To see the other types of publications on this topic, follow the link: Sûreté de comportement.

Dissertations / Theses on the topic 'Sûreté de comportement'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 21 dissertations / theses for your research on the topic 'Sûreté de comportement.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Deborne, Renaud. "Modélisation de l'adaptation des conducteurs au comportement du véhicule et expérimentations sur simulateur." Phd thesis, Ecole Centrale Paris, 2009. http://tel.archives-ouvertes.fr/tel-00453301.

Full text
Abstract:
Lorsqu'un conducteur prend en main un nouveau véhicule, celui-ci risque de présenter un comportement routier différent. Pour autant cela ne nécessite pas d'apprentissage particulier de la part du conducteur et il sera très rapidement capable de maîtriser ce véhicule. Cet acte anodin révèle une capacité propre aux systèmes biologiques qui s'étend pour l'être humain, bien au-delà du champ spécifique de la conduite automobile. En effet, nous sommes dans nos gestes quotidiens confrontés continuellement à un environnement changeant. Nos capacités d'apprendre confèrent à nos connaissances sur le monde et sur notre interaction avec celui-ci une plasticité qui se révèle essentielle. Mais ces capacités ne sont pas infinies et la détermination de leurs limites présente un réel défi pour les constructeurs automobiles qui proposent de plus en plus fréquemment des systèmes embarqués pouvant modifier le comportement dynamique du véhicule. Par ailleurs, l'étude de l'adaptation d'un conducteur à un comportement imprévisible du véhicule ou d'un de ses systèmes d'aide à la conduite peut se révéler complexe à mettre en place, coûteuse en instrumentation voire dangereuse. L'avènement des outils de simulation et de réalité virtuelle permet aujourd'hui de contourner certaines de ces limitations. Toutefois, la conduite d'expérimentations exhaustives quant aux types d'évènements possibles avec un nombre de sujets suffisamment important pour être pertinent en regard de la diversité des profils de conducteurs est impossible. L'utilisation de modèles, de comportement du conducteur est donc nécessaire. Cependant de tels modèles dotés de capacités adaptatives sont encore trop peu nombreux. De ce constat nous nous proposons dans cette étude d'établir un modèle de conducteur ayant la propriété de pouvoir intégrer des modifications de l'environnement. Plusieurs hypothèses existent sur la manière dont le système nerveux central peut réagir à de tels évènements. Nous identifions en particulier la stratégie de mise à jour de modèle interne et celle de modulation de l'impédance des membres. Nous intégrons au sein de notre modèle ces deux stratégies afin de lui conférer une certaine cohérence physiologique mais aussi pour en étudier les performances propres. Nous proposons alors une méthodologie pour l'étude de l'adaptation sensorimotrice des conducteurs que nous appliquons au cas de la conduite en virage. Nous établissons ainsi un nouveau modèle adaptatif de la tâche de conduite pour le contrôle latéral. Nous proposons également une calibration des différents paramètres de ce modèle. Nous réalisons alors deux expérimentations mettant en lumière les capacités d'adaptation des conducteurs. Puis, nous montrons de quelle manière notre modèle permet d'apporter des éléments de réponse sur les mécanismes responsables de cette adaptation. Enfin nous suggérons une application de aux études de sûreté de fonctionnement.
APA, Harvard, Vancouver, ISO, and other styles
2

Lericolais, Marine. "Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial." Phd thesis, Université Lumière - Lyon II, 2011. http://tel.archives-ouvertes.fr/tel-00816114.

Full text
Abstract:
Dans cette thèse, nous questionnons l'impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l'aide d'un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l'ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D'une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d'itinéraires en lien avec le terrorisme international n'ont, à notre connaissance, jamais été traitées. D'autre part, en abordant le transport aérien sous l'angle du réseau, nous proposons une vision dynamique des répercussions des comportements des usagers en lien avec la menace terroriste et les mesures de sûreté. En particulier, la prise en compte de la situation de sûreté interdépendante régissant le réseau aérien mondial nous permet de questionner l'existence de failles dans les mesures de sûreté. Nos résultats soulignent l'impact avéré et significatif des événements du terrorisme international, mais aussi des mesures de sûreté sur le réseau de transport aérien mondial. De plus, nous observons localement des substitutions d'itinéraires des voyageurs aériens en lien avec ces phénomènes. Ainsi, l'effet combiné de la menace terroriste internationale et des mesures de sûreté semble être à l'origine de ruptures d'équilibre, certes limitées mais réelles, des flux de passagers du réseau de transport aérien mondial. Notre thèse, parce qu'elle place le comportement du voyageur au centre des interactions stratégiques entre les acteurs de la sûreté et les terroristes, permet d'apporter une vision inédite de l'impact du terrorisme international sur le transport aérien.
APA, Harvard, Vancouver, ISO, and other styles
3

Li, Letitia. "Approche orientée modèles pour la sûreté et la sécurité des systèmes embarqués." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLT002/document.

Full text
Abstract:
La présence de systèmes et d'objets embarqués communicants dans notre vie quotidienne nous a apporté une myriade d'avantages, allant de l'ajout de commodité et de divertissement à l'amélioration de la sûreté de nos déplacements et des soins de santé. Cependant, les défauts et les vulnérabilités de ces systèmes exposent leurs utilisateurs à des risques de dommages matériels, de pertes financières, et même des dommages corporels. Par exemple, certains véhicules commercialisés, qu'ils soient connectés ou conventionnels, ont déjà souffert d'une variété de défauts de conception entraînant des blessures et la mort. Dans le même temps, alors que les véhicules sont de plus en plus connectés (et dans un avenir proche, autonomes), les chercheurs ont démontré la possibilité de piratage de leurs capteurs ou de leurs systèmes de contrôle interne, y compris l'injection directe de messages sur le bus CAN.Pour assurer la sûreté des utilisateurs et des passants, il faut considérer plusieurs facteurs. La sûreté conventionnelle suggère qu'un système ne devrait pas contenir de défauts logiciels et matériels qui peuvent l'empêcher de fonctionner correctement. La "sûreté de la fonction attendue" consiste à éviter les situations que le système ou ses composants ne peuvent pas gérer, comme des conditions environnementales extrêmes. Le timing peut être critique pour certains systèmes en temps réel, car afin d'éviter des situations dangereuses, le système devra réagir à certains événements, comme l'évitement d'obstacles, dans un délai déterminé. Enfin, la sûreté d'un système dépend de sa sécurité. Un attaquant qui peut envoyer des commandes fausses ou modifier le logiciel du système peut changer son comportement et le mettre dans diverses situations dangereuses. Diverses contre-mesures de sécurité et de sûreté pour les systèmes embarqués, en particulier les véhicules connectés, ont été proposées. Pour mettre en oeuvre correctement ces contre-mesures, il faut analyser et vérifier que le système répond à toutes les exigences de sûreté, de sécurité et de performance, et les faire la plus tôt possible dans les premières phases de conception afin de réduire le temps de mise sur le marché, et éviter les reprises. Cette thèse s'intéresse à la sécurité et la sûreté des les systèmes embarqués, dans le contexte du véhicule autonome de l'Institut Vedecom. Parmi les approches proposées pour assurer la sûreté et la sécurité des les systèmes embarqués, l'ingénierie dirigée par modèle est l'une de ces approches qui couvre l'ensemble du processus de conception, depuis la définition des exigences, la conception du matériel et des logiciels, la simulation/vérification formelle et la génération du code final. Cette thèse propose une méthodologie de modélisation pour une conception sûre et sécurisée, basée sur la méthodologie SysML-Sec, qui implique de nouvelles méthodes de modélisation et de vérification. La modélisation de la sécurité est généralement effectuée dans les dernières phases de la conception. Cependant, la sécurité a un impact sur l'architecture/allocation; les décisions de partitionnement logiciel/matériel devraient être prises en fonction de la capacité de l'architecture à satisfaire aux exigences de sécurité. Cette thèse propose comment modéliser les mécanismes de sécurité et l'impact d'un attaquant dans la phase de partitionnement logiciel/matériel. Comme les protocoles de sécurité ont un impact négatif sur le performance d'un système, c'est important de mesurer l'utilisation des composants matériels et les temps de réponse du système. Des composants surchargés peuvent entraîner des performances imprévisibles et des retards indésirables. Cette thèse traite aussi des mesures de latence des événements critiques pour la sécurité, en se concentrant sur un exemple critique pour les véhicules autonomes : le freinage/réponse après la détection d'obstacles. Ainsi, nos contributions soutiennent la conception sûre et sécurisée des systèmes embarqués
The presence of communicating embedded systems/IoTs in our daily lives have brought a myriad of benefits, from adding conveniences and entertainment, to improving the safety of our commutes and health care. However, the flaws and vulnerabilities in these devices expose their users to risks of property damage, monetary losses, and personal injury. For example, consumer vehicles, both connected and conventional, have succumbed to a variety of design flaws resulting in injuries and death. At the same time, as vehicles are increasingly connected (and in the near future, autonomous), researchers have demonstrated possible hacks on their sensors or internal control systems, including direct injection of messages on the CAN bus.Ensuring the safety of users or bystanders involves considering multiple factors. Conventional safety suggests that a system should not contain software and hardware flaws which can prevent it from correct function. `Safety of the Intended Function' involves avoiding the situations which the system or its components cannot handle, such as adverse extreme environmental conditions. Timing can be critical for certain real-time systems, as the system will need to respond to certain events, such as obstacle avoidance, within a set period to avoid dangerous situations. Finally, the safety of a system depends on its security. An attacker who can send custom commands or modify the software of the system may change its behavior and send it into various unsafe situations. Various safety and security countermeasures for embedded systems, especially connected vehicles, have been proposed. To place these countermeasures correctly requires methods of analyzing and verifying that the system meets all safety, security, and performance requirements, preferably at the early design phases to minimize costly re-work after production. This thesis discusses the safety and security considerations for embedded systems, in the context of Institut Vedecom's autonomous vehicle. Among the proposed approaches to ensure safety and security in embedded systems, Model-Driven Engineering is one such approach that covers the full design process, from elicitation of requirements, design of hardware and software, simulation/formal verification, and final code generation. This thesis proposes a modeling-based methodology for safe and secure design, based on the SysML-Sec Methodology, which involve new modeling and verification methods. Security modeling is generally performed in the last phases of design. However, security impacts the early architecture/mapping and HW/SW partitioning decisions should be made based on the ability of the architecture to satisfy security requirements. This thesis proposes how to model the security mechanisms and the impact of an attacker as relevant to the HW/SW Partitioning phase. As security protocols negatively impact performance, it becomes important to measure both the usage of hardware components and response times of the system. Overcharged components can result in unpredictable performance and undesired delays. This thesis also discusses latency measurements of safety-critical events, focusing on one critical to autonomous vehicles: braking as after obstacle detection. Together, these additions support the safe and secure design of embedded systems
APA, Harvard, Vancouver, ISO, and other styles
4

Depigny, Marine. "Terrorisme international et mesures de sûreté : analyse économique du comportement du voyageur sur le réseau de transport aérien mondial." Thesis, Lyon 2, 2011. http://www.theses.fr/2011LYO22020/document.

Full text
Abstract:
Dans cette thèse, nous questionnons l’impact du terrorisme international et des mesures de sûreté sur le comportement des usagers du réseau de transport aérien mondial. A l’aide d’un modèle économétrique, nous analysons une base de données inédite, AirNetTerror, composée de l’ensemble des vols internationaux à destination des Etats-Unis de 1990 à 2006, et des données du terrorisme international par pays sur cette période. La pertinence de notre travail est double. D’une part, nos interrogations sur les comportements des voyageurs et leurs éventuelles substitutions d’itinéraires en lien avec le terrorisme international n’ont, à notre connaissance, jamais été traitées. D’autre part, en abordant le transport aérien sous l’angle du réseau, nous proposons une vision dynamique des répercussions des comportements des usagers en lien avec la menace terroriste et les mesures de sûreté. En particulier, la prise en compte de la situation de sûreté interdépendante régissant le réseau aérien mondial nous permet de questionner l’existence de failles dans les mesures de sûreté. Nos résultats soulignent l’impact avéré et significatif des événements du terrorisme international, mais aussi des mesures de sûreté sur le réseau de transport aérien mondial. De plus, nous observons localement des substitutions d’itinéraires des voyageurs aériens en lien avec ces phénomènes. Ainsi, l’effet combiné de la menace terroriste internationale et des mesures de sûreté semble être à l’origine de ruptures d’équilibre, certes limitées mais réelles, des flux de passagers du réseau de transport aérien mondial. Notre thèse, parce qu’elle place le comportement du voyageur au centre des interactions stratégiques entre les acteurs de la sûreté et les terroristes, permet d’apporter une vision inédite de l’impact du terrorisme international sur le transport aérien
In our dissertation, we question the impact of both international terrorism and security measures on the behavior of the users of the global air transportation network. Using an econometric model, we analyze a new database, AirNetTerror, which contains data on all international passenger flows toward the U.S. from 1990 to 2006 as well as the events of international terrorism by country for the same period. The relevance of our research is twofold. On the one hand, our investigation regarding air travelers’ behavior and their possibilities of modifying their itinerary in light of international terrorism has – so far as we know – never been studied. On the other hand, as we analyze passenger flows from the perspective of the network, we propose a dynamic representation of the impact of travelers’ behavior changes related to terrorist threats and security measures. In particular, taking into account the interdependent security that rules the global air transport network, allows us to question the existence of failures in security measures. Our results underline a significant impact of both international terrorist events and security measures. Furthermore, we locally observe itinerary modifications of travelers that are linked to the previous phenomena. Thus, the combined effect of terrorist threats and security measures seems to lead to equilibrium breaks – that are limited but real – in passenger flows of the global air network. Our thesis offers a different representation of the impact of international terrorism on air transport by placing the traveler’s behavior at the center of the strategic interactions between security actors and terrorists
APA, Harvard, Vancouver, ISO, and other styles
5

Ferry, Laura. "Contribution à l'étude du comportement du tritium dans le béryllium (contexte ITER)." Thesis, Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0355.

Full text
Abstract:
Le béryllium, utilisé comme matériau de première paroi dans la chambre à vide d'ITER, peut piéger une fraction significative de tritium provenant du plasma. Du point de vue de l'analyse de sûreté, il s'agit d'évaluer l'efficacité des dispositifs mis en place par l'exploitant pour maîtriser l'inventaire en tritium durant le fonctionnement nominal d'ITER et de prédire le comportement du tritium en situation accidentelle. L'objectif de ces travaux de thèse est de déterminer, par le biais de la Théorie de la Fonctionnelle de la Densité, le comportement du tritium dans le béryllium en termes de mécanismes de rétention et de désorption. La stabilité des défauts ponctuels dans le béryllium a d'abord été évaluée et analysée au regard des données expérimentales, mettant en évidence la prédominance du défaut lacunaire dans le béryllium. Ensuite, tous les sites d'occupation stables du tritium et les chemins de diffusion les plus favorables ont été déterminés. Cette analyse a été étendue au processus de multi-piégeage, mettant en évidence que cinq atomes de tritium peuvent être piégés dans une lacune. Enfin, les données obtenues ont été introduites dans un code Monte-Carlo Cinétique permettant d'évaluer le coefficient de diffusion du tritium et un modèle couplant mécanismes de réaction et de diffusion pour l'interprétation de spectres expérimentaux de thermo-désorption (TDS) obtenus à l'IEK-4 (Jülich -- Allemagne). Les spectres modélisés reproduisent de manière satisfaisante les spectres expérimentaux pour les faibles fluences. A forte fluence, la mise en évidence expérimentale d'un pic à basse température pourrait s'expliquer par la formation d'hydrure de béryllium
Beryllium will be used as a plasma-facing material for the ITER vacuum vessel. Due to high plasma fluxes, significant amounts of hydrogen isotopes could be retained in the beryllium walls. From the safety point of view, it is important to assess the capability of devices which will be used to limit the tritium inventory in the tokamak in nominal conditions and secondly, to predict the behaviour of tritium in case of accident. The objective of this work is to evaluate within the framework of the Density Functional Theory the behaviour of tritium in beryllium in terms of retention and desorption mechanisms. Firstly, the stability of point defects in beryllium has been evaluated and compared to experiments. Vacancies are shown to be the dominant defect in beryllium. Then, the most stable interstitial sites for tritium atoms and the most favorable migration pathways have been determined. This study has been extended to multiple-trapping phenomenon in monovacancy, in which up to five atoms can be trapped. These data have been used in a kinetic Monte-Carlo code to calculate the diffusion coefficient of tritium and a reaction-diffusion based model, which provides a good agreement with experimental thermal desorption spectra made at IEK-4 (Jülich -- Germany). The emergence of desorption peak at low temperature under high fluence could be explained by the hydride formation
APA, Harvard, Vancouver, ISO, and other styles
6

Ferry, Laura. "Contribution à l'étude du comportement du tritium dans le béryllium (contexte ITER)." Electronic Thesis or Diss., Aix-Marseille, 2017. http://www.theses.fr/2017AIXM0355.

Full text
Abstract:
Le béryllium, utilisé comme matériau de première paroi dans la chambre à vide d'ITER, peut piéger une fraction significative de tritium provenant du plasma. Du point de vue de l'analyse de sûreté, il s'agit d'évaluer l'efficacité des dispositifs mis en place par l'exploitant pour maîtriser l'inventaire en tritium durant le fonctionnement nominal d'ITER et de prédire le comportement du tritium en situation accidentelle. L'objectif de ces travaux de thèse est de déterminer, par le biais de la Théorie de la Fonctionnelle de la Densité, le comportement du tritium dans le béryllium en termes de mécanismes de rétention et de désorption. La stabilité des défauts ponctuels dans le béryllium a d'abord été évaluée et analysée au regard des données expérimentales, mettant en évidence la prédominance du défaut lacunaire dans le béryllium. Ensuite, tous les sites d'occupation stables du tritium et les chemins de diffusion les plus favorables ont été déterminés. Cette analyse a été étendue au processus de multi-piégeage, mettant en évidence que cinq atomes de tritium peuvent être piégés dans une lacune. Enfin, les données obtenues ont été introduites dans un code Monte-Carlo Cinétique permettant d'évaluer le coefficient de diffusion du tritium et un modèle couplant mécanismes de réaction et de diffusion pour l'interprétation de spectres expérimentaux de thermo-désorption (TDS) obtenus à l'IEK-4 (Jülich -- Allemagne). Les spectres modélisés reproduisent de manière satisfaisante les spectres expérimentaux pour les faibles fluences. A forte fluence, la mise en évidence expérimentale d'un pic à basse température pourrait s'expliquer par la formation d'hydrure de béryllium
Beryllium will be used as a plasma-facing material for the ITER vacuum vessel. Due to high plasma fluxes, significant amounts of hydrogen isotopes could be retained in the beryllium walls. From the safety point of view, it is important to assess the capability of devices which will be used to limit the tritium inventory in the tokamak in nominal conditions and secondly, to predict the behaviour of tritium in case of accident. The objective of this work is to evaluate within the framework of the Density Functional Theory the behaviour of tritium in beryllium in terms of retention and desorption mechanisms. Firstly, the stability of point defects in beryllium has been evaluated and compared to experiments. Vacancies are shown to be the dominant defect in beryllium. Then, the most stable interstitial sites for tritium atoms and the most favorable migration pathways have been determined. This study has been extended to multiple-trapping phenomenon in monovacancy, in which up to five atoms can be trapped. These data have been used in a kinetic Monte-Carlo code to calculate the diffusion coefficient of tritium and a reaction-diffusion based model, which provides a good agreement with experimental thermal desorption spectra made at IEK-4 (Jülich -- Germany). The emergence of desorption peak at low temperature under high fluence could be explained by the hydride formation
APA, Harvard, Vancouver, ISO, and other styles
7

Beylat, Delphine. "Contribution à l'étude du comportement dynamique aléatoire de structures libres et empilées sous séïsme." Thesis, Université Clermont Auvergne‎ (2017-2020), 2020. http://www.theses.fr/2020CLFAC041.

Full text
Abstract:
La stabilité des structures libres sous séismes est une question majeure dans l’évaluation de la sûreté des installations industrielles. Dans ces installations, certains équipements peuvent, en effet, ne pas être ancrés au sol, notamment dans les halls d’entreposage, ou être désolidarisés du sol le temps d’une opération de maintenance. Lors d’un séisme ces structures libres sont susceptibles de se renverser, de glisser, ou dans les cas les plus graves, de devenir des objets dits "missiles"pouvant blesser des personnes ou détériorer des équipements importants pour la sûreté lors d’un impact. Dans cette thèse, la structure libre étudiée est une structure industrielle représentant un empilement de trois paniers libres destinés au stockage de colis. La sensibilité inhérente au comportement non linéaire de telles structures, qui implique chocs et glissements, est une difficulté importante qui a pour conséquence que la démonstration de sûreté ne peut être envisagée que sous l’angle d’une approche probabiliste, essentiellement basée sur des calculs dynamiques temporels non linéaires. Pour ce faire, un premier modèle simplifié semi-analytique a été développé en s’inspirant de travaux récents de la littérature. Il permet d’obtenir une estimation rapide et globale de la réponse sismique de l’empilement en tenant compte des principaux phénomènes physiques qui se produisent sous une excitation unidirectionnelle.Pour obtenir plus de précision sur la réponse sismique de l’empilement, différents modèles « éléments finis » ont également été développés et une importante campagne expérimentale a été mise en oeuvre sur la table vibrante unidirectionnelle Vésuve du laboratoire EMSI du CEA de Saclay pour : (1) valider et calibrer, le cas échéant, les modèles numériques (analyses modale et sismique)et (2) évaluer la variabilité des réponses sismiques de la structure, à la fois d’un point de vue expérimental et numérique.Les deux approches -numérique et expérimentale- couplées à une approche fiabiliste, ont été menées de front pendant cette thèse et ont permis de mettre en évidence plusieurs phénomènes.D’un point de vue déterministe, les conséquences du soulèvement de la base de l’empilement sur son comportement global ont été identifiées. Il s’agit typiquement de l’augmentation de sa fréquence apparente lorsque la base se soulève, cette fréquence correspondant à la fréquence du« mode fondamental » pour lequel la base est en rotation autour de l’un de ses points d’appui.Ce travail a également montré que l’ajustement des propriétés dynamiques des modèles est une tâche essentielle, mais délicate, pour obtenir une réponse non linéaire satisfaisante. En pratique,cela signifie qu’il est difficile de connaître a priori quelles sont ces propriétés dynamiques. Néanmoins,le modèle semi-analytique peut être une alternative pour évaluer rapidement la sensibilité des modèles par rapport aux principaux paramètres physiques, bien que, dans l’absolu, cette sensibilité puisse ne pas être du même ordre d’importance d’un modèle à l’autre.De plus, comme cela est souvent observé dans les études sur le comportement sismique des structures industrielles,le mouvement de l’empilement n’était pas purement 2D, même sous une excitation unidirectionnelle.(...)
A free-standing (i.e. placed on the ground and not anchored) structure can be found in severalindustrial facilities during maintenance operations, in storage halls, etc. During an earthquake,these stacks are likely to rock, slide or overturn. Thus, one of the main concerns regarding theseismic risk studies is to assess and limit, as the case may be, their excessive movements (due tosliding or overturning) to avoid impacts with the surroundings. In this work the earthquake responsesof a free standing stacked structure composed of three pallets intended to store packagesare investigated.The study of the seismic behavior of free-standing structures is known to be a quite challengingtask. Indeed, this problem involves several difficulties due to the large displacements, largerotations and also impact and friction nonlinearities. This implies an extreme sensitivity of theirseismic responses to small perturbations, both experimentally and numerically. Therefore, to analyzeand to predict how they respond under seismic excitation, probabilistic approaches are necessary.First of all, in order to have a quick estimate of the seismic response of the stack taking intoaccount the predominant physical phenomena that take place under unidirectional excitation, asimplified four degrees of freedom analyticalmodel, inspired fromliterature, has been developed.Then, different finite element models, more or less refined, have also been implemented. At thesame time, a comprehensive experimental campaign has been performed on an unidirectionalshaking table of the CEA / Saclay. These experimental results allow us to (i) validate the numericalmodel and (ii) identify the sensitivity of seismic responses (both experimental and numerical).Both approaches - numerical and experimental - combined with probabilistic approacheswere carried out simultaneously during this work and highlight several phenomena. A deterministicapproach identified the consequences of the uplift of the structure on the global behavior :the « fundamental » frequency mode is higher in the rocking phase than in the full contact phase.This work also showed that the adjustment of the dynamic properties of the models is an essential,but delicate task, to obtain an adequate nonlinear response. This means that it will be difficultto know a priori what will be the dynamic properties of the structure. Nevertheless, the simplifiedanalytical model can be used to quickly evaluate the models’sensitivity in relation to the mainphysical parameters, although the sensitivity is not necessarily comparable from one model toanother. In addition, as it is often noted with industrial structures, the seismic tests have shownthat the motion of the stacking was not purely 2D even under an unidirectional excitation. Consequently,defects have been introduced in the models and the numerical results showed an overallsatisfactory agreement by comparison with experimental results. A probabilistic analysis of thedynamic behavior of stacking, entirely conducted in a reliability context and based on the calculationof three usual reliability indicators (the failure probability and the Cornell and Hasofer-Lindreliability index), confirms the deterministic results obtained for each of the seismic excitationsconsidered (uni, bi and tridirectional). However, this effect is less marked for bi and tridirectional excitations
APA, Harvard, Vancouver, ISO, and other styles
8

Collong, Sophie. "Conception des systèmes mécaniques complexes en comportement dynamique. Contribution à une démarche physico-fiabiliste à partir d'un système à pile à combustible pour véhicule électrique à hydrogène." Thesis, Belfort-Montbéliard, 2016. http://www.theses.fr/2016BELF0283/document.

Full text
Abstract:
L ’intégration de systèmes mécaniques complexes soumis à des environnements vibratoirescontraignants nécessite de tenir compte, dès la conception, des sollicitations réelles d’usage.La thèse montre que l’environnement vibratoire ainsi que la durée d’exposition dépendent del’utilisation qui sera faite d’un système tout au long de son cycle de vie. L’ évaluation de sonl’utilisation repose sur l’ évolution conjointe du comportement des utilisateurs et du développementde la technologie du système.L’analyse de la sûreté de fonctionnement d’un système mécanique complexe a permis de considérerle système dans son ensemble et d’investiguer ainsi de fac¸on approfondie le comportementdynamique de composants critiques. La modélisation simple de systèmes mécaniques précisequalitativement et quantitativement les comportements dynamiques principaux et simule lessollicitations vibratoires auxquelles un composant critique identifié est soumis. Sur cette base, lamodélisation du comportement d’un composant mécanique permet d’ évaluer le dommage par fatiguequ’il subira. Cet indicateur apporte au concepteur une aide aux choix de la géométrie du composant.Enfin, l’environnement climatique ainsi que des impacts li ´es au fonctionnement interne du système,ont ´ et ´e pris en compte par la réalisation d’essais vibro-climatiques en fonctionnement. Ces étudesont été menées sur un système à pile à combustible intégré à un véhicule électrique à hydrogène.Elles ont permis de mettre au point un cheminement comme appui `a la conception des systèmesmécaniques complexes.Le cheminement pluridisciplinaire propos´e dans cette thèse repose donc sur l’interaction de travauxde recherche issus principalement des domaines de la sociologie, de la sûreté de fonctionnement etde la mécanique
The integration of complex mechanical systems subject to stringent vibration environments requiresconsideration of the real conditions of use from the beginning of the design phase.The thesis shows that the vibration environment and the duration of exposure to this environmentdepend on the use of the system throughout its life cycle. The evaluation of its use is based on thejoint evolution of both the user behavior and the system technology development.The dependability analysis of a complex mechanical system leads to consider the system as a wholeand thus to investigate in depth the dynamic behavior of critical components. A basic modeling ofthe mechanical system allows to qualitatively and quantitatively identify key dynamic behaviors anddetermines the vibration loads to which selected critical components are subjected. On this basis,modeling the behavior of a mechanical component leads to assess its fatigue damage. This indicatorhelps the designer in his choice of component geometry.Finally, the climatic environment as well as effects related to the internal functioning of the system,have been taken into account by performing vibro-climatic tests of on an operating systems, i.e. a fuelcell system integrated into a hydrogen electric vehicle. This helped to develop a procedure to supportthe design of complex mechanical systems
APA, Harvard, Vancouver, ISO, and other styles
9

Ongagna, Philippe. "L'état dangereux délictuel et post-délictuel des majeurs délinquants en droit pénal français." Grenoble 2, 2003. http://www.theses.fr/2003GRE21035.

Full text
Abstract:
Aux yeux de l'ensemble de la doctrine, la responsabilité pénale a toujours été considérée comme le seul fondement du droit pénal français. La notion d'état dangereux, souvent présentée essentiellement sous son aspect pré-delictuel, réduit à une catégories d'infractions (infractions obstacles), et à certains types de délinquant (alcooliques dangereux, aliénés mentaux etc. ) n'apparaît donc pas comme un fondement du système répressif français. A y regarder de près cependant, cette thèse ne résiste pas à l'analyse. En effet, l'étude de la notion d'état dangereux abordée sous son aspect délictuel et post-délictuel, permet de vérifier à quel point ce concept apparaît comme l'un des fondements essentiels du droit pénal français. Fondement implicite, certes, à cause du silence du législateur sur ce sujet, mais fondement incontestable. Contrairement à la thèse la plus rependue, le rôle de l'état dangereux apparaît non seulement au stade du choix et de l'exécution de la peine, mais aussi au moment de la recherche de la culpabilité. Loin de s'opposer ou de s'exclure, l'état dangereux et la responsabilité pénale sont aussi complémentaires que la peine et la mesure de sûreté
With the eyes of the whole of the doctrines, the penal responsibility was always regarded as the only base for the French criminal law. The concept of dangerous statute, often presented primarily under its pre-criminal aspect, reduced to categories of infringements (infringements obstacles), and to certain types of delinquent (alcoholic dangerous, mental lunatics etc) thus does not seem a base of the French repressive system. With looking there closely however, this thesis does not resist the analysis. Indeed, the study of the concept of dangerous statute approached under its criminal and post-criminal aspect makes it possible to check with which point this concept seems one of the essential bases of the French criminal law. Implicit base certainly, because of the silence of the legislator on this subject, but undeniable base. Contrary to the thesis more revenue, the role of the dangerous statute appears not only at the stage of the choice and the execution of the sorrow, but also at the time of the research of the culpability. Far from being opposed or being excluded, the dangerous statute and the penal responsibility are as complementary as the sorrow and the measurement of safety
APA, Harvard, Vancouver, ISO, and other styles
10

Djahel, Soufiene. "Secure routing and medium access protocols in wireless multi-hop networks." Thesis, Lille 1, 2010. http://www.theses.fr/2010LIL10094/document.

Full text
Abstract:
Récemment, les comportements malveillants dans les réseaux sans fil multi-sauts ont attiré l’attention de la communauté scientifique. La prolifération rapide du nombre de dispositifs sans fil ainsi que la diversification des applications basées sur ces réseaux ont grandement contribué à l’amélioration de la qualité de vie ainsi que la modernisation de la société. Cependant, la nécessité de sécuri ser ces réseaux et de garantir la robustesse de leurs services est devenue une préoccupation majeure. En effet, les caractéristiques spécifiques de ces réseaux, telles que l’absence d’infrastructure et l’absence d’une entité centrale de confiance, font que les réponses à leurs problèmes de sécurité sont tout à fait différentes de celles des réseaux filaires. De plus, le manque de confiance entre les nœuds rend ces problèmes encore plus critiques. L’objectif de cette thèse vise à contribuer au renforcement de la sécurité dans les réseaux sans fil multi-sauts. Elle se focalise sur l’étude des comportements malveillants au niveau des couches MAC et réseau. Nous nous intéressons au développement de nouvelles solutions pour faire face à l’attaque du trou noir ”Black hole” dans le contexte du protocole OLSR, ainsi qu’analyser le comportement des nœuds cupides ”Greedy” au niveau de la couche MAC, dans toutes ses versions.Une attaque de trou noir peut être menée suivant deux scénarios. Le premier scénario consiste à lancer l’attaque, exclusivement, au niveau de la couche réseau. Le second scénario consiste en une attaque multi-couches. Dans le cadre de cette thèse, nous analysons l’impact de ces deux types d’attaques et proposons des contre-mesures appropriées. Au niveau de la couche MAC, nous étudions particulièrement le comportement cupide adaptatif dans le cadre des réseaux sans fil maillés et nous proposons une solution originale baptisée, FLSAC, afin de prévenir ce type de menace. Dans le cadre des réseaux mobiles ad hoc (MANETs), nous définissons un nouveau modèle de comportement des nœuds cupides. Nous développons aussi un nouvel algorithme de backoff, dont l’avantage principal est d’assurer une détection rapide des nœuds cupides non conformes aux spécifications du protocole IEEE802.11. Cet algorithme offre un mécanisme de réaction qui incite un nœud cupide à se comporter correctement en lui donnant la chance de se repentir après détection
While the rapid proliferation of mobile devices along with the tremendous growth of various applications using wireless multi-hop networks have significantly facilitate our human life, securing and ensuring high quality services of these networks are still a primary concern. In particular, anomalous protocol operation in wireless multi-hop networks has recently received considerable attention in the research community. These relevant security issues are fundamentally different from those of wireline networks due to the special characteristics of wireless multi-hop networks, such as the limited energy resources and the lack of centralized control. These issues are extremely hard to cope with due to the absence of trust relationships between the nodes.To enhance security in wireless multi-hop networks, this dissertation addresses both MAC and routing layers misbehaviors issues, with main focuses on thwarting black hole attack in proactive routing protocols like OLSR, and greedy behavior in IEEE 802.11 MAC protocol. Our contributions are briefly summarized as follows. As for black hole attack, we analyze two types of attack scenarios: one is launched at routing layer, and the other is cross layer. We then provide comprehensive analysis on the consequences of this attack and propose effective countermeasures. As for MAC layer misbehavior, we particularly study the adaptive greedy behavior in the context of Wireless Mesh Networks (WMNs) and propose FLSAC (Fuzzy Logic based scheme to Struggle against Adaptive Cheaters) to cope with it. A new characterization of the greedy behavior in Mobile Ad Hoc Networks (MANETs) is also introduced. Finally, we design a new backoff scheme to quickly detect the greedy nodes that do not comply with IEEE 802.11 MAC protocol, together with a reaction scheme that encourages the greedy nodes to become honest rather than punishing them
APA, Harvard, Vancouver, ISO, and other styles
11

Lecerf, Ugo. "Robust learning for autonomous agents in stochastic environments." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS253.

Full text
Abstract:
Nous explorons une approche par l'apprentissage par renforcement (RL) pour qu'un agent autonome soit robuste aux risques et incertitudes rencontrés dans une tâche de navigation. Nous étudions les effets des changements soudains des conditions de leur environnement sur des agents autonomes et explorons des méthodes qui permettent à un agent de correctement réagir aux imprévus de son environnement pour lesquelles il n'a pas été explicitement formé. Inspiré par le circuit de dopamine humain, la performance d'un agent RL est mesurée et optimisée en termes de récompenses et de pénalités qu'il reçoit pour un comportement désirable ou indésirable. Notre approche initiale consiste à apprendre à estimer la distribution des récompenses attendues de l'agent, et à utiliser les informations sur les modes de cette distribution pour obtenir des informations nuancées sur la façon dont un agent peut agir dans une situation à haut risque. Nous montrons également que nous sommes capables d'apprendre une stratégie robuste aux incertitudes de l'environnement en apprenant les stratégies de contingence les plus efficaces, où la complexité informatique de la tâche d'apprentissage est partagée entre plusieurs agents. Nous combinons ensuite cette approche avec un module de planification hiérarchique qui est utilisé pour planifier efficacement les différents agents de telle sorte que l'ensemble des agents soit capable de réagir aux changements imprévus de l'environnement. Cela nous permet d'adhérer à des contraintes plus strictes et plus explicites qui peuvent être mises en œuvre et mesurées au moyen d'un planificateur hiérarchique
In this work we explore data-driven deep reinforcement learning (RL) approaches for an autonomous agent to be robust to a navigation task, and act correctly in the face of risk and uncertainty. We investigate the effects that sudden changes to environment conditions have on autonomous agents and explore methods which allow an agent to have a high degree of generalization to unforeseen, sudden modifications to its environment it was not explicitly trained to handle. Inspired by the human dopamine circuit, the performance of an RL agent is measured and optimized in terms of rewards and penalties it receives for desirable or undesirable behaviour. Our initial approach is to learn to estimate the distribution of expected rewards from the agent, and use information about modes in this distribution to gain nuanced information about how an agent can act in a high-risk situation. Later, we show that we are able to achieve the same robustness objective with respect to uncertainties in the environment by attempting to learn the most effective contingency policies in a `divide and conquer' approach, where the computational complexity of the learning task is shared between multiple policy models. We then combine this approach with a hierarchical planning module which is used to effectively schedule the different policy models in such a way that the collection of contingency plans is able to be highly robust to unanticipated environment changes. This combination of learning and planning enables us to make the most of the adaptability of deep learning models, as well as the stricter and more explicit constraints that can be implemented and measured by means of a hierarchical planner
APA, Harvard, Vancouver, ISO, and other styles
12

Ndong, Joseph. "Détection de comportements anormaux dans les applications réseaux." Paris 6, 2011. http://www.theses.fr/2011PA066670.

Full text
Abstract:
Ce mémoire porte sur le développement de techniques de détection d'anomalies dans les réseaux de communication, basées sur des méthodes probabilistes et possibilistes. Les méthodes probabilistes reposent essentiellement sur des techniques statistiques robustes, notamment le filtrage de Kalman, les modèles de mixtures de gaussiennes, les modèles de Markov cachés, et également sur l'analyse en composants principaux et ses variantes. Les méthodes possibilistes utilisent la théorie des ensembles flous et des distributions de possibilité. Contrairement aux travaux existant dans la littérature, le processus d'innovation (variable de décision) à la sortie du filtre de Kalman est supposé être une mixture de distributions normales, plutôt qu'un simple bruit blanc. Ceci permet d'appliquer des méthodes de clustering non supervisées afin de montrer que les anomalies pourront être détectées dans un petit nombre de clusters, formant le sous espace du comportement anormal du système. L'étude et l'analyse des dépendances temporelles dans la variable de décision, à l'aide de modèles markoviens cachés et l'algorithme de Viterbi permet de montrer clairement que la séparation des clusters en sous espace normal et sous espace anormal, peut être réalisée efficacement. Par ailleurs, ces travaux ont pour autres objectifs, de montrer que les méthodes de filtre de Kalman peuvent donner des résultats robustes et des performances meilleures que celles basées sur l'analyse en composants principaux, lesquelles, sont très sensibles aux paramètres initiaux de calibrage. Les principaux résultats obtenus à travers cette démarche résultent de l'analyse de certains critères de performances, notamment le taux de faux positifs et la probabilité de détection. L'utilisation de courbe ROC (Receiver Operating Characteristics) permet d'étudier et d'illustrer convenablement le compromis entre ces deux critères. Par ailleurs, cette thèse montre qu'il est possible de construire des modèles adéquats de détection d'anomalies basées sur une combinaison robuste d'outils probabilistes et de méthodes issues de la théorie des possibilités. Les validations sont réalisées sur des traces collectées (au niveau des couches protocolaires IP, TCP et UDP) sur des réseaux réels.
APA, Harvard, Vancouver, ISO, and other styles
13

Reynaud, Daniel. "Analyse de codes auto-modifiants pour la sécurité logicielle." Thesis, Vandoeuvre-les-Nancy, INPL, 2010. http://www.theses.fr/2010INPL049N/document.

Full text
Abstract:
Les programmes auto-modifiants fonctionnent de manière singulière car ils sont capables de réécrire leur propre code en cours d'exécution. Absents des modèles de calcul théoriques, ils sont pourtant omniprésents dans les ordinateurs et les systèmes d'exploitations actuels. Ils sont en effet utilisés par les chargeurs d'amorçages, pour la compilation à la volée ou encore l'optimisation dynamique de code. Ils sont également omniprésents dans les programmes malveillants, dont les auteurs ont bien compris qu'ils constituaient des objets complexes à analyser. Ils sont également virtuellement présents dans tous les autres programmes mais de manière non-intentionnelle. En effet, on peut voir certaines classes de vulnérabilités, par exemple les failles par débordement de tampon, comme la possibilité d'exécuter accidentellement des données -- ce qui est un comportement caractéristique des programmes auto-modifiants.Au cours de cette thèse, nous avons proposé un modèle théorique permettant de caractériser un certain nombre de comportements auto-modifiants avancés. Nous avons également mis au point un prototype, TraceSurfer, permettant de détecter efficacement ces comportements à partir de l'analyse de traces et de les visualiser sous forme de graphes d'auto-référence. Enfin, nous avons validé par l'expérience à la fois le modèle théorique et l'outil en les testant sur un grand nombre de programmes malveillants
Self-modifying programs run in a very specific way: they are capable to rewrite their own code at runtime. Remarkably absent from theoretical computation models, they are present in every modern computer and operating system. Indeed, they are used by bootloaders, for just-in-time compilation or dynamic optimizations. They are also massively used by malware authors in order to bypass antivirus signatures and to delay analysis. Finally, they are unintentionally present in every program, since we can model code injection vulnerabilities (such as buffer overflows) as the ability for a program to accidentally execute data.In this thesis, we propose a formal framework in order to characterize advanced self-modifying behaviors and code armoring techniques. A prototype, TraceSurfer, allows us to detect these behaviors by using fine-grained execution traces and to visualize them as self-reference graphs. Finally, we assess the performance and efficiency of the tool by running it on a large corpus of malware samples
APA, Harvard, Vancouver, ISO, and other styles
14

Chen, Lin. "Comportements malveillants et égoïstes dans les réseaux sans fils : une approche basée sur la théorie des jeux non-coopératifs." Paris, ENST, 2008. https://pastel.hal.science/pastel-00005356.

Full text
Abstract:
Les réseaux sans fil ont connu un succès sans précédent ces deux dernières décennies grâce à la prolifération des dispositifs sans fil peu coûteux et largement disponibles. Avec une telle croissance explosive, les réseaux sans fil d’aujourd’hui deviennent de plus en plus ouverts, dynamiques et hétérogènes, ce qui pose de nouveaux problèmes de sécurité. Dans cette thèse, nous introduisons un axe de recherche où la théorie des jeux non-coopératifs est appliquée comme un outil systématique pour modéliser les comportements égoïstes et malveillants dans les réseaux sans fil. Nos contributions majeures portent sur, d'une part, la modélisation des comportements égoïstes et malveillants dans les réseaux sans fil, et, d'autre part, la conception des protocoles efficaces pour lutter contre ces comportements. Cette thèse consiste en deux parties, respectivement dédiées aux comportements égoïstes et malveillants. Plus spécifiquement, cette thèse présente une étude systématique sur les problèmes suivants : -les comportements égoïstes - les comportements égoïstes au niveau MAC dans les réseaux sans fil IEEE 802. 11- le contrôle de puissance et débit non-coopératif dans les réseaux IEEE 802. 11 - les relais coopératifs dans les réseaux sans fil avec des noeuds égoïstes - les comportements malveillants - la détection d'intrusion dans les réseaux hétérogènes - l'attaque par « jamming » dans les réseaux sans fil et la stratégie de défense - le routage multi-chemins parmi les attaquants malveillants pour les réseaux sans fil
The last two decades have witnessed an unprecedented success of wireless networks due to the proliferation of inexpensive, widely available wireless devices. With such an explosive growth, the traditional paradigm of centralized, fixed networks can no longer satisfy the dramatically increasing demand for wireless services and connections, which poses imminent challenges on network management and control, among which security is a primary concern. The thesis introduces an axis of research where non-cooperative game theory is applied as a systematical framework to model and analyze selfish and malicious behaviors in wireless networks. The major contribution of the thesis lies in the modeling of selfish and malicious behaviors in wireless networks as well as the design of efficient protocols based on the modeling results to cope with them. The thesis is divided into two parts, respectively dedicated to selfish and malicious behaviors. More specifically, the thesis provides a comprehensive study on the following selfish and malicious behaviors under the non-cooperative game theoretic framework : - Selfish behaviors - MAC layer selfish behaviors in IEEE 802. 11 wireless networks - Non-cooperative power and rate control in IEEE 802. 11 wireless networks - Cooperative relaying in wireless networks with selfish users - Malicious behaviors - Intrusion detection in heterogeneous networks - Jamming attack in wireless networks and defense strategy - Multihop routing amid malicious attackers in wireless networks
APA, Harvard, Vancouver, ISO, and other styles
15

Pometko, Serguei͏̈. "Modélisation, dans un logiciel de sûrete, du comportement d'un bain liquide de matériaux fondus au cours d'un accident grave dans un coeur de réacteur." Aix-Marseille 1, 1996. http://www.theses.fr/1996AIX11004.

Full text
Abstract:
L'objectif de cette these etait de comprendre les mecanismes du transfert de chaleur dans les bains de corium et de proposer une modelisation coherente de ce phenomene tres important pour le scenario d'un accident grave dans les logiciels de surete nucleaire. Le modele devait retrouver a la fois la distribution de temperature dans le bain et le profil de flux a la paroi caracteristiques de la convection naturelle, sans avoir recours a la resolution des equations de navier-stokes, trop lourde pour un logiciel de surete. La modelisation que nous avons proposee consiste a determiner un champ de vitesses schematique dans le bain, sur un maillage simple, a l'aide des correlations de la couche limite existantes. Ce champ de vitesses est utilise ensuite dans la resolution numerique de l'equation transitoire de bilan d'energie, contenant le terme convectif. Pour calculer les echanges thermiques avec les parois, les correlations experimentales existantes sont utilisees. La qualification du modele a ete faite sur des essais en eau et en uo#2, et par comparaison a des calculs numeriques avec un logiciel specialise de thermohydraulique. Le modele a ete etendu ensuite de facon a pouvoir traiter un bain stratifie: bain d'oxydes au-dessous et bain de metaux au-dessus. Trois modeles complementaires ont ete introduits pour la representation de l'echange thermique et de la formation d'une croute oxyde a l'interface entre le bain metallique et le bain d'oxydes. Une methode d'integration appropriee du modele du bain homogene au logiciel de degradation du cur icare2 (ipsn) a ete developpee. Les calculs effectues avec le modele integre a icare2 ont clairement demontre le bon fonctionnement du modele propose, une fois integre, ainsi que l'importance de la prise en compte de la convection naturelle dans un bain
APA, Harvard, Vancouver, ISO, and other styles
16

Wagener, Gérard. "Self-Adaptive Honeypots Coercing and Assessing Attacker Behaviour." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2011. http://tel.archives-ouvertes.fr/tel-00627981.

Full text
Abstract:
Information security communities are always talking about "attackers" or "blackhats", but in reality very little is known about their skills. The idea of studying attacker behaviors was pioneered in the early nineties. In the last decade the number of attacks has increased exponentially and honeypots were introduced in order to gather information about attackers and to develop early-warning systems. Honeypots come in different flavors with respect to their interaction potential. A honeypot can be very restrictive, but this implies only a few interactions. However, if a honeypot is very tolerant, attackers can quickly achieve their goal. Choosing the best trade-off between attacker freedom and honeypot restrictions is challenging. In this dissertation, we address the issue of self-adaptive honeypots that can change their behavior and lure attackers into revealing as much information as possible about themselves. Rather than being allowed simply to carry out attacks, attackers are challenged by strategic interference from adaptive honeypots. The observation of the attackers' reactions is particularly interesting and, using derived measurable criteria, the attacker's skills and capabilities can be assessed by the honeypot operator. Attackers enter sequences of inputs on a compromised system which is generic enough to characterize most attacker behaviors. Based on these principles, we formally model the interactions of attackers with a compromised system. The key idea is to leverage game-theoretic concepts to define the configuration and reciprocal actions of high-interaction honeypots. We have also leveraged machine learning techniques for this task and have developed a honeypot that uses a variant of reinforcement learning in order to arrive at the best behavior when facing attackers. The honeypot is capable of adopting behavioral strategies that vary from blocking commands or returning erroneous messages, right up to insults that aim to irritate the intruder and serve as a reverse Turing Test distinguishing human attackers from machines. Our experimental results show that behavioral strategies are dependent on contextual parameters and can serve as advanced building blocks for intelligent honeypots. The knowledge obtained can be used either by the adaptive honeypots themselves or to reconfigure low-interaction honeypots.
APA, Harvard, Vancouver, ISO, and other styles
17

Ayachi, Mohamed Ali. "Contributions à la détection des comportements malhonnêtes dans les réseaux ad hoc AODV par analyse de la confiance implicite." Phd thesis, Université Rennes 1, 2011. http://tel.archives-ouvertes.fr/tel-00660467.

Full text
Abstract:
La constante évolution des technologies de l'information et le penchant vers l'utilisation des machines sans fil qui se sont imposées ces dernières années ont fait émerger un nouveau type de réseaux : les réseaux sans-fil ad hoc, ou MANET (Mobile Ad hoc NETwork). Se souciant de pouvoir communiquer et de partager l'information dans n'importe quelle situation, les réseaux ad hoc sont des systèmes autonomes composés par un ensemble d'entités mobiles libres de se déplacer sans contraintes. Ces entités utilisent le médium radio pour communiquer et forment un réseau n'utilisant aucune infrastructure existante. Dans cette thèse, nous nous intéressons à sécuriser les protocoles de routage ad hoc en proposant des mécanismes de détection des actions malveillantes pour consolider les protocoles de routage et prévenir les futures attaques. Nous nous basons sur la confiance développée entre les entités pour bâtir un raisonnement sur le comportement des entités voisines. Ceci passe par une comparaison des messages échangés entre les entités du réseau ad hoc ou encore par l'analyse des incohérences dans les annonces et les ouvertures de routes afin de détecter la malhonnêteté ou la compromission d'une entité mobile. Nous choisissons d'appliquer cette approche sur le protocole réactif AODV. L'évaluation des performances de ce système de détection montre la pertinence du raisonnement sans pour autant influencer les performances du protocole. Une étude portant sur les cas de faux-positifs est aussi effectuée : nous proposons une solution pour les limiter en se basant sur le fait de ne prendre une décision que si l'entité est sûre de l'action malhonnête du voisin.
APA, Harvard, Vancouver, ISO, and other styles
18

Haiman, George. "Comparaison en probabilité et presque sûre du comportement des extrêmes de certaines suites stationnaires à celui de la suite des variables aléatoires equidistribuée de même loi marginale." Paris 6, 1986. http://www.theses.fr/1986PA066091.

Full text
Abstract:
La présente étude concerne les propriétés probabilistes des extrêmes -maximas et minimas partiels- d'une suite de variables aléatoires stationnaires. De nombreux travaux ont été consacrés à la comparaison des extrêmes d'une suite stationnaire à ceux de la suite de variables aléatoires indépendantes de même loi marginale. On montre que pour certaines suites cette comparaison peut être considérablement étendue.
APA, Harvard, Vancouver, ISO, and other styles
19

Gomes, Valéria. "L’organisation des comportements d’attachement chez l’enfant avec des troubles spécifiques du développement du langage." Thesis, Lyon 2, 2015. http://www.theses.fr/2015LYO20003/document.

Full text
Abstract:
Dans cette étude, nous avons cherché à caractériser le profil linguistique et le développement d’une population portugaise d’enfants ayant une perturbation spécifique du développement du langage (TSDL) et à analyser, dans le contexte de la théorie de l’attachement, la façon dont ces enfants porteurs de TSDL utilisent la mère comme base sûre, en les comparant à des enfants sans perturbation du langage. D’un autre côté, nous avons étudié la valeur prédictive de l’attachement et des variables développementales dans les compétences linguistiques des enfants. Nous avons retenu comme sujets de notre recherche, 83 dyades mère/enfant, les enfants étant âgés de 4 /5 ans, partagés en deux groupes. À travers les diverses mesures du langage et du AQS (Waters, 1995), il a été possible de vérifier que ces enfants :1) présentaient à l’âge mental propre de la maternelle (préscolaire), des changements sévères du langage, bien que leurs profils soient très hétérogènes ;2) étaient surtout des garçons, d’un ratio de 3:1 ; 3) révèlent une qualité de sécurité de l’attachement à la mère, inférieure comparativement à leurs pairs sans changement au niveau du langage, ainsi que moins de comportements d’attachement, telles que l’interaction douce, la proximité et le contact physique avec la mère.Nous avons également vérifié que l’attachement et les variables de consommation maternelle de tabac pendant la grossesse, la relation avec les amis et les antécédents familiaux de perturbation du langage sont des prédicteurs des difficultés linguistiques de ces enfants, ainsi que des durées d’acquisition du langage, ce qui explique une variance entre 7% et 21%
This study aims to characterize the linguistic and developmental profile of a population of Portuguese-speaking children with specific language impairment (SLI) and analyze, within the context of attachment theory, how the SLI child uses his mother as a secure base, compared to children without language disorders. In the other eAs a final point, we tried to study the predictive value of attachment and developmental variables in the language skills of children. The participants of our study were 83 mother-child dyads (children aged 4-5 years), divided into two groups. Through various measures of language and AQS (Waters, 1995), we found that these children: 1) present, in pre-school age, severe alterations of language, though their profiles are very heterogeneous; 2) are mostly boys, with a ratio of 3:1; 3) show a lower quality of attachment security, when compared with their peers without language alterations, as well as less attachment behaviors, such as smooth interaction, proximity and physical contact with the mother. It was also found that attachment and tobacco use, relationship with friends and family background are predictors of the linguistic difficulties of these children, as well as of language acquisition timing, explaining 7% to 21% of the variance
APA, Harvard, Vancouver, ISO, and other styles
20

François, Jérôme. "Robustesse et Identification des Applications Communicantes." Phd thesis, Université Henri Poincaré - Nancy I, 2009. http://tel.archives-ouvertes.fr/tel-00442008.

Full text
Abstract:
La popularité des réseaux informatiques et d'Internet s'accompagne d'un essor des applications communicantes et de la multiplication des protocoles dont le fonctionnement est plus ou moins compliqué, ce qui implique également des performances différentes en termes de robustesse. Un premier objectif de cette thèse est d'approfondir plus en détails la robustesse de protocoles s'illustrant par d'extraordinaires performances empiriques tels que les botnets. Différents protocoles employés par les botnets sont donc modélisés dans cette thèse. Par ailleurs, l'essor et la diversité des protocoles s'accompagnent d'un manque de spécification volontaire ou non que la rétro-ingénierie tente de retrouver. Une première phase essentielle est notamment de découvrir les types de messages. La technique mise en \oe uvre dans cette étude s'appuie sur les machines à vecteurs de supports tout en ayant au préalable spécifié de nouvelles représentations des messages dont la complexité de calcul est très réduite par rapport aux autres techniques existantes. Enfin, il existe généralement un grand nombre d'applications distinctes pour un même protocole et identifier précisément le logiciel ou le type d'équipement utilisé (marque, version) est un atout essentiel dans plusieurs domaines tels que la supervision ou la sécurité des réseaux. S'appuyant uniquement sur les types de messages, le comportement d'un équipement, c'est-à-dire la manière dont il interagit avec les autres, est une information très avantageuse lorsqu'elle est couplée avec les délais entre les messages. Enfin, la grammaire d'un protocole connu permet de construire les arbres syntaxiques des messages, dont le contenu et la structure sémantiquement riche, avaient peu été étudiés jusqu'à maintenant dans le cadre de l'identification des équipements.
APA, Harvard, Vancouver, ISO, and other styles
21

Mirebrahimi, Seyedmeghdad. "Interacting stochastic systems with individual and collective reinforcement." Thesis, Poitiers, 2019. http://www.theses.fr/2019POIT2274/document.

Full text
Abstract:
L'urne de Polya est l'exemple typique de processus stochastique avec renforcement. La limite presque sûre (p.s.) en temps existe, est aléatoire et non dégénérée. L'urne de Friedman est une généralisation naturelle dont la limite (proportion asymptotique en temps) n'est plus aléatoire. De nombreux modèles aléatoires sont fondés sur des processus de renforcement comme pour la conception d'essais cliniques au design adaptatif, en économie, ou pour des algorithmes stochastiques à des fins d'optimisation ou d'estimation non paramétrique. Dans ce mémoire, inspirés par de nombreux articles récents, nous introduisons une nouvelle famille de systèmes (finis) de processus de renforcement où l'interaction se traduit par un phénomène de renforcement collectif additif, de type champ moyen. Les deux taux de renforcement (l'un spécifique à chaque composante, l'autre collectif et commun à toutes les composantes) sont possiblement différents. Nous prouvons deux types de résultats mathématiques. Différents régimes de paramètres doivent être considérés : type de la règle (brièvement, Polya/Friedman), taux du renforcement. Nous prouvons l'existence d'une limite p.s. coommune à toutes les composantes du système (synchronisation). La nature de la limite (aléatoire/déterministe) est étudiée en fonction du régime de paramètres. Nous étudions également les fluctuations en prouvant des théorèmes centraux de la limite. Les changements d'échelle varient en fonction du régime considéré. Différentes vitesses de convergence sont ainsi établies
The Polya urn is the paradigmatic example of a reinforced stochastic process. It leads to a random (non degenerated) almost sure (a.s.) time-limit.The Friedman urn is a natural generalization whose a.s. time-limit is not random anymore. Many stochastic models for applications are based on reinforced processes, like urns with their use in adaptive design for clinical trials or economy, stochastic algorithms with their use in non parametric estimation or optimisation. In this work, in the stream of previous recent works, we introduce a new family of (finite) systems of reinforced stochastic processes, interacting through an additional collective reinforcement of mean field type. The two reinforcement rules strengths (one componentwise, one collective) are tuned through (possibly) different rates. In the case the reinforcement rates are like 1/n, these reinforcements are of Polya or Friedman type as in urn contexts and may thus lead to limits which may be random or not. We state two kind of mathematical results. Different parameter regimes needs to be considered: type of reinforcement rule (Polya/Friedman), strength of the reinforcement. We study the time-asymptotics and prove that a.s. convergence always holds. Moreover all the components share the same time-limit (synchronization). The nature of the limit (random/deterministic) according to the parameters' regime is considered. We then study fluctuations by proving central limit theorems. Scaling coefficients vary according to the regime considered. This gives insights into the different rates of convergence
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography