• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 165
  • 42
  • 21
  • Tagged with
  • 221
  • 100
  • 60
  • 44
  • 43
  • 42
  • 28
  • 21
  • 18
  • 17
  • 17
  • 17
  • 16
  • 14
  • 14
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
91

Composite hybride à matrice polymère PEKK - Niobate de sodium - graphène ou noir de carbone, pour un amortissement vibratoire passif par transduction-dissipation locale, à finalité aéronautique et spatiale / PEKK polymer matrix - sodium niobate -graphene or carbon black hybrid composite, for a passive vibration damping by local transduction-dissipation, for aeronautic and space applications

Bessaguet, Camille 04 October 2017 (has links)
L'objectif de ce travail était d'améliorer l'amortissement d'un composite thermoplastique haute performance à matrice poly(éther cétone cétone) (PEKK). Pour cela, le concept d'amortissement vibratoire passif à base de particules piézoélectriques (niobate de sodium, NaNbO3) et de particules conductrices (graphène et noir de carbone) a été étudié. Les particules piézoélectriques assurent la transduction mécanique-électrique de la vibration. Les particules conductrices dissipent par effet Joule les charges électriques générées par les particules piézoélectriques au sein de la matrice polymère. La présence de ces deux types de particules favorise la dissipation de l'énergie mécanique par le phénomène de transduction-dissipation local. Ce film amortissant a ensuite été visco-contraint entre des plis composites. Les différentes contributions à la dissipation d'énergie ont été identifiées : la viscoélasticité du polymère, le stick-slip à l'interface particules/matrice, le cisaillement induit par les fibres de carbone et la transduction-dissipation locale. Ce dernier phénomène a été mis en évidence de manière significative à travers l'étude du comportement mécanique et de la réponse dynamique des empilements composites. Après l'étape de polarisation, l'aire sous le module de cisaillement dissipatif G'' du mode de relaxation mécanique α est augmentée de 18%, l'aire des boucles d'hystérésis de 16% à 34% et les amplitudes des modes de résonance sont diminuées, jusqu'à 54% pour le 2ème mode. / The aim of this work was to increase the damping in a high performance thermoplastic composite with the poly(ether ketone ketone) (PEKK) as polymer matrix. The passive vibration damping concept based on piezoelectric particles (sodium niobate, NaNbO3) and conductive particles (graphene and carbon black) was studied. Piezoelectric particles ensure the mechanic-electric transduction of the vibration. Conductive particles dissipate by Joule effect the electric charges generated by the piezoelectric particles within the polymer matrix. Presence of these two kinds of particles improves the dissipation of the mechanical energy by the local transduction-dissipation phenomena. This damping film was visco-constrained between composites plies. The different contributions of energy dissipation have been identified: the polymer viscoelasticity, the stick-slip at the particle/matrix interface, the shear induced by carbon fibers and the local transduction-dissipation. The latter phenomena has been demonstrated significantly through the study of mechanical behavior and dynamic response of the laminate composites. After the polarization step, the area under the dissipative shear modulus G'' of the mechanical relaxation mode α is increased by 18%, the hysteresis loop area from 16% to 34% and resonance mode amplitudes are decreased, up to 54% for the 2nd mode.
92

Verification and test of interoperability security policies / Vérification et test des politiques de sécurité d'interopérabilité

El Maarabani, Mazen 29 May 2012 (has links)
De nos jours, divers systèmes ou organisations peuvent collaborer et échanger des informations ou des services. Ainsi grâce à cette collaboration, ces derniers vont pouvoir travailler ensemble et mener des échanges afin d'atteindre un but commun. Ceci ne peut pas être réalisé sans des problèmes de sécurité. Pour collaborer chaque participant doit définir une politique d'interopérabilité. Cette politique sera en charge de : (i) définir les informations et les ressources partageables et (ii) définir les privilèges d'accès des utilisateurs qui participent à un projet commun qui nécessite une collaboration. Pour garantir un certain niveau de sécurité, il est indispensable de vérifier si le comportement des systèmes des différents participants respecte bien leurs politiques de sécurité. Pour atteindre cet objectif, nous proposons une méthode pour tester les politiques d'interopérabilité en se basant sur deux approches différentes de test : l'approche active et l'approche passive. Le principe de test actif consiste à générer automatiquement une suite de scenarios de test qui peuvent être appliqués sur un système sous test pour étudier sa conformité par rapport à ses besoins en matière de sécurité. Quant au test passif, il consiste à observer passivement le système sous test sans interrompre le flux normal de ses opérations. Dans notre étude nous avons remarqué que les techniques de test actif et passif sont complémentaires pour tester les politiques d'interopérabilité contextuelles. Une politique est dite contextuelle si l'activation de chacune de ses règles est conditionnée par des contraintes qui peuvent être liées à l'environnement de la collaboration ou à chaque participant. Afin de pouvoir générer automatiquement les scenarios de test, il est indispensable de modéliser les politiques d'interopérabilité et le comportement fonctionnel des participants. Dans cette thèse, nous proposons une méthode pour intégrer les politiques d'interopérabilité dans les modèles fonctionnels des participants afin d'obtenir un modèle sécurisé des participants. Le comportement fonctionnel des participants est modélisé par un modèle formel basé sur des automates à états finis. Tandis que les besoins de sécurité sont spécifiés en utilisant le modèle formel OrBAC et son extension O2O. De plus, nous proposons une méthode fondée sur la technique de model checking pour vérifier si le comportement des modèles utilisés dans notre processus de test respecte bien les politiques de sécurité. La génération de cas de test est ensuite effectuée en utilisant un outil développé dans notre laboratoire. Cet outil permet d'obtenir des cas de test abstraits décrits dans des notations standards (TTCN) facilitant ainsi leur portabilité. Dans l'approche de test passif, nous spécifions la politique d'interopérabilité que le système doit respecter en utilisant un langage temporel de premier ordre. Nous analysons ensuite les traces d'exécutions des participants afin d'élaborer un verdict sur leur conformité par rapport à la politique d'interopérabilité. Finalement, nous avons appliqué nos méthodes sur un cas d'usage d’un réseau hospitalier. Cette application permet de démontrer l’efficacité et la fiabilité des approches proposées / Nowadays, there is an increasing need for interaction in business community. In such context, organizations collaborate with each other in order to achieve a common goal. In such environment, each organization has to design and implement an interoperability security policy. This policy has two objectives: (i) it specifies the information or the resources to be shared during the collaboration and (ii) it define the privileges of the organizations’ users. To guarantee a certain level of security, it is mandatory to check whether the organizations’ information systems behave as required by the interoperability security policy. In this thesis we propose a method to test the behavior of a system with respect to its interoperability security policies. Our methodology is based on two approaches: active testing approach and passive testing approach. We found that these two approaches are complementary when checking contextual interoperability security policies. Let us mention that a security policy is said to be contextual if the activation of each security rule is constrained with conditions. The active testing consists in generating a set of test cases from a formal model. Thus, we first propose a method to integrate the interoperability security policies in a formal model. This model specifies the functional behavior of an organization. The functional model is represented using the Extended Finite Automata formalism, whereas the interoperability security policies are specified using OrBAC model and its extension O2O. In addition, we propose a model checking based method to check whether the behavior of a model respects some interoperability security policies. To generate the test cases, we used a dedicated tool developed in our department. The tool allows generating abstract test cases expressed in the TTCN notation to facilitate its portability. In passive testing approach, we specify the interoperability policy, that the system under test has to respect, with Linear Temporal logics. We analyze then the collected traces of the system execution in order to deduce a verdict on their conformity with respect to the interoperability policy. Finally, we show the applicability of our methods though a hospital network case study. This application allows to demonstrate the effectiveness and reliability of the proposed approaches
93

A symbolic-based passive testing approach to detect vulnerabilities in networking systems / [Une approche symbolique basée sur des tests passifs pour détecter les vulnérabilités des systèmes réseaux]

Mouttappa, Pramila 16 December 2013 (has links)
En raison de la complexité croissante des systèmes réactifs, le test est devenu un des éléments essentiels dans le processus de leur développement. Les tests de conformité avec des méthodes formelles concernent la correction du contrôle fonctionnel, par le biais des tests d'un système en boîte noire avec une spécification formelle du système. Les techniques passives de test sont utilisées lorsque l’exécution des systèmes testés ne peut pas être perturbée ou l'interface du système n'est pas fournie. Les techniques passives de test sont fondées sur l'observation et la vérification des propriétés du comportement d'un système sans interférer avec son fonctionnement normal. Les tests contribuent également à établir les comportements anormaux pendant l’exécution sur la base de l'observation de toute déviation d'un comportement prédéterminé. L'objectif principal de cette thèse est de présenter une nouvelle approche pour la mise en place des tests passifs fondés sur l'analyse des parties contrôle et données du système sous test. Au cours des dernières décennies, de nombreuses théories et outils ont été développés pour effectuer les tests de conformité. De fait, les spécifications ou les propriétés des systèmes réactifs sont souvent modélisés par différentes variantes de Labeled Transition Systems (LTS). Toutefois, ces méthodes ne prennent pas explicitement en compte les parties données du système, étant donné que le modèle sous-jacent de LTS n’est pas en mesure de le faire. Par conséquent, avec ces approches il est nécessaire d'énumérer les valeurs des données avant la modélisation du système. Cela conduit souvent au problème de l'explosion combinatoire de l'état-espace. Pour palier à cette limitation, nous avons étudié un modèle appelé Input-Output Symbolic Transition Systems (IOSTS) qui inclut explicitement toutes les données d'un système réactif. De nombreuses techniques de tests passives prennent uniquement en considération la partie du contrôle du système en négligeant les données, ou elles sont confrontées à une quantité énorme de données du processus. Dans notre approche, nous prenons en compte la partie contrôle et données en intégrant les concepts d'exécution symbolique et nous améliorons l'analyse de traces en introduisant des techniques de slicing des traces d’exécution. Les propriétés sont décrites à l'aide d'IOSTS et nous illustrons dans notre approche comment elles peuvent être testées sur l'exécution réelle des traces en optimisant l'analyse. Ces propriétés peuvent être conçues pour tester la conformité fonctionnelle d'un protocole ainsi que des propriétés de sécurité. Au-delà de l'approche théorique, nous avons développé un outil logiciel qui implémente les algorithmes présentés dans nos travaux. Enfin, comme preuve de concept de notre approche et de l'outil logiciel, nous avons appliqué les techniques à deux études de cas réels : le protocole SIP et le protocole Bluetooth / Due to the increasing complexity of reactive systems, testing has become an important part in the process of the development of such systems. Conformance testing with formal methods refers to checking functional correctness, by means of testing, of a black-box system under test with respect to a formal system specification, i.e., a specification given in a language with a formal semantics. In this aspect, passive testing techniques are used when the implementation under test cannot be disturbed or the system interface is not provided. Passive testing techniques are based on the observation and verification of properties on the behavior of a system without interfering with its normal operation, it also helps to observe abnormal behavior in the implementation under test on the basis of observing any deviation from the predefined behavior. The main objective of this thesis is to present a new approach to perform passive testing based on the analysis of the control and data part of the system under test. During the last decades, many theories and tools have been developed to perform conformance testing. However, in these theories, the specifications or properties of reactive systems are often modeled by different variants of Labeled Transition Systems (LTS). However, these methodologies do not explicitly take into account the system's data, since the underlying model of LTS are not able to do that. Hence, it is mandatory to enumerate the values of the data before modeling the system. This often results in the state-space explosion problem. To overcome this limitation, we have studied a model called Input-Output Symbolic Transition Systems (IOSTS) which explicitly includes all the data of a reactive system. Many passive testing techniques consider only the control part of the system and neglect data, or are confronted with an overwhelming amount of data values to process. In our approach, we consider control and data parts by integrating the concepts of symbolic execution and we improve trace analysis by introducing trace slicing techniques. Properties are described using Input Output Symbolic Transition Systems (IOSTSs) and we illustrate in our approach how they can be tested on real execution traces optimizing the trace analysis. These properties can be designed to test the functional conformance of a protocol as well as security properties. In addition to the theoretical approach, we have developed a software tool that implements the algorithms presented in this paper. Finally, as a proof of concept of our approach and tool we have applied the techniques to two real-life case studies: the SIP and Bluetooth protocol
94

A trust framework for multi-organization environments / Un système de confiance pour les environnements multi-organisationnels

Toumi, Khalifa 01 April 2014 (has links)
De nos jours, la propagation rapide des technologies de communication, de stockage de données et des web services encouragent les entreprises à collaborer entre elles formant ainsi un environnement multi-organisationnels. Ces entreprises participent à cet environnement afin de profiter des opportunités offertes tels que: (1) la possibilité d'utilisation des ressources et des services externes et professionnels (2) la réduction du temps de production et (3) les bénéfices résultant des effets de synergie. Toutefois, cette collaboration n'est pas parfaite. Des nombreux problèmes peuvent apparaître tels que l'utilisation malveillante des ressources, la divulgation des données ou des services inadéquats. Par conséquent, la sécurité est une préoccupation importante des participants. Les principaux défis de sécurité pour un participant sont la gestion de la confiance et le contrôle d'accès. Dans cette thèse, nous avons abordé en particulier ces deux domaines et nous proposons une nouvelle approche de gestion de la confiance pour les systèmes mutli-organisationnels. Notre approche est divisée en quatre parties. Tout d'abord, nous avons défini un modèle de confiance basé sur la notion des vecteurs. Ces derniers sont composés d'un ensemble de paramètres qui permettent de fournir un degré de confiance sous certaines conditions. Dans notre approche, nous envisageons deux types de vecteurs. D'une part, un vecteur lié à une relation entre un utilisateur et une organisation et d'autre part un vecteur qui relie deux organisations. De plus, nous avons montré comment évaluer et partager ces vecteurs entre les organisations, et comment utiliser les informations évaluées pour améliorer la sécurité. Concernant notre deuxième contribution, nous avons intégré ce nouveau modèle de confiance dans le modèle de contrôle d'accès OrBAC (Organization Based Access Control). Cette intégration a donné naissance à notre modèle TRUST-OrBAC. En outre, nous avons appliqué cette solution à un cas d'étude de collaboration entre des entreprises. Troisièmement, nous avons proposé une nouvelle ontologie de confiance basée sur des concepts de contrôle d'accès. Cette ontologie sera utilisée pour partager les degrés de confiance entre les participants et pour définir l'équivalence entre leurs objectifs. Ainsi, comment définir cette relation de confiance, comment comprendre l'objectif de la confiance d'un demandeur, et comment évaluer la valeur de la recommandation sont toutes des problématiques auxquelles nous avons essayé de répondre dans le cadre de ce travail. Quatrièmement, nous avons amélioré notre travail par la conception d'une approche de test passif afin d'évaluer le comportement d'un utilisateur. Cette contribution a été basée sur l'outil de test MMT (Montimage Monitoring Tool). Finalement, nous avons conçu une architecture sécurisée d'un système distribué en se basant sur nos contributions / The widespread of inexpensive communication technologies, distributed data storage and web services mechanisms currently urge the collaboration among organizations. Partners are participating in this environment motivated by several advantages such as: (1) the ability to use external and professional resources, services and knowledge, (2) the reduction of time-consuming requirements and (3) the benefaction of experts experience. However, this collaboration is not perfect since several problems can arise such as the misuse of resources, disclosure of data or inadequate services. Therefore, security is an important concern of the participants. In particular trust management and access control are one of the major security issues for an organization. This thesis addresses these two areas in particular. It proposes a novel and comprehensive trust framework for Multi-Organization Environments. Our approach is organized in four parts. First, we propose a vector based model approach for defining trust vectors. These vectors evaluate a set of requirements, under conditions, and provide a degree of confidence. In our approach, we consider two different types of vectors. On the one hand, a vector that links a user to an organization and, on the other hand, a vector that links two organizations. We also show how these vectors are evaluated and shared among the different organizations, and how we combine the provided trust information in order to enhance the security. Second, the TRUST-OrBAC model was designed to add the previous trust approach to the ORBAC model. Moreover, this solution was applied with a real collaboration network between companies. Third, we present a trust ontology methodology based on access control concepts. This ontology will be used to share the trust beliefs between participants and to make equivalence between their trust objectives. How to define this trust relationship, how to understand the trust objective of a requester, and how to evaluate the recommendation value is addressed in this thesis. Fourth, we improve our work by designing a passive testing approach in order to evaluate the behavior of a user. This contribution is based on the monitoring tool MMT. Finally the entire architecture of our system is proposed
95

Two complementary approaches to detecting vulnerabilities in C programs / Deux approches complémentaires pour la détection de vulnérabilités dans les programmes C

Jimenez, Willy 04 October 2013 (has links)
De manière générale, en informatique, les vulnérabilités logicielles sont définies comme des cas particuliers de fonctionnements non attendus du système menant à la dégradation des propriétés de sécurité ou à la violation de la politique de sécurité. Ces vulnérabilités peuvent être exploitées par des utilisateurs malveillants comme brèches de sécurité. Comme la documentation sur les vulnérabilités n'est pas toujours disponible pour les développeurs et que les outils qu'ils utilisent ne leur permettent pas de les détecter et les éviter, l'industrie du logiciel continue à être paralysée par des failles de sécurité. Nos travaux de recherche s'inscrivent dans le cadre du projet Européen SHIELDS et portent sur les techniques de modélisation et de détection formelles de vulnérabilités. Dans ce domaine, les approches existantes sont peu nombreuses et ne se basent pas toujours sur une modélisation formelle précise des vulnérabilités qu'elles traitent. De plus, les outils de détection sous-jacents produisent un nombre conséquent de faux positifs/négatifs. Notons également qu'il est assez difficile pour un développeur de savoir quelles vulnérabilités sont détectées par chaque outil vu que ces derniers sont très peu documentés. En résumé, les contributions réalisées dans le cadre de cette thèse sont les suivantes: Définition d'un formalisme tabulaire de description de vulnérabilités appelé template. Définition d'un langage formel, appelé Condition de Détection de Vulnérabilité (VDC). Une approche de génération de VDCs à partir des templates. Définition d'une approche de détection de vulnérabilités combinant le model checking et l'injection de fautes. Évaluation des deux approches / In general, computer software vulnerabilities are defined as special cases where an unexpected behavior of the system leads to the degradation of security properties or the violation of security policies. These vulnerabilities can be exploited by malicious users or systems impacting the security and/or operation of the attacked system. Since the literature on vulnerabilities is not always available to developers and the used tools do not allow detecting and avoiding them; the software industry continues to be affected by security breaches. Therefore, the detection of vulnerabilities in software has become a major concern and research area. Our research was done under the scope of the SHIELDS European project and focuses specifically on modeling techniques and formal detection of vulnerabilities. In this area, existing approaches are limited and do not always rely on a precise formal modeling of the vulnerabilities they target. Additionally detection tools produce a significant number of false positives/negatives. Note also that it is quite difficult for a developer to know what vulnerabilities are detected by each tool because they are not well documented. Under this context the contributions made in this thesis are: Definition of a formalism called template. Definition of a formal language, called Vulnerability Detection Condition (VDC), which can accurately model the occurrence of a vulnerability. Also a method to generate VDCs from templates has been defined. Defining a second approach for detecting vulnerabilities which combines model checking and fault injection techniques. Experiments on both approaches
96

Architecture de Sécurité sur la Voix sur IP

Abdelnur, Humberto 30 March 2009 (has links) (PDF)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse.
97

Amélioration de la conversion électroactive de matériaux piézoélectriques et pyroélectriques pour le contrôle vibratoire et la récupération d'énergie - Application au contrôle de santé structurale auto-alimenté

Lallart, Mickaël 20 November 2008 (has links) (PDF)
Les récents progrès en microélectronique ainsi qu'en récupération d'énergie ambiante permettent désormais d'envisager la conception de “systèmes intelligents” auto-alimentés.<br />L'objectif des travaux présentés est triple. Tout d'abord il s'agit de développer des techniques de contrôle vibratoire limitant la fatigue des matériaux et répondant aux contraintes énergétiques des systèmes embarqués.<br />Ensuite de nouvelles méthodes améliorant la récupération d'énergie ambiante sont exposées. Reposant sur un traitement non linéaire, ces techniques permettent un gain important en termes de puissance de sortie.<br />Enfin, des techniques de contrôle de santé structurale nécessitant une énergie très faible sont présentées, permettant ainsi le suivi à moindre coût de l'évolution de la structure.<br />Ces trois points seront finalement combinés, démontrant ainsi la faisabilité de contrôle de santé structurale totalement auto-alimenté. Cette dernière partie a été effectuée dans le cadre du projet européen ADVICE.
98

Etude de la fatigue thermo-mécanique de modules électroniques de puissance en ambiance de températures élevées pour des applications de traction de véhicules électriques et hybrides

Bouarroudj-Berkani, Mounira 09 October 2008 (has links) (PDF)
Les travaux présentés dans cette thèse portent sur l'étude de la fatigue thermomécanique de modules IGBT onduleurs intégrés de puissance 600V-200A destinés à des applications de traction automobile électrique et hybride. Nous avons cherché à évaluer la tenue de ces modules aux contraintes de cyclages (actif et passif) sous températures ambiantes élevées. <br />Ainsi, la première partie de cette thèse présente les tests expérimentaux réalisés en cyclage actif durant lesquels nous avons cherché à évaluer la tenue des modules IGBT (600V-200A) fonctionnant à différentes températures ambiantes (température de semelle) et différentes températures de jonction (température des puces). Afin de chercher à comprendre les mécanismes physiques mis en jeu dans la dégradation de l'assemblage, les essais ont été arrêtés rapidement dès lors qu'un indicateur de défaillance laissait supposer une initiation de processus de dégradation.<br />Dans la deuxième partie, nous nous sommes focalisés sur la tenue des brasures substrat/semelle dans des conditions de cycles thermiques passifs. Sachant qu'habituellement le facteur d'accélération retenu pour le vieillissement de ces brasures est l'amplitude des cycles thermiques, nous avons cherché dans cette partie à évaluer non seulement l'effet de l'amplitude des cycles thermiques mais aussi les niveaux des paliers haut et bas sur l'initiation des fissures dans ces brasures et leurs propagation au cours du cyclage. <br />Enfin, pour comprendre et analyser le comportement de la brasure et de l'assemblage sous les contraintes de cycles thermiques, une étude par simulation numérique est présentée dans la dernière partie. Une étude numérique effectuée sous des conditions de température similaires à celles imposées dans la partie expérimentale a permis de localiser et d'évaluer les contraintes thermomécaniques que subissent les éléments de l'assemblage. Surtout, nous donnons des éléments de réponse permettant d'établir un lien entre les paramètres thermiques du cyclage passif et les grandeurs physiques qui sont influent sur la durée de vie des brasures. Enfin, cette partie se termine sur une étude numérique dans laquelle nous avons cherché à simuler l'effet combiné des cyclages actifs et passifs sur les contraintes mécaniques au sein des modules IGBT afin de rendre compte des contraintes imposées aux modules dans une application réelle.
99

Simulation numérique pour l'aérothermique avec des modèles sous-maille

Montreuil, Emmanuel 13 October 2000 (has links) (PDF)
La simulation des grandes échelles dans les configurations du canal plan ( cas représentatif d'écoulements internes en équilibre ) et de la marche descendante ( cas représentatif d'écoule\-ments internes décollés ) a été utilisée pour étudier les transferts de chaleur d'un fluide faiblement dilatable. Les équations de Navier-Stokes dans l'approximation de Boussinesq sont résolues sur une grille non-décalée à l'aide d'une méthode hybride différences finies / éléments finis qui évite l'apparition d'oscillations.<br />L'intégration temporelle est réalisée avec le schéma d'Adams/Bashforth et une formulation rétrograde. La simulation temporelle du canal plan a requis la mise au point d'un forçage permettant la conservation du débit et la température moyenne. La simulation de l'écoulement sur la marche descendante a nécessité de développer un couplage original avec une simulation temporelle d'un canal plan, cette dernière fournissant des champs dynamique et thermique pleinement turbulents comme conditions aux limites. Différents modèles auto-adaptatifs pour le tenseur de Reynolds sous-maille ont été présentés. En ce qui concerne le flux de chaleur sous-maille, on présente deux nouveaux modèles sous-maille ainsi que différents modèles classiques. Tous ces modèles sous-maille sont testés sur la configuration du canal plan infini et comparés avec des simulations directes. Pour la simulation dans la configuration de la marche descendante, un seul modèle pour le tenseur de Reynolds sous-maille et le flux de chaleur sous-maille a été utilisé.
100

APPLICATION DES NANOCAPSULES LIPIDIQUES CHARGEES EN FERROCIPHENOL DANS LE TRAITEMENT DU GLIOBLASTOME

Huynh, Ngoc Trinh 27 May 2011 (has links) (PDF)
Ce travail a pour but d'optimiser la chimiothérapie du glioblastome à l'aide de nanocapsules lipidiques (LNC) chargées en ferrociphénol (FcdiOH), un composé organo-métallique anticancéreux innovant. Différentes voies d'administration ont été envisagées : la voie locale par stéréotaxie (convection-enhanced delivery ou CED) (60 μL de LNC, 0.36 mg de FcdiOH/rat), l'injection intra-carotidienne et l'injection intraveineuse (400 μL de LNC, 2.4 mg de FcdiOH/rat). Sur le modèle 9L orthotopique, l'efficacité antitumorale du principe actif s'est avérée être proportionnelle à la dose injectée. Le traitement local par CED d'une suspension iso-osmolaire de LNC-FcdiOH a augmenté significativement la survie des rats traités par rapport à celle du groupe témoin (médiane de 28.5 jours au lieu de 25 jours). Le recouvrement par de longues chaines de poly(éthylène glycol) (DSPE-mPEG2000) a permis aux LNC ainsi pégylées d'améliorer leur temps de circulation sanguine avec l'obtention d'une demi-vie 4 fois plus longue et d'une aire sous la courbe 1.65 fois plus étendue que celles des LNC classiques. Cela a entraîné l'éradication de la tumeur 9L sous-cutanée après une seule injection intraveineuse de DSPE-mPEG2000-LNC-FcdiOH, montrant l'efficacité du ciblage passif obtenu avec ces nanovecteurs. En parallèle, l'injection intra-carotidienne représente une voie d'administration prometteuse pour la délivrance de principes actifs dans le cerveau. En effet, le traitement intra-carotidien à l'aide des LNC pégylées a permis d'augmenter de 20% la survie des rats porteurs d'un gliosarcome 9L intracérébral (médiane de 30 jours). Enfin, l'incorporation de peptides NFL-TBS à la surface des LNC semble être une approche intéressante dans le cadre d'un ciblage actif, des études préliminaires ayant mis en évidence un rat survivant jusqu'à 44 jours.

Page generated in 0.0356 seconds