281 |
Génomique des populations appliquée : détection de signatures de sélection au sein de populations expérimentales / Applied population genomics : detection of signatures of selection in experimental populationsHubert, Jean-Noël 21 June 2018 (has links)
La génomique des populations rend possible la mise en évidence de traces de sélection dans le génome. Les travaux effectués considèrent en général une échelle de temps longue (~ 10³ générations). En comparaison, peu d’intérêt a été porté aux études expérimentales de court terme (~ 10 générations). De telles expériences sont pourtant susceptibles de nous renseigner sur la base génétique de caractères complexes. Nous proposons une méthode de vraisemblance basée sur un modèle de Wright-Fisher pour détecter la sélection à partir d’échantillons génétiques temporels acquis sur une période de dix générations. Nous montrons par simulation que notre méthode permet de différencier les signaux dus à la combinaison de la sélection et de la dérive génétique de ceux dus à la dérive seule. Nous montrons également par simulation qu’il est possible d’estimer le coefficient de sélection appliqué à un locus testé. De plus, nous illustrons l’intérêt de notre méthode pour la détection de marqueurs candidats à la sélection au travers de deux études génomiques sur données réelles, chez le diable de Tasmanie (Sarcophilus harrisii) et chez la truite arc-en-ciel (Oncorhynchus mykiss). Ces applications mettent en évidence des régions génomiques candidates pour des phénotypes complexes dans des contextes différents. Dans l’ensemble, nos résultats montrent qu’il est possible de détecter des gènes sujets à une sélection directionnelle intense à partir d’échantillons génétiques temporels, même si la sélection est de courte durée et si les populations examinées ont un faible effectif. / Population genomics makes it possible to detect traces of selection in the genome. Studies in this field have mainly focused on long time scale (~ 10³ generations). In comparison, short-term experimental studies (~ 10 generations) have attracted much less interest. Such experiments are, however, likely to inform us about the genetic basis of complex characters. We propose a likelihood method based on a Wright-Fisher model to detect selection from genetic temporal samples collected over ten generations. We show through simulation that our method can disentangle signals due to the combination of genetic drift and selection to those due to drift alone. We also show through simulation that it is possible to estimate the selection coefficient applied to a tested locus. In addition, we illustrate the interest of our method for the detection of candidate markers for selection through two genome scans performed on real data, in the Tasmanian devil (Sarcophilus harrisii) and in the rainbow trout (Oncorhynchus mykiss). These practical applications highlight candidate genomic regions for complex phenotypes in different contexts. Collectively, our results show the possibility of detecting genes submitted to strong directional selection from genetic time-series, even if selection is applied on a short time period and if the examined populations are small.
|
282 |
Optimization of cost-based threat response for Security Information and Event Management (SIEM) systems / Optimisation de la réponse aux menaces basée sur les coûts dans des systèmes pour la Sécurité de l'Information et la Gestion des Evénements (SIEMs)Gonzalez Granadillo, Gustavo Daniel 12 December 2013 (has links)
Les SIEMs (systèmes pour la Sécurité de l'Information et la Gestion des Evénements) sont le cœur des centres opérationnels de sécurité actuels. Les SIEMs corrèlent les événements en provenance de différents capteurs (anti-virus, pare-feux, systèmes de détection d'intrusion, etc), et offrent des vues synthétiques pour la gestion des menaces ainsi que des rapports de sécurité. La recherche dans les technologies SIEM a toujours mis l'accent sur la fourniture d'une interprétation complète des menaces, en particulier pour évaluer leur importance et hiérarchiser les réponses. Toutefois, dans de nombreux cas, la réponse des menaces a encore besoin de l'homme pour mener l'analyse et aboutir à la prise de décisions, p.ex. compréhension des menaces, définition des contremesures appropriées ainsi que leur déploiement. Il s'agit d'un processus lent et coûteux, nécessitant un haut niveau d'expertise, qui reste néanmoins sujet à erreurs. Ainsi, des recherches récentes sur les SIEMs ont mis l'accent sur l'importance et la capacité d'automatiser le processus de sélection et le déploiement des contremesures. Certains auteurs ont proposé des mécanismes automatiques de réponse, comme l'adaptation des politiques de sécurité pour dépasser les limites de réponses statiques ou manuelles. Bien que ces approches améliorent le processus de réaction (en le rendant plus rapide et/ou plus efficace), ils restent limités car ces solutions n'analysent pas l'impact des contremesures choisies pour atténuer les attaques. Dans cette thèse, nous proposons une nouvelle approche systématique qui sélectionne la contremesure optimale au travers d'un ensemble de candidats, classés sur la base d'une comparaison entre leur efficacité à arrêter l'attaque et leur capacité à préserver, simultanément, le meilleur service aux utilisateurs légitimes. Nous proposons également un modèle pour représenter graphiquement les attaques et les contre-mesures, afin de déterminer le volume de chaque élément dans un scénario de multiples attaques. Les coordonnées de chaque élément sont dérivés d'un URI . Ce dernier est composé principalement de trois axes : l’utilisateur, le canal et le ressource. Nous utilisons la méthodologie CARVER pour donner un poids approprié à chaque élément composant les axes de notre système de coordonnées. Cette approche nous permet de connecter les volumes avec les risques (p.ex. des grands volumes sont équivalents à des risques élevés, tandis que des petits volumes sont équivalents à des risques faibles). Deux concepts sont considérés en comparant deux ou plusieurs volumes de risques: le risque résiduel, qui résulte lorsque le volume du risque est plus élevé que le volume de la contre-mesure, et le dommage collatéral, qui en résulte lorsque le volume de la contre-mesure est supérieur au volume du risque. En conséquence, nous sommes en mesure d'évaluer les contre-mesures pour des scénarios d'attaques individuelles et multiples, ce qui permet de sélectionner la contre-mesure ou groupe de contre-mesures qui fournit le plus grand bénéfice à l'organisation / Current Security Information and Event Management systems (SIEMs) constitute the central platform of modern security operating centers. They gather events from various sensors (intrusion detection systems, anti-virus, firewalls, etc.), correlate these events, and deliver synthetic views for threat handling and security reporting. Research in SIEM technologies has traditionally focused on providing a comprehensive interpretation of threats, in particular to evaluate their importance and prioritize responses accordingly. However, in many cases, threat responses still require humans to carry out the analysis and decision tasks e.g., understanding the threats, defining the appropriate countermeasures and deploying them. This is a slow and costly process, requiring a high level of expertise, and remaining error-prone nonetheless. Thus, recent research in SIEM technology has focused on the ability to automate the process of selecting and deploying countermeasures. Several authors have proposed automatic response mechanisms, such as the adaptation of security policies, to overcome the limitations of static or manual response. Although these approaches improve the reaction process (making it faster and/or more efficient), they remain limited since these solutions do not analyze the impact of the countermeasures selected to mitigate the attacks. In this thesis, we propose a novel and systematic process to select the optimal countermeasure from a pool of candidates, by ranking them based on a trade-off between their efficiency in stopping the attack and their ability to preserve, at the same time, the best service to normal users. In addition, we propose a model to represent graphically attacks and countermeasures, so as to determine the volume of each element in a scenario of multiple attacks. The coordinates of each element are derived from a URI. This latter is mainly composed of three axes: user, channel, and resource. We use the CARVER methodology to give an appropriate weight to each element composing the axes in our coordinate system. This approach allows us to connect the volumes with the risks (i.e. big volumes are equivalent to high risk, whereas small volumes are equivalent to low risk). Two concepts are considered while comparing two or more risk volumes: Residual risk, which results when the risk volume is higher than the countermeasure volume; and Collateral damage, which results when the countermeasure volume is higher than the risk volume. As a result, we are able to evaluate countermeasures for single and multiple attack scenarios, making it possible to select the countermeasure or group of countermeasures that provides the highest benefit to the organization
|
283 |
Les problèmes relatifs à l'accessibilité des enseignantes du primaire au poste de directeur/trice d'écoleGoulet, Danielle 25 April 2018 (has links)
