Catégories
Documents disponibles dans cette catégorie (4)
Faire une suggestion Affiner la recherche
Etendre la recherche sur niveau(x) vers le bas
Titre : A framework for the management of heterogeneous models in systems engineering Type de document : thèse Auteurs : David SIMON ZAYAS, Auteur ; Yamine AIT AMEUR, Directeur de thèse ; Anne MONCEAUX, Directeur de thèse ; LIAS UR 20299 UP-ENSIP / ISAE-ENSMA, Commanditaire ; Frédéric BONIOL, Rapporteur ; Parisa GHODOUS, Rapporteur ; Ladjel BELLATRÈCHE, Examinateur ; Mourad OUSSALAH, Examinateur ; Romaric REDON, Examinateur Année de publication : 2012 Importance : 245 p. Note générale : NNT 2012ESMA0007
Remerciements
Introduction
Résumé
Summary
Introduction
Context
Current practices
Our proposal
Structure of the document
References
Appendices
Table of figures
Summary
KeywordsLangues : Français (fre) Catégories : Aéronautique
Informatique:Groupes de travail
Ontologies (informatique)
Systèmes informatiquesRésumé : HETEROGENEITY OF MODELS IN SYSEMS ENGINEERING DOMAIN
Introduction
System modelling
Systems engineering
Inter-model relations
Heterogeneity
Current approaches to handle with heterogeneity
Conclusion
KNOWLEDGE MODELS TO INTEGRATE AND VALIDATE HETEROGENEOUS MODELS
Implicit knowledge
Formalization of knowledge
Ontologies and annotation of models
Validation of inter-model properties
EXPRESS modelling language
Conclusion
CURRENT PROACTICES IN AIRCRAFT SYSTEMS ENGINEERING
Introduction
Aircraft systems modelling
Current MBSE applications
From document to models
MBSE and development process
Management of heterogeneous modelling in aircraft systems engineering
Expected benefuts of the proposed approach
Conclusion
KNOWLEDGE-BASED INTER-MODEL CONSTRAINT VERIFICATION
Introduction
The proposed general integrated models representation
Manipulated models
The resources
The modelling process activities
Conclusion
APPROACH VALIDATION
Introduction
Exportation of SysML and CORE models
Annotation using implicit knowledge
Model integration using equivalences
General constraint definition with first order logic expressions
Implementation with ECCO toolkit
Conclusion
INDUSTRIAL EVALUATION
Introduction
Water and waste system model
Hydraulic and engine system model
Ram air turbine models
Conclusion
PROPOTYPING TOOL
A prototype to support the method
Actors and use cases
Selected technology and architecture
Current HCI (Human Computer Interface)
Conclusion
DEPLOYMENT IN INDUSTRY
Industrialization requirements
Needed technology enhancements
Conclusion
CONCLUSION AND PERSPECTIVES
Contributions
Perspectives
En ligne : http://tel.archives-ouvertes.fr/tel-00740161/ Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité B00009484 TH-12 SIM Ouvrage BIBLIOTHÈQUE - ACCÈS RÉSERVÉ Thèses Exclu du prêt TH-12 SIM SIM Numérique Thèses ISAE-ENSMA en ligne Thèses Exclu du prêt Guide de bonnes pratiques pour les administrateurs systèmes et réseaux / Olivier BRAND-FOISSAC
Titre : Guide de bonnes pratiques pour les administrateurs systèmes et réseaux Type de document : texte imprimé Auteurs : Olivier BRAND-FOISSAC, Auteur ; Laurette CHARDON, Auteur ; Marie DAVID, Auteur ; Maurice LIBES, Auteur ; Gilles REQUILE, Auteur ; Alain RIVET, Auteur Editeur : CNRS. Mission Ressources et Compétences Technologiques (MRCT) Année de publication : 2012 Importance : 130 p. ISBN/ISSN/EAN : 978-2-918701-07-1 Note générale : Les auteurs
Sommaire
Résumé
Introduction
Catégories : Administrateurs systèmes (informatique)
Gestion des données (systèmes d'information)
Réseaux d'ordinateurs
Systèmes informatiquesIndex. décimale : 004.2 Analyse et conception de systèmes, architecture de l'ordinateur, évaluation des systèmes Résumé : La fourniture de services informatiques
La gestion de la sécurité
Les aspects juridiques du métier d'ASR
Les contextes personnel et relationnel
ConclusionExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00013160 004.2 BRA Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible Identification et commande des systèmes / Ioan Doré LANDAU
Titre : Identification et commande des systèmes Type de document : texte imprimé Auteurs : Ioan Doré LANDAU Mention d'édition : 2e éd. Editeur : Hermès Science Publications Année de publication : 1993 Collection : Traité des Nouvelles Technologies, série Automatique Importance : 535 p. ISBN/ISSN/EAN : 978-2-86601-365-3 Note générale : Table des matières
Préface
Liste des notations principales
Références
IndexCatégories : Commande automatique
Commande de processus
Commande, Théorie de la
Systèmes informatiquesIndex. décimale : 629.8 Technique de la commande automatique Résumé : Rappel sur la régulation analogique
Systèmes de commande par calculateur
Méthodes de calcul des régulateurs numériques
Méthodes de calcul des régulateurs numériques en présence de perturbations aléatoires
Identification des modèles dynamiques de procédés : les bases
Méthodes d'identification récursive
Aspects pratiques de l'identification
Aspects pratiques de la régulation numériqueExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00006048 629.8 LAN Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 600 - Sciences appliquées - Technologie Disponible Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP / Ed BOTT
Titre : Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP Type de document : texte imprimé Auteurs : Ed BOTT ; Carl SIECHERT ; Georges-Louis KOCHER, Traducteur Editeur : Dunod Année de publication : 2003 Importance : 780 p. ISBN/ISSN/EAN : 978-2-10-006918-7 Note générale : Sommaire
Site de téléchargement en ligne
Conventions d'écriture et de présentation dans ce livre
AnnexeCatégories : Microsoft Windows NT (système d'exploitation des ordinateurs)
Microsoft Windows NT (système d'exploitation des ordinateurs):Mesures de sûreté
Microsoft Windows XP (système d'exploitation des ordinateurs)
Microsoft Windows XP (système d'exploitation des ordinateurs):Mesures de sûreté
Protection de l'information (informatique)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : LES BASES DE LA SECURITE WINDOWS
Sécurité informatique : êtes-vous en danger ?
Outils et techniques de sécurité sous windows
Administration des comptes d'utilisateur et des mots de passe
Installation et utilisation de certificats numériques
Protection d'un ordinateur partagé
Prévention des pertes de données
Préservation de la sécurité du système
PROTECTION DE VOTRE ORDINATEUR PERSONNEL
Protection d'Internet Explorer
Blocage des virus, vers et chevaux de Troie
Protection du courrier électronique
Blocage du courrier indésirable
Comment lutter contre les attaques des malfaisants
Protection de la confidentialité
PROTECTION D'UN RESEAU
Sécurité réseau 101
Partage d'une connexion Internet
Réseaux sans fil et accès distant
SECURITE EXTREME
Protection des ports et des protocoles
Chiffrement des fichiers et des dossiers
Administration de la sécurité via Stratégie de groupe et Modèles de sécurité
Surveillance des événements de la sécurité
ANNEXE
Les dix commandements de la sécurité
Index des rubriques DépannageExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007728 005.8 BOT Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible