University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Compression des images et des signaux médicaux / Amine Nalt-Ali
Titre : Compression des images et des signaux médicaux Type de document : texte imprimé Auteurs : Amine Nalt-Ali ; Cavaro-Ménard, Christine, Auteur Editeur : Paris : Hermès sc-pub Année de publication : 2007 Collection : Informatique et sciences du vivant/Magnin,Isabelle Importance : 1 vol (328 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1493-4 Note générale : 978-2-7462-1493-4 Langues : Français (fre) Langues originales : Français (fre) Catégories : Informatique Mots-clés : Informatique
Imagerie médicale
Données :Compression (informatique)
Traitement d'images :Techniques numériques
Compression de données
Informatique médicalIndex. décimale : 004 Informatique Résumé :
Les ouvrages dédiés à la compression du signal sont variés et nombreux, mais cela n'est probablement pas le cas lorsqu'il est question de compresser un signal ou une image du type médical. En effet, l'intérêt les auteurs ont porté à ces signaux particuliers est motivé par l'essor fulgurant des systèmes d'imagerie médicale, des systèmes d'archivage ainsi que des systèmes de transmission filaire ou sans-fil en télémédecine, pour lesquels la compression est devenue indispensable. De manière globale, cet ouvrage traite l'aspect compression du signal médical sous sa forme unidimensionnelle (signaux physiologiques), bidimensionnelle (images rayons X, résonance magnétique, ultrasons…) et tridimensionnelle (images volumiques). Il peut être utilisé comme un point de départ pour les jeunes chercheurs des communautés scientifiques et médicales qui souhaitent se lancer dans un tel domaine. Il peut également être utilisé comme un support de cours spécialisé du niveau Master (en sciences ou en médecine) ou IngénieurNote de contenu :
Sommaire
Avant-propos 17
Amine Naït-Ali et Christine Cavaro-Ménard
Chapitre 1. Intérêt de la compression de l'information médicale 21
Jean-Yves Tanguy, Pierre Jallet, Christel Le Bozec et Guy Frija
1.1. Introduction21
1.2. Gestion des données numériques dans les PACS 22
1.2.1. Utilité d'un PACS 23
1.2.2. Limites à l'implantation de PACS 23
1.3. Augmentation quantitative des données numériques acquises 24
1.3.1. Exemple en radiologie 24
1.3.2. Exemple en anatomopathologie 26
1.3.3. Exemple en cardiologie avec l'ECG 27
1.3.4. Augmentation du nombre des actes d'exploration 28
1.4. Législation et pratique 28
1.5. Place de la compression des données 30
1.6. Qualité diagnostique 31
1.6.1. Evaluation 31
1.6.2. Réticences 31
1.7. Conclusion 32
1.8. Bibliographie 33
Chapitre 2. Etat de l'art des méthodes de compression 37
Atilla Baskurt
2.1. Introduction 37
2.2. Sur un schéma générique pour la compression 39
2.2.1. Sur la réduction de la redondance 39
2.2.2. Quantifier l'information décorrélée 40
2.2.3. Codage des valeurs quantifiées 41
2.2.4. Taux de compression, évaluation de la qualité 42
2.3. Compression des images fixes 43
2.3.1. Norme JPEG 44
2.3.1.1. Pourquoi la transformée cosinus discrète (DCT) ?45
2.3.1.2. Quantification 46
2.3.1.3. Codage 47
2.3.1.4. Compression des images fixes couleur par JPEG 48
2.3.1.5. Conclusion sur la norme JPEG 49
2.3.2. Norme JPEG2000 49
2.3.2.1. Transformée en ondelettes 49
2.3.2.2. Décomposition des images par la transformée en ondelettes 50
2.3.2.3. Quantification et codage des sous-bandes 51
2.3.2.4. Méthodes de compression basées ondelettes faisant référence 52
2.3.2.5. Norme JPEG2000 53
2.4. Compression des séquences d'images 55
2.4.1 Schéma de compression vidéo basé DCT 56
2.4.2 Historique et comparaison des normes vidéo 58
2.4.3 Récentes évolutions en compression vidéo 60
2.5. Compression des signaux 1D 60
2.6. Compression des objets 3D 61
2.7. Conclusion et évolutions futures 62
2.8. Bibliographie 62
Chapitre 3. Spécificités des signaux physiologiques et des images médicales 65
Christine Cavaro-Ménard, Amine Naït-Ali, Jean-Yves Tanguy, Elsa Angelini, Christel Le Bozec et Jean-Jacques Le Jeune
3.1. Introduction 65
3.2. Spécificités des signaux physiologiques 66
3.2.1. Les principaux signaux physiologiques 66
3.2.1.1. L'électroencéphalogramme (EEG) 66
3.2.1.2. Les potentiels évoqués (PE) 66
3.2.1.3. L'électromyogramme (EMG) 67
3.2.1.4. L'électrocardiogramme (ECG) 67
3.2.2. Acquisition des signaux physiologiques 68
3.2.3. Propriétés des signaux physiologiques 68
3.2.3.1. Propriétés de l'EEG 68
3.2.3.2. Propriétés de l'ECG 69
3.3. Spécificités des images médicales 72
3.3.1. Nature des processus de formation des images médicales 72
3.3.1.1. La Radiologie 73
3.3.1.2. L'Imagerie par Résonance Magnétique (IRM) 76
3.3.1.3. Les ultrasons 80
3.3.1.4. La médecine nucléaire 84
3.3.1.5. L'imagerie anatomopathologique 88
3.3.1.6. Conclusion 91
3.3.2. Propriétés des images médicales 92
3.3.2.1. Taille des images 92
3.3.2.2. Résolution spatiale et temporelle 93
3.3.2.3. Bruit dans les images médicales 95
3.4. Conclusion 95
3.5. Bibliographie 96
Chapitre 4. Place des standards dans la compression des images médicales 99
Bernard Gibaud et Joël Chabriais
4.1. Introduction 99
4.2. Les standards d'échange de données médicales 101
4.2.1. Comment et par qui sont produits les standards ? 101
4.2.2. Les standards dans le domaine des données de santé 102
4.2.2.1. Comité Technique 251 du CEN 102
4.2.2.2. Comité Technique 215 de l'ISO 102
4.2.2.3. Comité DICOM 103
4.2.2.4. Health Level Seven (HL7) 107
4.2.2.5. Synergie entre les organismes de standardisation 108
4.3. Les standards existants pour la compression des images 109
4.3.1. La compression des images 109
4.3.2. La compression des images dans le standard DICOM 111
4.3.2.1. Encodage des images comprimées dans DICOM 111
4.3.2.2. Types de compression disponibles 114
4.3.2.3. Modalités d'accès aux données comprimées 117
4.4. Conclusion 121
4.5. Bibliographie 122
Chapitre 5. Evaluation des dégradations des images médicales compressées 125
Christine Cavaro-Ménard, Patrick Le Callet, Dominique Barba et Jean-Yves Tanguy
5.1. Introduction 125
5.2. Dégradations engendrées par les normes de compression et conséquences en imagerie médicale 126
5.2.1. L'effet de bloc 126
5.2.2. Perte de contraste dans les hautes fréquences spatiales 127
5.3. Evaluation subjective de la qualité 129
5.3.1. Protocole d'évaluation 129
5.3.2. Analyse de la fidélité diagnostique 130
5.3.2.1. Analyse basée sur la méthodologie ROC 131
5.3.2.2. Analyse non basée sur la méthode ROC 135
5.3.3. Analyse de la qualité de critères diagnostiques 135
5.3.4. Conclusion 137
5.4. Evaluation objective de la qualité 138
5.4.1. Métriques simples basées signal 138
5.4.2. Métriques basées sur l'analyse de la texture 139
5.4.3. Métriques basées sur une modélisation du Système Visuel Humain (SVH) 140
5.4.3.1. Adaptation aux luminances 141
5.4.3.2. Fonctions de sensibilité aux contrastes 141
5.4.3.3. Décomposition spatio-fréquentielle du signal d'image 142
5.4.3.4. Effet de masquage 143
5.4.3.5. Mesures de distorsions visuelles 144
5.4.4. Analyse sur la modification de paramètres cliniques quantitatifs 147
5.5. Conclusion 149
5.6. Bibliographie 149
Chapitre 6. Compression des signaux physiologiques 153
Amine Naït-Ali
6.1. Introduction 153
6.2. Standards de codage des signaux physiologiques 153
6.2.1. Norme CEN/ENV 1 064 154
6.2.2. Norme ASTM 1 467 154
6.2.3. Norme EDF 154
6.2.4. Autres normes 155
6.3. Compression de l'EEG 155
6.3.1. Compression de l'EEG dans le domaine temporel 155
6.3.2. Compression de l'EEG dans le domaine fréquentiel 155
6.3.3. Compression temps-fréquence de l'EEG 156
6.3.4. Compression spatio-temporelle de l'EEG 156
6.3.5. Compression de l'EEG par extraction de paramètres 156
6.4. Compression de l'ECG 157
6.4.1. Etat de l'art 157
6.4.2. Evaluation des performances des méthodes de compression de l'ECG 158
6.4.3. Prétraitement de l'ECG 159
6.4.4. Compression de l'ECG pour la transmission temps réel 160
6.4.4.1. Compression de l'ECG dans le domaine temporel 160
6.4.4.2. Compression de l'ECG dans le domaine fréquentiel 166
6.4.5. Compression de l'ECG pour le stockage 168
6.4.5.1. Synchronisation et modélisation polynomiale 169
6.4.5.2. Synchronisation et entrelacement 173
6.4.5.3. Compression de l'ECG par JPEG2000 174
6.5. Conclusion 174
6.6. Bibliographie 174
Chapitre 7. Compression des images médicales 2D 177
Christine Cavaro-Ménard, Amine Naït-Ali, Olivier Deforges et Marie Babel
7.1. Introduction 177
7.2. Compression réversible des images médicales 178
7.2.1. Compression réversible par des méthodes standard 178
7.2.2. Compression réversible par des méthodes spécifiques 179
7.2.3. Compression basée région d'intérêt 180
7.2.5. Conclusion 182
7.3. Compression irréversible des images médicales 182
7.3.1. Quantification des images médicales 182
7.3.1.1. Principe de la quantification vectorielle 182
7.3.1.2. Quelques illustrations 183
7.3.1.3. Quantification vectorielle arborescente équilibrée 184
7.3.1.4. Quantification vectorielle arborescente non équilibrée 185
7.3.1.5. Autres méthodes de quantification vectorielle appliquées aux images médicales 185
7.3.2. Compression par TCD des images médicales 186
7.3.4. Compression JPEG2000 avec pertes des images médicales 188
7.3.4.1. Optimisation des paramètres du JPEG2000 pour la compression des images médicales 189
7.3.5. Quelques méthodes de compression spécifiques 191
7.3.5.1. Compression des images mammographiques 191
7.3.5.2. Compression des images échographiques 192
7.3.6. Compression fractale 193
7.4. Compression progressive des images médicales 194
7.4.1. Etat de l'art de la compression progressive des images médicales 194
7.4.2. Compression progressive des images médicales par la technique LAR 195
7.4.2.1. Spécificités de la méthode de codage LAR 195
7.4.2.2. Codage progressif LAR 197
7.4.2.3. Codage hiérarchique par régions 199
7.5. Conclusion 202
7.6. Bibliographie 203
Chapitre 8. Compression des séquences médicales dynamiques et volumiques 209
Azza Ouled Zaid, Christian Olivier et Amine Naït-Ali
8.1. Introduction 209
8.2. Compression réversible des séquences médicales 2D+t et 3D 211
8.3. Compression irréversible des séquences médicales 2D+t 213
8.3.1. Codage «intra» avec pertes 213
8.3.2. Codage «inter» avec pertes 215
8.3.2.1. Techniques de codage vidéo classiques 215
8.3.2.2. Codeurs vidéo modifiés 215
8.3.2.3. Limites des codeurs à base de transformée en ondelettes 2D+t 216
8.4. Compression irréversible des images médicales volumiques 216
8.4.1. Codage «intra» à base de transformée en ondelettes 216
8.4.2. Extension des techniques de codage à base de transformées 2D au cas 3D 217
8.4.2.1. Codage basé sur la DCT 3D 217
8.4.2.2. Codage basé sur la transformée en ondelettes 3D 218
8.4.2.3. Codage emboîté à base de transformée en ondelettes 3D 219
8.4.2.4. Codage par emboîtement orienté objet 223
8.4.2.5. Evaluation des performances des codeurs 3D progressifs 224
8.5. Conclusion 226
8.6. Bibliographie 227
Chapitre 9. Compression des maillages surfaciques 3D statiques et dynamiques 231
Khaled Mamou, Françoise Preteux, Rémy Prost et Sébastien Valette
9.1. Introduction 231
9.2. Définitions et propriétés des maillages triangulaires 233
9.3. Compression de maillages statiques 237
9.3.1. Compression des maillages en pleine résolution 237
9.3.1.1. Codage de la connectivité 237
9.3.1.2. Codage de la géométrie 238
9.3.2. Compression multi-résolution 239
9.3.2.1. Méthodes par simplification du maillage 239
9.3.2.2. Méthodes spectrales 240
9.3.2.3. Méthodes par ondelettes géométriques 240
9.4. Compression de maillages dynamiques 251
9.4.1. Etat de l'art 251
9.4.1.1. Codage par prédiction spatio-temporelle locale 252
9.4.1.2. Compression par ondelettes 253
9.4.1.3. Compression par segmentation 254
9.4.1.4. Compression par ACP 255
9.4.1.5. Discussion 256
9.4.2. Application aux données pulmonaires 3D dynamiques en TDM 257
9.4.2.1. Données 257
9.4.2.2. Approche développée 258
9.4.2.3. Résultats 260
9.5. Conclusion 261
9.6. Annexes 261
9.6.1. Annexe A : maillage par l'algorithme des Marching Cubes 261
9.7. Bibliographie 262
Chapitre 10. Codage hybride cryptage-marquage-compression pour la sécurisation de l'information médicale 269
William Puech et Gouenou Coatrieux
10.1. Introduction 269
10.2. Protection des images et des données médicales 270
10.2.1. Législation et droits du patient 271
10.2.2. Un arsenal de mesures de protection 272
10.3. Généralités sur les algorithmes de cryptage 273
10.3.1. Classification des algorithmes de cryptage 273
10.3.2. L'algorithme de cryptage DES 274
10.3.3. L'algorithme de cryptage AES 275
10.3.4. Système par bloc asymétrique : RSA 277
10.3.5. Algorithmes de chiffrement par flot 278
10.4. Cryptage d'images médicales 280
10.4.1. Chiffrement d'images par bloc 280
10.4.2. Chiffrement d'images par flot asynchrone 281
10.4.3. Application du cryptage aux images médicales 282
10.4.4. Cryptage sélectif d'images médicales 284
10.5. Marquage d'images médicales et chiffrement 288
10.5.1. Tatouage des images et applications en santé 288
10.5.2. Techniques de marquage et images médicales 289
10.5.2.1. Propriétés 289
10.5.2.2. Les méthodes 290
10.5.3. Confidentialité et intégrité des images médicales par cryptage et dissimulation de données 292
10.6. Conclusion 296
10.7. Bibliographie 296
Chapitre 11. Transmission des données médicales compressées sur réseaux fixe et mobile 299
Christian Olivier, Benoît Parrein et Rodolphe Vauzelle
11.1. Introduction 299
11.2. L'existant 300
11.3. Présentation des réseaux fixes et mobiles 301
11.3.1. Principe des réseaux 301
11.3.1.1. Présentation, définitions et caractéristiques 301
11.3.1.2. Les différentes structures et protocoles 303
11.3.1.3. Amélioration de la Qualité de Service 303
11.3.2. Les systèmes de communication sans fil 304
11.3.2.1. Présentation de ces systèmes 304
11.3.2.2. Spécificités par rapport aux réseaux fixes 306
11.4. Transmission d'images médicales 309
11.4.1. Les contextes 309
11.4.1.1. Transmission intra CHU 309
11.4.1.2. Transmission hors CHU sur réseaux fixes 309
11.4.1.3. Transmission hors CHU sur réseaux mobiles 310
11.4.2. Les problèmes rencontrés 310
11.4.2.1. Sur les réseaux fixes 310
11.4.2.2. Sur les réseaux mobiles 311
11.4.3. Présentation de quelques solutions et pistes 315
11.4.3.1. Utilisation des codes correcteurs 315
11.4.3.2. Protection inégale à l'aide de la transformée Mojette 318
11.5. Conclusion 320
11.6. Bibliographie 321
Conclusion 323
IndexCôte titre : Fs/10647-10648,Fs/13087-13089 Compression des images et des signaux médicaux [texte imprimé] / Amine Nalt-Ali ; Cavaro-Ménard, Christine, Auteur . - Paris : Hermès sc-pub, 2007 . - 1 vol (328 p.) : ill. ; 24 cm. - (Informatique et sciences du vivant/Magnin,Isabelle) .
ISBN : 978-2-7462-1493-4
978-2-7462-1493-4
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Imagerie médicale
Données :Compression (informatique)
Traitement d'images :Techniques numériques
Compression de données
Informatique médicalIndex. décimale : 004 Informatique Résumé :
Les ouvrages dédiés à la compression du signal sont variés et nombreux, mais cela n'est probablement pas le cas lorsqu'il est question de compresser un signal ou une image du type médical. En effet, l'intérêt les auteurs ont porté à ces signaux particuliers est motivé par l'essor fulgurant des systèmes d'imagerie médicale, des systèmes d'archivage ainsi que des systèmes de transmission filaire ou sans-fil en télémédecine, pour lesquels la compression est devenue indispensable. De manière globale, cet ouvrage traite l'aspect compression du signal médical sous sa forme unidimensionnelle (signaux physiologiques), bidimensionnelle (images rayons X, résonance magnétique, ultrasons…) et tridimensionnelle (images volumiques). Il peut être utilisé comme un point de départ pour les jeunes chercheurs des communautés scientifiques et médicales qui souhaitent se lancer dans un tel domaine. Il peut également être utilisé comme un support de cours spécialisé du niveau Master (en sciences ou en médecine) ou IngénieurNote de contenu :
Sommaire
Avant-propos 17
Amine Naït-Ali et Christine Cavaro-Ménard
Chapitre 1. Intérêt de la compression de l'information médicale 21
Jean-Yves Tanguy, Pierre Jallet, Christel Le Bozec et Guy Frija
1.1. Introduction21
1.2. Gestion des données numériques dans les PACS 22
1.2.1. Utilité d'un PACS 23
1.2.2. Limites à l'implantation de PACS 23
1.3. Augmentation quantitative des données numériques acquises 24
1.3.1. Exemple en radiologie 24
1.3.2. Exemple en anatomopathologie 26
1.3.3. Exemple en cardiologie avec l'ECG 27
1.3.4. Augmentation du nombre des actes d'exploration 28
1.4. Législation et pratique 28
1.5. Place de la compression des données 30
1.6. Qualité diagnostique 31
1.6.1. Evaluation 31
1.6.2. Réticences 31
1.7. Conclusion 32
1.8. Bibliographie 33
Chapitre 2. Etat de l'art des méthodes de compression 37
Atilla Baskurt
2.1. Introduction 37
2.2. Sur un schéma générique pour la compression 39
2.2.1. Sur la réduction de la redondance 39
2.2.2. Quantifier l'information décorrélée 40
2.2.3. Codage des valeurs quantifiées 41
2.2.4. Taux de compression, évaluation de la qualité 42
2.3. Compression des images fixes 43
2.3.1. Norme JPEG 44
2.3.1.1. Pourquoi la transformée cosinus discrète (DCT) ?45
2.3.1.2. Quantification 46
2.3.1.3. Codage 47
2.3.1.4. Compression des images fixes couleur par JPEG 48
2.3.1.5. Conclusion sur la norme JPEG 49
2.3.2. Norme JPEG2000 49
2.3.2.1. Transformée en ondelettes 49
2.3.2.2. Décomposition des images par la transformée en ondelettes 50
2.3.2.3. Quantification et codage des sous-bandes 51
2.3.2.4. Méthodes de compression basées ondelettes faisant référence 52
2.3.2.5. Norme JPEG2000 53
2.4. Compression des séquences d'images 55
2.4.1 Schéma de compression vidéo basé DCT 56
2.4.2 Historique et comparaison des normes vidéo 58
2.4.3 Récentes évolutions en compression vidéo 60
2.5. Compression des signaux 1D 60
2.6. Compression des objets 3D 61
2.7. Conclusion et évolutions futures 62
2.8. Bibliographie 62
Chapitre 3. Spécificités des signaux physiologiques et des images médicales 65
Christine Cavaro-Ménard, Amine Naït-Ali, Jean-Yves Tanguy, Elsa Angelini, Christel Le Bozec et Jean-Jacques Le Jeune
3.1. Introduction 65
3.2. Spécificités des signaux physiologiques 66
3.2.1. Les principaux signaux physiologiques 66
3.2.1.1. L'électroencéphalogramme (EEG) 66
3.2.1.2. Les potentiels évoqués (PE) 66
3.2.1.3. L'électromyogramme (EMG) 67
3.2.1.4. L'électrocardiogramme (ECG) 67
3.2.2. Acquisition des signaux physiologiques 68
3.2.3. Propriétés des signaux physiologiques 68
3.2.3.1. Propriétés de l'EEG 68
3.2.3.2. Propriétés de l'ECG 69
3.3. Spécificités des images médicales 72
3.3.1. Nature des processus de formation des images médicales 72
3.3.1.1. La Radiologie 73
3.3.1.2. L'Imagerie par Résonance Magnétique (IRM) 76
3.3.1.3. Les ultrasons 80
3.3.1.4. La médecine nucléaire 84
3.3.1.5. L'imagerie anatomopathologique 88
3.3.1.6. Conclusion 91
3.3.2. Propriétés des images médicales 92
3.3.2.1. Taille des images 92
3.3.2.2. Résolution spatiale et temporelle 93
3.3.2.3. Bruit dans les images médicales 95
3.4. Conclusion 95
3.5. Bibliographie 96
Chapitre 4. Place des standards dans la compression des images médicales 99
Bernard Gibaud et Joël Chabriais
4.1. Introduction 99
4.2. Les standards d'échange de données médicales 101
4.2.1. Comment et par qui sont produits les standards ? 101
4.2.2. Les standards dans le domaine des données de santé 102
4.2.2.1. Comité Technique 251 du CEN 102
4.2.2.2. Comité Technique 215 de l'ISO 102
4.2.2.3. Comité DICOM 103
4.2.2.4. Health Level Seven (HL7) 107
4.2.2.5. Synergie entre les organismes de standardisation 108
4.3. Les standards existants pour la compression des images 109
4.3.1. La compression des images 109
4.3.2. La compression des images dans le standard DICOM 111
4.3.2.1. Encodage des images comprimées dans DICOM 111
4.3.2.2. Types de compression disponibles 114
4.3.2.3. Modalités d'accès aux données comprimées 117
4.4. Conclusion 121
4.5. Bibliographie 122
Chapitre 5. Evaluation des dégradations des images médicales compressées 125
Christine Cavaro-Ménard, Patrick Le Callet, Dominique Barba et Jean-Yves Tanguy
5.1. Introduction 125
5.2. Dégradations engendrées par les normes de compression et conséquences en imagerie médicale 126
5.2.1. L'effet de bloc 126
5.2.2. Perte de contraste dans les hautes fréquences spatiales 127
5.3. Evaluation subjective de la qualité 129
5.3.1. Protocole d'évaluation 129
5.3.2. Analyse de la fidélité diagnostique 130
5.3.2.1. Analyse basée sur la méthodologie ROC 131
5.3.2.2. Analyse non basée sur la méthode ROC 135
5.3.3. Analyse de la qualité de critères diagnostiques 135
5.3.4. Conclusion 137
5.4. Evaluation objective de la qualité 138
5.4.1. Métriques simples basées signal 138
5.4.2. Métriques basées sur l'analyse de la texture 139
5.4.3. Métriques basées sur une modélisation du Système Visuel Humain (SVH) 140
5.4.3.1. Adaptation aux luminances 141
5.4.3.2. Fonctions de sensibilité aux contrastes 141
5.4.3.3. Décomposition spatio-fréquentielle du signal d'image 142
5.4.3.4. Effet de masquage 143
5.4.3.5. Mesures de distorsions visuelles 144
5.4.4. Analyse sur la modification de paramètres cliniques quantitatifs 147
5.5. Conclusion 149
5.6. Bibliographie 149
Chapitre 6. Compression des signaux physiologiques 153
Amine Naït-Ali
6.1. Introduction 153
6.2. Standards de codage des signaux physiologiques 153
6.2.1. Norme CEN/ENV 1 064 154
6.2.2. Norme ASTM 1 467 154
6.2.3. Norme EDF 154
6.2.4. Autres normes 155
6.3. Compression de l'EEG 155
6.3.1. Compression de l'EEG dans le domaine temporel 155
6.3.2. Compression de l'EEG dans le domaine fréquentiel 155
6.3.3. Compression temps-fréquence de l'EEG 156
6.3.4. Compression spatio-temporelle de l'EEG 156
6.3.5. Compression de l'EEG par extraction de paramètres 156
6.4. Compression de l'ECG 157
6.4.1. Etat de l'art 157
6.4.2. Evaluation des performances des méthodes de compression de l'ECG 158
6.4.3. Prétraitement de l'ECG 159
6.4.4. Compression de l'ECG pour la transmission temps réel 160
6.4.4.1. Compression de l'ECG dans le domaine temporel 160
6.4.4.2. Compression de l'ECG dans le domaine fréquentiel 166
6.4.5. Compression de l'ECG pour le stockage 168
6.4.5.1. Synchronisation et modélisation polynomiale 169
6.4.5.2. Synchronisation et entrelacement 173
6.4.5.3. Compression de l'ECG par JPEG2000 174
6.5. Conclusion 174
6.6. Bibliographie 174
Chapitre 7. Compression des images médicales 2D 177
Christine Cavaro-Ménard, Amine Naït-Ali, Olivier Deforges et Marie Babel
7.1. Introduction 177
7.2. Compression réversible des images médicales 178
7.2.1. Compression réversible par des méthodes standard 178
7.2.2. Compression réversible par des méthodes spécifiques 179
7.2.3. Compression basée région d'intérêt 180
7.2.5. Conclusion 182
7.3. Compression irréversible des images médicales 182
7.3.1. Quantification des images médicales 182
7.3.1.1. Principe de la quantification vectorielle 182
7.3.1.2. Quelques illustrations 183
7.3.1.3. Quantification vectorielle arborescente équilibrée 184
7.3.1.4. Quantification vectorielle arborescente non équilibrée 185
7.3.1.5. Autres méthodes de quantification vectorielle appliquées aux images médicales 185
7.3.2. Compression par TCD des images médicales 186
7.3.4. Compression JPEG2000 avec pertes des images médicales 188
7.3.4.1. Optimisation des paramètres du JPEG2000 pour la compression des images médicales 189
7.3.5. Quelques méthodes de compression spécifiques 191
7.3.5.1. Compression des images mammographiques 191
7.3.5.2. Compression des images échographiques 192
7.3.6. Compression fractale 193
7.4. Compression progressive des images médicales 194
7.4.1. Etat de l'art de la compression progressive des images médicales 194
7.4.2. Compression progressive des images médicales par la technique LAR 195
7.4.2.1. Spécificités de la méthode de codage LAR 195
7.4.2.2. Codage progressif LAR 197
7.4.2.3. Codage hiérarchique par régions 199
7.5. Conclusion 202
7.6. Bibliographie 203
Chapitre 8. Compression des séquences médicales dynamiques et volumiques 209
Azza Ouled Zaid, Christian Olivier et Amine Naït-Ali
8.1. Introduction 209
8.2. Compression réversible des séquences médicales 2D+t et 3D 211
8.3. Compression irréversible des séquences médicales 2D+t 213
8.3.1. Codage «intra» avec pertes 213
8.3.2. Codage «inter» avec pertes 215
8.3.2.1. Techniques de codage vidéo classiques 215
8.3.2.2. Codeurs vidéo modifiés 215
8.3.2.3. Limites des codeurs à base de transformée en ondelettes 2D+t 216
8.4. Compression irréversible des images médicales volumiques 216
8.4.1. Codage «intra» à base de transformée en ondelettes 216
8.4.2. Extension des techniques de codage à base de transformées 2D au cas 3D 217
8.4.2.1. Codage basé sur la DCT 3D 217
8.4.2.2. Codage basé sur la transformée en ondelettes 3D 218
8.4.2.3. Codage emboîté à base de transformée en ondelettes 3D 219
8.4.2.4. Codage par emboîtement orienté objet 223
8.4.2.5. Evaluation des performances des codeurs 3D progressifs 224
8.5. Conclusion 226
8.6. Bibliographie 227
Chapitre 9. Compression des maillages surfaciques 3D statiques et dynamiques 231
Khaled Mamou, Françoise Preteux, Rémy Prost et Sébastien Valette
9.1. Introduction 231
9.2. Définitions et propriétés des maillages triangulaires 233
9.3. Compression de maillages statiques 237
9.3.1. Compression des maillages en pleine résolution 237
9.3.1.1. Codage de la connectivité 237
9.3.1.2. Codage de la géométrie 238
9.3.2. Compression multi-résolution 239
9.3.2.1. Méthodes par simplification du maillage 239
9.3.2.2. Méthodes spectrales 240
9.3.2.3. Méthodes par ondelettes géométriques 240
9.4. Compression de maillages dynamiques 251
9.4.1. Etat de l'art 251
9.4.1.1. Codage par prédiction spatio-temporelle locale 252
9.4.1.2. Compression par ondelettes 253
9.4.1.3. Compression par segmentation 254
9.4.1.4. Compression par ACP 255
9.4.1.5. Discussion 256
9.4.2. Application aux données pulmonaires 3D dynamiques en TDM 257
9.4.2.1. Données 257
9.4.2.2. Approche développée 258
9.4.2.3. Résultats 260
9.5. Conclusion 261
9.6. Annexes 261
9.6.1. Annexe A : maillage par l'algorithme des Marching Cubes 261
9.7. Bibliographie 262
Chapitre 10. Codage hybride cryptage-marquage-compression pour la sécurisation de l'information médicale 269
William Puech et Gouenou Coatrieux
10.1. Introduction 269
10.2. Protection des images et des données médicales 270
10.2.1. Législation et droits du patient 271
10.2.2. Un arsenal de mesures de protection 272
10.3. Généralités sur les algorithmes de cryptage 273
10.3.1. Classification des algorithmes de cryptage 273
10.3.2. L'algorithme de cryptage DES 274
10.3.3. L'algorithme de cryptage AES 275
10.3.4. Système par bloc asymétrique : RSA 277
10.3.5. Algorithmes de chiffrement par flot 278
10.4. Cryptage d'images médicales 280
10.4.1. Chiffrement d'images par bloc 280
10.4.2. Chiffrement d'images par flot asynchrone 281
10.4.3. Application du cryptage aux images médicales 282
10.4.4. Cryptage sélectif d'images médicales 284
10.5. Marquage d'images médicales et chiffrement 288
10.5.1. Tatouage des images et applications en santé 288
10.5.2. Techniques de marquage et images médicales 289
10.5.2.1. Propriétés 289
10.5.2.2. Les méthodes 290
10.5.3. Confidentialité et intégrité des images médicales par cryptage et dissimulation de données 292
10.6. Conclusion 296
10.7. Bibliographie 296
Chapitre 11. Transmission des données médicales compressées sur réseaux fixe et mobile 299
Christian Olivier, Benoît Parrein et Rodolphe Vauzelle
11.1. Introduction 299
11.2. L'existant 300
11.3. Présentation des réseaux fixes et mobiles 301
11.3.1. Principe des réseaux 301
11.3.1.1. Présentation, définitions et caractéristiques 301
11.3.1.2. Les différentes structures et protocoles 303
11.3.1.3. Amélioration de la Qualité de Service 303
11.3.2. Les systèmes de communication sans fil 304
11.3.2.1. Présentation de ces systèmes 304
11.3.2.2. Spécificités par rapport aux réseaux fixes 306
11.4. Transmission d'images médicales 309
11.4.1. Les contextes 309
11.4.1.1. Transmission intra CHU 309
11.4.1.2. Transmission hors CHU sur réseaux fixes 309
11.4.1.3. Transmission hors CHU sur réseaux mobiles 310
11.4.2. Les problèmes rencontrés 310
11.4.2.1. Sur les réseaux fixes 310
11.4.2.2. Sur les réseaux mobiles 311
11.4.3. Présentation de quelques solutions et pistes 315
11.4.3.1. Utilisation des codes correcteurs 315
11.4.3.2. Protection inégale à l'aide de la transformée Mojette 318
11.5. Conclusion 320
11.6. Bibliographie 321
Conclusion 323
IndexCôte titre : Fs/10647-10648,Fs/13087-13089 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/10647 Fs/10647-10648 livre Bibliothéque des sciences Français Disponible
DisponibleFs/10648 Fs/10647-10648 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13087 Fs/13087-13089 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13088 Fs/13087-13089 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13089 Fs/13087-13089 livre Bibliothéque des sciences Français Disponible
DisponibleConception et architecture des bases de données:Avec plus de 350 exercices / Ramez Elmasri
Titre : Conception et architecture des bases de données:Avec plus de 350 exercices Type de document : texte imprimé Auteurs : Ramez Elmasri ; Shamkant Navathe Mention d'édition : 4e éd Editeur : Paris : Pearson education Année de publication : 2004 Importance : 1 vol. (728 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7440-7248-2 Note générale : Index p.710-728 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Bases de données
SGBDR(systèmes de gestion de bases de données relationnelles)
Programmation
SQL
XMLIndex. décimale : 004 Informatique Résumé :
Ce manuel prsente les notions fondamentales ncessaires la conception, la mise en oeuvre et l'utilisation de systmes et d'applications de bases de donnes. Les aspects les plus importants sont passs en revue: la conception, les systmes de gestion de bases de donnes relationnelles, le traitement des transactions, les techniques de rcupration en cas de panne, etc.
Deux exemples suivis tout au long du livre permettent au lecteur de comparer diffrentes dmarches. Les rsums de fin de chapitre, les questions de rvision et les nombreux exercices facilitent lapprentissage et permettent ltudiant de mettre en oeuvre les concepts tudis.Côte titre : Fs/8086-8089 Conception et architecture des bases de données:Avec plus de 350 exercices [texte imprimé] / Ramez Elmasri ; Shamkant Navathe . - 4e éd . - Paris : Pearson education, 2004 . - 1 vol. (728 p.) ; 24 cm.
ISBN : 978-2-7440-7248-2
Index p.710-728
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Bases de données
SGBDR(systèmes de gestion de bases de données relationnelles)
Programmation
SQL
XMLIndex. décimale : 004 Informatique Résumé :
Ce manuel prsente les notions fondamentales ncessaires la conception, la mise en oeuvre et l'utilisation de systmes et d'applications de bases de donnes. Les aspects les plus importants sont passs en revue: la conception, les systmes de gestion de bases de donnes relationnelles, le traitement des transactions, les techniques de rcupration en cas de panne, etc.
Deux exemples suivis tout au long du livre permettent au lecteur de comparer diffrentes dmarches. Les rsums de fin de chapitre, les questions de rvision et les nombreux exercices facilitent lapprentissage et permettent ltudiant de mettre en oeuvre les concepts tudis.Côte titre : Fs/8086-8089 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/8086 Fs/8086-8089 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8087 Fs/8086-8089 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8088 Fs/8086-8089 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8089 Fs/8086-8089 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Conception d'un environnement d'apprentissage a base d'ontologies Type de document : texte imprimé Auteurs : Hamel, amina ; MEDIANI, Chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (51f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
e-learning
Web sémantique
ontologie
documents pédagogiques
OWLIndex. décimale : 004 Informatique Résumé : Résumé
De nos jours avec l’avènement de l’Internet, les nouvelles technologies de
l’information et de la communication « TIC » améliorent profondément nos façon
d’informer et de communiquer. Cette émergence technologique fait apparaître un
nouveau mode d’apprentissage connu sous le nom de e-learning.
Les systèmes d’e-learning visent à offrir un accès facile et permanent aux ressources
pédagogiques mises en ligne. Cet accès permet de développer les compétences des
apprenants, tout en rendant le processus d’apprentissage indépendant du temps et du
lieu.
L’objectif de ce travail est d’améliorer la qualité de ces nouvelles technologies par
l’utilisation du web sémantique qui apparaissent comme une technologie prometteuse
pour l’implémentation du e-learning et pour résoudre les problèmes d’accès et de
gestions des ressources pédagogiques disponible sur le web. Dans ce mémoire, nous
proposons une plate-forme pour un environnement d’apprentissage à distance basée sur
une ontologie de domaine dont le but est d’améliorer la qualité et l’efficacité de
l’apprentissage.Note de contenu : Table des matières
Introduction Générale .................................................................................................1
Chapitre 1 : Etat de l’art.............................................................................................3
1. Introduction.........................................................................................................4
2. Généralités sur e-learning et ontologies..............................................................4
2.1. E-learning ........................................................................................................4
2.1.1. Définition du E-learning ...........................................................................4
2.1.2. Caractéristiques du e-learning...................................................................6
2.1.3. Profils dans les systèmes e-learning .........................................................6
2.1.4. Types d’interaction en e-learning .............................................................7
2.1.5. Plateforme e-learning................................................................................7
2.1.6. Ressources pédagogiques..........................................................................7
2.2. Environnement d’apprentissage ......................................................................8
2.3. Web sémantique ..............................................................................................8
2.3.1. Architecture du web sémantique...............................................................8
2.3.2. Langages du Web sémantique ................................................................10
2.3.3. Impact du Web sémantique sur e-learning..............................................10
2.4. Les ontologies................................................................................................11
2.4.1. Définition ................................................................................................11
2.4.2. Composants d’une ontologie...................................................................12
2.4.3. Dimensions de classification des ontologies...........................................13
2.4.3.1. Typologie selon l’objet de conceptualisation...................................13
2.4.3.2. Typologie selon le niveau de détail..................................................13
2.4.3.3. Typologie selon le niveau de formalisme ........................................14
2.4.4. Utilisation d’ontologies...........................................................................14
2.4.5. Méthodologies de construction d’une ontologie.....................................14
2.4.5.1. Méthode d’Uschold et King .............................................................15
2.4.5.2. Méthode de TOVE ...........................................................................15
2.4.5.3. Méthode METHONTOLOGY .........................................................15
2.4.6. Environnements et outils de modélisation ..............................................16
2.4.7. Les ontologies et le e-learning ................................................................17
3. Quelques travaux de conception des environnements d’apprentissage utilisant
les ontologies............................................................................................................18
4. Conclusion ........................................................................................................19
Chapitre 2 : Conception ............................................................................................20
1. Introduction.......................................................................................................21
2. Spécification informelle des besoins ................................................................21
3. Conception de l’ontologie.................................................................................21
3.1. Processus de développement de l’ontologie..............................................22
3.1.1. Spécification.......................................................................................22
3.1.2. Conceptualisation....................................................................................22
3.1.2.1. Construction du glossaire de termes.................................................22
3.1.2.2. Classification des termes en hiérarchie de concepts ........................24
3.1.2.3. Construction du diagramme de relations binaires............................25
3.1.2.4. Construction d’un dictionnaire de concepts.....................................26
3.1.2.5. Construction de la table des relations binaires.................................26
3.1.2.6. Construction de la table des attributs ...............................................27
3.1.2.7. Construction de la table des axiomes...............................................28
3.1.2. Formalisation......................................................................................29
3.1.3. Implémentation...................................................................................30
4. Conception de notre environnement d’apprentissage .......................................30
4.1. Les diagrammes des cas d’utilisation ........................................................31
5. Conclusion ........................................................................................................33
Chapitre 3 : Implémentation.....................................................................................34
1. Introduction.......................................................................................................35
2. Les outils et les technologies utilisés................................................................35
2.1. L’éditeur Protégé .......................................................................................35
2.2. L’IDE Eclipse ............................................................................................35
2.3. Le serveur Tomcat.....................................................................................35
2.4. Java EE ......................................................................................................35
2.5. Java Sever Pages « JSP »...........................................................................36
2.6. Le Framework Jena ...................................................................................36
2.7. SPARQL....................................................................................................36
3. Implémentation de l’ontologie..........................................................................36
3.1. Edition de l’ontologie ................................................................................37
3.1.1. Création des concepts.........................................................................38
3.1.2. Création des relations.........................................................................39
3.1.3. Création des attributs..........................................................................40
3.1.4. Vérification de l’ontologie .................................................................41
3.1.5. Génération du code OWL ..................................................................42
4. L’environnement d’intégration de l’ontologie..................................................42
4.1. Scénarios d’utilisation de l’environnement ...............................................42
4.1.1. L’interface de connexion et d’inscription ..........................................42
4.1.2. Les interfaces proposées aux différents utilisateurs...........................43
4.1.2.1. L’interface de l’administrateur.......................................................43
4.1.2.2. L’interface de l’enseignant .............................................................44
4.1.2.3. L’interface de l’apprenant .............................................................45
5. Conclusion ........................................................................................................46
Conclusion générale ..................................................................................................47
Bibliographie ..............................................................................................................49Côte titre : MAI/0204 En ligne : https://drive.google.com/file/d/1f-sdm0TxFox_6x4tFM8lkeOdT-A-fzM9/view?usp=shari [...] Format de la ressource électronique : Conception d'un environnement d'apprentissage a base d'ontologies [texte imprimé] / Hamel, amina ; MEDIANI, Chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (51f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Ingénierie de Données
Technologies Web
e-learning
Web sémantique
ontologie
documents pédagogiques
OWLIndex. décimale : 004 Informatique Résumé : Résumé
De nos jours avec l’avènement de l’Internet, les nouvelles technologies de
l’information et de la communication « TIC » améliorent profondément nos façon
d’informer et de communiquer. Cette émergence technologique fait apparaître un
nouveau mode d’apprentissage connu sous le nom de e-learning.
Les systèmes d’e-learning visent à offrir un accès facile et permanent aux ressources
pédagogiques mises en ligne. Cet accès permet de développer les compétences des
apprenants, tout en rendant le processus d’apprentissage indépendant du temps et du
lieu.
L’objectif de ce travail est d’améliorer la qualité de ces nouvelles technologies par
l’utilisation du web sémantique qui apparaissent comme une technologie prometteuse
pour l’implémentation du e-learning et pour résoudre les problèmes d’accès et de
gestions des ressources pédagogiques disponible sur le web. Dans ce mémoire, nous
proposons une plate-forme pour un environnement d’apprentissage à distance basée sur
une ontologie de domaine dont le but est d’améliorer la qualité et l’efficacité de
l’apprentissage.Note de contenu : Table des matières
Introduction Générale .................................................................................................1
Chapitre 1 : Etat de l’art.............................................................................................3
1. Introduction.........................................................................................................4
2. Généralités sur e-learning et ontologies..............................................................4
2.1. E-learning ........................................................................................................4
2.1.1. Définition du E-learning ...........................................................................4
2.1.2. Caractéristiques du e-learning...................................................................6
2.1.3. Profils dans les systèmes e-learning .........................................................6
2.1.4. Types d’interaction en e-learning .............................................................7
2.1.5. Plateforme e-learning................................................................................7
2.1.6. Ressources pédagogiques..........................................................................7
2.2. Environnement d’apprentissage ......................................................................8
2.3. Web sémantique ..............................................................................................8
2.3.1. Architecture du web sémantique...............................................................8
2.3.2. Langages du Web sémantique ................................................................10
2.3.3. Impact du Web sémantique sur e-learning..............................................10
2.4. Les ontologies................................................................................................11
2.4.1. Définition ................................................................................................11
2.4.2. Composants d’une ontologie...................................................................12
2.4.3. Dimensions de classification des ontologies...........................................13
2.4.3.1. Typologie selon l’objet de conceptualisation...................................13
2.4.3.2. Typologie selon le niveau de détail..................................................13
2.4.3.3. Typologie selon le niveau de formalisme ........................................14
2.4.4. Utilisation d’ontologies...........................................................................14
2.4.5. Méthodologies de construction d’une ontologie.....................................14
2.4.5.1. Méthode d’Uschold et King .............................................................15
2.4.5.2. Méthode de TOVE ...........................................................................15
2.4.5.3. Méthode METHONTOLOGY .........................................................15
2.4.6. Environnements et outils de modélisation ..............................................16
2.4.7. Les ontologies et le e-learning ................................................................17
3. Quelques travaux de conception des environnements d’apprentissage utilisant
les ontologies............................................................................................................18
4. Conclusion ........................................................................................................19
Chapitre 2 : Conception ............................................................................................20
1. Introduction.......................................................................................................21
2. Spécification informelle des besoins ................................................................21
3. Conception de l’ontologie.................................................................................21
3.1. Processus de développement de l’ontologie..............................................22
3.1.1. Spécification.......................................................................................22
3.1.2. Conceptualisation....................................................................................22
3.1.2.1. Construction du glossaire de termes.................................................22
3.1.2.2. Classification des termes en hiérarchie de concepts ........................24
3.1.2.3. Construction du diagramme de relations binaires............................25
3.1.2.4. Construction d’un dictionnaire de concepts.....................................26
3.1.2.5. Construction de la table des relations binaires.................................26
3.1.2.6. Construction de la table des attributs ...............................................27
3.1.2.7. Construction de la table des axiomes...............................................28
3.1.2. Formalisation......................................................................................29
3.1.3. Implémentation...................................................................................30
4. Conception de notre environnement d’apprentissage .......................................30
4.1. Les diagrammes des cas d’utilisation ........................................................31
5. Conclusion ........................................................................................................33
Chapitre 3 : Implémentation.....................................................................................34
1. Introduction.......................................................................................................35
2. Les outils et les technologies utilisés................................................................35
2.1. L’éditeur Protégé .......................................................................................35
2.2. L’IDE Eclipse ............................................................................................35
2.3. Le serveur Tomcat.....................................................................................35
2.4. Java EE ......................................................................................................35
2.5. Java Sever Pages « JSP »...........................................................................36
2.6. Le Framework Jena ...................................................................................36
2.7. SPARQL....................................................................................................36
3. Implémentation de l’ontologie..........................................................................36
3.1. Edition de l’ontologie ................................................................................37
3.1.1. Création des concepts.........................................................................38
3.1.2. Création des relations.........................................................................39
3.1.3. Création des attributs..........................................................................40
3.1.4. Vérification de l’ontologie .................................................................41
3.1.5. Génération du code OWL ..................................................................42
4. L’environnement d’intégration de l’ontologie..................................................42
4.1. Scénarios d’utilisation de l’environnement ...............................................42
4.1.1. L’interface de connexion et d’inscription ..........................................42
4.1.2. Les interfaces proposées aux différents utilisateurs...........................43
4.1.2.1. L’interface de l’administrateur.......................................................43
4.1.2.2. L’interface de l’enseignant .............................................................44
4.1.2.3. L’interface de l’apprenant .............................................................45
5. Conclusion ........................................................................................................46
Conclusion générale ..................................................................................................47
Bibliographie ..............................................................................................................49Côte titre : MAI/0204 En ligne : https://drive.google.com/file/d/1f-sdm0TxFox_6x4tFM8lkeOdT-A-fzM9/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0204 MAI/0204 Mémoire Bibliothéque des sciences Français Disponible
DisponibleConception d’environnements selon le profil affectif des apparats / BOUCILAOUN,Insaf
Titre : Conception d’environnements selon le profil affectif des apparats Type de document : texte imprimé Auteurs : BOUCILAOUN,Insaf ; HARBOUCHE, Khadidja, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (46f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
apprentissage collaboratif
modele de l'apprenant
EIAH
acte de langageIndex. décimale : 004 Informatique Côte titre : MAI/0100 Conception d’environnements selon le profil affectif des apparats [texte imprimé] / BOUCILAOUN,Insaf ; HARBOUCHE, Khadidja, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (46f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
apprentissage collaboratif
modele de l'apprenant
EIAH
acte de langageIndex. décimale : 004 Informatique Côte titre : MAI/0100 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0100 MAI/0100 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Conception et implémentation d'une application de signatures électroniques Type de document : texte imprimé Auteurs : Maroua Bendechache, Auteur ; aya Kherra, Auteur ; samia Kharchi, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (44 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Signature RSA
Signature DSAIndex. décimale : 004 Informatique Résumé : La signature électronique est un mécanisme utilisé pour garantir l'authenticité, l'intégrité et la nonrépudiation
des documents électroniques ou d'un message. Ces mécanismes jouent un rôle essentiel dans la
confiance et la sécurité des échanges électroniques. Pour mettre en oeuvre la signature électronique,
différents algorithmes sont utilisés, tels que RSA, DSA et ElGamal.
L’algorithme RSA(Rivest-Shamir-Adleman) peut être utilisé pour le chiffrement des données comme pour
la signature, tandis que DSA(Digital Signature Algorithme) et ElGamal sont utilisés uniquement pour la
signature électronique.
L'objectif du chiffrement est de sécuriser les données sensibles en les rendant illisibles par des personnes
non autorisées, tandis que la signature électronique assure l'intégrité des données et la non-répudiation et
d'authenticité. Ces deux techniques sont essentielles pour sécuriser les communications et les transactions
électroniques, en assurant une protection complète des données sensibles,pour cela, nous avons combiné le
chiffrement et la signature électronique pour assurer la confidentialité des données et l'intégrité,la nonrépudiation
et l'authenticité des messages électronique à la fois.
Dans notre proposition, nous vous présentons deux solutions de sécurité et de confidentialité pour les
communications électroniques : MAYA1 (RSA_DSA) et MAYA2 (RSA_ElGamal). Ces deux solutions
combinent les algorithmes de chiffrement et de signature. L’algorithme RSA est utilisé pour chiffrer les
données, assurant ainsi la confidentialité des informations. DSA ou ElGamal est utilisé pour la signature, ce
qui garantit l'authenticité, l'intégrité et la non-répudiation de l'émetteur.
Après analyse des deux solutions, nous avons décidé que la solution Maya2 est meilleure que la solution
Maya1 en termes de temps de vérification. Une durée de vérification plus longue garantit une meilleure
sécurité des données.Côte titre : MAI/0728 En ligne : https://drive.google.com/file/d/1aZWYjtaqnkhN_Uoac1QxbIB95ZSgFVsn/view?usp=drive [...] Format de la ressource électronique : Conception et implémentation d'une application de signatures électroniques [texte imprimé] / Maroua Bendechache, Auteur ; aya Kherra, Auteur ; samia Kharchi, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (44 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Signature RSA
Signature DSAIndex. décimale : 004 Informatique Résumé : La signature électronique est un mécanisme utilisé pour garantir l'authenticité, l'intégrité et la nonrépudiation
des documents électroniques ou d'un message. Ces mécanismes jouent un rôle essentiel dans la
confiance et la sécurité des échanges électroniques. Pour mettre en oeuvre la signature électronique,
différents algorithmes sont utilisés, tels que RSA, DSA et ElGamal.
L’algorithme RSA(Rivest-Shamir-Adleman) peut être utilisé pour le chiffrement des données comme pour
la signature, tandis que DSA(Digital Signature Algorithme) et ElGamal sont utilisés uniquement pour la
signature électronique.
L'objectif du chiffrement est de sécuriser les données sensibles en les rendant illisibles par des personnes
non autorisées, tandis que la signature électronique assure l'intégrité des données et la non-répudiation et
d'authenticité. Ces deux techniques sont essentielles pour sécuriser les communications et les transactions
électroniques, en assurant une protection complète des données sensibles,pour cela, nous avons combiné le
chiffrement et la signature électronique pour assurer la confidentialité des données et l'intégrité,la nonrépudiation
et l'authenticité des messages électronique à la fois.
Dans notre proposition, nous vous présentons deux solutions de sécurité et de confidentialité pour les
communications électroniques : MAYA1 (RSA_DSA) et MAYA2 (RSA_ElGamal). Ces deux solutions
combinent les algorithmes de chiffrement et de signature. L’algorithme RSA est utilisé pour chiffrer les
données, assurant ainsi la confidentialité des informations. DSA ou ElGamal est utilisé pour la signature, ce
qui garantit l'authenticité, l'intégrité et la non-répudiation de l'émetteur.
Après analyse des deux solutions, nous avons décidé que la solution Maya2 est meilleure que la solution
Maya1 en termes de temps de vérification. Une durée de vérification plus longue garantit une meilleure
sécurité des données.Côte titre : MAI/0728 En ligne : https://drive.google.com/file/d/1aZWYjtaqnkhN_Uoac1QxbIB95ZSgFVsn/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0728 MAI/0728 Mémoire Bibliothéque des sciences Français Disponible
DisponibleConception et implémentation d'un classifieur SVM pour la reconnaissance de visage humain / Louaim,Maroua
PermalinkConception et implémentation d'un simulateur pour les réseaux de capteurs sans fil / Khalfi,hanane
PermalinkConception d’un outil d’aide à l’indexation sémantique des ressources pédagogiques / CHETTOUH, Sarah
PermalinkPermalinkPermalinkConception et Réalisation d’un système de Réalité Augmentée appliquée aux opérations sur les systèmes Industriels / Kenzi Bey
PermalinkConception d’un système de vote sémantique au sein d’une communauté / BIGA,Soumia
PermalinkPermalinkConstruction et interrogation d’une ontologie de domaine pour un environnement d’apprentissage collaboratif / BOUDJELDA, Lamia
PermalinkPermalinkConstruction de programmes / Djamel Eddine Zegour
PermalinkConstruire, inférer et aligner des profils pour l’adaptation des documents multimédias / BELLAL, Wassim
PermalinkPermalinkPermalinkContext-independent word embedding methods in Machine Learning for Arabic Document Classification / Mohamed Akram Belbedar
PermalinkContribution bio-inspirée basée sur l'algorithme de Pélican Search dans les MANETs / Mourad Felouah
PermalinkContribution à la conception et à l’implémentation de collecticiels malléables pour les Environnements Virtuels/Augmentés collaboratifs (EVC/EAC) / Yousra Izountar
PermalinkContribution au niveau de l’approche indirecte à base de transfert dans la traduction automatique / Sadik Bessou
PermalinkContribution à la sécurisation du protocole SIP : Amélioration de l’authentification http-digest / GUESSAS, Yaâkoub
PermalinkContributions à la Résolution de l'Emergence Inversée en Utilisant les Métaheuristiques Quantiques / Djemame,Sefia
Permalink