SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
http://www.hece.ulg.ac.be

Pitch du logiciel WOLF

Pierre Archambeau – 19 juin 2013

ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)
Positionnement à l’ULg
•
•
•
•

Michel Pirotton
Benjamin Dewals
Sébastien Erpicum 
Pierre Archambeau

Professeur Ordinaire
Chargé de cours
Premier Assistant
Chercheur Qualifié

http://www.hece.ulg.ac.be

• 6 doctorants
• 1 laboratoire « Hydraulique des structures »

B52

ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)
Domaines d’application : recherche et expertise

Hydrologie

http://www.hece.ulg.ac.be

Structures

ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)

Inondation
Structure modulaire

WOLF AG

 Optimisation of hydropower production,
parameters fitting, wildlife favourable
hydraulics conditions,...

Automatic parameters calibration

WOLF HYDRO
Hydrological run-offs

WOLF 1D

Quasi-3D simulations

Rivers networks

 Catchments determination ,
run-offs, infiltration
 Territory management
policy, …

http://www.hece.ulg.ac.be

WOLF 2D

 Flood propagation,
 Control structures
management, …

• Turbulence k-e model
• Moment of momentum
• Vertical bed curvature

 Dam breaks and
malfunctions,
 Risks maps,
 Climate changes
impacts, …

Hydrodynamics coupled
with air/sediments transport

Pure hydrodynamics

Single user interface for 
pre ‐ and post ‐ processing

Synthèse de 6 thèses de doctorat, depuis 1997
ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)
http://www.hece.ulg.ac.be

Aspects informatiques
•
•
•
•
•
•
•
•
•
•

Interface graphique 
Codes de calcul 
Stockage des données et résultats 
Gestionnaire de version
Documentation
Librairies
IDE
Plate‐forme cible
Travail en équipe (intranet, wiki,…)
Réseau

Visual Basic 6
Intel Fortran
SQL Server
Team Foundation Server
Doxygen
OpenGL, MKL, GMRES, ShapeFile
Visual Studio, CodeBlocks
Windows
SharePoint
Gigabits, serveurs redondants

ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)
Aspects numériques
• Méthodes de calcul :
– Eulérien : 
– Lagrangien : 

Différences finies, Volumes finis
Smoothed‐Particle Hydrodynamics (SPH)

http://www.hece.ulg.ac.be

• Outils numériques indispensables :
–
–
–
–
–

LevelSet
Fast Marching Method
GMRES – PARDISO
Triangulation Delaunay contrainte
Inverse Distance, Radial Basis Function

Pistage de la surface libre 
Détermination de distances
Résolution de systèmes linéaires
Zones d’influence, topographie
Méthodes d’interpolation

ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)
Aspects informatiques
Défis à court terme :
• Codes de calcul 

Fortran 2008

ancienne version : 

programmation modulaire (F95) 32 bits séquentielle 
utilisation massive de pointeurs « Cray »

nouvelle version : 

programmation OO (F2008), 32 ou 64 bits, parallèle

http://www.hece.ulg.ac.be

• Mise en place de tests unitaires
Défis à moyens terme :
• Exploration des GPU
• Interface graphique 
• Multilangage

passage en .NET (à envisager)
C – C++ ‐ Fortran

ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)
http://www.hece.ulg.ac.be

Score ?!

ArGEnCo – MS²F – Hydraulics in Environmental and Civil Engineering (HECE)

Contenu connexe

Plus de Geeks Anonymes

Le rôle du testeur et le Blackbox testing
Le rôle du testeur et le Blackbox testingLe rôle du testeur et le Blackbox testing
Le rôle du testeur et le Blackbox testingGeeks Anonymes
 
Vulnérabilités au cœur des applications Web, menaces et contre-mesures
 Vulnérabilités au cœur des applications Web, menaces et contre-mesures Vulnérabilités au cœur des applications Web, menaces et contre-mesures
Vulnérabilités au cœur des applications Web, menaces et contre-mesuresGeeks Anonymes
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materiellesGeeks Anonymes
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Introduction au développement mobile - développer une application iOS et Andr...
Introduction au développement mobile - développer une application iOS et Andr...Introduction au développement mobile - développer une application iOS et Andr...
Introduction au développement mobile - développer une application iOS et Andr...Geeks Anonymes
 
Intelligence artificielle et propriété intellectuelle
Intelligence artificielle et propriété intellectuelleIntelligence artificielle et propriété intellectuelle
Intelligence artificielle et propriété intellectuelleGeeks Anonymes
 
Pour une histoire plophonique du jeu video
Pour une histoire plophonique du jeu videoPour une histoire plophonique du jeu video
Pour une histoire plophonique du jeu videoGeeks Anonymes
 
Become Rick and famous, thanks to Open Source
Become Rick and famous, thanks to Open SourceBecome Rick and famous, thanks to Open Source
Become Rick and famous, thanks to Open SourceGeeks Anonymes
 
Reconnaissance vocale et création artistique
Reconnaissance vocale et création artistiqueReconnaissance vocale et création artistique
Reconnaissance vocale et création artistiqueGeeks Anonymes
 
Natural Language Processing
Natural Language ProcessingNatural Language Processing
Natural Language ProcessingGeeks Anonymes
 
Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur Geeks Anonymes
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack MethodologiesGeeks Anonymes
 
La Médecine du futur !
La Médecine du futur !La Médecine du futur !
La Médecine du futur !Geeks Anonymes
 

Plus de Geeks Anonymes (20)

Le rôle du testeur et le Blackbox testing
Le rôle du testeur et le Blackbox testingLe rôle du testeur et le Blackbox testing
Le rôle du testeur et le Blackbox testing
 
Kubernetes
KubernetesKubernetes
Kubernetes
 
Vulnérabilités au cœur des applications Web, menaces et contre-mesures
 Vulnérabilités au cœur des applications Web, menaces et contre-mesures Vulnérabilités au cœur des applications Web, menaces et contre-mesures
Vulnérabilités au cœur des applications Web, menaces et contre-mesures
 
191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles191121 philippe teuwen cryptographie et attaques materielles
191121 philippe teuwen cryptographie et attaques materielles
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Introduction au développement mobile - développer une application iOS et Andr...
Introduction au développement mobile - développer une application iOS et Andr...Introduction au développement mobile - développer une application iOS et Andr...
Introduction au développement mobile - développer une application iOS et Andr...
 
Le langage rust
Le langage rustLe langage rust
Le langage rust
 
Test your code
Test your codeTest your code
Test your code
 
Intelligence artificielle et propriété intellectuelle
Intelligence artificielle et propriété intellectuelleIntelligence artificielle et propriété intellectuelle
Intelligence artificielle et propriété intellectuelle
 
Pour une histoire plophonique du jeu video
Pour une histoire plophonique du jeu videoPour une histoire plophonique du jeu video
Pour une histoire plophonique du jeu video
 
Become Rick and famous, thanks to Open Source
Become Rick and famous, thanks to Open SourceBecome Rick and famous, thanks to Open Source
Become Rick and famous, thanks to Open Source
 
Reconnaissance vocale et création artistique
Reconnaissance vocale et création artistiqueReconnaissance vocale et création artistique
Reconnaissance vocale et création artistique
 
Natural Language Processing
Natural Language ProcessingNatural Language Processing
Natural Language Processing
 
Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur Sécurité, GDPR : vos données ont de la valeur
Sécurité, GDPR : vos données ont de la valeur
 
Modern sql
Modern sqlModern sql
Modern sql
 
Qt
QtQt
Qt
 
Shell scripting
Shell scriptingShell scripting
Shell scripting
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack Methodologies
 
La Médecine du futur !
La Médecine du futur !La Médecine du futur !
La Médecine du futur !
 
Domain-Driven Design
Domain-Driven DesignDomain-Driven Design
Domain-Driven Design
 

Suite logicielle WOLF