Plateforme de Téléradiologie en Médecine
Plateforme de Téléradiologie en Médecine
ET DE LA RECHERCHE SCIENTIFIQUE
FACULTÉ DE TECHNLOGIES
THEME:
r
Encadré par: M le Professeur BENABDALLAH Mohamed
Soutenu le : 01/07/2012
r
M . BESSAID A. Professeur à l’UABB……………………………………….…...… Président
r
M . BECHAR H. MAA à l’UABB ……………………………………...…….……… Examinateur
r
M . MERZOUGUI R. MAA à l’UABB ……………………………………….…...… Examinateur
Promotion 2011-2012
REMERCIMENTS
Je Remercie avant tout Dieu le tout puissant de m’avoir donné
A celle qui m’a comblée d’affection, d’amour et de tendresse, et qui a veillé à coté
de mon berceau pour consoler mes cris de douleurs, et qui n’a jamais cessé de le
faire Ma mère
I- INTRODUCTION ……………..…………………………………….……….….. 03
I.1 Définition de la télémédecine…………………………………………….… 03
I.2 Chaîne télémédicale …………………………………………………......... 03
I.3 les domaines d’applications de la télémédecine ………………………….... 05
II- LES RESEAUX DE COMMUNICATION …………………………………….. 07
II.1 Classification des réseaux………………………………...……………….. 08
II.2 Topologie des réseaux………………………………………………......… 08
III- RESEAU ET TECHNIQUE HAUTS DEBITS…………………………...…… 10
III.1 Technologie xDSL …………………………………………………………… 10
1. Présentation…………………………………………………………………. 10
2. Les familles xDSL ………………………………………………………….. 11
3. Les différentes technologies xDSL …………………………………….…… 12
III.2 Technologies ADSL …………………………………………….…………… 13
1. Fonctionnement L’ADSL………………………………………………….... 14
2. Les Techniques de modulation ……………………………………………... 16
IV- LES RESEAUX D’IMAGERIE MEDICALE……………………………….… 26
IV.1 les systèmes d’information médicale …………………………………………. 26
1. Le RIS ……………………………………………………………………….. 26
2. Le PACS …………………………………………………………………….. 27
Conclusion………………………………………………………………………….. 27
CHAPITRE II : IMPLEMENTATION SOFTWARES
I- INTRODUCTION ……………………………………………………………….. 28
I.1 Etat de la téléradiologie ……………………………………………………... 28
I.2 La chaîne de téléradiologie ………………………………………………….. 29
II- APPLICATION POUR LA CAPTURE VIDEO ………………………………. 36
II. 1 Introduction au DLL …………………………………………………...…… 36
II.2 Fonctionnement d'un fichier DLL ……………………………………………36
II.3 Le rôle des DLL …………………………………………………………...… 37
II.4 Introduction au API ………………………………………………………… 38
II.5 Les appels de l'API ………………………………………………………….. 38
II.6 Utilisation video for Windows…………………………………………….…. 40
III- APPLICATION DEDIE A LA COMPRESSION D’IMAGE BMP2JPG …...… 41
III.1 Principe de la compression ………………………………………………… 41
III.2 Les méthodes de compression ………………………………………...…… 42
III.3 La compression non-conservatrice : la norme JPEG ……………….……….43
III.4 Mesure de performance ……………………………………………………. 49
III.5 Résultats expérimentés …………………………………………………….. 50
IV- APPLICATION DEDIE A LA GESTION D’UNE BASE DE DONNES ……. 51
IV.1 Définition d’une base de données …………………………………………. 51
IV.2 Le Système de Gestion de Bases de Données ……………………………….52
IV.3 La base de données sous Access ……………………………………………53
IV.4 La base de données sous Visual Basic ………………………………………54
Conclusion…………………………………………………………………………….57
CHAPITRE III : MISE EN ŒUVRE DU LOGICIEL DICOM WORKS
I- Introduction……………………………………………………………………..... 58
II- Définition du DICOM …………………………………………………………. 59
III- La constitution d'un fichier DICOM ……………………………………….… 59
IV- Principes du SOP ……………………………………………………………... 60
V- Organisation des données dans un fichier DICOM …………………………….. 61
VI- Transformation DICOM des images ………………………………………..… 62
VII- Interface du logiciel DICOM Works ………………………………………..... 62
VII- Traitement d’image par DICOM ………………………………………...…… 64
XI- Transfert des images DICOM ………………………………………………… 65
Conclusion …………………………………………………………………….…… 67
I- Introduction ………………………………………………………………………. 68
I.1 Les modèles de références …………………………………………………… 68
I.2 Le modèle OSI ………………………………………………………….…… 68
I.3 La terminologie TCP/IP ................................................................................... 69
1. Le protocole TCP ………………………………………………………... 70
2. Le protocole IP …………………………………………………………… 70
3. L'adresse IP ……………………………………………………………...… 70
I.4 Les modèles OSI et TCP/IP …………………………………………………... 71
I.5 Les protocoles TCP & UDP ………………………………………………..… 72
I.7 Le protocole FTP …………………………………………………………...... 72
II- INTERFACE UTILISATEUR ……………………………………………….…. 73
II. 1 Le composant Winsock en VB …………………………………………..... 73
II.2 Construction d'un client/ serveur TCP /IP………………….……………...... 73
II.3 Construction d’un client serveur FTP …………………………………….... 74
Conclusion ……………………………………………………….……………….… 75
CHAPITRE V : PRESENTATION DES RESULTATS DE LA PLATE FORME
TELERADIOLOGIQUE
INTRODUCTION GENERALE
Dans le cadre de notre mémoire nous prenons en charge l’implémentation d’une plate forme
Téléradiologique.
Le présent mémoire est structuré en cinq chapitres. Le premier chapitre comprend une étude
générale sur les aspects de la télémédecine suivi d’un second chapitre donnant lieu à une revue
générale sur l’état de la téléradiologie en insistant particulièrement sur les maillons et la fiabilité et
l'acceptabilité de la téléradiologie, ainsi que les différentes applications réalisées dans le cadre de la
téléradiologie en passant par la saisie et le transfert textuel, la capture , transfert et la compression
des images médicales toutes ces applications ont été implémentées sous environnement Visual
Basic.
1
Introduction générale
Dans le troisième chapitre on fait appel au logiciel DICOM à partir d’une plate forme en vue
d’une éventuelle dicomisation des images BMP ou JPEG.
Un quatrième chapitre est inclus dans notre projet afin d’effectuer une étude spécialisé sur le transfert
des données sous protocole TCP /IP, en utilisant l’architecture Client Serveur Mettant à contribution
le composant winsock de Visual Basic qui fait appel aux API du système d’exploitation Windows.
En terminant par le cinquième chapitre mettant en œuvre toute les applications réalisées au cours de
notre mémoire.
2
Aspect généraux sur la télémédecine
CHAPITRE I Aspects généraux sur la télémédecine
tél
I. INTRODUCTION
I.1 Définition
éfinition de la télémédecine :
Le système de la transmission numérique des donnés en médecine comprend tout une chaine qui
est schématisé dans la figure ci--dessous :
3
CHAPITRE I Aspects généraux sur la télémédecine
Unidimensionnelle : Mettant en jeux des capteurs qui transformant les grandeurs physiologique en
une grandeur électrique représentative d’une activité physiologique (ECG, activité hémodynamique
cardiaque ….)
COdeur/DECodeur:
Chargé de la transition de l’information médicale vers le pc locale.
Pc Locale:
Chargé de présenter l’information médicale au praticien de la médecine et de stoker ces informations
dans un système d’archivage et d’enverger une plate de forme de traitement numérique et le transfert
de l’information via un protocole de communication.
D.C.E: (Data. Communication .Equipment)
Chargé d’adapter le signal informationnel au canal de transmission et de transférer les données
médicales vers les terminaux distants (Pc Distant) via le canal de transmission au moyen des
techniques hauts débits à titre d’exemple réseau RTC dopé ADSL.
4
CHAPITRE I Aspects généraux sur la télémédecine
Téléconsultation Téléassistance
Télédiagnostic Télé-pathologie
Téléconférence Télé-dermatologie
La téléconsultation :
Est un acte médical réalisé en présence du patient, celui-ci dialoguant avec le médecin télé
consultant sans interaction physique directe, via un système de télécommunication. C’est le procédé
d’une consultation médicale à distance.
On distingue deux types de téléconsultation :
La téléconsultation de types I : un patient consulte un médecin par un réseau de communication
interposé.la transmission peut se faire sur un mode synchrone (visioconférence) ou asynchrone
(messagerie).
La téléconsultation de type II : le médecin sollicite un avis de diagnostic (télédiagnostic)
Et/ou thérapeutique (télé expertise) auprès d’un autre praticien à distance.
5
CHAPITRE I Aspects généraux sur la télémédecine
Le télédiagnostic :
Il s’agit de l’évaluation de l’état d’un patient, ou des données concernant un patient, sans
interaction physique directe, via un système de télécommunication.
La télé expertise :
Consiste, pour un professionnel de santé, à faire appel à l’expertise d’une ou plusieurs autres
équipes médicales .Celles-ci donneront leur avis, en vue d'établir un diagnostic, une thérapeutique sur
la base de données clinique, biologiques ou radiologiques en dehors de la présence du patient.
La téléassistance :
La Téléassistance est un soutien à domicile, qui permet de sauver des vies, et contribue à préserver
l’autonomie des personnes en évitant les complications dues à de nombreux accidents (chutes,
malaises, etc.). Elle permet d’améliorer le sentiment de sécurité, de rompre l’isolement et la solitude.
La télésurveillance :
La télésurveillance consiste à établir un système de surveillance à distance d’un patient par un
professionnel de santé. Cette surveillance repose essentiellement sur la modernisation du monitoring
(c’est-à-dire de l’analyse en continu des paramètres médicaux du patient de toute nature :
respiratoires, cardiaques, etc.…) en recourant à une technologie de télécommunication.
Cette technique s’inscrit tout particulièrement dans le développement des hospitalisations à distance,
c’est-à-dire dans le cas où le patient est suivi médicalement dans un établissement de santé
géographiquement éloigné de l’hôpital de référence, en particulier dans les cas de personnes souffrant
de maladies chroniques.
La télésurveillance intervient ici comme facteur de sécurité, de qualité et renforce la conception des
prises en charge à distance.
La télé chirurgie :
La télé chirurgie inclut deux aspects : l’assistance chirurgicale réalisée à distance par un médecin
expert qui guide un autre expert au cours d'une intervention ou une chirurgie à distance assistée par
ordinateur et robot. Ces deux types de chirurgie nécessitent la transmission en temps réel des images
du patient.
6
CHAPITRE I Aspects généraux sur la télémédecine
La téléformation :
Cette application regroupe en fait deux types d’utilisation des TIC par les facteurs de santé mais
qui ont le même but : diffuser un contenu pédagogique par le biais des télécommunications.
Se former consiste à utiliser la télémédecine dans le cadre de formation médicale. Cette application
prend la forme des supports classiques de la formation médicale continue sur des plates formes de
téléenseignement (tests, cas cliniques, cours magistraux, etc.…) par des systèmes de visioconférence
(technique de transmission de données vocales, informatiques, de signaux informatiques organisés
utilisés pour la tenue de réunions ou de conférences à distance).
La nécessité de donner un accès aux informations et aux ressources à des nombreux utilisateurs sur
des ordinateurs rend une mise en réseau pratiquement indispensable dans la plupart des
environnements professionnels.
La connexion entre les ordinateurs peut s’effectuer à l’aide des liens permanents comme des câbles,
mais aussi faire appel à des réseaux de télécommunications publics, comme le réseau téléphonique.
De ce fait, les dimensions de ces réseaux informatiques sont très variées, depuis les réseaux locaux,
reliant quelques éléments dans un même bâtiment, jusqu’aux ensembles d’ordinateurs disséminés sur
une zone géographique importante. Quelle que soit leur étendue, les réseaux informatiques permettent
aux utilisateurs de communiquer entre eux et de transférer des informations. Ces transmissions de
données peuvent concerner l’échange de messages entre utilisateurs, l’accès à distance à des bases de
données ou encore le partage de fichiers.
Toute expérimentation de réseau de télémédecine devrait, de ce fait, bénéficier, d’une part, des effets
d’expérience de la diffusion des réseaux en santé, et, d’autre part, des apports théoriques du concept
de réseau.
Cette forme de télémédecine concerne la communication, le partage et la gestion de l’information
médicale entre acteurs de soins distants mais participant aux mêmes prises en charge.
7
CHAPITRE I Aspects généraux sur la télémédecine
Un réseau informatique échange les informations entre les ordinateurs grâce à un ensemble de
matériel. Ces dispositifs matériels mis en œuvre ne sont pas suffisants à l'utilisation du réseau local.
En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-
ci connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le
cas où plus de deux ordinateurs se partagent le support physique. Cette méthode d'accès est appelée
topologie logique.
La façon par laquelle les ordinateurs sont interconnectés physiquement est appelée topologie
physique.
Les topologies physiques basiques sont :
-la topologie en bus
-la topologie en étoile
-la topologie en anneau
8
CHAPITRE I Aspects généraux sur la télémédecine
1. Topologie en bus :
Dans une topologie en bus, toutes les machines, notamment ordinateurs sont reliées à un même
médium de transmission par l'intermédiaire d'un câble. Le mot bus désigne le tronc physique qui relie
les nœuds.
9
CHAPITRE I Aspects généraux sur la télémédecine
La connexion à Internet par modem RTC constitue un goulot d’étranglement important dans le
circuit des données. La connexion se fait par la paire torsadée cuivrée, prévue au départ pour
téléphoner.
La technique la plus usité pour répondre à ce problème est l’ADSL qui est une technologie récente
d’accès à Internet offrant les avantages de fournir un débit très correct et de laisser la ligne disponible
pour une communication téléphonique.
Les nouvelles technologies xDSL se situent sur le créneau des réseaux à large débit. Il serait
intéressant de situer ces termes dans leur contexte permettant ainsi de mieux comprendre
l’engouement que suscitent ces technologies si prometteuses.
Un réseau est un système de partage de ressources distribuées. Il comprend un ensemble de liens et de
nœuds reliés entre eux pour permettre à deux abonnés (au moins) d’établir une liaison pour
communiquer entre eux. La périphérie du réseau est constituée de réseaux de commutateurs d’accès
qui regroupent plusieurs abonnés, assurant également un rôle de multiplexeur.
Les nœuds internes du réseau commutent avec les communications d’un lien d’entrée vers un lien de
sortie en fonction d’un critère d’acheminement. Ainsi un réseau utilise des techniques de
multiplexage à sa périphérie et des techniques de commutation en interne. Le réseau de commutation
peut être ainsi vu comme un lien composite virtuel. [1]
1. Présentation
Le terme DSL ou xDSL signifie Digital Subscriber Line (Ligne numérique d’abonné) regroupe
l’ensemble des techniques de transmissions hauts débits mises en place pour effectuer un transport
numérique de l’information sur une simple ligne de raccordement téléphonique. Une paire de cuivre
offre une bande passante de 1Mhz, or seulement 4khz sont utilisés pour la transmission de la voix.
Les technologies xDSL exploitent cette bande passante supplémentaire pour créer ainsi deux voies
de communications la voie descendante (VD) et la voie Montante (VM).
10
CHAPITRE I Aspects généraux sur la télémédecine
Les technologies xDSL reposent sur le concept de « super modems ». Ce sont des boîtiers, où sont
couplés des modulateurs-démodulateurs à très hautes performances, placés aux extrémités d’une ligne
en paires torsadés pour réaliser une ligne d’abonné numérique. [1]
Les familles xDSL :
Les technologies xDSL sont divisées en deux grandes familles, celle utilisant une transmission
symétrique et celle utilisant une transmission asymétrique.
L’idée est donc d’utiliser un système asymétrique, en imposant un débit plus3. faible de l’abonné vers
le central. [1]
11
CHAPITRE I Aspects généraux sur la télémédecine
L'xDSL regroupe tout ce qui permet de faire passer des flots de données à grande vitesse sur des
simples lignes téléphoniques. Il en existe différentes variantes :
Cette technologie est la première technique de transmission full duplex destinée à diviser le tronc
numérique du réseau, T1 en Amérique et E1 en Europe sur 2 paires de fils pour T1 et 3 paires
téléphoniques pour E1. Avec cette technique, il est possible d’atteindre un débit de 2Mbps dans les 2
sens sur trois paires torsadées et 1,5 Mbps dans les 2 sens sur deux paires torsadées. Il est possible
que le débit, s’il est à 2 Mbps,
L'HDSL permet d'écouler le trafic de façon symétrique mais nécessite deux ou trois paires de cuivre.
Il alloue la même largeur de bande dans le sens montant que dans le sens descendant. [2]
12
CHAPITRE I Aspects généraux sur la télémédecine
tél
L'ADSL (Asymmetric Digital Subscriber Line) est une technique de communication qui permet
d'utiliser une ligne téléphonique d'abonné pour transmettre et recevoir des signaux numériques à des
débits élevés, de manière indépendante du téléphonique proprement dit (contrairement aux modems
analogiques). Elle nécessite l'installation d'un filtre et d'un modem spécifique à chaque extrémité du
réseau (central téléphonique, équipement abonné).
Cette technologie
gie est massivement mise en œuvre par les fournisseurs d'accès à Internet pour le
support des accès dits haut-débit.
débit. Autrement dit, Ce système permet de faire coexister sur une même
ligne un canal descendant (downstream) de haut débit, et un canal montant (upstream) moyen débit
ainsi qu’un canal de téléphonie (appelé POTS en télécommunication qui signifie : Plain Old
Téléphone Service).
13
CHAPITRE I Aspects généraux sur la télémédecine
1. Fonctionnement L’ADSL :
Fig. I.6 Représentation d’une Connexion Internet: les équipements de la chaîne ADSL
La figure ci-dessus schématise une connexion Internet, de l’ordinateur d’abonné jusqu’au fournisseur
d’accès Internet. L’accès du client final au réseau Internet sollicite différents équipements et réseaux :
le modem, le filtre, le DSLAM, le réseau de collecte, le BAS, le RBCI et le FAI.
LE FILTRE :
Du côté de l'abonné, le filtre fait la différence entre la voix et les données numériques. Il sépare la
bande passante réservée au service téléphonique grâce à un filtre passe-bas (<4kHz) de la bande
passante utilisée pour la transmission ADSL grâce à un filtre passe-haut (>25kHz). [9]
LE MODEM :
Le DSLAM (Digital Subscriber Line Access Multiplexer) est l’équipement relié au client ADSL via
la paire de cuivre ADSL. Il récupère les flux "voie" et "internet". Les flux "voie" sont aiguillés vers le
RTC et les flux "IP" vers le BAS en empruntant le réseau de collecte, le réseau ATM. Le DSLAM est
capable de traiter de 800 à 2500 clients simultanément. [5]
14
CHAPITRE I Aspects généraux sur la télémédecine
ATM :
Le réseau ATM (Asynchronous Transfert Mode) est une technologie de réseau permettant de
transférer sur une même ligne des données et de la voix. ATM est le réseau de collecte de la chaîne
ADSL. . Le terme asynchrone qualifie le mode de transfert des informations par opposition au RTC
(Réseau Téléphonique Commuté) ou RNIS (Réseau Numérique à intégration de Services) qui sont
des réseaux synchrones. En d'autres termes, cela signifie que dans un réseau ATM, la source et la
destination ne sont pas synchronisées.
Concrètement, cela implique qu'en l'absence de trafic, il n'y a pas de données de synchronisation qui
sont véhiculées sur le réseau. Cette technologie permet le transport et l'échange de données générées
par des applications multimédia ou d'équipement tels que le téléphone, les ordinateurs, les caméras
vidéo, etc. ATM est une technologie qui est utilisé dans les réseaux LAN, MAN, WAN. [5]
BAS :
Le BAS (Broadband Access Server) est l’équipement qui permet au client d'accéder à une large
bande passante.
Il concentre le trafic remontant venant des DSLAM. Il est chargé de répartir les flux "internet" sur le
réseau ATM en direction des DSLAM auxquels sont rattachés les clients. Il gère les connexions,
l’allocation des adresses.
Du coté tronc IP, il analyse des paquets IP, et effectue le routage vers les fournisseurs d’accès via le
Réseau Backbone de Collecte Interne (RBCI). Par ailleurs, le BAS est le point d’entré vers les
serveurs d’authentification, d’autorisation, de comptage et de taxation. [5]
RBCI :
Le Réseau Backbone Collecte Interne (RBCI) permet d’acheminer les flux IP venant du BAS vers
le FAI via des routeurs Ceux-ci analysent l'en-tête des paquets inséré par le protocole IP (@ IP
destination) afin de les aiguiller sur le port de sortie concerné. Le choix du port de sortie est réalisé
par l'intermédiaire d'une table de routage. [5]
15
CHAPITRE I Aspects généraux sur la télémédecine
tél
Les communications à haut débit utilisent un mode de transmission, bien plus efficace, mais qui
nécessite d’adapter le signal à l’aide d’une modulation.
Les techniques de modulations doivent garantir une utilisation efficace de la bande de fréquences et
permettre le transport de débits élevés sur grandes distances.
Ces techniques doivent également diminuer la sensibilité des signaux aux perturbations.
L’ADSL
ADSL utilise plusieurs techniques de modulations, Citons quelques techniques :
DMT, FDM, CAP, MDA,
A, QAM, PSK, MSK, QPSK …
DMT est une technique de modulation utilisée dans certaines technologies xDSL.
C’est une forme de modulation multi porteuse. Pour son application à l’ADSL, le spectre de
fréquence compris entre 0 Hz et 1,104 MHz est divisé en 256 sous canaux distincts espacés de 4,3125
kHz. Les sous canaux inférieurs sont généralement réservés au POTS,, ainsi les sous canaux 1 à 6
(jusqu’à 25,875 kHz) sont en principe inutilisés et laissés pour la téléphonie analogique. Le débit du
flux montant est moins élevé que celui du flux descendant et utilise donc les fréquences les plus
basses. [1]
16
CHAPITRE I Aspects généraux sur la télémédecine
Ceci équivaut à disposer de 256 modems synchronisés entre eux, se répartissant la transmission des
données. La division de la bande passante en un ensemble de sous canaux indépendants est la clé de
la performance obtenue par DMT. La mesure de la qualité de chaque sous canal détermine le nombre
de bits qui lui sera alloué. Ce procédé a pour but d’adapter le taux de charge de chaque canal en
fonction de ses performances.
Les sous canaux 1 à 6 sont utilisés pour la téléphonie, les sous canaux 7 à 31 sont utilisés pour le flux
montant, les sous canaux 33 à 256 sont réservés pour les flux descendants.
A noter que les sous canaux 16 et 64 sont utilisés pour transporter un signal "pilote" et que les canaux
250 à 256 sont utilisables que sur des lignes de raccordement de faible longueur. Au dessus de 1
MHz, les perturbations sont trop grandes pour permettre un flux stable. [1]
DWMT est en cours de développement pour des produits à haut débit, symétriques ou
asymétriques, de type VDSL. DWMT est une modulation dont le principe de fonctionnement est
proche de DMT. Elle s’appuie sur une base mathématique différente de DMT qui est celle des
transformées en ondelettes.
Le codeur utilise une modulation réalisée par une transformée inverse rapide en ondelettes
(IFWT: Inverse Fast Wavelet Transform). La démodulation est réalisée par une transformée rapide
en ondelettes (FWT : Fast Wavelet Transform). Grâce à cette technique, les sous-canaux peuvent
avoir un espacement moitié moindre que celui nécessaire à DMT. Les performances promises par
DWMT semblent nettement supérieures à celles affichées par DMT. [1]
La technologie FDM est une technique de multiplexage par répartition de fréquence(MRF), les
modems ADSL divisent la largeur de la bande disponible d'une ligne téléphonique par le
Multiplexage à Division de Fréquence (FDM).
FDM assigne une bande pour des données ascendantes et une bande différente pour les données
descendantes. [1]
17
CHAPITRE I Aspects généraux sur la télémédecine
tél
Amplitudes
Fréquence (kHz)
On trouve également un bon exemple d’utilisation de FDM avec ADSL. En effet ADSL possède une
bande passante d’environ 1 Mhz dans une ligne téléphonique, une largeur de bande de 4 KHz est
utilisée pour les communications téléphoniques. Il reste donc une bande passante importante
disponible pour un autre usage. C’est un multiplexage en fréquence qui va permettre son utilisation :
[4], [5]
Amplitudes
Le canal dédié au téléphone est séparé des canaux dédiés aux données par un filtre passe-bas
passe
(Splitter) passif. Le filtre envoie également l’intégralité du signal au modem ADSL. Celui-ci
Celui est doté
d’un filtre passe-haut
haut qui élimine le canal dédié au téléphone.
télépho [1], [5]
Dans la modulation CAP, on génère une onde modulée qui transporte les paramètres
d’amplitude et de phase avec des états changeants.
Dans ce codage en ligne, la transmission s’effectue en bande de base transposée en fréquence, par le
biais d’une modulation d’onde porteuse. Le codage CAP module une seule porteuse qui est
supprimée avant la transmission, d’où le qualificatif carrierless,
carrierless puis reconstruite par le modem
récepteur. CAP s’apparente à la technique QAM appliquée sur les modems RTC.
19
CHAPITRE I Aspects généraux sur la télémédecine
tél
n
Les émetteurs-récepteurs
récepteurs CAP peuvent utiliser des constellations multiples créant 2 valeurs.
n peut varier de 2 à 512 en fonction des caractéristiques de la ligne utilisée. On parle alors de n-CAP
n
(c.-à-d. N-CAP = 512-CAP ,2-CAP,
CAP, 64-CAP,
64 etc.…).
Cette capacité à changer la taille des constellations est une des deux façons utilisées par CAP pour
s'adapter aux caractéristiques
es de la ligne. L'autre méthode est simplement de réduire la bande
passante utilisée. Contrairement à DMT, CAP ne subdivise pas la bande passante disponible au
dessus des 4KHz en canaux étroits. CAP peut augmenter ou diminuer la largeur de bande qu'il utilise
uti
par incrément de 1Hz. Dans les systèmes CAP, seulement deux canaux sont requis en plus de celui
utilisé par le téléphone: upstream et downstream. Ces canaux sont séparés par la technique de
multiplexage FDM vu précédemment. [5]
Le signal modulé m(t) est donc la somme de deux porteuses en quadrature, modulées en amplitude
par les deux signaux a(t) et b(t)..
20
CHAPITRE I Aspects généraux sur la télémédecine
.
Fig. I.12 Constellation MAQ-16 ET MAQ-64
La constellation de la modulation à M états symétriques est donnée dans la figure 8 pour M prenant
comme valeurs 2, 4 et 8.
22
CHAPITRE I Aspects généraux sur la télémédecine
Les Modulations par Déplacement de phase (MDP) sont aussi appelés PSK pour Phase Shift Keying .
Reprenons l'expression générale d'une modulation numérique :
m t = Re c t .e
=0 ! =2
Les symboles ck prennent leurs valeurs dans un alphabet de M >2 éléments {e jϕ k} où ϕk est définit
ci-dessus avec k = 0,1,…M-1. On peut aussi considérer que ak et bk prennent simultanément leurs
valeurs dans l'alphabet {cos(ϕk )} et {sin(ϕk )}.
m t = Re$∑ e . g t − kT . e * + = Re,∑ g t − kt . e -
m t = Re$A. e +
m(t)= [Link](ω0t +ϕ0+ϕk)
m(t)=[Link](ω0t +ϕ0)cos(ϕk) −Α sin(ω0t +ϕ0)sin(ϕk)
Cette dernière expression montre que la phase de la porteuse est modulée par l'argument ϕk de
chaque symbole ce qui explique le nom donné à la MDP. Remarquons aussi que la porteuse en phase
cos(ω0t +ϕ0) est modulée en amplitude par le signal [Link](ϕk ) et que la porteuse en quadrature
sin(ω0t +ϕ0) est modulée en amplitude par le signal [Link](ϕk ).
L'expression de la MDP montre qu'il s'agit d'une modulation à enveloppe constante.
23
CHAPITRE I Aspects généraux sur la télémédecine
tél
On appelle "MDP-M"
M" une modulation par déplacement de phase (MDP) correspondant à des
symboles M-aires.
aires. La figure montre différentes constellations de MDP pour M= 2, 4 et 8. [6]
24
CHAPITRE I Aspects généraux sur la télémédecine
tél
Le chronogramme de la "MDP-2"
2" est donné par la figure suivante.
25
CHAPITRE I Aspects généraux sur la télémédecine
La révolution numérique a investit les hôpitaux. Grâce à la consultation simultanée des images
radiologiques, diagnostic assisté par ordinateur, suivi des patients, dossier médical en ligne…
Outre les progrès technologiques considérables qu’il engendre en matière d’imagerie et de
communication permettent, au-delà de la modernisation, une amélioration de la qualité des soins et
une meilleure circulation de l’information au service du patient qu’elle met au cœur des échanges.
Des équipements réseautiques sont nécessaires, non seulement pour optimiser l’usage des images
mais aussi pour permettre leur bonne utilisation. Le RIS et le PACS sont des systèmes qui servent à
communiquer et d’archiver le dossier médical du patient.
Le Système d'Information Hospitalier (SIH) couvre l'ensemble des informations utilisées dans un
établissement de santé. La performance d’un système d’information dépend de multiples facteurs,
un de ceux-ci est le facteur humain.
Les systèmes d’information médicale ont pour objectif de regrouper toutes les données concernant le
patient pour permettre leur échange et leur communication et d’interconnecter les différents
professionnels impliqués dans la prise en charge et le suivi du patient.
Deux éléments interviennent pour structurer un réseau d’imagerie : le RIS et le PACS.
Est un système réseautique de la gestion moderne d’un centre de radiologie. Il gère les
différentes tâches du travail (prise de rendez-vous, admission du patient, gestion des rapports,
facturation, statistiques, etc.…) en rendant les différentes étapes de la visite médicale et de l’examen
le plus fluide possible. Il permet également de rechercher très aisément des informations médicales
ou administratives et d’organiser la distribution des résultats de manière sûre et rapide.
L’optimisation de ce système nécessite l’utilisation d’un PACS pour permettre la diffusion des
demandes de médecins, des images et des comptes rendus, le RIS ne diffusant que sur les stations
d’interprétation dans les services de radiologie. [7]
26
CHAPITRE I Aspects généraux sur la télémédecine
Est un système de gestion électronique des images médicales avec des fonctions d'archivage, de
stockage et de communication rapide. Ses capacités sont très supérieures à tous les équipements
existants et offrent des perspectives de développement des réseaux d’imagerie à grande échelle et sur
le long terme. Il optimise le RIS dont il est le complément indispensable pour la gestion des images.
Le PACS représente l’évolution des nouvelles technologies numériques vers un environnement
global numérique où les activités basées sur le film sont progressivement remplacées par leur
équivalent numérique pour aboutir à une pratique sans film.
Il est le sous ensemble du système d’information hospitalier (SIH) permettant de collecter, stocker et
archiver des images dans une banque d’images accessible de n’importe quel point de l’hôpital par
tous les professionnels concernés, permettant ainsi l’échange optimisé de ces informations.
La fonction d’archivage assurée par le PACS est la condition pour utiliser au mieux les images en
garantissant leur bonne conservation et leur accès rapide. Cette fonction permet une meilleure qualité
de soins et est particulièrement cruciale pour les programmes de dépistage et la prise en charge des
maladies chroniques.
Le système RIS/PACS, intégré au SIH est un outil d’avenir pour constituer le dossier d’imagerie du
patient. Il améliore la qualité des soins en favorisant la communication entre les praticiens autour de
l’imagerie et plus généralement du dossier patient auquel l’image doit être intégrée. En améliorant la
circulation des images dans la structure hospitalière, les réseaux d’imagerie intra hospitaliers
permettront à terme une communication inter établissements. [7]
Conclusion
Dans ce chapitre nous avons présenté la télémédecine et la technologie ADSL qui est indispensable
pour faire voyager l’information médicale entre les différents systèmes médicaux via les réseaux
d’imagerie médicale dont on a conclu que la télémédecine a désormais et acquis une place stratégique
au cœur de la prise en charge du patient, et joue un rôle déterminant dans l’offre de soins, outre la
naissance de la télémédecine a permis d’optimiser les investissements et d’assurer une meilleure
accessibilité géographique et temporelle .
Dans le chapitre suivant on va y aller vers une partie intégrante de la télémédecine, C’est la
téléradiologie.
27
CHAPITRE II
I. INTRODUCTION
Dans ce chapitre nous allons présenter la pratique de la téléradiologie et pour pouvoir cerner cette
pratique nous commençons par la mise en œuvre d’une chaine de téléradiologie qui est constitué
principalement d’une étape relative à la capture d’une image fixe ou dynamique (vidéo),d’une
éventuelle compression d’image dans le but d’accélérer la transmission et de réduire l’espace
mémoire, ,d’une autre étape dédiée à la création d’une base de données permettant de stoker tout
les informations nécessaires pour l’identification du patient avec son dossier médicale personnalisé
(DMP).
28
CHAPITRE II
La téléradiologie est une véritable révolution numérique qui a toute sa place dans la communauté de
la télémédecine, elle spécifie:
• que les images doivent être transmises par un réseau Internet ou ligne téléphonique (RTC,
ADSL) soit entre deux réseaux LAN ou WAN distincts et à des endroits différent,
• que les utilisateurs doivent être capables de voir les images simultanément.
• que DICOM doit être utilisé pour les échanges et la représentation des images.
• que les images doivent être stockées dans une base de données.
L’imagerie médicale est devenue aujourd’hui incontournable dans l’organisation des soins du fait,
notamment, de l’essor de nouvelles techniques diagnostiques et thérapeutiques.
L’acquisition des données consiste à produire une image à partir d’une modalité d’imagerie
(Le scanner, IRM, radio numérique, échographie, Appareil à mammographie, radio mobile…).
Cet ensemble de techniques permettant d’examiner et d’explorer le corps humain de manière non
invasive et d’en conserver une image, dans l’objectif de réaliser un diagnostic, et de guider un geste
thérapeutique pour cela on utilise des moyens d'acquisition et de restitution d'images à partir de
différents phénomènes physiques (Résonance magnétique, réflexion d'ondes ultrasons, radioactivité,
absorption des rayons X, ...).
Pour chaque modalité d’imagerie on va décrire quelque principe physique permettant la
reconstruction d’une image médicale.
29
CHAPITRE II
1. La radiographie
La radiologie repose principalement sur l’utilisation du rayon x pour voir des parties du corps
humain afin de détecter l’anomalie.
Un émetteur de rayon X fixe envoie un faisceau des photons X qui traversent l’organisme. Selon la
nature des tissus rencontrés (os, muscle…), ces rayons sont plus ou moins absorbés. Lorsqu’ils
parviennent sur le film photosensible placé de l’autre coté du patient, ils laissent une empreinte dont
les nuances de gris soulignent les différant organes. Les images sont obtenues après un
développement numérique.
L’impression
2. La Tomodensitométrie ou CT-Scan
Le patient est placé sur une table qui se déplace dans le sens longitudinal à l’intérieur d’un court
anneau .et le tube à rayons X génère un faisceau qui va tourner autour du patient. En face du tube
sont disposés des milliers de détecteurs qui vont mesurer l’intensité résiduelle du faisceau qui a
traversé le [Link] en fin Chaque donnée numérique va être convertie, sur un ordinateur en un
point lumineux dont l’intensité (blanc, gris, noir) est proportionnelle à l’absorption des rayons X
et l’image sera affiché sur un moniteur.
30
CHAPITRE II
Les figures ci dessous présentent un exemple des images médicales acquis par un scanner
Techniquement les images IRM sont réaliser grâce a un champ magnétique intense produit par un
aiment. L'émission d'ondes radio va positionner les noyaux d'hydrogène du corps du patient dans un
état particulier
ulier appelé résonance. Le retour de ces noyaux d'hydrogène à leur état d'équilibre va
engendrer la formation d'un signal dans une antenne réceptrice. Lors d'un examen IRM, c'est l'analyse
de ce signal par un ordinateur qui permet d'obtenir une image numérique
numérique qui sera imprimé sur un
film.
Notant qu’avec la technique d’IRM on peut obtenir des images dans n'importe quel plan de l'espace.
Des exemples d'images IRM du cerveau obtenues dans le plan axial, sagittal et coronal sont donnés
ci-dessous.
Fig. II.2 Images du cerveau obtenu à partir d’une séquence d’acquisition IRM
31
CHAPITRE II
L'échographie est une technique d'imagerie médicale qui utilise des ultrasons elle permet d’étudier
de nombreux organes de l’abdomen, du petit bassin, du cou (thyroïde, foie, rate, pancréas, reins,
vessie) ainsi pour obtenir une image monochrome du fœtus à l'intérieur du ventre de sa mère. Elle
permet plus précisément de rechercher des anomalies (telles que des tumeurs, des kystes et des
malformations) et de guider des prélèvements (ponctions).
Pour réaliser une échographie, le médecin applique un gel froid sur la peau. (Assure le contact entre
la sonde et la peau). La sonde émet des ultrasons qui traversent les tissus et sont renvoyés sous la
forme d’un écho. Ce signal est recueilli et analysé par un système informatique qui retransmet en
direct une image sur un écran vidéo.
La compression des données traite de la manière dont on peut réduire l'espace nécessaire à la
représentation d'une certaine quantité d’information ou de données.
Cette étape de compression représente donc un point crucial dans la chaine de téléradiologie
puisqu'elle permettre de diminuer le volume de données à transférer et par conséquent accélérer les
transmissions entre deux stations de téléradiologie.
Il existe principalement deux grands types de méthodes plus ou moins complémentaires. La première,
dite intelligente, est basée sur l'intervention humaine. La seconde est uniquement de type logiciel.
32
CHAPITRE II
a) Méthodes intelligentes
Cette catégorie regroupe les méthodes basées sur l'intervention du radiologue ou du médecin
émetteur. Nous distinguerons le tri des images et la sélection de zones d'intérêt.
Tri des images
Le tri des images repose sur le fait que toutes les images produites au moment de l'examen ne sont
pas nécessaires au diagnostic alors il s'agit de procéder à une sélection des images qui semblent être
indispensables au diagnostic.
Sélection de zones d'intérêt dans l'image :
Le principe de la sélection de zones d'intérêt repose sur le fait que toute l'image n'est pas
indispensable au diagnostic. En effet, il existe souvent, autour de l'image elle-même, une partie vide,
comme l'air entourant le patient sur une image de TDM par exemple. L'éviction par recadrage de ces
régions hors zone d'intérêt diagnostique de l'image permet de diminuer la taille de celle-ci. Cette
technique est actuellement peu utilisée. [8]
b) Compression logicielle
Cette méthode consiste à l'utilisation de logiciels pour comprimer ou diminuer la taille des images.
a) Transferts directs
Le mode de transfert direct est le contrôle à distance d'un ordinateur, il s'agit d'une technologie
particulière de pointe permettant de prendre le contrôle d'un ordinateur depuis un autre ordinateur
distant. En pratique, l'ordinateur local sert à afficher les images et l'ordinateur distant voit l écran de
l'ordinateur local et peut piloter les changements de fenêtrage, de zoom etc.
Dans ce mode on a d'abord la visioconférence qui consiste en une téléconsultation permettant
l’échange des images radiologiques mais aussi du texte, des séquences vidéo et du son, permettant
aux interlocuteurs de discuter du dossier en temps réel.
33
CHAPITRE II
Les données radiologiques, images et informations sur patients, sont transmises directement entre la
modalité où elles ont été acquises, ou la base d’archivage où elles se trouvent, et l’ordinateur qui
assurera ultérieurement leur envoi dans le cadre de la chaîne de téléradiologie.
Dans le cas d’une téléradiologie interne ou intra institutionnelle par exemple une téléradiologie à
l’intérieur d’un centre hospitalier. Dans ce cas, un médecin demande un examen radiologique, une
fois l’examen terminé le compte rendu et les images sont directement envoyés sur son terminal dans
son bureau.
Les méthodes les plus utilisées sont le courrier électronique (email), le File Transfert Protocole (FTP)
et les systèmes de serveur web.
Cette procédure a un vrais intérêt puisqu’a permet le transfert rapide des données puisque les réseaux
locaux utilisés en général à un débit élevé. ainsi qu’a assure la transmission de toute l'information
radiologique dans un format adapté, notamment en ce qui concerne la dynamique des images.
34
CHAPITRE II
b) Protection d'accès
La protection globale du réseau fait appel aux systèmes généraux de protection tels que les firewalls
matériels ou logiciels et a l’utilisation d’une ligne sécurisée virtuelle, nommée aussi VPN pour
« Virtual Private Network » assurant que tout ce qui est échangé entre deux machines est chiffré
quel que soit le protocole. On peut donc utiliser un protocole DICOM, FTP ou http librement au sein
du VPN. [8]
35
CHAPITRE II
Les fichiers dll ont la particularité d'avoir une extension qui se termine .dll
DLL est l'acronyme de Dynamic Link Library, ce qu'on pourrait traduire par la Bibliothèque des liens
dynamiques, dans le cadre du Système d'exploitation Microsoft Windows.
En règle générale un fichier DLL contient un code ou des ressources qui sont rendus disponibles à
d'autres applications, il a tendance à faciliter la vie du développeur.
Lorsqu'une application sollicite un fichier DLL il est d'abord recherché dans le répertoire utilisé par
cette application, puis dans les répertoires inclus dans la variable d'environnement de chemin de
Windows "SetDllDirectory () function" comme c:\windows et c:\windows\system32.
Dans la mesure où votre système d'exploitation est installé sur le disque C si un fichier dll vous fait
défaut vous serez donc amené à recopier vos fichiers dans les répertoires Windows.
Le code et les fonctions contenu dans une DLL n'est chargé qu'une seule fois en mémoire de cette
manière, lorsqu'une application utilise et souhaite de charger une DLL qui est déjà en cours
d'utilisation, elle n'a pas besoin de charger une seconde fois la dll le code existant est mappé dans la
mémoire de l'application.
Un fichier DLL peut être relié statiquement ou dynamiquement à un programme. Dans le premier
cas, le programme dit clairement avoir besoin du code contenu dans une bibliothèque et la résolution
de liens est effectué par l'éditeur de lien au moment de la phase de compilation du programme. Le
programme inclut alors directement dans sa structure la liste des bibliothèques nécessaires à son bon
fonctionnement dans sa table des exportations.
Le chargeur de programmes de Windows vérifie lors de l'exécution du programme que toutes les
DLL requises sont disponibles, et si ce n'est pas le cas, stoppe le chargement en affichant un message
36
CHAPITRE II
indiquant que des dépendances nécessaires à l'exécutable n'ont pu être trouvées c'est là qu'apparait les
messages d'erreurs indiquant d'un fichier dll est manquant.
Dans le second cas, c'est le programme qui demande explicitement le chargement d'une bibliothèque
durant son exécution à l'aide de l'API Load Library afin d'obtenir un pointeur sur la fonction désirée.
L'utilisation de DLL permet de mettre à disposition du code et de rendre modulaire l'architecture
d'une application.
La DLL joue un rôle capital dans Windows. Eh bien, ce sont des "bibliothèques de liens
dynamiques", Ces DLL contiennent du code compilé (donc illisible) exécutant telles fonctions dans
Windows.
Par exemple, dans Windows, certaines boîtes de dialogue ont une tête standard, toujours la même
quelle que soit l'application : Fichier – Ouvrir, Fichier - Enregistrer, Fichier – Imprimer, Format -
Police, et quelques autres encore. Ce n'est pas un hasard ces boîtes sont en quelques sorte
préprogrammées, et n’importe quel programmeur au lieu de se fader de les reproduire avec plus ou
moins de bonheur, peut se contenter d’y faire appel.
En fait, quel que soit le logiciel de départ, lorsqu'on déclenche par exemple la commande Fichier -
Imprimer, c'est toujours le même morceau de code externe à ce logiciel qui s’exécute.
Il en va de même pour toutes les DLL, qui sont donc des morceaux de programme utilisables par
d’autres programmes c-a -dire que si une DLL contient déjà le code cela signifie quand peut appeler
cette DLL plutôt que réécrire – généralement, moins bien – le code en question en VB. Avec VB,
vous pouvez donc utiliser du code déjà présent dans Windows via une DLL et même, créer de
surcroît vos propres DLL.
A titre d’exemple « [Link] » est un module qui contient des fonctions pour Windows api qui
est employé pour saisir des films et vidéo d'AVI des caméras web et de tout autre matériel visuel.
37
CHAPITRE II
Les API Windows offrent aux programmeurs la possibilité d'interagir avec le système d'exploitation.
Elles offrent des possibilités presque infinies, et dépassent de très loin les possibilités apportées par
l’environnement de développement (Visual Basic, Windev, ...). Par exemple, elles vous permettront
de contrôler une application, d'accéder au registre Windows, de jouer des sons, etc. ...
Les API sont des fonctions contenues dans des fichiers dll, tels "[Link]", "[Link]", ou bien
d'autres encore.
Les fonctions les plus couramment utilisées sont celles qui constituent Microsoft Windows lui-même.
Ces procédures sont toutefois écrites en langage C, et doivent donc être déclarées avant de pouvoir
les utilisées avec d'autres langages.
API signifie Application Programming Interface. C’est un habillage de toutes les fonctions
disponibles au sein des DLL.
L'idée générale de l'API, c'est que toute DLL peut être utilisée par un langage comme VB sous forme
de fonction, qui utilise donc les paramètres qu'on lui fournit et qui renvoie donc un résultat vers le
langage. Donc, en théorie, pour utiliser une DLL, il suffit de savoir laquelle effectue le traitement que
l'on souhaite, quels arguments il faut lui envoyer, et quel type de valeur elle retourne. Ensuite, il ne
reste plus qu'à créer cette fonction dans le programme.
En ce qui concerne la syntaxe, par exemple chercher un code VB, lancer la cameras vidéo de
Windows ,lancer Access avec une base de données précise chargée à l’ouverture…un appel API ne se
distingue pas fondamentalement d’un appel à une fonction ordinaire, avec des paramètres, Pour
pouvoir utiliser de l’API, il faut tout d’abord déclarer la fonction en question à titre d’exemple Les
fonctions API s'utilisent comme les fonctions VB à ceci près qu'elles doivent être déclarées avant
d'être appelées.
Reprenons la syntaxe générale de déclaration :
[Private | Public] Declare Function | Sub publicname Lib "libname" [Alias " aliasname"] [([[ByVal]
variable [As type] [,[ByRef] variable [As type]]...])] [As Type]
L'instruction Private ou Public définit comme pour une fonction VB la visibilité de la fonction. La
déclaration ne peut être publique que dans un module, dans ce cas elle est visible dans toute
l'application.
38
CHAPITRE II
L'instruction Declare est obligatoire. Elle annonce un appel à une procédure externe.
Function ou Sub comme en VB, Sub si la procédure ne renvoie rien. L'un des deux doit être indiqué.
Publicname est le nom de la procédure appelée. Ce doit être un nom Visual Basic valide. Il est
sensible à la casse (majuscule/minuscule) si aliasname n'est pas défini.
Lib est obligatoire pour signaler la procédure externe Libname est le nom de la DLL. Il doit être
forcément entre guillemets. Il est à noter que pour les DLL du répertoire système, ni le chemin ni
l'extension ne sont obligatoire (par ex : Lib "User32" est équivalent à Lib
"c:\windows\system\[Link]"), par contre pour les autres il faut le nom complet.
Alias " aliasname " Le mot clé Alias sert à préciser que la procédure dans la DLL porte un autre nom
que celui spécifier dans publicname.
Cela peut servir si la fonction porte un nom réservé VB ou pour donner un nom plus explicite à la
fonction. Aliasname est donc le vrai nom de la procédure dans la DLL. Il est toujours entre
guillemets. Il est évidemment sensible à la casse.
As Type est le type de la donnée renvoyée si c'est une fonction et se situe en fin de déclaration.
Voici un tableau donnant la liste des fichiers de bibliothèques d'utilisation courante du système
d'exploitation.
Bibliothèque de Description
liaisons
dynamiques
[Link] Bibliothèque de services API avancés gérant de nombreuses API, y compris de
nombreux appels de sécurité, de service et de registre.
[Link] Bibliothèque d'API de boîte de dialogue commune.
[Link] Bibliothèque d'API pour le périphérique à interface graphique.
[Link] Support d'API de base pour les noyaux Windows 32 bits (mémoire, disques,
processus, taches, modules).
[Link] Bibliothèque de routeurs fournisseurs multiples (WNet).
[Link] Bibliothèque d'API réseau 32 bits.
[Link] Bibliothèque d'API Shell 32 bits.
[Link] Bibliothèque pour routines d'interfaces utilisateur (fenêtres, menus, messages,
...).
[Link] Bibliothèque de versions.
[Link] Bibliothèque multimédia Windows (multimédia, son, midi, ...)
39
CHAPITRE II
Pour programmer cette interfaçage sous VB on doit déclarer la fonction [Link] en respectant la
syntaxe de déclaration et afin d’ouvrir une fenêtre permettant de visualiser l'image reçue par la
caméra, il est nécessaire de procéder à quelques initialisations:
- Ouverture d'une fenêtre de capture.
- Connections au driver.
- Acquisition et paramétrage des données.
- Acquisition de l'image.
40
CHAPITRE II
Compte tenu du poids important des images radiologiques, il apparaît indispensable de trouver un
moyen de réduire les volumes transmis afin d'aboutir à des temps de transfert corrects surtout si les
réseaux utilisés ont une faible bande passante. Cette étape de compression des données représente
donc un point crucial dans la chaîne de téléradiologie puisqu'elle va permettre d'envoyer plus de
données pour un même temps de transfert, et de diminuer ce temps pour une même quantité
d'informations émises.
Ces types de redondance sont exploités dans les méthodes de compression d'images avec et sans perte
d'information.
III.2 Les méthodes de compression :
La compression des images d’un examen est une solution simple pour diminuer le volume de
données à transférer et par conséquent accélérer les transmissions entre deux stations de
téléradiologie.
Cette compression peut se faire selon plusieurs types d’algorithmes décrits dans le standard DICOM,
comme le JPEG avec perte d’information (JPEG lossy), le JPEG sans perte d’information (JPEG
lossless), ou encore grâce à des algorithmes, comme le RLE (Run Length Encoding) ou le JPEG
2000, récemment inclus dans la norme, faisant appel à un traitement mathématique par ondelettes.
Certaines solutions proposent d’autres méthodes de compression (sans perte ZIP dans DicomWorks).
On distingue donc 2 types de compressions : d’une part celles qui induisent une perte d’information,
en général plus performantes, mais irréversibles et exposant au compromis permanent entre qualité et
taille des images ; d’autre part, celles qui sont dites sans perte, ou bien aussi réversibles, pour
lesquelles on peut restituer l’ensemble des données à l’identique.
Pour ce qui est des applications utilisables sans perte de données, nous nous étendrons surtout sur le
format zip. En effet, il s'agit du format le plus répandu à l'heure actuelle et ce format dispos de
plusieurs applications gratuites. L'avantage de l'utilisation de ce type de compression en
téléradiologie est triple.
• Tout d'abord il s'agit d'une compression sans perte de données, les fichiers initiaux comprimés
seront donc restitués après décompression.
• Ensuite ce mode de compression est portable et très répandu. Les fichiers comprimés pourront donc
être décompressés sur quasiment tous les ordinateurs sans achat de logiciels supplémentaires.
• Enfin les possibilités de compacter plusieurs fichiers dans un seul fichier zip limitent les problèmes
éventuels de dispersion des fichiers lors de leur envoi ou à la réception et offre un gain
de temps certain. Le pourcentage de réduction obtenu dépend de la taille de l'entrée et de la
distribution des sous chaînes de caractères communs.
42
CHAPITRE II
43
CHAPITRE II
1-La
La Transformation en Cosinus Discrète :
La Transformation en Cosinus Discrète (abrégée DCT pour Discret Cosinus Tranforming, en anglais)
est le processus clé de la compression JPEG. Cette dernière permet de changer le domaine d’étude
d’une fonction tout en la conservant à l’identique. Dans le cas d’une image, il s’agit d’une fonction
fonctio à
trois dimensions : x et y, qui indiquent la position du pixel et z la valeur de la couleur du pixel en
question. Ces trois variables sont transformées en deux chaînes de fréquences : une chaîne en
abscisses et une chaîne en ordonnées.
Les hautes fréquences
ences représentent les changements rapides de couleur d’un pixel à l’autre. De tels
changements sont assez rares, ce qui permet de représenter une image complète avec peu de valeurs
élevées, donc nécessitant peu d’espace sur un disque dur.
La DCT se calcule
ule selon l’équation suivante :
!" !"
2 2 1 ᅲ 2 1 ᅲ
, ,
2 2
#$% #$%
0'
Avec √
1 0
Pour une matrice carrée de 8 fois 8 pixels (nous verrons en effet que la DCT s’applique uniquement
pour de telles matrices), le pixel de coordonnées (0 ; 0) est appelé Composant Direct (Direct
Component, abrégé DC), et a pour valeur la moyenne de chacun des éléments de la matrice avant
l’application
pplication de la DCT. Le DC a donc la valeur la plus élevée de la matrice à laquelle il appartient.
Les autres composants sont appelés Composants Alternatifs (Alternative Composent, AC). [9]
Une matrice carrée de 8 fois 8 éléments peut donc se représenter ainsi :
En conséquence de cette transformation, plus on s’éloigne du Composant Direct, plus les fréquences
prennent des valeurs élevées.
On applique ensuite, pour chaque bloc de 64 pixels, la DCT (Discret Cosinus Transforming)
indépendamment des autres blocs.
locs. Il faut utiliser une autre méthode pour les pixels en bordures
d’images, avec lesquels il est impossible de créer des matrices de 64 pixels.
La DCT renvoie une matrice de 64 nombres pour chaque bloc.
44
CHAPITRE II
2-La quantification :
Une fois la quantification effectuée, le nombre de valeurs nulles est élevé. Afin de gagner de la place,
on y applique le codage RLE. Sur les valeurs restantes, la compression Huffman est appliquée. Afin
de rendre cette étape encore plus efficace, la lecture des valeurs n’est pas faite de gauche à droite et
de haut en bas, mais en "zigzag", comme ci-dessous
ci :
Notons que les images compressées avec l’algorithme JPEG peuvent être décompressées en
reproduisant les étapes inverses dans l’ordre inverse. Cependant, les données perdues ne pouvant être
récupérées, elles seront retrouvées par des approximations, ce qui empêche de retrouver une image
exactement identique à son originale, même après décompression.
45
CHAPITRE II
RLE est un algorithme de compression des données qui est utilisé par la plupart des formats de
fichiers bitmaps tels que TIFF, BMP et PCX. Il a été créé pour compresser n'importe quel type de
données sans tenir compte de l'information qu'elle contient. Toutefois le contenu des données va
affecter le taux de compression qu'il pourra atteindre. Bien que la plupart des algorithmes RLE ne
puissent pas atteindre les forts taux de compression d'autres méthodes de compression plus avancées,
RLE est à la fois simple à implémenter et rapide a l’excusions.
RLE est l'une des méthodes les plus simples et la plus utilisée. Tout son secret consiste à identifier et
supprimer des redondances d'informations en les codant sous une forme plus compacte. RLE
s'emploie à réduire la taille physique d'une répétition de chaîne de caractère. Cette chaîne répétée est
appelée un passage (run) et est typiquement codée avec 2 bytes. Le premier byte représente le
nombre de caractères dans le passage et est appelé le compteur de passage (run count). Il peut prendre
une valeur comprise entre 0h et 128h ou 256h. Le second byte est la valeur du caractère dans le
passage qui peut prendre la valeur 0h à FFh. Ce dernier byte est appelé la valeur du passage (run
value).
Non compressé, le passage comprenant 15 caractères "A" devrait normalement prendre 15 bytes à
stocker.
AAAAAAAAAAAAAAA
La même chaîne après codage ne prend plus que 2 bytes : 15A
Le "15A" généré pour représenter la chaîne de caractère est appelé un paquet RLE (RLE packet). Ici,
le compteur de passage contient le nombre de répétitions soit 15. Le deuxième byte "A", la valeur du
passage, contient la valeur répétée dans le passage.
Si l'on suppose que notre chaîne de 15 caractères contient maintenant 4 passages différents
AAAAAAbbbXXXXXt
En utilisant le codage RLE, cette chaîne pourra être compressée en 4 paquets de 2 bytes.
6A3b5X1t
Par exemple le texte ASCII constitué principalement de caractères uniques:
Cannibalisation
Après le codage RLE : 1C1a2n1i1b1a1l1i1s1a1t1i1o1n
On peut déduire de tout cela que le codage RLE est simple et efficace mais que l'efficacité de la
compression dépend fortement du type de données à encoder. Une image en noir et blanc constituée
d'une grande partie de blanc s'encodera très facilement en raison de la grande quantité contiguë de
données identiques.
46
CHAPITRE II
Le codage Huffman, du nom de celui qui l’a inventé, consiste à réaliser une statistique de la
fréquence d’apparition de chaque valeur du fichier à compresser. Plus d’un élément apparaît
fréquemment, moins il occupera de bits lors du codage. Il faut donc déterminer quel sera le code de
chaque élément. Pour cee faire, on construit l’arbre de Huffman selon la méthode suivante :
_ On calcule la fréquence d’apparition de chaque caractère (que l’on nomme aussi poids) et on la
classe par ordre croissant.
47
CHAPITRE II
_ On assemble les caractères de plus faibles fréquences par paires. La somme des deux fréquences
assemblées constitue un nœud, dont la valeur est égale à la somme des poids qui l’ont composé. Le
lien entre deux poids est appelée branche.
_ On répète le même processus jusqu’ à ce qu’il ne reste qu’un seul poids. On affecte ensuite à
chaque branche dirigée vers la gauche un bit de valeur 0 et à chaque branche dirigée vers la droite un
bit de valeur 1 (ou inversement).
_ Pour connaître le code correspondant à chaque caractère, il faut partir de la racine puis descendre
branche par branche vers le caractère recherché, en utilisant toujours le chemin le plus court. Les bits
de poids forts sont ceux qui sont les plus proches de la racine de l’arbre.
L’arbre de Huffman correspondant à la chaîne de caractères "PAGES EMENTGAMAMELISSA
EMENTG
GALLINA THOMAS" est donc (les espaces sont notés Esp): [9]
Les caractères M, L, A sont codés sur 3 bits tandis que les caractères I, T, N, G, E et S sont codés sur
4 bits et les caractères P, C, H et O sur 5 bits. La lettre A est codée avec les valeurs 111(2) et la lettre
P avec les bits 00000(2). [9]
48
CHAPITRE II
Pour évaluer la compression, Il existe un certain nombre d’outils qui permettent de mesurer
l’efficacité des algorithmes selon plusieurs critères :
Le quotient de compression : il se calcule en divisant l’espace d’origine occupé par l’image par sa
@A0BB. 010@0AB.
taille après compression : 2)*+,-.//0*1
@A0BB. C01AB.
L’erreur quadratique moyenne : Elle permet de mesurer l’impact des algorithmes non-conservateurs
sur les images. Elle se calcule avec la formule suivante :
L$I
H
F2G = I
(J′L − JL )M
L$H
Avec N le nombre d’éléments compressés (dans notre cas, des pixels) ; n'i un élément (donc un pixel)
compressé, obtenu à partir du pixel d’origine ni. [9]
49
CHAPITRE II
Nous avons testé notre approche de compression sur une séquence de coupes IRM 2D, en niveau de
gris sous un format graphique BMP et nous avons eu les résultats si dessous :
Dans ce papier, nous avons proposé une approche de compression des images médicales sous un
environnement Visual Basic basant sur l’utilisation d’une dll « [Link] ». Cette approche a été
testée sur des images médicales (coupes 2D), les résultats obtenus sont satisfaisants ; des taux de
compression intéressants et une bonne qualité des coupes reconstruites, notre méthode permet de
mieux préserver les fines structures et produit des images de meilleure qualité globale, ce qui est
d’importance pour les applications médicales.
Dans l’algorithme proposé, plusieurs paramètres peuvent être joués, la dimension de l’image ainsi
que la qualité est réglable de 1 jusqu’au 100 ces paramètres modifiable influes sur le compromis
qualité de reconstruction - taux de compression.
La compression des images médicales apparaît donc incontournable, elle consiste à minimiser le
nombre de bits nécessaire à une représentation fidèle de l'image originale et d´accéder uniquement à
l´information requise, allégeant ainsi les transferts et autorisant un accès à distance aux données.
Taille initiale=196ko
Taille finale =12ko
Taux de compression=0,0612
Le quotient de compression = 16,339
Le gain de compression =0.9388
50
CHAPITRE II
Après avoir appris à récupérer les données saisies par l'utilisateur, on a cherché un moyen de les
stocker, les écrire dans des fichiers dans le but de s'en servir plus tard c’est le concept d’une base de
données.
Toutefois les données sont stocker dans les bases de données on peut faire tout un tas de
manipulations que l'on ne pourra que difficilement faire avec les fichiers.
Dans une base de données, les données sont plus organisées et structurées de façon ordonnée ce qui
les rend facilement accessibles.
La création d’une base de données et définir ces éléments peuvent se faire de plusieurs façons :
Avec un logiciel spécifique :
Il existe plusieurs logiciel servent à créer une base de données ; parmi les plus populaire on
retrouve dbase, Microsoft Access, paradox,
A l’aide de du logiciel DICOM Works cette base de données regroupe toute les informations
nécessaires a l’identification du patient.
A l’aide d’un programme spécifique écrit avec Visual basic.
Une base de données est un ensemble structuré de données enregistrées sur des supports
accessibles par l’ordinateur pour satisfaire simultanément plusieurs utilisateurs de façon sélective et
en un temps opportun. Dans une base de données, les données sont plus organisées et structurées de
façon ordonnée. Ce qui les rend facilement accessibles.
Une base de données est d'abord faite pour être gérée. Le Système de Gestion de Base de Données
(SGBD) est un outil qui est Pour la gestion d'une base de données. Il est composé d'une base de
données et d'un réseau de poste de travail consultant ou mettant à jour les données.
51
CHAPITRE II
52
CHAPITRE II
Microsoft Access qui est un logiciel qui permet de créer, de modifier, d’exploiter des bases de
données. Il s’agit donc de présenter de manière structurée un ensemble d’informations. Il offre un
ensemble d’outils permettant de saisir, de mettre à jour,
jour, de manipuler, d’interroger et d’imprimer des
données.
Dans Access, les informations doivent être segmentées en données qui sont stockées dans des tables.
Une table est donc un ensemble de données, organisées en lignes et en colonnes. On peut stocker
dans une table n’importe quel type d’information (texte, chiffres, graphisme, son, etc...)
etc Chaque table
est divisée en enregistrements, les enregistrements étant l’ensemble des données relatives aux mêmes
informations qui ont elles-mêmes
mêmes divisé l’enregistrement
l’enregistrement en plusieurs parties, chaque partie s’appelle
un champ. Le champ contient une partie des informations de chaque enregistrement.
Une base de données contient aussi, Les formulaires en ligne qui vous permettent de consulter,
d'ajouter et de mettre à jour
our les données des tables. Les requêtes vous permettent de rechercher et de
récupérer les données que vous voulez. Quant aux états, ils servent à analyser et à imprimer les
données selon la mise en page de votre choix.
choix [10]
Fig. II.8
II. Organisation d’une base de donné
53
CHAPITRE II
Visual basic est un outil puissant de développement en prise directe avec les nouvelles
technologies, dans notre réalisation d’une base de données on a tracé un diagramme qui montre la
hiérarchie des objets en de base Visual , cette hiérarchie est schématisé dans la figure ci-dessous.
54
CHAPITRE II
Visual basic permet la création d’une base de données Access et d’accéder aux données enregistrer
dans cette base à l’aide d’un programme spécifique détaillé ci-dessous.
La première phase de notre application consiste a crée une base de données, pour se faire on a suivit
ses étapes :
Une base de donné au format Access est entièrement comprise dans un fichier d’extension MDB, qui
contient principalement deux type de donnés. D’une part des informations structurelles, qui
définissent la table, les champs dans les tables (nom, type, longueur….), les index et des requêtes.
D’autre part, les données elles mêmes les programmes Visual basic peuvent accéder ces deux types
de données.
La création d’une base de données au format Access se fait à l’aide de l’instruction CreateDatabase
en respectant la syntaxe :
Nom-base doit être le nom du fichier, dont l’extension normale est MDB. Locale permet de fournir
des informations sur le code de nationalité, par exemple DB_LANG_GENERAL pour français
.option, enfin, peut être une combinaison de DB_ENCRYPT, pour coder la base, et de db_version10
pour créer une base au format Access.
Mais l’instruction CreateDatabase ne fait que créer une coquille vide, une base de donné sans aucune
table, donc inutilisable.
Pour que l’utilisateur puisse y placer des données, il faut définir une ou plusieurs tables, et dans
chaque table des champs et éventuellement des index pour cela, on peut procéder de la façon
suivante, pour chaque table de base :
55
CHAPITRE II
Apres avoir créé la base de données soit d’une façon direct sous Access soit sous VB on a
développée un programme qui consiste a un formulaire simple pour pouvoir accéder à la base de
données et de sauvegarder toute information saisis d’un la table de la base de données.
données
Ce programme est écrit sous VB gère des différentes taches : l’ouverture de la base, l’ouverture de
la table, la création d’un enregistrement, la modification d’un enregistrement et même la suppression.
56
CHAPITRE II
En résume que cette application est un moyen nécessaire pour conserver tout information importante
à l’identification du patient mais aussi pour s’informer sur le cas pathologique du patient.
Conclusion
Dans ce chapitre nous avons présenté d’une manière générale la pratique de la téléradiologie
57
CHAPITRE III Mise en œuvre du logiciel DICOM
I. Introduction :
La norme a été créée par l'ACR (American Collège of Radiologie) en association avec la NEMA
(National Electrical Manufactures Association). Elle est régulièrement mise à jour par ces deux
comités auxquels se sont joints d'autres comités d'experts internationaux tels le JRIA au japon,
l'ANSI aux USA, le CENTC251 en Europe.
DICOM a été développé pour faire normalisées les images médicales et les données associées aux
patients dans le but d’établir un échange plus facile et rapide.
Sans compter que celui, DICOM définit le réseau orienté services pour le transfert ou l'impression
des images, médias formats pour l'échange de données, gestion de déroulement des opérations,
uniformité et qualité de présentation et conditions de la conformité des dispositifs et des
programmes.
Dans ce chapitre Nous allons tenter de cerner cette norme, le point important est la compréhension
de l'organisation du document de conformité. Il implémente principalement des classes SOP (Service
Object Pair) qui définissent des types de services à accomplir et les informations que les fichiers
DICOM devront y contenir. C'est plus précisément sur le deuxième aspect de la définition d'une
classe SOP que nous nous attardons dans la suite. Nous allons présenter comment la norme organise
des informations assignées pour chaque image, afin qu'à terme nous sachions comment manipuler
des fichiers DICOM sans le corrompre et en fin en va s’intéresser à la transformation DICOM des
images médicales et au traitement d’image par DICOM ainsi qu’aux méthodes de transfert des
images via un réseau.
58
CHAPITRE III Mise en œuvre du logiciel DICOM
La norme DICOM " Digital Imaging and Communication in Médicine " est un document qui
définit une méthode de communication pour les différents équipements d'imagerie médicale
numérique. Il a été développé pour combler les besoins des constructeurs et des utilisateurs de
matériel d'imagerie médicale.
La norme DICOM ne définit pas qu'un simple format d'image. Elle définit des méthodes de
connections, de transfert et d'identification des données médicales. C'est à partir d'un Document de
Conformité émis par chacune des machines respectant cette norme qu'il est possible d'interconnecter
des appareils.
Ainsi la norme permet aux équipements de communiquer localement, à distance ou au travers d'un
média en assurant la compatibilité des équipements et en éliminant les formats propriétaires. Le but
est d'obtenir les images du patient ainsi que toutes les informations associées dans un format
identique permettant l'interconnections et l'inter-action (interoperability) des équipements et le
transfert des données.
La production quotidienne massive d'images médicales ne peut être archivée dans un format commun
de type JPEG ou GIF car il aurait un risque de pertes des données démographiques de l’image, (nom
du patient, type d’examen, hôpital, date d’examen, type d’acquisition etc..).
Le format DICOM permet de rendre unique chaque image produite et de leur associer des
informations spécifiques. Ainsi chaque image est autonome, si elle est perdue, reproduite ou
renommée, il est toujours possible d’identifier formellement son origine, le patient, la date, la série
d'où elle provient, les paramètres d'acquisition etc...
Le format est de taille variable, Il contient des informations obligatoires et d'autres optionnelles.
Chaque image DICOM contient obligatoirement plusieurs types de numéros d'identification unique
UID (Unique Identifier) générés automatiquement par les appareils. Il ne peut exister deux UID
identiques pour désigner des informations différentes, et ceci quelque soit la machine et sa
localisation. Cette unicité est nécessaire non seulement pour des raisons médico/médico-légal, mais
aussi pour permettre la formation et la gestion de bases de données. [20]
Nous distinguons dans le tableau III.1 suivant les IUD obligatoires :
59
CHAPITRE III Mise en œuvre du logiciel DICOM
La norme DICOM est un langage orientée objet. Chaque objet DICOM, le plus souvent une
image, contient à la fois des informations (nom du patient, pixels de l'image, etc..) et des fonctions
(imprimer, sauvegarder, etc..) que doit subir ces informations.
Le traitement DICOM d'une information consiste donc à apparier un objet DICOM (Information
Object) à une fonction spécifique (Service Class), Cette combinaison est appelée Service/Object Pair
(SOP).
Information sur Objet + Classe de Service = SOP
Ou par exemple :
Une Image + Imprimer = Un service DICOM
Cette parité Objet/Service est l'élément principal de la conformité à la norme. Elle est identifiée par
un identifiant unique UID : SOP Class UID.
Pour ce conformer à une Classe de Parité Objet/Service, une machine doit pouvoir gérer un type
particulier d'image et réaliser un type spécifique de traitement (ou service) correspondant à la
définition de « Classe de Parité ».
Le tableau 1.2 ci-dessous présente les principales Classes de Service disponible dans la norme. [20]
60
CHAPITRE III Mise en œuvre du logiciel DICOM
Le format de fichier DICOM, abrégé format DICOM, comprends les données correspondantes
aux pixels de l’image, habituellement ces données sont groupées à la fin du fichier DICOM, elles sont
précédées par d'autres données techniques et démographiques.
L'organisation de l'information contenue dans les fichiers DICOM a été inspirée par la sauvegarde
des données sur des bandes magnétiques. L'information est organisée sous une forme séquentielle.
C'est à dire : chaque donnée elle-même, un identifiant pour chacune de ces données et leur taille (en
octets) qu'elles occupent sur le fichier.
Chaque information élémentaire est donc constituée de 3 champs de données.
- Le premier champ est code sur 8 octets, il s'agit d'une "balise" ou "tag", répertoriée dans le
dictionnaire DICOM, qui indique le type d'information qui va suivre.
- Le deuxième champ de 8 octets indique la longueur de l'information contenue dans le
3eme champs, jusqu' a la balise suivante.
- Le 3eme champ constitue les données elles-mêmes (du texte ou une image)
61
CHAPITRE III Mise en œuvre du logiciel DICOM
Le DICOM WORK est un logiciel qui est inclus dans une solution de téléradiologie permettant la
dicomisation, la télétransmission, la gestion et la lecture d’images à distance destiné aux radiologues,
en vue d’importer des différents formats bureautiques (jpeg, tiff, dicom, avi, bmp, etc...) ou exporter
des données en html, ftp, mail, PowerPoint, etc..,
La visionneuse permet de zoomer, déplacer, filtrer, lisser etc. Il est aussi possible de sauvegarder,
compresser les archives.
Ce Logiciels permettant de saisir dans un formulaire des données simples, concernant le patient,
l’examen, la série d’images, et de compiler l’ensemble dans un ou plusieurs fichiers DICOM.
Il permet de se connecter à un système d’informations médicales (SIH) ou radiologiques (RIS) et de
sélectionner un patient dans le système d’informations hospitalier et de créer un nouvel examen
(unique) à la date convenue pour qu’il apparaisse dans une liste de travail. Cette liste de travail est
accessible dans le logiciel de numérisation qui peut en extraire les données afin de les intégrer
directement dans les fichiers DICOM. Les fichiers ainsi créés seront parfaitement synchronisés avec
le système d’informations hospitalier.
62
CHAPITRE III Mise en œuvre du logiciel DICOM
63
CHAPITRE III Mise en œuvre du logiciel DICOM
Le traitement d'image en radiographie est essentiellement utilisé pour le but d’avoir une meilleur
qualité de visibilité des organes sur l'image et permettre ainsi de lever des indécisions. Les médecins
sont aujourd'hui confronter à l'utilisation d'ordinateurs pour faire un diagnostique plus complet lors de
la suspicion d'une anomalie anatomique sur l'image.
Nous avons utilisé le logiciel DICOM Works afin d’effectuer certain traitement sur des images,
chaque fois que cela est nécessaire, une modification de la taille des images, leur mise en gris, la
normalisation et l’égalisation des niveaux de gris.
64
CHAPITRE III Mise en œuvre du logiciel DICOM
65
CHAPITRE III Mise en œuvre du logiciel DICOM
En pratique, pour transférer une image d’une station à une autre, la machine de destination doit être
l’hôte d’une application DICOM capable d’établir une connexion TCP/IP, et d’attendre une
connexion sur un port particulier. Il s’agit du service STORE‐SCP (Store Service Class Provider).
La machine émettrice des images doit héberger une application DICOM capable de se connecter à
l’adresse IP de l’hôte en employant le port correct (qui doit être connu à l’avance). Il s’agit du service
STORE‐SCU. Une fois la connexion établie, la machine émettrice envoie un objet identifiant
l’émetteur (A‐ASSOCIATE‐RQ), incluant son identité d’application (AE Title), et le type
d’objet‐image qui est censé être transmis par exemple une image scanner non comprimée.
Si cet identifiant est n’est pas autorisé par l’administrateur à envoyer des images sur l’hôte, ou si
l’hôte n’est pas capable de stocker l’objet‐image, un message de rejet (A‐ASSOCIATE‐RJ),
expliquant la raison du refus est retourné. Dans le cas contraire, un message de d’acceptation
(AASSOCIATE‐AC) est envoyé à l’émetteur, et ce dernier est autorisé à envoyer les données en une
série de multiples paquets de données (P‐DATA‐TF PDU), se finissant par un message signifiant la
fin de la transmission (A‐RELEASE‐RQ) et par une fermeture du canal TCP/IP.
66
CHAPITRE III Mise en œuvre du logiciel DICOM
Conclusion
Dans ce chapitre on a présenté le DICOM qui est un standard extensif qui découle d'un besoin
pressant de normalisation des données en vue des diversifications grandissantes des équipements
médicaux. Il réalise de nombreux services sur les fichiers de données médicales et à partir d'une
classe SOP, un ensemble de module y est affecté et chaque module présente une liste d'attributs à
définir en fonction des besoins. Ceux-ci constituent des fichiers DICOM. C'est dans l'entête que se
trouvent toutes les informations relatives à l'environnement d'obtention des images : Méta
informations, Patient, acquisition, image, et d'autres informations.
Parlant du DICOM Works qui est un Logiciel permettant de visualiser, visionner, importer et
exporter tout type format d’image DICOM. Il intègre des fonctions d’inédites particulièrement
adaptées à la téléradiologie Humanitaire.
67
CHAPITRE IV Transmission des données
I. Introduction :
Dans un réseau le transfert des données numériques d’un ordinateur à un autre se pratique
couramment. Bien qu’il existe plusieurs protocoles de communication basés sur TCP/IP, FTP (File
Transfert Protocol) est certainement le plus utilisé.
Dans ce chapitre nous décrivons les différents modèles de références dans un réseau mais plus
particulièrement le protocole TCP/IP basant sur l’acheminement des adresses IP, et leur
fonctionnement et par suite nous présentons les applications réalisées dans contexte de transmission
de l’information via le protocole TCP/IP.
Des efforts de modélisation ont été effectués pour permettre de séparer les différents niveaux de
fonctionnalité d’un système de traitement numérique de l’information, plus particulièrement dans le
cadre de transmissions réseau. Il existe trois principaux modèles :
– le modèle OSI.
– le modèle TCP/IP, dispose d’une architecture modulaire ressemblant à celle d’OSI. Il est à la base
du réseau mondial Internet.
– enfin, le modèle UIT-T3 est né pour satisfaire aux besoins spécifiques des réseaux à haut-débit.
Il est plus particulièrement utilisé dans les réseaux de nouvelle génération.
L’Open Systems Interconnections Référence Model se compose de sept couches distinctes, et est
présenté sur la figure IV.1
Le modèle OSI décrit des niveaux de transmission. Il divise l’ensemble des protocoles en sept
couches indépendantes entre lesquelles sont définis deux types de relations : les relations verticales
entre les couches d’un même système (interfaces) et les relations horizontales relatives au dialogue
entre deux couches de même niveau (les protocoles). Les couches 1, 2, 3 et 4 sont orientées
transmission et les couches 5, 6 et 7 sont orientées traitement.
- Couche application(7) : gestion des échanges de données entre programmes et services du réseau
- Couche Présentation(6) : mise en forme des informations pour les rendre lisibles par les
applications
68
CHAPITRE IV Transmission des données
Le modèle TCP/IP, s'est progressivement imposé comme un modèle de référence en lieu et place du
modèle OSI. [19]
69
CHAPITRE IV Transmission des données
1. Le protocole TCP :
TCP (Transmission Control Protocol) est entrain de devenir le service de transport le plus utilisé
dans la transmission de données à travers un réseau internet, il dépendra d’un ensemble de protocole
appelé ensemble des protocoles TCP/IP, qui gère toutes les informations qui circule à travers
l’internet. TCP est donc un protocole en mode connecté qui n’a de sens qu’entre deux points
extrémité de réseau. [14]
2. Le protocole IP :
Le Protocole Internet ou IP (Internet Protocol) est la partie la plus fondamentale d´Internet servant
à envoyer des données sur Internet, les données à transmettre sont emballer dans un paquet IP. Les
paquets IP ne doivent pas être trop importants : la plupart du temps, ils ne peuvent pas contenir toute
l´information qu´on voudrait envoyer sur Internet. Il faut donc fractionner l´information en de
nombreux paquets IP.
Les paquets IP, outre l´information qu´ils véhiculent, sont constitués d´un en-tête contenant l´adresse
IP de l´expéditeur (votre ordinateur) et celle du destinataire (l´ordinateur que vous voulez atteindre),
ainsi qu´un nombre de contrôle déterminé par l´information emballée dans le paquet. Ce nombre de
contrôle, communément appelé en-tête de total de contrôle, permet au destinataire de savoir si le
paquet IP a été abîmé pendant son transport.
3. L'adresse IP :
Une des choses les plus intéressantes du protocole TCP/IP est d´avoir attribué un numéro fixe,
comme un numéro de téléphone, à chaque ordinateur connecté sur internet. Ce numéro est appelé
l´adresse IP.
Les adresses sont codées sur 32 bits. Ainsi, tout ordinateur sur Internet, par exemple lorsque vous
vous connectez par l´entremise de votre fournisseur d´accès, se voit attribuer une adresse de type a. b.
c .d (Où a, b, c, d sont des nombres compris entre 0 et 255), par exemple [Link] Pour
l´ordinateur, cette adresse IP est codée en binaire (4 x 8 bits = 32 bits).
70
CHAPITRE IV Transmission des données
Les communications entre systèmes ne sont possibles que si chaque système comprend son
destinataire. Il est donc été nécessaire de définir une norme pour permettre à chacun de communiquer
avec un réseau existant.
Le modèle OSI peut en effet être décrit comme une architecture réseau à 7 couches tandis que le
modèle TCP/IP schématise 4 couches (Figure. IV.2) qui sont :
- La couche d’application
- La couche transport : Permet d’échanger des données indépendamment du réseau utilisé, grâce
aux protocoles TCP et UDP.
- La couche internet, ou réseau : Est la pierre angulaire de cette architecture, et permet aux hôtes
d’envoyer des paquets élémentaires indépendants les uns des autres, sans se préoccuper des détails
concernant leur acheminement vers l’hôte destination;
- La couche d’accès au réseau : Elle regroupe tous les éléments nécessaires pour accéder à un réseau
physique. Elle contient en particulier les spécifications concernant la transmission de données sur le
réseau physique, tout comme la première couche du modèle OSI. [3], [15]
OSI TCP/IP
6 Présentation
5 Session
3 Réseau Internet(IP)
2 Liaison de données
Accès réseau
1 Physique
71
CHAPITRE IV Transmission des données
Le rôle de chaque couche est de permettre à la couche supérieure de lui passer des données qui seront
émises, ainsi que de transmettre les données de la couche inférieure à la couche supérieure (données
reçues).
On voit donc que pour une seule communication entre deux systèmes, il est nécessaire d’utiliser
plusieurs protocoles.
Le FTP (File Transfer Protocol) est un protocole de communication dédié à l’échange de fichiers
sur un réseau. , c’est protocole applicatif pour le transfert de fichiers sur internet permettant de
charger les fichiers et pages de votre site internet ou à l’inverse de télécharger vos fichiers.
FTP obéit à un modèle client-serveur, c’est-à-dire qu’il comprend deux parties, le client, envoie des
requêtes auxquelles réagit l’autre, appelé serveur.
72
CHAPITRE IV Transmission des données
Dans le contexte technique de notre application réseau nous avons effectué des transferts des
données en ce qui concerne les transmissions des images et de fichiers avec un programme développé
sous Visual Basic basé sur un modèle d’interaction CLIENT / SEVEUR.
Dans le premier cas d’application consiste en une interface sans connexion qui permet à une
application d’envoyer à tout moment un message à n’importe quelle destination. Dans chacun de ses
messages, l’application émettrice doit en spécifier la destination. A titre d’exemple, UDP (User
Datagram Protocol) fournit un transport sans connexion.
Dans la seconde application consiste au transfert des fichiers par le protocole TCP/IP.
Visual Basic fournit plusieurs contrôles permettant le développement d’applications orientées réseaux
dans notre application réalisé on a choisis le contrôle winsock ayant pour but la programmation
d’applications client-serveur à travers UDP ou TCP.
Pour la construction d’une application client serveur basant sur l’UDP orienté sans connexion,
Premièrement, un serveur commence à écouter un port et attend l'arrivée de paquets de données. Un client
lui envoie un datagramme en spécifiant l'adresse IP et le port de destination ainsi que la correspondance
de retour. Le client utilise LocalPort=le_#_du_port pour spécifier le port sur lequel il attend une réponse,
pus communément appelé port source. Quand le serveur reçoit un paquet, il détermine les coordonnées de
l'émetteur et peut ainsi lui répondre. Il n'y a pas de session donc pas de fermeture de connexion, cela
permet d'effectuer des échanges courts et rapides.
Une recopie d’écran de l’application proposée est présenté sur la figure ci-dessous
73
CHAPITRE IV Transmission des données
Afin de pouvoir échanger les données entre les praticiens de la médecine et dans le cadre de
notre étude nous avons proposé une application dédiée au transfert des fichiers via le protocole
TCP/IP dans une architecture CLIENT/SERVER.
CLIENT/SERVER
Afin de comprendre le principe de cette application réalisée
réalisé on a mis un schéma de relation entre
client et serveur présenté dans la figure IV.3
Client Serveur
[Link]
Ecoute du port UDP
[Link]
[Link]
[Link]
Winsock_DataArrival
[Link] [Link]
Echanges des données
Winsock_Dataarrival [Link]
[Link]
74
CHAPITRE IV Transmission des données
Conclusion
La mise en œuvre d’un réseau en télémédecine permettant la transmission des données dispose
de nombreux avantages, citons le transfert des images en vue d’établir une interprétation à distance
ou bien d’échanger des comptes rendus afin que le médecin consultant peuvent établir un
diagnostique ou une thérapeutique en temps réel et moins de déplacements pour les patients.
75
CHAPITRE V
2. La capture vidéo :
76
CHAPITRE V
77
CHAPITRE V
78
CHAPITRE V
La première phase de notre réalisation de la base de données c’est la création de la base Apres tout
une programmation faite sur Visual basic on a pu faire réaliser cette base nous donnant cette interface
par les schémas suivant passant par toutes les phases permettant la sauvegarde et le stockage de
toute information identifie le patient.
79
CHAPITRE V
80
CHAPITRE V
81
CHAPITRE V
82
CHAPITRE V
83
Conclusion générale
CONCLUSION GENERALE
Nous espérons pouvoir continuer à développer cette plate forme sur le plan matériel et logiciel car
la pratique Téléradiologique qui constitue le domaine de prédilection de la pratique télémédicale
présente des perspectives de développement perpétuelles.
84
Chapitre I : Pages :
Chapitre II :
Fig. II.1 Principe d’une acquisition CT-scan ………………………………….... 31
Fig. II.2 Images du cerveau obtenu à partir d’une séquence d’acquisition IRM….31
Fig. II.3 Exemple d’une échographie de foie ………………………………..….. 32
Fig. II.4 Organigramme représentant les étapes de la compression JPEG ………. 43
Fig. II.5 Les variantes RLE .............................................................................…... 47
Fig. II.6 Schéma L’arbre de Huffman ………………………………………….. 48
Fig. II.7 compression d’une coupe IRM ..................................................................... 50
Fig. II.8 Organisation d’une base de donné ............................................................ 53
Fig. II.9 la structure d’une base de données sous Visual Basic…………………....54
Fig. II.10 Interface d’utilisateur ……………………………………………………57
Chapitre III :
Fig. III.1 une Copie d’écran de DICOM Works 1.3.5 ……………………………...63
Fig. III.2 Traitement d’image par DICOM…………………………….………………65
[Link].3 Transmission d’images par DICOM ………………………………………67
Chapitre IV :
Chapitre I :
Tab. I.1 Le tableau de synthèse ………………………………………………..……….13
Tab. I.2 Le tableau de constellation MDA a M états …………………………...………22
Chapitre II :
Tab. II.1 Exemple des DLL de Windows …………………………………...……….39
Chapitre III :
Tab. III.1 Les UID obligatoire dans un fichier DICOM …………………………….60
[Link].2 les principales classes de service ……………………….……………….. 61
[1]: AGU Fabrice & BERLIN Elodie & PICARDAT Nicolas, « Nouvelles Technologies-
ADSL», (2003)
[2]: Patrice KADIONIK & Philippe GOOLD. « Les technologies xDSL», (2000).
[3]: Gérald ARNOULD. « Etude et Conception d’Architectures Haut-Débit pour la Modulation
et la Démodulation Numériques » thèse de doctorat, université Paul Verlaine
(soutenue le 8 décembre 2006).
[4]: C. Broillet & F. Dutoit, « Simulation d'une modulation-démodulation ADSL», (2000).
[5]: HERVE Steve & PETAS Vincent & BOUZON Elodie, « Nouvelles Technologies Réseaux
-ADSL-».
[6]: Patrice KADIONIK, « Bases de transmissions numériques», (2000).
[7]: Marie-Hélène Coste & Véronique Simon, « Voyage au cœur des réseaux d’imagerie
médicale», (2008).
[8]: Philippe PUECH, « Téléradiologie», (2006).
[9]: GAMA DOS SANTOS Melissa & GALLINA Thomas & PAGÈS Clément.
« La compression des images numérique».
[10]: Chahid KHICHANE. « Access xp étape par étape créer une base de données »,
édition el maarifa ‘.
[11]: Richard GRIN, « Introduction aux bases de données», Université de Nice Sophia
Antipolis (2000).
[13]: John Clark Craig & Jeff Webb, « Microsoft Visual Basic Developer's Workshop »,
(2008)
[14]: Kris Jamsa & Ken Cope, « Programmation internet», Edition publishing France
(1996).
[15]: David TILLOY, « Introduction aux Réseaux TCP/IP», [Link]@[Link].
NEURONNEXION
[16]: Yannick Prié. « Architecture client/serveur », (2007/2008).
[17]: Philippe Latu, « Transmission de l'information & protocoles Internet»,
(2004-2005).
[18]: « An Introduction to TCP/IP », Printed in U.S.A. ©2001 Z-World Inc.
[19] : André Aoun, Université Paul Sabatier (Toulouse III), (2002)
[20]: SERKAN Seda, « Introduction à la norme DICOM et l'extension DICOM-RT »,
(2004)
Sites Internet
La maitrise des dépenses de santé a favorisé ces derrières années l’émergence d’un nouveau concept de
la pratique médicale : la télémédecine, cette pratique médicale à distance, relance l’expansion de
l’hospitalisation à domicile, longtemps marginalisée.
Dans le cadre de ce mémoire nous avons implémenté une plate forme dédiée à la pratique Téléradiologique
qui constitue le domaine de prédilection de la télémédecine. Cette plate forme élaborée sous environnement
Visual Basic met à profit un certain nombre d’API du système d’exploitation Windows, notamment l’API
[Link] et l’API BMP2JPG ainsi que le composant Winsock, le protocole TCP/IP et l’architecture
client serveur pour :
Abstract
The mastery of depences of health favours these last years the emergence of a new concept of the medical
practice: the telemedicine. This practice medical remotely, revival the expansion of the home medical care,
a long time marginalized.
Within the framework of this memory we implemented a punt forms dedicated to the Téléradiologic
practice which constitutes the field of predilection of the telemedicine. This punt forms elaborate under
environment Visual BASIC makes profitable some number of API of the operating system Windows, in
particular the API [Link] and the API BMP2JPG as well as the Winsock component, protocol TCP/IP
and architecture customer waiter for: