Développement de solutions 5G personnalisées à partir de puces-systèmes SoC

Mis en ligne le 10 septembre 2021 à 12:03           Socionext

Télécharger le document      2856ko

Comment mettre au point des équipements sur des puces-systèmes SoC ou des circuits Asic pour mener à bien le développement de solutions de communication 5G pour l’Internet des objets (IoT), tel est le thème du white paper écrit par la société Socionext en français sur 5 pages. La techologie radio 5G New Radio (5G NR), on le sait, présente des performances améliorées en matière de temps de latence, de débits et de consommation électrique. Trouver la bonne solution 5G, personnalisée, peut selon Socionext, accélérer le développement de projets IoT innovants et de solutions liées à la montée en puissance de l’industrie 4.0.

Dans ce white paper, Socionext explique notamment comment il est possible de tirer le meilleur parti de la 5G sans recherches ni efforts fastidieux, en concevant un circuit adapté aux contraintes d’une application industrielle, en s’appuyant sur une combinaison de blocs d’IP.

Bâtir et étendre un réseau de charge de batteries de voitures électriques

Mis en ligne le 09 septembre 2021 à 10:25           Vector

Télécharger le document      474ko

Dans ce white paper didactique de 9 pages en anglais intitulé Building and Expending a Charging Infrastructure, Vector détaille comment construire et étendre une infrastructure de charge de batteries de voitures électriques en utilisant une environnement logiciel de gestion de charge adapté. Alors que les immatriculations de véhicules électriques vont vraisemblablement continuer d'augmenter dans les années qui viennent à un rythme élevé, le marché doit non seulement proposer aux utilisateurs des voitures attractives, mais aussi et peut-être surtout une infrastructure de recharge des batteries efficace. Notamment dans le cas de parcs de chargement, il est très important de tenir compte de l’ensemble du processus de chargement des batteries, avec notamment un système de gestion (load management) optimisé par rapport au réseau électrique existant et à ses caractéristiques à l’instant T, afin en particulier d’éviter des pics de charge, très coûteux.

Avec l’environnement vCharM de Vector, les industriels ont à leur disposition les outils nécessaires à une gestion intelligente de tels processus pour un nombre illimité de stations de charge. Le document explique dans ce cadre comment une implantation conforme au protocole OCPP (Open Charge Point Protocol), destiné à la communication entre bornes de recharge pour véhicules électriques et un système de gestion central, est importante pour garder une indépendance vis-à-vis des fournisseurs d’énergie.

Relever les défis de l'analyse des signaux à ondes millimétriques

Mis en ligne le 03 septembre 2021 à 11:22           Keysight

Télécharger le document      4436ko

Dans ce white paper en anglais de 15 pages, le fournisseur d’instruments de mesure Keysight analyse en détail les défis liés à la mise en œuvre des technologies à ondes millimétriques qui transforment le domaine des communications sans fil (5G, liaisons satellite, radars automobiles...) en autorisant un débit de données élevé et une résolution de portée ultrafine grâce à une bande passante ultralarge.

En particulier, le document aborde en profondeur les problèmatiques liées aux pertes ou à l’affaiblissement du trajet des ondes, à l’analyse des modulations complexes et au respect de normes strictes complexes propres aux technologies à ondes millimétriques. Il est destiné aux ingénieurs qui oivent prendre des précautions supplémentaires pour évaluer avec précision les composants et les dispositifs à ondes millimétriques.

White paper : Faire de la redondance Ethernet haute performance dans l’industrie et la Défense

Mis en ligne le 13 juillet 2021 à 11:20           Interface Concept

Télécharger le document      652ko

Dans ce livre blanc de 6 pages écrit en anglais, le fabricant de cartes électroniques français Interface Concept explique en détail comment les intégrateurs et les utilisateurs du domaine de la Défense peuvent mettre à niveau leurs systèmes VME et VPX avec un module de redondance hautes performances. Le document décrit notamment les contraintes liées à une architecture Ethernet redondante et détaille l’IC-RBP-XMCa, une carte au standard XMC (Switched Mezzanine Card) construite autour d’un FPGA, qui offre une solution aux exigences de redondance des réseaux Ethernet pour des applications critiques.

Dans ce document, Interface Concept souligne que, parallèlement au déploiement rapide de la norme Gigabit Ethernet qui n'est pas par essence déterministe, des protocoles de redondance réseau tels que Parallel Redundancy Protocol (PRP) et High-availability Seamless Redundancy (HSR) ont été développés pour surmonter les défaillances du réseau. Des protocoles qu’il faut savoir gérer au sein des systèmes pour la Défense et dans les industries, là où Ethernet est omniprésent, afin de garantir qu'aucune donnée ne soit perdue et que les informations soient transmises de manière fiable.

Comment l’IIoT génère de nouveaux services et devient vecteur d'innovation et de valeur ajoutée

Mis en ligne le 28 juin 2021 à 15:38           PTC

Télécharger le document      333ko

Ce livre blanc très complet de 9 pages en français décrit de manière didactique la manière dont les industriels peuvent explorer la richesse des données collectées par les produits et équipements connectés (ce qu'on appelle l’IoT industriel) et exploiter ces informations au sein de leur entreprise pour améliorer à la fois leurs produits et leurs services. Issu des travaux menés par la société d’études de marché IDC et financé par PTC, le document analyse en détail comment l’IIoT va dans le sens d’une amélioration de l'expérience utilisateur et de la génération de nouvelles sources de revenus.

Cette évolution nécessite une transformation numérique de l’entreprise pour puiser dans la richesse de données provenant de produits et d'équipements issus de l'IoT et transformer ces données en nouvelles actions, offres innovantes et meilleurs produits. Pour y parvenir les industriels doivent adopter une démarche volontaire et une approche différente, dans laquelle le service n'est plus seulement réactif ou déconnecté des autres fonctions, mais au contraire collaboratif et intégré à un contexte d'intelligence en temps réel.

En accédant à ce contenu, vous reconnaissez que votre nom et vos coordonnées seront partagés avec PTC qui peut vous contacter au sujet du contenu. Voir la politique de confidentialité de PTC pour plus d’informations sur la façon dont PTC traite les informations personnelles.

Tout ce que vous avez toujours voulu savoir sur les générateurs de signaux

Mis en ligne le 18 juin 2021 à 12:24           Tektronix

Télécharger le document      2238ko

Dans ce document très complet de 40 pages écrit en anglais et richement illustré, Tektronix propose de mieux comprendre les nombreux types de générateurs de signaux existants sur le marché et donne des pistes pour choisir le bon outil en fonction du domaine d’application traité.

Après avoir décrit le fonctionnement interne des générateurs de signaux et les types de formes d'onde électriques rencontrées couramment dans les bancs de test, le document détaille les différences entre les générateurs de signaux mixtes et les générateurs de signaux logiques et explique en outre comment générer divers types de formes d'onde simples.

Des réseaux CAN fiables, à l'épreuve du temps, dans un monde connecté

Mis en ligne le 04 juin 2021 à 10:48           ISIT

Télécharger le document      975ko

Dans ce white paper en français très complet de 9 pages, ISIT et son partenaire HMS traitent des problèmes rencontrés lors de la modernisation et de l'extension des systèmes de communication industriels sur bus CAN existants et de la manière dont on peut éviter les difficultés rencontrées. Le document présente aussi les moyens d'accéder aux machines à distance afin que les données ou les signaux physiques issus de ces dernières soient disponibles tant au niveau de l'opérateur que du gestionnaire de l'atelier ou de l'usine.

Le bus CAN est une technologie mature principalement utilisée à l'intérieur de machines fonctionnant comme des systèmes autonomes fermés, des machines à café jusqu'aux véhicules utilitaires… Or la création de réseaux à grande échelle, comme ceux utilisés pour la communication en usine, n'a jamais été l'utilisation principale du bus CAN car il est difficile de le mettre en œuvre en raison de la longueur des câbles et des restrictions de débit binaire qu'il impose. L'adaptation de cette technologie aux nouvelles exigences d'un monde connecté est un défi à relever. Mais avec une bonne topologie, il est possible de rendre les données de communication et les signaux physiques disponibles sur des plates-formes de commande de niveau supérieur, et donc de connecter des machines, même anciennes (mais en bon état de fonctionnement), à des applications nouvelles et à jour.

Rendre possible l’ingénierie de mission numérique

Mis en ligne le 03 juin 2021 à 18:03           Ansys

Télécharger le document      5784ko

Aujourd’hui plus de 90% des dirigeants des sociétés officiant dans les domaines de l'aérospatial et de la Défense ont l'intention de transformer numériquement leur entreprise et leur industrie, mais seulement 10% ont réalisé des progrès significatifs en la matière. Dans ce cadre, l’accélération globale des programmes, l’amélioration de la durée du cycle de maintenance, une meilleure efficacité de la main-d'œuvre, qui sont des points essentiels au déploiement d’une ingénierie de mission numérique au sein d’un écosystème militaro-industriel, sont autant de pistes explorées dans ce white paper de 12 pages en anglais rédigé par Ansys avec à la clé l’analyse de cas d’étude réels.

Cette analyse s’inscrit dans un paysage où les avantages techniques concurrentiels traditionnels s'érodent rapidement, et où une stratégie d'ingénierie de mission numérique fondée sur la simulation est l'un des moyens existants pour garder une longueur d'avance. Mais pour réussir, il faut augmenter la disponibilité opérationnelle des actifs afin d’atteindre des objectifs de taux de capacité élevés, accélérer la modernisation pour fournir rapidement des capacités plus avancées, et enfin être mieux informé des coûts tout au long du cycle de vie des actifs. A ce niveau, l'ingénierie de mission numérique est une composante puissante de la transformation numérique qui accélère la conception, le développement et les tests en simulant un environnement opérationnel.

Si vous vous inscrivez au contenu détaillé sur cette page (le « Contenu »), vous acceptez de communiquer vos données personnelles à ANSYS, Inc. et à ses filiales et sociétés affiliées (collectivement dénommées « Ansys »). Ansys utilise vos données personnelles conformément à son avis de confidentialité afin de fournir le Contenu et de vous envoyer des communications et autres informations y afférentes. De plus, Ansys est susceptible de partager vos données avec ses Partenaires de distribution, tel que défini dans son avis de confidentialité.  Veuillez noter qu’Ansys n’est pas affiliée avec l’entité hébergeant le Contenu.

 

Une plongée profonde sur la sécurité des systèmes embarqués

Mis en ligne le 19 mai 2021 à 12:54           Trusted Objects

Télécharger le document      661ko

Dans ce white paper de 12 pages en anglais consacré à sécurité des systèmes embarqués construits autour de microcontrôleurs programmables, la société française Trusted Objects s’attache à expliquer dans le détail une approche qui diffère des présentations traditionnelles décrivant des menaces de sécurité et proposaent des contremesures. Sans modifier fondamentalement l’approche sécurité retenue, les experts de Trusted Objects soulignent ici les limites des mesures de sécurité en place et proposent des solutions pratiques pour renforcer la résistance des systèmes embarqués. Car l’histoire de la cybersécurité montre que ce qui paraît nécessaire n’est pas toujours suffisant face à des menaces grandissantes.

Le document livre ainsi une plongée profonde dans les contremesures les plus utilisées, comme le JTAG, le bootloader ou l’utilisation d’une zone sécurisée. Pour chacune de ces contremesures, Trusted Objects décrit les mécanismes de sécurité utilisés, les limites de ces mécanismes et les recommandations essentielles pour contourner les menaces les plus répandues. Une étape supplémentaire dans un processus de sécurité, avant d’engager une évaluation plus formelle qui reste fortement recommandée.

Personnaliser efficacement le logiciel des contrôleurs de machines

Mis en ligne le 12 mai 2021 à 10:57           IntervalZero

Télécharger le document      2077ko

Dans ce white paper en anglais de huit pages, Kingstar, dont la technologies s'appuie sur le le noyau temps réel RTX de la société IntervalZero qui transforme un système Windows en un système d'exploitation temps réel déterministe, décrit les types de personnalisation les plus répandus d’une plate-forme logicielle pour contrôleurs de machines. Trois cas de figure concrets sont en outre étudiés finement.

Ce document s’inscrit dans une tendance actuelle forte : la demande croissante, dans les usines de fabrication, de produits personnalisés avec des cycles de vie de plus en plus courts. Conséquence, les contrôleurs de machines doivent devenir de plus en plus modulaires et souples à programmer. En d’autres termes, la plate-forme logicielle de contrôle temps réel, qui génère le noyau exécutable sur ces systèmes industriels, doit désormais offrir la capacité d’ajouter facilement de nouvelles fonctionnalités spécifiques à telle ou telle usine ou ligne de fabrication.

Pour les fabricants de machines, cette partie contrôle doit pouvoir gérer les évolutions des modules matériels. Au-delà, l’architecture même des machines doit être pensée pour supporter ces modifications rapides et fréquentes au niveau tant matériel que logiciel, tout en s’insérant dans le réseau informatique de l’usine.

Page suivante