Haut PDF Intégration de la sûreté de fonctionnement dans les processus d'ingénierie système

Intégration de la sûreté de fonctionnement dans les processus d'ingénierie système

Intégration de la sûreté de fonctionnement dans les processus d'ingénierie système

Nous souhaitons également appuyer la conception, avec sa génération de données d’ingénierie (exigences, solutions logique et physique), par un modèle d’information. Celui- ci permet de regrouper toutes les données de la conception au sein d’une base commune à tous les participants (ingénieurs système, ingénieurs de sûreté de fonctionnement, …). Bien entendu, doivent être inclus les différentes exigences, les fonctions identifiées, ainsi que les composants choisis, mais également un ensemble de liens entre ces éléments afin de rendre cohérent le modèle et d’expliquer l’utilité des diverses informations. Il s’agit là encore de l’aspect de traçabilité, très important pour une conception cohérente et sûre. Le langage bien adapté que nous avons choisi pour réaliser ce modèle est SysML (une extension d’UML à l’ingénierie système). Il permet de définir aussi bien les exigences, les fonctions et les composants, que les différents liens de traçabilité évoqués plus haut. L’intérêt d’un tel modèle d’information qui regroupe au sein d’un même modèle les aspects de spécification (les exigences) et de solution de conception (fonctions, composants et architectures associées) est qu’il permet une prise en compte rapide et efficace des évolutions des deux aspects en parallèle, définition des exigences et définition de la solution. La présence de ces deux aspects (exigences et solution) au sein du même modèle ne contrarie pas pour autant les recommandations des autorités de sûreté qui sont de ne pas mêler les exigences à la modélisation de la solution. En effet, SysML permet de clairement distinguer et séparer les deux aspects. Egalement pris en compte dans notre modèle, les « cas de tests » du langage SysML sont utilisés et liés aux exigences qu’ils vérifient. Devant être prévus dès l’étape de définition des exigences, ils permettent d’intégrer les aspects de vérification et validation dans le modèle.
En savoir plus

206 En savoir plus

Sûreté de Fonctionnement du Logiciel

Sûreté de Fonctionnement du Logiciel

De la défaillance des logiciels à la défaillance de leur processus de développement Nous avons traité dans cet article des approches pour améliorer et évaluer la sûreté de fonctionnement de logiciels qui ont été effectivement produits. Il existe cependant toute une population de logiciels qui ne voient jamais le jour de façon opérationnelle, du fait de la défaillance de leur processus de production. Des sommes considérables sont alors investies en pure perte, estimées à plusieurs dizaines de milliards de dollars par an aux seuls Etats-Unis [Johnson 1995] et, pour certains cas, à plusieurs milliards de dollars pour un seul projet avorté, comme la tentative infructueuse de modernisation du système de contrôle de trafic aérien.nord-américain. Ces défaillances du processus de développement n'ont généralement pas une cause unique, et résultent d'une combinaison de décisions malheureuses quant aux approches techniques, à la gestion de projet, aux modèles économiques. Dans le contexte de la sûreté de fonctionnement, des exigences irréalistes, des spécifications piètrement formulées ou en perpétuelle évolution, ou l'utilisation de technologies immatures se retrouvent souvent, qui ont généralement pour conséquences un nombre excessivement élevé, et non maîtrisable, de fautes.
En savoir plus

7 En savoir plus

Développement d’une méthode de contrôle pour l’amélioration de la sûreté de fonctionnement des installations industrielles stratégiques

Développement d’une méthode de contrôle pour l’amélioration de la sûreté de fonctionnement des installations industrielles stratégiques

s’applique obligatoirement dans cet environnement industriel afin d’éviter les accidents, les arrêts non programmés et surtout d’éviter les pertes importantes à l’entreprise. Pour traiter les risques, les ingénieurs doivent faire face à de nombreuses difficultés relèvent de multiples domaines d’étude, et ont à leur disposition de nombreuses techniques et méthodologies théoriques, matérielles, logicielles, ou organisationnelles (liées au processus de développement). Choisir parmi ces méthodologies et techniques celles qui correspondent le mieux au problème, est complexe. Les concepteurs et exploitants des systèmes, guidés par leurs expérience et savoir- faire effectuent alors des choix noyés dans le processus de développement ou de production, sans pouvoir justifier l’efficacité de ce choix vis-à-vis de la sécurité, la sureté de fonctionnement. Le travail que nous avons réalisé contribue à proposer aux ingénieurs concepteurs et exploitants une méthodologie pour faire le choix le plus judicieux de la technique d’analyse des risques appropriée à une situation complexe donnée. Afin d’avoir une bonne appréciation du domaine de la sécurité industrielle et plus précisément l’analyse des situations dangereuses, nous avons présenté dans le premier chapitre l’aspect normatif de la sécurité des machines ainsi que les normes utilisées pour la conception des systèmes industriels en particulier celle relative à l’évaluation des risques d’un système industriel. De même, nous avons présenté des notions importantes sur la théorie des Systèmes Engineering, model du cycle de vie du système, et l’évaluation des risques (Risk Assessment-étude des risques) selon la norme ISO 14121. L’étude de ces normes ne nous montre pas les techniques spécifiques d’analyse et d’évaluation des risques industriels ni les méthodes de suivi basée sur l’acceptabilité ou non du risque. Aucune méthodologie polyvalente à toutes les situations de dangers n’est présenté ni la méthodologie du choix, le plus approprié, de la technique d’analyse des risques dans une situation donnée.
En savoir plus

108 En savoir plus

Evaluation de la sûreté de fonctionnement informatique. Fautes physiques, fautes de conception, malveillances

Evaluation de la sûreté de fonctionnement informatique. Fautes physiques, fautes de conception, malveillances

5.1.4. Conclusion Le modèle de développement à sûreté de fonctionnement explicite offre un cadre général pour structurer les activités à mettre en œuvre pour maîtriser le développement de systèmes sûrs de fonctionnement. En regroupant les activités relatives à la prévention de fautes, la tolérance aux fautes, l’élimination des fautes et la prévision des fautes au sein de processus fondamentaux interagissant avec le processus direct de création de système, on vise à s’assurer que tous les moyens de la sûreté de fonctionnement sont pris en compte à chaque étape du développement. La démarche proposée est générique et possède un large spectre d’application. Néanmoins, pour un cadre d’application bien défini, un dosage approprié des différentes activités proposées est nécessaire. Certaines activités peuvent être écartées, si par exemple, des composants sont réutilisés ou bien si les objectifs de sûreté de fonctionnement ne justifient pas la mise en œuvre de telles activités. La réutilisation de composants et le développement de composants en vue de leur réutilisation constituent deux objectifs au centre des préoccupations actuelles des constructeurs de systèmes. Les méthodes de développement orientées objets s’avèrent bien adaptées pour répondre à ce besoin. Dans ce contexte, la démarche que nous proposons reste applicable. En effet, nous avons mis l’accent sur la nature des activités qu’il est nécessaire de mener, abstraction faite de la façon selon laquelle ces activités sont agencées entre elles. Les directives et les listes de points clefs proposées pour guider le développement de systèmes sûrs de fonctionnement peuvent ainsi s’appliquer indépendamment de la méthode de développement utilisée. La figure 5.3 donne un exemple qui montre en particulier que, des groupes d’activités peuvent être instanciés plusieurs fois en fonction des approches considérées pour le développement du système et de ses composants (développement en cascade, prototypage, réutilisation, etc.). C’est le modèle du cycle de vie choisi qui doit déterminer l’ordre selon lequel ces activités sont orchestrées.
En savoir plus

109 En savoir plus

Approches outillées pour le développement des systèmes interactifs intégrant les aspects sûreté de fonctionnement et utilisabilité

Approches outillées pour le développement des systèmes interactifs intégrant les aspects sûreté de fonctionnement et utilisabilité

Au niveau de la sûreté de fonctionnement, deux objectifs sont à considérer. Le premier objectif est de concevoir un système interactif parfait, i.e. sans faute. Mais aujourd’hui, la description du comportement des systèmes interactifs utilisant le standard ARINC 661 est réalisée principalement textuellement. L’interface est ensuite codée manuellement en fonction de la spécification textuelle. L’utilisation d’une spécification textuelle est peu précise et peut conduire à des ambigüités de compréhension donc à des erreurs de conception. On peut aussi noter que les fautes de conception sont à l’origine de la majorité des défaillances rencontrée lors de l’exploitation des logiciels (Endres, 1975). Dans les environnements critiques comme l’avionique, ces fautes de conception sont éliminées via l’utilisation de méthode formelle et un processus de développement rigoureux (DO-178B, 1992). Ce premier objectif demande aussi d’avoir une couverture de test exhaustive. Il faudrait pour cela tester le fonctionnement de chaque widget, mais aussi de toute l’interface graphique du CDS, donc s’assurer que toutes les actions possibles de l’utilisateur sur l’interface ont été testées. Ceci est presqu’impossible car les interfaces sont complexes, certains formats du CDS possèdent plus d’une centaine de widgets et ont diverses configurations. C’est pourquoi il est important d’utiliser des formalismes pour garantir des propriétés et s’assurer d’une bonne couverture des tests.
En savoir plus

199 En savoir plus

Conception et mise en oeuvre d'une plate-forme pour la sûreté de fonctionnement des services Web

Conception et mise en oeuvre d'une plate-forme pour la sûreté de fonctionnement des services Web

En fait, au coeur de l'évolution technologique portée par les Services Web, il y a la montée en puissance du concept de service, qui reste une notion encore mal appréhendée. Nous avons vu que les concepts de services et d'architectures orientées services sont théoriquement indépendants des technologies des services Web. L'exercice qui consiste à concevoir et à décrire un système informatique étendu sous forme d'une architecture orientée services, indépendamment de l'utilisation ou non des technologies des services Web, est sans doute très utile et bénéfique, car il correspond à une bonne préparation à son évolution en vue de son ouverture. Cependant, il n'est pas réaliste de penser que ces deux notions vont rester longtemps séparables, qu'on pourra mettre en œuvre des architectures orientées services au moyen de technologies autres que les Services Web. Les technologies des Services Web (SOAP, WSDL, etc.) vont devenir aussi universelles et omniprésentes que TCP/IP, HTTP, HTML, XML. Pour simplifier, on peut considérer qu'il y a identité entre architectures orientées services et architectures de Services Web et que les technologies des Services Web représentent le moyen d'élection pour mettre en oeuvre des architectures orientées services. SOAP, WSDL et UDDI constituent une infrastructure de base qui permet la mise en oeuvre de services et d'architectures avec une sécurité point à point, sans exigences poussées de fiabilité, de sécurité ou de gestion transactionnelle. Cette base est en revanche insuffisante pour l'automatisation des processus métier critiques, qui est à terme, la cible des technologies de services Web.
En savoir plus

188 En savoir plus

Etalonnage de la sûreté de fonctionnement des systèmes d'exploitation. Spécifications et mise en oeuvre

Etalonnage de la sûreté de fonctionnement des systèmes d'exploitation. Spécifications et mise en oeuvre

Si tous les appels système sollicités par ces deux activités sont ciblés, les limites des cinq jours que nous nous sommes fixées sont largement respectées. Le client TPC-C sollicite plus que 150 appels système, dont 132 avec paramètres. Avec ce grand nombre d’appels système, l’expérimentation pourrait nécessiter plus d’une semaine. Dans ce cas, et de façon à assurer la portabilité de l’étalon, nous nous sommes focalisés sur les composants fonctionnels de base de l’OS. Ce critère de sélection des appels système facilite la comparaison entre des OSs qui n’appartiennent pas à la même famille (Windows/Linux par exemple), et qui ont des API différentes. En effet, même si les différents OS ne comportent pas nécessairement les mêmes appels système, ils sont basés sur des composants fonctionnels comparables. Les composants fonctionnels de base que nous avons identifié dans un système d’exploitation à usage général et qui sont donc ciblés par notre étalon sont les suivants : processus et brins (Processes and Threads), le système de fichiers (File Input/Output), la gestion de mémoire (Memory Management) et la gestion de configuration (Configuration Manager). Cela nous a permis de réduire le nombre des appels système à corrompre, activés par TPC-C, de 132 à 28 appels système avec paramètres.
En savoir plus

152 En savoir plus

Architecture logicielle générique et approche à base de modèles pour la sûreté de fonctionnement des systèmes interactifs critiques

Architecture logicielle générique et approche à base de modèles pour la sûreté de fonctionnement des systèmes interactifs critiques

Dans le domaine des systèmes interactifs critiques, la satisfaction n’est pas considérée comme un facteur essentiel car il relève du confort des opérateurs qui est relégué au second plan par rapport à la sécurité-innocuité. Nous ne nous concentrons donc que sur les facteurs efficacité et efficience. Comme l’ont montré les travaux de (Hix et Hartson 1993), l’analyse des tâches utilisateur est adaptée pour évaluer l’utilisabilité d’un système. Partant de cette constatation, les travaux de (A. Tankeu-Choitat 2011) proposent de s’appuyer sur l’analyse des tâches utilisateur au travers l’analyse des modèles de tâches afin d’expliciter l’efficacité et l’efficience des systèmes interactifs. Plus précisément, ces travaux ont identifié la notation HAMSTERS (pour Human-centered Assessment and Modeling to Support Task Engineering for Resilient Systems) comme étant particulièrement adaptée dans ce contexte. Cette notation présente en effet des avantages que ne possèdent pas les autres notations permettant de modéliser les tâches utilisateur. Nous retiendrons notamment son pouvoir d’expression, sa capacité de passage à l’échelle (Martinie, Palanque et Winckler 2011) ainsi que sa capacité d’intégration avec les systèmes interactifs modélisés à l’aide de la notation ICO (Barboni, Ladry, et al. 2010). Nous étendons ici ces travaux en proposant une analyse plus poussée des modèles de tâches rendue possible par les évolutions qu’a subi la notation HAMSTERS que nous utilisons.
En savoir plus

244 En savoir plus

Caractérisation de la sûreté de fonctionnement de systèmes à base d'intergiciel

Caractérisation de la sûreté de fonctionnement de systèmes à base d'intergiciel

Cette pression sur les coûts et les délais incite aujourd’hui les développeurs à pri- vilégier la réutilisation de logiciels, plutôt que de procéder à des développements spécifiques pour chaque projet. Cette tendance à l’utilisation de composants logiciels « sur étagère », souvent développés par des tiers, est renforcée par des besoins tech- nologiques de plus en plus complexes, liés en particulier à l’intégration des systèmes dans des réseaux de communication. L’utilisation de composants sur étagère permet aux industriels de se concentrer sur leur domaine de compétence, tout en s’épargnant l’effort de réaliser des fonctionnalités déjà développées dans d’autres secteurs. Cette tendance à la réutilisation, ainsi que l’interconnexion croissante des systèmes, ont favorisé l’émergence de standards d’interface, qui permettent l’interopérabilité de systèmes même lorsqu’ils sont développés par des organisations indépendantes. Ainsi, la plate-forme CORBA a été standardisée pour répondre au besoin d’intégration de sys- tèmes dans un contexte distribué. Cet intergiciel de communication facilite l’interaction entre des applications disparates, s’exécutant sur des plates-formes matérielles et logicielles hétérogènes. Pour les intégrateurs de systèmes répartis, ces technologies sont particulièrement attractives pour plusieurs raisons, technologiques et écono- miques : elles constituent un moyen rapide d’intégration de nouvelles technologies ; elles permettent une plus grande souplesse dans le déploiement des systèmes ; et elles constituent un moyen privilégié d’ouverture à d’autres systèmes informatiques. Toutefois, cette attractivité est conditionnée par des craintes relatives à la robustesse des composants intergiciels, dont on ne peut pas garantir qu’ils aient bénéficiés de la rigueur du processus de développement utilisé dans le contexte de systèmes critiques. Les intégrateurs de systèmes répartis semi-critiques ont donc besoin d’assurances
En savoir plus

152 En savoir plus

Ingénierie d'entreprise et de système d'information dirigée par les modèles : quels usages ?

Ingénierie d'entreprise et de système d'information dirigée par les modèles : quels usages ?

Les travaux en ingénierie d’entreprise se sont intéressés autant à la conception des systèmes  (productif, d’information, de décision…) (Boucher, 2007), qu’à leur interopération voire leur  intégration  dans un contexte donné (Panetto and Molina,  2008). Ces systèmes supportent  des  activités  métiers  au  service  d’une  stratégie  d’entreprise ;  on  parle  d’« alignement »  de  ces  systèmes  pour  évaluer  leur  contribution  à  la  performance  de  l’entreprise  (Goep,  et  al,  2008).  Cette  problématique  ne  prend  tout  son  sens  que  dans  un  contexte  d’évolution  permanente  des  organisations  et  de  leur  environnement,  ou  l’ingénierie  d’entreprise  apporte  des  méthodes  et  des  outils    facilitant  des  processus  de  prise  décision  complexes.  Face à ce contexte, il s’agit de répondre à un double enjeu : la gestion du cycle de vie des  organisations  considérées  (en  référence  aux  compétences  « métiers ») ;  et  la  gestion  du  cycle  de  vie  des  modèles  associés  (en  référence  aux  compétences  en  modélisation  des  systèmes). L’ingénierie d’entreprise couvre donc les activités de conception, d’intégration et  d’usage des systèmes, mais également la gestion de la cohérence, de l’interopérabilité et du  cycle  de  vie  des  modèles,  afin  de  répondre  à  un  contexte  dynamique  et  multi‐projets, qui  requiert des démarches de réutilisation et/ou de réingénierie : 
En savoir plus

5 En savoir plus

La sûreté de fonctionnement des services Web SOA

La sûreté de fonctionnement des services Web SOA

Figure I. 5. TMR (Triple Modular Redundancy). TMR est une forme de la redondance modulaire multiple (N-modular redundancy), dans laquelle trois systèmes effectuent un processus et ce résultat est traité par un système de vote pour produire un à sortie unique. Si un des trois systèmes échoue, les deux autres systèmes peuvent corriger et masquer la faute. Le circuit de vote peut déterminer quelle réplication est en erreur quant à un vote deux-à-un est observé. Dans ce cas, le circuit de vote peut produire le résultat correct, et jette la version incorrecte. Après ceci, on assume que l'état interne de la reproduction incorrecte est différent de celui des autres deux, et le circuit de vote peut commuter à un mode de DMR (Dual Modular Redundant). Si le voteur échoue alors le système complet échouera. Cependant, dans un bon système TMR, le voteur est beaucoup plus digne de confiance que les autres composants du TMR.
En savoir plus

79 En savoir plus

Méthodologie d'identification et d'évaluation de la sûreté de fonctionnement en phase de réponse à appel d'offre

Méthodologie d'identification et d'évaluation de la sûreté de fonctionnement en phase de réponse à appel d'offre

L'ensemble des travaux sur la SdF sont unanimes sur le fait que la phase préalable à toute analyse SdF est la réalisation d'une analyse fonctionnelle [Demri&al, 07a], [Noyes&al, 07] afin de bien cerner les besoins, l'environnement du produit et ses fonctionnalités. Cette analyse fonctionnelle est décomposée dans certains travaux en une analyse fonctionnelle externe (AFE) suivie d'une analyse fonctionnelle interne (AFI) [Medjoudj, 06]. L'AFE a pour objectif de définir les limites du système ainsi que la définition des fonctions de services (ce pour quoi le système est conçu) et les fonctions contraintes (matérialisant l'intégration du système dans son environnement). L'AFI a pour but de raffiner les fonctions définies dans l'AFE afin d'atteindre un niveau de détail suffisant pour la définition des solutions techniques. Les méthodes utilisables pour la réalisation de ces études sont variées (APTE 12 , IDEFØ 13 , RESEAU,...,). En sortie de l'analyse fonctionnelle, nous disposons de l'ensemble des fonctions reliées à leurs supports matériels, ce qui permettra dans les étapes d'analyse suivantes de pouvoir identifier, pour un mode de défaillance particulier, les causes et les effets de cette défaillance.
En savoir plus

192 En savoir plus

Ingénierie système et système de production manufacturière : intégration de l'évolution des exigences dans le PLM

Ingénierie système et système de production manufacturière : intégration de l'évolution des exigences dans le PLM

Avant de présenter le modèle nous voudrions tout d’abord introduire la notion de Holon qui a fait objet d’une autre vision du modèle produit. 4.1.1. Holon Certains auteurs définissent le paradigme d’ « Holon » comme étant l’association d’un produit avec l’information. Les processus manipulant ces Holons sont qualifiés de processus « holoniques ». Le mot « Holon » a été présenté par [KOE-67], comme la combinaison du mot grec « Holos » signifiant « entier » avec le suffixe « -on », comme un proton ou un neutron qui suggère une particule ou une partie individuelle. Depuis 1993, le terme « holonique » a été adapté au monde de la fabrication, faisant ainsi émerger la communauté des systèmes de fabrication Holoniques (HMS : Holonic Manufacturing Systems). Dans cette communauté, un HMS est un système autonome et coopératif pour transformer, transporter, stocker et/ou contrôler l'information et les objets physiques [TER-05]. Cette approche a pour but d’expliquer la structure et le comportement du système complexe, et, a été développée seulement à cette fin.
En savoir plus

180 En savoir plus

Intégration de la sûreté de fonctionnement en phase de réponse à appel d’offres

Intégration de la sûreté de fonctionnement en phase de réponse à appel d’offres

8. Conclusion Nous avons proposé une approche d’évaluation prévisionnelle de l’impact des exigences SdF sur la réalisation d’un produit. Nous nous sommes appuyés pour cela sur une représentation de la connaissance « métier » sur les vues fonctionnelle, organisationnelle et comportementale du produit. La représentation matricielle que nous préconisons fournit un support efficace pour les analyses SdF à partir d’une représentation facilement utilisable par les acteurs. Cette méthodologie dont nous avons défini les principes mais aussi le mode de mise en œuvre est applicable à de nombreux contextes dès lors que le produit est décomposable en fonctions et en blocs structurels. Son instanciation pourrait conduire à la mise en œuvre de bibliothèques dédiées constituées de primitives descriptives du produit ou de modèles de comportements situés au niveau le plus bas de généricité. Leur utilisation devrait favoriser très fortement la réactivité du processus d’analyse SdF dans les phases amont des projets.
En savoir plus

23 En savoir plus

Intégration du système de veille dans le système d'information de l'entreprise

Intégration du système de veille dans le système d'information de l'entreprise

2- Informations brutes – Informations élaborées De nombreuses méthodes d'agrégation ont été mises au point appliquées aussi bien aux données internes, avec les techniques de datamining, qu'aux données externes. Ainsi, l'analyse statistique des données textuelles, la bibliométrie et les outils de textmining permettent une représentation des informations textuelles synthétique et agrégée (Rousseau 97). H. Mintzberg (Mintzberg 94) présente les dangers qu'il y a à baser ses décisions uniquement sur ces données agrégées. En effet, ce "durcissement" de l'information repose sur le présupposé que "rien n'est perdu dans le processus d'agrégation. En réalité beaucoup est perdu, souvent même l'essence de l'information". L'information agrégée est utile dans un processus de décision mais se contenter uniquement de ce type d'information serait une grave erreur. D'autant plus qu'il arrive également "qu'une mise en scène soit organisée pour mettre en valeur certains caractères, suggérer une interprétation" (Mélèze 92).
En savoir plus

10 En savoir plus

Méthodes de spatialisation sonore et intégration dans le processus de composition

Méthodes de spatialisation sonore et intégration dans le processus de composition

Fondations Note de programme Fondations est une pièce octophonique en deux parties, où la manipulation de l’espace est au cœur du propos musical. La pièce est née d’un désir d’intégrer le propos politique et social à l’intérieur des différentes étapes du processus de création. La démarche ici n’est pas de créer une œuvre engagée mais plutôt d’utiliser le contexte politique comme source pour, puiser à la fois de l’inspiration, de l’information et des matériaux sonores, mais aussi pour réfléchir aux enjeux et réalités sociales du XXIème siècle. La démarche en donc une de réflexion sur comment ces éléments peuvent s’intégrer et influer dans un processus de composition électroacoustique. La pièce est constituée de deux parties et quatre mouvements. Pour la première partie, Fondations, des enregistrements provenant de manifestations et de différents rassemblements de contestation ont été utilisés. La voix humaine n’est cependant pas utilisée ici pour ses qualités sémantiques, ni comme élément narratif, mais plutôt pour la nature symbolique de ce type d’enregistrement (foule, slogans contestataires, chants, etc.), ainsi que pour la charge émotive que ce matériau peut contenir. Le mélange de ces éléments vocaux, issus de différents lieux et en plusieurs langues n’y est donc pas destiné à créer des propos intelligibles. L’utilisation de la voix doit plutôt être reçue comme la manipulation d’une matière sonore, avec laquelle nous sommes tous très familiers, mais qui à été dépouillée de son système de signification. Ne reste que les tonalités, les timbres et les éléments impressionnables. C’est donc par la pratique d’une véritable écoute acousmatique que la première partie de la pièce doit être entendue, où l’auditeur est invité à faire abstraction de la source du matériau, pour se laisser porter par un flot sonore à la fois familier et abstrait.
En savoir plus

90 En savoir plus

Vérication des EFFBDs : Model checking en Ingénierie Système

Vérication des EFFBDs : Model checking en Ingénierie Système

Architecture Analysis and Design Language Arbre de défaillances Association française d'Ingénierie Système Analyse des modes de défaillance, de leurs eets et de leur criticité CTL Comput[r]

162 En savoir plus

Intégration, probabilités et processus aléatoires

Intégration, probabilités et processus aléatoires

Pour des raisons profondes, il n’est pas possible en g´en´eral de d´efinir la mesure de n’importe quel sous-ensemble, et on doit se restreindre `a une certaine classe (tribu) de sous-ens[r]

248 En savoir plus

Capitalisation de la sûreté de fonctionnement des applications soumises à des adaptations dynamiques : le modèle exécutable Satin

Capitalisation de la sûreté de fonctionnement des applications soumises à des adaptations dynamiques : le modèle exécutable Satin

Les contributions de cette thèse sont les suivantes : – Une étude des systèmes adaptatifs dynamiques et de la façon dont ces systèmes gèrent les problèmes de sûreté dus aux adaptations ;[r]

199 En savoir plus

Intégration du processus BIM dans un cabinet de Géomètres Experts

Intégration du processus BIM dans un cabinet de Géomètres Experts

- Building Information Management : cela correspond plutôt à la phase de gestion. Le Manager gère les échanges de données entre les différents usagers du BIM. « On appelle maquette numérique d’un ouvrage une maquette 3D, qui comprend ses caractéristiques géométriques et des renseignements sur le nature de tous les objets utilisés » 2 . Cependant, pour être considérée comme un processus BIM, la maquette numérique doit être réalisée de manière collaborative, c'est-à-dire que tous les acteurs vont venir l’enrichir des informations nécessaires (nature de matériaux, éléments fluides, structures…) durant toutes les phases du projet. L’objectif final étant de mettre à jour la maquette tout au long de son cycle de vie en vue d’obtenir une parfaite copie de son homologue construit.
En savoir plus

76 En savoir plus

Show all 8249 documents...

Sujets connexes