• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Stratégies de contrôle embarquables d'un groupe moto-propulseur hybride de type bi-mode

Reyss, Olivier 09 October 2008 (has links) (PDF)
Ces dernières années ont vu le marché automobile évoluer de manière importante, chahuté par un ensemble de contraintes géopolitiques et environnementales nouvelles, dont la principale est la nécessité de réduire les émissions de gaz à effet de serre. Une des solutions à moyen terme les plus prometteuses pour répondre à ce problème est l'hybridation des groupes moto-propulseurs. La complexification des transmissions alors engendrée pose des problèmes de contrôle dont les points clés sont : la rapidité des suivis du couple à la roue, du régime moteur et de la tension de l'élément de stockage dans un cadre multivariable, le découplage de ces suivis et la robustesse de la loi de commande face à un certain nombre de perturbations identifiées et aux non-linéarités. Un outil moderne répond à ces attentes, en proposant une approche fréquentielle, qui permet donc la traduction d'un cahier des charges précis : la synthèse H1. Dans cette thèse, nous poserons tout d'abord le contexte du marché automobile actuel, et nous déterminerons un modèle générique pour un ensemble de transmissions hybrides. Deux axes seront alors étudiés indépendamment. D'une part, nous présenterons une structure de loi de commande avantageuse reprenant l'approche moteur / boîte de vitesse que l'on retrouve dans un véhicule classique. D'autre part, nous mettrons en relief le fait que le système, bien que non linéaire, peut être abordé dans le cadre des systèmes linéaires à paramètres variants (LPV). Deux approches sont alors possibles : synthétiser un correcteur linéaire invariant, ou un correcteur également LPV. Pour faire ce choix nous mettrons en place plusieurs outils d'analyse, adaptés au cadre LPV, et réaliserons des simulations significatives. Dans le but d'implanter la loi de commande choisie dans un véhicule d'essais, une architecture logicielle sera alors définie, assurant la discrétisation et la bonne initialisation du correcteur. Les résultats obtenus sur prototype montrent que les outils utilisés sont bien adaptés aux transmissions hybrides, et qu'ils permettent un réglage fin des objectifs du cahier des charges.
2

Gestion du contrôle de la diffusion des données d’entreprises et politiques de contrôles d’accès / Access control policies and companies data transmission management

Bertrand, Yoann 22 March 2017 (has links)
Cette thèse traite des problèmes de fuite de données accidentelles au sein des entreprises. Ces fuites peuvent être dues à l’utilisation conjointe de politiques de Contrôle d’Accès (CA) et de Contrôle de Transmission (CT). De plus, l’utilisation conjointe de ces deux types de politique génère plusieurs problèmes pour les personnes ayant la charge de créer et maintenir ces politiques. Parmi ces problèmes, nous pouvons citer des problèmes de généricité des modèles existants, de cohérence entre les règles de CA et de CT ainsi que des problèmes de densité, d’adaptabilité, d’interopérabilité et de réactivité. Dans cette thèse, nous proposons en premier lieu un méta-modèle pour prendre en compte la plupart des modèles de CA utilisés dans les entreprises. Nous proposons ensuite la génération cohérente et semi-automatique des politiques de CT à partir de politiques de CA existantes pour répondre au problème de cohérence. De plus, différentes fonctionnalités sont proposées pour résoudre les problèmes de densité, d’adaptabilité et d’interopérabilité. Afin de valider la pertinence de notre solution, nous proposons une étude (type questionnaire) auprès d’experts sécurité et d’administrateurs. Cette étude révèle des informations sur la taille des politiques gérées, la pénibilité à les définir ou encore l’utilité des fonctionnalités proposées pour résoudre les problèmes précédents. Enfin, nous testons notre preuve de concept sur des données aléatoires et réelles en prenant en compte les performances et la réactivité, validant ainsi que notre solution répond bien aux problèmes soulevés. / The main objective of this thesis is to solve the problem of unintentional data leakage within companies. These leaks can be caused by the use of both Access Control (AC) and Transmission Control (TC) policies. Moreover, using both AC and TC can lead to many problems for the security experts and the administrators that are in charge of the definition and maintenance of such policies. Among these problems, we can underline the genericity problem of existing models, the coherence problem between AC and TC rules and problems such as density, adaptability, interoperability and reactivity. In this thesis, we first define a meta-model to take into account the main AC models that are used within companies. We also propose a coherent and semi-automatic generation of TC policies based on existing AC to tackle the coherence problem. Moreover, several mechanisms have been proposed to tackle complexity, adaptability and interoperability issues. In order to validate the relevance of our solution, we have first conducted a survey among security experts and administrators. This survey has highlighted several information regarding the policies’ size and density, the tiresomeness of having to define them and the interest for several functionalities that can cover the aforementioned problems. Finally, our solution has been tested on stochastically generated and real policies in order to take performances and reactivity under consideration. Results of these tests have validated that our solution covers the underlined problems.
3

Étude et conception de mécanismes pour applications multimédias sur réseaux IP filaires et sans fil

Turletti, Thierry 13 January 2006 (has links) (PDF)
Fin 2004, un quart des foyers Européens étaient connectés à l'Internet haut débit. Avec le faible coût des machines toujours plus puissantes, de nombreuses applications multimédias ont pu être élaborées pour satisfaire la demande croissante du grand public. Le besoin d'adaptation des protocoles de communication sous-jacents est essentiel pour ce type d'applications. Les protocoles doivent pouvoir passer à l'échelle et s'adapter aux caractéristiques hétérogènes de ces nouvelles applications. Parallèlement, les transmissions sans fil ont connu un essor sans égal, permettant un accès à l'Internet de n'importe quel endroit. La multiplicité des technologies d'accès (GPRS, UMTS, WIFI, WiMAX, Bluetooth, etc.) et la grande variabilité des caractéristiques des canaux de transmission sans fil ont encore accru ce besoin d'adaptation. Dans ce document d'habilitation, je présente quatre contributions qui mettent en relief le besoin d'adaptation des protocoles de communication. La première concerne un protocole de communication robuste au facteur d'échelle élaboré pour des applications d'environnements virtuels qui mettent en jeu un grand nombre de participants. La seconde décrit un algorithme pour contrôler la transmission de vidéo hiérarchique vers un ensemble hétérogène de récepteurs sur Internet. Les deux contributions suivantes portent sur la transmission<br />sans fil. Je décris un mécanisme de différenciation de services efficace pour transmettre des flots multimédias à débit variable dans les réseaux IEEE 802.11e, ainsi qu'un mécanisme d'adaptation intercouches pour la transmission multimédia dans les réseaux WIFI.

Page generated in 0.1127 seconds