A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Boudia Ghania |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesL’automatisation d’un système de commande en vue de synchronisation entre doseur d’argile et tapis transporteurs / Souad Izza (2020)
![]()
Titre : L’automatisation d’un système de commande en vue de synchronisation entre doseur d’argile et tapis transporteurs Type de document : theses et memoires Auteurs : Souad Izza ; Boudia Ghania ; Arezki Fekik, Directeur de thèse Editeur : Tizi.Ouzou : U.M.M.T.O Année de publication : 2020 Importance : 58 p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : Automatisation Doseur linéaire Grafcet TIA PORTAL WinCC Tapis transporteurs Argile Doseur d’argile Résumé : De nos jours, l'implémentation des systèmes automatisés exerce une influence décisive sur le développement des entreprises industrielles, notamment dans le secteur de la fabrication de la brique. Cette automatisation permet par ailleurs, aux entreprises de garantir et de préserver la sureté du fonctionnement des équipements de la sécurité des biens et des personnes.
Le travail présenté dans ce mémoire ayant pour thème l'automatisation d'une armoire de commande en vue de synchronisation entre doseur d'argile et les tapis transporteurs, consiste en l'étude et l'automatisation d'une machine de production, au sein de l'entreprise Briqueterie IZERKHEF.
La machine comporte trois doseurs linéaires, utilisés pour objectif de contrôle du dosage constant de la matière première, afin d'aboutir à des études sur le processus de préparation d'argile, une modélisation de la machine a été réalisé par l'outil GRAFCET qui nous a permet de mener à bien un modèle de programmation sur TIA PORTAL ainsi qu'une supervision sous WINCC. Les résultats de la simulation ont été concluants et l'application pratique en temps réel a été bien réussi.En ligne : D:\CD THESES 2020\MAST.ETH\IZZA SOUAD; BOUDIA GHANIA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35425 L’automatisation d’un système de commande en vue de synchronisation entre doseur d’argile et tapis transporteurs [theses et memoires] / Souad Izza ; Boudia Ghania ; Arezki Fekik, Directeur de thèse . - Tizi.Ouzou (Tizi.Ouzou) : U.M.M.T.O, 2020 . - 58 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Automatisation Doseur linéaire Grafcet TIA PORTAL WinCC Tapis transporteurs Argile Doseur d’argile Résumé : De nos jours, l'implémentation des systèmes automatisés exerce une influence décisive sur le développement des entreprises industrielles, notamment dans le secteur de la fabrication de la brique. Cette automatisation permet par ailleurs, aux entreprises de garantir et de préserver la sureté du fonctionnement des équipements de la sécurité des biens et des personnes.
Le travail présenté dans ce mémoire ayant pour thème l'automatisation d'une armoire de commande en vue de synchronisation entre doseur d'argile et les tapis transporteurs, consiste en l'étude et l'automatisation d'une machine de production, au sein de l'entreprise Briqueterie IZERKHEF.
La machine comporte trois doseurs linéaires, utilisés pour objectif de contrôle du dosage constant de la matière première, afin d'aboutir à des études sur le processus de préparation d'argile, une modélisation de la machine a été réalisé par l'outil GRAFCET qui nous a permet de mener à bien un modèle de programmation sur TIA PORTAL ainsi qu'une supervision sous WINCC. Les résultats de la simulation ont été concluants et l'application pratique en temps réel a été bien réussi.En ligne : D:\CD THESES 2020\MAST.ETH\IZZA SOUAD; BOUDIA GHANIA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35425 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ETH.25-20/1 MAST.ETH.25-20 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electrotechnique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Mise en place d’une infrastructure réseau sécurisé par Cloud Computing. Type de document : theses et memoires Auteurs : Dihya Salmi ; Boudia Ghania ; Fethi Ouallouche, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2015 Importance : 64 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Cloud Computing Ecole Zint Serveur 2012 Résumé : À une époque où communication et technologie sont les maîtres mots de notre société,
on ne peut douter que l'avenir des réseaux informatiques soit de grandir et de se développer.
Cet avenir est pour une bonne partie lié aux techniques et aux supports de communication
utilisés dans les réseaux. De plus, la technologie actuelle permet d'accroître les volumes et les
débits de transfert de données tout en diminuant les coûts. Les interconnexions des réseaux
sont variées et pratiquement tous se trouvent aujourd'hui imbriqués les uns dans les autres.
L'intégration des réseaux locaux et grande distance dans le système d'information et de
communication de l'entreprise a conduit au concept de réseau d'entreprise, dans lequel
l'utilisateur a accès à toutes les ressources informatiques, grâce à une réelle distribution des
applications. La connexion du réseau d'entreprise au réseau Internet a rendu l'ensemble de ses
ordinateurs vulnérables aux intrusions et aux risques d’attaques informatiques.
Par conséquent, l’entreprise doit adopter des procédures de sécurité qui est un sujet
primordial vu l'importance des informations qui sont souvent véhiculées dans les réseaux.
Cette sécurité doit identifier de manière claire et non-ambigüe les objectifs à assurer, ainsi
que les règles de sécurité qui régissent la manière dont les ressources sont utilisées pour
protéger le système. Une politique de sécurité repose sur l’utilisation de plusieurs techniques,
telles que le firewall, IPS (IntrusionPreventionSystem) IDS (IntrusionDetection System).
Dans ce mémoire nous décrivons une solution de sécurité qui est l’utilisation du Cloud
Computing. Cette dernière est appliquée au réseau de l’école de formation 2INT. Ainsi, nous
avons optés pour une mise en place d’une architecture réseau sécurisé pour que l’accessibilité
à l’information soit immédiate à n’importe quel moment et n’importe quel endroit.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6376/SalmiDihya_BoudiaGH.pdf?sequence [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=25595 Mise en place d’une infrastructure réseau sécurisé par Cloud Computing. [theses et memoires] / Dihya Salmi ; Boudia Ghania ; Fethi Ouallouche, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2015 . - 64 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Cloud Computing Ecole Zint Serveur 2012 Résumé : À une époque où communication et technologie sont les maîtres mots de notre société,
on ne peut douter que l'avenir des réseaux informatiques soit de grandir et de se développer.
Cet avenir est pour une bonne partie lié aux techniques et aux supports de communication
utilisés dans les réseaux. De plus, la technologie actuelle permet d'accroître les volumes et les
débits de transfert de données tout en diminuant les coûts. Les interconnexions des réseaux
sont variées et pratiquement tous se trouvent aujourd'hui imbriqués les uns dans les autres.
L'intégration des réseaux locaux et grande distance dans le système d'information et de
communication de l'entreprise a conduit au concept de réseau d'entreprise, dans lequel
l'utilisateur a accès à toutes les ressources informatiques, grâce à une réelle distribution des
applications. La connexion du réseau d'entreprise au réseau Internet a rendu l'ensemble de ses
ordinateurs vulnérables aux intrusions et aux risques d’attaques informatiques.
Par conséquent, l’entreprise doit adopter des procédures de sécurité qui est un sujet
primordial vu l'importance des informations qui sont souvent véhiculées dans les réseaux.
Cette sécurité doit identifier de manière claire et non-ambigüe les objectifs à assurer, ainsi
que les règles de sécurité qui régissent la manière dont les ressources sont utilisées pour
protéger le système. Une politique de sécurité repose sur l’utilisation de plusieurs techniques,
telles que le firewall, IPS (IntrusionPreventionSystem) IDS (IntrusionDetection System).
Dans ce mémoire nous décrivons une solution de sécurité qui est l’utilisation du Cloud
Computing. Cette dernière est appliquée au réseau de l’école de formation 2INT. Ainsi, nous
avons optés pour une mise en place d’une architecture réseau sécurisé pour que l’accessibilité
à l’information soit immédiate à n’importe quel moment et n’importe quel endroit.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6376/SalmiDihya_BoudiaGH.pdf?sequence [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=25595 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.34-15/2 MAST.ELN.34-15 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible MAST.ELN.34-15/1 MAST.ELN.34-15 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Capteurs Baudoin, Fabrice Cryptographie et sécurité des systèmes et réseaux Ebrahimi, Touradj Etude et configuration de la carte de supervision CISCO WS-SUP720-3B Aouiche, Lyes Les VPN IP Corvalan, Rafael Application des techniques de cryptage pour la transmission sécurisée d’images MSG Boukhatem, Mohammed Belkaid Problèmes corrigés d'electronique avec rappel de cours Ouahabi, Abdeldjalil Aucun avis, veuillez vous identifier pour ajouter le vôtre !


