• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 20
  • 9
  • 3
  • Tagged with
  • 32
  • 32
  • 14
  • 13
  • 13
  • 9
  • 8
  • 8
  • 8
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Architecture Agent pour la modélisation et simulation de systèmes complexes multidynamiques : une approche multi-comportementale basée sur le pattern "Agent MVC"

Gangat, Yasine 27 August 2013 (has links) (PDF)
La co-construction et la réutilisation de modèles font l'objet de plusieurs travaux dans le domaine de la simulation. Cependant, dans le domaine plus spécifique de la Simulation Orientée Agent (SOA), nous pouvons constater un manque sur ces deux points malgré un besoin fort de la part des thématiciens. La co-construction est essentielle pour optimiser la mise en commun du savoir de différents experts, mais nous faisons souvent face à des divergences de points de vue. Les méthodologies existantes pour la co-construction en SOA ne permettent qu'un faible niveau de collaboration entre thématiciens durant la phase initiale de modélisation, ainsi qu'entre les des thématiciens avec les modélisateurs ou les modélisateurs-informaticiens... Pour faciliter cette co-construction, nous proposons de suivre une méthodologie de conception favorisant cette collaboration. La réutilisation de modèle octroie un gain de temps significatif, une amélioration du modèle et l'apport de nouvelle connaissance. Les méthodologies en SOA dans ce domaine existent. Cependant, dans le spectre de réutilisation, elles sont souvent limitées au niveau du modèle complet ou de l'agent avec l'impossibilité de "descendre" plus bas. L'expérience de EDMMAS, un cas concret d'un modèle issu de trois réutilisations successives, nous a permis de constater une nouvelle complexité qui découle de la démultiplication des comportements des agents et crée un décalage conséquent entre le modèle opérationnel et le modèle conceptuel. Notre objectif est de promouvoir la réutilisation aussi bien des modèles, que des agents et de leurs comportements.Pour répondre à ces questionnements, nous proposons dans ce manuscrit une manière de codifier et d'intégrer la connaissance provenant de disciplines différentes dans le modèle, tout en utilisant des modules "composables" qui facilitent la réutilisation. Nous proposons (i) une nouvelle architecture Agent (aMVC), appliquée dans un cadre multidynamique (DOM), avec l'appui (ii) d'une approche méthodologique (MMC) basée sur la décomposition et réutilisation des comportements. Cet ensemble de propositions, (i) et (ii), permet de conduire un projet pluridisciplinaire de SOA avec un grand nombre d'acteurs, facilitant la co-construction des modèles grâce à l'instauration de nouvelles synergies entre les différents acteurs participant à la modélisation. Les concepteurs pourront travailler de manière autonome sur leur dynamique et la plateforme fera l'intégration de ces dernières en assurant la cohésion et la robustesse du système. Nos contributions offrent la capacité de créer les briques élémentaires du système de manière indépendante, de les associer et de les combiner pour former des agents, selon des dynamiques conformément à l'approche DOM. Elles permettent ainsi de comparer la logique selon différentes possibilités pour une même dynamique et d'ouvrir la perspective d'étudier un grand nombre d'alternatives de modélisation d'un même système complexe, et de les analyser ensuite à une échelle très fine.
12

Modélisation grande échelle de réseaux biologiques :<br />vérification par contraintes booléennes de la cohérence des données

Veber, Philippe 17 December 2007 (has links) (PDF)
Les techniques de biologie moléculaire dites haut-débit permettent de mesurer un grand nombre de variables simultanément. Elles sont aujourd'hui couramment utilisées et produisent des masses importantes de données. Leur exploitation est compliquée par le bruit généralement observé dans les mesures, et ce d'autant plus que ces dernières sont en général trop onéreuses pour être suffisamment reproduites. La question abordée dans cette thèse porte sur l'intégration et l'exploitation des données haut-débit : chaque source de données mesurant un aspect du fonctionnement cellulaire, comment les combiner dans un modèle et en tirer des conclusions pertinentes sur le plan biologique ? Nous introduisons un critère de consistance entre un modèle graphique des régulations cellulaires et des données de déplacement d'équilibre. Nous montrons ensuite comment utiliser ce critère comme guide pour formuler des prédictions ou proposer des corrections en cas d'incompatibilité. Ces différentes tâches impliquent la résolution de contraintes à variables sur domaines finis, pour lesquelles nous proposons deux approches complémentaires. La première est basée sur la notion de diagramme de décision, qui est une structure de données utilisée pour la vérification des circuits ; la deuxième fait appel à des techniques récentes de programmation logique. L'utilisation de ces techniques est illustrée avec des données réelles sur la bactérie "E. coli" et sur la levure. Les réseaux étudiés comportent jusqu'à plusieurs milliers de gènes et de régulations. Nous montrons enfin, sur ces données, comment notre critère de consistance nous permet d'arriver à des prédictions robustes, ainsi que des corrections pertinentes du modèle étudié.
13

Achieving collaboration in distributed systems deployed over selfish peers / Obtenir la collaboration dans les systèmes repartis déployés sur des nœuds égoïstes

Mayer, Tobias René 24 September 2013 (has links)
Les réseaux actuels sont souvent caractérisés par une intégration dynamique de nœuds étrangers. La possibilité qu’une entité dissidente égoïste exploite un nœud augmente alors, ce qui peut constituer une violation du protocole de collaboration en vue d’accroître un avantage personnel. Si de telles violations diffèrent des objectifs du système, elles peuvent même être considérées comme une attaque. Si des techniques de tolérance aux fautes existent pour affaiblir l’impact sur le système, celui-ci ne peut pas totalement se prémunir de ce type d’attaque. Cela justifie la nécessité d’une approche pour maintenir un degré de collaboration nœuds égoïstes dans les systèmes distribues. Dans cette thèse, nous considérons le problème d’atteindre un niveau ciblé de collaboration dans une architecture répartie intégrant des nœuds égoïstes, qui ont intérêt à violer le protocole de collaboration pour tirer parti du système. L’architecture et le protocole seront modifies le moins possible. Un mécanisme d’inspection de chaque nœud sera mis en place pour décider de la légitimité de ses interactions avec ses voisins. Le concepteur du système d’inspection est confronté avec une situation complexe. Il doit corréler plusieurs aspects tels que les circonstances particulières de l’environnement ou des préférences individuelles du nœud. En outre, il doit tenir compte du fait que les nœuds peuvent connaitre l’état de ses voisins et construire ses décisions en conséquence. La surveillance proposée dans cette thèse correspond à une classe de modèles de la théorie des jeux connus sous le nom « Inspection Game » (IG). Ils modélisent la situation générale où un « inspecteur » vérifie par des inspections du comportement correct d’une autre partie, appelée « inspectee ». Toutefois, les inspections sont coûteuses et les ressources de l’inspecteur sont limitées. Par conséquent, une surveillance complète n’est pas envisageable et un inspecteur tentera de minimiser les inspections. Dans cette thèse, le modèle initial IG est enrichi par la possibilité d’apparition de faux négatifs, c’est à dire la probabilité qu’une violation ne soit pas détectée lors d’une inspection. Appliqué sur des systèmes distribués, cette approche permet de modéliser les choix collaboratifs de chacun des acteurs (violer le protocole ou pas, inspecter ou pas). Comme résultat, le modèle IG retourne les paramètres du système pour atteindre le niveau de collaboration souhaité. L’approche est conçue comme un « framework ». Elle peut donc s’adapter à toutes les architectures et toutes les techniques de fiabilité. Cette approche IG sera présentée à l’aide d’un exemple concret d’architecture Publish/Subscribe. L’approche du jeu d’inspection de cette thèse pour objectif de sécuriser l’ensemble du protocole de collaboration. Ceci constitue un nouveau concept de mécanisme de fiabilité. [...] / Today’s networks are often characterized by a free aggregation of independent nodes. Thus, the possibility increases that a selfish party operates a node, which may violate the collaborative protocol in order to increase a personal benefit. If such violations differ from the system goals they can even be considered as attack. Current fault-tolerance techniques may weaken the harmful impact to some degree but they cannot always prevent them. Furthermore, the several architectures differ in their fault-tolerance capabilities. This emphasizes the need for approaches able to achieve collaboration from selfish nodes in distributed systems. In this PhD thesis, we consider the problem of attaining a targeted level of collaboration in a distributed architecture deployed over rational selfish nodes. They have interest in deviating from the collaborative protocol to increase a personal benefit. In order to cover a broad spectrum of systems, we do not modify the collaborative protocol itself. Instead, we propose to add a monitoring logic to inspect the correctness of a node’s behaviour. The designer of the monitoring system is faced with a complex and dynamic situation. He needs to consider aspects such as the specific circumstances (e.g. message traffic), the inspection effort or the node’s individual preferences. Furthermore, he should consider that each agent could be aware of the other agents’ preferences as well as selfishness and perform strategic choices consequently. This complex and interdependent setup corresponds to a class of Game Theory (GT) known as Inspection Games (IG). They model the general situation where an inspector verifies through inspections the correct behaviour of another party, called inspectee. However, inspections are costly and the inspector’s resources are limited. Hence, a complete surveillance is not possible and an inspector will try to minimize the inspections. In this thesis, the initial IG model is enriched by the possibility that a violation is not detected during an inspection (false negatives). Applied to distributed systems, the IG is used to model the network participants’ strategy choice. As outcome, it enables to calculate system parameters to attain the desired collaboration value. The approach is designed as generic framework. It can be therefore applied to any architecture considering any selfish goal and any reliability technique. For the sake of concreteness, we will discuss the IG approach by means of the illustrative case of a Publish/Subscribe architecture. The IG framework of this thesis secures the whole collaborative protocol by a monitoring approach. This represents a new way in terms of reliability mechanisms. The applicability is furthermore supported by the software library RCourse. Simplifying robustness evaluations of distributed systems, it is suitable for model verification and parameter calibration.
14

"Le simple est-il robuste ?" : une étude de la robustesse des systèmes complexes par les automates cellulaires / "Is simple also robust?" : a study of the robustness of complex systems through cellular automata

Bouré, Olivier 13 September 2013 (has links)
Dans cette thèse, nous étudions la robustesse dans le contexte de la modélisation de systèmes complexes par les automates cellulaires. En effet, si l'on cherche à reproduire un comportement émergent à partir d'un modèle d'automate cellulaire, il nous semble nécessaire de se demander si les comportements observés sont bien le résultat d'interactions entre entités constituantes, ou bien s'ils dépendent d'une définition particulière du modèle. Nous allons ainsi être amenés à considérer la robustesse du modèle, à savoir la résistance de son comportement à de petites variations sur les attributs de sa définition. Dans un premier temps, nous montrons la pertinence de cette approche en considérant plusieurs définitions possibles d'une perturbation de la mise à jour globale et en les appliquant à une classe simple et représentative de modèles d'automates cellulaires, les Automates Cellulaires Elémentaires. Nous observons que, malgré le fait que nos perturbations soient proches et qu'une majorité des modèles considérés ne change pas de comportement, quelques cas particuliers montrent des changements qualitatifs du comportement que nous étudions plus en détail. Dans un second temps, nous appliquons cette approche en nous penchant sur un modèle particulier d'automate cellulaire, qui simule le phénomène de formation d'essaim à partir d'un modèle évolué d'automate cellulaire, le gaz sur réseau. Nous explorons la robustesse du comportement du modèle en considérant la perturbation de deux attributs du modèle, la forme de la grille cellulaire et la mise à jour globale, et en tirons les conclusions sur la relation entre l'observation du comportement et la définition précise du modèle / In this thesis, we study the role of robustness in the context of the modelling of complex systems by cellular automata. Indeed, if we consider a cellular automaton which aims at reproducing an emergent behaviour from a similar structure, we want to determine whether its observed dynamics are the result of the interaction of entities, or whether it depends a precise definition of the model. We thus consider the model's robustness, that is, the resistance of the behaviour to small perturbations on the model features. First, we show the relevance of this approach by considering several definitions of a perturbation of the global updating and by applying them to a simple and representative class of cellular automata, the Elementary Cellular Automata. We observe that, despite the fact that most models show little or no change between the different perturbations, some particular cases show qualitative changes that we study in detail. Second, we apply this approach to a particular model of cellular automata, which simulates a swarming behaviour based on a lattice-gas model. We then explore the model robustness by considering the pertubations of two of the model's attributes, the lattice shape and the global updating, and discuss the relationship between the observation of the behaviour and the precise definitions of the model
15

A Hierarchical Modelling and Evaluation Technique for Safety Critical Systems / Une technique hiérarchique pour la modélisation et l'évaluation des systèmes de sécurité fonctionnelle

Pock, Michael 30 March 2012 (has links)
Cette thèse présente une nouvelle approche pour la modélisation des systèmes de sécurité fonctionnelle qui prend en compte plusieurs modes de défaillance pour les composants et le système global. Les diagrammes de flux d'information (IFDs) ont été initialement développé dans un thèse précédent. Dans ce travail, l'évaluation si l'approche flux d'information être rendue plus efficace par utiliser les diagrammes de décision binaires (BDD).Cette thèse sera d'expliquer pourquoi ce modèle est nécessaire et pratique, suivie d'une explication détaillée des IFDs. Cela inclut sa structure hiérarchique et comment ce modèle peut être appliqué.La prochaine étape est la formalisation du modèle IFD original pour permettre l'utilisation des techniques d'évaluation plus efficaces. Il sera expliqué pourquoi ces étapes de formalisation ont été prises et les avantages de leur utilisation.Ensuite une explication détaillée des algorithmes développés est présenté. Ces algorithmes sont basés sur une combinaison de différentes techniques de BDD. Zero Suppressed BDDs (ZBDDs) sont combinées avec des Boolean Expression Diagrams (BEDs). En outre, la structure des IFD est utilisé pour construire un BDD global sur plusieurs petits BDDs. Cela augmente l'efficacité du processus d'évaluation.Les techniques présentées sont évaluées par l'analyse de plusieurs cas d'utilisation qui sont expliqués dans ce travail / This thesis presents a novel approach for modelling safety critical systems which takes into account several failure modes both for components and the global system. The so called Information Flow Diagrams (IFDs) were originally developed in a previous PhD-thesis. In this work, the evaluation if the IFD-approach should be made more efficient by using Binary Decision Diagrams (BDDs).This thesis will explain why such a model is necessary and practical, followed by a detailed explanation of the IFD-model. This includes its hierarchical structure and how this model can be applied. The next step is to formalise the original IFD-model in order to enable more efficient evaluation techniques. It will be explained why these formalisation steps were taken and what was gained by using them. Afterwards a detailed explanation of the developed algorithms is presented. These algorithms are based on a combination of different BDD-techniques. Zero Suppressed BDDs (ZBDDs) are combined with Boolean Expression Diagrams (BEDs). Furthermore, the structure of the IFDs is used in order to construct a large BDD out of several smaller BDDs. This increases the efficiency of the evaluation process.The presented techniques are evaluated by analysing several use cases which are explained in this work
16

Prospective Territoriale par Simulation Orientée Agent. / Territorial Prospective by Agent-Based Simulation

David, Daniel 04 December 2010 (has links)
L'île de La Réunion, inscrite au patrimoine mondial de l'UNESCO pour la beauté de ses paysages et pour sa biodiversité exceptionnelle, va accueillir dans les prochaines années une population de plus en plus importante. Les documents de planification réglementant l'évolution de l'urbanisation dans l'île doivent donc en tenir compte afin de gérer au mieux l'évolution et la structuration du foncier local. Dans un contexte de recherche pluridisciplinaire, l'enjeu de nos travaux est donc de proposer des méthodes et outils facilitant les interactions entre les informaticiens et les thématiciens qui apportent leur expertise à la construction de modèles de simulation dédiés à la prospective territoriale et de faire en sorte que ces modèles puissent fournir des pistes de réflexions aux décideurs confrontés aux choix de demain afin d'aider à mettre en place une organisation des territoires qui soit la plus cohérente possible. Après avoir participé à la réalisation de DS, un modèle qui permet de simuler conjointement l'évolution de la population et celle du Mode d'Occupation des Sols à La Réunion, nous nous sommes focalisés sur l'étude de l'émergence, une notion qui apparaît dans nos simulations en environnement spatialisé, mais pour laquelle il n'existe pas d'outils génériques permettant de la manipuler. Nous l'avons définie comme étant une méta-connaissance, ce qui nous a permis de proposer une méthodologie de conception de simulations et un cadre formel qui ont abouti à la mise en place de structures émergentes dans la plateforme de simulation GEAMAS-NG. Celle-ci, ou les entités de la SOA elles-mêmes, peuvent ainsi prendre conscience de l'émergence de phénomènes et les matérialiser en ayant recours à la connaissance des thématiciens. Nous avons alors montré l'intérêt de ces propositions en expérimentant la réification de phénomènes émergents observés dans DS. / Reunion Island will be hosting in the coming years an increasingly important population. Documents dedicated to land-use planning should take this into account to better manage the evolutions of the island. In the context of multidisciplinary research, the challenge of our work is to propose methods and tools to facilitate interactions between computer scientists and thematicians who bring their expertise to the construction of simulation models dedicated to territorial prospective. We co-constructed DS, an agent-based model that simulates the evolutions of the population and of the land-use on the island, and then we focused on the study of emergence, a concept that appears in our simulations in spatial environment. We defined it as a meta-knowledge; and that enabled us to propose a modelling methodology and a formal framework that lead to the introduction of emerging structures in the Agent-Based Simulation platform GEAMAS-NG. The systems, or the entities of the models themselves, can now be aware of the emergence of phenomena and can materialize these phenomena by using the knowledge of thematicians. We finally demonstrated the usefulness of these proposals by experimenting the reification of an emergent phenomenon observed in DS.
17

Méthodes et modèles pour l'évaluation de la sûreté de fonctionnement de systèmes automatisés complexes : Application à l'exploitation de lignes de production - Application à la conception de systèmes intelligents distribués

Cauffriez, Laurent 21 September 2005 (has links) (PDF)
La nécessité de prendre en considération les aspects sûreté de fonctionnement des systèmes automatisés, dès la phase de conception, pour tendre vers le concept de « systèmes automatisés sûrs de fonctionnement » représente aujourd'hui un enjeu majeur. <br />Nous présentons dans cette Habilitation à Diriger les Recherches le concept de systèmes automatisés sûrs de fonctionnement et procédons à une analyse de la problématique globale de la conception de tels systèmes. Nous identifions clairement les frontières des différents systèmes constituant les systèmes automatisés sûrs de fonctionnement : processus physique, systèmes d'automatisation, systèmes de sécurité, systèmes de contrôlabilité du risque (barrières). Pour ce faire, nous nous appuyons sur la notion de service rendu. <br />Nous introduisons ensuite les différents concepts de sûreté de fonctionnement des systèmes en dégageant deux grands niveaux : la sûreté de fonctionnement prédictive et la gestion de la sûreté de fonctionnement avec prise en compte des risques pour l'Homme et l'environnement. Cette étude aborde les aspects normatifs incontournables pour les systèmes industriels et décline notre point de vue sur la notion de complexité. L'identification de ces grands axes de recherche en conception des systèmes automatisés sûrs de fonctionnement nous permet de situer dans la communauté scientifique nos activités de recherche, dont les contributions et résultats sont présentés dans le mémoire selon deux axes :<br />• L'axe I porte sur la sûreté de fonctionnement de processus physiques avec une application à l'évaluation des paramètres FMD (Fiabilité-Maintenabilité-Disponibilité) des lignes de production dans le but d'en améliorer la performance,<br />• L'axe II porte sur la sûreté de fonctionnement des systèmes d'automatisation à intelligence distribuée avec la proposition d'une démarche de conception de tels systèmes et d'un formalisme pour la spécification des besoins et contraintes d'architecture, l'originalité de cette méthode repose sur la volonté d'obtenir une architecture validée par des paramètres de sûreté quantifiés. <br />De ces travaux découlent nos activités de recherche actuelles et futures relatives à l'analyse systémique de la sûreté de fonctionnement des systèmes complexes et à l'exploration de voies de recherche pour la proposition d'une méthodologie générique, indépendante du domaine d'application, pour la conception de systèmes complexes sûrs de fonctionnement.
18

SAFE-NEXT : UNE APPROCHE SYSTEMIQUE POUR L'EXTRACTION DE CONNAISSANCES DE DONNEES.<br />Application A La Construction Et A L'interprétation De Scénarios D'accidents De La Route

Ben Ahmed, Walid 17 January 2005 (has links) (PDF)
Aujourd'hui, l'informatisation des saisies de données et la puissance des systèmes de collecte conduisent à la construction de grandes Bases de Données (BD). L'exploitation de ces millions de données en accidentologie et dans beaucoup d'autres domaines (e.g. management, marketing, etc.) fait appel à des techniques d'Extraction de Connaissances de Données (ECD). La complexité des données, du domaine d'application et des connaissances recherchées rendent fondamentale l'intégration des connaissances expertes dans le processus d'ECD. Cela nécessite la mise en place d'approches, méthodes et techniques d'identification, de représentation et d'opérationnalisation de ces connaissances.<br />Dans ce travail de thèse, nous proposons une nouvelle approche, appelée SAFE-Next (Systemic Approach For Enhanced kNowledge EXTraction, approche systémique pour l'extraction des connaissances) qui intègre les quatre approches suivantes : La première est appelée ASMEC (Approche Systémique de ModElisation des Connaissances). Elle consiste en une méthode de modélisation des connaissances multi-vues et selon une architecture à plusieurs niveaux d'abstraction. La deuxième approche, AICEF (Approche d'Incorporation des Connaissances Expertes dans la Fouille de données), propose l'élaboration et l'utilisation de méta-données multi-vues comme un moyen pour l'incorporation des connaissances formalisées par ASMEC dans le processus d'ECD. La troisième approche, ASAIC (Approche Systémique d'Analyse d'Impact de Changement), utilise le modèle de connaissances d'ASMEC pour une analyse interactive et multi-vues de l'impact d'un changement sur un système. La quatrième approche, ASEM (Approche Systémique d'Evaluation de Modèles), fournit un modèle général d'évaluation de modèles de connaissances. <br />Les fondements épistémologiques et méthodologiques de nos travaux sont respectivement le constructivisme et la systémique (ou cybernétique). En se basant sur ces fondements, nos travaux de recherche ont conduit à des contributions réparties en quatre domaines : En accidentologie, SAFE-Next fournit un outil efficace pour l'élaboration des STA permettant une meilleure analyse et compréhension de l'accident. Elle fournit aussi un moyen de capitalisation des connaissances offrant une vision synthétique des différents types de connaissances du domaine de l'accidentologie. En Ingénierie des Connaissances (IC), SAFE-Next propose un modèle général multi-vues et multi-niveaux d'abstraction de modélisation des connaissances pour le développement des Systèmes à Base de Connaissances (SBC). Elle permet aussi de guider l'élicitation des connaissances selon un modèle multi-vues. En ECD, SAFE-Next propose l'utilisation des métadonnées multi-vues pour l'incorporation des connaissances expertes du domaine dans la première et la dernière phase du processus d'ECD (i.e. préparation des données et interprétation des résultats). En conception de nouveaux systèmes, SAFE-Next fournit à travers les STA un moyen de communication entre les accidentologistes et les concepteurs des systèmes de sécurité embarqués dans les véhicules. Cette interface entre les deux métiers (i.e. conception et accidentologie) permet la construction de l'espace de conception pour développer et évaluer les systèmes de sécurité. Elle offre aussi un moyen d'analyse de l'impact d'un changement (e.g. introduction d'un nouveau système de sécurité) sur le comportement du système Conducteur-Véhicule-Environnement.
19

Etude théorique et numérique de la déformation d'une interface séparant deux fluides non-miscibles à bas nombre de Mach

Penel, Yohan 13 December 2010 (has links) (PDF)
L'objectif de cette thèse est d'étudier un système modélisant l'évolution d'écoulements bi-fluides non miscibles dans un domaine borné, avec la perspective de mieux comprendre et de prédire le comportement de bulles dans les c{\oe}urs de réacteurs nucléaires. Ce système, appelé DLMN, est construit à partir des équations de Navier-Stokes sous l'hypothèse d'un nombre de Mach très faible. Dans le cadre d'études préliminaires, on établit des résultats d'existence et d'unicité de solutions pour des données initiales régulières (de type Sobolev) et pour différents systèmes d'équations aux dérivées partielles non-linéaires couplant équations hyperboliques, paraboliques et elliptiques. En particulier, dans le cas du modèle abstrait de vibration de bulles (ABV), on établit un certain nombre de propriétés vérifiées par les solutions, lesquelles sont explicitées en dimension $1$. On s'attache ensuite à simuler ces solutions, en utilisant des schémas adaptés à la régularité des données. Pour le cas des données régulières, on construit un schéma d'ordre $2$ inconditionnellement stable et basé sur la méthode des caractéristiques. En revanche, en présence de discontinuités, on associe un schéma non diffusif à un algorithme de raffinement adaptatif de maillages.
20

Caractérisation non entière de systèmes biologiques : application au muscle squelettique et au poumon

Pellet, Mathieu 17 July 2013 (has links) (PDF)
Le thème des travaux qui fait l'objet de ce mémoire de thèse s'inscrit dans le cadre de la caractérisation de systèmes biologiques par modèles non entiers. Cette thèse comporte deux parties qui reposent sur deux collaborations distinctes. La première s'appuie sur une collaboration avec le laboratoire Mouvement Adaptation Cognition de l'Université Bordeaux 2 et l'institut Magendie de l'Inserm. L'objectif de ce travail consiste à étudier l'influence la longueur du muscle sur sa dynamique dans les cas de variations statiques et dynamiques de cette grandeur. La deuxième collaboration est un projet original, en partenariat avec l'équipe Anesthésiologie-Réanimation II du CHU Haut-Lévêque ayant pour but l'identification de transfert thermique dans le poumon au cours d'opération à cœur ouvert, grâce à des mesures obtenues sur des poumons de mouton.

Page generated in 0.5055 seconds