Spelling suggestions: "subject:"asystèmes industriels"" "subject:"asystèmes d'industriels""
1 |
Approche multi-agents pour la conception et la construction d'un environnement de simulation en vue de l'évaluation des performances des ateliers multi-sitesGalland, Stéphane 20 December 2001 (has links) (PDF)
Nous nous situons dans le contexte de la simulation de systèmes industriels complexes et distribués en termes opérationnel, informationnel et décisionnel. Nous considérons plus particulièrement les problèmes de formalisation, de modularité, de centralisation et de mise en évidence des flux et sous-systèmes. En effet, l'évolution du contexte industriel pousse les entreprises à évoluer vers des systèmes de plus en plus décentralisés (entreprises virtuelles, groupement d'entreprises, décentralisation,...). Les méthodes et les outils de simulation existants ne supportent pas de manière optimale ces nouveaux systèmes. En effet, il reste aujourd'hui très difficile de modéliser et simuler le comportement de systèmes tels que les groupements d'entreprises. Après avoir mis en évidence cette problématique, nous proposons dans le cadre de nos travaux de recherche une apporche méthodologique adaptée aux systèmes industriels fortement distribués. Cette approche est basée sur les systèmes multi-agents et reste indépendante de toute plateforme ou outil informatique. Nous proposons un cycle de vie et une première définition des phases les plus importantes : spécification d'un modèle de simumation, conception d'un modèle multi-agents et implantation d'un modèle informatique. Les concepts que nous mettons en oeuvre (systèmes multi-agents, systémique, ...) nous permettent de répondre aux différents problèmes posés par les systèmes de production complexes et distribués.
|
2 |
CAO : Une aide graphique à la modélisation des systèmes dynamiquesRascle, J.-Lucien 28 October 1980 (has links) (PDF)
Le travail présenté ici consiste en l'édification d'un système interactif et' graphique de modélisation et de simulation. Ce travail vient après bien d'autres dont les plus approchants sont DYNASIS de JARSCH et surtout GRIPPS de HUDITZ. L'originalité tient en une ,plus grande automatisation (une décharge du travail sur la machine plus importante) du dessin ~t du traitement. Les raisons qui ont fondé ce système sont des besoins différents. D'abord un besoin pédagogique, la simulation à l'aide de la dynamique des systèmes est une *bonne approche des problèmes des systèmes complexes et des comportements contre intuitifs. Néanmoins, si la dynamique des systèmes est pédagogique, l'ennui est qu'avec les compilateur:-s habituels, le fond du problème est éludé par l'aspect technique rébarbatif de la simulation: nombreux pa~sages pour la correction .des erreurs de compilation entre autres. D'autre part, il y avait une totale déconnexion entre les travaux préliminaires, détermination des limites du modèle, dessin du graphe etc ..* , et la simulation proprement dite. Il y avait donc là un hiatus à combler. Ces remarques nous ont donc conduits à créer un système où sont intégrés et reliés les aspects de modélisation et de simulation tout en déchargeant sur la machine le plus de tâches techniques annexes possible.
|
3 |
Prise en compte d'objectifs de stabilité pour l'organisation de collectes de déchetsBaniel, Frédérique 12 November 2009 (has links) (PDF)
L'étude menée dans cette thèse porte sur la logistique multi-objectif des déchets ménagers. Elle s'est déroulée en partenariat avec une collectivité locale, la Communauté d'Agglomération du Muretain (CAM) située près de Toulouse qui nous a fournit les problématiques et les différents paramètres à prendre en compte pour le développement de l'étude. Cette thèse s'est déroulée au sein de deux équipes, dans l'équipe de Production Automatisé (PA) du Laboratoire de Génie de Production (LGP) de Tarbes ainsi que dans l'équipe de Modélisation d'Optimisation et de Gestion Intégrée de Systèmes d'Activités (MOGISA) du Laboratoire d'Analyse et d'Architecture des Systèmes (LAAS) de Toulouse. Il y a une trentaine d'année, le traitement des déchets se résumait à une simple mise en décharge. Depuis une conscience collective des problématiques environnementales a placé le traitement des déchets au cœur des préoccupations publiques. La gestion qui est faite des déchets ménagers constitue un enjeu environnemental, économique, social et de citoyennetés majeures, directement lié aux modes de consommation et à la société plus généralement. En France, les municipalités ou les collectivités locales, regroupant plusieurs municipalités, ont en charge de collecter et de convoyer les déchets vers leur lieu de traitement. Dans l'étude proposée, nous allons nous intéresser à la partie logistique, et plus précisément à la collecte et au transport des déchets ménagers et assimilés jusqu'à leur point de décharge (déchetteries, centre de transfert ou centre de traitement directement). Le but étant d'optimiser le transport de déchets tout en gardant une bonne qualité de service. Les enjeux mis en relief pour cette problématique sont les enjeux classiques imposés par toute étude visant à améliorer un service publique : un enjeu économique classique (minimiser les coûts de collecte et de transport), un enjeu environnemental évident (diminuer l'impact environnemental), un enjeu de qualité (satisfaire au mieux les usagers) et enfin un enjeu social (satisfaire les conditions de travail des employés). On va donc ici se concentrer sur l'aspect opérationnel journalier de la gestion. Lorsque celui-ci concerne une planification de trajet pour plusieurs véhicules en même temps qui doivent chacun faire leur circuit en livrant une certaine quantité de produit à chaque client cela se nomme le problème de tournées de véhicules (Vehicle Routing Problem). Ce problème pratique est souvent étudié pour des cas réels et se complexifie avec l'ajout de nombreux paramètres et contraintes, comme par exemple des contraintes d'horaire de passage sur certaines parties du réseau ; ou encore par l'ajout de plusieurs critères à optimiser en mêmes temps, comme par exemple les critères représentant les coûts et ceux représentant l'équilibrage de tournées, etc. Dans cette thèse, nous avons étudié plus précisément deux problèmes émergents dus aux particularités de la collectivité partenaire. La première concerne la construction à proprement parler des tournées sur une semaine. En effet, sur ce territoire une partie des points de collecte sont ramassés deux par semaine et une autre une seule fois. Le souci est de garder des tournées relativement "similaires" pour éviter de proposer aux usagers et aux employés de collecte de changer leurs habitudes trop régulièrement. La seconde particularité étudiée est celle de l'évolution des données au sein de cette collectivité. Non seulement son nombre d'habitation ne cesse d'augmenter, mais son taux de collecte augmente lui aussi. De la même façon le but de cette étude est de permettre d'intégrer ces nouvelles données sans perturber la solution courante. Nous avons donc pour cela, proposer plusieurs études comparatives afin de prendre en charge ses différents problèmes. Ces études portent sur différentes méthodes proposées pour prendre en charge l'organisation hebdomadaire des tournées et l'évolution des données au cours du temps. Pour cela, nous avons utilisés des méthodes heuristiques et méta-heuristiques en tenant compte de un ou plusieurs critères. L'étude proposée a montré les avantages et les inconvénients d'utiliser des méthodes heuristiques par rapport à certaines méthodes multi-objective. Les méthodes heuristiques sont des méthodes plus rapides, très efficace en terme de stabilité, tandis que les méthodes multi-objectif sont des méthodes plus longues, moins bonnes sur le plan de la stabilité mais qui dans certains cas proposent de très bonnes solutions en terme de distance et donc de coût.
|
4 |
Sécurité des systèmes industriels : filtrage applicatif et recherche de scénarios d'attaques / Cybersecurity of Industrial Systems : Applicative Filtering and Generation of Attack ScenariosPuys, Maxime 05 February 2018 (has links)
Les systèmes industriels, souvent appelés SCADA (pour Système d’acquisition et decontrôle de données) sont la cible d’attaques informatiques depuis Stuxnet en 2010.Dû à la criticité de leurs interactions avec le monde réel, ils peuvent représenter unemenace pour l’environnement et les humains. Comme ces systèmes ont par le passé étéphysiquement isolés du reste du monde, ils ont été majoritairement protégés contre despannes et des erreurs (ce qu’on appelle la sûreté). La sécurité informatique diffère de lasûreté dans le sens où un attaquant cherchera activement à mettre en défaut le systèmeet gagnera en puissance au cours du temps. L’un des challenges dans le cadre de lasécurité des systèmes industriels est de faire cohabiter des propriétés de sécurité avecles contraintes métier du système. Nous répondons à cette question par trois axes derecherche.Tout d’abord, nous proposons un filtre dédié aux communications des systèmes industriels,permettant d’exprimer des propriétés au niveau applicatif. Ensuite, nous nousintéressons à la vérification de protocoles cryptographiques appliquée à des protocolesindustriels comme MODBUS ou OPC-UA. À l’aide d’outils classiques du domaine, nousmodélisons les protocoles afin de vérifier s’ils garantissent des propriété de confidentialité,d’authentification et d’intégrité. Enfin, nous proposons une approche, nomméeASPICS (pour Applicative Attack Scenarios Production for Industrial Control Systems),permettant de vérifier si des propriétés de sûreté (similaires à celles vérifiées par le filtre)peuvent être mises en défaut par des attaquants en fonction de leur position et de leurcapacité. Nous implémentons cette analyse dans le model-checker UPPAAL et l’appliquons sur un exemple. / Industrial systems, also called SCADA (for Supervisory Control And Data Acquisition),are targeted by cyberattacks since Stuxnet in 2010. Due to the criticality of theirinteraction with the real world, these systems can be really harmful for humans andenvironment. As industrial systems have historically been physically isolated from therest of the world, they focused on the protection against outages and human mistakes(also called safety). Cybersecurity differs from safety in the way that an adversary iswilling to harm the system and will learn from his mistakes. One of the difficulty interms of cybersecurity of industrial systems is to make coexist security properties withdomain specific constraints. We tackle this question with three main axes.First, we propose a filter dedicated to industrial communications, allowing to enforceapplicative properties. Then, we focus on formal verification of cryptographic protocolsapplied to industrial protocols such as MODBUS or OPC-UA. Using well-known toolsfrom the domain, we model the protocols in order to check if they provide securityproperties including confidentiality, authentication and integrity. Finally, we propose anapproach named ASPICS (for Applicative Attack Scenarios Production for IndustrialControl Systems) to study if safety properties (similar to those verified by our filter)can actually be jeopardized by attackers depending on their position and capacity. Weimplement this approach in the UPPAAL model-checker and study its results on aproof-of-concept example.
|
5 |
Ordonnancement des systemes flexibles de production sous contraintes de disponibilite des ressourcesAzem, Sadia 22 June 2010 (has links) (PDF)
La majeure partie des travaux sur les problèmes d'ordonnancement se placent dans le contexte où les ressources sont disponibles en permanence. Ce qui en réalité n'est pas toujours le cas. Nous nous plaçons dans le contexte d'indisponibilités connues ; nous nous intéressons plus particulièrement aux problèmes de type job shop avec des périodes d'indisponibilité flexibles et des tâches pouvant éventuellement être interrompues par les périodes d'indisponibilité. L'intégration de ces contraintes rend les problèmes d'ordonnancement nettement plus difficiles à résoudre. La flexibilité que nous considérons peut être relative à au moins l'un des points suivants : déplacement de la période d'indisponibilité dans une fenêtre de temps, modification de la durée de la période d'indisponibilité, interruption d'une tâche par une période d'indisponibilité, ensuite reprise avec une éventuelle pénalité.Dans cette thèse, nous avons proposé des modèles mathématiques pour le problème. En plus de la résolution des problèmes considérés, le but de ces modélisations est de permettre d'analyser l'impact des différentes contraintes et d'évaluer la qualité des méthodes approchées que nous proposons. Ces dernières permettent de construire très rapidement un ordonnancement en se basant sur des règles de priorité. Les solutions sont aussi utilisées pour notre approche basée sur la génération de colonnes. Cette approche s'adapte bien à différents fonctions objectif et permet d'intégrer relativement facilement plusieurs contraintes. De nombreuses expérimentations ont été menées pour valider les méthodes proposées.
|
6 |
Contribution des sous-ensembles flous à l'aide à la décision et à l'analyse structuraleSagaama, Sadok 11 July 1977 (has links) (PDF)
On se propose, dans cette étude, de montrer l'apport nouveau de la théorie des sous-ensembles flous dans le domaine de l'analyse de la décision. Dans un premier temps, on la démarque de celle des probabilités, et des probabilités subjectives en particulier, puis on étudie certaines applications des sous-ensembles flous a la prise de décision et a l'analyse structurale. On discute, ensuite, l'opportunité de l'emploi des opérateurs min et max, dans le cas d'une décision floue. Puis on présente une méthode topologique de la construction de la fonction d'appartenance. On présente ensuite une méthode d'analyse structurale basée sur des techniques floues, au lieu de la théorie des graphes, puis on étudie l'entropie floue et on la compare à l'entropie probabiliste au sens de Shannon.
|
7 |
Assessment and enforcement of wireless sensor network-based SCADA systems security / Évaluation et mise en oeuvre de la sécurité dans les systèmes SCADA à base de réseaux de capteurs sans filBayou, Lyes 19 June 2018 (has links)
La sécurité des systèmes de contrôle industriel est une préoccupation majeure. En effet, ces systèmes gèrent des installations qui jouent un rôle économique important. En outre, attaquer ces systèmes peut non seulement entraîner des pertes économiques, mais aussi menacer des vies humaines. Par conséquent, et comme ces systèmes dépendent des données collectées, il devient évident qu’en plus des exigences de temps réel, il est important de sécuriser les canaux de communication entre ces capteurs et les contrôleurs principaux. Ces problèmes sont plus difficiles à résoudre dans les réseaux de capteurs sans fil (WSN). Cette thèse a pour but d’aborder les questions de sécurité des WSN. Tout d’abord, nous effectuons une étude de sécurité approfondie du protocole WirelessHART. Ce dernier est le protocole leader pour les réseaux de capteurs sans fil industriels (WISN). Nous évaluons ses forces et soulignons ses faiblesses et ses limites. En particulier, nous décrivons deux vulnérabilités de sécurité dangereuses dans son schéma de communication et proposons des améliorations afin d’y remédier. Ensuite, nous présentons wIDS, un système de détection d’intrusion (IDS) multicouches qui se base sur les spécifications, spécialement développé pour les réseaux de capteurs sans fil industriels. L’IDS proposé vérifie la conformité de chaque action effectuée par un noeud sans fil sur la base d’un modèle formel du comportement normal attendu. / The security in Industrial Control Systems is a major concern. Indeed, these systems manage installations that play an important economical role. Furthermore, targeting these systems can lead not only to economical losses but can also threaten human lives. Therefore, and as these systems depend on sensing data, it becomes obvious that additionally to real-time requirement, it is important to secure communication channels between these sensors and the main controllers. These issues are more challenging inWireless Sensor Networks (WSN) as the use of wireless communications brings its own security weaknesses. This thesis aims to address WSN-based security issues. Firstly, we conduct an in-deep security study of the WirelessHART protocol. This latter is the leading protocol for Wireless Industrial Sensor Networks (WISN) and is the first international approved standard. We assess its strengths and emphasize its weaknesses and limitations. In particular, we describe two harmful security vulnerabilities in the communication scheme of WirelessHART and propose improvement in order to mitigate them. Secondly, we present wIDS, a multilayer specification based Intrusion Detection System (IDS) specially tailored for Wireless Industrial Sensor Networks. The proposed IDS checks the compliance of each action performed by a wireless node based on a formal model of the expected normal behavior.
|
8 |
Performance evaluation and decision support in industrial system management : a benefit-cost-value-risk based methodology / Evaluation de la performance et aide à la décision pour la Gestion de systèmes industriels : méthodologie basée sur Bénéfice-coût-valeur-risqueLi, Fan 01 June 2017 (has links)
La mesure et la gestion de la performance représente de sérieux défis aux praticiens et chercheurs en génie industriel et sciences de gestion pour une prise de décision efficace sur base d’informations intégrées, dynamiques et pertinentes concernant la satisfaction simultanée d’objectifs émanant de diverses parties-prenantes. Bien que nombreuses méthodologies et outils aient déjà été proposés, des progrès en la matière sont encore possibles pour aider les gestionnaires et les ingénieurs à prendre de meilleures décisions et ce, de manière plus systématique.En considérant que la performance d’un système, projet ou processus industriel peut-être globalement évaluée en suivant quatre dimensions (bénéfice, coût, valeur et risque), cette thèse propose un cadre original et complet ainsi qu’une méthodologie opérationnelle afin d’appliquer des méthodes et outils d’intervention appropriés dans l’évaluation de la performance et l’aide à la décision au sein de projets industriels.A l’aide de plusieurs exemples inspirés de cas industriels, ces travaux soulignent que la méthodologie proposée peut être le support de : l’évaluation de plusieurs scénarios de décision pour sélectionner la solution la plus appropriée, l’évaluation de la performance à toutes phases d’un projet industriel et le pilotage d’un projet en cours avec plusieurs points d’évaluation durant le cycle de vie. / Performance measurement and management represents serious challenges to practitioners and researchers in industrial engineering and management sciences for efficient decision making with integrated, dynamic and relevant performance information regarding simultaneous accomplishment of multiple stakeholder objectives. Although many methodologies and approaches have already been proposed, there is still room for new advances to go further in assisting managers and engineers to make better decisions in a more systematic manner.Assuming that the performance of an industrial system, project or process can be comprehensively evaluated by four main dimensions (benefit, cost, value and risk), the thesis proposes an original and complete framework as well as an operational methodology to apply relevant supporting methods and tools for the sake of performance evaluation and decision support in industrial projects.Using several examples based on industrial cases, the work emphasises that the proposed methodology can provide the support for: opportunity assessment of several decision alternatives to select the most appropriate one, performance evaluation at any phase of an industrial project and monitoring of an ongoing industrial project requiring performance evaluation at several phases along its life history.
|
9 |
Risk monitoring with intrusion detection for industrial control systems / Surveillance des risques avec détection d'intrusion pour les systèmes de contrôle industrielsMuller, Steve 26 June 2018 (has links)
Les cyberattaques contre les infrastructures critiques telles que la distribution d'électricité, de gaz et d'eau ou les centrales électriques sont de plus en plus considérées comme une menace pertinente et réaliste pour la société européenne. Alors que des solutions éprouvées comme les applications antimalware, les systèmes de détection d'intrusion (IDS) et même les systèmes de prévention d'intrusion ou d'auto-cicatrisation ont été conçus pour des systèmes informatiques classiques, ces techniques n'ont été que partiellement adaptées au monde des systèmes de contrôle industriel. En conséquence, les organisations et les pays font recours à la gestion des risques pour comprendre les risques auxquels ils sont confrontés. La tendance actuelle est de combiner la gestion des risques avec la surveillance en temps réel pour permettre des réactions rapides en cas d'attaques. Cette thèse vise à fournir des techniques qui aident les responsables de la sécurité à passer d'une analyse de risque statique à une plateforme de surveillance des risques dynamique et en temps réel. La surveillance des risques comprend trois étapes, chacune étant traitée en détail dans cette thèse : la collecte d'informations sur les risques, la notification des événements de sécurité et, enfin, l'inclusion de ces informations en temps réel dans une analyse des risques. La première étape consiste à concevoir des agents qui détectent les incidents dans le système. Dans cette thèse, un système de détection d'intrusion est développé à cette fin, qui se concentre sur une menace persistante avancée (APT) qui cible particulièrement les infrastructures critiques. La deuxième étape consiste à traduire les informations techniques en notions de risque plus abstraites, qui peuvent ensuite être utilisées dans le cadre d'une analyse des risques. Dans la dernière étape, les informations collectées auprès des différentes sources sont corrélées de manière à obtenir le risque auquel l'ensemble du système est confronté. Les environnements industriels étant caractérisés par de nombreuses interdépendances, un modèle de dépendance est élaboré qui prend en compte les dépendances lors de l'estimation du risque. / Cyber-attacks on critical infrastructure such as electricity, gas, and water distribution, or power plants, are more and more considered to be a relevant and realistic threat to the European society. Whereas mature solutions like anti-malwareapplications, intrusion detection systems (IDS) and even intrusion prevention or self-healing systems have been designed for classic computer systems, these techniques have only been partially adapted to the world of Industrial ControlSystems (ICS). As a consequence, organisations and nations fall back upon risk management to understand the risks that they are facing. Today's trend is to combine risk management with real-time monitoring to enable prompt reactions in case of attacks. This thesis aims at providing techniques that assist security managers in migrating from a static risk analysis to areal-time and dynamic risk monitoring platform. Risk monitoring encompasses three steps, each being addressed in detail in this thesis: the collection of risk-related information, the reporting of security events, and finally the inclusion of this real time information into a risk analysis. The first step consists in designing agents that detect incidents in the system. In this thesis, an intrusion detection system is developed to this end, which focuses on an advanced persistent threat (APT) that particularly targets critical infrastructures. The second step copes with the translation of the obtained technical information in more abstract notions of risk, which can then be used in the context of a risk analysis. In the final step, the information collected from the various sources is correlated so as to obtain the risk faced by the entire system. Since industrial environments are characterised by many interdependencies, a dependency model is elaborated which takes dependencies into account when the risk is estimated.
|
10 |
Ordonnancement des systemes flexibles de production sous contraintes de disponibilite des ressources / Scheduling flexible production systems under resource availability constraintsAzem, Sadia 22 June 2010 (has links)
La majeure partie des travaux sur les problèmes d’ordonnancement se placent dans le contexte où les ressources sont disponibles en permanence. Ce qui en réalité n’est pas toujours le cas. Nous nous plaçons dans le contexte d’indisponibilités connues ; nous nous intéressons plus particulièrement aux problèmes de type job shop avec des périodes d’indisponibilité flexibles et des tâches pouvant éventuellement être interrompues par les périodes d’indisponibilité. L’intégration de ces contraintes rend les problèmes d’ordonnancement nettement plus difficiles à résoudre. La flexibilité que nous considérons peut être relative à au moins l’un des points suivants : déplacement de la période d’indisponibilité dans une fenêtre de temps, modification de la durée de la période d’indisponibilité, interruption d’une tâche par une période d’indisponibilité, ensuite reprise avec une éventuelle pénalité.Dans cette thèse, nous avons proposé des modèles mathématiques pour le problème. En plus de la résolution des problèmes considérés, le but de ces modélisations est de permettre d’analyser l'impact des différentes contraintes et d'évaluer la qualité des méthodes approchées que nous proposons. Ces dernières permettent de construire très rapidement un ordonnancement en se basant sur des règles de priorité. Les solutions sont aussi utilisées pour notre approche basée sur la génération de colonnes. Cette approche s’adapte bien à différents fonctions objectif et permet d'intégrer relativement facilement plusieurs contraintes. De nombreuses expérimentations ont été menées pour valider les méthodes proposées. / In most of the machine scheduling literature, resources are assumed to be continuously available which is not always true. We deal with the context of unavailability known a priori; we are particularly interested in job-shop scheduling problems with flexible unavailability periods and tasks that can eventually be interrupted by unavailability periods. Integrating these constraints increase the complexity of the scheduling problems. We deal with flexibility that is related to at least one of the following points: moving the unavailability period in a time window, modification of the duration of the unavailability period, interruption of a task by an unavailability period, then resumed with a possible penalty.In this thesis, we propose mathematical models for the problem. In addition to the resolution of the considered problems, the aim of this modeling is to allow for the analysis of the impact of different constraints and evaluation of the quality of the approximate methods and the column generation approach we develop. The approximate methods construct in very short time a schedule based on priority rules. The solutions are also used in our column generation approach. This approach adapts well to various objective functions and allows relatively easily for the integration of several constraints. Many experiments have been performed to validate the designed methods.
|
Page generated in 0.0768 seconds