Spelling suggestions: "subject:"are"" "subject:"care""
31 |
La dynamique du traitement de l'excitation à l'adolescence : étude comparative de deux groupes d'âge : éclairage de la clinique projective / The treatment of excitation dynamic during adolescence : a comparative study of two age groupsHalley, Clara 17 November 2017 (has links)
L'adolescence, marquée par l'éclosion de la puberté et la résurgence des pulsions sexuelles et agressives, engage, un travail interne lié aux transformations psychiques et à l'émergence de la sexualité génitale. La puberté peut alors faire intrusion et trauma, blessant le sujet qui est plus ou moins prêt à supporter la contrainte au changement induit par le processus pubertaire. En référence au modèle théorique psychanalytique, nous nous intéressons dans cette étude à la manière dont les adolescents font face aux afflux d'excitations, tant externes qu'internes, selon un traitement psychique, par un travail de mentalisation et de symbolisation, ou bien comportemental ou somatique, par le langage du corps ou le recours à la sensorialité. En effet, quelles que soient les capacités d'élaboration mentale de l'adolescent, une vulnérabilité transitoire de l'appareil mental est attendue à cet âge de la vie. Notre travail se propose ainsi d'explorer le traitement de l'excitation à l'adolescence, mis en évidence par l'étude de la qualité de quatre mouvements psychiques : le narcissisme, le système pare-excitation, le recours au corps par la sensorialité et le langage du corps, ainsi que les processus de pensée à travers l'étude de la mentalisation et de la symbolisation. Notre objet de recherche questionne ainsi la qualité du traitement de l'excitation, à travers la mise en perspective de ces différentes dimensions conceptuelles, susceptible d'exposer une meilleure approche processuelle de l'adolescence. Partant de l'hypothèse principale selon laquelle le traitement de l'excitation est multifactoriel, l'objectif de cette étude est de dégager la manière dont l'articulation des différents concepts étudiés est à même de rendre compte, de manière plus sensible, du traitement de l'excitation à l'adolescence. La méthodologie projective a été choisie pour mettre à l'épreuve cette hypothèse à l'aide de grilles référées aux quatre dimensions précitées. Nous avons rencontré 17 adolescents tout-venants âgés de 14 à 18 ans auxquels nous avons proposé le Rorschach et le TAT. Dans une approche comparative, nous avons étudié le traitement de l'excitation auprès de deux groupes d'âge (14-16 ans et 16-18 ans). Les résultats mettent en avant des différences dans le traitement de l'excitation à l'adolescence entre les deux groupes d'âge, les plus jeunes ayant préférentiellement recours à l'inhibition, les plus âgés étant davantage en mesure de mentaliser et symboliser l'excitation. Conformément à notre hypothèse générale, l'analyse projective des quatre dimensions de notre travail permet une approche plus fine pour chaque adolescent des spécificités du traitement de l'excitation. / Adolescence, marked by the emergence of puberty and the resurgence of sexual and aggressive drives, engages an internal work linked to psychic transformations and to the emergence of genital sexuality. Puberty can therefore intrude and cause trauma, hurting the subject who is more or less ready to bear the constraint to change induced by the pubertal process. In reference to the theoretical psychoanalytic model, we are interested in the study of the way in which adolescents are confronted with the influx of excitations, both external and internal, through a psychic treatment, by a work of mentalisation and symbolisation, or behavioural, or somatic, by the language of the body or the use of sensoriality. Indeed, whatever the mental capacity of the adolescent, a transient vulnerability of the mental apparatus is expected at this age of life. Our work thus proposes to explore the treatment of excitation in adolescence, evidenced by the study of the quality of several psychic movements: narcissism, protective-shield system, sensoriality and body language, as well as the processes of thought through the study of mentalisation and symbolisation. Our research object thus questions the quality of the treatment of excitation, through the putting into perspective of these four conceptual dimensions, likely to expose a better process approach of adolescence. On the basis of the main hypothesis that the processing of the excitation is multifactorial, the objective of this study is to determine how the articulation of the different concepts studied is able to account more sensibly for the treatment of excitation in adolescence. The projective methodology was chosen to test this hypothesis using grids referred to the above four dimensions. We met 17 teenagers aged 14 to 18 years old who passed the Rorschach and TAT. In a comparative approach, we studied the treatment of excitation with two age groups (14-16 years and 16-18 years). The results highlight differences in the treatment of adolescent arousal between the two age groups, with the younger ones preferring inhibition, the older age groups being more able to mentalise and symbolize the excitation. According to our general hypothesis, the projective analysis of the four dimensions of our work allows a finer approach for each adolescent to the specificities of the treatment of excitation.
|
32 |
Développement d'une membrane biosourcée pour l'enveloppe du bâtimentDadras, Masoud 26 January 2024 (has links)
Thèse ou mémoire avec insertion d'articles. / L'enveloppe du bâtiment comprends un enchaînement de matériaux permettant de remplir les fonctions nécessaires pour assurer la durabilité et l'efficacité énergétique des bâtiments. Dans un climat froid comme le Canada, la concentration en vapeur d'eau à l'intérieur des bâtiments est plus élevée que dans l'environnement extérieur, ce qui entraîne une migration de l'humidité à travers le mur du bâtiment. Par conséquent, une membrane devrait être installée dans l'enveloppe du bâtiment pour contrôler la transmission de l'humidité. Les membranes conventionnelles sont principalement des matériaux fossiles qui peuvent avoir plusieurs impacts négatifs sur l'environnement. La présente thèse, divisée en trois axes, a été consacrée au développement de membranes entièrement biosourcées pour l'application de l'enveloppe du bâtiment à partir de biopolymères et de microfibres de cellulose (CMF). Pour améliorer la dispersibilité des CMF dans la matrice polymère, trois méthodes de modification ont été conduites. Le premier axe s'est concentré sur la modification hydrophile des CMF avec du polyéthylène glycol (PEG). Dans le deuxième axe, les CMF ont été modifiées avec de l'acide lactique (LA) via une réaction d'estérification, et l'impact environnemental des membranes développées a été étudié. Enfin, au cours du troisième axe, des membranes pare-vapeur à structure sandwich ont été développées à partir de biopolymères et de CMF modifiées par sol-gel, et leurs propriétés mécaniques et barrières ont été étudiées avant et après vieillissement accéléré. Dans le premier axe, les résultats ont montré que l'utilisation du compatibilisant PEG améliorait la dispersion des fibres de cellulose dans la matrice d'acide polylactique (PLA). L'analyse thermogravimétrique a montré que l'ajout de CMF modifiées augmentait la stabilité thermique des matériaux. De plus, la perméabilité à la vapeur d'eau des membranes à base de PLA développées a été améliorée en ajoutant des CMF modifiées dans la matrice de PLA. Au cours du deuxième axe, des membranes pare-vapeur ont été fabriquées à partir de PLA et de CMF modifiées avec du LA. Les résultats ont indiqué que l'adhérence interfaciale entre les fibres modifiées et le PLA s'est améliorée après la modification. Selon les résultats des tests de traction, les membranes à base de PLA développées ont montré des propriétés mécaniques et des performances de barrière supérieures à celles des composites PLA/CMF non traitées. De plus, l'impact environnemental du composite préparé a été étudié avec un outil d'évaluation de cycle de vie et les résultats ont démontré que l'incorporation de CMF dans le PLA réduisait le potentiel de réchauffement climatique des matériaux. Pour le troisième axe, une membrane à structure sandwich a été réalisée pour une application de pare-vapeur. Dans cette membrane, les couches superficielles sont des feuilles de polyhydroxyalcanoate (PHA) et la couche intermédiaire est un composite à base de PLA renforcé avec des CMF modifiées par sol-gel. Selon les résultats obtenus, les CMF modifiées présentaient un caractère hautement hydrophobe (valeur d'angle de contact d'environ 118 ˚) et elles étaient dispersées de manière homogène dans la matrice PLA. En ce qui concerne les propriétés mécaniques, l'incorporation de fibres dans les composites sandwich a augmenté les valeurs du module d'Young et de résistance à la traction des membranes. La perméabilité à la vapeur d'eau des composites sandwich a augmenté avec l'ajout de fibres de cellulose. Cependant, les composites renforcés avec les CMF modifiées ont montré des performances de barrière supérieures à celles des CMF non traitées. De plus, un test de durabilité a été réalisé pour déterminer l'effet du vieillissement accéléré sur les propriétés des composites sandwich. Les résultats ont démontré que les propriétés mécaniques et barrières des composites incorporés avec des CMF non traitées ont diminué après vieillissement accéléré, alors que les composites renforcés avec des CMF modifiées par sol-gel ont connu le moins de changement. / The building envelope involves a sequence of materials to fulfill the functions necessary for good sustainability and energy efficiency of buildings. In a cold climate like Canada, the water vapor concentration inside buildings is higher than in the exterior environment, leading to moisture flow through the building wall. Therefore, a membrane should be installed in the building envelope to control the transmission of moisture. Conventional membranes are mainly fossil-based materials that can have several negative impacts on the environment. The present thesis, divided into three axes, was dedicated to the development of fully bio-based membranes for building envelope application from biopolymers and cellulose microfibers (CMF). To improve the dispersibility of CMF in the polymer matrix, three modification methods were conducted. The first axis was focused on the hydrophilic modification of CMF with the polyethylene glycol (PEG) compatibilizer. In the second axis, CMF was modified with lactic acid (LA) via an esterification reaction, and the environmental impact of developed membranes was studied. Finally, during the third axis, sandwich-structured vapor barrier membranes were developed from biopolymers and sol-gel modified CMF, and their mechanical and barrier properties were investigated before and after artificial aging. In the first axis, the results showed that the utilization of PEG compatibilizer improved the dispersion of cellulose fibers in the PLA matrix. The thermogravimetric analysis illustrated that the addition of modified CMF increased the thermal stability of materials. Moreover, the water vapor permeability of developed PLA-based membranes was enhanced by adding modified CMF into the PLA matrix. During the second axis, vapor barrier membranes were fabricated from PLA and LA-modified CMF. The results indicated that the interfacial adhesion between modified fibers and PLA improved after the modification. According to the tensile test results, the developed PLA-based membranes showed superior mechanical properties and barrier performance than the PLA/untreated CMF composites. Additionally, the environmental impact of the prepared composite was studied by the life cycle assessment tool, and results demonstrated that the incorporation of CMF into PLA reduced the global warming potential of materials. For the third axis, a sandwich-structured membrane was produced for the vapor barrier application. In this membrane, the surface layers are sheets of polyhydroxyalkanoate (PHA), and the interlayers are PLA-based composites reinforced with sol-gel modified CMF. According to the obtained results, the modified CMF exhibited a highly hydrophobic characteristic (contact angel value of about 118 ˚), and they were homogeneously dispersed in the PLA matrix. Regarding the mechanical properties, the incorporation of bio-fillers into sandwich composites increased the values of tensile modulus and strength of membranes. The water vapor permeability of sandwich composites increased with the addition of cellulose fibers; however, the composites reinforced with the modified CMF showed superior barrier performance than that of untreated CMF. In addition, a durability test was performed to determine the effect of artificial aging on the properties of sandwich composites. The results demonstrated that the mechanical and barrier properties of composites incorporated with untreated CMF decreased after the artificial aging, whereas the composites reinforced with the sol-gel modified CMF experienced the slightest change.
|
33 |
Large scale platform : Instantiable models and algorithmic design of communication schemes / Modélisation des communications sur plates-formes à grande echellesUznanski, Przemyslaw 11 October 2013 (has links)
La popularité croissante des applications Internet très gourmandes en bande passante (P2P, streaming,...) nous pousse à considérer le problème suivant :Comment construire des systèmes de communications collectives efficaces sur une plateforme à grande échelle ? Le développement de schéma de communications collectives dans le cadre d'un réseau distribué à grande échelle est une tâche difficile, qui a été largement étudiée et dont de multiples solutions ont été proposées. Toutefois, une nouvelle approche globale et systématique est nécessaire, une approche qui combine des modèles de réseaux et la conception algorithmique.Dans ce mémoire nous proposons l'utilisation de modèles capables de capturer le comportement d'un réseau réel et suffisamment simples pour que leurs propriétés mathématiques puissentêtre étudiées et pour qu'il soit possible de créer des algorithmesoptimaux. Premièrement, nous considérons le problème d'évaluation de la bande passante disponible pour une connexion point-à-point donnée. Nousétudions la façon d'obtenir des jeux de données de bande passante, utilisant plateforme PlanetLab. Nous présentons aussi nos propres jeux de données, jeux obtenus avec bedibe, un logiciel que nous avons développé. Ces données sont nécessaires pour évaluer les performances des différents algorithmesde réseau. Bien qu'on trouve de nombreux jeux de données de latence,les jeux de données de bande passante sont très rares. Nous présentons ensuite un modèle, appelé LastMile, qui estime la bande passante. En profitant des jeux de données décrits précédemment, nous montrons que cet algorithme est capable de prédire la bande passante entre deux noeuds donnés avec une précision comparable au meilleur algorithme connu de prédiction (DMF). De plus le modèle LastMile s'étend naturellement aux prédictions dans le scénario de congestion (plusieurs connexions partageant un même lien). Nous sommes effectivement en mesure de démontrer, à l'aide des ensembles de données PlanetLab, que la prédiction LastMile est préférable dans des tels scénarios.Dans le troisième chapitre, nous proposons des nouveaux algorithmes pour résoudre le problème de diffusion. Nous supposons que le réseau est modélisé par le modèle LastMile. Nous montrons que, sous cette hypothèse, nous sommes en mesure de fournir des algorithmes avec des ratios d'approximation élevés. De plus nous étendons le modèle LastMile, de manière à y intégrer des artéfacts de connectivité, dans notre cas ce sont des firewalls qui empêchent certains nœuds de communiquer directement entre eux. Dans ce dernier cas, nous sommes également en mesure de fournir des algorithmes d'approximation avec des garanties de performances prouvables. Les chapitres 1 à 3 forment les trois étapes accomplies de notre programme qui visent trois buts. Premièrement, développer à partir dezéro un modèle de réseau de communication. Deuxièmement, prouver expérimentalement sa performance. Troisièmement, montrer qu'il peut être utilisé pour développer des algorithmes qui résolvent les problèmes de communications collectives. Dans le 4e chapitre, nous montrons comment on peut concevoir dessystèmes de communication efficaces, selon différents modèles decoûts, en utilisant des techniques combinatoires,tout en utilisant des hypothèses simplificatrices sur la structure duréseau et les requêtes. Ce travail est complémentaire au chapitre précédent puisque auparavant, nous avons adopté l'hypothèse que les connectionsétaient autonomes (i.e. nous n'avons aucun contrôle sur le routage des connexions simples). Dans le chapitre 4, nous montrons comment résoudre le problème du routage économe en énergie, étant donnée une topologie fixée. / The increasing popularity of Internet bandwidth-intensive applications prompts us to consider followingproblem: How to compute efficient collective communication schemes on large-scale platform?The issue of designing a collective communication in the context of a large scale distributed networkis a difficult and a multi-level problem. A lot of solutions have been extensively studied andproposed. But a new, comprehensive and systematic approach is required, that combines networkmodels and algorithmic design of solutions.In this work we advocate the use of models that are able to capture real-life network behavior,but also are simple enough that a mathematical analysis of their properties and the design of optimalalgorithms is achievable.First, we consider the problem of the measuring available bandwidth for a given point-topointconnection. We discuss how to obtain reliable datasets of bandwidth measurements usingPlanetLab platform, and we provide our own datasets together with the distributed software usedto obtain it. While those datasets are not a part of our model per se, they are necessary whenevaluating the performance of various network algorithms. Such datasets are common for latencyrelatedproblems, but very rare when dealing with bandwidth-related ones.Then, we advocate for a model that tries to accurately capture the capabilities of a network,named LastMile model. This model assumes that essentially the congestion happens at the edgesconnecting machines to the wide Internet. It has a natural consequence in a bandwidth predictionalgorithm based on this model. Using datasets described earlier, we prove that this algorithm is ableto predict with an accuracy comparable to best known network prediction algorithm (DistributedMatrix Factorization) available bandwidth between two given nodes. While we were unable toimprove upon DMF algorithm in the field of point-to-point prediction, we show that our algorithmhas a clear advantage coming from its simplicity, i.e. it naturally extends to the network predictionsunder congestion scenario (multiple connections sharing a bandwidth over a single link). We areactually able to show, using PlanetLab datasets, that LastMile prediction is better in such scenarios.In the third chapter, we propose new algorithms for solving the large scale broadcast problem.We assume that the network is modeled by the LastMile model. We show that under thisassumption, we are able to provide algorithms with provable, strong approximation ratios. Takingadvantage of the simplicity and elasticity of the model, we can even extend it, so that it captures theidea of connectivity artifacts, in our case firewalls preventing some nodes to communicate directlybetween each other. In the extended case we are also able to provide approximation algorithmswith provable performance.The chapters 1 to 3 form three successful steps of our program to develop from scratch amathematical network communication model, prove it experimentally, and show that it can beapplied to develop algorithms solving hard problems related to design of communication schemesin networks.In the chapter 4 we show how under different network cost models, using some simplifyingassumptions on the structure of network and queries, one can design very efficient communicationschemes using simple combinatorial techniques. This work is complementary to the previous chapter in the sense that previously when designing communication schemes, we assumed atomicityof connections, i.e. that we have no control over routing of simple connections. In chapter 4 weshow how to solve the problem of an efficient routing of network request, given that we know thetopology of the network. It shows the importance of instantiating the parameters and the structureof the network in the context of designing efficient communication schemes.
|
34 |
Prédiction des lésions pulmonaires lors d’un impact balistique non pénétrant / Prediction of lung injuries during ballistic blunt thoracic traumaPrat, Nicolas 30 November 2011 (has links)
Les impacts non transfixiants sur les gilets pare-balles sont responsables de lésions non pénétrantes potentiellement létales, regroupées sous le terme d’effets arrière (Behind Armor Blunt Trauma : BABT). De telles lésions fermées se retrouvent également lors d’impacts thoraciques de projectiles d’Armes à Létalité Réduite cinétiques (ALRc). Afin d’améliorer le pouvoir protecteur des protections balistiques et de mieux maitriser le pouvoir vulnérant des ALRc, il est nécessaire de définir un critère lésionnel permettant de prédire l’importance des lésions en cas de traumatisme thoracique fermé de type balistique. Ce critère se doit d’être bien corrélé à la gravité du traumatisme, et de pouvoir être facilement transposable à l’ensemble des systèmes d’évaluation des protections balistiques et des ALRc. La gravité du traumatisme a été définie ici par le volume de la contusion pulmonaire. L’utilisation de cette valeur nécessitait le recours au modèle animal. Or, nous avons démontré que le thorax du modèle porcin n’offrait pas le même comportement biomécanique lors de l’impact que le thorax de l’adulte jeune. Nous avons donc développé un critère, l’impulsion de pression intrathoracique maximale (PImax), basé sur la mesure de la pression intrathoracique lors de l’impact, et donc indépendant du comportement biomécanique de la paroi thoracique vis-à-vis de ses effets sur le poumon. Ce critère très bien corrélé avec le volume de la contusion pulmonaire, quelque soit le type d’impact thoracique balistique (ALRc ou BABT), a l’avantage de pouvoir être transposable aux autres moyens d’évaluations balistiques tels que les modèles numériques ou mécaniques de thorax, afin de s’affranchir de l’expérimentation animale / When non-penetrating, impacts on bulletproof jackets can lead to potentially lethal blunt injuries known as behind armor blunt trauma (BABT). Impacts of less lethal kinetic weapons (LLKW) can also lead to such injuries. To both improve the protection capabilities of the BPJ and better comprehend the ounding potential of the LLKW, we need to design a wounding criterion to predict the injury severity of ballistic blunt thoracic trauma. In one hand, this criterion has to be well correlated with the severity of the injuries, and in the other hand, it has to be easily used with all the LLKW and BPJ assessment systems in use. First, we defined the pulmonary contusion volume as the severity of the injuries. Studying the pulmonary contusion involves the use of animal experiments. But we demonstrated that the biomechanics of the chest wall are different in animals and young adults. Then, we developed the maximum pressure impulse criterion (PImax). As it is based on the intrathoracic pressure measure during the blunt impact, it is independent from the chest wall behavior. This criterion can be used with the other assessment tools as the numerical simulation mechanical chest surrogates. This can help to reduce the use of animal experiments, which is more and more expensive, heavy and questionable on the ethical aspect
|
35 |
APPROCHE INVERSE POUR LA RESOLUTION DES CONTRAINTES SOLAIRES ET VISUELLES DANS LE PROJET ARCHITECTURAL ET URBAIN, DEVELOPPEMENT ET APPLICATION DU LOGICIEL SVRHOUPERT, Sylvain 06 November 2003 (has links) (PDF)
Dans cette recherche, nous tentons d'évaluer la pertinence d'une approche de simulation inverse des facteurs physiques d'ambiances dans le processus de conception en architecture et en aménagement urbain. Dans cette perspective, un outil de simulation inverse est développé et interfacé en sur-couche du logiciel de CAO AutoCAD largement utilisé dans les agences d'architectures. Il agrége les méthodes développées au Cerma ces dernières années sur la simulation inverse, de l'ensoleillement d'une part, et de la visibilité d'autre part. Dans le projet architectural ou urbain, la simulation directe solaire ou visuelle permet l'analyse d'une situation à un instant donné ou pour un point de vue donné a posteriori (après la conception d'un projet), tandis que notre démarche inverse consiste à cadrer la génération de solutions architecturales à partir des intentions d'ambiances du concepteur, et ce pour des périodes solaires et des zones de contraintes définies au début d'un projet. Les modélisations inverses de volumes de contraintes solaires et visuelles – ensembles de solutions à une contrainte donnée – ou d'uniques solutions d'ouvertures ou d'écrans sont des réponses optimales aux problèmes spatio-temporels de l'ensoleillement et de la visibilité. Ces volumes englobent l'ensemble des rayons solaires ou visuels joignant une base de contrainte (une zone à ensoleiller ou à protéger du soleil, ou un ensemble de positions potentielles d'un observateur) à une cible de contrainte (période solaire sur la "voûte solaire" ou cible visuelle du type monument, repère...). Ces volumes de contraintes sont aisément manipulables dans le modeleur géométrique. Comme les autres entités qui composent une scène numérique, il est possible de leur faire subir des opérations booléennes, des sections, des translations... Dans un premier temps, nous présentons un état de l'art de cette recherche sur les différents outils et méthodes de simulation inverse 2D puis 3D de l'ensoleillement et de la visibilité. Dans un second temps, nous développons et présentons l'outil SVR ainsi que ses applications. Enfin, nous livrons un état de l'art de quelques observations et méthodes d'observation des concepteurs à l'œuvre et nous évaluons notre logiciel par l'observation des raisonnements et comportements de onze architectes et étudiants en architecture concevant avec notre outil durant des phases d'esquisses et d'avant-projet. Pour cette évaluation, nous mettons en œuvre un protocole d'observation simultané ("think aloud protocol").
|
36 |
Approche numérique couplée discret-continu appliquée aux ouvrages cellulaires impactés / Coupled continuous - discrete element method applied to cellular structures under impact.Breugnot, Antonin 10 June 2011 (has links)
Le cadre général de ce travail concerne la modélisation du comportement mécanique sous impact de merlons de protection contre les chutes de blocs rocheux. Les ouvrages ciblés sont à technologie cellulaire, et sont composés de gabions à enveloppe grillagée remplis de matériaux granulaires (pierres concassées ou mélange de sable et de déchiquetas de pneus). L'absence de recommandations relatives au dimensionnement de ce type de structure de protection a conduit à la mise en place du projet ANR REMPARe couplant expérimentations in situ et modélisations numériques. Dans le cadre de ce projet, une méthode numérique innovante couplant les approches discrète et continue a été développée. Localement, la méthode des éléments discrets est employée pour conserver la précision de modélisation dans les zones fortement sollicitées proches de l'impact. Le remblai technique aval, peu sollicité, a été discrétisé par une méthode continue aux différences finies. La jonction entre ces deux zones fait l'objet d'un couplage basé sur des critères de conservation d'énergie et de condition cinématique en déplacement. Un modèle de comportement pour les gabions a été proposé et calibré à partir d'essais expérimentaux réalisés à l'échelle de la cellule. Des simulations d'impacts sur un merlon de protection prototype ont été menées puis validées par comparaison avec les mesures issues des expérimentations en vraie grandeur. Afin d'améliorer la compréhension des mécanismes engendrés, l'étude paramétrique portant sur les propriétés des matériaux et les caractéristiques d'impact a permis d'évaluer leur influence sur le mécanisme d'impact. / This study focuses on numerical modelling of the mechanical behaviour of rockfall protection structure submitted to impact. The concerned structures are constituted by cell assembly composed by wire mesh cages filled with granular material (crushed stone, mixture of sand and shredded tires). The lack of design norms led to the set up of the ANR REMPARE project which is based on real scale experiment and numerical modelling. In this project, an innovative numerical method, combining continuous and discrete approaches, has been developed. Locally, the discrete element method is used to maintain the accuracy of modelling in the highly stressed areas near the impacted zone. Downstream, the embankment, lowly stressed, is simulated by a finite difference method. The link between the two domains is ensured by a combined method which is based on energy conservation and respect of border kinematic conditions. A model for the geocells is proposed and calibrated from experimental tests carried out at the cell scale. Impacts on rockfall protection prototype are simulated and validated by comparison with measurements obtained on real scale experiments. Parametric studies on material's properties and characteristics of impact are carried out to evaluate their influence on the impact mechanisms.
|
37 |
Approches pour la gestion de configurations de sécurité dans les systèmes d'information distribués / Techniques for security configuration management in distributed information systemsCasalino, Matteo Maria 02 July 2014 (has links)
La sécurité des services informatiques d'aujourd'hui dépend significativement de la bonne configuration des systèmes qui sont de plus en plus distribués. Au même temps, la gestion des configurations de sécurité est encore fortement basée sur des activités humaines, qui sont coûteuses et sujettes à erreurs. Au cours de la dernière décennie, il a été reporté à plusieurs reprises qu'une partie significative des incidents de sécurité et des pertes de données a été causée par des configurations incorrectes des systèmes. Pour résoudre ce problème, plusieurs techniques ont été proposées pour automatiser les tâches de gestion des configurations. Beaucoup d'entre elles mettent l'accent sur les phases de planification et de mise en œuvre, où les exigences et les politiques de sécurité abstraites sont conçues, harmonisées et transformées dans des configurations concrètes. Ces techniques nécessitent souvent d'opérer sur des politiques formelles ou très structurées qui se prêtent à un raisonnement automatisé, mais qui sont rarement disponibles dans la pratique. Cependant, moins d'attention a été consacrée aux phases de gestion de suivi et de changement des configurations, qui complètent les étapes précédentes en détectant et en corrigeant les erreurs afin d'assurer que les changements de configuration n'exposent pas le système à des menaces de sécurité. Les objectifs et les contributions de cette thèse se concentrent sur ce deuxième point de vue, de façon pragmatique sur la base des configurations de sécurité concrètes. En particulier, nous proposons trois contributions visant à analyser et à vérifier des configurations de sécurité / The security of nowadays IT services significantly depends on the correct configuration of increasingly distributed information systems. At the same time, the management of security configurations is still heavily centered on human activities, which are costly and prone to error. Over the last decade it has been repeatedly reported that a significant share of security incidents and data breaches are caused by inaccurate systems configuration. To tackle this problem, several techniques have been proposed to increase the automation in configuration management tasks. Many of them focus on planning and implementation, i.e., the phases where abstract security requirements and policies are elicited, harmonized, de-conflicted and transformed into concrete configurations. As such, these techniques often require formal or highly structured input policies amenable to automated reasoning, which are rarely available in practice. In contrast, less attention has been dedicated to the monitoring and change management phases, which complement the above steps by detecting and remediating configuration errors and by ensuring that configuration changes do not expose the system to security threats. The objectives and contributions of this thesis take the latter perspective and, as such, they pragmatically work on the basis of concrete security configurations. In particular, we propose three contributions that move from more concrete syntax-based configuration analysis towards increasingly abstract semantic reasoning
|
38 |
Etude expérimentale et numérique de l’efficacité d’ouvrages ligneux de génie biologique pare-pierres / Felled trees as rockfall protection devices : Experimental and numerical studies for design purposesOlmedo Manich, Ignacio 08 July 2015 (has links)
En zones de montagne, l'aléa de chutes de pierre concerne à la fois les personnes, les infrastructures et les voies de communication. Différentes mesures de protection peuvent être envisagées pour réduire les conséquences de tels aléas. Certaines de ces mesures sont basées, totalement ou en partie, sur l'utilisation de la forêt comme structure de protection. Des structures de protections faites d'arbres abattus et laissés sur place peuvent également être utilisées pour améliorer ou maintenir la fonction de protection de la forêt suite à des travaux d'entretien forestiers, notamment. L'objectif principal de ce travail est d'étudier la capacité de protection de ces systèmes pare-blocs composés d'arbres en travers ainsi que de fournir des éléments d'aide à leur dimensionnement. Un modèle numérique basé sur la Méthode des Eléments Discrets (MED) a été développé pour étudier l'impact d'un projectile sur une tige de bois vert. Ce modèle permet de prendre en compte à la fois l'interaction bloc-structure à l’échelle locale du contact et la réponse dynamique de la structure « arbre en travers ». Des études expérimentales en laboratoire à petite échelle ont été menées pour calibrer et valider le modèle numérique. Le modèle développé a enfin été utilisé pour analyser l'efficacité des systèmes pare-blocs composés d'arbres en travers. La diminution de l'énergie du bloc suite à l'impact, la réponse de la structure, et son endommagement ont été analysés pour différentes conditions d'impact. Ces résultats ont permis d'établir des recommandations pour la conception de ces dispositifs de protection. / In mountain areas, natural hazards such as snow avalanches, landslides or rockfall threaten people and infrastructures. For this reason, civil engineering has proposed solutions to reduce the risk associated with such hazards. Despite the developments in this field, the protective capacity of forest is largely recognized. For rockfall hazard in particular, forests protection function is relevant as rock impacts onto trees lead to a significant rock energy loss. After forests maintenance tasks or windstorms the protection capacity of forests decreases. For this, felled trees are often left on the ground, in oblique position to compensate the decrease in the forest protection capacity due the forests stands density reduction. The main goal of this PhD research is to study the rockfall protection structures made of felled trees. Moreover, these investigations aim to provide recommendations for the design of such devices. A numerical model based on the Discrete Element Method (DEM) has been developed to study the dynamic response of fresh wood structures to impact. Laboratory experiments have been carried out to calibrate and validate the numerical developments. The DEM model implemented has been finally used to simulate real scenarii of rock impacts on simplified felled tree structures. These simulations have allowed identifying the most favorable configurations leading to a maximal loss of the rock kinetic energy during the impact onto a felled tree structure. Some improvements on the design of these structures are proposed to improve their capacity to dissipate the rock energy.
|
39 |
Souffrance dépressive récurrente et fragilité bipolaire : mouvements régressifs et défaillance du contenant psychique : étude comparative au Rorschach et au Mmpi-2 / Recurrent depressive suffering and bipolar fragility : regressive movements and failure of the protective shield : comparative study with the Rorschach and Mmpi-2Maurer, Martine 09 October 2015 (has links)
Notre étude démontre que les sujets dépressifs unipolaires et bipolaires, présentent une difficulté de régulation des flux excitatifs découlant de la défaillance de la fonction pare-excitative, nommée dans notre travail, « défaillance du contenant psychique ». Nous la mettons en relief à partir de la cotation de trente protocoles de Rorschach à l’aide d’un indice de régression, élaboré pour notre recherche. Nous réalisons, en complément, une étude prospective des notes T à trente échelles et sous-échelles du MMPI-2 de ces mêmes sujets. Nous y relevons certaines constantes en note T, caractérisant en fréquence cette population dépressive, dont une constante en note basse à l’échelle Force du Moi. Nous utilisons ces résultats cliniques pour argumenter l’intérêt d’une prise en charge thérapeutique à partir d’un dispositif basé sur un tissage de médiations groupales, comme voie de restauration du contenant psychique internalisé et de sa fonction pare-excitative. / Our study demonstrates that unipolar and bipolar depressed subjects present a difficulty of excitement flows regulation, arising from the failure of the pare-excitations function, named in our research: "psychic container failure". We highlight this malfunction by the cotation of thirty Rorschach protocols, using a regression index, developed for our research. We carry out a prospective study in complementary from the notes of the scales and subscales of the Minnesota Multiphasic Personality Inventory 2 of these subjects. We identify the constants, low notes, and elevations, appearing frequently and significantly in this population, which is a constant low note to Ego Strength Scale. We use these results to point out the value of therapeutic support based on groupal mediations as way to restore the internalized psychic protective shield.
|
40 |
Quelques défis posés par l'utilisation de protocoles de Gossip dans l'Internet / Gossiping in the wild -- Tackling practical problems faced by gossip protocols when deployed on the InternetPace, Alessio 04 October 2011 (has links)
Les systèmes pair-à-pair (P2P) sont aujourd'hui très populaires. Leur utilisation va de la messagerie instantanée au partage de fichiers, en passant par la sauvegarde et le stockage distribué ou encore le streaming video. Parmi les protocoles P2P, les protocoles basés sur le "gossip" sont une famille de protocoles qui a fait l'objet de nombreux travaux de recherche durant la dernière décennie. Les raisons de l'engouement pour les protocoles basés sur le "gossip" sont qu'ils sont considérés robustes, faciles à mettre en oeuvre et qu'ils ont des propriétés de passage à l'échelle intéressantes. Ce sont donc des candidats intéressants dès lors qu'il s'agit de réaliser des systèmes distribués dynamiques à large échelle. Cette thèse considère deux problématiques rencontrées lorsque l'on déploie des protocoles basé sur le "gossip" dans un environnement réel comme l'Internet. La première problématique est la prise en compte des pare-feux (NAT) dans le cadre des protocoles d'échantillonnage basés sur le "gossip". Ces protocoles font l'hypothèse que, a tout moment, chaque noeud est capable de communiquer avec n'importe quel noeud du réseau. Cette hypothèse est fausse dès lors que certains noeuds utilisent des NAT. Nous présentons Nylon, un protocole d'échantillonnage qui fonctionne malgré la présence de NAT. Nylon introduit un faible surcoût pour gérer les NAT et partage équitablement ce surcoût entre les noeuds possédant un NAT et les autres noeuds. La deuxième problématique que nous étudions est la possibilité de limiter la dissémination de messages de type "spam" dans les protocoles de dissémination basés sur le "gossip". Ces protocoles sont en effet des vecteurs idéaux pour diffuser les messages de type "spam" du fait qu'il n'y a pas d'autorité de contrôle permettant de filtrer les messages basés sur leur contenu. Nous proposons FireSpam, un protocole de dissémination basé sur le "gossip" qui permet de limiter la diffusion des messages de type "spam". FireSpam fonctionne par filtrage décentralisé (chaque noeud participe au filtrage). Par ailleurs, il fonctionne malgré la présence d'une fraction de noeuds malicieux (aussi appelés "Byzantins") et malgré la présence de noeuds dits “rationnels” (aussi appelés "égoïstes"). Ces derniers sont prêts à dévier du protocole s'ils ont un intérêt à le faire. / Peer-to-peer (P2P) systems are very popular today. Their usage goes from instant messaging to file sharing, from distributed backup and storage to even live-video streaming. Among P2P protocols, gossip-based protocols are a family of protocols which have been the object of several research works in the last decade. The reasons behind the interest in gossip-based protocols are that they are considered robust, easy to implement, and that they have interesting scalability properties. They are then appealing candidates for implementing dynamic and large-scale distributed systems. This thesis tackles two problems faced by gossip-based protocols when deployed on a practical scenario as the Internet. The first problem is coping with Network Address Translators (NATs) in the context of gossip-based peer sampling protocols. These protocols make the assumption that, at any moment, each node is able to communicate with any other node of the network. This assumption is false when some nodes use NATs. We present Nylon, a peer sampling protocol which works despite the presence of NATs. Nylon introduces a low overhead to cope with NATs and fairly balances this overhead among nodes using a NAT and those which do not. The second problem that we study is the possibility to limit the dissemination of “spam” messages in gossip-based dissemination protocols. These protocols are in fact ideal vectors to spread spam messages due to the fact that there is no central authority in charge of filtering messages based on their content. We propose FireSpam, a gossip-based dissemination protocol which allows limiting the dissemination of “spam” messages. FireSpam implements a decentralized filtering mechanism (each node participates to the filtering). Moreover, it works despite the presence of a fraction of malicious nodes (also called “Byzantine” nodes) and despite the presence of so called “rational” nodes (also called “selfish” nodes). These latters are willing to deviate from the protocol if they have an interest in doing so.
|
Page generated in 0.0538 seconds