• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 25
  • 10
  • 7
  • 5
  • 5
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 75
  • 13
  • 13
  • 12
  • 10
  • 8
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • 7
  • 7
  • 6
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Enhancing Security, Privacy, and Efficiency of Vehicular Networks

Al-Shareeda, Sarah Yaseen Abdulrazzaq 07 December 2017 (has links)
No description available.
62

Implication des remaniements géniques dans l'inactivation des gènes de prédisposition au cancer du sein / Germline large rearrangements in the inactivation of genes implied in breast cancer predisposition

Rouleau, Etienne 07 December 2011 (has links)
Parmi les cancers du sein, 5 à 10% serait associé à une prédisposition génétique familiale. La prise en charge des patients prédisposés nécessite une bonne définition des risques de cancer. L’identification de l’altération moléculaire causale dans chacune de ces familles est donc un enjeu essentiel dans la prise en charge médicale. Deux gènes, BRCA1 et BRCA2, sont associés à une prédisposition majeure au cancer du sein et de l’ovaire depuis le milieu des années 1990, expliquant environ 15% des formes héréditaires. L’analyse moléculaire de ces deux gènes est désormais réalisée en routine pour la recherche de variations nucléotidiques et plus récemment de remaniements géniques ce qui a permis d’améliorer le taux de détection de mutations délétères. Cependant, pour près de 85% des familles avec une agrégation familiale ou un âge anormalement jeune de cancer du sein, aucune mutation délétère n’a pu être mise en évidence. Dans ce contexte, mon travail de thèse a eu pour objectif de tester plusieurs hypothèses permettant d’expliquer les risques de cancer du sein observés chez des familles montrant l’absence de mutation des gènes BRCA1 et BRCA2. Nous avons ainsi recherché des mécanismes d’altération rarement explorés pour les gènes BRCA1 et BRCA2, et enfin analysé d’autres gènes candidats dont le gène CDH1 et huit autres gènes impliqués dans la réparation de l’ADN. Nous avons pu mieux caractériser des remaniements sur les gènes BRCA1 et BRCA2. Enfin, nous avons pu évaluer l’impact de variants de signification inconnue et des réarrangements détectés par l’étude de leurs transcrits. Dans un premier temps, nous avons mis en place et validé de nouvelles approches techniques de détection et de caractérisation : la CGH-array dédiée, la qPCR-HRM et le peignage moléculaire. Ces techniques ont ensuite été utilisées pour étudier les remaniements géniques et leur fréquence pour onze gènes candidats à la prédisposition au cancer du sein à partir de 472 familles négatives aux mutations délétères BRCA1 et BRCA2. Parmi ces 11 gènes, nous pouvons conclure que les remaniements géniques détectés concernent principalement les gènes BRCA1 et BRCA2, et à un moindre degré le gène CHEK2. En appliquant ces techniques, nous avons pu décrire de nouveaux événements, deux larges délétions et une duplication intronique, pour les gènes CDH1 et BARD1, ouvrant de nouvelles perspectives sur l’étude des transcrits alternatifs. Nous avons en particulier pu décrire la grande diversité des réarrangements délétères en 5’ du gène BRCA1. L’enjeu est ensuite l’interprétation de ces événements. Notre étude des transcrits a permis de décrire un variant exonique d’épissage entraînant une délétion de l’exon 23 au niveau du transcrit BRCA1. Nous avons aussi validé la pathogénicité d’un réarrangement en phase de l’exon 3 de BRCA2 par une étude quantitative du transcrit et une évaluation de la coségrégation. Au final, moins de 1% de nouveaux remaniements ont été mis en évidence. Ce travail est riche d’enseignement pour les nouvelles investigations à mettre en place pour les familles prédisposées. En dehors de la technique d’identification, il est nécessaire de développer des stratégies de validation basées principalement sur la quantification des effets de ces altérations au niveau de l’ARN et des protéines. Cependant, il manque encore de nombreux chaînons pour expliquer l’héritabilité des cancers du sein. Les études sur les nouveaux gènes candidats et l’avènement des techniques de séquençage pangénome à haut débit, devraient permettre d’avoir une meilleure vision des phénomènes pathobiologiques liés à la prédisposition au cancer du sein. / Five to 10% of breast cancers are linked to a genetic predisposition. The management of patients at risk requires a good definition in the risk of cancer. The identification of causal molecular alterations in each of these families is a key issue in medical care. Two genes, BRCA1 and BRCA2, are related with the greatest susceptibility to breast cancer and ovarian cancer since the mid-1990s, accounting for about 15% of hereditary forms. Molecular analysis of these two genes is now routinely performed for the detection of nucleotide variations and more recently large rearrangements which have improved the detection rate of deleterious mutations. However, for more than 85% of families, no mutation explains familial aggregation or unusual young age of breast cancer onset. In this context, my thesis aimed at testing several hypotheses to explain the risks of breast cancer observed in families without any identified mutations in the BRCA1 and BRCA2 genes. We investigated some mechanisms of genic rearrangements rarely explored for BRCA1 and BRCA2 genes, and finally investigated other candidate genes, especially CDH1 gene and eight other genes involved in double-strand DNA repair. We have better characterized some rearrangements in the BRCA1 and BRCA2 genes. Finally, we applied RNA quantitative approaches to better assess the impact from variants of unknown significance and detected rearrangements. Initially, we developed and validated new technical approaches for detection and characterization such as dedicated CGH-array, qPCR-HRM and molecular combing. Rare large germline rearrangements and their frequency in eleven candidate genes for susceptibility to breast cancer were studied among 472 families negative by routine testing for BRCA1 and BRCA2 genes. Of these 11 genes, we conclude that genic rearrangements are found then mainly in the BRCA1 and BRCA2 genes, and to a lesser extent in the CHEK2 gene. We were able to describe two large intronic deletions and one duplication for the CDH1 and BARD1 genes, opening new perspectives on the regulation of their alternative transcript. In particular, we described the wide diversity of new rearrangements involving the 5' region of the BRCA1 gene. Then, it is necessary to validate and interpret those new events. Our transcript analysis described a new exonic variant causing the splice deletion of exon 23 in BRCA1 gene. We have developed tools to validate an in-frame large rearrangement of BRCA2 exon 3 with some transcript quantitative approaches and disease cosegregation.Finally, less than 1% of new rearrangements have been identified. This work is instructive for further investigations to establish molecular etiology in those families with breast cancer predisposition. Not only by applying new technologies, it is necessary to develop other strategies based primarily on quantifying effects of these alterations on transcription and traduction. However, it still lacks many links to explain the heritability of breast cancer. The combination of new candidate genes studies and the advent of high-throughput sequencing are expected to give a better vision of pathobiological phenomena related to the breast cancer predisposition.
63

NEW COMPUTATIONAL METHODS FOR 3D STRUCTURE DETERMINATION OF MACROMOLECULAR COMPLEXES BY SINGLE PARTICLE CRYO-ELECTRON MICROSCOPY / Methodische Entwicklungen in der Bildverarbeitung kryoelektronenmikroskopischer Aufnahmen und deren Anwendung in der Strukturbestimmung biologischer Makromoleküle

Schmeißer, Martin 17 April 2009 (has links)
No description available.
64

La cession d’entreprises en difficulté / Transfer of companies in difficulty

Létienne, Philippe 08 June 2018 (has links)
La cession est une technique de redressement d’une entreprise, comparable à un "Janus bifrons" (deux profils) à maints égards, et pour ce faire, la ligne directrice du législateur a été de dissocier l’homme de l’entreprise. Elle suit un cheminement chronologique.La phase préparatoire repose sur l'engagement d’un candidat repreneur, pris en toute connaissance des risques. Si l’offrant parvient à s’exonérer de la réalisation d’un contrat préalable – pourtant conseillé – comme un contrat de location ou de gestion, s’ensuit alors une phase judiciaire. Celle-ci ne peut pas être éludée car les offres de reprise sont enserrées dans des conditions temporelles, formelles strictes et les voies de recours dédiées sont plus que limitées. Les risques d’une inapplicabilité du droit commun des contrats ou d’une concurrence par une réinstallation du débiteur sont réels, ce qui impose la mise en place de garde-fous pour anticiper les contentieux.A l’issue de ce processus judiciaire, le regard du repreneur se tourne vers un résultat fructueux ou infructueux. En cas de succès, il y a un transfert variable de propriété et des contrats, selon les engagements pris et l'échéancier du prix de cession. A cet effet, la poursuite des contrats en cours obéit à un régime classique ou dérogatoire de transfert. A contrario, l’insuccès déclenche une décourageante responsabilisation du repreneur pouvant être contrebalancée sous certaines conditions par un désengagement de ce dernier et/ou une modification salutaire des objectifs et des moyens fixés. L’échec produit une regrettable résolution du plan de cession, eu égard à l'impact humain et financier que cela représente. / Transfer is a business recovery technique, comparable to "Janus Bifrons" (two profiles) in many respects, and to do this the legislator’s guideline has been to separate man from company. It follows a time path.The preparation phase rests on the undertaking by a transferee candidate, made in full knowledge of the risks. If the bidder succeeds in being exonerated from signing a prior contract – recommended, however – such as a hire or management contract, there is then a legal phase. This cannot be avoided as takeover bids are subject to strictly formal time conditions and the dedicated appeal procedures are more than limited. The risks from the inapplicability of the common law of contracts or from competition by a fresh start up by the debtor are real, requiring the implementation of safeguards to anticipate the disputes.At the end of this legal process, the transferee’s view turns to a fruitful or unfruitful result. If successful, there is a variable transfer of ownership and contracts, in accordance with the undertakings made and the transfer price payment schedule. To this end, the continuation of current contracts follows a classic or exceptional transfer regime. Conversely, a lack of success triggers a discouraging accountability on the part of the transferee, but that might be counterbalanced under certain conditions by a withdrawal made by the latter and/or by an advantageous modification of the objectives and methods set. Failure results in the regrettable cancellation of the transfer plan, in view of the human and financial impact that this represents.
65

Improving message logging protocols towards extreme-scale HPC systems / Amélioration des protocoles de journalisation des messages vers des systèmes HPC extrême-échelle

Martsinkevich, Tatiana V. 22 September 2015 (has links)
Les machines pétascale qui existent aujourd'hui ont un temps moyen entre pannes de plusieurs heures. Il est prévu que dans les futurs systèmes ce temps diminuera. Pour cette raison, les applications qui fonctionneront sur ces systèmes doivent être capables de tolérer des défaillances fréquentes. Aujourd'hui, le moyen le plus commun de le faire est d'utiliser le mécanisme de retour arrière global où l'application fait des sauvegardes périodiques à partir d’un point de reprise. Si un processus s'arrête à cause d'une défaillance, tous les processus reviennent en arrière et se relancent à partir du dernier point de reprise. Cependant, cette solution deviendra infaisable à grande échelle en raison des coûts de l'énergie et de l'utilisation inefficace des ressources. Dans le contexte des applications MPI, les protocoles de journalisation des messages offrent un meilleur confinement des défaillances car ils ne demandent que le redémarrage du processus qui a échoué, ou parfois d’un groupe de processus limité. Par contre, les protocoles existants ont souvent un surcoût important en l’absence de défaillances qui empêchent leur utilisation à grande échelle. Ce surcoût provient de la nécessité de sauvegarder de façon fiable tous les événements non-déterministes afin de pouvoir correctement restaurer l'état du processus en cas de défaillance. Ensuite, comme les journaux de messages sont généralement stockés dans la mémoire volatile, la journalisation risque de nécessiter une large utilisation de la mémoire. Une autre tendance importante dans le domaine des HPC est le passage des applications MPI simples aux nouveaux modèles de programmation hybrides tels que MPI + threads ou MPI + tâches en réponse au nombre croissant de cœurs par noeud. Cela offre l’opportunité de gérer les défaillances au niveau du thread / de la tâche contrairement à l'approche conventionnelle qui traite les défaillances au niveau du processus. Par conséquent, le travail de cette thèse se compose de trois parties. Tout d'abord, nous présentons un protocole de journalisation hiérarchique pour atténuer une défaillance de processus. Le protocole s'appelle Scalable Pattern-Based Checkpointing et il exploite un nouveau modèle déterministe appelé channel-determinism ainsi qu’une nouvelle relation always-happens-before utilisée pour mettre partiellement en ordre les événements de l'application. Le protocole est évolutif, son surcoût pendant l'exécution sans défaillance est limité, il n'exige l'enregistrement d'aucun évènement et, enfin, il a une reprise entièrement distribuée. Deuxièmement, afin de résoudre le problème de la limitation de la mémoire sur les nœuds de calcul, nous proposons d'utiliser des ressources dédiées supplémentaires, appelées logger nodes. Tous les messages qui ne rentrent pas dans la mémoire du nœud de calcul sont envoyés aux logger nodes et sauvegardés dans leur mémoire. À travers de nos expériences nous montrons que cette approche est réalisable et, associée avec un protocole de journalisation hiérarchique comme le SPBC, les logger nodes peuvent être une solution ultime au problème de mémoire limitée sur les nœuds de calcul. Troisièmement, nous présentons un protocole de tolérance aux défaillances pour des applications hybrides qui adoptent le modèle de programmation MPI + tâches. Ce protocole s'utilise pour tolérer des erreurs détectées non corrigées qui se produisent lors de l'exécution d'une tâche. Normalement, une telle erreur provoque une exception du système ce qui provoque un arrêt brutal de l'application. Dans ce cas, l'application doit redémarrer à partir du dernier point de reprise. Nous combinons la sauvegarde des données de la tâche avec une journalisation des messages afin d’aider à la reprise de la tâche qui a subi une défaillance. Ainsi, nous évitons le redémarrage au niveau du processus, plus coûteux. Nous démontrons les avantages de ce protocole avec l'exemple des applications hybrides MPI + OmpSs. / Existing petascale machines have a Mean Time Between Failures (MTBF) in the order of several hours. It is predicted that in the future systems the MTBF will decrease. Therefore, applications that will run on these systems need to be able to tolerate frequent failures. Currently, the most common way to do this is to use global application checkpoint/restart scheme: if some process fails the whole application rolls back the its last checkpointed state and re-executes from that point. This solution will become infeasible at large scale, due to its energy costs and inefficient resource usage. Therefore fine-grained failure containment is a strongly required feature for the fault tolerance techniques that target large-scale executions. In the context of message passing MPI applications, message logging fault tolerance protocols provide good failure containment as they require restart of only one process or, in some cases, a bounded number of processes. However, existing logging protocols experience a number of issues which prevent their usage at large scale. In particular, they tend to have high failure-free overhead because they usually need to store reliably any nondeterministic events happening during the execution of a process in order to correctly restore its state in recovery. Next, as message logs are usually stored in the volatile memory, logging may incur large memory footprint, especially in communication-intensive applications. This is particularly important because the future exascale systems expect to have less memory available per core. Another important trend in HPC is switching from MPI-only applications to hybrid programming models like MPI+threads and MPI+tasks in response to the increasing number of cores per node. This gives opportunities for employing fault tolerance solutions that handle faults on the level of threads/tasks. Such approach has even better failure containment compared to message logging protocols which handle failures on the level of processes. Thus, the work in these dissertation consists of three parts. First, we present a hierarchical log-based fault tolerance solution, called Scalable Pattern-Based Checkpointing (SPBC) for mitigating process fail-stop failures. The protocol leverages a new deterministic model called channel-determinism and a new always-happens-before relation for partial ordering of events in the application. The protocol is scalable, has low overhead in failure-free execution and does not require logging any events, provides perfect failure containment and has a fully distributed recovery. Second, to address the memory limitation problem on compute nodes, we propose to use additional dedicated resources, or logger nodes. All the logs that do not fit in the memory of compute nodes are sent to the logger nodes and kept in their memory. In a series of experiments we show that not only this approach is feasible, but, combined with a hierarchical logging scheme like the SPBC, logger nodes can be an ultimate solution to the problem of memory limitation for logging protocols. Third, we present a log-based fault tolerance protocol for hybrid applications adopting MPI+tasks programming model. The protocol is used to tolerate detected uncorrected errors (DUEs) that happen during execution of a task. Normally, a DUE caused the system to raise an exception which lead to an application crash. Then, the application has to restart from a checkpoint. In the proposed solution, we combine task checkpointing with message logging in order to support task re-execution. Such task-level failure containment can be beneficial in large-scale executions because it avoids the more expensive process-level restart. We demonstrate the advantages of this protocol on the example of hybrid MPI+OmpSs applications.
66

Μελέτη και ανάλυση μηχανισμών βελτιστοποίησης ελέγχου ισχύος σε κινητά δίκτυα επικοινωνιών / Study and analysis of power control optimisation mechanisms in mobile communication networks

Κόκκινος, Βασίλειος 12 April 2010 (has links)
Ο ταχύτατα εξελισσόμενος τομέας των δικτύων κινητών επικοινωνιών έχει επιφέρει μία ιδιαίτερα αυξανόμενη απαίτηση για ασύρματη, πολυμεσική επικοινωνία. Στη ραγδαία εξέλιξη του τομέα αυτού συμβάλουν τα μέγιστα και οι απαιτήσεις της σύγχρονης αγοράς για ένα ενοποιημένο και λειτουργικό σύστημα κινητής τηλεφωνίας παρέχοντας παράλληλα πληθώρα ευρυζωνικών υπηρεσιών ψηφιακού περιεχομένου στους πελάτες - χρήστες του. Είναι γεγονός ότι τα τελευταία χρόνια τα δίκτυα επικοινωνιών τρίτης γενιάς (3G) - Universal Mobile Telecommunication System (UMTS) γνωρίζουν μεγάλη άνθηση και η χρήση τους έχει επεκταθεί στις περισσότερες ευρωπαϊκές χώρες, όπως και στην Ελλάδα. Τα νέα αυτά κινητά δίκτυα αντικαθιστούν τα υπάρχοντα κινητά δίκτυα δεύτερης γενιάς και επιπλέον προσφέρουν προηγμένες υπηρεσίες στους κινητούς χρήστες. Ωστόσο, η αδήριτη ανάγκη για μεγαλύτερες (ευρυζωνικές) ταχύτητες πρόσβασης οδήγησε στην περαιτέρω ανάπτυξη των 3G δικτύων και στην υιοθέτηση νέων τεχνολογιών, με κυριότερο εκπρόσωπο τους την τεχνολογία High Speed Packet Access (HSPA). Η τεχνολογία HSPA αποτελεί τη φυσιολογική μετεξέλιξη του UMTS, η οποία πολλές φορές συναντάται και ως 3.5G ή 3G+, προκειμένου να δηλώσει την αναβάθμιση του 3G (UMTS) προτύπου. Ωστόσο, παρά το γεγονός ότι η τεχνολογία HSPA αναμένεται να προσφέρει τη δυνατότητα παροχής πληθώρας ευρυζωνικών υπηρεσιών, το 3rd Generation Partnership Project (3GPP), που αποτελεί τον οργανισμό που προτυποποιεί τις νέες τεχνολογίες και ορίζει τις προδιαγραφές τους, ήδη μελετά και επεξεργάζεται νέες τεχνολογίες που θα επικρατήσουν την αμέσως επόμενη δεκαετία στην αγορά των κινητών επικοινωνιών. Το νέο αυτό project αποκαλείται Long Term Evolution (LTE) και στοχεύει στην επίτευξη ακόμη υψηλότερων ρυθμών μετάδοσης σε συνδυασμό με την αξιοποίηση μεγαλύτερου εύρος ζώνης. Κύρια προοπτική του LTE αποτελεί η διασφάλιση της ανταγωνιστικότητας και η επικράτηση του προτύπου στο χρονικό ορίζοντα της επόμενης δεκαετίας. Κατά συνέπεια, η αγορά κινητών επικοινωνιών σταδιακά μεταλλάσσεται προς τη δημιουργία δικτύων κινητών επικοινωνιών επόμενης γενιάς, με απώτερο σκοπό την επίτευξη της αποκαλούμενης «Κινητής Ευρυζωνικότητας» (Mobile Broadband). Ταυτόχρονα με την εκτεταμένη εξάπλωση των δικτύων κινητών επικοινωνιών επόμενης γενιάς καθώς και τις αυξημένες δυνατότητες των κινητών συσκευών, οι πάροχοι πολυμεσικού περιεχομένου και υπηρεσιών ενδιαφέρονται όλο και περισσότερο για την υποστήριξη της πολυεκπομπής (multicasting) δεδομένων στα δίκτυα αυτά με σκοπό την αποτελεσματική διαχείριση και επαναχρησιμοποίηση των διαθέσιμων πόρων του δικτύου. Επιπρόσθετα, οι χρήστες των κινητών δικτύων έχουν πλέον την απαίτηση να προσπελαύνουν εφαρμογές και υπηρεσίες οι οποίες μέχρι σήμερα μπορούσαν να διατεθούν αποκλειστικά από τα συμβατικά ενσύρματα δίκτυα. Έτσι λοιπόν στις μέρες μας γίνεται λόγος για υπηρεσίες πραγματικού χρόνου όπως mobile TV, mobile gaming, mobile streaming κ.α. Ένα από τα σημαντικότερα βήματα των δικτύων κινητών επικοινωνιών προς την κατεύθυνση της παροχής νέων, προηγμένων πολυμεσικών υπηρεσιών είναι η εισαγωγή της υπηρεσίας Multimedia Broadcast / Multicast Service (MBMS). Η υπηρεσία MBMS έχει σαν κύριο σκοπό την υποστήριξη IP εφαρμογών πανεκπομπής (broadcact) και πολυεκπομπής (multicast), επιτρέποντας με αυτό τον τρόπο την παροχή υπηρεσιών υψηλού ρυθμού μετάδοσης σε πολλαπλούς χρήστες με οικονομικό τρόπο. Η multicast μετάδοση δεδομένων σε κινητά δίκτυα επικοινωνιών είναι μια σχετικά νέα λειτουργικότητα η οποία βρίσκεται ακόμη στο στάδιο των δοκιμών και της προτυποποίησης της. Ένας multicast μηχανισμός μεταδίδει τα δεδομένα μόνο μία φορά πάνω από κάθε ασύρματο σύνδεσμο που αποτελεί τμήμα των μονοπατιών προς τους προορισμούς-κινητούς χρήστες. Το κρισιμότερο σημείο που εντοπίζεται κατά τη multicast μετάδοση δεδομένων στα κινητά δίκτυα επικοινωνιών είναι ο αποτελεσματικός έλεγχος ισχύος. Οι σταθμοί βάσης των κυψελωτών αυτών δικτύων διαθέτουν περιορισμένους πόρους ισχύος, γεγονός που περιορίζει τη χωρητικότητα της κυψέλης (cell) και επιβάλλει τη χρήση μίας βέλτιστης στρατηγικής για την όσο το δυνατόν καλύτερη αξιοποίηση των διαθέσιμων πόρων ισχύος. Ο έλεγχος ισχύος στοχεύει στη μείωση της εκπεμπόμενης ισχύος, στην ελαχιστοποίηση του θορύβου στο κυψελωτό δίκτυο και κατά συνέπεια στη διασφάλιση μεγαλύτερης χωρητικότητας επιπλέον χρηστών. Ένα από τα βασικότερα στοιχεία του ελέγχου ισχύος στα δίκτυα κινητών επικοινωνιών επόμενης γενιάς κατά τη multicast μετάδοση πολυμεσικών δεδομένων αποτελεί η επιλογή του κατάλληλου καναλιού μεταφοράς για τη μετάδοση των δεδομένων στον κινητό χρήστη. Συγκεκριμένα, πρόκειται για ένα κρίσιμο ζήτημα το οποίο είναι ακόμα υπό εξέταση στο 3GPP. Προς την κατεύθυνση αυτή, στο MBMS πρότυπο έχουν αναπτυχθεί διάφοροι μηχανισμοί, με χαρακτηριστικό τον MBMS Counting Mechanism. Στόχος του μηχανισμού αυτού είναι η βελτιστοποίηση της ροής δεδομένων για την υπηρεσία MBMS, όταν αυτά διέρχονται από τις διεπαφές του UMTS/HSPA δικτύου. Ωστόσο, η υπάρχουσα μορφή του μηχανισμού αυτού, καθώς και των αρκετών άλλων μηχανισμών που έχουν προταθεί από το 3GPP, διακρίνεται από πολλές αδυναμίες που δεν επιτρέπουν την αποτελεσματική και μαζική μετάδοση πολυμεσικών δεδομένων. Τα σημαντικότερα προβλήματα των μηχανισμών αυτών είναι η απουσία ευρυζωνικών χαρακτηριστικών καθώς και η σπατάλη σημαντικού τμήματος των ούτως ή άλλως περιορισμένων πόρων ισχύος. Εν γένει, η επιλογή του κατάλληλου καναλιού μεταφοράς των πολυμεσικών δεδομένων στο ασύρματο μέσο είναι μια δύσκολη διαδικασία καθώς μια λανθασμένη επιλογή καναλιού μπορεί να οδηγήσει στην αστοχία μίας ολόκληρης κυψέλης. Γίνεται σαφές λοιπόν, ότι απαιτείται μία βελτιωμένη έκδοση των υπαρχόντων μηχανισμών για την αποτελεσματικότερη και οικονομικότερη μετάδοση πολυμεσικού περιεχομένου σε μεγάλο πλήθος χρηστών. Λαμβάνοντας υπόψη τα παραπάνω, στόχος της παρούσας διδακτορικής διατριβής είναι η μελέτη του ελέγχου ισχύος στα δίκτυα κινητών επικοινωνιών επόμενης γενιάς καθώς και η ανάπτυξη νέων μεθόδων/μηχανισμών για τη βελτιστοποίηση του. Ιδιαίτερο χαρακτηριστικό της διατριβής αυτής είναι η ενσωμάτωση και η «εκμετάλλευση» όλων των ιδιαίτερων χαρακτηριστικών της HSPA τεχνολογίας στην MBMS υπηρεσία. Προς αυτή την κατεύθυνση, στην παρούσα διδακτορική διατριβή αναλύονται και αξιολογούνται όλα τα υπάρχοντα κανάλια μεταφοράς του UMTS και της τεχνολογίας HSPA τα οποία μπορούν να χρησιμοποιηθούν για τη multicast μετάδοση MBMS υπηρεσιών. Η αξιολόγηση γίνεται με βάση την απαιτούμενη ισχύ που πρέπει να ανατεθεί από το σταθμό βάσης για καθένα από αυτά, και κατά συνέπεια με βάση το ρυθμό μετάδοσης τους, τον αριθμό των χρηστών που μπορούν να εξυπηρετήσουν, την ποιότητα υπηρεσιών για κάθε χρήστη, τη μέγιστη δυνατή κάλυψη της κυψέλης κ.α. Οι ιδιαίτερα αυξημένες απαιτήσεις των MBMS υπηρεσιών μας οδήγησαν στη συνέχεια στη διερεύνηση και αξιολόγηση ορισμένων τεχνικών μείωσης της εκπεμπόμενης ισχύος, με απώτερο σκοπό την αποδοτικότερη χρήση των πόρων του συστήματος κατά τη μετάδοση MBMS υπηρεσιών. Ενδεικτικά αναφέρουμε πως μία MBMS υπηρεσία με ρυθμό μετάδοσης 128 Kbps μπορεί να καταναλώσει έως και το 80% των πόρων ισχύος ενός σταθμού βάσης. Επομένως, γίνεται κατανοητό ότι η μετάδοση MBMS υπηρεσιών με τόσο υψηλούς ρυθμούς μετάδοσης καθίσταται δύσκολη έως και αδύνατη. Για την αντιμετώπιση αυτού του προβλήματος έχουν αναπτυχθεί τεχνικές, όπως η FACH Dynamic Power Setting, η Macro Diversity Combining και το Rate Splitting, ικανές να μειώσουν τα επίπεδα ισχύος κατά τη μετάδοση multicast δεδομένων στους MBMS χρήστες. Η διδακτορική αυτή διατριβή εξετάζει την αποδοτικότητα της χρήσης αυτών των τεχνικών εξοικονόμησης ισχύος και παρουσιάζει πειραματικά αποτελέσματα που αποκαλύπτουν το ποσό ισχύος που εξοικονομείται από κάθε μία τεχνική. Η αξιολόγηση τόσο των καναλιών μεταφοράς όσο και των τεχνικών μείωσης ισχύος θα οδηγήσει στην εύρεση ενός κατάλληλου σχήματος/μηχανισμού, ο οποίος θα εξασφαλίζει την αποδοτική εναλλαγή μεταξύ των διάφορων τύπων καναλιών κατά τη μετάδοση MBMS υπηρεσιών. Ο μηχανισμός αυτός, τον οποίο καλούμε MBMS Channel Assignment Mechanism (ή χάριν συντομίας «MCAM»), αναμένεται να εξασφαλίσει βελτιωμένη απόδοση σε σχέση με τους αντίστοιχους μηχανισμούς που έχουν προταθεί από το 3GPP, μείωση της καταναλισκόμενης ισχύος και κατά συνέπεια αύξηση της χωρητικότητας των κινητών δικτύων επόμενης γενιάς. Ωστόσο, το πιο αξιοπρόσεκτο πλεονέκτημα του προτεινόμενου μηχανισμού, που ουσιαστικά τον διαφοροποιεί από τις άλλες προσεγγίσεις, είναι ότι προσαρμόζεται στις αυξημένες απαιτήσεις των κινητών δικτύων επόμενης γενιάς για ταυτόχρονη παροχή πολλαπλών πολυμεσικών συνόδων. Το γεγονός αυτό μπορεί να επιτρέψει τη μαζική μετάδοση πολυμεσικών δεδομένων σε πληθώρα κινητών χρηστών, θέτοντας κατά τον τρόπο αυτό τον MCAM σαν έναν ισχυρό υποψήφιο για τα δίκτυα επόμενης γενιάς. / The rapid growth of mobile communications networks has involved an increasing demand for wireless, multimedia communication. The fast development of this area was mainly motivated by the requirements of modern market for a unified and functional system of mobile communications that, at the same time, may provide numerous broadband services to its users. More specifically, in the recent years, the usage of third generation (3G) - Universal Mobile Telecommunication System (UMTS) cellular networks has begun to rise in most European countries, as in Greece. 3G networks have replaced the second generation mobile networks and moreover, are in position of offering advanced services to mobile users. However, the need for higher (broadband) speeds led to the further development of 3G networks and to the adoption of new technologies, with main representative the High Speed Packet Access (HSPA) technology. HSPA constitutes the evolution of UMTS and is known as 3.5G or 3G+ in order to indicate the upgrade from UMTS. However, despite the fact that HSPA technology is expected to allow the provision of numerous broadband services, the 3rd Generation Partnership Project (3GPP), the authorized organization for the standardization of new mobile technologies, already examines new technologies that will prevail in the mobile communications industry over the next decades. This novel project is known as Long Term Evolution (LTE) and aims at achieving increased data rates and reduced latency compared to UMTS and HSPA networks. Therefore, the mobile communications industry progressively evolves to next generation networks, with main target the achievement of the so called “Mobile Broadband”. Simultaneously, multimedia content and service providers show an increased interest in supporting multicast data in order to effectively manage and re-use the available network resources. Additionally, more and more users require access to applications and services that until today could only be accessed by conventional wired networks. Thus, real time applications and services may face low penetration today; however, they are expected to gain high interest in future mobile networks. These applications actually reflect a modern, future way of communication among mobile users. For instance, mobile TV is expected to be a “killer” application for 3G’s. Such mobile TV services include streaming live TV (news, weather forecasts etc.) and streaming video (such as video clips). All the above constitute a series of indicative emerging applications that necessitate advanced transmission techniques. One of the most significant steps towards the provision of such demanding services is the introduction of Multimedia Broadcast/Multicast Service (MBMS). MBMS is a point-to-multipoint service in which data is transmitted from a single source entity to multiple destinations, allowing the networks resources to be shared. Actually, MBMS extends the existing UMTS infrastructure and efficiently uses network and radio resources, both in the core network and most importantly, in the air interface of UMTS, where the bottleneck is placed to a large group of users. Therefore, MBMS constitutes an efficient way to support the plethora of the emerging wireless multimedia applications and services such as IP video conferencing and video streaming. The main requirement during the provision of MBMS multicast services is to make an efficient overall usage of radio and network resources. This necessity mainly translates into improved power control strategies, since the base stations’ transmission power is the limiting factor of downlink capacity in UMTS networks. Under this prism, power control is one of the most critical aspects in MBMS due to the fact that downlink transmission power in UMTS networks is a limited resource and must be shared efficiently among all MBMS users in a cell. Moreover, power control aims at minimizing the transmitted power, eliminating in this way the intercell interference. However, when misused, the use of power control may lead to a high level of wasted power and worse performance results. In order to have efficient power control in MBMS, one of the most critical aspects is the selection of the transport channel for the transmission of MBMS multicast traffic. MBMS services can be provided in each cell by either multiple point-to-point (PTP) channels or by a single point-to-multipoint (PTM) channel. A wrong channel selection may result to a significant capacity decrease, thus, preventing the mass delivery of multimedia applications. It is worth mentioning that channel selection is still an open issue in today’s MBMS infrastructure mainly due to its catalytic role in MBMS performance. In the frame of MBMS power control and transport channel selection several approaches have been proposed, with main representative the 3GPP MBMS Counting Mechanism. However, none of these approaches performs optimal transport channel selection either due to the fact that some of them do not consider the power consumption as the selection criterion or because of the fact that they do not consider all the available transport channels (or combination of them) for the transmission of the MBMS data. All the above stress the need for an advanced version of these mechanisms that could deliver multimedia content to a large number of mobile users in a more efficient and economic way. After taking into account the above analysis, objective of this dissertation is the study of power control issues in next generation mobile communication networks and the development of new approaches/ mechanisms for its optimization. To this direction, this dissertation analyzes and evaluates all the available UMTS and HSPA transport channels that could be used for the transmission of MBMS multicast services. Moreover, this dissertation investigates and evaluates several power saving techniques that aim at the efficient usage of radio and network resources. Techniques, such as Dynamic Power Setting, Macro Diversity Combining and Rate Splitting are capable of decreasing the power consumption during the provision of MBMS services and may enable the mass market delivery of multimedia services to mobile users. The evaluation of the available transport channels and power saving techniques will lead to the development of a novel scheme/mechanism that will enable the efficient selection of transport channels for the transmission of MBMS services. The proposed mechanism, which we call MBMS Channel Assignment Mechanism (or «MCAM»), is expected to optimally utilize the available power resources of base stations to MBMS sessions running in the network, resulting in that way to an extensive increase on the system’s capacity. Therefore, MCAM may allow the mass provision of multimedia data to a large number of mobile users, which makes MCAM a strong candidate for next generation networks.
67

Contribution au Diagnotic des Défauts de la Machine Asynchrone Doublement Alimentée de l'Eolienne à Vitesse Variable. / Fault diagnosis of a Doubly Fed Induction Generator (DFIG) in a variable speed wind turbine

Idrissi, Imane 21 September 2019 (has links)
Actuellement, les machines Asynchrones à Double Alimentation (MADA) sont omniprésentes dans le secteur éolien, grâce à leur simplicité de construction, leur faible coût d’achat et leur robustesse mécanique ainsi que le nombre faible d’interventions pour la maintenance. Cependant, comme toute autre machine électrique, ces génératrices sont sujettes aux défauts de différent ordre (électrique, mécanique, électromagnétique…) ou de différents types (capteur, actionneur ou composants du système). C’est pourquoi, il est primordial de concevoir une approche de diagnostic permettant de manière anticipée, de détecter, localiser et identifier tout défaut ou anomalie pouvant altérer le fonctionnement sain de ce type de machine. Motivés par les points forts des méthodes de diagnostic de défauts à base d’observateurs, nous proposons d’une part, dans cette thèse, une approche de détection, localisation et identification des défauts de la MADA d’une éolienne à vitesse variable, à base des observateurs de Kalman, performants et largement utilisés. Les erreurs d’estimation d’état du filtre de Kalman linéaire et de ses variantes non-linéaires, à noter : le Filtre de Kalman Etendu (EKF) et le Filtre de Kalman sans-Parfum (UKF), sont utilisés comme résidus sensibles aux défauts. En vue d’éviter les fausses alarmes et de découpler les défauts des perturbations et des bruits, l’analyse des résidus générés est réalisée par des tests statistiques tels que : Test de Page Hinkley (PH) et Test DCS (Dynamic Cumulative Sum). Pour la localisation des défauts multiples et simultanés, la Structure d’Observateurs Dédiés (DOS) et la Structure d’Observateurs Généralisés (GOS) sont appliquées. De plus, l’amplitude du défaut est déterminée dans l’étape d’identification de défaut. Les défauts capteurs, actionneurs et composants de la MADA, sont traités dans ce travail de recherche. D’autre part, une étude comparative entre les différents observateurs de Kalman, est élaborée. La comparaison porte sur les critères suivants : le temps de calcul, la précision et la vitesse de convergence des estimations. / Actually, the Doubly Fed Induction Generators (DFIG) are omnipresent in the wind power market, owing to their construction simplicity, their low purchase cost and their mechanical robustness. However, as any other electrical machine, these generators are subject to defects of different order (electrical, mechanical, electromagnetic ...) or of different type (sensor, actuator or system). That’s why, it is important to design an effective diagnostic approach, able to early detect, locate and identify any defect or abnormal behavior, which could undermine the healthy operation of this machine On the one hand, motivated by the observer-based fault diagnosis methods strengths, we proposed, in this thesis, a diagnostic approach for the faults detection, localization and identification of the DFIG used in variable speed wind turbine. This approach is based on the use of the efficient and widely used Kalman observers. The state estimation errors of the linear Kalman filter and the non-linear Kalman filters, named: The Extended Kalman Filter (EKF) and the Unscented Kalman Filter (UKF) are used as faults sensitive residuals. In order to avoid false alarms and to decouple faults from disturbances and noises, the faults detection is carried out by the analysis of the residuals generated, by the mean of statistical tests such as: Hinkley Page Test (PH) and DCS Test (Dynamic) Cumulative Sum). For the localization step in case of multiple and simultaneous faults, the Dedicated Observer scheme (DOS) and the Generalized Observer scheme (GOS) are applied. In addition, the fault level is determined in the fault identification step. Sensor faults, actuator and system faults of DFIG, are treated in this research work. On the other hand, a comparative study between the three Kalman observers proposed is performed. The comparison was done in terms of (1) the computation time, (2) the estimation accuracy, and (3) the convergence speed.
68

The development of job-related education and training in Soweto, 1940-1990

Kelm, Erwin 11 1900 (has links)
The dissertation analyses job-related education, training and development in Soweto since 1940. The effect which the interference of the National Party government had on jobrelated education for black South Africans in Soweto is examined, as it is of importance to know that qualifiers were only permitted to operate as trades people in the bantustans and not in the "white" cities. It is discussed that prior to the assassination of prime minister Dr H F Verwoerd in 1966, the NP government had little interest in promoting urban black upliftment. Also mentioned is the economic situation at that time, which forced the N P government to introduce the Manpower Training Act, permitting Africans to qualify in trades which were until 1981 reserved for whites only. At the eentre of the discussion are the few Sowetan colleges which deal with job-related education. training and development in the African township. Despite the demand for skills training of black South Africans, training deteriorated and the dissertation investigates the reasons surrounding the loss of interest in the communities and why interest groups were no longer concerned about this type of training. The dissertation concludes with a possible future perspective which needs to be implemented to enable job-related education, training and development in Soweto to expand. The need to train Sowetans in their own colleges as opposed to colleges outside Soweto is examined. / History / M.A. (History)
69

The development of job-related education and training in Soweto, 1940-1990

Kelm, Erwin 11 1900 (has links)
The dissertation analyses job-related education, training and development in Soweto since 1940. The effect which the interference of the National Party government had on jobrelated education for black South Africans in Soweto is examined, as it is of importance to know that qualifiers were only permitted to operate as trades people in the bantustans and not in the "white" cities. It is discussed that prior to the assassination of prime minister Dr H F Verwoerd in 1966, the NP government had little interest in promoting urban black upliftment. Also mentioned is the economic situation at that time, which forced the N P government to introduce the Manpower Training Act, permitting Africans to qualify in trades which were until 1981 reserved for whites only. At the eentre of the discussion are the few Sowetan colleges which deal with job-related education. training and development in the African township. Despite the demand for skills training of black South Africans, training deteriorated and the dissertation investigates the reasons surrounding the loss of interest in the communities and why interest groups were no longer concerned about this type of training. The dissertation concludes with a possible future perspective which needs to be implemented to enable job-related education, training and development in Soweto to expand. The need to train Sowetans in their own colleges as opposed to colleges outside Soweto is examined. / History / M.A. (History)
70

Osoby způsobilé v oblasti rizik / Qualified persons in the field of occupational risks

Fichtner, Jan January 2022 (has links)
Qualified persons in the field of occupational risks Abstract Qualified persons in the field of occupational risks are persons dealing with different levels of risk, different extent and type of risks. In this set is not only the person for health and safety, but there are other qualified persons as well. For example, a qualified person who provides and performs the ccupational health services, a qualified person for fire protection, a construction safety coordinator, as well as an inspection technician of dedicated technical equipment, etc. A key qualified person in occupational risk and health and safety prevention is a person who assist employers in occupational risk prevention by managing risk identification, providing risk assesments, identification of source and risks causes and incidents. This person takes care about risk factors on worplaces such as microclima, chemical and biological hazards, noise, ergonomy and many others risks and continuosly advises employers of identificated risk on workplaces. He leads as a expert in health and safety, but not responsible, for applying right and effective principles of work safety and accident prevention and provide high qualified consultating job for employers. As well as is need to be noticed that employers has a legal obligation to have minimum one these...

Page generated in 0.0502 seconds