• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 185
  • 85
  • 11
  • 1
  • 1
  • Tagged with
  • 272
  • 93
  • 73
  • 60
  • 57
  • 46
  • 44
  • 38
  • 37
  • 36
  • 33
  • 32
  • 32
  • 31
  • 30
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
71

Étude de schémas numériques pour les écoulements diphasiques en milieu poreux déformable pour des maillages quelconques : application au stockage de déchets radioactifs / Study of numerical schemes for two-phase flow in porous media for any meshes : application to storage of nuclear waste

Angelini, Ophélie 10 November 2010 (has links)
Les écoulements diphasiques en milieu poreux sont des phénomènes complexes et qui concernent de nombreux problèmes industriels. EDF travaille sur la faisabilité et la sécurité d'un stockage en couche géologique profonde de déchets nucléaires. Dans ce domaine la simulation des écoulements diphasiques en milieu poreux est particulièrement importante dans au moins trois domaines : tout d'abord lors de la phase de ventilation des galeries du stockage qui pourrait désaturer la roche présente et ainsi en modifier ses propriétés de rétention, mais également lors de la phase de resaturation des matériaux et enfin lors de l'arrivée de l'eau sur les parties métalliques contenues dans le stockage qui entraînera alors des phénomènes de corrosion et un dégagement d'hydrogène. Dans ce contexte, EDF souhaite se doter de méthodes numériques performantes et robustes ne nécessitant pas de conditions restrictives sur la forme des mailles. Ce travail s'inscrivant dans cette problématique, est consacré dans un premier temps au développement du schéma volumes finis SUSHI (Scheme Using Stabilization and Hybrid Interfaces) dans le code de mécanique d'EDF, Code_Aster afin de modéliser les écoulements diphasique en milieu poreux. Ce schéma a été développé en 2D et en 3D. Parallèlement une nouvelle formulation qui permet de traiter de manière uniforme les écoulements en milieu saturé et insaturé pour des problèmes miscibles et immiscibles est proposée. Différentes études modélisant des difficultés liées aux problématiques du stockage de déchets radioactifs en couches géologiques profondes ont été traitées. On peut citer l'étude d'un bi-matériau qui met en avant le ré-équilibrage capillaire d'un matériau par un autre possédant des propriétés et des conditions initiales en saturation très hétérogènes. On citera également l'étude de l'injection d'hydrogène dans un milieu initialement saturé en eau pure qui est tirée du benchmark « Ecoulement diphasique » proposé par le GNR MOMAS. Cette étude avait pour objectif de mettre en évidence le bon traitement de l'apparition d'une phase dans un milieu saturé et donc la pertinence de notre nouvelle formulation à traiter d'une manière unifié un problème d'écoulement saturé et un problème d'écoulement insaturé / The two-phase flow in porous media is a complex phenomenon and which relate to many industrial problems. EDF works on the feasibility and the safety of a storage in deep geologic layer of nuclear waste. In this domain the simulation of the two-phase flow in porous media is particularly important in at least three domains : first of all during the phase of ventilation of the galleries of the storage which could desaturate the rock and so modify its properties, but also during the phase of resaturation of the materials and finally during the arrival of the water on the metal parts contained in the storage which will then involve phenomena of corrosion and a hydrogen release. In this context, EDF wishes to obtain robust numerical methods without restrictive condition on the mesh. This work is dedicated at first to the development of the finite volume scheme SUSHI (Scheme Using Stabilization and Hybrid Interfaces) in the code of mechanics of EDF, Code_Aster in order to simulate the two-phase flow in porous media. This scheme was developed in 2D and in 3D. At the same time a new formulation which allows to simulate in a uniform way the flows in saturated and unsaturated porous media for miscible and immiscible problems is proposed. Various studies simulating difficulties related to the problems of the storage of nuclear waste in deep geological layers were study. We can quote the study of a bi-material which advances the capillary rebalancing of a material by an other one possessing properties and initial very heterogeneous conditions in saturation. We will also quote the study of the injection of hydrogen in an porous media initially saturated in pure water which is proposed by the benchmark "two-phase Flow " proposed by the GNR MOMAS. This study had for objective to bring to light the good treatment of the appearance of a phase in a saturated porous media and thus the relevance of our new formulation to study with a way unified a problem of saturated flow and a problem of unsaturated flow
72

The structure of orders in the pushdown hierarchy / Les structures d'ordre dans la hiérarchie à pile

Braud, Laurent 10 December 2010 (has links)
Cette thèse étudie les structures dont la théorie au second ordremonadique est décidable, et en particulier la hiérarchie à pile. Onpeut définir celle-ci comme la hiérarchie pour $n$ des graphesd'automates à piles imbriquées $n$ fois ; une définition externe, partransformations de graphes, est également disponible. Nous nousintéressons à l'exemple des ordinaux. Nous montrons que les ordinauxplus petits que $epsilon_0$ sont dans la hiérarchie, ainsi que des graphesporteurs de plus d'information, que l'on appelle "graphecouvrants''. Nous montrons ensuite l'inverse : tous les ordinaux de lahiérarchie sont plus petits que $epsilon_0$. Ce résultat utilise le fait queles ordres d'un niveau sont en fait isomorphes aux structures desfeuilles des arbres déterministes dans l'ordre lexicographique, aumême niveau. Plus généralement, nous obtenons une caractérisation desordres linéaires dispersés dans la hiérarchie. Dans un troisièmetemps, nous resserons l'intérêt aux ordres de type $omega$ --- les mots infinis --- pour montrer que les mots du niveau 2 sont les motsmorphiques, ce qui nous amène à une nouvelle extension au niveau 3 / This thesis studies the structures with decidable monadic second-ordertheory, and in particular the pushdown hierarchy. The latter can bedefined as the family for $n$ of pushdown graphs with $n$ timesimbricated stacks ; another definition is by graph transformations. Westudy the example of ordinals. We show that ordinals smaller that $epsilon_0$are in the hierarchy, along with graphs called "covering graphs'', which carry more data than ordinals. We show then the converse : allordinals of the hierarchy are smaller than $epsilon_0$. This result uses thefact that linear orders of a level are actually isomorphic to thestructure of leaves of deterministic trees by lexicographic ordering, at the same level. More generally, we obtain a characterisation ofscattered linear orders in the hierarchy. We finally focus on the caseof orders of type $omega$ --- infinite words --- and show that morphicwords are exactly words of the second level of the hierarchy. Thisleads us to a new definition of words for level 3
73

Schémas compacts hermitiens sur la Sphère : applications en climatologie et océanographie numérique / Hermitian compact schemes on the sphere : applications in numerical climatology and oceanography

