (ANSI) ou l'Organisation internationale de normalisation (ISO). Les normes sont également élaborées par d'autres groupes tels que les syndicats ou les associations. L'élaboration et l'adoption de normes ouvertes et consensuelles peuvent être un processus complexe impliquant de nombreux intervenants et experts en la matière.

Il existe plus de 40 OEN différents dans le domaine des TI de la santé. Certaines entités créent des normes, telles que Health Level Seven (HL7), Systematized Nomenclature of Medicine (SNOMED) International et Clinical Data Interchange Standards Consortium (CDISC). D'autres, comme Integrating the Healthcare Enterprise (IHE), ne développent pas de nouvelles normes, mais regroupent plutôt des normes de base complémentaires dans des profils IHE qui sont utilisés pour définir une fonction ou un cas d'utilisation spécifique, puis sont votés. Cela crée un scénario qui aide à favoriser l'adoption des normes de base en fournissant des conseils de mise en œuvre qui décrivent comment plusieurs normes peuvent être utilisées ensemble pour prendre en charge l'échange interopérable d'informations sur la santé.

Les différents OEN et organisations de profilage ont des compositions et des processus variables, mais suivent généralement des principes communs basés sur l'élaboration de normes par le biais d'un processus multipartite et consensuel pour répondre aux besoins spécifiques de l'industrie ou du marché.

Types de normes

Afin de comprendre les types de normes de données de santé disponibles, les professionnels de l'informatique organisent ces normes dans les catégories spécifiques suivantes : vocabulaire/terminologie, contenu, transport, confidentialité et sécurité, et identifiants.

Normes de vocabulaire/terminologie

Les normes de vocabulaire/terminologie traitent de la capacité de représenter des concepts de manière non ambiguë entre un expéditeur et un destinataire d'informations, une exigence fondamentale pour une communication efficace. Les systèmes d'information sur la santé qui communiquent entre eux reposent sur des vocabulaires structurés, des terminologies, des ensembles de codes et des systèmes de classification pour représenter les concepts de santé. Certaines normes de vocabulaire courantes actuellement utilisées sur le marché comprennent :

    : Un jeu de codes, maintenu par l'American Medical Association (AMA), utilisé pour facturer les procédures ambulatoires et de bureau. : Un ensemble de codes de procédure de soins de santé basés sur le CPT qui est utilisé pour le remboursement de Medicare. et CIM-11 : La Classification statistique internationale des maladies et des problèmes de santé connexes (CIM) est une liste de classification médicale établie par l'Organisation mondiale de la santé (OMS). Il contient des codes pour les maladies, les signes et symptômes, les résultats anormaux, les plaintes, les circonstances sociales et les causes externes de blessures ou de maladies. La 11e révision remplacera la CIM-10 en janvier 2022. : Un système de code universel pour identifier les mesures, les observations et les documents de santé. Ces codes représentent la « question » pour un test ou une mesure. Les codes LOINC peuvent être regroupés en tests, mesures et observations de laboratoire et cliniques. : Tenu par la Food and Drug Administration des États-Unis, le NDC fournit une liste de tous les médicaments fabriqués, préparés, propagés, composés ou transformés pour une distribution commerciale. : Un langage unifié de termes de radiologie pour l'indexation et la récupération normalisées des ressources d'information en radiologie, géré par la Radiological Society of North America. Il unifie et complète d'autres lexiques et normes, tels que SNOMED-Clinical Terms et DICOM. : Terminologie utilisée pour normaliser les noms de médicaments cliniques et lier ses noms à de nombreux vocabulaires de médicaments couramment utilisés dans les logiciels de gestion de pharmacie et d'interaction médicamenteuse. En fournissant des liens entre ces vocabulaires, RxNorm peut arbitrer des messages entre des systèmes n'utilisant pas le même logiciel et le même vocabulaire. : Un produit complet de terminologie de la santé clinique. Il permet la représentation cohérente et traitable du contenu clinique dans les dossiers de santé électroniques (DSE). Ces codes représentent souvent la « réponse » pour un test ou une mesure au code « question » LOINC.
  • Les Centers for Disease Control and Prevention (CDC) fournissent un certain nombre de jeux de codes pour les vaccins (vaccins administrés (CVX)) et les fabricants (fabricants de vaccins (MVX)). Ces codes peuvent être utilisés dans les messages de vaccination. : Un système de code destiné à inclure toutes les unités de mesure utilisées dans la science, l'ingénierie et les affaires internationales pour faciliter la communication électronique sans ambiguïté des quantités avec leurs unités.
Normes de contenu

Les normes de contenu concernent le contenu des données dans le cadre des échanges d'informations. Ils définissent la structure et l'organisation du contenu du message électronique ou du document. Cette catégorie standard comprend également la définition d'ensembles de données communs pour des types de messages spécifiques.

    Une bibliothèque de modèles CDA, incorporant et harmonisant les efforts antérieurs de HL7, IHE et Health Information Technology Standards Panel (HITSP). Il représente l'harmonisation des guides HL7 Health Story, HITSP C32, des composants connexes des documents IHE sur la coordination des soins aux patients et la continuité des soins, ou CCD. : Une norme de messagerie largement mise en œuvre qui permet l'échange de données cliniques entre les systèmes. Il est conçu pour prendre en charge un système central de soins aux patients ainsi qu'un environnement plus distribué où les données résident dans les systèmes départementaux. Norme de balisage de documents basée sur XML qui spécifie la structure et la sémantique des « documents cliniques » à des fins d'échange entre les prestataires de soins de santé et les patients. Il définit un document clinique comme ayant les six caractéristiques suivantes : persistance, gestion, potentiel d'authentification, contexte, intégralité et lisibilité humaine.
Normes de transport

Les normes de transport concernent le format des messages échangés entre les systèmes informatiques, l'architecture des documents, les modèles cliniques, l'interface utilisateur et la liaison des données des patients. Les normes se concentrent sur les méthodes « push » et « pull » pour l'échange d'informations sur la santé.

    : La norme pour la communication et la gestion des informations d'imagerie médicale et des données associées. DICOM permet le transfert d'images médicales entre les systèmes et facilite le développement et l'extension des systèmes d'archivage et de communication d'images. : définit un ensemble de normes et de protocoles pour permettre aux participants d'envoyer des informations de santé authentifiées et cryptées directement à des destinataires connus et de confiance via Internet. Deux spécifications principales sont la déclaration d'applicabilité pour Secure Health Transport v1.2 et le XDR et XDM pour la messagerie directe. : Une norme HL7 pour l'échange électronique d'informations sur les soins de santé. Les éléments de base du FHIR sont les « ressources », qui décrivent des formats et des éléments de données de santé échangeables. FHIR assure également la normalisation des interfaces de programmation d'applications (API). FHIR offre un certain nombre d'avantages et d'améliorations en tant que norme de soins de santé moderne, notamment la facilitation des échanges interopérables avec les normes existantes, des frais généraux réduits, une courbe d'apprentissage plus courte, une capacité à transmettre uniquement les informations nécessaires, un potentiel de données transmises par les patients et une communauté dynamique de partisans et exécutants. fournit un certain nombre de spécifications qui peuvent être utilisées dans l'échange d'informations sur la santé.
  • PCHAlliance coparraine les efforts des dispositifs de santé personnels (PHD) au sein du domaine des dispositifs IHE, qui sont axés sur le développement de profils IHE qui tirent parti et s'appuient sur les directives de conception Continua et sont également mis à jour pour prendre en charge FHIR. Ces profils fournissent des conseils pour mettre en œuvre des approches consensuelles mondialement reconnues pour connecter et tester les appareils personnels et cliniques et les intégrer dans les systèmes d'information sur la santé. Les spécifications en cours d'élaboration prennent en charge à la fois les dispositifs médicaux et les applications grand public destinées aux consommateurs afin de permettre une interopérabilité évolutive de l'écosystème de la santé connectée en pleine expansion.
Normes de confidentialité et de sécurité

Les normes de confidentialité visent à protéger le droit d'un individu (ou d'une organisation) de déterminer si, quoi, quand, par qui et dans quel but ses renseignements personnels sur la santé sont recueillis, consultés, utilisés ou divulgués. Les normes de sécurité définissent un ensemble d'actions administratives, physiques et techniques pour protéger la confidentialité, la disponibilité et l'intégrité des informations de santé.

Aux États-Unis, la Health Insurance Portability and Accountability Act (HIPAA) définit les normes qui protègent la confidentialité et la sécurité des informations de santé protégées.

    : Établit des normes nationales pour protéger les dossiers médicaux des individus et d'autres renseignements personnels sur la santé. Il s'applique aux plans de santé, aux centres d'échange de soins de santé et aux prestataires de soins de santé qui effectuent certaines transactions de soins de santé par voie électrique. La règle applique des garanties pour protéger la confidentialité des renseignements personnels sur la santé et fixe des limites et des conditions sur l'utilisation et la divulgation de ces renseignements sans l'autorisation du patient. La règle donne également aux patients des droits sur leurs propres informations de santé, y compris le droit d'examiner et d'obtenir une copie de leurs dossiers, et de demander des corrections. : Établit des normes nationales pour protéger la confidentialité, l'intégrité et la disponibilité des informations de santé protégées électroniquement. Le respect de la Règle de Sécurité était requis à compter du 20 avril 2005 (20 avril 2006 pour les petits régimes de santé). La règle traite des garanties techniques et non techniques que les «entités couvertes» doivent avoir en place pour sécuriser les informations de santé électroniques protégées d'un individu. Avant HIPAA, il n'y avait pas d'exigences ou de normes de sécurité généralement acceptées pour protéger les informations de santé.

En Europe, le Règlement général sur la protection des données (RGPD) définit les règles de confidentialité et de sécurité pour tous les traitements et stockages de données relatives aux personnes concernées (ou personnes) dans l'Union européenne (UE). Cette réglementation s'étend aux informations de santé et à toute organisation susceptible de traiter ou de stocker des données sur ces sujets, ce qui signifie qu'elle a une portée étendue à de nombreuses organisations dans le monde et est liée au partage de données entre les organisations.

Normes d'identification

Les entités utilisent des normes d'identification pour identifier de manière unique les patients ou les prestataires.

  • Enterprise Master Patient Index (EMPI) : un registre de données utilisé dans un organisme de soins de santé pour maintenir des données cohérentes et précises sur les patients traités et gérés au sein de ses services.
  • Numéro de dossier médical (MRN) : un code spécifique à l'organisation utilisé comme documentation systématique des antécédents et des soins d'un patient pendant un séjour à l'hôpital.
  • ID du Conseil national des conseils d'État des soins infirmiers (ID NCSBN) : un identifiant unique généré automatiquement pour chaque infirmière autorisée et infirmière auxiliaire/professionnelle autorisée, disponible gratuitement via la base de données Nursys et maintenu par le NCSBN.
  • National Provider ID (NPI) : un numéro unique à 10 chiffres permettant à un fournisseur de soins de santé de créer une identification standard. Ces NPI sont inclus dans le registre gratuit des NPI. : Un identifiant ISO unique au monde et un schéma préféré pour les identifiants uniques dans HL7.

Normes, guides de mise en œuvre et profils

Les normes en elles-mêmes sont utiles car elles décrivent et contraignent quelle les données se déplacent.

Les guides de mise en œuvre décrivent comment pour mettre en œuvre ces normes pour un cas d'utilisation spécifique. Un guide de mise en œuvre est un compagnon d'une norme qui décrit comment utiliser une norme pour satisfaire un cas d'utilisation de soins de santé spécifique. Il doit spécifier de quelle manière une norme doit être appliquée dans un cas d'utilisation particulier : comment structurer les données de manière cohérente et quel vocabulaire utiliser. Bien que vous puissiez mettre en œuvre une norme de différentes manières, lorsque vous utilisez un guide de mise en œuvre pour intégrer une norme dans un système informatique de santé, le guide indique une façon de contraindre la norme pour une situation particulière, en éliminant l'ambiguïté et en assurant la cohérence.

L'un des avantages de l'utilisation de guides de mise en œuvre tels que les profils IHE est qu'ils fournissent un langage commun aux acheteurs et aux fournisseurs du marché pour discuter des besoins d'intégration des sites de soins de santé et des capacités d'intégration des produits informatiques de santé. Ils fournissent des définitions précises sur la façon de mettre en œuvre des normes pour répondre à des besoins cliniques spécifiques. Ils offrent aux développeurs un chemin de mise en œuvre clair pour les normes qui ont été soigneusement documentées, examinées et testées ainsi que soutenues par des partenaires de l'industrie. Ils offrent aux acheteurs un outil qui réduit la complexité, le coût et l'anxiété liés à la mise en œuvre de systèmes interopérables. Les profils IHE, en particulier, organisent et exploitent les capacités d'intégration qui peuvent être obtenues par la mise en œuvre coordonnée de normes de communication, telles que DICOM, HL7 W3C et les normes de sécurité.

Essais et efforts de conformité

L'adoption et la mise en œuvre des normes impliquent un écosystème de test qui couvre le développement des normes, la mise en œuvre et le retour d'informations des tests dans le monde réel au processus de développement pour soutenir l'amélioration continue. Il existe différents efforts de test et de conformité qui soutiennent l'amélioration de l'interopérabilité informatique de la santé, notamment :

    : IHE International administre le programme d'évaluation de la conformité IHE, qui constitue la base des programmes d'évaluation de la conformité IHE et de toute certification officielle de conformité aux profils IHE associés à ces programmes de test. IHE International autorise les laboratoires d'essais désignés accrédités en vertu de cette norme à évaluer la conformité des produits avec des profils IHE sélectionnés. : Le programme a été développé pour tester la conformité aux normes HIE tel que requis par le comité de coordination eHealth Exchange pour l'intégration au réseau eHealth Exchange. Son objectif est de permettre aux organisations qui souhaitent participer à l'échange de valider la conformité de leur informatique de santé aux spécifications de performance et de service de l'échange eHealth. : Ces événements offrent des opportunités pratiques de développement et de test de FHIR, organisés en conjonction avec des réunions de groupe de travail. Les participants s'engagent dans le développement et les tests, en travaillant directement avec d'autres développeurs FHIR et des membres seniors de l'équipe de développement des normes FHIR. : Un événement de test inter-fournisseurs, supervisé et structuré où l'industrie teste la mise en œuvre des profils IHE et d'autres normes pour une mise en œuvre et une utilisation réussies des normes. Tous les tests sont évalués sur l'interopérabilité et la conformité aux profils IHE trouvés dans les cadres techniques d'IHE. La salle de test est supervisée par les chefs de projet technique d'IHE, offrant un environnement de test sûr et neutre et une opportunité de collaboration avec l'industrie et de résolution de problèmes. : Un programme de certification volontaire établi par le Bureau du Coordonnateur national des TI de la santé (ONC) pour assurer la certification des TI de la santé. Les exigences de certification sont établies par des normes, des spécifications de mise en œuvre et des critères de certification adoptés par le secrétariat de l'ONC. Le programme prend en charge la disponibilité d'informatique de santé certifiée pour son utilisation encouragée et requise dans le cadre d'autres programmes fédéraux, étatiques et privés. Le programme est géré en tant que système d'évaluation de la conformité des produits par un tiers pour les technologies de l'information en santé, basé sur les principes du cadre ISO et de la Commission électrotechnique internationale.

Des organisations comme le Global Consortium for eHealth Interoperability, qui a été co-fondé par HIMSS, IHE International et HL7 International, s'efforcent d'amplifier et d'aligner le travail d'organisations comme IHE et HL7 afin d'accroître l'adoption de normes informatiques de santé émergentes et matures. L'objectif principal du consortium est de coordonner le travail avec les gouvernements et les ministères nationaux de la santé pour aligner davantage les normes existantes et émergentes et les directives de mise en œuvre avec les objectifs stratégiques des politiques de santé afin d'obtenir de meilleurs résultats de santé pour les personnes du monde entier.

L'écosystème d'interopérabilité

L'écosystème d'interopérabilité en santé comprend individus, systèmes et processus qui veulent partager, échanger et accéder à toutes les formes d'informations sur la santé, y compris discrètes, narratives et multimédias. Les individus, les patients, les prestataires, les hôpitaux/systèmes de santé, les chercheurs, les payeurs, les fournisseurs et les systèmes sont des parties prenantes potentielles au sein de cet écosystème. Chacun est impliqué dans la création, échange et utilisation d'informations et/ou de données de santé.

Un écosystème d'interopérabilité efficace fournit un infrastructures d'informations qui utilise des normes techniques, des politiques et des protocoles pour permettre la capture, la découverte, l'échange et l'utilisation transparentes et sécurisées des informations sur la santé.

Partenaires d'échange et sources de données

Historiquement, l'accent était mis sur l'échange d'informations cliniques entre les prestataires et les hôpitaux. Au fur et à mesure que la technologie a progressé, ces partenaires d'échange se sont élargis pour inclure des individus, tels que des patients et des soignants, et des organisations, telles que des soins de longue durée, des services de santé publique, des organisations communautaires et des payeurs. Avec cette expansion, ainsi que le passage aux soins basés sur la valeur, est également venu un plus large éventail de types de données qui sont disponibles pour informer la santé et les soins, y compris les données sur les appareils, les données générées par les patients et les données relatives aux déterminants sociaux de la santé. Les déterminants sociaux de la santé peuvent inclure des points de données tels que le statut de logement d'un individu, l'accès à un transport fiable et le niveau de sécurité alimentaire.

Architectures de réseau

Il existe trois principaux types d'architecture de réseau d'échange utilisés pour coordonner l'échange d'informations sur la santé entre les entités.

  • Centralisé : Les données des patients sont collectées et stockées dans un référentiel centralisé, un entrepôt de données ou d'autres bases de données. L'organisation d'échange a un contrôle total sur les données, y compris la capacité d'authentifier, d'autoriser et d'enregistrer les transactions entre les participants.
  • Fédéré (Décentralisé) : Des bases de données interconnectées mais indépendantes permettent le partage et l'échange de données, et accordent aux utilisateurs l'accès aux informations uniquement en cas de besoin.
  • Hybride: Intègre des variantes d'architectures fédérées et centralisées pour exploiter les avantages des deux. Celles-ci deviennent courantes à mesure que diverses combinaisons de services disponibles sont mises en œuvre.

Un développement technique important qui a élargi les partenaires d'échange et les sources de données est l'émergence des API de soins de santé. Les API décrivent un ensemble de spécifications clairement définies pour permettre à une application logicielle de s'appuyer sur les données et les fonctionnalités d'une autre application, sans avoir besoin de comprendre la conception de son système. Les API sont déjà omniprésentes dans l'économie du Web d'aujourd'hui et joueront un rôle essentiel pour alimenter l'interopérabilité des soins de santé pour les soins centrés sur la personne.

Types d'organisations HIE

Une organisation HIE supervise et régit l'échange d'informations liées à la santé entre les organisations conformément aux normes reconnues au niveau national. Le but d'une organisation d'échange d'informations sur la santé est d'exercer des fonctions de surveillance et de gouvernance pour l'échange d'informations. Il existe plusieurs types différents de HIE actuellement en activité aux États-Unis et dans leurs territoires :

  1. HIE hybrides sont souvent des collaborations entre des organisations, telles qu'un ACO et un réseau de fournisseurs, au sein d'un état ou d'une région. Le Kentucky Health Information Exchange est un exemple de modèle hybride.
  2. HIE privés/propriétaires se concentrer sur une seule communauté ou un seul réseau, souvent basé au sein d'une seule organisation, et inclure la gestion globale, les finances et la gouvernance. Les exemples peuvent inclure les réseaux hospitaliers/systèmes de prestation intégrés, les HIE basés sur les payeurs et les HIE spécifiques à une maladie. Certains fournisseurs de logiciels ont également établi un réseau HIE pour leurs clients à travers les États-Unis. De plus, le secteur peut voir d'autres entités en évolution telles que les Accountable Care Organizations (ACO) prenant en charge l'échange d'informations.
  3. HIE régionaux/communautaires sont inter-organisationnels et dépendent de diverses sources de financement. La plupart sont à but non lucratif. Indiana Health Information Exchange et Chesapeake Regional Information System for Our Patients sont des exemples de HIE régionaux.
  4. HIE à l'échelle de l'État sont gérés par les gouvernements de leurs États respectifs ou peut-être par l'entité désignée par l'État. Certains HIE à l'échelle de l'État (et régional) utilisent une approche globale et servent d'agrégateur pour des échanges d'informations privées disparates sur la santé. Statewide Health Information Network for New York et Arizona’s Health Current sont des exemples de HIE à l’échelle de l’État.

Initiatives d'échange aux États-Unis : une analyse de l'environnement

De nombreuses organisations s'efforcent activement de parvenir à un échange omniprésent. Cette analyse de l'environnement fournit un examen organisé du paysage actuel des réseaux et des cadres basés aux États-Unis qui permettent un échange d'informations interopérables sur la santé à l'échelle nationale via une variété de méthodes et de collaborations.

Réseaux internationaux permettant l'échange

Au-delà des exemples décrits ci-dessus, divers réseaux et infrastructures d'échange ont été établis à l'échelle mondiale.

  • L'infrastructure de services numériques de cybersanté (EHDSI) facilite les deux principaux éléments constitutifs des services de santé numériques transfrontaliers en Europe : la prescription électronique et le résumé du patient. ePrescription (et eDispensation) permet aux citoyens de l'UE d'obtenir leurs médicaments dans une pharmacie située dans un autre pays de l'UE. Le résumé du patient fournit des informations sur des aspects importants liés à la santé tels que les allergies, les médicaments actuels, les maladies antérieures, les chirurgies, etc. Le résumé numérique du patient est destiné à fournir aux médecins des informations essentielles dans leur propre langue concernant le patient, lorsque le patient vient d'une autre UE pays et il peut y avoir une barrière linguistique.
  • Les réseaux européens de référence ont été un précurseur important des grandes initiatives d'échange en Europe. Il s'agit de réseaux virtuels impliquant des prestataires de soins de santé à travers l'Europe. Ils visent à faciliter la discussion sur les maladies et conditions complexes qui nécessitent un traitement hautement spécialisé, en fournissant des connaissances et des ressources concentrées. Les coordinateurs convoquent des comités consultatifs virtuels de médecins spécialistes de différentes disciplines, à l'aide d'une plate-forme informatique dédiée et d'outils de télémédecine.
  • Le réseau national d'interopérabilité de l'Argentine utilise des normes pour permettre la communication entre les systèmes d'information de santé participants, fournissant un pont pour la gestion de l'identité entre les systèmes, partageant des documents et des résumés de patients, gérant les ordonnances électroniques et prenant en charge les registres nationaux.
  • My Health Record de l'Australie est un référentiel de documents basé sur l'ACD et utilisé pour stocker des résumés de santé partagés, des références électroniques, des lettres de spécialistes, des résumés de sortie, des résumés d'événements, des dossiers de prescription, des rapports d'imagerie diagnostique et de pathologie. Une fois que les patients ont leur dossier, ils sont en mesure de gérer les accès et les autorisations.
  • L'Inforoute Santé du Canada gère un service d'ordonnances électroniques, PrescribeIT, qui partage électroniquement les renseignements sur les ordonnances des cliniciens avec les pharmacies pour la distribution. Une autre initiative d'Inforoute, ACCÈS Santé, vise à accélérer l'accès des citoyens aux renseignements personnels sur la santé et aux services de santé numériques. L'initiative d'échange devrait utiliser une infrastructure basée sur le cloud, un service API basé sur FHIR et un service de consentement activé par blockchain. est l'équivalent pour le pays d'un HIE régional, gérant les données des patients sur les épisodes de soins, les résultats de laboratoire, les études radiologiques et les éléments médicamenteux. La Hong Kong Hospital Authority a lancé eHRSS aux secteurs de la santé publics et privés en utilisant un modèle de consentement du patient opt-in.

Soyez le changement : Conférence HIMSS sur la santé mondiale

Rejoignez les acteurs du changement à HIMSS21 - en personne et numériquement - alors que nous réimaginons la santé ensemble grâce à l'éducation, l'innovation et la collaboration.

Utilisations de l'échange d'informations

Regardez le HIMSS TV en profondeur sur l'interopérabilité.

En fin de compte, l'objectif est de pouvoir partager et accéder à des informations qui informent l'histoire de santé complète et longitudinale d'un individu. Le fait d'avoir et de comprendre une image complète et précise de la santé d'un individu, y compris ses préférences et d'autres déterminants de la santé, comporte un certain nombre d'avantages. Les cliniciens peuvent mieux informer les soins et la prise de décision, les patients peuvent devenir des participants actifs à leurs plans de soins, et les développeurs et les responsables de la mise en œuvre des technologies de l'information sur la santé peuvent tirer parti des preuves pour créer et adopter des systèmes qui soutiennent les processus cliniques et améliorent la prestation des soins.

Un certain nombre d'avantages peuvent être obtenus pour les parties prenantes de l'échange, notamment :

  1. Coordination des soins : La coordination des soins implique souvent une variété de parties prenantes, y compris les patients, les soignants et les équipes de soins dans tous les milieux dans la gestion de la santé d'un patient. Il s'agit d'un processus dynamique qui nécessite un déplacement des données entre les plateformes et entre les prestataires de services en temps réel pour gérer avec succès les soins.
  2. Amélioration des processus commerciaux et administratifs : L'accès aux informations sur la santé peut éliminer les tâches fastidieuses au sein d'un système de santé, notamment le traitement des informations d'admission, la coordination entre les équipes de soins et les besoins de déclaration associés aux diverses exigences réglementaires.
  3. Augmentation de la sécurité et de la satisfaction des patients : Avoir une image complète de la santé d'un patient grâce à l'accès à des données disparates peut mieux informer les cliniciens sur les antécédents médicaux, les préférences et les rencontres passées du patient. Cela peut aider à éviter les tests en double, à réduire les événements indésirables, à éclairer les décisions de soins et à effectuer un suivi approprié pour assurer le respect de la gestion des soins.
  4. Soins fondés sur la valeur : L'analyse des données au niveau de la population est une composante essentielle des systèmes de santé qui gèrent les populations de patients à haut risque, les systèmes de santé publique et les autres parties prenantes travaillant à coordonner les besoins de soins d'une communauté. La compréhension des données sur la population peut permettre une meilleure analyse des risques et des soins plus rentables. Au niveau individuel, avoir accès à des données longitudinales sur la santé d'un patient peut réduire les tests en double et combler les lacunes dans l'information. Une considération clé dans le passage aux soins basés sur la valeur est l'incorporation de données de santé non traditionnelles, telles que les données sur les déterminants sociaux de la santé d'un individu (p. Ces données peuvent être exploitées par les systèmes de santé pour identifier de manière proactive un risque pour la santé au sein d'une population cible et intervenir pour travailler vers des résultats positifs.

Avec ces avantages à l'esprit, adopter une approche axée sur les cas d'utilisation peut définir comment le partage d'informations peut éclairer les pratiques de soins ou d'affaires et peut aider à définir les avantages potentiels et à faire progresser l'interopérabilité. Les exemples suivants donnent un aperçu de la manière dont l'échange interopérable peut se produire.

  • Données de prestation de soins : un médecin peut interroger un réseau ou un système de santé externe pour les données patient appropriées provenant d'autres sources, telles que d'autres cliniciens et hôpitaux. Le médecin peut alors sélectionner certains documents ou ressources du patient (tels que les listes de médicaments et les rapprochements, les listes d'allergies ou les rapports de laboratoire) auxquels il souhaite accéder lors d'une visite du patient.
  • Gestion du consentement : lorsque le consentement n'est pas régi par d'autres lois ou réglementations, un processus de gestion du consentement centralisé peut permettre un consensus entre les parties prenantes de la communauté pour un modèle de consentement du patient et faire connaître la volonté d'un patient de participer aux activités de partage de données.
  • Résultats de laboratoire : les services HIE offrent aux médecins la possibilité d'obtenir des résultats directement via leurs réseaux d'échange.
  • Bilan comparatif des médicaments : avoir une vue longitudinale de toutes les rencontres d'un patient peut faire prendre conscience des médicaments potentiels qu'un patient utilisait auparavant ou qu'il utilise actuellement. Cela peut permettre un suivi approprié avec le patient pour réconcilier les différences dans les dossiers afin de produire une image précise de leurs listes de médicaments pour les rencontres futures.
  • Accueil des patients : à l'aide d'un processus de requête et de réponse, le dossier médical du patient peut être acquis avant un rendez-vous pour examen par le clinicien.
  • Préférences des patients : les réseaux d'échange peuvent permettre d'accéder à des informations sur les préférences de soins d'un patient, telles que les directives anticipées, permettant aux patients de prendre des décisions concernant leurs soins.
  • Alertes des fournisseurs : les organisations HIE sont en mesure de fournir des alertes à un clinicien sur leurs patients lorsqu'un clinicien se présente au service des urgences ou est admis ou sorti d'un hôpital, afin de garantir qu'un suivi approprié peut être effectué.
  • Services d'interrogation : Les médecins peuvent vouloir obtenir plus d'informations sur un patient qui est référé à leur cabinet. Ils peuvent interroger un réseau d'échange qui peut à son tour interroger d'autres réseaux ou systèmes de santé pour constituer un dossier médical longitudinal complet.
  • Services de localisation d'enregistrements/index principaux des patients : de nombreux réseaux d'échange permettent la création d'un enregistrement communautaire continu ou des capacités de recherche pour les enregistrements des patients, facilitant l'identification des patients dans plusieurs contextes de prestataires.
  • Références : les organisations ont la possibilité d'envoyer des références directement via les services HIE, ainsi que toute la documentation appropriée.
  • Messagerie sécurisée : de nombreux cas d'utilisation nécessitent l'échange de dossiers de patients ou d'informations de santé connexes entre les cliniciens de différents établissements de santé avec différents DSE ou systèmes informatiques. Par exemple, les prestataires qui doivent envoyer des références peuvent partager des données par voie électronique, éliminant ainsi les documents papier et accélérant le traitement du patient.
  • Transitions de soins : à mesure que les patients effectuent la transition d'un établissement de soins à un autre (par exemple, d'un hôpital à un fournisseur de soins primaires ou à un établissement de soins infirmiers qualifié), l'échange interopérable de la documentation pertinente d'un établissement de soins est facilement accessible à l'autre.

Considérations et conseils sur le flux de travail

Comme le suggère la définition HIMSS, l'interopérabilité va au-delà de ses exigences techniques. Il y a souvent des changements de politique qui influencent la proposition de valeur et donc la volonté d'échanger. Les considérations organisationnelles doivent s'aligner sur les organisations externes et viser à établir la confiance entre les parties prenantes pour permettre un partage significatif des données. Ce qui suit décrit certaines de ces considérations et les approches qui peuvent être exploitées.

Obtention du consentement du patient

Garantir et communiquer le consentement du patient pour les activités de partage de données est essentiel pour respecter les exigences réglementaires et maintenir la confiance du patient. Il existe plusieurs modèles de consentement utilisés dans l'échange d'informations, en fonction des exigences réglementaires au sein d'une juridiction.

