University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Fusion de données multimodales pour l’apprentissage automatique : Application au diagnostic médical Type de document : texte imprimé Auteurs : Boukellouz,Wafa, Auteur ; Moussaoui ,Abdelouahab, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (140 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Data fusion
Machine learning
Medical images
Computed
Tomography
Magnetic resonance imagingIndex. décimale : 004 - Informatique Résumé : Nowadays, information about a phenomenon can be acquired using various modalities; and
this led to the emergence of the concept of multi-modal data fusion. In fact, one of the application
domains that strongly relies on multi-modal data acquisition is radiation therapy (RT)
in which computed tomography (CT) imaging and magnetic resonance imaging (MRI) are the
main modalities employed. The latter offers superior soft-tissue visualisation, hence it is used
for tumour contouring, whereas the former contains the necessary electron density information
for radiation dose computation. However, the pipeline of RT treatment planning presents
many flaws from which is the excessive radiation exposure due to repetitive CT acquisitions.
Recently, an idea to remediate for this main limitation and others has emerged; it consists in
synthesising a CT image called pseudo-CT (pCT) from MRI images.
In this dissertation, we aim to meet this objective by analysing existing work and proposing
two variants of pCT image estimation methods employing multi-modal data fusion and machine
learning. The first approach is designated hybrid; and combines image registration, unsupervised
learning, image fusion and a new Hounsfield Unit (HU) values correction technique. This
approach aims to predict a pCT image from T2-weighted MR images while attempting to reduce
prediction error by using information from MR images. The second approach employs
multi-modal shape, texture and spatial feature extraction, reduction and fusion of T1-weighted
and T2-weighted MR images. In addition, we designed an ensemble learning model with stacked
generalisation that builds a mapping from these features to HU values over two levels of learning.
Results showed a significant improvement achieved by the proposed methods.Note de contenu : Sommaire
Abstract i
Table of Contents iv
List of Figures vii
List of Tables x
List of Abbreviations xii
Introduction 1
I Backgrounds and literature review 5
1 Machine learning and data fusion concepts 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Machine learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Building a machine learning model . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Data preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.2 Choice of the learning algorithm . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.3 Training step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.4 Evaluation step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.5 Parameters tuning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.6 Prediction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Machine learning algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Multiple linear regression (MLR) . . . . . . . . . . . . . . . . . . . . . . 12
1.4.2 K-nearest neighbours (kNN) . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4.3 Fuzzy c-means (FCM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.4 K-means . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
iv
CONTENTS
1.4.5 Naive Bayes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.6 Linear discriminant analysis (LDA) . . . . . . . . . . . . . . . . . . . . . 14
1.4.7 Decision trees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.8 Support vector machines (SVM) . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.9 Artificial neural networks (ANN) . . . . . . . . . . . . . . . . . . . . . . 17
1.5 Ensemble methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5.1 Building an ensemble model . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2 Ensemble-based algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.2.1 Bootstrap aggregating . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.2.2 Boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2.3 Stacked generalisation . . . . . . . . . . . . . . . . . . . . . . . 21
1.6 Data Fusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.6.1 Data fusion levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.6.2 Data aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.6.3 Data fusion techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6.3.1 Probabilistic fusion . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.6.3.2 Evidential belief reasoning . . . . . . . . . . . . . . . . . . . . 25
1.6.3.3 Fuzzy reasoning . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.6.3.4 Possibilitic fusion . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.6.3.5 Statistical fusion . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Clinical background and medical concepts 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Medical imaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Medical image components . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2 Computed tomography imaging . . . . . . . . . . . . . . . . . . . . . . . 32
2.2.3 Magnetic resonance imaging . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Medical image registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4 Radiation therapy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4.1 Limitations of radiation therapy treatment planning . . . . . . . . . . . . 43
2.4.2 Toward MRI-only RT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3 Literature review on methods for pCT image synthesis from MRI 46
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
v
CONTENTS
3.2 Evaluation measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2.1 Statistical evaluation measures . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2.2 Dosimetric evaluation measures . . . . . . . . . . . . . . . . . . . . . . . 50
3.3 MRI-CT image data availability . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4 Classification of pCT image generation methods . . . . . . . . . . . . . . . . . . 51
3.4.1 Segmentation-based methods . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Atlas-based methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.3 Learning-based methods . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.4.4 Hybrid methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Comparative Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
II Proposed approaches for pCT image synthesis from MRI data 74
4 A hybrid method for pCT image estimation 75
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.2 Assessing the impact of similarity measure choice on deformable image registration 76
4.2.1 Data and pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.2.2 Similarity measure based mono-modal deformable image registration . . 76
4.2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.3 Proposed hybrid approach for pCT image estimation, correction and fusion . . . 83
4.3.1 MRI and CT data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.2 Data pre-processing and atlas database construction . . . . . . . . . . . 86
4.3.3 pCT image generation process . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.3.1 Deformable image registration . . . . . . . . . . . . . . . . . . 87
4.3.3.2 Unsupervised Fuzzy C-means clustering . . . . . . . . . . . . . 87
4.3.3.3 Hybrid HU values correction . . . . . . . . . . . . . . . . . . . 88
4.3.3.4 pCT images generated through atlas fusion . . . . . . . . . . . 89
4.3.4 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5 Ensemble learning with stacked generalisation for pCT image estimation 106
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.2 Data description and pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 108
vi
CONTENTS
5.3 Patch-based multi-modal feature extraction . . . . . . . . . . . . . . . . . . . . 109
5.4 Building the ensemble model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.4.1 Base learners training . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.2 Stacked generalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.3 pCT images generated using random forests . . . . . . . . . . . . . . . . 113
5.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Conclusion and perspectives 124
List of included publications 127
Bibliography 127
Appendices i
Appendix A. Image pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . . i
viiCôte titre : DI/0044 En ligne : https://drive.google.com/file/d/1_AicejxjkTjcla11Ln-Ihrv5_nXBjdwC/view?usp=shari [...] Format de la ressource électronique : Fusion de données multimodales pour l’apprentissage automatique : Application au diagnostic médical [texte imprimé] / Boukellouz,Wafa, Auteur ; Moussaoui ,Abdelouahab, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (140 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Data fusion
Machine learning
Medical images
Computed
Tomography
Magnetic resonance imagingIndex. décimale : 004 - Informatique Résumé : Nowadays, information about a phenomenon can be acquired using various modalities; and
this led to the emergence of the concept of multi-modal data fusion. In fact, one of the application
domains that strongly relies on multi-modal data acquisition is radiation therapy (RT)
in which computed tomography (CT) imaging and magnetic resonance imaging (MRI) are the
main modalities employed. The latter offers superior soft-tissue visualisation, hence it is used
for tumour contouring, whereas the former contains the necessary electron density information
for radiation dose computation. However, the pipeline of RT treatment planning presents
many flaws from which is the excessive radiation exposure due to repetitive CT acquisitions.
Recently, an idea to remediate for this main limitation and others has emerged; it consists in
synthesising a CT image called pseudo-CT (pCT) from MRI images.
In this dissertation, we aim to meet this objective by analysing existing work and proposing
two variants of pCT image estimation methods employing multi-modal data fusion and machine
learning. The first approach is designated hybrid; and combines image registration, unsupervised
learning, image fusion and a new Hounsfield Unit (HU) values correction technique. This
approach aims to predict a pCT image from T2-weighted MR images while attempting to reduce
prediction error by using information from MR images. The second approach employs
multi-modal shape, texture and spatial feature extraction, reduction and fusion of T1-weighted
and T2-weighted MR images. In addition, we designed an ensemble learning model with stacked
generalisation that builds a mapping from these features to HU values over two levels of learning.
Results showed a significant improvement achieved by the proposed methods.Note de contenu : Sommaire
Abstract i
Table of Contents iv
List of Figures vii
List of Tables x
List of Abbreviations xii
Introduction 1
I Backgrounds and literature review 5
1 Machine learning and data fusion concepts 6
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2 Machine learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 Building a machine learning model . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Data preparation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.2 Choice of the learning algorithm . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.3 Training step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.4 Evaluation step . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.5 Parameters tuning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.6 Prediction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Machine learning algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 Multiple linear regression (MLR) . . . . . . . . . . . . . . . . . . . . . . 12
1.4.2 K-nearest neighbours (kNN) . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.4.3 Fuzzy c-means (FCM) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.4 K-means . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
iv
CONTENTS
1.4.5 Naive Bayes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.4.6 Linear discriminant analysis (LDA) . . . . . . . . . . . . . . . . . . . . . 14
1.4.7 Decision trees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.4.8 Support vector machines (SVM) . . . . . . . . . . . . . . . . . . . . . . . 16
1.4.9 Artificial neural networks (ANN) . . . . . . . . . . . . . . . . . . . . . . 17
1.5 Ensemble methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5.1 Building an ensemble model . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5.2 Ensemble-based algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.2.1 Bootstrap aggregating . . . . . . . . . . . . . . . . . . . . . . . 20
1.5.2.2 Boosting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2.3 Stacked generalisation . . . . . . . . . . . . . . . . . . . . . . . 21
1.6 Data Fusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.6.1 Data fusion levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.6.2 Data aspects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.6.3 Data fusion techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.6.3.1 Probabilistic fusion . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.6.3.2 Evidential belief reasoning . . . . . . . . . . . . . . . . . . . . 25
1.6.3.3 Fuzzy reasoning . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.6.3.4 Possibilitic fusion . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.6.3.5 Statistical fusion . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Clinical background and medical concepts 29
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Medical imaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2.1 Medical image components . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.2.2 Computed tomography imaging . . . . . . . . . . . . . . . . . . . . . . . 32
2.2.3 Magnetic resonance imaging . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Medical image registration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4 Radiation therapy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4.1 Limitations of radiation therapy treatment planning . . . . . . . . . . . . 43
2.4.2 Toward MRI-only RT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3 Literature review on methods for pCT image synthesis from MRI 46
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
v
CONTENTS
3.2 Evaluation measures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2.1 Statistical evaluation measures . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2.2 Dosimetric evaluation measures . . . . . . . . . . . . . . . . . . . . . . . 50
3.3 MRI-CT image data availability . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4 Classification of pCT image generation methods . . . . . . . . . . . . . . . . . . 51
3.4.1 Segmentation-based methods . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.2 Atlas-based methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.3 Learning-based methods . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.4.4 Hybrid methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Comparative Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
II Proposed approaches for pCT image synthesis from MRI data 74
4 A hybrid method for pCT image estimation 75
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.2 Assessing the impact of similarity measure choice on deformable image registration 76
4.2.1 Data and pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.2.2 Similarity measure based mono-modal deformable image registration . . 76
4.2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
4.3 Proposed hybrid approach for pCT image estimation, correction and fusion . . . 83
4.3.1 MRI and CT data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.2 Data pre-processing and atlas database construction . . . . . . . . . . . 86
4.3.3 pCT image generation process . . . . . . . . . . . . . . . . . . . . . . . . 86
4.3.3.1 Deformable image registration . . . . . . . . . . . . . . . . . . 87
4.3.3.2 Unsupervised Fuzzy C-means clustering . . . . . . . . . . . . . 87
4.3.3.3 Hybrid HU values correction . . . . . . . . . . . . . . . . . . . 88
4.3.3.4 pCT images generated through atlas fusion . . . . . . . . . . . 89
4.3.4 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
4.3.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
5 Ensemble learning with stacked generalisation for pCT image estimation 106
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.2 Data description and pre-processing . . . . . . . . . . . . . . . . . . . . . . . . 108
vi
CONTENTS
5.3 Patch-based multi-modal feature extraction . . . . . . . . . . . . . . . . . . . . 109
5.4 Building the ensemble model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
5.4.1 Base learners training . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.2 Stacked generalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
5.4.3 pCT images generated using random forests . . . . . . . . . . . . . . . . 113
5.5 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Conclusion and perspectives 124
List of included publications 127
Bibliography 127
Appendices i
Appendix A. Image pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . . i
viiCôte titre : DI/0044 En ligne : https://drive.google.com/file/d/1_AicejxjkTjcla11Ln-Ihrv5_nXBjdwC/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0044 DI/0044 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Fusion et fouille d’informations multimodales EEG/IRMf : Application à l’étude de l’activité cérébrale Type de document : texte imprimé Auteurs : Attia, Abdelouahab M, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2018 Importance : 1 vol (109 f .) Format : 29 cm Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : fusion de données EEG-fMRI
Approche symétrique symétrique GRAS,HRF
Théorie de Dempster ShaferOT
Déformation temporelle dynamique
Méthode PHA IRMf GLM test t Méthode SURésumé : Résumé
L’électroencéphalogramme (EEG) et l'imagerie par résonance magnétique fonctionnelle (IRMf) sont deux techniques non invasives très efficaces servant à révéler une cartographie détaillée de l'activité cérébrale. La fusion des données multimodales est progressivement devenue un domaine d'intérêt majeur dans de nombreuses recherches. L’enregistrement simultané d’EEG-IRMf a été largement utilisé dans plusieurs domaines, en particulier dans le domaine de l'imagerie médicale et la neuroimagerie où les chercheurs ont développé beaucoup d'outils et de méthodes afin d’étudier l'activité cérébrale. La fusion EEG-IRMf permet une meilleure connaissance du cerveau avec une bonne résolution spatiotemporelle.
Dans cette thèse, nous nous sommes intéressés aux différents modèles d’exploration de l'activité cérébrale ainsi qu’aux méthodes de fusion des données EEG-IRMf. Notre recherche concerne principalement le développement et l'application de nouvelles techniques qui seront en mesure d'analyser les données EEG et IRMf simultanément. Pour cela nous avons développé un cadre théorique, pour la fusion de ces deux modalités, basé sur la théorie Dempster Shafer appelée communément théorie des croyances ou théorie de l’évidence. Cette théorie nous a servie, d'une part, à l'étude de l'activité cérébrale en utilisant des données d'IRMf et d'autre part, à élaborer une nouvelle approche basée sur les méthodes symétriques pour l’analyse des données multimodales EEG-IRMf. Nous pouvons résumer les principales contributions de cette thèse comme suit :
1- Afin d’analyser les données d'imagerie par résonance magnétique fonctionnelle (IRMf), nous avons proposé une nouvelle méthode basée sur la distance d’alignement temporel dynamique (Dynamic Time Warping : DTW) et où la détestation d’activités cérébrales se fait via une segmentation de l’mage par la technique dite dePHA (Potential-Based Hierarchical Agglomerative).
2- Une deuxième méthode a été proposé pour cartographier le cerveau par usage de la théorie de Dempster-Shafer (DS) considérée comme cadre théorique efficace pour l'analyse et la représentation des données incertaines. Cette dernière nous a permis de marquer les voxels activés dans les images IRMf. Les zones du cerveau activées liées à un stimulus externe sont détectées en utilisant la mesure de croyance (bel()) comme une métrique pour évaluer l’activité des voxels en question. La comparaison de la méthode proposée avec le t-test et la méthode GLM a clairement montré sa capacité à bien détecter correctement les voxels activés.
3- Enfin, la fusion des données EEG-IRMf nous a permis d’obtenir une meilleure connaissance de l'activité cérébrale du cerveau en raison de la résolution spatiotemporelle élevée qui en découle et pour laquelle nous avons proposé un cadre théorique de fusion basé sur la théorie de Dempster Shafer permettant de prendre les deux modalités EEG et IRMf simultanément. Dans la phase de simulation, des données artificielles et données auditives réelles ont été utilisées pour évaluer la performance de l'approche proposée. En outre, les taux d'activation vrais et faux (TAR, FAR) et courbe ROC (Receiver Operating Characteristic) ont étés utilisés pour établir une comparaison avec la méthode de jointICA. Les résultats obtenus montrent clairement l’efficacité de l'approche introduite pour révéler les zones actives du cerveau.Note de contenu :
Sommaire
Introduction 1
I Chapter I Functional Cerebral Anatomy Mapping 5
I.1 Introduction 5
I.2 Brain structure 6
I.2.1 The cerebrum 7
I.2.2 Brainstem 9
I.2.3 The cerebellum 11
I.3 Basic Functions of the brain 11
I.4 Metrics of the cerebral activity 12
I.4.1 Electrical activity 12
I.4.2 Metabolic activity 14
I.4.3 Metabolic activity and the cerebral blood flow 16
I.4.4 Couplings between different activities 16
I.5 Exploration techniques of the brain activity 17
I.5.1 Magnetic Resonance Imaging (MRI) 18
I.5.2 EEG (Electroencephalography) 19
I.5.3 Magneto encephalography (MEG) 20
I.5.4 Functional Magnetic Resonance Imaging (fMRI) 21
I.6 Characteristics of the different functional exploration techniques 22
I.6.1 Spatial resolution 22
I.6.2 Temporal Resolution 22
I.6.3 Invasiveness degree 22
I.7 Conclusion 23
II Chapter II EEG Electroencephalogram 25
II.1 Introduction 25
II.2 Historical background 25
II.3 Conducting and performing an experiment EEG 27
II.4 The rhythmic activity 29
II.5 Evoked Potentials 31
II.5.1 The visual evoked potentials (VEP) 32
II.5.2 The Auditory Evoked Potentials (AEP) 33
II.5.3 Somatosensory evoked potentials (SEPs) 34
II.5.4 Cognitive Evoked Potentials: 35
II.6 Types of electrodes 36
II.7 Position of electrodes 36
II.8 EEG principales 38
II.9 Conclusion 39
III Chapter III Functional Magnetic Resonance Imaging 40
III.1 Introduction 42
III.2 History of fMRI 43
III.3 Magnetic resonance imaging (MRI) 44
III.4 Blood oxygen level dependent (BOLD) 46
III.5 Hemodynamic Response Function 48
III.6 Guidelines and Design for fMRI experimental studies 49
III.6.1 Blocked design: 50
III.6.2 Event-related design 51
III.6.3 Mixed designs 52
Blocked Design 53
Event- related design 53
Mixed design 53
III.7 The Principle of The General Linear Model 53
III.8 Conclusion 55
IV Chapter IV State of the art of EEG/ fMRI information fusion 57
IV.1 Introduction 57
IV.2 State of the art of fMRI-EEG fusion methods 58
IV.2.1 Asymmetric approaches 59
IV.2.2 EEG/fMRI SYMMETRICAL FUSION 62
IV.3 EEG FMRI INFORMATION FUSION APPLICATIONS 63
IV.3.1 fMRI-EEG in epilepsy 63
IV.3.2 fMRI- EEG for sleep study 64
IV.3.3 fMRI-EEG and evoked potentials 64
IV.3.4 fMRI-EEG and spontaneous rhythmic activity 65
IV.4 CONCLUSION 65
V Chapter V Contribution: Dempster Shafer theory in EEG/ fMRI information fusion 66
V.1 Introduction 67
V.2 An Efficient fMRI Data Clustering Method using PHA Algorithm and Dynamic Time Warping 68
V.2.1 Dynamic time warping 68
V.2.2 PHA algorithms 70
V.2.3 Proposed approach 71
V.2.4 Experiment and result 72
V.3 Approaches based on Dempster-Shafer Theory of Evidence 79
V.3.1 The Dempster-Shafer Theory of Evidence 80
V.3.2 Proposed Method 82
V.3.3 Computing the basic belief assignments and the belief measure 83
V.3.4 Separating the activated voxels from the non-activated ones 84
V.4 Evaluation metrics and proposed algorithm 85
V.4.1 Evaluation metrics 85
V.4.2 Algorithm DS-fMRI analysis 86
V.5 Results and Discussion 86
V.5.1 Artificial data 87
V.5.2 Real fMRI Dataset 89
V.5.3 Comparaison with GLM method 91
V.6 EEG fMRI fusion using Dempster shafer theory 94
V.6.1 JointICA method 94
V.6.2 The Proposed Method 95
V.6.3 Experiments and results 97
V.7 Conclusion 106
Final conclusion 108
ReferencesCôte titre : DI/0029 En ligne : https://drive.google.com/file/d/1wgKp-x1qc0jz-XmqM1xslEsHHSemkn2G/view?usp=shari [...] Format de la ressource électronique : Fusion et fouille d’informations multimodales EEG/IRMf : Application à l’étude de l’activité cérébrale [texte imprimé] / Attia, Abdelouahab M, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2018 . - 1 vol (109 f .) ; 29 cm.
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : fusion de données EEG-fMRI
Approche symétrique symétrique GRAS,HRF
Théorie de Dempster ShaferOT
Déformation temporelle dynamique
Méthode PHA IRMf GLM test t Méthode SURésumé : Résumé
L’électroencéphalogramme (EEG) et l'imagerie par résonance magnétique fonctionnelle (IRMf) sont deux techniques non invasives très efficaces servant à révéler une cartographie détaillée de l'activité cérébrale. La fusion des données multimodales est progressivement devenue un domaine d'intérêt majeur dans de nombreuses recherches. L’enregistrement simultané d’EEG-IRMf a été largement utilisé dans plusieurs domaines, en particulier dans le domaine de l'imagerie médicale et la neuroimagerie où les chercheurs ont développé beaucoup d'outils et de méthodes afin d’étudier l'activité cérébrale. La fusion EEG-IRMf permet une meilleure connaissance du cerveau avec une bonne résolution spatiotemporelle.
Dans cette thèse, nous nous sommes intéressés aux différents modèles d’exploration de l'activité cérébrale ainsi qu’aux méthodes de fusion des données EEG-IRMf. Notre recherche concerne principalement le développement et l'application de nouvelles techniques qui seront en mesure d'analyser les données EEG et IRMf simultanément. Pour cela nous avons développé un cadre théorique, pour la fusion de ces deux modalités, basé sur la théorie Dempster Shafer appelée communément théorie des croyances ou théorie de l’évidence. Cette théorie nous a servie, d'une part, à l'étude de l'activité cérébrale en utilisant des données d'IRMf et d'autre part, à élaborer une nouvelle approche basée sur les méthodes symétriques pour l’analyse des données multimodales EEG-IRMf. Nous pouvons résumer les principales contributions de cette thèse comme suit :
1- Afin d’analyser les données d'imagerie par résonance magnétique fonctionnelle (IRMf), nous avons proposé une nouvelle méthode basée sur la distance d’alignement temporel dynamique (Dynamic Time Warping : DTW) et où la détestation d’activités cérébrales se fait via une segmentation de l’mage par la technique dite dePHA (Potential-Based Hierarchical Agglomerative).
2- Une deuxième méthode a été proposé pour cartographier le cerveau par usage de la théorie de Dempster-Shafer (DS) considérée comme cadre théorique efficace pour l'analyse et la représentation des données incertaines. Cette dernière nous a permis de marquer les voxels activés dans les images IRMf. Les zones du cerveau activées liées à un stimulus externe sont détectées en utilisant la mesure de croyance (bel()) comme une métrique pour évaluer l’activité des voxels en question. La comparaison de la méthode proposée avec le t-test et la méthode GLM a clairement montré sa capacité à bien détecter correctement les voxels activés.
3- Enfin, la fusion des données EEG-IRMf nous a permis d’obtenir une meilleure connaissance de l'activité cérébrale du cerveau en raison de la résolution spatiotemporelle élevée qui en découle et pour laquelle nous avons proposé un cadre théorique de fusion basé sur la théorie de Dempster Shafer permettant de prendre les deux modalités EEG et IRMf simultanément. Dans la phase de simulation, des données artificielles et données auditives réelles ont été utilisées pour évaluer la performance de l'approche proposée. En outre, les taux d'activation vrais et faux (TAR, FAR) et courbe ROC (Receiver Operating Characteristic) ont étés utilisés pour établir une comparaison avec la méthode de jointICA. Les résultats obtenus montrent clairement l’efficacité de l'approche introduite pour révéler les zones actives du cerveau.Note de contenu :
Sommaire
Introduction 1
I Chapter I Functional Cerebral Anatomy Mapping 5
I.1 Introduction 5
I.2 Brain structure 6
I.2.1 The cerebrum 7
I.2.2 Brainstem 9
I.2.3 The cerebellum 11
I.3 Basic Functions of the brain 11
I.4 Metrics of the cerebral activity 12
I.4.1 Electrical activity 12
I.4.2 Metabolic activity 14
I.4.3 Metabolic activity and the cerebral blood flow 16
I.4.4 Couplings between different activities 16
I.5 Exploration techniques of the brain activity 17
I.5.1 Magnetic Resonance Imaging (MRI) 18
I.5.2 EEG (Electroencephalography) 19
I.5.3 Magneto encephalography (MEG) 20
I.5.4 Functional Magnetic Resonance Imaging (fMRI) 21
I.6 Characteristics of the different functional exploration techniques 22
I.6.1 Spatial resolution 22
I.6.2 Temporal Resolution 22
I.6.3 Invasiveness degree 22
I.7 Conclusion 23
II Chapter II EEG Electroencephalogram 25
II.1 Introduction 25
II.2 Historical background 25
II.3 Conducting and performing an experiment EEG 27
II.4 The rhythmic activity 29
II.5 Evoked Potentials 31
II.5.1 The visual evoked potentials (VEP) 32
II.5.2 The Auditory Evoked Potentials (AEP) 33
II.5.3 Somatosensory evoked potentials (SEPs) 34
II.5.4 Cognitive Evoked Potentials: 35
II.6 Types of electrodes 36
II.7 Position of electrodes 36
II.8 EEG principales 38
II.9 Conclusion 39
III Chapter III Functional Magnetic Resonance Imaging 40
III.1 Introduction 42
III.2 History of fMRI 43
III.3 Magnetic resonance imaging (MRI) 44
III.4 Blood oxygen level dependent (BOLD) 46
III.5 Hemodynamic Response Function 48
III.6 Guidelines and Design for fMRI experimental studies 49
III.6.1 Blocked design: 50
III.6.2 Event-related design 51
III.6.3 Mixed designs 52
Blocked Design 53
Event- related design 53
Mixed design 53
III.7 The Principle of The General Linear Model 53
III.8 Conclusion 55
IV Chapter IV State of the art of EEG/ fMRI information fusion 57
IV.1 Introduction 57
IV.2 State of the art of fMRI-EEG fusion methods 58
IV.2.1 Asymmetric approaches 59
IV.2.2 EEG/fMRI SYMMETRICAL FUSION 62
IV.3 EEG FMRI INFORMATION FUSION APPLICATIONS 63
IV.3.1 fMRI-EEG in epilepsy 63
IV.3.2 fMRI- EEG for sleep study 64
IV.3.3 fMRI-EEG and evoked potentials 64
IV.3.4 fMRI-EEG and spontaneous rhythmic activity 65
IV.4 CONCLUSION 65
V Chapter V Contribution: Dempster Shafer theory in EEG/ fMRI information fusion 66
V.1 Introduction 67
V.2 An Efficient fMRI Data Clustering Method using PHA Algorithm and Dynamic Time Warping 68
V.2.1 Dynamic time warping 68
V.2.2 PHA algorithms 70
V.2.3 Proposed approach 71
V.2.4 Experiment and result 72
V.3 Approaches based on Dempster-Shafer Theory of Evidence 79
V.3.1 The Dempster-Shafer Theory of Evidence 80
V.3.2 Proposed Method 82
V.3.3 Computing the basic belief assignments and the belief measure 83
V.3.4 Separating the activated voxels from the non-activated ones 84
V.4 Evaluation metrics and proposed algorithm 85
V.4.1 Evaluation metrics 85
V.4.2 Algorithm DS-fMRI analysis 86
V.5 Results and Discussion 86
V.5.1 Artificial data 87
V.5.2 Real fMRI Dataset 89
V.5.3 Comparaison with GLM method 91
V.6 EEG fMRI fusion using Dempster shafer theory 94
V.6.1 JointICA method 94
V.6.2 The Proposed Method 95
V.6.3 Experiments and results 97
V.7 Conclusion 106
Final conclusion 108
ReferencesCôte titre : DI/0029 En ligne : https://drive.google.com/file/d/1wgKp-x1qc0jz-XmqM1xslEsHHSemkn2G/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0029 DI/0029 Thèse Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Fusion de systèmes d’information Type de document : texte imprimé Auteurs : Nour El Yakine Guerras, Auteur ; Nour El Yakine Dib, Auteur ; Mohamed Saidi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (66 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Intégration
Services webIndex. décimale : 004 - Informatique Résumé :
Actuellement, la coopération entre les entreprises, afin d’offrir un meilleur service aux
clients, est devenue un constat d’évidence, ce qu’exige l’échange énorme des informations
entre ses applications. Ces applications sont généralement fondées sur des systèmes d’information
hétérogènes introduisant une inefficacité et une lenteur de transmission des
données, ce qui obligent les entreprises à chercher des solutions techniques pour améliorer
la qualité de ses services.
Après les résultats inflexibles et inadaptables aux changements, obtenus des solutions
d’intégration traditionnelles, les services web sont apparus comme une solution d’intégration
flexible des applications autonomes et distribuées dans le secteur interne et externe
des entreprises. Son avantage majeur se présente dans son aptitude à assurer l’interopérabilité
entre les applications sur l’Internet. Ces dernières permettent également de
construire des nouveaux services à valeur ajoutée en adoptant le concept de la composition
des services web.
Le présent mémoire porte sur l’exploration et l’exploitation de ces notions, abordées à
la fois d’un point de vue théorique et pratique, pour développer et déployer une application
composée, à travers l’intégration de plusieurs applications dans un seul processus métier
en utilisant le langage de composition BPEL. Il s’agit donc d’une opération de fusion de
systèmes d’information.
La contribution de ce travail a permit de créer le système ”EasyAFS”, qui permet
l’inscription à l’Allocation Forfaitaire de Solidarité (AFS)(pour les personnes intéressées).
Cette dernière est gérée par l’Agence de Développement Social (ADS) agissant
sous l’égide du Ministère de Solidarité Nationale, de la Famille et de la Condition de la
Femme (MSNFCF).Côte titre : MAI/0665 En ligne : https://drive.google.com/file/d/1C1aMxJYuAft0Re-bdb0pw-qZAmHunXqG/view?usp=share [...] Format de la ressource électronique : Fusion de systèmes d’information [texte imprimé] / Nour El Yakine Guerras, Auteur ; Nour El Yakine Dib, Auteur ; Mohamed Saidi, Directeur de thèse . - 2022 . - 1 vol (66 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Intégration
Services webIndex. décimale : 004 - Informatique Résumé :
Actuellement, la coopération entre les entreprises, afin d’offrir un meilleur service aux
clients, est devenue un constat d’évidence, ce qu’exige l’échange énorme des informations
entre ses applications. Ces applications sont généralement fondées sur des systèmes d’information
hétérogènes introduisant une inefficacité et une lenteur de transmission des
données, ce qui obligent les entreprises à chercher des solutions techniques pour améliorer
la qualité de ses services.
Après les résultats inflexibles et inadaptables aux changements, obtenus des solutions
d’intégration traditionnelles, les services web sont apparus comme une solution d’intégration
flexible des applications autonomes et distribuées dans le secteur interne et externe
des entreprises. Son avantage majeur se présente dans son aptitude à assurer l’interopérabilité
entre les applications sur l’Internet. Ces dernières permettent également de
construire des nouveaux services à valeur ajoutée en adoptant le concept de la composition
des services web.
Le présent mémoire porte sur l’exploration et l’exploitation de ces notions, abordées à
la fois d’un point de vue théorique et pratique, pour développer et déployer une application
composée, à travers l’intégration de plusieurs applications dans un seul processus métier
en utilisant le langage de composition BPEL. Il s’agit donc d’une opération de fusion de
systèmes d’information.
La contribution de ce travail a permit de créer le système ”EasyAFS”, qui permet
l’inscription à l’Allocation Forfaitaire de Solidarité (AFS)(pour les personnes intéressées).
Cette dernière est gérée par l’Agence de Développement Social (ADS) agissant
sous l’égide du Ministère de Solidarité Nationale, de la Famille et de la Condition de la
Femme (MSNFCF).Côte titre : MAI/0665 En ligne : https://drive.google.com/file/d/1C1aMxJYuAft0Re-bdb0pw-qZAmHunXqG/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0665 MAI/0665 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Gene regulatory networks : Models and Reconstruction Type de document : texte imprimé Auteurs : Rayane Remili, Auteur ; Fatiha Brahim salem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (67 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Les réseaux de régulation génétiques (RRG) permettent aux biologistes de simuler le fonctionnement d'un organisme, et facilitent la compréhension des fonctions des gènes.
Inspirant de la biologie, de l'informatique et des mathématiques, le processus de modélisation permet de décrire et de prédire le comportement des réseaux de régulation génétique. Ce mémoire s’intéresse au développement d’un algorithme pour ce problème.
La stratégie que nous avons adoptée est une approche pour la reconstruction de réseaux génomiques, basée sur l'utilisation des algorithmes génétiques. Notre algorithme propose une combinaison d'évolutions génétiques à une échelle locale d'abord, globale ensuite. Il a la capacité de traiter indifféremment des données statiques, dynamiques ou des données complémentaires. Comparé aux algorithmes existants sur des données numériques, il se révèle plus performant dans certains cas de figures, équivalent sinon.Côte titre : MAI/0525 En ligne : https://drive.google.com/file/d/1UiLvmDbASeNV_kTYn-zwjLqxyRB_Pf9D/view?usp=shari [...] Format de la ressource électronique : Gene regulatory networks : Models and Reconstruction [texte imprimé] / Rayane Remili, Auteur ; Fatiha Brahim salem, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (67 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Les réseaux de régulation génétiques (RRG) permettent aux biologistes de simuler le fonctionnement d'un organisme, et facilitent la compréhension des fonctions des gènes.
Inspirant de la biologie, de l'informatique et des mathématiques, le processus de modélisation permet de décrire et de prédire le comportement des réseaux de régulation génétique. Ce mémoire s’intéresse au développement d’un algorithme pour ce problème.
La stratégie que nous avons adoptée est une approche pour la reconstruction de réseaux génomiques, basée sur l'utilisation des algorithmes génétiques. Notre algorithme propose une combinaison d'évolutions génétiques à une échelle locale d'abord, globale ensuite. Il a la capacité de traiter indifféremment des données statiques, dynamiques ou des données complémentaires. Comparé aux algorithmes existants sur des données numériques, il se révèle plus performant dans certains cas de figures, équivalent sinon.Côte titre : MAI/0525 En ligne : https://drive.google.com/file/d/1UiLvmDbASeNV_kTYn-zwjLqxyRB_Pf9D/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0525 MAI/0525 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Généralisation de données sensibles dirigée par des contraintes Type de document : texte imprimé Auteurs : Kares ,Abderraouf, Auteur ; Benzine, Mehdi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (73 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Données sensibles
Techniques d’anonymisation
Dégradation/suppression
Contraintes
DataflyIndex. décimale : 004 Informatique Résumé : De nos jours, le besoin de partager les données personnelles sensibles médicales est très grand,
pour le bénéfice d’utiliser ces dernières dans des études statistiques, ou épidémiologiques…ou
autres. En raison de protéger l’intimité de la vie privée des individus, des recherches sur la
confidentialité et la protection des données ont prospéré. Parmi ces derniers, on trouve les
techniques d’anonymisation utilisant la dégradation et suppression connue sous le nom des
techniques de généralisation.
Dans ce mémoire, nous avons appliqué la généralisation de données sensible dirigeant cette
dernière par des contraintes. Pour le but de préserver l’intimité de l’individu et aussi préserver et
quantifié la qualité de données publie(préciser), qui pourront être perdus pendant le processus de
l’anonymisation, utilisant l’algorithme de Datafly, et on intègre les contraintes pour assure un
certain degré de précision dans les données engendrées par cette dernières algorithme.Note de contenu : Sommaire
Introduction générale ................................................................................................................................. 5
Chapitre 1 : « L’état de l’art » ................................................................................................................ 7
1. Introduction ......................................................................................................................................... 8
2. Problématique ..................................................................................................................................... 8
3. Les données .......................................................................................................................................... 9
3.1. Les données à caractère personnel ........................................................................................... 10
3.2. Les données sensibles ................................................................................................................. 10
4. Les techniques d’anonymisation ...................................................................................................... 12
4.1. La pseudonymisation ................................................................................................................. 12
4.2. Le K-anonymat ........................................................................................................................... 13
4.2.1. Quasi-identifiant.................................................................................................................. 14
4.2.2. Définition de K-anonymat .................................................................................................. 14
4.2.3. Généralisation et suppression ............................................................................................ 16
4.3. La l-diversité ............................................................................................................................... 17
4.4. La t-proximité ............................................................................................................................. 18
5. Algorithmes d’anonymisation .......................................................................................................... 19
5.1. Datafly ......................................................................................................................................... 20
5.2. μ-Argus ....................................................................................................................................... 22
5.3. Mondrian .................................................................................................................................... 23
6. Les contraintes d’intégrité de base de donnée ................................................................................ 25
6.1. Définition .................................................................................................................................... 25
6.2. Les types des contraintes d’intégrité ........................................................................................ 25
6.2.1. Les contraintes structurelles .............................................................................................. 25
6.2.2. Les contraintes non structurelles ....................................................................................... 28
7. Conclusion ......................................................................................................................................... 29
Chapitre 2 : « Contribution » ............................................................................................................ 30
1. Introduction ....................................................................................................................................... 31
2. L’imposition des contraintes ............................................................................................................ 31
3. Choix de contraintes ......................................................................................................................... 32
4. Formalisation des contraintes sur les attributs .............................................................................. 33
5. Algorithme Datafly avec le respect des contraintes ....................................................................... 35
2
6. Application de l’algorithme de Datafly avec le respect de contrainte .......................................... 36
7. Conclusion ......................................................................................................................................... 42
Chapitre 3 : « Implémentation et Expérimentation » ..................................................................... 43
1. Introduction ....................................................................................................................................... 44
2. Implémentation ................................................................................................................................. 44
3. Expérimentation ................................................................................................................................ 51
4. Comparaison des résultats ............................................................................................................... 55
5. Conclusion ......................................................................................................................................... 56
Conclusion générale .................................................................................................................................. 57
Bibliographie............................................................................................................................................... 58Côte titre : MAI/0299 En ligne : https://drive.google.com/file/d/1myWPw62cfx-QUX9UbpkQK1pDFpiCytfO/view?usp=shari [...] Format de la ressource électronique : Généralisation de données sensibles dirigée par des contraintes [texte imprimé] / Kares ,Abderraouf, Auteur ; Benzine, Mehdi, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (73 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Données sensibles
Techniques d’anonymisation
Dégradation/suppression
Contraintes
DataflyIndex. décimale : 004 Informatique Résumé : De nos jours, le besoin de partager les données personnelles sensibles médicales est très grand,
pour le bénéfice d’utiliser ces dernières dans des études statistiques, ou épidémiologiques…ou
autres. En raison de protéger l’intimité de la vie privée des individus, des recherches sur la
confidentialité et la protection des données ont prospéré. Parmi ces derniers, on trouve les
techniques d’anonymisation utilisant la dégradation et suppression connue sous le nom des
techniques de généralisation.
Dans ce mémoire, nous avons appliqué la généralisation de données sensible dirigeant cette
dernière par des contraintes. Pour le but de préserver l’intimité de l’individu et aussi préserver et
quantifié la qualité de données publie(préciser), qui pourront être perdus pendant le processus de
l’anonymisation, utilisant l’algorithme de Datafly, et on intègre les contraintes pour assure un
certain degré de précision dans les données engendrées par cette dernières algorithme.Note de contenu : Sommaire
Introduction générale ................................................................................................................................. 5
Chapitre 1 : « L’état de l’art » ................................................................................................................ 7
1. Introduction ......................................................................................................................................... 8
2. Problématique ..................................................................................................................................... 8
3. Les données .......................................................................................................................................... 9
3.1. Les données à caractère personnel ........................................................................................... 10
3.2. Les données sensibles ................................................................................................................. 10
4. Les techniques d’anonymisation ...................................................................................................... 12
4.1. La pseudonymisation ................................................................................................................. 12
4.2. Le K-anonymat ........................................................................................................................... 13
4.2.1. Quasi-identifiant.................................................................................................................. 14
4.2.2. Définition de K-anonymat .................................................................................................. 14
4.2.3. Généralisation et suppression ............................................................................................ 16
4.3. La l-diversité ............................................................................................................................... 17
4.4. La t-proximité ............................................................................................................................. 18
5. Algorithmes d’anonymisation .......................................................................................................... 19
5.1. Datafly ......................................................................................................................................... 20
5.2. μ-Argus ....................................................................................................................................... 22
5.3. Mondrian .................................................................................................................................... 23
6. Les contraintes d’intégrité de base de donnée ................................................................................ 25
6.1. Définition .................................................................................................................................... 25
6.2. Les types des contraintes d’intégrité ........................................................................................ 25
6.2.1. Les contraintes structurelles .............................................................................................. 25
6.2.2. Les contraintes non structurelles ....................................................................................... 28
7. Conclusion ......................................................................................................................................... 29
Chapitre 2 : « Contribution » ............................................................................................................ 30
1. Introduction ....................................................................................................................................... 31
2. L’imposition des contraintes ............................................................................................................ 31
3. Choix de contraintes ......................................................................................................................... 32
4. Formalisation des contraintes sur les attributs .............................................................................. 33
5. Algorithme Datafly avec le respect des contraintes ....................................................................... 35
2
6. Application de l’algorithme de Datafly avec le respect de contrainte .......................................... 36
7. Conclusion ......................................................................................................................................... 42
Chapitre 3 : « Implémentation et Expérimentation » ..................................................................... 43
1. Introduction ....................................................................................................................................... 44
2. Implémentation ................................................................................................................................. 44
3. Expérimentation ................................................................................................................................ 51
4. Comparaison des résultats ............................................................................................................... 55
5. Conclusion ......................................................................................................................................... 56
Conclusion générale .................................................................................................................................. 57
Bibliographie............................................................................................................................................... 58Côte titre : MAI/0299 En ligne : https://drive.google.com/file/d/1myWPw62cfx-QUX9UbpkQK1pDFpiCytfO/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0299 MAI/0299 Mémoire Bibliothéque des sciences Français Disponible
DisponibleGénéralisation et optimisation de la méthode vectorielle d'analyse de la texture / Vadon,Albert
PermalinkGenerating Arabic Calligraphy using Generative Adversarial Networks (GANs) / Hadj Azze, Yousra Chahinez
PermalinkGénération et animation dynamique des objets 3d dans un environnement virtuel / Benhocine,abdelouaheb
PermalinkPermalinkPermalinkPermalinkPermalinkGestion des clés avec la cryptographie quantique dans les WSNs / Zernenou, billal
PermalinkPermalinkPermalink