Brachet, Matthieu 03 July 2018 (has links)
L’enjeu de la simulation de la dynamique atmosphérique et océanographique a pris ces dernières années une importance accrue avec la question du réchauffement climatique. Le modèle à simuler est complexe. Il combine les équations de la mécanique des fluides avec celles de la thermodynamique. Au 19ème siècle, le mathématicien Adhémar Barré de Saint-Venant formule un système d’équations aux dérivées partielles décrivant les mouvements d’un fluide soumis à la gravité et de faible épaisseur. Il s’agit des équations Shallow Water. L’objectif de cette thèse est de développer et d’analyser un algorithme de résolution des équations Shallow Water sur une sphère en rotation. Dans un premier temps, j’étudie différents aspects mathématiques des opérateurs aux différences finis utilisés par la suite en géométrie sphérique. Les schémas aux différences obtenus sont utilisés pour résoudre l’équation de transport, l’équation des ondes et l’équation de Burgers. Les propriétés de stabilité précision et conservation sont analysées. Dans un second temps, la grille Cubed-Sphere est introduite et analysée. La structure de ce maillage est analogue à celle d’un cube. L'interprétation de la Cubed-Sphere à l’aide de grands cercles permet de construire des opérateurs sphériques discrets gradient, divergence et vorticité d'ordre au moins égal à 3 (en pratique d'ordre 4). La troisième partie de la thèse est dédiée à différents tests pour le système d’équations Shallow Water ainsi que pour l’équation d’advection. Les résultats démontrent une précision proche de celle obtenue par les algorithmes conservatifs d'ordre 4 les plus récents / The problem to obtain accurate simulations of the atmospheric and oceanic equations has become essential in recent years for a proper understanding of the climate change. The full mathematical model to simulate is rather complex. It consists of the coupling of several equations involving fluid dynamics and thermodynamics. In the 19th century, Adhémar Barré de Saint-Venant first formulated the equations describing the dynamic of a fluid subject to gravity and bottom topography. This system is Shallow Water equations. The goal of this thesis is to develop and analyze a numerical scheme to solve the shallow water equation on a rotating sphere. First, a mathematical analsysis of finite difference operators that will be used on the sphere is presented. These schemes are then used to solve various equations in a spehreical setting, in particular the advection equation, the wave equation and the Burgers equation. Stability, accuracy and conservation properties are studied. In a second part, I consider in detail the Cubed-Sphere grid. This particular spherical grid has the mesh topology of a cube. Another interpretation makes use of great circles, this allows to obtain spherical discret operators gradient, divergence and curl of a preved third order. These operators are numercially of 4th order. Numerial results are show in particular for the SW equations an acurracy similar to the one of conservative schemes of 4th order published recently
74

L'activation des schémas cognitifs dans la douleur, la représentation du corps, la périnatalité et en lien avec le contrôle du moi et le coping / The activation of early maladaptive schemas in pain, body image, perinatality and in conjunction with ego control and coping

Saïd, Cirine 25 September 2013 (has links)
Les schémas précoces inadaptés sont associés à différentes pathologies psychologiques et en sont parfois à l'origine et/ou la cause de leur maintien. Cependant, les schémas précoces inadaptés ne sont pas les seuls à l'œuvre en fonction des pathologies ; ils sont en lien avec le coping, le contrôle du moi et les croyances. Le but de ce travail est l'amélioration de la compréhension de l'activation des schémas précoces inadaptés ainsi que l'influence des facteurs psychopathologiques et cognitifs dans une population générale, chez les douloureux chroniques, chez les futurs parents et dans une population souffrant de troubles du comportement alimentaire. Une première étude quantitative a été réalisée afin de mettre en évidence l'activation des schémas précoces inadaptés et leurs relations avec les stratégies de coping et contrôle du moi auprès d'une population générale. Une seconde étude a été réalisée dans le but de mettre en évidence l'activation des schémas précoces inadaptés et leurs liens avec les stratégies de coping et le contrôle du moi chez les futurs parents. Une troisième étude a été menée afin de démontrer l'activation des schémas précoces inadaptés en relation avec la représentation du corps et les troubles alimentaires. Et une quatrième étude a été élaborée dans le but de tester l'hypothèse d'une activation des schémas précoces inadaptés en relation avec la représentation de la douleur dans une population tunisienne. Des corrélations significatives ont été observées entre les stratégies de coping et les schémas précoces inadaptés ainsi qu'entre le contrôle du moi et les schémas précoces inadaptés et aussi entre les stratégies de coping et le contrôle du moi. / Early maladaptive schemas (EMS) are associated with different forms of psychopathology being not only a source of its manifestation but also a means for maintaining maladaptive behaviour. It is likely that EMS are not the only element linked to psychopathology; coping, irrational beliefs, and ego control are likely linked to both schemas and maladaptive behaviour. The objective of this work was to better understand activation of EMS as well as the influence of cognitive and psychopathological factors in the general population, in individuals suffering from chronic debilitating pain, in future parents, and in those suffering from eating disorders. The objective of the first study is the EMS activation and their relationship to coping strategies and ego control in the general population. The second study explores the expression of EMS in future parents and identify the relationship between EMS, coping, and ego control. The third study is about the EMS activation in relationship to body image and the manifestation of eating disorder sand. The fourth one studies EMS in relationship to chronic pain in a Tunisian sample. Significant and meaningful correlations were found between coping strategies, ego control and EMS. Gender differences were also identified and explored.
75

Formalisation, acquisition et mise en œuvre de connaissances pour l’intégration virtuelle de bases de données géographiques : les spécifications au cœur du processus d’intégration / Formalisation, acquisition and implementation of specifications knowledge for geographic databases integration

Abadie, Nathalie 20 November 2012 (has links)
Cette thèse traite de l'intégration de bases de données topographiques qui consiste à expliciter les relations de correspondance entre bases de données hétérogènes, de sorte à permettre leur utilisation conjointe. L'automatisation de ce processus d'intégration suppose celle de la détection des divers types d'hétérogénéité pouvant intervenir entre les bases de données topographiques à intégrer. Ceci suppose de disposer, pour chacune des bases à intégrer, de connaissances sur leurs contenus respectifs. Ainsi, l'objectif de cette thèse réside dans la formalisation, l'acquisition et l'exploitation des connaissances nécessaires pour la mise en œuvre d'un processus d'intégration virtuelle de bases de données géographiques vectorielles. Une première étape du processus d'intégration de bases de données topographiques consiste à apparier leurs schémas conceptuels. Pour ce faire, nous proposons de nous appuyer sur une source de connaissances particulière : les spécifications des bases de données topographiques. Celles-ci sont tout d'abord mises à profit pour la création d'une ontologie du domaine de la topographie. Cette ontologie est utilisée comme ontologie de support, dans le cadre d'une première approche d'appariement de schémas de bases de données topographiques, fondée sur des techniques d'appariement terminologiques et structurelles. Une seconde approche, inspirée des techniques d'appariement fondées sur la sémantique, met en œuvre cette ontologie pour la représentation des connaissances sur les règles de sélection et de représentation géométrique des entités géographiques issues des spécifications dans le langage OWL 2, et leur exploitation par un système de raisonnement / This PhD thesis deals with topographic databases integration. This process aims at facilitating the use of several heterogeneous databases by making the relationships between them explicit. To automatically achieve databases integration, several aspects of data heterogeneity must be detected and solved. Identifying heterogeneities between topographic databases implies comparing some knowledge about their respective contents. Therefore, we propose to formalise and acquire this knowledge and to use it for topographic databases integration. Our work focuses on the specific problem of topographic databases schema matching, as a first step in an integration application. To reach this goal, we propose to use a specific knowledge source, namely the databases specifications, which describe the data implementing rules. Firstly, they are used as the main resource for the knowledge acquisition process in an ontology learning application. As a first approach for schema matching, the domain ontology created from the texts of IGN's databases specifications is used as a background knowledge source in a schema matching application based on terminological and structural matching techniques. In a second approach, this ontology is used to support the representation, in the OWL 2 language, of topographic entities selection and geometry capture rules described in the databases specifications. This knowledge is then used by a reasoner in a semantic-based schema matching application
76

Cryptanalyse de chiffrements par blocs avec la méthode des variances / Secret-key cryptanalysis based on the variance method.

Marriere, Nicolas 20 December 2017 (has links)
La première partie de la thèse porte sur l'utilisation de la méthode des variances dans le cadre des attaques différentielles sur des schémas de Feistel généralisés. Cette méthode permet d'améliorer des attaques sur deux points : la complexité en données ou le nombre de tours couvert par l'attaque.Afin d'atteindre ce but, un outil a été développé permettant de calculer la valeur exacte de l'espérance et de la variance et nous nous servons alors de cette précision pour améliorer les attaques.La seconde partie porte sur une famille de schémas de chiffrement : les EGFN.Nous avons utilisé la méthode des variances et notre outil afin de construire des attaques différentielles. Des simulations ont été effectuées afin de confirmer les résultats.Dans la dernière partie, nous nous intéressons à LILLIPUT, un système de chiffrement concret issu des EGFN. Nous avons effectué une analyse différentielle et monté des attaques avec une structure spécifique.Ces attaques sont trouvées par un programme cherchant des attaques automatiquement. Nous avons notamment mis en avant la possibilité d'études sur les attaques différentielles improbables. / The first part of the thesis is the cryptanalysis of generalized Feistel networks with the use of the variance method.This method allows to improve existing attacks by two ways: data complexity or the number of rounds. In order to do that, we have developed a tool which computes the right values of expectations and variances.It provides a better analysis of the attacks.In the second part, we have studied the EGFN a new family of generalized Feistel networks. We have used the variance method and our tool in order to build some differential attacks. Simulations were made to confirm the theoritical study.In the last part, we have studied LILLIPUT, a concret cipher based on the EGFN.We have provided a differential analysis and build differential attacks which have unusual conditions. These attacks were found empirically by a tool that automatically look for differential attacks. In particular, we have highlighted some improbable differential attacks.
77

Quelques résultats en analyse théorique et numérique pour les équations de Navier-Stokes compressibles / Some theorical and numerical results for the compressible Navier-Stokes equations

Maltese, David 07 December 2016 (has links)
Dans cette thèse, nous nous intéressons à l’analyse mathématique théorique et numérique des équations deNavier-Stokes compressibles en régime barotrope. La plupart des travaux présentés ici combinent desméthodes d’analyse des équations aux dérivées partielles et des méthodes d’analyse numérique afin de clarifierla notion de solution faible ainsi que les mécanismes de convergence de méthodes numériques approximant cessolutions faibles. En effet les équations de Navier-Stokes compressibles sont fortement non linéaires et leuranalyse mathématique repose nécessairement sur la structure de ces équations. Plus précisément, nousprouvons dans la partie théorique l’existence de solutions faibles pour un modèle d’écoulement compressibled’entropie variable où l’entropie du système est transportée. Nous utilisons les méthodes classiques permettantde prouver l’existence de solutions faibles aux équations de Navier-Stokes compressibles en regime barotrope.Nous étudions aussi dans cette partie la réduction de dimension 3D/2D dans les équations de Navier-Stokescompressibles en utilisant la méthode d’énergie relative. Dans la partie numérique nous nous intéressons auxestimations d’erreur inconditionnelles pour des schémas numériques approximant les solutions faibles deséquations de Navier-Stokes compressibles. Ces estimations d’erreur sont obtenues à l’aide d’une versiondiscrète de l’énergie relative satisfaite par les solutions discrètes de ces schémas. Ces estimations d’erreur sontobtenues pour un schéma numérique académique de type volumes finis/éléments finis ainsi que pour le schémanumérique Marker-and-Cell. Nous prouvons aussi que le schéma Marker-and-Cell est inconditionnellement etuniformément asymptotiquement stable en régime bas Mach. Ces résultats constituent les premiers résultatsd’estimations d’erreur inconditionnelles pour des schémas numériques pour les équations de Navier-Stokescompressibles en régime barorope. / In this thesis, we deal with mathematical and numerical analysis of compressible Navier-Stokes equations inbarotropic regime. Most of these works presented here combine mathematical analysis of partial differentialequations and numerical methods with aim to shred more light on the construction of weak solutions on oneside and on the convergence mechanisms of numerical methods approximating these weak solutions on theother side. Indeed, the compressible Navier-Stokes equations are strongly nonlinear and their mathematicalanalysis necessarily relies on the structure of equations. More precisely, we prove in the theorical part theexistence of weak solutions for a model a flow of compressible viscous fluid with variable entropy where theentropy is transported. We use the classical techniques to prove the existence of weak solutions for thecompressible Navier-Stokes equations in barotropic regime. We also investigate the 3D/2D dimensionreduction in the compressible Navier-Stokes equations using the relative energy method. In the numerical wedeal with unconditionally error estimates for numerical schemes approximating weak solutions of thecompressible Navier-Stokes equations. These error estimates are obtained by using the discrete version of therelative energy method. These error estimates are obtained for a academic finite volume/finite element schemeand for the Marker-and-Cell scheme. We also prove that the Marker-and-cell scheme is unconditionally anduniformly asymptotically stable at the Low Mach number regime. These are the first results onunconditionally error estimates for numerical schemes approximating the compressible Navier-Stokesequations in barotropic regime.
78

Protection des algorithmes cryptographiques embarqués / Cryptographic Protection in Embedded Systems

Renner, Soline 23 June 2014 (has links)
Depuis la fin des années 90, les cryptosystèmes implantés sur carte à puce doivent faire face à deux grandes catégories d'attaques : les attaques par canaux cachés et les attaques par injection de fautes. Pour s'en prémunir, des contre-mesures sont élaborées, puis validées en considérant un modèle d'attaquant bien défini. Les travaux réalisés dans cette thèse se concentrent sur la protection des cryptosystèmes symétriques contre les attaques par canaux cachés. Plus précisément, on s'intéresse aux contre-mesures de masquage permettant de se prémunir des attaques statistiques d'ordre supérieur pour lesquelles un attaquant est capable de cibler t valeurs intermédiaires. Après avoir rappelé l'analogie entre les contre-mesures de masquage et les schémas de partage de secret, on présente la construction des schémas de partage de secret à partir de codes linéaires, introduite par James L. Massey en 1993. En adaptant cette construction et des outils issus du calcul multi-parties, on propose une méthode générique de contre-mesure de masquage résistante aux attaques statistiques d'ordre supérieur. De plus, en fonction des cryptosystèmes à protéger et donc des opérations à effectuer, cette solution permet d'optimiserle coût induit par les contre-mesures en sélectionnant les codes les plus adéquats. Dans cette optique, on propose deux contre-mesures de masquage pour implanter le cryptosystème AES. La première est basée sur une famille de code d'évaluation proche de celle utilisée pour le schéma de partage de secret de Shamir, tandis que la seconde considéré la famille des codes auto-duaux et faiblement auto-duaux ayant leur matrice génératrice à coefficient sur F2 ou F4. Ces deux alternatives se révèlent plus efficaces que les contremesures de masquage publiées en 2011 et basées sur le schéma de partage de secret de Shamir. De plus la seconde s'avère compétitive pour t=1 comparée aux solutions usuelles. / Since the late 90s, the implementation of cryptosystems on smart card faces two kinds of attacks : side-channel attacks and fault injection attacks. Countermeasures are then developed and validated by considering a well-defined attacker model. This thesis focuses on the protection of symmetric cryptosystems against side-channel attacks. Specifically, we are interested in masking countermeasures in order to tackle high-order attacks for which an attacker is capable of targeting t intermediate values. After recalling the analogy between masking countermeasures and secret sharing schemes, the construction of secret sharing schemes from linear codes introduced by James L. Massey in 1993 is presented.By adapting this construction together with tools from the field of Multi-Party Computation, we propose a generic masking countermeasure resistant to high-order attacks. Furthermore, depending on the cryptosystem to protect, this solution optimizes the cost of the countermeasure by selecting the most appropriate code. In this context, we propose two countermeasures to implement the AES cryptosystem. The first is based on a family of evaluation codes similar to the Reed Solomon code used in the secret sharing scheme of Shamir. The second considers the family of self-dual and self-orthogonal codes generated by a matrix defined over GF(2) or GF(4). These two alternatives are more effective than masking countermeasures from 2011 based on Shamir's secret sharing scheme. Moreover, for t=1, the second solution is competitive with usual solutions.
79

Un modèle pour l'ingénierie des systèmes interactifs dédiés à la manipulation de données

Blouin, Arnaud 30 November 2009 (has links) (PDF)
L'ingénierie du logiciel s'intéresse, entre autres, à trois aspects du développement des systèmes interactifs (SI) : la liaison entre les données sources et leurs présentations cibles ; la conception de la facette interactive ; l'exécution d'un même SI sur différentes plates-formes d'exécution. Les différentes évolutions du web et des données, la diversification des plates-formes d'exécution, ainsi que les techniques d'interactions modernes amènent à revoir la manière de traiter ces trois aspects. L'ingénierie des modèles (IDM) apporte une solution à l'exécution multi-plateforme en échelonnant la conception d'un SI sur différents niveaux d'abstraction. C'est sur ce principe que nos travaux se fondent. Nous avons tout d'abord défini un langage de correspondance, appelé Malan, dédié au lien entre les données sources d'un SI et leurs présentations cibles. Malan a pour avantages de : s'abstraire des plate-forme de données et d'IHM utilisées ; pouvoir réaliser des calculs complexes pour la disposition des éléments d'une présentation ; avoir été développé spécialement pour la liaison données-présentations, contrairement aux langages de transformations classiques. Nous avons ensuite conçu un modèle conceptuel d'interaction, appelé Malai, réunissant les caractéristiques majeures des principaux modèles d'interactions. Malai vise à : faciliter la conception du feed-back intérimaire des instruments ; réutiliser des interactions déjà définies ; considérer une action comme un objet à part entière ; décrire des interactions classiques et modernes ; générer du code pour une plate-forme d'exécution donnée.
80

Modélisation des inondations en milieu urbain : <br />approches unidimensionnelle, bidimensionnelle et macroscopique

Lhomme, Julien 05 December 2006 (has links) (PDF)
Les deux principales approches de modélisation des inondations en milieu urbain sont l'approche unidimensionnelle et l'approche bidimensionnelle. La modélisation bidimensionnelle fournit à priori une représentation plus réaliste des phénomènes que la modélisation unidimensionnelle, mais reste difficilement utilisable en pratique sur des secteurs de grande superficie. En effet, la variabilité de la géométrie urbaine implique des coûts de maillage et des temps de calcul prohibitifs, ainsi que des besoins en données considérables. Cette thèse de doctorat a pour objet l'étude de formulations alternatives à la modélisation bidimensionnelle classique.<br />Dans une première partie, on cherche à représenter un carrefour par une relation de répartition des débits, destinée à être intégrée dans un modèle unidimensionnel. Une relation conceptuelle a été couplée avec un modèle unidimensionnel utilisant l'approximation de l'onde cinématique pour simuler l'inondation du quartier Richelieu à Nîmes. Une relation empirique de répartition a été développée pour des carrefours à quatre branches à partir de simulations numériques bidimensionnelles.<br />La deuxième partie de la thèse porte sur la modélisation bidimensionnelle macroscopique. Cette approche consiste à décrire la zone urbaine à grande échelle par des propriétés statistiques telles que la porosité. Des zones urbaines de grande étendue peuvent ainsi être maillées de façon relativement grossière, ce qui contribue à réduire considérablement les temps de calcul. Un tenseur de pertes de charge singulières a été introduit pour représenter l'influence des singularités urbaines. Sa formulation a été développée à partir de simulations bidimensionnelles sur des réseaux de rues synthétiques. La modélisation macroscopique a été validée sur des cas-tests expérimentaux faisant appel à des modèles réduits et donne des résultats satisfaisants.<br />En parallèle, un solveur de Riemann d'état approché a été développé pour les équations de propagation classiques. Les invariants de Riemann sont exprimés en fonction des flux en tenant compte des termes source, ce qui permet un calcul direct des flux aux interfaces entre cellules. Divers cas-tests numériques montrent une nette amélioration par rapport aux solveurs classiques tel que le solveur HLL/HLLC.

Page generated in 0.0528 seconds