• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 221
  • 42
  • 30
  • 1
  • 1
  • Tagged with
  • 289
  • 118
  • 73
  • 59
  • 57
  • 56
  • 54
  • 53
  • 51
  • 41
  • 39
  • 34
  • 34
  • 30
  • 29
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Etude de la réactivité de l’iode transporté dans un mélange H2/H2O en conditions de combustion dans des flammes basse pression pré-mélangées / Experimental and kinetic study of the iodine reactivity in low pressure H2/O2/H2O/HI/Ar premixed flames

Delicat, Yathis Giovanni 05 June 2012 (has links)
En cas accident grave dans un réacteur à eau pressurisée (REP), des Produits de Fission sont susceptibles d’être rejetés dans l’enceinte de confinement. Le manque de données expérimentales validées sur la chimie de l’iode dans ce type de conditions constitue un frein au développement de codes de calculs prédictifs. Pour remédier à ces lacunes, un réacteur expérimental de type brûleur à flamme plate a été développé afin d’établir une base de données expérimentales caractéristiques du système {I,O,H} via l’étude de flammes H2/H2O/O2/Ar enrichies en iode (HI). Les profils d’évolution de la température et d’espèces chimiques (HI, H2O, OH) présentes dans le milieu réactionnel ont été mesurés par différentes méthodes analytiques appropriées (IRTF, FIL, absorption laser). Des essais complémentaires ont été réalisés sur un réacteur à écoulement permettant l’injection d’iode moléculaire dans un flux d’hydrogène ou de vapeur d’eau dans des conditions de température représentatives. Les espèces iodées gazeuses formées ont été quantifiées par ICP-MS et par spectrométrie UV-Visible. La base de données expérimentale établie a servi de base pour le développement d’un mécanisme cinétique détaillé capable de rendre compte de la chimie de l’iode dans des conditions représentatives d’une situation accidentelle. La modélisation cinétique a été réalisée à l’aide du code PREMIX pour les essais en condition de flamme et avec le code SOPHAEROS pour les essais sur réacteur. La comparaison expérience-modélisation a permis de valider le mécanisme et une analyse des voies réactionnelles a également permis de mettre en évidence les réactions prépondérantes impliquées dans la chimie de l’iode. / To assess kinetics aspects of iodine chemistry in an environment of a severe accident in a Pressurized Water Reactor (PWR), at the laboratory scale, an experimental reactor named “flat flame burner” has been implemented. Low pressure flames of H2/O2/Ar premixed gas seeded with known amounts of iodhydric acid and steam were studied. The quantification of chemical species (HI, H2O, OH) in such environment was obtained by specific analytical techniques (Fourier Transform InfraRed absorption spectrometry, FTIR and Laser Induced Fluorescence, LIF), the evolution of the temperature was determined by LIF and by thermocouple measurements. Further assays were performed in a flow reactor in which gaseous molecular iodine was injected and transported in a stream or hydrogen flow and a strong temperature gradient, representative of the primary circuit in the case of a severe accident. The resulting gaseous species (I2 and HI) were quantified by ICP-MS and UV-Visible spectrometry. This experimental database has been used as a support to develop a detailed kinetic mechanism for the {I, O, H} system. It is composed of 37 reversible reactions involving 5 iodinated species. The thermokinetic parameter database has been actualized by using theoretical chemistry tools and also completed with data found in the literature. Modelling was performed by using the PREMIX code for flame assays, and with the in IRSN’s severe accident simulation code ASTEC/SOPHAREOS code for flow reactor assays. The comparison between experiment and modelling shows that this detailed mechanism is able to reproduce the iodine chemistry in conditions representative of a PWR severe accident.
2

La gouvernance de la sûreté des transports

Gualino Tamonino, Matthieu 10 December 2015 (has links)
L'objectif de cette recherche est, après analyse de la menace et des risques pesant sur le secteur des transports et des politiques menées en matière de sûreté d'envisager : la possibilité de mettre en œuvre une gouvernance de la sûreté adaptée à plusieurs modes de transport. Le champ de l'étude ayant été arrêté aux transports : aérien, maritime et terrestre. / Le résumé en anglais n'a pas été communiqué par l'auteur.
3

Intégration de la sécurité et de la sûreté de fonctionnement dans la construction d'intergiciels critiques

Delange, Julien 05 July 2010 (has links) (PDF)
Les systèmes embarqués critiques (utilisés dans le domaine avionique, militaire ou médical) doivent assurer une continuité de service et la sécurité des données qu'ils contiennent ou échangent. La garantie de ces exigences s'effectue au travers d'un processus de développement rigoureux qui s'attache à détecter et corriger toute erreur avant la mise en production du système. Toutefois, plusieurs exemples (explosion de la fusée Ariane 5, échec de la mission Mars Climate Orbiter} ont montré les limites de ces méthodes. De plus, l'augmentation des fonctionnalités fournies par ces systèmes complique la garantie de règles de sécurité et de sûreté. Ce travail de thèse propose une méthode de conception de systèmes critiques visant à faciliter le respect des politiques de sécurité et de sûreté dans la production de systèmes critiques. L'approche décrite au sein de ce manuscrit définit des règles de spécifications des systèmes sûrs et sécurisés qui sont utilisés au cours d'un cycle de développement qui (i) valide, (ii) implante et (iii) certifie automatiquement le système. La validation de l'architecture (i) assure la bonne constitution des spécifications et garantit leur faisabilité. L'implantation automatique (ii) génère le système à partir des spécifications validées, garantissant la bonne traduction des spécifications en code exécutable. L'aspect certification (iii) compare l'exécution du système avec ses spécifications et vérifie sa conformité avec les standards de certification inhérents aux systèmes critiques. Cette partie de notre approche assure que les systèmes implantés respectent les contraintes de sécurité et de sûreté décrites par l'utilisateur
4

La fiducie-sûreté et le droit des entreprises en difficulté / Fiducie and bankrupcy law in France

Farhi, Sarah 11 December 2013 (has links)
La fiducie est un nouvel instrument juridique introduit en droit positif par la loi du 19 février 2007. Mécanisme de sûreté ou de gestion, la fiducie trouve son utilisation privilégiée dans la garantie de paiement. En effet, face à l’inefficacité chronique des sûretés conférant un droit de préférence, aux crises systémiques régulières et au droit des entreprises en difficulté, les créanciers recherchent des sûretés dont l’efficacité est absolue. Grâce au transfert temporaire du droit de propriété de biens, droits et/ou sûretés dans un patrimoine spécialement affecté au paiement du créancier, la fiducie véhicule le rêve de la sécurité absolue. De surcroît, par l’utilisation d’une propriété temporaire et d’un patrimoine d’affectation, la fiducie-sûreté modernise les principes classiques du droit des biens et contribue à l’essor des propriétés-garanties. L’étude du régime et des caractères de la fiducie est donc indispensable. Ce travail est néanmoins insuffisant. Indéniablement, le développement de la fiducie-sûreté dépendra tant de la cohérence de son régime de droit commun que de son efficacité lors de la procédure collective du débiteur, car le droit des sûretés et le droit des entreprises en difficulté sont deux matières indissociables. Si la première a pour fonction de protéger le créancier contre l’insolvabilité du débiteur, la seconde a pour ambition de traiter l’insolvabilité de l’obligé. Pour les sûretés, le droit des procédures collectives agit comme un révélateur d’efficacité. Alors, pour déterminer l’efficience de la fiducie, étudier le traitement de cette sûreté dans le droit des entreprises en difficulté est nécessaire. / The fiducie is a new legal instrument introduced in the French system by a law passed in February 2007. Being a mecanism of security, or management, the fiducie’s favoured use is in guarantee of payment. Indeed, considering not only the ineffectiveness of the classical security interest systems, which confers preferential rights, but also the economic crises and bankruptcy laws, creditors look for safeties the efficiency of which is absolved. Thanks to the temporary transfer of ownerships of assets, purposely allocated to the payment of the creditor, the fiducie conveys the dream of absolute security. Besides, with its use of a temporary ownership and a special fund, the fiducie modernizes the classic principles of the French law system regarding property. It also contributes to the development of transfers of titles for security purposes in France. Therefore, a precise study of the regime of the fiducie and of its characteristics is essential ; but it is however insufficient. The development of fiducie will undeniably depend both on the coherence of its system as on its effectiveness in the insolvency of the debtor, since security law and bankruptcy law are two inseparable subjects. If protecting the creditor against the debtor's insolvency is the function of security law, treating insolvency is the function of banckrupcy law. As far as security is concerned, bankruptcy laws act as indicators of efficiency. Therefore, in order to ascertain the efficiency of the fiducie, an assessment of the treatment of this sureness in the French banckrupcy law is unavoidable.
5

Conception, mise en oeuvre et évaluation d'un routeur embarqué pour l'avionique de nouvelle génération / Definition, design, implementation, tests and evaluation of an embedded router for a new generation of avionic systems

Varet, Antoine 01 October 2013 (has links)
Le contexte aéronautique a depuis plusieurs années mis en évidence le besoin croissant de technologies de sécurité permettant d'éviter des utilisations malveillantes des matériels ou services installés à bord des avions. La plupart des approches de sécurisation 'avion' se concentre sur des méthodes et techniques permettant de sécuriser les échanges au sein de l'avion. Elles sont cependant inadaptées à la sécurisation dans les cas d'interconnexion des réseaux avioniques avec le reste des réseaux de communication (réseau Internet par exemple). Le problème abordé dans ce travail de thèse vise donc à proposer une architecture de sécurité et de sûreté pour l'ensemble des communications aéronautiques et permettant une interconnexion sécurisée entre le monde 'avion' et le monde extérieur, en tenant compte de l'ensemble des critères de sécurité qui caractérisent les divers environnements traversés et considère dès le départ les divers principes de standardisation associés afin de garantir la pérennité scientifique et industrielle.La solution architecturale proposée dans ce travail de thèse repose principalement sur un composant central de routage, de filtrage et de sécurisation des flux de données aéronautiques. Le travail de conception et de développement de ce composant appelé Routeur Sécurisé de Nouvelle Génération (routeur SNG) a permis une validation expérimentale sur un système reproduisant un système embarqué. / For several years, security technology has become a growing necessity for the aeronautical world. It avoids unexpected and unauthorized access to the on-board services and the systems used by companies for their operational requirements. Most current approaches are centred on methods and systems to secure data exchanges inside the plane and to isolate airground communications on dedicated links.These approaches are mandatory but they are no longer sufficient to secure avionic data flows. The evolution from isolated to interconnected avionic networks and their opening to other data networks (the global Internet for instance) is more and more viewed as inescapable.This thesis explores a way of providing a security architecture for all aeronautical communications, in order to extend the existing safety architecture. This new architecture will enable airliners to interconnect “plane” networks and open them safely and securely with the outside world (for example the Internet).One of the main requirements in our work is standardisation: the proposed solution must integrate standardisation constraints of avionic systems as a prerequisite, and provide a secure interconnection point between the on-board segment, the ground segment and the air-ground segment.The architecture we propose in this thesis is mainly based on a central core component to route, filter and secure aeronautical data flows. We have called this system The Secure New Generation Router (SNG Router). The definition, the design and the implementation of this component are here validated on a pseudo-embedded system.
6

Privatisation des activités de sécurité privée et de défense : la fin des Etats ? / The privatisation of security and defense activities : the end of States?

Le Saux, Nicolas 15 October 2014 (has links)
Le développement économique et démocratique des deux derniers siècles est étroitement lié à la consolidation du monopole de l’Etat sur la violence légitime. Si le secteur privé est longtemps confiné à la périphérie des problématiques de sécurité, le panorama a considérablement évolué au cours des deux dernières décennies. Beaucoup de pays industrialisés comptent maintenant plus d’agents de sécurité que de policiers par exemple. Il y a en 2008 en Irak plus d’employés de sociétés militaires privées que de soldats américains. Après une mutation vers l’étatisation, la généralisation de la démocratie, l’émergence de garde-fous internationaux comme l’ONU ou l’UE, combinées à laglobalisation d’un modèle économique libéral, semblent faciliter un retour vers la privatisation de la sécurité et de la défense. A l'instar de ce qui s'est produit dans la période précédant la chute de l'Empire Romain, le recours croissant par l’Etat moderne à des forces de sécurité ou militaires privées est-t-il le prélude à sa disparition? Les Etats modernes sont-ils en train d’opérer un retour en arrière et les intérêts particuliers de l’emporter sur le bien général ? Dans un ordre économique global libéral, le régalien en France peut-il maintenir son emprise sur la sécurité et la défense, alors même que la monnaie, et peut-être bientôt la fiscalité, dépend de l’Europe ? A partir d’une approche historique et comparative, cette recherche est organisée autour de l’examen et l’ébauche de résolution de la question suivante : la sécurité et la défense sont-elles des activités comme les autres ou doivent-elles bénéficier d’un traitement particulier ? / Over the last two centuries, economic and democratic development has been closely linked to the consolidation of the Statemonopoly on legitimate violence. If the private sector has long been confined to the margins of security issues, the landscape has been considerably modified over the last two decades. Many industrial countries have now more private security officers than public law enforcement resources. In 2008, in Irak there were more private security contractors than US soldiers. Following mutation towards State control, the development of democracy, the rise of international safeguards such as UNO or EU, combined with the globalisation of a liberal economic model, appear to facilitate a move back towards the privatisation of security and defence activities. Mirroring the fall of the Roman Empire, is the increasing use of private security and military forces by the modern State a forewarning of its own demise? Are modern States “moving back to the future” and private interests overwhelming the general good? In a global liberal economic order, can France maintain its hold on security and defence when its fiduciary powers, and soon may be its fiscal ones as well, are controlled by Europe? Using an historical and comparative approach, this research is organised around the analysis and an attempt to answer the following question: are security and defence activities similar to any others or do they require a special treatment?
7

Gestion de vulnérabilités voix sur IP / Voice over IP vulnerability assessment

Abdelnur, Humberto Jorge 30 March 2009 (has links)
Les solutions voix sur IP (VoIP) sont actuellement en plein essor et gagnent tous le jours de nouveaux marché en raison de leur faible coût et d'une palette de services riche. Comme la voix sur IP transite par l'Internet ou utilise ses protocoles, elle devient la cible de multiples attaques qui peuvent mettre son usage en péril. Parmis les menaces les plus dangereuses on trouve les bugs et les failles dans les implantations logicielles des équipements qui participent à la livraison de ces services. Cette thése comprend trois contributions à l'amélioration de la sécurité des logiciels. La première est une architecture d'audit de sécurité pour les services VoIP intégrant découverte, gestion des données et attaques à des fins de test. La seconde contribution consiste en la livraison d'une approche autonome de discrimination de signatures de messages permettant l'automatisation de la fonction de fingerprinting passif utilisée pour identifier de façon unique et non ambigüe la source d'un message. La troisième contribution porte sur la détection dynamique de vulnérabilités dans des états avancés d'une interaction protocolaire avec un équipement cible. L'expérience acquise dans la recherche de vulnérabilités dans le monde de la VoIP avec nos algorithmes est également partagée dans cette thèse. / VoIP networks are in a major deployment phase and are becoming widely accepted due to their extended functionality and cost efficiency. Meanwhile, as VoIP traffic is transported over the Internet, it is the target of a range of attacks that can jeopardize its proper functionality. Assuring its security becomes crucial. Among the most dangerous threats to VoIP, failures and bugs in the software implementation will continue rank high on the list of vulnerabilities. This thesis provides three contributions towards improving software security. The first is a VoIP specific security assessment framework integrated with discovery actions, data management and security attacks allowing to perform VoIP specific assessment tests. The second contribution consists in an automated approach able to discriminate message signatures and build flexible and efficient passive fingerprinting systems able to identify the source entity of messages in the network. The third contribution addresses the issue of detecting vulnerabilities using a stateful fuzzer. It provides an automated attack approach capable to track the state context of a target device and we share essential practical experience gathered over a two years period in searching for vulnerabilities in the VoIP space.
8

Modélisation de l'adaptation des conducteurs au comportement du véhicule et expérimentations sur simulateur / Modélisation de l'adaptation des conducteurs au comportement du véhicule et expérimentations sur simulateur

Deborne, Renaud 19 June 2009 (has links)
Lorsqu’un conducteur prend en main un nouveau véhicule, celui-ci risque de présenter un comportement routier différent. Pour autant cela ne nécessite pas d’apprentissage particulier de la part du conducteur et il sera très rapidement capable de maîtriser ce véhicule. Cet acte anodin révèle une capacité propre aux systèmes biologiques qui s’étend pour l’être humain, bien au-delà du champ spécifique de la conduite automobile. En effet, nous sommes dans nos gestes quotidiens confrontés continuellement à un environnement changeant. Nos capacités d’apprendre confèrent à nos connaissances sur le monde et sur notre interaction avec celui-ci une plasticité qui se révèle essentielle. Mais ces capacités ne sont pas infinies et la détermination de leurs limites présente un réel défi pour les constructeurs automobiles qui proposent de plus en plus fréquemment des systèmes embarqués pouvant modifier le comportement dynamique du véhicule. Par ailleurs, l’étude de l’adaptation d’un conducteur à un comportement imprévisible du véhicule ou d’un de ses systèmes d’aide à la conduite peut se révéler complexe à mettre en place, coûteuse en instrumentation voire dangereuse. L’avènement des outils de simulation et de réalité virtuelle permet aujourd’hui de contourner certaines de ces limitations. Toutefois, la conduite d’expérimentations exhaustives quant aux types d’évènements possibles avec un nombre de sujets suffisamment important pour être pertinent en regard de la diversité des profils de conducteurs est impossible. L’utilisation de modèles, de comportement du conducteur est donc nécessaire. Cependant de tels modèles dotés de capacités adaptatives sont encore trop peu nombreux. De ce constat nous nous proposons dans cette étude d’établir un modèle de conducteur ayant la propriété de pouvoir intégrer des modifications de l’environnement. Plusieurs hypothèses existent sur la manière dont le système nerveux central peut réagir à de tels évènements. Nous identifions en particulier la stratégie de mise à jour de modèle interne et celle de modulation de l’impédance des membres. Nous intégrons au sein de notre modèle ces deux stratégies afin de lui conférer une certaine cohérence physiologique mais aussi pour en étudier les performances propres. Nous proposons alors une méthodologie pour l’étude de l’adaptation sensorimotrice des conducteurs que nous appliquons au cas de la conduite en virage. Nous établissons ainsi un nouveau modèle adaptatif de la tâche de conduite pour le contrôle latéral. Nous proposons également une calibration des différents paramètres de ce modèle. Nous réalisons alors deux expérimentations mettant en lumière les capacités d’adaptation des conducteurs. Puis, nous montrons de quelle manière notre modèle permet d’apporter des éléments de réponse sur les mécanismes responsables de cette adaptation. Enfin nous suggérons une application de aux études de sûreté de fonctionnement. / Whenever a driver takes over a new vehicle, he is likely to experience a different road behavior of the car. However, this does not require any special training for the driver as he will be very prompt in controlling his vehicle. This usual action is evidencing a genuine capability which is specific to biological systems and, for any human being, expanding far beyond the particular application of automobile drive. As a matter of fact, we are constantly facing a changing environment in our daily motions. Our learning capabilities generate a unique adaptability which is key to our understanding of the world as well as our interaction with it. However, these capabilities are not infinite and their limit fixing constitutes a true challenge for car manufacturers who are more and more often offering embedded systems capable of modifying the dynamic behavior of the vehicle. Moreover, the survey on driver’s adaptability to an unpredictable behavior of either the vehicle or its drive aided systems may turn out to be complex to implement, cost prohibitive in instrumentation or even hazardous. Today, the introduction of simulation and virtual reality tools allows to get rid of some of these limitations. However, the conduct of exhaustive experiments proves to be impossible considering the nature of possible events involving a large number of drivers to be meaningful and their inherent profile diversity. Utilization of driver behavior models becomes therefore an absolute necessary. It is worth notice that such models featured with adaptive capabilities are still far too few. Consequently, we are proposing in this survey to set up a driver model with the capability of integrating environmental changes. There are several hypotheses to explore as to the way the central nervous system is responding to such events. More specifically, we are analyzing the updating strategy of internal models and impedance modulation. Both strategies are being integrated into our model so as to make it more coherent physiologically and permit further evaluation of its inherent performances. Moreover, we are formulating a methodology for the study of sensorimotor driver’s adaptability which we are using for turn driving application. In this way, we are setting up a new adaptive driving task model for lateral side application. We are also proposing this model with a calibration of its various parameters. Then, we are achieving two experiments evidencing adaptive driver’s capabilities. Next, we are demonstrating how our model helps understanding this adaptation. Finally, we are developing a possible application to the in-operation safety surveys.
9

Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial

Lericolais, Marine 27 September 2011 (has links) (PDF)
Dans cette thèse, nous questionnons l'impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l'aide d'un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l'ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D'une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d'itinéraires en lien avec le terrorisme international n'ont, à notre connaissance, jamais été traitées. D'autre part, en abordant le transport aérien sous l'angle du réseau, nous proposons une vision dynamique des répercussions des comportements des usagers en lien avec la menace terroriste et les mesures de sûreté. En particulier, la prise en compte de la situation de sûreté interdépendante régissant le réseau aérien mondial nous permet de questionner l'existence de failles dans les mesures de sûreté. Nos résultats soulignent l'impact avéré et significatif des événements du terrorisme international, mais aussi des mesures de sûreté sur le réseau de transport aérien mondial. De plus, nous observons localement des substitutions d'itinéraires des voyageurs aériens en lien avec ces phénomènes. Ainsi, l'effet combiné de la menace terroriste internationale et des mesures de sûreté semble être à l'origine de ruptures d'équilibre, certes limitées mais réelles, des flux de passagers du réseau de transport aérien mondial. Notre thèse, parce qu'elle place le comportement du voyageur au centre des interactions stratégiques entre les acteurs de la sûreté et les terroristes, permet d'apporter une vision inédite de l'impact du terrorisme international sur le transport aérien.
10

INCREMENT : une approche hybride pour modéliser et analyser dans le large les exigences réglementaires de sûreté / INCREMENT : an hybrid approach for modeling and analyzing regulatory safety requirements in the large

Sannier, Nicolas 12 December 2013 (has links)
Les systèmes de contrôle-commande importants pour la sûreté de fonctionnement doivent répondre à un certain nombre d’exigences, au premier rang desquelles se trouvent les exigences réglementaires, édictées par les autorités nationales et complétées par un ensemble de recommandations pratiques et de textes normatifs. Les exigences de ce domaine sont peu formalisées, les relations de traçabilité, et par conséquent l'organisation des exigences de ce vaste domaine est souvent implicite. Enfin, les passerelles entre contextes nationaux différents sont très peu développées. Les travaux de cette thèse se situent dans ce contexte industriel en partenariat avec EDF R&D et au sein du projet CONNEXION regroupant les acteurs majeurs du contrôle-commande nucléaire français. Les contributions de la thèse s'articulent autour de l'approche INCREMENT (Intrumentation aNd Control regulatory REquirement Modeling Environment) qui adresse les deux premiers challenges présentés, et en particulier : (1) la formalisation du domaine où nous proposons à la fois une description du domaine et un métamodèle permettant une capitalisation et une vue globale d'un référentiel d'exigences, (2) une base outillée pour l'acquisition automatique de documents, un environnement graphique pour la manipulation de modèles et l'apport de techniques de recherche d'information pour la traçabilité des exigences, (3) une approche originale avec une hybridation entre modélisation et recherche d'information pour une amélioration de la traçabilité des exigences. Le métamodèle proposé et ses outils sont utilisés dans l'industrie dans le projet CONNEXION. Notre approche hybride a permis dans nos expérimentations de réduire, en moyenne, la taille de ces espaces de 65% comparé aux approches standard de recherche d'information, sans en dégrader le contenu. / Instrumentation and Control (I&C) Systems important to safety must conform to their requirements, where regulatory requirements are first class entities, written by national safety authorities and completed using a set of national recommendation guides or standards. The global domain knowledge is scattered, not formalized and traceability links and the organization within the domain are implicit. Bridges between different national practices are not developed, whereas the understanding of requirements and practices variability concerns becomes a significant industrial issue. The thesis sets up in an industrial context with EDF R&D and the CONNEXION project that gathered the French nuclear I&C industry. Its contributions are defined around the INCREMENT approach (Instrumentation aNd Control Regulatory Requirement Modeling Environment) that addresses the two first challenges previously introduced. In particular, they consist in: (1) the domain formalization itself by the proposal of a metamodel that allows a high level capitalization of a requirements corpus as well as its organization, (2) a tool-support basis to gather partial knowledge from the textual documents, manipulate such models that conform to the proposed metamodel, and Information retrieval techniques to support better requirements traceability, (3) the proposal of an original hybrid approach, mixing both metamodeling and information retrieval, and combine them in a mutual beneficial joint use. The metamodel and its tool support are used in the industrial context of the CONNEXION project. Where information retrieval techniques for requirements traceability suffer from large sets of false positives limitations, our hybrid approach allowed us to reduce this noise and the size of the candidate links research space by a mean of 65% without decreasing their global quality.

Page generated in 0.5234 seconds