1,963 research outputs found

    Coupled visco-mechanical and diffusion void growth modelling during composite curing

    Get PDF
    Most critical processing step during long fiber reinforced epoxy matrix composite laminate manufacturing is the polymerization stage. If not optimized, it gives birth to defects in the bulk material, such as voids. These defects are considered as possible sources of damage in the composite parts. The aim of this work is to model the evolution of void growth in thermoset composite laminates after ply collation (autoclave processes) or resin impregnation (RTM, LCM process). A coupled mechanical and diffusion model is presented to better predict the final void size at the end of polymerization. Amongst the parameter investigated, onset of pressure application and diffusive species concentration where found to have a major effect on void size evolution during curing process

    Défis pour le Génie de la Programmation et du Logiciel GDR CNRS GPL

    Get PDF
    National audienceCe document a été élaboré dans le cadre du groupement de recherche CNRS " Génie de la Programmation et du Logiciel " (GDR GPL) sous la direction de Laurence Duchien et de Yves Ledru, avec la collaboration des groupes de travail du GDR. Après un résumé synthétique des différentes contributions, ce document présente des problématiques qui ont été identifiées comme particulièrement importantes dans les années qui viennent dans les domaines du génie logiciel et de la programmation. Sans faire un recensement exhaustif, le repérage effectué par les groupes de travail du GDR GPL contribue à une cartographie du positionnement français et suggère plusieurs thématiques stratégiques dans ces domaines

    Modélisation géométrique 3D des granites stéphaniens du massif du Pelvoux (Alpes, France).

    Get PDF
    International audienceLa modélisation 3D de la géométrie des granites Stéphaniens du Massif du Pelvoux a permis de mettre en évidence le contexte cisaillant associé à leur mise en place. Dans les Massifs Cristallins Externes Français, ces cisaillements se répartissent selon deux directions, N50 et N135, respectivement dextre et sénestre. Ce système décrochant Carbonifère s'intègre dans un contexte d'extension N-S connu dans l'ensemble de la chaîne Varisque

    A Case Study in Matching Test and Proof Coverage

    Get PDF
    AbstractThis paper studies the complementarity of test and deductive proof processes for Java programs specified in JML (Java Modeling Language). The proof of a program may be long and difficult, especially when automatic provers give up. When a theorem is not automatically proved, there are two possibilities: either the theorem is correct and there are not enough pieces of information to deal with the proof, or the theorem is incorrect. In order to discriminate between those two alternatives, testing techniques can be used. Here, we present experiments around the use of the JACK tool to prove Java programs annotated with JML assertions. When JACK fails to decide proof obligations, we use a combinatorial testing tool, TOBIAS, to produce large test suites that exercise the unproved program parts. The key issue is to establish the relevance of the test suite with respect to the unproved proof obligations. Therefore, we use code coverage techniques: our approach takes advantage of the statement orientation of the JACK tool to compare the statements involved in the unproved proof obligations and the statements covered by the test suite. Finally, we ensure our confidence within the test suites, by evaluating them on mutant program killing exercises. These techniques have been put into practice and are illustrated by a simple case study

    Extraction of Insider Attack Scenarios from a Formal Information System Modeling

    No full text
    International audienceThe early detection of potential threats during the modelling phase of a Secure Information System is required because it favours the design of a robust access control policy and the prevention of malicious behaviours during the system execution. This paper deals with internal attacks which can be made by people inside the organization. Such at- tacks are difficult to find because insiders have authorized system access and also may be familiar with system policies and procedures. We are in- terested in finding attacks which conform to the access control policy, but lead to unwanted states. These attacks are favoured by policies involving authorization constraints, which grant or deny access depending on the evolution of the functional Information System state. In this context, we propose to model functional requirements and their Role Based Access Control (RBAC) policies using B machines and then to formally reason on both models. In order to extract insider attack scenarios from these B specifications our approach first investigates symbolic behaviours. The use of a model-checking tool allows to exhibit, from a symbolic behaviour, an observable concrete sequence of operations that can be followed by an attacker. In this paper, we show how this combination of symbolic execution and model-checking allows to find out such insider attack sce- narios

    The use of quantitative mineralogy linked to palynological studies in palaeoenvironmental reconstruction : the case study of the "Lagoa Campestre" lake, Salitre, Minas Gerais, Brazil

    Get PDF
    La comparaison des contenus minéraux déterminés par spectroscopie IRTF et polliniques de sédiments lacustres de la région de Salitre (Brésil) montre que les variations des teneurs en phases minérales répercutent des changements régionaux ou locaux de l'environnement. Une évolution inverse entre couvert forestier et charge détritique des sédiments est observée pendant la phase lacustre pleistocène. La méthode utilisée permet la détection d'un hiatus sédimentaire marqué par un changement brutal du contenu minéral, ainsi que l'évaluation du caractère abrupt de certains changements du couvert végétal qui, en l'absence de datation, pourraient être confondus avec un hiatus sédimentaire. (Résumé d'auteur

    Quantification 2-D et 3-D de la porosité par analyse d’images dans les matériaux composites stratifiés aéronautiques = 2-D and 3-D void quantification with image analyses in aeronautic composite laminates

    Get PDF
    L'élaboration de structures primaires en matériau composite destinées à la production d'aéronefs est soumise à un contrôle qualité strict (contrôles non destructifs sur pièces et destructifs sur éprouvettes représentatives). Cette étape permet de valider le matériau mis en oeuvre ainsi que le bon déroulement du processus de moulage. Pour ce faire, il existe plusieurs méthodes d’analyse, chacune d'elles présente un certain nombre d’avantages mais aussi des inconvénients. Après avoir fait un rapide état de l'art des méthodes actuellement utilisées, d'une part par les industriels, et d'autre part par les laboratoires d'expertises, cette étude a pour objectif de développer un protocole expérimental simple d'application, permettant d'évaluer rapidement et le plus précisément possible le taux volumique de porosités contenu dans des plaques épaisses en carbone/époxy. L'analyse d'image sera utilisée pour quantifier les taux surfaciques de porosité. Puis, à l'aide de la stéréologie et sous certaines conditions, ces résultats 2D seront extrapolés à la troisième dimension. Les taux volumiques ainsi obtenus seront discutés et comparés à ceux déterminés via l'attaque à l’acide sulfurique

    Approche formelle pour une Ingénierie des Modèles sûre

    No full text
    International audienceAujourd'hui les outils IDM ont atteint un bon niveau de maturité et sont de plus en plus adoptés dans le cadre d'applications complexes et critiques. Toutefois, des questions liées à la sûreté des systèmes qui en découlent restent encore ouvertes. Pour répondre à ces questions, nous proposons de ramener l'IDM dans le monde rigoureux des méthodes formelles. Nos principaux objectifs sont : (1) garantir la cohérence des correspondances entre méta-modèles au moyen d'un outil de preuve, en l'occurrence le prouveur de l'atelier B ; (2) être capable de certifier qu'une transformation de modèles préserve la sémantique des modèles source et cible ; et (3) utiliser des outils d'animation de spécifications pour simuler le comportement des différents modèles mis en jeu dans un cadre IDM
    corecore