Problématique et cadre théorique: La problématique de cette recherche s'inscrit dans la problématique générale de la condition féminine et de la situation faite aux femmes au sein du marché du travail. Une des caractéristiques de cette situation est l'exclusion des femmes des structures de pouvoir. Il en va de même dans les secteurs où les femmes prédominent, comme l'enseignement au primaire, alors que les femmes sont sous-représentées à la direction des écoles primaires du Québec par rapport à leur représentation au sein du corps enseignant. La plupart des études révèlent que les enseignantes du primaire ne sont pas intéressées â poser leur candidature à un poste de direction. Pourquoi ce désintérêt? Est-ce là la seule raison de leur sous-représentation à la direction des écoles primaires du Québec? Ces questions sont â la base de notre recherche. Notre revue de littérature et notre cadre théorique nous ont permis d'établir que dans la structure actuelle du marché du travail, il existe une ségrégation des emplois fondée sur le sexe. Le système scolaire présente le même schéma, alors que l'enseignement au primaire est défini pour les femmes et la direction des écoles primaires, définie pour les hommes. C'est le processus de socialisation qui prépare les individus à acquérir les prédispositions et qualifications qui feront en sorte qu'ils occuperont les places et fonctions définies pour eux. La socialisation au rôle sexuel est une dimension importante de ce processus et cette socialisation se fait toujours selon le rôle féminin traditionnel de mère-épouse-ménagère. A partir de ces faits, notre hypothèse centrale suppose que les enseignantes du primaire qui posent leur candidature à un poste de direction sont plus susceptibles de rejeter leur rôle féminin traditionnel que celles qui ne la posent pas. Méthodologie: Notre approche est descriptive et empirique, car notre étude est surtout exploratoire. Nos deux variables cibles sont: l'intention de poser ou non sa candidature à un poste de direction et le rejet du rôle féminin traditionnel. Nous avons aussi identifié d'autres variables susceptibles d'entrer en jeu dans le phénomène qui nous préoccupe. Un questionnaire fut élaboré afin de mesurer ces variables qui furent mises en relation avec l'intention de poser ou non sa candidature à un poste de direction. La formule du chi-deux est utilisée pour vérifier si ces relations sont significatives. Ce questionnaire fut posté à 400 enseignantes du primaire du Québec choisies au hasard. Résultats et conlusions: Notre hypothèse centrale s'est vérifiée pour l'ensemble de notre échantillon, mais pas chez celles qui sont qualifiées pour devenir directrices d'école primaire, c'est-à-dire celles qui ont 16 ans et plus de scolarité. Ce dernier facteur nous semble le plus significatif, car il est relié à l'intention de poser sa candidature à un poste de direction. La scolarité est aussi reliée au rejet du rôle féminin traditionnel, celles qui ont 16 ans et plus de scolarité étant plus susceptibles de rejeter ce rôle. La socialisation joue donc un rôle important, mais elle n'est pas le seul facteur en jeu car la scolarisation vient en réduire la portée. La situation personnelle et familiale de l'enseignante ne joue pas un rôle important dans l'intention qu'elle exprime de poser ou non sa candidature à un poste de direction. Mais cette situation est intéressante dans la problématique générale de la condition féminine. Nos répondantes sont dans une situation de relative égalité économique et professionnelle par rapport à leur conjoint et la majorité d'entre elles viennent de milieux modestes. Ces résultats nous font dire que l'enseignement semble, pour ces femmes, un facteur important de promotion sociale et d'autonomie financière. Un dernier facteur significatif est la perception qu'ont les enseignantes du rôle du directeur ou de la directrice d'école primaire. Ce rôle est mal perçu par les enseignantes et semble peu adapté à la population féminine. Ces résultats nous font conclure que les recherches futures devraient questionner les structures actuelles. Même si la socialisation demeure un facteur important dans l'exlusion des femmes du pouvoir, l'éducation est à même d'aider les femmes à la remettre en question. Or, les femmes sont toujours absentes des structures de pouvoir, même lorsqu'elles sont qualifiées. Ce sont donc les structures actuelles et la définition des rôles, places et fonctions qu'il faut remettre en question. / Québec Université Laval, Bibliothèque 2014
|
284 |
L'étude de la validité prédictive de la BGTA pour la réussite d'un DEP au QuébecJoyal, Cynthia January 2015 (has links)
Bien que la Batterie générale de tests d’aptitudes (BGTA) soit l’outil le plus utilisé pour la sélection en formation professionnelle (FP) au Québec, le fait qu’elle date des années 1940 et qu’aucune étude sur une population québécoise en contexte de formation n’existe, vient remettre en question la pertinence d’utiliser ce test psychométrique pour l’admission en formation.
La présente recherche a donc pour but de vérifier si la réussite du test d’admission (la BGTA) permet de prédire la réussite d’une personne candidate dans un programme de FP. Il s’agit donc d’évaluer si la validité prédictive de la BGTA est statistiquement suffisante pour appuyer et justifier une décision relative à l’admission en formation.
Pour étudier la validité prédictive de la BGTA dans un contexte de formation professionnelle québécoise, les données recueillies par le Centre de formation professionnelle du 24-juin de Sherbrooke en Estrie entre les années scolaires 1994-1995 et 2004-2005 ont été utilisées. Cette collecte de données a été réalisée avec des élèves ayant réussi la passation de la BGTA comme test d’admission et ayant été admis en FP par la suite.
Cette recherche démontre que le genre et le lieu de naissance des sujets étudiés ont une influence sur les résultats aux scores d’aptitudes de la BGTA. Les élèves dont leur lieu de naissance est le Canada et les États-Unis obtiennent généralement des scores d’aptitudes plus élevés à la BGTA que les élèves nés hors du Canada et des États-Unis. Les élèves de genre féminin obtiennent généralement des scores d’aptitudes à la BGTA plus élevés que les élèves de genre masculin.
Pour l’ensemble des programmes DEP du Centre 24-juin, l’aptitude générale à apprendre est trop fortement corrélée avec l’aptitude verbale pour en mesurer des concepts distincts. En supprimant cette aptitude des analyses de régression logistique, les aptitudes les plus prédictives de la réussite sont : l’aptitude numérique, de perception spatiale, de coordination visuo-motrice et de dextérité manuelle.
Cette recherche a permis de déterminer les aptitudes les plus associées à la réussite d’un DEP et le degré de sensibilité de ces aptitudes. À ce jour, aucune recherche n’avait été faite sur l’admission en FP d’une population québécoise et de sa réussite en formation. Le fait d’étudier la validité prédictive de la BGTA permet d’évaluer l’efficacité du processus d’admission en formation utilisé par plusieurs Centres de formation professionnelle (CFP).
|
285 |
Une architecture de sélection de l'action pour des humains virtuels autonomes dans des mondes persistantsDe Sevin, Etienne 24 March 2006 (has links) (PDF)
De nos jours, les humains virtuels ont besoin d'une grande autonomie pour pouvoir vivre leur propre vie dans des mondes virtuels persistants comme les personnages non joueurs dans les jeux vidéo. Lors de la conception d'humains virtuels autonomes, la problématique de la sélection de l'action doit être prise en compte car elle est responsable de leur prise de décision à chaque instant. En effet, les architectures de sélection de l'action pour les humains virtuels autonomes doivent être réactives, dirigées par des buts, et intégrer des motivations et des émotions pour obtenir un haut niveau d'autonomie et d'individualité. Cette thèse peut être divisée en trois parties. Dans la première partie, nous définissons chaque mot de notre titre pour en préciser leur sens et poser la problématique de ce travail. Nous décrivons ensuite les domaines dont nous nous sommes inspirés pour élaborer notre modèle car le sujet de ce travail est très multidisciplinaire. En effet, la prise de décision est essentielle pour toute entité autonome et est étudiée en éthologie, robotique, infographie, informatique, et dans les sciences cognitives. Cependant nous avons choisi certaines techniques spécifiques pour implémenter notre modèle parmi toutes celles possibles : les systèmes de classeurs hiérarchiques et les hiérarchies à libre flux. La seconde partie de cette thèse décrit en détail notre modèle de sélection de l'action pour des humains virtuels. Nous avons utilisé des systèmes de classeurs hiérarchiques, fonctionnant en parallèle, pour générer des plans de comportements cohérents. Ils sont associés avec les fonctionnalités des hiérarchies à libre flux pour la propagation de l'activité car elles donnent une grande flexibilité et réactivité aux systèmes hiérarchiques. Plusieurs fonctionnalités ont été ajoutées pour améliorer et faciliter le choix de l'action la plus appropriée, à chaque instant, par rapport aux influences internes et externes. Finalement, dans la troisième partie de la thèse, un environnement virtuel complexe est créé avec beaucoup de motivations conflictuelles pour tester notre architecture et ses fonctionnalités. Les résultats démontrent que le modèle est suffisamment efficace, robuste, et flexible pour concevoir des humains virtuels motivés et autonomes dans des mondes virtuels persistants. De plus, nous venons de commencer les investigations au niveau des émotions dans notre modèle et nous projetons de continuer dans le futur pour avoir des comportements plus subjectifs et plus adaptés aux différentes situations ainsi que pour gérer les interactions sociales avec d'autres humains virtuels ou des utilisateurs. Appliquée aux jeux vidéo, notre architecture de sélection de l'action pour des humains virtuels autonomes dans des mondes persistants rendrait les personnages non-joueurs plus intéressants et plus réalistes car ils pourraient vivre leur propre vie lorsqu'ils ne sont pas en interaction avec les joueurs.
|
286 |
Méthodes d'apprentissage pour l'estimation de la pose de la tête dans des images monoculairesBailly, Kévin 09 July 2010 (has links) (PDF)
Cette thèse s'inscrit dans le cadre de PILE, un projet médical d'analyse du regard, des gestes, et des productions vocales d'enfants en bas âge. Dans ce contexte, nous avons conçu et développé des méthodes de détermination de l'orientation de la tête, pierre angulaire des systèmes d'estimation de la direction du regard. D'un point de vue méthodologique, nous avons proposé BISAR (Boosted Input Selection Algorithm for Regression), une méthode de sélection de caractéristiques adaptée aux problèmes de régression. Elle consiste à sélectionner itérativement les entrées d'un réseau de neurones incrémental. Chaque entrée est associée à un descripteur sélectionné à l'aide d'un critère original qui mesure la dépendance fonctionnelle entre un descripteur et les valeurs à prédire. La complémentarité des descripteurs est assurée par un processus de boosting qui modifie, à chaque itération, la distribution des poids associés aux exemples d'apprentissage. Cet algorithme a été validé expérimentalement au travers de deux méthodes d'estimation de la pose de la tête. La première approche apprend directement la relation entre l'apparence d'un visage et sa pose. La seconde aligne un modèle de visage dans une image, puis estime géométriquement l'orientation de ce modèle. Le processus d'alignement repose sur une fonction de coût qui évalue la qualité de l'alignement. Cette fonction est apprise par BISAR à partir d'exemples de modèles plus ou moins bien alignés. Les évaluations de ces méthodes ont donné des résultats équivalents ou supérieurs aux méthodes de l'état de l'art sur différentes bases présentant de fortes variations de pose, d'identité, d'illumination et de conditions de prise de vues.
|
287 |
Mouvement brownien branchant avec sélectionMaillard, Pascal 11 October 2012 (has links) (PDF)
Dans cette thèse, le mouvement brownien branchant (MBB) est un système aléatoire de particules, où celles-ci diffusent sur la droite réelle selon des mouvements browniens et branchent à taux constant en un nombre aléatoire de particules d'espérance supérieure à 1. Nous étudions deux modèles de MBB avec sélection : le MBB avec absorption à une droite espace-temps et le N -MBB, où, dès que le nombre de particules dépasse un nombre donné N , seules les N particules les plus à droite sont gardées tandis que les autres sont enlevées du système. Pour le premier modèle, nous étudions la loi du nombre de particules absorbées dans le cas où le processus s'éteint presque sûrement, en utilisant un lien entre les équations de Fisher-Kolmogorov-Petrovskii-Piskounov (FKPP) et de Briot-Bouquet. Pour le deuxième modèle, dont l'étude représente la plus grande partie de cette thèse, nous donnons des asymptotiques précises sur la position du nuage de particules quand N est grand. Plus précisément, nous montrons qu'elle converge à l'échelle de temps log³ N vers un processus de Lévy plus une dérive linéaire, tous les deux explicites, confirmant des prévisions de Brunet, Derrida, Mueller et Munier. Cette étude contribue à la compréhension de fronts du type FKPP sous l'influence de bruit. Enfin, une troisième partie montre le lien qui existe entre le MBB et des processus ponctuels stables.
|
288 |
Selection assistee par marqueurs (sam) dans un dispositif multiparental connecte - application au maÏs et approche par simulationsBlanc, Guylaine 06 1900 (has links) (PDF)
L'avènement des marqueurs moléculaires dans les années 80 a ouvert de nouvelles perspectives pour l'identification de locus impliqués dans la variation de caractères quantitatifs (QTL). De nombreuses études, notamment théoriques, ont montré que l'utilisation en sélection des marqueurs associés aux QTL (la Sélection Assistée par Marqueurs, SAM) pourrait permettre un gain d'efficacité par rapport à la sélection conventionnelle. En génétique végétale, la plupart des expériences de détection de QTL sont réalisées dans des populations issues du croisement entre deux lignées pures. Ainsi, beaucoup de moyens se retrouvent concentrés sur une base génétique étroite. Pourtant la probabilité de détecter des QTL est plus importante dans des populations avec une base génétique large, impliquant plus de deux parents car la diversité génétique est plus importante. Dans un contexte multiparental, le cas des populations multiparentales connectées, c'est-à-dire issues de croisements ayant un des parents en commun, présente un intérêt majeur puisque les connexions entre populations permettent pour un effectif global donné d'augmenter la puissance de détection des QTL, de comparer pour chaque QTL l'intérêt relatif de plusieurs allèles, et d'étudier leurs éventuelles interactions avec le fonds génétique. En termes de SAM, on peut penser que les marqueurs seront particulièrement intéressants dans un tel contexte pour diriger les croisements entre individus, afin de contrôler les recombinaisons entre les différents génomes parentaux et d'aider à la sélection d'individus qui cumulent les allèles favorables provenant des différents parents de départ. Aussi l'objectif de ce programme est-il de valider l'intérêt d'un schéma de SAM dans un dispositif multiparental connecté. Un croisement diallèle entre quatre lignées de maïs a permis de générer 6 populations de 150 plantes F2 chacune. La détection de QTL sur ce dispositif de 900 individus a été réalisée pour différents caractères grâce à MCQTL qui permet de prendre en compte les connexions entre populations. La comparaison des QTL détectés population par population et ceux détectés sur le dispositif complet en prenant en compte les connexions ou non, montre que l'analyse globale du dispositif en prenant en compte les connexions entre populations permet un gain de puissance substantiel et conduit à une meilleure précision de la localisation des QTL. A partir de ces résultats nous avons mis en place trois cycles de sélection sur marqueurs dans deux schémas présentant des objectifs distincts : i. obtenir un matériel plus précoce, pour le premier ii. augmenter le rendement tout en conservant une humidité des grains constante à la récolte pour le second. Pour pouvoir suivre la transmission des allèles parentaux aux QTL au cours des générations, un programme de calcul de probabilités d'identité par descendance adapté au dispositif à été développé. L'évaluation expérimentale du progrès génétique nous a permis de mettre en évidence, après 3 cycles de sélection, un gain significatif de précocité de 3 jours pour le schéma floraison et un gain significatif de 3.2 quintaux de rendement pour le schéma rendement. Parallèlement, nous avons comparé par simulation différents schémas de sélection, en nous basant sur le dispositif expérimental mis en place (nombre et effet des QTL, h²
|
289 |
Méthodes d'automatisation de la détection des lésions vasculaires dans des images de tomodensitométrieZuluaga Valencia, Maria Alejandra 12 January 2011 (has links) (PDF)
Les travaux de cette thèse sont consacrés à la détection et le diagnostic des lésions vasculaires, particulièrement dans le cas la maladie coronaire. La maladie coronaire continue à être la première cause de mortalité dans les pays industrialisés. En général, l'identification des lésions vasculaires est abordée en essayant de modéliser les anormalités (lésions). Le principal inconvénient de cette approche est que les lésions sont très hétérogènes, ce qui rend difficile la détection de nouvelles lésions qui n'ont pas été prises en compte par le modèle. Dans cette thèse, nous proposons de ne pas modéliser directement les lésions, mais de supposer que les lésions sont des événements anormaux qui se manifestent comme points avec une faible densité de probabilité. Nous proposons l'utilisation de deux méthodes de classification basées sur les Machines à Vecteurs de Support (SVM) pour résoudre le problème de détection du niveau de densité. Le principal avantage de ces deux méthodes est que la phase d'apprentissage ne requiert pas de données étiquetées représentant les lésions. La première méthode est complètement non supervisée, alors que la seconde exige des étiquettes seulement pour les cas qu'on appelle sains ou normaux. L'utilisation des algorithmes de classification sélectionnés nécessite des descripteurs tels que les anomalies soient représentées comme des points avec une densité de probabilité faible. A cette fin, nous avons développé une métrique basée sur l'intensité de l'image, que nous avons appelée concentric rings. Cette métrique est sensible à la quasi-symétrie des profils d'intensité des vaisseaux sains, mais aussi aux écarts par rapport à cette symétrie, observés dans des cas pathologiques. De plus, nous avons sélectionné plusieurs autres descripteurs candidats à utiliser comme entrée pour les classifieurs. Des expériences sur des données synthétiques et des données de CT cardiaques démontrent que notre métrique a une bonne performance dans la détection d'anomalies, lorsqu'elle est utilisée avec les classifeurs retenus. Une combinaison de plusieurs descripteurs candidats avec la métrique concentric rings peut améliorer la performance de la détection. Nous avons défini un schéma non supervisé de sélection de descripteurs qui permet de déterminer un sous-ensemble optimal de descripteurs. Nous avons confronté les résultats de détection réalisée en utilisant le sous-ensemble de descripteurs sélectionné par notre méthode avec les performances obtenues avec des sous-ensembles sélectionnés par des méthodes supervisées existantes. Ces expériences montrent qu'une combinaison de descripteurs bien choisis améliore effectivement les performances des classifieurs et que les meilleurs résultats s'obtiennent avec le sous-ensemble sélectionné par notre méthode, en association avec les algorithmes de détection retenus. Finalement, nous proposons de réaliser un recalage local entre deux images représentant différentes phases du cycle cardiaque, afin de confronter les résultats de détection dans ces images (phases). L'objectif ici est non seulement d'attirer l'attention du praticien sur les anomalies détectées comme lésions potentielles, mais aussi de l'aider à conforter son diagnostic en visualisant automatiquement la même région reconstruite à différents instants du cycle cardiaque.
|
290 |
Colonisation d'un écosystème d'eau douce hétérogène, par un oiseau d'eau herbivore : le cygne tuberculé (Cygnus olor) dans les étangs piscicoles de Dombes / Colonization of heterogeneous aquatic ecosystems, by a herbivorous waterbird : the Mute swan (Cygnus olor) on Dombes fishpondsGayet, Guillaume 15 December 2010 (has links)
Dans certains cas, la colonisation des zones humides par les espèces animales et végétales peut être une menace majeure pour la biodiversité. Il est donc primordial de mieux connaître l'écologie des espèces colonisatrices pour définir leurs relations avec le reste de l'écosystème. Nous avons étudié les conséquences de la colonisation relativement récente des étangs piscicoles français par le cygne tuberculé (Cygnus olor). Nous nous sommes intéressés à l'expression de cette colonisation dans l'espace par l'étude des processus de sélection de l'habitat. Nos résultats montrent que dans un paysage d'étangs, la répartition des cygnes tuberculés dépend à la fois de la configuration spatiale des étangs (aire isolement), des ressources disponibles et du statut de reproduction des cygnes tuberculés. Nous avons ensuite étudié les interactions entre le cygne tuberculé et les communautés animales et végétales des étangs. Sur les sites de cantonnement des couples, nous n'avons pas montré d'effet de la présence des cygnes tuberculés sur l'abondance des oiseaux d'eau, et aucune forme d'exclusion spatiale à l'échelle de l'étang. En revanche, les cygnes tuberculés peuvent générer une déplétion significative des herbiers de macrophytes aquatiques, suggérant des effets en cascade sur les autres communautés des étangs piscicoles. Comme toute perturbation générée par une espèce colonisatrice, celle associée à l'arrivée des cygnes doit néanmoins être replacée dans le contexte plus large des régimes de perturbations à l'oeuvre sur l'écosystème, ce qui importe particulièrement dans le cas d'écosystèmes aussi dépendants de l'activité humaine que les étangs piscicoles. / In some cases, wetland colonization by animals and plants may be a major threat to biodiversity. It is therefore crucial to better understand the ecology of colonizing species to assess their relationships with the other elements of ecosystems. We studied the consequences of the relatively recent colonization of French fishponds by mute swan (Cygnus olor). We especially considered how such colonization now translates into space, through the analysis of habitat selection processes. Our results show that swan distribution within a fishpond landscape depends on fishpond spatial configuration (area isolation), available resources as well as mute swan breeding status. We then analysed the relationships between mute swan and fishpond animal and plant communities. Where swan pair settle, we do not demonstrate any effect of swan presence on the abundance of other waterbirds, nor any spatial exclusion within fishponds. Conversely, mute swans can signif icantly deplete aquatic macrophyte beds, suggesting cascade effects on other fishpond communities are possible. Like any perturbation caused by a colonizing species, that associated with swan arrival however has to be considered in the broader context of perturbation regimes onto the ecosystem. This is especially crucial in ecosystems like fishponds, that are so much dependent upon human activity.
|
Page generated in 0.0555 seconds