Bibliographies: 'Safety logiciel' – Grafiati (2024)

  • Bibliography
  • Subscribe
  • News
  • Referencing guides Blog Automated transliteration Relevant bibliographies by topics

Log in

Українська Français Italiano Español Polski Português Deutsch

We are proudly a Ukrainian website. Our country was attacked by Russian Armed Forces on Feb. 24, 2022.
You can support the Ukrainian Army by following the link: https://u24.gov.ua/. Even the smallest donation is hugely appreciated!

Relevant bibliographies by topics / Safety logiciel

Author: Grafiati

Published: 25 May 2024

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Safety logiciel.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Contents

  1. Journal articles
  2. Dissertations / Theses
  3. Books
  4. Book chapters
  5. Conference papers
  6. Reports

Journal articles on the topic "Safety logiciel":

1

PENNEROUX,J. "Lancement d'un logiciel de formation à la radioprotection." Radioprotection 29, no.3 (July 1994): 405–6. http://dx.doi.org/10.1051/radiopro/1994012.

Full text

APA, Harvard, Vancouver, ISO, and other styles

2

PIPAUD,J.Y. "RADIOR, un logiciel d'initiation à l'optimisation de la radioprotection." Radioprotection 30, no.1 (January 1995): 103–4. http://dx.doi.org/10.1051/radiopro/1995019.

Full text

APA, Harvard, Vancouver, ISO, and other styles

3

Renaud, Ph, H.Maubert, D.Robeau, I.Linge, O.Pavlovsky, and I.Ossipiants. "PARIS : un logiciel de simulation d'états radioécologiques post-accidentels." Radioprotection 32, no.4 (October 1997): 521–32. http://dx.doi.org/10.1051/radiopro:1997116.

Full text

APA, Harvard, Vancouver, ISO, and other styles

4

Bourgois,L., and H.Lelache. "TransporaD version 2.0 un logiciel sur la réglementation des transports de matières radioactives." Radioprotection 33, no.2 (April 1998): 189–91. http://dx.doi.org/10.1051/radiopro:1998105.

Full text

APA, Harvard, Vancouver, ISO, and other styles

5

Maubert, Henri, Philippe Renaud, Jean-Christophe Bernié, Guillaume de Drouas, Philippe Fache, and Jean-Michel Métivier. "ASTRAL : un logiciel pour l'évaluation des conséquences d'un rejet accidentel de radionucléides dans l'environnement." Radioprotection 32, no.3 (July 1997): 357–69. http://dx.doi.org/10.1051/radiopro:1997112.

Full text

APA, Harvard, Vancouver, ISO, and other styles

6

JARVIS,N.S., and A.BIRCHALL. "LUDEP 1.0, un logiciel pour ordinateur personnel qui applique le nouveau modèle pulmonaire de la CIPR." Radioprotection 29, no.1 (January 1994): 81–86. http://dx.doi.org/10.1051/radiopro/1994023.

Full text

APA, Harvard, Vancouver, ISO, and other styles

7

Egan, Rylan, Jessica Baumhour, Monica Mullin, Amelia Wilkinson, Sara Awad, Johanna Murphy, Nancy Dalgarno, Angela Coderre-Ball, and Geneviève Digby. "Resident and Attending Physician Perceptions of a Quality and Safety Curriculum." Canadian Journal of General Internal Medicine 16, no.3 (September21, 2021): e62-e73. http://dx.doi.org/10.22374/cjgim.v16i3.495.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

This study sought to identify opportunities for improvement of an Internal Medicine (IM) resident quality improvement (QI)/patient safety (PS) program at an academic teaching hospital. The authors conducted semi-structured interviews with 15 residents and 6 attending physicians, which were analyzed from an inductive and thematic lens using NVivo software. Ethics was approved by the institution’s Research Ethics Board (File #: 6026140). Four themes emerged from this analysis. Residents and attending physicians agreed on (i) integrating QI/PS knowledge and skills into practice using active learning approaches. However, there was concern that requiring QI project completion through (ii) standardization of QI/PS education could create a barrier to clinical research required for sub-specialization. There was agreement that the (iii) QI/PS culture within the IM program was supportive and that a lack of safe reporting efficiency within the hospital, along with interprofessional discord, could cause (iv) external barriers to QI/PS training. By integrating these findings, evidence-informed and low-resource solutions could be incorporated into the QI/PS curriculum that uses minimal preparation requirements, and fulsome conversation-based exploration of QI/PS techniques within real-world clinical cases. RésuméCette étude visait à trouver des possibilités d’améliorer un programme d’amélioration de la qualité (AQ)/sécurité des patients (SP) pour les résidents en médecine interne (MI) à un hôpital universitaire. Les auteurs ont mené des entrevues semi-structurées auprès de 15 résidents et de 6 médecins traitants, lesquelles ont été analysées d’un point de vue inductif et thématique à l’aide du logiciel NVivo. Le comité d’éthique de la recherche de l’établissem*nt a approuvé cette recherche (dossier no : 6026140). Quatre thèmes sont ressortis de cette analyse. Les résidents et les médecins traitants sont d’accord sur les éléments suivants : i) l’intégration dans la pratique des connaissances et des compétences en AQ/SP au moyen d’approches d’apprentissage actif. Toutefois, on craint que l’obligation de mener à bien le projet d’AQ par l’intermédiaire de ii) l’uniformisation de l’enseignement de l’AQ/SP ne crée un obstacle à la recherche clinique requise pour la sous-spécialisation. Les participants s’entendent pour dire iii) que la culture de l’AQ/SP au sein du programme de MI est fondée sur le soutien et que le manque d’efficacité lié aux déclarations relatives à la sécurité au sein de l’hôpital ainsi que les désaccords interprofessionnels pourraient causer iv) des obstacles externes à la formation sur l’AQ/SP. En intégrant ces constatations, des solutions fondées sur des données probantes et nécessitant peu de ressources pourraient être incorporées dans le programme d’AQ/SP qui utilise des exigences minimales en matière de préparation et une exploration approfondie des techniques d’AQ/SP sur le mode de la conversation dans le cadre de cas cliniques réels.

8

GROUZELLE,C., F.LAYLAVOIXF., M.F.BAUDOT, and R.DUCOUSSO. "Logiciel pour une évaluation rapide des conséquences d'une retombée radioactive sur la chaîne alimentaire : applications au milieu tropical." Radioprotection 30, no.1 (January 1995): 79–88. http://dx.doi.org/10.1051/radiopro/1995024.

Full text

APA, Harvard, Vancouver, ISO, and other styles

9

Degrange,J.P., F.P.Levy, and T.Schneider. "ECRS : Un logiciel pour l'évaluation du risque et des contre-mesures associés à l'exposition au radon dans les habitations." Radioprotection 36, no.4 (October 2001): 537–46. http://dx.doi.org/10.1051/radiopro:2001107.

Full text

APA, Harvard, Vancouver, ISO, and other styles

10

Lamart,S., L.DeCarlan, E.Blanchardon, and D.Franck. "Développements apportés au logiciel OEDIPE de simulation de mesures anthroporadiamétriques pour la prise en compte des données biocinétiques dans la modélisation de la contamination interne." Radioprotection 43, no.2 (April 2008): 213–23. http://dx.doi.org/10.1051/radiopro:2007055.

Full text

APA, Harvard, Vancouver, ISO, and other styles

More sources

You might also be interested in the extended bibliographies on the topic 'Safety logiciel' for particular source types:

Journal articles Dissertations / Theses Books

Dissertations / Theses on the topic "Safety logiciel":

1

Sun, Yanjun. "Consolidation de validation fonctionnelle de systèmes critiques à l'aide de model checking : application au contrôle commande de centrales nucléaires." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0047.

Full text

Abstract:

La vérification et la validation de systèmes critiques temps réel sont des activités soumises à de contraignants standards et certifications. Les progrès récents en Ingénierie Système basée sur les modèles peuvent être appliqués en utilisant des techniques formelles de vérification dès la phase amont avec un grand bénéfice pour détecter des défauts. Cette thèse propose une méthodologie basée sur les modèles dédiée à la validation fonctionnelle de tels systèmes. La méthode est dirigée par la couverture structurelle du modèle en Lustre d’un système réactif en co-simulation avec un procédé physique et aussi par les besoins fonctionnels. La méthode s’appuie sur l’utilisation répétitive d’un model-checker et permet de générer des séquences en boucle ouverte. Nous proposons aussi un raffinement qui supporte le passage de cette séquence de tests aux cas de tests en boucle fermée. Nous prenons en compte le problème de l’explosion combinatoire de model-checking. Et finalement nous proposons une heuristique dite vérification hybride combinant model-checking et simulation
The verification and validation of safety-critical real-time system are subject to stringent standards and certifications. Recent progress in model-based system engineering should be applied to such systems since it allows early detection of defects and formal verification techniques. This thesis proposes a model-based testing (MBT) methodology dedicated to functional validation of safety-critical real-time systems. The method is directed by the structural coverage of the Lustre model co-simulated with tje physical process and also by the functional requirements. It relies on a repetitive use of a model checker to generate coverage-based open-loop test sequences. We also propose a refinement technique of progressively adding environment constraints during test generation. The refinement is expected to support the passage from coverage-based open-loop test sequence to functional requirements-based closed-loop test case. Our methodology also considers the state explosion problem of a model checker and proposes a heuristic called hybrid verification combining model checking and simulation

2

Mariano, Georges. "Evaluation de logiciels critiques développés par la méthode B : une approche quantitative." Valenciennes, 1997. https://ged.uphf.fr/nuxeo/site/esupversions/823185e9-e82a-44fc-b3e2-17a0b205165e.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Dans le cadre de l'utilisation de la méthode formelle B, nous proposons de contribuer à l'évaluation des développements de logiciels critiques, par la mise en place de techniques quantitatives. Ces techniques s'articulent autour de la définition, de l'extraction et de l'interprétation de mesures (ou métriques) issues du produit à évaluer. Notre progression vers cet objectif se décompose en trois étapes. La première étape est constituée par la modélisation des spécifications formelles définissant le logiciel. Le modèle obtenu repose sur l'ensemble des arbres syntaxiques correspondant à chaque composant B. Ces arbres sont obtenus par la définition d'une grammaire BNF (backus-naur form) couvrant l'intégralité de la notation B. Ceci nous a amené à proposer des modifications de la notation B. La deuxième étape consiste à définir des mesures primitives à partir des informations contenues dans les arbres syntaxiques des composants B. Ces mesures sont basées sur un mécanisme générique de filtrage syntaxique arborescent. La troisième étape concerne la définition de mesures spécifiques adaptées aux caractéristiques de la méthode B. Nous donnons trois exemples de mesures spécifiques. La première mesure, LARA, concerne l'évaluation de la phase de preuve, la deuxième mesure, MONA, évalue le niveau d'abstraction des spécifications formelles et enfin la troisième mesure, CIEL, s'efforce de caractériser la complexité des spécifications formelles. Pour terminer, sur une étude de cas bien connue, la chaudière (Boiler), nous appliquons les outils développés pour extraire ces mesures. Nous présentons les valeurs obtenues sous une forme graphique spécialement adaptée à la structure des projets B, et nous montrons comment ces outils peuvent-être utilisés pour élaborer des analyses portant sur la qualité globale des développements de logiciel en B.

3

Chu, Liu. "Reliability and optimization, application to safety of aircraft structures." Thesis, Rouen, INSA, 2016. http://www.theses.fr/2016ISAM0008/document.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Les chercheurs dans le domaine de la conception aérodynamique et de la fabrication des avions ont fait beaucoup d'effort pour améliorer les performances des ailes par des techniques d'optimisation. Le développement de la mécanique des fluides numérique a permis de réduire les dépenses en soufflerie tout en fournissant des résultats convaincants pour simuler des situations compliquées des aéronefs. Dans cette thèse, il a été choisi une partie spéciale et importante de l'avion, à savoir, la structure de l'aile. L'optimisation basée sur la fiabilité est une méthode plus appropriée pour les structures sous incertitudes. Il se bat pour obtenir le meilleur compromis entre le coût et la sécurité tout en tenant compte des incertitudes du système en intégrant des mesures de fiabilité au sein de l'optimisation. Malgré les avantages de l'optimisation de la fiabilité en fonction, son application à un problème d'ingénierie pratique est encore assez difficile. Dans notre travail, l'analyse de l'incertitude dans la simulation numérique est introduite et exprimée par la théorie des probabilités. La simulation de Monte Carlo comme une méthode efficace pour propager les incertitudes dans le modèle d'éléments finis de la structure est ici appliquée pour simuler les situations compliquées qui peuvent se produire. Pour améliorer l'efficacité de la simulation Monte Carlo dans le processus d'échantillonnage, la méthode de l'Hypercube Latin est effectuée. Cependant, l'énorme base de données de l'échantillonnage rend difficile le fait de fournir une évaluation explicite de la fiabilité. L'expansion polynôme du chaos est présentée et discutée. Le modèle de Kriging comme un modèle de substitution joue un rôle important dans l'analyse de la fiabilité. Les méthodes traditionnelles d'optimisation ont des inconvénients à cause du temps de calcul trop long ou de tomber dans un minimum local causant une convergence prématurée. Le recuit simulé est une méthode heuristique basée sur une recherche locale, les Algorithmes Génétiques puisent leur inspiration dans les principes et les mécanismes de la sélection naturelle, qui nous rendent capables d'échapper aux pièges des optimums locaux. Dans l'optimisation de la conception de base de la fiabilité, ces deux méthodes ont été mises en place comme procédure d'optimisation. La boucle de l'analyse de fiabilité est testée sur le modèle de substitution
Tremendous struggles of researchers in the field of aerodynamic design and aircraft production were made to improve wing airfoil by optimization techniques. The development of computational fluid dynamic (CFD) in computer simulation cuts the expense of aerodynamic experiment while provides convincing results to simulate complicated situation of aircraft. In our work, we chose a special and important part of aircraft, namely, the structure of wing.Reliability based optimization is one of the most appropriate methods for structural design under uncertainties. It struggles to seek for the best compromise between cost and safety while considering system uncertainties by incorporating reliability measures within the optimization. Despite the advantages of reliability based optimization, its application to practical engineering problem is still quite challenging. In our work, uncertainty analysis in numerical simulation is introduced and expressed by probability theory. Monte Carlo simulation as an effective method to propagate the uncertainties in the finite element model of structure is applied to simulate the complicate situations that may occur. To improve efficiency of Monte Carlo simulation in sampling process, Latin Hypercube sampling is performed. However, the huge database of sampling is difficult to provide explicit evaluation of reliability. Polynomial chaos expansion is presented and discussed. Kriging model as a surrogate model play an important role in the reliability analysis.Traditional methods of optimization have disadvantages in unacceptable time-complexity or natural drawbacks of premature convergence because of finding the nearest local optima of low quality. Simulated Annealing is a local search-based heuristic, Genetic Algorithm draws inspiration from the principles and mechanisms of natural selection, that makes us capable of escaping from being trapped into a local optimum. In reliability based design optimization, these two methods were performed as the procedure of optimization. The loop of reliability analysis is running in surrogate model

4

Pandya, Nishant. "Analyse de sensibilité paramétrique d’un outil de modélisation des conséquences de scénarios d’accidents. Application à la dispersion atmosphérique de rejets avec le logiciel Phast." Thesis, Toulouse, INPT, 2009. http://www.theses.fr/2009INPT031G/document.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

L’objectif de la thèse est d’effectuer l’analyse de sensibilité paramétrique du logiciel Phast de modélisation de la dispersion atmosphérique de gaz toxiques et/ou inflammables. La technique a consisté à coupler Phast et l’outil d’analyse de sensibilité SimLab, ce qui permet d’exécuter automatiquement un grand nombre de simulations en faisant varier l’ensemble des paramètres du modèle de façon simultanée. La méthode d’analyse de sensibilité globale choisie, E-FAST, est basée sur l’analyse de la variance des sorties du modèle pour le calcul des indices de sensibilité. Nous avons étudié des scénarios de rejet continus pour six produits différents (monoxyde d’azote, ammoniac, chlore, azote, n-hexane et fluorure d’hydrogène), sélectionnés pour couvrir une large gamme de caractéristiques physiques et de conditions de stockage. L’analyse du modèle de dispersion de Phast, Unified Dispersion Model, a été séparée en deux étapes : étape de « screening » avec pour but de comparer l’influence de l’ensemble des paramètres puis étude de l’influence globale des paramètres de modélisation, autres que les paramètres météo et du terme source, sur une plage large de valeurs. Pour chaque produit, nous avons décomposé les scénarios de base en sous-scénarios correspondant à des conditions de rejet différentes. Ce travail a notamment permis de classifier les paramètres du modèle selon leur degré d’influence sur la variabilité de différentes sorties et d’effectuer une analyse comparative par produit indiquant, pour des conditions de rejet données, quels paramètres sont les plus influents sur les sorties. Une étude complémentaire a consisté à effectuer une analyse de sensibilité locale de ces paramètres autour de leur valeur par défaut
We have undertaken a parametric sensitivity analysis of the Phast software tool’s models for atmospheric dispersion of toxic and/or inflammable gases. We have coupled Phast with the sensitivity analysis tool SimLab, and have automated the execution of a large number of simulations while varying simultaneously selected model parameters. The global sensitivity analysis method used, E-FAST, is based on analysis of the variance of model outputs, and allows us to estimate sensitivity indices. We have studied continuous release scenarios for six different products (nitric oxide, ammonia, chlorine, nitrogen, n-hexane and hydrogen fluoride), which were chosen to cover a wide range of physical characteristics and storage conditions. Our analysis of Phast’s Unified Dispersion Model comprises two phases: a screening phase which allows the sensitivity of a wide range of parameters to be compared, followed by a phase focusing on the sensitivity of internal model parameters (excluding weather and source term variables), over a wide input range. For each product, we have broken down base-case scenarios into a number of sub-scenarios corresponding to different release conditions. This work has allowed us to rank model parameters according to their influence on the variability of a number of model outputs. It also includes a per-product comparative analysis indicating, for each release condition studied, which parameters have the most influence on the outputs. In the final part of the work, we have analyzed the local sensitivity of these parameters in a narrow range around their default values

5

Gobillot, Nicolas. "Validation d’architectures temps-réel pour la robotique autonome." Thesis, Toulouse, ISAE, 2016. http://www.theses.fr/2016ESAE0006/document.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Un système robotique est un système complexe, à la fois d’un point de vue matériel et logiciel. Afin de simplifier la conception de ces machines, le développement est découpé en modules qui sont ensuite assemblés pour constituer le système complet. Cependant, la facilité de conception de ces systèmes est bien souvent contrebalancée par la complexité de leur mise en sécurité, à la fois d’un point de vue fonctionnel et temporel. Il existe des ensembles d’outils et de méthodes permettant l’étude d’ordonnançabilité d’un système logiciel à base de tâches. Ces outils permettent de vérifier qu’un système de tâches respecte ses contraintes temporelles. Cependant ces méthodes d’analyse considèrent les tâches comme des entités monolithiques, sans prendre en compte la structure interne des tâches, ce qui peut les rendre trop pessimistes et non adaptées à des applications robotiques. Cette étude consiste à prendre en compte la structure interne des tâches dans des méthodes d’analyse d’ordonnançabilité. Cette thèse montre que le découpage de tâches monolithiques permet d’améliorer la précision des analyses d’ordonnancement. De plus, les outils issus de ces travaux ont été expérimentés sur un cas d’application de robotique mobile autonome
A robot is a complex system combining hardware and software parts. In order to simplify the robot design, the whole system is split in several separated modules. However, the complexity of the functional and temporal validation to improve the safety counterweights the robot design simplicity. We can find scheduling analysis tools for task-based software. These tools are used to check and validate the schedulability of the tasks involved in a software, run on a specific hardware. However, these methods considers the tasks as monolithic entities, without taking into account their internal structure. The resulting analyses may be too much pessimistic and therefore not applicable to robotic applications. In this work, we have modeled the internal structure of the tasks as state-machines and used these state-machines into the schedulability analysis in order to improve the analysis precision. Moreover, the tools developed during this work have been tested on real robotic use-cases

6

Louis, Christophe. "La protection des logiciels : une solution pour ordinateurs personnels utilisant la carte a micro-calculateur." Paris 6, 1988. http://www.theses.fr/1988PA066373.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Deux solutions de protection utilisant la carte a microcalculateur ont ete etudiees. L'une est une protection d'acces a la machine. La deuxieme protege le logiciel en chiffrant une partie de ses instructions. Ces solutions ont ete validees par deux maquettes associant du materiel et du logiciel afin de proteger des attaques des utilitaires pour ibm pc

7

Godot, Jean. "ALEBAS : une méthodologie de développement et d'analyse de sûreté de fonctionnement des systèmes embarqués." Thesis, Université Paris-Saclay (ComUE), 2018. http://www.theses.fr/2018SACLS057/document.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

De nos jours, l'augmentation de la complexité des systèmes embarqués impose la prise en charge, dès les premiers prototypes et au niveau logiciel, d'exigences habituellement traitées plus tardivement voire même seulement lors du passage en série, comme notamment les contraintes de sûreté de fonctionnement. Nous proposons une méthodologie de développement de logiciels embarqués pouvant répondre aux besoins et contraintes de développement de ces logiciels dans la phase de prototypage. La flexibilité de la méthodologie garantit une meilleure gestion des évolutions récurrentes caractérisant les logiciels dans cette phase de prototypage. Aussi, grâce à sa structure bien adaptée, l'aspect automatisé de son intégration et de sa mise en place, notre méthodologie garantit une réduction significative des coûts du passage en série et de la mise en place de normes telles que l'ISO 26262 ou la DO-178. Pour illustrer les résultats que nous obtenons grâce à notre méthodologie et la chaîne d'outils associée, nous l'appliquons dans le cadre d'un projet industriel d'innovation qui consiste à la robotisation d'un véhicule prototype. Le cas d'étude se concentre sur la fonction "accélérateur" de ce prototype
Nowadays, the increasing complexity of embedded systems requires the management, from the first prototypes and software level, of requirements usually handled later even only when passing in production, such as including dependability constraints. We propose a development methodology for embedded software that can meet the needs and constraints of developing this software in the prototyping phase. The flexibility of the methodology ensures better management of recurring changes characterizing the software in the prototyping phase. Also, due to its well-adapted structure, and automated aspect of its integration and implementation, our methodology ensures a significant cost reduction of serialization and implementation of norms such as ISO 26262 or DO-178. To illustrate the results, we apply our methodology and the associated toolchain to an innovative industrial project which consists to robotize a prototype car. The case study focuses on the accelerator function of the prototype

8

Goutal, Pascale. "Jeux non-coopératifs finis appliqués à la sécurité nucléaire." Paris 6, 1997. http://www.theses.fr/1997PA066362.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Afin de dissuader les eventuels detournements de matieres nucleaires, un inspecteur est charge d'effectuer un certain nombre d'inspections dans une installation nucleaire. Deux inspections ont lieu a des dates fixes et connues de l'inspecteur et d'un eventuel detourneur. Entre les deux dates, un nombre limite d'inspections peuvent etre decidees par l'inspecteur. Nous supposons qu'un detournement est toujours detecte lors de l'inspection suivante. L'inspecteur cherche a minimiser le temps de detection et l'eventuel detourneur a le maximiser. Les jeux d'inspections sont etudies en deux temps. Nous considerons d'abord differentes familles de jeux d'inspection, et nous nous interessons tout particulierement aux jeux admettant une structure recursive. Ensuite, nous elaborons un jeu a information incomplete repondant aux donnees du probleme pose et realisons un logiciel, nomme jadis, permettant d'obtenir des strategies optimales d'inspection sur un grand nombre de periodes. Le jeu peut alors etre etudie sur un nombre de periodes suffisamment large pour confirmer le fait que l'information incomplete permet de reduire le temps de detection d'un detournement. Un second type de jeu est egalement etudie, le jeu d'infiltration, qui consiste en une poursuite-evasion sur un graphe de plusieurs arcs reliant deux noeuds. Un agent infiltrant doit se rendre de l'un de ces deux noeuds a l'autre sans etre intercepte par un gardien. Differents contextes de surveillance sont etudies.

9

Sirgabsou, Yandika. "Proposition d’une approche dirigée par les modèles pour la sûreté de fonctionnement logicielle - Application à l'architecture logicielle des véhicules connectés et autonomes." Electronic Thesis or Diss., Toulouse, INSA, 2023. http://www.theses.fr/2023ISAT0062.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Dans le contexte du développement de logiciels automobiles, le problème général qui a motivé ce travail était la complexité croissante des architectures logicielles et les limites des pratiques actuelles en termes d’analyses de sécurité. Malgré le développement du MBSE (Model Based Systems Engineering), ces pratiques sont toujours caractérisées par le recours à des techniques manuelles traditionnelles d’analyse de la sécurité telles que l’analyse par arbre de défaillance (FTA) ou l’analyse des modes de défaillance et de leurs effets (AMDE). Bien qu’elles soient toujours utiles, ces techniques sont insuffisantes face à la complexité avec la possibilité d’aboutir à des analyses subjectives, inefficaces, de mauvaise qualité et sujettes aux erreurs. Par conséquent, pour améliorer l’état de la pratique actuelle dans le contexte automobile, notre proposition est d’appliquer l’approche d’analyse de la sécurité basée sur un modèle (MBSA) qui est une approche d’ingénierie pilotée par modèle pertinente appliquée à la sécurité. Toutefois, l’examen de l’état actuel de la technique des approches actuelles des MBSA suggère que la plupart de ces approches sont axées sur les systèmes et manquent d’un soutien méthodologique clair. En outre, certaines des approches MBSA (en particulier celles qui reposent sur un modèle dédié) nécessitent une compréhension approfondie (en termes de paradigme de modélisation) et peuvent être difficiles à mettre en œuvre dans le cas de systèmes complexes (limites de la modélisation manuelle). De même, dans les pratiques actuelles, l’analyse de la sécurité au niveau logiciel souffre d’une mauvaise intégration avec le processus de développement logiciel, ce qui peut entraîner des analyses de sécurité incohérentes. Pour résoudre ces problèmes, l’essence de notre contribution est de fournir une méthodologie qui adapte les concepts, les principes et les méthodes de MBSA dans le but d’améliorer la pratique de l’analyse de la sécurité des logiciels, en tenant compte de l’état actuel des pratiques (dans le processus de développement de logiciels existant).Notre première contribution consiste en une méthodologie couvrant toutes les étapes nécessaires pour effectuer une analyse de la sécurité sur les architectures logicielles automobiles en utilisant l’approche basée sur des modèles tout en répondant aux défis présentés par le manque d’intrants inadéquats apportés par l’utilisation d’artefacts centrés sur les documents dans certaines parties du processus de génie logiciel. Grâce à cette contribution, nous proposons une méthodologie étape par étape pour définir le contexte d’analyse de la sûreté, construire l’architecture dysfonctionnelle et l’utiliser pour des analyses de sûreté s’appuyant sur une approche modèle dédiée.La deuxième proposition, également méthodologique, vise à relever certains défis liés à la complexité due aux limites d’une approche modèle dédiée. Elle consiste à utiliser des modèles de pannes logicielles basés sur des modèles de pannes logicielles ISO 26262 pour faciliter la construction du modèle dysfonctionnel. Grâce à cette proposition, des prototypes de modèles de défaillance logicielle courants sont développés et réutilisés pour construire le modèle dysfonctionnel.La troisième contribution, encore en cours de développement, est une proposition d’outillage visant à automatiser partiellement et à faciliter la construction du comportement et de la propagation des défauts des composants logiciels par traduction logique fonctionnelle à dysfonctionnelle. Il vise à assurer une meilleure cohérence des analyses de sécurité logicielle avec le processus de développement logiciel en permanence avec les recommandations ISO 26262
In the context of automotive software development, the general problem that motivated this work was the growing complexity of software architectures and the limitations of the current practices in terms of safety analyses. Despite the development of MBSE (Model Based Systems Engineering), these practices are still characterized by the reliance on manual traditional safety analysis techniques such as Fault Tree Analysis (FTA) or Failure Modes and Effect Analysis (FMEA). Although still useful, these techniques fall short when faced with complexity with the possibility of resulting in subjective, inefficient, poor quality and error-prone analyses. Hence, to improve the state of the current practice in the automotive context, our proposal is to apply the Model Based Safety Analysis (MBSA) approach that is a relevant Model Driven Engineering approach applied to safety. However, the review of the current state of the art of current MBSA approaches suggests that most of these approaches are systems oriented and lack clear methodological support. In addition, some of the MBSA approaches (especially those relying on a dedicated model) require deep understanding (in terms of modeling paradigm) and can be challenging to implement in the case of complex systems (limitations of manual modeling). Also in current practices, safety analysis at software level suffers of poor integration with the software development process, which can result in inconsistent safety analyses. To address these issues, the essence of our contribution is to provide a methodology that adapts the concepts, principles, and methods of MBSA for the purpose of improving the practice of software safety analysis, taking into consideration the current state of practices (in the existing software development process).Our first contribution consists of a methodology covering all the steps required to perform safety analysis on automotive software architectures using the model-based approach while addressing the challenges presented by the lack of inadequate inputs brought by the use of document-centric artifact in some parts of the software engineering process. Through this contribution, we propose a step-by-step methodology for defining the safety analysis context, constructing the dysfunctional architecture, and using it for safety analyses relying on a dedicated model approach.The second proposal, also methodological, aims to address some challenges related to complexity brought by the limitations of a dedicated model approach. It consists of using software fault patterns based on ISO 26262 software fault templates to ease the construction of the dysfunctional model. Through this proposal, prototypes of common software fault patterns are developed and reused to build the dysfunctional model.The third contribution, still undergoing development, is a tooling proposal to partially automated and ease the construction of software component’s fault behavior and propagation through functional to dysfunctional logic translation. It aims to ensure a better consistency of software safety analyses with the software development process constantly with ISO 26262 recommendations

10

Moy, Yannick. "Automatic modular static safety checking for C programs." Paris 11, 2009. http://www.theses.fr/2009PA112001.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Cette thèse propose des solutions automatiques et modulaires aux trois problèmes principaux à résoudre pour appliquer les techniques de preuve déductive aux programmes C, dans le but de prouver l'absence de faille de sécurité exploitant une corruption mémoire. Ces problèmes sont la génération d'annotations logiques, la séparation mémoire et la prise en compte des unions et des casts. La preuve déductive repose sur la présence d'annotations logiques dans les programmes, qu'il n'est pas possible en pratique d'ajouter à la main en totalité. Nous proposons une méthode de génération d'annotations logiques basée sur les techniques d'interprétation abstraite, de calcul de plus faibles préconditions et d'élimination de quantificateurs. En présence de pointeurs, la preuve déductive n'est suffisamment précise que si les régions mémoires pointées sont disjointes. Nous proposons une méthode de séparation des régions mémoires basée sur une version contextuelle de l'analyse de Steensgaard, dont la correction est assurée par la génération de préconditions supplémentaires. En présence d'unions et de casts, les hypothèses habituelles de séparation entre champs de structures faites en preuve déductive ne sont plus valables. Nous proposons une classification des unions et des casts en C, ainsi qu'une articulation entre modèle mémoire typé et modèle mémoire bas-niveau qui permettent de retrouver les hypothèses habituelles de séparation. L'implantation de ces techniques dans les plate-formes Frama-C et Why a permis entre autre de trouver des bugs de sûreté mémoire et de vérifier les versions corrigées de bibliothèques existantes de chaînes de caractères
In this PhD thesis, we present automatic and modular solutions to the three main problems that come up when applying deductive verification techniques to C programs, in order to prove the absence of security flaws that exploit memory corruption. These problems are the generation of logical annotations, memory separation and the treatment of unions and casts. Deductive verification relies on the presence of logical annotations in programs. In practice, it is not possible to add all annotations manually. We propose a technique to generate such annotations based on abstract interpretation, weakest precondition calculus and quantifier elimination. When programs contain pointers, deductive verification is precise enough only if memory regions pointed-to are disjoint. We propose a technique to separate memory regions based on a contextual version of Steensgaard's alias analysis, whose correction is guaranteed by generating additional preconditions. When programs contain unions and casts, the usual hypothesis made in deductive verification that fields of structures are separated is not valid anymore. We propose a classification of unions and casts, as well as a combination of typed memory model and byte-level memory model, that validates the usual hypothesis of field separation. We have implemented these techniques in Frama-C and Why platforms. By applying them to the verification of existing libraries for strings, we both managed to find memory safety bugs in the original versions and to check the safety of corrected versions of the same libraries

More sources

Books on the topic "Safety logiciel":

1

Pyle,I.C. Developing safety systems: A guide using Ada. New York: Prentice Hall, 1991.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

2

Transport, European Commission Directorate-General, ed. Comfortable: Comfort - advanced benefits for logical VTS equipment. Luxembourg: Office for Official Publications of the European Communities, 1999.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

SAFECOMP 2001 (2001 Budapest, Hungary). Computer safety, reliability and security: 20th international conference, SAFECOMP 2001, Budapest, Hungary, September 26-28, 2001 : proceedings. Berlin: Springer, 2001.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

4

Flynn, Nancy. The e-policy handbook: Rules and best practices to safely manage your company's e-mail, blogs, social networking, and other electronic communication tools. 2nd ed. New York: American Management Association, 2009.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

5

Pham, Hoang. System Software Reliability. Springer, 2010.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

6

Pham, Hoang. System Software Reliability. Springer London, Limited, 2007.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

7

Pham, Hoang. System Software Reliability (Springer Series in Reliability Engineering). Springer, 2006.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

8

Akimkin,VasilyG., ed. Control and prevention of infections associated with health care (HAIs-2020). Central Research Institute for Epidemiology, 2020. http://dx.doi.org/10.36233/978-5-6045286-1-7.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Ensuring epidemiological safety as a component of the quality and safety of medical ser-vices requires the introduction of new methods of prevention, diagnosis and treatment of health care-associated infections (HAIs) into clinical practice.The high prevalence of HAIs in medical organizations of various specialties, significant damage to the health of the population, the economy and the demographic situation all over the world determine the relevance of their prevention at the present time.Conference abstracts were submitted by leading epidemiologists, young researchers and medical practitioners. The published materials contain data on the organization of epidemio-logical surveillance of HAIs, methods of their diagnosis and epidemiological investigation, on the sensitivity of etiological agents to antibiotics, bacteriophages and disinfectants, examples of complex measures for the non-specific prevention of nosocomial infections.Conference abstracts are of interest to epidemiologists, hygienists, microbiologists, specialists of the Federal Service for Surveillance on Consumer Rights Protection and Human Wellbeing, disinfectologists, teachers of secondary and higher educational institutions.

9

Bloomfield,R.E., and W.D.Ehrenberger. Licensing Issues Associated With the Use of Computers in the Nuclear Industry (Nuclear Science and Technology (European Comm Info Serv)). European Communities, 1988.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

10

Davim,J.Paulo, Kaushik Kumar, and Chikesh Ranjan. Understanding CATIA: A Tutorial Approach. Taylor & Francis Group, 2021.

Find full text

APA, Harvard, Vancouver, ISO, and other styles

More sources

Book chapters on the topic "Safety logiciel":

1

Platzer, André. "Safety & Contracts." In Logical Foundations of Cyber-Physical Systems, 95–136. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-63588-0_4.

Full text

APA, Harvard, Vancouver, ISO, and other styles

2

Barthe, Gilles, Juan Manuel Crespo, and César Kunz. "Beyond 2-Safety: Asymmetric Product Programs for Relational Program Verification." In Logical Foundations of Computer Science, 29–43. Berlin, Heidelberg: Springer Berlin Heidelberg, 2013. http://dx.doi.org/10.1007/978-3-642-35722-0_3.

Full text

APA, Harvard, Vancouver, ISO, and other styles

3

Saglietti, Francesca. "Integration of Logical and Physical Properties of Embedded Systems by Use of Time Petri Nets." In Computer Safety, Reliability and Security, 319–28. Berlin, Heidelberg: Springer Berlin Heidelberg, 1998. http://dx.doi.org/10.1007/3-540-49646-7_25.

Full text

APA, Harvard, Vancouver, ISO, and other styles

4

Speiser, Kilian, Kepeng Hong, and Jochen Teizer. "Enhancing the Realism of Virtual Construction Safety Training: Integration of Real-Time Location Systems for Real-World Hazard Simulations." In CONVR 2023 - Proceedings of the 23rd International Conference on Construction Applications of Virtual Reality, 155–66. Florence: Firenze University Press, 2023. http://dx.doi.org/10.36253/979-12-215-0289-3.15.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

In numerous studies, virtual training for construction safety has been proposed as a promising approach. However, creating realistic training scenarios requires significant resources, encompassing various elements such as sound, graphics, agent behavior, and realistic hazards. Digital Twins have revolutionized this process, and although so far, on a conceptual level only, significantly reducing the associated workload, it is still not exploiting its full potential. In this work, we propose a novel approach that leverages Real-time Location Systems (RTLS) data to simulate the real-world behavior of construction workers and equipment within Virtual Training Environments (VTEs). We aim to create training scenarios with dynamic real-world instead of hardcoded made-up hazardous events. To achieve this, we propose an extension to our Digital Twin for Construction Safety (DTCS) framework that now integrates (a) trajectory data streams of construction personnel and equipment and (b) technical specifications of the construction site work environment, including location and geometry of terrain and surface objects, to simulate real-world hazards in virtual safety training scenarios. Our further contribution is a case study application to explore the DTCS training capacity. Applying a logical filtering algorithm, we can process the RTLS data and ensure that the movements of the workers and equipment within the virtual environment are as realistic and representative as within the real world. This then enables the creation of realistic hazards that trainees can encounter in the training phase. Preliminary results with trainees suggest that the proposed work can have a high potential to enhance the realism of safety training, especially when they need to experience human-machine-related interactions safely. However, further work is required to create more responsive learning environments where the equipment follows real trajectories but also responds intelligently to the trainees' actions. By leveraging real-time data and advanced visualization technologies, we bridge the gap between the physical and virtual realms, enabling trainees to interact and navigate within a realistic virtual environment

5

Speiser, Kilian, Kepeng Hong, and Jochen Teizer. "Enhancing the Realism of Virtual Construction Safety Training: Integration of Real-Time Location Systems for Real-World Hazard Simulations." In CONVR 2023 - Proceedings of the 23rd International Conference on Construction Applications of Virtual Reality, 155–66. Florence: Firenze University Press, 2023. http://dx.doi.org/10.36253/10.36253/979-12-215-0289-3.15.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

In numerous studies, virtual training for construction safety has been proposed as a promising approach. However, creating realistic training scenarios requires significant resources, encompassing various elements such as sound, graphics, agent behavior, and realistic hazards. Digital Twins have revolutionized this process, and although so far, on a conceptual level only, significantly reducing the associated workload, it is still not exploiting its full potential. In this work, we propose a novel approach that leverages Real-time Location Systems (RTLS) data to simulate the real-world behavior of construction workers and equipment within Virtual Training Environments (VTEs). We aim to create training scenarios with dynamic real-world instead of hardcoded made-up hazardous events. To achieve this, we propose an extension to our Digital Twin for Construction Safety (DTCS) framework that now integrates (a) trajectory data streams of construction personnel and equipment and (b) technical specifications of the construction site work environment, including location and geometry of terrain and surface objects, to simulate real-world hazards in virtual safety training scenarios. Our further contribution is a case study application to explore the DTCS training capacity. Applying a logical filtering algorithm, we can process the RTLS data and ensure that the movements of the workers and equipment within the virtual environment are as realistic and representative as within the real world. This then enables the creation of realistic hazards that trainees can encounter in the training phase. Preliminary results with trainees suggest that the proposed work can have a high potential to enhance the realism of safety training, especially when they need to experience human-machine-related interactions safely. However, further work is required to create more responsive learning environments where the equipment follows real trajectories but also responds intelligently to the trainees' actions. By leveraging real-time data and advanced visualization technologies, we bridge the gap between the physical and virtual realms, enabling trainees to interact and navigate within a realistic virtual environment

6

Kvassay,M., E.Zaitseva, J.Kostolny, and V.Levashenko. "Reliability analysis of noncoherent systems based on logical differential calculus." In Risk, Reliability and Safety: Innovating Theory and Practice, 1367–74. Taylor & Francis Group, 6000 Broken Sound Parkway NW, Suite 300, Boca Raton, FL 33487-2742: CRC Press, 2016. http://dx.doi.org/10.1201/9781315374987-205.

Full text

APA, Harvard, Vancouver, ISO, and other styles

7

Clote, Peter. "A safe recursion scheme for exponential time." In Logical Foundations of Computer Science, 44–52. Berlin, Heidelberg: Springer Berlin Heidelberg, 1997. http://dx.doi.org/10.1007/3-540-63045-7_5.

Full text

APA, Harvard, Vancouver, ISO, and other styles

8

Cholvy, Laurence, Robert Demolombe, and Andrew Jones. "Reasoning about the safety of information: from logical formalization to operational definition." In Lecture Notes in Computer Science, 488–99. Berlin, Heidelberg: Springer Berlin Heidelberg, 1994. http://dx.doi.org/10.1007/3-540-58495-1_49.

Full text

APA, Harvard, Vancouver, ISO, and other styles

9

Blicha, Martin, Konstantin Britikov, and Natasha Sharygina. "The Golem Horn Solver." In Computer Aided Verification, 209–23. Cham: Springer Nature Switzerland, 2023. http://dx.doi.org/10.1007/978-3-031-37703-7_10.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

AbstractThe logical framework of Constrained Horn Clauses (CHC) models verification tasks from a variety of domains, ranging from verification of safety properties in transition systems to modular verification of programs with procedures. In this work we present Golem, a flexible and efficient solver for satisfiability of CHC over linear real and integer arithmetic. Golem provides flexibility with modular architecture and multiple back-end model-checking algorithms, as well as efficiency with tight integration with the underlying SMT solver. This paper describes the architecture of Golem and its back-end engines, which include our recently introduced model-checking algorithm TPA for deep exploration. The description is complemented by extensive evaluation, demonstrating the competitive nature of the solver.

10

Cassano, Valentín, ThomasS.E.Maibaum, and Silviya Grigorova. "A (Proto) Logical Basis for the Notion of a Structured Argument in a Safety Case." In Formal Methods and Software Engineering, 1–17. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-47846-3_1.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Safety logiciel":

1

Yang, Wen-Chi, Giuseppe Marra, Gavin Rens, and Luc De Raedt. "Safe Reinforcement Learning via Probabilistic Logic Shields." In Thirty-Second International Joint Conference on Artificial Intelligence {IJCAI-23}. California: International Joint Conferences on Artificial Intelligence Organization, 2023. http://dx.doi.org/10.24963/ijcai.2023/637.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

Safe Reinforcement learning (Safe RL) aims at learning optimal policies while staying safe. A popular solution to Safe RL is shielding, which uses a logical safety specification to prevent an RL agent from taking unsafe actions. However, traditional shielding techniques are difficult to integrate with continuous, end-to-end deep RL methods. To this end, we introduce Probabilistic Logic Policy Gradient (PLPG). PLPG is a model-based Safe RL technique that uses probabilistic logic programming to model logical safety constraints as differentiable functions. Therefore, PLPG can be seamlessly applied to any policy gradient algorithm while still providing the same convergence guarantees. In our experiments, we show that PLPG learns safer and more rewarding policies compared to other state-of-the-art shielding techniques.

2

Fengfeng, Wu, Jia Song, Yang Kai, Zhao Xiongbo, and Wu Guirong. "Design of RapidIO logical core based on safety arbitration mechanisms." In Electronics (PrimeAsia). IEEE, 2010. http://dx.doi.org/10.1109/primeasia.2010.5604940.

Full text

APA, Harvard, Vancouver, ISO, and other styles

3

"Safety and Security in Networked Robotic Systems Via Logical Consensus." In International Workshop on “Networked embedded and control system technologies: European and Russian R&D cooperation”. SciTePress - Science and and Technology Publications, 2009. http://dx.doi.org/10.5220/0002278600000000.

Full text

APA, Harvard, Vancouver, ISO, and other styles

4

Creese, Sadie, MichaelH.Goldsmith, and AdedayoO.Adetoye. "A logical high-level framework for Critical Infrastructure resilience and risk assessment." In 2011 International Workshop on Cyberspace Safety and Security (CSS). IEEE, 2011. http://dx.doi.org/10.1109/css.2011.6058564.

Full text

APA, Harvard, Vancouver, ISO, and other styles

5

Kammuller, Florian, and Manfred Kerber. "Investigating Airplane Safety and Security Against Insider Threats Using Logical Modeling." In 2016 IEEE Security and Privacy Workshops (SPW). IEEE, 2016. http://dx.doi.org/10.1109/spw.2016.47.

Full text

APA, Harvard, Vancouver, ISO, and other styles

6

Ayestaran, Iban, CarlosF.Nicolas, Jon Perez, and Peter Puschner. "Modeling logical execution time based safety-critical embedded systems in SystemC." In 2014 3rd Mediterranean Conference on Embedded Computing (MECO). IEEE, 2014. http://dx.doi.org/10.1109/meco.2014.6862662.

Full text

APA, Harvard, Vancouver, ISO, and other styles

7

Giunchiglia, Eleonora, Mihaela Catalina Stoian, and Thomas Lukasiewicz. "Deep Learning with Logical Constraints." In Thirty-First International Joint Conference on Artificial Intelligence {IJCAI-22}. California: International Joint Conferences on Artificial Intelligence Organization, 2022. http://dx.doi.org/10.24963/ijcai.2022/767.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

In recent years, there has been an increasing interest in exploiting logically specified background knowledge in order to obtain neural models (i) with a better performance, (ii) able to learn from less data, and/or (iii) guaranteed to be compliant with the background knowledge itself, e.g., for safety-critical applications. In this survey, we retrace such works and categorize them based on (i) the logical language that they use to express the background knowledge and (ii) the goals that they achieve.

8

Coleman,JamesR. "A Logical Approach to Designing Safety Test Plans for Space Nuclear Systems." In SPACE TECHNOLOGY AND APPLICATIONS INTERNAT.FORUM-STAIF 2004: Conf.on Thermophys.in Microgravity; Commercial/Civil Next Gen.Space Transp.; 21st Symp.Space Nuclear Power & Propulsion; Human Space Explor.; Space Colonization; New Frontiers & Future Concepts. AIP, 2004. http://dx.doi.org/10.1063/1.1649590.

Full text

APA, Harvard, Vancouver, ISO, and other styles

9

Lu, Yanchun, Ting Lei, Yujie Liu, Hongqi Yang, and Ning Hu. "Research on the logical relation of safety work items in GJB 900A-2012." In 2023 5th International Conference on System Reliability and Safety Engineering (SRSE). IEEE, 2023. http://dx.doi.org/10.1109/srse59585.2023.10336061.

Full text

APA, Harvard, Vancouver, ISO, and other styles

10

Russo,F., and C.Rindone. "Safety of users in road evacuation: the logical framework approach in evacuation planning." In URBAN TRANSPORT 2008. Southampton, UK: WIT Press, 2008. http://dx.doi.org/10.2495/ut080721.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Reports on the topic "Safety logiciel":

1

Zimmerman and Chen. L51769 Limit States and Reliability-Based Pipeline Design. Chantilly, Virginia: Pipeline Research Council International, Inc. (PRCI), June 1997. http://dx.doi.org/10.55274/r0010325.

Full text

APA, Harvard, Vancouver, ISO, and other styles

Abstract:

The objective is to develop fully calibrated limit states design (LSD) procedures for pipelines. Limit states design, also known as load and resistance factor design (LRFD), provides a unified approach to dealing with all relevant failure modes and load combinations of concern. It explicitly accounts for the uncertainties that naturally occur in the determination of the loads which act on a pipeline and in the resistance of the pipe to failure. The load and resistance factors used are based on reliability considerations; however, the designer is not faced with carrying out probabilistic calculations. LSD suggests that if pipelines are designed directly for those scenarios which are known to be the major causes of pipeline failure, the result will be better design in terms of both safety and economy. This study shows that LSD is a rational and logical design process that can provide consistent levels of safety and give the designer a clear picture of the structural response of the pipe for all credible failure modes.

To the bibliography
Bibliographies: 'Safety logiciel' – Grafiati (2024)
Top Articles
Latest Posts
Article information

Author: Delena Feil

Last Updated:

Views: 6358

Rating: 4.4 / 5 (45 voted)

Reviews: 92% of readers found this page helpful

Author information

Name: Delena Feil

Birthday: 1998-08-29

Address: 747 Lubowitz Run, Sidmouth, HI 90646-5543

Phone: +99513241752844

Job: Design Supervisor

Hobby: Digital arts, Lacemaking, Air sports, Running, Scouting, Shooting, Puzzles

Introduction: My name is Delena Feil, I am a clean, splendid, calm, fancy, jolly, bright, faithful person who loves writing and wants to share my knowledge and understanding with you.