• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 2
  • Tagged with
  • 5
  • 5
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Contribution à l'évaluation de la sécurité des systèmes complexes de transport guidé

Beugin, Julie 20 December 2006 (has links) (PDF)
Un système de transport guidé est un système complexe qui intègre de nombreux sous-systèmes en interaction pour garantir un déplacement en toute sécurité. Répartis sur l'ensemble du système en tant que sous-systèmes bord et sol, de tels moyens de sécurité consistent à éviter toute situation à risque pouvant mener à des conséquences graves. La sécurité nécessite d'être évaluée afin de justifier que l'ensemble des moyens mis en œuvre pour maîtriser les risques est suffisant. Cependant en raison de la complexité de ces systèmes, l'évaluation globale de la sécurité apparaît problématique.<br /><br />Ces travaux de recherche se sont consacrés à l'élaboration d'une approche d'évaluation de la sécurité focalisant sur l'ensemble du système et tenant compte des SILs (Safety Integrity Levels). Les niveaux d'intégrité de sécurité sont des exigences introduites par les normes de sécurité fonctionnelle pour fixer des objectifs à atteindre par les fonctions de sécurité selon un référentiel commun. Une quantification des profils de risque tenant compte des dépendances et des SILs de ces fonctions a d'abord été proposée, notamment par l'emploi de techniques de simulation de Monte Carlo biaisée surmontant la faible occurrence des événements de sécurité. Ensuite un exemple de système de transport guidé a été modélisé selon le concept original de situation d'exploitation développé pour considérer les différentes conditions de sécurité dont le contexte opérationnel du système, et permettre de formaliser différents profils de risque. Grâce à une maquette logicielle s'appuyant sur la modélisation précédente, plusieurs simulations du système ont été réalisées et ont mené une évaluation de la sécurité.
2

Mise en oeuvre de politiques de contrôle d'accès formelles pour des applications basées sur une architecture orientée services

Embe Jiague, Michel January 2012 (has links)
La sécurité des systèmes d'information devient un enjeu préoccupant pour les organisations tant publiques que privées, car de tels systèmes sont pour la plupart universellement accessibles à partir de navigateurs Web. Parmi tous les aspects liés à la sécurité des systèmes d'information, c'est celui de la sécurité fonctionnelle qui est étudié dans cette Thèse sous l'angle de la mise en oeuvre de politiques de contrôle d'accès dans une architecture orientée services. L'élément de base de la solution proposée est un modèle générique qui introduit les concepts essentiels pour la conception de gestionnaires d'exécution de politiques de contrôle d'accès et qui établit une séparation nette entre le système d'information et les mécanismes de contrôle d'accès. L'instanciation de ce modèle conduit à un cadre d'applications qui comporte, entre autres, un filtre de contrôle d'accès dynamique. Cette Thèse présente également deux méthodes systématiques d'implémentation de ce filtre à partir de politiques écrites en ASTD, une notation graphique formelle basée sur les statecharts augmentés d'opérateurs d'une algèbre de processus. La notation ASTD est plus expressive que la norme RBAC et ses extensions. La première méthode repose sur une transformation de politiques de contrôle d'accès, instanciées à partir de patrons de base exprimés en ASTD, en des processus BPEL. La deuxième méthode est basée sur une interprétation de spécifications ASTD par des processus BPEL. Dans les deux cas, les processus BPEL s'exécutent dans un moteur d'exécution BPEL et interagissent avec le système d'information. Ces deux méthodes permettent une implémentation automatique d'un cadre d'applications à partir de la spécification de départ. Finalement, un prototype a été réalisé pour chacune des deux méthodes afin de montrer leur faisabilité au niveau fonctionnel et de comparer leurs performances au niveau système.
3

A Hierarchical Modelling and Evaluation Technique for Safety Critical Systems / Une technique hiérarchique pour la modélisation et l'évaluation des systèmes de sécurité fonctionnelle

Pock, Michael 30 March 2012 (has links)
Cette thèse présente une nouvelle approche pour la modélisation des systèmes de sécurité fonctionnelle qui prend en compte plusieurs modes de défaillance pour les composants et le système global. Les diagrammes de flux d'information (IFDs) ont été initialement développé dans un thèse précédent. Dans ce travail, l'évaluation si l'approche flux d'information être rendue plus efficace par utiliser les diagrammes de décision binaires (BDD).Cette thèse sera d'expliquer pourquoi ce modèle est nécessaire et pratique, suivie d'une explication détaillée des IFDs. Cela inclut sa structure hiérarchique et comment ce modèle peut être appliqué.La prochaine étape est la formalisation du modèle IFD original pour permettre l'utilisation des techniques d'évaluation plus efficaces. Il sera expliqué pourquoi ces étapes de formalisation ont été prises et les avantages de leur utilisation.Ensuite une explication détaillée des algorithmes développés est présenté. Ces algorithmes sont basés sur une combinaison de différentes techniques de BDD. Zero Suppressed BDDs (ZBDDs) sont combinées avec des Boolean Expression Diagrams (BEDs). En outre, la structure des IFD est utilisé pour construire un BDD global sur plusieurs petits BDDs. Cela augmente l'efficacité du processus d'évaluation.Les techniques présentées sont évaluées par l'analyse de plusieurs cas d'utilisation qui sont expliqués dans ce travail / This thesis presents a novel approach for modelling safety critical systems which takes into account several failure modes both for components and the global system. The so called Information Flow Diagrams (IFDs) were originally developed in a previous PhD-thesis. In this work, the evaluation if the IFD-approach should be made more efficient by using Binary Decision Diagrams (BDDs).This thesis will explain why such a model is necessary and practical, followed by a detailed explanation of the IFD-model. This includes its hierarchical structure and how this model can be applied. The next step is to formalise the original IFD-model in order to enable more efficient evaluation techniques. It will be explained why these formalisation steps were taken and what was gained by using them. Afterwards a detailed explanation of the developed algorithms is presented. These algorithms are based on a combination of different BDD-techniques. Zero Suppressed BDDs (ZBDDs) are combined with Boolean Expression Diagrams (BEDs). Furthermore, the structure of the IFDs is used in order to construct a large BDD out of several smaller BDDs. This increases the efficiency of the evaluation process.The presented techniques are evaluated by analysing several use cases which are explained in this work
4

Mise en œuvre d’un cadre de sûreté de fonctionnement pour les systèmes d'automatisation de sous-stations intelligentes : application à la distribution de l’énergie électrique / Implementation of a dependability framework for smart substation automation systems : application to electric energy distribution

Altaher, Ahmed 27 February 2018 (has links)
Depuis son invention, l'électricité joue un rôle essentiel dans notre vie quotidienne. L'apparition des premières installations de production d'électricité à la fin du XIXème siècle a ouvert la voie au système électrique et à ses sous-systèmes. Les consommateurs d'énergie électrique exigent un service fiable en termes de stabilité et de sécurité du réseau électrique. Depuis la libéralisation des marchés, les producteurs d'énergie électrique, les fournisseurs de services publics et d'équipements, en tant qu'acteurs principaux, suivent une tendance émergente pour satisfaire les demandes des consommateurs. Cette tendance implique l'amélioration des technologies, l'innovation et le respect des normes et des réglementations gouvernementales. Tous ces efforts ont été qualifiés de concept de réseaux intelligents (Smart Grid en anglais) qui évolue pour répondre aux demandes futures.Les sous-stations numériques modernes et futures façonnent des nœuds essentiels dans le réseau électrique, où la stabilité du flux d'énergie électrique, la conversion des niveaux de tension et la protection de l'équipement du poste de commutation figurent parmi les principaux rôles de ces nœuds. La norme prometteuse CEI 61850 et ses composants apportent de nouvelles fonctionnalités aux systèmes d'automatisation des postes. L'utilisation de la communication Ethernet dans ces systèmes réduit la quantité de connexions câblées qui réduit l'encombrement de l'équipement de la sous-station, des dispositifs et de leur câblage.L'intégration des nouvelles fonctionnalités CEI 61850 au niveau des sous-stations requiert des compétences multidisciplinaires. Par exemple, considérons les tâches de protection et de contrôle de la puissance d'un côté et les technologies de l'information et de la communication de l'autre. La dépendance entre les fonctions d'automatisation des sous-stations et les réseaux de communication à l'intérieur d'une sous-station pose de nouveaux défis aux concepteurs, intégrateurs et testeurs. Ainsi, étudier la fiabilité des fonctionnalités du système, par exemple, les schémas de protection, exige de nouvelles méthodes d'essai où les méthodes conventionnelles ne sont pas applicables. Les nouvelles techniques devraient fournir des moyens d'évaluer les performances des systèmes conçus et de vérifier leur conformité aux exigences des normes.Afin d'améliorer la fiabilité du système conçu, ce travail vise à développer des méthodes pour tester les systèmes d'automatisation de sous-station CEI 61850, en particulier sur les processus et les niveaux de la baie, dans une plate-forme dédiée aux tâches de recherche. Cette plate-forme incorpore des dispositifs de pointe et des cartes de test qui aideront à observer simultanément les interactions dynamiques des transitoires de puissance et les perturbations du réseau de communication. Les données obtenues lors des tests expérimentaux seront utilisées pour diagnostiquer les défaillances et classer leurs causes afin de les supprimer et d'améliorer la fiabilité du système conçu. / Since its invention, Electricity has played a vital role in our everyday life. The appearance of the first power production facilities in the late nineteenth century paved the way for the electrical power system and its subsystems. Consumers of electric power demand dependable service in terms of power grid stability and safety. Since the liberalization of the markets, producers of electric power, utilities and equipment suppliers, as principal players, are following an emerging trend to satisfy consumers’ demands. This trend involves improving technologies, innovating and respecting standards requirements and governments’ regulations. All these efforts termed as the concept of the Smart Grid that is evolving to meet future demands.Modern and future digital substations shape essential nodes in the grid, where stability of electric power flow, converting of voltage levels and protecting switchyard equipment are among the primary roles of these nodes. The promising standard IEC 61850 and its parts, bring new features to the substation automation systems. The use of Ethernet based communication within these systems reduces the amount of hardwired connections that results in lowering footprint of substation equipment, devices and their cabling.Integration of the new IEC 61850 features at the substation levels requires multidiscipline competences. For instance, consider power protection and control tasks from one side and information and communication technologies from the other side. Dependency between substation automation functions and communication networks inside a substation brings new kinds of challenges to designers, integrators and testers. Thus, investigating the dependability of the system functionalities, e.g. the protection schemes, requires new methods of testing where conventional methods are not applicable. The new techniques should provide means to evaluate performance of designed systems and checking their conformance to the standards requirements.In order to improve the designed system dependability, this work aims to develop methods for testing the IEC 61850 enabled substation automation systems, especially on the process and the bay levels, in a platform dedicated for research tasks. This platform incorporates state-of-art devices and test-set cards that will help to simultaneously observe dynamic interactions of the power transients and communication network perturbations. Data obtained during the experimental tests will be used for diagnosing of failures and classifying their causes in order to remove them and enhance dependability of the designed system.
5

The control system in formal language theory and the model monitoring approach for reliability and safety / Systèmes de contrôle dans la théorie des langages et approche par monitoring des modèles pour la sécurité

Chen, Zhe 09 July 2010 (has links)
Cette thèse contribue à l’étude de la fiabilité et de la sécurité-innocuité des systèmes informatisés, modélisés par des systèmes à événements discrets. Les principales contributions concernent la théorie des Systèmes de Contrôle (notés C Systems) et l’approche par Monitoring des modèles.Dans la première partie de la thèse, nous étudions la théorie des Systèmes de Contrôle qui combine et étend de façon significative, les systèmes de réécriture de la théorie des langages et le contrôle supervisé. Un système de contrôle est une structure générique qui contient deux composants : le composant contrôlé et le composant contrôlant qui restreint le comportement du composant contrôlé. Les deux composants sont exprimés en utilisant le même formalisme comme des automates ou des grammaires. Nous considérons différentes classes de systèmes de contrôle basés sur différents formalismes comme, par exemple, les automates, les grammaires, ainsi que leurs versions infinies et concurrentes. Ensuite, une application de cette théorie est présentée. Les systèmes de contrôle basés sur les automates de Büchi sont utilisés pour vérifier par model-checking, des propriétés définissant la correction sur des traces d’exécution spécifiées par une assertion de type nevertrace.Dans la seconde partie de la thèse, nous investiguons l’approche de monitoring des modèles dont la théorie des systèmes de contrôle constitue les fondations formelles. Le principe pivot de cette approche est la «spécification de propriétés comme contrôleur». En d’autres termes, pour un système, les exigences fonctionnelles, d’une part, et des propriétés, d’autre part, sont modélisées et implantées séparément, les propriétés spécifiées contrôlant le comportement issu des exigences fonctionnelles. De cette approche découle ainsi deux techniques alternatives, respectivement nommées monitoring de modèle et génération de modèle. Cette approche peut être utilisée de diverses manières pour améliorer la fiabilité et la sécurité-innocuité de divers types de systèmes. Nous présentons quelques applications qui montrent l’intérêt pratique de cette contribution théorique. Tout d’abord, cette approche aide à prendre en compte les évolutions des spécifications des propriétés. En second lieu, elle fournit une base théorique à la sécurité fonctionnelle, popularisée par la norme IEC 61508. En troisième lieu, l’approche peut être utilisée pour formaliser et vérifier l’application de guides de bonnes pratiques ou des règles de modélisation appliquées par exemple pour des modèles UML.Ces résultats constituent les bases pour des études futures de dispositifs plus perfectionnés, et fournissent une nouvelle voie pour s’assurer de la fiabilité et de la sécurité-innocuité des systèmes / This thesis contributes to the study of reliability and safety of computer and software systems which are modeled as discrete event systems. The major contributions include the theory of Control Systems (C Systems) and the model monitoring approach.In the first part of the thesis, we study the theory of control systems which combines and significantly extends regulated rewriting in formal languages theory and supervisory control. The control system is a generic framework, and contains two components: the controlled component and the controlling component that restricts the behavior of the controlled component. The two components are expressed using the same formalism, e.g., automata or grammars. We consider various classes of control systems based on different formalisms, for example, automaton control systems, grammar control systems, and their infinite versions and concurrent variants. After that, an application of the theory is presented. The Büchi automata based control system is used to model and check correctness properties on execution traces specified by nevertrace claims.In the second part of the thesis, we investigate the model monitoring approach whose theoretical foundation is the theory of control systems. The key principle of the approach is “property specifications as controllers”. In other words, the functional requirements and property specification of a system are separately modeled and implemented, and the latter one controls the behavior of the former one. The model monitoring approach contains two alternative techniques, namely model monitoring and model generating. The approach can be applied in several ways to improve reliability and safety of various classes of systems. We present some typical applications to show its strong power. First, the approach provides better support for the change and evolution of property specifications. Second, it provides the theoretical foundation of safety-related systems in the standard IEC 61508 for ensuring the functional validity. Third, it is used to formalize and check guidelines and consistency rules of UML.These results lay out the foundations for further study of more advanced control mechanisms, and provide a new way for ensuring reliability and safety

Page generated in 0.3867 seconds