  • Pas de consentement : Les informations sur la santé des patients d'un organisme de soins de santé participant sont automatiquement incluses et disponibles pour l'échange.
  • S'inscrire : Aucun ensemble de données sur les patients n'est mis à disposition pour l'échange électronique jusqu'à ce que les patients expriment activement s'ils souhaitent mettre à disposition la totalité ou un ensemble prédéfini de leurs informations.
  • Inscription avec restrictions : Aucun ensemble de données sur les patients n'est mis à disposition pour l'échange électronique tant que les patients n'ont pas activement donné leur consentement à participer. Les patients ont la possibilité de :
    • Autoriser la circulation des informations uniquement vers des fournisseurs spécifiques/li>
    • Inclure uniquement des catégories spécifiques de données ou d'éléments de données
    • Rendre toutes leurs informations disponibles pour échange
    • Autoriser l'échange de leurs informations uniquement à des fins spécifiques
    • Limiter l'échange de leurs informations uniquement à des fins spécifiques
    • Limiter l'échange de leurs informations à des fournisseurs spécifiques ou à des organisations de fournisseurs
    • Désactivation totale
    • Exclure sélectivement des catégories de données ou des éléments de données spécifiques de l'échange

    Quel que soit le modèle utilisé, un patient a le droit de révoquer son consentement à tout moment, et les processus visant à garantir que la préférence est communiquée et appliquée sont importants pour les processus de partage de données.

    Garantir la confidentialité et la sécurité

    Des réglementations telles que le RGPD dans l'UE, la HIPAA aux États-Unis et diverses autres lois et réglementations nationales et étatiques énoncent des exigences en matière de confidentialité et de sécurité pour protéger les informations de santé lorsqu'elles sont créées, reçues, transmises ou conservées par les systèmes de santé et d'autres organisations. Les considérations relatives à la confidentialité et à la sécurité peuvent inclure les éléments suivants :

    • Exécution et mise en œuvre accords d'utilisation des données et de soutien réciproque (DURSA)—également connu sous le nom accords de fiducie—avec les systèmes de santé et les autres parties prenantes. Ces accords précisent qui peut accéder et échanger les données. De plus, ces accords définissent des politiques et procédures standard de confidentialité et de sécurité qui régissent la protection et l'utilisation des données. De plus, les données sont généralement cryptées lorsque les données sont échangées d'une organisation à une autre.
    • Bien que les exigences de sécurité spécifiques puissent différer selon la DURSA, une DURSA typique peut demander à chaque participant de maintenir des sauvegardes administratives, physiques et techniques appropriées pour assurer la confidentialité, intégrité et disponibilité des données, conformément aux exigences HIPAA et à toute autre loi et/ou réglementation applicable.

    Produire des données de haute qualité

    Afin de garantir que les informations reçues de sources disparates peuvent être fiables et exactes et complètes, les organisations doivent faire des efforts pour maintenir des données de haute qualité. Ceci peut être réalisé en s'assurant que :

    1. Les données sont structurées et codées avec une terminologie et des styles normalisés dans la mesure du possible pour être exploitées dans un format lisible par machine pour l'analyse et l'interprétation
    2. La documentation est solide et complète pour communiquer l'histoire complète du patient d'une manière qui donne un sens à l'utilisateur final humain de l'information.

    Politiques publiques et efforts gouvernementaux

    La réalisation de l'interopérabilité à ce jour a nécessité la participation, l'orientation et la réglementation du gouvernement. Les efforts de politique publique ont le potentiel de faire avancer les cadres d'échange de confiance, d'aligner et d'éduquer les parties prenantes sur les normes existantes et émergentes et d'élargir la participation des parties prenantes pour assurer un écosystème d'échange inclusif pour la coordination et la continuité des soins. Ce qui suit décrit des exemples de la façon dont les gouvernements ont travaillé pour faciliter les échanges à la fois aux États-Unis et dans les pays du monde entier.

    Politiques et initiatives des États-Unis

    Dans le but de parvenir à un échange omniprésent, interopérable et à l'échelle nationale, le département américain de la Santé et des Services sociaux (HHS) a promulgué et mis en œuvre une variété de lois, de réglementations et de directives pour favoriser l'adoption d'approches d'interopérabilité basées sur des normes.

    Remèdes du 21e siècle : dispositions clés

    Parmi les dispositions relatives aux technologies de l'information en matière de santé décrites dans 21st Century Cures, de nombreuses sections fournissent des directives à l'ONC, aux Centers for Medicare and Medicaid Services (CMS) et à d'autres agences liées à l'amélioration de l'interopérabilité.

    • Le projet de cadre d'échange de confiance et d'accord commun comprend les politiques, les procédures et les normes techniques qui s'appuient sur les capacités existantes du réseau d'informations de santé et leur permet de travailler ensemble pour fournir cette seule rampe d'accès aux informations de santé électroniques quel que soit le développeur, l'échange d'informations de santé, ou où se trouvent les dossiers d'un patient.
    • Les données de base américaines pour l'interopérabilité sont un « ensemble normalisé de classes de données de santé et d'éléments de données constitutifs pour l'échange d'informations de santé interopérables à l'échelle nationale ». Une « classe de données » est une « agrégation de divers éléments de données par un thème ou un cas d'utilisation commun ».
    • Le règlement final de l'ONC sur l'interopérabilité et le blocage des informations met en œuvre des dispositions clés de la loi sur les cures du 21e siècle axées sur la promotion des échanges interopérables prenant en charge l'accès, l'échange et l'utilisation des informations de santé électroniques et la résolution des cas de blocage des informations. La règle appelle à une utilisation accélérée des API de soins de santé. ONC Certified Health IT doit disposer d'API standardisées pour les services aux patients et à la population, et répondre aux exigences spécifiques énoncées dans les conditions API et le maintien de la certification. Plus important encore, la réglementation exige que les données de base des États-Unis pour l'interopérabilité soient disponibles pour les prestataires de soins de santé et les patients « sans effort particulier ».
    • La Cures Act charge l'ONC de créer un programme de rapport DSE comme condition de leur certification et du maintien de la certification. ONC a un processus pour solliciter les commentaires de l'industrie sur les critères et les méthodes de collecte qui devraient être explorés pour ce programme. Les critères de rapport du programme visent à aborder les cinq catégories suivantes : sécurité, interopérabilité, convivialité et conception centrée sur l'utilisateur, conformité aux tests de certification et autres catégories appropriées pour mesurer les performances de la technologie EHR certifiée.

    Parallèlement à la publication du règlement final sur l'interopérabilité et le blocage des informations de l'ONC, CMS a également présenté un règlement final sur l'interopérabilité et l'accès des patients, dans le cadre de son initiative MyHealthEData, axé sur l'échange et l'accès des patients aux informations de santé en libérant les données des patients à l'aide de CMS. l'autorité de réglementer les émetteurs Medicare Advantage, Medicaid, Children's Health Insurance Plan et Qualified Health Plan sur les échanges facilités par le gouvernement fédéral.

    Avis sur les normes d'interopérabilité

    Le processus Interoperability Standards Advisory (ISA) représente une liste unique et publique de normes et de spécifications de mise en œuvre publiées par l'ONC. L'ONC coordonne l'identification, l'évaluation et la détermination de ces normes recommandées et des spécifications de mise en œuvre à l'usage de l'industrie pour répondre aux besoins spécifiques d'interopérabilité des TI en santé clinique. Les parties prenantes sont encouragées à mettre en œuvre et à utiliser ces normes recommandées selon leurs besoins.

    L'ISA est organisée en sections avec des besoins d'interopérabilité connexes, chacune comprenant une ou plusieurs normes ou spécifications de mise en œuvre pour répondre aux besoins énumérés. Des caractéristiques supplémentaires sur ces normes et spécifications de mise en œuvre sont répertoriées pour informer les parties prenantes sur la maturité et l'adoption. Ceux-ci inclus:

    1. Niveau d'adoption : Niveau d'adoption approximatif et moyen pour ce cas d'utilisation spécifique dans les soins de santé aux États-Unis.
    2. Coût: Indique si des frais sont impliqués pour l'achat, la licence ou l'obtention d'une adhésion pour l'accès ou l'utilisation de la norme recommandée ou de la spécification d'implémentation.
    3. Statut requis par le gouvernement fédéral : Indique si une norme ou une spécification de mise en œuvre a été adoptée dans un règlement, référencée en tant qu'exigence d'un programme fédéral ou référencée dans un marché fédéral (c'est-à-dire un contrat ou une subvention).
    4. Maturité de mise en œuvre : Transmet la maturité en fonction de son état de mise en œuvre.
    5. Maturité du processus de normalisation : Transmet la maturité en termes de stade dans le processus d'approbation/vote d'une organisation particulière.
    6. Disponibilité de l'outil de test : Indique si un outil de test est disponible pour évaluer la conformité de l'informatique de santé à la norme ou à la spécification de mise en œuvre.
    Faire progresser les normes pour la médecine de précision

    Ce projet ONC vise à standardiser les données trouvées en dehors des milieux de prestation de soins traditionnels. Dans le cadre de l'initiative de médecine de précision, il se concentre sur les normes dans deux domaines :

    Terrain d'essai d'interopérabilité

    ONC héberge une plate-forme communautaire ouverte où les individus et les organisations peuvent partager et apprendre des projets en cours aux États-Unis et dans le monde.

    Données : Campagne de l'élémentaire à la santé

    HIMSS et PCHAlliance recommandent vivement d'accorder la priorité au financement et à l'assistance technique nécessaires pour mettre en œuvre des stratégies modernes d'information et de technologie en matière de santé afin d'assurer l'interopérabilité et le partage en temps opportun des données de surveillance de la santé publique. Un élément important est le travail en partenariat avec l'Association des laboratoires de santé publique, le Conseil d'État et des épidémiologistes territoriaux et l'Association nationale pour les statistiques de santé publique et les systèmes d'information qui soutiennent cet effort pluriannuel visant à moderniser les systèmes de données de santé publique, la surveillance et l'analyse. au CDC et aux départements de santé des États, locaux et tribaux. Le financement inclus dans le paquet de crédits pour l'exercice 2020 et la loi sur l'aide, les secours et la sécurité économique contre le coronavirus (CARES) aidera à relever certains des défis, mais à long terme, nous avons besoin d'une source de financement prévisible et durable pour s'attaquer pleinement à ce problème. .

    Initiatives d'interopérabilité au niveau des États

    Aux États-Unis, les agences de santé publique des États gèrent et suivent les informations relatives aux vaccinations, aux maladies infectieuses et aux statistiques de l'état civil. Cependant, elles manquent souvent de fonds suffisants pour garantir que leurs systèmes d'information sont mis à jour et conformes aux normes et profils nationaux. Les échanges d'informations sur la santé, qui sont des entités publiques ou privées, selon l'État et la région, visent à garantir un échange de données robuste et standardisé entre et parmi les entités de santé publique et les services de santé étatiques et locaux.

    Politiques et initiatives gouvernementales mondiales

    Au niveau international, diverses initiatives sont menées par les ministères de la santé et les gouvernements pour faire avancer les efforts d'interopérabilité au niveau national et transfrontalier.

    Le Partenariat mondial pour la santé numérique (GDHP) est une collaboration de plus de 40 gouvernements et territoires, d'agences gouvernementales et de l'Organisation mondiale de la santé, formé pour soutenir la mise en œuvre efficace des services de santé numérique. L'interopérabilité est l'un des différents axes de travail explorés par GDHP. Les activités du volet de travail proposées se concentrent sur les défis évolutifs du partage des données des patients entre les fournisseurs de soins, les organisations, les soignants et les patients. Ces défis sont en partie un problème technique pour les systèmes de santé, les cliniciens et les patients, mais ils posent également des risques importants pour la sécurité des patients et nuisent aux soins coordonnés de haute qualité et à la prestation efficace des services. Un rapport du GDHP décrit une variété d'efforts gouvernementaux de 15 pays participants.

    En Europe, le format d'échange de DSE de l'UE a développé le réseau eHealth de l'UE pour soutenir la transformation numérique de la santé et des soins dans l'UE en cherchant à débloquer le flux de données de santé à travers les frontières et à soutenir la mise en œuvre de la directive sur les soins de santé transfrontaliers. La recommandation vise à faciliter l'échange transfrontalier de DSE dans l'UE en soutenant les États membres dans leurs efforts pour garantir que les citoyens puissent accéder et échanger en toute sécurité leurs données de santé où qu'ils se trouvent dans l'UE. Il aidera les citoyens à accéder rapidement et à partager leurs données de santé avec les professionnels de la santé, par exemple lorsqu'ils consultent un spécialiste ou reçoivent un traitement d'urgence dans un autre pays de l'UE.

    L'infrastructure de base pour l'échange de DSE est l'EHDSI. L'EHDSI se compose de services et d'infrastructures qui utilisent les technologies de l'information et de la communication pour permettre des services de santé transfrontaliers. L'objectif initial est de permettre l'échange d'informations de base sur la santé, notamment :

    • Résumé ePatient pour donner accès aux données de santé clés vérifiées d'un patient lors d'un rendez-vous de soins imprévu à l'étranger
    • Les ordonnances électroniques permettent aux patients de recevoir à l'étranger un traitement médicamenteux équivalent à celui qu'ils recevraient dans leur pays d'origine

    Un certain nombre de pays de l'UE échangent déjà les résumés électroniques et les ordonnances électroniques. Dans le cadre de l'EHDSI, la Finlande et l'Estonie ont été parmi les premiers à mettre en œuvre des infrastructures pour prendre en charge l'échange de résumés de patients, en tirant parti de la plate-forme X-Road, une solution de couche d'échange de données gratuite et open source qui permet aux organisations d'échanger des informations en toute sécurité sur le l'Internet. Les phases futures comprendront les résultats de laboratoire, l'imagerie médicale et les rapports, ainsi que les lettres de sortie d'hôpital.

    La Commission européenne a également défini les priorités de la stratégie numérique de l'UE 2019-2024, qui comprenaient la création d'un espace européen des données de santé (EHDS) pour favoriser l'échange et le partage de différents types de données de santé (dossiers de santé électroniques, génomique, registres, etc. ) en Europe. Il vise non seulement à soutenir les échanges pour la prestation de soins primaires, ainsi que le développement de nouveaux traitements, médicaments, dispositifs médicaux et services. Au-delà des citoyens, cela permettrait de répondre aux besoins des différents utilisateurs et acteurs du système de santé, tout en protégeant simultanément les données des citoyens. La commission travaille actuellement avec les États membres et les parties prenantes pour définir la meilleure structure de gouvernance et mettre en place l'infrastructure appropriée pour l'EHDS. En outre, certaines lacunes réglementaires existantes concernant la mise en œuvre du RGPD par les États membres pour l'utilisation secondaire des données sont en cours de résolution.

    Le cadre d'interopérabilité européen (EIF) donne des orientations spécifiques sur la manière de mettre en place des services publics numériques interopérables. Il propose aux administrations publiques 47 recommandations concrètes sur la manière d'améliorer la gouvernance de leurs activités d'interopérabilité, d'établir des relations interorganisationnelles, de rationaliser les processus prenant en charge les services numériques de bout en bout et de garantir que la législation existante et nouvelle ne compromet pas les efforts.

    Dans le but d'assurer un accès sécurisé et fédéré aux données génomiques, l'initiative européenne 1+ million de génomes vise à créer une infrastructure technique pour améliorer la prévention des maladies, permettre des traitements plus personnalisés et fournir une échelle suffisante pour de nouvelles recherches à impact clinique. En plus du fondement technique de cet effort, les pays signataires évalueront également les implications éthiques et juridiques de la génomique, ainsi que le stockage, la sécurité et les utilisations éthiques des données.

    Au-delà de ces initiatives plus larges qui se déroulent à travers l'Europe, de nombreux pays mènent également des efforts régionaux et nationaux spécifiques pour étendre les capacités d'échange./p>

    Le projet d'interopérabilité nordique est un effort local consolidé visant à démontrer la valeur pour le patient d'un échange transfrontalier transparent de données de santé. Le consortium comprend des organisations des cinq pays nordiques (Danemark, Finlande, Islande, Norvège, Suède) et s'efforce de permettre aux patients de vivre et d'agir dans un écosystème de soins de santé ouvert, transparent et transfrontalier, en présentant et en mettant en œuvre des solutions et des innovations du nordiques. L'objectif est de permettre aux pays nordiques d'être d'ici 2030 la région sanitaire la plus durable et la plus intégrée au monde, offrant des soins de santé personnalisés à tous ses citoyens.

    Au Portugal, les Services partagés du ministère de la Santé (SPMS) sont une entreprise publique qui gère les achats centraux du ministère portugais de la Santé et sert d'autorité informatique nationale et de représentant portugais pour les affaires transfrontalières de cybersanté.SPMS fournit des services partagés dans les domaines des achats et de la logistique, des services financiers, des ressources humaines et des technologies de l'information et de la communication aux entités de santé et de soins afin de centraliser et d'optimiser l'approvisionnement en biens et services au sein du système national de santé portugais.

    En Asie et dans le Pacifique Sud, de nombreux gouvernements adoptent également des stratégies de santé numérique pour encourager les échanges interopérables. Par exemple, le ministère indien de la Santé et du Bien-être familial (MoHFW) publie des normes de DSE et a créé un centre d'informatique de santé relevant de la division eHealth du MoHFW dans le cadre de sa stratégie de santé numérique pour lancer plusieurs initiatives de santé numérique dans le pays, et a lancé le Portail national de la santé en tant que portail citoyen dans le but d'améliorer la littératie en santé des masses en Inde. Les agences de santé, les organisations et les individus de la Nouvelle-Zélande ont signé un engagement envers l'interopérabilité de la santé en Nouvelle-Zélande afin de définir les principes pour favoriser l'adoption d'infrastructures et de processus d'échange dans leur secteur de la santé.


    6 réponses 6

    Quelques principes entrent en jeu ici :

    Tout d'abord, tous les éléments cassés/manquants devraient générer une erreur plutôt que de fonctionner silencieusement dans certains sous-ensembles de cas. Ceci est précieux car il découvre les problèmes dès le début du développement. Ne placez que des valeurs dans le fichier de base qui sont constantes dans tous les environnements ou qui révéleront des valeurs manquantes lorsqu'elles ne sont pas remplacées, par ex. sous test. Cela vous permet d'écrire des cas de test négatifs sur une valeur connue, ce qui peut aider à découvrir des erreurs dans des configurations plus complexes.

    Deuxièmement, tout contenu supplémentaire déployé est un risque supplémentaire, alors ne déployez rien de plus. Mettez les valeurs appropriées pour chaque environnement dans le fichier spécifique à l'environnement et rien d'autre. Ces valeurs doivent remplacer le fichier de base, vous permettant de déployer et d'exécuter sans intervention manuelle. Utilisez le chargeur de configuration prêt à l'emploi pour charger (uniquement) le fichier correct pour l'environnement actuel.

    Troisièmement, il peut être utile de disposer d'un moyen de remplacer les valeurs de l'environnement sans redéployer aucun fichier. La valeur ici dépend de votre environnement et de votre situation, par ex. événement de sécurité. Par conséquent, les variables d'environnement doivent remplacer les deux sources précédentes.

    Si vous utilisez une source de configuration centralisée, pouvez-vous autoriser un fichier déployé à la remplacer ? Il s'agit d'une question dev-sec-ops/policy. Votre réponse déterminera où la configuration centralisée doit figurer dans la liste. Plus vous le placez loin, plus vos développeurs auront besoin d'exécuter une instance localement.

    Il peut y avoir d'autres considérations ou des couches supplémentaires qui ont du sens dans votre projet. L'important est d'avoir un « pourquoi » pour les choix que vous faites, et de pouvoir les expliquer et les justifier logiquement dans votre contexte.

    Je pense que cela a la réponse ennuyeuse cela dépend. Mais mon approche préférée est celle-ci :

    Appsettings où les valeurs qui sont secrètes n'existent que dans le paramètre de base tandis que les autres sont écrites dans les appsettings respectifs.[env].json. Ainsi, l'exemple de clé de connexion à la base de données n'existe que dans le paramètre de base avec la base de données locale. C'est le travail des environnements de le remplacer

    Exemple de connexion et de journalisation à la base de données

    Ma préoccupation est - disons qu'une application est déployée sur un serveur en direct, mais qu'une clé stockée dans une variable d'environnement (par exemple pour remplacer la chaîne de connexion) est manquante ou mal orthographiée, etc. Dans ce cas, l'application reviendrait à la base appsettings.json chaîne de connexion qui serait la base de données incorrecte pour l'environnement réel. Un scénario comme celui-ci semble assez catastrophique, d'autant plus que cela pourrait facilement passer inaperçu ?

    Vous pouvez toujours le faire. Mais certains tests de santé mentale devraient le faire. Effectuez une simple vérification de l'état où vous effectuez un ping sur la base de données si votre infrastructure / pipeline de déploiement le permet.

    J'ai pris l'habitude de stocker ma configuration dans Azure sous un AzureAppConfig et/ou un AzureKeyVault. Cela me donne un emplacement central pour gérer mes paramètres de développement, de mise en scène/test, de production et ne m'oblige pas à compliquer mon déploiement en manipulant les fichiers de paramètres d'application ou en les stockant dans une sorte de référentiel de déploiement. Il n'est vraiment lu qu'à partir d'azur au démarrage de l'application (je n'avais pas besoin de pouvoir les actualiser pendant que mon application était en cours d'exécution). Cela étant dit, cela l'a rendu un peu intéressant pour l'histoire de développement local car je voulais personnellement que l'ordre des opérations soit appsettings.json , appsettings..json , AzureAppConfig , KeyVault , puis enfin secrets.json . De cette façon, quoi qu'il arrive, je pourrais remplacer un paramètre d'azur avec mon fichier de secrets local (même si le paramètre que je remplaçais n'était techniquement pas un secret).

    En gros, j'ai fini par écrire du code personnalisé dans program.cs pour gérer le chargement des sources de configuration à partir d'Azure, puis j'ai fini par rechercher le JsonConfigurationSource qui avait un chemin de "secrets.json", puis je l'ai remplacé par le dernier élément de mon IConfigurationBuilder .Sources .

    Pour moi, mes fichiers s'utilisent comme suit

    • appsettings.json - Paramètres communs qui devraient être définis pour n'importe quel environnement, et probable jamais changer en fonction de l'environnement. paramètres d'application..json - Il s'agit principalement de fichiers JSON vides qui nomment simplement les noms de ressources AzureAppConfig et AzuerKeyVault auxquels se connecter
    • AzureAppConfig - Fondamentalement pour tout ce qui serait différent entre la production, la mise en scène/les tests ou le développement local, ET n'est pas une information sensible. Adresses de points de terminaison d'API, adresses IP, diverses URL, informations de journalisation des erreurs, ce genre de choses.
    • AzureKeyVault - Tout élément sensible. Noms d'utilisateur, mots de passe, clés pour les API externes (auth, clés de licence, chaînes de connexion, etc.).

    Le fait est que même si vous mettez un paramètre dans appsettings.json , cela ne signifie pas que vous ne pouvez pas le remplacer par appsettings..json ou ailleurs. J'ai souvent mis un paramètre dans le fichier de paramètres racine avec une valeur NULL , juste pour me rappeler qu'il s'agit d'un paramètre utilisé dans l'application. Donc, une meilleure question pourrait être, voulez-vous pouvoir exécuter votre application (comme dans aucune erreur) avec rien d'autre que la base appsettings.json et secrets.json ? Ou le contenu d'appsettings..json est-il toujours nécessaire pour réussir à tourner ?

    L'autre chose à regarder en fonction de votre question est la validation de votre configuration. Les versions ultérieures de Microsoft.Extensions.Options offrent différentes manières de valider vos options afin que vous puissiez essayer de détecter les instances où quelque chose a été laissé vide/non défini. Je décore généralement mes classes d'options POCO avec des attributs d'annotation de données, puis j'utilise ValidateDataAnnotations() pour vérifier qu'elles sont correctement configurées.

    Il convient de noter que cette validation ne s'exécute que lorsque vous essayez de demander quelque chose comme les MailOptions que j'utilise comme exemple ci-dessus, à partir de DI (donc pas au démarrage). Pour cette raison, j'ai également créé votre propre IStartupFilter pour demander de manière préventive un ou plusieurs de mes Classes d'options du fournisseur de services au démarrage de l'application, afin de forcer cette même validation à s'exécuter avant même que l'application ne commence à accepter les demandes.


    Bases de données spatiales

    MAPublisher peut importer plusieurs types de bases de données spatiales, notamment les géodatabases Esri et les bases de données spatiales PostGIS. Une géodatabase est un format de données Esri ArcGIS natif permettant de stocker des données géographiques. Une base de données spatiale PostGIS stocke également des données géographiques, y compris des tables. Les deux sont une collection d'ensembles de données géographiques de différents types et gérés dans une structure de dossiers de fichiers ou une base de données relationnelle, telle que :

    • Classes d'entités ou table de points, de lignes, de polygones et d'annotations pour les entités discrètes

    • Jeux de classes d'entités (groupe de classes d'entités)

    • Attributs descriptifs stockés dans les tables

    • Jeux de données raster et catalogues raster pour l'imagerie

    MAPublisher peut importer plusieurs types de bases de données spatiales, notamment les géodatabases Esri et PostGIS :

    Accès à l'importation de MAPublisher

    Microsoft Access (moteur Jet)

    Pas de SGBDR - utilise la structure de fichier locale

    Géodatabase ArcSDE Desktop

    Géodatabase ArcSDE Workgroup

    Géodatabase ArcSDE Enterprise

    MAPublisher a la capacité d'importer tous les types de géodatabases (classées en géodatabases personnelles, fichier et ArcSDE) et bases de données spatiales PostGIS. La connexion à un serveur ArcSDE ou PostGIS nécessite que l'administrateur de la base de données fournisse un accès au serveur, un compte utilisateur et des informations de version. Les paramètres du serveur sont exactement les mêmes que ceux requis pour établir une connexion à l'aide d'Esri ArcCatalog ou PostgreSQL, à une petite exception près pour les connexions SQL Server Express, expliquées plus loin dans cette section.

    Une fois importées dans Adobe Illustrator, les données ne conservent pas de lien avec la base de données d'origine et les fonctions de la base de données ne sont pas valides (topologie, relations table/classe d'entités, règles de domaines de sous-types et d'attributs). Cependant, MAPublisher peut utiliser les informations sur les relations spatiales et non spatiales, les sous-types et les domaines attributaires des géodatabases pendant le processus d'importation (pour renseigner les noms et les attributs des couches).

    Esri ArcGIS 9.x ou une version plus récente doit être installé et disposer d'une licence pour pouvoir importer entièrement les géodatabases Esri ou accéder pleinement à un serveur ArcSDE (jusqu'à ArcGIS 10.0 uniquement) à l'aide de MAPublisher Import et Multiple Data Import. Au minimum, un moteur d'exécution ArcGIS Engine doit être installé. Plus communément, les licences supérieures pouvant être utilisées sont ArcView, ArcEditor et ArcInfo.

    Seules les applications 32 bits peuvent utiliser la connexion à la géodatabase Esri ArcSDE. L'accès direct aux classes d'entités sur un serveur ArcSDE nécessite au minimum ArcReader (disponible gratuitement). Cependant, les géodatabases fichier et personnelles ne peuvent pas être lues à l'aide d'ArcReader. Avec cette configuration de licence, l'accès aux fichiers avec une connexion au serveur Esri ArcSDE de base est limité par rapport aux connexions à une géodatabase Esri ArcSDE (expliqué plus loin dans cette section). MAPublisher prend en charge toutes les connexions au serveur ArcSDE et les requêtes SQL prises en charge par Esri.

    Le lecteur de géodatabase personnelle MAPublisher Basic et le lecteur de géodatabase de fichier de base ne nécessitent pas de licence ArcGIS pour Windows et sont compatibles avec Mac. Cependant, cela signifie que certaines fonctions d'importation sont limitées dans leur utilisation (expliquées plus loin dans cette section).

    MAPublisher prend en charge ArcGIS 9.2 et les géodatabases plus récentes. Cependant, il existe certaines limitations aux connexions directes des clients 9.2 aux géodatabases ArcSDE 9.3. Veuillez vous référer à la documentation Esri sur les exigences logicielles (service packs) et les limitations.

    Pour utiliser les géodatabases ArcGIS 10.0 avec MAPublisher, une installation sous licence d'ArcGIS 10.0 est requise. Une installation valide permet une compatibilité descendante avec les géodatabases créées par ArcGIS 9.2 et versions ultérieures.

    Si ArcReader n'est pas installé dans le répertoire d'installation par défaut, il peut être nécessaire de modifier l'emplacement binaire dans les préférences de MAPublisher, Basic Esri ArcSDE Server Editor.

    Les caractères Unicode dans les noms de chemin ne sont pas pris en charge par les lecteurs de base de données personnelles et de géodatabase fichier.

    Voici une liste des types de géométrie de géodatabase pris en charge et non pris en charge pour l'importation dans MAPublisher :


    Contenu

    IPv6 est un protocole de couche Internet pour l'interconnexion de réseaux à commutation de paquets et fournit une transmission de datagramme de bout en bout sur plusieurs réseaux IP, en respectant étroitement les principes de conception développés dans la version précédente du protocole, Internet Protocol Version 4 (IPv4).

    En plus d'offrir plus d'adresses, IPv6 implémente également des fonctionnalités non présentes dans IPv4. Il simplifie les aspects de la configuration des adresses, de la renumérotation du réseau et des annonces de routeur lors du changement de fournisseur de connectivité réseau. Il simplifie le traitement des paquets dans les routeurs en plaçant la responsabilité de la fragmentation des paquets dans les points d'extrémité. La taille du sous-réseau IPv6 est normalisée en fixant la taille de la partie identifiant d'hôte d'une adresse à 64 bits.

    L'architecture d'adressage d'IPv6 est définie dans la RFC 4291 et permet trois types de transmission différents : unicast, anycast et multicast. [5] : 210

    Épuisement des adresses IPv4 Modifier

    Internet Protocol Version 4 (IPv4) a été la première version publiquement utilisée du protocole Internet. IPv4 a été développé en tant que projet de recherche par la Defense Advanced Research Projects Agency (DARPA), une agence du département de la Défense des États-Unis, avant de devenir le fondement d'Internet et du World Wide Web. IPv4 comprend un système d'adressage qui utilise des identifiants numériques composés de 32 bits. Ces adresses sont généralement affichées en notation à quatre points sous forme de valeurs décimales de quatre octets, chacune comprise entre 0 et 255, ou 8 bits par nombre. Ainsi, IPv4 offre une capacité d'adressage de 2 32 soit environ 4,3 milliards d'adresses. L'épuisement des adresses n'était pas initialement une préoccupation dans IPv4 car cette version était à l'origine supposée être un test des concepts de mise en réseau de la DARPA. [6] Au cours de la première décennie de fonctionnement d'Internet, il est devenu évident que des méthodes devaient être développées pour conserver l'espace d'adressage. Au début des années 1990, même après la refonte du système d'adressage à l'aide d'un modèle de réseau sans classe, il est devenu clair que cela ne suffirait pas à empêcher l'épuisement des adresses IPv4 et que d'autres modifications de l'infrastructure Internet étaient nécessaires. [7]

    Les derniers blocs d'adresses de premier niveau non attribués de 16 millions d'adresses IPv4 ont été attribués en février 2011 par l'Internet Assigned Numbers Authority (IANA) aux cinq registres Internet régionaux (RIR). Cependant, chaque RIR a toujours des pools d'adresses disponibles et devrait continuer avec les politiques d'allocation d'adresses standard jusqu'à ce qu'il reste un bloc /8 Classless Inter-Domain Routing (CIDR). Après cela, seuls des blocs de 1024 adresses (/22) seront fournis des RIR à un registre Internet local (LIR). En septembre 2015, l'ensemble du Centre d'information du réseau Asie-Pacifique (APNIC), le Centre de coordination du réseau des Réseaux IP Européens (RIPE_NCC), le Centre d'information du réseau d'Amérique latine et des Caraïbes (LACNIC) et le Registre américain des numéros Internet (ARIN) ont atteint cette étape. [8] [9] [10] Cela laisse l'African Network Information Center (AFRINIC) comme le seul registre Internet régional qui utilise encore le protocole normal pour la distribution des adresses IPv4. En novembre 2018, l'allocation minimale d'AFRINIC est de /22 ou 1024 adresses IPv4. Un LIR peut recevoir une allocation supplémentaire lorsqu'environ 80 % de tout l'espace d'adressage a été utilisé. [11]

    RIPE NCC a annoncé qu'il était à court d'adresses IPv4 le 25 novembre 2019 [12] et a appelé à davantage de progrès dans l'adoption d'IPv6.

    On s'attend généralement à ce qu'Internet utilise IPv4 parallèlement à IPv6 dans un avenir prévisible.

    Sur Internet, les données sont transmises sous forme de paquets réseau. IPv6 spécifie un nouveau format de paquet, conçu pour minimiser le traitement des en-têtes de paquet par les routeurs. [2] [13] Parce que les en-têtes des paquets IPv4 et des paquets IPv6 sont significativement différents, les deux protocoles ne sont pas interopérables. Cependant, la plupart des protocoles de transport et de couche d'application nécessitent peu ou pas de changement pour fonctionner sur IPv6. peut provoquer des conflits avec la syntaxe du protocole existant.

    Espace d'adressage plus grand Modifier

    Le principal avantage d'IPv6 par rapport à IPv4 est son plus grand espace d'adressage. La taille d'une adresse IPv6 est de 128 bits, contre 32 bits en IPv4. [2] L'espace d'adressage compte donc 2 128 = 340 282 366 920 938 463 463 374 607 431 768 211 456 adresses (environ 3,4 × 10 38 ). Certains blocs de cet espace et certaines adresses spécifiques sont réservés à des usages particuliers.

    Bien que cet espace d'adressage soit très grand, ce n'était pas l'intention des concepteurs d'IPv6 d'assurer une saturation géographique avec des adresses utilisables. Au contraire, les adresses plus longues simplifient l'attribution des adresses, permettent une agrégation de routes efficace et permettent la mise en œuvre de fonctionnalités d'adressage spéciales. Dans IPv4, des méthodes complexes de routage interdomaine sans classe (CIDR) ont été développées pour tirer le meilleur parti du petit espace d'adressage. La taille standard d'un sous-réseau en IPv6 est de 2 64 adresses, soit environ quatre milliards de fois la taille de l'ensemble de l'espace d'adressage IPv4. Ainsi, l'utilisation réelle de l'espace d'adressage sera faible dans IPv6, mais la gestion du réseau et l'efficacité du routage sont améliorées par le grand espace de sous-réseau et l'agrégation de routes hiérarchiques.

    Multidiffusion Modifier

    La multidiffusion, la transmission d'un paquet vers plusieurs destinations en une seule opération d'envoi, fait partie de la spécification de base dans IPv6. Dans IPv4, il s'agit d'une fonctionnalité facultative (bien que couramment mise en œuvre). [14] L'adressage de multidiffusion IPv6 a des caractéristiques et des protocoles en commun avec la multidiffusion IPv4, mais fournit également des changements et des améliorations en éliminant le besoin de certains protocoles. IPv6 n'implémente pas la diffusion IP traditionnelle, c'est-à-dire la transmission d'un paquet à tous les hôtes sur le lien attaché à l'aide d'un Adresse de diffusion, et ne définit donc pas d'adresses de diffusion. En IPv6, le même résultat est obtenu en envoyant un paquet au lien-local tous les nœuds groupe de multidiffusion à l'adresse ff02::1, qui est analogue à la multidiffusion IPv4 à l'adresse 224.0.0.1. IPv6 prévoit également de nouvelles implémentations de multidiffusion, notamment l'intégration d'adresses de point de rendez-vous dans une adresse de groupe de multidiffusion IPv6, ce qui simplifie le déploiement de solutions inter-domaines. [15]

    Dans IPv4, il est très difficile pour une organisation d'obtenir ne serait-ce qu'une seule affectation de groupe multidiffusion routable à l'échelle mondiale, et la mise en œuvre de solutions inter-domaines est obscure. [16] Les attributions d'adresses Unicast par un registre Internet local pour IPv6 ont au moins un préfixe de routage de 64 bits, ce qui donne la plus petite taille de sous-réseau disponible dans IPv6 (également 64 bits). Avec une telle affectation, il est possible d'intégrer le préfixe d'adresse unicast dans le format d'adresse multicast IPv6, tout en fournissant toujours un bloc de 32 bits, les bits les moins significatifs de l'adresse, ou environ 4,2 milliards d'identifiants de groupe multicast. Ainsi, chaque utilisateur d'un sous-réseau IPv6 dispose automatiquement d'un ensemble de groupes multicast spécifiques à la source routables globalement pour les applications multicast. [17]

    Configuration automatique des adresses sans état (SLAAC) Modifier

    Les hôtes IPv6 se configurent automatiquement. Chaque interface a une adresse link-local auto-générée et, lorsqu'elle est connectée à un réseau, une résolution de conflit est effectuée et les routeurs fournissent des préfixes de réseau via des annonces de routeur. [18] La configuration sans état des routeurs peut être réalisée avec un protocole spécial de renumérotation des routeurs. [19] Si nécessaire, les hôtes peuvent configurer des adresses avec état supplémentaires via Dynamic Host Configuration Protocol version 6 (DHCPv6) ou des adresses statiques manuellement.

    Comme IPv4, IPv6 prend en charge les adresses IP uniques au monde. La conception d'IPv6 visait à mettre à nouveau l'accent sur le principe de bout en bout de la conception de réseau qui a été conçu à l'origine lors de la création du premier Internet en rendant obsolète la traduction d'adresses réseau. Par conséquent, chaque périphérique du réseau est adressable globalement directement à partir de tout autre périphérique.

    Une adresse IP stable, unique et adressable à l'échelle mondiale faciliterait le suivi d'un appareil sur les réseaux. Par conséquent, ces adresses constituent un problème de confidentialité particulier pour les appareils mobiles, tels que les ordinateurs portables et les téléphones portables.[20] Pour répondre à ces problèmes de confidentialité, le protocole SLAAC inclut ce que l'on appelle généralement des « adresses de confidentialité » ou, plus correctement, des « adresses temporaires », codifiées dans la RFC 4941, « Extensions de confidentialité pour la configuration automatique d'adresses sans état en IPv6 ». [21] Les adresses temporaires sont aléatoires et instables. Un appareil grand public typique génère quotidiennement une nouvelle adresse temporaire et ignorera le trafic adressé à une ancienne adresse au bout d'une semaine. Les adresses temporaires sont utilisées par défaut par Windows depuis XP SP1, [22] macOS depuis (Mac OS X) 10.7, Android depuis 4.0 et iOS depuis la version 4.3. L'utilisation d'adresses temporaires par les distributions Linux varie. [23]

    Renuméroter un réseau existant pour un nouveau fournisseur de connectivité avec différents préfixes de routage est un effort majeur avec IPv4. [24] [25] Avec IPv6, cependant, changer le préfixe annoncé par quelques routeurs peut en principe renuméroter un réseau entier, puisque les identifiants d'hôte (les 64 bits les moins significatifs d'une adresse) peuvent être auto-configurés indépendamment par un héberger. [18]

    La méthode de génération d'adresses SLAAC dépend de l'implémentation. L'IETF recommande que les adresses soient déterministes mais sémantiquement opaques. [26]

    IPsec Modifier

    Internet Protocol Security (IPsec) a été développé à l'origine pour IPv6, mais a d'abord été largement déployé dans IPv4, pour lequel il a été repensé. IPsec était une partie obligatoire de toutes les implémentations du protocole IPv6, [2] et Internet Key Exchange (IKE) a été recommandé, mais avec la RFC 6434, l'inclusion d'IPsec dans les implémentations IPv6 a été rétrogradée à une recommandation car il était considéré comme peu pratique d'exiger une implémentation IPsec complète pour tous les types d'appareils pouvant utiliser IPv6. Cependant, à partir de la RFC 4301, les implémentations du protocole IPv6 qui implémentent IPsec doivent implémenter IKEv2 et doivent prendre en charge un ensemble minimum d'algorithmes cryptographiques. Cette exigence contribuera à rendre les implémentations IPsec plus interopérables entre les appareils de différents fournisseurs. L'en-tête d'authentification IPsec (AH) et l'en-tête de charge utile de sécurité d'encapsulation (ESP) sont implémentés en tant qu'en-têtes d'extension IPv6. [27]

    Traitement simplifié par les routeurs Modifier

    L'en-tête de paquet dans IPv6 est plus simple que l'en-tête IPv4. De nombreux champs rarement utilisés ont été déplacés vers des extensions d'en-tête facultatives. [28] Avec l'en-tête de paquet IPv6 simplifié, le processus de transfert de paquets par les routeurs a été simplifié. Bien que les en-têtes de paquets IPv6 aient au moins deux fois la taille des en-têtes de paquets IPv4, le traitement des paquets qui ne contiennent que l'en-tête IPv6 de base par les routeurs peut, dans certains cas, être plus efficace, car moins de traitement est requis dans les routeurs en raison de l'alignement des en-têtes. pour correspondre aux tailles de mots courantes. [2] [13] Cependant, de nombreux appareils implémentent la prise en charge d'IPv6 dans le logiciel (par opposition au matériel), ce qui entraîne de très mauvaises performances de traitement des paquets. [29] De plus, pour de nombreuses implémentations, l'utilisation d'en-têtes d'extension provoque le traitement des paquets par le processeur d'un routeur, ce qui entraîne de mauvaises performances ou même des problèmes de sécurité. [30]

    De plus, un en-tête IPv6 n'inclut pas de somme de contrôle. La somme de contrôle de l'en-tête IPv4 est calculée pour l'en-tête IPv4 et doit être recalculée par les routeurs chaque fois que la durée de vie (appelée limite de saut dans le protocole IPv6) est réduite de un. L'absence d'une somme de contrôle dans l'en-tête IPv6 renforce le principe de bout en bout de la conception Internet, qui prévoyait que la plupart des traitements dans le réseau se produisaient dans les nœuds feuilles. La protection de l'intégrité des données encapsulées dans le paquet IPv6 est supposée être assurée à la fois par la couche liaison ou la détection d'erreur dans les protocoles de couche supérieure, à savoir le protocole de contrôle de transmission (TCP) et le protocole de datagramme utilisateur (UDP) sur le transport. couche. Ainsi, alors qu'IPv4 permettait aux en-têtes de datagrammes UDP de n'avoir aucune somme de contrôle (indiquée par 0 dans le champ d'en-tête), IPv6 requiert une somme de contrôle dans les en-têtes UDP.

    Les routeurs IPv6 n'effectuent pas de fragmentation IP. Les hôtes IPv6 sont requis soit pour effectuer la découverte de MTU de chemin, soit pour effectuer une fragmentation de bout en bout, soit pour envoyer des paquets ne dépassant pas l'unité de transmission maximale (MTU) par défaut, qui est de 1280 octets.

    Mobilité Modifier

    Contrairement à l'IPv4 mobile, l'IPv6 mobile évite le routage triangulaire et est donc aussi efficace que l'IPv6 natif. Les routeurs IPv6 peuvent également permettre à des sous-réseaux entiers de se déplacer vers un nouveau point de connexion de routeur sans renumérotation. [31]

    En-têtes d'extension Modifier

    L'en-tête de paquet IPv6 a une taille minimale de 40 octets (320 bits). Les options sont implémentées sous forme d'extensions. Cela offre la possibilité d'étendre le protocole à l'avenir sans affecter la structure de base des paquets. [2] Cependant, la RFC 7872 note que certains opérateurs de réseau abandonnent les paquets IPv6 avec des en-têtes d'extension lorsqu'ils traversent des systèmes autonomes de transit.

    Jumbogrammes Modifier

    IPv4 limite les paquets à 65 535 (2 16 −1) octets de charge utile. Un nœud IPv6 peut éventuellement gérer des paquets dépassant cette limite, appelés jumbogrammes, qui peuvent atteindre 4 294 967 295 (2 32 -1) octets. L'utilisation de jumbogrammes peut améliorer les performances sur les liaisons à MTU élevé. L'utilisation de jumbogrammes est indiquée par l'en-tête d'extension Jumbo Payload Option. [32]


    Puits d'eau souterraine

    Les puits sont extrêmement importants pour toutes les sociétés. Dans de nombreux endroits, les puits fournissent un approvisionnement en eau fiable et suffisant pour les usages domestiques, l'irrigation et les industries. Là où l'eau de surface est rare, comme dans les déserts, les gens ne pourraient pas survivre et prospérer sans eau souterraine, et les gens utilisent des puits pour accéder à l'eau souterraine.

    Crédit : Howard Perlman, USGS

    Puits d'eau souterraine

    Il y a de fortes chances que le Joe moyen qui a dû creuser un puits dans l'Égypte ancienne ait probablement fait le travail avec ses mains, une pelle et un seau. Il aurait continué à creuser jusqu'à ce qu'il atteigne le niveau hydrostatique, où tous les espaces entre la roche et les particules de saleté sont remplis d'eau, et l'eau a rempli le fond du trou. Certains puits sont encore creusés à la main aujourd'hui, mais des méthodes plus modernes sont disponibles.

    Les puits sont extrêmement importants pour toutes les sociétés. Dans de nombreux endroits, les puits fournissent un approvisionnement en eau fiable et abondant pour les usages domestiques, irrigation, et les industries. Où les eaux de surface est rare, comme dans les déserts, les gens ne pourraient pas survivre et prospérer sans eaux souterraines.

    Types de puits

    Le creusement d'un puits à la main devient obsolète aujourd'hui, car les méthodes de forage automatisées remplacent les méthodes de travail manuel. Les puits modernes sont plus souvent forés par une plate-forme de forage montée sur camion. Pourtant, il existe de nombreuses façons de creuser un puits - voici quelques-unes des méthodes courantes.

    Le piratage du sol avec une pioche et une pelle est une façon de creuser un puits. Si le sol est meuble et la nappe phréatique est peu profonde, alors les puits creusés peuvent fonctionner. Historiquement, les puits creusés étaient creusés à la pelle à la main jusqu'au-dessous de la nappe phréatique jusqu'à ce que l'eau entrante dépasse le taux d'écopage de l'excavateur. Le puits était bordé de pierres, de briques, de tuiles ou d'autres matériaux pour empêcher l'effondrement, et était recouvert d'un capuchon de bois, de pierre ou de béton. Ils ne peuvent pas être creusés beaucoup plus profondément que la nappe phréatique, tout comme vous ne pouvez pas creuser un trou très profond lorsque vous êtes à la plage. il ne cesse de se remplir d'eau !

    Exemple d'une configuration de pompe et de plomberie utilisée par les réseaux d'eau publics.

    Crédit : Roland Tollett, USGS

    Les puits creusés et forés ont un grand diamètre et exposent une grande surface à l'aquifère. Ces puits sont capables d'obtenir de l'eau à partir de matériaux moins perméables tels que du sable très fin, du limon ou de l'argile. Certains inconvénients de ce type de puits sont qu'ils sont peu profonds et manquent de tubage continu, ce qui les rend sujets à la contamination par des sources de surface proches, et ils s'assèchent pendant les périodes de sécheresse si la nappe phréatique descend sous le fond du puits.

    PUITS FONCTIONNÉS

    Les puits forés sont encore courants aujourd'hui. Ils sont construits en enfonçant un tuyau de petit diamètre dans une terre molle, comme du sable ou du gravier. Un tamis est généralement fixé au fond du tuyau pour filtrer le sable et d'autres particules. Problèmes? Ils ne peuvent puiser que des eaux peu profondes, et parce que la source de l'eau est si proche de la surface, contamination des polluants de surface peuvent se produire.

    PUITS FORÉS

    La plupart des puits modernes sont forés, ce qui nécessite un appareil de forage assez compliqué et coûteux. Les appareils de forage sont souvent montés sur de gros camions. Ils utilisent des forets rotatifs qui rongent la roche, des forets à percussion qui brisent la roche ou, si le sol est mou, de gros forets à tarière. Les puits forés peuvent être forés à plus de 1 000 pieds de profondeur. Souvent, une pompe est placée dans le puits à une certaine profondeur pour pousser l'eau à la surface. Puits et pompage

    Niveaux d'eau dans les puits

    Les utilisateurs d'eau souterraine trouveraient la vie plus facile si le niveau d'eau dans la aquifère qui alimentait leur puits restait toujours le même. Les variations saisonnières des précipitations et les la sécheresse affecter la « hauteur » du niveau de l'eau souterraine. Le prélèvement d'eau d'un puits fait baisser les niveaux d'eau autour du puits. Le niveau d'eau dans un puits peut également être abaissé si d'autres puits à proximité retirent de l'eau. Lorsque les niveaux d'eau descendent en dessous des niveaux des prises d'eau de la pompe, les puits commenceront à pomper de l'air - ils "se tariront".

    Le pompage d'un puits abaisse le niveau d'eau autour du puits pour former un cône de dépression dans la nappe phréatique. Si le cône de dépression s'étend à d'autres puits à proximité, le niveau d'eau dans ces puits sera abaissé. Le cône se développe à la fois dans les nappes phréatiques peu profondes et dans les systèmes aquifères captifs plus profonds. Dans le système aquifère captif plus profond, le cône de dépression est indiqué par une baisse de la pression et le cône s'étend sur une zone beaucoup plus grande que dans un système à nappe phréatique. Pour un taux de prélèvement donné, le cône de dépression s'étend plus profondément dans les aquifères à faible rendement que dans ceux à haut rendement.

    Même si l'eau est présente à une certaine profondeur à presque n'importe quel endroit, le succès d'obtenir un approvisionnement domestique (généralement 5 gallons par minute) d'eau d'un puits dépend de la perméabilité de la roche. Lorsque des matériaux perméables se trouvent près de la surface terrestre, un puits peu profond peut être adéquat. Ailleurs, comme là où des matériaux argileux recouvrent directement le substrat rocheux, un puits profond s'étendant dans le substrat rocheux peut être nécessaire.

    Puits privés

    Un schéma du fonctionnement d'un puits d'eau domestique typique pour une maison.

    Crédit : Agence de protection de l'environnement des États-Unis

    De nombreuses personnes aux États-Unis et dans le monde fournissent leur propre eau pour leurs maisons, souvent dans des zones plus rurales qui n'ont pas de grandes alimentation publique systèmes d'approvisionnement en eau pour l'approvisionnement en eau. Voici un schéma de base montrant le fonctionnement de ces puits. Bien que ce diagramme montre une seule maison, les grands puits qui alimentent plus de clients fonctionnent généralement de la même manière.

    COMPOSANTS DU PUITS

    Vous trouverez ci-dessous des descriptions des composants de base trouvés dans un puits d'eau privé. ( Source : Association nationale des eaux souterraines)


    Menu du serveur

    Le menu du serveur est utilisé pour vous connecter au serveur Tableau si vous y avez accès et publier vos résultats pour qu'ils soient utilisés par d'autres. Il est également utilisé pour accéder aux classeurs publiés par d'autres.

    Les caractéristiques importantes de ce menu sont les suivantes &moins

    Publier le classeur publie le classeur sur le serveur pour qu'il soit utilisé par d'autres.

    Publier la source de données publie les données sources utilisées dans le classeur.

    Créer des filtres utilisateur crée des filtres sur la feuille de calcul à appliquer par divers utilisateurs lors de l'accès au rapport.


    Conception du back-end WebGIS : considérations d'architecture

    J'ai passé les deux dernières années à développer beaucoup de Python, à concevoir et à mettre en œuvre un SIG Web qui comprenait ArcGIS Server, des services de géotraitement et un client Web ArcGIS API for JavaScript (plus JS). Ce que j'aimerais faire, c'est partager une idée qui me plait.

    Si vous avez besoin de faire quelque chose, essayez de le faire en back-end

    Imaginez que vous ayez une application Web JS où les utilisateurs travailleront avec certains services d'entités via une carte Web. Ils peuvent sélectionner plusieurs entités et calculer la somme des valeurs des entités dans un champ (ou des champs). Passons en revue les alternatives que vous avez maintenant.


    Voir la vidéo: 1103 You should know this about.mxd files