Добірка наукової літератури з теми "Internet industriel des objets"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Internet industriel des objets".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Internet industriel des objets"

1

Meiller, Yannick. "La sécurité de l’information devrait être plus présente dans les programmes des écoles de management." Sécurité et stratégie 32, no. 4 (March 19, 2024): 12–16. http://dx.doi.org/10.3917/sestr.032.0012.

Повний текст джерела
Анотація:
Titulaire d’un doctorat en Informatique et Intelligence artificielle (systèmes industriels), obtenu à ISAE-Supaéro, Yannick Meiller est professeur à ESCP Europe . Ses travaux de recherche et ses enseignements portent pour l’essentiel sur le numérique et les domaines associés (traitements de l’information, Internet des objets, protection des données à caractère personnel, sécurité, systèmes d’information…), ainsi que sur le management de projets innovants . Il nous explique ici pourquoi la sécurité de l’information est un sujet à enseigner dans les écoles de management .
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Pigenet, Michel, and Noelle Gerome. "Archives sensibles. Images et objets du monde industriel et ouvrier." Le Mouvement social, no. 184 (July 1998): 121. http://dx.doi.org/10.2307/3779467.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Philibert, Jean-Marc. "Erakor ou la lente consommation d'un capital collectif imaginaire." Anthropologie et Sociétés 18, no. 3 (September 10, 2003): 75–89. http://dx.doi.org/10.7202/015329ar.

Повний текст джерела
Анотація:
Résumé Erakor ou la lente consommation d'un capital collectif imaginaire Quand les membres d'une société du Tiers-Monde consomment des objets/signes en provenance de l'Occident, ils empruntent ipso facto les idées et perceptions qui sont responsables initialement de la production de tels objets. La consommation de ces objets est donc aussi la consommation de signes/idées associés au capitalisme industriel. Les sociétés du Tiers-Monde peuvent-elles résister à une telle pénétration idéologique? Ont-elles les moyens de neutraliser ces systèmes d'idées qui s'étendent des vêtements jusqu'aux modes de communication en passant par l'habitat et les systèmes de santé ? Le résultat doit-il être nécessairement l'assujettissement consommatoire et la recolonisation? Cet article tente d'offrir des éléments de réponse à ces questions au moyen d'une analyse des comportements consommatoires en milieu rural et urbain au Vanuatu, analyse qui met l'accent sur les rapports entre formes de consommation, construction identitaire et reproduction idéologique.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Farasat Rahimli, Sabuhi. "INTELLIGENT OPTIMIZATION SYSTEM FORMULATED ON INDUSTRIAL INTERNET PLATFORM." SCIENTIFIC WORK 71, no. 10 (October 23, 2021): 75–79. http://dx.doi.org/10.36719/2663-4619/71/75-79.

Повний текст джерела
Анотація:
The opinion of "Industrial Internet" was first suggested by General Electric. As a modern infrastructure of the 4 -th industrial revolution, Industrial Internet has become a substantial mechanism to actualiza digital revision of industrial economy. The Industrial Internet platform is a system formulated on huge data gathering, accumulation and analysis, which is based to the necessity of digitalization, networking and philosophizing of manufacturing industry. In order to settle the problems of actual rearward industrial data, improve the capacity of data acquisition and deal with the industrial interconnection platform, the industrial intelligent optimization system generates the product services needed by industrial enterprises and realizes the object of industrial optimization. Key words: Industrial Internet; industrial intelligence; industrial mechanism
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Arora, Jyoti, Pooja Kherwa, and Meena Tushir. "A comprehensive survey on the significance of industrial Internet of Things, energy management and big data analytics." Journal of Information and Optimization Sciences 45, no. 2 (2024): 247–56. http://dx.doi.org/10.47974/jios-1544.

Повний текст джерела
Анотація:
The adaptive worldwide network architecture made up of web-enabled, objects connected through internet generally defines the concept of Internet of Things (IoT). In today’s world, IoT is contributing towards the transformation of the traditional industries to the smart industries by integrating the concept of IoT based energy management system into the analytics-based information system of the industries. Manufacturing businesses have concluded that by providing a digital identity to their tangible resources through IoT-based solutions, they can gain higher clarity into their processes and massively improve them. To estimate and analyze the developments in this field, this paper conducts an in-depth survey on the significance of big data analytics and energy management in shaping the progress of the Industrial Internet of Things (IIoT). It briefs the components related to the building blocks of the IoT, its application in various domains, benefits and the major challenges faced for building IoT technologies. This review present cutting-edge research on how IoT technology adoption might propel the transformation of industrial companies that are energy-efficient and environmentally sustainable.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Prima, Wandynata, and Yo Ceng Giap. "Object Detection Radar Prototype with Ultrasonic Sensor Using Iot-Based Arduino." bit-Tech 3, no. 2 (April 18, 2021): 81–88. http://dx.doi.org/10.32877/bt.v3i2.187.

Повний текст джерела
Анотація:
Internet of Things (IoT) is a concept that aims to expand the benefits of connected internet connectivity. Internet of Things (IoT) refers to objects that are uniquely identified as virtual reservations in an internet-based structure. At this time, the limitation of surveillance control in observing objects as negligence of the limitation of view, light conditions or obstructions becomes a problem in application and monitoring. The use of radar is one solution to overcome this condition. Radar stands for radio detection and range is a device whose function is to determine the distance, direction, or speed of a moving and fixed object. Radar can be used in mapping applications and exploration of objects in unknown space. The use of radar can also help navigate moving objects. In this study, a radar prototype with ultrasonic sensors and a simcard module was made that can provide notification via SMS if an object is near the radar. It is hoped that this radar prototype can be used to identify the location of the presence of obstructive objects in rooms with limited access or in dangerous areas
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Priya George, Anu, and X. Felix Joseph. "Designing a Portable Camera Image Acquisition System Operating Within an Indoor Wi-Fi Network and Optimized for A Robotic Vehicle." International Journal of Engineering & Technology 7, no. 3.27 (August 15, 2018): 132. http://dx.doi.org/10.14419/ijet.v7i3.27.17673.

Повний текст джерела
Анотація:
Nowadays people working in industrial sectors face lot of problem like placing a valuable objects or things in some place unknowingly and searching it. To overcome this problem we are moving into the field of Object searching and identify which assist industrial sectors and research labs. Object searching mechanism is a challenging task. Real time object search poses many difficulties in recognizing objects. We are tending to do real time image capturing as well as recognizing techniques and it will forward data through Wi-Fi used in embedded device. The proposed system makes use of computer vision techniques based on real time image processing and recognizing the object and send via internet to PC.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Madugula, Lavanya. "Applications of IoT in Manufacturing: Issues and Challenges." Journal of Advanced Research in Embedded System 8, no. 1&2 (July 29, 2021): 3–7. http://dx.doi.org/10.24321/2395.3802.202101.

Повний текст джерела
Анотація:
The Internet of Things (IoT) is the global network of inter-related physical devices such as sensors, objects, computing devices, mechanical instruments, smart applications and human resources that are becoming an essential part of the internet. These devices are the sources of data which provide abundant information in manufacturing processes. In an industrial environment, the Industrial Internet of Things (IIoT) plays a pivotal role in manufacturing. IIoT is the transformation of manufacturing process by making the industries more efficient, productive, and smarter. In order to survive, withstand in the market place and gain competitive advantage, the manufacturers are initiating to leverage IIoT technologies and data analytics. With globalization, global competitive pressures are challenging industries and manufacturing companies to manage the gaps in the workforce skills, drive out inefficiencies from the existing systems and enhance their business opportunities. The world is plunging into an era of data inter-connectivity and companies are able to enhance their production after adapting new technologies. In this context, this paper provides an understanding of the concept of IIoT and smart manufacturing. Further, the paper discusses in detail the issues concerning different applications of IoT in the industrial sector; and presents the challenges encountered in an IoT-based Industrial Data Management System (IDMS), which can manage the huge industrial data, support online monitoring and control smart manufacturing.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Sandri, Eva. "Quelles utilisations des images de l’exposition sur les sites Internet de musées ? Congruence et incohérence entre objets et images numériques." Article cinq 7, no. 2 (May 7, 2015): 95–109. http://dx.doi.org/10.7202/1030252ar.

Повний текст джерела
Анотація:
Dans cet article, l’auteure observe la relation entre les objets d’une collection muséale tels qu’ils sont disposés dans l’exposition et tels qu’ils sont valorisés sur les sites Internet des institutions muséales. L’objectif étant d’évaluer le degré de congruence entre ces deux lieux, il s’agira de comparer les deux médias que sont l’exposition et le site Internet afin de mettre au jour la relation qui les unit et de comprendre s’il y a un rapport de subordination ou de complémentarité entre les deux. Cette analyse sera menée à l’aide des outils descriptifs du webdesign avec les exemples de trois institutions muséales visitées en mai 2013 : Boréalis Centre d’histoire de l’industrie papetière de Trois-Rivières, le Centre d’histoire de Montréal et le musée Grévin de Montréal. À travers l’analyse de la place des substituts numériques de ces objets sur les sites Internet de ces institutions se dessine une typologie de ces sites : ceux qui expliquent l’image et ceux qui donnent simplement à voir le lieu d’exposition. On observera que la majorité des sites Internet étudiés n’accordent pas une place centrale à leurs objets de collection. Le contenu des sites semble davantage focalisé sur l’évocation du lieu et les informations pratiques. Il y aurait donc un décalage dans la façon dont les objets de musée (notamment des musées d’histoire et d’ethnographie) sont exposés dans les deux médias. En outre, cette circulation de l’objet de collection entre le statut d’expôt, de document, de source et d’oeuvre, complexifie la mise en place d’un site Internet qui distingue clairement ce qui relève de la collection et ce qui relève de la description de la collection. À l’heure où le document et l’archive tendent à faire partie des collections, les sites Internet observés rendent compte de cette indécision. En observant le parti pris de ces sites, on remarque que les images numériques montrent les lieux de l’exposition (notamment l’organisation spatiale de l’espace) plus que leurs objets.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

C. Sailaja. "Industrial Internet of Things – An Overview." December 2022 4, no. 4 (December 30, 2022): 257–71. http://dx.doi.org/10.36548/jismac.2022.4.003.

Повний текст джерела
Анотація:
Internet of Things (IoT) is a network of intelligent objects (smart sensors) that are connected and accessible to the Internet through devices such as routers to exchange data. Many useful applications can be developed using IoT. IoT has brought a change in such a way that everything around us can be turned into smart devices e.g., smart cars, smart homes, smart parking, smart cities etc., thereby connecting human, machine & things seamlessly. The advent of cheaper processing power, communication cost and some marketing have created the IoT of today. When the principles of IoT are applied to Industries, it is termed as Industrial IoT. Smart sensors and Industrial Internet of Things (IIoT) are modern tools which drive Industry 4.0. The use of smart sensors and IIoT have a positive impact in enhancing the quality & value of products and improve efficiency. The combination of smart sensors with its processing & networking capabilities help in transferring the process data to the centralized database for further analysis. Thus, digitalization has helped industry to reimage the business with the transformation brought about by IIoT. This paper discusses some of the applications of IIoT such as Remote Monitoring & Service, AI & ML based predictive analysis and Closed loop Digital twin using IoT sensors.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Internet industriel des objets"

1

Brun-Laguna, Keoma. "Deterministic Networking for the Industrial IoT." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS157.

Повний текст джерела
Анотація:
L’Internet des Objets (IoT) a évolué d’un toaster connecté en 1990 vers des réseaux de centaines de petit appareils utilisés dans des applications industrielle. Ces « Objects » sont habituellement de petit appareils électroniques capable de mesurer une valeur physique (température, humidité, etc.) et/ou d’agir sur le monde physique (pump, valve, etc.). De part leur faible coût et leur facilité de déploiement, ces réseaux sans fil alimentés par batteries ont étés rapidement adoptés. La promesse des communications sans fil est d’offrir une connectivité similaire au réseau filaires. De nombreuses amélioration ont étés fait dans ce sens, mais plein de défis restent à surmonter car les applications industrielles ont de fortes exigences opérationnelles. Cette section de l’IoT s’appelle l’Internet Industriel des Objets. La principale exigence est la fiabilité. Chaque bout d’information transmit dans le réseau ne doit pas être perdu. Des solutions commerciales sont aujourd’hui accessibles et propose des fiabilités de l’ordre de 99.999 %. C’est à dire, pour chaque centaine de paquet d’information généré, moins d’un est perdu. Vient ensuite la latence et l’efficience énergétique. Comme ces appareils sont alimentés par des batteries, ils doivent consommer le moins possible et être capable d’opérer pendant des années. La prochaine étape pour l’IoT est d’être appliqué au applications nécessitant des garanties de latence. Les technologies de l’IIoT sont maintenant adoptés par de nombreuses entreprises autour du monde et sont maintenant des technologies éprouvées. Néanmoins des défis restent à accomplir et certaines limites de ces technologies ne sont pas encore connues. Dans ce travail, nous nous adressons au réseaux sans fils fondés sur TSCH dont nous testons les limites de latence et de durée de vie dans des conditions réelles. Nous avons collecté plus de 3M statistiques réseaux et 32M données de capteurs dans 11 déploiements sur un total de 170,037 heures machines dans des environnements réels ainsi que dans des bancs d’essais. Nous avons réuni ce que nous pensons être le plus grand jeu de données de réseau TSCH disponible à la communauté réseau. En s’appuyant sur ces données et sur notre expérience des réseaux sans fils en milieu réel, nous avons étudié les limites des réseaux TSCH et avons fourni des méthodes et outils qui permettent d’estimer des performances de ces réseaux dans diverses conditions. Nous pensons avoir assemblé les bons outils pour que les architectes de protocoles réseaux construise des réseaux déterministes pour l’IIoT
The Internet of Things (IoT) evolved from a connected toaster in 1990 to networks of hundreds of tiny devices used in industrial applications. Those “Things” usually are tiny electronic devices able to measure a physical value (temperature, humidity, etc.) and/or to actuate on the physical world (pump, valve, etc). Due to their cost and ease of deployment, battery-powered wireless IoT networks are rapidly being adopted. The promise of wireless communication is to offer wire-like connectivity. Major improvements have been made in that sense, but many challenges remain as industrial application have strong operational requirements. This section of the IoT application is called Industrial IoT (IIoT). The main IIoT requirement is reliability. Every bit of information that is transmitted in the network must not be lost. Current off-the-shelf solutions offer over 99.999% reliability. That is, for every 100k packets of information generated, less than one is lost. Then come latency and energy-efficiency requirements. As devices are battery-powered, they need to consume as little as possible to be able to operate during years. The next step for the IoT is to target time-critical applications. Industrial IoT technologies are now adopted by companies over the world, and are now a proven solution. Yet, challenges remain and some of the limits of the technologies are still not fully understood. In this work we address TSCH-based Wireless Sensor Networks and study their latency and lifetime limits under real-world conditions. We gathered 3M network statistics 32M sensor measurements on 11 datasets with a total of 170,037 mote hours in real-world and testbeds deployments. We assembled what we believed to be the largest dataset available to the networking community. Based on those datasets and on insights we learned from deploying networks in real-world conditions, we study the limits and trade-offs of TSCH-based Wireless Sensor Networks. We provide methods and tools to estimate the network performances of such networks in various scenarios. We believe we assembled the right tools for protocol designer to built deterministic networking to the Industrial IoT
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Vallois, Valentin. "Securing industrial internet of things architectures through Blockchain." Electronic Thesis or Diss., Université Paris Cité, 2022. http://www.theses.fr/2022UNIP7335.

Повний текст джерела
Анотація:
Cela fait dix ans que la technologie blockchain a été créée. Cet amalgame de cryptographie et d'application peer to peer apporte de nombreuses innovations et services de sécurité au-delà des services financiers aux systèmes d'information ordinaires et offre de nouveaux cas d'utilisation pour les applications distribuées dans le contexte industriel. Pendant ce temps,l'IoT est devenu proéminent dans l'industrie comme la future révolution industrielle apportant de nouvelles applications mais ouvrant la voie à des vulnérabilités de sécurité. Au cours de cette thèse, nous avons exploré les principaux problèmes auxquels est confronté l'Internet des objets. Nous avons étudié comment les fournisseurs de plates-formes IIOT abordent ces défis en comparant les mesures qu'ils ont mises en oeuvre avec les recommandations de l'UIT en utilisant le processus analytique hiérarchique (AHP). Cette étude nous a permis d'identifier les domaines d'amélioration et les cas d'utilisation de la blockchain. La gestion des identités est un problème récurrent dans la littérature IIoT, nous proposons une approche de gestion des identités pour les systèmes distribués assistés par blockchain afin de garantir l'unicité des identités et l'intégrité de l'annuaire. Sur la base de ce travail, nous avons développé un système de distribution et de validation des mises à jour de micrologiciel sécurisé par blockchain et l'algorithme de machine learning Locality sensitive hashing (LSH)
It's been ten years since blockchain technology was created. This amalgam of cryptography and peer-to-peer application brings many innovations and securities services beyond financial services to regular information systems and offers new use cases for distributed applications in industrial context. Meanwhile, IoT became prominent in the industry as the future industrial revolution, bringing new applications but paving the way for security vulnerabilities. During this thesis, we explored the main issues facing the Internet of Things. We studied how IIoT platform providers address these challenges by comparing the measures they have implemented with the ITU recommendations using the Analytic Hierarchical Process (AHP). This study allowed us to identify areas of improvement and use cases for the blockchain. Identity management is a recurring problem in the IIoT literature, and we propose an identity management approach for distributed systems assisted by blockchain to guarantee the uniqueness of identities and the integrity of the directory. From this work, we have developed a blockchain-secured firmware update distribution and validation system using the machine learning algorithm Locality Sensitive Hashing (LSH)
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Haj-Hassan, Ali. "Securing communication protocols for the Internet of Things." Electronic Thesis or Diss., Valenciennes, Université Polytechnique Hauts-de-France, 2024. http://www.theses.fr/2024UPHF0002.

Повний текст джерела
Анотація:
La fusion des réseaux IP avec la technologie sans fil à faible consommation d’énergie a donné naissance à l’Internet Industriel des Objets (IIoT). En raison du large échelle et de la nature dynamique de l’IIoT, la sécurité de ce réseau est d’une importance capitale. L’une des attaques les plus critiques concerne celles menées lors de la phase d’intégration de nouveaux nœuds dans un réseau IIoT. Dans cette thèse, nous concentrons notre étude sur la sécurisation de la phase d’intégration de ces réseaux.Les phases d’intégration dans l’IoT reposent sur des méthodes d’authentification mutuellebasées sur une clé prépartagée (PSK) partagée entre le coordinateur du réseau et le nœudd’intégration. La standarization manque souvent de clarifications sur le partage de PSK, cequi rend impraticable la préconfiguration de chaque appareil avec une clé unique dans lesréseaux à grande échelle et dynamiques tels que l’IIoT. Pour répondre à ces problématiques,cette thèse présente un protocole d’authentification mutuelle autonome et d’établissement declés pour les réseaux IIoT. Dans cette solution, le coordinateur du réseau authentifie d’abordle nœud d’intégration via un certificat, et réciproquement, le nœud d’intégration authentifiele coordinateur du réseau en utilisant un mécanisme de consensus léger basé sur le partagede secret de Shamir. Une fois cette authentification mutuelle accomplie, une clé est établieentre le coordinateur du réseau et le nouveau noeud sur un canal public. Notre solution a étéintégrée dans le cadre du protocole 6TiSCH, garantissant une sécurité robuste avec un tauxd’authentification élevé, même en présence de nœuds malveillants. De plus, elle s’est prouvéefficace en termes de communication, de latence et de consommation d’énergie dans diversscénarios réseau, y compris sur des appareils aux ressources limitées.De plus, lors du processus d’intégration du réseau IoT, les nœuds proxy jouent un rôle essentiel en transférant les demandes d’intégration et les réponses entre le nœud d’intégration et le coordinateur du réseau. Sécuriser cette phase est essentielle, car les nœuds proxy malveillants peuvent perturber l’intégration de nouveaux nœuds ou les rediriger vers une autre entité se faisant passer pour le coordinateur. Par conséquent, nous présentons un système robuste axé sur l’identification de nœuds proxy malveillants lors de la phase d’intégration. Ce système, centré autour du coordinateur, tient un registre des participations de chaque nœud en tant que nœud proxy. Après chaque phase d’intégration, le coordinateur reçoit un paquet chiffré de bout en bout du nœud d’intégration, détaillant les rencontres avec des nœuds proxy malveillants. Ces informations sont utilisées pour calculer le nombre de participations légitimes de nœuds proxy pour chaque nœud. Le système de détection utilise ces métriques, en conjonction avec des paramètres ajustables, pour catégoriser les nœuds comme malveillants ou dignes de confiance. De plus, notre solution prend en compte les attaques potentielles sur le processus de détection, émanant à la fois des nœuds proxy et des nœuds d’intégration
The fusion of IP-enabled networks with low-power wireless technology has given birth tothe Industrial Internet of Things (IIoT). Due the large scale and dynamic nature of IIoT, thesecurity of such network is of paramount importance. One of the most critical attacks arethose conducted during the joining phase of new nodes to an IIoT network. In this thesis, we focus our study on securing the joining phase of such networks.Joining phases in IoT rely on mutual authentication methods based on a pre-shared key (PSK) shared between the network coordinator and the joining node. Standardization often lacks clear PSK sharing guidelines, which in large-scale and dynamic networks like IIoT makes pre-configuring each device with a unique key impractical. To address these concerns, this thesis introduces an autonomous mutual authentication and key establishment protocol for IIoT networks. In this solution, the network coordinator first authenticates the joining node via a certificate, and reciprocally, the joining node authenticates the network coordinator using a novel and lightweight consensus mechanism based on Shamir Secret Sharing. Once this mutual authentication is accomplished, a key is established between the network coordinator and the joining node over a public channel. Our solution was integrated into the 6TiSCH framework, ensuring robust security with high authentication success, even when dealing with malicious nodes. Additionally, it proved efficient in terms of communication, latency, and energy usage across various network scenarios, even on resource-constrained devices.Moreover, during the IoT network joining process, proxy nodes play a pivotal role in forwarding Join Requests and Join Responses between the joining node and the network coordinator. Securing this phase is vital, as malicious proxy nodes can disturb new node joins or redirect them another entity impersonating the coordinator. Therefore, we present a robust system focused on identifying malicious proxy nodes during the joining phase. Centered around the coordinator, this system maintains a log table tracking each node’s participation as a proxy node. Post each joining phase, the coordinator receives an End-to-End encrypted packet from the joining node, detailing any encounters with malicious proxy nodes. This information is utilized to calculate the number of legitimate proxy node involvements for each node. The detection system utilizes these metrics, in conjunction with adjustable parameters, to categorize nodes as either malicious or trustworthy. Additionally, our solution accounts for potential attacks on the detection process, originating from both proxy nodes and joining nodes
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Amaro, da Cruz Mauro. "An enhanced multi-protocol middleware solution for Internet of things." Thesis, Mulhouse, 2021. https://www.learning-center.uha.fr/.

Повний текст джерела
Анотація:
Dans l'Internet des objets (IoT), les données sont gérées et stockées par un logiciel appelé middleware (situé sur un serveur). L'évolution du concept IoT a conduit à la construction de nombreux intergiciels IoT, des logiciels qui jouent un rôle clé car ils prennent en charge la communication entre les appareils, les utilisateurs et les applications. Plusieurs aspects peuvent impacter les performances d'un middleware. Basée sur une revue approfondie de la littérature associée et sur la proposition d'un modèle de référence pour le middleware IoT, cette thèse propose un nouveau middleware IoT, appelé In.IoT, une solution middleware évolutive, sécurisée et innovante basée sur une revue approfondie du état de l'art et suivant l'architecture middleware de référence proposée dans le cadre de ce travail de recherche. In.IoT répond aux préoccupations middleware des solutions les plus populaires (sécurité, convivialité et performances) qui ont été évaluées, démontrées et validées tout au long de cette étude, et il est prêt et disponible à l'utilisation. Les recommandations et les exigences architecturales d'In.IoT sont détaillées et peuvent être reproduites par des solutions nouvelles et disponibles. Il prend en charge les protocoles de couche application les plus populaires (MQTT, CoAP et HTTP). Ses performances sont évaluées en comparaison avec les solutions les plus prometteuses disponibles dans la littérature et les résultats obtenus par la solution proposée sont extrêmement prometteurs. De plus, cette thèse étudie l'impact du langage de programmation sous-jacent sur les performances globales de la solution grâce à une étude d'évaluation des performances incluant Java, Python et Javascript, identifiant que globalement, Java s'avère être le choix le plus robuste pour le middleware IoT. Les appareils IoT communiquent avec le middleware via un protocole de couche application qui peut différer de ceux pris en charge par le middleware, en particulier lorsque l'on considère que les ménages auront divers appareils de différentes marques. La thèse offre une alternative pour de tels cas, en proposant une passerelle de couche application, appelée MiddleBridge. MiddleBridge traduit les messages CoAP, MQTT, DDS et Websockets en HTTP (HTTP est pris en charge par la plupart des intergiciels IoT). Avec MiddleBridge, les appareils peuvent envoyer un message plus petit à un intermédiaire (MiddleBridge), qui le restructure et le transmet à un middleware, réduisant ainsi le temps qu'un appareil passe à transmettre. Les solutions proposées ont été évaluées par rapport à d'autres solutions similaires disponibles dans la littérature, en tenant compte des métriques liées à la taille des paquets, aux temps de réponse, aux requêtes par seconde et au pourcentage d'erreur, démontrant leurs meilleurs résultats et leur énorme potentiel. En outre, l'étude a utilisé XGBoost (une technique d'apprentissage automatique) pour détecter l'occurrence d'attaques de réplication lorsqu'un attaquant obtient les informations d'identification de l'appareil, en l'utilisant pour générer de fausses données et perturber l'environnement IoT. Les résultats obtenus sont extrêmement prometteurs. Ainsi, il est conclu que l'approche proposée contribue à l'état de l'art des solutions middleware IoT
In Internet of Things (IoT), data is handled and stored by software known as middleware (located on a server). The evolution of the IoT concept led to the construction of many IoT middleware, software that plays a key role since it supports the communication among devices, users, and applications. Several aspects can impact the performance of a middleware. Based in a deep review of the related literature and in the proposal of a Reference Model for IoT middleware, this thesis proposes a new IoT middleware, called In.IoT, a scalable, secure, and innovative middleware solution based on a deep review of the state of the art and following the reference middleware architecture that was proposed along with this research work. In.IoT addresses the middleware concerns of the most popular solutions (security, usability, and performance) that were evaluated, demonstrated, and validated along this study, and it is ready and available for use. In.IoT architectural recommendations and requirements are detailed and can be replicated by new and available solutions. It supports the most popular application-layer protocols (MQTT, CoAP, and HTTP). Its performance is evaluated in comparison with the most promising solutions available in the literature and the results obtained by the proposed solution are extremely promising. Furthermore, this thesis studies the impact of the underlying programming language in the solution's overall performance through a performance evaluation study that included Java, Python, and Javascript, identifying that globally, Java demonstrates to be the most robust choice for IoT middleware. IoT devices communicate with the middleware through an application layer protocol that may differ from those supported by the middleware, especially when it is considered that households will have various devices from different brands. The thesis offers an alternative for such cases, proposing an application layer gateway, called MiddleBridge. MiddleBridge translates CoAP, MQTT, DDS, and Websockets messages into HTTP (HTTP is supported by most IoT middleware). With MiddleBridge, devices can send a smaller message to an intermediary (MiddleBridge), which restructures it and forwards it to a middleware, reducing the time that a device spends transmitting. The proposed solutions were evaluated in comparison with other similar solutions available in the literature, considering the metrics related to packet size, response times, requests per second, and error percentage, demonstrating their better results and tremendous potential. Furthermore, the study used XGBoost (a machine learning technique) to detect the occurrence of replication attacks where an attacker obtains device credentials, using it to generate false data and disturb the IoT environment. The obtained results are extremely promising. Thus, it is concluded that the proposed approach contributes towards the state of the art of IoT middleware solutions
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Smache, Meriem. "La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)." Thesis, Lyon, 2019. http://www.theses.fr/2019LYSEM033.

Повний текст джерела
Анотація:
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation
Time synchronization is a crucial requirement for the IEEE802.15.4e based Industrial Internet of Things (IIoT). It is provided by the application of the Time-Slotted Channel-Hopping (TSCH) mode of the IEEE802.15.4e. TSCH synchronization allows reaching low-power and high-reliability wireless networking. However, TSCH synchronization resources are an evident target for cyber-attacks. They can be manipulated by attackers to paralyze the whole network communications. In this thesis, we aim to provide a vulnerability analysis of the TSCH asset synchronization. We propose novel detection metrics based on the internal process of the TSCH state machine of every node without requiring any additional communications or capture or analysis of the packet traces. Then, we design and implement novel self-detection and self-defence techniques embedded in every node to take into account the intelligence and learning ability of the attacker, the legitimate node and the real-time industrial network interactions. The experiment results show that the proposed mechanisms can protect against synchronization attacks
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Thubert, Pascal. "Converging over deterministic networks for an Industrial Internet." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0011/document.

Повний текст джерела
Анотація:
En s'appuyant sur une connaissance précise du temps, sur la réservation de ressources et l'application distribuée de règles d'admission strictes, un réseau déterministe permet de transporter des flux pré-spécifiés avec un taux de perte extrêmement bas et une latence maximale majorée, ouvrant la voie au support d'applications critiques et/ou temps-réel sur une infrastructure de réseau convergée. De nos jours, la Technologie Opérationnelle (OT) s'appuie sur des réseaux déterministes mais conçus à façon, en général propriétaires, utilisant typiquement des liens série spécifiques, et opérés en isolation les uns des autres, ce qui multiplie la complexité physique et les coûts d'achat et de déploiement (CAPEX), ainsi que d'opération et maintenance (OPEX), et empêche l'utilisation agile des ressources. En apportant le déterminisme dans les réseaux des Technologies de l'Information (IT), une nouvelle génération de réseaux commutés de l'IT va permettre l'émulation de ces liens série et la convergence de réseaux autrefois dédiés sur une infrastructure commune à base d'IP. En retour, la convergence de l'IT et de l'OT permettra de nouvelles optimisations industrielles, en introduisant des technologies héritées de l'IT, comme le BigData et la virtualisation des fonctions du réseau (NFV), en support des opérations de l'OT, améliorant les rendements tout en apportant une réduction supplémentaire des coûts. Les solutions de réseaux déterministes réclament des possibilités nouvelles de la part des équipements, possibilités qui vont bien au-delà de celles demandées pour les besoins classiques de la QoS. Les attributs-clé sont : - la synchronisation précise de tous les n'uds, en incluant souvent la source et la destination des flux- le calcul centralisé de chemins de bout en bout à l'échelle du réseau- de nouveaux filtres de mise en forme du trafic à l'intérieur comme à l'entrée du réseau afin de le protéger en tous points- des moyens matériels permettant l'accès au medium à des échéances précises. Au travers de multiples papiers, de contributions à des standards, et de publication de propriété industrielle, le travail présenté ici repousse les limites des réseaux industriels sans fils en offrant : 1. Le calcul centralisé de chemin complexes basé sur une technologie innovante appelée ARC 2. La signalisation de ces chemins complexes et la traçabilité des paquets par une extension de la technologie BIER-TE 3. Réplication, Renvoi et Elimination des doublons le long de ces chemins complexes 4. Un temps-réel basé sur un échéancier qui assure un haut taux de délivrance et garantit une latence bornée 5. La capacité de transporter à la fois des flux déterministes et du trafic IPv6 à multiplexage statistique sur un maillage 6TiSCH partagéCe manuscrit rapporte des améliorations apportées aux techniques existantes des réseaux sans fils à basse puissance (LoWPAN) comme Zigbee, WirelessHART'et ISA100.11a, afin d'amener ces nouveaux bénéfices jusqu'aux réseaux opérationnels sans fil. Elle a été implémentée en programme et sur du matériel open-source, et évaluée face à du IEEE Std. 802.15.4 classique ainsi que du 802.15.4 TSCH, utilisés en topologie maillée. L'expérience menée montre que notre nouvelle proposition permet d'éviter les à-coups et de garantir des taux élevés de délivrance, même face à des évènements exceptionnels comme la perte d'un relais ou la dégradation temporaire d'un lien radio
Based on time, resource reservation, and policy enforcement by distributed shapers, Deterministic Networking provides the capability to carry specified unicast or multicast data streams for real-time applications with extremely low data loss rates and bounded latency, so as to support time-sensitive and mission-critical applications on a converged enterprise infrastructure.As of today, deterministic Operational Technology (OT) networks are purpose-built, mostly proprietary, typically using serial point-to-point wires, and operated as physically separate networks, which multiplies the complexity of the physical layout and the operational (OPEX) and capital (CAPEX) expenditures, while preventing the agile reuse of the compute and network resources.Bringing determinism in Information Technology (IT) networks will enable the emulation of those legacy serial wires over IT fabrics and the convergence of mission-specific OT networks onto IP. The IT/OT convergence onto Deterministic Networks will in turn enable new process optimization by introducing IT capabilities, such as the Big Data and the network functions virtualization (NFV), improving OT processes while further reducing the associated OPEX.Deterministic Networking Solutions and application use-cases require capabilities of the converged network that is beyond existing QOS mechanisms.Key attributes of Deterministic Networking are: - Time synchronization on all the nodes, often including source and destination - The centralized computation of network-wide deterministic paths - New traffic shapers within and at the edge to protect the network- Hardware for scheduled access to the media.Through multiple papers, standard contribution and Intellectual Property publication, the presented work pushes the limits of wireless industrial standards by providing: 1. Complex Track computation based on a novel ARC technology 2. Complex Track signaling and traceability, extending the IETF BIER-TE technology 3. Replication, Retry and Duplicate Elimination along the Track 4. Scheduled runtime enabling highly reliable delivery within bounded time 5. Mix of IPv6 best effort traffic and deterministic flows within a shared 6TiSCH mesh structureThis manuscript presents enhancements to existing low power wireless networks (LoWPAN) such as Zigbee, WirelessHART¿and ISA100.11a to provide those new benefits to wireless OT networks. It was implemented on open-source software and hardware, and evaluated against classical IEEE Std. 802.15.4 and 802.15.4 TSCH radio meshes. This manuscript presents and discusses the experimental results; the experiments show that the proposed technology can guarantee continuous high levels of timely delivery in the face of adverse events such as device loss and transient radio link down
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Hossayni, Hicham. "Enabling industrial maintenance knowledge sharing by using knowledge graphs." Electronic Thesis or Diss., Institut polytechnique de Paris, 2021. http://www.theses.fr/2021IPPAS017.

Повний текст джерела
Анотація:
Autrefois considérée comme faisant partie des coûts généraux de l'entreprise, la maintenance industrielle est devenue critique pour la continuité de l'activité et une véritable source de données. Malgré les sommes importantes investies par les entreprises dans la fabrication intelligente, les pratiques traditionnelles en maintenance dominent toujours le paysage industriel. Dans cette thèse, nous étudions le partage des connaissances comme une solution potentielle qui peut inverser la tendance et améliorer l'activité de maintenance pour se conformer à l'esprit de l'industrie 4.0. Nous considérons spécifiquement les graphes de connaissances comme un outil permettant de partager les connaissances de maintenance entre les différents acteurs de l'industrie.Dans la première contribution de cette thèse, nous avons mené une étude de terrain à travers une campagne d'entretiens avec des experts aux profils différents et issus de divers domaines industriels. Cela nous a permis de tester l'hypothèse de l'amélioration de l'activité de maintenance via le partage des connaissances, qui est un concept assez nouveau dans de nombreuses industries. Les résultats de cette activité montrent clairement un intérêt réel pour notre approche et révèlent les différents besoins et défis à relever.La deuxième contribution est la conception et le prototype de "SemKoRe"; une solution s'appuyant sur le Web sémantique pour partager les connaissances de maintenance. Elle collecte les données liées aux défaillances de machine, les structure dans un graphe de connaissances et les partage entre tous les clients connectés pour réparer facilement les futures défaillances du même type. Une architecture flexible a été proposée pour couvrir les besoins des différents clients. SemKoRe a reçu l'approbation de plusieurs clients de Schneider implantés dans plusieurs pays et de différents segments.Dans la troisième contribution, nous avons conçu et mis en oeuvre une nouvelle solution pour la détection automatique des données sensibles dans les rapports de maintenance. En effet, les rapports de maintenance peuvent contenir des données confidentielles susceptibles de compromettre ou d'avoir un impact négatif sur l'activité de l'entreprise si elles sont révélées. Cette fonctionnalité est perçue, par les experts du domaine comme un point essentiel et critique pour SemKoRe. Elle permet d'éviter la divulgation de données sensibles lors de l'activité de partage des connaissances. Dans cette contribution, nous nous sommes appuyés sur le web sémantique et le traitement du langage naturel pour développer des modèles personnalisés pour la détection de données sensibles. La construction et l'apprentissage de tels modèles nécessitent une quantité considérable de données. Par conséquent, nous avons mis en place plusieurs services pour la collecte collaborative de données, l'annotation de texte et la construction de corpus. Aussi, une architecture et un workflow simplifié ont été proposés pour la génération et le déploiement de modèles de détection de données sensibles personnalisables sur les passerelles de périphérie.En plus de ces contributions, nous avons travaillé sur différentes fonctionnalités connexes à forte valeur ajoutée pour le projet SemKoRe, et qui ont abouti à différents brevets. Par exemple, nous avons développé et breveté une nouvelle méthode pour interagir avec les données de séries chronologiques à l'aide de critères sémantiques. Elle combine l'utilisation d'ontologies et de bases de données de séries chronologiques pour offrir un ensemble utile de fonctionnalités même sur des passerelles périphériques aux ressources limitées. Nous avons également conçu un nouvel outil qui aide les développeurs à interagir facilement avec des graphes de connaissances avec peu ou pas de connaissance des technologies du Web sémantique. Cette solution a été brevetée et s'avère utile pour d'autres projets basés sur des ontologies
Formerly considered as part of general enterprise costs, industrial maintenance has become critical for business continuity and a real source of data. Despite the heavy investments made by companies in smart manufacturing, traditional maintenance practices still dominate the industrial landscape. In this Ph.D., we investigate maintenance knowledge sharing as a potential solution that can invert the trend and enhance the maintenance activity to comply with the Industry 4.0 spirit. We specifically consider the knowledge graphs as an enabler to share the maintenance knowledge among the different industry players.In the first contribution of this thesis, we conducted a field study through a campaign of interviews with different experts with different profiles and from different industry domains. This allowed us to test the hypothesis of improving the maintenance activity via knowledge sharing which is quite a novel concept in many industries. The results of this activity clearly show a real interest in our approach and reveal the different requirements and challenges that need to be addressed.The second contribution is the concept, design, and prototype of "SemKoRe" which is a vendor-agnostic solution relying on Semantic Web technologies to share the maintenance knowledge. It gathers all machine failure-related data in the knowledge graph and shares it among all connected customers to easily solve future failures of the same type. A flexible architecture was proposed to cover the varied needs of the different customers. SemKoRe received approval of several Schneider clients located in several countries and from various segments.In the third contribution, we designed and implemented a novel solution for the automatic detection of sensitive data in maintenance reports. In fact, maintenance reports may contain some confidential data that can compromise or negatively impact the company's activity if revealed. This feature came up as the make or break point for SemKoRe for the interviewed domain experts. It allows avoiding sensitive data disclosure during the knowledge-sharing activity. In this contribution, we relied on semantic web and natural language processing techniques to develop custom models for sensitive data detection. The construction and training of such models require a considerable amount of data. Therefore, we implemented several services for collaborative data collection, text annotation, and corpus construction. Also, an architecture and a simplified workflow were proposed for the generation and deployment of customizable sensitive data detection models on edge gateways.In addition to these contributions, we worked on different peripheral features with a strong value for the SemKoRe project, and that has resulted in different patents. For instance, we prototyped and patented a novel method to query time series data using semantic criteria. It combines the use of ontologies and time-series databases to offer a useful set of querying capabilities even on resource-constrained edge gateways. We also designed a novel tool that helps software developers to easily interact with knowledge graphs with little or no knowledge of semantic web technologies. This solution has been patented and turns out to be useful for other ontology-based projects
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Basselot, Vivien. "Contribution à la modélisation des chaînes informationnelles et des processus décisionnels associés à un produit "intelligent" : application à un connecteur de test industriel." Thesis, Valenciennes, Université Polytechnique Hauts-de-France, 2019. http://www.theses.fr/2019UPHF0009.

Повний текст джерела
Анотація:
Ces dernières années, les produits dits « intelligents » ont été introduits dans de nombreux domaines tels que l’industrie, la santé et le transport. Ces produits sont devenus sources d’informations durant leurs phases d’utilisations. L’obtention de ces informations constitue un avantage certain pour les différents acteurs intervenant dans le cycle de vie du produit. Le nombre important d’acteurs et la diversité des besoins exprimés rendent complexe la mise en œuvre des chaines informationnelles entre produit et acteurs en phase d’utilisation, ainsi que la génération de flux d’informations vers les phases amont et aval du cycle de vie. S’appuyant notamment sur les concepts développés par la communauté CL2M (Closed Loop Lifecycle Management), cette thèse propose une architecture « générique » permettant de modéliser les chaines informationnelles et les processus décisionnels associés à un produit lors de sa phase d’utilisation. Cette architecture repose sur l’utilisation de fonctions secondaires associées au produit ainsi que des concepts holoniques permettant de prendre en compte le produit, sa décomposition en sous-produits et son contexte (i.e. environnement, tâche et utilisateur(s)). L’architecture s’inspire également de la typologie de Rasmussen pour caractériser différents niveaux cognitifs au sein des processus décisionnels. Un guide méthodologique est également proposé pour aider au déploiement de telles chaines informationnelles et décisionnelles. L’architecture proposée est mise en œuvre et validée dans le cadre d’une plateforme POC (Proof of Concept). Tant le modèle que le guide sont évalués au travers de scénarios représentatifs de l’utilisation d’un connecteur « intelligent » de test industriel dans le domaine de l’automobile
In recent years, “smart products” have been introduced in many areas such as industry, health and transportation systems. These products are sources of information during their use phases. Collecting, processing this information is a definite advantage to aid the various stakeholders involved in the product lifecycle to improve the value chain. The large number of stakeholders and the diversity of their needs make it difficult to implement the information chains between the product and the stakeholders in the use phase (as well as the generation of information flows towards the upstream and downstream phases of the life cycle). Based on the concepts developed by the Closed Loop Lifecycle Management (CL2M) community, this thesis proposes a model of generic architecture for modeling the information chains and decision-making processes associated with a product during its use phase. The proposed model relies on secondary functions associated with the product, on holonic concepts, on product context (i.e. environment, task and user(s)) and on decision-making processes. This last point is inspired on Rasmussen's typology to characterize different cognitive levels. A methodological guide is also proposed helping to transform the model into operational architecture implementing information chains. The proposed architecture is implemented and validated as part of a POC (Proof of Concept) platform. Both the model and the guide are evaluated through scenarios representative of the use of a "smart" industrial test connector in the automotive field
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Lagos, Jenschke Tomas. "Toward reliable and bounded latency for internet of things." Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0222.

Повний текст джерела
Анотація:
Les Low Power and Lossy Network (LLN) sont des technologies Internet of Things (IoT) sans fil qui fonctionnent avec une puissance de traitement, une mémoire ou une puissance limitées. En outre, ils ont des liens caractérisés par des taux de perte élevés. Toutefois, en raison de leur faible coût et de leur facilité de manipulation, elles sont devenues populaires dans l'industrie 4.0. Par conséquent, pour que ces technologies puissent être intégrées dans l’industrie, elles doivent assurer une transmission fiable, rapide et stable. Le IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) est un protocole de routage vectoriel à distance spécialisé dans ces applications IoT. Son adaptabilité en a fait l’un des protocoles les plus populaires pour les LLNs. Cependant, sa transmission unidirectionnelle en amont n’est pas suffisante pour garantir la fiabilité de la transmission. Il en résulte un défi pour l’industrie et différentes fonctions et stratégies ont été proposées pour résoudre ce problème. Malheureusement, nombre de ces stratégies ne peuvent être reproduites pour différents environnements et nécessitent des compromis dans d’autres domaines. Dans cette thèse, notre objectif est de fournir une RPL personnalisée afin qu’elle puisse assurer la fiabilité de la transmission tout en maintenant un faible retard et une faible fluctuation. À cette fin, nous proposons différentes fonctions et algorithmes qui permettent l’extension des multitrajets en RPL
The Low Power and Lossy Network (LLN) are wireless Internet of Things (IoT) technologies that operate with limited processing power, memory, or power. Furthermore, they have links characterized by high loss rates. However, due to their low cost and easy handling, they have become popular in the industry 4.0. Therefore, for these technologies to be incorporated into the industry, they need to ensure reliable, fast, and stable transmission. The IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) is a distance vector routing protocol specialized in these IoT applications. Its adaptability has made it one of the most popular protocols for LLNs. However,its one-way upstream transmission is not sufficient to guarantee transmission reliability. This has resulted in a challenge to the industry and different functions and strategies have been proposed to address this problem. Unfortunately, many of these strategies cannot be replicated for different environments and require trade-offs in other areas. In this thesis,our goal is to provide a customized RPL so that it can ensure transmission reliability while maintaining a low delay and fluctuation. For this purpose, we propose different functions and algorithms that allow the extension of multi-path in RPL
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Mousa, Saeed. "Industrie 4.0 et servitisation de l'industrie : une exploration des secteurs de l'automobile, de l'aviation et de la santé." Thesis, Université de Lille (2022-....), 2022. http://www.theses.fr/2022ULILA006.

Повний текст джерела
Анотація:
Les concepts de servitisation et d'industrie 4.0 dans le secteur manufacturier jouent un rôle important dans l'amélioration des résultats de performance. Bien qu'il existe une littérature traitant des concepts de servitisation et d'Industrie 4.0 comme complémentaires, il y a un manque considérable de preuves dans les résultats de leur interaction. La présente recherche est basée sur la construction d'un nouveau cadre pour étudier la relation entre l'Industrie 4.0 et la servitisation dans le secteur manufacturier, et comment les applications de l'Industrie 4.0 impactent la servitisation. Avec les idées de 30 experts de l'industrie de différents secteurs, la recherche a appliqué l'approche qualitative pour établir les impacts des technologies de base de l'industrie 4.0 en vue du service client, des partenariats, des développements de produits et des défis. Les résultats de la recherche ont révélé que les technologies de l'Industrie 4.0 telles que l'IoT, le Big Data et l'Analytique, et la Blockchain contribuent à la transformation des secteurs manufacturiers d'une orientation produit vers un système produit-service (PSS). Les résultats indiquent que l'application des technologies de l'industrie 4.0 soutient le processus de servitisation pour créer une relation positive avec les clients et de meilleurs services à la clientèle, ainsi que pour améliorer les performances des fabricants. Néanmoins, il a été révélé que l'intégration inadéquate des technologies de l'industrie 4.0 contribue à une mauvaise collaboration entre les partenaires de l'industrie et à la détérioration de la compétitivité au sein de l'entreprise. En outre, les résultats ont révélé que l'utilisation des applications de l'industrie 4.0 dans la servitisation des fabricants conduit à un produit meilleur et amélioré. Les résultats de cette recherche peuvent être précieux pour les recherches futures sur la servitisation et les praticiens pour éclairer les dé cisions concernant l'adoption des technologies de l'Industrie 4.0
The concepts of servitization and Industry 4.0 in the manufacturing sector play an important role in enhancing performance outcomes. While there is literature addressing the concepts of servitization and Industry 4.0 as complementary, there is a considerable lack of evidence in the outcomes of their interaction. The present research is based on building a new framework to investigate the relation between Industry 4.0 and servitization in the manufacturing sector, and how the applications of Industry 4.0 impact the servitization. With insights from 30 industry experts from different sectors, the research applied the qualitative approach to establish the impacts of Industry 4.0 base technologies in view to the customer service, partnerships, product developments, and challenges. The research findings revealed that Industry 4.0 technologies such as IoT, Big data and Analytics, and Blockchain contribute to the transformation of manufacturing sectors from a product orientation to a product-service system (PSS). The results indicate that the application of Industry 4.0 technologies support the servitization process to create a positive relationship with customers and better customer services as well as improve performance outcomes among the manufacturers. Nonetheless, the inadequate integration of Industry 4.0 technologies has been revealed to contribute to poor collaboration between partners in the industry and deteriorating competitiveness within the firm. Also, findings found that using Industry 4.0 applications in servitization of the manufacturers lead to have better and improved product. The findings in this research can be valuable to future research on servitization and practitioners to inform decisions regarding the adoption of Industry 4.0 technologies
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Internet industriel des objets"

1

Laziz, Hamani, and Palasse-Leroux Elodie, eds. Objets cultes du mobilier industriel. Paris: Éditions de La Martinière, 2012.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Grondin, Pierrette. Cyberculture et objets de design industriel. [Sainte-Foy, Québec]: Presses de l'Université Laval, 2001.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

François, Chéry, ed. Histoire des objets: Chronique du design industriel. Paris: Hazan, 2013.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Noëlle, Gérome, ed. Archives sensibles: Images et objets du monde industriel et ouvrier. Cachan: Editions de l'ENS-Cachan, 1995.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Piette-Coudol, Thierry. Les objets connectés: Sécurité juridique et technique. Paris: Lexis Nexis, 2015.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Zbinden, Geoffrey. L'internet des objets: Une réponse au réchauffement climatique. Paris: Cygne, 2010.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Building Industrial Digital Twins: Design, Develop, and Deploy Digital Twin Solutions for Real-World Industries Using Azure Digital Twin. Packt Publishing, Limited, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Kumar, Abhishek, Surbhi Bhatia, Pramod Singh Rathore, Parul Gandhi, and Mohammad Ali Alojail. Internet of Things in Business Transformation: Developing an Engineering and Business Strategy for Industry 5. 0. Wiley & Sons, Limited, John, 2021.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Internet of Things in Business Transformation: Developing an Engineering and Business Strategy for Industry 5. 0. Wiley & Sons, Incorporated, John, 2020.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Misra, Sudip, Chandana Roy, and Anandarup Mukherjee. Introduction to Industrial Internet of Things and Industry 4. 0. Taylor & Francis Group, 2020.

Знайти повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Частини книг з теми "Internet industriel des objets"

1

Haupert, Jens, Xenia Klinge, and Anselm Blocher. "CPS-Based Manufacturing with Semantic Object Memories and Service Orchestration for Industrie 4.0 Applications." In Industrial Internet of Things, 203–29. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-42559-7_8.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Duan, Ying, Wenfeng Li, Xiuwen Fu, and Lin Yang. "Reliable Data Transmission Method for Hybrid Industrial Network Based on Mobile Object." In Internet and Distributed Computing Systems, 466–76. Cham: Springer International Publishing, 2016. http://dx.doi.org/10.1007/978-3-319-45940-0_43.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Gautam, Aayushi, Santosh Kumar, and Swaran Singh. "Recent Advances on Deep Learning Based Thermal Infrared Object Tracking in Videos." In Integration of AI-Based Manufacturing and Industrial Engineering Systems with the Internet of Things, 89–109. Boca Raton: CRC Press, 2023. http://dx.doi.org/10.1201/9781003383505-6.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Innerhofer, Florian, Thomas Reuter, and Conny Coburger. "More Than Just Documenting the Past: 15 Years of 3D Scanning at the Archaeological Heritage Office of Saxony." In The 3 Dimensions of Digitalised Archaeology, 27–46. Cham: Springer International Publishing, 2024. http://dx.doi.org/10.1007/978-3-031-53032-6_3.

Повний текст джерела
Анотація:
AbstractThe 3D find documentation has been an essential part of the Archaeological Heritage Office of Saxony since 2005. The great effectiveness, the considerable gains in accuracy and the consistently high quality of the data have established the 3D laboratory as a centre of expertise. Using the three close-range scanners, over 24,000 objects had been scanned and documented by mid-2020. Various projects, such as the excavation of the Neolithic well at Altscherbitz, the DFG project ‘Automated Classification’ and the international, EU-funded projects on medieval mining in the Erzgebirge, clearly show the advantages of the high-resolution digitisation of archaeological finds. In addition to standard applications, industrial methods are being used to address research questions in archaeology and conservation. For example, dimensional changes during the conservation of waterlogged wooden finds are monitored by multiple scans and wear-and-tear traces are detected and examined. Furthermore, the 3D data are employed in the important area of knowledge transfer in exhibitions and public relations. With the help of common rendered graphics, animations, 3D printing and VR/AR applications, the research results and knowledge thus acquired are presented. With the publication of the Internet portal Archaeo | 3D, a platform has been created to present the 3D data from the last 15 years to both professionals and interested members of the public.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

DeNardis, Laura. "The Cyber-Physical Disruption." In The Internet in Everything, 25–56. Yale University Press, 2020. http://dx.doi.org/10.12987/yale/9780300233070.003.0002.

Повний текст джерела
Анотація:
This chapter examines four emerging areas of technological innovation in which digital technologies are becoming embedded into the physical world. The digitization of everyday objects includes consumer Internet of things and connected objects in smart cities. The Internet of self encompasses cyberphysical systems entangled with the body, such as wearable technologies, implantable chips, biometric identification devices, and digital medical monitoring and delivery systems. The industrial Internet of things, sometimes called the “fourth industrial revolution,” involves restructurings of industries and labor around cyber-physical systems. Finally, emergent embedded systems include those embedded objects that are born digital, such as robotics, 3D printing, and arguably augmented reality systems. Understanding these heterogeneous technical architectures, and the technological affordances and characteristics they all share, is necessary for understanding emerging governance debates.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Benghozi, Pierre-Jean, Sylvain Bureau, and Françoise Massit-Folléa. "Defining the Internet of Things." In L’Internet des objets, 91–99. Éditions de la Maison des sciences de l’homme, 2009. http://dx.doi.org/10.4000/books.editionsmsh.97.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Benghozi, Pierre-Jean, Sylvain Bureau, and Françoise Massit-Folléa. "Technical evolution of the Internet of Things." In L’Internet des objets, 111–20. Éditions de la Maison des sciences de l’homme, 2009. http://dx.doi.org/10.4000/books.editionsmsh.99.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Benghozi, Pierre-Jean, Sylvain Bureau, and Françoise Massit-Folléa. "The prominence and challenges of the Internet of Things." In L’Internet des objets, 101–10. Éditions de la Maison des sciences de l’homme, 2009. http://dx.doi.org/10.4000/books.editionsmsh.98.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Tiwari, Dr Ashish, Vidhu Chaudhary, Ashutosh Gupta, and Sarthak Shukla. "CLOUD COMPUTING, INTERNET OF THINGS, AND ITS FUTURE PERSPECTIVES." In Futuristic Trends in Network & Communication Technologies Volume 3 Book 2, 315–24. Iterative International Publisher, Selfypage Developers Pvt Ltd, 2024. http://dx.doi.org/10.58532/v3bgnc2p8ch1.

Повний текст джерела
Анотація:
Cloud computing refers to the delivery of computing services, including storage, databases, software applications for IoT, and processing power, over the internet. Instead of relying on local servers or personal computers to handle data and perform tasks, cloud computing allows users to access and utilize shared resources hosted on remote servers. These servers, located in data centers, are managed by cloud service providers. The Internet of Things (IoT) refers to a network of interconnected physical devices, objects, and systems that have embedded sensors, software, and connectivity capabilities, enabling them to collect and exchange data over the internet in the form of cloud system. These devices can range from everyday objects like household appliances and wearables to industrial machinery and smart city infrastructure. Both cloud computing and IoT are rapidly evolving technologies that continue to reshape industries and drive innovation. Their convergence enables scalable, connected solutions that leverage the power of cloud resources and real-time data from IoT devices to transform businesses and improve our daily lives.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Gültekin Kutlu, Zelal. "Industry 4.0 and the Internet of Things (IoT)." In Research Anthology on Cross-Industry Challenges of Industry 4.0, 152–70. IGI Global, 2021. http://dx.doi.org/10.4018/978-1-7998-8548-1.ch009.

Повний текст джерела
Анотація:
In this study, the periodical differences of industrial revolutions, which is one of the effects of technological developments in the industrial field, and the last stage of it are mentioned. With the latest industrial revolution called Industry 4.0, machines work in harmony with technology at every stage of industrial areas. This period, known as Industry 4.0 or the fourth industrial revolution, refers to the system in which the latest production technologies, automation systems, and the technologies that make up this system exchange data with each other. In addition to the information technologies and automation systems used in Industry 3.0, industrial production has gained a whole new dimension with the use of the internet. With internet networks, machines, operators, and robots now work in harmony. At this point, the concept of internet of objects becomes important. Therefore, another focus of the study is the concept of internet of objects. There are some assumptions about the uses, benefits, and future status of the internet of things.
Стилі APA, Harvard, Vancouver, ISO та ін.

Тези доповідей конференцій з теми "Internet industriel des objets"

1

Zweig, David A., and C. J. Morgan. "Photon-limited Scene Matching Using Histogram Analysis." In Quantum-Limited Imaging and Image Processing. Washington, D.C.: Optica Publishing Group, 1986. http://dx.doi.org/10.1364/qlip.1986.tud3.

Повний текст джерела
Анотація:
Owing to advances in photon detection, there is a developing interest in identifying objects from a limited number of photons. Such applications include astronomy, night vision, long-range target recognition and medical and industrial radiology. In each of these applications it is desirable to extract the maximum amount of information from a limited number of photons. In this paper, we propose a method for object recognition based on the formation of irradiance level histograms for a group of known objects. The technique is used to construct a binary histogram which requires fewer photons than a correlation filter to identify a particular object.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Balantič, Zvone, and Branislav Šmitek. "Povezava človeških faktorjev z digitalno transformacijo v pametnih hišah." In Organizations at Innovation and Digital Transformation Roundabout: Conference Proceedings. University of Maribor Press, 2020. http://dx.doi.org/10.18690/978-961-286-388-3.4.

Повний текст джерела
Анотація:
Industrija 4.0 (I 4.0) je močno povezana s pojmoma Internet stvari (IoT) in internet ljudi (IoP). I 4.0 označuje brezžično povezljivost senzorjev s kibernetskimi sistemi, ki preoblikujejo in obdelujejo signale in jih preko aktuatorjev vodijo do objekta krmiljenja. Idejni koncepti I 4.0 že dolgo niso več rezervirani le za inženirsko produkcijsko okolje, pač pa prodirajo na vsa področja človekovih aktivnosti. Bivalno okolje prihodnosti bo vsebovalo vse tehnološke elemente Industrije 4.0, človek pa se bo še bolj znašel v središču pozornosti. Njegovo interaktivno sodelovanje z okoljem bo generiralo nov odnos v sodobnem kibernetskem sistemu regulacijskih zank. Klasični človeški faktorji bodo z uporabo novih tehnologij manjkrat izzvani, njihova izpostavljenost pa bo mnogo bolj obvladljiva, kot danes. Stalna in neprekinjena izmenjava podatkov med ključnimi točkami prepletajočih se procesov v pametnih hišah izoblikujejo poti in načine prenosa znanja iz inženirskih okolij. V sisteme pametnih hiš je potrebno povezovati rekuperacijo toplote, izrabo pasivnega ogrevanja / ohlajanja, dinamično razsvetljavo, pametno senčenje, obvladovanje hišnih aparatov, ki že prehajajo v področje delovanja v industriji znanih kolaborativnih robotov. Visoka stopnja ergonomskih prilagojenosti je v okolju pametnih hiš še toliko bolj pomembna, saj z napravami upravljajo ljudje brez dodatnih kvalifikacij, kjer intuicija upravljanja predstavlja ključno vlogo zanesljivega delovanja sistema sodobnih bivalnih sistemov.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Arisoy, Erhan Batuhan, Guannan Ren, Erva Ulu, Nurcan Gecer Ulu, and Suraj Musuvathy. "A Data-Driven Approach to Predict Hand Positions for Two-Hand Grasps of Industrial Objects." In ASME 2016 International Design Engineering Technical Conferences and Computers and Information in Engineering Conference. American Society of Mechanical Engineers, 2016. http://dx.doi.org/10.1115/detc2016-60095.

Повний текст джерела
Анотація:
The wide spread use of 3D acquisition devices with high-performance processing tools has facilitated rapid generation of digital twin models for large production plants and factories for optimizing work cell layouts and improving human operator effectiveness, safety and ergonomics. Although recent advances in digital simulation tools have enabled users to analyze the workspace using virtual human and environment models, these tools are still highly dependent on user input to configure the simulation environment such as how humans are picking and moving different objects during manufacturing. As a step towards, alleviating user involvement in such analysis, we introduce a data-driven approach for estimating natural grasp point locations on objects that human interact with in industrial applications. Proposed system takes a CAD model as input and outputs a list of candidate natural grasping point locations. We start with generation of a crowdsourced grasping database that consists of CAD models and corresponding grasping point locations that are labeled as natural or not. Next, we employ a Bayesian network classifier to learn a mapping between object geometry and natural grasping locations using a set of geometrical features. Then, for a novel object, we create a list of candidate grasping positions and select a subset of these possible locations as natural grasping contacts using our machine learning model. We evaluate the advantages and limitations of our method by investigating the ergonomics of resulting grasp postures.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Kumar, Pawan, Uma Yadav, Namrata Bansal, and Javalkar Dinesh Kumar. "Navigating Challenges in Industrial Automation with Internet of Things: Technical Solutions." In International Conference on Cutting-Edge Developments in Engineering Technology and Science. ICCDETS, 2024. http://dx.doi.org/10.62919/uieu2362.

Повний текст джерела
Анотація:
The utilization of the Internet of Things (IoT) to enhance connectivity among objects, services, and individuals for smarter operational management has been explored and implemented across various sectors including smart cities, energy management, healthcare, food and water supply, logistics, retail, and transportation. However, the application of IoT in the industrial automation sector is less documented, especially concerning its capacity for reliable and collaborative operations. This includes the challenges of fostering scalable interactions among diverse devices and systems, ensuring predictable and fault-tolerant real-time operations, and integrating advanced service functionalities from edge computing devices up to cloud-based infrastructures. In this paper, we aim to elucidate the specific constraints related to quality attributes within the field of industrial automation. We will outline the distinct challenges posed by these constraints in the industrial IoT landscape and propose how various technical strategies can address these issues. Our discussion will cover the potential of these solutions to enhance the robustness, efficiency, and intelligence of automation systems, thus enabling more effective integration of IoT technologies in industrial settings. This exploration not only contributes to a deeper understanding of industrial IoT applications but also opens pathways for future innovations in this critically evolving domain.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Tew, Yiqi, and Yoon Ket Lee. "A Study on Multi-View Camera Casting Framework using Internet of Things Technology." In International Conference on Digital Transformation and Applications (ICDXA 2020). Tunku Abdul Rahman University College, 2020. http://dx.doi.org/10.56453/icdxa.2020.1021.

Повний текст джерела
Анотація:
With the advanced video streaming technology, smartphone users can share and stream real-time camera to any video subscriber with a high network transmission speed. On the other side, subscriber able to select their favorite video sources can create multiple screen (i.e., Multi-View features) display. In this paper, a video casting framework for displaying multiple video sources is proposed. This framework potentially leads to an object modelling when multiple cameras point to the same object with different angle of view. In addition, the multiview feature provides additional flexibility on a well-designed production line monitoring system in an Industrial IoT framework. With the existence of multiview content, earlier error detection and prevention can be performed to facilitate cyber-physical system, as an important element in Industrial IoT. Keywords: multi-view, Industry 4.0, Internet of Things, Real-Time Streaming Protocol, video casting
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Capurso, Giovanna, Michele Ruta, and Eugenio Di Sciascio. "Object (B)logging: a Decentralized Cognitive Paradigm for the Industrial Internet of Things." In 2019 IEEE International Conference on Systems, Man and Cybernetics (SMC). IEEE, 2019. http://dx.doi.org/10.1109/smc.2019.8914289.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Edwards, Jeff, and Rahmat Shoureshi. "Recognition of Multiple Objects Using Geometric Hashing Techniques." In ASME 1996 International Mechanical Engineering Congress and Exposition. American Society of Mechanical Engineers, 1996. http://dx.doi.org/10.1115/imece1996-0415.

Повний текст джерела
Анотація:
Abstract This paper discusses the technique of geometric hashing applied to the recognition of multiple, possibly occluded, objects in the presence of a typical industrial lighting environment. This approach is based on local features and accepts image interest point as input in its current form. The algorithm can also be expanded to accept more robust features such as line segments and curves as inputs. The implementation described in this paper is designed to recognize primarily flat objects from a camera perspective perpendicular to the surface of a worktable. However, the algorithm can be generalized into 3D vision system by incorporating the affine approximation to the perspective viewing transformation. Much of the computational load is performed off-line and stored in a hash table for rapid access times during actual object recognition. Because of these characteristics, the geometric hashing technique is highly suitable for flexible assembly cell applications as discussed herein.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Xu, Zhengya, Hong Ren Wu, and Xinghuo Yu. "Interest points based object tracking with controlled cameras." In 2009 IEEE International Conference on Industrial Technology - (ICIT). IEEE, 2009. http://dx.doi.org/10.1109/icit.2009.4939565.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Neves, Diogo Telmo, Mario Santos, and Mario Pinto. "ReActOR: A middleware as a service to interact with objects remotely." In 2015 IEEE International Conference on Industrial Technology (ICIT). IEEE, 2015. http://dx.doi.org/10.1109/icit.2015.7125456.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Heierle, Victor Medina, Leire Varona Fontanal, and Víctor Fernández-Carbajales Cañete. "Improving gesture recognition with object tracking and image stabilization to communicate with industrial Cobots." In 2022 16th International Conference on Signal-Image Technology & Internet-Based Systems (SITIS). IEEE, 2022. http://dx.doi.org/10.1109/sitis57111.2022.00024.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.

Звіти організацій з теми "Internet industriel des objets"

1

Porcel Magnusson, Cristina. Unsettled Topics Concerning Coating Detection by LiDAR in Autonomous Vehicles. SAE International, January 2021. http://dx.doi.org/10.4271/epr2021002.

Повний текст джерела
Анотація:
Autonomous vehicles (AVs) utilize multiple devices, like high-resolution cameras and radar sensors, to interpret the driving environment and achieve full autonomy. One of these instruments—the light detection and ranging (LiDAR) sensor—utilizes pulsed infrared (IR) light, typically at wavelengths of 905 nm or 1,550 nm, to calculate object distance and position. Exterior automotive paint covers an area larger than any other exterior material. Therefore, understanding how LiDAR wavelengths interact with vehicle coatings is extremely important for the safety of future automated driving technologies. Sensing technologies and materials are two different industries that have not directly interacted in the perception and system sense. With the new applications in the AV industry, multidisciplinary approaches need to be taken to ensure reliability and safety in the future. Unsettled Topics Concerning Coating Detection by LiDAR in Autonomous Vehicles provides a transversal view of different industry segments, from pigment and coating manufacturers to LiDAR components and vehicle system development and integration. The report includes a structured decomposition of the different variables and technologies involved.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Malinowski, Owen. PR-335-203810-R01 Review of Xray Computed Tomography Performance. Chantilly, Virginia: Pipeline Research Council International, Inc. (PRCI), February 2021. http://dx.doi.org/10.55274/r0012020.

Повний текст джерела
Анотація:
X-Ray Computed Tomography (XRCT) has been utilized for decades in medical and industrial imaging applications. The technology uses penetrating X-ray radiation to image the internal structure of an object by measuring attenuation along multiple transmission paths through the object. XRCT is a promising technology for application in imaging and sizing of flaws in oil and gas transmission pipelines and has been used in such applications in the past. However, the performance of the technology in this specific application to flaw sizing in oil and gas pipelines has not been fully evaluated. The purpose of this report is to provide a complete statistical analysis of the flaw sizing error of XRCT by consolidating flaw sizing information from past projects where both XRCT data and cross-sectional micrographs were available for comparison. Sizing error data were evaluated as a whole and as segments in order to determine overall sizing performance and per-flaw-type/per-measurement-type sizing performance, respectively
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Aubry, Philippe, Nicolas Boileau, Marie Briandy, Marie-Christine Chauvat, Sandrine Conin, and Éric Min-Tung. Rapport sur le chantier IdRef en Normandie. Normandie Université, December 2023. http://dx.doi.org/10.51203/rapport.nu.000003.

Повний текст джерела
Анотація:
Suivant le développement des systèmes d’information et des plateformes, ouverts ou fermés, les identifiants pour la recherche se sont multipliés. Leur usage ainsi que leur amélioration est un enjeu pour le développement de l’écosystème de la science ouverte, comme l’indique la note d’orientation du Comité pour la science ouverte de 2019. Qu’ils concernent les structures de recherche, les auteurs ou les objets de la recherche, ils sont indispensables pour identifier et être facilement retrouvés sur internet, répondant ainsi au F des principes FAIR. Ces identifiants, nationaux et internationaux, ont été développés pour les besoins d’outils (ex. IdHAL, IdRef), de gestion de la recherche (RNSR) ou pour l’édition scientifique (ex. ORCID, ROR). Certains de ces identifiants sont des prérequis nécessaires pour activer des fonctionnalités associées (création de CV avec HAL et ORCID). Ce foisonnement d’identifiants peut être difficile à suivre et la réalisation d’alignements devient un véritable enjeu pour faire concorder tel auteur ou telle structure à travers plateformes et outils. En Normandie, ces enjeux sont centraux dans les activités liées à la documentation mais aussi à la science ouverte. Ce présent rapport fait état du travail mené par les équipes des services documentaires sur un chantier de nettoyage, d’enrichissement et d’alignements des structures et chercheurs des établissements membres de Normandie Université.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Tao, Yang, Victor Alchanatis, and Yud-Ren Chen. X-ray and stereo imaging method for sensitive detection of bone fragments and hazardous materials in de-boned poultry fillets. United States Department of Agriculture, January 2006. http://dx.doi.org/10.32747/2006.7695872.bard.

Повний текст джерела
Анотація:
As Americans become increasingly health conscious, they have increased their consumptionof boneless white and skinless poultry meat. To the poultry industry, accurate detection of bonefragments and other hazards in de-boned poultry meat is important to ensure food quality andsafety for consumers. X-ray imaging is widely used for internal material inspection. However,traditional x-ray technology has limited success with high false-detection errors mainly becauseof its inability to consistently recognize bone fragments in meat of uneven thickness. Today’srapid grow-out practices yield chicken bones that are less calcified. Bone fragments under x-rayshave low contrast from meat. In addition, the x-ray energy reaching the image detector varieswith the uneven meat thickness. Differences in x-ray absorption due to the unevenness inevitablyproduce false patterns in x-ray images and make it hard to distinguish between hazardousinclusions and normal meat patterns even by human visual inspection from the images.Consequently, the false patterns become camouflage under x-ray absorptions of variant meatthickness in physics, which remains a major limitation to detecting hazardous materials byprocessing x-ray images alone.Under the support of BARD, USDA, and US Poultry industries, we have aimed todeveloping a new technology that uses combined x-ray and laser imaging to detect bonefragments in de-boned poultry. The technique employs the synergism of sensors of differentprinciples and has overcome the deficiency of x-rays in physics of letting x-rays work alone inbone fragment detection. X-rays in conjunction of laser-based imaging was used to eliminatefalse patterns and provide higher sensitivity and accuracy to detect hazardous objects in the meatfor poultry processing lines.Through intensive research, we have met all the objectives we proposed during the researchperiod. Comprehensive experiments have proved the concept and demonstrated that the methodhas been capable of detecting frequent hard-to-detect bone fragments including fan bones andfractured rib and pulley bone pieces (but not cartilage yet) regardless of their locations anduneven meat thickness without being affected by skin, fat, and blood clots or blood vines.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії