• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 139
  • 34
  • 5
  • 3
  • 1
  • 1
  • Tagged with
  • 204
  • 41
  • 41
  • 27
  • 25
  • 23
  • 20
  • 20
  • 19
  • 19
  • 16
  • 16
  • 15
  • 15
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
151

Développement d'une méthodologie de sélection intégrée de procédés d'évaporation : application aux fluides de coupe usés de l'Industrie Mécanique

Jedrzejak, Stéphane 15 May 2002 (has links) (PDF)
Les fluides de coupe usés générés par l'Industrie Mécanique sont éliminés par Evapo-Incinération. Le coût d'élimination peut être réduit par évaporation de l'eau contenue dans les fluides de coupe. Nous proposons l'utilisation d'une méthodologie de sélection intégrée des procédés d'évaporation, en vue de réduire le coût de traitement, le volume d'effluent et d'orienter la phase aqueuse produite vers le rejet ou la réutilisation. Ce modèle global propose de relier les critères aux paramètres de contrôle des procédés. Les principaux critères étudiés pour les procédés Compression Mécanique de Vapeur (CMV), Pompe A Chaleur (PAC) et Tube à Passage de Courant (TPC) sont : la qualité de la phase aqueuse, l'efficacité de séparation, la performance technique et la performance économique. L'opération de concentration par évaporation sous vide donne des résultats positifs et prometteurs. La vision globale du procédé, supportée par l'approche intégrée, montre que l'aspect économique est important pour améliorer les techniques existantes. Le traitement des fluides usés en interne se présente comme une alternative favorable pour l'économie de la ressource hydrique. Le projet assimile la notion de développement durable en évaluant les techniques qui permettront à un secteur industriel de réaliser sa production tout en protégeant l'environnement et les ressources naturelles.
152

Evaluation des impacts hydrogéologiques de l'arrêt d'une exhaure minière (vallées de l'Ondaine et du Lizeron, bassin houiller de la Loire) : modélisation mathématique du milieu

Blachere, Agnès 21 October 1985 (has links) (PDF)
Dans un premier tome, l'auteur étudie les impacts géologiques, hydrogéologiques et techniques de l'arrêt de l'exhaure minière dans les dernières concessions exploitées dans le bassin houiller de la Loire. Cette étude permet de définir une stratégie de surveillance de la remonté du niveau d'eau et de déterminer le taux d'agressivité des eaux d'émergences vis-à-vis des bétons. Plusieurs solutions techniques sont aussi envisagées en cas d'apparition d'émergences dans l'ensemble des concessions. Le deuxième tome de cet ouvrage est consacré à la modélisation assistée par ordinateur du milieu. L'auteur a mis au point un logiciel utilisant la méthode des différences finies, pour une modélisation en coupe du milieu qui permet de simuler la remontée du niveau de l'eau. L'outil mis au point peut être transposé et adapté à tout site du même type.
153

Développement d'un modèle d'efforts de coupe intégrant le contact en dépouille : application au tournage de superfinition du cuivre Cu-c2

Germain, Dimitri 16 December 2011 (has links) (PDF)
L'objectif de ces travaux est la modélisation des efforts de coupe dans le cas de la superfinition à l'outil coupant du cuivre Cu-c2 par le biais de la démarche Couple-Arête-Matière. La prédiction des efforts permet d'adapter les conditions de coupe pour une opération d'usinage où de définir les spécifications des outils lors de leur conception. Le Couple-Arête-Matière repose sur la discrétisation d'arête et la mise en place sur chaque élément d'arête des efforts élémentaires fonctions de la géométrie et des conditions de coupe locales. Cette dépendance de la géométrie et de ces conditions de coupe est introduite par la mise en place d'un modèle d'efforts. Par sommation sur la longueur d'arête en prise, il est possible de déterminer les efforts globaux dans les repères liés à l'outil ou à la pièce. Cette étude vise le calcul de ces efforts au travers de trois modèles. Les deux premiers modèles développés sont de type phénoménologique et calculent les efforts à partir des paramètres opératoires courants tels que l'épaisseur coupée, la géométrie de l'outil et la qualité de l'arête. Le troisième modèle est analytique et basé sur les mécanismes de formation du copeau. Les efforts sont déterminés à partir des contributions des trois zones communément identifiées ; la zone de cisaillement primaire est caractérisée par une loi de comportement de type Norton-Hoff, les deuxième et troisième zones, respectivement en contact avec le copeau et la face en dépouille sont caractérisées par une distribution de contraintes. Les performances de ces trois modèles sont comparées via le Couple-Arête-Matière. Les données expérimentales sont obtenues à partir d'images réalisées en cours d'usinage par une caméra à haute résolution ainsi que par des mesures d'efforts en coupe orthogonale sur des disques et des tubes, permettant la mise en évidence de l'effet du diamètre de la pièce usinée sur la zone de contact en dépouille.
154

Formalisation de la cohérence et calcul des séquences de coupe minimales pour les systèmes binaires dynamiques et réparables

Chaux, Pierre-Yves 15 April 2013 (has links) (PDF)
L'analyse prévisionnelle des risques d'un système complexe repose aujourd'hui sur une modélisation de la dynamique du système vis-à-vis des défaillances et réparations de ses composants. L'analyse qualitative d'un tel système consiste à rechercher et à analyser les scénarios conduisant à la panne. En raison de leur nombre, il est courant de ne s'intéresser qu'aux scénarios les plus caractéristiques, les Séquences de Coupe Minimales (SCM). L'absence de formalisation de ces SCM a généré soit des définitions spécifiques à certains outils de modélisation soit des définitions informelles. Les travaux présentés dans cette thèse proposent: i) un cadre et une définition formelle des séquences de coupe minimales, tout deux indépendants de l'outil de modélisation de fiabilité utilisé, ii) une méthode permettant leur calcul, méthode basée sur des propriétés déduites de leur définition, iii) l'extension des premières définitions aux composants multimodes. Ce cadre permet le calcul des SCM pour des installations décrites avec les Boolean logic Driven Markov Processes (BDMP). Sous l'hypothèse que l'ensemble des scénarios représentés implicitement via le modèle de sûreté établi peut être modélisé à l'aide d'un automate fini, ces travaux définissent la notion de cohérence des systèmes dynamiques et réparables, et le moyen d'obtenir une représentation minimale de l'ensemble des scénarios menant à la défaillance du système.
155

Draft forest management plan for Cashmere Forest, Port Hills, Canterbury.

Mansell, Jeremy David January 2007 (has links)
Cashmere Forest is currently a production forest comprised of mostly radiata pine (c.85%), Douglas fir (c.5%) and some non plantation areas. The Port Hills Park Trust Board (PHPTB) is interested in purchasing Cashmere Forest for the purpose of creating a public forest park environment where forestry, indigenous biodiversity, recreation and the environment are goals of sustainable management. For this purpose this draft forest management (DFM) plan has been prepared. The preparation of the Cashmere DFM plan comprised three main components: 1. An economic analysis of the current plantation component of Cashmere Forest. 2. Preparation of a draft forest management plan which encompasses the management of plantation and non plantation areas. 3. Preparation of a geographic information system (GIS) for Cashmere Forest. Economic analysis evaluated clearfell, coupe (2 to 5 ha), and a mixture of coupe and continuous canopy management (CCM) as harvesting scenarios. The coupe CCM mix was recommended for implementation primarily as it best suited long term management goals for Cashmere Forest Park while also returning modest value (NPV $561, 966). Normal cashflow analysis was also used to analyse cashflow over the first thirty years of operation from 2007. Under coupe/CCM, accrued profit does not become permanently positive until around 2019 due to initial infrastructure costs. Accrued revenue culminates at around 4 million after 30 years. This figure may drop following implementation of high pruning, alternative growth models and indigenous restoration. The Cashmere DFM plan begins with the 200 year vision which sees a Forest Park ecosystem that achieves production, environmental, ecological and recreational goals appropriate to its Port Hills location. Production forestry is practiced through the selective harvesting of a range of naturally regenerated exotic and restored indigenous species. Landscape, soil and water resources are sustainably managed through the retention of a mixed forest canopy. The forest park has been significantly augmented with indigenous flora and fauna typical of the Port Hills and ecologically significant areas are managed specifically for their indigenous biodiversity. Park recreational users are enjoying ongoing utilisation of a unique Canterbury landscape. Plantation forest management involves coupes of between 2 to 5 ha which will be harvested with cable or ground based systems with areas split approximately 50:50 between the two. Cable harvesting will be carried out with a swing yarder system with ground based operations carried out with track skidders. CCM will be carried out on a trial basis in three compartments. Re-establishment of plantation areas will aim towards occupying around 58% of Cashmere Forest, comprised of areas of radiate pine 65%, radiata pine/eucalypt 24%, Douglas fir/eucalypt 5% and Alternative species 6%. Non plantation areas are identified as either bluff, track or clearing. Within each area there may be one or more vegetation type including tussock grassland, mixed shrubland, rock association and any mixture of the three. It is proposed that the non plantation area will eventually increase to include riparian buffers 31%, restored native 55%, bluff 10% and track 4% areas, reflecting the long term vision of increased native areas in Cashmere Forest. Monitoring of forest operations, restoration, recreation and management progress will be integral to the successful implementation of the Cashmere DFM plan. A database of information will be created to allow periodical reviews of processes and predictions and reconciliation of costs and revenues associated with the management of Cashmere Forest. Periodical reviews will also be undertaken by an independent management advisory group who can liaise with the project manager of Cashmere Forest Park to discuss issues and aid planning and ensure the successful establishment of this unique park resource.
156

Vers une modélisation physique de la coupe des aciers spéciaux : intégration du comportement métallurgique et des phénomènes tribologiques et thermiques aux interfaces

Courbon, Cédric 08 December 2011 (has links) (PDF)
De nos jours, le contexte de mondialisation des marchés impose aux industriels des contraintes économiques sans précédent. Afin de rester concurrentiels, ils n'ont d'autre choix que de modifier leur façon de concevoir et d'innover. Les techniques de production sont directement concernées avec par exemple une volonté de réduire les cycles de mise au point visant à définir les paramètres optimaux de mise en forme. On constate alors l'immersion d'un besoin fort en moyens de support, flexibles et prédictifs, permettant de limiter les campagnes d'essais et de faciliter leur exploitation. La simulation numérique se présente comme un outil pouvant répondre à ces critères. Ce travail s'est inscrit dans une démarche d'amélioration de la modélisation et de la simulation des opérations d'usinage, et à une échelle plus locale, de la modélisation de la coupe des métaux. Il aborde donc un problème complexe, fortement couplé, faisant intervenir mécanique, thermique, tribologie et métallurgie dans des conditions extrêmes. Une première partie expérimentale s'est donc orientée vers une compréhension plus fine des mécanismes de coupe mis en jeu en usinage d'un C45 normalisé et d'un 42CrMo4 trempé revenu. Elle a notamment permis de mettre en évidence, dans les zones de déformation intense, des affinements de grain conséquents, produits par l'activation d'un processus de recristallisation dynamique (DRX). L'inspection des zones de contact outil-matière a également montré les fortes hétérogénéités de contact existantes à l'interface outil-copeau et révélant la formation d'une résistance thermique de contact. Une étude rhéologique des deux nuances s'est appuyée sur des essais de compression dynamique. Menée à haute déformation, elle a permis de reproduire les évolutions microstructurales observées en coupe et d'appréhender leur influence sur la limite d'écoulement des matériaux. Deux modèles de comportement "à base métallurgique" ont été identifiés, présentant une retranscription plus fidèle que les modèles phénoménologiques standards. Des essais tribologiques dédiés ont permis d'extraire des modèles de contact capables de reproduire les phénomènes locaux existants à l'interface outil-matière. L'accent s'est principalement porté sur la thermique de contact au travers de lois de partage variables intégrant la notion de résistance thermique. L'intégralité de ces modèles a enfin été implémentée dans le code de calcul Abaqus© grâce à des développements spécifiques. Une stratégie de modélisation a été mise en place autour d'un modèle de coupe 2D afin de restituer les tendances majeures observées lors de la coupe d'aciers spéciaux. L'association de modèles 2D et 3D à copeau continu, de modèles à copeau segmenté ainsi que de simulations thermiques découplées présente un fort potentiel permettant, à terme, de modéliser une opération d'usinage dans sa globalité.
157

A Sensitivity Analysis of Cross-Country Growth Regressions: Is 1990-2010 Different?

Kiwan, Rami 12 1900 (has links)
Cet article étudie la sensibilité des estimations de certaines variables explicatives de la croissance économique dans des régressions en coupe transversale sur un ensemble de pays. Il applique un modèle modifié de l’analyse de sensibilité de Leamer (1983, 1985). Mes résultats confirment la conclusion de Levine and Renelt (1992), toutefois, je montre que plus de variables sont solidement corrélées à la croissance économique. Entre 1990-2010, je trouve que huit sur vingt cinq variables ont des coefficients significatifs et sont solidement corrélées à la croissance de long terme, notamment, les parts de l’investissement et des dépenses étatiques dans le PIB, la primauté du droit et une variable dichotomique pour les pays subsahariens. Je trouve aussi une preuve empirique solide de l'hypothèse de la convergence conditionnelle, ce qui est cohérent avec le modèle de croissance néoclassique. / This paper examines the robustness of explanatory variables in cross-country growth regressions. It employs a variant of Leamer’s (1983, 1985) extreme-bounds analysis. My results confirm Levine and Renelt’s (1992) conclusion, but identify more variables to be robustly correlated with economic growth. Of 25 explanatory variables tested, I find 8 to be significantly and robustly correlated with long-term growth over the 1990-2010 period. The strongest evidence is for the investment ratio, government consumption share in GDP, the rule of law, and the Sub-Saharan dummy. I also find strong empirical evidence for conditional convergence, which is consistent with the neoclassical growth model.
158

Microscopie à illumination structurée et optique adaptative pour l'imagerie de fluorescence 3D dynamique

Vermeulen, Pierre 20 September 2012 (has links) (PDF)
Les récentes avancées en microscopie de fluorescence (augmentation de résolution spatiale, correction des aberrations induites par l'échantillon...) ouvrent de nombreuses perspectives en imagerie biologique. Mais pour que ces techniques se répandent, il est nécessaire de réduire les contraintes qu'elles imposent sur la préparation des échantillons, sur les sondes fluorescentes, sur la complexité de mise en oeuvre ou la cadence d'acquisition. Pendant ma thèse, j'ai travaillé sur le développement et l'amélioration de quelques-unes de ces techniques. Dans un premier temps, deux systèmes d'illumination structurée ont été réalisés dans le but d'accélérer la cadence de réalisation de coupes optiques pour l'observation d'échantillons épais vivants. Une deuxième partie de mon travail a concerné la mise en place d'une nouvelle approche de reconstruction en illumination structurée afin de dépasser la limite de résolution imposée par le microscope. Cet outil permet de réduire le nombre d'images requises pour la reconstruction d'une image super-résolue, ce qui ouvre la voie à une augmentation de la cadence de réalisation de ces images. Un montage d'optique adaptative a également été développé afin de corriger les aberrations introduites par les échantillons épais, permettant une amélioration des capacités d'imagerie en profondeur. L'accent a été mis sur la protection de l'échantillon, grâce à l'utilisation de billes fluorescentes pour déterminer la correction à appliquer sans illuminer l'échantillon. Enfin, un instrument de mesure du rendement quantique de fluorescence dédié à la caractérisation de fluorophores infrarouges a été mis en oeuvre afin de pallier les limitations des méthodes de mesure classiques dans le proche infrarouge.
159

Auditory frequency processing during wakefulness and sleep

Kaiser, Ramona 12 1900 (has links)
No description available.
160

Malicious trafic observation using a framework to parallelize and compose midpoint inspection devices / Observation du trafic malveillant en utilisant un cadriciel permettant la composition d'inspecteurs de point d'interconnexion

Alberdi, Ion 09 April 2010 (has links)
Notre thèse stipule qu'au vu de l'ampleur des agissements malveillants dans l'Internet, les logiciels d'extrémité doivent être surveillés. Pour limiter le nombre de points de surveillance, nous proposons de surveiller les logiciels depuis un point d'interconnexion. Nous avons dans ce but conçu Luth, un outil permettant de composer et de paralléliser un ensemble d'inspecteurs de points d'interconnexion (appelés MI) qui implémentent des mini IDS, IPS ou pare-feux, tout en vérifiant la correction et l'optimalité de ces derniers, à l'aide d'un langage de configuration et des algorithmes associés. Nous utilisons ensuite cet outil pour surveiller des logiciels d'extrémité permettant l'observation de trafic malveillant. Premièrement, après avoir démontré la nécessité de surveiller des pots de miels collecteurs de logiciels malveillants en concevant une attaque originale, nous montrons comment nous configurons Luth pour bloquer les attaques précédemment créées tout en laissant passer les attaques émulées par le pot de miel. Dans un second temps, nous utilisons Luth pour implémenter un bac-à-sable permettant d'analyser dynamiquement et aussi sûrement que voulu, les communications réseaux des logiciels malveillants. Nous montrons comment les informations obtenues par cette analyse permettent de regrouper ces logiciels et ainsi de limiter le nombre de binaires à analyser manuellement. Ensuite nous montrons comment nous générons automatiquement des signatures permettant la détection de ces virus depuis un point d'interconnexion / Our Ph.D states that given the magnitude of malicious behavior in the Internet, end-host software must be monitored. To limit the number of monitoring points, we propose to monitor the software from an interconnection point, i.e. a midpoint. We have designed for this purpose Luth, a tool to compose and parallelize a set of midpoint inspectors (MI) that implement mini IDS, IPS or firewall-s, while checking the correction and optimality of the resulting inspection tree, using a configuration language, its interpreter and associated algorithms. We then configure this tool to monitor some end-host software used to observe malicious traffic. First, we demonstrate why malware downloading honeypots must be monitored by designing an original attack. Then, we show how we configure Luth to block these attacks while accepting the intrusions emulated by the honeypot. In a second step, we use Luth to implement a sandbox that analyzes dynamically and as safely as wanted malware's network communications. We show how the information obtained by this analysis enables us to cluster the analyzed malware and therefore limit the number of malware to analyze manually. Finally, we show how we automatically generate signatures from this analysis to detect those malware from a midpoint device

Page generated in 0.0539 seconds