基于优化VBM的中风后脑结构可塑性研究

来源 :北京师范大学 | 被引量 : 0次 | 上传用户:Liudeyuan123
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
运动障碍是中风的主要后遗症。中风后的运动功能随着时间推移会得到不同程度的恢复。大量脑功能影像研究已证实运动功能的康复过程与脑功能重组或代偿过程密切相关。但这种功能性的重组或代偿的结构基础尚不明确。目前尽管已有少量脑结构影像相关研究,但基本为横向设计研究或者两时间点的纵向设计,而且病灶位置控制较差,无法准确揭示中风后脑结构较为完整的动态变化规律以及这种变化与运动功能康复的定量关系。本研究入组10名病灶位置在左侧运动通路的中风患者,进行5次结构磁共振成像扫描(分别为中风后1周,2周,1个月,3个月,1年)。应用基于体素的优化形态测量技术和混合效应模型分析中风后运动系统灰质体积的动态变化规律,同时探讨灰质体积和运动恢复水平的关联性。结果显示,中风后病人的灰质体积在病灶同侧感觉运动区、病灶对侧小脑显著下降。这可能与受累区域的神经变性有关。结果还发现病灶同侧的小脑的灰质体积增高,而且此处灰质体积和运动量表高度相关,提示病灶同侧的小脑在中风恢复过程中补偿运动作用的可能性。  
其他文献
高校办公自动化(OA)系统是服务于全校各单位的网上综合办公平台,是数字校园应用平台最核心的内容,是实现学校电子校务、数字化管理的基础,并为学校其它应用系统提供数据接口,是学校
医学影像算法平台(通常也称作为算法工具包Algorithm Toolkit)的研发是医学影像领域的一个研究热点。目前国内外已经有了许多成熟的医学影像算法平台,包括VTK、ITK和MIITK等。
学位
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。随着Intemet和信息化技术的发展,企业信息系统得到了更多的关注和应用,传统的访问控
随着Internet上异构应用系统的大量增加和SOA技术的空前发展,Web服务技术变得越来越重要,已经成为了学术界和工业界关注的热点。在Web服务技术中,服务发现为Web服务消费者调用We
流量识别是指利用相关技术手段自动化将网络流量按照预先设定的标准划分为不同种类的分类技术。该技术被广泛应用于合法监听、网络调度、异常检测和套餐设计等众多领域,方便网
RFID(Radio Frequency Identification)是一种非接触、多目标、移动目标识别的自动识别技术,目前受到了全球范围内的广泛关注和大力推广。作为支持RFID技术应用最重要的核心服
作为一种积极主动的网络安全防护技术,入侵检测提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到攻击威胁时响应入侵。入侵检测技术是防火墙技术的有利补充,受
DNA装配问题是指把各个读出序列(reads)拼接成一条完整的DNA链,即确定原DNA链的核苷酸“A,T,C,G”的排列顺序。实验中,由于各种原因,测序得到的读出片段序列与DNA链的实际结果会有
随着网络和多媒体技术的迅猛发展,数据库的应用也得到了更广泛的拓展,现代数据库技术已经开始融合多种技术。由于复杂性、多变性和数据存储量的不断增加,数据库系统的管理也
优化问题研究的是在众多方案中寻找最优方案,即在满足一定的约束条件下,寻找一组参数值,使得系统某些性能指标达到最大或最小。它广泛的存在于工业,农业,国防,交通,通信等领