Polycopie Inf - Med - M2 - IM
Polycopie Inf - Med - M2 - IM
Polycopie Inf - Med - M2 - IM
Master En
IMAGERIE MEDICALE
ème
(2 Année)
"BM 941"
POLYCOPIE DE COURS & TD
INFORMATIQUE MEDICALE
Elaboré par :
Couriel: ismail.bouklihacene@univ‐tlem.dz
Il permet d’offrir une formation interdisciplinaire généraliste qui aborde les différents
enjeux de la mise en œuvre et de l’utilisation appropriée d’outils informatiques pour soutenir la
pratique médicale et soignante, et plus largement le fonctionnement des systèmes de santé
(Système d’information en Santé ‘SIS’, Système d’information Hospitalier ’SIH’, Système
d’Information en Radiologie ‘SIR’).
Notre ouvrage est scindé en six (06) chapitres ; le premier a pour objectif l’étude des
principes des SGBD relationnels et la mise en pratique de ces principes tels que Conception
d’un schéma relationnel et sur le langage d’interrogation et de manipulation, ou l’accent est mis
sur SQL et ses fondements. Le deuxième c h a p i t r e fera l’objet d’une analyse empirique
dans l’objectif est d’analyser la contribution du SIH dans l’amélioration de la performance au
sein de nos hôpitaux. Il sera consacré à expliquer quels sont les objectifs d’un système
d’information hospitalier et lister les principaux sous système et ensemble de fonctions pouvant
faire l’objet d’une informatisation ; tel que le dossier patient informatisé.
Le gros challenge pour les hôpitaux actuellement est la mise en place d’un système
d’information permettant l’échange, l’archivage et de partage de données numérisées, et en
particulier des images médicales. Ces systèmes appelés PACS (Picture Archiving and
Communication System) pour les images ou RIS (Radiology Information System) pour les
autres données. Le troisième chapitre vous invite à découvrir ces réseaux de partage d’images
numériques, leurs avantages pour les établissements de santé et les patients et leurs enjeux.
L’existence de plusieurs problèmes liés à l’archivage des images médicales et à la
communication entre les machines des différents constructeurs a été résoudre par la naissance
de standard DICOM ‘Digital Imaging and Communication in Medicine’ qui fait l’objet du
4eme chapitre. Il permet d'obtenir des images du patient ainsi que toutes les informations
associées dans un format identique permettant l'interconnexion et l'interopérabilité des
équipements et le transfert des données médicales.
5.2.2. Archivage 79
5.3. Les normes, les standards, la règlementation et leurs contraintes 80
5.3.1. Les normes et les standards concernés 80
5.3.2. La réglementation concernée : 81
5.3.3. Sécurité informatique 82
5.3.4. Limites et difficultés 82
6. Composants d’un PACS 82
7. Facteurs clés de réussite de mise en œuvre 84
8. Le marché existant 84
9. Exemple de PACS 84
10. Le PACS : infrastructure et fonctionnement 85
10.1. Simplicité et facilité de mise en œuvre 85
10.2. Mode de fonctionnement 86
10.3. Des procédures spécifiques de crise en « mode dégradé » 86
10.4. Conditions du développement de ces réseaux 86
11. Conclusion 87
SERIE DE TD N°3 88
Chapitre IV : DICOM 89
1. Introduction 89
2. Les standards et normes de l’imagerie médicale 90
2.1.Un format de message commun : le standard HL7 90
2.1.1. Définition 90
2.1.2. Valeur ajoutée de la standardisation de la communication entre les 90
applications
2.1.3. Historique 91
2.1.4. Principe de HL7. 92
3. DICOM pour les images médicales 92
3.1.Définition 92
3.2.Historique 93
3.3.Vue générale de la norme DICOM 93
4. Buts de la norme DICOM 96
5. Le standard DICOM 96
6. Propriétés des fichiers DICOM 98
6.1.l’orientation Objet 98
6.2.Les UIDs 98
6.3. Les Objets de définition des informations (IOD) 99
1. Introduction :
2. Gestion Informatique des données Médicales : Une structure de données correspond à une
manière d'organiser et de représenter les données. Les deux types de renseignements contenus
dans une structure de données sont les données proprement dites et les liens qui peuvent exister
entre elles, formalisés par leur organisation. L'organisation de ces données en informatique est
essentiellement celui de leur stockage et de leur accès sur une mémoire secondaire. Deux
classes de systèmes peuvent être utilisées : les fichiers et les bases de données.
Page 3
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
La gestion et l’accès à une base de données sont assurés par un ensemble de programme que
constitue le système de gestion de base de données (SGBD).Ainsi la notion de base est généralement
couplée à celle des réseaux informatiques afin de pouvoir mettre en commun les informations d’où le
nom « base ».
On parle souvent de système d’information pour désigner toute structure regroupant les moyens
mis en place pour partager les données [1]
La multiplication des fichiers entrainait la redondance des données, ce qui rende difficile les
mise à jours, d’où l’idée d’intégration et de partage des données.
Page 4
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
3.1- Définition : Un SGBD peut être vu comme un système informatique (ensemble des
programmes et logiciels) spécialisé dans le traitement de gros volumes d’informations et
permettant à différents utilisateurs d’interagir avec la base de données.
Les bases de données et les systèmes de gestion de bases de données ont été créés pour répondre
à un certain nombre de besoin et pour résoudre un certain nombre de problèmes.
Page 5
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Chaque SGBD optimise le stockage et l’accès aux données, en utilisant des techniques
complexes inaccessibles aux programmes d’application eux-mêmes. En évitant les redondances, il
optimise également le volume des données stockées. Avec un SGBD, on est donc sur d’avoir accès à
de volumineux ensembles de données de manière efficace car :
C’est le SGBD qui va se changer de gérer les accès concurrents, les mises à jours, le tout en
fonction des droits de chacun. Chaque usager aura l’illusion d’être seul à utiliser les données de la
base, qu’il verra assemblées et structurées comme il le souhaite.
Page 6
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Par exemple, l’âge d’une personne doit être compris entre 0 et 120 ; et l’âge d’un enfant ne
peut être supérieur à celui de ses parents, ect….
Les pannes, bien qu’étant assez rares, se produisent quand même de temps en temps .il faut
pouvoir, lorsque l’une d’elles arrive, récupérer une base dans un état « sain ». Ainsi, après une panne
intervenant au milieu d’une modification deux solutions sont possibles :
Soit récupérer les données dans l’état dans lequel elles étaient avant la modification ;
Soit terminer l’opération interrompue.
9. Assurer les interrogations interactives, la consultation déclarative, et l’accès à de non-
informaticiens : les données de la base sont bien gérées et bien organisées. Il ne reste plus qu’à
les consulter sans avoir à se préoccuper du stockage ou de l’organisation interne. Le SGBD
offre un certain nombre de fonctions pour accéder aux données de façon déclarative, aussi bien
pour les programmes d’applications que pour l’usager, sans avoir à effectuer le moindre
développement informatique particulier.
Page 7
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Un SGBD va donc posséder un certain nombre de composants logiciels et ce, quelque soit le modèle
de données qu’il supporte. On trouve donc des composants chargés de :
1. La description des données : cette partie sera constituée des outils (en gros des langages)
permettant de décrire la vision des données de chaque utilisateur et l’intégration dans une vision
globale .On y trouve aussi les outils permettant de décrire le stockage physique des données.
2. La récupération des données : Cette partie prend en charge l’interrogation et la modification
des données et ce, de façon optimisée. Elle est composés de langages de manipulation de
données spécifiques et d’extensions de langages « classiques » . Elle gère aussi les problèmes
de sécurité.
3. La sauvegarde et la récupération après pannes : Cette partie comporte des outils permettant
de sauvegarder et de restaurer de façon explicite une base de données. Elle comporte aussi des
mécanismes permettant, tant qu’une modification n’est pas finie, de pouvoir revenir à l’état de
la base avant le début de cette modification.
4. Les accès concurrents aux données : C’est la partie chargée du contrôle de la concurrence des
accès aux données .Elle doit être telle que chaque utilisateur attende le moins possible ses
données tout en étant certain d’obtenir des données cohérentes en cas de mises à jour
simultanées de la base.
3.4.Fonctions Principales d’un SGBD : un SGBD doit permettre, De définir la structure de la base ;
d’y introduire les données correspondantes, et une fois la base créée, il faudra d’une part la mettre
à jour et d’autre part l’exploiter ou l’interroger.
Un SGBD possède donc 3 Fonctions principales : Fonction Description ; Fonction Manipulation et
la Fonction Utilisation
Pour ce faire, le SGBD fournit un langage de description de donnée ou LDD (Data Definition Langage
ou DDL en anglais) .
Le but essentiel de ces langages est de fournir une indépendance totale des données vis-à-vis des
supports ou elles seront stockées. Le LDD est propre à chaque SGBD et dépend du type de modèle de
données supporté par le SGBD.
Page 8
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
2- Fonction manipulation des données : lorsque la structure de la base est décrite, il faut pouvoir
stocker les informations correspondantes. Ceci nécessitera des mécanismes pour construire des
enregistrements correctement structurés et qu’il faut ensuite écrire sur un support physique
(mémoire secondaire). De plus, il faudra pouvoir accéder à de tels enregistrements pour tous
les problèmes de mise à jour et d’interrogation.
Pour ce faire, le SGBD fournit un langage de manipulation de données ou LMD (Data Manipulation
Language en anglais). Nous citons l’exemple de SQL que nous décrivons en détail à la fin de ce
chapitre.
Le terme « utilisateurs » fait référence à une panoplie d’individus ayant chacun un rôle à jouer dans
le processus de mise en place et d’exploitation d’une BD. Parmi les différents types d’utilisateurs d’un
SGBD qu’il est important de distinguer, on peut citer :
La ou les personnes chargées d’établir une description des données constituant la base. Elles sont
chargées de décrire les entités de la base de données et indiquer les liaisons existant entre ces entités,
ceci au moyen du DDL offert par le SGBD. Le choix de la structure est primordial pour l’avenir de la
base de données car une fois fixée et une fois la base créée, il est très difficile pour ne pas dire
impossible dans de nombreux SGBD, de modifier cette structure.
Souvent ,on utilise le terme « administrateur de l’entreprise » pour désigner les personnes chargées de
la description formelle des données de la base pour souligner l’ouverture vers le monde réel de ce rôle
, et on réserve le terme « administrateur de la base » pour désigner les personne chargées de l’aspect
plus technique de la création de la base :choix de l’organisation des fichiers, des structures de mémoires
secondaires, des méthodes d’accès aux données, etc…
Page 9
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
- l’administrateur d’application :
Il est chargé de décrire la portion de la base de données concernée par une application particulière.
Dans la pratique chaque application n’est concernée par une portion plus ou moins importante
des données de la base. Cette description sera utilisée par les programmes qui vont constituer
l’application en question. Ces programmes ne verront la base de données que par cette description.
L’administrateur d’application utilise le DLL offert par le SGBD pour décrire la portion de la base de
données qui concerne une application donnée (appelée sous schéma ou vue).
- le programmeur d’application :
Chargé d’élaborer les programmes pour exploiter la base de données en fonction de la description qui
a été faite par l’administrateur d’application. Le programmeur d’application utilise le LMD offert par
le SGBD ainsi que d’autre sous programmes conservés généralement dans une librairie (i.e.
Bibliothèque de sous-programmes).
Représente la personne qui se sert simplement de la base de données. Notons deux exemples :
o Dans une agence de réservation de billets d’avion, la personne qui tape sur son terminal
quelques commandes pour effectuer une réservation est un utilisateur final.
o De même qu’un chef d’entreprise qui demande de temps en temps à une base de données
de son entreprise un certain nombre d’informations reflétant l’état de son entreprise
(produits non vendus, commandes en attente, etc,…)
o Le point commun des utilisateurs de ce type est qu’ils ne sont pas informaticiens. C’est
donc pour cette catégorie là que l’administrateur et le programmeur d’application ont
conçu et réalisé des programmes qu’ils n’ont plus qu’à activer au moyen d’un langage
de commandes qui devrait être le plus naturel possible.
3.6.Architectures de SGBD
Un programme d’application est écrit à partir des connaissances qu’on a sur la base de données c’est
à dire au travers d’un schéma externe (vue).l’application ne voit la B.D qu’à travers un schéma externe.
Le SGBD devra interpréter les instructions exprimées en termes de schéma externe, pour les convertir
en termes du schéma conceptuel, puis en ordres sur la base de données physique.
3.6.1. Architecture Client –Serveur : Depuis les années 80, les SGBD sont basée sur une
architecture clients –serveur
P a g e 10
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Serveur : on appelle logiciel serveur un programme qui offre un service sur le réseau .le serveur
accepte des requêtes, les traite et renvoie le résultat au demandeur. Le terme serveur s’applique à la
machine sur lequel s’exécute le logiciel serveur. (Gere les données partagées et exécute le code du
SGBD).
Clients : on appelle logiciel client un programme qui utilise le service offert par un serveur. Le client
communiquent avec le serveur envoie une requête et reçoit la réponse. Le client peut être raccordé par
une liaison temporaire
C’est la description du fonctionnement coopératif entre le serveur et le client. Les services internet
sont conçus selon cette architecture. Ainsi, chaque application est composée de logiciel serveur et
logiciel client. A un logiciel serveur, peut correspondre plusieurs logiciels clients développés dans
différents environnements :Unix, Mac, PC…. ; la seule obligation est le respect du protocole entre les
deux processus communicants. Ce protocole étant décrit dans un RFC ( Request For Comment).
Ce type d’architecture est appelée solution sur site central (Mainframe).Historiquement, les
applications sur site central ont été les premières à proposer un accès multiutilisateurs. Dans ce
contexte, les utilisateurs se connectent aux applications exécutées par le serveur central à l’aide des
terminaux se comportant en esclaves.
P a g e 11
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
C’est le serveur central qui prend en charge l’intégrité des traitements y compris l’affichage qui est
simplement déporté sur des terminaux.
3.6.3. Architecture
trischématique (ANSI / SPARC):
- Niveau externe : Vues ; comprend une quantité de vues utilisateurs ; chaque utilisateurs décrit
une partie de la base qui convient à ses besoin .Environnement de programmation (intégration
avec un langage de programmation) ; Interfaces conviviales et Langages de 4e Génération
(L4G) ; Outils d’aides (e.g. conception de schémas) ; Outils de saisie, d’impression d’états.
- Niveau conceptuelle ou logique : Définition de la structure de données : Langage de
Description de Données (LDD) ; Consultation et Mise à Jour des données : Langages de
Requêtes (LR) et Langage de Manipulation de Données (LMD) ; Gestion de la confidentialité
(sécurité) ; Maintien de l’intégrité ;
Le processus de transformation des requêtes et des résultats qui sortent d’un niveau à un autre
s’appelle : correspondance ou mapping .
- Niveau interne ou physiques : gestion sur mémoire secondaire (fichiers) des données, du
schéma, des index ; Partage de données et gestion de la concurrence d’accès ; Reprise sur
pannes (fiabilité) ; Distribution des données et interopérabilité (accès aux réseaux).
P a g e 12
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Dans ces systèmes, les données sont modélisées par des structure de type graphe (modèle réseau) ou
arbre (modèle hiérarchique)
Les systèmes IDS II, IDMS et Adabas font partie des systèmes CODASYL diffusés à ce jour. Avec
IMS et son modèle dit hiérarchique, IBM est le seul acteur important à ne pas avoir respecté cette
norme.
- On manipule les données en suivant des pointeurs physiques vers l’information recherchée.
- Les programmes sont donc dépendants de l’organisation physique des fichiers sur le
disque et les applications doivent donc être profondément modifiées à chaque réorganisation
physique.
Les années 80 : les systèmes relationnels :
Le modèle relationnel représente toutes les informations sous forme de tables et offre quelques
opérations simples pour manipuler ces tables. La simplicité du modèle en tant qu’interface externe a
permis la définition de langages de requêtes simple, faciles d’utilisation et puissants, ainsi que de
méthodes de conception d’applications basées sur des méthodologies systématiques. La technologie
des SGBD relationnels est parvenue à un degré de standardisation et de maturité tel que les systèmes
sont difficilement différentiables tant en fonctionnalités qu’en performances.
Le langage d’interrogation SQL a fait l’objet d’une norme et constitue un standard de fait auquel aucun
vendeur ne peut maintenant échapper.
Les années 90 : les systèmes orientés – objet : A partir des années 80 apparaissent de
nouvelles application (CAO, PAO, productique, multimédia, génie logiciel, etc.)
P a g e 13
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
nécessitant l’utilisation de bases de données .ces nouvelles applications ont mis en évidence
les insuffisances majeures des systèmes relationnels :
- L’inadéquation du modèle relationnel à représenter directement des données complexes,
comme : des dossiers médicaux structuré, ou multimédia, des images radiographiques ou
des textes annotés,
- Les performances insuffisantes dans la manipulation de données complexes
- La pauvreté graphique et ergonomique des outils d’interface homme-machine.
Les SGBD orienté – objet sont la réponse directe aux problèmes des nouvelles applications. Ils
répondent au problème de pauvreté du modèle en proposant un plus riche et extensible. Ils offrent de
bonnes performances pour manipuler les données complexes. Ils offrent l’intégration complète des
concepts de la programmation par objet et des bases de données. Les vertus de la programmation par
objet sont largement reconnues :
Dans le laboratoire de Hewlett Packard, un projet de prototypage d’un SGBD de type fonctionnel,
IRIS, démarré en 83 évolue progressivement vers un produit de type SGBD orienté objet.
Parallèlement, en Europe, la communauté scientifique s’intéresse aux SGBD permettant de stocker des
objets à structure complexe et de nombreux prototypes voient le jour. Deux grands projets de recherche
en SGBD orientés-Objet débutent : le projet ORION à Austin, Texas en 85, et le projet Altair, à
Rocquencourt, France en 86. Des start-up : Object Design, Versant et objectivity sont créées aux USA
en 89, ainsi que O2 Technology en France en 90. Ces compagnies mettent des produits sur le marché
fin 90 et début 91.
P a g e 14
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Modèle Structure
Hiérarchique Arbres (année 60)
Réseau Graphe (début des années 70)
Relationnel Relations (début des années 80)
Orienté objet Objets
Le modèle de données le plus répandu est le modèle de données relationnel, qui utilise un
constructeur appelé « relation », au sens mathématique d’ensemble, ou on appelle aussi le modèle
Entité/Association (E/A) qui est utilisé à peu près universellement pour la conception de bases de
données relationnelles principalement.. La conception d’un schéma correct est essentielle pour le
développement d’une application viable. Dans la mesure où la base de données est le fondement de
tout le système, une erreur pendant sa conception est difficilement récupérable par la suite. Le modèle
E/A a pour caractéristiques d’être simple et suffisamment puissant pour représenter des structures
relationnelles. Surtout, il repose sur une représentation graphique qui facilite considérablement sa
compréhension.
Le modèle E/A souffre également de nombreuses insuffisances : la principale est de ne proposer
que des structures. Il n’existe pas d’opération permettant de manipuler les données, et pas (ou peu) de
moyen d’exprimer des contraintes. Un autre inconvénient du modèle E/A est de mener à certaines
ambiguités pour des schémas complexes.
P a g e 15
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Schéma : descripteur d’une relation : son nom, suivi de la liste des noms des attributs.
Domaine : ensemble des valeurs caractérisé par un nom que peut prendre l’attribut d’une relation.
- Statique : les entités et les associations sont décrites par leurs propriétés (attribut)
- Dynamique : les associations traduisent les règles de gestion entre les entités identifiées.
Exemple :
Un Coureur fait partie d’une Equipe
Numéro Code
Nom Nom
Nationalité Directeur Sportif
4.2.2. Association : Met en relation plusieurs entités. Une association n’existe que par les entités
qu’elle met en correspondance .Elle peut être caractérisée par des attributs qui dépendent
des occurrences que l’association met en relation. Une association est aussi appelée
‘relation’
P a g e 16
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
4.2.3. Cardinalité : Pour une entité A en relation avec une entité B, il s’agit du nombre
d’occurrences d’associations que possède une occurrence de l’entité A avec l’entité B
P a g e 17
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
3- Association Plusieurs-Plusieurs (N,N) entre une entité A et une entité B : Une occurrence de
l’entité A peut être liée à plusieurs occurrences de l’entité B et réciproquement
Exemple :
Un coureur est Origine d’un Pays ………………Un Pays est représenté par plusieurs Coureurs.
Quand une cardinalité maximale pour une entité =1, on représente une flèche partant de l’entité, et on
parle d’une dépendance fonctionnelle (DF) : Commande dépend du client, Chaque commande est
associée à un client. Si on supprime un client, ses commandes n’ont plus besoin d’être mémorisées,
mais on peut annuler les commandes et conserver le client.
P a g e 18
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Dans la plus part des cas, un attribut ou un groupe d’attributs de l’entité pourront être utilisés comme
clé. Dans le cas contraire, il est toujours possible de créer un nouvel attribut (code séquentiel par
exemple) qui sera utilisé comme clé. Les clés primaires sont utilisées pour les associations entre des
occurrences de deux entités.
P a g e 19
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Exemple :
Modèle conceptuel :
P a g e 20
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
2. Relation Un –Plusieurs
- Pour chaque entité, une relation (table) ayant les mêmes attributs et la même clé primaire.
- La clé primaire de l’entité dépendante est ajoutée aux attributs de l’entité dont elle dépend (clé
étrangère)
- Les attributs de l’association sont aussi ajoutés comme attributs de l’entité dépendante.
Exemple :
Modèle conceptuel :
Une alternative est de regrouper les deux entités en une seule relation, regroupant tous les attributs des
deux entités, et ayant pour clé primaire la clé primaire de l’une des entités de la relation. Cette solution
P a g e 21
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
n’est a priori pas souhaitable dans la mesure où elle ne reflète pas la volonté exprimée au niveau
conceptuel de voir apparaitre les deux entités de façon distincte
Exemple :
Modèle conceptuel :
4.3.2. Normalisation du modèle relationnel : Nous prenons l’exemple suivant qui présente la
table de stock produit qui définit par les champs suivant :
Stock_produit (code_Produit , Nom_Produit, Poids_Unitaire, quantité, N°Dépôt, Adresse_Dépot,
Volume_Stock ) .
P a g e 22
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
CIM ET DERIVEES
P a g e 23
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
places distinctes (avec deux codes). C'est le cas lorsqu'une maladie appartient à un
processus pathologique initial général (code associé à une dague), par exemple la
tuberculose, et correspond à des manifestations localisées à un appareil (code associé à un
astérisque), par exemple une tuberculose rachidienne. D'autre part, le principe de
différenciation n'est pas constant.
MESH : (Medical Subject Headings) sert à indexer, cataloguer et retrouver des références
de bibliographie dans le domaine de la Santé. Il a été conçu à la National Library of
Medicine (NLM) aux Etats-Unis comme support de l'Index Medicus, répertoire des
principales publications scientifiques, et est utilisé par les systèmes de recherche
bibliographique Medlars et Medline. MeSH est organisé en deux parties : une liste
alphabétique de termes (lexique) et une structure multiaxiale. Les 200.000 termes du
lexique sont distribués selon 19 axes, allant de l'anatomie, maladie, psychiatrie et à la
géographie. Les termes équivalents sont rapportés à celui des 20.000 termes principaux
P a g e 24
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
(descripteurs) qui exprime le mieux le concept, termes auxquels sont associés un code
alphanumérique. Les descripteurs s'organisent selon une structure hiérarchique. En outre,
des connecteurs permettant des références explicites entre termes expriment les relations
de synonymie, de voisinage ou d'association tandis que des qualificatifs permettent de
considérer les différentes facettes d'un concept (par exemple : tuberculose/traitement). Ce
système qui indexe actuellement plusieurs centaines de milliers de références est mis à jour
régulièrement pour suivre l'évolution des connaissances.
P a g e 25
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Ces contraintes doivent être exprimées dès la création de la table grâce aux mots clés suivants :
PRIMARY KEY ; FOREIGN KEY ; REFERENCES ; DEFAULT ; NOT NULL ,UNIQUE ; CHECK
P a g e 26
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
P a g e 27
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
7. Conclusion :
Dans le secteur de la santé en générale, et avec le développement technologique outils
informatiques pour le traitement d’une grande masse d’information médicales. Il est important de
savoir l’utilisation et la conception de systèmes de gestion de base de données (SGBD) pour gérer le
système d’information hospitalier qu’on va l’entamer dans le chapitre 2 ; d’où le besoin de ces bases
de données assurent une gestion de données médicales exactes, complètes et disponibles à tout
moment, depuis n’importe où (accessible à un grand nombre d’utilisateurs) et dans la forme voulue
sachant que les applications concernées par l’utilisation d’un SGBDM possèdent des caractéristiques
différentes tant au niveau de volume du données ( image médicale de différentes modalité 3D)
concernées qu’un niveau de la complexité de ces données et des traitements informatique à réaliser.
I. Cardinalité
1. Un patient peut –il effectuer plusieurs visites ?
2. Un médecin peut-il recevoir plusieurs patients dans la même consultation ?
3. peut-on prescrire plusieurs médicaments dans la même consultation ?
4. deux médecins différents peuvent-ils prescrire le même médicament
II. Clé primaire et étrangère
Indiquez précisément : la clé primaire, les clés étrangères et les contraintes éventuelles
P a g e 28
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
1. Créez les cinq tables avec les contraintes d’intégrités relatives à chaque table (Patient,
Mutuelle, Médecin, Affection et Hospitaliser)
P a g e 29
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Table hospitalisation
Num-patient Num- Num-Medecin Date –entrée Num Durée-
Maladie chamber hospitalisation
6 2 7 12.02.2000 21 Null
3 9 1 22.01.2002 24 15
8 8 5 11.03.2004 25 12
11 15 10 14.01.2011 12 6
P a g e 30
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
Les attributs entrant dans la composition de la clé primaire sont indiqués en caractères gras et soulignés.
Exercice 2 :
Pour créer la
1) Voilà les syntaxes de la création des tables : base et le nom
CREATE DATABASE `gesion_hopital` de la base
`Prenom-patient` TEXT(25),
`Age` INT,
`sexe` TEXT(10),
`Num-Mutuelle` INT REFERENCES `Mutuelle`
);
2éme table
CREATE TABLE `Mutuelle`
de mutuelle
(`Num-mutuelle ` INT PRIMARY KEY,
`Nom-Mutuelle ` TEXT(25)
); 3éme table
CREATE TABLE `Medecin` de médecin
(`Num-medecin` INT PRIMARY KEY,
`Nom-Medecin` TEXT(25),
P a g e 31
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
`specialité-Medecin` TEXT(20),
`Grad-Medecin` TEXT(20),
`salaire-Medecin` int
);
CREATE TABLE `Maladie` 4éme table
de maladie
(`Num-Maladie` INT PRIMARY KEY,
`Nom-Maladie` TEXT(25)
);
CREATE TABLE `Hospitaliser`
5éme table de
(`Num-patient` INT, hospitaliser
`Num-Maladie` INT,
`Num-Medecin` INT,
`Date-entrée` DATE,
`Chambre` INT,
`Durée-hospitalisation` INT,
P a g e 32
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
values (1588,"cnas");
La table de médecin
INSERT INTO `medecin`
Values (7,"Slimani","radiologue","professeur",97651) ;
Values (9,"charaf","med-interne","maitre-assistant",97651) ;
Values (10,"azouni","ophtalmologue", "maitre-assistant",70860) ;
Values (11,"Boukli","psychologue","professeur",97651) ;
Values (12,"Brixi","dermatologue","résident",60000) ;
La table de la maladie :
INSERT INTO `maladie`
Values (1,"diabéte") ;
Values (2,"cancer de sein") ;
Values (3,"hyper tension") ;
Values (4,"grippe") ;
Values (5,"anémie ") ;
La table d’hospitaliser :
INSERT INTO `hospitaliser`
Values (6,2,7,"12.02.2000",21,null) ;
values (3,9,1,"22.01.2002",24,15) ;
values (8,8,5," 11.03.2004",25,12) ;
values (11,15,10,"14.01.2011 ",12,6) ;
4) Le médecin qui porte le numéro « 01 » vient de sortir en retraite. Supprimez-le de votre BDD.
Delete from `medecin` Where `Num-medecin`=01
P a g e 33
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
8) Afficher le numéro, le nom et le salaire des médecins dont le salaire dépasse 60 000 DA.
9) Afficher les noms et le salaire des médecins dont le salaire est entre 30 000 DA et 60 000 DA.
Select `nom-medecin`,`salaire-medecin` from medecin where `salaire-medecin`>3000 and `salaire-
medecin`<80000
10) Afficher les numéros et les noms des médecins qui ont le grade "Maitre-Assistant" ou
"professeur".
Select `num-medecin`,`nom-medecin` from medecin where `grad-medecin`="maitre-
assistant"or`grad-medecin`="professeur"
11) Afficher les prénoms des patients qui commencent par un "a" ou (et) se termine par un "a".
Select distinct `prenom-patient` from `patient` where `prenom-patient` like ‘a%’ or (and) `prenom-
patient` like ‘%a’
12) Afficher les numéros des patients qui ont été hospitalisé la première quinzaine de février 2011.
Select `num-patient`,`date-entrée` from `hospitaliser` where `date-entrée`>="2011/02/01" and `date-
entrée`<="2011/02/15"
13) Afficher le numéro des patients hospitalisé en 2011.
P a g e 34
CHAPITRE I : SYSTEME DE GESTION BASE DE DONNEES
15) Le prénom des patients, le nom de maladie et la spécialité du médecin traitant des patients
âgés de moins 14 ans
Select `prenom-patient`,`nom-maladie`,`specialité-medecin`
from `patient` p,`maladie` ma,`hospitaliser` h,`medecin` me
where p.`num-patient`=h.`num-patient`
and h.`num-maladie`=ma.`num-maladie`
and h.`num-medecin`=me.`num-medecin`
and `age`>14
P a g e 35
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
1. Introduction – Histoire
Un système d’information c’est un système qui permet d’exécuter sur des informations, tout ou
une partie des actions suivantes : recueil, archivage, extraction, traitement, interprétation,
réduction, évaluation, présentation, communication. Certain de ces systèmes intègrent des sous-
systèmes d’informations ou communiquent avec d’autre systèmes tel que SIS qui englobe le SIH
et SIR qui s’agissent a des données médicales, individuelles ou collectives dont la plus grande
attention devra être portée à : la fiabilité de la technologie, la validité des données recueillies
puis enregistrées ou transmises, la représentativité des données, la protection des données et le
respect du secret médical.
Le développement des premiers SIH, essentiellement aux Etats-Unis et dans quelques pays
d’Europe comme les Pays-Bas, la Suède ou la Suisse, remonte au milieu des années 1960. Il a
suivi l’évolution générale des technologies de l’information (TI) (fig. II.1) : développement des
ordinateurs centraux, apparition des mini-ordinateurs pouvant être relies en réseau, arrivée des
microordinateurs, développement de l’internet puis du « cloud computing ».
C’est ainsi que les premiers SIH, développés pour des ordinateurs centraux, ont permis de gérer
bases de données centralisées de dossiers patients.
Le développement des mini-ordinateurs et en particulier du système d’exploitation
« Unix » permet apparition de multiples applications départementales dédiées à des
structures plus petites qu’un hôpital, en particulier au niveau des plateaux techniques
(biologie, pathologie, imagerie, pharmacie) et de quelques spécialités médicales.
Page 36
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
– Un plan d’urbanisation du système d’information de l’hôpital à partir d’une analyse fine des
processus métiers;
– Une informatisation par étapes progressives avec des calendriers de mise en œuvre réalistes
et une stratégie de conduite du changement;
Page 37
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
a- Compréhension
Pour comprendre une donnée, il convient de connaître souvent d’autres données connexes, qui
constituent ensemble un contexte cohérent pour un mécanisme de déductions successives,
autrement appelées «inférences».
Prenons un exemple : si je vous dis «85», vous savez que c’est un nombre, mais vous
ne savez pas si c’est une quantité, un poids, une longueur, etc.
Je rajoute une autre donnée : « kg ». Vous savez maintenant que je vous parle d’un
poids, mais vous ne savez pas encore si c’est un poids important ou non, car vous ne savez
pas ce que nous pesons.
Autre donnée : «Fayçal ». Ah, nous parlons d’une personne’ homme’. 85 kg,. Il doit être
grassouillet, ou costaud. Autre donnée : « cm». Je m’en doutais, c’est sa taille. Finalement, il
est plutôt mince. Ce doit être un sportif en pleine forme. Autre donnée: «11 ». Allons bon,
qu’est-ce que c’est encore ? Autre donnée: « ans ». Quoi, il a 11 ans ? Mais alors, cet enfant a un
problème de croissance ! Cet exemple montre qu’une donnée en soi n’a pas de
signification, qu’elle soit d’ailleurs fournie par un individu, un dossier papier ou un ordinateur.
« Si on prend chaque donnée fournie individuellement, on ne sait pas la
qualifier objectivement ».
Heureusement, lorsque nous sommes renseignés, nous recevons simultanément beaucoup de
données cohérentes. Nous sommes donc capables de confronter toutes ces données pour en
tirer un certain nombre d’informations. Mais il manque parfois des données pour
véritablement en tirer des informations. C’est le cas lorsque le message transmis est
Page 38
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
incomplet, négligé, ou qu’il faut encore recueillir des données au cours d’une enquête
complémentaire (en mettant le patient en observation, par exemple, ou en procédant à des
recherches dans les dossiers).
2.2. Quelques Définitions :
a- Système d’information : ensemble organisé de ressources, des moyens matériels,
logiciels, organisationnels et humains visant à acquérir, stocker, traiter, diffuser ou
détruire de l’information.
Ces ressources interagissent entre elles pour traiter l’information et la diffuser de façon adéquate
en fonction des objectifs d’une organisation.
Page 39
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
La constitution d’un système d’information est souvent considérée d’abord comme une tâche
technique, par là même peu politique, et donc peu intéressante pour un dirigeant. Cependant,
c’est une erreur de la considérer comme neutre, et ce pour trois raisons principales que nous
allons détailler :
Page 40
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Mais la valeur d’un hôpital ne se mesure pas uniquement de manière comptable. Un hôpital
est doté d’une valeur liée à des biens immatériels, qu’on appelle aussi « actifs intangibles »,
Ces biens intangibles (immatériels) sont classés selon plusieurs catégories :
Les actifs liés à l’innovation, tels que ceux qui résultent d’une activité de recherche et
de développement pour une entreprise, ou de la recherche scientifique pour un hôpital.
La supériorité perçue par ces établissements est largement liée à une tradition ancienne
de recherche scientifique bien médiatisée.
Les actifs structurels, liés à la constitution de l’hôpital, et à sa façon de répondre à la
demande. Il s’agit en gros de ses méthodes de travail et de sa manière d’être.
La qualité de l’accueil, ce qui n’a que peu de choses à voir avec le système
d’information.
La qualité de prise en charge des patients, ce qui implique une logistique sans faille, et
donc souvent un système d’information performant.
Une absence d’erreurs dans les transmissions et l’exécution des tâches, une bonne
fluidité des processus, une capacité à fédérer les compétences autour du patient. Là
aussi, le système d’information joue son rôle, comme une aide à la coordination.
Une bonne information du patient et de son entourage. Il faut faire constater par le
patient combien votre établissement est performant, à la fois par des résultats réels,
mais aussi par des explications sur les moyens qui ont été mis en œuvre pour le
soigner.
Page 41
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Une véritable capacité à gérer les problèmes complexes, en vous attachant les services
de personnes de grande compétence. L’établissement, perçu comme maîtrisant la
haute technicité de la médecine moderne, présente un aspect rassurant. Là aussi, il faut
non seulement une culture de l’enseignement et de la recherche, mais aussi des
moyens informatiques, ne serait-ce qu’une connexion à Internet.
La qualité des soins est définie par l’Institut de médecine (IOM) aux Etats-Unis comme « la
capacité des services de sante destinés aux individus et aux populations d’augmenter la
probabilité d’atteindre les résultats de sante souhaités, en conformité avec les connaissances
Page 42
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
professionnelles du moment ».
Le développement d’outils d’aide à la décision médicale est un élément contributif majeur de
la qualité et peut être utile à toutes les étapes de la démarche médicale (préventive,
diagnostique, thérapeutique, pronostique). Il s’agit, à la fois, d’améliorer les résultats
(outcome) et de réduire l’iatrogénie médicale. Avec l’augmentation de la durée de vie et
l’apparition de nouvelles thérapeutiques, la maitrise des couts de sante devient un paramètre
essentiel dans la décision d’informatiser les processus de sante.
6. Le plan d’urbanisation du SI
6.1. Le modèle des quatre cadrans
Figure. II.2–Le modèle des quatre cadrans (d’après Le Roux B (2009) La transformation stratégique du
système d’information. Paris, Lavoisier). Les activités en dessous de la ligne en pointilles ont une forte
connotation informatique.
Page 43
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Figure.II.3 – Les acteurs d’un système d’information hospitalier (SIH). (D’après Degoulet P, Fieschi M (1998)
Informatique médicale. 3e Edition. Paris, Masson.)
Le système d’information de l’hôpital, quelle qu’en soit sa complexité, doit être analysé dans le
cadre plus large du système d’information de santé, afin de ne pas sous-estimer les besoins de
communication entre les différents sous-systèmes (médecine libérale ou organismes d’assurance
par exemple). C’est une composante essentielle des réseaux de soins et doit s’intégrer
harmonieusement dans leur mise en place.
La figure II.4 donne des exemples de niveaux d’analyse du système d’information. La plupart
des fonctionnalités recherchées (par exemple l’évaluation de la qualité, la planification
financière) peuvent être envisagées à plusieurs niveaux d’agrégation (service, hôpital, réseau de
soins, etc.).
Page 44
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Au niveau interne de l’hôpital, les acteurs sont à l’évidence les personnels de soins (médecins,
personnels infirmiers, paramédicaux, pharmaciens et biologistes, ingénieurs biomédicaux,
etc.) et les personnels administratifs et logistiques. L’analyse structurelle considère
l’entreprise comme une boite de verre (« glass box ») et fournit une représentation détaillée
de l’organisation, des ressources matérielles et humaines. La France est caractérisée par une
dépendance étroite entre des structures matérielles et humaines fortement hiérarchisées (pôles,
services, unités fonctionnelles), a l’inverse des pays nord-américains ou les ressources
matérielles (lits, plateaux techniques) sont plus volontiers partagées par des ensembles de
ressources humaines (départements) (fig.II.5).
Page 45
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
En principe, un service medico-technique n’est pas, comme une unité de soins classique,
destiné à prendre en charge le suivi des malades. En pratique, l’expérience des dernières
années montre que la distinction entre service médicotechnique et service clinique n’est pas
toujours nette. Un laboratoire peut prendre en charge des catégories particulières de malades
(par exemple des hémophiles ou des malades sous anticoagulants pour un service
d’hématologie). Inversement, il arrive qu’un service clinique développe une activité
d’exploration pour le reste de l’hôpital ou pour des structures extérieures (par ex.
échocardiographie, endoscopie...). En termes d’analyse du système d’information, chacune de
ces structures, médicales ou médicotechniques, devient une ressource mise à la disposition
des autres structures ou de l’extérieur, générant des actes, produisant de l’information et
consommant d’autres ressources. L’analyse fonctionnelle part de l’activité hospitalière pour
en déduire des circuits de gestion de l’information qui permettront de déterminer les
différentes fonctions du SI puis de choisir celles qui feront l’objet d’une informatisation.
La topologique de l’Approche structurelle c’est une division du SIH selon le découpage
organisationnel : unités de soins, plateau technique, services administratifs.
Avantage :
Permet de gérer un projet ciblé.
Permet de superposer le groupe de travail au service.
Exemple : mise en place d’un dossier de spécialité dans un service de cardiologie.
Page 46
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Inconvénient :
Risque d’arriver à un SIH départementalisé.
Difficulté pour faire avancer la logique d’intégration.
Illustration : un dossier médical par unité de soins, sans communication avec
l’informatique administrative et encore moins entre eux (continuité des soins dans une
filière de soins).
L’analyse fonctionnelle permet de déterminer les différentes fonctions d’un système (action
médicale diagnostique ou thérapeutique, gestion des ressources…), c’est-à-dire le “quoi“ du
système d’information.
Toute division du système d’information de l’hôpital en sous-systèmes est arbitraire. De façon
schématique, trois grandes approches peuvent être proposées :
La première approche consiste à projeter les fonctions sur les acteurs (hospitaliers) du
système d’information. Elle permet de mieux cerner les besoins des différentes
catégories de personnels hospitaliers. On peut ainsi parler de sous-systèmes
d’information administratifs, médicale, infirmier, etc.
La deuxième approche, fréquemment utilisée en France, calque les sous-systèmes sur les
structures de l’hôpital. Elle revient donc à distinguer le sous-système d’information
médico-administrative des sous-systèmes de gestion des unités de soins ou ceux des
plateaux technique (biologie, radiologie, etc.).
La dernière approche consiste à individualiser le système d’information du patient (tout
ce qui concerne le patient et qui peut être stocké dans le dossier patient) de ce qui
concerne le reste de l’hôpital. La figure II.6 illustre cette approche.
Page 47
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Figue II.6: Analyse fonctionnelle du SIH « Source: STACCINI, Pascal. Cours Système
d’information hospitalier(S.I.H), Université Nice-Sophia Antipolis, 2006-2007. »
Dans cette approche, le SIH est subdivisé en grandes fonctions, sous fonctions, tels que les :
fonctions médicales (dossier médical informatisé, prescription des actes), fonctions logistiques,
fonctions financières, etc.
Avantage :
Vision simple à appréhender car on a un découpage par métier, donc lecteur immédiate.
Inconvénient :
Ne permet pas d’informatiser les processus qui sont à cheval sur plusieurs domaines.
Page 48
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Elle regroupe toutes les fonctions liées aux soins d’un patient donné et à l’action médicale en
général (figure II.8.a). Elle est de ce fait très complexe et difficile à modéliser. De façon
schématique, on peut y distinguer trois sous-systèmes :
Le sous-système lié à la production des actes (demande des examens, retour des
résultats, gestion et optimisation des rendez-vous) ;
Les fonctions de communication sont très importantes. Une partie de la complexité est liée à la
nécessité de chainer les informations concernant les différents épisodes de soins intra, mais
également extrahospitaliers afin d’éviter les examens redondants et de garantir la cohérence des
soins.
On regroupe sous cette dénomination toutes les activités de laboratoires de biologie, des services
d’exploitations fonctionnelles, des services d’imagerie et de la pharmacie. La figure II.8.b
schématise les fonctions assurées par ces unités.
Page 49
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
a) b)
8. La stratégie d’informatisation
Page 50
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Le modèle d’une architecture centralisée ne répondait plus aux besoins de l’hôpital. Par
conséquent, le SIH est dirigé progressivement vers un système décentralisé (approche
horizontale).
– Avantages
• Système intégré centré sur le patient.
• Mise en service et maintenance facilitée des modules applicatifs
• Contrôle facile du système
• Système clé en main
– Inconvénients
• Forte dépendance face à un constructeur ou couple
constructeur/vendeur de SIH
• Évolution non progressive. L'évolution en peut se faire que par à-coups
lors d'un changement de version
• Peu de prise en compte des besoins périphériques spécifiques
• Standardisation élevée
Page 51
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
– Avantages
• Meilleurs adaptation des produits à la demande des utilisateurs.
• Dissociation du matériel et du logiciel
• Investissement progressif
• Applications multi-hospitalières (notion de filières)
– Inconvénients
• Babélisation du SIH
• Redondance de l'information
• Difficulté de maintenir l'intégrité et la cohérence de l'information
• Coût élevé de l'intégration en l'absence de standard de communication
(norme HL7) (voir chapitre 4 sur le DICOM)
Page 52
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
l’information ainsi que la communication entre les différentes applications du SIH (Fig II.11).
Page 53
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Page 54
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Le Dossier Patient est l’ensemble de toutes les informations du patient lorsqu’il est hospitalisé
ou en consultation à l’hôpital. Dans le langage informatique, le Dossier Patient représente
l’ensemble de toutes les fonctionnalités du logiciel qui contiennent les informations propres au
patient :
Son dossier administratif ;
Son dossier médical ;
Son dossier de Soins ;
Ses prescriptions ;
Toutes les correspondances (courriers entre Professionnels de Santé, comptes-
rendus…).
Le Dossier Patient assure la traçabilité de toutes les actions effectuées par les Professionnels de
Santé. Il est un outil de communication, de coordination et d'information entre les Professionnels
et avec les patients. Il permet de suivre et de comprendre le parcours hospitalier du patient. Il est
un élément primordial de la qualité des soins en permettant leur continuité dans le cadre d'une
prise en charge pluri-professionnelle et pluridisciplinaire.
Page 55
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Une fonctionnalité est un ensemble de données qui seront informatisées dans un langage propre.
Plusieurs fonctionnalités peuvent être intégrées de manière à former un module ayant une
cohérence fonctionnelle.
A titre d’exemple les fonctionnalités suivantes forment le module de la Prescription (Figure II.12) :
Prescrire un médicament ;
Choisir la posologie (dosage) ;
Choisir la fréquence d’administration ;
Choisir la durée de la prescription ;
Signer la Prescription et visualiser les alertes données par la base scientifique
éventuellement interfacée.
Dans le SIH, il est fréquent que les modules soient imbriqués les uns dans les autres. Il est
nécessaire de mettre en œuvre un plan d’urbanisation de ces modules afin qu’ils sachent
communiquer entre eux. L’urbanisation d’un SIH est matérialisée par sa cartographie. La
cartographie est en réalité la cible de fonctionnement que l’on souhaite atteindre dans
l’utilisation standard du SIH. L'urbanisation du Système d'Information permet entre autre de
décrire le Système d'Information de façon complète, générique, et de fournir une articulation
judicieuse des modules entre eux.
Page 56
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Figure II.13 : Représentation schématique non-exhaustive de la cartographie d’un SIH (Dossier Patient)
Les modules sont capables de communiquer entre eux ou savent, pour certains, fonctionner de
manière autonome (Figure II.13). Cette problématique de communication ou non des modules
entre eux est un point d’attention fort lorsqu’un Système d’Information Hospitalier est
développé. Il faut anticiper la communication des modules, d’autant qu’il est possible que deux
modules soient développés dans des langages informatiques différents et ceux pour des raisons de
fonctionnalités.
La classification des Systèmes d’Information par modules est la plus utilisée en termes de pilotage
de projets puisqu’elle traite des fonctionnalités métiers des utilisateurs. Elle est commune et
utilisée par :
Les Equipes « Projet » hospitalières en charge de la spécification et du déploiement d’un
SIH ;
Les personnels soignants et personnels non-soignants ;
Le personnel administratif ;
Les équipes fonctionnelles en charge du projet du côté de l’éditeur et/ou de l’intégrateur
du SIH.
Un établissement de santé a la possibilité de n’acheter que certains des modules proposés par
l’éditeur. Cela permet à l’établissement :
D’engager un moindre coût dans le projet d’informatisation en ne choisissant que les
modules jugés nécessaires par la Direction Générale et/ou l’équipe « projet » ;
Ou d’informatiser son Etablissement de manière progressive ;
Ou d’informatiser son Etablissement en interfaçant avec des SI éventuellement existants.
Page 57
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Il est renseigné par le médecin qui prend en charge le patient lors de son hospitalisation. Il
permet de stocker les informations suivantes :
Motif d’entrée ou de consultation ;
Antécédents et allergies ;
Les lettres et compte-rendu d’examens complémentaires…
Page 58
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Figure II.14 : Exemple d’écran d’Identité du Patient (partie haute de l’écran), Osoft de Medibase
Page 59
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
8.7.5. La prescription
La prescription fait partie du dossier médical dans l’arborescence d’un Système d’Information
Hospitalier. Elle peut aussi être présente de manière autonome.
Il s’agit de la prescription faite par un médecin habilité. La prescription est un acte médical
réalisé par un médecin en situation d'exercice (inscrit au Tableau de l'Ordre). Elle se fait sur
ordonnance. Elle est l’ensemble de conduite écrite pour le malade. La prescription peut être de
plusieurs types :
La prescription de produits de santé (médicaments et/ou dispositifs médicaux) ;
Lorsque les différents types de prescriptions sont gérés sur un même écran, il s’agit alors d’une
prescription « multimodale » ou « complexe ». Lorsque les différents types sont gérés sur des
Page 60
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
Figure II.16 : Extrait de la Classification Commune des Actes Médicaux, Focus sur des Actes de Radiologie17
Un référentiel, qu’il soit pour des médicaments, des actes de Biologie ou de Radiologie, a une
double fonction :
Il permet au Médecin qui prescrit de retrouver la dénomination exacte recherchée en
tapant les premières lettres du médicament ou de l’acte. Le logiciel propose alors une ou
plusieurs réponses. Le Médecin n’a plus qu’à valider son choix (c’est le principe de
l’écriture intuitive que l’on retrouve dans l’écriture des SMS) ;
Il permet au médicament ou à l’acte d’être codé dans le logiciel (Figure II.18 pour
exemple : Code LHQH002-Scanographie de plusieurs segments de la colonne vertébrale,
avec injection intraveineuse de produit de contraste). Ce code peut être ensuite exploité
pour la facturation du séjour du patient.
Page 63
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
diagnostic par le recours à des outils d'aide à la décision en ligne et par le développement de
la communication entre professionnels (développement de la télémédecine notamment).
Enfin, s'agissant de la continuité des soins au malade, le « Réseau santé social » auquel
les médecins accèderont par la carte de professionnel de santé (CPS) devrait permettre la
transmission de lettres de sortie de l'hôpital, de résultats d'examens complémentaires ou la
prise en charge commune par un réseau de professionnels de santé et la diffusion à tous d'un
protocole de soins. De même, l'informatisation des données de santé doit permettre
d'améliorer la prise en charge des patients, notamment en situation d'urgence.
10. Conclusions
Les systèmes d’informations hospitaliers, développes au cours des 40 dernières années, ont
démontré leur efficience et fait preuve d’une maturité suffisante pour envisager leur
généralisation. Se pose dans ces conditions la question de la ou des stratégies les plus
Page 64
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
adaptées pour choisir, déployer et assurer la maintenance d’un SIH intègre en prenant en
compte les dimensions techniques, financières et organisationnelles d’un tel projet.
Dans un contexte économique difficile, une décennie peut représenter la bonne échelle de
temps pour mener à bien un tel projet. L’informatisation des plateaux techniques reste
considérée comme l’étape préalable à la mise en œuvre d’un dossier patient partage et des
outils de prescription. Elle doit être suivie par la mise en œuvre d’un dossier patient
électronique partage puis des outils de prescription d’actes et de gestion des rendez-vous.
Page 65
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
SERIE de TD N°2
Exercice :
Un hôpital de 700 lits dispose des applications informatiques suivantes : un système de
gestion administrative des patients (identité/mouvements, facturation) développé en
interne, deux systèmes de gestion de laboratoires (biologie, d’une part, bactériologie et
immunologie de l’autre) déversant leurs résultats sur un serveur de résultats développes
tous trois en interne, un logiciel de gestion de la pharmacie permettant la saisie des
prescriptions thérapeutiques, un système de gestion de la radiologie avec son outil propre
de gestion des rendez-vous, un logiciel spécialise de gestion des urgences. Proposez une
stratégie de poursuite de l’informatisation à 5 ans. Quels composants faut-il conserver,
supprimer ou envisager de supprimer à terme ?
Réponse :
La situation décrite dans cet exercice est une situation fréquente dans les hôpitaux avec un
début d’informatisation du circuit administratif et des principaux plateaux techniques. Le
développement en interne d’applications d’informatique hospitalière est progressivement
abandonne remplace par l’achat et le paramétrage de progiciels intègres. Les sous-ensembles
applicatifs pouvant être amenés à disparaitre à court ou moyen termes sont les suivants : le
module de gestion des identités remplace par le composant identité/mouvement du SIH,
le serveur de résultats et le logiciel des urgences remplaces par le dossier patient
intégré, le composant gestion de rendez-vous de radiologie remplace par un composant
générique de gestion des ressources de l’hôpital, la partie prescription du logiciel de
pharmacie remplacée par un composant général de gestion des actes. Le remplacement des
deux logiciels internes de gestion des laboratoires par un produit industriel conforme
aux normes d’échange internationales (HL7) doit être effectue au plus tôt. Une fois une
solution retenue pour le système d’information clinique, le déploiement informatique est
habituellement planifie en deux ou trois phases. Pendant le déploiement d’une phase, le
paramétrage des progiciels pour les phases suivantes peut être effectue en parallèle. Les
quatre grandes étapes ci-dessous constituent un exemple de stratégie validée. Le calendrier
réel doit bien sur tenir compte du choix exact de la solution retenue et du niveau
d’investissement, puis adapte en fonction des retours des utilisateurs dès les premiers
déploiements.
- Etape 1 (12-18 mois) : définition de la structure d-e-Gouvernance, mise en place d’une
équipe de projet chargée de la réalisation du plan d’urbanisation, de la rédaction du
cahier des charges et du dépouillement des offres. Choix d’une stratégie de gestion des
infrastructures informatique (en interne ou externalisée sur un site sécurisé et agrée).
Page 66
CHAPITRE II SYSTEMES D’INFORMATION HOSPITALIER
a) Le dossier médical inclut notamment les notes personnelles du médecin. Ces notes peuvent
faire référence à la vie privée du patient. VRAI
b) Le dossier médical peut être accepté comme élément de preuve par un tribunal. VRAI
c) Le dossier médical peut se présenter sous la forme d’un dossier patient unique ou, dans
certains établissements, sous la forme de plusieurs dossiers séjour. VRAI
d) Sur les prescriptions médicales, lorsque le nom et la date de naissance du médecin
prescripteur sont lisibles, sa signature devient facultative. FAUX
e) Le dossier médical peut inclure des dossiers spécialisés, comme le dossier d’anesthésie.
VRAI
2. Concernant le Dossier informatique du patient, quelle est la (ou quelles sont les)
proposition(s) exacte(s) ?
Page 67
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
1. Introduction
Le domaine de santé le plus concernée par les progrès technologiques est celui de
l’imagerie médicale. Ce dernier a connu les évolutions technologiques les plus fulgurantes par
l’avènement de la 3D et la modélisation. Mais ces évolutions créent de nouveaux besoins
liés à l’augmentation de la production d’images dont il faut faciliter l’archivage et la
circulation, au même titre que la lecture et l’analyse.
Beaucoup de chemin reste à parcourir pour généraliser les PACS et les mutualiser au niveau
régional et national, mais plus personne ne conteste aujourd’hui l’intérêt de supprimer les vieux
clichés d’antan. Ce chapitre vous invite à découvrir les réseaux de partage d’images numériques,
leurs avantages pour les établissements de santé et les patients et leurs enjeux.
L’imagerie médicale est le domaine qui a le plus contribué au progrès médical depuis 20 ans,
s’imposant comme un pivot du développement futur de la médecine. D’année en année, la
proportion d’images médicales obtenues sous forme numérique croit considérablement et constitue
la base du diagnostic clinique. L’imagerie intervient à tous les niveaux du processus de soin
: dépistage, diagnostic, bilan pré-thérapeutique, aide à la décision, planification et orientation des
traitements et suivi de l’efficacité de certains traitements. Son usage optimise la prévention,
P a g e 68
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
L’acquisition des images sous forme numérique s’applique à différents équipements : IRM, scanner,
scintigraphie, angiographie, échographie, radiographie conventionnelle (plaques au phosphore et
capteurs), mammographie…L’image produite par ces modalités doit être conforme au standard
DICOM. Dans le cas contraire, des solutions de rehaussement (hardware et/ou software) sont
généralement disponibles.
Des équipements réseautiques sont nécessaires, non seulement pour optimiser l’usage des
images mais aussi pour permettre leur bonne utilisation.
A cet effet, tout un système de réseau et d’archivage doit être mis en place afin de bien
mener la gestion du dossier d’imagerie qui un module important dans le dossier médical
du patient.
Interconnecter les différents équipements d’imagerie médicale pour réduire les opérations
manuelles et optimiser la circulation des images, de leur production à leur interprétation.
P a g e 69
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
Partager l’imagerie avec les différents médecins en charge du patient tout au long de sa
maladie et dans le cas de maladies chroniques, biologique ou thérapeutique.
Archiver de façon rationnelle et durable les images réalisées pour en disposer de façon
rapide à la demande des équipes en charge du malade.
Deux éléments interviennent pour structurer un réseau d’imagerie : le RIS et le PACS.
Le RIS et le PACS ont une relation directe avec les différentes modalités d’imagerie. Les modalités
d’imagerie sont des équipements technologiques capables de créer, modifier et traiter des images.
Dans le monde médical, les soignants parleront de modalités d’imagerie en faisant référence aux
outils d’acquisition des images, tels que les scanners, les IRM, etc. Or, en termes de modalité
d’imagerie, il y a aussi les outils de traitement et d’archivage des images, tels que les consoles de
post-traitement dédiées, les serveurs d’application, les graveurs de CD/DVD, ou encore les PACS,
etc. Sous le terme « modalité d’imagerie », il faut donc considérer l’ensemble des outils de l’imagerie.
P a g e 70
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
des praticiens :
De gérer le dossier du patient et son historique
De consulter l’historique commun des patients de n’importe quel endroit du réseau
De conserver sur plusieurs années tous les évènements entrant dans le dossier patient
Aux médecins de produire des comptes-rendus en utilisant la puissance de la
dictée numérique afin de numériser le circuit des comptes rendus
De produire, d’archiver et de diffuser des comptes-rendus
L’indexation des images au dossier du patient et la gestion de l’historique complet sur
une durée de plusieurs années
La diffusion des images produites par le service dans l’hôpital
De stocker les images issues du scanner, IRM et autres modalités d’imageurs au
format DICOM
Nous détaillons ici les différents partie de gestion d’un SIR , qui nous pouvons définir par un
Système informatique qui permet d’automatiser les workflows et de gérer les informations
manipulées par le service de radiologie :les patients, les ordonnances, les examens, les
ressources, les consommations (médicaments, produits, … ),les comptes-rendus ...
Gestion du parcours du patient = « Workflow » = Listes de travail
(accueil, en salle, examen fait, examen à interpréter, examen dicté, examen à signer, examen
validé, examen envoyé…)
Gestion des demandes d’examen (et correspondants)
Gestion des informations spécifiques à la radiologie (Produits injectés, Contre-
indications, Dose reçue, Cotation des actes,…)
Gestion des compte-rendus (base de données) :(Dictée, saisie, frappe, ventilation,
stockage)
Gestion de l’activité
Nous mentionnons ici Les différents acteurs qui participent dans l’organigramme de SIR :
Réceptionniste
ATM (Assistant Technico-Médical)
Médecin radiologue
Secrétaire
Gestionnaire
Service Facturation.
P a g e 71
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
P a g e 72
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
5. Définition du PACS
P a g e 73
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
Ce type de système est une solution permettant d’enregistrer de manière numérique des
images radiologiques, et de visualiser sur un moniteur, de les transmettre et de les archiver tout
en éliminant les images traditionnelles sur film. Cette technologie a atteint un certain niveau
de maturité et connais un essor depuis quelques années dans les hôpitaux à travers le monde.
5.1. Principe, objectifs et avantages de PACS :
Ces échanges de données SIH/SIR/PACS ont bien d’autres vertus comme le suivi de
l’avancement d’un examen, la planification de rendez-vous, la gestion des comptes rendus, le
suivi du Dossier Médical Patient (DMP) . Ils doivent être sécurisés au niveau du système et
des accès. La clé de voûte de l’ensemble du système est l’identification unique du patient
Le schéma fonctionnel suivant illustre de façon concrète les interactions entre les différents
systèmes d’information :
P a g e 74
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
Figure III.1 : Schéma des étapes du cycle examen d’imagerie médicale dans un système
SIH/SIR/PACS coordonné. (Source : Agfa)
Collecter, stocker et archiver des images ou vidéos numériques et des données patient à
partir de l’ensemble des modalités productrices (Scanner, IRM, échographes …)
connectées au PACS mais aussi par réseau, CD/DVD et numérisation de films.
Assurer la conservation de ces images digitales sans risque de perte de dossier ou de
détérioration des images selon des contraintes réglementaires précises (durée de
conservation, taux de compression (voire chapitre 5).
Fournir un accès rapide, facile et sécurisé à l’ensemble des images et données, uniquement
P a g e 75
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
pour des personnes autorisées et depuis n’importe quelle station PACS reliée au réseau
(intranet, point à point …).
Permettre le post-traitement local des images, la comparaison d’examens, la visualisation
multi modalité et le recalage d’images et ainsi améliorer les conditions d’interprétation.
Permettre l’accès simultané à la même image depuis plusieurs stations PACS.
Permettre la sélection d’images pertinentes (Key object selection DICOM ou Key Im Note
IHE).
Associer un compte rendu aux images et suivre l’avancement d’un examen grâce aux SIR.
Permettre la diffusion des images à l’extérieur de la structure hospitalière : aux patients
par CD, aux médecins généralistes par télé radiologie, CD ou Internet, aux autres
établissements hospitaliers par réseau informatique (VPN) …
Intégrer les images dans des bases de données nationales (réseau de santé sociale,
Wanadoo santé …).
Suivi de la dosimétrie patient.
Suivi des flux d’activité par le biais de statistiques.
Traçabilité du dossier, des examens, des intervenants (support de preuve juridique).
Accessibilité 24H/24 et 365jours/365 aux images.
Diminuer le coût de production des images radiologiques, film, produits chimiques,
maintenance.
Diminuer le temps médecin, radiologues et manipulateurs, brancardiers, temps de
transport et de recherche de dossier en diminuant les déplacements.
Pour les patients, le PACS est un gage de qualité des soins supplémentaire à tous les niveaux
de la prise en charge (du diagnostic au suivi thérapeutique). Le dossier image intégré au
dossier médical informatisé du patient est l’assurance d’un meilleur suivi. Rapidité d’accès
aux informations, vision d’ensemble, concertation et échanges facilités pour les cliniciens,
renforcent la qualité du diagnostic et de la décision médicale. Parallèlement, le risque de perte
ou de dégradation des films ou des CD- ROM disparaît. Enfin, il n’a plus besoin de porter ou
faire suivre son dossier à chaque consultation.
P a g e 76
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
du fait de la facilité et de la rapidité des échanges entre médecins qu’il induit, en interne ou à
l’extérieur. La concertation peut se faire à tout moment, même en consultation, chaque
médecin ayant accès directement et simultanément aux images.
Les manipulateurs, quant à eux, gagnent un temps précieux qu’ils peuvent consacrer aux
patients. De plus, l’accès aux examens antérieurs facilite la reproductibilité des examens
successifs pour la surveillance. Les secrétaires n’ont plus de dossier radiologique à gérer et
sont donc plus disponibles pour mieux organiser leur travail et les archivistes voient leur
carrière évoluer.
D’un point de vue économique, le PACS représente une économie considérable sur le coût
des films: en 2003, les frais de films de l’Institut Curie (en France) s’élevaient à 500 000 euros
par an. En 2007, ils n’étaient plus que de 20 000 euros (principalement pour les
mammographies). En outre, les frais de maintenance sur les reprographes ont chuté
drastiquement. A cela s’ajoutent des avantages écologiques évidents. Ces économies sont
néanmoins en partie réduites par l’ensemble des coûts de fonctionnement du PACS
(maintenance, renouvellement matériel, coûts d’administration).
Du point de vue de l’organisation du travail, le « sans film » a fait évoluer les pratiques
professionnelles en facilitant la gestion des images, l’ensemble des données patient étant reliées
en ligne, et ouvert de nouvelles perspectives pour les manipulateurs et les archivistes.
P a g e 77
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
La fonction d’archivage assurée par le PACS est la condition pour utiliser au mieux les
images en garantissant leur bonne conservation et leur accès rapide. Cette fonction
permet une meilleure qualité de soins et est particulièrement cruciale pour les programmes
de dépistage et la prise en charge des maladies chroniques.
D’une manière simplifiée, le PACS est un système informatisé qui centralise et qui gère
l’acquisition numérique de tous les examens radiologiques, la consultation de ces images
sur des consoles de visualisation, l’impression et l’envoi d’images à l’intérieur et en dehors
de l’hôpital ainsi que l’échange d’informations administratives avec les systèmes
informatiques radiologiques (RIS) et hospitaliers (SIH).
Le PACS représente l’évolution naturelle des nouvelles technologies numériques vers un
environnement global numérique où les activités basées sur le film sont progressivement
remplacées par leur équivalent numérique pour aboutir à une pratique sans film. Il est le
sous ensemble du système d’information hospitalier (SIH) permettant de collecter, stocker
et archiver des images dans une banque d’images accessible de n’importe quel point de
l’hôpital par tous les professionnels concernés, permettant ainsi l’échange optimisé de ces
informations.
P a g e 78
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
Le stockage des données est l’enregistrement des données sur un support physique, tel qu’un
disque dur (quel que soit son type), une clé USB, une bande magnétique, etc. L’archivage
de données consiste à les placer dans un système qui assure leur préservation, mais aussi leur
sécurisation. Ainsi, les données conservent leur valeur, notamment légale. La modification
des documents est interdite, de même pour leur destruction, sauf sous contrôle strict. Toute
action effectuée sur le document est tracée.
5.2.2. Archivage
- Archivage court terme
C’est le dispositif qui permet de sauvegarder temporairement les images générées par
l’ensemble des modalités. Un accès rapide aux images est rendu possible grâce à l’utilisation
de dispositif appelé RAID (Redundant Array of Independant Disk).
La capacité d’archivage peut être calculée en fonction du nombre et le type d’examens à
archiver ainsi que la durée moyenne d’archivage.
- Archivage long terme
Il utilise la technologie du Juke Box qui sauvegarde les images sur quatre types de médium :
- DLT, LTO (ruban magnétique),
- MOD (disque magnéto-optique),
- CD-R (Recordable Compact Disc),
- DVD (Digital Versatil Dics),
Le système est capable d’indiquer le contenu de chaque médium.
Pour l’archivage des examens en ligne, il faut prendre en considération les éléments suivants :
P a g e 79
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
- La taille (MB) des examens antérieurs par rapport aux examens courants,
- Le pourcentage utilisé pour initier la suppression d’examens du cache (high water mark),
Exemple :
Comme exemple de calcul, considérons les hypothèses suivantes :
- Besoin de 90 jours d’examens en ligne pour une production de 10,7 GB/j,
- Technologie RAID 5 (chaque rangée est composée de 6 disques dont un pour la parité),
- Compression sans perte 2:1 et le high water mark est de 90%,
- 60 % des études courantes ont des examens antérieurs,
- 1,5 des études antérieures exige la même capacité d’archivage que les études courantes.
Calcul :
RAID = (10,7 GB/jour x 90 jours) +(10,7 x 0,6 x1,5) x 7 jours= 1030 GB.
En tenant compte du 6 ième disque de parité (1/6=16,7% d ’espace non utilisé pour le data) on
obtient alors: (100-16,7)x0,9x1030 GB = 1367 GB.
Si on rajoute la compression (2:1), on aura 684 GB
P a g e 80
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
rendu et DICOM 3.0 pour l’imagerie médicale. Ces deux standards assurent aussi la
gestion des listes d’examen (worklist) et la réconciliation image/patient.
Le principe d’IHE ou Integrating the Healthcare Entreprise (qui s’appuie sur les standards
DICOM et HL7) vise à réunir les utilisateurs et industriels du monde médical afin d’identifier
et de résoudre les problèmes liés à la communication des systèmes d’information
particulièrement en imagerie. Il se base sur des séances de test de connectivité lors de
rassemblements du type "Connectathon" et rédige des « Profils d’intégration » types à un
appareil.
5.3.2. La réglementation concernée :
le Code de la Santé Publique : Art R1112-2 relatif à la conservation des images médicales
dans le dossier médical.
l’arrêté du 11 Mars 1968 relatif au délai de conservation des dossiers médicaux.
la circulaire du 2 août 1960 relatif à la conservation minimale de 5 ans des clichés
radiographiques.
La difficulté d’interprétation de la réglementation réside dans le fait que l’on distingue les
supports d’archivage : clichés radiographiques, papier, supports informatiques, CD/DVD/DD
… En outre, la loi du 13 Mars 2000 précise que le format électronique est admis en preuve au
même titre que l’écrit.
Aujourd’hui, il n’existe pas de texte législatif concernant l’archivage sur supports
informatiques. Cependant, considérant l’association des images au DMP on devrait
s’acheminer vers une durée minimale de 20 ans de conservation. Un décret est en cours de
P a g e 81
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
P a g e 82
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
Figure III.4 .A) robot de gravure CD/DVD ;B) Librairie de bandes magnétiques
P a g e 83
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
8. Le marché existant
Les sociétés capables de fournir une solution PACS sont réparties selon quatre familles : les
fournisseurs de modalités d’imagerie, les fournisseurs en télé radiologie, les fournisseurs de
surfaces sensibles et les fournisseurs de solutions informatiques. Voici quelques exemples :
Agfa (Système Impax), Etiam, GEMS (Système Centricity), Mc Kesson (Système Horizon
Medical Imaging), Philips (Système iSite de STENTOR par rachat) , Fuji (Système Synapse),
Global Imaging Online (Système DIAM 4), Kodak (System 5), Ferrania (Système Lifeweb
One), Telemis, Cerner, Vepro, Siemens (Système Syngo Suite) …
9. Exemple de PACS
L’exemple du PACS suivant retranscrit le cycle de gestion des images dans un réseau de
communication et de stockage et les applications possibles.
P a g e 84
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
P a g e 85
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
- Premier stockage sur un espace court terme d’accès très rapide qui contient 2 années
d’examens en ligne.
- Archivage sur un second dispositif de plus grosse capacité qui sert également de
stockage secondaire et permet d’avoir l’intégralité des examens en ligne avec
des temps d’accès légèrement moins performants.
- Envoi des images vers un second serveur qui va piloter un robot de sauvegarde sur
bandes pour une sauvegarde externalisée en cas d’incident technique majeur.
10.3. Des procédures spécifiques de crise en « mode dégradé » : ont été mises en place
en cas de dysfonctionnement ou de panne majeure : utilisation du serveur back up
éteint en temps normal, validation par les radiologues et conservation de tous les
examens sur les consoles d’acquisition, impression des clichés sur films ou CD-
ROM et archivage de la liste des examens du jour pour une vérification ultérieure.
La transmission des images au travers d’un réseau nécessite une standardisation du format
des messages et le respect des normes et protocoles établis par l’industrie pour assurer la
cohérence et l’inter compatibilité des systèmes.
Ces normes sont :
Le DICOM (Digital Imaging Communication in Medicine ; transmission d’imagerie
médicale numérique).
P a g e 86
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
11. Conclusion :
Dans ce chapitre nous avons présenté le système le plus courant couramment utilisé dans la
gestion des images médicales (PACS).Toutes ces applications ont pour objectifs de faire
circuler et stocker plus vite, en plus grand nombre les flux d’information médicale. Le PACS
permet d’arriver à faire de diagnostics moins, autant ou plus précis que dans le modèle de film
traditionnel. Nous pouvons citer les bénéfices potentiels de l’implémentation d’un PACS dans
le CHU de Tlemcen (par exemple) :
P a g e 87
CHAPITRE III : INFORMATISAION EN IMAGERIE (RIS/PACS)
SERIE DE TD N°3
Exercice 1 :
1. Calculer l’espace d’archivage dans un PACS pour une durée de 30 jours, pour des
examens en ligne pour une production des images médicales de 12 GB/J.
Notons que la technologie Utilisé est RAID3 (chaque rangée est composée de 4 disques ou un
pour la parité)
2. Calculer l’espace d’archivage dans ce système sachant que 50% des études courantes
ont des examens antérieurs et que 2% des études antérieures exige la même capacité
d’archivage que les études courantes.
3. Si nous utilise pour archiver ces images médicales une compression sans perte 2:1, quel
est la valeur de l’espace d’archivage.
4. Le pourcentage utilisé pour initier la suppression d’examens du cache (high water mark)
est de 80% ; calculer le RAID final pour cette structure d’archivage ?
5. Calculer le nombre de GB requit pour les mêmes hypothèses données précédemment,
mais avec la technologie RAID 5. commentez les résultats obtenus ?
Solution
QCM :
Le système d’information en radiologie (SIR) permet :
P a g e 88
CHAPITRE IV : DICOM
1. Introduction
P a g e 89
CHAPITRE IV : DICOM
donc lisible que par les machines de ce même constructeur, il se posait donc le
problème d’interopérabilité entre les machines, cela rendait impossible la
communication entre les médecins, les hôpitaux et même les services d’un même
hôpital si les équipements étaient de marques différentes.
L’autre problème qui se posait était que les différentes informations liées à l’image
médicale telles les informations relatives au patient (nom, age, sexe, antécédents...),
le nom du médecin traitant, les rapports d’examen... étaient stockées séparément de
l’image. Cette manière hétérogène de stocker les informations menait inévitablement à
des erreurs d’archivage, d’où la perte d’information utile. La probabilité qu’une erreur
pareille ne se produise est assez importante vu le nombre important d’images présentes
dans chaque hôpital.
Dans plusieurs cas, le médecin traitant consulte ses collègues pour émettre
son diagnostic, or il n’y a que son nom qui figure dans le rapport qu’il fait, pourtant il
prend en considération l’avis des autres médecins. En cas de mauvais diagnostic, le médecin
traitant est tenu comme le seul responsable alors qu’il a pu être, accidentellement, induit
en erreur par un autre collègue.
P a g e 90
CHAPITRE IV : DICOM
d’identité, à savoir ses nom, prénom, date de naissance, sexe, adresse et identifiant. Dans le
cas où il n’y aurait pas de norme de communication entre les différents logiciels, pour
échanger ces informations, il faudrait développer deux interfaces entre chaque logiciel.
Une de L1 vers L2, une L2 vers L1, puis une de L1 vers L3 et une L3 vers L1, etc. Ce qui
représente un total de 30 interfaces d’échange à développer, à maintenir et à faire évoluer !
2.1.3. Historique
HL7 est une organisation née en 1987 aux États-Unis et dont l’objectif est de créer un
standard de communication pour les systèmes informatiques hospitaliers. En 1994, HL7
obtient une accréditation de l’American National Standard Institute (ANSI) pour le standard
de communication HL7.
P a g e 91
CHAPITRE IV : DICOM
Sur la ligne PID (Patient IDentification), l’IPP du patient figurera toujours dans le segment
n°3 (ici la valeur 011796171). Sur cette même ligne PID, la cinquième « case » contiendra
toujours les valeurs NOM^PRENOM (valeur « DURAND^PAUL » dans notre exemple).
Puis le septième segment contiendra invariablement la valeur « date de naissance » si elle
est connue. Il existe des variantes du standard HL7 en fonction des pays, notamment pour
la prise en compte des différences de construction des noms de famille ou pour la gestion
d’informations complémentaires.
3. DICOM pour les images médicales
3.1.Définition
P a g e 92
CHAPITRE IV : DICOM
Aujourd’hui DICOM adoptée par la plupart des constructeurs. Avec chaque machine
respectant cette norme est émise une déclaration de conformité (Conformance Statement)
facilitant l’interopérabilité avec d’autres dispositifs. Ce standard utilisé dans le milieu
médical. Il permet grâce à sa structure de communiquer les images numériques médicales
à travers un réseau. Ce format fournit d'une part l'image numérique et d'autre part une
information texte relative à l'examen effectué. L'image est alors codée sur plus de 4000
niveaux de gris par pixel. Il est possible de mettre en évidence les zones que le médecin
spécialiste désire analyser en gardant qu'une partie de l'information haute résolution. Il
permet l’archivage aisé des images et des informations qui y sont associés et facilite leur
transmission.
P a g e 93
CHAPITRE IV : DICOM
- Dictionnaire des données (Data Dictionary) : Contient tous les codes des balises
définissant les éléments DICOM ainsi que les identifiants uniques (Unique IDentifiers :
UIDs)
P a g e 94
CHAPITRE IV : DICOM
P a g e 95
CHAPITRE IV : DICOM
- Définissant la sémantique des fichiers et des services qui y sont associés pour
permettre une communication à travers les différents supports amovibles (systèmes non
connectés : off-line).
P a g e 96
CHAPITRE IV : DICOM
- En se basant sur des normes internationales déjà existantes (le modèle OSI)
5. Le standard DICOM
- Il spécifie des niveaux de conformité. Les standards ACR -NEMA avaient spécifié
P a g e 97
CHAPITRE IV : DICOM
- Il introduit des informations explicites pour les images, graphes, formes d’ondes,
rapports, impressions...
C’est cette dernière version du Standard qui a été maintenue, avec quelques modifications
au fil des années pour s’adapter aux nouvelles fonctionnalités et capacités des dispositifs.
En premier lieu, précisons que DICOM est orientée objet, pour cela on désigne par « objet
information » (Information Object) une information dans le fichier (image, nom du
patient...) et par classe de service (Service Class) appliqué à l’objet toute opération sur cette
information.
6.2.Les UIDs
Avant d’aller plus loin, il est important de définir un paramètre primordial utilisé dans
DICOM : l’identifiant unique (Unique Identifier UID). C’est un identifiant généré
automatiquement par chaque machine conforme DICOM à l’aide d’une technique qui
garantit son unicité. L ’ UID identifie une information et, du fait de son unicité, permet de
la préserver d’éventuelles erreurs. Les identifiants sont obligatoirement présents dans
chaque fichier DICOM. Il ne peut exister deux UIDs identiques pour désigner deux
informations différentes quelque que soit la machine ou sa localisation. Ainsi l’identifiant
d’une série d’images est spécifique à un patient, un examen, une date, un hôpital et une
machine. En résumé, l’UID est nécessaire pour des raisons médicales et médico-légales, et
P a g e 98
CHAPITRE IV : DICOM
Le principe des IODs (Information Object Definition) est un modèle de données abstrait
orienté objet utilisé pour spécifier des informations sur des éléments du monde réel. Un
IOD fournit aux entités applicatives (AE) communicantes une vue d’ensemble sur les
informations échangées.
Un IOD ne représente pas une information spécifique d’un élément du monde réel mais
plutôt une classe d’éléments possédant les mêmes propriétés. Un IOD utilisé pour
représenter une seule classe d’éléments réels est appelé Objet Information Normalisé
(Normalized Information Object). Un IOD incluant plusieurs éléments du monde réel en
relation entre eux est appelé Objet Information Composé (Composite Information Object).
Un IOD contient plusieurs attributs (attributs). Ces attributs décrivent les propriétés
de l’information sur l’élément du monde-réel représenté. ( voir plus de détail sur IOD objet
DICOM dans la section 10.1)
Les attributs sont encodés, comme toutes les données textuelles dans DICOM, de deux
manières :
Dans le codage implicite, l’information est codée sur 3 champs comme suit :
- Champ 1 : Balise contenant un code de 32 bits (16 bits (groupe), par exemple le
groupe 0010(h) est le groupe d’identification du patient + 16 bits (élément)) définissant le
type d’information contenue dans le troisième champ.
P a g e 99
CHAPITRE IV : DICOM
Exemple :
(0010,0010) | 0000000F | 53 61 6C 69 6D 20 45 4C 20 42 45 43 48 49 52
Dans le codage explicite, l’information est codée sur 4 champs comme suit :
- Champ 1 : Balise contenant un code de 32 bits (16 bits (groupe) + 16 bits (élément))
définissant le type d’information contenue dans le troisième champ.
Exemple :
N.B : Lors du transfert d’un fichier DICOM, il doit impérativement être précisé si le codage
utilisé est implicite ou explicite pour éviter une interprétation erronée des informations.
P a g e 100
CHAPITRE IV : DICOM
Le traitement d’une information DICOM s’effectue en appariant un objet avec une classe
de service en créant ainsi une paire objet/service (Service/Object Pair SOP). Par exemple :
le service « imprimer » + l’objet « image « donne la SOP « imprimer l’image ».
L’application d’un service donnée à un objet donné constitue une SOP Class. Par exemple
le service « stocker » + l’objet « une image MR (Magnetic Resonance) » donne la SOP
Class « Stocker une image MR ».Chaque SOP Class est définie par son propre UID.
En faisant appel à une SOP Class sur une machine avec un patient « réel », il y a génération
d’une SOP Instance (information) qui reçoit son propre UID.
Toute machine voulant se conformer à DICOM (ou toute autre AE DICOM) doit
impérativement pouvoir traiter au moins un type spécifique d’images et effectuer au moins
un service pour ainsi pouvoir gérer une SOP Class. DICOM définit toutes les paires
« objet/classe de service » possibles.
Par ailleurs, la SOP Class doit spécifier si le service DICOM est employé en tant
qu’utilisateur (Service Class User : SCU) ou comme fournisseur (Service Class Provider .
SCP). Par exemple un scanner utilise le service d’impression fourni par un reprographe, le
scanner est alors doté d’une SCU pour le reprographe, de son côté le reprographe est doté
d’une SCP pour le scanner.
P a g e 101
CHAPITRE IV : DICOM
Les services sont les opérations qu’il est possible d’effectuer sur les objets information.
DICOM utilise les services suivants :
P a g e 102
CHAPITRE IV : DICOM
P a g e 103
CHAPITRE IV : DICOM
d’attachement est utilisé pour l’attachement des fichiers DICOM en pièce jointes à
des e-mails.
Interrogation/Recherche d’un protocole d’attachement (Hanging Protocol
Query/Retrieve) : Facilite l’accès aux Hanging Protocol SOP Intances.
7. Modèle d’information DICOM : définit une structure bien précise pour la
représentation des informations médicales. Cette structure définit les relations entre
les services et les objets, elle est organisée en hiérarchie avec au sommet un service
et à la base les informations << brutes >>.
N.B : Dans cet organigramme et suivant la norme DICOM et les directives ISO, les
rectangles désignent les entités et les losanges désignent les relations
les reliant.
A- Explication du modèle.
Au sommet, une classe de services possède ses propres spécifications, elle est en relation
avec plusieurs SOP Class du fait de la présence de plusieurs IODs utilisant cette classe.
Chaque SOP Class définit un groupe de services appliqués a un IOD. Un IOD contient
plusieurs attributs qui représentent l’information exploitable. De son côté, le groupe de
services contient des services de gestion des supports de stockage et/ou des services de
communication définis via les DIMSEs.
P a g e 104
CHAPITRE IV : DICOM
La structure des fichiers issus de la norme DICOM remédie très efficacement aux
problèmes qui existaient avant son apparition.
La première remarque qu’on fera, qui est la plus évidente, est qu’étant donné le fait que
DICOM soit une norme adoptée par les constructeurs, il n’y a plus de souci
d’interopérabilité entre les machines.
Autre point plus important, un fichier DICOM contient en plus de l’image médicale,
plusieurs données textuelles relatives à l’image, le patient, l’examen... Cette manière
homogène de stocker toutes les données en un seul fichier facilite grandement leur stockage
et accroit de manière très significative la sauvegarde des informations et diminue la
probabilité de perte.
En général, un examen médical s’effectue en une série de plusieurs tests, chaque fichier
DICOM contient l’identifiant de la série à laquelle il appartient, il est ainsi aisé de stocker
et de rassembler les fichiers d’une même série ensemble. Il est à noter, bien sûr, que
l’identifiant de la série est unique. Il existe aussi un autre identifiant unique relatif à chaque
fichier DICOM.
De la sorte, chaque image est indépendante, même si elle est transférée ou renommée, les
informations qu’elle contient restent intactes.
Le fait que chaque médecin, donnant son diagnostic sur l’image, laisse sa trace dans le
fichier implique qu’il a une part de responsabilité dans le diagnostic final établi par le
médecin traitant. En cas de mauvais diagnostic, il existe plus d’informations permettant
d’éviter une telle erreur à l’avenir.
P a g e 105
CHAPITRE IV : DICOM
[0020] Infos sur l’examen :orientation du patient ;nombre d’images dans l’acquisition ;
commentaires, …
Un fichier DICOM est composé comme suit, il y a 128 zéros d’abord, ensuite viennent les
caractères « DICM » en ASCII. Après viennent les informations textuelles et les pixels de
l’image. Parmi les informations textuelles, on trouve :
P a g e 106
CHAPITRE IV : DICOM
Une fausse idée reçue très répandue dit que dans le fichier DICOM, il y a un entête
contenant les informations textuelles et qu’ensuite viennent les pixels de l’image. Le
fichier DICOM contient des champs d’informations et la matrice représentative de l’image
est un de ces champs, le dernier. L’IOD matrice image est identifié par la balise (7FE0,
0010).
Figure IV.10 : interface DICOM qui représente les infos sur l’acquisition de
l’information et l’examen [0018] et [0020]
P a g e 107
CHAPITRE IV : DICOM
Une image DICOM peut être représentée en niveaux de gris ou en couleurs en utilisant
un des systèmes R\TB ou CMJN ou bien en utilisant une palette de couleurs. Un pixel est
représenté sur 8 bits, 16 bits ou plus suivant le nombre de nuances à représenter. DICOM
permet aussi le réglage du fenêtrage. Le principe du fenêtrage consiste à ne pas lire
l’intégralité de la matrice image en ne sélectionnant que certaines informations. Cette
particularité est plus qu’appréciable dans le milieu médical ou il est important de
considérer le maximum de nuances possibles. Par exemple, l’image d’un organe peut
nécessiter un échantillonnage de 0 à 4096 alors qu’il n’est possible de visualiser que 256
niveaux à l’écran. Le fenêtrage nous permet donc d’avoir 16 représentations différentes de
cette image.
Les pixels d’une image DICOM peuvent être stockés de manière native (sans
compression), avec une compression sans pertes ou avec pertes. DICOM prévoit
l’utilisation de plusieurs types de compression. La méthode de compression est spécifiée
P a g e 108
CHAPITRE IV : DICOM
dans la syntaxe de transfert. Chaque compression possède son propre UID de la syntaxe de
transfert (Transfer Syntaxe UID).
Des modalités DICOM bien définies telles qu’un scanner, une IRM ou encore un PACS,
vont traiter des objets DICOM (les images) en leur appliquant des services (affichage,
copie, impression, etc.).
Qu’est-ce qu’un objet informatique ? Un objet est un conteneur symbolique qui possède sa
propre existence et incorpore des informations et des mécanismes en rapport avec le monde
réel, et qui sont traités dans un programme.
Derrière cette définition un peu floue, il faut concevoir un « objet » DICOM comme une
encapsulation de données DICOM. Des mécanismes pourront ensuite être appliqués à cet
objet. Ce dernier peut contenir un ou plusieurs autres objets.
Les données de l’objet sont appelées des champs DICOM ou encore des tags DICOM. Ces
données seront par exemple une image au format .jpg, une vidéo au format AVI, une valeur
de numéro unique d’examen, une valeur de numéro unique d’image, un IPP patient, une
date de naissance, des informations sur les examens, etc.
P a g e 109
CHAPITRE IV : DICOM
Dans la boîte « données de l’examen d’imagerie », nous trouverons les boîtes « numéro
unique d’identification de l’examen », « date de l’examen », « libellé de l’examen », « lieu
de réalisation de l’examen », ou encore « modalité d’imagerie utilisée ». Celle intitulée «
numéro unique d’identification de l’examen » contient une valeur qui n’est autre que le
numéro unique de l’examen (l’accession number).
P a g e 110
CHAPITRE IV : DICOM
Enfin, la boîte « série Thorax », se décompose en une boîte « libellé de la série » contenant
la valeur « Thorax », puis 200 boîtes libellées « image 001 », « image 002 », jusqu’à «
image 200 ». Chacune des boîtes « images n » contient deux objets DICOM : une valeur «
image » et un objet « données associées à l’image ». La valeur « image » est l’image réalisée
en tant que telle. Il s’agit par exemple d’une image au format .jpg, compressée avec ou sans
perte : le format « jpeg lossy » pour les images compressées avec pertes et le format « jpeg
P a g e 111
CHAPITRE IV : DICOM
lossless » pour celles compressées sans perte. L’objet « données associées à l’image »
contient entre autres la valeur « numéro unique de l’image ».
Le traitement des objets DICOM se fait par l’application de mécanismes qu’on appelle des
services. Nous présentons ici une série d’exemples de services DICOM nécessaires au
transfert d’informations entre les modalités d’imagerie et les outils informatiques.
Storage DICOM : copie d’images d’une modalité DICOM vers une autre,
l’exemple le plus fréquent étant le transfert des images de la modalité d’acquisition
vers le système d’archivage.
Print DICOM : impression de films/images ; il s’agit du transfert d’informations
d’une modalité DICOM vers une imprimante DICOM, comme un reprographe.
Query/Retrieve DICOM : interrogation d’objets DICOM, à savoir un ou plusieurs
examens, ou encore des séries d’examens pour afficher des images sur l’écran de
l’ordinateur.
C_Find DICOM : acquisition de la worklist, etc.
P a g e 112
CHAPITRE IV : DICOM
Reprenons l’exemple de l’objet DICOM Scanner Thorax Abdomen Pelvis de Paul Durand
du paragraphe précédent et appliquons-lui différents services.
Pour cela, nous interrogeons, en langage DICOM, le PACS pour qu’il nous liste les
examens disponibles en visualisation pour le patient Paul Durand : c’est le service «
Query » (Questionnement). Le PACS répond en présentant à l’utilisateur la liste des
examens d’imagerie archivés pour le patient sélectionné. Ensuite, nous choisissons
dans la liste l’examen (l’objet DICOM) « Scanner Thorax Abdomen et Pelvis de Paul
Durand » pour l’afficher sur notre écran : c’est le service « Retrieve ».
Service Print : enfin, si nous souhaitons imprimer sur film une image du «
Scanner Thorax Abdomen Pelvis de Paul Durand », nous appliquons un service
« Print » à l’image affichée. Le reprographe destinataire comprendra le message
et réalisera l’opération d’impression.
10.4. Identification DICOM
Pour traiter et échanger des objets, les modalités d’imagerie doivent impérativement
discuter entre elles et se comprendre (standard DICOM). Elles doivent aussi se localiser
logiquement sur le réseau. Par conséquent, chaque modalité possède trois informations de
paramétrage indispensables à la communication. Nous pouvons comparer cette «
localisation » aux informations nécessaires pour le courrier postal. Tout comme une boîte
aux lettres est dotée d’un nom, la modalité d’imagerie doit posséder un nom propre qu’on
appelle un AET, soit Application Entity Title. Cette boîte aux lettres est située à une adresse
précise ; de même pour la modalité qui est aussi localisée à une adresse précise et fixé du
réseau informatique de l’établissement : il s’agit de l’adresse IP
P a g e 113
CHAPITRE IV : DICOM
(Internet Protocol). Enfin, la trappe de la boîte aux lettres doit être accessible et ouverte
pour y glisser le courrier. Cela revient à dire ici qu’elle « autorise » le courrier à y être
déposé par le facteur. De manière identique la modalité d’imagerie doit autoriser la
communication des informations d’imagerie médicale. Pour cela, il faut que son port
d’écoute soit ouvert. Un port d’écoute est un numéro logique qui permet de différencier les
services auxquels on peut accéder.
- La couche « physique » est chargée de la transmission effective des signaux entre les
interlocuteurs. Son service est typiquement limité à l'émission et la réception d'un bit ou
d'un train de bit continu (notamment pour les supports synchrones).
P a g e 114
CHAPITRE IV : DICOM
- La couche « application » est le point d'accès aux services réseaux, elle n'a pas de
service propre spécifique et entrant dans la portée de la norme.
DICOM s’est donc vue enrichie avec des parties définissant des protocoles de
communication réseau. Cependant, DICOM ne normalise que la communication, au niveau
applicatif, entre machines physiquement connectées. Le protocole ne décrit pas les
communications à un niveau physique (connecteurs, cables...), ni au niveau des protocoles
réseau (TCP/IP) (Transmission Control Protocol / Internet Protocol). La norme DICOM
permet donc la communication d’une application à une autre.
P a g e 115
CHAPITRE IV : DICOM
Figure .IV.17: Exemple d’une communication entre deux dispositifs (Opération exécutée
: stockage d’images)
Exemple négociation SCU-SCP : Je veux transmettre mon image IRM au Serveur a partir
de MR Storage SCU avec (Adresse IP: x.x.x.x et AETitle: Dem )
Pour commencer il faut contacter le serveur avec les Coordonnées Storage SCP:
Adresse IP: x.y.y.y ; AETitle: Serv et n° de port: 104
Dem : Hello Serv, Je suis Dem.Je veux travailler avec toi.
Serv :OK Dem. Que puis-je faire pour toi?
Dem : Peux-tu me fournir le service «avec la SOP Class UID suivante :
1.2.840.10008.5.1.4.1.1.4 ?
Serv : Pas de problème, je gère le service Storage pour les images IRM.
P a g e 116
CHAPITRE IV : DICOM
Le réseau doit être constitué de trois types de serveurs fonctionnant sous le système
d’exploitation Windows 2003 Serveur. Le serveur Web héberge l’applet Java qui assure
l’interrogation de la base de données et la mise à disposition en réseau interne des images
médicales. Le serveur DICOM assure le stockage des images en s’appuyant sur une base
de données SQLServer.
odbc
http
P a g e 117
CHAPITRE IV : DICOM
dernière sera téléchargée à son niveau, où elle va être exécutée. Cette applet permet selon
la demande permettent soit d’accéder à la base de données SQL Server via la passerelle
ODBC (Open DataBase Connectivity), cette base contient des liens vers les images
médicales Dicom qui se trouvent au niveau du Serveur d’Archivage DICOM. L’applet
permet de visualiser les images Dicom et de les traiter.
12. Conclusion :
Grace à son procédé d’identification unique robuste, DICOM s’est imposée comme
une norme fiable et efficace. De plus, elle a facilité la création de bases de données
consultables par les spécialistes de la médecine et a paré à quelques failles médico-légales
existantes dans les systèmes qui l’ont précédé.
Autre avantage de cette norme, sa modification est aisée ce qui lui a permis d’être
toujours à la page et de suivre l’évolution des technologies de l’information et de l’imagerie
médicale.
Malgré le fait que DICOM ait été destiné initialement à la radiologie, son champ
d’application s’est largement étendu aux autres applications de la médecine grâce à
l’intégration d’autres représentants au sein du comité DICOM.
P a g e 118
CHAPITRE IV : DICOM
Série de TD N°4 :
Exercice :
Le fichier DICOM c’est un dossier médical complet. En général, un examen médical
s’effectue en une série de plusieurs tests, chaque fichier DICOM contenant toutes les
métadonnées indispensables à l’identification du patient, de l’origine du cliché (modalité
initiale, date et heure de l’examen, injection de contraste ou non, orientation particulière, et
de sa technique de numérisation (type de numériseur utilisé, méthode de compression des
données, nouvelle matrice, dynamique d’image, nom de la personne ayant numérisé les
images, date et heure de numérisation, etc..).
P a g e 119
CHAPITRE IV : DICOM
- [0028] Infos sur l’image et le type de codage : image 3 D , Largeur 192; de taille 512
*512, codé sur 16bits.
- [7FE0] Pixels de l’image.
- UID ‘1.2.840.10008.1.2’ avec la syntaxe de Transfer : Implicit VR Little Endian:
Default Transfer Syntax for DICOM
- Pas d’info sur : l’identification de patient, le type d’examen ; hôpital ou institution,
d) Cette image est codée sur 8 ou 16 bits ? Affichez l'image ou on met automatiquement
à l'échelle la plage d'affichage de sorte que la valeur minimale de pixel soit noire et
la valeur maximale de pixel soit blanche.
- imshow(I,'DisplayRange',[])
- info = dicominfo(dicomFile);
f) Je veux transférer cette image au serveur avec les Coordonnées Storage SCP:
Adresse IP: x.y.y.y ; AETitle: Ismail et n° de port: 80. Quels sont les informations
ou données envoyer a ismail pour que vous transmettre cette image avec toutes les données
associées ?
- Pour transmettre cette image ; ismail a besoin : SOP class UID :
'1.2.840.10008.5.1.4.1.1.7' et syntaxe de Transfer UID ‘1.2.840.10008.1.2’
g) Définissez le PatientName avec une valeur artificielle à l'aide de la représentation de
valeur Nom de personne (PN).
P a g e 120
CHAPITRE IV : DICOM
- info.PatientName = 'BOUKLI_HACENE^ISMAIL';
h) Écrivez l'image avec les métadonnées modifiées dans un nouveau fichier DICOM.
- dicomFileNotAnon = 'ankle_notAnon.dcm';
- dicomwrite(I,dicomFileNotAnon,info);
i) Lisez les métadonnées du fichier DICOM non anonyme, puis confirmez que le nom
- infoNotAnon = dicominfo(dicomFileNotAnon);
- infoNotAnon.PatientName
- ans = struct with fields:
- FamilyName: 'BOUKLI_HACENE'
- GivenName: 'ISMAIL'
j) Pour identifier la série à laquelle appartient l'image non anonyme, affichez la valeur
de la propriété SeriesInstanceUID.
- infoNotAnon.SeriesInstanceUID
ans =
'1.2.840.113619.2.1.2411.1031152382.365.736169244'
l) Confirmez que les informations sur le nom du patient ont été supprimées.
- infoAnon.PatientName
ans = struct with fields:
FamilyName: '' GivenName: '' MiddleName: '' NamePrefix: '' NameSuffix: ''
- infoAnon.SeriesInstanceUID
ans = '1.3.6.1.4.1.9590.100.1.2.332976487717284553325912857110685666132'
P a g e 121
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
1. INTRODUCTION
C’est avec l’apparition des ordinateurs, et surtout avec Internet, que les images sont
devenues omniprésentes et prépondérantes. Voilà pourquoi depuis quelques années, les centres
de recherche en informatique dépensent de nombreuses heures sur des algorithmes de
compression. Afin de limiter la taille, ou le poids, d’une image, nous devons la compresser,
c’est-à-dire éliminer les informations inintéressantes ou redondantes. Il existe de nos jours plus
d’une vingtaine de formats de compression, spécifiquement dans la compression d’image (.gif,
.jpeg, .bmp…), ayant chacun leur propre méthode de codage, ou cumulant plusieurs
algorithmes, mais tous sont complémentaires.
Une image numérique est une matrice composée d’échantillons élémentaires appelés
pixels. Nous appellerons M le nombre de lignes de l’image et N le nombre de colonnes. A
chaque pixel d’une image monochrome est associée une valeur numérique à laquelle correspond
un niveau de gris, par contre dans l’image couleur le pixel sera un vecteur de trois composants
(RGB). En général, le nombre des niveaux de gris est une puissance de deux. Nous considérons,
à titre d’exemple, pour une image avec des pixels ayant des niveaux de gris représentés avec
des nombre allant de 0 à 255, nous aurons 256 valeurs possibles codées sur 8 bits par pixel
(bpp). Notons que par convention le niveau de gris ‘0’ correspond à du noir et le niveau de gris
‘255’ à du blanc. Le nombre de bits par pixels R est appelé « débit ». Nous notons R0 le débit
de l’image originale avant compression et Rc son débit après compression.
L’image originale est une matrice de pixels qui occupe un total : BoM .N .Ro bits.
L’image compressée est une suite de bits qui occupe Rc bits. Nous voyons que Rc Bc M .N
correspond au nombre des bits moyens ramené au nombre de pixels. Cependant l’image
compressée n’est généralement pas physiquement composée de pixels. La décomposition est
nécessaire pour représenter l’image décomprimée sous forme de pixels visibles. L’image
décompressée occupe alors la même place que l’image originale soit Bo bits, en subissant
éventuellement une distorsion dûe à la compression. Par abus de langage, nous appellerons
souvent par la suite « image compressée » une image qui aura en réalité subi successivement
l’opération de compression et l’opération inverse de décompression.
Page 122
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
La solution de ces problèmes consiste à opter pour la compression des données. Il est
instructif de présenter la compression de donnés sous sa forme la plus simple. Considérons un
TF
1
D’après les deux représentations ; il est clair que l’information temporelle est
compressée, le signal est bornée entre 2 et 2 tandis que l’information spectrale est étalée.
Il apparaît clairement que l’objectif de la compression d’images est de condenser
l’information « image » sans toutefois altérer son contenue informationnelle. Aussi, il est à
noter que cette technique implique une opération de codage de plus, elle exploite les différentes
corrélations spatiales et temporelles.
Enfin la qualité de la compression des images médicales doit tenir compte des
éventuelles distorsions pouvant influencer l’interprétation qualitative des images et la valeur
des paramètres anatomiques ou fonctionnels reflétant l’état de l’organe étudié.
Dans ce chapitre nous allons passer en revue les différentes techniques de compression,
leurs avantages et leurs inconvénients.
Les méthodes de compression peuvent être regroupées, en deux classes :
1- Les méthodes sans perte d’information (sans distorsion ou réversible).
2- Les méthodes avec perte d’information (avec distorsion ou irréversible).
Page 123
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
0
1
(4,0) (3,1) (2,0) (3,1)
b) Le codage de Huffman
Le mathématicien, David Huffman, a proposé en 1952 une méthode statistique qui
permet d'attribuer un mot de code binaire aux différents symboles à compresser (pixels ou
caractères par exemple). La longueur de chaque mot de code n'est pas identique pour tous les
symboles: les symboles les plus fréquents (qui apparaissent le plus souvent) sont codés avec de
petits mots de code, tandis que les symboles les plus rares reçoivent de plus longs codes
binaires.
Le principe est le suivant:
Page 124
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
1. Les probabilités d’occurrence de chaque message sont placées dans une liste dans un ordre
décroissant. Nous dirons que la liste est composée d’enfants.
2. Les deux probabilités les plus faibles sont identifiées en fin de liste.
3. La somme des deux probabilités est placée à sa place dans la liste triée. Elle constitue un
nœud parent. Les deux enfants sont retirés de la liste.
4. Le chemin «enfant de plus faible probabilité, parent» est codé par un 1, l’autre par un 0.
5. La procédure reprend à l’étape 2 jusqu’à ce qu’il ne reste plus qu’une probabilité dans la
liste.
c) La compression LZW
Le système de compression d’image le plus utilisé à travers le monde reste la compression
LZW (acronyme de ses inventeurs Lempel-Ziv-Welch). Cet algorithme utilise, comme la
compression de Huffman vue précédemment, un tableau, un dictionnaire pour réaliser une
compression du type non-destructrice. Contrairement au codage précédent, la compression
LZW n’encode pas dans le fichier le dictionnaire, celui-ci sera reconstruit lors de la
décompression. Le LZW est un dérivé du codage LZ. Les concepteurs, Abraham Lempel et
Jakob Ziv utilisaient principalement le principe de compression LZ dans un autre format,
nommé LZ77, dédié aux programmes d'archivage. Les formats ZIP, ARJ et LHA basent leur
compression sur cet algorithme.
Les méthodes de compression par transformation n’agissent pas directement sur l’image
numérique dans sa représentation canonique, mais dans le domaine de la transformée. Il est bien
connu qu’une transformation permet de mettre en évidence certaines propriétés de l’image que
la représentation originale ou canonique ne laisse pas apparaître.
En partant d’un ensemble de valeurs numériques corrélées d’une image, le but est
d’obtenir un autre ensemble de valeurs le moins corrélées possible dans l’espace transformée.
En général, les schémas de codage par transformation subdivisent l’image de taille N N en
sous images de taille plus petites avant de faire subir à ces sous images une transformation.
Nous privilégions les transformations unitaires et qui conservent l’énergie. La transformation
consiste en la décomposition de l’image dans une base adéquate de fonctions telles que les
coefficients de la transformation soient indépendants et qu’un nombre minimum de ces
coefficients contienne une proportion importante de l’énergie de l’image. Ainsi, on pourra
mettre à zéro certains d’entre eux sans nuire de manière significative ni à la quantité d’énergie,
Page 125
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
Page 126
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
comme standard par JPEG (Joint Photographic Experts Group) pour le codage d’images fixes
et a fait l’objet de beaucoup d’études et d’applications de la compression dans tous les domaines
de l’imagerie, y compris le médical. Contrairement à la transformation KLT, la matrice de
transformation DCT est complètement indépendante de l’image.
D’autre part, cette norme (JPEG) présente un certain nombre d’inconvénients :
- L’efficacité de codage est limitée.
- Le codage par blocs de 88 pixels génère un effet de mosaïque à bas débit très gênant
visuellement.
- La transmission d’images codées est très peu robuste en environnement bruité.
- Les applications liées à l’image sont de plus en plus spécifiques et nécessitent de
nouvelles fonctionnalités non résolues par JPEG.
Donc c’est pour cela, nous allons introduire une autre transformation qui ignore en quelque
sorte ces inconvénients et améliorer la compression d’image, c’est cette transformation que
nous allons appliquer par la suite avec un nouveau codage plus puissant.
c) La transformation par ondelette discrète (DWT)
Les ondelettes c’est d’abord une théorie mathématique récente d’analyse du signal,
développée dans les années 80. On peut considérer qu’il s’agit d’une extension de l’analyse de
Fourier . L’intérêt de cette théorie est au départ l’analyse des signaux.
En traitement du signal, une analyse par Ondelettes est équivalente à un filtrage passe-bande.
En traitement d’images, la transformation en Ondelettes d’une image de résolution k donne :
3 sous images détails (coefficients d’Ondelettes) de résolution k+1, CV(k+1), CH(k+1)
et CD(k+1), mettant en évidence les contours (localisation et orientation),
1 image d'approximation de l'image de départ à la résolution k+1, CA (k+1) / (Image de
départ d’une nouvelle analyse (niveau k+2) ).
Toutes les sous images de niveau k+1 sont sous échantillonnées (par rapport au niveau k).
La technologie de compression à base d'ondelettes offre une plus grande finesse au niveau de
l'analyse du signal, et permet de mieux s'adapter aux propriétés locales de l'image.
L'intérêt de la transformation par ondelettes par rapport aux autres transformées de
compression est que celle-ci ne considère pas l'image dans son ensemble pour la coder mais, la
travaille par couche, cherchant à enregistrer les détails les plus importants à chaque résolution
Les étapes de compression par ondelettes sont usuellement :
1. Transformation par ondelettes.
Page 127
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
2. Quantification : les valeurs des coefficients de détails inférieurs à un certain niveau sont
éliminées, en fonction de l'efficacité recherchée. C'est cette étape qui introduit des
pertes.
3. Codage des valeurs restantes : les données restantes sont transmises à un encodeur
entropie, c’est à dire à un algorithme de compression de données (LZW, HUFFMAN,
RLE,...).
Compression
Image originale Transformée en Quantification Encodeur
ondelettes
Image
compressée
Décompression
Fig. V.2: Schéma général d’un algorithme de Compression / décompression par
ondelettes
Page 128
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
le choix des fonctions de bases des ondelettes (orthogonales ou non à support compact ou infini,
etc.…) et des paramètres de dilatation et translation .Les transformées en ondelettes conservent
l’énergie du signal et possèdent notamment des algorithmes rapides, elles sont donc bien
adaptées à la compression d’image (Figure II.3) .
L’intérêt des Ondelettes par rapport aux sinus et aux cosinus se situe surtout à deux
niveaux :
- Contrairement aux sinus et cosinus qui ne sont bien localisés qu’en fréquence, les
ondelettes le sont également en temps. Par conséquent tout changement de fréquence
dans la transformée en ondelettes ne produira de changements que sur une certaine
partie du domaine temporel.
- Les ondelettes permettent de représenter de manière compacte un grand nombre de
fonction : ainsi les fonctions formées de pics près prononcés nécessitent beaucoup moins
d’ondelettes que de sinus/cosinus pour être représentées
Les Ondelettes sont utilisées dans les deux catégories de techniques de compression que
sont la compression sans pertes ou réversible (lossless) et celle avec pertes ou irréversible
(lossy) .
D’autre part, cette norme (JPEG 2000) présente un certain nombre d’avantages :
Le train binaire est organisé de façon progressive, soit par résolution, soit par
raffinement de qualité.
Le même algorithme autorise le codage avec et sans perte.
Des régions d’intérêt peuvent être définies au codage et codées avec une meilleure
qualité (éventuellement sans perte).
des mécanismes de résistance aux erreurs de transmission peuvent être intégrés,
permettant notamment de sécuriser la transmission
2.3.La stratégie de quantification
Page 129
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
a) Quantification Scalaire
La quantification scalaire est une forme particulière de la QV, celle où la dimension des vecteurs
est égal à un. La figure I.4 illustre la caractéristique en marche d'escalier du plus simple des
quantificateurs scalaires (QS), celui uniforme à débit fixe qui est entièrement déterminé par :
les L+1 niveaux de décisions : 𝑑0 , 𝑑1 , 𝑑2 , … , 𝑙 qui partitionnent en L intervalles égaux l'axe des
réels R et détermine le pas de quantification.
Les L valeurs de reproduction : qui sont les centres de masses de chacun des intervalles de
décision.
b) Quantification vectorielle
Le principe de la quantification vectorielle (QV) est très simple, il consiste à coder l'image est
découpée en blocs qui ne se chevauchent pas mais qui couvrent toute l'image. Chaque bloc de
taille k est comparé aux imagettes d'un ensemble de blocs, appelé dictionnaire.
Page 130
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
(l'adresse) du mot de code le plus proche. La distance appliquée est en général la distance
euclidienne, ce qui est équivalent à la minimisation de l'erreur quadratique moyenne.
Le décodeur reprend tout simplement les mots de code correspondants aux indices reçus
(transmis ou stockés), et reconstruit ainsi l'image (décompression).
Les opérations effectuées par un quantificateur vectoriel sont alors très similaires à la
quantification scalaire. La QV réalise une fonction 𝑄 ∶ 𝑘 → 𝐶, qui est la combinaison de
deux opérations, celle du codeur et du décodeur : Q(x)=D(E(x)).
Le codeur est une fonction : E :k → I où I = {1,2,..., N}, et le décodeur est la fonction
D : I → C. Le bloc reconstruit est donc choisi par la fonction :
Le taux de compression dépend du nombre de mots de code ainsi que de leur taille. Avec une
n
taille du dictionnaire égale à N=2 , le taux de compression 𝜂 s'exprime par :
𝑚𝑘
𝜂= V.4
𝑛
Où 𝑘 est le nombre de pixels dans un bloc et m désigne le nombre de bits par pixel dans
l'image originale.
𝑛 : est le nombre de bits par mots de code (en relation avec le nombre de bits par pixel dans
l’image reconstruite).
Page 131
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
Page 132
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
l’algorithme effectue récursivement deux passes successives, ne traitant à chaque fois que les
coefficients significatifs par rapport au seuil courant : ceux dont la valeur absolue est supérieure
au seuil. Dans la première passe, la dominante de l’algorithme parcourt les coefficients de la
transformée en ondelettes suivant l’ordre donné par la figure (V.6-a) pour la recherche des
coefficients significatifs par rapport au seuil courant, en utilisant la hiérarchie donnée par la
figure (V.6-b).
L’algorithme produit alors une sorte de carte marquant la position des coefficients
significatifs ainsi que leur signe. Cette carte est obtenue en associant à chaque coefficient
suivant sa valeur absolue et celle de ses fils l’un des symboles suivant : Zerotree (Z), Isolated
Zero(IZ), Positive signifiant (POS) et Negative signicatif(NEG). (L’algorithme de passe
dominante)
- Un coefficient est un Zerotree si lui et tous ses descendants ne sont pas significatifs,
aucun symbole n’est alors associé à ses descendants.
- Izolated Zero signifie que le coefficient n’est pas significatif mais a des bases
descendantes qui le sont.
- Les coefficients significatifs (valeur absolue supérieure au seuil) sont marqués Positive
ou Negative selon que le coefficient soit positif ou négatif.
niveau 3
niveau 2
niveau 1
Chaque coefficient significatif est ensuite mis à zéro dans la transformée en ondelettes
afin que sa position ne soit plus encodée et sa valeur absolue est placée dans une liste pour la
coder par approximations successives. En effet chaque carte est suivie d’une suite de symboles
Page 133
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
‘0’ et ‘1’ qui permettent au décodeur de fixer une valeur de reconstruction approximative aux
coefficients significatifs. Cette valeur s’affine pour se rapprocher de plus en plus de la valeur
réelle des coefficients au fur à mesure que des suites de symboles sont encodées (l’algorithme
de passe secondaire) Cette suite est obtenue comme suit :
Si Ti est le seuil courant, alors les coefficients marqués dans la passe précédente ont leur valeur
3T 3T
absolue dans l’intervalle Ti , 2Ti , cet intervalle est alors divisé en deux Ti , i et i , 2Ti .
2 2
Les coefficients dont la valeur absolue se trouve dans le premier intervalle sont codés par le
symbole ‘0’, alors que ceux se trouvant dans le second intervalle nous leur associons le symbole
‘1’. Lorsque la seconde passe est finie, l’algorithme reprend le processus et génère la carte
suivante dont le nouveau seuil étant Ti+1. Dans cette seconde étape un nouvel intervalle s’ajoute
au deux précédents : Ti 1 , Ti . Ces trois intervalles sont alors raffinés comme dans l’étape du
cycle précédent pour transmettre une suite de symboles ‘0’ ou ‘1’, chaque symbole étant associe
à un coefficient significatif. Lorsque le seuil initial T0 est un multiple d’une puissance de deux,
cette stratégie peut être vue comme la transmission des bits de la valeur absolue des
coefficients, en commençant par les bits les plus significatifs. Ce processus récursif s’arrête
lorsque TN-1 est atteint ou que le nombre de bits souhaité a été transmis.
Début
La DWT 2D de l’image
Calcul de seuil
Passe dominante
T=T / 2
Passe secondaire
Non
T=1
Oui
Fin
Page 134
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
Oui
Le coefficient précédent
significatif
Oui Non
Significatif
Aucune Sortie
Oui
Ajouter pour subordonner la Descendant de
liste Zerotree
Aucune Sortie
- Descendant
+ Signe
significatif
Non
Oui Non
< Seuil
Sortie « 0 » Sortie « 1 »
Page 135
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
Scaner la Scaner la
Si signifiant
liste liste
Page 136
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
4.1.Techniques subjectives
La mesure subjective est basée sur l’évaluation de la qualité par des observateurs
humains. Ces méthodes consistent à faire attribuer une note de qualité (Mean Opinion Score ou
MOS) par un ensemble d’observateurs. Cette notation, lourde à mettre en oeuvre, est adaptée
lorsque les images sont exploitées par des observateurs humains.
Le critère MOS est obtenu en calculant la moyenne des résultats d’une série de tests
standards où les observateurs donnent leur avis sous la forme de points pour évaluer la qualité
de l’image.
Les tests standards exigent que les observateurs examinent les images dans les mêmes
conditions, telles que la taille de l’image, la durée d’exposition et l’environnement lumineux
dans lequel se déroule l’expérience. Une échelle de note entre 5 et 1 (MOS) a été définies (Table
II.1)
Page 137
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
4.2.Techniques objectives :
Les mesures objectives sont basées sur des critères mathématiques pour évaluer la qualité des
images. Les critères de qualité utilisés pour mesurer les performances des instruments optiques
sont, par exemple, le rapport signal/bruit (SNR), l’erreur quadratique moyenne (MSE).
Ils donnent une mesure de performance de la méthode de compression utilisée. Les
principaux critères d´évaluation de toute méthode de compression sont :
a- Le taux de compression
Le taux de compression donne une mesure de performance des méthodes de
compression des images fixes
Nombre de bites dans l ' image originale
TC V.6
Nombre de bites dans l ' image comprimée
b- Entropie (Taux d’information)
L’entropie est une grandeur qui caractérise la quantité d’information que contient une
image et représente aussi une quantité qui définit le taux de compression maximal sans perte
d’information. (Voir la section 1.2.1.1)
Page 138
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
1 M 1 N 1
2
MSE . I i, j I i, j V.7
M .N m 0 n 0
Le rapport signal sur bruit crête [24] :
V.8
MSE
Généralement une image est codée sur 8 bits est représentée par 256 niveaux de gris qui
varient entre 0 et 255, l’étendu ou la dynamique de l’image est alors 28 1 255
2 x y C1
l x, y V.10
x y C1
Page 139
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
x , C K L , La constant
1
Où l'intensité moyenne du signal de x est donnée par: x i 1 1
2
N i 1
K1 < < 1 , et L est la rangée dynamique des valeurs de pixels (255 pour une l'image en échelle
de gris codé sur 8 bits). La fonction de comparaison de contraste prend la forme suivante :
2 x y
c x, y V.11
y2 C 2
2
x
x x x 2 x2
Où est l'écart type du signal x initiale, C2 K 2 L 2 , et la constant K 2 < < 1
.
La fonction de comparaison structure est définie comme suit:
xy C3 covx, y C3
sx, y
V.12
x y C 3 x y C 3
C2
covx, y xy x y C3
Où , et 2 .
Alors, l'expression de l'indice de similarité structurelle devient:
2 C1 2 xy C 2
SSIM x, y
x y
V.13
2
x
y2 C1 x2 y2 C 2
12
Enfin, la mesure de la qualité peut fournir une carte spatiale de la section locale qualité
d'image, qui fournit plus d’information sur la qualité de l'image de dégradation, ce qui est utile
dans les applications d'imagerie médicale. Pour l'application, nous avons besoin d'une seule
mesure globale de l'ensemble qualité d'image qui est donnée par la formule suivante:
SSIM I , Iˆ
M
1
MSSIM I , Iˆ i i V.14
M i 1
Page 140
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
SERIE TD N°5
Exercice 1 :
3) Calculez le taux de compression. On considère que chaque pixel est codé sur un octet et
que l’on ne prend pas en compte les entêtes de fichiers.
Exercice 3 :
Après l’Application de la transformée en ondelettes de Haar sur l'image I (4*4) avec un niveau de
décomposition de 2 nous obtenons la matrice R.
Page 141
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
Exercice 1 :
1. Compression RLE
a) image 1:
3 234 3 212 1 90 2 234 1 212 2 150 1 80 1 90 1 212
b) image 2:
9 234 13 150 2 110 3 150 3 110 4 150 2 110 : 14 octets
2. Taux de compression T:
Exercice 2 :
Page 142
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
1 4 0.266 0
2 2 0.133 00
3) Taux de compression:
4 2 0.133 01
Nombre de bits avant compression= taille image x 8 bits
7 2 0.133 10
= 15 * 8 = 120 bits
5 1 0.666 110
Taux de compression = 120/25 = 4,8%
6 1 0.666 111
Exercice 3 :
Après l’Application de la transformée en ondelettes de Haar sur l'image I (4*4) avec un niveau de
décomposition de 2 nous obtenons la matrice R.
Page 143
CHAPITRE V COMPRESSION D’IMAGES MEDICALES PAR ONDELETTES
16
0 4
1
0
3
1
0
1 2
0
1
12 1 1 1 1
Arbre de Huffman
Page 144
CHAPITRE VI: SECURISATION
DES DONNEES MEDICALES
I. Introduction
L'utilisation des réseaux informatiques PACS pour la transmission d'informations médicales
pose le problème de la sécurisation. Pour pallier à ce problème, des techniques de chiffrement
de messages plus ou moins robustes ont été développées. Ces algorithmes utilisent des clefs de
chiffrement et de déchiffrement soit identiques, soit différentes. Parmi les plus courantes, nous
pouvons citer le chiffrement de Vigenère à une seule clef, l'algorithme DES à clefs secrètes et
l'algorithme RSA à clefs publiques et privées .
La cryptographie peut être utilise pour atteindre la flexibilité, la conformité et l’intimité des
données qui est une exigence dans les systèmes d’aujourd’hui.
Le but de ce chapitre est de donner une introduction à la cryptographie moderne utilisée dans
la transmission et le stockage sécurisé de données. Après un rapide historique de la
cryptographie on examinera un algorithme cryptographique appliqué aux images médicales.
II. Terminologies
Page 146
Chapitre 6 Généralités sur la cryptographie
Décrypter : c'est l'action de retrouver le texte en clair correspondant à un texte chiffré sans
posséder la clé qui a servi au chiffrement. Ce mot ne devrait donc être employé que dans le
contexte de la cryptanalyse.
Crypter : en relisant la définition du mot décrypter, on peut se rendre compte que le mot
crypter n'a pas de sens et que son usage devrait être oublié. Le mot cryptage n'a pas plus de
sens non plus.
Coder, décoder : c'est une méthode ou un algorithme permettant de modifier la mise en
forme d'un message sans introduire d'élément secret. Le Morse est donc un code puisqu'il
transforme des lettres en trait et points sans notion de secret. L'ASCII est lui aussi un code
puisqu'il permet de transformer une lettre en valeur binaire.
III.2 Authentification : permet à l’émetteur de signer son message, ainsi, le récepteur n’aura
pas de doute sur l’identité du premier.
III.3 Intégrité : les données vont être protégées du changement (suppression, ajout, mise à
jour) de la personne non autorisé.
III.4 Non-répudiation : est la garantie qu’aucun des deux individus ayant effectué une
transaction ne pourra nier avoir reçu ou envoyé les messages.
Page 147
Chapitre 6 Généralités sur la cryptographie
Texte clair A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Texte codé W X E H Y Z T K C P J I U A D G L Q M N R S F V B O
Exemple :
Texte claire« la cryptographie »
Texte Crypté« iweqbgndtqwgkcy »
Page 148
Chapitre 6 Généralités sur la cryptographie
Page 149
Chapitre 6 Généralités sur la cryptographie
Page 150
Chapitre 6 Généralité sur la cryptographie
Il s'agit d'un système de chiffrement symétrique par blocs de 64 bits, dont 8 bits (un octet)
servent de test de parité (pour vérifier l'intégrité de la clé). Chaque bit de parité de la clé (1 tous
les 8 bits) sert à tester un des octets de la clé par parité impaire, c'est-à-dire que chacun des bits
de parité est ajusté de façon à avoir un nombre impair de '1' dans l'octet à qui il appartient. La
clé possède donc une longueur « utile » de 56 bits, ce qui signifie que seuls 56 bits servent
réellement dans l'algorithme.
Page 151
Chapitre 6 Généralité sur la cryptographie
La clé est codée sur 64 bits et formée de 16 blocs de 4 bits, généralement notés k1 à k16
Etant donné que « seuls » 56 bits servent effectivement à chiffrer, il peut exister 256 (soit
7.2*1016) clés différentes .
L'algorithme prend en entrée un bloc de 128 bits (16 octets), la clé fait 128, 192 ou 256 bits.
Les 16 octets en entrée sont permutés selon une table définie au préalable. Ces octets sont
ensuite placés dans une matrice de 4x4 éléments et ses lignes subissent une rotation vers la
droite. L'incrément pour la rotation varie selon le numéro de la ligne. Une transformation
linéaire est ensuite appliquée sur la matrice, elle consiste en la multiplication binaire de chaque
élément de la matrice avec des polynômes issus d'une matrice auxiliaire, cette multiplication est
soumise à des règles spéciales selon GF(28) (groupe de Galois ou corps fini). La transformation
linéaire garantit une meilleure diffusion (propagation des bits dans la structure) sur plusieurs
tours.
Finalement, un XOR entre la matrice et une autre matrice permet d'obtenir une matrice
intermédiaire. Ces différentes opérations sont répétées plusieurs fois et définissent un « tour ».
Pour une clé de 128, 192 ou 256, AES nécessite respectivement 10, 12 ou 14 tours.
Page 152
Chapitre 6 Généralité sur la cryptographie
La méthode RSA est asymétrique, cette méthode utilise une paire de clés (des nombres
entiers) composé d'une clé publique pour chiffrer et d'une clé privée pour déchiffrer des données
confidentielles. Les deux clés sont créées par une personne, souvent nommée par convention
Alice, qui souhaite que lui soient envoyées des données confidentielles. Alice rend la clé
publique accessible. Cette clé est utilisée par ses correspondants (Bob, etc.) pour chiffrer les
données qui lui sont envoyées. La clé privée est quant à elle réservée à Alice, et lui permet de
déchiffrer ces données. La clé privée peut aussi être utilisée par Alice pour signer une donnée
qu'elle envoie, la clé publique permet à n'importe lequel de ses correspondants de vérifier la
signature.
Une condition indispensable est qu'il soit « calculatoire ment impossible » de déchiffrer à
l'aide de la seule clé publique, en particulier de reconstituer la clé privée à partir de la clé
publique, c'est-à-dire que les moyens de calcul disponibles et les méthodes connues au moment
de l'échange (et le temps que le secret doit être conservé) ne le permettent pas.
Le chiffrement RSA est souvent utilisé pour communiquer une clé de chiffrement
symétrique, qui permet alors de poursuivre l'échange de façon confidentielle : Bob envoie à
Alice une clé de chiffrement symétrique qui peut ensuite être utilisée par Alice et Bob pour
échanger des données .
Page 153
Chapitre 6 Généralité sur la cryptographie
Les algorithmes de cryptage par flot peuvent être définis comme étant des algorithmes de
chiffrement par bloc, où chaque bloc est de dimension unitaire (1 bit, 1 octet, etc.) ou
relativement petit. Leurs principaux avantages sont leur extrême rapidité et leur capacité à
changer à chaque symbole du texte clair. Avec un algorithme de chiffrement par flot, il est
possible de crypter séparément chaque caractère du message clair un par un, en utilisant une
fonction de cryptage qui varie à chaque fois (ces algorithmes ont donc besoin de mémoires).
Généralement, les algorithmes de chiffrement par flot sont composés de deux étapes : la
génération d’une clef dynamique et la fonction de cryptage de sortie dépendant de la clef
dynamique.
Quand la clef dynamique est générée indépendamment du texte clair et du texte chiffré,
l’algorithme de chiffrement par flot est dit synchrone. Avec un chiffrement par flot, l’émetteur
et le récepteur doivent se synchroniser en utilisant la même clef et en l’utilisant à la même
position. Les chiffrements par flot synchrone sont utilisés principalement dans des
environnements où les erreurs sont fréquentes car ils ont l’avantage de ne pas propager les
erreurs. Concernant les attaques actives comme l’insertion, la suppression et la copie de digits
du texte chiffré par un adversaire actif, celles-ci produisent immédiatement une perte de
synchronisation. Le processus de cryptage d’un chiffrement par flot synchrone est décrit
(Figure I.4) où () est la fonction qui détermine l’état suivant, () est la fonction génératrice
de la clef dynamique et () la fonction de sortie de cryptage :
= ( , )
= ( , ) (1)
= ( , )
Page 154
Chapitre 6 Généralité sur la cryptographie
f f
g h g
K
a) b)
Quand la clef dynamique est générée à partir de la clef et d’un certain nombre de digits
précédemment cryptés, l’algorithme de chiffrement par flot est dit asynchrone, appelé aussi
chiffrement par flot auto-synchronisant. La propagation des erreurs est limitée à la taille de la
mémoire. Si des digits du texte chiffré sont effacés ou insérés en plus, le récepteur est capable
avec la mémoire de se resynchroniser avec l’émetteur. Concernant les attaques actives, si un
adversaire actif modifie une part des digits du texte chiffré, le récepteur est capable de la
détecter. Le processus de cryptage d’un chiffrement par flot asynchrone est décrit (Figure I.6),
où () est la fonction génératrice de la clef dynamique et () la fonction de sortie de cryptage
= ( , , ,……, , )
(2)
= ( , )
où K est la clef, mi, ci et sont respectivement le texte clair, le texte chiffré et la clef
dynamique. Nous pouvons remarquer équations (2) que la clef dynamique dépend des t digits
précédents du texte chiffré. Afin d’être robuste à de nombreuses attaques statistiques, la
fonction génératrice de la clef dynamique () doit produire une séquence d’une large période
avec de bonnes propriétés statistiques qui peuvent être appelées séquences binaires pseudo
aléatoires. Le processus de décryptage est illustré figure (Figure I.5).
Page 155
Chapitre 6 Généralité sur la cryptographie
… …
K K
g h g
a) b)
Cette fonction permet à partir d’un texte de longueur quelconque, de calculer une chaîne de
taille inférieure et fixe appelée condensé ou empreinte (message digest ou hash en anglais).
Ce dernier permet d’assurer l’intégritédes données, authentificationde la source et la non-
répudiationde la source.
Une fonction de hachage doit être à sens unique, c'est à dire qu'il doit être impossible étant
donné une empreinte de retrouver le message original, et sans collisions, ça veut dire
l’impossibilité de trouver deux messages distincts ayant la même valeur decondensé. La
moindre modification du message entraîne la modification de l’empreinte.
MD5 (Message Digest 5 - Rivest1991-RFC 1321) et SHA sont deux exemples de fonctions de
hachage.
Page 156
Chapitre 6 Généralité sur la cryptographie
Page 157
Chapitre 6 Généralité sur la cryptographie
Un certificat numérique est un bloc de données contenant, dans unformat spécifié, les
parties suivantes :
la clé publique d'une paire de clés asymétriques,
des informations identifiant le porteur de cette paire de clés (qui peutêtre une personne ou un
équipement), telles que son nom, son adresse IP, son adresse de messagerie électronique, son
URL, son titre, son numéro de téléphone, etc...
l'identité de l'entité ou de la personne qui a délivré ce certificat(autorité de certification), Ex.
Verisign,
La signature numérique des données générée par lapersonne ou l'entité prenant en charge la
création ou l'authentificationde ce certificat et servant d'autorité de certification.
Usuellement, on distingue deux familles de certificats numériques :
les certificats de signature, utilisés pour signer des e-mails ou s'authentifier sur un site web.
les certificats de chiffrement : les gens qui vous envoient des e-mailsutilisent la partie
publique de votre certificat pour chiffrer le contenuque vous serez seul à pouvoir déchiffrer.
Il existe deux façons distinctes de créer des certificats électroniques :
le mode décentralisé (le plus courant) qui consiste à faire créer, parl'utilisateur (ou, plus
exactement par son logiciel ou carte à puce) la biclef cryptographique et de remettre la partie
publique à l’AC qui va yadjoindre les informations de l’utilisateur et signer
l’ensemble(information + clé publique)
Page 158
Chapitre I Généralité sur la cryptographie
le mode centralisé qui consiste en la création de la biclef par l'AC, quigénère le certificat et le
remet avec la clé privée à son utilisateur.
Les certificats électroniques respectent des standards spécifiant leur contenu de façon
rigoureuse. On trouve parmi les plus connus et les plus utilisés :
la norme X.509 en version 1, 2, et 3, sur lequel se fondentcertaines infrastructures à clés
publiques.
OpenPGP, format standard (normalisé dans le RFC 2440) delogiciels comme GnuPG.
5. Conclusion
Dans ce chapitre, nous avons présenté des généralités sur la cryptographie qui est un
domaine important pour la sécurisation d'information. En premier lieu, nous avons commencé
par donner quelques terminologies. Puis nous avons cité les différents algorithmes de cryptage
classiques et modernes. Nous avons observé que les clefs ont un rôle important pour
chaque cryptosystème. Ce chapitre a introduit aussi les principaux algorithmes de
cryptage symétrique, asymétrique, par flot et par bloc.
Nous terminons ce chapitre par une exposition d’un algorithme de cryptage asynchrone par
flot, qui montre plusieurs avantages par rapport aux autres algorithmes.
Enfin, nous avons abordé la notion de signature numérique et certificat électronique.
Dans le partie 2 de ce chapitre, nous allons présenter les définitions et les propriétés
générales des processus de tatouage des images numériques. Puis, nous présenterons le
tatouage fragile pour le Contrôle d’intégrité, Enfin, nous terminerons cette partie où nous
exposerons le tatouage robuste pour la protection des données médicales.
Page 159
Chapitre 6 Tatouage des Images Médicales
Chapitre 6: Partie 2
Page 160
Chapitre 6 Tatouage des Images Médicales
1.Introduction
De nos jours, de plus en plus d’images numériques sont transférées sur les réseaux
informatiques. Les études présentées dans ce chapitre montrent comment des
algorithmes de tatouage permettent la sécurisation des images médicales. Pour ce faire,
les images peuvent être tatouées au niveau des codages source afin de faire remonter
cette fonctionnalité au niveau des couches hautes (applications). De cette manière, les
fonctionnalités tatouage d’images sont insérées au niveau d’un logiciel. La protection
est alors assurée pendant la transmission des images médicales mais aussi pour
l’archivage de ces données numérique. Dans la section 3 nous mettrons en évidence
les définitions et les propriétés générales des processus de tatouage des images
numériques. Puis, dans la section 5 nous présenterons les différents techniques de
tatouage . Enfin, nous terminerons nous exposerons le tatouage robuste pour la
. . .protection des données médicales
2. Historique
3. Définitions
Page 161
Chapitre 6 Tatouage des Images Médicales
Chun-Shien Lu 2004:
Le tatouage numérique est un signal intégré de façon permanente dans des données
numériques qui peut être détecté
informatique afin de faire des affirmations sur les données. Le tatouage est caché dans
le document hôte de telle manière
résistant à de nombreuses opérations, sans dégrader la qualité du document hôte.
Key K
Insertion
I
Marque
Figure 6.1-
Page 162
Chapitre 6 Tatouage des Images Médicales
Key K
Marque
Informations
suplumentaires
Key K
Page 163
Chapitre 6 Tatouage des Images Médicales
a) Cryptographie
Clef de chiffrement
Text chiffré ou Clef de déchiffremnet kD
cryptogramme
C
b) Stéganographie
Le tatouage permet de cacher une information de sorte que le message résiste à des
attaques de la part des pirates on dit alors que le canal est fiable ou que la
communication est fiable. La stéganoraphie permet de cacher des données secrètes
dans un canal ou medium tel que l'attaque ne puisse savoir si l'information est cachée
dans le canal (on parle de canal secret ou de communication secrète). On peut aussi
faire appel aux méthodes de stéganographie à clef secrète ou à clef publique sur un
modèle proche de ce qui se fait en cryptologie.
Page 164
Chapitre 6 Tatouage des Images Médicales
Il est alors essentiel de protéger les clefs secrètes utilisées, à déterminer les endroits
où cacher et où retrouver les informations.
5.2.2. Stéganographie à clé publique
(appelée encore clé secrète) et une clé publique. Il distribue sa clé publique et garde
Ce critère repose sur l'idée que l'insertion de tatouage n'influence pas sur la
qualité visuelle de l'image pour deux raisons: pour ne perdre pas la qualité de
l'image et aussi pour qu'il ne pourrait pas être détruit facilement par les pirates.
Cox et al définissent l'invisibilité comme une similitude visuelle entre l'image
originale et l'image tatouée.
C'est une autre propriété plus difficile à vérifier qui permet de trouver la marque ou
l'information insérée dans l'image tatouée malgré que cette dernière a enduré des
attaques (supprimer ou modifier) de la part de l'attaquant. Aussi Cox et al
définissent la robustesse comme capacité de détecter le watemark après des
opérations de modifications(traitements), par exemple, plus la qualité d'information
dans l'image augmente, plus la signature sera visible ou perceptible et donc la
robustesse diminue.
6.4. Sécurité:
Le secret de la clé est capital. Un utilisateur ne connaissant pas la clé ne peut pas
retrouver, modifier ou supprimer la marque insérée.
Page 165
Chapitre 6 Tatouage des Images Médicales
a.Protection de copyright
Les images médicales doivent être protégées avant leur diffusion, la protection est
assurée par l'insertion d'une marque ou du copyright de propriétaire ou d'un
organisme. Cette marque est insérée et extraite à l'aide d'une clé secrète de
chiffrement /déchiffrement de la signature.
Permet d'insérer une marque dans l'image, cette marque contient des informations
relatives au propriétaire (patient ou médecins), à sa destination et de la façon de son
utilisation .
Consiste de vérifier que l'image n'a pas été modifiée ou détectée par rapport à
l'image originale en cours de route et en adéquation avec l'identité du patient ou du
médecin.
d. Indexation
Le tatouage permet d'insérer une signature dans l'image pour rendre l'indexation plus
simple. La signature générée par un créateur est une collection d'informations avec
un sommaire ou un descripteur ou lien vers une autre information pour faciliter le
classement et la recherche rapide dans une base de données.
a) Domaine spatial
Les méthodes spatiales sont plus simples et plus coûteuses en temps d'exécution.
Elles sont peu robustes aux attaques géométriques . Elles permettent d'insérer une
marque directement dans l'image ou permettent de faire des modifications directes des
composants de l'image.
Sont des méthodes utilisant des algorithmes basés sur l'insertion de la signature non
pas directement dans l'image mais dans les coefficients de transformés de celle-ci, ce
domaine est réalisé après une décomposition par transformé telle que DCT (Discrete
Cosine Transform), DWT (Discrete Wavelet Transform), DFT (Discrete Fourier
Transform),SVD(Singular Value Decomposition). Les méthodes fréquentielles
sont plus robustes à la compression et moins sensibles aux attaques géométriques.
Figure 6.4 montre le schéma de tatouage selon l'espace de travail (domaine d'insertion
de la signature), le type d'algorithme utilisé et le champ d'application.
Page 166
Chapitre 6 Tatouage des Images Médicales
Additif ou substitutif.
Techniques de chiffrement.
Robuste ou fragile.
Tatouage
Réversible ou irréversible.
Fréquentiel.
Indexation.
Sécurité.
Authentification, integrité.
Page 167
Chapitre 6 Tatouage des Images Médicales
Pour vérifier le critère d'invisibilité, l'image marquée doit être de même qualité que
l'originale c-à-
équivalentes. Les mesures visuelles de qualité d'image sont effectuées sur le calcul de
proximité de l'image tatouée par rapport à l'image originale ou bien sur la distorsion
ou niveau de dégradation introduit par d'autres traitements sur l'image. Parmi ces
mesures, on trouve des métriques basées sur la comparaison des pixels entre l'image
hôte et l'image tatouée.
Parmi les métriques basées sur la différence des pixels, on cite: PSNR, MSE.(voir le
chapitre 5 : compression d'images médicales
9. Les attaques
Une attaque est tout traitement sur l'image susceptible de modifier la marque ou de
créer une situation ambigüe lors de son extraction. Il existe quatre types d'attaques:
d) Autres attaques
Elles ne cherchent pas à supprimer la signature mais à insérer une autre signature
pour fausser l'identification du propriétaire.
Page 168
Chapitre 6 Tatouage des Images Médicales
Attaque
Key K
Insertion
Extraction
Ces méthodes sont classées selon le domaine d'insertion, le type d'algorithme utilisé et
du domaine d'application ou types de propriétés de sécurité demandées.
Page 169
Chapitre 6 Tatouage des Images Médicales
Cette partie n’a pas pour objectif de dresser une revue exhaustive de toutes les
techniques disponibles dans la littérature. N´eanmoins, nous d´ecrivons les grandes lignes de
certaines catégories du tatouage numérique dans le but de montrer à quel point le sujet est
vaste. Les algorithmes de tatouage se distinguent les uns des autres essentiellement par les
trois points clés suivants :
La manière de sélectionner les points (ou blocs) dans l’image hôte qui
porteront l’information cachée selon une clef secréte.
Une taxinomie des techniques de tatouage est présentée sur la base de plusieurs
publications. La raison de cet arrangement est de fournir une vue générale de
plusieurs principaux domaines du tatouage. Nous avons choisit le domaine d’insertion
comme un critéres pour regrouper les techniques du tatouage. (voir figure 2.5)
Page 170
Chapitre 6 Tatouage des Images Médicales
Les techniques courantes décrites dans la littérature peuvent etre regroupées en deux
principales classes : techniques travaillant dans le domaine spatial et techniques travaillant
dans le domaine fréquentiel.
a.Domaine spatial : Cette approche consiste en la modification directe des pixels de l’image. Afin
d’assurer l’imperceptibilité de la marque, cette modification doit rester limitée. Une des toutes
premières approches utilisée consiste à insérer les bits du message dans les bits de poids
faible de chaque pixel (least significant bits, LSB) . Une autre approche, appelée patchwork , est la
modification des propriétés statistiques de petites régions de l’images, comme la moyenne ou
l’écart-type, le message étant représentée par exemple par la différence des ces propriétés entre
deux régions adjacentes.
b. Domaine de transformée en cosinus discrtète (DCT) :
b.1 La transformée en cosinus discrète
La transformée en cosinus est une variante de la transformée de Fourier discrète. Elle
transforme un signal réel en un autre signal réel, la notion de phase disparaissant en même temps
que la partie imaginaire. On considère cependant qu'on obtient toujours une représentation
fréquentielle du signal de base.
Le calcul de la transformée discrète en cosinus d'une image x de dimensions NxN
s'effectue grâce à la formule:
La principale méthode utilisant la DCT est celle de Zhao . Elle consiste tout d'abord à
diviser l'image source en un certain nombre de carrés de 8x8 pixels, puis à effectuer la transformée
en cosinus de ces blocs. Les bits du watermark sont alors insérés sur les moyennes fréquences,
sachant que la modification des basses fréquences modifierait trop l'image et que les hautes
fréquences sont enlevées par la compression JPEG. La clé de codage utilisée correspond à
l'emplacement des blocs marqués, et est nécessaire pour décoder le tatouage. Par contre,
l’algorithme d’extraction n’a besoin ni du support non marqué, ni de la marque.
Contrairement à Zhao, Piva propose d'effectuer la transformée en cosinus de toute
l'image puis, en s’inspirant de la compression JPEG, de réordonner les coefficients en zigzag.
Certains de ces coefficients seront modifiés en leur additionnant la marque suivant un facteur de
pondération lié au SVH. Ces coefficients ne sont ni les premiers (pour des raisons d'invisibilité), ni
les derniers (pour des raisons de robustesse). La détection de la marque s’effectue en calculant
la corrélation entre le marquage supposé et les coefficients extraits de l'image marquée. Cette
méthode est donc aveugle de type I.
Page 171
Chapitre 6 Tatouage des Images Médicales
En pratique, pour des images, la décomposition en ondelettes est effectuée grâce à une décomposition
multi résolutions effectuée avec un banc de filtres. Elle est en effet réalisée grâce à une succession de
filtrages passe-bas et passe-haut directionnels, suivis de sous-échantillonnages. Ces filtrages et sous-
échantillonnages sont réalisés 𝑛 fois, 𝑛 correspondant alors au niveau de la décomposition.
Pour chaque niveau on obtient 4 images:
- l'image passe-bas, ou d'approximation qui sera filtrée au niveau suivant,
- l'image passe-haut horizontale,
- l'image passe-haut verticale,
- l'image différence résultante, abusivement appelée passe-haut diagonale.
Les 3 images passe-haut sont aussi appelées images détails.
Page 172
Chapitre 6 Tatouage des Images Médicales
Bien que travaillant sur des différentes méthodes de tatouages, il est intéressant
d’évaluer ces méthodes. Nous devons retenir un critère de dissimilarité entre l'image
de départ et l'image tatouée. La plupart des publications utilise le PSNR comme
critère de dissimilarité. Ainsi nous devons tester les algorithmes contres les
transformations (attaques) les plus courantes utilisées.
Il existe des transformations appliquées sur les images qui peuvent apporter des
distorsions importantes à la marque insérée et changer son comportement. Ces
transformations peuvent être vues comme des attaques malveillantes (compression,
filtrage, zoom, rotation…) . Nous allons présenter dans cette partie une liste ces
manipulations.
Rehaussement et lissage
Page 173
Chapitre 6 Tatouage des Images Médicales
Bruitage et filtrage
Le bruit est une altération de l’image, des exemples de bruit artificiel peuvent etre le
bruit gaussien qui consiste en ajouts successifs de valeurs générées aléatoirement à
chaque pixel d’une image, ou encore le bruit sel et poivre qui transforme aléatroirement
des pixels de l’image en pixel noir ou blanc. Pour récupérer l’information pertinente dans
l’image on put utiliser différents types de filtres : median, gaussien, laplacien…
La notion d’intégrité visuelle est un concept bien connu en sécurité. Sa définition repose
sur une décision binaire qui garantit que les données reçues sont rigoureusement identiques à
celles émises. En d’autres termes, le problème de l'intégrité des images se pose principalement en
termes de contenu sémantique ; c’est-à-dire la détection des modifications du document pouvant
engendrer une gêne dans sa visualisation et/ou une erreur dans son interprétation. Dans le but
d’assurer un service d’intégrité approprié aux images, il est donc primordial de distinguer les
attaques consistant à détourner le contenu initial de l’image, des manipulations liées à son
utilisation ou son stockage sous une forme numérique (conversion de format, compression, ré-
échantillonnage, filtrage, etc.).Par exemple, dans le cas de l’imagerie médicale, des
manipulations anodines, comme une simple compression, voire le processus de tatouage lui-
même, peuvent causer la disparition de certains signes visibles d’une pathologie faussant alors le
diagnostic du médecin. Dans ce contexte, l’utilisation des méthodes de tatouage fragile sera plus
appropriée pour garantir une intégrité stricte du document.
10.4 Tatouages fragiles
10.4.1 Principe
Les premières méthodes proposées pour assurer un service d’intégrité étaient basées sur
l’utilisation d’un tatouage fragile. Le principe de cette approche est d’insérer une marque ou un
logo binaire dans l’image hôte de telle manière que les moindres modifications apportées à
l’image se répercutent également sur la marque insérée (Figure 2.6.a). Pour vérifier l’intégrité
d’une image, il suffit alors de vérifier localement la présence de cette marque (Figure 2.6.b).
1
http ://www.petitcolas.net/fabien/watermarking/stirmark/
Page 174
Chapitre 6 Tatouage des Images Médicales
Fig. 2.6 : Schéma général d’un système d’intégrité basé sur un tatouage fragile.
Nous avons implémenté deux algorithmes parmi les différentes méthodes fragiles.
Le choix s'est porté sur les algorithmes les plus utilisés et sur ceux qui, d'après la littérature, obtiennent
les résultats les plus intéressants, soit:
-l'algorithme de Fridrich (insertion dans le domaine spatial),
-l'algorithme de Kundur (insertion dans le domaine de la transformée multi résolutions).
Fridrich , propose une technique de tatouage fragile. La marque binaire utilisée correspond à un
signal pseudo-aléatoire généré à partir d’une clé secrète et du numéro du bloc. Ensuite chaque de ce
dernier est tatoué en utilisant l’algorithme suivant :
1) Les pixels de l'image sont assemblés en groupes de pixels (blocs...).
2) Deux fonctions commutatives 𝑓(𝑥1 ; 𝑥2 ; … ) et 𝐹(𝑋) sont définies :
𝑁−1
𝑓(𝑥1, 𝑥2, … ) = ∑ |𝑥𝑖+1 − 𝑥𝑖|
𝑖=1
la fonction 𝐹 de permutation tel que 𝐹(𝐹(𝑋)) = 𝑋. Cette fonction peut-être par exemple la
fonction qui à 1 associe 0 et à 0 associe 1, à 3 associe 2 et à 2 associe 3, ...
Page 175
Chapitre 6 Tatouage des Images Médicales
3) Pour chaque groupe de pixels est attribuée une catégorie R, S ou U suivant le schéma suivant :
R (Regular) si 𝑓(𝐹(𝐺)) > 𝑓(𝐺)
S (Singular) si 𝑓(𝐹(𝐺)) < 𝑓(𝐺)
U (Unusable) si 𝑓(𝐹(𝐺)) = 𝑓(𝐺)
4) La carte binaire de localisation contenant les positions de R et S est compressée et rajoutée aux
données à embarquer.
5) Le code 0 est attribué au groupe R, le code 1 au groupe S. Pour faire changer d'état un groupe de
pixels, il suffit de lui appliquer la fonction F.
6) Lors de la reconstruction, il suffira de réappliquer la fonction de permutation, suivant la carte de
localisation, sur un pixel pour obtenir la valeur initiale du pixel.
Exemple
A B
Soit le groupe de pixel G suivant :
C D
La fonction de discrimination est calculée sur ce groupe :
f 1 = f (A,B,C,D)
f 2 = f (A0 ,B 0 ,C 0 ,D0 )
Page 176
Chapitre 6 Tatouage des Images Médicales
Où δ est un entier positif donnant le pas de quantification Et⌊. ⌋ est la fonction arrondie à
l'entier inférieur.
Page 177
Chapitre 6 Tatouage des Images Médicales
a. Algorithme implémenté
a.1 Insertion de la marque
La première étape consiste à appliquer une décomposition en ondelettes avec l’ondelette mère
Haar jusqu’à l’échelle 𝐷. Nous sélectionnons ensuite un ensemble de coefficients de détails à partir d’une
clef secrète, notés 𝑐ℎ𝐷 (𝑥, 𝑦), 𝑐𝑣𝐷 (𝑥, 𝑦) et 𝑐𝑑𝐷 (𝑥, 𝑦).
L’insertion consiste à déplacer les coefficients (𝑐ℎ𝐷 (𝑥, 𝑦), 𝑐𝑣𝐷 (𝑥, 𝑦) et 𝑐𝑑𝐷 (𝑥, 𝑦)) en fonction de
la valeur du bit de la marque 𝑊 pour cette coordonnée, et d’un pas de quantification, défini par l’équation
de quantification (2.7).
Sur la figure 2.9, nous observons un exemple de quantification de deux coefficients 𝑐1𝐷 (𝑥, 𝑦) et
𝑐2𝐷 (𝑥, 𝑦), en fonction de ∆. Suivant la valeur de la marque, les coefficients 𝑐1𝐷 (𝑥, 𝑦) et 𝑐2𝐷 (𝑥, 𝑦)
marqués, notés 𝑐1𝐷𝑊 (𝑥, 𝑦) et 𝑐2𝐷𝑊 (𝑥, 𝑦), seront placés à un nombre pair (si 𝑊(𝑥, 𝑦) = 1), ou impair
(si W(x, y) = 0) de ∆.
Cette opération est répétée pour chaque coefficient. Puis l’image est reconstruite dans le domaine
spatial.
Page 178
Chapitre 6 Tatouage des Images Médicales
à partir de la clef secrète. Ensuite, le pas de quantification ∆ est évalué selon la valeur Q, la valeur du bit
de la marque détectée à la coordonnée (x, y) est lue en fonction de la position des coefficients sélectionnés
par rapport à la valeur ∆ défini par l’équation de quantification (2.7)
a.3 Décision
La dernière étape de l’algorithme consiste à décider si la marque détectée correspond
effectivement à la marque insérée. Pour cela, une mesure de TAF est proposée par Kundur , telle que :
1 𝑁
𝑇𝐴𝐹 (𝑤, 𝑤 ′ ) = 𝑁 ∑𝑖=1
𝑤
𝑤(𝑖)⨁𝑤 ′(𝑖) (2.8)
𝑤
L'objectif est d'insérer directement dans l'image les données pertinentes du patient
d’une manière secrète et robuste. Ceci permettra en plus de faire transiter l’image seule, sans
avoir besoin de l’accompagner d’un fichier textuel. Les méthodes utilisées doivent donc être
robustes.
Parmi les algorithmes de tatouages robustes présentés dans la littérature, nous avons choisi
l’algorithme de Xie à implémenter et tester.
Page 179
Chapitre 6 Tatouage des Images Médicales
Quatre cas peuvent alors se présenter, suivant que le bit à insérer (𝑥) soit "0" ou "1" et que
𝑘 soit pair ou impair.
Si 𝑘 est pair:
Si 𝑥 = 0, alors 𝑏(2) est mis à la valeur de 𝑙𝑘
Si 𝑥 = 1, alors 𝑏(2) est mis à la valeur de 𝑙𝑘−1
Enfin, les coefficients sont réinsérés à leur place initiale dans l'image approximation.
La détection s'effectue en réeffectuant, pour chaque position de la fenêtre (que l'on fait à
nouveau évoluer dans toute l'image d'approximation à l’aide de la clé secrete), l'ordonnancement des
coefficients et la division de l'espace entre les deux extrêmes. Il suffit alors de prendre le 𝑙𝑘 le plus
proche du 𝑏(2) . Si k est pair, le bit inséré était "0", sinon c'était "1".
Page 180
Chapitre 6 Tatouage des Images Médicales
12. Conclusion
Plusieurs travaux et méthodes ont été réalisés dans le but de vérifier l'une ou l'autre
des propriétés de sécurité. Dans le but de contribuer à réunir les trois propriétés
de ,sécurité (confidentialité, intégrité et authentification); nous avons présenté aussi
une taxonomie des techniques du tatouage selon le domaine d’insertion.
Page 181
Série TD N°6 : Cryptage et Tatouage
Dans le domaine médical, les images médicales sont cryptées pour de nombreuses raisons.
2. Nous voulons chiffrer une image rétinienne couleur (RGB) avec l’algorithme RSA, l’un
des plus utilisé actuellement. On applique l’algorithme RSA sur le Pixel avec code
(R :132 ;G :191 ; B :47),calculer la clé publique et la clé privé.
3. Chiffrer chaque code couleur de notre image.
4. quels est l’inconvénient de l’algorithme RSA ?
5. Ecrire un programme Matlab qui permet de :
5.1.générer les deux clés privée et public.
5.2. Chiffrer l’image médicale avec la clé publique
5.3.Déchiffrer l’image médicale avec la clé privée
6. Le nom du patient est pseudonymisé à l'aide d'une fonction de hachage
cryptographique comme HMAC qui nécessite une clé secrète uniquement connue par le
P a g e 182
Série TD N°6 : Cryptage et Tatouage
Ecrire un programme en Matlab qui permet d’afficher le code HMAC correspond au nom du
patient et sa date naissance,et prodonomiser cette image DICOM
Soit le groupe de pixel G suivant de l’espace ROUGE de l’image rétinienne donné dans l’ex 1 :
0 0 0 0
𝐺= 0 0 0 0
0 0 0 0
0 0 0 0
1. Appliquer l’algorithme de fridirich sur ce groupe de pixel en calculant les deux fonctions
cummutatives f(x1,x2,….xn) et F(X).
2. quel est votre constatation à propos de l’application de cet algorithme sur des images
médicale ? Proposer une solution adaptative sur ce type d’image par un algorithme modifié ?
3. cité d’autres algorithmes de tatouage performant aux images médicales.
P a g e 183
Série TD N°6 : Cryptage et Tatouage
EX N°1 :
Rappel de cours : L'algorithme RSA a été décrit par Ron Rivest, Adi Shamir et Len
Adleman.. Cet algorithme asymétrique par bloc est très populaire pour le cryptage des données
numériques. La sécurité du RSA repose sur la difficulté de factorisation de grands nombres
entiers. Soit 𝑛 = 𝑝𝑞, où 𝑝 et 𝑞 sont premiers. 𝒫 = 𝒞 = ℤ𝑛 et 𝒦 = (𝑛, 𝑝, 𝑞, 𝑎, 𝑏). La
fonction de cryptage 𝑒𝐾 et décryptage 𝑑𝐾 sont définies par les équations :
P a g e 184
Série TD N°6 : Cryptage et Tatouage
Le couple (n,e) est la clé publique de chiffrement, alors que (n, d) est la clé privée.
Pour k =1 ; 5 d = (7-1) (19-1)+1 donc 5d=109 et d =21.3 ….erreur
Pour k=3 ; 5d=3*(7-1)(19-1)+1 donc 5d=109 et d=65
La clé privé est (d=65 ; n=133)
3. Chiffrer chaque code couleur de notre image.
On prend le code couleur d’une pixel de l’image (R :132,G :191,B :47) ;
3.1.Chiffrement du code ROUGE (132)
C≡ Me (mod n)--------C=132 5 mod(133) ;donc C=132
Déchiffrement : M≡ Cd (mod n)--------M=132 65 mod(133) ;donc M=132
3.2.Chiffrement du code vert (191)
C≡ Me (mod n)--------C=191 5 mod(133) ;donc C=39
Déchiffrement : M≡ Cd (mod n)--------M=39 65 mod(133) ;donc M=191
3.3.Chiffrement du code bleu (47)
C≡ Me (mod n)--------C=47 5 mod(133) ;donc C=73
Déchiffrement : M≡ Cd (mod n)--------M=73 65 mod(133) ;donc M=47
Donc le code pixel pour l’image crypté par RSA est de (R :132,V :39,B :73)
5. programme Matlab
P a g e 185
Série TD N°6 : Cryptage et Tatouage
6. Pour afficher le code HMAC qui correspond au nom du patient et sa date naissance :
P a g e 186
Série TD N°6 : Cryptage et Tatouage
Exercice 2 :
1. Soit « 1 » le bit à cacher.
La fonction de discrimination est calculée sur ce groupe :
𝑓1(𝐺) = ∑15
𝑖=1 |𝑥𝑖+1 − 𝑥𝑖 | Alors 𝑓1(𝐺) = 0
𝑓1 = 𝑓2 Donc le groupe est dit "unusable" alors nous pouvons rien faire dans ce cas.
2. Nous constatons que l’inconvénient majeur de cette méthode sur les images médicales
est la catégorie U (Unusable) du groupe de pixel, d’où nous ne pouvons pas utiliser cet
algorithme dans ce domaine.
Nous proposons une modification sur cet algorithme pour éviter la catégorie U. Nous
proposons deux fonctions de discrimination (la moyenne et la variance) et nous passons par
deux phases de test, dans le cas où nous trouvons la catégorie U par la fonction de la
moyenne, une grande probabilité de ne pas trouver cette catégorie par la fonction de la
variance.
Algorithme proposé :
Insertion
1- Découper l’image en bloc de taille 𝑁 ∗ 𝑁
2- Soit 𝑊 la marque (séquence aléatoire)
3- Pour chaque bloc :
Calculer la moyenne du bloc original (𝑀𝑜 ) et du bloc permuté (𝑀𝑝 ).
Calculer la variance du bloc original (𝑉𝑜 ) et du bloc permuté (𝑉𝑝 ).
Si 𝑊 = 1 alors 𝑏𝑙𝑜𝑐_𝑡𝑎𝑡𝑜𝑢é = 𝑚𝑎𝑥 (𝑀𝑜 , 𝑀𝑝 )
Si 𝑊 = 1 et 𝑀𝑜 = 𝑀𝑝 alors 𝑏𝑙𝑜𝑐_𝑡𝑎𝑡𝑜𝑢é = 𝑚𝑎𝑥 (𝑉𝑜 , 𝑉𝑝 )
Si 𝑊 = 0 alors 𝑏𝑙𝑜𝑐_𝑡𝑎𝑡𝑜𝑢é = 𝑚𝑖𝑛 (𝑀𝑜 , 𝑀𝑝 )
Si 𝑊 = 0 et 𝑀𝑜 = 𝑀𝑝 alors 𝑏𝑙𝑜𝑐_𝑡𝑎𝑡𝑜𝑢é = 𝑚𝑖𝑛 (𝑉𝑜 , 𝑉𝑝 )
4- Reconstruction de l’image tatouée.
Extraction
P a g e 187
Série TD N°6 : Cryptage et Tatouage
3. Parmi les algorithmes de tatouage performant aux images médicales ce sont les algorithmes
de kunder et Xie qui sont basé sur la transformée en ondelette ou sont classés comme des
algorithmes de tatouage robuste pour la sécurisation des images médicales.
P a g e 188
Références Bibliographiques
2007.
[3] émilie guiral ,« les systèmes d’information hospitaliers : histoire, enjeux et difficultés
Page 3
Références Bibliographiques
[5] Alexis Gardan, « L’informatisation du dossier patient au centre Hospitalier de la Ferte- Bernard
[9] La gestion des processus métier (BPM-Busniss Process Management System). Avril 2015.
Page 4
Références Bibliographiques
Systems, 1988
[2] Les standards en Imagerie Médicale, série documents d’initiation, 3-IHE : Integrating the
durées d’archivage
[5] www.afnor.fr : site relatif aux normes
[6] www.cybermed.jussieu.fr/Broussais.InforMed/LIVRES/TraitInfo/Fic/Chapitre13/
[8] Introduction aux réseaux d’images : Formation PACS UTC 2004, AGFA.
[9] Réseaux d’images, Support de formation CNEH 13, 14 et 15 décembre 2005 : Yves Martin
Chapitre IV : DICOM
Page 5
Références Bibliographiques
[4]Les standards en Imagerie Médicale, série documents d’initiation, 1-DICOM : Digital Image
Communication in Medecine, version 1.0, Joël Chabriais, GMSIH, 2001.
[5]Les standards en Imagerie Médicale, série documents d’initiation, 2.2-HL7 : Health Level 7,
version 3, Joël Chabriais, GMSIH, 2001.
[6]https://sti-biotechnologies-pedagogie.web.ac-grenoble.fr/content/fichiers-dicom-format-
dcm-en-imagerie-medicale
Chapitre V : Compression des images médicales par ondelettes
[1] J. TAQUET, " Techniques avancées pour la compression d’images médicales ", Thèse de
doctorat, Spécialité: Traitement du Signal et Télécommunications, Universié de Rennes 1, le
15 Décembre 2011.
[2] J.J. Brault, D. Dougherty, "Les formats de compression d'image", Rapport de projet, Institut
Universitaire de Technologie de Tours, Département Génie Électrique et Informatique
Industrielle, 2004.
[3] P.BEUREPAIRE, "Compression d'Images Appliquée aux Angiographies Cardiaques: Aspects
Algorithmiques, Evaluation de la Qualité Diagnostiques", Thèse de doctorat, Spécialité: Génie
Biologique et Médical, école doctorale des sciences pour l'ingénieur, Lyon, 21 novembre 1997.
[4] T.TOTOZAFINY, "Compression d’images couleur pour application à la télésurveillance
routière par transmission vidéo à très bas débit", Thèse de doctorat, Spécialité: Informatique,
Université de Pau et des pays de l’adour, 3 juillet 2007.
[5] J. Ziv et A. Lempel. "A universal algorithm for data compression". IEEE Tran-sactions on
Information Theory, vol. 23(3) : 337-343, 1977.
[6] M. Mekouar, " Compression d’images médicales par ondelettes et régions d’intérêt", Mémoire
pour l’obtention de la maîtrise en technologie des systèmes, Université du Québec, Montréal,
12 juin 2001.
Page 6
Références Bibliographiques
[7] BOUKLI HACENE I, " Compression des images médicales par ondelettes de secondes
génération ", thèse doctorat en électronique biomédicale option : Imagerie Médicale,
université de tlemcen. Septembre 2014
[8] T. Acharya,P-S. Tsai, "JPEG2000 Standard for Image Compression Concepts, Algorithms and
VLSI Architectures", John Wiley & Sons, Inc, Canada, 2005
[9] T. Jonathan, "Techniques avancées pour la compression d’images médicales" , Thèse de
Doctorat, université de rennes 1, soutenue à Rennes le 15 Décembre 2011
[10] M.LAHDIR, "Compression d'Images par Quantification Vectorielle en Sous bandes",
Laboratoire d'instrumentation et d'études des phénomènes météorologiques (LIEPHM),
Institut d’Electronique, université Moloud Mammerie de Tiziouzou, 2004.
[11] E.SJÖBLOM, "Compression of Medical Image Stacks using Wavelets and Zero Tree
Coding", Master thesis, Division of Image Coding, Department of Electrical Engineering,
Linköping University junry, 2002.
[12] J.SHAPIRO, "Embedded Image Coding using Zerotree of Wavelet Coefficients", IEEE
trans. Signal processing. Vol. 41, pp. 3445-3462. Dec, 1993.
[13] A. K. MOORTHY, Z. WANG, and A. C. BOVIK, "Visual Perception and Quality
assessment", Chapiter19 in Optical and digital image processing, Wiley, 2010.
[14] Z. WANG, Q. LI, "Information Content Weighting for Perceptual Image Quality
Assessment", IEEE Transactions on Image Processing, Vol. 20, No. 5, pp 1185-1198, May
2011.
[15] L. QUART A "Une introduction (élémentaire) à la théorie des ondelettes" 22 novembre
2001. Institut de Mathématique Université de Mons-Hainaut. Belgique, 2001
[16] Y. Meyer. "Les ondelettes : algorithmes et applications." Armand Colin, 1992.
[17] D. L. Donoho and M. R. Duncan. "Digital curvelet transform: strategy, implementation
and experiments". In Proc. Aero sense 2000, Wavelet Applications VII, volume 4056, pages
12-29. SPIE, 2000.
[18] D. A. Huffman. "A method for the construction of minimum-redundancy codes ".
Proceedings of the IEEE, 40(9): 1098–1101, September 1952.
Page 7
Références Bibliographiques
[1]BACHAR Mohamed el Amine « Gestion des images médicales dans un centre hospitalier
universitaire. Application au cryptage et tatouage des images médicales » ; Master en génie
biomédical ; spécialité signaux et images en médecine, Université de Tlemcen. 24.06.2013
[2]J. M. M. RODRIGUES, "Transfert sécurisé d'images par Combinaison de techniques de
Compression, cryptage et marquage ", Thèse de doctorat, Université Montpellier II, Octobre
2006.
[3]Bekkouche Souad « Tatouage appliqué à l'Imagerie Médicale’ » mémoire de magister en
informatique ,Option: Imagerie, Vision Artificielle et Robotique Médicale , département
d’informatique ; faculté de sciences ; universite des sciences et de la technologie d'oran
mohamed boudiaf, juin 2012
[4]I. J. Cox, M.L. Miller, A.L. McKellips, Watermarking as communication with side information,
IEEE J. Selected Areas Communication. 16(4), 587-593, May 1998.
[5]E Koch, J Zhao, towards robust and hidden image copyright labeling, in: Proc. of 1995 IEEE
Workshop on Nonlinear Signal and Image Processing June 20-22, Neos Marmaras, Greece,
1995
[6]C. REY and J. DUGELAY. Un panorama des méthodes de tatouage permettant d’assurer un
service d’intégrité pour les images. Traitement du Signal, 18(4):283–295, 2001.
[7]I. Cox, M. Miller, and J. Bloom. Digital Watermarking Principles & Practices. Morgan
Kaufmann Publisher, San Francisco, CA, USA, 2002.
[8]Bouderbala Ahmed. Implémentation d’un algorithme de tatouage Vidéo robuste dans Le
domaine compressé. Thèse de Magister en électronique traitement de signal, Université
Mentouri Ahmed Caustantine Algerie.2008.
[9]GaëL CHAREYRON. Tatouage d'image une approche couleu, Thèse de doctorat informatique,
Université Jean Monnet Saint -Étienne, Décembre 2005.
[10] S.Bekkouche, A.Chouarfia . A new watermarking approach based on combination of
reversible watermarking and CDMA in Spatial and DWT domain, proceedings of the 7th
WSEAS International Conference on Multimedia Systems & Signal Processing, , Puerto
Morelos, Mexico, January 29-31, 2011.
[11] EL HADJ MIMOUNE Khadîdja, MERABET Meriem ; « Etude de sécurité en base de
données avec une application pour le contrôle d’accès ». Master en Informatique option
système d’Information et de Connaissances (S.I.C) ; université de Tlemcen, 29 Septembre 2011.
Page 8