81 |
Rôle de la plasticité comportementale dans l'adaptation aux variations nutritionnelles chez un primate malgache / Role of behavioural plasticity in the adaptation to nutritional variations in a Malagasy primateVillain, Nicolas 17 January 2017 (has links)
Afin de se maintenir au sein d'un environnement changeant, les individus doivent mettre en place une réponse adéquate. Il est connu que les animaux ont la capacité d'ajuster leur comportement à leur environnement. Cette plasticité comportementale, permet une réponse adaptée et relativement rapide aux variations de l'environnement, maximisant ainsi les chances de survie et de transmission des gènes. Elle met en jeu des processus cérébraux couteux en énergie rendant ces adaptations particulièrement sensibles à des changements alimentaires. Le but de cette thèse a été de mieux comprendre les facteurs qui contraignent ces réponses chez une espèce à laquelle s'applique une forte pression de sélection. Pour ce faire, nous avons étudié les réponses comportementales d'un primate malgache, le microcèbe gris (Microcebus murinus) soumis à des changements dans la quantité ou la qualité des ressources alimentaires disponibles. La première partie de ce travail s'est intéressée aux effets à court terme d'une restriction alimentaire sans malnutrition. Cette partie comprenait deux études. La première s'intéressant aux effets d'une restriction alimentaire à 60% sans malnutrition sur la plasticité comportementale innée via l’étude de l'horloge biologique. Les résultats de cette étude montrent une diminution de la capacité à se resynchroniser après un décalage horaire en lien avec la perte de poids. Ainsi, les individus perdant le plus de poids sont le moins à même de se resynchroniser sur les cycles lumineux après un décalage horaire de 6 heures. La seconde s'intéressait aux effets d'une restriction alimentaire de 40% sans malnutrition sur la plasticité comportementale acquise et montre une diminution de la capacité d'apprentissage des individus restreints après 19 jours de traitement alimentaire sans influence sur la mémoire à long terme. La moindre capacité d’apprentissage chez les individus en restriction calorique est corrélée à la perte de poids, les individus perdant le plus de poids étant les moins performants. Dans une seconde partie j’ai étudié l'effet de modifications qualitatives de l'alimentation à travers une supplémentation à long terme des individus en acides gras polyinsaturés n-3. Cette partie m’a permis de mettre en évidence une amélioration des performances d'apprentissage chez les individus supplémentés après 18 mois de traitement alimentaire accompagnée d'une diminution de l'anxiété et d'une augmentation de la neurogenèse adulte dans trois zones cérébrales.Ces travaux démontrent que les variations nutritionnelles, qu’elles soient quantitatives ou qualitatives sont capables d’influencer les différentes formes de plasticités comportementales et donc les grandes fonctions cérébrales et constituent ainsi un paramètre clé dans l’adaptation et la survie des individus. / In order to survive in a changing environment, individuals have to express an appropriate response. It is known that animals have the ability to adjust their behaviour to their environment. This behavioural plasticity allows a quick and adapted response to environmental variations, maximizing the individual'ssurvival and gene transmission. This plasticity relies on costly brain processes making these adaptations particularly dependent of food availability and maybe quality.This thesis project aimed at better understanding the constraints of these responses in a species under a strong selection pressure. To investigate this problematic, we studied the behavioural responses of a small Malagasy primate, the grey mouse lemur (Microcebus murinus), to both quantitative and qualitative changes in food resources. The first part of this work investigated the effect of a short-term caloric restriction without malnutrition over two studies. In the first one, we studied the effects of a 60% caloric restriction without malnutrition on innate behavioural plasticity via the study of the biological clock. The results show a decrease in the ability to resynchronize on a light/dark cycle following a time-shift. This difficulty to resynchronize was linked to body mass loss, the individuals loosing the more weight being the one unable to resynchronize after the 6-hours time shift. In the second study, we investigated the effect of a 40% caloric restriction without malnutrition on acquired behavioural plasticity. This study show a decrease in learning abilities of the restricted individuals after 19 days of dietary treatment and no influence on long term memory. This decrease in learning abilities was also linked with body mass loss, with the individuals loosing the more weight being the one with the worst success rate during this task. The second part focused on the effects of a qualitative variation in food supply via a long-term supplementation with n-3 polyunsaturated fatty acids. This part allowed us to show an increase in learning abilities associated with increased neurogenesis in three brain zones for supplemented animals after 18 month of treatment as well as a decrease of their anxiety level.This thesis work show that both quantitative and qualitative nutritional variations are able to influence different forms of behavioural plasticity and their cerebral basis and are of particular importance in the adaptation and survival of individuals.
|
82 |
Une architecture de sélection de l'action pour des humains virtuels autonomes dans des mondes persistantsDe Sevin, Etienne 24 March 2006 (has links) (PDF)
De nos jours, les humains virtuels ont besoin d'une grande autonomie pour pouvoir vivre leur propre vie dans des mondes virtuels persistants comme les personnages non joueurs dans les jeux vidéo. Lors de la conception d'humains virtuels autonomes, la problématique de la sélection de l'action doit être prise en compte car elle est responsable de leur prise de décision à chaque instant. En effet, les architectures de sélection de l'action pour les humains virtuels autonomes doivent être réactives, dirigées par des buts, et intégrer des motivations et des émotions pour obtenir un haut niveau d'autonomie et d'individualité. Cette thèse peut être divisée en trois parties. Dans la première partie, nous définissons chaque mot de notre titre pour en préciser leur sens et poser la problématique de ce travail. Nous décrivons ensuite les domaines dont nous nous sommes inspirés pour élaborer notre modèle car le sujet de ce travail est très multidisciplinaire. En effet, la prise de décision est essentielle pour toute entité autonome et est étudiée en éthologie, robotique, infographie, informatique, et dans les sciences cognitives. Cependant nous avons choisi certaines techniques spécifiques pour implémenter notre modèle parmi toutes celles possibles : les systèmes de classeurs hiérarchiques et les hiérarchies à libre flux. La seconde partie de cette thèse décrit en détail notre modèle de sélection de l'action pour des humains virtuels. Nous avons utilisé des systèmes de classeurs hiérarchiques, fonctionnant en parallèle, pour générer des plans de comportements cohérents. Ils sont associés avec les fonctionnalités des hiérarchies à libre flux pour la propagation de l'activité car elles donnent une grande flexibilité et réactivité aux systèmes hiérarchiques. Plusieurs fonctionnalités ont été ajoutées pour améliorer et faciliter le choix de l'action la plus appropriée, à chaque instant, par rapport aux influences internes et externes. Finalement, dans la troisième partie de la thèse, un environnement virtuel complexe est créé avec beaucoup de motivations conflictuelles pour tester notre architecture et ses fonctionnalités. Les résultats démontrent que le modèle est suffisamment efficace, robuste, et flexible pour concevoir des humains virtuels motivés et autonomes dans des mondes virtuels persistants. De plus, nous venons de commencer les investigations au niveau des émotions dans notre modèle et nous projetons de continuer dans le futur pour avoir des comportements plus subjectifs et plus adaptés aux différentes situations ainsi que pour gérer les interactions sociales avec d'autres humains virtuels ou des utilisateurs. Appliquée aux jeux vidéo, notre architecture de sélection de l'action pour des humains virtuels autonomes dans des mondes persistants rendrait les personnages non-joueurs plus intéressants et plus réalistes car ils pourraient vivre leur propre vie lorsqu'ils ne sont pas en interaction avec les joueurs.
|
83 |
Paradoxes, cindynique et crise financière: Bâle II, juste valeur et efficience des marchésBucquet Lederman, Véronique 23 November 2010 (has links) (PDF)
Depuis plus de trente ans, il existe une volonté internationale de normaliser les règles comptables et de sécuriser l'environnement bancaire et financier. L'IASB et le Comité de Bâle vont oeuvrer en ce sens, dans un contexte parfois polémique, comme celui de la juste valeur. La crise financière de 2007-2008 va exacerber l'argumentaire des uns et des autres. Nous démontrerons que nous avons vécu dans le monde des paradoxes : tranquillité (Minsky 1992), crédibilité (Borio & Loewe 2002) et sécurité, aveuglés par un refoulement cindynique (Kervern 2008), qui nous a amenés à pratiquer la politique de l'autruche. Nous n'avons pas voulu voir le danger arriver. Mais aussi, la crise va être l'occasion d'argumenter autour de l'efficience des marchés (Fama 1965) en opposition avec la finance comportementale (Kahneman et Tversky 1979). Grâce à des choix méthodologiques, comme l'observation participante, nous replacerons le marché et son appréhension au centre de nos préoccupations, en développant apports et recommandations, principalement pour le monde bancaire.
|
84 |
L'amélioration de la performance du produit par l'intégration des tâches d'utilisation dès la phase de conception : une approche de conception comportementaleSun, Huichao 06 March 2012 (has links) (PDF)
Les processus de conception d'ingénierie mécanique sont souvent centrés sur la technologie et ont des difficultés à intégrer de façon adéquate les comportements des utilisateurs lors des utilisations du futur produit. Ce problème existe tout au long du cycle de vie du projet de développement du produit et est particulièrement visible lors des phases préliminaires de conception. Bien que les industries et les universités conviennent que les aspects humains sont importants pour le succès du produit, il existe peu de méthodes qui soutiennent les créateurs/concepteurs pour la prise encompte de ces facteurs lors des travaux de conception. Afin d'améliorer la performance du produit, notre recherche vise à apporter ou complémenter la conception technique fonctionnelle par une approche plus intégrée. Elle vise en particulier une meilleure intégration du comportement du couple produit/utilisateur dès la phase de conception. En effet, les concepteurs ont été obligés de mettre de côté l'objectif d'une machine entièrement automatisée et doit continuer à faire appel à l'utilisateur pour effectuer certaines tâches. Même si pour améliorer la productivité de la machine l'automatisation des systèmes de production est une voix intéressante, l'intervention humaine sur ces systèmes reste un besoin critique, or elle reste mal définie au stade de la conception. Dans notre cas, le système mécanique pourrait être un système de production, une machine, un produit ou tout autre outil manipulé par un utilisateur. Les conditions d'utilisation sont directement influencées par les travaux de conception, qui constituent également le principal facteur d'amélioration des performances du système. L'objectif de cette recherche est le développement d'une évaluation technique " top-down " et d'une conception d'ingénierie socio-technique pour intégrer les diverses bases de connaissances et en particulier le modèle de tâche. L'objectif est donc de développer une approche de conception comportementale non pas uniquement centrée sur la technologie mais aussi sur une approche socio-technique, afin d'aider les concepteurs à optimiser la performance du produit globalement dès les premières phases de conception. Ainsi, nous proposons une approche qui intègre lesdonnées comportementales système technique, utilisateur et utilisateur/technique. Ce travail porte sur la conception d'ingénierie multi-métiers et traite de l'élaboration d'une approche de conception comportementale pour aider les concepteurs à optimiser la performance du produit globalement dès la phase de conception grâce à la prise en compte des conditions d'utilisation et de la présence de l'utilisateur. Pour expérimenter ces travaux, un logiciel est en développement pour soutenir et permettre une utilisation systématique de cette "approche de conception comportementale" en l'intégrant dans le travail au quotidien du concepteur.
|
85 |
Chemical communication in petrel seabirds / Communication chimique chez les pétrelsMardon, Jérôme 09 July 2010 (has links)
La communication chimique, c'est-à-dire le transfert d'information d'un émetteur à un receveur via signaux moléculaires, est présente dans tous les embranchements animaux. Longtemps négligée, l'étude récente de ces processus chez les oiseaux suggère que les signaux chimiques (ou ‘chémosignaux') ont une fonction beaucoup plus importante que longtemps anticipée. Les pétrels hypogés (ordre: procellariiformes) fournissent un modele approprié pour examiner ces questions. Ces oiseaux marins possèdent en effet une neuro-anatomie olfactive développée, une odeur musquée caractéristique et des traits d'histoire de vie favorisant l'évolution d'une composante olfactive aux comportements sociaux. En utilisant une combinaison de méthodes, existantes et spécifiquement développées, d'écologie comportementale, de chimie analytique et de statistique multivariées, nous avons examiné le rôle des chémosignaux dans l'écologie du pétrel bleu (Halobaena caerulea), un pétrel hypogée de l'océan Subantarctique. Nous avons ainsi démontré que la sécrétion uropygiale des pétrels bleus, leur source principale de substances chimiques exogènes, contient des informations sociales telles que l'espèce, le sexe et l'identité (i.e. une signature chimique). De plus, cette information est encore présente, de manière quasi-identique, sur le plumage des oiseaux et participe donc vraisemblablement à l'odeur des individus. En termes de perception des signaux chimiques, nous avons établi que les pétrels bleus sont capables de percevoir et distinguer entre les odeurs de différentes espèces de pétrels, ainsi qu'entre les odeurs de différents conspécifiques. Cependant, aucune capacité de discrimination olfactive intersexuelle n'a été observée. Longtemps restreinte aux comportements de recherche alimentaire et d'orientation, l'étude de l'olfaction aviaire est en pleine expansion pour désormais intégrer des aspects sociaux. Nos résultats fournissent en ce sens une première étude multidisciplinaire du sujet. La clarification de l'origine, de la nature et de la fonction de la communication chimique chez les oiseaux devrait avoir des implications éco-évolutives majeures pour la compréhension de leur biologie. / Chemical communication, the transfer of information from an emitter to a receiver via molecular signals, occurs in all animal phyla. Although such processes have been largely overlooked in birds, recent results suggest that chemical signals may play a more significant role than previously assumed in the social lives of birds. Procellariiform seabirds, and burrow-nesting petrels in particular, are appropriate models to investigate these questions. They indeed possess a well-developed olfactory anatomy, a noticeable musky scent and a life-history which favours the evolution of olfactory-mediated social behaviours (Chapter1).We have explored the role of chemical signals in the ecology of the blue petrel (Halobaena caerulea), a burrow-nesting seabird from the Subantarctic Ocean, using existing and innovative methods from field ornithology, analytical chemistry and multivariate statistics (Chapter 2). We first demonstrate that the uropygial secretions of these birds, their main source of endogenous chemical substances, contain social information including species, sex and individual identity (i.e. a chemical signature). We also show evidence that these signals are still present, in a virtually identical form, on the plumage of the birds and are thus a likely contributor to the animals' scent (Chapter 3). Furthermore, we show that blue petrels, as receivers of the sociochemical information, are able to discriminate between the odours from different species, and between the odours of different conspecifics. There is however no evidence of olfactory capabilities of sex discrimination in this species ( Chapter 4).The study of avian olfactory behaviours, historically limited to foraging and orientation (Chapter 5), is rapidly expanding to incorporate social functions. In this regard, our results provide the first multidisciplinary case-study of avian chemical communication. The elucidation of the origin, nature and function of chemical communication in birds has major eco-evolutionary implications for our understanding of avian ecology (Chapter 6).
|
86 |
La contribution de la réactivité comportementale, de la sensibilité maternelle et du contrôle parental à la prédiction de l'anxiété à la petite enfance chez les enfants de mères adolescentesPinsonneault, Michelle January 2009 (has links)
Mémoire numérisé par la Division de la gestion de documents et des archives de l'Université de Montréal.
|
87 |
Déterminants des comportements sexuels à risque pour le VIH/SIDA chez les jeunes femmes et hommes de Bamako (Mali)Boileau, Catherine January 2006 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
|
88 |
Morphogénése et variabilité au sein du système oculo-moteur / Porphogenesis and variability in the oculomotor systemPaeye, Céline 09 July 2012 (has links)
Un vaste corpus de recherches computationnelles est consacré à l’analyse du contrôle moteur. Cette approche, qui étudie l’adaptation saccadique comme un modèle d’apprentissage sensori-Moteur, invoque des mécanismes spécialisés dans la calibration de gains internes ou l’optimisation de fonctions de coûts. Cette thèse propose une explication différente de l’apprentissage oculo-Moteur en montrant que les distributions d’amplitudes saccadiques peuventêtre modifiées par leurs conséquences.D’abord, nous avons manipulé la médiane du gain saccadique. Nous avons éliminé l’erreur rétinienne post-Saccadique et présenté des stimulus sonores ou visuels après les saccades répondant à des critères d’amplitude. Ce renforcement opérant a induit des changements de gain similaires à l’adaptation saccadique obtenue par le paradigme conventionnel de double saut. Puis nous avons montré qu’une part de la variabilité peut être contrôlée par un apprentissage opérant. Différents niveaux de variabilité de gain ont été renforcés avec un son. Les changements obtenus suggèrent que la variabilité ne résulte pas uniquement d’un bruit interne. Enfin, dans une tâche de recherche visuelle, la présentation de la cible en guise d’agent renforçateur a aussi permis d’augmenter puis de réduire la variabilité des amplitudes saccadiques. Cela signifie que voir lacible est une conséquence qui contrôle (en partie) les propriétés des saccades.Ces études montrent qu’un processus général d’apprentissage, qui dépend des conséquences fonctionnelles des saccades, peut guider les changements de leur amplitude. Cela pourrait s’avérer crucial pour maintenir la précision des saccades tout au long de la vie. / A large body of computational research has been devoted to understanding motor control.This approach, using saccadic adaptation as an example of sensorimotor learning, postulates specialized mechanisms responsible for a motor calibration or optimization processes of cost functions. This thesis dissertation provides an alternative view of oculomotor learning byshowing that saccadic amplitude distributions can be altered by their own consequences.First we manipulated saccadic gain medians. We eliminated the postsaccadic retinal error (either by extinguishing the target during the saccade or by stabilizing its image on the fovea) and provided auditory or visual consequences after the saccades meeting amplitude criteria. This reinforcement procedure could induce gain changes similar to saccadic adaptation obtained via a conventional double-Step paradigm.Then we showed that part of saccadic amplitude variability may be controlled by operant learning. Saccadic gain distributions were reinforced with a tone depending on variability criteria.Our data suggested that oculomotor variability may not result solely from an internal randomnoise. Finally we designed a new paradigm involving a visual search task in which presenting atarget was effective to reinforce various saccadic amplitude variability levels. This means that in real life, seeing the target is a consequence controlling (at least in part) saccadic properties.These results show that a general operant learning process, depending on the functional consequences of eye movements, can guide changes in saccadic amplitude. This may be critical to maintain saccadic accuracy during the lifespan.
|
89 |
A basis for intrusion detection in distributed systems using kernel-level data tainting. / Détection d'intrusions dans les systèmes distribués par propagation de teinte au niveau noyauHauser, Christophe 19 June 2013 (has links)
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou encore d'organisations gouvernementales, reposent trèssouvent sur des systèmes distribués, impliquant un ensemble de machinesfournissant des services internes ou externes. La sécurité de tels systèmesd'information est construite à plusieurs niveaux (défense en profondeur). Lors de l'établissementde tels systèmes, des politiques de contrôle d'accès, d'authentification, defiltrage (firewalls, etc.) sont mises en place afin de garantir lasécurité des informations. Cependant, ces systèmes sont très souventcomplexes, et évoluent en permanence. Il devient alors difficile de maintenirune politique de sécurité sans faille sur l'ensemble du système (quand bienmême cela serait possible), et de résister aux attaques auxquelles ces servicessont quotidiennement exposés. C'est ainsi que les systèmes de détectiond'intrusions sont devenus nécessaires, et font partie du jeu d'outils desécurité indispensables à tous les administrateurs de systèmes exposés enpermanence à des attaques potentielles.Les systèmes de détection d'intrusions se classifient en deux grandes familles,qui diffèrent par leur méthode d'analyse: l'approche par scénarios et l'approchecomportementale. L'approche par scénarios est la plus courante, et elle estutilisée par des systèmes de détection d'intrusions bien connus tels queSnort, Prélude et d'autres. Cette approche consiste à reconnaître des signaturesd'attaques connues dans le trafic réseau (pour les IDS réseau) et des séquencesd'appels systèmes (pour les IDS hôtes). Il s'agit donc de détecter descomportements anormaux du système liés à la présence d'attaques. Bien que l'onpuisse ainsi détecter un grand nombre d'attaques, cette approche ne permet pasde détecter de nouvelles attaques, pour lesquelles aucune signature n'estconnue. Par ailleurs, les malwares modernes emploient souvent des techniquesdites de morphisme binaire, afin d'échapper à la détection parsignatures.L'approche comportementale, à l'inverse de l'approche par signature, se basesur la modélisation du fonctionnement normal du système. Cette approche permetainsi de détecter de nouvelles attaques tout comme des attaques plus anciennes,n'ayant recours à aucune base de données de connaissance d'attaques existantes.Il existe plusieurs types d'approches comportementales, certains modèles sontstatistiques, d'autres modèles s'appuient sur une politique de sécurité.Dans cette thèse, on s'intéresse à la détection d'intrusions dans des systèmesdistribués, en adoptant une approche comportementale basée sur une politique desécurité. Elle est exprimée sous la forme d'une politique de flux d'information. Les fluxd'informations sont suivis via une technique de propagation de marques (appeléeen anglais « taint marking ») appliquées sur les objets du systèmed'exploitation, directement au niveau du noyau. De telles approchesexistent également au niveau langage (par exemple par instrumentation de lamachine virtuelle Java, ou bien en modifiant le code des applications), ou encoreau niveau de l'architecture (en émulant le microprocesseur afin de tracer lesflux d'information entre les registres, pages mémoire etc.), etpermettent ainsi une analyse fine des flux d'informations. Cependant, nous avons choisi de nous placer au niveau du système d'exploitation, afin de satisfaire les objectifs suivants:• Détecter les intrusions à tous les niveaux du système, pas spécifiquement au sein d'une ou plusieurs applications.• Déployer notre système en présence d'applications natives, dont le code source n'est pas nécessairement disponible (ce qui rend leur instrumentation très difficile voire impossible).• Utiliser du matériel standard présent sur le marché. Il est très difficile de modifier physiquement les microprocesseurs, et leur émulation a un impact très important sur les performances du système. / Modern organisations rely intensively on information and communicationtechnology infrastructures. Such infrastructures offer a range of servicesfrom simple mail transport agents or blogs to complex e-commerce platforms,banking systems or service hosting, and all of these depend on distributedsystems. The security of these systems, with their increasing complexity, isa challenge. Cloud services are replacing traditional infrastructures byproviding lower cost alternatives for storage and computational power, butat the risk of relying on third party companies. This risk becomesparticularly critical when such services are used to host privileged companyinformation and applications, or customers' private information. Even in thecase where companies host their own information and applications, the adventof BYOD (Bring Your Own Device) leads to new security relatedissues.In response, our research investigated the characterization and detection ofmalicious activities at the operating system level and in distributedsystems composed of multiple hosts and services. We have shown thatintrusions in an operating system spawn abnormal information flows, and wedeveloped a model of dynamic information flow tracking, based on taintmarking techniques, in order to detect such abnormal behavior. We trackinformation flows between objects of the operating system (such as files,sockets, shared memory, processes, etc.) and network packetsflowing between hosts. This approach follows the anomaly detection paradigm.We specify the legal behavior of the system with respect to an informationflow policy, by stating how users and programs from groups of hosts areallowed to access or alter each other's information. Illegal informationflows are considered as intrusion symptoms. We have implemented this modelin the Linux kernel (the source code is availableat http://www.blare-ids.org), as a Linux Security Module (LSM), andwe used it as the basis for practical demonstrations. The experimentalresults validated the feasibility of our new intrusion detection principles.
|
90 |
Contribution à la synthèse de commandes tolérantes aux défauts par l'approche comportementale / Behavioral System-theoretic approach to fault-tolerant controlJain, Tushar 20 November 2012 (has links)
La théorie des systèmes a acquis un statut interdisciplinaire au cours des cinq dernières décennies, et un aspect important de cette théorie concerne la commande automatique des systèmes dynamiques. Un dispositif de commande, appelé contrôleur ou régulateur, est un dispositif qu'on interconnecte à un système donné, qu'on désigne aussi sous le terme de procédé ou processus, de manière à réaliser un système global ayant un comportement désiré ou des performances spécifiées. Dans cette thèse, nous traitons de la problématique de la commande automatique des systèmes dynamiques sujets à des défaillances. Cette problématique est fortement motivée par les exigences de sûreté de fonctionnement des systèmes en milieu industriel où la commande tolérante aux défauts constitue un moyen pour améliorer la fiabilité et accroître la disponibilté des systèmes tout en assurant les performances souhaitées. Le travail présenté dans cette thèse porte essentiellement sur la synthèse de techniques de commande en ligne en vue de garantir une tolérance aux pannes à tout moment pour le système bouclé. Deux approches sont proposées, à savoir une première approche basée sur une banque de contrôleurs pré-conçus et une seconde approche basée sur la conception en ligne des commandes. L'originalité de ces approches réside dans le fait qu'aucune information a priori sur le procédé n'est exigée ou n'est disponible en temps réel. En particulier, aucune identification ni estimation des paramètres du procédé n'est effectuée en temps réel. La reconfiguration des contrôleurs suite à une défaillance du procédé se base uniquement sur les trajectoires réelles (signaux) issues du procédé. Nous utilisons l'approche comportementale des systèmes comme paradigme de modélisation mathématique pour le développement des solutions proposées. Dans ce cadre mathématique, le concept d'interconnexion entre deux systèmes dynamiques, à savoir le contrôleur et le procédé, joue un rôle important dans la formulation et la solution du problème de commande et permet de déterminer l'ensemble admissible des trajectoires du procédé qui sont compatibles avec les spécifications de performance. Du point de vue pratique, la réduction des transitoires lors de la reconfiguration des contrôleurs est l'une des exigences importantes dans les algorithmes de commandes tolérantes aux défauts. La dernière partie de la thèse traite de la gestion de ces transitoires à l'aide d'une technique d'implantation des contrôleurs en temps réel qui assure une transition sans-à-coup lors des reconfigurations. En outre, on illustre dans cette dernière partie de la thèse les solutions de commandes obtenues pour la tolérance aux fautes sur des exemples issus du monde réel, à savoir un procédé hydraulique constitué de deux bacs à niveau, un avion en phase d'approche à l'atterrissage, et une éolienne NREL de 5 mégawatts / The field of system and control theory has achieved an interdisciplinary status during the past five decades, and we refer to the theory that was developed during this period as the conventional control theory. This mainly relates to the study of automation and the design of controllers. A controller is a device that makes the interconnection with a given system so that the controlled system can behave in a desired way. In this thesis, we deal with the issues when the controlled system becomes faulty. The control of a faulty system addresses the concept of Fault-Tolerant Control System (FTCS). The study of such systems is in response to the demands of large-scale industries since from their viewpoint it is the foremost task to design control systems, which are capable of tolerating potential faults occurring either in the internal closedloops or from the environmental factors in order to improve the reliability and availability of a system while providing the expected performance. The work presented in this thesis is mainly focused on synthesizing the online controllers that guarantee the closed-loop system to be fault-tolerant at anytime. Two methodologies are proposed in this work, which rest under the broad classification of FTC systems, namely projection-based approach and online redesign approach. The novelty of these approaches lies in the fact that any a priori information about the plant is not available in realtime. In addition, no online identification or estimation of the operating plant is carried out. Rather, the re-configuration procedure of the controllers is solely based on the measurements generated by the unknown plant. This phenomenon is very nicely demonstrated by using the time-trajectory based viewpoint of behavioral theory. Within this mathematical framework, the interconnection between two dynamical systems, namely the plant and the controller, plays the significant role. Consequently, taking the benefits of this behavioral framework, the real-time measurement based solutions are proposed to handle the fault-tolerant control problem. From the practical implementation viewpoint, the transient management during the controller reconfiguration mechanism is one of the important requirements for active FTCS. The last part of the thesis deals with the online implementation of the controllers within the behavioral framework, which takes care of the transient mechanism. The proposed approach guarantees the "real-time smooth interconnection" between the controller and the unknown plant. Moreover, in this part the application of the theory developed in the thesis is effectively demonstrated on real-world examples, namely the two-tanks system, the aircraft landing mechanism, and the NREL's 5MW wind turbine system.
|
Page generated in 0.0893 seconds