• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 6
  • 4
  • 3
  • 2
  • 1
  • Tagged with
  • 50
  • 50
  • 12
  • 10
  • 10
  • 8
  • 8
  • 7
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Protection des systèmes informatiques contre les attaques par entrées-sorties / Protecting Computer Systems against Input/Output Attacks

Lone Sang, Fernand 27 November 2012 (has links)
Les attaques ciblant les systèmes informatiques vont aujourd'hui au delà de simples logiciels malveillants et impliquent de plus en plus des composants matériels. Cette thèse s'intéresse à cette nouvelle classe d'attaques et traite, plus précisément, des attaques par entrées-sorties qui détournent des fonctionnalités légitimes du matériel, tels que les mécanismes entrées-sorties, à différentes fins malveillantes. L'objectif est d'étudier ces attaques, qui sont extrêmement difficiles à détecter par des techniques logicielles classiques (dans la mesure où leur mise en oeuvre ne nécessite pas l'intervention des processeurs) afin de proposer des contre-mesures adaptées, basées sur des composants matériels fiables et incontournables. Ce manuscrit se concentre sur deux cas : celui des composants matériels qui peuvent être délibérément conçus pour être malveillants et agissants de la même façon qu'un programme intégrant un cheval de Troie ; et celui des composants matériels vulnérables qui ont été modifiés par un pirate informatique, localement ou au travers du réseau, afin d'y intégrer des fonctions malveillantes (typiquement, une porte dérobée dans son firmware). Pour identifier les attaques par entrées-sorties, nous avons commencé par élaborer un modèle d'attaques qui tient compte des différents niveaux d'abstraction d'un système informatique. Nous nous sommes ensuite appuyés sur ce modèle d'attaques pour les étudier selon deux approches complémentaires : une analyse de vulnérabilités traditionnelle, consistant à identifier une vulnérabilité, développer des preuves de concept et proposer des contre-mesures ; et une analyse de vulnérabilités par fuzzing sur les bus d'entrées-sorties, reposant sur un outil d'injection de fautes que nous avons conçu, baptisé IronHide, capable de simuler des attaques depuis un composant matériel malveillant. Les résultats obtenus pour chacunes de ces approches sont discutés et quelques contre-mesures aux vulnérabilités identifiées, basées sur des composants matériels existants, sont proposées / Nowadays, attacks against computer systems may involve hardware components in order to bypass the numerous countermeasures against malicious software. This PhD thesis focuses on this novel class of attacks and specifically deals with Input/Output attacks. In such attacks, attackers divert legitimate hardware features, such as I/O mechanisms, to achieve different malicious actions. Since detecting such attacks by conventional software techniques is not easy (as far as they do not require the intervention of the CPU), we have analyzed these attacks in order to propose appropriate countermeasures based mainly on reliable and unavoidable hardware components. This manuscript focuses on two cases : hardware components that can be deliberately designed to be malicious and acting in the same way as a program incorporating a Trojan horse ; and vulnerable hardware components that have been modified by a hacker, either locally or through the network, to include malicious functions (typically a backdoor in the firmware). To identify the potential I/O attacks, we developed an attack model which takes into account the different abstraction levels in a computer system. Then, we studied these attacks with two complementary approaches : the classical approach to vulnerability analysis consisting in identifying a vulnerability, developing a proof-of-concept and proposing countermeasures ; and fuzzing-based vulnerability analysis, using IronHide, a fault injection tool we have designed, which is able to simulate a powerful malicious hardware. The results obtained with both approaches are discussed and several countermeasures to the vulnerabilities we identified, based on existing hardware components, are proposed
42

TOWARDS SECURE AND RELIABLE ROBOTIC VEHICLES WITH HOLISTIC MODELING AND PROGRAM ANALYSIS

Hong Jun Choi (13045434) 08 August 2022 (has links)
<p>Cyber-Physical Systems (CPS) are integrated systems that consist of the computational and physical components with network communication to support operation in the physical world. My PhD dissertation focuses on the security and reliability of autonomous cyber-physical systems, such as self-driving cars, drones, and underwater robots, that are safety-critical systems based on the seamless integration of cyber and physical components. Autonomous CPS are becoming an integral part of our life. The market for autonomous driving systems is expected to be more than $65 billion by 2026. The security of such CPS is hence critical. Beyond traditional cyber-only computing systems, these complex and integrated CPS have unique characteristics. From the security perspective, they open unique research opportunities since they introduce additional attack vectors and post new challenges that existing cyber-oriented approaches cannot address well. <em>The goal of my research is to build secure and reliable autonomous CPS by bridging the gap between the cyber and physical domains.</em> To this end, my work focuses on fundamental research questions associated with cyber-physical attack and defense, vulnerability discovery and elimination, and post-attack investigation. My approach to solving the problems involves various techniques and interdis- ciplinary knowledge, including program analysis, search-based software engineering, control theory, robotics, and AI/machine learning.</p>
43

Risk and Vulnerability Analysis Management for Increased Crisis Preparedness and Resilience : A Qualitative Case Study on the Importance of a Systematized Workflow within the Swedish Healthcare / Hantering av risk- och sårbarhetsanalyser för ökad krisberedskap och resiliens

CARLSSON, FANNY, MELANDER, GUSTAV January 2021 (has links)
Risk and vulnerability analysis (RVA) is a widely used method to assess an organization's threat situation. Certain actors are obliged by law to perform the analysis to contribute to a national threat assessment. Among these are actors in the healthcare system. This study aims to understand how a systematized workflow for RVA can increase crisis preparedness and resilience within Swedish healthcare. In this context, a systematized workflow is defined as a systematic and uniform method within a designated digital tool to facilitate the analysis.  To understand how a systematized workflow could increase crisis preparedness and resilience, four semi-structured interviews were held with knowledgeable people within the area from different levels of the national risk and vulnerability chain. Further recurring meetings with people directly involved in such improvemenet work from AFRY were held, along with a review of existing literature. The result shows several challenges regarding RVA-related work; it is time-consuming, complex, resource-intensive, and lacks proper guidance in how it should be done. It shows a need for a better process, both in how they are performed and how the results are analyzed. It is concluded that a systematized workflow for risk and vulnerability analysis could increase crisis preparedness and resilience within Swedish healthcare. Having a designated tool with a set process, clear instructions, definitions, and guidelines would make RVAs easier to conduct and generate better outcomes regarding several aspects. Identifying essential dependencies would be facilitated for actors within the healthcare sector, which forms the basis to sustain those dependencies if a crisis occurs. Further, uniformly structured results would facilitate the analysis of results to make a nationwide risk assessment. In turn, this would probably increase crisis preparedness and resilience within the healthcare sector and several others. / Risk och sårbarhetsanalyser (RSA) är en utbredd metod för att värdera en organisations hotbild. Vissa aktörer är skyldiga enligt lag att genomföra analysen för att bidra till en nationell sammanställning av landets risker, varav skjukhussystemet är en av dessa. Denna studie ämnar att förstå hur ett systematiskt arbetsflöde för RSA kan bidra till ökad krisberedskap och resiliens inom svensk sjukvård. Genom denna rapport definieras ett systematiskt arbetssätt som en systematiserad och enhetlig metod i ett dedikerat digitalt verktyg för att underlätta analysen. För att förstå hur ett systematiserat arbetssätt kan öka krisberedskap och resiliens har fyra semistrukturerade intervjuer hållits med sakkunniga personer inom området. Dessa har varit från olika nivåer inom den nationella risk- och sårbarbetsanalyskedjan. Vidare har återkommande möten genomförts med människor som varit direkt involverade i denna typ av förbättringsarbeten från AFRY, tillika en granskning av befintlig litteratur. Resultaten från studien visar på flera svårigheter rörande RSA-arbete - det är tidskrävande, komplext, resursintensivt, och saknar tydlig vägledning i hur arbetet ska utföras. Dessutom visar resultaten ett behov av bättre arbetsprocesser, både rörande hur analyserna ska genomföras samt hur resultaten ska analyseras. De slutsatser som har kunnat dras är att ett systematiserat arbetssätt för risk- och sårbarhetsanalyser skulle kunna bidra till en ökad krisberedskap och resiliens inom svensk sjukvård. Genom att ha ett dedikerat verktyg med en satt process, tydliga instruktioner, definitioner och riktlinjer hade genomförandet av en RSA underlättats samt gett bättre resultat inom ytterligare områden. Att identifiera kritiska beroenden hade förenklats för aktörer inom sjukvården, vilket formar grunden till att upprätthålla dem vid en kris. Vidare hade enhetligt strukturerade resultat underlättat analysen av resultaten för att göra ett nationell riskbedömning. Detta i sin tur hade trolien lett till ökad krisberedskap och resiliens inte endast inom sjukvården, utan även inom andra sektorer.
44

Omvärldsanalys i samhällsviktig verksamhet : En studie om regioners arbete med risk- och sårbarhetsanalys utifrån en verksamhetsteoretisk ansats / Horizon scanning in vital societal functions and critical infrastructure : A Study of the work of county council with risk and vulnerability analysis from an activity-theoretical approach

Selin, Mimmi January 2023 (has links)
Introduktion: Omvärldsbevakning/analys är ett förekommande krav för organisationer som ett led i att tidigt identifiera omvärldens påverkan på den egna organisationen samt som underlagför att kunna fatta gynnsamma beslut. Det finns ingen allmängiltig definition eller vedertagen metod när det gäller omvärldsbevakning/analys i offentlig verksamhet. Omvärldsbevakning/analys utgör en komponent i det svenska krisberedskapssystemet och ett värde finns i att förstå arbetsprocessen och de faktorer som påverkar tillvägagångssättet. En viktig utgångspunkt för samhällets säkerhet och krisberedskap är risk – och sårbarhetsanalyser (RSA). En RSA är tänkt att utgöra grunden i arbetet med att identifiera hot och risker, minska sårbarheter och öka förmågan att förebygga, motstå och hantera kriser och extraordinära händelser. Samhällets snabba förändring, gör att potentiella risker och hot kan vara svåra att förutse. Att samhället dessutom i ökande omfattning bestå av komplexa beroendeförhållanden ökar utmaningen ytterligare. En del i arbete med RSA innebär att studera hur omvärlden påverkar eller möjligen kan påverka den egna verksamheten samt identifiera hot, vilket innebär att verksamheten behöver utöva någon form av kontinuerlig omvärldsbevakning. Genom att titta på processer med nära koppling till omvärldsbevakning/analys kan begreppen sättas i förhållande till samhällsviktig verksamhet och utveckla arbetet i dessa verksamheter.  Syfte: Utgångspunkten för studien är att beskriva regioners arbete med RSA utifrån delkomponenterna i verksamhetsteorin samt utifrån verksamhetsteorins olika perspektiv. Att använda verksamhetsteorin som en teoretisk ram innebär ett försök att spegla de faktorer som påverkar arbetet utifrån ett holistiskt perspektiv genom att belysa faktorer utifrån det teoretiska ramverkets olika delar. Studiens syfte är att därigenom få en förståelse för de faktorer som utgör hinder och skapar goda förutsättningar för arbetet med RSA och hur dessa faktorer samspelar med varandra. Dessutom syftar studien till att få en ökad förståelse för hur omvärldsbevakning och/eller omvärldsanalys nyttjas i arbetet med RSA.   Metod: Metoden baseras på semi-strukturerade intervjuer och genomförs med en deduktiv ansats. Resultat: Studiens resultat presenteras i förutbestämda teman utifrån verksamhetsteorins aktivitetssystem; Aktör, Verktyg, Regler, Gemenskap, Arbets- och ansvarsfördelning, Mål och Utfall.   Slutsatser: Hur arbete med RSA organiseras skiljer sig mellan regioner. En enighet som ses är att RSA främst syftar till att uppfylla egennyttan för regionen, i andra hand för att uppfylla lagkravet. De delkomponenter utifrån verksamhetsteorin som ses ha en betydande roll för arbetet med RSA är arbets- och ansvarsfördelning samt gemenskap. Dessa delkomponenter verkar framför allt utgöra de delkomponenter i verksamhetsteorins aktivitetssystem som påverkar förutsättningarna för samverkan, som anses utgöra den viktigaste faktorn för ett framgångsrikt arbete med RSA. Omvärldsbevakning/analys görs regelbundet som en del i medarbetares arbetsuppgifter. I det specifika arbetet med RSA verkar det utföras omvärldsbevakning/analys inom samtliga delar av processen genom samverkan. / Introduction: Horizon scanning is a common requirement for organizations as a part of the work to better anticipate future opportunities or threats and to identify issues in the present that are of major importance for the organisation. There is no clear definition or established method for horizon scanning in the public sector. Horizon scanning is a component of the Swedish crisis preparedness system and there is value in understanding the work and the factors influencing the approach. An important part of the crisis preparedness system involves risk- and vulnerability analysis (RVA). RVA is intended to form the basis for identifying threats and risks, reducing vulnerabilities and enhancing the capacity to prevent, withstand, and manage crises and extraordinary events. The rapid changes in society makes it difficult to predict potential risks and threats. In addition, the increasing complexity of interdependencies in society further aggravate the challenge. As a part of an RVA, studying how the external environment influences or may influence the organization's activities and identifying threats requires the organization to engage in some form of continuous horizon scanning. By examining processes closely related to horizon scanning, the concept can be related to vital societal functions and critical infrastructure and thereby develop work within these areas.  Purpose: The study aims to describe how county council conduct RVA based on the activity theory and the different perspectives within the theory. Using activity theory as a theoretical framework attempts to reflect key areas influencing the work from a holistic perspective. The purpose of the study is thus to gain an understanding of the areas influencing the work of RVA and how these interact with each other. Additionally, the study aims to enhance understanding of how horizon scanning is utilized in the work of RVA. Method: The method is based on semi-structured interviews conducted with a deductive approach.  Results: The result of the study's are presented in predetermined themes based on the activity system: Actor, Tools, Rules, Community, Division of Labor, Goals and Outcomes.  Conclusions: How county council conduct RVA differs. A common agreement is that RVA primarily serves the county council´s own interests, and compliance with legal requirements is secondary. The areas of activity theory that appear to have a significant role in the work of RVA are Division of labor and Community. These areas primarily seems to affect the conditions for collaboration, which is considered to be the most crucial factor to succeed in the work. Horizon scanning is performed regularly as part of employees' everyday tasks. In the work of RVA horizon scannning is performed within the different parts of the process, primarily throu collaboration.
45

On Incentives affecting Risk and Asset Management of Power Distribution

Wallnerström, Carl Johan January 2011 (has links)
The introduction of performance based tariff regulations along with higher media and political pressure have increased the need for well-performed risk and asset management applied to electric power distribution systems (DS), which is an infrastructure considered as a natural monopoly. Compared to other technical systems, DS have special characteristics which are important to consider. The Swedish regulation of DS tariffs between 1996 and 2012 is described together with complementary laws such as customer compensation for long outages. The regulator’s rule is to provide incentives for cost efficient operation with acceptable reliability and reasonable tariff levels. Another difficult task for the regulator is to settle the complexity, i.e. the balance between considering many details and the manageability. Two performed studies of the former regulatory model, included in this thesis, were part of the criticism that led to its fall. Furthermore, based on results from a project included here, initiated by the regulator to review a model to judge effectible costs, the regulator changed some initial plans concerning the upcoming regulation.   A classification of the risk management divided into separate categories is proposed partly based on a study investigating investment planning and risk management at a distribution system operator (DSO). A vulnerability analysis method using quantitative reliability analyses is introduced aimed to indicate how available resources could be better utilized and to evaluate whether additional security should be deployed for certain forecasted events. To evaluate the method, an application study has been performed based on hourly weather measurements and detailed failure reports over eight years for two DS. Months, weekdays and hours have been compared and the vulnerability of several weather phenomena has been evaluated. Of the weather phenomena studied, heavy snowfall and strong winds significantly affect the reliability, while frost, rain and snow depth have low or no impact. The main conclusion is that there is a need to implement new, more advanced, analysis methods. The thesis also provides a statistical validation method and introduces a new category of reliability indices, RT. / Distribution av elektricitet är att betrakta som ett naturligt monopol och är med stor sannolikhet det moderna samhällets viktigaste infrastruktur – och dess betydelse förutspås öka ytterligare i takt med implementering av teknik ämnad att minska mänsklighetens klimatpåverkan. I Sverige finns det fler än 150 elnätsbolag, vilka är av varierande storleksordning och med helt olika ägarstrukturer. Tidigare var handel med elektricitet integrerat i elnätsbolagens verksamhet, men 1996 avreglerades denna; infrastruktur för överföring separerades från produktion och handel. Införandet av kvalitetsreglering av elnätstariffer under början av 2000-talet och hårdare lagar om bland annat kundavbrottsersättning samt politiskt- och medialt tryck har givit incitament till kostnadseffektivitet med bibehållen god leveranskvalitet. En viktig aspekt är att eldistribution har, jämfört med andra infrastrukturer, flera speciella egenskaper som måste beaktas, vilket beskrives i avhandlingens första del tillsammans med introduktion av risk- och tillförlitlighetsteori samt ekonomisk teori.  Två studier som kan ha bidragit till den förra regleringens fall och en studie vars resultat ändrat reglermyndighetens initiala idé avseende modell för att beräkna påverkbara kostnader i kommande förhandsreglering från 2012 är inkluderade.   Av staten utsedd myndighet övervakar att kunder erbjudes elnätsanslutning och att tjänsten uppfyller kvalitetskrav samt att tariffnivåerna är skäliga och icke diskriminerande. Traditionellt har elnätsföretag mer eller mindre haft tillåtelse till intäkter motsvarande samtliga omkostnader och skälig vinst, så kallad självkostnadsprissättning. Under slutet av 1990-talet började ansvarig myndighet emellertid arbeta mot en reglering av intäktsram som även beaktar kostnadseffektivitet och kundkvalitet. Vid utformande av en sådan reglering måste svåra avvägningar göras. Exempelvis bör elnätsföretags objektiva förutsättningar, såsom terräng och kunder, tas i beaktning samtidigt som modellen bör vara lätthanterlig och konsekvent. Myndigheten ansåg ingen existerande reglermodell vara lämplig att anpassa till svenska förhållanden, så en ny modell utvecklades: Nätnyttomodellen (NNM). För 2003 års tariffer användes denna och beslut om krav på återbetalning till berörda elnätskunder togs, vilka överklagades. En utdragen juridisk process inleddes, där modellen kritiserades hårt av branschen på flera punkter. Två, i avhandlingen inkluderade studier, underbyggde kritisk argumentation mot NNM. Beslut i första instans (Länsrätt) hade inte tagits 2008 då parterna kom överens avseende år 2003-2007. Ett EU-direktiv tvingar Sverige att gå över till förhandsreglering, och i stället för att modifiera NNM och fortsätta strida juridiskt för den, togs beslut att ta fram en helt ny modell. Nätföretagens tillåtna intäktsram kommer förenklat grunda sig på elnätsföretagens kapitalkostnader och löpande kostnader. Därtill, utifrån hur effektivt och med vilken kvalitet nätföretagen bedrivit sin verksamhet, kan tillåten intäktsram justeras.   En systematisk beskrivning av ett elnätsföretags nuvarande riskhantering och investeringsstrategier för olika spänningsnivåer tillhandahålles med syfte att stödja elnätsföretag i utvecklandet av riskhantering och att ge akademiskt referensmaterial baserat på branscherfarenhet. En klassificering av riskhantering uppdelat i olika kategorier och en sårbarhetsanalysmetod samt en ny tillförlitlighetsindexkategori (RT) föreslås i avhandlingen, delvis baserat på genomförd studie. Sårbarhetsanalysens övergripande idé är att identifiera och utvärdera möjliga systemtillstånd med hjälp av kvantitativa tillförlitlighetsanalyser. Målet är att detta skall vara ett verktyg för att nyttja tillgängliga resurser effektivare, t.ex. förebyggande underhåll och semesterplanering samt för att bedöma om förebyggande åtgärder baserat på väderprognoser vore lämpligt. RT är en flexibel kategori av mått på sannolikhet för kundavbrott ≥T timmar, vilket exempelvis är användbart för analys av kundavbrottsersättningslagars påverkan; sådana har exempelvis införts i Sverige och UK under 2000-talet. En statistisk valideringsmetod av tillförlitlighetsindex har tagits fram för att uppskatta statistisk osäkerhet som funktion av antal mätdata ett tillförlitlighetsindexvärde är baseras på.   För att utvärdera introducerad sårbarhetsanalysmetod har en studie utförts baserat på timvisa väderdata och detaljerad avbrottsstatistik avseende åtta år för två olika eldistributionsnät i Sverige. Månader, veckodagar och timmar har jämförts vars resultat exempelvis kan användas för fördelning av resurser mer effektivt över tid. Sårbarhet med avseende på olika väderfenomen har utvärderats. Av de studerade väderfenomen är det blott ymnigt snöfall och hårda vindar, särskilt i kombination, som signifikant påverkar eldistributionssystems tillförlitlighet. Andra studier har visat på sårbarhet även för blixtnedslag (som ej fanns med som parameter i avhandlingen inkluderad studie). Temperatur (t.ex. inverkan av frost), regn och snödjup har således försumbar påverkan. Korrelationsstudier har utförts vilket bland annat visar på ett nästan linjärt samband i Sverige mellan temperatur och elförbrukning, vilket indirekt indikerar att även elförbrukning har försumbar påverkan på leveranskvalitet. Slutligen föreslås ett analysramverk som introducerad sårbarhetsanalys skulle vara en del av. Övergripande idé presenteras, vilket främst skall inspirera för fortsatt arbete; emellertid bör påpekas att introducerad sårbarhetsanalysmetod är en självständig och färdig metod oavsett om föreslagna idéer genomföres eller ej. / QC 20110815
46

Risk- och sårbarhetsanalysprocessen i svenska kommuner från ett deltagarpespektiv / The Process of Risk- and Vulnerability Analysis at Municipal Level in Sweden from a Participant Perspective

Norlin, David January 2018 (has links)
Bakgrund: Människor drabbade av naturrelaterade katastrofer fortsätter att stiga i antal tillsammans med de kostnader som följer i katastrofernas spår. Skadorna fördelas ojämnt mellan länder och samhällsgrupper och utgör både ett humanitärt problem och en fråga om ojämlikhet. Att reducera risker är därmed en förutsättning för att uppnå hållbar utveckling. Sendai-ramverket för katastrofriskreducering 2015-2030 talar om vikten av att riskhantering baseras på en förståelse av risker. Risk- och sårbarhetsanalys (RSA) är ett verktyg för att skapa förståelse av risker och åtgärder att vidta för att reducera dessa. Stöd till att utveckla processer för analys av risker och sårbarheter har identifierats som komparativa fördelar för svenskt bistånd inom de internationella kapacitetsutvecklingsinsatser som Myndigheten för samhällsskydd och beredskap (MSB) bedriver. Trots förekomsten av erfarenheter, lagstöd och vägledningar saknas i större omfattning studier av hur arbetet genomförs och utnyttjas. Forskning om olycksinsatsplanering pekar ut själva processen som viktigare än de planer som produceras. Detta sammantaget visar på ett behov att identifiera viktiga erfarenheter från den svenska RSA-processen, erfarenheter som kan informera MSBs kapacitetsutvecklingsinsatser inom RSA. Syfte: Syftet med studien är att identifiera vad deltagare uppfattar som goda erfarenheter av det RSA-arbete som bedrivs av svenska kommuner med fokus på själva processen Metod: Studien som är av kvalitativ karaktär genomförs med en abduktiv ansats där deltagare intervjuas, inspelningar transkriberas och innehållet analyseras med kvalitativ innehållsanalys. Som teoretiska utgångspunkter att jämföra studiens empiri används Risk Governance, Social Learning och en tillämpning av Design Science. Resultatet: Studiens resultat presenteras i form av tema, kategorier och underkategorier. På latent nivå härleds temat; lära tillsammans till nytta för ett säkrare samhälle, vilket fångar fundamentala tankegångar om att analysarbetet handlar om att lära sig mer, att det behöver göras tillsammans och att resultatet behöver komma till nytta, allt i en strävan mot ett säkrare samhälle. Det manifesta innehållet presenteras i kategorierna; funktionellt lagarbete, lärande och förändring samt främjande strategier och arrangemang. Kategorierna består i sin tur upp av tio underkategorier. Slutsatser: Bland viktiga slutsatser från arbetet med RSA är betydelsen av att forma team av deltagare med varierade roller, kompetens och perspektiv. Vidare att skapa forum och miljöer som främjar tillit och ömsesidigt utbyte. Här är samordnarens roll av avgörande betydelse. Ytterligare en slutsats är att ta vara på drivkrafter om nytta och användbarhet för ett flexibelt genomförande. Behovet av förankring, ägarskap och att bygga på vad som redan finns är andra betydelsefulla slutsatser. Vid stöd till nationell utveckling av RSA behöver lagstiftnings stimulerande men också hämmande effekter beaktas. Hur myndigheters stöd utformas behöver baseras på hur behoven ser ut hos de som ska genomföra RSA.
47

Decision making and modelling uncertainty for the multi-criteria analysis of complex energy systems / La prise de décision et la modélisation d’incertitude pour l’analyse multi-critère des systèmes complexes énergétiques

Wang, Tairan 08 July 2015 (has links)
Ce travail de thèse doctorale traite l'analyse de la vulnérabilité des systèmes critiques pour la sécurité (par exemple, les centrales nucléaires) dans un cadre qui combine les disciplines de l'analyse des risques et de la prise de décision de multi-critères.La contribution scientifique suit quatre directions: (i) un modèle hiérarchique et quantitative est développé pour caractériser la susceptibilité des systèmes critiques pour la sécurité à plusieurs types de danger, en ayant la vue de `tous risques' sur le problème actuellement émergeant dans le domaine de l'analyse des risques; (ii) l'évaluation quantitative de la vulnérabilité est abordé par un cadre de classification empirique: à cette fin, un modèle, en se fondant sur la Majority Rule Sorting (MR-Sort) Méthode, généralement utilisés dans le domaine de la prise de décision, est construit sur la base d'un ensemble de données (en taille limitée) représentant (a priori connu) des exemples de classification de vulnérabilité; (iii) trois approches différentes (à savoir, une model-retrieval-based méthode, la méthode Bootstrap et la technique de validation croisée leave-one-out) sont élaborées et appliquées pour fournir une évaluation quantitative de la performance du modèle de classification (en termes de précision et de confiance dans les classifications), ce qui représente l'incertitude introduite dans l'analyse par la construction empirique du modèle de la vulnérabilité; (iv) basé sur des modèles développés, un problème de classification inverse est résolu à identifier un ensemble de mesures de protection qui réduisent efficacement le niveau de vulnérabilité du système critique à l’étude. Deux approches sont développées dans cet objectif: le premier est basé sur un nouvel indicateur de sensibilité, ce dernier sur l'optimisation.Les applications sur des études de cas fictifs et réels dans le domaine des risques de centrales nucléaires démontrent l'efficacité de la méthode proposée. / This Ph. D. work addresses the vulnerability analysis of safety-critical systems (e.g., nuclear power plants) within a framework that combines the disciplines of risk analysis and multi-criteria decision-making. The scientific contribution follows four directions: (i) a quantitative hierarchical model is developed to characterize the susceptibility of safety-critical systems to multiple types of hazard, within the needed `all-hazard' view of the problem currently emerging in the risk analysis field; (ii) the quantitative assessment of vulnerability is tackled by an empirical classification framework: to this aim, a model, relying on the Majority Rule Sorting (MR-Sort) Method, typically used in the decision analysis field, is built on the basis of a (limited-size) set of data representing (a priori-known) vulnerability classification examples; (iii) three different approaches (namely, a model-retrieval-based method, the Bootstrap method and the leave-one-out cross-validation technique) are developed and applied to provide a quantitative assessment of the performance of the classification model (in terms of accuracy and confidence in the assignments), accounting for the uncertainty introduced into the analysis by the empirical construction of the vulnerability model; (iv) on the basis of the models developed, an inverse classification problem is solved to identify a set of protective actions which effectively reduce the level of vulnerability of the critical system under consideration. Two approaches are developed to this aim: the former is based on a novel sensitivity indicator, the latter on optimization.Applications on fictitious and real case studies in the nuclear power plant risk field demonstrate the effectiveness of the proposed methodology.
48

Analyse du comportement parasismique des murs à ossature bois : approches expérimentales et méthodes basées sur la performance sismique / Seismic behavior analysis of light timber frame walls : experimental approaches and seismic performance-based methods

Verdret, Yassine 01 February 2016 (has links)
Ce mémoire présente les travaux de thèse visant à étudier le comportement parasismique des éléments de murs à ossature en bois aux travers d’approches expérimentales et du développement d’une méthodologie d’application de méthodes basées sur la performance sismique. Les approches expérimentales sont constituées de trois campagnes d’essais : (1) une série d’essais monotones et cycliques à l’échelle d’assemblages agrafés et pointés, (2) une série d’essais monotones et cycliques à l’échelle de l’élément de mur à ossature en bois et (3) une série d’essais dynamiques sur table vibrante. La base de données constituée par les résultats d’essais permet alors l’examen des propriétés de résistance et de raideur des éléments de murs suivant les conditions de sollicitation (vitesse d’essai, chargement vertical). Le développement d’une modélisation à l’échelle macro du comportement cyclique et dynamique de tels éléments est également proposé à l’aide de modèles de loi de comportement hystérétiques. Une méthodologie d’application aux structures à ossature bois de méthodes basées sur la performance sismique (méthode N2 et MPA) ainsi qu’une analyse de vulnérabilité - construction de courbes de fragilité - à l’aide de la méthode N2 sont proposées. / This thesis presents a study of the seismic behavior of light timber frame walls with stapled and nailed sheathings through experimental approaches and the development of a methodology for the application of seismic performance-based methods. The experimental approaches consist of three test campaigns: (1) a series of static tests on stapled and nailed connections, (2) a series of static tests performed on light timber frame walls and (3) a series of dynamic tests performed on light timber frame walls on a vibrating table. The database consists of these test results then allows the examination of strength and stiffness properties of the wall elements according to the stress conditions (strain rate, vertical load). The development of a macro-scale modeling of the cyclic and dynamic behavior of such elements is also proposed using constitutive law models. A framework of the application to light timber frame structures of seismic performance-based methods based (N2 method and MPA method) and a vulnerability analysis - fragility curves - using the N2 method are proposed.
49

Évaluation d’un outil informatisé pour soutenir la prescription dans un établissement de santé pédiatrique : sécurité de l’usage des médicaments en pré et post-implantation

Liang, Man Qing 06 1900 (has links)
La prescription électronique, définie comme la saisie et la transmission électronique de diverses données de prescriptions (médicaments, requêtes de laboratoires, imagerie), est une technologie qui promet d’augmenter la productivité de l’exécution d’une prescription, de diminuer les erreurs reliées à l’illisibilité des prescriptions manuscrites et d’améliorer l’usage approprié des médicaments. Toutefois, la réalisation des bénéfices associés à cette technologie dépend grandement du contexte local de l’implantation et la configuration du système, qui doivent être adaptés aux besoins de l’établissement de santé et aux pratiques locales des professionnels. Bien que la prescription électronique soit implantée depuis plus d’une décennie dans plusieurs établissements de santé à travers le monde, il s’agit d’une technologie émergente au Québec et au Canada. Le Centre hospitalier universitaire (CHU) Sainte-Justine est l’un des premiers établissements de santé au Québec qui a implanté un système informatisé d’entrée d’ordonnances (SIEO) en 2019. L’outil, développé par un fournisseur local, a été adapté spécifiquement aux besoins de cet hôpital pédiatrique. Ainsi, l’objectif principal de ce mémoire est d’évaluer les effets de ce SIEO sur la sécurité de l’usage des médicaments. Plus spécifiquement, ce mémoire vise à 1) mesurer et décrire les problèmes liés à l’usage des médicaments avant et après l’implantation du SIEO, 2) identifier les caractéristiques du SIEO qui influencent la sécurité de l’usage des médicaments et 3) formuler des recommandations pour optimiser les bénéfices de l’outil de prescription électronique pour les patients et les utilisateurs. Afin de répondre à ces objectifs, ce travail présente deux études distinctes : 1. Une première analyse heuristique de l’utilisabilité portant spécifiquement sur la vulnérabilité du système a été effectuée en préimplantation du SIEO. Des scénarios visant à identifier les vulnérabilités du système ont été élaborés, puis un score permettant de noter la capacité du système à pallier ces vulnérabilités a été attribué par trois experts indépendants, afin de formuler des recommandations sur le design des fonctionnalités clés de cet outil. 2. Une étude observationnelle pré-post a été menée dans la période précédant l'implantation du système, et suivant l'implantation du système, dans l'unité pilote de pédiatrie générale. L’étude observationnelle est composée de deux volets, soit : a) une analyse des erreurs liées aux prescriptions de médicaments pour un échantillon d’ordonnances rédigées pendant une semaine par une analyse des interventions des pharmaciens et un audit de conformité des prescriptions et b) une analyse pré-post des erreurs liées au circuit du médicament, à partir des rapports d’incidents et accidents déclarés en lien avec le médicament. Les types d'erreurs ont été analysés afin de bien comprendre leur nature, ainsi que le rôle potentiel de la technologie sur la sécurité de l’usage des médicaments. Ces analyses ont été contextualisées par une description des fonctionnalités du SIEO (par l’utilisation d’outils validés pour l’évaluation des SIEO), des flux cliniques (par l’observation directe), et du projet d’implantation (par l’analyse de documents et des discussions avec les parties prenantes) afin de formuler des recommandations visant à optimiser les bénéfices du SIEO. Le premier article rapporte l'analyse de l'utilisabilité (étude 1) et des problèmes liés à la prescription de médicaments (étude 2a). Les résultats suggèrent que le système d’aide à la décision intégré au SIEO ne disposait pas de fonctionnalités recommandées pour limiter les vulnérabilités liées à l’usage de ce type d’outil. Néanmoins, les erreurs de conformité, qui représentaient la majorité des problèmes de prescription avant l’implantation ont été complètement éliminées par le nouveau SIEO. Toutefois, il n’y a pas eu de différence sur les erreurs de dosage et les autres interventions des pharmaciens. Ainsi, les résultats obtenus confirment qu’il est nécessaire de configurer un système d’aide à la décision avancé et adapté aux soins hospitaliers pédiatriques afin de réduire davantage les erreurs cliniques liées aux ordonnances de médicaments. Le deuxième article présente l’analyse des rapports d’incidents et accidents (étude 2b), et vise à estimer les effets du SIEO sur la sécurité de l'usage des médicaments, ainsi que mieux comprendre les erreurs de médicaments dans l’ensemble du processus des soins. L’article met en évidence le rôle important de la prescription électronique dans la simplification des étapes de la relève, de la transmission et de la transcription de la prescription. De plus, l'amélioration de l’utilisabilité de la feuille d’administration des médicaments électronique (FADMe) pourrait contribuer à réduire davantage le nombre d'erreurs liées au médicament. Ces deux articles permettent d’explorer les liens entre les caractéristiques du SIEO et les effets sur la sécurité de l’usage des médicaments, durant l’étape de prescription spécifiquement ainsi qu’à travers l’entièreté du circuit du médicament. Des recommandations sur l’utilisabilité du système et des stratégies de prévention sont présentées afin de réduire les erreurs liées au médicament. / Computerized provider order entry (CPOE), defined as a system used for entering and transmitting orders (e.g., for drugs, imaging, or lab requests) electronically, is a technology that can increase the productivity of order dispensing, reduce errors related to the illegibility of handwritten prescriptions and increase the appropriate use of medication. However, achieving the benefits associated with this technology depends on the local context of the implementation and configuration of the system, which must be adapted to the needs of the healthcare institution and the local practices of the healthcare professionals. Although CPOEs have been implemented for more than a decade in many healthcare institutions worldwide, it is an emerging technology in Quebec and Canada. The Centre hospitalier universitaire (CHU) Sainte-Justine is one of the first healthcare institutions in Quebec to implement a CPOE system in 2019. The CPOE, which was developed by a local vendor, was tailored specifically to meet the needs of the CHU Sainte-Justine's pediatric inpatient population. Thus, this study aims to evaluate the effects of the CPOE on medication safety. More specifically, this study seeks to 1) measure and describe problems related to medication use before and after the implementation of the CPOE, 2) identify the characteristics of the CPOE that influence medication safety, and 3) provide recommendations to optimize the benefits of the CPOE for patients and users. To address these objectives, two studies were conducted: 1. An expert-based heuristic vulnerability analysis of the system was performed to analyze the usability of the CPOE in the pre-implementation phase. Scenarios to identify system vulnerabilities were developed, and a score to rate the CPOE's ability to address these vulnerabilities was assigned by three independent experts to make recommendations on the design of the CPOE's key features. 2. A pre-post observational study was conducted prior to and following the CPOE implementation in the general pediatrics unit. The observational study included two components: a) An analysis of medication orders problems for a sample of prescriptions ordered for one week through the documentation of pharmacists’ interventions and a prescription conformity audit; b) An analysis of medication-related incident and accident reports throughout the year in pre and post implementation. The types of errors were described to understand their nature, as well as the potential role of technology on the safety of medication use. The analyses were contextualized with descriptions of the CPOE features (through the use of validated tools for CPOE evaluation), clinical workflows (through direct observation) and implementation project (through secondary document analysis and discussions with stakeholders) in order to make recommendations to improve medication safety. The first article covers the vulnerability analysis (study 1) and the medication orders problems at the prescribing step (study 2a). The results show that the clinical decision support system (CDSS) integrated into the CPOE lacked the recommended features to identify pediatric order errors. Conformity errors, which accounted for most prescribing errors, were completely eliminated by the prescriber implementation. However, there was no difference in dosing errors and other pharmacist interventions. Thus, the results obtained from these two components suggest the need to configure an advanced CDSS tailored to pediatric hospital care to further reduce clinical errors. The second article, focused on the analysis of incident and accident reports (study 2b), aims to estimate the impacts of the electronic prescriber on medication safety, as well as to better understand medication errors in the overall care process. The article highlights the importance of simplifying the acknowledgment, transmission, and transcription steps by implementing a CPOE. Improving the usability of the electronic medication administration record (eMAR) could further reduce medication errors. These two articles explore the relationship between the characteristics of the CPOE and their impact on medication safety, specifically at the prescribing step and throughout the entire medication management process. Recommendations on system usability and other prevention strategies are presented to improve medication safety.
50

Machine-aided Bridge Vulnerability and Condition Management

Xin Zhang (18364206) 15 April 2024 (has links)
<p dir="ltr">Bridge safety has been a longstanding priority for civil engineers. Engineers and researchers devote significant effort toward establishing the ability to detect and monitor damage and to manage the performance of our bridges over their lifecycle. However, current practices, heavily reliant on manual involvement, still present challenges in efficiency and effectiveness. For instance, rapid bridge vulnerability assessment methods are being developed, but these methods normally require information about the bridge, e.g., substructure type, which is not readily available in most current bridge databases (e.g., National Bridge Inventory). Manually collecting the necessary information for each bridge is time-consuming and would influence the use of those rapid bridge vulnerability assessment methods. Similarly, routine bridge inspection, mandated every two years in the United States, requires organizing inspection photos, evaluating bridge condition, etc., which are also time-consuming tasks. A two-year inspection cycle may be overly cautious, especially in the early stages of its life when there is typically little degradation. Furthermore, when conducting an inspection there is no reference for when to use advanced inspection techniques, so visual inspection, the simplest method, is adopted for most bridges. Given these challenges in bridge asset management, the integration of machine learning to use the data from historical records of bridge performance can aid in and serve to expedite the above tasks.</p><p dir="ltr">The objective of this research is to develop machine learning-based methods that can assist humans in completing certain tasks associated with bridge asset management. Towards this objective, the following research tasks are carried out. In Task 1, a CNN-based bridge substructure identifier is developed to automatically recognize the bridge substructure type from an inspection image. A method is developed to set a rational budget for this work based on risk tolerance. In Task 2, the automated bridge inspection image organization tool (ABIRT) is developed to automate the process of organizing inspection images and generating an inspection report. In Task 3, a technique for machine-assisted bridge damage analysis using visual data is developed and validated. Additionally, a decision-making method is established to assist bridge inspectors in adopting this technique, with a focus on managing costs and minimizing risks. And in Task 4, reinforcement learning-based approach is developed to manage the bridge inspection process. Through this research, several key machine learning techniques are explored to assist bridge managers with the more tedious steps involved in the seismic vulnerability analysis and condition management tasks, allowing the engineer to dedicate more time to making decisions. This highly cross-disciplinary research is scalable and expandable to many other applications and will serve to improve the future safety and reliability of our infrastructure.</p>

Page generated in 0.4824 seconds